美章网 精品范文 计算机范畴论文范文

计算机范畴论文范文

前言:我们精心挑选了数篇优质计算机范畴论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

计算机范畴论文

第1篇

计算机论文,必须具有1定的理论基础,除了应该具有1般的哲学、逻辑学等基础外,主要应该具有计算机学、心理学发及学科教学方面的基础。教师要做好“平时烧香”工作,经常系统的看1些计算机专著,广泛涉猎计算机报刊,特别是与自已所教学科有关的报刊。此外,也要做好“临时抱佛脚”工作,结合拟将撰写论文的选题学习相关理论。

毕业设计和毕业论文是本科生培养方案中的重要环节.学生通过毕业论文,综合性地运用所学知识去分析,解决一个应用问题,在完成毕业论文的过程中,将所学知识进行合理的运用,它既是一次检阅,又是一次锻炼.不少学生在作完毕业设计后,感到自己的实践动手,动笔能力得到提高,增强了跨入社会去竞争的自信心.以下内容希望能对学生毕业论文有所帮助. 关于本专业毕业论文选题

计算机专业毕业论文的撰写前提,是先要求学员结合自己的工作实际,完成一定的应用型课题(项目)设计/开发工作,然后在课题(项目)完成的基础上,学习并研究相关学科专业领域知识,将自己的实际工作加以

总结,以形成毕业论文.这也就是我们所要求的:论文一定要在自己的工作基础上撰写出来, 切勿上网下载或找几篇文章拼凑.

计算机专业的应用很广泛,几乎遍及各行各业,因此论文选题的的范围也很广泛.网络学员应该结合自己的本职工作,选择一个适合自己的课题/项目和方向,加以研究,并完成课题/项目的设计和开发.在开发过程中,需要学习相关的应用技术和工具.课题/项目开发前,一定要进行计划,要按软件工程要求的那样进行问题描述,软件需求分析,总体设计,详细设计与实现,最后是测试,在整个过程中,要像软件工程要求的那样,撰写文档.在课题/项目的开发设计中,要注意及时记录和小结开发工作中成功经验和所存在的问题,出现问题时,可以查资料,或向老师及同学请教.通常,在开发完成之后,学员会形成自己的观点和经验,这些观点和经验正是论文写作的宝贵基础.当然光有观点和经验是不够的,还应该在理论的高度进行提升,即以专业理论来指导自己的论文撰写工作.因此,从这一意义上将,论文不是一份软件工程文档,工作汇报或工作总结,而是对自己实践工作进一步提升.

现在通过例子加以说明.假如一学员在中学教初中物理,平时见过或做过一些初中物理课件,也知道学校的工资,人事等管理已经计算机化.该学员初步可以选择的论文题目就是初中物理课件的制作(或××初中物理课件的设计与实现),或中学工资管理系统和人事管理系统的开

发(或××中学工资管理系统的设计与实现),这一论文题目同时也是学员要设计和开发的内容.在确定题目后,将自己的构思与指导老师及时进行沟通,以得到老师的指导.在此基础上,可按照前面所讲述的方法,实现该系统的全部或部分(可视学员需求和时间而定),为此学员在结合软件工程的要求,学习课件制作工具的使用,或应用系统开发工具的使用.当课题(部分)完成后,就可以开始对论文的框架进行构思.

事实上,计算机理论与应用专业有很多热点问题值得研究的问题.

对于理论问题的选择,选题可以参考计算机中文核心期刊上相关作者已经发表的文章所涉及的内容,要注意的几点是,研究者应该具有:1)较好的数学基础;2)教扎实的本专业理论知识;3)一定的研究能力;4)较多的参考资料(至少能够找得到,或知道如何找).

对于应用问题的选择,则广泛得多.例如应用领域的管理系统的开发,这一选题中可以考虑的问题有基于网络/Web的应用系统,或者选择基于单机的应用系统开发.

教师根据社会需求所拟定的选题是:院系行政教学,科研和研究生信息管理系统,本科生学籍管理系统等. 相关选题可以本文参考附录.

二,是本专业论文写作的特点,写作要点

本科毕业论文通常有如下四种类型:

1.1 完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件,工具软件或自行设计的板卡,接口等等),然后以工程项目总结或科研报告,或已发表的论文的综合扩展等形式完成论文. 这类项目的写作提纲是:

1) 引言(应该写本论文研究的意义,相关研究背景和本论文的目标等

内容.);

2)×××系统的设计(应该写该系统设计的主要结论,如系统的总体设计结论(包括模块结构和接口设计),数据库/数据结构设计结论和主要算法(思想)是什么等内容.);

3)×××系统的实现(主要写为了完成该系统的设计,要解决的关键问题都有什么,以及如何解决,必要时应该给出实验结果及其分析结论等.);

4)结束语(应该总结全文工作,并说明进一步研究的目标和方向等).

1.2 对一个即将进行开发的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分

模块的细化).例如对一个大中型企业管理信息系统中的财务部分进行调研,分析和设计等,这类工作可以没有具体编程,但应得到有关方面的初步认可,有一定的工作量.这类论文的重点是收集整理应用项目的背景分析,需求分析,平台选型,总体设计(分块),设计部分模块的细化,使用的开发工具的内容.论文结构一般安排如下: 1)引言(重点描述应用项目背景,项目开发特色,工作难度等) ;2)项目分

5.1 学术论文要求文字流畅,层次清晰,词藻不能过分华丽,近年国内外在计算机方面的论文的语言较以前生动,但用词都以准确,不过分夸张为度。

5.2 标题要能反映内容。如有新意更好。例如,下面题目是个不好的题目:"图像处理的某些问题的研究",论防火墙技术"等,其中的"某些问题"不如换成最中心的词汇。论防火墙技术题目太大,不适合本科生作。

5.3 学术刊物上论文摘要一般 300 字左右,需要较高的综合能力。而学生毕业论文摘要可以写一页( 1000 字左右),因此活动空间较大,要好写一些。

摘要可以在全文写完后再写。要简明,

中英文摘要应一致,要突出自己的工作,要提供几个 key words 。

写英文摘要时,可先用英文的习惯和用语写摘要 ( 可以借助于电子词典),然后英译汉 , 用中文摘要去将就英文摘要。反过来,如果先写好中文摘要,再汉译英,则很难把英文摘要写得地道。

为了使得英文表达地道、准确,可以读十几篇相关研究方向的论文的摘要,注意一些表达词的使用,如 present, implementation, propose, give, argue 等。

平行的内容宜用平行的句型。例如下面的例子中,一句主动,一句被动,语感就非常糟糕: "This paper proposes a new algorithm and a prototype is presented.....".

5.4 前言部分要写问题背景,动机,要说明自己工作的工作有用,有意义(才能鼓励读者读下去),通常在介绍国内外工作后,用"但是"一转,指出前人工作的不足,引出自己的工作。在前言中简述自己作的主要结果,(例如明确地列出几条,说明本文的主要工作,主要成果)。前言部分的末尾介绍文章的组织情况,各节内容。

5.5 突出特色,一个项目中工作很多,有些是同行皆知,自己也无创新的,可以略写,要多写自己遇到的特殊困难和创造的特殊解决方法。使人家读了能学到东西,看到作者的创意。为了突出特色,还可以在一节中分成小标题写,一个问题一小段,与计算机相关的论文中还可以把数据结构和程序片段夹叙夹议呈现出来,比只用汉字解释得更清楚。

5.6 上升到理论,一般硕士论文会要求这一点。如果本科生能够在毕业论文中得出有意义的定理或命题,一般会认为是好成果。可能会被推荐到杂志上发表,或在考研、求职中得到承认。

5.7 各部分应详略得当。一般地,毕业论文应该主要写作者的见解和工作,把自己的创新写深写透。综述要有述有评有比较。只要是作了实验,写了程序,一般是想写的太多,写不完。反之,会感到空虚,没有写的,有的学生抄书来充篇幅,效果不好。一般地介绍相关工作(前人的成果)部分不应该超过总篇幅的 1/6 。

5.8 完整的论文应包括测试、运行结果及分析(图表或曲线)。

5.9 结论,小结。说明解决了什么问题,有什么创新,下一步工作主要内容等。

返回目录

六、参考文献及引用

参考文献是论文写作中的重要一环,带着问题读文献或杂志上的论文,不但注意学习学术内容,同时也注意学习选题方法、格式、标准的套话、起承转合的语言和方式,参考文献的写法,字体的运用等等。在论文中明确给出参考文献的出处,既代表着对前人成果的继承,也代表了对他人研究成果的尊崇,是科学研究中应培养的正确的科学态度和做人准则。

参考文献的写法:按参考文献在论文中出现的顺序,用编码的方式给出,如 [1] , [2] ,等。参考文献包括专著、学术期刊、学术会议、技术报告等。

七、 摘要样板

学术刊物上论文摘要一般 300 字左右,需要较高的综合能力。而学生毕业论文摘要可以写到 1000 字,因此活动空间较大,要好写一些。下面是可行写法之一。

1. 介绍项目意义背景, 100-200 字。

2. 本文作的主要工作, ( 1 ),( 2 ), ( 3 ) ,..... , 400 - 600 字

第2篇

题名又称题目或标题。题名是以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。

论文题目十分重要,必须用心斟酌选定。有人描述其重要性,用了下面的一句话:“论文题目是文章的一半”。 对论文题目的要求是:准确得体:简短精炼:外延和内涵恰如其分:醒目。

(二)作者姓名和单位(Author and department)

这一项属于论文署名问题。署名一是为了表明文责自负,二是记录作用的劳动成果,三是便于读者与作者的联系及文献检索(作者索引)。大致分为二种情形,即:单个作者论文和多作者论文。后者按署名顺序列为第一作者、第二作者……。重要的是坚持实事求是的态度,对研究工作与论文撰写实际贡献最大的列为第一作者,贡献次之的,列为第二作者,余类推。注明作者所在单位同样是为了便于读者与作者的联系。

(三)摘要(Abstract)

论文一般应有摘要,有些为了国际交流,还有外文(多用英文)摘要。它是论文内容不加注释和评论的简短陈述。其他用是不阅读论文全文即能获得必要的信息。 摘要应包含以下内容:

①从事这一研究的目的和重要性;

②研究的主要内容,指明完成了哪些工作;

③获得的基本结论和研究成果,突出论文的新见解;

④结论或结果的意义。

(四)关键词(Key words)

关键词属于主题词中的一类。主题词除关键词外,还包含有单元词、标题词的叙词。

第3篇

关键词:计算机实训室;管理内容;使用;管理方法

随着科技的进步,计算机技术的应用在全世界推广,各类高校也着手建立了计算机实训室。高校的计算机实训室多为Windows系统的网络型机房,CPU也在逐渐由单核转变成了双核和多核,计算机的数量及使用的频率在逐渐地增多,对于机房的维护与管理手段正在发生微妙的变化。科学合理地管理和维护机房是高校计算机教学活动正常进行有效保障。

1 计算机实训室的管理内容

计算机实训室的管理内容还是相对复杂多样化的,针对不同系部的教学内容都要做适当的调整,会有不同的应用软件和设备保障,需要有设备的检修和用电安全保障。计算机实训室还会涉及到网络的联接和机房内外的环境设置等等,这些都属于计算机实训室的管理范畴,所以,相关的计算机实训室管理者必须要对各个部分的工作都有一定程度的了解,从总体上看,我们可以说,计算机实训室的管理工作既是学院的教学组成又是教学活动正常进行的硬件保证,它是校园网络管理中最为重要的组成部分。

2 计算机设备使用中的问题

2.1计算机实训室的环境建设

计算机实训室是各类计算机设备的应用环境,所以,计算机实训室的环境建设是十分关键的。其环境建设要包括了温度、湿度、电源、防尘、防盗、防静电等等。在温湿度的控制上,一般在15摄氏度到35摄氏度是最佳的状态,温度过高会影响机器散热,严重时可能会造成元器件击穿损坏。空气如果潮湿,很可能会导致插接件和设备金属部件的锈蚀,严重时会造成整个电路的短路,空气如果过于干燥,又会引起静电效应,威胁到整个通信系统的设备安全。为了保证计算机实训室的温湿度处于标准状况,我们可以根据实训室的实际情况在其中配置抽湿机和加湿器,将机房内的湿度保持在40~60%的状态当中。

