关键词:大学计算机;课程改革;方法论;计算思维
“大学计算机”课程教学是以培养大学生综合素质和创新能力、培养复合型创新人才为目标的[1]。如何理解综合素质和创新能力培养在“大学计算机”课程中的体现,事实上这应当是一个方向性问题。是单纯从工具论属性理解计算机教育还是以方法论属性加以理解,会形成截然不同的课程建设导向和建设方案,同时也必将导致截然不同的结果。
一、问题的提出
20世纪90年代初,计算机课程作为公共必修课进入各高校非计算机专业的教学计划,标志着计算机科学与技术学科的工具性属性为我国高等教育人才培养所接纳。20多年来,其研究和应用的领域以及参与学习和研究的人数已远非昔日可比。计算机教育作为信息时代不可或缺的工具在高等教育人才培养方面承担着极其重要的作用。但是与此同时,我们也发现,计算机“无所不能”的功效性使人们,包括相当一些教育教学工作者和管理者,产生了一个挥之不去的观念,那就是“工具论”观念。“工具论”观念的逻辑就是:“计算机”是工具,而“大学计算机”课程就是“学习使用计算机”,所以“大学计算机”课程也是工具;于是乎,“计算机科学与技术学科”就是工具学科。在“工具论”的笼罩下,计算机课程的内容过多关注操作技术,如各种图、文、表、页(网页)等应用处理软件的操作,操作成为计算机课堂的独角戏。
应当指出,工具性并不等于工具论,其根本区别在于:工具论将计算机课程教学理解为——因为计算机科学与技术具有工具性,所以计算机课程的目标就是教会学生使用这个工具,仅此而已。这就导致了一个又一个的悖论的出现。如:发展导致灭亡,发展越快灭亡越快。学会使用工具,实用主义的观点就是学会使用我认为有用的工具,用不上的不学;功利主义的观点就是要用最少的时间和最少的精力学会使用这些工具,能少学就少学,能不学就不学。显然,随着技术水平的提升,高难度、高复杂性的功能已经由极其简单的操作所实现,计算机课程的操作性统治了全部知识体系,其教与学在这种反馈作用下变得越来越不重要了。又如:渗透导致解体。信息技术与课程整合的提法原本是一些有良好愿望的学者为了尽快将先进技术融于各个学科以有效发挥其作用,但到头来却变成一个谁整合谁的伪命题,甚至还有将计算机课程知识整合到学科课程中进行教学,而取消计算机课程的提法和做法。知识领域被误读,师资水平提高得不到正视。一个工具论的错误观念导致的困境越陷越深。
当前,我们不能不认识到:在人才培养的综合素质和创新能力总体目标之下,如何理解计算机课程的属性取向?要再不厘清该概念,大学计算机教育将进退维谷。
二、“大学计算机”课程的方法论属性及其意义
方法论作为关于方法的理论、原理和学说,其作用对象是整个研究方法体系,而不是一个个具体的研究方法[2]。它是在反思和批判方法的效用的基础上,归纳提炼出的原理。哲学层次的方法论适用于一切具体科学,具有普遍的意义,唯物辩证法作为哲学层次的方法论具有唯一的、不可替代的统治地位。现代科学发展形成了各个学科自身的、具体的、专门的学科方法论,用以解决本学科的特殊问题。介于二者之间的,就是能够反映客观世界某个侧面,但带有普遍意义的一般科学方法论。如数学就具有一般科学方法论的意义,尽管数学最初仅仅在部分具体学科中起到方法论的作用,但是由于数学及其方法普遍适用于任何一门其他科学,从而成为指导自然科学、社会科学、思维科学等一切科学不可缺少的方法。
“大学计算机”课程的背景学科“计算机科学与技术”是一个新兴的学科,从理论上的图灵机到现在的计算机仅有百年,但其对各个学科的普遍的方法论意义绝不低于其自身的工具性意义。计算机科学与技术对人类最大的贡献就在于它能够在生产、工作、学习和生活中,影响人们的行动、思想和方法。实现这种意愿的思想基础绝不是狭隘的工具论,也不是单纯的技术主义。计算机科学与技术与其他学科最大的不同就是突破了学科范式的限制,渗透各个学科乃至于推向其前沿,走向范式多元化。没有哪个学科有如此广泛的研究领域和实践范畴。其方法论意义可以体现在如下几个方面:
(1)拓展其他学科的研究方法体系。不同学科所形成的科学研究方法在学科自身发展的推动下迅速发展,自然科学研究的主流研究方法范式——实证研究的量化数据处理在计算机科学与技术的支持下,采用各种技术和手段,并发展出一整套形式语言理论、编译理论、检验理论以及优化理论。而人文社会科学研究的主流研究方法范式——思辨研究的质性分析,从文本分析到语义分析、语料分析,计算机科学与技术将原本只有人工才能分析的复杂内容形式化、程序化和机器化。由于研究者群体开展研究活动时所遵从的一系列规范的结构性组合是针对“问题域”本身的,当工具和技术所承载的方法论属性渗透进来后,它将超越学科疆域的研究“规则和框架”,成为跨学科的研究范式。比如,实证主义研究方法范式是物理学、生物学、地理学等自然科学的主流研究方法,在方法论理论推动下,它也成为经济学、教育学、心理学等社会科学的主流研究方法,形成跨越了现代学科划分界限而横贯于多个学科之间的普遍的研究方法体系。正是由于研究成员掌握了共有的方法范式才组成了科学共同体,尽管这些成员在其他方面是各不相同的[3]。
(2)丰富和深化其他学科的研究范畴。计算机科学与技术作为发展最快的学科开创了信息时代,其方法论特性直接渗透和影响到一些学科,并延伸到各个基础研究领域。例如计算数学是研究如何用计算机解决各种数学问题的科学,它的学科方向是提出和研究求解各种数学问题的高效而稳定的算法,主要研究与各类科学计算和工程计算相关的计算方法,对各种算法及其应用进行理论和数值分析,设计和研究用数值模拟方法来代替某些耗资巨大甚至是难以实现的实验,研制专用或通用科学工程应用软件和数值软件等。计算数学与其他领域交叉渗透,形成了诸如计算力学、计算物理、计算化学、计算生物学等一批交叉学科,在自然科学、社会科学、工程技术及国民经济的各个领域取得了广泛的研究成果。
此外,在高校学科专业设置中可以看到一些与计算机科学与技术学科具有共同的学科基础课程设置的学科专业,如:信息管理与信息系统、电子信息科学与技术、教育技术学以及通信工程、信息工程等都单独开设“程序设计”、“数据结构”和“离散数学”等计算机专业课程。这些计算机相关专业的研究大都包含设计、应用、开发、管理等范畴。更重要的是随着计算机科学与技术学科的发展,这些学科的研究前沿也在不断拓展,例如当前移动技术日趋成熟带来的就是移动学习、远程学习理论的新进展。
(3)改变了各个学科的发展模式。由于学科知识体系的有机关联,计算机科学与技术在理论和实践上的成果带来了相关学科的活跃与繁荣。自20世纪初物理学革命以后,各门科学都有了突飞猛进的发展。方法论在科学知识中的比重日益提高,方法论对科学发展的作用也日趋显著。这是和科学发展的时代特点密不可分的。体现在:首先,随着人类对自然科学和人文社会科学研究的广泛、深入,科学研究中直观性的程度在减少,抽象化的程度在提高,逻辑思维方法高度发展。其次,科学的进一步分化和综合产生了一些新兴学科和边缘学科,促使科学研究的整体性和综合性增强,系统理论等具有方法论意义的新学科也不断产生。再次,现代科学发现了一系列原有科学理论体系不能解释和说明的新的事实,出现了一些佯谬,破坏了科学体系已有原则和思维前后逻辑的一贯性和严密性,产生了现代科学范畴体系的许多带有根本性的变化,同时也促使逻辑方法向前发展。此外,科学研究课题的复杂性、综合性在日益加强,随之而来的科学研究手段日益复杂、精密,科学研究日益成为集体的、综合的事业。由此产生了科学研究课题的各个不同方面、不同层次的相互配合、相互协调,从而也产生了协调科学研究不同方面和不同层次的方法论进展。
三、“大学计算机”课程工具性与方法论属性的统整意义
“大学计算机”课程总体目标的实际内涵和具体体现应当是通过计算机科学与技术的工具性与方法论属性的统整(而不是对立)来实现综合素质和创新能力的培养。具体体现为:
1.操作与思维的统整
“大学计算机”作为公共必修课程,为各个学科培养掌握计算机科学技术的人才,仅仅注重操作技术无疑是不够的,应当将计算机科学与技术中方法论层面的原理与思维规律应用于教学的内容、方法及其各个活动环节之中。李廉教授指出,自然问题和社会问题自身的内部就蕴含丰富的属于计算的演化规律,这些演化规律伴随着物质的变换,能量的变换以及信息的变换。因此正确提取这些信息变换,并通过恰当的方式表达出来,使之成为能够利用计算机处理的形式,这就是基于计算思维概念的解决自然问题和社会问题的基本原理和方法论[4]。
关于操作与思维的统整范式就是“计算思维”。当计算思维真正融入人类活动的整体时,它作为一个问题解决的有效工具,人人都应当掌握,处处都会被使用。自然,它应当有效地融入我们每一堂课之中[5]。在大学计算机教育中同样也是处处存在的,不应当理解为有数据计算的就是,没有计算的就不是;程序语言设计就是,应用工具软件的操作就不是;理论和工程就是,技术、工具和服务就不是;面对抽象问题的是,面对具体问题的就不是。当今时代的“大学计算机”课程不可能回到二三十年前的状态,只讲一门Basic语言或Fortran程序设计,当今的计算机应用已经站在了巨人的肩膀上,就要看得更远,应当从各种形态的问题入手发现操作中的思维问题,发现计算思维的方法论层面的思想、根本技能和求解途径。甚至发现计算机之外的思维规律。例如:程序设计确实是有效的计算思维训练载体。然而,不直接编写程序是不是就不能感受到计算思维的存在?我们可以看到无论是复杂的智能型软件还是简单的工具型软件,都具有程序的基本特点。在操作、开发和理解工具软件的过程中,完全可以把融合于其中的程序设计思想还原出来,间接地获得计算思维教育所需要的素材。重要的是内涵,而非形式。
2.“技”与“能”的统整
“大学计算机”课程注重学习者计算机应用技能的培养,这通常被误解为操作技巧的传授,将一些有限范围之内的所谓“应知应会”的操作讲授一遍,练习一遍,谓之技能培养。
按照发生认识论的观点,“技”和“能”并非同一层面的性质。尽管二者共同指向都是问题解决,但是相异之处在于:“技”是两个维度构成的,即模式识别和程序性操作,其基础是建立在经验上的。前者是将问题快速分类,同时与主体知识库中的某些已知知识匹配,后者是按照固定的模式进行操作。其指向是具体问题本身,而不泛化到其他问题。目标是快速识别,快速操作,以提高效率。面对陌生问题则无“技”可施。
“能”是在问题解决过程中的自我把握和监控。使问题解决的主体尽快处在最有利的状态上,从不认识到认识,从不熟悉到熟悉,从不能把握到能够把握。其基础是建立在经验的内化上的。由于其指向是问题解决主体自身,而不是具体问题,故问题可以被泛化。其主要策略是迁移、类比、关联和归纳规律。其面对的更多的是陌生问题中的普遍现象。
“大学计算机”课程教学中关于“技”的知识点是显性的,而关于“能”的知识点是隐含的,没有教师的点化或激活,后者是难以被学习者内化的。同样,“大学计算机”课程中的工具属性是显而易见的,可操作的;而方法论属性则并不显见,不易操作,没有关键操作点。但是,规律蕴含于现象之中,二者不可以割裂,是包含关系,不是互斥关系,需要教与学有关的人,师与生去主动发现、积极探究。
3.批判性与继承性的统整
如前所述,方法论是在反思和批判方法的效用的基础上,归纳提炼出的原理。科学的发展经历了否定之否定的过程,库恩认为:科学发展是通过常规科学和科学革命的交替发展来实现的。科学革命则是范式的取代。新理论如果没有关于自然界信念的破坏性变化是很难兴起的[6]。
“大学计算机”课程经历了20多年的发展沿革,不断通过批判性更新着宗旨理念和知识结构。例如:第三届世界计算机大会提出“程序设计是第二文化”,形成了计算机课程观的文化性主题。第四届世界计算机大会则从实用主义出发给工具论以一定的地位。而近年来人们对计算机教育的方法论理解纠正了计算机课程工具论的狭隘观念。这正表明了计算机教育的生命力所在,在否定自我、批判自我中成长。“大学计算机”课程理念自始至终渗透着批判性思想和意识。
与此同时,我们还应当看到,批判性并非学科理念的最高境界。在指出原有理念思想的局限性的同时,不能不看到其有意义的一面。在建立新的范式的同时必定要保留原有范式中有意义、有价值的一面。看到原有范式中的意义和局限,即使认为是错误的概念,在新的条件、环境、价值观解释下成为有意义、有价值的,也可以将其统整到新的结构中。
后现代主义知识观认为:知识不是客观的、普遍的和中立的,而是具有文化取向、境遇取向和价值取向的[7]。知识传授作为“大学计算机”课程的第一职能必将反映知识的上述属性。例如:文化性与工具性同样来源于实践,二者有对立的一面,同样也有统一的一面。在现在的工具软件窗口中,图形用户界面的按钮、菜单、对话框部件,甚至鼠标指针的形态都是以图形或动画的形式表现。人们在实践中逐渐提炼出一种新的计算机操作语言——图形化语言。运用图形化语言可以快速解释软件窗口操作部件和提示信息的图形含义,比如“等待”、“单击”、“拖曳”和“旋转”等操作。图形化语言把程序本意还原成操作方法,把专业还原为通俗,既弱化了操作命令的记忆,又淡化了操作者的文化差异,同时还为操作者提供了足够的想象空间,成为人机交流语言,既是一种新型文化,又是一种操作规范[8]。因此了解计算机科学与技术在各个时期背景的不同取向,扬弃原有知识体系,继承其中方法论的灵魂,就可以从狭隘工具论束缚中解脱出来。
“大学计算机”课程基础教学的方法论取向是培养大学生综合素质和创新能力、培养复合型创新人才的核心思想方法。对课程及其教学的认识首先还是应当从人才培养目标出发,从人才培养规格模式出发。大学培养的人才是各个学科专业的高级专门人才,在掌握本学科的专业知识的基础上,还应掌握对本学科专业技能起促进作用的方法论知识,提高相关的研究素质。“大学计算机”课程要名副其实地完成这一使命,必须将方法论思想理念自始至终地贯穿于课程教学的各个环节中,而不是只贴一个标签。
参考文献:
[1]九校联盟(C9)计算机基础教学发展战略联合声明[J].中国大学教学,2010(9):4.
