网络安全管理结课报告

2024-12-01 版权声明 我要投稿

网络安全管理结课报告(共6篇)

网络安全管理结课报告 篇1

课程报告

班级:116131 姓名:杨明皓 学号:20131001885 指导教师:周林

中国地质大学信息工程学院信息工程系

2016年 1 月

目录

一、信息安全的基本原理以及重要性...................................................................................3二、目前网络中存在的主要安全威胁种类...........................................................................3

2.1特洛伊木马.................................................................................................................3 2.2网络攻击.....................................................................................................................3 2.3黑客攻击.....................................................................................................................4 2.4软件自身的漏洞.........................................................................................................5 2.5自然灾害.....................................................................................................................5 2.6操作失误.....................................................................................................................5

三、当前网络信息安全的对策...............................................................................................5

3.1数据加密技术.............................................................................................................5 3.2防火墙技术.................................................................................................................6 3.3入侵检测技术.............................................................................................................6 3.4反病毒技术.................................................................................................................7 3.5网络安全扫描技术.....................................................................................................7

四、现有技术的局限性...........................................................................................................7

4.1数据加密技术的局限性.............................................................................................7 4.2网络防火墙技术的局限性.........................................................................................8 4.3入侵检测技术的局限性.............................................................................................8 4.4反病毒技术的局限性.................................................................................................8 4.5网络安全扫描技术的局限性.....................................................................................8

五、保障网络与计算机安全的措施.......................................................................................9

一、信息安全的基本原理以及重要性

信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于信息系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生。

计算机网络的安全性能,不仅对计算机运行具备重要性,而且对网络信息存在极高的保护功能。首先安全网络的形成,为计算机用户提供稳定、可靠的系统支持,保障安全网络办公环境,体现网络安全的重要性;其次网络安全可以避免机密信息外泄,一般企业内部对网络安全的要求极高,不仅最大化维护公司内部的信息,而且避免同行公司不法的窃取手段;最后有效提高网络性能,安全度较高的网络环境,能够提高用户对计算机的信任度,有利于计算机行业的发展,推进互联网事业的进步,进而体现互联网的优势。

二、目前网络中存在的主要安全威胁种类 2.1特洛伊木马

它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,它之所以被称为特诺伊木马是因为它多不会直接对电脑产生危害,而是以控制为主,从而利用计算机程序漏洞侵入后窃取文件的程序。我们常常遇到的聊天软件的盗号问题往往跟电脑被木马植入有关。

2.2网络攻击

2.2.1主动攻击

主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

2.2.2被动攻击

被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

多数情况下这两种类型被联合用于入侵一个站点。但是,大多数被动攻击不一定包括可被跟踪的行为,因此更难被发现。从另一个角度看,主动攻击容易被发现但多数公司都没有发现,所以发现被动攻击的机会几乎是零。

实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法。恶意攻击对计算机的网络安全具有很大的潜在危害。无论是哪一种情况都是我们不愿意看到的,因为都会对用户带来很大的威胁以及困扰。网络不可避免地具有一些漏洞,黑客们正是利用这些漏洞对用户进行攻击,对国家和人民的生活和财产都会造成极大的损失。

2.3黑客攻击

黑客攻击作为一种很严重的网络威胁,往往通过各种方式寻找系统的漏洞和其脆弱点,要知道的多网络系统使用同样构造而导致整体冗长的情况不可避免,而系统同时故障的概率虽然小,但黑客却可以通过窃取和拦截等方式对系统的重要数据实施攻击,甚至严重的会导致系统瘫痪,像这样对复数以上的网络系统的攻击所造成的严重后果,对网络的安全构成严重威胁。

黑客的常用手段之一就是使目标的电脑停止提供服务,我们常遇到的对网络带宽进行的消耗性攻击就是其中攻击的一部分,而有时的主机无故死机,电脑网速的不正常延迟都属于这种。这种攻击会严重干扰到正常的信息交换与沟通。2.4软件自身的漏洞

作为由人编制的操作系统和相应软件,那么当系统或应用的设计和结构出现问题很正常,而一旦有人利用上这些漏洞和问题时,计算机的信息安全就处于一个非常危险的境地,一旦连入复杂的互联网中,被人攻击就不可避免,再高端的软件和应用都难免存在漏洞,这也适用于操作系统。而具备一定独立性的且互异的操作系统,也会因为其开发过程的不同导致具备不一样的表现形式。复杂多变的情况更助长了攻击者通过软件漏洞对计算机系统进行的破坏,导致计算机中的资料的丢失等恶劣行径。

2.5自然灾害

自然灾害也是威胁计算机网络信息安全的一个因素。这是因为雷电、电磁干扰、水灾、火灾甚至是潮湿都有可能对计算机网络信息造成重大影响。在防护的过程中,要充分考虑到计算机信息系统所处的环境,另外一些大地磁场也会对计算的安全造成影响,在高辐射的地方要禁忌使用,同时要对不可抗力进行充分防护,尽量将损失降到最低。

2.6操作失误

操作失误主要针对的主体是用户自身。有些用户的安全意识很差,自己设置一些账户的密码非常的简单,极容易被破解出来,或者是一码行天下,为了记忆方便什么密码都是一个,这就导致密码一旦泄露你所有的账户都经面临被人控制的下场,你将会损失巨大。另外在操作或者浏览网页的时候不注意病毒的入侵,浏览一些高危的网站,导致病毒的入侵电脑,或者将有病毒的U盘、硬盘等移动设备互联在个人电脑上而导致一系列的问题出现,pc要时时刻刻的进行病毒查杀漏洞补修。另外一些公共网络连接后不能够进行私密的密码登录,这是高危的网络将会泄露你的个人信息。

三、当前网络信息安全的对策 3.1数据加密技术

加密技术的原理是利用加密算法,将待加密的明文转换成为不能直接读取的密文,只有通过预先设计好的匹配的密钥才能够将其还原,确保非法用户无法直接获取用户的原始数据。数据加密技术的一大优点是它的主动而非被动的防御性,它是当前信息安全技术的核心技术,也是其他计算机网络安全技术的基础。对称性加密技术和非对称加密技术是当前的两大类加密技术。除此之外,还有数字摘要加密技术,数字签名加密技术,数字摘要与数字签名混合加密,各自应用在不同的场合。另外数字信封,数字时间戳,数字证书,安全认证协议等等也是目前使用比较广泛的加密技术。

