计算机培训课件,信息安全(精选8篇)
篇1:计算机培训课件,信息安全
第9章信息安全 9.1信息安全概述 9.1.1信息安全的基本概念 1、信息安全的定义 信息安全是指信息在存贮、获取、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性。
信息安全包括三个方面:
(1)实体安全 又称物理安全,主要指物理介质造成的不安全因素。
(2)软件安全 以称系统安全,指主机操作系统本身的安全。
(3)数据安全 以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。
2、信息安全的特征 1)可靠性 系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。
2)可用性 得到授权的实体在需要时可以得到所需要的资源和服务。
3)保密性 确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知 4)完整性 信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失 5)不可抵赖性 所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
6)可控制性 对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。
7)可审查性 对出现的网络安全问题提供调查的依据和手段。
9.1.2信息安全的目的 1、使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。
2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。
4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。
5、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
9.1.3信息安全所面临的威胁 信息安全所面临的威胁大致可分为自然威胁和人为威胁。
人为威胁主要有:
1、人为攻击 1)被动攻击 主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
分为两类:
一类是获取消息的内容,很容易理解;
一类是进行业务流分析。
Ø 被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
2)主动攻击 攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。
主动攻击包括:
① 拒绝服务攻击(DoS)攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。
攻击者进行拒绝服务攻击,实际上使服务器实现两种效果:
一是迫使服务器的缓冲区满,不接收新的请求;
二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
② 分布式拒绝服务(DDoS)攻击者借助“客户/服务器”技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。
③ 中断 是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。
④ 篡改 是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
⑤ 伪造 是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录。
⑥ 回答(重放)回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。
Ø 绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
2、安全缺陷 如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对网络信息安全构成威胁。遗憾的是,目前所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。
3、软件漏洞 由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中,很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息安全。
4、结构隐患 结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。
9.1.4常见的破坏信息系统的方式 Ø 破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。
1、未经授权访问 在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,在信息发布途中将其截获,都属于未访问攻击。
未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、备份磁带),或者仅打开电脑上未设限制访问的文件就能实现。
有心攻击者会想方设法给自己系统管理员的身份或提高自己的访问级别,通过窃取密码作为已授权用户登录。
常见的访问密码保护系统的方式是暴力破解。
2、信息篡改 信息篡改攻击是指有人访问电子信息然后通过某种方法改变信息的内容。
3、拒绝服务 拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。
4、计算机病毒 病毒是对电脑安全最具威胁的因素之一。例如:蠕虫病毒它能通过因特网,利用操作系统和软件的安全漏洞进行无何止的复制,进而导致服务器当机和对因特网用户服务请求的拒绝。
5、间谍软件 间谍软件是指在用户不知情的情况下,通过因特网连接偷偷收集用户信息的软件。
间谍软件的基本组件:键盘记录、事件记录、屏幕截取和Cookies。
目前间谍软件根据其功能主要分为监视型间谍软件和广告型间谍软件。
监视型间谍软件具有记录键盘操作的键盘记录器功能和屏幕捕获功能。
广告型间谍软件与其它软件一同安装,用户并不知道它的存在。它会记录用户的姓名、性别、年龄、密码、邮件地址、Web浏览记录、网卡购物活动、硬件或软件设置等信息。
6、垃圾邮件 垃圾邮件是指包含垃圾信息的电子邮件或罐头垃圾新闻组邮件,通常其目的是为了推销某种产品或服务。
7、Cookie文件 Cookie文件指的是从网站服务器传递到用户电脑浏览器人信息,浏览器以文本格式存储该文件,每当用户浏览器向服务器请求访问页面时,该信息就会发向服务器。
Cookie文件通常用作合法目的,但Cookie文件可能包含敏感信息,一旦未经授权的人进入电脑,就会带来安全隐患。
专门的Cookie管理或Cookie清除软件可以用来管理Cookie文件。
9.1.5常见信息安全技术 目前信息安全技术主要有:数据加密技术、身份谁技术、访问控制技术、安全审计技术、病毒与反病毒技术、防火墙技术 1、数据加密技术(1)密码基本概念 ①明文 需要隐蔽的原始信息,明文可以被人们直接阅读。
②密文 加密后的报文,不能被直接识别的信息。
③加密和解密 将明文处理成密文的代码形式被称为加密;
将密文恢复成明文的过程被称为解密。
④加密算法和解密算法 对明文进行加密的过程中使用的一组规则,被称为加密算法;
对密文进行解密的过程中使用的一组规则,被称为解密算法。
⑤密钥 加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所使用的密钥被称为加密密钥;
解密算法使用的密钥被称为解密密钥。
(2)单钥加密和双钥加密 传统密码体制所用的加密密钥和解密密钥相同,或从一个用推出另一个,被称为单钥(对称密码体制)。
加密密钥和解密密钥不相同,从一个难以推出另一个,则被称为双钥(非对称密码体制)。
(3)目前流行的加密方法:对称加密、非对称加密、单向散列函数加密。
2、认证技术 认证是防止主动攻击的重要技术,是验证一个最终用户或设备声明身份的过程,对开放环境中的各种信息系统的安全有重要作用。认证使用的技术主要有消息认证、身份认证和数字签名。
(1)消息认证 消息认证是指通过对消息或者与消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证、消息的源和宿认证、消息的序号和操作时间认证等。
(2)身份认证 身份认证用于鉴别用户身份,包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。
常用的身份认证方式有:
①静态密码方式 ②动态口令认证 ③USB Key认证 ④生物识别技术 ⑤CA认证(3)数字签名/公钥数字签名/电子签章 数字签名是以电子形式存储于信息中,或作为附件或逻辑上与之有联系的数据,用于辨别签署人的身份,并表明签署人对数据中所包含的信息的认可。
①数字签名的功能 保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
最终目的是实现六种安全保障功能:必须可信,无法抵赖,不可伪造,不能重用,不许变更处理,处理快,应用广。
②数字签名算法 主要由签名算法和验证算法两部分组成。
3、访问控制技术 访问控制是信息安全保障机制的重要内容,是实现数据保密性和完整性机制的主要手段。
访问控制的目的是:决定谁能够访问系统、能访问系统的何种资源以及访问这些资源的所具备的权限。
通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制有两个重要过程:通过鉴别来检验主体的合法身价通过授权来限制用户对资源的访问级别。