[2]任翔,田生湖.范式、研究范式与方法论——教育技术学学科的视角[J].现代教育技术,2012(1):10.
[3]托马斯·库恩.必要的张力[M].范岱年,纪树立译.北京:北京大学出版社,2004:288.
[4]李廉.计算思维——概念与挑战[J].中国大学教学,2012(1):7.
[5]陈国良,董荣胜.计算思维与大学计算机基础教育[J].中国大学教学,2011(1):7.
[6]托马斯·库恩.科学革命的结构[M].金吾伦,胡新和译.北京:北京大学出版社,2003.
关键词:会计信息系统:内部控制:会计业务执行主体
一、会计信息系统内部控制
会计信息系统内部控制指的是由于会计工作组织或业务实施等方面的原因,所导致的会计信息失真、不合理、不合法等一系列方面的控制问题。各级管理部门为了保护国家和企业的财产完整与安全,确保会计及其他数据的可靠,保证国家及企业所制订各项方针政策的贯彻与执行,以及查错防弊加强管理等为提高经济效益所采取的一切制度、方针措施和管理程序,均属于会计内部控制的范畴。
任何一家企业、事业单位或其他经济组织,不论其规模大小和业务性质,也不论其采取何种会计工作组织程序和信息处理方式,在其会计业务处理系统中,总是不同程度、不同方面地存在着一定的系统内部控制问题。企业的会计信息系统内部控制问题是企业整个管理体系中不可分割的重要组成部分。
从传统的手工会计到会计电算化系统,系统内部控制的基本要求和目标没有变,会计核算的复式记账和借贷平衡的基本原理和方法没有变,但由于会计信息处理方式和方法的计算机自动化,使得会计业务处理程序和工作组织发生了质的变化,由此引发会计信息系统内部控制体系也出现了一些新的特点和变化。探讨和研究这些特点的演变,有助于我们建立科学严密的电算化会计信息系统内部控制体系。
二、手工环境下会计系统内部控制的特点
任何一种会计信息系统,其系统的问题风险主要产生于会计业务的执行主体上,因而系统内部控制措施的制订与实施,也应该围绕这一主体。手工条件下,人是所有会计业务组织和执行的主要因素。所以以人为控制实施主体,是分析理解手工会计信息系统内部控制特点的关键。
1、从会计工作的组织机制上来认识
在手工条件下,会计工作的组织形式是以经济业务性质来划分不同的核算职能组。内部控制建立的基本原则是职权、不相容职务相分离的原则,在这一原则的基础上,企业建立各种会计岗位与机构,制订各级财务制度与职责。不同的人员严格限制在各自特定的业务领域内,各级主管依制度实施严密监督。通过核对记录可以追溯任何一个环节所出现的问题。未经授权,任何人员都将难以浏览全部的会计资料。由此形成了手工条件下会计系统组织制度上的内部牵制网。
2、从会计业务处理程序上来认识
手工业务处理系统,账、证、表的处理工作分属于不同的会计人员完成。为了正确处理每笔会计业务,人们在手工业务处理程序的各个关键环节,设立了相应的稽核制度和审查制度,如账账核对、账证核对、账表核对、账实核对,以及各级主管审查、签字、盖章等制度和措施。这些制度和措施的建立,一定程度上保证了会计资料的正确性和一致性,也保证了各项经济业务的合理性和合法性,体现了在手工条件下业务处理程序内部控制的特点。
从以上分析可以看出,手工会计信息系统中内部控制制度的实施主体都是围绕着人的因素展开的。
三、电算化条件下会计信息系统内部控制的主要特点演变
会计信息系统电算化,将手工条件下的大部分会计核算工作,如记账、算账、过账、对账、计算产品成本、编制报表等,均集中在电子计算机中由会计软件来完成。原来手工条件下的会计部门工作基本上演变为只负责对原始数据的收集、生成、审批、编码和信息处理结果的分析和保管方面。
依上图可以看出,电算化条件下会计系统的内部控制问题有以下几个方面的特点变化:
1、会计业务执行主体的变化导致了内部控制实施主体的变化
在电算化条件下,尽管计算机不能取代全部人工条件下的所有会计工作,但是,关键的会计信息处理和业务核算工作已由会计电算化软件集中代替。于是,会计工作的执行主体演变为人与电算化软件两个因素,且电算化软件是主要的执行因素。这种变化使得会计电算化系统中的内部控制实施主体也演变为人与软件两个因素,且电算化软件导致的系统问题风险将成为会计系统中内部控制的主要风险。
2、数据输入操作不当问题是电算化条件下会计业务处理程序中最关键的内部控制问题
在电算化系统中,所有数据都源于凭证库,当凭证输入后,系统将自动进行多项业务处理。一旦输入操作不当,将会引发日记账、明细账、总账、乃至会计报表等一系列的错误。因而,数据输入操作不当的问题控制将是整个会计电算化业务处理程序中最关键的控制环节。
3、电算化条件下数据与责任的高度集中衍生出一系列重要的内部控制问题
手工条件下,会计的多项业务资料,如凭证、日记账、明细账、总账等均由不同的责任人分别记录并保管。未经授权,任何人都难以浏览到全部的会计资料。而在会计电算化系统中,所有的会计信息均全部集中于计算机中,且由同一套电算化软件执行多项业务处理。在计算机网络技术和数据库技术所导致的计算机数据资料高度共享的条件下,如果没有相应的内部控制措施,这种系统问题所导致的可怕后果是难以想象的。
另外,不同于手工条件下由多个业务岗位和多个责任人独立操作所形成的明确责任分工情况,在电算化条件下,全部责任高度集中于同一电脑系统(或网络系统),高度集中于同一电算化软件系统。这种特点使系统数据和信息处理资料面临被不留痕迹非法浏览、修改、拷贝乃至毁损的巨大系统问题风险。因而数据与责任高度集中的内部控制是电算化后会计系统面临的一系列重要的内部控制问题。
4、电算化后会计资料存储介质的变化导致了会计资料管理方面的一系列重要内部控制问题
关键词:计算机;信息管理;机关事业单位;网络安全
中图分类号:G40文献标识码:A文章编号:1009-3044(2017)14-0027-02
随着计算机技术的发展,信息化发展的今天,计算机信息管理技术得到了飞速地发展,计算机技术在很多的领域得到了广泛的应用和推广,在很多领域有着举足轻重的作用,尤其对于机关等事业单位,更是不可缺少的。然而,在现实中,随着计算机信息管理技术的发展,一系列的安全问题不断地涌现出来,不利于计算机管理技术的长远发展。为了适应新时期的发展需要,为了保障计算机信息管理的信息安全,使计算机管理技术更好地服务于社会,我们需要高度重视计算机信息管理的问题。
1计算机信息管理技术的重要性
随着科学技术的发展,以及现实生活的需求,计算机管理技术在机关等事业单位中的应用应运而生,是各个领域交流的一种先进技术,日常中不可或缺的。在社会发展中,是适应时展的一股潮流,发挥着不可替代的作用。计算机信息管理技术的普及,提高了机关事业单位的办事效率,有力地推动了机关事业单位各项工作的发展,成为了机关事业单位日常办公中的一项重要工具,提高了现代化水平。
计算机网络,由地理位置不同的计算机终端以及各种通信设备构成的网络结构,通过终端实现了信息的传递,实现了资源的共享。根据计算机网络规模的大小,计算机网络可以分为广域网和局域网。根据利用范围的不同,机关事业单位可以自由选择。具体来讲,一方面,计算机信息管理技术的应用,促进了世界经济社会的发展,在全球化的背景下,有着举足轻重的作用,这项技术的应用是普遍的,更好地为人们日常学习和生活服务的。另一方面,又是解决网络安全隐患的现实需要,在计算机发展的同时,各种黑客问题和隐患也不断出现,构成了严重的威胁。在计算机的应用过程中,涉及的内容有很多,网络中的域名、网络的IP地址、网络攻击事件、木马病毒等,在具体操作中,有很多不确定的因素,造成信息混乱,甚至难以辨别的尴尬境地,关系到网络用户的安全性。
2机关事业单位中计算机管理技术存在的问题
2.1网络安全意识薄弱
目前,我国机关单位存在着网络安全等问题,主要是由于工作人员安全意识薄弱,缺乏对于网络安全问题的重视,掉以轻心,没有引起足够的重视,有着举足轻重的作用,这项技术的应用是普遍的,更好地为人们日常学习和生活服务的。对网络表现出缺少安全责任感。同时,还没认识到网络对于日常办公的重要性,对于问题置之不理,认为出现问题应该由专业人员管理,等等种种行为影响到机关企事业单位的工作效率。此外,还有一些工作人员工作积极性不高,保密认知性不强,没有留心观察问题,忽视出现的问题,这些现象无疑为计算机管理技术买下了一些列的安全隐患。
2.2网络管理制度不够完善
网络管理制度的缺乏,是导致我国机关单位计算机管理技术的有一个重要的问题,一些单位由于疏忽,忽视了建立健全的网络安全管理体系。在制度的建立和规划上,缺乏监督,没有相应的执行力度,还没有相应的指导,这些情况造成了计算机管理技术的不够完善。
2.3网络安全设施缺乏
在机关事业单位的管理技术问题上,没有完善的网络安全措施,一些单位没有安装相应的保护措施。然而,网络黑客的攻击,各种病毒的入侵,这类问题的出现,潜藏着这类的威胁,机关单位的计算机管理技术会遭到破坏,带来大规模的瘫痪,是计算机管理技术和网络不能正常运行。
3关于计算机管理技术问题的解决对策
3.1提高风险防范意识
在日常中,之所以存在一些风险,源于人们的意识的缺乏,不够重视网络问题的存在。应强化日常的安全认知,平常定期开展安全教育,让工作人员不要掉以轻心,避免常见问题的出现,留心观察身边的细节行为和问题,明确职责主体,明确彼此职责,无论是对企业、单位还是个人来说,都有着极其重要的作用,让所有工作人员积极参与、积极学习,自觉地形成习惯,进一步提升网络信息安全的防范意识,自觉维护网络信息的安全,促使互联网信息能够朝着安全的良性方向发展。
3.2加强防护操作系统
在计算机系统的运行当中,操作系统在整个过程中,是不可缺少的,起到联接的作用,没有它,正常工作将无法运行,对正常的工作具有重大意义。然而,在现实工作中,计算机的操作系统会经常出现漏洞,导致了一系列安全问题。所以,加强对计算机操作系统的防护,还是有必要的,通过计算机系统的防护,能提高网络的安全性。可以防止病毒的入侵,及时发现和修补各种漏洞,避免了病毒的进入。进一步提升网络信息安全的防范意识,自觉维护网络信息的安全,促使互联网信息能够朝着安全的良性方向发展。
3.3不断完善相应管理制度
在一定程度上,网络管理制度的缺乏,是导致我国机关单位计算机管理技术的有一个重要的问题,在制度的建立和规划上,缺乏监督,没有相应的执行力度,还没有相应的指导,这些情况造成了计算机管理技术的不够完善。因此,完善管理制度,有助于保证计算机信息管理技术的运行,促进计算机网络的健康发展,和良性的运行。在平时工作中,可以加强对计算机技术工作人员的培养,打造一支高素质的计算机工作人员队伍,强化工作水平,提供一个强大的人才支撑系统。同时,另一方面,成立安全督查小组,对机关单位的网络定期进行安全检查,确保计算机网络和管理技术的安全,为工作人员的使用提供一个安全的网络环境。
【关键词】医院计算机信息系统安全问题
现代化社会的快速发展,医院传统型信息系统早已适应不了新时代的发展需求,这也说明将计算机信息系统应用于医院的各项管理工作中非常关键。医院应构建科学合理的计算机信息系统,以便适应于现代化社会发展,且快速提升自身管理工作有效率。但信息技术的快速发展,使得计算机信息系统应用中存在诸多安全问题,这时加强医院计算机信息系统安全则非常重要。因此,分析医院计算机信息系统安全问题,并提出适用的处理策略,对整个医院的可持续发展有着极大现实意义。
1加强医院计算机信息系统安全的重要性
随着经济社会的快速发展,各种信息化技术亦是随之不断发展,计算机网络技术已被人们广泛应用于各大行业,人们可于计算机信息网络中获得更多信息,不过计算机信息系统中网络安全问题亦是随时发生,计算机病毒至今仍未被尽数消除,或者是网络黑客攻击和非法窃取数据等问题时常出现。医院中的计算机信息系统建设,其系统中均是患者的资料及其隐私,亦或者是医院的各种发展情况,这些都直接关系到医院及患者的切身利益,这也说明医院计算机信息系统安全更加重要,医院应不断加强计算机信息系统安全建设,要全面分析有关医院计算机信息系统安全问题,以提出实用性处理策略,从而快速加强医院计算机信息系统安全。
2医院计算机信息系统中存在的安全问题
2.1硬件安全问题
计算机硬件可确保整个网络系统安全可靠的运行,医院各种网络系统的运行均是基于硬件设施而实现的。但如果医院中的应急设备缺乏且设备老化,或是电压亦不稳定时,其间许多设施设备出现问题却未能及时处理,从而导致整个系统瘫痪,且这时医院中的各种数据资源极易丢失,从而影响整个医院的可持续发展。
2.2软件安全问题
医院中的信息系统软件非常复杂,其各项功能的实现均是人机共同操作的,软件中出现问题极有可能是操作人员各种不正当操作而导致的。这些问题的出现主要是操作人员并未有过专业培训,以致各种操作不规范而出现问题,或者是操作人员使用了带病毒的储存设备,导致系统被病毒侵入,最终使整个系统运行瘫痪。
2.3网络安全问题
随着医院规模的不断扩大,网络系统应用范围亦随之扩大,这时的网络系统已是公共信息平台,主要工作就是为医务人员及患者提供各种便捷的服务,系统提供各种网络数据时极易被病毒侵入。或者是医院中的信息系统内部网络安全不稳定,此类问题多是人为性的,医院中的内部人员会不经意的攻击信息系统。
2.4机房安全问题
医院信息系统机房安全亦是非常重要,其间包括各种软硬件与网络等,往往硬件设施对环境有着更高的要求,如果机房欠缺这方面工作,则极易导致各种设施设备不能正常运行,最终导致其间各种数据不安全。
