公务员期刊网 精选范文 计算机科学技术学科评估范文

计算机科学技术学科评估精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机科学技术学科评估主题范文,仅供参考,欢迎阅读并收藏。

计算机科学技术学科评估

第1篇:计算机科学技术学科评估范文

关键词:计算机网络;攻击效果;评估技术

一、计算机网络攻击效果评估的相关内容

(一)评估准则。

在计算机网络攻击效果评估中,评估准则是重要基础组成部分之一,如果想要对计算机网络资源、攻击方案、攻击策略等进行准确评估,则必须严格按照评估准则执行,才能真正提高计算机网络攻击效果评估的可靠性和准确性。目前,计算机网络攻击的方法和形式有很多种,有着较强复杂性和多样性,因此,计算机网络攻击效果评估准则也有着极大多样性。根据计算机网络攻击的目标和方式来看,主要是通过修改、控制和破坏等形式对军队、政府、学校和企业等的信息、资料进行窃取、利用和篡改等。因此,在建立计算机网络攻击效果评估体系时,需要根据攻击目标、攻击方式等制定多重标准,才能更好的满足评估工作的相关要求,最终保障计算机网络攻击效果评估结果的公正性、客观性和准确性等。

(二)评估攻击方案。

一般情况下,计算机网络攻击正式开始前,需要制定合适的攻击方案,并对攻击结果进行科学预测和分析,才能确保攻击效果与预期成果相符。目前,攻击方案的效果分析是从攻击能力、成功率、隐蔽性等几个方面进行的[1],其中,成功率会受到网络情况、扫描结果、流量情况等的影响,而隐蔽性会受到检测、系统管理人员操作、攻击手段等的影响。因此,计算机网络攻击过程有着较大随意性,攻击结果通常是无法准确估量,在结合数学模型进行预测和模拟的情况下,可以获得一个与攻击结果比较接近的数学期望值,是提高计算机网络攻击效果评估可靠性的重要途径。

(三)评估攻击策略。

通常攻击策略的制定是根据每个节点的情况来确定的,以形成一个整体性的攻击策略。一般在进行攻击策略的应用前,需要对风险、收益等进行科学计算,才能避免实际操作过程出现意外情况,从而保障攻击操作的持续性。因此,在实际进行计算机网络攻击效果评估时,攻击策略的评估是先从第一步开始,接着根据第一步的情况对第二部的攻击效果进行预测,以在严格按照攻击策略执行的情况下,实现攻击效果的及时测量与评估。

二、计算机网络攻击效果评估技术的分析

(一)网络信息熵方面。

在实际进行计算机网络攻击效果评估时,充分利用网络信息熵这个攻击效果评估技术,对网络当前的运行情况进行分析,是比较常见的方法之一。例如:在对计算机网络的安全性进行评估时,需要对计算机网络的可靠性、完整性等进行全面考虑,才能在将他们看作度量标准的前提下,衡量出攻击前后的差异,从而实现计算机网络攻击效果的准确评估。

(二)系统安全层次方面。

根据计算机网络的性质和特点来看,从系统安全层次进行计算机网络攻击效果评估,可以对计算机每个层次的安全特征进行准确反映,从而体现计算机网络当前的运行情况[2]。目前,系统安全层次主要包括目标层、准则层、指标层,在将安全准则、标准等细化的情况下,整个计算机网络的安全特征数据可以变得更加精确,以在评估计算机网络综合能力的基础上,实现计算机网络攻击效果的准确评估。如果整体评分比较小,则表明计算机网络的安全性能较低;反之,则表明系统受到的攻击性较弱,不会造成较大影响。

(三)合理利用指标方面。

在建立数学模型的情况下,通过合理利用各种指标来进行计算机网络攻击效果评估,可以更快、更有效地判断计算机网络的运行安全性,从而采取有效的反攻击措施。例如:在计算机网络的某个节点受到攻击时,应对节点的路径、时效性等进行准确计算,才能避免整个网络信息出现较大延迟性,从而保证计算机网络的整体性能。

结束语

总之,不管在什么样的效果评估系统中,都需要制定一个标准来执行相关操作,才能确保效果评估结果的可靠性、科学性和准确性。因此,对计算机网络攻击效果评估技术有比较全面的了解,并严格按照效果评估标准来完成相关检查,对于提高计算机网络的运行安全性、稳定性等有着重要作用。

参考文献

[1]郭彬.一种基于网络熵的计算机网络攻击效果定量评估方法[J].计算机光盘软件与应用,2014,01:153-154.

第2篇:计算机科学技术学科评估范文

【关键词】云计算 技术 城市网络

1 高效云计算系统技术发展工作带来的机遇和挑战

与传统数据相比,虚拟化云计算系统有哪些优势,虚拟化云计算系统是由数量巨大、结构复杂、类型众多数据类型构成的数据集合群。

1.1 高效云计算系统技术发展,将带来哪些变化

首先推动决策制定更加科学。相比于传统各项工作重在总结解释现有状况、缺乏准确有效预测的问题,高效云计算系统技术发展可以通过运用虚拟化云计算系统技术,对海量数据的快速收集与挖掘、及时研判与共享,积累过去、分析现在、预测未来,实现由数据到知识的转化、由知识到行动的跨越,从而成为支持智能化城市网络科学决策和准确预。其次推动工作开展更加高效。虚拟化云计算系统的一大重要价值在于它的“全”,空间结构上多角度、多层次信息的交叉复现,时间结构上各种相关联的信息的持续呈现。再次推动融合手段更加丰富。虚拟化云计算系统时代改变了信息收集的数据来源方式,也改变数据挖掘和知识发现的内容处理方式。最后推动结果运用更加有效。虚拟化云计算系统公开形成倒逼机制,将使各责任主体的工作模式从以往的单纯结果导向向结果和过程导向同时并重转变。

1.2 推动高效云计算系统技术发展科学化带来哪些挑战

(1)是高效云计算系统技术发展数据资源还不够丰富。目前,高效云计算系统技术发展已经实现面向各级各类智能化城市网络开展融合评估监测职能,信息平台建设已经起步,但是高效云计算系统技术发展信息资源还远不能满足虚拟化云计算系统环境下的工作需要,形成高效云计算系统技术发展虚拟化云计算系统的基本条件还达不到。

(2)是高效云计算系统技术发展信息使用还不够充分。我们在开展义务智能化城市网络均衡发展融合评估认定、义务智能化城市网络质量监测等各项工作时,各级政府智能化城市网络状况、学校基本办学条件、教师和学生的许多智能化城市网络行为等数据都可能构成虚拟化云计算系统,但是由于数据意识的欠缺,目前对这些数据基本上用过就废,未能妥善保存运用,也没能做进一步的挖掘分析,这是对信息资源的极大浪费。

(3)是高效云计算系统技术发展队伍运用信息化技术开展融合的水平还不够高。目前,全国有一大批专兼职督学活跃在智能化城市网络教学工作第一线、掌握智能化城市网络动态第一手资料,他们本应成为智能化城市网络“虚拟化云计算系统”的采集者、使用者和直接受益者。

2 高效云计算系统技术发展工作的初步探索

2.1 将虚拟化云计算系统应用于制度设计

我们利用虚拟化云计算系统,为融合科学决策、加强制度建设提供了更加具有科学性和前瞻性的思维模式。例如智能化城市网络规划纲出台以来,我们制定了《智能化城市网络均衡发展融合评估暂行办法》、《高效云计算系统技术发展评估暂行办法》、《关于进一步加强城市网络结构融合评估工作的意见》、《高效云计算系统技术发展评估办法》等,初步建立了高效云计算系统技术发展评估指标体系。

2.2 建立虚拟化云计算系统平台评价指标体系

针对高效云计算系统技术发展,虚拟化云计算系统平台下的评价指标体系,以及时搜集、实时处理数据信息,为实现高效云计算系统技术发展信息采集和海量数据的分析比对奠定了基础。如目前我们正在积极探索开发城市网络结构管理评价信息系统,今后将在全国普遍开展智能城市结构管理网上自评试点,组织用户针对生活管理、污染管理、空间感知结构管理、移动终端管理、智能化城市网络资源管理安全管理等内容进行网上自评,探索建立完整的自评、信息公开、融合评估的智能城市结构管理评价机制。

3 高效云计算系统技术发展科学化水平

针对智能城市结构人才规范化、专业化、信息化水平,是推动高效云计算系统技术发展科学化的关键。要着力提高智能城市结构人才的信息化水平,将高效云计算系统技术发展信息化纳入考核指标,强化对于运用信息化技术开展高效云计算系统技术发展的考核,提高智能城市结构人才推动高效云计算系统技术发展科学化的能力。要加快研究建立信息管理平台,形成包含全国所有城市的基本信息、工作实绩、考核评价、培训情况等方面信息的虚拟化云计算系统库,利用虚拟化云计算系统技术实现对智能城市结构人才的科学分析和有效管理,助推智能城市结构人才优化结构、科学规范高效开展融合工作。

4 结束语

随着教育互联网、物联网等新技术的飞速发展,虚拟化云计算系统技术时代的信息风暴开始席卷各个行业领域,深刻影响着人们的思维、生活和工作方式。党的十八届三中全会拟定,按照“深入推进区域信息化、强化国家高效云计算系统技术发展”的要求,高效云计算系统技术发展作为智能化城市网络“智能化城市网络”中的重要地位不断得到确认和巩固。目前,结合虚拟化云计算系统技术环境下的新形势,以及十八届四中全会“推进国家治理体系和治理能力的现代化”的新任务,如何充分利用虚拟化云计算系统技术,推动建立科学规范的智能化城市网络治理体系,形成高水平的智能化城市网络治理能力。

参考文献

[1]张志勇.区域信息化是建立现代教育治理体系的关键[J].人民教育,2014(3):1.