3.2防火墙技术

防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。防火墙又可分为软件防火墙、硬件防火墙以及芯片级防火墙。芯片级防火墙有专门的ASIC芯片,可以提高防火墙的性能、处理速度以及处理能力,自身漏洞相对比另外两者较少;而另外两种需要有操作系统的支持才能正常工作。

3.3入侵检测技术

入侵检测技术就是通过软硬件方法对来自网络中的数据与检测系统中的入侵特征数据库的数据进行分析对比,当有任何违反安全策略的行为或系统被攻击的迹象被发现时,系统就会马上通知防火墙(firewall)系统调整访问网络的控制策略甚至切断网络连接。其功能主要包括:

一、识别常用的黑客入侵手段和攻击,确保网络稳定;

二、实时监测网络中存在的各种通信异常,并加以处理;

三、完善和提高网络的安全管理质量;

四、扫描系统中存在的各种漏洞以及隐藏的后门利用,并进行修复;因此,入侵检测系统就是漏洞扫描系统、防病毒、防火墙和IDS系统等技术的结合,几乎融合了上述各种技术的优点,从而实现在尽量不影响网络性能的前提下对网络进行必要的监控和检测,大大提高了网络的安全性。

3.4反病毒技术

反病毒技术就是对病毒代码进行特征扫描识别和分析、提取对应的特征值,然后利用这些特征值对计算机存储空间的数据进行扫描分析对比,从而确定病毒的位置,辨别病毒种类,进而对感染病毒程序进行查询和恢复,实现病毒清除的技术。反病毒技术根据其措施可划分为静态反病毒技术和实时的反病毒技术两大类。其中静态反病毒技术因其无法对计算机网络信息进行实时的监控、不能及时判断系统是否已经被病毒感染,正逐步失去它的价值,而逐渐被计算机用户所抛弃。相反地,实时的反病毒技术因其比其他应用程序的优先级更高的,更接近系统底层资源,可以更全面彻底地控制系统资源,在病毒入侵时能实时告警,正日益地得到了广泛的应用。

3.5网络安全扫描技术

该技术与上面提到的几种其他安全技术互相配合,能极大地提高网络的安全性。通过对网络的全面扫描获取必要的信息,例如系统中目前正在运行的应用、服务以及系统的安全配置等,从而能及时准确地发现网络中存在的安全漏洞同时给予修复,或者评估风险等级。安全扫描主要分成主机的安全扫描技术和网络的安全扫描技术,前者发现漏洞的方法是通过执行专门为安全目的设计的脚本文件来模拟攻击计算机系统的行为并记录系统的反应,为进一步处理提供依据;而后者则是对系统中设置的脆弱的密码和同安全规则抵触的对象进行检查,从而发现问题。

四、现有技术的局限性 4.1数据加密技术的局限性

文档加密技术和磁盘加密技术是目前主要的两种数据加密技术。前者由于主要是依赖于应用进程和文件的关联关系,但由于在操作过程中的应用程序太过复杂或由于程序的更新而导致原文件的丢失,需要进行再次扫描,会造成用户环境不稳定的隐患;另外该技术采用了文件重定向的临时缓存文件技术以及多种钩子技术,容易跟防病毒等软件相冲突,这也会降低系统的工作效率以及带来新的不稳定因素,产生安全漏洞。后者过分依赖加密卡,如果加密卡损坏或者丢失,用户自己无法再进入那台被加密过的机器,而加密卡的生产厂商也没有办法复制新的钥匙出来。

4.2网络防火墙技术的局限性

网络防火墙技术由于区分不出内外网之间的区别,因此其对于内网与内网之间的访问,往往起不到作用的。其主要缺点主要表现在:一是通过限制和关闭了系统中的部分有用的网络服务来提高网络的安全性,大大减少能访问到的网络信息资源;二是防火墙对来自局域网内部的攻击无能为力;三是只能防御已知的技术漏洞,对于新型的黑客攻击及恶意访问则显得力不从心;四是某些已加载的程序可通过一些技术手段达到绕过防火墙的阻隔的目的。

4.3入侵检测技术的局限性

尽管各类入侵检测系统能够检测网络系统中存在的入侵行为和隐患,但由于网络系统的复杂性,入侵检测系统也有其不足之处,例如通过伪造合法的信息或借道欺骗或绕过入侵检测系统;利用时间差躲开入侵检测系统;直接破坏入侵检测系统及其工作环境。

4.4反病毒技术的局限性

当前的杀毒软件就其工作机制来说,大多是一个扫描器,例如病毒扫描、启发式扫描、CRC扫描等。通常都会采用结合使用几种不同算法的扫描方式以期达到更好的查毒、杀毒的目的。这些杀毒软件基本上都是通过一个病毒特征库进行查毒、杀毒,因而不可能免疫所有的病毒,另外如果病毒库的数据量太大的话,也会导致查毒、杀毒的效率下降。

4.5网络安全扫描技术的局限性

因为系统漏洞的确认是以系统配置规则库为基础的,而网络系统漏洞数据库又是网络漏洞扫描的核心,所以如果规则库设计的不准确,就不可能进行准确的预报;网络系统的很多危险的威胁来自于未知的漏洞,预报准确度依赖于规则库的更新情况;部分系统漏洞受漏洞库覆盖范围的限制,可能躲避开检测;还有如果漏洞数据库信息不全或没有及时更新,反而可能会误导系统管理员,使其不能及时有效的采取措施消除系统隐患。

五、保障网络与计算机安全的措施

5.1安装杀毒软件,按时进行更新

杀毒软件是病毒的克星,它从病毒的侵入、感染到发作整个过程的每个环节中从底层拦截不正常的行为,避免病毒被植入。金山、360等公司已经为普通个人用户开发、推出免费的杀毒软件,可以在其官方网站上下载、安装,在新的软件版本或病毒库文件发布时,用户应及时进行杀毒软件及病毒库文件升级,并定期对硬盘进行扫描。

