浙江大学计算机网络

2024-06-13

浙江大学计算机网络(精选8篇)

1.浙江大学计算机网络 篇一

大学计算机网络复习题

1、局域网中常用的拓扑结构主要有星型、  环形     、总线型三种,

2 、在当前的网络系统中,由于网络覆盖面积的大小、技术条件和工作环境不同,通常分为广域网、  局域网    、和城域网三种。

3、常用的通信介质主要有有线介质和   无线  介质两大类。

4、网络服务器有文件服务器、应用系统服务器、打印服务器等,其中 文件服务器 是最基本的。

5、网络边缘的端系统中运行的程序之间的通信方式有 P2P模式  和客户/服务器模式。

6、目前,局域网的传输介质主要有双绞线、 同轴电缆    和光纤。

7、OSI 模型的全称开发系统互连参考模型,那么它的分层结构是  物理层、 数据链路层 、 网络层 、 运输层、会话层、表示层和应用层。

8、交换机的基本工作过程是缓存、学习、 登记 、 转发   和过滤。

9、局域网带宽通常用b/s 表示,含义是 每秒传输多少二进制位  。

10、TCP/IP 模型采用的是分层结构模型 ,分为四层,分别是网络接口层、网络层、运输层  、应用层。

11、如果工作站没有硬盘也没有软驱,而只有处理器,那么这种工作站只有在连网后才能工作,这种没有任何存储器的工作站被称为  无盘工作站。

12、计算机与集线器或交换机连接时,要用____直通线_ 线;主机跟路由器的局域网接口相连时使用 ___________交叉线___ 线。(填写双绞线的连接类型)

13、IP 地址结构由两部分组成:一部分是__网络号_____,另一部分是___主机号____ 。

14、将IP 地址解析为MAC 地址的协议是__ARP协议__ 。

15、用于本地广播(对本地网络上的所有主机进行广播)的IP 地址是__255.255.255.255______。

16、原始数据为“010111111001”,使用“零比特填充”后为_0101111101001_ 。

17、100Base-TX 里面的 100 表示 100Mb/s,Base 表示____基带传输_______,TX 表示___双绞线___ 。

18、FTP 客户和服务器之间一般需要建立两个TCP连接,即__控制连接___和_____数据连接_____ 。

19、网络层的两种重要的功能分别是__路由选择___和_分组转发__ 。

20、在计算机网络中,同种设备连接使用__交叉___线,不同设备连接使用___直通_线。

21、IP 地址 1100000010101000 00100000 000000010 的点分十进制记法为____192.168.32.2__________ 。

22、Internet 是从 1969 年由美国军方高级研究计划局的__ARPANET____发展起来的。

23、建立计算机网络的基本目的是_资源共享____和___信息传输______ 。

24、使用_ipconfig/all____命令可显示网卡的物理地址、主机的IP 地址、子网掩码以及默认网关等信息。

25、在计算机网络中,为网络提供共享资源的基本设备是服务器。

26、计算机网络中,目前使用的抗干扰能力最强的传输介质是光纤。

27、为了使网络系统结构标准化,国际标准化组织(ISO)提供了OSI/RM(开放系统互连参考模型,

28、在计算机网络中,通信双方必须共同遵守的规则或约定,称为协议。

29、URL 的中文名称是统一资源定位。URL的格式是<协议>:://<主机>:<端口>/<路径>。

30、TCP 称为_传输控制_协议;IP 称为网际互连协议。

31、在因特网上,可惟一标识一台主机的是IP地址或域名。

32、在Internet 中,按照音译,人们将“WWW”翻译成万维网。

33、在Internet 中,“FTP”代表的含义是文件传输协议。

34、Hub 的中文名称是集线器。

35、Internet 上最基本的通信协议是TCP/IP。

36、从通信角度来看,面向连接服务的过程包括了建立连接、数据传输、释放连接三个阶段。

37、描述数据通信的基本技术参数是数据传输速率与_误码率_。

38、因特网中的每台主机至少有一个IP 地址,而且这个IP 地址在全网中必须是惟一的。

39、TCP 协议能够提供可靠的、面向连接的、全双工的数据流传输服务。

40、路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为_默认路由。

41、在因特网中,远程登录系统采用的工作模式为 C/S_模式。

42、局域网的功能包括两大部分,相应于OSI 参考模型的数据链路层和_物理层_ 的功能

43、在网络层上实现网络互连的设备是路由器。

44、WWW 应用的WWW 客户程序(即浏览器)与Web 服务器之间使用HTTP协议进行通信。

45、计算机网络系统由通信子网和资源子网组成。

46、在 TCP/IP 参考模型的传输层上,UDP实现的是不可靠、无连接的数据报服务,TCP协议用来在一个不可靠的互联网中为应用程序提供可靠的端到端字节流服务

47、能覆盖一个国家地区或一个洲的计算机网络称为广域网,同一建筑或覆盖几公里内范围的计算机网络称为局域网,而介于两者之间的称为城域网。

48、局域网协议把OSI 为数据链路层分为介质访问控制子层和逻辑链路控制子层。

49、用户在Internet 上发邮件是通过SMTP协议来实现的,收邮件是通过POP3协议实现的。

50、在子网掩码为 255.255.255.248 的 220.100.50.0 IP 网络中,最多可分割成_2^5 = 32个子网,每个子网内最多可连接2^3 – 2 = 6台主机。

51、交换网络可分为电路交换,报文交换,分组交换。

52、在TCP/IP 网络中,TCP 协议工作在运输层,FTP协议工作在应用_层。

53、网卡的物理地址共有 __6_字节,IEEE注册管理机构(RA)_负责分配其中的前三字节。

54、将主机名转换成 IP 地址,要使用 _DNS_ 协议,将 IP 地址转换成 MAC 地址,要使用ARP_

协议。

55、Ping 命令使用了_ICMP 的 Echo 请求和 Echo 回答报文。

56、TCP/IP 网络中,物理地址与数据链路层有关,逻辑 IP地址与网络层有关,端口地址和运输层有关。

57、最具代表性的内部网关协议有使用链路状态路由选择算法的_OSPF_和使用距离矢量路由选择算法的 __RIP_ 。

58、计算机网络主要有七个常用的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间、利用率。

59、网络 122.21.136.0/24 和 122.21.143.0/24 经过路由汇聚,得到的网络地址是122.21.136.0/21 。(前21位匹配)

60 、由于各种网络的最大传输单元(MTU )不同,用路由器互联时必须对数据包进行分片和分组。

2.浙江大学计算机网络 篇二

在科技进步日新月异的今天, 网络信息技术的广泛运用标志着网络时代的来临, 随着网络技术已在高校教育领域中广泛应用, 网络越来越成为高校师生获取知识以及交流情感的重要渠道。网络具有虚拟性、开放性等特点, 对高校大学生的价值取向、心理健康等产生着重要影响。近年来, 高校学生因网络使用不当或过度触网而患上网络心理疾病的比例明显上升, 严重影响大学生的成长成材。因此, 加强对大学生网络心理的正确引导, 开展网络行为引导工作不仅是高校心理健康教育工作面临的重要任务, 更是网络时代的需要。

一、我校学生网络心理现状调研

根据对本项目的研究主体, 针以广东工业大学的全体学生进行抽样个人访谈、全校性的大型问卷调查中得出, “从早到晚都要上网”的学生占据54.5%, “需要时才上网”占据44.6%, “很少上网”只占到1%。而针对“如果没有网络的话, 生活会变得怎样?”的问题, 感觉“不自在, 生活中缺少什么”的学生占据72.3%, “变的焦虑”占据5.9%, “无所谓”的大学生占据了19.8%, 只有2.0%的大学生会认为现实生活更加精彩。这些数据表明, 在这个信息化的大社会里, 网络已成为我校学生必不可少的生活便利工具。

渴望独立却过度依赖, 早熟却也单纯, 虚荣心强等变成如今大学生的典型心理特征。结合对广东工业大学学生的抽样个人访谈与问卷调查得出的数据, 分别从人际交往、学习生活能力、认知能力、网络热点事件和网络依赖性这五方面分析我校大学生网络行为现状及存在的心理问题:

(一) 网络对我校学生人际交往的影响

QQ、微博、微信等新媒体的盛行, 代表着网络把传统的面对面人际交往方式转变为人与电脑、手机的交流, 与网络中虚拟的朋友交往, 从而造成现实生活中人际关系和情感的冷漠, 甚至造成情感和心理的错位。据得出的调研数据显示:本校大学生中, 有19%的大学生因上网而对日常的人际交往越来越淡漠;29%发现自己投注网络而减少了身边朋友的交往;16%减少了和家人交流;36%是其他方面。久而久之, 必然会使本校大学生对人冷漠、虚假、麻木, 人际关系疏远, 并相伴产生孤独、焦虑、压抑、甚至是情绪低落、消沉、精神不振等心理问题。最终陷入上网时间长, 朋友越来越少, 人际交往能力越来越差, 现实生活圈子越来越小, 生活越来越封闭的怪圈中无法自拔。

(二) 网络对我校学生学习生活能力的影响

当下, 通过网络学习的方式越来越受大学生的欢迎, 这也使本校大学生学习知识的场所不再局限于学校, 网络世界提供了丰富便捷的知识来源, 根据调研数据显示, 当需要找生活或学习资料时, 有69.7%的本校大学生首先想到的途径是上网搜索, 这使大学生的学习主动性更积极, 思想更加的活跃。但是, 有利必有弊, 网络剽窃的指数也不断的上升, 部分大学生慢慢地养成懒惰和依赖的陋习。

(三) 网络对我校学生认知能力的影响

认知能力是指人脑加工、储存和提取信息的能力及人们对事物的构成、性能与其他事物的关系、发展的动力基本规律的把握能力。随着网络技术的高速发展与信息资源的普遍使用, 网上常伴有的传播色情暴力信息等不道德行为和黑客攻击、诈骗、赌博等犯罪行为的出现也就不可避免了, 加之绝大部分本校学生对于新生事物天然的认同感使得在充分享受网络带来的便利的同时, 也被其阴暗的一面诱惑着。如何提供有力的引导方法使本校大学生对网络信息有理性的思考和辨别, 这对预防大学生网络犯罪、促进网络文化与大学生心理健康发展极为重要。

