计算迁移范文

2024-08-07

计算迁移范文(精选10篇)

计算迁移 第1篇

由于数据业务的不断拓展, 加上计算机存储技术管理人员的水平处于不均衡状态, 计算机存储能力缺乏足够的适应性去应对客户需求。计算机云存储, 是实现数据迁移的有效途径, 在存储中, 必须予以重视。下面本文就对计算机云存储数据迁移进行分析。

1 计算机云存储的数据迁移

同传统的虚拟化信息储存网络硬盘中, 可以窥见信息存储之于计算机应用有多麽重要的作用。在单个的存储环境之下, 数据间要实现有效传输, 对云存储的需求也在加大。数据之间, 要想从完全虚拟化的场景中走出来实现高度动态的存储, 就必须对其数据迁移进行详尽分析。

1.1 数据云迁移必须面对的考验

云网络的连接功能, 是数据迁移中, 面临的首要挑战。数据迁移中的网络来接, 是实现企业与云数据间快捷切换的有效途径。从其操作模式和格局来看, 云数据在相当长的一段时间内, 并不能完全实现数据的迁移的有效传输, 同样的, 对于网络连接能力的高低和本机的网络状况以及内部网络的安全现状必须实施仔细的分析。

1.2 如何有效地实现数据迁移

云迁移工具的使用, 是数据库到结构化数据使用中数据分析工具及迁移问题有效解决的必要措施。数据迁移工程中, 数据的筛选和数据的转换, 都是相当重要的问题。搭建云平台, 实现应用程序和系统数据的兼容性, 在后台使用中, 对数据库的容量进行详尽的把握。

同传统的网络硬盘相比, 云存储实现数据迁移是从其战略定位上来分析的。比如说金山快盘, 全球首创的云桥设计、云相机等功能降低了普通用户的使用门槛, 以其快速、安全、易用、实用的特性赢得了用户青睐, 利用无需数据线即能实现跨平台同步数据迁移。

比如说数据迁移方案, 使用表空间迁移。将表空间的元数据导出, 和数据文件一起, 复制到新库。执行元数据导入。一般来说, 整个导入导出的数据量不到5M。速度相当快, 但使用限制比较多。

导出时间:1分钟

导入时间:3分钟

导出文件:60M+数据文件1.5G

1.3 数据迁移中遇到的问题及改进措施

云存储的优势很多, 但是, 在使用过程中, 不能忽略它的劣势产生的消极作用。云数据存储中的主要问题就是对其性能的考验。就连计算机IT行业的专业研发人员, 也不能完全消除其性能这个瓶颈问题。首先是从宽带到web的连接中, 对宽带性能的考验。网速对宽带性能的约束是最主要的, 用户选择的宽带服务水平与其网络服务供应商的网络设备的性能, 都会使云存储的速度较慢。

同本地存储和网络磁盘存储相比, 使用本地存储复制两千兆字节的数据需要花几分钟, 而对于云存储, 同样的操作可能需要花几个小时来完成。云数据中心本身提供的性能以及整个网络的性能都会对云存储的速度设限。整个网络的性能, 还受来自其他客户的web流量、共享基础设施和转移到远程数据中心的数据量, 都会使云存储同其他丧失同本地存储和网络磁盘存储等量的价值。

安全问题, 是云存储数据中, 实施有效管理的重要考虑内容。

采用安全性数据转移方案, 除了云供应商的努力外, 还要是实施监控功能。这要求使用云存储的用户必须谨慎考虑潜在的安全问题, 并且部署适当的安全技术 (例如额外的加密层或者两步骤身份验证) , 实施加密处理。

数据所有权问题, 是云存储甚少考虑的问题。因为云存储的理论渊源是本地存储, IT专业人员对数据具有绝对的控制权, 但是当数据迁移以后, 数据中心根本就料及不到数据迁移的地点, 未经授权的个人访问数据情形就会发生。

从云存储的缺点进行了上述分析, 对其可行性也进行了相关探究。建立在适当规划基础上的云存储设备, 是当今企业最有利的信息化工具。他的逻辑性应用能够实现远程用户和移动用户建立文档、电子表格和其他文件的协作共享。

1.4 如何实现服务商之间的数据迁移

因为云储存在实现供应商与企业间数据传输迁移的高端化服务场景中, 有许多优缺点, 不可避免的会遭遇到企业的不满意服务现象, 这也是企业当前普遍遭遇到的问题。目前的云数据迁移, 要实现更换迁移, 还必须实施措施实施防护。

比如说:一客户换了邮件服务商, 邮件的转换问题——问一家企业原来使用35企业邮箱, 后来因不满意客户端是imap收信系统, 想更换263供应商, 实现邮件搬家, 如何实现快捷化省时工程。可根据企业规模和资本, 实施有效地服务器传输设备以规避数据迁移风险。根据数据量实施云存储迁移。

1.5 云终端故障处理方法

云终端的登陆界面开机密码, 隶属于windows系统的内部密码, 一旦设置。可以更改。但是一旦忘记密码, 网络厨师化就会失效, 就会影响云储存的正常使用。云登陆界面的MA地址的修改, 会影响云终端的网络访问, 密码一旦修改, 操作界面就会相应的出现问题。

1.6 计算机云储存中数据迁移总结分析

计算机云存储中数据迁移情况分析, 很大一部分得益于云存储技术。同“超级计算机”相比, 云存储处理技术通过数据迁移, 由分布式处理和合并时处理以及网络计算收纳箱综合性技术, 透过网络计算处理自动化程序自动分拆成无数较小的子程序, 最终经由云服务端的系统处理将数据系统传导给用户。

就局域网来说, 除了明确的知道其型号和配置外, 对于交换即、端口、路由器和防火墙以及系统服务器中安装的操作系统和软件, 他们之间采用的连接线缆等等, 都要综合考虑。换言之, 互联网和广域网云存储, 正是只需要了解到接入网 (运营商) 用户名和密码, 就能轻易实现数据的迁移传输。在现有的网络服务中, 云存储的功效, 就是无论在何时何地, 只要通过简单的网络接入线缆和一个用户、密码, 就可以接入互联网和广域网。在长项网络服务带来的足够便利的同时, 通过应用软件或者应用接口, 为用户提供一定类型的存储和访问服务。

2 计算机云存储的数据迁移关系

广域网下小数据量的迁移, 常用pl/ldeveloper工具来完成。在本地打开excel文件, 复制数据。然后通过“远程桌面”, 到远程服务器的pl/l界面上粘贴, 就可以了。操作简单方便。

第一步:在本地复制数据;

第二步:打开远程桌面;

第三步:在远程机器的pl/l里面粘贴数据;

第四步:保存数据这种方法在小数据量下很好用。大数据量时, 一个表一个表的粘贴比较麻烦, 且一粘贴可能就卡在那里了, 得等10来分钟。自此, 广域网下小数据量的迁移就完成了。

3 结论

计算机云存储中数据迁移中, 应尽量避免数据迁移错误。以优化存储, 保证数据完整。整合存储状态, 提高迁移数的效率和灵活性, 为实现数据迁移提供有效地平台。对云存储中数据迁移的分析, 是为了实现云供应商和企业间有效运作的必要工具。在数据迁移过程中, 对数据完整性的改进河北系统性效率关系, 都是实现数据有效迁移的必然措施。

摘要:云存储技术是计算机发展过程中的一项重要技术, 其中数字迁移是从完全虚拟化的场景中走出来实现高度动态存储的必然条件, 因此就必须对计算机云存储数据迁移进行详细的研究。

关键词:计算机,云存储,数据迁移

参考文献

[1]宿培成.关于计算机云存储中数据迁移的分析[J].信息安全与技术, 2012 (5) :164-165

计算迁移 第2篇

【关键词】计算机应用基础;迁移教学;策略研究

社会经济发展促进各行各业的壮大,这也造成人才需求量急需增加,国家与社会对教学事业越来越看重。加上目前我国市场经济体制正在不断完善,经济模式向集约型经济转变,这导致社会对人才需求的方向也在逐渐变化,特别需要具有一定专业技能的中等专业人才,这种形势给中职院校带来发展的机会,抓住机会可以实现院校的进一步发展。本文中主要阐述中职计算机应用基础中迁移教学策略的具体应用。

1中职计算机应用基础教学中存在问题

科学技术发展带动计算机网络技术的进步,加上计算机技术更新换代速度加快,几乎可以用一日一变化来形容,所以做好计算机应用基础教学具有现实意义。但很多时候我们的课堂教学依然停留在以前,明显没有跟上社会的发展,造成教学中出现教材落后于课堂内容,课堂内容落后于社会应用水平的怪圈。学生不可能在学校学到所有的知识,能学到的东西毕竟有限,而且一旦出现技术进步,所学的知识就会落伍。造成培养出的人才不能满足社会需求。传统教学模式中以教师为主,实行满堂灌的理论模式,教学模式僵化,学生只能被动的选择接受,自身创造性思维被限制。中职计算机应用基础教学中应该注重培养学生实践能力,所以需要构建相应的配套实践课程。但分析实际情况来看,教学教材质量普遍较低,教材中的软件落后于实际应用软件,或是对软件没有进行深入讲解,都是一点带过。

