信息与信息技术教案范文
时间:2023-03-15 17:05:23
导语:如何才能写好一篇信息与信息技术教案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、信息技术与中学英语教学整合的优势
1、激发学生的学习兴趣,强化学生的学习动机
信息技术环境下教学集文字、图案、音乐、影像于一体,能提供图文声像并茂的多种感官综合刺激,以多样的方法刺激学生的感觉器官,提高学生的学习兴趣。
2、优化课堂教学,丰富教学内容
现代信息技术为教师带来了光盘、多媒体素材、网络等,教师可以利用这些资源制作课件,在有限的课堂时间内呈现更多的信息,丰富教学内容,丰富学生的文化背景知识,增强学习效果。必要时,可通过扫描或者相机拍照把材料呈现在课件上,或者利用实物投影仪呈现在幻灯片上,既方便,又能加深学生的理解,强化记忆效果与学习效果。
3、拓宽语言知识学习渠道,丰富语言学习资源
在网络上有各种各样的语言学习资源,可以满足教师教学和学生学习的需要。有大量优秀的英语教学和英语学习的专业性网站,我们可以很方便地下载到很多实用的课件、教案等资料,还可以下载最新的CNN、VOA、BBC、CRI等听力材料或一些名人的演讲,非常实用。
二、信息技术与中学英语教学整合的案例分析
以下是笔者利用信息技术整合英语教学的一个案例。
在这个教学案例中,笔者充分利用信息技术,对教材中的材料根据教学实际进行了设计与改编。利用音频视频剪辑软件把材料进行处理以适合课堂的使用,缩短了时间,提高了课堂时间利用率。课前的视频材料为活跃课堂气氛、调动学生的学习积极性起到了很大的作用。利用百度搜索获取的方言音频材料以及童谣等文字图片材料丰富了课文的教学内容,向学生直观地输入了更大容量的信息。利用QQ空间以及Blog又可以将教学效果进行展示,将教学延伸到了课外。
三、结束语
篇2
关键词:现代信息技术;英语教学;整合
我结合陕旅游出版社五年级上册Unit 8 When is your birthday?第一课时案例,阐述如何在英语课堂教学中将信息技术与英语教材进行整合。
一、教学重、难点
本节教学重点是掌握十二个月份名称、1~31序数词以及通过重点句型When is your birthday?操练,学会询问某人的生日,要学的新单词达三十六个之多,自然本节课的难点是有关月份、序数词的单词教学。于是我运用多媒体课件拿出其中的几点分两步来解决。
1.学十二个月的十三个单词(加上month)
传统的黑板或幻灯片呈现的只是单词,若逐一加上音标花时过多;若音标跟单词同时出现,学生觉得要学那么多内容,心理负担过重,不利于学习积极性的调动。而信息技术的运用完全改变了教与学的方式。课前的一首Flash歌曲the months,熟悉的歌曲旋律(We wish you a merry Christmas)已经调节起学生的兴奋中枢神经,激活了学生的思维,消除了学生的紧张情绪。
2.序数词的单词教学
学生刚在Unit 7 How much are the pants?中学了基数词,而序数词是在基数词的基础上变化而来,弄懂了它们之间的联系,学生就能快速读会、记住序数词,降低他们的学习难度。
二、教学实践
在第五环节中,由猜自己生日到询问学生生日,继而开展小组合作调查同伴生日,然后我利用投影仪就其中某组的调查结果开展听说示范练习,随后他们进行听说训练,最后由两个学生做调查汇报,就此话题,我问及他们父母的生日,在他们茫然回答不了的时候,我教育他们要关心他们的父母,寓思想教育于语言教育。由此可见,多媒体与英语教材的整合能使课堂生动、学生主动、师生互动,使我们的教师、学生、学习伙伴进行多元化的信息交互,从而转变教与学的方式。
篇3
关键词:信息技术教学;网络安全道德;德育;信息安全
信息技术在社会各个领域普及并高速发展中的今天,也要求新时代的人才必须具有良好的信息素养及信息道德。古人云"欲立其业,先树其德",可见德育教育对人一生的影响是很大的。因此,怎样在信息技术课中进行德育教育,已成为信息技术教学中的一个重要课题,信息技术课教学不仅仅是传授技术知识,让学生掌握相关操作技能,更重要的是培养学生健康的信息意识和信息伦理道德,树立他们正确的人生观和世界观。所以形成良好的信息素养,也就成为了每个信息技术教育者急需要思考的问题。下面,就我本人在信息技术课中的实践,来谈一下如何将德育更好地渗透于信息技术教学中。
一、教师层面的思考
作为信息技术教师,要注重提高自己的信息道德和网络道德修养, 按信息技术教学大纲的要求,自觉的寓德育于教学中,在教学中善于发现信息技术学科教学内容中的道德因素。不断学习教育理论、德育理论,积累各种德育教育所需的资料和素材,进行自我提升,自我培训,并把德育纳入到信息技术学科教学的整个过程中。在学期计划中,要体现德育目标。更要备好学生,了解学生情况,抓住学生在计算机安全德育方面的闪光点,有针对性地进行安全道德教育。
二、从课堂常规入手
刚接触信息技术课的学生是养成良好习惯的最佳黄金期,要养成良好习惯,应从学生学习时的一举一动抓起,从培养学生遵守机房规则,爱护机房的电脑设备入手,在上机操作过程中,教育孩子要爱护计算机设备,能正确规范的进行操作,帮助学生形成良好的使用计算机的习惯。针对同学中普遍存在的问题进行指导,使他们认识到养成好习惯的重要性。如,学习计算机基础知识时,要强调正确的关机步骤,这样既保护计算机内数据的安全而且延长计算机的使用寿命。教师也要以身作则,为人师表,树立道德修养的榜样形象。在示范教学和指导上机过程中,用自己良好的使用计算机的习惯,为学生建立榜样、培养良好的习惯。教师应把遵守机房规则、爱护机器设备当作一项常规任务来抓,注重“常规训练”与“有意训练”相互结合,从点滴做起、持之以恒。
三、在信息技术教学中贯穿爱国主义教育
计算机是美国人1946年研究发明的,大多数的软件程序也是美国人发明的,甚至好的电脑硬件设备也是美国人的,而在中国,家用电脑普及也不过才15年左右,中间的差距犹如天堑,虽然近几年计算机在我国的发展日新月异,但还很薄弱,应该让同学们看到差距,有危机感才能明白自己肩上的责任,产生爱国主义情怀,为我国的现代化发展再创新高。于此同时也向学生介绍国内软件开发界的名人:百度公司总裁李彦宏,搜狐公司董事局主席兼首席执行官张朝阳,为学生树立榜样,激励他们刻苦学习,做一个站在世界面前也昂首挺胸的中国人。
同时,在教学中在布置操作任务时,也要尽量选取积极向上,提升自我素质的主题任务,如:在制作电子板报和网页时,可以选取如“三月学雷锋小报”、“社会发展与环境问题”、“五一劳动节的来历”等做为主题。这样他们不仅练习了老师教授的操作技术,更重要的是能在搜集、查找、整理、分析选用资料和展示作品的同时,了解到更多、更有意义的知识,潜移默化的提升了学生的素质。
