欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机大数据论文

计算机大数据论文样例十一篇

时间:2023-03-08 15:39:33

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机大数据论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机大数据论文

篇1

计算机网络安全,是指利用相关网络管理控制与技术,确保在一个网络环境中数据的完整性、保密性及可用性。计算机网络安全,主要包括逻辑安全与物理安全两个方面,其中,逻辑安全包括数据的保密性、完整性及可用性,防止没有经过授权对数据进行随意篡改或破坏的行为;物理安全包括相关设备与设施在受到物理保护的条件下保护设备上的数据免于丢失、破坏。

2.计算机网络存在的主要安全问题。

目前,计算机已经广泛应用于各行各业,人们对计算机网络的认识与利用水平也显著提升,办公、社交、生活等方方面面都离不开计算机网络。计算机网络在丰富和改变人们生活的同时,其存在的安全问题也不得不让人们警醒,经过笔者梳理,计算机网络安全问题主要存在以下几个方面:

1)网络病毒所导致的安全问题。

在计算机网络技术快速发展的过程中,也出现了越来越多、感染力越来越强的新病毒,它们无时无刻地影响着计算机网络的安全。由于计算机网络病毒具有复制性,能够感染其他程序和软件,因此,一旦计算机中了病毒,其所运行的每一步都将是危险的,都会存在让病毒也随之运行并产生破坏行为,然后应用程序被破坏,机密数据被盗用或被破坏,甚至让整个计算机系统瘫痪。

2)人为操作失误所导致的安全问题。

在人们进行计算机相关操作过程中,人为操作失误可能会引起计算机的安全漏洞,或者泄露了某些重要的信息,而这些信息一旦被不发分子所利用,便会造成难以挽回的损失。

3)网络黑客攻击所导致的安全问题。

在大数据时代下,网络黑客对计算机网络的攻击具有更隐蔽、破坏性更强的特点。由于在大数据时代下,网络黑客通过非正常手段窃取到某一重要数据时,一旦其利用这些数据进行非法行为时便会引起巨大的波及。同时,在海量的数据中,难以及时识别网络黑客的攻击行为,对于计算机网络安全而言是一种严重的威胁。

4)网络管理不到位所导致的安全问题。

在网络安全维护中,网络安全管理是非常重要的环节,但是目前很多使用计算机的个人乃至企业、政府部门并没有对网络安全管理引起足够的重视,从事使得计算机网络的安全受到各种威胁,最终导致大量的计算机网络安全事件频繁发生。五是,网络系统自身的漏洞所导致的安全问题。理论上而言,一切计算机网络系统都存在某些漏洞。同时,在用户使用各类程序、硬件过程中由于人为疏忽也会形成一些网络系统漏洞。二者相比,后者的破坏性常常是巨大的,很多不法分子通过非法途径给用户造成计算机系统漏洞,进而窃取用户信息,给用户造成巨大的损失。

二、大数据时代下的计算机网络安全防范对策

1.加强病毒治理及防范工作。

在大数据时代,计算机病毒的种类与数量与日俱增,对其进行治理与防范是较为困难的。在对计算机病毒进行治理与防范时,笔者认为最重要的是防范,这种防范是一种主动的、积极的治理,可以通过加强计算机防火墙部署来提高网络环境的安全性,将那些不稳定的、危险的网络因素隔离在外,进而实现对网络环境的安全保护。同时,计算机使用者树立正确的病毒防范意识,在计算机日常使用中,能够定期利用杀毒软件对所使用的计算机网络环境进行杀毒,并更新病毒样本库,进而确保对计算机网络的扫描能及时识别计算机病毒并进行及时的处理。

2.加强黑客防范工作。

隐藏在大数据背后的网络黑客一旦实施其不法行为,常常会产生巨大的安全问题,因此,为了防范计算机网络安全,应当积极整合大数据的海量信息优势,建立科学的网络黑客防范攻击的模型,以此来提升识别网络黑客的反应速度。通过加强计算机网络的内外网的割离、加强防火墙配置,能够有效降低黑客攻击的可能性。同时,还可以大力推广数字认证技术,加强对访问数据的有效控制,并合理认证,有效避免非法目的用户的非法访问,进而提升对网络安全的有效保护。

3.加强网络安全管理。

使用计算机的个人及机构,需要从思想上高度重视网络安全管理的重要性,在熟悉大数据的特征与性能的基础上采取安全的管理措施,时常关注网络安全管理,从技术上给予网络安全保障的同时,还需要通过有效的网络安全管理来实现大数据时代下计算机网络安全的防范目的。对于机构而言,需要从宏观上认识到网络安全管理的重要性,并建立动态的、有序的、系统的管理规章,依托于云计算技术构建一个更加高级的智慧平台来加强网络安全的防范,进而确保网络安全。对于个人而言,需要从主观上认识到网络安全的重要行,在进行计算机操作中,要养成规范化的、文明的使用计算机网络的习惯,尤其是对于一些钓鱼网站、非法链接,要从主观上认识到其危害,并做自我做起,将网络安全问题尽可能消灭,不传播有安全隐患的信息或链接。

篇2

(一)计算机教学内容的变化

随着大数据技术的发展和大数据分析的成熟,大数据技术及应用必然会成为各高校重要课程。现在,美国的学校已经开设相关课程,比如,大数据分析统计基础、大数据分布式计算、大数据挖掘与机器学习等。国内一些高校也正在尝试开设大数据课程,帮助学生了解大数据,学数据分析。下一步,大数据基础、大数据分析、大数据处理的核心技术等等,必将成为计算机专业的必学内容,也会成为高校重要的基础课程。另外,计算机智能教学系统和教育测评软件将更多地使用在教学中,以记录学生的学习轨迹。而计算机专业的教师也必须熟练掌握大数据技术和分析方法。

