首页 > 文库大全 > 实用范文 > 其他范文

公开课设计】信息技术,网络信息交互和安全[精选合集]

公开课设计】信息技术,网络信息交互和安全[精选合集]



第一篇:公开课设计】信息技术,网络信息交互和安全

网络信息的交互和安全 本课安排了“网络设备和 IP 地址”与“正确获取网络资源”两个主题,主要内容包括计算机网络概念与类型,网络设备与作用,IP 地址与域名,网络信息检索、下载、保存的常用方法,网络信息安全与防范措施等知识。本课教学内容理论性强,很多学校不具备组织学生开展动手实践的条件。建议引导学生观察计算机网络教室内局域网的构建,对网络设备与网络传输介质等有感性认识。课前可根据需要搜集一些网络信息安全案例,通过对具体案例的剖析讨论,引导学生正视网络的负面影响,加强信息安全意识。

教学目标:

(1)了解常见的网络设备。(2)了解 IP 地址和域名的基本概念。

(3)掌握网络信息搜索的基本方法。(4)掌握合法获取与保存网上信息的方法。(5)网络信息安全。

教学重点和难点 教学重点

(1)常见的网络设备。(2)IP 地址和域名的基本方法。

(3)合法获取与保存网上信息的方法。(4)网络信息安全。

教学难点

(1)常见的网络设备。(2)IP 地址和域名的基本概念。

教学方法 1.讨论探究法:讨论学生家庭网络的结构,分析不同网络之间的连接。

2.评价检测法:通过评价检测学生对每个环节知识点的掌握情况。

3.问题引导法:本课通过四个问题,层层递进,引导学生逐步认识各种网络的连接,以及要使用到的设备。

4.类比教学法:类比讲解计算机网络最常见的分类方法,有利于学生了解常见网络分类。

教学准备 1.教学环境。

硬件环境:计算机网络教室。软件环境:操作系统,教学广播软件 2.资源准备 教学课件相关文字图片、音视频资料等 教学过程 新课导入:1.播放一个视频关于网络检索来关于网络资源、网络信息安全内容,2:课件展示本节课主题:正确获取网资源; 网络信息检索方法:1 提出问题:我们平时如何找到需要的网页的?引导学生回答,并引导分析这几种找到网页的方式优缺点;2:

直接访问网面,可以快速准确到达网站,但是无法访问未知网站; 网上搜索方式,可以查找所需信息息,但同量也会返回大量无关信息,需要我们去甄别。3:怎么能找到更确切信息。让学生掌握通过修饰关键词,查询在线数据库,了解专业资料查询方法 保存网络信息:1.引导搜索到我们需要信息以后,我们可以这些信息保存自己计算机中,注意需要有知识产权保护意识,(拓展练习:分别保存网页中的文字、图片,以及下载网页视频、文档、音乐等)

网络信息安全:1:提出问题如何保护安全,物理安全、逻辑安全。引导学生正视网络负面影响,加强信息安全意识,学习维护网络信息安全防范措施,提高自我保护意识,树立网络行为及道德规范,文明上网,共同维护网络文明。

动手实践:引导学生自主完成电子邮箱注册。

课堂小结:引导学生回顾 1.常用信息检索方法;2。网络信息保存方法;3.保障网络信息安全 教学反思方向 1.学生能否积极配合,参与教学活动,参与练习?

2.学生能否顺利回答问题,完成练习的情况如何? 3.总结归纳时,学生自主总结情况如何,参与总结情况如何? 附:授课流程 一、引课:师生互动,提问几个关于网络网站问题 二、播放网络信息检索方法的视频 三、得出网络信息检索方法有三种:1:直接访问网页;2:使用搜索引擎 3。查询在线数据库 四、这是本节重点:操作演示使用搜索引擎注意事项; 1、搜索内容用双引号括起来,所有返回结果字数和字的顺序都要完全匹配双引号内容。

2、如果要避免搜索某个词语,可以在这个词前面加个减号。在减号前必需有空格,但减号和检索词之间不能留空格 3、限定在标题中搜索(TITLE)。如要搜索以“北京奥运会闭幕式”为标题的信息,可以输入“TITLE:北京奥运会闭幕式”。

