资源描述
谈在“三维动画”课程中如何激发学生的创新欲望
摘要:“三维动画”课堂教学是培养学生创新能力的主阵地,通过建立平等、民主、和谐的学习氛围、引导学生自行探究、激发学生的创新欲望、开展丰富多彩的创新实践活动等手段,可以为学生创新能力的发展,提供良好的条件。本文介绍了我院在这方面的教学实践。<br> 关键词<br>本文来自:计算机毕业网 :“三维动画”课堂教学;民主氛围;创新实践;创新能力<br> <br> 三维动画的设计和制作发展势头非常迅猛,已经在许多行业得到了广泛的应用。而且三维动画的创作具有挑战性与趣味性,可以锻炼人的空间构想能力,开发思维,激发人们的想象力。另一方面三维动画制作软件的强大制作功能,满足了人们进行发明创造的愿望。三维动画制广泛的应用也提供了大量的就业机会。因此提高“三维动画”课程的教学质量成为培养学生创新性和提高就业率的关键问题。<br> 在“三维动画”课程的教学中知识的传授变得并不重要,重要的是知识的选择、整合、转换和操作。学生最需要掌握的是那些包括面广、迁移性强、概括程度高的“核心”知识,而这些知识并非是靠言语所能“传授”的,它只能通过学生主动地“构建”和“再创造”而获得,“授人以鱼,不如授人以渔”,这就需要大学生的创新意识和创新能力在其中主动的发挥作用。因为在知识经济时代,创新意识和创新能力是获得知识的必备能力,没有这种能力就不能把握所学知识的精髓,得到只能是书本上的死的知识,而不能灵活地将知识运用到实践过程中去。<br> <br> 1建立平等、民主、和谐的学习氛围<br> <br> 现代的课堂教学不再是知识传递的过程,也是师生情感交融、人际交往、思想共鸣的过程,创设一种师生心理相融、民主交往良好的课堂气氛是促进学生自主创新、提高课堂教学效率的重要方式。<br> 在“三维动画”课程的教学中,教师首先利用互联网技术在网上搜索使用三维动画作品,并邀请学生一起参与搜索,看谁能搜索到更好更精彩的动画及特效与大家一起分享,这样就在调动学生积极性的同时引起了学生对动画技术的强烈好奇心,并让学生们了解了该课程的重要性和广泛的应用领域,这就比老师直接介绍更能最大限度地调动学生学习的主动性,同时加深学生对这门课的认识。<br> 在宽松和谐、平等民主的课堂环境中,学生的思维最大限度地活跃起来,积极主动地参与教学活动,教师不再扮演知识的传授者高高在上,而是课堂的组织者与大家一起探讨。<br> <br> 2引导学生自行探究<br> <br> 现代教学认为,教学不仅要重视知识的最终获得,还要重视帮助学生理解知识的形成过程,更要重视学生获到知识的探究过程。这就要求教师注重的不再是采用的最便捷、最简单的方法把自己了解的知识传授给学生,令学生得到暂时的满足,而是注重指导学生如何去自行探索知识,这样不但会使学生学习的方式更灵活,还会让学生在不断的实践锻炼中培养创新精神。<br> 在讲授“loft(放样)造型的基本概念”时,教师不急于介绍课程主题,而是先通过计算机课件播放出各种通过loft操作面得到的各种精彩造型,营造一种绚丽多彩,生动活泼轻松愉快的学习氛围,并提出问题:“大家能否通过原有知识创建出这些模型?”。学生纷纷动手实践,结果当然是以失败告终。这时让学生自己分析失败的原因,通过教师的引导,学生得出结论:原先所掌握的修改工具只适合将简单的二维图形转变为三维模型。当制作较简单模型时,这些功能非常有用,但对于复杂的造型就不够用了。这时播放教学课件“造船动画”,通过在不同截面处放入木板,构造出复杂的船体模型,此时提出问题:“船体是通过怎样的方法造出来的?”引导学生发挥探索精神分析造船的过程,最终得到loft放样原理:使用一系列截面形状(二维圆形)和一条路径(特定走向)组合出三维模型。<br> 教学课件提供的生动活泼的多媒体反馈信息不断刺激学生对新信息的搜索,使学生始终处于兴致勃勃的创造活动中。师生间的互动使教师的教学过程不是教“书”,而是人与人之间的交往,是将教学设计方案转化为学生活动的一个互动。在这个过程中,学生构建起自己的知识体系。<br> <br> 3激发学生的创新欲望<br> <br> 爱因斯坦认为想象力比知识重要,因为知识是有限的,而想象力概括着世界的一切,推动着进步,并且是知识的源泉。