(二)计算机教学思维的变化

原来的计算机教学基本是灌输式教学,老师教授的是计算机基础知识、C语言编程的模式、数据库的基本架构,等等。大数据和互联网的发展必然会改变这种授课方式,使知识的接受方式呈现多元化倾向。随着移动互联的发展,学生可以随时随地通过互联网更便捷的获取学习内容。而课堂上单纯的照本宣科、按部就班将不能吸引学生的注意力。因此,教师必须转变教学思维,以更多的案例和互动式教学,引导学生去寻找解决问题的办法,寻找“芝麻开门”的钥匙,只有如此才能让学生有兴趣待在课堂。同时,大数据带来的将是对海量教学案例的数据分析,让教师对计算机教学的难点及教授方法优劣有了更加清晰的认识,不必依靠教学经验去判断教学效果,完全可以驾轻就熟地进行互动教学,启发学生寻找最优解决方案,将是大数据时代下计算机教学的突出特点,这是对计算机专业教学思维带来的革命性变化。

(三)计算机教学模式的变化

目前,计算机教学主要模式是备课—教授—上机—测试,教师主要的精力放在了课前备课。而大数据技术的应用,将会让教师把更多的精力放在课后分析上,形成“备课—教授—上机—测试—数据分析—改进”的模式。在这个模式中,课后的数据分析将是整个教学过程的关键环节。通过大数据分析,可以对一个班的学生进行整体学习行为评价,可以对学生上机测试情况进行细化分析,可以对每个学生的学习习惯进行学习评估,分析学生的学习中偏好、难点以及共同点等,从而得出学习过程中的规律,改进教学方式,提高教学质量。

(四)个性化教学的深入开展

大数据技术的发展,使建立覆盖学生学习全过程、全要素的信息库成为可能,学生大量的试卷、课堂表现留存,学生的学习经历及成长轨迹,学生的家庭情况等等,都将被涵盖在大数据分析中。另外,前述的计算机智能教学系统和教育测评软件,将详细记录学生每次答题的背景、过程和结果。这些信息让教学分析变得更加容易,教师可以利用数据挖掘的关联分析和演变分析等功能,依靠学生的某些学习特征,比如答题持续时间,具体回答步骤和内容(可以细化到每次击键和每个笔划),答对的要素和答错的要素等等,在学生管理数据库中挖掘有价值的数据,并分析学生的日常行为,研究各种行为的内在联系,来据此形成针对学生个性化的教学策略,以帮助学生在学习方面取得更大的突破。

篇3

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

篇4

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

篇5

大数据技术是一种新型技术,其应用领域比价广泛,并且取得一定的成绩。大数据技术在实际的应用过程中,根据各个领域的需要,大数据技术也不断在更新,以适合现代社会发展的需要。大数据技术主要用数据挖掘、数据分析领域中,能对数据进行科学整理、处理、提高数据的利用效率,互联网+时代,各个领域工作基本都离不开网络,网络时代数据量增多,如何科学有效的进行数据处理,提高数据的利用效率,这是需要解决的问题,大数据技术的产生,对数据的处理起到重要作用。

二、大数据技术应用前景

大数据技术是一种新型技术,具有广泛的应用前景,尤其在数据分析领域中,对提高数据的利用效率起到重要作用。大数据技术的进一步发展应用,对科技的交叉融合发展也有着促进意义。科技交叉融合是现代科技发展的需要,现在很多问题利用一种技术不能实现,需要多种技术结合使用,促进科技水平进一步提升,符合现代科技发展的需要。科技人才是企业发展的重要因素,尤其企业发展需要应用型高级技术人才,在互联网+时代,大数据技术方面的人才尤其缺乏,这也是大数据技术具有广泛的应用前景重要因素。

现在各个行业在发展的过程中都需要复合型的高级技术人才,大数据技术的实际应用对促进其它行业的发展起到重要作用,大数据技术具有良好的应用前景,对现代实际的应用型思想起到重要作用。大数据技术在其它行业中的应用提供了技术支持作用,大数据技术对促进其它行业的技术更新与改革起到重要作用,大数据技术在实际应用过程中根据其它行业发展的需要,需要在技术上不断更新,优化环境,完善其职能,为企业行业发展提供技术保障。大数据技术在实际的应用过程提升,符合大数据技术的发展需要。大数据技术在具体的应用过程中,根据各个领域的需要,大数据技术需要不断完善技术,以适合现代各个行业发展的需要,大数据技术能为其发展提供技术支持。

三、大数据技术在高校非计算机专业中的应用进行

(一)大数据技术在电子商务中的应用

电子商务在互联网+背景下得到快速发展,为高校电子商务专业的发展提供了机遇和挑战,电子商务专业在大数据技术作用下需要积极进行教学改革,以适合现代电子商务专业发展的需要,电子商务专业课程体系构建需要符合现代电子商务产业发展的需要。在电子商务体系内发挥大数据的优势,能有效建立完整的商务监督体系,企业决策机制以及运作模式也要依托大数据技术的信息处理功能。电子商务产业的职业岗位能力涉及到大数据知识,电子商务专业在课程构建的过程中需要把大数据相关知识纳入课程体系中,能为学生职业岗位能力提升起到保障作用。大数据技术的实际应用对提升电子商务专业建设,教学模式改革,教学内容整合,教学手段提升等都起到重要保障作用。

(二)大数据技术在会计领域中的应用

大数据技术在会计领域中的应用,对促进会计行业改革,高校会计专业教学改革都起到重要作用,同时完善会计专业人才培养方案,对提升学生职业技能起到重要作用。会计的职业岗位能力涉及到海量数据,会计信息化时代大数据技术的应用对提高会计的工作职能起到重要作用,符合现代大数据技术的应用需要。大数据技术在会计领域中的应用,尤其在会计信息系统建设中的应用,对提高数据挖掘、数据分析、数据处理能力的提升起到重要作用,会计行业涉及到数据很多,数据的种类、数据的形式都是多样化,利用大数据技术处理数据比传统的方式大大提高了工作效率,为会计行业的改革起到重要的技术支持作用,符合现代会计领域中的应用需求。总之,大数据技术在非计算机专业中的应用对促进其教学改革起到技术支持作用,大数据技术是一种新型技术,其具有广泛的应用,大数据技术在高校非计算机专业中的应用是专业发展的需要,也是社会发展对高校专业改革提出了新要求。大数据技术尤其在数据挖掘、数据分析、数据处理等方面起到重要作用,适合互联网+时代,高校非计算机专业发展的需要。

【计算机硕士论文参考文献】

[1]我国大数据应用现状与发展趋势分析[J].李亭亭,赵英豪.电子商务.2016(06).

