随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!
摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。
关键词:普通程序编程 宏程序编程 CAD/CAM软件编程
1 数控编程的种类和概念
数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。
手工编程
手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。
CAD/CAM自动编程
CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。
2 宏程序编程和普通程序编程的比较
程序比较
用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。
功能比较
普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。
普通程序编程如下:
00001 M03S800
Z5
G01Z-2F40 G02I-52F200
G01X40 G02I-40
G01X28 G02I-28
G01X16 G02I-16
G01X4 G02I-4
G00Z100 M30
宏程序编程如下:
00002 G01X#1F200
M03S800 G02I[-#1]
G54G90G00X52Y0Z100 #1=#1-12
Z5 END 1
G01Z-2F40 G00Z100.
#1=52 M30
WHILE[#1 GT 6] DO 1
由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。
另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。
假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。
宏程序编程: WHILE[#1 LE 360]DO 1
O0003 #4=#2*COS[#1]
M03S800 #5=#2*SIN[#1]
G54G90G00X36Y0Z100 G01X#4 Y#5F200
Z10 #1=#1+1
G01Z-2F40 END 1
#2=36 #2=#2-6
#3=26 #3=#3-6
WHILE[#3GE 0]DO 2 END 2
G01X#2F200 G00 Z100
#1=0 M30
3 宏程序编程的特点
宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。
宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。
另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。
4 宏程序和CAD/CAM软件生成程序的加工性能比较
任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。
一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。
另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。
而对于CAD/CAM软件生成的程序,情况要复杂得多。
再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。
5 结语
综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。
参考文献
[1] 陈海舟.数控铣削加工宏程序及其应用实例.
[2] 谢晓红.数控车削编程与加工技术.