四、网络德育至关重要
网络资源丰富多彩,可借鉴学习和利用的信息很多,作为一名信息技术教师,引导孩子们在制作作品时,遵守的原则是“可以参考,不可照搬抄袭”,其中必须要有自己的想法和思考在里面。在综合实践任务完成后,对于基本原创作品给予高度的表扬与展示,而对那些照搬抄袭的同学要进行强化教育。通过这种方法学生原创作品增多了,学生们也产生了保护自己作品产权的意识。
如今是网络时代,学生上网也司空见惯,在这段公民个人信息泄露较重时期,教会学生保护自己的个人信息及家庭状况信息至关重要。可以给学生提供保护个人信息的方法,让孩子们对陌生的网友一定要保持戒心,不能有问必答,不得随便与网友见面,即使是熟悉的亲朋好友相约见面,也一定要用电话,再次确认。以免朋友的QQ账号被盗,被不法份子利用。还可以推荐一些健康和有价值的中学生网站和论坛。这种新潮的交流方式会让学生感觉与老师没有距离感,觉得和老师之间是平等的交流,让他们对老师敢说真话、敢说心里话。只有了解学生,才能恰当的对他们进行网络安全道德教育。
篇4
关键词 攻防角度;敏感信息;输入;安全防护技术
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)15-0042-01
随着计算机技术和通信技术的飞速发展,大量的信息在计算机当中进行储存和处理,在网络上进行传输和交流,方便人们进行查阅,为人们的日常生产生活提供了诸多便利。但是,也会经常发生信息泄露现象,这严重的影响了人们的隐私,同时还可能会造成重大的损失,所以应该加强对于敏感信息的防护,保障信息的安全性。
1 敏感信息概况
当前,用户的敏感信息,比如:账号和密码,一直以来都是受到网络攻击的目标,现在的网络用户通常情况下更加的关注在网络传输过程中的安全协议以及加密等手段对于这些敏感信息进行相应的防护,从而忽略了相应的物理以及主机方面的信息安全的保护。一般情况下,攻击者能够在相应的敏感信息到达软件或者是浏览器的内部进行加密等处理之前就能够将其截获。信息在计算机网络当中进行传播,其主要的以如下几种形式存在:①储存在永久的介质上。在永久介质上存在的信息,主要的是指以操作系统文件形式或者是以数据库的数据结构形式存储在要硬盘或者是其他类似介质上的信息。②在使用过程中的信息,其主要包含了正在进行运算处理和以显示和打印等形式输出的信息。③正在传输的信息,其传输包含了以各种形式连接的主机与主机、主机和终端以及客户与服务器之间所传送的信息。
2 敏感信息常见的威胁种类和预防措施
1)非法入侵的威胁。计算机在运行的过程中,通常情况下会和互联网相连接,这时就会遭遇到非法入侵,非法入侵主要的就是指通过各种非正常的手段进入到系统当中,并且访问不该访问的相关信息,或者是对于系统的运行造成威胁。非法入侵主要的可以通过过滤方法、方法以及身份验证方法来对其进行防护,其中身份验证是防止非法入侵最常见也是非常有效的方法,并且能够取得很好的效果。
2)越权访问以及传输过程中信息泄露的威胁。越权访问主要的是指一个用户通过合法的途径进入到系统以后,对于超越了自身权限的信息进行访问,去访问那些本来不应该由自己进行访问的信息,这样就可能会对信息造成一定程度上的威胁;而敏感信息在传输的过程当中也会造成信息泄露所带来的威胁。防止越权访问的最基本的方式就是加强对于用户访问权限的管理、控制以及检查,常见的访问控制方法有以下两种:自主访问控制和强制访问控制。而在传输过程中敏感信息泄露大多数情况下会采用传输加密的方式来进行防护,当前主要的加密方式是线路加密。
3)使用过程中信息泄露的威胁。信息在使用的过程中,主要的包含了对于计算机中信息进行各种运算处理和通过显示以及打印等设备对于相关的信息进行输出,其主要的体现在运算处理中的信息在内存中可能会出现被泄露的情况,另外就是显示终端的电磁辐射所造成的泄露以及打印结构所造成的泄露。在进行使用过程中信息泄露防护的过程中,应该实现对一般用户的防范,相应的显示终端以及其他终端是被的电磁辐射等,主要的可以通过屏蔽的方式来防止,而打印结果造成的泄露主要的是通过加强管理来解决。
3 基于攻防角度的敏感信息输入安全防护技术分析
在进行信息输入的过程中,主要的是通过键盘来实现,在信息输入分过程中,也会遭受到信息泄露的威胁,所以应该采取有效的技术进行防范。
1) 安全密码框技术。为了保障敏感信息的安全输入,当前常用的方式是通过控件或者是软件的方式来构成相应的安全密码框,当相应的输入焦点落入到密码框内的时候,启用相应的安全措施,保障键盘记录器能够正常的运行的同时,也记录不到密码框接收到敏感的信息。在内核层常见的防御方式有:禁止扫描0×60端口,在相应的0×60端口处插入干扰的信息,这样键盘记录器就会受到这些信息的干扰,没有办法正确的记录相关的信息;此外还可以修改IDT中断处理层程序的地址,这样就可以有效的绕开后面的键盘记录器。一般来说,在内核层进行防御所达到的效果是比较好的,安全强度比较高,但是其通用性不是很好。在其应用层主要的可以通过加密以及加入干扰信息等方式绕过相应的应用层键盘记录器,这些方式的通用性都比较好,适用于各种类型的键盘以及各种操作系统版本。
2) 虚拟键盘风险防范技术。虚拟键盘是一种通过软件模拟键盘输入的技术,其可以直接的在应用层生成相应的按键信息,其能够很大程度上避开内核层的大部分的威胁,当前已经得到了广泛的应用。但是在使用的过程中还存在很多的威胁,比如:容易被偷窥、可以通过截屏来获取相应的按键信息,并且还可以根据窗口的位置和鼠标点击信息推断出按键内容。主要的可以采取以下的方式进行安全防护,对于偷窥可以利用光学手段进行相应的防护,可以添加相应的防偷窥的材料;对于截屏主要的可以余晖效应将虚拟键盘界面分为若干个部分连续显示,这样计算机使用者可以看到虚拟键盘内容,但是攻击者通过程序截屏所获得的图像是无法进行识别的。对于鼠标记录,可以通过动态变化键盘布局的方法进行防护,也就是在每次启动虚拟键盘的时候,虚拟键盘内各个按键的排布方式不同,这样就能够有效的防止输入信息的泄露。
4 总结
随着科学技术的不断发展,保障敏感信息的安全已经成为当前一个非常重要的问题,对于敏感信息进行防范的过程中,应该采用科学合理的方式,了解到信息泄露的主要原因,有针对的采取各种有效的措施对其进行防范,以此来保障敏感信息的安全。
参考文献
[1]傅建明,伟,李晶雯.敏感信息输入安全技术探究[J].信息网络安全,2013,06(03):152-160.