(四) 网络热点事件造成大学生恐慌

最近几年来, 网络中的热点事件表现出数量频频增多、复杂程度提高、覆盖面广、传播速度快等特点, 其中折射除了大量社会问题, 极大危害到社会稳定和发展, 同时也对本校大学生造成一定的冲击。大学生社会心态正处于形成与发展的关键时期, 他们在接受网络热点事件中积极影响的同时也往往会受到网络热点事件中负面信息的影响, 60%的本校大学生对网络负面信息表示会产生消极的情绪, 严重者甚至会造成心理恐惧或危机。

(五) 一部分大学生的生活过分依赖网络, 导致价值观模糊

根据调研数据显示, 有48%的本校大学生对网络有一定的依赖性, 有7%的大学生相当沉迷, 一两天不上网就会感觉异样, 有46%的大学生对网络依赖程度很轻, 他们认为上网只是为了娱乐和放松, 还有3%的人认为其他。网络文化以其独特的开放性、平等性、互动性、异质性, 以及隐藏在互联网中某些不良因素, 给本校大学生的思想观念, 道德观念和行为方式等带来了许多影响和冲击。在抽样个人访谈中, 当问到本校大学生对网络上的各种负面消息的看法时, 大部分的大学生觉得应该对这些信息有选择的相信。由此可见网络及其网络文化给本校大学生带来了开放、自由、民主、平等的价值观, 同时网络文化对大学生的价值观产生了消极影响, 例如价值观产生倾斜, 社会生活中价值观取向紊乱和道德判断削弱, 大学生道德人格缺失, 道德意识、伦理观念混乱等。

本校大学生的自身问题以及当今网络的复杂化的综合影响, 85.1%的本校大学生都曾出现过不规范的网络行为, 例如认为网络黑客是英雄, 网络黑客行为是高超技术的展现, 部分大学生甚至还以破坏他人的电脑系统作为炫耀自己的“才华”的表现;传播色情视频、传播暴力信息、传播匿名信息等各种网络上侵权行为;电子产品不离左右, 经济独立意识差, 心理抗挫折能力弱, 心态开放易接受新鲜事物;恋爱不稀奇, 崇拜政界商界成功人士, 同时也蔑视形式, 不屑口号;一定程度上也削弱、淡化了本校大学生之间的情感交流, 导致冷漠自私、甚至暴力行为的发生。

除去网络的内部因素导致了本校大学生网络行为的失衡, 以下外部因素的影响也占据大部分:1.本校的管理模式。本校专职学生工作人员与学生人数比例低至1:400, 更有学院达到1:800, 专职心理健康教师人数配备不齐全, 很难监控到全体学生的心理状态;在这种情况下, 学工教师重点关注学生的社会适应及生存能力, 却可能忽视个别个体的独特生存状态;注重网络思政教育政治性, 忽略网络思政教育的艺术性、思想性;注重网上思政教育的技术性, 忽略网络思政教育的人文关怀。2.政府监管不力。社会法律制度存在漏洞, 政府监管体系尚不完善, 造成网络中出现种种的问题, 进而影响、误导大学生作出的行为。

二、引导大学生健康网络行为的对策

对于大学生来说, 如今网络就是一把“双刃剑”, 大学生通过网络来学习知识、了解世界, 最终形成正确的价值观。对于本校大学生而言, 合理地运用网络可以为自身的成长提供有益的帮助, 虽然网络可能带来负面影响和由此产生网络心理障碍, 但不能简单地让本校大学生远离和拒绝网络。应当引导大学生学会在网络上鉴别良莠, 增强心理防范和趋利避害的自觉性, 使其养成文明正确的网络行为习惯。为此, 基于广东工业大学调研的数据分析与学生网络行为的实际情况, 从政府、社会、学校以及大学生四个层面提出引导本校大学生网络行为的对策, 以此给大学生有效的帮助和心理疏导, 培养大学生的“健全人格”。

(一) 政府加强监督, 健全网络法规

政府要加强对网吧等场所的管理和监督, 加大对违法、违规网吧的惩处力度;有关职能部门必须做好综合治理工作, 公安部门要加强对校园周边环境的治理, 规范网络经营活动, 加大执法力度, 使网吧、游戏室规范化, 彻底防止大学生在校外网吧无节制地上网。规范电子游戏市场, 创建良好的网络社会文化环境。另外, 政府还必须健全网络法规, 把网络文明建设纳入法制轨道, 逐步建立适合本国国情的网络法律法规体系, 保证本国的信息产业及早得到规范化发展。目前, 本国的法律制度还不适应网络这一特殊思想政治教育阵地发展的要求, 我们必须增强危机感和紧迫感, 结合现有的网络犯罪的案例, 抓紧研究和制定有关网络的法律法规, 切实防止网络空间内黄色的、暴力的及其他消极乃至反动信息的产生与传播。

(二) 社会理性宣传网络影响, 鼓励社会实践

在社会这个大整体中, 社会舆论应当平衡地看待网络给人们生活带来的影响, 本校大学生由于缺乏实践锻炼和切身体验, 理想化色彩较为浓厚, 对于社会现实认识不足, 因此对社会舆论中所报道的因网络引起的社会问题, 表现出恐慌。同时, 由网络所构造的数字化空间虽然植根于现实世界, 但它更多的是对现实社会的模拟, 若长期沉溺于虚拟时空中, 会进一步造成大学生对现实认识的不足。社会通过组织学生参加各种社会实践活动, 让广大学生投身现实社会的大课堂, 有助于其更好地认识社会、了解社会, 增强社会适应性, 为踏入社会担任角色做好准备。社会实践是保证本校大学生健康社会化和加速大学生社会化进程的最有效途径。社会舆论应对因网络引起的社会问题进行客观理性宣传, 鼓励大学生参加社会实践, 正确引导大学生的心理和行为。

(三) 学校注重心理辅导, 完善校园网络

学校要更加注重对本校大学生的心理辅导, 普及有关网络的心理学知识, 促进其心理素质的全面提高。首先, 高校要营造良好的心理成长氛围, 使学生的心理有适合发展的土壤。如开展形式多样的有意义的学习竞赛或校园社团活动, 丰富大学生的课余生活, 使其有更多的机会展现自我、评价自我、完善自我。其次, 要完善校园心理咨询体系, 使本校学生在心理上遭遇困惑或难题时能有适当的渠道得到解决, 避免学生通过沉迷于网络来逃避现实中的困难, 从而让大学生形成健康的网络心理。同时, 完善校园网络的建设与管理, 一方面保障网络信息安全, 另一方面吸引本校大学生的上网偏向, 营造有利于大学生心理健康的网络氛围。高校校园内可广泛开设内部局域网, 积极创建各种主题网站, 同时, 还可以与其他一些优秀网站开展合作交流, 在满足本校大学生上网需求的同时, 为他们营造一个美好的网络精神家园, 使网络真正成为促进大学生成长与发展的阶梯。

(四) 大学生端正心态, 提高自律意识

政府、社会和学校在对于网络生活各个方面的改善能够给予大学生一个良好风气的外部网络环境, 能够有助于大学生面对网络的消极事件或自身周围较差的环境时形成敢于面对现实的心态, 但这一切的前提是大学生本人能够认清网络这把“双刃剑”的积极与消极影响, 内部心态的端正才能让大学生本人彻底地培养自身文明的网络行为。与此同时, 大学生本人不能过度依赖外部环境的帮助来引导自己的网络行为, 自身也要提高自律意识, 面对网络的消极影响, 能够积极思考;面对网络的色情、暴力等不良信息, 能够自觉抵制;面对心理的压抑、孤单, 能够走出虚拟世界, 在现实世界中敞开心扉。唯有这样, 当代的大学生才能在发展飞快的网络时代创造出自己最大的价值。

参考文献

[1]颜卫东.大学生网络心理问题及教育对策研究[D].中国海洋大学, 2014.

[2]陈巧蓉.大学生网络心理特征分析及导向对策[J].西南民族大学学报 (人文社科版) , 2008, 05:203-205.

[3]王炜炜.大学生网络行为与心理健康相关性的研究[D].扬州大学, 2012.

[4]吴毅安.当代大学生网络行为规范的研究[D].西安科技大学, 2013.

[5]严丹.大学生网络行为特征及教育引导研究[D].长安大学, 2009.

[6]赵航.大学生网络心理与行为调查研究[D].沈阳航空航天大学, 2012.

[7]吴玲.隐性教育视角下大学生网络行为引导对策研究[J].学理论, 2015, 12:257-260.

[8]卢国栋.大学生网络心理分析及心理健康引导[D].重庆交通大学, 2010.

[9]莎日娜.自媒体环境下大学生网络行为的特征分析及教育引导[J].纺织服装教育, 2013, 02:165-168+172.

