大数据技术与应用专业(9篇)
1.大数据技术与应用专业 篇一
数据科学与大数据技术专业就业方向:
数据科学与大数据技术专业学生毕业生能在政府机构、企业、公司等从事大数据管理、研究、应用开发等方面的工作。同时可以考取软件工程、计算机科学与技术、应用统计学等专业的研究生或出国深造。
重视数据的机构已经越来越多,上到国防部,下到互联网创业公司、金融机构需要通过大数据项目来做创新驱动,需要数据分析或处理岗位也很多;常见的食品制造、零售电商、医疗制造、交通检测等也需要数据分析与处理,如优化库存,降低成本,预测需求等。人才主要分成三大类:大数据系统研发类、大数据应用开发类、大数据分析类。
2.大数据技术与应用专业 篇二
档案大数据背景下, 通过一定的技术方法对关键信息进行提取和挖掘。只有满足不同档案用户的信息需求, 数据挖掘技术才会发挥巨大作用。在海量的档案信息挖掘中主要采用文本数据挖掘技术, 这相当于文字分析, 一般指文本处理过程中产生高质量的信息。可以把对文本数据的分类、融合、压缩、摘要以及从文本中抽取发现知识与信息都看做是文本数据挖掘, 缩小搜索数据范围, 从而提高其效率和准确度。在档案信息化领域, 知识管理的发展主要包括认知、信息积累、知识挖掘、知识运用、规范化发展5个步骤。通过信息检索、分析及挖掘技术, 将信息进行分类及抽取或形成一组问答序列, 形成解决某一问题域的数据集, 挖掘出一定的专门知识, 作为决策的依据。因此, 档案大数据系统平台总体架构应按照实际内容的应用流程实现, 即数据的采集、智能处理、数据挖掘与智能搜索应用平台。通过多类型数据采集平台进行数据采集, 在智能数据处理平台上对这些非结构化信息、多媒体信息和用户信息进行分析, 最后在应用平台上提供数据挖掘结果的搜索平台和多媒体自动编研平台。
3.大数据技术与应用专业 篇三
关键词:RS技术 城乡规划管理 应用 发展趋势
中图分类号:TU981文献标识码:A文章编号:1674-098X(2014)10(b)-0037-02
20世纪60年代以来,RS技术是在空间科学、现代物理学(包括激光技术、微波技术、全息技术、光学、红外技术和雷达技术等)、数学方法、地球科学理论、电子计算机技术的基础上构建起来的一门综合性科学和先进实用的探测技术。
目前大数据已日益从各个领域进入我们的生活。在城市建设领域,随着新型城镇化的发展,带来了城市精神文明和物质繁荣的同时,也带来了原有生存环境的改变并产生了诸多生态问题:人口激增、绿地减少、耕地占用和环境污染等,城市已成为生态问题和社会矛盾日益突出的区域。城乡规划工作是指导城市发展和开展城市建设的“排头兵”和基础,而各类城市信息是城乡规划工作的基础,包括城市资源、人力资源、城市环境、物流运输等。随着城市的快速发展,空间结构的复杂化以及信息的多元化,传统获取信息的手段已很难适应城乡规划设计及城乡规划管理的需要,解决此问题的核心便是发展高精度RS技术。
1 RS技术在城乡规划用地调查中的应用
城市基础信息数据由各类专用地理信息数据、数字地图、数字专题图和数字景观模型组成。大数据时代的城市建设发展需要大量的数字基础信息数据,数字化城市进程的推进需要RS技术提供不同种类和比例尺的影像图或专题图以适应不同使用者的需求。目前随着信息化技术和图像处理技术的发展,RS技术逐渐活跃在城乡规划编制和管理工作中,其实时、高效和全面的特点推动着城乡规划信息化的不断发展。
随着城市景观模型和城市数字高程模型技术的不断完善,人们可以更具体、直观和真实地了解城市的发展状况。此外,运用城市数字摄影测量技术制作的城市景观数字模型能够在计算机的辅助下多视角的再现城市场景,从而促进城乡规划决策的科学性。以上信息化成果的实现都离不开RS技术的支撑。
2 RS技术在城乡规划空间布局信息分析中的应用
伴随着中国经济的持续发展,城市建设与人口规模不断膨胀、生态环境日益下滑、交通拥堵日益严重等问题都对城市持续发展造成了严重的威胁。因此,对城市建设状况进行动态监测是发现和解决上述城市问题的一个必要途径。
城乡规划的核心因素和城市发展的载体就是城市的土地资源。城市土地利用状况以及土地使用性质是动态变化的,要随时拿捏其不同时期的特征。用RS技术作为信息来源是现代城市最普遍的途径,利用GIS技术的强大图形操作功能和海量存储数据,实现了集成化的城市土地管理,以实时方便地了解,城市土地权属界线和土地利用状况等数据信息,使城乡规划管理更具有透明性及科学性。可实现对土地资源利用的动态监测和实时调查,为城市规划用地现状调查,提供可靠而直观的基础数据 ,为加强城市的土地资源管理、优化政府部门的决策、辅助城市规划编制与管理提供有力支持。
3 RS技术在城乡规划环境监测分析中的应用
随着新型城镇化的快速发展、产业高度集中、世界城市人口膨胀和城市环境日益恶化,这已成为全球性的发展趋势。在发展中国家此趋势更加引人注目。因此,应用经济、有效的RS技术手段研究城市环境问题,正确评价城市环境质量,探讨改善城市环境质量的措施和途径具有十分重要的意义。
目前,RS技术正广泛应用于动态监测工业生产等引起的大气污染、土壤污染及水污染等问题。RS技术的监测速度快和范围广,且可多手段以及多波段连续监测其动态变化。因此,RS技术又是测量污染物分布与浓度,监测环境演变变化趋势的有效方法。
4 RS技术在城乡规划管理中的发展趋势
RS技术应用的广度和深度在近30多年得到持续的拓展。目前,RS技术正从单一数据资料分析向多元数据资料复合,从区域静态分析向过程动态监测,从表面性分析向内在定量化分析等方面的过渡。
4.1 遥感数据获取技术的发展
清晰的卫星遥感数据在城市中广泛应用归功于RS技术的提升和新型传感器研发水平的进步。传统的航空遥感数据将日益替代,因为随着GeoEye-1、QuickBird、IKONOS等商业卫星的运行,它们将成为城市遥感的主要数据源。商业卫星提供的清晰卫星数据在城乡规划编制与管理等方面发挥着重要的作用。此技术的优势在于无论你身在何处只要采用联机方式直接定购和接收产品,相关遥感数据信息可以在数小时内通过数字方式传输获取。
4.2 构建新型城市遥感信息模型
遥感信息模型是利用地理信息和遥感信息影像化方法建立起来的是一种注重影像理解和知识表达的集成可视化模型。城市遥感信息模型可以反演和计算城市环境参数是RS技术应用深入发展的核心。在过去一段时期尽管人们发展了各种遥感信息模型,但仍然无法满足当前城市建设发展应用的需要,遥感信息模型的不断创新,依然是RS技术研究的方向。
4.3 “3S”信息技术的集成应用
由地理信息系统(GIS,Geo-graphical Information System)、遥感(RS,Remote Sensing)和全球定位系统 (GPS,Global Positioning System)的“3S”空间信息集成技术系统将成为具备城市信息获取与实时处理的综合技术。其中,“3S”信息化技术中的三个不同技术在城市规划管理中扮演着不一样的角色,空间地理信息的采集问题主要由RS技术和GPS技术解决,地理空间的数字模型问题主要由 GIS技术现实。“3S”一体化集成将最终建成新型的城乡数据与信息获取系统并形成高效的信息处理分析流程,这将对RS技术在城市建设领域的应用与发展产生深远的影响。
4.4 全面推进“数字城市”的建设
城市现代化的重要标志和城市信息化的战略目标就是在大数据时代推进“数字城市”建设。“数字城市”的建设过程中RS技术扮演非常重要的角色,与城市发展需要的其他信息相比,通过RS技术获取的遥感信息有其应用优势和明显的特點。因此,RS技术在城市建设领域的应用将推动“数字城市”的建设,同时对于提高城市建设的综合效益和提升城市规划和管理决策水平将起到更大重要的作用。
5 结语
随着RS技术的逐步提升和遥感知识的广泛普及,遥感在城乡规划中的应用必将越来越深入。实践证明,RS技术可以直接为城乡规划与建设行政主管部门提供准确而可靠的有效图件和资料、同时结合城市规划数据信息成果资料和计算机技术,为建立城市地理信息系统乃至构建数字模拟城市奠定了基础。当然,RS技术也存在局限,它难以完全代替地面调查,同时也需要其他信息化技术的配合。对于RS技术的使用者来说,要根据具体的需求分析遥感应用的可行性,并选择合适的应用方案从而最大效益的发挥RS技术的作用。
参考文献
[1]陈述彭,谢传节.城市遥感与城市信息系统[J].测绘科学,2000(1):1-8.
