计算机网络信息管理引起人们的高度的重视和注意,因为它保证整个计算机网络系统的安全性,我整理了计算机信息管理论文范文,欢迎阅读!
浅谈计算机信息与管理
摘要:计算机的信息与管理,正在逐渐地取代人力和脑力的劳动,即将成为新世纪的主体。本文主要介绍了管理的相关概念、存在的问题及措施进行了讨论。
关键词:计算机;信息;管理
中图分类号:C93文献标识码: A
引言
随着我国经济的飞速发展以及社会主义现代化建设的不断完善,信息技术得到了迅猛发展,计算机信息管理已经成为了人们生产生活中必不可少的重要组成部分。它能够为人们提供所需的信息内容,提高数据库的管理效率,便捷人们的生活。
一、管理的相关概念
1、管理
即对事物进行计划、决策、组织、指导、控制、实施等相关操作,以使其规范运作并产出效益或提高效率的行为。管理的核心和关键就是聚合企业的各类有用资源,以最优的方式、最少的投入、最快的时间获得最佳的回报,让企业获得相应效益,顺利成长。
2、信息管理
以现代计算机技术为手段,采取组织、控制和领导等有效利用和开发信息资源的方式,实现对信息资源有效利用的目标。信息管理包括信息资源和信息获得的管理,分为收集、传输、加工和储存等四个方面。
3、计算机信息管理与应用管理
计算机应用管理即对使用计算机的全过程。计算机信息管理即以现代管理学和计算机技术为基础,施以先进的管理手段,对信息资源进行管理的过程。
4、计算机信息管理系统
它的形成是现代信息资源高效管理的重要里程碑。计算机信息管理系统,就是通过计算机这个工具,对信息资源进行收集、存储、分析和处理等多个方式,得出有用的、人们需要的信息的综合系统。虽为一门崭新的课题,但却跨越了管理学、统计学、计算机科学等诸多领域,并在这些学科的基础上,形成了纵横交错的科学系统。这个系统随着计算机的发明而产生,但真正的完善和发扬光大却始于20世纪90年代,并使现代企业产生了革命性的变革,走进了信息现代化和网络化的“新时代”。
二、计算机信息与管理中存在的问题
1、计算机的信息管理风险存在问题
由于计算机本身就是智能化的机器,在使用和运行的过程中出现信息管理风险是很正常的,但是这同时必须要能够有效地控制和抑制计算机信息中的潜在风险,避免给单位和企业的工作带来不必要的信息上的泄漏和出现错误的信息。计算机的信息风险问题主要来源于两个方面,一是由于计算机本身的智能性导致了潜在风险发生的可能性,另一方面是人为的管理方式不到位导致的。很多的组织中的管理者由于缺乏对信息的认识和了解,无法正确地估测计算机信息系统所面临的风险和问题,加上自身经验的不足没有及时地对风险发生的漏洞加以弥补,这些因素都使得企业在运营的过程中蒙受了极大的损失,纵容了很多不安全因素的发生。
2、信息处理手段较为落后
信息手段的相对落后也可能给信息处理造成一定的困扰,因为计算机信息的更新速度太快,很多的组织和企业不能及时跟得上更新的速度,导致了信息处理手段的较为落后,影响了信息处理的速度和效率,还严重地影响了信息的准确率,导致了不该出现的错误信息的出现。正是由于信息处理手段的落后,使得组织内部的信息处理很困难,根本无法做到及时的更新,从很大程度上阻断了广泛信息的来源;另一方面,由于加快信息处理手段的改进需要投入大量的资金,部分的企业由于资金不足的问题没有及时地改进,或者是认为信息化的应用在实际的工作中不重要,很轻视信息手段在组织运转中的作用和意义,导致无法用最先进的技术手段来收集信息,间接地影响了组织的高速运营和发展。
3、信息来源的堵塞
信息的多样性和大量是信息的主要特点,在对这些信息进行收集和管理时尤其要注意这一点。信息的来源有很多,各方面的信息都是不尽相同的,要想收集到最有效和最有价值的信息,就需要广泛地听取各方各面的信息,这是增强计算机信息管理准确性的重要方面。但是事实上,很多的企业和组织在对信息来源的处理上还做得不是十分到位,在很多时候忽略了很重要的信息,严重地阻碍了组织对信息的收集和管理。这也与他们的积极探索的程度有关,之所以会导致信息来源的堵塞,很大程度上是因为相关的技术人员和管理者没有充分地重视这一问题,没有积极地寻找可以增强组织信息化建设的突破口,导致了信息管理来源的严重匮乏和阻碍。
三、计算机信息与管理的建议
1、增强信息管理的意识
想要真正地实现计算机信息管理的准确性,提高它对高速社会的适应性,增加信息管理的投入是十分必要的。只有有了充足的资金,才有可能获得较为先进的技术手段和信息的支持,在很大程度上促进企业的进步。这样才能用更为精准的技术手段对所要管理的信息进行必要的技术上的支持,增加信息的可信度水平,这是至为关键的因素之一。解决这个问题,企业内部的相关人员首先要充分地认识到信息化在组织发展中的重要性,即首先要增强信息化建设的意识和重视度,只有如此才有可能认识到信息管理对组织内部发展的好处和积极作用,进而更好地实现计算机的信息与管理。
2、加强计算机信息安全管理力度
计算机网络技术是新时代下的新事物,是人类科学进步下的重要产物,为了维护信息的稳定运行,减少重要资料外漏的现象,就一定要加强管理力度,做好隐私的保护。对此,相关机构可以在计算机信息管理系统安全防范中设定身份认证技术,实现口令认证、生物特征认证以及PKI认证(用户私钥机密性特征)技术的结合运用,从而为计算机入侵者设置屏障,维护信息安全。
3、设计出科学合理的计算机信息管理系统
科学合理的计算机信息管理系统是保证信息平稳传达的关键,是减少黑客入侵的有效对策。因此,国家的计算机信息管理系统设计人员要加大对其的关注度,转移工作重心,将如何改善信息系统的运行情况放在重要位置。与此同时,还要加强对局域网的安全管理,减少数据被拦截的情况,并将物理和逻辑分段两种防范方法结合在一起,保证信息管理系统的安全运行。
4、强化信息管理及计算机管理措施
一是要制定严格有效的管理机制,明确管理使用人员及其责任,对于重要计算机和涉密信息计算机严加管理。制定工作奖励措施,量化考核指标,激励管理使用人员的积极性和创造性。加强失职渎职处罚机制,对于未能完成任务或者造成重大失误人员进行严厉处置。大力提升相关人员的技能水平,每年对其进行专业培训,及时更新计算机信息管理和应用管理的知识和技能。
5、信息备份与恢复
计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
结束语
计算机的信息与管理是相关的组织工作中较为总要的组成成分,在信息化和数字化的今天,加强对计算机信息和管理的重视和学习是很有必要的,只有将组织的正常运行和先进的技术手段有机地结合起来,让这些先进的技术更好地为自身的发展服务。它要求相关的工作者能够掌握很高的技术知识和操作能力,同时还要用敏锐的视角分析信息管理的内容,做好自己的本质工作,为实现组织的信息化而努力。只有将信息化水平与组织的正常运营相结合,做到将信息的管理融入日常的相关工作之中,才能有效地实现计算机的信息与管理。
参考文献
[1]李明.试论信息管理对信息化发展的重要性[J].才智,2011(12).
[2]田大翠,李海全,田素奇.计算机信息管理技术研究[J].2011(20).
[3]王震.论计算机信息管理在网络安全中的应用[J].2011,28(10).
[4]蒙恩.计算机数据库的应用与管理研究[J].2012(22).