2.2教学人员缺乏专业意识

实训室内硬件设备的主要操作人员其实就是计算机专业的教师,这些教师虽然具备专业的计算机技能,但是,大部分人员都缺乏专业的维护意识,管理人员如果没能同教学人员进行有效的沟通,就会在日后的工作和学习当中产生很多不必要的冲突,所以,计算机实训室的管理工作其实存在着一定的技术难度,相关院校必须要重视对实训室管理人员的素质培养,可以通过进修、自学等方式来掌握新的技术,实现科学的管理。

3 计算机实训室管理中的问题

3.1使用不够规范

计算机实训室在被使用的过程中,经常会存在不规范的现象,比如说很多教师随意调换课时和教室,这就给管理人员带来了很大的不便,有时候由于排课人员对实训室缺乏了解就会造成实训室超出容量,机器数不够使用等状况。

3.2缺乏维护意识

在实际的教学过程中,部分专业教师会存在只教书不管理的现象,因此,对于设备和软件的了解和关注远远不够,对于实训室内管理人员设置的记录本视而不见,部分学生会在实训室内吃东西,在破坏了实训室环境的同时还可能会造成实训室内设备的污染和损坏。在这种缺乏监督和管理的状况之下,实训室的配件设施很可能造成大量不必要的损耗,如果学生携带了带有病毒的优盘等设备进入到实训室并且运用实训室内的计算机设备,将会对多台机器总称感染,影响了计算机设备的正常运行。

3.3设备超过年限

据我院的调查显示,已经有60%的实训室设备老化陈旧,更新的周期过于冗长,这会导致很多问题。一方面,设备的超时使用会导致故障率极具升高。另一方面,软件的发展,会不断地对硬件提出更高的要求,而市场又在伴随着科技的进步而不断地更新换代,很多古老的计算机设备已经无法购买适配的配件,所以,很多院校都应该及时更新实训室内的硬件设备,这样才能够保证计算机教学的正常运行。

4 计算机实训室的科学管理办法

4.1完善规章制度,切实落实实施

在计算机实训室当中,管理人员可以合理地设置一些规章制度。一方面,保证机房的管理更加地规范化,一方面,保证机房始终处于良好的使用状态。规章制度的设置要涵盖各类角色的职责,包括管理人员、上机教师、上课学生等。在实训室内设置各类记录本,及时发现并记录问题,便于管理人员的检查和维修。

4.2加强思想教育,提高教师意识

任课教师在上机时必须要明确应该注意的相关问题,对新生做好上机前准备教育。开关机的问题,键盘、耳机的摆放,凳子桌面的卫生等等。任课教师必须要具备一定程度的责任心,及时纠正学会们可能存在的各种问题,同时,教师必须要以身作则,在上课过程中,养成良好的习惯,给学生们做好榜样作用,进而取得良好的授课效果。

4.3合理使用设备,科学安排维护

计算机实训室的设备使用都相对频繁,如果有软件安装和升级等项目必须要及时通知管理人员,管理人员也要时刻关注每一台计算机的硬件还原卡以及软件还原程序,经常清理硬盘,给每一台计算机做好定期更新和杀毒处理,计算机之间应该设置互联连接,通过服务器,进入校园网。我们还可以在机房的计算机设备中安装一些网维大师、还原精灵等软件来保护好硬盘,以便更加轻松地维护计算机设备。

5 结束语

在计算机实训室的使用和管理过程中,我们会遇到各种各样的情况和问题,这不仅仅需要管理人员具备专业的素养,也需要相关的任课教师以及院校学生来共同努力,共同维护计算机实训室的环境。本篇论文我们分析探讨了计算机实训室出现的各类问题,以及相应的管理办法和改革措施,希望能够为今后的院校计算机实训室管理工作工作提供有效的理论建议。

参考文献:

[1]韩勇.学校计算机实训室管理浅谈[J].科技信息,2010,(10):787.

[2]郭焱奎.浅析计算机实训室的使用与管理[J].群文天地,2012,(12):255.

[3]陈泉.高校计算机实训室管理探讨.职业技术.教育论坛.2013(12):161

[4]徐秀军.计算机实训室应采用中心化管理[期刊论文]-中小企业管理与科技2009(4)

第4篇

一、相关背景与主体内容

本次大会的主办方ICMA是一个由涉及计算机音乐技术、创意和展演的机构或个人所构建而成的国际组织,它是目前全世界规模最大的计算机音乐专业团体,为作曲家、学者、计算机软硬件开发者以及关注音乐与技术相融合的音乐家提供各种服务。每年,ICMA都会举行一系列的学术活动,其中包括举行一年一度的ICMC国际计算机音乐会议、出版作品及文献专著、资助研究项目、管理会员资料、颁发ICMA年度奖项、建立相关作品与文献的数据库以及维护与更新其网站信息等等。作为协会最重要的学术活动,自1974年举办至今的ICMC每年都会吸引来自全世界不同国家的业界精英汇聚一堂,交流最新的创作及科研成果,并探讨计算机音乐领域的最新动态。

本次大会的承办方是坐落于丹顿的北德克萨斯大学(University of North Texas,简称UNT)。UNT是美国历史最为悠久的综合性大学之一,早在1981年,第七届ICMC年会就曾在这里举行。虽然当时只举行了6场音乐会和一场约翰・凯奇的专题讲座,但其对于20世纪计算机音乐发展所产生的影响是极其深远的。UNT目前拥有全美办学规模最大的音乐学院,在校生超过一千五百人,拥有世界一流的硬件设施及师资队伍,在作曲、音乐学及爵士乐等学科领域都颇有建树。UNT下属的“音乐与媒介实验中心”(Center for Experimental Music & Intermedia,简称CEMI)成立于1963年,多年来致力于电子音乐、实验影像、造型艺术以及实验戏剧等艺术门类的创作与研究,是享誉世界的实验艺术机构。

本次大会参会总人数超过三百人,共收到来自全球48个国家的,超过300个科研机构的学术论文及电子音乐作品共计772部,其中“独奏乐器+电子音乐”作品207部,“声学电子音乐”作品227部,论文338篇,最终入选的作品和论文于会议期间的31场音乐会及23场论文宣讲会上公开展示。此外,会议期间还安排了Miller Puckette{1}的“Pure Date “vanilla”0.46的新特征”、Jonty Harrison{2}的“声音扩散技术的讲解与演示”以及Carla Scaletti{3}的“Kyma 7的新特点”等三场讲座,并举办由上述三人主持的工作坊。

大会所提交的论文主要致力于解决以下两个问题:

1.在过去的一百年间计算机音乐的实践与研究所面临的挑战是否有所改变?

2.计算机音乐目前的主要问题是什么?

最终入选的90篇论文被分为25个单元进行宣讲,其选题范围之广几乎涵盖了当前计算机音乐所涉及的全部范畴,“互动”“即兴创作”“新音乐表达方式”等相关主题成为本届大会的热门选题,这也充分体现出当下国际计算机音乐发展的前沿趋势。大会所采用的论文展示的方式多种多样,充分考虑到了不同论文选题的适用性。表1反映出各单元所包含的选题分布情况。

表1 论文展示内容概览

作品展示方面,31场音乐会可谓异彩纷呈,无论在题材内容、创意性、体裁形式,还是在音响设计、多媒交互以及舞台效果等多个方面都力求完美。大会邀请了芝加哥Ensemble Dal Niente乐团以及UNT下属的Nova乐团担纲现场表演,其演奏水准堪称国际一流。

表2 音乐会作品概览

表2直观地反映出了本届大会在作品创作方面的多样性特点,入选作品充分运用了当下最前沿的各项技术,将音乐与科技有机地结合,并以“声音艺术”为原点整合多种艺术媒介形成丰富多彩的多元化艺术表现,综合体现了计算机音乐所特有的学科特点。大会最终评选出了四部年度优秀作品:

最佳美洲作品:《消亡的城市》(视频与5.1环绕声结合作品),Phillip Sink。

最佳亚洲作品:《17种变化与背离》(立体声幻听电子音乐作品),Yu-Chung Tseng。

最佳欧洲作品:《倒带-特殊手法》(5.1环绕声幻听电子音乐作品),Diana Salazar。

最佳学生作品:《如何表现恐龙的语言――求爱》(恐龙头骨仿真乐器与大号), Courtney Brown。

值得一提的是,本届大会有6位中国作曲家的作品入围,其中包括王驰的《魔术手指》(为Kyma和Leap Motion而作)、王熙皓的《玄武》(为中国传统打击乐器与电子音乐而作)、冯金硕的《三位民间歌手的舞蹈》(双声道幻听电子音乐以及董晓娇的《涓流》)、(为小提琴与5.1环绕立体声电子音乐而作)等。这些作品巧妙地将中国的文化理念和哲学思维融汇其中,集技术性、创意性与人文关怀于一身,受到了与会专家们的高度评价。

二、专业而高效的会务组织

大会前期的宣传和组织工作主要依靠网站开展。网站的功能全面而强大,其相关信息包括会议日程、艺术家简介、会议版块、作品与论文提交、场地与交通、注册与缴费等等,不仅能够使与会者清晰地了解会议的各项议程,也能实现与会议生活相关的诸如酒店预订、交通引导以及旅游信息查询等功能。由于网站完成了大量的前期工作,因此现场的报到流程显得简洁而高效。工作人员在核对完个人信息后即发放个人专属的会务资料,其中包括大会秩序册、作品专辑、电子版论文集、代表证以及笔记本等日常会务用品。此外,工作坊、招待晚宴以及纸质版论文集为自选项,可另行支付费用,这充分体现了ICMC一贯以来的开放而务实的办会理念。

与国内大型会议不同,ICMC的开幕式流程极为简单。没有鲜花,没有横幅,甚至没有台上的嘉宾席,只有门口的引导牌“聊以慰藉”。在大会执行主席Panayiotis Kokoras以略带希腊口音的英语介绍完本次会议的概况之后,大会音乐总监 Jon Nelson、学术委员会主任Richard Dudas以及技术总监 Andrew May分别做了简短的发言,随后便引导与会代表出席开幕式音乐会。可能是源于美国人一贯简约务实的做事风格,对于耗时七天,参会人数超过三百人的国际会议来说,这样的开幕式确实有些“简陋”。

针对本届会议各个版块的特点,UNT为大会提供了11个不同功能的会场。由于所提供的音乐厅与剧院平时都承担着大量的展演任务,因此其日常管理与系统构建具有高度的完备性。本届大会专门用于作品展示的场地包括用于音乐会的Paul Voertman Concert Hall、Lyric Theater、Merrill Ellis Intermedia Theater、Sky Theater、Library Mall、Rubber Gloves,以及用于声音装置展示的UNT on the Square、Music Commons、MPAC Grand Lobby。除Rubber Gloves为双声道立体声以外,其他的音乐会场地都配备了多声道环绕声系统,其还音制式包括5.1声道、8声道以及24声道等。场地内虽然没有进行复杂的声学装修,但建筑本身的结构十分有利于声音的传播与扩散,因此整体的音响效果非常理想,尤其是布置了24声道的Lyric Theater在频响分布、声场解析度、动态对比度以及整体平衡性方面都表现的极为出色。

各声音装置作品则充分利用了展出场地的空间结构特点,穿插于展览空间进行布展。这些作品将人的行为活动、自然环境、视觉体验以及网络等要素与电子音乐相结合,以声音的方式表达对自然、社会以及人文环境的关怀与思考,其在作品创意、形式感、声音效果以及交互体验等各方面都可圈可点,为本届会议增添了一抹亮色。

三、紧凑的日程安排与悠闲的会议氛围

虽然整个会议的周期长达七天,但由于入选的论文与作品较多,主办方还是部分采用了多会场并行的方式,这就需要与会者根据自身的情况做出取舍。由于UNT校园占地面积很大,会场之间的距离较远,加之大部分日程从早晨9点一直排到半夜12点,因此想要全程参会几乎是不可能完成的任务。主办方为此安排了专车用于学校和酒店之间的接送,以减少代表们的体力消耗,而出人意料的是,专车竟然用的是中小学的校车,这让来自欧美国家的代表们惊喜不已。在忙碌了一天之后能够重温一下儿时的美好时光,这也许会成为他们日后对本届会议最深刻的记忆。