[3] 张英伟.数控铣削编程与加工技术.
摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词 网络安全;信息网络;网络技术;安全性
一、绪论
课题背景
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络安全威胁的表现形式
(1) 自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2) 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺技术和寻找系统漏洞等。
(4) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(8) 计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
二、网络信息安全防范策略
防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
安全技术走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术
三、结 论
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.
2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).
现代文学从诞生到现在,与现代媒介一直都有着千丝万缕的联系,呈现出一种互动共生、共同成长的态势。下面是我为大家整理的文学类 毕业 论文,供大家参考。
文学类毕业论文 范文 一: 传统 文化 与现代文学的关联性
[摘要]传统文化是指民族在历史发展中沉淀下来的文化精华,是民族文化中哲学、美学和艺术的结晶。中华民族具有五千年的文化发展历史,也形成了独特的哲学、美学体系。这些传统文化以诗歌、戏剧、小说和 散文 等文学形式传承下来。在上世纪五四运动之后,一些传统文化被当做阻碍历史发展的精神枷锁抛弃,因此,我国的传统文化一度出现与现代文学隔离的现状。在21世纪的今天,发扬传统文化是国力的体现,在现代文学中体现传统文化是现代文学发展的新目标。
[关键词]传统文化;现代文学;批判;继承
一、传统文化的内涵
传统文化是民族特色和民族风貌的集中体现。目前,尽管世界的发展正朝着全球化迈进,但东方人和西方人还是有明显的区别,东方人的内敛含蓄和西方人的外向粗犷并没有随着全球化发展而改变。尽管同为东方人的民族特征,但表现在不同的民族和国家也明显不同,像中华民族和邻近的日本、韩国、泰国等国家民族相比,虽然都具有内敛含蓄的相同点,但民族区别还是存在的,这就是不同的传统文化在不同民族体现出来的不同印记。提到中国的传统文化,人们首先想到的就是儒家思想的影响。儒家思想是中华民族传统文化的核心部分,但不是中华传统文化的全部,中国传统文化除了儒家思想,还包括佛教、道教思想,这我还是广义的传统文化,如果细分起来,传统文化在表现形式上可以分为古诗、古文、诗词、 国画 、医学、戏剧、民族音乐。在时间上可以分为原始文化、古代文化、近代文化和现代文化;从社会层面上可分为宫廷文化、官方文化、文人文化和民间文化;从社会功用来分,还可以分为名号文化、服饰文化和礼仪文化等。中国的传统文化不仅仅是限于汉民族文化,由于中国是多民族国家,因而中国传统文化也吸收了其他少数民族文化。就是在当前,我国的少数民族文化还有自己的特色,这些文化特色和不同民族的信仰有关。从信仰来看,我国汉族人民和大多数民族信仰佛教和道教,这样就形成了佛教文化和道教文化。但我国的少数民族都有自己的宗教信仰,像西藏地区藏族人民信仰的喇嘛教、回族人民信仰的伊斯兰教以及部分民族信仰的萨满教、____,这些不同的宗教信仰形成了不同的民族文化,它们也是中国传统文化的组成部分。传统文化以不同的方式存在于人们的生活中,被人们一代一代继承下来,但随着社会的发展,尤其是全球化进程的加快,一些传统文化正在经受着外来文化的冲击,有的正逐步退出人们的生活。像我国传统礼仪文化中的关于婚姻方面的“问名、纳彩”等文化形式,以及结婚典礼中的拜天地仪式,在当前的社会中逐步被西方神父证婚仪式所代替。而一些传统的文化游戏,像充满文化气息的对 对联 、猜灯谜等高雅活动也成为一去不复返的历史。从历史发展的角度来看,要发扬我国的传统文化,除了在生活中体现,最主要的还是通过文学艺术形式加以传承。