点击下页还有更多>>>计算机信息管理论文范文
随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。
计算机网络信息安全管理
摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。
关键词:计算机;网络信息;安全
在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。
一、计算机网络信息安全现状
网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。
二、我国计算机网络信息安全存在的问题
(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。
(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。
(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。
三、加强对计算机网络信息安全的管理
(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。
(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。
(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。
四、结语
综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。
参考文献
[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期
[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期
[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期
计算机信息安全管理措施
摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。
关键词:计算机;信息安全;管理措施
中图分类号: 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。
本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。
1 中心机房的安全管理
计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。
机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。
机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。
2 工作站的安全管理
医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:
限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。
同一台计算机禁止同时连接不同的网络。
电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。
3 网络层的安全管理
医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。
4 用户安全管理
用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。
加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。
对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。
5 备份与转储
数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。
历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸
6 预防病毒
安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。
众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。
安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。
7 结论
随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。
总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。
计算机信息管理安全问题初探
摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。
关键词:计算机;信息系统;安全问题;措施
中图分类号:G623文献标识码: A
引言
计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。
一、现行信息安全管理及模式
从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。
二、造成计算机信息管理系统安全问题的原因
当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。
1、入侵计算机信息管理系统
从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。
2、破坏计算机信息管理系统
这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。
3、破坏计算机系统数据和程序
有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。
4、传播计算机病毒等破坏程序
有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。
三、计算机信息管理的安全措施与对策
1、加强网络信息管理制度建设
网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。
2、提升系统防火墙
计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。
3、强化信息安全管理意识
计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。
4、采用信息数据加密技术
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。
5、数据备份策略
虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。
6、网络入侵监测系统
在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。
7、定期对网络系统清理的措施
对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。
结束语
随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。
参考文献
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).
[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.
有关计算机信息管理论文推荐:
1. 计算机信息管理专业论文范文
2. 电大计算机信息管理毕业论文
3. 大专计算机信息管理毕业论文
4. 计算机信息管理论文范文
5. 计算机信息系统论文
6. 电大计算机信息管理专科毕业论文
7. 计算机信息专科毕业论文
管理学基础课程论文
管理学基础课程是教育部规定的管理类各专业学生的一门专业基础课,其重要性不言而喻。下面我们来看看管理学基础课程论文,欢迎阅读借鉴。
高职《管理学基础》课程教学方法探究
摘要: 《管理学基础》课程的教学方法改革要紧紧围绕人才培养目标来进行。改革课程教学方法应以重点培养学生自主学习的能力、踏实的实践能力、创造性的工作能力为核心,使培养的人才适应经济社会发展的需要。文章分析了目前《管理学基础》课程教学中存在的问题,并提出多种《管理学基础》课程教学方法,重点介绍了案例教学法、情景模拟教学方法、社会实践教学等方法,以期达到培养人才的目的。
关键词: 管理学论文
一、管理学课程在管理专业课程中的重要性
管理学基础课程是教育部规定的管理类各专业学生的一门专业基础课,其重要性不言而喻。目前,面对经济全球化和市场竞争的高层次发展,经济结构由外延式投资主导型向内涵式管理主导型转变,“向管理要效益”成为社会发展的趋势和必然。因此,社会的现实需求需要高校培养大批拥有广博专业基础知识、懂得市场经济一般规律、掌握基本管理技能、具有科学决策能力和开拓创新意识的中高级管理人才。管理学课程作为一门启蒙、奠基性的管理专业基础课程,如何提高其教学质量,为后续专业课程做好铺垫,为国家培养足够数量的合格管理人才,是管理学教育面临的重要课题。
二、管理学基础课程教学中存在的问题
(1)教学目标不明确
教学目标不是独立于教学方法之外的,明确教学目标是教学方法的一个重要体现。因为教学目标关系着管理学课程采取何种教学策略实现这些目标,有的目标实现需要配合以不同的教学方法。但是当前,管理学课程教学中教学目标不明确,直接影响教学方法在教学过程中不能充分发挥自己的价值和作用。因此,从这个角度来看,教学目标不明确是影响和导致教学方法不合理的一个重要原因。而且当前管理学课程教学方法不明确已经成为影响学生学习和教师教学的一个重要因素。
(2)教学方式传统化、单一化,缺乏实践教学
学院在讲授管理学课程时过分重视理论知识和书本知识的把握,主要以课堂讲授为主,缺少必要的启发式教育,难以调动学生的学习兴趣和积极性。根据学生就业反馈情况来看,用人单位看重的是学生的实际操作能力和全面的思维模式,而不是传统的高分多证的学生。院校应注重培养学生的实际动手操作能力,把学生的理论知识转化为实践应用能力,提高学生分析问题和解决问题的能力,适应市场经济发展的需要。
(3)课程考核方式单一
检验教学效果的重要环节是考核。教师通过考核结果可以很快地了解学生的学习效果,也能及时发现教学方式存在的不足。目前,管理学课程的教学考核方式单一,基本上采用闭卷笔试的形式,题目设计也缺乏创新,客观题目比较多,发挥性题目比较少。这种考核方式只能检验学生对知识的记忆力,很难检测学生的综合素质和实践能力。
(4)相关教学实践比较缺乏