可以说一个人的想象力决定了他们的创新思维和创新能力。现在的学生十分缺乏创新欲望。这些学生习惯于顺其自然,从来不多想,也从来不敢标新立异,只愿模仿,依葫芦画瓢,不会另辟蹊径。如何在课程中改善这种现象呢?<br> 一是以人为本,尊重、关心、理解每一个学生。二是通过启发、诱导、激励来发现人的价值,发挥人的潜能,发展人的个性;三是充分发挥他们自身的特点,最大限度的开发他们的潜能与特长,激励他们勇于探索、开拓、发现、创造。<br> 在“三维动画”授课过程中,每个人对学习内容都有不同的体验和独立思考后的不同见解,设计的出发点和思路都不一样,“我认为”,“我可以这样”,“我还可以这样”……与他人不同的即是创新的“闪光点”。这就要求教师采用注意每一个学生的发展和进步,帮助他们捕捉这些闪光点并加以引导。例如,在学生掌握了编辑器的使用后,要求学生根据自己的理解和发挥自行创新,然后要求每个同学展示自己的创新作品,只要是自己的创新作品不论好坏都是优。在展示的过程中,教师和学生都可以提出自己的建议和意见,这样可帮助学生开拓自己的思路,往往这个时候能激起很多灵感,对教师的成长也起到重要的辅助作用。<br> <br> 4开展创新实践活动<br> <br> 学生的知识掌握和创造能力的发展,最终都将通过实践活动进行检验。任何实践活动都是技能和智能(感知、记忆、思维、想象)的密切结合。复杂的活动是这样,简单的活动也是这样。因此,实践活动,特别是创造性的实践活动,是培养学生创造性思维、创造技能及实现创造目标的手段和桥梁,是培养创造能力的重要环节。<br> 在课堂教学过程中,一方面教师和学生同时收集大量的3D动画片、3D特技、装修装饰图等素材,扩展和丰富教学资源库,通过这种方式拓展学生的思路,开阔他们的眼界,另一方面提出鼓励机制,根据学生兴趣的不同,分组开展三维动画设计,定期举行作品展示会,看看哪个小组的创意更精彩,对获得第一的小组给予加分奖励,五次获得优胜的小组可以获得期末免考的奖励。<br> 除了平时的小组设计外,“三维动画”课程配有专门的实训教学,在实训教学中引入一些公司正在设计的真实项目,要求学生提出自己的想法,积极参与。同时要求学生时刻关注身边正在发生的事,积极融入社会,比如创建自己心目中的校园、奥运场馆或模拟奥运会的开幕仪式,这样大大丰富了学生的想象力和增强了独立解决问题的能力、群体合作能力、交往能力、适应能力、捕捉信息和处理信息的能力。<br> <br> 5重视对学生的评价<br> <br> 创新,既需要智力的参与,也离不开情感的支持,因此在教学中要注重对学生创新情感的培养。学生的情感十分丰富,如热爱、美感、羡慕等,这些都可以成为创新的动机。人的活动都是有目的的,而目的都是为了需要的满足。常常说,需要是人的活动总动力、总根源(也称内在驱力)。学生的需要是多种多样的,如求知的需要、理解的需要、美的需要、创造的需要、自我实现的需要等。多给学生一些鼓励,一些支持,对学生的正确行为或好的成绩表示赞许,少一些打击和嘲讽,“好学生是夸出来的”,每个人都渴望得到别人的赏识,学生更是如此。<br> 在平时的探究性练习中,我都会邀请第一个做出作品的和作品最有创新性的学生给大家做演讲,告诉大家他的思考过程和设计方法以及灵感的来源,将这些与大家进行交流,看看他门所使用的方法是不是最快捷、最简单的,对他们给予肯定的赞美。同时请他们协助老师帮助碰到困难的学生,这样每个学生都有机会当老师,很自豪地帮助未完成作品的学生。通过这种方法刺激每一学生的表现欲,从而达到自主学习的过程。<br> 总之,现在社会知识的无限膨胀,陈旧周期快速缩短,人们对大学生的要求不仅仅是“基础扎实”、“专业对口”,更重要的是能否适应这种千变万化的世界。因此要求大学生从学校得到的不仅仅是知识,而是创新意识和创新能力。在创新意识和创新能力的指引下,大学生才有能力利用各种有利条件,根据所从事的工作不断完善自身的知识和能力结构,更好地达到完善自我和适应社会的目的。这对教师就提出了更高的要求,因此如何提高课堂教学质量也要在不断的摸索中寻求答案。<br> <br> 参考文献<br> [1] 郭长椹. 心理学专题[M].北京:科学普及出版社,1993:80-83.<br> [2] 易进 译. 学生作为研究者[M].北京:中国轻工业出版社.<br> [3] 沈湘秦 译. 自主课堂[M].北京:中国轻工业出版社.<br> </p> <p> </p> <p>