[2]吴贤宇.试谈城市遥感[J].科技广场,2006(7):119-120.
[3]刘英,赵荣钦.遥感技术在中国城市环境监测中的应用研究进展[J].云南地理环境研究,2006(1):101-104,109.
[4]马明秀,全明宰.遥感技术及其应用研究[J].科技创新导报,2012(8):32.
4.大数据技术与应用专业 篇四
o o o o o o o o 1.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)得分:2分
A.不要使用纯数字
B.不要使用少于5位的密码 C.不用生日做密码 D.自己做服务器
2.我国计算机信息系统实行()保护。(单选题2分)
得分:2分
A.主任值班制 B.责任制 C.专职人员资格 D.安全等级
3.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分
o o o o A.降低电脑受损的几率 B.遵循国家的安全法律 C.确保不会忘掉密码 D.确保个人数据和隐私安全
4.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)
得分:2分
o o A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
B.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 o C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
o o o o o D.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 5.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)
得分:2分
A.不用生日做密码 B.不要使用纯数字
C.不要使用少于5位的密码 D.自己做服务器
6.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)得分:2分
o o o o A.小刘的计算机中了木马,被远程控制 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘购买的冰箱是智能冰箱,可以连网
D.小刘在电器城登记个人信息时,使用了加密手段
7.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)
得分:2分
o o A.收藏不同图案的信用卡图片
B.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 o o o o o o C.对比国内外信用卡的区别 D.复制该信用卡卡片
8.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)
得分:2分
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息
9.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分
o o o o A.直接打开或使用
B.下载之后先做操作系统备份,如有异常恢复系统 C.习惯于下载完成自动安装 D.先查杀病毒,再使用
10.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)
得分:2分
o o o o o A.小强遭到了电话诈骗,想欺骗小强财产
B.快递信息错误而已,小强网站账号丢失与快递这件事情无关 C.小强的多个网站账号使用了弱口令,所以被盗。
D.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 11.要安全浏览网页,不应该()(单选题2分)
得分:2分
A.禁止开启ActiveX控件和Java脚本 o o o B.定期清理浏览器Cookies C.定期清理浏览器缓存和上网历史记录
D.在公用计算机上使用“自动登录”和“记住密码”功能
12.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分
o o o o o o o o A.使用多种鉴别方式比单一的鉴别方式相对安全 B.指纹识别相对传统的密码识别更加安全
C.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 D.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 13.对于人肉搜索,应持有什么样的态度?()(单选题2分)
得分:2分
A.不转发,不参与 B.积极转发 C.主动参加 D.关注进程
14.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分
o o o o A.安装流行杀毒软件,然后再打开这个页面 B.访问完这个页面之后,全盘做病毒扫描
C.现在网络主播很流行,很多网站都有,可以点开看看 D.弹出的广告页面,风险太大,不应该去点击
15.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)
得分:2分 o o o o A.通过网络搜集别人的位置信息,可以研究行为规律
B.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 C.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 D.我就是普通人,位置隐私不重要,可随意查看
16.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分
o o o o o o o o A.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 B.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 C.使用多种鉴别方式比单一的鉴别方式相对安全 D.指纹识别相对传统的密码识别更加安全
17.使用微信时可能存在安全隐患的行为是?()(单选题2分)
得分:2分
A.设置微信独立帐号和密码,不共用其他帐号和密码 B.安装防病毒软件,从官方网站下载正版微信 C.取消“允许陌生人查看10张照片”功能 D.允许“回复陌生人自动添加为朋友”
18.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)
得分:2分
o o o o A.如果对方是经常交易的老卖家,可以相信 B.如果对方是信用比较好的卖家,可以相信 C.直接和推荐的客服人员联系
D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 o o o o o o 19.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分
A.会损害手机中的SIM卡
B.会使手机发送带有恶意链接的短信 C.短时内大量收到垃圾短信,造成手机死机
D.会大量发送垃圾短信,永久损害手机的短信收发功能
20.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)
得分:2分
A.同事使用U盘的过程中,全程查看
B.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
o o C.删除文件之后再借 D.同事关系较好可以借用
21.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)得分:2分
o o o o A.不安装,等待正规视频网站上线后再看 B.先安装,看完电影后再杀毒 C.打开杀毒软件,扫描后再安装 D.安装播放器观看
22.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)
得分:2分
o o o A.自己的密码足够复杂,不可能被破解,坚决不修改密码 B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.拨打110报警,让警察来解决 o D.有可能是误报,不用理睬
23.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)得分:2分
o o o o A.COOKIE B.收藏夹 C.书签 D.https 24.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)得分:2分
o o o o A.打开杀毒软件,扫描后再安装 B.安装播放器观看
C.不安装,等待正规视频网站上线后再看 D.先安装,看完电影后再杀毒
25.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)得分:2分
o o o o A.COOKIE B.收藏夹 C.书签 D.https 26.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)得分:3分
o o o o o o o o o o o o o o o o A.立即登录该网站更改密码
B.更改与该网站相关的一系列账号密码 C.不再使用该网站的邮箱 D.投诉该网站
27.如何防范钓鱼网站?()(多选题3分)
得分:3分
A.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 B.不在多人共用的电脑上进行金融业务操作,如网吧等 C.安装安全防护软件