4、指定文件类型搜索(FILETYPR)。格式如下,查询词+空格+Filetype:文件类型。语法中的冒号中英文皆可,文件类型可以是 PDF、DOC、PPT 等。如搜索与北京奥运会有关的 WORD 文档,可以输入“北京奥运会 Filetype:DOC”.五、保存网络信息;拓展练习:分别保存网页中的文字、图片,以及下载网页视频、文档、音乐等 六、播放网络信息安全视频 七、讲解下:物理安全、逻辑安全 八、播放申请电子免费邮箱,并布置家庭作业,(申请邮箱需要手机号)就当拓展实践活动 九:课堂小结,

第二篇:交互类网络信息服务管理办法

交互类网络信息服务管理办法

为进一步规范校园网交互类网络信息服务行为,促进学校网络信息服务健康有序发展,形成绿色信息服务环境,根据《互联网信息服务管理办法》、《高等学校计算机网络电子公告服务管理规定》及《重庆电子工程职业学院校园网信息发布与管理制度》及其他相关法律法规,制定本办法。

一、在校园网上开办交互类网络信息服务和利用交互类栏目上传、发布、转载信息的行为,均适用本规定。

二、本办法所称交互类网络信息服务,是指在校园网上开办的网上用户可以公开上传并发表信息的各类栏目,包括BBS、论坛、留言版、聊天室、个人主页、讨论区、文件传输(包括FTP)等交互性网络信息服务。个人主页是指所有个人或组织负责管理其内容(含其链接直接指向的网页)的主页。

三、学校网络管理办公室(网管办)主管学校交互类网络信息服务安全管理工作,依法对全校学生、教职工利用校园网交互类网络信息服务发布信息的行为及全校的交互类网络信息服务活动进行有效管理和监督。学校网络信息工作领导小组办公室及有关管理机构负责交互类网络信息服务管理的具体工作。学校有关单位按照规定的职责范围做好交互类网络信息服务安全管理的相关工作。

四、学校网管办对网络电子公告类栏目安全管理工作履行下列职责:

(一)制订学校网络信息安全管理工作的有关规定;

(二)组织进行交互类网络信息服务与发布行为检查,落实有关交互类网络信息服务的法律法规,督促整改安全隐患;

(三)处理违反交互类网络信息服务管理有关规定的事件,配合上级主管部门查处违反交互类网络信息服务管理规定、危害信息系统安全的违法犯罪案件;

(四)审定交互类网络信息服务安全保护等级,确定要害计算机信息系统,负责计算机信息系统国际联网的安全监督;

(五)履行法律、法规、规章规定的其他职责。

五、校园网电子公告服务系统是校内网络用户信息交流的平台,单位开展电子公告服务,应当具备下列条件:(一)(二)有健全的管理机构和管理办法; 有确定的电子公告服务类别和栏目;(三)(四)(五)有完善的电子公告服务规则; 有电子公告服务安全保障措施;

有专门的管理员和健全的管理工作队伍。

六、校内开设交互类网络信息服务的单位或个人,须向校信息管理部门办理专项备案手续,审核通过后方可进行电子公告服务,做到谁主办谁负责。

七、电子公告服务提供单位要严格实行用户实名注册制度。凡不能执行这一制度的单位均不得开通电子公告服务系统。校园网电子公告服务用户必须是重庆电子工程职业学院教职员工和在籍大学生。用户申请账户需填写注册单,提供真实姓名、学号(或工号)、身份证号、班级或工作单位等资料,经一定的核实程序,方能成为电子公告服务的合法用户。

八、校内所有开办交互类网络信息服务的网站都应设立站务管理委员会,负责本站的业务管理。站务管理委员会由站长一人、副站长和站务管理人员若干名组成,站长原则上由单位主管领导担任。站务管理委员会的组成成员按委员会的组织章程选任,并须报学校网络信息工作领导小组同意。

九、交互类网络信息服务站点站务管理人员应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露,但法律另有规定的除外。

十、交互类网络信息服务用户应当遵守法律、法规和学校相关规定,并对所发布的信息负责。

十一、交互类网络信息服务站点站务管理委员会人员应当记录在交互类网络信息服务栏目中发布的信息内容及其发布时间、网络地址。记录备份应当保存60日,并在国家有关机关、学校网络信息工作领导小组依法查询时,予以提供。