2提高中职计算机应用基础迁移教学效果的措施

2.1创设相应教学环境

中职生大部分都存在学习基础薄弱的问题,本身对学习兴趣不大,也没有合适的学习方法与学习目标,也不能达到知识迁移的目的,而且时间一长,学生本就不多的学习兴趣将被消磨干净。针对这种情况,教师教学中联系实际教学情况,借助教学用具与设备等构建相应的教学情景,通过情景激发学生学习兴趣,提高教学质量。具体而言,在计算机应用基础课堂教学中,教师结合实际创设问题场景,设置一些具有趣味性与实践性特点的学习任务,让学生完成这些学习任务,激发学习兴趣,引导学生探究知识的欲望,达成知识迁移目的。再以复杂表格制作课程为例,为提高教学效果,教师可以利用课余时间提前制作好两个略有差别的Flash课件,在课堂上让学生找出两个课件的差别,等学生找到不同点后,教师顺势提出此次教学目标。这种教学方法不但可以活跃课堂氛围,提高教学趣味性,还可以充分调动学生学习积极性,参与到课堂活动中。当然教师创设相关教学情景时需要联系实际情况,不能想当然设置一些花哨不适用的情景,这就需要以教学实际为基础,了解学生个人情况与需求,提高教学效果。

2.2做好实践能力培养

中职计算机应用基础迁移教学,就需要教师在讲解与计算机相关理论时,有意识的培养学生计算机实践能力。让学生通过实践将理论知识具现,将理论知识转为自身的技术储备,而且通过具现可以培养学生用理论知识解决现实问题的能力。比如教师知道机械专业学生练习Word绘图工具时,除了让学生完成常见的名片、倒福字和中国结等联系外,还需要知道学生绘制机械零件,这样可以帮助学生实现计算机应用基础知识与专业知识相结合,同时达成理论知识学习到实践迁移应用的目的。再比如,中职计算机教师可以组织一些规模不大的计算机技能比赛,比赛内容包括计算机常识、网页制作和组织录入等,比赛模式可以分成个人与团队两大类。通过比赛的组织,可以促进学生实践能力的提高,实现知识迁移。与此同时,教师组织比赛时需充分结合学生实际情况,指导学生熟练掌握各种计算机技能,在赛事中培养学生的团队合作意识。只有这样,才能充分检验学生计算机知识和技能的掌握程度,让学生感受到成功的喜悦,培养出学生学习迁移的良好品质。

3如何提高学生迁移心的培训效果

迁移心的内容较多,一般情况下可以划分成迁移意识与迁移思维,培养学生的迁移心有助于教学效果的提升,具体而言,教师需要在教学活动中培养学生迁移意识,在学习课程内容的基础上实现计算机知识迁移。通常而言,提高学生迁移心可以通过以下三方面实现。首先教师教学水平关系到教学效果的好坏,随着时代进步与课程改革的深入,原有的教学方法逐渐不能适应这些改变。教师就需要不断革新自己的教学理念,不断学习前沿教学方法,促进教学水平提高,只有这样,才能确保课堂教学效果。当然仅仅做到这些是不够的,教师还需要在其他教学环节中运用迁移理念,提高学生迁移意识与迁移能力;其次联系实际生活,培养学生迁移意识。伴随着计算机技术的发展,其在社会中发挥着越来越重要的作用,改变原有的生活模式。在教学中应该结合实际生活,帮助学生养成学以致用的思维习惯,实现理论知识为生活服务的目的;最后联系其他专业。伴随着计算机专业进一步发展,计算机已成为很多专业的基本学习工具,大幅度提升专业教学水平,促使教学手段更加丰富。计算机应用是教授相关基础知识与技能的学科,因此日常教学中应该有意识培训学生计算机应用能力,为学生步入社会走上岗位奠定基础,帮助学生逐渐培养学习信心与迁移意识。

4结语

现如今计算机在人们生活、工作中扮演着重要角色,更改变人们生活模式,也促进教学手段的改变。在中职计算机应用基础迁移教学中,迁移教学方法的选择十分重要,需要教师综合考虑教学目标与教学任务,最终实现教学水平的提高,为社会培养大量的中端计算机人才。

参考文献

[1]宦培莉.中职计算机应用基础教学迁移教学策略的应用[J].文理导航(上旬),(10):44-45.

[2]张涛.基础迁移教学策略应用于中职计算机教学的分析[J].信息系统工程,2015(07):78.

[3]张云飞.中职计算机应用基础迁移教学策略研究[J].现代国企研究,2015(12):12.

[4]张丽刚.基础迁移教学在中职计算机教学中的应用[J].新课程(下),(03):23-25.

计算迁移 第3篇

关键词:中职 计算机应用基础教学 迁移教学策略 应用

当前,计算机行业飞速发展,快速发展的社会对掌握较高信息技术和实践能力的人才需求越来越大,迁移教学策略将会是一种有效的培养方法。学生们可以通过迁移教学策略,来培养自主学习、合作学习的能力,掌握科学的学习方法,在不断变化的社会环境中,提高自身的环境适应力。因此,中职教育应改革现在的传统教育,加强迁移教学策略的应用,为社会发展提供高质量的人才。

一、中职学校计算机应用基础课程的现状

1.学生水平高低不一

由于学生来自不同地区,有着不同的文化和价值观念,学生的水平参差不齐,而且每位学生对于计算机知识的接受能力也有差异。这就给老师的教授造成了很大的困难。例如,老师讲到一个新知识点的时候,对于那些了解计算机和对计算机理解能力强的学生来说非常简单易懂,然而,对于那些不了解计算机知识和理解能力差的学生来说就感到非常困难。如果老师继续讲新知识,会让不懂的学生学习起来更加困难,如果老师将知识再讲授一次,必然会浪费大量时间,使得老师左右为难。

2.教学设施不完善

在这信息化的时代,计算机硬件的配备将会直接影响学习的效率。虽然,计算机在我国已经普及,但是有些中职学校的硬件设施还比较落后,仍然使用过时的计算机。例如,在学习word的时候,老式的计算机安装的可能是早期的word文档,功能不完善,同教材知识有些脱节,导致学生不能有效地学习计算机应用基础知识。

3.教学内容与实践要求不一致

每个专业所需要的计算机知识不同,对于计算机应用基础的学习侧重点也不同。老师没有根据每个专业的特点来进行授课,不去结合实践进行教学,只让学生按图索骥。学生们即使掌握了课本知识,在实践中也无从下手。并且学生在课后缺乏实践操作,没有把在课本上学习的知识充分应用到实践当中,造成了教学内容与实践要求脱节。

二、加强中职计算机应用基础教学迁移教学策略的应用

1.提高学生迁移能力

学生的迁移能力将直接影响知识与实践结合的结果。学生迁移能力的提高,不仅需要学生的自身努力,还需要老师合理的教导。提高学生的迁移能力可以通过下面两种方法实现。

(1)老师灵活教学。面对能力不同的学生采取不同的方法,老师和学生一起制订学习计划,领导学生自觉培养迁移能力。例如,在学习计算机输入/输出设备时,老师可以带领学生去电子市场进行参观和学习,让学生根据所学知识提出问题、解决问题,迁移到实践中去。

(2)组织计算机技能比赛。让学生以个人或团体为单位设计项目,进行计算机技能比赛,把学习的知识融入到实践当中,提高学生的动手能力和创新能力。可以根据年级来设定比赛内容,也可以根据比赛项目来设定比赛,例如网页制作、程序开发、计算机硬件组装和计算机常识比赛等等。

2.开设实践操作课程

为了激发学生对计算机的学习兴趣,采用边学边实践的教学方法组织课程学习,开设实践操作课程。如今,大部分中职学校开设了实践操作课程,并取得了理想的结果,学生通过上机实践操作,充分把课本上的知识与实际操作结合起来,实现了知识的快速提取和应用。

3.为学生提供实习机会

实习,顾名思义,就是在实践中学习。学生要将所学的知识进行认识、实践、再认识、再实践,将知识迁移到实际工作当中。中职学校应为学生提供大量的实习机会,实习一方面可以让学生了解自身的不足,在实习的过程中不断学习、不断完善自己,为进入社会打下坚实的基础。另一方面可以让学生在未来就业的时候选择恰当的职业,明确自己的兴趣所在,发挥所学知识。现在的中职学校也越来越重视实习的作用,促进了学生迁移能力的提升,使学生能够游刃有余的解决计算机问题。

云计算环境下虚拟机在线迁移优化 第4篇

云计算技术的发展与应用已经成为现今研究的热点[1], 这种新型网络应用模式逐渐被工业界和学术界关注。而作为云计算最坚实的技术保障和推动者之一的虚拟化技术[2], 已经成为数据中心或者云环境下最基本的资源管理技术。通过使用虚拟化技术可以给公司带来很多便利, 例如可通过虚拟化技术实现资源的整合、将多余的资源释放, 从而提高了资源的利用率、减少所需服务器数量、进一步减少了设备方面的投资, 达到了降低管理维护成本的目的。随着虚拟技术的不断发展, 产生了许多新型技术, 其中, 虚拟机在线迁移[3]是虚拟化独有的也是最重要的技术之一。

虚拟机在线迁移能够将正运行于VMM (virtual machine monitor) [4]上的虚拟机从一台物理主机迁移到另一台物理主机, 在目的主机上恢复运行, 并且确保在它上面运行的应用程序在迁移过程中能正常运行。云计算环境下的许多服务和应用通过利用在线迁移技术都变得更加便利, 比如一些软件的在线升级、云计算下数据库在线维护、以及服务器负载均衡等变得更容易实现。

在内存预拷贝迁移优化研究领域, 许多研究者取得了一定的成果。文献[5]提出了XBRLE动态迁移算法, XBRLE动态迁移算法将Delta压缩应用于预拷贝迁移算法的内存页传输过程, 即传输内存页面中发生改变的部分而不是整个页面。文献[6]提出了MDD动态迁移方法, 这种迁移算法是基于内存冗余数据消除策略的预拷贝迁移方法, 将冗余数据删除策略应用于预拷贝迁移中。文献[7]提出了页面传输动态重排序方法 (dynamic page transfer reordering) , 这种方法在迁移过程中动态调整虚拟机内存页面的传输顺序来提高迁移的效率。文献[8]提出的用于动态迁移过程中的高效内存传输方法Microwiper是通过调整内存传输的顺序来优化方法的。文献[9]将CPU调度引入预拷贝迁移过程中来控制脏页面产生率, 在迭代拷贝阶段调节分配给虚拟机的CPU时间片以控制写内存速度。文献[10]描述了对依赖感知的虚拟机动态迁移方法通过process tainting机制识别进程创建的外部依赖从而达到迁移优化的目的。

