计算机硬件论文:计算机硬件维护管理创新论文 1计算机外围设备的维护与管理创新 1.1显示器 计算机显示器是呈现所有内容的必要工具,如果显示器使用不当,其使用寿命就会大大缩短。因此,显示器应当作为计算机外围设备维护工作的首要任务。具体措施包括两个方面:第一,由于室内灰尘和烟尘不可避免,电脑显示器外壳部分就会出现发黄或发黑。因此,就要用专门的电脑清洁剂和抹布擦出灰尘,然后用软毛刷清理散热孔隙中的灰尘,避免显示器遇潮湿以及灰尘的侵害;第二,显示器不能经常开关。 1.2鼠标 鼠标是最容易出现故障的器件之一。现在光电鼠标广泛使用,应注意:第一,注意感光板清洁,不要让污物遮挡了光线而影响了鼠标的感光性能,可以使用专门的鼠标垫,减少鼠标与桌子之间的摩擦和避免污物附着在鼠标上;第二,注意保护弹性开关,不要使劲点击鼠标。 1.3键盘 第一,先关掉计算机,然后再将键盘插拔,这是更换键盘的正确顺序,否则键盘和计算机的其他部件都会受到损失。第二,注意保持键盘清洁,不要将液体洒在键盘上,避免出现腐蚀和短路现象。 2计算机主机内部器件的维护与管理创新 第一,CPU,又称中央处理器,是计算机最核心的部分。在CPU的维护和管理中:(1)重视CPU的散热性能。首先应该有一个性能良好的CPU风扇,同时要经常性地清理CPU散热片和风扇。否则就会出现计算机无故重启、死机以及系统非正常运行等故障;(2)一定要使CPU在正常的频率下运转。如果一味地为了提高计算机的性能而采取超频措施,就会对CPU造成极大地损坏。 第二,内存,是计算机硬件中最重要的部分。在对其维护和管理中,应注意以下几点:(1)在对内存进行升级时,为了避免系统不兼容和运行不稳定等故障的发生,应该选择和以前原装内存条的品牌和外频一样的使用,同时注意更换内存条时要注意工作电压一致;(2)发现内存条发生氧化,可以用橡皮擦对氧化的部位擦出。 第三,硬盘。(1)不要随意移动计算机,也不要在震动的地方使用。用泡沫或海绵包装保护准备移动的硬盘,减少震动;(2)不要靠近音箱、电视、手机等能够产生强大磁场的物品,注意保持环境卫生,不要在潮湿、灰尘、粉尘等环境中使用。 3结语 总之,计算机硬件的维护与管理创新,可以保证计算机设备以及系统的正常运行使用,有利于减少和控制计算机设备系统对于正常工作和应用的影响作用。因此,在对计算机设备的实际使用过程中,应该结合设备的运行情况,采取适当的维护与管理措施,进行创新管理,保证计算机硬件的正常运行。 作者:丁杰 单位:江苏省连云港市新浦区人力资源和社会保障服务中心 计算机硬件论文:计算机硬件设备常见故障与维修 摘要:随着我国经济的逐渐发展和科学技术的不断进步,计算机与人们之间的联系越发密切,计算机在人们的日常生活随处可见,给人们提供了很大的便捷。但是计算机作为一种电子设备,在实际的日常使用过程中,极易出现一些物理性的硬件损坏及外界带来的功能损坏的问题,发现并解决这些问题是保证人们正常使用计算机的前提。分析了计算机的硬件设备常见故障及检验与维修方法。 关键词:计算机;硬件设备;常见故障;原理及维修 在当今社会的发展形势中,电脑对于人们的工作、生活和娱乐带来了极大的调剂作用。目前我国的计算机已经深入到普通民众的日常生活。但是由于计算机的过于普及,导致了充分了解计算机的专业人士的比例大大减少,造成了计算机在工作的过程中发生硬件故障时不能够及时地被解决。为了确保民众对计算机的正常使用,解决计算机硬件设备所出现的故障是必须要解决的问题。 1计算机硬件构成 计算机的硬件主要分为主板、CPU、内存、显卡、硬盘、光驱、声卡、网卡等,前3项是电脑的必备硬件后几项是选配硬件,同时计算机硬件又可以分为:控制器、外设备、输入设备。控制器的作用是对计算机正在运行的进程进行控制,保持计算器的流畅地运行;输出设备有很多,比较熟悉的有显示器、投影仪等,输出设备是将计算机运行处理后的信息直观地进行展示,让使用者能够对信息进行读取和使用,在整个计算机设备运行中是必不可少的一个设备;输入设备主要有鼠标和键盘等,是使用者接触最多的外部设备;外设备硬件相对较多,外制备主要是指通过外部直接与计算机连接使用的外部设备,其包括耳机、摄像头、音响、麦克风等,这些外设备作为计算机的扩展功能,通过计算机才能实现自身的功能。 2硬件故障与维修方法 2.1死机所谓死机是计算机突然无法正常工作,键盘和鼠标都不能正常地对计算机进行输入,显示器的画面被定格无反应。造成计算机死机的原因多种多样,计算机死机所发生的时机可能是在系统刚刚开始启动的时候,也可能是在程序已经正常运行了一段时间之后。当今的计算机市场上的竞争十分激烈,使消费者对于计算机的选择性越来越大,而计算机性能配置是消费者在选择计算机的时候首要关注的地方,配置较高的电脑在实际运行的过程中,不仅运行更加流畅,还能尽可能地避免计算机死机的状况。散热情况不良也是直接导致计算机死机的原因之一,电脑在长时间的工作状态下会产生大量的热量,此时如果计算机无法及时地散出内部热量。就会造成CPU的温度过高,直接导致计算机进入死机状态。计算机经过长年的使用,极易吸附许多的灰尘,如果对于灰尘的清洁不够彻底,也会引起硬件上的故障导致死机。如果内存条发生了故障导致程序无法正常运行也会造成计算机的死机[1]。要想避免计算机频繁死机的状况,必须要做好计算机的清洁工作和保持计算机的散热通畅性,更换显卡也可以避免这种情况。 2.2声卡计算机突然没有了声音,这也是对计算机的使用过程中经常遇到的问题。计算机没有声音有可能是因为驱动程序将默认输出设置为静音。声卡是否与其他的插卡有冲突,对声卡不发声的状况有着较大的影响,插卡不正也会导致声卡发出的噪音过大,播放CD的时候,如果只有一个声道发出声音是因为音频线的接线顺序发生错误。在插孔正常的状态下无法正常录音是因为对于录音的“混合器设备”设置不正确[2]。解决计算机无声的故障的方法主要是检查电脑对于音量设备管理器的设置,首先可以先检查电脑桌面右下角音量滑块是否处于最小值,用钳子矫正声卡的位置和更换新的声卡都可以保证减少声卡无声及噪声过大的状况。 2.3光驱光驱作为计算机的基本配件,它的使用寿命较为短暂,目前有许多的笔记本电脑都取消了光驱这个硬件,但是光驱对于人们的工作和生活还是有极大的使用价值。但是在使用的时候也极易出现一些读写错误或者无盘的显示,这是因为在进行对光驱操作的时候,未等换盘就位就进行操作。光驱如果读不出文件还可能是因为激光管过于老化或变形,所以需要对激光管的位置进行调整[3]。当开机的时候检测不到光驱可能是因为光驱的数据线接头过于松动,此时需要将接头重新插好即可解决问题,如果发现是因为数据线发生质量问题,更换一条数据线即可。 2.4系统重启计算机在运行一段时间之后,有时会发生系统自动重启的状况,计算机的性能和内存不足会导致程序无法顺利运行,计算机的用电功率不稳定也是造成系统自动重启的原因,避免这种需要提高计算机的性能[4]。 2.5显示器不能显示在使用过程中,计算机显示突然异常,不能正常显示是可以经常遇到的计算机故障。造成这个故障的主要原因可能是由于显示器接口松动,或者CPU故障等原因。解决方案为在检查显示器接口线没有松动且接触良好后,仔细观察倾听主机是否发出报警声,若有,根据报警声次数与长短判断计算机故障,同时仔细检查CPU和主板,确认是否是由于主板电源故障导致显示器不能显示。 2.6CPUCPU作为计算机的核心元件,对于计算机而言至关重要。一般情况下,其不会产生技术性故障,通常情况下导致CPU故障的主要原因有:散热故障。CPU风扇不能正常工作或者与处理器接触不是很好,还有CPU出现超频现象等导致出现过热情况,进而使计算机自动重启、黑屏和死机等症结,解决方案是对故障的风扇进行更换,将硅脂涂抹在风扇跟CPU之间,保持CPU在正常的频率下运行。 2.7内存计算机内存是比较容易出现故障的设备,内存在出现故障时计算机系统不能正常地运行,程序运行时可能出现错误,不能正常地安装程序。导致内存故障的原因主要有:由于长时间不使用,计算机长期闲置时,开机会有一定规律的报警声,若发出一长一短的报警声则为主板和内存出现故障,如果报警声为长两短,则说明是显卡或者显示器出现错误;若报警声长响时,表明计算机的内存已经损坏。针对此类故障,应该采取立即关闭计算机电源的措施,让计算机保持断电状态,仔细检查机箱内的内存,查看是否由于机箱内进入灰尘,由于灰尘进入内存接口导致内存接触不良,同时检查显卡是否出现接触不良的情况,如果有这种情况,应及时处理,对内存槽进行清理,安装完毕后故障将得到解决。 2.8硬盘硬盘在计算机运行中发挥十分重要的作用,它是计算机各种信息储存的设备,如果硬盘出现故障,将会导致计算机大量数据流失,对于计算机使用者是较大的损失。通常硬盘出现异常的表现为,在使用计算机时,硬盘的容量出现迅速的锐减,导致硬盘出现这种故障的主要原因是硬盘内部出现坏道或者坏块。(1)通常而言随着计算机使用时长的增加,硬盘出现损坏的概率会越来越大。面对这种故障,可以采取的措施是通过安装硬盘修复软件对硬盘进行修复,若修复软件修复无效时,只能采取更换硬盘实现硬盘的正常运行。(2)在使用过程中,磁盘出现大量文件丢失的情况,但是容量并没有得到相应的释放。解决的方法是采用系统中的磁盘中扫描程序,对磁盘进行全盘扫描,对丢失的容量进行找回。(3)计算机感染系统病毒,病毒通过自动复制的方式将硬盘的内存全部占用,通常情况下可以通过杀毒软件解决此问题,还有可能由于硬盘的不正确的安装导致硬盘运转声音过大。 3计算机维修的基本原则 在面对计算机出现故障对计算机进行维修时,应该遵循以下几点维修原则:(1)先外设备后主机。在大多数情况下,外设出现故障时可以在短时间内将故障处理,因此使用者应根据计算机系统所报告的错误信息对鼠标、显示器等外设进行检查。若排除外设备无任何异常的情况下再对较为复杂的计算机主机进行检查。(2)检查的顺序应该由易到难,对于故障的计算机进行维修时,用户应该从最简单的细节开始,检查各项常规设置,由于不少计算机仅仅由于一些细微的细节导致的,如机箱内灰尘过多,内存条不能正确安装,接触不良,确认此类简单的小细节没有问题后,再对计算机硬件进行检查,。(3)先电源后部件。电源问题是计算机用户通常容易会忽略的一个问题,一般情况由于电源输入功率不足可能导致输出电流异常,因此可能增大计算机出现故障的几率。但是许多用户对于计算机电源的重要性认识不足,所以在出现故障时盲目对计算机显卡、主板、硬盘进行拆卸,既没有把计算机的故障进行处理,反而耽误了许多时间,反而可能导致新的问题出现。 4结语 在使用计算机进行工作的时候,要注意将做好的工作数据进行及时的保存,以免在计算机发生意外故障时,丢失自己工作的成果,加大自己工作的强度,计算机经过长时间的使用,发生一些故障是不可避免的。计算机的故障跟人为因素、环境因素、硬件自身因素都有关系,所以在出现时应选择合理的检修方法,否则很难在短时间内查明故障的原因并正确处理。,在故障发生的时候首先应该分析故障所发生的原理,不要在不了解故障原因的时候自行对计算机进行修理,这极容易造成对其他硬件的损耗,必要时要让计算机在专业人士的帮助下恢复正常。逼着由此探讨了计算机硬件设备故障的影响因素以及解决措施,探讨了若干故障及其检修方法。 作者:刘明 单位:江苏省盐城市第二人民医院设备科 计算机硬件论文:计算机硬件维护论文 一、计算机硬件故障维护的基本原则 (1)计算机需要在良好的工作环境下运行,如果计算机工作场所有大量的灰尘,或工作场所比较潮湿,容易造成计算机使用寿命减端,在一定程度上影响了计算机电源的稳定性,若计算机工作场所的灰尘较多,容易导致计算机部件老化、设备接触不良等故障,因此,保持环境清洁是计算机硬件维护的基本原则,为了避免工作场所积累的灰尘对计算机硬件的影响,用户应将计算机放置在防尘、防潮的地方,若用户长期不使用计算机,则应在一段时间内持续开机2个小时左右,并做好计算机周围环境的灰尘清洁,使计算机正常运行。 (2)计算机故障分析应从各个环节和各个设备入手,计算机元器件、内部芯片故障;计算机设备接触故障;计算机部件老化现象;计算机外部设备的故障;电源稳定性、连接故障;计算机软件故障等。 二、计算机故障排除方法 计算机在使用过程中,容易出现硬件故障等现象,做好硬件故障的排除是计算机维护的前提,因此,探讨计算机故障排除法是非常重要的。第一,插拔替换法是计算机故障排除的最有效的方法,由于插拔替换法可以直接反映计算机出现的故障部位,因此,当前大多数计算机工作人员都采用插拔替换法排除计算机故障。插拔替换法的工作原理是用出现故障的相同部件更换到正常运行的计算机上,从而检查计算机硬件故障,例如计算机内存条故障检验,采用相同内存条更换到可以正常工作的计算机上,若计算机能正常工作,则说明计算机的内存条接触良好;第二,系统最小化法,若工程师无法确定计算机的故障部位,采用系统最小化法可以确定故障部位,其工作原理是将计算机硬件设备全部摘除,如主板、CPU等,待设备摘除完后,运行计算机,若计算机不能正常工作,则采用插拔替换法对计算机进行故障排除,如果没有出现计算机故障,则说明计算机主板、显卡等硬件出现了故障;第三,采用专门的诊断软件排除计算机故障,目前市场上使用较多的诊断软件是诺顿工具箱,其可以迅速检测出不容易发现的计算机故障,不仅可以检测出计算机硬件设备等运行情况,同时也可以检测计算机系统的稳定性和运行情况,诺顿工具箱对计算机故障检测完成后,将自动生成分析报表,以便于用户找出计算机故障部位,并采取有效的措施排除故障。 三、计算机硬件维护措施 计算机主要有显示器、主板、鼠标、内存、硬盘、电源等硬件设备组成,做好计算机硬件的日常维护,以提高计算机的使用性能。第一,计算机显示器的维护,虽然显示器由屏幕、外壳保护,但是显示器容易受灰尘的影响,若显示器上积累了大量的灰尘,不仅影响了计算机的显示效果,也造成使用者视力的损伤,因此,显示器的维护应做好防尘除尘处理,可以在显示器上带一个防尘罩或用专业的清洁剂清洗电脑显示器;第二,计算机内部CPU的日常维护,CPU是计算机运行的主要工具,CPU运行容易受到温度的影响,若环境温度过高,容易造成计算机运行缓慢,因此,控制CPU工作环境的温度,以70度为最佳温度,并且改用性能较好的风扇,如英特尔原装风扇,风扇可以降温除尘;第三,计算机硬盘的维护,计算机硬盘是使用者存储数据的主要设备,硬盘在计算机中具有重要作用,但是,由于使用者操作频繁,并且硬盘由于告诉运转而产生振动现象,导致硬盘设备容易损坏,因此,计算机硬盘的维护加强使用者的维护意识,即要求使用者减少硬盘的使用负荷,减少文件下载、读写等操作;第四,计算机内存的维护,若计算机长期处于未使用的状态下,电脑容易出现无法启动、黑屏等问题,其主要原因可能是电脑内存存在问题,在检查内存过程中,首先需要检查内存条是否接触良好,然后清理内存条、插槽后,重新插入内存条,最后重启电脑,内存维护应确保内存条接触良好性、防止静电、兼容性等;第五,鼠标维护保养,鼠标是使用者操作电脑的基本设备,由于使用者使用鼠标频率过高,鼠标容易出现控制失灵、和按键弹性消失等问题,针对鼠标出现的故障,首先需要拆开鼠标设备,其次对鼠标内部进行清洁检查,以排除鼠标故障。 四、计算机硬件的日常保养技术 计算机硬件日常保养有助于提高电脑的使用性能,尤其是计算机内部的灰尘清洁,首先将主机箱内部的连接线拆除,并将机箱内的主板、CPU风扇、驱动器吧、硬盘、显卡等设备安全拔出,采用毛刷清洁办卡接口的灰尘,并用吹风机清除CPU风扇、光驱、硬盘表面的灰尘;其次,灰尘清除干净后,需要将拆卸的各个部件按顺序依次安装,装上吉祥外壳后,需要对计算机的显示器屏幕进行灰尘清理;最后,启动电脑,检查计算机是否运行正常。使用者是计算机的主要实施者,在计算机使用过程中,使用者使用完后,应用防尘罩改善电脑,为了延长计算机电源的使用寿命,在运行过程中,应经常性设置电源的保护程序,避免手机、电子产品等设备靠近计算机,这些设备容易干扰计算机正常运行,使用者也应养成良好的使用习惯,如正确关机、开机等。 五、结束语 计算机的使用虽然给人们的生活带来了方便,但是人们的不正确使用容易造成计算机硬件出现故障,因此,做好计算机硬件的日常维护和保养,尤其是使用者的保养措施,维护和保养措施到位,才能提高计算机的使用性能。 作者:苑丽贤单位:辽宁本溪市机电工程学校信息技术教研室 计算机硬件论文:高校计算机硬件资源利用率提高 摘要在计算机普遍普及的今天,如何充分利用计算机的资源,提高计算机及硬件资源利用率,促进高校教育教学效率的提高必将成为我们教育工作者认真研究和探讨的一个方面。依据教学实践经验,本文从机房及教学管理、机房建设等方面来做好这方面的工作。 关键词计算机资源;利用率;机房建设 1引言 计算机利用率是指在正常工作时间内计算机的使用率,计算机资源利用率指计算机在正常运行中所需求的硬件资源使用率,如CPU、内存、显卡、硬盘等硬件的使用率。计算机机房是高校计算机及若干科目教学质量的保证。随着信息时代的飞速发展,计算机已经渗透到各个领域,高校为了满足教学需要都在不断地扩建计算机机房,随着计算机机房数量的增加,规模不断地扩大。与此同时,计算机硬件性能的提升发展更是迅猛,从而导致现在的电脑CPU资源严重浪费,利用率不到15%,克林顿总统访华做过的演讲中,有一次大部分讲了能源的节省方面,说每年全球,电脑浪费掉的电费就达55%。怎样加强对现有计算机的科学管理,积极推广应用,提高使用效率,是迫切要求解决的问题。本文结合教学实践经验及在计算机机房长期工作中所积累的经验,就机房及教学管理、机房建设两方面谈谈如何提高高校计算机及硬件资源利用率。 2机房及教学管理 提高计算机利用率最重要的因素就是机房及教学管理模式,高校机房是教学、科研的重要基地,是人才培养、实施素质教育的重要场所。它的工作质量也是衡量学校办学水平的重要标志之一。管理机房,必须要有一个合适的管理机构,才能最大限度地推广应用和提高利用率。目前管理形式可分为统一集中管理、分散管理、集中和分散相结合。 1)统一集中管理 近年来,为了优化教育资源的配置,进一步提高办学质量,促进学科发展,深化素质教育,各高校纷纷建设统一的实验教学中心,以实现资源共享、提高效率,适应全校师生的实验教学、科学研究以及学科发展等的需要。优点是计算机和人员均能集中管理,维护方便,能有效地开放和研制新的软硬件产品、接受较大的科研和协作项目,以及对用机学生能统筹兼顾,集中安排上机。缺点是用机安排一般为有计划的分批集中上机,对临时及少数用机人员较难做到灵活服务。 2)分散管理 即有需要的单位自己组建机房,自行管理。优缺点也较明显,优点是使用方便,有各学院(系)自行组织安排教学。缺点也主要体现在管理和维护力量差,开发软件、硬件能力薄弱,不能同意安排使用设备资源,以致用机负担轻重不一,一般所能提供的机时数多余所需机时,会造成经常性的停机待用,在很大程度上造成机时浪费。 3)集中和分散相结合 以统一的实验教学中心为主,各学院(系)一定数量的计算机为辅,大型公共课、公选课集中安排在实验教学中心,各学院(系)独立专业课可灵活自行安排。 笔者认为集中和分散相结合这种管理方式综合了前面两种的优点,在管理制度上确定双重领导职能,机房利用空余时间的开放等措施,给学生营造一个进行自主学习,具有宽松、自由、良好的学习环境,并能充分发挥计算机的功能,更能提高计算机利用率。 3机房建设 计算机更新换代速度非常快,追随着遵循着摩尔定律惊人发展。当然计算机配置越高,对教学越有促进作用。而正如引言所说,现在的计算机CPU资源严重浪费,利用率不到15%,电脑浪费掉的电费却高达55%。如何提高每台计算机硬件资源使用率,成为了我们建设机房时需要考虑的一个问题。 计算机多用户终端设备(拖机卡)技术的出现,其出发点也正是为了充分利用每台电脑的硬件资源。目前该类产品都可以支持Windows和Linux操作系统,都能达到一台主机共享达32台以上终端设备,利用Windows多用户终端设备解决方案(如图1),或是利用拖机卡解决方案(如图2),我们可以让多个用户独立、同时运用一台主机的软、硬件资源和所有外部设备资源。以1拖6为例,需购买的设备仅仅为:一台配置较高的计算机、6台计算机多用户终端设备(或只需购买一个拖机卡)、6个显示器、6个键盘、6个鼠标。 图1利用多用户终端设备连接图 图2利用拖机卡及USBHub连接图 图1中,每个终端都配置了显示器、键盘、鼠标、多用户终端设备,通过网线连接多用户终端设备,而显示器、键盘、鼠标都接入到多用户终端设备的接口;图2中,利用VGA分频器连接终端显示器,利用USBHub连接键盘、鼠标。由此可以看出采用图2方案需要键盘、鼠标为USB接口,而图1方案则没有这个要求。 显而易见,其优点也非常突出,主要表现为以下几个方面: (1)花费极少的硬件费用就可以让多名学生同时独立使用一台计算机,无须购买昂贵的计算机,更可省去以后升级电脑的费用。 (2)可省去大量维护、管理工作,仅需要维护少量几台主计算机即可。使您省去大量时间来管理和维护多台电脑。 (3)能够实现个性化的真面设置和个人私有文件的安全与保密,以及共有文件的共享设置。本地断电也不会导致信息丢失,重新开机后自动恢复到关机前的状态。 (4)大大降低了电费的支出。 (5)最大限度地发挥了计算机的能力。 (6)有效避免了电脑主机辐射,更加绿色,更加环保。 然而其缺点也暴露了出来,如果学生运行一些比较耗费电脑系统资源的软件(如:三维制作、图像制作等)时,那么系统的运行速度将会变得缓慢;如果某一个学生由于操作不当而造成死机现象,则其余公用同一台电脑的用户就必须跟着主机重启。为了改良这种情况,笔者结合上文提到的管理形式进行了优化,分类组建机房将是最好的选择,可以组建1拖2机房甚至标志的一人一机的机房用于要求较高的课程,其余机房可以组建1拖多的形式,笔者认为1拖4或1拖6的形式最恰当,即可完全满足教学要求,减少故障辐射面积,又大大降低采购成本和维护成本。 3结束语 在能源紧缺的当今社会,绿色环保意识越来越受到重视。据统计:制造一台电脑要用700多种化学原料,其中约有一半的原料都含有对人体有害的有毒物质,例如电脑的塑料外壳涂层中的溴化阻燃剂,可以想象拥有几百台电脑的机房的辐射又有多少。利用笔者提出的解决方案,不仅降低了采购成本、维护工作量、电费支出,更加重要的是既绿色又环保。我们要时刻站在先进技术的前沿才能提高我们的工作效率。 计算机硬件论文:计算机硬件类课程实验教学模式改革 摘要: 在教学内容、学时分配、教学方法、考核方式四个方面,对计算机硬件类课程实验教学进行改革与实践,构成多级实验体系,取得了良好的教学效果。 关键词:教学质量;实验教学改革;计算机硬件类课程 为培养学生的学习兴趣、增强其对概念及理论的理解、便于掌握知识点,自2013年以来从实验内容、学时分配、教学方法、考核方式四个方面,对硬件类课程的实验教学模式进行研究和改革,并加以实践。 1实验内容 1.1增加综合类型实验,提高学生动手能力。 在《计算机接口技术》课程中增设综合类型实验《PC机系统中的小型I/O接口系统》。通过PC机系统中的小型I/O接口系统电路硬件设计、安装或焊接元器件、进行PC机系统中的小型I/O接口系统控制程序设计(采用ASM或CPP语言)、在PC机中运行此系统这一系列过程,使学生能够自主设计和实现PC机系统中的小型I/O系统,从而进一步加深理解,对所学知识融会贯通。 1.2引入先行课程实验,温故知新。 《汇编语言程序设计》是《计算机组成原理》的先行课程,在编程过程中,由于助记符多、指令难记、使用范围窄,学生容易遗忘,从而增大了学习《计算机组成原理》指令系统部分的难度。在实验中引入汇编语言部分后,结合debug调试环境,能有效利用汇编语言编程加深学生对指令编码、指令运行过程的理解与掌握,真正做到温故知新。 1.3严格进行实验分类,构建多级实验体系。 将实验分为四个层次:演示性实验、验证性实验、综合性实验和设计性实验。首先通过教师演示,让学生初步认识相关原器件,将所学知识和实物联系起来;然后用五、六个验证性实验,加深学生对理论知识的印象,熟悉并掌握课堂所学部分;接着利用综合性实验,系统地将所学知识组织起来,形成知识体系;最后完成设计性实验,使学生能够熟练运用相关知识。以《数字电子技术》为例:改革前实验类型混乱,综合实验和设计实验看似很多,实际训练并不能达到相关要求,所有实验均为必做类型,导致部分学生实验完成不了。在修正实验类型、将实验分为选做和必做之后,能更好地结合学生实际情况循序渐进,构成多极实验体系,以达到培养学生的实际操作技能和动手实践能力的实验教学目标。 1.4增加选做实验,多种选择贴合学生实际。 选做实验设置少,教学时可选择的余地很小,不能根据学生的学习能力、知识掌握程度、学习兴趣等实际情况来进行选择,灵活性差。增设选做实验后,《单片机及应用》课程选做实验达到7个:指示灯/开关控制器、16×16LED点阵显示实验、查询式键盘实验、电子琴模拟实验、直流电动机控制实验、I2C总线实验、电子万年历时钟实验,总计18学时,教学弹性大,更贴合学生实际情况。 2学时分配 由于各实验的性质和复杂程度、学生对知识点的掌握程度不同,实验学时不能“一刀切”,简单的实验安排少量学时,难度大的实验增加安排的学时数。改革前,《计算机组成原理》所有实验一律安排为2学时。重新分配学时后,PCC实验箱的使用和熟悉实验环境这样的简单实验,安排1个学时,而综合性、设计性实验安排4个学时。改革前,《计算机接口技术》的波特率时钟发生器实验、音乐发生器设计与制作实验均安排2学时,由于实验比较复杂,学生在2学时内无法独立完成;增加到4学时后,学生不再手忙脚乱,有充足的时间进行设计、记录实验数据和分析实验结果,加强实验效果。同时,结合教师科研项目开展综合性、设计性实验,将实验教学分为课堂教学和课下教学两部分,不再局限于实验室。教师通过教研会和科研活动,教学和科研相辅相成;学生参与教师课题,既能促进实践能力,又能提高科研水平,一举两得。 3教学方法 3.1仿真与实验箱结合,发挥学生创造性。 传统的硬件实验主要采用实验箱联机进行,各模块已经集成在实验面板上,只能根据已有模块做实验,学生对实验箱的依赖过重。在单片机实验中引入Proteus和keil软件的联合仿真,学生先通过实验箱进行实验,对各种部件的连接有一个清楚的认识,再用Proteus绘制电路图,最后通过keil加载程序、仿真运行,能更清晰地认识到实验原理。修改已验证过的电路和程序,观察并分析产生的结果,可以激发学生的学习兴趣,便于发挥创造性和求知精神。 3.2开放式实验教学,因材施教。 综合性、设计性实验涉及面广、难度大,仅仅只靠课堂的4学时是不够的,因此需要采用开放式实验教学做为实验环节的补充和拓展,使实验开展的时间不再局限于实验教学的课堂时间。第一阶段:理论教学时布置实验的预习内容,学生课外通过查阅资料、网络资源等方式自主学习,设计出相关电路图,做好充足的准备;第二阶段:实验开始前提出实验要求、拟达到的实验目标,实验过程中通过问答、分组讨论等环节,加深理解;第三阶段:实验结束时进行拓展训练,修改已验证的电路和程序,观察并分析实验结果,将所学知识加以巩固。大部分学生能够完成前两个阶段,优秀的学生能完成第三阶段。对少数落后的学生进行单独辅导,经常表扬和鼓励,调动他们的学习积极性。 4考核方式 增大实验成绩在总成绩中的比例,将实验考核进一步细化,根据方案或实验结果的验收、总结报告等综合评定方法进行考评,最后上机实验成绩为一学期上机实验成绩的平均分。 5实施结果 改革实施2年来,学生的考试成绩有了显著提升,以《计算机组成原理》为例,对2011、2012级学生的实验教学进行改革,改革前后平均分对比如图1所示。很多学生表示不再对计算机硬件漠不关心,理论知识也不再晦涩难懂,感觉自己真正学习到了计算机的专业知识“,对以后的学习很有帮助”等。实验教学模式的改革,使学生养成了自主学习、独立思考的好习惯。 6结论 经过2年的实验教学改革,引入仿真软件、联系教师科研,形成了一套计算机硬件类实验教学方法,提高了学生自主学习的意识,培养了学生解决实际问题的能力,教学质量得到了较大的提高。 作者:苏静 刘明 朱晓静 蔡娜 单位:琼州学院计算机工程学院 计算机硬件论文:计算机硬件常用维修方法及技巧 摘要:计算机在使用过程中由于人为操作不当或者使用年限等原因,出现故障是不可避免的,想要快速准确的排除故障,计算机维修人员既要具备扎实的基础理论外,还需要掌握一定的维修方法和排查技巧。本文以计算机硬件的常见故障分类及原因入手,介绍了常见的维修方法和技巧。 关键词:计算机硬件;维修方法;维修技巧 在当代社会计算机的应用非常广泛,计算机硬件是电脑的核心,出现故障的原因较多,硬件维修过程麻烦耗费时间较长。在进行计算机的维护和维修工作中,了解计算机硬件的工作原理,掌握有效的维修方法和技巧对于维修人员是非常有帮助的。 1计算机硬件故障分类和原因 (1)故障分类:按照硬件故障时间分类则为先期故障、中期故障、后期故障三种。在设备存放期、设备开箱以及用户保修期前后出现的故障为前期故障,造成这类问题的原因是计算机设计不合理、计算机组装工艺差和运输受震导致;中期故障一般是计算机工作2-3年以后,由于计算机一个或者多个元器件质量问题导致,更换有问题的元器件就可以解决;后期故障是指使用多年以后,硬件设备的可调电位器、电阻电容这类器件因为长期使用发生老化或失效。对于已经找到的故障元器件,使用新器件更换即可。除了器件老化之外还有硬件的连接导线因为长期使用出现氧化、连接点漂移;电阻元件的变质等问题,这类问题也需要重点检查,需要维修人员具有足够经验和耐心来排除(2)故障原因分析:造成计算机硬件故障主要是人为原因、外部原因、内部原因这三点。人为原因就是在运输过程中出现的磕碰或者自己拆卸电脑、改装电脑造成的;外部原因是指在用户使用期间外部环境对计算机造成的影响,例如电网电压不正常造成电源和电路元件的损坏或者尘埃等原因造成硬件老化;内部原因就是元器件的性能不良造成的,元器件虚焊、开关触点氧化、印刷板漏电、锡连由于生产方面造成的故障,机械部件和器件使用寿命到期也都是内部原因。 2常用维修方法概述 (1)观察法:常规观察法是指维修人员打开设备后盖,直接查看计算机设备原件是否存在损坏、脱焊、烧坏等情况。随后将设备连电观察硬件是否存在异味、异常声响。通过常规观察法可以判断出下列问题:断线、短路、漏电、设备过热、接触不良等问题。故障观察法是指在维修人员掌握电路结构和特点的前提下,通过对主要电路故障进行检查,会加快故障位置和故障点的判断。例如显示器屡烧行输出管,一般就是过压、过流或行输出管质量差造成的。根据分析原因在结合测量故障不难被排除。熟练的运用故障现象观察法对主要电路进行检查,往往能快速的定位故障原因。(2)电路检测法:检查硬件设备电源电路负载电流可以使用电流法。在电流符合硬件设备的要求时,设备晶体管和芯片工作就正常。如果电流过大说明相关的电路出现故障,使用电流法测量常用的方法是切断电流回路串入电流表。电压法用来检查硬件设备电路主要端点和元器件的电压,再与正常数值进行比对,检验设备是否存在故障的方法。在实际判断过程中常用的两种方法是静态和动态两种电压进行综合分析。(3)替换法:替换法就是采用新的元器件对于检测中怀疑出现问题的元器件进行更换,如果在替换后故障消失就证明判断正确,如果替换后故障仍然出现,再进一步的检查和分析。对于硬件检修过程中无法判断的疑难问题采用替换法往往会有奇效。(4)拆除法:在电脑的硬件设备中,有的元器件设计目的是起到辅助作用。当这部分元器件出现故障后,有可能会对电路产生影响或者瘫痪,对于这种元器件在找不到替换原件的情况下,可以进行拆除。这种应急式的维修方式也经常使用。 3硬件故障维修技巧 计算机硬件设备故障种类多,每种故障伴随的现象也多种多样。是否掌握硬件故障的判断技巧是维修人员能否快速及时维修计算机的重点,所谓的技巧就是经过大量的工作积累经验,维修人员根据设备故障的表象,可以快速的在思维中形成排查故障和检查方法与次序。(1)先清洁后检查:硬件设备的不少原因是外部原因造成的,例如计算机工作环境差,计算机内积累了大量的尘埃可能会影响设备的散热等问题,在检测开始后要把机箱内清理干净,排除由于机箱内沉积的灰尘引起的故障,再进行其他检测工作。(2)先机外后机内:每一种硬件设备的故障,都会伴随着外部表象,在进行计算机检测时需要先从外开始,例如在检修设备时,首先应该排查开关和按键的位置是否正常、连接线、插头、插座是否异常。在确定正常后再分析可能出现的故障电路。然后再开机对出现故障的电路进行检测,从而大大提高工作效率。(3)先电源后负载:在进行维修时,首先要检测计算机的电源设备,确认供电正常后再进行其他功能的检查。(4)先静态再动态:静态是指计算机不通电的状态下检查设备,首先在断电的情况下进行检查;动态是计算机通电的工作状态。进行硬件维修必须要进行静态的检测后才可以进行动态检测,否者可能会加重计算机的故障。(5)先易后难:在维修中,首先要考虑优先检测和排查简单带有共性的故障,如果没有检测出来再考虑复杂的故障。实践证明,由于简单原因出现的故障占多数,而同时有多个原因造成的故障相对较少,在检查带有共性的故障时也可以由点及面,排除一个故障的同时也可能排除其他故障。 作者:吴新奥 单位:寿光现代中学 计算机硬件论文:计算机硬件设计安全问题与策略 摘要:随着时代的发展,信息逐步走进每个人的生活,与人们的生产与生活息息相关,在信息时代下计算机也在迅猛发展,但是随之暴露出来的问题也是不容忽视的,重点引起人们关注的问题就是计算机硬件设计安全问题,因为这关系到人们信息的安全。基于此,就重点针对这一问题进行分析研究,并根据现有问题状况提出几项策略。 关键词:计算机硬件;信息安全;创新技术 在现阶段中,世界已成功步入信息时代、科技时代,我国也不甘落后,我国有关计算机的科技技术也在迅猛发展,然而随着发展速度的加快计算机硬件的问题逐渐显现出来,相较于计算机的发展来说较为落后,尤其引起人们关注的就是计算机硬件设计安全问题,这是一个很严肃的问题,这个问题会对计算机系统、人们的信息数据造成或大或小的影响,所以,解决计算机硬件设计安全问题势在必行。 1计算机硬件安全的概述 在使用计算机的过程中,外部环境对计算机有很大的影响,所以对计算机运行时外部环境的要求很苛刻,要求计算机外部环境清洁度较高,计算机温度不能过高要适中,计算机四周电压要保持稳定,做到这些并保证外部环境良好就能够尽可能确保计算机硬件正常运行、不出故障。保证计算机硬件安全还有一个很重要的技术,这个技术叫做加固技术,计算机在设计生产中使用加固技术加固后能够防震、防腐蚀以及防水,这样的计算机能够一整天在野外工作,所以加固技术是一个很重要的技术。计算机的硬件除了自身有问题会影响自身安全外也会有其他多方面因素对计算机系统造成安全影响。例如,计算机的中央处理器内部都会存在一系列集成保密的指令代码,虽然说这些指令代码是保密的,但是到底是否是绝对保密、安全的并不能得知。据悉,我国的中央处理器或许存在着病毒指令代码或者陷阱指令代码,外国能够通过无线代码激活中央处理器内部的各种指令,使得计算机内所有的信息、资料泄露,同时也可能会使计算机崩溃,并且这一崩溃将是毁灭性的,一旦这一消息是真实的,那么我国的计算机系统将随时可能会被攻击,导致硬件泄密、信息泄露,甚至更严重的是硬件泄密还会很大程度上影响电源安全,从而导致产生电源泄密的情况。电源泄密是什么呢?电源泄密是计算机所发出的电磁信号顺着市电电线被传导出去后被人为使用特殊的手段和工具把这一电磁信号拦截下来并加以还原。其实,计算机就像是人的身体,有很多零部件,计算机中的零部件每一个皆是能够控制的,所以又出现了一个专业名词就是可编程控制芯片,一旦这一可编程控制芯片的程序被准确破解,那么就能够控制计算机,所以现在要做的就是保证芯片是不能够被控制的,因此,要做好计算机硬件安全防护工作,保证计算机硬件安全,保证计算机硬件的设计安全。综上所述,可以看出,计算机硬件的最主要也是最重要的安全问题就是信息安全问题,信息安全重点工作就是保密、集成、实用,想要保证信息是安全的,就需要工作人员教授计算机购买用户操作计算机的方式方法,从而确保计算机硬件安全以及整个系统信息的保密安全。计算机硬件一直在发展中,它的发展过程比较漫长,通过它的发展过程能够知道一点,那就是计算机硬件安全是什么,它指的就是一个安全系统,这个安全系统是由以下三点结合在一起产生的,这三点分别是集芯片设计、电路设计以及工程设计。 2计算机硬件的设计安全发展现状 计算机系统中有各种各样的元件,这些构件组合起来构成了物理部件,也就是所谓的计算机硬件。根据分析调查得出,现阶段,计算机硬件发生的安全问题基本上可以分为三种,相应的,产生问题的原因也大概能分为三种,包括输入设备、储存介质、输出设备。首先,就输入设备来说,以它为源头产生的计算机硬件安全问题大致有两种,一种是所输入的信息资料、数据资料存在问题引发安全威胁,一般情况下发生这种情况是因为输入的信息存在木马病毒,从而导致计算机系统信息数据安全受到一定程度的威胁。另一种是在输入过程中没有依法进行运作而造成安全问题爆发,一般情况下发生这种情况都会导致计算机内部信息数据被破坏与泄露,后果严重。其次,就储存介质来说,以它为源头产生的安全问题主要是计算机系统内部的储存介质没有给信息资料、数据资料提供安全保障,安全保护层没有搭建起来就会导致信息数据在面临被破坏以及非法拷贝时毫无抵挡之力。最后,就输出设备来说,以它为源头产生的计算机硬件安全问题主要是输出设备自身具备的记忆性能会导致信息数据输出时的操作动作留下痕迹被复制下来,这在一定程度上使得信息数据处于危险状态下。 3计算机硬件的设计安全分析 在信息时代迅猛发展的潮流下,计算机硬件设计安全问题逐步显现出来,相应解决这些安全问题的方案也逐渐被提出来,其中有一些新兴安全方案设计精妙,实用性高,并且成本不高、功耗不高,这类新兴安全方案的主要代表有设计多样性以及独特数字签名等。除此之外,在新兴安全方案出现的同时还有一大批新兴技术产生,如纳米技术、光纤技术、射频互联技术以及等离子技术等,新兴技术的出现使得新兴安全方案发挥出更大的作用,但是任何事物都有两面性,内在变异有好的一面也有坏的一面,它能够使得检测恶意攻击行为的复杂程度大大提升[1]。现阶段已普及使用的硬件系统主要有新的安全原语设置、硬件木马检测、新型综合技术、物理不可复制技术、硬件安全协议等。 3.1硬件木马 根据上述可知硬件木马检测已被普遍应用于计算机,硬件木马与病毒相似,都会对计算机硬件、计算机系统安全造成威胁,是一种较为恶意的程序,这一恶意程序主要针对的是计算机原始芯片,它会恶意改变原始芯片。尽管在现阶段看来仅有少部分硬件木马被发现,但是由于硬件木马对计算机硬件、计算机系统安全影响程度很大,所以现阶段大部分有关研究人员都积极对硬件木马进行研究。研究人员在研究过程中选用的研究模型有很多种,所以每个研究人员研究的难易程度不同,普遍情况下,那些过于标准规范的结构以及性能检测无法有效检测木马攻击。如果将工程变异忽略不计,那么检测木马的工作实际上就是针对一截输入序列的有关功耗进行测量,主要测量的功耗有两个方面,一方面是开关功耗,另一方面是泄漏功耗,然后将测量结果与研究所用的模拟模型进行对比。但是,之前忽略不计的工程变异对于硬件木马的检测工作来说,使得检测工作的困难程度以及复杂程度大幅度加大。若在不是关键的路径上安放木马,或者让已有的门电路和硬件木马连接在一起并且将其隐藏起来,会使得硬件木马检测工作难度、复杂度加大,这时对硬件结构或者对旁道进行的检测都无法达到预期效果。在近期又有新的检测方法被提出,它们能够避免前面提到的传统检测方法的弊端进行木马检测,如热调节技术。硬件木马检测方法仍在不断被提出,这对计算机硬件设计安全具有很大的意义。 3.2物理不可复制技术 计算机硬件设计安全发展至今普遍被研究的还有一个课题就是物理不可复制技术,物理不可复制技术是一个新兴的比较新的概念,物理不可复制技术前景广阔,它能够提供一组特殊的映射,该映射与芯片的制造工艺间存在依存关系,这种映射的方向是从输入开始到输出结束。其实物理不可复制技术采用数学或者是统计的方式实现逆向工程是很难的,这正是由于物理不可复制技术中存在的依存关系,除此之外,芯片的映射还存在不可预测的问题,这也使得实现逆向工程变得更加困难。现阶段,随着对计算机硬件设计安全问题以及物理不可复制技术的研究深入,越来越多的物理不可复制技术被研究人员提出,并加以试验,最终成功实现,然而,在很多现在被提出的物理不可复制技术方案里,仍旧存在输入到输出的映射数量有限、芯片结构存在线性或者偏低非线性特性等问题,这些问题使得物理不可复制技术的安全水平大幅度降低[2]。通常情况下我们所知道的物理不可复制技术的结构都或多或少存在一部分弊端,例如输入到输出数据库的指数级不稳定时常变化。物理不可复制技术中有一种是公开物理不可复制技术,它是一种能够轻易被反向工程的特殊物理不可复制技术,能够制造出一种刚刚兴起的加密系统,这种系统被叫做非对称加密系统。这种非对称加密系统里,相应的加密和解密密钥是不一样的。非对称加密技术中,加密密钥和解密密钥不相同。在很多种状态下,需要像物理不可复制技术或者公开物理不可复制技术以某种方式集成到设备电路的安全原语,有很多方式能够实现集成。 4计算机硬件设计安全的策略 4.1做好内置安全确认工作 想要很好保证计算机硬件设计安全,第一个需要做的事情就是做好内置安全确认工作,内置安全确认工作重点是在测试和制造计算机芯片时使用物理不可复制技术和外延平面集成电路技术以电路设计形式来保护硬件网络之间互联的协议也就是IP。那么怎样来进行内置安全确认工作呢?计算机硬件内置安全确认工作、保护工作的程序大概是下面的几步,首先,使用物理不可复制技术将最初设计好的集成电路在集成电路制造工厂中进行制造,在制造后能够获得一种发生变异的公开物理不可复制技术序列,再通过电子设计自动化工具进行编译工作,从而能够得到新的产物也就是物理版图,把前面已获得的公开物理不可复制技术序列和已经过加密处理的集成电路信息进行合成然后得到校验密钥,接下来就在刚刚得到的集成电路的物理版图中挑选关键区域,把校验密钥进行加密处理后得到验证模块,随后把验证模块加在最初设计好的已形成保护层的集成电路的物理版图上,最后将其应用到集成电路产品的生产制造中[3],从而就完成了内置安全保护工作。有关工作者通过对内置安全保护工作的了解和认识能够更好进行内置安全确认工作,从而更好保障了计算机硬件设计安全。 4.2检测外置辅助安全 想要更好改善现存的计算机硬件设计安全问题还需要采取的策略就是做好外置辅助安全检测工作。现阶段,大多数都会使用可靠性R、可用性A、可维修性S3个指标也就是RAS技术来进行对外置辅助安全的检测工作,与此同时,外置辅助安全检测工作还要依赖可以信任的密钥关机部门制造公开密钥以及私用密钥,其中公开密钥一般是被把信息数据进行加密然后保存在电路里面,而私用密钥一般被安置在用于检测外置辅助安全的密钥储存器内。 4.3研发时注重安全设计 计算机硬件设计安全问题是多方面存在的,所以在进行计算机安全设计的整个过程里不仅仅需要加强对技术领域的监管检测,还需要关注多方面,避免因为设计方案、设计想法、设计工作者以及实施工作时的重点这些因素产生计算机硬件设计安全问题。除此之外,现阶段存在的一个问题是计算机硬件的设计研发工作者不够了解计算机硬件,认识计算机硬件的程度不深,所以还需要提高他们对计算机硬件的了解与认识,与此同时,还需要更加注重计算机硬件的设计安全功能[4]。总之,在设计研发中要注意内置以及外置,搞好设计安全,制定计算机硬件设计安全检测制度以及相关检测程序,除此之外,还要注意评估输入设备、储存介质与输出设备,以便发现问题、解决问题。 4.4注重创新技术 计算机硬件设计安全问题的出现追根究底还是由于相关技术水平还有待提高,在目前来看无法适应时代的进步,所以,想要解决计算机硬件设计安全问题重点需要注意创新技术,进一步完善计算机硬件的安全设计技术。 5结语 综上所述,计算机硬件设计安全问题需要引起设计人员、研究人员、使用人士的广泛注意,不可以忽略问题、轻视问题,要敢于面对问题并采取正确的方式,研究更为有效的技术来解决问题,保证计算机硬件设计安全,保护计算机系统内部的信息数据。 作者:唐淑珍 单位:天津市静海区医院 计算机硬件论文:计算机硬件技术的构成与作用 摘要:随着人类社会的快速发展,计算机网络时代是不可逆转的趋势,在应用计算机过程中,能够给人们提供诸多便利。计算机是以软件和硬件技术为依托的,通过对相关技术的了解,有助于促进我国计算机技术的发展。但是,在计算机技术更新换代速度极快的今天,对硬件技术的完善有更高的要求。本文主要从计算机硬件的构成、作用及其相关技术视角出发,做进一步的思考。 关键词:计算机;硬件技术;思考 前言 硬件是计算机的重要组成部分,而硬件技术的发展决定着计算机系统的技术水准与完善水平,对国内计算机网络行业发展产生重要影响。在计算机的硬件组成看,运算器、控制器、存储器、输入和输出设备是主要构件,在计算机运行过程中,发挥其独特的作用。通过对计算机硬件技术的发展与完善,其技术水平得到明显的提高。在学习计算机硬件技术知识内容后,我能够对该技术有着进一步的了解和认识,并进行深入的思考。 1计算机硬件的构成及作用 软件设施、硬件设施是构成计算机的重要部分,以硬件为例,其构成也相对较为复杂,对计算机的有效运行发挥着重要作用。首先,运算器,能够对计算机数据信息进行加工与处理,借助控制器,可以与存储器之间相互转换数据信息。这是CPU的重要部件,对数据计算发挥着重要影响,也是决定计算机运行效率的关键。其次,控制器,相当于计算机系统的控制指挥中心,与运算器共同组成中央处理器,可分析系列指令,并根据指令而发出控制命令信号,促进计算机各部件的协调工作。可见,控制器如同人体的大脑或中枢神经系统,对计算机的正常运行发挥重要作用。再次,存储器,相当于记忆装置,能够对用户的保存信息读取。通常,存储器是由主存、辅存两部分组成,计算机运行的程序和数据信息内容大多在主存储器中存储。最后,输入和输出设备,是实现计算机与人交互的重要部件[1]。 2计算机硬件技术分析 2.1开发技术:当前,开发技术主要表现在嵌入式硬件平台开发方面。该平台为嵌入式微芯片提供工作场所,借助处理器和系统外围设备,使其能够正常运作。对于嵌入式的计算机硬件,由嵌入式处理器、控制器、数字信号处理器等组成,可将计算机硬件的工作效率提升层次。其中嵌入式控制器发挥重要作用,其在单片机的内部芯片中具有诸多功能,如集成总线、脉宽调制输出等,不仅能够降低控制器的成本,而且其体积下,有利于计算机朝着为控制的方向发展。在计算机开发技术水平提高中,相关技术人员应加强对数字信号处理器的开发力度,缩小其体积,同时也加强其工作能力,达到提升计算机硬件整体性能的目的[2]。 2.2加速技术:近年来,计算机硬件加速技术得到广泛的应用,能够提高计算机的处理速度。加速技术主要有:Huffman算法、XML、像素光照计算、CUDA等硬件加速技术,利用硬件模块代替软件算法,能够发挥影响速度快的优势,对数据信息内容进行快速处理,达到提高计算机工作效率的目的。计算机硬件加速技术研究中,可借助芯片、处理器等硬件元件,用以解决CPU的诸多问题,减小CPU的压力,使其能够运行其他程序。就我国计算机的发展趋势看,硬件加速技术是计算机硬件技术未来发展的重要方向,技术人员能够在该方面有着突破性进展,有利的促进我国计算机技术的发展进程[3]。 2.3硬件存储技术:从存储技术看,是计算机得以在社会众多行业领域中有着广泛应用的重要技术支持,伴随计算机技术水平的提高,存储技术也逐渐实现突破。目前,常见的计算机硬件存储技术主要包括:首先,DAS技术,其存储设备在连接装置的作用下,可以直接连接计算机,具有操作简单、成本低廉、性能良好的优势和安全性低、扩展性差的劣势。其次,NAS技术,这是专门为网络数据的存储而开发和研究的新型服务器,具有独立的PC服务器,尽管其扩展性能良好,但数据传输速度并未达到理想标准,而且在使用过程中,单点故障相对较多,对计算机正常运行有影响。最后,SAN技术,可以形成存储网络,其扩展能力较强,而且数据信息的传输速度十分快,但应用该技术的成本相对较高,且对技术水平的要求更高。 2.4故障诊断技术:在计算机硬件运行中,可能发挥故障,相关人员应对故障加以合理的定位及检测。为能够及时开展故障诊断工作,可设置自动诊断的程序,只需要在数据生成系统、诊断控制系统的条件下,方可实现。在此过程中,相关人员构建故障模型,进行硬件数据测试,并输入精准的数据,在计算机硬件内部创造“词典”,在计算机硬件发生故障时,则启动自动诊断程序,针对相关数据而形成一份初步诊断报告,供技术人员参考。随着科学技术水平的飞跃发展,计算机体积越来越小,但其构件越趋复杂多样,增加故障诊断难度,通过发展故障诊断技术,可以提高计算机硬件故障诊断工作的效率,这对计算机技术的发展有利[4]。 2.5运行维护技术:运行维护技术是计算机硬件技术的重要组成部分,通过有效开展计算机的维护工作,能够使计算机处于正常运行的状态。就计算机硬件的元件看,主板、显卡、内存、硬盘比较容易出现故障,一旦故障产生,则影响计算机的运行,因而用户应定期检测故障,对硬件部件开展必要的检查、保养工作,可延长计算机硬件的使用寿命。例如,对于风扇部件,应定期对其进行清洁,避免灰尘积累过多而影响风扇的转速。另外,机主还应定期检查内存及做好杀毒工作,为计算机硬件设施提供有利的运行环境。 结论 现阶段,我国计算机硬件技术水平不断提高,有力的推动着计算机事业的发展进程。我学习计算机硬件技术知识的过程中,能够对计算机硬件技术有更多的理解,有助于为我以后学习计算机知识内容奠定基础。国内的计算机技术研究道路上,必将以硬件技术知识为依托,从而加大技术研发力度,为国内计算机硬件技术的可持续发展进程创造有利的条件。该技术未来发展中,开发技术、加速技术、存储技术、故障诊断技术、运行维护技术也将占据主导地位和发挥导向作用。 作者:方可 单位:湖北咸宁市鄂南高中二(8)班 计算机硬件论文:计算机硬件组装与维护技术分析 摘要:当前随着计算机网络技术的普及与发展,计算机作为日常工作和生活中使用到的重要工具在人们的生活中扮演着重要的角色,一旦计算机的硬件或是软件系统出现问题,将不可避免地给人们带来一定的损失。因此,掌握一定的计算机软件、硬件组装和维护技术,提升计算机保养技能对于普通用户来说是非常重要的。笔者基于现实的角度详细介绍了计算机硬件和软件的组装技术,并对一些常见的软、硬件维护和保养问题进行了相关探讨,希望能为计算机用户提供一定的帮助。 关键词:计算机硬件;维护;组装 1引言 计算机是人们日常生活中接收和处理信息中应用到的常用工具,且计算机在推动人类第三次工业革命的过程中扮演着不可或缺的重要角色,目前随着个人笔记本和微型计算机的普及,计算机几乎成了人类生产和生活中的必需品。计算机主要由硬件系统和软件系统两部分组成,在使用的过程中难免会出现一些硬件问题或是系统问题,因此,掌握基本的计算机组装和维护技术,不但可以最大限度保护数据安全、延长计算机的使用年限,还可以节省下一大笔维护资金。本文以此为基本出发点详细论述了计算机硬件组装技术,并针对计算机系统常见的几种故障问题提出了自己的看法。 2计算机硬件系统组装技术概述 计算机系统是网络信息技术支撑下的技术设备,其硬件系统是支持计算运行的核心。计算机硬件系统是一个由机箱、电源、CPU、硬盘、显卡、基本电路板、散热装置、输入装置和输出装置等组合在一起的复杂系统,主要根据电子及电子元件工作原理、计算机系统的工作步骤以及系统操作规程将这些硬件系统有机组合在一个空间内,保证各个物理硬件装置之间协同工作,从而达到获取、处理、输入及输出信息的功能。计算机硬件系统的组装是其他维护技术的前提和保障,只有了解了计算机硬件系统的基本组装技术才能在计算机硬件系统的维护过程中做到游刃有余,从而保证计算机系统的正常运行。 3计算机硬件系统组装的具体步骤 计算机硬件系统的组装对于初学者来说是一个颇为复杂的工程,其涉及诸多物理设备的安装和调试,并需要严格遵循一定的操作规程进行组装,在本章节中将计算机硬件系统的组装过程分为以下三个过程。首先是主机箱的安装。首先打开主机箱,利用改锥和螺丝将计算机主板固定在机箱上,根据螺丝孔的大小和深浅准备相应型号和数量的螺丝。同时安装过程中要确保螺丝的固定质量,防止出现松动的情况。固定好计算机主板后下一步是要安装电源系统,通常情况下机箱内的电源插口位于机箱左上方,固定好四颗螺丝,同时保证电源的排风扇是朝机箱外面的目的是保证散热质量。接下来就是安装CPU,CPU作为计算机系统中的核心部件往往做工非常精细,针脚部位非常脆弱,在外部应力作用下极易损坏。因此,在安装过程中一定要格外注意,小心翼翼地将CPU与主板上的插口对应,并注意在固定螺丝的过程中一定不能加大力度,保证CPU在主板上不会松动即可。同时CPU作为主要的工作中心发热量较大,必须在CPU上安装散热风扇,同时建议在CPU和排风扇之间涂抹散热硅胶,然后再固定风扇上的螺丝或是挂钩。最后环节是要连接风扇的电源接口与主板上相应的接口,在保证衔接质量的同时避免连接线路对其他设备的安装造成影响。其次是内存的安装。计算机系统中的内存分为运行内存和存储内存两个板块。其中运行内存为条状的集成电路板,需要将其插入计算机主板上相应的插槽内,目前市面上主要有2G、4G、8G和16G几种容量的内存条,用户可以根据自身的需要选择合适容量的运行内存进行组装。同时为了保证内存的安装质量在插槽设计期间在两边设计了挂钩,起到稳定内存条的目的。安装过程中将内存条与插槽的边缘对齐,调整好方位后用两个手指按住内存条的两侧将其同步安插在插槽内,两侧同时听见“咔哒”的声响同时挂钩卡住内存条的两侧边缘时即为安装成功。通常情况下主板上设置有四个内存条卡槽,有的机型则为两个,实际应用时可以根据个人需求或是实际情况安装多条内存条,计算机的总运行内存为单个内存条容量之和。在这里需要强调的是当出现四个内存条卡槽时不可以安装三条内存条,且当安装两条内存条时需要采取间隔一个卡槽位置安装的形式,这是由运行内存的设计原理所决定的。存储内存俗称硬盘,是驱动计算机运行的重要设备,安装时需要将其固定在机箱的前端,用螺丝将其固定好之后将引线安插在主板上指定的位置,电源线连接在主机电源上,确保计算机可以更好读取硬盘数据。最后是计算机显卡以及控制线的安装。显卡又被称为显示适配器,是电脑进行数模信号转换的主要设备,也是计算机硬件系统中的重要组成元素之一。通常在计算机主板上预留有显卡安装插槽,安装时将显卡对准插槽的接口往下小心按压,然后用螺丝将其固定在主板上。另外,一些机型的主板集成显卡、声卡和网卡,即在制作主板的过程中已将这些硬件设备安装在了主板上,因此不需要手动安装,实践过程中需要注意这些问题。然后是控制线的安装,由于大部分的机箱控制按钮如电源键、重启键以及显示灯等都分布在机箱上的显著位置,因此,首先要确定主板上的对应接口,并注意正负极,选用合适的控制线将这些按钮和显示灯与主板上对应的插口连接起来,同时尽可能注意线路的布局,避免内部线路混乱,从而为后期使用过程中维护和更换硬件降低难度。在机箱内部部件安装完成后,安装好机箱盖,连接好机箱外部的其他设备,如键盘、鼠标、显示器、音响、光驱等,接通电源并开机,观察主要的显示灯和屏幕显示情况,确定可以正常启动后再安装操作系统。 4计算机硬件系统的日常维护技术分析 4.1硬盘的维护 计算机硬盘是硬件系统中的重要组成部分,同时也是用户数据最主要的存储设备,硬盘一旦出现问题将给用户带来不可估量的损失。因此,首先要保证硬盘的工作环境必须干净、清洁,污染物附着在主轴电机内部以及电路板的表面上,会影响主板的散热效果,甚至造成电路板短路等重大问题。同时要保证外部温度维持在合理的范围内,以23摄氏度左右为宜。其次,要注意硬盘的防震工作,硬盘是精密的电路元件系统,在外力震荡作用下易造成磁头和盘面的碰撞,进而造成存储设备的损坏。最后,在硬盘的日常使用过程中要注意采取一些必要的维护手段,包括及时清理硬盘内的垃圾,定期对硬盘进行病毒及恶意软件检测,以及存放系统文件的分区内尽量少放其他文件,等等。 4.2CPU的维护 CPU是计算机系统内主要的信息交互和数据处理设备,运行时间过长和过短都会对CPU系统带来致命的破坏作用,若CPU出现故障,将很有可能导致正在运行中软件损坏和处理数据丢失,因此,在合理控制计算机工作时间的同时,要定期检查散热器的工作状态,并做好散热器的除尘清洁工作,保证散热器的正常运行。同时在工作中要尽量避免强制关机,在CPU出现故障时要首先检查散热器的工作状态,然后在断电的状态下更换CPU。另外,一定要避免CPU长时间高温作业,确保外部环境的干净和凉爽,减轻散热器的工作压力。 4.3内存的维护 内存条是计算机硬件系统中的重要设备,同时也是较易发生故障的设备,如果在使用过程中发现计算机显示屏无法正常显示,或是出现错误提示,且机箱内伴随异响,可以初步判断为内存故障。这时断电打开主机机箱,首先查看内存条与主板卡槽的接触是否良好,然后采用拔插检测法检测内存的故障(注意不可一次性全部插拔,只移动部分内存条即可),然后接通电源重新启动观察计算机是否可以正常运转。如果插拔法无效,则需要更换内存,如果更换新的内存条后计算机还是不能正常启动,则初步判断为卡槽故障或是计算机主板故障,需要交由专业的维修人员进行进一步的故障检测。 5结语 总之,计算机是人们生活与工作中非常重要的设备,逐渐成为人们的生活必需品,熟练掌握计算机硬件组装以及维护方法是保证计算机运行的重要措施,根据对计算机硬件的详细了解,更好维护计算机。 作者:张宏 单位:呼伦贝尔职业技术学院 计算机硬件论文:计算机硬件维护原则及方法 摘要:在计算机各个组成部分中,计算机硬件是其核心部分,如果硬件遭受损害,会对计算机的使用性能带来严重的影响,而如果计算机硬件出现严重的故障,甚至可能导致其他部件不能正常运行,最终致使系统瘫痪。因此,全面的、有效的、合理的以及科学的保养和维护方法,可以提高计算机的使用效率,延长其使用寿命。笔者主要针对计算机硬件维护原则与方法进行分析和阐述,希望给我国计算机用户提供参考和借鉴。 关键词:计算机;硬件维护原则;维护方法 信息时代下,随着我国科学技术的蓬勃发展,计算机已在各个领域、各个行业中获得广泛而深入的应用,其已成为人们日常工作、学习以及休闲的重要工具,尤其是在最近几年,计算机更是走进了千万家庭中,在我国实现了大规模的普及。而随着计算机的全面普及,其日常保养和维护越发重要,但是由于多数用户缺乏专业的养护知识,导致硬件设备受到损害,严重影响其使用寿命。由于计算机硬件比较容易出现问题,而问题也相对复杂,因此,对计算机硬件进行正确的维护和保养,是计算机用户需要掌握的重要技能。 1计算机硬件维护的主要原则 1.1以预防为主 人们对计算机硬件维护的理解,通常是维修硬件,但是实际上,维护与维修是两个不同的概念,维护是预防与维修的充分结合,并且更加重视预防。因此,用户要在平时的计算机使用中,养成良好以及正确的习惯,进而正确使用计算机,延长其使用年限,保证计算机性能稳定,满足用户的工作以及学习需求。计算机如同人体,当硬件出现问题后,不能着急而胡乱处理,如果在平时不注重硬件保养,在出现问题后又随意处理,可能会引发更大的问题。因此,用户一定要注重平时的预防工作。首先,一些用户认为开机比较简单,但简单的开关机中却蕴含了大学问。正确的开机做法是:在打开电源后,过一段时间再启动计算机,因为我国家庭用电电压为220V,但是计算机电压为110V,如果在接通电源后立即启动计算机,由于电压瞬间增大,会对其硬件性能带来负面影响。其次,在关闭计算机的过程中,用户也要注意使用计算机系统关机,不可以为了省事,在非特殊情况下按动主机按钮,进而确保其使用寿命和运行良好。最后,在关闭计算机后,需要拔下电源插头,这样不仅省电,同时也消除了火灾隐患。 1.2具备计算机维护常识 首先,用户在使用计算机过程中,相关硬件会发出一定热量,特别是在炎热的夏季,机箱会快速升温,而如果温度较高,不仅会影响计算的运行速度,同时也可能为硬件带来伤害,因此,为了保证有效散热,用户需要将计算机安放于通风和阴凉的地方;其次,在下雨打雷等恶劣天气下,用户尽量不要使用计算机,防止计算机遭遇雷击,进而为硬件带来伤害;最后,用户不要频繁关闭和启动计算机,如果长时间不使用,要通过正常的关机程序将其关掉,同时,为了保证计算机的运行效率,要选择正版软件,盗版软件也会为计算机硬件带来一定的伤害。 1.3保证卫生环境良好 通常情况下,计算机最佳工作温度为20~30℃,计算机温度过高或者过低,都会为计算机硬件带来影响,轻则导致硬件老化,缩短其使用年限,重则会导致硬件损坏,致使计算机不能正常使用。因此,用户在使用计算机的过程中,要将其放置于空气流动好以及通风效果好的地方,调节计算机温度,如果条件允许,可以为其配置专用空调。同时,用户需要注意,不能将计算机放置于阳光直射下,由于温度较高,会导致计算机运行温度不断升高,而阳光直射也会为屏幕带来一定的损害。计算机运行环境的湿度要合理,如果环境十分潮湿,可能会导致电路板元件引线和触点腐蚀生锈,出现短路以及断路的情况;如果环境十分干燥,其产生的静电会导致计算机出现开机错误,造成硬件损坏。因此,在冬季或者秋季,天气寒冷干燥,用户一定要注意控制环境湿度,根据气候调解环境。在阴雨季节,要保证计算机每周工作两个小时,避免由于环境潮湿而导致元件受潮。用户在检测故障的过程中,要使用毛刷细致清理计算机机箱,排除由于粉尘而引发的故障。 2计算机硬件维护的主要方法 2.1合理分配计算机资源 用户在启动计算机的过程中,系统会自动为计算机分配动态内存和资源,为了保证其工作正常,分配的动态内存都是唯一地址。对于即时性设备,系统分配的资源都能够保证计算机正常运行,对于非即时性设备,系统分配的资源不能完全保证计算机正常运行,因此,需要用户进行手动分配,保证计算机正常使用。具体分配步骤如下:右键点击“我的计算机”选择“系统属性”选择“硬件”选择“设备管理器”选择“属性”选择“资源”选择“设置基于”选择“更改设置”选择“确定”。在完成上述步骤后,计算机配置就已生效。 2.2应用系统还原功能 如果计算机系统出现问题后,用户需要对其进行重新设置,系统还原功能可以满足用户的实际需求。系统还原功能保存系统最好的状态,如果用户在使用中系统出现了问题,可以使用系统还原功能,将计算机恢复到最好的状态。系统还原功能十分实用,如果计算机硬件出现任何问题,都可以利用系统还原功能将其恢复到最好的状态,并且不会丢失以前的数据,在系统还原后,计算机的运行速度会得到较大提升。 2.3科学保护主机 显示器和主机是计算机的两个关键组成部分,而主机对于计算机,如同大脑对于人体,主机中的CPU相当于大脑,声卡相当于听觉系统,显卡相当于视觉系统,主板相当于神经系统,每个硬件都有属于自己的功能和职能,因此,对每个硬件的维护都是至关重要的。首先,用户在使用计算机的过程中,不能频繁开关机,通常情况下,每次开关机都需要间隔六十秒以上,在进行关机操作时,要注重关机顺序,在软件全部关闭后,进行关闭操作,防止出现软件损坏以及数据丢失的情况;其次,如果用户并非专业人士,不能随意打开主机箱,尤其要注意不能在开机状态下触碰电路板,防止出现电路烧坏以及人体触电的情况;最后,计算机如果处于开机状态下,不能随意搬动机箱,更不能将主机与液体容器放在一起。 2.4正确维护硬盘 硬盘是储存数据的重要硬件,因此,用户要重视正确维护硬盘。首先,用户不能频繁进行开关机操作,频繁操作会导致硬盘处于频繁启动的状态下,增加了其出现故障的概率;其次,硬盘要尽量远离磁场,否则可能导致其出现数据丢失的情况;再次,硬盘处于工作状态下,其指示灯会不断闪烁,这证明其正在储存数据,在这个时候,用户不能进行关机操作,如果此时突然关机,可能会为硬盘带来伤害,因此,需要等到指示灯不再闪烁时关机,在特殊情况下,例如电脑死机,用户可以利用热启动键,重新启动计算机;最后,为了防止由于病毒感染而为硬盘带来破坏,用户需要安装正版的杀毒软件,并且对计算机进行定期病毒查杀,当前,主要使用的软件包括瑞星、360以及卡巴斯基等,用户还要定期检查硬盘,确保硬盘数据的安全。 2.5正确维护显示器 人们利用显示器开展工作和学习,因此,为了确保显示器的正常使用,用户需要注重以下几点:首先,显示器需要远离电话卡、银行卡、手机以及电视机等磁性物品;其次,如果用户长期不使用显示器,需要用防尘罩对其进行保护,防止灰尘落到其电子元件以及内部电路上,出现短路的情况;再次,显示器不宜过亮,如果过量会导致荧光粉和显像管老化,缩短其使用年限;最后,分辨率不能超出额定范围,设置保护程序可以有效防止其出现老化的情况。 2.6正确维护键盘与鼠标 键盘是人们经常使用的计算机部件,用户在使用过程中,需要用力适中,如果用力过大会为其带来伤害,降低键盘弹性,键盘要保证整洁干净,液体不能落到键盘上,在不使用键盘时,需要使用保护罩对其进行保护,并且定期清理键盘。当前,鼠标基本为光电式,在使用过程中,要防止灰尘进入鼠标中,保证鼠标垫的平整和清洁。 3结语 新时期下,随着计算机技术的发展,计算机已成为人们工作和生活的关键工具,因此,用户需要注重维护和保养其硬件,延长计算机硬件的使用寿命。 作者:赵金库 单位:四川旅游学院 计算机硬件论文:EDA技术在计算机硬件设计的实践 【摘要】科学技术的发展离不开计算机硬件的发展,EDA技术的发展为计算机硬件的设计提供了全新的解决思路,以一种高效、快速、便于调试的方式,提升了计算机硬件的发展水平。本文简单介绍了EDA技术,并以UART的设计和实现为例,阐述了EDA技术在计算机硬件设计方面的应用。 【关键词】计算机硬件设计;EDA技术;实践分析 前言 电子设计从手工设计逐步走向了自动化设计,它的发展以EDA技术的发展为主要标志。EDA技术以计算机为操作工具,融合了最新的应用电子技术、计算机技术和智能化技术的成果,并且将设计人员从繁重且重复的劳动中解脱出来,使得电子产品的设计效率提升了。 1EDA技术概述 1.1EDA技术的基本内容 在没有EDA技术的时代,计算机硬件的设计需要通过人工手动完成集成电路的设计、布线等工作。而随着集成线路复杂程度的增加,基于手工的设计方式已经无法满足工作需求。因而人们开始寻求一种更为高效的硬件设计方式。EDA技术的诞生,成功改变了这一情况。它以计算机为操作工具,让学生可以在软件平台上,通过软件化的设计方式来描述计算机硬件。由计算机代替人工完成逻辑编译、优化、布线、仿真等工作。整个过程是自动的,直到能够完成对既定芯片的适配编译、逻辑映射和编程下载等工作[1]。 1.2一般设计流程 它创新性的颠覆了传统电子产品的设计方式。将设计的顺序从由下至上翻转过来。这使得硬件设计者能够从更为宏观的角度去掌控产品的开发。包括设计的质量、成本、功能需求、研发周期等。在拥有比较全面的宏观分析后,从系统设计出发,进行顶层功能模块的解构和划分。并能够按照方框图系统级的次序逐级完成仿真纠错和验证。从而能够使设计问题更早的被凸显出来。当所有的仿真和验证确认无误后,再用逻辑综合优化工具的门级逻辑电路的网表来实现硬件的物理级呈现。通过该项技术的应用,将设计者的设计强度减轻,仅需要通过软件平台,就可以实现硬件的电路设计和功能仿真。整体的设计效率被大幅度提升。硬件设计流程如图1所示: 2基于EDA技术的计算机硬件设计的实践探究 本文以可编程器件开发工具MAX+PLUSⅡ为开发平台设计,它的运行速度快,界面统一,功能集中。同时该开发平台具备十分完整的可编程逻辑设计环境,能够完成从指标设计、输入、编辑综合处理、校验直至编程下载的EDA设计的全过程。设计者可以按工作流程选用工作模块。适用于多平台操作,是一种理想的开发平台。本部分就计算机的基本硬件之一通用异步收发传输器基于EDA技术的设计实现进行了简要的阐述。 2.1UART的基本介绍 通用异步收发器(UART),是计算机中不可缺少的组成部分,它是一种短距离串行传输接口。能够作为微机与下位机的通讯串口,来实现有效通讯。根据当前的计算机运行机制,需要进行数据的交换和传输。但是并行数据并不能够直接发送到调至解调器中,而必须要经过异步传输才能够解决。UART就是此过程的必要部件。它将信息有序的发送到调制解调器中,实现计算机的正常运转。 2.2硬件设计 在进行硬件设计时,考虑各项功能模块的调试工作,设置了三个按键输入来实现UART的复位、接收和发送数据功能的启动。整体硬件结构如图2所示。 2.3模块设计 (1)基本设计思路UART在工作中主要涉及两个过程,发生和接收。在设计时,考虑模块化的方式来进行设计。发生的过程即并行数据的准备阶段,UART按照既定的格式,将信号进行转换。在此过程中涉及到关键的时钟信号。需要通过波特率发生器来产生与本地系统同步的时钟信号。而接收的过程,就是在信号转换成RXD串行信号后,转换成调制解调器需要的并行数据信号。在整个进程中,由于本地时钟信号与UART的时钟信号会产生一定的延迟和误差。当这种误差产生持续性的积累时,会产生接收偏差。使得UARD的功能不能够被顺利的实现。因此,在进行设计时,需要采用一个远远高于波特率的本地时钟信号对输入信号RXD不断地采样,来保持工作过程中UARTDE接收和发生不会出现步调不一致。(2)奇偶校验位发生器模块设计奇偶校验是一种校验代码传输正确性的方法,以保证串行数据的准确性。在基于EDA技术进行UART奇偶校验位发生器设计需要考虑几个关键点。一是该模块能够执行奇偶校验规则,正确的选择数据。从而实现系统既定二进制数据与输入的串行数据校验位的合理比较。验证输入的正确性。二是该模块必须要满足计算机功能的持续拓展性。在计算机工作中,会产生不确定的并行校验位的增加。那么该模块应该能在后续定义的规则基础上进行校验位的添加。对已经设计完成的奇偶校验位发生器模块采用EDA的工具mod-elsim12.0进行功能的仿真,对仿真结果进行详细的分析,以确保所有期望的功能都已经实现,对于发生问题的地方及时进行修订。(3)波特率发生器模块设计此模块的主要功能就是能够根据时钟的频率和既定的波特率来计算出波特分频因子。分频因子就是分频数。对于波特率发生器的系数一般在现场可编程门阵列实现时基本上是固定的,但是当实现出现变化时,波特发生器的系数就要发生改变。在UART中采用的是专用的芯片,使得波特率的改变变得比较困难,需要加上相应的接口来实现波特率的变动。在使用硬件描述语言的parameter语句(VerilogHDL)或者Generic语句(VDHL)就可以实现UART专用芯片的波特率的改变。那么就不需要通过后续的接口添加来改变系数,也就减少了设计和调试的难度。该发生器的分频时钟与波特时钟的频率比设置为16:1.那么信号采样的准确性就会增高,使接收和发生保持在同一步调上[2]。(4)顶层模块设计UART顶层模块是硬件的综合模块。它涵盖硬件中全部接口定义。主要是为了接收和发生与其他模块的通讯和连接。若通用异步收发器的波特率为9600bit/s,分频因子则为9600*16*2。运用EDA仿真软件,在进行发送功能仿真时将能够得到相应的仿真结果。对该模块的仿真结果进行详细分析的时候可以发现,等待发送的数据在接触发生信号后,其串行信号发生了改变,由01010101001010101[3]。利用EDA技术进行UART的实际,能够实现利异步串行通信功能,同时可以利用EDA仿真工具就功能模块进行分别和整体的仿真校验,解决了计算机硬件设计问题发现晚的劣势,能够在设计的过程中及时调整设计方案。 3结束语 EDA技术是计算机硬件设计向软件化转变的重要标志,它为计算机硬件设计提供了全新的思路。这种设计方式使得计算机的硬件设计具备可视性、直观性,且可以在设计过程中进行实时的控制和调整,解决了复杂电路设计问题发现滞后的问题。 作者:景帆 单位:中煤科工集团西安研究院有限公司 计算机硬件论文:计算机硬件故障与日常维护方法 摘要:随着计算机技术发展速度越来越快,计算机给人们的生产、生活和学习带来了极大的便捷,提高了工作效率与工作质量,促进了各行各业的迅速发展与崛起。然而,计算机在使用过程中,由于计算机自身原因以及大多数用户缺乏计算机养护方面的知识,往往会出现各种故障。本研究以计算机硬件故障为例,着重分析了目前计算机常见的硬件故障点,并就此提出相关的日常维护方法,旨在为计算机用户提供一定的技术支持,以期能够对计算机硬件进行自我保护与修复。 关键词:计算机硬件;故障点;日常维护;方法 引言 随着计算机技术地迅猛发展,其已经逐渐发展成为人们生活以及娱乐中不可缺少的一项必备设施。但是,随着计算机更新速度的持续性加快,计算机硬件设备发生故障的比例也越来越多,对计算机的正常使用产生了一定的影响。本研究主要探讨了计算机硬件具体的故障点,并据此提出了具体的日常维护方法。 1计算机硬件常见故障点分析 1.1CPU故障 CPU就是我们常称的中央处理器,是计算机核心硬件设备,它若一旦发生问题,计算机的功能则会迅速丧失。根据笔者日常的工作经验,总结出CPU故障主要包括如下2个方面的表现:(1)CPU温度水平过高,不仅会使得计算机运行速度显著下降,严重者还会导致CPU被烧毁。对于计算机用户来说,若要准确判定CPU的温度,可在计算机中安装相关检测软件,如360下面的鲁大师,就可以对CPU温度进行检测。若检测出来的温度较高或者出现异常,则应将电脑立即加以关闭,应及时对CPU散热器及风扇等设备进行除尘处理,以确保计算机具有较好的散热效果。(2)超频死机,通过对超频进行一定的设置,能够促使计算机运行速度得以快速提升,但是CPU的运行速度如果过快,那么很有可能会使得计算机系统稳定性较差,导致死机现象的产生。所以,应根据计算机硬件设施以及系统的基本性能,合理、规范化地设置工作频率。 1.2自动重启故障 引起计算机自动重启的因素非常之多,具体而言,主要包括如下3个方面的原因:(1)CPU存在问题。不管是温度过高还是功能电路受损严重,计算机均很有可能会进行自我保护,自我进行重启;(2)内存方面的问题。如果计算机内存与主板之间连接不佳,内存数据加载量过大,同样会使得计算机出现自动重启的现象;(3)电源方面存在的问题。计算机运行是否稳定,受到计算机电源自身的稳定性所决定,若计算机所连接的电源的性能水平低下,或者电源功率不能补给计算机运行所需要功率大小,计算机同样会处于频繁的自动重启的状态。 1.3存储方面出现故障 计算机存储方面出现故障一般表现在计算机无法正常开启以及系统运行错误等方面计算机若长时间放置不使用,那么会因为内存存在接触不良或者松动的情况,会导致计算机不能正常启动的产生,对此,用户可拔出内存,将内存槽内部的灰尘清理干净,然后将内存条重新插入内存槽开机即可。若因为增加新的内存条之后而导致计算机不能正常地启动,那么可对新增加的内存条的插入方式是否正确、接触是否可靠等进行检查与判断,对内存条进行调整之后,再开机进行测试。 2计算机硬件的日常维护措施 2.1主板的日常维护 主板日常维护方法主要包括两种:(1)系统处于正常状态,当将主板卸下来之后,重新安装之后开机则未产生任何响应,具体的处理办法为:首先对计算机电源进行全面地检查,若更换后依然存在故障,那么就可以怀疑主板存在故障。将主板进行仔细检查后,发现整体出现扭曲,则可断定为安装不合理而造成主板线路接触不佳。将主板重新卸下后,然后重新进行安装,开机后则正常运行。(2)对于一台长期使用的计算机,系统时间往往会变慢,经过多次校准,但是过不了多久仍然会出现变慢的情形。对此,可采取如下处理措施:之所以会发生时钟变慢的情形,主要原因在于电脑主板电池电量不足而引起的,但是若更换电池后仍然不能得以解决,那么此时应该对主板的时钟电路进行仔细检查,可以使用无水乙醇对控制时钟的电路进行清洗,如果仍然有故障存在,那么则需要联系厂家对其进行维修。 2.2CPU的日常维护措施 CPU的日常维护主要包括如下两个方面的措施:(1)电脑CPU的温度水平总是处于偏高的水平,即使CPU的温度水平不足以达到报警水平,但是其对计算机硬件自身也会存在一定的影响。具体的维护措施如下:将CPU散热风扇以及散热片上面的灰尘进行清理,灰尘过多会影响到计算机的散热效果以及使得风扇转速水平显著下降;此外还可以在CPU的表面位置与散热片之间涂抹一些硅脂,从而有效提高热量的散发效率。(2)对于涂抹硅脂之后,CPU的温度并未降低,反而还升高了一些。对于这种状况,可进行如下处理:应该在CPU芯片的表面薄薄地涂抹一层硅脂,以基本可以覆盖芯片为准。若涂抹的硅脂厚度过大,那么则会影响散热。 2.3硬盘的日常维护方法 对于硬盘而言,其日常维护方法如下:系统常常无法正确地识别硬盘。对于此种情况,可作如下处理:这种情况一般是硬盘自身、主板、BIOS设置等方面出现问题。经替换的方法对其进行反复性检查,然后将上述各个部分的问题一一排除。进一步检查发现,硬盘数据线出现扭曲等情况,对此应该解决这个问题。 3结论 综上所述,计算机硬件故障点主要表现在CPU故障、自动重启故障、存储等方面的故障,对此,在日常使用过程,应该对这几个方面进行关注,从而按照对应的日常维护对其实施维护,以期提高计算机的使用时间,降低计算机折旧率,更好地为人们服务。 作者:王玉玺 单位:青岛黄海学院 计算机硬件论文:计算机硬件安全保障及维护对策 【摘要】当前我国信息化速度发展较快,新时代信息革命的浪潮使得人们的生活以及工作方式发生了相应的变化,计算机网络技术在现代社会中占据着重要的位置。随着网络技术的快速发展,网络环境下人们对于计算机的综合性能要求逐步提升,计算机产品的更新速度也在不断加快,为了使得计算机硬件发挥出自身的实用性,需要切实完善计算机硬件安全保护性措施。 【关键词】网络环境;计算机硬件;安全保障 我国口前网络信息技术发展较快,人们的生产生活方式与计算机网络环境的联系日益紧密。计算机和网络环境之间密不可分,网络环境下为人们的生活提供了诸多便利,但同时也为计算机硬件系统带来了相应的安全隐患。本文对当前网络环境下计算机硬件安全的问题进行探析,并提出相关安全保障以及维护的对策,促进计算机硬件系统的稳定运行发展。 1网络环境下加强计算机硬件安全的必要性 现阶段我国计算机硬件具体指的就是计算机系统中各类机械、电子以及光电元件构成的设备总称,其代表的是一类物理机构,硬件系统的性能高低对于计算机的整体运行系统以及服务效率都有重要的影响川。当前网络运行环境较为复杂,计算机硬件的安全运行受到诸多因素的综合影响。比如空气中的潮湿度、计算机运行的空间温度、外界的网络侵入等。放置计算机的房间也有相应的空间湿度标准,要符合正常的湿度标准才能使得计算机系统正常稳定运行,比如房间内的湿度不能高于80%,不然空气中的湿度会不断侵入,从而使得硬件中的电线以及金属原件受潮之后发生生锈和腐蚀等现象,从而限制计算机的正常运转。此外家庭相关的微波设备、家用电器等都会给计算机硬件设备的正常运转造成相应的十扰,使得硬件受到十扰从而导致计算机系统的整体瘫痪。复杂的网络环境下,网络黑客的入侵以及网络病毒都会给计算机硬件的正常运新造成巨大的十扰。 2网络环境下计算机硬件安全保障及维护对策探析 当前的网络环境指的是通过通信连接线路将不同地域的具有独立功能计算机以及相关设备进行有效连接,在合理的通信协议范围内,实现信息的有效传递和资源之间的共享。硬件设备是计算机网络系统中的重要设备,其自身的安全性能对于计算机网络系统的稳定运行具有重要影响。所以当前网络环境下为了使得计算机系统能够有效运行,就需要使用者管理维护好计算机各个硬件设备的安全性。 2.1处理器的基本维护 当前计算机硬件运行系统中处理器是系统的核心构件,其性能和综合稳定性对于计算机系统的运转能力具有重要的影响。此外,处理器也是维护计算机硬件安全的重要部分,在实际操作过程中都会进行相关加密性的操作,使得计算机自身的安全性能得到有效维护。对于处理的基本维护措施来看,外部的环境因素能够影响到处理器的综合性能以及使用的稳定性。所以在外界环境温度较高的情况下,比如在夏季处理器的发热会更严重,如果故热的能力不够的情况下,处理器会因为自身温度较高而影l]向自身的使用寿命。所以当前可以通过研究水冷故热系统来对处理器进行故热,此类故热方式还可以进行循环使用,对于硬件设施具有较好的作用。此外还可以使用专业化的UPS进行降压,使得处理器能够稳定运行。对于处理器进行有效的加密也能够预防外界环境的侵入,提高处理器的安全。 2.2计算机主板的维护 计算机主板在计算机系统中具有重要作用,是连接计算机硬件系统的基础设备的,也是各个模板进行有效链接的主要桥梁,能够使得各个硬件之间加强联系操作。当前对主板构成威胁的主要因素是静电,主板由晶体、芯片等设备构成,在实际运行的过程中会产生相应的静电,静电会扰乱主板正常下作的稳定性,更严重的后果还会导致主板相关的元件造成损坏。所以当前需要切实做好计算机的接地下作,让主板在实际下作中产生的电流能够全部释放到地面上。此外外界的重力作用也会导致主板发生变形,从而使得主板发生损坏。所以当前在主板的实际安装过程中需要将其固定到计算机的机箱上,安装时还需要控制好用力情况,避免用力振动造成主板的损坏。 2.3硬盘的维护 计算机存储系统中硬盘起到了重要作用,硬盘属于的外部的存储器,计算机中绝大部分的存储数据都记录在硬盘当中。当前我国许多计算机还是采用HDD硬盘,此类硬盘大多都是机械机构,其内部结构相对复杂且紧密,对于外界的环境因素较为敏感。当其自身受到不同程度地震动时,就会使得盘片被磁头触碰到,从而使得磁盘发生损坏,最终影响硬盘的下作效率,导致硬盘中存储的大量数据丢失。此外随着当前计算机技术以及硬盘技术的全面发展,SSD硬盘也得到了有效的普及应用,当前SSD硬盘对于实际下作环境的要求较高,主要是为了有效防止静电对于电路元件的综合影响,所以需要切实做好接地防护措施。 3结语 总而言之,当前复杂的网络环境下加强计算机硬件设备的安全维护具有重要意义,能够使得计算机硬件设备正常运行,从而保障计算机系统的稳定,更好地发挥出自身实用性。 作者:冯磊 单位:山东超越数控电子有限公司 计算机硬件论文:电子应用技术在计算机硬件维修的作用 [摘要]现代社会经济发展越来越快,人们对于电子应用和网络技术的认识也在逐渐的提高。在近几年,计算机技术和网络技术逐渐得到普及,并且被大多数人所应用。目前,无论是在学校的课堂教学还是企业单位的工作中,电子应用技术都是不可缺少的一种应用技术。电子应用技术包括模拟电路、数字电路、系统的应用技术等。将电子应用技术中的理论基础与实践应用技术应用到计算机硬件维修中,通过对计算机的运行状况进行检测,可以加强故障检测系统的分辫能力,发现计算机硬件的故障问题。在计算机的硬件系统维修中,电子应用技术起着至关重要的作用。现代社会不断的进步和发展,电子应用技术也在不断地改革和创新。本文首先对电子应用技术进行了分析,然后对电子应用技术在计算机硬件维修中的作用进行了研究。 【关键词】电子应用技术,计算机硬件维修作用分析 相关的计算机专业学者对电子应用技术以及计算机硬件维修做了相应的调查和研究,电子应用技术中包含专业的检测技术和计算机网络维修技术,在对计算机硬件进行维修时,利用电子应用技术对计算机硬件的故障问题进行检测,可以节省时间,加强了故障检测系统的分辨能力,提高了计算机硬件系统的检测效率。电子应用技术可以对各种电子产品、通讯设备以及相关的计算机系统进行操作和维修。计算机硬件维修离不开电子应用检测技术。 1电子应用技术分析 电子应用技术是指将现代的电子通讯设备系统和电子应用系统结合在一起的一种新的技术。电子应用技术所涵盖的内容比较复杂,包括电子技术功能、电路设计原理、电子线路设计、检测技术、计算机网络技术、维修技术、通信检测技术、机械制造原理等等。电子应用技术对我们日常中所应用的电子仪器设备、自动装备系统、普通家电等,都可以进行组装、检测、维修,还可以通过电路设计功能和设计原理对电子产品进行分析和观察,了解电子产品的生产过程、组装过程、检测过程,一日_这此电子产品出现问题或者故障,电子应用可以通过其检测系统在短时间内检测出问题原因以及维修方法。近几年,电子应用技术在不断的发展和进步,相关的专业人士也在对电子应用技术进行研究和创新,口前,电子应用技术对于解决电子产品的一般性技术问题是不可缺少的一种技术。电子应用技术还可以对传统的计算机设备进行维修和改造,对于新的电子产品的开发也起到一定的作用。电子技术从专业的角度来说,也是一种理论体系与下程技术的结合,是现代电子系统与计算机系统结合的产物。电子系统离不开信息技术的支持,电子系统在运作过程中应用信息技术理论进行相关理论技术的分析,以信息技术作为支撑。电子应用技术可以为不同领域和不同的研究对象提供专业的信息采集、归类、整理,同时还可以处理运行过程中所遇到的问题。口前,各个领域都在逐渐的进入信息化模式,管理也逐渐的进入智能化,所以,电子应用技术无论是在各个领域的应用研究中,都属于一种基本的专业技术。电子应用技术的主要特点是将计算机技术与信息化设备进行电子信息化管理和控制,从而进行更加专业化和信息化的处理模式。在电子设备和电子系统的应用和设计方面取得了很多专业性技能。电子应用技术是以电子信息产品和信息的处理技术为基础和前提,应用的范围较广。电子应用技术是电子技术科学、计算机技术科学、通信与信息科学综合在一起的一门综合性电子技术。其支撑点是电子信息处理模式和信息技术核心系统。将电子技术应用到计算机硬件的维修中,是以电子科学和信息科学为基本的技术原理,以电子应用技术中的操作系统和设计系统来对计算机硬件的故障原理进行检测和维修。 2计算机硬件维修中遇到的问题 2.1计算机硬件的主板问题 计算机的主板是计算机硬件的核心组成部分,有多个小的电子元素构成,包括内、存、CPU、电脑板卡以及与之关联的外部计算机设备。计算机的主板出现故障,电脑的软件在运行过程中会出现问题,还会导致电脑死机。计算机主板出现故障的原因大多是主板被破坏或者是电脑病毒的侵入。电脑一日_被病毒侵入后,会造成数据的丢失,还会损坏主板的扩展卡和扩展槽。一日_扩展卡和扩展槽遭到损坏,用户的声卡将会无响应。如果CPU的计算机频率出现问题,可能会使电脑故障不显示。出现这种情况,应该对电脑的CMOS进行检测和维修。只要清除CMOS,电脑故障便会得到有效的解决。通常计算机的主板出现问题,还会导致计算机画面出现问题,这种故障需要更新BIOS计算机软盘。计算机的电池用的时间过长会损坏电路板,从而导致主板的损坏。计算机的主板出现问题会严重影响计算机的正常运行,需要及时进行维修。在对计算机的主板进行重新安装之后,如果依旧还是无响应,这时,应该对计算机的其他硬件进行检测,了解计算机故障的具体原因,检查计算机是否能够正常启动。在确定计算机电源正常的情况下,应该对计算机的主板进行专业的维修。计算机主板是计算机硬件系统的重要组成部分,在计算机主板出现问题后,应该对主板进行全面系统的检测,然后进行专业的维修,从而不影响计算机的正常运行。 2.2计算机硬件的硬盘故障问题 计算机硬盘是存储的主要下具,计算机硬盘对于计算机用户信息的安全性和稳定性有重要影响,硬盘影响着计算机的正常运行情况。在计算机的日常使用中,可能会出现硬盘无法读取、计算机不识别硬盘,出现此类状况时,大多是硬盘出现了故障。此时,应该检测计算机上硬盘设备的数据线连接是否正常,电源处是否断电。计算机硬盘关系到计算机的软件系统和安装系统,简单的硬盘故障问题,可以通过重启电脑进行自动修复,如果是硬件的故障,那么重启电脑是无法解决此类问题的。通常来说,硬盘故障分为两种,一种是硬件故障,另一种是软件故障。硬件故障引起的问题通常比较好处理,软件故障引起的问题比较复杂,处理的时间也较长。比如计算机系统的无法启动和无法关机问题通常是硬件问题,通过格式化或者重新启动即可解决。如果是硬件的设备不兼容、电源不适配等计算机硬盘问题,在处理的过程中会比较复杂,首先要先检测电路板中的线路是否正常,再来检查计算机启动时是否异常,如果这两者都不存在问题,那么应该对计算机系统中的BIOS进行重新清除设置。 3电子应用技术在计算机硬件维修中的作用分析 3.1利用电子应用技术准确的检测出计算机硬件的具体故障 电子应用技术中包含电路检测技术和通讯检测技术,计算机硬件系统通常是由多级电路构成,在计算机硬件系统出现问题之后,可能会出现硬盘无法读取、计算机系统无法正常开机、运行、电脑死机等情况。一日_出现上述情况,说明计算机硬件出现了问题和故障,首先应该对计算机硬件进行专业的检测,了解故障产生的原因,再进行全面系统的维修。电子应用技术中的电路检测技术是一项专业的检测维修系统,可以对计算机硬件的电路进行系统的检测,还可以检测出某一级电路的具体运行情况。在对计算机的硬件进行检测过程中,如果由于检测设备或者人为的检测失误,放大了硬件系统中某一个子器件的故障,都会影响硬盘中电路的正常运行,还会影响对于硬件故障的判断,导致判断失误。利用电子应用技术,结合了电子通讯设备系统的检测,首先通过电路设计功能进行观察,然后结合计算机硬件的设计原理对硬件进行分析和观察,可以通过其检测系统在短时间内检测出问题原因。近年来,电子应用系统在不断地升级和完善,在检测系统方面也做了相应的调整,利用电子应用技术对计算机硬件故障进行检测时,可以通过检测系统进行全盘的扫描,对电路设计进行观察,先了解到电路设计是否合理,如果计算机硬盘的电路设计合理,那么需要对计算机硬件的其他环节进行检测和分析。通过检测系统对计算机硬件进行故障原因分析,主要分为两大原因,一是由于人为原因造成的,二是计算机使用年限过长导致机身内部零件老化。其中人为原因造成的计算机硬件故障,主要是指用户在使用过程中的错误操作,比如长时间使用计算机导致主板过热,没有定期的对计算机内部进行拆卸和清洗,强制关机等错误操作。计算机使用年限过长,会使计算机内部零部件老化,电压过高或者过低,从而影响计算机的正常运行。 3.2利用电子应用技术中电路检测技术对计算机硬件故障进行维修 利用电子应用技术对计算机硬件进行检测,在检测出具体的故障原因后,可以通过电子应用技术中的电子线路设计、通讯检测技术以及维修系统对计算机硬件进行全面系统的修复。计算机硬件的维修方式分为常规故障维修和计算机设备电路检测技术维修。首先应该对计算机内部零件进行拆除,检测具体的故障原因,在拆除计算机的前提下对计算机的硬件进行维修。还可以利用电子应用技术中的设备信号检测快速的对计算机硬件系统进行扫描分析。由于计算机内部的零部件较多,在对计算机硬件进行检测时,应该全面系统的检测每一环节,避免在检测过程中产生遗漏现象,需要二次返下和重复拆卸。在对计算机硬件进行实际维修中,应该根据计算机的实际故障原因,制定合理的维修方案和维修计划,采取合适的维修方法,对计算机硬件系统进行修复。在对计算机硬件系统进行常规的故障维修时,首先可以通过观察的方式找出故障的基本原因,在对计算机硬件进行维修之前,应该先将计算机通电,然后将机箱进行拆卸,主要检查电路故障,应用电子技术对硬件电路进行检测,可以采用电流检测法和电压检测法,观察机箱内的电路是否有漏电、短路等情况,根据不同的故障情况采取不同的维修方案。 4结语 电子应用技术在近年来不断的发展和进步,将电子应用技术应用到计算机的硬件维修中,可以准确的检测出计算机硬件出现故障的具体原因,可以应用电子技术中的电路检测技术对硬件中的主板以及硬盘进行全面的检测及维修。计算机硬件的维修离不开电子应用技术,在硬件维修中利用电子应用技术进行检测和维修可以保障计算机的正常运行。 作者:冯书玮 刘玉倩 李乐 单位:郑州铁路职业技术学院软件学院
1计算机技术在事业单位中的具体应用 1.1实现资源共享 事业单位通过计算机应用有效地实现信息资源共享,充分利用计算机强大的储存功能,对数据信息进行整合应用,建立健全、完善的数据信息管理平台,进而实现各个部门的信息共享。再者事业单位可借助计算机处理不同的数据信息,譬如利用统计分析软件对数据信息进行分析处理,探索数据信息背后的规律与本质。由于计算机技术独特的特点,应用计算机可以零障碍地实现部分之间的信息传递,提升信息传递的实效性,缓解事业单位的工作负担。 1.2检索相关资料 事业单位可充分计算机技术与互联网技术,利用各种搜索引擎搜集相关资料,或者根据事业单位的性质与实际需求进行相关信息的检索,帮助办公人员精准获得市场信息,减轻办公人员的工作负累。通过对计算机的充分利用,能够最大程度地增加工作效率,职员能够及时全面地了解市场发展方向,并针对各种信息做进一步部署和规划,将工程程序简洁化,实现工作水平与管理水平的全面提升。 1.3档案管理工作 事业单位档案不仅记录着单位现行文件,也含有单位的服务发展历程。档案管理工作主要对档案进行整编、检索、统计及借阅等,应用信息技术,能够有效减少数据的重复输入,实现现行文件与档案的综合化管理,主要应用为:其一,利用计算机软件编制检索工具,根据不同要求,数据进行自动编制;其二,运用计算机进行检索。按照具体的内容特征及形式特征,自动检索出所需档案;其三,运用计算机编制各种数据,如档案借阅、规还等进行详细统计。 2加强事业单位计算机应用技术建设的措施 2.1整合上网行为与内网痕迹 在上网行为管理中,事业单位的主要问题是,掌握员工的日常上网行为、确保网络的高效与安全等。事业单位整合上网行为管理与内网痕迹管理系统,设置一个控制功能,即细微的访问控制。针对于内网员工习惯性访问各种网页的行为,事业单位可以内置URL库等,对一些关键词进行掌控。针对员工日常娱乐使用的Facebook,WEB等,事业单位可采用AC安全网关。员工日常办公使用的QQ、微信等,可按照实际需求进行管控。鉴于此,可采用宽带及流量的管理功能,这也是较为常用的一种方式,需要提高网络线路的可靠性,解决宽带的问题,已有不少计算机软件能够解决这一问题。值得注意的是,随着信息技术的发展,在实际应用中可能出现新的问题,因而事业单位应及时对应用软件进行更新或升级。应用计算机技术的重要前提是,确保单位的网络安全,有部分使用者将重点放在外围的安全上,其实内网的安全也很重要,比如单位内部的邮件类型进行加密或者定时发送处理,确保其他用户不能越权使用其他邮箱。 2.2强化职工的信息安全意识 经研究发现,大部分的数据信息都是由单位内部流出的,因而事业单位应在建设计算机软件设施的基础上,强化职员的信息安全意识,这也是加强计算机安全管理的重要因素。事业单位应高度重视计算机技术的信息安全,加强对职工进行信息安全管理的宣传。例如一些来历不明的邮件、信息等,很可能是钓鱼网站或者是病毒网站,应及时删除,如果擅自打开,容易使程序或者网页不能正常运行。同时,为防止职员在下载相关文件时,会带来木马程序,进而导致电脑中病毒或者瘫痪,应尽量下载一些正版软件,或确认信息正确、安全之后再行下载。另外,在日常操作计算机过程中,为保障网络信息的安全,应注意隐藏计算机的IP地址与开关机密码。这是因为计算机操作过程中如果运行了木马程序,攻击者必须在制度用户IP地址的情况下,才能进行下一步动作。 2.3定期进行计算机网络维护 在事业单位应用计算机技术的过程中,需要单位管理层设置相应的目标和方向,打造出一支技术过硬的信息安全管理队伍,为单位更好地应用计算机技术奠定基础。网络的维护工作,要求职员具有扎实的计算机知识,对维护工作有一定的熟悉度,在日常维护中不断总结经验教训,确保能够熟练使用各个知识点,努力使计算机网络达到一定的安全性与可靠性。事业单位应加强对维护人员、使用人员的培训与管理工作,或者直接从单位内部入手,同时争取外部的专业信息安全管理人员,加强应用技术与维护技术的培训力度,使单位内部员工的技术能够满足日常工作需要,避免出现偶然事件时工作无法进行。 3结语 总之,事业单位应用计算机技术,有益于其进一步发展,而信息安全问题也是运用计算机所不可避免的问题。因而,事业单位在计算机的日常管理工作中,除却正确、合理的操作之外,还应加强信息安全建设,在此前提下,能够最大程度地应用计算机,进而提升事业单位的工作效率与效益。
本文将通过分析分层技术的基本内容,探索计算机软件中分层技术的应用。在计算机软件开发的过程中,信息技术的发展使得开发效率得到有效提升,也逐渐促进了软件功能的不断扩展。社会的发展对于计算机软件的需求逐渐提升,不仅仅需要实现计算机软件类型的增加,还要不断完善计算机软件的功能。计算机软件开发系统也逐步完善,由单层、双层逐步向三层、四层和更多层发展。分层技术在计算机软件开发中的应用,是当前计算机软件开发的一种常见形式,主要不断完善二层技术及多层技术,才能够保障计算机软件性能的提升,满足人们日以增长的计算机软件需求,促进社会生产生活效率的提升。在计算机软件开发的过程中,通常会对软件系统有复杂性的需求,分层技术的应用,能够帮助软件开发人员在进行软件开发的过程中更加高效便捷。分层技术在计算机软件开发中的应用,能够有效促进计算机行业的发展进步。 一、分层技术的基本内容 在计算机软件开发的过程中,将其进行层次的划分,这就是分层技术的基本概念。工作流程和解决方案会因为概念层的不同而产生差异性,但是各个层次之间又会存在一定联系。分层技术能够对计算机软件内部结构的依赖关系进行阐述。在计算机软件开发架构中,分层技术由单层次结构逐步向双层次结构发展。虽然在计算机软件开发中依旧存在诸多局限性,但是多层技术的逐步应用也在不断对计算机软件开发过程进行优化。分层技术一般具有拓展性、独立性、稳定性和可操作性等特点。 二、计算机软件中分层技术的应用 (一)计算机软件中双层技术的应用 在分层技术中,双层技术是实现分层技术向三层技术、四层技术和多层技术发展的重要基础,能够实现软件开发效率的不断提升,减轻开发人员的工作压力。客户端和服务器是双层技术在计算机软件开发中应用时的两个重要端点。在提高用户使用界面的过程中,客户端能够发挥其重要作用,对于逻辑关系能够起到很好的处理作用,对于客户信息的接收则由服务器来完成,在向客户端进行传输的过程中,数据库进项相关计算和总结是从过程中的重要环节。服务器的用户数和服务器的使用效能,是双层技术影响计算机运行效率中的关键因素,只有保障服务器用户少、服务器使用效能好时,才能够不断提升计算机的工作效率。服务器计算量会随着用户数的增大而增加,导致在使用计算机软件的过程中出现错误,也会延长计算反应时间,甚至会使得用户数据安全受到影响,造成严重的损失。当双层技术不能够满足计算机软件开发的需求时,应该实现分层技术的不断拓展,保障计算机软件开发效率。 (二)计算机软件中三层技术的应用 通过在双层技术之上增加服务器,帮助计算机用户存储数据、提升计算机信息访问效率的技术,就是三层技术。三层技术的应用,还能够增强人与计算机之间的交互性,也是提升计算机软件工作性能的重要保障。界面层次、业务处理层次和数据层次,是组成三层技术结构的主要层次部分。对于用户的软件使用需求能够通过界面层完成;由业务处理层接收需求数据并进行有效分析,数据的提取和处理需要在对数据层进行申请请求;数据层分析申请请求,对数据库信息进行查询并分析,返还业务层和界面层。在此过程中能够减轻数据传输系统的工作压力,实现计算机工作效率的提升。 (三)计算机软件中四层技术的应用 双层技术和三层技术是计算机软件开发中的常用分层技术,但是社会需求的不断提升,使得双层技术和三层技术难以满足计算机软件开发的要求,这就需要对四层技术进行探索和分析,不断提升计算机软件开发的效率,提升计算机软件性能。处理层、数据库层、Web层和存储层,是四层技术结构的主要组成部分,取代了以往的界面层、业务处理层和数据层。处理数据信息的任务是由数据库来完成的,处理结果向Web层传输的过程中业务层能够发挥作用,数据的交换则在Web层进行。存储层和业务处理层之间是数据库层,在反映与计算机对象之间的关系时,主要是通过分析隐藏数据访问代码来实现的,差异匹配问题就会得到有效解决。四个层次结构的功能和职责相互独立。 (四)计算机软件中五层技术的应用 通过科学分支技术结构,并将其应用于四层技术,这就是五层技术。计算机软件开发中,对于五层技术的应用范围比较小,特殊软件的开发会用到相应的五层技术。数据库的操作和访问,能够通过数据访问服务器实现更高效地利用,科学处理应用服务器的数据,也是提升客户端显示软件功能的重要保障。系统负载平衡能够有效应对用户请求的分配问题,实现系统功能的扩充。应用服务器、HTTP服务器和数据访问服务器,也是五层技术中的重要组成部分。不同功能的处理可以由应用服务器提供有效保障,满足用户个性化服务需求。在将Web服务器生成动态化网络页面的过程中,HTTP服务器能够发挥关键作用。 三、结语 在当前计算机软件开发的过程中,分层技术以其较强的拓展性、独立性和稳定性得到了广泛的应用,能够有效提升计算机软件开发的效率,优化计算机软件性能。只有不断加强双层技术、三层技术以及多层技术的研究,才能够保障分层技术在计算机软件开发中的应用效果,不断拓展计算机软件类型和功能,为社会生产生活的高效运转提供保障。
1计算机软件工程管理的对象分析 1.1对相关工作人员的管理 计算机软件工程的工作人员的主要任务就是收集有效信息并应用编程等技术对这些信息进行处理分析。软件的开发是环环相扣的一个过程,在这个过程中每个工作人员的工作重点都是不同的,因此,要根据工作性质合理选用适合的工作人员是人员分配与管理的一大准则。而且对员工的管理不能是分散的,要将他们进行统一的安排和调分配,增强他们之间的默契程度,提高团队的合作能力。 1.2对软件使用者的管理 开发一个软件是为了让更多的人使用,并且让他们有很好的使用感受。在开发软件的时候要充分了解客户的需求,做出让客户满意度高的产品。而且在软件开发上市后还要继续收集客户的意见以及建议,对软件进行完善。 1.3对资料及档案的管理 计算机的软件开发是一个极其复杂的过程,因此在这个过程中也会产生大量的文件及信息,这些资源对于软件的再开发很重要,因此,相关工作人员要做好保护及备份的工作。只有这样才能为以后的软件开发保存大量珍贵的数据,才能使软件开发拥有安全稳定的环境。1.4对相关机构的管理管理组织机构内部也应该制定合理的规章制度,让每个人都能够严于律己,做好自己分内的工作。一定要明确每一个人的具体职责,使每一份细微的工作都有人将其做到做好,这样才能提高整体的工作效率。 2计算机软件工程管理应用中经常出现的问题 2.1组织管理结构不合理 个工作人员具体的责任不太明确,容易出现“踢皮球”的现象,这就导致工作中一旦出现问题就无法得到妥善的解决,从而降低了工作效率,给公司带来损失。 2.2技术人员管理存在漏洞 在实际的工作中存在对于技术人员管理很随意的问题。软件开发是一个极富创造性的过程,但如果对相关员工进行一般的管理,往往会降低他们的工作热情,使他们难以制作出具有创新意识的产品,而且这样的人员管理模式也无法发挥出工作人员的价值与优势,因此要改变技术人员管理的方式。 2.3用户管理无序 用户管理也应该是软件管理当中很重要的一个环节,但有一些软件公司就没有对用户管理予以足够的重视。他们不能完整地收集客户的需求与反馈,也不能对已收集到的信息做出有针对性的处理。总之,他们并没有认识到计算机交互性的重要性,不能和用户产生双向互动,这就意味着他们不能够做出符合用户需求的软件。 2.4档案资料管理不严密 在计算机软件工程管理的过程中,档案资料的管理还存在很多的纰漏。例如,文档资料并没有按照一定的标准进行归类和整理,当有人想要查找相关资料的时候往往会耗费很多的时间和精力。而且还存在资料缺失的问题,由于工作人员的失误使一些重要文件和资料丢失,给公司带来巨大的损失。 3解决计算机软件工程管理问题的方法探究 3.1合理规范组织管理体制 要健全组织管理体制,让管理工作能够高效进行。(1)要规范各项管理工作,使每一项任务都能具体落实到固定的人员身上,让他们对自己的责任和任务有着更清晰明确的认识。(2)工作人员要坚守自己的责任,保证管理工作的有效进行。(3)要对工作人员进行统一的管理和分配,加强各个部门之间的合作意识,培养团队精神。 3.2使用奖惩制度管理技术人员 要建立奖惩制度来对技术人员进行更有效地管理。通过奖励机制可以让技术工作人员对软件开发充满热情,他们的积极性提高了,才能制作出更有活力、更有创意的软件。而适当的惩罚可以让消极怠慢的技术人员重新把注意力集中到软件开发当中,让他们保持健康积极的工作状态。 3.3合理有序地管理软件用户 客户的需求和反馈对于软件开发极其重要,在计算机软件工程管理中要重视对客户的管理。首先,要积极了解用户的喜好和需求,针对他们的要求,做出让客户满意的软件。在软件运行之后也要继续收集客户的意见并按照这些意见对软件进行完善。只有这样制作出的软件才能具有很强的实用性,才能吸引到更多的客户。 3.4加强档案资料的管理工作 为了发挥档案资料的参考性作用,就一定要加强档案资料的管理工作。(1)要对档案资料进行合理有序地整理,减轻之后查找资料的工作负担。(2)要保证档案资料的安全性,做好保密措施,防止黑客攻击。(3)为了避免意外的发生,一定要做好备份,让档案资料完整地保存下来。 4结语 为了使计算机软件工程管理的工作更高效地进行:(1)保证建立合理规范的管理制度;(2)要合理地应用奖惩制度,提高相关工作人员的积极性,让他们更高效地工作;此外,还应该重视和客户的交流与沟通,使软件变得更加完善实用;(3)一定要做好档案资料的管理工作,保证资料的有序和安全。只有做到这些,才能使计算机软件开发的效率变得更高效,才能更多地让计算机软件工程的好处惠及到人们的生活生产当中。 参考文献: [1]曹璨.计算机软件工程管理及运用研究[J].无线互联科技,2014(07):45-45. [2]肖云.浅析计算机软件工程的管理和应用[J].电脑知识与技术,2016,12(12):88-89. [3]杨晓庆.计算机软件工程管理与应用分析[J].网络安全技术与应用,2017(05). [4]李田英,苏艳.计算机软件工程管理与应用分析[J].电脑知识与技术,2015,11(10):72-73. 作者:刘华宇 赵诚轶 单位:河南师范大学;东北师范大学
随着相关技术的不断发展和应用的普及,计算机软件工程管理已经得到了相当大的发展,但是在目前的发展阶段,由于相关经验积累较少,仍然是存在一些固定的问题需要去解决,否则将严重影响工程管理过程的质量。想要解决这个问题,首先需要对产生这些问题的原因进行深入的分析,并从中找出解决的办法。 1计算机软件项目的使用 所谓的软件研发就是根据相关使用目标就数据进行构造,对软件构造进行重新编程,在编辑编写的过程中测试软件是否能够完成设计的工作内容。在研发阶段就软件而言,其主要的工作内容分为前期策划、过程中编码、对软件进行相应功能的测试三个阶段。在软件的设计阶段一般分为概要设计和详细设计两部,概要设计是指对于软件的各模块内容进行分解,并对软件的构成板块之间以及相关接口的合理性进行分析,实现对整体数据组成情况有一个认识,基于此认识再进行后续的详细设计作业,为详细作业过程提供理论指导和方向。而详细设计是指对之前分析的各个模块中的具体数据进行细节处的设计。两种设计的操作者不同,概要设计的工作者一般是具有丰富的工作经验,参与制作过多种软件对软件内部的运行机理较为熟悉,能够根据不同的需求对软件的模块设计进行原创性的设计。而详细设计的参与者一般为普通的程序员,其日常的工作就是根据概要设计的相关指导完成具体的操作工作。在设计阶段出现的文档主要是为后续设计工作编制的说明书形成不同的说明文件。在进行编码的过程中,工作人员主要对某个程序员的版块进行程序编写。参与编写的过程主要是由程序员完成,在数量众多的文档中有一类闻到了内容较为详细这类文档在进行软件测试时作为一种发掘文件,能够对文件中产生的一些错误信息进行及时的改正,以提高程序运行的稳定性。在软件测试阶段存在的工作者主要是从各个部门抽调的高级程序员组成的,其中存在的文档主要为软件测试的策划以及软件测试的报告形式。在软件的日常使用过程中,常常需要对其进行维护更新造成持续更新的原因主要来自三方面,首先是由于软件在使用过程中会出现一些隐藏的错误,这些错误随着外部使用环境的变化而进行变更。另一种情况是由于受到外部因素的影响而造成软件需要进行更改,最后一种情况是由于软件自身的更改和拓展,为了保证其在保护期间能够避免受到外部环境因素的影响并挖掘软件潜在的能力,在软件的保护阶段对其进行维护保证文档的策划和报告工作,从而促进软件能够在各个项目工作中实现有效的运用。 2计算机软件工程管理项目的应用策略 2.1增强团队水准 作为软件设计维护的主力军,管理团队的职业素养和管理水平直接影响着相关工作的进行。为了提高工作质量,保证每一个团队成员都能够将自己的优势发挥出来,就需要在团队人员选择时注意搭配,让不同性格有不同专长的人员组成一个团队,这样就可以在面对工作问题时有多种解决思路产生,并选择其中最优解来解决当前问题。同时应该根据软件工程过程内容制定相应的管理制度,管理制度的建立一方面,可以规范工作人员的职责,让其能够明确自身的工作责任和范围另一方面,当工作团队在日常作业时遇到问题,能够根据制度中的内容来自我调整。同时在制度中有相关的禁止内容,能够在日常工作中让团队成员有自我监督管理的意识,对工作过程中接触的内容有一个正确判断,同时也能够提高工作人员的责任心。在对团队人员进行安排时,要根据研发过程的实际情况对团队中每一个成员的实际工作状态和特点进行分析,在全过程进行合理掌握和调配,对其进行合理的分工,使其能够将自己的专长尽可能发挥出来,提高工作岗位的效率和团队成员的工作积极性。让每一个身处管理团队的人员都能够有相应的发展空间,有助于进行项目管理工作。 2.2改善计算机软件工程管理系统 想要改善计算机软件管理系统,提高整个项目的研发效率,就需要不断根据外部社会环境的变化情况,积极引入新技术,新概念,新思想,促进软件研发项目能够与时俱进,掌握最先进的管理理念和相应的技术,并尽快将这些生产要素落实到实际的软件开发过程和维护管理过程中。同时在原有的管理制度基础上根据实际工作情况和外部环境的变化,及时的更新工程管理制度,完善合理的管理系统,积极引用相关人才提高计算机软件的研发效率同时通过建立奖励机制来激发员工的工作积极性和主动性,使其能够将自己在工作岗位获取的经验融会贯通,然后再通过相关技术的加持在其工作岗位上不断创新,提高工作质量和工作效率,并且在团队中营造出团队间用软件质量进行互相竞争,团队内部各成员之间能够合作共赢的企业氛围。 2.3增强软件风险管理 在过去的软件开发过程中,对于风险管理的着眼点较少,导致软件开发,后期由于风险抵抗能力较差,容易出现软件与变更后的实际需求不匹配的情况。为了保证软件项目的顺利实施,可以构建完善风险管理机制,并且所有参与研发的工作人员,在脑海中要常有一个风险意识。通过定期组织工作人员学习风险管理知识,提高在软件开发过程中对于风险因素的规避。根据过去的开发经验和目前实际情况,制定出一些合理的预防措施,减少风险发生后造成的影响范围同时在条件允许的情况下,应该对计算机软件风险进行持续管理,在管理过程中不断摸索和提炼相关经验并尽快完善到相关管理制度中,指导后续的工作人员完成相关作业。 3结束语 本文的主要内容是对软件的相关使用进行介绍,阐述了软件管理过程的内容,随着目前信息化进程的不断加速,计算机软件工程管理工作的有效性应用不仅可以使人们掌握更充足的资源,并且有助于创新型发展。 参考文献: [1]邵曰攀.加强计算机软件工程管理应用的措施分析[J].电脑知识与技术,2018,14(05):98-99. [2]马飞.加强计算机软件工程管理应用的措施分析[J].通讯世界,2015(14):243-243. [3]孙华,李爱平,金智.加强计算机软件工程管理应用的措施分析[J].电子制作,2015(08):78-78. 作者:张峪齐 单位:吉林司法警官职业学院
文章首先探讨了“营改增”的重要意义,并针对“营改增”给企业税收和财务核算带来的影响提出了一些具有合理性、可操作性的建议,使建筑行业等领域快速适应“营改增”的新政策。关键词:“营改增”;财务核算;财务管理随着经济的快速向前发展,我国政府根据经济发展的新形势,在建筑行业、交通运输业等领域试行了“营改增”的税收政策。“营改增”新政策的出台对完善我国税法起到了一定的积极作用,同时也对建筑行业等领域的税收和财务核算带来了一定的影响。总而言之,对于国家的出台的税收新政策,建筑行业、交通运输业等其他领域都要积极响应,严格执行。因此,为了更好地适应“营改增”的新政策,企业要作出一定的调整。根据“营改增”新政策给企业带来的影响,全面分析并采取相应的措施去应对,这样才能保障企业的长久发展。因此,文章浅谈了“营改增”对建筑行业税收及财务核算的影响与建议,以供借鉴和学习。 一、“营改增”对建筑行业的重要意义 (一)适应我国税改要求 为了适应我国税收政策改革的要求,在建筑行业等领域推行“营改增”。建筑行业等领域应该严格执行新税法的规定,推行“营改增”,适应新税收政策的要求,并且要在税法的规定下执行。 (二)消除重复纳税 推行“营改增”可以消除建筑行业等领域重复纳税的现象,减轻了建筑行业的经济负担,维护了企业利益。在传统税收模式下,企业会出现重复纳税的情况,这是因为重复征收了增值税和营业税导致的。出现这种情况的原因是,在一个行业中,劳务和货物往往会重复,这就会导致征税重复,出现双重纳税,加重了企业的经济负担,影响了企业经济利益。而推行“营改增”政策之后,统一了对劳务和货物的征税,避免重复纳税,保障了企业的利益。 (三)规范化管理建筑行业 “营改增”税收政策的推行,一方面对于建筑行业财务核算的统一化规范化管理是有帮助的,另一方面在一定程度上提高了建筑行业的现代化管理水平。之前由于国家分开征收劳务税和货物税,导致了建筑行业的收税和财务核算的复杂性,加重了企业财务管理的负担。因此,影响了规范化管理建筑行业的财务核算。推行“营改增”新政策,可以使建筑行业实现统一化管理,实现规范化的财务管理工作,规避了财务管理复杂性,有利于实现标准化财务管理,有利于实现现代化管理。 二、推行“营改增”给建筑行业财务核算带来的影响 (一)对税金核算的影响 增值税的税金核算方式比营业税更为复杂。这是由于增值纳税人的身份不一样所导致的,由此造成了增值税的申报流程比营业税复杂,同时还存在着多档税率的问题。因此,相比较于营业税,增值税的核算内容更加丰富多样、核算方式更加繁琐复杂以及核算管理上更为困难。 (二)对会计核算的影响 建筑行业的成本是由材料费、工作人员费、机械费和分包费等构成。价内税一般指营业税,价外税一般指增值税。在传统税收时,建筑行业的成本同时包含价格和税收,推行“营改增”政策以后,建筑行业的成本只有价格,不包括税收,进行价税分离,成本和税收分别归类,会计核算变得复杂混乱。同一个经济业务在含税价一样的情况下,如果进项税率越高,那么可抵扣的金额也就越多,则税收成本越低,进而建筑行业成本越低。 (三)营改增税率变化对税负的影响 根据国家相关税法文件的规定,自2016年起,建筑行业将由原来缴纳3%的营业税税率改成了缴纳11%的增值税税率。从表面上看,建筑行业的税率上升了8%。但事实是,建筑企业税负的计算方法是用销项税减去可抵扣的进项税,进项发票的多少决定了企业税负的高低。因为建筑行业建设工程生产方式具有单一性、流通性、生产模式多样性以及受外部环境和地理条件的影响,所以导致税率核算比较复杂,能够得到可以抵扣的进项税额比较困难。例如,对于人工成本来说,尤其是劳务成本,得到可以抵扣的进项税发票比较困难;不同地方平时用的材料没有办法进行进项税发票抵扣,因为这些材料都是自己生产自己利用的;工地施工用的部分材料也没有办法进行进项税发票抵扣,因为提供这些材料的人都是小规模企业;工地施工搭建的临时建筑物,由于一定期限内供应商对建筑客户传统认知的影响,也不能提供专用发票进行进税项发票抵扣;还有一些小型企业和个体商户,因为规模太小,供货方提供增值税专用发票有一定难度,所以也没有办法进行抵扣。 三、为了完善建筑行业税收和财务的核算提出可操作性的意见建议 为了促进建筑行业的可持续发展,更好地响应我国“营改增”的税收新政策,必须要完善建筑行业的财务管理。主要有以下几方面的建议。 (一)加强相关人员素质素养 为了积极响应“营改增”新政策,首先建筑行业内部要提高财务管理人员的素质素养。现如今,市场竞争越来越激烈,说到底还是人才的竞争。因此,只有加强对建筑行业财务管理人员素质、素养和能力的培养,训练出一个能力强、素质高的财务管理团队,才能更好地适应“营改增”的新政策。 (二)调整会计核算 随着“营改增”新政策的全面推出,建筑行业等领域的缴税模方式都发生了翻天覆地的变化,因此建筑行业的会记核算模式也要做出一定的调整和改变,对施工过程中产生的利润和税收要分开核算。与此同时,为了加大对财务核算工作的管理,建筑行业可以设立一些财务核算岗位,对岗位工作人员严格管理,明确分工。相关部门的管理人员在进行会计核算时,应该参照税收核算准则要求、“营改增”政策要求和企业财务管理制度准则等,保障核算工作的规范性,这不仅提升了工作效率,而且加强了工作秩序。 (三)加强财务管理 建筑行业加强财务管理,实行精细化管理,可以更好地适应“营改增”的新政策。自从我国推行“营改增”的新政策以后,税收的项目、主体以及原则相比以前发生了巨大变化。因此,必须要对建筑行业的财务管理实行细致化管理,根据税收政策的要求,对原材料、劳务、工程等各个环节的财务交易严格把关。根据我国相关税法的规定,对开发票和收发票的资金往来的明细要仔细监管。只有严格监管财务上的资金往来,才能完善建筑行业的税收核算。 (四)研究“营改增”税收政策的细节 为了积极响应“营改增”税收政策,建筑行业的管理人员要仔细研读“营改增”税收政策的内容,做好应对新旧税收政策的交接工作。因此,需要对建筑行业管理人员开展培训学习的活动,要认真学习“营改增”税收政策,熟悉政策的内容,了解政策的精神实质,掌握政策的内涵。在项目招标,工程预算、结算过程中,更加充分考虑“营改增”后企业实际税收负担的水平,为企业健康发展提供更准确的财务信息。这样才能在“营改增”新政策下适应新的要求,加强自身财务和税收核算工作,维护企业的自身经济利益。 (五)加强进项税额抵扣环节管理 由于增值税的征收方式是按每个环节进行的,因此加强每个环节进项税额抵扣的管理是非常必要的。建筑行业要评估自身的实际情况,对建筑工程项目可抵扣的部分进行合理分析,重视进项税额抵扣环节。对于建筑行业来说,也要做好相应的税收筹划,尽最大可能得到增值税进项发票,最大程度地降低企业税收,起到合理缴纳税收的作用。 四、结语 综上所述,“营改增”税收政策的改革不仅推动了建筑行业生产方式的转变,而且还促进了建筑行业的供给侧结构性改革,加快了建筑行业的转型升级。避免了建筑行业重复纳税,减轻了企业的经济负担,维护了企业的经济利益。在一定程度上,有利于我国经济的发展。因此,为了能够更好地适应“营改增”的新政策,需做到如下措施:1.要提高建筑行业相关管理人员的素质素养,人才是企业最大的竞争力。2.要适当调整会计核算方式,保障会计核算工作的标准性,不仅可以提升工作效率,而且可以加强工作秩序。3.要加强财务管理,实行精细化管理,严格管理原料、劳务、工程等各环节的资金往来。4.建筑行业的管理人员要研究好“营改增”税收政策,学习政策的理论知识和精神内涵。5.建筑企业相关管理人员应该通过学习培训提升管理能力和水平,为公司的发展做出贡献。 参考文献: [1]张毅.浅议“营改增”对建筑行业的税收和财务核算的影响[J].经贸实践,2016(12). [2]潘云婷.“营改增”对建筑行业的税收和财务核算的影响探讨[J].财经界(学术版),2017(02). 作者:陈显均 单位:重庆贵华建设有限公司
引言 在信息化时代下,我们的生活、生产模式都发生了巨大的改变,比如在计算机技术的不断进步和发展下,其为人们的生活就带来了巨大的便利。现如今,计算机技术已经被广泛地应用在各行各业中,并且发挥着尤为重要的作用。而计算机的运用就是根据编程语言编写的程序运行的。因为不同的编程语言在思想和方法上存在不小的差别,因此在选择不同编程语言开发软件的时候,相关工作人员就需要及时调整自己的思路,这样就可以保证计算机软件开发的质量。不仅如此,在编程方法的辅助之下,各种现实问题也可以得到解决,通过科学合理的数学模型可以让相关的工作变得更有效率,从而大大地节省了劳动资源。这其中的关键就是需要选取合适的编程语言展开软件开发。 1计算机中常被使用的几种编程语言 1.1计算机中的C/C++编程语言 在计算机当中,C语言这种变成语言是将过程作为中心的,而另一种C++语言则不同,其是以对象作为核心的一种编程语言。在诸多计算机编程语言当中,C语言算是十分有难度的一种,因为C语言拥有高等语言的特点,还拥有低等语言直接操作硬件的能力,正是因为C语言的这些特点,若是编程人员要这种编程语言熟练的掌握和深入的理解,就必须具备十分扎实的基础和熟练的操作[1]。C语言和C++语言两者之间最大的不同之处就是其解决问题的思想和方法是存在差异的。具体来说,C++语言能够把面向对象可以接触的内容扩展,不仅如此,C++语言当中具备十分丰富的设计概念,比如数据包封对于C++语言来说都是十分常见的。C语言与C++语言虽然在解决问题的思想和方法上是不同的,但如果能够将这两种编程语言可以有效地结合在一起,就能够发挥出很大的功能。 1.2计算机中的JAVA编程语言 现阶段的JAVA语言在计算机当中可以说是具备十分广泛的用途,和计算机编译执行语言与解释执行语言两者相比,JAVA语言还是存在一些不同之处的。JAVA语言拥有面向对象以及可跨平台的特点,不仅如此,JAVA语言中还包括简单、分布式性能高等优点,其能够把一个强大语言当中的全部功能都提供给计算机运用[2]。不过JAVA语言对于运行的条件也是相对严苛的,还有就是JAVA语言在桌面程序开发中的运用效率也相对较低。 1.3计算机中的C#编程语言 C#语言作为一种计算机编程语言,其拥有简洁、安全、精确等优点,其面向的对象大多是数据的处理,这也是因为微软将来的发展方向,其将会集中在分布式应用程序。具体来说就是在客户计算机以及服务器上把处理的过程一起,因此C#语言的研发针对的就是使应用程序方面的问题。相比JAVA语言,C#语言存在一定不同之处,其并未把指针以及手动内存管理完全抛开。不仅如此,正是对C#语言的不断研发,相关经验得到了大量积累,最终诞生了.net平台。 2如何对计算机编程语言做出合适的选择 在计算机软件开发当中,编程语言的使用范围其实是不确定的,这些编程语言都可以进行有效的结合,从而形成软件系统,可以说这些编程语言充满了各种可能性。不过,要想达到如此要求,其关键前提就是软件工程师必须对这些编程语言有着十分深入的理解和掌握[3]。不过,这些编程语言却是存在共同之处,这就类似于各种语言之间也有一定的相同之处。因此,软件工程师可以先对一种编程语言进行熟悉和掌握,这样其对于其他编程语言的掌握也会变得更加容易。 2.1选择编程语言时要对整体内外环境进行考虑 在软件开发的过程当中,其前提便是需要具备足够的硬件环境,因此,必须对软件开发的硬件环境加强重视,在编写程序时,选取合适的编程语言也是十分关键的阶段,需要对语言的分布选取进行有效的确定,还需要将编程语言的环境适应力以及整体框架考虑进去。在选择合适编程语言的过程中,应该尽量结合行业以及使用范围的要求[4]。一般而言会发生编程语言现在符合环境,但如果计算机设备进行更新,软件也会发生不适用等情况,如此便会导致计算机无法正常的使用。因此在开发软件程序前,必须选取和软件整体内外环境相匹配的编程语言,如此才可以让最终编写好的程序能够跟上科技发展的步伐。不仅如此,选择好的编程语言还需要具备容易调整等优点。 2.2选择编程语言前要对应用的行业和领域进行考虑 在选取编程语言之前,还需要针对各种影响因素展开深入的分析,在其中第一个要思考的问题就是编程语言应用的行业以及领域,可以从编程语言应用行业与领域的差异,对不同类型的编程语言特点进行相应的结合运用,之后再选取符合软件开发的编程语言编写。比如,若是软件开发其针对的是底层行业,其程序编写就可以选取C语言以及C++语言。由此可见,编程语言应用领域的不同也对软件开发产生很大的影响[5]。 2.3选择属性的编程语言进行使用 计算机是根据相关编程语言编写完成的程序运作的,因此,在计算机软件的开发当中,相关工作人员需要运用自身熟练的编程语言来进行编写。若是工作人员不用自己熟练掌握的编程语言编写,就会导致工作人员编程时间的增加,不仅如此,在编写程序的过程中,编程人员也会因为编程语言的不熟练而十分的吃力。人们在使用计算机的过程中,还需要输入相关的编程语言从而对计算机相应指令,之后就可以在相应的平台上利用编程语言的优势来操控计算机。除此之外,在软件的开发当中运用熟练掌握的编程语言,可以对自身熟悉的编程语言进行一定的创新,这样就能够让编程语言变得更为灵活,从而提升软件开发的效率。 3结语 随着信息化时代的不断深入,计算机在社会各行各业中发挥的作用也越来越大,作为社会中应用极为广泛的电子设备,其已经逐渐成为了人们生活、生产中的重要组成部分。本文对计算机编程语言中的C语言、C++语言、Java语言、C#语言的特点以及应用范围展开分析,除此之外,还掌握了一些编程语言在软件开发当中的使用规则。计算机就是根据编程语言所编写的程序运行的,编程语言的选取对于计算机软件开发有着很大的影响。因此,需要结合计算机软件开发的需要,选取合适的编程语言,不仅如此,还可以采用已经熟练掌握的编程语言。 参考文献: [1]张闻其.探究计算机应用软件开发过程中不同编程语言的影响[J].信息记录材料,2018,19(1):89-90. [2]成孝俊.不同编程语言对计算机应用软件开发产生的影响研究[J].电子技术与软件工程,2017(20):57-58. [3]周公平.不同编程语言对计算机应用软件开发的影响研究[J].无线互联科技,2017(15):44-45. [4]司马大伟,李超玲.分析不同编程语言对计算机应用软件开发的影响[J].电脑编程技巧与维护,2017(15):13-15. [5]周俊威.编程语言对计算机应用软件开发的影响[J].电子技术与软件工程,2017(7):57-58. 作者:戈健 单位:机械工业苏州高级技工学校