5.2发现漏洞和“后门”及时安装补丁

网络软件不可能是百分之百无缺陷和无漏洞的,“后门”是软件编程人员为了自己方便而人为设置的,然而这些漏洞和“后门”恰恰是黑客进行攻击的首选目标,一旦攻击者通过漏洞或“后门”进入到受感染的计算机系统里,就会进行上传、下载恶意文件和代码等破坏行为。微软公司软件生产商定期会发布补丁程序,只要打开Windows系统自动更新功能,有新的补丁程序发布时Windows系统自动对系统程序和应用程序进行补丁安装,从而有效的降低因漏洞和“后门”而受网络攻击和黑客侵入的风险。

5.3减少人为失误,合理配置系统属性

(一)删除不需要的账号,禁用guest用户及暂时不用的账号,将系统建的administrator账号名改为中文名账号,同时给新用户设置一个较为复杂的口令,并不让它属于任何组。

(二)FAT32格式不提供用户所需的针对于本地的单个文件与目录的权限设置,使用FAT32文件系统没有安全性可言。用户可以在磁盘属性中检查你的磁盘是否是NTFS格式,如果不是则应将FAT32文件系统转换为NTFS文件系统。

(三)合理配置系统属性,在控制面板/管理工具/服务中,禁用不安全的服务,在安全中心中启用防火墙设置,将Interner选项设置为相对高的安全级别,不随意把文件或文件夹的属性设置为共享,只在必要时共享文件或文件夹,使用完毕后及时取消共享。

5.4增强安全意识,强化个人账号密码安全

(一)使用复杂密码。设置密码长度最好大于8位,且采用字符与数字的组合,不使用自己及亲朋好友的身份证号、手机号、QQ号、邮箱号、姓名缩写及常用的英文单词等作为密码。

(二)使用不同的密码。上网时需要设置密码的地方很多,如上网账户、网上银行、E-Mail、聊天室以及一些网站的会员等,避免一个口令在长期使用的过程中被人破译获取。

(三)利用软键盘输入密码。用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客破解密码的难度,利用网络进行转账、付款后应立即关闭相应网页或浏览器。

5.5养成良好的用机习惯,文明上网

(一)不用软盘和光盘启动计算机系统以防引导区感染病毒。引导区病毒只有使用染有病毒的软盘或光盘启动计算机时才会感染,对不明来路的软盘使用前应该进行病毒查、杀,不使用计算机的时不把软盘、光盘留在驱动器里。另外,最好打开主板设置里的防病毒选项。

(二)随着U盘、移动硬盘、存储卡等移动存储设备的普及,U盘病毒已经成为比较流行的计算机病毒之一。U盘病毒又称Autorun病毒,是通过AutoRun.inf文件使用户所有的硬盘完全共享或中木马的病毒,如果发现U盘有Autorun.inf,且不是你自己创建生成的,应立即删除它,并且尽快对U盘进行病毒查杀。

(三)浏览网页时不要随便安装Active插件。上网的时候会在不知不觉中安装一些Active插件,有些Active插件附带木马程序,一旦安装了这些Active插件,会让用户计算机运行速度变慢,而且占用大量的计算机内存空间。

(四)不要轻易点击网页上弹出窗口的中奖广告。用户一旦点击了弹出窗口中的中奖广告,网页就会自动连接到一个伪装的腾讯、快递公司等网站,并显示虚假的中奖信息,该钓鱼网站会要求用户填写个人信息资料,提示用户缴纳手续费,诱骗用户向黑客的账户中汇款。

(五)不打开来历不明的邮件及附件。Web上存在大量的电子邮件,这些邮件本身不包含任何恶意内容,但却会带来一些麻烦。

(六)不访问黄色网站。在大部分黄色网站上,黑客会利用网站来挂一些木马病毒,如QQ盗号木马,账号记录木马等,一旦用户在该网站上输入QQ号、银行帐号等信息,该信息就会被复制、记录,对账号安全造成潜在隐患。

网络安全管理结课报告 篇2

1 资料与方法

1.1 一般资料

将2009年4月-2009年9月实现计算机网络化管理的门诊采血室患者41 986例设为观察组;将同期未用计算机网络化管理的门诊采血室患者30 888例设为对照组。2组患者在性别、年龄、职业、病种及检验项目等方面差异无统计学意义 (P>0.05) , 具有可比性。

1.2 工作方法与流程

1.2.1 对照组:

采用传统工作方法, 即门诊采血室采集血液标本后, 送入检验科室;检验科室完成检测、打印检验报告单后, 由专人传送至采血室, 再由采血室护士分发给患者。

1.2.2 观察组:

门诊检验报告单主要由门诊采血室及其计算机工作站、检验科室等相关科室协同形成, 即门诊采血室采集血液标本后, 送入检验科室;检验科室完成检测后, 自动或人工接受仪器传递的数据, 将已经审核确认的检测数据输入计算机、存入数据库;门诊采血室计算机工作站检索到相关数据后, 直接为患者查询、打印及发放检验报告单。

1.3 评价指标

患者满意度调查采用自制量表, 主要针对报告单发放时间、方式, 是否满足患者需要等进行调查分析。

1.4 统计学方法

计量资料以±s表示, 组间比较采用t检验;计数资料以率 (%) 表示, 组间比较采用χ2检验, P<0.05为差异有统计学意义。

2 结果

观察组检验报告单的发放时间早, 漏发率低, 患者满意度高, 2组比较差异均有统计学意义 (P<0.01) 。见表1。

注:与对照组比较, *P<0.01

3 讨论

门诊采血室计算机网络化管理, 为采血室、检验科室及临床各科室的医务人员搭建信息互通的平台;同时, 通过建立数据库, 创建报告显示屏, 实现了融门诊检验报告单的原始记录、数据管理、查询和打印为一体的管理[1]。与传统工作方法比较, 具有不可比拟的优越性。

3.1 提前了检验报告单的发放时间

门诊采血室计算机工作站应用计算机网络后, 可以通过HIS系统共享检验科室的数据信息, 直接为患者查询、打印及发放检验报告单;减少了检验科室打印报告单及医务人员不停地往返传送报告单的中间环节, 节约了人力成本, 大大缩短了患者领取报告单所需的时间。本调查显示, 观察组显著提前了报告单的发放时间, 从而使患者能及时获得检验结果, 及时就诊治疗。