上述这些方法都存在着自己的优点, 从不同角度改善提高迁移效率, 但在内存迁移与传输效率上还有改进空间。本文分析研究了预拷贝机制, 发现在传输过程中, 有许多的内存页被反复重传, 造成脏页 (被修改过的内存页即为脏页) 的总迁移量变多, 导致很多不必要的开销。基于概率预测[11]与内存压缩的内存迁移思想, 设计了相应的内存页修改概率预测的内存迁移算法和内存页压缩算法。在Xen系统下, 通过改动Linux内核配置, 做了具体的实验, 试验结果证实了本文提出的虚拟机在线迁移算法能够提高迁移性能。

1 在线迁移原理分析

1.1 在线迁移原理

由图1可知虚拟机迁移的框架主要包括4个模块, 它们之间运行顺序为:首先由迁移监听模块发出迁移信号, 接着运行迁移模块进行迁移, 然后冻结模块对源域进行冻结, 最后目标域唤醒模块将目标域唤醒。各模块的主要作用如下:

监听迁移模块:它主要是承担迁移之前的一些监听工作, 如对每个域的运行情况进行监测以便选择作为目标域等。

运行迁移模块:该模块在迁移过程中占着比较重要的地位, 主要负责具体的迁移实施, 直接影响迁移消耗时间和停机时间。收到来自监听模块发出的迁移信号, 便开始迁移。第一次迭代是把所有的内存页拷贝到目标域上, 之后的每一次迭代只拷贝上一次拷贝过程中产生的脏页。刚开始由于传输量比较大, 所以需要的迭代时间比较长。在迭代传输过程中, 源主机里的应用程序会对内存进行读写, 接着在迭代过程中将源域服务器里修改过的内存页标记, 下一次迭代时将修改过的脏页传输过去, 以此循环直到达到停止迭代条件,

冻结模块:启动冻结模块后, 对源主机进行冻结, 然后一次性将没有传的页和修改过的内存页传输过去, 确保同步。

目标唤醒模块:在停机迭代传输全部完成之后, 将冻结的目标主机唤醒。

1.2 在线迁移不足

虚拟机迁移的内存迁移过程就是第一次迭代先把全部内存传输到目标域, 刚开始由于传输量比较大, 所以需要的迭代时间比较长。预拷贝方法相比于其他方法, 优点是较好地处理了停机时间和总迁移时间之间的关系。即通过不断地循环迭代将数据从源主机传输到目标主机上, 让目标主机上的数据不断更新, 使两台机器的内存数据趋于同步, 使目标主机与源主机之间内存数据差异越来越小, 当差异缩小到一定范围时, 便可进行停机拷贝, 这样最后需要变动的内存数据就降至到了最低, 大大减少了虚拟机停机来同步这部分数据的传输时间。但它的不足就是:

(1) 在第1次迭代传输时, 没有必要将所有的内存页传输。因为大部分内存页在随后的迭代过程中会被多次修改, 又需要重新迭代传送。这样不但增加了第一次迭代传输的时间, 还增加了迭代传输的迁移率。

(2) 只考虑了内存页的上一次迭代修改情况。这种方面是不周全的, 如果内存页是周期性改动, 即第一次迭代内存页改动, 第二次迭代内存页不改动, 第三次内存页又改动, 像这一类间断性频繁修改情况, 预拷贝方法处理的效果不太显著。这就增加了内存页重复传输的次数, 增加了脏页总迁移的数量。

此外, 在传输流量方面, 还可以作进一步的优化, 如为了减少传输数据量及传输的时间, 可以考虑将传输的数据量进一步缩小, 采用压缩算法。

2 基于内存页概率预测的内存页迁移算法

为提高迁移的效率, 进一步改善在线迁移的性能, 本文在原有的迁移框架上对预拷贝机制做了改进。在运行迁移模块中又增加了脏页预测和内存压缩的功能。图2给出了改进后的迁移机制。

为提高内存迁移效率, 传统拷贝机制根据页面的状态把内存页面分为了3种, 这三种位页图分别为:to_send、to_skip和to_fix, 每种位页图具体说明如下:

to_send:就是上一轮迭代时修改过的脏页。

to_skip:就是本次迭代可以跳过, 不传的页面。

to_fix:就是最后一轮传送的内存页。

实际上, 在迭代过程中, 上一轮被修改过的内存页在下一次会被传输, 即被to_send标记的脏页, 就会在本次迭代中传送出去。To_fix记录的是那些需要在停机拷贝阶段传输的内存页。To_skip位页图被引入, 一定程度上减少了脏页的反复重传。To_skip标示的是那些在连续两次迭代中都修改了的内存页, 本次迭代不用传输。这种方法对于内存页连续修改的情况起到了一定的效果, 但对于那些频繁改动但间隔性修改的内存页不起作用。例如某张内存页在迭代过程中总是间隔性修改 (修改-不修改-修改) , 即上次迭代修改, 本次迭代不修改, 下次迭代又修改, To_skip针对这种情况处理效果不太理想。换句话说, 一个页面如果多次间隔性修改就要多次传输, 这样就影响了迁移效率。

为解决上述方法中存在的问题, 本文在预拷贝方法中, 除了以上三种位页图, 又新增了一个位页图:to_stay, 这个位页图是专门用于标示那些改动非常频繁的内存页。被to_stay标记的页是在最后一轮传送。作用与位页图to_fix一样, 但原理不同, to_fix记录的是那些需要在停机拷贝阶段传输的内存页, 而to_stay是记录的那些改动特别频繁的内存页, 可能每次迭代传输都会改动, 所以也就直接放在最后传输。这样将减少很多改动频繁的内存页在迁移过程中反复重传的次数。

为了更好地确定哪些内存页频繁变化, 增加了脏页预测算法对内存页进行预测, 根据内存页修改频率判断此内存页是否需要在最后一轮传输, 每一轮迭代之后判断是否满足停机迭代条件, 满足停机迭代条件就进入停机拷贝阶段, 如果不满足就进入下一轮迭代。首先给出了迭代停机条件[12], 如下为代码解析,

由代码可知, 当满足上述任意条件中一个时, 便开始进入停机拷贝阶段, 上述条件分别是:

(1) 当次迭代传输的量大于上一次迭代传输量, 造成了不收敛, 并且还超过了网络负载最大值, 此时便停止迭代, 进入停机拷贝阶段。

(2) 当迭代次数操作了最大迭代数值时, 也停止迭代, 进入停机拷贝阶段。

(3) 当迭代传输的数量已经很小时, 就没有必要再继续迭代, 可以直接进入停机拷贝阶段, 这里的数量大小是相对于根据迁移的总页数。

(4) 发送的总页数大于Guest OS的最大页数, 也停止迭代, 进入停机拷贝阶段。

为实现此算法, 需要添加如表1所示的数据变量。

iter和page_modifycount的初始值为0, threshold_value的初始值为0.8, 改进后的脏页预测算法主要步骤如下:

(1) 收到迁移信号时, 开始启动对内存页读写监听, 记录4个停机时间内每张内存页的修改频率。

(2) 第一次迭代时, 不把全部内存页传输, 而是根据记录的内存页修改频率判断, 将内存页中改变频率低的前50%页内存页先传输过去, 这样第一次就减少了传输量, 减少了传输的时间。

(3) 每一轮迭代传输完成之后, 判断是否符合停机拷贝条件, 如果不满足, 跳转步骤 (4) , 如果满足, 跳转步骤 (8) 。

(4) 每一轮迭代结束之后, 迭代次数自动加1, 即iter++;对迭代次数判断, 如果迭代的次数小于等于4次, 跳转步骤 (5) , 否则跳转步骤 (6) 。

(5) 进行下一轮迭代, 与传统预拷贝迁移机制一样, 将上一次迭代过程中满足条件的修改过的内存页传送到目的主机上。同时在传输的过程中, 仍然通过变量page_modifycount[j]对内存页的修改情况进行叠加, j表示第j张内存页。完成之后转步骤 (3) 。

(6) 对修改过的内存页进行统计判断, 每张内存页的改动频率F (j) 。

F (j) =page_modify Count[j]/iter;j表示第j张内存页。

这里需要设置一个阈值threshold_value对改动频率进行判断, 这里的threshold_value取值为0.8, 判断依据如下:如果

page_modify Count[j]/iter>threshold_value, 转步骤 (7) , 否则转步骤 (5) 。

(7) 将高于阈值的内存页标记为to_stay, 这些被标记的内存页在最后一轮传输, 转步骤 (5) 。

(8) 满足停机拷贝条件, 进入停机阶段。

3 内存压缩模块

内存压缩模块就是先根据需要传输的内存页的特征, 选择相应的压缩算法并将其进行压缩, 然后再传输。由于压缩后传输量变小了, 所以内存压缩可以提高在线迁移的性能。一方面, 内存压缩之后变小只需要更短的时间传输, 增强了用于迁移的网络带宽, 另一方面, 由于源节点和目标节点之间的数据量减少, 使得迁移网络流量下降很多。

内存压缩最重要也是最基本的一点就是压缩之后不能出现丢失部分数据, 在这一问题上大多数的压缩方法都可以实现, 其次就是压缩的开销要越小越好。如果压缩的开销时间较长, 在线迁移时就不会有优势了。而压缩所花费的时间主要是CPU的开销, 因为内存压缩算法不会占用较多内存, 几乎可以忽略。因此如何有效的处理压缩开销和压缩效果之间的关系, 是减少传输量、提高传输效率的关键之一, 重点在于针对不同内存页特征选好相应压缩算法。

