当前位置:论文网 > 论文宝库 > 信息科技类 > 信息技术论文 > 正文

聚焦信息技术评价的实施,提升学生信息技术核心素养

来源:UC论文网2021-06-29 10:00

摘要:

  【摘要】不可否认,信息技术的迅猛发展为人们的生活提供了更多的便捷。正是在互联网技术广泛融入到人们生活中的形势下,人们的生活逐渐对互联网产生了一种依赖。然而,由于充分考虑到个人信息以及财产安全,人们对网络病毒与网络安全的防范越来越重视。基于此,本文首先详细介绍了计算及网络病毒的特点及所带来的危害,其次就计算机网络安全防范问题进行了系统分析与探讨,提出了相应的防范措施。  【关键词】计算机;网络病...

  【摘要】不可否认,信息技术的迅猛发展为人们的生活提供了更多的便捷。正是在互联网技术广泛融入到人们生活中的形势下,人们的生活逐渐对互联网产生了一种依赖。然而,由于充分考虑到个人信息以及财产安全,人们对网络病毒与网络安全的防范越来越重视。基于此,本文首先详细介绍了计算及网络病毒的特点及所带来的危害,其次就计算机网络安全防范问题进行了系统分析与探讨,提出了相应的防范措施。


  【关键词】计算机;网络病毒;网络安全;防范措施摘要:新课程倡导建立促进学生全面发展的评价体系,但是在实际信息技术教学过程中,往往重视课堂结果评价而忽略前置评价、过程性评价,甚至只重视期末考核的成绩,这样就错过了很多课堂中的闪光点和再生资源,不利于学生核心素养的发展。因此,就前置评价、过程性评价、结果性评价实施的过程中如何提升学生信息技术核心素养发表见解。


  关键词:评价;核心素养;发展


  评价应基于信息技术学科核心素养而展开,评价内容要从学情出发,评价方式要有利于学生学习、有利于教学开展。评价的实施要从关注知识与技能、过程与发展、情感态度与价值观的三维课程目标向关注能力培养的核心素养转变。


  一、立足学情,全面掌握学习者的“需要”


  从“课程评价之父”拉尔夫·泰勒的课程原理看,前置评价是了解学习者目前的状况与公认的常模之间的差别(通常所讲的“需要”)的有效手段。全面掌握学习者的“需要”是构建科学合理的教学目标的参照标准之一,也是选择教学内容、安排教学内容、设计教学内容的重要依据。立足学情,因材施教,前置评价是课堂评价实施的有效手段之一。


  前置评价就是在教学活动开展之前,为判断学生的前期准备状况而进行的教学评价。它要解决的问题包括三个方面:


  了解学情:学生的能力水平和认知方向;


  分析学情:学生已有的认知基础、个体差异、学习中可能存在的困难;


  选择教学方法:采用何种教学方式最适合学生。


  比如,在教学《遨游因特网》时,周老师通过问卷星发布选择题:


  第一题


  师:有个别同学表示没有上过网,不要紧,这节课我们就是一起来学习上网的。


  第二题


  师:这题答对的人特别多啊,它就是“浏览器”图标,这是我们计算机系统自带的浏览器图标,我们可以简称它为“IE浏览器”。


  第三题


  预设1:有不少同学选择了用计算机上网查资料,是哪些同学?你们平时在家有没有尝试过自己上网查资料?


  预设2:还有许多同学选择了想上网玩小游戏,在家上网玩过小游戏的举手给我看看,你能告诉我你是怎么样进入游戏界面的吗?


  在了解学情、分析学情的基础上选择适合学生的教学方法,真正落实到“以学定教”。


  二、注重过程,抓住学习者的每一个闪光点


  教育注重的是过程,关注的是学生在过程中的体验和感悟,而不是结果导向。信息技术核心素养是一个伴随终身的可持续发展的动态化过程,让学生拥有终身学习的能力,全面发展,成为完整的、能够适应未来社会发展的人。


  1.全面提高学生参与度


  一些信息技术教师在课堂上往往会陷入“课堂纪律难以把


  控”的教学困境,遇到这种情况,不妨灵活使用信息化工具,把对学生学习行为的评价贯穿在整个教学过程中,抓住孩子的每一个闪光点,提高学生的课堂参与度,创建积极的课堂。


  l5OgghKCBXnjsfcWvKCzVStzls7yAXnJHhj+dFl7ups=


  如班级优化大师,在教学过程中可以随机点击学生的头像回答问题,及时对学生的表现进行评价,这种方式比传统的问答模式更具吸引力,也不会引起孩子的反感,及时的评价也激起了孩子的表现欲和竞争欲。