</p>
<P>关于计算机网络防御技术的探析</P>
<P> 关键词:计算机网络;安全;威胁;防御技术 <BR>摘要:我国计算机网络技术得到快速的发展,互联网因此也被广泛的应用,人们由此进入信息与网络社会,大量的信息在网络上迅速的产生和传播,由于网络本身的开放性和自由性也为私有信息的产生和数据被破坏提供了可能性,因此网络信息的安全受到了严重威胁,面对日益严重的网络安全问题,网络防御技术越来越受到人们的关注。 </P>
<P><BR> Research on Computer Network Defense Technology <BR> Bei Taizhong <BR> (Shandong Transportation Vocational College,Weifang261206,China) <BR> Abstract:With the rapidly development of China's computer network technology,therefore the Internet are widely used, people will enter information and network society,large amounts of information generated in the network and spread rapidly,due to the openness of the network itself and the freedom for production of private information and data provided by the possibility of damage, so the security of network information is a serious threaten now,face the growing network security,network defense technology taken more and more people's attention. <BR> Keywords:The computer network;Safety;Threaten;Defense technology <BR> 一、计算机网络安全概念 <BR> 计算机网络,是指利用通信线路把不同地域的具有独立功能的多台计算机及其外部设备连接起来,通过网络操作系统、网络通信协议及网络管理软件的综合管理和相互协调下,实现信息传递和资源共享的计算机系统。因此,计算机网络安全问题应该从计算机网络所涉及的全部内容考虑。它应该包括计算机组网的硬件、管理控制网络的软件,以及在网络上产生的包括共享的资源,快捷的网络服务在内的一个网络体系。参照ISO给出的计算机安全定义,人们认为计算机网络安全是指保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。 <BR> 二、威胁计算机网络安全有哪些 <BR> (一)物理威胁:物理威胁是指计算机硬件和存储介质不受到偷窃、废物搜寻及歼敌活动等现象发生。 <BR> (二)身份鉴别:由于身份鉴别通常是用设置口令的手段实现的,入侵者可通过口令圈套、密码破译等方法扰乱身份鉴别。口令圈套依靠欺骗手段获取口令,通过把一段代码模块插入登录过程之前获得用户的用户名和口令;密码破译通过用密码字典或其他工具软件来破解口令。 <BR> (三)编程威胁:所谓编程威胁是指通过病毒进行攻击的一种方法。由于病毒是一种能进行自我复制的代码,在网间不断传播更具有危害性。 <BR> (四)系统漏洞:系统漏洞也称为系统陷阱或代码漏洞,这通常源于操作系统设计者有意设置的,目的是为了使用户在失去对系统的访问权时,仍有机会进入系统。入侵者可使用扫描器发现系统陷阱、从而进行攻击。 <BR> 三、常见的计算机网络攻击 <BR> (一)通信侦收技术。计算机网络中的通信子网一般采用电缆、光缆、微波或卫星信道,穿越空间广、跨越距离远,易受敌方通信侦收的威胁。 <BR> (二)采用远程操控技术。非法用户通过计算机网络的远程终端,采用假冒身份和盗用的账号进行登录,从而进入计算机网络浏览查阅信息,直接威胁网络的信息安全。 <BR> (三)信息流量分析技术。由于非法用户在线路上通过监听而得到数据,并对其进行流量和流向的分析,从而获得敏感信息。 <BR> (四)篡改遭到数据。敌方可利用黑客对计算机网络的数据进行修改、增加或删除,造成数据破坏。 <BR> (五)数据遭受欺骗。即网上某非法用户有意冒充另一个合法用户接收或发送信息,欺骗、干扰计算机正常通信。 <BR> 四、计算机网络主要防御技术 <BR> (一)数据加密 <BR> 计算机网络数据保护的关键部位是输出到通信线路上的数据和存储在外存储器内的数据。因此,为防止被敌方通信侦收到有用信息或者是存储数据被敌窃取后一目了然地看懂其内容,必须对传输和存储的数据进行加密,这是计算机网络最基本的防御技术。 <BR> (二)端口保护 <BR> 网络中对端口的保护是网络访问控制的重点,这是由于远程终端和通信线路是信息安全的薄弱环节。端口保护分为单端保护和双端保护。 <BR> 1.单端保护 <BR> 单端保护由主机端的保护设备提供保护。如自动回叫设备在用户拨通主机线路并发出个人标识以后,会挂断线路,查出该用户的电话号码后再反挂回去,以防止终端假冒合法用户;静默调制解调器则在被接通后不立即发出调制声,以防止黑客的自动拨号程序发现这是一个计算机。 <BR> 2.双端保护 <BR> 双端保护是在主机端和用户端均采取控制保护。用户携带式验证器是对用户本身的验证,终端附装式验证则不需用户介入,由主机与终端自动进行。 <BR> 3.信息流控制 <BR> 信息流控制使通信的频度、报文的长度、形式及地址被掩盖,具体方法有填充报文与隐蔽传输路径二种,填充报文就是在无信息传输时,连续发出伪随机序列,使黑客不知哪些是有用信息,哪些是无用信息。隐蔽传输路径一般采用链路加密方式。 <BR> 4.数据完整性控制 <BR> 数据完整性包括数据内容的完整性和数据序列的完整性,即保证数据接收的内容和次序与发送时一致。数据完整性可通过对数据进行传输加密和差错控制编码来验证和控制。 <BR> 5.身份鉴别 <BR> 用户进入计算机网络之前,要经过身份鉴别,包括识别与验证,这也是访问控制的重要手段。采用识别方法,主要是确认那些人进入系统;所谓验证,是通过回答问题,验证身份,系统以此对身份所进行的真假鉴别。为了识别,对每个用户都规定唯一的标识。验证则可以采用口令鉴别、磁卡鉴别及生物特征鉴别等。 <BR> 五、总结 <BR> 计算机网络防御技术是一门新兴的交叉技术,综合运用了数学、物理、生物、通讯及计算机技术等诸多学科的基础理论和最新研究成果,同时还涉及政治、法律、军事等复杂层面.计算机网络防御技术工作不是一朝一夕的工作,而是一项长期的任务,需要人们的参与和努力,同时要加大投人,引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。 <BR> 参考文献: <BR> [1]王治,计算机网络安全探讨[J].科技创新导报,2008,2 <BR> [2]秦晋川,计算机网络安全性分析[J].商情,2009,4 <BR> [3]姜健,计算机通信网络安全与防护策略[J].科技资讯,2008,4 <BR> [4]油利娟,浅议网络安全技术[J].石河子科技,2009,3 <BR> [5]刘东生,基于可信计算技术的恶意代码防御研究[J].网络安全技术与应用,2007 </P>
<P> </P>
</p>