文献[13]中指出:一般压缩算法采用WKdm算法[14], 但LZO[15]这种压缩算法在虚拟机迁移这个整体环境中相对其他算法有一定的优势, 是专门设计用于快速有效的将内存中数据压缩的算法。LZO压缩算法具有以下特征:

(1) 解压简单, 速度非常快, 由于在线迁移对时间比较敏感, 所以解压速度快突出了LZO算法的优势。

(2) 解压不需要内存, 压缩的速度也很快, 一般只需要64k B的内存, 之所以要迁移, 可能就是因为内存不足等原因。显而易见在这一点上, LZO算法对比其他压缩算法又有了一定的优势。

(3) 可以得到相当有竞争力的压缩比, 这一点又有利于在线迁移, 传输迁移量明显减少, 进一步释放了网络传输量, 又缩小了传输时间。

(4) 算法是无损的。这个比较重要但也是最基本的, 绝大多数压缩算法都能满足。

(5) 算法是线程安全的, 并且LZO支持重复压缩以及原地解压。线程安全保证了数据的准确性。

4 实验与结果分析

迁移实验是在局域网内两个pc机之间进行的, 两台PC机的配置一样, 虚拟平台是Xen4.1, 虚拟机操作系统Ubuntu11.10, 在同一个局域网内, 属于同构环境下虚拟机动态迁移。迁移内存大小分别为128M, 256M, 512M, 1024M。多次实验取平均值, 总的迁移时间的对比如图3所示。

从图3可以看出, 与预拷贝相比, 改进的算法总的迁移时间比原先的少了, 而且比较明显, 有显著的改善。

从图4可以看出, 不管内存多大, 停机时间都差不多, 改进后的算法将停机时间进一步缩小, 提高了性能。

5 结束语

本文首先给出了传统迁移算法的迁移机制, 并对其作了具体分析, 针对其迁移时内存页会反复重传导致迁移时间较长的问题做了改进, 即在预拷贝算法中增加了脏页预测算法和内存压缩算法相结合的方法。通过实验得出, 脏页预测算法有效地降低了迭代次数, 消耗的停机时间和迁移时间进一步减少, 内存压缩算法压缩了传输的总量, 节省了传输时间, 达到了更快迁移虚拟机的目的。

摘要:在线迁移在云计算平台下已广泛使用, 虚拟机内存迁移主要采用的是预拷贝算法。传统预拷贝算法在迭代过程中会将脏页反复重传导致迁移时间较长, 针对这一问题文章提出了在拷贝过程中增加脏页预测算法和内存压缩算法相结合的方法。脏页预测算法是采用统计方法, 依据内存页历史操作情况对改动频繁的内存页进行标记, 根据标记决定是否在最后一轮内存迁移中传输, 为了减少迁移传输量, 先通过内存压缩算法将其压缩, 然后再传输。实验结果表明, 改进后的方法有效地降低了停机时间和迁移时间, 提高了迁移效率, 达到了更快迁移的目的。

计算迁移 第5篇

关键词:银行计算机系统;数据迁移;系统停机;研究应用

中图分类号:TP311.13

1 银行计算机系统数据迁移与系统停机的研究背景

随着科学技术的不断发展,我国各个银行已经开始使用计算机技术来管理银行账务,这样不仅可以减少银行人员的劳动强度,更能提高业务操作的准确性,提高业务效率。然而在银行业务运营实现计算机电子化时也出现了一些问题,即数据迁移和系统停机。数据迁移是指在计算机系统更新和升级过程中,要将原来旧系统中储存的数据移动到新系统中,这一过程的成功与否将决定着升级后的系统能否正常运作,因此数据迁移是计算机系统更新和升级的关键。系统停机则指在系统迁移过程中,由于数据无法正常使用,银行联机交易无法正常运行,银行将会临时性停止交易,这将影响到银行业务工作。因此,在科学技术不断发展的今天,计算机技术也应该与时俱进,这样就应该努力研究数据迁移与系统停机的问题,最终找到解决方法,确保银行在业务处理时的连续性与准确性。

2 银行计算机系统数据迁移

2.1 银行计算机系统数据迁移时存在的问题

在银行计算机系统数据迁移时,由于以下几个问题,导致数据迁移时的工作量大耗时长。

(1)计算机系统中存在的数据非常多。在银行计算机系统中存在着上千个不同功能的数据库表,这些数据的内容和功能都不相同,需要分区储存。而不同的表中又有大量的业务数据,客户数据达到上亿个,而每个客户的明细账户还要保留一年的数据,这样大大加重了数据迁移时的压力。

(2)数据库中的原有数据存在问题。现在数据迁移的银行中,有些计算机系统已经运行了五年以上,由于运行程序和一些工作时粗心等人为因素,就会导致一些原有数据中格式不一致或者不完整的问题,这样在进行数据迁移的过程中很容易再次出现错误。

(3)数据迁移时有不同的要求。因为不同数据库表的功能不同,储存方式也不同,这就要求在数据迁移时不能直接合并,应根据数据的需要或字段的不同选择纵向合并或者其他方式。这样将会大大加重数据迁移时的复杂程度。

2.2 数据迁移时的具体操作

在了解了银行计算机数据迁移时存在的困难后,我们就需要针对这些困难进行数据迁移的设计、操作,只有现将过程设计好做到心中有数,才能确保数据迁移的完成。

(1)外部数据迁移的设计。在外部数据迁移设计时应该注意容错性设计和事后对错误数据修改对不完整数据进行补充。因为在数据传输前虽然对数据进行排查纠错,但不能完全避免错误,一旦遇到错误就中断传输将导致数据迁移时间的延长,另外工作人员不能及时改正错误也无法继续进行数据迁移,这就需要容错性设计避免中断传输,在数据迁移完成后,再进行错误数据的改正和不完整数据的补充,不仅大大减少了数据迁移的时间,也给之后修改补充错误数据留下了充足的时间。

(2)提前数据迁移。银行计算机系统中的数据都非常庞大,如果在系统升级时进行全部数据迁移,之后再重启系统,系统停机时间将会大幅度增加,影响银行业务的办理,要是在数据迁移的之前,先将历史数据提前迁移,这样只需要在数据迁移当天将小部分增加数据迁移,就会大大减少系统停机时间。

(3)数据迁移的性能设计。在数据迁移过程中,不能改变数据迁移的功能,那么就需要我们针对性能设计出一些合理的方法,来缩短数据迁移的时间。例如使用文件来代替数据库表,这样在数据操作过程中对于文件操作比数据库表快一个数量级;使用系统工具代替应用程序进行数据迁移,因为系统语言工具的处理效率远远高于应用程序的处理效率。

(4)数据迁移结果的核对。在数据迁移结束后,对于数据迁移结果的核对是非常重要的,也是最容易被忽视的。在数据迁移完成后,需要保留数据迁移的结果清单和数据迁移的报表文件,可以供用户在之后进行检查核对。一定不能想要省事就忽略这个环节。

2.3 数据迁移的补救措施

任何事情都不是万无一失的,数据迁移过程中的情况无法预料,因此在数据迁移之前一定要想好补救措施,以防在数据迁移过程中因为意外情况导致迁移失败。最常用的就是在数据迁移之前一定要做好数据备份工作,避免数据丢失,一旦出现紧急情况就可以使用备份数据。

3 银行计算机系统停机

3.1 系统停机的原因

银行计算机系统停机的原因不仅仅是数据迁移占用时间还包括数据库表的调整和应用程序的安装所需要的时间。

(1)数据库表的调整。数据库表的调整包括对表的删除、更新、重建,在这个时期,应用程序无法对数据库表进行访问,这就造成了系统停机。尤其是储存了大量数据的数据库表,在删除重建的过程中将进一步增加停机时间。

(2)应用程序的安装。在新的应用程序安装过程中,需要将与原来数据库关联的旧的应用程序取消关联,同时关联到新的应用程序中,而在这个时候,应用程序是无法运用的,这就需要进行系统停机。

3.2 解决银行计算机系统停机的方法

(1)大数据库表的重建。我们知道大数据库表在进行删除和重建的过程中往往要花费大量的时间,因此可以利用克隆表进行提前数据迁移,这样将不会占用过多的停机时间。使用这种方式,通过对克隆表的数据迁移到代替表,不会占用系统停机时间,而增加数据的迁移才会占用停机时间,由于增加数据较少,停机时间也不会太长。

(2)提前安装应用程序。由于在银行计算机系统中应用程序的安装也要占用大量的时间,主要是需要将新应用程序拷贝到系统中,还要将应用程序与数据库建立关联。那么我们就在旧系统停机前就完成新系统的安装,就会有效缩短停机时间,提高银行服务效率。

(3)替代系统服务。在系统停机不可避免的情况下,如果停机时间太长,将会影响银行对客户的服务,这就需要在停机时间内通过替代的方法,临时提供一些其他的服务方式,例如创建一个小系统,可以进行一些基本业务的操作,这一部分的业务虽然用到的数据不多,但是却是客户最常用的业务,这样暂时的替代可以保证系统服务的连续性。

4 结束语

随着我国经济的快速发展,银行的电子化已经成为一个趋势,这样银行计算机系统的稳定性将成为最基本的要求。本文针对银行计算机系统数据迁移和系统停机提出了一些解决方法,首先保证了数据迁移的准确性,不会出现数据丢失的情况也避免因数据问题出现数据迁移中断的情况,其次采取提前数据迁移和安装程序的方法尽量压缩系统停机的时间,虽然这些方法无法保证零停机的实现,但是这也是以后努力的方向,在将来技术进一步研发,将彻底解决银行计算机系统带来的一些问题。

参考文献:

[1]穆克胜,许忠.计算机系统应急计划的制定和实施[J].中国金融电脑,2006(09):70-71.