院校的办学目标和宗旨就是为了我们的社会工作和生活培养优秀的实用型人才,因此,在高职院校的教学过程中应该增加实践课程的比重,这样才能提升学生的实际操作能力,真正能够完成这项工作。但是在实际的教学过程中,课堂上的教学内容比较偏重于理论,很少涉及到实际的操作方式和方法,这就使得学生对理论知识掌握得较好,而忽视了自己的实际运用水平的提升。同时,一些高职院校的教材进度设计也不合理,在编排上往往注重理论知识,对于实际的内容涉及较少,不符合当代教学发展的现状,内容比较陈旧,因而不利于学生掌握新的教学内容。
三、影响管理学基础课程教学效果的原因
(1)不同校园文化下的学习态度
西方学校的育人理念是宽进严出,在这样的学校里有些学生觉得很辛苦,但会学有所成。而我国很多高校都严进宽出,致使部分学生的学习态度消极、学习投入不够,从而影响学习结果。
(2)学生自身认知不足和不同学习习惯的影响
学生是具有活力的群体,有时盲目、冲动,因为缺乏基础管理经验,认知能力有限,难免会对管理学课程产生一些错误看法。管理学恰恰是一种培养思维能力的课程,这正好是许多学生缺乏的一种能力。
(3)管理学基础具有一定的过渡性
管理学基础具有一定的过渡性特点,使学生从对管理学一无所知的状态过渡到熟悉了解的阶段,调动了学生的学习积极性。这就决定了该课程的教学方法不能拘泥于传统教学模式,突出“技能型”教学显得尤为关键。
四、管理学基础课程教学方法分析
(1)明确教学目标
明确教学目标是教学方法创新的第一步,教学目标制定过程中其实就包含了教学方法创新手段和教学过程中实现的一些基本内容。教学目标一旦明确,教学方法的选择也具有了依据,并且这些已经成为影响和提升整个教学过程中教师教学方法有效性的`一个重要基础。在教学目标既定的情况下,教师可以选择任务驱动型教学法、小组式教学方法等等。这些都对学生的成长和发展具有非常重要的作用。而且,就目前状况而言,教学目标不明确也确实对教学方法创新和实施带来负面影响。而且这些教学过程对教学方法的创新也起到了非常不利的作用。传统的教学模式中,教学目标的制定主要依据社会对职业管理人才的需求,一些教学目标往往就是岗位任职标准。这种教育模式对于高职教育来说具有一定的合理性。
(2)注重教学方法的多样化
管理学课程的教学方法应当注重多样化的尝试,因为一些基本的理论本身枯燥,必须借助教学方法才能达到既定的教学目的和教学任务,同时也只有在这样的情况下才能具体负责实施教学过程的重要任务。教学方法与教学内容的结合本身即是一种创新,例如案例教学法、情境模拟法等等都可能成为影响和提升教学方法的突破口。教学方法多样化对于调动学生积极性非常有效,不仅如此,管理学知识架构是呈现差异化状态的,不同的知识内容需要结合不同的教育教学方法才能起到应有的作用。因此探索不同的教学方法对于完善知识结构具有重要作用。
(3)重视实践教学
管理学实践课程是不可或缺的一个重要组成部分,为此创新实践教学方法也是教学方法改革中的一项重要内容。这对于教学方法的创新和完善具有非常重要的作用。同时也为整个教学方法的改进起到了非常有效的效果和作用。在教学过程中我们应当以更为有效的身份和成果对其进行全面剖析。这样不仅能有利于学生在这些方法的创新与发展。同时也为整个教育教学过程的优化起到了非常重要的作用。实践教学有其自身的特殊性,对于学生的成长与发展都发挥着重要影响。为此在这样的教学过程中我们应当更加重视教学过程的优化和实践方法的创新。
(4)建立适合的考核方式
培养学生的行为能力是高职教育的重中之重。因此,在管理学的考核模式中,应该适当加强对应用知识的考评,减少考核记忆知识,要突破单一闭卷考试的束缚,使用多样化的考评模式。例如,可按照平时成绩、期末成绩与技能测试为考核标准。这样既能防止学生死记硬背的情况发生,还能有效培养学生的能力与素质,进一步实现高职教育的人才培养目标。
五、总结
管理学基础课程教学质量和水平影响整个管理专业人才素质。因此管理学课程教学方法也直接关乎教学质量。长期以来,管理学专业课程在教学发展过程中积累了丰富的经验,并在这样的基础上不断完善和优化,积累了一定的经验。但是这些教学措施和教学方法也存在一些问题,克服和解决这些问题已经成为影响和提升教学质量和效果的关键。
个人建议你去百度搜索下 相信会找到你需要的
看看这篇吧,这几年才出现的---《论权者谋》。这是在西方管理理论在中国实践中遭遇全面失败之后产生的。近三十年来,随着改革开放的深入,中国国民推崇西方管理理论的狂潮一浪高过一浪,中国管理学界也在极力推崇西方管理理论,连中国的大学在教授学生管理学时也在积极向西方管理理论靠拢,管理学课本上基本上都是西方的内容。虽然西方管理理论有其先进之处,但由于其先天就缺乏中国人性因素,所以在中国的管理实践中基本上没有几个人能通过西方管理理论获得成功。《论权者谋》也是在这样的反思下形成的,该文虽然只有三千余字,但却能结合中国的人性特点并充分吸取中国儒家、道家、法家和杂家等诸多的优秀管理思想,形成了较为符合中国实践特点的系统管理学,也代表了中国管理学的回归。
《审计功能的管理学基础研究》摘 要:审计的产生源于管理实践的需要,并随着管理实践的发展而发展,管理是审计的基础和出发点。因此,审计功能的拓展也是以管理实践的发展为基础,并且随着管理理论的发展而突破传统审计功能的范畴,产生了与传统经济责任事后监督有着本质区别的社会经济责任审计功能,管理理论的不断发展推动着审计理论的发展,产生建立在现代管理学基础之上的新的审计理论和审计方法,审计学科的建设应当顺应大管理需要大审计的发展趋势。关键词:审计;审计功能;管理学Research on Management Science of Auditing FunctionAbstract: Auditing originated from the demands of management practice, and developed with its development. Management is the bases and start point of auditing. So the traditional function of auditing expands with the development of management practices, too. The economic function of auditing came into being. It is very different from the traditional ones which supervise after the event. The development of management theories has driven the change of auditing theory. New theory and new methods are built based on the modern management. The construction of auditing subject must follow the trends: great management needs great : auditing; function of auditing; management science管理活动作为协调各成员有效地实现组织目标的社会行为,是随着人类社会的产生而产生,并随着社会的发展而不断发展的。审计学就是在不断完善管理理论与实践中迅速成长起来的新学科。在现代管理理论中,无论是政府管理还是企业管理,无论是企业内部控制还是外部监督,都需要发挥审计的控制与监督功能。不仅如此,随着审计学的发展,审计的管理功能得到进一步拓展,即从传统的财务信息收集、事后监督向现代的绩效管理和风险控制等方面拓展。一、审计管理功能拓展的一般趋势政府组织和企业组织的委托—代理关系是现代管理理论的基础。管理者的责任就是源于受托的责任,而管理的核心就是对管理者进行控制与监督。从20世纪初现代科学管理理论诞生以来的一个世纪中,随着社会经济发展、科学技术进步和财富的堆积,政府组织和企业组织的规模越来越大,结构变得越来越复杂,不断推动管理理论与管理实践向更高水平发展。审计不仅在政府管理和企业管理中一直都扮演着重要的角色,而且审计的功能也经历着从传统财务审计向现代综合审计转变。管理作为一种合理配置资源、提高资源利用效率的手段可以追溯到人类文明的早期。在古代希腊、古代罗马、古代中国和古代印度,都诞生了一批著名的管理思想家。古希腊的苏格拉底、色诺芬、柏拉图,中国的孔子、孟子和老子等,都提出国家管理的目标和控制手段等治国思想。但是,在古代的管理思想中,虽然涉及到对管理者履行职责情况进行“监查”的思想,但还很难找到专门论述经济监督的内容。这一方面是由于社会经济发展水平低下,在国家管理事务中,经济管理的地位不够突出,受托管理的主要是军政事务。另一方面是由于“普天之下,莫非王土”,受托责任笼罩在王权的依附关系之下。虽然监督手段已经出现,但还不能看作是专事财务监察的审计思想的萌芽。审计产生与发展的基础是受托经济责任,国家的产生使受托责任得到法律的保障和约束,从而产生将记录、监督、报告经济信息责任的职能从制度设计上进行区分和规范的必要。所谓受托经济责任是指按照特定要求或原则经管受托经济资源和报告其经营状况的义务。受托经济责任的基本内容包括行为责任和报告责任两个方面,行为责任的主要内容是按照保全性、合法(规)性、经济性、效率性、效果性和社会性以及控制性等要求经管受托经济资源;而报告责任的主要内容是按照公允性或可信性的要求编报财务报表(蔡春,2002)。对受托经济责任进行监督是审计的基本职能。审计监督思想的萌芽大约出现在奴隶社会晚期。经过漫长时间的演变,经济监督逐渐形成国家管理的一项重要的固定职能。到封建社会晚期,在中国和西欧各国,传统审计功能已经得到确立,成为国家财政管理的重要手段。民主国家的出现为审计步入法制化轨道奠定了政治基础。1866 年,英国议会通过了《国库和审计部法案》,标志着世界上第一个国家审计立法模式制度的诞生(张淑林,2004)。而作为现代经济中广乏存在的社会审计和企业内部审计制度的产生则无论如何要比国家审计晚得多。社会审计是伴随着股份公司的出现所产生的对受托责任独立收集和披露财务信息、准确监督是否合乎企业制度规定而产生的;内部审计则是因为企业集团规模的扩大需要对有法人地位、能够自主决策的下属企业的投资、经营行为进行有效控制、风险管理和经济监督而产生的。随着社会对审计需求的层次和水平的不断提高,受托责任的性质、内容、管理的方向、重点对审计职能的要求也在不断变化,审计的管理功能也在不断拓展。因此,从审计的管理功能来划分,可以将审计分为传统审计和现代审计。传统审计的管理功能主要体现在以下两个方面:第一,经济控制。经济控制是指对经济行为的控制,即委托单位行使对受托单位的经济行为控制权的一种手段。第二,财务监督。无论是在历史上还是在逻辑上,会计都是最古老的经济管理工具之一。随着经济管理从简单走向复杂,会计记载的经济信息必须以报表的形式反映出来。虽然传统的财务管理已经做到钱、帐分离,但是,受托管理者与财务管理人员有可能通过串通等手段获取不当利益。因此,由上级委派财务监督人员,对财务记录进行真实性和合规性审查就成为传统审计的基本职能。自从国家制度建立以来,在中、外政府管理机构设置中,都可以看到具有传统审计查账功能的监察机构。