[2]姜伟,方滨兴,田志宏,张宏莉.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,08(04):103-108.
[3]王利涛,郁滨.信息技术设备电磁泄漏建模与防护[J].计算机工程与设计,2013,03(01):45-51.
篇5
教学案例与分析
1.信息技术与数学概念、命题的教学
在日常学习中,我们容易忽略数学的发现过程,这就掩盖了数学思维活动的本质特征。利用信息技术教学不仅可以为概念、命题学习创设生动贴切的学习背景,还能提供必要的学习活动,还原数学思维活动的过程,为学生学习数学概念和命题、形成数学思想方法提供有力的支持,使学生通过自己的观察、探索,与他人的讨论、协作,亲身经历概念产生和发展的全过程,把抽象的数学概念变成具体的直观形象,这与建构主义的理论也是相吻合的。
案例1:“椭圆的定义”概念的教学设计
设计意图:要突破椭圆概念教学的难点,主要是引导学生发现:平面内,一个动点到两个定点的距离之和为常数(大于两定点之间的距离),符合学习的最近发展区原则。
具体设计:可以由“到两定点F1、F2的距离之和为定值的点的轨迹”入手。利用《几何画板》软件,在平面内作一定圆O,其半径为定长r,A是圆O内的一个定点,P是圆周上的任意一点,线段AP的垂直平分线和半径OP交于一点Q,当P在圆周上运动时,点Q的轨迹是什么?
此实验中有哪些不变的量?有哪些变量?从中你能总结一下椭圆的定义吗?先让学生猜测这样的点的轨迹是什么图形,学生各抒己见之后,我演示动画,学生豁然开朗,得出“原来是椭圆”的结论。带着上述问题,我再次演示动画,引导学生逐步发现问题的本质:平面内,到两个定点的距离之和为常数(大于两定点之间的距离)的点的轨迹是椭圆。通过具体的感性的信息呈现,学生不仅经历了椭圆的产生过程,也锻炼了其思维的严密性。当学生发现自己的合理猜想在计算机中得到验证后,立刻能体验到成功的喜悦并产生了继续探索的强烈愿望,对学生树立自信心大有裨益。这与新课程倡导的情感教育也是一脉相承的。
2.信息技术与数学实验的教学
数学教材中的有些内容,如概念、定理、公式等,具有高度的抽象性和概括性,教师应当充分利用多媒体计算机处理信息迅速、图像直观的特点,把高度抽象的内容形象化、具体化。建构主义学习就是倡导在实践活动中学习数学,通过“做”学习数学。而信息技术正是中学生做数学的一个理想的虚拟实验室,通过观察、实验、类比、归纳、抽象等让学生体会数学化和再创造,激发学生的好奇心,培养学生的动手操作能力分工协作能力和建模应用意识,发展数学思维的灵活性、批判性和创造性等思维品质。
案例2:函数的图像变换
设计意图:这节课设计成学生亲自上机实验,动手画图像、变换图像,从“形”到“数”完成函数图像变化规律的探究,使得常规教学的难点通过数学实验而变得容易起来。
具体设计:①创设情境,提出问题。探讨图像变换过程中参数对图像的影响。②直觉猜测,合情推理。先探究A的变化对正弦曲线的影响。学生作图观察这三个函数的图像,说出相同点和不同点。如何从图像“形”上的定性分析上升到用“数”定量刻画,以此揭示曲线上点的规律呢?③主动探索,合作交流。探究的变化对正弦曲线的影响。从图像上点的变化规律可以归纳得出图像变换规律吗?适时利用动画功能演示图像的连续变换过程,从抽象分析到直观感受加深学生对变换规律的理解,关于参数可采用类比研究。④回顾展望,归纳小结。要得到函数的图像,需要将的图像作何变换呢?这是一个教学难点,学生对先平移再伸缩和先伸缩再平移为什么平移量不同很不理解,通过引导学生分析讨论,引导学生明确图像水平变换中伸缩和平移只是针对横坐标一个x而言的,变换的主体只和x一个量有关。
3.信息技术与数学“专题”的教学
问题是数学的心脏,数学知识、思想、方法、观念都是在解决数学问题的过程中形成和发展起来的。因此,数学教学设计的一个重要任务就是要创设出一个(或一组)问题,把数学教学过程组织成为提出问题和解决问题的过程。而信息技术不但可以快捷、形象地提供问题情境,而且其动态演示在分析问题、解决问题的过程中能发挥特有的作用。
案例3:《二次函数在闭区间上的最值》求解策略
最值是函数的重要性质之一,一元二次函数在高中阶段起着承上启下的作用。因此,二次函数在闭区间上的最值尤为重要。教师一般在讲授二次函数在闭区间上的最值的题型“轴定区间定、轴定区间动、轴动区间定”时,总是要借助图形来讲解的,但这些图形都是静态图片展示,毫无生气。更为困难的是要说清楚“轴定区间动、轴动区间定”的二次函数最值的求法,既要靠教师的形象语言和肢体动作,还要求学生有准确、到位的想象领悟能力,才能达成基本的教学效果。而且也缺少学生自主学习、探究发现解题规律的过程。
基于本节内容和高一学生探究、想象、领悟能力还有待提高的特点,教师可采用“探究式教学法”。把问题作为出发点,诱导学生将信息技术与动手操作相结合,寻找解题的方法和规律,同时引导学生采用“动眼看,动手做,动脑想,动口说,重讨论,多总结”的研讨式学习方法。借助信息技术,《二次函数求最值》给出的含参的二次函数图像是动态的。学生的学习过程相当于“做实验”,在学生操控下,“对称轴”的变化形象直观、真实准确,学生亲身经历了知识的建构过程,利于规律的发现和总结。更值得称道的是,随着函数图像的变化,软件所呈现的函数解析式中的参数实时同步地跟随着变化,既充分体现了“数形结合”的数学思想方法,又有助于学生归纳、概括数学知识,使课堂教学充满活力。这样,不仅提高了课堂教学效率,而且有利于发展学生的自主探究能力。