褪去了略显晦涩的学术外衣,晚上22∶30开始的酒吧电子音乐专场才是真正释放心灵的时段。不再有音乐会的正襟危坐和噤声不语,取而代之的是新老朋友之间的相互鼓励与击节叫好。这里能看到最前沿的交互技术手段如何作用于商业音乐,在Gametrak、Wacom、Wii、D-Box等设备的协助下,音乐家们通过丰富的肢体语言表达着对音乐的独特理解,也将计算机音乐的实用性与多样性特点发挥的淋漓精致。

组委会还在每天上午十点半和下午三点半都安排了半个小时的茶歇时间,这也成为了代表们近距离交流的最佳时机。一杯咖啡,一块甜点,老友相聚和新友相识,在安逸悠闲的氛围下互通有无,学术研讨也变得轻松而惬意了。代表们讨论的主题大多是会议内容的延伸,包括入选论文及作品的答疑、研究课题的进展状况以及所属机构的相互介绍等等,不同文化背景下的交流与融合在这里自然汇聚,形成了温暖而宽松的和谐气氛。代表们还会充分利用音乐会之后的短暂间隙进行研讨和答疑,大部分作者都会以开放而友善的姿态回应他人对作品的关注,并且以温和而谦逊的态度对所提的问题一一作答,只是有些时候由于提问者较多,而作者们又习惯于不紧不慢地娓娓道来,因此等待是常有的,但结果却总是令人满意的。如笔者在看完第20场音乐会后,对其中的交互电子音乐作品《图像的生存》产生了的浓厚的兴趣,从而试图咨询关于如何利用无线传感及压力感应等技术实现实时交互控制。虽然排队等候了许久,但最终还是获得了作者Butch Rovan极为详尽的解答并获得了其个人主页及作品主页等重要信息。

正是因为拥有这样一批具有平等开放的学术姿态,并能够坚持个性、理想与信念的作曲家,计算机音乐逐渐成为了近年来发展迅猛的艺术形态之一,这也与ICMC不断审视过去、现在并放眼未来的学术精神不谋而合。

结 语

作为当代艺术不可或缺的重要组成部分,计算机音乐凭借其将科技与艺术兼容并蓄的独特气质,吸引了来自各个领域的艺术家们,从而建立起了以音乐与科技为原点,融合多种艺术门类的跨界式发展格局。作为全世界范围内计算机音乐领域规模最大的年度盛会,ICMC每年将该领域最前沿的创作与科研成果汇集呈现,也为相关领域专家学者们的交流与学习提供了良好的平台,它是当代音乐科技研究成果的阶段性回顾与总结,也是未来音乐发展前景的风向标。我国计算机音乐的发展正处于快速上升期,建议各高校及研究机构在立足于科研创作的同时,积极参加如国际计算机音乐多学科研究学术研讨会、纽约城市电子音乐节以及北京国际电子音乐节等国内外重要的学术活动,一方面将有利于拓宽视野,了解国际前沿的学术动态,同时也能够增进不同文化间的交叉融合,从而形成有效的国际合作。

参考文献

[1] Emmerson, S. Computers and live electronic music: some solutions, many problems[J]. Proc. ICMC.1991.

[2] Rowe, R. Interactive Music Systems: Machine Listening and Composing[J]. Cambridge, MA: MIT Press.1993.

[3] C. Lippe & M. Puckette. Musical Performance Using the IRCAM Workstation. International Computer Music Conference. 1991.

[4] 谢力荣、庄曜《新技术媒体环境下的音乐创作及现象分析》[J],《黄钟》2012年第3期。

[5] 杨健《包罗万象的音乐雅集―表演研究网络第二届国际会议侧记》[J],《人民音乐》2013年第6期。

[6] 张小夫《电子音乐的概念界定》[J],《中央音乐学院学报》2002年第4期。

[7] 第41届国际计算机音乐会议网站http://icmc2015.unt.edu。

[8] 北德克萨斯大学音乐学院网站https://composition.music.unt.edu。

{1} Miller Puckette,数学家,加利福尼亚大学教授,Max MSP和Pure Data的创始人。 Max MSP和Pure Data是目前应用最广泛的实时计算机音乐软件平台,在全世界范围内大量用于电子音乐和多媒体艺术的教学。

{2} Jonty Harrison,电子音乐作曲家,伯明翰大学作曲与电子音乐教授,大不列颠艺术委员会音乐顾问,曾任Sonic Arts Network声音艺术网络协会主席。

{3} Carla Scaletti,实验音乐作曲家,Kyma程序语言设计师,Symbolic Sound Corporation创始人。Kyma是目前功能最为强大的声音设计软件平台。

第5篇

根据学术论文的长短,又可以分为单篇学术论文、系列学术论文和学术专著三种。一般而言,超过4—5万字的,可以称为学术专著。当然,照我们现在的理解,学术专著的字数可能还要更多些。编撰学术专著比发表单篇论文更具学术价值。因此,在评定职称时能够获得更多的加分和认可。详情请参阅核心期刊中心。学术论文,学术通常是指专深而系统的学问,而论文则是指研究、讨论问题的文章。因此,所谓学术论文就是在科学领域内表达科学研究成果的文章。从这一意义上理解,学术论文一般也可以称为科学论文。在理解学术论文的时候,我们还必须把握下面两层含义:其一,学术论文的范围限制在科学研究领域,非此领域的文章,不能算学术论文,如新闻报道、报告文李、散文和杂文等就不能算学术论文。其二,我们说学术论文限制在学术领域,但并非说,科学领域的所有的文章都是学术论文,而只有表达科学研究新成果的文章才是学术论文。照这样理解,科幻和科普作品就应被排除于学术论文之外了。从上述两点来看,我们可以说,科学论文的灵魂必须是科学研究的成果。科学领域通常分为自然科学和社会科学两大类,前者包括理、工专业,有物理、化学、生物、天文等学科;后者则包括文、史、哲、经等。我们美术教育属于社会科学的范畴。

编著

一种著作方式,基本上属于编写,但有独自见解的陈述,或补充有部分个人研究、发现的成果。凡无独特见解陈述的书稿,不应判定为编著。(出自经济日报出版社柳建明主编的《舆论学达辞典》727页)著、编著、编都是著作权法确认的创作行为,但独创性程度和创作结果不同。著的独创性最高,产生的是绝对的原始作品;编的独创性最低,产生的是演绎作品;编著则处于二者之间(编译类似于编著,但独创性略低于编著)。如果作者的作品不是基于任何已有作品产生的,作者的创作行为就可以视为著。一部著成的作品中可以有适量的引文,但必须指明出处和原作者。如果作者的作品中的引文已构成对已有作品的实质性使用,或者包含对已有作品的汇集或改写成份,作者的创作行为应该视为编著。

教材

教材是由三个基本要素,即信息、符号、媒介构成,用于向学生传授知识、技能和思想的材料。教材的定义有广义和狭义之分。广义的教材指课堂上和课堂外教师和学生使用的所有教学材料,比如,课本、练习册、活动册、故事书、补充练习、辅导资料、自学手册、录音带、录像带、计算机光盘、复印材料、报刊杂志、广播电视节目、幻灯片、照片、卡片、教学实物等等。教师自己编写或设计的材料也可称之为教学材料。另外,计算机网络上使用的学习材料也是教学材料。总之,广义的教材不一定是装订成册或正式出版的书本。凡是有利于学习者增长知识或发展技能的材料都可称之为教材狭义的教材就是教科书。教科书是一个课程的核心教学材料。从目前来看,教科书除了学生用书以外,几乎无一例外地配有教师用书,很多还配有练习册、活动册以及配套读物、挂图、卡片、音像带等。

第6篇

专著概述:根据学术论文的长短,又可以分为单篇学术论文、系列学术论文和学术专著三种。一般而言,超过4—5万字的,可以称为学术专著。当然,照我们现在的理解,学术专著的字数可能还要更多些。 编撰学术专著比发表单篇论文更具学术价值。因此,在评定职称时能够获得更多的加分和认可。详情请参阅核心期刊中心。学术论文,学术通常是指专深而系统的学问,而论文则是指研究、讨论问题的文章。因此,所谓学术论文就是在科学领域内表达科学研究成果的文章。从这一意义上理解,学术论文一般也可以称为科学论文。在理解学术论文的时候,我们还必须把握下面两层含义:其一,学术论文的范围限制在科学研究领域,非此领域的文章,不能算学术论文,如新闻报道、报告文李、散文和杂文等就不能算学术论文。其二,我们说学术论文限制在学术领域,但并非说,科学领域的所有的文章都是学术论文,而只有表达科学研究新成果的文章才是学术论文。照这样理解,科幻和科普作品就应被排除于学术论文之外了。从上述两点来看,我们可以说,科学论文的灵魂必须是科学研究的成果。科学领域通常分为自然科学和社会科学两大类,前者包括理、工专业,有物理、化学、生物、天文等学科;后者则包括文、史、哲、经等。我们美术教育属于社会科学的范畴。

编著概述:一种著作方式,基本上属于编写,但有独自见解的陈述,或补充有部分个人研究、发现的成果。凡无独特见解陈述的书稿,不应判定为编著。(出自经济日报出版社柳建明主编的《舆论学达辞典》727页)著、编著、编都是著作权法确认的创作行为,但独创性程度和创作结果不同。著的独创性最高,产生的是绝对的原始作品;编的独创性最低,产生的是演绎作品;编著则处于二者之间(编译类似于编著,但独创性略低于编著)。如果作者的作品不是基于任何已有作品产生的,作者的创作行为就可以视为著。一部著成的作品中可以有适量的引文,但必须指明出处和原作者。如果作者的作品中的引文已构成对已有作品的实质性使用,或者包含对已有作品的汇集或改写成份,作者的创作行为应该视为编著。

教材概述:是由三个基本要素,即信息、符号、媒介构成,用于向学生传授知识、技能和思想的材料。教材的定义有广义和狭义之分。广义的教材指课堂上和课堂外教师和学生使用的所有教学材料,比如,课本、练习册、活动册、故事书、补充练习、辅导资料、自学手册、录音带、录像带、计算机光盘、复印材料、报刊杂志、广播电视节目、幻灯片、照片、卡片、教学实物等等。教师自己编写或设计的材料也可称之为教学材料。另外,计算机网络上使用的学习材料也是教学材料。总之,广义的教材不一定是装订成册或正式出版的书本。凡是有利于学习者增长知识或发展技能的材料都可称之为教材狭义的教材就是教科书。教科书是一个课程的核心教学材料。从目前来看,教科书除了学生用书以外,几乎无一例外地配有教师用书,很多还配有练习册、活动册以及配套读物、挂图、卡片、音像带等。

第7篇

一、判断题(每题2分)

1.信息安全保护等级划分为四级。

正确

错误

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。

正确

错误

3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确

错误

4.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

错误

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

错误

7.电子商务是成长潜力大,综合效益好的产业。

正确

错误

8.电子商务的网络零售不包括B2C和2C。

正确

错误

9.电子商务促进了企业基础架构的变革和变化。

正确

错误

10.在企业推进信息化的过程中应认真防范风险。

正确

错误

11.物流是电子商务市场发展的基础。

正确

错误

12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

正确

错误

13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

错误

14.科研方法注重的是研究方法的指导意义和学术价值。

正确

错误

15.西方的“方法”一词来源于英文。

正确

错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确

错误

17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

错误

18.著作权人仅仅指作者。

正确

错误

19.著作权由人身性权利和物质性权利构成。

正确

错误

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确

错误

二、单项选择(每题2分)

21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

22.()是实现安全管理的前提。

A、信息安全等级保护

B、风险评估

C、信息安全策略

D、信息安全管理体系

23.风险评估的相关标准不包括()。

A、GB/T 20984-2007

B、GB/T 9361-2005

C、GB/T 9361-2000

D、GB/T 22081-2008

24.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

25.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

26.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

27.美国()政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

28.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

29.以下不属于社会科学的是()