3.2 降低检验报告单的漏发率

对照组的传统方法为只发放检验报告单, 不打印, 中间环节多, 易导致报告单漏发;同一患者再次检查同一项目的结果与以前结果的比对也难以进行。观察组应用计算机网络系统, 能够很好地避免上述问题的发生。计算机网络可根据样本的基本信息, 如患者的基本信息 (姓名、性别、年龄) 、检测项目及检验日期等任意组合进行查询、查看患者的检验结果[2], 浏览样本的所有信息, 并打印;通过读码仪器直接读取或人工录入收费发票所包含的患者基本信息、患病类别及检测项目等信息进行查询、打印;若患者未带收费发票或收费发票已丢失或无收费发票, 可根据其所述的患者姓名、检验日期等信息进行查询、打印等。避免了患者采血后无报告单、报告单遗失及无法追溯等情况发生, 有效地降低了报告单的漏发率;同时, 血液标本与报告单分离, 可有效避免交叉感染[2]。

3.3 有效地提高了患者满意度

患者满意度可较客观地表达患者不同时期、不同地区对所接受的护理服务的满意程度, 反映护理质量水平, 因而成为衡量现代医院质量管理工作的金标准[3]。门诊采血室应用计算机网络, 直接为患者查询、打印及发放检验报告单, 为患者提供了及时、准确、快捷的医疗护理服务, 避免患者奔波于采血室与检验科之间, 减少了等候时间, 有效地提高了患者的满意度, 取得了良好的社会效益。

3.4 管理策略

门诊采血室信息化管理的应用, 简化了工作流程, 提高了工作效率, 对护士提出了更高的要求。采血室护士不仅要具备娴熟的静脉穿刺技术, 还要掌握计算机基础知识, 熟悉Office办公软件操作及计算机、打印机简单故障排除方法等;同时加强与检验、临床科室的联系, 及时发现不足, 不断改进工作。

摘要:目的探讨计算机网络应用于门诊检验报告单的管理方法。方法分析比较计算机网络应用前30888例门诊采血室患者 (对照组) 和应用后41986例门诊采血室患者 (观察组) 检验报告单的发放时间、漏发率及患者满意度。结果观察组检验报告单的发放时间早, 漏发率少, 患者满意度高, 与对照组比较差异有统计学意义 (P<0.01) 。结论计算机网络应用于门诊检验报告单的管理, 提高了工作效率, 能更好地满足门诊患者快捷、准确的服务需求;采血室护士应掌握计算机基本管理, 加强与检验、临床科室的沟通。

关键词:计算机网络,门诊检验报告单,护理管理

参考文献

[1]卢显良, 黄迪明.四川省职称计算机应用能力考试培训教材[M].成都:电子科技大学出版社, 2000:184-206, 264-312.

[2]张炳峰, 王忠民, 马建锋, 等.医院实验室信息管理系统应用浅谈[J].实用医技杂志, 2006, 5 (11) :1976-1977.

protel结课报告格式要求 篇3

1、简单写一些计算机辅助设计分析的要点内容;

2、简单分析一下传统电路设计与现在的电路设计之间的区别;

3、简要叙述Protel的特点;

4、如何做PCB模版;

5、自己做的步骤+图(可以是截图);

6、心得体会;

注:内容中如果已经包含所做电路的截图,后面就不需要附加电路图了

信息工程专业导论结课报告 篇4

结课报告

151230120 王黎阳

作为南航航天学院,航天信息应用系的学生,我们有必要在初入大学的大一就对我们自己所学的专业有一个整体的、初步的认识。“信息工程(航天信息应用)专业导论”这门课程就给了我们一个很好的机会,一个对本专业的专业知识系统和未来发展前景充分了解的机会。短短的8个课时所讲内容不多,却已经系统地、分门别类地把本专业的专业基础知识普及给了我们,对我们往后的专业知识学习起铺垫作用,同时对我们形成自己的专业观有很大的帮助。

对航天信息专业知识系统的理解

信息工程(航天信息应用)是一个航天技术与信息技术相结合的新型专业,目的是通过发展信息、航天事业,实现航天工程信息化,从而推动航天工程成果的应用以及人类开拓宇宙的梦想的实现。作为新型专业,它的发展潜力之大令人咋舌,同时也让即将投身该专业的我们兴奋不已。通过专业导论课程8个学时的学习,我对航天信息专业知识系统有了初步的理解。我从本专业涵盖的三个研究方向入手,粗略地介绍一下我们专业。信息工程(航天信息应用)专业三个大的研究方向分别是:卫星网络与移动通信(简称卫星通信)、卫星定位与航天器遥测遥控(简称航天测控)和卫星遥感与资源探测(简称卫星遥感)。我就从这三个大方向简单分析下我们的专业知识系统。

首先,移动卫星通信关键技术主要集中在系统、卫星、地面三个方面。当前卫星移动通信的发展呈现移动终端小型化、通信业务宽带化的特点。对于早期的卫星通信系统,移动终端显得很大很臃肿(大哥大)而且通话质量不够清晰稳定,功能也仅仅限于通话。但随着技术的发展,移动终端已经可以做得小型化,通话质量也有了很大程度的提高,而且功能也日趋丰富。在这个过程中,移动终端的发展离不开卫星移动通信的发展,如果卫星移动通信只停留在过去,又如何能够支持多人同时宽带通话以及其它各种网络服务呢?由此可见,发展卫星移动通信是一件非常有意义、有前途、有市场的事。移动卫星通信与固定通信相比,有着有限的卫星功率与移动用户低天线增益直接的矛盾,播信道存在着多径效应和多普勒频移,卫星功率难以满足众多的用户,以及移动用户机动性较强,需要较好的漫游管理要求等等之类的问题。综合以上的众多问题,移动通信有三大关键技术进行解决。1.系统技术:需要综合考虑卫星移动通信系统的空间段、用户段和地面段。从卫星的构成到地面段的分布式管理或是集中管理以及用户多种终端类型的兼容都要详加考虑在内。2.卫星技术:移动通信卫星技术的关键技术主要在星载大型可展开天线技术、多波束形成技术、星上处理交换技术等方面。3.地面技术:即为大家日常生活中最熟悉不过的移动终端技术,目前手持终端机已是发展得很不错的一项技术,主要涉及天线和射频模块小型化技术。其次,卫星定位与航天器遥测遥控方向。现在大家对于卫星定位早已不陌生了,Google、百度地图、车载GPS定位仪的应用早已融入了我们的生活。但是,作为信息工程(航天信息应用)专业的本科学生,我们在享受它所带来的便利的同时,是否思考过它的发展,以及以后可以走的道路呢?卫星定位的定义是利用卫星测定点位的工作,获得和呈现具体数据。其工作主体应是卫星,但我们的重点并不在于研究卫星的具体定位方式,而是在数据的分析和表达。通过卫星来进行精准定位,然后对航天器进行监测与导航。这个过程要求十分严格,比如说天宫一号与神舟八号对接。其中,在相距较远时的卫星遥测与控制就需要利用到航天器遥测遥控技术,将天宫一号和神舟八号之间的信息进行收集、分析,然后传给两个飞行器,让它们根据自身的情况进行适当的调整,从而顺利进入对接轨道。这些任务完成的背后如果少了航天器的遥测与遥控,我们甚至不知道发射上去的火箭是否能将目标飞行器送至预定轨道,更别提在浩渺的宇宙中进行精准对接了。现在的航天测控网规模适当,布局合理,以较少的投入获得了较大的效益。对轨道的测算精度高,而且具备了天地话音、电视图像和高速数据的传输等能力。航天测控网目前能够充分利用有限的国土跨度和其它资源,通过优化测控站、船的布局,确保航天器在上升段、变轨段、返回制动段和分离段等关键飞行段落的测控支持。另外,目标的检测、跟踪与识别也是该方向上一个成熟的项目。它利用卫星定位技术进行多元信息融合,完成在复杂背景下对地运动目标的检测、跟踪与识别。其中难点在于目标的转动,即目标机动时背景剧烈旋转条件下的技术运用效果。目前我们的系副主任,闫钧华老师在教授这个项目。