4、安全审计技术 计算机安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程。
9.2计算机病毒 9.2.1计算机病毒的定义与特点 1、定义 计算机病毒是一种人为编制的、具有破坏性的计算机程序。
2、特点:
隐蔽性、传染性、潜伏性、破坏性(表现性)、可触发性、可执行性、衍生性、寄生性 3、结构(1)引导部分 其作用是将病毒主体加载到内存,为传染部分做准备。
(2)传染部分 其作用是将病毒代码复制到传染目标上去。
(3)破坏模块 主要完成病毒的破坏功能,是计算机病毒的主体模块。它负责实施病毒的破坏动作。
四、计算机病毒的分类 1.按入侵方式(连接方式)分类:
源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒 2.按计算机病毒的寄生部位(传染对象)分类:
引导扇区型病毒、文件型病毒、混合型病毒 3.按破坏性分类:
良性病毒和恶性病毒 4.病毒运行的平台 DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒 5.新型病毒 宏病毒、黑客软件、电子邮件病毒 五、计算机病毒的传播途径/渠道 1.存储介质:
硬盘、软件、光盘、U盘、MP3、MP4、MP5、存储卡、移动硬盘 2.计算机网络:
局域网、因特网、E-mail 六、计算机感染冱的常见的症状:
七、计算机病毒的预防(1)从管理上预防(2)从技术上预防 ①硬件保护:防病毒卡 ②软件预防:安装反病毒软件 常用的杀毒软件:
瑞星Rising 江民KV3000 金山King 360 KILL QQ电脑管家 诺顿Norton(美国 卡巴斯基Kaspersky(俄罗斯)Anti-Virus(芬兰)NOD32(斯洛伐克)Ø 注:杀毒软件不能检测出全部病毒,也不能清除全部病毒,清除病毒最彻底的方法是格式化。
9.2.4常见的计算机病毒 1、计算机病毒的命名(1)命名的格式 基本都采用前、后缀法来进行命名,可以是多个前缀、后缀组合,中意以小数点分隔。
一般格式为:[前缀].[病毒名].[后缀] ①病毒前缀 前缀是指一个病毒的种类常见的有:Script(脚本病毒)、Trojan(木马病毒)、Worm(蠕虫病毒)、Harm(破坏性程序)、Macro/WM/XM/XM9(宏病毒)、Win32/W32(系统病毒),一般DOS类型的病毒是没有前缀的。
②病毒名 病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都是统一的“CIH”,还有振荡波蠕虫病毒,其病毒名是“Saser”.③病毒后缀 病毒后缀是指一个病毒的变种特征,一般是采用英文中的26个字母来表示的,例如:Nimda病毒被命名为“Worm.Nimda”;
Nimda病毒2代被命名为“Worm.Nimda.b” ;
“Worm.Nimda.c”是指振荡波蠕虫病毒的变种c。
如果病毒的变种太多,也可以采用数字和字母混合的方法来表示病毒的变种。
(2)常见病毒的命名 类 型 前 缀 特 点 例 如 木马病毒 Trojan 通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息 往往成对出现,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
QQ消息尾巴:Trojan.QQPSW 网络游戏木马病毒:Trojan.StartPage.FH PSW、PWD表示这个病毒有盗取密码的功能 黑客病毒 Hack 脚本病毒 Script VBS HTML 脚本病毒是用脚本语言编写,通过网页进行传播的病毒 红色代码:Script.Redlof 欢乐时光:VBS.Happytime 十四日:Js.Fortnight.c.s 系统病毒 Win32、PE Win32、W32、W95 可以感染Windows操作系统的exe、dll文件,并通过这些文件进行传播 CIH 宏病毒 Macro 是脚本病毒的一种,由于其特殊性,可单独算为一类。能感染office系列的文档,然后通过office通用模板进行传播 美丽莎病毒:Macro.Melissa 蠕虫病毒 Worm 通过网络或者系统漏洞来进行传播。大部分都胡向外改善带毒邮件,阻塞网络 冲击波病毒(阻塞网络)小邮差(发带毒邮件)2、计算机病毒大事记(1)CIH病毒(1998年)是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。发作时不仅破坏硬盘的引导区和分区表,而且破坏BIOS,导致主板损坏。(台湾大学学生陈盈豪研制)(2)Melissa病毒(1999年)最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动改善到用户通信簿中的前50个地址,这个病毒在数小时内可传遍全球。
(3)“爱虫”病毒(Love bug)(2000年)通过电子邮件附件传播,它利用了人类的想必,把自己伪装成一封求爱信来欺骗收件人。这个病毒以其传播速度和范围让安全专家吃惊。在数小时之内,这个小小的计算机程序征服了全世界范围内的计算机系统。
(4)红色代码病毒(2001年)史上最昂贵的计算机病毒之一,这个自我提制有恶意代码利用了微软IIS服务器中的一个漏洞。
此蠕虫病毒具有一个更恶毒的版本,被称作“红色代码II”除了对网站进行修改外,被感染的系统性能还会严重下降。
(5)Nimd病毒 是历史上传播速度最快的病毒之一,在上线的22分钟之后就成为传播最广的病毒。
主要攻击目标是互联网服务器,可通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
它会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录帐户的权限。
它使很多网络系统崩溃,服务器资源都被蠕虫占用。
(6)“灰鸽子”病毒(2001年)它是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。
感染该病毒,用户一举一动都将在黑客的监控之下,窃取贴、密码、照片、重要文件。
还可以连续捕获远程计算机的屏幕,监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。
(7)“冲击波”病毒(2003年)英文名称是Blaster/Lovsan/Lovesan,它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。症状:计算机会莫名其妙地死机或者重启;
IE浏览器不能正常地打开链接;
不能进行复制粘贴;
应用程序出现异常。如Word无法正常合用上网速度变慢。
(8)“振荡波”病毒(2004年)是又一个利用Windows缺陷的蠕虫病毒,可以导致计算机煤块不断重启。
(9)“熊猫烧香”病毒(2007年)使所有程序图标变成“熊猫烧香”,并使它们不能应用。它能感染系统中的exe、com、src、html、asp等文件,能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。(湖北人李俊编写)3、木马程序 木马程序(Trojan)也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。
木马程序是目前比较流行的病毒文件,与一般病毒不同,它不会自我系列,也并不房间地去感染其他文件,它通过将自制伪装,来吸引用户下载执行,向施种木马者提供撕开被种主机门户,使施种者可以任意、窃取被种的文件,甚至远程操控被种主机。
一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分,隐藏在感染了木马的用户机器上)和客户羰(控制器部分,一般由黑客控制)。
木马病毒的传播方式主要有两种:一种是通过E-mail传播,控制羰将木马程序以附件的形式夹在邮件中改善出去,收集人只要打开附件系统就会感染木马;
另一种是通过软件下载传播,一些非正规的网站提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
9.3网络安全与防火墙技术 9.3.1局域网攻击 1、局域网攻击的定义 局域网攻击是指攻击者可以利用局域网的一些机制攻击局域网内的其它用户。
2、局域网攻击的手段手段 共享资源入侵 Ping洪水攻击 ARP欺骗攻击(最为流行,效果明显、威力惊人)9.3.2防火墙 1、防火墙的概念 防火墙是一种由软件和硬件设备组合而成,在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,使互联网与内部网之间建立一个安全网关,从而保护内部网免受非法用户的侵入。
2、防火墙的功能 ① 所有进出网络的通信流都应该通过防火墙;
② 穿过防火墙的通信流必须有安全策略的确认与授权。
Ø 不能防御内部攻击 Ø 不能防止传送已感染病毒的软件或文件 9.3.3防火墙的类型 1、防火墙根据是否需要专门的硬件支持可分为硬件防火墙和软件防火墙两类。
2、根据防火墙的逻辑位置和其所具备的功能,将防火墙分为基本型防火墙和复合型防火墙。
① 基本型防火墙包括包过滤防火墙和应用型防火墙;
② 复合型防火墙包括主机屏蔽防火墙和子网屏蔽防火墙。
Ø 包过滤防火墙 一般用路由器来实现;
特点:容易实现、代价较小、但无法有效地区分同一IP地址的不同用户,安全性较差。
Ø 应用型防火墙(双宿主机网关防火墙)采用协议代理服务来实现 特点:易于建立和维护、造价较低、比包过滤防火墙更安全,但缺少透明性。
Ø 主机屏蔽防火墙 由一个应用型防火墙和一个包过滤路由器混合而成;
优点是有两道防线,安全性较好,但对路由器的路由表设置要求较高。
Ø 子网屏蔽防火墙 由两个包过滤防火墙和一个应用型防火墙共同组成;
