数控技术期末总结(共7篇)
P1:数字控制与数控机床的概念。
数字控制(NC)是一种借助数字、字符或其它符号对某一工作过程(如加工、测量、装配等)进行控制的自动化方法。
数控机床(Numerical Control Machine Tools)是用计算机通过数字信息来自动控制机械加工的机床。
P4-5:数控机床的组成。
数控机床一般由数控系统,伺服系统、主传动系统、强电控制柜、机床本体和各类辅助装置组成
P6-15:数控机床的分类。
第二章 数控加工技术基础知识 P30-31:加工路线的确定。
1.加工路线应保证被加工零件的精度和表面粗糙度,且效率高; 2.应使加工路线最短,这样既可减少程序段,又可减少空刀时间。
3.应使数值计算简单,以减少编程工作量;此外,还要考虑工件的加工余量和机床、刀具的刚度等情况,确定是一次走刀,还是多次走刀来完成加工以及在铣削加工中是采用顺铣还是采用逆铣等。
P34-36:数控加工程序的结构。2.2.1 数控加工程序的组成及分类(1)程序号
程序号由程序号地址和程序的编号组成,程序号必须放在程序的开头。如:O1002,其中O为程序号地址(编号的指令码),1002为程序的编号(1002号程序)。
不同的数控系统,程序号地址也有所差别。如SIEMENS系统用%,而FANUC系统用O作为程序号的地址码,编程时一定要参考说明书,否则程序无法执行。(2)程序字
一个程序字由字母加数字组成,如:Z-16.8,其中Z为地址符,-16.8表示数字(有正、负之分)
(3)程序段
程序段号加上若干个程序字就可组成一个程序段。在程序段中表示地址的英文字母可分为尺寸地址和非尺寸地址两种。表示尺寸地址的英文字母有X、Y、Z、U、V、W、P、Q、I、J、K、A、B、C、D、E、R、H共18个字母。表示非尺寸地址有N、G、F、S、T、M、L、O等8个字母。
(4)程序段的格式和组成
可变程序段格式,即程序段的长短是可变的。
N03 G91 G01
X50 Y60 F200 S400 M03 M08 ;
P36-39:常见指令功能。G指令 —— 准备功能
功能:规定机床运动线型、坐标系、坐标平面、刀具补偿、暂停等操作。
组成:G后带二位数字组成,共有100种(G00~G99)
有模态(续效)指令与非模态指令之分。
示例:G01,G03,G41,G91,G04,G18等 M指令 —— 辅助功能
功能:控制机床及其辅助装置的通断的指令。如开、停
冷却泵;主轴正反转、停转;程序结束等
组成:M后带二位数字组成,共有100种(M00~M99)。
有模态(续效)指令与非模态指令之分。示例:M02,M03,M08等 P39-42:数控机床的坐标系。
P43-52:常用G代码的编程方法(注意车床和铣床的区分)。“对刀点”选择的原则是:
1.选定的对刀点位置,应便于数学处理和使程序编制简单。2.在机床上容易找正。3.加工过程中便于检查。4.引起的加工误差小。
切削用量的选择原则是:保证零件加工精度和表面粗糙度,充分发挥刀具切削性能,保证合理的刀具耐用度,并充分发挥机床的性能,最大限度提高生产率,降低成本。
第三章 数控编程技术
P56-57:数控车床的编程特点、坐标系。
(1)数控车床的数控系统中都有车外圆、车端面和车螺纹等不同形式的循环功能。(2)数控车床的数控系统中都有刀具补偿功能。
(3)数控车床的编程有直径、半径两种方法,出厂时一般设定为直径编程。
(4)在一个程序段中,根据零件图上标注的尺寸,可以采用绝对值编程,增量值编程或二者混合使用编程。大多数数控车床用X、Z表示绝对坐标,用U、W表示增量坐标,而不用G90或G91表示。
P57-62:数控车床的常用编程指令。
P63-65:数控车床刀具位置补偿、刀尖半径补偿的概念。
P68-71:数控车床程序编制(加工路线、刀具、刀位点以及换刀点的选择)。P75:数控铣床、加工中心编程特点。
P75-84:常用编程指令,加工中心程序编制(加工路线、刀具的选择、固定循环等)。
第四章 计算机数控装置 P111:数控系统的组成。数控系统(CNC系统)是由数控程序、I/O设备、数控装置(CNC装置)、可编程控制器(PLC)、主轴驱动装置、进给伺服系统共同组成的一个完整的系统,其核心是数控装置。
P138:插补的概念。
插补就是根据给定进给速度和给定轮廓线形的要求,在轮廓的已知点之间,确定一些中间点的方法,这种方法称为插补方法或插补原理。而对于每种方法(原理)又可以用不同的计算方法来实现,这种具体的计算方法称之为插补算法。P139-143:逐点比较法插补。P150:刀具半径补偿的概念。
P151:B刀补和C刀补的区别。
P151-152:C刀补处理刀轨转接的方法,α的定义(看课件)。
第五章 数控机床的伺服驱动与反馈系统 P164-168:数控机床伺服系统的分类。
P168-170:步进电机的结构与工作原理。
P172、186:步进电机步距角的定义、以及与脉冲当量的计算。
P194:直流电机的脉宽调速方法。
P204:交流电机的变频调速方法。
P220-237:脉冲编码器、光栅、旋转变压器、感应同步器的工作原理。
第六章 数控机床的机械结构 P244:数控机床对结构的要求。
P250:数控机床导轨的基本类型和要求。P257-258:滚珠丝杠螺母副的循环方式。P277:数控机床主传动系统的传动形式
P288:数控机床自动换刀装置的形式和特点。P294-295:刀库的类型
P296-299:刀库的选刀方式。
首先, 期末总结应是校园管理的“必要流程”。俗话说:编筐编篓, 重在收口。期末总结作为一学期育人实践的“收口环节”, 一是要借此对学期计划进行必要的“回头看”, 通过合适的方式将相关总结与对应计划一起公开, 让每一个育人者既要看到超额的目标和落空的设想, 更要看清成功的经验和失误的根源, 让学习和反思成为这一过程的必然环节。二是要借此对师资素养进行及时的“左右看”, 通过对展评方式进行创新, 在评议中既要审视“干与不干”的态度问题, 更要剖析“干好与干不好”的能力问题, 让警醒和借鉴成为这一环节的醒目色彩。三是要借此对自我定位进行客观的“向前看”, 在自我审视、互相对比、彼此汲取的基础上, 对以后的自我发展和工作规划看得更远, 看得更准。