[2]探讨大数据技术在疾病防控上的应用[J].黄文莉.电子技术与软件工程.2016(06).

篇6

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

篇7

1 数据挖掘的功能

数据挖掘是从大量的数据中四栋搜索隐藏于其中的具有特殊关系性的信息过程。它是数据库知识发现KDD中的一个步骤。知识发现KDD过程由以下3个阶段组成:数据准备、数据挖掘、结果表示和解释。数据挖掘跟许多学科都交叉关联,包括数据库技术、统计学、机器学习、人工智能、云计算和可视化等。

数据挖掘的实际应用功能可分为三大类和六分项:分类和聚类属于分类去隔类;回归和时间序列属于推算预测类;关联和序列则属于序列规则类。分类常被用来根据历史经验已经分好的数据来研究它们的特征,然后再根据这些特征对其他未经分类或是新的数据做预测。聚类是将数据分群,其目的是找出群间的差异来,同时找出群内成员间相似性。回归是利用一系列的现有数值来预测一个数值的可能值。基于时间序列的预测与回归功能类似,只是它是用现有的数值来预测未来的数值。关联是要找出在某一事件与数据中会同时出现的东西。

2 降维

从降维的角度讲,整个数据挖掘的过程就是一个降维的过程。在这个过程中,需要对数据删除线性关系比较强的特征数据,再用一些算法,如信号分析算法、傅里叶转换、离散小波转换等算法,从数据中提取特征,再对数据做主成分析处理,得到最后的特征,再用数据挖掘算法来将这些特征转化为人类可读取的数据或信息。

3 分布式数据挖掘解决方案

随着分布式计算技术、云计算技术、hadoop生态圈和非结构化数据库等技术的发展,以及对大数据挖掘的需求,出现了一批分布式数据挖掘,比较典型的有Apache推出的基于Hadoop的Mahout和加利福尼亚大学伯克利分校AMP实验室推出的基于Spark的MLBase。在Mahout中主要实现3种类型的数据挖掘算法:分类、聚类(集群)和协同过滤。相比Mahout而言,MLbase更好的支持迭代计算,它把数据拆分成若干份,对每一份使用不同的算法和参数运算出结果,看哪一种搭配方式得到的结果最优。

4 大数据下的具体应用实例――生物信息学的应用

生物信息学(Bioinformatics)是生命科学、计算机科学、信息科学和数学等学科交汇融合形成的一门交叉学科。近年来随着先进仪器装备与信息技术等越来越广泛和深入的整合到生物技术中来,生物医学研究中越来越频繁的涉及到大数据存储和分析等信息技术。在使用计算机协助生物信息时,处理仅有计算机辅助的方式存储数据很显然是不够的,生物信息学研究的目的是运用计算机强大的计算能力来加速生物数据的分析,理解数据中所包含的生物学意义。当前生物信息学研究的热点有:

(1)由以序列分析为代表的组成分析转向功能分析。

(2)由对单个生物分子的研究转向基因调控忘了等动态信息的研究。

(3)完整基因组数据分析。

(4)综合分析。

生物信息数据具有如下特点:高通量与大数据量;种类繁多,形式多样;异构性;网络性与动态性;高维;序列数据等特点[5]。针对这样的生物数据信息,要结合当前的大数据分析方法进行分析和理解。当前数据挖掘实现对生物信息分析的支持主要有:生物数据的语义综合,数据集成;开发生物信息数据挖掘工具;序列的相似性查找和比较;聚类分析;关联分析,生物文献挖掘等方面。

参考文献

[1]许凡.大数据时代的数据挖掘技术探讨[J].电子技术与软件工程,2015(08).

[2]洪松林.数据挖掘技术与工程实践[M].北京:机械工业出版社,2014(11).

[3]李荣.生物信息数据挖掘若干关键问题研究与应用[D].复旦大学(博士论文),2004(11).

[4]宋杰.生物信息数据挖掘中的若干方法及其应用研究[D].大连理工大学(博士论文),2005(04).

[5]孙勤红.基于梯度采样局部收敛的生物信息大数据挖掘[J].科技通报,2015(10).

作者简介

孙勤红(1979-),女,山东省人。现为三江学院计算机科学与工程学院讲师。研究方向为人工智能、数据挖掘。

篇8

在过去的二十年里,商务智能与分析(Business intelligence and analytics,BI&A)与大数据相关的分析随着大数据的发展在工业界及学术界变得越来越重要。来自于Bloomberg商业周刊的报道(2011)显示,97%的超过1亿市值的公司使用了商务分析技术。据麦肯锡全球机构预测,到2018年,仅美国一年就会面临14到1万人的深度分析技术人才的需求,同时约有150万数据分析经理的缺口[1]。

“智能”一词自20世纪50年代被人工智能方面的研究人员提出并沿用至今。而商务智能(Business intelligence)则随着信息技术的发展在20世纪90年代被企业界和学术界熟知。自2008年大数据的一系列论文在NATURE上发表,大数据分析技术已被应用到从文本、计算机日志、传感器、社交媒体等产生的大量非结构化、体量巨大、类型繁多、价值低密度、要求快速处理的大数据。BI&A经历了BI&A1.0,BI&A2.0和BI&A3.0的演进。他们分别对应面向基于关系数据库的结构化数据、基于web的非结构化数据、基于移动及传感器的非结构化大数据。因此,BI&A3.0是面向大数据分析的新兴领域。

BI&A3.0面向大数据可能产生的巨大影响,它涵盖了电子商务及营销智能、电子政务及政治2.0、科学与技术、智慧健康、安全及公共安保等方面。涉及的技术领域包括大数据分析,例如统计学习、序列及暂时挖局、空间挖掘、过程挖掘、网络挖掘、web挖掘、基于列的数据库挖掘、内存数据库、并行数据库、云计算、Hadoop、Mapreduce,文本分析,例如静态NLP信息抽取、主题模型、问答系统、选项挖掘、情绪及影响分析等。除此之外,还包括web分析、网络分析、移动分析等大的技术分析方面。因此,BI&A3.0是未来管理科学与工程专业研究生培养的重要基础和研究热点。

