学科分类
/ 22
438 个结果
  • 简介:随着信息化发展进程的加快,计算机在生活和工作中所扮演的角色越来越重要。社会普遍都需要会计算机应用,有一定计算机能力的人才。现如今计算机文化课程开始在教学中得以开展,开展该门课堂的主要目的是提升学生运用计算机的能力,当然,更为重要的便是培养其信息素养。随着课程的改革,开放式教学开始贯彻到整体的教学之中。本文主要就计算机信息课程中的开放式教学进行深入的探讨与分析。

  • 标签: 计算机 信息课程 开放式教学
  • 简介:信息技术的迅猛发展是现代社会与经济发展的大趋势。将信息教学引入农村初中教学是社会发展的必然趋势,开展好农村初中的信息教学,特别是加强教学中的思想教育,可以实现全民信息素养和农村教育的提高。

  • 标签: 信息教学 农村教育 素养提高
  • 简介:随着信息技术的不断进步,远程教学系统已经在日常教育系统中异军突起,成为一种新型的教育手段,远程教学平台作为提供远程教学的基础设施,其安全性非常重要。本文针对远程教学平台中所面对的威胁,总结了可利用的安全防护技术,并给出了综合应用的准则。

  • 标签: 远程教学 安全部署 网络安全
  • 简介:计算机教育在中等职业学校已经广泛普及,传统的教育教学方法应经跟不上时代的进步。本文阐述素质教育在计算机教学中的实施办法,并探讨如何通过计算机教学来发挥学生学习的主动性、培养学生的思维品质和实践能力,进而提高学生的综合素质。关键词素质教育;主动性;综合素质中图分类号G434文献标识码A文章编号1007-9599(2010)04-0000-01VocationalComputerTeachingnandQualityEducationHuangYao(BaiseElectrical&MechanicalEngineeringSchool,Baise533000,China)AbstractComputereducationinsecondaryvocationalschoolshavebeenwidelypopular,thetraditionalteachingmethodshouldkeepupwiththetimesbytheprogress.Thispaperdescribesthequalityofeducationintheimplementationofcomputerteachingmethods,andexploredhowtohelpstudentslearncomputereducationinitiative,thequalityofstudentsthinkingandpracticalability,andthusimprovetheiroverallquality.

  • 标签:
  • 简介:针对软件开发课程枯燥乏味难度大等自身特点,“浅谈”教师在授课过程中对学员因材施教,适时考查、把控,培养学员兴趣激发内在潜能,及早强化易混淆术语,采用嘎目譬矽的教学方法,做到“教”与“学”有机结合。

  • 标签: 软件开发 教学方法 项目驱动“教”与“学”有机结合
  • 简介:由于"数值计算方法"这门课程涉及多门学科为基础,而且这门课程对培养学生运用所学知识进行科学计算的能力和动手解决实际问题的能力有着重要的作用,既包括理论知识的严谨性,又对上机实验有比较高的要求,本文探讨"数值计算方法"教学改革的思路与方法,并提出了几点建议。

  • 标签: 数值计算方法 教学改革 教学方法和手段
  • 简介:目前,就业市场对计算机人才的需求,提出了以实际企业工程项目为栽体的计算机专业课程教学改革,分析了高职计算机人才(IT人才)在就业市场上的定位及专业课程改革的指导思想,剖析了工程项目选题的原则及实施的过程。阐述了对计算机专业课程改革的一些认识。

  • 标签: 就业 工程项目 计算机专业 课程改革
  • 简介:《计算机光盘软件与应用》杂志是由中国科学院主管、大恒电子音像出版社主办的国内外公开发行的国家级优秀学术期刊。本刊致力于创办以创新、准确、实用为特色,突出综述性、科学性、实用性,及时报道国内外计算机技术在科研、教学应用方面的研究成果和发展动态,为国内计算机同行提供学术交流的平台。

  • 标签: 计算机技术 光盘软件 应用 杂志 中国科学院 国内外
  • 简介:目前,计算机技术在各个领城的应用减少了人类很多重复的脑力劳动、大大丰富了人类的创造力、提高了社会的生产力,可以说计算机工程技术的应用不仅改变了人们获取信息的渠道与信息量,而且改变了人们的生活方式,使得人们的观念在时空上也有改观。

  • 标签: 计算机应用 工程技术 工程师
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用具体的网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术中,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十分复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十分关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。三、Honeypot在网络中的应用为更清晰的研究Honeypot,将Honeypot应用具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用具体的网络环境中,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术。