3医院信息系统数据安全管理改善策略
3.1加强系统数据备份及恢复
系统备份应选择适宜的软件,系统安装时应进行重要数据备份,将其再储存于别的硬盘中,各种更新的数据应以数据库自身具备的定期启动及其计划性任务等,将其间数据定时备份至备份服务器中,且还应定时启动恢复命令,及时将备份服务器中的数据库恢复,以促使其与服务器同步。再是对医院中的信息系统数据进行严格监测,这也是对相关服务器中的日志进行管理,全面监测其间数据操作及服务器上的记录,使得网络系统管理人员能够掌握更多系统运行信息。
3.2加强信息系统安全管理
医院中常用的外接设备就是优盘及移动硬盘等,但这些外接设备极易导致系统中的各种数据丢失,亦或者是相关文件被损坏和恶意攻击。医院中应加强外接设备安全管理工作,可拆除光驱和软驱等,或是屏蔽USB端口,且全面监视用户部分操作,并对其进行一定程度的限制。再是严格管理网络用户,应采取科学合理的策略对用户的各项操作及应用进行安全管理,尽可能防止用户误用导致系统出现问题。还应加强各种病毒的防范,从而确保网络信息系统安全运行,医院应采用正版杀毒软件,以便为网络管理人员提供可靠的监测信息,也便于进行病毒查杀及清除。
3.3加强信息系统网络安全
该方面工作主要是加强服务器机房中的双路供电及防雷与温度和综合布线等问题的控制。其间网络信息系统电源务必安全连续供电,且严格检查网络线路及其电源,以确保供电是24小时不间断,再对某些设施设备进行相应的防护。给机房中装设相应的散热和温控系统,确保整个机房温度是控制于科学合理的范围之内。再是对机房进行定期除尘,严格保护服务器,对每天的数据进行备份。同时对管理人员进行专业培训,且计算机管理人员务必是人工明确、责任到人,并对操作人员进行全方位培训,确保其熟练掌握各个网络系统操作,构建科学合理的规章制度以规范管理人员及其操作人员的个体行为,从而快速提升网络信息安全管理水平及其有效性。
4结束语
医院计算机信息系统安全问题的处理应基于科学可靠的管理策略,且相关人员应具备一定的技术水平,以此确保整个医院中的网络系统稳定运行。本文分析了加强医院计算机信息系统安全的重要性,且全面分析了医院计算机信息系统中存在的安全问题,并提出了适用于医院信息系统数据安全管理的改善策略,为我国医疗事业的可持续发展提供可靠的理论性依据。
参考文献
[1]刘京.网络环境下如何加强医院计算机信息系统管理[J].财经界(学术版),2013(22).
[2]李晓霞.计算机信息系统安全问题与管理[J].电子技术与软件工程,2013(18).
[3]张侃.计算机信息系统安全状况及改善对策[J].太原城市职业技术学院学报,2012(09).
[4]徐元杰,郭代红,孙艳,柴栋,陈超,周忻.构建住院药师规范化培训质量管理体系[J].中国医院药学杂志,2015(09).
关键词:并行计算算法设计工作流教学改革
中图分类号:G4文献标识码:A文章编号:1672-3791(2013)05(a)-0167-03
高性能计算机是一个国家经济和科技实力的综合体现,也是促进经济、科技发展,社会进步和国防安全的重要基础。近年来,随着大规模集成电路技术的不断进步没,各类万亿次并行计算机被成功的研发和投入使用[1,2]。相对硬件的高速发展而言,并行程序设计和软件开发则处于相对落后的阶段。当前,我国各类大学都针对计算机专业的高年级本科和研究生开设了《并行算法设计》这一课程,其目标在于培养具有分析、解决并行程序设计问题能力的人才,从而提高我国在并行软件系统设计方面的整体实力。
过去若干年的教学实践显示,《并行算法设计》课程在教学过程中存在以下具有挑战性的难点[3-4]:(1)并行问题模型具有较高的抽象度,即使具有程序设计经验的学生也难以准确理解具体并行问题的抽象表达方式;(2)并行算法设计与实现难于在实际系统中部署和测试,学生很少能够获得感性的编程实践经验,从而导致学习的积极性下降;(3)现有的各种并行编程环境通常不具备兼容性,在一种编程环境中所获得的知识通常难于有效地应用到其它编程环境下;(4)并行执行环境的调试难度极大,传统的程序调试技巧基本不能应用于并行执行环境。
传统的《并行算法设计》课程的主要教学方式是:通过选择一种并行程序语言来向学生教授并行算法设计的相关知识。这种基于语言驱动的教学方法已经沿用了若干年,其在教学效果上的不足之处也日益受到人们的关注,主要体现在:(1)教学内容集中在并行程序设计语言的语法层面,容易误导学生认为并行程序设计和传统的程序设计差别不大[5];(2)授课内容与特定的编程环境高度耦合,难以帮助学生树立正确的“并行程序设计思想”,从而使得学生不能获得独立的分析问题和解决问题的能力[6];(3)强调特定并行问题的求解技巧,忽略各类并行问题模型中存在共性,从而使得学生不能有效地应对现实环境中碰到的各类新问题[7];(4)只强调程序设计结果的编译正确性,忽略程序在执行和维护过程中的健壮性和鲁棒性,从而使得学生所学的知识和经验不能有效地应用到日后的生产和科研实践之中[7]。
针对以上关于《并行算法设计》教学的难点和传统教学方式的不足之处,本文提出了一种基于工作流模型驱动的教学方法,其核心思想可以归纳为:以并行问题求解模型为教学主线,通过分析与讲授并行问题求解模型的基本特征以及不同模型之间的异同来向学生传授并行算法的关键思想和技巧,同时弱化具体程序设计语言的特点,强调并行算法设计过程中通用性思维和普适。该方法的主要优点是:实现了算法设计思想与具体程序语言的独立性,能有效地引导学生掌握并行问题求解的关键思想和技巧,激发了学生利用简单模型来求解复杂问题的兴趣。
1并行算法设计的工作流模型
在生产和实践过程中存在大量的可并行化处理的问题。由于问题类型各异,其各自的求解算法差别很大。为了避免学生过度关注特点问题的求解技巧,我们首先通过一个通用的工作流模型来描述各类并行问题的基本求解思路,其目的是让学生从整体、宏观的层面掌握并行问题求解和算法设计的基本流程。该工作流模型的基本结构如图1所示。
图1所示的工作流模型包含7个主要步骤,其中虚线框所包括的4个步骤为并行算法设计特有的步骤,而其余3个步骤则与传统算法设计过程相同。以下是关于工作流模型中7个步骤的详细教学内容和目标。
(1)并行问题描述与分析:该阶段主要讲授并行问题描述的基本方法和基本分析思路。其中,对问题描述方法的讲授过程着重强调“形式化描述方法”的重要性和优点,目标是让学生理解“形式化描述方法”的无歧义性和普遍适用性;关于并行问题的基本分析思路则着重强调“分而治之”的关键思想。通过该部分的教学,学生将能理解并行问题求解与传统程序设计问题的差别所在,从而激发他们进一步学习的积极性。
(2)外部操作过程:该阶段主要讲授并行问题在求解过程中需要考虑的各类外部执行过程,例如分布式文件系统的操作、传感器信号收集、网络数据传输等基本操作过程。教学重点在于向学生强调“并行算法设计是一个动态的信息搜集/处理过程,而非简单的单输入单输出模型”。由于“外部操作过程”在绝大多数实际并行/分布式系统中决定了系统的最终执行效率,因此该部分的教学内容可以通过若干实例向学生讲授这些“非关键”操作过程是如何影响系统的最终执行效率。通过该部分的教学,学生将能理解到并行算法设计和系统实现是一个“多系统协同工作”的复杂过程,其中任何一个系统的瓶颈将导致系统整体效率出现显著下降。
(3)资源操作过程:该阶段主要讲授并行资源在分配、调度和回收过程中的基本方法。由于并行系统通常以共享形式为多个用户提供服务,此处需要向学生强调并行资源使用过程的“共享性”特征,以及由这一特征所引入的其他相关问题,例如,安全性、数据一致性、时序有效性、服务质量等。在不同并行编程环境中,并行资源的操作方式存在较大差别,因此本处应该着重强调并行资源操作的基本流程,即“资源申请—服务协商—资源预留—资源分配—资源调度—资源使用—资源回收”这一基本通用的流程,弱化具体程序设计语言所使用的各类函数和系统调用方法。
(4)资源描述与定义:该阶段主要讲授并行资源所涉及到的基本属性以及如何通过标准的方法来定义和描述各类异构资源的属性。该步骤可以结合XML相关知识来向学生传递“语言独立性”在异构并行资源系统中的重要性。同时,结合“资源操作过程”部分的内容,向学生强调资源定义和描述是如何影响资源的后续造作的。通过该部分的学习,学生将能够掌握如何通过抽象的标记式语言来描述各类资源,从而实现上层算法设计与底层物理资源特性的“去耦合”。
(5)模型有效性验证:该阶段主要讲授验证并行算法求解模型的重要性,以及如何利用各类数学工具(包括自动机理论、离散数学、PetriNet等)来快速验证所设计算法的正确性和有效性。由于该部分的教学需要较强的前期理论知识,针对本科学生的教学可以通过“介绍性”的方式让学生来了解现有的各类理论工具,而针对研究生教学则可以通过“横向对比”方式来强调各种数学工具的优点/缺陷以及其各自的适用范围。通过该部分的学习,学生需要理解为何要对并行问题的求解模型进行验证,以及如何快速地实现这种验证过程。
(6)目标代码生成:该阶段将主要讲授在具体的并行编程环境中,如何将所设计的并行算法转化为特定的程序代码,并通过并行编译器生成最终的目标代码。在该部分的教学过程,可以选择1~2种典型的并行程序环境(例如PVM、MPI、MapReduce等)为例,通过具体的实例来向学生讲授并行程序语言的相关特点。由于此部分涉及具体的程序设计语言和语法,因此教学过程可以尽量多地对各种语言的相关特点进行横向比较,从而避免学生陷入“语言相关”的思维框架中。
(7)并行调试与维护:该阶段主要讲授在并行程序执行环境中,如何对目标程序的执行过程进行有效调试,以及如何对现有并行程序进行维护和更新。由于并行程序调试的难度极大,因此在该部分教学过程中我们采用了“分组实验”的教学方法,即以6~8名学生为一个基本单位,共同对3~5个典型的并行程序进行设计、实现和调试。在实验教学过程中,主要强调并行程序调试过程中的效率和技巧。例如,通过让学生总结调试过程中碰到的各类难度问题,回顾性地引导其思考“如何在程序设计过程中就充分考虑后期调试工作可能碰到的潜在问题”。通过这一步骤地教学,学生将能够更加深入地理解并行程序和算法设计的复杂性和挑战性。
2教学实例与效果分析
本节将通过具体的教学实例进一步阐述基于工作流模型的并行算法设计教学方法。我们选择了并行排序算法设计这一种最为典型的并行求解问题作为教学案例,原因是学生在传统的算法设计课程中已经较为充分地理解了该问题。通过以上7个步骤,我们希望达到的教学目标是:学生能够有效掌握并行算法设计与传统算法设计的差别,并以此为基础来进一步理解并行算法设计的基本思想和基本技巧,同时引导学生从并行系统的基本特性出来思考并行问题的一般性求解方法和实现技巧。
针对本教学实例的特点和学生的已有基础知识,本实例相关的教学计划和安排如表1所示。在以下教学计划中,理论教学总课时以6~8个学时为宜,实验教学以4~6个学时为宜。其中,理论教学集中在前五个阶段,实验教学则集中在“目标代码生成”和“并行调试与维护”两个阶段。与传统的并行教学方法不同,我们将所有与具体程序设计语言和编程环境相关的内容集中在“实验教学”环节,主要目标在于引导学生树立“语言无关”的并行设计思想和方法。同时,将“语言相关”的教学内容放在实验教学环节还能够帮助学生快速地掌握和理解各类并行编程语言和系统的使用方法,避免在课堂上空洞地谈论语法和程序设计技巧。以上教学方法的另一个特点是:理论教学内容需要结合多门专业课程的相关知识。这一特点主要是由《并行算法设计》课程内容所决定,同时也要求授课老师必须具备较为全面的综合素质和计算机理论方面的基础(如表1)。
以上教学计划和方案在计算机科学与技术专业的大三班级中进行试点。为了评估实际教学效果,我们在本课程结束后组织了一次较为大型的课程设计,并对学生在课程设计过程中所表现的并行程序设计能力和素质进行了相关的统计和分析。为了对比本教学方法与传统的基于“语言驱动”的教学方法之间的差别,我们从“并行问题求解”“算法设计与实现”“程序设计与调试”三个方面对两种教学方案进行了比较,结果如表2~表4所示。
以上统计结果显示,采用工作流驱动的教学方法时,学生在“并行问题求解”方面的表现明显优于传统的教学方法,这说明该教学方法能够有效提高学生的分析问题和解决问题的能力,而非单纯地熟悉并行程序设计语言。在算法设计和程序设计两个方面,学生的成绩也高于传统方法约20%~30%,这一结果表明:强调程序设计语言的教学方法并不能有效提高学生并行算法设计和程序设计的能力。在课程设计过程中,我们发现那些能够快速分析出问题求解方法的学生往往在后期的算法设计和程序实现阶段表现出较高的积极性,而不能准确获得问题求解方法的学生则表现出较强烈的挫折感,从而无法有效地开展后阶段的设计任务。综合以上统计结果和分析,我们认为在《并行算法设计》课程中采用基于工作流模型驱动的教学方法能够更有效地提高学生的问题分析能力和积极性,进而激发学生通过逐步解决子问题来获得复杂并行问题的最终解决方案。
3总结与讨论