硬件技术论文:计算机硬件技术探讨 随着科学技术的发展,计算机在人们生活中的作用也越来越重要,成为生产生活中不可或缺的一部分。人们对于计算机的技术要求也越来越高,计算机硬件技术作为重要的组成部分,成为重点发展的项目。本文对计算机硬件技术进行了深入的探究。 【关键词】中专 计算机 硬件技术 随着科技的发展,计算机的应用越来越广泛,逐渐融入人们的生产和生活当中。计算机也在实践应用中在不断的更新完善,计算机的升级发展需要强大的计算机技术作为支撑,才能够使计算机功能更加全面,为人们带来更多的方便。计算机技术中,计算机硬件技术是其中较为重要的部分。计算机硬件技术有其独特的组成部分,在计算机技术发展的过程中,硬件技术也在不断的发展,下面就是对计算机硬件技术的探讨。 1 计算机硬件的组成部分 1.1 运算器 运算器在计算机的工作过程中主要起到数据的加工处理功能,运算器能够根据输入信号和指令的不同进行不同的数据处理,运算器的运算形式有逻辑运算、算术运算还有其他的数据运算形式。计算机之所以能够高效的运算,就是因为存在运算器的缘故,所以说运算器在计算机运行中起到了重要的作用。 1.2 控制器 控制器在计算机中的作用就好比人体的大脑,控制器在计算机硬件组成中接收其他部分传来的信息,然后进行相应的控制。控制器相当于一个指挥中心,会对计算机的内部指令进行分析,根据指令的要求让计算机的各个部件实现协调统一的运作。 1.3 存储器 存储器是计算机硬件组成中的记忆装置,存储器包含主存储器和辅助存储器两种。存储器在工作工程中主要是将数据进行二进制的转化,能够对信息进行处理同时还能够存储大量的信息。存储器能够接收大量不同的信息,在有需要的时候能够快速的对所需信息进行读取。存储器就是实现对信息大量存储功能的装置。 1.4 输入设备 常用的输入设备有鼠标、键盘和摄像头等,输入设备也是整个计算机硬件组成必不可少的部分。输入设备的作用就是方便外界对计算机系统进行信息的输入,鼠标能够通过人为操作对计算机屏幕进行坐标定位,处理操作过程中的图形及软件,键盘能够通过输入字母、符号、数字等信息对计算机指令。总之,输入设备就是实现外界和计算机之间的信息转换的媒介。 1.5 输出设备 输出设备与输入设备相反,是将计算机的处理结果输出,呈现在操作者的面前。计算机能够输出图像、声音、数据等多种形式,计算机处理过的数据以及一些程序都能够通过输出设备输出,常用的输出设备包括打印机、显示器和语音输出设备等,这些输出设备能够让计算机的工作状态展现在人的面前,实现了人与计算机之间的信息交流。 2 计算机硬件技术 2.1 诊断技术 所谓诊断技术就是对计算及运行过程中出现的故障进行诊断,诊断系统对出现的故障进行检测,在这一过程中,为实现故障的自动诊断,通常采用数据生成系统和诊断系统相结合的方式。数据生成系统能够将计算机内输入的相关数据生成系统的网络,对计算机的硬件部分进行检测。诊断系统则是利用数据生成系统提供的数字报告对计算机出现的问题进行解决和报告。通常的诊断过程中都需要一台单独的计算机作为诊断机,可实现远程诊断以及微诊断等多种形式的诊断。诊断技术能够对计算机出现的问题及时的进行检测和处理,是计算机正常运行的保障。 2.2 存储技术 随着计算机技术的不断发展,计算机硬件存储技术也得到了很好的发展和突破。存储有DAS模式、SAN模式、NAS模式等多种模式。各种模式有其不同的优缺点,比如DAS模式来说,操作起来比较简单,低成本高性价比,但是也有其不足的地方,在扩展性以及安全性方面比较欠缺。NAS 模式拥有良好的扩展性,占用服务器资源方面也比较少,但是数据传输速度比较低,影响网络的使用性能。SAN模式的优点就是扩展性强、传输速度快,但是这种技术比较复杂,在成本方面由于采用的是光纤与网络连接的方式也是比较高的。 2.3 加速技术 人们追求的就是计算机高速处理数据的特点,所以计算机在处理数据的速度方面要不断的更新,计算机硬件加速技术也成为研究的重点。近年来,在计算机硬件加速技术的发展下,更加注重以硬件自身的功能特点来代替软件算法的技术,硬件在处理信息的过程中充分发挥了数据分析处理和调用程序的功能,提升计算机的整体工作效率。要想实现硬件加速可以在计算机内部增加一些集成软件来实现,帮助CPU进行运算,这样就能够加快运行速度,提升计算机的运行能力和处理数据的速度。 2.4 开发技术 就目前计算机的发展来看,开发技术主要针对的是嵌入式硬件平台的开发。嵌入式硬件平台包括嵌入式处理器和嵌入式控制器和嵌入式芯片。嵌入式控制器能够在单片机内部芯片上集成总线,实现一系列的功能,降低了成本,同时也减小了体积,为计算机的微型发展奠定了基础。在数字信号处理器的开发方面也在不断的努力,比如DSP高速微处理器的开发,能够使计算机的速度得到很大程度的提升,推动计算机整体性能的提升。 2.5 维护技术 计算机维护技术是计算机硬件正常运行的保障,计算机在运行过程中有时候会发生一些故障,在硬件维护过程中要对容易出现故障的部分进行维护保养,要学会计算机的保养方法,养成维护保养的习惯。对出现的一些常见的小问题要及时处理,做好除锈、清洁等工作,让计算机在良好的状态下工作,提升工作效率。 3 总结 目前,我国计算机技术的发展水平正在不断的突破,计算机硬件部分在其中起着重要的作用,要想实现良好的性能,就要注重硬件部分的利用,明确硬件各组成部分的重要作用,从诊断、存储、加速和开发等方面的技术进行研究。在计算机硬件技术的研发方面应该加大力度,促进硬件技术的发展才能够使整个计算机的综合性能得提升。 作者单位 江苏省沭阳中等专业学校 江苏省沭阳县 223600 硬件技术论文:浅析计算机硬件维护技术 [摘 要]当前计算机已经深入到广大普通家庭,怎样维护与保养各自的计算机,尽量增加计算机的运行时间,是每个计算机用户十分关心的问题。计算机的维护与保养需要对硬件进行日常清洁以及科学有效的保养方法。 [关键词]计算机硬件;维护;应用 1 电脑硬件的日常维护以及故障的判断应当遵循的基本原则 (1)防尘和防潮在电脑主板的日常维护工作过程中比较重要,中央处理器、内存条以及显示卡等关键部件全部插在主机板上,假如上面有太多灰尘,容易使得主板和其它部件之间接触不好,出现一些未知故障,给用户的工作以及娱乐造成一定的麻烦;假如环境过于潮湿,主板极易变形而出现接触不良等问题,就会影响用户的正常使用。日常需要注意的事项:①电脑周围的环境状况:比如电脑的位置、电源、湿度与温度等。②电脑体现的故障问题、显示器所显示出来的内容和正常状况下的相同与不同之处。③电脑内外的物理状况:比如粉尘、线路板以及零件、部件的形状以及指示灯的显示情况等。④电脑的软件、硬件配置情况:比如所安装的软、硬件;系统资源的配置,软件方面使用何种操作系统,硬件配置的驱动程序的哪种类型的版本。 (2)通过所观察到的现象判断产生故障的原因,判断依据主要有:①元件、芯片方面的故障;②连线以及接插件等硬件故障;③部件产生的故障;④硬件兼容产生的故障;⑤跳线以及设置产生的故障;⑥电源产生的故障;⑦软故障。在对故障进行分析的时候,尽可能利用自己的知识与经验加以判断,不明之处,向有经验的相关人员请教。 2 电脑硬件故障排除的主要方法 (1)观察法。具体的做法包括:对电脑硬件的环境、插座、插头、用户操作电脑的习惯等进行仔细观察。 (2)最小系统法。电脑硬件最小的系统包括电源、主板和中央处理器。该系统并无信号线的连接,仅仅存在电源到主板的连接电源。在故障判断的时候是通过听声音或主板故障诊断卡来对该核心部分是不是能够正常运行进行判断;电脑的软件最小系统包括电源、主板、中央处理器、内存条、显示卡(或者显示器)、硬盘以及键盘等。通过判断确定系统是不是能够正常的启动以及运行。 (3)逐步添加法。该方法以最小系统为前提,每一次仅仅给系统添加一个设备或者软件,来判断故障现象是不是消失或者出现变化,从而判断并且准确定位故障产生的部位。 (4)隔离法。该方法是先将容易妨碍故障判断的软、硬件进行屏蔽。同时也是一种将相互冲突的软、硬件隔离开从而判断故障是不是出现变化的方法。 (5)替换法。该方法是通过好的部件去替换可能出现故障的部件,从而判断故障是不是消失的方法。好的部件并无型号方面严格的要求。 (6)比较法。这种方法和替换法较为接近,也就是通过好的部件和怀疑存在故障的部件的外观、配置以及运行现象等各个方面进行对比,也可以在两台电脑之间加以对比,从而判断故障电脑在环境的设置、硬件的配置这几个方面的区别,以便查明故障的准确部位。 总而言之,排除电脑的故障最好是遵循:先排除外部设备然后排除主机,先电源然后部件,先简后繁等原则。外设方面的故障比较容易查出并排除,首先应当依据系统的报错信息对鼠标、键盘以及显示器等外部设备的基本工作状况。假如不存在问题,就应当考虑主机方面存在的问题。 3 电脑硬件的日常维护与保养工作 (1)整机。电脑最好放在通风状况比较好、卫生清洁较好的房间,以免灰尘与高温对电脑产生不利影响。电脑如果长时间不用的话应当将电源切断,但是需要定期开机运行,以免由于潮气损坏电脑的零部件。 (2)电源。①确保所购置的电源质量,并且定期对电源盒进行清洁。②电脑电源必须使用专用的插座。 (3)显示器。对电脑的液晶显示器定期进行清洁是十分重要的,但是不能用酒精进行擦拭,由于酒精对其涂层产生腐蚀作用,容易对电脑的液晶屏幕产生损伤。正确的做法是利用擦镜头的镜头纸,稍微沾上纯净水就可以进行擦拭了。 (4)主板。在电脑的机箱不开启的情况下,通常不会接触到主板,日常存在最多的问题是任意热插拔电脑的零部件,容易对接口造成损坏,甚至会使得芯片或者电路板烧毁。 (5)中央处理器。①目前主流的中央处理器的运行频率速度非常快,超频没有必要。②中央处理器通常在75℃以下就能够工作。③中央处理器的风扇对保护CPU非常重要。风扇的叶片上应当定期清除其灰尘并且给在其轴承上添加适量的润滑油。 (6)内存。①如果只安装一根内存条的时候,首选与CPU插座类似的内存插座。②在对内存进行升级的时候,宜选择与原有内存一致的,否则容易出现无法兼容的问题。安装内存条的时候动作必须规范。 (7)硬盘。电脑中的硬盘比较脆弱,使用不正确比较容易出现问题。尤其是电脑在运行的时候切忌搬动,因为震动对硬盘的伤害比较大。此外,硬盘是电脑中最关键的存储介质,大部分人容易忽视了对硬盘进行维护与保养,常常使得硬盘超负荷运行:下载容量很大的各种影视剧、游戏等、频繁使用Windows的系统还原操作。一次性开启过多(超过3个)的上传或者下载的窗口。这些做法容易对电脑硬盘产生伤害。此外,在BT运行的时候,宜设置任务管理器将优先权调整到低于标准值。 (8)鼠标。鼠标出现故障的频率比较高。要求注重平常的维护。对于光电鼠标应当定期清洗光敏二极、三极管上面的灰尘、污垢。 (9)驱动器。光驱出现读盘的时候如果出现速度变慢甚至是不读盘的问题,主要是由于激光头存在问题造成的。除了激光头自身的寿命问题,灰尘也是对激光头寿命产生影响的重要原因。灰尘不但会对激光头的读盘以及寿命产生影响,还会对光驱内部的一些机械部件的精度产生影响。因此,确保光驱的清洁非常关键。光驱的机械部件的擦拭通常选择棉签酒精进行擦拭,但是激光头不可以使用酒精以及清洁剂,应该利用气囊对准激光头将灰尘吹掉。 硬件技术论文:计算机硬件系统的维护与保养技术分析 摘 要:近年来,人们的生活水平明显提高,计算机逐渐进入千家万户,已经成为人们工作、学习和生活的重要工具。计算机设备在长期的使用过程中,硬件系统很容易出现各种故障,严重影响计算机的安全、稳定运行,给人们带来很多的不便和麻烦,因此要积极采取有效的维护和保养措施,减少计算机硬件系统的故障率。本文分析了计算机硬件系统故障的影响因素,阐述了计算机硬件系统故障的维护措施和计算机硬件系统的保养策略。 关键词:计算机;硬件系统;维护;保养技术 当前,计算机已经成为人们办公和生活的一个不可替代的重要作用。和软件系统相比,计算机硬件系统在使用过程汇总更容易出现各种故障,因此必须做好计算机硬件系统的维护与保养,最大程度地延长计算机硬件系统的使用寿命,保障计算机安全、稳定的运行。 1 计算机硬件系统故障的影响因素 1.1 人为因素。人为原因是导致计算机硬件系统发生故障的主要原因,在长期的使用过程中,一些计算机用户忽视对计算机硬件系统的维护和管理,乱卸乱拆、乱改乱跳,导致计算机硬件系统的零器件丢失,或者在计算机操作过程中,用户用力过大,损坏计算机硬件设备。另外,计算机设备在运输和安装过程中,如果没有采取相应的保护措施,遭受剧烈的震荡,会严重影响计算机硬件系统的稳定性。 1.2 内部因素。内部因素主要是指计算机硬件系统自身质量存在问题,一些零器件性能较差,如硬件系统元件发生腐蚀、虚焊或者脱焊等,导致计算机硬件电路板铜断、触点被氧化、漏电等[1]。 1.3 外部因素。计算机硬件系统在使用过程中容易受到多种外部因素的影响,如计算机硬件系统设备老化严重、性能下降;电压不稳会导致计算机硬件系统电路出现短路甚至电源损坏;计算机长时间运行,内部散发大量的热量,如果散热不及时,会导致计算机硬件系统元器件被烧坏。 2 计算机硬件系统故障的维护措施 2.1 电源故障维护。计算机设备接通电源后,如果不能运行,指示灯不闪烁、电风扇也不转动,很可能是计算机电源发生了故障。计算机电源发生故障的原因主要有电源烧坏、计算机电源发生断路、启动按钮接触不良等。遇到这种情况,计算机用户要仔细检查电源的通电情况,判断计算机设备是否处于通路状态,同时检查计算机电源的插头和导线接头是否连接好。如果这些都没有问题,很可能是计算机电源已经被烧坏,用户要及时更换计算机电源。 2.2 计算机CPU故障维护。计算机CPU的散热情况对于硬件系统的运行状态有着直接的关系,一旦计算机硬件系统散热出现问题,大量的热量集聚在计算机设备内部,温度过高会影响计算机硬件系统设备的性能,导致计算机执行不畅、运行缓慢等,甚至会将计算机CPU烧坏。因此,用户在日常使用计算机设备的过程中,必须要注意计算机设备的散热处理,特别是在炎热的夏天,要及时清理计算机设备的排风扇,最好为计算机配置一个电风扇,加速计算机设备的散热速度。 2.3 计算机内存故障维护。计算机设备运行之后,显示器没有画面或者出现一些错误信息,始终不能进入操作系统,总是听到“嘟嘟嘟”的声音[2],这说明计算机的内存卡发生了故障。这时,用户要将计算机电源关闭,将计算机机箱拆开,把内存条取出,然后进行开机检测。对计算机进行多次检测,检查是哪一根内存条出现了问题。仔细检查之后,如果内存卡不存在问题,要仔细将内存卡插在沟槽中,确保接触良好。 2.4 显卡和声卡故障维护。显卡是计算机系统散热的主要位置,对于计算机显示卡故障,检查沟槽中显卡,特别需要仔细检查计算机显示器信号线的接头和显卡插座之间的接触是否良好,在计算机的日常使用过程中,要注意计算机显卡风扇,检查风扇是否产生噪声、运转是否有摩擦。对于计算机声卡,用户在使用语音操作时,要尽量避免带电进行,在拔或者插耳机时,最后关闭计算机电源,防止计算机硬件系统设备出现损坏。 2.5 硬盘故障维护。计算机硬盘故障主要是指计算机系统无法识别硬盘。用户要注意检查计算机的数据线和电源线是否接好或者是否发生脱落,确保计算机硬盘的扁平信号或者电源线装好,同时要合理插接硬盘,避免发生冲突,如果计算机的IDE接口上插接了CM-ROM,重新插接一些数据线,如果仍然不能正常运行,很可能是计算机硬盘发生了损坏,用户可以更换一个新的硬盘。 3 计算机硬件系统的保养策略 3.1 正确使用计算机。计算机用户要掌握一些最基本的常识,例如在雷雨天气,要尽量避免使用计算机,防止计算机遭受雷击。计算机设备要摆放在房间靠窗户的位置,确保计算机良好通风。同时用户要正确使用计算机,养成良好的习惯,例如,在计算机开机时,先打开电源,等待一段时间之后,再打开计算机,由于我国家庭用户的电源多是220V标准电压,但是通常情况下计算机电源的电压多是110V的,如果打开电源之后立即运行计算机系统,会使计算机系统突然遭受较大的电压,导致计算机硬件系统设备老化或者损坏。另外,在关闭计算机时,要尽量使用计算机系统关机,不能直接关闭计算机主机上的开关,要尽量延长计算机硬件系统的使用寿命,关闭计算机设备后,尽量关闭电源,不仅有利于杜绝火灾隐患,而且可以节约大量的电能。 3.2 检测到位,保持环境清洁。计算机设备的运行环境最好保持在15-28摄氏度之间[3],如果外界环境温度过高,会导致计算机硬件系统设备发生老化。因此,要避免将计算机设备放置在阳光直射的地方,阳光的直接照射会进一步提升计算机温度,影响计算机设备的运行状态。另外,要尽量控制计算机设备运行环境的湿度,如果空气湿度过小,计算机硬件设备很容易产生静电,损坏硬件系统元器件。如果空气湿度过大,计算机硬件系统电路板会出现发霉或者锈蚀等问题,造成电路板短路或者发生故障。 3.3 选择质量较高的硬件设备。在选择计算机电源时,用户不能贪图便宜选择劣质、功率不合适的电源设备,为了确保计算机硬件系统有持续、稳定和稳定可靠的供电环境,要尽量选择具有大品牌、优质的电源,配置插孔重组、具有自动断电功能的插座,严禁在同一个插座上安插很多计算机设备。另外,根据计算机硬件系统的设备型号,从防止静电、注意兼容性等方面,选择合适的硬件设备,为计算机CPU安装优质风扇,定期进行除尘,充分发挥风扇降温的重要作用。 3.4 加强计算机显示器维护保养。虽然计算机显示器只具有显示功能,长期暴露在灰尘较多的场所,不仅会影响显示器的运行状态,同时也会影响计算机用户的视力,因此用户要做好计算机显示器设备的防尘和除尘工作,在用户不使用计算机设备时,为计算机显示器盖上防尘罩,关闭计算机后要注意将显示器也关闭,定期使用专业的除尘液和除尘布轻轻擦拭显示器罩壳和表面,严禁直接使用水或者酒精擦拭显示器,高浓度的酒精很可能损坏计算机显示器。 4 结束语 计算机硬件系统维护与保养是一项长期的、复杂的系统工作,计算机用户在日常使用过程中,要注意掌握基本的使用常识和故障维护技巧,正确的诊断计算机硬件系统故障,从而有针对性的采取故障维护措施,尽量延长计算机硬件系统的使用寿命,确保计算机硬件系统安全、稳定的运行,提升计算机设备的运行效率,充分发挥其优势功能。 作者单位:遵义职业技术学院 计科系,贵州遵义 563000 硬件技术论文:硬件出奇制胜DIY领域产品的特色技术 Intel HT 超线程技术 Intel自从奔腾4后期就加入HT超线程技术试水,在旗下酷睿和至强等产品上得到广泛应用。按照Intel的说明,HT超线程技术在不增加物理核心的情况带来10~20%的性能提升。 对于普通家庭用户,超线程是否真如Intel所说的那么神奇?最常见的两个使用场景就是WinRAR这样的压缩解压缩软件和诸多视频后期软件,在开启超线程后确实会有10~20%不等的性能提升,直观体现在完成所需的时间上立竿见影。但在游戏领域又完全是另外一回事,绝大多数游戏对于多核心支持得并不好,在很多游戏还只是支持双核的当下,对超线程技术的支持更是无从谈起。玩家使用同一款CPU做过测试,有半数以上的游戏在关闭超线程技术时的平均帧数大于默认状态。这也让超线程技术在游戏领域十分尴尬。 不过随着2014年底游戏大作纷纷更换引擎,对PC硬件的压力达到史无前例的高度。不仅要6GB以上内存的游戏越来越多,切实支持处理器多核心(八核以上)的游戏也逐渐出现。对于超线程技术今后在游戏领域的表现是值得期待的。 可以装APP的电源 DIY领域发展到现在,机箱内部任何一个配件几乎都能通过对应的软件进行检测和调节,但负责整个系统电力和稳定的电源依旧孤零零地位于机箱角落,显得格格不入。其实电源的运行状态、稳定与否对整个PC系统至关重要,甚至超过传统“三大件”。 以往也有过通过PC前光驱面板安装控制台来监控电源的案例,不过那大多都是发烧友们自行改造实现,普通用户怕是难以企及。TT看准这一市场需求,推出80PLUS金牌的全模组电源Toughpower DPS TPG系列,不过规格高并非它的最大卖点,能够安装智能数位控制APP才是其独一无二的“绝活”。 TT能够智能监控电源的软件名为DPSApp,可以在PC端实时监控电脑功耗、温度和风扇转速等基本信息,还可以根据电源监控的功耗来计算电费。所有这些信息都不是死板的文字表述,都通过简单明了的图形和图表展现出来,软件的使用程度和表现力甚至超过了很多传统板卡控制程序。DPSApp还可以智能化管理资料,并通过微博等平台分享,是不是有一种智能手机的感觉?在DPSApp面前,Toughpower DPS TPG系列80PLUS金牌和全模组设计反倒不那么显眼了。 SLC 闪存的家用 SSD 固态硬盘在近年的发展突飞猛进,可供选择的品牌从最初的两三种发展到现在的数十种。为了能在庞大的SSD大军中脱颖而出,要不就在产品本身下足功夫,要不就另辟蹊径赐予产品更高的附加值。 SSD所用的闪存种类当中,SLC MLC TLC,这是由闪存颗粒的特性决定的。一般我们家用购买的都是中间这个档次的MLC产品,售价位于中游,性能也比较中庸。一般用户不会过分关心闪存种类问题,不过自从三星840 SSD系列开始使用TLC闪存,SSD闪存的老文件掉速问题也逐渐被用户重视起来。 富士通的至尊版系列SSD是他们最新的产品线,至尊版最大的卖点就是使用了Intel的SLC闪存。这类Intel 25nm SLC闪存性能比MLC闪存直接强上一个档次,而且寿命也远非MLC闪存产品可比。售价虽然并不便宜,但是比起顶级MLC产品,这样的SLC SSD更受爱好者欢迎。 三星 Magician 三星的SSD从830系列开始让人眼前一亮,旗下每代产品的性能都在市售同类产品前茅。不仅性能出色,三星还为其打造了独特的软件,辅助用户操作和管理自己的SSD,这就是Magician。 Magician的功能经过几代进化更简单易用,很适合初学者使用。用户界面通过图形化的显示方式,可以轻松查看SSD的健康状态、SATA及AHCI的兼容性和状态。对于新手更有意义的是,软件提供3个优化配置文件,包括最高性能、最大存储量和最佳可靠性,我们通过选项卡就能从中切换。 这三个选项并非是噱头,是有实际功效的。最高性能选项以稍微缩短SSD使用寿命为代价获取最快的性能,它开启了一些需在SSD中进行额外写入操作的功能来实现提速。最大存储量功能可以自动去掉系统的休眠模式、虚拟内存文件和一些自动备份功能,释放SSD的大量空间,非常适合一些购买64GB或者128GB的用户。最佳可靠性将禁止运行会产生额外写入操作的功能,以有效延长SSD的使用寿命。如果用户使用的是840系列TLC产品,这个功能可以十分有效地减少SSD写入/擦除的次数。 三星通过Magician软件轻松满足三类常见用户的需求:寻求最高性能的用户、寻求最大存储量的用户和寻求最长使用寿命(可靠性)的用户。以往复杂的操作系统的相关设置,现在可以通过软件轻松实现。 闪迪 SSD Dashboard 最早闪迪的SSD相关软件叫SSD Toolkit,不过当时由于界面不友好导致很难用。闪迪的SSD其实非常出色,但软件不好用难免美中不足,SSD Toolkit通过回炉重做变身为SSD Dashboard,各方面都有明显的改进。 SSD Dashboard的界面做得比较美观,而且功能也非常完善,通过图形化的界面,让用户监控了解SSD的运行状况。界面包括SSD状态、性能、工具、设置等功能,状态中可以查看硬盘的容量、剩余使用时间等等基本状况,温度和接口信息也可以显示在内。性能一项提供了SSD的性能测试,和主流测试软件一样也分为传输速度及随机性能,但比起其他测试软件密密麻麻都是文字的方式,SSD Dashboard以图表的形式直观呈现给用户。关于TRIM在一些操作系统中很难打开的现状,闪迪软件可以通过一键开启系统TRIM的功能十分适合新手。 工具中的Secure Erase、Sanitize、Cypto Erase不能乱点,是闪迪提供的三种SSD擦除功能。固件更新功能也非常方便,不用像以前那样去官网手动下载固件然后冒险升级,在这里就像更新手机APP一样操作就能完成SSD固件的更新。除此之外工具也提供了硬盘的S.M.A.R.T信息查看,有了这款软件我们就可以抛弃HDtune了。 从SSD Toolkit到SSD Dashboard,能很明显看出闪迪SSD软件的进步。虽然SSD Dashboard只支持闪迪硬盘比较可惜,但作为一款品牌SSD的功能软件已经相当出色了。 希捷混合硬盘 SSHD 希捷是传统HDD硬盘双雄之一,近几年传统硬盘被固态硬盘冲击严重,老牌硬盘厂商希捷虽然也推出了旗下的SSD,但市场反响不温不火。去年间接收购了两大主控之一的SandForce,但融合之后的实际产品还需时日才能推出。眼下希捷如何应对SSD对硬盘市场的攻势呢?答案就是SSHD。 SSHD主体依然是盘体与磁头,不过在SSHD的PCB上集成了一个SSD模块主控和小容量MLC闪存,SSHD的核心技术就是通过这个独特的设计实现。首先通过一种名为Adaptive Memory的技术实现一种自学习算法,它逐渐让系统最常用的应用程序和文件能够实现类似SSD的响应。比如说操作系统或者程序启动时会读取大量零散文件,HDD由于寻道原理速度有限,而SSHD将这部分压力转至闪存,启动和读取速度能够大大加快。 希捷的这种“SSD缓存记忆”技术其实并没有改变HDD的持续读写速度,而加强了随机性能。在最新一代SSHD当中希捷甚至将盘体转速降为5400rpm,而单单加强了主控方面的学习和记忆能力。有人可能会质疑5400rpm盘体的性能,但其实希捷如此处理是十分合理的。我们日常使用硬盘感觉到慢,十有八九是其随机读写性能满足不了我们的要求,绝非持续读写速度跟不上。如果用户的硬盘位只有一个,又想在硬盘容量和随机性能上有所兼顾,希捷这类SSHD是非常合适的。 东芝无线 SD卡 我们用单反照相,然后想把相片从相机存储卡里拷贝到手机或者平板电脑上观看,一般大家都怎么做?最原始的方法就是把存储卡取出,先将数据移至电脑,然后将手机/平板接入电脑拷入观看,这个步骤太麻烦了。后来有部分单反/微单品牌设计了独特的移动智能终端APP,旨在简化取卡步骤,直接用手机/平板访问相机存储内容,不过需要在同一个Wi-Fi环境下,同时移动端是否支持还需APP决定,总之多种限制并不方便。 东芝推出的这种无线SD卡解决了这种问题,SD卡从硬件上解决了无线连接问题。只需将SD卡插入相机并开机,打开手机或者平板电脑的无线开关,搜索到无线SD卡提供的无线网络连接(flashair_xxx),输入初始密码连接后打开浏览器就形成了连接。一般4MB左右的照片传输一张需要8秒左右,速度虽然不快但也不比很多相机无线传输APP慢。 问题也并非完全没有,首先部分单反机身由于是金属构造,无线SD卡形成的网络信号肯定会受此影响,速度和稳定性有待进一步提高。其次SD卡和其无线功能所需的电力肯定是相机提供,有很多相机屏幕自动关闭时进入省电模式,此时无线SD卡的无线功能也会随之一同关闭。最后比较关键的一点是由于手机或平板电脑在传输时连接的是无线SD卡形成的虚拟网络,并没有互联网功能,如果想边传边分享就是硬伤。手机可以利用3G信号,而多数平板电脑只能乖乖等传输完毕后才可以重新连接Wi-Fi进行分享。 金士顿 HyperX 闪存盘 大家印象里的闪存盘(U盘)的读写速度是多少?一般也就是30-40MB/s这个程度,满足一般的文件拷贝似乎问题不大,但高端用户肯定无法接受如此缓慢的传输速度。金士顿旗下的HyperX品牌是其高端的存储品牌,而现在HyperX也推出了顶级品质的闪存盘DataTraveler HyperX Predator。 DataTraveler采用USB 3.0接口,它没有像其他USB 3.0闪存盘一样只是规格上支持,在读写速度上标称可达240MB/s和160MB/s,完全突破了USB 3.0能够达到的速率。外观方面金士顿的解释是大巧不工,金属外壳方方正正的造型,十分符合其高端大气的身份。容量方面金士顿提供了512GB和1TB两种容量,4999元和9999元的售价也吓跑了大多数用户。 不过DataTraveler HyperX Predator的表现配得上这样的价格,多种软件实测其读写速度并非虚标,一部10GB左右的电影通过闪存盘不到1分钟就可以传输完毕,这是很多移动硬盘都难以实现的。 Cherry MX 轴键盘 要说键盘,这两年机械键盘火了。机械键盘本来是在薄膜键盘之前的产物,但随着薄膜键盘的盛行,造价相对高昂的机械键盘被薄膜键盘所取代。但近年来由于用户对外设品质的要求逐渐提高,机械键盘的关注度正慢慢回升。 目前市面上常见的机械键盘均使用德国确励公司(Cherry)的MX机械轴,爱好者们俗称樱桃,拥有标志性的十字口设计,目前我们见到的大多数机械键盘其实都属于这一派系。根据种类分为茶轴、青轴、黑轴以及红轴四种,也有白轴等稀有品种。用文字描述机械键盘与普通键盘的区别稍有难度,由于每一个按键都由一个独立的开关组成,按键的段落感根据轴体各异,但普遍都要大幅超越薄膜键盘。现通常为高端游戏外设,希望有条件的用户亲自体验。 微软蓝影技术 可能很多用户连光学引擎鼠标和激光引擎鼠标都分不清楚,现在微软又来了个号称集合二者优势于一身的蓝影鼠标,它们之间究竟有何区别?它们都该称作是光学引擎,不过不同的捕捉原理决定了光学鼠标必须借助鼠标垫,而激光鼠标则能够在更多的表面上自如使用。 微软全新推出的Blue Track蓝影技术更是要超过激光引擎,利用激光引擎的镜面反射原理,通过更强的光学传感器每秒钟拍摄数千张,经过对比最终得出鼠标移动的轨迹。蓝影技术的表面适应能力超强,定位能力比激光更为精确,在一些粗糙的表面依旧可以准确定位鼠标移动。 硬件技术论文:计算机硬件组装及维护技术的探讨 摘 要:随着社会进步与科技的快速发展,计算机的应用已经成为我们生活工作中的一个重要组成部分。因此,我们需要掌握一些基本的计算机硬件组装与维护技术。本文主要介绍了计算机硬件组装的基本部件,分析了计算机操作系统以及硬件驱动的两种安装方法,并总结了硬件维护一些要领。希望能够给广大的计算机应用人员带来一定的帮助。 关键词:硬件组装;维护技术;系统安装 1 计算机硬件的组装 1.1 计算机的组成。计算机是由硬件和软件两大部分组成,下图1是计算机硬件中常见的部件。 图1 计算机硬件组成 1.2 计算机硬件的组装过程。第一步:要先打开主机箱的盖。将主板固定在机箱里并拧紧螺丝;第二步:电源的安装,机箱电源通常是安装在机箱内左上方并固定好四颗螺丝,需要注意电源的风扇是朝机箱外面的,其好处就是起到散热的作用,否则无法正常安装;第三步:CPU安装:CPU是主板上的核心部件,由于CPU的针脚较细,容易插坏,所以一定要细心,对位入座。CPU发热量较大,为了增加散热功能,建议在CPU背面与小风扇间涂上散热的硅胶,然后再固定风扇上的四颗螺丝或者挂钩。另外还需要将风扇电源线接入主板对应的接口上;第四步:内存安装,将内存安装在主板的插槽上,插槽两边各有一个扣,扣住内存条。需要注意内存缺口要与插槽对应,然后再垂直压下内存即可;第五步:硬盘安装,硬盘需要用四颗螺丝拧紧到机箱前面中间的位置。同时需要将硬盘数据线和电源线分别接主板和机箱电源,以此实现了数据的存储及读取功能;第六步:显卡安装,找到主板上显卡插槽位置,将显卡对准主板插槽上接口往下压,并用螺丝拧紧在机箱上(说明:有些主板是集成显卡、网卡和声卡,不需我们手工安装);第七步:控制线的连接,首先要确定机箱面板上的指示灯以及开关机、重启按钮与主板之间的接口连接位置(有对应的英文文字),需要注意区分好正负极之间的连接。接线英文的说明:HDD LED是指硬盘灯、PWR SW是指机箱外开关机的电源线、Reset是指重启电脑、Speaker是指主板喇叭线、Keylock是指键盘锁的接口线以及PowerLED是指板电源灯的接线;第八步:上面的工作完成之后,需要完成机箱外部设备的安装,外设包括:鼠标、键盘、音箱、光驱(如果需要通过光盘安装操作系统的,一定需要装上光盘驱动器)以及显示器等接线;第九步:确保前面的工作准确无误后再接通电源,观察计算机屏幕显示情况,然后再安装操作系统。 2 计算机操作系统的安装 计算机操作系统安装前的基本设置。首先需要启动计算机,按DEL键进入到主板BIOS进行参数的设置。其次是从BIOS主菜单中找到Advanced BIOS Features 选项,按回车进入子菜单项。再次是在子菜单项中选择First Boot Device 选项,然后通过键盘上的上下方向键来设置为USB-CDROM或者USB-HDD(U盘启动),这样就把系统设置为光盘驱动(或者U盘)启动了。最后,按F10键保存设置并退出BIOS界面。 2.1 标准安装法。第一步,将市面上购买的Win8系统盘放入光驱,或者网上下载Win8系统存入U盘中并接U盘接口(细节略);第二步,通过BIOS自动引导光盘(U盘)启动;第三步,此时我们会见到屏幕上的提示:“press aany key to boot from CD or DVD...”看到这个提示时按任意键就可以进行win8的安装了;第四步:在安装界面的language to install项中选择English,其它两个选都选Chinese,点Next按钮,然后点击Install Now就可以正式安装Win8系统了,最后等待安装完成(细节略)。 2.2 快速ghost安装法。由于标准安装win8所花时间较长且麻烦。因此,我们可以通过Ghost来进行快速安装操作系统。有了ghost软件就变得十分方便,只需十多分钟就能够把Win8系统安装完成,下面说一说ghost安装Win8系统的详细步骤: 到市面上购买ghost克隆软件光盘(里面包含有ghost.exe文件及ISO系统镜像文件等),或者到网上下载ghost..exe和系统镜像文件到U盘。 第一步:开机后运行ghost程序,选择恢复系统,进入ghost;第二步:菜单操作顺序是:local- partition- from image;第三步:在Ghost新窗口的下拉列表中,选择之前已准备好Win8的gho文件所在路径;第四步:选择好后Wind8的ghost文件后,双击open按钮,并依次点击OK即可;第五步:此时会出现将系统安装到哪一个盘的选项,选C盘即可(通常系统是安装在C盘);第六步:按顺序点击确定就可以快速安装Win8系统了。 3 安装硬件驱动程序 系统安装完毕后需要在安装硬件驱动程序,主板,声卡,显卡,网卡等等。安装硬件驱动程序也有两种方法:第一种是最原始的方法一个一个驱动程序进行手工化安装,首先需要从主板光盘中找到主板驱动、声卡驱动、网卡驱动、显卡驱动。如果主板光盘中无法找到相匹配的驱动时,则需要到网上下载,相对来说复杂一点;第二种方法:自动安装法,即是借助于第三方驱动安装软件进行驱动程序的自动安装。常用的驱动安装软件有:驱动精灵、360驱动大师等。使用这些驱动软件可以自动识别主机驱动程序,然后直接到网上下载相匹配的驱动并自动安装。 4 计算机硬件维护技术要领 下面笔者总结了一些常见计算机硬件维护技术以供大家参考。 4.1 电脑的日常工作环境。通常电脑是工作在20~25℃之间的环境下;需要做好防静电的工作,另外电压不稳定会容易造成对电脑电路以及部件造成不良的损害;尽量防止机箱的震动以及外部的噪音,因为震动与噪音有可能会对电脑中的某一些部件造成损坏。 4.2 维护计算机时不要急着拆开机箱,首先需要认真观察计算机四围设备情况,例如:计算机的外设、连接线、电源、温度以及湿度等。其次是计算机机箱的内外面是否有过多的灰尘、电路板与元器件颜色是否有变化,如鼓起则需要拿去维修店维修。指示灯的显示是否正常等。最后分析计算机的软硬件配置是否正确,如不兼容的需要更换配件,系统资源的使用是否过多等;现安装了哪个版本的操作系统,已安装的软件是否有冲突;硬件驱动程序版本是否为最新的等。 4.3 按照观察到的实际情况来判断故障产生的具体原因,首先我们需要想到是一些什么故障,怎么样会产生如此的故障?我们该怎么样去处理呢。其次是,现在网络较发达,将发现的故障现象,到互联网上查找,这样可以快速解决故障,节省成本。另外一定需要坚持“先软后硬”的故障排除原则,即查找在整机维护判断过程中,我们需要先判断是否是属于软件的故障,如果可以正常开机时,那么可以考虑重新安装操作系统,假设故障无法从软件中排除掉,那么只好从硬件方面进行认真检查。 4.4 计算机环境维护即是电源接地是否属于正常,工作电压是否处于稳定状态,我们需要对计算机工作室环境的温度和湿度进行控制以及做好日常清洁工作等。灰尘是计算机的最大杀手,通常计算机的硬件故障大都是由于机器内部的灰尘过多而引起的。因此,我们需要在日常生活中多做好计算机内外部的清洁工作。 作者单位:广东省高级技工学校,广东惠州 516100 硬件技术论文:计算机硬件维护保养技术探讨 摘 要 随着社会经济的发展,计算机广泛的应用在各个领域,虽然计算机给人们生活带来了方便,但是计算机的硬件维护保养是用户的基本工作,若对计算机硬件故障不及时处理,容易给人们的生活造成极大的困扰,因此,本位探讨计算机硬件维护保养的常见方法,以作为计算机使用者的参考依据。 【关键词】计算机 硬件故障 维护 保养方法 计算机在各个领域中扮演着重要角色,不管是商业领域还是办公室,都需要利用计算机开展经营活动,所以计算机在生活、商业、娱乐等活动中具有重要作用。但是,如何排除计算机硬件故障是值得人们思考的问题,因此,本文对计算机硬件维护技术和日常养护方法进行探讨。 1 计算机硬件故障维护的基本原则 (1)计算机需要在良好的工作环境下运行,如果计算机工作场所有大量的灰尘,或工作场所比较潮湿,容易造成计算机使用寿命减端,在一定程度上影响了计算机电源的稳定性,若计算机工作场所的灰尘较多,容易导致计算机部件老化、设备接触不良等故障,因此,保持环境清洁是计算机硬件维护的基本原则,为了避免工作场所积累的灰尘对计算机硬件的影响,用户应将计算机放置在防尘、防潮的地方,若用户长期不使用计算机,则应在一段时间内持续开机2个小时左右,并做好计算机周围环境的灰尘清洁,使计算机正常运行。 (2)计算机故障分析应从各个环节和各个设备入手,计算机元器件、内部芯片故障;计算机设备接触故障;计算机部件老化现象;计算机外部设备的故障;电源稳定性、连接故障;计算机软件故障等。 2 计算机故障排除方法 计算机在使用过程中,容易出现硬件故障等现象,做好硬件故障的排除是计算机维护的前提,因此,探讨计算机故障排除法是非常重要的。第一,插拔替换法是计算机故障排除的最有效的方法,由于插拔替换法可以直接反映计算机出现的故障部位,因此,当前大多数计算机工作人员都采用插拔替换法排除计算机故障。插拔替换法的工作原理是用出现故障的相同部件更换到正常运行的计算机上,从而检查计算机硬件故障,例如计算机内存条故障检验,采用相同内存条更换到可以正常工作的计算机上,若计算机能正常工作,则说明计算机的内存条接触良好;第二,系统最小化法,若工程师无法确定计算机的故障部位,采用系统最小化法可以确定故障部位,其工作原理是将计算机硬件设备全部摘除,如主板、CPU等,待设备摘除完后,运行计算机,若计算机不能正常工作,则采用插拔替换法对计算机进行故障排除,如果没有出现计算机故障,则说明计算机主板、显卡等硬件出现了故障;第三,采用专门的诊断软件排除计算机故障,目前市场上使用较多的诊断软件是诺顿工具箱,其可以迅速检测出不容易发现的计算机故障,不仅可以检测出计算机硬件设备等运行情况,同时也可以检测计算机系统的稳定性和运行情况,诺顿工具箱对计算机故障检测完成后,将自动生成分析报表,以便于用户找出计算机故障部位,并采取有效的措施排除故障。 3 计算机硬件维护措施 计算机主要有显示器、主板、鼠标、内存、硬盘、电源等硬件设备组成,做好计算机硬件的日常维护,以提高计算机的使用性能。第一,计算机显示器的维护,虽然显示器由屏幕、外壳保护,但是显示器容易受灰尘的影响,若显示器上积累了大量的灰尘,不仅影响了计算机的显示效果,也造成使用者视力的损伤,因此,显示器的维护应做好防尘除尘处理,可以在显示器上带一个防尘罩或用专业的清洁剂清洗电脑显示器;第二,计算机内部CPU的日常维护,CPU是计算机运行的主要工具,CPU运行容易受到温度的影响,若环境温度过高,容易造成计算机运行缓慢,因此,控制CPU工作环境的温度,以70度为最佳温度,并且改用性能较好的风扇,如英特尔原装风扇,风扇可以降温除尘;第三,计算机硬盘的维护,计算机硬盘是使用者存储数据的主要设备,硬盘在计算机中具有重要作用,但是,由于使用者操作频繁,并且硬盘由于告诉运转而产生振动现象,导致硬盘设备容易损坏,因此,计算机硬盘的维护加强使用者的维护意识,即要求使用者减少硬盘的使用负荷,减少文件下载、读写等操作;第四,计算机内存的维护,若计算机长期处于未使用的状态下,电脑容易出现无法启动、黑屏等问题,其主要原因可能是电脑内存存在问题,在检查内存过程中,首先需要检查内存条是否接触良好,然后清理内存条、插槽后,重新插入内存条,最后重启电脑,内存维护应确保内存条接触良好性、防止静电、兼容性等;第五,鼠标维护保养,鼠标是使用者操作电脑的基本设备,由于使用者使用鼠标频率过高,鼠标容易出现控制失灵、和按键弹性消失等问题,针对鼠标出现的故障,首先需要拆开鼠标设备,其次对鼠标内部进行清洁检查,以排除鼠标故障。 4 计算机硬件的日常保养技术 计算机硬件日常保养有助于提高电脑的使用性能,尤其是计算机内部的灰尘清洁,首先将主机箱内部的连接线拆除,并将机箱内的主板、CPU风扇、驱动器吧、硬盘、显卡等设备安全拔出,采用毛刷清洁办卡接口的灰尘,并用吹风机清除CPU风扇、光驱、硬盘表面的灰尘;其次,灰尘清除干净后,需要将拆卸的各个部件按顺序依次安装,装上吉祥外壳后,需要对计算机的显示器屏幕进行灰尘清理;最后,启动电脑,检查计算机是否运行正常。使用者是计算机的主要实施者,在计算机使用过程中,使用者使用完后,应用防尘罩改善电脑,为了延长计算机电源的使用寿命,在运行过程中,应经常性设置电源的保护程序,避免手机、电子产品等设备靠近计算机,这些设备容易干扰计算机正常运行,使用者也应养成良好的使用习惯,如正确关机、开机等。 5 结束语 计算机的使用虽然给人们的生活带来了方便,但是人们的不正确使用容易造成计算机硬件出现故障,因此,做好计算机硬件的日常维护和保养,尤其是使用者的保养措施,维护和保养措施到位,才能提高计算机的使用性能。 作者单位 辽宁本溪市机电工程学校信息技术教研室 辽宁省本溪市 117000 硬件技术论文:体育馆中计算机的硬件维护技术及其应用探讨 摘 要:体育馆工作范围面积较大,内容复杂多变,计算机技术的涉入是必然趋势。但是在计算机的正常运行中,如果不对计算机硬件进行检查维护,就有可能带来计算机安全隐患,严重的话可能会造成系统瘫痪,体育馆工作管理不能正常进行。本文简要分析了计算机硬件的组成,指出在体育馆内计算机硬件将如何维护以及维护的重要性,探讨计算机在体育馆内硬件维护的应用。 关键词:计算机技术;体育馆;硬件维护和应用 在科技迅速发展的今天,计算机应用成为我们日常生活工作的一部分,对于体育馆内的计算机,由于体育馆的工作量大,涉及内容较多,就要求计算机硬件一定要过硬,以此满足高强度、多数据的体育馆工作。除了计算机硬件质量过硬的要求之外,计算机的日常维护和管理也是必不可少的,需要维修部门和工作人员保持定期检查和日常维护的习惯。 1 体育馆中计算机硬件构成 体育馆需要用到的设备都比较大型,硬件组成一般包括控制设备、存储设备、运算设备、输入设备和输出设备,除此之外,体育馆还配有专门的维修部门来定时对计算机设备进行日常检查和维护,保证体育馆内计算机设备的正常工作不受影响。 体育馆内计算机的控制设备是放在日常维护中的第一位的,一般采用工作效率更快的控制器,控制器是计算机的核心部分,其他硬件都是通过控制设备发送信号指挥而进行正常工作的。计算机的储存设备分为主动储存和辅助储存两种,通过接受控制设备的信息进行转换处理来保持正常工作的,对于体育馆需要储存大量数据而言,计算机的存储设备容量必须足够大才能满足需要。运算设备是计算机的重要组成部分,具有将数据加工为更具体化的信息的作用。输入设备运用鼠标和键盘将文字图片信息输入计算机内等待处理。输出设备是将需要的信息通过图片、文字和声音的形式展现出来的计算机设备。这五个硬件设备相互联系、相互作用,共同作用于体育馆内计算机系统的需要。 2 体育馆中计算机硬件的维护 计算机的硬件常见问题有计算机设备之间出现冲突、外部原因造成计算机硬件故障等。多种设备共同使用服务于一项工作时,可能会出现工作资源冲突问题,或是各个设备之间进行了混合安装,一起使用时会出现明显的冲突偏差。外部环境会对计算机硬件构成一定影响,比如说出现电压不稳或是停电现象,计算机硬件容易遭到损坏;电磁干扰也会出现意外重启或是显示器偏差等问题。 对于计算机硬件随时可能出现的各种问题,维修部门就需要一定的诊查技术,通过对硬件的检测和计算机的运行情况及时发现计算机可能产生故障的原因,养成对计算机硬件进行日常维护的习惯,掌握好正确的维修方法,保护体育馆内计算机设备,保证其良好的运行状态。对于体育馆内的硬件设备,要掌握相应的加速技术,通过适当的加速,有效率地使用计算机硬件,让计算机能更有效地输出显示。 掌握一定的维修技术就要将其应用到实践中,对于体育馆内的计算机硬件设备,首先要做的就是进行观察,通过观察发现计算机硬件是否正处于正常的工作状态,进行判断后再根据实际情况进行下一步检查。检查的原则为先外后内,先检查外部设备再检查内部设备,外部设备比较简单,一般是各种显示器外部鼠标键盘等的检查。内部设备要先检查电源再检查其他,其余部分按照由易到难的原则入手。当无法确定计算机故障发生在何处时,就要通过替换法进行检查,这样比较容易快速地发现问题所在。 3 体育馆中计算机硬件的维护应用 体育馆的占地面积较大,计算机硬件的日常维护比较困难,由于输出设备功率较大,主机一般有多台,选择合适的环境安放主机,防止过热导致硬件停止运行现象的出现。计算机不用时最好切断电源以防漏电现象而导致火灾的出现,选择合格的电源,对于旧电源的维护要频繁,插座以防乱搭乱插和松动情况的出现。对于显示器、显示屏、投影仪等外部设备一般进行定期清洁,清洁时防止注意腐蚀表面,对于镜头等敏感部件,要在镜头纸上沾上清水再进行擦拭。 计算机一旦出现故障就要接触主板,硬件插拔法是检查计算机故障的最容易方法,但是使用比较频繁,所以在计算机的维修前应充分运用诊断技术,避免不必要的损失。日常生活的处理器在75度以下进行工作,但是体育馆一般采用大功率工作,温度容易上升,在日常的维护中就要注意处理清洁处理器的散热器和风扇,为其工作提供一个好的环境,因为环境对计算机硬件的影响是不容忽视的,理想的工作环境温度应该在10℃-35℃之间,不论太高或者太低都会对计算机的硬件造成不良的影响。一般现在的体育馆中都安装了空调,因此要充分利用空调调节好体育馆内的温度。体育馆内的湿度应该保持在30%-80%左右,如果湿度过高就会使计算机硬件的性能受到影响,甚至会引起相关设备的短路。如果天气比较潮湿,最好保证每天都要使用电脑或者通电。不少人认为如果减少电脑的使用次数可以使相关硬件的使用寿命更长久,这种观点是片面的,如果长时间不用,那么硬件中就会变得潮湿并积攒灰尘,这样反而会损坏硬件。不过,如果天气过于潮湿,像显示器或者主机表面已经出现了水汽,在这种情况下绝对不可以给电脑通电。如果湿度太大,而维持时间较长,就会使硬件的电路板遭到侵蚀,所以,体育馆中最好也要配备抽湿机和吸尘器。 计算机对电源也有较高的要求,正常的交流电范围应该维持在220V±10%,频率应该维持在50Hz±5%,并且要装备好接地系统。如果条件允许,应该使用UPS电源来保护计算机,这样即便市电中断,计算机还能保持一段时间的运行,有助于及时存储数据和正常关机。体育馆内需要储存大量数据,安装的硬盘容量要大,存贮的内容较多,因此日常维护十分重要。 在日常使用的习惯也会对计算机各个硬件造成较大的影响。首先开关机的顺序要正确,开机时要先开外设电源,再开主机电源,而关机的顺序恰恰相反。这样可以减少对主机的伤害。如果主机通电,那么在开关外设的一瞬间,主机会受到很大的冲击。同时也不能频繁地开关主机,在关机后至少等待30s再开机,否则,会对计算机的硬件造成极大地伤害。如果计算机正在读写数据,切忌突然关机,不然会对硬盘造成损害。此外,关机时最好先关闭所有桌面上打开的应用程序,再按正确的开关机顺序关机,否则有可能损坏应用程序,导致下次不能正确运行。在电脑运行时不要随便搬动主机,避免不必要的震动,防止硬盘造成损伤而导致数据丢失。 4 结束语 现如今,体育馆的工作已经离不开计算机技术,除了在对计算机的利用之外,对计算机硬件的维护也是十分重要的。体育馆的维修人员要加强专业知识和技能的培训,采用综合的方法对计算机进行高效的维护,使其保持正常的工作状态。通过对体育馆内计算机硬件的维护,提高体育馆的工作效率,为体育馆的发展作出贡献。同时还可以通过网络寻求帮助,碰到的问题越多,相应也会积累更多的经验,在日常维护就会更加顺手,这有利于保证体育馆计算机硬件的维护和计算机的正常使用,从而使体育馆的工作效率得到有效地提高。 作者单位:淮阴工学院体育部,江苏淮 硬件技术论文:计算机硬件技术浅析 【摘 要】随着计算机应用技术的不断发展,对于作为底层系统的硬件,也提出了更高的要求。本文针对计算机硬件系统的相关技术,进行了由浅入深的分析。 【关键词】计算机应用技术;硬件;系统 1 计算机硬件简介 计算机硬件是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理设备按系统结构的要求构成一个有机整体为计算机软件的运行提供物质基础。简言之,计算机硬件的功能是输入并存储程序和数据,以及执行程序,把数据加工成可以利用的形式。从外观上看,微机由主机箱和外部设备组成。主机箱内部主要包括:CPU、内存、主板、硬盘驱动器、光驱、各种扩展卡、连接线、电源等;外部设备包括鼠标、键盘、显示器、音箱等,这些设备通过接口和连接线与主机相连[1]。 2 计算机硬件技术 计算机硬件技术,是以计算机硬件系统结构和工作原理为核心,逐步掌握各个硬件模块的原理与功能,从而能够利用硬件技术进行系统开发。 3 计算机硬件技术的范畴 计算机硬件技术主要面向计算机软方向专业开设,因此是一门综合性的硬件技术课程,其范畴包括:计算机系统概述、电路元器件、计算机数制、常用逻辑部件、硬件结构及原理、指令与汇编语言、接口与外部系统、单片机系统[2]。 其中,对每个知识点都做了详细的分析,以计算机组成为例,如下图所示: 图1 计算机硬件组成 图中涵盖了计算机五大硬件模块:运算器、控制器、输入设备、输出设备和存储器,箭头表明了各种信息流向。图中,我们首先要了解各个硬件模块的功能,从而根据箭头分析各种信息在硬件设备中如何传递。 4 硬件技术的核心 硬件技术的核心包括如下几个方面: (1)计算机硬件组成原理 计算机硬件组成原理为掌握硬件技术的基础。 (2)微处理器 微处理器是计算机核心部件,主要包括运算器和控制器。微处理器技术,重点是对指令和指令系统的理解。 同一厂商会在一个处理器产品的基础上不断研发下一代新的兼容产品,而新一代处理器与前一代要实现指令兼容,即新一代指令系统包含前一代处理器的全部指令,同时可能增加新指令。而不同厂商之间也可能生产指令兼容的处理器产品。如何提高处理器性能,也是各个厂商争先研究的对象,一般采取的技术包括:流水线、超标量、超线程、Cache、扩展指令集、多核心等。 (3)总线 总线就是严格定义的信号线集合,用于实现计算机各个部件之间信息传输的通道[3]。总线具备公共性、标准型和可扩展性等特征。通过总线可实现点对点连接或者多点连接。只能实现点对点连接的通道在概念上不是总线,习惯上也称为总线。 在计算机中,总线一般分三种:数据总线(DB)、地址总线(AB)和控制总线(CB)。 DB:传输数据内容,与内存、I/O之间双向传输; AB:传输的存储位置,如存储器地址、端口地址等,与I/O接口或之间单向传输; CB:传输各种控制信号,如存储器读/写、端口读/写等,与I/O接口之间单向传输。 (4)接口 接口是用于完成计算机主机系统与外设之间的信息交换[4-5]。接口由接口硬件(接口电路、连接器、连接电缆等)和接口软件(程序)组成。如下图所示: 图2 接口电路的构成 接口功能主要包括:数据传送、数据缓冲、信号变换、中断、差错控制、高层通信协议、即插即用、电源管理、动态配置等。接口构成都是通过数据变换机制来完成。对接口的操作是程序对接口的访问(读/写)的方式,不同接口电路支持不同的操作方式,常用方(下转第324页)(上接第128页)式包括查询、中断和DMA控制方式。 5 计算机硬件技术总结 熟悉计算机硬件技术,目的是提高计算机应用能力。不仅仅要熟悉各个硬件模块的功能,还需了解相关最新技术的发展趋势及新标准,利用硬件性能测试方法,能解决在实际使用中出现的问题。 硬件技术论文:基于连续页面合并以及缓存的硬件载入技术 摘 要: 提出了一种基于连续页面合并以及PTE基址缓存的硬件载入技术。对硬件载入改进有两种方法,分别是:合并Main TLB中物理页号、虚拟页号均连续的两个表项,扩大了Main TLB容量,降低TLB缺失率,减少硬件载入次数;缓存硬件载入过程中第一次查询页表得到的PTE基址,有相同PTE基址的虚拟页号将不需要进行第一次页表查询,节省了一半时间。 关键词: 旁路缓冲器; 连续页面归并; 页面回收; 硬件载入; PTE基址缓存 1 旁路转换单元载入技术概述 曾有研究表明TLB控制时间占普通系统运行时间的5%~10%,然而最显著的开销是在处理TLB缺失上。显示TLB缺失程序是最常见的执行原语,表明TLB确实处理可以占到总运行时间的40%。因此对处理TLB缺失的问题的研究具有重要意义。 当TLB出现缺失时,有两种处理方式,分别是硬件载入TLB和软件载入TLB。硬件载入TLB不需要清空流水线,它对流水线的干扰是相当小的。硬件载入TLB由硬件实现页表的查询、表项填入TLB操作,在进行这一系列过程时,处理器并不需要清空流水线,只需要冻结流水线,暂时不执行下一条指令即可。本文主要研究硬件载入TLB技术。 TLB prefetching技术通过硬件上的预测以及预载入翻译的方式来隐藏TLB缺失造成的时间开销。其主要思想是一个基于时效性的TLB缺失预测算法。时效性的概念是利用一个基于LRU替换算法计算出特定应用中每个被使用到的TLB表项的历史使用频繁度。 SpecTLB 针对TLB缺失的情况提供了投机的地址翻译,而不通过跟踪部分填充的大页面保留页表。当一次TLB缺失出现时,SpecTLB检查该缺失的虚拟页是否是大页面保留页表的一部分,如果是这样,缺页的物理地址可以使用大范围内保留的小页面的相对位置在该保留大页面的开始和结束物理地址之间进行插值。 2 基于连续页面合并以及缓存的硬件载入技术 针对硬件载入时间在整个TLB访问过程总时间中占有巨大比例的问题,本文提出对硬件载入改进的两种方法: (1) 合并Main TLB中物理页号、虚拟页号均连续的两个表项,扩大了Main TLB容量,降低TLB缺失率,减少硬件载入次数; (2) 缓存硬件载入过程中第一次查询页表的到的PTE基址,有相同PTE基址的虚拟页号将不需要进行第一次页表查询,节省了一半时间。 这两种方法分别从减少硬件载入次数和缩短单次硬件载入时间上提升了旁路转换单元的性能,同时降低了缺失率。 2.1 基于连续页面合并的硬件载入技术 为减少硬件载入次数,本文提出一种用于连续页面合并的LTLB(Large Page TLB),当TLB缺失时,进行TLB硬件载入,首先从页表中获得所需要的翻译信息,在将该信息填回MTLB之前先检查MTLB中是否有其连续页面,若有则将两个页面合并之后填入LTLB,同时将合并前原本在MTLB中的表项无效掉,使其可以在未来存放新的翻译信息。这样做也就是将LTLB作为一个页面是MTLB两倍的大页面TLB进行查询,可以部分扩大页面大小,增加第二级TLB容量,减少TLB 缺失次数。 在硬件载入到MTLB之前先检查MTLB中该表项的前后页面是否存在MTLB中,若在,则合并这两个页面存入LTLB,同时释放掉被合并的那个表项。两路组相联的MTLB中若有连续的页面,这两个页面一定出现在组地址连续的几个表项中,因此只需要根据要填入的表项的虚拟页号(VPN)最低位选择跟组地址减1或是组地址加1的两个表项进行比较。当Micro TLB命中,直接返回物理地址。当Micro TLB缺失,则同时查找MTLB和LTLB。若LTLB命中或者MTLB命中则可直接得到物理地址;若二者都缺失则需要进行硬件载入;在该机制下不会出现二者都命中的情况,一旦出现属于硬件错误。若要进行硬件载入到MTLB,首先根据虚拟页号找到要填的表项,查看该表项附近是否有连续页面,若有,则将两个页面合并放入LTLB,并将原MTLB中的表项置为空,若没有,则直接填入。 如果要进行合并检查,则先根据VPN的最低位判定奇偶页面,若是奇页面,那么检查是否跟前面一组中的两个表项虚拟页面、物理页面都连续;若是偶页面,那么检查是否跟后面一组中的两个表项虚拟页面、物理页面都连续。如果有连续页面则进行合并后再填入LTLB,否则不合并直接填入MTLB。 2.2 PTE基址缓存的硬件载入技术 对于两级页表,需要进行两次查找,硬件载入时查找页表是非常耗时、影响性能的。首先将MPGD寄存器中的14~31位PBA与虚拟地址中的20~31位拼起来组成30位地址,再左移两位得到32位地址。用这个地址查询页目录表,将得到表项的10~31位与虚拟地址中的12~19位拼起来组成30位地址,再左移两位得到32位地址才是页表表项的地址。用这个地址查询页表,将得到表项的12~31位物理页号与虚拟地址的0~11位页内偏移拼起来组成32位地址,这个地址就是转换好的物理地址。 针对两级页表查询耗时的缺点,本文提出PTE基址缓存的硬件载入技术,就是在第一次查询得到页目录表表项地址之前先查找一个PTE基址缓存表PTLB(PTE Base Address TLB),若命中则直接得到页目录表表象地址,而不需要再进行第二次查找。这可以大大减少页表查询的时间。 其中PTLB每个表项含两部分,分别是12位的VPN1和22位的PTE基址。四个表项同时与所要查找的虚拟地址中的VPN1进行比较,若命中,则不许查找页目录表,直接得到PTE基址,与虚拟地址中的VPN2拼接作为页表表项地址,得到所需要的页表表项。 2.3 实验与分析 本文选取EEMBC中的部分多媒体应用以及网络应用测试基准程序,以32位高性能嵌入式处理CK510及其平台为基础,在原有两级TLB 的基础上设计实现连续页面合并以及缓存及其控制逻辑进行实验。 3 结 语 本文首先对旁路转换单元载入技术做了介绍。然后对提出的基于连续页面合并一级缓存的硬件载入技术进行了详细说明。一是连续页面合并,当TLB缺失时,进行TLB硬件载入,首先从页表中获得所需要的翻译信息,在将该信息填回MTLB之前先检查MTLB中是否有其连续页面,若有则将两个页面合并并填入LTLB,同时将合并前原本在MTLB中的表项无效掉,使其可以在未来存放新的翻译信息。二是将PTE机制进行缓存,在第一次查询得到页目录表表项地址之前先查找一个PTE基址缓存表PTLB,若命中则直接得到页目录表表象地址,而不需要再进行第二次查找。最后通过实验证明本文提出的基于连续页面合并以及缓存的硬件载入技术能有效降低访问时间。 硬件技术论文:基于工业环境下单片机应用系统硬件抗干扰技术的研究 [摘 要]由于现实工业环境的恶劣,意想不到的干扰源所产生的干扰,会对单片机应用系统的可靠性与安全性构成极大的威胁。轻则会使控制误差增大,影响产品质量,严重时会使系统失灵、崩溃,造成重大损失。该文着重分析了工业环境下主要干扰源对单片机应用系统产生干扰的现象,同时就单片机应用系统采用硬件技术抵御干扰的对策和解决方法进行了探讨。 [关键词]单片机应用系统 工业环境下抗干扰技术 硬件抗干扰技术 1 引言 单片机在工业自动化、生产过程控制等工业领域的应用日趋广泛,它的应用大大提高了产品的质量,有效的提高了生产效率。但是,由于现实工业环境的恶劣,意想不到的干扰源会产生出各种各样的干扰,对系统的可靠性与安全性构成了极大的威胁。单片机系统必须长期稳定、可靠运行,如若没有可靠的抗干扰措施,轻则会使控制误差增大,影响产品质量,严重时会使系统失灵、崩溃,造成重大损失。本文着重分析工业环境下各种干扰对单片机应用系统的影响,并从硬件方面给出一些抗干扰对策和切实可行的解决方法。 2 干扰现象的分析 在工业环境下影响单片机应用系统可靠、安全运行的主要因素有多种。其干扰现象主要有: 1)在工业环境中当一些大型设备或用电量巨大的设备启动和停机时都会使局部电网的电压和电流产生较大的波动甚至造成电压瞬时跌落,从而造成附近的单片机应用系统直流稳压电源供电电压的骤升骤降,造成干扰,影响系统的稳定性。 2)大型用电设备的启停、工作与高压状态和高频状态的设备以及电磁开关工作时产生的电磁辐射干扰;雷电、电弧、广播电台等辐射的高频信号产生的电磁辐射干扰都有可能从信号采集系统、输入设备等输入通道或强电、伺服系统等输出通道进入单片机。另外形成寄生在电网上的各种高频干扰信号,也有可能通过供电系统进入对单片机,造成干扰。 3)由于任何电源及辅电线都存在内阻、分布电容和电感等,正是这些因素引发了电源的噪声干扰。此外在工业环境中由于电源系统的共用,多台设备之间通过电源、地线也会产生相互干扰。 4)在工业电网电源中50HZ 的工频干扰也会对单片机应用系统的输入通道造成干扰,影响测量精度、破坏单片机的可靠运行和正常控制。 5)另外大功率晶闸管在导通时产生的高次谐波大电流,也可能向空间辐射或通过传导耦合形成对单片机系统的干扰。 6)静电和电磁感应干扰。这些因素对单片机系统造成的干扰主要表现为:侵入单片机系统输入通道,使得数据采集误差加大,甚至淹没测量信号。破坏单片机片内RAM、外部扩展RAM、E2PROM中的数据,影响程序的正常运行。 3 硬件抗干扰对策和解决方法 硬件抗干扰技术是系统设计时首选的抗干扰措施,它能有效抑制干扰源,阻断干扰传输通道,保障单片机应用系统的安全。以下从四方面就单片机应用系统的硬件抗干扰技术展开讨论: 3.1 电源系统的抗干扰措施 对于单片机应用系统来说,最严重的干扰来源于电源。一般解决的方法是: 1)为防止大型设备启停时造成局部电网电压波动,影响到单片机系统直流供电电压的骤然升降,在单片机直流稳压电源前添加一台交流净化稳压电源以保证供电系统的稳定性,防止电源的过电压和欠电压;此外还应增大直流稳压电源的功率储备。 2)为防止电压的瞬时跌落,添加后备电源供电保护系统。 3)为抵抗电网上的各种高频干扰信号通过直流电源进入单片机,应采用隔离变压器,并使其一次侧、二次侧之间均采用屏蔽层隔离,以减少其分布电容,提高抗共模干扰能力。即在电源变压器初级绕组与次级绕组之间以及次级绕组之外包裹一层屏蔽层,同时将屏蔽层接入导通良好的地线;并将整个直流电源系统用金属外壳屏蔽起来接地。实践证明,接地技术是抑制噪音的重要手段。良好的接地可以在很大程度上提高系统的抗干扰能力。 4)利用低通滤波器滤除高次谐波,改善电源波形。 5)采用分散独立功能块供电,以减少公共阻抗的相互耦合以及公共电源的相互耦合。 3.2 输入、输出通道的抗干扰措施 输入输出通道是单片机与外设、被控对象进行信息交换的渠道。由输入输出通道引起的干扰主要是受到静电干扰噪声干扰和电磁波干扰,以及由公共地线引发的干扰。常用的方法有: 1)干扰和电磁感应干扰也有强的抑制作用。传输线采用屏蔽线。开关信号检测线和模拟信号检测线使用屏蔽双胶线可以很好的抵御静电和电磁感应干扰。 2)在实际工作中,用屏蔽双绞线作长线传输线能有效地抑制共模噪声及电磁场干扰,并应对传输线进行阻抗匹配,以免产生反射,使信号失真。对于模拟信号采样系统抵御干扰,可以采用具有差动输入的测量放大器,并采用屏蔽双胶线传输测量信号。变送器传递的信号应尽量采用电流型传输方式,因电流型比电压型抗干扰能力要高。 3)采用信号隔离措施将模拟电路通过隔离放大器隔离,数字电路通过光电耦合器隔离。模拟接地和数字接地严格分开,隔离器输入回路和输出回路的电源分别供电。同时考虑传输线的屏蔽技术,如采用屏蔽线、双胶线等。 4)为消除电源系统的50HZ 工频干扰,采用阻容滤波等技术,除在输入通道的模数A/D 转换电路中加入RC 滤波电路或50HZ陷波器外,也可在转换器件上动脑子,例如采用采样时间是50Hz 的工频周期整数倍的双积分式A/D转换器。 5)选择合适的接地点可以有效抑制地线噪声,在一个存在有数字地和模拟地的单片机系统中,数字信号的地线和模拟信号的地线绝不能够接错。在线路设计中,必须将所有器件的数字地和模拟地分别相连,但数字地与模拟地仅在一点上相连。 6)应当很好的处理单片机应用系统强、弱电系统的隔离,是保证系统工作稳定。现在常用的隔离方式是光电隔离,如在功率驱动电路中可以采用带双向可控硅驱动的光电隔离器件。需要注意的是:在光电耦合器的输入部分和输出部分必须分别采用独立的电源,若两端共用一个电源,则光电耦合器的隔离作用将失去意义。 3.3 印制电路板及电路的抗干扰措施 印制电路板是系统中器件、信号线、电源线的高密度集合体,印制电路板设计的好坏对抗干扰能力影响很大。故印制电路板的设计决不单是器件、线路的简单布局安排,因此在PCB电路布线中除应遵循PCB设计的基本原则外,还必须符合抗干扰的设计原则。通常有下述抗干扰措施: 1)将强、弱电电路严格分开,尽量不要把它们设计在一块印制电路扳上。易产生噪声的器件、大电流电路等应尽量远离逻辑电路。 2)电源线的走向应尽量与数据传输方向一致。电源的地线应尽量加粗。 3)为抑制噪声干扰应尽可能在大规模集成电路的电源引脚和接地引脚之间焊接20PF左右的高频滤波吸收电容,在各个供电接点上还应加足够容量的退耦电容。 4)器件布置方面应把相互有关的器件尽量安置在一起,这样可以获得较好的抗噪声效果。如时钟发生器、晶振和CPU 的时钟输入端都易产生噪声,要相互靠近些;CPU复位电路、硬件看门狗电路也应尽量靠近CPU 相应引脚。 本文根据实际应用经验总结了单片机应用系统在工业环境下硬件抗干扰技术一些常见的对策和解决方法。此外如若在硬件抗干扰措施的基础上,再采取软件抗干扰技术加以补充,作为硬件措施的辅助手段,则会大大加强单片机应用系统在工业环境下的抗干扰能力。 硬件技术论文:基于POE技术的船用视频监控系统硬件设计 摘 要:简要介绍了POE技术的原理及应用,然后根据视频信号传输的制式的不同,对目前视频监控系统做了分类并分别对其特点进行了简要介绍。提出了一种基于POE技术的船用网络视频监控系统的硬件设计方案。该方案按功能将整个网络视频监控系统划分成三大部分,并对各部分的组成及设计原理进行了详细阐述,最后对该视频监控系统的主要特点及其在后期的推广应用作了相应的评估。 关键词:视频监控;POE;网络交换;视频编解码器 0 引 言 POE(Power Over Ethernet)也被称为基于局域网的供电系统或有源以太网( Active Ethernet),有时也被简称为以太网供电。这是利用现存标准以太网传输电缆的同时传送数据和电功率的最新标准规范,并保持了与现存以太网系统和用户的兼容性。POE技术在为一些基于IP的终端(如IP电话机、无线局域网接入点AP、网络摄像机等)传输数据信号的同时,还能为此类设备提供直流供电的技术。 在确保现有结构化布线安全的同时,保证现有网络的正常运作,最大限度地降低成本。一个完整的POE系统包括供电端设备(Power Sourcing Equipment,PSE)和受电端设备(Powered Device,PD)两部分。PSE设备是为以太网客户端设备供电的设备,同时也是整个POE以太网供电过程的管理者;而PD设备是接受供电的PSE负载,即POE系统的客户端设备。 1 视频监控系统简介 视频监控系统按照视频信号传输的制式不同,可分为模拟视频监控系统和数字视频监控系统两大类。其中,模拟制式视频监控系统组成框图如图1所示。 图1所示的模拟制式视频监控系统主要由前端设备(摄像机、镜头、云台、解码器等)、视频矩阵及监控系统主机三部分组成。其中,视频矩阵一般与主机在同一安装位置,视频矩阵至前端设备之间传输的是模拟复合视频信号。模拟复合视频信号为前端设备采集的现场信息,经视频矩阵传送至监控主机,监控主机的控制信号经串口传送至解码器,经解码器解码后实现对前端设备的控制。目前,模拟视频监控系统主要存在以下几个特点:一是电缆和部件数量多,不适宜远距离传输,遇到故障时排除效率低;二是可扩容性差;三是兼容性差,不利于与其他设备进行资源融合。 近年来,随着计算机、网络以及图像处理、传输技术的飞速发展,视频监控技术有了较快的发展,模拟视频监控系统已逐渐被网络化数字视频监控系统所替代,其系统组成如图2所示。 图2中的网络化数字视频监控系统主要由用户显示控制终端、接入/交换设备、网络编解码器、前端设备(摄像机、镜头、云台等)四部分组成。摄像机采集的现场视频信息经网络编解码器数字化后输出至接入/交换设备的网络接口板,然后再经接入/交换设备进入干线网传输。用户终端经授权后可进行查看,控制终端的控制信号经接入/交换设备、网络编解码器送至解码前端设备解码器,经解码器解码后实现对前端设备的控制。 因监视前端设备采用的是分布化接入、分布式处理,故大大降低了网络化数字视频监控系统主机的工作量。同时,因为系统的开放性,交换子网和资源子网相互独立,交换子网为资源子网提供开放的接口,这也为后期监控系统的可扩展性提供了无限的可能性。 2 基于POE技术的船用网络监控系统设计 针对目前传统监控系统的以上特点,结合目前成熟的POE技术应用,下面提出了一种面向船用的新型的网络视频监控系统的硬件系统设计方案。 系统硬件设备主要包含前端设备(室内一体机、室外云台、室外摄像机、防护罩等)、接入/交换设备、系统主机和多用户终端四大部分;系统组成如图3所示。 根据图3所示,室外摄像云台一体机以及室内摄像云台一体机的供电由带POE功能的接入/交换设备提供,云台及摄像机的控制由用户显示控制终端或主机通过网络接口送至接入/交换设备,进入干线,然后经交换设备内的路由选择、传输后输出至相应的接入/交换设备网络接口板,再经对应前端设备识别后输出至相应前端设备。由室内外摄像机采集的视频信息经前端设备编解码器数字化后经网络接口输出至接入/交换设备,然后再经接入/交换设备入干线,用户显示控制终端经授权后可进行查看。下面简要描述系统各主要分机的设计原理。 2.1 前端设备设计原理 前端设备主要分为室内和室外两种类型:室内型前端设备主要由摄像云台一体机和前端设备编解码器组成;室外型的前端设备主要由前端设备编解码器、摄像机、镜头、云台、护罩几部分组成。其中,除去前端设备编解码器需要自行设计外,其余部件可直接采购。前端设备编解码器为带PD功能的编解码器,为了兼容,室内外前端设备采用同一型号的编解码器。考虑到室外设备的防风性,云台的最大载重设计为5 kg,最大功率为30 W;摄像机和镜头功率约为15 W,因此供电端最大功率45 W即可满足要求。本设计采用MAX5986作为以太网供电的控制器,其可提供单端最大70 W的功率输出,可满足室内外前端设备的供电需求。图4所示是前端设备编解码器的设计原理图。 如图4所示,前端设备编解码器主要由视频AD(TVP5158)、DSP视频处理芯片TMS320DM6467、PD取电电路(MAX5986电路)以及DC-DC电路几部分组成。 来自摄像机的复合视频信号经视频AD(TVP5158)采样变换后经总线输出至DSP(本设计采用的TMS320DM6467为DSP+ARM9架构的数字媒体片上系统,是TI公司的一款新型达芬奇技术数字媒体处理器),经其进行相应格式的压缩编码后输出,然后经DSP片上系统集成的以太网外设发往接入/交换设备,经其进入干线传输。用户显示及控制终端的控制信息经接入/交换设备的带POE功能的网络接口板发送至前端设备的物理网络接口,一路由MAX5986进行取电、DC-DC变换为编解码器、摄像机、镜头、云台等设备供电;一路进入DSP,由其片上集成的ARM9处理器进行控制实现数据解码,实现对摄像机、云台、镜头的控制。其中,调试键盘为前端设备单独调试时使用。 2.2 监视系统主机原理 监视系统主机主要完成前端设备的录像、其他设备视频信号的接入、整个监视系统的监视及管理等工作。主要由一台工控机、视频采集及处理卡、大屏幕监视电视墙和硬盘阵列式长时录像机等几部分组成。均可通过采购部件解决,主机通过安装视频监控软件实现对监控系统的控制及管理。 2.3 接入/交换设备POE供电网络接口板设计原理 接入/交换设备POE供电网络接口板原理图如图5所示。 如图5所示,网络接入/交换设备网络接口板主要实现前端设备的网络接入及用户终端和前端设备间的网络交换功能。网络接口板主要由交换控制芯片VT6510、2M的SGRAM缓存、POE供电控制芯片MAX5982、微控制器STM32F103及相关外围器件组成。其中,VT6510交换芯片整合了8个10/100 Mb/s 交换口及 2 个 Gigabit 交换口为单一控制芯片,符合最新的 IEEE 网标准,包括 802.3x 流量控制、VLAN 功能、高效能交换引擎及 IP 多点传送功能,可完成8口的10M/100M自适应网络无阻塞交换、存储转发。E2PROM主要用于保存交换设备的配置数据,在设备开机或者复位时,设备将从E2PROM读出这些数据,用于系统初始化。微控制器采用ARM7架构的STM32F103,主要完成对寄存器的读写和与PC之间的通信,可以将网络接口板配成各种工作模式,以满足不同用户的需求。MAX5982为POE供电控制芯片,其与整流稳压电路配合完成PSE设备功能。 3 结 语 综上所述,基于POE技术的网络视频监控系统具有数字化、智能化、自动化和网络化等特点,其良好的扩充性、可管理性以及易于与其他系统的集成等诸多优点,使其大大地简化和提高了信息传递的方式和速度。随着网络技术和计算机技术的不断发展,基于POE技术和视频交换技术的网络视频监控系统将会成为船监控系统的新标准。 硬件技术论文:基于SOC技术的三相电力能效监测终端硬件设计 摘 要 随着智能电网的深入发展,为了满足国网公司对能效监测的要求,设计了一种基于SOC技术的三相电力能效监测终端。它采用锐能微RN8316(SOC)为主控芯片,通过管脚资源配置,实现了电流电压采样计量、直流模拟量采样、电压质量监测、通信等功能。文中介绍了电力能效监测终端的硬件设计,提供了完整的设计方案,该方案不仅能提高终端的稳定性和可靠性,还能降低物料数量和生产成本。 关键词 能效监测;SOC;RN8316 能源作为世界发展和经济增长最基本的驱动力,是人类赖以生存的基础。但随着人口的日益增加和能源的不断消耗,能源匮乏问题日益突出。电力作为重要的能源形式,在终端能源消费中所占比重不断增大,因此,建设更加安全、可靠、环保、经济的电力系统,不仅能在很大程度上化解资源、环境和投资压力,而且还将带来巨大的节电效益、经济效益、环境效益和社会效益[1-2]。国内外研究和实践证明,通过实施需求侧管理、用能服务及能效监测,可以优化终端用户用电方式、缓解电力供需的矛盾和提高系统可靠性、减缓电网设施的投资压力、提高耗能企业的能源利用水平、减少能源的消耗、提高能源利用率、缓解能源的供需矛盾[3]。 随着微电子技术和设计制造技术的发展,集成电路设计从晶体管的集成发展到逻辑门的集成,现在又发展到IP(Intellectual Property)的集成,即片上系统SOC(System-On-Chip)[4-6]。与单功能芯片相比,SOC芯片具有集成度高、体积小、印制电路板(PCB)空间占用少、功耗低、抗电磁干扰能力强、可靠性高、成本低等优势。同时,可以有效地降低电子、信息系统产品的开发成本,缩短开发周期,提高产品的竞争力[7]。 1 RN8316(SOC)简介 图1 RN8316系统框图 RN8316是深圳锐能微公司提供的一款低功耗、高性能、宽电压、高集成度、高精度的三相MCU芯片,产品系统框图如图1所示。该产品内嵌32位ARM Cortex-M0核,最高运行频率可达29.4812MHz,最大支持224Kbytes FLASH存储器、16Kbytes SRAM和16Kbytes EEPROM,内置单cycle乘法器(32bit*32bit)、CM0内嵌系统定时器、2个DMA控制器,支持外部中断等多种唤醒方式,提供完善的集成开发软硬件环境。该芯片支持高速GPIO,可与不同电压外设器件连接,最大支持10位ADC,8*32位的LCD,支持芯片电源电压及外部电压检测。通信接口最大支持6路UART,2个7816口,1路I2C和1路SPI。同时,RN8316还集成了RTC、看门狗和加密处理器。 2 硬件电路设计 电力能效监测终端主要由电源模块、计量单元、存储单元、载波模块、通信模块、直流模拟量采集等部分组成。系统的结构框图如图2所示。 图2 电力能效监测终端设计框图 2.1 电源模块设计 为保证终端能够稳定工作,并具有良好的电磁兼容特性,电源模块采用三路电源供电,分别为主电源8 V、两路12 V辅助电源,之间相互隔离。主电源VDD8V通过LDO降为VDD5V和VDD3.3V电源,主电源5 V为SOC、红外、电能质量监测模块供电,主电源3.3V给计量芯片供电。一路ZB12V辅助电源用于载波电路供电;另一路AUX12V辅助电源为遥信电路供电,同时通过LDO降为AUX5V,为RS485、直流模拟量电路供电。电源电路设计如图3所示。 2.2 采样计量单元 采样计量单元是电力能效监测终端的重要单元,设计中采用锐能微公司的RN8302计量芯片来实现对电压、电流、功率、功率因数、谐波等数据的计量,并输出有功、无功脉冲。RN8302占用SOC一路SPI,同时SOC配置中断、复位口从而能够实现对计量芯片的控制和通信。RN8302管脚资源配置如图4所示。 图4 RN8302管脚资源配置 采样电路中,考虑到生产成本和计量精度,电压采样采用电阻分压采样的方式,UA/UAN,UB/UBN,UC/UCN为采样信号,而电流采样采用电流互感器采样的方式,IAP/IAN,IBP/IBN,ICP/ICN为采样信号,电路图分别如图5和图6所示,电压采样电路中的1K电阻和电流采样电路中的5R电阻采用精度1%的精密电阻,电容用于去耦和滤波,以保障采样精度。同时电压采样信号可用于电能质量的监测,扩展电力能效监测终端的功能配置。 图5 电压采样电路 图6 电流采样电路 2.3 遥信电路 电力能效监测终端配置两路遥信端口,使用光耦LVT-816同SOC进行隔离。遥信电路原理图如图7所示。 图7 遥信电路 2.4 RS485电路 在实际工程运用中,由于受到工程人员操作能力,经验等因素的影响,RS485的A、B端子常常接反,导致不能够正常抄表。因此,在电力能效监测终端RS485电路的设计中,采用了无极性485芯片ECH485NE,A、B端子正反接都能够正常通信。终端配置两路RS485电路,分别用于抄表和维护,占用SOC两路UART端口,485芯片用光耦同SOC进行隔离。RS485电路如图8所示。 2.5 直流模拟量电路 直流模拟量电路主要针对非电气量的采集,该能效终端采用瑞萨电子的RL78/G13系列单片机进行控制,SOC通过一路UART端口进行通信,并配置复位脚进行控制。直流模拟量电路通过光耦同主电路进行隔离,终端配置了两路信号的采集,拓展了数据的采集范围,实现了采集和能效监测的多样化。直流模拟量采集电路图如图9所示。 2.6 载波电路 电力能效监测终端的载波用于同能效采集服务器进行通信,载波电路占用SOC一路UART端口用于收发数据,占用一路7816口实现载波的设置、复位、事件输出等功能,并通过光耦同SOC进行隔离,接口标准符合最新国网三相电表规范,可方便插拔和替换多个厂家的载波模块,提升了产品的兼容性。载波电路如图10所示。 3 结束语 本文在智能用电及能效管理的基础上,根据电力能效监测终端技术标准,采用SOC芯片RN8316,进行了硬件的设计。相对于传统的基于独立功能芯片的用电终端,基于SOC的电力能效监测终端在功耗,稳定性,可靠性等方面表现更加优异,并且体积小,所用元器件少,生产成本较低,具有良好的市场前景。 作者简介 黄月昊(1986-),男,江苏盐城人,助理工程师,硕士,任职于国电南瑞科技股份有限公司,从事智能用电技术方向。 岳鹏(1984-),男,山东济宁人,工程师,硕士,任职于国电南瑞科技股份有限公司,从事智能用电技术方向。 硬件技术论文:物联网技术下的综合信息采集单元ICU硬件设计分析 摘 要:随着我国信息技术的不断发展,互联网技术取得了巨大的进步。互联网技术主要是通过射频识别、红外感应器、全球定位系统等信息传感设备,按约定的协议,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术。在这种技术的推动下,环境监控系统中综合信息采集单元的硬件设计面临着全新的机遇和挑战。本文主要通过分析物联网技术下的综合信息采集单元ICU硬件特点,从而提出具体的设计方案。 【关键词】物联网技术 ICU硬件 设计分析 随着我国信息技术的不断发展,在物联网技术下的综合信息采集单元ICU硬件设计面临着更大的挑战。ICU作为环境集中监控系统中的采集传输设备,在物联网中起着重要的作用。面对当前信息技术竞争越来越激烈的现状,综合信息采集单元ICU要想摆脱传统环境集中监控系统的弊端,必须要利用物联网无线射频技术、传感技术,从而减少施工时间,提高工作效率。 1 综合信息采集单元ICU 综合信息采集单元ICU,即环境集中监控系统中的采集传输设备,主要有具备四个特征:一是传感器,二是短距离无线通信,三是自组织网络,四是低功耗路,在物联网技术中处于感知位置的传感设备,具备物联网传感设备所有的特征。综合信息采集单元ICU系统主要有四个组成部分:一是无线温湿度传感器、二是无线水浸传感器,三是无线智能协议转换器,四是无线中继/协调器。在环境集中监控系统的传感设备中,综合信息采集单元ICU主要通过运用物联网的无线射频技术以及嵌入式技术进行动力驱动,从而降低传感设备功耗,不断适应信息技术发展的需要。 2 物联网技术下的综合信息采集单元ICU硬件设计分析 2.1 无线温度湿度传感器 在现阶段,我国国内的无线温湿度传感器大多采用了ZGBEE无线射频通信技术与ARM Cortex-M3单片机技术,主要是通过监测环境的温度与湿度,结合ZIGBEE无线射频通信技术,将采集到的温度与湿度数据上传到监控单元的监控主机中。这种技术主要有三个方面的优点:一是降低功耗,二是具备自动休眠功能,三是具备自动唤醒功能。在电池的选择上,主要使用3节AA型电池,低电压预警功能突出,从而实现了现场工程的零布线。无线温度湿度传感器主要有四部分组成,即ZIGBEE无线通信模块、温湿度传感芯片、电源管理芯片以及微控制单元MCU模块。在技术的运用中,通过采用低功耗设计,从而增加电池的使用寿命。同时,在自供电模式的运用下,自动休眠和自动唤醒技术能最大限度地降低功耗,从而达到提高工作效率的目的。 2.2 无线水浸传感器 在技术的运用上,无线水浸传感器ARM Cortex-M3单片机技术以及结合了ZGBEE无线通信技术。ARM Cortex-M3单片机技术不同与传统的单片机技术,是一个32位的核,通过采用新型的单线调试(Single Wire)技术,从而降低设计难度和应用障碍。无线水浸传感器主要运用这两种技术,从而达到监测设备的目的。在自供电模式下,采用低功耗设计,从而达到自动休眠与自动唤醒的功能。在电池的设计上,主要采用3节AA型电池供电,降低了功耗;在两芯不定位漏水检测中,机械性能强,耐腐蚀、耐磨损,并且环保,能及时对水浸作出信号告警。无线水浸传感器主要有三部分组成,即MCU模块、ZGBEE无线通信模块、电源管理芯片。MCU,即微控制器,具有有限数字信号处理的功能模块和模拟电路,其应用也越来越广泛。ZGBEE无线通信模块主要采用国外的无线射频模块,通过运用的LM367l芯片,从而实现技术的革新。 2.3 无线智能协议转换器 在传感设备中,无线智能协议转换器主要是用于监控,通过遥测、遥信、遥调、遥控,将采集到智能设备的数据,结合ZGBEE技术上传至接受设备中。在环境集中监控系统中的采集传输设备中,无线智能协议转换器主要通过采用低压直流长供电设计,在满足动力监控实时性要求下,进行挂墙安装。无线智能协议转换器主要三个组成部分:一是MCU模块,二是通信模块,三是ZGBEE无线通信模块。 2.4 无线中继/协调 在环境集中监控系统中的采集传输设备中,无线中继/协调器主要通过协调和中继整个ZGBEE网络通信系统,从而保障ZGBEE网络的稳定性和安全性。在具体的运用中,对于无线中继/协调器的要求主要有一个方面,即满足动力监控实时性要求。在环境集中监控系统中的采集传输设备中,无线传感器网络在传感器节点功耗上,主要由四个方面来决定的:一是通信距离,二是可靠性。三是自动网络组织需求,四是在单一网络中所需支持的最大节点数。因此,无线中继/协调器主要是由MCU模块和ZGBEE无线通信模块组成,有利于降低功耗。 3 结束语 随着我国信息技术的不断发展,在物联网技术的不断推动下,综合信息采集单元ICU主要通过运用物联网无线射频技术以及传感技术,从而在环境集中监控系统的管理中,能更好地实现安装和维护的零布线,从而缩短施工时间,提高运行效率。基于物联网技术下的综合信息采集单元ICU硬件,在设计上主要通过运用无线温湿度传感器、无线水浸传感器、无线智能协议转换器以及无线中继/协调器,降低维护难度的应用障碍,从而达到降低功耗的目的,是我国信息技术上的一大突破。 作者简介 薛波(1984年1月-),男,汉族,河北省石家庄市行唐县人,本科,助理通信工程师。 作者单位 河北邮电通信工程建设监理有限公司 河北省石家庄市 050000
硬件设计论文:浅谈变电站综合自动化中监控系统的硬件设计研究 论文 关键词 测控系统总线现场总线型综合自动化系统 论文摘要 测控系统在变电站综合自动化系统中肩负着测量与控制任务,随着电网电压等级的提高,变电站综合自动化对测控系统的要求不断提高。根据变电站综合自动化系统的设计思路.对一种由总线组成的新型现场总线型测控系统的硬件设计进行研究。 一、引言 变电站综合自动化是在微处理技术、自动控制技术和远动技术 发展 到一定程度的基础上,为使变电站二次设备更合理、有效地运行而提出的一种变电站自动化模式。变电站综合自动化系统除了实现对现场的监测、控制和保护之外。更重要的是能实现当地和远方对现场的监控、调节和保护。 二、变电站综合自动化中的测控系统的功能要求 (一)遥信功能。遥信功能通常用于测量下列信号开关的位置信号、变压器内部故障综合信号保护装置的动作信号、通信设备运行状况信号、调压变压器抽头位置信号、自动调节装置的运行状态信号和其它可提供继电器方式输出的信号事故总信号及装置主电源停电信号等。 ( )j噩测功能。遥测功能常用于变压器的有功和无功采集、线路的有功功率采集、母线电压和线路电流采集、温度、压力、流量流速等采集、周波频率采集、主变油温采集和其它模拟信号采集。 (三)遥控功能。遥控功能常用于断路器的合、分和电容器、电抗器的投切以及其它可以采用继电器控制的功能。 (四)遥调功能。遥调常用于有载调压变压器抽头的升、降调节和其它可采用一组继电器控制的、具有分级升降功能的场合。 三、测控系统硬件设计研究 针对测控单元存在的不足之处.考虑到高压、超高压变电站的自动化特点及变电站综合自动化的发展对测控单元的要求,结合 电子 元器件发展、通信技术的进步和其它新技术的出现,提出了新型线路测控单元的模块化硬件设计方案。 线路单元测控装置的硬件构成主要包括80c196kc基本处理模块、电流型互感器模块、滤波放大电路、多路模拟开关、a/d转换电路、频率检测电路、遥信输入光祸隔离电路、遥脉输入光藕隔离电路、控制输出继电器、双can总线通信模块、串行通信模块。 (一)80c196k0 80c196kc是intel公司16位单片机系列的第三代产品,是目前应用最广泛的16位单片机,具有以下特点: 1 废除了cpu的累加器(acc)与算术逻辑运算部件(alu)的传统结构,采用了寄存器阵列/算术逻辑部件(ralu)。ooh-1ffh单元包含寄存器阵列、专用寄存器和256字节的附加ram。ooh—017h是专用寄存器区。018h—offh是寄存器阵列.可由ralu直接访问。iooh—1ffh是附加的256字节ram.这些ram通过“垂直寄存器窗”结构,也可以作为寄存器由ralu直接访问,因而给程序设计带来很大方便。 2 特殊功能寄存器直接控制i/o口,实现了i/o口的高速输入与高速输出。四个高速输入口最小能记录分辨间隔为1微秒的外部事件发生时间(时钟频率为16mhz);六个高速输出口,可在预定的时间内触发外部电路。 3 两个16位定时/计数器及四个软件定时器可以很方便地为众多的外部或内部事件提供定时与计数功能。所谓软件定时器就是对hso编程,可以按预定的时间产生中断。 4 具有高速运算处理器。80c196kc可以采用16eiz的晶振.其运行速度比12mhz的90c196kb快33%,比12mhz的8096bh快1倍。 5 3路d/a转换采用脉冲宽度调制输出(pwm),调制精度为8位,输出波形为占空比可变的方波,方波可经积分后变成直流电平.其电平随占空比变化有256级输出。 6 有16位watchdog监视定时器,用于监视软件运行是否发生故障,当系统由于干扰或其它扰动导致软件运行紊乱时,它能够使系统自动复位。 7 有高速数据交换能力。支持dma(直接存储器存取)方式数据交换和pts方式数据交换。 (二)测控单元的组成 80c196kc基本处理模块主要由80c196kcl6位中央处理器、128kbyte程序存储器eprom,64kbyte数据存储器ram,16kbyte的存储器eeprom及译码电路组成;电流型互感器模块完成将100v,5a的电压电流信号转化为+2.5ma的弱电信号,经过信号变换.放大滤波变成标准信号送入多路模拟开关,在cpu的控制下依次a/d转抉,将现场输入的模拟量转变成数字量,供cpu处理。频率检测模块对输入的交流正弦信号进行整形变成主波信号,输入cpu的高速输入口,通过测量跳变的周期测量频率及进行频率跟踪。遥信、遥脉输入光藕隔离电路完成信号变换及隔离功能,支持220v/110v/24v直流电压信号输入。键盘显示模块提供人机交互功能.采用薄膜键盘和带背光的128*64的点阵式液晶.屏幕一屏可显示16×8个 英文 字母或8×4个汉字。 为了满足不同应用的需要,本装置设计有5路通信接口:其中2路为冗余设计的can总线接口,用于与通信控制单元通信;1路光纤通信接口,用于与通信控制单元的通信或与智能设备通信;1路rs485接口,用于支持装置与总控单元的通信或与智能设各通信;l路为rs232接口.用于支持装置的组态功能,所有的通信接口均通过高速光藕进行光电隔离。 在继电器驱动电路中采用了一些保护措施,防止在分合直流电源时引起逻辑电路紊乱而造成继电器误动作,并在驱动电路与继电器之间加光电隔离,以提高抗干扰能力。本装置还采用自检闭锬功能和放电回路,防止由于硬件错误。 硬件设计论文:变压器冷却控制系统控制器的硬件设计 摘要:变压器的冷却装置是将变压器在运行中由损耗所产生的热量散发出去,以保证变压器可以安全正常的运行。本文所进行的主要核心部分就是对控制模块进行的设计,其中包括了可以对主变压器风扇投入与切除的温度范围进行自行设定,也可以按照用户的要求而变化。 关键词:变压器;冷却控制系统;硬件 1变压器冷却控制系统控制模块的设计总体思想 本文所进行的就是对变压器冷却控制系统控制器模块进行设计,其中包括了可以对主变压器风扇投入与切除的温度范围进行自行设定,也可以按照用户的要求而变化。在传统控制方式中,风扇投切的温度限制值是不能改变的,此外,风扇电机的启动和停止温度有一余量,不像传统的控制方式中是一个定值,避免了频繁启动的缺陷,此外还有运行、故障保护及报警等信号的显示及其与控制中心或调度中心的通讯,上传这些信息,如变压器油温、风扇运行状态有无故障等。至于风扇的分组投切设置是为了节约电能,具有一定的 经济 意义,但这个分组数不宜过多,以免控制复杂,且散热效果不佳。 控制器主要由at89cs1单片机、a/d转换器、键盘控制芯片,输出模块、通讯模块以及自动复位电路等组成,其中单片机是控制器的核心,aid转换器是把输入信号转换为数字信号。 2变压器风扇控制系统的硬件接线 基于以上的要求,我们设计的风扇控制器的硬件线路图如下页图1所示。变压器风扇控制中对控制模块进行改进是本文研究的重点,其中包括主要芯片的选用以及一些抗干扰元件的使用。所以在本章节中,我们重点将要介绍变压器风扇冷却控制模块中的主要硬件芯片的作用、选用以及它们之间的连接力一法。 (1)单片机at89c51(如图1)。 at89c51是atmel公司生产的一种低功耗,高性能的8位单片机,具有8k的flash可编程只读存储器,它采用atmel公司的高密度不易丢失的存储器技术,并且和 工业 标准的80c51和80c52的指令集合插脚引线兼容,其集成的flash允许可编程存储器可以在系统或者通用的非易失性的存储器编程中进行重新编程。at89c51集成了一个8位的cpu, 8k的flash。256字节的edam, 32位的i/0总线。三个16字节的定时器/计数器,两级六中段结构,一个全双工的串行口,振荡器及时钟电路。at89c51是完成系统的数据处理和系统控制的核心,所有其它器件都受其控制或为其服务。 在本文中,经过tlc 1543 a/d转换器后输出的数字量输入到at89c51单片机中,同时在进行了温度参数的设置以后,进行它的输出控制,其中包括了变压器的温度显示、状态显示、以及声音报警设备等等,也就是我们所研究的变压器冷却控制系统的核心部分。 (2)变压器的温度采集及温度处理模块。在变压器的风扇冷却自动控制系统中,第一步进行的就是对变压器上层油温进行的温度采集工作。变压器的温度采集是由变压器的温度控制器来实现的,其中包括铂电极、传感器以及变送器。经过温度控制器输出的信号进入变送器,变送器送出一个4一20毫安的电流信号,然后将此电流信号通过控制芯片上的电阻元件实现电流电压信号的转换,转换后的电压是在0.4一2(伏特)之间,然后将此电压信号输入到tlc 1543数模转换器,进行信号处理。变送器输出信号有电流和电压信号两种,考虑到变压器安装的位置(室外)距本控制装置(室内)有一定的距离,电流信号不易损失,故选择了4一20毫安的电流信号。 (3)11通道10位串行a/d转换器丁lc1543。 tlc1543 a/d转换器是美国ti公司生产的众多串行a/d转换器中的一种,它具有输入通道多、转换精度高、传输速度快、使用灵活和价格低廉等优点,是一种高性价的模数转换器。tlc 1543是cmos,10位开关电容逐次逼近模数转换器。它有三个输入端和一个3态输出端:片选(cs),输入/输出时钟(i/0 clock),地址输入和数据输出(dataout)。这样通过一个直接的四线接口与卞处理器或外围的串行口通讯。片内还有14通道多路选择器可以选择11个输入中的任何一个三个内部自测试(self-test)电压中的一个。 (4)bc7281 128段led显示及64键键盘控制芯片。 bc7281是16位led数码管显示器键盘接口专用控制芯片,通过外接移位寄存器(典型芯片如74hc164, 74ls595等),最多可以控制16位数码管显示或128支独立的led。 bc7281的驱动输出极性及输出时序均为软件可控,从而可以和各种外部电路配合,适用于任何尺寸的数码管。 bc7281各位可独立按不同的译码方式译码或不译码显示,译码方式显示时小数点不受译码影响,使用方便;bc7281内部还有一闪烁速度控制寄存器,使用者可随时改变闪烁速度。 bc7281芯片可以连接最多64键c8*8)的键盘矩阵,内部具有去抖动功能。它的键盘具有两种工作模式,bc7281内部共有26个寄存器,包括16个显示寄存器和10个特殊(控制)寄存器,所有的操作均通过对这26个寄存器的访问完成。 bc7281采用高速二线接口与mcu进行通讯,只占用很少的i/o资源和主机时间。 bc7281在本系统中主要用于驱动变压器温度显示的led以及显示风扇运行状态的指示灯。 前已提及,bc7281芯片内部共有26个寄存器,包括16个显示寄存器和10个特殊功能寄存器,共用一段连续的地址,其地址范围是ooh-19h,其中ooh-ofh为显示寄存器,其余为特殊寄存器。 (5)使用max232实现与pc机的通讯。 ①max232芯片简介 max232芯片是1viax工m公司生产的低功耗、单电源双rs232发送/接收器,适用于各种e工a-232e和v.28; v.24的通信接口,1viax232芯片内部有一个电源电压变换器,可以把输入的+5v电源变换成rs-2320输出电平所需±10v电压,所以采用此芯片接口的串行通信系统只要单一的+5v电源就可以。 我们的设计电路中选用其中一路发送/接收,rlou t接mcs一51的rxd , t 1工n接mcs一51的txd, tlout接pc机的rd,rl工n接pc机的td1。因为max232具有驱动能力,所以不需要外加驱动电路。 系统中使用了此技术之后就实现了变压器风扇冷却系统的远程控制,工作人员可以在控制室对冷却系统进行控制,可以达到方便、准确、快捷的日的,这也是我们对传统的风扇冷却控制系统而做的一个重要的改进。 ②串行通讯 在此实现中,我们必须要对mcs-51串行接日和pc机串行接日的串行通讯要有一定的了解,串行通信是指通信的发送方和接收方之间数据信息的传输是在单根数据线上,以每次一个二进制位移动的,它的优点是只需一对传输线进行传送信息,囚此其成本低,适用于远即离通信;它的缺点是传送速度低;串行通信有异步通信和同步通信两种基本通信方一式,同步通信适用于传送速度高的情况,其硬件复杂;而异步通信应用于传送速度在50到19200波特之间,是比较常用的传送方式,本文中使用的就是异步通讯方式。 (6)“看门狗”电路ds1232 在系统运行的过程中,为了避免因干扰或其他意外出现的运行中的死机的情况,“看门狗电路”ds1232会自动进行复位,并且能够重读eeprom中的设置,以保证系统可以安全正常的运行。 美国dallas公司生产的“看门狗”(watchdog)集成电路ds1232具有性能可靠、使用简单、价格低廉的特点,应用在单片机产品中能够很好的提高硬件的抗干扰能力。 ds1232具有以下特点: ①具有8脚dip封装和16脚soic贴片封装两种形式,可以满足不同设计要求; ②在微处理器失控状态卜可以停止和重新启动微处理器; ③微处理器掉电或电源电压瞬变时可自动复位微处理器; ④精确的5%或10%电源供电监视; 在本变压器冷却控制系统中,ds1232作为一定时器来起到自动复位的作用,在ds1232内部集成有看门狗定时器,当ds1232的st端在设置的周期时间内没有有效信号到来时,ds1232的rsr端将产生复位信号以强迫微处理器复位。这一功能对于防止由于干扰等原因造成的微处理器死机是非常有效的,因为看门狗定时器的定时时间由ds1232的td引脚确定,在本设计中,我们将其td引脚与地相接,所以定时时间一般取为150ms。 3结论 本装置实现了通过单片机自动控制冷却器的各种运行状态并能精确监测变压器的油温和冷却器的各种运行、故障状态,显示了比传统的控制模式的优越性。(1)能够对变压器油温进行监测与控制;(2)实现了变压器冷却器依据不同油温的分组投切,延长了冷却器的使用寿命,有较好的 经济 意义; (3)实现了冷却系统的各种状况,如油温、风扇投切和故障等信息的上传,便于值班员、调度员随时掌握情况。 由于固态继电器实现了变压器的无触点控制,解决了传统的控制回路的弊端,同时此控制装置具有电机回路断相与过载的保护功能。由于使用了单片机,因而具有一定的智能特征,实现了油温、风扇的投入、退出和故障等信号的显示以及上传等。通过实际运行表明,该装置的研制是比较成功的。但今后,我们还应该对固态继电器本身的保护进行一些研究,以免主回路因电流过大而造成固态继电器的损坏,以使变压器风扇冷却控制回路更加完善。 硬件设计论文:浅谈变电站综合自动化中监控系统的硬件设计研究 论文关键词 测控系统总线现场总线型综合自动化系统 论文摘要 测控系统在变电站综合自动化系统中肩负着测量与控制任务,随着电网电压等级的提高,变电站综合自动化对测控系统的要求不断提高。根据变电站综合自动化系统的设计思路.对一种由总线组成的新型现场总线型测控系统的硬件设计进行研究。 一、引言 变电站综合自动化是在微处理技术、自动控制技术和远动技术发展到一定程度的基础上,为使变电站二次设备更合理、有效地运行而提出的一种变电站自动化模式。变电站综合自动化系统除了实现对现场的监测、控制和保护之外。更重要的是能实现当地和远方对现场的监控、调节和保护。 二、变电站综合自动化中的测控系统的功能要求 (一)遥信功能。遥信功能通常用于测量下列信号开关的位置信号、变压器内部故障综合信号保护装置的动作信号、通信设备运行状况信号、调压变压器抽头位置信号、自动调节装置的运行状态信号和其它可提供继电器方式输出的信号事故总信号及装置主电源停电信号等。 ( )j噩测功能。遥测功能常用于变压器的有功和无功采集、线路的有功功率采集、母线电压和线路电流采集、温度、压力、流量流速等采集、周波频率采集、主变油温采集和其它模拟信号采集。 (三)遥控功能。遥控功能常用于断路器的合、分和电容器、电抗器的投切以及其它可以采用继电器控制的功能。 (四)遥调功能。遥调常用于有载调压变压器抽头的升、降调节和其它可采用一组继电器控制的、具有分级升降功能的场合。 三、测控系统硬件设计研究 针对测控单元存在的不足之处.考虑到高压、超高压变电站的自动化特点及变电站综合自动化的发展对测控单元的要求,结合电子元器件发展、通信技术的进步和其它新技术的出现,提出了新型线路测控单元的模块化硬件设计方案。 线路单元测控装置的硬件构成主要包括80c196kc基本处理模块、电流型互感器模块、滤波放大电路、多路模拟开关、a/d转换电路、频率检测电路、遥信输入光祸隔离电路、遥脉输入光藕隔离电路、控制输出继电器、双can总线通信模块、串行通信模块。 (一)80c196k0 80c196kc是intel公司16位单片机系列的第三代产品,是目前应用最广泛的16位单片机,具有以下特点: 1 废除了cpu的累加器(acc)与算术逻辑运算部件(alu)的传统结构,采用了寄存器阵列/算术逻辑部件(ralu)。ooh-1ffh单元包含寄存器阵列、专用寄存器和256字节的附加ram。ooh—017h是专用寄存器区。018h—offh是寄存器阵列.可由ralu直接访问。iooh—1ffh是附加的256字节ram.这些ram通过“垂直寄存器窗”结构,也可以作为寄存器由ralu直接访问,因而给程序设计带来很大方便。 2 特殊功能寄存器直接控制i/o口,实现了i/o口的高速输入与高速输出。四个高速输入口最小能记录分辨间隔为1微秒的外部事件发生时间(时钟频率为16mhz);六个高速输出口,可在预定的时间内触发外部电路。 3 两个16位定时/计数器及四个软件定时器可以很方便地为众多的外部或内部事件提供定时与计数功能。所谓软件定时器就是对hso编程,可以按预定的时间产生中断。 4 具有高速运算处理器。80c196kc可以采用16eiz的晶振.其运行速度比12mhz的90c196kb快33%,比12mhz的8096bh快1倍。 5 3路d/a转换采用脉冲宽度调制输出(pwm),调制精度为8位,输出波形为占空比可变的方波,方波可经积分后变成直流电平.其电平随占空比变化有256级输出。 6 有16位watchdog监视定时器,用于监视软件运行是否发生故障,当系统由于干扰或其它扰动导致软件运行紊乱时,它能够使系统自动复位。 7 有高速数据交换能力。支持dma(直接存储器存取)方式数据交换和pts方式数据交换。 (二)测控单元的组成 80c196kc基本处理模块主要由80c196kcl6位中央处理器、128kbyte程序存储器eprom,64kbyte数据存储器ram,16kbyte的存储器eeprom及译码电路组成;电流型互感器模块完成将100v,5a的电压电流信号转化为+2.5ma的弱电信号,经过信号变换.放大滤波变成标准信号送入多路模拟开关,在cpu的控制下依次a/d转抉,将现场输入的模拟量转变成数字量,供cpu处理。频率检测模块对输入的交流正弦信号进行整形变成主波信号,输入cpu的高速输入口,通过测量跳变的周期测量频率及进行频率跟踪。遥信、遥脉输入光藕隔离电路完成信号变换及隔离功能,支持220v/110v/24v直流电压信号输入。键盘显示模块提供人机交互功能.采用薄膜键盘和带背光的128*64的点阵式液晶.屏幕一屏可显示16×8个英文字母或8×4个汉字。 为了满足不同应用的需要,本装置设计有5路通信接口:其中2路为冗余设计的can总线接口,用于与通信控制单元通信;1路光纤通信接口,用于与通信控制单元的通信或与智能设备通信;1路rs485接口,用于支持装置与总控单元的通信或与智能设各通信;l路为rs232接口.用于支持装置的组态功能,所有的通信接口均通过高速光藕进行光电隔离。 在继电器驱动电路中采用了一些保护措施,防止在分合直流电源时引起逻辑电路紊乱而造成继电器误动作,并在驱动电路与继电器之间加光电隔离,以提高抗干扰能力。本装置还采用自检闭锬功能和放电回路,防止由于硬件错误。 硬件设计论文:锅炉自动控温给水系统硬件设计 【内容摘要】本文重点研究了基于STC89C52RC单片机的锅炉自动控温给水系统的设计制作,该系统可以实现的功能有温度控制、液位控制、语音播报等。其中锅炉液位检测和温度检测控制通过单片机来加以控制,该系统成本较低、易于调试、各工作部分障碍互不干扰、维修方便。 【关键词】STC89C52单片机;液位控制;温度控制;语音报警 在现代社会中,居民区热力供应量、需求量越来越大,国内燃煤锅炉的数量仍居高不下[1]。基于此种情况,提高蒸汽锅炉的容量,对操作、控制过程严格要求,都有利于缓解热力供应压力。与此同时,对于锅炉液位和温度的精确控制是关系到人们自身和设备安全的重要问题。由于被控对象和过程的非线性、时变性,多参数间的强耦合、随机干扰等因素,使得建立被控对象的精确数学模型变得很困难[2]。基于控制中的各种影响因素,传统的控制方法已经无法实现所需要的控制精度和系统稳定性。近些年随着单片机技术的迅速发展,利用单片机及其外围芯片实现复杂系统的控制已经成为现实[3]。锅炉自动控温给水系统就是利用单片机使锅炉系统具有较高的实用价值和优越性[4]。通过单片机自动控制、调节加热与给水系统,可使锅炉维持一个较稳定的系统,以正常供气供水,保证系统安全经济运行。 一、系统简介 设计的研究对象主要是锅炉的液位和温度,对其液位和温度实现自动控制。通过STC89C52RC单片机、温度传感器(DS18B20)、LCM(12864液晶显示屏)、语音模块(WT588D)、浮球式液位传感器、独立按键等实现系统温度、液位报警和控制,同时可以对锅炉当前状态的显示、控制和播报加以实现。系统的硬件设计主要是有以下几个模块:STC89C52RC芯片为核心的控制模块,液位采集模块、温度采集模块、键盘模块、液晶显示模块、语音报警模块、独立按键模块、继电器控制模块、电源模块、串口模块等。可实现的具体功能如下:一是系统启动后播放开机画面和开机音乐,显示系统默认的温度上下限值。二是显示当前的温度及温度是否在设定范围内,同时显示当前液位状态。三是当液位低至给定的下限液位时,放水水泵停止对锅炉放水,同时启动进水水泵对锅炉进行加水,直到液位到达指定值,LCM显示液位正常。四是当液位高至给定上限的液位时,进水水泵停止对锅炉加水,同时启动放水水泵对锅炉进行放水,直到液位到达指定值,LCM显示液位正常。五是如果温度传感器DS18B20损坏,系统停止工作,LCM提示错误。六是温度低于设定值,启动加热工作。温度到达指定温度值,停止加热工作。七是可以语音播报,并通过独立按键控制语音播报的开、关。八是通过按键实现温度上下限值的设定,最高上限值为70摄氏度,最低下限值为10摄氏度。 二、系统硬件设计 (一)单片机接口原理图。该部分主要由单片机芯片、上拉电阻、排阵等组成。原理图如图1所示。(二)温度采集模块。温度采集模块主要使用DALLAS半导体公司的数字化温度传感器DS18B20。DS18B20为单线接口,性能较为稳定。用户可以设定温度报警上下限值,同时,该DS18B20超温度限可通过报警搜索命令加以识别。在传统的模拟信号远距离温度测量系统中,需要很好地解决一些技术问题,才能够达到较高的测量精度[5,6]。在感温器件中,DS18B20适合于单片机构成智能温度测量和控制系统,其精度很高、易保证。体积小、无需标定、支持多点组网功能、可多点测温等特点都有利于在实际应用中取得良好的测温效果。温度传感器如图2,DS18B20的原理图如图3[7]。(三)液位采集模块。液位传感器采用的是浮球式液位开关。其结构简单,无复杂电路,使用方便,使用磁簧开关无需电源,接点寿命长,控制开关位置可随使用者订制。所有开关出线在同一接线盒,外部施工配线成本较低。由于磁簧开关和导线与被测液体是完全隔离,该液位开关可在高温、高压设备上安全使用。浮球式液位开关是采取直浮子驱动磁簧开关内部磁铁,达到开关瞬间动作的原理。当被测介质浮动浮子时,浮子在一定范围内上下移动,浮球内的磁体将吸引控制开关动作杆上的磁体,从而产生开与关的动作,实现液位的指示与控制[8]。液位传感器实物如图4,液位采集模块的电路图如图5。(四)继电器控制模块。继电器主要是来做自动控制作用的开关元件。在本次设计中共使用了3个电磁继电器,都是用+5V的直流电来控制12V的直流电,分别实现对进水水泵、出水水泵、加热器的控制作用。电磁式继电器可以用低电压、弱电流的控制电路来控制高电压、高电流的工作电路,能实现远距离操纵和自动控制。进水水泵、出水水泵和加热器的控制就可通过此原理得到远程自动控制。继电器控制电路如图6。 三、结构设计 本设计中使用的保温水桶是在成品的基础上进行部分加工所得。机械加工包括对桶壁进行开孔,加热器的定位、安装和密封,进出水水管的定位、安装和密封,液位传感器支架的设计安装,以及液位传感器和DS18B20温度传感器的安装、固定。在上液位传感器安装时,液位传感器的浮球下边缘和进水管平齐,当水位到达该液位传感器浮球下边缘时停止加水,防止进水管被完全淹没。下液位传感器安装时,浮球的下边缘略高于加热装置,当桶内液位低于该液位传感器上边缘时停止出水同时开始加水,防止液位过低而导致加热装置干烧。加工结果如图7。上下液位传感器的信号线分别从安装进出水管的孔里引出。DS18B20温度传感器安装在保温桶夹层内部并紧贴内壁,位置在水桶中部,信号线从和上液位传感器的信号线一路从进水孔引出,如图8所示。 四、应用分析 当保温桶内液位过低时系统控制继电器使进水水泵工作。当液位过高时进水水泵停止工作,出水水泵工作,直至液位正常。同时水的温度如果低于设定值,继电器控制加热器开始加热,直至达到设定温度,加热器(220V)停止工作,这些功能都要能够实现,而且整个过程都是自动完成,不需用户操作,用户只需按照自己的要求设定温度范围,既安全又方便。锅炉自动控温给水系统经过实验验证,已经可以实现开机画面的显示,显示默认的温度上下限值,可根据需要进行设定,系统会显示当前的温度和温度、液位状态是否正常。随着单片机技术的发展和日趋成熟,单片机不仅应用前景广泛,同时有助于发现可能存在的故障。锅炉自动控温给水系统就是利用单片机使锅炉系统具有较高的实用价值和优越性。 作者:伍广 邓传奇 陈帅 单位:安徽理工大学机械工程学院 硬件设计论文:封闭禽舍传感器节点软硬件设计 本文作者:曹元军1金濯2翟旭军2王新忠3作者单位:1.泰州职业技术学院2.江苏畜牧兽医职业技术学院3.江苏大学生物机电工程研究院 工厂化蛋鸡舍在结构上是一个全封闭的设施,鸡舍内部环境受设计结构的制约和影响,形成了不同于外部环境的“鸡舍小气候”。鸡舍气候信息主要包括室内的温度、湿度、光照、二氧化碳、氨气和硫化氢等环境因子。鸡舍设施的全封闭性决定了鸡舍与外界的物质与能量交换,这种交换会引起鸡舍小气候环境的变化,进而在一定程度上又会影响蛋鸡的生长及其产蛋率。鸡舍气候信息采集的智能化和信息化是实施工厂化蛋鸡养殖的关键技术之一,国内外已有科研人员将无线传感器网络(WirelessSensorNetworks,WSN)技术应用于农田信息采集。为满足农业信息采集中监测周期长的需求,研究人员结合不同的应用场合,设计了多种专用的无线传感器网络节点[1-6]。由于封闭式蛋鸡舍设施的特殊性,鸡舍环境信息有线采集设备易出故障,且设备的投入成本与维护成本较高,因此,无线传感器网络的应用将尽显其优势。为此,笔者在尽可能延长无线传感器节点通信距离的基础上,合理地设计硬件系统和软件系统,以有效提高节点的生存周期。 1节点硬件设计 节点硬件设计通过自组网的形式将采集的信息发送至系统监控中心,实现对封闭式蛋鸡舍设施的温度、空气湿度、光照、二氧化碳、氨气和硫化氢等环境因子的采集。传感器节点由微处理器模块、无线通信模块、串口通信模块、传感器模块和电源模块组成,如图1所示。为了提升传感器节点的通信距离,微控制器(CPU)采用AVR系列单片机ATmega128L,对比普通51系列单片机而言,ATmega128L代码执行效率更高,抗干扰能力更强,同时,ATmega128L单片机具有低功耗的特点(1μA~25mA,WDT关闭时为100nA)。该设计的无线通信模块采用功耗低、发射功率可微调的nRF905模块,其高斯频移键控(GFSK)调制方式抗干扰能力强,能够很好地抑制噪声环境对信息采集系统的影响。设计节点的CPU时钟频率为7.3228MHz,nRF905设定在433MHz国家开放频段。温湿度传感器采用SHT11,光强度传感器采用美国TAGS公司的光强度数字TSL2561。有害气体浓度的监测传感器分别为:CO2浓度传感器选用美国FIGARO公司生产的TGS4160,NH3传感器选择的型号为MIC-NH3智能传感器,硫化氢传感器选择的型号为(H2S传感器)M-100。 2节点软件设计 针对上述节点硬件结构,结合封闭式蛋鸡舍设施信息采集周期性强、时间间隔短、单次数据传输量大的特点,设计了基于C语言的软件系统。 2.1节点软件构成 节点软件由操作系统和应用程序构成。WSN利用TinyOS操作系统,采用AVRStudio4.07开发平台,开发应用程序,包括各个硬件模块的驱动、数据采集和通信协议。在TinyOS环境下为节点用NesC语言编写了相应的执行程序。AVRStudio4.07平台采用面向对象的编程方法,1个TinyOS应用程序与多个组件(Component)连接,构成1个执行模块(Module)。组件是硬件的抽象概念,组件间由接口(Interface)互相连接。该设计传感器节点的TinyOS应用程序结构如图2所示。 2.2节点休眠的设计 无线传感器节点节省能量的最主要的方式是休眠机制。当传感器节点目前没有传感任务并且不需要为其他节点转发传感数据时,关闭节点的无线通讯模块、数据采集模块甚至计算模块以节省能量。因而,一个传感任务发生时,只有与之相连的区域内的传感器节点处于活动状态,从而形成一个活动区域。如图3所示,活动区域随着数据向网关节点传送而移动,这样原先活动的节点在离开活动区域后可以转成休眠模式从而节省能量。 2.3同步控制 时钟同步是该设计分布式系统的重要组成部分,采用TDMA-MAC协议。具有休眠机制的无线传感器网络需要严格的时间同步机制,用来准确接入信道和及时唤醒。在传感器网络中,节点运行工作时的物理时钟依靠对自身晶振中断计数实现。如果节点晶振的频率误差和初始计时时刻不同,就会使节点之间物理时钟不同步。通过计算出物理时钟与逻辑时钟的关系,构造对应的逻辑时钟以达成同步。无线传感节点在应用基站充当时间基准点,发送数据包具有当前时钟读数的同步指令,当无线传感器网络内其他节点接收到该同步指令后,计算延时参数并调整本节点的逻辑时钟值,以和基站节点基准点构成同步。传感节点在和基站节点同步后作为新的基准点,一环接一环由里向外同步,直至覆盖整个无线传感器网络。 2.4节点程序的调试 无线传感器节点硬件和软件设计完成后,进行了程序初步调试。程序调试平台为AVRStudio4.07,调试步骤如下:①在启动AVRStudio4.07之前,将JTAG仿真器与PC机串口连接起来;②JTAG仿真器的数据电缆连接到目标板的JTAG接口;③在确认PC、JTAGICE和目标板正确连接后,按照下列顺序依次接通电源的操作:打开目标板电源,即SW1拨至“ON”处,然后接通JTAG电源,JTAG仿真器上的绿黄两灯同时亮表示连接成功,若有任意一灯不亮,就说明连接没有成功;④在PC上打开AVRStudio4.07,调试节点程序,如下图4、5所示。 3结语 为解决传统封闭式蛋鸡舍设施的温度、空气湿度、光照、二氧化碳、氨气和硫化氢等环境因子的监测中所存在的监测区域面积小、采样率低、工作量大等问题,该研究探讨了将无线传感器节点技术作为封闭式蛋鸡舍环境监测中数据采集和传输载体的可行性,设计和开发了无线传感器节点,并进行了节点程序的调试。下一步应采用所设计的无线传感器节点,构成无线传感器网络,通过进一步的封闭式蛋鸡舍环境因子信息采集试验,提高无线传感器网络系统的可靠性和实用性。 硬件设计论文:常规剧场舞台机械控制系统的软硬件设计 【摘要】根据国内剧场舞台机械控制系统的特点,探讨了软、硬件设计解决方案。根据实际工程经验从控制系统硬件设计组成、网络系统构建和软件功能要求三个方面进行了详细的论述。 【关键词】PLC;舞台机械;变频器;现场总线 常规剧院根据功能可以划分为歌剧院、戏剧院、音乐厅和多功能厅等。舞台机械是现代化剧场不可缺少的核心设备,通过舞台机械设备不断升降、平移、开合运动,并配合灯光、音响的不断变换,呈现在观众眼前的是一场场美轮美奂的视觉盛宴。常规剧场舞台机械设备一般可分为台上和台下两个部分,台上以卷扬类为主,台上设备的基本配置有防火幕、假台口、大幕、二道幕、景吊杆、灯吊杆、单点吊机、灯光渡桥、灯光吊笼等设备,有的还配置了反声罩。台下以升降、推拉、旋转为主,台下设备的基本配置有主升降台、左右车台、后车转台、升降乐池、各种补偿台、插销和安全网等设备。其中,台上吊杆类设备、台下升降台类设备和车台类设备是舞台表演空间的主要设备。随着计算机技术的不断发展,现在舞台机械控制多采用以可编程控制器为主的分布式控制系统。系统硬件由继电器、接触器和变频器等低压电器组成,网络采用开放式工业现场总线通讯技术,软件设计采用功能完备的人机友好界面和安全互锁保护。整个系统快速、方便地将分散在台上、台下的设备和核心中央处理器联系起来,其各种不同类型的控制模块通过硬件接口和软件组态可进行广泛组合,为舞台机械运行提供实时、安全可靠的运行保证。同时,由于采用计算机控制,系统具有处理速度快、系统资源裕量大、通讯能力强、故障排除快速、定位准确的特点。 1设备电器设计组成 舞台设备电器控制回路一般由各种安全保护单元(如限位、乱绳、超载、超速、安全急停链路)、位置测量单元(如编码器、减速开关、行程开关)、控制电路(如各种继电器、PLC输入输出模块)、驱动单元(如变频器、交流接触器)和执行单元(如三相异步鼠笼电机、伺服电机)组成,并通过以上电器环节的共同作用控制设备运动。国内舞台设备按控制方式包括常规定速控制和调速定位控制。 1.1常规定速控制 常规定速控制——通过PLC起停输出、设备的行程开关、保护开关、继电器组成的中间回路控制对应的三相电源的相序通断,从而达到直接控制电机的正反向运动,如舞台各种插销、安全网、升降栏杆、安全门。该方式广泛应用在对时间要求不高的舞台设备硬件设计上,对于在运动过程中有位置需求但定位要求不高的设备(如灯光吊笼、假台口侧片、灯光渡桥)来说,该方式并不能满足要求。从设计经济、硬件便捷的角度,通常在常规电机传动轴上加装轴套型增量编码器,将编码器信号接入具有位置采集功能的模板(如西门子编码器模块FM350),同时,在硬件选型时根据模板的采样频率和电机转速确定所选编码器的每圈脉冲值。采集的位置信号经过现场总线传送到中央处理器中,和预设的目标位置做比较,决定设备是否到位停止运行。在实际的硬件设计中,为了能及时响应到位置信号,需把采集模板的实际输出值串入控制电机正反转回路。考虑到常规定速控制设计中不具备调速功能,电机高速运动过程中收到停止信号后制动运行较长,影响设备控制精度,在应用中要根据设备实际制动距离,在软件调试中加入制动停止提前长度来修正设备停止响应距离,从而提高设备实际到位精度 1.2调速定位控制 调速定位控制——常规电机带有编码器,编码器接入具有位置控制功能的高性能交流矢量变频器,变频器通过本身的内置位置控制卡计算电机运行的实时位置和给定目标位置的差值,通过PID调节输出对应的频率和电压控制电机运转速度,中央处理器通过总线通讯方式比较变频器传回来的位置、状态特性,并根据变频器窗口到位值实现对所控设备的速度、位置精确控制,控制电路如图3所示。使用调速定位控制,降低了对机械设备的冲击,提高了设备的安全性和可靠性。因此,在国内中、大型剧场中,该控制方式是控制吊杆、升降台、车台等机械设备的主流方案。调速定位按控制电路功能一般可分为一对一控制和矩阵切换控制。对于前者,每个设备都是一个控制单元,控制电路结构相对简单,每个变频器的总线状态真实反应设备实际情况。由于只考虑单独控制回路,现场调试成本较小,出现故障排查相对容易,系统后期维护人工成本较小,但如果控制单元的任何器件发生故障,则直接影响调速设备运行,同时对于电器元件、变频器的成本支出较高。对于后者,由于采用继电器矩阵切换,控制回路采用冗余备份方式,每个调速设备在选定之前不对应固定变频器,如果某一个控制单元出现问题影响吊杆运行,通过切换矩阵的及时调整可以规避出现故障的控制单元,从而使设备更可靠地运行,提高了整个系统的风险抵御能力。同时,采用切换方式,节省了变频器数量,降低了电器成本支出。但这种控制方式电路结构复杂,软件互锁要求较高,一旦出现故障,排查和维护较繁琐。通常来说,台上调速吊杆采用切换矩阵方式,台下调速设备采用一对一控制方式。这主要是因为各种类型的吊杆大多功率在30kW以内,且功率较为相近,实际舞台演艺中同时运动的最多吊杆数远远小于总吊杆数,故采用切换方式。而台下升降类设备在演出时载有大量演员,功率较大,通常达到60kW以上,为了避免频繁切换对用电回路的冲击,并考虑到实际运行的安全性,故采取一对一方式。 2网络系统的构建 舞台机械控制系统从网路结构上分为三个层级:管理级、控制级和现场级。2.1管理级设备管理级设备包括控制台和服务器。控制台中主要设备包括工控机、触摸屏和电源、操作按键及操纵杆,主要为监控舞台设备状态、运行参数、报警信息,编场数据处理和控制设备起停,为操作人员提供友好的人机交互界面。服务器可记录操作人员和设备的实时数据,为演出设备历史追溯提供不可替代的手段。 2.2控制级设备 控制级设备主要包括可编程控制器的中央处理单元和各种适应现场总线的通讯单元。作为整个舞台机械控制系统的“大脑”,中央处理单元是系统核心,主要负责向上通过以太网传递现场的监控信息(如升降台、景杆等调速设备的位置、速度等实时参数,以及乱绳、电机过热等安全信号),向下对现场级设备下达动作命令,协调现场设备动作次序(如舞台机械设备的定位控制和设备延时启动等)。 2.3现场级设备 现场级设备:主要包括符合现场总线协议的相关舞台机械控制远程I/O站点、对应的变频器和电动机。现场级设备主要任务负责实现操作人员通过控制台发送的具体的运动方案,同时采集必要的现场信息,传递给上层作为参考。图4为采用标准三级网络设计的结构图。 2.4网络系统的构建中的关键问题 (1)控制系统的安全性设计要贯穿整个控制系统,包括核心控制器到单体设备的控制设计。控制系统应采用开放的现场总线技术,根据用户的实际需要,采用可靠的冗余技术,包括核心部件的冗余和网络的冗余。控制系统具有紧急停机系统,任意一个极限开关的动作会触发本设备应急线路,任意一个急停按钮应触发控制系统的急停链路。同时,急停系统和中央处理器通过安全总线进行信息交换。所有具有提升性能的驱动都采用双制动器,并且互相独立控制,保证驱动能及时有效地停止工作。(2)所有的舞台机械系统主控制台、移动控制台,应具备即插即用的特点。对于单一控制台,用户可根据实际情况方便地选择切换到不同的操作方式(如手控、程控、更改参数)对设备进行操作;对于不同控制台之间的切换操作,中央处理单元应具备统一的授权管理,保证同一设备在任意时刻只接受来自单一控制台的指令信息,防止设备由于接受不同控制台指令信息而造成控制紊乱。(3)保证关键信息响应的实时性和同步性(如舞台机械设备的启动命令)。对于调速定位设备,国内大多是通过每个变频器的内置位置控制卡控制设备,当多个设备同时运动时,由于网络传输的延迟性造成设备启动的不统一和设备运行中间过程中的实际位置偏差。在设计控制网络时,对于关键信息的传递需采用等式同步机制和数据优先级处理,保证数据传输的快速响应。 3软件设计要求 3.1操作功能要求 操作功能要求:对于舞台控制操作界面,应设有手动选择、运动参数设定、设备编组、场景运行、设备位置绑定、运动禁止、设备位置记录等功能,根据实际用户需求的不同,还应提供系统管理、维护和根据演出过程需要而附带的工程组态功能。同时,应提供演出中间的各种应急处理功能,如当在演出场景中编组的运行设备,设备出现报警停止运行时应具备手动快速介入,当设备撞到物理极限位后,应具备旁路控制使设备及时脱离危险位置。用户一旦误操作,不光有报警信息,同时提供相应的保护,规避可能发生的设备误动作引发的系统风险。 3.2设备互锁要求 设备运行互锁是舞台设备安全可靠运行必不可少的保障,互锁软件设计必须实时跟踪设备运行的数据。互锁软件应采用顺序控制程序,根据优先级管理机制,按照预先规定好的优先级动作顺序,对控制过程各阶段的设备互锁顺序进行自动判别和保护。每一个设备的运行条件都依存于其他相邻设备的位置,当检测到条件满足或不满足时,及时发送给设备数据块运行或受限指令,使设备安全可靠地运行。 3.3分布式管理要求 通过现场总线技术,把分布在舞台控制室的控制台、上位机、台上及台下控制柜间的现场驱动单元、现场采集单元等方便、快捷地联系起来。通过开放的现场总线控制通信网络把物理分散的设备构成为一个整体,用分布式数据库实现全系统的信息集成,进而达到信息共享,从而实现同时在多台控制终端上对舞台设备的集中监视、集中操作和集中管理。 3.4远程维护要求 控制系统工程师可通过互联网对现场控制系统进行远程诊断和维护。操作系统中出现的故障,应及时记录在上位机历史数据库中,用户通过Internet网以文本形式传送到远程诊断实验室,帮助用户排除故障。通过专门远程诊断软件,可实时跟踪链接到现场网络节点的舞台机械设备运动情况,及时帮助用户解决操作中出现的问题。 4小结 在控制系统建设规划中,要注重安全和效益并重的原则,适当降低建设成本和后期维护成本,同时还要从长远着眼,技术方案要有一定的前瞻性,充分考虑将来整个系统的整体升级、扩容问题。随着计算机和控制理论的不断进步,舞台控制技术逐渐趋于完善,带有自诊断功能和微机通信接口的PLC元器件也越来越普及,价格也趋向便宜。在国内以可编程控制器为核心的舞台机械控制系统已经形成了集网络化、集散化、自动化、智能化为一体的先进的自动控制模式。目前,广义舞台的概念已不再仅仅局限于正规剧场传统品字型舞台,随着电视剧场、演播厅、体育场馆等组合式舞台,以及各种类型的动感、多维影院、VA多媒体互动系统、科技馆等领域的异型舞台的出现,舞台机械控制系统的软、硬件设计也应随着舞台要求的变化不断发展更新。 作者:刘学信 刘建喆 单位:山东艺术学院 北京师范大学第二附属中学 硬件设计论文:高性能车载充电机硬件电路设计研究 电动汽车作为新型代步交通工具,车载充电机是其不可缺少的配套充电设备,对车载充电机的研究显得尤为重要。一款成功的高性能的车载充电机要能抑制谐波、功率因数高、效率高等特点。本文根据上述特点,设计了一款2kw的车载充电机。有源功率因数校正电路(APFC)能有效抑制谐波,提高功率因数。而软开关技术能有效提高充电机的效率。本文将二者结合在一起,设计了一款高性能指标的车载充电机,并进行了波形测试及实验验证。 1车载充电机硬件拓扑结构及原理 1.1APFC拓扑及原理功率 因数校正有多种拓扑电路,比如boost、buck、buckfly等电路。本文采用BOOST电路拓扑,如图1所示,因其电流连续、电流波形失真小、输出功率大、储能电感同时具有抑制RFI和EMI噪声的功能。状态分析:当S通、VD断时,假设此状态持续时间为T1,可得到状态方程,解得,其中为第K时刻的输入电压值。当S断、VD通时,假设此状态持续时间为t2,可得状态方程,解得:。当S断、VD断时,假设此状态持续时间为t3,得状态方程。由上述公式可知,是跟随输入电压变化的半波正弦函数,如图2所示,其相位基本相同且输入电流波形近乎正弦波,所以功率因数接近于1。当电感电流临界连续时,t3=0,可知电感电流的包络线仍为半波正弦函数形式。弱电感电流连续,则表现为电感电流正弦变化的基波上迭加随斩控频率变化的高频锯齿波,锯齿波的幅度与电感量及斩控频率有关。 1.2逆变整流拓扑及原理 逆变电路采用副边无源钳位软开关移相全桥拓扑结构,如图3所示S1、S3为超前臂,S2、S4为滞后臂。其软开关的实现,超前臂的零电压开关依靠变压器漏感和超前臂的并联电容实现,滞后臂的零电流开关通过变压器二次测钳位电容在换相期间钳位电压强迫一次侧电流复位到零实现。此种软开关结构,所需器件简单,不需要额外有源元件等优点。 2主回路参数设计 2kw高性能车载充电机的额定输出电压为96V,额定电流为20A,输入单相交流电160V-240V整流后经APFC电路得到400V直流母线电压,开关频率fs取50KHZ。 (1)apfc电感设计。 1)输入电流峰值的最大值确定:电感应当在最大电流时避免饱和。交流输入电压最小时,其峰值能达到最大,再考虑到期效率假设为0.92; 2)电感中纹波电流峰峰值。一般最大峰峰值可取输入电流的20%; 3)确定输入电压峰值时的最大占空比; 4)电感量的计算:经过试验,调整为1mh。 (2)主变压器的设计。 1)选定工作频率在100khz,铁氧体磁芯完全能够满足要求; 2)磁芯规格的选择。铁芯的窗口面积乘积为:通过查表选择双EE55磁芯。式中:V1I1为输入功率;V2I2为输出功率;K0为窗口利用系数,一般取0.2-0.4;Kf为波形系数,方波为4; 3)原边绕组匝数选择; 4)副边匝数选择 (3)钳位电容的设计。其作用主要有两个:一是钳位整流二极管的电压,从而降低二极管的电压应力;二是超前臂关断后,钳位电容上的电压反射到原边,抵消漏感的能量,使得原边电流迅速降低,实现滞后臂的零电流开关。本文中漏感选择20uh。电容上存储的能量为:一次测漏感能量为:为了抵消原边漏感的能量,电容上存储的能量要大于漏感存储的能量,即整理得:最终经过试验选择容值为200nf。 3实验波形及结果分析 蓝色为超前上桥臂驱动波形,黄色为超前上DS间波形,由上图可知超前臂实现了零电压开通关断;图中红色为滞后下DS间波形,紫色为回路电流波形,由图可知,滞后臂基本实现了零电流开通关断。 4结束语 随着电力电子技术的不断发展,人们对车载充电机的要求越来越高,高频化小型化高效化低谐波车载充电机成为发展的趋势。本文研究了带有源功率因数校正的移相全桥软开关车载充电机,对其工作原理和性能做了分析并对样机进行了实验,证明了充电机的可行性和有效性。 作者:王平来 李小伟 张立功 单位:山东省汽车电子重点实验室 山东省科学院自动化研究所 硬件设计论文:浅谈喷雾机的系统硬件设计与实验 1系统硬件设计 系统硬件设计系统工作时,药液由液压泵泵出,经主管道及喷杆后由喷头流出,通过转换接头流经流量传感器,最后由药液收集槽收集。为便于试验记录,将左侧喷头从上到下标记为喷头1~喷头3,右侧喷头从上到下标记为喷头4~喷头6。转换接头为自行设计的快捷转换接头。流量传感器输出频率信号,信号经频率转电流模块转换为4~20mA电流信号,同时压力传感器输出4~20mA电流信号,流量传感器与压力传感器输出的电流信号经4~20mA信号采集模块采集后,由RS-485总线上传至上位机界面显示。本系统可同时显示6路流量信号及1路压力信号。流量传感器选用GemsF6FT—110系列TurboFlow型流量传感器,输出频率范围58~575Hz;压力传感器选用WLB型压力传感器,输出信号为4~20mA电流信号;频率电流转换模块选用ART-阿尔泰A11FV11频率/电压、电流信号隔离转换模块,输入为0~1kHz,0~10kHz和0~100kHz频率信号,输出为0~5V,0~10V电压信号和0~20mA或4~20mA电流信号。本设计根据流量传感器输出信号选择输入档位为0~1kHz,并根据信号采集模块选择输出档位为4~20mA;4~20mA电流采集模块选用顺源ISOADA08型采集模块,可同时采集8路电流信号,通过RS-485总线上传至上位机界面。若喷雾机喷头较多,系统可对喷头进行分批次测量。 本转换接头可分为固定架、螺杆和接头体3部分。其中,固定架用于支撑接头,并将接头与喷头位置进行固定;接头体上端采用橡胶密封垫,可将喷头与接头接触部位进行密封,橡胶密封垫通孔直径为13mm,可用于测量多类喷雾机喷头。测量时,将橡胶密封圈与喷头喷嘴对接,卡钩卡至喷头上端,且保证两卡钩处于同一平面内,以保证密封性良好,旋转螺杆使转换接头固定至喷头上;药液经喷头体由胶管接头引流至流量传感器。本转换接头使用方便,操作简单,用于对单个喷头的测量;若喷雾机喷头数量较多,可使用多个接头进行测量。 2上位机软件设计 系统上位机控制软件采用C#编写,使用VisualStudio2008开发平台开发进行开发,可以运行于Win-dowsXP及以上环境。系统工作时,可根据不同试验条件在上位机界面显示不同的测量值。因本系统主要测量喷头流量值,根据拟合方程中流量与电流的关系,设定最大电流值与最小电流值所对应流量值以及压力值。系统启动后,上位机界面实时显示主管道压力值以及喷头1~6的流量值。数据采样间隔可根据用户要求进行设定,同时系统会将所采集数据在数据库中进行存储,可供试验后期数据分析处理。为了获得电流与流量关系曲线,试验时选用SCL600型喷雾机ALBUZ-ATR80型喷头,分别设定压力为0.3,0.7,1.1,1.5MPa,使用秒表记录测量时间,并测量在该时间范围内由量筒收集的药液体积,同时用万用表测量输出电流值,每个压力值下测量3次,取平均值。 3试验及结果分析 为测试本系统精度,试验时选用SCL600型喷雾机所配置的ALBUZ-ATR80型喷头进行试验,记录上位机界面所示流量值,同时用量筒测量一定时间流经流量传感器的药液体积,计算其平均流量(即实际流量),通过与试验测量流量(即上位机所示流量)进行比较,得到系统精度。为了测试系统精度,以喷头2为例,使用上位机软件,以0.4MPa为间隔,在0.3~1.5MPa范围内记录上位机界面所示流量值,并测量在一定时间内量筒所收集的药液体积。每个压力下测量3次,取平均值。试验数据表明,喷头在不同压力下流量不同,且随着压力的增加,流量逐渐增加;在流量为0.53~1.25L/m范围内,喷头平均流量与测量流量的最大相对误差为4.40%。为了测试系统精度,选择喷头1、喷头3及喷头4进行试验,使用上位机软件,试验设定压力为0.7MPa。同时,记录上位机界面所示流量值,并测量在一定时间内量筒收集的药液体积,每组测量3次,取平均值,试验数据表明:当压力为0.7MPa时,各喷头流量基本保持一致;当流量为0.83~0.91L/m时,喷头平均流量与测量流量的最大相对误差为3.88%。 4结论 本系统所设计的转换接头使用方便,密封性良好,对喷头寿命影响较小,可便于系统同时对多类喷雾机喷头流量快速测量,且系统操作方便,上位机界面可实时显示各喷头流量值,实现对喷雾机喷头流量在线测量,测量精度较高。 作者:单位:西北农林科技大学机械与电子工程学院 国家农业信息化工程技术研究中心 硬件设计论文:钻孔机械臂控制体系硬件设计与实现 0绪论 工业机械臂(以下简称机械臂)是近代自动控制领域中出现的一项新技术,作为多学科融合的边沿学科,它是当今高技术发展最快的领域之一,并已成为现代机械制造生产系统中的一个重要组成部分。随着机器人系统设计应用的复杂化以及机器人系统对控制精度、实时性能、可靠性的要求不断变高,需要给机械设备装备嵌入式操作系统。嵌入式系统应用于机械的控制,将是机器控制领域的一个发展方向,为机器的智能控制的实现提供了广阔的平台。与传统的微处理器和DSP相比,ARM微处理器资源丰富,具有很好的通用性,其主要技术优点是高性能、低价格、低功耗,可以广泛的应用于各个领域,因此将ARM应用于机械臂控制系统不失为一种好的策略。 1机械臂功能设计 本文主要研究的是单臂式钻孔机械臂,这种机械臂需要完成的动作有:前行、后行、左行、右行、上行、下行。这些动作相互结合,完成相应的动作安排。根据上述动作要求,工艺流程如下:(1)本文研究的机器臂主要由底座(或躯干)、机械臂构成。底座的主要任务是支撑和完成手臂上下左右的移动,实现机械臂在工作空间中的活动;(2)机械臂的底座固定不动,机械臂的Y轴由伺服电机驱动在平行于底座的平面进行前后运动,即是在Y轴平面中的运动;(3)X轴在上位机对伺服驱动器发出指令后和Y轴同时移动,进行左右的运动,即在X轴平面中的运动,同时运动就可以实现机械臂在X-Y平面上的精确定位;(4)在X轴上安装一个气动式动力头,当在X-Y平面上精确定位之后,处理器通过控制电磁阀动力头进给,带动钻头旋转进行既定的钻孔。总结归纳可知,X-Y轴用于机械臂钻孔的定位,Z轴做往复运动进行钻孔;(5)机械臂完成上位机发出的脉冲指令,回到机械原点,等待下一次的指令。 工作过程如下:上位机对控制机发出脉冲指令,电机控制系统从控制器中获取指令数据,传感器系统检测在机械臂工作的范围之内有无障碍物,确定无障碍后开始动作,在系统运行中与电机同轴度编码器实时反馈机械臂所到达的位置,以判断是否完成规定动作。当控制器接受编码器反馈的数据判断出规定动作完成后系统暂停动作,等待下一次指令。为了使机械臂在接受到指令后高速准确的完成动作,本设计在硬件上采用了伺服驱动系统,软件上采用模糊控制算法。电机驱动系统由ARM处理器及其相关外围硬件和电机驱动器组成,ARM处理器发出指令脉冲下达给伺服驱动器,电机驱动器驱动电机运转,运行期间,ARM处理器根据编码器反馈的信息判断机械臂的运动状态,实现实时跟踪定位和位置定位。 2模糊控制算法在ARM控制系统中的实现 2.1输入量模糊化 模糊控制算法用在ARM中,则需使用在ARM中可以运行的软件实现模糊控制,这样就把能将原来的数字控制器改成模糊控制器,从而构成了一个基于ARM的模糊控制系统。由此可见,这种模糊控制器在本质上只是一种控制算法与硬件的结合,与其它的模糊算法的差别在于用ARM的语言来实现模糊化、模糊推理决策以及反模糊化过程。这种模糊控制器的优点是资源消耗少,灵活性高,通用性强,应用范围广等。必须注意的是设计过程中要考虑到ARM的内存空间,运算速度,以及模糊算法的执行效率和系统的实时性要求。在模糊控制器中,给定目标为r,将光电编码器检测到的电机转速作为反馈输入。然后计算得到转速偏差e(k)和转速偏差变化率Δe(k),量化和模糊化后作为模糊控制器的两个输入信号,反模糊后得到精确的PID参数,经过PID运算得到电机控制信号,此控制信号经过进一步的转换,可得到PWM控制寄存器的设定值,写入PWM寄存器后,从ARM的PWM输出端口将得到相应的PWM控制信号,经过驱动器驱动伺服电机,使钻孔机械臂达到计算机的控制运动要求。在机械臂硬件平台控制系统中,计算机通过串口与ARM处理器通信,发送控制命令控制机械臂的运动状态。用编码器检测电机的旋转速度。 电机转速的误差:式中:n是当前电机转速;n0是t0时刻对应的电机转速;当上次的电机转速为e(k-1)时,当前电机转速的误差变化为:根据e(k),Δe(k)的隶属度函数可知,我们必须把由上式计算得到的误差和误差变化率进行处理,使他们的值落在[-3,3]区间,再进行模糊化处理,才能进行模糊控制器运算。经过反复的试验,可以得到e(k),Δe(k)的最大值,分别为em,Δem由此我们进行归一化公式:当出现测量值大于我们的最大值时,我们就将其视为最大值em的值,所以以上公式是普适用的。 2.2建立机械臂模糊控制规则表 模糊控制规则在模糊控制系统中,是一种根据控制量偏差和控制量偏差变化率而推断出输出量的推理规则。这些规则是由误差和误差变化率状态的不同而形成的一系列条件语句。在模糊控制器选用单变量二维最常见的结构形式,设定误差e,误差变化ec及控制量输出u的模糊子集为{负大,负中,负小,零,正小,正中,正大},并简记为{NB,NM,NS,Z,PS,PM,PB},论域均定为[-3,3],模糊子集NB,PB分别选为Z型隶属函数和S型隶属函数,其余选为灵敏度高且在论域范围内均匀分布,等距离的三角形隶属函数。由于三角形隶属函数简单易行,计算效率高,且仅与直线的形状有关,适合于实时控制和在线调整的控制,因此,本模糊控制器的输入输出隶属度函数曲线如图1所示。 3钻孔机械臂控制系统硬件设计与实现 3.1LPC2138处理器 ARM内核采用精简指令集计算机(RISC)体系结构,具有大量的通用寄存器,指令格式使用统一和长度固定,寻址方式简单,内含2套指令系统(ARM指令集和Thumb指令集)。极低的功耗,适合对功耗要求较高的应用,如便携式产品。能够提供0.9MIPS/MHz的三级流水线结构。 3.2传感器模块 本课题研究的钻孔机械臂是一个用于加工的机械装备,当上位机设定好要加工的参数且启动机械臂臂进行加工时,为了防止有意外的发生,需要加一些传感器进行保护,当检测到有人或物进入到机械臂加工的范围之内时,传感器将检测到的信号反馈给处理器,进行相应的动作。 (1)位置传感器:即行程开关,在X轴和Y轴上都装有3个行程开关,在Z轴的上下位置也装有两个行程开关,本系统中选用无触点感应式行程开关,两线制传感器,型号为TL-05MD1。原理:无触点行程开关又称接近开关,它可以代替有触头行程开关来完成行程控制和限位保护,还可用于高频计数、测速、液位控制、零件尺寸检测、加工程序的自动衔接等的非接触式开关。由于它具有非接触式触发、动作速度快、可在不同的检测距离内动作、发出的信号稳定无脉动、工作稳定可靠、寿命长、重复定位精度高以及能适应恶劣的工作环境等特点,所以在机床、纺织、印刷、塑料等工业生产中应用广泛。无触点行程开关分为有源型和无源型两种,多数无触点行程开关为有源型,主要包括检测元件、放大电路、输出驱动电路3部分,一般采用5V~24V的直流电流,或220V交流电源等。当被控物体到位,电子行程开关动作,常开组导通(闭合)常闭组截止,(断开)。完成相应的动作。 (2)光电编码器:由伺服电机驱动器独立控制。 (3)红外光栅传感器又称为安全性光栅安全性光栅是一种保护各种危险机械装备周围工作人员的先进技术。同传统的安全措施,比如机械栅栏、滑动门、回拉限制等来相比,安全性光栅更自由,更灵活,并且可以降低操作者疲劳程度。通过合理地减少对实体保护的需求,安全性光栅简化了那些常规任务,如设备的安装、维护以及维修。 4总结 本文在分析机械臂嵌入式控制体系的基础上,进行了以LPC2138为主控制器的嵌入式系统硬件平台设计。合理规划机械臂的任务模块,设计应用程序,实现对各功能子系统的数据通信、控制管理。本文只对机械臂底层控制系统进行研究设计并介绍。因此,真正的实现伺服电机的精确控制还需要进一步要有专业人员研究。 硬件设计论文:计算机硬件设计安全问题与策略 摘要:随着时代的发展,信息逐步走进每个人的生活,与人们的生产与生活息息相关,在信息时代下计算机也在迅猛发展,但是随之暴露出来的问题也是不容忽视的,重点引起人们关注的问题就是计算机硬件设计安全问题,因为这关系到人们信息的安全。基于此,就重点针对这一问题进行分析研究,并根据现有问题状况提出几项策略。 关键词:计算机硬件;信息安全;创新技术 在现阶段中,世界已成功步入信息时代、科技时代,我国也不甘落后,我国有关计算机的科技技术也在迅猛发展,然而随着发展速度的加快计算机硬件的问题逐渐显现出来,相较于计算机的发展来说较为落后,尤其引起人们关注的就是计算机硬件设计安全问题,这是一个很严肃的问题,这个问题会对计算机系统、人们的信息数据造成或大或小的影响,所以,解决计算机硬件设计安全问题势在必行。 1计算机硬件安全的概述 在使用计算机的过程中,外部环境对计算机有很大的影响,所以对计算机运行时外部环境的要求很苛刻,要求计算机外部环境清洁度较高,计算机温度不能过高要适中,计算机四周电压要保持稳定,做到这些并保证外部环境良好就能够尽可能确保计算机硬件正常运行、不出故障。保证计算机硬件安全还有一个很重要的技术,这个技术叫做加固技术,计算机在设计生产中使用加固技术加固后能够防震、防腐蚀以及防水,这样的计算机能够一整天在野外工作,所以加固技术是一个很重要的技术。计算机的硬件除了自身有问题会影响自身安全外也会有其他多方面因素对计算机系统造成安全影响。例如,计算机的中央处理器内部都会存在一系列集成保密的指令代码,虽然说这些指令代码是保密的,但是到底是否是绝对保密、安全的并不能得知。据悉,我国的中央处理器或许存在着病毒指令代码或者陷阱指令代码,外国能够通过无线代码激活中央处理器内部的各种指令,使得计算机内所有的信息、资料泄露,同时也可能会使计算机崩溃,并且这一崩溃将是毁灭性的,一旦这一消息是真实的,那么我国的计算机系统将随时可能会被攻击,导致硬件泄密、信息泄露,甚至更严重的是硬件泄密还会很大程度上影响电源安全,从而导致产生电源泄密的情况。电源泄密是什么呢?电源泄密是计算机所发出的电磁信号顺着市电电线被传导出去后被人为使用特殊的手段和工具把这一电磁信号拦截下来并加以还原。其实,计算机就像是人的身体,有很多零部件,计算机中的零部件每一个皆是能够控制的,所以又出现了一个专业名词就是可编程控制芯片,一旦这一可编程控制芯片的程序被准确破解,那么就能够控制计算机,所以现在要做的就是保证芯片是不能够被控制的,因此,要做好计算机硬件安全防护工作,保证计算机硬件安全,保证计算机硬件的设计安全。综上所述,可以看出,计算机硬件的最主要也是最重要的安全问题就是信息安全问题,信息安全重点工作就是保密、集成、实用,想要保证信息是安全的,就需要工作人员教授计算机购买用户操作计算机的方式方法,从而确保计算机硬件安全以及整个系统信息的保密安全。计算机硬件一直在发展中,它的发展过程比较漫长,通过它的发展过程能够知道一点,那就是计算机硬件安全是什么,它指的就是一个安全系统,这个安全系统是由以下三点结合在一起产生的,这三点分别是集芯片设计、电路设计以及工程设计。 2计算机硬件的设计安全发展现状 计算机系统中有各种各样的元件,这些构件组合起来构成了物理部件,也就是所谓的计算机硬件。根据分析调查得出,现阶段,计算机硬件发生的安全问题基本上可以分为三种,相应的,产生问题的原因也大概能分为三种,包括输入设备、储存介质、输出设备。首先,就输入设备来说,以它为源头产生的计算机硬件安全问题大致有两种,一种是所输入的信息资料、数据资料存在问题引发安全威胁,一般情况下发生这种情况是因为输入的信息存在木马病毒,从而导致计算机系统信息数据安全受到一定程度的威胁。另一种是在输入过程中没有依法进行运作而造成安全问题爆发,一般情况下发生这种情况都会导致计算机内部信息数据被破坏与泄露,后果严重。其次,就储存介质来说,以它为源头产生的安全问题主要是计算机系统内部的储存介质没有给信息资料、数据资料提供安全保障,安全保护层没有搭建起来就会导致信息数据在面临被破坏以及非法拷贝时毫无抵挡之力。最后,就输出设备来说,以它为源头产生的计算机硬件安全问题主要是输出设备自身具备的记忆性能会导致信息数据输出时的操作动作留下痕迹被复制下来,这在一定程度上使得信息数据处于危险状态下。 3计算机硬件的设计安全分析 在信息时代迅猛发展的潮流下,计算机硬件设计安全问题逐步显现出来,相应解决这些安全问题的方案也逐渐被提出来,其中有一些新兴安全方案设计精妙,实用性高,并且成本不高、功耗不高,这类新兴安全方案的主要代表有设计多样性以及独特数字签名等。除此之外,在新兴安全方案出现的同时还有一大批新兴技术产生,如纳米技术、光纤技术、射频互联技术以及等离子技术等,新兴技术的出现使得新兴安全方案发挥出更大的作用,但是任何事物都有两面性,内在变异有好的一面也有坏的一面,它能够使得检测恶意攻击行为的复杂程度大大提升[1]。现阶段已普及使用的硬件系统主要有新的安全原语设置、硬件木马检测、新型综合技术、物理不可复制技术、硬件安全协议等。 3.1硬件木马 根据上述可知硬件木马检测已被普遍应用于计算机,硬件木马与病毒相似,都会对计算机硬件、计算机系统安全造成威胁,是一种较为恶意的程序,这一恶意程序主要针对的是计算机原始芯片,它会恶意改变原始芯片。尽管在现阶段看来仅有少部分硬件木马被发现,但是由于硬件木马对计算机硬件、计算机系统安全影响程度很大,所以现阶段大部分有关研究人员都积极对硬件木马进行研究。研究人员在研究过程中选用的研究模型有很多种,所以每个研究人员研究的难易程度不同,普遍情况下,那些过于标准规范的结构以及性能检测无法有效检测木马攻击。如果将工程变异忽略不计,那么检测木马的工作实际上就是针对一截输入序列的有关功耗进行测量,主要测量的功耗有两个方面,一方面是开关功耗,另一方面是泄漏功耗,然后将测量结果与研究所用的模拟模型进行对比。但是,之前忽略不计的工程变异对于硬件木马的检测工作来说,使得检测工作的困难程度以及复杂程度大幅度加大。若在不是关键的路径上安放木马,或者让已有的门电路和硬件木马连接在一起并且将其隐藏起来,会使得硬件木马检测工作难度、复杂度加大,这时对硬件结构或者对旁道进行的检测都无法达到预期效果。在近期又有新的检测方法被提出,它们能够避免前面提到的传统检测方法的弊端进行木马检测,如热调节技术。硬件木马检测方法仍在不断被提出,这对计算机硬件设计安全具有很大的意义。 3.2物理不可复制技术 计算机硬件设计安全发展至今普遍被研究的还有一个课题就是物理不可复制技术,物理不可复制技术是一个新兴的比较新的概念,物理不可复制技术前景广阔,它能够提供一组特殊的映射,该映射与芯片的制造工艺间存在依存关系,这种映射的方向是从输入开始到输出结束。其实物理不可复制技术采用数学或者是统计的方式实现逆向工程是很难的,这正是由于物理不可复制技术中存在的依存关系,除此之外,芯片的映射还存在不可预测的问题,这也使得实现逆向工程变得更加困难。现阶段,随着对计算机硬件设计安全问题以及物理不可复制技术的研究深入,越来越多的物理不可复制技术被研究人员提出,并加以试验,最终成功实现,然而,在很多现在被提出的物理不可复制技术方案里,仍旧存在输入到输出的映射数量有限、芯片结构存在线性或者偏低非线性特性等问题,这些问题使得物理不可复制技术的安全水平大幅度降低[2]。通常情况下我们所知道的物理不可复制技术的结构都或多或少存在一部分弊端,例如输入到输出数据库的指数级不稳定时常变化。物理不可复制技术中有一种是公开物理不可复制技术,它是一种能够轻易被反向工程的特殊物理不可复制技术,能够制造出一种刚刚兴起的加密系统,这种系统被叫做非对称加密系统。这种非对称加密系统里,相应的加密和解密密钥是不一样的。非对称加密技术中,加密密钥和解密密钥不相同。在很多种状态下,需要像物理不可复制技术或者公开物理不可复制技术以某种方式集成到设备电路的安全原语,有很多方式能够实现集成。 4计算机硬件设计安全的策略 4.1做好内置安全确认工作 想要很好保证计算机硬件设计安全,第一个需要做的事情就是做好内置安全确认工作,内置安全确认工作重点是在测试和制造计算机芯片时使用物理不可复制技术和外延平面集成电路技术以电路设计形式来保护硬件网络之间互联的协议也就是IP。那么怎样来进行内置安全确认工作呢?计算机硬件内置安全确认工作、保护工作的程序大概是下面的几步,首先,使用物理不可复制技术将最初设计好的集成电路在集成电路制造工厂中进行制造,在制造后能够获得一种发生变异的公开物理不可复制技术序列,再通过电子设计自动化工具进行编译工作,从而能够得到新的产物也就是物理版图,把前面已获得的公开物理不可复制技术序列和已经过加密处理的集成电路信息进行合成然后得到校验密钥,接下来就在刚刚得到的集成电路的物理版图中挑选关键区域,把校验密钥进行加密处理后得到验证模块,随后把验证模块加在最初设计好的已形成保护层的集成电路的物理版图上,最后将其应用到集成电路产品的生产制造中[3],从而就完成了内置安全保护工作。有关工作者通过对内置安全保护工作的了解和认识能够更好进行内置安全确认工作,从而更好保障了计算机硬件设计安全。 4.2检测外置辅助安全 想要更好改善现存的计算机硬件设计安全问题还需要采取的策略就是做好外置辅助安全检测工作。现阶段,大多数都会使用可靠性R、可用性A、可维修性S3个指标也就是RAS技术来进行对外置辅助安全的检测工作,与此同时,外置辅助安全检测工作还要依赖可以信任的密钥关机部门制造公开密钥以及私用密钥,其中公开密钥一般是被把信息数据进行加密然后保存在电路里面,而私用密钥一般被安置在用于检测外置辅助安全的密钥储存器内。 4.3研发时注重安全设计 计算机硬件设计安全问题是多方面存在的,所以在进行计算机安全设计的整个过程里不仅仅需要加强对技术领域的监管检测,还需要关注多方面,避免因为设计方案、设计想法、设计工作者以及实施工作时的重点这些因素产生计算机硬件设计安全问题。