3.浙江大学计算机网络 篇三

摘 要:时代的发展和社会的进步要求大学应培养高素质的专业创新人才。为此,大学计算机素质教育应传承计算文化、弘扬计算科学和培养计算思维。本文重点介绍大学计算机素质教育的这三个关注点:计算文化,包括人类对计算本质的认识和计算机科学发展中的若干典型人物与事迹;计算科学,包括计算科学的基本原理及最新进展;计算思维,包括计算思维源于西方、兴于东方的发展过程。

关键词:大学计算机;素质教育;计算文化;计算科学;计算思维

从教育学意义上讲,素质主要指人在先天生理的基础上,在后天通过环境影响和教育培训所获得的内在的、相对稳定的、长期发挥作用的身心特征及其基本品质(Character)。古人对素质的重要性早就有论述:“有出格见地,方有千古品格;有千古品格,方有超方学问;有超方学问,方有盖世文章。”[1]当前,大学生素质教育的具体内涵就是要培养学生高尚坚定的人格、理性辩证的思维以及对科学精神的追求。为此,大学的通识教育应注重传递科学精神和人文精神,体现不同文化和不同学科的思维方式和魅力。相应地,大学计算机素质教育的基本要素就是传承计算文化、弘扬计算科学和培养计算思维。

一、传承计算文化

计算文化(Computational Culture)就是计算的思想、方法、观点等的演变史。它通过计算和计算机科学教育及其发展过程中典型的人物与事迹,体现了计算对促进人类社会文明进步和科技发展的作用以及它与各种文化的关系。

通过计算文化的教育,可以让高校学生了解计算科学与人类社会发展的关系,为学生展现计算之美,从而使学生对计算科学产生兴趣。

1.对计算文化的理解要建立在对计算本质的认识上

计算文化是指“计算”这个学科所蕴涵的文化,我们理解计算文化首先要对计算的本质有清晰的认识。人类对计算本质的认识经历了三个阶段。

第一个阶段是计算手段器械化。计算手段的器械化是“计算”学科的基本属性。在古代,人类社会最早使用手指、结绳、算筹等方式进行计算。公元11世纪中国人发明了算盘(Abacus)。1275年西班牙的R. Lullus发明了旋转玩具,可以将初始符号串通过机械变换得到另一个所希望的字符串。1614年法国的B. Pascal受钟表齿轮传动装置的影响,制造了能够进行加法和减法运算的“加法机”。1673年德国人G. W. Leibniz设计制造了能够进行加、减、乘、除的计算轮(Calculating Wheel),为手摇计算机的发展奠定了理论基础。到了19世纪30年代,英国人C. Babbage设计了能用于计算对数、三角函数等的分析机。以上这些计算工具的特点都是机械式的,无法实现自动计算。到了20世纪,美国人V. Bush研制了能求解微分方程的电子模拟计算机;20世纪40年代,德国人K. Zuse和美国人H. Aiken研制了用继电器作为部件的二进制机电式程序控制计算机;到了20世纪四五十年代,美国研制了所谓第一代电子管数字计算机ENIAC和EDVAC。

第二个阶段是计算描述形式化。人类对计算本质的真正认识,取决于对计算过程的形式化描述。形式化方法和理论研究起源于数学的基础研究。首先Russell发现了Cantor集合论的逻辑矛盾,即“罗素悖论”;接着,Hilbert提出了形式逻辑系统的完备性,即Hilbert纲领。但G?del指出了形式系统的不完备性,Hilbert纲领的失败启发了后人应避免花费大量精力去证明那些不能判定的问题,而应把精力集中于解决问题的“可计算求解性”。在Hilbert纲领失败的启发下,图灵从计算一个数的一般过程入手,将可计算性与机械程序和形式化系统的概念统一起来,从而真正开始了对计算本质的研究。图灵计算就是计算者(人或机器)对一条两端可以无限延长的纸带上的0和1符号执行操作,一步一步地改变纸带上的0或1值,经过有限步骤最终得到一个满足预先要求的符号变换。在研究问题的可计算性时,图灵是从一种简单的数学机器出发来研究计算概念的,通过引入机器状态,使用了本质上具有指令特点的程序运算操作。这种数学机器虽不是一台具有现代意义上的计算机,但它却是一种操作十分简单且运算能力很强的计算装置,它就是著名的图灵机。

第三个阶段是计算过程自动化。当计算机执行的过程能实现自动化时,它才能真正发挥强大无比的计算能力。冯·诺依曼提出了存储程序的概念,将机器所执行操作的步骤(即所谓程序)和操作对象(即数据)一样都存入计算机的存储器中,这是一个很大的进步,在计算机发展历史上具有革命性的意义。一旦有了存储程序的概念,运算对象(数据)和运算指挥者(指令)都一视同仁地存放于存储器中,通过程序计数器,机器就可自动连续运行,无需操作员干预,从而实现了计算过程的全部自动化。

2.计算机发展的历史是计算文化的生动载体

在计算机发展的历程中,出现了一些对计算机发展具有重大意义的事件及人物[2],对计算学科的发展产生了深远的影响。例如,计算理论的奠基者阿兰·图灵,为计算机科学做出了重大贡献。ACM专门设立了图灵奖来纪念这位卓越的科学家,图灵奖已经成为计算机科学界的诺贝尔奖。又如,提出了“存储程序式电子数字计算机”概念的冯·诺依曼,被誉为“计算机之父”。现在各种各样的计算机仍然采用他提出的体系结构,从而又被统称为“冯·诺依曼计算机”。

这样的人物还有很多,他们的事迹是计算文化的生动载体,从中我们可以得到很多启示。例如,不少计算机科学家都很喜欢甚至痴迷物理,和诺贝尔物理学家私交甚深,也有很多计算机科学家似乎对生物学普遍感兴趣,认为计算机智能的下一个大进展将来自于生物学;重视学科交叉是计算机科学家取得很多创新性成果的重要因素。又如,科学研究同时也是冒险之旅,科学家要取得成就必须要有牺牲精神,著名结构大师D. Lenat在做项目研究时曾说过:“作为研究人员,我们其实就是在拿自己生命中的三十年进行赌博。”这些启示对于有志于从事科学研究的大学生都是很重要的。

二、弘扬计算科学

从计算的视角,计算科学(Computational Science)是一种研究数学建模、定量分析以及利用计算机来分析解决问题的研究领域;从计算机的视角,计算科学(Computing Science)是一种利用高性能计算能力预测和了解现实世界物质运动或复杂现象演化规律的研究领域。

随着时代的发展和技术的进步,人们对计算科学的概念有了更深一步的认识和理解。

1.伟大的计算原理(Great Principles of Computing)[3]

P. J. Denning曾指出:计算不仅仅是一门人工的科学,还是一种自然的科学。计算不是“围绕计算机研究现象”,而是研究自然的(Natural)和人工的(Artificial)信息处理,计算机是工具,而计算是原理。

一个领域的原理(Principle)实际上就是讲述一组交织在一起的有关该领域中的诸元素(术语)的结构(Structure)和表现方式(Behavior)的故事。而P. J. Denning将计算原理描述为运行(Mechanics)原理和设计(Design)原理:前者指计算的结构和行为运转方式,后者指对系统和程序等进行规划和组织等。他着重研究了运行原理,将其归纳为八大要素:(1)计算。关注点是什么能计算,什么不能计算;其核心概念就是可计算性与计算复杂性理论等。(2)抽象。关注点是对计算问题的归约、转换及建模;其核心概念是概念模型与形式化模型,抽象层次,归约、分解与转换等。(3)自动化。关注点是信息处理算法与智能化;其核心概念是算法设计,迭代与递归,人工智能与群体智能等。(4)设计。关注点是可靠和可信系统的构建;其核心概念是模型、抽象、模块化,一致性和完备性,安全可靠等。(5)通信。关注点是不同场点间信息可靠移动;其核心概念是编码、传输,接收与发送,通信协议等。(6)协同。关注点是多个计算间步调一致;其核心概念是并发、同步、死锁、仲裁等。(7)存储。关注点是信息的表示、存储和恢复;其核心概念是存储体系、绑定、命名、检索等。(8)评估。关注点是计算系统的性能与可靠性评价;其核心概念是模型、模拟方法、基准测试程序等。

2.计算透镜(Computational Lens)[4]

R. M. Karp在计算透镜一文中提出:(1)很多自然的、工程的和社会的系统中的过程(Processes)自然而然是计算的(Computational),计算就是执行信息的变换。(2)很多不同的学科领域(物理学,社会学等),传统的研究过程(或处理)都是基于物质变换和能量变换,但它们也可自然地视为计算,就此意义上讲,这些过程(或处理)动态地执行以数字或数据表示的信息变换。(3)通过计算透镜,我们可以根据计算要求和变换信息的方式来看待自然的或工程的系统。这些允许我们运用计算机科学的概念产生新的理解和新的思维方式,而计算可作为通用的思维方式。

化学家H. Davy曾指出:没有什么比应用工具更有助于知识的发展。在不同的历史时期,人们取得的业绩与其说是天赋智能所致,倒不如说是他们拥有的工具特征和软资源不同所致。如今,计算科学已经成为各个学科研究中不可或缺的理论方法与技术手段。计算科学、理论科学和实验科学并列成为科学发现三大支柱。美国PITAC(总统信息技术咨询委员会)报告认为[5]:21世纪科学上最重要的、经济上最有前途的前沿研究都有可能利用先进的计算技术和计算科学而得以解决。所以弘扬计算科学,应该成为我国高校学科教育的重要组成部分。

三、培养计算思维

计算思维是运用计算的基础概念求解问题、设计系统和理解人类行为的一种方法[6]。计算思维是一种解析(Analytical)思维,它共用了数学思维、工程思维和科学思维。计算思维的两个核心概念是抽象(Abstract)和自动化(Automation)。计算是抽象的自动执行,自动化隐含着需要某类计算机去解释抽象。

培养创新人才的一个重要内容就是要潜移默化地培养他们的计算思维。无论哪个学科,具有突出的计算思维能力都将成为新时期拔尖创新人才不可或缺的素质。高校应该旗帜鲜明地把培养具有计算思维能力的高级人才的作为一项重要的长期任务[7]。

1.计算思维在美国

计算思维的提出与2005年6月美国PITAC(总统信息技术咨询委员会)致美国总统报告《计算科学:确保美国竞争力》有关。为了落实PITAC报告,美国NSF组织召开了一系列会议,选择了以计算思维为突破口的行动方案,启动了两个重大的国家科学基金计划:一个是2007年启动的CPATH计划,另一个是2008年启动的CDI计划。

CPATH计划针对的是以计算思维为核心的大学计算机教育改革,目标是促进造就具有基本计算思维能力的、在全球有竞争力的美国劳动大军,确保美国在全球创新企业的领导地位。CDI计划针对的则是科学研究领域方面的创新,目标是通过多学科方法,使用计算思维在计算概念、方法、模型、算法、工具与系统等方面的创新与进步,对科学与工程领域产生新理解、新模式,从而创造革命性成果。CPATH计划最初的目标是大学本科的计算机教育改革,随着计划的实施,美国人认为这种思维方式还应该向中小学延伸,为此,2011年美国NSF又启动了CE21(21世纪计算教育)计划,目的在于促进美国K-14(中小学和大学一、二年级)教师与学生计算思维能力的提升。