D.通过查询网站备案信息等方式核实网站资质的真伪
28.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)
得分:3分
A.经常清理电脑中不常用软件和文件
B.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 C.经常给系统打补丁,堵塞软件漏洞 D.安装防火墙和防病毒软件,并经常升级
29.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)
得分:3分
A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件
30.为了防治垃圾邮件,常用的方法有:()(多选题3分)
得分:3分 o o o o o o o o o o o o o o o o A.借助反垃圾邮件的专门软件 B.避免随意泄露邮件地址 C.使用邮件管理、过滤功能。D.定期对邮件进行备份
31.政府组织对大数据安全的需求主要包括:()(多选题3分)
得分:3分
A.隐私保护的安全监管 B.大数据安全标准的制定 C.安全管理机制的规范等内容 D.网络环境的安全感知
32.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)
得分:3分
A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 33.如何防范钓鱼网站?()(多选题3分)
得分:3分
A.安装安全防护软件
B.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 C.不在多人共用的电脑上进行金融业务操作,如网吧等 D.通过查询网站备案信息等方式核实网站资质的真伪
34.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)分
得分:3o A.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 o
出 B.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔o o C.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
D.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
35.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多选题3分)分:3分
得o o o o o o o o A.电脑不设置锁屏密码
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.随意丢弃快递单或包裹
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 36.不点击短信链接进行支付操作。(判断题1分)
得分:1分
正确 错误
37.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)
得分:1分
正确 错误
38.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)分
得分:1o o 正确 错误
39.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)
得分:1分 o o 正确 错误
40.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)得分:1分
o o 正确 错误
41.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)
得分:1分
o o o o 正确 错误
42.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)
得分:1分
正确 错误
43.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)分
得分:1o o o o o 正确 错误
44.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)
得分:1分
正确 错误
45.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)
得分:1分
正确 o o o 错误
46.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)
得分:1分
正确 错误
47.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)
得分:1分
o o 正确 错误
48.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)分
得分:1o o o o 正确 错误
49.身份证复印件要标注用途。(判断题1分)
得分:1分
正确 错误
50.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)
得分:1分
o o o o 正确 错误
51.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)
得分:1分
正确 错误 52.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)分
得分:1o o o o o o 正确 错误
53.网络支付类查询和操作密码可以设置成一样的。(判断题1分)
得分:0分
正确 错误
54.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)
得分:1分
正确 错误
55.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)分
5.大数据技术与应用专业 篇五
试题及答案(95分)
1.对于人肉搜索,应持有什么样的态度?()(单选题2分)A.关注进程 B.积极转发 C.主动参加 D.不转发,不参与
2.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)
得分:2分
得分:2分
A.如果对方是经常交易的老卖家,可以相信
B.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 C.直接和推荐的客服人员联系
D.如果对方是信用比较好的卖家,可以相信
3.使用微信时可能存在安全隐患的行为是?()(单选题2分)A.设置微信独立帐号和密码,不共用其他帐号和密码 B.允许“回复陌生人自动添加为朋友” C.取消“允许陌生人查看10张照片”功能 D.安装防病毒软件,从官方网站下载正版微信
4.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)得分:2分
得分:2分
A.不安装,等待正规视频网站上线后再看 B.先安装,看完电影后再杀毒 C.打开杀毒软件,扫描后再安装 D.安装播放器观看
5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分
A.下载之后先做操作系统备份,如有异常恢复系统 B.直接打开或使用 C.先查杀病毒,再使用 D.习惯于下载完成自动安装
6.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)A.自己做服务器 B.不用生日做密码 C.不要使用少于5位的密码 D.不要使用纯数字
7.对于人肉搜索,应持有什么样的态度?()(单选题2分)A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与
8.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分
A.不参与任何投票 B.把好友加入黑名单
C.因为是其好友信息,直接打开链接投票
得分:2分 得分:2分 D.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
9.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分
A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
B.不参与任何投票
C.因为是其好友信息,直接打开链接投票 D.把好友加入黑名单
10.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)A.拖库 B.洗库 C.撞库 D.建库
11.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分
得分:2分
A.降低电脑受损的几率 B.遵循国家的安全法律 C.确保个人数据和隐私安全 D.确保不会忘掉密码
12.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)A.同事关系较好可以借用
B.同事使用U盘的过程中,全程查看
得分:2分 C.删除文件之后再借
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
13.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)2分
A.小强遭到了电话诈骗,想欺骗小强财产