其次, 期末总结应是理性育人的“魅力窗口”。一是期末总结是伤不起的“诚信窗口”, 只有用事实说话的总结才可以展现一个部门或教师的诚信魅力, 也才能为今后的工作指明方向和目标。而对成绩不着边际的夸大, 对问题缺乏正视勇气的总结, 特别是那些“拿来的总结”, 在“忽悠”工作的同时也必然“忽悠”自身的形象, 让其代表的部门和教师无颜示人。二是期末总结是不可或缺的“阳光窗口”, 正确对待经验和教训, 不回避工作中的失误, 及时找到根源, 及时汲取教训, 这样的总结不仅可以精确剖析一学期工作, 更可以展现教师自身的阳光心态和阳光形象。
再者, 期末总结应是校本研训的“实践平台”。一是有的放矢地进行“师能培训”的好素材, 借助期末总结的交流、评议、论坛等形式的活动, 既可以让每一个部门、每一位教师及时接触到校园里鲜活的成功案例, 及时汲取利于自身育人实践的“管理营养”, 又可以充分展示、充分探讨各种失误事件, 及时警示, 及时反思, 有效提升校园管理能力, 更可以通过引导教师梳理、提炼和思考一学期工作, 有效摒弃“八股味”, 学会依据事实剖析, 依照客观反思, 在有效规范育人反思、管理反馈等行为的同时, 也会让总结真实又可信。二是“因时制宜”进行师德培训的好机会。自觉规范期末总结这一育人流程, 不仅是科学管理的要求, 更是一个学校师德水平的体现。“天花乱坠”还是“一字传神”, “过度渲染”还是“货真价实”, “严谨客观”还是“敷衍塞责”……通过对不同的期末总结形式进行展示和评议, 一方面可以清晰呈现师德上的优劣和差距, 促进激励效应, 另一方面也可以抓住这一细节对责任意识、奉献精神、协作能力等进行针对性的引导, 让期末总结充分发挥出“师德课堂”的职能。
摘 要: 考试作为学校教育中重要的一环,既是学校检验教学质量的“测量仪”,又是促进学生学习发展的“催化剂”。《互换性与技术测量》对机械各专业来说是一门极其重要的技术基础课。作者根据近几年来该课程的教学和教改,针对课程的期末考核方式进行了改革和探索。
关键词: 《互换性与技术测量》 期末考核 考核改革
考试是一种很严格的知识水平的鉴定方法。为保证结果的公平性,考场必须有非常强的纪律约束,并专门设有主考、监考等监督考试,严禁任何作弊行为,否则将会承担法律与刑事责任。我国是考试的发祥地,其考试制度最早可以追溯到夏商周时代。“考试”一词由“考”和“试”二字组成,“考”和“试”是两个意义较近的概念,都有检测、考查、考核等意。将“考”和“试”二字连用,见于西汉董仲舒的《春秋繁露》,卷七《考功名》篇有:“考试之法,大者缓,小者急;贵者舒,而贱者促。”可见最初“考”字更侧重于考核政绩之意,“试”字则更侧重于测度优劣之意。当“考”和“试”合为一词之后,其内涵逐渐演变为特指考查某方面知识或某项技能的方法和制度。
一、考试的概述
考试一般是指“由主试者根据一定社会的要求,在一定的场所,采取一定的方式方法,选择合适的内容,对应试者的德、学、才、识、体所进行的有组织、有目的地测度或甄别活动”。
1.考试的本质:就考试本质而言,“作为一门科学的独立研究客体,关键在于它有区别于其他社会现象的特殊矛盾所规定的特殊本质,即鉴别别人的身心素质水平的个别差异”。因此,我们认为考试从本质上说是一种测量和评价。我国著名的“考试学之父”廖平胜对考试的普遍本质属性高度抽象,提出“考试”的尝试性涵义:“考试是一种组织中的考试主体根据考试目的的需要,选择运用有关资源,对考试客体某方面或诸方面的素质水平进行测度、甄别和评价的一种社会活动。”
2.考试的目的:考试有两种主要目的:一是检测考试者某方面知识或某项技能的掌握程度;二是检验考试者是否已具备获得某种资格的基本能力。
3.考试的分类:根据考试目的,考试可分为效果考试、资格考试两种。
(1)效果考试:效果考试仅是检验学习者的学习水平,以更好地制定后期的教学或学习方略。效果考试的典型代表有课堂考试、期中考试和期末考试等。
(2)资格考试:资格考试核心目的是给考试者一个公平竞争的机会,使其获得更高层次的学习或工作的资格。严格来讲,资格考试其实也是效果考试。资格考试的典型代表有小升初、中高考等。此外,托福考试、GRE考试、律师资格考试、注册会计师考试等都是资格考试。
4.考试的形式:考试的形式主要有笔试、面试、口试、网上考试、操作考试和交流式考试等。
二、《互换性与技术测量》课程以前的考核方式
本课程的考核方式一般有三种:一是传统的闭卷考试方式,期末最后成绩由考试成绩和平时成绩按一定的比例构成,由于考虑到及格率的要求,为了让试卷成绩比较低的学生能及格,有的时候老师“不情愿”地要把平时成绩拉高才能让其及格。这样做既不合适又不符合教学规律——为什么平时成绩那么高的学生试卷成绩那么低呢?上级部门教学检查时也难以自圆其说。在笔试考试中主要考核该课程的相关术语定义、国标规定等理论知识,在期末复习时很多学生热衷于考前划“重点”,然后突击复习,这样平时不爱学习的学生也能取得不错的笔试成绩,从而挫伤学生的学习积极性,难以形成良好的学风。二是期末开卷考试或随堂开卷考试,再加上平时成绩的方式。学生认为开卷考试时有书可看,不用怎么学,到时候翻翻书就行了,所以对本课程学习的重视不够。三是考查课不考试的形式,老师按照出勤、作业和课堂表现等给出期末成绩,这种考核方式学生不重视,上课积极性不高,也很难体现公平公正,难免会有老师的主观意识。许多不爱学习的同学把主要精力放在和老师拉关系上,爱学习的反而不见得成绩高,严重地伤害学生的学习积极性和学习热情。
我院《互换性与技术测量》课程以前是按照考查课不考试的形式,本课程理论性和工程性都很强,加上高职学生录取分数线低,缺乏学习信息和习惯,学习能力弱,学生普遍上课积极性低,课堂纪律不太好,在后继课程或课程设计环节中涉及本课程知识的时候,许多学生对本课程知识掌握显得极其淡薄,更有甚者像没学过这门课似的。
三、教学改革后的考核方式
按照以前的考核方法,大多数学生虽然都能顺利通过考核,但是从实际应用的能力角度看,在后期的课程学习和工作中,许多学生在对公差项目与公差等级的选用上都很盲目,不知道对零件该提什么公差要求,也不知道公差值该如何选取,只能照抄照搬或胡抄乱标。这说明传统考核方式过于片面化,不利于培养学生的实际应用能力和动手能力。所以,要将开卷考试、闭卷考试、平时表现、实验成绩、作业成绩和出勤率等综合考虑给出期末成绩。经过几年的教改尝试,我院现在按照本门课程的期末成绩100分=考试成绩×60%(闭卷理论基础×30%+开卷设计综合×30%)+平时表现×10%+作业成绩×10%+出勤成绩×10%+实验成绩×10%的方式进行考核。现具体说明如下:
1.闭卷考试内容:教材中基础知识部分,如名词术语、国家标准规定、基础理论等,同时加入技能证笔试考试涉及的内容,主要考核学生对需要记忆的基础理论内容的掌握和理解。
2.开卷考试内容:综合设计应用部分,如需要查表计算、需要类比等查阅相关资料才能解决的综合性题目,主要考核同学们对精度设计思路的掌握。以减速机轴和轴承、轴承和箱体内孔的配合为例,首先考虑个零部件之间是什么配合性质?需要达到什么样的精度等级?采用什么基准制经济性更好?其次要考虑配合处各零部件有什么样形位公差的要求?比如同轴度、跳动、对称度等要求。最后要考虑零部件配合处表面粗糙度的要求是什么样的?各个公差项目要求和公差等级、数值的确定都以首先满足使用性、其次满足经济性的要求而定。
3.平时表现:平时表现主要以上课纪律、听课效果及回答积极性等考虑,我们不妨先给每个同学80分作为基础,表现好一次加5分、表现不好减5分。
4.作业成绩:作业成绩按照百分制直接给出。
5.出勤成绩:每个学生也先给100分出勤成绩,每缺一次课扣5分。
6.实验成绩:实验成绩由实验操作和实验报告两部分构成,学生如果觉得实验成绩低,就可以要求重做,老师根据同学最好的一次成绩记录。
在期末考试前把平时成绩先在班级进行公布,以免老师为了及格率而“不情愿”地提高平时成绩。这样的考核方式虽然老师辛苦点,但是效果比较好,激发学生的学习热情,反映本课程教学的全周期情况。我院第一次实行这样的考核方式时,有的学生不够重视,平时成绩比较低,最后导致不及格,整体及格率也比较低;第二次继续深化考核方式,消除部分学生的侥幸心理,学生总体成绩大幅提升,对知识的掌握更牢,教学效果显著。
四、结语
期末考核是检验学生对该课程学习掌握程度的比较直接的方式,是教学过程最后一个重要的环节。采取这样综合的期末考核方式有效地防止学生平时不努力、考前临时抱佛脚的现象。最近三年该课程的期末考试及格率分别是67.2%、79%和92.5%;平均分分别是65.4、76.8和82.6(数据是以2013级、2014级和2015级数控技术专业学生为例进行统计的)。
参考文献:
[1]廖平胜.考试是一门科学[M].武汉:华中师范大学出版,2003.
[2]赵学海.《互换性与技术测量》课程的教改探究与实践[J].装备制造技术,2012(4):193-194.
[3]周兆元.互换性与技术测量基础(第3版)[M].北京:机械工业出版社,2011.
[4]李秋平,姚伟江.互换性与技术测量实验教学改革探索[J].机械工程师,2012(6):28-29.
一、立足实际、搞好教学。
怎样让一个少接触信息技术知识的学生,熟练地掌握最基本的知识,这是开始上课前首先思考的问题。也是教学研究的第一个课题。
1、揭开神秘的面纱。
对学生来说,信息技术课是一个陌生学科,大多学生有很大的神秘感。首先我们注意帮助学生揭开“信息技术”这个神秘的面纱,让学生沿着正确的轨道去汲取新鲜的知识。这样我们从开始的教学中首先把信息技术从“原始——>先进”的发展过程给学生讲清,让学生了解到信息技术不是才有的,而是早就存在的,只是没有明确提出。从理解简单落后的信息技术,上升到了解当今最先进的信息技术。这样学生便从思想上对什么是信息技术有了占领深刻的认识。攻破了这一难题,顺理成章地过渡到了处理信息的手段或者工具。我们也是从处理信息的原始工具讲起,逐渐讲到当今处理信息的最先进的工具——计算机。提到计算机,学生就不那么陌生,引导他们回答在哪些地方见到过计算机,这样便引出计算机的广泛地应用。由此介绍计算机的发展过程,从原始的计算机的构造及功能讲到当今最先进的计算机的构造及性能,让学生清楚的知道计算机的基本结构的演变和性能的提高,了解计算机这个高科技产物的惊人发展速度,继而从心里佩服这个先进的产物,逐渐开启好奇之门。有了这些基础,接下来的工作就很容易做了,讲述计算机中的信息是怎样表示的;计算机是怎样处理信息的;信息技术中的几个热点问题及计算机的安全问题等等。
2、登堂入室。
经过上述的教学,让学生从实质上了解了信息技术、计算机技术及其中的一系列问题,基本上打破了信息技术的神秘感,并且激发了学生的兴趣。下一步就要真正接触到怎样使用计算机这个先进的工具了。
讲使用计算机,首先我们注意讲清整个计算机系统(硬件系统和软件系统),让学生搞清硬件、软件的作用。明白了这些,就可以学习计算机家族中的小兄弟——微型计算机的使用了。
先讲述现在常用的操作系统软件,让学生明白自己所进行的操作都是通过操作系统软件来完成的。接着讲解现在教材采用的windowsxp操作系统。讲述windowsxp系统时,我们遵循学生的认知规律:先讲清最基本的鼠标操作,让学生反复练习,还增加了一些学生感兴趣的操作如有趣的打练习、画图等加强学生操作性的训练练习。实践证明,学生很快掌握了鼠标的使用方法。然后可以从最直观的桌面讲起,逐渐扩展到窗口操作、任务栏的作用及各种菜单等等。掌握了这些基本内容,使学生在学习如何对文信息进行各种简单处理、文件及文件夹的概念、磁盘上的文件及文件夹的各种操作打下了良好的基础。这样,windowsxp的学习基本完成。实际上,在整个信息技术课中,学习windowsxp是一项最重要的内容,它是一个桥梁,沟通着用户和微机,只有真正掌握了这一层,用户才能高效率地使用各种其他软件。解决了这个问题,以后的教学就轻松多了。如怎样使用powerpoint、excel等等。
3,自由探寻。
通过上述的教学,学生已会简单的使用计算机了。但是,毕竟学生求知欲比较强,这样在后期的教学中,我采取让学生自主地发现问题、发散思维,让他们对自己感兴趣的问题尽情地去探索、去研究,在不断地探索中提高自己的水平。比如,有的同学在学习powerpoint软件时,对插入图片提出了问题:怎样在引入之前,对图片作一下处理,让它变成自己喜欢的样子?我便把一些图形编辑处理软件介绍给他们,学生的认识和操作能力得到了很大提高。再如我让学生自己找材料,根据材料的内容进行输入、编辑,各种各样的材料,给我们也出了不少难题,有些学生操作能力强,在课堂中我们可以互相学习,师生相德益彰,都有很大收益。