信息技术与数学学科整合辩证看
篇6
[关键词]XML加密技术;信息;安全交换
中图分类号:X55 文献标识码:A 文章编号:1009-914X(2015)41-0389-01
下文通过对保密技术的阐述,同时也定义了XML在上下文中的安全性,还有XML的规范化,以及PKI基础设施的重要性,而且分析了逐步生成密钥的方法。也就是说扩展标记语言XML,是一种比较简单的数据存储的语言,其可以使用一系列的简单的标记,然后对数据进行描述,接下来我们就对XML的安全性进行简要的介绍。
一、XML的安全性介绍
对于本文所要说的安全问题,是针对XML加密技术的信息安全交换而言的,所以这个安全性不是我们通常所能领会的那层意思,其解释起来还比较抽象,安全一词不但涉及到了从一个客户机,然后经过不定数量的中间机器,最后到达目的地的整个过程,而且在这一个往复的过程中,是要对XML的进行保护的。在这方面我们要注意的是,假如一个XML消息的不同部分,在这个过程中也有可能有不同的目的地。而我们要保护有效的载荷,而这些有效的载荷却分布在不同的部分,所以就可以让预期的接收群体,能够及时方便的阅读它们,除此之外,又能对其他的,所有中间机器,在这个信息传递的过程中,保持加密的状态,可想而知,这个技术是多么的复杂和困难。在保护XML的信息中,在电子数据中其基本粒度单位是元素,而被加密的粒度,我们还可以对其进一步的细化处理,你比方说在规定的加密的类型中,我们所加密的是元素部分还是内容部分。这是要认识清楚的。
二、XML安全实现的具体方法
2.1 XML的总体加密的方法
通过了解我们的设计目标,就可以清晰地看出,被加密的XML数据,是用
XML的形式表现出来的。而经过了一系列XML的传递过程,最后在得到的XML中,有两个非常重要的元素值,是需要我们必须理解清楚的,因为这对一下的很多问题,都是非常关键的,和这两个数据值,其中中,不仅包含了加密密钥,而且还包含了所有的经过加密的内容。当我们在对加密密钥进行加密的情况下,所得到的结果,是要都放置在元素中的。只要不涉及加密过的内容,XML加密是可以让你在上面讨论的,而且还可以对两个元素中指定的加密的算法进行计算,或者是对加入的用于加密的密钥进行讨论。也即是说你可以不对它们进行分别保存,在后续的工作中你也可以引用这些数据,或者是应用其他的传输机制,把XML发送给接收方。下面我们就针对JAVA技术来说,步骤1:先把XML转换成DOM。步骤2:通过PKI体系中的对称算法,就可以生成共享密钥。步骤3:通过应用非对称算法,就可以生成密钥,如果这个公钥给的共享密钥被加密,我们就假设公钥是根据RSA算法而来的。步骤4:数据被加密后,一个密钥的加密密钥和两个密钥关联的算法是一样的。步骤5:最后,可以调用Encrypt or对象的encrypt的方法,把XPat h当成输入参数,然后传入。XPat h中,最后可以把XML内部需要加密的元素进行加密。
2.2 XML数字签名的具体方法
数字签名的具体步骤为:步骤1:和上面的加密步骤差不多,把需进行数字签名的XML文件格式,转换为DOM的格式对象。步骤2:在获得本文的上一章中的“生成公-私密钥对”所生成的密钥,实际上是包括公钥和私钥的。我们要用私钥把内容落实数字签名,然后再把公钥和经过数字签名的消息,一起发送给接收方,这样就可以方便的验证其中的数字签名了。步骤3:我们要根据需要的签名的DOM文档,进行一个si gner的创建工作,然后这个象是用来签名的,以此私钥来进行公钥的验证,而我们所进行验证用的公钥,并不是一定要实际存在的。数字签名过程中,最主要的对象就是si gner,它的种类在com.veri si gn.xml si g中是包含的,si gner对象的确立,是根据W3CXML Si gnat ur e的规范来对XML文档进行签名的,si gner在实际的应用中可以支持全部三种签名方式,所以其重要性是不言而喻的。步骤4:首先我们要指定XML中需要签名的那部分内容。然后通过对Si gner对象的引用,就可以确定数字签名的XML位置。而这种增加引用的方法,其实就是调用Si gnwer对象中的addResference方法。XPat h也可以成为一个参数,来提供给addRefeer-ence,是作为需要签名的元素,在经过多次的调用addRef er ence,就可以指定我们想要签名的不同元素了。步骤5:对XML签名是最后一步要做的工作,我们可以通过对si gner对象的调用的方式,来完成这个工作。当我们需要调用si gn方法时,急啊诶不传递任何的参数的情况下,生成的签名就是封外签名。然后通过带有XPat h参数的si gn方法的调用,数字签名就可以被放置在文档中了,最后就生成了封内签名。
总结:通过对以上加密内容分的分析,大家都能理解,元素加密其实就是说是对整个元素(包括属性)都进行加密,而且是通过应用Encrypt edDat a元素来替代它的。而内容加密,就是说只是对元素的子节点进行加密的,同样也是用Encr ypt edDat a元素来代替的。希望今天对XML加密技术的分析,为日后的工作带来方便。
参考文献
[1] 张卫军.XML发展现状与应用[J].邵阳学院院报(自然科学版),2005,(7).