  • 标签:
  • 简介:任务驱动教学法是一种发散性、互动性信息技术教学模式。它能够紧密的捉住学生的需求要点,引导学生围绕中心自主探索,深入其中,从而取得事半功倍的效果。论文介绍了任务驱动法在综合布线技术课程中的应用,并对具体的实施细节和教学内容进行了探讨。

  • 标签: 任务驱动法 教学 综合布线技术 网络技术
  • 简介:视频点播系统(VideoonDemand,VOD)是集音频、视频处理技术及计算机网络技术的发展而迅速兴起的一门综合性技术。VOD与现在的广播电视不同,传统广播电视的收看,收看者完全是被动的,只能根据有线或无线广播电视的节目表,依时间顺序收看,观众无法随时、任意选择自己喜爱的电视节目。视频点播系统就是指在用户需要时,能为用户提供通过网络点播视频的服务。它是一种新型的非对称全双工通信模式的视频业务。开发、应用VOD系统需要涉及多种应用技术,主要有数据压缩技术,数据传输,视频服务器技术,软件技术支持等。

  • 标签: 网络视频点播系统 计算机网络 数据压缩 数据传输
  • 简介:当你的SQLServer数据库系统运行缓慢的时候,你或许多多少少知道可以使用SQLServerProfiler(中文叫SQL事件探查器)工具来进行跟踪和分析。是的,Profiler可以用来捕获发送到SQLServer的所有语句以及语句的执行性能相关数据(如语句的read/writes页面数目,CPU的使用量,以及语句的duration等)以供以后分析。但本文并不介绍如何使用Profiler工具,而是将介绍如何使用read80trace(有关该工具见后面介绍)工具结合自定义的存储过程来提纲挈领地分析Profiler捕获的Trace文件,

  • 标签: PROFILER 优化 SQL SERVER 数据库系统
  • 简介:为了确保上海世博会安全保障任务的顺利完成,本文设计了视频监控系统,该系统由视频采集、稳定跟踪系统和数据传输三个部分组成,具备高清、红外、可跟踪、视频实传输和抗气球干扰,系统功能稳定可靠性高。通过在系留气球上的挂载,扩展了系统的监控视野范围,最后通过数月连续无故障的工作验证,满足对监控系统的稳定跟踪等功能需求,具有全天候无故障视野、图像清晰,工作稳定可靠性和安全性等特点。

  • 标签: 全天候无故障视野 高清图像 实时传输 系留气球
  • 简介:以影视制作中的景别为话题,主要论述了景别的定义、地位和特点等。尤其从远景镜头、全景镜头、中景镜头、近景镜头和特写镜头五个方面对景别在影视制作中的应用进行了详细的分析。最后,对如何做在影视制作中应用景别进行了总结。对提高影视作品的艺术感染力具有较强的指导意义。

  • 标签: 景别 影视制作 处理 应用 探析
  • 简介:信息技术的飞速发展,使人们的日常生活在各个方面发生了巨大的变化,众多的网络社交媒体和电子商务平台蓬勃发展,而微信以其方便快捷、隐密性好、互动性强等独特的优势在众多网络社交媒体中异军突起,在信息时代发挥着无与伦比的重要作用。本文对将微信在电子政务服务中的应用做出探讨。

  • 标签: 微信 电子政务 应用
  • 简介:在长途通信网和市话通信网中光纤通信网代替电缆通信网已成为被世界所公认的事实。此时因为通信距离影响,导致利用率的不断下降,所以为光纤通信取得进一步发展,必须寻找新的途径,采用新的技术。本文首先简要概述光纤通信技术特点,然后阐明光纤通信新技术的实践应用,最后进行对光纤通信新技术的研究探讨。

  • 标签: 光纤通信 通信网
  • 简介:尽管SOA(Service-OrientedArchitecture,面向服务架构)并非新概念,但是其真正为企业所用,却是近两年的事情。SOA给企业带来的价值是毋庸置疑的,一项调查显示,通过实施SOA,有51%的企业增加了利润,71%的企业降低了风险,97%的企业减少了成本,100%的企业增加了灵活性。为此,我总结了SOA的八字优势:开源节流、灵活高效。

  • 标签: SOA 中国人 应用 面向服务架构 开源节流 企业
  • 简介:本文介绍柔性工作流的基本概念,通过对当前工作流柔性主要采用策略的研究,主要采用了动态选择、动态偏离和动态变更三种方法有效地应对OA业务流程的不确定性和多变性。

  • 标签: 工作流 柔性 办公自动化