二、传统文化在传统文学中的体现
我国的传统文化能流传至今,除了在日常生活中广泛利用之外,更多的则是通过文学作品的形式传承下来的。我国的文学作品是以诗歌开始,然后发展到散文、戏剧、小说这些形式。在我国最古老的诗歌总集《诗经》中,就记载了我国奴隶社会时期人们的劳动、生活、祭祀等活动。在春秋战国时期,我国的哲学得到了告诉发展,“诸子百家”用他们的散文记录了自己的思想,使后人了解到儒家、墨家、道家、法家的思想内涵。到了汉朝,儒家思想成为我国传统文化的核心,在漫长的封建时代,我国的文人都是用儒家思想来作为行事标准。这种文化思想在我国历代文学作品中都有体现。儒家思想对人的要求是“修身齐家治国平天下”,对品德的要求是“仁义礼智信”。儒家思想影响下的中国人追求的最高目标是“治国平天下”,天下太平是每个人的最终理想,因此“文死谏,武死战”成为一种最伟大的献身。一些有抱负的文人就将忧国忧民的思想写进了他们的诗歌中,这些诗歌在《乐府诗》和“建安七子”的诗歌中体现为对战争的不满;在太平年间,诗人们希望人们安居乐业,所以对于国家用人制度、赋税政策造成的内乱忧心忡忡,这种思想从魏晋时代的鲍照、左思一直延续到唐宋时期李白杜甫白居易,以及宋朝的范成大、范仲淹的诗歌中。他们用自己的诗歌表达对国家对人民的关心。因为儒家思想的最高准则是“平天下”,因此对于国家完整看得高过自己的生命,对于维护国家的尊严也超出了自己的生命的爱惜。因此才有苏武北海牧羊十八年不变节,辛弃疾的“栏杆拍遍”的愤慨,陆游的“王师北定中原日,家祭无忘告乃翁”的牵挂,才有南厓海战后的十万军民跳海为宋帝殉葬的壮举,才有后来郑思肖的“宁可枝头抱香死”的不屈。进入元朝之后,我国的戏剧得到了高度发展,一些生活趣事,历史 典故 被编成戏剧广为流传,这种老少皆宜的文化形式不断传承了历史文化,还将人们生活中的一些礼仪文化进行了传播。进入明朝以后,小说又得到了空前发展,当时的小说种类繁多,不同题材的小说都宣传了不同的文化,像才子佳人小说中,大量的诗词唱和,表现了封建时代男女相爱的含蓄委婉;而流传后世的《三国演义》不仅宣传了儒家的忠君思想,还将我国的古代军事文化做了细致的描写;《水浒》宣扬的是我国的侠义文化;《西游记》则是描写了我国的佛教文化。我国明清时期的戏剧对传统文化的传播,都是以儒家思想为准则的。像戏剧中对于爱情的描写都是突出忠贞不移,在极端情况下有“宁为玉碎不为瓦全”的倾向,像《桃花扇》,将个人情感和国家民族气节结合在一起;而《清忠谱》则是为正义,为尊严不惜牺牲个人性命。这个时期流行的小说也是以宣传儒家思想的忠恕、信义、仁义为主,除了四大名著,像《儿女英雄传》《三侠五义》这些在民间广受欢迎的通俗小说,宣传的是朋友之间的仁义,为了正义而奋斗的主题。《金瓶梅》和《红楼梦》虽然描写的是家庭生活,没有直接歌颂仁义,但对于两个大家族走向衰败时,那些落井下石的背义之人还是进行了讽刺。
三、传统文化与现代文学的关系
现代文学是从五四运动之后开始的,以现代白话文写成的诗歌和戏剧、小说,它们和古代文学相比,无论是形式还是表现手法都有较大的区别。现代文学对于传统文化的传播有个从隔离到传承的过程。
1、现代文学与传统文化的隔离