除此之外,现阶段存在的一个问题是计算机硬件的设计研发工作者不够了解计算机硬件,认识计算机硬件的程度不深,所以还需要提高他们对计算机硬件的了解与认识,与此同时,还需要更加注重计算机硬件的设计安全功能[4]。总之,在设计研发中要注意内置以及外置,搞好设计安全,制定计算机硬件设计安全检测制度以及相关检测程序,除此之外,还要注意评估输入设备、储存介质与输出设备,以便发现问题、解决问题。 4.4注重创新技术 计算机硬件设计安全问题的出现追根究底还是由于相关技术水平还有待提高,在目前来看无法适应时代的进步,所以,想要解决计算机硬件设计安全问题重点需要注意创新技术,进一步完善计算机硬件的安全设计技术。 5结语 综上所述,计算机硬件设计安全问题需要引起设计人员、研究人员、使用人士的广泛注意,不可以忽略问题、轻视问题,要敢于面对问题并采取正确的方式,研究更为有效的技术来解决问题,保证计算机硬件设计安全,保护计算机系统内部的信息数据。 作者:唐淑珍 单位:天津市静海区医院 硬件设计论文:EDA技术在计算机硬件设计的实践 【摘要】科学技术的发展离不开计算机硬件的发展,EDA技术的发展为计算机硬件的设计提供了全新的解决思路,以一种高效、快速、便于调试的方式,提升了计算机硬件的发展水平。本文简单介绍了EDA技术,并以UART的设计和实现为例,阐述了EDA技术在计算机硬件设计方面的应用。 【关键词】计算机硬件设计;EDA技术;实践分析 前言 电子设计从手工设计逐步走向了自动化设计,它的发展以EDA技术的发展为主要标志。EDA技术以计算机为操作工具,融合了最新的应用电子技术、计算机技术和智能化技术的成果,并且将设计人员从繁重且重复的劳动中解脱出来,使得电子产品的设计效率提升了。 1EDA技术概述 1.1EDA技术的基本内容 在没有EDA技术的时代,计算机硬件的设计需要通过人工手动完成集成电路的设计、布线等工作。而随着集成线路复杂程度的增加,基于手工的设计方式已经无法满足工作需求。因而人们开始寻求一种更为高效的硬件设计方式。EDA技术的诞生,成功改变了这一情况。它以计算机为操作工具,让学生可以在软件平台上,通过软件化的设计方式来描述计算机硬件。由计算机代替人工完成逻辑编译、优化、布线、仿真等工作。整个过程是自动的,直到能够完成对既定芯片的适配编译、逻辑映射和编程下载等工作[1]。 1.2一般设计流程 它创新性的颠覆了传统电子产品的设计方式。将设计的顺序从由下至上翻转过来。这使得硬件设计者能够从更为宏观的角度去掌控产品的开发。包括设计的质量、成本、功能需求、研发周期等。在拥有比较全面的宏观分析后,从系统设计出发,进行顶层功能模块的解构和划分。并能够按照方框图系统级的次序逐级完成仿真纠错和验证。从而能够使设计问题更早的被凸显出来。当所有的仿真和验证确认无误后,再用逻辑综合优化工具的门级逻辑电路的网表来实现硬件的物理级呈现。通过该项技术的应用,将设计者的设计强度减轻,仅需要通过软件平台,就可以实现硬件的电路设计和功能仿真。整体的设计效率被大幅度提升。硬件设计流程如图1所示: 2基于EDA技术的计算机硬件设计的实践探究 本文以可编程器件开发工具MAX+PLUSⅡ为开发平台设计,它的运行速度快,界面统一,功能集中。同时该开发平台具备十分完整的可编程逻辑设计环境,能够完成从指标设计、输入、编辑综合处理、校验直至编程下载的EDA设计的全过程。设计者可以按工作流程选用工作模块。适用于多平台操作,是一种理想的开发平台。本部分就计算机的基本硬件之一通用异步收发传输器基于EDA技术的设计实现进行了简要的阐述。 2.1UART的基本介绍 通用异步收发器(UART),是计算机中不可缺少的组成部分,它是一种短距离串行传输接口。能够作为微机与下位机的通讯串口,来实现有效通讯。根据当前的计算机运行机制,需要进行数据的交换和传输。但是并行数据并不能够直接发送到调至解调器中,而必须要经过异步传输才能够解决。UART就是此过程的必要部件。它将信息有序的发送到调制解调器中,实现计算机的正常运转。 2.2硬件设计 在进行硬件设计时,考虑各项功能模块的调试工作,设置了三个按键输入来实现UART的复位、接收和发送数据功能的启动。整体硬件结构如图2所示。 2.3模块设计 (1)基本设计思路UART在工作中主要涉及两个过程,发生和接收。在设计时,考虑模块化的方式来进行设计。发生的过程即并行数据的准备阶段,UART按照既定的格式,将信号进行转换。在此过程中涉及到关键的时钟信号。需要通过波特率发生器来产生与本地系统同步的时钟信号。而接收的过程,就是在信号转换成RXD串行信号后,转换成调制解调器需要的并行数据信号。在整个进程中,由于本地时钟信号与UART的时钟信号会产生一定的延迟和误差。当这种误差产生持续性的积累时,会产生接收偏差。使得UARD的功能不能够被顺利的实现。因此,在进行设计时,需要采用一个远远高于波特率的本地时钟信号对输入信号RXD不断地采样,来保持工作过程中UARTDE接收和发生不会出现步调不一致。(2)奇偶校验位发生器模块设计奇偶校验是一种校验代码传输正确性的方法,以保证串行数据的准确性。在基于EDA技术进行UART奇偶校验位发生器设计需要考虑几个关键点。一是该模块能够执行奇偶校验规则,正确的选择数据。从而实现系统既定二进制数据与输入的串行数据校验位的合理比较。验证输入的正确性。二是该模块必须要满足计算机功能的持续拓展性。在计算机工作中,会产生不确定的并行校验位的增加。那么该模块应该能在后续定义的规则基础上进行校验位的添加。对已经设计完成的奇偶校验位发生器模块采用EDA的工具mod-elsim12.0进行功能的仿真,对仿真结果进行详细的分析,以确保所有期望的功能都已经实现,对于发生问题的地方及时进行修订。(3)波特率发生器模块设计此模块的主要功能就是能够根据时钟的频率和既定的波特率来计算出波特分频因子。分频因子就是分频数。对于波特率发生器的系数一般在现场可编程门阵列实现时基本上是固定的,但是当实现出现变化时,波特发生器的系数就要发生改变。在UART中采用的是专用的芯片,使得波特率的改变变得比较困难,需要加上相应的接口来实现波特率的变动。在使用硬件描述语言的parameter语句(VerilogHDL)或者Generic语句(VDHL)就可以实现UART专用芯片的波特率的改变。那么就不需要通过后续的接口添加来改变系数,也就减少了设计和调试的难度。该发生器的分频时钟与波特时钟的频率比设置为16:1.那么信号采样的准确性就会增高,使接收和发生保持在同一步调上[2]。(4)顶层模块设计UART顶层模块是硬件的综合模块。它涵盖硬件中全部接口定义。主要是为了接收和发生与其他模块的通讯和连接。若通用异步收发器的波特率为9600bit/s,分频因子则为9600*16*2。运用EDA仿真软件,在进行发送功能仿真时将能够得到相应的仿真结果。对该模块的仿真结果进行详细分析的时候可以发现,等待发送的数据在接触发生信号后,其串行信号发生了改变,由01010101001010101[3]。利用EDA技术进行UART的实际,能够实现利异步串行通信功能,同时可以利用EDA仿真工具就功能模块进行分别和整体的仿真校验,解决了计算机硬件设计问题发现晚的劣势,能够在设计的过程中及时调整设计方案。 3结束语 EDA技术是计算机硬件设计向软件化转变的重要标志,它为计算机硬件设计提供了全新的思路。这种设计方式使得计算机的硬件设计具备可视性、直观性,且可以在设计过程中进行实时的控制和调整,解决了复杂电路设计问题发现滞后的问题。 作者:景帆 单位:中煤科工集团西安研究院有限公司 硬件设计论文:电子产品硬件设计如何提升产品实用性 【摘要】随着我国信息化技术研发应用水平的不断提高,电子产业的发展呈爆炸式,电子产品的市场功能持续扩展。就电子产品的设计而言,硬件设计作为重要组成部分,既要实现产品的基本性能,又要兼顾产品的使用效果,提升消费者的使用满意度。做好硬件设计以提升产品实用性,对于电子产业的长足发展而言意义重大。本文首先就电子产品硬件设计进行概述,进而指出硬件设计的主要流程,最后提出了设计当中提升产品实用性应注意的方面以供参考。 【关键词】电子产品;硬件设计;实用性;提升 在互联网技术的推动下,电子产品在市场中的火爆程度越来越猛烈,电子产品作为信息交流的工具越来越成为当今社会的必须。我国电子产业作为成长速度最快的行业之一,其产品设计发挥的作用尤为突出。保证产品功能性的同时,突出产品的实用性,才能让消费者更加满意,积极追随产品的更新迭代。电子产品硬件设计注重产品实用性,对于电子产业本身的长足发展十分关键。 1电子产品硬件设计概述 电子产品硬件设计即依据产品需求、基于规格和成本进行产品硬件设计,在满足产品功能性和电磁辐射、可生产性的前提下,进而实现硬件产品设计完整性,以进入产品量产和销售环节。对于电子企业而言,产品硬件设计尤为重要,产品设计承载的价值远大于生产成本,产品销售成本在设计成本上占据优势,则能够在电子产品市场获得更大的企业收益。硬件设计需追求信号完整性和产品散热、功耗等方面的水平达标,保障产品多方面功能优势的前提下,追求省电环保,提高电源电路的效率,才能确保电子产品硬件设计不断优化以受到市场青睐[1]。 2电子产品硬件设计流程分析 2.1基于设计项目作前期分析准备 电子产品硬件设计之初需对硬件设计项目作前期的分析和准备。首先明确电子产品的功能需求,对各个功能模块作划分并对各自的实现电路进行设计和分布。其后对各电路所需的器件进行品牌选择,确保产品质量与生命周期。设计电子电路方案并作验证试验,记录试验步骤和结果以确定项目的可行性,为下一步的功能模块原理图设计和硬件整体设计作好基础。 2.2参考电路绘制功能模块原理图 完成项目设计前期分析准备工作后,为项目产品进行原理图设计和绘制。依据功能模块对电路所需元件、电路布置等进行绘制,于原理图中明确功能块,在功能块之间以网络标号作连接和分隔。完成功能模块原理图后,对整体原理图作检查分析,确保原理图无错误和纰漏后,确定各个功能模块元件封装,即可进入下一步的设计环节。 2.3绘制 PCB图并布局设置元器件经过前几项准备环节后,进入PCB图的绘制环节。将原理图中各个功能模块的元件封装导入到PCB图当中,按照原理图的连接关系对元件进行排列,确保相互之间的有序性,避免出现重叠和交错现象。依据前期的项目设计需求,确定电路板的尺寸及固定方式,并以此作硬件元件布局,明确元器件位置,完成机械定位,注意布线的规范性,完成关键部位的电气布置,满足硬件功能块的功能性[2]。 3电子产品硬件设计中产品实用性提升策略 3.1简化调整机构设计,避免产品使用故障 电子产品实用性的表现之一便是产品使用流畅,故障发生率低,不影响消费者的正常使用。为此,在硬件设计中应当对调整机构的设计作相应简化,避免设计中出现元件的磨损或者飘移造成产品故障的发生。如主要功能元器件易发生局部损耗,则在设计时可对其进行优化设计,更换为拆卸方便的组合件,便于局部更换,也可在出现故障时快速调校和修复[3]。产品不易发生故障,产品实用性和使用体验也就相应得到提升。 3.2权衡设计产品功能,强化产品可维修性 权衡设计产品的功能,对于产品可能出现的相似功能进行整合,或对不必要功能作相应的删减,实现硬件体系的轻便和一体性。在达到功能需求的前提下,对产品层次进行简化,减少组成单元数量,使得零件形状得以简化,方便产品的顺畅运行。同时,追求产品外观、操作和硬件设计的统一性,在确保产品外观时尚和舒适操作体验的前提下,又要确保产品的可维修性,既保证产品使用便捷又达到维修成本降低的目的。 3.3优化电路功率设计,避免无用功率过大 电子产品电路功率设计予以优化,尽可能减少无用功率设计,提高功率因素。在电子元器件的选择上,通过计算该元器件在电路中的功耗,选择合理的电子元器件。当该元器件上流过的电流比较大的时候,我们要保证这两边的压差不要太大。元器件功耗得当,则产品使用中发热问题将得到有效控制,对于用户使用体验而言将更加舒适。 4结语 电子产品在现代社会中的普及率越来越高,产品使用性能和体验是否突出将直接决定了产品的市场表现。对于电子产品设计而言,关注硬件设计,突出硬件设计对于产品实用性的影响,并从调整机构设计、产品功能设计和电路功率设计等方面入手进行设计优化,才能在满足产品基本功能需求的同时实现产品实用性的提升。 作者:乔卫杰 单位:河南辉煌科技股份有限公司 硬件设计论文:计算机硬件实验平台设计研究 摘要:针对当前高职院校计算机硬件平台中存在的不足,提出了一种基于云技术的计算机硬件实验平台的设计方法。分析了当前计算机硬件实验平台存在的不足,阐述了云技术在计算机硬件实验平台设计中的优势,有针对性地给出了云技术的计算机硬件实验平台的设计方案。该方案改变了传统计算机硬件试验平台的实验模式,能够降低成本投入、提高实验数据的安全性,具有重要的参考价值。 关键词:云技术;计算机;实验平台 1概述 在高职计算机教学领域,人们对计算机教学信息化、智能化的需求也越来越高[1],特别是在计算机硬件的教学中,不仅要对教学内容进行创新,同时还要不断加强教学基础设施的建设,从而全面提高计算机教学的水平[2]。计算机硬件专业是一门实践性很强的课程,学生只有通过实际操作实验才能真正理解和掌握该课程的理论知识。因此,在计算机硬件教学中,计算机硬件实验平台的建设是重要的一部分[3]。一个技术先进、硬件设施完善的实验平台是学生快速学习计算机硬件知识的重要场所。当前,传统的计算机硬件实验平台存在着维护难度大、安全性较低等不足,已经越来越不能满足计算机硬件教学的实际需要。为此,提出一种基于云技术的计算机硬件实验平台的设计方法。在计算机硬件实验平台的建设中引入云技术,以云技术为支撑,使学生能够根据自身的实际需求获取计算机硬件实验平台中的各类信息,从而提高了计算机硬件教学的水平。 2计算机硬件平台的问题以及云技术的优势 2.1存在问题 当前阶段,很多院校的计算机硬件实验平台已经难以满足计算机硬件教学的实际需求,其存在的问题主要体现在以下几点:(1)维护难度大。当前,一个计算机实验平台经常服务于多门专业或者课程,为了满足不同专业或者课程的教学需要,维护人员经常需要花大量的时间去安装和更新各类软件,从而极大地增加了计算机硬件平台的使用成本。(2)安全性较低。计算机硬件实验平台在使用过程中会产生大量的实验数据,同时U盘等移动存储介质的使用也会使计算机硬件实验平台引入大量的计算机病毒。若仅依靠还原卡来防范病毒,不仅会清除各种实验数据,同时也会清除各类软件升级数据。因此,如何防范计算机病毒已经成为计算机硬件实验平台建设中的一个重要课题。(3)软件难以及时更新。在现有的教学模式下,计算机硬件实验平台中的软件经常需要手动更新,一些计算机考试软件的运行也需要特殊的软件才能运行。若准备时间较短,计算机硬件实验平台中的一些软件就不能被及时更新,从而对相关计算机课程的考试计算造成影响。(4)实验数据保存中的难题。学生知识水平往往存在着较大差异,为了满足不同学生学习、实验的连贯性,需要为学生保留一些实验数据,在进行实验数据拷贝的过程中,计算机病毒的防范又是个难题。 2.2云技术在计算机硬件实验平台中的优势 利用云技术对计算机硬件实验平台进行设计,具有以下显著的优势:(1)降低了成本投入。由于所有的教学程序都是在云端运行的,用户端无需更高的存储空间或者处理器,同时可以省去光盘驱动器等配置,因此可以大幅度降低用户端的投入。教师和学生在进行计算机硬件实验中需要的所有服务都从云端获取,学校仅需投入较低的云端接入设备即可。利用云技术能够很好地满足不同用户对数据运算的需求。云技术既降低了硬件的投入成本,同时也降低了人工维护成本。利用云技术可以对实验平台中的每一台用户终端中的应用程序进行批量安装和升级,节省了大量的时间。(2)提高了平台的性能。利用云技术能够使实验平台中的计算机避免占用程序和后台运算能力,提高了用户终端计算机的启动速度和运算速度,从而使实验平台的整体性能得到大幅度提高。(3)安全性高。在计算机硬件的实验平台中,往往有多人共同使用同一台设备,因此实验数据难以有效保存,安全性较低。而利用云技术,只需一个账号,就能安全的保存各类实验数据,且几乎没有容量限制。本地实验平台无需保存任何实验数据,因此不用担心实验数据被窃取、破坏或者病毒感染等。同时,即使实验平台中的系统崩溃,也不会影响实验数据的安全性。因此,云技术能够极大提高实验数据的安全性。 3系统设计 计算机硬件实验平台设计的目的,就是为了使师生更好的利用现有的硬件资源和软件资源,从而提高计算机硬件实验平台的效率,提高教学水平。因此,计算机硬件实验平台应该充分利用云技术等现有的IT技术,突破传统的计算机硬件实验室的观念,最终将单纯的计算机硬件实验平台转变为各种计算机硬件教学资源与实验相结合的实验平台。云技术的计算机硬件实验平台可分为云技术平台部分、教学资源部分、信息系统部分等3个部分。 3.1云技术平台 虚拟化技术是云技术中的一个重要分支,利用虚拟化技术能够将所有可用的硬件资源组合成一个资源池,并将虚拟功能将资源池中的资源按照不同用户的需求提供用户。虚拟化是通过虚拟机实现的,虚拟机是一种封闭运行的软件容器,在其内部可以独立运行操作系统和应用软件,如同一台真实的物理计算机。虚拟机包含自己的虚拟CPU、RAM存储器和网络接口NIC。云技术平台的结构包括虚拟中心服务器、虚拟化操作系统、用户端和数据库等4部分构成。(1)虚拟中心服务器(vCenterServer)。中心服务器采用的是两台型号为曙光天阔A840r-G的服务器,其配置为两路12核2.1GHzCPU、64GECCDDR31333Registered内存、4个1TB2.5英寸的SAS硬盘、1块双口千兆网卡、1个双口8GbFCI-E光纤HBA卡、1+1冗余电源模块。利用虚拟化技术能够将服务器中的处理器、内存、硬盘及网络资源等虚拟化为多台虚拟机,虚拟机可从服务器中运行的ESX/ESXi获取各类资源。硬盘阵列采用的是曙光DS600-F20,25块2TBSATA硬盘能够提供50T的存储空间。(2)虚拟化操作系统(VMwarevSphere)。虚拟化操作系统至少存在于虚拟中心服务器中,在一台高性能的服务器中安装虚拟化操作系统,能够为实验平台提供基本的数据服务,如访问权限控制、提供个性化配置等功能。它能够将所有硬件资源和网络资源进行统一分配,使所有虚拟机共享资源。虚拟化操作系统的应用环境中需要必要的域环境。若域环境具备则可直接使用,否则必须搭建必要的域环境。(3)用户终端(ViewClient)。师生用户需要在物理机中通过用户终端远程访问虚拟桌面,用户终端是用户与虚拟化操作系统进行交互操作的桥梁,因此可将其作为虚拟机的控制台和虚拟操作系统的管理界面。(4)数据库。数据库的作用是对虚拟操作系统中所有的配置数据进行组织分配。系统管理界面(ViewComposer)必须与虚拟化操作系统安装在同一个虚拟机中。 3.2教学资源 计算机硬件实验平台的教学资源包括计算机原理、汇编语言、接口技术、JavaEE课程、C/C+课程、以及其他实训课程。实验平台设计的目的就是能够将学生将理论与实践融合在一起。平台中的教学资源可作为软件既服务(SAAS)部分,所有的计算机硬件教学资源都是以服务的形式提供给师生用户用于实验,也可以提供给国内外其他院校使用。平台中的教学资源都是计算机硬件方面理论与实践相结合的资源,其核心是计算机硬件的实验资源。将理论资源与实验资源相结合用于计算机硬件的教学,能够极大地提高教学质量。 3.3信息化系统 平台中的信息化系统主要包括教学实验、计算机实训、实验管理等3个子系统。教学实验子系统负责计算机理论课与实验课的教学;计算机实训子系统负责对学生进行计算机硬件实际操作培训;实验管理子系统负责对整个计算机硬件教学过程和实验过程中产生的数据进行管理。信息化系统以WebService的数据格式为师生提供访问接口,用于访问3个子系统。实验平台中各类资源能够同时服务于计算机硬件的理论教学、案例教学、学生实践、实验管理、教学质量评价等方面。 4结语 基于云技术的计算机硬件实验平台的设计,能够降低各类高职院校计算机硬件实验平台的硬件成本和维护成本。实验平台中的软件和操作系统的下载、更新等都可以通过网络及时进行更新和维护,从而简化了计算机硬件实验平台的管理工作。师生通过云技术的计算机硬件实验平台获得个性化服务,为计算机硬件的教学提供了可靠的技术保障。 作者:王冠虎 单位:天津青年职业学院 硬件设计论文:计算机硬件测试系统设计与实现 摘要:分析了计算机硬件测试系统的设计规范,研究了各测试功能模块的实现。 关键词:计算机;硬件测试;设计与实现 引言 计算机硬件是计算机系统中各种物理装置的总称,并且按照系统结构的要求可以将其形成一个统一的有机体,从而有利于实现对计算机内各种软件正常运行的有效维护。因此,对数据和程序进行输入和存储,按照程序加工数据是计算机硬件的主要功能。 1计算机硬件测试系统的设计规范 1.1通用设计方面的要求1)基于XML文件对测试时间和次数等通用参数的支持,配置时所输入的文件必须为该形式的文件,其中测试时间指的是测试所能够持续的时长;测试次数则是在指定测试时间内配置所完成的次数,每个测试所包括的不同可选测试项目的配置都是由XML文件指定的。2)每个测试工具只要是硬件相关,便都必须具备硬件显示信息的基本功能,如硬件测试的厂商、端口号、型号以及驱动的版本等,以UI模块的设计为准则实现对每个测试工具UI的设计。测试完成后,程序的返回值只有0与非0两种情况,其中0代表的测试正常,非0则表示测试过程中程序出现自定义的错误。3)测试模块需要设计成自动运行,即不要安装任何软件便可以自动运行,在同一目录内使用测试所需要的非Windows自库文件和相关执行程序。同时,编写者在测试模块要封装成相关测试构件的形式。1.2文档需求测试模块在进行交付和验收时需要提交完整的文档:1)交档的目录需要经过一定的交付流程;2)文档在设计过程中会涉及到多种软件的应用,如高层设计、组织结构、相关的文件关系图、数据流图以及流程图等;3)代码源程序,主要包括各种文件,如资源、程序代码以及其他文件等;4)代码所对应的各种程序设计文档,函数和全局变量的说明、函数输入输出以及关键数据的结构等;5)编译和使用过程中会用到相关的说明书,如各种执行文件的编译和生成、安装包的部署和发行、测试模块所使用的各种说明书以及要求Word和PDF所提供的各种格式以及众多版本等。1.3测试构件测试构件是由运行测试机上众多的个体模块构成的,而测试模块主要是每个单独测试项目所需要的各种文件的集合体以及按照各种要求完成对相关文件和数据的配置,如对处理器、内存以及硬盘的测试等。同时,在服务器或者PC等测试系统中,各种测试项目需要在同一个目录内进行集中统一的存放和管理。但是,测试构件可能是自行开发的也可能是集成第三方开发的,又或者是商业所集成的各种测试工具等。因此,测试构件构成的要求非常严格,不仅能够直接运行各种执行程序文件,支持和满足第三方程序的执行,将各种测试结果的数据收集起来经过整理确保其格式的统一性,并且对于各种商业测试还能实现自动安装以及完成相关的执行处理操作等。1.4目录结构定义测试流程是在测试构件中所引用的最小测试单位,但是如果测试程序是相同的,测试流程和参数不同,则生成的测试构件有很多个。但是这些测试构件所指的测试程序都是相同的,只是所包含的测试和数据配置有所不同。同时,测试构件在系统中是以目录文件的形式存在的,其名称的区分主要是目录名。 2各测试功能模块的实现 2.1处理器测试1)设计要求。处理器的测试往往分为功能和压力测试,对功能的测试是对处理器厂商、型号、类别、当前运行的频率、支持的指令集合以及标称频率的测试;压力测试则是对单核和多核并行压力的测试。2)总体设计功能的实现。一方面,可以显示CPU的各种信息,鼠标相关信息的安装,如驱动等,左右键的调换以及具体移动的数据;另一方面,还能测试CPU的速度。3)部分代码实现。CPU速度测试的原理原本就十分简单,即在规定时间内统计和记录CPU运行的次数以及变化情况,然后相应地计算出其具体的速度。本模块的模型是对话框形式,通过对各控件变量进行一定的类向导映射,以及定义相关时间类,通过单击相关事件按钮便能够测试速度的功能。另外,完成相应的测试之后,还会在相应的目录下面生成result.txt文件,以此来对本次测试的相关信息进行记录。2.2存储器测试1)设计要求。硬盘是电脑重要的外部存储器之一,不仅拥有超大的容量,并且运行速度非常快,并且其作为机械部件的一种,指标非常多,寻道时间、主轴转速都存在,单碟容量和内部所传输的速率是性能方面的主要体现。其中性能被限制主要与硬盘的子系统有关,虽然硬盘的外存很快,但是其速度相对于CPU内存而言非常慢。另外,存储器的测试主要包括对基本信息和读写的测试。2)总体设计。在Windows和Linux系统中都可以把设备当作相关的文件来操作,对于Windows系统而言,可以将串口1、2当作com1、2传递给CreateFile函数中,其中利用文件放路径的形式将所需要进行访问和操作的硬件设备全部指明是参数COM1和COM2的根本目的。这在一定程度上与所要访问的串行端口十分相似,并且还能实现对磁盘扇区的访问。值得注意的是硬盘操作的标识并不需要用disk1和disk2来标识。基于逻辑扇区在逻辑分区的上面,在对磁盘逻辑分区进行访问的过程中需要指定某种特定的格式。3)算法实现。Windows磁盘本身具有相对较大的缓冲区,在读取相关的磁盘数据时,系统实际读取数据的长度可能会比指定数据长,这样的好处便是当你下次再读取相关数据时,如果缓冲区保留了你所要读取的数据,便不需要读盘直接复制过去即可;在磁盘中写入数据时,系统会自动提醒你将数据复制到缓冲区,待写入成功之后,系统后台会逐渐在磁盘中写入数据。若编写程序时没有对上述因素进行考虑,则所测试的结果可能并不准确。 3结语 本文通过对计算机硬件测试系统设计规范的探究,掌握其在通用设计、文档、测试构件以及目录结构方面的具体要求,在此基础上从处理器和存储器测试两方面对各测试功能模块的实现进行了深入的研究和分析。 作者:郝幸之 单位:江苏无线电厂有限公司
随着现代化互联网信息技术不断深入研究,计算机不再是一种高端技术机器,其被广泛应用在各个行业领域、家庭生活中。为了城市运行和居民生活带来众多便利同时,长时间、高负荷的运作会造成各种计算机故障问题,浪费了大量社会人力、物力资料,甚至危及计算机使用者的人身安全,则计算机维修技术逐渐成为社会广泛关注的内容,也成为计算机行业发展的重要内容之一。 1计算机维修技术及故障种类 1.1计算机维修技术 1)无息维修技术。计算机突然发生故障后,在系统显示空白或无任何提示信息的情况下,一般采用无息维修技术,先对支持计算机供电系统进行检查,然后检查计算机的核心系统和结构,检查的顺序依照不同计算机运作而不同,由于花费时间过长,则在维修过程可根据计算机警报对故障位置大体判定[1]。2)信息维修技术。这种维修技术是针对虽然出现故障位置,但是故障问题并不严重,计算机依旧可以使用,并通过自身系统能将相关运行信息展现出现的情况。维修人员能够通过这些信息判定计算机在故障原因,进而对计算机进行资源修改、重新安装驱动等操作。3)检查运行环境。有的计算机故障并不是来自计算机运行内部,而是来计算机的外部结构、连接电线等等。因此,在对计算机内部进行维修之前,可以先对计算机运行环境进行检查,确保没有问题,再进行下一步维修。 1.2计算机故障种类 计算机故障种类可以分为四种:器件故障、介质故障、机械故障和人为故障。器件故障的主要表现为计算机无法开机,原因主要来自于计算机内部电压、功率不足或系统主线、处理器破损,进而造成电源和总线位置出现故障;介质故障主要是指计算机的硬盘、软盘在各种因素影响下,出现残缺和破损,造成所存储信息数据丢失;机械故障主要是指计算机外部个别结构在长时间使用情况下所出现故障问题;最后人为故障,一则是计算机运行参数调整错误,系统无法正常运行而造成故障,二则是人为操作不当造成的计算机故障问题。 2计算机故障诊断方法 通过以上的分析,了解到计算机故障以及几种维修技术,从大量实践研究中发现,目前计算机故障诊断的方法,主要都是以计算机运行过程中存在的一些特点为原理,辅助相关检测机器所得到的判定结果。在计算机具体的故障诊断中,应根据计算机故障的实际情况实施有效的诊断方法,才能将故障诊断方法的作用充分发挥出来,及时发现计算机故障及隐患,具体方法为以下几种[2]。 2.1电压测量法 电力能源是计算机运作的基础能源,计算机内部运作复杂,不同功能区线路不同、芯片不同,进而造成电力能源在经过这些功能区时,线路中电压会出现不同程度的变化,一旦电压变化过大会造成计算机芯片运作不稳定。因此,一般计算机运行时功能区的电压会有固定的变化范围,电压测量法就是利用电压检测工具,对计算机内容不同功能区域之间电压变化进行测量,再对比计算机在正常运行情况下的电压变化,一旦发现数据变化差异大,就可以一区域一区域缩小检测范围,最终精准找到故障位置。 2.2观察法 观察法判断计算机故障,主要是依赖计算机维修人员长时间维修所累积的经验,由于不论是那种故障问题造成的计算机运行问题,维修人员都需要从主机电源开始检查,其是计算机运行的主机和重要位置,一旦运行过程中出现故障问题,主机电源位置的金属膜电阻就会因为短时间内接触过大电流,而造成电阻变为黑色,甚至出现损坏[3]。这种故障判定方法能够大致判定计算机故障可能出现的位置和造成问题的原因,故障判定过程简单、快速,但是存在一定判断错误的可能性。 2.3分割法 若是计算机维修人员在初步判定计算机故障大体位置后,想要进一步确认和证实计算机故障位置,就可以利用分割法进行,将计算机几大局部拆开,注意不要影响计算机其它部分的运作,局部细分功能区、元件,然后将所初步判定故障区域位置更进一步细化,利用插件运行的诊断来判定故障的具体位置,准确性高。但是该方法对于维修人员的操作水平要求严格,且这种故障判定方法时间花费过长,不适合在短时间急需计算机维护的情况。 2.4冷热稳定性检测法 这既是一种计算机故障判定方法,也是一种检测计算机内部元件性能的方法,因为其检测的原理是在计算机元件散热的基础上实行的,计算机在运作过程中,各个元件是会散发出大量热量的,然而并不是所有元件都能够正常散热,就会造成计算机内部出现温度不同情况,从而引发故障问题,则可设置冷热两种温度环境,检测和记录计算机不同功能区在温度中的变化情况,进而判定计算机故障的范围,也能判定不同元件的耐高温性能。 2.5替换原件法 计算机的外设数据,是计算机自身运行系统所带有的一种能够监控计算机各个元件运行情况的数据显示,计算机使用者能够通过数据的变化,了解和掌握计算机各个重要构件和元件的运行情况。而替换元件法就是利用了这一运作原理,先是大致判定出现故障元件,并同时记录此时计算机运行情况下外设数据的信息,再将怀疑造成故障的元件和其他元件之间进行位置交换,使得计算机正常运行,对比前后两种情况下,计算机外设数据的变化,来判定计算机出现故障的位置。 2.6元件敲打法 元件敲打法主要是针对于计算机的硬件问题,一般计算机组成层较多、元件零件也较多,则计算机建设时为了保障计算机使用和运行的安全性和稳定性,会牢牢进行组合和连接。但是长时间、高负荷的使用情况下,其会受到来自人为因素、运行温度和自然因素原因,造成计算机结构之间出现松散、脱落,且在短时间内不会对计算机正常使用造成一定影响,而通过敲打初步判定的怀疑元件位置,既能查询计算机硬件问题,同时也能发现计算机内部的隐藏问题。 3结语 随着计算机种类和数量的增加,相应的计算机故障种类也在不断的增加,这些故障不仅仅影响居民正常通讯往来、城市基础设施运行,还影响着电子商务、智能化系统等一系列依赖计算机的技术发展和研究。因此,计算机企业应当重视计算机维修所在的必要性,针对不同故障情况拓展更多、更好的维修技术,并优化各种维修技术和措施,不断总结计算机种类、技术和系统开发中存在的不足,提升自身计算机结构和使用的质量水平,为推进我国计算机行业发展提供坚实的支撑力量和发展动力。 参考文献 [1]侯杰,董宁,顾天一.计算机检测维修与数据恢复技术及应用[J].信息与电脑(理论版),2019(10):145-146;151. [2]张运浩.浅谈电子应用技术在计算机硬件维修中的作用[J].计算机产品与流通,2019(6):73-74. [3]金鑫.针对计算机故障诊断及维修技术的分析[J].电子制作,2014(12):71-72. 作者:申桐 单位:贵州省电子信息技师学院
因此大家有必要学习了解和探索掌握一些计算机软硬件特别是一些基本的计算机科学使用的技巧方法,下面是我在学习研究实践中的一些看法和总结,简单论述与大家切磋。 大中学生大部分都了解一些计算机常识或者说通用信息技术,电脑手机形影不离,对应用软件相对了解的比较多些,但是对支撑其电子设备运行的设备却了解甚微,然而计算机通信设备实际上各种故障也是比较多,必须及时有效的对计算机系统进行检查维护并及时排查故障,才能确保计算机系统的正常运行和使用效率。因此大家有必要学习了解和探索掌握一些计算机软硬件特别是一些基本的计算机科学使用的技巧方法,下面是我在学习研究实践中的一些看法和总结,简单论述与大家切磋。 1计算机科普中的基础问题和原因分析 计算机网络的主要支撑系统就是计算机的主机、显示屏和软件运行系统。具体讲,计算机主机的硬件构成结构,也可以说“各种计算机的主要硬件有主板、CPU、内存、显卡、硬盘和外设配置键盘和鼠标以及音响电源插座开关等,任何一个部位或环节出现问题都可能影响整个计算机系统整体运行和使用”,另外“还应该需要注意计算机软件的维护,譬如动辄出现如注册表被改动,非法安装游戏程序等诸多问题,还有计算机病毒、木马后门等恶意程序猖獗,再加上非专业个人安全防范意识又不够,很容易造成系统运行缓慢甚至崩溃,严重地影响了计算机的使用效率和办事效果”。 1.1影响计算机运行的因素 1.1.1计算机外部环境 存放计算机的位置需要达到“二干”目标即干燥和干净。干燥可以最大限度地避免或减少计算机的线路产生短路问题,干净可以最大限度地增加或延长计算机的使用效果和使用寿命。还有一个重要地方就是计算机最好经常运用,严格避免久置不用,最忌讳长久放潮湿的环境。 1.1.2开机和关机原则 开机和关机似乎是儿童都无师自通的小儿科问题,然而其程序和流程以及自动修补丁时间往往被忽视,这些看似细小的细节,却是计算机科学使用中非常非常重要的节点。开机应该坚持先外后内的通电和开启原则,否则计算机很可能因无法识别硬件或无法加载驱动程序而出现问题。关机应该坚持二稳原则,一是最好安装文雅保护设备,尽量保持电源电压的稳定,二是尽量保持平稳待机或者处于休眠状态,严禁频繁软关机,规范操作规程和动作。 1.1.3机体机身保护 机体机身保护有两个重要的防护细节,一是注意外部环境温度和自身运行发热散热的控制,安装空调和通风设施,同时保证机箱内风扇的维护。二是加强固定防护措施,避免计算机硬盘的磁头和硬盘发生碰撞,防止硬件意外损伤,避免影响电脑的正常运行。 1.1.4定期扫描杀毒 首先要安装正规或品牌的杀毒软件或网载软件作为电脑包括手机平板的保护神,学会请计算机卫士或哨兵来站好岗放好哨把好关,其次善于对电脑设备进行多次反复截杀扫描查杀因链接互联网或有共享互联设备尤其是在使用外来的外接设备时如U盘、移动硬盘等设备时可能感染或传播的病毒和木马。 1.1.5正常退出使用程序 计算机系统是一个严谨的数字指挥系统,应该按提示规范操作,也是一个重要的安全意识。在在点击关机时一定要耐心等待计算机屏幕显示完成修复规定动作后在关闭电源,尽可能避免直接强行关闭主机或粗暴关闭电源,“如果不及时的对硬盘进行扫描,电脑中存储的数据可能会丢失,还会导致系统存在着异常和安全隐患,不及时进行修复,电脑的程序有可能会发生紊乱或系统不能正常运行而影响使用效率”。 1.2计算机三大常见问题分析 1.2.1自动重启问题 专家指出,“计算机一般发生故障主要原因首先有可能是自动重启问题,比如在计算机重启中,要不断提供对黑客设计和木马陷进问题处理,减少网民被黑客攻击出现,同时需要不断提高驱动兼容问题处理,保证处理好兼容情况分析,在计算机进行自动重启的时候,提高对硬件问题、内存、电源和硬盘数据分析,保障电脑自动重启问题及时有效处理”。 1.2.2系统死机即黑屏问题 专家分析,“系统死机也是计算机出现问题原因,系统在一般运行过程中,需要提高用户程序设置,针对出现系统死机情况,要保障系统对病毒处理,提高系统木马病毒问题出现解决水平,系统处理速度一般会逐渐减慢,最终会导致系统出现操作不灵情况,在来电后要提高主机反应问题处理,如果出现电源不亮的时候,要保证系统良好启动模式,优化显示器黑屏和使用过程中黑屏问题,及时处理好电压不稳和主机电源损坏问题”,有时候机体散热不力机身温度过高也是死机的主要原因。 1.2.3系统蓝屏问题 专家提示,“系统蓝屏也是导致计算机硬件故障原因,系统在起动过程中会出现很多运行不良问题,比如蓝屏问题就会直接导致系统硬盘出现损坏情况发生,在硬盘损坏的地方要及时处理好主板部件松动和功能性损失问题处理,保障系统文件良好兼容运行效果。同时无法显示也是导致硬件损坏主要原因,通过检查显示器的接口线等,要提高针对主机良好警报处理,按照一定声音处理好硬件故障问题,避免主板电源错位和故障问题出现,保证显示器的良好运行效果,同时需要仔细处理好主板和显示器检查工作”。 2计算机电脑科学安全使用的技术突破口 2.1大力普及计算机科学技术,着力提升使用者的业务素质 操作使用现代新技术工具必须具备适应现代信息技术教育素质。据市场调查发现,不科学不规范的操作习惯也是影响计算机网络安全的科普问题。因此,“规范操作对计算机的使用技巧,提升操作者的自身文化素质,可以很大程度上防止或减少出现计算机硬件破坏和网络安全问题。所以,在对电脑的硬件设备进行日常的保养以外,还应该定期学习计算机的实际操作,并积极参加与安全使用计算机相关的技能培训”。通过学习探讨了解对计算机功能正常使用的种种技巧,培养提高网络安全素养,提升计算机的操作技能水平。 2.2科学使用计算机的几个基本关注点 除保证计算机主机主板上面像显卡、内存条、声卡等等重要的运行部件的维护工作外,还必须注意做好几个与计算机运行密切相关部位和元件的防护,注意对计算机显示器的消磁,避免手机和收音机等有磁场的移动设备靠近显示器,防止发生共振。对光驱和键盘鼠标的这些可拆卸硬件、硬盘储存器等敏感东西要轻拿轻放,相对稳定,注意备份。机房或计算机周围严禁吸烟,减少烟灰进入计算机内部,最好每月都对计算机进行清灰。 2.3中小学要重视计算机实用技术的教学研究 现在中小学基本上普遍开设了计算机或者叫信息技术课程,但大部分都是实际操作多,技术指导少,讲授应用多,技术研究少,表面东西多,细节东西少,“三多三少”致使广大初学者不求甚解,糊里糊涂,乱拍乱弄,是很多学生把这项实用技术课程当成了儿戏和玩术,不利于新时代计算机科学技术的普及和推广。所以加强中小学计算机科学的普及和研究,是摆在各级中小学教育各种议程的重要大事,必须加强科普责任,强化师资队伍,重视技术研究,坚持用教结合,探索教育新路,服务工作大局,努力开创计算机教育新篇章。 3计算机科普中需要研究探索的几个技术问题 3.1了解计算机各个元部件的属性是科学普及计算机技术之本 电子元件是组成计算机的基本元素,了解和认识计算机各个元部件的属性是科学普及计算机技术之本,各个元件基本上都是由电子管、晶体管、集成电路、电子线路和电子器件在,他们共同的特点基本上也都是受电源、电压、电流、温度、环境、磁场、震动等外界要素的影响和制约,有时候影响还很大,甚至会影响到计算机系统的正常运行。了解和注意这些影响因素和条件,可以有效地积极防范,提高学习和工作效率。 3.2创新管理计算机主机是计算机科普重要核心 我们提出加强对计算机CPU的创新管理工作的观点十分重要。因为计算机的主机是计算机进行信息处理的核心部分,而计算机硬件中的中央处理器(CPU)是是整个计算机运行系统的核心要害,其功能相当于人体的大脑和心脏,了解计算机的主机是学习和普及计算机技术的首要任务。主板是计算机运行的最重要组成的部位,和神经系统对人体的作用一样,可以协调整个主机的运行。计算机的显示卡和声卡是计算机运行的重要组成部分,就如同人类的眼睛对人体的作用一样,通过声音和光将计算机信息对外传递。了解主机的构造及其重要作用,特别是对影响微电流的电源、问题、灰尘等问题进行进一步的了解和研究,对于创新保护计算机特别是主板和CPU具有技巧这样的价值和意义。 3.3科学管理计算机硬盘,用技术确保系统数据安全 计算机硬盘方面的尤其需要科学管理。硬盘在计算机的存储以及相关软件的应用上意义责任重要,通过对计算机硬盘的实施科学管理,对计算机运行系统的信息和数据安全有着责无旁贷的创新价值。在硬盘不受其他因素的影响的情况下,“计算机在开机使用后,其硬件设备将对各种运行的资源进行分配和运行。一般来说,各类资源的运行位置计算机由其安装的操作系统如Windows的相应的程序进行控制,但是,计算机设备的系统资源需要进行手工配置才能使运行的各种资源不集中在CPU的某一部分或某几部分,这样计算机的运行将更稳定,且不会发生因为某一部分运行温度过高而损坏整个集成电路板的问题。一方面,其设备上的各种资源以及动态内存都由其操作系统如Windows自动完成,而且被分配的每个动态内存地址都需要保证只有一个,具体讲,就是计算机一旦开机不管是在任何设备上的资源也会在此基础上而自动启动,并且也会自动生成相关内存配置,而在内存分配过程中使用者一定要确保动态内存地址的不重复性,不然整个系统也就无法运行,没办法正常完成工作程序。另一方面,计算机设备的系统资源需要进行手工配置,通过“设备管理器”找出相应需要进行手工配置系统资源的设备,进而进行相应的设置,具体来说需要用户在“开始”这一菜单当中找到“设备管理器”,然后再找到对应配置系统资源的设置打开,之后再对各个硬件系统资源来进行合理的配置,这样就能有效地实现对资源的优化配置,进而就能在一定程度上促进计算机硬件使用效率的提升”。 3.4科学处理好静电、磁场和氧化对存储的影响 计算机的存储设备最忌讳就是静电和电磁,那是因为静电和磁场很有可能导致磁盘驱动器失灵、数据处理混乱、存储的信息丢失,并且还能将显示器磁化,造成显示器不能正常显示颜色。另外存储部件氧化现象也是一个令人头疼的技术难题,解决出路就是做好磁盘的抗氧化处理,此外,计算机系统当中存储功能是变化的,使用一段时间之后,计算机的存储部件就会发生氧化现象,产生这种氧化现象的原因就是计算机当中相关设备并且没有做好镀金层处理。还有一点需要说明的是,存储功能以及相关系统在升级的过程当中,必须选择与计算机本身存储设备的规格和特点相匹配的新的内存条,这样便可以保证计算机更换内存条之后仍然可以正常运行,最后需要一提的是,计算机不同硬件有不同的维护方法和策略,需要按照不同硬件规律和特点对其进行不同的特色维护,比如机身问题的标准与控制,瞬间高压或者闪电等故障电流的接地回流设置,磁场对储存设备的干扰消磁问题等等,所以讲,不断创新和探索计算机的安全有效运行新思路新办法新途径是新时代计算机应用领域的科普课题。 4结语 在新技术和经济时展双背景的计算机与网络时代,大数据发展和互联网+已向世界证明,任何一个领域的发展也都离不开计算机信息技术的应用。人们普遍缺乏计算机软硬件相关知识,运用中就频繁出现计算机硬件各种设备损坏等问题,严重影响着计算机应用价值的发挥水平和实际学习工作生活的质量效率,这就使计算机普及的科技性实用性创新性研究具有非常重要的意义。计算机科学使用的研究和探索成为一种比计算机软硬件研究还重要的一门应用学问,计算机使用技术成了一门实践性很强的科普教育课程,不断地加强对于计算机信息技术的普及和宣传,尤其是对于计算机科学使用的探索和研究,可以有力提升广大青少年自主学习,自主创新、自主研究、自主创业,自主奉献的精神魅力,人人可以成为电脑医生,以便最大程度地延长计算机使用寿命,最大力度地发挥出更大的计算机价值,最大限度地给广大消费者带来更多的成本节约和使用方便。
计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
本文主要探讨了计算机的应用和维护工作,提出了当前计算机应用和维护过程过程中存在的一些缺陷,并为此总结了几方面创新计算机应用、强化计算机维护的措施,以供参考。 经济全球化趋势的到来,为计算机行业的发展带来了一定的挑战,因此,为了紧跟时展潮流,需加强对计算机行业的创新发展。当前,人们正处于生活节奏飞快的社会环境中,对于各种各样的信息都具有较大的需求。通过加强探究计算机的创新应用及维护工作,有助于改善人们的工作效率,带来较大的经济效益和社会效益。因此,在新形势下,需加强对计算机技术的创新应用,并且注重开展相应的维护工作,从而确保计算机设备可以在一种更加良好和稳定的状态下运转,推动计算机技术的可持续发展。本文在分析计算机应用与维护内涵和现状的基础上,研究了创新计算机应用和维护的相关措施,希望有助于推动计算机技术的长效发展。 一、计算机应用于维护概述 计算机应用指在充分了解计算机各项软件功能的基础上,来进行有效运用,促使其可以根据人们的不同需求,来为他们提供相应的帮助。因此,为了有效实现这个目的,需了解计算机的详细结构,并且对计算机的操作程序有一个充分的掌握。计算机维护是指为了拓展计算机的运行周期,来采取有效措施维护和保养计算机的软硬件设备。一般经常进行的维护工作主要有仔细检查和清理计算机的硬件设备如显示屏、风扇等,针对计算机的软件系统,定期查杀病毒、清理软件系统中的垃圾、对其进行必要的安全防护等。伴随着科学技术的进一步发展,越来越多的新技术和新理论被应用在计算机的应用和维护过程中,促使计算机在应用和维护方面的技术取得了很大进步,这些新技术主要包含数字处理技术、半导体技术、计算机技术等,这些技术的有效应用,极大的完善了计算机在应用和维护方面的问题,促使其更加安全、可靠,从而极大的改善计算机的运用效率,并且将更好的服务提供给具有相关需求的人们。 二、计算机的应用与维护现状分析 (一)硬件配置过于陈旧 计算机硬件主要包含风扇、主板、硬盘等在内的所有物理装置。计算机的硬件配置过于陈旧,从而导致计算机硬件经常引发各种故障,例如,在计算机主板中就经常会发生各类故障。主板作为一种硬件设备,有助于保障计算机的正常运作,它的主要组成部件主要有插槽、芯片、对外接口等。在升级处理电脑系统时,可通过将位于主板中的插卡进行更换来完成,主板性能在很大程度上决定着计算机的性能。然而,由于一些计算机内的主板过于老旧,常常会造成大量的故障,如无法保存数据信息、电脑容易死机、电脑开机后屏幕不显示等。这些故障的存在,导致计算机的运行速度较低,使用寿命也大大缩减。 (二)软件极易引发故障 计算机软件中包含全部的电脑数据及相关指令等。例如,在计算机使用过程中的一些系统软件及编程语言,它们可以为用户提供一些基本的功能服务,此外还有其他的一些软件等。在计算机中,计算机软件是一种必需的程序系统,然而,在设计开发一些软件时,这些软件经常会存在着大量的隐藏缺陷,并且会对计算机的正常运转带来影响。软件配置具有较多不同类型的缺陷,如代码缺陷、资源管理缺陷、操作系统存在缺陷等。在这些缺陷存在的情况下,就会对软件本身带来一定的影响,促使其质量较低、功能也无法有效完成,最终导致客户的实际需求无法得到有力保障。此外,在计算机运行过程中,由于不同软件之间的不兼容性质,也会造成计算机极易发生故障。 (三)排障技术过于落后 计算机在人们平常的生产及生活过程中,会发挥出较多的作用,为此,需加强对计算机的维护和管控。虽然计算机在各个领域和方面都得到了普遍应用,但由于计算机内部结构的复杂性及功能特征的多变性,从而促使计算机在运用时经常会发生各种故障。计算机故障主要是指在计算机的软硬件系统中存在着缺陷,从而影响了计算机的正常运转现象。造成计算机产生故障的原因,主要有由于主板扩展槽的影响,导致计算机开机后不显示,由于不同插卡之间的不兼容性质,导致声卡不发声,由于显示器具有较低的分辨率,导致其出现了花屏的现象。计算机中的各项故障是可以进行控制的,在对其进行彻底排除时,可通过仔细观察、科学检验及合理分析来予以排除。然而,从当前的排障技术来分析,其发展还相对落后,无法切实有效的解决其中的问题,最终促使计算机无法充分发挥其自身的作用。 (四)缺乏完善的管理体系 当前,计算机被越来越多的应用到人们的日常生活中,为了确保计算机的应用安全,需采取有效的措施,加强对计算机的管理和维护。当前,虽然计算机技术越来越先进和完善,但其管理体系却仍然处于不健全的状态,其中在计算机的信息安全管理方面就存在有极其严重漏洞现象。计算机信息安全即是为了确保信息的安全和完整,而对信息采取的保护措施。计算机技术的广泛普及,促使信息面临着较大的安全隐患,经常会存在病毒及黑客攻击的问题。在管理计算机技术时,由于缺乏健全的管理体系,导致计算机技术的发展较为缓慢。因此,为了加强对统计信息和相关数据的有效管理,提升计算机的利用效率,需针对计算机建立完善的管理体系。 三、新形势下计算机应用与维护的创新思路 (一)加强对计算机的安全管理 当前,危害计算机信息安全并妨碍其正常运行的主要因素有黑客入侵、木马病毒等因素。当黑客侵入人们的电脑系统时,就会大肆盗取其中的数据信息。为此,在改进这方面的问题时,可通过以下几方面内容来完成,如下载阻止黑客攻击的软件,创建一些抵抗恶意攻击的代码,关闭不需要的端口等。木马病毒在进行传播时,主要通过网页、电子邮箱、下载软件的过程等来进行,当计算机系统中入侵了大量的木马病毒时,用户的个人信息及隐私等就会被大量泄漏,进而导致计算机系统中的信息安全性,无法得到有效保障。为了确保信息完整和安全,可通过设置网页的安全性能、不随意发送邮箱及安装一些预防木马病毒的软件来完成。病毒往往在各类数据资源中存在,然后对计算机程序产生较大的破坏作用,因此,病毒的破坏性极大,一旦侵入计算机内,将会带来更加严重的后果,为此需加强防范,可以在计算机内部安装防火墙,来加强保护和预防工作,从而有效应对病毒的入侵。 (二)提升维护人员的综合素质 计算机的维护效果和质量与计算机维护人员的专业能力密切相关,如果在人为操作的过程中,出现了差错和失误,也常常会导致计算机产生故障,情况较严重者,还可能会使计算机面临报废的危险。因此,计算机企业需注重计算机维护人员的能力,通过投入大量的资源来加大对他们的培养力度,定期组织他们参加专业化的培训活动,并且聘请专业能力较强的专家等莅临授课,让维护人员在相互交流和探讨中,来解决与计算机维护相关的各类问题,促使维护人员的业务能力不断增强,并且极大的改善维护计算机的效率和质量。此外,企业还需加强对计算机维护人员的安全作业意识的培养,通过奖惩激励制度的构建,来激发维护人员进行积极进取、不断创新,加强对维护技能的学习和掌握,从而有效保障对计算机的维护质量。 (三)加强对计算机的维护和保养 计算机在人们的日常生活中发挥着尤为重要的作用,因此,不仅需要充分发挥它的价值和作用,还需对其加强维护和管理。在平常使用计算机时,需加强预防静电、灰尘、病毒等,避免这些因素对计算机造成不良影响。对于计算机的液晶显示器,也要加强保护,不可经常触摸,以免导致显示器出现暗斑和阴影的现象,并且对显示器进行定期清理,及时将显示器表面的灰尘用镜头纸擦去。此外,还需加强对计算机硬件的维护,定期清理计算机的风扇、硬盘、主板等。最后,还需重视保养计算机的软件配置,当磁盘使用一段时间之后,就会堆积大量的垃圾,从而促使计算机的计算能力大大降低,为此需加强清理磁盘装置,并且挑选质量有保证的软件进行下载和运用。通过采取合理化和科学化的措施,来落实对计算机的日常维护和保养工作,有助于在保障计算机正常使用的同时,使它的运行寿命大大延长。 (四)提高电脑办公的自动化水平 为了实现自动化和科学化的办公方式,大大提升工作的效率,需在办公的过程中,加强运用多种先进技术及设备。在信息技术迅速发展和普及的今天,将计算机运用到办公的过程中,实现自动化的办公模式,具有较大的发展前景和价值。而为了充分实现这个目标,提高办公设备的自动化办公,促使其具有较高的办公效率,还需配备较为齐全的办公设备,办公设备主要包含计算机技术、信息技术、通信技术及一些先进化的软件等。计算机技术又包括对信息的科学化加工和高效化处理技术。通信技术主要包含局域网技术、城域网技术。先进软件指数据库技术、图像处理技术及数据处理技术等。现阶段,虽然办公室的自动化办公已经取得了一定的成效和发展,然而,就其整体发展形势而言,还具有较大的提升和改进空间,需要进一步加强对各种先进自动化设备的运用,例如,扫描仪、打印机、微型计算机等。设备是实现自动化办公的首要条件,只有对各种设备的准备更加充足和完整,才能进一步加快和实现办公的自动化,提升其自动化办公水平。 四、结语 综上可知,计算机的应用和维护创新任务是顺应社会发展趋势,满足人们生活和工作需求的一项重大变革,有助于延长计算机的使用寿命,增强计算机的运行效率,并且为人们提供更加优质和快捷的服务。因此,在实际开展工作中,需不断增强人们对故障的安全防范意识,加强对各个工作环节的维护,通过使用创新性和高效性的维护手段,来保障计算机设备的稳定运行,从而为人们的各项工作和生活,提供更加长久和有效的服务。
计算机教学中虚拟机的应用:虚拟机在计算机教学中的应用 摘要:随着我国目前高等学校的招生规模日益加大,在实际教学中也带来了许多问题,在计算机学科教育中,实践是十分重要的,需要学生只有在学习中更多的掌握实践和技术,但是面对我国目前计算机硬件设施不足,我们使用了虚拟机技术,构建虚拟平台,让学生体验感受真实环境,锻炼动手能力,保证教学任务的顺利完成。 关键词:虚拟机技术;计算机教学;应用 计算机是一门实践性非常强的学科,需要给学生提供一定的实践环境,才能培养出动手能力强的一批高素质应用人才。如何在现有的教学条件下,最大的提高学生的动手能力,是我们急需解决的问题。 一、当前计算机教学中面临的问题 在高等院校的计算机教学中,教师需要对学生讲解如何对计算机进行系统维护实验.如磁盘分区、格式化、安装操作系统、系统备份与恢复等。由于这些实验属于对磁盘进行破坏性实验。教师担心损坏电脑硬件设备,花费大量维修费用,在一般情况下都是采取课堂演示或以讲代练的方式进行教学。 计算机专业的学生一般需要进行计算机网络实验,如组建局域网、进行网络配置与管理、Telnet、FTP、IIS等各种网络服务的配置、远程访问和路由的设置等。这些实验需要几台甚至十几台计算机才能进实验,由于目前我国教学条件十分有限,学生只能学习理论知识,而不能进行实际的操作,造成了纸上谈兵,理论知识很强,但是在实际应用中却笨手笨脚,无法施展其学习到的理论。 二、虚拟机的定义 我们所说的虚拟计算机技术是指在现有的操作系统上虚拟建立一个全新的子系统,这个系统是建立在原来的系统之上的,但是同时它又有独立而且虚拟的BIOS、CPU、硬盘、内存及各种硬件。虚拟机技术可方便地在一个主系统上建立多个同构或者异构的虚拟计算机系统,这些系统都是可以在一个主机上同时进行的。这跟我们一般在计算机上安装多操作系统是不同的,一般情况下,计算机上的多系统安装在同一主机上时,他只能运行其中的一个系统,如果想切换系统,必须重新启动主机,来进行切换。使用了虚拟技术后,多个操作系统可以同时运行,即可以运行多台“机器”,我们可以随意切换多个操作系统,而不需要想以前的重新启动进行切换。通过使用虚拟机软件在一台电脑上可以模拟出来若干台计算机主机,每台主机可以运行单独的操作系统而并不会出现冲突,可以轻而易举的实现一台电脑“同时”运行几个操作系统,还可以将几个系统组成一个虚拟的网络。通常,我们把这些被模拟出来的主机称为虚拟机,也叫子机。在虚拟机里运行的操作系统叫做子系统,而将运行虚拟机软件的那台叫做母机,运行虚拟机软件的操作系统叫主系统。 三、虚拟机技术在计算机教学中的应用 虚拟机的应用可以让各高校的计算机专业的学生在教学中实现多种教学环境的模拟实验,突破了学校资金、机房等硬件设施的限制,进行的虚拟环境的实验与真实环境几乎一样。 (一)对系统操作类进行模拟 在主机上安装多个操作系统,在主机硬件条件一般的情况下会严重单机安置多个操作系统.会严重影响单机的工作和运转效率,目前很多学校没有过多的计算机实验室,提供给学生单机单系统操作的硬件条件,针对一些计算机组装与维护、软件维护与病毒防护、操作系统实际操作等一些课题,这些课程往往要求学生在实际情况中对电脑的进行随意的分区、格式化等动作,这些动作对计算机的硬件都有着较大的伤害。在引入虚拟机技术后,学生可以在虚拟系统中随意进行格式化、分区、设置程序以及各种大型软件的安装配置练习。这些实验一般在实际中我们很难做到,通过这些实验,可以让学生看到进行操作后,电脑主机会出现什么状况,让学生看到一些在书本中、在老师的教案讲解中过于理论化的东西,通过自己动手操作来掌握这一切。由于一些课程无法在规定的学时内完成,对于一写特定的程序操作,虚拟机技术可以暂停设置,进行保存,等下一次在上机时候继续进行上一次的任务,解决了不同班级在同一台机器上进行不同作业的冲突。 (二)网络实验室的模拟实验 在计算机教学中,网络课程的学习十分重要,网络实践操作是计算机教学中重要的组成部分,随着网络时代大爆炸的来临,网络已成逐渐成为学生生活的一部分,学生越来越想自己操作建立一个网络,进行调试,但是在现实中建立一个网络实验室,通常需要几台甚至几十台电脑.不仅学校有较大的物力投入.由于学生的能力有限,后期的维护工作也复杂.在引入虚拟机技术后,可以在一个主机上模拟出十几个虚拟机,组成一个虚拟网络实验室,这样解决了学校的经费问题,也让学生们可以独立完成一个网络系统的操作。通过虚拟机技术,学生可以完成在现实中网络硬件安装以外几乎所有局域网的操作实验,也可以模拟许多与现实中一样的问题比如病毒、木马、黑客程序的攻击等问题,提高学生实际动手能力和解决问题的能力。为学生们提供了一个近乎真实的实验平台。 (三)便于对计算机硬件管理的维护 虚拟机技术虚拟网络实验室的体现都是在主机中进行实现的,对于在虚拟网络技术中进行的格式化、磁盘分区,这些动作不会影响到宿主机,也不会导致硬盘的损坏与数据的丢失,而且软件更新也更加方便,只需要对虚拟软件进行相应的更新,整个虚拟网络就可以与更新到最新版本,这样就可以保证教学的与时俱进,培养出适应时展的计算机人才。 四、结语 目前,虚拟机的技术已经日趋完善,将虚拟机技术应用到计算机教学中是符合时下发展需要的,它不仅仅解决了学校教学资金上缺口的问题,还最大程度上锻炼了学生的动手实践能力,让学生们在课堂中走出来,自己动手,进行实际操作,组建自己的网络实验室,遇见现实中许多问题,为学生在以后的工作实践中积累更多的经验。 计算机教学中虚拟机的应用:虚拟机在高校计算机教学中的应用 随着信息化、数字化校园的蓬勃发展,校园计算机中心必须不断地增加新的机器,以满足持续增长的应用的需求。同时,原本配置较低的学生机该如何管理才能使其更好地为课堂教学服务?合理使用虚拟机进行教学是一个不错的选择。 虚拟机(virtual machine)简称VM,就是在一台电脑上将硬盘和内存的一部分拿出来虚拟出若干台机器,每台机器可以运行单独的操作系统而互不干扰,这些“新”机器各自拥有自己独立的CMOS、硬盘和操作系统,操作者可以像使用普通机器一样对它们进行分区、格式化、安装系统和应用软件等操作,还可以将这几个操作系统联成一个网络。在虚拟系统崩溃之后可直接删除不影响本机系统,同样本机系统崩溃后也不影响虚拟系统,可以下次重装后再加入以前做的虚拟系统。虚拟机软件不需要重开机,就能在同一台电脑使用多个OS,不但方便,而且安全。 一、虚拟机的优势 1.虚拟机不会损坏本机的操作系统和软件。因为虚拟机的硬盘通常是本机上的一个文件,虚拟机在硬盘的操作只在这个文件上进行。 2.支持多系统。可同时在同一台PC机上运行多个操作系统,真实再现各种操作系统的环境。 3.可在单机上组建网络。虚拟机提供了虚拟网络设备如交换机、网卡等。一台机器上实现局域网,通过标准的TCP/IP协议通信,可方便进行计算机网络试验。 4.利用虚拟机可以进行各种软件测试。虚拟机可以避免病毒对其他操作系统的侵害,一旦系统崩溃也不会对其他的系统软件和数据造成危害。 二、虚拟机的安装 以目前流行的虚拟机软件VMware为例,来看看其安装流程。 启动VMware后,会提示操作者输入注册码。 进入主窗口后,选择“New Virtual Machine”来建一个新的虚拟机。虽然VMware提供了“Typical”典型的制作方式,但在使用中发现此种方式并不好,一个主要的缺点就是无法调节硬盘空间的大小,因此还是建议大家使用“Custom”自定义制作方式。选定一种的方式后,接下来做一些设置。 1.选择操作系统的类型。可通过列表来选择,列表中包含了Windows发表以来的所有版本,还有DOS和Linux等。 2.指定系统的名称以及存放的位置。这一操作无需修改,采用默认值。 3.定义内存的大小。可以根据自己所选系统决定。为了让系统运行得快一些,可以将其数值调整得大一些。 4.选择网络连接方式。VMware和现有的系统之间进行数据的传输可以通过网络,一般选择“Use Bridged networking”。 5.硬盘类型以及空间的选择。这里同样有多个选择,如建立新的虚拟硬盘、使用现有的虚拟硬盘和创建新的物理硬盘。为了保险起见,最好不要选择创建新的物理硬盘,有可能会破坏现有的系统,普通用户请选择“Create a new virtual disk”。接下来设定硬盘的空间大小,默认的是4G。建议设定为2G以内,保证能装下一个操作系统和一些常用软件便可。接下来就是虚拟硬盘存放的地方了,设定为默认即可。 完成以上5个步骤,就基本上完成了一个虚拟机的设置,然后直接在虚拟机上安装所需的操作系统即可。 三、虚拟机在高校计算机教学中的具体应用 1.设置BIOS SETUP参数。在刚启动子机时,用鼠标点击Guest OS界面,按键盘上的功能键F2可以进入BIOS SETUP界面。VMWare在这里虚拟的是Phoenix BIOSR的界面,可以让学生了解BIOS的有关参数,并进行设置练习。 2.练习操作系统的安装。可以让学生每人在硬盘上建立自己的虚拟机,并练习安装操作系统。 3.文件的安装删除。机房管理教师最怕学生乱删硬盘上的教学文件了。如果使用虚拟机,让学生建立自己的OS,在自己的虚拟机上爱怎么删就怎么删,VMWare用Host OS的文件来模拟Guest OS的硬盘,所以这些操作不会对Host OS造成影响。 4.练习运行一些危害命令。在虚拟机中,运行一些较危险的命令,如Fdisk、format等DOS命令。 5.计算机网络组建练习。教师在课上给学生讲如何组建局域网络、设IP地址、网关、DNS等知识,不能让学生实践,恐怕学生是很难掌握的。现在有了虚拟机,一切都变得很方便了,学生可以在子机中任意练习,并可使子机与主机甚至主机所在网络中的其他机器通信。 通过虚拟机在计算机教学中的应用,学生机使用的安全系数大大提升,缓解了机房管理教师的工作压力。另一方面,通过虚拟机的应用,给学生提供了更为广阔的实践空间,学生的学习兴趣浓了,学习效果自然是事半功倍。由此,可以看到,虚拟机技术为计算机专业课的教学提供了一种行之有效的手段,虚拟实验环境能够很好地模拟真实环境,完全符合教学要求和实验要求,还具有经济、安全、高效等优点,在高校的计算机教学中极具推广价值。 计算机教学中虚拟机的应用:浅谈虚拟机在计算机教学中的应用 作为一名计算机教师,在计算机教育教学中常会遇到教学实践需求与计算机硬件资源不相匹配的矛盾,计算机硬件老化更新速度比不上软件的更新速度。使得老机子上运行新操作系统及新应用软件反应迟顿,无法操作使教学效果欠好。同时,由于经费问题使得多数学校没有建设计算机实验室,让计算机专业的实践教学受到较大影响。如何充分发挥计算机的作用,提高计算机利用率,做到一机多用,一机多能,虚拟机技术是解决此问题的一个很好途径。本人谈谈在计算机学科教学中使用虚拟机的一些心得。 一、认识虚拟机 虚拟机是在一台物理计算机上面虚拟出来的多个虚拟的计算机,虚拟出来的计算机是裸机,我们可以为他安装不同的操作系统,同时运行几个不同的操作系统,可以灵活的设置虚拟的硬件配置,帮助我们更加方便地去搭建实验环境,是我们计算机教学实践中一个非常好的工具。目前PC上的虚拟机软件有VMWare、virtual PC两个,笔者以VMWare为例。 二、虚拟机在计算机学科教学中的应用 (1)操作系统的教学 现在中职学校机房的计算机,其操作系统都是由机房管理员负责安装好,一般是不允许学生自己安装系统,更不准学生对硬盘分区,对硬盘进行格式化,学生不能亲自进行各种操作系统的安装,而作为计算机专业的学生,学会安装各种操作系统是基本功,因此,利用虚拟机的特点,让学生在虚拟的计算机上进行各种系统的安装,如MS-DOS、Windows98、Linux、Unix、Mac OS X等,让学生学掌握在每一种操作系统安装方法和操作技能。而教师可以利用虚拟机在一种操作系统环境下直接进入其他操作系统进行教学演示,而不需要频繁重启机器。让学生在虚拟的计算机上学会设置CMOS、学会有虚拟硬盘分区及格式化、学会安装各种应用软件等操作。学生在虚拟机上即使误操作,也不会使的我们主机系统受到任何影响。通过上述方法教学,能收到较好的教学效果。 (2)网络搭建教学 目前,大多数学校网络实验室建设是不很规范的,而作为计算机专业的学生,学习计算机网络、网络操作系统等课程时经常需要做网络实验。例如搭建一些大型的网络实验,这需要几十万元购买设备,很多学校都无能为力。但如果安装了虚拟机,此类实验可以迎刃而解,不但投资少,而且方便灵活,易于构建实验环境、便于扩充实验内容,帮助学生和教师在普通计算机上构建网络环境,完成实验目的。 (3)网络安全教学 在讲解网络安全时,如何让学生对计算机病毒、木马、黑客程序等有全面的认识,教师可利用虚拟机建立网络环境,在虚拟环境下演示计算机病毒程序,让学生对计算机病毒的运行机制及危害程度有感性的认识。同时,由于是在虚拟的环境中教学,演示带来的危害不会对我们的主机系统有任何影响。 (4)软件测试教学 作为计算机专业的学生,总喜欢在第一时间使用最新软件,在第一时间使用新的操作系统,或者尝试使用多个系统。但如果您的计算机因为使用最新软件,造成系统不能启动或感染病毒等情况时,使你的硬盘损坏、丢失数据。特别是数据,它在很多时候是无价的。即使您是计算机的高手,也容易在测试新的系统时出现错误。因此,利用虚拟机指导学生在虚拟机中安装各种软件,测试软件,测试新的系统补丁等等,而不用担心我们主机系统崩溃而导致宝贵的数据资料丢失。 (5)制作课件 我们计算机专业课教师在制作课件时,常常需要大量的图片素材,有的图片可以在系统下直接抓取,但有的图,如进入CMOS设置,计算机重新启动等,怎么抓取呢?用数码相机拍摄?这样不仅麻烦而且效果也不好,可以利用虚拟机,抓取虚拟机窗口内系统运行时的图片,就可解决好这个问题。 三、使用虚拟机教学要注意的问题 1、安装虚拟机要有足够的内存,安装时选择正确的操作系统,避免以后出现一些不应有的问题。 2、为安装好的不同虚拟操作系统统一规则命名,便于管理。 3、分配给虚拟机的内存最好小于物理内存的一半,以便使主机和虚拟机的性能达到一定的平衡。 4、在VMWARE上要安装VMWARE TOOLS,它相当于虚拟机计算机硬件的驱动。 5、禁用虚拟机的“快照”功能,可以提高虚拟机计算机性能。 四、结束语 随着计算机技术的日新月异,市场竞争不断加剧,社会对计算机专业培养计算机人才有了更高的要求和标准,虚拟机技术的发展为学校的计算机教学提供了一个广阔的空间。如何利用好虚拟机技术更好地为教学和研究服务,是我们计算机教师深入研究的一个新课题。 计算机教学中虚拟机的应用:虚拟机VM在计算机教学中的应用 摘 要:在计算机教学中,学生实验是由理论学习到实际应用必不可少的一个重要环节。然而,由于计算机实验的特殊要求,有些操作必定会对计算机原有的系统或网络环境造成一定的破坏,从而影响正常的教学。本文针对计算机教学中的主要问题,探索引入虚拟机VM在教学中的应用,以期解决实验与管理之间的矛盾,确保教学工作的顺利开展。 关键词:计算机教学 虚拟机 VM 应用 一、计算机教学的现状 随着计算机技术的不断发展,计算机早已成为教学中不可替代的教学工具。然而计算机教学中,部分的实验很容易对计算机的软硬件系统造成破坏,给机房的维护与管理以及教学造成一定的影响。 (1)教学计算机由于承担不同课程的教学需求,需要安装多个操作系统,除了安装常用的Windows XP,还需要Windows Server 2003、Windows Server 2008、Linux等操作系统,有时需要在系统中相互切换。 (2)计算机组装课程,需要进行BIOS设置,对硬盘分区、格式化、安装操作系统等操作练习,会对计算机的软硬件系统造成破坏。 (3)网络类课程,要在Windows Server 2003、Windows Server 2008、Linux下配置网络环境。当配置错误,基本很难恢复正常状态,需要花费大量时间去解决。 (4)计算机基础好,操作能力强以及调皮的学生,喜欢探索,尝试各种操作,会对计算机系统造成一定破坏。如果严格管理,限制计算机的某些操作,势必影响正常教学。 二、虚拟机的概念与优势 虚拟机指通过软件模拟的具有完整硬件系统功能的,运行在一个完全隔离环境中的完整计算机系统。它能在一台物理计算机上虚拟出一个或多个计算机系统。每个虚拟机都是由一组虚拟设备构成的,都有其对应的虚拟硬件——CPU、硬盘、内存等。每个虚拟机都被封装到一个文件中,因此可以实现工作负载的无缝移植。 常用虚拟机有VMWare Workstation(简称VM)、Virtual PC等,它们使用功能基本相同,考虑到在机房的应用及学生的实际情况,本文选择教学中常用的VM,它具有以下优势: (1)虚拟机里的所有操作,不破坏物理计算机的硬件,不影响物理计算机本身的软件系统。既方便机房管理,又保证实验的顺利进行,有利于对学生动手能力的培养。 (2)虚拟机可以在一台物理计算机上建立多台虚拟机,运行多个操作系统,虚拟机与虚拟机、物理机之间可以自由搭建网络环境,完成教学中的绝大部分实验,从而缓解设备不足的问题。 (3)在单机上安装多个操作系统,只能同时运行一个系统,如果想切换到其他系统,需要重新启动计算机。而虚拟机则可以同时运行多个操作系统,相当于多台计算机在同时运行,相互之间的切换简单,不用重启计算机。 (4)虚拟机可以有效保证实验的连续性,它提供了快照和回复功能,可以随时为虚拟机进行快照,然后还可以随时回复到虚拟机的任何一个快照状态。不管是教师演示还是学生实验都可以分次完成。 三、虚拟机VM的建立与启动 虚拟机VM启动后,在窗口下选择“文件”—“新建”—“虚拟机”,根据弹出的向导窗口设置硬盘、内存等,一步一步建立虚拟机,完成后即可进入虚拟机窗口。 如果需要增加硬盘,调整内存大小,以及设置ISO镜像文件,在虚拟机窗口,选择“编辑虚拟机设置”就可以进入虚拟机设置窗口进行设置,设置CD-ROM为使用ISO镜像。 在建立好的虚拟机上点击“启动该虚拟机”或者选择“虚拟机”—“电源”—“打开电源”启动虚拟机。虚拟机启动、自检,按F2进入虚拟机的BIOS,设置光驱为第一启动设备,保存退出,重启之后,虚拟机便与普通计算机的使用完全一样了。 四、虚拟机VM在教学中的具体应用 1.网络配置 在网络配置教学中,设置IP地址、网关、DNS等操作是很难掌握的,需要经过反复实际练习。但在练习中,网络被错误设置后会带来各种问题,而且很难恢复到原始正常状态,辅导老师也需要花较多时间去处理。虚拟机的使用很好地解决了这个问题,学生可以在虚拟机中任意操作,并可使虚拟机与主机,甚至主机所在网络中的其他机器通信,虚拟机可以作为局域网中的一台真实计算机存在。当设置有误,可随时恢复到设置前的快照状态。 另外,一些网络组网实验中,需要多台计算机组合才能完成相应任务。但机房计算机有限,利用虚拟机就可以虚拟出多台计算机,虚拟出交换机、网卡等设备。因此,学生可以在自己的物理计算机上搭建一个虚拟的网络环境进行通信,还可以将网络中的某些虚拟机作为Web、FTP服务器等,将另一些虚拟机作为客户端,使学生深刻理解服务器、客户端等原理。 2.计算机组装与维护 计算机组装与维护课程中BIOS设置、硬盘分区、格式化等内容,由于机房管理及演示软件的功能限制,大多数只能通过视频完成教学,实验更是无从谈起。就算有条件提供实验,反复的格式化也会对物理计算机硬盘造成影响与损伤。 而虚拟机提供了Phoenix BIOS,启动过程中按F2即可进入BIOS设置,它与物理计算机的BIOS无关,可以对虚拟机任意进行BIOS设置,但不会对物理计算机造成影响与损伤。 虚拟机建立好后,可以在虚拟机里对硬盘反复进行分区、格式化操作,也不会对物理计算机磁盘造成破坏。学生在提高动手操作能力的同时,很好地掌握主分区、扩展分区、逻辑分区以及FAT32、NTFS分区格式等概念。 3.软件安装 操作系统的安装耗时较长,需要有专门的机房,配备光驱或者U盘启动等工具,才能进行实验。在虚拟机上,可以通过设置安装源程序的ISO镜像文件,安装Windows、Linux等操作系统。可以在自己安装好的操作系统上随意安装、卸载其他应用软件,并且反复安装卸载,也不会对物理计算机系统造成任何影响与损伤。 4.软件测试 软件设计、网页设计等课程,编写的程序需要在多种环境及多种操作系统下进行测试。应用虚拟机,不需要实际安装所有的系统与插件,就可以轻松地模拟出各种测试环境,有利于发现问题和解决问题。 5.ERP系统管理和维护 由于ERP软件系统一般规模比较大,包含了很多的服务器和客户端。而传统的机房设备数量、物理网络的限制,无法展开真实复杂的实验。但在虚拟机环境下,物理计算机用于数据库服务器、应用服务器,用于执行一些复杂的运算和操作。然后虚拟出多个客户端,每个客户端扮演ERP系统中不同部门操作人员的角色。例如,企业的设计、生产、采购、销售等不同部门,操作人员可以通过虚拟机客户端同时登陆ERP系统进行各自的操作,而在传统计算机中需要登录多次。学生可以模拟一个高仿真ERP系统的实验。 五、结语 综上所述,虚拟机是计算机教学的有效工具,它能有效保证计算机的正常运行,为计算机硬件提供良好的保护,也能很好地节约教学资源,提高了教学质量。 我们通过虚拟机的应用,更好地为计算机教学服务,为学生提供了更为广阔的实践空间,学生可以反复地思考和重做,提高学生学习兴趣和动手能力,并开阔了视野,取得良好的教学效果。 计算机教学中虚拟机的应用:虚拟机在计算机教学中的应用 近几年,虚拟机逐渐被应用于许多学校的计算机教学领域,成为一种非常有效的辅助工具。笔者从自身的计算机教学实际出发,借助虚拟机解决计算机教学中的一些问题,有效地提高了计算机教学的质量,取得良好的教学效果。 1.计算机教学的现状 目前,计算机教学取得一定的成绩,也存在一些问题,主要表现为以下几个方面: 1.1 硬件方面 计算机是一门实践性非常强的学科,需要给学生提供良好的实践环境。同时,随着科学技术的迅猛发展,计算机硬件的更新速度加快,计算机教学的开展也受到全新的挑战。由于我国目前招生规模的扩大,经费又相对投入有限,使得实验设备和实验场地不能及时得到扩充,教学设备的硬件建设相对欠缺和滞后,新建计算机硬件实验室、计算机网络实验室等更是不现实的。但是,计算机教学中的很多实验,如局域网的搭建,需要利用多台计算机和多种设备,由于现有的硬件配置条件有限,学生没有亲自做实验的条件和机会,无法培养其动手操作能力。 1.2 软件方面 目前的计算机教学一般是使用公共机房。公共机房只能满足一般的实验要求,同时为了便于机房的管理和维护,通常为所有的计算机安装硬盘保护卡和应用系统策略来限制学生的某些操作。学生上机的时候,不允许他们随意安装软件,更不允许进行如硬盘分区、格式化等操作。学生无法在实际的环境中操作练习,只能被动地进行一些简单的实验操作,实践教学的效果较差。 1.3 教学方面 许多计算机教师的思想观念还没有完全转变,在计算机教学中,重理论、轻实践,一直采取单一的理论讲授教学,非常抽象、枯燥,学生难以理解和掌握。当然,也由于经费等各方面的原因,教师一般采取以讲代练或课堂演示的方式进行教学,使得学生只有理论知识而缺乏动手实践,无法操作实验,对一些知识点无法掌握透彻。 综合以上分析,可以看出目前计算机教学存在问题的关键是教学设备不足。如何充分利用好现有的教学设备,来满足最大化的教学需求,这是一个新的挑战。笔者认为利用虚拟机可以改善上述计算机教学中存在的问题,较好地达到一机多用的目的。 2. 虚拟机简介 2.1 虚拟机的概念 虚拟机(Virtual Machine,简称VM),就是虚拟的计算机,是指运行于物理计算机上的、用软件模拟出来的、具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统。虚拟机是相对于常用的物理计算机而言的,又被称为逻辑计算机,其本质上是对物理计算机的模拟仿真。 虚拟机以文件的形式存放于物理计算机中,仅占用物理计算机的一部分资源。一台物理计算机,可以虚拟出多台完整的虚拟机,并且不同的虚拟机可以运行单独的操作系统而互不干扰,使用的时候就如同打开一个应用程序一样。 每台虚拟机都具有自己的CPU、内存、硬盘、网卡、BIOS、光驱、显卡、声卡、USB接口等,只不过这些硬件设备都是用虚拟软件模拟出来的。在计算机教学中,可以利用虚拟机进行开机、关机、硬盘格式化、设置BIOS等操作,这一切对主机没有任何影响。 目前,计算机教学中比较常用的虚拟机软件主要有WMware公司的WMware Workstation和微软公司的Microsoft Virtual PC这两种。VMware技术相对比较成熟,可以虚拟更多的主流操作系统,功能更强大,使用起来比较容易,市场占有率比较高。 2.2 虚拟机的优点 (1)集成性。能够在一台PC机上运行多个虚拟机,每个虚拟机都可安装不同的操作系统,而不需要对物理硬盘进行分区或重新开机,不受到物理计算机硬件的限制。各虚拟机与主机之间可以进行通信、共享文件和网络资源。 (2)移植性。虚拟机表现在物理电脑上是一个文件,不同的操作系统之间能够进行互动操作。使用者可以直接拷贝备份好的虚拟机文件到其他计算机上使用,大大节省系统安装的时间。 (3)经济性。由于虚拟机是利用软件来模拟完整的计算机系统,无需添加新的硬件设备,真正可以做到一机多用,同时又节省维护费用。 (4)可维护性。虚拟机与主机之间有良好的隔离性,在虚拟机上进行的操作不会破坏物理计算机的操作系统和软件,对主机现有的硬盘分区和数据都不会造成任何破坏。 3 .虚拟机在计算机教学中的具体应用 3.1 操作系统安装 操作系统有MS-DOS、Windows98、Windows2000、Windows XP、Linux、Unix等不同系列、不同版本。由于操作系统的安装具有一定的危险性,学生可以在硬盘上建立自己的虚拟机,并进行安装操作系统的练习。在虚拟机环境下可以实现多个操作系统同时运行,带来极大的方便。 3.2 计算机维护 出于公共安全考虑,磁盘分区、格式化等危险操作,学生一般没有机会亲手实践。在虚拟机环境下,学生可以任意进行磁盘分区、格式化、设置CMOS、设置BIOS SETUP参数等一些计算机维护操作。操作完成后,通过映象功能可以非常轻松地将操作系统恢复到原样。 3.3 网络技术应用 学生在学习局域网的组建、网络配置与管理、FTP、邮件服务器等各种网络服务的配置、远程访问和路由的设置等知识时,单凭理论讲授是很难理解和掌握的。利用虚拟机,学生可以在单台计算机上组建网络环境,进行各种网络配置,也可以组建虚拟局域网,实现集群试验。若学生不能按时完成实验,借助虚拟机的挂起功能,保留当前状态,以便下次继续完成。 3.4 网络安全 在网络环境下,病毒、木马、黑客程序非常盛行。教师在讲解计算机病毒、木马等知识时只能停留在讲述阶段,利用虚拟机可以改变这一状况。教师可以在虚拟机系统上植入病毒文件进行病毒、木马程序的传播与演示,以及实现安全防御等操作,让学生更加直观地了解系统的安全及防御技术。 3.5 软件测试 学生在学习软件设计、网页设计等课程时,编写的程序需要在多种环境及多种操作系统环境下进行测试。应用虚拟机,不需要实际安装所有的系统与插件,就可以轻松地模拟出各种测试环境,有利于发现问题和解决问题。 3.6 课件制作 计算机教师在制作课件时,常常会需要多种操作系统中的操作。通过虚拟机软件,可以使用Snagit、HyperSnap-DX等屏幕捕捉程序,方便地把样图抓取下来,或者直接利用视频捕捉功能将操作过程录制下来,有助于制作图文并茂的课件。 总之,虚拟机是计算机教学的有效工具,在计算机教学中有非常重要的作用和广泛的应用。如何利用虚拟机更好地为计算机教学服务,是每个计算机教师需要研究的一个新课题。
一、引言 为主动应对新一轮科技革命与产业变革,支撑服务创新驱动发展、“中国制造2025”等一系列国家战略,教育部积极推进新工科建设,先后形成“复旦共识”、“天大行动”和“北京指南”,旨在形成领跑全球工程教育的中国模式和中国标准,打造世界工程创新中心和人才高地。新工科建设的重点是探索工程教育的新模式,建立全面融入工程环境的课程体系,目标是让全体毕业生在知识、能力和个人素质等方面满足工程创新的要求。 二、嵌入式工程人才应具备的知识和能力 嵌入式工程师的主要工作是嵌入式系统设计和开发,包括硬件系统的建立和相关软件的开发、移植、调试等工作。一般可以分为嵌入式硬件工程师、嵌入式底层驱动工程师和嵌入式应用软件工程师。硬件工程师负责硬件系统的设计、制作和调试,包括外围电路芯片的选择、接口电路的设计、板级的测试(需要自己写程序测试硬件的基本功能)。硬件工程师需要掌握模拟和数字电子技术、计算机原理和接口技术和底层程序设计知识,具备数模混合硬件电路和数字逻辑系统的设计能力以及设计底层程序测试硬件系统的能力。底层驱动工程师负责开发与硬件关系最密切的底层软件和初级的硬件驱动程序,需要具备数字电子技术、计算机原理和接口技术、操作系统原理、数据结构与算法方面的基础知识,要求能看懂嵌入式系统的电路原理图,熟悉处理器的体系架构,熟悉各种通讯协议,能设计和调试底层的驱动程序,能根据需要对操作系统进行移植和裁剪。应用软件工程师负责设计系统的应用软件来实现应用系统的各种功能。嵌入式应用软件工程师需要掌握的知识有C/C++语言、操作系统原理、数据结构与算法。从上面的分析可以看出,嵌入式工程师的知识结构可以用一个三层结构来描述,其中C程序设计和计算机原理是两块重要的支撑构件,电路、电子技术和数学物理基础是这个知识结构的基石,而操作系统、数据结构与算法和嵌入式系统设计是上层建筑。上述分析还表明,实际研发工作对于嵌入式硬件工程师和嵌入式软件工程师的能力需求相差很大,而对于在校的大学生来说,过早地确定硬件或者软件方向是不现实的,也是不合理的。 三、目前嵌入式工程人才培养体系存在的问题 “微机原理与接口技术”是工科学生接触计算机底层硬件的第一门课程。这门课以Intel8086CPU为主线,系统讲述微型计算机系统的基本组成、工作原理、指令系统及汇编语言程序设计、半导体存储器技术、硬件接口技术、总线技术、PC的软件体系以及PC应用系统设计举例。这门课对于帮助学生掌握微型计算机的原理和硬件接口技术,建立微型计算机系统的整体概念具有非常重要的意义,是一门重要的计算机基础课。但是,随着计算机硬件的高速发展和更新换代,这门开设了30年的基础课与实际工程应用之间的距离越拉越大。首先是其内容已经陈旧,陈旧到连实验设备都不容易找到了。为了便于学生入门,这门课采用8086CPU作为模型来讲解。但是现在8086芯片已经停产了,很多学校已经不能给学生提供基于8086的实验设备。有的学校甚至采用FPGA来实现8086CPU,以解决实验的问题。其次是不容易引起学生的兴趣,因为学生无法把课堂所学应用到实际当中去。因此这门基础课逐渐出现了两种形态:一种是继续坚持讲8086架构,把这门课纯粹作为一门计算机理论课来讲,然后在后面的学期里开设重在应用的单片机和嵌入式系统课程;另一种形态是干脆用51系列单片机替代8086CPU,试图用8位单片机的体系架构解释计算机的底层硬件原理。以上两种形态都存在着明显的问题:花一个学期的时间讲那些不能联系实际的理论基础,会让学生对计算机硬件失去兴趣;而51单片机的架构又过于简单,无法透彻地解释32位/64位计算机的结构特点和相关基础理论知识。面对“微机原理与接口技术”这门课程在各个专业教学计划中的尴尬现状,许多专业又先后把“单片机应用技术”、“嵌入式系统”、“DSP系统设计”列入专业选修课,构成一个课程群。但是,这个课程群存在下列问题: 1.“微机原理与接口技术”的作用不明确,教学内容亟待调整和优化; 2.“单片机应用技术”所采用的51体系与后续的“嵌入式系统”之间跨度过大,很多学生要再花很多时间才能掌握实用的嵌入式系统开发技术; 3.课程群里的各门课程之间内容没有经过统一设计,学时利用效率低。 四、以能力需求为基础的嵌入式工程师集成培养方案设计 针对上述实际问题,我们提出一个新的面向能力需求的嵌入式工程师集成培养方案。如图1所示,这个培养方案以“工程设计实践”、“移动机器人工程专题L1、L2、L3、L4”和毕业设计作为嵌入式工程师实践活动的主线和载体。在这个贯穿整个本科阶段的实践过程中,学生通过参与实践项目,接触和运用各种适合项目需要的嵌入式处理器和系统,通过边干边学来培养自己的各种基础能力,尤其是上述第4项能力。这个新的培养方案的特点是在利用现在已经开设的教学和实践课程,加强课程教学之间的呼应。为了做到这一点,应该建立专题实践课程教学和专业课程教学之间的呼应机制和C语言教学与微机原里教学之间的呼应机制。可以采用以下办法: 1.专业课教师参与专题实践课项目的辅导,指导专题实践中学生的选题、方案设计、制作和调试。 2.专业课教学以专题实践课的项目作为典型案例。 3.专业课的教学以专题实践课项目中的某个部分完成的情况作为平时成绩。 4.C语言的教学中采用51单片机上的程序作为例子和作业。 5.工程设计实践和工程专题的项目采用C语言编程的嵌入式系统。 6.计算机程序设计课程改为学习C语言程序设计,而现在的C语言课程改为“单片机C语言”编程,放在微机原理(单片机)的后面开设。 7.在“单片机C语言”课程中加入关于实时操作系统的内容。 五、结语 以能力需求为基础,以工程实践为骨架,用从一年级的移动机器人项目到高年级的工程专题工作室项目构成一个进阶式的工程实践环境。整个嵌入式人才培养课程体系是建构在这个工程实践环境中的。教学实践表明,单片机课程为学生提供了一个很好的入口,学生很快找到了用程序实现预期功能的乐趣,建立了信心。而在单片机课程中加入的接口技术、跨平台应用和最小系统设计,为复杂的嵌入式系统打下了基础。从单片机进阶到ARM的汇编程设计,既有利于理解复杂计算机系统的工作原理,又直接为今后编写底层驱动打下基础,可谓一举两得。此方案实施两年来,学生在嵌入式系统开发方面的能力明显增强,在参加全国比赛中获得良好的成绩。 参考文献: [1]张俊梅.自动化专业微机类课程群改革研究[J].北京化工大学学报(社会科学版),2015,(2):85-88. [2]徐晓红.微机接口技术系列课程实践教学改革[J].电气电子教学学报,2015,(2):43-45. [3]陈立刚,徐晓红.“计算机硬件技术基础”教学内容改革[J].电气电子教学学报,2013,(2):77-79. 作者:王建萍 单位:深圳大学机电与控制工程学院
计算机系统维护论文:解析计算机系统维护和优化 摘 要:计算机在当今社会已经成为人们工作娱乐的重要工具。但是当人们在使用计算机办公,娱乐的时候,却很少会关心到电力系统对于计算机系统维护和优化的影响。在实际情况下,电力系统对于计算机系统的维护与优化有着重要意义。电力系统的运行状况的优劣,直接关系到计算机系统的使用效果。因此,基于电力系统的巨大意义,本文对计算机系统的维护和优化进行了分析与研究。通过本文的研究,希望为相关方面的研究提供理论性的参考。 关键词:计算机系统;维护;优化;分析研究;意义 随着现代科学技术的不断发展,相应的带来了人类的社会的巨大的进步。其中,计算机技术的不断发展和电力技术的日趋成熟,标志着人类迈入了新的纪元。在经济科技不断发展的当代社会,计算机的使用与计算机系统的良好维护,都离不开电力系统的大力支持,电力系统的良好稳定的的发展也会推动计算机的发展,因为只有有了稳定的电路,计算机系统才能够正常的工作,人类也才能更好的使用计算机。在本文中,通过对计算机系统的概述,电力系统对计算机系统维护和优化的影响以及电力系统的良好发展对于计算机的系统优化的重要意义的相关介绍,旨在让人们了解电力系统对于计算机系统维护的重要作用,从而更好的维护和优化计算机系统,使其让计算机更好的为人类服务。 1.计算机系统维护和优化的重要性 对于计算机系统来说,最主要的就是操作系统,该系统控制并管理着计算机的基本硬件和操作部件,起着主导的作用。计算机的基本硬件包括控制处理器,控制信息管理,控制外围设备以及管理指令作业。计算机有着不同的系统,也有着不同的功能和作用,以及使用方法等。计算机最常出现问题的地方也就是计算机系统。最常见的计算机使用系统是Windows操作系统,也是目前出现问题最多的系统。微软公司对于该系统也在进行着不断的研究与改进,却依然难以达到完美的程度。计算机系统不会没有漏洞,只是没有被发现而已,因此,对于计算机系统的维护和优化,就显得尤为必要,这样才能够使得用户正常使用,也能够保障用户的信息安全。 计算机的软件系统,是计算机中比较脆弱的系统之一,对于计算机软件系统的日常维护,显得及其的重要,需要使用计算机的人们应多加的注意。计算机系统需要及时经常性的维护和优化,通过对计算机软件系统的维护,能够使得在平常的使用过程中节省更多的时间,提高工作效率,减少经济财产的损失。 2.电力系统对于计算机系统优化的影响 在现代计算机的应用中,计算机系统必须进行合理的维护和优化,才能够更好的为人类服务。而只有当有一个稳定的电路的时候,计算机才能够得到一个稳定的工作环境,才能更好的发挥其自身的价值。当电路出现故障的时候,对于计算机系统的影响是很大的,会造成计算机不同程度的损坏。其一,电路不稳定本身就会危及计算机的相关硬件,使得计算机的硬件无法使用;其二,电路的不稳定对计算机的软件也有极大的危害,文件无法及时的保存,应用软件得到破坏等等,都会给人类造成巨大的经济损失。只有在有稳定电力维持的时候,计算机系统在高速的运转着,其内部系统程序的软件和硬件均处于一个相对稳定高速的工作状态。但是,一旦发生断电等现象,将会直接影响到计算机系统的性能和工作寿命。当突然断电的时候,对于电脑所有的部件均是一个严重的损害。当突然断电的时候,硬盘由于处于一个高速运转的状态,突然断电使得硬盘的盘片马上也停了下来。在这种情况下,硬盘的磁头是和盘片直接接触的,当重新开机的时候,系统也会对计算机硬盘进行重新的扫描和检测。突然的断电,会使得瞬间所产生的电压波动冲击到电脑的硬件芯片,电脑突然断电,其磁盘读写操作由于突然的中止,坏道现象很容易产生。另外,突然断电会使得正在编写的文件丢失,造成使用人员的损失。 在公共电网系统中,当突然发生断电的时候,主机会立刻停止工作,正在处理的数据很容易发生丢失的情况,电脑设备也会很容易由于断电而遭到损坏。闪存盘在其读写的过程中,发生突然断电的时候,会丢失计算机上所储存的数据,同时还可能损坏盘片。在对BIOS进行刷新的时候,断电会使得Firmware变的不够完整,升级程序宣告失败。当突然发生断电的时候,电脑系统的串口以及其外部设备很可能被破坏掉。突发性的断电和电压不稳等电力系统常见故障,容易引发电脑的重新启动,还会使得电脑关机等,这样容易造成电源的破坏,甚至硬盘的损坏。在突然断电又突然来电的情况下,瞬间电压是非常大的,其危害也是非常的大。对于计算机系统来说,会承受更大的电压,其硬盘控制电路以及一些其它的系统元件等很容易被破坏掉,造成经济财产的重大损失损失。另一个突然断电又突然来电的重大危害是,由于停电来电的时间间隔太短,会使得硬盘的控制转速的部位失去控制,从而使得盘体被划伤等。硬盘是否得到破坏,主要还是和设备的反应能力有关,也就是在发生突然断电的时候,电源设备能否及时的发出PG信号,使得计算机系统获得准确的PG信号,从而做出预防。当电压不够稳定的时候,电源系统会发出了PG信号,硬盘会根据得到的指令进行读写,然而,电压不稳定会导致转速不稳定,因而导致磁头不能够按照正常的水平进行悬浮而使得盘体被划伤。而如果使用人员自己进行主动性的关机的时候,电源系统就会很自然的发送出所需要的PG信号,通知电脑进行清场处理,准备及时的关机,然后电源系统真正的进行断电关机。然而,突然断电,电源需要在极短的时间内发出PG关机信号,这样就相当于告诉硬盘,立刻关机,什么都不要管了。因此,数据丢失就成为很容易发生的事情了。 3.计算机系统维护和优化的方法 计算机的硬件系统,是计算机中比较重要的一个部分。计算机的硬件系统的维护,对于计算机的正常运行很有意义。计算机的硬件系统中,最脆弱的可以说就是硬盘了。硬盘常出现的问题是在进行文件读取的时候出现错误,或者是在运行软件系统的时候出现错误,还有的情况是需要很长的时间才能够操作完成。硬盘在读取的时候,还会发出一些比较刺耳的声音,平常的使用不注意,会引发硬盘的很多问题,因此需要合理的进行维护和优化。首先,不能够对硬盘进行随便的低级格式化。每个硬盘的低级格式化的方法是不对的,在进行的时候要多加注意。 计算机系统的维护和优化包括多个方面,对于每一个方面都应该考虑到,而且要采取适当的措施进行计算机系统的维护和优化。在使用的时候,要注意适当的清理卫生,断电的时候,要配合适当的处理措施。通过多方面的注意,使得计算机的使用能够达到一个较高的使用效率和较长的使用寿命。(作者单位:郑州市卫生学校) 计算机系统维护论文:浅析计算机系统维护的策略和技巧 摘 要:现如今,计算机的普及程度越来越高,几乎遍布各个领域,计算机系统的应用,为人们的工作与生活提供了极大的便利,这使得人们对计算机的依赖性越来越强。为了降低计算机系统故障的发生几率,必须做好相关的维护工作。基于此点,本文就计算机系统维护的策略与技巧进行浅谈。 关键词:计算机系统;维护;稳定 中图分类号:TP307 1 加强计算机系统维护的重要性 近年来,随着时代的不断发展和科技的长足进步,推动了计算机技术的发展和完善,计算机系统现已成为人们日常工作和生活中不可或缺的重要工具之一。虽然大多数用户都能够对计算机系统进行熟练操作,但是他们对整个系统的了解却并不全面,这就造成了在使用过程中,常常会出现各种不正确的操作。同时,有很大一部分用户缺乏对计算机系统的维护知识,从而造成了用户只会操作却不懂得如何对计算机系统进行有效的维护,这不但增大了系统故障问题的发生几率,而且还会缩短计算机的使用寿命。通过大量调查分析后发现,计算机系统的很多故障问题都是由于系统维护不到位引起的,若是用户能够掌握正确的维护发方法和技巧,便可以有效减少系统故障的发生,从而确保计算机系统的运行正常、稳定。鉴于此,除了要了解并掌握计算机系统的维护策略与技巧之外,还应不断加强对系统的维护,只有这样,才能确保计算机系统稳定、可靠运行。 2 计算机系统的常见故障分析 大体上可将计算机系统的故障分为以下两大类,一类是系统硬件故障,另一类是系统软件故障。 2.1 硬件故障 通常情况下,计算机系统硬件故障的出现与使用时间有关,即使用时间越长,发生硬件故障的可能性就越大,比较常见的硬件故障有以下几种: (1)参数设置不正确。计算机中很多硬件的运行都需要相应的参数,若是参数设置的不正确,便会导致系统发生错误。例如,病毒警告开关设置为开启状态时,Windows系统便无法成功安装; (2)接触问题。在计算机系统中,有些硬件是直接安装的,一旦这些硬件接触不良,便会引起各种故障问题,容易出现接触问题的硬件包括插卡、内存、CPU、电源线、数据线等等。其中主板与内存接触不良的问题比较常见; (3)硬件自身问题。由于计算机系统中的硬件种类较多,有些硬件本身的质量存在问题,这样在使用过程中很容易出现故障,同时,计算机运行中负荷过大或是其它一些原因也可能引起硬件故障,例如,电源功率偏低,CPU超频使用等等; 2.2 软件故障 软件是计算机系统的运行程序,一旦软件出现故障,则会影响计算机系统的正常运行。大部分软件故障都是因为硬件驱动程序安装不正确或是病毒导致的,例如,驱动程序之间存在冲突,造成软件功能异常。计算机病毒是影响软件运行的主要因素之一,当计算机被病毒侵入后,不但会影响运转速度,而且还会是文件遭到破坏,严重时会造成计算机系统死机。为了便于对计算机进行维护,需要准备好杀毒软件等工具,这是比较重要的一点,必须予以注意。 3 计算机系统的维护策略与技巧 3.1 系统硬件的维护策略与技巧 (1)给计算机系统创造一个良好的运行环境。为确保计算机系统能够正常运行,应当为其提供一个干燥且通风条件良好的运行环境。实践证明,过多的灰尘会对计算机系统硬件的运行造成一定程度的影响,从而导致系统使用寿命缩短。为此,必须定期对计算机进行清灰保养。同时,计算机系统若是长期闲置不用,部分硬件设备会出现腐化。所以,要保证计算机的开机率,即便不使用的情况下,也要定期开机运行,这有助于减缓硬件设备的老化速度; (2)保证线路连接牢固。计算机系统有很多外置设备,这些设备需要通过数据线与计算机进行连接,若是数据线接触不良或是脱落便会造成外置设备运行异常。例如,计算机显示器接头松动会导致屏幕无显示。为此,应当保证电源线以及数据线的连接牢固可靠。这就要求使用者在日常使用的过程中,应对各种线路进行检查,重点看线路有无松动、脱落等现象,并定期对线路接头进行紧固,防止接触不良等问题的发生,确保计算机系统稳定运行; (3)主要硬件设备的维护。对于计算机系统而言,CPU、硬盘和内存是最为重要的硬件设备,一旦它们之中的某个设备出现问题,都会对计算机系统的运行造成影响,所以要加强对这些设备的维护。1)CPU的维护。在计算机系统中,CPU又被称之为中央处理器,它是整个计算机系统的核心组成部分之一,计算机的运行是否稳定,很大程度上取决于CPU,由此不难看出CPU在计算机系统中的重要性。在对CPU进行维护的过程中,应当对以下几点加以注意:其一,要确保CPU运转频率正常。在安装计算机系统的过程中,有些使用者为了提升计算机的整体性能,而有意提高CPU的运转频率,这样一来会对CPU造成一定的损害,若是CPU长时间处于超频运转,不但会导致系统运行稳定性降低,而且还会缩短CPU的使用寿命。所以,必须确保装机时的CPU运转频率正常。其二,保证CPU散热良好。如果CPU的散热性较差,会造成系统频繁重启、死机或是无法正常运行等问题,为确保CPU运行稳定,应当配置一个功率较大且性能良好的CPU风扇,同时,应当对散热片和风扇进行定期清理,保证散热良好;2)硬盘的维护。硬盘是存储各种数据和软件的设备,若是硬盘出现问题,则会导致系统瘫痪。为此,必须加强对硬盘的维护。在使用过程中,要做好防震,尽可能不要经常移动计算机,或将之放在稳定性较差的地方,如果需要移动设备,则应当采用海绵或是泡沫等进行包装,借此来减少对硬盘的震动。同时,要防止硬盘与手机、电动机、音响等磁场接近;3)内存的维护。内存在使用一定时间之后,容易出现氧化现象,对于这种情况,可在维护时使用橡皮擦去除氧化层。对内存进行升级的过程中,要选择与之相匹配的内存条,防止不兼容的情况发生。 3.2 系统软件的维护策略与技巧 (1)不得随意对计算机系统中的重要软件进行删改,尤其是一些系统应用程序,若是删除或修改之后,则会造成计算机无法正常运行。为此,存储重要的数据的移动介质应当写保护,并做好备份,同时,还应当对硬盘上的重要数据进行备份。 (2)可在注册表编辑器中以手动的方式编辑注册表,借此来灵活使用控制面板等相关功能,这样能够有效防止未经允许的程序修改操作。同时,要经常对系统程序进行更新,并下载相关的补丁程序,确保系统的安全性和可靠性。 (3)尽量不要拷贝来路不明的软件,在对新软件进行初次使用时,应当对软件进行检测,看其是否带有病毒或木马程序,软件安装完毕后,要进行扫描,确保安全后,方可进行使用。 4 结束语 总而言之,计算机系统的维护是一项较为繁琐且复杂的工作,而想要确保计算机系统安全、稳定、可靠运行,就必须对计算机维护予以足够的重视。同时,要了解并掌握计算机系统硬件与软件的维护策略与技巧,并在实际维护中进行合理运用,这样不但能够确保计算机的硬件与软件运行正常,而且还能进一步延长计算机系统的整体使用寿命。 作者单位:中国石化华东分公司物探研究院,南京 210007 计算机系统维护论文:高职计算机系统维护与网络应用课程设置探讨 摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 关键词:高职院校 非计算机专业 计算机系统维护与网络应用 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,我们把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 二、《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元,编写校本教材,编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 三、《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 四、任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方面的综合。 五、网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 六、考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 计算机系统维护论文:医院信息科计算机系统维护工作研究 摘 要:近年来,随着科学技术的不断进步和医院现代化管理要求的不断提升,计算机在现代医院运行与管理过程中的作用更为重要。实践中可以看到,当前国内一些医院信息科的功能相对比较单一,只是简单的负责计算机信息系统的日常更新与维护,而计算机硬件和软件作为其最主要的关注点,应当加强思想重视。文章将对当前国内医院信息科建设现状及存在的问题进行分析,并在基础上就计算机硬件与软件系统的维护工作,谈一下自己的观点和认识。 关键词:医院;信息科;计算机系统;维护;研究 实践中可以看到,作为一种知识集合体的现代医院信息科,即为院信息化建设的心脏,同时也是医院信息化建设的重点内容,因此信息科所担负着非常重要的任务。目前来看,计算机硬件和软件系统作为信息科建设的基础,占据核心地位,因此加强对计算机系统及相关问题的研究具有非常重大的现实意义。 1 当前国内医院信息科建设现状分析 据调查显示,当前国内很多医院对信息科的建设缺乏足够的重视和支持,无论是受重视程度,还是职称、工资待遇等方面,与医院医生难以相媲美。在倡导国内卫生信息系统快速建设的今天,管理体制却严重滞后,这完全不适应当前的社会客观需求。对于国内医院信息科而言,其软件和硬件设施的配置水平普遍较低。实践中可以看到,医院信息科软件和硬件设施的配置水平不高,主要体现在医院信息科建设整体过程之中,比如,建立患者信息库、网络资源系统,所需的相关硬件设备先进程度。在目前的医院信息科建设中,不少医院缺乏先进的信息系统管理软件。因此,医院信息科应亟需增强技术手段的运用,运用先进的信息管理软件等,来提高其自身的工作水平与效率。作为信息科建设的基础,计算机系统的功能和作用不可小觑,因为医院的所有住院资料录入、存储以及病人的挂号、手续办理等,均需要依赖计算机硬件和相关软件系统,这关系着医院信息科的工作质量和效率,同时也关系着收费管理方面是否存在着漏收、错收以及多收和人情费等不良现象。基于此,加强对计算机系统的维护和管理,对于信息科的建设至关重要。 2 计算机硬件设备维护方法 基于以上对当前医院信息科建设、计算机硬件维护的重要性分析,应当结合信息科建设实际,对计算机硬件维护方式和方法进行创新和改进。对于实质性的硬件设施维护,主要表现在以下几个方面: 2.1 主机与主板 作为计算机系统的最重要组成部分,主机维护时应注意以下几个方面的内容,即半年之内应当对主机内部构件进行一次彻底的清洁,特别要是对板卡、接插件、散热扇以及其他硬件进行清洁擦拭。在此过程中,应当确保主机内部不出现残留物、杂物,以防止出现短路问题。同时,还应当注意不能将接线与排气扇等部件错连在一起,以确保硬件设备的安全可靠性。对于主板而言,其维护过程中应当注意三个方面,即硬件设备应当避免盲目热拔插、确保设备持续接触、防静电,以免造成主板上的各种细小硬件设备烧坏。 2.2 硬盘、光盘以及光驱维护 硬盘是医院信息科计算机数据信息的主要存储装置,对信息科而言显得非常的重要,实践中可以看到,硬盘通常比较脆弱,所以维护过程中应当加强重视。通常情况下,硬盘会一直处于高速运转以及频繁读写状态,而在此过程中很可能会受到不断程度的震动因素影响,因此硬盘可能会受到非常严重的损伤;基于此,在实际操作应用过程中,应当最大限度的降低计算机硬盘的应用符合,坚决杜绝损害性运行操作。确保光驱自身的清洁、干净,同时这也是医院信息科计算机硬件维护的重要内容。在维护光驱部件时,建议用棉签蘸少量酒精对其进行擦拭,但需要注意的是激光头不能沾上酒精,只需利用气囊将激光头上的灰尘吹掉即可。 2.3 鼠标、键盘以及显示器等硬件设施的维护 对于医院信息科而言,键盘和鼠标是最重要的两个输入硬件设备,因此具体应用时,应当注意键盘敲击与鼠标的点击力度,这样可以减少对键盘弹性的影响,同时还应当注意某键的敲击时间,持续时间不应当过长,以免影响其功能;在此过程中,还应当注意一定不要将异物掉进键盘缝中,特别是不能将饮料、水等洒到键盘上,这样很可能会导致键盘短路,丧失功能;鼠标应用时,应将鼠标放在较为光滑的桌面上,并且要确保其平整性。对于各种类型的鼠标,比如机电式鼠标、光电式鼠标等,都应当借助鼠标垫,以减少应用中的磨损。按压过程中力度不要太大,尤其是不能一直按住长时间不放开。当出现故障问题时,可以拆开检查,通过清洗尝试解决之。对于显示器而言,一定要注意其防尘与除尘操作,在显示器上安装防尘罩,定期用专业清洁设备进行除尘,切忌用水或者酒精等,对显示器进行直接擦拭,以免对液晶显示器造成腐蚀或者损害。 3 计算机软件设备维护 对常用的Windows XP系统而言,应当还原新增、可用于系统恢复的重要工具。目前医院已经做好一键Ghost备份还原,同时还需从以下几个方面对软件设备进行维护。 3.1 设置公司计算机网络访问权限 实践中,应当不断的加强对医院非法访问的严格限制,对访问者的身份进行全面的核查。在设置访问权限时,应当从访问者的身份、等级以及目录和用户类别等方面进行有效的限制;信息科计算机采用口令方式来控制授权访问,其中口令一定要符合复杂口令之规则,定期进行更换口令。管理人员可根据实际需要设置不同访问权限,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及行级数据信息进行权限操控。 3.2 强化医院内部信息备份及恢复管控,防范黑客攻击 对于信息科的重要数据一定要进行备份、更新。必要时建议进行多次备份操作,并且对其进行分开存放。当意外事件发生时,应当及时恢复数据,以保证医院计算机网络系统的正常运行。计算机网络攻击软件的频繁出现,导致黑客攻击大量存在于公司计算机网络系统之中。据统计数据显示,在国内医院信息科运行过程中,最担心的就是遭到电脑黑客的攻击,这也从以另一个侧面说明黑客攻击较为普遍;如果不采取有效的措施予以应对和防范,则可能会对公司计算机系统产生严重的影响,甚至造成系统瘫痪。 3.3 加强对医院信息科计算机网络系统登录密码的管理 尽可能的将密码复杂化,多层次保护,以免非权限用户进行恶意访问或盗取、破坏信息数据;同时,还可以采用多样化的密码类形式进行设置,以免密码被破译程序后数据库遭到攻击、相关数据信息被恶意的篡改;同时还要加强对计算机病毒、木马以及非法程序的有效管理,尤其是外来数据载体更应当加强管理,不应用未经杀毒移动存储设备;最后还要对操作系统进行有效的研发和升级换代,以此来提高信息科计算机操作系统的安全可靠性。 4 结束语 总而言之,信息科是医院信息化建设过程中的重要组成部分,而硬件又是计算机系统的核心,因此实践中应当加强对计算机硬件设施的维护,以确保医院信息科的快速发展。 计算机系统维护论文:计算机系统维护专业的实践教学改革的探索 【摘 要】随着信息技术的发展,计算机的传统教学逐渐显现出了不符合当前计算机人才需求的问题,为了满足当前用人的要求,在教学过程中注重实践教学的设计,保证实践的比例,把实践教学放在比理论教学更为突出的位置上,培养出更符合市场需求的人才。 【关键词】实践教学;理论教学;教学改革 一、引言 近年来,我国IT产业得到了迅猛发展,随之而来的人才短缺问题也日趋严重,我们的毕业生因缺乏计算机实际应用技能和创新能力就业困难,导致这一问题的主要原因是我们传统的教育教学思想,过于强调理论教学,忽视了学生计算机实际操作技能、团体协作能力、创新能力和主动参与实践意识的培养,使学生的主观能动性和对计算机应用的实际技能的掌握受到限制。 二、实践教学现状及实践教学中存在的问题 当前我国的高职教育受传统教育的影响,对实践教学的重视程度不够,不能充分认清自身教学的特点,在教学过程中还是延续传统的教学方法,重理论、轻实践,过分的重视知识结构的完整,重视知识传授,忽视了实践能力的培养,导致学生对实践课程的重要性认识不足,从而,降低了学生的动手实践能力。 另外在当前的高职教育中,教学培养方案、课程设置、教学内容、教学的方法及手段都远远不能适应高职人才的培养目标,在当前的高职学生就业的岗位中,操作型人才需求居多,在学校的学习中,实践作为辅助的理论教学,应该在课堂教学中重视演示性和验证性的操作,使学生提高对实践能力培养的重视,由于传统教学的影响,使我们现在的高职教育和用人单位的需求有很大的差距,这一差距导致了当前的高职毕业生毕业后无法胜任相应的工作岗位。 在实习实训方面,高职很多专业缺乏动手实践的平台,所谓的校内外实习、实训基地,校企合作,校内工厂都是空谈,没有实际的落实,没有良好的实践教学环境和实训的氛围,使学生对实习实训的重视和兴趣不高,由于没有良好的实习实训环境,使科学的实践教学考核措施和考核标准都变成了一纸空谈,很多课程的实验变成了学生对课堂内容的验证,学生的考核主要是笔试,对于综合的实训没有规范的考核标准和考核要求,导致学生对大型的实习实训持应付的态度,大型的课程设计最终只是流于形式,高职教学最终还是以理论教学作为主要的考核依据。 三、对实践教学改革的建议 为了适应市场需求,培养技能型人才是高职教育的目标,应该根据这一目标来设置教学计划,突出理论教学,更注重学生实践能力的培养,促进学生创新能力的培养。 传统教学更注重理论教学的完整性,忽视了实践教育的重要性,为了解决传统教育存在的诸多问题,在教学体系建立的过程中,注重社会需求和学生个性的培养,把实验教学的改革与研究作为重要的活动;为了加强学生计算机应用能力的培养,使其能得心应手地处理工作中遇到的各种软硬件故障,满足用人单位的需求,我院创建了“计算机系统维护实训室”和“计算机外围设备实训室”,在“计算机硬件实训”课程中,每个学生利用一套旧的计算机硬件,逐件认识每个部件的形状,了解其功能,观察和记录安装位置、连接方法,逐件拆解所有部件,然后再安装还原。经过反复训练,使学生对计算机各个部件的接插位置、安装方法以及手感力度等均达到满意程度后,再提供一套完好的套件供学生安装并通电检验结果。 社会实践是实践教学环节中的重要环节,如果单纯依靠学校自己的力量,常常要受到实习场地、实习设施、技术力量、实习经费等多方面条件的制约。在高等职业教育中,针对具体职业岗位对能力的要求,确定能力和技能培养目标,把企业作为实习基地,创造实践教学条件是非常有效的举措。利用企业的资源,完成具有岗位针对性的生产实习教学和学生实际能力的培养,学生在实际操作中掌握了相关职业岗位所需的技能及工作经验。学生经过真刀真枪的实习,不仅学到了计算机方面的技术,学校与企业联合开展实践教学,学生在工作岗位上实践,有利于调动学生的积极性和主动性,增强责任感;有利于学生熟悉工作岗位要求,了解岗位技术工作的职责与特点,全面训练学生的职业能力,这正好体现了高职教育的特色。 四、结束语 计算机是一门发展变化较快的学科,也是动手实践较强的学科,现代教育技术开展实践教学不仅对高职院校的教学模式、教学手段、教育思想等产生了重大影响,而且极大地推动了高职教育改革和发展。使实践教学能真正发挥高职教育人才培养的核心作用。对于高职院校教师来说,我们要不断研究探讨计算机实践教学的方式方法,找出一条适合计算机实践教学的新路子,计算机类专业实践改革是一项长期而艰巨的系统工作,需要我们在教学中不断调整,培养出高素质的计算机应用型人才。随着高职高专办学规模的不断扩大,人才培养模式、实践教学体系、实习基地建设和改革仍然是高职高专教育研究中的一个重要课题,需要进一步的探讨。 计算机系统维护论文:关于多媒体教室计算机系统维护的几点思考 摘 要:我国的现代教育中,多媒体技术的应用日趋普遍。多媒体教学有效推动了课堂教学效率和质量的提升,还是我国现代教育发展与进步的重要标志之一。在国内学校多媒体教室的建设与管理中,由于各方面因素的影响和限制,导致计算机系统的实际维护效果难以令人满意。本文主要针对计算机系统维护策略及技巧的相关问题进行简要的探讨。 关键词:多媒体教室;计算机系统;维护 视频展示台、投影机系统以及扩音设备等多种设备,相互配合构成了多媒体教室教学系统的教学平台,该教学系统的核心是计算机系统。整个多媒体教室能正常顺利运转的核心保障是计算机系统,该教学平台中,多媒体计算机控制平台统一管理和使用各种媒体设备。因此,维护多媒体教室计算机系统,是多媒体教室的正常运行的重要保证。鉴于此,对于多媒体教室的计算机系统管理维护,本文浅析了几点相关的方法和技巧。 1 多媒体教室计算机系统出现的问题及原因 首先,不能够及时地进行维护多媒体教室的计算机系统。在高校多媒体教室中,计算机系统不能被及时维护是以下问题造成的:由于教师的流动性的课程,不能统一管理多媒体教室,在多媒体教室的计算机系统出现问题的时候,才进行相应的维修,教学的正常运行也遭受严重的影响。 其次,使用和管理多媒体教室计算机系统出现混乱。针对这一方面,在一定程度上,以下几方面因素对计算机系统安全造成了威胁:高校教学有较大的流动性,多媒体教室与较强的公用性,由不同的教师使用计算机系统,而使用多媒体教室的教师在授课时,课件的传输与使用都得通过优盘才能进行。 再次,病毒容易入侵多媒体教室的计算机系统。高校多媒体教室的使用频率较高,未及时更新计算机系统,计算机被教师不规范的使用,对高校多媒体计算机系统造成以下问题:病毒容易入侵电脑,因而无法正常运行多媒体教室,相应地,系统崩溃、频繁关机、丢失数据和软件等现象,都是计算机系统可能出现的问题。甚至整个高校的多媒体教学系统会导致崩溃,因为多媒体教室相互连接,病毒或木马程序进行相互传染,正常的高校教学进行受到严重影响。 最后,长时间的使用多媒体教室计算机系统设备。由于数量有限的多媒体教室,多媒体教室的计算机设备被长时间的使用,而且使用频率高,久而久之,由于系统未及时更新,便导致了计算机系统反应慢、计算机系统的设备老化以及易受病毒感染等多方面的问题,从而教学质量也受到影响。 2 对于维护计算机系统的方法技巧 作为一个相对开放的教学平台的多媒体教室,在运行期间,在计算机系统的维护中,为了保证其相关设备的正常、安全运行,以下两方面的问题必须予以考虑:一是如何在计算机系统出现故障时,用最短的时间消除故障,从而对教学工作的影响也会降低;二是如何把计算机系统的整体故障率进行消除或降低,从而减轻对正常教学的影响。以下就是相关技巧方法: 措施需加强:多媒体教室计算机系统主要包括两方面的护理措施:一是护理计算机系统的软件升级过程;严格护理计算机相关硬件设备、机体等的卫生情况。卫生情况是否合格,在保证多媒体教室计算机系统的安全、稳定运行中,占据重要的地位。如果不能定期地清除多媒体教室的灰尘,会在一定程度上,影响计算机相关硬件设备与机体的运行。另一方面,我们要重视对于计算机系统的软件升级过程进行护理,至于相关的护理工作,管理人员可以利用课余闲暇时间来进行,护理杀毒软件的升级工作也是不容忽视的,因为确保计算机系统稳定、安全运行的基础性工作之一就是杀毒。 防范于未然:针对多媒体教室的计算机系统的管理工作,对于资金和技术的投入力度上,学校可以适当地增加,以严加防范各种软、硬件故障和病毒的入侵。一方面,在软件防护工作中,为了加强防范各种病毒入侵,一些相应的杀毒软件要为多媒体教室计算机系统安装上,如诺顿、瑞星、卡巴斯基等、金山毒霸、巨盾等。此外,考虑到学校多媒体教室普遍采取的联网方式是局域联网,我们还要根据实际需要,安装有关ARP防火墙,以便能够在病毒侵入时,能够有效控制其传播与蔓延。另一方面,在硬件防护工作中,为保护计算机系统,在其每次启动后可以自动还原至初始运行状态,从而使计算机系统长期处于安全运行状态得到保障,计算机系统中还要安装上硬盘保护卡,这些保护卡须由专业软件生产商提供。 培训需强化:学校要定期组织业务培训,由专业的技术人员、管理人员负责多媒体教室的专业培训,经过专项培训后,以便于教师的多媒体教室计算机系统应用技巧能得到强化。培训人员要把正确使用和操作计算机系统、相关设备的方法和步骤等向教师进行详细地讲解,特别地,要细致地讲解一下关于一些常见病毒的常用的防范措施和方法。与此同时,还要把各项使用守则、操作规范等注意事项,在多媒体教室的管理制度中明确标注出来,以降低因人为失误而损坏计算机系统和相关设备的可能性。 计算机系统维护工作,作为一项繁杂、琐碎、长期的工作,要想在维护工作中能达到事半功倍的效果,可以采用以上几个技巧来维护计算机系统。 3 结束语 在计算机系统运行过程中,各种各样的故障现象都可能出现,产生的故障涉及到软、硬件多方面的知识,因而维护多媒体教室计算机系统的工作,可以说是复杂而长期的。在工作中,我们要不断地探索、学习,总结有关经验,采用科学合理、行之有效的工作方法,从而技术与操作水平才能不断提高,这样才能把高校的计算机系统的管理以及维护工作真正的做好,进而高校教学的正常运行就有了可靠的保证。 计算机系统维护论文:浅析医疗单位计算机系统维护的工作管理 [摘要]随着社会的发展以及科技的进步,人们对医院这种与人们生活密切相关的机构行业是越来越关注了,对医院的各种设备特别是计算机系统的这种设备也是越来越关注了。不仅如此,医疗单位计算机系统维护的工作管理的一个重要的信息支持系统和医院的信息主体。其作用主要体现在其可以作为领导进行决策和指导工作的基础同样也是对医院实施有效控制的保证,也是医院实现定量化以及现代化科学管理的依据。本文主要从医疗单位的计算机系统维护存在的问题以及解决措施进行探讨分析,希望能够为我国医疗单位的现代化发展有所贡献。 [关键词]医疗单位 计算机系统维护 存在问题 解决措施 引言 近年来,随着计算机技术的高速发展,以计算机为主的信息技术也开始在医疗单位的业务工作中开始获得了广泛的应用。这也使得医疗单位的各项业务不仅仅是医疗的技术还有医疗单位的管理对计算机系统安全以及稳定运行的依赖性也是非常之大日,而这样也使得其计算机系统维护工作的重要性也是随之增强。所以,为了提高医疗单位的计算机系统维护的工作质量,就应该对医疗单位的计算机系统维护的工作管理要加以重视以改进,而让计算机系统发挥出其应有的作用。 1 医疗单位计算机系统维护工作中存在的问题 计算机系统维护工作是一个以保证计算机系统安全、高效稳定的运行为目的工作,而作为医疗单位计算机系统维护工作来说,其主要存在的问题可以从以下的三个方面进行分析: 第一,医疗单位计算机系统维护工作缺乏标准化的故障处理制度,也就是对计算机系统的维护工作没有明确的具体的分配,而导致问题发生时容易产生混乱。 第二,医疗单位计算机系统维护工作处于被动的阶段。这也就是说医疗单位计算机系统维护工作没有做到主动,而是等待问题发生后才去采取措施解决。 第三,医疗单位计算机系统维护工作缺乏标准化的操作方法。这也就是说,计算机系统的维护的效果受到了维护的工作人员本身的技术条件制约。 2 医疗单位计算机系统维护工作中问题解决措施 从上文可以知道医疗单位计算机系统维护工作中存在的问题还是比较严重和影响我国医疗事业的发展的,所以,应该要对其解决措施进行探讨,而通过问题可以知道,要对其解决那么也应该从医疗单位计算机维护工作的故障处理制度以及维护工作的阶段还有规范标准化人手分析,下面就是具体的阐述: 第一,建立标准化计算机系统故障处理流程。这主要就是在首先要是医疗单位的计算机系统的各个部分的管理做到责任明确。其次,当发生故障时的处理申请流程要做到具体。最后,那就是对计算机处理故障的工作人员的责任以及处理时间要做到明确的规定。 第二,建立完善以及行之有效的医疗单位计算机系统事前维护体系。这方面的任务主要就是要对计算机系统做到定时的检查以及对关键系统部位做到实时的监控,另外就是对医疗单位计算机系统的网络安全要做到位,争取把医疗单位的计算机系统故障消灭在萌芽态。 第三,建立和完善医疗单位计算机系统的标准化的操作以及提高医疗单位计算机系统维护人员的整体水平。这方面的工作主要就是以下的两个部分构成,也就是规范医疗单位计算机系统工作流程和操作方法。下面就对这个两个方面综合起来而做一个简单的分析。要做到规范流程和操作方法,那么首先就应该做到建立计算机系统设备的档案和人员档案,建立了计算机系统设备档案和人员档案,也就是在整个计算机系统的维护数据库中建立了整个维护过程中的主体和客体,而能够让医疗计算机系统维护整个工作流程的规范提供可能。其次,那就是建立医疗单位计算机系统故障处理记录和运行记录。这两种记录的一旦形成那就相当于形成了一种动态的记录,而有助于分析计算机系统设备的运行状况。这也为医疗单位计算机系统的责任追究和工作评估提供了依据,不仅如此,这还能够从管理上而保障了计算机系统维护的有序进行。最后,建立计算机维护的操作方法文档。这种文档的建立不仅能够让计算机系统维护操作人员能够有一种经验的借鉴和学习,而且这还能够使得让计算机系统维护夫人工作经验能够得到交流,而提高医疗单位计算机系统维护人员的自身技术实力以及维护工作的经验。 结束语 总而言之,计算机系统维护的管理工作对医院来说应该是与时俱进的,随着社会的向前发展,计算机系统维护工作的管理在医院的管理之中只会承受越来越重要的作用。而且对于医院来说,计算机系统维护工作也应该是医疗单位的日常工作的重点之一。所以,医疗单位的计算机系统维护工作人员应该不断地探索计算机维护管理工作的同时要加强自身建设,重视对计算机系统的检测和维护,客观地对计算机系统的一些问题进行分析,这样才能使计算机系统能够在医疗单位中显示出无可替代的作用以及能够更好地为医疗单位服务。 计算机系统维护论文:浅论微型计算机系统维护 摘 要:计算机作为目前信息社会应用最为广泛的设备已经深入到各个领域中,对于计算机的使用不仅仅需要正确合理,同时在计算机的系统维护上也有着需要注意的相关问题。文章主要通过对计算机的系统在日常中的维护需要注意的基本方法和知识进行了简要的论述,目的就在于可以给大家提供一些可供参考的观点。 关键词:计算机系统;日常维护;软件故障;硬件故障 科技的进步带来了新的生产力,计算机的普及使人类社会发展更加迅速。目前计算机已经成为了人们的工作学习中不可或缺的一部分,在其发挥作用的同时,计算机的系统的维护以及稳定性保持就显得尤为重要了。这方面的工作主要体现在三个方面,首先硬件系统故障维护;其次,软件系统故障维护;最后是日常使用维护。 1 硬件系统 在计算机的使用中,由于硬件故障产生系统问题的时候较多,并且由于计算机本身元件的复杂程度较高,所以故障的原因也较为的复杂。计算机的使用中黑屏或开机无反应、频繁死机,开机出现报警等,一般是由于硬件上出现了问题造成的。而硬件维护工作主要通过对计算机硬件进行维修或者是常规的维护。一般出现了硬件问题我们可以: (1)遵循外设维护在先,主机维护在后的顺序。由于计算机不仅仅是单单有一个主机,其外接设备比较多,大部分通过连接线和主机相连,线路极易出现故障。这些故障容易被发现,且排除较为简单。一般出现故障之后会在系统上出现报错信息,根据这些信息对相应设备进行检查,若是故障依旧,才考虑主机部分。 (2)遵循先维护电源后维护部件的顺序。其实计算机的故障也有可能是电源问题造成的。很多用户都存在着一个认识误区,认为电源就是供电的只要是有电就行,其实这是错误的,有些时候虽然有电,但是电源功率不能满足电脑的需要,且输出电流异常,这些时候很容易出现故障。但是电源故障通常为人们忽视,所以,对于显卡、主板以及硬盘等等都检查了之后仍旧找不出故障所在的原因就在于没有认清电源的故障。(3)先对简单问题进行维护,后对复杂故障进行维护。由简入繁是对于计算机的系统的故障排除的基本原则之一,首先对简单的问题进行检查,这种时候问题的发生大多是灰尘过多或者是接线松动接触不良,对这些问题进行排除后再考虑部件的损坏以及故障。基本的处理办法有,将怀疑有问题的部件拔下,将好的部件更换上去,再进行运行看看故障是否排除,这就是替换法;计算机上一般都带有系统自检,可以根据自检信息进行直接观察,或者是根据系统的报警声用以判断故障的位置;最后一种则是需要利用专门的诊断软件检测。 2 软件系统 软件主要包括了系统软件以及应用软件,这是计算机的常识问题,所以软件系的故障主要也就是由于这两方面原因造成。有可能是因为硬件的驱动程序不恰当的安装而使得硬件无法正常工作,也有可能是因为系统软件的误删和修改造成的。 主要的具体原因如下:(1)软硬件相互不兼容。由于硬件的运行需要有相应的软件环境,若是在运行上软件的版本同硬件的配置无法匹配就会使计算机系统无法正常运行,甚至出现死机、卡机、当机现象。或者是由于硬盘的空间太满磁盘的碎片太多使系统无法正常的运行,系统的错误会造成文件不明改动以及丢失。(2)软件和软件的不兼容造成的冲突故障。这是由于两种软件有可能在运行环境上有所冲突就会造成一些不良现象,诸如,存取区域的冲突或者是工作地址的冲突等,从而系统发生故障。除此之外人工操作失误也会造成软件系统的故障,计算机病毒也会对系统的正常运行造成影响使得数据被破坏,最后,软件需要有着正确的搭配,不当的配置也会造成故障的发生。 对于软件系统故障的应对方法有:(1)利用Ghost软件对系统进行备份,在计算机系统出现大故障时,利用Ghost软件将备份文件还原系统。(2)学会防计算机病毒。计算机在日常使用中随时都有可能受到病毒的侵害,所以学会防计算机毒是计算机软件日常维护的一大要旨。通常情况下,就算就算计算机系统中装有硬件防火墙,也要装其他防杀计算机病毒的软件。并且隔一段时间就要对杀毒软件进行升级和对系统补丁进行修补,保持计算机系统对新病毒的防杀能力,这样可以让计算机系统安全可靠的运行在网络环境中。(3)学会应对计算机系统的死机。 很多人在遇到计算机系统死机时就可能对自己的计算机进行冷启动,经常这样做就会对计算机系统造成很大的损伤。其实计算机系统死机分很多种,不要害怕计算机系统死机,而是我们要学会在发生死机的情况时如何正确应对。对待死机的原则是:死机是一种正常现象,在计算机的使用过程中总是会遇到的,但频繁死机一定是一种不正常现象,必须进行相应的系统维护了。 3 提供一些日常的计算机系统维护 (1)计算机系统比较适合的工作环境。a.温度:计算机系统理想的工作温度应该是常温环境。b.洁净度:是在计算机系统运行了一段时间后, 应对计算机硬件系统进行相应的清洁工作, 即全面进行计算机内部硬件的清洁。c.电磁干扰:在计算机系统的使用过程中,因尽量使计算机运行在远离电磁干扰源。 (2)良好的操作习惯和正确的开关机,也不要频繁进行开关机操作,每次关、开机之间的间隔时间不应小于30秒。在插拔计算机系统中的硬件设备的时候, 必须要先断开与电源的连接后,并且确认自己的身体不带静电时, 才可以进行操作。使用来路不明的U盘或光盘等移动存储器前,一定要先进行查杀病毒操作,安装或使用后也要再查杀一遍病毒。(3)备份硬盘及硬盘上的数据。为计算机系统准备一张干净的系统引导盘,及时的将硬盘中的数据进行备份,尽量不要乱用分区、格式化等危险操作命令,防止硬盘被意外做了格式化操作。备份分区表、文件夹分配表和主引导区等信息。 结语 日常使用表明,计算机系统的故障多数都是由于用户缺少必要的日常维护或维护方法不当导致的,假如用户注意日常维护,既能防范故障发生,就是发生故障也可以将故障所造成的损失减少到最低程度。维护和保养好计算机,不仅可以使计算机系统保持比较稳定的工作状态,也能最大限度地延长计算机系统的使用寿命。 计算机系统维护论文:计算机系统维护和优化的分析研究 【摘要】计算机在当今社会已经成为人们工作娱乐的重要工具。但是当人们在使用计算机办公,娱乐的时候,却很少会关心到电力系统对于计算机系统维护和优化的影响。在实际情况下,电力系统对于计算机系统的维护与优化有着重要意义。电力系统的运行状况的优劣,直接关系到计算机系统的使用效果。因此,基于电力系统的巨大意义,本文对计算机系统的维护和优化进行了分析与研究。通过本文的研究,希望为相关方面的研究提供理论性的参考。 【关键词】计算机系统;维护;优化;分析研究;意义 0 前言 随着现代科学技术的不断发展,相应的带来了人类的社会的巨大的进步。其中,计算机技术的不断发展和电力技术的日趋成熟,标志着人类迈入了新的纪元。在经济科技不断发展的当代社会,计算机的使用与计算机系统的良好维护,都离不开电力系统的大力支持,电力系统的良好稳定的的发展也会推动计算机的发展,因为只有有了稳定的电路,计算机系统才能够正常的工作,人类也才能更好的使用计算机。在本文中,通过对计算机系统的概述,电力系统对计算机系统维护和优化的影响以及电力系统的良好发展对于计算机的系统优化的重要意义的相关介绍,旨在让人们了解电力系统对于计算机系统维护的重要作用,从而更好的维护和优化计算机系统,使其让计算机更好的为人类服务。 1计算机系统维护和优化的重要性 对于计算机系统来说,最主要的就是操作系统,该系统控制并管理着计算机的基本硬件和操作部件,起着主导的作用。计算机的基本硬件包括控制处理器,控制信息管理,控制外围设备以及管理指令作业。计算机有着不同的系统,也有着不同的功能和作用,以及使用方法等。计算机最常出现问题的地方也就是计算机系统。最常见的计算机使用系统是Windows操作系统,也是目前出现问题最多的系统。微软公司对于该系统也在进行着不断的研究与改进,却依然难以达到完美的程度。计算机系统不会没有漏洞,只是没有被发现而已,因此,对于计算机系统的维护和优化,就显得尤为必要,这样才能够使得用户正常使用,也能够保障用户的信息安全。 计算机的软件系统,是计算机中比较脆弱的系统之一,对于计算机软件系统的日常维护,显得及其的重要,需要使用计算机的人们应多加的注意[1]。计算机系统需要及时经常性的维护和优化,通过对计算机软件系统的维护,能够使得在平常的使用过程中节省更多的时间,提高工作效率,减少经济财产的损失。 2 电力系统对于计算机系统优化的影响 在现代计算机的应用中,计算机系统必须进行合理的维护和优化,才能够更好的为人类服务。而只有当有一个稳定的电路的时候,计算机才能够得到一个稳定的工作环境,才能更好的发挥其自身的价值。当电路出现故障的时候,对于计算机系统的影响是很大的,会造成计算机不同程度的损坏。[2]其一,电路不稳定本身就会危及计算机的相关硬件,使得计算机的硬件无法使用;其二,电路的不稳定对计算机的软件也有极大的危害,文件无法及时的保存,应用软件得到破坏等等,都会给人类造成巨大的经济损失。只有在有稳定电力维持的时候,计算机系统在高速的运转着,其内部系统程序的软件和硬件均处于一个相对稳定高速的工作状态。但是,一旦发生断电等现象,将会直接影响到计算机系统的性能和工作寿命[3]。当突然断电的时候,对于电脑所有的部件均是一个严重的损害。当突然断电的时候,硬盘由于处于一个高速运转的状态,突然断电使得硬盘的盘片马上也停了下来。在这种情况下,硬盘的磁头是和盘片直接接触的,当重新开机的时候,系统也会对计算机硬盘进行重新的扫描和检测。突然的断电,会使得瞬间所产生的电压波动冲击到电脑的硬件芯片,电脑突然断电,其磁盘读写操作由于突然的中止,坏道现象很容易产生。另外,突然断电会使得正在编写的文件丢失,造成使用人员的损失。 在公共电网系统中,当突然发生断电的时候,主机会立刻停止工作,正在处理的数据很容易发生丢失的情况,电脑设备也会很容易由于断电而遭到损坏。闪存盘在其读写的过程中,发生突然断电的时候,会丢失计算机上所储存的数据,同时还可能损坏盘片。在对BIOS进行刷新的时候,断电会使得Firmware变的不够完整,升级程序宣告失败[4]。当突然发生断电的时候,电脑系统的串口以及其外部设备很可能被破坏掉。突发性的断电和电压不稳等电力系统常见故障,容易引发电脑的重新启动,还会使得电脑关机等,这样容易造成电源的破坏,甚至硬盘的损坏。在突然断电又突然来电的情况下,瞬间电压是非常大的,其危害也是非常的大。对于计算机系统来说,会承受更大的电压,其硬盘控制电路以及一些其它的系统元件等很容易被破坏掉,造成经济财产的重大损失损失。另一个突然断电又突然来电的重大危害是,由于停电来电的时间间隔太短,会使得硬盘的控制转速的部位失去控制,从而使得盘体被划伤等。硬盘是否得到破坏,主要还是和设备的反应能力有关,也就是在发生突然断电的时候,电源设备能否及时的发出PG信号,使得计算机系统获得准确的PG信号,从而做出预防。当电压不够稳定的时候,电源系统会发出了PG信号,硬盘会根据得到的指令进行读写,然而,电压不稳定会导致转速不稳定,因而导致磁头不能够按照正常的水平进行悬浮而使得盘体被划伤。而如果使用人员自己进行主动性的关机的时候,电源系统就会很自然的发送出所需要的PG信号,通知电脑进行清场处理,准备及时的关机,然后电源系统真正的进行断电关机。然而,突然断电,电源需要在极短的时间内发出PG关机信号,这样就相当于告诉硬盘,立刻关机,什么都不要管了。因此,数据丢失就成为很容易发生的事情了。 3计算机系统维护和优化的方法 计算机的硬件系统,是计算机中比较重要的一个部分。计算机的硬件系统的维护,对于计算机的正常运行很有意义。计算机的硬件系统中,最脆弱的可以说就是硬盘了。硬盘常出现的问题是在进行文件读取的时候出现错误,或者是在运行软件系统的时候出现错误,还有的情况是需要很长的时间才能够操作完成。[5]硬盘在读取的时候,还会发出一些比较刺耳的声音,平常的使用不注意,会引发硬盘的很多问题,因此需要合理的进行维护和优化。首先,不能够对硬盘进行随便的低级格式化。每个硬盘的低级格式化的方法是不对的,在进行的时候要多加注意。 在计算机的硬件系统中,内存故障也是其中的一个主要的方面。内存是电脑的核心部件之一,也是计算机最容易出现问题的部件之一。电力系统是否正常的工作,对于计算机内存也是有一定的影响的。内存质量不好的话,很容易使得计算机系统出错,故障产生。还有就是计算机的内存所具备的一致性和兼容性。对于计算机内存的一致性和兼容性,并不是所有的计算机都具备的,有的计算机内存是不具备良好的一致性和兼容性的,因此在使用计算机的时候要注意。还有就是计算机的CPU其散热性能要好。CPU的工作频率很高,其运行是否正常和它的风扇关系很大。[6]因此要有足够功率的风扇才可以,风扇也要及时的进行清灰,确保计算机散热的畅通。 计算机系统的维护和优化包括多个方面,对于每一个方面都应该考虑到,而且要采取适当的措施进行计算机系统的维护和优化。在使用的时候,要注意适当的清理卫生,断电的时候,要配合适当的处理措施。通过多方面的注意,使得计算机的使用能够达到一个较高的使用效率和较长的使用寿命。 计算机系统维护论文:浅谈计算机系统维护 摘 要 计算机作为日常工作里不可缺少的工具,稳定正常运行是基本要求。作为电子产品,它的硬件软件系统都影响着使用效果。所以,需要掌握相关的硬件软件知识和对应技术,才能使维护人员正确处理可能面对的各种计算机问题。 关键词 日常维护 硬件 软件 故障分析处理 计算机在现代办公室和家庭里都扮演了重要的角色,如何使计算机长期稳定的工作是办公人员和维护人员的努力方向。 在计算机维护中,判断故障的原因是很关键的,是正确高效的维护工作的第一步。 一般来说,计算机故障分为两类:硬件故障和软件故障。 硬件故障包括:机械故障,电气故障,介质故障,人为故障。 那么这些故障一般常见起因会有这些: 环境因素:长期工作在多尘,多静电,恶劣温度湿度等环境中,一些部件就会因为积尘、静电、潮湿等出现故障。 供电电压不稳,没有可靠接地,开关电源接触不良等等电气问题也易诱发故障。 硬件质量:硬件设备中使用的各电子元器件和其他配件的质量以及制造工艺,都会影响到硬件的可靠性和使用寿命。 硬件和硬件之间,操作系统和硬件之间,硬件和驱动程序之间,也可导致故障出现。 人为因素:不正确,不科学的使用习惯和操作方法,都会增加故障率,影响计算机使用寿命。 一、硬件的维护要求和目的 作为电子设备,计算机对运行环境有一定的要求,只有好的环境才能保证其正常高效运行,因此提出下列要求: (1)定期(半年至少一次)检查机箱内部各散热风扇是否运转正常,灰尘多时要拆开清洁。尤其检查润滑情况,避免停转导致元器件温度过高等问题。尤其是CPU、显卡等关键部件上的散热风扇是否运转正常。 (2)定期清洁光盘驱动器的光头(如半年一次)。目的是防止器件或光头因为灰尘或脏物造成读盘出错。 (3)计算机及相关外部设备应该定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而致使使用时无法工作,另外也避免受潮霉变等不利于电子设备正常工作情况出现。 (4)不要频繁开启关闭计算机及相关设备。正确的开机顺序为:先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损坏。 二、软件的维护要求和目的 (1)避免不必要的软件崩溃。开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止损坏软件,当然也会容易导致硬件损坏。 (2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可使用专用软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。 (3)防毒杀毒工作必须到位。使用可靠的杀毒软件,能保证自动更新升级,能定期对磁盘进行检查分析。 (4)使用当中随时或定期做好自编文档、自拍图片和录象及其他重要文件的备份工作。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。 (5)不要随便更改删除系统盘上的软件。目的防止系统软件被意外损害而系统无法正常工作。 (6)不要打开过多的同类软件,避免系统资源超负荷,另外也避免出现运算和配置错误。尽量避免软件之间的竞争和冲突,使系统平稳高效运行。 (7)关闭软件系统时,要严格按照软件要求关闭,有步骤,有顺序操作。避免强行改变,强行关闭软件系统而造成的软件系统错误。 三、大型办公环境计算机系统的维护和维修要求 (1)熟悉计算机系统维护和维修技能,熟悉网络设备的使用和维护技能。 (2)要了解和熟悉本单位或行业的计算机硬件构造,理解各部件的性能特点。了解基本电器件的测量,更替维修工作。 (3)了解和熟悉本单位本行业的软件安装和使用,能够设置软件备份工作,加强操作人员间的沟通交流。 (4)基本熟悉常用工具软件的安装和使用,能进行常见问题的处理,可以使用软件暂时修复使用。 (5)能合理有效分配资源。另对24小时运行的机器,要定期在机器闲时阶段进行停机或不停机检查和维护。 (6)可以对一般网络设备进行日常维护,分配,检修。预留应急处理方案。 (7)对配有的UPS电源,进行定期的放电和功率测试,防止UPS电源失效而无法起到备用电源的功用。 (8)设置运行维护记录日志,定时记录有关状况,以保证维护工作顺利执行和完成。 计算机系统维护论文:试谈计算机系统维护与管理 【摘 要】本文就当下计算机维护状态以及维护过程中所存在的问题做出一系列简单的叙述,并且针对计算机系统维护中所存在的问题提出了一些改进管理策略和实施的具体措施。可见,保证计算机系统正常有序的进行是系统维护的主要目的。并且,随着现今信息技术的迅猛发展,促使计算机产品更新换代的速度也随之加快,已经逐渐形成一个应用、管理、计算的系统信息平台,广泛地应用于社会各个领域,若不能掌握好计算机系统的维护就会对社会各个领域的工作带来不良影响。可见,计算机的维护与管理在日常工作中所占地位越来越重要。 【关键词】计算机系统;维护;管理 1.计算机硬件设施的维护与管理 1.1制造一个良好的计算机环境 为保证计算机顺利正常的运行,为之提供一个干燥并且通风的环境是极为重要的。计算机的良好运行,要有清新的空气,避免有过多的灰尘积累,灰尘积累过多将会导致计算机寿命缩短,因此要做好计算机硬件的保养,及时清理积灰。另外,要注意保持计算机的开机率,若将计算机长期闲置也会造成计算机设备的腐化与老化。 1.2牢固计算机电源线,数据连接 数据线是用于计算机与外设的连接,数据线接触不良或突然脱落都会导致外设运行异常。例如,显示器的接头松动回使屏幕出现偏色或无显示等不良现象。保证计算机以及外设正常运作的就是电源线的连接是否牢固,如果电源线连接不稳固会产生因电源接触不良而打火的安全隐患。若是笔记本电脑,会导致电源的突然中断,对电脑的电池或是计算机都有着很大的伤害。 1.3计算机内部主要硬件的维护与管理 CPU,硬盘和内存是构成计算机内部部件的主要三大部分。对于计算机内部硬件的维护与管理主要从这三个方面着手: (1)CPU,即中央处理器,计算机的核心部分。计算机正常稳定的运转都主要依靠于CPU,可见CPU的重要性。CPU的维护与管理应注意以下几点:首先,要保证CPU运转的正常频率。计算机的实际装配过程中,一些人为了保证计算机的高性能而有意提高运转频率。这种做法,极大地损害了CPU,造成了计算机运行不稳定并且缩短了CPU的实用寿命;其次,高度重视CPU的散热性,倘若CPU的散热性能较弱,将会导致计算机突然无故重启,死机或系统不能正常运行等故障出现。所以,为了保障CPU的正常运行,需要配置一个高性能的CPU风扇,并且要经常清理CPU散热片和风扇。 (2)硬盘。计算机中数据和软件的储存都是依靠硬盘,因此我们在使用计算机的过程中要对硬盘进行维护和管理。第一,硬盘的使用过程中要注意防震。在使用计算机时尽量不要移动计算机或是在不稳定的地方使用计算机。在移动或运输硬盘的时候采用泡沫、海绵等包装以减少硬盘的震动。第二,避免硬盘靠近喇低音炮,电视,手机,电机等磁场,防止受干扰。同时要注意保持硬盘使用卫生,避免在潮湿,灰尘过多的地方使用计算机。 (3)内存。计算机内部主要硬件之一——内存,其重要性显而易见。因此,在实际的维护与管理中要注意以下几个方面:第一,内存条在使用过一段时间之后就会出现氧化的现象。之所以会导致此种现象的发生主要在于在内存条的配置卡和金手指之间仅仅只隔着一层铜箔,因此可以通过橡皮擦来擦除氧化层;第二,升级内存条的时候,要注意选择与原装内存条相同品牌和外频的内存条来搭配使用,从而避免运行不稳定和系统不能兼容的现象产生。另外,在对内存条进行更换时,内存条的工作电压是否一致应引起注意。 2.计算机软件系统的维护与管理 2.1合理构建软件运行环境 在对计算机硬盘进行分区的时候要具体结合用户的格式和计算机的实际容量,选取最为合适的应用软件和操作系统,并对相同类别的进行归纳然后存入对应的硬盘。这样一来可以清晰明了的将不同用途的数据合理选择分区和目录机构进行存储,从而促进计算机运行的安全和效率,使磁盘的使用空间得到扩大,计算机系统的维护与管理的工作量得到减少。 2.2重视常用软件的管理 (1)不可随意对软件进行删除和修改,特别是应用于系统的程序,随意删除会导致误删从而使计算机不能够正常运行。因此,存有重要数据的移动介质要写保护,并且做好系统备份工作,硬盘上的重要数据亦要通过移动介质备份。 (2)在注册表编辑器中手工编辑注册表,促使如隐藏驱动器图标和控制板等相关功能单元的灵活使用,有利于将未经许可的修改与操作的修改所造成的系统崩溃扼杀在萌芽状态;要经常下载系统补丁程序,从而使系统的安全性和可靠性得到加强。 (3)不可非法复制来路不明的软件,在首次使用新软件之前要对此软件是否带有病毒进行检测,要及时扫描不确定来源文件。 3.计算机网络系统的维护与管理 3.1注重计算机网络漏洞的查补 对于计算机网络安全,应该做到经常查找以及修补计算机网络系统的漏洞从而防止网络攻击对计算机造成的破坏。 (1)数据库的安全。各种软件本身就存在着一定的安全隐患,因此要通过网络对主机数据来逐一筛选主机数据库,对安全漏洞进行预测,促使安全漏洞能够得到及时发现。例如,用户设置,口令密码,账号密码等,以此来判断当前系统的安全系数,并针对所存在的情况及时采取安全措施。 (2)系统安全。采用agent的方式装置与重要的服务器主机相连,从而有利于检测出安全配置中所存在的漏洞与错误,同时确定黑客攻破系统的方法和途径,及时提醒用户对漏洞进行修补。 3.2技术上加强对计算机网络安全的维护与管理 (1)数据加密技术。数据加密技术就是对信息进行重新编码,隐藏信息内容,从而有效防止用户非法获取信息的一种技术。为了使数据的保密性和安全性得到加强,运用数据加密防止外部破析获取秘密数据。加密技术是实现计算机网络安全的重要手段之一,是一切计算机网络安全技术的基础。 (2)防火墙技术。防火墙作为一个存在于计算机与它连接的网络之间的软件,其职责在于维护计算机网络安全,防止未经用户授权的外部网络的访问。利用防火墙来扫描流经她的网络,从而过滤部分恶意攻击且避免攻击在目标电脑上的执行,最大程度的阻止网络黑客的恶意更改,删除或移除计算机上的数据。换而言之,防火墙是保障网络安全的重要环节,其有效的遏制了Internet上的不安全因素弥漫到局域网内部。 (3)物理隔离网闸。物理隔离网闸是从电路上切断网络之间的链路层连接带有多种控制功能的专用硬件,并且能够在网络间进行安全适度的应用数据交换的网络安全设备。物理隔离网闸能够十分干脆从物理上隔离和阻止具有潜在攻击的一切连接,以达到保护计算机网络安全的目的。 综上所述,为了能让我们的计算机在健康安全的环境中运行,必须要加强计算机系统的维护与管理。首先要在硬件方面做好维护与管理,系统能否正常运行离不开硬件的保养。其次是计算机软件,我们打开电脑,软件处处存在。做好软件的维护与管理防止漏洞或病毒等不良因素对电脑造成影响。无比广阔的网络世界在带给我们便捷的同时也为我们带来了各种安全隐患,黑客的入侵以及非法用户窃取计算机的重要资料都是要通过网络来完成,可见计算机网络安全的维护与管理亦是不可忽视的。 计算机系统维护论文:高职计算机系统维护与网络应用课程设置探讨 摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 关键词:高职院校;非计算机专业;计算机系统维护与网络应用 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1、《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深入和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2、《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深入社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3、《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4、《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5、任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计-示范引导-模仿试做-纠错重做-复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计-预设故障-分组讨论-尝试修复-纠错重试-分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方面的综合。 6、网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 7、考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统维护论文:机房及办公网络计算机系统维护的改进 摘要:现代生活中计算机越来越普及,对维护人员的要求也越来越高,难度也在不断加大,但是计算机主板为我们提供了PXE技术,却是一个非常方便实用的功能;维护计算机网络不可缺少的是病毒库管理,但是对于普通企事业单位及学校如何才能既省钱又省事地使用防毒、杀毒软件呢?本文讨论的方法措施可以解决这些问题。 关键词:PXE;GHOST;组播服务;虚拟机;漏洞修复 当今社会计算机的日益普及,许多企事业单位及学校等教育部门的计算机已经很多,甚至是每人一台或一个教室有几十台。这么多的计算机要想轻易地实现管理,不但要保障计算机操作系统的稳定运行,同时也要保障计算机不被病毒困扰,却也不是一件容易的事儿,尤其是许多单位计算机已都连成局域网和能上互联网,维护情况复杂及维护量之大,是许多单位都存在的问题。如何能更有效地利用网络,实现计算机系统维护呢? 现在计算机主板集成技术越来越高,主板上集成的功能也越来越丰富,尤其是集成声卡和网卡已经成为普及,主板制造商在集成网络芯片后,都将网络引导PXE也进行了软件固化,这给我们日后的管理及维护带来了诸多方便。我曾走访了许多单位计算机机房,但是发现许多的管理人员根本不知道或不会用主板的这部分功能。 其实许多的维护管理是可以不用我们机房管理人员自己介入的,就拿现在流行的克隆来说,一个使用计算机的人员,只要告诉他按哪几个键,三五分钟后就能将系统安装好,那他又何必找来管理员费九牛二虎之力去折腾计算机浪费那么多时间呢! 再者就是现在日益猖獗的计算机病毒,更是让许多管理维护人员忙得焦头烂额,苦不堪言,因为多台计算机在网络使用中通过局域网病毒传播是非常之快的。病毒库升级效率低和杀毒软件使用成本的增加,无疑是给企事业单位和学校加大了支出,那么如何才能实现很少的投入却能产生很大的功效呢? 下面分三部分来讨论如何进行网络计算机维护和管理: 一、 操作系统的维护――克隆 Norton GHOST在进行系统维护中的功劳是有口皆碑的。由于有了它,我们不用再为每台计算机分别安装系统。这套软件不单单是适用于Windows系统,同样也可用于BSD和LINUX操作系统,甚至有些UNIX系统也可以用。GHOST软件分为两部分,一部分是服务器端,一部分是客户端。 (一) PXE引导功能的实现 在作为管理功能的计算机上安装PXE服务端,具体软件可用超级一键网克,该软件集成了DHCP,只要进行相应的设置,符合您的局域网即可。 在这里,要注意DHCP服务器的地址采用本机的IP地址,不可以乱指派,如192.168.1.1,然后指明具体网络中有多少台计算机,建议不要设置的太大了。启动文件名不可以更改,因为这个软件启动后会具体生成启动文件内容,子网掩码用C类地址即可,最后一定要按保存按钮,将前面进行的设置值保存起来。 (二) 组播服务器的搭建与配置 安装完超级网克后,组播服务器已经安装到计算机上了,但是需要进行下一步的设置才可以正常工作。 如果下面的客户机比较多,可以先准备一台计算机,将所有的驱动都安装好,最后将高级电源管理功能关闭,再生成映像文件进行克隆(切记要关闭电源管理功能,否则不同种类和配置的计算机是无法进行引导的,安装时会出现计算机硬件不匹配而蓝屏)。 (三) 客户机的使用 在客户机上需要设置PXE功能,使其可使用。具体的设置一般在BIOS启动项高级特性引导顺序。对于笔记本或部分台式机,也可以在启动时按引导顺序切换键,将引导顺序选择为网络引导即可,启动后一小段时间就会出现中文菜单。 在这里需要注意的一点,自己要区别使用分区和全盘网克的不同,如果网络速度快的话,一个教室50台计算机,全部重新克隆一遍大约耗时5分钟左右,这样的速度估计即使是课间操的时间就足矣! (四) 虚拟机的使用 对于有些单位或学校,没有专门的服务器,就该使用虚拟机啦!何谓虚拟机?虚拟机是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 我们常用的是Vmware 和微软的Virtual Pc,在安装好其中任一款软件后,安装一套Windows XP ,然后按照第一至第三步骤进行即可。 二、 病毒防护 按现在的计算机病毒发展状况及计算机使用情况,计算机没有杀毒软件简直就没法使用!由于现在U盘的盛行和网络软件及邮箱的普及以及盛行,无孔不入的病毒更是猖狂到了巅峰,以前流行的冲击波、熊猫烧香等一类的破坏计算机系统的病毒和木马,使得使用计算机的人有时都有谈虎色变之一说。 可以用一套互联网杀毒软件,如金山毒霸杀毒套装(价格便宜,对国内病毒升级比较快,要优于其它国外的杀毒软件,也可以采用瑞星等其它软件),具体防毒杀毒的使用方法分二步: (一) 服务器端 在服务器端安装金山毒霸杀毒套装,并且激活自动升级功能,这样可以保障计算机的病毒库能得到及时升级,免除新病毒的困扰和破坏。 并且要设置金山毒霸升级用的病毒库文件夹update为共享文件夹。 (二) 客户机上的安装设置 在所有的客户机上也安装此套软件,“在线升级”处设置为“自定义升级模式”“从本地、局域网上升级” “浏览”找到共享文件夹并确定,同样在综合设置中的升级设置为实时升级。 这样设置后服务器和客户机可以同样进行实时升级,但是使用费用可以极大的节省。这样优秀的软件非常适用于学校类单位使用。 三、操作系统漏洞的及时补救 这项功能仍然要依赖于金山毒霸的金山清理专家。现在的新版金山毒霸已经集成了金山清理专家,其中的“漏洞修补”就是我们迫切需要的又省时又省力的修补功能。具体设置是在金山毒霸的综合设置中,打开主动漏洞修补功能。在使用这项功能时要区分一下:如果是普通漏洞,可以多个漏洞一齐来修补;如果遇到有些漏洞是独占资源型的,这种漏洞修补起来麻烦,需要一个一个进行修补,修补完之后要及时更新前文第一项中用到的映像文件,以免不必要的重复更新和重复劳动。 如果能够将这三部分功能完整地应用于现代机房及办公网络计算机的维护中,可以实现事半功倍的功效,不但能常时间保障计算机的稳定运行,也能解脱维护人员的劳动量及人员配比数量,同时也能很好地提高效率。 计算机系统维护论文:计算机系统维护教学改革的探讨 摘要:计算机系统维护是计算机专业的一门重要专业基础课,针对传统教学的弊端,结合我院项目化教学改革,探讨了计算机系统维护课程的教学内容、教学方法,考核方法的改革。 关键词:计算机系统维护 在信息技术高速发展的当今社会,计算机系统维护作为一门实用的技术,在现代社会发展中越来越显示出其重要性。计算机系统维护是高职计算机专业必开的一门计算机基础课,这门课程讲授的技术非常实用,内容紧密结合实际,深受学生的喜爱。然而由于计算机技术的高速发展,传统的教育理念显得过于陈旧,该课程的教学计划应该跟踪新技术的发展潮流,创造条件力求把计算机系统维护最新技术传递给学生,使学生一走上工作岗位就能适应社会的需求,独立的对计算机进行维护。笔者走上工作岗位以来一直从事该课程的教学,感触很深,结合我院目前正在进行的项目化教学改革,该文就该课程的改革进行探讨。 1 教学内容的整合 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件如CPU、内存、主板、硬盘等的性能、基本原理,然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识,利用PPT给学生讲解操作系统的安装、驱动程序的安装、杀毒软件及常见工具软件的安装,部分学校对注册表、BIOS设置等进行介绍……,这样的安排教学内容,一方面使用传统的教材,知识更新较慢,一方面学生学习兴趣会逐渐削弱,使一门非常有活力的课程变的枯燥入味。 我院这门课程完全采用项目化实训教学形式,采取理论够用的原则,大部分时间留给学生动手练习。我们结合计算机系统维护的实际应用,将该课程分成三个大的项目: 1) 实验室机房的组建; 2) 计算机软硬件常见故障的分析与排除; 3) 常用办公设备的使用及维护。 当学生拿到该课程的实训项目书时,就对该课程产生了浓厚的学习兴趣。 在第一个项目中我们根据机房组建的实际情况,将该项目分成以下任务: 1) 利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑; 2) 独立对计算机整机进行拆装; 3) BIOS的设置; 4) 利用fdisk与pq进行硬盘分区; 5) 操作系统安装及优化; 6) 装机必备工具软件的使用; 7) 网线制作及网络连接。 第二个项目我们分成以下任务: 1) 硬盘数据的恢复; 2) 注册表的合理使用; 3) 个人电脑操作系统的备份及还原; 4) 机房大量电脑操作系统的还原; 5) 计算机维护及监测软件使用; 6) 利用主板检测卡分析、排除硬件故障。 第三个项目我们分成以下任务: 1) 打印机的使用、维护、故障排除; 2) 刻录机的使用、维护、故障排除; 3) 扫描仪的使用、维护、故障排除; 4) 汉王识别软件的使用。 2 教学方法的改革 很多院校都采用教室理论学习加平时实验室实验的手段,理论课时与实验课时比例为1:1,实际上该课程的很多理论知识对学生进行计算机系统的维护没有较大帮助,相反会给学生带来厌学心理,如:硬盘工作原理、扫描仪的工作原理等,对于职业教育,笔者认为,这些知识可以完全放弃,职业教育的原则是让学生能够非常熟练的对计算机进行维护,遇到故障能够在较短时间内进行排除。该课程可采用理论与实验1:3的课时分配,我院在教学过程中采用以下教学方法相结合的手段,取得了较好的效果。 1) 多媒体教室演示、实训室分组训练对一些学生难于独立操作的内容我们采用多媒体视频演示的的方法,如计算机的拆装,我们在互联网上找到多种目前主流计算机的拆装录像,形象的将拆装过程展示在学生面前,录像观看结束后,我们对一些重要知识采用幻灯片讲解的方式再度强化,如:主板跳线的安装、双硬盘的安装等。演示完后我们将学生带进拆装实训室,让每一个学生对计算机进行拆装练习。对于BIOS的设置、硬盘的分区我们采用教师边演示边讲解的方法,讲解完后我们布置练习任务让学生在系统维护实训室进行练习,根据不同的内容我们会留下一些内容让学生分组进行摸索,提高学生自主学习及团队合作的能力,如合并分区、拆分分区、BIOS的优化技巧等。 2) 电脑城及社会维护实践为了让学生更好、更快的解决实际问题,在实训期间,我们利用周末,联系好电脑城的十几家电脑公司,让学生在电脑城进行社会实践,解决实际问题,如:组装电脑、U盘维修、系统安装、故障维修等。除了组织学生到校外企业专业化的实训环境中进行岗位实践外,还可以鼓励或组织学生到社区进行维护维修实践活动,免费为居民维护维修电脑,让学生有意识接触各种各样的实际问题。让学生收集在维护维修实践中遇到的问题,进行探讨,找出解决问题的方法。在实践中学习技术,进一步提高学生独立解决实际问题的能力。 3 考核方式的改革 实训课程的考核一直是大家困惑的话题,利用传统的试卷做题肯定不行,本课程考试属于技能型考核,因此我们采用操作性考试,项目化考核手段。如:第一个项目的考核我们给每组学生一台电脑,让学生在规定的时间内完成计算机的拆装、分区、系统安装、网络连接等。在第二个项目的考核中我们采用预设故障让学生在指定时间内排除。第三个项目我们让每组学生走上讲台给大家讲解办公设备的使用注意事项及维护措施,然后让学生和老师来共同为他们的表现打分。从考核效果来看,学生非常喜欢这种考试方式,学生反映这远比笔试要好。结束语计算机系统维护是一门非常有活力的课程,这门课程学习的好坏对计算机系学生后续课程的学习以及工作起到非常重要的作用,如何结合计算机技术发展的最新动态,让学生在最短的时间内达到较好的教学效果是摆在我们面前的一个难题。目前全国上下高职院校都在搞课程教学改革,我院也毫不松懈,围绕国家对职业教育发展的最新要求展开紧张、细致的学习,对传统的教学内容、教学方法、考核形式进行了较大的改革,取得了初步的效果。 总之,PC技术发展一日千里,产品更新换代快,如何在计算机系统维护教学中,将传统的"静态"教学模式与PC新产品、新技术的"动态"进行充分、合理地联系,值得进一步思考。 计算机系统维护论文:浅谈高校电子阅览室计算机系统维护 摘要:电子信息资源在高校中的重要性越来越高,高校电子阅览室的计算机系统维护也日益重要。本文结合实践,介绍一些电子阅览室计算机软、硬件系统维护及系统安全方面的问题。 关键词:电子阅览室;维护;系统;安全 高校电子阅览室是读者获取电子信息资源的一个重要平台,它集计算机技术、网络技术、通信技术于一体,为读者提供电子文献检索和阅读、网络信息服务、馆藏信息与参考咨询服务等。随着数字化、信息化的大力发展,由于资源更新速度快、智能化检索等特点,越来越多的读者到电子阅览室检索和阅览信息,电子阅览室在高校图书馆的作用越来越重要。随之而来,高效维护电子阅览室计算机系统,使之能安全、方便为读者服务,便成为一个亟待解决的问题。 一、硬件系统维护 电子阅览室的硬件设备包括交换机、路由器、服务器及普通工作机。一般来说电子阅览室用的交换机无需配置,只要将网线做好标记,直接插入就可正常使用。电子阅览室的路由器需要设置,其中要注意两个方面的情况。第一,设置IP/MAC地址绑定,防止ARP攻击和欺骗,保护系统安全【1】。第二,关闭路由器DHCP服务器,不使用局域网自动分配IP,方便阅览室对工作机的管理。路由器的其他配置可按照实际情况根据配置规则具体实施。路由器配置完成后,测试成功,将路由器放在一个良好的工作环境,注意防潮、防尘、防过热,避免撞击和震荡,防止数据丢失和设备损坏。 电子阅览室服务器维护是硬件维护的重点。服务器数据库是图书馆的核心数据,不容出错,一旦出现数据丢失或服务器停止工作,将对图书馆造成重大损失,影响也会极其严重,服务器维护的重要性不言自明。电子阅览室的服务器硬件维护主要是服务器配置升级,为支持多芯的主板增加CPU、内存硬盘扩容、添加千兆光口网卡、安装SCSI卡提高数据读写速度、安装RAID卡以增强数据容错能力等。另外,有些服务器部件如电源和风扇由于长时间不间断运转,也可能出现老化或故障现象,应及时发现及时对其进行更换。服务器防尘也是维护的一个重要部分,很多服务器故障都是尘土引起的,一般来说每个月都应打开服务器机箱清除一次灰尘。另外,服务器工作时会产生大量的热量,过热的环境影响服务器正常运行,应注意观察机房空调的工作状态,确保服务器工作在适宜的环境温度。 电子阅览室的工作机,是维持电子阅览室正常运行的基础【2】。阅览室工作机的维护主要是对易耗品的维护,经常清理显示器、鼠标、键盘机箱外壳上的灰尘,检查耳机使用情况,每天检查工作机运行情况,对有故障的设备即时维修。由于出入电子阅览室读者众多,而计算机采用风冷散热,电脑长时间工作后,灰尘会在机箱内大量聚集,影响散热造成主机故障,应定期对其进行除尘维护。 二、软件系统维护 电子阅览室软件系统包括工作机操作系统、管理系统、还原系统。 电子阅览室工作机操作系统同大多数普通计算机操作系统一样,用保护卡为系统分区,对于工作机,将硬盘分成2个区:C盘、D盘,C盘安装所有系统软件与应用软件启动时自动还原,保证系统与应用软件正常运行;D盘供读者使用,定期清除。系统安装的是WindowsXPpack3并安装相应的驱动程序,安装安全卫士360最新版并修复所有的系统漏洞、安装最新的杀毒软件、防火墙。不同的是要更改注册表、组策略,设置一些规则以利于日常工作管理,减少系统漏洞,提高系统安全性。如关闭网络文件和打印机共享,禁用Automatic Updates、Fax Service、Telnet等服务[3]。根据实际情况,阅览室工作机操作系统应安装一些常用软件,如Microsoft Office、Photoshop、FlashMax2004、VB、VF等;还要有各大数据库阅读器,如超星阅读器Ssreader4.0、中国知网阅读器CAJViewer7.0等,以便读者阅读文献时需要。阅览室管理系统用于管理、监控阅览室客户端工作机,以便管理员发现问题,及时处理,管理系统很少需要维护。阅览室还原系统是阅览室计算机系统安全的重要组成部分,为避免工作机遭受病毒感染系统崩溃,提高整个阅览室计算机系统安全性能发挥着重要作用。 三、系统安全 电子阅览室计算机系统维护重点是系统安全性能维护,系统安全也是软硬件维护的目的。计算机网络系统是一个开放的系统,它是同时提供多程序、多数据流向和各种数据业务的服务,系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,这些都是阅览室计算机系统维护需要认真研究的问题。 (一)安全设置。将安全性等级设定到“中”或“高”,禁用注册表编辑工具regedit.exe,尽量删除Debug、Attrib命令,避免被修改CMOS参数。利用NetshareC$/delete命令删除没用的默认共享,把“MicroSoft网络的文件和打印机共享”取消,并在WINS面板中NetBIOS设置选中“禁用TCP/IP上的NETBIOS设置”,在服务中禁用“远程访问注册表”“TCP/IPNetBIOSHelper”,禁止用户更改“我的文档”路径,禁止更改主页设置等,还可以利用注册表和组策略进行更多的控制,但要慎重考虑,设置太死会造成某些软件无法正常使用。对于某些有远程控制的程序,为了避免漏洞遭黑客攻击先不要安装[4]。 (二)做好病毒防御。网络病毒是阅览室计算机病毒的最主要来源,阅览室的工作机都装有还原系统,大多数的病毒感染还原系统都可以还原,保护系统不受破坏,采用冰点还原和360还原系统保护器同时使用,可以有效防病毒对系统的穿透,提高系统安全性。阅览室病毒感染另一个途径是通过读者自带存储设备传播,U盘作为目前使用最广泛、移动频率最高的存储设备,却成为阅览室计算机病毒寄生和传播的主要媒介。U盘病毒都会运用到系统的自动播放功能,当双击打开磁盘时,就会激活并运行病毒,而系统默认自动播放功能都是打开的,这样一来,当U盘插入电脑时就会自动打开U盘内的内容,这样虽然方便了读者操作,却也构成病毒传播的主要手段。可以通过以下操作关闭系统的自动播放功能:开始- 运行,输入下面的命令:gpedit.msc用户配置- 管理模板- 系统- 关闭自动播放- 启用。关闭了系统自动播放功能,提醒读者在使用U盘前进行杀毒,有效防止了病毒在阅览室大范围感染。U盘病毒查杀可以使用USBCleaner6.0和USBKiller2.3,这两种工具免费使用,而且相当实用,在相关网站可以下载使用。 (三)系统备份。这是计算机系统的最后防线,用来对系统遭受攻击之后进行系统恢复。阅览室系统备份主要包括工作机系统备份和数据库备份。工作机系统备份在工作机装完操作系统及各种驱动后,将常用的软件如杀毒软件、媒体播放软件、office办公软件等安装到系统磁盘,升级操作系统和常用软件的各种更新补丁,优化系统,清理系统垃圾,使用Ghost或其他备份工具做一个系统镜像文件,以便在系统遭遇不可恢复损坏时使用镜像系统。我校阅览室使用超级一键网克对阅览室工作机进行系统备份和恢复,该软件是图形化界面,全中文显示,自动化程度极高,操作十分简单,非常适用于学校电子阅览室的系统管理。阅览室数据库是阅览室的中心数据,每天的数据库备份工作必不可少,高校电子阅览室根据自己的实际情况使用专业的备份软件,建议每小时做一次事务日志备份,每四小时做一次差异备份,每天做一次完全备份,以保障数据损坏时能够最大限度的减少损失。 四、结束语 电子阅览室计算机系统维护是一个较复杂的工作,必须把各种计算机技术和科学合理的管理融合起来,才能处理日常工作中出现的各种问题。面对日益复杂的信息技术变革,需要阅览室管理员提高自己的知识水平,积极面对各种困难,不断学习,不断探索,在实践中总结经验,才能使电子阅览室计算机系统保持高效、安全的运行,为读者提供舒适、便捷的文献检索与阅览环境。 [作者简介]成定荣(1962-),男,祖籍安康,大学本科,工程师,现就职于西安医学院。 计算机系统维护论文:计算机系统维护经验分析 1计算机系统维护的改善对策 (1)CPU的日常维护。为延长CPU的使用寿命,我们要确保CPU在正常的频次下工作。因为超频工作会降低CPU使用寿命,因此尽量让CPU工作在额定频次下。同时作为计算机的一个重要的发热部件,CPU的散热问题也是值得关注的,如果CPU无法很好地散热,系统运行就会出现异常,机器就会出现故障,因此给CPU加上散热风扇是非常必要的。同时在计算机正常运行时尽量不要动CPU,在清洁完CPU安装时要一步到位,避免引起机器启动故障。 (2)内存条的日常维护。升级内存条的时候,尽量选择和以前品牌、外频相同的内存条,这样搭配使用在一定程度上能够避免了系统运行故障。 (3)显卡和声卡的日常维护。显卡的发热在计算机系统维护中也需要引起重视,可以将显卡带上一个散热风扇,并在日常使用过程中留意显卡风扇是否正常运转,是否有杂音,若发现问题,要及时换个新的显卡的散热扇,以延长显卡的寿命。而在插拔麦克风和音箱时,要关闭电源,不能带电操作,以免损坏其它配件。 (4)硬盘的日常维护。①避免硬盘读、写操作时断电。硬盘工作时转速高,在对磁盘读、写操作时,如果突然断电,磁头与盘片之间会产生猛烈磨擦,对硬盘损伤。因此在对计算机进行关机操作时,要确定机箱的硬盘指示灯是否亮着,若硬盘指示灯还在闪烁,说明硬盘的读、写操作还没有结束,因此这时不能关闭电源,当指示灯停止闪烁时,才可以关机。②硬盘的防灰防潮。为防止印刷电路板的表面以及主轴电机的内部吸附灰尘,影响硬盘的正常工作,硬盘的安装过程中,应将带有印刷电路板的背面朝下,尽量减少灰尘与电路板的接触空间;同时为防止空气潮湿所引起的绝缘电阻等电子组件无法稳定的工作,导致硬盘读、写操作时计算机出现产生数据等问题。因此,常进行室内通风,保持环境卫生整洁,尽量减少空气中的潮气和灰尘。③不要擅自打开硬盘盖。如硬盘出现物理故障时,不要擅自打开硬盘盖,若灰尘进入硬盘内,在磁头读、写操作时,灰尘会划伤盘片或磁头,如果实在需要开盖维修,也一定要送到专业维修计算机的地方,一定不能自行打开硬盘盖。④硬盘的防震。在硬盘工作时,磁头在盘片的外表浮动高度是几微米,当硬盘在读、写状态时,较大的震动可能引起磁头与盘片的撞击,致使硬盘的受损。因此,当计算机硬盘在读写操作时,尽量不要挪动计算机,同时硬盘在搬运过程中尽量用泡沫或海绵保护好,减少震动。⑤温度控制。硬盘的最佳使用温度为20-25℃,当硬盘在工作时会产生一定热量,如果温度过高,会导致硬盘电路元件无法正常使用,也影响着磁介质的精确度;如果温度过低,水蒸气凝结在集成电路元件上导致短路的发生。 (5)病毒的防治。①不接来历不明邮件,不上不了解的网站,不使用下载后未经杀毒的软件,关闭或删除不需要的软件。②定期下载安装补丁,使用复杂一些的密码。③病毒入侵文件后迅速隔离感染文件及计算机,必要时可即刻断网,防止感染扩散。④尽可能多了解病毒常识,便于能及时发现新病毒并及时采取措施。 2结语 综上所述,作为计算机的使用者和管理者,当我们尽情享受资源丰富的网络带给人们的便捷的同时,是否也为计算机故障而烦恼,因此,为了计算机能够健康安全的运行,我们必须加强计算机系统的维护与管理。不但在硬件方面做好保养,系统的软件的良好运行同时离不开维护和管理,每一个计算机使用者都应该认真学习计算机系统维护经验,确保计算机时刻在安全健康环境正常运行。 作者:林文献 单位:广东电网湛江雷州供电局 计算机系统维护论文:计算机系统维护专业的出路 1计算机系统维护专业及现状 计算机系统维护专业是一个技术性很强的工科专业,本专业培养德、智、体全面发展,掌握计算机系统基础知识和基本原理、熟悉计算机系统常用软硬件工具,具有软硬件安装、操作、维护和开发能力,具有计算机网络管理与维护能力的高等技术应用型专门人才。进入21世纪,随着科学技术的不断发展,计算机在各行各业中得到普及,成为企业生产经营、管理销售不可或缺的工具,因此计算机也正以每年上百万台的速度迅速增长,大量涌进千家万户,成为家庭办公、教育和娱乐的重要工具,学习计算机也成为当代大学生选择的热门专业。但随着高校扩招规模的不断扩大,计算机专业大学生规模已经远远超过了市场的需求,计算机系统维护大学毕业生的就业形势日趋严峻。 2计算机行业面临的困境 市场经济的疲软,给PC行业带来很大的冲击,据权威机构调查,最新的数据显示,2013年第一季度,PC销量同比下降14%,创1994年以来降幅新高,这也是连续第四季度PC同比销售下滑。另外在市场逐渐倾向移动互联的时代,用户关注的重点已经不同,过高的性能已经成为一种没必要的浪费,而与功耗直接相关的,是产品的续航问题,这也是用户非常注重的一点。智能手机在移动性性、便携性、用户体验、续航等方面均比计算机具有优势,特别是苹果公司在乔布斯的带领下给世人奉献了一个iPhone,让全世界的客户更青睐智能手机。PC行业在衰落,PC厂商重心转移,另寻出路;因为PC厂商寻求多元化,导致PC行业更快速地衰落。蓝色巨人IBM早在2004年就将其PC业务出售给了目前中国最大的PC制造商——联想。目前联想以PC+的战略寻求PC市场之外移动互联网领域的增长,进入手机领域,并主攻中国、印度、菲律宾和越南市场。智能手机、平板的迅速崛起,抢走了大部分市场。 3计算机系统维护专业的就业 3.1毕业生人数在不断增加根据教育部统计,2014年大学毕业生超过727万人,就业形势越来越严峻。根据全国高等学校学生信息咨询与就业指导中心最新的统计数据,2013年国际经济与贸易、法学、计算机科学技术等10个普通高校本科专业的毕业生规模最大,我国高职高专计算机专业以及相关专业的在校生超过100多万人,全国有930余所高校开设计算机科学与技术专业,每年的毕业生在30万人以上。① 3.2毕业生的期望值居高不下在就业形势十分严峻的情况下,许多毕业生就业期望值居高不下,到行政事业单位就业的愿望仍然十分强烈。大部分毕业生寄希望于参加省上或地方事业单位统一招考,导致出现前期“有业不就”和后期“无业可就”的现象。另外大学对就业薪水的期望值过高,导致许多大学生错失就业机会。据一家招聘网站的《2014毕业生就业状况》显示2014年名牌大学中52%的毕业生期望起薪在6000~8000元之间,只有38.8%的大学生理想起薪在2000~4000元之间。过高的薪酬期望使部分学生不愿意就业,同时也增加了企业的负担,企业也不愿意增加更多的岗位。 4计算机系统维护专业的出路 4.1以市场需求为导向合理设置课程体系目前计算机走入千家万户,计算机普及到各行各业。计算机培训司空见惯,电脑操作已经不是遥不可及的事,今天计算机初级操作人才的社会需求已经逐渐饱和,但是行业性、专业性较强的计算机应用人才却十分紧俏:系统维护管理员、络管理员、硬件维护维修员、计算机图形图像处理制作员、网站设计及网页制作员等是目前社会紧缺的专业人才,②社会缺口比较大,我们在进行人才培养计划是就应该以市场需求为导向合理设置课程体系,系统维护专业应该开设主板维修、硬盘维修、电源维修、打印机复印机维修、笔记本电脑维修、网络原理与组网设计、服务器配置、计算机辅助设计、计算机制图、网站设计与维护,网页设计与开发等课程,并在实际教学中强化实践教学,让学生具有较强的动手能力,让学生毕业了能直接上手。 4.2借鉴国际计算机教学的先进理论改革教学方法通过对国际计算机教学先进理论的学习理解、借鉴,我们可以从以下几方面对系统维护专业的教学模式进行改革,从而提高教学质量:培养学生的计算机自学能力;理论联系实际激发学生学习计算机的热情;探索使用问题式教学模式,创设情境问题把新知识融入问题,让学生在解决问题的过程学到知识;努力培养学生的创新能力;在课堂教学中尝试使用任务驱动法,让学生在做任务的同时掌握必要的理论知识。对学生因材施教、分层教学,使用计算机辅助教育(CAI)开展教学,深入推进网络环境下师生的交互,加大实训力度。③ 4.3强化计算机系统维护专业毕业生的基本素质和能力为了让学生在这么多竞争对手中脱颖而出,我们必须强化学生专业素养,拥有扎实的专业功底和敬业精神。计算机系统维护专业毕业生应具备的素质有:要有良好的职业道德、敬业精神,忠实;有较丰富的知识结构,很好的文化素养;能自我调节心态,能放弃、敢选择,自信但不骄狂、自重而不浮躁;身体健康,能自我锻炼,保持优良、健康的体魄。计算机系统维护专业毕业生应具备的能力:计算机基本硬件维护能力;计算机基本软件维护能力;能熟练地维修主板、显示器、硬盘、打印机等硬件设备。 4.4深度开展校企合作学校与企业进行校企双制合作,开办定向培养班,企业需要什么样的人才,学校就培养什么样的人才。与传统教育模式相比,“订单式”培养模式的优越性不言而喻。学校教学,大部分时间都是按照国家的教学大纲来的。但学生学到的很多东西并不是企业需要的,所以,很多毕业生进入工作岗位后,还要进行各种各样的培训,与新企业进行磨合。“订单式”人才培养模式是一种全新的就业模式,能让学生在最短时间内融入企业当中。校企合作的方式在培训过程中已经让学生完成了角色转换的过程,这些学生可以说是卸下行李就能上岗。系统维护专业是一个与企业关系十分密切的专业开展订单式培养可以让学生毕业后直接上岗和企业零距离对接。可以解决学生的就业困难问题,也能提高用人单位的满意程度。 5计算机系统维护专业毕业生的就业方向 掌握了计算机系统维护技术的毕业生可以做电脑组装技术员、电脑系统测试员、电脑系统维护员、电脑硬件维修员、网络管理员、电脑销售员等。 5.1选择做计算机维修员随着电脑的逐渐普及,计算机故障也层出不穷,普通用户无法解决千奇百怪的故障,社会对计算机维修员的要求也越来越高。选择做一名计算机维修人员,对于计算机系统维护专业毕业生来说,无疑是一个很好的选择,各方面都有优势。 5.2选择做计算机组装维护员、测试员随着社会对计算机的需求不断增加,计算机组装维护岗位的缺口也在不断加大,品牌电脑生产线需要组装员,兼容机组装市场也有需求,系统维护专业地毕业生有扎实的计算机硬件理论和动手能力,毕业了能很轻松的胜任这份工作。任何产品生产出来后都需要进行检测,计算机也一样出厂前需要进行兼容性、稳定性测试,系统维护毕业生也是一个比较好的出路。 5.3选择网络管理员网络已经走进千家万户,人们的生活越来越离不开网络,但随着用户的指数增长网络故障也成倍地增加,而且网络故障的排除对一般用户来说是无法解决的,网络对普通用户来说是一个黑箱子,需要专业的技术员进行维护和清障,系统维护专业的毕业生拥有扎实的网络原理的组网基础及服务器配置能力,能很轻松地胜任网络的日常管理维护工作。 5.4选择做软件技术员、网站开发设计员伴随着“互联网+”行动计划的实施,互联网企业需要数以万计的软件技术开发员和网站设计员,电子商务巨头们需要年轻的有创新的软件开发员和网站设计工程师加盟,系统维护专业的毕业生在学习了基础的编程语言、数据库、网站设计及开发、网页制作等课程后,有进一步深入学习软件开发和网站开发设计的潜力,如果你有这方面的兴趣爱好,选择做一名软件技术员或者网站开发设计员是一个不错的选择。 5.5选择做营销人员如果你是电脑技术员你可以把相关产品的性能和技术参数解释得很到位、很专业,对客户提出的问题可以对答如流,这样可以增加客户对你的信任程度,当电脑出现故障时你能处理,可以解除客户后顾之忧,客户没有理由拒绝你推荐的计算机。虽然选择作一名计算机营销人员,有点大材小用,但是销售可以给你带来不菲的收入和经验,甚至你以后可单干。当然,想要成为一名合格的计算机营销人员,不仅要计算机专业知识,还应具备有以下几方面的能力:(1)拥有良好的交流能力。(2)热诚友善,销售员和客户沟通时,热诚表现出来的自信和兴奋会引起客户的共鸣,容易使客户接受。(3)有丰富的电脑知识,熟悉电脑各个部件的功能,并能快速维护计算机的常见故障,这样,才能让客户充分信任你,能更快地接受你,从而接受你的计算机产品。(4)熟悉有关计算机的各种信息和行情,例如:各配件和整机的最低价格和市场价格。 5.6选择创业现在有很多政策帮助大学毕业生创业,很多毕业生在社会各界的帮助下,实现了自己的梦想,同时也实现了自己的人生价值。目前,创业的形式有很多,对于计算机专业毕业生来说,可以开公司,主要经营:计算机硬件维护、电脑销售、软件开发、数据恢复等等。 作者:任朴生 单位:滇西科技师范学院 计算机系统维护论文:企业计算机系统维护措施 摘要: 企业中机房的管理及系统维护作为企业计算机管理中的核心工作之一,因为机房的设备如果能够安全、高校、稳定的运作能够保障企业信息化管理正常开展。基于此,主要介绍当前计算机系统维护和管理中出现的一系列问题,并且提出相应的解决方案,以期实现企业信息化管理水平健康运行。 关键词: 计算机;机房管理;系统维护 计算机技术不断的发展,让企业管理模式发生变革,企业的管理中计算机成为主要的工具。尤其是集团型的企业,很多都运用大型的集中部署机房管理模式,形成系统化的网络数据中心,网络中心中存储着很多企业的核心资料和核心资产。因而对机房开展管理不但是能确保企业计算机系统网络正常运行,更能保障信息数据安全。 1计算机机房管理和维护的新思路 计算机机房在管理和维护中,需要面对各类问题,出现这些问题的原因主要是因为工作中的惯性思维。针对这一问题,希望能够借鉴机械维修中的前沿维修状态,指导工作的开展,在问题没有出现之前杜绝隐患的发生,预测可能出现故障的各类问题,提前解决问题,这是计算机机房维护中的一种新的工作思路。因而在机房维护和管理中,需要加强这一点,改变以往的工作思路和工作安抚,把计算机机房看成一个整体设备,以状态检修为解决问题思路。因而在具体的工作中,可以对工作状况有以下情况的挖掘:第一,挖掘问题,表述问题,主要是把计算机机房中的表面问题分析处理,通过问题的显现尽量了解问题出现的实质,在对比中寻找设备出现的最初根源,当找到问题的根源,才能最终获得妥善解决。第二,多分析问题和总结问题,在这一过程中需要多挖掘“为什么”,这样才能最终确定问题出现在哪个环节,并且在工作中立足实际情况,大胆的实践创新。笔者总结问题的时候,总会发现很多意想不到的问题,其实也是一个防微杜渐的过程,在保证细节和核心的基础上,让计算机机房能够真正的长久地进行下去。新思路的开展需要把新的问题和现象进行认真分析总结,充分利用各类资源,实行科学合理的管理方案,转变管理思路和管理理念。 2当前机房管理中存在的问题 2.1环境安全隐患对计算机正确运行产生影响的重要因素之一就是灰尘,因为设备自身能够产生静电吸附,所以灰尘对计算机产生的危害比较大,当计算机处在多灰的环境中,内部零部件易受到损害,特别是计算机主板上面的精细部件,影响计算机散热,减少计算机使用寿命。另外,计算机温度、湿度不在合适范围,也会影响计算机的正常运行,对系统的稳定性及可靠性也会产生威胁。所以计算机的运行环境监督变得尤为重要。 2.2机房管理维护不足计算机机房的管理需要大量的人力、物力和财力的投入,如果相关的设施不够齐备,会对信息管理造成很大的局限性。如果计算机长期在超负荷的情况下运转,会威胁系统的安全。 2.3管理人员素质不高机房的管理过程中很多问题,如产生数据更改、丢失等情况,与人员工作不细心、操作不当有关,严重会损坏计算机硬件,危害计算机的正常运行。当计算机出现问题后,需要及时妥善的处理,如果处理不当,也会埋下安全隐患,因而在平时工作中需要加强管理计算机的人员专业水平和整体素质。 2.4完善的管理制度缺失第一,由于计算机的技术档案不甚健全,所以人员对设备的基本信息概况及软件和硬件的相关技术参数了解不多,这对计算机今后的管理形成较大的威胁。第二,设备的整体利用状况不佳。因为信息系统中各项资源不能合理运用,减低了系统的使用效率。第三,设备维护不到位,根据系统资料显示状况,当前计算机出现的大部分系统问题都是因为维修管理不当和不及时。 3设备管理制度的逐步完善 3.1环境措施的完善 3.1.1温度湿度方面对计算机的相关设备,比如交换机、服务器等通讯电源等设备。室内温度、湿度过高会影响设备的整体散热性能,加速半导体材料老化速度,影响晶体管参数,干扰电路稳定和可靠性。所以计算机的机房温度需要持续在18~24°,关机后温度保持在0~40°的适宜温度。如果在机房中储存比较多的硬件或设备,且需要常年运行,将产生比较大的热量,因而机房温度需维持在22°左右。机房湿度比较大,金属元件会发生锈蚀,这样也会威胁设备,引起电路板和插件的绝缘,引发短路。但当空气湿度逐步降低后,会出现静电效应,威胁设备的整体安全。所以要严格的控制机房的湿度和温度。 3.1.2防尘方面防尘主要是为了保持机房较好的工作环境,如果设备内积尘较多出现绝缘新能不足及接触不良,严重还会影响电路板,造成电路短板及设备损坏。空气中污染物比较多,这些污染物一旦进入机房,很容易吸附到线路板上面,不及时清洗就会出现功能障碍。因而,为保持室内的空气洁净,要在计算机机房中安装空调过滤设备,在平时工作中注意维护和保养,尽量减少机房内的尘埃。 3.2设备安全管理工作中一定要履行机房的监督和控制原则,按照规定检查和维护各类设备。及时处理发现的问题,做好相关文字和数据报告,以此为基础解决各类系统故障,确保设备正常运行。工作人员如果没有经过许可,不能随意进出机房,另外在特殊的情况下,一定做好人员登记表的填写工作,进入机房的相关人员需要在工作人员的引领下开展操作,如果违法操作规定或者不按照操作规定执行的人员,工作人员一定要马上提醒和及时制止。 3.3硬件安全实施管理硬件是计算机能够安全运行的重要基础,因为使用频率过高,所以损坏几率也比较大。工作过程中为了确保机房能够正常运行,合理的管理计算机硬件。另外电路板及接插件不能随意触动,做好日常的管理和除尘养护工作。定期维护和保养硬件设施,发现问题马上更换问题部件。定期的除尘工作后还要做好散热工作,散热的有效方法是配置除尘吹风机和吸尘器等类型的设备。显卡是不容易出现问题的部件,但如果不能处理好电线和网线,显卡显示器的线路因为牵绊搭线过热的情况,容易烧毁显卡。所以问题的不同采用解决方案和解决措施也将不同,及时的排出故障,保障设备运行是维护工作的首要任务。针对以上的切实问题,需要做到几方面的防护,第一,管理登记表的填写;第二,检查和维护管理制度的经常落实;第三,备用储存硬件设备,当出现问题后能够及时的排解故障;第四,记录和分析硬件故障,提高系统管理工作效率。 4结语 计算机管理工作的开展,针对环境维护、软件和硬件管理等方面,需要加大人力、物力和财力的投入,提升工作人员相关的操作素养及专业技能,更要运用严格的制度管理,提升企业机房管理的高效性。但当前机房管理中很多问题需要不断的完善,所以创新管理模式的探索还在继续,计算机机房管理工作也变得任重道远。
计算机系统论文:浅谈高职计算机系统维护与网络应用课程设置探讨 论文关键词高职院校 非计算机专业 计算机系统维护与网络应用 论文摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1.《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2 .《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3.《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4.《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5.任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方‘面的综合。 6.网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 7.考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方二法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统论文:浅论计算机系统与企业管理 论文关键词:计算机系统 数据流 企业管理 组织结构 集成管理 论文摘要:软件的设计与开发应当体现出较高的企业管理思想,而随着计算机管理系统的发展与深入,传统的企业管理模式制约了企业的发展。根据计算机数据流的要求,只有整合企业资源,塑造未来管理模式,重建组织结构,实现现代化的集成管理,才能提升企业竞争力。 1 前言 我们知道,未来的世界是高度信息化的世界,谁掌握高科技,谁的信息多,更新快,谁就能在激烈的市场竞争中立于不败之地。因此,企业要想在这种环境中生存、发展、壮大,就必须把握住市场的脉搏,及时调整自身的生产经营战略,从而适应市场的不断变化。当今,信息科技不再只是提高效率的工具,即代替手工作业,而是正在塑造未来的企业运作的模式,它真正的力量在于重建扩展业务与组织的关系,以增强组织能力。为了实现企业竞争力和企业的整体效益,走企业全面信息化的道路势在必行。当然,进行企业信息化建设目前还面临着一些问题,首当其冲的就是管理模式的变革。 2 传统管理与计算机数据流的关系 2.1 传统管理模式与数据流的矛盾 进入九十年代 ,国际国内市场发生了急剧变化,用户需求日趋个性化、多样化,使产品生产呈现多品种、小批量的趋势。白热化的竞争迫使企业必须追求卓越,产品价格、产品质量、服务质量成为市场竞争的热点;变化已成为市场的本质特征之一,变化普遍且连续不断,其速度越来越快。传统的管理模式已很难适应现代市场的要求。 传统管理模式是按职能展开的,其组织结构是机械性结构,纵向分层次,横向分部门,是一个受限由上而下的信息网络,也就是典型的金字塔结构。每个层次是一个权利等级,每个职能部门是一个封闭的独立王国。这种组织结构使企业的内部信息采集、处理和传递成为分散的、重复的有时甚至是矛盾的。而软件的系统设计中强调,数据流要连贯性、一致性和闭环性,尽量避免人为数据和落地点,只有这样,才能保证数据的可靠性、科学性。 2.2 顺应数据流,改变传统管理模式? 以青岛钢铁集团公司(简称青钢)开发的“销售管理系统”为例。软件的设计实际需要一种较高的管理思想贯穿其中,如果没有,那么只不过是简单的手工替代而已。青钢销售处的业务不是单纯存在的,站在较高角度上看,一件钢材产品的销售实现涉及到众多部门,有财务处、计控处、质检处等。根据青钢的物流特点。 当财务处接到预收帐款后,下发到款通知单,然后销售处据此签合同,下足够量的秤单,客户持此秤单到仓库提货,之后,质检处根据计算机开据的出库单品种打印质保书,财务处同时开据销售发票,冲减预收帐款。由图1看出,该系统比较完整,数据在整个系统中基本上无落地点,保证了数据的准确性、实时性,整个销售系统形成了一个闭环系统。如果客户发生什么问题,可以很容易找到责任出在哪里,同时,还可对系统进行有效的监督和管理。在这个系统中,财务处、销售处、质检处、计控处等都不是独立作业的,需要相互合作,互相沟通、协调,而且需要进行必要的跨部门的集成,这种信息网络清楚而且自由流通,从而有较高的决策参与度,这样的管理才是一种高效的、合理的模式。也正是因为管理流程的需要,青钢才大胆的进行了变革,成立了由销售、财务、质检、计控、储运等部门组成的“青钢销售联合服务中心”,实现了销售服务一条龙。而在以往的业务流程中,各部门自成体系,自扫门前雪,如:储运对一个秤单执行出库后,秤单上包括产品炉批号等内容,而质检处还要将秤单上的产品炉批号等内容再填写到质保书中,象这种数据管理方法,不利于数据的检索、统计及部门间数据的核对,且数据在传递过程中发生差异不易发现,不能共享,重复计算等;再如:没有把预收帐款管理纳入销售管理系统中,使得销售部门不能及时了解客户的资金状况,从而无法细分客户的等级,细化市场,销售部门与财务部门脱钩,会造成企业资金不必要的损失甚至于流失,同时也会丢失销售市场和份额。由此不难看出传统的管理模式已显得僵化。 3 管理软件成功运行的先决条件? 市场变化呼唤现代企业管理模式的到来。计算机信息管理系统的实施不可避免的对企业的社会方面(劳动分工、生产组织方式、人员等)产生冲击。例如,计算机信息管理系统能在很大程度上取代人工进行生产经营数据的处理和分析,但数据的采集工作更加严格、任务更加繁重,因而迫切需要对劳动分工的再调整和利益的再分配。另一方面,企业管理软件成功运行的先决条件是有与之相适应的企业管理运行模式,这一点往往没有被企业管理层充分认识,从而导致相当多的管理信息系统半途而废。 4 “集成管理”的基本特征和实现手段? 由于有现代计算机和通信技术的支撑,实现现代化“集成管理”已经成为可能。目前企业所需的管理模式要求追求企业整体效益和效率的提高,缩短生产前置时间、提高产品质量、提高企业的整体柔性、减少库存。它所具有的基本特征为:(1)企业组织结构扁平化;(2)企业组织应以作业而非职能部门为中心;(3)所需信息完整的一次性获取,企业管理建立在集约信息系统之上;(4)企业各部门活动并行化,而非顺序式运作;(5)扩大与供应商和顾客的接触,以顾客的需求来引导企业的经营方向;(6)使用团队方式进行管理。 企业管理信息系统是实现集成管理的必要手段。为了实现现代化集成管理和成功 运行管理信息系统,说明必须对企业经营过程进行重新调整。只有这样,企业才能在激烈的市场竞争中站稳脚跟,拓展自己,才能把握住市场的脉搏,重新焕发出企业强有力的生命力。 计算机系统论文:陕西旅游产业集群财务风险预警的计算机系统设计 摘要:旅游集群财务风险预警计算机设计是将财务管理方法、预警决策和计算机工具相结合,建立各种分析、预测、决策模型,对集群财务分析、流动资金管理和控制、投资决策分析、筹资决策分析、销售和利润的预测和管理、成本计算和控制、财务预算等模型组成计算机财务管理系统,以便对集群的偿债能力、盈利能力和抵抗风险能力进行评价,有助于管理者在计算机环境中及时、准确地采用财务分析所需的数据,生成财务报表,提高集群财务管理效率。 关键词:产业集群;成本分析;财务预警系统;计算机设计模块 一、旅游产业集团财务风险管理预警系统设计 1.旅游产业集群财务风险预警系统涵义及功能 旅游产业集群财务风险预警系统是预警理论在财务风险管理领域的应用,是从微观的角度以运营商信息为基础,对其在经营管理活动中的潜在风险进行实时监控的系统。它贯穿于运营商经营活动的全过程,以财务报表、经营计划及其他相关的财务资料为依据,采用比例分析、数学模型等方法,发现集群存在的风险,并向经营者示警。有效的财务风险预警系统具有以下功能,首先,可以预知财务风险的征兆,即当可能危害集群财务状况的关键因素出现时,能预先发出警告,提醒运营商采取对策以减少财务损失;其次,可以预防财务风险发生和控制其进一步扩大,即能及时寻找运营商财务状况恶化的原因,便于知其所以然以制定有效措施,阻止财务状况进一步恶化,进而避免严重的财务风险真正发生;再次可以避免类似的财务风险再次发生,系统可详细记录风险发生的缘由、解决措施、处理结果,弥补集群现有财务管理及经营中的缺陷。 2.旅游产业集群财务风险预警系统要素 旅游产业集群财务风险预警系统,实质是根据旅游项目运营商经营情况波动的原因和特点,通过对集群财务状况、财务成果、经营绩效的综合分析,以获得集群经营运行可能出现的波动、乃至动荡的信息,并进行超前预测的体系。因此,对经营情况的综合分析是财务风险预警的基础。旅游产业集群财务危机预警系统应包括如下子系统。 (1)财务风险信息子系统。财务风险信息子系统,是保证风险管理者获得高质量信息、充分识别和正确分析财务风险的保证和前提条件。该子系统由信息搜集、存储、加工、处理、传输、显示、利用等环节构成,各种原始数据经过环节链接,最终形成有效的财务风险决策信息。影响财务风险决策信息的因素主要有:原始数掘、信息设备、财会人员、财务信息处理方法。为了获得准确、完整、及时、有效的信息,正确识别和判断财务风险,运营商应对上述因素进行综合管理和控制。 (2)财务风险指标计算子系统。该子系统主要根据建立起的财务风险评价指标体系中的评价指标计算公式,利用财务风险信息子系统提供的资料,计算出具体的指标值,供综合评价和预测子系统使用。 (3)财务风险综合评价和预测子系统。该子系统主要是根据已计算出的各种风险指标的值,利用系统提供综合评价模型和预测模型,对集群目前的财务风险进行综合评价和对集群未来的风险进行预测。 (4)财务风险报警子系统。该子系统主要是根据已计算出的反映集群财务风险的风险指标值、综合评价值以及预测值,按照一定的报警模式发出不同程度的警报。 3.旅游产业集群财务风险预警系统构架 财务预警模型的构建财务预警模型的结构由获利能力、偿债能力、经济效率和发展潜力四个模块构成。获利能力和偿债能力是集群财务评价的两大基本部分,而经济效率高低又直接体现了集群的经营管理水平,集群的发展潜力需要注重的是,在具体预警指标的选取方面,考虑到各指标间既能相互补充,又不重复,尽可能全面综合地反映集群运营状况,故每个预警模块各取两个最具代表性的指标,共八个评价指标。其评价模型包括: (1)获利能力,包括总资本报酬率、成本费用利润率两个评价指标。 (2)偿债能力,包括流动比率、资产负债率两个评价指标。 (3)经济效率,包括应收账款周转率、产销平衡率两个评价指标。 (4)发展潜力,包括销售增长率、资本保值增值率两个评价指标。 4.旅游产业集群财务风险预警系统目标群 (1)最终目标。依据系统论观点,集群生存的基本特征表现为系统的输入、转换和输出功能都处于正常状态,这种状态能满足集群各利益相关者对其最低限度的要求。集群能否持续发展的的衡量标准,可通过集群在技术、管理、资本、人才等集群资源的配置与运用的科学合理程度来反映。从理财角度看,集群生存和持续发展的目标,受集群价值(资金)运动的效益性目标和持续性目标制约,即终极目标的实现受中间目标的制约。 (2)中间目标。增强集群价值(资金)运动的效益性和持续性。价值(资金)运动的效益性是指集群资金在按照“资金—成本—收入—利润—资金”运动循环中的价值增值特性,可通过总资产报酬率、净资产报酬率、成本费用利润率等集群盈利性财务指标来衡量。价值(资金)运动的持续性指资金运动循环过程的不间断及资金净流量和流速的不断增大的特性,可通过固定资产周转率、流动资产周转率等反映集群资产周转能力的财务指标来衡量。集群价值(资金)运动的效益性目标和持续性目标的实现,受集群抑制财务风险产生和扩散目标、及集群财务风险状态转移目标的制约,即中间目标受直接目标的制约。 (3)直接目标。抑制财务风险产生和扩散,实现集群财务风险状态的转移受减轻或消除风险因素影响、改善集群财务风险机制、提高风险防范/控制水平和效果制约水平。 (4)手段目标。识别风险致险因素、要根据其特性采取相应措施减轻或消除其影响,改善集群财务风险机制将其升华成集群风险防范和控制能力的提升,并产生良好成效。 二、陕西旅游产业集群财务风险预警计算机系统设计 财务风险预警系统无疑需要计算机支持,尤其是软件支持,软件系统是人的思想的一种程式化实现(财务风险预警系统的内核还是风险预警分析思想)。设计的思想是: 1.需求分析 需求分析主要是确定待开发软件的功能、性能、数据、界面等要求。明确集群财务风险预警系统的基本思想:根据集群外部环境与实际情况,进行风险因素分析,设立修正预警指标体系并计算指标值,同时设立修正风险阀值,进而比较指标值与风险阀值,进行加工转换,然后将集群财务风险值反馈给决策制定者,在整个过程中要注意各个环节的评价与反馈。根据该基本思想,本系统需要提供如下功能: (1)数据管理。为用户数据输入模式,使用户可以准确方便的输入集群生产经营过程中各项指标原始数据值,可进行浏览、修改、增加、删除等操作。 (2)数据处理。通过模型运算,获取相关指标数据。 (3)带智能的人机交互。在系统开发和运行过程中,提供用户跟踪检验主客观认识是否一致的接口,可按需改动指标体系和分析模型。 (4)监测预警和警报。通过计算、预测提供给用户管理对象的风险状态,并判断是否报警和报警方式。 (5)图形管理。为用户提供各种原始数据及处理后的一系列单个指标和综合指标数据,图形显示丰富多彩,用户可以浏览、打印。 (6)系统维护。对数据文件备份与恢复、预测模型代码进行维护、操作权限与密码维护。 2.系统的模块与构成 按照高内聚、低耦合、信息隐蔽等软件设计原则,力求系统具有良好的用户界面和可扩展性将系统分解成如下几个模块: (1)数据文件管理模块主要用来对数据进行管理,它处理集群生产经营过程中的一系列生产经营数据、及外部环境数据,以计算机网络为基础,将集群各部门数据汇集存储。本模块又可分为,数据文件建立用于建立新文件,然后录入数据(包括手工输入和文件复制)。数据采集主要完成数据收集、录入工作及转换不同格式的数据文件。数据操作主要有查询、修改、删除等。打印完成各种数据报表输出。 (2)模型数据处理模块。模型数据处理模块用来对采集到的各种数据调用相应模型进行处理,剔除非主要因素与随机因素等的影响,找出集群运行机制。 (3)分析评价模块。确定本系统的指标体系,作分类排序、合成、转换等加工。 (4)监测预警模块。本模块主要是对处理后的数据进行监测并分类表示。 (5)警报模块。该模块可以划分为两个小模块来实现,一是警级确认小模块,通过预测的结果将经济运行的态势定出警级,并且提供给决策者。由决策者决定当前的警级是否合理。若不合理,则通过人机接口修改警级,系统在数据和模型上将作出相应的改动。二是警报小模块,经过决策者确认警级后向有关部门发出声光警报,并根据情况提供对策。 (6)图形显示模块。该模块集中显示所有数据集,通过图形对结果进行形象、直观的分析与展现。 (7)系统维护模块。本模块主要是对数据文件、预警模型进行维护,按照维护目标的不同可以分为数据文件、程序模型、系统安全维护及文件删除。 3.系统支持结构 系统采用c/s架构,服务器配置win2000server, 客户端配置win98(以上)。前台用sas8.1作为软件开发平台,用oracle8.0作为后台数据库。 4.系统运行流程 各功能模块、系统的工作流程图和结构设置。采集原始数据——数据处理模块——预警检测模块——警报模块——客户端,在过程中要贯穿评价指标模块。 三、旅游产业集群财务风险预警的计算机系统设计功效。 1.整合功效 陕西旅游产业集群财务管理业务再造要求跨越旅游产业运营商原有组织结构壁垒和原有文化的界限,同时,财务风险管理业务流程再造后其作用的发挥也受到原有组织和文化的制约,集群原有的职能型的组织阻碍了信息在银行内部的顺畅流转,表现在收集信息的价值标准部门化,信息存储与传递的渠道分割,以及分工过细的组织体制导致的运营商之间的沟通效率低下。财务风险预警的计算机系统设计流程再造的目标就是建立集权与分权并存的中心辐射式组织结构,以减少财务管理宽度,增加了财务管理的深度,提高财务信息上传下达和横向传递速度和准确度,将信息失真的可能性减少到最小。 2.再造功效 业务流程再造离不开组织结构建设及组织结构再造。而财务风险预警管理的建构是实施集群业务流程再造的保障。现代管理理论认为,流程决定组织,业务流程再造必然带来组织结构的更新,从趋势上看,一方面将更多地表现为基于业务链的延长、链合、一体化和集成化,一方面则被赋予集群更多的灵活性、柔性及动态内涵,使之加速走向网络化和升级化。 3.集约化功效 陕西旅游产业集群财务风险预警计算机设计体现了管理流程中集约化经营的本质。即把原来由人干的工作,代以机器辅助实现手工模拟,对整个操作程序没有相应的改变。只是对业务流程信息的录用,使某些环节处理速度加快,提高了业务处理量和准确性。经过数据图表处理,借鉴信息技术处理方式的逻辑特点以改进财务管理业务流程的作业程序。并根据整体流程全局最优的目标,设计和优化流程中的各项活动,消除产业集群传统业务流程中的本位主义、利益分散主义和部门最大化思想,缩短了财务风险预警系统整个业务处理时间,提高了顾客满意度和集群竞争力,降低了整个财务管理的流程成本,并优化了集群财务管理的路径。 计算机系统论文:浅谈高职计算机系统维护与网络应用课程设置探讨 论文关键词高职院校 非计算机专业 计算机系统维护与网络应用 论文摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1.《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2 .《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3.《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4.《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5.任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方‘面的综合。 6.网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过web方式登录到实训室服务器进行操作。 7.考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方二法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统论文:浅谈计算机系统集成项目管理 论文关键词:计算机系统 工程施工 项目管理 论文摘要:计算机系统集成项目管理是一项复杂的工作,它是建筑、电子科技、计算机以及互联网等等相结合的产物。计算机系统集成的项目管理要有一个科学和合理安排,在时间上、空间上、对各种资源进行科学的合理的综合利用,以保证项目的成功建设。 计算机系统集成工程的项目管理内容包括技术管理、施工管理、质量管理、安全与文明管理、成品保护、系统测试与验收等多个方面。本文从施工管理、技术管理、质量管理、以及系统的测试验收方面加以论述。 一、施工管理 工程施工是一种综合性很强的管理工作,关键在于它的协调和组织的作用,也包含其他专业的管理内容,其主要内容如下: (一)施工的组织管理 分析项目概况,制定施工部署及施工方案。根据工程情况,结合人力、材料、机械设备、资金、施工方法等制定具体施工方案。这种管理需要与施工进度管理密切结合,分阶段组织强有力的施工队伍,保质保量地按时完成这个阶段的施工任务。 (二)施工的进度管理 施工进度采用计划的形式,使工期、成本、资源等得到合理利用。使工序有序地进行,避免和其他施工单位的碰撞施工,达到既定目标。 (三)施工界面管理 施工界面管理的中心内容是计算机系统集成项目施工、机电设备安装工程和装修工程施工在其工程施工内容界面上的划分和协调,一般通过各子系统工程负责人开调度会的方式来进行管理,建立文件报告制度,一切以书面方式进行记录、修改、协调措施等。 (四)施工现场安全的管理 建立安全生产责任制度,以项目经理为中心,安全员负责的结构,对施工人员进行安全知识的培训和教育和项目隐患的检查。 二、技术管理 工程技术管理贯穿整个工程施工的全过程,执行和贯彻国家和地方的技术标准和规范,严格计算机系统集成设计的要求。在提供设备、线材规格、安装要求、隐蔽验收记录、调试结果、验收标准等一系列方面进行技术监督和统一的管理。 (一)技术标准和规范管理 进行计算机系统集成项目技术标准和规范的管理,是进行工程技术管理的重要内容。在计算机系统集成工程中所涉及的国际、国家和地方标准和规范很多。因此,需要在系统设计、设备提供和安装等环节上认真检查,对照有关的标准和规范,使整个项目按照规范实施。 (二)施工图的深化设计 由于计算机系统集成项目的复杂性,设计院出的图纸往往达不到直接施工的深度,或者是节点选用不符合施工单位的习惯、工艺,需要施工单位进行二次设计。需要包含以下内容:1.图纸目录;2.设计说明;3.设备材料表;4.系统图;5.平面管线图;6.室外管线图;7.弱电井、控制室布置图;8.安装大样图等。 (三)技术文件管理 计算机系统集成工程中,技术文件需要进行系统的科学管理,为了能够及时地向工程管理人员提供完整的、正确的技术文件,必须建立技术文件收发、复制、修改、审批归档、保管、借用和保密等一系列的规章制度,实施有效的科学管理。 (四)安装工艺管理 计算机系统集成工程是一个技术性很强的工作,要做好整个工程的技术管理,主要是抓各个施工阶段安装设备的技术条件和安装工艺的技术要求。现场工程技术人员要严格把关,凡是遇到与规范和设计文件不相符的情况或施工过程中做了现场修改的内容,都要做好记录,为最后的系统整体调试和开通,建立技术管理档案和数据。 三、质量管理 计算机系统集成施工质量包括上述各个子系统的布管、线槽、穿线等内容,施工质量除了总承方加强施工管理外,一般还需甲方报监和找一个合适的监理,以保证质量控制流程的严格实施。当然,施工质量的最后确认是通过各个子系统的测试来进行,每个子系统根据各自的功能和技术指标均有一套完整的测试验收方案。计算机系统集成工程的质量管理主要从设计、采购、施工三个环节进行质量控制。 施工过程的质量控制主要包括以下几个方面:前期的项目的组织与管理、中期的项目施工成本控制、项目的进度控制和后期的项目质量检查验收等。 四、结语 计算机系统集成工程的项目管理关键是:在整个项目管理的各个阶段始终环绕着质量、工期、成本、安全来开展工作,并在各个阶段实施动态的管理,对管理对象,生产要素进行有效的管理,对各施工阶段的节点进行优化控制。 计算机系统论文:论计算机系统漏洞及对策 摘要:从计算机系统安全运行方面分析了计算机漏洞产生的原因,讨论了漏洞对互联网安全产生了多方面严重危害,提出了计算机用户面必须及时采取措施来解决和防范系统漏洞。 关键词;计算机系统;漏洞;程序逻辑结构设计;第三方软件 在科技日益快速发展的今天,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务处理,从国家安全机密信息管理到金融电子商务办理,计算机系统都在担任主要角色发挥其重要作用。因此,计算机系统的安全稳定是我们必须提前考虑的问题。 目前来看,对计算机系统安全威胁最大的就是本身的漏洞。只要漏洞存在,黑客才有机会入侵我们的计算机系统,据统计证明。99%的黑客攻击事件都是利用计算机未修补的系统漏洞与错误的系统设定而引起的,当黑客探测到系统漏洞后,随之而来的是病毒传播,信息泄露,速度缓慢,乃至整个计算机系统瘫痪崩溃,那么到底什么是漏洞呢? 1 什么是漏洞 漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 从概念上理解计算机系统漏洞只是文字意义,现在举个现实中的实例让你更能透彻理解到底什么是计算机系统漏洞。 如今用电子商务支付是非常方便快捷的交易方式,很多人都开通了网上银行坐在家里通过计算机网络可以进行各项业务的办理。如果一个人在使用网上银行交易的过程中,如果计算机本身安全系统不健全,这时黑客就可以通过您的计算机系统漏洞把病毒植入计算机中窃取您银行卡的账号和密码,那么存款在瞬间就会被黑客转走,您的存款无形中已被窃走。发生的这一切都是黑客通过网络系统远程在操作。有了系统漏洞无疑计算机系统安全就得不到保障。 2 漏洞对计算机系统的影响 从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了。计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。下面分别对这两种漏洞对计算机系统的影响进行。首先分析一下系统软件漏洞对计算机系统的影响。主要是对windows操作系统常见的若干漏洞分析。 (1)upnp服务漏洞。此漏洞允许攻击者执行任意指令。windows操作系统默认启动的upnp服务存在严重漏洞。upnp(universal plug and play)体系面向无线设备、pc机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用间提供tcp/ip连接和web访问功能,该服务可用于检测和集成upnp硬件。upnp存在漏洞,使攻击者可非法获取任何xp的系统级访问、进行攻击,还可通过控制多台xp机器发起分布式的攻击。 (2)帮助和支持中心漏洞。此漏洞可以删除用户系统的文件。帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的windows xp帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。 (3)rdp信息泄露并拒绝服务漏洞。windows操作系统通过rdp(remote data protocol)为客户端提供远程终端会话。rdp将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:①与某些rdp版本的会话加密实现有关的漏洞。所有rdp实现均允许对rdp会话中的数据进行加密,然而在windows 2000和windows xp版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录rdp会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。②与windwos xp中的rdp实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 (4)vm漏洞。此漏洞可能造成信息泄露,并执行攻击者的代码。攻击者可通过向jdbc类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意dll,并执行任意的本机代码,潜在地破坏或读取内存数据。 (5)帐号快速切换漏洞。windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。windows操作系统设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。 其次分析应用软件漏洞对计算机系统的影响。除了操作系统软件外所有运行在计算机上的软件都是应用软件,如microsoft office word,excel办公软件,windows media player,adobe flash,acrobat,瑞星和金山杀毒软件等等,这些软件上也存在软件漏洞。 ①windows word智能标签无效长度处理内存破坏漏洞。word没有正确地处理文档中的无效智能标签长度值,如果用户打开了带有畸形记录值的特制word文件,就可能触发内存破坏。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据i或者创建拥有完全用户权限的新帐户。 ②windows messenger是windows操作系统中默认捆绑的即时聊天工具。在安装windows xp的时候会自动安装旧版本的msn messenger,这个版本打开msn api运行activex控件messenger。uiautomation。1并标记为safe。对这个控件执行脚本操作可能导致以登录用户的环境泄露信息。攻击者可以在登录用户不知情的情况下更改状态、获取联系人信息以及启动音频和视频聊天会话,还可以捕获用户的登录id并以该用户的身份远程登录用户的mes-senger客户端。 ③microsoft excel country记录内存破坏漏洞。 excel是microsoft office办公软件套件中的电子表格工具。excel没有正确地处理biff文件格式,在处理文件中的畸形country(ox8c)记录时可能会触发内存破坏,导致以当前登录用户的权限执行任意指令。 ④windows media player漏洞。此漏洞可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。windows media player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后。攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 ⑤安全软件也有漏洞。我们不要认为杀毒软件是最安全的应用软件,它在防护计算机系统免遭病毒侵害的同时,由于软件自身不可避免的缺陷同样也会它自身也有漏洞存在。当杀毒软件被病毒控制后,对计算机系统的安全是最大的危害。 3 漏洞如何产生的 计算机系统漏洞的产生大致有三个原因,具体如下所述: (1)程序逻辑结构设计不合理,不严谨。编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提供了人口。次漏洞最典型的要数微软的windows 2000用户登录的中文输入法漏洞。非授权人员可以通过登录界面的输入法的帮助文件绕过windows的用户名和密码验证而取的计算机的最高权限。还有winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装winrar的用户也可以解压经过这种方式压缩的文件。但是这种功能被黑客用到了不正当的用途上。 (2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。缓冲区是内存中存放数据的地方。在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。缓冲区溢出可以分为人为溢出和非人为溢出。人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。 (3)由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。 4 如何解决漏洞问题 一种系统从到用户的使用,系统中的设计缺陷会逐渐浮现出来软件开发者为了让计算机系统运行更稳定、更安全,必须及时的对计算机系统的漏洞做出补救措施。 一旦发现新的系统漏洞,一些系统官方网站会及时新的补丁程序,但是有的补丁程序要求正版认证(例如微软的windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件(所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件)如:系统优化大师(windows优化大师),360度安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。 5 结论 总之,在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。 计算机系统论文:计算机系统维护实验教学改革初探 摘要:通过对本校《计算机系统维护实验》课程的教学改革进行探讨,从如何改革传统教学方式,提高学生动手能力入手,以达到使学生的学习和教师的教学都收到事半功倍的效果的目的。同时改变过去学生和老师都不太重视专业选修课程学习和教学的不良倾向。 关键词:计算机 系统维护 实验教学 改革 对于《计算机系统维护实验》课程的教学改革问题,学术界有许多改革建议,都有值得借鉴的地方。本文主要从我校教学实际出发,摸索一条改善本门课程教学中存在的问题,并在较短的学习时间内使学生对本门课程产生兴趣,掌握本门课的学习技巧,强化学生的动手能力。 使本门课程的教与学都收到事半功倍的效果。为此,我们针对传统模式下本门课程的不足,探索了三种较为有效的培养学生兴趣和增强其动手能力的方法,以就教于各位同行。 一、 计算机系统维护实验课程的传统教育模式及不足 《计算机系统维护》是一门实践性很强的应用性课程,学好这门课程的关键在于多做实验。因此《计算机系统维护实验》课程的教学显得尤为重要。但在我校,《计算机系统维护》理论教学与实践教学课程都是专业选修课,且课时十分有限,因此,在传统的教学模式下,《计算机系统维护实验》课程的教学存在的不足可归纳为以下三方面: (一) 重理论而轻实践 《计算机系统维护》作为专业选修课程,课时比较少,而在这较少的课时中,理论教学的课时比例却占了总课时的三分之二还多,实践教学课时所占比例还不足三分之一。这种严重失调的教学比例,就是重理论轻实践的表现,是对学生动手能力的培养极为不利。 (二)传统教学手段难以培养学生的学习兴趣 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件的性能和基本原理。然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识。这样的教学内容安排,一方面使用传统教材和知识更新都比较慢。另一方面也会使学生学习兴趣逐渐削弱,使一门原本非常生动活泼的课程变得枯燥乏味。 (三)忽视了本课程的基础作用对学生学专业技术的重要性 学校教学计划的指针通常是偏向专业重点课程的教学与实验。对于这类基础的选修课程,往往是任学生自由发展,学校不作硬性要求。事实上,学好了这门课程,对学生毕业就业和进一步的学习和工作都有重大影响。故不能忽视本课程的基础作用对学生掌握专业技术的重要性。 二、《计算机系统维护实验》课程教学改革的方法 教学改革的方法包括两个层面:一是学校指导思想的重视及对教师的教学要求。二是如何培养学生的学习兴趣和提高学生的动手能力。经过多年理论与实践教学工作的总结,归纳了几种行之有效的新方法: (一) 学校教学指导思想上的重视和对教师理论与实践并重的要求 对于学校教学指导思想和理论教学等问题已经有许多教师加以研究过了,在此我们无需赘述[2],只着重谈谈自己在教学过程中的一些感受: 教师的教学能否吸引学生,使学生产生学习兴趣,关键在于教师的引导。因此学校对教师高标准严要求就显得尤其重要。在这方面,我们认为,学校首先应当从指导思想上树立起重视专业选修课程的实践课程观点。在教学计划上,当理论课时与实践课的课时相冲突时,应重实践。而且要求理论教学与实践教学相结合,即:上理论课的教师必须上该门理论课程的实践课程,而且必须要精通,否则难以解决理论与实践脱节的问题。 (二) 提高学生动手能力的实践方法 这是本文要论述的重点,也是本课题研究的重点之所在,具体可归纳为三种方法: 方法之一:加强对硬件知识(特别是计算机的新标准)的讲授 教师要结合当前计算机市场上最新硬件发展情况,以及社会对计算机硬件维护人才的需求,激发学生学好、用好计算机,维护好计算机的学习热情,充分发挥学生的主观能动性,让学生去感受新的计算机硬件的特性,感受新知识带来的好处,而不是局限于实验项目中所要求的知识点,让学生在实验中眼、手、脑并用,通过学生自由讨论实验,教师掌控全局,最后由老师集中分析讲解学习中出现的突出问题,使学生每次实验都能学到新东西,在紧张有序的实验课中完成实验项目所要求的任务,切实让学生在每节课中都有所获,有所得。 方法之二:借鉴项目教学法 受许建豪先生“高职计算机系统维护专业教学改革探索”[1]一文的启发,试用其项目教学法进行教学。 具体的做法是:1、课程教学开始前,拟定项目教学计划时的工作。2、将该课程分为三大项目板块, 采用项目化实训教学模式进行教学: (1)机房计算机系统维护; (a)利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑。 (b)独立对计算机整机进行拆装; (c)利用fdisk与pq进行硬盘分区; (d)bios的设置; (e)操作系统安装及优化; (f)装机必备工具软件的使用; (g)网线制作与网络连接以及局域网设置。 (2)计算机软硬件常见故障的分析与排除; (a硬盘数据的恢复; (b)恢复恶意代码对注册表的损坏;注册表备份及还原。 (c)操作系统的备份及还原; (d)机房大量电脑操作系统的还原; (e)计算机维护及监测软件使用; (f)主板故障处理(利用检测卡分析、排除主板故障)。 (3)常用办公设备的使用及维护。 (a)打印机的使用、维护、故障排除; (b)刻录机的使用、维护、故障排除; (c)扫描仪的使用、维护、故障排除; (d)数码设备(数码相机、数码摄像机等)应用。 方法之三:搭建虚拟计算机实验平台进行计算机软件类实验 虚拟机是一个想象(逻辑)的计算机,是利用软件方法在实体(物理)计算机上模拟出一台或多台与物理计算机功能完全一样的逻辑计算机。由于虚拟机的功能与物理机功能完全一致,在虚拟机上做《计算机系统维护》的软件类实验是完全可行的,并且不会破坏原物理机的系统环境[3]。 1、 虚拟机的安装程序 课题组使用的虚拟机软件版本为vmware 4.5.2,该软件是vmware公司为x86平台计算机开发的。 (1) 虚拟机软件安装进入win2000(xp)界面后,打开虚拟机的文件夹,点击安装图标后,开始安装,安装过程中,通过提示点击相应按钮,完成虚拟机软件的安装。 (2) 虚拟机创建点击桌面vmware(虚拟机)快捷方式后,选择新建虚拟机(new virtual machine),点击“下一步”,进入新建虚拟机向导,在创建向导的提示下,完成虚拟机的创建。 2、 学生实验程序 学生做实验时,根据实验项目首先创建相应的操作系统虚拟机,如做硬盘分区、高级格式化实验,首先创建dos操作系统或者windows 98操作系统虚拟机后再进行实验。 三、在实践教学中运用新教学方法进行教学的收获 本课题组在运用新教学方法进行计算机系统维护实验教学过程中,有如下收获与大家分享: (一)用虚拟机完成《计算机系统维护》软件类实验项目优势明显 首先, 经济实惠,节约教学成本 由于虚拟机实验平台是共享“软件实验室”的硬件资源,这就大大地减少了“维护维修实验室”的经费投入,因为要在“维护维修实验室完成”这些实验,则“维护维修实验室”要配置约30oo一5000元/台的物理计算机2o台及相应的配套设备~hhub等才能达到实验要求,其经费投入大约在8—12万元人民币之间。而采用虚拟机方式,则节约了这部分经费的开支[4]。 其次,实用性强,易维护 表现在两方面:一是实验过程顺利及效率高。由于虚拟机实验平台是建立在高性能物理计算机上,实验过程中极少出现硬件类故障,确保实验顺利进行。此外,由于物理机的性能佳,使实验进程加快,学生能在一次实验中对相应实验进行多次验证而提高熟练程度。二是减少了硬件的维护维修。由于共享了其他实验室的硬件资源,“维护维修实验室”就仅存在微机组装及硬件维护维修两项实验,这两项实验对硬件要求不高,也不存在过多的维护维修。若出现了故障,上实验课的教师就能带领学生予以排除,而不必设置专职岗位。对于软件实验室,由于虚拟机是软件方式,因此也不会增大该实验室的硬件维修工作量。 再次,是专业知识的社会价值的体现 教师理论与实践相结合,既可指导学生,还可以为各类计算机公司提供相关咨询,体现自己专业知识的社会价值。同时还可以为学生建立若干教学实践的基地,收到一举三得的效果。 (二)项目教学法强化了学生的动手能力和激发了学生的学习兴趣 首先带着项目问题进行市场调查,使学生能对当今计算机的发展状况有个全方位的认识和了解,更好地做到课堂理论教学与计算机市场实际相结合。既提高了学生的学习兴趣,也让教师轻松地完成了教学计划规定的教学任务,效果较好。此外,通过该项目的实训,在训练学生专业技能的同时,还兼顾和结合训练了学生与人合作、与人交流等多种职业能力。 其次,实验室实验项目的科学化分,使学生从一开始就具有极大的好奇心,而迫不急待地进入实验环节的学习。使学生的动手能力在有限的实验课教学过程中得到加强,同时为其掌握计算机硬件维护与维修技能积累了较为丰富的经验。 (三)改进《计算机系统维护》课程的理论教学方法,及时将最新的知识和信息传递给学生,使学生在兴趣指导下,主动吸收新知识和新信息,为其进一步的学习奠定良好基础[5]。 综上所述,本课题组成员经过近两年认真负责的研究和实践工作,终于在理论课程《计算机系统维护》的实验教学环节找到了适合本校学生学习和本校教师教学的新方法,那就是教师要及时更新自己所掌握的理论知识,教学方法要新颖化,教学理念要具有前瞻性,教学态度要端正,掌握过硬的实践知识和实践技能,但最终是要与市场接轨,根据市场的需求和市场变化来教育学生[6]。而学生则更多是培养自己的动手能力,力争在短暂的学校课程学习过程中,积累丰富的计算机系统维护与维修的实践经验,为自己毕业就业或创业打下坚实基础。 计算机系统论文:计算机系统集成的发展趋势探析 【论文关键词】计算机 系统集成 存在问题 发展趋势 【论文摘要】本文通过对传统的计算机系统集成进行分析,得出传统的计算机系统集成已经无法满足市场的需求,必须探寻新的计算机系统集成的趋势,本文对计算机系统集成的发展趋势进行了相关探讨探讨。 随着现代社会的不断发展,各行各业也都是现代化的需要。越来越多的单位迫切需要建立一个先进的计算机信息系统。由于不同的单位有自己独特的行业特性。因此,需要的计算机系统的万千变化。从政府系统的医疗单位的管理系统,从工厂的生产管理系统,证券市场证券管理系统。不同系统之间可以说是千姿百态。系统集成应用功能集成,网络集成,软件界面集成等综合技术手段,是指导信息系统的总体规划,逐步实现的一种方法和策略。系统集成是一种思想,概念,哲学,它不仅包括技术集成,更不能缺少艺术构件集成。 1、计算机系统集成的特点 1.1计算机系统集成的相关认识 系统集成通过对综合布线系统和计算机网络技术结构化,将独立分离的设备、功能、信息等集成到相互之间有关一定的联性,而且在协调统一的新系统中,能够充分共享资源,以期实现高效、集中、便利的管理策略。 系统集成是一个需要多个供应商,多协议的各种应用系统的结构,因此,实现系统集成的关键是解决不同系统连接的互操作性问题,专门解决各种分离设备,子系统之间的接口,协议,系统平台,应用程序,和系统,组织和管理,建筑环境,建筑人员,所有需要的一体化问题。系统集成的本质就在于系统的优化设计,为一个大型计算机网络集成系统,包括一对计算机软件,硬件,操作系统,数据库,网络通信等多种技术的集成,以及制造商的产品选择和搭配的集成,集成系统可以实现整体优化目标。 1.2计算机系统集成的特点 (1)没有最好,只有最适合:计算机系统集成不像其他的产品那样,用户都希望拥有最好的。 (2)独创性:由于计算机系统集成工程是根据用户各自的特点和需求而量身定做的,因此每个计算机系统集成工程都是不同的,具有独创性。 (3)高科技:计算机系统集成不单是提供一个设备,更多的是对设备的设计、开发和调试,需要很多高科技技术法能完成的。 系统集成具有最大程度上提高系统的有机组合、完整性、灵活性和性能,对其复杂性进行简化,有着为用户提供全面、切实可行的系统解决方案的重要理论和实践意义。 2、计算机系统集成的分类 依据计算机系统集成项目的相关特点,可以把计算机系统集成分为计算机硬件系统总体设计与工程管理服务、计算机硬件设备集成与安装、计算机硬件设备的技术与服务三大类。以下对这三种项目的管理实施进行简要的定义分类解析。 2.1总体设计与工程管理 计算机硬件系统设计和项目管理服务,也可称为整体设计和项目管理,这主要是买方将正确的计算机硬件系统集成项目。一般情况下,购买者的计算机系统集成项目的结构设计以及性能指标,粒度分布有一定的认识。这类项目的实施要求相关服务提供商设计计算机系统在各种领域,它可以覆盖大部分的电脑系统,同时,相关技术人员专业水平的要求也很高。 2.2设备的集成安装 计算机硬件设备的集成和安装也可以称为一体的设备安装。计算机硬件设备的集成和安装是一种最常见的计算机系统集成项目,但大多数消费者比较常用的计算机硬件系统项目建设模式。在计算机系统集成项目的硬件设备建设,集成和安装要求买方应进行全方位的计算机系统集成框架和设备性能管理等定性选择论点。简单来说,相关设备的供应商,只要依据合同标准实施计算机系统集成项目的设备供应商,采购和安装即可。 2.3技术服务 计算机硬件技术和服务也可以称为工程技术服务。鉴于这种类型的项目,其主要是由它的技术和服务为主要内容的系统集成计算机硬件系统的建设项目。设备技术服务通常是在一个特定的服务指标和技术要求为主要目的的。这使得买方设备问题的技术和硬件的疑虑,提供相应的技术服务培训支持。这类项目的实施需要相关的技术解决方案和技术结合有效的论证。 3、计算机系统集成目前存在的问题 3.1微机系统及工具软件的管理问题 因为目前的电脑系统和软件工具比较大,如果一台设备的问题,需要重新安装操作系统和应用软件,通常需要系统工作了一天。作为一个结果,上网计算机数量巨大,导致系统维护人员疲于奔命,也是很难保证服务质量。 3.2用户管理的问题 用户被限定在固定的机器上,同时,用户的数据和文件也只能保留在该机器上。若要使用其它机器,必须在每台机器上创建该用户帐号,并将用户的文件和数据复制到新机器上。当用户固定使用的机器发生故障时,容易造成用户数据的丢失。 3.3landmark等专业应用软件方面 在计算机系统集成前,需在每台解释工作站上安装专业应用软件,并创建用户,用户在指定的机器上加载数据,以便开展工作。如此一来,用户和数据与机器捆绑在一起。有些时候,结果有的机器满负荷工作,有的机器却相对闲置。 3.4外设的共享问题 由于彩色绘图仪、彩色激光打印机、磁带机等大型外设价格贵,数量有限,不可能配置到每台机器上,用户只能登录到固定的几台机器使用。 4、计算机系统集成的发展趋势 广泛集成分布式网络环境与市场竞争的全球性激烈,每个企业集成中心也延伸到了企业的整合,使企业应用在分布式网络环境的大型integrated.web为基础的用户界面统一,使部门和地区不同的人,组织,所有用户实现方便,实时获取信息,因此,该网站的用户界面的统一是必然趋势,计算机系统集成。 专业化与多元化系统集成技术,计算机的普及和应用在中国,在很大程度上提高国民综合素质,有越来越多的挑战和机遇。今天的社会是一个网络与信息技术的整合,系统整合模式不再是简单的结构,功能单一,但基于网络结构的复杂和多功能转型。因此,专业化与多元化系统集成技术是发展的必然趋势,计算机系统集成。电子商务与企业信息系统集成,使企业供应链的有机结合,实现信息和资源充分共享,为企业降低成本,提高效率,电子商务可以说赢得了广大民众的支持,与企业信息系统集成已经成为一个必然。 结语 采用现今先进的域管理技术、网络技术、存储技术,对开发研究工作的主要计算机软、硬件平台进行了系统集成,建立了域控制器、远程安装服务器、文件服务器、软件分发服务器、nis+服务器、数据库服务器、打印服务器、磁带机服务器等十余套应用服务器,实现了操作系统远程安装、应用软件自动分发、用户数据跟随用户网上漫游、用户数据,应用软件集中管理、磁带库系统、远程自动数据备份等。系统集成尽管提高了系统管理工作的技术难度,但却极大地方便了用户的工作,同时最大限度地实现了网络资源的共享。 计算机系统论文:浅谈计算机系统集成项目的问题总结与分析 论文关键词:系统集成 项目管理 问题 论文摘要:信息技术在飞速发展,计算机信息系统集成项目也变得越来越复杂,规模变得越来越庞大,传统管理的落后,不适应系统集成项目发展的需要,科学规范的项目管理在系统集成行业变得愈加需要,当务之急是要引入项目管理成为系统集成公司。本文结合实例介绍了系统集成项目中常见问题及总结的重要性。 现代企业中,计算机系统集成项目管理变得越来越重要,成为企业制度管理的一个非常重要的部分。it企业建立现代企业制度必须进行计算机信息系统集成项目管理,只有搞好计算机信息系统集成项目管理才能够完善现代企业制度,使之管理科学化。 一、计算机系统集成项目管理的内容和特点 研究如何以高效益地实现项目目标为目的是计算机系统集成项目管理的主要内容,以项目经理负责制为基础,对项目按照其内在逻辑规律进行有效地计划、组织、协调和控制,以适应内部及外部环境并组织高效益的实施,使各项目要素优化组合、合理配置,保证实施的均衡性,利用现代化的管理技术和手段,以实现项目目标和使企业获得良好的综合效益。计算机系统集成项目管理是为使项目实现所要求的质量、所规定的时限、所批准的费用预算所进行的全过程、全方位的规划、组织、控制与协调。项目管理的对象是项目,由于项目是一次性的,故项目管理需要用系统工程的观念、理论和方法进行管理,具有全面性、科学性和程序性。计算机系统集成项目管理管理就是在项目活动中运用专门的知识、技能、工具和方法,使项目能够实现或超过项目干系人的需要和期望。 具体执行要包含以下三要素:首先是必须在一定的时间、费用和资源的限制条件下保证质量完成目标;其次是必须确保计划得以执行,并监督项目进展,根据需要及时调整计划;最后是项目管理必须根据项目的具体情况,制定计划。 这里拿本人参与的项目“浙江玉环人民医院机房改造及防雷接地项目”为例说明一下这三要素:因为医院早已投入使用,不能随便断电和断网络,故造成机房内部施工实施时间非常有限,只能利用晚上医院下班后的时间进行施工,所以如何在有限的时间内,充分利用有限的资源保证质量完成目标,制定一个周全可行的计划是最关键的环节。当时我们制定的项目实施计划是每天两组进行施工,白天a施工队进行外部防雷接地挖坑埋接地装置,夜里b施工队进行内部机房新设备安装接线,避免浪费时间。该项目另外一个重要的环节就是要合理分工,因为在医院是一个非常特殊的环境,施工一是不能破坏现有设施,影响医院的日常运行;二是要求安静,不能影响到病人和医生;三是机房接地和防雷接地要做成综合接地,对地电阻要求很高;四是这个医院的房子是老房子了,和新式建筑有区别,没有现成的钢柱做引下线,要重新做接地井,而且机房地板都是水泥,对铺设机房接地网造成了很大的难度。从这个项目我们就不能看出,计算机系统集成项目管理必须要理论与实际相结合,不能一味的按书本上的理论制定计划,必须结合现场实际情况进行指定计划、合理选用和安排人员施工,才能使项目按时保质的完成。 二、项目管理问题略析 (一)问题的出现 在这个项目上当然不是一帆风顺的,我是从项目招投标开始接收组织项目进展的,当时接到项目任务后,随后立即召集了商务部、售前技术部、销售部、客服部和质量部等相关部门,进行了一次项目内部启动说明会,并把各自的分工和进度计划进行了部署。 然而,在投标前三天进行投标文件评审时,发现技术方案中所配置的设备在以前项目使用中是有问题的,必须更换。我和方案编制人员经过加班加点,终于修改完成。到了正式评标会上,又遇到了一点麻烦,原来授权代表声明和投标方案中写的不一致,影响了评标分数。不过还好,项目最终拿了下来,并和用户确定了合同。根据公司流程,我把项目移交给了售后实施部门,由他们具体负责项目的执行和验收。 实施部门接手项目后,另外一个工程人员被任命为实施项目经理,负责项目的实施和验收工作。他由于项目前期自己没有尽早介入,许多项目前期的事情都不很清楚,而导致后续跟进速度较慢,影响项目的进度。同时,设计方案时,售前工程师没有很好地了解用户需求,也没有书面的需求分析调研报告。在接手项目后,必须重新开始了解用户需求,编制实施方案,这样无形中增加了实施难度和实施成本。 等到这一切理出了头绪,在商务下单订货过程中,又发现由于商务人员的工作失误,导致少采购了几台设备,并且设备模块配置功能错误而不能符合要求。 而在我们公司中,由于售后和售前是两个独立的部门,在项目执行中,特别是项目执行完毕后,没有一套明确而完善的项目总结和闭环的问题分析和关闭流程,导致许多项目中重复出现相同或类似的错误或失误,进而导致投标失败、项目成本较高、项目执行中困难重重、用户满意度较低等诸多风险。 (二)项目总结 经过这个项目完整结束后,我认识到了做好项目总结工作是其中的关键之处。与项目成员沟通后,我发现要做好项目总结的工作,首先就应该在项目启动时将其加以明确规定,比如项目评价的标准、总结的方式以及参加人员(如项目办公室、商务部、售前部、市场部、储运部等)等。 事实上,项目总结工作应作为现有项目或将来项目持续改进工作的一项重要内容,同时也可以作为对项目合同、设计方案内容与目标的确认和验证。项目总结的目的和意义在于总结经验教训、防止犯同样的错误、评估项目团队、为绩效考核积累数据以及考察是否达到阶段性目标等。总结项目经验和教训,也会对其他项目和公司的项目管理体系建设和项目文化起到不可或缺的作用。完善的项目汇报和总结体系对项目的延续性是很重要的,例如项目完成后项目的售后维护、设备保修等。特别是项目收尾时的项目总结,项目管理机构应在项目结束前对项目进行正式评审,其重点是确保能够为其它项目提供可利用的经验,另外还有可能引申出用户新的需求而进一步拓展市场。 (三)项目总结的内容及分析 总结项目经验所需的信息应来自哪些方面呢?以前项目中的总结信息很零散,每个部门只从本部门出发,总结自己的问题,而没有其他部门或人员的参加。而实际上,它应该来自项目的各个方面,其中包括来自项目组、客户及其它项目干系人的反馈及项目管理信息系统(pmis)。同时,使用这些信息以前,应确保收集这些信息的系统、组织和流程能够正常运行,并且应建立项目信息的收集、、存贮、更新及检索系统,确保有效地利用项目中的各种信息资源。 从管理的观点来说,项目生命周期的每个阶段或者称之为里程碑,都应该进行评估总结,以确定是否实现了此阶段的目标,项目是否可以正式开展下一个阶段工作。总之,项目的不同阶段都应该有完善的项目总结,只不过总结的形式、内容、编写者和阅读对象等侧重点不同而已。 在编写项目总结报告时,应该首先明确编写的目的,同时也应简述项目概况、项目背景和项目进展情况。因为既然叫项目,就有其独有性、时间性。这样,项目总结的内容才能够更具有针对性、时效性和持续改进的意义。 1.项目进度。 按照项目整体计划或项目滚动计划编写的计划工期与实际工期之间差距和原因分析。其间有哪些变化?对工作量的估计如何?以便为项目经验库提供相应数据,提高下次计划的准确性。 2.项目质量。 项目的最终交付物与客户实际需求的符合度。需要注意的是“客户”,他可以是一般意义上的外部客户,也可以指内部的客户。项目质量管理不但包括对项目本身的质量管理,也包括对项目生产的产品进行的质量管理。具体可以从质量计划、质量控制、质量保证入手,以保证项目质量的持续改进。具体可以采用iso9000质量保证体系,加上完善的质量管理工具、图表等辅助工具加以统计分析,得出改进建议。 3.项目成本。 就计划成本、实际成本对比成本构成明细的差距和原因分析及建议,也包括项目合同款执行情况的分析总结。it项目经理一般可控制的成本主要是人工费,对于未建立项目级核算的组织,可以用加权人天数表示,对不同级别的人员(项目经理、高级工程师、一般工程师)赋予不同的权重。 4.项目风险。 就风险识别、风险分析和风险应对中的经验和教训进行总结,包括项目中事先识别的风险和没有预料到而发生的风险等风险的应对措施的分析和总结。也可以包括项目中发生的变更和项目中发生问题的分析统计的总结。 5.项目资源。 项目资源不但包括人力资源情况,而且还包括设备、材料等其它资源的合理使用、开发情况。特别是项目成员的绩效统计分析和评价,以便更加有效地开发和利用人力资源。通常,可以采用直观的图表形式来反映项目的资源情况。 6.项目范围。 项目范围包括产品范围和项目范围。其中,产品范围定义了产品或服务所包含的特性和功能;项目范围定义了为交付具有规定特性和功能的产品或服务所必须完成的工作。合同中所规定的产品范围和项目范围以及用户确认的计划等都属于项目中要控制的范畴,另外还包括实际执行情况的差距和原因分析。 7.项目沟通。 沟通是人员、技术、信息之间的关键纽带,是项目成功所必须的。在国内,不少项目经理对沟通不够重视,或者不知如何做好项目中的沟通工作,这都需要各级项目管理人员对其加以重视。在项目总结时,可以就项目过程中的内部、外部沟通交流是否充分,以及因为沟通而对项目产生的影响等方面进行总结。 8.项目采购。 国内it项目的项目经理一般对项目采购接触不多或接触不到,多由商务和财务部门负责。如果是项目级的核算,采购管理是很重要的组成部分,否则可能因采购过程中的成本、风险、进度、技术和资源等方面引起很多问题。 9.项目评价。 项目评价是对项目交付物的生产率,产品质量,采用的新技术、新方法、项目特点等的总结。另外还应该包括项目客户满意度收集统计和分析。客户满意度调查内容不但包括项目管理或流程层面,也应包括技术层面。同时,有必要说明本项目与以往项目相比的特别之处。例如:特殊的需求、特殊的环境、资源供应、新技术新工艺等,总之是具有挑战性的、独特的事件以及关键的解决方案和实施过程。 10.遗留亟待解决问题。 说明项目有无遗留亟待解决问题。如果有,必须针对这些问题进行深入分析,明确责任,提出解决方案。 11.经验教训及建议。 不断将实施过的项目中的技术经验、管理经验以及教训等进行总结,积累起来就可以成为公司的财富。 需要强调的是,项目总结非常重要,不能只报业绩,不报失败,对于失败的项目,总结会不能变为批斗会,要坚持对事不对人的原则。这样项目总结才能够顺利开展,并对今后工作有指导意义。 计算机系统论文:计算机系统工程软件设计论文 1计算机系统工程方法的内容 1.1系统工程方法的概述 系统工程方法作为现代科学决策方法,主要将相关问题及情况分门别类,确定边界,侧重各门类之间内在联系,确保处理方法的完整性,采用全面和运动的观点、方法分析主要问题及整个过程。其具有综合性、科学性、实践性等特点。利用系统工程理论指导软件开发和维护,主要使用工程化概念、原理、技术及方法开展软件开发、维护的工作。当前,软件开发方式主要存在三种方式:自顶向下的结构化方法;基本要素为对象、类、继承等的面向对象方法;简单的形式化方法。采用系统工程方法是用系统的原理、方法研究系统的对象,立足整体系统,制作出科学的工作计划及流程,有效地完成任务。 1.2系统工程方法的基本内容 系统工程方法依从系统全局观点,从系统与要素、系统与环境之间相互联系、相互作用出发研究相关对象,实现最佳处理问题的目标。其基本内容有:全面调查研究有关资料和数据,提取有效信息,系统了解相关问题信息,进一步确定完成任务所需条件;提出相关方案,展开定性和定量的理论分析,进而进行实验研究,客观评价系统技术性能、经济指标,注重社会效果,为最终方案在理论和实践上做铺垫;经由系统分析与综合,比较和鉴别出最优系统设计方案进行实施;依据系统设计方案,制定有效计划,将开发研究出的系统投入使用,并对系统的性能、工作状态及社会反应作出相关评价和检验。 2系统工程方法在计算机软件设计中的应用 2.1提出任务 计算机软件开发交办单位针对软件开发系统向开发人员提出要求,布置相关开发软件任务。在提出任务阶段,交办单位下达任务书,并与开发人员签订合同,同时,对项目有直接管理权限。开发人员需对任务书认真研究、分析其内容。 2.2论证和批准 开发人员对需开发的软件系统进行可行性研究,从而提出有效方案,后由专家学者做评审工作,并通过主管部门的批准,再进行系统的开发工作。这是软件系统开发的首要前提,需开发人员经过精心搜索有用信息做储备资源,调查市场行情,综合考虑经济可行性、技术可行性以及法律可行性等问题。 2.3需求分析 可通过网上调查问卷的形式,了解用户在软件系统方面的期望,从而对开发软件系统的功能、性能、运作速度、设计限制等进行总体分析,制作出严谨的规格说明书,以支持后续软件的开发进程。 2.4概要设计与详细设计 软件的概要设计与详细设计是软件开发的重中之重。软件概要设计依据上述准备工作,建立起目标系统软件的整体架构及总体结构与模块间的互相联系,设计完整的数据结构,从而定义各接口和控制接口。同时需要对相关部分进行审核。而软件的详细设计则是对概要设试,以便用户使用手册的编写及完善。 2.5成果鉴定与推广应用 最后,开发人员需将开发设计出的系统软件,在用户实际使用环境中试安装,并在责任时间里运行,在通过正式鉴定后交付用户,并提供指导用户使用与在用维护服务。同时,在用户使用阶段,开发人员需关注软件运行进程,并对软件系统进行维护。 3结束语 综上所述,系统工程方法在计算机软件设计方面应用较广,同时起着重要作用。结合系统工程方法的特点,在计算机软件设计阶段可规范其流程,促使计算机软件设计进程加快,同时提高开发人员的工作效率,为软件系统研发速度的提高打下基础。 作者:王应邦 孔春丽 单位:保山中医药高等专科学校 计算机系统论文:计算机系统网络管理论文 1计算机网络安全的有效管理 伴随着互联网信息技术的飞速发展,计算机网络已经应用到每个普通人的生活中。因此,计算机网络的安全性也就尤为重要。与此同时,技术的发展也导致漏洞的大规模出现,由此计算机网络也越来越受到严重的威胁。网络管理的重要内容是网络安全,在网络管理的过程中,要保证在同一个网络终端中,将数据的保密工作做好,同时还要保证数据的完备性。在如今的发展格局下,计算机网络安全主要指物理安全及其逻辑安全等。物理安全就是指网络设备及相关设施要受到物理方面的保护,这样可以避免数据遭到破坏或者丢失的情形出现;逻辑安全就是指信息的完备性和保密性。(1)计算机及其他电子设备在工作时会辐射出其自身产生的信号和谐波,这样就会产生电磁辐射现象,但是,如果可以将这些电磁信号进行接收,并经过进一步的处理,这样就可以方便的将原有的信息进行恢复。但是如果发现有人利用系统的电磁辐射获取信息,一般来说可以更及时、快速的隐蔽起来。 (2)在计算机的存储媒介中通常会储存许多信息,因此,在计算机存储媒介在传递信息的过程中就非常容易受到盗取、篡改的情形。此外,因为计算机媒介中存在着许多信息,并且这些信息比较容易复制,这样泄漏信息的可能性会大大增加。计算机存储媒介泄漏情况:由于在计算机使用的过程中,非常容易对计算机的运行程序进行改变,保密的信息就容易在介质传输的过程中被篡改,泄露与窃取;其次是在人工交换的过程中被窃取,这样的问题通常情况下是由于相关人员在交换的过程中导致的;再次为U盘、系统硬盘等信息容易被复制;一旦计算机运行出现问题,可能导致计算机在修理的过程中信息外泄;介质失窃,一旦保存信息的的硬盘或者磁盘被盗,这样就会造成信息外泄的情况发生,由此造成的损失,是不可估算的。 (3)由于使用计算机网络而引起的信息外泄也会造成非常大的问题。在计算机网络结构的特殊性,其自身的数据属于共享性质的,这样主机同用户之间、用户与用户之间就会通过网络系统进行联系,就可能发生秘密泄露的情况发生。如果计算机进行网络连接后,其传输线路大多由载波线路和微波线路共同构成的,这就让计算机在使用网络传输信息的过程中泄密范围增大了许多。由于计算机的网络覆盖率很高,线路分支也就越多,这样输送信息的区域也就越来越广泛。因此,被截取信号的可能性也会增加,截取信息的方法越来越简便。盗窃信息者只要在网络中截取一条分支信道就可以完成信息的截取工作,最终造成网络机密信息的泄露。 (4)管理不善也会造成信息的泄露与丢失。很多信息的泄露,都是由于相关主管人员不懂技术造成的,很多计算机信息管理人员对计算机了解程度不够,有可能由于自身的疏忽,进而导致信息的泄漏。还有可能管理人员对计算机采取的保护措施力度不够,这样泄漏信息的情形会增加。很多人在泄密的过程中,是存在主观故意的,明知道相应的规章制度,但还是泄漏了计算机信息。在所有的数据泄密中,故意泄密的后果是最为严重的,在通常情况下,很多利益团体会因为想要获得对方的机密信息,而去笼络竞争方的工作人员,最终获得对方的秘密数据。因为硬件的损坏而丢失数据对于网络管理人员而言是最为棘手的。在很多地方,很多未经授权的人员能够随意通过网络阅览其他部门的文件与数据,从而获得秘密的数据。除此以外,即便是网络管理,也会遇到硬件介质遭到破坏而丢失信息与数据的事情发生(如火灾、水灾、被盗之类的事件),在很多的信息与数据参数对环境的要求标准是非常高的,因此,要注意环境对信息的影响,做好防火、防水措施等,这样才能使上述问题得到缓解。 2计算机网络信息安全管理的具体方法 (1)在计算机网络信息的安全管理方面,一定要加以重视。因为计算机在连接网络的过程中,就需要对账号和密码进行设置,并且不要将设置的账户名和密码告诉其他人;在身份验证时,尽量使用普通用户的身份进行身份验证,这样可以减少身份信息泄露的危险程度;在设置密码时,使用的密码最好结合数字和字母,这样可以增加密码的保密性。相关的网络管理人员要做好日常的病毒防护工作,要定期进行检查,防止病毒入侵计算机。 (2)要对计算机系统进行定期的维护。相关的负责人要对相应的系统进行维护,系统的业务处理过程主要是通过相应的程序进行处理的,在这种情况下,如果发生问题,就要进行相应的调整与更改。对于数据的维护工作,需要由专门技术人员来完成的,数据维护人员要对网络的安全性负责,从而让数据生成字典文件与其他数据的管理文件。如果计算机的硬件中没有检查出问题,要让恢复数据库的工作能力,如果用户的环境发生变化时,就应该对代码进行适当的变更工作。 (3)在安全管理的过程中,相关的管理人员要实现文档的维护。在进行系统、数据及其他设备的维护时,要根据实际的维护情况,对数据进行具体分析,并根据相应的文档进行修改,这样可以保证系统的统一性,方便以后维护工作的进行。 (4)还要对硬件设备进行维护工作。硬件的维护工作也需要由专门的技术人员来完成。除此之外,专业的维护人员要定期对设备进行检查,在日常工作中,要设立设备故障的登记表与设备检修的登记表,这样可以更加方便日后的设备维护工作。设备检查人员还要对相关设备进行检查,并对检查出的问题及时解决,这样就可以保证设备可以随时处于最佳状态。 3结语 伴随着计算机技术的快速发展,网络系统受到攻击的几率也在上升,因此,网络管理人员要制定出相关的对策防范相应的攻击。相关的信息管理人员要确保网络信息的安全性与稳定性,如此才能实现网络管理的目的。在当前的发展状态下,网络管理最重要的目的就是保证网络的可靠性与提高网络的运行效率。 作者:吴丽虹 单位:浙江省木业产品质量检测中心南浔检测所 计算机系统论文:计算机系统网络技术论文 1网络技术发展所面临的问题 在享受网络技术带来的诸多便利时,我们也应清楚地看到,目前网络技术的发展也面临了一些问题和挑战。第一、技术问题宽带短缺和IP地址资源缺乏都是网络技术发展中面临的严重问题。早在上个世纪九十年代末期,全球就有接近一百五十多个国家和地区使用互联网络,网络技术发展至今,主机和网络连人的数量都在稳步上升,用户数量也在翻倍增长。网络就好比一条绳索,重物越来越多,绳索就有随时断裂的危险。宽带就好比绳索上的安全拉环,拉环的数量有限,因此,宽带存在严重的短缺问题。每一个节点的接人都需要有一个独一无二的IP地址作为标识,显然,随着网络用户的不断增多,IP地址资源已经供不应求。因此,网络技术的IP地址资源面临严重的短缺问题。第二、安全问题计算机网络安全是网络技术面临的另一难题。随着计算机信息技术的不断发展,网络受到的侵犯和干扰也越来越多,网络人侵、计算机病毒、数据拦截等都是计算机网络所遭遇的严重问题。 2网络技术支撑下的计算机系统的现状 对网络技术支撑下的计算机系统现状进行分析,笔者将从计算机网络系统、网络计算机的工作模式、网络计算机的系统模式以及计算机系统的优点这几个方面着手,对计算机系统进行深人分析。2.1NC系统随着计算机网络技术的不断发展,计算机网络系统的三层架构系统得到了优化,Java语言的出现,使Intemet、web服务器和浏览器的使用性能得到极大改善。以JAVA为基础的计算结构成为网络计算机的核心应用模式。2.2网络计算机的工作模式相比以往的计算机工作模式,新型的网络计算机系统拥有浏览器/服务器模式、终端模式以及本地模式这三种模式。B/S模式:B/S模式指的是浏览器/服务器模式,一般情况下,计算机上的一切应用程序都依靠浏览器/服务器模式进行,用户可以在浏览器和服务器上搜索自己需要的信息和资源。终端模式:很多时候,网络计算机都在扮演着终端的角色,应用程序在计算机上直接运行,能大大增强用户的感受性,让用户感觉程序在本地运行。本地模式:用户可以在本地进行程序的加载和运行等各种操作,同时,还可进行远程操作,这种模式下的自由软件几乎不受其他软件的限制和干扰,而且成本也较低。2.3系统配置网络计算机的系统配置由服务器配置和客户端配置两部分组成。这两种配置都由网卡、操作系统以及应用软件构成,但两个系统对配置的要求不尽相同,下表(表一)展示了计算机系统配置的各要素。2.4网络技术支撑下的计算机系统的优势条件相比传统的计算机系统,网络技术支撑下的计算机系统具有一些独特的优势条件,主要体现在以下几个方面。2.4.1操作简便、效率高网络技术的革新,使得计算机系统所需设备的性能越来越优、数量也越来越少。操作系统的全面升级,使用户的操作更加简便,工作效率也得到极大提高。2.4.2安全性能高、稳定性强网络技术发展到目前这一阶段,用户可以将所有信息放到服务器上进行加密存储,保证信息安全,这极大地提高了信息的安全性和稳定性。2.4.3成本低在网络技术的支撑下,用户可以直接在网络上使用各种应用软件,不需要对其进行下载和安装操作,也不必对其参数进行设置。因此,就算软件运行出现故障,用户也不必进行技术维护。软件维护费用的减少使得设备的总成本大大降低。 3计算机网络系统的发展 随着科学技术的不断进步,计算机网络系统也处在不断的革新和发展之中,总的来说,计算机网络系统呈现出门户化、移动化、平台化以及业务化的发展趋势。3.1门户化计算机网络系统的门户化主要体现在办公门户和内外部门户两个方面,集团—公司—部门三级办公门户是我国主要的职级门户,在计算机网络系统的支撑下,各门户间可以进行信息的传递和交流。除此之外,计算机网络系统还实现了内部门户和外部门户的调整与联合。3.2移动化随着网络技术的飞速发展,网络移动终端设备也越来越多,其功能也越来越强大。笔记本电脑、平板电脑、智能手机的大规模使用使得计算机网络系统的移动化趋势日益显著。3.3平台化计算机网络技术为用户提供了一个开放的资源共享平台,在这个平台上,用户可以根据自身需要自由搭建个性化的模块,并在功能模块的搭建中实现数据、信息、权限的整合。3.4业务化当今时代,计算机网络的商业化色彩越来越浓,计算机网络系统不仅仅应用于行政办公,多数情况下,计算机网络系统与业务管理相融合,扮演着任务管理的重要角色。 4结束语 计算机技术的兴起和发展对人类文明的进步起到了至关重要的作用,计算机网络的出现是人类技术发明与创造史上的一次质的飞跃。十九世纪末至今,计算机实现了跨越式的发展,计算机系统在不断更新换代中得到优化和完善。当今时代,网络技术发展迅速,在网络技术支撑下的计算机系统由呈现出一些崭新的特点,功能性和安全性的显著增强,使计算机更具操作性和实用性。我们相信,在未来的发展中,计算机系统的功能一定会更加完备,计算机网络一定能为人类生产、生活带来更多益处。 作者:郭耀辉 单位:江苏联合职业技术学院徐州经贸分院 计算机系统论文:飞行流量管理中计算机系统应用 1分析航线的疏密度 在笔者的调查和分析中发现,空中交通的拥堵,在很大程度上是由于航线密集造成的,而空中的航线总是分布不均,在多次的优化后,依旧有很多地方航线十分密集,比如北京和上海地区的航线就尤为密集,而很多地方航线稀疏,甚至像西藏等偏远地带缺乏航线的设置。这就需要计算机做出这种疏密度的分析,为飞行流量管理中航线优化的方面提供参照。计算机系统的分析功能是远远强于人脑的,而在飞行流量的管理中,分析的环节必不可少,所以我们在人工分析的同时,必须利用好强大的计算机系统作为分析的支持,为分析的准确性提供保障,为飞行流量管理的进一步优化提供参考。 2注重计算机系统的监测作用 随着科技的发展和技术的进步,我们完全可以为飞行流量的优化做出多方面的改善,但这种书面上的改善是否能真正发挥作用,还是需要我们进行监测的,也许一个流量管理优化计划已经在理论上成熟,甚至在评估中获得高分,但实践才是唯一的检测标准,方案能否真正适用,只有在实践中才能证实。但是飞行方面的监测工作是不能通过纯人工进行的,所以在监测方面,我们更依赖于计算机系统,针对这种情况,我们要注重计算机检测中的以下方面: 2.1监测飞机飞行状况空中流量管理归根到底是对飞机的管理,所以飞机的飞行状况是需要监测的首要方面,其中飞行偏差是一个重要监测对象,我们要利用计算机对飞机飞行的偏差做出准确的监测,以为航线的优化提供参考。 2.2监测航线的适用情况笔者调查发现,现在的地球环境很不稳定,而飞机飞行的空间环境也是瞬息万变的,所以对航线适用情况的监测是必要的。比如,大气气压、气温等都会对飞机的飞行造成极大的影响,所以我们要对航线的整体情况进行实时的监测,保证航线的合理性和飞行的安全性。 2.3监测管理方案的实施情况我们也许已经对飞行管理做出了很大的努力,也制订了相应的方案,但这些方案的实施情况如何,是需要监测的,我们对方案合理性的了解,也是需要通过监测得到的,所以,注重计算机系统对方案实施情况的监测是十分重要的。这些监测数据是飞行流量管理中所必须的,因而做好这一监测也是检测中的重要一环。任何管理都离不开监测,但对于飞行方面的监测,我们当前还只能依赖于计算机系统,所以我们必须认真并充分发挥计算机的这一功能,让它真正能有效的作用于飞行流量的管理,飞行流量管理中,需要计算机监测的方面必然不止这些,但笔者认为,这些方面是必不可少的,也希望抛砖引玉,得到读者们的更多更好的建议和补充,为计算机系统监测功能的充分发挥做出更大的贡献。 3结语 当代社会,经济和科技都得到了大幅度的发展,航空运输已成为越来越受重视的运输方式,空中交通的拥堵问题也逐渐进入了我们的眼界,因此飞行流量的管理压力越来越大,但随着信息时代的到来,计算机系统能有效的为飞行流量的管理提供支持,所以我们必须注重计算机系统对飞行流量管理的作用。本文中,笔者已经从个多个方面介绍和分析了计算机系统的作用和运用方式,希望能引起飞行流量管理者的注意希,以期为我国飞行流量管理工作的发展提供参考。 作者:谢玥 单位:民航华北空管局
1引言 当今时代下,数字化医疗设备已经得到广泛应用,不仅深入到医院的各个科室中,甚至在患者排队、挂号中都起到智能化的作用,提升医院的服务质量。医疗设备中计算机主要用于存储、管理和传输各类数据等,但由于硬盘损坏或人为操作等原因,计算机可能会遭到病毒侵害甚至直接死机,不仅会造成医院内部信息的泄露,同时也加重了医院的经济危机。 2医疗设备中计算机硬件故障的维护和维修 2.1计算机主办、显卡、内存等损坏的维修 当医院计算机设备的主办、显卡、内存、电源等发生故障时,其内部的探测器会自动发生声音和警报,导致设备无法继续工作,甚至会出现死机无法重启的现象。因此,在处理这类故障的过程中,技术管理人员可以根据警报器发出警报的时长,判断故障所在的大体位置和区域,并采取替换或其他处理办法,检测机箱中是否有部件松动的情况,利用其它可以兼容的系统部件替换原来损坏的部件,从而检测出计算机死机的真正原因,选择合适实际维修。例如,医院的心电图设备发生故障,技术人员根据警报器的检测,用替换的方法查出真正原因是内存故障。 2.2硬盘损坏的维修 硬盘损坏在医疗计算机设备故障中非常常见的问题之一,如果硬盘损坏,不仅会使计算机系统中的大量数据和文件丢失,影响医护人员的工作和判断,还可能会导致患者的拿错病例或开错药,直接造成重大影响,使医院承担重大损失。因此,在处理该类型故障的过程中,最常规的做法就是利用系统软件等工具对硬盘进行存储和拷贝,定期地将硬盘上的数据保存到移动硬盘中来,进行分类和整理,必要时需要将病人的病例进行备份。这样一旦硬盘出现故障,能够将备用硬盘中的信息提取出来,从而维持医院的正常工作。需要注意的是,实际备份的移动硬盘内存不能过小,硬盘在备份之前应该先看清里面是否存在病毒,要及时查杀,做到定期备份等。 2.3硬件冲突的维护工作 医疗计算机设备在正式投放市场之前会进行各种系统测试,因此自身硬件冲突发生的概率非常小。造成该故障的原因主要是医护人员在操作计算机系统的过程中,由于人为原因在计算机中安装了其他硬件,更改了计算机的出场设置,从而导致其内部硬件的相互冲突,为日常工作带来阻碍。例如一些医院放射科的计算机,鼠标光标总是对接不上,影响工作效率,在更换鼠标或重启主机都无法解决这个问题,究其原因可能是由于医护人员在操作中更换了手写板,造成该故障。 2.4散热性不好的维护方法 一些医疗计算机生产厂商为了能够增加收入,更改了医疗设备的外观,常常会将计算机或其辅助设备存放在密闭的空间之内,这样在开启或正常工作的过程中,设备自身长期存储的热量就无法散发出去,大大减弱了计算机的热稳定性,长此以往,会造成设备系统的大面积崩溃,导致医疗设备无法正常工作。对于此类问题的解决,需要技术人员为医疗计算机提供一个畅通的散热渠道,保证计算机始终处于一个适宜的温度环境。除此之外,在患者数量较少或是医院有备用设备的情况下,需要定期将设备从工作台上取出来通风,保证其定期散热。 3软件故障的维护与维修 3.1及时查杀计算机内的病毒 现在由于计算机网络的准入门槛较低,再加上医护人员在日常操作过程中的杀毒和警觉意识不强,很多细小的病毒会随时入侵到计算机系统中,造成医疗设备的全面瘫痪,不仅降低了医护人员的工作效率,也难以为患者提供更加优质的服务,甚至会使医院承担巨大的经济损失。因此,面对此类问题,首先,医护人员应该加强安全意识和自身素质,在操作和使用计算机系统过程中,了解病毒的危害性,并定期对系统进行杀毒维护,不在办公的时间浏览网页或是玩游戏;其次,医院管理者需要建立完善的规章制度,禁止安装与科室医疗无关的系统软件,防止外界病毒的入侵;最后,在安装局域网络的同时,每个科室的计算机中都应该安装高效的杀毒系统,对计算机中产生的病毒进行及时销毁。必要时,需要将计算机内存格式化,彻底清除病毒。 3.2其他软件故障的维护 由于人为操作等原因造成计算机系统的崩溃和和系统软件的无法运行等,需要利用专业的Ghost工具,将硬盘中的数据和资料恢复到存在问题软件的硬盘中,从而有效排除故障。 4外围设备故障的维护与维修 在检测外围设备故障之前,技术操作人员应该先对计算机的外围设备有一个充分的了解,其中包括打印机和显示器,鼠标、键盘、传感器以及数据采集信息系统等。这些外围设备虽然不会造成信息数据丢失等重大事故,但是也会对医院的经营造成一定影响。例如,显示器如果无法正常使用,就无法为医护人员提供科学合理的决策,无法为患者提供科学的病情报告等。因此在处理该类问题的过程中,应该注意以下几个方面:第一,技术管理人员应该定期检测计算机与外围设备之间是否连接正常。例如,鼠标键盘的接头是否连接牢靠。打印机和显示器的接口是否存在松动的现象。只有在保证这些外围设备正常连接的情况下,才能确保计算机的正常使用。第二,计算机操作人员还应该定期检测数据传输的端口是否被人为屏蔽。医疗计算机数据传输端口主要有USB端口、串口和并口等。由于人为原因等因素,这些端口可能会在某一时间端对连接设备进行屏蔽,因此需要技术人员安装检测设备,发现屏蔽情况立马确认位置,接触屏蔽装置。同时,这些端口也是病毒来源之一,因此计算机系统中应该安装自动的外来设备检测装置,一旦发现病毒就不要读取外来设备,保证医疗计算机系统的安全。第三,定期更换外来设备的消耗品。外来设备在使用一段时间之后由于设备老化,可能直接导致计算机无法正常工作,因此要及时更换。同时,对外来设备的消耗品,如打印机的碳粉要定期更换和维持清洁,喷墨机的墨盒也要定期更换等。总结:随着科学技术的发展,将计算机引入到医疗设备之中,不仅能够为医护人员提供科学的决策依据,还能为患者提供最科学和优质的服务。但是当前,由于计算机系统中硬件和软件等时常会出现各类状况,严重影响到医院正常的工作。因此,在实际的医院管理过程中,应该设置专门的医疗计算机管理人员,做好医疗设备中计算机常见故障的维护和维修工作,保障医院计算机系统的高效运行,从而促进医疗卫生事业的发展和进步。
一、软件实验室面临的问题 (一)实验室软件维护和更新的耗时耗力问题 软件工程实验室的设备往往以计算机为主。维护大规模计算机的软硬件是一项繁琐而艰巨的工作。特别是当实验室资源有限,不同课程所需的软件工具或者相关开发环境不尽相同,在新课程开设前,经常要临时安装或者更新许多软件。另外,个别学生在使用计算机时可能进行误操作,导致计算机配置文件缺失或者其他原因,造成计算机系统崩溃等。所以,软件的维护和更新一直以来成为实验室管理人员感到头疼的问题。传统的解决方式是通过交换机使实验室的主机连接构成局域网,之后使用硬盘网络同传软件进行全局域网内计算机系统环境的拷贝,这个方法一定程度上缓解了问题,但管理人员往往为了一个小软件的安装而同传整个硬盘或者一个分区,仍然缺乏效率。随着云计算等新兴技术的发展,软件维护和更新这一问题拥有了不少新的解决方案。本文介绍了两种不同架构的云桌面系统,并根据在实际中测试情况进行比较,给出了两者的优缺点。 (二)计算机硬件更新换代的问题 根据摩尔定律:当价格不变时,集成电路上可容纳的元器件的数目,每隔18-24个月便会增加一倍,性能也将提升一倍。计算机硬件的发展在过去几十年中一直基本遵循摩尔定律。但是高校实验室的硬件设备的更新换代速度远远比不上硬件设备发展的速度。实验室的计算机一般使用6到10年以上才能报废,在这期间,也较少有高校对计算机采用增加内存、替换CPU的方式来提高其性能的。那么如何灵活升级计算机的性能呢?云桌面的一些技术也给了一些可能的解决方案。 二、基于云桌面的解决方案 云桌面主要基于VDI(Virtual Desktop Infrastructure)或者IDV(Intelligent Desktop Virtualization)等技术实现。VDI即桌面虚拟化架构是指计算机系统的虚拟化。该技术将桌面操作环境与硬件运行环境分离,以实现桌面使用的安全性和灵活性。通过这项技术,用户可随时随地使用任何设备,通过网络访问个人桌面系统[1]。VDI技术下桌面计算资源一般都集中在数据中心上,界面也是由服务器发送到终端设备上的。而IDV技术则采用更多的分布式策略对系统进行精细的管理,同时集中和简化了服务器的管理部署功能,也充分利用了终端设备的资源。两种技术有很大的不同,在实验室建设中也有很多不同的优缺点。 (一)基于VDI技术的云桌面系统 VDI技术采用“集中计算,分布显示”的原则,借助服务器虚拟化技术构造桌面的资源池,将终端所有的计算都放在服务器的数据中心统一管理。终端仅安装客户端用于访问服务器并获取桌面,负责输入输出和界面的显示[2]。我们与国内某著名通信公司合作建立了40台终端的云计算实验室,在实际的测试使用中发现,在百兆带宽的网络环境下,当40台终端同时启动并使用时,服务器访问量明显增大,网络数据量也相应增大。此时对于一些简单编程工具的操作尚能正常使用,但是对于桌面图像变化较大的应用来说则非常卡顿,例如使用视频或者图像生成工具等,严重影响用户的使用体验。为了提高VDI技术的可靠性,实验室必须加大投入,配备足够的带宽与服务器资源,从而支持VDI技术的顺利使用,提高终端的访问体验。VDI技术云桌面系统的优点是软硬件都依靠服务器提供,方便升级和管理。缺点是对网络和服务器的投入较大,特别是终端显示图像的大量传输需要借助高速网络才能实现。 (二)基于IDV技术的云桌面系统 IDV技术由英特尔公司提出,主要目的是提供更加智能的管理用户计算的系统。和VDI技术将计算资源高度集中在数据中心不同,IDV采取更多的是分布式技术实现桌面的虚拟化。IDV不需要进行大量资金投入在网络和服务器的升级和改造上,不对现有桌面管理做大规模改造。一般来说,IDV系统会在服务器保存多份桌面的镜像文件,在实验室终端开启时,终端会与服务器比对,下载镜像文件差异部分,然后成功更新桌面系统,系统计算仍然使用终端资源进行,用户使用该系统时,不会与传统的桌面系统感觉有较大差异。为了测试IDV云桌面的使用体验,我们在一个50台计算机的实验室安装配置了IDV云桌面系统,在百兆带宽的网络环境下,我们首先在服务器端更新了100兆大小的软件,当50台计算机同时启动后,首先花费了2分钟更新了本地系统,并下载服务最新更新的软件工具,之后系统都可以流畅的运行,与在本地使用计算机没有差异。IDV技术云桌面系统的优点是前期资金投入较少,终端在启动后使用起来与传统计算机没有太大差异。缺点是由于终端与服务器的交互,终端系统启动较慢,另外,对终端的硬件配置要求更高,维护相对复杂。 三、总结 总的来说,不管是基于VDI,还是IDV技术的云桌面系统,都提供了比传统方式更好的解决方案,极大的方便了实验室管理人员的维护和更新工作。而对于需要进行实验室云桌面技术升级的高校或者相关单位,可根据自身情况和需求进行不同的方案选择和设计。