十二、电子公告服务提供单位必须对电子公告服务系统进行24小时监控,如发现有害信息,应在保存有关记录后,即时删除。发现已经或可能造成严重负面影响的信息,要及时向单位责任人和网管办反映,并协助学校相关部门进行调查处理。

十三、学校教职工或学生在电子公告类栏目中制作、复制、发布有害信息,造成恶劣影响的,由学校有关部门依据有关规定给予有关责任人相应的纪律处分;后果严重的,送交司法机关处理。

十四、校内所有电子公告类栏目服务站点站务管理委员会,应根据本规定制定具体管理办法和实施细则,并提示上网用户发布信息需要承担的法律责任。

十五、本规定自发布之日起施行。

校园网络管理中心

二00七年十月

第三篇:信息与信息技术公开课教学设计及反思

信息与信息技术——信息

易县白马初级中学 梁福启

一、教学内容分析和设计:

“信息及其特征”是江苏科学技术出版社的初中《信息技术》第一章第一节的内容。由于这个内容理论性较强,如果只是由教师来讲,学生可能会觉得枯燥,所以我准备在教师的引导下,举出现象,让学生进行探讨,然后归纳获得知识。有不足之处由教师或学生来补充。这样能让学生积极参与,活跃课堂气氛,既让学生学到知识,又培养了学生将学习与生活联系的习惯和自主学习的习惯。

二、教学对象分析:

知识的获取者是刚刚升入初中的学生,按照人的成长认知规律,学生对知识的获取开始由感性认识提升到理性认识。对于“信息”这一事物的认识,可以让他们从大量存在的现象中,发现并归纳出他们应该获得的知识。老师在此过程中起着引导的作用。

三、教学目标:

1、知识、技能目标:学生能够列举学习与生活中的各种信息,感受信息的丰富多彩性;举例说明信息的一般特征;培养学生分析问题、解决问题的能力。

2、过程、方法目标:培养学生从日常生活、学习中发现或归纳出新知识的能力。

3、情感态度与价值观目标:让学生理解信息技术对日常生活和学习的重要作用,激发对信息技术强烈的求知欲,养成积极主动地学习和使用信息技术、参与信息活动的态度。

四、教学重点:

1、信息特征的认识。

五、教学难点: 信息的含义。

六、教学方法

本节概念性强,实践性弱。采用讲授法,讨论法。教学过程

谈话引入:同学们,信息技术这门课程,我们在初中阶段就已经学习。那么下面请同学们说一说,什么是信息?在我们日常生活中,你认为哪些属于信息?(举例)

生1:校园里铃声响,可以告诉我们信息:上课或下课。生2:观看校运会,可以获得很多运动会赛场上的信息。

生3:从网上可以获得很多信息,如:学习资料、娱乐、新闻报导等。生4:在报纸上可以了解国内外的信息。……师:同学们举的例子非常好。

其实信息在我们日常生活周围无时不在,无处不有,当然,信息不仅存在于我们的周围,同样可以在我们身体内部找到它的影子,如,医生通过听诊器来感知我们的身体内部的变化以确定病因,因此我们可以说信息是用文字、数字、符号、图像、图形、声音、情景、状态等方式传播的内容。

师:信息无处不在,无时不有。信息的存在多种多样,作为万物中的一种,它们同样有着其固有的特性,也就相同的本质。下面我们通过所获取到的信息,找出它们共同的特性。

师:在我们周围存在的信息中,书刊上的文字依附于纸张,颜色依附于物体的表面,老师讲课的声音依附于空气。还有很多的信息,同学们能举出其他的现象吗?

生:(讨论)我们的体重依附于身体,CD音乐依附于光盘,…… 师:有没有信息是不依附于任何载体而存在呢? 生:(讨论)找不到。师:这说明了什么?