4,理论与实践相结合。
任何教学活动总离不开理论与实践相结合这条主线。信息技术更是如此。在学习书本知识阶段,由于学生一周一节课,理论与实践时间差大,我们通过对比总结,把原来在教室内上一节理论课,再从微机房上一至两节实践课,改为全部在微机室上课,四十分钟时间,基本按“讲—练—讲—练—总结”这个模式,教师利用10分钟左右的时间通过教师主机边讲边操作演示,把每一个知识点视难易程度,进行一至二遍讲解和演示,然后让学生模仿练习15分钟左右,接着教师利用5分钟的时间对学生练习中出现的问题及重点进行第二次讲解,之后学生再练习10至15分钟,最后5分钟时间教师抓住教学重点进行总结,把所学知识点系统起来。每一节课根据教学内容不同,可以有不同的时间安排。这样一路走下来,学生基本上能够掌握所学知识。
5,教师要不断更新知识、提高自身素质。
信息技术领域发展迅速、更新很快,新知识、新产品、新术语不断出现变化。作为信息技术教师,只有不断地更新自己的知识,不断地提高自身的素质,不断地自我加压,才能将信息知识更流畅地、轻松地、完整地讲授给学生,才能让学生始终走在信息技术知识的前端,跟上不断发展的时代的步伐。
1行为是指有机体在主客观因素的影响下产生的外部活动,即机体任何外显的、可观察的动作、反应、运动或行动,以及人的头脑里所进行的各种内在的心理活动,是人与环境两者互动作用的结果,人类的行为大都是通过学习获得的。
2学习是指个体在一定情景下由于反复地经验而产生行为或行为潜能的比较持久的变化。3行为改变技术:建立在心理学理论基础之上,旨在减少、消除个体不良行为,塑造、增进个体良好行为的各种原理、方法。
4非条件反射是指人和动物生来就有的先天性反射,是一种比较低级的神经活动。
5行为评估:行为评估是心理评估的一种方法。它主要用于行为问题的研究和临床治疗实践工作中。在行为改变技术中,对目标行为的测量可以叫做行为评估。6目标行为是指行为改变过程中所要处理的某项特定行为
7强化物:指那些能够满足个体需要的、为人们所喜欢的、能够产生愉快结果的刺激物,它能提高行为或反应的发生频率。
8正强化:指在一定的情境或刺激的作用下,某一行为发生后,立即有目的地给予行为者以正强化物,那么,以后在相同或相似的情境或刺激下,该行为的发生频率将会提高。
9负强化:当个体正在承受厌恶刺激时,一旦个体表现出期望的良好行为,便立即撤除其正在承受的厌恶刺激,那么以后在同样的情境下,该行为出现次数就会增加
10正强化定义:一个行为的发生,随着这个行为出现了刺激的增加或刺激强度的增加,导致了行为的增强,负强化定义:一个行为的发生,随着这个行为出现了刺激的消除或刺激强度的降低,导致了行为的增强。
11代币制的含义:积累起来交换其他原级强化物的次级强化物叫做代币。代币制是一种运用代币作为正强化物的行为改变程序。
12渐隐是指个体逐渐变化某项能引起特定反应的刺激,而令个体对于部分变动,或有重大变动的刺激,仍可保持与原来相同的反应。即刺激变化,而反应不变
13我们把通过对刺激—反应链的正强化而建立终点行为的训练方法叫做链锁。
二、简答
1促使个体行为发生变化的因素:
1、生理成熟与衰退
2、偶发事件
3、学习
2行为问题的产生分为适应和发展。适应:个体通过不断做出身心调整,在现实生活环境中维持一种良好、有效的生存状态的过程。发展:个体的生长和成熟;与环境的互动
3行为的特点:
1、行为包括人们所说和所
2、具有可塑性
3、具有相对的稳定性
4、行为具有一种或一种以上的测量尺度
5、可以由别人或者行为人自己进行观察、描述和记录
6、行为对外界环境产生影响
7、行为受自然规律支配
8、行为可以是公开的,也可以是隐蔽的 4行为改变技术的发展特点:(1)从关注矫正个体不良行为到重视塑造和增进良好行为。(2)从关注个体外显行为的改变到重视内在认知的多因素的改变。(3)从关注个体行为的改变到重视群体行为的改变。(4)从应用在特殊机构扩展到应用于普通场合。
5行为改变技术的应用
(一)应用在家庭教养上
1、培养儿童生活自理能力
2、培养儿童良好的生活习惯
3、培养儿童的亲社会行为——榜样示范
4、改变儿童的某些不良行(二)应用在学校教育上
1、培养良好的课堂行为
2、增进学生的学业行为
3、增进学生的亲社会行为
4、消除学生的不良行为
(三)应用在其他领域
1、应用于发育障碍
2、应用于心理卫生
3、应用于功能康复
4、应用于医疗保健
5、应用于公益事业及社区管理
6、应用于机构和人事管理
6行为改变技术的价值取向(1)塑造新的良好行为(2)增进、维持已有的良好行为(3)消弱或消除已有的不良行为
7行为改变技术的操作原则:(1)重视控制外部情境与改变行为后果(2)强调外因与内因相结合(3)坚持循序渐进、持之以恒(4)尊重个人权益和伦理要求
8巴普洛夫经典性条件反射实验,当狗吃食物时会引起唾液分泌,这是非条件反射。
9经典性条件作用的主要规律:
1、消退:指刺激反复出现而没有无条件刺激相伴随,则条件反应会变得越来越弱,直至最终消失 ;
2、自然恢复:在行为消退后,如果能给予无条件刺激,则习得的行为能重新显现出来;
3、泛化:指与原条件刺激相似的新刺激产生相类似反应的现象,如“一遭被蛇咬,十年怕草绳”;
4、分化:指有机体对某种刺激而非其他刺激产生反应。
10经典条件作用:较有效地解释有机体是如何学会在两个刺激之间进行联系,从而使一个刺激取代另一个刺激并与条件反应建立起联结的。但经典条件作用无法解释有机体为了得到某种结果而主动做出某种随意反应的学习现象。11琼斯——反制约情绪反应实验:(1)废弃法(2)诉诸语言上的帮助(3)消极适应法(4)抑制法(5)分心法(6)引导制约法(7)社会模仿法 12艾森克——行为治疗
13桑代克——饿猫开谜笼实验:1)准备律2)练习律3)效果律 14 操作性条件反射:透过行为后的激励经验、需求满足使行为反应频率增加.主要原因是「增强物」的介入
15操作性条件反射的形成原理:一个反应出现后,紧接着特定形式的刺激,结果行为依赖于刺激的强化或惩罚而变化。如果是强化,则反应趋向于再次发生;如果是惩罚,则反应不再发生。
16应答性条件反射理论与操作性条件反射理论的相同点