计算机实验论文:高职院校计算机网络课程教学及实验开展的应用研究 高职院校计算机网络课程教学及实验开展的应用研究 按照高职教育“以就业为导向,以服务为宗旨”的目标,高职院校培养的学生除了具有良好的职业道德和职业素质之外,还应当具有熟练的职业技能【1】,因此,“修德、强技”是高职院校的教育教学核心内容。而高职院校计算机网络课程的教学更应以实践应用为主,着重培养学生动手解决实际问题的能力。 一、现状分析 1、采用的教材理论性过强,学生无法接受。 据调查,当前很多高职院校的计算机网络课程直接采用本科类的教材,这些教材理论性过强,感知性差,高职类学生难于接受,也不利于教学的开展。 2、实验室设备不足,不够专业。 不少学校都是使用普通的计算机机房进行网络实验,采用仿真软件进行模拟,至使所进行的实验脱离实物。也有不少学校有些网络实验室,有交换机、路由器等设备,但设备过于单一,学生无法进行深层次的试验;又或设备数量过少,在实验的课堂里,也无法做到全部学生都亲自进行一次实验。这样,学生的学习积极性不可能高,也没有什么学习效果。 3、选择的实验内容即简单,又陈旧。 实验内容选用操作系统windows 2000 的安装与配置、ftp站点的访问、internet的访问、下载工具的应用、文件的收发及电子邮箱的应用等。这些内容大部计算机类的学生都已经熟悉,而且也能比较好地应用,完全没有体现计算机网络课程的专业性,课程结束后,学生感觉没有学到什么内容。 4、理论教学与实验教学关联性差,学生不易接受。 很多教师网络课程的教学过程中,引入过多的网络原理和各种协议,学生在学习的过程中常常感觉到抽象,经常会陷入困乏的状态,对于意志力比较低的学生,就会放弃学习了。 5、实验指导教材较少,可操作性差。 当前,大部分学校采用的计算机网络实验指导性教材主要是编程实验,如网络通信程序设计、网络协议编程实验等,实验内容与其它的计算机课程重复,网络专业课程实验可操作性差。 二、高职类计算机网络课程应采用的内容介绍 高职类院校《计算机网络》课程的教学对象主要是计算机通信类和应用类的学生,因此,该课程应是这类学生的主修专业课,所采用的教学内容应具有专业性,更应具有专业实用性,因此,所采用的教学和实验内容应具有以下几方面的内容。 1、计算机网络体系结构及网络参考模型; 2、综合布线原理及局域网的组建; 3、网络互连技术及ip地址的应用; 4、网络协议的应用及网络设备的管理; 5、网络应用系统的搭建方法及管理; 6、计算机网络安全及发展趋势。 以上教学内容即符合计算机网络的教学,又能体现当前高职类学生网络技术的应用要求,学生易于接受,可操作性极强。笔者曾多次在茂名职业技术学院计算机通信班中采用过这些内容作为《计算机网络课程》的教学,均收到了预期的效果。 三、网络实验室的组建 组建一个功能实用,操作性强的网络实验室,是开展好网络实验课程的前提。对于高职类院校,网络实验室组建后必须发挥其实用性、可操作性,能满足基本的网络搭建、网络维护、网络管理及应用的实验即可。笔者根据高职类学生的学习需求,提出高职类计算机网络实验室组建的具体要求,如: (一)网络实验室实验功能需求: 1 、局域网组建(双绞线的制作、linux 或windows 2003 server或windows 2008 server的安装与管理); 2 、交换机、路由器的调试(以华为、思科为主); 3 、网络协议应用(包括ip 地址规划及相关协议、tcp/udp数据通信与传送、应用层协议应用等); 4 、网络安全管理(防火墙、snmp协议与网络管理); 5 、web站点、ftp站点的配置等网络应用服务; 6 、网络综合布线的设计与分析。 (二)实验室空间及设备需求: 1 、可同时容纳40名学生进行实验,150平方米比较合适。 2 、实验室主要设备列表 序号 设备名称 数量 备注 1 服务器 1 ibm system x3650 m4(7915i21) 以上配置 2 服务器 1 ibm system x3100 m4(2582i18)以上配置 3 服务器 2 ibm system x3250 m4(2583i15)以上配置 4 工作站 40 酷睿i5 3.2ghz/独显/4g/19lcd以上配置 5 交换机 1 思科ws-c3750x-24t-s 以上配置 6 交换机 2 h3c s5120-28p-si 以上配置 7 光纤模块 4 h3c s3600 以太网交换机sfp 模块 8 路由器 2 思科3945/k9 以上配置 9 无线路由器 2 思科精睿wrvs4400n 以上配置 10 桌/椅 45 学生上课使用 3 、实验室主要耗材列表 序号 设备名称 数量 备注 1 仪器柜 1 存放网络耗材及相关工具 2 压线钳 12 制作各种水晶头 3 测线器 6 检查网络的导通情况 4 万用表 2 检查电压、电流值的大小 5 水晶头 5 5盒rj45接口水晶头 6 网络 2 超五类非屏蔽双绞线(可使用废弃网线) 7 十字螺丝刀 10 安装设备使用 8 线槽 备有3种类型以上 (三)引入仿真软件进行教学 计算机网络课程引入仿真软件进行实验教学,将大大地解决了硬件设备投入不足、学生受实验的时间和空间限制等问题。是欠发达地区高职院校真实网络实验室的补充,也极大地提高了学生的动手能力、分析能力和解决实际网络问题的能力。 当前,学校采用较多的计算机网络仿真软件主要有cisco packet tracer、gns3这些价格低廉、使用效果较好的软件。另外,商业软件opnet也是一款较好的仿真软件,但价格比较贵,一般不建议学校购买。学校选用cisco packet tracer免费软件,学生可以安装在自己的pc机上,即可将网络实验室搬到自己的宿舍,也可搬回自己的家。这样,能更好更快地解决学生开展网络实验的环境问题。 cisco packet tracer辅助学习工具是由cisco公司,主要包括(1)支持多协议模型;(2)支持大量的设备仿真模型;(3)支持逻辑空间和物理空间的设计模式;(4)可视化的数据报表示工具;(5)数据报传输采用实时模式和仿真模式,使用用户能对抽象的数据的传送具体化。可通过拖曳方法直接建立网络拓扑、允许学生实现ios子集的配置、查看数据包的处理过程等,为初学计算机网络课程的学生去设计、配置、排除网络故障提供模拟的网络环境。【2】 按以上要求组建计算机网络实验室,符合高职类院校的教学要求,学生也易于开展相关的课程实验。 四、高职类计算机网络课程实验教学内容的设计 1、从数据通信认识计算机网络 计算机网络是由不同通信媒体连接的、物理上互相分开的多台计算机组成的、将所要传输的数据划分成不同长度的分组进行传输和处理的系统 。【3】主要的教学材料有双绞线、光轴电缆、光纤和无线路由器。其中主要介绍双绞线的特性和制作方法,如568a、568b的制线标准及连接设备的要求。最后,使用交换机及所制作的双绞线,将若干台计算机从物理上连接起来,最终实现简单的局域网组建实验。共使用6个学时完成以上2个实验的内容。 2、从局域网的参考模型理解网络数据的传输及osi参考模型 局域网的体系结构由物理层、介质访问控制层和逻辑链路控制层组成;该体系结构属于osi参考模型的物理层和数据链路层。选用的教学内容主要有osi参考模型flash动画、网络数据传输flash动画、网卡、3台计算机(安装有windwos 2003 服务器操作系统以上版本)、交换机。学生可通过模拟动画,感性认识计算机数据在网络中的工作过程,通过对计算机通协议的安装与调试,实现网络互连。共使用8个学时完成以上4个实验的内容。 3、虚拟局域网的构建技术及网络设备的管理 虚拟局域网的构建技术主要是对交换机的应用,即需要充分理解交换机的虚连接和转发功能。实验的要求主要是实现网络数据的存储转发、切入法、改进型切入法及vlan虚拟工作组的应用。选择的主要教学材料有交换机(如两层、三层的交换机)、交换机命令列表、路由器、ip地址分配器、数据包转发过程flash动画。学生通过学习交换机的有关命令的使用方法,进入交换机内部,实现对ip地址的规划、虚拟局域网的构建,并实现对各种网络连接设备进行远程的管理。共使用12个学时完成以上4个实验的内容。 4、网络应用系统的搭建方法及管理 主要是ftp协议、iis的安装。选用的教学材料有3台计算机(安装有服务器操作系统的计算机,如unix、windows等)。主要实现动态网页服务、数据库安装及内容管理系统(cms)应用、网络应用层协议分析和验证等。共使用6个学时完成以上2个实验的内容。 五、学生实验报告及实验效果评价 学生认真撰写实验报告,是学习效果的最好评价。一份完整的网络实验学习报告完全能反映出学生是否真的掌握了该实验,那么,该实验报告应包括以下几方面的内容:1)实验材料准备;2)实验过程运用的方法;3)实验过程记录;4)实验结果分析;5)实验过程中遇到的问题以及对问题的解答;6)实验总结及评价。 六 结语 总之,在高职院校计算机网络课程教学及实验的过程中应采用易懂和操作性强的教材,多选用实物教学,注重实用性的实验教学;这样,教学效果效好,学生的学习兴趣获得很大的提升,教学质量自然就提高了。实践证明,笔者在茂名职业技术学院采用以上方式进行教学,确实收到了理想的效果。 计算机实验论文:多媒体模式下的计算机应用基础实验教学 在高校,无论是本科院校还是高职高专学校,对于非计算机专业来说,计算机应用基础是一门公共课程。计算机应用基础分为计算机理论基础和计算机实验操作基础。在教学计划和教学实践过程中,实验课程教学占用一半多的学时。课程对于实验教学的要求是学生能够熟练掌握实验操作内容和操作技能。在传统的实验教学模式中,教师也积极地进行了教学模式的探讨和研究,采用或示范操作模式或集体操作练习模式或学生自主练习学习模式,但往往事倍功半,效率低,教学效果不好。 1 实验教学的现状 1.1 传统实验教学模式。在传统的计算机应用操作实验教学中,往往采用两种形式。一是教师首先在教室里布置实验任务,讲解实验任务、实验内容及操作步骤,然后学生到计算机机房去自由练习,辅导教师随堂进行实验操作辅导。这种形式对于学习自主性不强的学生来讲,基本上是学不到什么东西的。二是在机房,教师带领学生一起操作,大家做一样的操作步骤,教师发出操作步骤指令,学生跟着做。我们曾经进行过这方面的教学探索。此方法的不足是体现不了学生的层次,学得快的往往感觉没意思,学得慢又跟不上。1.2 实验教学效率低。对于上面分析的两种模式,都有教学效率低的特点。学生能够自主学习、主动完成实验操作教学任务的只是少数。大多数学生不能完成实验任务,或者完成程度差。1.3 实验教学学生感觉抽象。在传统实验教学模式中,教师资源有限,不能进行一对一的示范辅导。在教学实践中,老师只能随机针对部分学生进行辅导。学生对于教师的实验教学任务的讲解,只能用理论知识的学习方法去进行,他们往往感觉抽象,没有形成具体的实验操作技能。1.4 实验教学学生无所适从。对于传统实验教学模式,往往存在一些不足。有基础的、自主性学习能力的学生能够在实验课上完成教学任务。对于没基础、喜欢被动学习的学生在实验课上经常感觉无所适从,不知道实验操作课能够尝到什么。甚至有些学生没了兴趣,干脆次次打游戏。1.5 实验教学教师、学生互动性差。由于存在教师或机房辅导教师资源少,参与实验教学的学生数较多,教师不能做和学生一对一的互动教学。带来的后果是教师讲解花了很大功夫,但和学生互动少了,学生应该掌握的实验操作技能没能够完成。 2 多媒体教学模式的特点 多媒体技术,简单的说,就是采用计算机技术对文字、图形、图像、声音、动画、视频等各类信息进行综合处理,建立人机交互的技术。多媒体教学,通俗地说,就是在教学过程中有机地合理地选择和运用多媒体技术,与传统教学手段结合,完成合理的教学过程。2.1 多媒体教学具有直观性和示范性。多媒体教学模式中,由于采用了计算机多媒体技术,即能够将实验教学内容用图形、图形、图像、声音、动画、视频等直观方式呈现给学生。教师在多媒体教学系统里能够运用计算机、投影仪、扩音器等多媒体设备给学生进行实验操作示范,学生能够直观感受操作步骤,得到实验操作知识技能的传授。2.2 多媒体教学能让教学内容形象、具体。由于多媒体技术能够呈现直观的图片、视频,教师能够将枯燥的实验教学内容制作成形象、生动、具体的多媒体课件。在示范教学中,实验操作不再是抽象的,而是能够让学生感到生动、有吸引力。2.3 多媒体教学能丰富教学手段。计算机多媒体技术由于自身的技术优势,具有多层次多方法的展示方式,所以多媒体教学模式丰富了教学手段,让实验操作教学不再是教师枯燥的讲解,能够多方面给学生示范操作。2.4 多媒体教学能提高教学效率。在传统实验教学中教师往往事倍功半,对学生讲解很多,但学生领悟得少,教学效率低下。运用多媒体教学模式,教师能够将学生认为繁杂的操作步骤直观地示范给学生,学生能够在第一时间理解和认知实验操作技能,大为提高教学效率。2.5 多媒体教学能提高学生学习兴趣。多媒体教学模式能够生动、具体、形象地将实验教学内容运用声情并茂的方式展示给学生,不再是传统模式下单一的教师的讲解,学生对学习任务有了直接的感官认识,对学习有了极大的兴趣,能够自觉主动地参与到教学中去。 3 多媒体模式下的实验教学 在对实验教学进行多媒体模式的研究探索中,我们对传统计算机机房进行了多媒体系统改造,使之适应多媒体模式实验教学。3.1 运用多媒体直观地进行实验教学操作示范。在计算机机房,装配了多媒体系统,使实验教师能够利用多媒体教学课件将实验操作任务展示给学生,能够给学生进行实验操作的教学示范。学生在下面能够跟着教师的示范操作进行练习,对于实验操作技能的把握是直观得到的。3.2 运用多媒体高效率完成实验教学。以前的实验教学成效不高,学生掌握技能的程度不一。其中主要的原因是教学效率不高。运用多媒体模式进行实验教学,教师能够一次性在教学系统里将实验操作步骤及操作成果示范给学生,学生能够高效理解和接受。3.3 运用多媒体让学生对实验教学产生兴趣。学生对于计算机实验教学的态度是想学好却又学不好,特别是很多教师一般是在课堂上利用书本讲一讲实验操作,然后让学生在机房自己参照书本去练习,学生在自己揣摩练习中往往得不到直观感受,到后来就没有多大学习兴趣了。在多媒体教学模式下,教师能够将实验操作集体示范给学生,学生有了直观感受,感觉实验操作不再是那么困难,对于实验操作就有了学习兴趣,对于知识技能的掌握就能事半功倍。3.4 运用多媒体让教师和学生在实验教学中及时互动。实验教学过程中最重要的是老师和学生之间的互动。老师要能够在第一时间辅导学生的操作练习,学生在实验操作练习中有了疑问或错误要能够得到老师的及时点拨和帮助。在以前的教学模式中,我们前面谈到,由于师资的原因不能做到老师及时对每个学生都能指点。运用多媒体教学模式,老师可以得用多媒体针对学生的错误集体进行指导,学生能够及时将自己的实验操作问题和成果发送给教师。在多媒体模式教学中,教师和学生真正意义上做到了互动。对于实验操作技能能够快速掌握。3.5 运用多媒体让学生在实验教学中互助学习。计算机基础实验操作课要能达到预期的教学目标,除了师生互动以外,学生相互之间的互动也是重要的。教师引导学生在实验教学中,利用多媒体系统,学生相互展示实验操作,相互进行操作学习评价,相互进行疑难解答,在学生进行个性化自主学习的基础上可以真正团队合作共同学习的氛围。 4 结束语 多媒体教学模式在是现代教育技术在课程教学上的体现和发展。在计算机基础实验操作教学中引入多媒体教学模式,改变了以往实验教学单调、枯燥、教学效果差的状态。我们应该在实验教学实践中不断实现和丰富多媒体教学模式,让学生能够更好掌握实验操作技能。 计算机实验论文:探析高职高专计算机实验室教学改革 论文关键词:高职高专计算机 实验室教学 改革 论文摘 要:实验课程从理论课程体系中脱离出来,独立开设,改革实验内容体系,系统地构建实验课程模块,转变以人为主的管理方式,根据不同学科的特点,提高实验教学的时数在总培养时数的比例,加大综合性、设计性实验项目,加强学生实践技能的训练和自主性学习,通过建立全天候开放实验室管理平台,实现实验室全天候开放、实验内容开放。 一、高职高专实验教学体系概况 实验室是进行实验教学、科学研究的主要基地。计算机实验教学在培养高素质的创新型it人才中起着至关重要的作用。随着经济全球化的高速进展和科技进步的日新月异以及国际间的人才竞争,人们对实验教学在创新人才培养的重要作用上有了更加深刻的认识。因此,在以培养创新人才为核心,开展对学生进行实践教学、加强能力培养的同时,应十分重视实验教学的改革,以适应社会发展的需要。 实验教学是教学任务中的重要环节,承担着课程实验、课程设计、毕业设计等能充分锻炼和提高学生动手创新能力的知识领域。实验室应建立健全实验教学大纲、教学任务书、实验课程表、实验项目管理等各种教学档案,符合评估标准。实验教学内容上要适应学科发展、计算机技术的更新并注重学生实践与创新能力的培养。实验教学环节的每个实验均应有实验报告和批阅,每科实验成绩均在该课成绩中占有一定比例,有相应的考核方法,形式要结合每门课程的特点,均有成绩记载。 计算机学科发展变化日新月异,是其他学科所无法相比的。只有根据计算机科学和技术的发展,紧跟新理论、新技术、新方法,不断更新实验教学大纲和教材,促进教学内容的重组和体系更新,才能使学生既学到专业基础知识,提高实践创新能力,又能紧跟当前技术主流,强化实际应用能力的培养,造就应用型、实用型的计算机人才。 二、高职高专实验教学改革的必要性 传统模式的实验教学是以教师为中心,学生往往是按照教师设置好的设备和仪器,根据实验指导书上规定的方法和步骤按部就班的进行。这种模式的实验教学存在一定的弊端,如单一的进行固定实验的操作,影响学生思路的开拓,因此在整个实验过程中,学生始终处于被动地位,使学生的学习主动性和积极性受到压抑,同时也不利于学生个性的发展,不利于创新思维和创造性人才的培养。 针对上述情况,开发设计型实验成了当务之急。学生通过设计型实验,学习从被动变主动,查资料、设计调整电路、学习仪器的使用等,实际动手能力得到锻炼提高,反映非常好,同时也有效的遏制住少数人混实验的现象发生,提高了实验效率。 综合实验是近年来实验教学改革的产物。为了使学生能更好的学习和掌握实验原理、目的及实验方法,而把相关几个实验按其规律组成一个小的系统,使学生在实验课上对所学知识有更加全面的认识和了解。通过实践证明它们对提高学生独立分析问题、解决问题的能力,促进学生创新精神起到了重要的作用。为培养学生的创新能力全面提高素质教育,部分实验独立设课很有必要。实践表明,独立设课开放式实验教学方式,拓宽了学生知识面,增长了学生实际动手能力,有利于发挥学生的认知主体作用。激发了学生学习的积极性和主动性,促进了学生自我创新精神的培养。 实验教学改革根据计算机科学技术、现代教育发展趋势和对创新人才培养的要求,以培养学生的实践能力和创新能力为目标,我们对实验课程内容进行整合,将每一个实验课程的实验项目分为3个层次进行实验内容重组,即“基础验证型、综合设计型和研究创新型”,精选基础型实验,加强综合设计型和研究创新型实验,编写配套实验教材,实现多媒体辅助教学,并依此构建计算机实验教学体系。 实验教学是理论教学的补充和强化,理论教学是实验教学的基础,二者的关系是相辅相成的。因此,我们认为关键的必须的验证性实验仍需保留,设计型、综合性实验必须要有。处理好这些关系,是将实验教学提高到一个高水平的重要方面。 三、高职高专实验教学改革的方式 随着我国高等教育的发展,高职高专逐步由教学科研型高职高专向研究型高职高专转变,硕士研究生、博士研究生规模不断扩大。特别是对于本科生,实验教学是重要实践性教学环节。实验教学向学生传授的是认识世界的方法,实验学习是学生接受知识,培养能力,开发创新思维的重要途径,当前国内各学校都在做实验教学的改革探索,我们也一直在这方面做了很多工作。 初期的实验室建设面临的主要问题是仪器设备陈旧、分散、规模不够;且部分实验的实验内容、实验板逐渐老化,对本科生的专业素质培养有一定的不利影响。 针对上述基本情况,我们的思路是优化实验教学体系,尽快开发新的实验内容和实验装置,逐步增加设计型、综合性的实验,为学生创造更好的实验教学平台。 根据我们学院各个专业的课程特点,我们的实验教学分三个层次: 认知型:即验证性实验。部分课程的理论教学中都会有一些关键的结论需用实验来说明,因此必要的验证性实验是应当保留的。 设计型:综合所学知识,培养设计能力,是工科高职高专本科生的培养目标,也是学生能力培养的重要方法。 综合型:系统的概念对信息类专业的学生十分重要,根据认识规律从器件到单元电路到小系统到大系统,通过这类实验给学生建立系统的基本概念。 根据各个课程的内容特点,合理设置不同层次的实验内容,既要符合认识规律,又要满足教学要求,还要尽量调动学生学习的主动性。 四、对高职高专实验教学改革的思考 (一)科学合理地安排实验课,开展“开放性、研究性”教学。实验课程从理论课程体系中脱离出来,独立开设,改革实验内容体系,系统地构建实验课程模块,转变以人为主的管理方式,根据不同学科的特点,提高实验教学的时数在总培养时数的比例,加大综合性、设计性实验项目,加强学生实践技能的训练和自主性学习,通过建立全天候开放实验室管理平台,实现实验室全天候开放、实验内容开放。鼓励学生早进实验室,在导师指导下开展科学研究。 (二)开展实践教学质量的评估研究,从知识与能力方面全面评价学生的学习成绩。多方面、多角度探讨全面评价学生学习成绩的体系方法,全面衡量学生的实验技能与创新能力,使学生全面发展。学生成绩的评价包括实验态度、实验操作、实验设计(综合设计性实验)、实验结果和分析等,从多角度、全面地考查和评价学生的成绩和能力。 (三)建立一套完善的符合自身特点的实验室开放管理制度和管理方法,强化整体、质量、开放和创新意识。从制度、体制上保证实验内容、实验场地、实验设备等实验教学资源和时间上实行开放,提高实验场地的使用率、仪器设备的利用率和使用率,发挥实验室资源的最大效益。实验室的全方位开放,是实验教学质量、学生创新意识和创新能力培养的有力保障。 (四)树立“优化课内、强化课外”意识,提倡“科学研究渗入实验教学”。中心按照体现基础性、先进性、系统性、综合性的原则,对实验教学内容进行调整、更新、重组。改革教学组织形式,创造学生自主学习、参加课题研究的条件,依托教师的科研条件和指导力量,将科学研究渗入实验教学,使学生获得更多的直接知识,培养学生的反向思维和发现问题、提出问题、解决问题的能力,提高学生探究未知新知识能力的提高,满足学生个性化发展的需要。 (五)在加大力度引进既有it企业工作经验,又有丰富教学经验的双师型人才的同时,也注重培养本院青年教师,坚持学院自我培养和外部引进相结合的原则,进一步提高中心实验教学队伍整体水平。同时不断充实和扩大专职实验教学管理队伍,有计划有步骤地加强实验教学与管理人员的培训,形成一支高水平的实验室管理队伍,使中心的管理进一步规范化和科学化。 (六)加强校企共建,丰富实验实训项目,拓展实训内容,提高学生实践创新能力。为了充分发挥高校与企业相结合的优势,加强与企业的合作和共建,使实验教学、科研创新和技术开发密切结合,强化实验教学与实践应用能力的培养,实验室可与企业建立联合实验室,联合实验室不仅能为高职高专生提供实验创新的场所,同时也为高职高专生参加程序设计大赛、软件设计竞赛、计算机仿真大赛、电子工艺实训等提供平台,提高学生实践能力,更好适应现代社会发展需要,为走上工作岗位做好充足的准备。 计算机实验论文:计算机实验教学中目标设置理论的应用探讨 一、目标设置理论概述 (一)简介。目标设置理论最早出现于上个世纪六十年代,按照该理论的观点,目标本身对人是具有激励作用的,它能够促使人们朝着某一个目标前进,并且在实现目标的过程中不断调整自己的行动,以促使目标得以更好的实现。同时该理论还认为:目标的设置需要明确,并且需要具有一定的难度,与长期目标相比而言,短期和中期目标更为有效,并且他们是实现长期目标的前提和基础。在实现目标的过程中,要定期反馈,以便知道自己的差距。对目标的实现应该给与奖励,并将它作为实现更高目标的基础。 (二)功能。研究表明,目标对人们来说具有重要的功能,具体来说体现在以下几点:第一、引导个体的注意力与行动,目标对个人的注意力和行动起着重要的指导作用,它不仅指引个人朝着目标不断努力,从事与实现目标相关的活动,还促进个体在实现目标的过程中,不断增长技能和知识,不断提高自己。第二、目标能够调整个体的努力程度,个体对目标的能力程度究竟如何,通过其努力、工作效率等便可以了解。第三、目标会促使一个人不断努力,明确的目标能够促使一个人维持较长时间的努力,为实现这个目标而不断付出。 (三)模式。主要包括基本模式和扩展模式两种,而基本模式又包括明确度和难度,目标和难度会对绩效产生巨大的影响;随着理论的发展,出现了扩展模式,该模式认为,不仅仅目标和难度会对绩效产生影响,其它的如反馈、承诺、策略等因素也会影响绩效。 二、计算机实验教学中目标设置理论的应用探讨 随着教学的发展和改进,在计算机实验教学中,目标设置理论得到了应用。在教学中,将学生进行分组,制定目标,并利用网络资源完成教学任务。为了让人们对计算机试验教学中运用目标设置理论有更加全面的了解,下面将以flash动画设计为了作进一步说明。 (一)制定总目标。在计算机实验教学中,目标是学生通过学习之后所要达到的标准和掌握的技能。学生在了解总目标之后,做好心理上的准备,明确阶段性目标,知道经过学习之后最终所达到的效果。总目标也是激发学生学习的指引和动力,如果没有总目标,教师和学生都将会失去方向。例如,flash动画设计的总目标就是,在学习各项基础知识的基础上,能够自主设计具有创意的flash动画,为网页设计、三维动画设计奠定基础。 (二)建立目标承诺。为了促使目标的实现,在教学中需要将学生分组,每组约五至七人,这些学生在实验中需要相互学习和合作,积极参与到实验中来。而学生则必须明确具体的目标以及怎样实现自己的目标,自觉付诸行动去实现目标,朝着自己的目标努力。在实验报告的首页,应该设立实验目标承诺签署单,根据自身情况签署,这样能够刺激学生,为了实现目标而不断努力。 (三)目标的实施与控制。将实验目标通过实验报告、课堂作业、网络课程等发生传递给学生,在试验的过程中,学生通过自己的努力去实现目标。计算机实验比较复杂,通过课堂和实验可能还不能完成,还需要课后下更大的功夫。因此需要通过网络资源,使学生能够随时进行实验,让学生保持对实验的热情,挖掘自己的潜力。例如,在flash动画设计实验的时候,教师可以制作网络课程,提供电子教材和教案,实验样本和动画演示,当学生在实验当中遇到困难的时候,不仅可以向同学和老师求助,还能够通过网络资源,促进实验目标的顺利实现。 (四)反馈及评价。要了解学生实验和进程的效果如何,反馈和评价是必不可少的。学生每完成一个试验之后,都要填写实验练习过程量表,让教师了解学生实验的表现情况,实验作品完成之后教师反馈,将自我评价、同学评价和教师评价结合起来,最终成绩确定一般是平时成绩30%,最终作品成绩70%。 三、计算机实验教学中目标设置理论的应用需要注意的问题 (一)把握好目标设置的难易程度。实验目标应该明确具体,避免出现抽象和笼统的情况。难易程度应该适中,在学生的能力范围之内,但又不能太容易,否则不能收到激励效果。 (二)处理好单项目标与总体目标之间的关系。应该设定好单项目标,并且单项目标要按照规定进行,使每个单项目标都能够顺利的实现,这样才有利于整体目标的实现。 (三)及时反馈。在实验教学的过程中,应该及时了解实验的完成情况,并且知道与目标存在的差距。当明确自己与目标存在差距之后,学生应该立即采取相应的补救措施,以尽快实现自己的目标。如果学生的实验完成得比较好,应该让学生维持努力,并制定更高的实验目标。 计算机实验论文:浅谈中职学校计算机实验室管理助力教学的有效措施 论文关键词 计算机 实验室管理 网络克隆 论文摘 要 中职学校的计算机课程教学离不开良好的计算机实验室管理。本文从计算机实验室综合规划、软件系统的安装、教学软件的选用、系统安全保护、管理制度以及管理人员素质等方面探索得出计算机实验室管理助力教学的有效措施。 21世纪的信息与技术突飞猛进,中等职业学校培养的职业技能人才必须顺应新时代的需求,而其中掌握计算机相关知识与技术是重要的不可缺少的一个环节。中职学校计算机应用基础课程或专业技能课程的教学,都离不开计算机实验室(机房),要保证教学任务顺利进行,就要重视其有效管理,特别是计算机的网络管理和维护,才能为计算机课程教学提供可靠的技术保障,从而实现有效教学。笔者作为中职学校计算机实验室管理人员,以下就结合自己多年来的管理实践,谈谈计算机实验室管理助力教学的一些有效措施,以资共享。 1 重视实验室综合规划,确保实验的顺利进行 计算机实验室的综合规划,应综合考虑网络布线工程的规范,ip技术和数据承载的能力,在计算机实验室综合规划构建中,必须坚持以下原则: (1)实用性。计算机实验室在设计与施工时就应该明确实验室的用途,如果没有明确的用途要求,直到实验室安装完毕,才发现设计与实际用途不相配,甚至相差甚大,其结果可能使整个工作从头做起,即使进行修补,随着用户的数量的增加,实验室的性能也会不断下降,直到没法满足计算机实验的进行。 (2)安全性。计算机实验室的使用安全十分重要,是顺利教学的保障,因此,必须整体考虑各方面的安全性。网络方面,可以通过各子网隔离,全网统一管理ip地址,根据不同的实验室划分不同的子网。制订一些安全性的策略并加以实现,防止系统被人为恶意破坏,对实验室资源进行分权管理。供电系统的安全性考虑,计算机实验室中电力负荷等级,供电系统的安全,机房供电设计及电源系统接地的设计等。 (3)可扩缩性。计算机实验室在使用过程中,一定会根据教学实际需要进行调整,因此实验的设备必须支持国际上通用标准的设备和国际标准的协议,有利于保证各种实验之间的顺畅连接互通,并且方便接入不同实验所需的设备和网络产品。根据未来发展的增长和变化,计算机设备和网络设备可以顺畅地扩充和升级,最大程度地减少对实验室设备的调整,易于增加新设备、新用户,易于和各种公用网络连接,随着各种设备的应用的逐步成熟不断延伸和扩充,充分保证现有设备的使用正常。 (4)可管理性。中职学校作为培育技能人才的重要场所,计算机实验室配备先进的计算机及网络设备,能够配合开展与时俱进的教学和实践活动,但对计算机实验室的设备必须要有一套完善的管理方案,并且管理技术也要有先进性要求。 2 合理安装及备份系统,提高实验维护的效率 由于计算机实验室要考虑不同课程的使用需要,所以操作系统的选择及其稳定性十分重要。依据多年从事计算机实验室管理的经验认为,dos系统与windows xp两操作系统必需共存。应该注意的是,应在 windows xp 系统中安装dos系统,并且在c区(引导分区)保持fat32文件格式。 软件的实装与备份,网络克隆软件是有效与方便的,网络克隆软件ghost极大地提高了计算机软件系统的安装和备份的工作效率。学校在采购硬件时往往是政府采购,需要自行装入操作系统和各种教学软件。如果采用通常的方法逐台安装操作系统、计算机的驱动程序和各种教学应用软件,这样会耗费大量的时间和人力,而使用网络克隆软件ghost软件,在硬件配置一样的情况下,全部计算机联网状态下进行多播,可以解决这一问题,方法步骤如下: 2.1 网络克隆准备工作 安装一台客户机,首先是安装操作系统,注意一定要完全安装,并且打系统补丁,然后安装相应的驱动程序,注意不能使用万能驱动程序,最后安装各种教学软件,并且优化系统处理,这个就是网络克隆的源盘,也叫母盘。 2.2 网络克隆软件的安装 现今的网络克隆软件的安装已经可以一开机什么命令都不输入,直接开始克隆软件程序运行。这样做有一个前提就是要安装服务器,服务器的操作系统建议选择windows 2000 server或者win2003 server。如果安装其它系统会出现系统的客户数的限制情况,例如winxp就会限制客户为8个。所以最方便的是配置一台server版的服务器,然后就可以在这台计算机上安装自动网络克隆工具服务器端。准备工作做好了以后,就可以运行服务器端了。我校的计算机实验室安装的是“autoghosrv2.2.0.0”软件,网络克隆软件“ghost 8.0”企业版,安装是很简单的,直接解缩就可以了。 2.3 客户端启动方式 网络克隆软件服务器端启动后,就该准备客户端了。客户端电脑无须u盘启动、无须光驱启动等等,即可实现网络启动克隆,非常方便。开机后将客户端电脑主板启动顺序不要设置网络启动为优先,我们仍旧以优先硬盘启动顺序,需要网络克隆的时候,按主板启动菜单热键(有些是f12、f9、f1……各主板不尽相同),再临时选择网卡启动,因为网络克隆完成后会自动重启,它就直接以硬盘启动,不会再次跳到网卡启动上。成功启动后来到dos菜单,选择“3”号菜单,快速分区,手动选择网络克隆软件,这样就直接进入网络克隆软件界面。 2.4 开始网络克隆 首先制作母盘镜像文件,制作全盘镜像时要注意因制作全盘镜像时,不能将镜像文件保存在本盘上,所以要记得多挂一个硬盘用来存放镜像文件;一般40g的硬盘,在装了系统及教学软件后大都已使用20g以上的空间,制作出来的全盘镜像会达8~10g左右,并在制作过程中,镜像文件达到2g时,网络克隆软件ghost 自动生成一下个后继文件,文件名后缀是“gls”;选“文件名”的话,网络克隆软件ghost 会自动输入后继文件名及存放位置。以用40g硬盘使用16g制作全盘镜像为例,生成了四个2g左右的影像文件,文件名是:“win98.gho”、“win98.gls”、“win982.gls”、“win983.gls”,并且四个文件必须保存在同一个文件夹中。 然后,在服务器上运行ags.exe,浏览或拖曳“gho”文件后,按“开始”按钮即可,服务端开始工作,等待客户端连入。“镜像文件”处只要选中后缀为“gho”的文件就行了,后继文件就不用拖曳。要进行全盘网络克隆时选中“硬盘”,在自动开始模式里输入了条件,点击了“接受客户端连接”按钮后,实际上不能达到条件时(如:客户端数量处输了60,但实际上只有55台机接入),确认所有客户端连接成功后,点击“发送”按钮开始网络克隆。 最后,开始客户端的接入,出现网络克隆软件ghost 程序界面,选菜单上“ghostcast - multicast”项,按了“ok”了,如接入成功,就马上可以看到单机克隆那样的界面了,进行全盘克隆,接入成功后,顺次选择“ok”,“ok”,“yes”按钮即可。这样客户端就进入等待接收状态了。所有的客户端都接入成功并进入接收状态后,如果服务端那里设了自动开始模式条件,条件符合后就自动发送了,如果没有设置自动开始条件,我们就返回服务端机器,点击“发送”按钮,就开始网络克隆了。我们就静待网络克隆完成了。 3 恰当选用实验室教学软件,发挥软件助力教学的作用 计算机实验室建成以后,怎样充分利用其优势为教学服务,提高课堂教学效果,成为实验室实用性的重要指标。比如实验室的功能是否多样,是否可以进行各式的实验项目;在实验过程中,教师是否可以随时为学生分发操作所用的素材和一些文档范例,还有,教师想可以随时针对学生操作练习中出现的问题进行演示等情况,我们可以采用多媒体教学软件来解决。 解决上述问题一般有两种方法,一种是进行硬件多媒体设备的投入,这样投资较大,升级不方便;另一种就是安装多媒体教学软件,但对计算机硬件和网络环境要求较高,投资较少,现在计算机在采购时,硬件设备完全可以满足。我校计算机实验室使用清华同方多媒体教学软件,效果很好,利用该教学软件,可以实时监控学生机,发现学生做与教学无关的事时,及时向学生屏幕发出警告消息。还可以进行学生分发文件,收集学生完成的文件,为学生进行演示,演示时画面能够同步,流畅。该教学软件需要在服务器上安装教师端并安装软件狗,在客户机上安装学生端就可以使用。有了该教学软件教师既节省了时间,又充分发挥教学软件辅助教学的作用。 4 确保计算机实验室系统安全,提高计算机性能稳定 根据多年在计算机实验室管理的经验,经常会遇到计算机系统被学生故意删除文件,而导致系统崩溃;桌面被学生改得面目全非,教学软件被学生卸载等情况。这些问题将严重影响正常的教学。为了确保系统安全,提高计算机性能稳定,一般采用系统还原的方法。 常见的系统还原的方法有两种,一种硬件设备还原卡,该设备需要占用一个pci插槽,并且投资较大。我校使用的是“德天信山”公司的的还原卡,该产品提供的网络配置软件十分好用,只要在一台教师机上安装控制端,其它学生机安装客户端,这样就可以随时监控还原卡的使用情况,并且可以随时改变保护盘的情况,这样就不用每台机都去操作。特别是在网络克隆前使用,先把全部学生机开放,然后网络克隆,重启电脑后,在控制端配置电脑的名称和ip地址即可。例如一个50台电脑的计算机实验室,一位实验老师大概两个小时就可以完成计算机实验室的重装工作。另一种软件还原,常见的有冰点和还原精灵。该方法投资较小。这种方法主要是可自动将系统还原到初始状态,保护系统不被更改,能够防止人为的对系统有意或无意的破坏。 5 完善学校计算机实验室管理制度,提高管理人员的素质 计算机实验室的管理除了硬件方面的管(下转第116页)(上接第103页)理,管理制度的落实,管理人员的素质也是十分重要的。学校计算机实验室有了良好的硬件配置,但怎么样才能利用和维护好实验室来为我们教学服务呢?首先,必须要有合理的管理制度,实验室的主要使用对象是教师和学生,应根据教师的教学需求和适应学生的学习规律,制定合理可行的管理制度。其次,计算机实验的组建管理维护都必须由实验员进行操作,实验员素质的高低将直接影响实验室管理的好坏,所以必须要对实验员进行定期的培训,培训内容包括技术方面及管理方面的内容。 总之,中职学校计算机实验室的维护和管理,必须根据学校的教学实际情况,不断进行摸索与实践,积累丰富的经验,只有这样我们才能使其更好地为计算机课程教学服务。诚恳希望能够与众同仁一起努力探讨,在中职学校计算机实验室管理这一领域创出更大成效。 计算机实验论文:基于PXE的无盘Windows XP在计算机实验室的应用 一、引言 高校计算机实验室是学校信息技术教学主要场所,承担了大量的计算机系列课程实验教学工作,良好的实验教学环境是顺利进行教学的重要保证。目前高校计算机实验室面向广大学生开放,具有使用人数多、使用频率高的特点,计算机不光要承受长时间连续正常运作的压力,并且要承受学生在学习和使用过程中对计算机软硬件的损坏以及病毒的攻击。因此,如何有效地利用现有资源对计算机实验室进行升级、管理和维护,保证计算机实验室良好的运行速度和稳定性,是广大计算机实验管理人员面临的问题。 参考文献[1]叙述了实验室机房设备管理、机房制度和设备维护,并阐述了硬盘还原卡的选择和使用;参考文献[2]提出制度与技术并行的管理模式。为了保护系统和硬盘数据不被破坏,参考文献[1]和参考文献[2]中均提到采用硬盘还原卡技术,这也是目前计算机实验室广泛采取的一种计算机系统保护方式。通过还原卡可以防止硬盘数据(主要是系统分区)被修改,包括学生的恶意操作和病毒的攻击。另外,还原卡还可以实现一对多的网络同传,降低实验室系统安装与维护工作量。但是,用还原卡对系统进行维护在实际使用中还存在一些问题: (1)密码问题。一般的还原卡都有密码设置,由于各类还原卡的初始密码都非常简单,如果实验室管理员疏忽和上机学员“恶意攻击”,很容易造成密码丢失或被改动,这将给维护工作带来极大的不便,有时甚至要报告还原卡厂商维修。 (2)硬件配置不一致问题。还原卡的网络同传功能要求发射端和接收端的硬件配置与型号完全一致,否则将会带来严重的后果。譬如主板或硬盘型号不同的计算机网络同传后,所有接收端的计算机将无法启动,此时若无法设置还原卡参数,那么就只能报还原卡厂商维修了。还原卡对于非法操作而引起的故障难以避免,比如强行断电最容易损坏硬盘,轻则丢失数据,重则造成物理损坏,不得不更换硬件,硬件更换容易造成硬件配置与型号与原来的配置和型号不一致,从而无法进行网络同传。特别是在旧机房中,这种硬件配置与型号不一致现象极为普遍。 (3)还原卡病毒也可使还原卡完全失去作用。计算机实验室中的电脑系统故障很多都是由于系统硬盘软件或应用软件被破坏造成的,通常使用还原卡进行系统备份与恢复来消除故障。若学生操作的计算机上不安装系统软件和应用软件,而把所有的软件安装在服务器上,通过服务器启动工作站的方式,这样可以防止学生有意或无意对系统的破坏。因此本文提出在计算机实验室采用基于pxe的无盘windows xp启动有盘工作站的“无盘”与“有盘”相结合的管理方式,不仅可以很好地解决以上提出的问题,而且系统安装与升级、管理与维护非常方便,实验室管理员工作量大大地减少。 二、pxe简介 pxe(preboot execute environment,远程引导技术)是由intel公司开发的最新技术,是ripl(remote initial program load,远程启动服务)的技术升级。它工作于client/server的网络模式,支持工作站通过网络从远端服务器下载映像,并由此支持来自网络操作系统的启动过程。其启动过程中,终端要求服务器分配ip地址,再用tftp(trivial file transfer protocol)或mtftp(multicast trivial file transfer protocol)协议下载一个启动软件包到本机内存中并执行,由这个启动软件包完成终端基本软件设置,从而引导预先安装在服务器中的终端操作系统。 三、pxe无盘windows xp启动有盘工作站的管理方式 通常计算机实验室在使用硬盘还原卡的过程中,每台计算机都必须安装系统及需要使用的各种软件,将硬盘空间划分为若干个分区,一般只对系统盘进行保护,设置为每次还原,而对于非系统盘,根据具体情况设置为不还原或每月固定日期还原。这样既保护了系统,又能保存学生的实验结果及一些重要的文件。为了减少每台计算机系统各种软件安装的工作量,目前采用了ghost克隆母盘的方式,即先在一台机上安装所需的操作系统、应用软件,并设置好所需各方面参数,运行检验无误后,以此机的硬盘为母盘,用ghost软件作为桥梁克隆到别的机器的硬盘上;若实验室中所有计算机的硬件配置完全一致,也可采用还原卡的网络同传功能完成软件的安装。 基于pxe的无盘windows xp启动不要求计算机的硬件配置完全一致,也不需要在每台计算机上安装各种软件,只需要在一台计算机上安装所需要所有的系统软件和应用软件,并将这台计算机作为服务器,网络上的工作站都无须安装软件,由服务器控制和管理整个实验室计算机工作站的正常启动和运行。这就是无盘启动的涵义。无盘启动并不意味着每台工作站一定要求没有硬盘,该技术完全适用于有硬盘的工作站,故本文提出基于pxe的无盘windows xp启动有盘工作站的“无盘”与“有盘”相结合的管理方式:从服务器控制工作站工作的角度而言,工作站是“无盘”的;从工作站本身的硬件配置而言,工作站是“有盘”的,并且工作站的硬盘可以完全供学生使用,用于保存学生的实验数据和重要文件。学生还可以根据具体的需要在工作站安装各种学习软件,进行个性化的学习,满足学生多种需求,这一点对开放式收费机房很重要。服务器对工作站完全支配,可以定期对工作站硬盘数据进行拷贝、清除等操作。 1.pxe无盘windows xp的安装 要想安全稳定地运行无盘windows xp必须要有一个稳定的网络环境,可以根据网络规模和要求选择合适的网络拓扑结构构建计算机网络,如图所示是一个典型的组网布线图。下面以锐起无盘xp为例详细讲述无盘windows xp的安装。 (1)安装主服务器 1)将windows 2003企业版安装在服务器的c盘,并且所有分区都采用ntfs格式; 2)配置好tcp/ip协议,将服务器的ip地址设为“192.168.1.254”,子网掩码“255.255.255.0”;其他均按默认方式进行安装。须注意的是,务必留出足够的空间以容纳无盘系统的磁盘映像文件、工作站临时文件以及还原点文件,并且这些文件所在的磁盘格式必须为ntfs; 3)在服务器上以默认方式安装锐起xp3.1的服务器端程序; 4)启动锐起的无盘管理器; 5)单击工具栏上的磁盘管理新增磁盘,添加一个名称为“system”的磁盘。 (2)加入模板工作站 打开锐起无盘管理器后单击新增按钮,新增名称为“wks001”的模板工作站、输入模板工作站网卡mac地址、ip地址、子网掩码、网关、工作站目录,并设置工作站磁盘“system”。单击确定按钮后,管理器里面会自动显示刚添加的工作站信息。添加完工作站后,然后在服务端管理器选中刚加入的模板工作站信息,单击“超级用户”按钮,选择磁盘“system”。 (3)安装模板工作站 1)准备一台有盘客户机,作为模板工作站,在c盘下安装好winxp系统,并且c盘采用ntfs格式分区; 2)添加必要的网络组件和tcp/ip协议,指定工作站ip“192.168.1.1”,子网掩码“255.255.255.0”,如果安装的是winxp系统,还必须删除“qos计划任务服务”; 3)在有盘客户机上以默认方式安装锐起xp3.1的客户端程序。 安装结束后,会弹出“参数设定”对话框,输入服务器的ip地址“192.168.1.254”后按“确定”按钮。 (4)分区格式化网络磁盘 将模板工作站重新启动,计算机找到scsi控制器,安装完成后,重启;须注意的是,在这里找到新硬件后需要连续重启2次;然后单击“开始”—“控制面版”—“管理工具”—“计算机管理”—单击“磁盘管理”,出现设置动态磁盘向导,单击“取消”;此时可以看到两个磁盘,分别是磁盘0和磁盘1,其中磁盘0就是你工作站的硬盘,磁盘1,实际上就是虚拟硬盘,就是在服务器上创建的硬盘。 (5)进行分区格式化操作 右击磁盘1,选“磁盘初始化”并将其换为“基本磁盘”初始化后,进行分区及格式化。分区及格式化时要分成ntfs格式。此时打开我的电脑可看到新增的盘符,如“本地磁盘(d:)”。 (6)上传客户机系统 格式化网络磁盘后,运行客户端的“锐起无盘xp上传工具”,软件会自动检查硬盘中的系统和网络磁盘,并确定需要上传的源盘和目标盘,按默认,单击“开始”上传。 (7)网络启动模板工作站 上传结束后将客户机正常关机,移除硬盘,设置coms启动为网络启动,再次开启,客户机应能正常启动,进入操作系统;验证工作站能在无盘状态下正常启动后关机,然后在服务端管理器内将该工作站设回普通用户。 (8)加入其他工作站 打开无盘管理器,单击工具栏上的选项设置按钮,设置工作站加入方式为全自动添加工作站,选择参照模板工作站。然后依次开启其他无盘工作站,设置为网络启动,这些工作站应能正常启动,进入操作系统。服务端管理器主界面里也应能自动显示出这些无盘工作站的信息。 (9)安装应用软件 首先将一台工作站设为超级用户,然后再在该工作站上安装应用软件(如:office2003,vb,vc等),最后安装完成之后将该工作站设为普通用户即可。此时其他无盘工作站上就能使用此次安装的应用软件了。 2.pxe无盘windows xp的测试与维护 笔者在南华大学计算机实验室采用百兆网络组建了40台工作站pxe无盘windows xp。经过一个学期的使用和测试,网络系统运行稳定流畅,40台机器同时启动平均用时1分31秒,单台启动仅需28秒。为了使计算机启动速度加快,可采用千兆网。由于该系统的所有工作站受服务器集中控制,若服务器故障则会引起全网瘫痪,所以需要使用备用服务器以防服务器故障。 基于pxe的无盘windows xp启动有盘工作站的管理方式的维护实际上相当简单,只在服务器上即可完成对工作站系统的更新与维护。由于基于这种技术的无盘网络系统比较稳定,所以一般来说很长时间系统都不会出问题,所以维护的工作相对就少得多了,因此实验室软件维护量大大减少,要维护的主要是硬件。硬件故障主要是网络故障、鼠标故障、电源故障、cpu风扇故障、内存和显卡故障。具体的硬件故障诊断与排除本书不作赘述,参考文献[2]。另外,该无盘网络中可兼容多种不同硬件类型,网络扩展性极强,整个系统升级极其方便简单,能让使用年限较长、配置低的计算机得到很好的利用,延长了计算机的使用寿命。 四、结束语 计算机房中系统维护的核心问题是保证系统软件和应用软件的正常使用,节省庞大的维护费用,并减少管理员的工作量。[3]基于pxe的无盘windows xp将需要的系统软件和应用软件安装在服务器上,学生没有权限删除和修改,保证系统软件和应用软件的正常使用。目前基于pxe的无盘网络引导速度快、性能稳定,保证工作站的高速启动和运行,即保证了计算机实验室良好的运行速度和稳定性。有盘工作站最大限度地满足了学生基本的使用和个性化学习。最重要的是采用这种管理方式进行管理,系统维护和升级方便,极大地降低了实验室维护工作量,提高实验室的管理效率。 计算机实验论文:高校计算机实验室综合信息管理系统设计与实现 摘要: 当前高校在不断推进素质 教育 的过程中,传统的 计算 机实验室教学管理方式急需改革,需要对计算机实验室的设备和工作人员进行统一、规范的管理,本文对高校计算机实验室的应用范围和目前日常管理中存在的不足进行了分析, 总结 出了高校目前使用的计算机实验室管理系统的模式,以“理论与实践一体化”教学理念为基础设计和实现了计算机实验室综合信息管理系统,使计算机实验室能高效和可靠运行。 收集。 关键词: 计算机实验室;综合信息管理系统;设计;实现 0 引言 当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了完全的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自主权。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足 现代 化教学要求的实验室管理系统。 1 高校计算机实验室管理系统的应用范围 计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器) 、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏) 等等,上述问题一直困扰计算机实验室的工作人员。 目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]: (1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等; (2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等; (3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。 2 现有高校计算机实验室管理的不足 我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研 发展 水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]: (1)实验室小而全,多而散,功能单一,无法形成综合优势。 (2)实验室相互独立,管理分散,资源浪费严重。 (3) 实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。 3 现有计算机实验室管理系统的功能模式 目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处 理学 生课余上网和教师上实验课的信息为主[9] [10]。大致有以下两种模式: 3.1 计算机开放实验室综合管理系统 计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。 3.1.1 门禁管理子系统 由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。 3.1.2 监控管理子系统 ①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁) 和不登录(放开) 的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时) 完成后,能自动付费上机(自费机时) ,否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时) 和自由上机(自费机时) 可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时) 、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保证数据的完整性和一致性。 4 计算机实验室综合信息管理系统设计与实现 由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。 4.1 计算机实验室综合信息管理系统设计 本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等) 、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的 科学 管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等) 、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理. 4.1.1 实验课程管理子系统 本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到web上。为了利用 计算 机实验室的信息技术优势,并适应高校 教育 信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、 电子 教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。 实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。 4.1.2 上机管理子系统 该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则) ;另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。 4.2 计算机实验室综合信息管理系统实现 计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在 网络 上,保证实验室的任何一台管理机终端可随时更新查阅资料,保证在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台web服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成) 、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。 5 结论 计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备全面管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和可靠:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的全面管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。 计算机实验论文:网络计算机实验室安全管理模式探讨 【摘 要】随着网络计算机实验室更新换代,管理工作也面临着严峻的考验。本文通过作者在高校计算机机房多年来的工作经验,在管理制度、硬件和软件三方面,阐述了存在的问题并进行详细的分析,对当前高校网络计算机实验室的软件、硬件设备的管理,系统的维护等方面,提出了相应的安全管理模式,使高校网络计算机实验室既方便用户又便于管理,提高教学质量,拓展计算机机房的使用率。 【关键词】网络计算机实验室 安全管理 硬盘保护卡 虚拟机 ftp服务器 随着高等信息教育的飞速发展,信息技术广泛深入到各高校。高校计算机网络机房的数量不断增加,规模不断的扩大。主要承担着学校的计算机文化基础课程、专业课、计算机等级考试、毕业设计上机和学生的自由上机任务。因此,良好管理体系的建立,可以大大促进学校教学现代化的进程,可以为管理人员减少很多繁琐的工作,提高机房的利用率,更好的服务于广大师生。 1 存在的问题 1.1管理人员工作中存在的问题 管理人员必须要有高度的责任感,重视机房管理人员的本职工作。而事实上机房管理工作并不像想象的那么简单,计算机机房管理牵涉面广,技术难度大,事务杂,许多机房管理人员的日常工作量较大,包括机房的日常软、硬设备维护,网络故障排除,机房的防火、防盗,学生日常上机安排等等。而且各个实验室的计算机硬件和软件配置不统一,安装软件的版本不统一,这就要求机房管理人员必须要有较强的计算机维修能力,能够在短时间内排除故障。因此,计算机实验室管理在不同程度上存在一定的技术难度,必须努力提高计算机实验室管理人员素养,通过自学、进修等方式掌握新技术,用科学的方法进行管理。 1.2计算机设备遭到损坏的问题 1.2.1自然损坏 首先,从高校的近年来的情况看,生源扩招严重,而相应的实验设备配给严重不足,导致计算机实验室大部分都是满负荷运行,因此机器在日常的使用过程中,一般机房总会不固定地出现几台计算机处在维修过程中,计算机的软硬件会出现各种各样的故障。 1.2.2使用不当,人为损坏 机房计算机安全管理相对来说还是比较到位的,但也难免出现人为损坏。具体情况主要是:有些学生上机时暴力操作,导致键盘鼠标损坏;安装来历不明的软件,导致机房病毒泛滥;学生有意或无意使用删除命令、格式化命令、修改c m o s参数或注册表,极其容易发生文件被破坏而导致系统崩溃;对网络感兴趣的学生喜欢改动windows的设置,如修改网络的配置和标志,导致机房的局域网发生故障;污染机房环境或导致计算机短路;私自移动机器,将计算机碰坏或将硬件碰松。 2 制定完善的实验室管理制度 俗话说“没有规矩,不成方圆”,制定安全系统的机房管理制度,严格落实是做好实验室管理工作的前提。计算机实验室在管理中涉及的因素很多,包括人员、设备、财务、安全等,因此,应根据实际情况制定相应的管理制度,如《计算机实验室安全管理制度》、《计算机实验室设备管理制度》、《计算机实验室卫生管理制度》、《教师守则》、《学生实验操作守则》、《实验技术人员岗位责任制》等,通过这些规章制度,实现对学生、教师及管理人员的行为规范,使他们有章可循、有法可依,各规章制度应上墙且置于明显之处,并认真进行学习,切不可当作一种摆设。随着实验室各项工作的开展,以下常规工作必须坚持:(1)要认真填写工作日志,教师要认真填写上课纪录。(2)学生上机时须按学号入座。(3)机房应保持整洁有序。(4)学生须遵守机房制度,爱护机房财物,严禁私自移动机器,对恶意破坏机器设备、危害机房安全者,将追究其责任。(5)机房内的公共设施、不准带出机房,不准挪作它用(6)机房内必须注意防火防电,课后必须断电,关好门窗。 3 提高计算机软硬件安全管理与维护的手段 3.1 硬件方面 制定周密的硬件检查与维修计划,每天都要对实验设备进行检查,发现问题,查清故障原因,及时处理解决,如须更换部件,及时上报申请购买,是并做好相应的维修记录,确保实验设备正常运转,保证正常教学秩序。 计算机防盗应给予高度重视,高校实验室硬件设备丢失情况时有发生,应提高警惕,加强防盗安全管理,最好在实验室安装电子监控设备,以不出现盲点为佳。对于计算机等箱式设备进行加锁管理,将鼠标线、键盘线显示器线等连接线路一并锁住。学生在上机实验时不允许擅自动用设备,并要求学生对号入座,同时做好上课记录登记,完善工作日志,为将来.信息查询提供参考依据。 3.2软件方面 3.2.1系统维护 计算机更新换代速度超快,配置越来越高,硬盘保护卡必须配备,也称硬盘还原卡,是在计算机内插入一块硬盘保护卡。它可以让电脑硬盘在病毒、误改、误删、故意破坏硬盘的内容等非物理损坏的情况下,恢复到最初的样子。它具有自动恢复功能,将计算机的操作系统和应用软件放在被保护的分区内,支持多盘保护;具有网络对拷功能,开机自动连线来完成网络对拷及ip自动修改功能。我们只需做好一台电脑的系统,然后通过网络对拷的方式就可以轻松的将机房内所有的机器系统都完成。硬盘保护卡在学校的网络机房管理中占有很重要的位,基本上达到了“一卡无忧”的目标,极大的减少了机房的维护所需要的人力物力,杜绝了学生在机房使用自带的u盘或者登陆有病毒的网页等情况造成维修维护机器中毒,或误操作等出现的问题。 3.2.2针对多个操作系统的安装、维修维护实验课的安全管理 我们可以在虚拟机中进行破坏性比较大的操作系统安装、维修维护实验。 由于虚拟机对应的仅是真实主机上的一个文件,在虚拟机中进行的任何操作都不会破坏现有的硬盘分区和数据,这保证了原系统的安全。我们在现有的操作系统上安装上vmware workstation 6.0虚拟机软件,生成一个虚拟机,所有的操作都可以在这里实现,与真实环境几乎相同。学生可以对虚拟机硬盘进行格式化,安装系统,进行相关配置cmos参数,网络参数。在ftp服务器上提供各种操作系统的镜像文件,包括windows xp、windows server 2003、redhat linux 9等操作系统镜像文件。学生在学习操作系统安装时可把这些文件下载到本地硬盘,通过虚拟机的虚拟光驱装载镜像文件来安装操作系统。虚拟机里的全部信息只包含在宿主机的一个文件夹里,所做的任何操作对宿主机都没有影响。 3.2.3作业的管理 对于高校网络机房,经常需要大量的文件传输,由于windows xp提供的共享数目只有十个,而且共享时不好控制权限,因此在网络实验室必须架设一台文件服务器,一般采用ftp的方式对文件进行传输。 serv-u是一种在windows中被广泛运用的ftp服务器端软件,安装方便,设置简单,硬件设备无需特殊配置,从实验室中任意指定一台机器,在原有的windowsxp系统上安装即可。并直接把对ftp的访问设置成快捷方式放到桌面,即快捷,又提供了人性化功能。用户在网络上的任何一台pc,利用快捷方式通过ftp协议与服务器连接,进行文件或目录的复制、移动、创建和删除等操作达到资源共享。并且可以在一台机器上设定多个ftp域、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。比如设置一个ftp服务器,将教师和学生的文件分类存储,并设置适当的权限。满足师生的上传和下载。限制学生用户的权限,学生用户对于教师的目录,只可下载,不能修改、上传;对于学生目录只可上传,不可下载,这样可实现下载教师资料、提交作业又防止作业抄袭。对教师用户设置有相对多权限,利用ftp服务器可分发教学资料,收集作业。 3.2.4多媒体教学软件的使用 多媒体教学软件的使用,能提供如屏幕广播、远程遥控、屏幕日志、声音广播、双向对讲、多人会话、网上聊天、屏幕回放、黑屏肃静、锁定电脑、点名签到、消息、文件等功能,使教学更直观,生动。教师可以利用屏幕广播功能,实时传送教师或某个学生的电脑画面到某组或全体学生的电脑屏幕上,教师可以用这个功能进行多媒体课件的教学,还可以让某个学生进行示范,效果比用投影仪演示更好。 3.2.5网络控制与病毒防护 现在大部分机房都具备访问internet的功能,试验室管理教师应该根据课堂内容的需要,通过路由器的设置来实现对外网访问的控制。可以将教师机设置成允许其永久访问外网,而学生机则根据教学内容需要实时调配。对于病毒的防护,即使安装硬盘保护卡,系统中也要安装杀毒软件,并定期升级,更新病毒库。补全系统漏洞。 总之,网络计算机环境实验室管理是一项复杂而又繁琐的工作,笔者结合工作中的经验,浅谈了网络环境实验室安全管理模式。借鉴与学习其他高校在实验室管理工作的成功经验,结合自身特点,取长补短,使高校网络计算机实验室管理更加科学化、规范化、制度化,使实验室的管理工作迈向一个新的台阶,更好地为广大师生、为教育教学服务。 计算机实验论文:“计算机组装与维护”实验内容和考核方式的改革 摘 要:在计算机组装与维护课程的实践教学中,为增强学习的效果,我院从实验内容和考核方式上进行了改革,使学生在宽松的学习氛围中,既提高了对该门课程的学习兴趣,又掌握了一项实验操作技能。本文介绍了我院的教改情况。 关键词:实验内容;考核方式;应用;兴趣 1 引言 随着计算机应用的不断普及,学生动手组装计算机的热情也在不断高涨,兼容pc机以其价格低廉 (相对于品牌机)而深受在校大学生的喜爱,学生通过这门课程的学习,不仅能掌握计算机硬件的理论知识,更为自己能独立组装计算机(diy)而对该课程产生了浓厚的兴趣。目前,很多高校开始把“计算机组装与维护”作为选修或开放实验课程来开设,其目的是为了培养学生的实践动手能力,掌握一技之长。由于现行的理论或实验教材,作者从编写到出版,需经过一段较长时间,但计算机的各个部件在不断升级,性能日益提高,带来了计算机新技术、新产品与相对滞后的教材内容相矛盾,要使学生能跟上硬件发展的步伐,传统的实验教学内容和考核方式已不能适应课程发展的需要,要使实验内容跟上市场计算机硬件的变化,学生能产生该门课程兴趣,对该课程的实验内容和考核方式的改革势在必行。 2 课程的特点和要求 学生学完“计算机组装与维护”课程后,所要达到的目标是:使学生掌握计算机硬件的基本知识和基础理论,能用所学知识选购和组装计算机,具备计算机软、硬件安装、调试和维护的基本技能,常用软件的使用,局域网的搭建。 该课程的特点:(1)课程内容多、知识面广,包括计算机组成部件、硬件安装、硬件测试、系统bios设置、优化、硬盘的分区规划、软件安装、局域网的建设、计算机日常维护。(2)知识更新快,具有鲜明的时代特征。新知识、新产品不断出现,只有不断更新教学(实验)内容才能满足学生了解新产品和新技术的要求,做到与时俱进。(3)课程注重实践,培养学生的实践能力,根据该课程的特点,要达到学习的效果和课程的目的,必须通过大量的实践教学环节来完成。 3 实验内容改革 计算机组装与维护是一门实践性较强的基础课程,要求内容新、更新快,对教师的要求也很高,需要不断学习和提高。该门课程一般总学时32,占2 个学分,结合本课程的特点,摒弃过去的先讲后练,甚至是只讲不练,在充分利用实验室计算机资源的基础上,进行实验内容和考核方式的改革,采取边讲边练,或者是先练后讲的教学模式。在课程的学时安排上,我们是理论为12学时,实验为20学时,基本内容大致分为6个独立的项目,现分别说明。 实验1.认识硬件(4学时)。通过理论讲解,使学生对计算机的主要硬件(主板、内存、cpu、硬件、光驱、显示卡、显示器)的性能指标,工作原理有一个感性的认识,通过网上计算机硬件价格、性能的查询;结合市场调研,要求学生写出计算机硬件的调研报告[3],在某个价位的配置清单等手段,使学生从感性上对计算机组装产生兴趣。 实验2.计算机组装与维护(4学时)。计算机组装与维护实验进行拆装的成本较高,破坏性较大,为此,我们采取的方法是利用现有实验室原有资源,例如我们采用03年购买的清华同方机型进行拆装,要求明确目标、拆装顺序、拆装过程中的注意点(曾经有学生拆硬盘上的螺丝);在此熟练的基础上,给予指导,我们准备了15套目前较流行的计算机产品组装,进行分组实验,经过教师检查,方可上电。使得学生既掌握了计算机组装的步骤,又能接触到新产品,不至于用到的都是过时产品。 实验3.常见故障的分析与判别(2学时)。由于现行的计算机维修,主要是板卡级的,替代法也是常用的方法之一,在本次实验过程中,要求学生能对实验2中的常见的一些故障能进行分析、判断,在相互讨论的基础上,自己能独立排错,以便解决实验过程中遇到的问题。通过本次实验可以培养学生的团队合作精神和独立分析问题和解决问题的能力。 实验4.系统的安装(xp和windows 2000 server)(4学时)。通过本次实验,使学生掌握系统分区、硬盘格式化、bios的设置、系统的安装、网线的制作方法,利用h3c的交换机组建一局域网。 实验5.有关系统相关软件的使用(4学时)。该实验涉及四个方面的内容,要求学生必须掌握,涉及软件的下?和使用。 (1) 系统的备份(ghost的使用)。 (2) 系统的优化(windows 优化大师的使用和注册表的了解)。 (3) 系统的测试(sisoft sandra的使用)。 (4) 常用杀毒软件的使用(瑞星、金山毒霸、卡巴斯基) 实验6.多媒体软件的安装与使用(2学时)。内容涉及 (1) 图像处理软件 (2) 声音 (3) 播放器的安装与使用(豪杰、real play、暴风影音) 4 考核方式的改革 通过该门课程的学习与实践,我们在考核方式上也进行了相应的改革,传统的考核方式是7+3模式,即理论占70%,实验占30%;我们采取的方式是3+7模式,即理论占30%,实验占70%。理论考核为辅、动手操作为主。笔试考核为辅、实践操作比重高于笔试,各单项实验项目独立计分。这不仅使学生在考核上把风险分散到各个实验项目中去,也不必担心考试通不过,再次重修,真正使学生的实践动手能力得到提高;在实验的考核方式上采取多种形式。 (1) 分组讨论(实验2) (2) 调研报告(实验1) (3) 实验报告书 宽松式的实验环境,学生在课内安排实验如不能及时完成的话,可以利用业余时间,由学生本人提出预约申请进行补做,达到规定的要求,分项目进行单独计分,目的只有一个,就是通过实践的练习,确实把按大纲规定的要求落到实处,使学生能在轻松学习的基础上掌握一项技能,体现学以致用的原则。 5 结束语 目前,计算机已广泛应用于各行各业,因此懂得计算机的软、硬件安装,常见的报错信息、检测方法,日常的维护和保养,“计算机组装与维护”势必将成为学生比较感兴趣的课程之一,尤其对于民办本科的学生来说,加强实践动手能力的培养已成为大家的共识,通过对实验教学的改革,目的是为了提高学生的学习兴趣;通过考核方式的改革,消除学生对该门课程由于理论考试不及格而带来的负面影响,使学生能快乐学习,体会实验过程所带来的快乐和成功感,确实让这门课程变成大家想学又愿意学的一门课程,事实证明,通过本学期对该门课程的改革,无论从内容上还是考核方式上,都取得了很好的效果,学生反映较好,收效甚大。 计算机实验论文:计算机系统维护实验教学改革初探 摘要:通过对本校《计算机系统维护实验》课程的教学改革进行探讨,从如何改革传统教学方式,提高学生动手能力入手,以达到使学生的学习和教师的教学都收到事半功倍的效果的目的。同时改变过去学生和老师都不太重视专业选修课程学习和教学的不良倾向。 关键词:计算机 系统维护 实验教学 改革 对于《计算机系统维护实验》课程的教学改革问题,学术界有许多改革建议,都有值得借鉴的地方。本文主要从我校教学实际出发,摸索一条改善本门课程教学中存在的问题,并在较短的学习时间内使学生对本门课程产生兴趣,掌握本门课的学习技巧,强化学生的动手能力。 使本门课程的教与学都收到事半功倍的效果。为此,我们针对传统模式下本门课程的不足,探索了三种较为有效的培养学生兴趣和增强其动手能力的方法,以就教于各位同行。 一、 计算机系统维护实验课程的传统教育模式及不足 《计算机系统维护》是一门实践性很强的应用性课程,学好这门课程的关键在于多做实验。因此《计算机系统维护实验》课程的教学显得尤为重要。但在我校,《计算机系统维护》理论教学与实践教学课程都是专业选修课,且课时十分有限,因此,在传统的教学模式下,《计算机系统维护实验》课程的教学存在的不足可归纳为以下三方面: (一) 重理论而轻实践 《计算机系统维护》作为专业选修课程,课时比较少,而在这较少的课时中,理论教学的课时比例却占了总课时的三分之二还多,实践教学课时所占比例还不足三分之一。这种严重失调的教学比例,就是重理论轻实践的表现,是对学生动手能力的培养极为不利。 (二)传统教学手段难以培养学生的学习兴趣 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件的性能和基本原理。然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识。这样的教学内容安排,一方面使用传统教材和知识更新都比较慢。另一方面也会使学生学习兴趣逐渐削弱,使一门原本非常生动活泼的课程变得枯燥乏味。 (三)忽视了本课程的基础作用对学生学专业技术的重要性 学校教学计划的指针通常是偏向专业重点课程的教学与实验。对于这类基础的选修课程,往往是任学生自由发展,学校不作硬性要求。事实上,学好了这门课程,对学生毕业就业和进一步的学习和工作都有重大影响。故不能忽视本课程的基础作用对学生掌握专业技术的重要性。 二、《计算机系统维护实验》课程教学改革的方法 教学改革的方法包括两个层面:一是学校指导思想的重视及对教师的教学要求。二是如何培养学生的学习兴趣和提高学生的动手能力。经过多年理论与实践教学工作的总结,归纳了几种行之有效的新方法: (一) 学校教学指导思想上的重视和对教师理论与实践并重的要求 对于学校教学指导思想和理论教学等问题已经有许多教师加以研究过了,在此我们无需赘述[2],只着重谈谈自己在教学过程中的一些感受: 教师的教学能否吸引学生,使学生产生学习兴趣,关键在于教师的引导。因此学校对教师高标准严要求就显得尤其重要。在这方面,我们认为,学校首先应当从指导思想上树立起重视专业选修课程的实践课程观点。在教学计划上,当理论课时与实践课的课时相冲突时,应重实践。而且要求理论教学与实践教学相结合,即:上理论课的教师必须上该门理论课程的实践课程,而且必须要精通,否则难以解决理论与实践脱节的问题。 (二) 提高学生动手能力的实践方法 这是本文要论述的重点,也是本课题研究的重点之所在,具体可归纳为三种方法: 方法之一:加强对硬件知识(特别是计算机的新标准)的讲授 教师要结合当前计算机市场上最新硬件发展情况,以及社会对计算机硬件维护人才的需求,激发学生学好、用好计算机,维护好计算机的学习热情,充分发挥学生的主观能动性,让学生去感受新的计算机硬件的特性,感受新知识带来的好处,而不是局限于实验项目中所要求的知识点,让学生在实验中眼、手、脑并用,通过学生自由讨论实验,教师掌控全局,最后由老师集中分析讲解学习中出现的突出问题,使学生每次实验都能学到新东西,在紧张有序的实验课中完成实验项目所要求的任务,切实让学生在每节课中都有所获,有所得。 方法之二:借鉴项目教学法 受许建豪先生“高职计算机系统维护专业教学改革探索”[1]一文的启发,试用其项目教学法进行教学。 具体的做法是:1、课程教学开始前,拟定项目教学计划时的工作。2、将该课程分为三大项目板块, 采用项目化实训教学模式进行教学: (1)机房计算机系统维护; (a)利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑。 (b)独立对计算机整机进行拆装; (c)利用fdisk与pq进行硬盘分区; (d)bios的设置; (e)操作系统安装及优化; (f)装机必备工具软件的使用; (g)网线制作与网络连接以及局域网设置。 (2)计算机软硬件常见故障的分析与排除; (a硬盘数据的恢复; (b)恢复恶意代码对注册表的损坏;注册表备份及还原。 (c)操作系统的备份及还原; (d)机房大量电脑操作系统的还原; (e)计算机维护及监测软件使用; (f)主板故障处理(利用检测卡分析、排除主板故障)。 (3)常用办公设备的使用及维护。 (a)打印机的使用、维护、故障排除; (b)刻录机的使用、维护、故障排除; (c)扫描仪的使用、维护、故障排除; (d)数码设备(数码相机、数码摄像机等)应用。 方法之三:搭建虚拟计算机实验平台进行计算机软件类实验 虚拟机是一个想象(逻辑)的计算机,是利用软件方法在实体(物理)计算机上模拟出一台或多台与物理计算机功能完全一样的逻辑计算机。由于虚拟机的功能与物理机功能完全一致,在虚拟机上做《计算机系统维护》的软件类实验是完全可行的,并且不会破坏原物理机的系统环境[3]。 1、 虚拟机的安装程序 课题组使用的虚拟机软件版本为vmware 4.5.2,该软件是vmware公司为x86平台计算机开发的。 (1) 虚拟机软件安装进入win2000(xp)界面后,打开虚拟机的文件夹,点击安装图标后,开始安装,安装过程中,通过提示点击相应按钮,完成虚拟机软件的安装。 (2) 虚拟机创建点击桌面vmware(虚拟机)快捷方式后,选择新建虚拟机(new virtual machine),点击“下一步”,进入新建虚拟机向导,在创建向导的提示下,完成虚拟机的创建。 2、 学生实验程序 学生做实验时,根据实验项目首先创建相应的操作系统虚拟机,如做硬盘分区、高级格式化实验,首先创建dos操作系统或者windows 98操作系统虚拟机后再进行实验。 三、在实践教学中运用新教学方法进行教学的收获 本课题组在运用新教学方法进行计算机系统维护实验教学过程中,有如下收获与大家分享: (一)用虚拟机完成《计算机系统维护》软件类实验项目优势明显 首先, 经济实惠,节约教学成本 由于虚拟机实验平台是共享“软件实验室”的硬件资源,这就大大地减少了“维护维修实验室”的经费投入,因为要在“维护维修实验室完成”这些实验,则“维护维修实验室”要配置约30oo一5000元/台的物理计算机2o台及相应的配套设备~hhub等才能达到实验要求,其经费投入大约在8—12万元人民币之间。而采用虚拟机方式,则节约了这部分经费的开支[4]。 其次,实用性强,易维护 表现在两方面:一是实验过程顺利及效率高。由于虚拟机实验平台是建立在高性能物理计算机上,实验过程中极少出现硬件类故障,确保实验顺利进行。此外,由于物理机的性能佳,使实验进程加快,学生能在一次实验中对相应实验进行多次验证而提高熟练程度。二是减少了硬件的维护维修。由于共享了其他实验室的硬件资源,“维护维修实验室”就仅存在微机组装及硬件维护维修两项实验,这两项实验对硬件要求不高,也不存在过多的维护维修。若出现了故障,上实验课的教师就能带领学生予以排除,而不必设置专职岗位。对于软件实验室,由于虚拟机是软件方式,因此也不会增大该实验室的硬件维修工作量。 再次,是专业知识的社会价值的体现 教师理论与实践相结合,既可指导学生,还可以为各类计算机公司提供相关咨询,体现自己专业知识的社会价值。同时还可以为学生建立若干教学实践的基地,收到一举三得的效果。 (二)项目教学法强化了学生的动手能力和激发了学生的学习兴趣 首先带着项目问题进行市场调查,使学生能对当今计算机的发展状况有个全方位的认识和了解,更好地做到课堂理论教学与计算机市场实际相结合。既提高了学生的学习兴趣,也让教师轻松地完成了教学计划规定的教学任务,效果较好。此外,通过该项目的实训,在训练学生专业技能的同时,还兼顾和结合训练了学生与人合作、与人交流等多种职业能力。 其次,实验室实验项目的科学化分,使学生从一开始就具有极大的好奇心,而迫不急待地进入实验环节的学习。使学生的动手能力在有限的实验课教学过程中得到加强,同时为其掌握计算机硬件维护与维修技能积累了较为丰富的经验。 (三)改进《计算机系统维护》课程的理论教学方法,及时将最新的知识和信息传递给学生,使学生在兴趣指导下,主动吸收新知识和新信息,为其进一步的学习奠定良好基础[5]。 综上所述,本课题组成员经过近两年认真负责的研究和实践工作,终于在理论课程《计算机系统维护》的实验教学环节找到了适合本校学生学习和本校教师教学的新方法,那就是教师要及时更新自己所掌握的理论知识,教学方法要新颖化,教学理念要具有前瞻性,教学态度要端正,掌握过硬的实践知识和实践技能,但最终是要与市场接轨,根据市场的需求和市场变化来教育学生[6]。而学生则更多是培养自己的动手能力,力争在短暂的学校课程学习过程中,积累丰富的计算机系统维护与维修的实践经验,为自己毕业就业或创业打下坚实基础。 计算机实验论文:论析计算机网络应用课程中的DHCP实验教学设计 论文关键词:计算机网络应用课程;实验教学设计;dhcp 论文摘要:为了使非计算机专业的学生能在计算机网络应用课程中熟练掌握dhcp服务的配置技术.提出在dhcp实验教学q-强调以“学”为主、以“教”为辅的教学模式,并在验证性和设计性两类实验中分别采用传递式教学法和任务驱动教学法进行教学。实践表明,使用该教学设计能获得较好的教学效果。 0引言 动态主机配置协议(dynamic host configure protocol , dhcp)是计算机网络应用的一种,它能够解决网络中ip地址分配的问题,对网络管理具有重要的意义。特别是如今拥有多台电脑的家庭或单位在共享接人internet时,大多使用dhcp服务进行ip地址的自动分配,以尽量减少手工设置ip地址带来的问题。因此,有必要熟练掌握该技术的运用。针对非计算机专业学生不需要掌握太多理论知识的特点,我们在教授了必备的dhcp基本概念后,主要让学生通过做实验来掌握该技术。实验教学中将dhcp实验分为验证性和设计性两类,并且不同类型的实验采用不同的教学方法。实践表明,使用这样的教学设计能够收到较好的教学效果。 1 dhcp实验教学内容 由于dhcp服务采用客户机/服务器模式来实现ip地址、子网掩码、默认网关等信息的动态分配,所以只有掌握了客户机和服务器两部分的配置技术才能构建一个可用的dhcp服务网络。另外,若要考虑网络结构、容错以及平衡dhcp服务器负担等因素,则还要掌握复杂网络中的dhcp配置技术。因此,dhcp实验教学主要有以下几个内容: 1.1 dhcp客户机的设置 该实验内容主要是让学生学会如何将一台计算机配置成dhcp客户机,使其能够自动的获取ip地址、子网掩码和默认网关。应特别指出让学生注意的是,dhcp客户机的配置方式是固定不变的,适合在任何提供了dhcp服务的网络中使用。 1.2单dhcp服务器设置 单dhcp服务器,是指一个网络中只有一台dhcp服务器在工作,这是最简单的dhcp服务方式。该实验内容主要是让学生学会怎样在一台计算机上安装dhcp软件,并设定可以分配的ip地址、保留ip地址、租约等信息,使其成为dhcp服务器。 1.3多dhcp服务器设置 多dhcp服务器,是指一个网络中有多台dhcp服务器在工作,不仅实现ip地址的自动分配,还实现了容错、平衡负担等功能。在该服务方式中,服务器的大部分配置跟单dhcp服务器方式中的相同,其关键的地方是如何让多个服务器协调工作。该实验内容主要是让学生学会如何配置多台服务器的作用域和排除地址,使它们能够互不干扰的执行各自的分配任务。 1.4多宿主dhcp服务器设置 多宿主dhcp服务器,是指在安装了多个网络适配器、并连接多个网络的计算机上实现dhcp服务。该实验内容主要是让学生学会如何设置一台dhcp服务器的超级作用域,使其能够为多个相连网络中的dhcp客户机服务。 1.5跨网段的dhcp中继设呈 对于有多个子网的复杂网络,往往采用在一个子网中配置一台或两台dhcp服务器为整个网络提供服务的方式来节省经费。使用这样的服务方式时,如果dhcp服务器和dhcp客户机不在同一个子网,则需要dhcp中继来充当,完成ip地址的分配。该实验内容主要是让学生学会如何将路由器或子网中的一台计算机设置为dhcp中继。 2 d日cp实验教学设计 dhcp实验教学的目的是使学生在掌握dhcp必备理论知识的基础上,通过做实验来提高自身的动手能力,最终能够独立配置dhcp服务,解决该服务使用过程中出现的各种问题。为了达到实验教学目的,并杜绝出现以往实验教学中的不良现象,例如学生做实验时不积极思考、对实验内容一知半解、实验报告潦草等,我们设计了新的教学方案。该方案把dhcp实验教学内容分为验证性和设计性两类,强调以“学”为主、以“教”为辅的教学模式,并采用不同的教学方法来完成实验教学。 2.1验证性实验的教学设计 验证性实验包括dhcp客户机的设置、单dhcp服务器设置、多dhcp服务器设置3个教学内容,主要采取文献[3]提出的传递式教学法进行教学。传递式教学法强调了学生的主导作用,不但要求学生进行主动学习,还让其参与“教”的活动,通过“学”和“教”的结合来达到教学目的。 根据传递式教学法的原理以及实验内容的性质,我们让学生分批进行实验,并在实验过程中要求学生独立完成配置操作。设有60人的物理教育专业班级,每次实验时按学号分为3批,并严格按照如下表1的安排进行实验。 根据表1的安排,对于每个新的实验内容教师只需指导参加第一批实验的学生,第二、第三批的学生做实验时分别由前一批已经完成实验的学生负责指导。为了保证验证性实验的顺利进行,并达到实验教学目的,还需要做好以下几方面的工作: (1)要求实验指导老师实验前要确保实验设备齐全,并亲自做一遍所开设的实验,以能够解决学生实验过程中出现的问题; (2)要求学生在实验前进行实验预习。并要求教师在每次实验前通过提问实验基本原理的方式对学生进行随机抽测,发现没预习的学生不准许其参加实验; (3)要求学生做实验时要遵守实验室规章制度。另外,要求做实验的学生要认真、独立思考并注意总结,进行指导的学生要负责、耐心帮助同学解决问题; (4)进行第一批实验时,指导教师要认真讲解实验内容、完成实验指导工作。进行第二、第三批实验时,指导教师虽然没有主要的指导责任,但其不能离开实验室,以便解决指导的学生无法回答的问题。并且还要求老师不时的进行巡视,认真观察学生进行实验,以及时发现实验中存在的不足; (5)要求学生实验结束后按要求完成并上交实验报告。另外,要求教师课后立即批改实验报告,如发现问题应在进行下一批实验时指出,让在场的前一批已完成实验的同学得到及时纠正,以免他们再犯同样的错误造成对另一批同学的误导。 2.2设计性实验的教学设计 设计性实验包括多宿主dhcp服务器设置和跨网段的dhcp中继设置两个教学内容。这两个内容虽然是较为复杂的dhcp服务配置技术,但跟验证性实验的教学内容有着密切的联系,将它们作为设计性实验的目的是让学生在掌握了dhcp的基础配置技术后,能够综合运用所学的知识和实验技能独立解决新的问题。对于设计性实验可采取了任务驱动教学法进行教学,并使学生以分组的形式参与实验。另外,为了保证设计性实验的顺利进行,达到实验教学的目的,还需要做好以下几方面的工作: (1)教师给学生分配实验任务,并要求其在限定的时间内完成; (2)要求教师在实验指导书中只写明实验目的、要求和所用的设备清单,提供完成实验所需的相关资料。而学生则自行设计实验方案,确定实验方法和步骤; (3)要求相关实验室实行开放式管理,让学生能够根据自身情况灵活的安排时间进行实验; (4)要求学生做实验时要遵守实验室规章制度,要认真、独立思考并注意总结,可以互相讨论、帮助,但严禁抄袭其它小组的实验方案、方法和步骤; (5)要求学生实验结束后按要求完成、上交实验报告。另外,要求教师认真批改实验报告,并对其做详细的评讲,还要给出最优的实验方案、方法、步骤供学生学习。 3 dhcp实验教学效果 在2006到2007学年的第二学期,我们对物理教育和数学教育专业两个班的学生进行了试验,结果都表明使用该教学设计能收到较好的教学效果。一方面,因为在做验证性实验前存在被抽测的可能性,所以学生都非常认真的进行实验预习,真正做到在对实验原理、内容有了一定的理解之后才做实验。并且,学生除了完成实验之外还有指导同学的任务,就迫使学生必须要弄懂实验的每一个环节,进而提高了实验教学的质量。另外,在“学”与“教”的过程中,学生之间的交流也不断增多,让学生感受到了团队协作的作用。在验证性实验教学中采取的方法以及由此得到的教学效果逐渐形成了良性循环,造就了浓厚的学习氛围,这些效果也为设计性实验教学创造了良好的条件;另一方面,设计性实验采用的任务驱动教学法让学生得到了进一步的锻炼。在通过查阅资料、讨论、测试等方法完成教师安排的任务的过程中,不仅提高了他们综合运用知识、分析和解决问题的能力,而且激发了他们对实验的兴趣,更重要的是培养了他们的自信心。 4结语 学期结束后,对计算机网络应用课程的实验教学进行了总结分析,发现学生对dhcp配置技术的掌握比其他实验内容的要好,这表明dhcp实验的教学设计更有利于学生的学习。因此,准备将该教学设计扩展到计算机网络应用课程的其他实验教学中使用。但同时也发现设计性实验教学还存在问题,特别是实验室开放使用后的管理还达不到要求,不能很好地满足学生的使用需求。我们下一步的工作是要解决当前发现的问题,尽量完善实验教学方法,并积极进行推广,以期收到更好的教学效果。 计算机实验论文:基于网络环境下计算机语言课实验考试系统的开发和研究 全国计算机等级考试系统是一种基于局域网的网络考试系统,在传统的计算机考试中,测试考生的程序设计和程序调试的能力的级别应该是二级考试部分和三级考试部分。计算机语言实验考试在当前的考试系统中被列为正规的考试系统,它是通过对局域网环境开发而进行的网络考试系统,在考试准备前,系统的登录界面及考试进程将与全国计算机等级考试系统保持高度一致。 一、计算机考试系统在网络环境作用下对考试系统研究和开发 由于计算机考试系统在网络环境作用下,依照对考试需求的分析、考试概要的设计、以及详细的编码设计,从而使测试的步骤有条不紊,变得更加简洁方便,因此它的功劳不可忽视。目前,本论文研究的计算机语言实验考试系统已经基本开发完成,主要支持c语言和vb的上机编程考试。为了解决计算机语言课的“机试"考试的问题,以全国计算机等级考试系统为参照,在局域网环境下研究和开发计算机语言课实验考试系统。 二、网络环境下计算机语言课实验考试系统研究的需求 (一)在一般的传统的考试中,考试的大多形式是以笔试为主,很少用到计算机答题。但随着计算机语言课实验考试系统的开发和研究,越来越多的考试机构开始对计算机这种先进的“机试”有了很大的重视。以往大多数的考试系统主要针对的是“笔试”的考试问题,而如今在网络系统作用下,随着科学技术的发展,新出现的计算机网络语言课实验考试系统,主要针对的问题是“机试”考试部分。 (二)计算机语言课程序系统的设计主要是把书本中的理论知识与计算机的实践紧密结合起来,能够合理的把学生的学习情况准确地记录下来,形成一个从“笔试"到“机试’’的过渡。计算机语言课实验考试系统。它主要是利用计算机的网络信息资源,在考试系统的允许情况下,学生可以在真实和安全的计算机语言环境中,进行编辑设计、翻译流程、接连系统等,顺利的进行程序的运行,该程序的调试过程,需要在及其高度的真实性、准确性、安全性的计算机语言流程中进行,考试系统的评分标准完全是由计算机本身自动生成。例如:考生在做考试题的过程中,填空题、填空题、修改题、以及简答题的评分都是系统自动完成的,保证考试的公平、公正、公开、合理、高效。一般的计算机系统的机试与书面额笔试基本相同,题型也是为选择题、填空题、判断题、改错题、以及简答题为主,学生如果想在考试系统所提供的界面顺利的去完成考试,在不做潜规则的情况下,必须提高计算机水平。 (三)在网络环境下,一般的选择题指的是在几个指定的选项中选择其中进行单选或者多选;填空题的形势较为简单,主要在于界面,在界面规定的文本框的范围内,输入一些文字或者数字,这种系统类型的程序设计题,答案大部分以简单的容易的文本输入为主,在考试中不可进行其他语言程序的变动;判断题,顾名思义,答案只有两种,对与错的判断,答题时有选择题演变来的,简单易答。改错题的类型很多,有的是对句子的更改,有的是对某个词的更改,回答起来相对有些难度;简答题在计算机语言课实验考试系统考试中挑战性较大,这不仅需要较快的打字速度,还要有清晰地答题思路。从目前形势来看,对文本框的编辑,程序的设计一般坚持准确度第一、速度第二的原则,所以,对程序设计的有相关数据都要特殊考虑,以为考试程序的运行结果进行准确评分。此程序设计,在很大的程度上有灵活性,有利于打开学生的个人思维空间。 三、现阶段的在网络考试系统中存在的几个主要问题 近来,全国计算机等级考试已经普及到全国各个省市,全国计算机等级考试系统已由以往的“单机”考试系统逐步发展成为局域网络环境下的“网络’考试系统。计算机程序的设计大体通过系统的二级编程子系统来完成,方便学生可以在真实的编程环境下进行运转、接连、编辑、翻译等,计算机语言系统能够较为真实和准确的掌握学生的测试情况。 (一)传统题型单一化:在传统考试中,一般的笔试是以纸质类型的选择题和填空题为主,判断题,改错题为辅的原则,选择题大体的选择范围是a、b、c、d四项,个别是a、b、c三个选项,填空题答案几乎也是简单的文字填空或者数字填写。 (二)网络系统运用困难化:有些网络系统由于运行较慢,操作起来困难,自动评分或者评分程序不能准确无误的统计出来,存在不合理性。 (三)计算机程序设计编程复杂,极易受网络强弱的影响,以至于考试系统在某些工作中的运用较少,原因就是部分计算机设计思路、需要的程序、以及评分标准根本不能达到个别单位的要求,因此在使用计算机系统考试评分时,必须参考传统的标准考试评分程序,这样才能满足各个单位的需要。由此可(下转第116页)(上接第114页)见,由于众多的考试系统使用的通畅度不高,因此评分能力和评分标准在一定程度上有局限性,特别是在计算机语言实验考试中,不能调用编程环境,对计算机语言考试的影响很大。 四、计算机语言课实验考试系统开发和研究的意义 (一)能够及时反馈学生的编程知识情况,为教师随时掌握学生的学习状态提供了方便。为更新部分教师教学的设计和计划,做了更好的教学服务;(二)由于教师工作量较大,对学生的考试进行手动评分较辛苦,如果运用计算机语言课考试系统,可以实现自动评分,可以把教师从繁重批阅试卷工作中挣脱出来;(三)可以节省人力、物力的资出,节约时间,节约教学资源;最后,计算机语言考试系统具有公平性、公正性、公开性。 五、总结 在各位老师的悉心指导下,我通过自己的努力,基于网络环境下计算机语言实验考试系统的开发工作基本完成。计算机语言实验考试系统在使用过程中,与其说激发了学生的学习兴趣,促进了学生编程能力的提高和获得效益的同时,倒不如说减轻了教师的负担,提高了教学效率才是最为关键的。因此,本系统的使用在一定程度上效果非常良好。在internet不断迅速发展的今天,本人将继续保持对网络环境下计算机语言课实验考试系统研究,将语言实验考试系统进一步设计成实用的b/s模式或其他模式,为广大计算机语言学习者的学习提供更多的方便。 计算机实验论文:关于计算机类实验室信息化管理探索 [论文关键词]实验室 实验室开放 [论文摘要]随着计算机技术的迅猛发展,加强信息化建设已成为实验室管理的一项重要工作内容,并就此提出一些建议。 实验室信息化管理是在传统实验室管理的基础上,利用计算机网络,采用科学的管理思想,将现实实验室中的各种资源进行处理,并通过计算机进行开放型管理,其重要意义是使得实验室在时间和空间上得以延伸。 一、实验室信息化管理的宗旨 实验室信息化管理的宗旨是在开放的实验环境下,为实验教与学提供最优化的实验教学资源,为实验教师提供简便有效的实验室管理和实验教学方法,使学生与实验发生最方便简捷的沟通,为学生提供虚拟与现实相结合的优化的实验环境与资源,使学生在真正的实验环境中利用最少的时间,掌握基本的实验操作技能,并在此基础上能进行一些力所能及的创造性、开放性的实验研究。 二、实验室信息化管理内容 主要有三个方面内容:实验教学管理模块,包括实验学习资源管理,实验报告管理,课表管理等;学生学习模块,包括仿真实验、项目案例库等;实验室管理模块,包括基本信息、在线排课、课表查询、实验室开放管理、实验室使用情况统计等。 (一)实验教学管理模块 实验教学是教学过程中非常重要的一环,而实验报告的提交、批阅、反馈,则成了一项费时费力的工作,尤其对于许多程序设计类的课程,大量的代码量、流程设计图等已使得纸质版报告不能适应。实验报告电子化,将报告填写、提交、批阅、反馈、统计等工作搬到了网络上,将大大提高教学工作效率。 在实验教学管理模块中,教师可提前实验课、实验学习资源、布置实验项目。学生在实验前需要预习实验,下载实验资源,并在线编写预习报告;在实验结束后,提交电子实验报告。教师可灵活掌握时间对学生实验报告进行批阅,直接给出成绩和评语,而不必担心未批完实验报告而影响学生做下一次实验的预习。这样,学生能够及时了解自己的实验反馈结果,节约了教师、学生的时间,加快了交流反馈过程,避免了因提交滞后带来的麻烦,缩短了指导教师的批阅和下发周期。 (二)学生学习模块 网络仿真实验有着随时随地开展的优势,并有效避免了硬件设备的大量投资,节省在教学中投入的资金。对于“网络安全”、“计算机组成原理”、“数据库sql语言”等计算机类课程都比较适合制作成b/s结构下的实验。同时目前计算机相关专业学生的个人计算机大量普及,也有利于开展仿真实验教学。 仿真实验系统具有以下特点:集成了flash的插件技术,应用flash内置的actionscript脚本语言,控制元件,使flash表现出强大的交互功能;学生登陆系统后,即远程连接实验服务器开展实验,系统会将实验现象和结果实时、动态地反馈给学生。 (三)实验室管理模块 为了更好地实现资源共享,提高设备的利用率和经济效益,目前大部分高校都已经实施了实验室开放。推动实验室开放的前提就是实验室信息的公开化,当教师、学生了解了该实验室的设备、软件、开设实验项目等内容后,就能够根据自己的需要,选择进入某个实验室。另外,额定的实验学时往往会使学生感觉时间不够、或缺少深入研究的机会,而实验设备和时间资源又是有限的,为提高利用率,同时满足学生对实验实践的渴望,有必要推进自主型开放。这样就需要对院内各部门、教师和学生公布实验室基本信息。 在实验室管理模块实现了基本信息、在线排课、课表查询、开放实验室管理、实验室使用情况统计、参数设置等功能。在实验室信息化平台首页上,即公布了各个实验室的负责教师名字及联系方式;在教师和学生登录进平台后,能够方便地查询各实验室的课表信息;在线排课能自动判断预约、排课等相互之间的关系,并做出提示;开放实验室管理提供了预约、预约审核功能,并方便师生查询所需实验室的状况,自主决定时间、地点,联系实验室负责教师后即可进入实验室开展实验、研究活动。 三、实验室信息化管理的优越性 1.改变了传统实验室繁杂的管理方法,引进了现代化的管理手段,使实验室达到了信息化管理和无纸化办公的目的,对实验室提高工作效率,降低运行成本起到了至关重要的作用。 2.统一管理实验室资源,包括设备、时间、人力,提高了效率和效益。 3.建成实验项目库后,为师生教与学提供了便利,实现了实验资源的共享。 四、总结 实验室实施信息化管理后,从学生来看,更是一个以学生为中心的、开放性的、人性化的实验教学支持服务系统。从实验教师来看,实验室是集实验教学、实验教务管理、实验室资料管理、实验室开放管理为一体的管理系统。同时,提高了实验室信息化管理水平,规范了基本工作流程,减轻了实验教师的工作量,加快了实验室开放进程。在该平台的支持下,本着以学生为中心原则,进行相关的实验教学创新和改革工作,实验报告及实验过程的记载使师生能够更加深入分析教学过程,促进实验教学质量的可持续提高。
计算机网络安全论文:计算机网络安全防范措施研究 新时期人们的生活方式之所以发生重大变化,互联网的普及是最重要的原因。比如说,正是互联网购物平台的产生,才会导致人们购物方式的变化。但是在改变人们生活方式的同时,各种风险随之而来,这些风险如果不加以防范,甚至会威胁人们的生命财产。因此加强计算机网络的安全管理,有效防范网络带来的经济政治风险,已经上升到国家利益的高度,需要业界学者共同来探讨和解决。 一、制定并完善有关网络安全的法律 法律具有强制性的行为约束力,能够为网络安全的管理提供保障,有利于实现社会的公平公正。网络现今已经融入到了我们的生活,切实有效的治理当前的网络环境,法律法规作为保障是必要的。自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。 二、采用最先进的网络管理技术 没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,这点从CSDN网站用户帐号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但部分老的明文密码未被清理,2010年8月底,对帐号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN帐号管理功能,使用了强加密算法,帐号数据库从WindowsServer上的SQLServer迁移到了Linux平台的MySQL数据库,解决了CSDN帐号的各种安全性问题。”以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。 三、培养优秀的网络管理人才 3.1夯实网络基础知识 熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。除了有技术和理论知识,网络管理工作者还需要获得相关职业资格证书,能够证明管理员的实际水平和执业资质。 3.2具有较强的工作责任心 网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,这就需要相关工作人员引起高度戒备。网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,冷静对待并快速提出有效的应对措施,及时的化解网络安全危机,这些都需要高度的责任心的。要在最短的时间内解决网络风险,保证网络的正常运营。综上所述,网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。 计算机网络安全论文:计算机网络安全现状与防范措施分析 1计算机网络安全重要性及现状 计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近20年取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的不断发展,网络攻击也层出不穷,各种网络黑客攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。 2计算机网络安全存在的问题 通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括: 第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。 第二,计算机网络病毒带来的问题,由于计算机网络属于开放性空间,会接受不同结点的信息,很多网络病毒进入计算机内部,从而造成网络感染,导致计算机网络内部病毒在数量上迅速繁衍传播,并很快传播到各个网络结点,造成网络瘫痪。比如“熊猫烧香”病毒就是最近几年比较轰动的网络病毒,能够利用文档下载的方式传播病毒,造成用户计算机程序受到破坏。计算机网络病毒很大一部分来自人为恶意攻击,有些不法分子会选择性破坏计算机信息的完整性,通过破译获取重要机密信息,或者窃取计算机重要数据和信息,可以说有计算机存在,就会有网络病毒 第三,操作系统方面的问题,计算机操作系统是计算机内部核心部件,对整个计算机正常运行有着非常大的影响,直接影响计算机网络信息的安全指数,不安全系统因素会直接造成整个网络的危险。目前市场上普遍使用微软系统,其中大部分属于盗版,系统运行存在诸多安全问题,有些计算机安全级别属于D级,几乎没有安全防范性能,只能用于普通用户,而有些商家、机关等单位同样使用操作系统比较低的计算机,导致端口设置、系统账户管理等方面出现各种问题。 3计算机网络安全防范措施分析 通过以上分析我们可以看出计算机网络安全直接关系着人们的正常生产生活,而目前我国计算机网络安全存在着诸多问题,因此需要提出相应的措施给予解决。本文认为解决计算机网络安全的主要防范措施包括: 第一,建立健全计算机网络安全管理机制,从而在制度上给予计算机网络安全保障。计算机网络安全管理最终还是要落实到具体人员中,只有管理人员和使用人员共同维护其安全,才能确保计算机网络正常运行。因此,本文认为应该提高计算机网络安全管理的规范化水平,提高管理人员和使用人员在网络安全方面的防范意识,提高处理安全隐患的能力,从而保障自身的利益。 第二,加强计算机网络系统漏洞的修补工作。由于计算机网络系统存在很多漏洞,导致一些不法分子利用这一漏洞而/:请记住我站域名/采取恶意攻击的行为,因此必须加强计算机网络系统漏洞的修补工作。目前我国在修补计算机网络漏洞方面的措施主要采用漏洞扫描软件,然后根据其提示将漏洞打上补丁,并进行及时更新系统软件工作,从而将漏洞出现率降低为最小,防止黑客攻击计算机网络系统,为计算机网络修补“漏洞雨伞” 第三,提高计算机病毒防范力度。计算机网络病毒是影响计算机网络安全的重要原因,也是目前影响大多数计算机网络使用者的重要问题,并且目前计算机病毒从数量和种类等方面都大大提升,可以说对计算机信息系统安全造成很大威胁,需要更有针对性杀毒措施,才能解决这一问题。目前市面上出现了很多杀毒软件,但是这些杀毒软件存在很大的弊端,无法对一些新型病毒进行甄别,因此需要杀毒软件商家及时更新技术,加强网络病毒防范措施改进,能够实时监测和清除网络病毒。 第四,加大网络防火墙技术的使用力度,计算机网络防火墙是计算机利用网络数据包对整个计算机进行监控,能够监控计算机各个端口和计算机程序,确保各个程序正常运行,并提醒用户及时拦截不明程序。本文认为为了更为有效提醒计算机网络用户,防火墙提醒技术可以采用弹出窗口的形式。目前大多数计算机系统都安装了防火墙技术,但是有些用户并没有给予重视,或者手动关闭防火墙,而这些行为必然会影响计算机监控水平,不能发挥防火墙自动拦截不明程序的功能,也不能降低计算机被病毒入侵的风险。第五,加强应用GAP信息安全技术,GAP源于英文的“AirGap”,GAP技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术。GAP中文名字叫做安全隔离网闸,它采用独特的硬件设计,能够显着地提高内部用户网络的安全强度。GAP信息安全技术在西方发达国家得到了广泛应用,能够确保传输数据的安全使用,而我国可目前也拥有了自身特色的GAP技术,比如天行安全隔离网闸,其设计主要根据国内计算机应用特点,进行多个处理单元的设计,能够抵御各种网络病毒入侵,在网络没有连通情况下确保资源共享和安全传输。 计算机网络安全论文:计算机网络信息和网络安全及其防护策略 摘 要:摘要:在现代社会,计算机网络已经成为人们生活不可分割的一部分了,按计算机网络信息和网络安全又是始终伴随着计算机网络的重要问题,值得引起人们注意很研究。本文主要阐述了计算机网络信息和网络安全、算机网络信息和网络安全现状以及计算机网络信息和网络防护策略。 关键词:关键词:计算机网络信息;计算机网络安全;计算机网络防护策略 随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。而作为伴随着计算机网络诞生的计算机网络信息和网络安全问题已将成为专家以及社会各界关注的热点和难点问题。尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。 1. 计算机网络信息和网络安全内涵 计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。 2.计算机网络信息和网络安全现状 尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。 第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。 第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。 第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。 第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。 除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。 3. 计算机网络信息和网络安全的防护措施 由于网络安全问题层出不穷,事实上极大的威胁了社会的进步和发展,因此,针对目前存在的计算机网络信息和网络安全问题,提出以下的防护措施。 第一,为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,将其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面以及安全功利化等出现问题。 第二,为了维护网络信息和网络安全,要大力发展安全体系。要融合多种技术,承载多元化任务,建立可持续发展的不仅包涵数据也包括视频以及语音的安全体系。 第三,为了维护网络信息和网络安全,要加强对技术方面的研究。主要包括操作系统补丁的升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份认证技术以及操作系统安全内核等多方面的研究。 第四,为了维护网络信息和网络安全,要尽量做好防止黑客入侵措施。主要做好删掉多余协议,防止空链接的建立,将文件、打印共享以及不需要的服务关闭起来,以上的几个方面很多情况下是黑客进行电脑入侵的时候安全缺陷的源头和入侵点。 第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。 第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。 第七,为了维护网络信息和网络安全,要重视加密技术。随着网络的广泛应用,人们对加密技术要求也越来越高,这种技术目前发展方向是数字签名的方向,这种方式通过相应的算法,将信息嵌入到多媒体中,能够达到有效的提高能力防止破坏。 总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维 护和发展计算机网络信息以及计算机网络安全。 计算机网络安全论文:对计算机网络安全隐患及有效维护措施分析 摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 计算机网络安全论文:计算机网络安全以及防范策略 一 计算机网络安全存在的问题 一.一 计算机病毒及其危害 计算机病毒是1种人为编制的拥有损坏性的程序代码。它拥有复制性、潜在性、传布性、以及损坏性。到目前为止,已经发现的计算机病毒近万种。恶性病毒可以使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐秘的小程序,它以及计算机其他工作程序1样,但它的功能会损坏正常的程序以及数据文件。 一.二盗用IP现象 盗用IP地址现象无比普遍,这不但影响了网络的正常运行,而且1般被盗用的地址权限都很高,因此也给用户造成为了较大的经济损失。盗用IP地址就是指运用那些没有经由授权的IP地址,从而使患上通过网上资源或者暗藏身份进行损坏网络的行动患上以实现。目前,网络上时常会产生盗用IP地址,这不但严重损害了合法使用网络人员的合法权益,而且导致网络正常工作遭到负面影响。 一.三 内网袭击和外网袭击 网络可分为内网以及外网,网络遭到袭击也分为来自外部的非法走访以及网络袭击和来自内部的非法走访以及网络袭击。不管是哪一种网络袭击都要经由3个步骤:收集信息-目标的选择、施行袭击-上传袭击程序、下载用户数据。 一.四 垃圾邮件以及病毒邮件泛滥 电子邮件系统是办公自动化系统的基本需求,跟着信息化的快速发展,邮件系统的功能以及技术已经经无比成熟,然而也防止不了垃圾邮件以及病毒邮件的传送。垃圾邮件以及病毒邮件是损坏网络营销环境的祸首之1,垃圾邮件影响了用户网上购物的信念,从而进1步危害到了电子商务网站的发展。垃圾邮件以及病毒邮件占用了大量的网络资源。使患上正常的业务运作变患上迟缓,此外,垃圾邮件与1些病毒以及入侵等瓜葛愈来愈亲密,已经经成为黑客发动袭击的首要平台之1。 二计算机网络安全的防范策略 二.一 计算机病毒的安全与防范技术 在网络环境下,防范计算机病毒仅采取单1的法子来进行已经经无任何意义,要想彻底肃清网络病毒,必需选择与网络合适的全方位防病毒产品。对于互联网而言,除了了需要网关的防病毒软件,还必需对于上网计算机的安全进行强化;如果在防范内部局域网病毒时需要1个拥有服务器操作系统平台的防病毒软件,还需要针对于各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交流时,为了辨认出暗藏在电子邮件以及附件中的病毒,还需要增添1套基于邮件服务器平台的邮件防病毒软件。因而可知,要想彻底的肃清病毒,是需要使用全方位的防病毒产品进行配合。此外,在管理方面,要打击盗版,由于盗版软件很容易染上病毒,要走访可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒落后行下载,最首要的是要对于数据库数据进行备份。 二.二 身份认证技术 系统对于用户身份证明的核对进程就是身份认证,就是对于用户是不是拥有它所要求资源的存储使用权进行查明。用户向系统出示自己的身份证明的进程就是所谓的身份辨认。1般情况下,将身份认证以及身份辨认统称为身份认证。跟着黑客或者木马程序从网上截获密码的事件愈来愈多,用户症结信息被窃情况愈来愈多,用户已经经愈来愈认识到身份认证这1技术的首要性。身份认证技术可以用于解决用户的物理身份以及数字身份的1致性问题,给其他安全技术提供权限管理的根据。对于于身份认证系统而言,合法用户的身份是不是易于被其别人冒充,这是最首要的技术指标。用户身份如果被其他不法份子冒充,不但会对于合法用户的利益发生侵害,而且还会对于其他用户的利益乃至整个系统都发生危害。由此可知,身份认证不但是授权节制的基础,而且仍是整个信息安全部系的基础。身份认证技术有下列几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡以及智能密码钥匙 (UsBKEY)的认证技术、基于生物特征辨认的认证技术。对于于生物辨认技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。 二.三 入侵检测技术 入侵检测就是对于网络入侵行动进行检测,入侵检测技术属于1种踊跃主动地安全维护技术,它对于内部袭击、外部袭击和误操作都提供了实时维护。入侵检测1般采取误用检测技术以及异样监测技术。a)误用检测技术。这类检 测技术是假定所有的入侵者的流动都能够表达为中特征或者模式,对于已经知的入侵行动进行分析并且把相应的特征模型树立出来,这样就把对于入侵行动的检测变为对于特征模型匹配的搜寻,如果与已经知的入侵特征匹配,就判定是袭击,否则,便不是。对于已经知的袭击,误用入侵检测技术检测准确度较高,然而对于已经知袭击的变体或者者是1些新型的袭击的检测准确度 则不高。因而,要想保证系统检测能力的完备性是需要不断的进级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采取这类检测技术构建。b)异样检测技术。异样检测技术是假定所有入侵者流动都与正经常使用户的流动不同,分析正经常使用户的流动并且构建模型,把所有不同于正常模型的用户流动状况的数量统计出来,如果此流动与统计规律不符合,则表示多是入侵行动。这类技术填补了误用检测技术的不足,它能够检测到未知的入侵。然而,在许多环境中,树立正经常使用户流动模式的特征轮廓和对于流动的异样性进行报警的阈值的肯定都是比较难题的,此外,不是所有的非法入侵流动都在统计规律上表示异样。今后对于入侵检测技术的钻研主要放在对于异样监测技术方面。 二.四 被动防范策略 计算机网络安全防范策略还包含1些被动式防范策略,主要包含暗藏IP地址、关闭端口、改换管理员账户等。a)暗藏IP地址。在网络安全方面,IP地址的作用是无比大的,如果IP地址被袭击者盗用,他就能够向这个IP发动各种进攻。用服务器能够实现IP地址的暗藏,服务器使用后,其他用户只能对于服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,暗藏IP地址的目的实现了,用户上网安全患上到了很好的维护;b)关闭没必要要的端口。1般情况下,黑客要想袭击你的计算机,首先对于你的计算机端口进行扫描,如果安装了端口监视程序,这会有正告提醒。此外,还可以通过关闭没必要要的端口来解决此问题;c)改换管理员账户。管理员账户的权限最高,如果这个账户被袭击,那末危害将会很大。而截获管理员账户的密码又是黑客入侵经常使用的手腕之1,因而,要对于管理员账户进行从新配置。 计算机网络安全论文:计算机网络安全与防护法 (一)丰富网络安全知识,提高网络安全意思 平时多接触学习有关网络安全方面的书籍、资料,了解有关内容,提高安全意识。用户应提高计算机网络用户名与密码的安全等级,不使用系统默认用户名,密码设置要区分大小写,最好字母、数字及标点符号混合组搭应用,并且秘密位数不少于6,不与其他密码重复,注意密码保密性,必要时刻定期更改。为了防止电脑中重要数据信息的泄露,要对相关文件资料进行技术认证和加密保护;网络中的硬软件、数据进行备份;选择性能优良稳定的专用服务器存储重要数据。 (二)提高黑客等恶意入侵检测技术 这种检测技术可以提供实时入侵检测,并可以根据检测到的安全问题采取相应的抵御措施防止恶意进攻。入侵检测技术操作分为收集和分析信息两步。即收集各种网络、系统、用户活动及数据信息,通过最大程度的信息采集点的比较,运用模式匹配、完整性分析和统计分析等分析方法来判断是否有可疑现象和入侵迹象。这种技术的主要功能就是对系统本身安全属性进行审计检查,对系统数据完整性进行监测评估。 (三)制定合理正确的配置方案 为了提高网络安全系数,降低恶意侵入、使用的损失,应对电脑进行正确合理的配置。针对不同的用户使用权限设置相对的只读、可读写和可完全控制等权限,指定特定用户的特定使用访问权限,在保护数据安全的同时保证合理的数据共享。 (四)建立并提高病毒防护结构体系 为了进行全网段、实时的病毒防护体系,必须要配备专业的安全系数高的优秀网络杀毒软件,这是防止网络病毒入侵,保护计算机正常运行使用的基本保障。用户可以根据网络的拓扑结构和自身需要选择合适的防病毒产品,在相关网站上下载或购买官方正版防病毒软件,并及时进行软件病毒库的升级,定期进行顽固病毒的查杀,这样才能有效提高系统的病毒防护能力。 (五)注重防火墙技术的应用 防火墙技术可以有效控制外部而已非法行为进入内部网络,从而有效保护内部数据信息的安全性,这是计算机内部安全的一道有效网络屏障。它可以对网络数据包中的地址信心进行有效检测,并将其与预先设定的网络访问规则进行匹配度检测,只有在匹配度极度相似的情况下才会进行访问、传输。但是这种技术不能防止网络内部用户的潜在威胁,所以有一定的缺陷,安全系数有时难以保证。 (六)结语 网络安全不仅关系到普通用户的隐私、数据、财产安全,更涉及到社会的政治、经济活动的方方面面,是一项长期的综合性网络任务。我们需要正视网络安全存在的各种问题,通过正确的系统配置、检测技术和病毒防护等技术对策,将网络数据面临的各种潜在风险系数降到最低。 计算机网络安全论文:计算机网络安全防范技术的思考 计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。 1探究计算机网络安全防范技术的重要性 计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。 2常见网络安全威胁因子 计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括: (1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。 (2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。 (3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。 3计算机网络安全防范技术的应用情况 针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点: 3.1防火墙技术 防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。 3.2计算机网络访问控制技术 网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。 3.3系统加密技术 计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。 3.4防病毒技术 防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。 3.5漏洞修复技术 漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。 3.6备份工具和镜像技术 备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。 4结语 综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病 毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。 计算机网络安全论文:论计算机网络安全及防范策略 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。 一、网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。 1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 二、强化计算机管理是网络系统安全的保证 1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。 2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。 (1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 (2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。 共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 (3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。 (4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。 (5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。 (6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。 三、建立完善的备份及恢复机制 为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。 四、建立安全管理机构 安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。 以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。 计算机网络安全论文:计算机网络安全问题及解决策略 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显着提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信 息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。基于网络连接的安全问题也日益突出,因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新,本文主要从以下几个方面进行探讨: 1. 网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。要研究多种安全机制、策略和工具,并把它们应用到这些安全问题中。然而,即便运用了现有的安全工具和机制,网络的安全隐患仍然存在,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境 防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。防火墙是无法解决内部网络之间的访问的。因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。 (2)安全工具的使用受到人为因素的影响 系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。 (3)系统的后门是传统安全工具难于考虑到的地方 传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIs服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。 (4)只要有程序.就可能存在BUG 网络安全工具是由人设计的,因此必然存在安全漏洞。程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。 2. 解决网络安全体系问题的主要途径 现阶段为了保证网络工作顺通常用的方法如下: (1)防范网络病毒 由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的全方位防毒产品。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全最好的办法是使用全方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而全方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。 (2)配置防火墙 利用防火墙.在网络通讯时执行一种访问控制尺度.允许防火墙同意访问的人与数据进入自己的内部网络.同时将不允许的用户与数据拒之门外.最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛使用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。 (3)采用入侵检测系统 入侵检测技术能够恰到时机地找出并呈送系统中未经授权的 或其它不正常的现象,以保证计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,最好采用混合式的入侵检测,因为这是一种基于网络 和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。 (4)Web、Email、BBS的安全监测系统 在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。 (5)漏洞扫描系统 要解决问题,首先要发现问题,要确保网络安全,首先要弄清楚网络中到底有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对最新的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下,可以采用黑客工具模拟攻击,从而暴漏出网络安全问题,进而解决它。 (6)IP盗用问题的解决 在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。 (7)利用网络维护子网系统安全 对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据 设计一个子网专用的程序。该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。 (8)提高网络工作人员的素质,强化网络安全责任 除了上述七点解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的重要影响作用也十分重要。为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展 开教育,并通过业务技术培训提高工作人员的技能水平,还要加强对网络安全管理的重视,尽可能不发生人为事故。我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。 3. 结语 构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。 计算机网络安全论文:计算机网络安全问题与病毒防护 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。 1.1非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。 1.2信息的非法利用。信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。 1.3网络资源的错误或者非法使用网络资源。用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。 1.4环境对网络安全的影响。环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。 1.5软件的漏洞。计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。 1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。 2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。 2.2网络病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。 3计算机网络安全与病毒防护的有效措施 3.1对软件进行防范和保护。一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。 3.2安全模块的建立。我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。 3.3保证传输线路安全。保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。 3.4进行网络加密。我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。 3.5进行存取控制。在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。 3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。 4结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。 计算机网络安全论文:计算机网络安全漏洞及解决 一、计算机网络当前存在的主要安全漏洞 (一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。 (二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。 (三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机网络技术的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。 (四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。 二、计算机网络安全漏洞的有效解决措施 (一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。 (二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。 (三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。 (四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。 三、结束语 对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。 计算机网络安全论文:计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.[文秘站:]对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的 模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:浅论计算机网络安全问题 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。 关键词:计算机,网络,安全,对策 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。所谓计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 1.计算机网络面临的威胁 1.1计算机病毒的传播方式 计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。因特网传播:通过电子邮件传播;通过论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。通过硬件设备传播。通过不可移动的计算机硬件设备传播。是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片和硬盘为病毒的重要传播媒介。其次,硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 其三无线设备传播。 1.2计算机网络不安全因素 一是人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;二是人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类;三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分事件就是因为安全措施不完善所招致的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 1.3操作系统存在的安全问题 操作系统开发设计的不周而留下的破绽,都给网络安全留下隐患。其一是操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会让黑客针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。其二操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。其三操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,就会发作。比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 1.4数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 1.5 防火墙的脆弱性 防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 1.6其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。 2.计算机网络安全的对策 2.1技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。其二是网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。其三是数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日 志、增量备份。 2.2物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。3) 机房的安全防护。机房的安全防护是设备所在的建筑物应具有抵御各种自然灾害,防止未授权的个人或团体破坏、篡改或盗窃网络设施。 3.结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。 计算机网络安全论文:计算机网络安全问题剖析 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1 计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2 计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2 操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4 防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公 共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5 其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3 计算机网络安全的对策 3.1 技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2 管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3 物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4 结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安!全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:计算机网络安全防御技术的思考 信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 一、计算机网络安全的特征分析 (一)真实性与可靠性 网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。 (二)保密性与完整性 保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。 (三)可控性与占有性 网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。 二、计算机网络安全存在的隐患 网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。 三、构建计算机网络安全防御体系的决策分析 信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。 (一)科学预警 计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。 (二)安全防护 计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。 (三)积极检测 检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。 (四)及时响应 响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。 (五)有效恢复 任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。 (六)适时反击 反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技 术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 四、总结 互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。