与中国类似,在计算思维方面,美国也召开了一系列研讨会,仅CDI计划启动前的会议就有12次。2008年5月后,美国国家研究会更是召集了来自美国科学院、工程院、医学研究院的代表对计算思维的本质进行了近两年的讨论,2010年会议的研究报告Report of a Workshop on The Scope and Nature of Computational Thinking由美国国家科学院出版发行。

2.计算思维在我国

计算思维在中国高等教育领域与科学研究领域都得到了高度重视,并在近几年的时间里得到全面推进和发展。

教育部高等学校大学计算机课程教学指导委员会最早在2010年关注到计算机计算能力培养的重要性,在两年的时间里面组织了十多次各种范围的工作会议,对计算思维的内涵以及如何将计算思维融入大学计算机课程进行了交流,逐步形成了以计算思维为切入点全面改革高校计算机基础课程的思路。2012年,教育部开展了“大学计算机课程改革项目”的立项工作,力图在理论层面上丰富和完善计算思维的内涵,在操作层面上把计算思维能力的培养体现在课程、教学和教材中,从而正式确立了高校计算机基础课程的改革方向。在教育部项目的支持和教指委的具体指导下,很多高校开展了各种形式的教学改革与实践活动。在教指委主办的三届“计算思维与大学计算机课程教学改革研讨会”上,很多高校展示了课程改革的成果,充分体现了在高校普及计算思维教育的重要性与有效性。

国家自然基金委也非常重视计算思维的研究工作,先后多次在全国各地召开专题会议,研讨、部署、推进此项工作,并对计算思维进行专题立项研究[8]。科技部在信息技术领域备选项目推荐指南中,有关基础研究的先进计算,对计算思维及其支持机理也推荐立项开展研究。在职业教育数字化教学公共服务技术研发及应用示范项目中,也支持计算思维能力培养及职教技能评测关键技术研究。

计算思维源于西方、兴于东方。我们不应将培养计算思维简单地作为口号,但是应该在学科研究、在人才培养中不遗余力地引导学生去理解、体会、落实计算思维。这不仅仅是计算机专业教育的使命,同样也是面向全体大学生的计算机基础教育的使命。

参考文献:

[1] 蕅益. 灵峰宗论[M]. 北京:北京图书馆出版社,2005.

[2] 刘瑞挺. 计算机名校风采录[M]. 北京:中国铁道出版社,2010.

[3] P. J. Denning. Great principles of Computing [J]. Communications of the ACM, 2003, 46(11).

[4] K. M. Karp. Understanding Science through the Computational Lens[J]. Journal of Computer Science and Technology, July 2011, 26(4): 569-577.

[5] President's Information Technology Advisory Committee. Computational Science: Ensuring Americas Competitiveness[EB/OL].http://www.nitrd.gov/pitac/reports/ 20050609_computational/computational.pdf, June 2005.

[6] J. M. Wing. Computational Thinking[J]. Communications of the ACM, 2006.

[7] 九校联盟(C9)计算机基础教学发展战略联合声明[J]. 中国大学教学,2010(9).

[8] 刘克. 主体报告和分组报告评述[J]. 中国计算机学会通讯,2009,5(2).

[本文系教育部大学计算机课程改革项目部分成果,得到了教育部高等学校大学计算机课程教学指导委员会主任委员李廉和全体委员的大力支持,特此感谢!]

4.江苏大学计算机网络实验报告专题 篇四

实验一

交换机基本配置 实验学时:2学时 实验类型:验证 实验要求:必修

一、实验目的

1.掌握桌面网络组建方法

2.掌握 Quidway S系列中低端交换机几种常见配置方法

二、实验内容

1.通过 Console口搭建配置环境 2.通过 Telnet搭建配置环境

3.熟悉 VRP的各种视图及各视图下的常用命令

三、实验原理、方法和手段 1.交换机配置方式

交换机通常的配置方式有: Console方式 telnet方式 web方式

modem拨号方式

2.命令行接口 Command-line Interface 华为网络设备中运行的操作 VRP(Versatile Routing Platform)向用户提 供一系列配置命令以及命令行接口,方便用户配置和管理网络设备,包 括以太网交换机。命令行有如下特性: 

通过 Console口进行本地配置 

通过 telnet进行本地或远程配置

通过 modem拨号登录到网络设备进行远程配置

配置命令分级保护,确保未授权用户无法侵入到网络设备 

用户可以随时键入以获得在线帮助 1

提供网络测试命令,如 tracert、ping等,迅速诊断网络是否正常 

提供种类丰富、内容详尽的调试信息,帮助诊断网络故障 

用 telnet命令直接登录并管理其它网络设备 

提供 ftp服务,方便用户上载、下载文件

提供类似 Doskey的功能,可以执行某条历史命令

命令行解释器对关键字采取不完全匹配的搜索方法,用户只需键入 无冲突关键字即可解释

四、实验组织运行要求

1.学生在进行实验前必须进行充分的预习,熟悉实验内容;

2.学生严格遵守实验室的各项规章制度,注意人身和设备安全,配合和服 从实验室人员管理;

3.要求独立完成实验,教师可以给予一定的辅导; 4.教师检查学生的实验结果; 5.综合评定学生的实验成绩。

五、实验条件

1.华为 Quidway S/思科 Catalyst 2960/中兴 ZXR10交换机 2.计算机一台、配置电缆、局域网环境

六、实验步骤

通过 Console口搭建配置环境

1.如图 1-2,建立本地配置环境,只需将微机(或终端)的串口通过配置电 缆与以太网交换机的 Console口连接。图 1‐ 1配置电缆的连接

2.在微机上运行终端仿真程序(如 Windows的超级终端),设置终端通信参 数为:波特率为 9600bit/s、8 位数据位、1 位停止位、无校验和无流控,并 选择终端类型为 VT100,如图 1-2至图

1-3所示:

图 1‐ 2运行 Terminal程序

图 1‐ 3设置 Terminal连接时参数

3.以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示 用户输入回车,之后将出现命令行提示符(如)。

4.键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可 以随时键入“?”,具体的配置命令可以参考华为相关文档。

通过 Telnet搭建配置环境

1.在通过 Telnet登录以太网交换机之前,需要通过

Console口在交换机上配 置欲登录的 Telnet用户名、认证口令、验证方式及权限。 system-view Enter system view, return user view with Ctrl+Z.[Quidway] user-interface vty 0 4(0 4表示从第0到第4共

5个

vty用户)[Quidway-ui-vty0-4] set authentication password simple xxxx(xxxx是欲设置 的该 Telnet用户登录口令)

[Quidway-ui-vty0-4] authentication-mode password [Quidway-ui-vty0-4] user privilege level 3 2.配置交换机 IP地址,需要进入交换机的VLAN接口

1视图,通常配置交 换机 VLAN接口

1的IP地址就是配置了交换机的IP地址。当使用

VLAN时 情况另当别论。

[Quidway] interface vlan 1 [Quidway-Vlan-interface1] ip address x.x.x.x x.x.x.x(分别是

IP地址和子网掩 码)

3.如图 1-4所示,建立配置环境,只需将微机以太网接口通过局域网与以太 网交换机的以太网口连接。注意微机配置的IP 地址必须与以太网交换机的 IP地址在同一个子网下。

图 1‐ 4基于网络环境的配置

在微机上运行 Telnet程序,输入与相连的以太网口所属

VLAN的 IP地址,如图 1-5所示:

图 1‐ 5 Telnet方式配置

4.终端上显示“User Access Verification”,并提示用户输入已设置的登录口令,口令输入正确后则出现命令行提示符(如

)。如果出现“Toomany users!”的提示,表示当前 Telnet到以太网交换机的用户过多,则请稍候再连(Quidway系列以太网交换机最多允许

5个

Telnet用户同时登录)。

5.使用相应的命令配置以太网交换机或查看以太网交换机运行状态。需要帮 助可以随时键入“?”,具体的配置命令请参考华为相关文档。配置实例(这里给出思科 ISO的配置过程):

Swtich> enable Switch# config terminal Switch(config)# interface vlan 1 Switch(config-if)# ip address 192.168.1.1 255.255.255.0 Switch(config-if)# no shutdown Switch(config-if)# exit Switch(config)# line vty 0 4 Switch(config-line)# password 123456 Switch(config-line)# login Switch(config-line)# end 熟悉 VRP的各种视图及各视图下的常用命令

1.熟悉在用户视图、系统视图、接口视图之间的切换命令 2.充分利用?熟悉如何获得命令的关键字和格式 3.了解使用时出现的各种错误信息的含义

七、思考题

1.Telnet配置方式比起

console配置方式有哪些优点?

答:CONSOLE接口是用来配置交换机的,所以只有网管型交换机才有。而且还要注意,并不是所有网管型交换机都有,那是因为交换机的配置方法有多种,如通过Telnet命令行方式、Web方式、TFTP方式等,所以console配置面更广。2.为什么IP地址要设置在交换机的VLAN接口上?

