1 / 50

Internet 教学实践与思考

Internet 教学实践与思考. 吴振强 陕西师范大学计算机学院 zqiangwu@snnu.edu.cn 二 ΟΟ 三年十一月. 提 纲. Internet 发展趋势 Internet 教育的利弊 Internet 教育对传统教育的挑战 Internet 教学实践与思考 网络学习中的 “ 保健 ” 意识--网络安全防范. 提 纲. Internet 发展趋势 Internet 教育的利弊 Internet 教育对传统教育的挑战 Internet 教学实践与思考 网络学习中的 “ 保健 ” 意识--网络安全防范. PC / LAN.

Download Presentation

Internet 教学实践与思考

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet教学实践与思考 吴振强 陕西师范大学计算机学院 zqiangwu@snnu.edu.cn 二ΟΟ三年十一月

  2. 提 纲 • Internet发展趋势 • Internet教育的利弊 • Internet教育对传统教育的挑战 • Internet教学实践与思考 • 网络学习中的“保健”意识--网络安全防范

  3. 提 纲 • Internet发展趋势 • Internet教育的利弊 • Internet教育对传统教育的挑战 • Internet教学实践与思考 • 网络学习中的“保健”意识--网络安全防范

  4. PC / LAN Client / Server 大型机 小型机/WAN Intranet Internet Extranet Internet 1960年代 1970年代 1980年代 1990年代 2000年代 科学计算 部门内部 商家与消费者之间 服务为本 企业之间 商家之间 小 小 中 大 全球无所不在 7年 10年 5年 4年 3年 计算机与网络技术的发展历程 主要应用 用户规模 成熟期

  5. Internet 用户数 百万

  6. Internet商业应用快速增长 亿美元

  7. Intern发展的主要动力 • 计算机、通信、网络技术推动了Internet的发展。 TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。 • 桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。 • 分散式管理和商业化是Internet快速发展的最重要原因。

  8. 提 纲 • Internet发展趋势 • Internet教育的利弊 • Internet教育对传统教育的挑战 • Internet教学实践与思考 • 网络学习中的“保健”意识--网络安全防范

  9. 网络教学的定位 • 网络教学作为一种新型教学手段,用来改造传统教学模式,可以解决当前大学教育中遇到的很多问题: • 教师备课、制作课件难 • 高水平教师和热门课程师资利用率不高 • 传统教学方式师生交流不方便 • 学生自主学习条件差 • 传统考试方式不适应新的教学方式

  10. 网络教学的任务 • 教学资源的数字化与网络化 • 教学素材与课件的收集、整理与制作 • 网络授课方式的探索与推广 • 网上交流与讨论 • 无纸化的作业与考试 • 学生网络学习环境的建设

  11. 网络教学与远程教育的关系 • 网络教学实际上也是一种远距离教学,只是现在的远程教育一般意义上理解是特指对校外学生的远距离教学,因此用“网络教学”的名称以示区别。 • 共同点: • 采用基于TCP/IP网络协议的应用系统 • 具有相同的网络环境和技术 • 相同的软硬件支撑系统(流行的B/W,A/D技术) • 相同的课件制作技术(基于Web的流技术和矢量技术)

  12. 网络教学与远程教育的关系(Cont.) • 不同点: • 运行机制不同 • 用户水平不同 • 系统功能不同 • 网络条件不同 • 网络教学是基础,它是教学资源数字化、教学过程网络化的第一推动力;远程教育是教育数字化、网络化后对外服务的职能,是升华。

  13. 观念问题 • 网络教学不只是一种教学手段的更新,更是一种教学模式、教学观念的变革。观念的转变包括: • 教师: 教师为主体  教师为主导,学生为主体,开放式教育 • 学生:有意识培养学生学习能力和创造性 • 领导:为推动网络教学营造合适环境,制定合理的管理措施与政策 • 技术开发人员:以需求为导向,服务为基础