[2]黄金平.数据大集中后的IT管理模式重构[J].中国金融电脑,2006(10):19-20.

关于计算机云存储中数据迁移的分析 第6篇

云存储作为云中的一项重要服务,它通过集群应用、网格技术或分布式文件系统等将各种存储设备通过应用软件集合起来,对外提供数据存储和业务访问。云存储中,信息使用者并不要求知道服务器的具体型号或接口类型等信息,只要获得授权就可以对云存储中的数据进行访问,这隐藏了复杂程度,为用户提供了一个更为便捷的访问数据的方式。

2 云存储中数据迁移分析

当我们从一个物理环境和单个阵列过渡到完全虚拟化的、高度动态的存储环境时,数据的迁移就成了云存储方案中最为基础、关键的步骤,它在整个方案中占有了举足轻重的作用。

2.1 数据迁移中的网络连接

数据云迁移必须面对云的网络连接能力的考验。企业与云之间数PB的数据的来回切换是比较困难的。目前大部分的操作模式是通过一个局域网或者广域网进行数据传输。根据企业数据量大小不同以及网络连接能力的高低,初次的数据迁移可能会持续相当长一段时间,因此,响应延迟是阻止云存储被采用的一个最重要因素。这里,建议各个机构在做数据云迁移前仔细检查本机构的网络情况并对内部网络的安全现状进行评估。目前,提高现有网络连接能力已经成为了一个新的研究方向,只有当网络足够好时,数据迁移才会更便捷。虽然有些云供应商提出了用物理迁移的方法来代替网络传输数据,但是我们要看到,由于工作性质的原因,有些类似于病人病历、企业核心数据等敏感数据是不能被复制或采取物理迁移的方法带走的。

鉴于此,要把企业的数据转移到云中,针对不同的实际情况这里我推荐两种方法:当企业的数据吞吐量较大但是数据量不是特别多,对传输延迟也没过多要求时,云供应商可以提供从企业到供应商某个存储节点之间的私人链接,方便企业迁移数据。企业可以根据自己的时间,在不影响公司正常运行的情况下做数据的转移安排;当企业的数据可以提供拷贝,那么我们可以采用sneakernet的方式,即人工网络模式,将数据通过磁盘、移动存储设备等从企业服务器拷入到云数据中心或者从云数据中心拷贝出来,目前一些云供应商为了加快数据的转移,在给企业进行数据转移时会采取一些切实有效的人工网络模式,例如Nirvanix公司,他们在给客户进行数据转移时会提供一个配置了双千兆级以太网接口的存储服务器,当客户的数据拷贝完毕,公司就会带走服务器并将数据拷贝到云数据中心。而在初始备份之后,网络带宽压力将得到缓解,以后企业只要做增量备份即可。

2.2 数据迁移中的数据结构化和迁移工具的选取

为了将数据仓库有效地转移到云端,我们需要适当结构化数据并使用正确的数据分析工具及云迁移工具。传统关系型数据库中的数据要转移到云端非关系型数据库需要面临很多的问题,一是要解决如何从关系型数据库中快速有效地抽取大量的数据到云文件系统和数据库,二是数据的转换问题。这里推荐基于Windows和.NET的Microsoft Windows Azure。使用Microsoft Windows Azure作为云平台,应用程序可以很轻松地迁移到云中。以目前常见的ASP.NET+SQL Server的开发模式为例,由于SQL Azure和SQL Server之间的高度兼容性,因此迁移数据将会变得容易起来,我们只用留意数据库的最大尺寸即可。一般来说数据库的大小不宜超过50GB。当数据超过此大小时,可使用SQL Azure Migration Wizard来协助分析和迁移数据。它可以分析你当前的模式并找出与SQL Azure的不兼容之处,协助开发者修改。同时,可在后台使用BCP,把需要迁移的数据迁移到云中。

2.3 数据迁移过程中的安全问题

在数据云迁移过程中,制定一套安全有效的数据迁移方案对数据迁移进行安全管理是十分重要的。在安全管理的事项中,有三点是必须要考虑的。首先是数据,企业中不是所有的数据都适合放到云环境中去,若“敏感信息一旦受到危及,就有可能危害企业甚至决定企业存亡”的数据,企业在选择时就该更加谨慎,要考虑是否保留。其次是安全,不管是什么服务、什么样的存储技术,都要确保云提供商的安全措施可靠而明确。最后是加密,事实上,企业无法从云存储提供商的承诺中确保数据的安全,应该采取一切措施,特别是加密来防止敏感数据泄露。对于许多公司来说,信息就是核心资产,如果员工和客户无法获得信息,或者信息被非法使用,公司就会陷入困顿。对此,我们有一些方法来解决云迁移过程中的安全问题,比如我们可以先将用户分为若干部门并建立每个用户的树型结构标签,将其保存到存储云中的中央节点。同时,将存储云中的数据节点划分为若干机组建立存储云系统的树型结构标签,并将其保存到存储云中的中央节点。然后,我们建立上述两个树型结构标签点对点的关联关系,得到每一部门数据迁移过程中的目标机组安全选择策略,并将其保存到存储云中的中央节点。最后,中央节点根据此安全策略,确定每一待迁移数据块要迁移的目标数据节点,执行迁移命令进行迁移。

不管我们采用什么安全性数据转移方案,数据的备份工作都是必不可少的。企业应做好数据迁移过程中的数据备份工作,虽然一些云供应商会做这一步操作,但是我们还是建议企业自己备份,不管备份在什么地方,我们都必须确保在数据转移过程中受到严密的保护,并且要求云供应商提供监控功能,监控访问数据的人员以及对核心数据的加密。

2.4 数据迁移中的云供应商切换

最后,如果企业对当前云供应商提供的服务不满意需要更换服务商,如何在两家服务商的云之间转移数据?这应该是当前一个很棘手的问题。由于目前云存储还处在初级阶段,各个云供应商都采用自己的加密或传输机制,因此没有一个规范和约束的统一标准。很多云存储供应商无法直接将客户数据迁移到另一家供应商。当服务出现故障时,数据将返还给客户,然后客户要再找另一家云供应商,或者将数据存储在本地服务器。这里建议各个云供应商提供一组云数据管理的应用编程接口API,让不同云供应商之间的数据迁移更加便捷。

3 总结

数据迁移需要精心谋划,不合理的方法会导致企业资金超过预算、数据不完整等问题,我们应尽可能的规避这个过程中的数据迁移错误。这里给大家几点建议:一是在迁移过程中必须确保包含了全部数据源;二是优化存储;三是尽可能的采用“自动化转移”的方式;四是应该根据不同环境有区别的复制,这样可以尽可能的回收孤立的数据或者将他们移动到更有效的平台。

摘要:数据迁移问题是企业选择云存储方式最为重要的环节,文章从多个方面分析云存储中如何有效地进行数据迁移并提出一些自己的看法,旨在共同研究数据迁移的实施方案。

关键词:云存储,数据迁移,安全

参考文献

[1]杨正洪著.《企业云计算架构与实施指南》.清华大学出版社.2010.

[2]段春乐.《云计算的关键技术及系统实例的实现》.电脑知识与技术.2011,07(26).

计算迁移 第7篇

进入21世纪以来, 由于科学技术的不断创新, 计算机技术的飞跃发展, 现有计算机网络应用模式已无法满足当今快速多变的网络应用服务需求。在这种情况下, 具有一定智能、能够自主控制运行并提供相应服务的移动代理 (Mobile Agent, MA) 技术应运而生。移动代理是一个能够在异构网络中自主地从一台主机迁移至另一台主机, 并与其他代理或资源进行交互的程序。它是在软件代理的基础上, 分布式系统技术进行融合而发展起来的, 因而, 移动代理具有自治性、响应性、主动性和移动性的特点。由于移动代理的移动性和自主性, 所以数据的保密性、完整性, 代理发送信息的身份验证和不可否认性在基于代理的系统中就显得尤为重要。如果上述安全无法得到保证, 那么移动代理的应用性将大大降低, 用户的数据安全、商业机构业务系统的可用性都将无法得到保障。

基于此, 本文提出一种基于可信计算, 利用可信平台模块 (Trusted Platform Module, TPM) 对代理进行保护的机制, 有效地为移动代理从一台主机迁移到另一台主机的过程中提供安全保证。

二、可信计算与可信平台模块

20世纪90年代中期开始, 国外计算机厂商纷纷提出可信计算 (Trusted Computing, TC) 技术解决方案。主要是通过在硬件层嵌入一个基于密码技术建立可信根。安全存储和信任链机制的安全模块来实现安全目标。该技术思路于20世纪末逐步被IT业界接受和认可, 并出现了由几家大公司和研究组织组成的可信计算平台联盟 (Trusted Computing Platform Alliance, TCPA) 。可信计算的宗旨是以可信计算安全芯片为核心, 改进现有平台体系结构, 增强通用计算平台的可信性。

可信平台模块 (Trusted Platform module, TPM) 是可信计算平台的信任根 (Trusted Root) , 是可信计算中最为关键的技术之一。可信计算概念背后的基本想法是从最基本的元素开始, 在计算系统的所有元素之间建立一条信任链。通过修改平台的引导过程, 使TPM可以评估系统中的每个组件的安全性, 并将评测结果安全地存储在TPM平台配置寄存器 (Platform Configuration Registers, PCRS) 中。这种机制被用来延长信任根至计算平台上的不同元素。因此, 信任链的启动从TPM开始, 首先分析计算机的BIOS是否是可信, 如可信, 则将控制权交给它。这个可信性检验过程在主引导记录, 操作系统引导程序, 操作系统, 硬件设备以及最终的应用程序的启动过程中依次重复执行。最终保证可信的应用程序运行在可信计算环境中, 起支撑作用的软件和硬件都被证明可信。此外, 可信计算技术还提供远程平台的配置评估功能的机制。如果此配置发生改变, 其对应的哈希值必须发生变化并发送认证证书给服务请求者。这些认证证书反应远程平台的当前状态, 因此代理执行的操作可以被记录和跟踪。