A、政治学 B、经济学

C、医药学

C、医药学

D、法学

30.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合

C、抽象

D、具体

31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

34.期刊论文的发表载体是()。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

36.我国于()年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

37.知识产权具有专有性,不包括以下哪项()。

A、排他性

B、独占性

C、可售性

D、国别性

38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

39.知识产权保护中需要多方协作,但()除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

三、多项选择(每题2分)

41.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质

C、法律意识

D、政治觉悟

E、安全意识

42.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪

D、盗窃计算机硬件与软件罪

E、非法复制受保护

43.信息系统安全的总体要求是()的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

44.对信息的()的特性称为完整性保护。

A、防篡改

B、防复制

C、防删除

D、防转移

E、防插入

45.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委

B、商务部

C、科技部

D、工商行政管理总局

E、工信部

46.发展电子商务的指导思想是()

A、强化宣传

B、统筹安排

C、构建完整市场体系

D、营造良好环境

E、优化资源配置

47.逻辑方法包括()

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

48.理论创新的原则是()

A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

49.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

50.知识产权是由()构成的。

A、工业产权

B、著作权

C、发表权

第8篇

信息伦理学是由信息学、计算机科学、哲学、社会学、传播学和传统伦理学等学科相互交叉、融合,在信息技术和信息社会的土壤中产生的。它以传统伦理学的基本理论为基础,研究现代迅猛发展的信息技术在当代社会中产生的伦理问题,它涉及信息开发、信息传播、信息管理和利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型的伦理关系。自20世纪70年代,美国教授W.曼纳首先提出并使用了“计算机伦理学”这个术语以来,信息伦理学一直受到发达国家学者的重视。

1.信息社会的信息伦理准则

西方学术界对信息伦理的研究是同信息技术应用导致的社会生活的冲突和失序紧密联系在一起的。西方伦理学家认为,计算机革命不仅是一场技术或金融的革命,从根本上说,它是一场社会和道德的革命。因此,在开发和利用信息系统的同时,必须明确考虑到这些系统的发展带来的伦理学问题,必须有一种新的伦理学来为即将到来的赛伯社会提供指导和决策工具。信息伦理是指涉及信息开发、信息传播、信息加工、分析、管理和利用等信息活动方面的伦理要求、伦理准则、伦理规范,以及在此基础上形成的新型的伦理关系。发达国家由于信息技术起步早,发展快,其所涉及到的信息伦理问题要比我们更多一些,为了维护本国的利益,保证信息安全,各国政府和相关的机构都纷纷寻求对策,以确保国家的安全。

1.1美国

美国业界行为规范的典型代表之一,可以说是计算机协会(AssociationofComputingMachinery,ACM)的伦理守则:①对社会和大众的福利要有所贡献;②避免伤害他人;③诚实和值得信赖;④行为要公平且不能有歧视;⑤尊重财产权;⑥保护知识产权;⑦经授权后再使用电脑和通信资源;⑧尊重个人隐私;⑨保护信息使用者的机密;®遵守专业有关的法律法规;⑪了解电脑系统可能受到的冲击,并能进行正确的评价,包括风险分析;有助于大众对电脑的计算及其结果的了解。

美国计算机伦理协会规定了计算机用户在网络系统中应遵守的10条行为准则:①不应利用计算机去伤害他人;②不应干扰别人的计算机工作;③不应窥探别人的文件;④不应用计算机进行偷窃;⑤不应用计算机作伪证;⑥不应使用或拷贝你没有付钱的软件;⑦不应未经许可而使用别人的计算机资源;⑧不应盗用别人的智力成果;⑨应该考虑你所编程序的社会后果;⑩应该以深思熟虑和慎重的方式来使用计算机。

美国南加利福尼亚大学网络伦理协会则是利用逆向思维指出了6种网络不道德行为类型:①有意地造成网络交通混乱或擅自闯人网络及其相联的系统;②商业性或欺骗性地利用大学计算机资源;③盗窃资料、设备或智力成果;④未经许可而接近他人的文件;⑤在公共用户场合做出引起混乱或造成破坏的行为;⑥仿造电子邮件信息。

1.2日本

1992年2月,日本电子网络集团(ElectronicNetworkConsortium)了《网络服务伦理通用指南》,旨在促进国内网络服务健康发展,避免毁誉、诽谤及与公共秩序、伦理道德有关的问题发生。

1.3英国

英国计算机学会(BritishComputerSociety,BCS)由电脑从业人员组成,强调要发展电脑并有效地利用电脑。其信息伦理准则是:①信息人员在对雇主及顾客尽义务时,不可背离大众的利益;②遵守法律法规,特别是有关财政、健康、安全及个人资料的保护规定;③确定个人的工作不影响第三者的权益;④注意信息系统对人权的影响;⑤承认并保护知识产权。

2.关于信息伦理学研究的相关思考

2.1注重学科理论的研究

美国教授曼纳认为,应该将伦理学理论应用到“因计算机技术而产生、改变或突出了的伦理问题”,他提出的计算机伦理学是指在生产、传递和使用计算机技术时所出现的伦理问题,是伦理学理论的应用。

大量信息伦理学论文和专著涌现出来是从20世纪80年代中期开始的,信息伦理学的研究取得了突破性的发展。1985年,J.H穆尔在況哲学》杂志上发表“什么是计算机伦理学?”的文章,对计算机技术运用中发生的一些“专业性的伦理学问题”进行了探讨,成为最早的计算机伦理学研究方面的论文。同年,德国的信息科学家拉斐尔卡普罗教授发表了题为“信息科学的道德问题”的论文,研究了电子形式下专门信息的生产、存储、传播和使用问题。从宏观和微观两个角度探讨了信息伦理学的问题,包括信息研究、信息科学教育、信息工作领域中的伦理问题,是最早的以信息科学作为伦理学研究对象的论文。1986年,美国南部卫理公会大学管理信息科学专家RichardO.Mason在发表的《信息时代的四个伦理问题)〉中,就提出了著名的“PAPA”理论,EP:信息隐私权(Privacy)、信息正确权(Accuracy)、信息产权(Property)、信息资源存取权(Accessibility)。

到了90年代,信息伦理学的研究发生了深刻的变化。它冲破了计算机伦理学的束缚,将研究的对象更加明确地确定为信息领域的伦理问题,并直接使用了“信息伦理学”这个术语。但仍然没有脱离信息技术与伦理学之间的紧密联系,即研究的重点仍是信息技术的伦理问题。在90年代的中后期,这种研究方向发生了变化,信息伦理学的研究也发生了本质的变化。1996年,英国学者R.西蒙和美国学者W.B.特立尔共同发表题为“信息伦理学:第二代”的文章。他们认为,计算机伦理学是第一代信息伦理学,其所研究的范围有限,研究的深度不够,只是对计算机现象的解释,缺乏全面的伦理学理论,对与信息技术和信息系统有关的伦理问题和社会问题,以及解决这些问题的方法缺乏深层次的研究和认识。这正是第二代信息伦理学形成的真正的和直接的原因。1999年,拉斐尔卡普罗教授“数字图书馆的伦理学方面”,对信息时生巨大变化的图书馆方面产生的伦理问题加以分析和论述。2000年,他又“数字时代的伦理与信息”。这篇论文的主题还是论述数字时代图书馆的伦理问题,但他提出:“作为一种描述性的理论,信息伦理学揭示了一种权利结构。这种权利结构对不同文化和不同时代的信息观念和传统观念的态度产生影响,作为一种不受约束的理论,信息伦理学开创了对道德态度和道德传统的批判。”随后他又发表了“21世纪伦理学对信息社会的挑战”的论文,专门论述了信息社会的伦理问题,特别讨论了网络环境提出的信息伦理问题。拉斐尔卡普罗教授的信息伦理学观点的变化及其对计算机伦理学和信息伦理学差异的论述,反映出信息伦理学理论的发展和变化,将信息伦理学提高到了一个新的理论发展水平。

从1990年到2000年的10年间,世界上共出版了:《信息伦理学原理}(RichardJamesSeverson,1997)、《信息伦理学:图书馆与信息产业的考虑》(ArnieP.Mintz,1990)等几十部信息伦理学研究方面的专著,而关于信息伦理学的论文则难以统计。麻省理工大学、匹兹堡大学、长岛大学等许多高等学府分别开设了“电子前沿的伦理与法律”、“信息伦理学”等相关课程。信息伦理学自形成以来不过短短几十年光景,其发展之快是有目共睹的。这就进一步证明了,信息伦理学的形成是满足信息社会伦理需要的,是符合信息社会发展需要的,是值得专家学者们研究探讨的。

2.2信息伦理学研究的国际性

经过国内外学者近30多年的初步探索,信息伦理学学科体系初步形成。随着信息伦理理论研究的深人,信息伦理学的许多会议和活动都具有国际性。特别是20世纪末期,大型的国际性信息伦理学会议和活动比较频繁(表1)。

特别是2000年的联合国教科文组织信息伦理学第三届国际大会,将会场分别设在亚洲、非洲、欧洲和美洲的不同国家和地区,使更多的学者能够参与。这次国际会议总的精神是强调公平、公正地进人信息社会。与此同时,在与信息技术、计算机伦理学、网络及法律有关的各种国际会议也安排了信息伦理学的内容。信息伦理学在国际学术活动中占据的地位和所取得的成果可见一斑。

频繁的国际学术会议的召开,对加强世界各国信息伦理学研究与交流,帮助信息伦理学学者共同探讨解决信息时代伦理问题的策略,促进信息伦理学的发展起到了良好的作用。

2.3重视理论在行业上的应用

图书馆是从事社会信息服务的专门机构,其职业伦理属于信息学伦理的范畴。服务方式及内容都直接受到信息伦理学的影响。首先,信息伦理学最著名的PAPA理论均与信息有着千丝万缕的联系;其次,图书馆的信息服务,特别是网络信息服务的开展,更需要用职业道德伦理来约束和规范行业的行为。可以说,图书馆伦理属于一种特殊的职业伦理,在图书馆管理活动中能够发挥凝聚、导向、操作和激励功能。20世纪80年代以来,随着信息环境变化和信息道德问题的增加,一些信息团体开始检讨和重视信息伦理,图书馆信息服务伦理亦受到图书馆职业团体的重视,成为信息活动职业伦理的一个重要组成部分。目前世界上已有30多个国家或地区的图书馆行业组织制订了伦理准则。

美国图书馆协会(ALA)是世界上最早制定图书馆伦理守则的协会。早在1938年,ALA就公布了它的第一份职业伦理守则:《图书馆馆员伦理守I®,随着社会的发展和信息环境的演进以及图书馆职业角色的改变,先后进行了三次修订(1975、1981、1995)。现行使用的伦理守是1995年颁布的第四版,正式名称为〈漢国图书馆协会伦理守则>。该守则既强调了图书馆职业价值,又陈述了图书馆职业之伦理责任。

英国图书馆协会的伦理守则于1983年公布,其全名为淺国图书馆协会职业行为守贝©。该守则是一份相当严格的职业伦理守则。不仅其内容里含有惩处性规定,而且其协会还设有纪律委员会负责监督与执行。

日本图书馆协会于1980年了名为個书馆员的伦理纲领>的伦理守则。该守则通过12条纲领条文详细阐述了图书馆员的职业责任和职业伦理规范。

2.4用立法来保证学科的发展

发达国家非常注重用立法的途径来保证其各项政策的实施。对于信息伦理的研究仍是如此。特别是美国,为了使该国的信息化建设稳步向前发展,始终处于领先地位,先后制定了一系列的政策和法律来规范人们的行为。

1990年6月,美国国家图书馆与信息科学委员会制定了一套指导政府信息政策的原则,即《公共信息准MK其目的是保护公共信息的传播权、利用权以及相关的法律权利。美国还以立法的形式制定了《1996年电信法毅、m信正派条例K络环境下保护隐私权的新法案)、《电子传播隐私法毅、個特网保护法毅等相关法律,以减少或避免信息技术带来的一系列信息伦理问题对国家信息政策的冲击和国家信息政策与信息法律产生的冲突,继而营造良好的法律环境,保障正常的信息交流和传播秩序。