  14. Internet教育的利弊 • 网络教育的优势 • 信息大,知识面广,对学员使用网络的能力提出了更高的要求 • 网络教育的不足之处 • 人机交互效果差 • 要求学员具有自我安排、自我控制 • 远程教育的理论研究未跟上(认知心理学) • 2001-12-15,北师大中国远程教育技术标准国际研讨会,远程教育试用标准体系V1.0,只讨论实现,未考虑学员学习。

  15. 提 纲 • Internet发展趋势 • Internet教育的利弊 • Internet教育对传统教育的挑战 • Internet教学实践与思考 • 网络学习中的“保健”意识--网络安全防范

  16. Internet教育对传统教育的挑战 • 学习主体--学员 • 学习方式,引导学习向自主学习 • 用搜索引挚搜集相关资料 • 按需学习,预习与复习 • 学习方法论的探索 • 教学客体--网络材料 • 多样化(多种媒体:如文本、图形图像、动画) • 人性化,人机互动(如游戏软件)

  17. Internet教育对传统教育的挑战(Cont.) • 教师 • 传统教学:研究教学内容+教学方法 • 网络教学:对传统教学方法提出挑战 • 教学时间管理,不以节次管理 • 内容安排,按知识点,按知识体系 • 结构化教授/学习方法(structural teaching/learning)

  18. 语法 模拟客观事物 客体 语义 语用 状态 主体 解释事物现象 利用事物为人类服务 知识 模型 人 基于信息科学的网络教育模型

  19. 1 3 2 4 1 1 4 3 2 2 3 4 例:麦比乌斯带(Möbius) ?

  20. 提 纲 • Internet发展趋势 • Internet教育的利弊 • Internet教育对传统教育的挑战 • Internet教学实践与思考 • 网络学习中的“保健”意识--网络安全防范

  21. 多媒体信息与知识的关系 • 知识是人们实践经验的总结和升华,是具有抽象性、概括性和普遍性的东西。它来自于实践,经过“去粗取精、去伪存真、由表及里、由此及彼”的加工提炼。 • 信息是知识的原材料。网络课件就是信息。  教师的作用就是:帮助学员整理出知识体系,还原知识的本来面目。用恰当的事例帮助学员理解和掌握知识。

  22. 优秀课件的要求之一 • 课件的智能性 • 在问题、问题的环境约束、问题的求解目标前提下,智能就是一种能力,它能有针对地获得“问题-环境-目标”信息,恰当地处理这些信息从面获得相关知识实现认知,在此基础上生成(再生)求解问题的策略,并根据策略产生相应行为,在满足约束条件下求解问题达到预定的目标。 • 问题+环境+目标+能力=获取信息-提炼知识-生成策略-解决问题 • 课件应细粒度化,改革传统的节次编排。

  23. 结构化教授/学习方法 • 其基本要点是:对于一门学科,首先要从整体上去把握知识的体系结构,建立其基本框架。这个框架一般可以表示为如图所示的一个树型结构,我们称之为知识树。

  24. 结构化教授/学习方法的要求 • 无论是对教学者,还是对学习者来说,都要沿这个框架,自上而下逐渐细化有关概念,并通过概念分类、归纳、对比,把概念前后贯穿起来。而不要拘泥于一两个词汇、一两个概念。我们把这种方法形象地比喻为“用种大树的方法学习”。种大树是现在城市绿化一种快速建立绿地的方法。一棵有完整躯干的大树要比一棵小苗能更快地长出茂盛的枝叶来,从掌握知识结构入手,很快就能了解学科的全貌,为今后的发展提供扎实的基础。因此,教师的作用就是要把“大树”提供给学生,而学生的作用就是要让大树很快地长满枝叶。

  25. “计算机网络”教学范例 它们之间的相互关系可以这样描述:计算机是通过传输媒体 在物理上互相连接形成网络,然后通过网络设备形成更大范围或更大规模的网络,而协议是网络的灵魂,网络所有的计算机和设备必须以同一协议通信。

  26. MAN WAN LAN 计算机网络 Ethernet Token Ring FDDI 计算机 传输媒体 网络设备 网络协议 局域网 PC机 双绞线 OSI七层 路由器,交换机 集线器 服务器 同轴电缆 TCP/IP 打印机 光纤 广域网 X.25 路由器 调制解调器