国家973信息技术与高性能软件基础规划项目首席科学家顾钧教授和中国工程院院士李国杰教授指出:“我国的软件开发要算法先行,这样才能推动软件技术的研究与开发,提高我国企业软件产品的技术竞争力和市场竞争力”。算法设计与分析是计算机专业的核心课程,是一门理论性与实践性相结合的课程。通过课程学习学生应掌握常用算法设计策略,提高软件开发设计和解决计算机科学与工程领域中较复杂的实际问题的能力;同时通过学习算法复杂性分析,培养学生在软件开发中注重效率的理念。<br> <br> 1亟待改进的现状<br> <br> 在我校本科生课外实践、毕业设计和研究生考试阅卷工作中,发现学生算法设计能力普遍欠缺,其它普通高校也有类似情况[1]。教材是体现教学内容和教学方法的知识载体,是进行教学的基本工具,分析现有的算法设计与分析教材,不难发现出现以上现象的根本原因。现有教材定位往往偏高,注重理论讲解高深,适合研究生、重点院校本科生使用,这样的教材往往导致学生对算法设计课程产生畏惧心理。现有教材对算法策略的讲解多以问题为章节,没有概括和归纳算法策略的特点,及在同一策略下不同问题的应用差别,学生很难系统地掌握算法策略的应用技能。另外,现有教材普遍只侧重算法效率分析,而缺乏提高效率方法和技巧的介绍,综上所述,深感有教材建设的必要性。<br> <br> 2本教材建设宗旨及其结构设计<br> <br> 根据现状分析,本教材建设以“适用性实用性”为宗旨,定位于普通高校计算机专业本科学生,以素质教育的为需求,注重培养学生解决实际问题的能力。基于此宗旨本书分四个层次: <br> 第一篇“引入篇”包含两章,从问题求解的步骤开始认识算法及其重要地位、并学习算法设计的基本过程、算法效率分析方法;为提高学生的学习兴趣,还对当前主流算法及软件进行了简要介绍(此节可作为选修)。<br> 第二篇“基础篇”,对算法设计基本工具循环、递归机制和数据结构的应用技巧和提高算法效率的方法做了讲解。<br> 第三篇“核心篇”包含两章,主要介绍了常用的几种算法策略,如:枚举法、递推法、分治法、贪婪算法、动态规划及与图搜索有关的算法策略,并对算法策略及其应用进行了总结比较。<br> 第四篇“应用篇”,每节针对同一问题采用不同的数学模型、不同数据结构或不同的算法策略进行算法设计,并进行算法效率上的分析比对。<br> <br> 3教材建设特色<br> <br> 教材建设遵循《中国计算机科学与技术学科教程2002》(“China Computing Curricula 2002”,简称“CCC2002”)知识体系,属于算法和复杂性(AL)的范畴。以AL1.基本算法分析和AL2.算法策略作为教材核心。<br> 教材建设中吸收国内外同类教材[2] [3][4]的优点并加以消化,力争浅显易懂地讲解深奥的算法设计策略和分析方法。在体现“适用性实用性”的宗旨下,本书和现有算法设计的教材相比主要特色有:<br> (1) 重系统性,符合认知规律<br> 本教材结构严谨,章节划分合理、层次分明。特别是教材第三篇“核心篇”摒弃同类教材中根据问题划分章节的方法,通过对算法策略特点的概括和归纳,以同一策略下的应用差别来划分章节,能反映知识点间的联系,符合认知规律。同时,在各章末尾对算法进行比较、总结,使学生能方便、全面地掌握算法策略的本质及其应用体系。<br> (2) 重启发性,体现创新意识<br> 有些算法设计教材中的例题,先给出问题的算法设计结果,再去讲解它们。这样做只能使学生“知其然”而“不知其所以然”。本书中例题要经过问题分析、数学建模、数据结构设计和算法设计后,才给出算法和算法分析。这样讲解富有启发性,利于培养学生“设计”算法的能力,而不是“记忆”算法的能力。同时,改变学生被动接受知识的习惯,养成主动学习的意识。<br> (3) 重适用性,提高学习效率<br> 第二篇“基础篇”是从程序设计到算法设计承上启下的内容,对问题求解的基本方法、算法基本工具的使用及提高算法效率的基本技巧做了必要的总结、归纳,相信这些内容会给普通院校的广大学生有较大的裨益,可以从根本上促使其打好学习算法设计的基础,提高学习效率。<br> (4) 重开放性,培养学科兴趣<br> 第一篇中对现代算法的概览,旨在扩大学生的知识面,提高学生对算法设计学习的兴趣。教材中还介绍了从算法到程序转换中的常见错误和注意事项,引导学生不能仅停留在形式化的算法描述阶段,而是要大胆上机实现,检验算法设计的结果。这样在提高学习本学科兴趣的同时,还能尽快提高学生的实践能力。<br> (5) 重实践性,拓宽思维空间<br> 教材中介绍的算法设计方法与现代的编程方法步调一致,有利于激发学生问题求解的欲望,增强综合应用能力。第四篇“算法设计实践”,每节中针对同一问题采用不同的数学模型、不同数据结构或不同的算法策略进行算法设计,旨在扩展学生解决问题的思路,促使学生灵活运用算法知识,而不是生搬硬套教材中的算法。