与财务监督功能相联系的是财务信息收集。并进而利用审计监督机构,将分散的各种财务信息收集、加工、分析后,形成全面的财务评价意见,供政府部门进行决策参考。20世纪以来,随着社会经济和科学技术的发展,政府组织和企业组织都发生了深刻的变革,政府管理和企业管理的实践发展不断催生出新的管理思想和管理手段,使传统的管理手段发生质的变化,从而推动现代管理迅速发展。作为传统财务管理中发挥重要监督职能的审计也出现了管理功能在内涵和外延上不断扩大的趋势。首先,作为公共物品的政府审计被广泛应用于企业管理领域。19世纪中叶以来,在西方国家出现了新的企业组织形式——股份公司制。股份公司所有权和经营权相分离的运行方式产生了对委托—代理经济责任进行监督的要求,使得作为政府经济监督手段的审计作为独立第三方被引入到对股份公司运行的监控之中,纳入法律管制的范围。其次,企业组织形式的发展和受托经济责任内容的不断拓展催生内部审计。企业规模的扩大和跨国经营的发展,企业之间的竞争日趋激烈,不确定性因素和风险增多,企业的风险管理上升为企业管理的重要内容。因此,内部审计应运而生,使审计的管理控制职能被引入到企业管理之中,成为预测、控制风险的重要手段。第三,现代管理科学的迅速发展不断推动审计管理功能的拓展。社会进步和科学技术水平的提高,为传统的管理手段功能的拓展提供了理论准备。作为具有传统查帐、监控功能的审计,在形式、种类以及内容等方面出现了新的发展,产生了投资项目审计、内部审计和绩效审计等。同时,审计在管理活动中发挥作用的范围、形式、程度、途径等方面也进一步扩大。随着社会经济、政治和科技的发展,现代审计的管理功能在政府管理、社会监督和内部控制领域都有极大的拓展,如环境评价、安全评估和风险管理审计等。二、现代审计管理学的基本框架现代管理理论产生于20世纪初。这一方面是由于资本主义已经从自由竞争向垄断过渡,国家的经济管理职能开始变得越来越重要。同时,经济、社会的发展也促进了资产阶级民主国家政体逐渐稳定,依法治国已经深入社会各个阶层。另一方面,资本主义企业组织的发展已经从单个资本企业发展到股份公司,再到托拉斯,企业内部的权力结构发生了根本的变化,管理活动已经变得越来越复杂,需要对过去管理的实践经验进行总结,结合企业组织的变革,提出新的管理理论。管理理论的发展需要管理手段(计划、组织、指挥、协调和控制)的更新,从而也推动了作为重要管理手段的审计管理功能不断拓展并发生质的改变,实现了从传统的事后财务监督审计向事前评价、事后监督以及两者相互结合的现代综合审计转变。不仅如此,随着管理系统理论与实践的发展和信息技术被广泛应用于公共管理和企业管理领域,为了适应信息系统智能化管理的要求,传统财务审计的内容、流程和工具也得到丰富与发展,客观上又进一步促进了审计功能的拓展。因此,审计已经成为现代社会经济管理各个领域不可或缺的组成部分。按审计主体分类,现代审计可以分为国家审计、社会审计、内部审计;按审计内容分类,现代审计分为财政财务审计、经济效益审计(绩效审计)、财经法纪审计、经济责任审计(王会金,2002)。审计的功能已经从原有的经济控制与财务监督功能进一步扩大到了内部审计、内部控制、经济鉴证、认证服务和公共绩效审计功能,审计的管理功能进一步拓展既是管理实践发展的需要,也是现代管理思想、管理理论发展的必然产物。1.内部控制和企业内部审计随着社会经济的发展,政府组织、企业组织规模不断扩大,组织成员之间出现了层层委托的复杂“委托—代理关系”。如何提高组织效率,实现组织目标,避免组织成员的行为偏离组织的需要,泰勒、法约尔等古典管理理论家和梅奥、马斯洛等行为学家都提出了自己的见解。古典管理理论十分注重效率。泰罗认为,生产率巨大增长是区分文明国家和不文明国家的根本标志,科学管理的目的就是实现财富的增长,任何提高效率的措施都是科学管理的组成部分,但都不能代表科学管理。法约尔以及行为科学理论家则注重组织效率,认为组织效率的决定因素是组织成员的素质和首创精神,而这正是被经典经济理论的“经济人”假设所忽视。行为科学理论家梅奥从“社会人”的前提出发,提出“不能单纯从技术和物质条件出发来思考工人,还必须从社会心理方面来鼓励工人提高劳动生产率”(雷恩,1977)。企业组织结构日益庞大和复杂,需要对管理过程进行计划、组织、协调、指挥和控制,既要发挥组织中人的主观能动性和组织中非正式组织的作用,又要对组织成员之间的关系、个人与组织的关系以及个人行为进行协调和控制,充分激励员工,提高组织的整体生产效率。古典管理思想家和行为科学家的理论基本前提就是量化管理,没有科学的量化管理就没有实质性激励,也就谈不上发挥人的主观能动性和首创精神,也就达不到提高效率的根本目的。因此,古典管理思想家和行为科学家的管理思想为现代审计学界的内部控制和内部审计的最初思想来源。第二次世界大战以后,企业集团和跨国企业的兴起,集团内部具有法人资格的核心企业成为集团的支柱和发展的原动力,成员企业的业务量骤增,业务活动领域和地理范围日趋扩大,如何发挥核心企业的创新精神,同时又要使集团内成员企业发展符合集团发展的总体战略,控制系统风险和下属企业的盲目扩张行为给集团带来的非系统风险,集团企业内部管理团队权利、义务等经济责任关系必须加以明确和肯定。这就需要对集团内部成员企业的行为进行评价和约束。以企业内部经济责任与风险控制为导向的内部审计和内部控制理论应运而生,并随着公司管理战略理论的发展而日渐成熟。从法约尔最初提出作为管理重要要素的“控制”到1936年美国会计师协会发布的《注册会计师对财务报表的审查》中首次使用“内部控制”术语,再到20世纪70年代,国际审计界开发的较为成熟的审计风险控制模型并在审计业务中广泛应用,集核对与检查、查错与防弊和风险管理职能为一体的内部控制和作为监督内部控制运行不可或缺的重要手段——内部审计制度已经成为现代企业管理的基本要素。谢谢转载引用本文! 转载时如有可能请保留以下链接, 作者将表示感谢!本论文由华人论文网提供:
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
随着时代的进步,Internet、Intranet、WWW以及 其它 一些网络相关技术已深入我们的生活、工作,对人类的发展、进步产生了巨大的影响。下面是我为大家推荐的计算机专业论文,供大家参考。
计算机专业论文 范文 一:信息管理中应用计算机网络数据库技术
摘要:计算机网络数据库是计算机网络系统中的重要组成部分,对信息管理有着非常重要的作用,能够极大的提高信息管理的效率和准确率。计算机网络数据库是未来信息发展的总体趋势,其与信息管理的结合将更加紧密。为了加强对计算机网络数据库的了解和学习,特对其相关知识进行探讨。
关键词:计算机;网络数据库技术;信息管理;应用
0引言
在信息技术飞速发展的今天,每个用户或者单位的工作人员每天都要进行大量的数据处理工作,工作繁杂且容易出错,这种现状要求我们必须要有新型的信息管理 方法 来改善我们的工作方法和环境。新型的数据库管理技术要求我们在进行数据处理的时候要注重引用网络数据库的资源和信息管理模式,更好地提高信息管理的工作效率。
1计算机网络数据库技术的特点
计算机数据库是一个包含文件、记录等的数据集合体。数据库的作用就是用来存储数据的,它通过客户端和服务端对数据进行处理。首先,它实现了数据存储结构的结构化和独立化。其次,计算机网络数据库里面的数据是可以共享的。再者,计算机网络数据库具有很强的独立性。这里的独立性包括逻辑意义上的独立性和物理意义上的独立性。计算机数据库的独立性极大的增加了数据的安全性,并且不会因为改变了相应的数据而导致相应数据及程序发生质变,因此可以有效地避免程序遭到破坏。最后,数据库由DBMS进行控制和管理。只有通过DBMS,计算机网络数据库才可以实现数据的控制与资源共享,并且能够使多个用户在同一时间、多个地点共同使用数据库的资源。数据库技术主要具有的特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。组织性讲的是数据库中的数据并不是散乱无序的,而是相互关联的统一体;数据共享性是其主要特点,也是建立数据库的重要目的;数据库的独立性体现在其自身的逻辑独立性和物理独立性;其中,逻辑独立性指的是数据库总体逻辑结构发生改变时,其内部的应用程序不会发生改变,更改数据时也不需要对相应程序进行修改。如冗余度的可控性指的是设计管理人员能够根据设计者的意愿采取必要的数据处理方式对数据进行有效控制;灵活性指的是数据库不仅仅是管理数据的“仓库”,还同时拥有众多的管理功能。
2计算机网络数据库技术在信息管理中的应用现状
当前,计算机网络数据库技术不断发展和进步,并且与单纯的计算机技术结合的更加密切。首先,它的应用范围变得越来越广。主要体现在:一是计算机技术与数据库的结合具有良好的发展前景,具有非常广阔的现存和潜在市场;二是计算机数据库技术的应用范围在不断地扩大,目前已经涉及到了我国的工业、农业、商业等各行各业,使得信息管理的效率得到不断提高;三是计算机数据库技术的不断发展,为很多行业提供了信息管理的技术保障,大大地促进了相关行业的进一步发展和管理水平的提高;四是计算机数据库技术的安全性较高,并且在各行各业的应用广泛,取得了良好的实际应用效果。第二,计算机网络数据库技术在信息管理中的应用呈现出良好的发展态势。计算机数据库技术的好与不好,在实际的应用中提现的一清二楚,研究表明,它的应用与发展对其自身的发展也有着重要的促进作用。另外,数据库技术的发展历程与其在信息管理中的应用是密不可分的。第三,计算机网络数据库技术在应用过程中的安全性正在不断加强。正是由于安全性的增强,才使得其在信息管理应用中的优势得到凸显,有力的保障了其在信息管理中的应有功效。计算机网络数据库在未信息管理解决了传统信息管理模式的问题之后,还未信息管理提供了快速、高效、安全的保障,适应了现代信息管理系统的需求。
3计算机网络数据库技术在信息管理应用中的改进 措施
(1)加强计算机网络数据库安全监管。
安全是信息管理最重要的环节,能够保证数据库的安全是其自身发展和信息管理现代化的总体需求。当前,网络数据库技术仍然面临着一系列的网络风险因素,存在着对信息管理造成重大损失的可能性。因此,在接下来的信息管理工作中,要着重关注网络数据库技术的安全性,发现问题,及时有效的对其进行解决,避免损失。
(2)加强计算机网络数据库技术的系统理论与实践的结合。
计算机网络数据库技术是伴随着信息技术和计算机网络的发展而发展的,因此,必须将新型的科研成果引用到具体的信息管理工作中,立足于实践,及时作出反馈,彻底增强其理论研究的针对性和实践性。
(3)降低用户管理成本。
降低用户管理成本是计算机数据库技术在竞争中取得成功的重要因素,它可以为信息管理提供更为优质便捷的服务,用户可以在数据库中享受到更为全面和个性化的服务。
4小结
现如今, 网络技术 和信息技术发展迅速,计算机网络数据库技术作为信息技术不断发展的产物,要与信息管理技术充分的结合、共通,才能实现我国信息管理的和谐、有序发展,极大的提高信息管理的效率和准确率。
参考文献:
[1]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2013(12).