三、恶意主机问题

运行时环境 (主机) 可能攻击程序 (代理) 的情况在计算机系统中并不常见。通常情况下, 管理主机的一方同时也管理运行在其上的程序。然而, 在开放的移动代理系统的领域, 移动代理在大多数情况下是由另一方 (代理所有者) 管理的。这种环境会导致在一个开放系统中, 对移动代理的使用至关重要的问题:恶意主机的问题。一般来说, 恶意主机可以被定义为, 属于另一方, 能够执行代理中的代码, 并试图以某种方式攻击代理的主机。攻击的行为主要有以下几种:

监视数据:主机阅读代理的私有数据所带来的威胁是非常严重的, 因为它不会留下任何可检测的痕迹。这不一定立即引发严重后果, 而是可能发生在恶意主机上访问代理后很长一段时间。数据监视针对的是一类特殊的数据, 如密钥或电子货币, 简单的了解就会对造成隐私泄露或经济损失等严重后果。

监视控制流:只要主机知道代理的全部代码和其数据, 就可以推算出在将来任何时间代理将执行什么。即使我们能保护所使用的数据, 要保护有关的控制流信息却是相当困难的。因为了解代理的代码之后, 恶意主机可以推断出代理状态的相关信息, 这是一个很严重的问题。

篡改代码:如果主机能够读取代理的代码并且能够发现代码所在的内存空间, 那么它通常可以修改程序。通过永久修改代码, 恶意主机可以植入病毒, 蠕虫或特洛伊木马。它也可以暂时改变代理针对特定主机的行为。后一种方法的好处是, 代理迁移后, 新的主机无法检测到入侵行为。

篡改数据:如果主机知道数据在内存中的物理地址, 并且清除数据元素的语法结构, 它就可以修改代理的数据。

篡改控制流:如果主机未被授予访问代理的数据权限, 它可以通过操纵控制流来控制代理行为。

以错误的方式执行代码:不需要修改代码和控制流, 恶意主机可以通过以错误的方式执行代理中代码的方式进行攻击。

伪装:通常主机通过发送一个代理到接收主机来确认接收着身份。第三方可以拦截或复制代理并和把自身伪装成作为接收主机启动代理。之后, 恶意主机就可以读取移动代理的内容了。

拒绝执行:由于代理中的代码是通过主机执行的, 主机可以简单地拒绝执行代理, 这可以被用来作为攻击的手段。比如说, 恶意主机知道另一台主机上的时间限制, 那么恶意主机可以延迟执行代理, 直至时限过期。

监视与其他代理的互动行为:代理可能从位于另一台主机上的商店购买物品。如果得不到保户代理和远程商店之间的互动, 恶意主机可以在不看代理执行的情况下监视购买活动。

篡改与其他代理的互动行为:如果恶意主机能够篡改代理的互动行为, 那么他就可以将自己升级为代理的互动者, 进而发起攻击。

给代理发起的系统调用错误的返回值:通过返回错误的信息影响代理的比较、判断等。比如在电子商务中, 给出虚假的地理信息。

四、代理安全迁移协议

代理迁移指的是移动代理为完成用户指定的任务, 依次移动到多个主机上, 与该主机交互, 使用该主机提供的服务和资源的过程。这个过程包括代理代码, 执行状态和代理数据的转移。在基于代理的系统中, 迁移是由代理而不是由系统发起的。这种迁移的主要目的是将所需的计算转移到数据服务器或通讯伙伴处, 通过使用本地通信减少网络负荷。代理迁移可以通过两种不同的方式进行:移动和复制。移动迁移指的是代理复制到目的地之后删除源代理的过程。克隆迁移指的是代理复制到目标处, 代理的两个副本共存, 在不同的地方执行。

我们的目标是实现一个安全的代理迁移过程。为此, 我们提出一个基于硬件的代理系统的安全机制。TPM提供了诸如加密算法, 安全密钥存储和远程认证等机制, 为我们实现较高的安全水平提供了重要的工具。远程认证允许被授权方检测到用户的计算机上的变化。它通过硬件生成一个证书, 说明什么软件正在运行。然后计算机可以把此证书出示给远程访问的一方, 以证明其软件没有被篡改。此功能通常结合公钥加密方案使用, 保证信息只能被请求和出示该证书的程序读取。

本文提出的协议具有以下特性。首先, 由主机提供的代理安全迁移的基础, 主机的配置信息存储在TPM的PCR里面。TPM针对主机使用特定的AIK对PCR值进行加密, 使用这样一种方式, 数据接收方可以安全的对TPM的身份进行认证。凭证颁发机构生成所需的证书, 来确保AIK的身份验证。加密的PCR值和AIK凭据共同保证TPM数据的安全性。本协议共分为18个步骤, 用于执行代理安全迁移操作。

1、算法描述

(1) 向S发送请求 (向D进行迁移) 。

(2) S向D发送验证请求。

(3) D收到验证请求后, 向S发送随机值回应 (目的是避免重复攻击) 并向S请求所需的PCR值。

(4) S使用D发来的随机值向STPM请求PCR值。

(5) STPM给出所请求的值。

(6) S从证书仓库中获取AIK证书。

(7) S向D发送随机值, 并请求所需的PCR值。然后发送AIK证书, 证书中包含了与加密数据所用的密钥对应的公钥。

(8) D使用生成证书的CA公钥验证收到的AIK证书中公钥的合法性, 进而验证证书的合法性。

(9) D使用AIK证书中的公钥验证PCR值签名和随机值。

(10) D首先确认上个步骤验证PCR值与接收到的值属于同一个集合, 然后可以确认S处配置可信。

(11) D使用S发来的随机值向DTPM请求PCR值。

(12) DTPM给出所请求的值。

(13) D从证书仓库中获取AIK证书。

(14) D向S发送随机值, 并请求所需的PCR值。然后发送AIK证书, 证书中包含了与加密数据所用的密钥对应的公钥。

(15) S使用生成证书的CA公钥验证收到的AIK证书中公钥的合法性, 进而验证证书的合法性。

(16) S使用AIK证书中的公钥验证PCR值签名和随机值。

(17) S首先确认上个步骤验证PCR值与接收到的值属于同一个集合, 然后可以确认D处配置可信。至此, S与D之间的信任关系建立完毕。

(18) S允许A向D迁移。

2、协议验证

安全协议旨在为不安全的网络通信双方之间提供安全保障, 这些协议是各种安全敏感的信息和通信技术产业相关领域 (如医疗保健, 电子商务, 电子政务) 应用系统的核心。因为安全协议失败可能对信息和通信技术系统的最终用户 (即患者, 商业组织, 公民) 产生严重的后果, 所以安全协议的正常运作是公众能否接受该信息和通信技术系统的决定性因素。因此, 近年来出现了大量支持安全验证和核查方法的工具, 并被广泛用来发现安全协议的缺陷和漏洞。AVISPA工具 (Automated Validation of Internet Security Protocols and Applications) 是一个相当成熟而有效的安全验证工具, 被用来成功地分析过标准化机构和电子商务应用领域的50多个相关协议。

AVISPA融合了四种侧重点均有不同的分析终端, 采用高层次协议规范语言HLPSL。首先, 使用AVISPA的标准协议描述语言HLPSL来定义用于验证的协议和被检验的安全目标。编写的代码要通过HLPSL2IF翻译工具转换成IF (Intermediate Format) 语言, AVISPA工具集中的分析终端可以直接读取IF语言, 分析出安全目标是否达到。如果协议不安全, 分析终端会给出导致此事件发生的攻击轨迹, 并采用相应的安全策略进行防御。

我们选择OFMC模型进行仿真, 因为该模型便于产生协议中使用的随机码。AVISPA产生的仿真结果如下:

根据上面的结果, 我们可以观察到AVISPA工具对我们的模型运行的反馈。这些结果表明, 该协议验证的结论是安全的。上边的统计数字表明其中深度线指示400层数, 但我们同样为25, 50, 75, 100, 150, 200, 250, 300, 350和400的深度值进行了仿真, 并取得了类似的结果。在使用AVISPA检验迁移协议的安全性过程中, 我们已经检查了下列在代理A和B之间发生交换的变量pcra (pcrib) , pcrb (pcria) , aikab和aikba的身份认证。

五、小结

本文首先分析了移动代理的优越性并阐述了将其应用在开放的网络中迁移时所存在的安全问题。并且针对移动代理迁移过程中最主要的恶意主机问题提出了一种基于可信平台模块的移动代理安全迁移协议。最后, 我们利用AVISPA工具对提出的协议进行了性能分析, 分析结果表明, 我们给出的移动代理安全迁移协议具有良好的安全性和有效性。

参考文献

[1]Trusted Computing Group.TCG Specification Architecture Overview, Revision1.4 (2007) , https://www.trustedcomputinggroup.org/groups/TCG14ArchitectureOverview.pdf

[2]Mana, A.;Munoz, A.;Serrano, D.;Towards Secure Agent Computing for Ubiquitous Computing and Ambient Intelligence.In Fourth International Conference, Ubiquitous Intelligence andComputing, Hong Kong (China) 2007;LNCS.