B.快递信息错误而已,小强网站账号丢失与快递这件事情无关 C.小强的多个网站账号使用了弱口令,所以被盗。
D.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 14.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分
A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D.使用网银进行交易
15.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)A.安装盗版的操作系统
B.避免在不同网站使用相同的用户名和口令 C.将电脑开机密码设置成复杂的15位强密码 D.在QQ聊天过程中不点击任何不明链接
16.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较
得分:2分
得分:下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)A.收藏不同图案的信用卡图片 B.对比国内外信用卡的区别 C.复制该信用卡卡片
D.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
17.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)2分
A.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 B.小强的多个网站账号使用了弱口令,所以被盗。C.小强遭到了电话诈骗,想欺骗小强财产
D.快递信息错误而已,小强网站账号丢失与快递这件事情无关 18.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)A.同事关系较好可以借用
B.同事使用U盘的过程中,全程查看
C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
D.删除文件之后再借
19.我国计算机信息系统实行()保护。(单选题2分)A.专职人员资格 B.安全等级 C.责任制 D.主任值班制
得分:2分
得分:2分
得分:
得分:2分 20.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)A.通过网络搜集别人的位置信息,可以研究行为规律 B.我就是普通人,位置隐私不重要,可随意查看
C.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
得分:2分
D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 21.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分
A.本来就该亮着 B.电脑坏了 C.摄像头坏了
D.可能中了木马,正在被黑客偷窥
22.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)A.自己的密码足够复杂,不可能被破解,坚决不修改密码 B.拨打110报警,让警察来解决
C.确认是否是自己的设备登录,如果不是,则尽快修改密码 D.有可能是误报,不用理睬
23.不属于常见的危险密码是()(单选题2分)A.只有4位数的密码 B.使用生日作为密码 C.10位的综合型密码 D.跟用户名相同的密码
24.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)
得分:
2得分:2分
得分:2分 分
A.格式化 B.加密 C.杀毒 D.备份
25.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)
得分:2分
A.如果对方是信用比较好的卖家,可以相信 B.直接和推荐的客服人员联系
C.如果对方是经常交易的老卖家,可以相信
D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 26.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)分
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 D.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 27.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)A.经常清理电脑中不常用软件和文件
B.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 C.安装防火墙和防病毒软件,并经常升级 D.经常给系统打补丁,堵塞软件漏洞
28.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)分:3分
得
得分:0分
得分:3A.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
B.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 C.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 D.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
29.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)A.揭露了美国霸权主义本性 B.表明了所有国家都在进行网络监听 C.改变了人们对网络世界的认识 D.暴露了网络力量的不平衡性
30.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多选题3分)得分:3分
A.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 C.电脑不设置锁屏密码 D.随意丢弃快递单或包裹
31.以下防范智能手机信息泄露的措施有哪几个()(多选题3分)A.经常为手机做数据同步备份 B.勿见二维码就扫
C.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 D.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 32.为了防治垃圾邮件,常用的方法有:()(多选题3分)A.避免随意泄露邮件地址
得分:3分
得分:3分
得分:3分 B.使用邮件管理、过滤功能。C.定期对邮件进行备份 D.借助反垃圾邮件的专门软件
33.政府组织对大数据安全的需求主要包括:()(多选题3分)A.隐私保护的安全监管 B.安全管理机制的规范等内容 C.网络环境的安全感知 D.大数据安全标准的制定
34.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)分
A.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 B.互联网上充斥着各种钓鱼网站、病毒、木马程序
C.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 35.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)A.改变了人们对网络世界的认识 B.表明了所有国家都在进行网络监听 C.暴露了网络力量的不平衡性 D.揭露了美国霸权主义本性
36.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)正确 错误 得分:1分
得分:3分
得分:
3得分:3分 37.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)分:1分
正确 错误
38.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)正确 错误
39.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)正确 错误
40.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)正确 错误
41.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)正确 错误
42.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)正确 错误
43.大数据时代,个人隐私受到了前所未有的威胁。(判断题1分)正确 错误
得分:1分
得分:1分
得分:1分
得分:1分 得分:1分
得分:1分
得44.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判断题1分)得分:1分
正确 错误
45.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)分:1分
正确 错误
46.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)正确 错误
47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:0分
正确 错误
48.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)正确 错误