[2]周海涛.高等教育“区域信息化”的缘由与路径[J].国家教育行政学院学报,2014(3):3-8.

[3]吴云鹏.教育学的教学案例设计策略[J].教育评论,2013(5):108-110.

作者介绍

冉鸿雁(1986-),女,大学本科学历。现为四川化工职业技术学院讲师。主要研究方向为计算机技术及应用和虚拟网络应用技术。

第3篇:计算机科学技术学科评估范文

论文摘要:劝导技术是利用计算机、设备及应用软件来影响人类想法及行为的技术。该文对劝导技术的发展及其现状进行了综述,并着重对劝导技术的可信度及其三类劝导技术应用结果通过心理学的角度进行了分析。系统生命周期是现代设计方法理念的一个重要概念,该文介绍了系统生命周期,并介绍了基于系统生命周期中的劝导技术的设计评估行为。该文为劝导技术产品研究设计分析提供了系统的理论的指导。

Abstract: discouraging the use of computer technology, equipment and application software to affect human thinking and behavior of technology. In this paper, persuasion and technological development and its status was reviewed and focus on technical advice on the credibility of three types of persuasion and technological results through the application of psychology point of view of the analysis. System life cycle of modern design concept is an important concept, the paper introduced the system life cycle and introduced the system based on the life cycle of persuasion technical assessment of the design. In this paper, for technical advice on product design analysis of the system to provide the theoretical guidance.

Key words: computer technology; persuasion techniques; computer persuasion science; systems engineering

1 引言

在CHI97(Conference on Human Factors in Computing Systems 1997)上,计算机技术作为劝导技术而首次被介绍[Dillard, J. & Pfau, M., 2002]。劝导技术是指设计及应用计算机系统、设备或软件用于影响使用者的想法或行为[Berdichevsky & Neunschwander, 1999]。劝导技术最初出现于七十年代及八十年。劝导技术是一门包含心理学和计算机科学跨学科技术。根据实际项目的不同,更多的学科包含在劝导技术应用中。 因此劝导技术是一门多领域学科交叉合并而成的一门新型学科。尽管许多劝导技术产品应用于商业、教育界、健康问题预防及经济领域,其实际应用有着巨大的潜能,但本学科的研究还处在初级阶段。本学科前瞻性的创始人麻省理工大学B.J.Fogg博士创立了一个新名词“计算机劝导学/Captology”用于描述此学科, 计算机劝导学是一个基于英文词组“用于劝导的计算机技术/Computers as Persasive Technologyies)”的合成词。 计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科。

劝导技术的载体一般分为两大类:一类是个人电脑,另一类是利用计算机技术的电子设备。计算机有三个功能使之成为优秀的劝导者:

1) 计算机在使用过程中作为工具计算并引导使用者。

2) 当计算机作为媒介,利用仿真技术模拟真实环境为使用者来提供信息及经验。通过仿真信息,计算机可以劝导使用者改变想法和行为。

3) 计算机可作为社会行为者,利用互动技术对使用者做出回应。

利用计算机技术劝导有两种途径: 一种是以有意以劝导为目的,另一种无意劝导使用者而产生了劝导效果。本文所探讨的是第一类劝导技术应用,即产品设计的目的是使使用者接受或改变某种想法或行为。例如 SkillTek 1 开发的软件模拟了特定的工作环境来劝导使用者对改变对某些行业工作者如医疗工作者或重型机械操作员的偏见。

2 劝导技术的可信性

劝导技术的可信性是劝导技术特有的品质,这种品质在计算机提供仿真环境时格外重要。可信性共有四种不同类型: 感知型、据称型的、表面型的以及经验型的[Tseng, S. & Fogg, B. J., 1999]。 感知型的可信性描述了感知者相信某人或者某种事物的程度基于感知者的普遍假设。例如,相对陌生的营销员,人们会更相信自己的好友。通常计算机都被认为是高度可信的。 据称型的可信性描述了感知者相信某人或者某种事物的程度基于第三方的描述。

根据可信性的类型, 有不同变量用于使用者评估劝说技术产品的可信性。

1) 如果使用者熟悉产品某些的内容,使用者可根据自己的专业知识。 如果有错误出现,使用者会认为该产品不可信。 但当使用者不熟悉产品, 他们可能会认为该产品是可信的。

2) 如果使用者非常需要某类信息, 那么他们更可能接受该产品提供的此类信息,并认为该产品是可信的。

只有在使用者有恰当的专业知识并进行客观的评估时, 可信性的评估结果才是可接受的。对于劝说技术产品的设计者来说, 任何时候保证产品的可信性都是至关重要的。

3 劝导力/Persuasibility

劝导力/Persuasibility在传统的字典里是找不到的, 但是在网络字典中,可以看到它的解释为: 劝导的能力。

劝导力是劝导产品设计固有的特性。当今,对于软件易用性系统化的设计及评估方法已经非常成熟了。但是,作为软件易用性的一个要素,劝导力的系统设计及评估仍然是研究领域的一片空白。 因此笔者在本文中率先将以生命周期为导向的系统化理论和方法用于计算机仿真软件产品劝导力的设计及评估。

4 劝导产生的行为上的结果

劝导的研究曾经被界定在非常有限的背景下,例如公共场合的演讲和政治性的传媒。今天, 劝导已经非常普遍的用于人际交往、商业、广告和许多其他领域。 学术界对劝导的研究兴趣的出现是由于劝导潜在的社会意义。通过劝导会产生三种不同的的行为上的结果, 区别这三种不同的行为上的结果是非常必要的, 这三种结果并不是相互排斥的, 而往往会相互交叉重叠。根据不同的劝导结果,劝导力的评估会产生并侧重不同评估标准。

4.1 想法及行为塑造过程

这种情况下, 使用者在使用产品之前,有非常有限的相关知识。想法及行为塑造往往不被认为成典型的“被说服”。 劝导在这种情况下实际是一种学习过程。传统上,有关劝导的文献将这一过程称为“想法形成”而非“想法改变”。儿童学习过程可以视为想法及行为塑造过程。 但此过程并不局限于儿童。 例如,在使用婴儿仿真模拟器之前,使用者可能完全不了解如何照顾婴儿。 所以使用过程也是学习过程并通过学习接受劝导。

4.2 想法及行为强化过程

许多劝导过程实际上是强化感知者的固有想法或行为而使之抵制改变。在我们的社会里,许多劝导过程都是想法及行为强化过程。因而许多劝导技术产品不仅仅用于改变使用者想法,而是让使用者保持并强化原本的想法且拒绝改变。 例如,如果青少年使用者在使用婴儿仿真模拟器之前就认为成为少年父母是不合适的,那么通过使用模拟器,会强化使用者原本的想法并拒绝改变。

5 基于产品生命周期的劝导力设计及评估

在概念性预设阶段,设计者必须对产品劝导力要求进行质化及量化的确定及分析。劝导力设计评估的计划流程必须在此阶段确定。 产品设计者及潜在的用户在此阶段必须清楚的理解该产品的劝导力要求。在预设计阶段, 产品劝导力设计要求需要分配至产品的产品的子系统中。正式的劝导力设计在此阶段必须被在产品为单元的层次上审核以确保达到设计使用的要求。