答:VLAN本身是个虚拟接口,只要你的PC和交换机线路通了,无论PC连接交换机哪个物理接口,都能通过VLAN接口管理交换机,用于管理交换机。由于,二层交换机不能设置IP,管理员要管理这个交换机,就只能到现场配置,太麻烦了。在Vlan上设置IP地址,是为了方便远程管理二层交换机,同时也可以作为对应端口的网关。

实验二

基本 VLAN设置 实验学时:2学时 实验类型:验证 实验要求:必修

一、实验目的

1.掌握配置 VLAN的基本命令

2.在多个交换机所组成的交换网络中合理组织

VLAN

二、实验内容

1.根据实验要求的物理拓扑结构连接以太交换网络

2.根据实验要求的逻辑拓扑结构创建 VLAN并将相应的用户及网段划分到 对应的 VLAN中去

三、实验原理、方法和手段 1.VLAN概述

VLAN 技术出现的一个主要原因是为了解决以太网的广播风暴。虽然通 过路由器也可以划分广播域,来减小广播风暴的影响,但路由器本身的 工作机制会增加网络数据传输的延迟,对网络的性能同样会产生一定的 影响。所以通过直接在以太网交换机上实施 VLAN,一方面解决了广播 风暴问题,另一方面也提供了高速的数据转发服务。目前常用的 VLAN划分方式如下: 

基于端口的VLAN 

基于 MAC地址的 VLAN 

基于子网信息的VLAN 

基于协议的VLAN 2.IEEE802.1Q协议

IEEE802.1Q协议定义了以下的内容: 

VLAN的架构

VLAN中所提供的服务

VLAN实施中所涉及的协议和算法

VLAN的帧格式如图

2-1: 图 2‐1 802.1q帧格式

TPID(Tag Protocol Identifier)是 IEEE定义的新的类型,表明这是一个 加了 802.1Q标签的帧。TPID包含了一个固定的值

0x8100。TCI是帧的控制信息,它包含了下面的一些元素:

Priority:这 3位指明帧的优先级。一共有

8种优先级,0-7。IEEE 802.1Q 标准使用这 3位信息。

Canonical Format Indicator(CFI):CFI值为

0说明是规范格式,1为非规 范格式。它被用在令牌环/源路由 FDDI介质访问方法中来只是封装帧中 所带地址的比特次序信息。

VLAN Identifier(VLAN ID):这是一个 12位的域,指明

VLAN的ID,一共 4096个,每个支持

802.1Q协议的交换机发送出来的数据包都会包 含这个域,以指明自己属于哪一个 VLAN。

在一个交换网络环境中,以太网的帧有两种格式:有些帧是没有加上这 4 个字节标志的,称为未标记的帧(untagged frame),有些加上这 4 个字 节标志的,称为带有标记的帧(tagged frame)。3.VLAN配置基本命令

进入 VLAN视图及创建/删除

VLAN [undo] vlan vlan_id vlan_id是要创建的VLAN的标识。

给 VLAN指定端口 [undo] port interface_list interface_list 是被指定到该 VLAN 中的端口列表,该命令必须在VLAN 7

视图下执行。

给端口指定

VLAN port access vlan vlan_id vlan_id是该端口被指定的VLAN标识,该命令必须在端口视图下执行。

设置/取消接口为 VLAN Trunk port link-type {access | trunk | hybrid} 在使用 VLAN的时候,交换机连接计算机的端口应该设置为 access类型,交换机之间连接的端口应该设置为 trunk类型,hybrid类型用在其它场合 中,可以参考华为相关文档。该命令必须在端口视图下执行。

设置/取消 Trunk端口中允许通过的 VLAN [undo] port trunk permit vlan {vlan_list | all} 当某个端口被设置为 trunk 类型时,需要指定有哪些 VLAN 的帧可以通 过该端口,该命令必须在设置为 trunk类型的端口的视图下执行。

四、实验组织运行要求

1.学生在进行实验前必须进行充分的预习,熟悉实验内容; 2.学生拟定实验方案,熟悉实验内容和实验步骤;

3.学生严格遵守实验室的各项规章制度,注意人身和设备安全,配合和服 从实验室人员管理; 4.学生应独立完成实验,教师可以给予一定的辅导; 5.教师审查、分析学生实验方案和实验结果; 6.综合评定学生的实验成绩。

五、实验条件

1.华为 Quidway/思科 Catalyst 2960/中兴 ZXR10交换机 2.PC机、局域网环境

六、实验步骤

1.按照图 2-2中的拓扑结构,通过配线系统将该以太交换网连接起来。

图 2‐2实验拓扑

2.创建 VLAN,并将 PC机所连接的交换机端口划分到相应的VLAN中,配置实例如下: Switch> enable Switch# config terminal Switch(config)# vlan 2 Switch(config-vlan)# vlan 3 Switch(config-vlan)# exit Switch(config)# interface fa0/1 Switch(config-if)# switchport access vlan 2 Switch(config-if)# interface fa0/2 Switch(config-if)# switchport access vlan 3 Switch(config-if)# end

3.查看 VLAN信息,配置实例如下: Switch# show vlan

4.设置交换机之间的端口为 Trunk类型,并制定其封装格式和

VLAN过滤 范围,配置实例如下: Switch# config terminal Switch(config)# interface fa0/24 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk allowed vlan all 5.测试 PC 机之间的连通性,构造广播流量并查看广播域的范围。

七、思考题 1.若有一台 PC机连接交换机的Trunk端口,则该

PC机能否进行通信? 答:可以,trunk模式下,端口用于交换机间连接。2.基于端口的 VLAN划分具有哪些优点?

答:1.广播风暴防范。限制网络上的广播,将网络划分为多个VLAN可减少参与广播风暴的设备数量。LAN分段可以防止广播风暴波及整个网络。

2.增强局域网的安全性,含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。

3..成本高昂的网络升级需求减少,现有带宽和上行链路的利用率更高,因此可节约成本。4.提高IT员工效率。5.增加网络连接的灵活性。

实验三

路由器安装与配置 实验学时:2学时 实验类型:验证 实验要求:必修

一、实验目的

1.掌握手工配置路由表的方法 2.掌握读懂路由表的能力

二、实验内容

1.根据要求正确连接网络

2.正确配置网络中设备的 IP信息

3.正确配置路由器之间的广域网协议参数 4.在路由器上配置静态路由协议

三、实验原理、方法和手段 1.静态路由简介

静态路由是一种特殊的路由,由管理员手工配置而成。在组网结构较简 单、到给定目标只有一条路径的网络中,只需配置静态路由就能使路由 器正常工作。正确地设置和使用静态路由能有效地保证网络安全,并可 为重要的应用保证带宽。

使用静态路由也存在一些问题:当网络出现问题或因其它原因引起拓扑 变化时,静态路由不会自动发生改变,不需要有网络管理员的介入。2.静态路由的配置 静态路由的配置包括: 

配置静态路由

表 3‐ 1 配置缺省路由 表 3‐ 2

配置静态路由缺省优先级

表 3‐ 3

路由表的显示和调试 表 3‐ 4

四、实验组织运行要求

1.学生在进行实验前必须进行充分的预习,熟悉实验内容; 2.学生拟定实验方案,熟悉实验内容和实验步骤;

3.学生严格遵守实验室的各项规章制度,注意人身和设备安全,配合和服 从实验室人员管理;

4.学生应独立完成实验,教师可以给予一定的辅导; 5.教师审查、分析学生实验方案和实验结果; 6.综合评定学生的实验成绩。

五、实验条件

1.华为Quidway/思科2811/中兴ZXR路由器 2.计算机、局域网环境

六、实验步骤

1.将计算机、交换机、路由器连接成如图 3-1的拓扑结构。图 3‐ 1实验拓扑结构

2.给每一台路由器的连接接口设置 IP地址和掩码,配置实例如下: Router>enable Router#hostname Router0 Router0#config terminal Router0(config)# interface fa0/0 Router0(config-if)# ip address 192.168.1.1 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# interface fa0/1 Router0(config-if)# ip address 192.168.2.1 255.255.255.0 Router0(config-if)# no shutdown

配置完毕后,路由器连接的接口都处于工作状态,如图

3-2

图 3‐ 2路由器接口启动后的拓扑

3.为 PC机设置

IP地址、子网掩码、网关地址,测试

PC机可以寻址的范 围,即与其它哪些路由器的路径可达。4.查看路由器的路由表,配置实例: Router0# show ip route 分析路由表的表项及路径可达范围。

5.在路由器上添加去往非直连网络的静态路由,并测试 PC机的寻址范围,配置实例如下:

Router0# config terminal Router0(config)# ip route 192.168.4.0 255.255.255.0 192.168.2.1 6.查看路由器的路由表,并分析分组的路由过程。

七、思考题

1.当路由表中存在多条下一跳同样的静态路由,应如何简化路由的配置?

答:(1)如果路由表中除了直连路由(标记为C),其他静态路由全是指向同一个下一跳,那么可以将这些静态路由删了,使用一条目的网段全0的静态默认路由代替之前的所有路由;

(2)如果这些静态路由条目只是其中大部分指向了同一个下一跳,但是还有一些静态不是指向该下一跳,那么可以根据这些静态路由的目的IP子网,看能否进行汇总。

目前简化路由表的手段主要就是做子网汇总,情况1其实也是汇总,只是汇总的范围比较大而已。

2.试在实验环境中通过设置静态路由,形成路由环路。

实验四

网络应用层协议分析与服务配置 实验学时:2学时 实验类型:综合 实验要求:必修

一、实验目的

1.掌握 Web服务器的设置方法 2.掌握 FTP服务器的设置方法 3.熟悉 Mail服务器的设置方法

二、实验内容

1.在 Windows上运行并设置

IIS服务 2.通过设置提供 Web、FTP、Mail服务 3.对提供的服务进行测试

三、实验原理、方法和手段 1.IIS之

Web服务器

在 Windows桌面上,右键点击“我的电脑”,选择“管理”,在出现的“计 算机管理”窗口中打开“Internet信息服务”控制台,双击计算机名可以 展开可管理的服务,如图 4-1所示。图 4‐ 1计算机管理