  27. 提 纲 • Internet发展趋势 • Internet教育的利弊 • Internet教育对传统教育的挑战 • Internet教学实践与思考 • 网络学习中的“保健”意识--网络安全防范

  28. 消息 2002年10月底在常州召开的第17次全国计算机安全学术 交流会暨电子政务安全讨论会上,国家计算机网络与信息 安全管理中心副主任兼总工程师方滨兴演示的幻灯片让在 场的140位与会者心惊肉跳:今年10月上半月,全球仅黑客 攻击事件就发生了7228次之多,这还不算肆意泛滥的病毒, 莫明其妙的系统崩溃,以及防不胜防的来自地面和空中的 窃密者;今年1至3月,观察到的全球病毒扩散次数超过5.8 亿次,中国大陆一则发出的扩散次数超过3.13亿次,全球 有33.6万个IP被感染,中国大陆超过8.89万个。而据介绍, 国外最新研制出的计算机“接收还原设备”,可以在数百米、 甚至数公里的距离内接收任何一台未采取保护措施的计算 机屏幕信息。 摘自《计算机世界》2002-11-22

  29. 电子交易 E-Commerce Internet变得越来越重要 ISP门户网站 复杂程度 Web Email 时间

  30. 混合型威胁 (Red Code, Nimda) 70,000 60,000 拒绝服务攻击 (Yahoo!, eBay) 50,000 发送大量邮件的病毒 (Love Letter/Melissa) 40,000 已知威胁的数量 30,000 网络入侵 特洛伊木马 20,000 10,000 多变形病毒 (Tequila) 病毒 网络安全问题日益突出

  31. 年份 事件报道数目 1988 6 1989 132 1990 252 1991 406 1992 773 1993 1334 1994 2340 1995 2412 1996 2573 1997 2134 1998 3734 1999 9859 2000 21756 2001 52658 CERT有关安全事件的统计 计算机紧急响应组织(CERT)

  32. CERT有关安全事件的统计

  33. 代码攻击的损失程度

  34. 恶意代码攻击的年度损失

  35. 为什么网络安全变得非常重要 • 进行网络攻击变得越来越简单 • 越来越多的个人或公司连入Internet • 并不是所有的用户都具有基本的安全知识

  36. High Low 1988 2000 网络攻击趋势 攻击者所需知识 攻击工具的程度

  37. 理解Internet领域 • Internet为什么不安全 • Internet的设计思想 • 专用主义 • 技术泄密

  38. 理解Internet领域 • Internet的设计思想 • 开放式、流动的和可访问 • 异构的网络 • 多数应用是客户机/服务器模式 • 网络允许部分匿名用户

  39. 理解Internet领域 • 专用主义 • ActiveX • 应该进行安全检查的语言: • JavaScript • VBScript • ActiveX

  40. 理解Internet领域 • 技术泄密 • 普通用户可以得到各种攻击工具 • 对攻击行为比较感兴趣,喜欢尝试和冒险 • 从攻击行为中牟利 • 以攻击行为为职业

  41. 黑客和入侵者 “黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。

  42. 黑客和入侵者 “入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。

  43. 网络存在的安全威胁 黑客攻击 后门、隐蔽通道 特洛伊木马 计算机病毒 网络 信息丢失、篡改、销毁 拒绝服务攻击 逻辑炸弹 蠕虫 内部、外部泄密

  44. DDoS Step 1: 寻找主机漏洞 攻击者

  45. DDoS Step 2: 在主机和代理机上安装软件 被控主机 攻击者 攻击代理程序 攻击代理程序 被控主机

  46. DDoS Step 3: 发动攻击 被控主机 攻击者 攻击代理程序 开始攻击 Alice ! 受害者 攻击代理程序 被控主机 A

  47. 网络保障技术 加密技术 数字签名 信息窃取 信息篡改 完整性技术 信息抵赖 信息传递 认证技术 信息冒充

  48. 网络教育 谢谢! 希望各位一起把陕西大网络教育事业作起来! 学员发力(内因)+教师发力(外因)

More Related