是最安全的一种防火墙体系结构,但其实现的代价高,不易配置,网络的访问速度也要减慢,且其费用也明显高于其他几种防火墙。
名 称 实现方法 优 点 缺 点 包过滤防火墙 路由器 容易实现 代价较小 无法有效地区分同一IP地址的不同用户 安全性较差 应用型防火墙 协议代理服务 易于建立和维护 造价较低 比包过滤防火墙更安全 缺少透明性 主机屏蔽防火墙 一个应用型防火墙 一个包过滤路由器 有两道防线 安全性较好 对路由器的路由表设置要求较高 子网屏蔽防火墙 两个包过滤防火墙 一个应用型防火墙 最安全的一种防火墙体系结构 实现的代价高 不易配置 网络的访问速度也要减慢 且其费用也明显高于其他几种防火墙 9.3.4反黑客技术 Ø 黑客专门入侵系统进行不法行为的计算机高手。
9.4网络道德 9.4.1计算机犯罪 1、定义 行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。
2、计算机犯罪的特点 犯罪智能化 犯罪手段隐蔽 跨国性 匿名性 犯罪分子低龄化和内部人员多 犯罪后果严重 3、计算机犯罪的手段 9.5信息安全政策与法规、知识产权
篇2:计算机培训课件,信息安全
一、计算机信息系统安全基础知识(共八讲)
1、今年以来计算机信息安全形势分析(二讲)
2、计算机信息网络系统入侵应对策略(二讲)
3、计算机信息网络安全协会简介(二讲)
4、计算机信息系统安全概述(二讲)
二、法规培训(共十九讲)
1、《中华人民共和国刑法》第285、286、287条(二讲)
2、《中华人民共和国计算机信息系统安全保护条例》(四讲)
3、《计算机信息网络国际联网安全保护管理办法》(二讲)
4、关于对《中华人民共和国计算机信息系统安全保护条例》中涉及的“有害数据”问题的批复(一讲)
5、《中华人民共和国计算机信息网络国际联网管理暂行规定》(二讲)
6、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》(二讲)
7、《计算机信息系统安全专用产品检测和销售许可证管理办法》(二讲)
8、《计算机信息系统安全保护等级划分准则》和计算机信息系统安全保护等级检测的具体办法(四讲)
三、安全技术、技能培训(共二十讲)
1、网络实体安全保护技术(二讲)
2、访问控制与防火墙技术(四讲)
3、入侵检测技术(四讲)
4、信息加密技术(二讲)
5、《计算机病毒防治管理办法》和杭州市计算机病毒应对策略及防护(六讲)
6、数据库系统安全技术(二讲)
四、计算机犯罪相关问题培训(共十讲)
1、计算机犯罪概述(二讲)
2、计算机犯罪的刑事责任(一讲)
3、计算机犯罪证据(二讲)
4、计算机犯罪的网络防范技术(二讲)
5、计算机犯罪证据恢复(一讲)
篇3:计算机培训课件,信息安全
关键词:大学计算机,信息技术,网络课件,设计,研究
"大学计算机信息技术"是高职院校开设的一门公共基础课, 同时也是一门理论与实践并重的课程。其内容多、涉及面广、学时有限、部分教学内容比较抽象, 而高职院校由于生源、专业等之间的差异, 学生水平千差万别, 课堂教学中教师根据教学大纲进行教学设计, 而且因照顾到班级综合水平, 拓展部分内容往往无法展开讲授。如何解决目前班级授课制之中的分层次教学、个性化教学问题, 激发学生学习兴趣, 提高学生自主学习能力, 从而有效提高全国计算机一级等级考试的通过率, 成为一个需解决难题。由此可见开发"大学计算机信息技术"的网络课件是十分必要的。
1、网络课件总体设计
1.1 设计思路
网络课件是基于Browser/Server (浏览器/服务器) 模式开发, 能在Internet (互联网) 或Intranet (局域网) 上发布的CAI课件。区别于一般课件, 本网络课件更符合教育信息化的要求, 既有适于学生自学的网络教学版, 也有适于教师大课教学的课堂演示版, 还有可供网络下载或在线浏览的、浓缩全部课程内容的电子手册。它们既各自独立, 又互为补充, 不但方便教师的课堂教学, 还可让学生自由地选择学习时间、地点、内容、进度, 以进行复习和自习。更有利于培养学生的创新能力和信息化能力。
典型的网络课件开发的基本过程是确定教学大纲、确定教学内容、总体设计素材准备、课件开发、教学环境设计、教学活动设计等。
本课件以张福炎、孙志辉编著的"大学计算机信息技术教程"第4版教材为课件开发的蓝本, 依据教学大纲和内容体系搭建课件的总体框架。
1.2 教学对象
在网络课件的需求分析设计时, 首先要对学校学生的社会背景、心理特征、学习风格、认知水平以及知识结构进行抽样调查。以便掌握不同学生的学习需求和个性化需求, 使其在网络课件设计开发时得以体现, 从而使个性化教学成为可能。
高职院校的学生相对于本科院校学生, 基础知识较为薄弱, 尤其是来自农村的学生, 接触计算机的机会较少, 所以的发设计的网络课件内容, 要包含最基础的知识, 兼顾难易, 从而有效弥补课堂教学的不足。本课件的教学对象主要针对高职院校一年级的新生。
1.3 教学目标
在网络课件的设计中, 教学目标的编写十分重要, 要以很明显的方式告诉学生学习任务和目标。尤其是针对新入校的学生, 刚从中学进入大学, 学习方式产生巨大变化, 自主学习将是其大学期间最主要学习方式, 因此目标确定尤为重要。据有研究表明, 完成同样的学习任务, 学习目标明确比没有目标的学习可以节省60%的时间。
教学目标的设计应该包括课程目标、单元目标以及各知识节点的学习目标。
1.4 开发制作环境
硬件系统:计算机、扫描仪、刻录机等。软件系统:Win-dowsXP、Office 2003、Photoshop, 开发工具有Dreamweaver、Flash等网页制作工具。
1.5 框架构建
本课件框架主要从以下几个方面进行设计:首先, 课件要结构清晰, 操作灵活方便。其次, 要创设教学情境, 激发学生的学习兴趣。再次, 创设良好的交互性, 引导学习者积极参与。
网络课件包括首页、课程知识模块、习题实验模块、相关资源模块、网上交流模块、在线帮助等六大模块。
1.5.1 首页:
包括公告、教学大纲、教学目标、课程背景等。
1.5.2 课程知识:
包括复习、新课引入、新课讲授、课堂练习、小结等环节, 一目了然, 且内容丰富、重点突出。
1.5.3 习题实验:
课后练习模块主要为了加强学生对理论知识部分理解, 巩固课堂所学的理论知识, 内容紧扣书上知识, 分必做和选做两部分, 教师可以随时布置作业。上机练习模块分课程实验课内容和模拟考试题库, 以及历年考试题, 学生可根据自己实际情况, 有选择进行练习。
1.5.4 相关资源:
"大学计算机信息技术"是一门综合性的应用学科, 它与许多相关学科, 如, 微电子技术、数字技术、计算机软硬件等存在着较多的"交叉点", 形成本学科的理论基础, 其所涉及的知识面非常广。但由于教学课时的限制, 许多知识点无法在课堂上展开, 这对整个学科的学习来说是很大的缺失。这部分内容很好地解决了这个问题, 是课程知识的补充和深入, 充分利用网络资源的庞大信息量, 介绍了计算机领域的最新动态和技术, 为学生创设一个丰富的资源情境、案例情境。主要针对基础知识已掌握、有兴趣的学生自学的需求, 促使学生积极参与、积极探索, 使分层次教学成为可能。
1.5.5 网上交流:
为本课件通过在线讨论和留言板, 师生或学生交流提供了互动空间, 最大限度地实现了师生交互、学生交互和人机交互, 引导学生讨论问题, 启发学生提出一些具有发散性思维的问题, 通过自己解决问题, 提高学生的学习和创新能力。同时教师可随时掌握学习者的学习进展, 必要时还可以进行个性化的教学与辅导。没机会参与课堂互动的学生亦可在课后上网开展讨论。
1.5.6 在线帮助:
课件的使用向导, 帮助学生快速掌握课件的使用方法。
2. 网络课件详细设计
2.1 课件内容
"大学计算机信息技术"课程由两大部分组成:一是理论知识部分, 主要介绍了计算机信息处理方面的基本概念、原理和技术。二是实践部分, 采用实验课形式, 重点是计算机的操作及常用软件的使用。
本课件力求体现科学性、启发性、交互性、和实用性, 不同学科和专业学生可以根据不同课程大纲, 选择课件的全部或部分内容进行学习。其中课程知识模块涵盖了要求学生掌握的所有最基本和最重要的知识和概念, 共分为六章, 包括信息技术概述、计算机组成原理、计算机软件、计算机网络与因特网、数字媒体与应用、信息系统与数据库。课程按照章、节的知识点树状结构进行组织, 每一章前面首先给出学习所要求的知识要点, 给学习者自评提供标准。同时在节界面中以文字、动画、图像材料等来解释、演示一些抽象的内容和操作方法, 调动学习者的学习动机。在各章最后是小结, 并提供巩固练习题, 用来检验学习的水平和所掌握的程度。
在学生普遍反映难以理解, 抽象、不易掌握的部分, 如计算机组成原理, 数据通信等章节, 要充分发挥图片、动画等作用, 增加学生的感性, 比如将CPU插槽具体位置、各种I/O接口的形状、大小等用图片逐一展示给学生, 打破学生对电脑的神秘感, 有助于学生对课程内容的掌握, 促使他们去思考, 激发他们的学习热情。
2.2 页面设计
课件页面是网络多媒体课件设计的主要部分, 良好的页面设计不仅更有效的实现教学和学习, 而且能够通过人机会话引导学生思维向纵深发展。
2.2.1 制作页面模版:
由于课件系统包含大量结构相同、内容不同的章节页面, 因此首先制作页面模版, 然后在模版基础上建立整个课件的主要页面。
2.2.2 设计方面:
界面美观、多界面选择、重点突出、能适应各种不同的分辨率;导航能力强, 跳转方便灵活, 具有良好的可操作性。
2.3 素材制作
素材制作包括两个过程:一是原始素材选取, 二是素材的加工处理。内容非常丰富, 包括了文字、图片影像、动画三大类素材。
2.3.1 文字收集
文字素材主要来源于张福炎、孙志辉编著的"大学计算机信息技术教程"第4版教材和张明等编著的"大学计算机信息技术教程实验指导", 根据课程重点提取文字内容。