[2]范青,马树才.浅谈网络数据库 系统安全 [J].河北北方学院学报(自然科学版),2013(05).
[3]李旭军.计算机数据库技术在信息管理中的应用[J].赤峰学院学报(自然科学版),(10):62-64.
[4]肖辉强.探析计算机数据库在信息管理中的应用[J].信息与安全
[5]陈予雯.信用体系下的个人信息采集与共享新探[J].内江科技,2009.
[6]李慧杰.采用计算机管理考试成绩的初探[J].科技信息,2010.
[7]史春妹.计算机数据库技术在信息管理中的应用[J].科技资讯,2011.
[8]黄娜娜.浅谈计算机数据库系统在信息管理中的应用[J].今日科苑,2010
计算机专业论文范文二:中职计算机基础教学的改革策略
摘要:信息时代的发展为计算机的应用提供了一个广阔的前景,而此时计算机基础 教育 的重要性也逐渐显现出来。然而,我国中职学校的计算机基础教学存在着诸多问题,本文笔者分析了目前中职计算机基础教学现状,并根据自己的工作 经验 提出了相应的改革措施。
关键词:信息时代;计算机基础;教学现状;改革措施
随着社会的不断发展,中职学校的计算机基础教学不仅要响应社会和科技发展的需求,同时也应顾及到中职学生的综合素质。
一、中职计算机基础教学的现状分析
(一)学生知识水平存在着较大的差异
我国的小学及初中教育中,均开设了信息技术课程,但由于大部分农村地区的学校缺乏计算机及其相关设备,所以学生实际操作的次数很少,导致学生的计算机知识与技能的学习效果不理想;其次,虽然城市地区的学校有能力提供良好的教学条件,但由于很多学生将注意力和精力放在休闲娱乐等方面,所以其计算机知识水平也比较差;另外,由于教师的教学方式比较死板,在计算机基础教学活动中习惯于讲授理论知识,所以学生的学习兴趣逐渐降低。受以上几种因素的影响,学生进入中职学校后其知识水平存在着较大的差异,对计算机基础课程的掌握程度各不一致。
(二)教师的 教学方法 单一,师生之间缺乏互动
在中职计算机基础教学过程中,教师往往采用PPT课件加实例演示进行教学,教师在上面一味地灌输知识,学生在下面被动地接受老师所讲授的知识。这种单一的教学方法,师生之间缺乏互动,长此以往,学生将习惯于被动地接受教师教授的内容而失去自主思考的能力,并且学习积极性也会逐渐减弱,最终形成厌恶计算机基础课程的心理。
二、中职计算机基础教学的改革措施
(一)教师应改革教学模式
计算机基础教学不仅包括理论教学,同时也包括上机操作教学。显然,传统的板书教学模式无法满足上机操作,因此教师应改变教学模式,充分利用计算机、投影仪等多媒体设备将教学内容直观形象地呈现在学生面前。这种直观的教学方法,将能让学生把抽象的知识转化为具象的知识,从而提高教学效果。
(二)学校应选择合适的教材,加强校本研究
目前我国大部分中职学校计算机基础的教材均为中专统编教材,这些教材使用多年却没有较大的变化,而信息技术的发展速度又非常快,所以中专统编教材已经不能满足当前的教学需求,学校应选择其他合适的教材。对此,学校可以根据各专业学生的学习需求,组建研究小组,为各专业学生编写校本教材。校本教材应体现出学生易懂易学、实用性强的特点,而在校本教材投入使用一定时间之后,教研组应根据教材的使用效果对教材内容做出适当的调整,从而提高校本教材的质量。
(三)教师应适当调整教学内容
我国的教育一向强调“因材施教”,而对于学习基础不扎实学习热情不高的中职学生来说,要想实现因材施教的目的,教师就要对计算机基础教学内容做出调整,从教材中选取适合的知识模块对学生进行教学。其中比较适合教学的知识模块有Internet知识模块、文字图表处理Word、电子表格处理 Excel 、演示文稿PowerPoint等。教学内容除了要考虑学生的特点之外,还应考虑不同专业对计算机基础知识的需求侧重点,力求将计算机基础课程与专业应用有机结合,从而实现计算机基础知识服务于专业学科的学习目的。
(四)提升教师的业务水平
社会不断在创新,信息技术也在日新月异,所以计算机基础的教学也应随之发生变化。因此,教师要不断学习新的知识与技能,更新自己的知识体系,并加强现代教育教学理论的学习,提升自己的业务水平。当然,学校也应做出努力,通过组织教师参加职业培训的方式,使教师接触并掌握新知识、新软件、新技术;同时学校还应对教师进行定期考核,以考查教师的教学能力。在教师业务水平得到提升的同时,教学质量自然能得到提高。
三、结语
中职计算机基础教育是我国职业教育的重要组成部分,是培养计算机专业人才或相关人才的重要方式,也是提高广大中职学生计算机技能的主要途径。因此,中职学校的信息技术教师应继续推动计算机基础教学的改革,解决计算机基础教学中的问题,从而使计算机基础教学能够发挥更多的作用。
参考文献
[1]朱荣艳.中职计算机基础教学改革[J].计算机光盘软件与应用,2013(21).
[2]王进颖.浅谈中职计算机基础课程教学现状及改革措施[J].科教导刊(上旬刊),2014(11).
[3]翟慧.中职计算机基础与应用课程教学改革探讨[J].计算机光盘软件与应用,2013(12).
[4]冯小娟.中职计算机基础教学改革初探[J].吉林教育,2014(14).