49.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)正确 错误
50.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)得分:1分
得分:1分 得分:1分
得分:1分
得正确 错误
51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)正确 错误
52.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)分
正确 错误
53.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)正确 错误
54.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:0分
正确 错误
55.打开来历不明的邮件及附件没有风险。(判断题1分)正确 错误
得分:1分 得分:1分
得分:1
6.大数据技术与应用专业 篇六
教育部颁布《教育部关于全面提高高等教育质量的若干意见》,要求大力提升人才培养水平、增强科学研究能力、服务经济社会发展、推进文化传承创新,全面提高高等教育质量。《国家中长期教育改革和发展规划纲要(2010—》在序言中指出“面对前所未有的机遇和挑战,必须清醒的认识到,我国教育还不完全适应国家经济社会和人民群众接受良好教育的要求“。在当前大数据环境下,随着数据量节节攀升,更加强调数据的深层挖掘、驱动决策作用,信息产业成为支柱产业,对于数据内容收集、整理、利用的人才需求旺盛,所以未来信息人才既要懂得数据架构和分析、注重实践,更要了解社会文化与经济等多元背景知识,两者之间结合是信息人才培养的关键。
1信息人才培养模式形成脉络分析
通过对检索到的所有论文进行整理,发现有关”信息人才培养模式〃的文献多以运用文字来描述现象的定性研究为主,研究对象主要是各高校人才培养模式改革的实例及经验总结等理论性研究。
1.1关于信息人才培养的相关研究
,魏晓敏提到信息社会对信息人才来说,既是机遇又是挑战。各种信息系统的组织与管理,信息情报事业的发展,信息服务质量的好坏,人才是关键。赵立军强调建立政府主导型的国际化人才培养宏观管理体制,完善国际化人才需求分析和预测系统,对人才培养工作进行监督检查和效果评估,制定和实施高端人才引进战略,营造有利于国际化人才成长和发挥作用的机制和环境等。管媛辉、肖月认为当前必须大力培养具有双重专业和多元知识结构的新型的科技信息专门人才,以适应大系统时代发展的要求。丁献峰指出新的信息环境已经对社会公共信息部门提出挑战,为满足社会公众对信息的需求,可以采取三种人才培养模式:厚基础+宽口径培养模式、本硕直读的研究生培养模式、知识+能力+素质的多元一体化人才培养模式。m赵静杰等谈到信息资源管理创新人才培养模式分三大模块:教育培养模块、实践模块以及综合运用模块,三个模块和谐统一,形成一个完整的体系。杨善林提出〃一宽一厚两注重〃模式“两注重〃一是注重实践,二是注重创新思维、创新能力的培养;“一宽”就是拓宽专业口径,进行通识教育,深化专业内涵,拓宽专业范围;“一厚”则是增强对专业基础理论的学习,加大对教学计划的优化,及时调整课程内容,以增强专业发展后劲。此外,这些研究还大致分析了我国高等院校的信息教育模式,模式的弊端以及对传统教育观念的反思和改进等。
1.2关于国际化人才培养的相关研究
目前国内研究者对国际化人才的描述较为冗长,仁者见仁,智者见智。丁进提到国际化人才就是具有涉外工作所需要的知识、能力和技能,在参与经济全球化进程中做出积极贡献的人才。p]周红等认为国际化人才不仅是一个地理层面上的概念,也是一个心理和文化层面上的概念。国际化教育内容应力求培养学生在国际化和多元文化的社会环境下生存、工作和发展的能力,必须有科学合理的、与国际接轨的课程体系和教学内容,以衔接或实现国际化人才的培养目标。赵波强调企业国际化发展离不开创新型国际化人才,培养方式应该体现开放性,培养规格应该是组合式,人才培养体系应该是模块化。纵观前人研究,国际化人才的素质包括两大部分:一类是知识和技能;另_类是态度和意识。所以国际化人才可以这样定义:坚持本土文化,具备国际视野和国际意识,掌握国际科学知识、专业技能,沟通能力达到国际化水准,能在全球化竞争中把握机会、勇于创新的高级人才。
从以上内容可以看出,培养信息人才和国际化人才的探索和研究较多,但很少将二者结合起来。国际化信息人才培养模式应该在培养信息人才和培养国际化人才两者的基础上协调统_、有机组合,信息人才国际化,既符合当今世界对人才的渴求,也顺应当前高等教育的要求。然而现阶段国内信息人才培养主要领域涉及高等学校,而且大多是采用以本科为主的学科本位模式培养,再加上信息专业人才层次结构和知识结构具有严重缺陷,造成了信息人才的浪费。比如我国高校信息人才的培养,从重点院校到普通院校,再到一般的专科学校,教学计划、课程设置、教学方法等基本相同,培养目标也区别不大,人才培养方面缺乏层次性,直接导致我国信息人才结构不合理。
在新的时代背景下,大学国际化功能、方式、目标等不断拓展或转变,大学国际化的概念具有新的诠释维度和更广的涉及面[11—12]。面对新时代信息人才的大规模需求,世界各国积极探索信息管理人才的培养方式,尤其是国外图书情报学科,在培养信息人才的过程中发挥着重要作用。比如为适应信息时代要求,国际上有许多大学将图书馆学院易名为图书馆学情报学院或信息研究学院。,美国7所著名的图书馆学情报学院的院长齐聚北卡罗来那州立大学图书馆情报学院,共同提出〃信息学院运动“(iSchoo丨运动),后来组建iSchool联盟,致力于以信息、技术和人的关系为中心的研究与实践,培养信息人才。所以,以信息管理与信息系统专业为例,对国内外著名大学信息人才培养模式进行调研,对培养模式进行比较分析,对于我国当前信息人才的培养具有指导意义。文章着眼于采集国内外5所大学信息管理与信息系统专业人才培养信息,对其培养目标、课程设置、课程内容等基本情况进行比较分析,据此得出有益借鉴,提出国内信息化人才培养模式。
2国内外信息人才培养的比较分析
2.1培养目标
培养目标是对人才的特定需要在培养活动中的具体化,它将一定的教育目的和人才培养的基本要求落实并体现于培养客体,是整个培养活动的指向性规定。
表1国外大学信管专业培养目标
如表1所示,在国外3所大学信息管理与信息系统专业的培养目标中,都提出要掌握信息相关的技能或能力,尤其是雪城大学强调用宽广的眼光看待世界,掌握随时代变化的技能,基本符合培养国际化信息人才的需求,其他2所大学则在这方面内容上有所欠缺。
在表2中,南京大学和武汉大学都提到培养”能在国家各级管理部门、工商企业、金融机构、科研单位等从事工作”可见其对学生就业能力和信息应用能力很重视。
国内大学与国外大学的培养目标虽然差异不大,但是根据其呈现的特点,存在某些局限性的认识:首先,过于重视培养的结果和目标,缺乏对培养过程的设定。对于培养目标的说明可以看出其主要有两个部分,其中前一个部分表示的是信息领域的高级专门人才,体现的是培养结果;后一个部分表示的是具体的对信息人才规格要求,是表现性的特征体现,此二元表述格局包括了学生的动手能力、研究能力,与原来灌输式教育是存在显著不同的。但是也有需要改进的`地方,比如没有在培养目标或课程目标中展现“过程性”或者“体验性”目标,这对培养学生国际化水平说缺乏应有的空间。其次,更多地从提高学生就业适应性的角度来拓宽知识面,对学生的创新素质以及国际化视野的全面培养不够重视。国内2所大学的培养目标都是为了能够让学生在毕业的时候方便找工作,对学生的国际化视野、知识领域等大面的培养有待进一步提高。再次,过于强调学习知识和锻炼能力,而关于学生的人格、品格、沟通能力、创新能力等方面的培养很少涉及,这不利于学生的全面发展,不能适应时代的需求,不能满足信息人才的需要。所以对国内大学的信息管理与信息系统专业来说,需要对培
养目标进行研究,并对其更加明晰、准确和合理的表达。
2.2课程设置
2.2.1课程结构
表3国内大学信息管理与信息系统专业课程结构
在南京大学和武汉大学信息管理与信息系统专业的课程结构中,划分类型和每类的学分各不一样,如表3所示。不过其课程基本上可以分成四大版块:学校通识教育课程或者公共课、专业核心课或者专业基础课、选修课、毕业论文与社会实践。学校通识教育课或公共课,学校规定是每一位学生在校期间的必修课程,此类课程通常按全校统一要求进行考核;专业核心课或者专业基础课是信息管理与信息系统专业学生的必修课程;对于选修课,则是要求学生在一定的课程范围内选修的课程,需要在毕业前修满足够的学分;毕业论文和社会实践是学生在毕业前必须修习的课程,是高校对其毕业生质量的最后把关。
美国匹兹堡大学信息科学学院要求学生至少修满120学分,其中要在人文科学、自然科学、社会科学三大领域内修满15个学分,包括文学,音乐和艺术,交流,社会学,历史和文化,心理学以及自然科学的一些分支学科。雪城大学信息研究院则是要求学生必须修满120学分,包括32学分的核心课程,24学分的序列课程,13学分的数学基础,9学分的沟通技能,39学分的艺术科学,3学分的自由选修。学生还可以根据自身的需要,有选择性地修读第二专业。比如学生可以选修Newhouse公共传播学院的专业,修满128-141学分,或选修Whitman管理学院的专业作为自己的第二专业,修满135-139学分,毕业学位由两个学院授予。
2.2.2课程内容
(1)国内大学。通识课程的特点在于不同学科的知识相互通融,处理问题时能够使学生从比较开阔的、跨学科的视角进行思考,与人交流合作,以达到不同文化和不同专业之间的沟通融合。从南京大学和武汉大学本科生通识课程的设置可以看出,其能够激发学生的学习兴趣,促进学生进行主动学习,也有利于打破学科专业壁垒,使其接受跨学科、跨专业的教育。
在专业核心课程方面,由表4可以看出国内大学信息管理与信息系统专业主干课程,课程内容有着一定的相同,包括数据库原理课程、信息管理概论课程、程序设计语言课程、信息检索课程、数据结构课程、信息组织课程等,这些课程都是学科基础课程。