教材以外文字主要从网上下载及参考资料上分类提取。
2.3.2 图片影像收集
书本上的图片通过扫描仪获取, 实物图片通过数码相机拍摄获取, 视频可通过软件录音录像获取, 大部分图片可从网上及素材光盘上获取。图片的收集非常重要, 在网页中, 合理使用图片, 充分利用图片视频的直观明了性, 能使计算机信息技术复杂、难懂及抽象的知识变得有趣且易于理解接受。
2.3.3 动画
制作动画的目的是对难以解释、抽象的事件进行具体形象的说明, 使知识浅显易懂。针对本课程, 根据对历年的实际教学经验分析, 如果把用文字描述比较繁杂, 而学生理解困难的"大学计算机信息技术实验教程"一些关键步骤, 用动画的方式演示示范, 会达到事半功倍的效果。
2.3.4 课件制作
当上面几个步骤完成后, 就到了核心环节课件制作。其主要是根据课件的设计要求, 用常用的网页设计工具Dreamweaver、Flash等将各种素材组合起来, 制作成交互性强、操作灵活的网络课件。
图片使用Photoshop压缩制成JPG或GIF文件, 音频采集成WAV文件后制成RA文件, 视频采集成AVI文件后制成RM文件, 动画则全部经过Flash的流媒体技术处理, 用Flash软件生成SWF文件, 可边观看边下载, 有效减少加载文件的等待时间。经过以上处理, 各种素材文件所用空间大大减小, 能提高了课件的打开速度和传输速度, 保证课件运行流畅。
2.3.5 课件测试
课件测试是非常重要的环节, 主要从下面几个方面展开:课件是否存在安全隐患;图像、文字的大小颜色位置等设置是否合理突出;程序的各种链接导航, 是否正确;视频、动画等能否正常流畅播放等等。课件是需要反复测试改进, 才能达到比较满意的效果的。
2.3.6 课件发布
一般网站发布, 需要找ISP购买空间和域名, 而作为高职院校, 都有自己的局域网, 这是个非常有利的条件, 可以向学校网管中心申请教学空间, 这样网络课件制作完成后就可以通过FTP直接上传到校Web服务器, 学生就可像访问网站一样通过域名访问网络课件了, 教师则可随时对课件教案进行动态更新, 以不断适应教材和学科知识的变化,
3、结束语
根据教学安排, 学生一般是上学期学习, 下学期参加全国计算机等级考试, 学生想巩固复习, 往往不得重点。本网络课件有效弥补和解决了这个问题, 学生可依据自己的情况上网有选择的学习, 随时给教师留言提问题, 为学生拓展学习视野, 扩大知识面, 更好地理解和掌握学科知识提供了条件。
网络课件实现了对教学资源的有机整合, 具有资源共享的优势, 弥补了传统教学单调、枯燥的缺陷, 为教与学提供了另一途径和方式。
参考文献
[1].徐沪萍, 吴晶.《Visual Basic程序设计》网络多媒体课件的设计与开发[J].中国现代教育装备, 2006, 46 (12) :124-126
[2].肖俊建等.《机械设计基础》网络课件开发与应用[J].湖南工业职业技术学院学报, 2008, 8 (1) :130-133
[3].刘伟.网络多媒体课件在现代教学中的设计和应用[J].荷泽医学专科学校学报, 2006, 18 (4) :92-94
[4].黄锐.关于开发网络课件的思考[J].福建电脑, 2006, 2:196-197
篇4:计算机培训课件,信息安全
【关键词】计算机;网络信息;培训平台
一、计算机网络培训平台建立的必然性
(1)完善的网络教学平台。日益完善的网络教学平台给计算机网络培训平台的构建创造了机会,而利用网络教学的特点并且结合自身培训的要求可以更好地为受训者进行服务。培训的内容也可以利用互联网技术进行不断地更新,更为重要的是培训内容、目标、评价和交流互动可以借助互联网来实现。
(2)培训环境竞争的日益激烈。当前各式各样的培训机构拔地而起,因此培训市场的竞争也日益激烈,而市场上的许多培训机构为了在第一时间内抢占商机,纷纷选择构建计算机信息网络培训平台。平台的构建是为了能够在培训市场上获取一席之地,因此计算机网络信息培训平台的建立成为了大势所趋。
(3)受训学员自身的需求。随着就业竞争压力的不断加大,很多就业以及待就业的人群为了能够在激烈的竞争中有所表现,纷纷选择报名培训机构的方式。但是由于受到时间和地域的限制,培训机构已然不能满足受训人员的自身需求,为此计算机网络信息培训平台便应运而生。
(4)解决培训师资短缺的问题。优秀的培训教师相对来说较为稀缺,加之培训人员的精力是有限的,所以现场教学的次数和时间都是非常有限的。但是若是能够利用互联网技术将全国各地优秀的讲师集合在一起,并且让受训人员在网络自行学习,既可以实现资源的整合和统一,也可以让更多人在自由的时间内接受培训。
(5)扩大培训的规模和效益。网络信息培训平台的建立是必然的,这主要是因为其具备传统培训不具备的优势和特点。因此其可以创造更多的效益和利益,为此越来越多的培训机构开始着手计算机信息网络平台的建立。通过网络培训平台的构建扩展了受训的人群,增加了培训的规模从而实现了效益的增加。
二、传统培训方式存在的弊端
(1)缺乏实效性和实用性。首先传统培训的方式缺乏一定的实效性和实用性,这主要是因为传统培训多半以培训人员的讲解为主,但是这种教学模式已然不能满足身经百战并且有丰富实战经验受训者的实际需求了,加之这种落后的教学方式也缺乏一定的实效性。培训人员在培训上讲解的内容很多与实际工作中遇到的问题不符,无法满足受训人员的学习需要。
(2)传统培训方式的费用较高。职工专业培训、现场培训、短期培训、岗位培训、专业技能培训等,都是传统培训的重要组成部分,而这些培训内容的费用也较高。相应的培训人员教学、培训材料、考核评估等都是较为繁琐的工作,这些都需要培训机构人员认真完成的,因此其需要消耗较多的人力和物力。
(3)传统培训受到时间和空间的限制。传统的培训多半以固定教室、固定时间、固定培训人员为主要形式的培训,而这种培训模式不能让受训人员自主选择受训的时间、地点和培训人员,因此就会造成一些不便,很多受训人员会因为受到时间和地域的限制选择放弃受训。
(4)传统培训的内容较为陈旧。除此之外传统培训的内容较为陈旧,而职场对工作人员的要求却越来越高,为此传统的培训内容将会因为无法跟进时代的潮流被淘汰。这也是因为传统的培训方式无法像计算机网络信息平台一样可以在较短的时间获取有效的信息,因此培训内容过于陈旧。
(5)尚未建立培训质量保证体系。当前很多传统培训机构都未能够建立一个培训质量保证体系,以至于很多培训机构的培训人员都身兼多职且专业知识不过硬。为此加强和加快计算机信息网络培训平台的建立十分重要,同时这也是为什么计算机信息网络培训平台崛起的重要原因之一。
三、计算机信息网络培训平台的优势
(1)实用丰富、影响广泛。计算机信息网络培训平台之所以能够大受欢迎,主要原因是因为其在内容形式上都较为丰富,且由于其具备较好的传播性,因此在影响上也比传统培训更加有力和广泛。针对不同的职业受训需求,计算机信息网络培训平台可以为其提供高效有用的信息。
(2)提高信息的使用效率。提高信息的使用效率也是计算机信息网络培训的优势之一,由于其可以借助互联网信息传播的方式,将互联网上有用的信息在第一时间内搜集起来,并且结合自身培训的特点设计出独特的培训课程,从而满足各个职业受训人员的实际需求。
(3)充分挖掘教育资源。培训机构可以借助互联网的帮助实现资源共享,受训者可以在计算机信息网络培训平台上获取更多的信息,这种优势可以帮助培训机构充分地挖掘教育资源。这样也可以帮助不同受训者多样化的需求,更为重要的是受训者不会受到时间和地域的限制。
四、计算机网络培训平台的建立与应用
(1)意识到网络平台建设的重要性。首先培训机构应正确看待网络平台构建的重要性,并且切实地将其落实到实处,最大限度内发挥网络培训平台的作用。信息网络培训平台应得到充分的重视,培训机构应快速构建网络培训平台从而获取更多的培训市场。
(2)制定个性化的网络平台。个性化、人性化的网络培训服务平台,可以满足不同受训者的需求,同时也能够吸引更多希望获得培训人群的关注。在满足受训者个人发展需求的同时,也要关注其精神上的需求,为此培训机构之间应经常进行信息交换和交流,从而更好地把握受训学员的实际需求。
(3)为受训学员进行服务。计算机网络培训平台的构建是为了更好地为受训人员服务,因此应时刻保持着为他人服务的精神和意识。平台的搭建应充分考虑受训人员的心理需求,在为其提供丰富的教育资源的同时,也要让受训人员意识到自身是培训的主体。
(4)加强网络培训平台的监管。网络培训平台监管力度应进一步加大,网络培训的过程应得到监控,受训者的反馈也要得到充分地利用。这样可以有效地帮助网络培训平台更好地发展,加强网络培训平台监管的具体做法可以为:将受训人员学习的整个过程、状态和结果都要进行全方位的监控,并做到实时反馈和分析。
(5)建立网络信息化员工培训系统。系统管理、题库管理、人员管理、组织管理等都是建立网络信息化员工培训系统的重要组成部分,参与到在线学习、测试、考试和分析的人员,分别扮演了辅导员、管理员、讲师等角色,因此为了计算机信息网络培训平台更加有序和高效,建立一个统一规范、统筹规划的管理平台十分重要。
五、结束语
要想大力开展和运用计算机网络培训平台,首先要充分意识到网络平台建设的重要性,从而更好地利用计算机网络系统;其次制定个性化的网络平台,可以为更多的人群进行服务;除此之外要秉着为受训学员进行服务的标准来开展培训工作;最后要加强网络培训平台的监管工作,营造一个健康和稳定的培训环境,并且网络信息化员工培训系统的构建也十分与必要。相信使用丰富、影响广泛的网络信息培训平台,将会为更多有受训需求的人员提供优质的服务。
参考文献:
[1]隋晓冰.网络环境下大学英语课堂教学优化研究[D].上海外国语大学,2013.
[2]张巍.涉网络犯罪相关行为刑法规制研究[D].华东政法大学,2014.
[3]王海敏.企业E-learning网络培训平台的有效性研究[D].沈阳师范大学,2013.
[4]李波.网络教师培训学习内容分类以及呈现策略研究[D].沈阳师范大学,2015.