1、都属于联结学习论范畴
2、形成规律是一致的3、目的都是要引起行为的变化
4、任何行为都可能同时包括应答性条件反射和操作性反射活动过程,这两种反射式活动的不同环节,是连续的、不可分割的。
不同点;
1、刺激——反应的联结方式不同
2、强化的方式不同:应答性条件反射认为是强化决定反应,操作性条件反射理论认为是反应决定强化。
3、反应方式不同:应答性条件反射——被动,操作性条件反射——主动
17行为评估分为两类:直接评估和间接评估
18目标行为的特点:
1、目标行为的界定既有依据,又有针对性
2、界定后的目标行为必须是可以观察、可以测量的3、对目标行为的界定必须使用主动动词对个体所展示的特定行为进行描述
4、对目标行为的表述必须客观、具体而明确 19定义目标行为应注意的问题
1、目标行为的定义不去推断人们的意图,意图无法被观测
2、类别不能确定个体的行为,类别也不能被用来定义行为
20记录方法:一)持续记录法二)时距记录法三)时间取样记录法四)成果记录
21行为矫正的研究设计中一般包括三个阶段分为:基线期、处理期和追踪期。基本类型:(1)A-B设计(2)A-B-A-B设计
22注意事项:①目标行为不应是高度危险性行为。②考虑伦理和道德的因素。③学业性行为和技能性行为不宜使用该方法。
23问题行为的含义:显著异于常态,明显地与其所处的社会情境和社会评价相违背 24问题行为的分类:(1)行为不足(2)行为过度(3)行为不当
25问题行为的评量:
(一)问题行为的评量要素
1、社会文化背景
2、年龄、性别特征
3、行为出现的频率
4、行为表现的严重程度
5、行为持续时间
6、行为的发生数目
7、行为的意义
(二)评量问题行为的基本原则
1、客观性原则
2、可量化原则
3、稳定性原则
4、可靠性原则
26强化物的分配方式
1、连续性强化分配方式
2、间歇性强化分配方式
27正确使用强化物
(一)实行正强化时,要尽量多用和善用次级强化物或社会性强化
(二)正强化物所强化的应该是良好的反应
(三)正强化物的使用量要尽可能的少
(四)正强化的使用要有恰当的成绩标注相配合(五)正强化物的使用必须及时
28制定行为改变需完成六个任务:①界定目标行为和终点行为②选择适当的强化物③选用适当的行为改变原理④确定实验设计模式⑤创造良好的训练情境⑥安排实验方案的日程表 29正强化的误用一)强化时间不当①过早②延迟③错误行为二)强化物不被受训练者喜爱 30其他行为的差别强化;是指在规定的时间内如果问题行为不发生就给予强化。也被称为零反应的差别强化。
31正强化原理的实施步骤一)准备阶段
1、正确选择目标行为,合理确定终点行为
2、分析问题行为产生的前情和后果
3、正确选择强化物
32正强化物的分类:社会性强化物,原级强化物,次级强化物 33惩罚的类型:正惩罚和负惩罚 34惩罚分类:体罚、言语惩罚和隔离
35惩罚的误用
1、嘲笑、讥讽他人,无意中施行了惩罚作用
2、滥用惩罚
3、言语惩罚后没有其他厌恶刺激跟上
4、惩罚不够及时或过于轻微
36惩罚的副作用及弊端⒈ 强烈的惩罚可引起不良的情绪反应⒉ 容易产生条件惩罚物⒊ 惩罚容易使儿童模仿。⒋ 惩罚容易导致使用者上瘾。⒌ 惩罚只能抑制旧行为,并不建立新行为
37负强化与正强化的联系
1、两者的刺激性质不同
2、两者在应用上不同
3、两者的强化物施予方式不同
38代币制优点(1)代币制使强化作用更加有效,效果更好。①代币的发放不受条件限制,强化及时。②代币可避免由原级强化物所引起的饱厌现象。③代币可以使行为者明确看到自己的进步。④代币的价值具有较强的客观性。⑤代币强化价值高于原级强化物。⑥使用代币后,任何场合下强化都显而易见。(2)代币的使用可以有效地控制教师的行为。(3)代币也是一种良好的教学工具。(4)使用代币可以扩大行为改变的范围,提高行为改变的效率。39代币制缺点(1)使用代币容易分散学生的注意力,而且因为自然情境中不能为良好行为提供代币,因此使用代币建立起来的行为不能很好的迁移到自然情境中。(2)准备代币和逆向强化物需要花费教师和工作人员很多时间。
40代币制实施过程中可能遇到的问题
(一)混乱
(二)工作人员缺少
(三)试图破坏代币制
(四)用不正当手段获得代币
(五)拿代币玩
(六)供不应求的问题
(七)缺乏参与兴趣 41塑造和渐隐的异同:两者都是逐渐变化的程序。区别:渐隐包含控制反应的刺激变化,而反应不变;塑造则包含反应变化,而刺激不变。
42渐隐的作用:
(一)渐隐在建立新行为时节省时间
(二)渐隐能有效避免错误的发生和重复
(三)渐隐原理有利于学习者情绪稳定,从而增强行动的信心
(四)利用渐隐原理容易建立训练者和被训练者之间的良好关系
43联结学习论行为改变原理:正强化原理,惩罚原理,负强化原理,消退原理,塑造原理,渐隐原理,链锁原理,代币制,饱足法,相互抑制原理,系统脱敏法,厌恶法 44行为改变技术的操作原则:1重视控制外部情境与改变行为后果2强调外因与内因相结合3坚持循序渐进,持之以恒4尊重个人和伦理要求
45设计个案步骤:1行为2频率3终点目标4功能分析5具体技术(强化,消退)
46消退的类型:1由正强化建立起来的不良行为,容易消退2由负强化建立起来的行为,不易消退,应与其他方法结合使用
47消退的类型:1由正强化建立起来的不良行为,容易消退2由负强化建立起来的行为,不易消退,应与其他方法结合使用
不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗?
不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。补充:信息安全事件分类
有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件
3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别?
不是。
信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。
信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。5.一个信息系统的可靠性可以从哪些方面度量?