[3]Mana, A.;Software Protection based on Smartcards.PhD Thesis.University of Mlaga.2003。

[4]Zhidong Shen;Xiaoping Wu;Jing Zhan;"Trust management for mobile agent system based on trusted computing platforms"Wireless Communications, Networking and Information Security (WCNIS) , 2010IEEE International Conference on, pp.717-721, 25-27June2010

[5]Zhidong Shen;Xiaoping Wu;"An Improved Security Method for Mobile Agent System by Using Trusted Computing Platform"Intelligent Computation Technology and Automation (ICICTA) , 2010International Conference on, vol.1, pp.583-586, 1112May2010

[6]Silei Lei;Jun Liu;Junmo Xiao;"A Novel Free-Roaming Mobile Agent Security Mechanism by Trusted Computing Technology"Computer Science and Software Engineering, 2008International Conference on, vol.3, pp.721-724, 12-14Dec.2008

[7]Yan Li;Min Fu;Lina Yu;"E-commerce security model construction based on Mobile Agent"Networking and Digital Society (ICNDS) , 20102nd International Conference on, vol.2, pp.55-58, 30-31May2010

[8]Munoz, A.;Mana, A.;Serrano, D.;"SecMiLiA:An Approach in the Agent Protection"Availability, Reliability and Security, 2009.ARES'09.International Conference on, pp.341-348, 16-19March2009

计算迁移 第8篇

知识迁移是教育教学的重要理论之一。在国内外学者的探索实践中, 对知识迁移的应用与心理学进行了有效结合。皮亚杰从认知结构视角来探讨学习与知识的关系, 并从迁移中来构建良好的知识结构, 让学生能够从知识体系的建构中掌握相关概念和理论, 从而增强能力水平。安德伍德从迁移理论入手, 从实证检验中来分析学习过程, 探讨学生在预定的过程中, 通过知识迁移来加深对知识的理解和掌握, 并完成学习任务。莱文的迁移理论是建立在假设的基础上, 从人面临的问题出发, 认为人们通常需要借助于已有知识经验来解决, 而对相关类似问题作出判断时, 需要从知识的假设上来完成对后续思考的延续。对于知识迁移规律的分析, 我国教育界荀子曾说“君子之学如蜕, 幡然迁之。”知识迁移作为学习理论的重要内容, 在国内学者的研究中也日益受到关注。如李亦菲在《类比迁移的三种理论》中, 将图式理论、元认知理论做为认知理论的一种表现, 认为应该从先前知识、认知水平及元认知水平上, 来对“共同要素理论”进行综合考虑。曲佳在《情境因素对学习迁移的影响初探》中, 将情境要素作为知识迁移的作用机制, 并从支撑和诱导其他因素方面强调情境的重要性。

2 中职计算机教学中对知识迁移的认知调查

知识迁移是教学理论的一种, 通过对中职阶段计算机课程知识迁移教学现状进行调查, 借助于针对性的问题, 总结其教学可行性, 并制定相应的教学策略, 以提升学生对计算机知识的应用能力。问卷调查以我校计算机专业学生为对象, 任课教师10名, 随机选择在校学生180名, 所有问卷均完全回收, 调查结果汇总如下。学生对知识迁移教学的认知主要有以下几点:一是从心理状态表现上, 多数学生都比较喜欢计算机课程, 也有部分学生在学习上存在被动现象。在对计算机知识结构进行建构中, 多数学生乐于联想和记忆, 特别是在动手实践环节, 多数学生能够实现学以致用的目标。二是在学生认知结构调查中, 有70%的学生掌握和理解了大部分课堂知识, 有20%的学生掌握了一小部分知识, 10%的学生表现出学习困难或无趣。同时, 对于课程复习来说, 仅有5%的学生能够做到课后复习, 而绝大多数学生从不进行复习。三是从影响学生认知结构的因素分析来看, 一方面学生自身因素约占53%, 如缺乏自我学习的热情, 对新知识的兴趣要高于对已学习知识的积极性, 不习惯对知识的总结与概括;另一方面从学习方法上表现出学无定法, 一味地采用相似或近似的学习方法, 利用原有思维方式来解决新问题, 缺乏知识的灵活性。教师调查结果汇总如下:从教师结构来看多为青年教师, 具有较好的师生关系的营造能力;对于计算机知识教学目标的界定上, 课堂教学方式过于单一, 特别是对于基础知识点, 缺乏有效的课堂创新;在课堂复习上重视不够, 特别是对于新旧知识的衔接考虑不多;对教学实践中自控力不强的学生容易产生无力感, 影响教学心态。

3 引入知识迁移来推进中职计算机教学的有效策略

对于知识迁移理论的引入和实践需要有一个过程, 尤其是在教师地位的明确上, 要坚持以学生的能力为本, 具体可从以下几点着手。

3.1 强化对学生心态的正确引导

学习活动需要建立在正确的学习动机上, 而学习动机又与学生的心态关系紧密。因此, 在唤醒学生的学习兴趣上, 要结合中职学生实际, 从兴趣入手来增强学生的主动性。如利用教学环境的营造, 从教学内容上来导入新颖的问题, 抓住学生的学习情绪, 实现教学氛围的创设。再者, 借助于教学创新, 发挥自身对信息技术的教学优势, 从课程内容编排上, 引入任务驱动、项目驱动教学方式, 如从课件动画制作中来激发学生的学习积极性。

3.2 构建良好的认知结构体系

需要从原有的知识结构出发, 从新旧知识的衔接上来促进知识的迁移。因此, 在认知结构分析上, 要对教材内容合理组织, 结合社会需求和学科发展实际, 进一步拓展知识面, 丰富学科知识结构和层次。建立各章节知识结构框架, 从知识的横向整合与纵向衔接上, 对相关知识点进行梳理。特别是知识点的内部联系方面, 要从知识网络结构中强调侧重点和难易点, 以帮助学生有效迁移。

3.3 强化对重点知识的理解与应用

知识的学习在于应用, 对于知识的验证同样需要从实践中来获得。为此, 从知识的积累方式与认知结构来看, 要利用知识迁移, 让学生自己去验证, 特别是引导学生从知识概念或原理的操作中强化记忆, 增强迁移。同时, 结合计算机专业知识点的实际应用, 对相关知识点进行分类汇总, 以建立层次性、阶段性知识与能力迁移目标。

3.4 注重对学习方法的探索与创新

计算机技术是信息社会的基础, 在知识的学习上, 需要结合不同的学习内容, 调整学习方法。如对于课堂复习和知识点回顾来说, 不仅可以检验学生对知识的掌握情况, 还能从复习中建立新旧知识的关联点, 增强学生的知识迁移能力。

4 结语

知识迁移是意识和能力的综合, 教师要发挥其领路人的作用, 从思维方式、学习方法及知识结构衔接上, 为学生获取新知, 增进理解、提升解决问题的能力奠定基础。

摘要:计算机技术及其课程教学是信息时代的主要特色, 也是推动社会生产力发展的关键所在。在围绕培养目标来开展教学的中职教育阶段, 如何从创新教学方法上来满足高素质、技能型人才的培养需要, 一直是教育工作者孜孜以求的重要课题。本文将探讨如何利用“知识迁移”理论来提高中职计算机课程的教学实效。

关键词:中职教育,计算机课程,知识迁移,教学策略

参考文献

计算迁移 第9篇

一、基础迁移教学的概念界定

基础迁移教学正式作为一个理论形态被人们解释和研究是在18世纪的中叶, 它强调的是原知识和目标知识所包含的共同要素[2]。这是因为在有限的时间范围内, 教师不可能在课堂上把所有的新知识全都一次性的传授给学生。但是, 教师却可以根据学生已掌握的知识点中的一些信息, 来引入新的也包含此类信息的知识, 即基础迁移的教学策略。

二、基础迁移教学策略在中职计算机教育中的应用现状

中职院校学生的差异较大, 基础相对薄弱, 且能力参差不齐。这在很大程度上阻碍了基础迁移教学策略在中职计算机教学中的应用[3]。很多院校的老师都是采用传统的授课方式, 老师在上面讲, 学生在下面听, 板书的内容也较为固定, 大多为教材上的内容。但中职计算机专业的学生肩负着促进社会发展的重任, 而传统的教学模式又难以促进学生的创新思维, 因此, 基础迁移教学策略在中职计算机教学中就显得尤为重要, 中职老师应对其给予充分的重视。

三、基础迁移教学策略如何在中职计算机教学中发挥作用

在计算机教学中, 教师要将是现代教育的重要教学思想, 教师要将“为迁移而教”这一教学思想落实到教学实际中, 从而有力地促进学生迁移能力的提高, 对学生当下的学习和日后的工作和生活也会产生更为持久的积极的影响。那么在中职学校计算机教学中, 如何才能促进学习迁移的实现呢?中职计算机专业的教师应从以下几点出发, 从而实现基础迁移教学策略的成功实施[4,5]。

3.1培养学生正确的学习动机。学习动机是推动学生学习计算机应用基础知识的内部动力。中职院校的学生大多基础薄弱, 素质相对较差, 学习严重缺乏动力。教师应精心设计课堂教学内容, 运用各种手段, 通过不同形式, 以提高学生学习兴趣为主要目标, 吸引学生注意力, 保持学生学习计算机的唤醒状态, 从而收到满意的教学效果, 为实施基础迁移教学策略打下良好的基础, 推动学习活动的顺利进行。

3.2注重教学创新。中职教育的培养目标是把学生培养成创新型的人才, 而在信息时代中, 中职学校的计算机课程更要充分发挥学科优势。教师要利用好这一优势, 从基础迁移教学的主要特点出发, 认真钻研计算机教学中每一个能够创新的部分, 让学生体验创新以及创新带来的乐趣, 不断碰撞出智慧的火花。