最后,对于卫星遥感与资源探测这个方向我了解的比较多。卫星遥感成像应该有很多种,可见光的比较常见,但有时候发生自然灾害时用特定波长的电磁波可以达到更好的识别效果。例如对于全球地图自然是采用可见光进行拍摄,其精度已经可以达到非常高的程度。这对于人们研究各地的大概情况有很大帮助。当自然灾害发生时,采用特定波长拍摄,可以直接、清晰、明了地从遥感地图上分辨出灾害所影响的范围,从而方便人们了解情况,更好更快地展开救援工作。而卫星遥感的另一个独特的能力就是探测资源,这也是非常有意义的。俄罗斯此前就利用卫星遥感估产成功,结果与实际只差了1%。我国与巴西合作研制了一颗资源一号卫星,卫星上有3台遥感器,可以接受覆盖圈外感兴趣地区的数据,并把这些数据记录在高密度磁带记录仪上。星载的CCD相机具有较广的视野,能够捕捉更大的范围。通过对传回的数据进行分析,就可以得出一个地区所包含的资源的种类、数量、分布等等数据,这相比较于人工探索而言省时省力,还不会对环境造成破坏。在资源卫星方面我觉得还是会很热门的,因为随着人类科技水平的进步,总想着要探索外面的世界,当人们发现新的星球时,最感兴趣的并不是这个星球上是否有外星人,而是这个星球的组成,即所蕴含的资源。所以,可见资源卫星不仅是在地球周围能一显身手,在宇宙中的别处或许更能发出自己的光彩。

对信息专业技术发展的展望

从未来的信息专业职业生涯角度出发,信息工程(航天信息应用)专业本科毕业生可选择继续在电子、通信领域攻读研究生,也可选择在航天、航空、民航及其它部门从事各种电子部件、电子设备、电子系统、信息处理系统和计算机通信系统的设计、试验、制造、研究、开发、运行、维护和管理工作,或到高等学校从事教学和研究工作。从信息专业本身出发,未来仍有巨大的研究和发展空间。根据信息产业部的分析,航天信息工程业这一朝阳产业正处于产业发展的关键时期。众所周知,航天事业是现在和将来国家重点发展的领域。数据通信、多媒体、物联网和手机视频通话等众多新兴通信业务正在迅速扩展,这些领域中都需要大量的航天信息技术人才作为行业支持。根据近几年人事部发布的热门专业需求情况来看,航天信息业的专业人才需求逐年递增,将来必有巨大的发展潜力,行业前途一片光明。

从国内看,自我国改革开放尤其是近几年来,航天信息行业以突飞猛进的速度迅速崛起,行业的发展、市场的扩大,必然形成人才短缺的局面,产业的大发展、技术的大进步必将带来人才的大需求。学校需要源源不断地培养人才、输出人才,以满足社会的需求,已成为大势所趋。信息工程专业的人才需求量缺口较大,航天信息应用专业毕业生更是紧俏。

随着国内经济的发展,航天信息产业将面临转型和升级,将扶持相关研究所和优势企业通过自主创新实现更快和更大发展。中国人的梦想,自己的空间站,需要整个行业,乃至全社会共同的努力,我们将大有可为。

再放眼世界,20世纪90年代以来,航天信息技术不断创新,航天信息产业持续发展,信息网络广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向一场全方位的社会变革演进。

对航天信息专业知识系统的学习心得

正处于大一学习阶段的我们,还未接触到更深的专业课,还在“高等数学”、“大学物理”、“线性代数”、“C++程序设计”等基础课程中夯实自己的理工科基础。只有在“航天信息应用专业导论”中,通过各位老师的专业科普了解一些航天信息专业知识系统,因此也谈不上什么学习心得。在课上,专心听讲,提前适应各老师的讲课风格;同时在课下,我们通过“航天读书交流会”等集体活动以及个人在图书馆和网络上了解和完善本专业知识系统。不仅这些,在不久的将来,我们将会陆续接触我们的专业课——通信电子线路、微波技术与天线、信号与系统、数字信号处理、超高频设备和天线、GPS空天导航基础、卫星通信系统工程、卫星遥测遥控技术、卫星遥感技术与应用等。学深学透,厚积薄发,是我们形成自己的航天信息专业知识系统的关键。

对于现在的大学毕业生来说,学到的专业知识系统才是自己找到理想工作的诀窍。因此,要想找到好工作,就要为自己找好发展方向,学好专业课,练好硬功夫,保持良好的心态,对自己充满自信,掌握一定的就业技巧,时刻关注专业动态,才能找到称心如意的工作。

大学生就业能力培养结课报告 篇5

摘要:

作为一个学生,不论是大学生还是研究生,最终的目标都是一个——找到自己心仪的岗位,通俗一点来说就是每个人都要面对就业,那么作为一直在学校而又没有太多接触社会的我们就必须要接受就业教育,这样我们就可以在以后的求职路上能够一帆风顺。这种就业教育越早经行,对我们的好处就越大,因为我们能够认识到自己与社会要求的差距,这样在学校中我们就可以刻意去锻炼自己的某种能力,在职场的博弈中取得胜利。熟话说,笨鸟先飞。

通常我们都会认为就业教育就是针对毕业班学生开展的一种教育,它与非毕业班的学生无关。这种观点是不正确的。我认为,就业观念的树立与人才的培养有着密切的关系。学生学习的最终目的就是为了就业。没有明确的就业观念就不会有明确的学习定位。所以说把就业教育提前开展,不仅有利于引导非毕业班的学生尤其是新生有效地规划自己的在校生活,制定自己的学习方案,也有利于帮助他们端正学习态度,激发他们的学习斗志。作为计算机系学生,在入校期间曾问过很多同学,发现很多同学不知道或不清楚自己所学专业要学什么知识、毕业前应考取何种相应证书。因此,加强对学生的就业教育,明确其所学专业的学习要求,告知学生社会上用人单位的用人标准及要求,并引导学生科学地选择学习内容,有意识地培养专业技能,积极主动地去考取相应的证书,这对帮助学生树立正确的学习观和就业观,营造浓郁的校园学习氛围都是十分有利的。

近年来,大学生的就业形势越来越严峻。90年代末开始的大学扩招造成大学生毕业过剩,就业压力增大。但是在大学毕业生“就业难”的同时,用人单位也普遍存在着“选材难”的问题。重点大学的学生的优势也不一定存在,现在很多企业更看重的是个人的能力与综合素质,而不是他所毕业的学校,当然好的学校一定会培养出优秀的人才。作为一名大二的学生,听了这个课以后,我觉得早作准备是非常必要的,这样我就可以比别人有更多的时间来准备自己以后的就业,也更加清楚地知道以后该如何去学习,提升自己的就业能力。根据自己对最近几次双选会的实际了解(当然我是去参加了去年和今年的双选会),下面我来谈一下用人单位对人才的需求及要求和我们接下来应该准备什么去在竞争中脱

颖而出。

第一、用人单位对应聘者的英语要求颇高,一般为英语六级以上水平,口语要好,表达流利。而且很多单位的复试中面试环节都有口语面试,一般会让自己用英语介绍自己,有的单位直接是英语面试。

第二、专业知识的学习和专业实践活动对职业能力的培养起到了很关键的作用。通过专业知识的学习过得专业技能,这是以后从事工作的重要因素。专业实践是培养人才的基本途径和有机组成部分,学生通过专业实践,能够较好地将所学专业理论知识与实践相结合,检阅、修正和巩固已有的专业知识和理论体系,训练和提高专业技能,并强化专业思维和职业伦理修养。专业实践活动除了有助于培养学生的专业基本能力之外,对职业能力的培养集中表现为自我学习和发展、独立分析和解决问题、组织和协调,以及判断与决策能力的培养这样的实践活动,很好地训练了学生的自我学习能力,独立分析和解决问题的能力,以及判断和决策能力。

第三、多参加社会志愿者等公益性实践活动。除了致力于培养提高自己的专业基本技能、具体的职业岗位能力和通用职业能力外,还必须深刻剖析自己是否具有高度的社会责任感和高尚的品德修养,是否具有较强的社会竞争力,人格发展是否健康和完善,甚至可以说,这些基本素养同样构成通用职业能力的重要组成部分。

我们计算机行业的就业前景。

1、就业率居高不下,计算机人才市场需求潜力仍然很大。

计算机专业人才的市场需求具有很大的潜力,这无疑是在很大程度上为我们将来的就业提供了很大的帮助,更多的网络意见是目前的该专业大学生就业难只是一种表象,原因是大学生自身的心理定位没有调整好

2、热门城市就业比率下降,对计算机人才需求标准逐渐提高。

根据网上调查北京、上海等大型城市近几年对计算机人才的招募情况来看,这几所城市对计算机人才的需求相对呈现饱和趋势,对毕业生的需求量也是逐渐减少。同时,其招聘标准也是逐年呈现“水涨船高”的趋势,很多企业只钟情于硕士研究生、博士生等高端人才,因此必然导致毕业生去向不佳。

3、毕业生选择企业方面思想日渐成熟。

随着近年来三资企业用人制度的透明性,劳动价值比得不合理、淘汰现象日渐浮出水面,使得一些毕业生对三资企业持严谨态度。很多毕业生在工作过程中也会对所选企业的各个方面提出质疑,这就必然导致很多人在工作过程中选择跳槽,这也充分说明了当今大学生在选择用人单位方面思想的成熟。

4、很多毕业生的选择是继续深造。

在名牌院校,尤其是在计算机专业占到主导地位的院校,计算机专业的就业情况就相对较好,而更多的一个现象是,像清华、北航等计算机专业在全国顶尖的院校的学生更多的则是选择继续深造,只有少数选择找工作。

虽然计算机行业的大背景不错,但结合我们学校自身的情况来看,形势很严峻,毕竟像我们这样的电力院校在IT界并不是很出名,很多学长学姐的选择都是继续深造,但也有的人选择了就业,但比起咱们学校的其他专业,比如电力,动力等,就业质量很差,但是也有人去了像百度,腾讯等大型IT公司,主要还是他们在学校期间自己的准备,刻苦努力地学习,因此,就业形成两级分化现象,究其原因,还是有的人没有提前做好准备,自己的能力达不到好的单位的要求。下面从我自己的角度来做一下自己的规划。

首先,早日把大学英语六级通过。在上一次的英语六级考试中还差三分就通过了。但是也不能满足于通过,英语六级的分数必须在500分以上,这样才能算是英语成绩不错。与此同时,锻炼自己的口语表达能力,至少能流利地进行简单的对话及自我介绍,在平时的学习中多积累英语词汇。