《并行算法设计》课程是一门涉及多门专业课程的综合性课程,其难度和复杂度对老师和学生都提出了较高的要求。本文阐述了一种基于工作流模型驱动的教学方法,其核心思想是以并行问题求解模型为教学主线,通过分析与讲授并行问题求解模型的基本特征以及不同模型之间的异同来向学生传授并行算法的关键思想和技巧。该方法的主要优点是:实现了算法设计思想与具体程序语言的独立性,能有效地引导学生掌握并行问题求解的关键思想和技巧,激发了学生利用简单模型来求解复杂问题的兴趣。教学成绩的统计分析显示该方法明显优于传统的基于语言驱动的教学方法。目前,该教学方案仍有以下方面值得继续探索和改进。
(1)现实系统中的并行问题往往极为复杂,解决这些问题通常需要以团队的形式协同工作。因此,如何培养学生在并行算法设计过程中的团队协同工作能力是一个值得深入探讨和研究的问题。
(2)现实系统中的并行问题往往与特定领域(非计算机专业)相关,解决这些问题常常需要学生快速理解和掌握这些领域的若干基础知识。因此,如何培养学生快速掌握特定领域的基本概念和基础知识的能力是一个具有现实意义的课题。目前,我们已经开始尝试在教学中插入一些“文献检索”方面的基础知识,用于帮助学生掌握获取特定领域相关知识的技巧。
(3)并行算法和程序通常存在跨平台移植的问题。虽然随着编程语言和软件环境的改善,跨平台移植的难度有所降低,但在以后的较长时间内,跨平台移植的问题依然会是并行算法设计过程中的一个重要内容。因此,如何让学生在“问题分析”“模型求解”“算法设计”这些阶段尽量独立于具体程序设计语言成为一个极为重要问题。本文所提的教学方法在这方面做了若干努力,但仍然存在较大的改进空间。
参考文献
[1]郑方,郑霄,李宏亮,等.面向用户的并行计算机系统可用性建模研究[J].计算机研究与发展,2008,45(5):886-894.
[2]陈国良,吴俊敏,章锋.并行计算机体系结构[M].高等教育出版社,2002.
[3]徐云,孙广中,郑启龙,等.“并行算法”课程的教学与探讨[J].教育与现代化,2008,8(4).
[4]王智广,刘伟峰.“并行计算”课程算法实践教学的新工具:CUDA编程模型[J].计算机教育,2008,6(23).
[5]陈国良,安虹,陈岐,等.并行算法实践[M].高等教育出版社,2003.
[关键词]网格网格安全安全技术Globus
一、引言
网格(Grid)技术是近年来国际上信息技术领域的热门研究课题,是以互联网为基础的一门新兴技术。网格是高性能计算机、数据源、因特网三种技术的有机组合和发展,它把分布在各地的计算机连接起来,使用户分享网上资源,感觉如同个人使用一台超级计算机一样。从数量上说,网格的带宽更高,计算速度和数据处理速度更快,结构体系比现有的网络更能有效地利用信息资源。简而言之,网格是一种信息社会的网络基础设施,它将实现互联网上所有资源包括计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等在内的互联互通。
网格技术的最大优点之一是有利于实现地理上广泛分布的各种计算资源和数据资源的共享,但这些共享必须建立在安全访问的基础上。由于网格技术的大规模、高速、分布、异构、动态、可扩展等特性,使得安全问题成为网格技术得到普遍使用的一大阻碍,并且随着网格逐渐从实验和科研阶段进入商业领域,解决网格环境中的安全问题已经成为当务之急。
二、网格安全的特殊性
Internet的安全保障主要提供两方面的安全服务:(1)访问控制服务,用来保护各种资源不被非授权使用;(2)通信安全服务,用来提供认证,数据保密与完整性,以及通信端的不可否认。但这两个安全服务不能完全解决网格系统的安全问题。网格系统必须具有抗拒各种非法攻击和入侵的能力,确保系统的正常高效运行和保证系统中的各个信息的安全。因此,网格系统的安全问题的覆盖面更广,解决方案也更加复杂。
一个网格系统的网格安全体系在考虑Internet安全问题之外,还必须考虑网格计算环境的如下特征:(1)网格计算环境中的用户数量很大,且是动态可变的;(2)网格计算环境中的资源数量很大,且是动态可变的;(3)网格计算环境中的计算过程可在其执行过程中动态请求,启动进程和申请、释放资源;(4)一个计算过程可由多个进程组成,进程间存在不同的通信机制,底层的通信连接在程序的执行过程中可动态地创建并执行;(5)资源可支持不同的认证和授权机制;(6)用户在不同的资源上可有不同的标识;(7)资源和用户属于多个组织。正是由于网格计算环境的特殊性,因此在设计网格安全机制时特别要考虑计算环境的动态主体特性,并要保证网格计算环境中不同主体之间的相互鉴别和各主体间通信的保密性和完整性。
三、网格环境中面临的安全问题
网格环境中所面临的安全性问题可以大致分为3类:现有技术和安全协议的集成及扩展;不同主机环境之间协同工作的能力;相互影响的主机环境之间的信任关系。
1.现有技术的集成及新技术的发展
不论是出于技术原因还是其他原因,期望某一种安全技术来解决所有网格计算的安全问题是不现实的。现有的安全架构不可能在一夜之间被取代。例如:网格环境中的每一个域可能有一个或多个用来存放用户账户的寄存器(如:LDAP目录),这些寄存器是不可能与其它组织或域共享的。同样,现有环境中被认为安全可靠的认证机制也会继续使用。因此,这些倾向于使用单一模式或机制的技术不大可能轻易被取代。
为了获得成功,网格安全体系结构需要过度到对现有安全体系结构和跨平台、跨主机模式的集成。这意味着该体系结构可由现有的安全机制来实现,同时,要有可扩展性和可集成性。
2.协同工作的能力
穿越多个域和主机环境的服务需要能够互相影响,协同工作。协同工作能力主要表现在下面几个层面:
(1)协议层:即消息传输过程中需要保证消息的完整性和保密性并对消息进行数字签名,这就需要安全的域间交换信息的机制,比如附加了WS-Security规范的SOAP/HTTP。
(2)策略层:为了进行安全的会话,参与协同工作的每一方必须能够详细说明它要求的任何策略比如隐私权策略,要求使用特定的加密算法(如tripleDES)等,同时这些策略也能容易地被其他方所理解。这样,各方才能尝试建立安全的通信信道和有关互相认证、信任关系的安全语义。
(3)身份鉴定层:在进行交互的过程中需要有在不同域间相互鉴别用户身份的机制。由于网格环境中交互的动态性,一种确定的身份不能被预先定义成跨越多个域。为了在安全环境中成功实现跨越多个域,必须要实现身份和信任的映射,这可以通过建立相应的身份服务来完成。
3.信任关系的建立
网格服务需要跨越多个安全域,这些域中的信任关系在点对点的跨越中起着重要的作用。每一种服务要将它的访问要求阐述清楚,这样,需要访问这些服务的实体就可以安全地访问。端点间的信任关系应该用策略来清楚地描述。信任的建立过程对每个会话来说或许是一次性的活动,也有可能对于每一次请求都要动态地进行评估。由于网格的动态特性,有些情况下不可能在应用程序执行前预先在这些域中建立信任关系。总之,网格环境中的信任关系非常复杂,它需要支持动态的、用户控制的配置和瞬间服务的管理。瞬间服务是用户为了执行特定请求任务而生成的,这些任务甚至包括用户代码的执行。
这3方面的安全性问题间的依赖关系如图1所示,每一个问题的解决通常依赖于另一问题的解决,比如不同虚拟组织间为了获得相互协作的联合信任就依赖于定义在虚拟组织内部的信任模型及服务集成标准。而定义一个信任模型又是相互协作的基础但同时又独立于协作的特性,同样,服务集成及扩展标准暗含了信任关系标准也和协作操作有关。
四、安全需求
网格系统及其应用可能需要任何或全部的标准安全功能,包括鉴别、访问控制、完整性、保密性和不可抵赖性。这里主要论述鉴别和访问控制问题,特别地我们希望解决:提供鉴别解决方案,允许用户完成计算的进程和这些进程所使用的资源彼此相互验证;在任何时候都尽可能地不改变访问控制机制。鉴别是安全策略的基础,使得各个局部安全策略被集成为一个全局框架结构。
要开发一个满足这些要求的安全体系结构,需要满足以下限制条件:
单一密钥,网格计算环境需要一种机制对密钥进行统一管理,以实现不同域之间的有效访问控制。
信用数据的保护,众多用户的私钥、口令等要确保万无一失。
与本地安全机制的互操作,不必改变每个本地资源的安全策略,就可借助跨域的安全服务器方便地访问各地资源。
可输出性,要求在不同国家的试验床上代码是可提供、可执行,也就是安全策略不应直接或间接要求过多的加密。
证书结构的一致性,为了不同域、不同类型用户之间的认证,统一规范的格式是必须的。
支持动态群组通信,网格计算中,时常会有临时的组队需求,目前的安全机制(即使是GSS-API)不具备这样的特点。
支持多种实现技术,安全策略应该不局限于特定的实现技术,应该对包括公钥、秘密钥等多种安全技术有包容性。
五、网格安全技术
目前,网格安全技术主要有:密码技术,安全传输技术,安全认证技术,访问控制技术和WebServer安全技术。密码技术是以保护信息传递的机密性、获得对所发出或接收信息在事后的不可抵赖,以及保障数据的完整性为目的。根据加密密钥类型的不同将密码技术分为两类:对称加密系统和非对称加密系统。安全传输技术主要有SSL/SSH,IPSEC/IPv6,S/MIME,这些技术保证了数据安全有效的传输。
安全认证技术主要包括PKI和Kerberos,其中PKI(PublicKeyInfracture)技术是目前应用最广泛的网格安全技术,即公开密匙基础设施。它是用一个公钥(PublicKey)概念和技术来实施和提供安全服务的具有普适性的安全基础设施。而在PKI系统中,CA(CertificateAuthority)是一个域中的认证中心,是一个可信任的第三方机构。用户之间的通信和验证都依赖CA所颁发的证书。
访问控制技术主要有自主型访问控制(discretionaryaccesscontrol,DAC),强制型访问控制(mandatoryaccesscontrol,MAC),基于角色的访问控制(role-basedaccesscontrol,RBAC),防火墙等。WebService安全技术中,WebService由WSDL(WebServiceDescriptionLanguage)进行描述,处理由XML编码的SOAP信息。WS-Security为WebServices提供全面保证。
六、网格安全的一种具体解决方案
Globus是目前国际上最具影响的网格计算项目之一,它是由多个机构联合开发的项目,力图在科学计算领域和商业领域对各种应用进行广泛的、基础性的网格环境支持,实现更方便的信息共享和互操作。
GSI(GridSecurityInfrastructure,网格安全基础设施)是Globus的安全基础构件包,也是保证网格计算安全性的核心。GSI支持用户、资源、认证机构和协议的实现。
GSI的主要目标是要为多个网格系统和应用程序提供单点登录,提供可以在多个组织之间使用而不要求集中管理授权的安全技术,以及在同一网格中的多个不同元素之间提供安全的通信机制。
为了对协议和机制进行隔离(如图2),GSI采用GSS―API(GenericSecurityServiceApplicationProgramminginterface)作为其安全编程接口。GSS―API定义提供了通用的安全服务,支持各种安全机制和技术,还支持应用程序在源码级的可移植性,GSS―API主要面向主体之间的安全鉴别和安全通信操作,它提供的功能包括:获得证书、执行安全鉴别、签署消息和加密消息等。
GSS―API在安全传输和安全机制上是独立的,这体现在两个方面:
(1)传输独立性。GSS不依赖于特定的通信方法或通信库,而且某个GSS调用会产生一系列的标记并进行通信,目前可支持TCP、UDP等通信协议。
(2)机制独立性。GSS不依赖于特定的安全算法,如Kerberos、DES、RSA公钥密码。它是根据安全操作过程定义相应的函数,每个操作可通过不同的安全机制来实现。
GSS―API符合简单公钥机制SPKM(SimplepublicKeyMechanism)。而SPKM的密钥管理与X.509兼容。GSS―API支持在安全上下文建立过程中的安全授权数据通信,当然,它也支持其他的安全机制。为了保证对通信内容的保密性和高效性,可对通信内容进行加密,提供某种程度的服务并保证质量。
Globus项目的GSI是解决网格计算中安全问题的一个集成方案,已经成功应用于一个连接4个国家近20家机构的实验网。GSI的特点在于在保证网格计算安全性的同时,尽量方便用户和各种服务的交互。GSI还充分利用了现有的网络安全技术并对其中某些部分进行了扩充,使得GSI在网格计算环境下拥有一个一致的安全性界面,极大地方便了网格应用的开发和使用。
七、结束语
在网格环境中,安全问题比一般意义上的网络安全问题的覆盖面更广,解决方案也更加复杂,只有在实践中摸索出切实、可靠的安全策略,才能真正使网格这一新兴技术焕发蓬勃的生命力。
参考文献:
[1]FosterI,KesselmanC.TheGrid:BlueprintforaNewComputingInfrastructure[M].MorganKaufmannPublishers,Inc.,SanFrancisco,California,1999:205-236
[2]FosterI,KesselmanC,TueckeS.TheAnatomyoftheGrid:EnablingScalableVirtualOrgnization[J].InternationalJournalofSupercom-puterApplications,2001,15(6):200-222