生:(齐)信息必须依附于载体而存在,信息依附的物体多种多样。师:通过前面的学习知道信息是必须依附某一媒体进行传播的,所以不能独立存在;文字既可以印刷在书本上,也可以存储到电脑中;信息可以转换成不同的载体形式而被存储下来和传播出去,供更多的人分享,而“分享”的同时也说明信息可传递、可存储。师:(课件演示)

1、载体依附性

(1)信息不能独立存在,需要依附于一定的载体;(2)同一个信息可以依附于不同的媒体。

(3)载体的依附性具有可存储、可传递、可转换特点。

师:老师讲课中传授的信息能增长同学们的知识,广播传出的音乐能给大家带来快乐,下课的铃声能给大家带来兴奋。还有很多的信息,他们的存在能给我们带来怎样的作用呢? 生:(齐)信息的存在有一定的价值性。师:(课件演示)2.信息的价值性。

(1)信息不能直接提供给人们物质需要,体现在两方面: ① 能满足人们精神生活的需要;

②信息可以促进物质、能量的生产和使用;(2)信息可以增值;

(3)信息只有被人们利用,才有价值。生1:(疑问)信息可以增值,怎么理解呢?

生2:(回答)人们在加工信息的过程中,经过选择、重组、分析等方式处理,可以获得更多的信息,使原有信息增值。

师:商场上某种产品供不应求,而产家知道信息后他们会大量生产该产品,说明信息可以促进物质、能量的生产和使用。

师:台风“维达”给我们带来的伤痕依然存在,有关台风“维达”的天气预报当时对我们十分有用,但是现在对我们还有用吗? 生:(讨论)信息的价值会随时间的变化而变化。就如:今天来讲,神六的圆满成功远比神一给我们带来的兴奋多。今天的报纸总比昨日的报纸好卖,……

生:(疑问)书本中的科学知识会随时间的流失而变得贬值吗? 师:如果是理论知识几乎不会贬值,但如果是技术知识同样会随时间而变化,但所花的时间会比一般的信息长很多。师:(课件演示)3.信息的时效性

(1)

信息的时效性会随着时间的推移而变化(有长或短)。(2)信息的时效性必须与价值性联系在一起。

师:(补充)因为信息如果不被人们利用就不会体现出它的价值,那也就谈不上所谓的时效性。也就是说信息的时效性是通过价值性来体现的。

师:老师讲课的声音只是一位同学听到吗?电视台播出的新闻只会被一位观众知道吗? 生:(齐)不是。

师:大家想一想,我们的周围还有那些信息是能够被大家所共同知道的?

生:(讨论)每位同学的相貌、教学楼的形状、树叶的颜色、汽车的形状、……

看来所有的信息都是可以共享的,除非它不为人所知。师:(课件演示)4.信息可以共享 萧伯纳名言

(1)

信息资源共享。

(2)

信息可以被一次、多次、同时利用。(3)

信息共享不会丢失、改变。思考:

1、师:同学们对以上的信息形态分析得很透切、独特。下面我们一起来思考:信息除了上面的特征之外还有没有其它特征?(传输性、无色无味、概括性、可以识别、再生等)

2、信息的众多特征中,相对于物质能源,哪些是信息独有的?(共享性)

实践题:课本第5页,作完后把答案上交到教师机:网上邻居——>teacher——>所在班级文件夹。

信息与信息技术教学反思

这节课设计的主要目的是让学生参与讨论活动,教师引导来达到教学目标。从教学的过程来看,学生回答问题很积极、主动,课堂气氛较好。通过分组活动培养学生的相互协作精神,也激发学生的学习兴趣,让他们感觉到新课程改革理念的变化,不再是以前的传统教学方式。通过实践题巩固这节课所学过的知识点。因为这是高一第一堂课,所以是很关键的一节课,如果这节课上好了对下面课程的学习会使到一个促进的作用。

第四篇:网络信息安全

网络信息安全

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名

(二)网络信忽安全的目标

1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

网络信息安全面临的问题

1.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样

进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。

美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒

第五篇:初中信息技术设计鼠标交互教学设计(精选)

第四课

设计鼠标交互

用Flash制作网络动画课件开展多媒体网络教学,已逐渐成为当前国内外计算机辅助教学的新趋势,国内许多教育网站均发布大量的Flash网络交互动画课件。交互式动画就是允许观众对影片进行控制的动画。交互式动画在动画与观众之间形成一种互动,使观众可以参与到动画中来。例如对按钮元件,通过鼠标的移入或移出制作出不同的响应效果。此外,还可以通过为按钮编写脚本语言,使按钮具有控制影片的播放或者链接到指定的网页中去的功能。这是传统动画所不具备的,在Flash中却能轻松实现。