1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
论文的主要目的是借鉴国内外对信息技术与课程整合的研究经验,在认知学习理论、建构主义学习理论、多元智能理论以及人本主义心理学的指导下,采用文献研究法、问卷调查法和实践研究法,借助开放源代码网络平台Moodle进行信息技术与高等师范院校教育技术学专业《教育技术学导论》课程整合的研究。论文深入剖析了信息技术与课程整合的基本理论和方法,通过在Moodle网络平台上进行信息技术与《教育技术学导论》课程整合的实践探索,总结设计出基于Moodle的信息技术与《教育技术学导论》课程整合的过程模式,然后阐述了应用过程模式进行信息技术与《教育技术学导论》课程整合的一般过程,并提供了整合案例。最后对信息技术与《教育技术学导论》课程整合的效果进行了分析,指出研究存在的问题并为后续研究提出了建议。作者期望通过本研究能够解决当前《教育技术学导论》课程教学中存在的问题,为高等院校实施信息技术与课程整合提供一些借鉴和启示,并且推动Moodle网络平台在国内信息技术与课程整合研究中的应用。论文第一章首先介绍了信息技术与课程整合的研究背景和研究意义,然后介绍了国内外信息技术与课程整合的研究现状,最后说明了本文的研究目标和采用的研究方法。论文第二章阐述了信息技术与课程整合的基本理论。首先阐述了信息技术与课程整合的内涵、目标、原则和支持理论,然后介绍了信息技术与课程整合的阶段及现有的模式,最后分析了网络辅助教学、混合学习和网络课程三个概念与信息技术与课程整合概念的区别。信息技术与课程整合是信息技术与学科课程教学的一种双向、互动的有机融合,即不仅要将信息技术作为一种工具促进课程的学习和教学,而且要培养学习者的信息素养。其实质是利用信息技术营造一种新型的教学环境,实现一种以“自主、探究、合作”为特征的教与学方式,改革传统的课堂教学结构,从而培养学习者的创新精神和实践能力。论文第三章主要通过对信息技术与课程整合调查问卷的统计分析验证信息技术与《教育技术学导论》整合的必要性和可行性。整合教学前,作者分别向2005级本科生和2006级本科生发放调查问卷,了解其学习《教育技术学导论》课程的情况,为整合研究开展的必要性和可行性分析提供参考依据。论文第四章根据在Moodle网络平台上进行信息技术与《教育技术学导论》课程整合的实践探索,总结设计出基于Moodle的信息技术与《教育技术学导论》课程整合的过程模式,并阐述了应用过程模式进行信息技术与《教育技术学导论》课程整合的一般过程,然后提供了具体应用过程模式的典型案例。要进行信息技术与课程整合,必须落实到具体的学习活动上。在Moodle网络平台上,作者主要通过开展自主探究学习活动和协作学习活动来实施信息技术与《教育技术学导论》课程的整合。因此,本章依次探讨了通过开展自主探究学习进行信息技术与课程整合的过程模式和通过开展协作学习进行信息技术与课程整合的过程模式。论文第五章首先通过对信息技术与课程整合前后测调查问卷的对比研究进行整合效果分析,具体分析了整合教学前后学生“学习《教育技术学导论》课程的兴趣”、“信息素养能力”、“自主探究能力”、“协作学习能力”以及整体能力的变化情况。然后分析了整合研究过程中存在的问题,对问题进行了反思并提出若干建议。论文第六章对本文的主要工作及研究成果进行了总结性阐述。 [1] 王晓波,魏宁,何克抗. 构建数字化教学环境——何克抗教授谈信息技术与课程整合的核心内涵[J]. 信息技术教育. 2006(02)[2] 陈仕品. 多元智能理论指导下的信息技术与课程整合[J]. 中小学电教. 2006(01)[3] 韩骏,刘菁. 开源的网络教学平台Moodle系统[J]. 中小学信息技术教育. 2006(01)[4] 赵颖. 信息技术与课程整合的模式研究[J]. 辽宁师范大学学报. 2005(05)[5] 基础教育跨越式发展试验总课题组. “基础教育跨越式发展创新试验”项目介绍[J]. 基础教育参考. 2005(05)[6] 何克抗. 信息技术与课程深层次整合的理论与方法[J]. 电化教育研究. 2005(01)[7] 胡俊. 网络环境下学生自主探究学习及其教学模式研究[J]. 电化教育研究. 2005(01)[8] 吕森林. 混合式学习对信息技术与课程整合的启示[J]. 中国远程教育. 2004(19)[9] 金利波,杨青,马学戈. 信息技术与课程整合的三种模式[J]. 中小学信息技术教育. 2004(08)[10] 王晓素,师书恩. 信息技术与课程整合的模式研究[J]. 中小学信息技术教育. 2004(07)
【摘要】 随着信息技术在我们生活各个方面的深入,信息技术课程在中小学课程中获取了一席之地,这门课程引起了我们教师和教育者们的关注,同时信息技术教材也出现了百花争艳的现象,这本是好事。但是我们也发现了很多信息技术教材并没有贯彻信息素养的要求,而是简单的电脑技能操作讲解,这些根本不能适应时代的发展,在此,我提出一些关于小学信息技术教材设计的理念,以供大家商榷。【关键词】 信息技术 教学方法 信息素养一、目前我们所用信息技术教材的局限信息技术作为一门新学科现在已经在大多数的小学普及开了,作为一门必修课,正式设在三、四年级,也有一些学校从一年级就开设了。我们江苏省的信息技术教材基本都是采用了由江苏科学技术出版社出版的《信息技术》上下册,该书由江苏省中小学教学研究室2002年3月修订出版,主要内容有:信息技术基础知识、windows98、画图、文字处理以及学做多媒体等内容。随着信息技术教育的发展,课改的深入,教育观念发生了很大的转变,这套教材越来越不能适应时代和学生的需要了。1、首先是教材编写的出发点的问题。目前有一些教材基本上属于传统的计算机教育教材的翻版,一翻开书就是计算机知识与操作界面,让不少教师产生了“信息技术课=计算机课”的印象。大多数教材实际上只是对某个软件知识点的罗列,信息技术课基本上是对某个软件的功能介绍。这样的教材不能体现信息技术课与计算机课的区别,这样的教材也很难激发学生的学习兴趣,令学生学起来枯燥无味,更不用说培养学生提出问题、分析问题和解决问题的能力了。其原因很大程度上在于这些教材的编写没有吃透信息素养的内涵,所以也就很难把信息素养作为教材编写的理论指导。我认为信息素养就是我们编写信息技术教材的根本出发点,关于信息素养的详细概述有很多,但我认为南京师范大学的李艺教授所率领的研究队伍对信息素养的剖析具有很好的实际指导意义,对我们应该会有很大指导作用的。2、信息技术教材内容陈旧,很难适应时代发展的需要。我们知道,信息技术的发展速度是非常快的,我们虽不能与信息技术保持同样的更新速度,但是我们必须要能在教材上及时体现出时代的痕迹,不能只停留在过时的内容上。这也是不能引起学生学习兴趣的原因之一。但这一点我们很明显做得还不够,比如,校外Windows2000系统已风靡多时,广大中小学信息技术教材仍是“千呼万唤始出来”的Windows98版,这多多少少会让我们觉得有些失望。3、信息技术教材体现人文方面的内容太少。我们知道,信息技术在体现技术性、科学性的同时,都蕴含着丰富的文化信息,体现着一定的人文特征。而大部分信息技术教材只是知识的讲解,没有体现技术所蕴含的艺术、文化与道德责任。培养学生的信息素养,这是我们信息技术课程开展的根本目的,而电脑的操作能力只是信息素养中的一个组成部分,我们更要从多方面培养学生的信息素养,例如培养学生合作互助的能力和审美评价的能力,培养学生用学会的知识解决实际生活中困难的能力,培养学生遵守网络道德的良好习惯等等。二、教材编写的设想信息技术课程的核心目标是根据小学生的认知水平和心理特点,着重培养学生对信息技术的兴趣,提高学生的信息素养。