可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。
7.为什么说信息安全防御应该是动态和可适应的?
信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作
保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。4.什么是PKI?“PKI是一个软件系统”这种说法是否正确?
PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。
正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。5.为什么PKI可以有效解决公钥密码的技术应用?
PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。
实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。1.什么是安全协议?安全协议与传统的网络协议有何关系与区别?
答:安全协议是为了实现特定的安全目标,以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合,它是面向计算机网络的,是计算机通信时采用的语言。网络协议使网络上各种设备能够相互交换信息。常见的协议有:TCP/IP协议等。网络协议是由三个要素组成:语义、语法、时序。人们形象地把这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。
区别与联系:两者都是针对协议实体之间通信问题的协议,网络协议是使具备通信功能,安全协议旨在通信的同时,强调安全通信。
1.为什么说WLAN比有线网络更容易遭受网络攻击?
(1)有线网络中存在的网络安全威胁在WLAN中都存在。(2)WLAN固有的特点----开放的无线通信链路,使得网络安全问题更为突出,从而WLAN面临更多的安全隐患。例如:在两个无线设备间传输未加密的敏感数据,容易被截获并导致泄密。恶意实体更容易干扰合法用户的通信,更容易直接针对无线连接或设备实施拒绝服务攻击DoS,并坑你跟踪他们的行为。
11.如果让你来设计WLAN安全机制,请论述你将考虑的方面以及设计思路。
WLAN需要解决的问题(138):
01.访问控制。只有合法的实体才能够访问WLAN及其相关资源。02.链路保密通信。无线链路通信应该确保数据的保密性、完整性及数据源的可认证性。
基于上述需求,WLAN安全机制应该包括实体认证、链路加密和完整性保护、数据源认证等,此外应该考虑防止或降低无线设备遭受DoS攻击。
大致设计思路:采用基于密码技术的安全机制,借鉴全新的WLAN安全基础架构—健壮安全网络关联RSNA设计建立过程:
(1)基于IEEE 802.1X或预共享密钥PSK实现认证与密钥管理,建立RSNA。(2)在RSNA建立过程中,使用协议栈中一些相关标准协议,确保协议的安全性。(3)密钥管理协议部分:采用4次握手密钥协商协议—用于在STA与AP之间协商产生和更新共享临时密钥,以及密钥使用方法。(4)STA与AP之间相互认证之后,使用数据保密协议保护802.11数据帧。
6.若一个单位部署防火墙时,需要对外提供Web和E-mail服务,如何部署相关服务器? 答:部署过程如下图:
Web服务器FTP服务器Email服务器Internet屏蔽子网外部防火墙内部防火墙服务器内部网络
部署:在内部网与Internet之间设置一个独立的屏蔽子网,在内部网与屏蔽子网和屏蔽子网与Internet之间各设置一个屏蔽路由器(防火墙)。
这种防火墙部署也称为DMZ部署方式:提供至少3个网络接口:一个用于连接外部网络—通常是Internet,一个用于连接内部网络,一个用于连接提供对外服务的屏蔽子网。DMZ是一个安全系统与非安全系统之间的一个缓冲区,这个缓冲区位于企业内部网络和外部网络之间,放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。9.什么是入侵检测系统?如何分类?
答:入侵检测系统:通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。分类:主机型IDS、网络型IDS 主机型IDS:安装在服务器或PC机上的软件,监测到达主机的网络信息流 网络型IDS:一般配置在网络入口处或网络核心交换处,通过旁路技术监测网络上的信息流。10.网络入侵检测系统是如何工作的?
1)截获本地主机系统的网络数据,查找出针对本地系统的非法行为。2)扫描、监听本地磁盘文件操作,检查文件的操作状态和内容,对文件进行保护、恢复等。3)通过轮询等方式监听系统的进程及其参数,检查出非法进程。4)查询系统各种日志文件,报告非法的入侵者。
Internet防火墙Web/E-mail/FTP核心交换机网络IDS位置主机IDS位置办公大楼
15.入侵检测技术和蜜罐技术都是用于检测网络入侵行为的,它们有什么不同?
入侵检测系统是根据人定义的规则、模式阻止非授权访问或入侵网络资源的行为。其收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,其前提即已知非法访问规则和入侵方式,否则容易产生误判。
蜜罐(Honeypot)技术则是可以在不确定攻击者手段和方法前提下发现攻击。发现自身系统已知或未知的漏洞和弱点。它可以看成是一种诱导技术,目的是发现恶意攻击和入侵。蜜罐技术可以运行任何的操作系统和任意数量的服务,蜜罐上配置的服务决定了攻击者可用的损害和探测系统的媒介。
16.如果你是一个单位的网络安全管理员,如何规划部署网络安全产品?
答:安装安全的无线路由器(防火墙)、选择安全的路由器名字、定制密码、隐藏路由器名字、限制网络访问、选择一种安全的加密模式、考虑使用入侵检测系统或蜜罐等高级技术。
2.信息隐藏与传统数据加密有什么区别?信息隐藏过程中加入加密算法的优点是什么?
信息隐藏就是利用特定载体中具有随机特性的冗余部分,将有特别意义的或重要的信息嵌入其中掩饰其存在,嵌入的秘密信息称为隐藏信息,现代信息隐藏通常要把传输的秘密信息写到数字媒介中,如图像、声音、视频信号等,其目的在于将信息隐藏的足够好,以使非法用户在截获到媒介物时不会怀疑媒介中含有隐藏信息。
传统数据加密指通过加密算法和加密密钥将明文转变为密文,其目的是使明文信息不可见,它的核心是密码学。
优点:由于隐藏算法必须能够承受一定程度的人为攻击,保证隐藏信息不会破坏,所以信息隐藏中使用加密算法,增强了隐藏信息的抗攻击能力,更加有利于对信息的安全性保护,5.什么是数字水印?数字水印技术与信息隐藏技术有什么联系和区别?
数字水印是指嵌入在数字产品中的、不可见、不易移除的数字信号,可以是图像、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。
联系和区别:
信息隐藏与数字水印都是采用信息嵌入的方法,可以理解为信息隐藏的概念更大,但通常讲到的信息隐藏是隐秘和保护一些信息传递,而数字水印是提供版权证明和知识保护,二者目的不同。
8.如何对数字水印进行攻击?