本课通过制作古诗二首《题西林壁》、《游山西村》的多媒体课件,使学生掌握使用Flash制作鼠标交互动画的方法。

本课建议课时1课时。1.关于场景设计

制作多媒体课件要以课件脚本为依据,编写课件脚本是制作多媒体课件的前提。教材的“任务分析”中设计了本课件的三个场景,并分别涉及了场景的内容、按钮的功能和使用的媒体等。课件制作时,按照三个场景的设计,做出相应得内容,实现相应功能即可。

2.视频导入Flash 制作《题西林壁》课件,是将题西林壁的视频文件直接导入到Flash库中。在这应注意在Flash中导入视频文件不能是大文件,因为Flash处理视频的功能不是很好,导入视频后反而会变大,只有损失画面质量才能变成小文件。导入时,品质一般设75,数值越低画面越差,当然文件生成后也越小;关键帧间隔设24,数值越低画面越好,但文件生成后很大。

3.交互式动画

交互式动画是由触发动作的事件、事件的目标和触发事件的动作3个因素组成的,例如单击按钮后,影片开始播放这一事件。其中,单击是触发动作的事件,按钮是事件的目标,影片开始播放是触发事件的动作。换句话说,事件、目标和动作构成了一个交互式动画。

在Flash中,事件包括鼠标事件、键盘事件和帧事件三种。信息岛“鼠标事件”介绍了各种鼠标事件。目标包括时间轴、按钮元件和影片剪辑元件三种。而动作就是指控制影片的一系列脚本语言,所以说脚本语言的编写也就是各种动作的编写。

4.关于动作面板

所有脚本语言的编写均在动作面板中完成。选择“窗口——开发面板——动作”或直接按F9快捷键打开动作面板。

动作面板共有三个窗口组成,左上角为动作工具栏,以树状结构显示Flash支持的所有脚本语言。左下角为信息工具栏,显示当前的选择,也就是要附加脚本语言的对象和已经附加脚本语言的对象的信息。右边为脚本编辑区,编辑与显示脚本语言的窗口。

5.脚本语言的编写方式

在编写脚本语言时,既可以通过直接在脚本编辑区中输入字符编写,也可以通过在动作工具栏中选择项目进行编写。单击动作工具栏中的项目文件夹,可展开或收缩文件夹。在展开的项目文件夹中包含多个脚本项目,通过双击进行选择。此外,还可以通过添加动作按钮,将新项目添加到脚本中。

6.关于脚本语言

本课信息岛“Flash中的脚本语言”介绍了Flash的三类动作脚本语言。本课活动中涉及到了帧动作和按钮动作脚本语言。活动中的动作脚本很简单,只要用来控制动画、按钮的播放、停止、重放等。教师指导学生结合信息岛“鼠标事件”和“常用播放控制函数”内容来理解、掌握活动中使用到的脚本。

7.关于知识链接

本课知识链接介绍了制作Loading的方法。有兴趣的学生可以根据介绍,为自己制作的动画添加Loading,并理解脚本语言。

【文本资源】 浅谈Flash课件制作

一、学校对课件制作的困惑

多媒体教学在我们的日常教学活动中,已经越来越被广大教师,学生所接受。由于多媒体教学的本身具有的特点,使教师改变了凭借一张嘴,一支粉笔的教学方法。使学生改变了被动式的的学习习惯。总之,多媒体在教学上的应用,对传统教学方式方法是一个很大的冲击。这种教学方式方法已经在全国普遍开展。但是,在大部分地区存在着一个很有争议的问题。这个问题就是:多媒体课件由谁来做?一种观点认为,应该由讲课教师来作。这种做法的优点很多,因为讲课教师非常了解本课的知识结构,知识点,重难点等。利用课件可以充分的把这些主要的知识体现在学生面前。另一种观点认为,制作课件应该由专任教师来完成。这种做法的优点在于,专任教师可以充分利用自己所掌握的多媒体知识,在学生面前展现丰富多彩的感官刺激。并且可以把讲课教师从繁重的制作课件的劳动中解放出来。每一位教师不一定都掌握基本的制作课件的知识,学习其知识,定然会增加精力的付出;不学其知识,定然无法展现自己的教学目标。