篇7
关键词:信息安全技术;知识点;教学实践;计算机科学与技术;网络工程;软件工程
中图分类号:G64 文献标识码:B
1引言
计算机网络和通信的融合是促进信息化社会发展的最活跃的因素之一。计算机与信息技术的发展为其他高新技术产业的发展起到十分重要的带动和示范作用。计算机与信息技术的发展和应用离不开信息的安全,信息安全是构建整个社会信息化的根本保证。只有实现了信息的安全,才能确保电子政务、电子商务、网络科研、网络银行、远程教育、远程医疗等计算机网络信息系统的正常运行、真正造福于人类。
目前,国际上不少大学开设了信息安全学科专业或者信息安全相关课程[1~3],国内则已有几十所高校开办有信息安全本科专业,为国家和社会培养了一批掌握信息安全理论与技术的专门人才,这些信息安全专业毕业生的数量与社会的需求仍存在较大差距。另一方面,国家对于开设信息安全专业有许多规定和要求,并不是什么学校都可以开办该专业的。此外,几乎所有高校均举办有计算机科学与技术专业或者网络工程专业或者软件工程专业或者其他相近专业,而且在实际工作中,无论是过去、现在还是将来,许多计算机应用系统、网络信息系统、软件系统都是由计算机科学与技术、网络工程和软件工程专业的毕业生设计、开发的。我们知道,只有从系统设计伊始就考虑信息安全需求与信息安全技术运用,才有可能使得开发出的信息系统是稳定可靠和安全实用的。因此,探讨计算机科学与技术、网络工程、软件工程专业本科信息安全技术知识点及其教学方法,培养学生的信息安全意识,训练学生运用所学的信息安全技术知识去设计、开发安全可靠的计算机网络信息系统、软件系统和数据库应用系统等,是这些专业本科教学改革与实践的一项重要的现实任务。
2各专业本科教学的信息安全技术知识点
结合信息安全学科发展趋势[4],我们认为计算机科学与技术、网络工程、软件工程等专业的本科生,应当学习如下信息安全技术知识点并逐步加以运用。
(1) 信息安全基本概念
信息安全研究范畴,信息安全系统,信息安全体系结构,信息安全模型,信息安全管理、信息安全标准与法规。
(2) 计算机设备与芯片安全
(3) 密码技术
DES对称密码,RSA公钥密码,ECC椭圆曲线密码,量子密码,密钥管理与密钥恢复技术,公钥基础设施PKI,基于口令、智能卡和生物信息的身份认证机制,基于私钥和公钥密码体制的信息认证技术,Kerberos认证系统与X.509标准;安全单向HASH算法,数字签名技术与标准;信息隐藏与数字水印技术。
(4) 数据库安全
数据库加解密技术,数据库系统访问控制技术。
(5) 操作系统安全
操作系统安全机制,Windows操作系统安全,Unix操作系统安全,Linux操作系统安全,Solaris操作系统安全。
(6) 计算机网络系统安全
计算机病毒及其防治技术,网络协议TCP/IP、HTTP的安全,电子邮件系统安全,网络互连设备安全,安全电子商务协议,入侵检测技术。
(7) 应用程序安全与可信软件技术
应用程序安全,软件可靠性,软件质量预测,可信软件测试,可信软件开发与维护控制。
3各专业本科信息安全技术知识教学实施方法
在计算机科学与技术、网络工程、软件工程专业本科教学计划中,独立地开设六、七门课程来讲授前述所列的信息安全技术知识点,将占用较多学时,显然是不现实的;而且如果这样做的话,这三个专业几乎演变成信息安全专业了。我们认为,计算机科学与技术、网络工程、软件工程专业本科信息安全技术知识的教学既要有一定的宽度和深度以最大程度地获得更好的教学效果,又要体现出与信息安全专业本科教学的区别。
在计算机科学与技术、网络工程、软件工程专业本科实施信息安全技术知识点的教学,一种做法是单独开设一门“信息安全技术”课程,将前述知识点集中讲授。这样做的优点是,通过该课程的学习,学生们可以在短时间内对信息安全技术知识获得整体的了解与认识。但是,前述所列的信息安全技术知识点与计算机科学与技术、网络工程、软件工程专业其他课程的内容联系十分紧密,真正理解这些知识点并加以运用需要学生具有相关的专业课程背景知识(例如,理解关系数据库加密的特征与过程必须具有关系数据库理论与技术方面的知识)。因此,如果在开设相关专业课程之后再独立开设“信息安全技术”课程,那么由于课时安排受限的关系以及授课教师专长有所不同,在授课过程中将信息安全技术各知识点与学科专业其他课程联系以及将信息安全技术知识应用于实际问题的设计与求解的阐述可能就不够深入;另一方面,如果在低年级就开设“信息安全技术”课程,那么学生们由于缺乏学科专业知识的支撑,一时半会难以理解授课内容。
为了解决上述矛盾,我们建议的实施方法是,首先聘请在计算机与信息安全学科具有较高学术造诣和丰富教学实践经验的教授在大学低年级为学生开设“信息安全讲座”,以使得学生们对信息安全技术有一个概括性的认识;然后,融合信息安全技术知识的传授贯穿于计算机科学与技术、网络工程、软件工程专业本科教学的全过程,将有关信息安全技术知识点的讲授有机地集成到相关专业课程的教学实践过程中,如下表所示。
在计算机科学与技术、网络工程、软件工程专业本科相关课程实施我们提出的这种信息安全技术知识教学方法对专业课程任课教师来说既是必要的又是可行的,例如“数据库系统”课程的任课教师除了具备坚实的数据库系统理论和技术知识之外,也应当比较熟悉数据库加解密和数据库系统访问控制技术(这些其实也是数据库系统课程的一部分内容),这样讲授如何将数据库安全技术知识应用到数据库应用系统的设计与开发中就是一件很自然的事情。
4结束语
进入21世纪以来,高等院校除了开办信息安全本科专业批量培养信息安全技术专门人才之外,在计算机科学与技术、网络工程、软件工程等信息类专业本科教学中讲述信息安全技术知识也已经成为共识,虽然各校讲授信息安全技术知识点内容的多少、深浅以及侧重点有所不同,实施教学方法也各有秋千。
我们提出的计算机科学与技术、网络工程、软件工程专业本科信息安全技术知识点及其教学方法已在广西大学实施多年,取得了良好的效果,具体表现为这些专业不少学生的本科毕业设计课题就是信息安全技术方面的、毕业受聘的工作岗位是直接从事信息安全技术开发与维护工作,也有相当的本科毕业生考上了信息安全技术专业方向的研究生。
本文结合信息安全学科发展趋势和自身的教学实践,探讨了计算机科学与技术、网络工程、软件工程专业本科的信息安全技术知识点以及教学实施方法,期望它能起到抛砖引玉的作用。
参考文献
[1] Erik Hjelmas, Pstephen D. Wolthusen. Full-spectrum information security education: integrating B.Sc., M.Sc., and Ph.D. programs. Proceedings of the 3rd annual conference on information security curriculum development, New York: ACM Press, 2006:5-12.