其次,努力学习,提高自己的学分绩,到目前为止还没有出现挂科的现象,但是有几科考的还不是太理想,目前以自己的成绩只能排在专业前20%,下一步的目标就是前10%。

再次,在全国性的比赛中拿到名次,例如全国大学生英语竞赛,全国大学生数学建模竞赛等等。在参加比赛的同时也学到了很多东西。努力去挣得名次,但也不会因此而沮丧的,毕竟心理素质要强,经得住打击。

然后就是自己的专业水平,我是学计算机的,自己的动手能力很重要,还有就是自己的实战能力,比如开发一个项目,自己和自己的团队一起去做出一个东西,软件什么的都是可以的。

同时,社会实践能力也是很重要的。我会利用寒暑假的时间找一些单位去实习,主要就是锻炼自己的实际工作能力,现在很多单位都很看重工作经验。

最后就是自己的综合能力。作为一个工科生,不仅要对着自己的专业,还要进行其他方面的学习,比如文科类的,管理类的,经济学类的,最主要的还是自己的语言表达能力,写作能力,这样才能向别人推销自己,也会增加很多机会的。

锻炼自己的就业能力固然重要,但是作为大学生的我们也要摆正自己的就业心态,不能片面追求薪水的高,也要看中一些其他的东西。很多大学毕业生,尤其是名校的毕业生,刚刚毕业,刚刚踏入社会,就认为自己高人一等,希望自己的薪水高出社会现实水准。从而对一些企业的相对较低的薪水不屑一顾。即使是名校毕业的学生,也不能自以为是,有些事情并不象想像中的那样。所以,也不能期望太高。从而让自己错过一些很好的机会。毕业生应该先就业后择业。作为高校在校生或即将走出校门的毕业生,要认清就业的大众化和市场化,要强化自身的素质,要明明白白知道用人单位选用什么样的人才。用人单位的用人原则通常是:挑选最能胜任本工作岗位的人选。具体的讲:有学识有才干有素质,敬岗敬业,吃苦耐劳,有团队合作精神和开拓进取精神。其次对文明礼貌、气质和语言表达、沟通能力等也很讲究。这就要求毕业生既要有扎实的专业知识,又要有实践技能,更要有很高的个人素质。

谈谈《逻辑》课的结课艺术 篇6

关键词:逻辑教学,结课艺术

《逻辑》是一门工具性学科, 课程内容繁多, 公式复杂, 概括抽象, 学生学起来有一定的困难, 加之缺乏短期可见的实践价值, 学生学习兴趣不高, 这给教学带来了一定难度。作为任课教师, 要想提高教学效果, 除了在教材的选择、内容的调整等方面要多加注意外, 总结和提高结课艺术十分重要。

《逻辑》课结课艺术的主要功能

《逻辑》研究的基本知识点一般是按照概念、判断、推理、论证这四个内容安排的, 每个内容之间是层层递进的关系, 即概念与概念的联结构成判断, 判断与判断的联结构成推理, 而论证是前面三者的综合运用;并且在每个内容之间的联系又是十分密切的。例如, 在“概念”部分先学习性质判断、关系判断、联言判断、选言判断、假言判断和负判断的基本知识, 后在“推理”部分又按同样的顺序学习由上述五种判断构成的五种推理。因此, 《逻辑》基本知识点之间的逻辑体系和联系是其他课程无法比拟的。将《逻辑》结课的方法上升到教学艺术的高度来重视和研究, 首先就要明确其重要功能。

梳理和总结功能在结课时, 教师或师生共同对课堂知识点进行归纳、比较、分析、小结, 通过抓关键将零散的知识点形成统一整体, 帮助学生理顺基本内容、基本框架和体系, 增强理解与记忆, 突出重点, 同时查漏补缺。

“桥梁”功能教师通过结课将本节课的主要内容概括出来, 适时帮助学生回忆上一节课的主要知识点, 同时提出下节课要解决的问题, 建立新旧知识间的联系, 就像建立一座桥梁使前后的主要知识更好地衔接起来, 不断温故知新。

反馈功能在结课时, 通过精心设计, 可以检查教师的教学效果和学生的学习情况, 了解教学目标的实现程度, 使教师和学生明白各自在本节课中取得的成绩以及存在的不足, 分别改进, 使教与学相得益彰。

导行功能在结课时, 通过教师的概括总结和提示启发、学生的作业练习和问答思考, 能激发学生的情感和兴趣, 开阔其视野, 激励其思维, 启迪其智慧, 举一反三, 自觉将理论运用于实际。

《逻辑》课结课的主要方法

根据教学内容和课时目标, 《逻辑》的结课方法主要有以下几种:

总结式结课即一堂《逻辑》课结束时, 教师用准确简练的语言提纲挈领地把整节课的主要内容加以概括归纳, 给学生以系统、完整的印象, 使其加深对所学知识的理解和记忆, 培养其综合概括能力。根据本节课的知识重点和难点的具体情况, 总结可由教师通过概述或归类, 或列表等方式完成, 也可由学生通过复述或做习题等方式完成。例如, 笔者在讲授“性质判断的对当关系”时, 是这样收尾的:“这节课学习的重点是性质判断对当关系的基本内容, 难点是这些关系的具体运用。而掌握这些重点和难点, 有一个口诀, 这就是:‘反对关系不可同真, 下反对关系不可同假, 矛盾关系不可同真、不可同假, 差等关系上真则下真、下假则上假。’请同学们对照教材中的对当关系真值表推敲、理解和记忆。记住, 这个口诀是否真正掌握, 关系到以后我们学习性质判断构成的对当关系推理时的难易程度。”这样既言简意赅地总结了本节课的主要内容, 强化了学生的记忆, 又为以后的学习做好了铺垫。总结式结课是《逻辑》教学中常用的结课法。