从数字水印的2个主要性质:鲁棒性、不可见性入手。
基于攻击测试评价,分析数字水印的鲁棒性,结合使用峰值信噪比PSNR分析数字水印不可见性,使用低通滤波、添加噪声、去噪处理、量化、几何变换(缩放、旋转、平移、错切等)、一般图像处理(灰度直方图调整、对比度调整、平滑处理、锐化处理等)、剪切、JPEG压缩、小波压缩等方式综合完成数字水印进行攻击。9.RSA及公钥密码体制的安全基础:
RSA密码系统的安全性依赖两个数学问题:大数分解问题、RSA问题。由于目前尚无有效的算法解决这两个问题的假设,已知公钥解密RSA密文是不容易的。10.保密通信系统模型图
窃听者明文m加密(Encrypttion)密 文c=E k1(m)搭线信道公众信道解密(Decryption)明文m=Dk2(c)发送方加密密钥k1秘密信道解密密钥k2接收方
11.简述公钥密码体制在信息安全保护中的意义:
公钥加密系统中任何主体只拥有一对密钥—--私钥和公钥,公开其公钥,任何其他人在需要的时候使用接收方的公钥加密信息,接收方使用只有自己知道的私钥解密信息。这样,在N个人通信系统中,只需要N个密钥对即可,每个人一对。公钥加密的特点是公钥是公开的,这很好地解决了对称密码中密钥分发与管理问题。12.AES 由多轮操作组成,轮数由分组和密钥长度决定。AES在4×n字节的数组上操作,称为状态,其中n是密钥字节数除4。AES的数据结构:以字节为单位的方阵描述:输入分组in、中间数组State、输出分组out、密钥分组K。排列顺序:方阵中从上到下,从左到右
AES算法轮操作过程:
轮变换包括以下子步骤:
(1)字节替换:执行一个非线性替换操作,通过查表替换每个字节。(2)行移位:状态(矩阵)每一行以字节为单位循环移动若干个字节。(3)列混合:基于状态列的混合操作。
(4)轮密钥加:状态的每一个字节混合轮密钥。轮密钥也是由蜜月调度算法产生。需要注意的是,最后一轮(第10轮)操作与上述轮操作略有不同,不包括列混合操作,即只包括字节替换、行移位和密钥叠加操作。加密128比特明文轮密钥加主密钥Kw[0,3]密钥扩展128比特明文轮密钥加逆字节替换逆行移位逆列混合第9轮第10轮第1轮字节替换行移位列混合轮密钥加w[4,7]轮密钥加逆字节替换第9轮字节替换行移位列混合轮密钥加w[36,39]逆行移位逆列混合轮密钥加逆字节替换逆行移位w[40,43]轮密钥加128比特密文第1轮第10轮字节替换行移位轮密钥加128比特密文解密 13.简述PKI的功能:
PKI功能包括数字证书管理和基于数字证书的服务。
01.数字证书是PKI应用的核心,它是公钥载体,是主题身份和公钥绑定的凭证。因此,证书管理是PKI的核心工作,即CA负责完成证书的产生、发布、撤销、更新以及密钥管理工作,包括完成这些任务的策略、方法、手段、技术和过程。
02.PKI服务:PKI的主要任务是确立证书持有者可信赖的数字身份,通过将这些身份与密码机制相结合,提供认证、授权或数字签名等服务。当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、认证性和不可否认性等基本安全服务。
03.交叉认证。为了在PKI间建立信任关系,引入了“交叉认证”的概念,实现一个PKI域内用户可以验证另一个PKI域内的用户证书。
14.信息安全威胁主要来自人为攻击,其大致可分为主动攻击和被动攻击两大类型。15.现代密码系统按其原理可分为两大类: 对称加密系统和 非对称加密系统。16.安全的定义 只有相对的安全,没有绝对的安全。安全的意义在于保护信息安全所需的代价与信息本身价值的对比,因此信息安全保护是一种效能的折衷。可将信息系统的安全性定义为以下三种:
01.理论安全性:即使具有无限计算资源,也无法破译。
02.可证明安全性:从理论上可以证明破译一个密码系统的代价/困难性不低于求解某个已知的数学难题。03.计算安全性:使用已知的最好算法和利用现有的最大的计算资源仍然不可能在合理的时间完成破译一个密码系统。
3种又可区分为理论安全性和实际安全性两个层次,其中实际安全性又包括两个层次:可证明安全性和 计算安全性。16.1如何攻击密码系统?
惟密文攻击:破译者已知的东西只有两样:加密算法、待破译的密文。
已知明文攻击:破译者已知的东西包括加密算法和经密钥加密形成的一个或多个明-密文对,即知道一定数量的密文和对应的明文。
选择明文攻击:破译者除了知道加密算法外,他还可以选定明文消息,并可以知道该明文对应的加密密文。
选择密文攻击:破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的明文,即知道选择的密文和对应的明文。
选择文本攻击:是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、破译者选择的明文消息和它对应的密文,以及破译者选择的猜测性密文和它对应的解密明文。
17.消息认证(如何主体的身份或消息的真实性?)
被认证的主体包括两类:
01.消息的发送实体,人或设备(实现技术,例如:数字签名)02.对消息自身的认证,顺序性、时间性、完整性(时间戳服务、消息标识等方法)由中国制定的无线网络安全国际标准是GB 15629.11;
公钥基础设施PKI通过 控制中心CA以签发 数字证书 的形式发布有效的实体公钥。18.网路安全协议:
应用层传输层网络层数据链路层物理层HTTPS, SSH, PGP, Kerberos,SETSSL, TLS, SOCK5IPSecPPP-PAP/CHAP,WEP物理层安全
18.1数字签名工作过程:
签名者私钥签名s摘要h(m)Hash消息m签名者消息m签名者公钥有效验证摘要h(m)Hash无效签名签名验证者 19.密码体制分类(根据密钥情况分类)
对称密钥密码体制:加密与解密使用相同密钥(单钥)优点(为什么使用对称密码加密消息呢?):加解密速度快、效率高、加密算法简单、易于实现,计算开销小。
缺点:密钥分发困难,即在通信双方共享的密钥一般需要带外传递,总之,通信双方最初的共享密钥必须通过安全的方式传递交换。对称加密密钥使用接受者 公钥,数字签名使用 发送者 的私钥。
公钥密码体制:加密与解密使用不同密钥(双钥)公、私钥成对出现,公钥加密、私钥解密。
20.对称密码体制分类
分组密码先将明文划分成若干等长的块——分组(如64b),然后再分别对每个分组进行加密,得到等长的密文分组;解密过程也类似。有些密码体制解密算法与加密算法完全一样,如DES。
序列密码是把明文以位或字节为单位进行加密,一般是与密钥进行混合(如异或)获得密文序列。也称流密码。
分组密码设计的两个思想 扩散:即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是“置换”。