它使学生掌握基本的信息技术知识和技能,形成个性化发展;使学生学会运用信息技术工具学习、交流、创造,形成解决实际问题的能力和终身学习的能力,遵守信息道德和法规,形成与信息社会相适应的价值观和责任感,为适应信息社会的学习、工作和生活打下必要的基础。信息技术教材承载着这些要求,所以我们应该好好思考下我们的信息技术教材的编写问题。(一)在教学内容的选取上,应该注重基础性、稳定性、实用性1、基础性。被选取的教学内容是学生必须掌握的一些基础知识和基本技能。2、稳定性。被选取的内容尽量是学科领域中具有一定稳定性的东西,是将来能够利用的知识,而不至于很快就被淘汰。3、实用性。在应用软件的选择方面应考虑其实用性,尽量选择市面上应用广泛、比较流行的软件,以适应时代潮流,使学生能够学以致用。在软件操作方面,尽量多介绍各种软件共性的东西,而不过于强调软件操作的特定细节。这样才有利于学生触类旁通、举一反三,以通过几个主要软件的学习,掌握学习其它软件的操作方法。(二)在教学内容的选取上,应该注重课程整合思想《指导纲要》中指出,要注意培养学生利用信息技术对其他课程进行学习和探讨的能力,努力创造条件,积极利用信息技术开展各类学科课程整合的问题。因此,进行课程整合就是教材的重心,也是信息技术课的教学方向。信息技术与课程整合的思想是以计算机知识为依托,以学科活动为线索,并以提高学科知识与信息素养为主要目标。因此,教材内容应包括以下几个方面:信息技术知识、信息素养知识和学科活动。其中信息素养知识是信息技术知识还是学科活动中,都要有所体现,它的内容同其他两项是相融合的。所以,基于整合思想的信息技术教材应包括两个部分,一是计算机知识,二是学科活动,它具有以下几方面的特点:(1)教材目标同学科目标相联系,教材内容同学科内容相联系,学科教师可以选取其中有用的部分开展教学;(2)教材内容立足生活,符合学生认知的阶段性特点;(3)教材内容单元章节具有独立性和连贯性:把信息基础知识分成若干单元,明确每一部分知识的学习应具备的基础知识,以及完成后应达到的目标,使每一部分知识自成体系,又具有一定的整体性;(4)每一部分有明确的知识、情感和技能三个方面的目标;(5)教材具有开放性,学校或地方的各学校教师可以在教材的基础上共同进行教学活动的设计。(三)在教学内容的选取上,还应该注重趣味性“兴趣是最好的老师”,如果教材的风格、内容不能适合学生的口味,学生连课本都不愿多看,也就谈不上对这门学科的学习兴趣了。1、语言的趣味化小学信息技术教材是写给10岁左右的孩子看的,因此必须适合这个年龄段孩子的阅读习惯与阅读能力。在教材的行文习惯与语气中带有一些趣味性及通俗易懂的话语,会让孩子爱读书。如趣味性课题的选取,“做电脑‘小主人’”、“编织‘彩色天地’”、“植树造‘林’”、“拜访‘金山画王’”等等,拟人化的语言会大大激发小学生的学习兴趣。2、内容趣味化几乎每个小孩子都喜欢画画,那么在电脑上画画,利用电脑的先进性,能快速地画出色彩纷呈的图画来,更能增强学生的成就感;用电脑听音乐,放电影,感悟电脑的神奇;通过网络,学生可以查阅更丰富的资源,开拓学生的视野。这些内容的选取,都可以激发学生的学习兴趣。内容的安排上还可考虑必学部分、选学部分与课外阅读知识。必学部分是学生必须掌握的基础知识与基本操作技能,它是学习后继知识所必备的,也是学有所用的知识;为照顾基础较好、对计算机兴趣浓厚的学生,可以把一些理论性较强的知识、功能强大的应用软件作为选学内容,这样既加深了学生对计算机的认识,又保证了学科本身的系统性与完整性;为进一步拓展学生视野,还可以把一些与本学科有关的适用知识作为课外阅读材料,可以在书中介绍与某些知识有关的网站及其网址,以便学生上网查阅相关信息,提高学生的信息获取能力与应用能力。(四)在组织教材内容时,应考虑到引导符合信息技术课程特点的教学方法信息技术教材内容多而杂,要求用较少的课时学习较多的知识点,还要培养学生的创新能力与实践能力,因此在教材的编写方面应体现创新教学方法的引导,比如运用“情境启发”、“协作学习”、“任务驱动”、“认知工具”、“自主探究”、“小老师”等教学策略开展教学活动。所谓“情境启发”,是利用信息技术为教学提供一条超时空的隧道,把网上的和光盘里面的丰富多彩的信息资源呈现给学生,为学生的学习创造广阔天地,提供学习环境,增强对学生思维兴奋点的刺激。“协作学习”是由多个学习者针对同一学习内容彼此交互和合作,在共同完成任务的过程中,通过竞争、协同、帮助、分工、伙伴、角色等形式,达到对学习内容的深刻理解和领悟。“任务驱动”是指学生按照教材或教师的要求去完成某项工作。任务驱动教学策略对主体性教学,对发挥学生积极主动性,积极参与学习活动,培养创造性能力都有积极作用。“认知工具”是教师给学生提供一些工具软件,学生利用这些工具软件通过自己动手来探索外物,以便更好地丰富原有的认知结构。“自主探究”是为学生建立开放、自主的学习环境,给予学生充分的时间和空间,让不同层次的学生都能在自己的计算机上根据自己的水平完成学习任务。“小老师”也是信息技术课教学所采用的教学策略之一,它适用于教学内容为一些同学已经掌握,或者还有代表作品的情况。让这些同学展示他们的作品,讲解作品制作的方法,其优点是:有利于演讲者的成长,有利于激发听讲者的创作意识,对教师是一种挑战。让同学展示他们的作品,是对他们成功的肯定,也是让他们与学习伙伴共同分享学习成果;让他们当小老师讲解作品制作的方法,能锻炼口头表达能力,又能培养他们的责任心和使命感,促使其不断成长。对聆听者来说,演讲者是自己的同学和伙伴,展示的是自己熟悉而感兴趣的内容,这种亲近感是老师无法替代的。同时,自己同学能制作的,我也能制作甚至会更好,从而一种学习的欲望、创作的热情很自然地被激发起来。在学习过程中有情感的投入,就会有内在动力的支持。(五)在组织教材内容时,是否还应考虑到有一套适合信息技术教学的评价系统在信息技术教学中,有许多重要因素是不能用传统的评价系统来评价的。要研究形成信息技术课程的评价系统,应该转变观念,充分考虑信息技术教学的特点和深层意义。只有积极的评价系统才能促进信息技术教学的改革和发展。总之,我认为信息技术的教学也好,信息技术教材的编写也好,都应该用信息素养的内涵作为指导思想以及最终目标,我觉得这是信息技术教育的“魂”。三、小结俗话说:十年树木,百年树人。作为教学第一线的教师,我们担任着育人的重任,作为一名信息技术学科的教师,我们的目标是让孩子们在学习信息技术的过程中,同时学会如何做人,如何学习,如何体验生活,如何发展个性,如何创新。信息素养是我们信息技术课程的出发点和落脚点,我们应围绕这一目标编写我们的教材,上好我们的信息技术课。任重而道远,我们共同携手努力,期待一套新的信息技术教材能早日与大家见面!
你自己去幸福校园论文网里去找找 很多呢 我也在写 就是从那找的 你可以去搜搜看 参考一下[摘要]近年来,新兴的教育教学技术越来越受到教师的青睐,利用计算机多媒体课件组织教学已得到普遍认可。具有声像动感、交互性强、课堂互动性好等特点的多媒体教学手段成为了二十一世纪教育教学发展的方向。 随着计算机技术的迅猛发展,计算机应用已逐渐渗透到社会发展的各个领域,然而单机操作的时代已经满足不了社会发展的需要。社会资源的信息化、数据的分布式处理、各种计算机资源共享等种种应用的需求推动了通信技术和计算机技术的发展与结合,计算机信息技术就是现代计算机技术和通信技术和通信技术相结合的产物。本设计是制作计算机网络教学课件,通过文字、图像、动画和声音等多媒体效果的集合,使课件能更清晰、直观和容易理解。本文作为毕业设计的论文简单介绍了计算机信息技术基础这门课,以及制作课件所使用的软件moodle的功能。并详细介绍了制作课件的整个过程......
信息技术就是一种推动教育跨越发展的重要教学手段。下面是我整理的关于信息技术论文,希望你能从中得到感悟!