表4国内大学信息管理与信息系统专业主干课程
在选修课程方面,学生可以自主选择专业、课程、教师,并且自由安排学习进程。国内外各大学都设有自然科学类、社会科学类、哲学与心理学类、历史学类、语言、文学、艺术等大类选修课,还有专业选修课。
(2)国外大学。雪城大学[13]在课程设置方面,核心课程由信息组织导论、信息系统分析、信息系统项目管理等信息管理核心课组成和计算机入门、计算机科学导论、数据结构、计算机系统设计原理、软欠件规格和设计、软欠件实现等计算核心课组成。序列课程包括数据库管理、网络、安全管理、系统和网络设计和管理。数学基础,包括微积分基础、逻辑导论、离散数学、统计推理与实践。沟通技巧,包括学术写作的实践;研究和书评写作,包括撰写信息报告和简报。艺术与科学包括人文、社会科学,自然科学与数学。自由选修课程,任何课程都可满足这一要求。
匹兹堡大学课程主要有:信息系统与社会导论,面向对象编程信息科学、数据库管理系统、通信和网络导论、信息系统和分析等核心课程。英语写作,包括书评写作、研究写作。数学,包括商务微积分、解析几何和微积分、离散数学结构。人文科学、自然科学和社会科学。学术合作项目,如与匹兹堡大学格林斯堡校区合作,使其学生主修信息科学,并授予信息科学学位;在信息科学学院的学生可以在艺术和科学或其他的学院修读双学位或与工商管理学院联合开设的学位课程。
伦敦大学学院为研究院,但为本科生提供有关信息和计算主题的选修课程,包括编程、信息系统、网络技术、用户与管理、数据库系统、语义网等。这些课程也是商务信息管理的核心课程,由计算机系、管理科学与创新系和信息科学系共同开设。此外,其还提供三年的跨学科学习选择计划,整合人文、艺术、社会和工程科学。
2.3国内外大学信息人才培养比较分析
国内外5所大学在信息人才的培养上体现着不同的特点。在信息社会对信息人才需求的推动下,欧美拥有研究生、本科生以及职业教育三个层次的信息管理教育,信息管理人才培养体系已经趋于完善。尤其是美国的信息人才培养方面实施正规学院教育、公共学院教育、私立学院教育、商业机构认证相结合的发展模式。除了要使学生能够熟练掌握信息技术,而且要让学生掌握信息获取、分析和处理能力,并紧贴社会的现实问题,比如信息污染、信息犯罪,需要对学生进行信息法律与信息道德的教育。ns]在信息人才的培养上,形成重学生的实践动手能力,重跨学科培养、联合培养,使其成为懂技术、通实践的信息人才。
匹兹堡大学信息科学学院的特点在于本科导师制的实施。学生通过前两年的通识课程和专业课程的学习,根据自己兴趣来决定是否选择信息科学来继续学习和研究。一旦有学生被信息科学项目所接纳,他们就可以选择导师来帮助完成项目,通常学生和导师之间要进行学术讨论和互动,导师检查学生的项目进度,学生应选修一些课程来协助完成项目。学院也支持双学位学生的培养。
伦敦大学学院信息研究系在英国范围内提供了全面的信息学科教育,包括图书馆学、情报学、档案学、电子通讯和出版学。主要针对研究生进行授课,但同时开设了本科生教育课程,如与计算机科学系、管理科学系联合培养商学士,讲授商业信息管理等。该系的本科生教育没有开设图书馆学、档案学、编辑出版学的课程,只涉及信息管理与信息系统,但其十分重视计算机技术教育,开设了一系列的编程技术、网络技术和数据库技术的课程,为以后深入开展研究和工作奠定了良好的基础。
雪城大学信息学院以“信息扩展人类能力”为使命,它提供计算机科学、管理科学、信息科学课程及相关项目教学科研的服务,根据用户需求帮助用户整合信息,提供技术支持,形成了偏重技术并拥有技术优势的课程体系。
武汉大学在信息管理学院开设的信息管理与信息系统专业,沿自1978年创建的科技情报专业,在长期的办学实践中形成了自身的优势和特色。教学研究项目组结合19专业目录调整,通过对国内外同类专业的广泛调研和比较,提出〃专业素质链“和〃专业课程链”的理念及结构模式和基于〃专业素质链“的信息管理专业人才培养目标,构建出由9门课程(《信息管理学基础》、《信息组织》、《信息构建》、《信息检索》、《信息分析与预测》、《信息资源建设》、《信息服务与用户》、《信息系统分析与设计》、《信息经济学》)组成的完整的具有紧密逻辑结构的信息管理〃专业课程链”体系。可见武汉大学的培养模式遵循“认知一理解一应用一创新”这一路径。
南京大学信息管理学院信息管理与信息系统专业1992年设立,其前身是情报学。该专业在通识教育上,注重培养学生跨学科和专业的思维模式。核心课程方面从信息处理加工的流程出发,将此过程中涉及到的各种知识按照逻辑顺序进行整理,从信息的生产、流通,到信息的检索、组织、分析和评价,最后到信息服务形成了具有特色的专业课程体系。强调将信息技术领域最新成果吸收到信息资源管理领域中。网络信息资源、数字图书馆、电子商务、图象处理、元数据、语义网等反映时代特色的新内容,均列入课程体系中。注重国际交流与合作。加入iSchool,积极与国外著名大学诸如德国洪堡大学,美国匹兹堡大学等开展学生交换和学术交流活动,拓展学生国际视野,培养国际化信息人才。
3国内信息人才培养模式构建
3.1面向社会需求,强化通识理念
观念是行动的先导,培养信息人才,首先必须以国际化的现代教育理念为指导。当今社会有一个显著特点,就是劳动分工密集和职业细化,在教育领域的表现则是学科的高度专门化和技术化。社会需求驯化专业学习,专业学习已经不能起到塑造自由人格的作用。[17]正是针对专业教育工具化、市场化与教条化的这些弊端,近年来,通识教育成为大学改革和高等教育发展的焦点。通识教育延续古典时期的自由教育,旨在培养人格健全的完整的人和自由的公民,保证学生将来成为各行各业专家的同时,仍然不失健全的人格和自由的品性,并且有能力应对复杂社会在专业领域之外提出的各种挑战。通识教育不仅仅要拯救专业分工带来的知识碎片化问题,更为重要的是,在当今日益多元复杂和全球化的时代,主动承担起凝聚社会共识、培养合格公民的时代使命。
3.2开放互动教学,培养数据素养
培养信息人才,课堂教学应改变传统灌输式的教学方式和单一的教学手段,推广互动式、研讨式的教学理念和方法,激发学生的问题意识,培养学生的批判思维能力,以启发式、案例式、讨论式、探究式等教学方法引导学生主动参与教学、自主开展学习,挖掘学生的学习兴趣和学习潜能。比如案例课程和研讨课程以鼓励学生积极参与讨论、研究为主,训练学生收集信息、整理信息、分析信息和表达等方面的能力,充分调动学生学习的积极性、主动性、创造性,坚持学思结合,知行合使课堂教学、实践教学以及创意训练相结合,培养学生的创造性思维,着力提高其创新素质,提高信息人才的培养质量。
3.3校企合作,注重信息应用
信息行业知识技术更新换代迅速,市场竞争激烈,高校培养信息人才,应该与信息产业发展产生的实际需求同步。在传统的教学模式里,课程内容重理论,却轻实践;重视系统性,却缺乏针对性,这样导致了课程体系与社会需求的不同步。因此,信息人才的培养途径应该灵活多样。比如采取校企联合培养模式,作为区别于学校本位模式、企业本位模式和社会本位模式的第四种教育发展模式。其是高校和企业双方共同培养人才的一种模式,以市场和社会需求为导向,整合双方优势资源,进行交换和合作。校企联合培养是培养信息人才的重要环节,是学校培养向企业后延、企业人力资源向学校前伸的联合培养模式。学校和企业共同学习和借鉴国内外产学合作教育的成功经验,发掘双方的共同需求,从具体项目入手,以实质性的互利共赢成果激发双方合作的积极性,深化产学教学内容。校企共建教育平台,共同制定培养目标和培养标准,共同建设课程体系,通过实施培养过程,共同考核培养质量。学校在培养过程中密切结合企业生产实际,以培养面向信息行业的人才为目标,把信息企业作为教学场所的一部分,从而培养出具有独立从事信息系统领域内设计与运行、分析与集成、研究与开发、管理与决策等能力,以适应未来科技发展和社会进步的需要,成为未来具有实践能力、创新能力和领导能力的信息人才。
3.4面向国际,推动交流与合作
培养信息人才,国际合作办学也必不可少。国际合作办学在引进境外先进的教育理念、教学方法、教材、课程体系、管理模式等方面都作了有益的尝试。
(1)合作项目建设。在7月1日开始实施的《中外合作办学条例实施办法》中,提出了中外合作办学项目的定义“是指中国教育机构与外国教育机构不设立教育机构,在学科、专业、课程等方面,合作开展的以中国公民为主要的教育教学活动。"这样的项目往往和高校中原有的教育项目并存,更多地集中在课程和师资的引进。到204月20日为止,通过教育部更新并公布的经审批与复核合作办学机构与项目共计1499个,其中包括本科和硕士。我国现已与众多国家建立教育合作关系,与我国建立国际合作办学机构与项目的国家和地区有188个。
(2)师生国际流动。高校与世界各地的大学建立联系,大力推进大学海外学习计划,不断拓展与国外大学的交流渠道,通过联合培养、短期交流、国际学术会议、假期学校、海外实习等方式,有计划、有重点地派遣学生去国际一流大学进行学习和交流,让学生切实感受国外一流大学的教育理念和教育方法,在了解学术前沿的基础上,根据学术兴趣,结合企业实践,逐步获取所需的知识。积极主动地与国际著名研究机构建立合作关系,开拓渠道支持和帮助拔尖学生在本科毕业后进入国际一流大学和信息学科领域一流学者的实验室深造。比如哈佛大学设立国际教育项目办公室(OIP),鼓励所有本科生寻求出国机会,目标是鼓励哈佛学生把国际体验融合在教育里,帮助学生识别与追踪美国之外的研究学习机会。
7.大数据技术与应用专业 篇七
1 极限数据分布式存储技术
极限数据分布式存储技术以数据存储的性能为核心, 具有极强的数据处理能力, 可以保证数据的一致性, 主要针对数据总量大、数据操作频繁的数据模式, 比较常见的是飞机车票网站的存储系统、电子商务的存储系统等。极限数据分布式存储技术需要同时具备较强的数据处理能力与较高的处理效率, 其核心设计理论是集散与扩展。
1.1 技术原理