同时,也可以通过对多种算法设计的分析比较认识算法的优劣。<br> <br> 4教材建设成果<br> <br> 教材已于2006年3月由清华大学出版社出版。教材出版后虽然仅使用一次,但教材初稿已多次作为算法设计与分析课程的讲稿,学生使用后普遍反映良好,他们认为教材将复杂的算法思想进行了高度的概括归纳,以简洁的方式呈现给读者,具有易读、易懂性,实例丰富,非常实用。省内其它院校进修的教师也认为这个教材(讲稿)内容充实,第四篇是全书的一个亮点,非常有利于提高学生的算法设计应用能力;教材没有过多的算法注释,为启发式、探究式、研究式教学方法提供了好的教学平台。2010年6月该教材已被列入国家“十一五”规划教材。 <br> 参考文献 <br> [1] 李海伦,唐全,“程序设计”课程教学改革的研究与实践——加强算法设计教学,提高学生编程能力《 计算机教育 》2005年 7期21-22<br> [2] 王晓东主编《计算机算法设计与分析(第二版)》,电子工业出版社,2004<br> [3] (沙特)阿苏外耶著,吴伟昶等译,《算法设计技巧与分析》,电子工业出版社,2004.8<br> [4] Sara Baase,Allen Van Gelder,《计算机算法——设计与分析导论》第三版,高等教育出版社,2001.6<br> </p> <p> </p> <p>
</p>
<P> 摘要:本文分三部分介绍了个人防火墙系统模型的设计。第一部分介绍了数据包过滤模块的设计;第二部分进程管理模块实现了与Windows操作系统的任务管理器的“任务管理”部分的功能;第三部分端口扫描模块在Windows平台下使用套接口(SOCKET)技术实现了把本机作为客户端,把需要扫描的IP地址所在的机器作为服务器端端口扫描。 <BR> 关键词:防火墙;套接口;内核;NDIS;过滤器 </P>
<P> <BR> Firewall Model Design against Data Package Filtering Technology <BR> Xiao Yu,Lv Dinghui <BR> (Puyang Vocational&Technical Institute,Puyang457000,China) <BR> Abstract:This three-part model describes the design of a personal firewall.The first part describes the design of packet filtering module;second part of the process management module with the Windows operating system Task Manager"Task Manager"section of the function;third part of the port scan module in the Windows platform using the socket ( SOCKET) technology has put the machine as the client,need to scan the IP address of the host machine as the server-side port scan. <BR> Keywords:Firewall;Socket;Kernel;NDIS;Filter <BR> <BR> 一、系统模块的划分 <BR> 系统由数据包过滤模块、进程管理模块及IP地址扫描功能三大部分组成。过滤模块是本系统工作的基础,在设计阶段充分考虑了系统在实际应用中的实际应用情况,设计了过滤规则的添加、修改,过滤数据包的实时性等,并详细描述了过滤钩子驱动的实现。进程管理模块可以在本系统查看并结束相应非法进程。客户端使用套接口技术实现了端口扫描功能。三部分结合在一起组成了个人防火墙系统的完整功能。 <BR> 二、过滤模块 <BR> (一)过滤模块的功能 <BR> 内核中将操作系统的网络传输所有出入包,都流入到虚拟设备中,按照一定的规则进行处理数据包,即可完成数据包过滤功能。 <BR> 程序的过滤模块主要应实现的功能包括: <BR> 添加过滤规则;删除过滤规则;保存过滤规则;加载过滤规则;卸载过滤规则;安装过滤规则;启动过滤;停止过滤。 <BR> 本文采用过滤钩子技术获取数据包,因此应当首先加载过滤钩子驱动。 <BR> (二)过滤钩子驱动 <BR> NDIS(网络驱动程序接口)提供了一种通过建立过滤器钩子驱动过滤IP包的方法。具体步骤是:在过滤器钩子驱动中建立一个普通的设备,通过IOCTL_PF_SET_TENSION_POINTER操作将其内核模式过滤钩子挂接到系统默认的IP过滤器驱动上,从而在其过滤钩子中实现完整的基于数据包的各种分析和过滤处理。该法仅能对IP包进行过滤,其他的协议不会经过该过滤钩子进行处理。下面对该步骤予以详细说明。 <BR> 1.过滤钩子驱动的创建 <BR> 首先由过滤器钩子驱动程序设置过滤器钩子回调函数,它是这类驱动程序的主体,通过系统提供的IP过滤器驱动注册这些过滤器钩子回调函数。接着,IP过滤器驱动就可以使用过滤器钩子决定如何处理传入或传出的数据包。 <BR> 当过滤器钩子驱动通过系统提供的IP过滤器驱动注册其过滤钩子(的入口点时,它给出了过滤器钩子的符号(可变)地址。由于过滤器驱动程序并不提供过滤器钩子入口点的名称,因此,开发人员可以自由选择过滤器钩子名称。一般地,应根据过滤器钩子函数的基本功能来命名[51]。 <BR> 过滤器钩子对传入和传出的数据包做一些特殊处理。首先是把数据包的特定信息和IP过滤器驱动提供给过滤器钩子的信息加以比较,以此决定下一步如何处理数据包。其次,在过滤器钩子检测完数据包后,向IP过滤器驱动回复三种响应代码,通知IP过滤器驱动如何对数据包进行处理数据包。 <BR> 2.初始化和卸载过滤器钩子驱动 <BR> 像所有的内核模式驱动程序一样,过滤器钩子驱动程序为驱动对象创建和初始化一个设备对象例程是某个系统对外提供的功能接口或服务的集合。通过IP过滤器驱动注册驱动的过滤器钩子。如果用户模式应用程序(非核心态工作模式)或高层驱动程序通过向下层过滤钩子驱动程序发送一个I/O控制请求设置过滤钩,则必须设置和输出一个控制设备的入口点。当操作系统卸载过滤器钩子驱动程序时,卸载例程将函数中已创建的设备对象移走,而不是清除先前已注册的过滤器钩子。 <BR> 3.设置和清除过滤器钩子 <BR> 过滤器钩子驱动程序设置了过滤器钩子回调函数,并通知IP过滤器驱动为每个传入或者传出的IP数据包调用这个钩子回调函数。过滤器钩子有可能清除先前注册的钩子回调。 <BR> 4.过滤器钩子的I/O控制 <BR> 当应用程序或者上层驱动程序通过向过滤器钩子驱动程序发送I/O控制请求建立过滤器钩子时,驱动程序自动会响应例程,例程处理发来的I/O控制请求。 <BR> 三、进程管理模块 <BR> (一)进程管理模块的功能 <BR> 程序的进程管理模块主要应实现的功能包括: <BR> 1.获取本机正在运行的系统进程的名称、ID号等,并显示在列表框中。 <BR> 2.删除某个进程:指定需要删除的进程的唯一标志号进行删除。 <BR> (二)进程管理的实现 <BR> 1.获取和显示系统进程 <BR> 首先使用函数给当前系统内执行的进程拍快照(Snapshot),也就是获得一个进程列表,该列表中记录着进程的ID、进程对应的可执行文件的名称等数据。然后遍历快照中记录的列表。可显示每个进程的可执行文件名和进程ID号等。 <BR> 2.删除系统进程 <BR> 在对一个进程操作前,必须首先取得该进程的进程句柄。函数创建进程后会返回一个进程句柄,而对于一个已经存在的进程,只能使用固定函数来取得这个进程的访问权限,该函数打开一个存在的进程并返回其句柄。 <BR> 四、基于套接口技术端口扫描模块的设计 <BR> 端口扫描模块通过创建套接口、请求连接、套接口I/O状态查等一系列动作与其他IP地址建立连接。主要实现的功能为:对单个IP地址的端口进行扫描;对IP段地址的特定端口进行扫描。 <BR> 五、小结 <BR> 本章描述了个人防火墙系统的设计模型。用户可以根据基于钩子过滤技术的数据包过滤模块获得的数据和IP过滤器驱动提供给过滤器钩子的信息加以比较,以此决定数据包被如何被处理。进程管理模块可以让用户更便捷的判断当前的进程是否合法,并决定是否继续或者中断当前进程。使用套接口技术来扫描当前与用户主机进行通信的IP地址,设计了端口扫功能,描在一定程度上起到了更加全面的保护作用。 </P>