[3]PearlmanL,WelchV,FosterI,etal.ACommunityAuthorizationServiceforGroupCollaboration[R].In:IEEE3rdInternationalWorkshoponPoliciesforDistributedSystemsandNetworks,2001
[4]TheGlobusProject省略
[5]都志辉陈渝刘鹏:网格计算.北京:清华大学出版社,2002
随着现代科技的发展,计算机已经深入到各行各业的工作当中,在使用计算机的过程中出现的死机问题是困扰企业的比较棘手的问题。很多的时候是由于硬件出现了故障,有的时候是软件出现了问题,电脑过热,排风系统不好使,也会出现死机的现象。对于这一问题的解决对计算机的使用提供了很大的方便。以下是计算机死机的具体几种情况。
1电脑开机的时候死机
很多的电脑出现死机的问题是因为在电脑开启的时候出现死机的现象。所谓电脑的开机死机是指在电脑开机的过程中,将数据和资料从硬盘当中读取的时候,出现电脑的资源支持不足问题,造成电脑的突然死机。对于这一问题,需要在电脑程序的开发过程中,不断调整和研究,尽量减少这种问题的出现。
关于计算机死机问题的解决是计算机领域比较关键性的问题,在计算机的运行中如果出现死机的问题就会将正常的计算机运行进行干扰。对于计算机的死机问题的解决是需要程序员进行合理的检查和了解,这样才能够在计算机问题的处理和解决过程中严格执行程序,把计算机的潜在的危害及时处理掉。关于计算机硬盘和软件的问题处理,对于计算机死机问题的处理起到了至关重要的作用,关系着计算机运行的最终结果和方便程度。关于具体的计算机死机出现的情况有以下几种:第一,连接计算机的电压出现过低的问题。第二,电脑由于使用的时间比较长,用户没有重视灰尘的处理问题,由于灰尘的沉积也会造成计算机的死寂现象。第三,如果计算机上的硬盘上的数据线出现穿插错误的问题,在开机时也会出现死机问题。第四,如果cpu的线头在插的过程中出现没有安装好的情况,就会将计算机的运行造成不良影响。第五,最后一种可能的情况是如果硬盘的信息无法正常通过也可能由于电脑运行不畅通出现死机问题。
在电脑开机时如果发现电脑上显示:“harddiskfailure”的文字,需要对电脑的电源线和数据线进行检验,如果安装出现问题就会造成系统的死机问题。因此,在电脑开始运行额时候对电脑硬件的安装进行检验是很有必要的。
2电脑系统进行启动时出现死机现象
如果电脑系统出现死机问题,通常情况下是硬盘的bios设置出现了故障,如果还是出现了死机现象,可能是由于以下几种状况造成的。第一,cd-rom挂接不正常也是造成死机的重要原因,在死机时会对计算机的运行造成非常的不便利,如果在这个问题的解决当中没有合理处理掉就会影响到整个计算机正常的操作。只有对计算机的可能出现的硬件上和软件上的问题的解决到位,把计算机的状态处理到最佳,才能够将计算机的死机问题尽最大努力解决好。第二,对于计算机是否被计算机感染的检测,有的时候容易被人们忽视,对于这项问题的解决需要借助杀毒软件,高质量的杀毒软件能够将潜伏的很深的病毒检测出来,便于计算机的运行。因此,在计算机的使用的时候,安装合理有效的杀毒软件是很有必要的。第三,计算机病毒的存在会危害到计算机的使用,对于很多重要的数据都会有威胁。第四,当windows系统中出现了对于计算机的运行不利的因素的时候,如果没有将这个系统的问题处理好,就会影响到计算机的正常的运转。在计算机的各个系统的内部如果出现了重要的系统安全问题,只有将系统的问题进行全面的检测,才能够将计算机的危险彻底解决掉。第五,如果计算机的硬盘出现了问题就会造成一系列的连带问题,如果硬盘在计算机的解决方面造成了不利的影响。如果能够将计算机的硬盘出现的各种事故处理好,就能够促进计算机的良好运行。
3计算机在运行windows时出现死机现象
在windows运行的过程中出现的死机现象。这是由于计算机软件出现了故障造成的,如果无法将这一故障及时处理好就会造成系统的死机,不利于计算机的正常运转。第一,硬件方面:对于计算机的死机问题的解决需要对计算机的硬件进行合理的检查和了解,这样才能够在计算机问题的处理和解决过程中严格执行程序。第二,内存造成的死机现象:当windows系统中出现了对于计算机的运行不利的因素,如果没有将这个系统的问题处理好,就会影响到计算机的正常的运转。
4退出系统时死机
在退出操作系统时出现死
机是指在退出windows系统时出现死机的现象。windows如果不能彻底关机,就会把磁盘缓冲区里的数据写到硬盘上,然后进入一个死循环。除非用户重新启动系统,否则不能执行任何其他程序。
造成这种现象可能与windows的操作设置和某些驱动程序的设定不当有关,要想解决这个问题,通常都是从控制面板中进入“系统”,再打开“设备管理”,在“系统设备”中查看一个有问题显示的硬件设备(在设备名称前会出现一个黄色“!”的图标),可以删除该设备,也可以为该设备重装一次驱动程序外再检查一个是否系统运行一些驻留内存的dos程序。一般该类问题都能通过这种方法予以解决,如果实在不行,就要考虑重新安装系统。
参考文献
[1]范国渠.计算机组装与维护[m].北京:北京交通大学,2008.
[2]唐秋宇.微机系统组装与维护实训教程[m].北京:中国铁道出版社,2006.
[3]徐新艳.计算机组装维护与维修[m].北京:电子工业出版社,2008.
【关键词】层次分析法数学模型元素联网技术
计算机技术与网络技术结合能够大大提高全球信息化的进程。在此过程中存在一个必须合理解决的问题,就是如何有效的完成多个计算机(服务器、主机等)的互联。由于此环节中涉及到很多方面,需要认真详细的进行规划,提出合理的实施方案,才能保证计算机系统在联网后各种资源可以正常的共享和使用。针对此问题,各国的科技人员和研究学者提出了层次分析法这一概念,并在此基础上进行优化,其主要目的就是有效的解决计算机互联问题。
1层次分析法
所谓层次分析法是综合相关因素,进行合理搭配,实现优化配比的最优方案。层次分析法是在20世纪70年代被美国人T.L.Saaty提出的,是将复杂的决策问题,通过层次的划分以及不同层次元素的权衡、定量、定性的组合,从而建立最优的方案。目前,层次分析法的应用越来越广泛,重视程度不断提高,主要是因为其是一种系统性的分析方法,能够对存在多种问题的事物进行系统的、全面的、深入的、细致的定量和定性分析,做出最公正的评价;是一种简洁实用的分析方法,整个过程清晰明了,简洁实用,处理得当,评价标准;在对问题进行具体的分析过程中,只需要对含有多种问题的事物进行系统的、全面的掌握,对其进行合理的规划,进行定量和定性分析,从而得出最有的解决方案,不需要大量的数据作为分析的支撑,大大降低分析的繁琐和误差。
当然,层次分析法并不是一个没有缺点的最优方案,层次分析法存在的缺点主要表现为三方面。其一是层次分析法的实现是在原方案的基础上,对存在多种问题的方案进行定性和定量分析,找出最佳的处理方案,属于部分优化处理原方案,并未有任何创新的体现。其二是层次分析法在对方案进行定性和定量分析过程中,过于注重定量分析,使得方案评价结果不够客观,不够科学,在应用层次分析法进行方案评价时注意此项缺点。其三是层次分析法尽管是一种简洁实用的分析方法,不代表其不复杂,在进行定量和定性分析过程中,深入的分析原方案中存在的多种问题,这需要专业的人员进行分析,非专业人士难以理解合理的运用层次分析法。
2计算机联网技术中层次分析法数据模型的建立
层次分析法是一套科学系统的运筹学体系,相较于传统的分析方法,更加科学化、简单化、系统化、全面化、实用化,更加深入的解决存在多种问题的事物。目前,层次分析法在计算机联网技术中应用较多,主要是在保证不影响计算机正常应用的情况下,分析出最优的计算机联网方案。计算机联网技术中层析分析法的具体应用是通过建立数学模型完成的。以一个完整的数学模型为基础,将存在多种问题的事物划分成目标层标准层和方案层,在针对每一层的元素进行定量和定性分析。基于计算机联网的层次分析法数学模型建立的主要涉及的内容如下:
2.1建立判断矩阵
从问题的基础单元开始,自底向上一步步地深入分析,对每个层次中的元素在项目中的权重一一比对,再逐层进行分析,采用加权计算的方法进行计算,能够得到影响项目的最高权重,这即为最佳选择方案。具体的实施层次分析法的第一步是建立判断矩阵,对方案中存在的各种元素进行比较、分析和判断,提出比较矩阵模型。再从比较尺度的角度出发,将个元素带入矩阵模型中,建立判断矩阵,其中包含相关元素、横行指标、纵行指标。在这个判断矩阵模型中,横行指标和纵行指标都是等价的,即判断矩阵为一正交矩阵。
2.2数学模型的要求
由于建立的数学模型是服务于计算机联网技术的,在建模过程中,要以适合计算机联网技术应用为主,对于适用于计算机联网技术的层次分析法数字模型的建立提出以下几点要求:
(1)符合现阶段计算机应用的网络类型为主,促使计算机联网具有普遍的应用性。
(2)在设置宽带这一性能指标上,要以当前网络的实际情况出发,尽量避免计算机联网后出现各种不利的商业和技术问题。
(3)在保证计算机联网质量的情况下,从经济的角度出发,使建设成本费用为最低。
(4)由于计算机联网过程中存在多种不良因素,选择最优的计算机联网方案,有效的处理和控制各种不良因素。
2.3数学模型的建立
面向计算机网络互联技术中采用的层次分析方法所建立的数学模型,主要由三部分组成,即目标层,准则层以及方案层。这三个层次所分析的内容各不相同,其中目标层处理的问题只有一个方面,那就是选择最恰当的、合理的、应用性强的网络技术;准则层分析的是计算机联网设备投资、运营的费用、系统的性能、网络技术的可管理性以及生产厂家的售后服务情况这五大组成部分;方案层主要是对目标层选择的各种适用的网络技术进行分析和评价,其中分析和评价的标准是准则层中提及五大组成部分,例如确定哪类网络技术在设备投资方面最为合理;在保证质量的前提下,运营费用最低;在系统的应用过程中性能最强;网络技术管理深入、全面、合理;生产厂家的售后服务水平高。从而最终得出最优的计算机网络技术方案。计算机联网技术中层次分析法构建的数学模型如图1所示。
3层次分析法在计算机联网技术中的应用
计算机联网技术中涉及的方面较多,如元件、设备、指令、协议等,促使计算机联网技术具有复杂性、繁琐性、多样性。如何才能够现在计算机联网的最优方案成为一个非常关键的问题,为此研究人员提出分层分析法处理计算机联网问题。在计算机联网技术中应用的层次分析法步骤是:
3.1建立层次分析模型
计算机联网技术中应用层次分析法的第一步是建立层次分析模型,将计算联网技术方案划为目标层、准则层、方案层,对计算机联网方案进行规划,明确各个层次所分析的具体内容。通过层次的划分,就能够建立一个完整的层次分析模型,将计算机联网中涉及的宽带、协议、通信技术等元素纳入到其中,在接下的步骤中对各个元素进行衡量、定量分析、定性分析等处理。
3.2构建对比矩阵
构建对比矩阵的目的是将各个层连接起来,通过对比的方式确定计算机联网中网络设备与一次性投入之间的重要性。构建的对比矩阵是将目标层与准则层、准则层与方案层进行对比,分析这两类中元素之间比较说明的意义。其中目标层与准则层的比较说明了对比矩阵以矩阵的形式分析计算机联网中的元素,而准则层与方案层之间的对比,将计算机联网中涉及到运营成本、厂家的服务情况、设备投资等方面作为考虑的主要内容。通过具体的元素之间的比较,说明计算机网络设备的一次性投资的重要性远大于网络运营费用。
3.3计算出权向量并进行一致性检验
权向量是计算机联网中的一个验证权限,只有在多种规则的精确验证下,计算机联网才能够顺利的进行。使用层次分析法计算出权向量,能够得到一致性的检验。因此,权向量的计算并进行一次性检验是计算机联网中实施层次分析法不可缺少的一项。计算权向量是将特征向量的结果计算出来,在通过对特征向量进行分析,从而得出准确的权向量。整个计算过程中注重权向量的准确性,促使一致性检验能够顺利完成,提高计算机联网的安全性和系统性。
3.4对计算机网络系统的综合评价
采用层次分析法进行计算机网络系统的综合评价是最后一个步骤,也是最关键的一个环节,计算机网络系统的评价是否准确,直接影响能否得出一个最优的计算机联网方案。进行计算机网络系统评价的具体方法是通过上文中计算出的权向量并进行一致性的检验后,对计算机网络系统中各个方面产生的数据进行分析,通过数据分析,得到可以体现网络系统实际情况的参考指标,并对此作出综合的评价,从而得出计算机网络系统的整体评价结果。
4结束语
计算机联网是计算机技术与网络技术结合在一起应用需要解决的一个问题。在进行计算机联网过程中涉及的方面较多,选择适合的计算机联网方案,对于计算机网络系统的共享资源信息(硬件和软件)的正常使用将会产生有利的影响。层次分析法是将复杂的决策问题,通过层次的划分以及不同层次元素的权衡、定量、定性的组合。从而建立最优的方案。应用层次分析法优化计算机联网方案,通过堆计算机联网进行目标层、标准层、方案层的划分,建立层次分析模型、构建对比矩阵、计算出权向量并进行一致性检验、对计算机网络系统的综合评价,从而得出最优的计算机联网方案,促使计算机技术与网络技术合理地结合在一起。
参考文献
[1]耿文莉等.基于层次分析模型的电子商务实现模式分析[J].中国电子商务.2012,(1).