信息伦理学的研究是全球性的。各国的反映本国国情的信息伦理都能够在本国内起到有效的规范作用,但它未必能为处于不同文化背景的其他国家的人们所接受。信息伦理尽管是一种新伦理,但它的出现却并不意味着传统伦理的断裂,而是传统伦理在以信息技术为基础的现代社会中的发展。西方国家的伦理,贯穿着西方文化传统中固有的自由意识和民主精神。作为有五千年文明史的中国,其儒学传统伦理源远流长。中国古人历来重视“慎独”的道德功能,甚至称其为“入德之方”。“慎独”源于《礼记.中庸》中的一段话:“莫见乎隐,莫见乎微,故君子慎其独也”。整合中国传统伦理资源,中国具有悠久的伦理文化传统,形成了自己独特的伦理规范体系,这种伦理规范体系产生于传统社会小农经济土壤之上,依赖于家国同构的政治结构,作用于封闭的文化环境之中。它以人的非功利性道德自觉为行为的动力和依靠,重私德胜于讲公德,因而较少关注公共领域的道德规范调整。随着信息技术的发展、人与人之间联系的不断加强和复杂化,传统伦理越来越受到挑战。因此,如何整合中国传统伦理资源,吸收和发扬传统伦理中适应现代信息社会的合理元素,是当前我国信息伦理学研究的重点之一,也是构建我国当前信息伦理学的重要途径之一。

第9篇

《高等学校英语专业英语教学大纲》(2000)指出:“毕业论文是考察学生综合能力,评估学业成绩的一个重要方式。评分时除了考虑语言表达能力外,还应把独立见解和创新意识作为重要依据。”但因缺乏信息素养,英语专业学生的毕业论文质量令人担忧。结合英语学科论文教学和论文指导,培养和提高他们的信息素养,对提高他们的研究能力、培养他们的创新精神和实践能力等方面有很大的帮助作用和实践意义。

一、信息素养的内涵信息素养(InformationLiteracy)概念

最早是由美国信息产业协会主席保罗•车可斯基(PaulZurkows-ki)于1974年提出,他把信息素养定义为“利用大量信息工具及主要信息源使问题得到解答的技术和技能”。1992年,美国图书馆协会(ALA)将信息素养定义为“人能够判断确定何时需要信息,并能够对信息进行检索、评价和有效利用的能力”。1996年,美国学院和学校协会南部学院委员会下的定义是“具有确定、评价和利用信息的能力,成为独立的终身学习者”。被人引用最多、最经典的信息素养定义,是由RobertBurnhein在《信息素养———一种核心能力》一文中的概括:要成为一个有信息素养的人,他必须能够确定何时需要信息,并且具有检索、评价和有效使用所需信息的能力。从以上定义不难看出,信息素养主要表现为信息意识、信息能力、信息道德三个方面,其中信息能力,尤其是信息处理创新能力是信息素养的核心。身处网络时代的当代大学生,他们的信息素养不仅应包括熟练运用现代信息技术获取识别信息、加工处理信息、传递创造信息的基本技能,更重要的是在信息技术所创造的新环境中独立自主学习的态度和方法、批判精神以及强烈的社会责任感和参与意识。由此可见,信息素养的内涵基本覆盖了以下几个方面:对信息进行有效检索;能高效地获取所需信息;能批判性地评价、鉴别信息及其来源;将所获得信息和自己从事的专业结合,解决实际问题,成为终身学习者。

二、英语专业学生论文写作中信息素养的缺失

21世纪高等教育迈向大众化进程,我国高校英语专业也迎来了前所未有的发展机遇。根据武汉大学中国科学评价研究中心的《2006大学评价报告》,超过80%的高校开办了英语专业。目前,大部分高校英语专业的发展定位模式以培养应用型人才为主,但这并不意味着要削弱英语专业学生的研究能力,即获取专业知识的能力、逻辑论证能力、科学研究方法等综合能力。总体看来,英语专业学生论文写作水平、学术与研究能力不容乐观,其原因,信息素养的缺乏是重要因素,具体体现在以下几个方面。

(一)信息道德的缺失论文写作过程中的信息道德,主要包括信息使用的学术道德和学术规范。学术道德与规范和学术研究活动相伴而生,只要有学术创作,就必须遵循相应的学术行为准则和规范。英语专业学生毕业论文属于学术论文范畴,自然应该遵守本论文由整理提供学术道德和学术规范。但笔者在毕业论文的批改、评阅和分析中发现,不少学生错误引用或随意改变引文内容,文献引用格式很不规范。产生这种现象的主要原因是学生信息素养意识和信息素养能力欠缺,虽然大部分高校都开设了信息类课程,但是对于信息素养教育还局限在开设计算机应用基础课、文献检索课和怎样利用图书馆等的专题讲座这样狭窄的纯技术性范畴内。如果不加以正确引导,他们很可能会把这种作风带入将来的学习和工作中,造成不良的社会风气和工作作风,后果不堪设想。

(二)信息获取能力的缺失根据抽样调查,目前大多高校开设了文献检索课程或者举办了文献检索讲座,但很少与英语学科相联系,缺乏现场操练,学生感觉抽象或缺乏兴趣,结果仍对信息检索一知半解。此外,不少学生仍习惯于利用传统纸质文献,对电子文献的利用知之不多。部分学生获取信息的能力较低,不了解图书馆馆藏结构和检索方法,不能正确地运用图书馆为其提供的检索工具获取信息,尤其是网络电子信息,不能“广、准、新、精、全、快”地查找自己所需的信息。因此,信息检索手段单一,论证资料匮乏,论证过程中缺乏有说服力的文献材料。根据路文军对五所高校468名英语专业毕业生所作的实证研究:毕业论文的参考文献来源于图书馆的占78%,主要利用中国期刊全文数据库(CNKI)的只有10%(44人),参阅相关论文的只有10%(46人)。研究还表明:2/3以上学生的参考文献的主要来源仍然是图书馆纸质资料,对中国期刊全文数据库的使用率还很低。而对另一常用的查阅参考文献的方法———滚雪球(snowballing),也只有10%的学生使用,这意味着绝大多数同学还没有掌握这一查阅参考文献的方法。这样,英语专业学生缺乏参考文献来源并结合自己的毕业论文进行深入思考,更谈不上思维火花的迸发了。

(三)信息处理的创新能力缺失学生在毕业论文撰写和论证过程中,缺乏发散思维,很少能从不同角度进行论证,写作思路狭窄。在写作过程中,有相当一部分仅限于对现有知识的梳理与重组,对语言现象或教学过程的描述上,内容缺乏深度和新意。他们思维方式单一,缺乏创新思维,主要原因在于不能充分利用和检索各种信息进行广泛阅读和批判性思考。此外,他们不能准确地表述自己的思想,得体地论证自己的观点。究其原因,与他们合理利用、检索阅读文献的广度和深度不无关系,即信息素养匮乏是造成这一结果的重要原因。

三、培养英语专业学生信息素养,提高毕业论文水平

(一)将知识与能力培养渗透到学科论文写作教学中信息素养教育的目标之一就是使受教育者适应“基于资源的学习(resource-basedlearning)”,即以信息社会存在的各种现实的信息资源作为学习工具,并利用这些工具进行信息的存取访问、组织和评价等,从而实现学习的目标。英语专业学生处于国际化前沿的学习环境中,面临着更丰富的多元化信息选择。但他们在信息检索和信息选择中,往往不加分析和筛选,或者不能充分认识和利用这些信息资源。因此,应将信息素养教育和具体学科论文写作结合,现场操作,为他们创造信息实践的机会,指导他们开展信息实践活动,使他们成为信息活动的主体,培养他们自己动手的能力,从而对他们进行有的放矢的信息素养培养。根据问卷调查,学生对学校统一开设的文献检索课不太满意,原因之一就是没有能结合具体学科,缺乏自己动手操作的实践环节。把信息素养的培养渗透到学科论文写作教学之中并进行操作实践,能让他们在论文写作过程中正确、合理利用信息资源特别是电子数据库资源,最终达到提高信息素养的目的。超级秘书网

(二)培养学生文献信息检索能力除论文写作教学课外,毕业论文指导教师还可以结合自己指导方向的实际情况,给所指导的学生“开小灶”。指导教师把信息检索与获取、信息评价和鉴别的方法渗透到论文指导的各个环节如开题报告、文献查阅、文献引用、论文结构、论证方法、论文格式的要求等。与此同时,指导教师自己也应在教学之余不断学习,更新自身的知识结构和思维方法,不断优化教学,探索出适合信息素养教育的教学方法,教师自身也要加强信息素养的修养,把自己的信息检索方法与所指导的学生共享。其次,定期召集所指导的学生进行讨论,把论文写作过程中所利用的信息检索工具、方法和思路进行交流,取长补短,使学生的信息素养共同进步。

(三)借助图书馆培养学生自主利用信息的能力高校图书馆是大学生培养学生自主学习和终身学习能力的摇篮,是提供文献资源检索、文献信息服务、信息素质教育等全方位的信息中心。因此,图书馆是培养信息素养意识和能力的重要基地。图书馆在信息检索课程中应该增加计算机检索内容,将电子资源检索方法作为教学的重点,培养大学生应用计算机网络获取信息的能力。与此同时,图书馆应加强与本校院系之间的合作,要有专业教师的参与和介入。图书馆界的信息素养教育应该借鉴其他学科理论与实践的成果,让信息素养融入整个教育体系之中,而其他学科也要理解“信息素养”的内涵,认识到唯技术论、唯计算机论等观点的片面性,把信息素养教育渗透到专业教育中去,共同勾画出信息素养教育的新体系。加强图书馆工作人员和英语学科论文教学教师的合作与联系,定期举办相关的现场指导和培训,充分利用其文献信息资源优势、信息环境优势以及信息技术优势,对培养学生自主、合法、规范地使用丰富的信息资源有重要的帮助作用。

在此基础上,学生再根据已有知识和所获得的经验,构建个人理解,也即是将认识与本体结合,最终实现创新与突破,这也符合建构主义的学习理念。学生信息素养的培养应渗透到英语学科教学之中,也即是英语教师对学生的论文评阅及分析中找到学生缺乏的信息素养因素,然后在论文指导和写作教学中有意识、有目的、有针对性地进行培养,提高他们的写作水平、学术水平和研究能力。培养并提高英语专业学生信息素养,必然会提高他们的写作与研究能力,从而提高其论文写作质量。对英语专业论文写作中信息素养培养的研究,对其他语种和其他专业学生论文的改进也有一定的指导意义。

参考文献:

[1]高等学校外语专业教学指导委员会英语组.高等学校英语专业英语教学大纲[M].北京:外语教学与研究出版社,2000.

[2]张厚生,袁曦临.信息素养[M].南京:东南大学出版社,2007.

[3]路文军.英语专业本科生毕业论文写作调查与建议[J].长春师范学院学报,2008,(1).

[4]卜友红.英语专业毕业论文存在的问题及对策[J].西北民族大学学报,2009,(1).

[5]张进良,张克敏,何高大.从美国的信息素养教育谈我国大学生信息素养的培养[J].电化教育研究,2003,(8).本论文由整理提供

[6]马桂花.大学生信息素养教育体系构建[J].青海师范大学学报,2008,(3).

[7]符绍宏,夏方,李宁.国外信息素质教育研究动向[J].大学图书馆学报,2006,(3).

[8]刘春静.浅谈高校大学生的信息素养教育[J].中国成人教育,2008,(4).

[9]王守仁.加强英语专业学生研究能力的培养[J].外语界,2008,(3).

[10]刘纪菲.如何加强高校学生的信息素养教育[J].中国图书馆学报,2006,(4).