作者简介:
篇5:安全培训课件
新工人须牢记的第一件事是要遵守工作场所的安全卫生规程,各种安全规程很多是从我们前辈的事故、伤害等经历中总结出来的,我们应该严格遵守。
任何操作都应有正确的程序,它是能够使操作“顺利”“安全”“容易”进行的方法。因此,不按程序操作,就可能造成事故、伤害。有人认为“按自己的方式做就行”,按程序“太麻烦”,但“欲速则不达”。只有忠实的遵守操作程序,安全才能有保障。
2、岗前安全早预知
上岗前,要搞清楚工作中的注意事项,有不清楚的地方要积极提问,直到弄清楚。要检查自己作业的范围有无安全问题?有无打滑、摔到的危险?使用的工具、用具有无损坏?使用的材料、机械有无异常?在工作中要随时想一想“下一步要进行的作业存在什么危险”“如何才能避免这种危险”。严禁随意进入危险区域和乱动阀门、电气开关等
3、安全常规知识
1)为生产需要所设的坑、壕、和池,应该有围栏或者盖板。
2)原材料、成品、半成品的堆放,应该不妨碍操作和通行,废料要及时清除。
3)工作场所应保持清洁整齐。
4)散放易燃易爆物质的场所,应该严禁烟火。
5)对于易燃、易爆、烧灼及有静电发生的场所作业的工人,禁止发放和使用化纤防护服及用品。
4、常见触电事故的主要原因:
(1)电气线路、设备安装不符合安全要求。
(2)非电工任意处理电气事务。
(3)移动长、高金属物体碰触电源线、配电柜及其他带电体。
(4)操作漏电的机器设备或使用漏电电动工具。
(5)电钻等手持电动工具电源线破损或松动。
(6)电焊作业者穿背心、短裤,不穿绝缘鞋;汗水浸透手套;焊钳误碰自身。
(6)湿手操作机器开关、按钮等。
(7)临时线使用或管理不善。
(8)配电设备、架空线路、电缆、开关、配电箱等电气设备,在长期使用中,受高温、高湿、粉尘、碾压、摩擦、腐蚀等,使电气绝缘损坏,接地或接零保护不良而导致漏电。
(9)接线盒或插头座不合格或损坏。
5、形成机械伤害事故的主要原因:
(1)检修检查机械忽视安全措施。如人进入设备检修、检查作业不切断电源,未挂不准合闸警示牌,未设专人监护等措施而造成严重后果。
(2)缺乏安全装置。如有的机械传动带、齿机、联轴节、皮带轮、飞轮等易伤害人体部位没有完好防护装置;还有的人孔、投料口等部位无护栏及盖板,无警示牌,人一疏忽误接触这些部位就会造成事故。
(3)电源开关布局不合理,一种是开关离设备较远,有了紧急情况不能立即停车,另一种是好几台机械开关设在一起,极易造成误开机械引发严重后果。
(4)在机械运行中进行清理、上料等作业。
(5)任意进入机械运行危险作业区(禁止区域或禁止通行区域)。
(6)乱动机械。
6、机械伤害事故的防范措施:
(1)检修机械必须严格执行断电挂禁止合闸警示牌和设专人监护的制度。机械断电后,必须确认其惯性运转易彻底停止后才可进行工作。机械检修完毕运转前,必须对现场进行细致检查,确认机械部位人员全部彻底撤离才可取牌合闸。
(2)要设置完好的安全装置。
(3)电源开关布局必须合理,必须符合两条标准:一是便于操作者紧急停车,而是误开动其他机械设备。
(4)对机械进行清理积料、捅卡料等作业应执行停机断电挂警示牌制度。
(5)严禁无关人员任意进入危险因素大的机械作业场所。
(6)操作各种机械人员必须经过专业培训,能掌握该设备性能的基础知识,经考试合格方可上岗。
7、什么是现场定置管理
首先是在车间或岗位现场,从平面空间到立体空间,其使用的设备、工具、材料、工件等的位置要规范,文明管理。二是对现场的人员的行动要进行限制性管理,即:红色 区域——是禁止区域,其间有危险或危害;黄色 区域——是警告区域,其间有一定的危险性,必须
进入时,要特别注意或采取必要的防范措施;三是绿色 区域——是安全区域,人员可以进入,而危险的物流要加以避免。
8、烟头为什么能引起火灾?
燃着的烟头表面温度为200℃ —— 300℃,其中心温度可达700℃ — 800℃,而纸张、棉花、木材、涤纶、纤维等一般可燃物的燃点为130℃ — 139℃ ,极易引起火灾。可燃气体和易燃液体蒸汽的点火能量一般在1毫焦耳以下,烟头的危险性就更大。另外,未完全燃烧的炭灰里有火,掉在干燥的疏松的可燃物上,也易引燃起火。
9、易燃场所的行为“四忌”
一忌动火。包括不能焊接切割、吸烟及携带火种。
二忌穿着化纤原料的服装和钉子鞋。因为他们随时都会产生静电火花或撞击火花。
三忌使用非防爆工具、灯具。以免产生撞击火花和电火花。 四忌使用BP机、对讲机、手机、电话机等。现场只需使用防爆型电话机。
10、操作者的不安全行为
(1)操作错误、忽视安全、忽视警告
包括未经许可开动、关停、移动机器,开动、关停机器时未给信号,开关未锁紧,造成意外转动,忘记关闭设备,操作错误,工件刀具紧固不牢等。
(2)安全装置失效
如拆除了安全防护装置,安全装置失去作用,调整错误造成安全装置失效。
(3)使用不安全设备
临时使用不牢固的设施如工作梯,使用无安全装置的设备,拉临时线不符合安全要求等。
(4)用手代替手动工第一文库网具,用手清理切屑,不用夹具固定而用手拿工件进行机械加工等。
(5)物体(成品、半成品、材料、工具、切屑和生产用品等)存放不当。
(6)攀坐不安全位置(如平台护栏、吊车平衡梁、易旋转或移动的机器设备等)。
(7)必须使用个人防护用品、用具的作业或场合中,未使用或正确使用。
(8)穿戴不安全。如在有旋转零部件的设备旁作业时穿着过于肥大、宽松的服装,未将长发盘在帽子里;戴悬吊饰物;操纵带有旋转零部件的设备时戴手套;穿高跟鞋、凉鞋、拖鞋进入车间等。
(9)无意或为排除故障而接近危险部位,如在两个相对运动的零部件之间清理卡住物时,可能造成挤伤、夹断、压碎或人的肢体被卷进而造成严重的伤害。
11、常见火灾发生的火源:
1)炉灶设备位置不当,靠近可燃物;2)使用炉火不慎,无人管理;3)在堆放可燃物附近吸烟;4)使用灯火不慎;5)烘烤;6)死灰复燃;7)电气安装使用不当;8)电源短路;9)焊接;10)静电放电;11)机器摩擦发热等。
12、三违
1)违章指挥
主要是对企业领导讲的如下现象属于违章指挥:不遵守安全生产规程、制度和安全技术措施或擅自更改安全工艺和操作程序;指挥工人在安全防护设施、设备有缺陷,隐患未解决的条件下冒险进行作业;发现违章不制止等。
2)违章作业
主要是对现场操作的工人讲的,以下现象属于违章作业:不遵守安全生产操作规程、制度和安全技术措施;不正确使用安全防护用品;擅自动用机械、电气设备;无证从事特种作业等。
3)违反劳动纪律
不遵守以下要求就属于违反劳动纪律:要热爱本职工作,努力学习,提高政治文化业务水平和操作技能,积极参加安全生产活动;遵守劳动纪律,服从领导,坚守岗位,未经许可不得从事非本工种作业;严禁酒后上班;不得在禁止烟火的地方吸烟动火等。
13、事故隐患
有导致未来发生事故的可能性、具有潜在的事故危险性的设备和环境方面存在的不安全状态。
14、安全月
自20xx年起,每年6月开展全国“安全月”活动。通过“安全月”活动,大力营造全社会“关注安全,关爱生命”的氛围,为建立安全生产长效机制,继续深化安全整治,推进企业加强基础建设,巩固发展全国安全生产总体稳定、趋于好转的形势,提供思想保障、精神动力和舆论支持。
15、文明生产
是指企业职工和领导自觉做有理想、有职业道德、讲文明、守纪律的劳动者及努力创造安全卫生、舒适优美的生产环境。
文明生产是物质文明与精神文明建设的统一。从物质文明建设看指消除职业危害因素和事故隐患,改善劳动条件,减轻工人的劳动强度,达到无事故、无污染、安全卫生的目标;从精神文明建设看指有高尚的职业理想和职业道德,有较高的科学文化技术水平和良好的生产习惯,反对冒险蛮干、违章指挥和违章作业。
16、灭火的方法:
1)冷却法:即降低燃烧物的温度,使之降低燃点以下而停止燃烧。
2)窒息法:即隔绝空气,使可燃物质无法获得氧气而停止燃烧。
3)隔离法:将正在燃烧的物质与未燃烧的物质分开,中断可燃物质的供给,使火源孤立,火势不能蔓延。
4)抑制法;使灭火剂参与到反应中去,中断燃烧的连锁反应。
17、企业职工的六种不安全心理因素
1)自我表现心理
这种心理在青年工人身上较突出。他们虽然进厂时间短,工作经验不足,但常常表现的很自信,很有把握,在别人面前喜欢表现自己的能力。有的不懂装懂,盲目操作;有的一知半解充内行,生硬作业;有的甚至横充“好汉”,乱摸乱动。对这些好自我表现的心理,如果不及时加以纠正或制止,是很危险的。
2)经验心理
持这种状态的职工的特点是凭自己片面的“经验”办事,对别人的合乎科学道理的劝告常常听不进去,经常说的话是“多少年来一直是
这样干的,也没出事故”。有的技术上有一套,工作热情很高的老工人发生事故,多数原因在于过分相信“自我经验”上。
3)侥幸心理