计算机小论文:高专院校计算机论文 1重视实验室综合规划 1.1实用性高效的计算机实验室在设计、施工之初就应该明确其真正的用途,然后按照具体的用途去进行规划和设计,这样能使实际用途和具体的设计相吻合,不至于相差巨大造成二次返工的情况。在计算机实验室的综合规划中首先就要遵循其实用性原则,尽可能的去优化计算机的实验室的性能,以满足所有教学使用的要求。 1.2安全性安全性也是必须要遵循的原则之一,网络安全是教学工作能够顺利开展的前提,所以应该将网络安全、电路安全等全部考虑到位。比如计算机网络安全方面,可以通过统一管理IP地址的方式,然后在根据不同计算机教学用途设置相应的计算机子网络隔离;另外校内计算机网络要提高黑客攻击,避免教学软件的和教学资料遭受攻击和盗取等;使用安全方面主要包括计算机实验室供电系统的安全,实验室内的计算机较多在同时运行的情况下电力负荷情况等,在设计之初就应该进行认真的考虑和计算。 1.3可扩缩性计算机实验室内的容量会随着教学内容的变化、软件知识的储存从而不断的进行扩展,但是也会因为知识的更新需要将落后的内容进行删除,所以计算机实验室一定要具有扩缩性,适时的根据教学的需求进行调整,作为高校的计算机实验室设计上一定要支持国际通用标准,这样可以保证设备在运用更加具有互通性和顺畅性。 1.4可管理性高专院校是培养技术性人才的主要基地,作为高专学生都必须熟练掌握计算机的基础知识,以供能够在日后的学习和工作中更快的适应市场环境。为了满足全校师生的计算机学习和教课,就应该制定一套系统、完善、先进的管理方案。 2提升计算机实验室内设备的安装和维护效率 计算机网络克隆软件在计算机软件的安装和备份方面突出了其方便有效的特点,一般高校的计算机实验室的设备采购主要是政府采购的范畴,因此在采购完成之后需要将设备进行人工的安装,通过设备的安装,系统的安装调试、各种驱动程序的安装以及教学软件的安装等等,这样会耗费更多的人力和物力。但是如果在设备安装完成之后采用网络克隆软件“Ghost”便可以在所有设备均在联网的状态下进行统一安装处理,不仅仅大大节省了安装时间,同时也不需要更多的专业安装人员急性操作等。网络还原只是一个平台,计算机实验室的管理人员可以通过远程管理操作对计算机系统进行系统的维护和管理,在管理的过程中管理人员可以对于实验室内的主机硬盘进行保护,并且在主机的主控端设置一个系统还原软件,初次之外在计算机实验室内安装被控软件,因此在实验室机器在运用之后便可以自行登录主控端,如果主控端的主机发现任何一台机器出现故障,那么便会立即启动还原程序,将被控端的计算机进行重启,通过这样的管理便大大的提升了操作效率。计算机多播克隆技术是指能够实现一对多的网络硬盘的复制,在每一个计算机实验室内,所有的计算机设备都是在设定的局域网络内运行,通过对局域网的建立以及“GHOST”软件便可以实现计算机硬盘的克隆,在进行克隆的第一步首先要在实验室内选择一台多播克隆的样机,并将网络硬盘进行分区处理,在整个系统格式化之后再按照教学所需的要求,将教学软件、文件等如数进行传输和安装。随着计算机网络技术的不断成熟,“GHOST”软件可以将软件,资料同步到其它的各个计算机系统之中,这样节省了软件安装的时间,提升了安装效率,可以减少对教学课程的影响。网络还原和网络多播克隆技术各有优点,其作用也各有不同。网络还原的主要作用就是让计算机在初始安装是便可以将局域网内的所有设备的系统如数安装到位,如果出现系统崩溃的情况,也可以在最短的时间内完成系统的恢复;网络GHOST软件它的作用在于恢复或者传输计算机内的所有文件和软件,虽然作用不相同但是本质上主要还是提升计算机实验室内的安装维护工作变得更加快捷和简单。 3选择适合的教学软件充分发挥助力教学的作用 高专院校的计算机试验室在投入使用的过程中,其主要的作用就是给全校的老师学生提供优质的教学服务,因此怎样将提升教学效果落实到位,体现出实验室的实用性才是最重要的。衡量一个实验室的使用性的指标包含好几个方面:其一是实验室功能的多样化,如果功能过于单一,那么在教学过程中就无法进行更多的实验项目,这样也就不能体现出计算机教学的目的;其二是教学软件的实用性以及科学性,在日常的计算机教学中老师能够根据具体的教学内容来随时给学生提供具有针对性的范例以供参考;其三是教学纠错能力,子啊计算机教学中一方面是给学生传输知识,但是传输的过程难免会出现错误的情况,因此教学软件能够拥有自己的知识自我更新和自我纠正的功能,这样通过演示的方式让学生认识到在联系过程中遇到的问题,从而解决教学过程中的问题。如何能够达到上述的计算机教学功能无非是要做好两点:①加大计算机实验室资金的投入,通过大量的资金投入会使得计算机进行升级,良好的软硬件条件会使得在计算机课程教学过程中效率更好,运行非常的流畅,不会出现卡顿的现象;②安装多媒体教学软件,这点其实是在第一点的基础上完成的,通过多媒体软件可以进行课程教学、同时可以实时的监视学生机上的举动,布置课堂作业、收集作业文件等。通过人为的干预来加强教学的专注度,加强教师和学生之间的交流,同时还可以对一些普遍出现的问题或者难点进行演示教学,并且收集学生的完成的课堂作业文件等,如此一来不仅提升了工作效率,节省了上课的时间,提升了教学质量。 4保证计算机实验室的系统安全和稳定 计算机实验室的设备需要考虑各种课程教学的需求,为了满足不同的教学要求就应该保证系统的稳定性,目前随着windowsXP系统和Windows7相继退役,再加上国家政府对于计算机操作系统安全方面的考虑,对于自主系统的研发力度和安全力度的投入,在教学用计算机系统中一定要任何操作系统均和DOS系统进行完美的融合,提升其稳定性和安全性。计算机网络的安全和稳定性与日常的规章制度、维护也是息息相关的,作为计算机实验室的管理人员,制定科学的管理制度,出入计算机实验室的主要事项、操作使用规范、培养学生爱护设备的意识和习惯;另外应该日常设备维护表,根据设备的性能和使用情况,然后定期对设备进行检修,并将维修的时间和维修的具体项目进行详细的等级,以备作为后期维修保养的依据和参考。 5结束语 高专院校的计算机实验室不仅仅是只满足计算机专业的学生进行教学使用,它还要肩负各个专业的计算机基础知识的传授,因此在实验室前期的设计、具体的施工过程中一定要要严格按照相关的实用性、安全性、可扩缩性以及可管理性等原则一步步实施,并且可以通过现有的技术进行不断的改进和优化,从实际情况出发在摸索中前进,做好计算机网络设备的维护,使得计算机课程教学更好的服务高专院校的学生。 作者:李红霞单位:朔州师范高等专科学校 计算机小论文:市场需求中职计算机论文 1基于市场需求下中职计算机教学必要性 当今社会,计算机技术的应用已经十分广泛,不管是什么样的行业和环境,计算机技术都已经不断地渗透到了我们生活中的方方面面。社会和市场对于高质量的计算机技术人才需求量越来越大,这种趋势本应带动中职计算机专业教学的发展,但实际上却出现了很多中职计算机专业毕业生难以适应市场需求的情况,让很多人开始对中职计算机教育方式产生质疑。为何已经毕业的学生找不到符合自身专业的岗位?学校的计算机教学是否真正到位?诸如此类的问题开始慢慢浮现出来。传统的计算机教学确实存在很多弊端,过于机械化和形式化,并没有真正的考虑到市场的实际需求,不仅导致学生持有技能跟不上时代,而且还严重影响了中职计算机教育的发展。每一个单位和企业需要的都是拥有真材实料的,且真正符合岗位要求的人才,因此,中职院校想要培育出真正高质量的计算机人才,就必须从市场实际需求角度切入,以顺应计算机时代现状作为首要条件,对传统的计算机教学方式进行创新和改革,才能让中职计算机毕业生真正满足市场的需求。 2当前中职计算机教学的困境 2.1教育方式落后,师资力量不足。教育方式和市场需求及时展步调不一致,教师掌握的知识和授课方法落伍。国内计算机教育课程建立的时间还不够长,部分在中职院校任职计算机专业的教师因为毕业时间晚且缺乏社会相关岗位从业经验的关系,使之还没有足够的具体实践经验来为学生授课。其次,时代的进步会不断的促进计算机技术的更新,而教师对新计算机技术知识的掌握没有及时地跟上步奏,依旧将一些比较老旧的专业知识作为授课内容。 2.2办学条件匮乏,硬件设备陈旧。计算机学科教育和其它类型的学科有所不同,理论知识的讲解只是辅助教学,最主要的还是计算机技术的实际运用和操作。因此,就必须保证学生们有足够的上机操作时间来充分掌握专业知识。但是,由于一些中职院校办学经费紧张,无法购置足够多的计算机来为学生们提供充裕的实际操作练习时间,从而导致学生们大部分时间都只是在接受纯理论教学,并没有能够将理论充分运用到实践当中去。理论教学和实践教学严重失衡,自然达不到就业单位需求的岗位人才标准。这也是中职计算机专业毕业学生无法找到相应工作岗位的原因之一。 2.3教学与市场需求脱节。即便部分中职院校的计算机设备已经达到了教学标准,但仍旧存在问题。例如教学方式与市场需求脱节,课程的设置和安排不够合理,以及教学方向偏离,没有树立正确的教学观念等问题。中职院校是为企业和单位输送岗位人才的重要渠道,现如今企业对岗位人才要求高,而当下许多中职院校在教学课程的设立上存在缺陷,并没有从企业和用人单位的角度出发设置与市场需求相融合的教学内容,使得计算机教学越来越形式化。 3如何构建市场需求下的中职计算机教学实践 3.1构建优秀的师资团队。中职院校首先应该重视师资团队建设以提高教师的相关专业技术水平和授课能力。大力支持计算机专业教师在闲暇时间投入到社会当中去,在真正的实践环境中去不断摸索和学习,目的是让教师们适应自身专业变化的节奏,了解当下计算机技术岗位的实际需求,根据获得的信息来进一步调整教学方式,为学校提供可行的教学参考,使之研究出一种更符合社会需求的计算机教学方针。 3.2构建基于现实需要的中职计算机课程体系,进行分类教学。例如图1所示,以计算机网络专业为例,对其课程体系进行分类。 3.3理论与实践结合,培养学生实践能力。计算机学科极其强调实践操作,但理论教学也不可少,以理论为辅,实践为主才是计算机教育的核心。首先,计算机技术最大的一个特点就是其更新速度的迅猛,新技术不断的推陈出新,中职院校必须让计算机教学顺应这样的发展趋势,将新的技术不断的渗透到教学方案当中去。其次,跟计算机专业相关的工作有很多,层次不一,每一个工作都需要能够纯熟应用相关技能的操作者,这就需要探究出一种将理论教学与实践教学相结合的教学方法,让理论与实践环环相扣,达到理论知识引导实践操作,实践操作巩固理论知识的效果,让学生们能够正确理解实践过程的重要性,有条件也可建立计算机实训基地(如图2),帮助学生提前融入社会环境。 3.4构建校企合作模式,提高学生实际操作能力。职业教育和企业发展息息相关,以企业需求为原则定位教学方向和目标才是职业院校培育技能人才的先决条件。这需要学校建立一个学生与企业相互沟通的桥梁,学生通过这样的方式才能够充分了解社会现状,树立正确的学习观念。学校与企业达成合作的关系,以对接的方式联合培养教学,学校定期派遣学生到合作企业进行实地考察和学习,让学生拥有更多更好的实践机会和操作环境;企业也可定期派遣专业人员到学校进行考察和指导教学,让企业了解学校的教学进度和效果,为学校的教学方针提出合理意见和建议。这样不仅能够有效的促进学校和企业的合作关系,而且还能让企业对学校形成一个督促作用,从而改善学生们学习效果。 4结束语 为了不断满足市场的需求,提高中职计算机毕业生的就业率,提高中职院校计算机专业的教学质量,以上提出的建议还是远远不够的。市场是随着时代改变而改变的,想要培育出高质量的计算机人才就必须不断研究市场的动向,不断创新教学模式,才能使中职计算机教育更加完善,从而为社会提供优秀的人才。 作者:徐静单位:大连市计算机中等职业技术专业学校 计算机小论文:开放式教学计算机论文 1开放式计算机实验实训教学的必要性 1.1开放式计算机实验实训教学能够满足 现代信息技术发展的要求随着科学技术的发展,计算机信息技术和互联网技术的应用范围越来越广,发展速度越来越快。开放式计算机实验实训教学能够充实实验教学的内容,提高试验教学的效果,使试验教学紧跟时展的潮流,而且还能够构建虚拟的试验环境,使学生能够深刻的感受到书本理论知识与实际实践的不同。 1.2开放式试验实训教学能够提高学生的创新能力,激发学生学习的兴趣 开放式试验实训教学的自主性较强,而且还提高了学生的动手能力、分析解决问题的能力、独立思考的能力。 1.3开放式试验教学促进了实验室的发展 开放式试验教学改变了传统的试验教学模式,弥补了传统教学模式的不足,实现了实验仪器的充分利用,避免了资源的浪费。 2计算机开放式实验实训教学体系的建设 开放式计算机试验实训教学改变了传统的教学模式和教学方法,充分发挥了学生的主体作用,使学生的学习由被动变为主动,极大程度的提高了学生学习的自觉性,弥补了传统教学的缺陷和不足,为学生创新能力和实践能力的提高创造了条件。但是由于开发式计算机实验实训教学在我国发展的时间有限,所以仍存在很多缺陷和不足,需要我们从以下几个方面积极的进行改进。 2.1硬件设备 开放式试验实训教学对实验室硬件设施的要求较高,要求计算机必须具有较高的配置,同时实验室的设备还要及时的更新换代,确保实验设备是最新的。此外,还要确保试验设备的数量能够满足学生的要求,避免出现“一套试验设备多人使用的现象”。因为如果很多学生共用一套试验设备,那么部分同学可能无法根据自身的想法进行试验,这极大程度的降低了学生试验的积极性,限制了学生创新能力的发展。 2.2改变传统的教学模式,及时更新思想观念 构建开放式试验实训教学模式首先必须及时更新思想观念,教师应摒弃陈旧、落后的思想观念,确保自身思想能够跟上时展的潮流。教师在教学过程中应从学生的实际情况出发,根据教学过程中对学生学习情况、性格特点的了解,采取不同的教学策略,因材施教、因地制宜。教师在教学过程中还应充分发挥学生的课堂主体作用,根据学生的学习状况选择科学合理的教学内容,让学生在学习过程中积极主动的发表自己的意见、想法,以激发学生学习的兴趣,提高学生学习的积极性。 2.3给学生提供自己操作的机会 计算机实验方面的内容需要进行实际上机操作,如果无法保证上机时间,学生也不可能完成一些比较复杂的题目,计算机实验实训教学要给学生提供动手操作计算机的机会,是其在反复试验和不断摸索过程中寻找答案。学生在学习计算机过程中,往往会重复简单的操作,只会使用老师介绍过的软件,当软件变化和操作不同时就会很难解决。运用计算机解决实际中的问题,是计算机教学的主要目的,无论硬件和实验室的开放时间,都必须给予足够的保证,教师在学生需要帮助时,给予方法上的指导,让学生动手自己操作。 2.4建立开放式考核制度 在学生学习成果的检验过程中也应执行开放式考核原则,教师根据学生课题研究的成果进行考核,改变传统的考核方法,开放式试验能给学生提供长时间的学习以及模拟训练。同时也能促进学生接受开放式教学,将被动接受改变为主动探索的学习方式,提高学生的动手操作能力和独立思考能力。开放式实验实训教学有利于学生真正学到知识,发挥自己的能力。 3结语 开放式计算机实验实训教学不仅需要精心设置课程内容,同时也必须不断完善,帮助学生提高开放思维能力和创新能力。通过开放式实验教学,使学生能达到在实际工作中能有解决计算机相关问题的能力。学校在开放式实验教学平台建设方面的作用比较大,学校应为开放式实验实训教学提供平台支持、设备保证和政策保障。教师应打破传统的实验实训教学方法的束缚,采用开放式实验实训方法,顺应现代社会的发展。 作者:杨海瑞单位:巴彦淖尔市河套学院 计算机小论文:IDC虚拟化技术的计算机论文 1IDC业务现状分析 (1)硬件和软件投资高: 以每服务器、每应用、每用户为单位部署服务器,通常需要配置多台服务器,才能保证每个最小单元都得到分配。 (2)资源利用率低: 部分服务器,仅运行的B/S或C/S架构小的应用程序,如OA办公系统、网页基础服务类型。很多多核心处理器处于严重的空闲状态,但这些空闲资源又没有合理的整合和利用。很多设备资源利用率只能达到10%-30%。 (3)防病毒软件五花八门: 现今IT用户对系统安全要求比较高,每个用户需要自己安装繁琐的安全防护软件,防止网上多种多样的网络攻击,没能给用户提供一个整体的防网络攻击方案。 (4)系统恢复耗时长: 因为考虑成本,IDC用户数据一般没有专门的数据备份设备,当故障发生时,维护人员在故障定位后,往往要花费大量的时间,备份数据,替换故障硬件,重装操作系统,重装应用软件,重新导入备份的数据,并重新做安全加固。传统的架构,恢复系统功能耗时一般会在4个多小时的时间。 2IDC虚拟化技术提出 为了降低成本、提高资源利用率、缩短系统故障恢复时限,技术人员提出了IDC虚拟化技术。将IDC业务基础设施的架构进行了转变。将传统的基础架构最小化单元从每个服务器转变成每个虚拟环境(VirtualEnvironemnt,缩写VE,即VPS)。通过VPS产品的部署,根据用户不同应用的类型,将硬件服务器划分为很多个虚拟容器,分配给一个客户使用,每个容器安装一种类型的应用。即实现了将硬件服务器进行逻辑层面上的划分和整合,并且在统一的界面上进行管理,通过软件可以集中对多个服务器上的上数百个虚拟容器进行统一集中管理,配置集中的存储,提高应用的可靠性,通过部署统一的防攻击软件,对所有虚拟用户进行安全防护。每VPS分配的资源不仅局限于CPU个数、内存和磁盘大小,还包括了系统的核心运行的几十个参数。通过在一台服务器上创建多个虚拟独立环境,可以确保每一个虚拟服务器的用户独享该资源,其运行及管理完全和独立主机相同甚至优于独立主机。虚拟服务器产品能够以较少的物理服务器服务较多的用户,从而达到节约电力,机架的目的,从而节省资源,扩大公司IDC的服务能力,既实现收益的增加,也达到绿色环保,可持续发展的要求。 3操作系统虚拟技术的应用 VPS的全称是VirtualPrivageServer,即虚拟的传统服务器,缩写为VPS。VPS采用“操作系统的虚拟化技术”的Virtuozzo所创建的虚拟应用系统,在一台物理服务器上,安装基础的宿主操作系统,然后在宿主操作系统上再安装操作系统的虚拟化软件Virtuozzo。通过Virtuozzo的资源分割功能,将原宿主系统,划分为多个个虚拟的环境,每个虚拟的环境作为IDC基础架构中的最小化分割单位,部署相应的用户,即构成一个虚拟专用设备。VPS采用虚拟化技术,Virtuozzo的虚拟化基于操作系统架构层,实现了软件的分割、隔离,每个虚拟出来的环境都是原操作系统的一部分,不需要单独安装操作系统,同时也具备原系统的各方面性能。这就是所有天津联通选择VPS虚拟技术在IDC应用的原因。 4虚拟化整体方案部署 4.1本方案初期设置虚拟服务器100台,每服务器提供30个虚拟主机用户。 为了保证业务的连续性,同时具有充足的可扩展性,设立集中备份服务器一台,操作Virtuozzo内置的VPS备份功能并配置集中备份。软件配置:配置64位架构硬件平台与软件平台每台服务器提供30个64位VPS(兼容32位应用程序)配置集中备份方案跨平台集中管理控制台配置完善的防病毒预案 4.2硬件配置,制约虚拟化容量的主要因素 操作系统虚拟化技术,其意义在于有效地分割、管理、调度资源,虚拟化技术本身并不能凭空创造出新的资源。因此,为虚拟化选择高性能高可靠性的硬件平台是非常重要的。配置至少满足以下要求:在本方案中,所有硬件服务器采用百兆网络连接,并根据就节点数量适当分配带宽。物理服务器采用千兆内网连接,以增强集中备份的数据传输速率。如不满足千兆内网连接条件,则也可以备份网络与数据网络混合传输的方案,但这样将会降低远程备份存储的吞吐性能,因此推荐服务器配备双网卡,并使用千兆网络连接。集中统一管理工具VZCC/VZMC远程管理终端可部署在内网,也可以部署在公网,本方案实施为了方便操作管理,将管理终端部署在公网。 4.3防网络攻击 Virtuozzo有两种MAC地址分配方式:路由模式与桥接模式。在路由模式下,所有VPS和物理节点共用同一个MAC地址。从交换机等网管设备看来,安装了Virtuozzo的物理服务器在一个网卡上绑定了多个IP。在桥接模式下,VPS可以有自己独立的MAC地址,这个MAC地址有系统管理员手工设置。通过在交换机上绑定对应的静态MAC地址,可避免MAC地址欺骗等来自同网段的恶意网络攻击。在通常模式下,使用路由模式的MAC地址即可满足正常使用的需要。VPS内的网络保护也有Windows自带的网络防火墙完成,用户可自行配置自己的VPS防火墙,不影响其他VPS。为了保护各种网络攻击,需要打开物理节点上的Windows防火墙,通过网卡“属性”- “高级”标签可以启动它。在物理节点的Windows防火墙上,无论如何配置,都不会影响到其上VPS的运行,防火墙只对节点生效。因此可限制3389端口登陆IP地址,并允许特定IP地址连接本机的22端口(VZMC管理控制台端口),以便远程管理。 4.4集中备份设备配置 随着业务的开展,服务器数量的增加,架设完整而有效地集中备份平台即成为保障业务持续运行的关键。集中备份方案采用Virtuozzo内置的备份功能和集中存储进行,采用本地备份、远程存储的设计方式实现,即能集中统一存储所有节点的备份数据,又实现了低成本、高速度的备份。备份方案需要集中存储设备一台,容量按照计算方式如下:每VPS空间×每服务器VPS个数×服务器数×保存备份的数量=存储空间。其中,每VPS产品空间假设定型为5GB,每服务器30个VPS,部署100台物理服务器,完全备份最少保留2个,则得出:5GB×30×100×3=45TB。因此,如果需要为所有的VPS都提供3个完整备份,则需要45TB的存储空间。 5收到的成效 天津联通IDC搭建了一套完善、稳定、高效的虚拟主机自动化管理平台。实现了域名注册、虚拟主机空间租用、企业邮箱、主机托管、网站建设等IDC相关业务。不仅方便了维护、管理,而且大大节省了IDC机房资源。 作者:薛丽美米琦单位:中国联合网络通信有限公司天津市分公司设备维护中心民航天津空管分局技术保障部 计算机小论文:教学模式下的职校计算机论文 1传统教学模式的弊端 中职学校当前计算机课的教学模式是以教师为主导的传授教学模式。它的主要特征是教师使用板书、多媒体教具等教学手段,将教学内容传授给学生。对于当今的中职学生,过去那种填鸭式的教学方式已经不再适用。总结归纳传统教学方式的缺点有如下三点:(1)在教学过程中没有把学生的主体地位体现出来。知识是需要学生去接受、去理解,把学生当成单纯的接受者,而忽视了教学的互动性和双向性。(2)在传统教学模式下,教学内容脱离实际,教师过分注重理论知识的讲解,而忽视动手能力的培养,并且课堂设计单调,缺乏学生的配合,没有学生自己思考的机会,使学生感觉学习无兴趣且枯燥。(3)过于注重教材的作用,忽略了知识的实际应用性。纵观传统教学模式众多的不足,那我们中职教师应当进行哪些改革去适应当前的教学形式呢?首先,要建立平等的师生关系,打破以前管束和被管束的师生关系。教师要关注情感交流,与学生之间建立有效的交流,关注激发学生的学习兴趣。其次,教学方法要由教师如何教,向学生如何学习转变。关注学生学习的主动性,充分体现学生在学习中的主体地位。再次,充分利用教材知识,培养学生的创造性、动手能力。利用真实的情境问题结合教材,作为知识点向学生传授,让学生“真实”的感受到实际问题是如何解决的。 2引入“自主学习、探索学习”教学模式 自主学习。对于中职学校的学生,这里的自主学习主要指在学习过程中激发学生的积极性,并且保证学生的学习兴趣贯穿整个学习的全过程,要求学生能对自己的学习过程自我监控,摆脱过去被动学习、消极学习的状态。进行自主学习的前提条件是要营造一种宽松的、激情澎湃的、师生关系融洽的课堂环境。在教学目标的制定上即要兼顾教学大纲上的知识和技能又要设计好的方式去激发学生独立思考、自我控制能力和自主学习的能力。自主学习在师生关系上强调学生的“学”为中心,教师的“教”围绕学生的“学”进行,“教”服务于“学”。在教学的过程中,注重教师的教与学生的自主学习相结合,全体学生的班级式学习与重点学生个别学习相结合。探索学习。探索学习指在教学中,在教师的引导下发挥学生学习的积极性,独立、主动的去观察课题,找出问题、解决问题,实现主动学习的一种教学方式。在课程的教学中,学生经历着观察课题、发现问题、努力解决问题的过程。在运用探索教学模式时,教师需要考虑两个问题:学习情境和学习方式的设置。学习情境的创设可以采用:(1)使用案例创设悬念。一个好的教师如果能合理利用学生的好奇心,设置悬念,让学生在学习中急于想知道问题的解决办法,可激起学生的学习兴趣。完全解决问题后,让学生体验成功的快乐,当一个人获得成功的体验后,便会激发学生学习乐趣,养成探索的好习惯。(2)教师设置的学习方式可以采用自主学习,通过学生主动探索去完成学习的全过程。教师在教学过程中由示范讲解方式转为引导、交流方式,让学生在轻松的氛围中去探索、发现,最终完成学习过程。自主学习和探索学者关系。自主学习和探索学习两种学习方式,各自关注的重点不同。自主学习更加关注学生在学习过程的自我控制和调节,是与传统的被动学习方式截然不同的。自主学习重点在突出学生能力的培养,培养一种好的学习能力是学生今后生活中的一个宝贵财富。探索学习强调学生根据教师设定的问题去探索解决问题的办法,从而获得知识的技能。自主学习是学生学习过程的起点,自主学习是探索学习能够实施的前提,学生应能先利用教师提供的素材资料进行自主学习,对容易掌握的知识点通过自己学习获得,对于在学习中产生的问题,可通过合作、个人探索或教师讲解等方式来解决问题。探索学习离不开学生的自主学习,但探索学习又是学生自主学习的升华。 3自主、探索教学过程的实施方案 3.1备课阶段 备课的前提是要“备学生”,了解自己学生的特点和知识结构、兴趣爱好,为教学过程的设计提供依据。教师要认真分析课本,明确教学目的,教学重点及难点,设置一个合理的教学课题。为了保证有一个好的教学课题及情境,教师应注意以下几点:首先,选择的课题要联系生活,能提起学生学习兴趣,使其产生共鸣。其次,课题的难易要适当,不要过难,使学生产生畏惧心理,也不能过于简单,毫无启发性。再次,选择开放性的课题,目的是使学生都参与到学习过程中。最后,课题完成后的结果要易于提交。 3.2新课的导入阶段 教师在导入新课阶段要利用项目或案例创设问题情境,并且要善于使用现代化的教学手段,例如,动画、微课等使学生对教学内容产生兴趣,从而提升学生的学习兴趣。教师设置的问题情境应能使课本中抽象知识具体化,复杂的问题明了化,枯燥的知识趣味化,学生通过对问题情境的解读能产生疑问,发现问题,引发知识冲突。 3.3自主学习探索阶段 情境教学的引入,使学生产生自主学习的动力,在学习过程中产生的疑问,教师可引导学生进入探索学习阶段。在该阶段教师要指导学生学习,并且注意聆听学生意见反馈,控制教学进度。只有聆听学生意见,关注学生的反映,了解学生的疑惑才能适时的参与和指导教学。 3.4难点问题讲授阶段 学生自主学习和探索,必然会有一些问题学生不能解决,教师把这些难点问题收集,有针对性的解决问题,经过前几步骤的学习,学生能够愉快的完成学习。在解决问题后,教师还应鼓励学生再考虑其他解题方法,继续激发创新思维。 3.5学习结果评价阶段 对于计算机应用专业课程,常会用到作品分析法来评价学生的学习成果。作品的完成常会用到一些计算机操作技巧,通过作品的分析就可看到学生对知识的撑握程度。重视对学生作品的评价,即是尊重学生的劳动成果,也是撑握学习效果的最佳手段。 4教学实践过程 本人利用自主、探索教学模式在中职计算机课上进行实践,以下为教学实践过程:课程内容:《办公自动化》第一章第二节:制作产品宣传页。教学对象:11级计算机应用班课时:2课时(90分钟) 4.1教学目标 知识层面:通过对“产品宣传页”的排版设计,掌握图片、艺术字、文本框的生成及修饰,最终利用Word应用程序实现简单图文混排。能力层面:通过对给定案例的排版设计,培养学生进行文档美化处理的能力。学会利用Word2003给定的工具,解决实际工作中图文混排的实际问题。认知层面:由浅入深,由已知知识介绍未知知识,帮助学生学会处理问题的方式和思路。 4.2教学重点及难点 艺术字生成及使用艺术字工具栏修饰艺术字。文本框的插入方法和编辑设置,将艺术字、文本框应用于文档中进行综合排版,知道常规文档排版的基本顺序。处理方法:重点讲解,启发学生思考,师生共同参与设置。教学难点:艺术字的修饰,图文混排、文本框的使用处理方法:要求学生参与,激发学生兴趣,多做练习。引导学生不仅要会做艺术字、文本框,还要能综合使用。 4.3设计思路 设计要点一:通过提供“产品宣传页”的案例,引入本课,一方面有助于引起学生的关注提高学习兴趣,另一方面更加直观的理解图文混排的功能和效果。设计依据:创设案例,引起学生注意,是激发学习动机,进行有效学习的重要因素。设计要点二:利用“产品宣传页”中图片的设置,分析完成该设置可以使用的工具及手段,即可以使用艺术字完成操作,又可以使用文本框完成设置,从多个角度学习课程内容。设计依据:告诉学生,学习的知识要灵活应用,多方考虑。设计要点三:“产品宣传页”案例的设置,符合当前企业宣传产品的要求,通进案例提高学生处理实际问题的能力。体现知识在实际工作中的应用,培养学生解决实际问题的能力。设计依据:授课过程不仅要传授知识,而且要注重能力的培养。设计要点四:通过图片和艺术字、文本框等工具可以使文档排版非常美观,从而激发学生学习兴趣,将求知欲转为学习动力。设计依据:掌握学生学习心理,适当掌控时机是提升课堂内容的关键。 4.4课后评价 整个教学过程完整,教学内容始终以学生感兴趣的产品宣传页为主线,学生由宣传页的设计方案的讨论开始,然后进入材料的搜集,到师生互动,最终完成作品。在作品展示中,学生充分体会到了成功的喜悦,再对作品进行评价,又对知识进行了强化。5结论通过创新和使用自主、探索教学模式,弥补目前中职学校计算机课程没有符合学生特点的教学模式。通过教学实践,这种教学模式能培养学生学习的主动性,对学生的创新性也起到很好的作用。将学生必须学习的知识融入到真实的情境中,通过情境中的问题的解决实现学习的最终目的。 作者:高烨单位:包头财经信息职业学校计算机中心 计算机小论文:大学计算机论文 1大学计算机机房管理工作的常见问题 1.1进行上机教学时,教师对学生的要求不够严格 由于这一问题的存在,导致在计算机上机课堂的教学过程中,经常会出现违规违纪的现象,常见的问题有学生在上机课堂中下载游戏、电影和音乐等软件,还有的同学会将零食带入机房并且乱扔垃圾,计算机机房的整体运行情况就会受到影响。还有的同学随意更改计算机的配置,并且还私自将一些重要的系统文件删除了,采用机房的计算机浏览一些危险的网站也是时有发生的,这样就会给计算机带来大量的安全隐患,也加大了机房管理工作的难度。 1.2计算机管理人员的综合素质和业务能力较差 负责管理计算机机房的相关人员,他们最主要的工作任务就是做好所有设备的维护工作,不断的发现并且排除网络故障,所以他们必须具备较强的综合素质和专业能力。另外,教师和学生也没有形成较强的安全意识,机房中很多电线都是暴露在室外的,网线线路又是极为复杂的,而教师和学生在课堂中稍有马虎和大意就可能导致设备损坏和短路等问题的出现,严重时还会引起火灾,因此,管理人员还必须充分的保证机房用电的安全性。 2大学计算机机房管理的优化对策 2.1建立完善的计算机机房的管理制度 针对现阶段大学计算机机房管理中的常见问题,我们应建立一套完善的计算机机房的管理制度,从而保证大学计算机相关专业教学和科研工作的有序进行。各大高校应先建立一支专业化的计算机管理部门,其应由校领导直接管理,同时应区分好计算机的教育和教学工作。在互联网的管理模式下,制定与其相适应的管理制度,由于这一模式具有信息保密性强、传播性强以及快捷方便等明显的优势,所以,其不但能够妥善的解决机房管理工作中的各项问题,并且还能起到规范人员行为的作用。采用互联网模式的管理制度,能够充分的提高计算机的利用效率,同时也保证了计算机相关学科的教学质量。教师应注重培养学生们的问题意识。所谓的问题意识指的就是思维的问题性心理,产生问题是一个人思考的基础,并且在人们的认知过程中,我们是经常会遇到一些不明白的问题的,随之就会产生疑问和探究答案的心理状态,而此时人的思维就会得到进一步的激发。 2.2提升计算机机房管理人员的业务水平 针对负责计算机机房管理工作的人员的实际能力和素质,应有针对性的完善他们的知识储备并且提升他们的业务水平,确保这些人员能够胜任各个工作岗位。现阶段,我国很多大学院校都认为建设机房才是最重要的工作,他们忽视了对计算机机房的管理和维护工作,因此,高校还应定期的为这些人员安排有针对性的培训课程,教师应让学生们认识到对计算机进行日常维护工作的重要性,提高他们的安全意识,使教师和学生都能够积极的参与到计算机的维护工作中来。 2.3完善管理人员和维护人员的配置 作为大学计算机机房管理工作中的重要内容,完善管理人员和维护人员的配置对于保证计算机机房的运行效果是非常有利的,负责管理计算机机房的工作人员自身就应具备较强的管理水平和计算机能力,因此,应在考虑到了计算机机房实际需求的基础上来设置相应的管理人员,选择最适合的人员负责机房的管理工作,确保计算机机房各项日常工作的有序运行,提升计算机的利用效率,同时也延长了计算机软、硬件设备的使用寿命。 2.4合理的分配机房工作和教学工作 作为高校计算机相关学科进行教学活动的最主要场所,计算机机房能够保证教学活动的顺利开展,同时其也是保证课堂教学质量的重要手段。现阶段,机房工作与教学工作是存在着一定的矛盾,而互联网具有信息可以共享这一显著特点,因此,在机房中应设定一个系统来合理的调配机房的使用时间,这一系统应可以满足各学科教学活动的实际需求,真正的起到配合和辅助计算机教学工作的作用,同时也强化了高校计算机机房的各项功能。 2.5重视对计算机机房的维护工作 作为一项长期的持久工作,维护工作是保证机房高效运行的重要保证。所以,高校还应建立一套完善的计算机机房的维护制度,建立真实的计算机机房的维护日志,不断的培养专业的计算机维护方面的人才,计算机在运行过程中是很容易出现故障的,而有了这一日志便可以用最快的速度和最短的时间来解决同类故障。另外,对于每台计算机内部的重要数据,还应及时的进行系统备份,做好计算机机房的网络防毒工作,充分的提升机房内部数据的安全性。 3结束语 通过以上的论述,我们对大学计算机机房管理的必要性、大学计算机机房管理工作的常见问题以及大学计算机机房管理的优化对策三个方面的内容进行了详细的分析和探讨。作为各大高校计算机相关学科的最为重要的基础教学设施,计算机机房在提高计算机使用效率以及保证课堂教学质量上发挥着重要的作用。因此,我们应充分的认识到对计算机机房进行管理和维护工作的必要性和重要性,针对管理工作中的常见问题,应制定出科学并且具有针对性的管理优化对策,做好对计算机机房的管理和维护工作,保证大学计算机机房的有序运行。 作者:周俊杰单位:广东水利电力职业技术学院 计算机小论文:信息管理中计算机论文 1计算机数据库技术发展现状及其特点 计算机技术与数据库的结合,营造出非常广阔的市场发展前景,应用范围也在不断扩大,涉及国内工业、农业、商业等各行各业,计算机数据库技术的应用为国内很多行业提供了信息管理技术保障,促进行业生产力和工作效率,数据库技术与多学科技术的有机结合是当前数据库技术发展的重要特征。多媒体技术进入数据库领域,数据库技术和其他计算机技术的相互结合、相互渗透,使数据库中新的技术内容层出不穷,数据库的许多概念、技术内容、应用领域,甚至某些原理都有了重大的发展和变化。建立和实现了一系列新型数据库系统,如分布式数据库系统、面向对象数据库系统、演绎数据库系统、知识库系统、多媒体数据库系统等。它们共同构成了数据库系统的大家族,计算机数据库系统仅是数据库大家族的一员。数据库技术主要特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。数据库的结构是具有组织性的,不是散乱无序、杂乱无章的排列,数据与数据之间是具有相互关联的,按照某种特定关系形成一定的组织结构,从整体上看,具有完整的、清晰的组织结构形式,而数据库的共享性更是计算机数据库技术重要特点之一,也是营造数据库重要目的之一。作为具有共享性的数据库,不仅可以实现企事业单位内部资源、资料的共同使用,还可以根据不同需求使不同地区甚至是不同国家实现资源共享。计算机数据库具有逻辑独立性和物理独立性,根据数据的修改,新的数据项和数据类型变化,可以做到不需要对原来的程序及数据进行修改,从而不会引起应用程序的变动。计算机数据库管理系统不仅仅是数据储存的“可移动仓库”,还拥有数据的输入输出、数据的查询和数据的编辑修改等管理功能。企事业单位可以根据自身需要或调取、查询方便构建具有适合自身发展特色的数据库,从而实现高效率、便捷的工作效率。 2加强信息管理、注重计算机人才培养的措施 随着社会各项建设不断完善,企事业单位应重视计算机人才综合素质的培养,强化思想道德素质坚持四项基本原则,热爱祖国、热爱中国共产党,努力学习马列主义、思想、邓小平理论和“三个代表”重要思想;树立正确的世界观、人生观、价值观,具有良好的道德品质和文明行为习惯[2]。职业素质和人文素质,立足生产、建设、管理、服务第一线,脚踏实地,爱岗敬业;诚信明礼,注重与人合作,团队协作意识强;具备健康的审美情趣和文化素养,爱好鲜明,有较强的表现力;具有创新意识和较强的创业精神。身心素质具有良好的生活习惯,爱好运动,具有健康的身体;具有良好的个性品质和抗挫能力、较强的心理调适能力,懂得自我保护。强化综合素质培养的同时,开展专业认知培训课程,使各企事业单位工作人员了解IT行业、了解职业岗位操守、了解专业技能的实用性,养成专业的职业素养,从而使员工形成和制定职业生涯规划及计算机数据库技术操作技巧的掌握,进而使用企事业文化,提高实践技术能力,培养人才综合能力,能够独立完成对信息进行采集于组织、对信息进行分析与加工、对信息系统进行开发、维护与管理,培养人才对计算机数据库系统的规划能力及战略数据规划能力等相关不等强度的工作内容。提高信息管理阶层对计算机数据库技术使用的重视程度,熟练并掌握可想数据技巧,从实践上总结工作经验,通过工作实践能够根据业务流程分析并创建能够使用的具有数据完整性约束、索引和查询数据等工作内容。加强管理阶层对计算机数据库技术的基本知识,信息管理技术基础和原理、信息产品及其流通管理、信息产业的管理、信息系统的管理、信息管理的发展环境、信息管理的组织和人才培养等等专业性能的了解及掌握。开展计算机数据库技术课程培训,实现技术查询和操作、保证数据安全型和参照完整性、使用事务及完成指定业务的工作训练。加强企事业单位工作人员对计算机数据库进行日常维护与管理,实行信息管理评价机制,把对计算机数据库技术掌握及日常维护管理列为员工考核升迁的基本标准,从根本上调动管理阶层和员工对计算机数据库使用的积极性,从而进一步实现“人力科技一体化”的发展理念。同时,企事业单位在加强信息管理、重视人才培养、计算机数据库技术应用的过程中,更应提高全体职工法律意识,强化法律知识,树立法制观念,提高辨别是非的能力,做到自觉守法、依法办事,从而形成健康、平稳的发展趋势。 3结束语 当今社会对数据库技术有着广泛的应用需求,这必将对数据库技术起到极大的推动作用,另外数据库技术与新出现的各种技术的相互结合、相互渗透必将数据库技术引向更广泛的应用领域。因此加强信息管理、广泛应用计算机数据库技术、注重人才培养是当今社会走可持续发展道路的必要条件。 作者:谢小波单位:福建省南安市人事人才公共服务中心 计算机小论文:中等职业教育计算机论文 一、构建和谐的师生关系,加强情感教育,激起学生浓厚的学习兴趣 一是要注意倾听学生的心声,激发学生的学习兴趣。教师要多鼓励学生表达自己的心理需求与学习需求,为学生营造一个轻松愉快的学习氛围,让学生能够积极主动地参与到计算机教学中来,产生浓厚的学习兴趣。二是要尊重学生的主体地位,增强学生的平等意识。教师要尊重学生,公平对待学生,要让学生意识到自己不是知识的被动接收者,不是教师的附属,而是与教师平等的学习主体。这样当学生感受到自己与教师的平等身份时,自然会减轻心理负担,会意识到教师就是自己的合作伙伴,是自己的朋友,从而拉近师生间的距离,建立和谐的师生关系。三是要鼓励学生多参与,对学生多肯定、多表扬。教师要引导学生消除心理上的畏惧感、羞涩感,鼓励学生自主学习,勇于上机实践,敢于发表新见解。对于学生所取得的进步,哪怕很小,也要予以肯定,以增强学生的自信心。如果学生出错了,要婉转地指出,引导其改正,鼓励其再接再厉,保护好学生的自尊心和自信心。只有这样,才能彻底改变以往那种对立而紧张的师生关系,使得学生从心理上接受教师、从情感上亲近教师,进而能够将这种对教师的喜爱转移到计算机学科的学习上来。有了学生对学科学习的浓厚兴趣,就迈出了有效教学坚实的第一步。 二、转变教学模式,实现理论教学与上机实践相结合,引导学生主动探究 有效的计算机教学不仅在于让学生掌握基本的信息知识,具备基本的信息素养,掌握一些基本的理论,更为重要的是让学生能够将理论创造性地运用于实践,在实践中展现个性。为此,在教学中我们要改变以往机械式的理论灌输,实施理论学习与上机实践相结合的启发探究式的教学模式。这样学生就可以进行积极的动手操作与动脑思考,而不再是机械的理论记忆,从而可以真正地经历知识的梳理过程。这样学生才能真正地掌握一门技术,才能更好地适应科技社会的需求,成为应用型人才。如在学习Photoshop图片处理时,为了让学生能够将理论与实践结合起来,我们需改变以往以教师为中心的机械式的讲述,而采用边讲解、边练习、边实践的教学模式,可以从学生所喜爱的电视剧、电影的宣传海报以及学生所喜爱的各类杂志封面等素材入手。这样,便能吸引学生的注意力,激发学生的学习热情,增强学生的应用意识。教师借助操作平台,一边讲解,一边示范,之后还要留有充足的时间来让学生亲自上机练习所学内容。这样不仅利于学生的理解,而且还可以提高学生的操作水平。这样的教学不再是机械的理论灌输式教学,而是利用操作实践让学生真正地实现了理解与掌握。在此基础上再让学生发挥个性,展开想象,以宣传学校为主题来进行宣传画的设计,就可以获得不错的效果。这样的环节从内容上来说,贴近学生的实际,不仅可以加深学生对学校的了解与热爱,而且可以让学生真正地将知识与实践结合起来;更为重要的是,这样的一个设计极具开放性,很好地锻炼了学生的思维。这正是加强学生理解,提高学生的实践能力,培养学生的创新能力的重要契机。实践证明,将专业理论与实践结合起来,不仅符合计算机学科实践性强的特点,还有利于学生对知识的深刻理解与全面掌握。 三、结语 总之,在全新的教育形势下,我们不能再固守传统的教学观念进行机械灌输式教学,这样的教学是低效的甚至是无效的。我们要紧跟时代的步伐,突出计算机的学科特色,以先进的教学思想与教育观念为指导,对计算机教学进行全面改革,以突出学生学习的主体性与主动性,激起学生浓厚的学习兴趣,让学生展开快乐而主动的探究性学习,从而能在实践操作中内化理论、提升认知,促进知识与素养、技能与能力的全面提高,真正实现新课程改革所提出的有效教学。 作者:杨昆单位:河北省卢龙县职业技术教育中心 计算机小论文:职中计算机简析与反思 本文作者:胡海锋工作单位:淮阴卫生高等职业技术学校 (1)教学手段落后由于一些学校基础硬件的落后以及一些教师观念陈旧,至今仍延袭传统的教学方法,围着三尺讲台,面对一块黑板,凭着一支粉笔进行着填鸭式教学,殊不知如此单一落后的教学手段不能激发学生的学习积极性,更无从谈起对学生创新能力的培养。(2)对于教材指定教学内容与现实需求之间脱节掌控不好前面提到教材具有一定的滞后性,而教师又可能因种种原因不愿去学习新知识,认为自己只要能把教材教好就可以了,完全不理会社会的实际需求,学生就很难对学习感兴趣。(3)理论教学与实践难以合理分配计算机课程是一门动手能力要求很高的课程,有的学校由于客观因素影响,安排的实践教学课时较少,有的甚至无法达到规定的上机课时,由于学生练习的时间少、动手能力不强,因此达不到应有的教学效果。一些教师在学生实践时缺乏评价办法和标准,导致学生练习过后没有得到及时的评价而缺少成就感,久而久之,学生就会日渐松散,失去学习的兴趣。 1.加快教材改革,因材施教教材是我们进行教学活动的指挥棒,但是我们也可以根据实际情况进行一些微调,在教材更新无法赶上实际需求的情况下,我们可以组织老师积极开发校本教材,对学生感兴趣的技术开设选修课,从多方面满足学生的需求,提高他们的学习兴趣。2.加大对教学手段的改革力度改变填鸭式的教学模式,计算机教师应利用自身专业特长,多制作一些丰富多彩的教学课件及互动性较强的教学软件,提高学生的学习兴趣,尝试用任务驱动等一些先进的方式进行教学,加大学生上机操作的时间,鼓励他们自行探索解决问题,让他们在解决问题的过程中体会获得成功的喜悦,可以极大提高他们学习的自信心,也能提高他们解决实际问题的能力,一举多得。3.加快教师个人业务素质的提高由于计算机学科的自身特点,要求教师必须不断学习新知识、新技术,才能跟上学科发展的步伐,积极钻研各种教学理论以更好适应教学需要,要注重学生创新思维能力的培养,用探索式和任务驱动式教学方法,鼓励学生大胆设想,萌发创新意识,产生创新的欲望和兴趣,真正体现教学的艺术不在于传授本领,而在于激励、唤醒和鼓舞。计算机基础课程具有灵活性、实践性、综合设计性强的特点。中职学校的计算机基础课教师需充分发挥自己的主观能动性,采用灵活多样的教学方法,大胆进行教学设计与改革,精心准备实践内容,鼓励和带动学生积极参与,同步做好过程管理和评价工作。以激发学生学习兴趣,培养学生发现问题、提出问题和解决问题的能力,这样才能培养真正符合社会需要的人才。 计算机小论文:课程考核方法计算机论文 一、课程考核方法改革的背景 (一)课程简介“计算机辅助设计”是高职机械制造类专业的专业核心课程,课程的目标是让学生通过对主流机械三维软件的学习,掌握机械零件的三维实体建模思路,并掌握三维实体的工程图方法。该课程的前续课程有“机械制图与测绘”、“计算机辅助工程绘图”,后续课程有“计算机辅助制造”、“机械设备设计”、“工装夹具设计”等专业课程,在制造类专业课程体系中有着承上启下的作用。 (二)课程原考核方法“计算机辅助设计”改革前沿用专业理论类课程的考核方法,即平时表现占分30%,期末考试占分70%。期末考试为上机操作,按试卷所给出的工程图完成三维实体的建模及工程图的。为一份期末考试样题,从卷面的评分标准来看,样卷对课程的目标进行了考核,在当时一定程度上反映了学生对课程知识的掌握情况和教师的教学能力。 (三)原考核方法在新形势下出现的问题随着时间的推移,U盘、手机等移动存储设备在学生中越来越普及,为防止学生在期末考试中复制别人的考试文件、学生修改学号帮别人提交考试文件的行为,监考老师的工作量大大增加,如考前对机房的几十台电脑禁用USB端口,考后帮多位学生提交文件等防作弊工作。另外,高职院校的学生来源越来越广,有普通高中生源、单招生源、“3+2”和“2+3”类型的职校生源,学生的学习起点不同,学生也越来越独特和有个性。在原考核方法中,期末考试占分70%,其得分直接影响学生是否通过该门课程,因此学生的关注点就放在了如何通过期末考试上,从而会出现多种教师想不到的作弊方法。对教师而言,要提高课程的通过率,压力也相当大,而这个压力无形中加到日常教学中,让学生有一种被动学习的感觉,这个情况非常不利于课程的教学。 二、课程考核方法改革的措施 (一)改变课程考核的方法,释放教学压力发现问题后,“计算机辅助设计”课程组教师对课程考核方法进行了多次研讨和修改,通过近几年在教学中的实践,最终形成了“24X”的考核方法,即平时考勤占分20%,课堂作业占分40%,期末考试占分X%,其中X值由课程组教师在期末考试后依据学生得分情况共同确定。考核评价比例调整后,学生只需平时不缺课和完成教师安排的项目任务后就可以通过课程,所以教师和学生双方面的压力得以减少,从而教师和学生均能把关注点放在平时技能的教学和学习上。 (二)使用第三方变参化模型测试平台,杜绝考试作弊的可能“计算机辅助设计”课程组教师在2010年尝试采用第三方公司推出的网络考试托管平台进行期末考试,极大激励了学生的学习热情和积极性,效果喜人。如图2所示,该测试平台试题的模型形状一致,但测试平台提供给每个学生的参数表各不相同,最终答案也各不相同,从根本上杜绝了作弊的可能。在正式考试前的两周,学生可以进行一次模拟考试,给学生积极投身学习、不断超越产生极大的激励推动作用,并且考试全程可以进行分数和排名直播,刺激学生认真答题,争取好成绩。 (三)结合学校相应的专业技能竞赛,实现多方得益大多事物的改革会受到一定的阻力,但“计算机辅助设计”课程考核方法改革结合了学校的“三维建模技能大赛”,以多方得益为改革动力,遇到的改革阻力并不大。在学生方面,如果在期末测试时成绩达到第三方网络考试平台的办证成绩线,就能在学院的“三维建模技能大赛”中获奖,学院对获奖学生给予一定金额的奖励。另外,学生可以自愿办理该平台含金量较高的职业技能等级证书。在教师方面,采用第三方网络考试平台,可以轻松快速地从题库选题、定制并考试试卷,考试结束即可成绩表,无须人工阅卷,期末工作量大大减少。同时,课程组教师也完成学院的“三维建模技能大赛”任务,可谓是一举两得。在学校方面,由于学生一开始“计算机辅助设计”课程的学习,就意味着参与学院的“三维建模技能大赛”,最终通过第三方网络考试这个公平公正的测试平台,为学院选拔出参加更高级别的竞赛如全国职业院校技能大赛的优秀选手。在第三方公司方面,学生办理证书后可获得一定经济效益,从而支撑公司的运作,开发出更多的变参化模型,使网络测试题库更加丰富。 三、课程考核方法改革的成效 (一)学生学习热情高了自从“计算机辅助设计”课程考核方法改革后,学生在参与学习时就像是参与了一场游戏,对学习产生了热情,如学习能力强的学生反映在模拟考时自己成绩不理想,在后面两周里勤做练习,终于在期末考试中获得了好成绩,而学习能力差些的学生在参加模拟试后反映,还是好好的重做好课堂作业,期末考试过线太难了,尽能力去考,得多少分算多少,算是锦上添花。如果仅仅是增加课堂作业的比重,不改变课程期末考试方法的话,学生是不会这样重视课堂作业的。 (二)课程组教师教学交流多了由于有了一个公平公正的第三方测试平台结果,课程组教师真实了解到自己和别人的教学效果,课程组教师间的教学交流多了,如向教学效果好的老师请教学方法,课程组教师对学生在测试中没掌握的技能点进行研讨,课程组教师间相互听课等。 (三)学生在各级竞赛中获得好名次“计算机辅助设计”考核方法自2010年改革并实施以来,为学院选出了多名三维建模技能扎实的学生,在参加各级相关比赛均获得了优异的成绩,如表1所示。其中,2010年由首批“计算机辅助设计”课程选出的学生参加全国职业院校技能大赛“模具—零部件3D测量与制造”项目,获得全国第一名,创造了广西自治区最好成绩。 四、结论及展望 “计算机辅助设计”的考核方法改革得到学校、教师和学生的认可,取得圆满成功。高职院校的专业课程完全可以把竞赛、证书、教学溶合于一体,使学生真正学到技能,而不是单纯的理论学习。展望未来,任重道远,教学改革需要教师付出巨大的辛劳,“计算机辅助设计”的考核方法改革在表面上看只是改变了期末考试的比重,但小小的改变背后有着多方面的工作,只有找到学校、教师和学生的平衡点,课程改革才能真实落地生效,否则课程改革只能是寸步难行。 作者:关意鹏单位:柳州职业技术学院 计算机小论文:服装CAD课程计算机论文 一、解决办法 (一)与其他相关专业课程相融合,突出体现实践性服装CAD具有款式设计、结构设计、工艺设计、放码、排料等一系列模块,每一模块都有与之相对应的专业课程,作为应用性较强的工具,服装CAD要和专业课程相融合,要在原有的教学模式下做出以下两方面调整:首先,在课程内容安排上要将服装CAD融入到每一门与之相关的专业课中。譬如在服装款式设计课程结束后,再学习服装CAD中的款式设计软件,款式设计课程的最终作业要求学生由服装CAD来代替原来的手绘款式设计,这样就将原有的服装款式设计课程与服装CAD款式设计这两部分课程有效地结合在一起,在学时分配上服装CAD的款式设计在原有的服装CAD课程中占用学时不变,两门课程既是独立的,又是密不可分的,这样做的好处是充分调动了学生学习的积极性,学生在接触软件时已带有任务性,有目的的学习加上教师的讲解比传统学习方法更适合对软件的领悟与掌握;同样,服装结构设计课程与服装CAD结构设计模块相结合,结构设计课程要求完成手工纸样设计,再由服装CAD完成电脑绘制结构制图、完成工业样板;服装工业制版与推板课程可与服装CAD课程中的放码、排料模块相结合,学生比对两种方式完成的作业,既增强了实际动手能力又能体会服装CAD确实使企业提高实际生产效率、节省成本、管理便捷等重要性,进一步加深对服装CAD的认识。其次,在课程先后时间安排上要与企业实际运作相符合,也就是是遵循企业中的款式设计—结构设计—工业样板—放码—排料—成衣的先后顺序,那么,不但在时间上要符合,而且完成的效果同样也要符合企业实际情况。这就要求我们在传统款式设计课程开始时,必须将市场上最新的款式结合在实际的教学中,也就是说要紧跟市场,以新的设计和款式代替陈旧的款式来激发学生的求知欲,同时按照企业中的模式,将设计转化为成衣。这就要求在实际教学中设计思想要转化成真实的产品,这是一个符合企业真实情况的“大任务”。 具体操作顺序是根据已设定的款式图完成手工结构设计,然后由服装CAD修改或重新生成手工样板、工业纸样,最终在服装生产工艺课结束时获得最终成衣。也就是说,这个“大任务”是由不同课程下的一个个“小任务”组成的。整个教学模式下的各个课程,在时间上既是相互独立的,在内容上又是紧密相连、环环相扣、互相印证的。表面上看课程是分散了,实际上具有很大的综合性。同时课程相互关联、承接、递进,从而实现了知识的共同增长。在这种模式下,除原来课程的考核方式外,学生自行组织的静、动态展演也可作为一项考核方式来体现学生学习的效果,这样会激发学生的求知欲,在实物的展示中产生成就感,为后续的学习打下坚实的基础。在这种模式的实现下,每个同学在学习的过程中都可体会到做设计师的角色,更深一步领会企业生产过程,因此,服装CAD是融合设计师思想,使服装设计更加科学化、高速化的技术。更能够充分认识到学习服装CAD技术的重要性和实用性,以及在以后的工作中使用的价值,让学生感觉到能够学以致用,极大激发了学生的学,也激励了教师的教,是教与学的双赢的促进方式。 (二)改变传统授课方式原有教学模式下的教与学已不能真正带动学生学习的积极性,教师应针对服装CAD应用型特点做出调整。把原有的灌输型教学方法改为学生主动学习的方法,只需在课程开始时首先布置以上所述的“小任务”,各个“小任务”由于“大任务”的不同而有所区别,由学生分组共同完成;教师授课时可直接讲授工具的用法,然后由学生在完成“任务”的过程中学习和加深对具体工具的用法,期间对遇到难以解决的问题可互相讨论或直接由教师指导完成。由于是带有问题性的、任务性的学习,这种方法直接激发学生主动学习的兴趣,学生对于知识点的领悟,要比教师直接灌输讲授这种方法更有效。 (三)选择多软件学习,提高硬件配套设施利用率国内外服装CAD软件种类繁多,教学授课所使用的软件选择余地较大,在教学中不可能把所有的软件都放到课堂上进行学习,这是教学设备和教学计划所不允许的。应选择具有代表性的、在多数服装企业中应用广泛的软件,而且其功能、操作习惯符合我国服装行业习惯这样要求的2~3个软件,以一个为主,在正常教学中引入,另外两个为辅,以案例方式在软件新的功能上以及不同软件的区别上向学生介绍,可以通过课后作业的形式使学生深入学习,这样学生对市场上主流软件并不陌生,即使在就业后遇到没接触过的软件入手也不会感到困难。因为服装CAD软件在功能模块上的划分基本是一致的,不同的是各软件工具的使用方法及特点,深入了解和学习2~3个软件后,其它则正如我们所说的会触类旁通,并不困难。另外,在服装CAD的选择上要综合考虑服装行业以及服装CAD的未来发展趋势,所选择的服装CAD要代表实际生产中的新应用、新技术和新工艺,软件在教学的同时要与开发商保持同步升级和更新。软件的学习与应用离不开配套的硬件设施,正如前面的内容所提到的,学生带有任务性质的学习最终目的是通过服装CAD技术获得成衣,这一目标的实现离不开数字化仪、打印机、绘图仪等专业设备,可建设专业电脑机房,软硬件设施不分离,这样授课的同时可让学生直接输入或输出1:1纸样,进行修改,从理论转化为实践认识,是对学习过程和生产实践过程的更深层次的掌握。 二、结语 随着计算机信息时代的高效化和便利化,服装CAD技术成为服装专业大学生进行从业选择过程中的一项必不可少的技能。传统服装CAD教学已缺乏对学生创新意识的培养,对激发学生学习兴趣、求知欲的培养已出现弊端。服装CAD课程和专业课程在教学内容上有紧密的联系,新的教学模式中,理念是把服装CAD和服装专业教学结合,强调知识的融合与衔接,实现教学内容多位一体化,实际授课内容模拟企业实际生产及运作模式,软硬件配套设施紧密结合,学习中更注重由理论转化为实践的重要性,从而能提高学生的专业综合技能。这种教学模式中以提高学生的学习兴趣作为学习主导,能使学到的知识掌握得更好,更能主动挖掘知识点和探究学习中的重点难点。这不但解决了课本中的理论与实际相脱节情况,更能体现服装CAD课程重应用、重实践的理念。在以上教学模式发展及应用的基础上,我们将不断更新教学内容,不断探索教学的新模式、新方法,不断加强课程的建设,从而深化发展服装CAD的教学,切实推动服装CAD的应用。 作者:张瑶单位:沈阳师范大学 计算机小论文:安全维护计算机论文 1计算机硬件安全维护的重要性 1.1有利于确保计算机正常运行计算机是一种高科技电子产品,其正常运行的条件对外部环境提出了较高的要求,如果计算机所处环境的湿度与温度不符合标准,那么就会导致计算机出现硬件故障,不利于计算机正常运行,也会影响计算机的使用寿命。因此加强计算机硬件安全维护,确保计算机外部环境符合条件,从而提高计算机运行的安全性。 1.2有利于资料的保存计算机软件作为计算机运行的一个平台,若想确保计算机正常运行,就必须将硬件和软件结合起来。但在计算机实际使用中,如果没有对计算机硬件进行必要的维护,那么会导致其出现死机、自启动等现象,可能会使计算机中的资料丢失,影响人们正常的生活与工作。所以对计算机硬件进行安全维护,有利于信息资料的保存,为人们的学习和工作带来便利。 1.3有利于保护计算机设备在计算机运行时,如果发生故障必然会导致各种硬件设备被烧毁,甚至是计算机报废,给人们的工作和学习带来严重的影响。那么平时对计算机硬件进行适当的维护,定期进行保养,从而对计算机及相关设备起到一定的保护工作,延长计算机使用寿命。 2计算机硬件故障的分析方法 2.1直接观察法直接观察法是通过“看”、“听”、“闻”、“摸”等去分析和判断计算机硬件故障。看主要是指电阻电容的引脚是否有短路或断路、板卡表面是否有烧焦现象、插座和插头接口是否有松动等;听是在计算机及设备运行中是否有非正常的声音;闻是闻主机、板卡是否有烧焦的气味;摸是指检查直插式器件的芯片和插座安装是否插牢,并用手触摸显示屏、CPU等硬件感受其温度,从而判断计算机是否安全运行。 2.2电路检测法电路检测法较多,比如电压法、电阻法以及电流法等,这些方式往往是采取对负载电流、直流、电源工作等的检查。 2.3短路、开路法在检查过程中,将部分电路进行短路或者开路,观察它们相对应的电压、电压及电阻值,根据这些数据进行故障的检测和判断。 2.4系统最小化检查法系统最小化检查法包括两种,一是软件的最小系统由主板、显卡、内存、硬盘、CPU、键盘、鼠标组成,二是硬件的最小系统包括CPU、主板和电源。最小系统法主要是对系统是否能正常启动进行判断。 3计算机硬件安全维护相关措施 3.1对主板的安全维护计算机主板上包含许多引脚、插口等,可以通过防止静电与形变进行安全维护。由于静电会影响电路,造成元器件的损坏,难以实现控制芯片组和协调电路,导致计算机无法正常运行。一旦主板变形也会给计算机正常运行造成严重的影响。因此必须加强对主板的安全维护,要把主板平稳细致的固定在机箱上。 3.2对CPU的安全维护CPU,称为中央处理器,是计算机的核心,高压和高温都会对其性能产生重要的影响。目前市场上有专门的风扇对CPU进行散热,但如果运行的程度较大,风扇散热往往难以达到要求,持续的高温高压会影响CPU的使用寿命,甚至造成CPU的烧毁。因此,在平时使用和维护CPU时,应根据计算机的使用特点及对计算机功能的需求,增加一定的散热辅助装置,从而确保计算机正常使用。 3.3对内存的安全维护对计算机内存安全维护来讲,只需确保内存不超频即可。内存安全很少受到计算机所处外部环境的影响。目前内存满足CPU性能的发挥存在瓶颈,时常会出现超频的现象,这样会导致计算机黑屏。因此,在对内存进行维护时,必须确保内存不出现超频现象。 3.4对硬盘的安全维护目前我们所使用的硬盘多数是机械硬盘,内部结构复杂、精密,一旦发生较大的震动,那么磁头将会碰到盘片,造成硬盘上数据的丢失,对人们的工作和学习造成严重的影响。因此在移动主机或者硬盘时,必须小心谨慎,避免发生震动。 4总结 在平时使用计算机过程中,应注意对计算机硬件进行适当的维护,延长计算机的使用寿命。通过本文对计算机硬件安全维护的相关介绍,在日后对计算机进行使用中,必须规范自己的行为,定期对计算机硬件进行除尘等,避免因浮灰影响计算机正常运行,从而确保计算机及其设备安全、稳定性运行,促进我国各行各业健康发展。 作者:潘小艳单位:贵州职业技术学院 计算机小论文:实验教学计算机论文 1高校计算机实验教学的现状分析 (1)高校对计算机实验教学的认识深度不够由于受到传统教学模式的影响,导致高校领导及老师对计算机实验教学的认识没有达到一定的深度,他们的教学思维还停留在"重理论、轻实践"的传统教学理念。正是因为这种比较浅陋的认识,导致高校计算机实验教学仍从属于理论教学。大部分老师只是将计算机实验教学作为理论教学的验证工具,没有体现出计算机实验教学的真正意义。而且有很大一部分高校都缺乏与理论教学相配套的硬件实验系统,也没有比较完善的考察办法,这样就不能更好地提高学生的实践能力。对计算机实验教学认识的不到位产生了非常严重的后果,所以需要给予高度的重视。 (2)高校计算机实验教学内容和方式存在问题目前,各高校的计算机实验教学存在着教学内容单一的问题,而且验证性实验比较多,缺少创新性实验。这使得学生在以后工作中不能更好的适应工作需求。这一方面是受限于高校的教学条件,特别是高校的硬件条件,当硬件条件不能满足实验教学的需求,实验教学中就只能利用现有的条件构建小系统、开展一些技术含量低的验证性实验,这对培养学生创新能力产生了巨大的影响;另一方面是受到教学内容的影响,由于实验教学没有得到高校的重视,所以在教学内容方面没有做出科学的改革,基本上还停留在传统单一的、缺乏创新的教学内容,教学内容缺少创新和改革不仅影响学生的学习兴趣和效果。另外,高校计算机实验教学方式对其产生的影响也是非常大的。到目前为止,还有很大一部分高校仍采用传统的讲授模式进行教学,老师将所谓的知识灌输给学生,这样的教学方式存在的问题非常明显。讲授剥夺了学生的提问和独立思考,对于老师讲授的知识对于有些学生来说已经掌握了,这不仅让他们失去了听讲的兴趣,而且还浪费了他们的学习时间和资源;这种教学方式的效率也是非常低的,不能更换地促使学生快速成长。 (3)高校计算机实验教学师资力量薄弱、教学设备和手段落后我国高校计算机实验教学还存在师资力量薄弱、教学设备和手段落后的问题。目前,有很大一部分高校的计算机实验教学人员的素质都不高,专业技能水平也都很平常,没有展现出从事计算机实验教学的优势。而且计算机实验教学的设备和手段也是比较落后的,在计算机实验教学中还采用比较传统的教学设备,这种教学环境下培养出高素质学生的可能性是非常小的。 2改善高校计算机教学的方法 (1)高校要转变对计算机实验教学的认识高校要想取得高校计算机实验教学质的飞越就必须先转变对计算机实验教学的认识,只有先转变对计算机实验教学的认识才能更加地重视计算机实验教学,当高校重视了计算机实验教学就可以对高校计算机实验教学做出相应的改革。而且只有深刻地认识高校计算机实验教学,才能明确从哪些方面进行改革。因此,高校转变对计算机实验教学的认识是改善高校计算机实验教学的重中之重。 (2)优化实验教学内容和教学方式在计算机实验教学中,要不断的优化、丰富实验教学内容和教学方式,这就要求相关单位构建新的计算机实验教学内容,要根据计算机实验内容的应用广泛性和实用性等特点增加新的实验内容,这样可以提高学生的学习兴趣。在教学方式方面也做出相应的改革,教学方式一定要根据学生的实际情况而制定,不能一味的按照固有的教学模式进行。比如说学生中思维活跃的学生比例较大时,就可以采取比较活跃的教学方式,尽可能地多给学生一些时间,让他们多讨论、多发问、多动手,这种教学方式才更适合他们;而对于那些思维比较缓慢的学生也要采用适合他们的方式,这样才有利于他们更快地成长。 (3)提供教师素质、完善教学手段在教学过程中,如果老师本身的数学水平就差,怎么能期望老师教出优秀的学生。目前,我国很多高校计算机教学老师的文化水平都不是很高、专业能力也很平常、教学经验也不丰富。所以在高校计算机实验教学方面要加强老师的自身素质。另外,在高校计算机实验教学过程中的教学手段和设备也相对落后,这对高校计算机实验教学质量的影响是很重大的。所以高校要不断地完善计算机教学手段,同时要加大对教学设备的资金投入,这样才能全方位的提升计算机实验教学质量。 3结语 总而言之,计算机实验教学在高校教学中占据重要的地位,但是很多高校并没有深刻的认识到这一点,所以我国高校计算机实验教学的现状并不是很乐观。要想解决和改善高校计算机实验教学的现状,就必须采取综合的改革措施,从转变高校认识开始到提供教学人员素质、更新教学设备。只有这样才能逐渐地提高高校计算机实验教学质量。 作者:季宏宇孙静单位:吉林工商学院信息工程学院空军大连通信士官学校基础部 计算机小论文:安全评价计算机论文 1计算机联网软件中存在的风险 1.1计算机设备安装带来的风险计算机设备的安装分为软件安装和硬件安装,计算机硬件一旦安装错误将会导致计算机无法运行,严重者可能导致整台计算机的损毁,所以计算机在安装过程中需要专业的技术型人才进行主机的连接,网络的连接,计算机外围设备的连接等操作,这些操作一旦出现失误,后果是将是无法挽回的。另外,计算机设备安装也存在强制安装、修改本地设置、收集用户信息和推送广告等恶意操作。这些恶意操作都会给计算机网络用户带来一定的风险甚至是危害。 1.2网络数据库带来的风险数据库,是数据的存储中心,网络上各种数据都被存放在数据库中,如果数据库产生数据隐患,将会造成严重的后果。在科学技术飞速发展的今天,信息量越来越大,需要存放的数据急剧增加,各种私密的信息和数据都保存在数据库中,数据库系统一旦出现安全漏洞和就会造成严重的后果,所以加强数据库系统的安全性和保密性至关重要。 1.3操作失误带来的风险实际操作包括简单操作和技术操作,技术操作要求操作人员有足够的专业知识,因此必须由专业技术人员来操作。比如,在进行计算机联网软件安全维护工作的时候,如果由非专业人员操作,操作中可能出现的网络技术安全问题,甚至造成重要文件丢失或数据源丢失,这些都会对计算机网络用户带来损失。 1.4联网软件安全标准随着互联网应用的日益广泛,各种具有兼容性的应用软件应用而生,这些软件的用户量大,在使用过程中占用大量网络资源。目前我国只有在《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》中规定了针对单位和个人的一些要求,但也只是在对软件强制安装和难以卸载,恶意收集用户信息,浏览器的劫持和广告弹出等违反用户知情权和选择权的一些恶意行为进行了说明。联网软件安全标准主要是从联网要求,运行要求,恶意行为防范和运行安全等方便做出规定的。因此对联网要求、运行要求、恶意行为防范、运行安全等各种机制的完善也有着非常重要的意义。 2计算机联网软件的制式安全评价分析 虽然计算机网络的使用已经实现了自动化,一体化操作,但计算机联网软件的制式安全分析仍然是必不可缺的。 2.1明确计算机联网软件的制式安全评价分析的目的在进行计算机联网软件制式安全评价之前,一定要明确计算机联网软件的制式安全评价分析的目的及其操作对象,只有先明确了计算机联网软件的制式安全评价分析的目的和操作对象,才能进一步制定相关的操作流程。对于个人来说,进行安全评价工作的主要任务就是使个人了解计算机网络的使用方式,以便更好的实现联网工作;对于企业来说,主要的工作目标就是使工作人员熟悉计算机的操作步骤,提高操作的熟练度,以保证公司计算机的正常使用和信息安全并增加公司的盈利。 2.2搜集安全评价的信息确定了计算机联网软件制式安全评价的目的以后,就要搜集安全评价所需的信息。只有全面的搜集相关的信息,才能为安全评价提供依据,才能进一步进行网络安全评价。 2.3选择安全评价的方法计算机联网软件的制式安全评价具有科学性,方法的选择是很重要的一个环节,选择不好方法,既浪费了时间、金钱和精力,又得不到正确的结果,合适的方法则能事半功倍。评价的方法有短期评价和长期评价两种方式,短期评价就是每隔一个时间段就对安全性能进行一次评价和风险评估,而长期评价是偏重于从整体上对安全性能进行评价。无论是短期评价还是长期评价,都可以达到基本的要求。 2.4实施评价工作确定了目标,搜集了足够多的信息之后,就需要开展评估操作了。安全评价是整个操作工作的主体部分,评估是一项针对性很强的工作,需要按部就班的完成各项操作,任何一个操作过程出现错误,都会给整个评价分析过程带来麻烦。 2.5总结评价结果完成计算机联网制式安全评价分析的各个操作步骤都之后,就需要总结评价的结果了。评价完了不代表全部工作就完成了,总结也是安全评价的一个部分,计算机联网软件制式安全评价的主体流程都完成之后,对评价的结果进行总结也是很重要的。在总结过程中可以发现前期工作中出现的问题,并得以处理。另外,将此次计算机联网软件的制式安全评价的评价分析结果存储起来,也会给以后的评价分析工作提供参考,减小日后评价分析工作的工作量,减少资金投入。 3计算机联网软件的制式安全评价分析的意义 3.1保障计算机系统的安全计算机联网软件的制式安全评价分析的主要目的就是保障计算机系统的安全,计算机系统的安全对于计算机的运行具有非常重要的意义,只有保证计算机系统的安全,才能保证计算机其他各项功能的实现。 3.2减少故障的发生安全评价能够发现故障的所在,并根据故障的严重程度给出相应的应对措施,根据所提供的措施对计算机进行维护,进而维护计算机的正常运行和各项功能的实现。 3.3方便用户的操作随着安全管理的自动化,用户操作起来也越来越方便,一旦出现问题,用户便可以用可行的操作步骤进行对问题的处理。计算机是一把双刃剑,方便我们的生活的同事,也出现了许多相应的问题,计算机网络使用和网络安全是重中之重,因此其中潜在的安全隐患也就更加值得我们关注,以防止出现任何不必要的麻烦和损失,而计算机联网软件的制式安全评价是一项十分必要的工作,计算机联网软件的制度安全评价研究就是在便利人们的联网安全以及联网安全意识,使人们能够更好的认识计算机联网软件,更好的让网络方便我们的生活。 作者:徐晓丹单位:辽宁机电职业技术学院 计算机小论文:会计信息工作计算机论文 一、计算机会计信息工作审计的具体步骤 (一)对企业内部控制的初步审计计算机会计信息系统比传统的手工会计信息系统复杂很多,其控制过程从对人的控制扩展到对计算机和人的控制。计算机的处理过程具有集中性、连续性,随着计算机的数据存储载体变化以及共享程度的提高,会计中财务账簿控制系统渐渐失去作用。这种情况下必须要做好对审计内部控制的加强。而企业内部控制的初步审计就是针对这种情况产生的。企业内部控制的初步审计就是审计人员初步熟悉电算化会计系统的业务流程以及企业内部控制的基本结构。从原始的数据凭证到最终的各种报表的输出,整个过程现在审计前有大致的了解。一般来说,审计人员可以与企业内部的有关人员座谈、查阅资料或者实地观察等来跟踪业务处理方法,从而了解企业审计单位信息的内部控制方式有哪些,从而有利于今后审计工作的顺利开展。 (二)对内部执行情况进行测试完成了企业内部控制的初步审计之后,接下来就是对内部执行情况进行测试。对于一个健全的计算机会计信息系统而言,即便具有健全的内部控制机制,在实际的业务处理过程中也不一定能够被有效执行,因而必须对其内部执行情况进行测试。检查这些必要的控制制度是否在执行或者由哪个工作人员执行以及使用哪种方法执行。通过了解以上执行情况,从而把握其系统的可靠性、完备性以及可依赖程度,最终做出综合评价。同时,审计人员应该采取相应的审查文档和有关的企业工作人员进行面对面的交流,从而更好的把握系统的流程,确定实际情况与规章制度的要求差距在哪里,并确定相应的解决方案。 (三)对内部控制情况进行评价通过对内部控制执行情况进行有效的测试之后,进而需要对内部控制情况做出详细的评价。评价过程遵循客观、公平、严格的准测。一般而言,主要从以下三个方面进行把握。第一,评价初步的审查结果,评价被审计的计算机会计信息系统中有哪些是比较满意的工作,哪些工作略显不足。第二,评价内部控制情况符合测试的案例,其具体的符合程度是多少。是否真正能够按照其要求发挥出应有的作用。第三,上述的两种情况,其可靠性有多强,是否能够真正的为计算机会计信息审计工作服务。 二、计算机会计信息工作审计的现状及改进措施 (一)当前企业计算机会计信息工作审计的现状当前我国多数企业计算机会计信息工作的审计有一定的不足之处。首先,数据的保密性和安全性较差。这主要体现在目前多数企业的计算机会计信息对各种分散的交易数据常常会收集起来,放置于计算机的中央存储器中进行存储。这种统一的存储方式加大了数据丢失和泄露的风险。有时候由于黑客攻击等计算机遭受病毒入侵,造成了数据的泄露或者损坏,缺乏相应的安全性保护机制。其次,对于计算机会计信息工作的监督和管理力度不大。虽然现在计算机会计信息工作有相应的规章制度,但是很多时候仅仅是一种形式,而不能够真正的按照规章制度来进行。这归根结底是因为对其监控和管理的力度不大造成。最后,当前我国会计从业人员的信息化素质普遍不高。我国的许多会计从业人员对于计算机的熟练程度不够,在进行操作时实际能力更差。有些企业的相关人员对于企业的财务管理系统没法充分的掌握和理解,一旦发生风险也不知如何控制,因而极大的增加了计算机会计信息工作的难度。 (二)改进措施针对以上这种情况,首先要做的是充分发挥审计功能,从而有效降低企业的内部控制风险。一般说来,现阶段使用的内部审计方式主要有对会计软件进行审计、对会计数据文件进行设计、对会计信息系统进行事前、事中和事后的设计等。其次,需要企业建立和完善计算机会计信息系统的操作规章制度。当前条件下,开展会计工作不能再如以前那种墨守陈规、没有变通的会计工作,而应当跟得上时代的步伐,努力适应新的经济形势,发展更加适用于企业本身的操作流程。与此同时,还需要从长远的发展看待会计工作的进行,将操作的规章作为具体的指导方针,从根本上认识和解决计算机会计信息工作审计,为会计工作的顺利开展做出一定的贡献。最后,努力提高会计从业人员的专业素养和综合素质。从严要求会计从业人员,要求其补充自身的会计知识和现代会计信息系统知识,熟练操作和使用计算机。只有真正加强了会计从业人员的专业素养和综合素质,才能真正提高其信息处理水平,才能够保证现代会计信息化系统的顺利进行。 三、结论 综上所述,计算机会计信息工作的审计对企业的发展有着重要作用。整个企业的发展前景和企业内部结构都与会计信息化有着紧密联系。因此,在进行计算机审计的时代,充分了解审计对计算机系统的要求,熟练掌握计算机审计方法,还需要对被审计单位的计算机信息系统有一定的了解,做好初步审计工作,从而能够更完整的获取被审计单位信息。总之,只有对计算机会计信息工作的审计做到了行之有效的控制,才能够将企业的经济效益和社会效益进一步提高,才能够促进和实现企业的可持续发展。 作者:何艳单位:河北省黄骅市审计局
计算机安全论文:计算机安全问题及对策 摘要:在科技的高速发展,计算机也进入了“云计算”时代,在云计算背景下,计算机的功能得到了拓展,使得计算机效率发幅度提高。云计算背景下,虽然计算机取得了较快的发展,但是其安全问题也备受关注,解决计算机安全问题是当前计算机发展的重要课题,需要进一步深究和探讨。就云计算背景下计算机安全问题及对策进行了相关的分析。 关键词:云计算;计算机;安全问题;对策 1云计算的概述 云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。 2云计算背景下计算机安全问题 2.1计算机数据安全问题云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。2.2隐私信息被窃取在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。 3云计算背景下计算机安全对策 云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。3.1建立云计算安全协议云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。3.2信息加密加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。3.3数据备份数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。3.4控制用户的访问权限云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。3.5加强云端管理和维护定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。3.6加强计算机网络相关法律法规建设随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。 4结论 综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。 作者:朱齐开 单位:上海立信会计金融学院 计算机安全论文:计算机安全与防火墙技术研究 摘要:本文针对防火墙技术进行探讨,通过叙述防火墙技术的含义及分类,进一步分析防火墙技术对于计算机安全的作用,以阐释防火墙技术对计算机安全所起到的作用,以期大众对防火墙技术的认知加深,并对防火墙技术的未来进行展望。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 关键词:计算机安全防火墙技术信息时代 如果人类的历史是按照科技进行分类的话,那么人类社会可以被分为四个阶段,工业革命之前的阶段,是人力的时代;第一次工业革命之后,进入蒸汽时代;第二次工业革命,人类进入电气时代;第二次世界大战后的第三次科技革命,人类社会进入计算机时代,也就是我们所说的信息时代。在计算机技术高度发达的今天,人类生活越来越依赖网络,而每个人都是巨大网络空间中的一员,全世界都是一个整体,在计算机的世界里,每个人都是透明的,我们的信息被大量输入进网站,在计算机中随便搜索一个代码,就是我们的代号,在这种情况下,计算机安全技术的地位至关重要。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 1什么是防火墙技术 1.1防火墙技术的含义 防火墙技术就是由软件和硬件组成的计算机保护系统,一般情况下,根据作用会被整体划分为网络防火墙和计算机防火墙。网络防火墙主要是针对网络,起到阻隔外网与内网的作用;计算机防火墙是针对计算机,能将计算机与外部网络有效地进行隔离。总之,防火墙技术就是为计算机设置一道隐形的安全门,能够将内网与外网,计算机内部与外部进行阻隔,既防止内部信息流出,也能够防止外部不符合要求的信息流入。 1.2防火墙的分类 1.2.1网址转化型防火墙 这种防火墙的功能就是网址转化,又称之为NAT技术,网址转化的过程实际上就是一个验证和伪装的过程。对于外来申请访问的网址,防火墙会进行一个审核,对于符合设置标准的才准许访问内网,与内网交流;私有IP对因特网进行访问,本就是没有权限的,只是如果发射访问请求出去,该IP地址就会被暴露;网址转化型防火墙在此的作用就是当访问请求经过防火墙时,会被伪装成一个统一的地址,进行网络的访问,有效地保护了私人IP的隐私。 1.2.2包过滤型防火墙 包过滤防火墙是防火墙系统中最高效低价的防火墙,是对数据包进行过滤的安全防护措施,现在多用于路由器上。这里的“包”是网络数据传输的基本单位,因此包过滤过滤的实质上是网络数据。对于网络数据的过滤,防火墙会根据数据包的一些信息进行判断,对于判断后那些来源可疑或不符合标准的将会被过滤,剩下的才能通过防火墙被我们接收到。当然,包过滤型防火墙本身存在缺陷,就是仅能凭借数据包的来源、端口等判断数据是否安全,却不能对于某些恶意程序进行阻拦,因此即使有防火墙的存在,也会有病毒侵入我们的计算机。 1.2.3型防火墙 防火墙能够管理网络应用层,较之包过滤型防火墙,防火墙的安全性进一步提升,简单来说,型防火墙就是介于服务器和用户机之间的信息转换器。通过防火墙,用户机的信息被有效隐藏起来,服务器发送进来的信息是经过过滤的,这样能够有效防止不良信息的入侵。生活中最常见的过滤就是在我们打开网页时能够成功将广告过滤掉。 1.2.4监测型防火墙 监测型防火墙相较于其它防火墙的作用又进一步,不仅能够阻拦信息,对于已经放入的信息能够进行实时监测,确保信息安全。不过监测型防火墙的成本一般偏高,不能被有效的普及。 2防火墙技术对计算机安全的作用 2.1防火墙技术在计算机安全中的应用 2.1.1安全服务配置 安全服务配置是指能将系统管理机群和安全服务器机群隔离开的安全服务隔离区。这个安全服务隔离区既属于内网的重要组成部分,又是单独划分出来的局域网,相对独立。这样的划分目的就是进一步加强对服务器上数据的保护和运行。 2.1.2配置访问策略 访问策略是防火墙的核心安全策略。所谓的配置访问策略,就是指经过详细的信息统计,对允许访问的目的地地址、源地址和端口进行详细的设定。这个设定过程相当精确,需要我们对单位内、外的相关应用信息了如指掌,且防火墙的规则查找是按顺序进行的。 2.1.3日志监控 管理员提供信息筛选的关键词,防火墙会自动生成日志监控,对于一些信息日志系统会自动发出警告。管理员只要针对这些警告进行处理,就可以轻松查看这些不良信息,对于提高计算机的安全性,日志监控是一种行之有效的方法。 2.2防火墙技术在计算机安全中的重要作用 2.2.1防止内部信息泄露 防火墙技术的出现,能够很好的隐藏计算机的IP地址,在访问外部网站时能够很好的隐藏自身,保证自身安全。且对内部网络进行进一步划分,保证了信息内部流转的安全性,保证了机主信息不外露。 2.2.2保护网络免受攻击 当前,网络的主要攻击来自路由攻击,防火墙技术的出现,能够最大限度地保护网络,减少这种攻击。并且防火墙可以对进出信息进行审核把关,既防止隐私的流出,也防止身份不明的信息流入。 2.2.3可集中安全管理 防火墙的出现打破了传统计算机安全系统只能保护主机的限制,能够有效保障每一台普通计算机的安全,一旦失去防火墙,计算机内隐私被泄露的可能性就极大。综上所述,在当前情况下,计算机安全有赖于防火墙,防火墙技术仍然是计算机安全最可靠的守护者。目前,随着信息时代的到来,知识经济的发展都依赖于信息的传递,保护计算机隐私应该作为一场持久战进行,不可以稍有松懈。在这样的背景下,计算机防火墙技术一方面承担着重要责任,另一方面也承载着向前发展的动力。计算机防火墙设备并非没有缺陷,面对防火墙的缺陷,应该及时进行休整。日后防火墙的作用也不仅限于计算机网络运用,更可运用于移动设备中,这是一项长远的道路,需要我们进一步探索。 作者:张伟成 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的运用 摘要:随着信息时代的快速发展,网络通信安全要求也不断的提升。在现代社会中计算机的安全保障显得十分重要,不仅涉及到了内部的资料安全,同时也涉及到了其他方面的运行安全问题。数据加密技术是当前提升计算机安全的有效方式,本文主要对数据加密技术在计算机安全中的应用进行了分析,希望为我国的计算机安全保障提供有益的建议。 关键词:数据加密计算机安全应用 随着近年来计算机网络的快速发展,人们在享受互联网所带来的便利的同时也时刻的感受到自己所处环境的安全问题。在生活中我们经常能够听到有人说QQ被盗了、账号被盗了,这些情况都足以说明当下计算机网络环境中的不安全因素。数据加密技术作为计算机安全保障中的重要部分,是当前对计算机安全问题控制的关键所在。下面将对数据加密技术在计算机安全中的应用进行详细的分析。 1计算机当中的安全威胁 计算机的处于互联网的运行环境中,会受到来自于网络的各种影响和安全威胁。首先,最为明显的计算机安全威胁就是黑客的非法攻击。黑客以非法的手段来直接的进行用户资料盗取,并采取攻击的手段来对计算机内部保护程序进行破坏,导致计算机丧失保护能力,最终无法抵御外部的攻击。同时在现代网络环境中木马病毒也是比较常见的安全威胁内容。木马的病毒入侵不仅会导致计算机内部的资料和安全受到威胁,同时还可能令系统处于一种瘫痪的状态,促使计算机无法进行自我保护,甚至出现程序上的失效。此外,计算机当中本身也存在着一定的安全漏洞问题。由于计算机的系统运行是建立在数据包基础上的,使得数据包暴露在外,这就有着被攻击的可能性。长时间以来这种暴露的问题会逐渐的演变成为系统漏洞,使得攻击者能够轻易的进行攻击。由于计算机在网络环境中受到来自多个不同方面的威胁,使得安全保护能力降低,这不仅给正常的计算机运行带来了麻烦,更重要的是还会导致受到外部的一序列攻击,最终使计算机的安全保护受到严重威胁,随时面临不良的侵害。 2数据加密技术在计算机安全中的应用 2.1网络数据库加密 网络数据库的管理系统平台一般都为WindowsNT或者Unix,这种系统的平台使得计算机的存储系统和数据传输的公共信道比较脆弱,很容易受到来自外部的信息数据侵扰或者发生篡改的现象[1]。对于这种问题采取计算机数据安全加密技术主要应当采取权限的设置,同时设定口令等方式,以便于对计算机网络数据库当中的内容进行进一步的加密保护。 2.2软件加密 密钥作为现代数据加密中最为常见的一种,对现代化的网络数据保护具有重要的意义。在进行信用卡购物的过程中,厂家所具有的公共密钥在一定程度上能够促进信用卡的信息解读。因此对使用的信用卡进行密钥设置能够进一步的提升数据的安全保护,对信用卡的使用权限产生限制。对计算机内部使用的加密技术主要强加的措施有:首先对需要进行加密的文件进行检查。并对杀毒软件或者计算机中的反病毒软件进行加密,促使计算机能够得到进一步的安全保障。 2.3电子商务中应用 AES加密技术当前来看具有比较高的安全性,因此在电子商务当中被应用的十分广泛。电子商务的兴起对我国的社会发展起到了重要的作用,有效的加快了我的社会的进步和经济的发展,并对金融机构的稳定起到了帮助。计算机加密技术在电子商务活动中的应用,主要有:SSL\SET协议、数字证书、数字签名等数据加密技术,以此来保障在进行电子商务交易的过程中双方的信息能得到安全保障,不出现泄露的情况,同时也对电子商品交易平台的健康发展起到了重要的促进作用[2]。此外,各大银行普遍使用的数据加密技术主要是将数据流的信息传入到安全设备当中去,并由交换机来进行环境分析,实现精确端口关闭,从而保证数据内容能得到有效的保护。 3数据加密工具的使用 3.1硬件加密 当前阶段计算机USB及并行口的数据交换是比较频繁的,对计算机进行保护数据内容并不会从接口处流失,最有效的保护方式就是对这些数据的接口采取加密的形式。当对此进行加密以后只有通过了密钥口令才能对设计进行读取,否则无效,从而实现对数据内容的保护[3]。 3.2光盘加密 光盘加密形式采取的主要目的是防止光盘中的内容被盗取。现代社会中很多的人都会将重要的资料刻录到光盘当中去,以便于保存。但这样的保存方式很容易造成文件的丢失,对此就可以采取光盘加密的形式来进行保护。当对光盘采取了加密保护以后,需要通过密钥来读取光盘中的内容,这是对光盘进行安全保护的最佳方式。 3.3压缩包加密 压缩包加密是当前最为常见的一种加密形式。通过对压缩文件的加密并自行设置密码,在解密时只要将正确的密码输入就能得到压缩文件的内容。对文件采取压缩的形式主要是因为压缩文件所占空间下,传输方便,同时在加密的过程中不容易被盗取,能最大限度的提升计算机的空间使用率。 3.4解密工具 解密工具事实上就是加密工具的一种逆向算法,当中所采取的方式基本一致,但密钥却是不同的。因此在解密过程中最大的难点就在于对密钥获取。通常一般人在进行解密的过程会利用软件不停进行猜测,试图进行解密。解密与加密之间并没有相互之间的影响,是相互发展相辅相成的一个过程。 4结语 随着计算机技术应用的不断完善,相应的信息加密技术也逐渐的提升。计算机加密技术在计算机安全中有着重要的作用,不仅为计算机数据安全提供了保障,同时也避免了其他方面受到外界的侵扰。因此,当前阶段一定要重视起加密技术的应用,促使计算机安全得到进一步保障。 作者:马明 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的应用 摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。 关键词:数据加密技术;计算机安全;应用 随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被破解了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。 1影响计算机数据安全的因素 1.1计算机本身操作的安全隐患 现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。 1.2数据库的安全隐患 很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。 1.3网络的漏洞 现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。 2数据加密技术在计算机安全中的应用 2.1数据加密技术的分析 数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。 2.2数据加密技术密钥的应用 密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。 2.3数据加密工具的使用 在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。 3结语 综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。 作者:张延承 单位:江西传媒职业学院 计算机安全论文:计算机安全技术在电子商务中的运用 摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。 关键词:计算机;安全技术;电子商务;应用 电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。 一、电子商务中计算机安全技术瓶颈 (一)信息窃取 在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。 (二)信息篡改 在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。 (三)计算机病毒 在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。 二、计算机安全技术在电子商务中的应用 (一)智能化防火墙技术 在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。 (二)数据加密技术 在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。 (三)数字签名技术 要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。 三、总结 只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。 作者:翟魏欣 单位:河南省驻马店农业学校 计算机安全论文:云计算下计算机安全问题及对策 【摘要】随着当前先进技术的广泛应用,对人们的生产生活也产生了很大的影响。处在云计算的发展背景下,加强对计算机的安全保障就比较重要,本文主要就云计算的特征体现和计算机安全问题加以分析,然后结合实际对云计算下的计算机安全防护措施进行探究。 【关键词】云计算计算机安全防护措施 云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。 一.云计算的特征体现和计算机安全问题分析 1.1云计算的特征体现分析 云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。 1.2云计算环境下计算机的安全问题分析 云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。 二、云计算环境下的计算机安全防护措施 第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。 三、结语 总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。 作者:张光芳 党同青 单位:中国联合通信有限公司枣庄市分公司 计算机安全论文:计算机安全常见问题及防御对策探析 摘要:加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是日常生活与工作中不可缺少的设施,随着计算机网络技术的不断普及,运行安全也成为了技术发展需要重点解决的问题。连接网络接点后遭受病毒入侵的可能性也会增大,如果计算机系统中存在漏洞还会因病毒导致内部文件信息丢失。针对常见计算机安全问题要加大防御措施研究,提升客户的使用满意度,运行安全性也能得到提升,这也是本文主要研究的内容,建设安全防御体系来解决病毒入侵的问题,避免因病毒入侵造成文件损坏。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 芯片中集成了计算机的控制线路,是设备运行的重要操控模块,使用期间计算机黑客在芯片中存储病毒,投入使用后病毒会进入到计算机系统中,影响使用安全。芯片部分很容携带病毒,如果不是专业的技术人员也很难了解到其中的安全隐患,因具备存储功能,为病毒植入创造了空间,使用期间病毒会在网络环境下向其他计算机出传播,最终造成严重的安全隐患问题,并入侵的计算机会出现死机、内部资料丢失等现象,使用也会遇到异常,个人计算机与办公设备同样都会受到芯片病毒的威胁。部分用户会选择自己动手组装计算机,在选择芯片时没有去正规厂商购买,安全性也得不到保障,其中很容易被植入病毒,使用期间个人隐私安全得不到保障。使用后连接网络病毒会被激活,也会通过网络平台感染其他的计算机设备。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料,甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。 1.2计算机电磁波信息泄露问题。 计算机使用过程中是通过电磁波来传递信息的,接收与发出信息也是由磁波形式进行的,一些技术人员没能合理运行专业知识,通过电磁波破解来盗取个人信息,对用户个人设备使用安全造成了极大的影响。受到侵入的计算机在信息保存能力上会有明显的下降,计算机所浏览过的信息也会被剽窃。电磁波分散传递是计算机使用必须要进行的环节,能够实现网络信息的浏览,因此造成的安全隐患也十分常见,要求工作人员不断的探讨解决方法,提升运行使用期间的稳定性。与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施。 对于硬件部分的安全隐患,可以通过增加硬盘数量来解决,当芯片因病毒问题导致无法运行使用时,另一侧的安全硬盘会自动导通来完成信息存储任务。在硬件安装前要进行基础的安全监测,如果发现可使用内存与标记的内存存在差异时,要针对存储部分进行清理,要考虑是否是因病毒存在造成内部减小。针对电磁波泄漏个人信息的问题,可以采用屏蔽技术来解决,屏蔽后黑客不能再继续搜索到电磁波信号,这样的运行使用环境下,工作人员也能更高效的完成计算机维护任务,也不会因入侵问题造成内部资料泄漏或者损坏。要定期对硬盘运行安全进行检测,发现有硬盘损坏要及时替换,确保运行使用阶段备用硬盘处于安全状态下。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题。 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施。 计算机设备连接网络后要对自身系统进行加密处理,解决漏洞问题后受病毒入侵的可能性也会减小。信息传递是最容易感染病毒的环节,可以采用加密技术来保障传递的安全性,接收方需要密钥才能够解开文件进行查阅,黑客不了解密码自然也很难破解。加密文件传输需要更多的时间,并且处理过程的难度也比较大,应用在小数量的信息传递加密中有很好的效果,如果需要传输的信息资料较多,此类技术并不适用。针对这一现象,在信息传输期间会采用部分加密的形式来进行,仅仅针对传输部分的文件来加密,节省了大量系统分析运算的时间,并且安全程度不会因此而降低。传输设备与被传输设备仅仅在部分文件上达成一致,系统内的其他资料仍然采用不共享的方法来加密。能够解决计算机之间病毒相互传输感染的问题。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 结束语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:梁鑫 单位:北安市人力资源和社保障局人才交流服务中心 计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:卜伶俐 单位:哈尔滨远东理工学院 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
计算机论文范文:高专院校计算机论文 1重视实验室综合规划 1.1实用性高效的计算机实验室在设计、施工之初就应该明确其真正的用途,然后按照具体的用途去进行规划和设计,这样能使实际用途和具体的设计相吻合,不至于相差巨大造成二次返工的情况。在计算机实验室的综合规划中首先就要遵循其实用性原则,尽可能的去优化计算机的实验室的性能,以满足所有教学使用的要求。 1.2安全性安全性也是必须要遵循的原则之一,网络安全是教学工作能够顺利开展的前提,所以应该将网络安全、电路安全等全部考虑到位。比如计算机网络安全方面,可以通过统一管理IP地址的方式,然后在根据不同计算机教学用途设置相应的计算机子网络隔离;另外校内计算机网络要提高黑客攻击,避免教学软件的和教学资料遭受攻击和盗取等;使用安全方面主要包括计算机实验室供电系统的安全,实验室内的计算机较多在同时运行的情况下电力负荷情况等,在设计之初就应该进行认真的考虑和计算。 1.3可扩缩性计算机实验室内的容量会随着教学内容的变化、软件知识的储存从而不断的进行扩展,但是也会因为知识的更新需要将落后的内容进行删除,所以计算机实验室一定要具有扩缩性,适时的根据教学的需求进行调整,作为高校的计算机实验室设计上一定要支持国际通用标准,这样可以保证设备在运用更加具有互通性和顺畅性。 1.4可管理性高专院校是培养技术性人才的主要基地,作为高专学生都必须熟练掌握计算机的基础知识,以供能够在日后的学习和工作中更快的适应市场环境。为了满足全校师生的计算机学习和教课,就应该制定一套系统、完善、先进的管理方案。 2提升计算机实验室内设备的安装和维护效率 计算机网络克隆软件在计算机软件的安装和备份方面突出了其方便有效的特点,一般高校的计算机实验室的设备采购主要是政府采购的范畴,因此在采购完成之后需要将设备进行人工的安装,通过设备的安装,系统的安装调试、各种驱动程序的安装以及教学软件的安装等等,这样会耗费更多的人力和物力。但是如果在设备安装完成之后采用网络克隆软件“Ghost”便可以在所有设备均在联网的状态下进行统一安装处理,不仅仅大大节省了安装时间,同时也不需要更多的专业安装人员急性操作等。网络还原只是一个平台,计算机实验室的管理人员可以通过远程管理操作对计算机系统进行系统的维护和管理,在管理的过程中管理人员可以对于实验室内的主机硬盘进行保护,并且在主机的主控端设置一个系统还原软件,初次之外在计算机实验室内安装被控软件,因此在实验室机器在运用之后便可以自行登录主控端,如果主控端的主机发现任何一台机器出现故障,那么便会立即启动还原程序,将被控端的计算机进行重启,通过这样的管理便大大的提升了操作效率。计算机多播克隆技术是指能够实现一对多的网络硬盘的复制,在每一个计算机实验室内,所有的计算机设备都是在设定的局域网络内运行,通过对局域网的建立以及“GHOST”软件便可以实现计算机硬盘的克隆,在进行克隆的第一步首先要在实验室内选择一台多播克隆的样机,并将网络硬盘进行分区处理,在整个系统格式化之后再按照教学所需的要求,将教学软件、文件等如数进行传输和安装。随着计算机网络技术的不断成熟,“GHOST”软件可以将软件,资料同步到其它的各个计算机系统之中,这样节省了软件安装的时间,提升了安装效率,可以减少对教学课程的影响。网络还原和网络多播克隆技术各有优点,其作用也各有不同。网络还原的主要作用就是让计算机在初始安装是便可以将局域网内的所有设备的系统如数安装到位,如果出现系统崩溃的情况,也可以在最短的时间内完成系统的恢复;网络GHOST软件它的作用在于恢复或者传输计算机内的所有文件和软件,虽然作用不相同但是本质上主要还是提升计算机实验室内的安装维护工作变得更加快捷和简单。 3选择适合的教学软件充分发挥助力教学的作用 高专院校的计算机试验室在投入使用的过程中,其主要的作用就是给全校的老师学生提供优质的教学服务,因此怎样将提升教学效果落实到位,体现出实验室的实用性才是最重要的。衡量一个实验室的使用性的指标包含好几个方面:其一是实验室功能的多样化,如果功能过于单一,那么在教学过程中就无法进行更多的实验项目,这样也就不能体现出计算机教学的目的;其二是教学软件的实用性以及科学性,在日常的计算机教学中老师能够根据具体的教学内容来随时给学生提供具有针对性的范例以供参考;其三是教学纠错能力,子啊计算机教学中一方面是给学生传输知识,但是传输的过程难免会出现错误的情况,因此教学软件能够拥有自己的知识自我更新和自我纠正的功能,这样通过演示的方式让学生认识到在联系过程中遇到的问题,从而解决教学过程中的问题。如何能够达到上述的计算机教学功能无非是要做好两点:①加大计算机实验室资金的投入,通过大量的资金投入会使得计算机进行升级,良好的软硬件条件会使得在计算机课程教学过程中效率更好,运行非常的流畅,不会出现卡顿的现象;②安装多媒体教学软件,这点其实是在第一点的基础上完成的,通过多媒体软件可以进行课程教学、同时可以实时的监视学生机上的举动,布置课堂作业、收集作业文件等。通过人为的干预来加强教学的专注度,加强教师和学生之间的交流,同时还可以对一些普遍出现的问题或者难点进行演示教学,并且收集学生的完成的课堂作业文件等,如此一来不仅提升了工作效率,节省了上课的时间,提升了教学质量。 4保证计算机实验室的系统安全和稳定 计算机实验室的设备需要考虑各种课程教学的需求,为了满足不同的教学要求就应该保证系统的稳定性,目前随着windowsXP系统和Windows7相继退役,再加上国家政府对于计算机操作系统安全方面的考虑,对于自主系统的研发力度和安全力度的投入,在教学用计算机系统中一定要任何操作系统均和DOS系统进行完美的融合,提升其稳定性和安全性。计算机网络的安全和稳定性与日常的规章制度、维护也是息息相关的,作为计算机实验室的管理人员,制定科学的管理制度,出入计算机实验室的主要事项、操作使用规范、培养学生爱护设备的意识和习惯;另外应该日常设备维护表,根据设备的性能和使用情况,然后定期对设备进行检修,并将维修的时间和维修的具体项目进行详细的等级,以备作为后期维修保养的依据和参考。 5结束语 高专院校的计算机实验室不仅仅是只满足计算机专业的学生进行教学使用,它还要肩负各个专业的计算机基础知识的传授,因此在实验室前期的设计、具体的施工过程中一定要要严格按照相关的实用性、安全性、可扩缩性以及可管理性等原则一步步实施,并且可以通过现有的技术进行不断的改进和优化,从实际情况出发在摸索中前进,做好计算机网络设备的维护,使得计算机课程教学更好的服务高专院校的学生。 作者:李红霞单位:朔州师范高等专科学校 计算机论文范文:市场需求中职计算机论文 1基于市场需求下中职计算机教学必要性 当今社会,计算机技术的应用已经十分广泛,不管是什么样的行业和环境,计算机技术都已经不断地渗透到了我们生活中的方方面面。社会和市场对于高质量的计算机技术人才需求量越来越大,这种趋势本应带动中职计算机专业教学的发展,但实际上却出现了很多中职计算机专业毕业生难以适应市场需求的情况,让很多人开始对中职计算机教育方式产生质疑。为何已经毕业的学生找不到符合自身专业的岗位?学校的计算机教学是否真正到位?诸如此类的问题开始慢慢浮现出来。传统的计算机教学确实存在很多弊端,过于机械化和形式化,并没有真正的考虑到市场的实际需求,不仅导致学生持有技能跟不上时代,而且还严重影响了中职计算机教育的发展。每一个单位和企业需要的都是拥有真材实料的,且真正符合岗位要求的人才,因此,中职院校想要培育出真正高质量的计算机人才,就必须从市场实际需求角度切入,以顺应计算机时代现状作为首要条件,对传统的计算机教学方式进行创新和改革,才能让中职计算机毕业生真正满足市场的需求。 2当前中职计算机教学的困境 2.1教育方式落后,师资力量不足。教育方式和市场需求及时展步调不一致,教师掌握的知识和授课方法落伍。国内计算机教育课程建立的时间还不够长,部分在中职院校任职计算机专业的教师因为毕业时间晚且缺乏社会相关岗位从业经验的关系,使之还没有足够的具体实践经验来为学生授课。其次,时代的进步会不断的促进计算机技术的更新,而教师对新计算机技术知识的掌握没有及时地跟上步奏,依旧将一些比较老旧的专业知识作为授课内容。 2.2办学条件匮乏,硬件设备陈旧。计算机学科教育和其它类型的学科有所不同,理论知识的讲解只是辅助教学,最主要的还是计算机技术的实际运用和操作。因此,就必须保证学生们有足够的上机操作时间来充分掌握专业知识。但是,由于一些中职院校办学经费紧张,无法购置足够多的计算机来为学生们提供充裕的实际操作练习时间,从而导致学生们大部分时间都只是在接受纯理论教学,并没有能够将理论充分运用到实践当中去。理论教学和实践教学严重失衡,自然达不到就业单位需求的岗位人才标准。这也是中职计算机专业毕业学生无法找到相应工作岗位的原因之一。 2.3教学与市场需求脱节。即便部分中职院校的计算机设备已经达到了教学标准,但仍旧存在问题。例如教学方式与市场需求脱节,课程的设置和安排不够合理,以及教学方向偏离,没有树立正确的教学观念等问题。中职院校是为企业和单位输送岗位人才的重要渠道,现如今企业对岗位人才要求高,而当下许多中职院校在教学课程的设立上存在缺陷,并没有从企业和用人单位的角度出发设置与市场需求相融合的教学内容,使得计算机教学越来越形式化。 3如何构建市场需求下的中职计算机教学实践 3.1构建优秀的师资团队。中职院校首先应该重视师资团队建设以提高教师的相关专业技术水平和授课能力。大力支持计算机专业教师在闲暇时间投入到社会当中去,在真正的实践环境中去不断摸索和学习,目的是让教师们适应自身专业变化的节奏,了解当下计算机技术岗位的实际需求,根据获得的信息来进一步调整教学方式,为学校提供可行的教学参考,使之研究出一种更符合社会需求的计算机教学方针。 3.2构建基于现实需要的中职计算机课程体系,进行分类教学。例如图1所示,以计算机网络专业为例,对其课程体系进行分类。 3.3理论与实践结合,培养学生实践能力。计算机学科极其强调实践操作,但理论教学也不可少,以理论为辅,实践为主才是计算机教育的核心。首先,计算机技术最大的一个特点就是其更新速度的迅猛,新技术不断的推陈出新,中职院校必须让计算机教学顺应这样的发展趋势,将新的技术不断的渗透到教学方案当中去。其次,跟计算机专业相关的工作有很多,层次不一,每一个工作都需要能够纯熟应用相关技能的操作者,这就需要探究出一种将理论教学与实践教学相结合的教学方法,让理论与实践环环相扣,达到理论知识引导实践操作,实践操作巩固理论知识的效果,让学生们能够正确理解实践过程的重要性,有条件也可建立计算机实训基地(如图2),帮助学生提前融入社会环境。 3.4构建校企合作模式,提高学生实际操作能力。职业教育和企业发展息息相关,以企业需求为原则定位教学方向和目标才是职业院校培育技能人才的先决条件。这需要学校建立一个学生与企业相互沟通的桥梁,学生通过这样的方式才能够充分了解社会现状,树立正确的学习观念。学校与企业达成合作的关系,以对接的方式联合培养教学,学校定期派遣学生到合作企业进行实地考察和学习,让学生拥有更多更好的实践机会和操作环境;企业也可定期派遣专业人员到学校进行考察和指导教学,让企业了解学校的教学进度和效果,为学校的教学方针提出合理意见和建议。这样不仅能够有效的促进学校和企业的合作关系,而且还能让企业对学校形成一个督促作用,从而改善学生们学习效果。 4结束语 为了不断满足市场的需求,提高中职计算机毕业生的就业率,提高中职院校计算机专业的教学质量,以上提出的建议还是远远不够的。市场是随着时代改变而改变的,想要培育出高质量的计算机人才就必须不断研究市场的动向,不断创新教学模式,才能使中职计算机教育更加完善,从而为社会提供优秀的人才。 作者:徐静单位:大连市计算机中等职业技术专业学校 计算机论文范文:开放式教学计算机论文 1开放式计算机实验实训教学的必要性 1.1开放式计算机实验实训教学能够满足 现代信息技术发展的要求随着科学技术的发展,计算机信息技术和互联网技术的应用范围越来越广,发展速度越来越快。开放式计算机实验实训教学能够充实实验教学的内容,提高试验教学的效果,使试验教学紧跟时展的潮流,而且还能够构建虚拟的试验环境,使学生能够深刻的感受到书本理论知识与实际实践的不同。 1.2开放式试验实训教学能够提高学生的创新能力,激发学生学习的兴趣 开放式试验实训教学的自主性较强,而且还提高了学生的动手能力、分析解决问题的能力、独立思考的能力。 1.3开放式试验教学促进了实验室的发展 开放式试验教学改变了传统的试验教学模式,弥补了传统教学模式的不足,实现了实验仪器的充分利用,避免了资源的浪费。 2计算机开放式实验实训教学体系的建设 开放式计算机试验实训教学改变了传统的教学模式和教学方法,充分发挥了学生的主体作用,使学生的学习由被动变为主动,极大程度的提高了学生学习的自觉性,弥补了传统教学的缺陷和不足,为学生创新能力和实践能力的提高创造了条件。但是由于开发式计算机实验实训教学在我国发展的时间有限,所以仍存在很多缺陷和不足,需要我们从以下几个方面积极的进行改进。 2.1硬件设备 开放式试验实训教学对实验室硬件设施的要求较高,要求计算机必须具有较高的配置,同时实验室的设备还要及时的更新换代,确保实验设备是最新的。此外,还要确保试验设备的数量能够满足学生的要求,避免出现“一套试验设备多人使用的现象”。因为如果很多学生共用一套试验设备,那么部分同学可能无法根据自身的想法进行试验,这极大程度的降低了学生试验的积极性,限制了学生创新能力的发展。 2.2改变传统的教学模式,及时更新思想观念 构建开放式试验实训教学模式首先必须及时更新思想观念,教师应摒弃陈旧、落后的思想观念,确保自身思想能够跟上时展的潮流。教师在教学过程中应从学生的实际情况出发,根据教学过程中对学生学习情况、性格特点的了解,采取不同的教学策略,因材施教、因地制宜。教师在教学过程中还应充分发挥学生的课堂主体作用,根据学生的学习状况选择科学合理的教学内容,让学生在学习过程中积极主动的发表自己的意见、想法,以激发学生学习的兴趣,提高学生学习的积极性。 2.3给学生提供自己操作的机会 计算机实验方面的内容需要进行实际上机操作,如果无法保证上机时间,学生也不可能完成一些比较复杂的题目,计算机实验实训教学要给学生提供动手操作计算机的机会,是其在反复试验和不断摸索过程中寻找答案。学生在学习计算机过程中,往往会重复简单的操作,只会使用老师介绍过的软件,当软件变化和操作不同时就会很难解决。运用计算机解决实际中的问题,是计算机教学的主要目的,无论硬件和实验室的开放时间,都必须给予足够的保证,教师在学生需要帮助时,给予方法上的指导,让学生动手自己操作。 2.4建立开放式考核制度 在学生学习成果的检验过程中也应执行开放式考核原则,教师根据学生课题研究的成果进行考核,改变传统的考核方法,开放式试验能给学生提供长时间的学习以及模拟训练。同时也能促进学生接受开放式教学,将被动接受改变为主动探索的学习方式,提高学生的动手操作能力和独立思考能力。开放式实验实训教学有利于学生真正学到知识,发挥自己的能力。 3结语 开放式计算机实验实训教学不仅需要精心设置课程内容,同时也必须不断完善,帮助学生提高开放思维能力和创新能力。通过开放式实验教学,使学生能达到在实际工作中能有解决计算机相关问题的能力。学校在开放式实验教学平台建设方面的作用比较大,学校应为开放式实验实训教学提供平台支持、设备保证和政策保障。教师应打破传统的实验实训教学方法的束缚,采用开放式实验实训方法,顺应现代社会的发展。 作者:杨海瑞单位:巴彦淖尔市河套学院 计算机论文范文:IDC虚拟化技术的计算机论文 1IDC业务现状分析 (1)硬件和软件投资高: 以每服务器、每应用、每用户为单位部署服务器,通常需要配置多台服务器,才能保证每个最小单元都得到分配。 (2)资源利用率低: 部分服务器,仅运行的B/S或C/S架构小的应用程序,如OA办公系统、网页基础服务类型。很多多核心处理器处于严重的空闲状态,但这些空闲资源又没有合理的整合和利用。很多设备资源利用率只能达到10%-30%。 (3)防病毒软件五花八门: 现今IT用户对系统安全要求比较高,每个用户需要自己安装繁琐的安全防护软件,防止网上多种多样的网络攻击,没能给用户提供一个整体的防网络攻击方案。 (4)系统恢复耗时长: 因为考虑成本,IDC用户数据一般没有专门的数据备份设备,当故障发生时,维护人员在故障定位后,往往要花费大量的时间,备份数据,替换故障硬件,重装操作系统,重装应用软件,重新导入备份的数据,并重新做安全加固。传统的架构,恢复系统功能耗时一般会在4个多小时的时间。 2IDC虚拟化技术提出 为了降低成本、提高资源利用率、缩短系统故障恢复时限,技术人员提出了IDC虚拟化技术。将IDC业务基础设施的架构进行了转变。将传统的基础架构最小化单元从每个服务器转变成每个虚拟环境(VirtualEnvironemnt,缩写VE,即VPS)。通过VPS产品的部署,根据用户不同应用的类型,将硬件服务器划分为很多个虚拟容器,分配给一个客户使用,每个容器安装一种类型的应用。即实现了将硬件服务器进行逻辑层面上的划分和整合,并且在统一的界面上进行管理,通过软件可以集中对多个服务器上的上数百个虚拟容器进行统一集中管理,配置集中的存储,提高应用的可靠性,通过部署统一的防攻击软件,对所有虚拟用户进行安全防护。每VPS分配的资源不仅局限于CPU个数、内存和磁盘大小,还包括了系统的核心运行的几十个参数。通过在一台服务器上创建多个虚拟独立环境,可以确保每一个虚拟服务器的用户独享该资源,其运行及管理完全和独立主机相同甚至优于独立主机。虚拟服务器产品能够以较少的物理服务器服务较多的用户,从而达到节约电力,机架的目的,从而节省资源,扩大公司IDC的服务能力,既实现收益的增加,也达到绿色环保,可持续发展的要求。 3操作系统虚拟技术的应用 VPS的全称是VirtualPrivageServer,即虚拟的传统服务器,缩写为VPS。VPS采用“操作系统的虚拟化技术”的Virtuozzo所创建的虚拟应用系统,在一台物理服务器上,安装基础的宿主操作系统,然后在宿主操作系统上再安装操作系统的虚拟化软件Virtuozzo。通过Virtuozzo的资源分割功能,将原宿主系统,划分为多个个虚拟的环境,每个虚拟的环境作为IDC基础架构中的最小化分割单位,部署相应的用户,即构成一个虚拟专用设备。VPS采用虚拟化技术,Virtuozzo的虚拟化基于操作系统架构层,实现了软件的分割、隔离,每个虚拟出来的环境都是原操作系统的一部分,不需要单独安装操作系统,同时也具备原系统的各方面性能。这就是所有天津联通选择VPS虚拟技术在IDC应用的原因。 4虚拟化整体方案部署 4.1本方案初期设置虚拟服务器100台,每服务器提供30个虚拟主机用户。 为了保证业务的连续性,同时具有充足的可扩展性,设立集中备份服务器一台,操作Virtuozzo内置的VPS备份功能并配置集中备份。软件配置:配置64位架构硬件平台与软件平台每台服务器提供30个64位VPS(兼容32位应用程序)配置集中备份方案跨平台集中管理控制台配置完善的防病毒预案 4.2硬件配置,制约虚拟化容量的主要因素 操作系统虚拟化技术,其意义在于有效地分割、管理、调度资源,虚拟化技术本身并不能凭空创造出新的资源。因此,为虚拟化选择高性能高可靠性的硬件平台是非常重要的。配置至少满足以下要求:在本方案中,所有硬件服务器采用百兆网络连接,并根据就节点数量适当分配带宽。物理服务器采用千兆内网连接,以增强集中备份的数据传输速率。如不满足千兆内网连接条件,则也可以备份网络与数据网络混合传输的方案,但这样将会降低远程备份存储的吞吐性能,因此推荐服务器配备双网卡,并使用千兆网络连接。集中统一管理工具VZCC/VZMC远程管理终端可部署在内网,也可以部署在公网,本方案实施为了方便操作管理,将管理终端部署在公网。 4.3防网络攻击 Virtuozzo有两种MAC地址分配方式:路由模式与桥接模式。在路由模式下,所有VPS和物理节点共用同一个MAC地址。从交换机等网管设备看来,安装了Virtuozzo的物理服务器在一个网卡上绑定了多个IP。在桥接模式下,VPS可以有自己独立的MAC地址,这个MAC地址有系统管理员手工设置。通过在交换机上绑定对应的静态MAC地址,可避免MAC地址欺骗等来自同网段的恶意网络攻击。在通常模式下,使用路由模式的MAC地址即可满足正常使用的需要。VPS内的网络保护也有Windows自带的网络防火墙完成,用户可自行配置自己的VPS防火墙,不影响其他VPS。为了保护各种网络攻击,需要打开物理节点上的Windows防火墙,通过网卡“属性”- “高级”标签可以启动它。在物理节点的Windows防火墙上,无论如何配置,都不会影响到其上VPS的运行,防火墙只对节点生效。因此可限制3389端口登陆IP地址,并允许特定IP地址连接本机的22端口(VZMC管理控制台端口),以便远程管理。 4.4集中备份设备配置 随着业务的开展,服务器数量的增加,架设完整而有效地集中备份平台即成为保障业务持续运行的关键。集中备份方案采用Virtuozzo内置的备份功能和集中存储进行,采用本地备份、远程存储的设计方式实现,即能集中统一存储所有节点的备份数据,又实现了低成本、高速度的备份。备份方案需要集中存储设备一台,容量按照计算方式如下:每VPS空间×每服务器VPS个数×服务器数×保存备份的数量=存储空间。其中,每VPS产品空间假设定型为5GB,每服务器30个VPS,部署100台物理服务器,完全备份最少保留2个,则得出:5GB×30×100×3=45TB。因此,如果需要为所有的VPS都提供3个完整备份,则需要45TB的存储空间。 5收到的成效 天津联通IDC搭建了一套完善、稳定、高效的虚拟主机自动化管理平台。实现了域名注册、虚拟主机空间租用、企业邮箱、主机托管、网站建设等IDC相关业务。不仅方便了维护、管理,而且大大节省了IDC机房资源。 作者:薛丽美米琦单位:中国联合网络通信有限公司天津市分公司设备维护中心民航天津空管分局技术保障部 计算机论文范文:教学模式下的职校计算机论文 1传统教学模式的弊端 中职学校当前计算机课的教学模式是以教师为主导的传授教学模式。它的主要特征是教师使用板书、多媒体教具等教学手段,将教学内容传授给学生。对于当今的中职学生,过去那种填鸭式的教学方式已经不再适用。总结归纳传统教学方式的缺点有如下三点:(1)在教学过程中没有把学生的主体地位体现出来。知识是需要学生去接受、去理解,把学生当成单纯的接受者,而忽视了教学的互动性和双向性。(2)在传统教学模式下,教学内容脱离实际,教师过分注重理论知识的讲解,而忽视动手能力的培养,并且课堂设计单调,缺乏学生的配合,没有学生自己思考的机会,使学生感觉学习无兴趣且枯燥。(3)过于注重教材的作用,忽略了知识的实际应用性。纵观传统教学模式众多的不足,那我们中职教师应当进行哪些改革去适应当前的教学形式呢?首先,要建立平等的师生关系,打破以前管束和被管束的师生关系。教师要关注情感交流,与学生之间建立有效的交流,关注激发学生的学习兴趣。其次,教学方法要由教师如何教,向学生如何学习转变。关注学生学习的主动性,充分体现学生在学习中的主体地位。再次,充分利用教材知识,培养学生的创造性、动手能力。利用真实的情境问题结合教材,作为知识点向学生传授,让学生“真实”的感受到实际问题是如何解决的。 2引入“自主学习、探索学习”教学模式 自主学习。对于中职学校的学生,这里的自主学习主要指在学习过程中激发学生的积极性,并且保证学生的学习兴趣贯穿整个学习的全过程,要求学生能对自己的学习过程自我监控,摆脱过去被动学习、消极学习的状态。进行自主学习的前提条件是要营造一种宽松的、激情澎湃的、师生关系融洽的课堂环境。在教学目标的制定上即要兼顾教学大纲上的知识和技能又要设计好的方式去激发学生独立思考、自我控制能力和自主学习的能力。自主学习在师生关系上强调学生的“学”为中心,教师的“教”围绕学生的“学”进行,“教”服务于“学”。在教学的过程中,注重教师的教与学生的自主学习相结合,全体学生的班级式学习与重点学生个别学习相结合。探索学习。探索学习指在教学中,在教师的引导下发挥学生学习的积极性,独立、主动的去观察课题,找出问题、解决问题,实现主动学习的一种教学方式。在课程的教学中,学生经历着观察课题、发现问题、努力解决问题的过程。在运用探索教学模式时,教师需要考虑两个问题:学习情境和学习方式的设置。学习情境的创设可以采用:(1)使用案例创设悬念。一个好的教师如果能合理利用学生的好奇心,设置悬念,让学生在学习中急于想知道问题的解决办法,可激起学生的学习兴趣。完全解决问题后,让学生体验成功的快乐,当一个人获得成功的体验后,便会激发学生学习乐趣,养成探索的好习惯。(2)教师设置的学习方式可以采用自主学习,通过学生主动探索去完成学习的全过程。教师在教学过程中由示范讲解方式转为引导、交流方式,让学生在轻松的氛围中去探索、发现,最终完成学习过程。自主学习和探索学者关系。自主学习和探索学习两种学习方式,各自关注的重点不同。自主学习更加关注学生在学习过程的自我控制和调节,是与传统的被动学习方式截然不同的。自主学习重点在突出学生能力的培养,培养一种好的学习能力是学生今后生活中的一个宝贵财富。探索学习强调学生根据教师设定的问题去探索解决问题的办法,从而获得知识的技能。自主学习是学生学习过程的起点,自主学习是探索学习能够实施的前提,学生应能先利用教师提供的素材资料进行自主学习,对容易掌握的知识点通过自己学习获得,对于在学习中产生的问题,可通过合作、个人探索或教师讲解等方式来解决问题。探索学习离不开学生的自主学习,但探索学习又是学生自主学习的升华。 3自主、探索教学过程的实施方案 3.1备课阶段 备课的前提是要“备学生”,了解自己学生的特点和知识结构、兴趣爱好,为教学过程的设计提供依据。教师要认真分析课本,明确教学目的,教学重点及难点,设置一个合理的教学课题。为了保证有一个好的教学课题及情境,教师应注意以下几点:首先,选择的课题要联系生活,能提起学生学习兴趣,使其产生共鸣。其次,课题的难易要适当,不要过难,使学生产生畏惧心理,也不能过于简单,毫无启发性。再次,选择开放性的课题,目的是使学生都参与到学习过程中。最后,课题完成后的结果要易于提交。 3.2新课的导入阶段 教师在导入新课阶段要利用项目或案例创设问题情境,并且要善于使用现代化的教学手段,例如,动画、微课等使学生对教学内容产生兴趣,从而提升学生的学习兴趣。教师设置的问题情境应能使课本中抽象知识具体化,复杂的问题明了化,枯燥的知识趣味化,学生通过对问题情境的解读能产生疑问,发现问题,引发知识冲突。 3.3自主学习探索阶段 情境教学的引入,使学生产生自主学习的动力,在学习过程中产生的疑问,教师可引导学生进入探索学习阶段。在该阶段教师要指导学生学习,并且注意聆听学生意见反馈,控制教学进度。只有聆听学生意见,关注学生的反映,了解学生的疑惑才能适时的参与和指导教学。 3.4难点问题讲授阶段 学生自主学习和探索,必然会有一些问题学生不能解决,教师把这些难点问题收集,有针对性的解决问题,经过前几步骤的学习,学生能够愉快的完成学习。在解决问题后,教师还应鼓励学生再考虑其他解题方法,继续激发创新思维。 3.5学习结果评价阶段 对于计算机应用专业课程,常会用到作品分析法来评价学生的学习成果。作品的完成常会用到一些计算机操作技巧,通过作品的分析就可看到学生对知识的撑握程度。重视对学生作品的评价,即是尊重学生的劳动成果,也是撑握学习效果的最佳手段。 4教学实践过程 本人利用自主、探索教学模式在中职计算机课上进行实践,以下为教学实践过程:课程内容:《办公自动化》第一章第二节:制作产品宣传页。教学对象:11级计算机应用班课时:2课时(90分钟) 4.1教学目标 知识层面:通过对“产品宣传页”的排版设计,掌握图片、艺术字、文本框的生成及修饰,最终利用Word应用程序实现简单图文混排。能力层面:通过对给定案例的排版设计,培养学生进行文档美化处理的能力。学会利用Word2003给定的工具,解决实际工作中图文混排的实际问题。认知层面:由浅入深,由已知知识介绍未知知识,帮助学生学会处理问题的方式和思路。 4.2教学重点及难点 艺术字生成及使用艺术字工具栏修饰艺术字。文本框的插入方法和编辑设置,将艺术字、文本框应用于文档中进行综合排版,知道常规文档排版的基本顺序。处理方法:重点讲解,启发学生思考,师生共同参与设置。教学难点:艺术字的修饰,图文混排、文本框的使用处理方法:要求学生参与,激发学生兴趣,多做练习。引导学生不仅要会做艺术字、文本框,还要能综合使用。 4.3设计思路 设计要点一:通过提供“产品宣传页”的案例,引入本课,一方面有助于引起学生的关注提高学习兴趣,另一方面更加直观的理解图文混排的功能和效果。设计依据:创设案例,引起学生注意,是激发学习动机,进行有效学习的重要因素。设计要点二:利用“产品宣传页”中图片的设置,分析完成该设置可以使用的工具及手段,即可以使用艺术字完成操作,又可以使用文本框完成设置,从多个角度学习课程内容。设计依据:告诉学生,学习的知识要灵活应用,多方考虑。设计要点三:“产品宣传页”案例的设置,符合当前企业宣传产品的要求,通进案例提高学生处理实际问题的能力。体现知识在实际工作中的应用,培养学生解决实际问题的能力。设计依据:授课过程不仅要传授知识,而且要注重能力的培养。设计要点四:通过图片和艺术字、文本框等工具可以使文档排版非常美观,从而激发学生学习兴趣,将求知欲转为学习动力。设计依据:掌握学生学习心理,适当掌控时机是提升课堂内容的关键。 4.4课后评价 整个教学过程完整,教学内容始终以学生感兴趣的产品宣传页为主线,学生由宣传页的设计方案的讨论开始,然后进入材料的搜集,到师生互动,最终完成作品。在作品展示中,学生充分体会到了成功的喜悦,再对作品进行评价,又对知识进行了强化。5结论通过创新和使用自主、探索教学模式,弥补目前中职学校计算机课程没有符合学生特点的教学模式。通过教学实践,这种教学模式能培养学生学习的主动性,对学生的创新性也起到很好的作用。将学生必须学习的知识融入到真实的情境中,通过情境中的问题的解决实现学习的最终目的。 作者:高烨单位:包头财经信息职业学校计算机中心 计算机论文范文:大学计算机论文 1大学计算机机房管理工作的常见问题 1.1进行上机教学时,教师对学生的要求不够严格 由于这一问题的存在,导致在计算机上机课堂的教学过程中,经常会出现违规违纪的现象,常见的问题有学生在上机课堂中下载游戏、电影和音乐等软件,还有的同学会将零食带入机房并且乱扔垃圾,计算机机房的整体运行情况就会受到影响。还有的同学随意更改计算机的配置,并且还私自将一些重要的系统文件删除了,采用机房的计算机浏览一些危险的网站也是时有发生的,这样就会给计算机带来大量的安全隐患,也加大了机房管理工作的难度。 1.2计算机管理人员的综合素质和业务能力较差 负责管理计算机机房的相关人员,他们最主要的工作任务就是做好所有设备的维护工作,不断的发现并且排除网络故障,所以他们必须具备较强的综合素质和专业能力。另外,教师和学生也没有形成较强的安全意识,机房中很多电线都是暴露在室外的,网线线路又是极为复杂的,而教师和学生在课堂中稍有马虎和大意就可能导致设备损坏和短路等问题的出现,严重时还会引起火灾,因此,管理人员还必须充分的保证机房用电的安全性。 2大学计算机机房管理的优化对策 2.1建立完善的计算机机房的管理制度 针对现阶段大学计算机机房管理中的常见问题,我们应建立一套完善的计算机机房的管理制度,从而保证大学计算机相关专业教学和科研工作的有序进行。各大高校应先建立一支专业化的计算机管理部门,其应由校领导直接管理,同时应区分好计算机的教育和教学工作。在互联网的管理模式下,制定与其相适应的管理制度,由于这一模式具有信息保密性强、传播性强以及快捷方便等明显的优势,所以,其不但能够妥善的解决机房管理工作中的各项问题,并且还能起到规范人员行为的作用。采用互联网模式的管理制度,能够充分的提高计算机的利用效率,同时也保证了计算机相关学科的教学质量。教师应注重培养学生们的问题意识。所谓的问题意识指的就是思维的问题性心理,产生问题是一个人思考的基础,并且在人们的认知过程中,我们是经常会遇到一些不明白的问题的,随之就会产生疑问和探究答案的心理状态,而此时人的思维就会得到进一步的激发。 2.2提升计算机机房管理人员的业务水平 针对负责计算机机房管理工作的人员的实际能力和素质,应有针对性的完善他们的知识储备并且提升他们的业务水平,确保这些人员能够胜任各个工作岗位。现阶段,我国很多大学院校都认为建设机房才是最重要的工作,他们忽视了对计算机机房的管理和维护工作,因此,高校还应定期的为这些人员安排有针对性的培训课程,教师应让学生们认识到对计算机进行日常维护工作的重要性,提高他们的安全意识,使教师和学生都能够积极的参与到计算机的维护工作中来。 2.3完善管理人员和维护人员的配置 作为大学计算机机房管理工作中的重要内容,完善管理人员和维护人员的配置对于保证计算机机房的运行效果是非常有利的,负责管理计算机机房的工作人员自身就应具备较强的管理水平和计算机能力,因此,应在考虑到了计算机机房实际需求的基础上来设置相应的管理人员,选择最适合的人员负责机房的管理工作,确保计算机机房各项日常工作的有序运行,提升计算机的利用效率,同时也延长了计算机软、硬件设备的使用寿命。 2.4合理的分配机房工作和教学工作 作为高校计算机相关学科进行教学活动的最主要场所,计算机机房能够保证教学活动的顺利开展,同时其也是保证课堂教学质量的重要手段。现阶段,机房工作与教学工作是存在着一定的矛盾,而互联网具有信息可以共享这一显著特点,因此,在机房中应设定一个系统来合理的调配机房的使用时间,这一系统应可以满足各学科教学活动的实际需求,真正的起到配合和辅助计算机教学工作的作用,同时也强化了高校计算机机房的各项功能。 2.5重视对计算机机房的维护工作 作为一项长期的持久工作,维护工作是保证机房高效运行的重要保证。所以,高校还应建立一套完善的计算机机房的维护制度,建立真实的计算机机房的维护日志,不断的培养专业的计算机维护方面的人才,计算机在运行过程中是很容易出现故障的,而有了这一日志便可以用最快的速度和最短的时间来解决同类故障。另外,对于每台计算机内部的重要数据,还应及时的进行系统备份,做好计算机机房的网络防毒工作,充分的提升机房内部数据的安全性。 3结束语 通过以上的论述,我们对大学计算机机房管理的必要性、大学计算机机房管理工作的常见问题以及大学计算机机房管理的优化对策三个方面的内容进行了详细的分析和探讨。作为各大高校计算机相关学科的最为重要的基础教学设施,计算机机房在提高计算机使用效率以及保证课堂教学质量上发挥着重要的作用。因此,我们应充分的认识到对计算机机房进行管理和维护工作的必要性和重要性,针对管理工作中的常见问题,应制定出科学并且具有针对性的管理优化对策,做好对计算机机房的管理和维护工作,保证大学计算机机房的有序运行。 作者:周俊杰单位:广东水利电力职业技术学院 计算机论文范文:信息管理中计算机论文 1计算机数据库技术发展现状及其特点 计算机技术与数据库的结合,营造出非常广阔的市场发展前景,应用范围也在不断扩大,涉及国内工业、农业、商业等各行各业,计算机数据库技术的应用为国内很多行业提供了信息管理技术保障,促进行业生产力和工作效率,数据库技术与多学科技术的有机结合是当前数据库技术发展的重要特征。多媒体技术进入数据库领域,数据库技术和其他计算机技术的相互结合、相互渗透,使数据库中新的技术内容层出不穷,数据库的许多概念、技术内容、应用领域,甚至某些原理都有了重大的发展和变化。建立和实现了一系列新型数据库系统,如分布式数据库系统、面向对象数据库系统、演绎数据库系统、知识库系统、多媒体数据库系统等。它们共同构成了数据库系统的大家族,计算机数据库系统仅是数据库大家族的一员。数据库技术主要特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。数据库的结构是具有组织性的,不是散乱无序、杂乱无章的排列,数据与数据之间是具有相互关联的,按照某种特定关系形成一定的组织结构,从整体上看,具有完整的、清晰的组织结构形式,而数据库的共享性更是计算机数据库技术重要特点之一,也是营造数据库重要目的之一。作为具有共享性的数据库,不仅可以实现企事业单位内部资源、资料的共同使用,还可以根据不同需求使不同地区甚至是不同国家实现资源共享。计算机数据库具有逻辑独立性和物理独立性,根据数据的修改,新的数据项和数据类型变化,可以做到不需要对原来的程序及数据进行修改,从而不会引起应用程序的变动。计算机数据库管理系统不仅仅是数据储存的“可移动仓库”,还拥有数据的输入输出、数据的查询和数据的编辑修改等管理功能。企事业单位可以根据自身需要或调取、查询方便构建具有适合自身发展特色的数据库,从而实现高效率、便捷的工作效率。 2加强信息管理、注重计算机人才培养的措施 随着社会各项建设不断完善,企事业单位应重视计算机人才综合素质的培养,强化思想道德素质坚持四项基本原则,热爱祖国、热爱中国共产党,努力学习马列主义、思想、邓小平理论和“三个代表”重要思想;树立正确的世界观、人生观、价值观,具有良好的道德品质和文明行为习惯[2]。职业素质和人文素质,立足生产、建设、管理、服务第一线,脚踏实地,爱岗敬业;诚信明礼,注重与人合作,团队协作意识强;具备健康的审美情趣和文化素养,爱好鲜明,有较强的表现力;具有创新意识和较强的创业精神。身心素质具有良好的生活习惯,爱好运动,具有健康的身体;具有良好的个性品质和抗挫能力、较强的心理调适能力,懂得自我保护。强化综合素质培养的同时,开展专业认知培训课程,使各企事业单位工作人员了解IT行业、了解职业岗位操守、了解专业技能的实用性,养成专业的职业素养,从而使员工形成和制定职业生涯规划及计算机数据库技术操作技巧的掌握,进而使用企事业文化,提高实践技术能力,培养人才综合能力,能够独立完成对信息进行采集于组织、对信息进行分析与加工、对信息系统进行开发、维护与管理,培养人才对计算机数据库系统的规划能力及战略数据规划能力等相关不等强度的工作内容。提高信息管理阶层对计算机数据库技术使用的重视程度,熟练并掌握可想数据技巧,从实践上总结工作经验,通过工作实践能够根据业务流程分析并创建能够使用的具有数据完整性约束、索引和查询数据等工作内容。加强管理阶层对计算机数据库技术的基本知识,信息管理技术基础和原理、信息产品及其流通管理、信息产业的管理、信息系统的管理、信息管理的发展环境、信息管理的组织和人才培养等等专业性能的了解及掌握。开展计算机数据库技术课程培训,实现技术查询和操作、保证数据安全型和参照完整性、使用事务及完成指定业务的工作训练。加强企事业单位工作人员对计算机数据库进行日常维护与管理,实行信息管理评价机制,把对计算机数据库技术掌握及日常维护管理列为员工考核升迁的基本标准,从根本上调动管理阶层和员工对计算机数据库使用的积极性,从而进一步实现“人力科技一体化”的发展理念。同时,企事业单位在加强信息管理、重视人才培养、计算机数据库技术应用的过程中,更应提高全体职工法律意识,强化法律知识,树立法制观念,提高辨别是非的能力,做到自觉守法、依法办事,从而形成健康、平稳的发展趋势。 3结束语 当今社会对数据库技术有着广泛的应用需求,这必将对数据库技术起到极大的推动作用,另外数据库技术与新出现的各种技术的相互结合、相互渗透必将数据库技术引向更广泛的应用领域。因此加强信息管理、广泛应用计算机数据库技术、注重人才培养是当今社会走可持续发展道路的必要条件。 作者:谢小波单位:福建省南安市人事人才公共服务中心 计算机论文范文:中等职业教育计算机论文 一、构建和谐的师生关系,加强情感教育,激起学生浓厚的学习兴趣 一是要注意倾听学生的心声,激发学生的学习兴趣。教师要多鼓励学生表达自己的心理需求与学习需求,为学生营造一个轻松愉快的学习氛围,让学生能够积极主动地参与到计算机教学中来,产生浓厚的学习兴趣。二是要尊重学生的主体地位,增强学生的平等意识。教师要尊重学生,公平对待学生,要让学生意识到自己不是知识的被动接收者,不是教师的附属,而是与教师平等的学习主体。这样当学生感受到自己与教师的平等身份时,自然会减轻心理负担,会意识到教师就是自己的合作伙伴,是自己的朋友,从而拉近师生间的距离,建立和谐的师生关系。三是要鼓励学生多参与,对学生多肯定、多表扬。教师要引导学生消除心理上的畏惧感、羞涩感,鼓励学生自主学习,勇于上机实践,敢于发表新见解。对于学生所取得的进步,哪怕很小,也要予以肯定,以增强学生的自信心。如果学生出错了,要婉转地指出,引导其改正,鼓励其再接再厉,保护好学生的自尊心和自信心。只有这样,才能彻底改变以往那种对立而紧张的师生关系,使得学生从心理上接受教师、从情感上亲近教师,进而能够将这种对教师的喜爱转移到计算机学科的学习上来。有了学生对学科学习的浓厚兴趣,就迈出了有效教学坚实的第一步。 二、转变教学模式,实现理论教学与上机实践相结合,引导学生主动探究 有效的计算机教学不仅在于让学生掌握基本的信息知识,具备基本的信息素养,掌握一些基本的理论,更为重要的是让学生能够将理论创造性地运用于实践,在实践中展现个性。为此,在教学中我们要改变以往机械式的理论灌输,实施理论学习与上机实践相结合的启发探究式的教学模式。这样学生就可以进行积极的动手操作与动脑思考,而不再是机械的理论记忆,从而可以真正地经历知识的梳理过程。这样学生才能真正地掌握一门技术,才能更好地适应科技社会的需求,成为应用型人才。如在学习Photoshop图片处理时,为了让学生能够将理论与实践结合起来,我们需改变以往以教师为中心的机械式的讲述,而采用边讲解、边练习、边实践的教学模式,可以从学生所喜爱的电视剧、电影的宣传海报以及学生所喜爱的各类杂志封面等素材入手。这样,便能吸引学生的注意力,激发学生的学习热情,增强学生的应用意识。教师借助操作平台,一边讲解,一边示范,之后还要留有充足的时间来让学生亲自上机练习所学内容。这样不仅利于学生的理解,而且还可以提高学生的操作水平。这样的教学不再是机械的理论灌输式教学,而是利用操作实践让学生真正地实现了理解与掌握。在此基础上再让学生发挥个性,展开想象,以宣传学校为主题来进行宣传画的设计,就可以获得不错的效果。这样的环节从内容上来说,贴近学生的实际,不仅可以加深学生对学校的了解与热爱,而且可以让学生真正地将知识与实践结合起来;更为重要的是,这样的一个设计极具开放性,很好地锻炼了学生的思维。这正是加强学生理解,提高学生的实践能力,培养学生的创新能力的重要契机。实践证明,将专业理论与实践结合起来,不仅符合计算机学科实践性强的特点,还有利于学生对知识的深刻理解与全面掌握。 三、结语 总之,在全新的教育形势下,我们不能再固守传统的教学观念进行机械灌输式教学,这样的教学是低效的甚至是无效的。我们要紧跟时代的步伐,突出计算机的学科特色,以先进的教学思想与教育观念为指导,对计算机教学进行全面改革,以突出学生学习的主体性与主动性,激起学生浓厚的学习兴趣,让学生展开快乐而主动的探究性学习,从而能在实践操作中内化理论、提升认知,促进知识与素养、技能与能力的全面提高,真正实现新课程改革所提出的有效教学。 作者:杨昆单位:河北省卢龙县职业技术教育中心 计算机论文范文:课程考核方法计算机论文 一、课程考核方法改革的背景 (一)课程简介“计算机辅助设计”是高职机械制造类专业的专业核心课程,课程的目标是让学生通过对主流机械三维软件的学习,掌握机械零件的三维实体建模思路,并掌握三维实体的工程图方法。该课程的前续课程有“机械制图与测绘”、“计算机辅助工程绘图”,后续课程有“计算机辅助制造”、“机械设备设计”、“工装夹具设计”等专业课程,在制造类专业课程体系中有着承上启下的作用。 (二)课程原考核方法“计算机辅助设计”改革前沿用专业理论类课程的考核方法,即平时表现占分30%,期末考试占分70%。期末考试为上机操作,按试卷所给出的工程图完成三维实体的建模及工程图的。为一份期末考试样题,从卷面的评分标准来看,样卷对课程的目标进行了考核,在当时一定程度上反映了学生对课程知识的掌握情况和教师的教学能力。 (三)原考核方法在新形势下出现的问题随着时间的推移,U盘、手机等移动存储设备在学生中越来越普及,为防止学生在期末考试中复制别人的考试文件、学生修改学号帮别人提交考试文件的行为,监考老师的工作量大大增加,如考前对机房的几十台电脑禁用USB端口,考后帮多位学生提交文件等防作弊工作。另外,高职院校的学生来源越来越广,有普通高中生源、单招生源、“3+2”和“2+3”类型的职校生源,学生的学习起点不同,学生也越来越独特和有个性。在原考核方法中,期末考试占分70%,其得分直接影响学生是否通过该门课程,因此学生的关注点就放在了如何通过期末考试上,从而会出现多种教师想不到的作弊方法。对教师而言,要提高课程的通过率,压力也相当大,而这个压力无形中加到日常教学中,让学生有一种被动学习的感觉,这个情况非常不利于课程的教学。 