右击“默认网站”,选择“属性”,“默认网站 属性”对话框中包含了许 多选项卡,这里经常使用的包括“网站”、“主目录”、“文档”、以及“目 录安全性”。

其中,“网站”选项卡主要用来设置

Web 站点标识、连接属性、日志记 录等。这里主要注意 Web站点所使用的IP地址和

TCP端口号,它们将 决定用户如何访问到该 Web服务,如图

5-2所示。图 4‐ 2网站设置

“主目录”选项卡的作用包括网站内容的来源、对网络内容的控制权限、以及应用程序的设置。在缺省的情况下,网站的内容放置在本地的

c:inetpubwwwroot目录下。管理员可以根据需要改变这些设置,如图

5-3 所示。

图 4‐ 3主目录的设置

“文档”选项卡用于指定启用的默认文档。所谓默认文档是指当浏览器 访问 Web 服务时,不需要提供想要访问的文件名,只要输入 Web 服务 器的 URL即可,服务器会自动将默认的文档提供给浏览器。目前大部分 的 Web 站点的主页文件名都为“index.htm”,当然也可以指定其它的文 件名,同时有多个文件名时,可以指定访问的先后次序,如图 5-4所示。图 4‐ 4文档设置

“目录安全性”选项卡的主要用来指定

Web 服务器对访问用户的验证 方式。IIS 的 Web 服务缺省是不对用户进行验证的,用户直接可以访问 Web服务,如图

5-5所示。

另外,在部署一个新的网站时,可以为它单独创建一个 Web 虚拟目录,然后为这个虚拟目录指定别名,以及站点内容所在的路径。之后要访问 这个站点的内容的话,可以通过这样形式的 URL来指定:“http://Web服 务器的域名或 IP地址/别名/“来访问。2.IIS之

FTP服务器

IIS的FTP服务同样在“Internet信息服务”控制台中可以找到,缺省为 “FTP 站点”。通过右击选择属性,可以设置 FTP 服务的相关参数,如 图 5-6。

图 4‐ 6安全账户设置

“FTP站点 属性”包含“安全帐户”、“消息”、“主目录”这些选项卡。其中,“安全账户”选项卡用于设置对访问用户的验证方式;“消息”选 项卡用于设置用户登录及退出时,系统的提示信息;“主目录”选项卡用 于设置 FTP站点的内容放置的具体位置,以及用户的访问权限。3.IIS之

Mail服务器

IIS的Mail服务也可以在“Internet信息服务”控制台中可以找到,缺省 为“默认 SMTP 虚拟服务器”。通过右击选择属性,可以设置 SMTP 服 务的相关参数,如图 5-7。图 4‐ 7虚拟服务器属性设置

“默认 SMTP虚拟服务器 属性”包含“常规”、“访问”、“邮件”、“传 递”、“LDAP路由”、“安全”这些选项卡。

其中,“常规”选项卡用于设置 IP地址和连接限制,以及日志记录;“访 问”选项卡用于设置访问控制、安全通讯等参数;“邮件”选项卡用于指 定消息信息、设置未传递报告和死信目录;“传递”选项卡用于设置出站 和本地的时间信息;“LDAP路由”用于设置是否启用

LDAP路由以及相 应的一些参数;“安全”选项卡用于设置访问用户的权限。

四、实验组织运行要求

7.学生在实验前,请先对Windows IIS的安装和简单设置进行熟悉。

8.学生在实验过程中,记录相应的服务设置信息,以及访问这些服务时的 状况。

五、实验条件

1.提供安装了 Windows操作系统的计算机 2.网络环境

六、实验步骤

1.从网络上下载、或预先自己设计一个网站,将它部署到 IIS Web服务器。在其它计算机上打开浏览器,浏览部署的网站。

2.运行 IIS的FTP功能,并在FTP服务器的目录下放置一些共享文件。在 其它计算机上访问该 FTP服务器,注意登录的用户可以使用

anonymous 帐户,该用户不需要输入密码。

3.运行 IIS的Mail服务,并且在服务所在的计算机上再单独运行一个

Mail 服务器。在其它计算机上访问该 Mail服务。

七、思考题

1.IIS Web服务中的虚拟目录具有什么作用?

答:两个不同文件夹下的文件之间可以互相调用 C:web和D:web1都是虚拟目录 比如C:webindex.asp可以调用D:web1下的文件

2.为什么要在 IIS Mail服务所在的计算机上,另外再单独运行一个Mail服务器?

答:一般的情况下,一台服务器是可以同时多程序在运行的。邮件服务器也是在一般的服务器上利用软件搭建出来的一种服务,IIS同样是服务器和一种服务,所以二都是没有冲突的。邮件服务器一样可以提供IIS的功能。

5.计算机网络专业大学生的自我鉴定 篇五

在大学期间,我始终以提高自身的综合素质为目的,以个人的全面发展为奋斗方向,树立正确的人生观、价值观和世界观。为适应社会发展的需求,我认真学习专业知识,发挥自己的特长;挖掘自身的潜力,结合暑期社会实践,从而提高了自己的学习能力和分析处理问题能力。

“学而知不足”是我学习、工作的动力,除了必修课外,还自学Office、Flash、Front page2000、photoshop、Dreamweaver MX等软件。我的文化课一直都很好,我付出了我所能付出的一切,并多次获得奖学金。我会勇敢的面对我的选择,无论前方是泥泞不堪还是康庄大道,永不言弃会是我永远的信念。我会把我全部的信心和精力都投进到学习中。

学习之余,我坚持参加各种体育活动与社交活动。在思想行为方面,我作风优良、待人诚恳,能较好处理人际关际,处事冷静稳健,能合理地统筹安排生活中的事务。

我的优点是老实取信、待人热情、性格坚毅。我以为诚信是立身之本,所以我一直是以言出必行来要求自己。充满自信的我,要不断适应社会的发展,进步开拓进取,能在不断变化发展的社会洪流中乘风破浪。

我具有热爱等祖国等的优良传统,积极向上的生活态度和广泛的兴趣爱好,对工作责任心强、勤恳踏实,有较强的组织、宣传能力,注重团队合作精神和集体观念。在以后的求职路上我会更加明确自己的职业目标,以全新的面貌面向社会、迎接未来,迈好人生新旅程的第一步。