BI&A3.0的发展和应用对管理科学与工程硕士研究生的培养提出了挑战。主要表现在以下几个方面,BI&A聚焦于理解、解释、战略并服务于组织。一些学科对BI&A的发展作出了贡献,例如信息管理、计算机科学、统计学、管理学和市场营销学。

然而,目前的课程体系设置相对于商务分析技术及大数据的发展来说较滞后。虽然大部分学校针对学生的研究方法及研究能力的培养开设了一些BI&A课程,例如复杂系统分析与决策、随机过程、应用统计学、矩阵分析、Matlab、现代管理分析技术等。这些课程的设置对于面向大数据的BI&A3.0的研究及应用来说尚有差距,缺乏系统性和前沿性。因此,面向BI&A3.0的研究生课程体系改革具有一定的现实意义及急迫性。

1.教学研究的内容及实践内容

围绕如何培养面向大数据及BI&A3.0数据分析及研究能力进行课程体系改革研究。借鉴国际国内针对从BI&A1.0到BI&A3.0的知识体系及技能相关的教学改革,注重管理科学与工程的专业内涵。

(1)教学研究的内容

①对国内和国际当前的面向BI&A3.0大数据分析能力培养的知识体系及技能进行梳理。

②对本校管理科学与工程专业主要的研究方向进行梳理,调研面向BI&A3.0大数据分析的具体能力和层次要求。

③结合国际国内面向BI&A3.0的知识及技能体系与本校管理科学与工程主要的研究方向,提出面向BI&A3.0的管理类研究生课程体系改革的具体方案,包括课程设置、教学方式、考核方式、教学目的与要求。

(2)实践内容

通过设计与理论相配套的课程实验、研讨与课程内容密切相关的科学问题、及时追踪研究热点,使得实践环节成为提高研究生BI&A3.0创新和研究的推动器,同时也提高学生在实践方面的兴趣和动手能力。

2.教学及实践改革的目标

(1)教学目标。通过建立面向BI&A3.0的管理类研究生课程教学体系,使得研究生掌握BI&A3.0的基本知识体系、知识网络、基本研究能力,并最终培养研究生掌握面向BI&A3.0的创新能力。

(2)实践目标。通过培养学生面向BI&A3.0的实践技能,培养研究生面向BI&A3.0的实践能力,包括文献检索能力、借助计算机的分析能力、数学建模能力、数据收集能力。

3.课题研究要解决的问题

围绕面向BI&A3.0的管理类研究生课程体系的建设,本课题将要解决如下问题:

(1)如何划定面向BI&A3.0的分析及计算机技能。面向BI&A3.0的分析及计算机技能涵盖的面十分广泛,本校管理类研究生所依附的学科方向及研究重点决定了这些技能需有选择地纳入。因此,需要解决具体纳入哪些分析及计算机技能的培养。

(2)如何结合研究方向与BI&A3.0的应用。培养面向BI&A3.0大数据分析能力的目的是将BI&A3.0大数据分析应用到具体的研究方向。物流、市场营销、工程管理、运营管理等方向的研究需要将这些领域的知识和BI&A3.0的应用结合起来才能达到培养的目的。

4.拟采取的方法

(1)借鉴国内外先进的BI&A3.0教学教改经验。对国际和国内BI&A3.0相关的教学教改文献进行分析,并参加相关的国际国内会议,与国内外同行进行交流学习。

(2)对本校管理类研究生现状及改革反馈进行调研。通过以往教学实践的总结、专家学者的讨论、课题组集体研究的方式,调研适合本课程体系服务学科专业的研究生课程教学内容、目标、方法与手段。

(3)对企业界进行调研发掘BI&A3.0实际应用能力的需求。通过对企业界进行调研,发现潜在的BI&A3.0应用方向。通过这些方向的发掘弥补课程体系设置的不足。

篇9

1.1缺乏相对完善的信息技术

“互联网+”时代背景下,人们对计算机信息技术的要求越来越高,对计算机信息技术的功能需求较多,人们在利用计算机处理信息资源时,对信息资源本身的依赖程度较高,基本将信息资源载入计算机信息处理系统中,通过系统各项功能对信息资源进行整理、分类、归纳及分析。但在互联网高度发达的今天,人们对信息资源的处理已经不满足于传统意义上的整理、分类及分析,而是需要更多的功能,如传输、共享、预判及资源置换等。现阶段,计算机处理技术缺乏相对完善的信息技术功能,无法满足使用者的多样化需求,不仅影响了人们的日常工作,更在一定程度上影响了计算机信息处理技术的发展。

1.2网络平台安全性能较低

“互联网+”时代的到来,对计算机信息处理技术来说,既是一次机遇,也是一项挑战。在“互联网+”时代背景下,网络平台已经成为现代人的主要虚拟活动场所之一,互联网平台不仅可以丰富人们的信息资源,拓展视野,还能实现资源互置与共享,加强现代社会的资源流动。但是,现阶段的互联网平台安全性能较低,人们在网络上浏览网站、购物、交流、预定出行工具时极容易出现个人信息泄露的情况;企业内部网络系统容易丢失企业信息资源,内部系统感染网络病毒,这些情况不仅影响了人们的正常生活,还对计算机信息处理技术的发展带来消极影响。

1.3缺乏精准的信息资源筛选系统

在“互联网+”时代背景下,人们对网络信息资源的需求不断增加,对网络平台的依赖逐渐增强。无论是企业还是个人,均会利用互联网的优势,查找需要的资源及信息资料。但是,现阶段的计算机信息处理技术缺乏相对精准的信息资源筛选系统,不能十分准确地提供人们所需信息,导致人们在网络平台中搜索信息时不仅需要准确输入信息关键词,还要花费更多的时间、精力对平台提供的信息进行人为筛选。这种情况不仅给人们的工作带来不便,还降低了现代人对计算机信息处理技术的认同感,不利于计算机信息处理技术的发展。

1.4数据传输技术发展缓慢

“互联网+”时代背景下,越来越多的互联网信息技术应用出现在人们的视野中,如“云计算”“大数据”等,这些技术给现代社会企业及个人带来了便利。大量的数据需要较大的存储空间及性能良好的信息传输技术作为支撑,不断增加的数据传输内容给计算机传输技术带来了较大压力。现阶段,计算机信息传输技术无法满足网络信息资源传递的需求,需要计算机技术科研人员不断探索计算机信息处理与互联网信息技术的融合点,提高计算机信息处理技术的数据传输与储存能力。