五四运动的爆发是在我国民族处在落后、衰微的状态之下,一代热心青年在为民族为国家的落后深感痛心的同时,在积极寻找落后的思想根源,认为中国的落后主要是几千年来思想体系建立在以儒家思想为准绳的体系之上造成。因此,五四运动在文化上对我国的儒家思想进行的彻底否定,将西方的个性解放思想引进到中国。五四运动之后的现代文学对传统文化的隔离表现在两个方面,一个是形式上,用白话文代替了八股文,用现代诗代替了律诗。另一个是在表现内容上,现代文学受西方影响,表现的是人物个性和命运,对于传统文化中的忠孝和节操对人性的压抑进行了批判。与此同时,现代文学摈弃了中国传统的哲学思想,引进了西方一些思想家的哲学思潮,像叔本华、尼采等人的哲学。这种隔离在上世纪前半叶表现得还不明显,在新中国建国之后,尤其是“”时期,现代文学对我国的传统文化隔离现状发展到了彻底否定的地步,不仅否定了儒家文化,也否定了佛教文化和道教文化。好在这种状态随着“”的结束得到了改善。
2、传统文化在现代文学中的体现
在上世纪三四十年代,我国的现代文学虽然对传统文化的传承出现了隔离状态,但由于作家的思想观念不同,一部分人认为传统文化落后,但也有一部分作家在作品中用现代的文学眼光来传承传统文化。沈从文在他的小说中以反映湘西地域文化为主,他的代表作《边城》就将我国传统的道教文化中“天人合一”的思想,儒家的“和”“仁”“信”等思想通过小说反映出来。巴金的《家》《春》《秋》是用批判的态度来描写封建家族,但对于封建家族方面的文化也有所涉及。在张恨水的系列小说中,通过对生活在下层的民间艺人生活的描写,将我国的民间曲艺和家族文化都做了比较细致的描写。老舍的《四世同堂》描写的是抗战时期一个大家族的遭遇,其中对于国家兴亡的关心和我国古代作品中对于国家兴亡的看法是一致的。丰子恺的散文集《缘缘堂 随笔 》通篇都充满了传统的佛教思想,将爱护生灵,体现童真作为表现主题。叶圣陶等人的作品也同样反映了当时下层劳动人民的疾苦,和我国古代诗人对民生的关注相似。解放后,赵树理写的一系列“山药蛋”派作品,像《李有才板话》《小二黑结婚》等反映农村生活题材的作品,其中也蕴含着深厚的传统文化。“”结束后,我国的文学创作在思想上得到了彻底解放,文学作品出现了异彩纷呈的局面,出现了大批既有现代文学特点又有传统文化特色的文学作品。像莫言的《红高粱》,内容是反映国家兴亡与个人的关系,但表现方式上又综合了西方的文学表现手法。阿来的《尘埃落定》,表现的是我国藏族土司文化小说中有大量的佛教文化的表现;而陈忠实的《白鹿原》反映的是“民族的秘史”,涉及到了我国传统的儒家精髓,而白鹿两家秉承的“耕读传家”的治家传统以及家传的“修身齐家”的人格理想都对儒家思想做了诠释。在当代现代文学对传统文化的传承方面,值得一提的是黑龙江籍作家迟子建,她的长篇小说《额尔古纳河右岸》,反映东北地区的少数民族人生活,其中对于鄂温克的历史、生活现状以及他们信奉的萨满教都做了详细描写。《伪满洲国》则是将伪满时期的下层百姓作为表现对象,表现了东北地区特有的传统文化。在她的所有作品中,都是以表现东北地区的传统文化、少数民族文化为主,向世人展示了东北黑土地上的特色文化。进入21世纪以来,我国的一些著名作家都将工作重点转移到对传统文化的研究上来,像王蒙对老子的研究,刘心武对《红楼梦》的研究。可见,随着时代的发展,有识之士已经认识到传统文学对现代文学发展的主要作用,离开了传统文化,文学也失去了民族特性。
[参考文献]
[1]骆素青,刘义婧,赵秀忠.中国传统文化的实用理性[J].中国宗教.2011(07).
[2]翟文铖,杨新刚.“传统文化与20世纪中国文学”国际学术研讨会综述[J].文学评论.2010(01).
[3]朱德发.重探60年五四文学革命研究的误区———质疑“彻底反传统文学”论[J].山西大学学报(哲学社会科学版).2009(05).
文学类毕业论文范文二:现代文学 教育 文本细读的地位与 方法
【摘要】文本细读有利于培养学生的阅读兴趣,提升学生的审美情趣和学术能力,是克服现代文学教育中片面注重文学史弊端的重要手段。高校现代文学教育应该通过坚持以人为本的原则,注重学生阅读的直觉 经验 ,培养学生的问题意识,形成以问题为导向的阅读习惯;坚持审美批评和社会批评相结合,提升学生直觉阅读经验后的理论深度;从外部创新课堂形式,树立学生课题教学中的主体地位,使学生在丰富多彩的课题形式中培养自觉阅读的习惯。