5.1 细节设计研发阶段

在细节设计研发阶段, 设计者确定详细的细节化的设计需求, 分析劝导力的需求以支持产品设计。 产品劝导力的预测行为是反复的并穿插于整个系统生命周期的来辅助劝导力的评估。 同时, 产品劝导力的自我评估也为产品设计者提供了修正劝导力设计的指导方向。如在概念性预设计阶段一样, 正式的劝导力设计审核也是必要的, 但此阶段,设计的主要工作已转移到产品子系统的层次,以产品细分之后的子系统的层次上进行设计及评估。而这一工作在子系统生命周期中也是重复进行的。

5.2 生产阶段

在生产阶段,根据设计要求,劝导技术进入了实施阶段。正式的劝导力设计及评估在这一阶段展开。 用户必须参与此阶段的产品测试。 设计者收集并分析相关的数据及信息。如果产品的测试评估表明产品没有达到预期的劝导要求, 设计者必须实施有必要的产品修正工作以确保产品达到预期的劝导效果。

5.3 使用及废弃阶段

在此阶段,对产品劝导力的数据信息收集,分析及评估是非常必要的,这些信息可以为产品的改进和升级提供有效的帮助。 如有必要的修正和改进, 设计者将会对此备案,用于将来系统升级以及进一步的研究工作使用。

第4篇:计算机科学技术学科评估范文

关键词:技术经济学高职院校应用性

技术经济学是高职经济类、管理类以及工程类等专业的核心课程。技术经济学是一门应用性很强的交叉学科,在国内有关怎样在高职院校开设技术经济学的研究论文比较少,探讨高职院校技术经济学课程教学模式的研究成果更是少之又少。本文以技术经济学课程教学模式为研究对象,优化高职院校技术经济学课程教学模式,以提高经管专业学生技术经济实践应用能力。

一、高职技术经济学课程教学目标的设定

1.培养和提高学生项目经济分析评价能力

技术经济学课程说到底就是通过项目经济分析,将形成的评估结论为决策提供依据。因此,技术经济学理论教学不能脱离实际,应该将教学目标关注于培养和提高学生项目经济分析评价能力。

2.培养和提高学生动手能力

技术经济学课程应该重视实验教学,通过上机实验操作,有助于培养和提高学生动手能力,为学生就业奠定坚实的基础。技术经济学是实践应用性和综合性非常强的一门课程,涉及管理学、财政学、金融学、经济学等学科。上机操作实验是本门课程应用性教学必不可少的环节,建议在教学安排过程中,安排两周左右项目软件操作实训,旨在锻炼学生利用技术手段对项目问题进行分析与解决的能力,最后还要求学生会撰写评估报告,完成与实现教学目标。

二、高职技术经济学课程教学内容设计

在对高职经管专业开设的技术经济学教学内容设计前,先要明确教学设计目的。《技术经济学》课程将项目工程相关知识与我国技术经济实践发展相结合而形成的一门学科,是应用经济学的分支之一。《技术经济学》注重实验,课程中有大量案例,通过实验与案例分析,有助于提高学生动手操作能力和分析问题的能力,为学生就业奠定坚实的基础。高职经管专业《技术经济学》教学内容应该突显应用性,为此,在安排课程教学内容时,可以多安排应用教学课时,建议安排至少40课时,项目安排为:投资估算项目,要求学生掌握编制投资估算表的方法;经济评价项目,特别要求学生掌握电子表格对指标进行评价;通过财务报表进行财务评价等。

三、高职技术经济学课程教学模式设计措施

1.整合理论教学以及专题实践教学

《技术经济学》课程设计过程中,结合高职学生的特点,很有必要整合理论教学以及专题实践教学,而且理论教学与专题实践教学各有侧重,最终服务于提高学生的综合能力目标。为此,在技术经济学课程总体设计过程中,特别是在理论知识内容教学时,可以融入专题案例。例如在讲解有关总成本费用计算理论知识时,可以融入专题案例,即要求学生用Excel软件制作产品成本估算表。

2.采用层次性情景案例教学

层次性情景案例教学指的是案例具有层次性,具体分成大案例和小案例。大案例指的是覆盖技术经济学整个教学系统的大型案例,学生通过大案例学习,能够了解技术经济学的全貌。小案例由大案例分解出来的小型应用案例,主要是为了提高学生实践应用能力。教学过程中,教师布置设计大案例,要求学生分组完成,每个小组成员再进行分工,独立完成小案例,通过每个学生的努力,从而完成一个大案例。采用这种大小案例融合在一起的层次性情景案例教学法,有助于知识结构体系的完善,也有利于锻炼和提高学生分析问题和解决问题的能力。

3.上机操作实验

技术经济学实验课建议一学期至少要安排三次,主要实验内容包括项目经济指标计算与评估、建设项目投资评估、项目财务状况评估等。安排项目经济指标计算与评估的实验目的是让学生掌握电子表格进行估算的方法。实验内容包括分析案例材料,解决实际问题;会应用电子表格计算项目收益率;根据项目寿命期情况制订投资方案;估算动态投资回收期等。安排建设项目投资评估实验目的是让学生掌握投资估算的一般方法与步骤,根据问题建立项目投资估算表,从而完成建设项目投资估算,为决策提供依据。实验内容包括利用Excel软件制作电子表格,根据电子表格估算项目投资总额。安排项目财务状况评估的实验目的是让学生学会应用电子表格制作现金流量表,并且通过现金流量表估算项目收益率和投资回收期等。实验内容就是根据案例材料,要求学生编制现金流量表,估算收益率和投资回收期等。

参考文献:

第5篇:计算机科学技术学科评估范文

【关键词】财政科技投入 绩效评估 评估体系

财政科技投入是保障科技水平的先决条件,我国财政每年投入大量资金直接资助或间接引导相关科技项目的开展,对财政科技投入绩效评估的研究也就成为一个值得关注和探索的问题。

发达国家的财政科技投入因其经济社会发展状况、科技发展水平和科技发展战略不同,表现在投入的领域、方式、方向和结构上也具有各自不同的特点,对于财政科技投入绩效的评估体系和评估方法也有自身的特点。相比之下,我国财政科技投入绩效评估起步较晚,至今尚未形成规范的体系,目前还处于初级阶段。本文通过对中外财政科技投入评估体系进行了比较,以期对我国财政科技投入的绩效评估提供借鉴和参考。

一、发达国家的财政科技投入评估体系

20世纪中期开始,一些西方国家将绩效评估逐步应用于财政支出管理,西方发达国家对财政科技投入已经建立了较为完善的绩效评估制度。

1、美国的财政科技投入绩效评估体系

美国是世界上最早实施科技评估工作的国家,始于20世纪20年代。经过多年的发展,美国的科技评估已是制度性、经常性的工作,并建立了科技评估支持系统。财政科技投入绩效评估作为科技评估系统的一个分支,其完善的评估机制以及严谨的评估形式和内容,影响了众多国家,同样也值得我们借鉴。

美国国会于1993年1月通过了《政府绩效与结果法案》(GPRA),该法案是美国财政科技投入及政府部门绩效评价的重要法律依据。同时,根据该法案的规定,美国政府于1993年3月成立了国家绩效评价委员会,负责法案的监督和实施。

美国国家科学基金会(NSF)成立于20世纪50年代初,是专门负责推进美国科学和工程事业的一个部门。NSF对其资助项目绩效评估的模式和方法,可以作为美国财政科技投入绩效评估的一个突出典范。20世纪70年代,NSF就开展了基础研究及其影响力的评估方法研究。在《政府绩效与结果法案》的框架下,NSF重新整合、规范了评估工作,扩大了绩效评估的范围,使评估指标和方法更为灵活多样。

根据《政府绩效与结果法案》,NSF要在规定时间内提交绩效报告。绩效报告不是对单个资助项目的结果进行评估,而是对项目中的一类项目乃至对实现本机构某一方面特定任务的诸多项目开展综合评估,以展示其整体绩效水平。

NSF将项目绩效评估指标分为三类:资助结果、内部管理和投资过程。对反映资助结果的绩效目标评估多采用定性指标,而对反映内部管理和投资过程的绩效目标评估则尽可能采用定量指标。

为了在《政府绩效与结果法案》的框架下更好地开展绩效评估,NSF特别重视与绩效目标相关的数据采集、核实和认证工作。实施《政府绩效与结果法案》之后,NSF要求结题报告提供详细的内容,并进入由NSF维护的网络系统,便于快捷查询。NSF的评估数据源主要是中心数据库和独立的专项数据库。中心数据库主要有项目网上申请系统、项目受理数据库、资助数据库、项目系统、业务信息系统、评审专家库和绩效报告系统等;独立的专项数据库主要有科学出版物、新闻会、专家委员会和顾问委员会独立评价系统、项目学科年度报告、全委员会年度报告及内部数据库等。必要时,NSF还利用其外部建立与维护的合同数据库。这些信息资源,为NSF有效开展制度化的绩效评估活动提供了保障。