1.5缺少专业的计算机信息处理技术人才

“互联网+”时代背景下,网络技术与计算机信息处理技术被广泛应用,计算机信息处理技术无法满足“互联网+”带来的数据处理需求、信息资源传输需求、信息安全保密需求。现阶段,我国缺少优秀的计算机信息处理技术专业人才,不能针对问题对计算机信息处理技术进行深度开发与探索,导致计算机信息处理技术发展缓慢。在实际应用过程中,企业在利用计算机进行信息处理、传输、保存与保密时,没有专业的计算机人才对企业软件及硬件设备进行维护,没有专业人员对多余的信息数据进行清理与转移,也没有专业人员对计算机联网安全进行保护,造成计算机系统瘫痪、企业数据资源丢失。

2“互联网+”时代背景下应用计算机信息处理技术的措施>>>>推荐阅读:我国计算机网络信息安全的现存问题分析

2.1应用于信息资源处理,实现“数据化”时代

随着科学技术的进步,计算机信息处理技术已经日趋成熟,但面对“互联网+”时代的到来,人们对计算机信息处理技术中信息资源处理功能的需求不断增加,只有不断提高计算机信息加工技术,为现代人提供更加高效、便捷、快速的信息资源加工、处理、传输技术,计算机信息处理技术才能得到更好的发展,更广泛地应用于现代社会。现代社会的计算机信息资源处理技术主要包括信息获取技术、信息加工技术及信息传输技术。其中,信息获取技术是将互联网技术与计算机信息处理技术相融合,为计算机提供更加丰富的信息资源平台,确保工作人员在保证信息资源安全、稳定的同时获取需要的信息。信息加工技术是重新整理已经获取的信息,对信息资源进行分类和有序处理,工作人员可以运用DEEPWeb数据感知、数据索引等技术对信息进行分析,充分利用互联网优势,建立相对完善的“大数据”模式。信息传输技术是要在计算机信息资源处理体系中引进网络功能,建立网络传输通道,将信息数据传输到网络虚拟空间,实现信息资源传递与共享。

2.2应用于数据储存,促进存储技术发展

“互联网+”时代背景下,计算机信息处理技术的数据技术已经无法满足日益增长的数据存储需求。因此,工作人员要大力发开计算机信息处理技术的数据存储功能,促进存储技术发展,推动计算机信息处理技术在“互联网”时代中进步与发展。计算机信息处理技术的信息存储技术,是计算机在对信息数据进行加工后,将其保存在计算机系统的空间中,为使用者后期调取和查看做准备。要提高计算机信息存储技术,首先,积极引进先进的互联网技术,选用"Hadoop"技术,计算较为复杂的数据,提高计算机信息处理技术的分析能力。其次,引进WebService接口技术,实现网络储存,避免大量的信息数据占用计算机系统,防止计算机系统瘫痪。最后,引进计算机操作系统与服务器,将数据功能与网络存储功能相结合,实现数据一体化处理,提高企业员工的工作效率,促进计算机信息处理技术网络化发展。

2.3应用于数据信息保护,强化信息资源的安全性

“互联网+”时代背景下,人们的工作、生活、社交方式逐渐发生改变,人们在网络中的行为与活动越来越频繁,网络购物、网络订票、网络交友、网络教育等多种网络活动影响人们的行为。在这种情况下,计算机的数据信息保护功能尤其重要,强化网络信息安全、提升计算机信息保密性已经成为现阶段计算机信息技术发展的主要任务之一。计算机信息技术研究人员首先要处理现阶段网络平台安全性能较低的问题,结合人们开展网络活动的实际情况,初步建立信息安全保障系统,提高计算机的安全性能,聘请专业计算机人才进行定期维护,避免计算机由于防护功能漏洞受到网络病毒侵害。其次,工作人员要引进计算机安全防护软件,如防火墙、木马监测系统等,彻底隔绝网络病毒,防止不法分子盗取计算机信息。最后,人民群众应自觉接受网络安全教育,提高信息安全意识,登录正规网站,防止个人信息泄露。

2.4培养高素质人才,推动计算机信息处理技术发展

在“互联网+”背景下,计算机信息处理技术面临着更加广阔的发展空间,计算机信息处理技术专业人才的需求不断增加,对计算机专业人士的要求不断提高。基于此种情况,要重视专业人才对计算机信息处理技术发展的重要价值和作用,发动社会各界培养高素质计算机专业人才,推动计算机信息处理技术发展。小学、初中、高中阶段要重视计算机学科教育,从小培养学生的计算机技能,帮助学生形成正确的网络意识和计算机应用意识,为我国计算机信息处理技术发展做好人才储备工作。各地区的中职、大专、大学本科院校要积极开设计算机信息专业,加大专业教学力度,为我国社会培养出更多的优秀计算机专业人才。

3结语

“互联网+”时代的到来对计算机处理技术是一项极大的挑战,计算机信息处理技术被应用于越来越多的领域,如信息处理与传输、网络平台安全保密、信息储存。“互联网+”时代背景下,要想发展计算机信息处理技术,促使其满足“互联网+”时代背景下人们的使用需求,就要与时俱进,将计算机信息处理技术与互联网技术相融合,推动计算机信息处理技术的完善与进步。

【计算机硕士论文参考文献】

[1]孙振军.试析大数据时代计算机技术的应用[J].计算机产品与流通,2019(5).

[2]杨俊.互联网下网络信息处理技术研究[J].数字通信世界,2018(12).