二、课程考核方法改革的措施 (一)改变课程考核的方法,释放教学压力发现问题后,“计算机辅助设计”课程组教师对课程考核方法进行了多次研讨和修改,通过近几年在教学中的实践,最终形成了“24X”的考核方法,即平时考勤占分20%,课堂作业占分40%,期末考试占分X%,其中X值由课程组教师在期末考试后依据学生得分情况共同确定。考核评价比例调整后,学生只需平时不缺课和完成教师安排的项目任务后就可以通过课程,所以教师和学生双方面的压力得以减少,从而教师和学生均能把关注点放在平时技能的教学和学习上。 (二)使用第三方变参化模型测试平台,杜绝考试作弊的可能“计算机辅助设计”课程组教师在2010年尝试采用第三方公司推出的网络考试托管平台进行期末考试,极大激励了学生的学习热情和积极性,效果喜人。如图2所示,该测试平台试题的模型形状一致,但测试平台提供给每个学生的参数表各不相同,最终答案也各不相同,从根本上杜绝了作弊的可能。在正式考试前的两周,学生可以进行一次模拟考试,给学生积极投身学习、不断超越产生极大的激励推动作用,并且考试全程可以进行分数和排名直播,刺激学生认真答题,争取好成绩。 (三)结合学校相应的专业技能竞赛,实现多方得益大多事物的改革会受到一定的阻力,但“计算机辅助设计”课程考核方法改革结合了学校的“三维建模技能大赛”,以多方得益为改革动力,遇到的改革阻力并不大。在学生方面,如果在期末测试时成绩达到第三方网络考试平台的办证成绩线,就能在学院的“三维建模技能大赛”中获奖,学院对获奖学生给予一定金额的奖励。另外,学生可以自愿办理该平台含金量较高的职业技能等级证书。在教师方面,采用第三方网络考试平台,可以轻松快速地从题库选题、定制并考试试卷,考试结束即可成绩表,无须人工阅卷,期末工作量大大减少。同时,课程组教师也完成学院的“三维建模技能大赛”任务,可谓是一举两得。在学校方面,由于学生一开始“计算机辅助设计”课程的学习,就意味着参与学院的“三维建模技能大赛”,最终通过第三方网络考试这个公平公正的测试平台,为学院选拔出参加更高级别的竞赛如全国职业院校技能大赛的优秀选手。在第三方公司方面,学生办理证书后可获得一定经济效益,从而支撑公司的运作,开发出更多的变参化模型,使网络测试题库更加丰富。 三、课程考核方法改革的成效 (一)学生学习热情高了自从“计算机辅助设计”课程考核方法改革后,学生在参与学习时就像是参与了一场游戏,对学习产生了热情,如学习能力强的学生反映在模拟考时自己成绩不理想,在后面两周里勤做练习,终于在期末考试中获得了好成绩,而学习能力差些的学生在参加模拟试后反映,还是好好的重做好课堂作业,期末考试过线太难了,尽能力去考,得多少分算多少,算是锦上添花。如果仅仅是增加课堂作业的比重,不改变课程期末考试方法的话,学生是不会这样重视课堂作业的。 (二)课程组教师教学交流多了由于有了一个公平公正的第三方测试平台结果,课程组教师真实了解到自己和别人的教学效果,课程组教师间的教学交流多了,如向教学效果好的老师请教学方法,课程组教师对学生在测试中没掌握的技能点进行研讨,课程组教师间相互听课等。 (三)学生在各级竞赛中获得好名次“计算机辅助设计”考核方法自2010年改革并实施以来,为学院选出了多名三维建模技能扎实的学生,在参加各级相关比赛均获得了优异的成绩,如表1所示。其中,2010年由首批“计算机辅助设计”课程选出的学生参加全国职业院校技能大赛“模具—零部件3D测量与制造”项目,获得全国第一名,创造了广西自治区最好成绩。 四、结论及展望 “计算机辅助设计”的考核方法改革得到学校、教师和学生的认可,取得圆满成功。高职院校的专业课程完全可以把竞赛、证书、教学溶合于一体,使学生真正学到技能,而不是单纯的理论学习。展望未来,任重道远,教学改革需要教师付出巨大的辛劳,“计算机辅助设计”的考核方法改革在表面上看只是改变了期末考试的比重,但小小的改变背后有着多方面的工作,只有找到学校、教师和学生的平衡点,课程改革才能真实落地生效,否则课程改革只能是寸步难行。 作者:关意鹏单位:柳州职业技术学院 计算机论文范文:服装CAD课程计算机论文 一、解决办法 (一)与其他相关专业课程相融合,突出体现实践性服装CAD具有款式设计、结构设计、工艺设计、放码、排料等一系列模块,每一模块都有与之相对应的专业课程,作为应用性较强的工具,服装CAD要和专业课程相融合,要在原有的教学模式下做出以下两方面调整:首先,在课程内容安排上要将服装CAD融入到每一门与之相关的专业课中。譬如在服装款式设计课程结束后,再学习服装CAD中的款式设计软件,款式设计课程的最终作业要求学生由服装CAD来代替原来的手绘款式设计,这样就将原有的服装款式设计课程与服装CAD款式设计这两部分课程有效地结合在一起,在学时分配上服装CAD的款式设计在原有的服装CAD课程中占用学时不变,两门课程既是独立的,又是密不可分的,这样做的好处是充分调动了学生学习的积极性,学生在接触软件时已带有任务性,有目的的学习加上教师的讲解比传统学习方法更适合对软件的领悟与掌握;同样,服装结构设计课程与服装CAD结构设计模块相结合,结构设计课程要求完成手工纸样设计,再由服装CAD完成电脑绘制结构制图、完成工业样板;服装工业制版与推板课程可与服装CAD课程中的放码、排料模块相结合,学生比对两种方式完成的作业,既增强了实际动手能力又能体会服装CAD确实使企业提高实际生产效率、节省成本、管理便捷等重要性,进一步加深对服装CAD的认识。其次,在课程先后时间安排上要与企业实际运作相符合,也就是是遵循企业中的款式设计—结构设计—工业样板—放码—排料—成衣的先后顺序,那么,不但在时间上要符合,而且完成的效果同样也要符合企业实际情况。这就要求我们在传统款式设计课程开始时,必须将市场上最新的款式结合在实际的教学中,也就是说要紧跟市场,以新的设计和款式代替陈旧的款式来激发学生的求知欲,同时按照企业中的模式,将设计转化为成衣。这就要求在实际教学中设计思想要转化成真实的产品,这是一个符合企业真实情况的“大任务”。 具体操作顺序是根据已设定的款式图完成手工结构设计,然后由服装CAD修改或重新生成手工样板、工业纸样,最终在服装生产工艺课结束时获得最终成衣。也就是说,这个“大任务”是由不同课程下的一个个“小任务”组成的。整个教学模式下的各个课程,在时间上既是相互独立的,在内容上又是紧密相连、环环相扣、互相印证的。表面上看课程是分散了,实际上具有很大的综合性。同时课程相互关联、承接、递进,从而实现了知识的共同增长。在这种模式下,除原来课程的考核方式外,学生自行组织的静、动态展演也可作为一项考核方式来体现学生学习的效果,这样会激发学生的求知欲,在实物的展示中产生成就感,为后续的学习打下坚实的基础。在这种模式的实现下,每个同学在学习的过程中都可体会到做设计师的角色,更深一步领会企业生产过程,因此,服装CAD是融合设计师思想,使服装设计更加科学化、高速化的技术。更能够充分认识到学习服装CAD技术的重要性和实用性,以及在以后的工作中使用的价值,让学生感觉到能够学以致用,极大激发了学生的学,也激励了教师的教,是教与学的双赢的促进方式。 (二)改变传统授课方式原有教学模式下的教与学已不能真正带动学生学习的积极性,教师应针对服装CAD应用型特点做出调整。把原有的灌输型教学方法改为学生主动学习的方法,只需在课程开始时首先布置以上所述的“小任务”,各个“小任务”由于“大任务”的不同而有所区别,由学生分组共同完成;教师授课时可直接讲授工具的用法,然后由学生在完成“任务”的过程中学习和加深对具体工具的用法,期间对遇到难以解决的问题可互相讨论或直接由教师指导完成。由于是带有问题性的、任务性的学习,这种方法直接激发学生主动学习的兴趣,学生对于知识点的领悟,要比教师直接灌输讲授这种方法更有效。 (三)选择多软件学习,提高硬件配套设施利用率国内外服装CAD软件种类繁多,教学授课所使用的软件选择余地较大,在教学中不可能把所有的软件都放到课堂上进行学习,这是教学设备和教学计划所不允许的。应选择具有代表性的、在多数服装企业中应用广泛的软件,而且其功能、操作习惯符合我国服装行业习惯这样要求的2~3个软件,以一个为主,在正常教学中引入,另外两个为辅,以案例方式在软件新的功能上以及不同软件的区别上向学生介绍,可以通过课后作业的形式使学生深入学习,这样学生对市场上主流软件并不陌生,即使在就业后遇到没接触过的软件入手也不会感到困难。因为服装CAD软件在功能模块上的划分基本是一致的,不同的是各软件工具的使用方法及特点,深入了解和学习2~3个软件后,其它则正如我们所说的会触类旁通,并不困难。另外,在服装CAD的选择上要综合考虑服装行业以及服装CAD的未来发展趋势,所选择的服装CAD要代表实际生产中的新应用、新技术和新工艺,软件在教学的同时要与开发商保持同步升级和更新。软件的学习与应用离不开配套的硬件设施,正如前面的内容所提到的,学生带有任务性质的学习最终目的是通过服装CAD技术获得成衣,这一目标的实现离不开数字化仪、打印机、绘图仪等专业设备,可建设专业电脑机房,软硬件设施不分离,这样授课的同时可让学生直接输入或输出1:1纸样,进行修改,从理论转化为实践认识,是对学习过程和生产实践过程的更深层次的掌握。 二、结语 随着计算机信息时代的高效化和便利化,服装CAD技术成为服装专业大学生进行从业选择过程中的一项必不可少的技能。传统服装CAD教学已缺乏对学生创新意识的培养,对激发学生学习兴趣、求知欲的培养已出现弊端。服装CAD课程和专业课程在教学内容上有紧密的联系,新的教学模式中,理念是把服装CAD和服装专业教学结合,强调知识的融合与衔接,实现教学内容多位一体化,实际授课内容模拟企业实际生产及运作模式,软硬件配套设施紧密结合,学习中更注重由理论转化为实践的重要性,从而能提高学生的专业综合技能。这种教学模式中以提高学生的学习兴趣作为学习主导,能使学到的知识掌握得更好,更能主动挖掘知识点和探究学习中的重点难点。这不但解决了课本中的理论与实际相脱节情况,更能体现服装CAD课程重应用、重实践的理念。在以上教学模式发展及应用的基础上,我们将不断更新教学内容,不断探索教学的新模式、新方法,不断加强课程的建设,从而深化发展服装CAD的教学,切实推动服装CAD的应用。 作者:张瑶单位:沈阳师范大学 计算机论文范文:安全维护计算机论文 1计算机硬件安全维护的重要性 1.1有利于确保计算机正常运行计算机是一种高科技电子产品,其正常运行的条件对外部环境提出了较高的要求,如果计算机所处环境的湿度与温度不符合标准,那么就会导致计算机出现硬件故障,不利于计算机正常运行,也会影响计算机的使用寿命。因此加强计算机硬件安全维护,确保计算机外部环境符合条件,从而提高计算机运行的安全性。 1.2有利于资料的保存计算机软件作为计算机运行的一个平台,若想确保计算机正常运行,就必须将硬件和软件结合起来。但在计算机实际使用中,如果没有对计算机硬件进行必要的维护,那么会导致其出现死机、自启动等现象,可能会使计算机中的资料丢失,影响人们正常的生活与工作。所以对计算机硬件进行安全维护,有利于信息资料的保存,为人们的学习和工作带来便利。 1.3有利于保护计算机设备在计算机运行时,如果发生故障必然会导致各种硬件设备被烧毁,甚至是计算机报废,给人们的工作和学习带来严重的影响。那么平时对计算机硬件进行适当的维护,定期进行保养,从而对计算机及相关设备起到一定的保护工作,延长计算机使用寿命。 2计算机硬件故障的分析方法 2.1直接观察法直接观察法是通过“看”、“听”、“闻”、“摸”等去分析和判断计算机硬件故障。看主要是指电阻电容的引脚是否有短路或断路、板卡表面是否有烧焦现象、插座和插头接口是否有松动等;听是在计算机及设备运行中是否有非正常的声音;闻是闻主机、板卡是否有烧焦的气味;摸是指检查直插式器件的芯片和插座安装是否插牢,并用手触摸显示屏、CPU等硬件感受其温度,从而判断计算机是否安全运行。 2.2电路检测法电路检测法较多,比如电压法、电阻法以及电流法等,这些方式往往是采取对负载电流、直流、电源工作等的检查。 2.3短路、开路法在检查过程中,将部分电路进行短路或者开路,观察它们相对应的电压、电压及电阻值,根据这些数据进行故障的检测和判断。 2.4系统最小化检查法系统最小化检查法包括两种,一是软件的最小系统由主板、显卡、内存、硬盘、CPU、键盘、鼠标组成,二是硬件的最小系统包括CPU、主板和电源。最小系统法主要是对系统是否能正常启动进行判断。 3计算机硬件安全维护相关措施 3.1对主板的安全维护计算机主板上包含许多引脚、插口等,可以通过防止静电与形变进行安全维护。由于静电会影响电路,造成元器件的损坏,难以实现控制芯片组和协调电路,导致计算机无法正常运行。一旦主板变形也会给计算机正常运行造成严重的影响。因此必须加强对主板的安全维护,要把主板平稳细致的固定在机箱上。 3.2对CPU的安全维护CPU,称为中央处理器,是计算机的核心,高压和高温都会对其性能产生重要的影响。目前市场上有专门的风扇对CPU进行散热,但如果运行的程度较大,风扇散热往往难以达到要求,持续的高温高压会影响CPU的使用寿命,甚至造成CPU的烧毁。因此,在平时使用和维护CPU时,应根据计算机的使用特点及对计算机功能的需求,增加一定的散热辅助装置,从而确保计算机正常使用。 3.3对内存的安全维护对计算机内存安全维护来讲,只需确保内存不超频即可。内存安全很少受到计算机所处外部环境的影响。目前内存满足CPU性能的发挥存在瓶颈,时常会出现超频的现象,这样会导致计算机黑屏。因此,在对内存进行维护时,必须确保内存不出现超频现象。 3.4对硬盘的安全维护目前我们所使用的硬盘多数是机械硬盘,内部结构复杂、精密,一旦发生较大的震动,那么磁头将会碰到盘片,造成硬盘上数据的丢失,对人们的工作和学习造成严重的影响。因此在移动主机或者硬盘时,必须小心谨慎,避免发生震动。 4总结 在平时使用计算机过程中,应注意对计算机硬件进行适当的维护,延长计算机的使用寿命。通过本文对计算机硬件安全维护的相关介绍,在日后对计算机进行使用中,必须规范自己的行为,定期对计算机硬件进行除尘等,避免因浮灰影响计算机正常运行,从而确保计算机及其设备安全、稳定性运行,促进我国各行各业健康发展。 作者:潘小艳单位:贵州职业技术学院 计算机论文范文:安全评价计算机论文 1计算机联网软件中存在的风险 1.1计算机设备安装带来的风险计算机设备的安装分为软件安装和硬件安装,计算机硬件一旦安装错误将会导致计算机无法运行,严重者可能导致整台计算机的损毁,所以计算机在安装过程中需要专业的技术型人才进行主机的连接,网络的连接,计算机外围设备的连接等操作,这些操作一旦出现失误,后果是将是无法挽回的。另外,计算机设备安装也存在强制安装、修改本地设置、收集用户信息和推送广告等恶意操作。这些恶意操作都会给计算机网络用户带来一定的风险甚至是危害。 1.2网络数据库带来的风险数据库,是数据的存储中心,网络上各种数据都被存放在数据库中,如果数据库产生数据隐患,将会造成严重的后果。在科学技术飞速发展的今天,信息量越来越大,需要存放的数据急剧增加,各种私密的信息和数据都保存在数据库中,数据库系统一旦出现安全漏洞和就会造成严重的后果,所以加强数据库系统的安全性和保密性至关重要。 1.3操作失误带来的风险实际操作包括简单操作和技术操作,技术操作要求操作人员有足够的专业知识,因此必须由专业技术人员来操作。比如,在进行计算机联网软件安全维护工作的时候,如果由非专业人员操作,操作中可能出现的网络技术安全问题,甚至造成重要文件丢失或数据源丢失,这些都会对计算机网络用户带来损失。 1.4联网软件安全标准随着互联网应用的日益广泛,各种具有兼容性的应用软件应用而生,这些软件的用户量大,在使用过程中占用大量网络资源。目前我国只有在《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》中规定了针对单位和个人的一些要求,但也只是在对软件强制安装和难以卸载,恶意收集用户信息,浏览器的劫持和广告弹出等违反用户知情权和选择权的一些恶意行为进行了说明。联网软件安全标准主要是从联网要求,运行要求,恶意行为防范和运行安全等方便做出规定的。因此对联网要求、运行要求、恶意行为防范、运行安全等各种机制的完善也有着非常重要的意义。 2计算机联网软件的制式安全评价分析 虽然计算机网络的使用已经实现了自动化,一体化操作,但计算机联网软件的制式安全分析仍然是必不可缺的。 2.1明确计算机联网软件的制式安全评价分析的目的在进行计算机联网软件制式安全评价之前,一定要明确计算机联网软件的制式安全评价分析的目的及其操作对象,只有先明确了计算机联网软件的制式安全评价分析的目的和操作对象,才能进一步制定相关的操作流程。对于个人来说,进行安全评价工作的主要任务就是使个人了解计算机网络的使用方式,以便更好的实现联网工作;对于企业来说,主要的工作目标就是使工作人员熟悉计算机的操作步骤,提高操作的熟练度,以保证公司计算机的正常使用和信息安全并增加公司的盈利。 2.2搜集安全评价的信息确定了计算机联网软件制式安全评价的目的以后,就要搜集安全评价所需的信息。只有全面的搜集相关的信息,才能为安全评价提供依据,才能进一步进行网络安全评价。 2.3选择安全评价的方法计算机联网软件的制式安全评价具有科学性,方法的选择是很重要的一个环节,选择不好方法,既浪费了时间、金钱和精力,又得不到正确的结果,合适的方法则能事半功倍。评价的方法有短期评价和长期评价两种方式,短期评价就是每隔一个时间段就对安全性能进行一次评价和风险评估,而长期评价是偏重于从整体上对安全性能进行评价。无论是短期评价还是长期评价,都可以达到基本的要求。 2.4实施评价工作确定了目标,搜集了足够多的信息之后,就需要开展评估操作了。安全评价是整个操作工作的主体部分,评估是一项针对性很强的工作,需要按部就班的完成各项操作,任何一个操作过程出现错误,都会给整个评价分析过程带来麻烦。 2.5总结评价结果完成计算机联网制式安全评价分析的各个操作步骤都之后,就需要总结评价的结果了。评价完了不代表全部工作就完成了,总结也是安全评价的一个部分,计算机联网软件制式安全评价的主体流程都完成之后,对评价的结果进行总结也是很重要的。在总结过程中可以发现前期工作中出现的问题,并得以处理。另外,将此次计算机联网软件的制式安全评价的评价分析结果存储起来,也会给以后的评价分析工作提供参考,减小日后评价分析工作的工作量,减少资金投入。 3计算机联网软件的制式安全评价分析的意义 3.1保障计算机系统的安全计算机联网软件的制式安全评价分析的主要目的就是保障计算机系统的安全,计算机系统的安全对于计算机的运行具有非常重要的意义,只有保证计算机系统的安全,才能保证计算机其他各项功能的实现。 3.2减少故障的发生安全评价能够发现故障的所在,并根据故障的严重程度给出相应的应对措施,根据所提供的措施对计算机进行维护,进而维护计算机的正常运行和各项功能的实现。 3.3方便用户的操作随着安全管理的自动化,用户操作起来也越来越方便,一旦出现问题,用户便可以用可行的操作步骤进行对问题的处理。计算机是一把双刃剑,方便我们的生活的同事,也出现了许多相应的问题,计算机网络使用和网络安全是重中之重,因此其中潜在的安全隐患也就更加值得我们关注,以防止出现任何不必要的麻烦和损失,而计算机联网软件的制式安全评价是一项十分必要的工作,计算机联网软件的制度安全评价研究就是在便利人们的联网安全以及联网安全意识,使人们能够更好的认识计算机联网软件,更好的让网络方便我们的生活。 作者:徐晓丹单位:辽宁机电职业技术学院 计算机论文范文:实验教学计算机论文 1高校计算机实验教学的现状分析 (1)高校对计算机实验教学的认识深度不够由于受到传统教学模式的影响,导致高校领导及老师对计算机实验教学的认识没有达到一定的深度,他们的教学思维还停留在"重理论、轻实践"的传统教学理念。正是因为这种比较浅陋的认识,导致高校计算机实验教学仍从属于理论教学。大部分老师只是将计算机实验教学作为理论教学的验证工具,没有体现出计算机实验教学的真正意义。而且有很大一部分高校都缺乏与理论教学相配套的硬件实验系统,也没有比较完善的考察办法,这样就不能更好地提高学生的实践能力。对计算机实验教学认识的不到位产生了非常严重的后果,所以需要给予高度的重视。 (2)高校计算机实验教学内容和方式存在问题目前,各高校的计算机实验教学存在着教学内容单一的问题,而且验证性实验比较多,缺少创新性实验。这使得学生在以后工作中不能更好的适应工作需求。这一方面是受限于高校的教学条件,特别是高校的硬件条件,当硬件条件不能满足实验教学的需求,实验教学中就只能利用现有的条件构建小系统、开展一些技术含量低的验证性实验,这对培养学生创新能力产生了巨大的影响;另一方面是受到教学内容的影响,由于实验教学没有得到高校的重视,所以在教学内容方面没有做出科学的改革,基本上还停留在传统单一的、缺乏创新的教学内容,教学内容缺少创新和改革不仅影响学生的学习兴趣和效果。另外,高校计算机实验教学方式对其产生的影响也是非常大的。到目前为止,还有很大一部分高校仍采用传统的讲授模式进行教学,老师将所谓的知识灌输给学生,这样的教学方式存在的问题非常明显。讲授剥夺了学生的提问和独立思考,对于老师讲授的知识对于有些学生来说已经掌握了,这不仅让他们失去了听讲的兴趣,而且还浪费了他们的学习时间和资源;这种教学方式的效率也是非常低的,不能更换地促使学生快速成长。 (3)高校计算机实验教学师资力量薄弱、教学设备和手段落后我国高校计算机实验教学还存在师资力量薄弱、教学设备和手段落后的问题。目前,有很大一部分高校的计算机实验教学人员的素质都不高,专业技能水平也都很平常,没有展现出从事计算机实验教学的优势。而且计算机实验教学的设备和手段也是比较落后的,在计算机实验教学中还采用比较传统的教学设备,这种教学环境下培养出高素质学生的可能性是非常小的。 2改善高校计算机教学的方法 (1)高校要转变对计算机实验教学的认识高校要想取得高校计算机实验教学质的飞越就必须先转变对计算机实验教学的认识,只有先转变对计算机实验教学的认识才能更加地重视计算机实验教学,当高校重视了计算机实验教学就可以对高校计算机实验教学做出相应的改革。而且只有深刻地认识高校计算机实验教学,才能明确从哪些方面进行改革。因此,高校转变对计算机实验教学的认识是改善高校计算机实验教学的重中之重。 (2)优化实验教学内容和教学方式在计算机实验教学中,要不断的优化、丰富实验教学内容和教学方式,这就要求相关单位构建新的计算机实验教学内容,要根据计算机实验内容的应用广泛性和实用性等特点增加新的实验内容,这样可以提高学生的学习兴趣。在教学方式方面也做出相应的改革,教学方式一定要根据学生的实际情况而制定,不能一味的按照固有的教学模式进行。比如说学生中思维活跃的学生比例较大时,就可以采取比较活跃的教学方式,尽可能地多给学生一些时间,让他们多讨论、多发问、多动手,这种教学方式才更适合他们;而对于那些思维比较缓慢的学生也要采用适合他们的方式,这样才有利于他们更快地成长。 (3)提供教师素质、完善教学手段在教学过程中,如果老师本身的数学水平就差,怎么能期望老师教出优秀的学生。目前,我国很多高校计算机教学老师的文化水平都不是很高、专业能力也很平常、教学经验也不丰富。所以在高校计算机实验教学方面要加强老师的自身素质。另外,在高校计算机实验教学过程中的教学手段和设备也相对落后,这对高校计算机实验教学质量的影响是很重大的。所以高校要不断地完善计算机教学手段,同时要加大对教学设备的资金投入,这样才能全方位的提升计算机实验教学质量。 3结语 总而言之,计算机实验教学在高校教学中占据重要的地位,但是很多高校并没有深刻的认识到这一点,所以我国高校计算机实验教学的现状并不是很乐观。要想解决和改善高校计算机实验教学的现状,就必须采取综合的改革措施,从转变高校认识开始到提供教学人员素质、更新教学设备。只有这样才能逐渐地提高高校计算机实验教学质量。 作者:季宏宇孙静单位:吉林工商学院信息工程学院空军大连通信士官学校基础部 计算机论文范文:会计信息工作计算机论文 一、计算机会计信息工作审计的具体步骤 (一)对企业内部控制的初步审计计算机会计信息系统比传统的手工会计信息系统复杂很多,其控制过程从对人的控制扩展到对计算机和人的控制。计算机的处理过程具有集中性、连续性,随着计算机的数据存储载体变化以及共享程度的提高,会计中财务账簿控制系统渐渐失去作用。这种情况下必须要做好对审计内部控制的加强。而企业内部控制的初步审计就是针对这种情况产生的。企业内部控制的初步审计就是审计人员初步熟悉电算化会计系统的业务流程以及企业内部控制的基本结构。从原始的数据凭证到最终的各种报表的输出,整个过程现在审计前有大致的了解。一般来说,审计人员可以与企业内部的有关人员座谈、查阅资料或者实地观察等来跟踪业务处理方法,从而了解企业审计单位信息的内部控制方式有哪些,从而有利于今后审计工作的顺利开展。 (二)对内部执行情况进行测试完成了企业内部控制的初步审计之后,接下来就是对内部执行情况进行测试。对于一个健全的计算机会计信息系统而言,即便具有健全的内部控制机制,在实际的业务处理过程中也不一定能够被有效执行,因而必须对其内部执行情况进行测试。检查这些必要的控制制度是否在执行或者由哪个工作人员执行以及使用哪种方法执行。通过了解以上执行情况,从而把握其系统的可靠性、完备性以及可依赖程度,最终做出综合评价。同时,审计人员应该采取相应的审查文档和有关的企业工作人员进行面对面的交流,从而更好的把握系统的流程,确定实际情况与规章制度的要求差距在哪里,并确定相应的解决方案。 (三)对内部控制情况进行评价通过对内部控制执行情况进行有效的测试之后,进而需要对内部控制情况做出详细的评价。评价过程遵循客观、公平、严格的准测。一般而言,主要从以下三个方面进行把握。第一,评价初步的审查结果,评价被审计的计算机会计信息系统中有哪些是比较满意的工作,哪些工作略显不足。第二,评价内部控制情况符合测试的案例,其具体的符合程度是多少。是否真正能够按照其要求发挥出应有的作用。第三,上述的两种情况,其可靠性有多强,是否能够真正的为计算机会计信息审计工作服务。 二、计算机会计信息工作审计的现状及改进措施 (一)当前企业计算机会计信息工作审计的现状当前我国多数企业计算机会计信息工作的审计有一定的不足之处。首先,数据的保密性和安全性较差。这主要体现在目前多数企业的计算机会计信息对各种分散的交易数据常常会收集起来,放置于计算机的中央存储器中进行存储。这种统一的存储方式加大了数据丢失和泄露的风险。有时候由于黑客攻击等计算机遭受病毒入侵,造成了数据的泄露或者损坏,缺乏相应的安全性保护机制。其次,对于计算机会计信息工作的监督和管理力度不大。虽然现在计算机会计信息工作有相应的规章制度,但是很多时候仅仅是一种形式,而不能够真正的按照规章制度来进行。这归根结底是因为对其监控和管理的力度不大造成。最后,当前我国会计从业人员的信息化素质普遍不高。我国的许多会计从业人员对于计算机的熟练程度不够,在进行操作时实际能力更差。有些企业的相关人员对于企业的财务管理系统没法充分的掌握和理解,一旦发生风险也不知如何控制,因而极大的增加了计算机会计信息工作的难度。 (二)改进措施针对以上这种情况,首先要做的是充分发挥审计功能,从而有效降低企业的内部控制风险。一般说来,现阶段使用的内部审计方式主要有对会计软件进行审计、对会计数据文件进行设计、对会计信息系统进行事前、事中和事后的设计等。其次,需要企业建立和完善计算机会计信息系统的操作规章制度。当前条件下,开展会计工作不能再如以前那种墨守陈规、没有变通的会计工作,而应当跟得上时代的步伐,努力适应新的经济形势,发展更加适用于企业本身的操作流程。与此同时,还需要从长远的发展看待会计工作的进行,将操作的规章作为具体的指导方针,从根本上认识和解决计算机会计信息工作审计,为会计工作的顺利开展做出一定的贡献。最后,努力提高会计从业人员的专业素养和综合素质。从严要求会计从业人员,要求其补充自身的会计知识和现代会计信息系统知识,熟练操作和使用计算机。只有真正加强了会计从业人员的专业素养和综合素质,才能真正提高其信息处理水平,才能够保证现代会计信息化系统的顺利进行。 三、结论 综上所述,计算机会计信息工作的审计对企业的发展有着重要作用。整个企业的发展前景和企业内部结构都与会计信息化有着紧密联系。因此,在进行计算机审计的时代,充分了解审计对计算机系统的要求,熟练掌握计算机审计方法,还需要对被审计单位的计算机信息系统有一定的了解,做好初步审计工作,从而能够更完整的获取被审计单位信息。总之,只有对计算机会计信息工作的审计做到了行之有效的控制,才能够将企业的经济效益和社会效益进一步提高,才能够促进和实现企业的可持续发展。 作者:何艳单位:河北省黄骅市审计局
计算机通信论文:计算机控制中的网络与通信技术探析 前言 随着科学技术的发展,计算机信息技术已经逐渐普及到人们生活的方方面面,起到了非常重要的作用,成为日常生活中不可缺少的一部分。纵观计算机在我国的发展历程,90年代属于其高速发展的阶段,在该阶段内,交换技术、数据通讯技术及数字技术也在不断发展。数字化信号技术改变了传统的模拟信号,而逐渐向数字化通信转化。随着时间的推移,计算机技术与微电子技术均取得了较大的突破,也促进了计算机网络技术与信息通信技术互相融合。通信技术的包含的内容较为丰富,包括有线通信技术及无线通信技术。而计算机通信技术则属于网络通信技术,对其进行研究分析是十分有必要的。 1.计算机网络构成 利用特定的通讯设施及线路,将具有独立系统,能够正常运行的并分布在不同位置的计算机或者相关设施相连接,直至形成一个可以自由通信、资源共享、结构完整的计算机系统。在该系统中,各个构成该系统的独立计算机之间均能对各类资源共享,包括硬件、软件、数据、图片、视频等各类资源。构成该计算机网络系统的构成包括6种互联设施,即中继器、网桥、交换机、集线器、路由器、网关[2]。上述设施的优点及功能均有所区别,中继器的功能在于传输两个节点之间的物理层的相关信息,数据等;网桥,其作用在于将两个不同的局域网连接起来;交换机,其运转的位置在于数据链路层,具有操作方便、性能良好且成本低;集线器,在网络信息输送的过程中作为输送媒介的中央节点;路由器,转发各个局域网之间传输的数据包;网关,可以连接协议出入较大的两台计算机。 2.网络控制技术类型 2.1以太网 纵观现在的计算机控制技术,以太网已经成为了应用最为广泛的技术,其在商用计算机和过程控制范围内中高档信息的管理和通讯中占主导地位,并正在进一步向工业现场渗透。其具有适应性极强及技术先进的显著特点,该特点也是其得到广泛应用的重要因素,具体优势可以总结为一下几点:①适应性极强 适用于各种类型的计算机,并没有现场总线的标准,因此适用性极强;②成本较低 想较其他的控制技术,及成本需要的设备、原理、使用流程等均较为简单,成本低;③资源丰富 硬件资源丰富是以太网的重要优势之一;④传输速度快 其对于数据的处理及传输速度快,提高了资源的共享及信息交流的效率;⑤开发潜力大 其具有上述多种优势,在许多领域成为了主流技术,还可以延伸到许多其他领域,开发潜力大,具有持续发展的意义[3]。 2.2现场总线技术 现场总线技术一般应用于生产过程中及微机化测量控制仪器或设施中,其能够构成数字化及开放式的信息传输系统。该技术的主要作用在最终完成控制、信息传输以及计算机技术的各项功能国际电工协会对于八种现场总线的标准进行了确认,如以太网、基金会现场总线ff等。其利用现场总线技术,控制测量设施能够转变成网络节点,使处于不同位置的设备形成一个完整网络系统,并将信息共享,共同作用,互相协作维持正常的功能运转。该技术的基本特点有几下几点:①微处理器为中心 该总线将现场的设备全部连接起来,统一控制;②实时性、抗干扰能力强 该技术在数据传送上采用基带传输方式,速度快,且传输过程不受其他因素的影响;③功能独立性 各个功能板块相对独立,不受其他功能的影响,提高了可靠性,在一种功能失效后,不影响其他功能的正常运行,在维护上也较为方便;④各个网络之间联系紧密 其开放式的网络结构能够达到同层的网络相互连接及接入信息管理网络;⑤兼容性良好 在通信协议一致的条件下,不同型号、不同供应商出产的设备也能够进行统一组合及控制,兼容性及可操作性较强[4]。 3.现代控制网络情况 总体来看,现场总线技术具有较多显著的优势,包括可靠性强、稳定性好、技术较为成熟、实用性及兼容性良好的特点,但是由于自身的性质限制,也存在许多固有的缺陷,包括信息传输慢,效率较低;总线标准繁杂,如果总线标准不一致时,设备的连接控制存在较大的障碍;而以太网刚好与之相反,其数据传输速度快、兼容性好,不受型号、标准等因素的影响,但是可靠性不佳,且存在某些不稳定因素,因此,没有在现场设备控制方面得到广泛的应用,但是,对以太网技术进行改造后,其潜力的巨大的。基于上述情况,一般企业信息化网络是把以太网及现场总线技术配合使用,将二者都优势进行互补,扬长避短,使之的功能得到最大优化。该应用形式的基本结构为现场设备层、过程控制层、信息处理层。现场控制层的作用在于传输现场各个设备之间测量和控制的相关数据信息。过程控制层在功能为完成现场的各类信息向实时数据库的输入过程。信息处理层是整个控制网络的核心,主要由以太网组成,其功能为传输各类数据信息,包括企业的各类方案、销售计划、财务报表等。 4.总结 计算机技术深入的发展,互联网的普及,该类信息技术给人们的生活带来了巨大的变化,是人们的生活逐步简单化、高效化、智能化。计算机数据通信技术的应用逐渐覆盖到了生活工作的各个方面,使人们的生活更加方便,如手机电视;人们沟通更加顺畅,如视频通话;生活更加丰富多彩,如数字电视等,涵盖范围广阔。按照现在的形势分析,其今后会与网络联系更加密切,对于社会信息化的转变有着十分重要的积极意义。 计算机通信论文:试论计算机通信网络安全问题及防护措施 随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。 一、计算机通信网络威胁的成因 在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。 二、计算机通信网络的安全防护措施 根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。 (一)提高网络系统的自身性能 在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。 (二)制定网络安全策略 首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。 其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。 (三)提高网络安全技术 1.使用密码技术 密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。 2.使用防火墙 在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。 (四)加强网络安全教育及内部管理 在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。 三、结语 随着计算机技术的发展及网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 计算机通信论文:计算机通信与网络技术的发展探究 随着我国经济和科技的发展,为了满足相关行业的通信需求,与计算机结合进行各种通信技术与设备研发不断推进,而通信技术与计算机技术的结合是推动人类信息时代来临的最大助力器。从本质上说,计算机通信网络正是这两者的产物,这也是信息社会的一个基础条件,是科技文明的一个前提条件。即便其发展时间不长,但速度非常快,具有很好的发展趋势。 一、计算机通信与网络概述 20世纪九十年代以来,世界各国尤其是发达国家建立了很多计算机应用中心和工程研究中心。美国还制定了新一轮规划的先进计算机网络框架计划,发展面向21世纪的先进计算机技术。我国是高性能计算机和信息服务的战略性设施国家,高性能计算机环境发展很快,在已建成的5个国家高性能计算中心的基础上,又于中南、西北等地建立了新的国家计算中心,科技部加强了网络节点建设,形成了以科学院为主体的计算机网络。计算机网络是一种先进基础设施,它涉及到计算机技术、网络技术、中间件技术的研究与应用,其技术的发展实现了计算资源、存储资源、数据资源信息资源、知识资源等全面共享。 二、 计算机通信与网络技术的特点 (一)网络有效地提高现代化生产力 网络的发展带动了现代化的生产能力,网络技术的应用对生产能力的提高起到关键性的作用,比如:电子、激光、生物、空间、海洋等等新技术工程,新能源和新材料的运用改善了落后、原始的生产能力和生产规模,全新的生产技术有效的提升了生产动力,新兴产业的生产技术彻底改变了原有传统的生产单位与生产效率,让网络技术变得更具有发展潜力。 (二)网络改善了劳动者的劳动方式 人类的生产过程是以劳动者为主体,劳动工具为中介,劳动对象为客体的几个生产要素相互作用的过程。网络进入生产过程,人类可以逐步从中超脱出来进行高层次的思维活动。从人类发展来看,从不能超脱过程到超脱,从代替体力劳动到脑力劳动,这不能说是一个质的飞跃。 (三)网络开辟了电子化政府时代 网络化技术的广泛应用与通信技术的广泛使用带来了全新的计算机网络技术的飞跃与发展,提高了电子化办公的程度,改善了传统的电子化办公效率,提升了电子化办公的信息系统发展有效性,政府开设了网络化办公,提升了政府的发展稳定性,电脑通信技术的使用增强了政府的办公效率,方便人民生活,提升了执政能力,社会化管理变得简单、有效。 三、计算机通信与网络技术的发展 (一)多媒体技术 多媒体计算机系统是图像、语音的数字化压缩处理技术的一个综合体或者集成体,包括 cpu和海量存储技术以及高清显示技术、分布软件技术、无线技术在内的技术支持;值得注意的还有另外一项技术,即 vr(virtual reality)虚拟现实,这种技术是以时间为媒体基础,同时把实时画面进行拓展,使人们体验到一种身临其境的感觉,这也是一种通过智能联网空间来连接的幻境。另外,三重播放业务模式是融合了数据、视频和话音在内的一种服务模式,宽带网络要同时承载这三种流量。很多电信运营商提供这种业务模式都是通过业务融合的方式,使得voip宽带和iptv业务在ip网络上得到了融合。三重播放业务对于宽带接入网络的技术要求是非常严格的,因为其大量的 ip 数据流,对于抖动、时延以及冗余等要求各个业务都不尽相同,还有一定的突发性。因此要求宽带网络设备需要具有数据、视频和话音业务的同时还具有接入能力,是一个统一的多业务的承载平台。 (二)宽带网技术 要发展宽带网,业务驱动是一个建设基础。而光纤通信的优势非常明显,其损耗低、传输频带宽、体积小且容量大以及抗电磁干扰等受到了众多业内人士的好评,因此发展速度非常快。从同步数字系列到dwdm (密集波分复用),而后一个技术的快速发展又使得光纤的容量取得了非常彻底的发掘,使得网络节点间传输容量的问题有了较好的解决之道。光纤网络的信道空间也得到了无限量的发展前景。宽带高度交换、高速传送以及用户宽带接入(lan 接入、xdsl接入、光线到户ftth等),这些都是宽带网络的关键技术,而下一代网络的发展重点技术在软交换技术和ip电信网的基础上,目前正在不断的试用中。 (三)移动通信技术 作为一种先进的通信方式,个人化通信在人类社会的信息化过程中受到广泛的瞩目,所谓的个人化通信即任何人可以在任何时间和地域都可以多种方式进行可选择的通信。移动通信技术是使其发展的基础和前提,利用 ptn (个人通信号码)来进行用户的识别工作,而非通信设备,在具有了智能化的网络体系内进行各种主叫,对方在哪里并不需要知道就可以实现自动寻址,以及接续到被叫、跨区域且不固定信息的传输,这种技术就可以使得这些需求得以实现,网络可以轻易分辨通过 adsl 上网,以及拨号上网。移动通信技术的发展速度是有目共睹的,第一代移动通信系统因为传输宽带的限制,就只能提供语音服务,并且多采用频分多址和模拟技术;第二代的系统则主要采用cdma 和 tdma,语音服务则依靠数字化技术来提供;第三代没有什么根本上的技术飞跃,主要的业务仍然是语音,且通信率得到了较大的提高;第四代目前还是研究的热点议题。4g 通信技术是重要的研究项目,在世界范围内也有多个组织在进行4g系统的研发,到了第四代的移动通信系统技术,主要是一个集多功能于一体的系统,拥有超多2mbps的数据传输能力。而4g系统的特点就是可以将不同的接入系统结合成一个公共平台,使得用户可以体验到更好的移动通信服务。 四、结语 总之,计算机通信与网络技术是在人类对于信息的快速交换和处理的需求中应运而生的,在现代化社会中得到广泛的应用。计算机网络通信从起步到发展阶段,到现在的普及都是人类社会信息技术不断进步的证明,也是人类文明发展的一个重要标志,标志着人类社会已经全面进入信息化的时代。 计算机通信论文:计算机通信网络安全与防护方法探究 计算机技术和互联网业务的发展将人类带入了网络时代,网络技术对人们的工作和生活等各个方面产生影响。计算机网络已应用于军事、旅行、购物、金融、商业等等越来越多的行业。人类对计算机网络的依赖达到空前地步。计算机网络的安全也随之变得异常重要。计算机网络遭受攻击或瘫痪将带来系类的经济和社会问题。因此,对计算机网络安全及其防护策略进行研究对维护社会稳定具有重要意义。 一、计算机通信网络安全概述 (一)计算机网络安全概念 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,包括数据的泄露、更改、破坏或被非系统辨认控制等。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。 网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段 (二)网络安全现状 前文提及随着人类对计算机网络的依赖增强,网络安全维护成为迫在眉睫的问题。网络安全将影响到经济的发展和社会的稳定。目前,发达国家都加大了网络完全的防范和治理工作,而我国面对的网络安全问题也十分严峻: 1.信息安全意识淡薄 我国的计算机网络安全防护意识淡薄,对网络安全知识也十分有限。有的个人或企业认为花重金进行网络安全防护没必要;要不认为装个防火墙或杀毒软件就能保障网络安全。总体而言,我国的网络安全意识才起,缺乏系统的网络安全管理措施。 2.基础信息产业 从计算机硬件和软件方面来看,我国计算机制造业虽很发达。但缺乏创新和具有知识产权产品,核心件、核心技术等严重依赖国外。 3.人才培养 网络安全需要经过专业的培训和学习,对人才的专业素质等要求更高。总体而言,我国网络安全工作起步较晚,对专业人才的培养不能满足对信息安全人才的需求。 二、影响计算机通信网络安全的因素分析 计算机通信网络信息的安全涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言影响网络安全的因素包括:自然威胁、网络攻击、计算机病毒、软件漏洞和管理缺乏等方面。 (一)自然威胁 自然灾害如地震、风暴、洪水以及温度、湿度、震动等都会对计算机网络安全产生影响。 (二)网络攻击 计算机网络安全不仅受到自然环境的影响,还有来自于“人祸”。网络攻击构成影响网络安全最主要的方面。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞 实施攻击。具体包括:借助系统命令进行攻击,通过“ip欺骗”发起攻击、“破解密码攻击”、“拒绝服务”欺骗式攻击和通过系统“应用层攻击”等方面。 (三)计算机病毒 计算机病毒是段可执行程序,通过像生物性病毒一样在文件之间复制和传递,影响网络安全。因其具有一定的传染性和潜伏性,轻则影响机器运转速度,重则使用户机器瘫痪,给用户带来不可估量之损失。 (四)软件漏洞 常用的操作系统、tcp/ip及其许多相关的协议在设计时为了方便使用、开发或对资源共享及远程控制,存在“后门”,这就存在安全漏洞或错误。如果没有对安全等级鉴别或采取防护措施,攻击者可直接进入网络系统,破坏或窃取信息,危机网络系统安全。 (五)管理缺乏 计算机网络系统硬件和软件再完备,倘若缺乏必要的网络通信完全管理,一方面不能协调配合发挥物理性资源优势;另一方面不能做好安全防范规划,当网络攻击等威胁来临时不能及时应对。 三、计算机通信网络的防护方法 针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行: (一)硬件策略 硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。 (二)软件策略 软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面: 1.反病毒技术 病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。 2.防火墙技术 防火墙是一个或一组实施访问控制策略的系统,在内部局域网与internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。 3.加密技术 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和vpn上的应用,深受广大用户的喜爱。 4.虚拟专有网络 虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。 5.入侵检测和主动防卫技术 入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。 (三)管理策略 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 四、结束语 随着计算机技术和网络业务发展,计算机网络应用进入社会各个方面,影响着经济和社会的稳定。网络通信安全成为重要的研究课题。文章探讨了计算机通信网络中存在的威胁,并构建了基于硬件策略、软件策略和管理策略的网络安全防护体系。 计算机通信论文:基于现代计算机与通信技术的农网营销 基于现代计算机及通信技术,电力营销管理信息系统的产生将电力营销工作推向电子化管理的时代。综合化的信息系统具备营销业务处理、客户服务、监督、管理决策支持等功能,促进了电力营销管理创新、服务创新和技术创新的发展。农网营销系统中,对现代计算机及通信等新技术的应用,使系统结构、系统功能、信息化水平、数据录入方式、数据准确性、系统安全性及灵活性方面都得到了大幅的提升。本文主要针对现代计算机及通信技术应用基础上的农网营销技术进行分析与研究。 1、软件体系结构 电力营销管理信息系统经历了单机、c/s结构、准b/s结构和完全b/s结构几个阶段。当前,使用范围最广的是准b/s结构,也就是营销业务层、营销管理决策支持层、营销工作质量管理层,该系统采用传统的c/s结构,其部分功能采用网页显示。而完全b/s结构是目前水平较高的电力营销管理信息系统,其所有的功能都在互联网上实现。首先,c/s结构,也就是客户机/服务器结构, 是常见的软件系统结构,将任务分配到客户机端和服务器端,使系统的通信开销降低,对两端硬件环境可以充分利用,目前很多电力公司的营销系统都采用这种结构。其次,b/s结构,也就是浏览器/服务器结构,是互联网技术兴起后,在c/s结构基础上的一种改进或变化。采用b/s结构,用户界面能够直接用过浏览器实现,服务器端对全部事物逻辑进行处理。该结构主要是对不断成熟的浏览器技术的充分利用,结合.net技术及多种语言,以往需要复杂专用软件才能实现的功能,现在通过浏览器就可以轻易的实现,有效了降低了开发成本,是一种实用的新技术。并伴随着.net技术的不断完善,b/s结构也会更加的完善。 2、软件开发平台 目前,市场上占据绝大多数软件开发平台的开发方案中,以.net和j2ee为主要实现形式。需要区别的是,j2ee是一种标准,而.net则是一种产品套件、一种战略。因此,在功能方面,二者各有特色。j2ee主要通过jca对企业应用更方便的进行集成,而.net则是在微软平台上提供了一系列开发与部署的工具。.net使用更加简单,而j2ee的功能更加的丰富。随着科学技术的发展,这两种技术也不断的取长补短,最开始具有明显的差异,而在现在这种差异已经非常小。 3、完全b/s结构的营销管理系统 随着互联网技术的不断发展,电力营销管理信息系统以完全b/s结构作为发展的标志与趋势。该结构下的电力营销管理信息系统具有部署简单的特点,程序只需要安装在服务器端,然后保证客户端有浏览器即可,系统硬件的构成如图1所示: 在该结构支持下,整个营销信息系统的资源分配、管理、业务逻辑部件管理、数据库操作以及动态加载等工作都在应用服务器中集中,便于管理与部署,系统软件的构成如图2所示: 当前,完全b/s结构下的电力营销管理信息系统多数采用.net框架,并用c#开发实现,其特点包含以下几个方面:首先,符合国家标准设计开发,具有较高程度的产品化;其次,只在服务器上部署所有的数据与程序,客户端只需要安装浏览器即可,通过对浏览器的利用,实现电力营销管理信息系统的全部业务功能,如抄表、收费、核算、电能计量、报装、业务分析、用电检查及辅助决策等。对于数据集中的运行模式而言,这种结构非常适合;第三,平台化的管理软件。对于系统管理软件来说,主要涵盖核心程序层、业务逻辑层、业务数据层及设置数据层四层结构。对多变的供电企业业务要求能够较好的适应,用户对报表、输入界面及运算关系等软件要素可以随意变化。也就是说,电力营销管理信息系统的生成不需要进行编程就能实现,并且对系统的要素也能够任意的变化,对用户所有的用电管理需求几乎都能够覆盖到,只需要对其中一个软件进行应用,其它软件就可以自动添加上去。第四,具备互联网技术的全部优势。不管在什么时间、什么地点,只要能上网,不需要安装任何软件,只要有权限认证就能实现异地操作,并可以进行远程维护。 4、web报表系统 网络智能报表系统,能够直接在互联网上进行报表的设计、管理、数据输入、浏览查询及打印等操作。主要涵盖网络报表设计器、数据源设计器、报表运算关系设计器、web报表自动排版系统、web报表管理系统等,其硬件、软件结构如图3、图4所示: 网络报表系统的主要特点有:首先,采用通用设计平台,用户不需要编程,直接可以设计管理报表;其次,采用完全b/s结构,提供整套的工具、服务及组件,程序员能够使用网络报表系统所具有的组件,对报表的功能集成或者扩展到自定义解决方案中;第三,数据抽取功能非常强大,能够将其它系统中的数据作为自身的数据源;第四,报表元素最小化,单个报表元素可以使动态数据、固定文字或者是这些单个因素的集合,并且各动态数据都可以作为数据源;第五,对于多级报表业务流程比较适用,由于该系统是一体化的报表软件,对多次的数据汇总需求能够得到满足;第六,报表的运算及审核功能非常强大,支持表间、表内公式和数据库数据的提取,并且支持表间、表内及跨报表时期的审核;第七,打印快捷、灵活。支持报表打印的无极缩放、自动排版以及远程打印。 5、vpn技术 5.1技术简介 vpn技术,即虚拟局域网技术,指在公用的网络上建立起来的专用网络的技术。称其为虚拟网,主要原因在于vpn网络中的两个点的连接与传统的网络建设中两个点之间存在的物理链路是不同的,vpn网络中没有物理链路,是建立在公用网络服务商isp提供的网络平台上的逻辑网络。通过isp公用网络, 用户数据可以建立其逻辑隧道,即虚拟专线,然后数据在虚拟专线上进行传输。通过加密与认证技术实现数据的安全传输,实现了网络数据的特有性。 5.2电力营销领域中vpn技术的应用 根据vpn技术的特点,建立远程局域网,从而实现了没有固定ip地址的电力营销管理信息系统的访问,使系统的安全性得到极大的提高。 6、集中抄表系统 低压载波集中抄表系统主要分为五个部分:抄表管理单元、通信单元、数据集中器、载波发送接受单元、采集与控制模块。数据集中器是系统的中心,上行是和无线网络或者公用电话网络等通道,实现与抄表管理单元的通信;下行通过与各种表计或者载波发送接受单元通信,从而实现集中抄表自动控制功能,其系统结构如图5所示: 6.1抄表管理单元 该单元位于用户任意指定的收费中心内,主要组成包含核算、收费软件以及抄表管理计算机,实现了抄表管理人员与系统的交流。主要功能是将数据集中器中收集到的用户电量信息进行汇总、整理,并进行简单处理后传输到各个收费系统中进行使用。 6.2通信单元 负责抄表管理单元与数据集成器之间的通信,可以使无线网络,也可以是电话网络。如果采用电话网络,则抄表管理单元与数据集中器之间要用调制解调器进行通信,其安全性非常可靠,但是除过利用固话网络以外,还要架设一部分通信线路才能实现;如果采用无线网络,如gprs方式或gsm方式,首先,在技术层面上比较先进,数据的传输比较准确、可靠,但是数据传输的成本比较高。 6.3数据集中器 在380v配电变压器附近装置数据集中器,数据集中器是整个系统的中间层。通过gprs数据通道、gsm数据通道、电话线、光纤等方式向上和抄表管理单元进行通信,向下与载波电表通过电力线载波数据通信方式进行通信。 6.4载波发送接受单元 该单元位于用户端,通过电力线载波数据通信方式将采集与控制模块采集到的用户电量数据传输给数据集中器。 6.5采集与控制模块 位于用户端,实现对用户电量的采集,并通过磁保持继电器对用户供电分合指令进行完成。 在集中抄表系统运行时,采集与控制模块将脉冲信号转化为数字信号进行存储与计数。在进行抄表时,各个采集模块受集中器的呼叫后将采集到的数据按照顺序发送到载波发送接受单元,然后再发送到数据集中器进行存储与计算。管理人员进行抄表时,通过无线、电话线、专线或以太网等信息通道将电量数据发往主站。如果通信出现了故障,需要进行实地抄表时,或者发现异常用户要进行现场巡检时,都可以借助掌上终端来完成,然后将数据下载到主站计算机上即可。 结语 随着现代计算机技术与通信技术的飞速发展,在农网营销系统中的应用也会越来越深入,电力营销管理信息系统的完善,促进了农网系统的发展,使系统的功能不断完善、电力企业的信息化水平不断提高、电力数据的录入方式更加多样、数据更加的准确、系统的安全可靠性得到大幅提高、系统的灵活性提高、系统维护工作量降低等。因此,可以看出科技的发展对农网营销技术革新有着重要的作用,新技术的应用也促进了农网营销系统的发展。 计算机通信论文:探析计算机技术对通信技术的促进发展及影响 1引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2 、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括: 运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列[1]。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3 通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信,只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5 结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:高职计算机通信专业“零距离”上岗人才培养模式研究 高等职业教育是以服务社会主义现代化建设为宗旨,培养数以千万计的高技能专门人才为己任,重点掌握从事本专业领域实际工作的基本能力和技能。这就要求高职教育必须适应经济建设发展的需要,校企双向参与,以就业为导向,产学紧密结合,充分利用企业资源,培养“零适应期” [1]人才,实现“零距离”上岗。如何实现“零距离”上岗,我们做了一些探索与研究。 一、以就业为导向,构建“零距离”上岗高职人才培养体系 所谓“零距离”上岗,主要指以学生就业岗位需要的综合能力和职业能力为目标,采用科学的教学方式,理论与实践紧密结合,培养学生具备企业技术骨干能力;学生毕业时所具备的职业能力,能在其所学专业面向的主要职业岗位不用“适应”,就可直接顶岗工作。 (一)落实以技术应用能力和基本素质培养为主线建立专业人才的知识、能力和素质结构 为了保证高职计算机通信专业培养“零距离”上岗人才,从高职计算机通信专业人才培养方案构建开始,我们深入研究如何设计课程体系、教学模式、实验实训模式等问题,保证“零距离”上岗人才的培养目标的实现。为此,我们采用“逆向设计法” [2]设计高职计算机通信专业教学计划。首先依据计算机通信行业能力结构,汇总能力领域、能力单元、行动知识体系分析的表格,形成计算机通信行业能力体系;然后结合计算机通信行业能力分析,进行计算机通信职业能力分析,对计算机通信职业涉及的能力领域、组成的能力单元以及工作过程、环境要求、关键能力要求分析一一列出,作为专业课程开发的主要依据;再次在计算机通信专业单项职业能力、专业职业延展能力分析的基础上,将各单项职业能力和职业延展能力分析的结果合成,形成专业整体职业能力--学习结构框架。在学习结构框架形成后,请行业专家、专业专家和教育专家对整个结构的合理性进行评审,审定通过,继续进行专业课程开发的下一步工作。 在计算机通信专业学生的培养过程中,专业知识、综合素质与能力的培养应贯穿教学的全过程,融合于整个教学环境中。计算机通信专业知识、能力和素质结构如下图1: 图1 计算机通信专业知识、能力和素质结构图 (二)建立与专业培养目标相适应的理论课程体系 为了适应人才培养目标的要求,将能力和素质形成所需的基本知识整合为“层次化”知识结构。提高学生政治思想水平的“两课”和英语贯彻始终,打好坚实的人文社科基础。高等数学、工程数学为学生打下良好的自然科学基础。计算机应用基础、电子技术课程,以启迪思维为主,内容涵盖面较大,拓宽学生的视野和思路。 1.突出程序设计能力培养的软件应用类课程 软件应用类课程包括c语言程序设计、vb程序设计、数据结构、操作系统、网页制作、图像处理、工程制图、数据库原理及应用等。该类课程以算法驱动、案例驱动为主,采取项目训练方式,集体讨论、相互引导、积极思考。培养学生程序设计能力、和应用能力。 2.突出动手能力培养的专业课程 该类课程包括硬件技术基础、综合布线、计算机组网技术、宽带接入网等。该类课程在教学过程中强化实验教学,学生必须自已完成一个实际系统的设计和实现(如装配一台微机、组建一个局域网、配置路由器、划分vlan)。 3.突出专业知识能力培养的专业课程 该类课程包括数据通信原理、计算机通信网、网络安全与管理、交换技术等,学生要掌握一定的理论基础知识,了解最新的计算机技术和通信技术的发展。 4.突出行业特色和职业教育特色 该类课程包括多媒体通信技术、电信业务、电信网络技术等。学生要了解最新的电信业务的发展。 (三)根据“校企合作办校,提高实践能力”的原则,建立并优化实践教学体系 加强实践教学,突出学生实际动手操作能力的培养是高等职业教育的显著特点之一[3],它的成功与否是高职教育能否办出特色、办出成效的关键。为了实现高职教育的培养目标,我们始终把学生实践能力的培养和实践教学环节放在极其重要的地位,以培养学生创新能力和实验实践能力为目标,形成了以“技能训练--综合实训--毕业实习”三个实践教学阶段为主线,以科学研究与人才培养互动,增加综合性实验和课程设计,校企联合指导毕业设计为特色支撑点的实践教学体系。 技能训练是在理论认识的基础上进行教学实训和生产实习,以生产项目为载体开展项目教学,以项目生产作业为依据制定教学进程表。使学生在校期间就能在真实的职业环境中接受技能培训,专业实践技能迅速提高;综合实训是在学生全面学习基础知识、专业知识的基础上,通过综合实训进行综合知识的应用和创新。毕业实习是在第六学期让学生进入通信企业,在指导教师的指导下按计划完成实习任务。一般而言,实习合格者会就地就业,成为通信企业一名合格的新员工。该体系与理论课结合紧密,一环紧扣一环,逐层推进,有利于“实践技能与创新能力”的复合。 二、“零距离”上岗人才培养的实践 (一)实现专业带头人负责制,发挥教师的主导作用,教书育人 教师对学生的发展和成长负有重要而不可推卸的教育责任,为了充分发挥教师在教育过程中的主导作用,我们从计算机通信2003级开始,实施专业带头人负责制,选派“双师型”的教师担任专业带头人和骨干教师。学生在专业带头人和骨干教师的指导下,可以按照个人的兴趣和特点,选择适合自己的发展方向,接受良好的技能训练,获得创新科学素质的培养,从而充分发挥自己的潜力,展示自己的个性,并为未来的进一步发展打下坚实的知识、能力和素质基础。学生通过与专业学科带头人和骨干教师的相遇而成长,教师则通过与学生的密切接触而履行教育的责任,教师与学生通过双方积极主动的参与,教学相长,形成一种全新的教与学的关系。 (二)以培养学生技术应用能力和职业素质为宗旨,加强基地建设 以职业岗位(群)的实际需要为标准,建设符合高职学院实际情况的校内实践教学基地,注重学生专业实践能力和岗位综合能力培养,是我们提高教学质量,满足社会对实用型人才需要的根本保证,也是实现学院培养人才与企业使用人才“零距离”的重要保障。为此,我们根据专业建设要求,优化利用校内外教学资源,建立完善校内实践体系,保证实验课的开出率和开出效果。自2000年以来,我们完全按照通信行业标准和电信企业实际工作环境建立和完善各种实验室,能满足计算机通信专业学生基本技能实训的需要。 同时,在双赢、诚信、融通的基础上,我们通过紧密型校企合作,实现教学、科研、就业“三位一体”,促使教学、科研全面提升,带动招生、就业良性循环。通过创建紧密型基地,我们与企业的关系由松散转变为紧密,计算机通信专业在湖南电信的十四个分公司建立了紧密型校外实训基地,企业的实验设备向学院开放,学生的实验和实训拓展到通信企业,将学生岗前实训与就业有机地结合起来,满足了学生顶岗实践与就业要求,实现了我们与企业的无缝连接,从而,促进了学生素质的全面提高。 (三)建立科学研究与人才培养互动机制,培养学生创新意识和创新能力 学有余力的三年级学生进实验室,参与教师科研活动,通过组织各种设计大奖赛(软件设计大奖赛、网页设计大奖赛、电信业务技能大奖赛等),既锻炼了学习的团队工作能力,又能培养学生的科学研究能力。一部分学生参与科研项目,一部分学生在教师指导下进行创新设计制作,一直到毕业设计,经受较长时间的科研训练,学生利用周六周日在实验室工作,培养学生创新意识,科研兴趣,工作热情。 (四)以“双证制”为有效载体,提高毕业生的就业竞争力 职业资格证书是劳动者求职、任职、开业的资格凭证,是用人单位招聘、录用劳动者的主要依据,也是增强我们毕业生就业竞争力的有效手段[4]。我们将职业技能鉴定纳入专业教学计划就是为了实现技能鉴定过程与教学过程的结合。学生在学习期间,可以通过技能鉴定,取得国家颁发的数据通信机务员职业资格证书,增强了毕业生就业的竞争力和岗位工作的适应性。 三、结束语 构建高职“零距离”上岗的人才培养模式是我们教育工作者不断探索的课题,在专业建设过程中,我们不断优化人才培养模式,完善课程体系,重视校企合作,加强实践教学,已培养一批优秀、合格的专业技术人才,达到了高职应用性人才的培养目标。 计算机通信论文:计算机技术对通信技术中的促进发展研究 1、引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括:运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。 运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。 计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3、通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信, 只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5、结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:浅谈计算机技术在通信技术中的应用 改革开放以来,我国通信事业迅猛发展,计算机技术在通信改革中的作用尤其明显。本文首先介绍了通信发展的几个重要改革,介绍了计算机技术在其中的相关应用,最后以第三代移动通信为例,介绍了计算机技术的广泛应用。 通信技术分为光通信和电通信两大类,而电通信又分为有线通信和无线通信两个大的方面。改革开放30年来,我国通信事业得到了极大的发展。我国通信业改革取得的重大发展,离不开计算机技术在改革中的广泛应用。本文即从我国通信改革的具体过程,介绍计算机技术的具体应用。 1 我国通信发展的重要改革及计算机技术的相关应用 寻呼机开启了个人即时通信的时代,1983年9月,上海用150mhz频段开通了我国第一个模拟寻呼系统,次年5月1日,广州用150mhz频段开通了我国第一个数字寻呼系统,程控中文电报译码机通过鉴定并推广使用。2007年3月初,中国联通公司停止经营北京等30省市的198/199、126/127等无线寻呼服务,我国的寻呼网络完成其历史使命。寻呼机作为我国通信技术的发展史上浓墨重彩的一笔,在其发展过程中,计算机技术功不可没。程控中文电报译码机的发明,就不乏计算机技术的深入应用。计算机程序语言在其控制方面的作用极其明显。 1987年,我国开始引入模拟蜂窝移动通信系统,即第一代移动通信技术,中国选择了英国的900mhztacs标准,从蜂窝移动系统引入开始,它就以超过人们预期的速度发展,用户数从1987年的700户到1995年的520万户。目前移动通信技术已经经历了模拟蜂窝移动通信系统的第一代,gsm技术为代表的第二代到中国移动td-scdma网络的第三代。 通信改革中的另一个重要的事件是我国大容量程控交换机的研制成功。它是将用户的信息和交换机的控制,维护管理功能预先变成程序,存储到计算机的存储器内。当交换机工作时,控制部分自动监测用户的状态变化和所拨号码,并根据要求执行程序,从而完成各种交换功能.通常这种交换机属于全电子型,采用程序控制方式,因此称为存储程序控制交换机,或简称为程控交换机。控制部分是程控交换机的核心,其主要任务是根据外部用户与内部维护管理的要求,执行存储程序和各种命令,以控制相应硬件实现交换及管理功能。程控交换机控制设备的主体是微处理器,为了更好的适应软硬件模块化的要求,提高处理能力及增强系统的灵活性,目前程控交换系统的分散控制程度日趋提高,已广泛采用部分或完全分布式控制方式。可见,计算机技术之一的微处理器技术等在其中起到重要作用。 网络通信是通信改革的大势所趋。目前网络通信在我国得到广泛应用。我国现有的网民占世界第一,人们通过网络来通信的方式越来越被广泛接受。网络通信作为通信改革的一个重要方面,采用的计算机技术就更为广泛。集中式计算机网络、分布计算中间件技术、嵌入式计算机技术、数据库技术、电子商务技术等计算机技术得到了广泛的应用。计算机技术与网络技术的融合是网络通信的重要特征。 2 现代通信领域中的计算机应用 我国现代通信领域改革的重要方向是第三代无线移动通信技术、光纤通信等。计算机技术在新一代程控机、移动基站等设备的研制中也扮演着重要的角色。以前者为例,介绍计算机技术在其中的具体应用。 第三代(3g)无线移动通信技术与前两代的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无缝漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与已有第二代系统的良好兼容性。宽带上网、视频通话、手机电视、无线搜索、手机购物等移动通信功能的实现,都离不开计算机技术。这些功能的实现,首先需要一个功能强大的移动终端,也就是3g 手机。而3g 手机的实现,必须有计算机技术里的嵌入式微处理器技术和嵌入式操作系统技术、驱动程序设计技术、应用程序开发技术。如arm微处理器在移动终端上的广泛应用,window ce嵌入式操作系统以及国产的do-easy操作系统等,这些操作系统在手机终端上的应用,才使得手机的智能化水平得到提高,才可能有3g通信的实现。另外,以无线搜索为例,搜索引擎技术这项计算机技术就起到了至关重要的作用。现在的搜索引擎如目录式搜索引擎、机器人搜索引擎、元搜索引擎等,无一不是计算机技术的结晶。以前者为例,目录式搜索引擎以雅虎、搜狐为代表,它对web上的网站进行分级分类,在数据库中根据内容的不同对各个页面加以简短的描述,是对关键字和分类关键字进行匹配。手机购物的实现,也离不开网站设计等计算机软件开发技术。另外一方面,移动通信公司的各种应用系统也离不开计算机技术。以中国移动通信为例,中国移动国际漫游清算系统,主要负责对已批价过的国内gsm漫游话单、国内模拟tacs漫游话单、国际gsm漫游来访话单和国际gsm漫游出访话单进行收集、检错、分拣,按归属省/国际运营者合并下发话单,并按照漫游话单归属地转发到相应的各省计费中心、国际清算中心或各国际运营者。其应用控制系统acs是中国移动通信集团自主开发的中间件产品。它采用了com/dcom/com+技术、j2ee技术、corba技术等,这些计算机软件技术,为中国移动的正常运转,起到了至关重要的作用。当然,其他方面如移动通信公司的各类网站、移动基站的研制、通信协议的定制,都会用到大量的计算机技术,由于篇幅的原因,在这里不再一一赘述。 3 结束语 中国的通信改革从有线电话到无线通信、从“大哥大”到“3g”,从无网络技术到网络通信的极大普及,计算机技术在其中都发挥着极其重要的作用。上面只是计算机技术在通信改革中应用的几个方面。可以预见,随着计算机技术和通信技术的发展,通信与计算机的联系会越来越紧密,计算机技术的应用也会越来越广泛。 计算机通信论文:浅谈计算机互联网与通信网络建设的安全性 一、引言 通信技术与互联网技术是一种新兴的快速发展的技术,在社会上得到了广泛的推广与应用。互联网的开放、便捷的特性给人们的工作和生活带来了很大了便利,随着通信技术的普及,通信网络的日益完善,我国人民和世界的联系更加紧密了。21世纪是信息时代,人们已经离不开网络环境,网络环境下人们的生活节奏变得不同,生活水平得到了很大的提高。一旦计算机网络与通信的安全性失去保障,将对人们的生产和生活带来不可估量的损失,所以新的时期需要网络工程师等相关工作者做好保障工作,做好计算机网络的维护运作,防止网络受到外界环境的破坏干扰。同时对通信设备的建设与管理也要科学规划。 二、互联网与通信网络建设安全性分析 在互联网与通信网建设和管理上,很多设计的计划不科学合理。出现松懈的审批,没有一个统一标准,质量较低,网络维护运用能力不高,网络效率较低,人为干扰因素等一系列问题。因此,我们要认真对待网络安全问题。针对计算机网络开放性特点,加强网络管理人员的安全意识和提高维护安全技术水平,坚决杜绝各类安全隐患。少部分网络维护人员安全意识淡薄,操作技术不熟练、不规范,违反安全保密规定和操作规程,例如,明密界限混淆,密件明发,长期重复使用一种密钥等,这会导致密码破译;网管维护中下发口令及密钥后没有及时收回,会导致口令和密钥到期后仍能通过其进入网络系统,会造成系统泄密,系统管理混乱等。 在网络维护和使用中,为防止上述情况的发生,要加强网络管理人员的安全保密意识。及时排除软硬件设施存在的安全漏洞和隐患。在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞,为了规范网络管理,部分软硬件系统在设计时留有远程终端的登录控制通道。传输信道要设有相应的电磁屏蔽措施,使得某些不法分子利用专门设备接收窃取机密信息那么在信息时,传输过程中将会向外产生电磁辐射。 三、提高互联网与通信网络安全维护措施及技术 当前通互联网与通信网络发挥出越来越重要的作用,成为了社会发展和生活中必不可少的一部分,我们必须采用有效的措施。把网络风险降到最低限度。于是,保护互联『煳与通信网络中的硬件、软件、及其数据不受偶然性自然灾害或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为互联网与通信网络安全的主要内容。 防止一些不法份子非法入侵的监测、防伪、审查和追踪,通过互联网和通信线路的建立到信息传输我们可以运用多种防卫措施,例如:运用“身份鉴别”,可以通过用户口令和密码鉴别方式达到网络系统权限分级,在连接过程中权限受限用户就会被终止或是部分访问地址被屏蔽,以此达到网络分级机制的效果;“网络授权”通过向用户终端发放访问许可证书,以防止非授权用户非法访问网络和网络资源;“数据保护”通过利用数据加密后的数据包发送与访问的指向性,既是被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得难于破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”。一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”能阻止垃圾信息大量出现,以造成的拥塞,同时也能使恶意攻击的网络终端无法从网络业务流的分析中获得有关用户的信息。 这些安全方法的提出固然重要,然而更重要的是技术的支持,这样才能体现出网络技术安全的保障能力,以下介绍几种安全技术保障方法及其适用范围:1.防火墙技术的运用;这是网络连接时最直接也是最有效的安全防护技术,主要是对计算机连入网络时对接收的信息进行有效控制。2.人侵检测的应用。在计算机安装防火墙后,计算机还可能搜到病毒的内部入侵,通过ids(即入侵检测系统)可以有效的防止计算机受到内外的攻击,提高了计算机的安全系数。3.对网络进行加密,通过网络加密技术可以有效保护计算机中的重要信息,外部窃取不到。4)建立虚拟的内部专用网,通过因特网有效的建立一个内部的安全连接,这样可以很好的避免外部的入侵。5)对漏洞定期的扫描修复,计算机由于其自身的迅速发展更新,在安装新的软件时经常出现系统的漏洞,这时需要定期的对漏洞扫描,采取修复措施。 四、结束语 改革开放特别最近十几年来,我国计算机技术与通信网络技术发展水平得到了世界各国的称赞。随着一些基础网络的逐渐健全,我国的网络覆盖群以覆盖我国90%以上的地区,固定电话的用户在不断发展的同时,移动电话用户已经普及到大部分人群,人民的生活已经离不开计算机网络与现代通信技术。但是,随着计算机技术与网络通信技术快速发展的同时,一些网络安全技术问题也逐渐显现出来,这十分不利于社会的发展与人们的正常生活。所以,针对针对互联网出现的安全问题我们需要采取应对策略,坚持科学发展观,与时俱进,保障计算机网络与通信的正常运作。 计算机通信论文:一种DNA计算机与电子计算机之间的通信模型 1 引言以dna分子作为计算载体的计算方法最早由adleman博士于1994年在生物实验室实现[1]。随后,dna计算取得了很多研究成果。1995年[2],lipton提出了用dna实验解决布尔可满足性问题(sat)的方法。1997年[3],ouyang等人用分子生物技术解决了最大团问题,并相应地建立了六个节点的dna分子计算池。2000年[4],liu等人设计了一个dna计算系统,将计算问题的所有可能候选解编码成一系列dna分子,把这些分子综合起来贴在磁珠的表面。2001年[5],wu分析并改进了前者所采用的基于表面磁珠的方法。这种新颖的计算方式是建立在其高密度信息存储和大量并行计算基础上的,有望在求解np问题、破解密码、疾病诊断、新材料等领域发挥重要作用论文。 微流控系统为快速化学反应和生物分析提供了基础。微流控系统作为dna计算的一种平台,已经有了初步的研究成果。2004年[6],ledesma等人提出了一种用微流控系统解决hamilton路径问题的线性dna算法,实现了并行计算。1999年[7],gehani和reif研究了用微流生物分子计算模型解决某个问题在理论上所需要的最少dna序列和最少反应时间,并且提出了反应池之间有效地传送dna序列的方法。2001年[8],mccaskill采用枚举法用dna序列对每个可能子图进行编码。该算法使用了所谓的选择模块(stm)来保留图中所有可能团,然后用排序的方法确定了最大团。2001年[9],chiu等提出了一种新的方法,把子图和图的边分别编译成反应池和缓冲池。这些反应池和缓冲池带有荧光剂,由通道连接,输出以各个子图所发出的荧光强度不同来区分。2004年[10],livstone和landweber提出一种微反应器用来解决布尔函数“与”和“或”的问题。 随着微机电(mems)技术的快速发展,在生物芯片上集成各种能与电子计算机之间相互通信的传感器是各种功能芯片研究的热点[11]。dna计算的一个严重缺点是操作的不可控,严重影响了dna计算的实用性。本文在微流控平台上,讨论基于生物芯片的dna计算机和电子计算机之间相互通信的层次模型,从而为发展dna计算机和电子计算机相集成的杂合计算机提供一种通信模型和方法。 2 基于电子计算机的dna计算反应器模型为了使电子计算机能够对dna计算进行控制,我们研究并设计了适合于dna计算的反应器。如图1所示,该反应器通过rs232接口与电子计算机连接,人机交互界面的平台是labview。 (1)数据流:在电子计算机软件客户端由用户选择某个np问题,程序开始设计dna计算机,包括:输入符号、终止符号、〈状态,符号〉、转移分子、扩增所需的引物和dna编码;酶的选择;扩增、酶切、酶连的动作选择,针对上述酶设计反应温度和阶段。(2)控制流:设计具体问题的程序输入分子和采用的微流控芯片,芯片的通道数量和通道之间的连接以及通道的形状,设计实验实现的详细步骤:每一步的动作、所需的时间、反应的底物、目标产物、代表的中间变量等。图1 dna计算的反应器模型 电子计算机主机与89c51系列单片机相连,将数据流和控制流同时送到接口端的高精度全方位机械手:分配试剂,根据反馈的图像信号定位芯片反应平台。生化反应的动态结果反映在应用层,包括当前反应所在的通道、该反应所需的时间、已经消耗的时间、通道的切换、反应产物的解释。dna计算反应器与电子计算机通信的系统控制模块、光电检测模块、高压电源模块和温度加热模块与电子计算机之间的连接如图2所示。整个反应器能够实现激光诱导荧光检测、芯片电泳和仅与温度有关的生化反应,如pcr、退火、复性等等。 3 dna计算机与电子计算机之间通信的层次模型 dna计算本质上是以dna分子及生化酶作为物质基础,施以适当的生化操作来解决数学问题的一种新型的计算模式。由于dna计算的处理对象是dna片段,因此运用dna计算求解数学问题时首先需要将实际问题用{a,t,c,g}四个碱基来编码,原理类似电子计算机求解这些问题时需要用二进制编码。然后需要为求解过程设计合适的生化操作,这个完成运算的生化操作序列我们称之为生物算法。dna计算是在分子尺度内进行的,完成计算过程的生化操作的不可控一直制约着dna计算的进一步应用。随着电子计算机技术和传感器技术的发展,二者在dna计算中的结合可实现对生化操作的精确控制,提高dna计算的可靠性,为dna计算进一步走向实用化发挥重要作用。图3给出了电子计算机和dna计算机之间通信的层次模型。图2 dna计算反应器与电子计算机的通信为了便于描述通信过程,将该模型分为六个部分,每一部分的组成和完成功能描述如下。图3 dna计算机和电子计算机的层次通信模型 (1)应用层提供用户与dna计算机之间交互的接口。应用层主要完成两个功能:一是提供用户操纵dna计算机的界面。在这个界面上用户可以完成原始问题到dna碱基域的映射以及完成生物算法的设计。通过这个界面,用户可以像使用office办公软件一样方便地使用dna计算机。另一个功能是接收指令解释层传送的dna计算结果,并将结果可视化。指令解释层传送的结果也是用电子计算机语言来描述的。运算结果的可视化可以帮助直观地对这些结果进行合理的解释。应用层由安装在windows操作系统的电子计算机上的应用程序组成。 (2)指令解释层由于应用层的指令是用户所熟悉的电子计算机语言描述的,而dna计算机的基本指令是具体的生物操作,所处理的对象是dna分子,因此需要将应用层的电子计算机指令解释成dna计算机上具体的生物操作指令(这些生物操作指令是dna计算机的最小执行单位———基本指令),确定这些生物操作的执行顺序,并依次将这些生物操作指令单个传送给编码封装层。另一方面,还需要将编码封装层反馈的dna计算结果解释成计算机语言。指令解释层也是由安装在电子计算机内部的程序构成。(3)编码封装层将指令解释层传送的单个生物操作指令封装成dna计算机能直接执行的指令。这里需要考虑每个原子生物操作的实验室实现方法。然后将这个操作的步骤映射成控制传感器和生化仪器的一系列指令,包括对生物芯片上发生该反应的位置信息。编码封装层由操作传感器和生化仪器的接口程序构成。 (4)接口层接口层是传感器和生化仪器的各种信号接口。一方面,将编码封装层中的控制指令转换成控制dna计算机执行生化操作的指令;另一方面,也将dna计算机上的反馈信号转换成电子计算机中的控制指令。接口层之间的通信采用电子计算机的串口通信方式,也可以设计成并口通信方式。(5)反应层dna计算的生化操作在这一层得以物理实现,以完成解释层下达的任务。此层包含有完成生化反应的生物芯片以及控制这些生化反应的各种传感器和生化仪器。(6)反馈层这一层由监控生化反应的传感器构成。反应层的生化操作的执行情况由这些传感器收集,以便反馈给指令解释层。4 通信模型的实例为了更直观地理解本文提出的层次模型,我们以选择操作为例,解释在层次模型下dna计算机上实现选择操作的过程。 dna计算机中的选择操作是用来选择编码特定信息的dna片段。一般是将包含特定模式的探针固定于芯片上,被选择的片段在芯片上与其发生复性(renaturation)操作,最后固定在芯片上的片段就是选择的片段。复性是变性过程的逆过程,即两条完全互补的单链在适当的条件下恢复到天然双螺旋结构的过程。热变性的dna一般经过冷却后即可复性。因此,此过程有时也称退火(annealing)。复性温度一般应该比该dna的解链温度值低20℃~25℃。 对于选择操作,需要将其解释成以下几个独立的生物操作:操作1:选择固定有特定模式探针的生物芯片;操作2:将被选择的片段在该生物芯片上发生复性反应;操作3:在激光诱导荧光检测仪上通过荧光检测判断选择的结果。图4、图5、图6分别为层次模型下以上操作的流程图。图4 操作1流程图动作1.0应用层:用户在接口程序发出选择操作,例如:选择操作符号1。动作2.0指令解释层:逐条解释生物算法中的每一个描述,将其解释成分子实验室中具体的生物操作,包括反应名称和反应条件,然后将单个的生物操作依次发给编码封装层,待编码封装层返回操作的执行状态后再发下一个生物操作,类似于电子计算机中的指令寄存器。动作3.1编码封装层(第3层操作1):发出选择探针芯片的指令。通过选择可寻址的生物芯片来实现。动作4.1接口层(第4层操作1):电子计算机通过rs232与dna计算机进行通信。 动作5.1反应层(第5层操作1):无生化反应。动作6.1反馈层(第6层操作1):相应的传感器接收到确认信息,确认该操作1完成,并将反馈信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.2编码封装层(第3层操作2):发出复性反应的指令。控制相应的温浴仪器先将温度升高到65℃,然后慢慢冷却,降温到20℃。 动作4.2接口层(第4层操作2):电子计算机通过rs232与dna计算机进行通信。动作5.2反应层(第5层操作2):相应的生化仪器先加热芯片,然后慢慢冷却。动作6.2反馈层(第6层操作2):相应的传感器接收到确认信息,确认该操作2完成,并将确认信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.3编码封装层(第3层操作3):指示激光诱导荧光生化检测仪工作。 4 性能分析 4.1 资源发现效率和资源质量 教育资源中存在着大量的非文本资源。传统的搜索引擎和主题指南无法对视频、音频等多媒体教育资源进行标引和发现,而元数据通过对资源类型的描述,只要用户在资源检索时对资源类型进行限定即可发现它们。 因特网上存在大量教育资源,这些资源的质量参差不齐,传统的搜索引擎和主题指南没法提供一个质量评估机制。而这正是教育元数据的一个特征,它通过提供教育资源使用者的评估来反映不同资源之间的质量差异,有助于用户发现高质量的教育资源。 4.2 动态性和扩展性 在网格系统中,资源节点的信息是动态变化的,为了保证服务的可用性,进行有效资源查找时必须考虑系统中节点的动态变化。 网络层采用globus mds来组织和管理底层资源,通过调用虚拟组织agent中间件部署的register agent和unreg-ister agent,进行虚拟组织的动态建立并且虚拟组织成员可以随时加入和离开,具有很大的灵活性,实现了动态注册和注销。通过upgrade agent,社区节点周期性地向社区管理节点发送更新信息,将变化动态地反馈给虚拟组织中的ldap服务器。同时,各个虚拟组织vo之间定期将目录服务器上的资源信息通过ldap的异步远程复制机制更新到虚拟组织中心域中的ldap中,这样就实现资源信息的动态收集和资源变化的实时反馈。 结束语 该模型采用教育元数据lom规范来描述教育资源,使用分类元数据的方法,结合移动agent的自治性、智能性等特点,具有较高的资源发现效率和资源质量、良好的动态性和扩展性,基于类别的虚拟社区划分,使得资源发现限定在所属社区范围内,缩小了搜索空间,减少了资源发现的响应时间,提高了资源发现的效率。 计算机通信论文:浅谈计算机类专业的“通信原理”教学 引言 人类社会一直从自然界获取、处理、分析、交换、传递和利用信息。在经济全球化深入发展的今天,信息化已成为社会生产力发展和人类文明进步的重要动力,信息技术已成为社会经济增长的“命脉”。因此,当今世界许多国家都加强了信息技术人才的培养。而“通信原理”这门课程主要讲述了信息的传输、交换的基本原理,具有很强的实践性、应用性,所以根据我国培养信息技术人才的要求,在信息与通信类专业高等教学大纲中,“通信原理”被设置为一门大学必修、考研必考的专业基础课程。而且由于通信技术和计算机技术的不断交叉融合,计算机类专业也把“通信原理”作为一门重要的专业课。但是计算机类专业毕竟不同于通信类专业,许多与“通信原理”课程相关的前续课程(如高频电路、信号与系统等)计算机类专业的学生可能并没有学过,所以两个专业的“通信原理”教学不能使用相同的教学方法。2008年下半年我给本校计算机科学与技术专业的同学讲授了 “通信原理”这一课程,通过这次教学实践,我对计算机类专业的“通信原理”教学方法和教学内容有了一些感 受,下面就此谈些体会。 一、激发学生的学习兴趣 “通信原理”是计算机类专业学生接触到的一门通信类课程,由于不是计算机领域最基础的内容,而且课程内容也比较难,学生可能会缺乏学习动力。而学生的学习兴趣等内部动机因素,会促使学生积极主动地学习,所以如何能够让学生们在课程学习过程中绕有兴趣地学习相对乏味的基础理论是教学中的关键问题。经过实践,我总结出以下几点: (1)介绍计算机专业为什么要学习通信原理。“通信原理”是一门通信类专业基础课程,计算机类专业学生可能会认为这与他们所学的专业并没有什么联系,这样他们可能会对这门课程的学习不重视,从而影响学习效果。对此,在课程学习之前,我就首先大概地给学生介绍一下现代通信技术和计算机技术的交叉融合,让他们认识到通信技术已经越来越多地渗入到计算机领域当中,不懂通信技术的计算机类专业毕业生不符合国家培养人才的要求,也不符合社会工作的要求。而且现在高等大专院校的计算机类专业和通信类专业有许多相同的或相类似的专业课程,很多用人单位在招聘工作人员时也并不区分计算机类专业和通信类专业的毕业生。关于这一点,为了引起学生的兴趣,我以当前学生比较关心的公务员考试为例,指出公务员报考简章里专业要求栏一般都将计算机类专业和通信类专业作为同一专业对待。 (2)例举与计算机专业相关的例子。为了激发学生学习本课程的兴趣,应将知识点多与计算机专业的内容相联系,多例举一些与计算机专业相关的例子。譬如,在讲解数字基带传输系统时,介绍完数字基带传输系统的基本框图之后,提出通过网线连接的计算机通信系统就是一个典型的数字基带传输系统的例子。由于这个例子是计算机类专业的学生所熟知的,所以他们可以进行比较思考,从而更好的理解什么是数字基带传输系统,学习这种通信系统的兴趣也可以被激发出来。 (3)提高学生学习的成功感。“通信原理”课程对于通信类专业学生来说已经具有相当大的难度和理论深度,所以计算机类专业学生肯定更容易觉得这门课程难学。为了消除学生的这种心理,教师要密切关注学生的学习态度,对于学生的进步和成长点,给予适当的鼓励。例如,在课堂上提出一些比较简单的问题引导学生回答,在学生回答出正确答案后,要立即表示由衷的肯定和内心的喜悦,这样学生们学习的成功感会被激发。从而学习兴趣和学习积极性也会大为高涨。 二、确定适合的教材及教学内容 (1)认真选取教材。教材的好坏直接影响到教学质量,目前通信原理国内的教材繁多,但以西安电子科技大学樊昌信教授的“通信原理”(国防工业出版社出版)最为经典。这本教材内容丰富、详尽,知识点覆盖面广,理论体系也比较完整。但这本教材是针对通信类专业的,它要求学生先修过电子电路、高频电路、信号与系统等电类基础课,而计算机类专业学生并不符合它的要求。在分析比较了几种教材的基础上,我选取了中国人民解放军通信工程学院沈振元教授的“通信系统原理”,这本教材的最大特点是增加了确知信号的分析这一章内容,由于计算机类专业的学生没有学过信号与系统,所以他们没有建立频域的概念,而通信系统的分析推导方法往往从时域和频域同时展开,确知信号的分析这一章介绍了傅立叶变换的基本概念和性质,可以弥补学生在这一方面知识的不足。而且这本教材里的基本概念和基本原理解释得都非常清楚,没有先修课程背景的计算机类专业的学生比较容易理解。在确定主体教材的基础上,同时可以建议学生将西安电子科技大学樊昌信教授的“通信原理”作为参考书,这样可以给学生业余学习提供便利,真正做到主辅教材的有机结合。 (2)优化教学内容。通信原理内容涉及范围比较广泛,针对计算机类专业的特点,有必要对教学重点、时间长短进行适当的调整,也体现了因材施教的原则。例如, 在数字频带传输系统分析中, 选择2ask、2fsk、2psk、2dpsk等基本的数字调制技术作为必学内容,要求学生掌握这些典型数字调制技术的实现、解调、带宽分析、画图分析和抗噪声分析等内容。而将多进制调制技术和现代调制技术列入知识提高部分, 仅进行简单的介绍, 以知识扩展为目的, 不做应会要求。 三、采取适合计算机类专业的授课方式 “通信原理”原本是通信类专业的专业基础课,把它引入到计算机类专业的教学时,应该采取与通信类专业不同的教学方式。开课之初应该先向学生介绍一下通信发展简史,使学生对通信有个大概的了解。简述通信的过去、现在和未来, 从最原始的通信手段讲到最先进的通信手段,可以使学生被通信的丰富内涵深深吸引。这样学生可以轻松愉快地了解整个课程体系的结构, 认识到学好这门专业课对后续学习和今后参与工作的重要性。另外对于课程所选教学内容,也要基于计算机类专业学生的基础有所侧重点,因为计算机类专业课中并不考虑噪声的问题,所以我们讲解各种通信系统时应该把重点放在原理讲解上,抗噪性能的分析只要学生了解就行了。 四、改进考核方式 课程考核是教学工作的重要组成部分,也是学生最关注的一个环节。从我的教学实践看来,有部分学生在平 时上课时根本不认真听讲,他们往往只在考前一个星期左右“突击”,这种为了应付考试的“临时抱佛脚”的学习方法,不仅很难掌握通信原理的基础知识。而且时间一长,便全遗忘了。我们教学的目的不是让学生为了考试而学习,而是为了学生在学得知识的基础上,培养他们分析问题和解决问题的能力。因此,为了端正学生的学习目的,以达到课程的教学目标,就必须改进课程考核方式。在这次通信原理的教学实践中,我将书面考试成绩和平时成绩按一定百分比计入总体考核成绩,其中书面考试成绩占80%,包含平时作业、出勤率和课堂回答问题情况在内的平时成绩占20%,这样可以鼓励那些基础虽差但平时学习认真努力的学生。上面的考核方式中,书面考试成绩还是占了主要地位,所以课程书面考试上的题型也要认真考虑。为了避免学生死记硬背,不求甚解,我们应该减少客观题题量,加大需要理解基本概念的这些主观题题量。以考核模拟调制系统这部分为例,我们应该让学生思考“什么是调制制度增益”、“调制制度增益的物理意义是什么”这些基本问题,而不是让学生去死记各种模拟调制系统的调制制度增益结果,这样即使他们将结果记得再准确,不理解基本概念,对学习该门课程也没有丝毫的帮助。 五、结束语 以上只是我在计算机类专业通信原理课程教学中的一些体会,但在具体的教学实践过程中,还可能存在很多始料不及的问题,这除了教学方法的改进之外,还涉及到我们教师自身的教学理念和教学态度,这些问题的解决需要我们教师认真考虑,因此我深深感到教学工作的任重而道远。 计算机通信论文:信息与计算机通信网络安全技术探究 1.信息网络的安全概念 信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。 2.威胁网络安全的因素 2.1人为因素 黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。 2.2系统本身的因素 网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。 此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。 3.信息与计算机通信网络安全受到威胁 通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对ip的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用tcp/ip进行直接的破坏或者是通过服务器的序列号(tcp进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。 4.信息与计算机通信网络的安全技术 4.1密码技术 密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。 4.2配置防火墙 设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。 4.3安全审计及入侵检测技术 安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外ids又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。 4.4vlan技术 在atm以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成vlan1,再将企业外联网进行划分成vlan2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。 4.5防病毒技术 计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。 4.6wap安全无线协议 当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用wap安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。 5.结束语 综上所述,应重视对信息及计算机通信网络的安全技术,建立可靠的计算机通信网络安全体系,确保信息及数据得到顺利传输,保障传输过程的可靠性与安全性 计算机通信论文:计算机通信网络行业的现状 1计算机通信行业在社会经济中的表现形式 计算机通讯是现在网络经济下新的交流工具,它是在互联网环境下运用跨平台和多终端的技术手段实现将文字,声音和图像联系到一起的通讯技术,其显著的特点是成本低,效率高。从1998出现至今,计算机通讯发展日渐迅猛,即时通讯的功能逐渐提升,包括电子邮件,音乐,电视,游戏等多项功能逐渐完善。 最近几年计算机通讯行业的发展十分快,行业内所应用的电脑通讯软件比较集中,所以长时间发展就构成了计算机通讯行业的龙头垄断的局面。这种市场结构的成因主要是因为在其发展的同时,网络普及所起到的重要作用。 新世纪开始,电脑的应用逐渐生活化,很多生活服务都需要电脑的幕后支持,电脑涉及到现代社会各个角落,包括商业管理,金融业务,教育传播,学习娱乐等多方面。因为电脑处理问题速度快,记忆流量大,发展速度迅猛,所以它有效推进了国内通讯行业的发展,在降低通讯运作成本的同时,有效地提升了效率。 2目前计算机通信产业的技术应用 社会不断发展,高科技技术随之发展,在通讯产业中所应用的高新技术也越来越多,这些高新技术的应用很大程度上提升了通讯设备的发展水平,目前最主要的通讯技术主要有以下两种。 首先是光纤技术和通信电缆技术。网络不断发展,要求光纤技术也不断发展,要尽量实现超长距离的传输。现在已经有通信公司可以运用色散齐理技术,完成2000~5000km的无电中继传输,这在很大程度上提升了传输距离。新的大容量、长距离光纤在长途信号中广泛应用,延长了光信号的传输距离。它不止是在长距离无再生的传输中显示了良好的性能,在海底光缆的通讯长距离上的表现也非常不错。另外在城域网和局域网,光纤技术的应用也比较广泛,光网络的发展推进了光缆新结构的出现,使其能够随着具体的使用要求和环境不断提升。现在的全光网路光缆所提供的带宽更宽,能够容纳的波长更长,可以传送的速率更高,并且它安装简单,维护方便,使用时间也比较长。 其次是数据通讯的应用和发展。数据通信是通信技术与计算机技术相结合形成的新的通信形式。想要实现信息的两地传输,就需要有传输信道,依照传输媒体的不同,会分为有线和无线数据通讯两种形式。它们都是依靠传输信道将数据终端和计算机连接起来的,进而共享两个地点之间数据终端的软硬件以及信息资源。数据通讯在带给人们快速便捷的信息的同时,也能够降低信息的错误率。另外其实时性强,投入成本不高,传输质量有保证。 3目前计算机通信行业的竞争形势 现在的通讯设备行业的关键部分主要有两方面,第一点就是因为电子信息产业发展出现了很多投资的机会。站在产业的角度看,电子信息产业振兴规划对整个通信产业的提升有很大好处,能够根据产业结构调整促进通信行业的良好发展,进而会使得通信设备行业的盈利能力有所提升。第二点就是电信业重组和3g牌照的发放都会提升运营商采购设备的数量。 国内通讯行业的资本开支不断提升,移动主系统及其配套设备行业所获利益最大,新中国电信以及联通因为对固网的投资减少所以这方面的设备子行业受到了不利的影响。今后的网络投资的关键在于新建,市场份额竞争也逐渐激烈。目前很多通讯行业的网络投资商都处于需要重建,需要进行技术提升的时期。网络新建所面对的是严峻的价格竞争,几大通信行业出现的波动都会对全国的消费者会产生一些影响,所以,应该尽快出台相关的法律条纹对此类问题进行调整。 4构建通讯产业的绿色发展的环境 通讯产业快速的发展,在网用户逐渐累加,可以利用的基站以及设备间空间逐渐减小,设备密度逐渐增多,电力消耗量也随之增大。在提升生活质量的同时,也要重视节能减耗。想要让通信产业实现绿色发展,也要实行节能减耗。通讯行业要运用技术手段,提升设备和能源的效率,降低消耗,保护环境,促进通信产业的良好发展。 5结论 通过对现代计算机通信的社会表现形式进行研究,分析了其技术应用手段,总结了它所面临的竞争形势,最终确定节能减耗,提升设备能源的使用效率是实现计算机通信进一步发展的有力保证。 计算机通信论文:基于计算机的铁路通信技术研究 1 铁路通信及其分类 铁路通信按通达地区和范围可分为铁路长途通信、铁路地区通信、铁路区段通信和铁路站内通信等;按通信的业务性质可分为铁路公用和专用通信。铁路长途通信是经过长途传输设备连接的铁路电话、电报和数据通信,使用人工交换机和长途自动交换机,存储程序控制电子交换机也用于长途交换。铁路地区通信为同一地区的铁路系统用户间的通信,主要是采用电话通信,通过长途交换设备可接长途通信网,设置市话中继线可接入市话系统。地区通信一般使用电缆传输,将广泛采用存储程序控制数字交换机。铁路区段通信为铁路沿线各部门用于指挥、调度、行车、管理等公务的专用通信系统,包括调度电话、站间行车电话、基层业务电话、区间电话和列车预报确报电报等。铁路站内通信用于铁路站场各种作业指挥和生产联系,采用站场有线电话、站场无线电话、站内电报和电视,以及站场扩音和信息控制。 2 基于计算机铁路通信系统的优势 社会经济的快速发展为交通行业创造了诸多有利的条件,铁路运输作为现代交通的重要枢纽发挥了多方面的作用。从发达国家的铁路通信系统来看,计算机平台呈现出来的优势包括: 1)自动性。计算机平台自身配备了一体化操作流程,可对铁路运输期间的多种信息实施自动化处理。铁路运输环节涉及到客流信息、货物信息、交通信息等主要内容,若采用传统人工信息处理方式则会增大操作难度。利用计算机操作系统能够及时捕捉交通运输需要的信息,尽快对各类信息详细地处理。2)安全性。近年来铁路车辆行驶的速度大幅度加快,但国内铁路运输意外事故发生率也明显上升,这多数是由于信号系统传输信息的不及时而引起故障,破坏了完整的通信流程。利用计算机取代人员操控保证了信号传递的安全性,特别是监测系统发现异常信号后可在短时间内提示操控人员紧急制动处理。3)高效性。信息传递的“滞后性”是铁路通信工程普遍存在的问题,也是限制交通运输效率的关键因素。铁路运输车辆次序繁忙且客流量大增,原先设计的通信模块功能已适应不了信号处理的要求,铁路运输生产和工程建设期间的信息传输率大大降低。基于计算机的铁路通信模块优化了信息调控处理的速率。 3 基于计算机的铁路传输技术 铁路运输生产和建设中,利用各种通信方式进行各种信息传送和处理的技术与设备。铁路通信是以运输生产为重点,主要功能是实现行车和机车车辆作业的统一调度与指挥。但因铁路线路分散,支叉繁多,业务种类多样化,组成统一通信的难度较大。为指挥运行中的列车必须用无线通信,常见的铁路传输技术如下: 1)sdh传输技术。sdh是取代pdh的新数字传输网体制,主要针对光纤传输,是在sonet的标准基础上形成的。它把信号固定在帧结构中,复用后以一定的速率在光纤上传送。sdh是在电路层上对信号进行复用和上下。当带着信号的光纤通odf(光纤分配架)进入adm时,信号必须通过o/e转换和设备上的支路卡才能下成2mb/s的基本电信号,并经过通信电缆和ddf(数字配线架)接到用户接口或基站bts(基站收发信机)。2)atm网络传输技术。atm是一种基于信元的交换和复用技术,即一种转换模式,在这一模式中信息被组织成信元。它采用固定长度的信元传输声音、数据和视频信号。每个信元有53个字节,开头的五个字节为信头,用以传输信元的地址和其他一些控制信息,后面的48个字节用以传输信息。利用标准长度的这种数据包,通过硬件实现数据转换,这比软件更快速、经济、便宜。同时,atmi作速度有很大的伸缩性,在光缆上可以超过2.5gbps。3)mstp传输技术。mstp依托于sdh平台,可基于sdh多种线路速率实现,包括155mb/s、622mb/s、2.5gb/s和10gb/s等。一方面,mstp保留了sdh固有的交叉能力和传统的pdh业务接口与低速sdh业务接口,继续满足tdm业务的需求;另一方面,mstp提供atm处理、以太网透传、以太网二层交换、rpr处理、mpls处理等功能来满足对数据业务的汇聚、梳理和整合的需求。4)rtk gps网络传输技术。随着gps无验潮测深技术应用的不断深入,传统电台数据链的传输模式已不能满足长距离rtk作业的需要。而网络rtk技术则是利用网络来取代uhf电台进行数据传输,它传输距离远,信号稳定,抗干扰性强,已成为数据链传输的新宠。通用分组无线业务gprs,是在gsm系统上发展出来的一种新的分组数据承载业务,gsm是一种使用拨号方式连接的电路交换数据传送方式。gprs利用现有通信网的设备,通过在gsm网络上增加一些硬件和软件升级,形成一个新的网络逻辑实体。5)wdm传输技术。wdm(或dwdm)是在光纤上同时传输不同波长信号的技术。其主要过程是将各种波长的信号用光发射机发送后,复用在一根光纤上,在节点处再对耦合的信号进行解复用。wdm(或dwdm)系统在信号的上下上既可以使用adm、dxc,也可以使用全光的oadm和oxc,wdm(或dwdm)是基于光层上的复用,它和sdh在电层上的复用有着很大的区别。同时,通过oadm进行光信号的直接上下,无需经过o/e转换。 4 通信系统的日常维护工作 基于计算机的铁路通信系统在功能上实现了巨大突破,但在实际使用阶段还需加强多方面的维护管理,不仅降低了系统故障的发生率,也提高了人员操作的便捷性。根据实际应用情况看,有线通信、无线通信、光纤通信等技术与计算机技术联用要从软硬件两方面采取维护措施。 1)软件维护。铁路通信软件维护的重点在于计算机网络安全的控制,结合必要的安全监控及操作控制方法限制非法者的入侵,以防故意破坏通信系统的安全性。如:对铁路通信网络设置访问权限,未经允许不得参与网络系统的操作控制,避免通信指令及数据信号改动带来的不便。2)硬件维护。硬件维护的关键是对通信设备的监管。一是定期检测故障,对正在使用的通信设备及网络设备综合检查,发现异常问题应尽快更换装置;二是定期更新设备,部分通信设备使用时间较久后应尽快更换新装置或元件,以免因长期使用造成故障率的提升。3)综合维护。除了从软硬件方面采取维护措施外,还应顾及到铁路通信工程的其它方面。综合维护方案的制定围绕技术、人员、设备等方面加强监督管理,如:从技术上引进国内外先进科技,提高通信系统的传输性能;从人员方面搞好专业培训,增强他们参与业务的能力。 5 结论 综上所言,为了保障铁路运输安全、高效、稳定的运行,引用计算机操作平台辅助铁路通信是必不可少的。随着社会交通系统的进一步完善,先进通信系统对信号传递的作用不容忽视。因而,国家在投资铁路工程建设时也应积极配备高性能的通信模式,使各类交通信息定点定位地传输。
随着经济的发展,计算机网络在不断的改变人们的生活与工作,同时也带来诸多便利条件。但在运用互联网工作的过程中,往往发生各种潜在的安全隐患,包括系统漏洞、黑客侵入、网络瘫痪等。需要进一步提升安全防御技术,才能避免网络安全问题,避免人们财产安全遭受损失。 1计算机网络安全存在的问题 计算机网络具有明显的开放性,包括外部环境的开放性以及内部系统的开放性。当计算机与互联网连接后,其开放性特点将导致某些物质入侵计算机系统内,继而造成系统瘫痪,内部资料与信息被窃取。其次,计算机网络十分复杂,包括各种互联网协议与网络服务。计算机的运行需要大量的程序语言与系统配合来完成,其中的系统漏洞在所难免。加之防火墙与各种杀毒软件存在缺陷,将难以为计算机运行提供可靠的安全运行环境。再来,计算机网络资源具有共享性,网络用户可自行上传资料。若在其中加入敏感文件,将对众多网络用户带来损失,造成计算机安全问题。此外,恶意攻击、计算机硬件问题、计算机软件问题等,都需要网络安全防御技术的帮助,才能为网络用户创造安全的网络空间。 2计算机网络安全防御技术的对比分析及其应用 为了保证计算机网络安全,相关人员不断探索新型的防御技术,下文对各种技术进行了对比,阐述了其应用后的效果。 2.1不同防火墙技术的对比及应用 计算机中最主要的防御技术便是防火墙,其将计算机与外界安全的隔离开来,对计算机所产生的数据进行分析,并加以判断与拦截,是计算机有效的外层防御技术,具体手段为: 2.1.1“包过滤型”防火墙技术 在实际应用过程中,这一技术主要位于计算机的网络层与传输层,对IP地址与端口号、目的IP地址等数据进行解析,并利用过滤规则,或匹配过滤的方式进行保护。经过调查发现,这种方法虽然具有一定的效果,但在实际的运行中存在缺陷,即无法对不法人员伪造的IP地址进行辨别。此后,有关人员对其进行了深入的研究,将该种防火墙技术与应用网关结合在一起,完善保护系统。 2.1.2“型”防火墙技术 这一技术能够有效的阻断网络通信流,并利用特质的程序,对用户所产生的数据信息进行控制。型防火墙技术起到一个中介客户端的作用,对用户网络行为具有良好的侦查作用。当前,税务局、工商局等部门,都采用防火墙技术,将内外网相分离,以实现对信息数据的保存与监管。通过调查发现,这一技术应用后,防御效果达到了95%以上。 2.2不同反病毒防御技术对比及应用 这一技术主要用于防御体系的第三层,较为典型的应用代表为各种反病毒软件,即当前计算机内各种较为流行的杀毒软件,其可用来防御黑客与各种病毒、木马等。该技术通过对所有病毒征码的扫描,来判断计算机运行过程中所产生的数据内,是否含有病毒或其他安全隐患。下文对有关的技术进行对比分析: 2.2.1修复技术 通常,病毒与木马对计算机的侵扰均以PE文件形式侵入,而非感染计算机整个系统。当用户运行了含有病毒或木马的系统后,将实施寄生、扩散、侵入等一系列活动。此时,PE修复文件功能会根据自身校验值,读取文件、匹配文件、并对无法匹配的文件进行覆盖修复。随着技术的发展,PE文件将利用数据的艾玛对感染源进行检测,在源头上删除感染源,进而恢复文件。 2.2.2虚拟杀毒技术 与上一种技术不同的是,该技术主要是在计算机运行过程中,对其内在程度的环境进行检测,对所有含有病毒特征的代码进行分析,查杀,属于辅助性检测手段,需要人工的支持。如360电脑管家、腾讯电脑管家、卡巴斯基、瑞星杀毒软件等,都具有虚拟杀毒的功能。 2.2.3脱壳技术 主要针对某些伪装“加壳”的病毒,需要采用具有“脱壳”功能的杀毒软件对其进行识别、清除,其分为手动与自动脱壳两种方式,自动脱壳可针对具有辨识度的病毒,进而实现自动脱壳杀毒操作。而手动脱壳主要针对手动编写的病毒进行分析,利用高级的汇编语言与软件调试技术,完成病毒的扫描与查杀。 2.2.4启发式防御技术 这是一种新型的病毒检测技术,主要根据自身的规章,对所有存在潜在进攻威胁的软件自动诊断。对各种恶意软件的扫描与分析,具有显著效果。在匹配过程中,可对恶意软件进行代码值匹配工作,若超过预设的阈值,该软件将被标记为恶意软件,并进行处理。上述四种技术均有各自的优点与不足,在实际应用过程中可以单独使用也可以联合利用,经试验验证,技术联合应用后,其防御效果明显优于单一应用,因此,在条件允许下,人们应积极借助不同的防御技术,以此保证计算机网络安全。 3结论 综上所述,本文主要对计算机网络安全防御技术进行了分析,得出加强网络安全防护,对IP地址与传输数据进行分析,查杀其中存在安全隐患的部分。反病毒防御技术,其中包括虚拟杀毒急速、脱壳技术、修复技术等,以及身份验证技术,对保护个人信息,保护传输数据的安全等方面具有显著的效果。
优秀计算机论文:争做优秀的计算机教师 伴随着计算机的发展和普及,千家万户都了解到它的主动和优势,各级各类学校的学生都醉心于计算机,对它的钟爱达到了如痴如醉的地步,作为计算机教师也感到骄傲自豪,魅力十足。然而也自然想到肩上的责任和心中的份量,可谓岗位光荣,任重道远。 改革在深入,发展在持续。面对瞬息万变的形势,为师者不禁在想:如何适应日新月异的形势?如何对付严峻的挑战?如何经营幸福课堂,实施幸福教育?笔者响亮的回答——争做一位优秀的计算机教师。 一、转变教育思想,树立全新教育理念 我们倡导素质教育、创新教育。教育方针强调的是培养有社会主义觉悟、德智体美劳全面发展、德才兼备的四有新人。实践告诉我们,人的成长并非是知识技能的积累,更重要的是精神和灵魂的发育、成熟和提升。教学不仅是有效率的,更重要的是有灵魂的。其最高层次的追求是洗涤精神的尘埃,点燃智慧的灵光,引导学生做有意义的事,做有尊严的人,过有品位的生活,因此为师者必须重塑自我形象。作为计算机教师必须有理想,有理想,教育才有希望。因为理想的高度决定一个人发展的程度。有位名家这样讲:“一个人的理想高度决定他生命的档次。如果一个人,实现他的理想,那就是一种幸福。”千真万确,理想信念是人们对未来的向往和追求,一旦形成,就会成为支配和左右人们活动的精神动力。教师的成长重点就是塑心的过程。其它的诸如专业知识、教学艺术、管理能力则另当别论。试想,一个连自己专业都不爱的教师怎么可能成为优秀教师?爱专业,才能爱学生,才有远大的理想。现代教师的课堂不缺乏知识,缺乏的是课堂生成,使师生在对话交流中学到知识并产生新的知识。教育教学是充满创造的实践过程,不但要践行职责,而且要富有创造激情和理想的追求,要做一个教育的有心人,教育的思想者和实践者。 二、教师要有大爱之心:爱每一位学生 西方美学史上有句名言:“和谐就是美”。对教师而言,它意味着遵循教育规律,顺应青少年的心理,身体发展特点,营造良好的教育环境,培养全面发展、心身和谐的人,用得当的举止,优美的言行,高尚的情操,丰富的精神,为学生提供一个成长的榜样。对教师来说还意味着欣赏每一个学生,发现他们的闪光点,教给学生彼此欣赏,懂得对人与人之间差异的包容,在纷繁的世界里,引导学生去发现美,欣赏美,创造美,激发起学生对美好的追求和珍视,助其成为具有和谐之美的人。 教育事业是爱的事业,没有爱,就没有教育,爱是理解,是尊重,是宽容。教师的爱是一种大爱,一种超越了自己的班级、学校的狭小空间,对国家、对社会、全人类和大自然的爱。这种爱将给教师一种宽广的胸怀和眼界,一种不凡的气度和心态,更重要的是它必将通过我们的言行传递到学生身上,使其成为具有爱国精神、责任意识和大爱情怀的一代新人。作为中师学校的计算机教师,要教育未来的同道——光荣的幼儿教师,一起努力做真的追寻者,善的传播者,美的创造者,爱的践行者。 三、学会欣赏,敬畏学生 心理学家杰尔士说:“人生最深切的需求就是渴望别人欣赏。”美国心理学大师詹姆斯说:“人性最深刻的原则就是希望别人对自己加以欣赏。”每朵花都有盛开的理由,面对一个个鲜花的生命,我们要敬畏他,珍惜他,他们都是等待开放的花朵,他们需要水分,需要阳光,需要呵护。要以欣赏的眼光看待他们,“好学生是夸出来的”,此话甚妙。教育是人的灵魂的教育,教育意味着一棵树摇动另一棵树,一片云推动另一片云,一个灵魂唤醒另一个灵魂。教育不仅仅是传授知识技能,还包括学生对生命内涵的领悟,行为习惯的养成,文化的传承以及实现学生个性的张扬发展。教育应培养健全的人,要教育学生懂得爱,懂得善良,成为德才兼备、全面发展的人。 四、注重自我形象,规范教育行为 古人云:“师者,人之模范也。”为人师表就得讲究风化。因为教师是善政追寻者,美的创造者,是受尊敬的人,所以要为学生提供一个学习的样板,必须衣着朴素,整洁大方,风度翩翩,精神抖擞。实际上,一个人的风度仪表直接透视他的文化层次和思想境界,中师生已逐步走向成熟,又是未来的同道同仁,一定要养成良好的习惯,注意自己的日常行为和教学行为。为师者要注意自己的举止言谈,注重每一个细节,规范自己的教学举止,教学语言,要精通“三笔两画(话)”,即毛笔字、钢笔字、粉笔字、简笔画和普通话。课堂用语标准,确切、板书整洁、美观流畅;上机指法得体,面部表情自然,常带笑容。须知教育无小事,处处是大节,为师者一定要加强自律,处处为学生树立榜样。 五、适时充电,完善自我 改革在深入,发展在持续。为适应飞速发展的形势,教师必须与时俱进,不断学习,向书本学习,读好有字之书,包括计算机丛书,报张杂志;向生活学习,读好无字书,迈开双脚,走向生活,了解生活的真谛;向学生学习,学习他们的刻苦好学,自信精神,师生互相学习,努力做到教学相长。教师可以平凡,但决不能平庸。教育的本质是引导人之心灵的事业,教育的意义是充分发挥崇高无比的引导作用,引人求知,引人高尚,引人自信,引人自爱,引人热爱生活,引人关爱生命。中师教师应引领学生做一个优秀的幼儿教师。 优秀计算机论文:通过QC活动提高计算机组装实训成绩优秀率 【摘要】党的“十八大”会议进一步强调了科学发展观在我国今后发展和建设中的重大意义。深入进行教学改革、破解人才发展难题,把企业的QC活动引入教学,提高教学质量是一种新的尝试。在教学中开展QC活动,提高实训教学成绩优秀率是一种新的尝试。通过开展为期一年的QC活动,使学生计算机组装实训成绩优秀率有14%提高到了33%,效果显著,值得推广。 【关键词】职业教育;教学改革;计算机组装;QC小组;优秀率 一、前言 2012年3月,计算机教研组成立QC小组,6月注册QC项目《提高计算机组装实训成绩优秀率》。本次活动选取计算机硬件维修、计算机网络专业3个班级共78名学生为课题对象。 二、小组概况 1.小组概括 小组名称:计算机教研QC小组;成立时间:2012.3;课题名称:提高计算机组装实训成绩优秀率;课堂类型:管理型;日期:2012.11 2.成员分工 (1)、付建超,负责全面工作;(2)、于延华,组织策划;(3)、刘京,活动实施;(4)、严今,完成报告 三、活动计划(负责人:付建超,制定日期:2012.6.11) 6月选择课题;7月现状调查;8月设定目标;9月分析原因、确定要因;10月制定对策、实施对策;11月效果检查;12月巩固措施、总结评价 四、选题理由(负责人:付建超,实施日期:2012.6.11—6.25) 1.从学校方面来说:首先学校要求进行课程改革,其次学校的微机可以由学生来维护,选择计算机组装维修实训成绩优秀的学生,共需要20余人课余时间完成。 2.教师方面:教师的职责是把学生培养的更优秀。 3.学生方面:90后独生子女承载着4位老人和父母的殷切期望,承担着社会和国家的责任与重托,所以要让更多的学生成为优秀人才。 五、现状调查(负责人:付建超,实施日期:2012.6.26---7.6) 1.实训成绩(负责人:付建超,实施日期:2012.6.26),根据上学期实训成绩,优秀人数为:78*14%=11人。优秀率低。 2.开座谈会(负责人:于延华,实施日期:2012.6.26---7.2),小组共召开学生座谈会6次。 3.现场听课(负责人:吴国楼,实施日期:2012.6.26---7.2),小组6人共组织听课24学时,结果如下:教学态度严谨认真、课堂纪律较好,但只有2成学生和老师呼应、5成学生一般状态、3成学生状态差。由此对教学方法产生质疑。 4.问卷调查(负责人:杨焕珍,实施日期:2012.6.28),针对学生课堂内外学习表现,做了问卷调查。结果显示,课堂内,20%的学生主动学习,31%的学生被动学习,课外时间,仅有34%的学生想学习,而由于自制力差没做到。可以想办法使这些学生实训成绩提高。 六、设定目标 根据上述现状调查,设定目标为:实训成绩优秀率由14%提高到32%。即培养了人才,又能满足学校微机设备维护及保养需要。 七、分析原因 我们从人、机、料、法、环等方面对原因进行了全面分析,用头脑风暴法产生观点,分析原因时小组成员相互启发,产生了鱼刺图。人的原因是:学生基础差,教师教学理念需要更新;机:就是教学设备,教学设备落后,数量不足;料:就是教学内容,教学内容部分不实用;法:就是教育教学方法,教师的教学方法不恰当,家庭教育欠缺;环:就是教学环境,学生业余时间不主动学习,学校周围有网吧。以上原因造成了学生实训成绩优秀率低。 八、确定要因 在诸多原因中,找出了6个末端原因,其中,1.家庭教育缺失、2.学生基础知识薄弱、3.教学设备陈旧对于小组成员来说是不可抗力,确定为非要因;4.教学方法不恰当,确定为要因;5.部分教学内容实践性不强,确定为非要因;6.学生课下及自习时间不主动学习,确定为要因。 九、制定对策 针对两个要因,制定了相应对策表。实训课堂内,实训教学方法不恰当,采用以学生为主体的项目教学法;课余时间成立了计算机兴趣小组,一些想学习,而自制力差的学生在小组里,采用师带徒教学法。 十、对策实施 (一)课内采用项目教学法。 1.项目教学法的理论基础,建构主义认为,知识不是通过教师传授得到的,而是学习者在一定的情境即社会文化背景下借助其他人(包括教师和学习伙伴)的帮助,利用必要的学习资料,通过意义建构的方式获得的。 2.项目教学法的实施。项目教学法的实施方法是:首先把整个教材教学内容设计成若干个教学项目,每次课完成一个教学项目,学生在完成项目中获得知识和技能。如:电脑不加电故障检修项目,把学生按3人一组分组,老师在黑板上写出检修思路,并为每一组准备一台设置成不加电故障的微机,让学生根据检修思路检修好,学生为完成这个项目,就会思考,会遇到问题,会问同学、问老师,直到将问题解决。把课堂上的被动学习变为主动学习,提高了实训课的成绩。项目教学法,在使学生水平提高的同时,教师也需要不断总结提高教学水平。 (二)课外成立计算机兴趣小组。 学校成立兴趣小组,是为有兴趣学生创造更多、更直接的学习机会,对于未参加兴趣小组的学生有很好的带动作用,跨专业,跨年级,采用师带徒的方式,手把手、一对一教学生,使得更多学生获得更多知识和技能,学生业余时间学习,不再去网吧了,有了组织,就有了约束,对于一些自制力差,而又想好好学习的学生来说是一个很好的机会。兴趣小组的学生用学到的知识解决问题,受到老师的表扬。 学生能熟练操作后,安排独立为学校、老师的电脑解决问题,可以为老师修笔记本、为机房设备除尘、修理办公用电脑。在维修中遇到问题,再向老师同学请教商量。 十一、检查效果 经过两个对策的实施,学生的优秀率由14%提高到了33%,同时还有意外收获,不及格率也由原来的40%下降到了17%。两个对策使学生变得越来越优秀,优秀的学生又可以为学校节约成本。 十二、总结展望 经过QC小组活动,提高了学生实训成绩优秀率、是课改的一个途径 、小组成员加强了团结、找到了解决问题的方法。继续探讨项目教学法,师带徒计算机兴趣小组的相关问题;探讨工学结合教学法,继续制定添加对策;形成教学管理标准,制定执行,巩固成果。 优秀计算机论文:做一名优秀职业学校计算机教师的十个条件 计算机应用基础是一门基础课程,职业中专计算机教学主要是培养学生学了会运用到社会实践中,作为一名计算机学科多年的教师,我们要正确领会课标,在教学过程中紧紧围绕课程标准进行施教,盲目的上机不仅达不到教学目标的要求,还可能导致适得其反的效果。这就要求我们不断的探索教学方法,以便在有限的时间里提高我们的教学效果。 如何做一名优秀职业学校计算机教师呢?细思量之,怎一个“好”字了得!这个问题看似简单,实则是现阶段职业学校计算机专业教师们的根本问题。以下是笔者的一些体会,在此和大家一起分享。 一、摆正心态 计算机技术本身的特点及社会需求深刻影响到计算机专业人才的心态。计算机技术不仅在教育领域扮演着重要角色,更是在社会其他各个领域都起着举足轻重的作用。来自社会各方面的多种诱惑使得从事计算机专业教学的教师特别是年轻教师们心态复杂,难以平衡。走上教育线,成为一名教师,就要清醒地认识到自身所肩负的责任和使命,要立志用自己所学在教育工作岗位上做出应有的贡献,这也是成为一名“好”教师的基本前提。 二、了解体制 社会上各行各业,人才辈出,他们是各自领域的精英,他们最了解各自领域的体制、现状乃至存在的问题。作为一名计算机专业教师,同样也要了解现行的教育体制、现状乃至存在的问题。常听闻:“XXX问题,是现在教育体制的问题……”。这不是坏事,因为只有充分了解,才能发现问题所在,才有解决问题的可能。不管一己之力能否解决,但终究是看到了问题的存在。任何体制不是永远正确、合理、一成不变的。作为教师,只有了解现行的教育体制,才能把握自己教育教学的大方向。 三、掌握技术 各行各业,要成功,首先要有技术或技术支持。只有自己掌握了过硬的专业技术,才能解决问题,才能得到别人的信服。作为职业学校的计算机专业教师,任务是要培养出以“技术”为本、以“就业准入”为导向的人才。这就要求教师不仅要学习各种计算机专业理论知识,更要掌握计算机领域的各种专业技能,要具备解决问题的能力;不仅要做一名优秀的理论教师,更要做一名技术过硬的实践教师,这是职业学校培养“双师型”教师队伍的最终目的,同时也对职业学校的计算机专业教师提出了更高的要求。 四、学会教学 对教师而言,自身拥有较强的专业知识和技能水平是前提,但不是这样就一定能做一名好教师。教师的职业特色从某个角度来说是不仅要做得,还要说得。教师不是单纯的技术人才,而是集学识、技术、表达于一身的复合型人才。自身技术好,还要会教学。要学会把握教学的各个环节,从课前的准备工作开始,不仅要备教材,更要备学生;在课堂教学中,充分运用现代化的教学手段,掌控教学的各个环节,灵活运用多种教学方法和手段,启发学生独立思考,激发学生的学习积极性和主动性、创造性。特别是要结合计算机专业实践性强的特点,合理安排理论教学与实践教学的比例,力争教学以专项能力的培养展开,以综合能力的形成而告终。 五、面向市场 中国经济在改革开放20多年中迅速腾飞,而今正全面向市场经济转变,市场经济带给了各行各业无尽的发展契机。教育行业也随之发生了翻天覆地的变化,正从传统教育逐渐向素质教育演变。素质教育要求我们培养出来的学生是既要有知识,又要懂技术的人才,特别是职业学校培养出来的学生一定要能够适应市场需求,要能够面向社会、参与竞争。作为职业学校及教师,要做到与时俱进,顺应时代潮流,遵循市场规律,树立市场观念,无论从教学目的还是教学内容,都要与市场接轨,渗透市场理念,培养出来的学生对用人单位来说,要:“招之能来,来之能用”,正所谓“有用才出色”也是这个道理。 六、以人为本 现今,最流行的理念莫过于“以人为本”的理念,在教育教学工作中也有共通之处。正如“学生本位论”的提出也是“以人为本”理念的延伸和扩展。“以人为本”的理念要求人性化之教学。教师和学生作为教育教学中的两大主体,其关系是相辅相成、缺一不可的,教学本身就是师生之间的交流过程。“以人为本”的理念及人性化之教学,可以拉近教与学的距离,促进师生情感,一改过去教师机械的教,学生机械的学的枯燥无味,使教学过程更加新颖,更有效率,也更有助于学生身心健康的发展。 七、勇于探索 对一名职业学校的计算机专业教师来讲,教学过程是一个勇于探索的实践过程。计算机专业有其自身的复杂性和特殊性,知识面广,更新换代快,应用广泛,是一门特殊的学科。在教学过程中,采取怎样的教学方法和手段来让学生接受和掌握知识及技能是非常关键的。俗话说:“教无定法”,只有在实际的教学工作中,通过自身实践得出的教学方法和手段才是最有效的。因此,积极探索,勇于实践,努力探究符合计算机专业特色的灵活多样的教学方法和手段,形成自己的教学风格和特色尤为重要。 八、大胆说不 作为职业学校的计算机专业教师,大家都有同样的感受:一方面深切体会计算机技术的飞速发展,惊诧于计算机技术的更新换代之快,一方面在教育教学实践中摸索前进,苦于现行教育理念及教学内容的落后问题无法解决。新的教育理念与传统教育理念的碰撞,飞速更新的计算机技术与落后的教学内容的矛盾,要求我们大胆说不,立志教学改革。不适应时展和社会需求的理念和做法就一定要进行改革。只有改革,才能更新教育理念,紧跟计算机技术发展的步伐,才能促使教育教学工作买上一个新台阶。这是作为一名教师的责任。 九、联系实际 职业学校计算机课中有些教学内容比较抽象,不容易被学生接受和理解,作为老师应化繁为简,将深奥的理论讲得通俗易懂。在教学中巧用生活中的实例,形象地比喻的方法最容易被学生接受。 十、互动教学法 找一名计算机操作比较好的学生坐在教师机上与其他同学听我指令进行操作。然后教师进行正确的评价、适当的表扬与鼓励是对学生学习态度和学习绩效的肯定或否定的强化方式,它可以激发学生的上进心、自尊心等等。所以,课堂上,特别是在学生上机练习时,应该及时把握学生的闪光点,给予表扬和肯定。所以在练习文档的润色时,讲明若有比较好的作品,将会打印出来以作鼓励。这样事先给予刺激,练习指导过程中看到有个性的、创造性的,马上加以表扬和鼓励,以便更好的调动学生的学习积极性。 总之,计算机老师只要从教育观念、业务水平、教学方法等方面不断追求,勇于探索,就一定能成为一名合格的计算机老师。 优秀计算机论文:计算机组成原理优秀教材中的两个错误 摘要:长期以来,国内流行的某些计算机组成原理方面的教材存在两个错误,其一是相联存储器不按地址寻址的问题,其二是多模块交叉编址存储器带宽的计算问题。本文对这两个错误进行分析和探讨。指出了(1)按地址寻址是相联存储器不可缺少的功能;(2)交叉存储器的带宽约为顺序存储器带宽的m倍,m为模块数。 关键词:错误;相联存储器;寻址;交叉编址;带宽 长期以来,由著名出版社出版、发行量大、多次再版印刷且获得过省部级以上奖项的计算机组成原理方面的优秀教材对我国高校的计算机教育具有重要的贡献。但是这些优秀教材也难免出现一点错误,其错误哪怕是很小的也会误导读者,这样的错误还被其它书籍引用或在一些考试中出现。下面对出现在这些优秀教材中的两个错误进行分析和探讨。 1相联存储器不按地址寻址的问题 文献[1]对相联存储器的描述是:“相联存储器不按地址访问存储器,而按所存数据字的全部内容或部分内容进行查找(或检索)”。有书籍一字不差地引用这个描述。文献[2]有这样的描述:“相联存储器又称联想存储器。它不是根据地址而是根据所存信息的全部特征或部分特征进行存取的,即一种按内容寻址的存储器。” 在一些考试中也有关于相联存储器寻址的试题,例如2006年11月系统分析师试题(国家软考办)和2008年12月西南大学网络教育学院计算机组成原理试题: 单项选择题:关于相联存储器,下面的论述中,错误的是(A) 。 (17) A.相联存储器按地址进行并行访问 B.相联存储器的每个存储单元都具有信息处理能力 C.相联存储器能并行进行各种比较操作 D.在知识库中应用相联存储器实现按关键词检索 单项选择题:相联存储器是按(③)进行寻址的存储器。 ①地址指定方式 ②堆栈存取方式 ③内容指定方式 ④地址指定与堆栈存取方式结合 上述观点一致认为相联存储器不按地址寻址,但是相联存储器是可以按地址寻址的。文献[3]从电路原理给予了分析,即当相联存储器的屏蔽寄存器置全1时输出一个标志信号,该信号选择地址译码器,并禁止匹配寄存器输出,此时按地址访问相联存储器中的存储字。文献[4]中有这样的描述:“相联存储器既可按地址寻址,又可按内容(通常是某些字段)寻址,……,相联存储器有三种基本操作:读、写、检索(比较)。读、写操作与传统存储器相同,检索只能按内容进行”。 2按地址寻址是相联存储器不可缺少的功能 相联存储器可按地址寻址的前提是相联存储器中设置了地址译码器。我们知道相联存储器是一种随机读写式的半导体存储器,这样的存储器在加电的初始时刻其每个存储位取相同的初态(0或1)。设相联存储器的存储空间为n×k位,即每个字有k位共有n个存储字。现有含m(<n)个字的数据块要写入相联存储器中该如何写入呢?如果相联存储器中没有地址译码器就只能采用随机写入法或匹配写入法。随机写入法不能保证该数据块所含的m个字一个不少地写入相联存储器,因为当第一字写入相联存储器后,第二字写入时存在1/n的概率覆盖第一字,同理第三字写入时存在2/n的概率覆盖已写入的字,……。匹配写入法也是不可取的,设数据块中的m个字有l(<k)位关键词段key完全相同,key非全0亦非全1。但是加电的初始时刻相联存储器的存储空间一片空白,依靠什么进行匹配写入呢?即使第一个字已写入,由于第二字与第一字因key而匹配,则第二字写入一定覆盖第一字。如果按key不匹配来写入,设数据块中m个字的key完全不相同,则存在后写入的字覆盖已写入字的可能性,这样写入与随机写入法等价。还有一种写入法那就是顺序写入,顺序写入法总得要一个计数器来指示要写入的存储位置吧,那么其本质就是按地址寻址了。 如果相联存储器中没有地址译码器,设数据块已写入,要将新的若干个字添加到相联存储器中又如何操作呢?若按匹配写入则原数据块中的字将被覆盖,如果按不匹配写入则不能寻址,那只能随机写入,随机写入又可能产生覆盖,所以相联存储器中必需地址译码器。由于相联存储器中有地址译码器,可以用编程来解决这个问题。将屏蔽寄存器置全1,用通用寄存器A存放已写入数据块的关键词段key,用通用寄存器B作为地址计数器,使其从0开始计数,并通过地址总线送相联存储器的地址译码器,读取对应位置的存储字。若取出存储字的对应字段与key相同,则B加1读取下一个存储字,否则将一个新的字写入B所指示的存储位置。 地址译码器是一种简单的组合逻辑电路,因该电路半导体存储器很方便地实现按地址寻址。难道相联存储器的开发设计者会放弃这一功能模块,那么设计者采用什么电路来解决上述一系列问题?一种说法是相联存储器的“各个存储单元除了有存储信息的功能外,还应有信息处理的能力,也就是说每个存储单元必须有一个处理单元”。姑且不论这样的电路具体是如何实现的,但是可以肯定这将以大量的硬件开销为代价。即使如此,也不必排斥在相联存储器中集成地址译码电路而实现按地址寻址。 3关于多模块交叉编址存储器带宽的计算 文献[5]第102页有一道计算存储器带宽的例题如下,文献[6,7]]也有类似解法的例题或习题解答。 [例4]设存储器容量为32字,字长64位,模块数m= 4,分别用顺序方式和交叉方式进行组织。存储周期T= 200ns,数据总线宽度为64位,总线周期τ= 50ns。问顺序存储器和交叉存储器的带宽各是多少? 解:顺序存储器和交叉存储器连续读出m= 4个字的信息总量都是:q=64位×4=256位 顺序存储器和交叉存储器连续读出4个字所需时间分别是:t2= mT = 4×200ns= 8×10-7s , t1= T+(m-1)τ = 200ns+3×50ns= 3.5×10-7s 。 顺序存储器和交叉存储器的带宽分别是:W2=q/t2= 256÷(8×10-7)= 32×107[位/s] , W1= q / t1= 256÷(3.5×10-7)=73×107[位/s] 。 如果顺序存储器和交叉存储器连续读出8个字,根据例4的计算方法求得顺序存储器的带宽W2不变,而交叉存储器的带宽变为93×107位/s 。如果交叉存储器连续读出16个字,则其带宽变为108×107位/s ,如果交叉存储器连续读出32个字,则其带宽变为117×107位/s 。交叉存储器的带宽随连续读出字数的多少而变说明例4的计算方法是错误的,因为存储器的带宽是反映存储器特性的一个物理量,与存储器是否传送数据或传送数据的多少无关。 设多模块交叉编址存储器的每个模块的存储周期为T,总线传送周期为τ,交叉模块数为m(m为2的整幂),且T= mτ,则这样组织的存储器是一种按流水方式访问的存储器。若要连续传送n个字,则第一个存储周期T传送第一个字,以后每经过一个总线周期τ传送一个字。于是顺序存储器和交叉存储器连续传送n个字所需时间分别是:t2= nT = nmτ,t1= T+(n-1)τ = mτ +(n-1)τ。 t2 / t1= nmτ / [mτ +(n-1)τ] = m / [1 +(m-1)/ n] 当n m时,t2 / t1≈m ,说明顺序存储器所需时间约为交叉存储器所需时间的m倍,即交叉存储器的带宽约为顺序存储器带宽的m倍。可以说交叉存储器的带宽是指连续不断访问时的数据传输率。所以例4中的交叉存储器的带宽约为128×107位/s 。 优秀计算机论文:谈关于怎样成为一名优秀设计师――写给学习计算机辅助设计的学生 摘要:随着社会经济、科技的发展,计算机辅助设计在学习和社会工作中所占的比重越来越大、越来越重要。事实情况,在设计的岗位中由计算机辅助设计完成了大量的工作,有的工作从开始到结束都要计算机参与制作,计算机辅助设计在社会的发展中起的作用,是有目共睹的。但从总的来看,这些岗位都处在整个流程的中、下游,甚至是最底层,他们更多表现的是自己的软件掌握技术,包含的设计分量较少,甚至没有。而在中、上游工作的设计师大多是搞手绘的,如:建筑师、高级室内设计师、工业产品造型设计师、动漫设计师,家具设计师等等,他们出的是方案、构思、创意,具体细化由助手或下游完成,最后他看效果、确定。想达到这个水平要有深厚的基础和专业知识。 关键词:速写;色彩;手绘;计算机辅助设计 从事艺术设计方向教学已十多年了,为了让学生毕业以后尽快适应社会的需要,各个学校的教学课程体系都已经历了数次的调整。那是因为随着社会经济、科技、技术的发展,计算机辅助设计在学习和社会工作中所占的比重越来越大、越来越重要,得到了社会的普遍认可,也是最容易出效果的,学生对其依赖程度也越来越大,所以造成了现在的学生基本功较差,眼高手低等现象。 在教学中经常有学生问:“我们什么时候学电脑?我们某某软件可学?我们学哪些软件?”等等。根据不同专业,我知道他们常指的是Corel Draw、Photoshop、AutoCAD、3DSMAX、lightscape或VRay等等,这说明他们普遍都很重视这些课程。在课程体系中,这些课程所占的比重比十年前要大的多,这也说明了教育是为社会服务的道理。 初学者或低年级的同学对本专业不了解或了解的不够全面,造成了认识上的片面――重应用软件课程而轻设计课程。事实情况,在设计的岗位中是由计算机辅助设计完成了大量的工作,有的工作从开始到结束都要计算机参与制作,计算机辅助设计在社会的发展中起到的作用,是有目共睹的。但从总的来看,这些岗位都处在整个流程的中、下游,甚至是最底层。他们更多展现的是自己掌握的软件技术,其中包含的设计分量较少,甚至没有。而在中、上游工作的设计师大多是搞手绘的,如:建筑师、高级室内设计师、工业产品造型设计师、动漫设计师,家具设计师等等,他们出的是方案、构思、创意,具体细化由助手或下游完成,最后他看效果、确定。想达到这个水平要有深厚的基础和专业知识 现在的学生中有很大一部分,认为学会电脑应用软件就可以出去工作,做设计师了,不愿在基础和专业上下功夫。如:素描、色彩、速写――画烦了,不想画;专业相关课程也不重视,最后把希望寄托在计算机辅助设计上,认为它可以解决一切,用手画好土、好慢,效果又不好。 在上室内设计课时,让学生作方案设计,要求用手绘方式画平面图、顶棚图、立面图、详图时,他们都认为可以在CAD中完成,叫他们画手绘效果图时,结果大都用3D软件做了,有个别用手绘的,也是透视不准确,表现僵硬、死板。再如:一些艺术设计类毕业生,到上海找工作,到人才市场去应聘,招聘公司就问:“可会手绘?会的话就来吧!”。在一些大城市,做手绘设计的比用电脑做设计的工资普遍高出4倍左右,待遇为何如此悬殊?还是物以稀为贵,用在这里可能不是很恰当,但事实情况确实如此。而且手绘是越画越好、越画越熟,约束条件较少。用电脑做设计,整天对着电脑,今天软件升级了、明天又有什么新软件了,大都要跟着跑,年龄大了就更麻烦了――感觉好累!一不留神还有被辞退的可能,这是因为用电脑做设计的人太多了。在这里不是叫大家不学计算机辅助设计,而是让大家在学计算机辅助设计时要夯实基础,学好专业设计课程,为以后个人的发展和更好的工作奠定基础。 想成为优秀设计师,就得在基本功和专业上下功夫。 首先基本功包括:①素描:主要训练造型能力、构图、表现力等。主要通过静物、石膏像和人物写生来训练。②色彩:主要训练色调组织能力和色彩表现力。练习途径和素描基本一样,现在的学生画的大都是水粉画,就材料来讲,不太适合学生后期学习效果图表现,有容易粉、干涩,色彩干湿变化大等缺点。总的来讲应该学习水彩画,它色彩透明度高、颗粒小、色彩干湿变化不大,干湿、厚薄的画法都可以,有利于效果图的表现,另外它又是一个独立的画种,可以作为设计师一生的艺术爱好。③速写:主要训练快速表现能力及对线条的感受,是素描的提炼和升华。