为更好地对绩效评估进行监督,NSF加强了外部专家委员会的职能:除了继续监督同行评议过程之外,还把各资助项目评估结论作为工作重点。

2、澳大利亚的财政科技投入绩效评估体系

澳大利亚是较早实施项目绩效评估的国家之一。澳大利亚联邦政府从1985年开始实施财政科技投入的绩效评估试点工作;1993年开始全面推行财政科技投入绩效评估;1999年开始对公共部门的所有支出预算进行绩效评估。

(1)澳大利亚财政科技投入绩效评估的内容和步骤。澳大利亚的财政科技投入绩效评估主要包括三方面内容:适当性评价、效率性评价和有效性评价。评价重点根据项目目标和项目生命周期所处的发展阶段决定。

澳大利亚对财政科技投入的绩效评估贯穿于立项、实施、结题的全过程。其主要步骤为:进行项目分析,确定评估重点;找出评估需要解决的主要问题,确定评估项目和战略;收集、分析评估资料;起草、评估报告;回顾绩效评估;充分利用评估结论。

(2)澳大利亚财政科技投入绩效评估的管理。绩效评估成功的关键在于对评估工作的管理。澳大利亚对财政科技投入绩效评估的管理主要包括对评估的组织、实施、控制、检查以及对评估结论的应用。从组织结构上看,评估的管理组织包括评估指导委员会、项目评估的管理者(负责评估项目的制定和具体的组织实施)和评估工作小组。

项目绩效评估活动的监督管理体现在项目绩效评估的整个过程中。有些部门建立了监管委员会,在监管委员会的监督下,评估小组按规定程序工作,保证评估的管理者及其小组成员尽职尽责,以达到评估的目的,实现评估的功能。

评估管理的关键是对整个绩效评估过程的控制。澳大利亚对项目绩效评估过程的控制是根据评估的规模和复杂程度而定的。如评估小组定期召开会议,分析评估进展情况,为评估工作建立定期检查机制。为保证财政科技投入绩效评估的质量,澳大利亚政府设立了评估的质量标准体系。

3、其他一些发达国家和地区财政科技投入绩效评估体系

欧盟以公共资金支持研发计划的时间较早,可追溯到20世纪70年代末期,而绩效评估的施行则始于20世纪80年代初期,主要有英国、法国、德国、荷兰、瑞士和北欧等国家。欧盟科技研发计划的绩效评估,基本是伴随着欧盟各期架构的研究计划而演进的。1996年欧盟了“Sound and Efficient Management 2000”方案,要求开展系统性的绩效评估。其目标是促进各个计划项目的有效完成,并通过评估结果,反馈到欧盟的决策层次,以提升未来计划项目的执行成就并引导未来研究项目的方向。欧盟着重于以下五个方面的评估内容:计划筛选的程序、计划管理、计划的一般特色、计划的产出和成果的扩散利用。其基本特点是立足于从组织内部改进管理,不强调预算的重新分配。

日本于1998年3月在经济产业省下成立了政策评估研究会,制定了《科学技术基本法》、《科学技术基本项目》等大政方针,规定今后若干年科技的研究方向及其预算目标额度。在此基础上,各省厅制定了年度《科学技术重点指针》,严格制定年度预算编制。日本政府预算实施过程中有一套完整的项目管理评估体制和预算监督机制。项目一旦确定,它的每一笔开支必须按预算执行,如需调整,须经政府主管部门的同意。2001年11月,日本政府又公布了《国家研发评估实施方针》,要求对项目进展情况定期检查,发现问题要及时提出调整意见,供下年度制定预算时参考。经费由项目执行单位负责管理,执行过程中除有本单位和上级主管部门的严格管理、评估外,国家还设有专门的国家审计员制度,以监管科技经费。

二、我国财政科技投入评估体系的现状

我国的科技投入产出绩效评估起步于90年代初。1993年,国家科委开始将科技绩效评估手段引入科技宏观管理环节,作为国家重大科技管理的突破口;1997年,在原国家科技经济发展研究中心的基础上组建了国家科技评估中心;1998年,国家科技部决定对国家重点新产品计划的立项进行评估试点,并在选择了北京、上海、天津等七个省进行试点后,在全国各地相继成立了科技评估机构。

2001年1月,国务院下发了《科技评估、R&D项目招标投标工作资格认定暂行办法》,2001年6月正式出版了我国科技评估活动的第一个行为规范和技术规范――《科技评估规范》,作为国家《科技评估管理暂行办法》的重要配套文件。《规范》不仅进一步明确了科技评估的定义,而且还明确地规定了科技评估所应遵循的原则和基本职业道德,同时对科技评估的类型、范围、评估程序、评估关键环节、评估方法、组织管理、机构和人员,以及所涉及各方的权利、义务及责任作了明确规定。

随着我国公共财政体制框架的建立,以及各项财政制度改革的推进,建立财政支出绩效评估制度成为财政支出管理工作的必然要求。财政资金绩效评估工作已成为规范财政支出、提高资金使用效益的有效手段,受到各级财政部门的重视。

2002年,财政部颁发了《中央本级项目支出预算管理办法》(试行),其中明确规定要对财政预算安排的项目(计划)的实施过程及完成结果进行绩效评估,并将项目绩效评估的结果作为以后安排财政预算的依据。2003年,财政部印发了《中央级教科文部门项目绩效评估管理试行办法》,并结合教科文部门的实际情况,制定了《中央级教科文部门项目绩效评估规范》,对如何进行财政科技投入评估作出了明确规定。部分省市财政部门也颁发了项目绩效评估的管理办法,并在办法的指导下开展了财政科技投入绩效评估的试点工作。

目前,我国财政科技投入评估的主体包括政府下属预算独立的科技评估机构和政府部门内部的科技投入绩效评估。按科技活动的管理过程,具体的评估一般可分为事先评估、事中评估和事后评估:事先评估是在科技活动实施前对实施该项活动的必要性和可行性所进行的评估;事中评估是在科技活动实施过程中对该项活动是否按照预定的目标、计划执行,并对未来的发展态势所进行的评估;事后评估是在科技活动完成后对科技活动的目标实现情况以及科技活动的水平、效果和影响所进行的评估。

具体而言,科技评估工作的对象和范围主要有:科技政策的研究、制定和效果;科技计划的执行情况与运营绩效;财政科技投入的前期立项、中期实施、后期效果;科技机构的综合实力和运营绩效;科技成果的技术水平、经济效益;区域或产业科技进步与运营绩效;企业和其他社会组织的科技投资行为及运营绩效;科技人才资源;其他与科技工作有关的活动。

三、中外财政科技投入绩效评估的比较

比较分析国外几个发达国家开展财政科技投入绩效评估的现状,不难发现,其在评估主体、评估程序方面具有如下的共同点。

1、评估主体

国外发达国家基本上建立了完善的、全国性的财政科技投入绩效评估体系。各国广泛采用三层次评估体系,中央政府、地方政府部门、独立的科技评估机构共同开展财政科技投入绩效评估工作,并通过立法形式,运用制度予以推行。

2、评估机构的独立性

发达国家在政府主导下进行财政科技投入绩效评估的过程中,非常注重评估机构的独立性。一方面,政府部门下属的评估机构实行独立预算,由中央政府直接拨款;另一方面,政府积极鼓励和支持社会独立的评估机构建立。

3、评估程序

国外开展财政科技投入绩效评估的基本程序一般是评估准备(设立专家委员会)、评估设计、信息获取、评估分析与综合、撰写并提交评估报告。其中,专家组进行同行评议是各国开展财政科技投入绩效评估的主要方式,同时也增加了定量评估方法的使用。

相比之下,我国财政科技投入绩效评估还存在很多问题,集中体现在以下几个方面:没有形成完善的评估体系;没有形成科技评估的专业队伍;科技评估程序方法还不够规范,评估范围偏小;缺乏科学高效的绩效评估工具;科技评估的结论缺乏权威性,有些评估流于形式等。

四、加强和改进我国财政科技投入绩效评估工作的建议

1、建立健全财政科技投入绩效评估的相关法规政策

制度建设是财政科技投入绩效评估健康发展的基本保障条件。我国的财政科技投入绩效评估目前还没有建立完善的制度和法律,虽出台了项目绩效评估管理办法和规范,但对绩效评估过程的监督检查及绩效信息管理等制度和法律仍需进一步加强。应该借鉴发达国家的经验和做法,通过完善政策和立法使我国财政科技投入绩效评估走上制度化、规范化道路。

