- 1、本文档共27页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
江苏省教育学会“十一五”立项课题《现代信息技术与课程学科教学整合的研究》结题总结
江苏省教育学会“十一五”立项课题《现代信息技术与课程、学科教学整合的研究》结题总结
江苏省教育学会”十一五”立项课题
《现代信息技术与课程,学科教学整合的研究》结题总结
周永元黄敏霞
(昆山经济技术开发区包桥小学,江苏昆山215300)
我校于2003年8月单独建制,建制初我校就申报了”f’五”
课题,随后为使”{‘五”课题与”十一五”课题有效衔接,于2006
年申报了江苏省教育学会”十一血”教育科研课题《现代信息
技术与课程,学科教学整合的研究》.自申报立项以来,在上级
领导的关怀支持下,在总课题组专家的指导帮助下,我校实验
教师以现代教育为基础,明确实验目标,确定实验战略,课
题研究工作巾获得了一些经验.现将我校课题组研究情况作
如下总结.
一
,课题提出的背景,界定及支撑的理论
1.课题提出的背景
2l世纪是信息技术时代,现代信息技术已经成为社会发
展的重要因素.现代教育信息技术的发展,促进了现代教育理
念,教学过程,教学手段和方法的改革与更新,并为师生提供
了更好的教学环境和空间.所谓信息技术与学科教学的有效
整合研究,即要求教师在各自的课程教学中,将信息技术与所
教课程内容进行有机整合,为学生创没自丰求知,愉快的学习
氛围,尽力提高课堂教学效率
随着现代信息技术的迅猛发展,教师原有的知识已很难
适应信息技术教学的需要.这就要求教师抓紧学习现代信息
技术,尽快掌握多媒体教学技术,为实施信息技术与学科教学
的有效整合奠定基础.
2.课题的界定
(1)信息技术
主要指计算机技术,多媒体技术,网络技术与通讯技术,
以及与之相关的理论.
(2)整合.
指将信息技术与学科课程的目的,任务整合在同一教
学过程中.
指信息技术的应用与课程教学过程优化的整合.
指在完善信息技术应用层面的基础上,教师,学生与教
学过程的深度整合.
“信息技术与具体教学内容的整合”.我们认为就是把信
息技术,信息资源,信息方法与学科教学内容有机结合在一
起.将信息技术与学科效果课程的教与学融为一体,将技术作
是”打”在一一个特权刚户上,黑客或问谍软什就可以使系统进
程与作业的监视程序监测不到它的存在.
f4)操作系统会提供一些远程调J}J功能,所谓远程凋用就
是一台计算机可以调用远程一个大型服务器里面的一些程
序,可以提交程序给远程的服务器执行.~HTelnet.远程调用要
经过很多的环节,中间的通讯环节可能会}=}:现被人监控等安
全的问题.
三,有关网络信息安全问题的对策
1.建立完善的网络保管制度
(1)建立严格的机房管理制度,禁止无关人员随便进出机
房.网络系统的中心控制室更应该有严格的出入制度.
(2)规定分级使用权限.首先,埘计算机中心和计算机数
据划分密级,采取不同的管理措施,秘密信息不能在公开的计
算机中处理,密级高的数据不能在密级低的机中处理.其次,
根据使用者的不同情况.规定不问使用级别,低级别的机房不
能进行高级别的操作.在系统开发中,系统分析员,程序员和
操作员应职责分离,使知悉全局的人尽可能少.
(3)加强对媒体的管理.录有秘密文件的媒体,应按照等
密级文件进行管理,对其复制,打印,借阅,存放,销毁等均应
遵守有关规定
2.从技术上保证网络信息的安全
(1)使用低辐射计算机设备.这是防止计算机辐射泄密的
根本措施.这些设备在设计和生产时,已对可能产生信息辐射
的元器件,集成电路,连接线采取了防辐射措施,把设备的信
息辐射抑制到最低限度.
(2)网络访问控制.访问控制是网络安伞防范和保护的丰
要策略.它的主要任务是保证网络资源不被非法使用和}方问.
它是保证网络安全最重要的核心策略之一访问控制涉及的
技术比较广,包括入网访问控制,网络权限控制,目录级控制
及属性控制等多种手段
(3)干扰根据电子对抗原理,采用一定的技术措施.利用
干扰器产生噪声计算机设备产生的信息辐射一起向外辐
射:对计算机的辐射信号进行一于扰,增加接收还原解读的难
166
度,保护汁箅机辐射的秘密信息.
(4)对联网泄密的技术防范措施.一是身份鉴别.计算机
对朋户的识别,主要是核查用户输入的口令,网内合法用户
使用资源信息也有使用权限问题.因此,对口令的使用要严
格管理.二是监视报警.对网络内合法用户工作情况作详细
记录.对非法用户,计算机将其闯人网络的尝试次数,时间.
电话号码等记录下来.并发出报警,依此追寻非法用户的下
落.三是加密.将信息加密后存贮存计算机里,并注上特殊调
用口令.
(5)切断传播途径对被感染的硬盘和计算机进行彻底杀
毒处理.不使用来历不明的U盘和程序,不随意下载网络可疑
信息.
(6)提高网络反病毒技术能力.通过安装病毒防火墙,进
行实时过滤.对网络服务器中的文件进行频繁扫描和监测,在
工作站上采用防病毒卡,加强网络目录和文件访问权限的设
您可能关注的文档
最近下载
- 学术论文:人工智能在医疗领域的应用.docx
- 中级消防设施操作员监控抽考题26个(人考).docx
- Q ES JAYBS-03-2016_乳化炸药 企业标准.pdf
- 〖GB50924-2019〗砌体结构工程施工规范.pdf
- 19.地球上的水(课件)- 2021-2022学年科学三年级上册 青岛版五四制.ppt
- 河南省驻马店市西平县2023-2024学年七年级上学期期中数学试题.docx VIP
- GB-T 14506.12-2010 硅酸盐岩石化学分析方法 第12部分:氟量测定.pdf
- 农业综合开发陕甘宁梯田建设项目初设(代可研).pdf VIP
- 如何写好议论文的过渡段落.docx VIP
- 医疗机构依法执业专项整治活动自查及监督检查表.doc
文档评论(0)