混淆:目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关性极小化,从而使统计分析攻击不能奏效。混淆通常采用“代换”操作。
公钥密码的算法就是一种陷门单向函数f 21.数字签名与消息加密组合方案
公钥(接收者)私钥(接收者)密钥加密解密密钥明文明文明文加密密文密文|签名摘要签名密文解密Hash摘要有效解密签名私钥(发送者)公钥(发送者)接收者验证无效Hash签名发送者 22.DES DES是一种分组密码算法,加密和解密使用相同的密钥。DES的分组长度为64比特位。使用64比特密钥(其中包括8比特奇偶校验位),密钥通过扩展后,经过16轮对明文分组的代换和置换。
DES工作过程:(1)初始置换及其逆置换(2)f函数(乘机变换)[扩展、密钥混合、替换、置换P ] DES的安全性分析:S盒是DES的核心,也是DES算法最敏感的部分,所有替换都是固定的,甚显神秘。许多密码学家曾担心NSA设计S盒时隐藏了某些陷门。DES算法具有很好的雪崩效应。64比特明文初始置换IP56比特密钥(去除奇偶校验位)置换PC128bits28bits<<<置换PC248bits32bits左循环移位K132bitsL0第1轮R0 <<
(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限。
(2)分权制衡原则:每个授权主体只能拥有其中一部分权限,使它们之间相互制约、相互监督,共同保证信息系统的安全。
1. 对象与资料
研究对象:重庆航天职业技术学院2010级89名物业管理专业学生。
资料:《物业管理案例分析》课程经过一个学期的“理论+实践”共计80课时的教学, 课程考核分过程考核和结果考核, 关于结果考核这一部分, 我院于2012年6月26日组织了2010级高职物业管理专业学生进行闭卷考核, 按要求120分钟内回收试卷并按评分标准进行批阅。由笔者作为任课教师对试卷进行分析。
2. 方法
本次参与考核学生87位, 有效收回问卷87份, 有效回收率100%。经过认真的编码、录入、清理, 笔者用SPSS17.0对其所作的定量分析结果将成为本文结论的重要依据。本次考核试卷基本上涵盖了《物业管理案例分析》课程所有重要知识点, 包括物业管理异议与纠纷的成因与类型, 物业管理异议与纠纷处理的作业程序以及客户服务案例分析、前期管理案例分析、业主和业主委员会、日常管理案例分析、工程服务案例分析、安全服务案例分析、财务服务案例分析和综合事务案例分析等内容。选取的考题也具有较好的代表性, 能反映出学生对课程的掌握程度以及对前期课程的灵活应用程度, 因此, 根据此次期末考核试卷情况所做的分析具有一定的普遍意义。
笔者将每一位学生的试卷批阅后, 把每道题的答题情况进行编码, 使用spss17.0录入数据, 主观题目记录小题分数, 形成87份*32列原始的分析数据。
学生的基本情况如表1。
二、数据分析结果
1. 客观题每道题按照频数分析, 结果如下:
(1) 单项选择题十道题, 答题情况如表2:
由表2可知, “物业服务公司现属于几级资质”错误率居然高达81.6%, “《重庆市物业管理条例》业主人数确定”错误率62.1%;“首期物业专项维修资金应该交存多少”错误率36.8%, “投诉解决时间”错误率35.6%, “水箱送检、消毒次数”错误率35.6%。可见, 学生对物业服务公司的资质等级不了解, 对国家法规和地方法规的差异不熟悉, 对水箱送检、消毒情况也不熟悉。
(2) 多项选择题六道题, 答题情况如表3:
由表3可知, “养犬相关的管理部门或单位”错误率居然有87.4%, “如何测定PPR管为优质管材”错误率74.7%, “租户损失索赔”错误率56.6%, “解决物业管理异议与纠纷的处理方式”错误率56.3%, 可见学生在掌握法规的基础上的灵活应用能力还亟需提高。
(3) 判断题十二道题, 答题情况如表4:
由表4可知, “投诉分类”的错误率达43.7%, 其余的都还可以。可见, 学生对较高层次的统筹能力可能比较弱, 但学生的基本判断能力还是比较强, 对“是”、“否”, “对”、“错”问题还是可以比较正确识别出来。
2. 主观题, 案例分析题四道题, 答题情况如表5:
由表5可知, “物管公司如何控制外来人员?”平均得分10.40分, “车辆管理如何确定有偿使用和保管合同?”平均得分7.37, “未成年人过失触电应该由谁承担赔偿责任?”平均得分9.21分, “物业服务合同中规定哪些违约条款?”平均得分是8.13分。可见学生对来访人员的安全防范意识还是比较强。但对车辆管理、赔偿责任、违约条款等还不是很能掌控, 而且学生掌握程度差别很大。
3. 按学生性别看得分情况, 如表6:
由表6, 总分男生的平均得分只有59.3, 而女生的平均得分是66。但男生的最高分和最低分相差38分, 女生的最高分和最低分相差有56分。可见, 男女生得分不是很平衡, 女生总体偏高, 但女生内部不平衡更严重。
三、结论和讨论
1. 学生知识点掌握不平衡。
高职物业管理专业学生主要是从事客户服务工作, 在考核中, 学生也的确对客户服务这些知识比较熟悉, 但对物业公司的运营情况不熟悉。对异议的分类及异议与纠纷的处理方式不了解。这会影响学生的职业发展空间, 即, 学生需要具备更高一层的统筹能力才能更好的发展。
2. 学生灵活应用能力有待提高。
学生对很多单项的法规知识也许能掌握, 但是将原理放到一个具体的案例情景中, 学生往往开始举手无措, 不会灵活运用。
3. 在各种测试题中, 女同学普遍比男同学得分高。
这是因为女同学一般比男同学更细心一些, 上课也认真一些, 毕业后有意识的从事本行的人数也多些。
4. 男同学在工程维修、装修管理、水箱送检及消毒次数分别对应试卷单项选择第6、7、8题知识点)
这些知识掌握上明显比女同学强 (得分高) 。这说明男同学更感兴趣的并不是客户服务的岗位工作, 而是工程维修、装修管理等岗位工作。
5. 学生内部的分化比较严重。
有个别同学平时上课就不积极, 学习态度不是很好, 对专业也并不感兴趣, 最后导致期末考试出现低分。对这部分学生, 笔者认为, 作为任课老师不能放弃他们, 而应该良性沟通、认真引导他们, 帮助他们做一份适合他们的职业和学习规划。
参考文献
[1]戴仕宏.职业教育课程教学改革[M].北京:清华大学出版社, 2007
【数控技术期末总结】推荐阅读:
数控技术期末复习精简版02-22
数控铣工技术工作总结09-21
数控车加工技术-技能竞赛总结10-09
数控技术简介02-03
认识数控技术专业09-11
数控技术基本概念11-24
数控技术填空题12-19
数控机床维修技术12-07
数控技术课程设计说明05-24
数控技术就业前景07-19