现有的分布式存储系统主要包括了Hadoop与No SQL, 这两类数据存储系统已经广泛应用于各个领域, 除了上述两种存储体系外, 目前比较前沿的还有New SQL技术, New SQL技术的数据对象是结构化的数据, 其核心理论与前两种一样, 是对分散的存储空间进行优化, 实现资源的最高配置。其主要区别在于New SQL技术是关系型数据库技术, 将大数据处理技术应用于分布式存储技术中, 具有更好的扩展性与兼容性。New SQL技术的最大特点是其主服务器模块常驻内存, 属于典型的基于内存的分布式存储技术, 其数据处理速度是传统数据技术的10 倍以上。
1.2 典型系统
基于内存的分布式存储技术已经成为行业内的主流发展趋势, 最具代表性的内存分布式存储系统是Gem Fire, 该数据库系统采用了横向扩展模式, 可以实现与现有数据库的无缝链接, Gem Fire将数据存储空间虚拟化, 实现存储空间的集中管理, Gem Fire系统不需要特定的读写磁盘, 具有极高的稳定性, 可以最大限度的保证数据安全。目前, 我国铁道部的12306 网站已经使用了Gem Fire系统, 改进后的数据库系统已经取得了较好的使用效果, 为客户提供了优质的数据存储管理服务。
2 低成本分布式存储技术
2.1 技术原理
低成本分布式存储技术已经有很多种, 其中以基于对象的分布式存储技术为典型代表, 基于对象的分布式存储系统将Web服务协议纳入了体系中, 实现了数据通道与控制通道的分离, 基于对象的分布式存储技术中的对象都具有一定的智能性。基于对象的分布式存储技术的主体包括了对象与存储空间, 这两个主体都具有固定的ID, 系统没有区分对象的等级, 因此不存在文件夹的概念。基于对象的分布式存储系统提供了比较抽象的接口, 可以更加灵活地分切数据。基于对象的分布式存储系统的最大优势就是低成本, 通过标准化的硬件存储基础压缩成本, 系统的存储硬件包括PC服务器、SATA服务器等, 而且能保证较高的稳定性与可靠性, 但系统的扩展性与兼容性更差。基于对象的分布式存储系统可以进行连续数据扫描, 具备一定的自检功能, 有效提高了数据的准确性与安全性。
2.2 典型系统
基于对象的分布式存储系统已经比较成熟, 以Swift为例, 该系统可以分为两个组成部分, 包括数据访问系统以及数据自检系统。Swift的数据访问系统的对外服务接口由Proxy Server提供, Object Server、Account Server、Container Server等模块又分别对应不同层级的服务, Ring模块主要提供了数据检索服务, Swift的数据自检系统也都有对应的模块。Swift框架的各个存储空间是平等的, 系统框架呈现对称结构, 系统的扩展性较好, 其中的任何一个存储空间出现故障, 都不会出现数据丢失的现象。
3 自定义分布式存储技术
自定义分布式存储技术为软件提供了个性化的数据存储服务, 可以根据软件的需求改进系统, 最大限度地满足了数据的多样化, 最典型的自定义分布式存储系统是Ceph。Ceph系统的对外接口更多, 为软件提供了更加多样的访问路径, 包括数据块存储模式、文件存储模式以及对象存储模式等, Ceph系统极有可能替代现有的Cinder以及Glance等存储机制。Ceph系统的存储方案也是多样化的, 包括支持Posix的Ceph FS存储系统、支持数据块的Librbd存储系统、支持对象存储的Rados GW系统等。Ceph系统将多种存储模式纳入了框架中, 但该系统不支持大跨度的规模布置。基于大数据的分布式存储技术已经衍生出多种数据存储类型, 需要根据用户的实际使用进行设计, 为客户提供优质的数据存储管理服务。
4 总结
计算机信息技术与互联网通信技术催生出了新型的数据模式, 传统的数据存储系统具有较大的局限性, 不能对存储空间进行优化, 导致存储空间资源的浪费。基于大数据的分布式存储系统结合了现有的分布式存储技术的优点, 为客户提供了低成本、高效率的数据存储服务, 基于大数据的分布式存储系统的本质是分布式存储技术与内存数据库技术的有机整合, 该系统的核心是分布式对象存储, 可以面对比较复杂的数据模式, 简化了数据存储管理体系。本文对三种具有代表性的基于大数据的分布式存储系统进行分析, 提出了可行的分布式存储方案, 希望本文的研究有利于我国数据存储技术的发展。
摘要:随着计算机信息技术与互联网信息技术的快速发展, 计算机网络技术已经渗透进入各行各业, 网络上的信息资源呈现爆发式增长, 互联网信息技术的使用给我们的生活带来了极大的便利, 但互联网上的信息十分庞杂, 给使用者带来了巨大的困扰。大数据时代下的数据存储需求更加多样, 传统的数据存储系统已经难以满足大数据存储的需求。本文将深入地研究基于大数据的分布式存储技术, 并结合实际案例分析分布式存储技术的应用。
关键词:分布式存储,大数据,发展,应用
参考文献
[1]胡健, 袁军, 王远.面向电网大数据的分布式实时数据库管理系统[J].电力信息与通信技术, 2015, 02:49-54.
[2]刘圆, 王峰, 杨明川.面向大数据的分布式存储技术研究[J].电信技术, 2015, 06:33-36.
8.大数据技术与应用专业 篇八
关键词:大数据;信息化;信息素养
中图分类号:G434 文献标识码:A 论文编号:1674-2117(2016)13/14-0173-02
● 大数据环境中教育发生了翻天覆地的变化
电子书包、教育云、学习分析、网络调查等这些新技术的应用给教育带来了翻天覆地的变化,在线学习学校、慕课、开放课程、游戏式学习、自组织学习等新的教育形态不断涌现。同时,新技术的应用也改变了学校传统的课堂教学模式,翻转课堂等线上线下混合学习模式、一对一教学、创客课堂等新型教学模式应运而生。这意味着,教师的教学任务不再只是教授知识,更要引领学生学习和创造;教学内容及课程也不再停留于教材,而是更加注重在教育资源云上的积累;教学时空不再局限于学校与课堂,而要充分利用网络等先进的信息化手段开展包括家、校、社区共同体的社会协同教育。这就要求在大数据环境中的教师要不断提升自己的信息化专业素养,以便从容应对信息化教育教学的挑战。
● 大数据环境中教师应具备的专业素养
在传统教学中教师具备的专业核心素养是学科教学知识,而在信息化时代,教师只具备学科教学知识是远远不够的。由于学生具有个性化特点,这就需要教师高效利用信息技术及教育信息资源,有针对性地指导学生的成长进步。由于传授知识不再是教师最重要的职能,而培养适应信息化时代的创新人才、对学生进行个性化辅导的职能越来越突出。所以,在大数据环境中,熟练掌握信息技术和以网络技术为核心的现代教育技术,以及具备对大数据分析的能力,成为了教师必备的专业素养。因此,全面提升中小学教师信息技术应用能力,促进信息技术与教育教学的深度融合是当务之急。
教师的信息技术应用能力分为应用信息技术优化课堂教学的能力和应用信息技术转变学生学习方式的能力。这些能力要求教师从教育教学理念、知识体系、教学方法与技能等方面提升专业素养,要求教师能根据教学目标与对象,灵活地选择合适的媒体、平台与资源,创设合适的情境,设计教学过程与教学活动,开发丰富新鲜的教学内容,采用多样化的教学手段引导学生自主学习、协作学习和探究学习,创造性地开展教育教学工作。
● 大数据环境中教师实现信息化专业成长的策略与途径
教师信息化专业发展的策略和途径有许多,最重要的是树立终身学习的理念,在教学实践中不断学习、不断研究、不断实践。在大数据环境中,教师要充分利用数字资源以及各种信息化手段,拓宽自己成长的路径,实现开放、便捷、自主等个性化的专业成长。具体途径如下。
1.加强培训,提高教师的信息素养
实践证明,有效的培训是实现大数据环境中教师专业成长最有效的途径。教师要珍惜各教育主管部门组织的各种教师信息技术能力提升培训机会,积极参与其中并将所学的信息技术运用到自己的教学中,还可以通过远程网络培训、校本培训等途径快速提升自己的信息素养。
2.树立终身学习的理念,不断提高自身素养
教师要树立终身学习的理念,制定学习计划,在业余时间利用便捷的网络资源如观看网上慕课、微课、优秀教师的公开课,各种教育教学平台等进行自学,不断学习现代教育技术理论和先进的信息化教学方法,积极参加各类集体教研、校本教研及利用网络的合作备课等活动,在活动中不断学习、交流、反思、分享、协作,从而达到提高信息素养的目的。
3.在课题研究中,提高教师的技术应用能力和信息素养
为了更好地让教师掌握大数据环境中新教育技术的应用、探索新的教学模式、解决教学中出现的各类问题,学校可以让教师参加信息化时代较前沿的课题研究,或将工作中遇到的问题作为课题进行研究,加强对课题实验教师的业务培训,更新他们的观念,使他们逐步掌握先进的现代教育技术,并能按新教学模式的要求去设计和实施教学,让教师学会在教学中研究和在研究中教学。实践证明,教师通过课题研究,能提高驾驭现代信息技术的能力,能熟练掌握各种教育技术及教学平台的使用方法,并掌握设计博客、制作应用课件、进行网络沟通、大数据分析等技术,实现由教书匠到专家型教师的转变。
4.在教学实践活动中,提升教师的信息素养
在大数据环境中,教师只有在日常的教学实践活动中,将各种信息化技术手段与自己的教学进行深度融合,才能使信息技术发挥其应有的作用。学校及上级教育主管部门要给教师构建各种应用信息技术的活动平台,如一师一优课、微课大赛、教育科研个人平台等,使其积极参加各种信息化教学的展示活动,相互取长补短,将好的做法应用于课堂教学中,从而不断提升信息技术应用能力、教学水平及信息素养。
5.同伴协作,共同提高
在大数据环境中,教师可以借助学校的集体教研时间,采取课堂观察的办法,近距离、精密细致地对课堂进行研究,通过“一人授课,多人观察”的形式进行同伴协作,充分发挥教学团队的作用。教师可采用“课前会议—集体备课—课堂观察—课后研讨反思”的方式进行教学研究,共同研讨如何借助信息技术开展适合新课标的新的课堂教学模式,并通过说课、讲课、评课等比赛活动进一步提高信息技术应用能力。
参考文献:
[1]天雨.“互联网+”带来哪些机遇与挑战[N].人民邮电报,2015-3-23.