2、进一步完善科技投入和产出绩效的评估机制

第一,除考虑科技投入和产出的经济效益指标或财务指标外,还必须将生态效益指标和社会效益指标加入到科技投入和产出绩效评价的框架中来,切实关注科技创新对生活质量、资源节约、环境优化及社会和谐的正面与负面影响效应。第二,应当动态地看待科技投入的投资回报率。要着眼于长远的效益而不能局限于近期的收益,更不能以当年的产投比来作为衡量科技投资回报率的唯一依据。因为科技投入往往具有投入量大、风险性较高、研究成果转化到实际应用的时间较长等特点,而科技产出则大多具有后发效应、衍生效应、溢出效应等特征。第三,要关注某些评估指标的内部差异性。如专利包括发明专利、实用新型专利和外观设计专利三类,其科技含量依次递减,对产出绩效的贡献程度也有所差异,故在定量评估中的权重赋值也应考虑到其内部差异性。

3、建立相对完备、权威的财政科技投入绩效评估数据库

要想实现全面、客观、公正、准确的科技绩效评估,必须具有相应完备、详实的权威数据支撑。我国目前没有建立支出效益评价信息采集体系,与各类支出效益相关的数据资料十分匮乏,评价所需的公正合理的标准值很难确定。因此,要借鉴国外数据收集、处理、分析和利用的经验,逐步建立适合财政支出效益评价所需的信息采集体系。一是选定不同行业、不同类型的财政支出项目评价工作初始数据源,做好数据信息的分类管理;二是制定各类财政支出效益评价的分类标准,扩大评价数据信息收集范围,推动社会公众信息指标和标准的研究制定工作;三是改进评价数据信息采集方法,重点收集大中型财政支出项目从立项决策、项目实施到生产经营等的各类技术经济指标和数据资料,确保评价数据信息采集的有效运转;四是开发评价数据处理软件,促进提高数据处理效率;五是运用评价数据信息研究测算综合评价和行业评价标准值。

4、建立财政科技投入绩效评估信息反馈机制和绩效报告公开制度

具有影响力的绩效评估结果对项目承担单位和管理部门具有重大的激励作用和监督作用。我国应建立绩效报告公开制度,通过将评估结果与被评估对象的信息进行反馈,发现项目实施和管理中存在的问题,最终提高承担单位的项目实施能力和管理水平。

因此,对于财政科技投入绩效评估最终形成的结论,如不涉及保密内容,建议在一定范围内加以公开,并通过报刊、电视、网络等传播媒体及时地告知公众,加强公众对科技管理工作的了解和监督,最大限度地发挥财政科技投入绩效评估的作用。

5、建立跨部门合作机制,成立综合绩效评估部门

财政科技投入绩效评价工作所需要的数据来自各个不同的政府部门,开展此项工作离不开各部门的协同合作。应加强政府各部门科技管理职能的协调,财政部、科技部、教育部、发改委等各个部门间宜建立联席会议制度,定期协商与沟通各个部门科技投入的主要领域、支持重点、重大成果以及各个部门科技计划的衔接问题。应对某些分散在各部门内部的统计数据进行整合,设立新的统计指标,为科学评价财政科技投入绩效提供必要的支持。

财政科技投入绩效评价涉及大量数据和专业知识,必须在制定和不断完善相关评价制度的前提下,配备专业的绩效评价队伍,给予充分的人力资源保障。这种专门的评估组织应由高素质的政府工作人员和专业的评估人员共同负责。政府工作人员对政府机构的运作以及财政资金的划拨和使用情况较为了解,能够为专业评估人员提供公开资料和书面材料难以反映出来的意会知识;而专业评估人员则能利用其所掌握的各种专业知识,用最低的成本、最高效地完成绩效评价报告。

【参考文献】

[1] 邓向荣、刘乃辉、周密:中国政府科技投入绩效的考察报告

――基于国家级六项科技计划投入效率与问题的研究[J].经济与管理研究,2005(6).

[2] 考燕鸣、王淑梅、马静婷:地方政府债务绩效考核指标体系构建及评价模型研究[J].当代财经,2009(7).

[3] 莫燕:区域R&D绩效评价[J].科研管理,2004(1).

第6篇:计算机科学技术学科评估范文

关键词:科研企业 政府类科研项目 效益评估

国务院近日印发了《关于深化中央财政科技计划管理改革方案通知》,我国将形成五大类科技计划布局体系(分别为国家科技重大专项、国家重点研发计划、技术创新引导专项,基地和人才专项,国家自然科学基金)。政府将不再直接管理科研项目,要转到负责战略规划,政策、布局、评估、监管。这个方案深入体现了国家对其所投资的科研项目的改革决心,值得引起承担政府类科技项目的科研企业的深思。

一、科研企业的特点

科研企业是指具有较强的科研能力、先进的科学技术,以科研人员为主体,专门从事研究开发等工作的企业。它能利用立足企业和拥有高端先进核心技术这两个得天独厚的条件,把科学技术研究和企业生产进行紧密结合,通过企业来使科研成果落地运行,使科研成果能够更迅速地转化为生产力,用科学研究来增强企业核心竞争力、提高企业经济效益。同时也能更快地挖掘出科学研究的方向、需求,推动科学技术的进步。它是科学研究和生产力之间的一座完美桥梁。

二、政府类科研项目的特点

政府类科研项目是指政府为了实现国家战略,由政府财政支持,政府出面组织、统一规划管理的科研项目。这些项目往往具有规模大、周期长、多课题、多单位合作、创新前沿等特点。

三、科研企业在政府类科研项目的财务管理中容易出现的问题

(一)存在重技术、轻管理的思想

科研企业除了少数管理人员,基本上都是具有强大科研能力,创新能力的高端人才,所以普遍具有很强的创造性和个性,难以受到统一死板的规章制度约束,在思想上更加注重技术领域的研究开发、创造发展,容易忽略企业管理和财务管理相关的制度和流程,缺乏与企业管理人员的紧密沟通。

另外由于政府类项目多为学校、科研院所、企业等多单位的合作项目,项目组人员构成复杂,项目经理往往只重视技术上的交流,缺乏项目管理经验,牵头单位缺乏对合作单位项目开支情况的把控,所以在项目验收时,经常出现技术验收通过而财务验收无法通过的情况。

(二)项目预算制定不合理

在政府类科研项目预算制定过程中,项目经理由于不熟悉项目财务开支的流程和要求,只根据自身项目需求编制预算,不考虑实际是否可行。而财务人员审核项目预算时,由于对业务不熟悉,难以判断项目预算的合理性、准确性,两者之间的沟通脱节往往造成项目预算编制不合理,最终预算执行情况不理想。

(三)企业财务管理相关制度缺失

国家对政府类科研项目的财务管理要求比较严格,比如要求专款专用、专户管理、建立相应的内控制度、对各类费用的使用都有详细的规定等。而科研企业由于企业账务系统局限性、内控制度缺失、管理思想薄弱等原因,往往未能满足国家要求,出现未按要求设置科目、账户,未按项目归集项目费用,未按规定使用各项费用等情况。

(四)缺乏对政府类科研项目的效益评估

目前政府类科研项目的验收主要分为技术验收和财务验收,财务验收主要针对财务制度、预算执行、核算真实等的验收,没有对项目产生的效益进行评估,也缺乏科学的效益评估方法。经常存在科研项目完成后即躺在档案盒的不合理现象,未能真正发挥项目投资的效益。

四、对科研企业管理政府类科研项目的建议

(一)提高对项目财务管理工作的重视

制定合理的内控制度,从流程和制度上规范该类项目的财务管理,并通过组织培训、会议交流、网络传播等方式进行宣贯,提高项目人员的财务管理意识和能力。制定相应的激励机制,将项目财务管理情况与项目人员的利益挂钩,激发项目人员的“主动管理”意识。

(二)加强项目事前评估和预算审批

对项目作出有效的事前评估和严格的预算审批。企业建立相应的项目审批制度和流程,建立拥有相关领域突出能力的专家团队,对项目立项进行审批,并会同项目财务人员进行预算审批,有必要时可以借助外部专家的力量对项目进行事前评估,确保政府资金落实到最需要研究、最能取得效益、最能推动科学发展的项目中去。

(三)修订相关的财务核算制度

科研企业对照国家对科研项目的要求,修订企业的财务管理和核算制度,修改财务信息系统,严格按照预算明细和相关规定进行合理的账务列支。最终做到从原始单据、凭证、会计科目、预算执行、内控制度等各方面都能符合国家有关规定。