3.2.1精选教材。为促进学习迁移, 要注重对教材内容的选择。教材中必须要把最基本的、最具迁移价值的内容放在首位;要有那种较高概括性、包容性和强有力解释效应的基本概念和原理;能够突出本课程的基本结构。另外, 由于跟计算机相关的一些软件与设备更新换代较快, 如一些office办公软件、音频视频播放软件等应用软件和打印机、扫描仪等输入/输出设备, 为保证学生能够学有所用, 所选的教材不能落后于社会的发展需要, 所包含的教学内容也要能跟上社会的步伐。还要注意教材各章节之间知识的结构性和层次性, 保证内容的全面性, 这样才有利于实现教师的教学指导和学生的自学提高。

3.2.2合理编排教学内容。教材作为教学的依据, 在教学中地位可想而知。因此, 除了要对教材进行精心选择外, 还要对教材内容进行合理的编排。编排合理的内容, 能使教师的教与学生的学变得省时、省力, 迁移的效能也会得以充分发挥。反之, 不仅会阻碍课堂教学的进行, 甚至会阻碍迁移成效的发挥。

3.3要发挥计算机教育的学科优势。计算机课程大多数是通过计算机操作来解决各种实际的问题, 而计算机又可以集动画、图片、声音、视频于一体, 因此, 在设计应用计算机基础迁移教学策略时, 要发挥好计算机的学科优势, 丰富课堂的内容与形式, 调动学生的每个感官, 最大限度地让学生参与到学习中。比如, 可设计一些小程序或小游戏, 让学生感到新奇和放松, 在轻松愉悦的氛围中学习并掌握知识。

3.4注重传授学习方法。计算机是信息时代的产物, 其软件硬件的更新换代速度非常之快, 加上计算机的课程内容非常广泛, 实践性也较强, 在实际教学中, 让学生计算机学科的具体知识与技能并不是计算机教学的最终目的, 不仅仅是计算机教学, 所有教学的最终目的都是让学生学会如何去学习, 即掌握学习的方法。“授人以鱼供一饭之需, 授人以渔则终生受用无穷。”

3.5教师还应制定有效的教学评价。计算机是一门实践性极强、应用范围极广的学科, 教学内容的深度与广度完全能发挥学生的综合知识水平。因此, 在进行教学评价时, 应注意评价标准和考核方式的科学性, 要以多种形式、多角度的全面考察, 真实、客观地考察学生的学习成果。

首先, 教师要注重形成性评价。形成性评价, 又叫过程评价, 是对学生在教学过程中的知识掌握和能力发展的评价。为了保证评价的公平合理, 教师要精心设计教学内容, 针对不同学生, 突出内容的层次性, 尤其是对基础较差、理解和接受能力较弱的学生, 要不时给予肯定和鼓励, 以增强其学习的信心;还要增加知识的趣味性, 让学生在学习知识的同时, 享受学习带来的乐趣。

其次, 就是总结性评价, 是对期末或单元学习结束后学生学习效果的评价与反馈。在计算机教学中, 每个单元教学结束后, 教师可在班内进行作品展览展示学生作品或举办各种形式的比赛, 并进行恰当点评指导, 也可让学生互评, 通过交流讨论, 拓展思维。还可以为了让学生对自身学习有更加准确的了解, 教师可以为每个学生准备档案袋, 记录学生每个阶段的学习成果。

最后, 还要关注学生的品德养成, 要将品德评价纳入评价体系, 以培养学生良好的学习品质和积极的学习心态, 促进学生的身心健康发展, 这也符合现代教育的发展观。

综上所述, 基础迁移教学策略是一项需要老师和学生共同参与的双边活动, 中职计算机老师要在日常的教学活动中, 一步一步, 持之以恒地将其运用下去, 从而实现基础迁移教学的顺利实施, 促进计算机知识从已知到未知, 由简入繁, 由浅入深, 由易到难的过程。中职计算机专业学生应深刻认识到自己肩负的社会责任, 并为之做出努力。跟随老师的教学内容, 踏踏实实的打好每一个基础, 掌握夯实的计算机知识, 成为一个对社会有用的人才, 从而在将来的工作岗位上发光发热, 为社会奉献自己的一份力量。

摘要:中职教育的主要任务是为社会培养一线技术工人和高素质的社会服务者, 而计算机又是一门应用性极强极广的学科, 因此, 计算机在中职教育中的重要性不言而喻。本文将对基础迁移教学策略在中职计算机教学中的应用进行探讨分析, 旨在为相关研究提供参考。

关键词:基础迁移教学策略,中职计算机,应用探讨

参考文献

[1]阮杰林.基础迁移教学策略在中职计算机教学中的应用探讨[J].兰州教育学院学报, 2015, 03.

[2]沈忠美.计算机应用基础迁移教学策略研究[J].信息与电脑 (理论版) , 2014, 09.

[3]聂玮.小课题研究的实践——分层教学应用于中职计算机教学的研究[J].卫生职业教育, 2014, 23.

[4]毛惠明.基于培养实用型人才的中职计算机教学策略探讨[J].计算机光盘软件与应用[J], 2013, 17.

计算迁移 第10篇

1 基础迁移教学策略概述

基础迁移教学策略诞生于18 世纪中期, 自其出现以来, 始终被人们视为一种理论形态[1]。它注重原知识与目标知识, 强调在有限的课堂时间里, 教师不可能将所有知识全部讲授给学生, 而学生也不可能一次性将所有新知识全部理解吸收。所以, 在实际教学过程中, 教师应以学生实际学习情况为出发点, 将新知识融入到学生当前已掌握知识当中, 这种教学方式即为基础迁移教学策略。

2 中职计算机教学应用基础迁移教学策略的意义

在基础迁移教学策略的应用下, 中职计算机教学主要以培养学生计算机素养, 强化学生计算机技能水平为教学目标, 以帮助学生能够将自身所学计算机知识熟练、灵活、恰当的迁移到实际生活当中去为宗旨, 来达到增强学生计算机实践能力与问题解决能力、提高计算机教学质量效果[2]。根据基础迁移教学策略在中职计算机教学实际应用情况来看, 这种教学方法不仅能够使中职计算机教学目标实现, 改变传统中职计算机单一的教学模式, 而且能够增强学生学习兴趣, 为学生今后对计算机的进一步学习与应用奠定坚实基础。由此可见, 基础迁移教学策略对中职计算机教学的重要作用与意义。

3 基础迁移教学策略在中职计算机教学中的应用对策

3.1 强化迁移思维引导, 培养学生迁移思维

要想基础迁移教学策略在中职计算机教学中真正发挥效用, 最好的方法就是强化教师对学生基础迁移思维的引导, 以此来培养学生具备迁移思维, 只有学生具备迁移思维, 基础迁移教学策略才能在实际应用中最大化发挥作用。强化迁移思维引导, 需要教师注重对学生迁移心向的引导[3]。所谓迁移心向是指一种积极的迁移意识与迁移思维。在迁移心向的基础上培养学生迁移思维将会变得更加容易。教师应该在计算机课堂教学过程中, 增强学生对思维迁移的重要性认识, 引导学生做好思维迁移准备, 帮助学生对所学章节知识构建一个整体框架, 以便对各知识点之间的关联性有所更为直观清晰的了解与掌握。当一阶段教学目标完成时, 就可以实施基础迁移教学策略, 引导学生进行思维迁移。

例如, 在学习计算机网络知识时, 教师可以将课本知识与学生生活实际联系起来, 向学生提出在使用无线网络与他人进行交流互动的时候, 是否了解信息具体是如何被发送出去的、网络内部结构是怎样的等一系列相关问题, 一方面将理论知识与生活实际紧密结合起来, 一方面加强学生对实际生活的思考, 引导学生将对教材知识的思考转变为对自身日常活动的思考, 从而提高学生对实际问题的解决能力与知识运用能力, 实现计算机知识的有效迁移[4]。

3.2 创设基础迁移教学情景

在使用科学教学方法的基础上, 创设良好教学情景可以使教学达到事半功倍的效果。即应用基础迁移教学策略开展中职计算机教学的同时, 创设基础迁移教学情景, 是促进基础迁移教学策略作用充分发挥的有效方式之一[5]。教师应根据中职计算机教学目标与学生性格特点创设有利于基础迁移教学策略应用的教学情景, 使计算机教学不仅能够吸引学生注意力, 更能激发学生对计算机的学习兴趣。

例如, 在学习《计算机基础知识》内容时, 教师可以借助多媒体等现代化信息设备搜集与教学内容相关的各种资源, 精心设计多媒体课件, 运用图像、视频、音频等丰富多样的形式将教材知识直观清晰、生动形象的呈现在学生眼前, 帮助学生容易理解与掌握计算机各部位及其功能。同时, 有意识的引导学生将之前学过的知识与本堂课知识联系起来, 从而达到迁移的教学效果。

4 结语

总之, 基础迁移教学策略是一种新型、科学的教学方法, 对中职计算机教学具有十分重要的意义。中职教师在对基础迁移教学策略进行应用的过程中, 应采用各种策略来促进基础迁移教学策略效用发挥, 尽可能使其达到最佳教学效果, 从而培养与提升学生的计算机技能, 进而使中职院校培养出更多技能型人才。

参考文献

[1]阮杰林.基础迁移教学策略在中职计算机教学中的应用探讨[J].兰州教育学院学报, 2015, 03:123-124.

[2]张涛.基础迁移教学策略应用于中职计算机教学的分析[J].信息系统工程, 2015, 07:150-151.

[3]张云飞.中职计算机应用基础迁移教学策略研究[J].现代国企研究, 2015, 12:149.

[4]宦培莉.中职计算机应用基础教学迁移教学策略的应用[J].文理导航 (上旬) , 2015, 10:99.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【计算迁移】相关文章:

试论基础迁移教学策略在中职计算机教学中的应用09-12

企业迁移05-11

语用迁移05-12

网络迁移05-18

迁移发展06-13

技能迁移06-16

城市迁移07-05

迁移影响07-11

迁移规律08-11

增殖迁移08-14

上一篇:实际教育下一篇:父亲的眼睛