第10篇

关键词:计算机虚拟技术,动画发展,虚拟关系

 

动画自诞生之日起,从纸面时代走向如今的无纸时代,经历了两次巨大的变革,一是赛璐珞片的应用,另一次则为计算机图形技术在动画领域的广泛应用,计算机的介入使得动画在制作环节节省了大量的人力与物力,将动画专业人员从繁重的绘制工作中解放出来,随着计算机技术的不断深入,三维虚拟技术更是为动画注入了新的活力,上个世纪九十年代世界第一部全三维动画电影《玩具总动员》问世,其后的十余年三维动画得到了迅猛的发展,涌现了诸如《冰河世纪》、《马达加斯加》、《飞屋历险记》、《机器人瓦利》、《海底总动员》等优秀的动画影片。

1.计算机虚拟技术发展

计算机技术在动画方面的运用可谓是由来已久,自从上个世纪六十年代计算机图形学的兴起,动画便悄然伴随着计算机图形学的发展而发生着日新月异的变化。动画目前的主流形式分为二维动画和三维动画,二维动画以平面绘画为基础,三维动画则将雕塑艺术融入其中,此二者由于所依托的基础不同所以在制作层面上也有着迥然不同的方法。

首先,计算机的发展将二维动画带入了一个无纸化时代,传统动画使用赛璐珞片绘制动画的方式已经逐渐被计算机绘图所替代,如:photoshop、painter、coreldraw等核心绘图软件提供了动画专业技术人员众多绘制平台,数字笔的推陈出新更为他们提供了良好的绘图工具,高效的感应度,灵敏的压感效果,无疑为动画的发展打开了一扇快捷之门。此外flash软件作为方便而使用的动画制作工具,在目前的二维动画领域被广泛使用,其方便快捷文件体积小等诸多特征都是其得以业界认同的主要方面。当然最新版本的flash cs 4还仿效三维软件提供了骨骼绑定和摄影机功能,足见二维动画的三维化势必要成为另一个发展趋势。

其次,谈及三维动画的发展不得不提及《玩具总动员》,这部影片是世界上第一部真正意义上的全计算机虚拟合成的三维动画片。实际上动画片的三维时代早在计算机应用于动画之前便已存在,传统的偶动画在笔者看来就是三维动画的一种表现,只不过如今的人们,无论是动画业界还是普通观众提及三维动画首先想到的就是计算机虚拟三维合成动画而忘记了三维的实体形式。目前在制作计算机三维动画使用做多的当属3DMax和Maya软件,计算机三维动画的制作与计算机二维动画有着很大的不同之处,三维动画在制作环节具体包含以下几个流程:三维建模(根据二维设定稿建造三维模型)、骨骼绑定(主要针对三维角色)、贴图绘制(使用绘图软件绘制模型表面)、贴图缝合(将贴图贴合于模型)、动作(根据运动规律调整角色动作与镜头运动关系)。在三维动画制作的动作环节,目前最新一项技术就是动态捕捉,将此项技术用到极致的一部电影当属《阿凡达》,詹姆斯.卡梅隆不光使用更多的捕捉点进行了身体动作的动态捕捉,而且特地在面部增加一台摄影机对面部表情进行细节捕捉,这一做法无疑为三维虚拟人物增添了真实度。论文参考。

然而也正是由于《阿凡达》中所创造的世外桃源般的虚拟星球潘多拉过于真实,甚至到达了真假难辨的境地,拖着长长尾巴的纳美人看起来除了外观上与你我无异,所以很多人都在质疑《阿凡达》这部影片究竟该不该属于动画的范畴,计算机虚拟技术的发展是对动画的发展还是迷失,在新的技术冲击下动画路在何方?

2.何谓动画

什么才是动画,这似乎不应该再成为问题,但是计算机技术对于动画制作技术的革新却一而再再而三地挑衅着何谓动画的命题,《大美百科全书》中的解释是这样的:动画艺术又称为动画电影,系利用单格画面拍摄法,经由画家特殊的技巧表现而摄制完成的影片,其内容包括:卡通动画、剪纸动画、木偶动画及特殊的合成影片。Wikipedia(维奇百科)则这样论述道: Animation is therapid display of a sequence of images of 2D or 3D artwork or model positions inorder to create an illusion of movement. It is an optical illusion of motiondue to the phenomenon of persistence of vision, and can be created anddemonstrated in a number of ways. The most common method of presentinganimation is as a motion picture or video program, although several other formsof presenting animation also exist.(动画是一系列二维图画或三维作品或模型的快速播放,目的在于创造运动的幻象。他是基于视觉暂留的运动视觉幻象,并且可以通过多种形式产生、呈现。动画呈现的最主要途径是作为运动的画面或者视频节目,当然很多其他形式的呈现方式也同样存在)。论文参考。在笔者看来,无论是从基于传统视觉暂留原理给出的定义,还是从创造运动幻想的角度进行解读,动画始终都是对于无生命的一种生命的创造,途径与手段各有不同,但依旧殊途同归。

以美国著名电影导演詹姆斯.卡梅隆的震撼巨制《阿凡达》为例,这部科幻大片在众多人眼中只不过是普通的电影,技术上采用大量计算机模拟特效,在笔者看来则不然,《阿凡达》不仅仅为世人创造了一个世外桃源般的潘多拉星球,同时也全面揭开了动画创作的新纪元。该片中大量采用了计算机动态捕捉与三维模拟技术,将一系列的不可能、不存在转化为现实以无比绚烂夺目的画面呈现于观者面前,将我们带入一个全权由导演设计的环境空间,体会着现实中早已消失的纯净。动画也正是在此刻真正意义上实现了一种对生命的创造,甚至是他的更高级——生命体系的构建。

3.动画的发展趋势

动画技术的发展不断推动着动画历程的发展,每一次动画技术的革新带来的都是动画效率的大幅提高,赛璐珞片的发明使得单幅场景最大限度上得到了运用,更是将分层概念引入动画制作当中,通过分层技术创造出丰富的镜头与景深影像,在早期动画电影《小鹿斑比》中这点尤为突出。论文参考。

计算机图形学的兴起,对于动画来说是一件革命性的事件,他让众多动画专业制作人员从繁重而枯燥的绘制工作中摆脱出来,为动画领域带来了一翻百家争鸣的景象。商业动画电影越来越多的依赖于计算机图形的处理,以绚烂夺目的视觉盛宴饕餮着观者的眼球,艺术动画侧重于动画画面的绘画艺术感与造型感,独立动画则追寻着人类思想与情感的脚步前行,当然这一切并非绝对,彼此的融合与渗透有时也会带来与众不同的化学反应。

以《阿凡达》为例,詹姆斯.卡梅隆大量运用了计算机三维虚拟技术为观者创造了一场视觉的盛宴,然而之所以该片会让全球范围内如此多的人趋之若鹜并非只有绚烂的视觉体验,从《阿凡达》故事发展的角度看,其脉络围绕着人类生存,关注人类发展与环境保护之间的博弈,试图用最简单的方式获得最广泛的共鸣,摆脱说教的成分,给每位观者直接的心灵感应。

动画发展到今日,计算机的介入日益深入,笔者认为动画的界定不应仅仅局限于技术层面,更应当是对虚拟世界的直观展示,赋予生命的过程,这一过程或许受到技术的影响存在差异,但结果都一样——非生命的生命化,灵魂在此过程中被一一赋予,然而对于类似《阿凡达》的商业电影,计算机虚拟技术所带来的视觉饕餮是无以替代的,在未来相当长的一段时期,占据动画电影市场的大半江山,这一点在近年来的动画电影上得到体现,如:《飞屋历险记》、《冰河世纪》等动画商业大片,相信基于计算机虚拟技术的动画巨制将持续引领动画主流趋势。

参考文献:

[1]聂欣如著.动画概论.复旦大学出版社,2008,1.

[2]《The Animation Bible》 By Maureen Furniss Published by John Libbey Publishing,2008.

[3]《Animation from Pencilto Pixel》 By Tony White.

[4]《Scriptwriting》By Paul Wells Published by AVA Publishing SA ,2007.

第11篇

论文关键字:网络 考试 复习 大纲 练习

论文摘要:计葬机子级考试是高校学生都要参加的考试,丈中分析了浙江省三级网络应用技术考试的复习方法和复习过程中的注意事项,重点用述了在复习过程中知何做练习题以及扣何复习网络服务配里和网络编程这两部分的内容。

随着社会的不断向前发展,对人才的要求也不断的提高。作为当代的大学生为了适应社会发展的需要,应该掌握好文化知识。在各种知识的学习当中,有些是基本的知识,是作为一位大学毕业生必须掌握的,计算机文化基础就是其中的一门。每年都有计算机的等级考试,在浙江省,有些高校学生参加的是浙江省的计算机等级考试。下面分析下如何复习浙江省三级网络应用技术考试。

    浙江省三级网络应用技术考试和全国的是不同的,全国的包括笔试(只有选择、填空两种题型)和上机,浙江省的题型有判断题、选择题、配置题和简答题。现在网上绝大多数都是国家三级网络应用技术考试的资料,关于浙江省的极少,书店里也找不到。所以,对于要参加浙江省三级网络应用技术考试的考生来讲,怎样有针对性的复习就成了一个重要难题。那么,应该怎样去复习呢?

    首先,要知道浙江省三级网络应用技术考试的考试大纲,有了考试大纲,我们就可以知道考试的范围,可以有针对性的复习。根据大纲的要求,要掌握计算机网络的基本概念与基本工作原理;掌握网络操作系统中常用网络服务的配置;掌握局域网体系结构和介质访问控制方法;熟练掌握常用局域网的网络设备及组网技术;掌握internet基本知识、电子商务和电子政务等网络应用;了解网络管理的机制与方法;掌握计算机网络安全和信息安全的概念,防火墙概念;了解计算机网络环境下,b/s结构程序设计的思想及基本方法。在复习的时候应围绕以下6个方面的内容:计算机网络基础、局域网及应用、互连网基础及应用、网络安全及网络新技术、网络服务配置和网络编程。

    其次,针对大纲的6个方面的内容,进行系统的复习。这个时候的复习要根据考试大纲,掌握大纲里规定要掌握的每个知识点。胡维华、张文祥主编的由浙江科学技术出版社出版的《计算机网络技术与应用》就是围绕浙江省三级网络应用技术考试大纲编写的书,可以作为复习时候用的参考教材。如果遇到一些疑问的话,可以好好利用网络这个资源,到网上搜索相关资料。这部分主要以理解和记忆为主。

    最后,就是做练习题。由于市面上的都是全国计算机等级考试的资料,买不到浙江省的相关等级考试资料。这个时候怎么办呢?我们可以用全国计算机三级网络技术考试的练习题来做练习。选练习资料的时候,最好选择附有答案和解题说明的,这样可以及时得知答题结果是否正确。考试覆盖的知识面比较广,所以,题目是做不完的。在系统复习掌握了考试大纲里要求掌握的知识点后,做题目的过程中不能一味的只求题海战术,和其他考试一样,也要及时进行总结。碰到一道题目的时候,先思考下是否属于考试大纲范畴,因为复习应对等级考试的时间有限,所以,如果不是考试大纲规定的范畴的话,可以跳过不做。如果你做出的答案不对,你还要好好想想你的解题过程哪里出现问题,下次再碰到类似题目的时候,要做到能答对,这样你的答题水平才会逐渐提高。另外,答题的时候还可以复习知识点,可以编织出知识链。每个题目都是考到一个或几个知识点,在平时做练习题的时候,可以先放慢速度,把和这个知识点相关的知识联想到一起,这样做的好处就是把知识系统的联系在一起。对于容易忘记的知识点或比较典型的题目,可以记录在一个本子里,有空的时候拿出来复习。通过一段时间认真做题以后,接下来就可以像平时考试一样要求自己在规定时间内答题,然后及时批改,看下这段时间来做题的效果。到后面接近考试的时候,要注意下答题速度,不过还是要记得认真总结。

第12篇

关键词:计算机;云时代;网络;简史

中图分类号:TP3-05 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.028

A Discussion on "Cloud Computing"

Jao Duo-qin

(Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)

【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.

【Key words】Computer; The cloud era; Network; A Brief History

0 引 言

1946年,第一台计算机发明,将人们从繁琐的数据计算中解脱出来,1969年,互联网问世,使得计算机的功能进一步强大。而到了如今一个属于网络的新名词“云”已经走进了我们的生活,什么云计算、云存储、云备份之类。那么云究竟是什么,它是怎么发展起来的呢?