<P> </P>
</p>
摘要:在VB程序设计课程的教学中,采用项目化教学能够避免传统教学方式的缺陷,提高学生分析问题和解决问题的能力,使学生在教学过程中不断得到实践技能的训练和综合素质的提升。本文指出这种教学的关键是针对教学计划的项目设计,并给出了几点设计原则;然后将整个项目分解成各个子项目模块,各模块中包含了教学知识点,并以一个子项目为例,详细介绍了项目化教学的实施过程及效果分析。<br> 关键词:VB程序设计;项目化教学;实践技能<br> <br> “VB程序设计”是一门面向理工类非计算机专业学生的计算机基础课,涉及面广、影响大。该课程旨在培养学生程序设计的基本思想 、项目开发方法、 程序调试技巧和算法分析能力,形成良好的编程风格;教会学生学习的方法,培养学生再学习能力,为以后使用计算机解决本专业的问题打下基础。目前以课程知识点为纲要的传统教学方式存在着很多问题,它已经越来越不能够满足新的形势下课程教学的需求了。<br> 1传统教学方式的缺陷<br> “VB程序设计”课程的教学中,传统的教学方式通常采用以知识点的层次递进为体系[1]。通常按照VB代码基础、程序基本结构、数组、过程、常用控件、文件读写、数据库等知识点层次递进为教学体系,教师按照教材把需要掌握的这些知识点按部就班地灌输给学生, 然后再带领学生上机来巩固所学的知识。这种教学方式虽然符合人的认知规律,但存在以下缺陷。<br> 1.1知识点联系不够紧密,学生的主动性不高<br> 传统教学中很多教师在课堂上举的一些例子往往是为了某个知识点,而且例子与例子之间没有联系。这样的教学容易造成学生缺乏主动性与创造性,他们大多只是对书中的例子或教师举的例子依葫芦画瓢,并且只求运行出结果就算万事大吉,而教师也常常以能否做出结果作为评判的标准。<br> 1.2对知识应用缺乏整体感<br> 作为一名设计师在设计一副作品时,如果只顾设计作品的各个组成部分,没有整体规划与协调,就无法完成一幅令人满意的作品。作为一名教师,如果按部就班地讲解“VB程序设计”的知识点,没有依托一个完整的实际项目,就会令学生接收的知识是零散的。<br> 1.3缺乏实际工程项目开发体验<br> 军事学院学生学习军事知识, 如果只是学理论,没有实际经验,是当不了将军的。同样学习“VB程序设计”,如果只是停留在知识点学习以及例题练习,没有实际工程项目开发的历练和体验,无法感受所学知识在实际工作中的作用和地位,将会抑制学生的学习兴趣,影响学习效果。<br> 2项目化教学的内涵及意义<br> 为改进程序设计课程传统教学存在的这些问题,我们在“VB程序设计”的教学中采用项目化教学。所谓项目化教学,是以某个工程项目为案例,该项目应涵盖课程中主要知识点,采用边讲知识点边设计项目中某个模块程序的教、学、做相结合的教学法,当课程各知识点讲完时,项目设计也已完成。学生不但能学到课程的主要知识,同时也完成了一个真实的项目设计。<br> 传统教学模式多为自下而上的线性结构学习, 在学习时多是只见树叶、不见森林,而项目化教学,是先在学习者面前呈现出一片美丽的森林,使他们自然而然想去其中寻宝。这样的教学方法使学生在学习过程中首先建立了系统和全局的概念,也使学生更加明确后续知识的学习目标。<br> 3项目化教学在VB教学中的实施过程<br> 项目化教学的具体实施可按照3个环节进行:项目设计;制定项目教学计划;项目实施。<br> 3.1项目设计<br> 在VB教学中采用项目化教学,教学的整个过程和所有内容以实际的工程项目来贯穿,教师依据教学内容选取工程项目。项目确定后,整个教学过程也就确定了,学生通过完成项目来达到对本课程教学内容的掌握,因此,项目任务的选取是关键。选取项目任务时,(1)要把握好任务的“质”,即需要了解VB的发展及社会的需求,也需要教师深入了解学生的基础和特点,选取学生感兴趣的能调动学生积极性的项目任务,即所选项目必须具备趣味性[2]。(2)是实用性,<br> 该项目本身应具有一定的实用价值,以消除学生心中的“学习无
展开阅读全文