[2] Matt Bishop. Education in information security. IEEE Concurrency, 2000,8(4):4-8.
篇8
形考任务3(单元自测题)
一、选择题
题目1
当在搜索引擎中输入“computer
book“(用引号括起来的computer
book),检索的结果最可能是______。
C.
结果中满足computer
book这个条件,而不是满足computer或book任何一个条件
题目2
以下不属于音频文件格式的是(
)
B.
jpg
题目3
以下不属于评价多媒体课件技术性指标的一项是:
C.
较好的人机交互,有教师和学生、学生和学生的交互、讨论
题目4
以下不属于评价微课教学设计指标的一项是:
D.
便于教学演示操作,能够通过网络便捷传播,具有较强的通用性,易于被学习者在各种技术环境下观看(兼容PC、手机和平板电脑等)
题目5
搜索引擎其实是一个______。
A.
网站
题目6
下面关于搜索引擎的说法,不正确的是______。
B.
搜索引擎按其工作方式分为两类.全文搜索引擎和基于关键词的搜索引擎。
题目7
以下不属于声波文件参数的是(
)
D.
转速
题目8
晓明同学在用Photoshop软件合成图片时,希望下次还能对分别在两个图层中的景观、人物进行编辑,他保存的文件格式应该是(
)。
B.
PSD
题目9
当你想搜索英语口语方面的mp3下载时,使检索结果最准确的关键词是______。
D.
英语口语
mp3
下载
题目10
晓明同学暑假外出旅行,用数码相机拍摄了一些风景照,其中某些照片由于天气原因拍摄效果不好,他想对这些照片进行加工处理,最合适的软件是(
)。
A.
Photoshop
二、多选题
题目11
声音编辑工具软件主要有(
)
A.
Audition
B.
Cool
Edit
C.
影音
题目12
常用图像处理软件主要有(
)。
A.
Photoshop
D.
美图秀秀
三、判断题
题目13
如果要避免搜索某个词语,可以在这个词前面加上一个减号(“-”,
英文字符)。在减号之前必须留一空格,“-”和检索词之间也必须留空格。
选择一项:
错
题目14
评价数字化学习资源时,先进的技术和美观的呈现效果是最重要的评价指标。
选择一项:
错
题目15
搜索引擎大多数会默认对检索词进行拆词搜索,并会返回大量无关信息。解决方法是将检索词用一对括号括起来。
篇9
1.引言
从小到大,父母为给我们留下美好的回忆,一直亲手通过照相机、摄像机捕捉我们生活中的点滴瞬间。每一幅照片都记录着我们曾经的成长经历。而今天,我们要用自己的手为父母补拍婚纱照片,然后制作一个电子相册作为父母结婚纪念日的礼物。
2.任务
1)利用数码相机为父母拍照,照片个数不少于30张。2)探究ACDSEE图像浏览工具的各项功能。3)利用ACDSEE图像浏览工具对拍摄好的图片进行修饰和处理。4)以父母婚纱照为主题,利用ACDSEE图像浏览工具制作的电子相册。
3.过程
1)初识软件:(1)从互联网上下载ACDSEE图像浏览软件。(2)打开ACDSEE图像浏览软件试着用一下,有什么第一印象?(3)同学们间相互交流。
2)信息收集:登录到老师提供的学习网站和搜索引擎站点主动寻找相关学习网页。
3)深入探索:在第二阶段收集信息的基础上,再对ACDSEE图像浏览软件进行使用,从而发现该软件的各项功能。
4)设计制作:(1)对拍摄好的照片利用ACDSEE图像浏览软件进行修饰和处理。包括:抓图、裁剪、旋转、图像调整、格式转换、添加注释、浏览等。(2)利用ACDSEE图像浏览软件的创建电子相册的功能制作电子相册。可以制作如屏保文件(.scr)、可执行文件(.exe)等类型的文件。
5)交流讨论:(1)同学之间相互交流和讨论,发表自己的观点和认识。(2)讨论之后,对电子相册作品进一步改进,使其完善、精美。
6)汇报:学生通过展示自己做作的“电子相册”作品,汇报自己的探究成果。
4.结论
1)ACDSEE图像浏览软件可以对图片进行简单的编辑和处理。2)ACDSEE图像浏览软件可以制作电子相册。3)通过学习ACDSEE,并利用ACDSEE制作电子相册,使同学们掌握利用信息技术解决问题的方法。
二、基于WebQuset学案导学模式的优势
1.Webquest学案导学实现了教学模式的转变
建构主义教学要求教师应是学习过程的组织者、帮助者、引导者和促进者,为学生知识意义的建构提供指导和帮助。Webquest学案导学完全能做好这一点。笔者就“ACDSEE图像浏览工具”一节的教学中应用此学案进行教学,通过为父母制作电子婚纱相册,最后让学生在协作交流和相互评价中真正掌握知识,形成一定水平的技能。
2.Webquest学案导学使学生成为真正的主人
在“ACESEE工具软件”一节教学中,首先提出“我为父母制作电子婚纱相册”,诱发学生强烈的动机与兴趣,要从“让我学”变为“我要学”、“我乐学”。学生通过自己动手搜集资、拍照、编辑照片、制作电子婚纱相册的过程,潜移默化地培养了解决问题的综合能力,而且在这个过程中也充分发挥了学生的独立思考和独立创造的能力。在Webquest学案导学中,教师的地位并没有削弱,而是发生了深刻的变化,教师由单纯的知识传播者,转变成学习的促进者,与学生共同进行学习活动的参与者。