悬念式结课由于《逻辑》教学内容本身具有紧密的逻辑性, 教师经常会使用悬念式结课, 即教师在课题结尾时, 从已经学过的知识出发, 提出一些富有启发性的问题, 以设置悬念, 使此课之“尾”成为彼课之“头”, 使学生渴盼“且听下回分解”, 从而激发其学习的兴趣和求知欲。悬念式结课常在讲授完理论性和系统性较强而学生又表示理解较透的内容后由教师顺其自然地进行。例如, 讲授完“三段论的规则”, 帮助学生理解具体内容后, 笔者这样结课:“三段论作为人们常用的一种演绎推理形式, 也经常使用在法官的审判过程中:法官确认被告人的违法事实, 以之为小前提;再根据法律条文的有关规定, 以之为大前提, 运用三段论推理就推知这种违法事实应受到怎样的法律惩罚。然而, 在具体的法律适用过程中, 真的如此简单吗?大家都知道‘许霆案’的审理, 2007年11月广州市中院一审的判决结果是:一、许霆犯盗窃罪, 判处无期徒刑, 剥夺政治权利终身, 并处没收个人全部财产;二、追缴其违法所得175000元发还广州市商业银行。被告不服上诉后, 广东省高院认为原一审判决事实不清、证据不足, 撤销原一审判决, 发回重审。2008年3月, 广州市中院作出二审判决:一、许霆犯盗窃罪, 判处有期徒刑五年, 并处罚金二万元。二、追缴其犯罪所得173826元, 发还受害单位。同一个法院对同一个案子的审理判决结果, 先后出现如此之大的差别, 其中的原因, 有待于我们下一节课学习‘三段论的运用’时再来研究。”这样的悬念, 无疑为下一节课埋下了伏笔, 学生急切地盼望新课的来临。

延伸式结课逻辑学虽属于工具性学科, 但解决思维的技能技巧应体现在解决具体问题的过程中。在《逻辑》的教学中, 应把一些与教学内容紧密联系且在课堂上又不能解决的问题, 在结课时提出来, 作为联系课内外的纽带, 引导学生向课外延伸、扩展。例如, 在讲授完“三段论的审判格”后, 笔者举出2003年南京的“同性卖淫案”进行结课:“法院经审理认定李宁等人经过预谋, 招募和组织多名男青年在其经营的酒吧与男性消费者从事同性卖淫活动并从中牟取暴利, 其组织卖淫罪成立, 作出判处李宁有期徒刑8年, 罚金人民币6万元的判决, 如果简单地遵循三段论审判格去适用法律, 由于现行法律中没有对组织同性卖淫进行规定, 按‘罪刑法定’的原则, 李宁就会逃脱法律的制裁, 但法官最后对组织者作出了有罪判决。这说明了司法者在法律出现漏洞或空白而构建法律大前提时, 应该体现出维护社会公序良俗的价值判断, 这也正是司法公正的目标所在。”这样的结课, 既使学生积极寻求知识的应用, 达到了拓宽课堂教学内容的目的, 同时又渗透了思想政治教育, 往往会使学生终身受益。

学生自主式结课逻辑理论艰涩深奥, 如果缺乏学生的自主参与, 不能使其自己体会出学习成就, 其学习的主动性和积极性就难以保持, 教学目标也就不可能实现。在结课时, 教师应适时将主动权交给学生, 变静态教学过程为动态过程, 让其在主动参与中体验收获的乐趣, 从而激发出创造性。笔者常常使用以下几种学生自主式结课方式:一是针对某一知识点或理论, 组织学生自己谈认识, 或举出实例组织学生分小组谈看法, 再让其他学生作评判, 教师最后简单小结;二是在黑板上列出同等难度的几道题, 安排不同的学生进行练习, 然后让持不同答案的学生分别陈述其理由, 再让其他学生作评判, 教师最后简单小结;三是让学生分小组总结本节课的重点、难点和基本体系, 再推选代表阐述结课, 教师最后简单小结;四是让学生带着知识、经验、思考和灵感自设作业, 例如学习完选言推理后, 笔者就引导学生在课后阅读有关刑侦案例, 让其自行总结侦察员在分析案发原因时, 使用选言推理的“否定肯定式”, 通过否定其中若干个原因来肯定剩下的若干个原因, 比通过肯定其中若干个原因来否定剩下的若干个原因要可靠得多的理由所在。这些结课方式既照顾了学生的个性差异, 又便于因材施教, 还整合了各学科的知识, 拓展了教学空间。

《逻辑》课结课的基本原则

邵守义先生所说的“结尾无定法, 妙在巧用中”用在《逻辑》教学的结课中, 指的是结课有法, 然而无定法, 关键是把握基本原则, 再因人、因境而定。《逻辑》的结课应遵守以下三个基本原则:

完整性在《逻辑》新课导入时, 教师常常会设置问题悬念, 引导学生去探究、解决问题, 然后开始课堂学习。结课时也应当紧扣教学内容, 使其成为整个课堂教学的有机组成部分, 做到与导课相呼应, 而不游离主题太远。如果导课精心设疑布阵, 而讲课和结课中却无下文, 则会在结构或逻辑上让学生感觉不完整。特别是有时结尾实际上就是对导课设疑的总结性回答或是对导课思想内容的进一步延续和升华。

延伸性逻辑学科的发展正在以不争的事实证明:形式逻辑理论除了本身作为学习其他知识的工具外, 又在不断地与其他学科相互融合渗透, 新的应用性逻辑科学例如刑侦逻辑、审判逻辑等层出不穷。《逻辑》教学应主动适应这一形势的发展, 在结课时要注意来源于课程又高于课程, 体现出延伸性, 这样才能不断丰富教学内容, 拓广学生知识面, 提高其学习的主动性、创造性。

和谐性在结课时, 教师应从实际出发, 尊重学生, 注重和谐性。一是注意维护、培养学生的自信心。强烈的自信心以及追求目标实现的必胜信念是事业成功的基础, 是创新思维不竭的源泉。因此, 结课时应尽量让学生变被动听讲为主动思考、概括、表达, 尤其是要让理论接受能力较差的学生看到自身的优点, 树立自信心。二是要改变对学生的评价方式。在结课时, 教师不要因某些学生课堂表现好就特别宠爱, 也不要因某些学生课堂表现较差就否定他, 更不能因个别学生观点偏激或与自己的见解相左而呵斥他, 应给每个学生发展的机会。教师应想到, 每一个学生在特定的阶段、特定的环境中, 行进的快慢当然会有不同, 在《逻辑》学习中的好坏不能决定其是否成才。

参考文献

[1]张爽.刍议法律逻辑教学案例遴选规则[J].重庆工学院学报, 2006, (2) .

[2]谭吉华, 等.谈中学思想政治课教学的结课艺术[J].政治课教学, 2004, (7) .

[3]邵守义.实用演讲学[M].北京:中国青年出版社, 1985:103.

上一篇:规范化党支部下一篇:浅议房地产估价研究