这两种观点在学校领导层中不断的展开讨论。那么现在,也无法明确的判断那一种方法最有利于教师和学生的发展。至此,出现了有的学校规定谁讲课谁做课件,有的学校设有专门的多媒体教师,来负责课件的制作。

二、课件制作的工具

网络上有许多使用Flash制作的教学课件。由于Flash具有的强大的编辑动画的能力,已经在学校中广为使用。现在,绝大部分课件都是用Flash完成的。Flash能够迅速的进入校园,有以下几个优势:首先是本身的优势,也就是制作动画和交互性的优势。其次是Flash语言编辑的能力。再次就是可以分开打包拿走,最后就是Flash代表的已经不仅仅是绝对意义上的一个软件了,而是深入到千家万户的动画艺术

三、教学课件的特点

教学课件不同于其他的演示材料或动画。因为其主要是为教育教学服务,所以具备本身的一些独特的特点。

1. 严肃正式

教育教学是百年大事,丝毫马虎不得。课件中绝对不可以出现搞笑等情节。

2.条理性强

教育教学本身就要求符合逻辑性,课件作为教学的附属,也应遵循这一点。

3.技术性低

课件中如没有必要使用特殊效果的化,应尽量不使用。一面吸引学生的注意力,使学生的精力分散。4.学科渗透

每一个单一学科的课件,应注意学科渗透。把相关的知识利用课件这一形式,快速,灵活的展现在同学们面前,从侧面提高学生的学习兴趣及对各方面知识的积累。

四、制作课件必须注意的几点

制作课件的技术要求相对来说不高。但是由于其特殊的用途,我们在制作课件的时候也应该注意以下几点:

1. 文字

课件制作中文字的使用应尽量用宋体,黑体,等常见的,正规的字体。特别是小学课件中,应该与课本上的文字字体相统一。这是十分重要的。避免实用系统以外的字体。

2.音乐

课件中的音乐,应理解为纯背景音乐(讲解的声音除外)。听觉上的刺激只是起到辅助作用,(音乐课件除外)用于调节学习过程中的空白。所以,在选择音乐的时候,要与主体有密切的关联。还有在没有必要的情况下,不要使用流行的,广为流传的音乐或歌曲。原因是,当学生听到这种音乐或歌曲的时候,因为十分熟悉,潜意识中会随着音乐或歌曲的节奏欣赏或默唱,分散学生的注意力,课件的作用就发挥不出来了。

3.色彩

制作课件中要注意画面色彩的问题。计算机上呈现的色彩与通过投影仪投射的色彩有很大的差距,在投射的过程中各种色彩的明度纯度等特性值不断下降。这就造成了投射后的画面色彩模糊。我们在制作中应在不破坏统一色调的基础上,尽量增加各种颜色的纯度,明度等因素,这样播放的时候,可以避免出现模糊不清的效果。

4.效果

繁多眩目的特殊效果在课堂教学中无关紧要,甚至会起到相反的作用。课件效果要求只要流畅,平实就可以。

5.“妥协”

我们在制作课件的时候,也要学会妥协。对于一篇课文的理解,每个人都会有不同的解释。课件制作教师与讲课教师必然会存在很大的分歧。如何解决这种矛盾,那就需要妥协。还有,有的讲课教师由于没有动画制作的基本知识,所以有时候要求的标准很高,常常听到要求课件制作老师作的象《猫和老鼠》一样,当要求超出课件制作教师所掌握的知识或超出制作软件达到的效果的时候,课件制作教师要耐心解释,以达到共识。

6.技术

制作课件不需要太多的高级技术。因为课件的操作主要由讲课教师来完成。它的情况与互动性动画有直接区别。

综上所述,教学课件的制作要以讲课者的思维结构来实现。把复杂的演示过程,清晰的,具体的,全程的体现在屏幕上,使学生接受。这一过程的实现要做到讲课教师和制作课件的协调统一。

相关内容

热门阅读

最新更新

随机推荐