3.Webquest学案导学模式真正实现了因材施教
Webquest学案导学能根据学生的个体差异,真正体现因材施教的教学原则。首先通过资源连接环节,同学们可以根据自己的需要和喜好,选择相关的资源进行自主学习。学生还可在论坛中提出自己的疑问,促使师生互动,共同探究。这样,使教师与学生都成为学习者与探究者,学生也可真正认识到教师也是学习过程的参与者,他们不仅可以与同学进行学习交流,还可以同教师研究探讨。
篇10
盗传必究
大作业(占总成绩的50%)
大作业:撰写教学设计方案(15分)
任务描述:请大家亲手设计一份教学设计方案,有完备的各个设计环节和有针对性的设计思想,提交到课程作业中。
参考答案
《未来的桥》教学设计
一、教材分析及设计理由
本次口语交际的教学内容选自人教版课标实验教材一年级下册《语文园地八》,话题是“未来的桥”。这一单元以“我们身边的科学”为主题组织教材内容。本组第32课《兰兰过桥》一课,介绍了新奇美观的潜水桥和轻巧实用的塑料桥。课后,以学习伙伴的口吻提出了让学生自己设计未来的桥的要求。学完《兰兰过桥》一课后,学生会产生极大的设计未来之桥的愿望。这节口语交际课上,他们会在与同伴的交流合作中得到启发、获得灵感,生发出更多的、丰富多彩的对未来的桥的设想。
《语文课程标准》对于第一学段的“口语交际”要求是:“有表达的自信心,与别人交谈,态度自然大方、有礼貌。”设计本课教学时,力求贯穿口语交际教学的理念和学段要求,以学生为主体,从学生感兴趣的动画人物入手,多种方式创设口语交际情境,激发学生口语交际的兴趣,使学生在生活式的情境中自由交际,有表达的愿望和自信心,同时发挥学生的想象力和创造力,培养他们的创新能力。
二、教学目标
1、引导学生在交际情境中畅谈自己设想的未来之桥,培养学生的口语交际能力和创新能力。
2、引导学生学习具体清楚、有条理地介绍自己设计的桥,评一评谁设计的桥好,培养学生的交际兴趣、评价能力及审美情趣。
3、在师生、生生的互动中学习倾听、质疑和评价。
三、教学准备
1、教师制作课件。
2、课前安排学生观察日常生活中的桥,搜集关于桥的资料、图片或向别人请教有关桥的知识,看一看、问一问各种桥有什么不同,各有什么特点等。
3、在《兰兰过桥》一文学习之后,安排学生思考“未来的桥会是什么样子?”,再把想象中的桥画下来,上课时带来。
四、教学过程
(一)引导回顾,谈话导入
1.课前板书好“桥”字,开课齐读。
2.你在生活中、电视上、网络中见过什么样的桥?结合你们课前搜集的桥的图片或资料,介绍给小朋友。(指名说)
3.(课件出示教师搜集的桥的图片)仔细看,想一想:你喜欢哪一座桥,为什么?(指名说)
4.谈话:从古到今的桥梁师设计、建造了一座座美观、实用的桥,造福后代子孙。那么,你们长大了,你们老了,你们的子孙老了的时候,又会有怎样的桥呢?今天这节口语交际课,我们就来谈一谈“未来的桥”。(板书:未来的桥)
【设计意图:教师先和学生一起回顾生活中已有的桥,在丰富感性认识的基础上,引入说话题目,学生会兴趣盎然,思维活跃。】
(二)创设情境,指导方法
1.创设喜羊羊请小朋友帮忙的情景,激发学生口语交际的兴趣。
播放录音:小朋友们,我们最近碰到了一个难题:灰太狼想抓我们,在羊村周围挖了一条又宽又深、跳都跳不过去的沟,我们已经几天不能到青青草原上吃草了,羊儿们都饿坏了,这可怎么办呢?小朋友们,请帮我们想想办法吧!
2.指名说各自想出的办法。
3.喜羊羊在大家的提示下想到建造一座伸缩桥。认真听喜羊羊介绍他设计的伸缩桥,想一想:喜羊羊是怎么介绍的?你喜欢他设计的桥吗,为什么?
出示图画,播放录音:
小朋友们,这是我设计的伸缩桥。它主要由木头和树藤建成,能伸能缩。收起来时,它就像一个中间空心的木头桩子。在羊儿们要出村时,用遥控器打开开关,它就可以伸长,搭成一座桥,桥面平平的,桥身长长的,两边有软树藤围成的护栏。不用它时,就可以用遥控器把它收回去,可不能让灰太狼通过呀!它是绿颜色的,从远处看,它和草的颜色一样,不会轻易被发现。最重要的是,我在桥头设计了一个分辨仪,这个分辨仪能识别狼和羊,判断出站在桥前的是狼还是羊。只有来者是羊时,遥控器才会起作用,桥才能延伸,让它从大沟上过去。
4.指名说:你喜欢喜羊羊设计的这座桥吗,为什么?
5.小结:介绍桥时,可以先说说它的名字,再介绍它的样子,它有什么作用,还可以讲讲这座桥不同于其它桥的地方等等,只有把自已设计的桥介绍清楚了,别人才有可能也喜欢你设计的桥。
【设计意图:喜羊羊是孩子们特别喜欢的动画人物,用他创设请求帮助的情景,学生会很快被吸引,焕发出浓厚的交际兴趣。他们积极开动脑筋帮喜羊羊想办法,在告诉大家自己想到的办法时,自然而然地开始了口语交际的练习。教师小结介绍桥的方法,其实是将口语交际的方法指导渗透其中,为下一步交际打下良好的基础。】
(三)评比激趣,互动练说
1、创设喜羊羊想和学生比一比的情景,指名学生介绍自己设计的桥,其他小朋友想一想:他是怎么介绍自己设计的桥的?你喜欢他设计的桥吗?