现代信息技术
目前,国际上基础教育改革的趋势和潮流是信息技术与课程整合。利用信息技术与课程整合可以为学生提供自主探究、合作学习、资源共享的学习环境,培养学生的创新思维和提高学生的实践能力。《中学思想政治课课程标准》提出了要培养学生的四种能力。一是搜集和处理信息的能力,这是信息社会的公民必备的基本能力。在信息纷繁复杂的社会中,这项能力的培养尤显重要。二是获得新知识的能力,这对学生而言,是一种可持续发展的能力。学校教育最重要的不在于教会了学生多少现成的知识,而要致力于引导学生保持对学习的热情,以及获得自主学习的能力。三是分析和解决问题的能力。今后我们要面对的问题将不再是单纯的理论的问题,而是真实的生活情景中的综合化问题,因而密切知识同生活经验的联系,培养综合能力势在必行。四是交流与合作的能力,这是现代社会公民不可或缺的基本能力。实现基础教育课程改革的目标,就要将政治学科的教学和信息技术有效整合。
一、信息技术运用于思想政治课教学势在必行
中学思想政治课具有知识性、政策性、时效性、鲜明性、社会性、实践性的特点,理论性过强会导致学生听不懂。新入学的学生对这方面的了解不多,要把书本的理论变成通俗易懂且他们能接受的观点是教学中的一个难点。这就要求教师在教学过程中坚持理论联系实际的原则和新颖的教学设计来让学生明白课本的观点、原理、道德行为规范,从而使本学科内容体现出自身的价值,折射出它的魅力,例如在讲解《道德与法律》的区别时,我首先在网上找了一个“范跑跑”的事例,并把它通过多媒体打在屏幕上,让学生分析得出结论:“范跑跑”违背了道德,但法律却拿他没办法,从而使学生能从心里真正地理解道德与法律的区别,比起教师的生讲,效果要好得多。
二、信息技术对激发学生兴趣的作用
爱因斯坦说过:“兴趣是最好的老师。”思想政治课不同于其他课,仅仅凭教师一张嘴一支粉笔不能把知识真正地植入学生的脑子里,要想让学生爱上思想政治课,就要想方设法激发学生的兴趣。要使学生对思想政治课产生兴趣,最好的办法就是通过生活中的实例来激发他们产生共鸣,从而反思自己的行为,改变自己,培养他们良好的品德和健康的人格。而现代信息技术恰恰能做到这一点。例如在讲《走进法律》“我们身边的规则”时,就可以用信息技术找到一些因违反交通规则而造成人身伤亡的图片和视频来导入本课,既可以让学生知道不守规则的惨痛代价,又能让学生懂得规则的重要性,从而做到遵守社会规则,既淡化难点又进行了情感态度价值观的教育,学生在听的同时也受到了教育,达到了我们的教育目的。另外,再讲一些国家的政策法规时,单纯靠教师讲枯燥乏味,完全可以让学生课前上网搜集,多多了解这方面的知识,上课时让学生来举例说明,学生更容易理解。现阶段孩子对法律不是很了解,所以教师利用多媒体及网络的资源共享优势,寻找违法犯罪的事例和处罚,最大限度地利用网上资源、信息,从根本上改变单纯使用有限的教材的现象。同时教师可在网上获取信息,为课堂提供最新的素材,使学生的学习空间得到拓展和延伸。
三、信息技术在思想政治课上的具体表现
(一)备课环节
俗话说:“台上一分钟,台下十年功。”为了能上好一节课,教师需要查找大量的资料,为了能让学生更好地理解所学知识,还要想方设法吸引学生,让他们接受新知识,为树立正确的人生价值观打下良好的基础。而当今的社会变化日新月异,新生事物很多,作为教师,我们要跟上时代的步伐,这就需要我们利用网络资源,来搜集相关的信息和资料,首先自己弄懂,然后再教懂学生。所以,我们的教学是离不开网络的,因为有很多东西是从网络中获得的。网络为我们的教学提供了一个广阔的平台,为我们的备课提供了良好的条件。
(二)上课环节
思想政治课理论性较强,枯燥乏味,以前所施行的“满堂灌”的教学方式,学生根本不爱听。要提高课堂的效率和改善课堂教学气氛,就必须增加课堂教学的直观性和趣味性,而这个从网络中就可以获得。国家为我们的教学提供了一个很好的平台,远程教育有很多适合我们课文内容的课件,用课件上课的成绩是显著的,效果很好。同时可以让学生在网络上自由畅游,获取更多的知识,扩大知识视野。例如法律部分,可以给学生播放青少年违法犯罪的材料和视频资料来吸引学生的注意力,通过具体的案例,让学生分析青少年犯罪的原因,进而提醒自己别犯相同的错误,达到教育的目的,而且学生记忆深刻,对他们来说这是最好的方法。还可以给学生一些网址,让他们自己学习一些法律知识,以后走向社会不至于是个法盲。由此可见,通过网络可以让学生自主学习很多知识,培养他们分析材料的能力。总之,方法是多样的,但目的只有一个,就是让学生适应社会。
四、信息技术在思想政治课教学中的影响
(一)利用信息技术能为学生提供宽松愉悦的学习氛围
人只有在宽松愉悦的环境中,效率才是最高的。由于思想政治课的理论性强,如果仅用语言来表达,那是枯燥乏味的,也会使课堂变得很紧张。利用信息技术就能解决这个问题。法律一直以来都是一个沉重的话题,可也是最重要的话题,我在宽松的环境中讲这个话题有利于学生学习。在课堂实践中,我用PowerPoint的编辑功能,将学生已经找到的信息列出来,并允许学生随时修改,补充,使学生能根据任务的完成情况不断调整自己的学习情况:已经有人得出结论了,就不需要重复劳动了,觉得这个结论不完整的,可以补充,觉得结论表述不准确的,可以修改措词等等,基本上每个同学都能根据自己的情况和整个班级的情况决定自己的学习。任务完成后,大部分同学都会获得成就感,并且是主动的参与到学习成果的建设中来。接着由学生浏览教师事先做好的课件,在教师的引导下发表观点,进行讨论。由于采用的全新的教学模式,学生的学习兴趣大增,很多学生在课堂上几乎浏览了课件中的所有链结。网络技术的发展使学生在计算机上可以看到大量的图片,甚至活动的影视资料,互联网使学生可以查找到更为丰富的内容,将自身和经验和学习的内容互相印证,构建自己新的知识结构,从而获得自身的提高。最后是对学生进行导行和延伸。我在课件中创立了一个留言板,让大家在查找了大量网络信息并进行了筛选、整理后将自己的心得、感受、收获等写下来并提交到留言板,与大家共享。当时的教学组织形式主要采用了“集中――分散――集中”的模式,即组织教学、教师引入、学生浏览、网上交流、最后由教师小结这样的模式。较好的体现当时的学生为主体教师为主导的教育观念,学生既可相对独立,充分发挥自身的潜能,也可随时得到教师的帮助和指导,由此激发了学生的学习热情,提高了课堂效益。在课后的调查中,大部分学生对这样的课堂印象深刻,并非常喜欢这样的教学方式(二)在思想政治教学中运用信息技术能提高学生自主学习的能力
新时期的教育是交给学生学习方法,通过一段时间的培养让学生学会自己学习,找到获取知识的途径和手段,在发现中学习,在探索中学习,再把获得的知识运用到实际中去。教学中运用信息技术正好能做到这一点,学生在上网找资料的同时就是在搜集、筛选,根据自己的需要学习知识,体现了自主学习,在与别人交流过程中,去异求同,也是合作学习的一种。
时代呼唤创新,多媒体技术的发展为创新的实施提供了有利条件。应该充分利用多媒体信息展示的丰富性、多媒体超文本链接的选择性、多媒体高速传输的便捷性和多媒体人机的交互性等优势,实现思想政治课的创新。让现代信息技术为思想政治课插上腾飞的翅膀。
参考文献:
1.《中学思想政治课教学论》欧阳超2002年08月第1版
2.《思想政治(品德)教学论》刘天才2006年11月第1版
3.《信息技术教学论》邬家炜2008年01月第1版
点击下页还有更多>>>关于信息技术论文
类惊速度走工业文明步入信息代信息代临仅改变着产式式且改变着思维式习式二十世纪我毫犹豫说:信息技术改变着我 信息技术社发展着深刻影响仅提高社产力发展速度且社总体结构式全位影响引发史前例革命使我视野变更加阔沟通更加便捷类进入知识经济信息化社步伐加快 随着现代社发展信息、知识已经社基本资源信息产业社核产业信息素养已每公民必须具备基本素质信息技术逐步渗透社面面信息选取、析、加工、利用能力与传统听、说、读、写、算等面知识技能同重要些能力信息社新型才培养基本要求何快获取信息效析信息何利用信息形决策现代管理核商业及获信息效利用信息更企业存事信息技术改变我各面同使我教育教发翻覆变化于工作校园教师习、校园同说我亲身经历、亲自创造着信息技术引起教育模式变化 信息代知识爆炸科技新月异才需求提更高要求般应用型才书架型才、工匠型才已难适应代发展习型、创造型才培养今教育工作核充利用信息技术应该说培养新型才第步 信息技术普及发展能帮助我较代价获较收获用较少间精力获较教育习效获取专业知识同掌握定信息知识、信息能力具备定信息意识、信息观念能够灵应用信息处理工作习、现问题我教育重要面 同信息技术发展教育产深刻影响给教育注入新机力同给教育提更高要求于转变陈旧教育思想观念促进教内容、教、教结构教模式改革加快建设教育手段管理手段现代化起决定性作用尤其于深化基础教育改革提高教育质量效益培养面向现代化面向世界面向未创新才更具深远意义由难看:展信息化教育培养信息意识信息能力提高信息技术应用水平已前高等教育应该着重加强面