1 计算机发展简史

网络是建立在多台计算机互联的基础之上的,那么在谈及网络之前,让我们先来简单了解一下计算机的发展简史。世界上第一台计算机ENIAC始于1946年,其雏形是电动计算器。计算机的发明最初用于军事,主要是用来计算弹道。这是最初的计算机,它需要占三间房的面积。到了1956年,随着晶体管的问世,第二代计算机诞生了,计算速度也大大提高,占地面积也缩小了。3年后,集成电路得以使用,随即出现了第三代计算机。随后大规模、超大规模集成电路广泛应用,计算机也逐步向前发展,速度越来越快,体积越来越小,直到今天我们看到各种形式的计算机,比如台式机、平板、笔记本电脑等。在计算机的发展历史上有一个人是不能忽视的,他就是冯·诺依曼,是他设计了计算机并提出了计算机的计算架构:输入、处理、输出,直到今天再复杂的计算机也是秉承这一工作流程,冯·诺依曼也因此被称为计算机之父。计算机主要由硬件和软件两大部分构成。硬件即计算机当中实际存在的部件,软件是众多程序的集合,是让计算机能够发挥实际效用的指令与代码的表现形式,正是因为有了软件的配合,计算机的强大功能才得以充分的发挥。计算机上可以运行众多的软件,它具有运算速度快、计算精确度高、有逻辑判断能力、有自动控制能力的特点。计算机在规模上主要经历了大型、小型机、微型机这样三个发展阶段。

2 联网发展简史

在计算机发明后的23年,也就是1969年,原来每台计算机只能单独处理数据而不能协作处理数据的不足已经不能满足人们的需要了,特别是为了军事用途而发明计算机的美国军方。于是美国军方就将加利福尼亚大学及其洛杉矶分校、斯坦福大学研究学院、犹他州大学的四台主要计算机连接起来,这次连接是在当年的12月进行的。到了1970年的6月,麻省理工学院、哈佛大学、加州对达莫尼卡系统发展公司相继加入。又到了1972年的1月,斯坦福大学、麻省理工学院的林肯实验室、卡内基梅隆大学以及CaseWesternResverve加入,紧接着国家航空和宇宙航行局、Mitre、Burroughs、兰德公司和伊利诺利州大学也加入了进来。再到了1983年时,美国国防部将这些由计算机连接起来组成的网络分为军网和民网,尔后逐渐扩大成为今天的互联网,并且吸引了越来越多的公司加入。

互联网包括因特网、万维网。互联网、因特网、万维网三者的关系是万维网是因特网的分支,因特网是互联网的分支,凡是能彼此通信的设备组成的网络就是互联网。

有了互联网,我们可以聊天、玩游戏、查阅东西等。 还可以用来进行广告宣传、购物,总之互联网给我们的生活带来了很大的方便,互联网亦可以帮助我们的工作和学习。

3 从网到云的蜕变

互联网的功能是强大的,其涵义也不断在扩大。网络本身是虚拟的,但是网络上发生的一切却是事实的。随着互联网越来越完善,越来越庞大,人们再不能满足互联网只实现一些简单的应用,他们要让互联网爆发,从而完成更多先前所不能完成的事情。而随着网络不断的强大,它也被赋予了一个生动的名字:云,天空中飘浮着不止一块云,而网络当然也不止一个,所有的网络连接起来,就如同云一样,云也因此成为了网络的代名词,是对网络的美称,是种比喻。

3.1 网络云的应用

网络云的主要应用领域就是云计算,云计算是网格计算、分布式计算、并行计算、效用计算等技术与网络技术的融合。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[1-3]。云计算有广义与狭义之分。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务;狭义的云计算[1-10]是指通过网络获得所需资源,它是以IT为基础的,有按需、易扩展的特点。云计算通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中[4,10],其可以提供基础设施即服务、平台即服务、软件即服务。

3.2 云计算的应用领域

云计算的应用领域主要有云存储、云备份、云安全。

首先来看一下云存储。云存储是云计算的分支,其通过集群应用、网络技术或分布式文件系统等形式,将网络中不同类型的存储设备集合起来协同工作,以对外提供数据存储和业务访问功能。云存储的实质是一个以数据存储[4-5,7-9,11-13]和管理为核心的云计算系统,只要云计算系统运算及处理的是大量的数据存储和管理时,云计算系统中就少不了要配置大量的存储设备,这时云存储也可被称作云存储系统。一个完整的云存储[11-12]系统由存储层、基础管理层、应用接口层、访问层这样四部分构成,用户通过访问层实现对云存储相应功能的使用。云存储要得以实现,要依赖于宽带网络的发展,WEB2.0技术,应用存储的发展,集群技术、网络技术和分布式文件系统[9],CDN内容分发、P2P技术、数据压缩技术,存储虚拟化技术、存储网络化管理技术等等这些配套领域的发展。网络硬盘,就是云存储的一个小范围应用。

其次来看一下云备份。云备份是云计算的分支,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储备份和业务访问的功能服务。要想实现云备份[4-5,7-9,11-13],先要整合硬件,即对服务器进行统一管理,然后要有一个坚实的底层支持。云备份侧重于备份的过程,也是数据防灾的一个重要组成部分,被广泛应用于企业及有需要的个人用户之中。

最后来看一下云安全。对于计算机及网络来讲,说到安全大家所能想到的就是密码、病毒、木马、恶意软件等等这些东西,不错,这些都是电脑安全领域的范畴[14]。但是这里将要谈到的云安全不仅包括对这些常规安全的处理,更包括更广泛、更深层的电脑及网络安全领域。先来看一下云安全究竟是什么。云安全亦是云计算技术的一项重要运用,其同云存储、云备份一样,是云计算的分支[15],它已经在反病毒软件中取得了广泛的应用,并且卓有成效,反病毒软件在与病毒的技术竞争中因为云安全的介入而赢得了先机。云安全通过网状客户端对运行于网络之上的软件进行行为监测,发现有病毒、木马、恶意程序后,传送到服务端进行分析和处理,尔后把解决方案回传到每一个客户端[7]。云安全就是借全网之力来抵御病毒、木马、恶意软件,是一个大网络版的杀毒软件。云安全融合了并行处理、网格计算、未知病毒行为判断等兴技术和概念。云安全让用户感受最深的[7]就是在线杀毒、未知病毒分析及对将病毒库由本地放到服务器,这样大大降低了本地机器的负担,提高了运行效率。云安全目前已被各大安全公司广泛使用,从而使得杀毒软件的功能进一步强大,反病毒的能力越来越强。

4 结 语

从计算机到网络再到云,几十年弹指一挥间。谁也不会想到当初只是美国军方用于计算弹道的计算机以及后来同样为了军事用途而建立起来的互联网会在几十年后的今天如同当看电的发现及灯泡的发明一样对世界、对人们起着举足轻重的作用。历史见证了计算机及互联网的发展,人们也赋予了互联网以云的生动称呼。科学无止境,计算机进入了云时代,但这并不是终点,计算机技术、网络技术,云技术还将不断向前发展。

参考文献

[1] 于巧稚.CEO需要了解的云计算[J].中国建设信息,2012,(06).

[2] 董日波.基于云计算的高校信息化建设[J].电脑编程技巧与维护,2012,(8).

[3] 邦慧.云计算在新一代信息技术产业中不是浮云[J].卫星电视与宽带多媒体,2012,(9).

[4] 初颖.基于云计算架构的移动ADC业务应用研究[D].东北财经大学硕士论文,2010.12.01.

[5] 朱勇.浅谈云计算与图书馆数据中心[J].科技情报开发与经济,2010,(24).

[6] 任宇宁.云计算时代的存储技术——云存储[J].科技传播,2012,(3).

[7] 葛晓滨.全球信息化背景下的电子商务发展动态研究[J].计算机与信息技术,2012,(01).

[8] 张志成.中小学数字化校园应用集成平台研究及其应用[D].重庆大学硕士论文,2011.05.01.

[9] 张迪,霍妍.云计算技术在医院信息化中的应用[J].信息技术,2011,(05).

[10] 曹沁宇. 浅谈云计算技术在客服系统中的应用[C].2011全国无线及移动通信学术大会论文集,2011.

[11] 苟彦.存储区域网络在联机事务处理下的性能优化及应用[D].重庆大学硕士论文,2011.05.01.

[12] saas_saas模式_金蝶友商网[DB/0L].youshang

[13] 乐静雯.计算机简史[J].科学技术周刊,2009.10.

第13篇

关键词: MTI 翻译技术 翻译技术课程 现状与思考

1.引言

在这个信息大爆炸的时代,随着信息技术的突飞猛进,信息交流的不断增长,不少企业和研究机构动辄提出百万字的翻译项目已是常事,一个人、一支笔、几本字典的小作坊已经完全无法满足要求,翻译市场迫切需要精通信息技术的翻译人才。根据王华树(2012)对国内三大招聘网20家语言服务公司相关翻译招聘的调查,专职翻译除了要有过硬的语言技能之外,还要熟练使用计算机及各种办公软件,熟练使用Trados等CAT工具。苗菊、王少爽(2010)在对60家翻译公司的招聘信息调查中也发现,86.67%的公司要求翻译人员具备娴熟的计算机操作能力。而国际上早已如此,Reuther(1999)在对欧洲翻译市场的调查报告中提到,翻译市场缺乏合格的信息技术人才,翻译人员在学校中很少能学到和掌握有关语言的信息处理技术,主要依靠在工作中积累,企业对翻译人员进行信息技术的培训变得必不可少。

如果说高等学校对人才的培养要紧跟市场的发展变化,那么在市场看来,我国翻译人才的培养不容乐观。为适应社会主义市场经济对应用型高层次专门人才的需求,2007年国务院学位委员会宣布设置翻译硕士专业学位(简称MTI)。而在2009年,教育部决定扩大应届本科毕业生全日制攻读硕士专业学位研究生的专业学位范围,最终要实现与学术型研究生互为50%,为翻译硕士专业学位教育提供了加快发展的历史机遇(黄友义,2010)。从2007至今已有相当数量的MTI毕业生进入了职业翻译市场,那么社会对这批MTI毕业生是否认可呢?王建国、彭云(2012)的调查发现,被调查者中认为通过MTI培养出的高级翻译人才所占比例不超过20%,50%的翻译用人单位负责人认为MTI毕业生的主要问题是实践能力不够,总的来说,社会对MTI毕业生的认可度还有待提高。实践能力不够,究其原因,除了翻译教学中对细分行业(如科技、法律、经贸等)翻译训练不足之外,另外一个重要原因就是大部分高校对翻译相关信息技术,即翻译技术课程的重视程度不够,导致MTI毕业生对在翻译现代化的新环境中开展翻译、审校、质量管理、项目管理、本地化服务等的流程了解不够,认识不清,不会借助信息技术提高翻译效率。要求企业对其进行二次培训,又会增加运营成本。我国MTI教育中之所以会出现翻译技术课程落后于市场的现象,其原因也是多方面的,下面笔者将结合所在学校和其他高校MTI教育的实际情况加以分析,思考对策。

2. MTI教育中翻译技术课程的地位

截至2013年,全国具备MTI学位授予权的高校单位一共有159所,其中第一批培养单位15所(2007年),第二批25所(2009年),第三批118所(2010年),后来吉林华桥外语学院也获批加入其中。《关于转发的通知》(学位办[2007]78号文)的附件《翻译硕士专业学位研究生指导性培养方案》(以下简称《培养方案》)中对MTI的课程给出了指导性建议,计算机辅助翻译(翻译技术)被列为选修课,即各培养单位可根据自己的培养目标与师资特色确定。截至2009年,40所高校中开设翻译技术课程的不过五六家(张霄军,2010)。截至目前,笔者浏览了多家具备MTI授予资质院校的网站,发现在其公布的MTI培养方案中均提供了翻译技术课程,但多遵照《培养方案》规定为选修课,只有北京大学将翻译技术实践基础课程规定为限定选修课,南京大学虽然将语言与翻译技术课程规定为必修课,但只针对语言学和翻译研究方向的硕士及博士生开设。课程的开课时间也有先有后,如笔者所在学校规定第一学期开始选修翻译技术课程,山东大学规定秋季开课,同济大学规定春秋季开课,而南京大学在MTI课程设置中则规定在了第五学期。

从整体来看,MTI教育与MA教育仍然存在着较大的同质化,MTI没有体现其应有的特色和初衷,最大的表现就是仍将翻译专业理论课程作为必修课,而将翻译技术等翻译实践课程作为选修课,人为地让本该成为MTI核心特征的课程降低了身份。从根源来看,提供MTI教育的机构多为各高校的外语学院,这些院校多年以来一直保持理论研究和教学的传统,观念一时无法迅速转变,与社会有脱节现象,较少关注当前翻译行业的新变化,导致翻译技术这一类翻译相关的实践课程开设不足,即使已经开设也并不引导学生选修,因此很多MTI毕业生连翻译技术的定义也不甚明了。