6.大学计算机网络技术基础习题 篇六

一、选择题

1.C的ASCII码为1000011,则G的ASCII码为()。

A.1000100

B.1001001

C.1000111

D.1001010

2.WAN被称为()。

A.广域网

B.中程网

C.近程网

D.局域网

3.窗口的移动可通过鼠标选取()后按住左键不放,至任意处放开来实现。

A.标题栏

B.工具栏

C.状态栏

D.菜单栏

4.二进制数100110.101转换为十进制数是()。

A.38.625

B.46.5

C.92.375

D.216.125

5.二进制数10101转换成十进制数为()。

A.10

B.15

C.11

D.21

6.根据计算机网络覆盖地理范围的大小,网络可分为局域网、城域网和()。

A.WAN

B.NOVELL

C.互联网

D.INTERNET

7.和十进制数225相等的二进制数是()。

A.11100001

B.11111110

C.10000000

D.11111111

8.计算机病毒是()。

A.一段计算机程序或一段代码

B.细菌

C.害虫

D.计算机炸弹

9.计算机病毒是指()。

A.编制有错误的计算机程序

B.设计不完善的计算机程序

C.已被破坏的计算机程序

D.以危害系统为目的的特殊计算机程序

10.计算机的软件系统分为()。

A.程序和数据

B.工具软件和测试软件

C.系统软件和应用软件

D.系统软件和测试软件

11.计算机系统是由()组成的。

A.主机及外部设备

B.主机键盘显示器和打印机

C.系统软件和应用软件

D.硬件系统和软件系统

12.将二进制1001101转换成十六制数为()。

A.3C

B.4C

C.4D

D.4F

13.将二进制数1011010转换成十六进制数是()。

A.132

B.90

C.5A

D.A5

14.能描述CPU主频的单位是()。

A.二进制位

B.MIPS

C.MHz

D.MB

15.十进制数215对应的十六进制数是()。

A.B7

B.C7

C.D7

D.DA

16.十进制数269转换成16进制数为()。

A.10B

B.10C

C.10D

D.10E

17.十六进制数1000转换十进制数是()。

A.8192

B.4096

C.1024

D.2048

18.世界上的第一台电子计算机诞生于()。

A.中国

B.日本

C.德国

D.美国

19.所谓计算机病毒,是指()。

A.能破坏计算机系统各种资源的小程序或操作命令

B.特制的能破坏计算机内的信息且能自我复制的程序

C.计算机内存存放的,已被破坏的程序

D.能感染计算机操作者的20.网络中各节点的互联方式叫做网络的()。

A.拓扑结构

B.协议

C.分层结构

D.分组结构

21.文件型病毒是文件传染者,也被称为寄生病毒.它运作在计算机的()里。

A.网络

B.显示器

C.打印机

D.存储器

22.下列描述中不正确的是()。

A.多媒体技术最主要的两个特点是集成性和交互性

B.所有计算机的字长都是固定不变的,都是8位

C.通常计算机的存储容量越大,性能就越好

D.各种高级语言的翻译程序都属于系统软件

23.下列四个不同进制数中,最大的一个是()。

A.十进制数45

B.十六进制数2E

C.二进制数110001

D.八进制数57

24.下列四个不同数制中的最小数是()。

A.(213)D

B.(1111111)B

C.(D5)H

D.(416)O

25.下面()可能是八进制数。

A.190

B.203

C.395

D.ace

26.下面的数值中,()肯定是十六进制数。

A.1011

B.DDF

C.84EK

D.125M

27.下面换算正确的是()。

A.1KB=512字节

B.1MB=512KB

C.1MB=1024000字节

D.1MB=1024KB;1KB=1024字节

28.一个字节等于()。

A.2个二进制位

B.4个二进制位

C.8个二进制位

D.16个二进制位

29.有线传输介质中传输速度最快的是()。

A.电话线

B.网络线

C.红外线

D.光纤

30.有一个数值152,它与十六进制6A相等,那么该数值是

()。

A.二进制数

B.八进制数

C.十进制数

D.四进制数

31.与二进制数101.01011等值的十六进制数为()。

A.A.B

B.5.51

C.A.51

D.5.58

32.与十六进制数AB等值的十进制数是()。

A.175

B.176

C.177

D.171

33.在计算机中,1KB等于()。

A.1000个字节

B.1024个字节

C.1000个二进制位

D.1024个二进制位

34.在软件方面,第一代计算机主要使用()。

A.机器语言

B.高级程序设计语言

C.数据库管理系统

D.BASIC和FORTRAN

35.4个字节应由()个二进制位表示。

A.16

B.32

C.48

D.64

36.CD-ROM是指()。

A.只读型光盘

B.可擦写光盘

C.一次性可写入光盘

D.具有磁盘性质的可

37.CPU包括()。

A.控制器、运算器和内存储器

B.控制器和运算器

C.内存储器和控制器

D.内存储器和运算器

38.CPU的中文含义是()。

A.中央处理器

B.外存储器

C.微机系统

D.微处理器

39.CPU的主要功能是进行()。

A.算术运算

B.逻辑运算

C.算术逻辑运算

D.算术逻辑运算与全机的控制

40.电子邮件是Internet应用最广泛的服务项目,通常采用的传输协议是()。

A.SMTP

B.TCP/IP

C.CSMA/CD

D.IPX/SPX

41.Internet的基础和核心是()。

A.TCP/IP协议

B.FTP

C.E—mail

D.是Internet上一台计算机的()。

A.域名

B.IP地址

C.非法地址

D.协议名称

139.在下列四条叙述中,正确的是()。

A.不联网的微型计算机也会传染上病毒

B.微型计算机一般只具有定点运算功能

C.微型计算机的内存容量不能超过32MB

D.微型计算机CPU的主频在使用时是可以随时调整的140.只读存储器(ROM)和随机存储器(RAM)的主要区别是()。

A.ROM是内存储器,RAM是外存储器

B.RAM是内存储器,ROM是外存储器

C.断电后,ROM的信息会保存,而RAM则不会

D.断电后,RAM的信息可以长时间保存,而ROM中的信息将丢失

141.下列4种设备中,属于计算机输入设备的是()。

A.鼠标

B.音箱

C.打印机

D.显示器

142.通过INTERNET发送或接收电子邮件(E_MAIL)的首要条件是应该有一个电子邮件(E_MAIL)地址,它的正确形式是()。

A.用户名@域名

B.用户名#域名

C.用户名/域名

D.用户名.域名

143.目前世界上不同型号的计算机,就其工作原理而言,一般都认为是基于冯·诺伊曼提出的()。

A.二进制原理

B.布尔代数原理

C.摩尔定律

D.存储程序控制原理

144.24×24点阵的字形码需要()字节存储?

A.72

B.64

C.48

D.32

145.计算机能够直接执行的程序是()程序。

A.汇编语言

B.源

C.机器语言

D.高级语言

146.在多任务处理系统中,一般而言,(),CPU响应越慢。

A.任务数越少

B.任务数越多

C.硬盘容量越小

D.内存容量越大

147.下列关于计算机病毒的说法中,正确的是()。

A.杀病毒软件可清除所有病毒

B.计算机病毒通常是一段可运行的程序

C.加装防病毒卡的计算机不会感染病毒

D.病毒不会通过网络传染

148.计算机局域网按拓扑结构进行分类,可分为环型、星型和()型等。

A.电路交换

B.以太

C.总线

D.TCP/IP

149.关于电子邮件服务,下列叙述中错误的是()。

A.网络上必须有邮件服务器用来运行邮件服务器软件

B.用户发出的邮件会暂时存放在邮件服务器中

C.用户上网时可以向邮件服务器发出收邮件的请求

D.发邮件者和收邮件者如果同时在线,则可不使用邮件服务器直接通信

150.在网络中为其它计算机提供共享硬盘,共享打印机及电子邮件服务等功能的计算机称为()。

A.网络协议

B.网络服务器

C.网络拓扑结构

D.网络终端

151.MP3音乐所采用的声音数据压缩编码的标准是()。

A.MPEG-4

B.MPEG-1

C.MPEG-2

D.MPEG-3

152.将局域网接入广域网必须使用()。

A.中继器

B.集线器

C.路由器

D.网桥

153.下列可作为一台主机IP地址的是()。

A.202.115.1.0

B.202.115.255.1

C.202.115.1.255

D.202.115.255.255

154.已知原码为110101,确定其对应的真值为()。

A.21

B.-21

C.53

D.-53

155.已知补码为1000

0000,确定其对应的真值为()。

A.0

B.-0

C.128

D.-128

156.假定机器数为8位,则50的原码为()。

A.0011

0010

B.1011

0010

C.11

0010

D.11

0011

157.假定机器数为8位,则-50的原码为()。

A.0011

0010

B.1011

0010

C.11

0010

D.11

0011

158.假定机器数为8位,则50的补码为()。

A.0011

0010

B.1011

0010

C.11

0010

D.11

0011

159.假定机器数为8位,则-50的补码为()。

A.1000

1110

B.1100

1110

C.0100

1110

D.1011

0011

160.以存储程序和程序控制为基础的计算机结构是()提出的。

A.冯.诺依曼

B.布尔

C.帕斯卡尔

D.图灵

161.一台P4/3.2G/2GB/350GB的个人计算机,其CPU的时钟频率是()。

A.2000MHZ

B.3200MHZ

C.35000MHZ

D.4MHZ

162.通常说的CPU是由()组成。

A.主存储器和运算器

B.寄存器组和控制器

C.寄存器组、运算器和控制器

D.主存储器、运算器和控制器

163.规定计算机进行基本操作的命令称为()。

A.软件

B.程序

C.指令系统

D.指令

164.以下关于指令系统的叙述中,正确的是()。

A.用于解决某一问题的一个指令序列称为指令系统

B.指令系统中的每条指令都是CPU可执行的C.不同类型的CPU,其指令系统是完全一样的D.不同类型的CPU,其指令系统完全不一样

165.下列关于PC机CPU的叙述,错误的是()。

A.CPU是PC机中不可缺少的组成部分,负担着运行系统软件和应用软件的任务

B.CPU中包含若干寄存器,可以用来临时存放数据

C.所有PC机的CPU都具有相同的机器指令

D.CPU直接与内存储器连接,它所执行的指令及处理的数据都来自内存

166.不可以存储当前正在CPU中运行的程序和处理的数据的存储器有()。

A.硬盘

B.Cache

C.ROM

D.RAM

167.现在计算机上都有高速缓冲存储器Cache,Cache是()。

A.硬盘和主存之间的缓存

B.软盘和主存之间的缓存

C.CPU和视频设备之间的缓存

D.CPU和主存储器之间的缓存

168.在下列有关PC机物理组成的叙述中,错误的是()。

A.通常所说的主机空机箱,一般包含电源盒

B.系统板也称为主板,一般包含BIOS和CMOS集成电路芯片

C.系统板上的内存插槽一般只有一个,扩展内存只能通过更换内存条进行

D.一块系统板上通常包含多种类型的I/O接口

169.为了使计算机有较高的性能/价格比,现代计算机均采用由多种存储器组成的层次式结构体系。在下列存储器中,其存储周期一般为毫秒级的是()。

A.Cache存储器

B.主存储器

C.硬盘

D.磁带(库)

170.在PC机中,CPU芯片是通过()安装在主板上的。

A.AT总线槽

B.PCI总线槽

C.CPU插座

7.军队网络大学建设探讨 篇七

为了积极推进中国特色军事变革, 加强国防和军队现代化建设, 急需培养一大批高素质新型军事人才, 大力提高科技创新能力。但由于军队院校的教育资源与时空的局限性, 全军部队和院校需要进一步树立终身教育、开放教育的观念, 努力实现军事教育的跨越式发展[1,2]。尽管近年来与地方多所重点高校签约共同培养军队人才, 仍难以从根本上解决这一问题。基于网络的开放式课程是高等教育领域出现的一种新的趋势, 得到了迅速发展, 在世界范围内引起了极大的关注, 教育部已经批准的多所省部级重点大学开设网络大学。军队院校需要顺应网络信息社会发展的需要, 逐步改进和完善教育的方法、手段和模式;《2020年前军队院校教育改革和发展规划纲要》就明确提出了为满足广大官兵多样化学习需求, 需要创办军队网络大学, 并列出了具体时间表, 初步形成了覆盖全军部队的教育服务网络。

二、网络大学的特点

所谓网络大学, 就是指利用网络技术和信息技术, 进行远程开放式、交互式学习的新型教育形式。

网络大学和传统大学比较, 它具有以下基本特征:

1.教育开放性。网络教学把高等教育推向了所有人员, 每个人均等地享受高等教育的机会。

2.空间开放性。网络大学突破了传统大学的围墙限制, 没有地域、国界的限制, 因此, 学生可以异地, 甚至异国求学。

3.时间开放性。学生可以根据自己的实际情况, 选择合适的学习时间, 不存在传统意义上的迟到早退、缺课旷课等问题。

4.信息开放性。课程内容对所有的学生都是开放的, 学生可以根据自己喜好、能力、实际需求等进行选择。

5.学习自主性。学员在学习过程中面对电脑, 而不必面对同学与老师, 对许多学习者而言感觉较轻松自在, 降低学习上的压力。

网络大学与传统大学相比尽管存在明显优势, 然而在现阶段仍无法完全代替传统军队院校的作用[3,4]。传统高等教育可以通过课程教学内容设置和采用一定的课堂教学手段来促进学员学习, 而网络课堂却不具备这样的条件, 这就要求网络课程具有促进学员自主学习的功能。因此, 网络课程不仅仅只是传统课程在网络空间的简单表现, 而且必须要根据网络平台学习的具体特点进行课程设计[5]。为此, 就有必要进一步探索军队网络大学建设的特点和规律, 探索科学高效的军队现代远程教育管理体制和运行机制。

三、军队课程体系特点

课程设置是军队网络高等教育的核心。军队院校在课程设置时, 必须要严格执行国家和军队关于高等教育工作的相关规定, 同时要结合学员学习实际情况, 体现专业特点, 发挥专业优势[6]。逐步建立和完善具有我军特色的新型网络大学课程体系。