完成一些操作,往往可以采取几种不同的方法。有些安全操作方法比较复杂,有的职工存在侥幸心理图省事,常把安全操作方法视为多余的繁琐,理由是“别的省事的方法也不一定出事故”。把“不一定”这种“偶然”当作“一定”的“必然”。于是,对明明要注意的事项他不去注意,明令严禁禁止的操作方法他照样去操作。这种人常常是出了事故而后悔莫及。
4)随众心理
这是一种较普遍的心理状态。绝大多数人在不同场合、不同环境下,都会有所表现。
5)逆反心理
这种心理状态常常表现在被管理者对管理者的关系紧张的情况下。持这种心态的职工往往气大于理,他的指导思想常常是“你要我这样干,我非要那样做”。于是,由于逆反心理而违章作业,以至发生事故的事不乏其例。
6)反常心理
人的情绪的形成通常受到生理、家庭、社会等方面因素刺激影响。夫妻间争吵后上班的职工,多数心情急噪或闷闷不乐;有孩子生病在家或家有牵肠挂肚之事的职工,在岗位上会心神不定。俗话说一心不二用,职工在反常心理状态得不到缓解的情况下工作,很容易出事故。
18、事故处理“四不放过”
2xxxx0年4月7日吴邦国副总理在中 共 中央国务院召开的《加强安全生产,防范安全事故电视电话会议》上,要求各级党委、政府及有关部门一定要严格执行事故报告和调查处理的决定,坚持做到“四不放过”。即: 1)事故原因没有查清不放过;2)事故责任者没有严肃处理不放过;3)广大职工没有受到教育不放过;4)防范措施没有落实不放过。
19、安全
安全,顾名思义“无危则安,无缺则全”,安全意味着不危险。包括安全条件(在生产过程中,不发生人员伤亡、职业病或设备、设施损害或环境危害的条件)和安全状况(不因人、机、环境的相互作用而导致系统失效、人员伤害或其他损失)。
20、事故
在生产过程中,造成人员伤亡、伤害、职业病、财产损失或其他损失的意外事件。因此,事故是意外事件,该事件是人们不希望发生的,同时,该事件产生了违背了人们意愿的后果。
21、事故隐患
事故隐患是指生产系统中可导致事故发生的人的不安全行为、物的不安全状态和管理上的缺陷。
22、安全生产责任制
安全生产责任制是生产经营单位各项安全生产规章制度的核心,是生产经营单位行政岗位经营制和经济责任制度的重要组成部分。安全生产责任制的核心是实现安全生产的“五同时”。切实落实“安全生产,人人有责”。
23、关于班组长的职责:
班组安全生产是搞好安全生产工作的关键,班组长全面负责本班组的安全生产,是安全生产法律法规和规章制度的执行者。贯彻执行本单位对安全生产的规定和要求,督促本班组的工人遵守有关安全生产规章制度和安全操作规程,切实做到不违章指挥、不违章作业、遵守劳动纪律。
24、岗位工人职责
岗位工人对本岗位的安全生产负直接责任。要接受安全生产教育和培训,遵守有关安全生产规章制度和安全操作规程,不违章作业,不遵守劳动纪律。特种作业人员必须接受专门的培训,经考试合格取得操作资格证书,方可上岗作业。
25、安全生产检查的内容
一般应重点检查:易造成重大损失的易燃易爆危险物品、剧 毒 品、锅炉、压力容器、起重、运输、电气设备、冲压机械、高处作业、和本企业易发生工伤、火灾、爆炸等事故的设备、工种、场所及其作业人员;直接管理重要危险点和有害点的部门及其负责人。
篇6:安全培训课件
本公司的职业健康安全方针是:以人为本,健康安全。
方针诠释:
“以人为本,健康安全”是高度重视员工的健康与安全,不断改善员工的工作环境和劳动条件,大力推进职业健康安全文化建设,在公司全体员工中形成关爱生命、关爱健康的氛围,保持人、机、环境和谐相处。
安全生产是企业和谐发展的基础,我们应严格遵守国家和各级政府部门颁布的职业健康安全法律法规、《烟草企业安全生产标准化规范》和其他要求,增强全体员工的安全法制观念,加强对全体员工的教育和培训,提高全员安全意识和操作技能,规范员工的操作行为,加强日常管理,增强事故预防能力。综合运用先进行科学的管理方法和有效的资源和手段,发挥人们的智慧,通过全体员工的共同努力,整治各种事故隐患和风险,持续改进公司的职业健康安全绩效。
2. 企业安全文化理念
安全管理理念:严于防、精于勤、安于心;
安全目标:九个为零,一个控制。
全年实现“九个为零,一个控制”的安全生产工作目标:
1. 损失10万元以上的火灾责任事故为零;
2. 造成死亡或者重伤的工伤责任事故为零;
3. 重大道路交通责任事故为零;
4. 损失10万元以上的财物被盗责任事故为零;
5. 燃气、锅炉压力容器爆炸,雷电造成设备损失,或因用电系统、电器设备引起火灾,造成财产损失10万元以上的设备责任事故为零;
6. 损失10万元以上的烟叶和烟草制品责任事故为零;
7. 造成人员死亡的食物中毒责任事故为零;
8. 新增职业病例为零;
9. 网络信息系统重大安全责任事故为零;
10. 控制全年轻伤责任事故负伤率在2‰以下。
3. 第一类危险源和第二类危险源、事故隐患的基本概念
把系统中存在的、可能发生意外释放的能量或危险物质称作第一类危险源。导致约束、限制能量措施失效或破坏的各种不安全因素称为第二类危险源。实际工作中往往把产生能量的能力源或拥有能量的能力载体看做第一类危险源来处理。
人的不安全行为和物的不安全状态是造成能量或危险物质以外释放的直接原因。从系统安全的观点来考察,使能量或危险物质的约束、限制措施失效、破坏的原因,即第二类危险源,包括人、物、环境三个方面的问题。
4. 导致事故发生的四大因素
导致危险发生的人的因素、物的因素、环境因素和管理因素。危险和有害因素 :可对人造成伤亡、影响人的身体健康甚至导致疾病的因素.人的因素: 在生产活动中,来自人员自身或人为性质的危险和有害因素。物的因素:机械、设备、设施、材料等方面存在的危险和有害因素。环境因素:生产作业环境中的危险和有害因素。管理因素:管理和管理责任缺失所导致的危险和有害因素。具体分类及有害因素见《生产过程危险和有害因素分类与代码》(GBT13861)。
5. 事故隐患
是指生产经营单位违反安全生产法律、法规、规章、标准、规程和安全生产管理制度的规定,或者因其他因素在生产经营活动中存在可能导致事故发生的物的危险状态、人的不安全行为和管理上的缺陷。重大事故隐患是指可能导致重大人身伤亡或者重大经济损失的事故隐患。
6. 导致事故发生的四大因素
导致危险发生的人的因素、物的因素、环境因素和管理因素。危险和有害因素 :可对人造成伤亡、影响人的身体健康甚至导致疾病的因素.人的因素: 在生产活动中,来自人员自身或人为性质的危险和有害因素。物的因素:机械、设备、设施、材料等方面存在的危险和有害因素。环境因素:生产作业环境中的危险和有害因素。管理因素:管理和管理责任缺失所导致的危险和有害因素。具体分类及有害因素见《生产过程危险和有害因素分类与代码》(GBT13861)。
7.安全生产标准化
安全生产标准化,是指通过建立安全生产责任制,制定安全管理制度和操作规程,排查治理隐患和监控重大危险源,建立预防机制,规范生产行为,使各生产环节符合有关安全生产法律法规和标准规范的要求,人、机、物、环处于良好的生产状态,并持续改进,不断加强企业安全生产规范化建设。安全生产标准化包含安全目标,组织机构和职责,安全生产投入,法律法规与安全管理制度,教育培训,生产设备设施,作业安全,隐患排查和治理,重大危险监控,职业健康,应急救援,事故报告、调查和处理,绩效评定和持续改进13个方面。20xx年4月15日,国家安全生产监督管理总局发布了《企业安全生产标准化基本规范》安全生产行业标准,标准编号为AQ/T9006—20xx,自20xx年6月1日起实施。而烟草行业在20xx年颁布了《烟草企业安全生产标准化规范》(YC/T384),作为烟草企业须严格按照规范进行落实执行。目前我司获安全生产标准化二级证书。
8.职业健康安全管理体系
职业健康安全管理体系(英文简写为“OHSMS”)是按照GB/T 28001-20xx《职业健康安全管理体系要求》、GB/T 28002-20xx《职业健康安全管理体系指南》、GB/T 24001-20xx《环境管理体系要求及使用指南》等相关文件要求建立职业健康安全和环境管理体系。具体内容见公司发布的职业健康安全管理体系文件。
9.企业职业健康安全管理手册的主要内容
篇7:安全培训课件
贯彻落实《国务院安委会关于进一步加强安全培训的决定》(安委〔xxxx〕10 号,下简称《决定》),深入贯彻落实科学发展观,牢固树立“培训不到位是重大安全隐患”的意识,坚持依法培训、按需施教的工作理念,以落实持证上岗和先培训后上岗制度为核心,以落实电力企业安全培训主体责任、提高企业安全培训质量为着力点,全面加强电力行业安全培训基础建设,扎实推进安全培训内容规范化、方式多样化、管理信息化、方法现代化和监督日常化,努力实施全覆盖、多手段、高质量的安全培训,切实减少违章指挥、违章操作、违反劳动纪律(简称“三违”)行为,有效提高电力职工人员安全素质和监督管理人员工作水平。
二、工作目标