[2]王坤.层次分析法在计算机联网技术中的应用[J].计算机光盘软件与应用,2012,(6).
[3]梅峰太.层次分析法建立数学模型在会展专业中的应用[J].科技创新导报,2012,(3).
[4]卢加元,常本康.层次分析法在计算机联网技术中的应用[J].南京理工大学学报(自然科学版),2003,(6).
[5]金菊良,魏一鸣,付强,丁晶.计算层次分析法中排序权值的新方法[A].2001年中国管理科学学术会议论文集[C].2001.
[6]朱云鹏,陈卓.基于层次分析法的网络故障诊断技术研究[J].网络安全技术与应用,2007(07).
[7]亓艳伟,徐国华,刘怀亮.层次分析法在IP返回跟踪DOS攻击方法中的应用研究[J].计算机应用研究,2007.
[8]汪勇,魏巍.电子商务网站的层次分析法评价模型构建[J].湖北大学学报(自然科学版),2010(01).
作者简介
王强(1980-),男,河南新乡人,本科,现为河南财经政法大学助理实验师,研究方向为计算机应用技术。
[摘要]网格技术是一门新兴的信息技术,是internet发展的必然结果。网格的安全问题由于关系到网格技术能否在企业和商业领域得到广泛的应用,所以显得尤为重要。通过对网格安全的特殊性和网格安全所面临的问题进行分析,详细叙述了网格安全的需求,当前网格安全的几种技术和解决方案。
[关键词]网格网格安全安全技术globus
一、引言
网格(grid)技术是近年来国际上信息技术领域的热门研究课题,是以互联网为基础的一门新兴技术。网格是高性能计算机、数据源、因特网三种技术的有机组合和发展,它把分布在各地的计算机连接起来,使用户分享网上资源,感觉如同个人使用一台超级计算机一样。从数量上说,网格的带宽更高,计算速度和数据处理速度更快,结构体系比现有的网络更能有效地利用信息资源。简而言之,网格是一种信息社会的网络基础设施,它将实现互联网上所有资源包括计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等在内的互联互通。
网格技术的最大优点之一是有利于实现地理上广泛分布的各种计算资源和数据资源的共享,但这些共享必须建立在安全访问的基础上。wWW.133229.COm由于网格技术的大规模、高速、分布、异构、动态、可扩展等特性,使得安全问题成为网格技术得到普遍使用的一大阻碍,并且随着网格逐渐从实验和科研阶段进入商业领域,解决网格环境中的安全问题已经成为当务之急。
二、网格安全的特殊性
internet的安全保障主要提供两方面的安全服务:(1)访问控制服务,用来保护各种资源不被非授权使用;(2)通信安全服务,用来提供认证,数据保密与完整性,以及通信端的不可否认性服务。但这两个安全服务不能完全解决网格系统的安全问题。网格系统必须具有抗拒各种非法攻击和入侵的能力,确保系统的正常高效运行和保证系统中的各个信息的安全。因此,网格系统的安全问题的覆盖面更广,解决方案也更加复杂。
一个网格系统的网格安全体系在考虑internet安全问题之外,还必须考虑网格计算环境的如下特征:(1)网格计算环境中的用户数量很大,且是动态可变的;(2)网格计算环境中的资源数量很大,且是动态可变的;(3)网格计算环境中的计算过程可在其执行过程中动态请求,启动进程和申请、释放资源;(4)一个计算过程可由多个进程组成,进程间存在不同的通信机制,底层的通信连接在程序的执行过程中可动态地创建并执行;(5)资源可支持不同的认证和授权机制;(6)用户在不同的资源上可有不同的标识;(7)资源和用户属于多个组织。正是由于网格计算环境的特殊性,因此在设计网格安全机制时特别要考虑计算环境的动态主体特性,并要保证网格计算环境中不同主体之间的相互鉴别和各主体间通信的保密性和完整性。
三、网格环境中面临的安全问题
网格环境中所面临的安全性问题可以大致分为3类:现有技术和安全协议的集成及扩展;不同主机环境之间协同工作的能力;相互影响的主机环境之间的信任关系。
1.现有技术的集成及新技术的发展
不论是出于技术原因还是其他原因,期望某一种安全技术来解决所有网格计算的安全问题是不现实的。现有的安全架构不可能在一夜之间被取代。例如:网格环境中的每一个域可能有一个或多个用来存放用户账户的寄存器(如:ldap目录),这些寄存器是不可能与其它组织或域共享的。同样,现有环境中被认为安全可靠的认证机制也会继续使用。因此,这些倾向于使用单一模式或机制的技术不大可能轻易被取代。
为了获得成功,网格安全体系结构需要过度到对现有安全体系结构和跨平台、跨主机模式的集成。这意味着该体系结构可由现有的安全机制来实现,同时,要有可扩展性和可集成性。
2.协同工作的能力
穿越多个域和主机环境的服务需要能够互相影响,协同工作。协同工作能力主要表现在下面几个层面:
(1)协议层:即消息传输过程中需要保证消息的完整性和保密性并对消息进行数字签名,这就需要安全的域间交换信息的机制,比如附加了ws-security规范的soap/http。
(2)策略层:为了进行安全的会话,参与协同工作的每一方必须能够详细说明它要求的任何策略比如隐私权策略,要求使用特定的加密算法(如tripledes)等,同时这些策略也能容易地被其他方所理解。这样,各方才能尝试建立安全的通信信道和有关互相认证、信任关系的安全语义。
(3)身份鉴定层:在进行交互的过程中需要有在不同域间相互鉴别用户身份的机制。由于网格环境中交互的动态性,一种确定的身份不能被预先定义成跨越多个域。为了在安全环境中成功实现跨越多个域,必须要实现身份和信任的映射,这可以通过建立相应的身份服务来完成。
3.信任关系的建立
网格服务需要跨越多个安全域,这些域中的信任关系在点对点的跨越中起着重要的作用。每一种服务要将它的访问要求阐述清楚,这样,需要访问这些服务的实体就可以安全地访问。端点间的信任关系应该用策略来清楚地描述。信任的建立过程对每个会话来说或许是一次性的活动,也有可能对于每一次请求都要动态地进行评估。由于网格的动态特性,有些情况下不可能在应用程序执行前预先在这些域中建立信任关系。总之,网格环境中的信任关系非常复杂,它需要支持动态的、用户控制的配置和瞬间服务的管理。瞬间服务是用户为了执行特定请求任务而生成的,这些任务甚至包括用户代码的执行。
这3方面的安全性问题间的依赖关系如图1所示,每一个问题的解决通常依赖于另一问题的解决,比如不同虚拟组织间为了获得相互协作的联合信任就依赖于定义在虚拟组织内部的信任模型及服务集成标准。而定义一个信任模型又是相互协作的基础但同时又独立于协作的特性,同样,服务集成及扩展标准暗含了信任关系标准也和协作操作有关。
四、安全需求
网格系统及其应用可能需要任何或全部的标准安全功能,包括鉴别、访问控制、完整性、保密性和不可抵赖性。这里主要论述鉴别和访问控制问题,特别地我们希望解决:提供鉴别解决方案,允许用户完成计算的进程和这些进程所使用的资源彼此相互验证;在任何时候都尽可能地不改变访问控制机制。鉴别是安全策略的基础,使得各个局部安全策略被集成为一个全局框架结构。
要开发一个满足这些要求的安全体系结构,需要满足以下限制条件:
单一密钥,网格计算环境需要一种机制对密钥进行统一管理,以实现不同域之间的有效访问控制。
信用数据的保护,众多用户的私钥、口令等要确保万无一失。
与本地安全机制的互操作,不必改变每个本地资源的安全策略,就可借助跨域的安全服务器方便地访问各地资源。
可输出性,要求在不同国家的试验床上代码是可提供、可执行,也就是安全策略不应直接或间接要求过多的加密。
证书结构的一致性,为了不同域、不同类型用户之间的认证,统一规范的格式是必须的。
支持动态群组通信,网格计算中,时常会有临时的组队需求,目前的安全机制(即使是gss-api)不具备这样的特点。
支持多种实现技术,安全策略应该不局限于特定的实现技术,应该对包括公钥、秘密钥等多种安全技术有包容性。
五、网格安全技术
目前,网格安全技术主要有:密码技术,安全传输技术,安全认证技术,访问控制技术和webserver安全技术。密码技术是以保护信息传递的机密性、获得对所发出或接收信息在事后的不可抵赖,以及保障数据的完整性为目的。根据加密密钥类型的不同将密码技术分为两类:对称加密系统和非对称加密系统。安全传输技术主要有ssl/ssh,ipsec/ipv6,s/mime,这些技术保证了数据安全有效的传输。
安全认证技术主要包括pki和kerberos,其中pki(publickeyinfracture)技术是目前应用最广泛的网格安全技术,即公开密匙基础设施。它是用一个公钥(publickey)概念和技术来实施和提供安全服务的具有普适性的安全基础设施。而在pki系统中,ca(certificateauthority)是一个域中的认证中心,是一个可信任的第三方机构。用户之间的通信和验证都依赖ca所颁发的证书。
访问控制技术主要有自主型访问控制(discretionaryaccesscontrol,dac),强制型访问控制(mandatoryaccesscontrol,mac),基于角色的访问控制(role-basedaccesscontrol,rbac),防火墙等。webservice安全技术中,webservice由wsdl(webservicedescriptionlanguage)进行描述,处理由xml编码的soap信息。ws-security为webservices提供全面保证。
六、网格安全的一种具体解决方案
globus是目前国际上最具影响的网格计算项目之一,它是由多个机构联合开发的项目,力图在科学计算领域和商业领域对各种应用进行广泛的、基础性的网格环境支持,实现更方便的信息共享和互操作。
gsi(gridsecurityinfrastructure,网格安全基础设施)是globus的安全基础构件包,也是保证网格计算安全性的核心。gsi支持用户、资源、认证机构和协议的实现。
gsi的主要目标是要为多个网格系统和应用程序提供单点登录,提供可以在多个组织之间使用而不要求集中管理授权的安全技术,以及在同一网格中的多个不同元素之间提供安全的通信机制。
为了对协议和机制进行隔离(如图2),gsi采用gss—api(genericsecurityserviceapplicationprogramminginterface)作为其安全编程接口。gss—api定义提供了通用的安全服务,支持各种安全机制和技术,还支持应用程序在源码级的可移植性,gss—api主要面向主体之间的安全鉴别和安全通信操作,它提供的功能包括:获得证书、执行安全鉴别、签署消息和加密消息等。
gss—api在安全传输和安全机制上是独立的,这体现在两个方面:
(1)传输独立性。gss不依赖于特定的通信方法或通信库,而且某个gss调用会产生一系列的标记并进行通信,目前可支持tcp、udp等通信协议。
(2)机制独立性。gss不依赖于特定的安全算法,如kerberos、des、rsa公钥密码。它是根据安全操作过程定义相应的函数,每个操作可通过不同的安全机制来实现。
gss—api符合简单公钥机制spkm(simplepublickeymechanism)。而spkm的密钥管理与x.509兼容。gss—api支持在安全上下文建立过程中的安全授权数据通信,当然,它也支持其他的安全机制。为了保证对通信内容的保密性和高效性,可对通信内容进行加密,提供某种程度的服务并保证质量。
globus项目的gsi是解决网格计算中安全问题的一个集成方案,已经成功应用于一个连接4个国家近20家机构的实验网。gsi的特点在于在保证网格计算安全性的同时,尽量方便用户和各种服务的交互。gsi还充分利用了现有的网络安全技术并对其中某些部分进行了扩充,使得gsi在网格计算环境下拥有一个一致的安全性界面,极大地方便了网格应用的开发和使用。
七、结束语
在网格环境中,安全问题比一般意义上的网络安全问题的覆盖面更广,解决方案也更加复杂,只有在实践中摸索出切实、可靠的安全策略,才能真正使网格这一新兴技术焕发蓬勃的生命力。