【关键词】文本细读;高校;现代文学教育;地位与方法
自1929年春,朱自清在清华开设“中国新文学研究”至今,现代文学教育走过了近90个春秋,并逐步形成了一整套以文学史为中心的学术体制和教学体系。文学史教育在建构学生的理论体系、培养学生史的意识等方面,都起到了重要的作用。但是也带来了一系列问题,主要体现在学生轻视文本细读,以至于学生文本解读能力下降,文学审美趣味减弱,进而影响到学术研究风气:“对于‘宏大阐释’和‘宏观把握’的热衷”,“喜欢制造宏大课题”,其害大焉。因此,我们必须 反思 文学史中心论教学体制的弊端,重视文本细读在现代文学教育中的基础性地位。
一、文本细读在中国现代文学教育中的地位
对于文本与文学史之间的关系,陈思和先生曾有这样生动的比喻:二者“类似于星星和天空之间的关系。构成文学史的最基本元素是文学作品,是文学的审美……构成天幕下一幅壮丽的星空图”。2试想,我们如果天空没有星星,只有几个符号,说这是月亮、这是太阳,那么估计我们都没有看星空的兴致了。因此,文本是文学史的内核,在以文学史为核心的现代文学教学体制中具有基础性地位。其价值主要体现在:首先,文本细读是调动学生阅读兴趣最重要的手段之一。兴趣是如果我们的课堂,一开始就是大谈文学史关于某段时期的基本概况,谈某位作家的基本特色,举几个老调重弹的例子,那么学生如听天书,不知所云,甚至会轻视现代文学,以为现代文学不过就是反封建,追求自由平之类的枯燥名词。如《狂人 日记 》,按传统讲法,先分析鲁迅生平,揭示其思想是讲“礼教吃人”,艺术成绩,简单枯燥,理论先行。但是,如果我们带着学生去读《狂人日记》让学生去体会,提出问题。如“今天晚上,很好的月光”,“我不见他,已是三十多年;今天见了,精神分外爽快。”学生也许会问:为何见了月光,就爽快,觉得以前全是发昏?引发思考。接着就是“我怕得有理!”为何?既有对过去的害怕,三十年来一直吃人和被人吃,也有对未来的恐惧,梦醒了,不知路在何方。这恰是一个刚觉醒者的心理写真。接着引导学生读吃人的意象演变,辩证吃人与封建意识形态的关系,将抽象的吃人变为丰富的审美的存在,从而引发阅读兴趣,调动他们课后阅读的积极性。其次,文本细读是提高学生审美能力和学术修养的基础。在当今社会,大学教育已经成为基础教育。塑造学生健全的人格、高雅的趣味、理性的精神是大学特别是综合性大学基本功能,俗话说,“腹有诗书气自华”,那么怎么样才能提高学生的人格修养、审美趣味和理性精神呢?阅读是重要手段。陈思和先生曾说:“在大学本科生阶段,甚至是硕士研究生阶段,能够指导学生细读文学名著,提升学生的艺术审美能力,通过文学名著的阅读提高他们对文学史的基本理解,要比言目的理论鼓吹或者死记硬背一些文学史知识有益得多。”现代文学是既具有文学的一般特性,也有其特殊性,即现代性,既是语言的现代性,也是“人学”的现代性。如读宗白华的《流云小诗•夜》。将自我瞬间的感觉融入宇宙中。看似物我相融,其实早不是古典的意境,而是现代人的情怀,人不是自然的附庸,而是理性的存在。情绪的瞬间变化,就在“星”与“宇宙”的意象的关系中得到转化,节奏虽情感而起伏跌宕。如果我们带着学生朗诵体味,一字一句地分析,慢慢地欣赏,在这种体味到人的渺小与伟大,对于我们理性地看待自己,理性地看待社会,不是善莫大焉吗?亦能让他们分辨出诗歌的美学,提高欣赏的趣味,或许可以对网络语言起到净化作用。
二、文本细读的方法