(四)寻找科学有效的项目效益评估方法

由于科研项目的特殊性,特别是前瞻性的科学理论研究项目,很难找到固定有效的效益评估或审计方法,更加难以量化。目前常用的评估方法主要有:层次分析法、数据包络分析法、群决策方法、同行评议法、判别分析法等等,建议对政府科研项目进行分析归类研究,对各类别项目建立合理的效益评估方法,并将效益评估结果纳入项目验收中,从而提高政府科研项目投资的效益。

五、结束语

在国家对科研项目进行深化改革之际,科研企业应当抓住这个契机,梳理内部控制制度、加强科研项目管理、积极寻求项目评估方法、调动科研人员积极性,才能更好地发挥政府投资的效益,真正体现科研企业的价值。

参考文献:

[1]胡余平,蔡兰,张园园.科研项目评估方法研究综述[J].企业文化. 2014(11)

第7篇:计算机科学技术学科评估范文

1.脆弱性的介绍

1.1 计算机系统脆弱性

计算机系统脆弱性可认为是能使计算机系统受到破坏或系统中的数据被盗取的漏洞。其中也包括计算机系统硬件以及软件漏洞、通信协议漏洞、安全策略漏洞等问题[1]。一些攻击者可以利用此类漏洞,实行特定的方法破译代码,进而盗取计算机系统中的资料和破坏原有数据。

1.2 脆弱性分类

调查显示,计算机系统存在三种的脆弱性情况,有软件脆弱性、硬件脆弱性以及通信脆弱性。软件脆弱性是指安装系统软件过程中,因为编写人员粗心大意或疏忽遗忘而使其程序代码链入错误模块中,从而致使系统中的数据被窃取或者篡改[2]。硬件脆弱性指的是系统中的内存、硬盘、CPU等设备在振动、高温、潮湿等不良环境条件下遭到破坏损伤,而导致的原系统运行不稳定,甚至出现系统崩溃现象等。通信脆弱性则是指系统在进行交换数据过程中,一些攻击者非法利用微波电路、数据光纤等交换介质对系统数据进行窃取。

2.评估方式

2.1 定性评估和定量评估

定性评估是指参加评估的评估员首先了解待评估系统的基本情况,再结合自己多年的实际评估经验综合分析计算机系统安全形势并给出有价值的分析结果。而定量分析是指通过大量数据处理后,使计算机各个指标以数值化显示,用分数表示系统安全现状[3]。与定性评估相比较,定量评估更能准确的定位计算机系统中的安全漏洞问题,在形式上更直观具体化,而评估结果也排除了人为干扰因素,科学严谨。

2.2 手动评估和自动评估

手动和自动相比较,手动扫描较自动扫描出现早,手动扫描主要是依据管理人员人工手动进行计算机的系统安全维护。由于手动扫描工作量大,需管理人员十分了解计算机系统。对系统中补丁安装、参数设置、漏洞查补,每一项工作操作人员都要检查核实。但是这种扫描方式耗费时间长,且管理人员易出现疏忽。随着计算机技术水平的不断提高,这种低效的手动扫描评估工作方法急需改进,伴随科技进步,自动扫描评估应运而生[4]。管理者可以利用已编写好的程序控制和管理计算机系统。这种方式,管理者能准确、快速地找出系统中的漏洞,并能根据系统升级再重新评估,可以及时高效的得到保护计算机系统。

2.3 局部评估和整体评估

计算机系统是由许多相关联的模块拼接组成。例如完整的计算机应该有主板、显卡、硬盘、声卡、内存、CPU等多部分的硬件。我们要进行安全性评估,就是要对系统中的各个模块逐一进行评估,找出其中存在的隐患并且加以解除,任何系统中一个模块有问题都能够致使整个系统安全性受到威胁。其中,对单一模块实行的评估叫做局部评估。然而,我们知道仅仅局部评估是不全面的,还存在一定的弊端,模块之间也存在着极其复杂影响关系,如果不进行全面正确考虑系统的兼容性,即便单个模块都不存在安全患,但系统还可能被木马或攻击者入侵。而整体评估就是把整个系统作为待评估主体,在子模块都安全的条件下实施的综合性评估。自动扫描方法在整体评估中应用较为传统,主要是依据评估者的评估经验,因此还存在很大的提升空间。

2.4 基于主机评估和基于网络评估

依据进行评估的对象主体不同可区别基于主机评估和基于网络评估。其中,主机评估的主要操作对象系统比较单一,与整体评估相像;而基于网络评估需要对应用网络相互联系作用的多个计算机应用系统实行安全评估,从而进一步对网络资源配置进行合理改进管理[5]。此外,两者不同之处还有分析角度问题,前者则以管理者的角色出发,而后者则是从攻击者角度考虑,能高效、快捷地对整体网络中存在的隐患进行修复。

3.解决对策

3.1 建立脆弱性评估系统

计算机系统是极其复杂的,而且目前社会上计算机的应用正朝着集成化方向发展,多电脑联结将是普遍的现象,甚至会出现几百台电脑联网的现象。同时网络管理人员的任务也会更重,若要让他们对这些计算机逐一实施分析和测试,可以谈得上是天方夜谭,这就需要不断完善脆弱性评估操作系统,对脆弱性计算机系统进行准确、快速的评估。

脆弱性评估系统,是一个检验系统安全稳定的工具,通过对计算机系统实行安全检查,可以及时发现计算机系统存在的问题,并对这些问题进行评价和分析,并向计算机系统管理员发出威胁警报,使管理人员迅速采取措施来解决计算机系统中存在的问题。

3.2 创新评估方法

目前,主要是采用定性评估法、定量评估法以及综合评估法进行计算机系统脆弱性评估[6]。虽然以上方法在计算机系统脆弱性评估上发挥了极其重要的作用,但每一种方法都存在着一定的不足和缺陷,无法做到最大限度全面、完整的进行计算机系统脆弱性评估,这也就需要不断创新和研发计算机系统脆弱性的评估方法,找到更有效、更先进的评估方式,对计算机系统脆弱性实施全面评估,提高评估结果的有效性,进一步提高整体安全性[7]。

4.结束语

在全世界调查显示,每年都要会有攻击者的侵入计算机系统。对计算机系统实施脆弱性评估,可以在一定程度上提高计算机系统安全性。通过系统评估,可及时修复漏洞进行、对优化系统设置,减少其脆弱性,更有利进行计算机系统安全防范。本文首先进行分类,并多角度的论述计算机系统脆弱性评估方式。通过评估,可减少每个使用者由攻击造成的经济损失。而攻击方式的隐蔽化、多样化,也迫使计算机管理者经常进行计算机系统脆弱性评估,提高系统配置参数,改善系统监测方式,创建有效、快捷的安全模式,确保计算机系统安全性。

参考文献

[1]黄波.基于系统日志文件的计算机系统脆弱性分析[J].信息网络安全,2012(10):68-70.

[2]周海峰.计算机系统的安全脆弱性评估探析[J].科技资讯,2012(11):27.

[3]黄波.谈计算机系统脆弱性与黑客攻击防护[J].网络安全,2011(09):14-16.

[4]刘波,刘惠,黄遵国.基于CORBA技术的计算机系统脆弱性保健体系[J].计算机应用研究,2012,9(28):79-96.

[5]黄波.谈计算机系统脆弱性与黑客攻击防护[J].网络安全技术与应用,2011,9(15):95-112.

第8篇:计算机科学技术学科评估范文

【关键词】 知识结构;课堂评估技术;结构化评估

一、 引言

在认知科学中,就学习行为来说,储存在记忆中的知识的数量和知识的结构都是非常重要的。知识结构的概念早就被相关专家引入会计教育研究中,知识结构的概念是基于人们将信息组织成能够反映定义它们的概念与特征之间的关系,是一门学科的概念、原理、规则和特征的组成方式。

知识结构对会计专业技能具有重要的意义。实证研究已经证明,精确、高质量的知识结构使得相关信息容易识别和编码,便于从长期的记忆中检索可用的知识,有利于在会计任务的行为特征中找到合适的问题解决策略。尽管记忆丰富的行为特征有它的优势,但较好的知识结构对后续的学习是大有益处的。

知识结构和知识类型之间概念上的实际差别意味着评估策略必须不同。尽管评估某个人的知识结构的结构化评估方法(SA)已经广泛应用于计算机专业技能教育的研究之中,但结构评估方法还是没有作为课堂学习评估技术的主流。例如,在会计教育评估中,一些专家拒绝讨论SA技术。这是由于他们对SA方法缺乏了解造成的。