[2]陈琳.2013中国教育信息化发展透视[J].教育研究,2014(06).
[3]何克抗.关于信息技术与课程整合的理论思考[J].中小学电教,2001(1).
9.大数据技术与应用专业 篇九
摩尼中学 王国红
我们所处的时代是一个信息飞速发展的时代,数据处理量非常繁大,所以又被人们称为大数据时代。在大数据时代,处理海量的数据是绝大多数个人电脑无法完成的。这些海量数据需要有强大的计算机系统来处理。云计算就是这样一种通过互联网来让个人用户实现网络计算的系统。
计算机中的云是网络、互联网的一种比喻说法。所有的类似于个人电脑的计算机终端设备连接到网络上,接入数据中心,按自己的需求进行计算,获得强大的计算功能,然后再将结果返回到个人电脑中。即个人电脑起到的只是输入和输出的作用,而所有计算都由中心计算机来完成,这就是最直观的云计算。由此而出现的以云计算为主导的云存储技术、信息传输技术、云管理平台技术、云应用技术就构成了云技术。云技术在各行业中已经开始得到广泛的应用,主要表现为云物联、云安全、云存储、云游戏和云计算等形式。
随着现代教育技术的飞速发展,社会对教育教学的要求越来越高,传统的教学手段、教学模式越来越不适应现代教育。只有在教学中适度加入一些高科技手段来辅助教学,才能获得更好的教学效果。因此,我们不妨在教学中尝试使用云技术。
一、加强硬件环境建设,营造高速网络环境
1、加强网络传输的硬件建设。实施云技术的重要条件是具备高速网络环境,因此要采用云技术首先就要进行网络宽带建设。在现有条件下,光纤通信非常发达,建设光纤宽带是比较好的选择。一般来讲,要实施云技术至少需要10M宽带的网络,数据传输才能流畅。因此,校园网络达到单个终端设备独享10M带宽网络成为底线。
在一个校园中,使教学真正实现云计算功能,还应该达到“泛在接入”。所谓“泛在接入”,是指在任何时间、任何地点都能方便地接入互联网。也就是说,不论是手持设备,还是电脑终端,都能通过有线或无线的方式随时接入互联网。达到泛在接入,师生都能随时共享云服务器中的资源,并能展示自己成果,进行广泛的讨论和交流,真正实现无界的交互。
2、加强校园云服务器及云服务平台的建设。由于教育教学专业性较强,所 1 涉及的知识面较宽,而且各个学校又有自己特色的教学资源,因此各校应根据自己的实际情况,建设校本特色的云服务器及云服务平台,便于师生随时通过网络获取校本资源。
3、对终端设备进行优化。我们在教学中的终端设备不外乎个人电脑、多媒体设备、电子书包、智能手机等。这些设备要优化为云技术的终端其实很简单,就是让其具备有线或无线的网络接入功能,同时要建立控制设备的操作管理平台。学校、教师、学生要有独享的终端设备,教学场所要有师生共享的终端设备。顺便说一下,电子书包不久将成为云技术服务于教学的主流设备之一。
二、广泛使用云存储,获得便利的存储空间
云存储是将互联网中各种不同类型的海量存储设备通过应用软件集合起来协同工作,共同给用户提供数据存储和业务访问功能的一个系统。简单来说,云存储就是将储存资源放到云上供人存取的一种存取数据的方式。使用者可以在任何时间、任何地方,通过任何网络终端设备连接到云中方便地存取数据。云存储平台比较通俗的可以理解为云计算服务商有很多服务器和存储设备,用信息技术将其整合为一种提供存储服务的平台,这个平台以租赁的方式对外提供服务。对于普通用户来说,你不用买存储设备,只要有网络并给付少量租金(也有免费的)就可以非常方便的享受云存储服务。你再也不用管数据存在什么地方的,也不用管数据是怎么存的,直接使用就行了。
在教学中,由于资源繁多,占用空间大,小容量的存储设备(如U盘、移动硬盘等)也无法完成存储任务了。同时,无论是什么便携式的存储设备,都无法像云存储一样使用方便。因此,我们一定要创造条件广泛地使用云存储。
目前,有很多服务商都提供了云存储服务,而且在一定容量之内是免费使用的。比如,百度云盘可为用户提供2TB的免费使用空间,360云盘可为用户提供高达40TB的免费使用空间。只要在这些云存储服务器上进行了注册,我们就可以方便地使用这些资源了。比如手机拍摄的照片和视频,就可以在WIFI环境下自动传输到云盘中去,也可以随时在云盘中调取。只要牢记自己注册时的密码,所有的教学资源也可以随时存取,非常便利也非常安全。
这些云盘还有一个好处,即在相同的云服务器内部传输数据非常快速。通常在同一个云服务器内共享其它账户的海量数据也只是瞬间就能完成的。
三、积极使用云计算,实现云计算辅助教学
云计算是让我们需要进行的计算由大量分布在不同地方的计算机一起来完成,就像电网供电一样是由若干发电机共同承担负荷。因此,它能让我们在足够带宽的环境下体验到最便捷、最快速的计算。随着云计算的普及和不断发展,云服务器已经具有了相当大的规模。微软、IBM、Google、Yahoo等大型云服务商已经拥有海量的云服务器,一般的企业私有云都拥有几百台以上的云服务器,这些云服务器能给予我们前所未有的计算能力。
云计算辅助教学是指学校和教师在教学中利用云计算服务,构建信息化、个性化的教学环境,提供师生教和学的资源池,达到师生共同进步的目的。在云计算辅助教学中,学校要有自己的云,教学人员要使用Web2.0等软件构建云教学环境,充分使用云计算功能。教师将学生学习中将要用到的资源进行归类,编制导学提纲,引导学生建立属于自己学习园地,构建泛在学习的平台。学生在教师的引导下,利用海量的资源进行主动学习,利用云技术开展讨论和交流,促进自己进步。
在课堂教学中,我们的每一节课都可以把多媒体设备、电子书包、无线网络设备构成一个云平台:教师可以把课堂视频、学生问题、交流反馈等内容用云计算来处理,及时提升教学效果。教师还可以设定一些课堂检测项目,让学生完成后,再通过云计算来完成判定和统计,并及时反馈到课堂上来,对教学的重难点作出及时的调整。
对于教学效果的检测,云计算更能作出比较客观的判断。时下流行的各种网络测试系统就是云计算辅助教学的实例。比如四川省普通高中信息技术学业水平测试系统,就是一个考试云,它运用云计算来对学生进行测试、统计、分析,最后返回结果。
在教学管理中,我们也可以运用云技术来减轻管理的压力。比如现在的学籍管理系统,就是通过学籍云来实现对学生的管理,这个系统使原来的那种学籍混乱的现象一去不复返了。
云技术在教学中的普及和应用,还有很漫长的道路要走,在大家使用云技术的能力得到不断提高后,云技术才能逐渐渗透到日常教学中,从而对大数据时代的教育教学产生深远的影响。参考文献:
①2014年4月(成都)“全国首届国际视野下的信息技术课程建设高峰论坛”会议资料。
②于莉云,计算辅助教学应用案例——“多媒体课件制作”课程网站,《中国教育信息化》(2011.1)。
③贺小华,云计算在教育中的应用——以Google协作平台为例,《软件导刊》(教育技术,2009.9)。
【大数据技术与应用专业】推荐阅读:
大数据技术的营销应用10-23
数据库技术的应用07-20
市场研究与大数据应用11-04
大数据的应用论文09-09
读《大数据时代》有感:大数据与小生活08-01
大数据挖掘与数据分析07-13
大数据与电子商务论文09-08
数据挖掘技术论文07-28
数据库技术课程设计08-10