参考文献:
[1]fosteri,kesselmanc.thegrid:blueprintforanewcomputinginfrastructure[m].morgankaufmannpublishers,inc.,sanfrancisco,california,1999:205-236
[2]fosteri,kesselmanc,tueckes.theanatomyofthegrid:enablingscalablevirtualorgnization[j].internationaljournalofsupercom-puterapplications,2001,15(6):200-222
[3]pearlmanl,welchv,fosteri,etal.acommunityauthorizationserviceforgroupcollaboration[r].in:ieee3rdinternationalworkshoponpoliciesfordistributedsystemsandnetworks,2001
[4]theglobusproject
关键词:计算;计算学科;计算机科学思维;计算思维;计算机思维
随着计算机科学技术的发展,计算领域已成为一个极其活跃的领域,计算学科也成为一门范围极为宽广的学科[1]。在此发展过程中产生的种种现象,在很大程度上改变了人们对世界的认识,有力地刺激了人文科学的发展,人们对认知科学的研究就是“以电子计算机的产生发展为物质、技术基础,以计算机与人脑相类比为前提的[2]”。我国著名科学家钱学森院士从近三十年电子计算机发展引起的新技术革命,两千多年逻辑学发展的经验教训,作为符号处理系统的计算机在智能方面存在的严重缺陷,尤其是人们在高级抽象思维领域,如辩证思维、形象思维、创造性思维尚缺乏研究等方面,对认知科学的发展进行了科学的分析。同时结合我国科学技术发展的现状和特点,提出了“思维学”的理念,给出了“思维科学”的研究框架、研究方向与基本道路,并在随后的一系列工作中进一步充实和完善了思维科学的理论与思想体系[3]。他指出:“现代科学技术的实践,正预示着更重大的变革――思维科学的出现。”“引出这项变革的是电子计算机”。而“推动思维科学研究的是计算机技术革命的需要[4]”。在钱学森的倡导下,自上世纪80年代起,面向新技术革命的思维科学研究愈来愈受到国内有关专家学者的关注与重视。
在计算机科学与技术领域,随着美国计算机学会(简称ACM)和美国电气和电子工程师学会计算机分会(简称IEEE-CS)组成的联合攻关组于1988年底提交了“作为学科的计算科学”的报告[5],计算学科的“存在性”得以证明。随后,CC1991报告和CC2001报告等相继出台,从学科的角度诠释了计算科学的内涵与外延,为计算学科建立了现代课程体系。在计算学科课程体系的本土化进程中,我国相关领域的专家学者们付出了艰辛努力,并取得实质性成果,于2002年提出了“中国计算机科学与技术学科教程2002”(ChinaComputingCurricula2002,简称CCC2002)[6]。在CC2002教程的引导下,针对计算机科学与技术学科教育方面的诸多问题,国内从事计算机科学与技术学科教育的广大工作者进行了广泛而有益的探讨[7-10],大大丰富了计算学科课程体系建设的内容。在计算学科课程教育改革的进程中,如何培养既能熟练掌握计算机科学的知识与技能,又具有计算机科学学科意识和素养的人才问题,逐步成为人们关注的主要方面。
基金项目:本文受江苏省教育厅指导性计划项目“计算机思想史研究”(03KJD520028)及江苏科技大学高教项目“计算思维与创新教育”(GJKTY2009025)资助。
作者简介:张晓如(1963-),女,教授,学士,研究方向为计算机应用教育、数据库;张再跃(1961-),男,教授,博士,研究方向为可计算性理论与知识工程。
一个人的实践与创新能力与思维方式密切相关,与其他学科领域的科学家和工程技术人员等相比,计算机学科的专家学者们在思考问题、分析问题和解决问题方面也应有其独特的地方。正如计算大师Dijkstra所言:“我们所使用的工具影响着我们的思维方式和思维习惯,从而也将深刻地影响我们的思维能力[11]。”因此,当计算机与人们的生活联系越来越趋密切的形势下,研究与之相关的人类思维活动与思维方式便成为现代思维学科领域中一个十分重要的课题。我们不妨称此种思维为面向计算学科的思维。显然,面向计算学科的思维除了具有一般思维的特点外,还具有其自身的特性,而后者则是从事计算机科学研究的人员和计算机教育工作者们更为关心的。究竟什么是面向计算科学的思维?它的特点是什么?对面向计算学科的思维研究对计算学科的发展会产生哪些积极作用?这种思维能力是可以培养的吗?又如何培养呢?我们现行的计算机课程教学内容结构会因此而有所改变吗?
1面向计算学科的思维
国内最早面向计算学科思维的研究文章是收集在2000年全国高等师范院校计算机教育研究会年会论文集上笔者的《谈谈计算机思维》[12]一文。当时的“计算机思维”意为“计算机科学思维”(ComputerScienceThinking),在随后关于面向计算科学的思维研究中,相继出现了“计算思维”(ComputationalThinking)[13-14]与广义“计算机思维”(ComputingThinking)[21]等概念。这些概念虽然与“计算机”有关,但它们有一个共同特点,即它们都是关于人的思维。
1.1计算思维与计算机思维
“计算思维”的思考和研究在国内受到更多专家学者的关注与重视,要归功于全国高等学校计算机教育研究会于2008年10月31日至11月2日在桂林召开的一次专题学术研讨会,会议的主题是“探讨在教学过程中,如何以课程为载体讲授面向学科的思维方法,共同促进国家科学与教育事业的进步”。会议从8各方面征集论文,无不涉及“计算思维”。在会议提供的资料中,美国卡内基・梅隆大学计算机科学系主任周以真(JeannetteM.Wing)教授2006年3月发表在美国计算机权威杂志ACM会刊上的文章《计算思维》(ComputationalThinking)[13-14]和王飞跃2007年3月发表在中国计算机学会通讯的文章《从计算思维到计算文化》[11]位居榜首。其中,王飞跃教授从计算机文化发展的高度对“计算思维”概念的提出和“计算思维”的研究与发展对计算科学的进步产生的深远影响给出了充分肯定。王飞跃教授在提及国内对“计算思维”研究和计算文化与计算思维联系方面的状况时指出,“在中文里,计算思维不是一个新名词,常被朦朦胧胧地使用,却一直没有被提到周教授所描述的高度广度,那样的新颖、明确、系统”。这一陈述虽然有一定的道理,但不完全正确。“计算思维”从命名的角度可以如是说,但就其作为面向计算机科学思维的概念与特征而言,无论从高度讲,还是从广度说,周以真教授的描述确有“新颖”之处,但在“明确”和“系统”方面,同本文作者在上世纪90年代末就提出的“计算机思维”的概念在主要方面是基本一致的,并可形成互补。特别指出的是,《谈谈计算机思维》在谈到计算机文化与计算机思维相互之间的联系时指出,“随着计算机科学的发展,‘计算机’已不再是一个单纯的计算工具的代名词,而是信息时代高新技术的象征。可以这样说,‘计算机’作为一种文化,已渗透到社会发展的各个领域,而使得生活在这一时期的人们的思维活动中或多或少地与‘计算机’这一概念相联系,研究与之相关的思维活动与思维方式,便成为现代思维科学领域中一个十分重要的课题[12]”。在此,我们可以把有关“计算思维”特征的陈述同有关“计算机思维”的陈述作一比较。
周以真教授在对计算思维的描述中首先指出,“计算思维是每个人的基本技能,不仅仅属于计算机科学家”,这一观点与《谈谈计算机思维》一文中提出的“计算机思维具有广泛性。计算机思维已不仅仅是计算机科学家所应具有的思维,而应是全民族所必须的”的观点是完全一致的。并且文中还强调,“只有这样,计算机科学的发展才能具有广泛的社会基础,才能使计算机科学真正服务于社会”。在总结计算思维的特征时,周以真教授从6个方面,以“是”与“不是”的对立统一作了阐述。
为了更好地挖掘计算机思维的内涵,更加清楚地了解与把握计算机思维与其他学科思维方式的联系与区别,我们对计算科学发展的过程进行了初步考察,提出了“计算科学思想史”研究的基本思想,并对计算科学思想史研究的特点、研究内容、研究方法进行了分析探讨[16]。同时结合现代计算机课程教育,提出了基于知识背景的计算机课程教学改革的基本构想[19]。我们深信,无论是对计算机思维的研究,还是对计算科学思想史的研究,都会对计算机教育的实践与发展产生重要影响。
2“计算思维”研究现状
无论叫计算思维,还是称计算机思维,关键是要解决问题,即“如何让人们学会像计算机科学家一样去思考”。从总体看,计算思维的研究应包含计算思维研究的内涵和计算思维推广与应用的外延两个方面。周以真在给出“计算思维”概念后,进一步探讨了计算思维的本质,并指出计算思维将在各种行为方面影响每个人,这一点对我们的社会教育提出挑战,特别是少儿教育。在关于计算的思考中,我们需要理解不同类型的3个方面:科学、技术与社会。飞速发展的技术进步和巨大的社会需求迫使我们重新思考计算科学最基本的问题[20]。从周以真教授多次关于计算思维的论述中可以看出,其“计算思维”的概念是面向社会、面向教育和面向大众的。这也许是一种策略,为了能让更多的人关注并思考“计算思维”的问题,并将思考的结果应用于计算科学实践,以此促进计算科学的普及和发展。在对“计算思维”的深入研究过程中,郭喜凤教授等从工程化的角度对“计算思维”的内涵进行剖析[20],以周以真面向大众的计算思维为基础,根据计算机科学与技术中的理论、技术、工程、工具、服务和应用等几个不同层面的思维特点,阐述了计算思维的工程化思想,将计算思维的概念加以推广并提出了计算机思维(ComputingThinking)工程化的层次结构,丰富了计算思维的研究内涵。董荣胜和古天龙教授从计算机科学与技术方法论的角度对计算思维研究的外延进行分析。“计算机科学与技术方法论是对计算领域认识和实践过程中一般方法及其性质、特点、内在联系和变化发展进行系统研究的学问。计算机科学与技术方法论是认知计算学科的方法和工具,也是计算学科认知领域的理论体系[21]”。在关于计算思维和计算机科学与技术方法论之间关系的论述中,董荣胜和古天龙教授在周以真教授工作的基础上,对计算思维的特征进一步加以阐述,从抽象与自动化两个方面,以具体的实例刻画了计算思维的本质,并介绍了国外关于计算思维研究的进展情况。在谈到计算思维与计算机方法论关系时,他们指出,“尽管计算思维与计算机方法论有着各自的研究内容与特色,但是,显而易见,它们的互补性很强,可以相互促进”。“计算机方法论可以对计算思维研究方面取得的成果进行再研究和吸收,最终丰富计算机方法论的内容;反过来,计算思维能力的培养也可以通过计算机方法论的学习得到更大的提高[22]”。这不是一个一般概念的问题,我们认为是计算思维研究的一个技术路线问题,只有把计算思维的研究同计算机科学与技术方法论有机地结合起来,计算思维才具有实际的意义和价值,计算机科学与技术的方法才能够获得进步。
3“计算思维”研究内容
不管是周教授的计算思维(ComputationalThinking),或是郭教授的计算机思维(ComputingThinking),还是计算机科学思维(ComputerScienceThinking),它们都有一个共同面向,即都是面向计算学科的思维;都有一个共同的出发点,即研究和探索面向计算学科的思维规律;都有一个共同的目标,即引导人们在解决有关计算学科及其应用领域问题时,能够运用正确的思维方法。计算学科是关于“计算”的学问,因此,计算思维的研究势必围绕解决所谓“计算问题”而展开。
3.1计算思维研究的基本问题