1.课程体系基本含义。“课程体系”是指教学内容的基本组织框架, 是教师对课程内容进行提炼后而形成的基本纲要。该内容一旦被确立下了就在一段时间内相对稳定, 并且以一种非显性的方式存在于教学设计、教学内容、教学方式、课程作业、课程考核等各个教学环节的组织实施过程之中。无论教师是否有意识地进行课程设计, 在授课的时候都会通过某种教学方式将课程内容表达出来[7,8]。

要构建军队院校网络大学课程体系, 首先要明确该课程的学科性质, 并提出适合军事特色课程体系的编制原则和思路。有学者认为[9], 课程体系的优化应该从整体优化的角度展开, 并提出通过划分课程群的方式来组建课程体系改革方案的设想。

2.课程体系构成要素。课程体系是一个具有特定功能、特定结构、开放性的知识、能力的组合系统。大学课程体系一般划分为目标要素、内容要素和过程要素等三部分。

目标要素是以课程体系总目标或人才培养方案为总纲的目标系统。该目标系统具体包括课程体系的总培养目标、培养方案目标、具体课程目标等等。而且各目标是呈层级排列, 总培养目标位于最上层, 具体课程目标位于底端, 培养方案目标介于二者之间。

内容要素是指课程体系的具体组成内容, 课程的组织形式以及各类课程之间的比例关系等。主要包括学科课程与活动课程及其相互比例关系和组织方式。学科课程与活动课程又具体包括:基础课程, 专业课程, 跨学科课程, 理论课程与实践课程, 必修课程与 (公开) 选修课程等。

过程要素主要由学生、教师、教学内容、教学方法和教学管理五种因素构成。教师根据学生身心发展规律和个别差异, 通过设计、调控, 利用各类教学条件, 充分调动学生学习的积极性和主动性, 使教学效果达到最佳。

通过对许多地方高校网络大学人才培养方案中的课程设置进行深入分析, 发现网络课程设置中存在一些问题:首先是课程内容的选择, 经典的基础理论课程不够完善, 涉及到学科前沿、学科交叉的内容相对比较少。其次是在培养学生动手创新能力上, 知识性课程设置过多, 操作技能性课程较较少;讲授型课程多, 研讨型课程少[10]。除此之外, 军队网络大学也需要加强思想德育方面的教育。高等教育的目的不仅仅是传授知识, 而且还要教育学生如何做人, 如何做事, 教师要通过自己的言传身教达到培养学员树立正确的人生观、价值观和道德观的目的。而在网络教育中, 学生和教师不能进行真正地面对面, 教师只能言传而无法身教, 从而导致某些学员思想政治觉悟不能相应提高, 跟不上知识水平的提升, 从而限制了自身发展。

发展军队现代远程教育, 必须突出军事专业教育, 重点发展与现实军事斗争准备紧密相关、与提高部队战斗力紧密相关的学科专业, 着眼科学技术的最新成果和军事理论、构建特色明显、可持续发展的继续教育体系。

四、军队网络大学的建设

当前军队院校远程教学已经初具规模。通过整合本地各类高校教育资源和网络信息资源, 以军队信息网络为平台, 以远程网络教育为主、面授为辅, 当参加学习的人员按照人才培养方案修满规定学分后, 将获得经主管部门电子注册的学历证书, 或获得国家认可的职业资格证书。其中专业课程依托军事院校, 而基础课程完全可以依托地方的网络平台。在此基础上, 实现不同专业之间网上教学内容和学分的自动认证、远程专家咨询服务等功能, 从而能够搭建起开放、自主的网络化学习平台[11]。广大官兵依托延伸到部队的各个网络节点, 通过多种接入方式, 实施视频同步直播、回看、点播等, 在不受时空限制的可视化操作环境中, “面对面”地接受千里之外的军校老师授课, 并进行网上完成作业、辅导答疑、交流讨论和课程考试等等。《2020年前军队院校教育改革和发展规划纲要》要求把发展现代远程教育作为战略重点, 进一步加大投入力度。其中, 总部机关重点开发和建设全军通用的基础类网络课程, 各大单位重点建设军兵种专业基础类网络课程;同时, 各类军事院校要陆续组建网络学院, 普及网络远程教育技术, 使绝大部分教员能够制作和开发网络课件, 并开展网上教学。今后工作的重点任务就是建设一套完整的课程体系, 建设SPOC课程平台, 其中发展军事MOOC应成为军队网络大学构建的重要组成部分。本着循序渐进、逐年提高的原则, 逐步完成军队网络大学课程体系建设工作, 构建一套针对不同学历层次、满足不同培训需求的课程体系;建成科学、合理、具有鲜明军队特色的远程教育体系。

摘要:为了适应新军事变革需求, 需要进一步加大各类军事人才的培养, 以及在职学习和终生学习。军队网络大学课程对于提高军队人才培养质量具有非常独特的价值, 而课程体系建设是军队网络大学建设的核心。

8.浙江大学计算机网络 篇八

关键词:计算思维;大学计算机;教学改革

大学计算机课程主要面向高校非计算机专业学生开设,是培养信息时代大学生综合素质和创新能力不可或缺的重要环节,是培养复合型创新人才的重要组成部分[1]。

2012年,教育部高教司批准了“以计算思维为导向的大学计算机基础课程研究”等22个大学计算机课程改革项目,着力提升大学生信息素养和应用能力,推动以大学生计算思维能力培养为重点的大学计算机课程改革[2]。笔者承担了“基于‘计算思维能力培养的民族院校计算机基础教学改革研究与实践”课题。在课题研究和教学实践中,根据学校教学实际,按照“运用计算思维就是培养计算思维”的思路,在保持原有教学内容基本不变的情况下,从课程定位、资源建设、教学模式、考核评价方式、师资队伍建设等方面对大学计算机课程教学进行了系统思考和整体革新。

一、大学计算机教学现状和形势

近些年,面向非计算机专业的大学计算机课程受到诸多质疑。计算机应用能力培养本应是学校“一专两翼”人才培养理念中重要的一翼,但是由于管理部门和一些教师在课程定位上的认识偏差和课程本身存在的问题,计算机基础课程在各院校的基础地位并没有被牢固确立,导致计算机基础课程学时数被不断削减甚至面临被取消的状况。大学计算机课程本身存在的内容陈旧、起点偏低、重工具轻原理、重应用轻能力、学用脱节等问题也是课程颇受质疑和非议的原因所在。所以,如何通过课程改革找到解决问题的突破口就显得非常迫切,计算思维的提出为这一问题的解决提供了方向和机遇。

随着整个社会计算机应用水平的提高,对于高校计算机基础课程的教学内容提出了新的要求,即不能仅仅着眼于软件工具的使用,而应有相对稳定的、体现计算机学科思想和方法的核心内容,同时需要更加突出思维方法的训练[3]。

2010年“九校联盟(C9)计算机基础课程研讨会”就如何在新形势下提高计算机基础教学质量展开了讨论,并形成了一系列共识,发表了《九校联盟(C9)计算机基础教学发展战略联合声明》。声明的核心要点是:正确认识大学计算机基础教学的重要地位,把培养学生的“计算思维”能力作为计算机基础教学的核心任务,并由此建设更加完备的计算机基础课程体系和教学内容[4]。

根据教育部大学计算机课程改革的相关要求,对学生进行“普及计算机文化,培养专业应用能力,训练计算思维能力”的信息素养教育已成为大学计算机课程教学的新目标[3]。

笔者认为计算思维可以理解为受过训练的计算机工作者面对问题时所习惯采用的解决问题的思维方法,具体体现就是使用计算机分析问题与解决问题的典型手段、方法与途径。学生计算思维能力培养离不开对学生计算机应用能力的培养,但要在教学设计和具体实施环节考虑多种因素,要将原来隐形于计算机知识和操作中的计算思维通过明确的教学任务和活动展现给学生。

二、基于计算思维的大学计算机教学改革实践

笔者根据所在院校的人才培养目标和需求,确定了实施基于计算思维的大学计算机课程改革的基本思路,即:转变教学观念,充分利用现代教育技术方法和手段,面向应用,分类、分层规划和实施教学改革,通过教学模式、教学手段和方法、考核评价、师资队伍等教学环节的改革和创新,培养学生的专业应用能力以及计算思维能力。

1.分类分层,有所侧重

根据专业特点,我校将学生分为五大类:文科类、理工类、艺体类、民考民类(入学前主要以少数民族母语授课为主,汉语水平较低)和预科类(少数民族预科生)。不同类别的学生实施不同的教学方案,并为在教学中融入跨学科元素提供便利和可能,实现有区别的教学目标的实现。例如在“民考民类”计算机课程中添加本民族语言文字处理的内容;在“艺体类”计算机课程中添加电脑音乐制作软件、视频编辑软件等内容。对“文科类”和“理工类”的培养起点是应用计算机解决专业问题,进而训练计算思维能力;而“艺体类”“民考民类”和“预科类”学生主要是普及计算机文化,培养专业应用能力。分层的目的是为了因材施教,更有效地实施教学。所以在入学初要对学生进行分级测试,根据测设成绩分班教学。在课程内容组织上,将知识点组合成“知识模块”,针对不同专业的学生选择不同的“知识模块”组合进行教学。

2.革新教学模式,实施技术支持下面向实践的混合教学模式

将网络教学与传统课堂进行整合设计,为解决大学计算机教学中的相关问题提供解决方案。与传统教学相比,混合教学将传统教学与网络教学的长处加以综合,既享受了新技术的便利,又不失传统教学的优势。与传统课堂教学相比,混合教学更容易实现更高层次的能力培养目标,在提高学生计算机应用能力的同时,提高自主学习能力,并有助于培养团队协作能力。笔者所在学校根据大学计算机课程教学中存在的各种问题,依据混合教学的原则,于2010年起连续多年开展了基于混合教学的大学计算机课程教学实践。在具体设计过程中,依据学生分析、课程分析、学习活动与资源设计、学习评价设计的步骤完成了课程设计,如图1所示。

图1  混合教学过程

上一篇:幼儿园小班主题优质课教案《我们是朋友》含反思下一篇:幼儿代表毕业典礼致辞