本文主要研究SA工具是如何应用于会计教育中知识结构评估之中。目前已有一些商品化的SA软件工具,它们都很容易使用,将其运用于会计教学评估只需要作少量的二次开发。

二、 评估知识结构

学生的专业知识结构的发展可以近似地认为要经过一系列的阶段,知识低级形式的认识是知识结构的基础,也是过渡到高级形式的必要条件。说明性的知识主要是关于人、地点和事物的口头信息或事实,是知识认识的早期阶段。在达到学习的初始所需要的说明性知识起点水平之后,学习者就开始集中于程序性知识的学习,程序性的知识由一系列在具体结果中所产生的动作序列组成。程序性的知识可以从简单(计算)到复杂(决策分析)。随着时间的消耗,说明性知识和程序性知识的认识与记忆体中的知识关联在一起。这种知识形成的特性为评估知识结构提供了基础,为区分专家和初学者的表现提供了识别的手段。

为了揭示一个人的知识结构,最接近SA方法进行了以下三步的过程:

一是获得某人的概念关系的判断;

二是将这些判断当作知识结构的表示;

三是通过与参考知识结构或“黄金标准”(也就是该领域专家的知识结构)进行对比来评估所得到的知识结构。

关于获得概念关系的技术包括概念映射技术、单词关联技术、有序回忆、卡片排序过程、对半比较和有序技术等。在得出结果之后,这些数据通常要经过提炼处理,如进行聚类分析、共性相关分析或多维定量分析。从这些方法所导出的知识表示还要进行交叉学科的比较,与参考标准进行对照,用来评估每一个学生的知识结构的质量。

笔者开发了一个自包含集合的计算机软件,通过人机界面或智能化自动获取学生所掌握的知识,为评估知识结构提供良好的手段。教师当然可以应用对半比较,得到概念表中所有可能概念的相似判断,用来判别其知识的领域。笔者应用的评估方法与传统方法有所不同,其评估电脑算法是基于知识的网络表示。算法是将人们概念关系的判断(如相同判断的比较对的集合)转换成将概念表示成结点的结构。笔者应用的路径寻找技术是一个基于知识的网络表示的量化算法。这个方法将学生头脑中的概念关系判断(如:相似判断的“比较对”的集合)转换成计算机能够识别的网络结构模型:概念表示成结点,联系表示成网络中两个结点之间的距离。与其它评估方法相比,网络结构能够描述组成学生知识结构概念中更为复杂的关系。图1说明了一个学生在管理会计中所掌握的概念的网络表示。在这种表示中,相似的概念表示为相互连接的结点,既可表示它们的关系,又可表示它们之间相差的距离。

为了评估某个人的知识结构的质量,路径寻找技术提供了比较两个网络结构的方法,如学生的知识结构和教师的知识结构。路径寻找技术应用一个称之为“C”的量值,C值表示两个网络之间共同连接数和总连数的比率。对任意两个网络,C是从0到1之间的变化,C值为“0”意味着两个网络间没有联系,而“1”说明两个网络有相同的结构。很显然,C值能够说明教师和学生之间的知识结构的差别,C值越高就意味着师生之间网络越一致,学生也就越具有良好的知识结构。

三、 路径寻找技术在教室中测试的应用

笔者认为,路径寻找技术是教学评估或学习评估的有效手段,不论是在会计学教学中还是计算机科学以及其他的教学中,都能有很好地应用。笔者在两门会计课程中证实了路径寻找技术的有效性,主要从以下两个方面进行了研究:

一是知识结构的C值评定能够改善相关教学环境吗?

二是C值与传统的学生知识评估方法,也就是考试成绩之间有怎样的相关程度?

在教学评估中,C值的真实性取决于它的判别函数的有效性。因此笔者着手解决下面问题:C值在会计教学中的预测性能是否优于或超过传统的评价方法?

(一) 实例

笔者对广东商学院会计学本科生进行实验,针对他们学习的管理会计、审计和其它非会计课程应用路径寻找技术进行测试。首先,我们对学习管理会计的学生(n=56)进行学前预考和学后结业考试,评价学生的知识结构是否发生了改变。然后进行比较研究,对学习了审计的学生(n=54)的知识结构与未学会计专业课的学生(n=51)的知识结构进行比较研究。

(二) 方法

用下列方法进行评价:

1.知识结构。每一科目的C分值用于反映知识结构的质量。由于C值表示的是两个网络结构之间的相互关系,在笔者的研究中以教师自己的知识结构作为参照标准。

2.说明性的知识。学生常规考试中所得的分数表示说明性知识的评价方法。考试主要由多项选择和几个问答与简述所组成。

3.案例成绩。要求学生对某个工业企业作一个财务管理咨询,撰写咨询报告,对其进行评分,以此作为成绩的评定依据。考察报告中分析的彻底性、沟通能力、建议的创造性可以比较准确地评价学生的报告。

4.对审计任务的自我效能、学生的自我效能的评价。笔者收集了几个审计实例。自我效能指人们对自己是否能够成功地进行某一成就行为的主观判断,在这里可以认为是学生需要达到指定成绩类型而组织、执行相关课程学习的判断。通过对161名学生的全面分解,可以发现自我效能与成绩之间有很大的相互关系。因此笔者为审计任务构建了一套三级的自我效能的评价,科目表示他们的信用等级(从没用信用“0”到完全信用“100”)在成功完成审计任务,包括风险评价、内部控制评估和审计过程的设计。

(三) 过程

生成C值的过程对所有实例都是相同的。

第一步,教师对每一门会计课程提供与特定的教学顺序相关的概念列表(例如,收益和现金流量分析)。

第二步,创造两个文本文件,第一个包含与整个比较对相关的概念列表,第二个包含在评价会话开始时呈现在屏幕上的给学生的指令表。

第三步,引导学生进行评价人机对话,建立起学生的个人知识结构网络。记录评价程序和两个数据文件,应用于计算机实验室。学生执行评价程序进行评价人机对话,访问概念文件、随机生成概念对,再每一次提示学生评价一个对之间的关系。课程教师完成同样的评价任务以创建一个“参考或标准”的知识结构网络。将这个过程所建立的数据运用路径寻找软件自动转换成数据矩阵,并保存为近似的数据文件。

第四步,评估一个学生的知识结构的质量,只要运用路径寻找软件中的相关模块计算教师和学生的两个近似数据文件之间的相关性(C值)即可。在笔者的实验中,通过学生人机会话生成学生的近似数据文件,使用路径寻找软件参照教师的“标准”知识结构文件,评价学生知识结构的水平。

最后,由路径寻找软件生成与图1中类似的学生知识结构的物理表示,它可用于对学生知识结构的质量评估。

四、 结果

(一) 管理会计

笔者通过实验,获得了教育前和教育后的C值,如表1所示。在表中可以看到,教育前到教育后的C分值在统计意义上有了增加(0.22对0.37;t=6.5 P

总而言之,从实验中获得的数据揭示了路径寻找技术的几个重要的性质。1. C的分值因教育而得到了改进,C的分值与传统的课堂评价方法(也就是多重选择的测试方法)相关。2. 就案例分析成绩来说,C值提供了渐进式的预测,好于传统的考试分数。最后一个,也是最关键的,路径寻找技术能够捕获独特知识结构。

(二) 审计课程

对审计课程和非会计课程的平均C分值(教育后)进行比较,其学生的会计知识结构质量有很大的不同(0.41对0.07;t=18.3,P

五、 讨论

(一) 对传统评价方法的补充

在会计教育的专题讨论中,有些学者强调培养“技术问题的解决者”,帮助学生变成“训练有素、富有创造性的问题解决者”。知识结构被认为是会计课程对达到该转换所必须的一个度量,可以帮助会计教学工作者开发改进学生的知识结构的方法,并评价这种方法的有效性,本文论证了以路径寻找技术来评价学生的知识结构的可行性。该技术为学生的知识结构提供了启发,可根据某个标准或被采用的结构进行知识结构的评估。

结果证明路径寻找方法的C值因知识结构的呈现而改进,与其它学习评估方法相关,能够与考试成绩相关联。路径寻找技术对课堂评价是非常实用的,它能提供关于学生学习独特性的信息以及特别学生的会计知识结构。

(二)使用路径寻找工具作为一个课评价技术

Harwood and Cohen早在1999年就确定了评价的四种类型:效果评价、课堂评做、等级分配与考试、课堂环境的控制。结构评价(SA)属于等级分类方法,或说一种课堂评价技术。笔者认为使用路径寻找技术不是一种分等活动,因为把C值评分作为课程评分等级是非常困难的。因此,笔者相信路径寻找技术是比较好的用于课程评价技术(CAT),经常用来小规模评价学生的在课堂上的学习情况。CAT不分等,但能够评估他或好的教学方法的有效性。

CAT技术能够提供教师和学生的反馈,说明学生进入了更深一步的学习状态,而不是简单记忆事实与步骤。路径寻找技术也能提供学生知识的物理表示,这是矫正和改进努力的有价值信息的来源。例如:学生和教师能够共同检查学生知识的表示,找出需要纠正的差距和不足。同样,学生可按组各自进行分析。

六、结束语

路径寻找技术作为一个CAT,也有一些不足。如果评价一个知识结构只是源于20多个概念,就需要作190(N×(N-1)/2)条件的判断。当概念增加时,需要判断的数目就会变得难以想象。然而,笔者通过研究发现,只要应用10个左右的概念,就不会影响结果的有效性。

由该技术提供的数据能够增强与专业实践相关的学习效果的预测。很显然,知识结构评估与涉及的具体领域和各自的能力有关。从这种评估方法的收敛、可识别和预测效果来看,这种结构化评估方法能够提供关于教学效果方面的有价值的反馈信息。

虽然路径寻找技术不太适合于等级划分或考试,但非常适合用作课堂评价的工具。如果要对认知科学和会计学教学进行深入研究,更好地提升学生的专业知识与技能,结构化评价肯定会得到教师越来越多的关注。

【主要参考文献】

[1] 王垒. The Structure and Measurement of Self-efficacy [J]. 北京大学学报(自然科学版),1999,(5):415-420.