篇10

1分析当前宽带技术的重要性

自从进入信息化时代以来,网络宽带技术就得到了广泛的应用。宽带技术不但落户千家万户,更在我国经济发展的过程中承载了重大的使命,在国民发展的过程中起到了历史的推动作用。宽带技术不但打破了传统的工业技术,更是技术革命的核心力量。与此同时,伴随着宽带技术的不断发展,新时代的网络宽带技术自然而然的代替了我国传统的通信技术,使人们的生活逐渐进入信息化革命的轨迹上来。由此看来,信息化云计算是未来国民发展国际化、世界化的大趋势。

1.1未来我国宽带技术的发展趋势网络光纤宽带技术的发展速度,也就是新时代我国经济的发展速度。经济发展日益多样化、复杂化,越来越离不开网络宽带技术进行终端云计算。信息化技术时代,宽带技术可以在复杂的大数据中进行信息的转变与输送,在未来经济发展过程中完成大数据资源的整合与发展,宽带技术也在逐步的成为经济发展核心应用,同时云服务也在快速扩展,所有这些新技术的发展,都为传输数据领域的快带技术带来了巨大的挑战。所以,宽带技术结合大数据的发展,只有时时更新、与时俱进才能在未来的发展中占有一定的发展优势。

1.2宽带技术发展的战略意义伴随着计算机网络以及大数据技术的普及,宽带技术已经为信息安全产业奠定了坚实的基础,但是客观来说,目前我国宽带技术的发展以安全可控为原则,以快速进行数据整理为准则来加强我国宽带技术的稳步发展。另外,信息安全产业的发展也要以数据驱动行业发展为主流。在战略层面上,融合大数据发展催生网络网络安全保障需求,同时这也是履行了软件与信息服务相互融合的使命。

2宽带技术所涉及的重要领域

宽带技术各个产业链不可或缺的基础智能化服务平台,它不仅在大量的信息流中整合出信息,更在许多的传统行业中实现资源共享。总体来看在工业,制造业,现代农业,服务业等领域软件与信息服务产业的渗透率逐步提高,各个行业的发展都是建立在宽带技术发展的额基础上,所以在大数据时代宽带技术是各个行业发展的领头羊。

2.1宽带技术在发展中的应用信息化革命改变了人们的生存方式,改变了人们的生活、学习及工作等。宽带技术无时无刻的都在提供着便利的大众平台。大的方向,宽带技术是我国经济发展的垫脚石,从根本上改变了我国传媒以及交通等媒体平台的存在方式。从广义上讲,宽带技术是人们生活中不可缺少的卫星通信技术,在当下流行的网络购物以及蓝牙通信技术等都离不开计算机网络技术。随着人们生活水平的不断提高,人们对于宽带技术的认知也越来越深,改变了以往的陈旧观念,打开思路,不但在生活以及工作中多有应用,更让宽带技术深入到孩子的学习当中,让孩子通过宽带技术的平台对知识有更深层次的了解与应用,使孩子在学习的过程中不断的创新思路。

2.2宽带技术对人类生活的影响宽带技术应运而生,互联网宽带技术对于人类的影响意义深远,宽带技术的快速发展不断的改变着我国的社会经济体。从发展的角度讲,宽带技术不但对于人们的生活水平有着决定性的作用,更对于我国的国民政策起着互相推动的作用。宽带技术从多角度的融合了东西方文化,传承历史,发展文明,将东西方文化友好的互联,更好的促进了我国民族文化发扬光大。宽带技术已经不仅仅是一项技术,它更代表着我国民族经济的崛起,是我国技术领域不断创新发展的伟大标志。互联网宽带技术的多元化发展促进了我国国民经济的再就业发展,由此看来,宽带技术是我国国名经济发展的重要枢纽。

3结束语

人们生活水平不断的进步着,随着而来的计算机技术和通信技术迅猛的进入千家万户,网络日益成为人们工作、学习、生活的必备工具。在宽带技术应用中,网速是至关重要的。众所周知,宽带技术越是先进,数据传输速率就越高,宽带技术就越是精湛。自从进入了计算机的革命时代,宽带技术就以惊人的速度影响着国民经济改革以及人们的生活范畴。从前宽带技术对我们很重要,对于未来我国工业革命乃至人均生活水平、城乡结合发展等等都在根本上离不开宽带技术的应用。在以后的经济发展中,宽带技术也是影响着经济发展的重要因素,也是我国国民发展的重要板块。

参考文献:

[1]期刊论文.超宽带无线通信技术.计算机工程与应用,2004,40(32).

篇11

1国内高校计算机技术专业硕士培养情况

从2010年开始,国内各高校相继大幅度增加对计算机技术专业硕士的培养力度,很多专家学者也对计算机专业硕士的培养模式和方案、课程体系和特色进行了深入浅出的分析、探讨和实践,提供了许多成功的可借鉴经验。计算机技术专业学位硕士研究生的培养是一个系统性的工程,不仅需要将专业硕士的培养目标与区域性发展对应用型专业人才的需求相结合,同时还要能够根据地方办学特色,因地制宜制定培养方案[1]。林世平等人[2]总结介绍了福州大学开展计算机技术专业硕士研究生教育综合改革试点工作的实践与成果,探索了适应海峡西岸经济区对应用型专业人才需求的培养新机制;李淑芝等人[3]阐述了江西理工大学“三体一位”的培养体系,详细介绍了一系列针对性举措,取得了较好的培养效果;高磊等人[4]针对目前专业硕士较多地移植学术硕士的培养模式所造成的实践能力欠缺的问题,提出在培养过程中应突出工程应用,并充分利用校外导师的行业优势,构建强效的全日制专业硕士培养质量保障体系;张岩等人[5]比较了专业硕士和学术硕士的区别,提出专业硕士课程体系对专业知识掌握的“精”和“专”应有更高要求,实践教学比重应更大、课程教学内容应更贴近服务特殊行业的需求,这样才能更好地实现高校服务社会的功能。

由于专业硕士对工程性要求更高,因此需要从教学内容、教学考核、工程实践等环节进行有针对性的培养。高妍妍等人[6]提出在专业硕士的教学内容进行选择时,应以“应用性”内容为主,以“实际系统”为中心,同时还要注重内容的“与时俱进”;梁志剑等人[7]提出教学内容要与企业紧密结合,切实加强对学生动手实践能力的培养,并通过采用多种灵活多变的考核模式,激发学生的学习主动性;罗燕琪等人[8]根据计算机工程领域的特点,将CDIO工程教育模式引进计算机实践课程,通过项目训练培养学生的科学精神、人文精神和工程意识,切实提高学生的实际工作能力。