首先,以人为本,注重直觉体验,不断设问,追寻问题进行思考,形成以问题为导向的阅读习惯。文学即是人学。文学阅读是读者和作者之间的心灵交汇的过程。因此我们在读文学作品时,应该直面作品,注重直觉体现。特别是现代文学,写的是现代人的境遇,更容易与读者产生心灵的碰撞,碰撞之后,我们就会提出各种各样的问题,有了问题,就有了阅读的起点,也就逐步找到进入作品的切口,进而一步步观照作品,反观自身。譬如说,读鲁迅的《过客》,我们现代读者第一印象就觉得这个人“在路上”,而且坚持“在路上”,那么他为什么要一直在路上。我们也一直在路上,我们会是为鲜花而活吗?抑或是看到坟墓就不走呢?我们是否思考自己是谁?这些直觉体验后的思考,让我们一步步解开他所拒绝的事物的喻指,进一步思考“过客”的生命状态和人生哲学,鲜花是希望,放弃,坟墓是绝望,亦放逐,就连我是谁都不思考,只为“我还得走”的绝对命令而活着,这恰恰是最强大的意志力,在反复的疑问和解疑过程中,我们一步步切近鲁迅“反抗绝望”的生命哲学。其次,坚持文史结合,坚持审美批评与社会批评相结合。文本细读,要坚持论从史出,文史相合,坚持审美批评与社会批评相结合,切记陷入“新批评”形式主义批评的窠臼。具体方法,我比较赞成王卓慈所言的“教师通过文木细读的 教学方法 ,引导学生从文学作品的阅读中上升到理论思考,再运用相应的文学理论对作品进行剖析和评论”,“从而使其能够对接触到的文学作品有更深层次的理解。”具体说来,即先直觉体验,再结合文学史、作者生平及相关的文学理论使学生的阅读理论化,最后再回来文本,加深印象, 总结 方法,积累经验,指导今后的阅读。如徐志摩的诗歌,我们先通过直觉读出《雪花的快乐》的欢快,《再别康桥》中淡淡的哀愁,《火车擒住轨》中发愤,我们在结合徐志摩的生平、思想,联系中国现代诗歌史,加深理解,会发现,这是徐志摩爱情、人生和思想一步步发展的写照,更是徐志摩诗歌从浪漫主义到现代主义嬗变的轨迹,然后我们再结合这些理论、知识读徐志摩诗歌,理解即更深刻。最后,打破老师在教学中的中心地位,通过引导,使学生成为作品阅读的主体。老师先示范,带领学生进入阅读的情景,引导学生设问,逐步深入思考,负责解释难点。例如,我们在讲解小说时,可以让学生通过阅读体悟,将小说改编成剧本,并进行排演,改编的过程既是阅读深入以至再创造的过程,在此过程中,学生无论是对思想内蕴,艺术手法,都会作深入的思考,应用到实践中去;排演的过程,既是加深学生阅读理解的过程,又是陶冶学生人格、提升学生审美情趣的过程。此外,还可以让学生来主导课堂,设计问题,分组研讨,集中评点,提升学生的阅读兴趣,增强学生分析问题、解决问题的能力。总之,实现课堂形式的多样化,也是从外部培养学生文本细读能力的重要手段之一。
三、结语
文本细读是调动学生阅读兴趣,提高学生审美情趣,培养学生学术能力的重要途径,在现代文学教学中具有基础性地位。为了更好地开展现代文学教育,纠正文学史中心主义的现代文学教学体制,我们需要坚持以人为本的教学观念,重视文本细读中学生的直觉作用,在直接中设疑,建立问题意识,形成以问题为导向的阅读习惯;需要坚持审美批评和社会历史批评相结合的阅读方法,培养学生文本细读中的思辨能力和理论深度;需要通过创新课堂教学形式,打破老师的中心地位,引导学生成为文本细读的主体,自觉地在丰富多样的阅读形式中培养文本细读的能力。
参考文献:
[1]徐克瑜.当前文本研究中的文本细读问题[J].文艺争鸣,2009(03).
[2]陈思和.文本细读在当代的意义及其方法[J].河北学刊,2004(02).
[3]王卓慈.文木细读与名著选木的叠交汇通[J].黑河学刊,2005(05).
文学类毕业论文范文相关 文章 :
1. 文学类毕业论文范文
2. 汉语言文学毕业论文范文
3. 汉语言文学本科毕业论文范文
4. 汉语毕业论文范文
5. 关于汉语言文学的毕业论文
6. 古典文学论文精选范文
229 浏览 4 回答
330 浏览 3 回答
182 浏览 3 回答
330 浏览 3 回答
222 浏览 3 回答
233 浏览 4 回答
280 浏览 2 回答
309 浏览 4 回答
204 浏览 3 回答
272 浏览 3 回答
242 浏览 4 回答
159 浏览 4 回答
171 浏览 4 回答
154 浏览 7 回答
357 浏览 4 回答