计算机学科导论类课程新型考核方式

来源 :第七届全国高校计算机网络教学暨网络工程专业建设研讨会 | 被引量 : 0次 | 上传用户:guanxming
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对目前高校计算机导论类课程普遍存在的以查代考、交作业代考,甚至以点名替代考核的现状,参照工程教育认证对导论类课程考核的要求,分析当前考核存在的弊端和改革考核方法的必要性,结合国外先进考核方法,提出一套新考核方式,同时指出该方法能较好地考核所承载毕业要求的达成度.
其他文献
由于高能粒子的影响,空间计算机运行时会产生单粒子翻转效应,从而导致程序发生异常和错误.本文针对高级语言级别的程序,提出一种通过程序等价变换减少编译后产生的跳转指令从而提高程序的容错能力的轻量级软加固方法.与传统的软加固方法相比,该软加固方法产生的时间空间开销较低,并可以降低传统方法难以解决的程序计数器指向非代码段问题的发生概率.
集成电路工艺持续进步,在功耗、互连线延迟和设计复杂度等的约束下,处理器逐步从单核、多核结构发展到众核(大规模多核)结构.传统Cache一致性协议难以适应众核处理器的需求,需要对Cache一致性问题展开新的研究.本文首先概括了传统一致性协议在众核处理器中面临的主要困难,然后列举了4类Cache一致性相关研究问题:协议设计、性能评价、协议验证以及可靠性与容错.对每一个问题选取了主要的研究方向,讨论了目
文中以型号导弹中通用的弹载计算机软硬件架构为基础,结合导弹武器系统信息安全目标,对弹载计算机软件信息安全需求进行全面的分析和评佶,整理出软件信息安全威胁模型.针对信息安全威胁,综合各类信息安全技术,研究弹载计算机软件信息安全策略和机制,开展总体设计并提出弹载计算机软件信息安全方案,详细描述了方案设计细节和工作流程.
随着云计算的发展,云安全问题也日趋受到重视,特别是云计算用户的数据和资源的访问安全问题.通过研究各种访问控制模型的特点和缺陷,设计了一种基于扁平化角色的访问控制模型(F-RBAC:Flat Role-Based Access Control),提出了NIST RBAC第二层次模型职责分离原则的一种实现方式,实现了主体、客体、权限分别管理.分析表明,F-RBAC模型可以很好的解决基础设施即服务(Ia
ITIL是实现IT服务管理的一种方法,它改变了日常运维管理的视角,从关注技术变为关注流程,且将混乱的流程线性化.本文基于ITIL思想梳理国家保密及军工认证标准所需的运维管理流程,设计了一套适用于军工企业的综合运维安全管理平台,该平台实现了对"三员"操作行为全程可控、可回溯、可约束,同时提升了涉密网络的风险感知和监控能力.该平台已经在中航工业沈阳飞机设计研究所正式投入使用三年多,是航空集团将安全保密
保障涉密信息系统安全是我国的一项重要工作,对涉密信息系统安全进行风险评估是保障国家安全与利益的基础.但由于涉密信息系统的特殊性,目前我国尚未从量化的角度进行风险评估.本文首次从此角度入手,先介绍了涉密信息安全风险评估的国内外研究现状和研究意义,然后结合一般信息系统的评估要素和涉密信息系统特殊性,本文提出涉密信息系统的安全风险评估要素.然后根据涉密信息系统安全风险评估要素提出了一种层次分析法和模糊综
本文针对加密通信的检测方法与技术进行研究,传统加密检测的方法中基于端口的加密检测已经不再准确,不能满足当前准确检测的需求,考虑到加密数据均具有随机性很强的特征,本文提出了一种基于随机性测试的加密检测模型,使用预处理机制提高检测速度,使用二次投票的方式提高检测的准确率.测试实验表明本文设计的检测模型具有良好的准确性和可靠性.
结构化P2P网络作为当前P2P网络研究领域的热点,在快速发展和广泛应用的同时,安全问题日益突出.论文在概述结构化P2P网络与分析其安全性的基础上,根据网络中节点能力已知的假设,对Kademlia协议进行改进,研究了一种新的基于SSL协议的安全模型S-Kademlia,并分别在局域网和模拟器PlanetSim中设计进行了实验,结果表明新模型可行、有效.
RFID已经成为物联网技术中的主要技术之一,越来越多的行业采用RFID技术搭建监控系统,基于RFID技术的监控系统同样可以在涉密领域中实现涉密人机物的监管,本文简述了现有RFID技术的基本原理及形态演变,总结了基于RFID技术的监控系统的职责,并对系统应用部署过程中的问题进行了探讨.
本文分析了主流浏览器的上网记录存储方式,研究了SQLite恢复技术,并对基于SQLite的上网记录取证进行了实验验证,认为此技术可支撑对采用SQLite存储数据的浏览器进行上网记录深度取证.