到“十二五”时期末,以班组长、新工人、农民工为重点的电力企业从业人员100%培训合格后上岗,电力建设施工企业主要负责人、安全管理人员100%持证上岗,电力监管机构安全监管人员100%持行政执法证上岗,承担电力安全培训的教师100%参加知识更新培训,电力行业安全培训基础保障能力和安全培训质量得到明显提高。
三、工作内容
(一)培训对象
电力行业安全培训主要包括以下人员:以班组长、新工人、农民工为重点的电力企业从业人员;电力建设施工企业主要负责人、安全生产管理人员;电力监管机构各级安全监管人员;承担电力安全培训的教师。
(二)培训主要内容
1、以班组长、新工人、农民工为重点的电力企业从业人员培训。
(1)国家标准《电力安全工作规程》。
(2)本单位安全生产现状及电力安全生产基本知识。
(3)本单位安全生产规章制度和劳动纪律,以及岗位之间工作衔接配合的安全与职业卫生事项。
(4)从业人员安全生产权利和义务。
(5)有关事故案例等。
2、电力建设施工企业主要负责人和安全管理人员培训。
(1)国家法律法规:包括安全生产法、突发事件应对法、防洪法、消防法、生产安全事故报告和调查处理条例、电力安全事故应急处置和调查处理条例、建设工程安全生产管理条例、特种设备安全监察条例、电监会2-5 号令等法规。
(2)安全管理实践:包括重大安全隐患监督管理、电力事故事件信息报送和事故防范、自然灾害防范、电力建设施工安全管理等方面内容。
(3)电力应急管理:包括电力突发事件应急响应、应急指挥协调、社会舆论引导、应急预案编制、应急演练组织、应急队伍建设和应急救援组织等方面内容以及案例分析。
(4)国内外先进的安全生产管理经验交流。
3、电力监管机构安全监管人员培训。
(1)国家法律法规:包括行政许可法、安全生产法、突发事件应对法、电力监管条例,生产安全事故报告和调查处理条例、电力安全事故应急处置和调查处理条例,电监会2-5 号令等。
(2)安全监管实践:包括国内外行业监管方法研究与实践,电力行业重大安全隐患挂牌督办、电力建设施工安全监管、新能源安全监管、水电站大坝和燃煤发电厂贮灰场安全监管、电力可靠性监管等内容。
(3)信息披露和事故调查:电力事故事件信息统计、报送和调查处理等内容。
(4)电力应急管理:电力应急预案编制、应急演练组织、应急队伍建设和电力救援组织案例分析等内容。
4、承担电力安全培训的教师培训。
包括国家有关法律法规、规章规范标准等制度知识更新,安全管理实践、电力应急管理知识更新,国内外先进的安全生产管理经验学习。培训师资一般选用法规、标准的编写人员。
(三)组织实施
各单位要严格落实“三项岗位”人员持证上岗和从业人员先培训后上岗制度。电力企业作为安全生产的责任主体,要把安全培训纳入企业发展整体规划,足额列支安全培训经费,严格培训制度,编制培训计划,建立奖惩机制,进行强制性全员安全培训教育,保证从业人员具备必要的安全生产知识,熟悉安全生产规章和操作规程,掌握本岗位的安全操作技能。电力监管机构作为安全培训的监管主体,把安全培训教育纳入日常监管的重要内容,指导督促企业落实培训责任,依法依规组织开展本地区安全培训工作。
电力行业安全培训按照国家有关法律法规,由电力企业、电力监管机构分别组织实施:
(1)以班组长、新工人、农民工为重点的电力企业从业人员必须经本企业组织的安全培训,经考试合格后上岗。新工人上岗前必须进行厂、车间、班组三级安全教育培训。在新工艺、新技术、新材料、新设备设施投入使用前,应对以班组长为重点的电力企业从业人员进行有关专门的岗位操作安全培训教育。农民工应享受和企业其他在岗职工同等的培训待遇,重点加强岗前培训、在岗技能提升培训和转岗培训。
(2)电力建设施工企业的主要负责人和安全管理人员必须接受电力监管机构组织的安全培训,经考试合格后持证上岗。电监会负责组织主要电力建设施工企业总部(集团公司)的主要负责人和安全管理人员的安全培训工作;电监会派出机构负责组织所辖地区电力建设施工企业的主要负责人和安全管理人员的培训工作。
(3)电力监管机构安全监管人员必须接受电监会组织的安全培训,经过执法资格培训考试合格后上岗。
(4)承担电力监管机构组织的安全培训的教师必须接受电监会组织的知识更新培训,经过考试合格后承担培训工作。
四、进度安排
第一阶段(xxx 年上半年):工作准备阶段。
各单位要认真学习好、宣传好、贯彻落实好《决定》,全面把握《决定》的基本精神和主要内容,认真查找所辖地区、所属企业安全培训工作中存在的问题,按照本方案要求,研究制定本地区、本企业安全培训实施计划,统一培训大纲和考试标准,保障培训经费需求,加强培训工作信息化建设,建立安全培训档案,强化安全培训师资队伍建设,为全面开展培训奠定基础。
第二阶段(xxx 年7 月-xxx 年9 月):组织实施阶段。
电力企业要严格落实企业职工先培训后上岗制度。企业新任用或者招录“三项岗位”人员,要组织其参加安全培训,经考试合格后上岗。要分层次、分专业、分岗位地组织做好以班组长、新工人、农民工为重点的电力企业从业人员安全培训,强化新颁布的《电力安全工作规程》的学习和宣贯,强化实际操作和现场安全培训,弘扬以“以人为本、安全发展”为主题的企业安全文化,实现从业人员从“要我安全”向“我要安全”的根本转变。
电力监管机构要按照职责分工,组织实施电力建设施工企业主要负责人、安全管理人员培训,定期开展持证上岗情况登记普查,建立信息库。要把电力行业安全培训纳入年度执法计划,作为日常安全检查的必查内容,对应持证未持证或者未经培训就上岗的人员,一律先离岗、培训持证后再上岗;对发生人员死亡事故负有责任的企业主要负责人、实际控制人和安全管理人员,要重新参加安全培训考试。要严格管理培训机构,做好证件发放和复审工作,对存在不按大纲教学、不按题库考试等行为的安全培训机构,一律依法严肃处罚。要组织本单位各级安全监管人员参加执法资格培训,新上岗人员要在上岗一年内参加执法资格培训考试。
安全培训机构要落实培训质量保障责任,健全安全培训质量控制制度,严格按培训大纲培训,严格学员、培训档案和培训收费管理,加强师资队伍建设和资金投入,持续改善培训条件。要严格教考分离制度,健全考务管理体系,建立考试档案,切实做到考试不合格不发证。
第三阶段(xxx 年10 月-xxx 年12 月):监督检查和总结评估阶段。
企业要建立安全培训自查自考制度,对自行组织的安全培训进行评估,查找培训中存在的问题,及时研究制定改进措施。要注意发现先进典型,特别是要针对农民工安全培训量大、面广、各地情况差异大的实际,及时总结推广好的经验和做法,探索研究管用实效、各具特色的农民工安全培训方法,不断提高安全培训工作水平。
电力监管机构要根据电力行业安全培训开展情况,总结好的经验,分析存在的主要问题,提出改进措施和要求。要修订完善安全培训的配套制度措施,实施有效的安全培训绩效考核和责任追究,确保安全培训工作要求贯彻到位、执行有力、成效明显。
五、工作要求
(一)加强组织领导,强化责任落实。各单位要认真贯彻落实《决定》,把加强安全培训教育作为一项重要的战略任务,坚定不移地抓紧抓好。要切实履行电力企业安全生产的主体责任和电力监管机构的监管职责,严格落实“三项岗位”人员持证上岗和从业人员先培训后上岗制度。安全培训机构要按照培训大纲认真组织实施培训,重视培训过程管理,保证培训质量和效果。
(二)加强基础建设,完善保障体系。电力监管机构要发挥电力安全专家委员会作用,从中选聘安全生产工作丰富经验的专家,充实教学力量,建立安全培训师资库。要大力发展、严格规范安全培训机构,整合优化安全培训资源。要严格证书延期继续教育制度。要减少对培训班的直接参与,由办培训向管培训、管考试、监督培训转变。要本着少而精、实用管用的原则,开发使用针对性强的安全培训教材,特别要注重开发可读性强、适合农民工特点的安全培训教材。
(三)改进方式方法,提高培训质量。各单位要建立规范的安全培训评估机制,加强对培训质量的评估检查。电力监管机构要抓紧建立相应的考核题库,严格考核标准,严格实行教考分离,确保培训质量。要加强培训机构负责人的培训和安全培训信息统计工作。各级安全培训机构要强化内部建设,积极推行信息化培训,开展案例教学和互动式教学,增强培训针对性。各企业要抓好职工日常安全教育,积极开展岗位练兵和技能比武等活动,增强培训效果。
篇8:计算机培训课件,信息安全
关键词:需求分析,需求管理,网络课件,信息技术
进行“大学计算机信息技术(简称CCIT)”网络课件开发第一步工作,就是首先要确认本课件应包含什么内容,能完成什么功能。“大学计算机信息技术”是高校开设的一门公共基础课,同时也是一门理论与实践并重的课程。高校学生由于生源、专业等之间的差异,计算机水平千差万别,因而开发出的“大学计算机信息技术”的网络课件能否解决目前班级授课制之中的分层次教学、个性化教学问题,是我们十分关心的事情。工欲善其事,必先利其器,在准备开发网络课件前,必须了解要满足的学生需求是什么,那些功能可以有效帮助学生解决学习问题,课件能否成为任课教师的有用的辅助工具等等,这时软件需求分析就提到日程上来了。