2计算机技术专业硕士学位的现状和不足

教育部设立专业型硕士学位的目的是培养具有扎实理论基础,并适应特定行业或职业实际工作需要的应用型高层次专门人才,在培养目标与学术型硕士具有明显差异。专业学位教育主要培养从事具有明显职业背景工作的人才,如计算机技术专业学位就是培养计算机工程师,因此,在教学方法、教学内容、获取学位的条件与要求等方面理应与学术型有所区别。然而,由于大多数学校早年获得硕士学位授予权时都是从学术型开始,因此,导致专业型硕士与学术型硕士的培养方案区别不大。下面以北京信息科技大学计算机技术专业型硕士为例,分析专业型硕士培养方案中存在不足。北京信息科技大学1993年获得硕士学位授予权,2002年开始招收培养计算机应用技术学科的硕士研究生,2003年获批计算机应用技术北京市重点建设学科,2010年开始招收计算机技术专业硕士,2012年获得计算机科学与技术一级学科硕士学位授予权。近5年来,计算机学院研究生招收总数保持一个相对稳定的態势,但按照教育部的要求,计算机技术专业型硕士比例在逐年增加,学术型硕士比例在逐年下降,甚至目前专业型硕士与学术型硕士的比例达到2:1。图1为计算机学院研究生总数和计算机技术专业硕士人数的对比。

2.1专业硕士培养现状

根据教育部和北京市教委相关文件的精神以及北京信息科技大学的实际,我们对计算机技术专业硕士的定位是:紧密围绕国家和首都信息产业的需求,发挥多学科交叉优势,培养掌握计算机技术及应用领域坚实的基础理论和宽广的专业知识,具有较强的解决实际问题的能力,能够承担专业技术或管理工作,具有良好的职业素养的高层次应用型专门人才。我们秉持创新型和应用型人才培养特色,致力于培养计算机技术工程领域的应用型、复合型及高层次的工程技术人才,尤其是为大中型企业培养计算机应用开发、计算机管理等方面的应用型高级专门人才,培养出来的研究生适应产业需求、就业面宽、实践能力强,深受用人单位欢迎。

北京信息科技大学计算机学院根据计算机技术专业硕士的特点,充分考虑首都经济对创新性、应用型人才的需求,借鉴国内其他院校对专业硕士的经验,结合我校实际情况,因地制宜,对培养模式、培养方案和课程设置进行了一番努力和探索:开设包括人工智能原理与应用、大数据处理技术、机器学习与数据挖掘等多门专业基础课,以及自然语言处理、数据与信息安全、信息检索与搜索引擎等多门专业选修课,在学生中反响不错。同时,学院采用学校导师与企业导师共同指导制,积极给计算机技术专业硕士配备企业导师。学校导师由具有指导硕士研究生资格并具有工程经验的教师担任,企业导师在专业硕士入学后一年内确定,通常聘请计算机相关企业中具有丰富项目经验的技术骨干来担任。通过校企结合的方式,不仅有助于学生在知识结构上合理构建知识体系,也有助于学生从工程实施、项目研发、技术实现等方面来锻炼和培养自己的实际能力。

2.2现存不足

2015年,根据学校精神,计算机学院就计算机技术专业学位点组织了学科自评,专家们针对计算机技术专业学位点存在的问题提出了许多中肯的意见,总结为如下两点:

(1)课程体系不够合理:课程体系不清晰,核心课程需要进一步整理,有些课程是本科层次的课程,属于研究生补修课程;企业教师上课和企业实习应主要针对工程硕士。例如,当时出于提升学生编程能力考虑,设置了相关编程语言的进阶课程,但实际上这类课程属于本科知识层次的提升,未能很好体现计算机技术专业学位的核心本质,所以需要对课程进一步优化。

(2)专业硕士与学术硕士的区分度不高:专业硕士研究生的课程体系与学术硕士研究生的课程体系区分度不高,工程性体现不够。事实上,在专业硕士培养初期,由于对专业硕士的认知和理解还有欠缺,很多高校都以学术硕士的培养方案为模板,导致了专业硕士和学术硕士区分度不高。一方面,高校培养目标的设置需要多方面衡量,以便更好地适应不断变化发展的经济形势需要;另一方面,企业导师也需要一个过程,按照一定的层次结构,将企业的实际工程经验传授给学生。

北京信息科技大学在专业硕士培养过程中遇到的问题在许多同类型的高校中普遍存在,如何因地制宜、根据自己学校的定位,确立具有本校特色的计算机专业学位研究生培养方案,是一个需要长期探索的过程。

3构建具有本校特色的计算机技术专业学位研究生培养方案

在构建计算机技术专业学位研究生培养方案时,除了要与学术型研究生培养方案有较大的区别之外,更重要的是要与所在学校的学校定位与特色相联系,构建具有本校特色的计算机技术专业硕士研究生的培养方案。

北京信息科技大学以培养机电行业和信息行业高素质应用型人才为目标,以信息技术、现代制造与光机电一体化为办学特色。因此,我校计算机技术专业研究生培养体系的确定应该服务学校的目标和特色,打造出与学校培养目标和特色相适应的计算机技术专业型、应用型的人才。鉴于此,在进行培养体系设计时,就要将信息行业和机电行业作为计算机应用的背景,在学位论文的选题、导师工程能力要求以及培养环节上,体现出计算机技术的专业特色,并在课程体系与课程内容两个方面优化,满足工程硕士的培养要求。

3.1在培养环节上体现工程性和本校特色

1)论文环节:鼓励学生选择信息行业和机电行业为背景的工程性题目。

因为要与学校的定位与特色相融合,因此在选择课题时就鼓励学生以信息行业为背景的应用性题目。例如,目前互联网行业非常热门,就业形势也较好,与互联网相关的大数据技术、数据挖掘技术、网络信息安全技术、社会媒体的数据分析与挖掘技术等就成为计算机技术专业研究生的选题热门。另外,智能化立体仓库系统设计、计算机信息技术、人工智能技术、机电工程技术等,符合我校光机电一体化的特色,学生选择相应的仓库信息管理系统(WMS)和仓库监控系统(WCS)作为研究课题,既具有我校的行业背景特色,又有很强的工程性和应用性,非常适合我校专业型研究生的培养特色。