事实上,国外高校在翻译技术教学方面一直居于前列,许多高校均对翻译类研究生和博士生开设了翻译技术课程,如英国的利兹大学、斯旺西大学、伦敦帝国学院和诺丁汉大学,其中利兹大学研究生培养计划要求学生至少掌握一种翻译软件,计算机辅助翻译开课时间跨两个学期,且为必修课,另外还开设了其他翻译技术的选修课程(张霄军,2010)。可喜的是,国内北京大学利用其特殊优势走在了其他高校的前面,专门开设了CAT硕士专业,将翻译技术提高到了学位高度。

既然翻译技术的广泛应用已经成为翻译行业的必然趋势,正如国际作家集团的主要创始人 Jost Zetzsche博士在第世界翻译大会首场发言中强调的那样,计算机虽然不会代替人工翻译,但后者将会被计算机与人的组合所取代,那么我们的MTI教育就应该有足够的前瞻性,培养学生对翻译技术的兴趣和认识,鼓励他们熟练掌握翻译相关的计算机操作技能,使其紧跟翻译技术的发展,这样既可以增加学生的就业筹码,又可以降低用人单位的培训成本。如果说过去翻译行业的主要要求是“准”的话,那么现代翻译行业的新要求就是“快”、“准”、“稳”,反映在翻译教学中,就是通过增加翻译技术课程实现(如图1所示)。《培养方案》毕竟为指导性方案,各高校不必照搬,而应多联系翻译产业实际,突出培养职业能力,注重实用性课程的设置,实施多样化的教学模式(穆雷、王巍巍,2011)。笔者认为翻译技术课程应该仿效北京大学规定为限定类选修课,甚至必修课,提高其课程地位,至少也应该鼓励引导学生重视和选修这类课程。

3.翻译技术课程的教学(内容与教材)

翻译技术课程在我国刚刚起步,还处于探索阶段,教学经验不足,教学内容不系统。首先对于翻译技术的概念,一直没有统一的定义,似乎所有与翻译相关的计算机技术或信息技术都可以归类于翻译技术,如机器翻译、翻译记忆、术语管理、本地化工程、电子词典、语料库、双语对齐、桌面排版、CAT工具,等等。国内外学者曾经尝试对翻译技术进行了分类,如Hutchins与Somers(1992:148)按照机器和人的参与程度,将翻译技术分为四类:全自动高质量(机器)翻译(FAHQT/FAHQMT)、人助机译(HAMT)、机助人译(MAHT)和人类翻译(HT)。但Quah(2008:20-21)认为,这四种分类的界限正随着翻译技术的发展而变得模糊。例如,作为主流CAT工具之一的 Trados已经集成了机器自动翻译系统,如果其自身的翻译记忆系统足够强大,也可以视为人助机译甚至全自动机器翻译系统。这种分类在现在看来过于笼统,甚至过时,显然不适合用于确定翻译技术的教学内容。

国内王涛、鹿鹏(2008)将翻译技术分为计算机辅助翻译工具(computer-assisted translation tools)、机器翻译工具(computer translation tools)、一般工具(general tools)和电子资源(electronic resources),各个分类又可以分为若干子类。这种面向译者的分类似乎更有利于确定翻译技术课程的教学内容,但是由于翻译技术属于信息技术这一特殊范畴,其飞速的发展同样要求我们及时对各种具体分类和教学内容做出适当调整,即我们要用发展的眼光看待翻译技术课程教学的内容。另外教学内容也应该考虑到市场的变化和需求、学生能力、技术本身的难易程度等。

鉴于多数翻译公司在招聘信息中均明确要求掌握至少一种CAT工具,而熟练掌握CAT工具也有一定难度,所以可以将计算机辅助翻译工具类作为翻译技术的核心课程。该分类下的翻译记忆系统、术语管理系统、对齐工具和软件本地化辅助工具等已经成为某些CAT工具软件的核心部件,可以结合某一软件进行讲解和演练(考虑到Trados的市场占有率、强大的功能和开发团队,这里主要以Trados为主)。另外主流CAT工具软件版本更新较快,要注意考查翻译行业的使用情况,选择较新且性能稳定的版本,例如Trados可以选择最新的2011版,同时考虑到2007的用户量,要对两者进行比较和评析,而2009版由于性能不够稳定可以忽略。软件本地化工具、网页本地化辅助工具、字幕辅助翻译工具和桌面排版(DTP)工具实际上都属于产品本地化工程的范畴,而且前两者均要求较高的计算机能力,可以针对学生的能力和兴趣选讲。

机器翻译工具目前虽然已经进入商业化,但是其可用性和适用范围并不理想,学生只需要简单了解其原理和现状就可以了,而且目前主流的CAT工具软件和一般工具中的电子词典也已经集成机器翻译功能,可以在前两者的讲解中介绍如何设置和利用机器自动翻译功能。

一般工具类包含的工具软件种类繁多,可以考虑经过翻译实践检验的常用软件进行讲解。这类软件通常规模较小,功能较单一,随着版本变化和大型软件的扩展,有一些已经淘汰或者被其他软件集成,如拼写检查工具、字数统计工具、光学文字识别工具,等等。

电子资源类主要包括电子词典、电子百科全书、网络搜索引擎、单双语语料库等。这一类工具主要是辅助翻译查询参考资料,通常以教授学生搜索翻译相关信息资源的能力和技巧为主。谈到语料库,笔者认为只要让学生知晓其概念和目前有利用价值的知名语料库,明白它与翻译记忆库之间的关系,学会检索语料库的技巧,至于语料库语言学理论、语料库的创建与工具,以及其他应用,如帮助改进机器自动翻译,利用语料库研究翻译语言特征、译者风格、翻译规范等,应该属于学术研究范畴,初学者可以忽略。

图2展示了笔者所在学校翻译技术课程的主要教学内容,考虑到本校学生绝大多数为文科背景学生,且计算机水平不高,笔者根据多年翻译经验对难度进行了调整:

最后要提到的是,国内可以见到的翻译技术相关教材主要有三本:外语教学与研究出版社引进的《译者的电子工具》①,上海外语教育出版社引进的《翻译与技术》②,以及外语教学与研究出版社出版的《计算机辅助翻译》③。教材的选择范围较小,而且由于教材编写时间和信息技术更新换代,第一本所讲述的内容多数已经过时,第二本侧重于理论阐述,第三本是国内较为时鲜的综合教材,遗憾的是其中介绍的不少软件已经出现了多次更新,因此翻译技术课程教材的编写与更新永远不会跟上技术的发展,教学内容不能完全依赖于现有教材,而要紧跟翻译行业的新变化,这是对该课程提出的一大挑战。

4.翻译技术课程的教学模式

北京大学、南京大学等院校对翻译技术课程已经提出了一套比较系统教学模式,如北京大学配备了CMS教学平台、翻译技术实验室,研究开发了计算机辅助译员训练平台(CATTP)等,并与本校软件与微电子学院、CAT软件开发企业和知名语言服务企业开展了深度合作。这些对教学设施、师资水平、本地资源等均有较高的要求,一般院校在短期内难以实现。笔者将结合所在学校翻译技术课程的教学情况谈一谈自己的经验体会。

翻译技术课程实践性较强,教学过程中应尽量减少或简化理论阐述,以实际操作演练为主,学生上机时间要保证至少占1/3的课时。教师可采用描述、演示和案例的形式,描述要简练、演示要细致、案例要(接近)真实。课堂要有小组或集体讨论时间,解决模拟或真实的翻译情景问题。而考核也要采取上机测试加情景对策的组合形式。

要保证教学效果,翻译技术课程对教学的软硬件设施要求相对较高。教室内要为每位学生配备联入互联网的个人电脑,并提供局域网环境,如架设FTP、创建翻译工作组、配置翻译服务器等,模拟真实的企业环境。目前各外语院校都可以提供专门机房,硬件设施比较容易实现。软件投入主要是CAT工具,但国外CAT工具软件价格较高,像Trados动辄几万元的价格让人却步,国内同类软件价格相对较低,如雪人CAT标价只有2000左右。不过多数软件都提供了免费试用版,其功能也足以供教学使用。

翻译技术的跨专业性质为外语学院的教师提出了不小的挑战。他们多来自文科背景,长期以来多从事理论语言学或翻译学的研究,在翻译技术领域投入较少。在1996-2005十年期间,国内所发表的翻译技术相关论文总共88篇,但大部分是有关机器翻译评价的论文,共58篇,而翻译技术教学探讨的论文总共才有6篇,教学研究投入与市场发展的要求存在很大差距(吕立松、穆雷,2007)。有些学校外语学院只能从计算机学院抽调教师,但由于没有像北京大学那样开展深度合作,教学磨合并不理想。另外企业资深专家资源也因地区差异存在分布不均衡的现象。学校应该积极引导教师关注翻译技术的发展与市场需求的变化,及时补充新知识,拓宽翻译研究的视野,积累经验,探索新路。

5.结语

近几年来,在国内一些知名高校和专家学者的推动下,翻译技术正越来越受到高校师生的关注,大家对翻译技术的兴趣也日益高涨。从2012年起,北京大学就成功主办了两届“北京高校计算机辅助翻译与写作邀请赛”,并且参赛高校由北京地区扩大到了天津和西安,预计将来会有更多来自全国各地的高校参加这个赛事。虽然多数高校在翻译技术课程的教学、设施、师资、资源等方面仍面临着不小的阻力,但随着我们的认识不断提高,翻译技术课程终将普及和完善。

注释:

①《译者的电子工具》.Frank Austermühl著.2001年由圣哲罗姆出版社出版发行,2006年由外语教学与研究出版社引进.

②《翻译与技术》.Chiew Kin Quah著.2006年由麦克米兰公司版社发行,2008年由上海外语教育出版社引进。

③《计算机辅助翻译》钱多秀主编.2011年由外语教学与研究出版社出版发行.

参考文献:

[1]Ursula Reuther.LETRAC survey findings in the Industrial Context,Deliverable D2.2 April 1999[DB/OL].http://iai-sb.de/docs/D22.pdf.

[2]Hutchins,W.J.and H.L.Somers.An Introduction to Machine Translation[M].London:Academic Press Limited.1992:148.

[3]Quah,C.K.Translation and Technology[M].Shanghai:Shanghai Foreign Language Education Press.2008:20-21.

[4]王华树.信息化时代背景下的翻译技术教学实践[J].中国翻译,2012(3):57-62.

[5]苗菊,王少爽.翻译行业的职业趋向对翻译硕士专业(MTI)教育的启示[J].外语与外语教学,2010(3):63-67.

[6]黄友义.翻译硕士专业学位教育的发展趋势与要求[J].中国翻译,2010,(1):49-50.

[7]王建国,彭云.MTI 教育的问题与解决建议[J].外语界,2012(4):44-51.

[8]张霄军.英国高校的翻译技术教学及其启示[J].外语研究,2010(6):76-79.

[9]穆雷,王巍巍.翻译硕士专业学位教育的特色培养模式[J].中国翻译,2011(2):29-32.

第14篇

【论文摘要】网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过MSN、QQ等即时通信软件或电子邮件传播等。

随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。

一、计算机病毒起源和在网络中的传播

病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。

二、网络计算机病毒的本质

病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

1、网络中的良性计算机病毒

良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。

2、网络中的恶性计算机病毒

网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

三、网络病毒传播途径

1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。超级秘书网

3、木马病毒通过MSN、QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过MSN、QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度,网页的浏览量宏观上是随着时间的增加而增加的。

以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。

【参考文献】

[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).

第15篇

【论文摘要】 网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播等。

随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。

一、计算机病毒起源和在网络中的传播

病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。

二、网络计算机病毒的本质

病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

1、网络中的良性计算机病毒

良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。

2、网络中的恶性计算机病毒

网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

三、网络病毒传播途径

1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail 上报、FTP上传、Web提交都会导致网络病毒传播。

2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。

3、木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。 网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度, 网页的浏览量宏观上是随着时间的增加而增加的。

以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。

【参考文献】

[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).