1 软件需求分析
一个软件产品的生命周期,包括从需求、设计、编程、测试、运行和升级维护共六个主要阶段,需求分析是软件开发过程中的首要任务,也是每个软件项目开发的基础,是用户和软件开发人员之间的桥梁。
简单地说需求分析定义了“做什么”,定义了用户问题和需求,定义了系统的范围与规模,好的需求分析活动有助于避免或尽早剔除早期错误,降低开发成本,改进软件质量。
1.1 需求开发
需求、资源、工期、质量这四个要素之间是有制约平衡关系的。CCIT网络课件的开发学校提供的资源是有限,开发时间是固定的,那么就需要在需求和质量上下功夫了,鱼和熊掌是不可兼得的,软件毕竟需要一行代码一行代码的写出来,开发人员的工作量是客观的,因此,本课件需求开发划分优先级,努力做到明确、完整、可测试,在保证基本需求和质量情况下,尽力实现更多的软件功能。
1.1.1 需求分析步骤
需求分析主要包括信息收集、分析和评价、文档编写、评审等一系列步骤,由于软件项目的需求具有不确定性、变化性和主观性的特点,使需求分析工作具有一定的复杂性且面临的潜在风险,因此在形成软件分析报告前,需要做大量的工作,只有更好地理解当前和预期的用户的问题及需要,才能提供更好的解决方案。访谈,调查表,头脑风暴、产品分析都是需求收集的方法。
首先和计算机系主任、教研室主任以及相关任课教师进行访谈式沟通,CCIT的任课教师众多,不同的教学经验和教学水平,使得他们对网络课件的需求不尽相同,通过反复沟通交流,从宏观上把握了教师的具体需求方向和趋势,建立起良好的沟通渠道和方式。
当然网络课件的最主要使用者是学校学生,因此课件的开发尤其要满足学生的学习需求。与学生的沟通,采用了个别访谈和集体问卷的方式,这一步的工作量很大,但非常重要。个别访谈的对象选取是有讲究的,覆盖了不同地域、不同年级、不同学习层次的学生,并及时记录他们的口头需求。集体问卷是根据事先收集的各类问题、建议等,做成调查问卷,采用以班级为单位,集体网上进行答卷,班级的选取覆盖全校各系部不同年级,最后在网上进行统计分析。在需求的完备、细化、准确等方面下这么大功夫,往往招到误解,被认为是浪费时间,其实不然,因为如果最终开发出来的CCIT网络课件得不到学生认可,不愿意去使用,那就标志着此软件项目的开发是失败的。
第二步工作就是根据前期的调研成果,将收集的信息标记优先级进行分类,每个需求都应被标记,这些分类可以同满足用户需求的重要性联系起来。形成需求分析报告初稿后,结合开发经费和时间等要素,建立用例模型,来表述系统的功能性需求。根据用例,和相关使用人员再一次就整个系统流程的设计合理性、准确性、易用性等问题进行探讨,汇总各方意见,对需求进行修改。对具体流程进行细化,相关数据进行确认,完成正式的需求分析报告,经相关领导签字确认,即可进行下一步开发设计工作了。
1.1.2 需求分析编写
一个项目的需求一般包括引言、任务概述、具体需求(数据描述、功能描述、接口、性能需求)、属性、其它支持信息等部分。
(1)引言。应提供整个需求的概述。包括此需求目的、范围、概述等内容。
目的:CCIT网络课件开发为解决目前班级授课制之中的分层次教学、个性化教学问题,提高学生自主学习能力,从而有效提高一级B一次性通过率而编写。
(2)任务概述。CCIT网络课件是基于B/S模式开发,能在互联网或局域网上发布的CAI课件。包括学生自学用的网络教学版和教师大课教学用的课堂演示版。网络课件包括首页、课程知识模块、习题实验模块、相关资源模块、网上交流模块、在线帮助等六大模块。以张福炎、孙志辉编著的“大学计算机信息技术教程”第4版教材为课件开发的蓝本,依据教学大纲和内容体系搭建课件的总体框架。
(3)具体需求。含所有的软件需求,其详细程度应使设计人员能够设计出可以满足这些需求的系统,并使测试人员能够测试该系统是否满足这些需求。包括功能性需求、安全性需求、可靠性需求、系统性能要求、其它要求等几部分。
CCIT网络课件的具体软件需求,这里不再赘述。
1.2 需求变更管理
需求文档获得通过后就必须置于需求管理下了,需求是“移动目标”,用户的需求会随时间及环境变化的,软件开发项目的过程越长,需求变更的可能性越大。
因为需求分析报告描述得再清晰也不能涵盖用户的所有需求,需求不可能是完备的,随着开发工作的不断进展,用户对系统的了解也逐步深入,新的要求也就越多,可能会想到各种新的功能和特色,比如对使用灵活性的新要求、对软件运行界面的新要求等。而对CCIT网络课件开发有个非常明确的目标就是在保证开发周期情况下尽量满足学生的学习需要,在成本影响允许的范围内可以降低需求的基线,提高用户的满意度,因此需求变更也就不可避免地一次又一次出现。
如果每次需求变更请求都被采纳的话,这个项目也许永远不能按时完成。但是如果置之不理,等软件项目进行到后期的时候可能才发现网络课件离学生的需求太远,研发周期就会严重滞后。
这种情况下项目组该怎么办?是接受变更还是拒绝?不管用什么方法,重要的是开发人员必须保证对需求变更的控制,怎么控制?就是进行需求管理。因此做好需求管理是至关重要的。
需求管理作为CMM中的一个关键过程域,伴随软件开发生命周期全过程。包括几项主要活动:需求收集、需求分析、需求变更、需求跟踪等,需求分析是其中的一项。
在项目计划中,经常把需求分析作为项目的一个过程阶段来对待,这个阶段经常在设计阶段启动的初期就结束了。而需求管理这个活动是贯穿于整个软件开发生命周期的,例如:在设计阶段执行的需求变更,在设计阶段、实现阶段、测试阶段中的需求跟踪等都是属于需求管理的工作范围。因此需求管理的目的就是要控制和维持需求事先约定,保证项目开发过程的一致性,使用户得到最终想要得产品,有效处理需求变更这个特殊和困难的挑战。
通常把需求的变更分为合理类和不合理类:合理类主要由用户不了解自己的需求和由于技术等因素引起的需求变化;不合理类主要是指由于开发人员需求文档质量不高、需求分析的缺陷等原因引起的需求变化。
需求变更既然不可避免,那么就必须有一套规范的处理流程。在发生变更时遵循规范的变更程序来管理变更。根据软件工程思想,需求说明书一般要经过论证,如果在需求说明书经过论证以后,需要在原有需求基础上追加新的需求或对原有需求进行修改,均属于需求变更。
在CCIT网络课件开发前已确定一个需求管理员,因为开发人员容易陷入开发工作而忽略了与用户的随时沟通,因此需要专职的需求变更管理人员负责与用户及时交流。
小的需求变更也要经过正规的需求管理流程,否则会积少成多,最终导致项目的失败。实施需求变更管理需要遵循如下原则:
(1)建立需求基线。需求基线是需求变更的依据。在开发过程中,需求确定并评审后,建立第一个需求基线。此后每次变更并经过评审后,都要重新确定新的需求基线。
(2)制订简单、有效的变更控制流程,并形成文档。
(3)需求变更一定要先申请再评估确认。
(4)需求变更后,受影响的软件计划、活动都要进行相应的变更,以保持和更新的需求一致。依据“变更申请-审批-更改-重新确认”的流程处理需求的变更,确保需求变更不会失去控制而导致项目发生混乱,使需求可以复用。
2 结束语
为了使开发的CCIT网络课件能尽快投入使用,有效弥补课堂教学的不足,为学生拓展学习视野,扩大知识面,更好地理解和掌握学科知识,在教学中发挥重要作用,软件需求分析一定要明晰准确,需求管理一定要有效,因为软件需求是软件设计及实现的基础,对于整个软件项目来说至关重要。软件项目需求管理是对需求的获取、组织及记录过程进行的管理,是软件开发成败的关键性因素。
参考文献
[1]尼尔·怀特著.管理软件开发项目—通向成功的最佳实践[M].第2版.北京:电子工业出版社,2002.
[2]魏昊,刘建新.浅谈软件项目开发过程中的需求分析和范围管理[J].北京:北京工业职业技术学院学报,2008,7(1):44-46.
[3]尚鲜连,贾国新.浅谈在软件项目管理中的问题分析方法[J].福州:福建电脑,2007(2):14-15.
[4]卫睿华.软件项目需求管理的研究[J].太原:山西财经大学学报,2008,30(1):37-37.
[5]黄远航,刘洪伟.信息交流模式对软件开发的影响—软件项目管理的信息交流探索[J].上海:计算机应用与软件,2007,24(2):62-64.
相关文章:
安全监管人员培训课件01-24
班组安全管理培训课件01-24
烟花爆竹安全培训课件01-24
设备安全培训课件01-24
项目部安全培训课件01-24
安全防范培训课件01-24
安全风险管理培训课件01-24
公司消防安全培训教案--这是授课材料,还有配套的同名PPT课件01-24
学校安全管理培训课件01-24
考研法硕真题及答案01-24