何谓计算思维?《谈谈计算机思维》一文对计算机思维的内容进行了概括,即人们有意识地将计算机用于生产、生活等各个领域的认识活动以及人们解决计算机问题的认识过程。一方面,它是指一种形式,这种形式表现为人们认识具体的计算机科学,或是应用计算机科学于其他科学、技术的过程中的辩证思维;另一方面,它是由计算机科学本身的特点及计算机作为认识世界的工具所决定的,它同样受到一般思维方式的限制[12]。周教授则将计算思维归纳为运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动[13]。董教授等则从方法论的角度将计算思维定义为运用计算机科学的思想与方法进行问题求解、系统设计,以及人类行为理解等涵盖计算机科学之广度的一系列思维活动[22]。
关键词:计算机网络网络安全问题防护策略
中图分类号:TP393文献标识码:A文章编号:1007-9416(2015)07-0000-00
随着时代的发展,基于计算机网络技术的互联网信息传输已经成为当前一个重要的信息传输手段,由此,如何保证计算机网络信息传输下信息数据的安全性和稳定性是当前计算机网络技术领域需要关注的一个重要问题[1]。因此,了解当前计算机网络面临的安全问题,探析应对计算机网络安全问题的有效防护策略,以促进计算机网络持续健康发展就有着重要的现实意义。
1计算机网络面临的安全问题
随着时代的发展,计算机网络所面临的安全问题也在发生着变化,其主要包括以下几点方面:
1.1网络病毒的威胁
计算机病毒实际上是一种寄存于计算机上但是并不是独立的程序,其可以说是计算机网络安全危害最大的一种安全威胁,有着传播速度快、损失大等特点,计算机病毒一旦进入到计算机系统内,就会对用户的计算机造成非常严重的危害。另外,随着计算机网络的不断发展,计算机病毒也在不断的更新和传播当中,可以说这些病毒是无处不在的,所以做好计算机病毒的预防工作是保障计算机网络可以安全运行的重要保证[2]。
1.2计算机网络黑客攻击
互联网本身具有很大的开放性,这就导致一些计算机狂热爱好者或者是怀有特殊目的的网络黑客可以用运用自身高超的计算机知识通过各种方式入侵其他网络用户的计算机系统,从而可以非法查询或者修改破坏用户的系统数据,给计算机用户带来巨大的损失。当前,网络黑客活动可以说是无孔不入,这给社会带来了巨大的安全隐患,甚至危害到了国家的安全,因此,研究计算机网络安全防护也是也是应对安全网络安全的需要。
1.3计算机网络系统管理制度方面的问题
除了上述外部因素外,计算机网络系统管理本身也可能存在比较严重的问题和隐患,这些问题和隐患也对计算机网络安全起到了关键性的作用。例如,一些计算机网络技术人员受限于自身的技术水平对于计算机网络的管理存在不当或者技术人员在管理计算机网络系统的过程中存在着疏忽,甚至的现象,泄露了计算机信息系统的重要数据,这些都会对计算机网路安全造成安全上影响。
2应对计算机网络安全问题的有效防护策略
针对上述计算机网络安全存在的问题,下面是笔者结合自身的工作实践提出的一些应对这些问题的防护策略,具体有以下几点:
2.1完善计算机网络安全体系建设
计算机网络安全管理的一个重要组成部分就是系统安全,这也是确保网络安全的最主要组成部分。因此,确保计算机网络安全,首先需要做的就是进一步完善网络安全体系;另外,还需要对计算机网络系统进行功能升级,以确保计算机网络系统在使用的过程中运行、维护以及管理应用都可以做到更加的规范化和制度化,这是应对网络资源系统应用和开发,维护社会公共安全的必要手段;最后还需建立健全管理责任机制,将计算机网络的安全落实到人,以提高维护社会公共安全的水平和效果[3]。
2.2做好安全防护措施
应对计算机网络安全问题需要做好提前的安全防护,而安全防护措施包含内容比较多也比较杂,首先从防护制度上来说,需要对于计算机网络应用制度严格的网络安全管理规章制度,保护网络的关键设备,确保各项制度可以有效切实的得到落实;并且,对于网络访问需要加强规范和控制,完善网络访问的权限设置,控制网络运行的配置权限;另外一点,对于网络需要设置一定的隔离防护,这一般是通过隔离网卡来实现的。
2.3利用网络技术确保局域网络安全,并及时做好系统补丁工作
现代网络技术发展迅速,有很多常用的网络技术可以有效的保证计算机网络的安全,例如在确保局域网络安全的过程中最有效的手段就是设置防火墙技术,通过防火墙可以有效的保证在与互联网连接时各个节点之间具有必要的安全性,同时还可以利用防火墙对于各个专网或者外网的屏蔽保护有效的避免非法用户的入侵,这是保证访问控制的一个简单却有效的手段。另外,计算机网络的用户需要养成及时做好系统补丁的工作,因为,计算机网络本身毕竟只是一种技术手段,其必然会存在着这样或者那样的技术漏洞,所以及时的安装补丁可以有效的避免系统的安全的隐患的发生,特别是应对黑客入侵是一个必要的手段[4]。
2.4加强对于计算机网络管理人员和使用人员的网络安全教育
任何科技设备都是由人去使用和完成的,其安全维护也离不开人的操作,计算机网络安全自然也不例外,而且任何技术防范也不是万能,这要求在安全的计算机网络系统基础上有着严格管理制度作为保障。因此,需要加强对计算机网络管理人员和使用人员的网络安全教育,通过加强培训教育,提高其专业素养,另外,通过制定相应的奖惩制度,规范管理使用人员的行为规范,以将各种不安全的因素降到最低。
3结语
综上所述,当前计算机网络技术可以说是飞速的朝前发展,但是不可忽视的是在其发展的过程中也面临着越来越严重的网路安全问题,必须加以重视,可以从完善计算机网络安全体系建设,做好安全防护措施,利用网络技术确保局域网络安全,并及时做好系统补丁工作以及加强对于计算机网络管理人员和使用人员的网络安全教育四个方面着手加以应对,以不断提升计算机网络应用的安全性,促进其发展。
参考文献
[1]杨先友.浅析计算机网络的安全问题及防护策略[J].计算机光盘软件与应用,2013(12).
[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).
[3]龚海虹.金融计算机网络系统的安全问题及安全策略[J].现代计算机,2012(05).
[4]艾冰,赵晓洪.数字图书馆计算机网络的安全技术及其防护策略[J].太原师范学院学报(自然科学版),2013(02).
关键词:计算机应用基础课程案例驱动问题驱动自主性学习
一、加强中职学生计算机应用能力培养的重要性
计算机应用能力是社会职业需要的基本要求,21世纪人类已经步入信息化社会,信息化社会将打破人们传统的工作方式和学习方式,人们的工作、生活都将离不开计算机和网络,熟悉并掌握计算机应用的基础知识和技能已经成为胜任本职工作、适合社会发展的必备条件。因此,随着计算机在各个领域的广泛应用,必然要求对进入社会就业岗位的劳动者要具有计算机应用能力,这也是信息社会对培养未来新型劳动者的职业技术教育的必然要求。所以,计算机教师在教学过程中应引导学生在学习中学会应用,在应用中学会学习,提高计算机素质,尽可能早地融入信息化社会,为将来步入社会就业领域利用计算机知识与技术解决自己专业的实际问题奠定扎实的基础,使学生能将计算机较好地应用到自己的专业领域并独立开展工作。
二、“计算机应用基础”课程教学面临的突出问题
目前“计算机应用基础”课程教学面临两个突出问题。
第一,由于以往学校差异和学生基础差异,学生的计算机水平参差不齐。一部分常用计算机上网和玩游戏的学生认为自己已经会用计算机了,觉得没必要学习基础课程或者学习不够投入;而一部分从未接触或很少接触过计算机的学生却感觉这门课深奥难懂,他们有些甚至连开机、关机都不会。
第二,课程知识点多,操作性强,且许多知识点之间存在某种内在的联系。传统教学方法通常是对课程中各部分内容逐一详细讲解,甚至每个功能及操作都逐条命令地讲解。这种教学方法比较适合基础差的学生或习惯中学教学方法的学生,能使他们学会单一软件的使用,但不利于学生自学能力的培养,使得基础好的学生觉得太嗦、吃不饱,甚至因此丧失对计算机的学习兴趣。
三、采用多种教学方法,倡导教师指导下的学生自主性学习
学生学习本课程是为了培养自身的计算机应用意识和能力,以适应将来学习和工作的需要。因此,教学应更多地从应用的角度出发,讲授有关的原理、概念和基本知识,使学生能熟练操作使用计算机。同时,计算机基础教育应坚持广度为主的原则,使学生对各种计算机知识有一个入门性的了解,从需求的角度提高学生的学习兴趣,消除学生对计算机的陌生感。
为此在教学模式方面,教师应以学生为主体,引导学生积极思维,变被动接受知识为主动参与教学过程,倡导教师指导下的学生自主性学习。在讲授计算机理论知识“够用”的基础上,重点突出实用操作技能的教学原则。在教学方法方面,结合教委计算机等级考试要求的有关标准,使教学更具针对性、实用性,从而更加贴近社会的需要和职业岗位的需要。而如何改进教学方法,兼顾不同水平学生的不同需求,让绝大多数学生能在有限的时间内迅速掌握本课程的基本概念、基本技能和应用。以解决本课程知识点多,操作性强的特点,都是本课程教学方法研究的重要课题。我通过实践认为以下的几种方法比较有效,值得大家的重视。
1.采用“案例驱动,引导教学”的课堂教学方法。
在课堂教学中,当讲授新的知识时,大多采用实际的案例进行演示说明,并在演示过程中逐步引出各个相关知识点和概念。生动形象的案例既容易激发学生的学习兴趣,又有利于学生掌握抽象的概念,探索和遵循各相关知识点之间的内在联系。在讲授过程中循序渐进,环环相扣,优化压缩,合理安排教学内容。另外对所选用的案例要精选,应注重趣味性与综合性相结合,以提高学习的主动性。
例如在教学WordXP一章时,我通过展示教材中“学生电脑简报比赛”作品,使学生对WordXP的基本内容有了一个整体了解。面对着不同设计风格的作品,学生的兴趣一下子就被激发了起来。然后我再展开相关的知识点,通过教他们如何设计电脑简报来实现各个知识点的传授。
2.采用“问题驱动”的上机实践方法。
上机实验题有两种形式。一种形式写明操作的步骤,学生只要按照实验指导说明,逐条操作,即可完成实验内容。这种形式的实验题适于学生上机实验的早期,使学生能迅速上手,增强学生的信心;另一种形式是以提问或问题的方式提出实验要求,目标明确,但没有给出具体的操作步骤,学生必须在认真听课,课后全面复习的基础上,通过上机实践才能完成。
例如在讲授完“操作系统WindowsXP”后,我提出了一些典型问题,例如:“我想让Windows启动时播放一段好听的音乐怎么办?”,“我想给我的计算机加个屏幕保护在我离开的时候不让别人动怎么办?”,“我忘了一个文件放在哪儿了,怎么找呀?”。这些富有挑战性和实用性的实验题,大大激发了学生的学习兴趣和求知欲,很好地培养了学生应用计算机解决实际问题的能力。
3.教学效果。
采用“案例驱动,引导教学”的课堂教学方法和“问题驱动”的上机实践方法,改变了过去那种教师照本宣读,学生被动接受的状况。那些有一定计算机基础的学生感到这门课程讲授了许多他们过去不了解或没有正确掌握的知识和技能,对计算机的学习兴趣更浓厚了。而那些计算机基础较弱的学生也因为以上几种教学方法的优势,较快、较好地掌握了课程的基本内容。
四、建立合理的计算机应用基础课程评价指标体系
目前计算机应用基础课程多采用考试的方式,除了要考查学生对理论知识的掌握程度外,还需要着重考核学生的实际操作技能及利用计算机解决实际问题的综合能力。因此建立合理的计算机应用基础课程评价指标体系是十分必要的。
首先,可以引进无纸化考试系统建立试题库,学生与教师都可以利用该系统进行练习或形成性评价。其次,计算机应用基础课程是一门操作性很强的科目,传统的考试形式很难检测学生的实际操作能力,而这种考试形式可以将理论和实践很好地联系起来,培养了学生的动手能力和应用能力,能将学生的水平真正地发挥出来,反映教学的实际效果。最后,教师还应该发掘学生的创造力,拓展学生的思维,重视学生的平时表现。