当然,要使专业型研究生的培养特色突出,学校和学院的管理者就要更新管理理念,制定鼓励学生选择应用性课题的相应政策。例如,鼓励学生多参加社会实践和企业实践,允许他们经常出差住在企业从事相应的工程项目;在相应的课程体系中增加工程性的课程,例如,我们在课程体系中增加软件工程项目实践这样的课程,另外,计算机学院每年鼓励研究生积极申报创新型科研项目,在申报的项目中,大部分都极具工程性,既调动了学生的科研热情,又能够促进学生工程能力的提高。

2)导师指导环节:聘请企业导师,提升导师队伍的工程开发能力。

作为研究生培养体系中最重要的环节,导师的作用不言而喻。为了提高计算机学院导师队伍的工程开发能力,学院专门为专业型研究生聘请企业导师,与校内导师、新入职的青年博士组成研究生指导小组,由校内导师为主,企业导师为辅,为专业型研究生的毕业论文进行选题和指导。鼓励研究生指导老师组成科研团队,联合申报纵向科研项目或横向开发项目。校内指导老师对学生提供学业上的指導,传道授业解惑,从系统理论、知识结构、科研能力、选题指导、论文撰写等方面来帮助学生,提升专业硕士自身内涵的修养;企业导师利用自己的工程实践经验,以实际问题为背景,从系统工程、项目实施、实践能力等方面,按照工程实现的思路对学生进行专业指导,提高专业硕士的工程实践能力。近年来,计算机学院的许多硕士指导教师都有大量的横向课题,工程实践性强,对具体的实施者要求较高,从项目需求文档、概要设计、详细设计、项目具体实施、项目部署与上线、后期维护等一系列工程性过程,对参与其中的研究生能够起到很好的促进和提升的作用。同时还积极聘请国内知名学者来学院做学科前沿讲座,一方面有助于提升学院的学术氛围、提升指导老师的科研能力,另一方面也有助于硕士研究生了解行业动态和科研前沿。

3)论文评审前:增加程序系统的检查验收环节。

在培养环节上,为了体现强调专业型硕士研究生的工程性、应用性,我们强调计算机技术专业型研究生必须要在坚实的计算机理论基础上,具备良好的计算机软件系统设计能力和编程实现能力,为此,要求学生必须选择具有一定工程应用背景的论文题目,在学位论文提交之前,增加一个与毕业论文对应的程序系统的检查验收环节,有学院的学位分委会确定检查验收小组,采用背对背的形式,由导师小组对所有全日制专业硕士研究生的毕业程序系统进行验收检查。所谓背对背就是检查小组的老师实行交叉检查,导师不能检查验收自己指导的研究生。检查主要以开题报告为依据,对开题报告中提出的功能和性能进行验收,判断其程序系统的工作量,对其程序系统设计的合理性、算法的有效性、程序的鲁棒性以及相应的代码量进行检查,检查不合格者,给其一周的修改时间进行二次检查,检查通过者进入论文盲评,二次检查不过者延期3个月答辩。增加这一环节后,经过4年的实践,证明学生毕业时的软件系统设计水平和程序编码水平均有较大幅度的提高,专业硕士的培养质量大大提高。

3.2进一步优化课程体系和课程内容

研究生不仅要重视自主学习能力的培养,还要注重对其科研能力、实践能力的培养,但这并不否定课程学习的重要性,也不能仅仅只是为了修满学分。因此,计算机技术专业硕士研究生的课程内容要以实际应用为导向,以职业需求为目标,以综合素养和应用知识与能力的提高为核心,兼具理论性和应用性课程的有机结合,既要紧跟学术前沿和时代特色,也要能够突出工程目标和实践研究。因此,我们要构建工程性强的课程体系,适当突出一些案例教学,模拟工程场景,通过运用团队学习、案例分析、现场研究、模拟训练等方法,培养专业硕士的实际工程能力和素养,培养学生研究实践问题的意识和能力。

在课程体系的构建中,我们删去了之前相关编程语言的进阶课程,而是要求学生平时多加对编程能力的培养,在许多课程中要求以实现工程性系统为考核目标,间接地促进学生的实际编程能力;另一方面,课程体系要反映出近年来计算机领域的研究热点,有利于学生以后的择业选择。这几年机器学习和大数据处理技术相当火爆,网络空间安全相关技术正在兴起,为此,我们在计算机技术专业硕士研究生的课程体系中,因势利导地开设了机器学习与数据挖掘、大数据处理技术、数据与信息安全、网络安全等课程,并在学院内部搭建了大数据处理平台提供测试和使用,既拉近了学界与业界的距离,也拓展了学生的视野,一举两得。再如,针对计算机技术专业硕士,开设了软件工程项目实践、软件测试方法与实践、工程课题实现等课程,从工程的角度来看待实际问题,培养学生的工程性和系统观,取得了良好的效果。

4结语

尽管经过了几年的发展,但总体上来说人们对专业硕士的理解还较肤浅,加上计算技术发展迅速,新技术、新概念、新理念不断涌现,对计算机技术专业硕士的培养也提出更高要求。唯有紧密结合实际,不断更新对计算机技术专业硕士学位的认识,并根据行业实际进行准确的定位,积极完善培养模式和培养方案、更新课程设置和课程体系,从学生、教師、学院、学校多个方面多管齐下,保障计算机技术专业硕士研究生的培养质量,才能为首都、为社会培养出合格的创新型和应用型人才。

参考文献: 

[1] 教育部.《教育部关于做好全日制硕士专业学位研究生培养工作的若干意见》[EB/OL].[2017-03-19].  

[2] 林世平, 余春艳. 计算机技术领域工程硕士专业学位研究生教育综合改革与实践[J]. 福建电脑, 2013(10): 24-26,31. 

[3] 李淑芝, 兰红. 计算机专业学位硕士研究生培养方案的探索实践[J]. 赣南师范学院学报, 2014(3): 114-117. 

[4] 高磊, 赵志刚. 以应用引导促进全日制工程硕士培养质量体系的构建[J]. 科教文汇, 2015(2): 71-73. 

[5] 张岩, 姜建锦, 张克君, 等. 计算机学科专业学位硕士研究生特色课程体系建设[J]. 计算机教育, 2016(12): 91-94. 

[6] 高妍妍, 欧阳一鸣. 计算机专业全日制硕士专业学位研究生课程教学研究[J]. 合肥工业大学学报(社会科学版), 2013, 27(5): 133-136.