  2.全面关注学生达成度


  美国某科技馆有这样一则语录:“我听过了,就忘记了;我看过了,就知道了;我做过了,就记住了。”同样,在信息技术课堂,动手实践与操作更进一步加深了学生对所学知识的掌握与理解。信息技术课堂的优势之一是一般都有作品的呈现,学生通过作品更易于体验学习成就感,收获成功的喜悦。对作品的及时评价和反馈,一方面激发了学生学习信息技术的兴趣,另一方面也加深了学生对所学内容的进一步掌握。


  3.激疑布惑,鼓励学生有个性地回答


  培养学生的六大核心素养需要多开发学生的思维,多让学生动脑筋,让他们在实践中不断地创新和发展。要做到鼓励学生有个性地回答,我们至少要做到以下两点:


  (1)多一点鼓励


  在信息技术课堂上,问题是教师教学和学生学习的营养剂,学生在发现问题、分析问题、解决问题这一过程中也许会暴露学生各种困难,或者出现错误,但是我们要尊重并直面学生遇到的困难和错误,往往学生遇到的困难或出现的错误是创意的火花,而不是将学生的困难和错误扼杀在摇篮里,打击学生思考的积极性和主动性。


  (2)多一点反馈


  问题是核心素养形成的载体,人的思维能力在解决问题中能够有效地表现出来。在核心素养导向的课堂教学中,强调学生要养成勇于质疑的习惯,形成实事求是的态度。教师如果能够巧妙地激疑布惑,通过评价鼓励学生大胆质疑,信息技术课堂将散发出磁性和魅力。


  三、自我评价,成就共同发展


  总结性评价能帮助学生反思自己的表现,为学生提供有關如何提高学习效率的有效反馈,让学生学会为自己的学习负责。在总结性评价环节,除了带领学生一起进行知识建构,学生自我评价对培养学生信息技术核心素养有着不可替代的作用,实事求是地评价自己是实现自我反思、自我提高、自我发展、自我实现的重要途径。


  评价是信息技术教学的有机组成部分,对信息技术的学习具有较强的导向作用和激励作用。我们要重视各个环节的评价,通过评价的合理实施,不断提高信息技术教师的教学水平,帮助学生逐步提升信息技术核心素养。


  截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。


  一、计算机网络病毒


  1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播,而一旦触发条件满足之后,病毒即会发作,巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的,通常都寄生于磁盘系统区或某一个文件当中[1]。


  2、计算机网络病毒的危害。计算机网络病毒是通过对计算机网络薄弱环节(如系统漏洞)的利用来侵入到计算机主机上,从而造成对计算机上的各种资源带来破坏,使计算机工作效率下降,严重时直接造成系统瘫痪。当然,在侵入到计算机主机之后,网络病毒不仅会对计算机程序进行攻击,并且还会直接对网络上的主机硬分区带来破坏,导致主机无法启动,最终使整个网络瘫痪。与此同时,OVDQULQfDIuwlbxm1JJdEyZnew1r+3UoiweFBj7H7yQ=网络病毒还具有极强的繁殖、再生机制,只要网络病毒深入到了公共的使用软件或工具当中,那么就会在很快的速度下传播扩散到整个网络之中。不难发现,之所以会出现大量网络病毒编写者,其根本的原因是受到了利益驱使。


  二、计算机网络安全防范措施


  1、相关技术的充分应用。第一,防火墙技术。极强的综合性,是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限,从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时,作为一种控制隔离技术,防火墙技术可以在不安全网络和机构网络之间设置屏障,以此来实现对那些非法访问的组织,从而预防网络重要数据的非法输出。比如针对企业而言,只要在企业网与互联网之间科学设置了相应的防火墙软件,那么即能够有效维护内部信息系统的安全性。第二,入侵检测技术。入侵检测技术,又被称为网络实时监控技术,其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看,入侵检测技术具备了安全监控、审计以及攻击识别等多种功能,其不仅能够对网络的防护墙起到一个补充的作用,同时也能够进一步提升整个网络安全管理的能力。除此之外,入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究,并准确评价系统和关键数据文件的完整情况,最终发现其中那些违反网络安全管理的用户活动[2]。


  2、注重计算机网络管理。首先,针对每一个具体的环节(如硬件设备与软件系统的管理、应用、服务、维护等),都应制定具有科学性、针对性的规章制度,不断加强计算机用户和网络系统管理员的职业道德教育和法制教育,以此来规范工作程序及相应的操作流程,针对从事非法攻击网络的集体或个人,必须严惩不贷。其次,应配备专人来负责相关事务,及时发现系统中所存在的网络病毒加以解决。当然,除了将防止病毒技术应用于服务器的主机之外,还应该安装可靠的杀毒软件定期进行病毒查杀。


  结语:基于网络病毒对计算机网络安全所带来的巨大危害,我们理应合理分析探究信息处理的优势与劣势,及时发现并分析存在于网络环境下的安全隱患,并实施具有针对性的解决办法。只有这样,才能确保计算机使用的安全性。

核心期刊推荐