[2] Mary B. Curtis, Mark A. Davis. Assessing knowledge structure in accounting [J]. Journal of Accounting Education, 2005,(21):185-195.

[3] Harwood, E. M., and Cohen, J. R.. Classroom assessment: educational and research opportunities. JournalofAccounting Education [J]. 1999,(4):691-724.

第9篇:计算机科学技术学科评估范文

摘要:为了对我校本科计算机教学情况的整体情况进行综合性评价,从中分析和查找问题,以便能够进一步提高我校的公共计算机教学水平,本文收集了我校2001到2003级本科三个年级18个院系的公共计算机课成绩,并应用SPSS13.0统计软件包对该数据进行了六个维度的统计分析。

关键词:计算机教学评估;结业成绩;评估成绩

中图分类号:G642

文献标识码:A

1 研究目的

教学成绩是评价教学成果的重要指标,随着现代计算机技术的广泛应用,在高校开设计算机文化基础课已是时代的必然要求。学生对计算机知识的掌握程度很大程度上体现在计算机课的学习和考试成绩上。所以对师大本科学生的计算机文化基础课的教学评估成绩和结业成绩做一系统性的分析,必将有助于我校计算机课程的学科建设和教学水平的提高。

2研究对象和方法

(1) 对象:内蒙古师范大学2001――2003级18个院系的394名全日制本科大学生。

(2) 研究材料:2001―2003级18个院系计算机公共课评估成绩(windows, word, excel, PowerPoint, Internet, E-mail及总成绩)和结业成绩数据。

(3) 研究方法:用SPSS13.0统计软件包对数据进行分类比较及非参数检验( Wilcoxon Test)。

3结果分析

(1) 各年级成绩分布比较:如表1所示,计算机评估成绩随着年级的升高呈上升趋势,即2003级学生的成绩低于2002级,2002级低于2001级。分析原因可能是大学的环境为学生们提供了更多的机会,而且随着年级的升高,学生使用计算机的时间也大大增加,高年级的学生在学习和生活中较多接触和应用计算机,因此,他们对计算机的基本操作比较熟悉。

(2) 各院系成绩分布比较:如表2所示,在全校18个院系中,8个院系的平均成绩低于全校平均分数(77.5分),这8个院系分别是历史系旅游学院、美术学院、蒙古学学院、生命科学与技术学院、数学科学学院、体育学院、音乐学院、政治经济系,就学科分类而言主要集中在音、体、美和蒙学院。其他10个院系的平均成绩均高于全校平均分数。

(3) 卷面情况分析:如表3所示,除了windows和word两种试题的及格率在90%以上,且平均分几乎接近题干分(最高分)外,其他试题的及格率均在及格以下,平均分离题干分较远,特别是Internet的得分率只有57%。原因可能是大多数学生在学习和生活中经常要用到windows和 word,对这两者的操作及相关知识了解较多;而在其他方面应用少,了解也较少。同时反映了学生上网技能的缺乏。

(4) 结业成绩和评估成绩的显著性检验:首先用P―P图(如图1)对结业成绩和评估成绩的数据分布情况进行了正态分布检验,发现两者均不符合正态分布。所以用非参数检验(Wilcoxon Test)的方法对结业成绩和评估成绩进行了相关两因素的显著性检验。结果如表4和表5所示。

如表4和表5所示,P=0.0001各院系的评估成绩和结业成绩存在显著性差异,通过访谈方式了解到本次评估考试成绩与校领导的高度重视,任课教师的精心辅导,以及大多数学生的个人努力是分不开的。鉴于以上原因,学生在考试中大都取得了较好的成绩。

(5) 不同授课语种成绩分布比较:为了了解不同授课语种的学生在计算机考试中是否有差异,我们以授课语种为变量考察了蒙、汉两种语言授课的学生的计算机评估成绩分布情况。如图2所示,对于评估的总成绩蒙语授课学生在各分数段的分布比较均匀,而汉语授课学生大多集中在良(80-89分)以上分数段。一方面是因为在本次抽样中汉语授课学生的人数要远远多于蒙语授课的学生,另一方面与汉语授课学生相比蒙语授课的学生可能较少接触计算机,对相关的一些基础知识和基本操作了解得不多。另外,蒙语授课的同学们的起点相差不是很远,所以呈现出一种均匀分布。而汉语授课学生有来自城市的,可能较早接触计算机,也有来自农村的,他们对计算机的接触相对少一些,所以在计算机的成绩上体现出较大的个体差异。

为了对上图作具体的分析,以数字来说明问题,我们对不同授课语种的学生在不同成绩等级上的频数分析,结果如表6和表7所示:蒙语授课学生的评估成绩在中(70-79分)以上的占50.6%,汉语授课学生中以上的占80.3%。

为了对上面所体现出的差异作进一步的了解,我们对不同考试语种的学生在不同试题上的得分作了详细的考察。结果如表8所示:

由上表可以看出,不同授课语种的学生在各种试题得分上的分布情况是:最高分和最低分相同,但平均分表现出较大差异,例如蒙语授课的学生在各试题得分上的平均分均低于汉语授课学生,尤其是Internet上的平均分差异更大。

(6) 特殊专业Internet成绩分布:基于以上分析中不同授课语种的学生在Internet中变现出的差异,对本校外语、计算机、蒙学这几个特殊专业与其他专业的Internet成绩做出如下分析,见表9。

从表9可知,除计算机专业外,外语专业在Internet这一试题的得分上与其他专业并没有明显的差异,即外语专业的学生并没有因其专业的开放性而更多地接触Internet,也没有充分地利用Internet上的信息资源。蒙学专业成绩较低的原因可能与他们接触网络较晚有关。计算机专业的平均分很高,只是他们专业性的一种体现。

4结论与建议

通过上述分析可以得出以下结论:

(1) 计算机评估成绩随着年级的升高呈上升趋势。

(2) 在这次计算机文化基础本科教学评估中我校学生成绩普遍较好,总成绩平均分为77.5分。

(3) 在六种试题中Windows和Word的得分率最高而Internet的得分率相对较低。

(4) 结业成绩和评估成绩都不呈正态分布。

(5) 蒙语授课学生的得分低于汉语授课学生,尤其是Internet的平均分差异更大,可能是多数蒙语授课学生接触计算机较晚,且使用较少的缘故。

鉴于以上的分析结果,提出如下三条建议:

(1) 计算机公共课教学不但要让学生掌握基础知识和基本技能,而且要加强信息资源利用的教学。在现代社会,如何去获取知识是很重要的一种能力。在网络信息如此便捷的时代,如果不能很好的利用网络,我们就会在信息的获取方面和别人产生差距。

(2) 适当加强对蒙语授课学生的计算机教学。教师应该考虑如何根据学生的内部条件更好的运用外部条件使学生得到提高,做到因材施教。

(3) 教学管理部门应使用更好的教学评价方式,制定适合蒙语授课学生的教学目标,并创造“最近发展区”使他们得到不断地提高,同时,又不会导致教师对工作的懈怠。

参考文献:

[1] 张文彤,闫洁. SPSS统计分析教程[M]. 北京:高等教育出版社,2004.

[2] 扬晓明. SPSS在教育统计中的应用[M]. 北京:高等教育出版社,2004.

The statistical analysis of the assessment results of Inner Mongolia Normal University undergraduate teaching in the computer foundation course

ZHAO Xi-wu, ZHU Li-bo

(Inner Mongolia Normal UniversityComputer and Information Engineering Collage010022)