2、指名说一说:你喜欢他设计的桥吗,为什么?听了他的介绍,你有什么疑问吗?
3、你设计的桥又是怎样的呢?四人小组说一说、评一评。
课件出示要求:
1.讲的同学展示自己的图画,声音响亮地介绍自己设计的桥。
2.听的同学想一想:听了他的介绍,你有什么不明白的、需要问的吗?
3.小组成员都讲完后,推选出一位设计得最好的同学。
4.指名组内推选出的选手在全班进行介绍。
5.你觉得谁设计得好?谁介绍得最清楚?
【设计意图:激动人心的“评比”环节是口语交际的良好训练时机,学生的积极性、主动性、参与性得到了充分体现。交际中的生生互动、师生互动,更让不同层次的学生在说、问、议、评中有更多地参与机会,有效地训练了他们倾听、表达和应对的能力,同时,也培养和提升了学生的审美情趣和评判意识。】
(四)巧设情境,发展语言
师戴头饰扮演慢羊羊村长,招聘“小小设计师”。学生做应聘者,回答教师提出的一些关于桥的问题。
【设计意图:设计招聘的情境,使得学生交流的话题贴近生活。训练的形式也是师生面对面地交谈,与生活实际状况比较吻合。学生课堂上学的,正是生活中要用的,颇具实用价值。】
(五)再设情景,拓展训练
1.再次创设情境,村长把
“小小设计师”设计的桥都建好了。想请你再编一个发生在桥上的故事,讲给大家听。
2.指名讲故事。
【设计意图:以讲发生在桥上的故事为契机,再一次创造口语交际的兴奋点。因为桥梁是学生自己设计的,所以他们都能编出生动有趣的故事。孩子的情绪达到,使“招聘小小设计师”这个环节进一步拓展延伸,学生从中获得了成功的满足感,也使学生的个性设计、丰富想象变得更加实用。】
(六)课堂小结,引发向往
孩子们,这节课,你们介绍了这么多神奇的、有特色的未来的桥,每一座桥都是一个梦想,(教师边说边给板书中简笔画的桥涂上颜色)让我们带着这个美丽的梦长大吧!老师相信,不久的将来,一定能看到这些神奇的未来的桥!
(七)布置作业,课外拓展
1.捏一捏:用橡皮泥捏一捏你设计的桥。
2.讲一讲:除了桥,你还想设计未来的什么?它是怎样的?讲给爸爸妈妈听。
【设计意图:“用橡皮泥捏一捏自己设计的桥”,将课内和课外结合起来,把动手和动脑结合起来,还可以让学生在动手时反思自己设计的桥有哪些需要改善的地方。说说自己设计的未来的其他事物,可打开学生的视野,拓宽交谈的范围,延伸课内所学的知识;在与家长交际时,也将再一次地锻炼学生的口语交际能力,可谓一举多得。】
大作业:制作数字资源作品(20分)
根据你在“单元导入”阶段选定的教学主题(小学语文《圆明园的毁灭》或者小学数学《周长》)及素材准备情况,从演示文稿(PPT)、视频微课(Camtasia)、动画课件(Focusky)三种整合资源的方式中,选择一种最适宜的整合方法,将素材整合为一个完整的作品。
提交作业说明:
1.
使用Powerpoint制作的课件请上传到百度文库(大小不能超过20M),再将地址复制粘贴到提交作业的文本框中;
2.
使用Camtasia制作的视频型微课请上传到优酷平台,再将播放地址复制粘贴到提交作业的文本框中;
3.
使用Focusky制作的动画课件请使用“到云”的方式,再将课件地址复制粘贴到提交作业的文本框中。
答案略:
大作业:编制学习评价方案(15分)
在信息技术与课堂教学深入融合的今天,信息化教学评价方法应用也越来越多。请选择你熟悉的一堂课或某一个教学单元,在教学设计方案中添加详细的学生学习评价方案,并提交到课程作业中。
要求:
(1)学习评价方案中至少用到本小节中的一种评价方法;
(2)学习评价方案中应说明此评价方法使用的时机与操作流程。
参考答案
小学信息技术学科学习评价方案
根据《中小学信息技术课程指导纲要》的要求,结合信息技术教材中的内容及信息技术课的主要特点——实践性,为培养学生的创新精神,每节课都会让学生亲自上机操作。评价采取日常评价和期末评价相结合的方式,注重学生能力的培养,体现新课改的精神,充分展示学生应用现代信息技术手段的能力及技巧。
一、学习评价内容
(一)自学情况
信息技术课着重突出学生的探究精神,每节课会让学生通过课件、教材、教学视频等多种方式对新知识进行探究学习,通过课上的检测来考核学生的自学情况,从而对学生的主动性学习和有效性学习进行评价。
(二)合作学习
合作学习考核主要通过学生小组合作,共同完成学习任务的情况进行评价,具体有合作讲评、作品展示、作品评价等形式,从而增进学生的合作意识。
(三)作品展评
每节课学生都要通过展示完成作品(任务)的情况进行学习情况的总体把握。在评价时,让学生自己评、小组评、教师评三种评价方法。
二、学习评价的方式
采用学生的自我评价、学生互评、教师评价等相结合的方式。
三、学习评价的操作方法对学生的学习的合作交流、自主探索、作品展示现等进行评价,分学生自评、互评、教师评价。
1.教师评价
教师观察记录是学生学习过程评价方面的重点。教师对学生在日常学习、生活中表现出的能力、情感、态度和行为进行观察并记录在案。
2.学生自评
学生自评的主要目标是为了促进学生发展,注重学生自我改正与激励,起到激励学生学习的作用。
3.学生互评
学生互评是小组对他人在学习中的学习态度、策略和效果等方面的评价。同一小组的学生,应该不定期地进行互相评价,虚心听取别人的意见。这种评价有助于小组成员间的合作与交流,体现了新课程的合作理念。
相关期刊
精品范文
4信息简报