能画一手造型准确、线条流利、潇洒、有力度的速写,在手绘中将是事半功倍的效果。你可以不画素描,少画色彩,但不可以不画速写,在一定程度上讲,它是这三者中最重要的,需要持之以恒的练习。利用它你可以和甲方进行快速有效的沟通、交流,使甲方折服于你的艺术才华和专业设计能力,还可以拿出一套独一无二的、具有一定艺术价值的图纸。关于这点大家可以看看建筑设计手绘效果图、规划园林景观设计手绘效果图、室内外设计手绘效果图、家具设计手绘效果图、产品造型设计手绘效果图、服装设计手绘效果图等等,在学习时要和本专业的表现风格相结合。 在整个学习过程中,我们主要面对的是三个难点:一是线条、二是透视、三是色彩。要做到线条入木三分,取舍得当,透视合理准确,收放自如,色彩准确概括。学生在学习过程中除掌握相关书中介绍的技法之外,还要多总结自己的经验,画出自己的独特风格。 再者是专业设计知识:①本专业设计知识要深入研究领悟。②扩大自己的专业知识面,熟悉、通晓相领专业知识。③提高自己的文化修养,要多看书。只有这样,你的设计才能做的出色。有了好的表现手法、手段,再加上精彩的设计,两者才能相辅相成,相得益彰。 手绘效果图的特点是:生动、概括、速度快、适于创意表现。它最大的优势在于其能够激发设计师的灵感,展现设计师的才华和创意,是设计师多年艺术修养的体现,具有较高的艺术欣赏价值。 总而言之,希望大家打好基础,学好专业设计课――知识是需要慢慢积累的。熟练、个性的表现方式加上深厚的专业设计,才是我们努力的方向和追求的目标。 优秀计算机论文:合理安排培训时间,打造优秀初中计算机教师队伍 摘 要:计算技术是当今信息社会的主要技术,初中计算机教学主要是为了让学生初步掌握计算机的基本操作并且能熟练地运用于生活之中。而提升学生熟练掌握计算机技能的核心就是教师。但是初中信息技术课程的教学模式还存在着许多的不足,为了提高初中信息技术教学水平,就必须要求我们去打造一支技能技术过硬的计算机教师队伍,所以在提升计算机教师的职业能力同时,必须要采取行之有效的方法和策略。对于初中计算机教师的培训应该制订出培训的目标和具体策略,做到时间的合理安排。 关键词:初中信息技术;教师;培训 在综合借鉴国内外信息技术培训的经验上看,笔者对我国现阶段初中计算机教师的培训工作作出研究并试分析一下,对中学教师进行技术技能的培训必须结合实际情况。 一、信息技术能力培训目标的改革 从目前初中计算机教师的总体情况来看,中学教师进行计算机信息技术的培训是时展的必然要求。当前人类已经进入信息化时代,21世纪是一个竞争的时代,随着经济的发展竞争会越来越激烈,对科学技术的要求也会越来越高,从这里可反映出,这将是一场对科学人才之间的竞争,这也就要求我们的信息技术教育紧跟时代的发展。为了使我国在信息技术发展上处于不败之地,我们的教学要求教师在信息技术上掌握一定的方法和技能。 二、中学信息技术教师培训的反思 笔者通过自身近年来的教学实践经验和反思教师培训的现象,查阅大量的文献,发现了不少培训中出现的问题,主要体现在: 1.培训脱离科学内容 2.培训缺乏具体针对性 3.培训教师缺乏主动性 4.培训的时间分配不合理 5.一些学校领导意识不强,组织力度不够 三、计算机技术培训的校本的整体设计 解决目前计算机教师培训中的问题,关键之一需要对培训时的校本进行合理的设计。 分析受训者,制定正确目标。作为特定的职业教学的受训者,教师的受训有几个特征。 (1)教师是以实践和问题作为引导;(2)教师都有自尊心;(3)教师都倾向于将原有的旧知识和所学的新知识进行整合;(4)尊重教师的个人需求;(5)教师都注重自己个人经验是价值;(6)教师都倾向于在学习上的自我引导和自我选择。 培训时要分析两个方面的工作,一是收集培训时所需要的信息;二是整理和分析收集的信息。学科教师参与学科校本的设计的动力,主要是来源于希望利用教学技术解决教学实践中出现的问题,改变教学方法,优化教学组合,从而缩小教学实践水平同教学目标之间的差距。所以,对教师的实际要求的认真把握,是决定校本培训效果的关键所在。如何把握这方面呢?在培训之前,可以采用这样一些方法来调查教学中出现的问题和教师的实际需求。正所谓,“没有调查,就没有发言权”。(1)召开座谈会,与教师座谈,同学生座谈,从而了解在中学信息技术教学中出现的问题和困惑。(2)发放调查问卷,这一种形式是在我们教学过程中最为普遍的,也是教师和学生较为接受的。主要是弥补座谈会有它的不足,座谈会只是针对个别的老师和学生,不具备代表性和普遍性的特点,而问卷调查正好弥补座谈会中的不足之处。(3)现场观察和记录。这种方式能够确实把握教学中老师出现的问题和学生在学习中的疑点。在教学一线了解到教师在信息技术上遇到的问题。 四、合理的培训 1.确定主题,学以致用 信息技术的发展可以说是日新月异,发展越来越快速。这就要求我们的教师不断地加强自身的学习,提高自身的职业技能。在培训时应该采用“任务”主题,学以致用的策略,所谓“任务”就是根据教学实际,把信息技术教学逐步分成一个个小的任务,每次培训的目标就是完成一项任务,学习之后应当熟悉地掌握,并且运用到教学实践过程之中。这样对信息技术的培训必将是脚踏实地的过程,在这个反复积累的过程之中,不断地增强教师学习信息技术的热情和兴趣。使我们学校各学科的教学资源积累下来,更能使我们教师理解学习理论知识的必要性,形成理论教学和实践教学相互结合的良好风气。 2.培训时间的安排 教师的培训应当集中在学校学生完成本学期的学习任务的时候,比如,寒暑假时间,学校和学生也处在休息调整时期,我们的教师可以利用这个时间段进行知识的整合和学习。而不是处在教学的档期,形成时间的不足和教学任务繁重的状态。 3.强调主干的模范作用 主干的模范作用具体是指在培训期间,充分发挥主干教师的帮带、示范、辐射的作用,对全体教师进行相关内容的培训作用。由于培训教师的年龄、知识基础、接受能力的不同,在整个培训中的层次是不同的,所以要求我们在培训的时候要分层次地具有针对性的辅导。在一部分学习有困难的培训员中要有针对性的个别辅导,这样也就突出了教学中的人性关怀,仅仅靠一个教师的教授,是完全满足不了教师辅导的需求的。解决这一问题的办法,就是充分发挥主干教师的模范作用,在教师中开展互帮互学。特别是在大家对信息技术还没完全掌握的时候,组织优秀的教师对专业技能还不熟练的教师进行辅导帮助是很有帮助的,在互帮互学的同时达到共同进步。 4.进行专题讲座 在培训期间可以不定期地开展有组织、有计划的信息技术教学内容的专题讲座、学术报告、学习心得的汇报,让全体培训教师集体参加,在听讲座、听报告中自我学习先进的知识和经验,拓宽自己的知识面和增加自身的信息储备。 5.进行自我的评估和反思 在培训结束后学校要对教师进行测评,以便了解教师在培训中的效果是否达标。设计一些问题通过卷面答题的方式,让教师做出回答。也可以采用交谈的方式,了解教师在培训期间的效果。而培训的组织者要整理各个方面反馈的信息,以便及时地对培训做出调整,而且要加强自我反思,反思在培训当中出现的问题,以及反思解决这些问题的方法。 总而言之,在信息不断发展的当下打造一支优秀的初中计算机教师的团队十分重要,我们应当调整我们的培训模式以便更好地适应信息技术发展的要求,提升我们初中信息技术教学的总体水平。 优秀计算机论文:关于成为优秀计算机网络管理员的若干建议 摘要:随着科技的进步,计算机和网络逐渐的被各行各业广泛的应用,信息化的高速发展加快了全球的经济步伐。随着我国的电子政务和企业信息电子化的快速发展,人们对计算机网络越来越重视,应用的领域也越来越多,在这样的情况下,具备高素质的计算机网络管理人员就成为了政府和企业所需要的人才。本文将对计算机网络管理人员所需的技能和具备的素质进行简要的分析探讨。 关键词:计算机网络管理员;技能;素质 计算机网络管理员就是保障网络包括因特网、局域网、广域网和其他数据通信系统在内的各种网络的正常运行,通过网络来实现信息资源的共享的职业,例如公司的员工可以共享打印机和传真机等硬件或者软件设备。在发生故障的时候,计算机网络管理员能够快速的定位和排除错误问题,可以设计、组装、管理和维护企业内部的计算机网络,提供计算机网络的技术咨询和支持工作,以此来保障企业信息的安全。 成为一名优秀的计算机网络管理员能够熟练的掌握计算机网络方面的知识是首要要求,而开展一切网络管理工作的前提是要熟练地掌握和运用网络的基础知识,如果模棱两可的掌握网络理论知识,一点都不扎实,在实际工作中那么必然会出现一些意想不到的问题。所以,一般来说,作为一名网络管理人员必须熟练掌握以下基础知识:在计算机网络中最常出现的一个词语就是网络拓扑,作为一名网络管理人员,就需要对每种结构的优劣做到心中有数,知道什么情况下,用哪种拓扑结构,怎么搭建该结构。在网络管理中,网络协议也是非常重要的,它规定了计算机网络之间如何通信,怎么通信。作为网络管理员,需要熟练地掌握每种协议的配置方法,知道在什么情况下运用哪种协议来实现通信,实现准确快速安全的通信。比如最基本的TCP/IP协议,比如UDP协议,要熟知他们之间的区别与联系。掌握每种协议是如何工作在通信网络的那一层中的。 在实际的工作中,网络管理人员要时刻紧跟最新信息技术,掌握最新动态,并运用到工作中去。所以网络管理人员必须时刻注意提高自身的能力,加大自身筹码。网络管理人员必须具有一定的阅读英文文献的能力,这就要求网络管理人员必须能够大量的掌握有关于计算机的专业词汇,这样的话就能流畅的阅读技术资料英文原版,最重要的是可以看懂网络管理设备和网络管理软件中的英文说明书,不至于因为看不懂说明书而手足无措。要有良好的语言表达能力。就网络管理工作本身而然,是为企业内部服务,需要经常和领导、同事、同行、厂商等交流。所以具备一个良好的沟通能力,能实际工作变得事半功倍,提高办事效率和自己的竞争力。 同时网络管理员也要有吃苦的精神。网络管理员需要保障企业内网、外网的正常运转,需要随时准备解决问题。工作的性质决定了工作的时间是不规律的,有时候还需要体力劳动,所以这就需要网络管理人员有吃苦耐劳的精神。对于没有吃苦精神的人来说,是做不好网络管理的工作的。要有优秀的团体协作能力。团队合作能力对于每一种工作都是一种必备的素质,俗话说众人划桨开大船,众人的力量是巨大的,只有良好的团地合作能力,才能够在一个团队中实现自身的价值并为企业做贡献,一个人的力量是有限的,对于网络管理员也是如此。做事耐心、细心。网络管理工作涉及很多繁杂,细小的工作。很多时候,往往一个细小的配置出现了问题,就会使整个网络瘫痪,无法运行,这就要求网络管理人在工作时耐心,细心。保证所配置的每一个步骤都是准确的,因为当你配置完成但却运行不起来,再回过头去找问题,就比较麻烦。 计算机网络管理包括很多方面,首先是网络基础设施的管理。在网络运行比较正常的情况下,网络管理员对网络基础设施的管理主要包括确保网络通信传输的畅通、备份各项设备的配置文件、对网络布线配线架的管理负责、采取技术措施对网络内经常出现的用户变更位置和部门的情况进行有效的管理。同时也要对网络的通信状况进行监督,一旦有问题出现要及时的联系相关部门机构,实现对整个局域网和网络通信流量状况等方面的实时监控,还要对网络基础设施的使用制订和出相应的管理办法和监督执行的情况。 在日常网络维护中,网络管理员应牢牢掌握网络操作系统,熟练的运用系统中所提供给的各种软件管理工具,及时的监督系统故障问题,第一时间进行处理。而且,网络管理员还要对网络管理系统操作服务器建立热备份系统,准备好防灾工作。因为网络操作系统一旦发生致命的故障,整个的网络服务都会陷入到瘫痪的状态。 同时网络管理工作的优秀与否,取决于网络管理人员所掌握的技术。硬性条件和软性条件是对网络管理人员的技能的一种两大方面划分。硬性技能方面:整体规划整个网络的能力,相当于宏观的把控能力。而对于这种能力来说,它可以认为是一个必备的技能。在这之外还有一个就是维护网络设备的能力,比如对路由器、交换机等的配置和后期维护。网络管理人员要熟练地掌握设备命令语句的调试方法,制定出安全的策略等,能够实际的根据环境需求来进行相应的配置网络设备,达到一个1+1 2的良好效果。 总结: 综上所述,网络的发展可谓是日新月异的,每时每刻都有不同的理念产生,这对网络管理工作也提出了更为严格的要求。作为企业网络的网络管理者来说,所需要完成的工作是繁重又重要的。在这样的情况下,网络管理人员需要具备极强的耐心和责任心,较为丰富的网络知识,在实践中不断的总结经验,力争成为一名优秀的网络管理员,为整个企业做好网络服务。 优秀计算机论文:加强中职学校计算机教学培养优秀IT人才 近年来,随着高等院校扩招和社会对学历的要求越来越高,导致中等职业学校生源严重流失。在这严峻的考验中,中等职业学校必须重视教学改革,使中职教育在改革的春风中焕发新颜,稳步向前,培养出具有较高专业水平、较强的动手能力和能快速适应市场的人才。其中,计算机教学的改革是中职职业学校每位计算机教师必须积极面对的问题。 电子技术是十九世纪末、二十世纪初开始发展起来的新兴技术,二十世纪发展最迅速,应用最广泛,成为现代科学技术发展的一个重要标志。由于电子产品的高速发展,人们对高科技的盲目崇拜,使得人们扎堆式选择学习计算机专业。主要是因为以下三点:一是因为人才需求。伴随着互联网的发展,IT人才的短缺现象将会越来越严重。二是因为工作需求。IT行业良好的就业前景及工资待遇,吸引了大量的年轻人迫切地想跨进这个行列。三是因为兴趣爱好。作为计算机学科教学,是中专生学习中不可或缺的部分。 从教以来,一直从事中专计算机教学工作的我感触颇多。如何正确定位中职学校计算机教学?如何在教学中调动学生学习的主动性,唤起学生主动学习的热情?如何改进教学方法,激发学生积极参与学习?如何在计算机教学中渗透人文关怀?这成为每一位计算机教师在教学中必须思考的问题。 一、调动学生学习的主动性,唤起学生主动学习的 热情 中职院校培养的是应用型技术人才,要求学生掌握一门技能。而作为计算机,是学校开设的基础课。高校招生规模不断扩大,社会就业形势日益严峻,高职院校的生源质量也不断滑坡。而作为中专生,基本上都是未能考上高中而选择上中专的,他们的显著特点是文化基础薄弱,理想信念缺乏,对自己将来想干什么、能干什么缺乏考虑。有的学生学习兴趣不浓厚,甚至于他们中有相当一部分学习热情不高。作为计算机教师,应抛弃一些传统的教学方法。比如传统教学重视一支粉笔、一块黑板、一张嘴巴,一堂课下来,教师口干舌燥,学生却一无所知。第一次上课时,应选择FLASH或PHOTO SHOP这些图文并茂的有趣的课程,让他们有一种想学的冲动,心中没有厌烦,这才能让学习计算机有一个良好的开始,也能让他们明白学好计算机对自己人生的重要意义,使他们萌发学好计算机的强烈愿望,树立“我要学”而不是“要我学”的观念。若对计算机学习产生浓厚兴趣,真正地转变学习态度,计算机学习就可以达到事半功倍的效果。同时,在教学中,我们的教学目标应该从学生实际出发,不能好高骛远,要让学生学有所获,学有所得。教学内容可以更丰富多彩,不要局限于教材上的内容,应联系学生生活实际,多给学生实践锻炼的机会。 二、改进教学方法,让学生不再为枯燥学习而厌烦 教学的目的是培养学生自己学习,自己研究,用自己的头脑来想,用自己的眼睛来看,用自己的手来做这种事情,最终达到“教是为了不教”。为此,教师必须更新观念,改进教学方法,将课堂还给学生,授课过程尽量缩短时间,而把更多的时间留给学生,大力开展实践教学,真正实现“老师为主导,学生为主体”的教学理念。比如,一是建立多媒体教室,为教学提供良好的教学环境。课本里难以表述清楚的部分,用课件图文并茂地表现出来。二是可以建立以网络为中心的教学模式。利用网络资源,进行网上布置作业,网上完成作业,网上考试。可以以奖罚的方式对学生进行激励,比如作业已完成且正确的情况下,学生自己可以进行网游,查看网页,观看视频,在紧张的学习中让心灵享受一丝轻松的愉悦。 三、注重教学实用性 中等职业学校计算机专业教学不同于普通的高等院校计算机专业,他们培养的是创新人才,注重学科教育,注重理论知识,而我们的计算机专业是在培养能从事计算机专业生产、服务一线工作的高素质劳动者和技能型人才。因此,学生的动手能力和实际操作能力尤为重要。在上计算机课时,教师就应该注重教学的实用性。例如,在讲解五笔输入法这节课时就要注重方法。学习五笔输入法,要做出先期的准备工作,和拼音输入法相比较需要先背诵五笔字根表,但学生们都不愿意背诵。这个问题是我每年上课都会遇到的相同问题。学生总说拼音输入法一样可以输出文字,不愿意学习。这时,可以让学生做一个打字比赛。让学生用拼音输入法输入一篇文字,记住时间。让胜出的学生,和熟练使用五笔输入法的学生进行比较。他们会发现,使用五笔输入法比拼音输入法的工作效率快很多。然后,让学生试着拆分自己的姓名。学生对五笔输入法产生兴趣的时候,着重讲解字根的分布和拆分方法。在知道了拆分原则之后,给予学生充足的上机练习时间。 四、提高学生人文素质,在教学中渗透德育 作为一名人民教师,不但要教给学生学习知识,更应关注学生全方位发展,应该注重人的培养,培养学生的人文精神。在思想上给学生启迪,在感情上给学生熏陶,在审美上给学生以愉悦,促进学生身心健康发展,促进学生人格完善。 总结:苏霍姆林斯基曾谆谆告诫我们:“教育,首先是关怀备至地、深思熟虑地、小心翼翼地触及年轻的生命。”这样,我们的课堂才能富有关爱、富有情意、富有生机,我们的教师和学生才能真正享受课堂。同时,学生们也将在不知不觉中学会相处,学会关爱,从而更加热爱生活、热爱学习。 优秀计算机论文:争当优秀的计算机教师 一、更新观念,树立全新的教育理念 教育是一种认知活动,是一种以人为对象的文化传播行为。创新是教育品质之根,是改革之根。随着改革的深化,软件更新加快,生活的节奏加快,计算机教师必须坚持创新,以避免“本领恐慌”,要敬畏学生,要学生体验幸福,人生就是为幸福而来。获得职业幸福是教师生活的根本目的。教育首先让教师感到幸福,提高了教师的幸福指数,只有幸福的教师,才有幸福的学生。幸福更重要的是在于为人类创造新的成果,传承现代文明,三人讲台,一腔热血,一身正气,满脸笑容,每天关心着每一个鲜活的生命,相信学生他们每一位都有开花的理由,要让每一株幼苗都成为参天大树。相信所有的学生都是天才。教育是一种聆听,如阳光下聆听开花的声音,教育是一种呼唤,是灵魂之间的呼唤和应答。教师对学生的爱,是一种大爱,是一种超越了自己的班级、学校乃至对国家、对社会、对大自然和全人类的爱,只有让学生在教育过程中体验到爱和被爱的幸福,才能产生亲师性,才能亲其师而信其道,这样学生才爱教师的专业,才爱听教师的课。 二、激发学生兴趣,船使八面来风 1. 寓教于境。精心设计新课开讲,可出示图片、实物、标本、幻灯、录像等与课文相关的直观形象导入,巧妙制作课件,把学生引入学习的境界。 2. 寓教于情。在深入钻研教材的基础上,挖掘情素,晓之以理,动之以情,睁大眼睛看,看学生在做什么?什么样的态度和表情,要求教师眼中有爱,有鼓励,有期待,期待学生智的开启;竖起耳朵听,耐心听学生在说什么,用心感,设身处地地感受学生,站在学生的角度感受学生的学习,学会耐心等待,等待学生心灵的闪光,师生心灵展开对话和交流。 3. 寓教于新。经常注入鲜活的素材、实例和信息,让课堂与时俱进,与生活时时相通,把昨天无、今日有的新鲜事、典型细节讲给学生,以增加课堂的风趣。比如,在执教计算机画图时,为引发学生兴趣,以计算机向学生展示了十多幅活灵活现的图画,学生情趣高涨,课堂气氛异常活跃。 4. 充分利用现代化教育手段。多媒体教学有得天独厚的优势,远远胜过传统式的说教,新颖的图像,精巧的课件、投影,像磁石一样牢牢地吸引着学生,师生互动,双向交流,愉快对话,使计算机课有滋有味。 三、运用情趣作业,延续学习兴趣 1. 播放配乐散文,缓解学生疲劳,设计与训练,操作有关的小插曲,随时播放配乐常识、掌故、小故事,使学生兴趣得以延伸,活跃课堂氛围。 2. 开展比赛活动,以游戏形式激发兴趣。比如,作命题画,由教师命题,出示题目,让各学习小组展开比赛,诸如“万绿丛中一点红”,“野渡无人舟自横”,“踏花归来马蹄香”……画成后组织优秀生、干部评选,并及时对优胜者表彰。 3. 抓好检测后的评估。比如,在教完WORD图文混排后,出这样一个作业:试制作一副“绿色家园”的画卷,其要求是:有图片,要新颖,有文字说明,突出主题,做到图文并茂。学生异常活跃,有的学生从图库中调用了青山绿水画面做背景,而后画出自己的家园。更多的学生从网上下载漂亮新颖的图片,进行简单处理,并写上醒目的标语口号:“人人动手、共建绿色家园”,突出了环保主题,通过评委初评,总比选出优胜者当场表彰,组织轮流欣赏,并发给奖状,记入作业档案,大大调动了学生学习的积极性。 四、加紧充电,自我完善 教师首先应认真读书,加强进修,增加才气,即增加自己内在的才华,这是专业底蕴,是教师立足讲台取信于学生的保证。要多读教育教学专业丛书,深谙教育真谛,夯实理论基础,引发教育智慧。其次,是思考,自我反思中提升自己的业务素质,不断提升人气,这是一种人格和专业的双重魅力。教师的人气来源于有责任感,勇于担当,时时想着肩上的重担和胸中的份量,竭尽全力为学生负责,为教育负责。要内化神气,上课精神饱满、兴致勃勃,不断在教学中提高自己驾驭课堂,教育学生,处理班务等综合教育能力,要充分发挥自己的聪明才智,敢为人先、勇于创新,有独特的教学能力和见解。争当学生爱戴、同事认同、家长信赖、社会欢迎的教师。 优秀计算机论文:高专院校计算机论文 1重视实验室综合规划 1.1实用性高效的计算机实验室在设计、施工之初就应该明确其真正的用途,然后按照具体的用途去进行规划和设计,这样能使实际用途和具体的设计相吻合,不至于相差巨大造成二次返工的情况。在计算机实验室的综合规划中首先就要遵循其实用性原则,尽可能的去优化计算机的实验室的性能,以满足所有教学使用的要求。 1.2安全性安全性也是必须要遵循的原则之一,网络安全是教学工作能够顺利开展的前提,所以应该将网络安全、电路安全等全部考虑到位。比如计算机网络安全方面,可以通过统一管理IP地址的方式,然后在根据不同计算机教学用途设置相应的计算机子网络隔离;另外校内计算机网络要提高黑客攻击,避免教学软件的和教学资料遭受攻击和盗取等;使用安全方面主要包括计算机实验室供电系统的安全,实验室内的计算机较多在同时运行的情况下电力负荷情况等,在设计之初就应该进行认真的考虑和计算。 1.3可扩缩性计算机实验室内的容量会随着教学内容的变化、软件知识的储存从而不断的进行扩展,但是也会因为知识的更新需要将落后的内容进行删除,所以计算机实验室一定要具有扩缩性,适时的根据教学的需求进行调整,作为高校的计算机实验室设计上一定要支持国际通用标准,这样可以保证设备在运用更加具有互通性和顺畅性。 1.4可管理性高专院校是培养技术性人才的主要基地,作为高专学生都必须熟练掌握计算机的基础知识,以供能够在日后的学习和工作中更快的适应市场环境。为了满足全校师生的计算机学习和教课,就应该制定一套系统、完善、先进的管理方案。 2提升计算机实验室内设备的安装和维护效率 计算机网络克隆软件在计算机软件的安装和备份方面突出了其方便有效的特点,一般高校的计算机实验室的设备采购主要是政府采购的范畴,因此在采购完成之后需要将设备进行人工的安装,通过设备的安装,系统的安装调试、各种驱动程序的安装以及教学软件的安装等等,这样会耗费更多的人力和物力。但是如果在设备安装完成之后采用网络克隆软件“Ghost”便可以在所有设备均在联网的状态下进行统一安装处理,不仅仅大大节省了安装时间,同时也不需要更多的专业安装人员急性操作等。网络还原只是一个平台,计算机实验室的管理人员可以通过远程管理操作对计算机系统进行系统的维护和管理,在管理的过程中管理人员可以对于实验室内的主机硬盘进行保护,并且在主机的主控端设置一个系统还原软件,初次之外在计算机实验室内安装被控软件,因此在实验室机器在运用之后便可以自行登录主控端,如果主控端的主机发现任何一台机器出现故障,那么便会立即启动还原程序,将被控端的计算机进行重启,通过这样的管理便大大的提升了操作效率。计算机多播克隆技术是指能够实现一对多的网络硬盘的复制,在每一个计算机实验室内,所有的计算机设备都是在设定的局域网络内运行,通过对局域网的建立以及“GHOST”软件便可以实现计算机硬盘的克隆,在进行克隆的第一步首先要在实验室内选择一台多播克隆的样机,并将网络硬盘进行分区处理,在整个系统格式化之后再按照教学所需的要求,将教学软件、文件等如数进行传输和安装。随着计算机网络技术的不断成熟,“GHOST”软件可以将软件,资料同步到其它的各个计算机系统之中,这样节省了软件安装的时间,提升了安装效率,可以减少对教学课程的影响。网络还原和网络多播克隆技术各有优点,其作用也各有不同。网络还原的主要作用就是让计算机在初始安装是便可以将局域网内的所有设备的系统如数安装到位,如果出现系统崩溃的情况,也可以在最短的时间内完成系统的恢复;网络GHOST软件它的作用在于恢复或者传输计算机内的所有文件和软件,虽然作用不相同但是本质上主要还是提升计算机实验室内的安装维护工作变得更加快捷和简单。 3选择适合的教学软件充分发挥助力教学的作用 高专院校的计算机试验室在投入使用的过程中,其主要的作用就是给全校的老师学生提供优质的教学服务,因此怎样将提升教学效果落实到位,体现出实验室的实用性才是最重要的。衡量一个实验室的使用性的指标包含好几个方面:其一是实验室功能的多样化,如果功能过于单一,那么在教学过程中就无法进行更多的实验项目,这样也就不能体现出计算机教学的目的;其二是教学软件的实用性以及科学性,在日常的计算机教学中老师能够根据具体的教学内容来随时给学生提供具有针对性的范例以供参考;其三是教学纠错能力,子啊计算机教学中一方面是给学生传输知识,但是传输的过程难免会出现错误的情况,因此教学软件能够拥有自己的知识自我更新和自我纠正的功能,这样通过演示的方式让学生认识到在联系过程中遇到的问题,从而解决教学过程中的问题。如何能够达到上述的计算机教学功能无非是要做好两点:①加大计算机实验室资金的投入,通过大量的资金投入会使得计算机进行升级,良好的软硬件条件会使得在计算机课程教学过程中效率更好,运行非常的流畅,不会出现卡顿的现象;②安装多媒体教学软件,这点其实是在第一点的基础上完成的,通过多媒体软件可以进行课程教学、同时可以实时的监视学生机上的举动,布置课堂作业、收集作业文件等。通过人为的干预来加强教学的专注度,加强教师和学生之间的交流,同时还可以对一些普遍出现的问题或者难点进行演示教学,并且收集学生的完成的课堂作业文件等,如此一来不仅提升了工作效率,节省了上课的时间,提升了教学质量。 4保证计算机实验室的系统安全和稳定 计算机实验室的设备需要考虑各种课程教学的需求,为了满足不同的教学要求就应该保证系统的稳定性,目前随着windowsXP系统和Windows7相继退役,再加上国家政府对于计算机操作系统安全方面的考虑,对于自主系统的研发力度和安全力度的投入,在教学用计算机系统中一定要任何操作系统均和DOS系统进行完美的融合,提升其稳定性和安全性。计算机网络的安全和稳定性与日常的规章制度、维护也是息息相关的,作为计算机实验室的管理人员,制定科学的管理制度,出入计算机实验室的主要事项、操作使用规范、培养学生爱护设备的意识和习惯;另外应该日常设备维护表,根据设备的性能和使用情况,然后定期对设备进行检修,并将维修的时间和维修的具体项目进行详细的等级,以备作为后期维修保养的依据和参考。 5结束语 高专院校的计算机实验室不仅仅是只满足计算机专业的学生进行教学使用,它还要肩负各个专业的计算机基础知识的传授,因此在实验室前期的设计、具体的施工过程中一定要要严格按照相关的实用性、安全性、可扩缩性以及可管理性等原则一步步实施,并且可以通过现有的技术进行不断的改进和优化,从实际情况出发在摸索中前进,做好计算机网络设备的维护,使得计算机课程教学更好的服务高专院校的学生。 作者:李红霞单位:朔州师范高等专科学校 优秀计算机论文:市场需求中职计算机论文 1基于市场需求下中职计算机教学必要性 当今社会,计算机技术的应用已经十分广泛,不管是什么样的行业和环境,计算机技术都已经不断地渗透到了我们生活中的方方面面。社会和市场对于高质量的计算机技术人才需求量越来越大,这种趋势本应带动中职计算机专业教学的发展,但实际上却出现了很多中职计算机专业毕业生难以适应市场需求的情况,让很多人开始对中职计算机教育方式产生质疑。为何已经毕业的学生找不到符合自身专业的岗位?学校的计算机教学是否真正到位?诸如此类的问题开始慢慢浮现出来。传统的计算机教学确实存在很多弊端,过于机械化和形式化,并没有真正的考虑到市场的实际需求,不仅导致学生持有技能跟不上时代,而且还严重影响了中职计算机教育的发展。每一个单位和企业需要的都是拥有真材实料的,且真正符合岗位要求的人才,因此,中职院校想要培育出真正高质量的计算机人才,就必须从市场实际需求角度切入,以顺应计算机时代现状作为首要条件,对传统的计算机教学方式进行创新和改革,才能让中职计算机毕业生真正满足市场的需求。 2当前中职计算机教学的困境 2.1教育方式落后,师资力量不足。教育方式和市场需求及时展步调不一致,教师掌握的知识和授课方法落伍。国内计算机教育课程建立的时间还不够长,部分在中职院校任职计算机专业的教师因为毕业时间晚且缺乏社会相关岗位从业经验的关系,使之还没有足够的具体实践经验来为学生授课。其次,时代的进步会不断的促进计算机技术的更新,而教师对新计算机技术知识的掌握没有及时地跟上步奏,依旧将一些比较老旧的专业知识作为授课内容。 2.2办学条件匮乏,硬件设备陈旧。计算机学科教育和其它类型的学科有所不同,理论知识的讲解只是辅助教学,最主要的还是计算机技术的实际运用和操作。因此,就必须保证学生们有足够的上机操作时间来充分掌握专业知识。但是,由于一些中职院校办学经费紧张,无法购置足够多的计算机来为学生们提供充裕的实际操作练习时间,从而导致学生们大部分时间都只是在接受纯理论教学,并没有能够将理论充分运用到实践当中去。理论教学和实践教学严重失衡,自然达不到就业单位需求的岗位人才标准。这也是中职计算机专业毕业学生无法找到相应工作岗位的原因之一。 2.3教学与市场需求脱节。即便部分中职院校的计算机设备已经达到了教学标准,但仍旧存在问题。例如教学方式与市场需求脱节,课程的设置和安排不够合理,以及教学方向偏离,没有树立正确的教学观念等问题。中职院校是为企业和单位输送岗位人才的重要渠道,现如今企业对岗位人才要求高,而当下许多中职院校在教学课程的设立上存在缺陷,并没有从企业和用人单位的角度出发设置与市场需求相融合的教学内容,使得计算机教学越来越形式化。 3如何构建市场需求下的中职计算机教学实践 3.1构建优秀的师资团队。中职院校首先应该重视师资团队建设以提高教师的相关专业技术水平和授课能力。大力支持计算机专业教师在闲暇时间投入到社会当中去,在真正的实践环境中去不断摸索和学习,目的是让教师们适应自身专业变化的节奏,了解当下计算机技术岗位的实际需求,根据获得的信息来进一步调整教学方式,为学校提供可行的教学参考,使之研究出一种更符合社会需求的计算机教学方针。 3.2构建基于现实需要的中职计算机课程体系,进行分类教学。例如图1所示,以计算机网络专业为例,对其课程体系进行分类。 3.3理论与实践结合,培养学生实践能力。计算机学科极其强调实践操作,但理论教学也不可少,以理论为辅,实践为主才是计算机教育的核心。首先,计算机技术最大的一个特点就是其更新速度的迅猛,新技术不断的推陈出新,中职院校必须让计算机教学顺应这样的发展趋势,将新的技术不断的渗透到教学方案当中去。其次,跟计算机专业相关的工作有很多,层次不一,每一个工作都需要能够纯熟应用相关技能的操作者,这就需要探究出一种将理论教学与实践教学相结合的教学方法,让理论与实践环环相扣,达到理论知识引导实践操作,实践操作巩固理论知识的效果,让学生们能够正确理解实践过程的重要性,有条件也可建立计算机实训基地(如图2),帮助学生提前融入社会环境。 3.4构建校企合作模式,提高学生实际操作能力。职业教育和企业发展息息相关,以企业需求为原则定位教学方向和目标才是职业院校培育技能人才的先决条件。这需要学校建立一个学生与企业相互沟通的桥梁,学生通过这样的方式才能够充分了解社会现状,树立正确的学习观念。学校与企业达成合作的关系,以对接的方式联合培养教学,学校定期派遣学生到合作企业进行实地考察和学习,让学生拥有更多更好的实践机会和操作环境;企业也可定期派遣专业人员到学校进行考察和指导教学,让企业了解学校的教学进度和效果,为学校的教学方针提出合理意见和建议。这样不仅能够有效的促进学校和企业的合作关系,而且还能让企业对学校形成一个督促作用,从而改善学生们学习效果。 4结束语 为了不断满足市场的需求,提高中职计算机毕业生的就业率,提高中职院校计算机专业的教学质量,以上提出的建议还是远远不够的。市场是随着时代改变而改变的,想要培育出高质量的计算机人才就必须不断研究市场的动向,不断创新教学模式,才能使中职计算机教育更加完善,从而为社会提供优秀的人才。 作者:徐静单位:大连市计算机中等职业技术专业学校 优秀计算机论文:开放式教学计算机论文 1开放式计算机实验实训教学的必要性 1.1开放式计算机实验实训教学能够满足 现代信息技术发展的要求随着科学技术的发展,计算机信息技术和互联网技术的应用范围越来越广,发展速度越来越快。开放式计算机实验实训教学能够充实实验教学的内容,提高试验教学的效果,使试验教学紧跟时展的潮流,而且还能够构建虚拟的试验环境,使学生能够深刻的感受到书本理论知识与实际实践的不同。 1.2开放式试验实训教学能够提高学生的创新能力,激发学生学习的兴趣 开放式试验实训教学的自主性较强,而且还提高了学生的动手能力、分析解决问题的能力、独立思考的能力。 1.3开放式试验教学促进了实验室的发展 开放式试验教学改变了传统的试验教学模式,弥补了传统教学模式的不足,实现了实验仪器的充分利用,避免了资源的浪费。 2计算机开放式实验实训教学体系的建设 开放式计算机试验实训教学改变了传统的教学模式和教学方法,充分发挥了学生的主体作用,使学生的学习由被动变为主动,极大程度的提高了学生学习的自觉性,弥补了传统教学的缺陷和不足,为学生创新能力和实践能力的提高创造了条件。但是由于开发式计算机实验实训教学在我国发展的时间有限,所以仍存在很多缺陷和不足,需要我们从以下几个方面积极的进行改进。 2.1硬件设备 开放式试验实训教学对实验室硬件设施的要求较高,要求计算机必须具有较高的配置,同时实验室的设备还要及时的更新换代,确保实验设备是最新的。此外,还要确保试验设备的数量能够满足学生的要求,避免出现“一套试验设备多人使用的现象”。因为如果很多学生共用一套试验设备,那么部分同学可能无法根据自身的想法进行试验,这极大程度的降低了学生试验的积极性,限制了学生创新能力的发展。 2.2改变传统的教学模式,及时更新思想观念 构建开放式试验实训教学模式首先必须及时更新思想观念,教师应摒弃陈旧、落后的思想观念,确保自身思想能够跟上时展的潮流。教师在教学过程中应从学生的实际情况出发,根据教学过程中对学生学习情况、性格特点的了解,采取不同的教学策略,因材施教、因地制宜。教师在教学过程中还应充分发挥学生的课堂主体作用,根据学生的学习状况选择科学合理的教学内容,让学生在学习过程中积极主动的发表自己的意见、想法,以激发学生学习的兴趣,提高学生学习的积极性。 2.3给学生提供自己操作的机会 计算机实验方面的内容需要进行实际上机操作,如果无法保证上机时间,学生也不可能完成一些比较复杂的题目,计算机实验实训教学要给学生提供动手操作计算机的机会,是其在反复试验和不断摸索过程中寻找答案。学生在学习计算机过程中,往往会重复简单的操作,只会使用老师介绍过的软件,当软件变化和操作不同时就会很难解决。运用计算机解决实际中的问题,是计算机教学的主要目的,无论硬件和实验室的开放时间,都必须给予足够的保证,教师在学生需要帮助时,给予方法上的指导,让学生动手自己操作。 2.4建立开放式考核制度 在学生学习成果的检验过程中也应执行开放式考核原则,教师根据学生课题研究的成果进行考核,改变传统的考核方法,开放式试验能给学生提供长时间的学习以及模拟训练。同时也能促进学生接受开放式教学,将被动接受改变为主动探索的学习方式,提高学生的动手操作能力和独立思考能力。开放式实验实训教学有利于学生真正学到知识,发挥自己的能力。 3结语 开放式计算机实验实训教学不仅需要精心设置课程内容,同时也必须不断完善,帮助学生提高开放思维能力和创新能力。通过开放式实验教学,使学生能达到在实际工作中能有解决计算机相关问题的能力。学校在开放式实验教学平台建设方面的作用比较大,学校应为开放式实验实训教学提供平台支持、设备保证和政策保障。教师应打破传统的实验实训教学方法的束缚,采用开放式实验实训方法,顺应现代社会的发展。 作者:杨海瑞单位:巴彦淖尔市河套学院 优秀计算机论文:IDC虚拟化技术的计算机论文 1IDC业务现状分析 (1)硬件和软件投资高: 以每服务器、每应用、每用户为单位部署服务器,通常需要配置多台服务器,才能保证每个最小单元都得到分配。 (2)资源利用率低: 部分服务器,仅运行的B/S或C/S架构小的应用程序,如OA办公系统、网页基础服务类型。很多多核心处理器处于严重的空闲状态,但这些空闲资源又没有合理的整合和利用。很多设备资源利用率只能达到10%-30%。 (3)防病毒软件五花八门: 现今IT用户对系统安全要求比较高,每个用户需要自己安装繁琐的安全防护软件,防止网上多种多样的网络攻击,没能给用户提供一个整体的防网络攻击方案。 (4)系统恢复耗时长: 因为考虑成本,IDC用户数据一般没有专门的数据备份设备,当故障发生时,维护人员在故障定位后,往往要花费大量的时间,备份数据,替换故障硬件,重装操作系统,重装应用软件,重新导入备份的数据,并重新做安全加固。传统的架构,恢复系统功能耗时一般会在4个多小时的时间。 2IDC虚拟化技术提出 为了降低成本、提高资源利用率、缩短系统故障恢复时限,技术人员提出了IDC虚拟化技术。将IDC业务基础设施的架构进行了转变。将传统的基础架构最小化单元从每个服务器转变成每个虚拟环境(VirtualEnvironemnt,缩写VE,即VPS)。通过VPS产品的部署,根据用户不同应用的类型,将硬件服务器划分为很多个虚拟容器,分配给一个客户使用,每个容器安装一种类型的应用。即实现了将硬件服务器进行逻辑层面上的划分和整合,并且在统一的界面上进行管理,通过软件可以集中对多个服务器上的上数百个虚拟容器进行统一集中管理,配置集中的存储,提高应用的可靠性,通过部署统一的防攻击软件,对所有虚拟用户进行安全防护。每VPS分配的资源不仅局限于CPU个数、内存和磁盘大小,还包括了系统的核心运行的几十个参数。通过在一台服务器上创建多个虚拟独立环境,可以确保每一个虚拟服务器的用户独享该资源,其运行及管理完全和独立主机相同甚至优于独立主机。虚拟服务器产品能够以较少的物理服务器服务较多的用户,从而达到节约电力,机架的目的,从而节省资源,扩大公司IDC的服务能力,既实现收益的增加,也达到绿色环保,可持续发展的要求。 3操作系统虚拟技术的应用 VPS的全称是VirtualPrivageServer,即虚拟的传统服务器,缩写为VPS。VPS采用“操作系统的虚拟化技术”的Virtuozzo所创建的虚拟应用系统,在一台物理服务器上,安装基础的宿主操作系统,然后在宿主操作系统上再安装操作系统的虚拟化软件Virtuozzo。通过Virtuozzo的资源分割功能,将原宿主系统,划分为多个个虚拟的环境,每个虚拟的环境作为IDC基础架构中的最小化分割单位,部署相应的用户,即构成一个虚拟专用设备。VPS采用虚拟化技术,Virtuozzo的虚拟化基于操作系统架构层,实现了软件的分割、隔离,每个虚拟出来的环境都是原操作系统的一部分,不需要单独安装操作系统,同时也具备原系统的各方面性能。这就是所有天津联通选择VPS虚拟技术在IDC应用的原因。 4虚拟化整体方案部署 4.1本方案初期设置虚拟服务器100台,每服务器提供30个虚拟主机用户。 为了保证业务的连续性,同时具有充足的可扩展性,设立集中备份服务器一台,操作Virtuozzo内置的VPS备份功能并配置集中备份。软件配置:配置64位架构硬件平台与软件平台每台服务器提供30个64位VPS(兼容32位应用程序)配置集中备份方案跨平台集中管理控制台配置完善的防病毒预案 4.2硬件配置,制约虚拟化容量的主要因素 操作系统虚拟化技术,其意义在于有效地分割、管理、调度资源,虚拟化技术本身并不能凭空创造出新的资源。因此,为虚拟化选择高性能高可靠性的硬件平台是非常重要的。配置至少满足以下要求:在本方案中,所有硬件服务器采用百兆网络连接,并根据就节点数量适当分配带宽。物理服务器采用千兆内网连接,以增强集中备份的数据传输速率。如不满足千兆内网连接条件,则也可以备份网络与数据网络混合传输的方案,但这样将会降低远程备份存储的吞吐性能,因此推荐服务器配备双网卡,并使用千兆网络连接。集中统一管理工具VZCC/VZMC远程管理终端可部署在内网,也可以部署在公网,本方案实施为了方便操作管理,将管理终端部署在公网。 4.3防网络攻击 Virtuozzo有两种MAC地址分配方式:路由模式与桥接模式。在路由模式下,所有VPS和物理节点共用同一个MAC地址。从交换机等网管设备看来,安装了Virtuozzo的物理服务器在一个网卡上绑定了多个IP。在桥接模式下,VPS可以有自己独立的MAC地址,这个MAC地址有系统管理员手工设置。通过在交换机上绑定对应的静态MAC地址,可避免MAC地址欺骗等来自同网段的恶意网络攻击。在通常模式下,使用路由模式的MAC地址即可满足正常使用的需要。VPS内的网络保护也有Windows自带的网络防火墙完成,用户可自行配置自己的VPS防火墙,不影响其他VPS。为了保护各种网络攻击,需要打开物理节点上的Windows防火墙,通过网卡“属性”- “高级”标签可以启动它。在物理节点的Windows防火墙上,无论如何配置,都不会影响到其上VPS的运行,防火墙只对节点生效。因此可限制3389端口登陆IP地址,并允许特定IP地址连接本机的22端口(VZMC管理控制台端口),以便远程管理。 4.4集中备份设备配置 随着业务的开展,服务器数量的增加,架设完整而有效地集中备份平台即成为保障业务持续运行的关键。集中备份方案采用Virtuozzo内置的备份功能和集中存储进行,采用本地备份、远程存储的设计方式实现,即能集中统一存储所有节点的备份数据,又实现了低成本、高速度的备份。备份方案需要集中存储设备一台,容量按照计算方式如下:每VPS空间×每服务器VPS个数×服务器数×保存备份的数量=存储空间。其中,每VPS产品空间假设定型为5GB,每服务器30个VPS,部署100台物理服务器,完全备份最少保留2个,则得出:5GB×30×100×3=45TB。因此,如果需要为所有的VPS都提供3个完整备份,则需要45TB的存储空间。 5收到的成效 天津联通IDC搭建了一套完善、稳定、高效的虚拟主机自动化管理平台。实现了域名注册、虚拟主机空间租用、企业邮箱、主机托管、网站建设等IDC相关业务。不仅方便了维护、管理,而且大大节省了IDC机房资源。 作者:薛丽美米琦单位:中国联合网络通信有限公司天津市分公司设备维护中心民航天津空管分局技术保障部 优秀计算机论文:教学模式下的职校计算机论文 1传统教学模式的弊端 中职学校当前计算机课的教学模式是以教师为主导的传授教学模式。它的主要特征是教师使用板书、多媒体教具等教学手段,将教学内容传授给学生。对于当今的中职学生,过去那种填鸭式的教学方式已经不再适用。总结归纳传统教学方式的缺点有如下三点:(1)在教学过程中没有把学生的主体地位体现出来。知识是需要学生去接受、去理解,把学生当成单纯的接受者,而忽视了教学的互动性和双向性。(2)在传统教学模式下,教学内容脱离实际,教师过分注重理论知识的讲解,而忽视动手能力的培养,并且课堂设计单调,缺乏学生的配合,没有学生自己思考的机会,使学生感觉学习无兴趣且枯燥。(3)过于注重教材的作用,忽略了知识的实际应用性。纵观传统教学模式众多的不足,那我们中职教师应当进行哪些改革去适应当前的教学形式呢?首先,要建立平等的师生关系,打破以前管束和被管束的师生关系。教师要关注情感交流,与学生之间建立有效的交流,关注激发学生的学习兴趣。其次,教学方法要由教师如何教,向学生如何学习转变。关注学生学习的主动性,充分体现学生在学习中的主体地位。再次,充分利用教材知识,培养学生的创造性、动手能力。利用真实的情境问题结合教材,作为知识点向学生传授,让学生“真实”的感受到实际问题是如何解决的。 2引入“自主学习、探索学习”教学模式 自主学习。对于中职学校的学生,这里的自主学习主要指在学习过程中激发学生的积极性,并且保证学生的学习兴趣贯穿整个学习的全过程,要求学生能对自己的学习过程自我监控,摆脱过去被动学习、消极学习的状态。进行自主学习的前提条件是要营造一种宽松的、激情澎湃的、师生关系融洽的课堂环境。在教学目标的制定上即要兼顾教学大纲上的知识和技能又要设计好的方式去激发学生独立思考、自我控制能力和自主学习的能力。自主学习在师生关系上强调学生的“学”为中心,教师的“教”围绕学生的“学”进行,“教”服务于“学”。在教学的过程中,注重教师的教与学生的自主学习相结合,全体学生的班级式学习与重点学生个别学习相结合。探索学习。探索学习指在教学中,在教师的引导下发挥学生学习的积极性,独立、主动的去观察课题,找出问题、解决问题,实现主动学习的一种教学方式。在课程的教学中,学生经历着观察课题、发现问题、努力解决问题的过程。在运用探索教学模式时,教师需要考虑两个问题:学习情境和学习方式的设置。学习情境的创设可以采用:(1)使用案例创设悬念。一个好的教师如果能合理利用学生的好奇心,设置悬念,让学生在学习中急于想知道问题的解决办法,可激起学生的学习兴趣。完全解决问题后,让学生体验成功的快乐,当一个人获得成功的体验后,便会激发学生学习乐趣,养成探索的好习惯。(2)教师设置的学习方式可以采用自主学习,通过学生主动探索去完成学习的全过程。教师在教学过程中由示范讲解方式转为引导、交流方式,让学生在轻松的氛围中去探索、发现,最终完成学习过程。自主学习和探索学者关系。自主学习和探索学习两种学习方式,各自关注的重点不同。自主学习更加关注学生在学习过程的自我控制和调节,是与传统的被动学习方式截然不同的。自主学习重点在突出学生能力的培养,培养一种好的学习能力是学生今后生活中的一个宝贵财富。探索学习强调学生根据教师设定的问题去探索解决问题的办法,从而获得知识的技能。自主学习是学生学习过程的起点,自主学习是探索学习能够实施的前提,学生应能先利用教师提供的素材资料进行自主学习,对容易掌握的知识点通过自己学习获得,对于在学习中产生的问题,可通过合作、个人探索或教师讲解等方式来解决问题。探索学习离不开学生的自主学习,但探索学习又是学生自主学习的升华。 3自主、探索教学过程的实施方案 3.1备课阶段 备课的前提是要“备学生”,了解自己学生的特点和知识结构、兴趣爱好,为教学过程的设计提供依据。教师要认真分析课本,明确教学目的,教学重点及难点,设置一个合理的教学课题。为了保证有一个好的教学课题及情境,教师应注意以下几点:首先,选择的课题要联系生活,能提起学生学习兴趣,使其产生共鸣。其次,课题的难易要适当,不要过难,使学生产生畏惧心理,也不能过于简单,毫无启发性。再次,选择开放性的课题,目的是使学生都参与到学习过程中。最后,课题完成后的结果要易于提交。 3.2新课的导入阶段 教师在导入新课阶段要利用项目或案例创设问题情境,并且要善于使用现代化的教学手段,例如,动画、微课等使学生对教学内容产生兴趣,从而提升学生的学习兴趣。教师设置的问题情境应能使课本中抽象知识具体化,复杂的问题明了化,枯燥的知识趣味化,学生通过对问题情境的解读能产生疑问,发现问题,引发知识冲突。 3.3自主学习探索阶段 情境教学的引入,使学生产生自主学习的动力,在学习过程中产生的疑问,教师可引导学生进入探索学习阶段。在该阶段教师要指导学生学习,并且注意聆听学生意见反馈,控制教学进度。只有聆听学生意见,关注学生的反映,了解学生的疑惑才能适时的参与和指导教学。 3.4难点问题讲授阶段 学生自主学习和探索,必然会有一些问题学生不能解决,教师把这些难点问题收集,有针对性的解决问题,经过前几步骤的学习,学生能够愉快的完成学习。在解决问题后,教师还应鼓励学生再考虑其他解题方法,继续激发创新思维。 3.5学习结果评价阶段 对于计算机应用专业课程,常会用到作品分析法来评价学生的学习成果。作品的完成常会用到一些计算机操作技巧,通过作品的分析就可看到学生对知识的撑握程度。重视对学生作品的评价,即是尊重学生的劳动成果,也是撑握学习效果的最佳手段。 4教学实践过程 本人利用自主、探索教学模式在中职计算机课上进行实践,以下为教学实践过程:课程内容:《办公自动化》第一章第二节:制作产品宣传页。教学对象:11级计算机应用班课时:2课时(90分钟) 4.1教学目标 知识层面:通过对“产品宣传页”的排版设计,掌握图片、艺术字、文本框的生成及修饰,最终利用Word应用程序实现简单图文混排。能力层面:通过对给定案例的排版设计,培养学生进行文档美化处理的能力。学会利用Word2003给定的工具,解决实际工作中图文混排的实际问题。认知层面:由浅入深,由已知知识介绍未知知识,帮助学生学会处理问题的方式和思路。 4.2教学重点及难点 艺术字生成及使用艺术字工具栏修饰艺术字。文本框的插入方法和编辑设置,将艺术字、文本框应用于文档中进行综合排版,知道常规文档排版的基本顺序。处理方法:重点讲解,启发学生思考,师生共同参与设置。教学难点:艺术字的修饰,图文混排、文本框的使用处理方法:要求学生参与,激发学生兴趣,多做练习。引导学生不仅要会做艺术字、文本框,还要能综合使用。 4.3设计思路 设计要点一:通过提供“产品宣传页”的案例,引入本课,一方面有助于引起学生的关注提高学习兴趣,另一方面更加直观的理解图文混排的功能和效果。设计依据:创设案例,引起学生注意,是激发学习动机,进行有效学习的重要因素。设计要点二:利用“产品宣传页”中图片的设置,分析完成该设置可以使用的工具及手段,即可以使用艺术字完成操作,又可以使用文本框完成设置,从多个角度学习课程内容。设计依据:告诉学生,学习的知识要灵活应用,多方考虑。设计要点三:“产品宣传页”案例的设置,符合当前企业宣传产品的要求,通进案例提高学生处理实际问题的能力。体现知识在实际工作中的应用,培养学生解决实际问题的能力。设计依据:授课过程不仅要传授知识,而且要注重能力的培养。设计要点四:通过图片和艺术字、文本框等工具可以使文档排版非常美观,从而激发学生学习兴趣,将求知欲转为学习动力。设计依据:掌握学生学习心理,适当掌控时机是提升课堂内容的关键。 4.4课后评价 整个教学过程完整,教学内容始终以学生感兴趣的产品宣传页为主线,学生由宣传页的设计方案的讨论开始,然后进入材料的搜集,到师生互动,最终完成作品。在作品展示中,学生充分体会到了成功的喜悦,再对作品进行评价,又对知识进行了强化。5结论通过创新和使用自主、探索教学模式,弥补目前中职学校计算机课程没有符合学生特点的教学模式。通过教学实践,这种教学模式能培养学生学习的主动性,对学生的创新性也起到很好的作用。将学生必须学习的知识融入到真实的情境中,通过情境中的问题的解决实现学习的最终目的。 作者:高烨单位:包头财经信息职业学校计算机中心 优秀计算机论文:大学计算机论文 1大学计算机机房管理工作的常见问题 1.1进行上机教学时,教师对学生的要求不够严格 由于这一问题的存在,导致在计算机上机课堂的教学过程中,经常会出现违规违纪的现象,常见的问题有学生在上机课堂中下载游戏、电影和音乐等软件,还有的同学会将零食带入机房并且乱扔垃圾,计算机机房的整体运行情况就会受到影响。还有的同学随意更改计算机的配置,并且还私自将一些重要的系统文件删除了,采用机房的计算机浏览一些危险的网站也是时有发生的,这样就会给计算机带来大量的安全隐患,也加大了机房管理工作的难度。 1.2计算机管理人员的综合素质和业务能力较差 负责管理计算机机房的相关人员,他们最主要的工作任务就是做好所有设备的维护工作,不断的发现并且排除网络故障,所以他们必须具备较强的综合素质和专业能力。另外,教师和学生也没有形成较强的安全意识,机房中很多电线都是暴露在室外的,网线线路又是极为复杂的,而教师和学生在课堂中稍有马虎和大意就可能导致设备损坏和短路等问题的出现,严重时还会引起火灾,因此,管理人员还必须充分的保证机房用电的安全性。 2大学计算机机房管理的优化对策 2.1建立完善的计算机机房的管理制度 针对现阶段大学计算机机房管理中的常见问题,我们应建立一套完善的计算机机房的管理制度,从而保证大学计算机相关专业教学和科研工作的有序进行。各大高校应先建立一支专业化的计算机管理部门,其应由校领导直接管理,同时应区分好计算机的教育和教学工作。在互联网的管理模式下,制定与其相适应的管理制度,由于这一模式具有信息保密性强、传播性强以及快捷方便等明显的优势,所以,其不但能够妥善的解决机房管理工作中的各项问题,并且还能起到规范人员行为的作用。采用互联网模式的管理制度,能够充分的提高计算机的利用效率,同时也保证了计算机相关学科的教学质量。教师应注重培养学生们的问题意识。所谓的问题意识指的就是思维的问题性心理,产生问题是一个人思考的基础,并且在人们的认知过程中,我们是经常会遇到一些不明白的问题的,随之就会产生疑问和探究答案的心理状态,而此时人的思维就会得到进一步的激发。 2.2提升计算机机房管理人员的业务水平 针对负责计算机机房管理工作的人员的实际能力和素质,应有针对性的完善他们的知识储备并且提升他们的业务水平,确保这些人员能够胜任各个工作岗位。现阶段,我国很多大学院校都认为建设机房才是最重要的工作,他们忽视了对计算机机房的管理和维护工作,因此,高校还应定期的为这些人员安排有针对性的培训课程,教师应让学生们认识到对计算机进行日常维护工作的重要性,提高他们的安全意识,使教师和学生都能够积极的参与到计算机的维护工作中来。 2.3完善管理人员和维护人员的配置 作为大学计算机机房管理工作中的重要内容,完善管理人员和维护人员的配置对于保证计算机机房的运行效果是非常有利的,负责管理计算机机房的工作人员自身就应具备较强的管理水平和计算机能力,因此,应在考虑到了计算机机房实际需求的基础上来设置相应的管理人员,选择最适合的人员负责机房的管理工作,确保计算机机房各项日常工作的有序运行,提升计算机的利用效率,同时也延长了计算机软、硬件设备的使用寿命。 2.4合理的分配机房工作和教学工作 作为高校计算机相关学科进行教学活动的最主要场所,计算机机房能够保证教学活动的顺利开展,同时其也是保证课堂教学质量的重要手段。现阶段,机房工作与教学工作是存在着一定的矛盾,而互联网具有信息可以共享这一显著特点,因此,在机房中应设定一个系统来合理的调配机房的使用时间,这一系统应可以满足各学科教学活动的实际需求,真正的起到配合和辅助计算机教学工作的作用,同时也强化了高校计算机机房的各项功能。 2.5重视对计算机机房的维护工作 作为一项长期的持久工作,维护工作是保证机房高效运行的重要保证。所以,高校还应建立一套完善的计算机机房的维护制度,建立真实的计算机机房的维护日志,不断的培养专业的计算机维护方面的人才,计算机在运行过程中是很容易出现故障的,而有了这一日志便可以用最快的速度和最短的时间来解决同类故障。另外,对于每台计算机内部的重要数据,还应及时的进行系统备份,做好计算机机房的网络防毒工作,充分的提升机房内部数据的安全性。 3结束语 通过以上的论述,我们对大学计算机机房管理的必要性、大学计算机机房管理工作的常见问题以及大学计算机机房管理的优化对策三个方面的内容进行了详细的分析和探讨。作为各大高校计算机相关学科的最为重要的基础教学设施,计算机机房在提高计算机使用效率以及保证课堂教学质量上发挥着重要的作用。因此,我们应充分的认识到对计算机机房进行管理和维护工作的必要性和重要性,针对管理工作中的常见问题,应制定出科学并且具有针对性的管理优化对策,做好对计算机机房的管理和维护工作,保证大学计算机机房的有序运行。 作者:周俊杰单位:广东水利电力职业技术学院 优秀计算机论文:信息管理中计算机论文 1计算机数据库技术发展现状及其特点 计算机技术与数据库的结合,营造出非常广阔的市场发展前景,应用范围也在不断扩大,涉及国内工业、农业、商业等各行各业,计算机数据库技术的应用为国内很多行业提供了信息管理技术保障,促进行业生产力和工作效率,数据库技术与多学科技术的有机结合是当前数据库技术发展的重要特征。多媒体技术进入数据库领域,数据库技术和其他计算机技术的相互结合、相互渗透,使数据库中新的技术内容层出不穷,数据库的许多概念、技术内容、应用领域,甚至某些原理都有了重大的发展和变化。建立和实现了一系列新型数据库系统,如分布式数据库系统、面向对象数据库系统、演绎数据库系统、知识库系统、多媒体数据库系统等。它们共同构成了数据库系统的大家族,计算机数据库系统仅是数据库大家族的一员。数据库技术主要特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。数据库的结构是具有组织性的,不是散乱无序、杂乱无章的排列,数据与数据之间是具有相互关联的,按照某种特定关系形成一定的组织结构,从整体上看,具有完整的、清晰的组织结构形式,而数据库的共享性更是计算机数据库技术重要特点之一,也是营造数据库重要目的之一。作为具有共享性的数据库,不仅可以实现企事业单位内部资源、资料的共同使用,还可以根据不同需求使不同地区甚至是不同国家实现资源共享。计算机数据库具有逻辑独立性和物理独立性,根据数据的修改,新的数据项和数据类型变化,可以做到不需要对原来的程序及数据进行修改,从而不会引起应用程序的变动。计算机数据库管理系统不仅仅是数据储存的“可移动仓库”,还拥有数据的输入输出、数据的查询和数据的编辑修改等管理功能。企事业单位可以根据自身需要或调取、查询方便构建具有适合自身发展特色的数据库,从而实现高效率、便捷的工作效率。 2加强信息管理、注重计算机人才培养的措施 随着社会各项建设不断完善,企事业单位应重视计算机人才综合素质的培养,强化思想道德素质坚持四项基本原则,热爱祖国、热爱中国共产党,努力学习马列主义、思想、邓小平理论和“三个代表”重要思想;树立正确的世界观、人生观、价值观,具有良好的道德品质和文明行为习惯[2]。职业素质和人文素质,立足生产、建设、管理、服务第一线,脚踏实地,爱岗敬业;诚信明礼,注重与人合作,团队协作意识强;具备健康的审美情趣和文化素养,爱好鲜明,有较强的表现力;具有创新意识和较强的创业精神。身心素质具有良好的生活习惯,爱好运动,具有健康的身体;具有良好的个性品质和抗挫能力、较强的心理调适能力,懂得自我保护。强化综合素质培养的同时,开展专业认知培训课程,使各企事业单位工作人员了解IT行业、了解职业岗位操守、了解专业技能的实用性,养成专业的职业素养,从而使员工形成和制定职业生涯规划及计算机数据库技术操作技巧的掌握,进而使用企事业文化,提高实践技术能力,培养人才综合能力,能够独立完成对信息进行采集于组织、对信息进行分析与加工、对信息系统进行开发、维护与管理,培养人才对计算机数据库系统的规划能力及战略数据规划能力等相关不等强度的工作内容。提高信息管理阶层对计算机数据库技术使用的重视程度,熟练并掌握可想数据技巧,从实践上总结工作经验,通过工作实践能够根据业务流程分析并创建能够使用的具有数据完整性约束、索引和查询数据等工作内容。加强管理阶层对计算机数据库技术的基本知识,信息管理技术基础和原理、信息产品及其流通管理、信息产业的管理、信息系统的管理、信息管理的发展环境、信息管理的组织和人才培养等等专业性能的了解及掌握。开展计算机数据库技术课程培训,实现技术查询和操作、保证数据安全型和参照完整性、使用事务及完成指定业务的工作训练。加强企事业单位工作人员对计算机数据库进行日常维护与管理,实行信息管理评价机制,把对计算机数据库技术掌握及日常维护管理列为员工考核升迁的基本标准,从根本上调动管理阶层和员工对计算机数据库使用的积极性,从而进一步实现“人力科技一体化”的发展理念。同时,企事业单位在加强信息管理、重视人才培养、计算机数据库技术应用的过程中,更应提高全体职工法律意识,强化法律知识,树立法制观念,提高辨别是非的能力,做到自觉守法、依法办事,从而形成健康、平稳的发展趋势。 3结束语 当今社会对数据库技术有着广泛的应用需求,这必将对数据库技术起到极大的推动作用,另外数据库技术与新出现的各种技术的相互结合、相互渗透必将数据库技术引向更广泛的应用领域。因此加强信息管理、广泛应用计算机数据库技术、注重人才培养是当今社会走可持续发展道路的必要条件。 作者:谢小波单位:福建省南安市人事人才公共服务中心 优秀计算机论文:中等职业教育计算机论文 一、构建和谐的师生关系,加强情感教育,激起学生浓厚的学习兴趣 一是要注意倾听学生的心声,激发学生的学习兴趣。教师要多鼓励学生表达自己的心理需求与学习需求,为学生营造一个轻松愉快的学习氛围,让学生能够积极主动地参与到计算机教学中来,产生浓厚的学习兴趣。二是要尊重学生的主体地位,增强学生的平等意识。教师要尊重学生,公平对待学生,要让学生意识到自己不是知识的被动接收者,不是教师的附属,而是与教师平等的学习主体。这样当学生感受到自己与教师的平等身份时,自然会减轻心理负担,会意识到教师就是自己的合作伙伴,是自己的朋友,从而拉近师生间的距离,建立和谐的师生关系。三是要鼓励学生多参与,对学生多肯定、多表扬。教师要引导学生消除心理上的畏惧感、羞涩感,鼓励学生自主学习,勇于上机实践,敢于发表新见解。对于学生所取得的进步,哪怕很小,也要予以肯定,以增强学生的自信心。如果学生出错了,要婉转地指出,引导其改正,鼓励其再接再厉,保护好学生的自尊心和自信心。只有这样,才能彻底改变以往那种对立而紧张的师生关系,使得学生从心理上接受教师、从情感上亲近教师,进而能够将这种对教师的喜爱转移到计算机学科的学习上来。有了学生对学科学习的浓厚兴趣,就迈出了有效教学坚实的第一步。 二、转变教学模式,实现理论教学与上机实践相结合,引导学生主动探究 有效的计算机教学不仅在于让学生掌握基本的信息知识,具备基本的信息素养,掌握一些基本的理论,更为重要的是让学生能够将理论创造性地运用于实践,在实践中展现个性。为此,在教学中我们要改变以往机械式的理论灌输,实施理论学习与上机实践相结合的启发探究式的教学模式。这样学生就可以进行积极的动手操作与动脑思考,而不再是机械的理论记忆,从而可以真正地经历知识的梳理过程。这样学生才能真正地掌握一门技术,才能更好地适应科技社会的需求,成为应用型人才。如在学习Photoshop图片处理时,为了让学生能够将理论与实践结合起来,我们需改变以往以教师为中心的机械式的讲述,而采用边讲解、边练习、边实践的教学模式,可以从学生所喜爱的电视剧、电影的宣传海报以及学生所喜爱的各类杂志封面等素材入手。这样,便能吸引学生的注意力,激发学生的学习热情,增强学生的应用意识。教师借助操作平台,一边讲解,一边示范,之后还要留有充足的时间来让学生亲自上机练习所学内容。这样不仅利于学生的理解,而且还可以提高学生的操作水平。这样的教学不再是机械的理论灌输式教学,而是利用操作实践让学生真正地实现了理解与掌握。在此基础上再让学生发挥个性,展开想象,以宣传学校为主题来进行宣传画的设计,就可以获得不错的效果。这样的环节从内容上来说,贴近学生的实际,不仅可以加深学生对学校的了解与热爱,而且可以让学生真正地将知识与实践结合起来;更为重要的是,这样的一个设计极具开放性,很好地锻炼了学生的思维。这正是加强学生理解,提高学生的实践能力,培养学生的创新能力的重要契机。实践证明,将专业理论与实践结合起来,不仅符合计算机学科实践性强的特点,还有利于学生对知识的深刻理解与全面掌握。 三、结语 总之,在全新的教育形势下,我们不能再固守传统的教学观念进行机械灌输式教学,这样的教学是低效的甚至是无效的。我们要紧跟时代的步伐,突出计算机的学科特色,以先进的教学思想与教育观念为指导,对计算机教学进行全面改革,以突出学生学习的主体性与主动性,激起学生浓厚的学习兴趣,让学生展开快乐而主动的探究性学习,从而能在实践操作中内化理论、提升认知,促进知识与素养、技能与能力的全面提高,真正实现新课程改革所提出的有效教学。 作者:杨昆单位:河北省卢龙县职业技术教育中心 优秀计算机论文:课程考核方法计算机论文 一、课程考核方法改革的背景 (一)课程简介“计算机辅助设计”是高职机械制造类专业的专业核心课程,课程的目标是让学生通过对主流机械三维软件的学习,掌握机械零件的三维实体建模思路,并掌握三维实体的工程图方法。该课程的前续课程有“机械制图与测绘”、“计算机辅助工程绘图”,后续课程有“计算机辅助制造”、“机械设备设计”、“工装夹具设计”等专业课程,在制造类专业课程体系中有着承上启下的作用。 (二)课程原考核方法“计算机辅助设计”改革前沿用专业理论类课程的考核方法,即平时表现占分30%,期末考试占分70%。期末考试为上机操作,按试卷所给出的工程图完成三维实体的建模及工程图的。为一份期末考试样题,从卷面的评分标准来看,样卷对课程的目标进行了考核,在当时一定程度上反映了学生对课程知识的掌握情况和教师的教学能力。 (三)原考核方法在新形势下出现的问题随着时间的推移,U盘、手机等移动存储设备在学生中越来越普及,为防止学生在期末考试中复制别人的考试文件、学生修改学号帮别人提交考试文件的行为,监考老师的工作量大大增加,如考前对机房的几十台电脑禁用USB端口,考后帮多位学生提交文件等防作弊工作。另外,高职院校的学生来源越来越广,有普通高中生源、单招生源、“3+2”和“2+3”类型的职校生源,学生的学习起点不同,学生也越来越独特和有个性。在原考核方法中,期末考试占分70%,其得分直接影响学生是否通过该门课程,因此学生的关注点就放在了如何通过期末考试上,从而会出现多种教师想不到的作弊方法。对教师而言,要提高课程的通过率,压力也相当大,而这个压力无形中加到日常教学中,让学生有一种被动学习的感觉,这个情况非常不利于课程的教学。 二、课程考核方法改革的措施 (一)改变课程考核的方法,释放教学压力发现问题后,“计算机辅助设计”课程组教师对课程考核方法进行了多次研讨和修改,通过近几年在教学中的实践,最终形成了“24X”的考核方法,即平时考勤占分20%,课堂作业占分40%,期末考试占分X%,其中X值由课程组教师在期末考试后依据学生得分情况共同确定。考核评价比例调整后,学生只需平时不缺课和完成教师安排的项目任务后就可以通过课程,所以教师和学生双方面的压力得以减少,从而教师和学生均能把关注点放在平时技能的教学和学习上。 (二)使用第三方变参化模型测试平台,杜绝考试作弊的可能“计算机辅助设计”课程组教师在2010年尝试采用第三方公司推出的网络考试托管平台进行期末考试,极大激励了学生的学习热情和积极性,效果喜人。如图2所示,该测试平台试题的模型形状一致,但测试平台提供给每个学生的参数表各不相同,最终答案也各不相同,从根本上杜绝了作弊的可能。在正式考试前的两周,学生可以进行一次模拟考试,给学生积极投身学习、不断超越产生极大的激励推动作用,并且考试全程可以进行分数和排名直播,刺激学生认真答题,争取好成绩。 (三)结合学校相应的专业技能竞赛,实现多方得益大多事物的改革会受到一定的阻力,但“计算机辅助设计”课程考核方法改革结合了学校的“三维建模技能大赛”,以多方得益为改革动力,遇到的改革阻力并不大。在学生方面,如果在期末测试时成绩达到第三方网络考试平台的办证成绩线,就能在学院的“三维建模技能大赛”中获奖,学院对获奖学生给予一定金额的奖励。另外,学生可以自愿办理该平台含金量较高的职业技能等级证书。在教师方面,采用第三方网络考试平台,可以轻松快速地从题库选题、定制并考试试卷,考试结束即可成绩表,无须人工阅卷,期末工作量大大减少。同时,课程组教师也完成学院的“三维建模技能大赛”任务,可谓是一举两得。在学校方面,由于学生一开始“计算机辅助设计”课程的学习,就意味着参与学院的“三维建模技能大赛”,最终通过第三方网络考试这个公平公正的测试平台,为学院选拔出参加更高级别的竞赛如全国职业院校技能大赛的优秀选手。在第三方公司方面,学生办理证书后可获得一定经济效益,从而支撑公司的运作,开发出更多的变参化模型,使网络测试题库更加丰富。 三、课程考核方法改革的成效 (一)学生学习热情高了自从“计算机辅助设计”课程考核方法改革后,学生在参与学习时就像是参与了一场游戏,对学习产生了热情,如学习能力强的学生反映在模拟考时自己成绩不理想,在后面两周里勤做练习,终于在期末考试中获得了好成绩,而学习能力差些的学生在参加模拟试后反映,还是好好的重做好课堂作业,期末考试过线太难了,尽能力去考,得多少分算多少,算是锦上添花。如果仅仅是增加课堂作业的比重,不改变课程期末考试方法的话,学生是不会这样重视课堂作业的。 (二)课程组教师教学交流多了由于有了一个公平公正的第三方测试平台结果,课程组教师真实了解到自己和别人的教学效果,课程组教师间的教学交流多了,如向教学效果好的老师请教学方法,课程组教师对学生在测试中没掌握的技能点进行研讨,课程组教师间相互听课等。 (三)学生在各级竞赛中获得好名次“计算机辅助设计”考核方法自2010年改革并实施以来,为学院选出了多名三维建模技能扎实的学生,在参加各级相关比赛均获得了优异的成绩,如表1所示。其中,2010年由首批“计算机辅助设计”课程选出的学生参加全国职业院校技能大赛“模具—零部件3D测量与制造”项目,获得全国第一名,创造了广西自治区最好成绩。 四、结论及展望 “计算机辅助设计”的考核方法改革得到学校、教师和学生的认可,取得圆满成功。高职院校的专业课程完全可以把竞赛、证书、教学溶合于一体,使学生真正学到技能,而不是单纯的理论学习。展望未来,任重道远,教学改革需要教师付出巨大的辛劳,“计算机辅助设计”的考核方法改革在表面上看只是改变了期末考试的比重,但小小的改变背后有着多方面的工作,只有找到学校、教师和学生的平衡点,课程改革才能真实落地生效,否则课程改革只能是寸步难行。 作者:关意鹏单位:柳州职业技术学院 优秀计算机论文:服装CAD课程计算机论文 一、解决办法 (一)与其他相关专业课程相融合,突出体现实践性服装CAD具有款式设计、结构设计、工艺设计、放码、排料等一系列模块,每一模块都有与之相对应的专业课程,作为应用性较强的工具,服装CAD要和专业课程相融合,要在原有的教学模式下做出以下两方面调整:首先,在课程内容安排上要将服装CAD融入到每一门与之相关的专业课中。譬如在服装款式设计课程结束后,再学习服装CAD中的款式设计软件,款式设计课程的最终作业要求学生由服装CAD来代替原来的手绘款式设计,这样就将原有的服装款式设计课程与服装CAD款式设计这两部分课程有效地结合在一起,在学时分配上服装CAD的款式设计在原有的服装CAD课程中占用学时不变,两门课程既是独立的,又是密不可分的,这样做的好处是充分调动了学生学习的积极性,学生在接触软件时已带有任务性,有目的的学习加上教师的讲解比传统学习方法更适合对软件的领悟与掌握;同样,服装结构设计课程与服装CAD结构设计模块相结合,结构设计课程要求完成手工纸样设计,再由服装CAD完成电脑绘制结构制图、完成工业样板;服装工业制版与推板课程可与服装CAD课程中的放码、排料模块相结合,学生比对两种方式完成的作业,既增强了实际动手能力又能体会服装CAD确实使企业提高实际生产效率、节省成本、管理便捷等重要性,进一步加深对服装CAD的认识。其次,在课程先后时间安排上要与企业实际运作相符合,也就是是遵循企业中的款式设计—结构设计—工业样板—放码—排料—成衣的先后顺序,那么,不但在时间上要符合,而且完成的效果同样也要符合企业实际情况。这就要求我们在传统款式设计课程开始时,必须将市场上最新的款式结合在实际的教学中,也就是说要紧跟市场,以新的设计和款式代替陈旧的款式来激发学生的求知欲,同时按照企业中的模式,将设计转化为成衣。这就要求在实际教学中设计思想要转化成真实的产品,这是一个符合企业真实情况的“大任务”。 具体操作顺序是根据已设定的款式图完成手工结构设计,然后由服装CAD修改或重新生成手工样板、工业纸样,最终在服装生产工艺课结束时获得最终成衣。也就是说,这个“大任务”是由不同课程下的一个个“小任务”组成的。整个教学模式下的各个课程,在时间上既是相互独立的,在内容上又是紧密相连、环环相扣、互相印证的。表面上看课程是分散了,实际上具有很大的综合性。同时课程相互关联、承接、递进,从而实现了知识的共同增长。在这种模式下,除原来课程的考核方式外,学生自行组织的静、动态展演也可作为一项考核方式来体现学生学习的效果,这样会激发学生的求知欲,在实物的展示中产生成就感,为后续的学习打下坚实的基础。在这种模式的实现下,每个同学在学习的过程中都可体会到做设计师的角色,更深一步领会企业生产过程,因此,服装CAD是融合设计师思想,使服装设计更加科学化、高速化的技术。更能够充分认识到学习服装CAD技术的重要性和实用性,以及在以后的工作中使用的价值,让学生感觉到能够学以致用,极大激发了学生的学,也激励了教师的教,是教与学的双赢的促进方式。 (二)改变传统授课方式原有教学模式下的教与学已不能真正带动学生学习的积极性,教师应针对服装CAD应用型特点做出调整。把原有的灌输型教学方法改为学生主动学习的方法,只需在课程开始时首先布置以上所述的“小任务”,各个“小任务”由于“大任务”的不同而有所区别,由学生分组共同完成;教师授课时可直接讲授工具的用法,然后由学生在完成“任务”的过程中学习和加深对具体工具的用法,期间对遇到难以解决的问题可互相讨论或直接由教师指导完成。由于是带有问题性的、任务性的学习,这种方法直接激发学生主动学习的兴趣,学生对于知识点的领悟,要比教师直接灌输讲授这种方法更有效。 (三)选择多软件学习,提高硬件配套设施利用率国内外服装CAD软件种类繁多,教学授课所使用的软件选择余地较大,在教学中不可能把所有的软件都放到课堂上进行学习,这是教学设备和教学计划所不允许的。应选择具有代表性的、在多数服装企业中应用广泛的软件,而且其功能、操作习惯符合我国服装行业习惯这样要求的2~3个软件,以一个为主,在正常教学中引入,另外两个为辅,以案例方式在软件新的功能上以及不同软件的区别上向学生介绍,可以通过课后作业的形式使学生深入学习,这样学生对市场上主流软件并不陌生,即使在就业后遇到没接触过的软件入手也不会感到困难。因为服装CAD软件在功能模块上的划分基本是一致的,不同的是各软件工具的使用方法及特点,深入了解和学习2~3个软件后,其它则正如我们所说的会触类旁通,并不困难。另外,在服装CAD的选择上要综合考虑服装行业以及服装CAD的未来发展趋势,所选择的服装CAD要代表实际生产中的新应用、新技术和新工艺,软件在教学的同时要与开发商保持同步升级和更新。软件的学习与应用离不开配套的硬件设施,正如前面的内容所提到的,学生带有任务性质的学习最终目的是通过服装CAD技术获得成衣,这一目标的实现离不开数字化仪、打印机、绘图仪等专业设备,可建设专业电脑机房,软硬件设施不分离,这样授课的同时可让学生直接输入或输出1:1纸样,进行修改,从理论转化为实践认识,是对学习过程和生产实践过程的更深层次的掌握。 二、结语 随着计算机信息时代的高效化和便利化,服装CAD技术成为服装专业大学生进行从业选择过程中的一项必不可少的技能。传统服装CAD教学已缺乏对学生创新意识的培养,对激发学生学习兴趣、求知欲的培养已出现弊端。服装CAD课程和专业课程在教学内容上有紧密的联系,新的教学模式中,理念是把服装CAD和服装专业教学结合,强调知识的融合与衔接,实现教学内容多位一体化,实际授课内容模拟企业实际生产及运作模式,软硬件配套设施紧密结合,学习中更注重由理论转化为实践的重要性,从而能提高学生的专业综合技能。这种教学模式中以提高学生的学习兴趣作为学习主导,能使学到的知识掌握得更好,更能主动挖掘知识点和探究学习中的重点难点。这不但解决了课本中的理论与实际相脱节情况,更能体现服装CAD课程重应用、重实践的理念。在以上教学模式发展及应用的基础上,我们将不断更新教学内容,不断探索教学的新模式、新方法,不断加强课程的建设,从而深化发展服装CAD的教学,切实推动服装CAD的应用。 作者:张瑶单位:沈阳师范大学 优秀计算机论文:安全维护计算机论文 1计算机硬件安全维护的重要性 1.1有利于确保计算机正常运行计算机是一种高科技电子产品,其正常运行的条件对外部环境提出了较高的要求,如果计算机所处环境的湿度与温度不符合标准,那么就会导致计算机出现硬件故障,不利于计算机正常运行,也会影响计算机的使用寿命。因此加强计算机硬件安全维护,确保计算机外部环境符合条件,从而提高计算机运行的安全性。 1.2有利于资料的保存计算机软件作为计算机运行的一个平台,若想确保计算机正常运行,就必须将硬件和软件结合起来。但在计算机实际使用中,如果没有对计算机硬件进行必要的维护,那么会导致其出现死机、自启动等现象,可能会使计算机中的资料丢失,影响人们正常的生活与工作。所以对计算机硬件进行安全维护,有利于信息资料的保存,为人们的学习和工作带来便利。 1.3有利于保护计算机设备在计算机运行时,如果发生故障必然会导致各种硬件设备被烧毁,甚至是计算机报废,给人们的工作和学习带来严重的影响。那么平时对计算机硬件进行适当的维护,定期进行保养,从而对计算机及相关设备起到一定的保护工作,延长计算机使用寿命。 2计算机硬件故障的分析方法 2.1直接观察法直接观察法是通过“看”、“听”、“闻”、“摸”等去分析和判断计算机硬件故障。看主要是指电阻电容的引脚是否有短路或断路、板卡表面是否有烧焦现象、插座和插头接口是否有松动等;听是在计算机及设备运行中是否有非正常的声音;闻是闻主机、板卡是否有烧焦的气味;摸是指检查直插式器件的芯片和插座安装是否插牢,并用手触摸显示屏、CPU等硬件感受其温度,从而判断计算机是否安全运行。 2.2电路检测法电路检测法较多,比如电压法、电阻法以及电流法等,这些方式往往是采取对负载电流、直流、电源工作等的检查。 2.3短路、开路法在检查过程中,将部分电路进行短路或者开路,观察它们相对应的电压、电压及电阻值,根据这些数据进行故障的检测和判断。 2.4系统最小化检查法系统最小化检查法包括两种,一是软件的最小系统由主板、显卡、内存、硬盘、CPU、键盘、鼠标组成,二是硬件的最小系统包括CPU、主板和电源。最小系统法主要是对系统是否能正常启动进行判断。 3计算机硬件安全维护相关措施 3.1对主板的安全维护计算机主板上包含许多引脚、插口等,可以通过防止静电与形变进行安全维护。由于静电会影响电路,造成元器件的损坏,难以实现控制芯片组和协调电路,导致计算机无法正常运行。一旦主板变形也会给计算机正常运行造成严重的影响。因此必须加强对主板的安全维护,要把主板平稳细致的固定在机箱上。 3.2对CPU的安全维护CPU,称为中央处理器,是计算机的核心,高压和高温都会对其性能产生重要的影响。目前市场上有专门的风扇对CPU进行散热,但如果运行的程度较大,风扇散热往往难以达到要求,持续的高温高压会影响CPU的使用寿命,甚至造成CPU的烧毁。因此,在平时使用和维护CPU时,应根据计算机的使用特点及对计算机功能的需求,增加一定的散热辅助装置,从而确保计算机正常使用。 3.3对内存的安全维护对计算机内存安全维护来讲,只需确保内存不超频即可。内存安全很少受到计算机所处外部环境的影响。目前内存满足CPU性能的发挥存在瓶颈,时常会出现超频的现象,这样会导致计算机黑屏。因此,在对内存进行维护时,必须确保内存不出现超频现象。 3.4对硬盘的安全维护目前我们所使用的硬盘多数是机械硬盘,内部结构复杂、精密,一旦发生较大的震动,那么磁头将会碰到盘片,造成硬盘上数据的丢失,对人们的工作和学习造成严重的影响。因此在移动主机或者硬盘时,必须小心谨慎,避免发生震动。 4总结 在平时使用计算机过程中,应注意对计算机硬件进行适当的维护,延长计算机的使用寿命。通过本文对计算机硬件安全维护的相关介绍,在日后对计算机进行使用中,必须规范自己的行为,定期对计算机硬件进行除尘等,避免因浮灰影响计算机正常运行,从而确保计算机及其设备安全、稳定性运行,促进我国各行各业健康发展。 作者:潘小艳单位:贵州职业技术学院 优秀计算机论文:安全评价计算机论文 1计算机联网软件中存在的风险 1.1计算机设备安装带来的风险计算机设备的安装分为软件安装和硬件安装,计算机硬件一旦安装错误将会导致计算机无法运行,严重者可能导致整台计算机的损毁,所以计算机在安装过程中需要专业的技术型人才进行主机的连接,网络的连接,计算机外围设备的连接等操作,这些操作一旦出现失误,后果是将是无法挽回的。另外,计算机设备安装也存在强制安装、修改本地设置、收集用户信息和推送广告等恶意操作。这些恶意操作都会给计算机网络用户带来一定的风险甚至是危害。 1.2网络数据库带来的风险数据库,是数据的存储中心,网络上各种数据都被存放在数据库中,如果数据库产生数据隐患,将会造成严重的后果。在科学技术飞速发展的今天,信息量越来越大,需要存放的数据急剧增加,各种私密的信息和数据都保存在数据库中,数据库系统一旦出现安全漏洞和就会造成严重的后果,所以加强数据库系统的安全性和保密性至关重要。 1.3操作失误带来的风险实际操作包括简单操作和技术操作,技术操作要求操作人员有足够的专业知识,因此必须由专业技术人员来操作。比如,在进行计算机联网软件安全维护工作的时候,如果由非专业人员操作,操作中可能出现的网络技术安全问题,甚至造成重要文件丢失或数据源丢失,这些都会对计算机网络用户带来损失。 1.4联网软件安全标准随着互联网应用的日益广泛,各种具有兼容性的应用软件应用而生,这些软件的用户量大,在使用过程中占用大量网络资源。目前我国只有在《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》中规定了针对单位和个人的一些要求,但也只是在对软件强制安装和难以卸载,恶意收集用户信息,浏览器的劫持和广告弹出等违反用户知情权和选择权的一些恶意行为进行了说明。联网软件安全标准主要是从联网要求,运行要求,恶意行为防范和运行安全等方便做出规定的。因此对联网要求、运行要求、恶意行为防范、运行安全等各种机制的完善也有着非常重要的意义。 2计算机联网软件的制式安全评价分析 虽然计算机网络的使用已经实现了自动化,一体化操作,但计算机联网软件的制式安全分析仍然是必不可缺的。 2.1明确计算机联网软件的制式安全评价分析的目的在进行计算机联网软件制式安全评价之前,一定要明确计算机联网软件的制式安全评价分析的目的及其操作对象,只有先明确了计算机联网软件的制式安全评价分析的目的和操作对象,才能进一步制定相关的操作流程。对于个人来说,进行安全评价工作的主要任务就是使个人了解计算机网络的使用方式,以便更好的实现联网工作;对于企业来说,主要的工作目标就是使工作人员熟悉计算机的操作步骤,提高操作的熟练度,以保证公司计算机的正常使用和信息安全并增加公司的盈利。 2.2搜集安全评价的信息确定了计算机联网软件制式安全评价的目的以后,就要搜集安全评价所需的信息。只有全面的搜集相关的信息,才能为安全评价提供依据,才能进一步进行网络安全评价。 2.3选择安全评价的方法计算机联网软件的制式安全评价具有科学性,方法的选择是很重要的一个环节,选择不好方法,既浪费了时间、金钱和精力,又得不到正确的结果,合适的方法则能事半功倍。评价的方法有短期评价和长期评价两种方式,短期评价就是每隔一个时间段就对安全性能进行一次评价和风险评估,而长期评价是偏重于从整体上对安全性能进行评价。无论是短期评价还是长期评价,都可以达到基本的要求。 2.4实施评价工作确定了目标,搜集了足够多的信息之后,就需要开展评估操作了。安全评价是整个操作工作的主体部分,评估是一项针对性很强的工作,需要按部就班的完成各项操作,任何一个操作过程出现错误,都会给整个评价分析过程带来麻烦。 2.5总结评价结果完成计算机联网制式安全评价分析的各个操作步骤都之后,就需要总结评价的结果了。评价完了不代表全部工作就完成了,总结也是安全评价的一个部分,计算机联网软件制式安全评价的主体流程都完成之后,对评价的结果进行总结也是很重要的。在总结过程中可以发现前期工作中出现的问题,并得以处理。另外,将此次计算机联网软件的制式安全评价的评价分析结果存储起来,也会给以后的评价分析工作提供参考,减小日后评价分析工作的工作量,减少资金投入。 3计算机联网软件的制式安全评价分析的意义 3.1保障计算机系统的安全计算机联网软件的制式安全评价分析的主要目的就是保障计算机系统的安全,计算机系统的安全对于计算机的运行具有非常重要的意义,只有保证计算机系统的安全,才能保证计算机其他各项功能的实现。 3.2减少故障的发生安全评价能够发现故障的所在,并根据故障的严重程度给出相应的应对措施,根据所提供的措施对计算机进行维护,进而维护计算机的正常运行和各项功能的实现。 3.3方便用户的操作随着安全管理的自动化,用户操作起来也越来越方便,一旦出现问题,用户便可以用可行的操作步骤进行对问题的处理。计算机是一把双刃剑,方便我们的生活的同事,也出现了许多相应的问题,计算机网络使用和网络安全是重中之重,因此其中潜在的安全隐患也就更加值得我们关注,以防止出现任何不必要的麻烦和损失,而计算机联网软件的制式安全评价是一项十分必要的工作,计算机联网软件的制度安全评价研究就是在便利人们的联网安全以及联网安全意识,使人们能够更好的认识计算机联网软件,更好的让网络方便我们的生活。 作者:徐晓丹单位:辽宁机电职业技术学院 优秀计算机论文:实验教学计算机论文 1高校计算机实验教学的现状分析 (1)高校对计算机实验教学的认识深度不够由于受到传统教学模式的影响,导致高校领导及老师对计算机实验教学的认识没有达到一定的深度,他们的教学思维还停留在"重理论、轻实践"的传统教学理念。正是因为这种比较浅陋的认识,导致高校计算机实验教学仍从属于理论教学。大部分老师只是将计算机实验教学作为理论教学的验证工具,没有体现出计算机实验教学的真正意义。而且有很大一部分高校都缺乏与理论教学相配套的硬件实验系统,也没有比较完善的考察办法,这样就不能更好地提高学生的实践能力。对计算机实验教学认识的不到位产生了非常严重的后果,所以需要给予高度的重视。 (2)高校计算机实验教学内容和方式存在问题目前,各高校的计算机实验教学存在着教学内容单一的问题,而且验证性实验比较多,缺少创新性实验。这使得学生在以后工作中不能更好的适应工作需求。这一方面是受限于高校的教学条件,特别是高校的硬件条件,当硬件条件不能满足实验教学的需求,实验教学中就只能利用现有的条件构建小系统、开展一些技术含量低的验证性实验,这对培养学生创新能力产生了巨大的影响;另一方面是受到教学内容的影响,由于实验教学没有得到高校的重视,所以在教学内容方面没有做出科学的改革,基本上还停留在传统单一的、缺乏创新的教学内容,教学内容缺少创新和改革不仅影响学生的学习兴趣和效果。另外,高校计算机实验教学方式对其产生的影响也是非常大的。到目前为止,还有很大一部分高校仍采用传统的讲授模式进行教学,老师将所谓的知识灌输给学生,这样的教学方式存在的问题非常明显。讲授剥夺了学生的提问和独立思考,对于老师讲授的知识对于有些学生来说已经掌握了,这不仅让他们失去了听讲的兴趣,而且还浪费了他们的学习时间和资源;这种教学方式的效率也是非常低的,不能更换地促使学生快速成长。 (3)高校计算机实验教学师资力量薄弱、教学设备和手段落后我国高校计算机实验教学还存在师资力量薄弱、教学设备和手段落后的问题。目前,有很大一部分高校的计算机实验教学人员的素质都不高,专业技能水平也都很平常,没有展现出从事计算机实验教学的优势。而且计算机实验教学的设备和手段也是比较落后的,在计算机实验教学中还采用比较传统的教学设备,这种教学环境下培养出高素质学生的可能性是非常小的。 2改善高校计算机教学的方法 (1)高校要转变对计算机实验教学的认识高校要想取得高校计算机实验教学质的飞越就必须先转变对计算机实验教学的认识,只有先转变对计算机实验教学的认识才能更加地重视计算机实验教学,当高校重视了计算机实验教学就可以对高校计算机实验教学做出相应的改革。而且只有深刻地认识高校计算机实验教学,才能明确从哪些方面进行改革。因此,高校转变对计算机实验教学的认识是改善高校计算机实验教学的重中之重。 (2)优化实验教学内容和教学方式在计算机实验教学中,要不断的优化、丰富实验教学内容和教学方式,这就要求相关单位构建新的计算机实验教学内容,要根据计算机实验内容的应用广泛性和实用性等特点增加新的实验内容,这样可以提高学生的学习兴趣。在教学方式方面也做出相应的改革,教学方式一定要根据学生的实际情况而制定,不能一味的按照固有的教学模式进行。比如说学生中思维活跃的学生比例较大时,就可以采取比较活跃的教学方式,尽可能地多给学生一些时间,让他们多讨论、多发问、多动手,这种教学方式才更适合他们;而对于那些思维比较缓慢的学生也要采用适合他们的方式,这样才有利于他们更快地成长。 (3)提供教师素质、完善教学手段在教学过程中,如果老师本身的数学水平就差,怎么能期望老师教出优秀的学生。目前,我国很多高校计算机教学老师的文化水平都不是很高、专业能力也很平常、教学经验也不丰富。所以在高校计算机实验教学方面要加强老师的自身素质。另外,在高校计算机实验教学过程中的教学手段和设备也相对落后,这对高校计算机实验教学质量的影响是很重大的。所以高校要不断地完善计算机教学手段,同时要加大对教学设备的资金投入,这样才能全方位的提升计算机实验教学质量。 3结语 总而言之,计算机实验教学在高校教学中占据重要的地位,但是很多高校并没有深刻的认识到这一点,所以我国高校计算机实验教学的现状并不是很乐观。要想解决和改善高校计算机实验教学的现状,就必须采取综合的改革措施,从转变高校认识开始到提供教学人员素质、更新教学设备。只有这样才能逐渐地提高高校计算机实验教学质量。 作者:季宏宇孙静单位:吉林工商学院信息工程学院空军大连通信士官学校基础部 优秀计算机论文:会计信息工作计算机论文 一、计算机会计信息工作审计的具体步骤 (一)对企业内部控制的初步审计计算机会计信息系统比传统的手工会计信息系统复杂很多,其控制过程从对人的控制扩展到对计算机和人的控制。计算机的处理过程具有集中性、连续性,随着计算机的数据存储载体变化以及共享程度的提高,会计中财务账簿控制系统渐渐失去作用。这种情况下必须要做好对审计内部控制的加强。而企业内部控制的初步审计就是针对这种情况产生的。企业内部控制的初步审计就是审计人员初步熟悉电算化会计系统的业务流程以及企业内部控制的基本结构。从原始的数据凭证到最终的各种报表的输出,整个过程现在审计前有大致的了解。一般来说,审计人员可以与企业内部的有关人员座谈、查阅资料或者实地观察等来跟踪业务处理方法,从而了解企业审计单位信息的内部控制方式有哪些,从而有利于今后审计工作的顺利开展。 (二)对内部执行情况进行测试完成了企业内部控制的初步审计之后,接下来就是对内部执行情况进行测试。对于一个健全的计算机会计信息系统而言,即便具有健全的内部控制机制,在实际的业务处理过程中也不一定能够被有效执行,因而必须对其内部执行情况进行测试。检查这些必要的控制制度是否在执行或者由哪个工作人员执行以及使用哪种方法执行。通过了解以上执行情况,从而把握其系统的可靠性、完备性以及可依赖程度,最终做出综合评价。同时,审计人员应该采取相应的审查文档和有关的企业工作人员进行面对面的交流,从而更好的把握系统的流程,确定实际情况与规章制度的要求差距在哪里,并确定相应的解决方案。 (三)对内部控制情况进行评价通过对内部控制执行情况进行有效的测试之后,进而需要对内部控制情况做出详细的评价。评价过程遵循客观、公平、严格的准测。一般而言,主要从以下三个方面进行把握。第一,评价初步的审查结果,评价被审计的计算机会计信息系统中有哪些是比较满意的工作,哪些工作略显不足。第二,评价内部控制情况符合测试的案例,其具体的符合程度是多少。是否真正能够按照其要求发挥出应有的作用。第三,上述的两种情况,其可靠性有多强,是否能够真正的为计算机会计信息审计工作服务。 二、计算机会计信息工作审计的现状及改进措施 (一)当前企业计算机会计信息工作审计的现状当前我国多数企业计算机会计信息工作的审计有一定的不足之处。首先,数据的保密性和安全性较差。这主要体现在目前多数企业的计算机会计信息对各种分散的交易数据常常会收集起来,放置于计算机的中央存储器中进行存储。这种统一的存储方式加大了数据丢失和泄露的风险。有时候由于黑客攻击等计算机遭受病毒入侵,造成了数据的泄露或者损坏,缺乏相应的安全性保护机制。其次,对于计算机会计信息工作的监督和管理力度不大。虽然现在计算机会计信息工作有相应的规章制度,但是很多时候仅仅是一种形式,而不能够真正的按照规章制度来进行。这归根结底是因为对其监控和管理的力度不大造成。最后,当前我国会计从业人员的信息化素质普遍不高。我国的许多会计从业人员对于计算机的熟练程度不够,在进行操作时实际能力更差。有些企业的相关人员对于企业的财务管理系统没法充分的掌握和理解,一旦发生风险也不知如何控制,因而极大的增加了计算机会计信息工作的难度。 (二)改进措施针对以上这种情况,首先要做的是充分发挥审计功能,从而有效降低企业的内部控制风险。一般说来,现阶段使用的内部审计方式主要有对会计软件进行审计、对会计数据文件进行设计、对会计信息系统进行事前、事中和事后的设计等。其次,需要企业建立和完善计算机会计信息系统的操作规章制度。当前条件下,开展会计工作不能再如以前那种墨守陈规、没有变通的会计工作,而应当跟得上时代的步伐,努力适应新的经济形势,发展更加适用于企业本身的操作流程。与此同时,还需要从长远的发展看待会计工作的进行,将操作的规章作为具体的指导方针,从根本上认识和解决计算机会计信息工作审计,为会计工作的顺利开展做出一定的贡献。最后,努力提高会计从业人员的专业素养和综合素质。从严要求会计从业人员,要求其补充自身的会计知识和现代会计信息系统知识,熟练操作和使用计算机。只有真正加强了会计从业人员的专业素养和综合素质,才能真正提高其信息处理水平,才能够保证现代会计信息化系统的顺利进行。 三、结论 综上所述,计算机会计信息工作的审计对企业的发展有着重要作用。整个企业的发展前景和企业内部结构都与会计信息化有着紧密联系。因此,在进行计算机审计的时代,充分了解审计对计算机系统的要求,熟练掌握计算机审计方法,还需要对被审计单位的计算机信息系统有一定的了解,做好初步审计工作,从而能够更完整的获取被审计单位信息。总之,只有对计算机会计信息工作的审计做到了行之有效的控制,才能够将企业的经济效益和社会效益进一步提高,才能够促进和实现企业的可持续发展。 作者:何艳单位:河北省黄骅市审计局
1计算机的信息安全风险分析 1.1计算机系统安全漏洞 计算机系统本身存在着安全漏洞,如果被不法分子所利用,通过安全漏洞启动攻击性程序,就会严重威胁到的计算机信息安全,造成系统运行瘫痪。在计算机系统软件开发编程中,不可避免地留下了一些漏洞,需要对系统软件进行修复和升级,减少漏洞的安全威胁性。尤其在计算机缓冲区若出现安全漏洞,就会成为不法分子的攻击对象,引发系统安全问题和信息安全问题。 1.2黑客攻击 黑客攻击计算机系统是造成信息安全风险的重要因素之一,一些黑客为了谋取非法利益,利用网络攻击手段破坏计算机系统,以获取数据信息,严重损害了计算机用户的利益。黑客攻击主要包括两种形式,一种是破解、截获网络信息,不会破坏网络信息的完整性,但是会造成网络信息泄密。另一种是口令攻击、数据劫持,在破解系统之后进行网络窃听,接收网络传输的数据,破坏网络数据信息传输的完整性和安全性。 1.3病毒入侵 计算机在网络环境下运行,极易受病毒的感染和入侵,造成数据信息损坏或丢失。病毒具备隐蔽性强、传播速度快、破坏性大的特点,主要潜藏于网页、存储介质中,如果用户浏览不安全网页,或接收来历不明的文档资料,或使用携带病毒的U盘连接电脑时,都会造成计算机系统被病毒入侵,延缓计算机运行速度,使得数据信息和程序系统被破坏,甚至出现计算机系统瘫痪,无法正常开机。 2计算机信息安全风险防范的应对策略 2.1提高用户安全意识 计算机用户要增强信息安全意识,掌握一定的计算机安全操作技能,规范自身网络操作行为,减少人为因素造成的计算机信息安全风险。具体做法如下:计算机用户要定期修复软件漏洞、升级系统补丁,阻断系统入侵路径;用户要登录正规网站,不能随意打开来历不明的网站链接,尤其对于共享的端口,用户要谨慎使用账户密码信息,以免造成共享端口受到病毒入侵而出现用户信息被窃取的情况;计算机用户不能随意下载可疑插件、文件等,在下载之前要对其进行安全检测,在下载之后进行防病毒软件扫描。 2.2加强软硬件维护 计算机信息安全防护要将软硬件维护作为基础性工作,通过规范用户上网操作行为,创建计算机安全运行环境,从而减少信息安全隐患。在计算机硬件维护方面,要保持计算机在温湿度正常的环境下运行,做好防火、防潮措施,避免因外界环境不良对计算机信息安全构成威胁。计算机使用者要定期清理硬件设备上的灰尘,尤其是机箱内部设备中长期积累的灰尘,避免因灰尘囤积降低设备散热性能,进而频繁引发死机故障。在计算机运行过程中,若经常发生异常状况,则要检测硬件是否出现了问题,及时更换已损坏的硬件。在计算机软件维护中,要安装正版软件,不要捆绑安装带有安全威胁的插件。同时,定期进行软件系统升级,将软件系统更新到最新版本,减少软件系统漏洞。 2.3采用加密与数字签名技术 为了保证计算机信息在传输和使用过程中的安全性,应采用文件加密技术和数字签名技术,避免信息在网络环境传输过程中受到安全威胁。在文件加密中,主要涉及数据传输加密、数据存储加密和数据结构完整性加密,可以保证文件信息始终处于安全状态,避免非法人员利用不正当手段获取信息。数据传输加密是对网络传输过程中数据进行加密处理,最为常见的加密方法为发送端和接收端加密。数据存储加密是通过设置访问权限,以控制非授权人员擅自获取信息,造成信息泄露。数据结构性加密主要针对数据传输、数据存储和数据处理等环节进行验证,消除安全隐患。为提高信息数据的安全等级,计算机用户还可采用数字签名技术,对重要的信息进行DSS签名、RSA签名,以保证信息传输的完整性,对信息发送者的身份进行确认,避免出现信息发送或接收方出现抵赖现象。 2.4做好信息备份与还原 计算机系统在网络环境下运行易遭受安全威胁,为避免安全威胁对信息造成毁灭性损坏,应采用信息备份与还原措施,保证计算机信息的完整性。在信息备份中,计算机用户可采用U盘、网盘等介质对重要信息备份存储,并且对存储的信息数据进行加密处理,避免因丢失存储介质而导致信息泄漏。利用网盘进行信息备份是一种成本较低的信息安全防护措施,但是网盘的存储空间有限,用户应将重要性的信息上传到网盘上。此外,信息还原也是保证计算机信息安全的重要方式,计算机用户可通过移动、粘贴等方式将备份后的信息进行还原,替换已损坏或已丢失的信息,保证信息完整。 2.5安装信息安全防护软件 计算机系统应安装安全防护软件,禁止攻击性程序入侵计算机网络系统,避免计算机系统感染病毒。在安全防护技术中,可设置防火墙和杀毒软件,对进入计算机系统的数据信息进行过滤,并监控信息数据是否存在安全隐患,自动拦截危险信息,清除病毒插件,以保证计算机系统安全。同时,计算机用户还可以使用入侵检测系统(IDS)、入侵防御系统(IPS),利用IDS实时监控计算机网络系统的运行状况,快速识别有攻击性的程序,及时清除程序;利用IPS监控计算机网络设备资料传输行为,若在监控过程中发现对网络资料构成安全威胁的传输行为,则要中断传输,对网络资料进行安全隔离,保证网络资源安全完整。 3结论 总而言之,计算机信息安全关系到计算机用户的切身利益,为此必须加强计算机信息安全管理,提高用户的安全意识,建立健全安全管理机制,消除计算机人为安全隐患。同时,计算机信息安全还要加强软硬件设备维护、做好信息备份与还原工作、安装安全防护软件,从而不断增强计算机安全防御能力。 参考文献: [1]李艾国.计算机网络信息安全及防护技术[J].电子技术与软件工程,2019(05):92-93. [2]亓兵.大数据时代计算机网络信息安全问题研究[J].科技创新与应用,2019(05):106-107. [3]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(02):72-73. [4]杨继武.计算机网络信息安全风险及防护对策分析[J].中国管理信息化,2019(02):124-125. 作者:张雯 单位:运城护理职业学院
为此,要全面加强计算机网络安全建设,重视信息保密技术的应用,有效维护计算机网络安全性,为计算机网络应用创造更加优质的环境。立足新时代,计算机网络应用性增强,整个社会对其产生巨大依赖性。依托计算机网络技术,信息处理效率显著提升,传递速度加快。鉴于计算机网络自身突出的开放性,信息准确性与安全性深受挑战。为此,要加强信息保密技术建设,有效降低信息风险,在根本上为社会稳定发展提供保障。 1结 合行业发展正确认识计算机网络安全的价值 (1)现代科技的发展促使计算机网络成为社会生活必不可少的工具,在诸多领域发挥影响力,对经济发展以及社会进步都具有重大推动力。在计算机的支持下,交流与沟通突破时空限制。在传统信息应用中,信息存储极具繁琐性。随着计算机网络技术的普及,海量信息被存储于网络中,信息存储空间被压缩,更显节约性特点。另外,计算机网络信息处理能力较强,效率较高,成为新时期重要信息处理工具。基于此,计算机网络的发展与应用备受瞩目。(2)计算机网络拥有多元化特征,尤其是开放性极强,这就促使安全性问题成为焦点。对于开放性,虽然强化了信息的共享,对加速信息传递具有促进作用,但是,整个网络安全问题也成为隐患。在网络应用实践中,病毒入侵、木马等问题十分常见,诱发信息泄露,甚至带来巨大经济损失。因此,为了营造安全的计算机网络运行环境,要将信息数据保密工作落到实处,避免信息在存储与传输过程中遭受破坏。 2对计算机网络 安全与信息保密技术关系的阐述 2.1计算机网络安全的涵义及类型 从涵义上分析,计算机网络安全主要以互联网为背景,依托技术手段,有效维护数据的完整性与隐私性,保证使用效果,避免遭受不良侵害。计算机网络安全主要涉及物理安全以及逻辑安全。前者关注的是对计算机硬件设施的保护。后者是对软件、网络共享资源以及网络服务等内容进行防护,避免遭受破坏与泄漏,在根本上维护整个系统的安全、可靠与高效运转。 2.2计算机网络安全保密技术的概念及种类 信息保密技术是维护计算机网络安全的重要工具。从概念上讲,信息保密技术主要通过对信息进行加密处理,防治信息被泄漏。从类型上分析,保密技术包含信息加密技术及隐藏加密技术。前者对信息进行加密处理,促使信息以乱码形式呈现,而后依托复密手段,对信息进行还原,维护信息传递的安全性。信息加密技术的不足之处是增大了攻击者的兴趣。对于隐藏技术,主要是将价值信息置于其它信息之中,躲避攻击者的视线,在保护信息的同时,防止遭受攻击。 3深入剖析计 算机网络安全中存在的问题 3.1计算机网络安全法律法规建设滞后,网络应用安全观念不强 对于计算机网络安全,法制建设仍处于落后状态,缺乏专门针对网络非法入侵的法律法规,同时,忽视网络信息安全问题,很难在短时间内实现对非法入侵行为的追踪,惩罚力度不够,在很大程度上助长黑客气焰,使得非法入侵现象十分常见,威胁网络安全性。从入侵方式分析,主要包含破坏性攻击与非破坏性攻击。前者主要依托一定手段,对信息完整性进行破坏,从而实现篡改信息的目的,危害性较大。后者入侵的目的是进行价值信息的非法盗取。除此之外,整个社会对网络使用缺乏较强的保护观念,操作不规范,随意打开网络链接,给计算机网络使用埋下隐患。 3.2计算机网络病毒升级加快,破坏力极强 随着信息技术的不断进步,病毒也不断升级,隐蔽性与传染性更强。一旦计算机被病毒感染,相关设备都会遭受危害,直接影响计算机的有效使用,正常运转无法保证。目前,计算机软硬件升级速度加快,系统漏洞的补丁修复技术水平不断提升,但是,随之而来的是变化能力强、破坏力大的计算机病毒,使得计算机网络始终处于安全威胁之中。 4系统介绍 计算机网络安全中的信息保密技术 4.1将访问控制技术落到实处,降低信息泄露的发生 计算机在使用过程中,网络信息的访问行为极易发生信息泄露问题。基于此,网络访问的控制工作不容忽视,尤其要加强用户识别与验证,对用户口令进行加密处理,维护信息的安全性。一般,口令信息加密方式涉及单向函数的口令加密、测试方式的口令加密以及公钥加密方案的口令加密等。在进行访问控制过程中,强化对用户网络访问权限的合理管控,增强信息使用的安全性。除此之外,还要将客户端安全防护工作落到实处,防止使用一些渠道不明的程序,以便将对计算机网络的威胁降到最低。 4.2加强密匙管理技术的使用,保证合理性 当前,加密技术类型较多,主要包含对称算法加密、非对称秘钥加密等。具体讲,在对称算法加密中,需要对加密以及解密过程进行操作,保证密码的一致性,涉及的技术主要是DES、AES。这种方法的特征是需要维护双方密码的统一性,只要保证不被泄露,信息安全就能得以维护;非对称秘钥技术的特点是设置不同的加密与解密的秘钥,前者处于公开状态,解密的秘钥由解密人掌握。也就是说,只要解密人能够保守秘密,不透露秘钥,信息安全就能保障。 4.3重视传输加密技术,强化对传输全过程监督管控 传输加密技术的应用环境为信息的传输过程,以脱线加密以及线路加密为主。前者主要针对信息全过程传输进行加密处理,促使信息在传输以及接收全过程内达到安全性。同时,有利于降低加密成本。后者加密的对象为网络线路,但是,这种方法的缺点是忽略了端口的安全性。因此,脱密加密方式更加常见。 5结束语 综上,在新的发展阶段,计算机网络安全备受瞩目。为了有效维护计算机网络应用环境的可靠性,要重视分析网络安全维护工作的价值,掌握网络安全与保密技术之间的关系,依托先进加密技术,强化对不安全因素的针对性应用,保障网络安全,为全社会营造更加可靠的网络平台。
计算机教学论文:浅谈计算机教学中对学生创造力的培养 伴随信息技术的发展,小学计算机课程已成为一门独立的、知识性与技能性相结合的基础课。计算机本身的特点决定了计算机教学在开展创造教育方面具有得天独厚的优势。那么,计算机教学实践中,又怎样实施创造教育、开发学生的创造力呢? 一、唤起创造意识,激发创造激情。 创造力包括创造意向、创造思维品质和创造技能。创造思维品质是重心。而创造思维过程大体又可分为4个阶段:准备阶段、酝酿阶段、顿悟阶段、检验阶段。关键在顿悟阶段。产生顿悟要有必要的心理环境。如对计算机知识有主动获取的追求,对计算机学科有浓厚的兴趣,对计算机问题有锲而不舍的钻研精神等。 教育理论认为:“教学的艺术不只在于传授本领,更在于激励、唤醒和鼓舞学生。”在计算机教学中培养学生创造力同样需要“激励、唤醒和鼓舞学生”。 1.运用学科特点,唤起创造意识。 学生的创造意识是在对计算机特点、内容发生兴趣时引发的。因此,我们备课时尽可能挖掘学科的创造思维因素,唤起学生的创造意识。如:在开学第一节课上,我们先提出问题:“计算机对我们的学习、生活有什么作用?”学生根据自己的经验回答:计算机可以打字;可以玩游戏;可以看影碟;可以辅助学习……我们接着问:“计算机在我们身边有这么多用处,那么在社会中又有哪些应用呢?”由于学生社会经验有限,感到这个问题有些困难。这时我们结合计算机的特点讲解计算机在信息社会中的应用。当学生得知每天收看的天气预报都是用计算机算出的、家里用的自动洗衣机、微波炉以及手腕上的电子表都是由计算机程序控制的时,感到非常神奇,由此产生了强烈的求知欲望和主动探索的兴趣。 2.利用学生的好奇心、好胜心,激发学生的创造激情。 好奇心是对新、特、奇事物进行探究的一种心理倾向。学生对感知到的新信息会提出各种各样的问题,进而产生深入分析、思考的急切心理。教师要利用这种心理,激发学生的创造激情。如有一次,在讲“计算机与信息社会”一节课时,我问学生:“最近我国信息产业界发生了一件大事,大家知道是什么事吗?”学生纷纷摇头,并急切地想知道答案。我告诉他们:这件大事是我国最大的计算机产业集团联想公司与我国软件业巨头金山公司联手合作。大家都知道联想集团是我国信息产业界硬件领域的骄子,而金山公司则在我国软件业一枝独秀。这一“硬”一“软”相联合,必将推进我国信息产业发展的步伐。借这件事,我向学生介绍了我国信息产业与某些发达国家的差距,特别强调了美国微软试图垄断我国软件业的企图及金山公司的W作为唯一与微软的WORD抗衡的汉字处理软件在开发过程中经历的艰难,使学生认识到我国的信息产业要赶超世界,需要包括他们在内的全体国人努力拼搏。由此学生更迫切地想要学习以计算机技术为代表的信息技术并利用计算机技术学习,从而引发了强烈的创造激情。 二、重视个性发展,培养创造意志。 1.尊重个性发展,树立新型师生关系。 尊重学生个性对培养他们的创造力具有重要作用。教学中我十分重视学生的个性发展,并贯穿到整个教学活动中,树立新型的师生关系。正如美国一位教育者罗伯特·马金所说:“当教师充分了解学生,认识到每个学生的天才,启发引导学生不但成功地取得了超越他们过去水平的优良成绩,而且达到了他们认为应该达到的预想目标时,使命中的要求就变得更加切实可行了。个性化教育成为鼓励学生自信的工具,但是,更加重要的是,它在师生之间创造了一种不同的责任制,即创造了一种为保证学习质量和学习效果实质性改善而相互承担责任的精神”。 我注重在实践中应用教育技术理论,形成了一种新的思维方式,即相信所有的学生都有能力学习,并且愿意学好。在每届新生入学,开始本学科学习的第一节课,我都请学生回答一份问卷,以了解他们对计算机的掌握情况及对计算机学科的态度,几乎所有的学生都表示他们愿意学好并希望得到老师的帮助。我为孩子们的求知欲望感动,更加确信只要公正地对待学生,他们中的每一个都能有所进步、有所创造。同时我还确信:充满爱心和个性化的课堂,是以促进达到最根本教学目标为中心的;在这样的课堂里,所有的学生不论学习好坏都受到欢迎。上机实习课上,我把学生分成小组,学生在小组里共同讨论问题,学会尽情地思维、用心地学习,大胆地发挥自己的聪明才智,表达自己的观点,达到相互促进的目的。在小组里,学生逐渐意识到:学习需要团结协作而不只是竞争,进而感到全班同学、学校乃至国家与自己的利益休戚相关,决不能仅仅考虑个人进步、成功与否。平时,我则尽可能地了解学生,并且让学生充分发表自己的意见。在这种学生可以感受到尊重、信任和鼓励的环境中,他们可以精力充沛地学习,全神贯注地获取知识和能力。 教学过程中,有学生反映出对DOS学习无兴趣,认为这部分内容“不象游戏那样好玩”。我送给他们一句话:“生活中不只有糖和蜜,还有茶和咖啡。”糖和蜜吃得过多,就可能觉不出甜,甚至会感到苦,而茶和咖啡初尝时可能觉得苦,细品后却会体味出甘甜与清香。学习也是这样,贪图安逸舒适,是难以学到真本领的。对此,我要求学生“向追求安逸的思想挑战,增强学习能力。”与此同时,也提醒自己承担起对增强学生的学习能力所负有的义不容辞的责任。 在课堂上,我与学生间形成的良好的关系也培育了学生真正好学的风气。我号召学生成为“探索者”,要求学生在平等的师生关系面前展示他们的才能。学生能够获得轻松自在的感觉,能以通常习惯的方式展示他们的知识和技能。学生学习成绩的新标准取决于教师对他们尊重和信任的新标准。而学生创造力的发挥则取决于教师对他们尊重和信任的程度。 2.尊重学生的主体精神,培养主动性。 没有主动性,便无法充分挖掘潜在的创造力。教学过程中,我既注意发挥教师的主导作用,更注意调动学生的主动性和积极性。我经常思考:学生的潜能怎样才能得到最大限度的开发?他们学会学习了吗?计算机课作为一门知识性与技能性相结合的课程,尤其注重学生实践。上机实习时,我总是提出问题,让学生去解决。开始个别学生有畏难情绪,依赖性很强,希望老师给出解决问题的方法。我故意不理他们,也不许相邻的学生帮忙,这些想“偷懒”的学生只好自己摸索,当他们自己最终解决了问题时,特别兴奋,有一种特殊的成就感,以后也就乐于主动探求解决问题的思路了。这样既激发了学生主动学习的积极性,又启迪了学生创造的思维;既提高了学生独立处理问题的能力,又培养了学生的创造意志。有的学生在计算机学习阶段 总结中说:“最大的收获就是通过基本的知识能自己摸索出别的知识与技巧。”我认为学生的这种收获,就是教师的最大收获! 三、注重因材施教,开发创造才能。 要使所有学生的个性和创造性尽可能地发展,必须“因材施教”。我国古代著名教育家孔子早已提出了因材施教的教学原则,但由于多方面因素影响,目前我国基础教育还难以完全做到“因材施教”。计算机的特点则决定了“因材施教”可以在计算机教学中很好地实行。我们的学生来自不同家庭,毕业于不同的小学,有的学生小学学过计算机课,有的家里有计算机;有的学生在市级竞赛中多次获得过一等奖,有的则从未接触过计算机。针对这种状况,我在讲课时先向学生提出:学过这部分内容的同学可以不听课,但要学会自学,把时间利用好,要借助已掌握一定程度的计算机能力的优势,在原来的基础上进一步学习,走在其他同学乃至老师的前面;没接触过计算机的同学不必心急,踏踏实实从头学起。上机实习时,我根据学生的不同水平、不同特长安排不同层次、不同类别的练习与实践,如让基础好的学生学习Basic语言,让没有接触过计算机的学生练习指法、输入汉字等等,并给予相应的指导,使他们分别得到提高。 怎样让学生去迎接学习上的挑战?怎样培养他们勇敢地去面对和熟悉一个复杂、令人迷惑不解、始终变幻的世界?思考着这些问题的同时,我深信:尊重学生个性发展,全面提高学生综合素质,培育他们健康成长,比教给他们知识本身更重要。当学生个性得到发展、综合素质全面提高、健康成长以后,他们的创造力无疑会得到最充分的开发。 计算机教学论文:浅谈虚拟机在计算机教学中的应用 近几年,虚拟机逐渐被应用于许多学校的计算机教学领域,成为一种非常有效的辅助工具。笔者从自身的计算机教学实际出发,借助虚拟机解决计算机教学中的一些问题,有效地提高了计算机教学的质量,取得良好的教学效果。 1 计算机教学的现状 目前,计算机教学取得一定的成绩,也存在一些问题,主要表现为以下几个方面。 1.1 硬件方面 计算机是一门实践性非常强的学科,需要给学生提供良好的实践环境。同时,随着科学技术的迅猛发展,计算机硬件的更新速度加快,计算机教学的开展也受到全新的挑战。由于我国目前招生规模的扩大,经费又相对投入有限,使得实验设备和实验场地不能及时得到扩充,教学设备的硬件建设相对欠缺和滞后,新建计算机硬件实验室、计算机网络实验室等更是不现实的。但是,计算机教学中的很多实验,如局域网的搭建,需要利用多台计算机和多种设备,由于现有的硬件配置条件有限,学生没有亲自做实验的条件和机会,无法培养其动手操作能力。 1.2 软件方面 目前的计算机教学一般是使用公共机房。公共机房只能满足一般的实验要求,同时为了便于机房的管理和维护,通常为所有的计算机安装硬盘保护卡和应用系统策略来限制学生的某些操作。学生上机的时候,不允许他们随意安装软件,更不允许进行如硬盘分区、格式化等操作。学生无法在实际的环境中操作练习,只能被动地进行一些简单的实验操作,实践教学的效果较差。 1.3 教学方面 许多计算机教师的思想观念还没有完全转变,在计算机教学中,重理论、轻实践,一直采取单一的理论讲授教学,非常抽象、枯燥,学生难以理解和掌握。当然,也由于经费等各方面的原因,教师一般采取以讲代练或课堂演示的方式进行教学,使得学生只有理论知识而缺乏动手实践,无法操作实验,对一些知识点无法掌握透彻。 综合以上分析,可以看出目前计算机教学存在问题的关键是教学设备不足。如何充分利用好现有的教学设备,来满足最大化的教学需求,这是一个新的挑战。笔者认为利用虚拟机可以改善上述计算机教学中存在的问题,较好地达到一机多用的目的。 2 虚拟机简介 2.1 虚拟机的概念 虚拟机(Virtual Machine,简称VM),就是虚拟的计算机,是指运行于物理计算机上的、用软件模拟出来的、具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统。虚拟机是相对于常用的物理计算机而言的,又被称为逻辑计算机,其本质上是对物理计算机的模拟仿真。 虚拟机以文件的形式存放于物理计算机中,仅占用物理计算机的一部分资源。一台物理计算机,可以虚拟出多台完整的虚拟机,并且不同的虚拟机可以运行单独的操作系统而互不干扰,使用的时候就如同打开一个应用程序一样。 每台虚拟机都具有自己的CPU、内存、硬盘、网卡、BIOS、光驱、显卡、声卡、USB接口等,只不过这些硬件设备都是用虚拟软件模拟出来的。在计算机教学中,可以利用虚拟机进行开机、关机、硬盘格式化、设置BIOS等操作,这一切对主机没有任何影响。 目前,计算机教学中比较常用的虚拟机软件主要有WMware公司的WMware Workstation和微软公司的Microsoft Virtual PC这两种。VMware技术相对比较成熟,可以虚拟更多的主流操作系统,功能更强大,使用起来比较容易,市场占有率比较高。 2.2 虚拟机的优点 1)集成性。能够在一台PC机上运行多个虚拟机,每个虚拟机都可安装不同的操作系统,而不需要对物理硬盘进行分区或重新开机,不受到物理计算机硬件的限制。各虚拟机与主机之间可以进行通信、共享文件和网络资源。 2)移植性。虚拟机表现在物理电脑上是一个文件,不同的操作系统之间能够进行互动操作。使用者可以直接拷贝备份好的虚拟机文件到其他计算机上使用,大大节省系统安装的时间。 3)经济性。由于虚拟机是利用软件来模拟完整的计算机系统,无需添加新的硬件设备,真正可以做到一机多用,同时又节省维护费用。 4)可维护性。虚拟机与主机之间有良好的隔离性,在虚拟机上进行的操作不会破坏物理计算机的操作系统和软件,对主机现有的硬盘分区和数据都不会造成任何破坏。 3 虚拟机在计算机教学中的具体应用 3.1 操作系统安装 操作系统有MS-DOS、Windows98、Windows2000、Windows XP、Linux、Unix等不同系列、不同版本。由于操作系统的安装具有一定的危险性,学生可以在硬盘上建立自己的虚拟机,并进行安装操作系统的练习。在虚拟机环境下可以实现多个操作系统同时运行,带来极大的方便。 3.2 计算机维护 出于公共安全考虑,磁盘分区、格式化等危险操作,学生一般没有机会亲手实践。在虚拟机环境下,学生可以任意进行磁盘分区、格式化、设置CMOS、设置BIOS SETUP参数等一些计算机维护操作。操作完成后,通过映象功能可以非常轻松地将操作系统恢复到原样。 3.3 网络技术应用 学生在学习局域网的组建、网络配置与管理、FTP、邮件服务器等各种网络服务的配置、远程访问和路由的设置等知识时,单凭理论讲授是很难理解和掌握的。利用虚拟机,学生可以在单台计算机上组建网络环境,进行各种网络配置,也可以组建虚拟局域网,实现集群试验。若学生不能按时完成实验,借助虚拟机的挂起功能,保留当前状态,以便下次继续完成。 3.4 网络安全 在网络环境下,病毒、木马、黑客程序非常盛行。教师在讲解计算机病毒、木马等知识时只能停留在讲述阶段,利用虚拟机可以改变这一状况。教师可以在虚拟机系统上植入病毒文件进行病毒、木马程序的传播与演示,以及实现安全防御等操作,让学生更加直观地了解系统的安全及防御技术。 3.5 软件测试 学生在学习软件设计、网页设计等课程时,编写的程序需要在多种环境及多种操作系统环境下进行测试。应用虚拟机,不需要实际安装所有的系统与插件,就可以轻松地模拟出各种测试环境,有利于发现问题和解决问题。 3.6 课件制作 计算机教师在制作课件时,常常会需要多种操作系统中的操作。通过虚拟机软件,可以使用Snagit、HyperSnap-DX等屏幕捕捉程序,方便地把样图抓取下来,或者直接利用视频捕捉功能将操作过程录制下来,有助于制作图文并茂的课件。 总之,虚拟机是计算机教学的有效工具,在计算机教学中有非常重要的作用和广泛的应用。如何利用虚拟机更好地为计算机教学服务,是每个计算机教师需要研究的一个新课题。 计算机教学论文:在计算机教学中培养学生的意志品质 在计算机教学中培养学生的意志品质 随着素质教育在学校的全面展开,对学生在各方面都提出了更新、更高的要求。要求儿童在思想品德、智力、能力、心理等方面要获得全面发展才行。而一个人要想在各方面得到全面发展,其中起着决定作用的还是他的意志品质。一个人如果没有良好的意志品质,那么在生活中,他如果遇到一点小困难就很难克服,而不能达到想要的结果,一事无成。所以,在对待学生方面,从小就要通过各种训练来培养他们的意志品质,增强学生克服困难的勇气与信心,以达到目的,来提高他们的心理素质。 在几年的计算机教学实践活动中,通过平时对学生在操作过程中的观察,发现有些小学生缺乏独立完成任务的意识,遇到一点小困难就求助于周围的同学或老师,如:五年级学生在学习改变“字体”这一内容时,有的学生单击了格式——字体,出现了对话框,也在里面选择了字体、颜色、字形等,但单击确定按钮后发现所要改变的字根本没有产生变化,反复几次也是如此,这时的学生就开始有些做不住了,“某某,你帮我一下,可以吗?” “老师,这个我不会,你给我做吧,”更有的则心甘情愿放弃操作,坐在哪里看别人完成,或者对老师说:“这个我不会,就不做了”。这种现象在各个年级的学生当中都普通存在,我想他们有的根本就是上课没有认真听操作步骤;有的是对操作失去了信心,就不愿意做下去,也根本不去想为什么我也操作了而字没有产生变化?是不是操作步骤有问题?在有的学生就是等,想让别人替他完成。同时这一现象也说明了现在的孩子意志品质不强,遇到困难首先想到的就是求助,根本没有自己独立完成事情的信心。这样下去时间久了他们则养成了一种依赖心理,学习兴趣下-降,同时对培养学生的动手能力也产生了一定影响。 这学期,在课下我和不同层次的学生进行了几次交谈,“老师,我们愿意上计算机课,有的操作一点也不难,我一看就会做,可有的我做了几遍,还是不会就不想练了。”“老师,我们做错了,您不说我们可以吗?”通过孩子们的语言让我有了很深的感触。发现其原因是自身努力不够或方法不当造成,这也正说明现在的孩子在意志品质方面比较差,同时,作为教师也缺乏为学生服务意识,没有让学生乐学、会学。所以,我想在计算机教学活动中,要逐步改变教学方法及模式,通过各种方法及手段去培养学生的意志品质,让学生爱学、会学、乐学。 一、对学生进行增强信心的训练。 1、课堂上老师多表扬,多评比。做任何一件事情,如果在完成过程中对它失去了信心,那最后的结果则是以失败而告终。因此,我决定在计算机操作训练过程中以激励为主,多鼓励,少批评,通过各种活动来增加学生战胜困难的信心与决心。由于孩子喜欢听表扬,那老师就不要吝惜你的语言,多给他们一些鼓励的话语,如:“今天你做的最好”,“某某最出色”,“好样的”等。今年在我教四年级的一个班中,上了几次课之后,就发现了这样一个学生,每次老师交给的操作任务不是有问题,就是最后一个完成,甚至有时还不能完成。因此我开始对他留心注意,观察中看到了他的动手能力比其他同学稍差,有时不会做了就在那里坐着看别人练习。那次练习画圆,练习时我便在他旁边坐下,看其画图,可没过多会儿,就出了问题,听到他说:“我画的为什么总是不圆,我不画了。”我便主动接近,指着他的画说:“看,你画的这个不是很好吗?别着急,老师和你一起来画。”经过努力他成功了。这时我便抓住机会跟全班同学说:“今天练习画图,表现最出色的是某某同学,他画的画最好,不信下课以后同学们可以去看一看。”说话的同时我看到全班学生都在看他,他的脸上露出了从未有过的喜悦。到现在他的操作能力有了提高,那次课上练习用多边开工具画图,当我走到他身边时,他笑着说:“老师,您去看其他同学吧,我自己能行。”学生年龄小,意志力不强,尤其现在独生子女又比较多,他们的依赖心理较强,但是在一些活动中他们又都想得第一,成为老师心中的好孩子,谁都不愿意落后,因此就更要求老师要以鼓励为主,开展各种评比活动,来培养他们的意志品质。如:在教学活动中开展“自立小能手”、“今天你最棒”等活动。通过活动来增强学生战胜困难的信心。 2、提供成功的机会。实践证明,给学生创造成功的机会,适当降低操作任务的难度,让每个学生都有一种成功感,可以激发他们学习的兴趣,增强自信心。因此要求教师要把握好操作任务的难度,符合大多数学生的能力就可以了。例如:在教学五年级文字处理的复制和剪切这一内容上,我便采取照顾多数,少数拔尖的原则,降低难度,让学生只掌握复制和剪切文字的一种方法——菜单法,在大多数学生都掌握了以后,便提出更高要求,看提示完成其他方法的复制和移动文字(利用工具栏上的按钮、利用快捷菜单、利用鼠标等)。这样,给了学生一个展示自己的机会,他们纷纷拿起鼠标开始操作,一会儿有个学生说:“老师,我会用工具栏上的按钮了,这个比用菜单简单,”那个说:“我来教你,我用键盘上的几个键也能行。”学生通过自身的努力,克服了困难,最终都能够成功,孩子得到的是一种喜悦。 二、减少学生依赖心理。 1、适当限制孩子的行为。任何能力的发展都与学生的意志品质有密切关系。良好的意志品质可以促进学生动手能力的发展。在教学实践过程中发现,在操作过程中有的学生一遇到困难就要求别人的帮助,说明他们的依赖心理太强,缺乏独立意识。为了能帮助他们克服这一心理困难,培养良好的意志品质。我采取了下面的措施,对学生的这种总是喜欢求助于别人的行为进行限制。要求他们在操作过程中如果是遇到下面的一些情况则禁止求助于其他人,而其他人也不能主动去帮助他。“如对以学过的计算机知识、操作过程中找不到解决问题的办法时、自己没有去大胆尝试过的操作” 等都不能请求别人的帮助。而在这关键时刻,作为老师就要即时鼓励你的学生多“试一试,点一点,做一做”,同时还可以指出解决问题的方法。在教学字处理的修饰文字这一内容时我先上学生用菜单法对文字进行了改变字的大小、字体、字形的练习,然后看提示(利用菜单中的格式——字体)完成改变字体的练习。要求:完成本次操作不准让别人帮助,只让你手里的鼠标帮助你,多点一点,试一试,我们比一比看谁发现的东西多。这样学生在打开了字体对话框之后,便动起鼠标在里面开始点击各个按钮,不一会儿有的同学便大声说:“我能给字加颜色了,“那个又说:“我还能给字下面加曲线呢。”同学们便开始交流起来。在最初,学生有些不适应,但坚持了一段时间后,他们知道遇到困难时应如何去做了,学生的独立操作能力果然有了明显的提高。计算机操作在多数情况下是需要有耐心的,而在缺乏了信心之后就容易产生放弃心理,以至最后无法完成操作任务 。就这一现象而言,老师在操作过程中要在限制学生依赖心理的同时,用个别学生的努力行为去感染他们,要求他们不要放弃,努力了就一定能够成功,一定能顺利的完成操作任务,达到目标。2、协作学习。计算机课上,将学生分成若干小组,分组时要注意到每组学生的学习能力水平的合理性,做到均衡互补。在课上要求以小组为单位来完成教师交给的任务。新年快到了,我便要求学生以小组为单位,利用画笔工具和字处理软件制作新年贺卡,送给老师的活动。这下子学生们开始活跃起来,有的找来许多旧贺卡,照着样子画图,有的开始用字处理软件打出对老师新年祝福的话语。就连平时操作不十分好的学生都说:“这次,我一定做一张漂亮的贺卡,送给老师。”这样,学生在小组学习过程中就可以一起讨论问题,思考解决的办法。一张张新年贺卡终于出现了,同学们看到自己的成果真是高兴。在完成任务的过程中有依赖心理的学生在优秀学生的带领帮助下也完成了操作任务,同时还可以从中学到方法。学生之间互相鼓励,互相学习,增强了学习的信心。在合作学习的过程中,由于是分组完成任务,这样也有了一种竞争,在这种氛围中互相促进,使每个学生都积极向上,信心增强了,意志品质也得到了锻炼。 正是由于有了和学生的多接触和他们的交谈,找到了解决问题的办法,经过半学期的努力,现在的学生上计算机课,在也不怕键盘、鼠标,他们敢于动手了,而且有时还说:“老师,你让我们在动一会儿吧。”“教师,您别看着我,我不让别人帮助。”出现了以前没有的场面,有的学生不愿意离开计算机室,有的学生说:“这节课怎么这么短。” 有了这一点成功,我发现,老师不但要研究教材、教法,更重要的是还要研究学生。教学树立服务意识。 计算机教学论文:浅议农科高职非计算机专业计算机教学 论文关键词:计算机教学 农科院校 教学质量 连续性 高职教育 论文摘要:为了解决农科高职院校非计算机专业的计算机教学中存在开设计算机课程偏少、不合理、缺乏连续性和层次性等的问题。通过多年从事计算机教学的研究和在校的实践,提出了针对农科高职非计算机专业计算机教学改革方法和对策,并提出了农科高职非计算机专业的计算机教育的分级、连续性和层次性教学模式。结果大大提高了学生的实际能力。 1 引言 在告别传统农业向绿色农业、生态农业、现代农业发展过程中,在农业发展逐步实现产业化、市场化、标准化的进程中,越来越需要既懂农业技术又懂计算机技术的人才,以计算机技术为支撑的信息化浪潮正在全球兴起,现代的信息技术正在迅速地向农业领域渗透,对农业的发展起着愈来愈重要的作用。就我国整体范围看,农业的发展速度较缓慢,远低于工业的发展速度,农业的现代化、信息化水平与发达国家还存在着较大的差距。西方发达国家早在70年代就广泛开展计算机技术在农业上的应用,而我国计算机技术在农业上应用则远远落后于发达国家,因此,作为培养跨世纪农科人才的高职院校必须对农科大学生的计算机素质提出新的要求,同时采取切实可行的措施提高大学生的计算机知识和技能。 面对着日益发展的现代化农业信息技术和不断提高的社会要求,农科高职非计算机专业的计算机教学又出现了一些新的问题。 2 目前的现状和存在问题 针对我校和其它兄弟院校的调查研究,农科高职非计算机专业计算机教学的现状和存在问题有以下几点: 1)重视不够。因为,这些学生是农科高职非计算机专业的学生,有些领导、老师认为懂一点计算机基础知识就行了,不需要更深的计算机方面知识。如会上网、聊天、打字排版就行了。在将来现代农业信息化的发展中,学这么点计算机方面的知识,在农业科研中怎么能充分利用好计算机这个工具,提高科研项目的速度和质量。对学生来说,意识不到计算机的作用,意识不到计算机是工作和学习的重要工具,计算机知识是解决未来工作中面临问题的钥匙,而是仅停留在文档处理、表格处理的认识水平,对编程等认为“高深莫测”,缺乏信心。 2)所学计算机课程较少。进入90年代,各高职院校基本开设了《计算机文化基础》课,其它有关计算机方面的课程基本没有开过,一般只学一个学期,最多60个学时,到目前为止,我校大多非计算机专业的计算机课程和学时还是这个情况,跟不上时代的发展,不能与时俱进。现在世界真正进入了信息时代,人类的社会经济生活等发生了新的巨大变化。在这个信息时代的社会中,作为一个农科高职院校的学生,学习这么一点计算机方面的基础知识,在现代化农业生产和科研中根本不够用,距现代化农业信息技术的发展和要求相差甚远。 3)计算机课程开设的不合理。大家都知道因材施教这个道理,在农科高职院校里,要根据不同的非计算机专业开设相关的计算机课程。 4)农科高职非计算机专业的学生计算机基础参差不齐。每年我校绝大部分学生来自于农村,有的学生是对口生,有的学生是普招生,他们的基础是不一样的。有的学生在高中阶段已学过计算机知识,有的学生没有学过计算机方面的知识。极少数学生学的计算机比较好,不少学生一无所知。 5)目前农科高职院校的非计算机专业的计算机教学缺乏连续性和层次性。在学校三年时间根据不同的专业应连续不断地开设不同的计算机课,分层次进行教学。 3 提高农科高职非计算机专业计算机教学质量的对策 针对农科高职非计算机专业计算机教学的现状和存在的问题,提出以下教学改革设想和策略。 3.1领导、老师和学生要充分认识农科高职非计算机专业计算机教学的重要性 要达到好的教学和学习效果,需要校级领导的充分重视,表现在以下几个方面:(a)加大投入, 筹集资金,改善计算机设备条件,淘汰使用多年的机器,及时补充新设备。(2)加强管理、资源共享,学校机房众多,由于涉及多个系部,因此难以统一协调管理,设备使用和人员工作整体效率低下。一方面是设备陈旧落后,无法满足教学需要,另一方面个别系部教学实习资源充足,设备无法发挥作用,有些系部甚至购买的计算机多年未投入使用。而计算机更新换代快,超过一定时间不用造成巨大浪费。通过制定协调的政策,开放全校机房,统一调配,可以优化管理全校资源,使利用有限的资金购买的新设备能发挥最大效益,提高使用效率,把设备的潜能充分挖掘出来。 要达到好的教学和学习效果,除领导的重视与大力支持外。教师必须认识到农科高职非计算机专业的学生并不是不需要掌握太多的计算机知识。教师要转变这些旧观念,就要走向社会,深入农业企业搞调查研究,参与农业企业的生产工作,我校一位教师就是深入企业生产第一线,深入调查研究,结果开发出了一个养猪管理方面的软件,这位教师并不是学计算机专业的。还有很多这样的例子,这足以证明了,随着现代农业信息化的大发展,愈来愈需要这方面的人 才,既具有本专业方面的技术知识,又比较懂计算机技术知识的人。 要达到好的教学和学习效果,除领导和老师的重视与大力支持外。学生是学习的主体,要让学生充分认识到学习计算机知识的重要性。对在校学生来说,由于没有深入到专业研究,仅处于专业学习阶段,难以了解计算机在本专业学习和研究中所发挥的作用,仅停留在知道专业需要计算机理论和基本技能。知道相关内容很重要,但不知道如何用,需要学到什么程度。许多同学只重视一般的键盘操作,他们误认为打字速度快就是计算机操作熟练,而往往忽视计算机技术的学习和训练,把软件编程看作高深莫测。部分同学计算机基础较差,学习跟不上,对学好计算机缺乏信心。针对在校学生的这种情况,我们应该组织学生到现代化农业生产和科研企业去参观。组织这方面的专家到学校去做报告和讲座。 3.2增加开设课程门数和学时数 我们要到农业企业去调查研究,收集资料,获取大量的信息,重新修订专业教学计划,增加计算机方面的课程,加大计算机教学的学时数,以满足现代化农业发展的新要求。如猪生产与疾病防制专业的,增加开设“猪博士”管理软件的学习、“养猪场信息管理系统(专门针对于现代养猪场开发的)软件”的学习和“现代化养猪生产管理软件”等的学习。同时建议每个非计算机专业都要学习一下《信息检索》这一门课。信息检索具有三大重要意义:1) 避免重复研究或走弯路;2) 节省研究人员的时间;3) 是获取新知识的捷径。同时,增加上机学时数,让学生多上机多实践,提高自己的动手能力。 3.3因学生基础不同,采取因材施教的方法 针对高职农业院校非计算机专业学生的计算机基础知识参差不齐现象,在教学内容的安排上和形式上应结合学生的具体情况做到因材施教,可以在学生入学后统考一下计算机方面的基础知识,根据统考成绩将学生分三个等级,对每个等级进行编班上课,根据不同等级的学生采用不同的教材、不同的授课方式、不同的考核方式,等级高的即基础好的班级要求教师在有限的学时内尽可能地增加信息量,扩大学生知识面,使基础较好的同学能学到更多的新知识。等级低的班级可以从最基本的计算机知识开始学习,学习进度慢一点。计算机基础课程分级教学模式,使计算机教学既符合农科高职非计算机专业的计算机教学现状及规律,又提高了学生学习的积极性和学习成绩。 3.4要保持计算机教学的连续性和层次性 连续性。计算机能力是大学生综合能力培养的一个重要方面。计算机技术、知识更新速度快,学校安排的有限的课时难以达到预定要求。此外由于课程设置及时间安排问题,学生普遍反映低年级开始上计算机课时,学生很难将计算机与自己的专业结合起来;高年级进入专业课时,有了将计算机与专业问题结合的机会和需要,但却发现计算机知识仅停留在表面和能够应付考试,与解决问题的要求相去甚远。 鉴于此,笔者认为,计算机教学应结合专业的课程进度保持连续性,积极研究教学安排与专业的结合,使计算机知识及应用教学融入整个专业教学课程。结合专业课程的进展,由浅入深,由基础到应用,在其他课程中注重计算机技术的应用,穿插计算机技术的使用,保证三年大学学习中计算机学习不断线,使学生认识到并能充分利用计算机这一工具。 层次性。原教育部副部长周远清曾提出“非计算机专业计算机基础教育要上三个层次”,对农科高职非计算机专业的计算机教学具有指导意义,计算机教学的连续性就是要根据“三个层次”教学基本要求组织和指导计算机基础教学。 第一层次为计算机文化基础。重点是使学生掌握计算机基本知识与基本操作技能,培养学生的计算机文化意识,具备计算机的一般通用认识基础。 第二层次为计算机技术基础。根据各个专业的不同需要安排教学内容,使学生掌握计算机软、硬件技术的基础知识、基本思想和基本方法;培养学生解决本专业与相关领域中一些问题的初步能力,具备用计算机处理问题的思维方式和利用软、硬件技术、网络技术等先进工具的基本技能。根据专业特点选择课程,例如我校的猪生产与疾病防制专业可选《养猪场信息管理系统》、《现代化养猪生产管理软件》、《Access数据库》等。 第三层次为计算机应用基础。这一层次的重点是进一步培养学生利用计算机获取信息、处理和解决专业问题的意识与能力,增强学生在本专业及相关领域中计算机应用系统的能力。例如猪生产与疾病防制专业教学课程选择《程序设计》、《信息检索》等,总之,应当结合专业需要和特点组织相关专业的计算机教学体系,体现连续性和层次性。 3.5对农科高职非计算机专业教师和学生的要求 对于农科高职非计算机专业的学生来说,计算机成为在校学习和未来工作的重要工具,也是展示个人能力的重要方面。农科高职非计算机专业的计算机教育属于重要的公共课程,很多专业在要求讲授计算机基础知识和理论的同时,更侧重计算机技术在本学科的应用。这对承担农科高职非计算机专业课程教学的老师提出了更新更高的要求,只有不断改革计算机教学模式,提高计算机学科教学质量,才能使学生毕业后走向社会能很好地适应现代农业发展的要求,利用计算机更好的为专业提供支撑。尤其是作为当代的大学生,除了在学校学好专业知识掌握好以计算机和网络技术为主的信息技术外,在走出校门后,更应具有不断更新知识、跟踪跟上计算机技术发展的能力。在全面提高高校计算机教学质量的同时,培养学生的计算机意识非常重要。实际上学校学到的计算机知识远远赶不上计算机技术的发展,很多人将不得不接受计算机技术的“再教育”,因此培养学生的学习能力比学习知识本身更重要。 4 结束语 总之,农科高职院校非计算机专业的教学有其自身的特点,需要结合不同专业的特点完善本学科的计算机教学模式和课程体系。要让农科高职院校非计算机专业的学生学好计算机,各级领导、教师及学生都要站在一定的高度认识这个问题,重视计算机的学习,在不断发展变化的计算机技术引领下,深入研究、探讨改进农科高职院校非计算机专业计算机教学的方式、方法,找出一条适合于专业需要的计算机教学的新路子。坚持计算机教育的连续性,注重计算机应用的不同层次需求,将会提高非计算机专业学生的计算机能力,使计算机应用课程更好的与相关专业结合,培养更符合社会需求的农业信息化和科研方面的专业人才。 计算机教学论文:中专计算机教学如何提高学生能力水平 随着信息化时代的发展,中专院校计算机专业的毕业生在就业的过程中面临着激烈的竞争,部分中专毕业生往往找不到适宜的工作,造成这种现象的主要原因在于中专计算机教师在教学的过程中往往忽视了社会的需求,采用的是重理论轻实践的教学方式,影响了学生能力水平的提高。因此,在当前形势之下,中专院校要想提升学生毕业之后的就业率,就必须要加强对学生计算机能力的培养,不断提高学生的能力水平,为学生的就业打下坚实的基础。 一、中专计算机教学的现状 (一)培养方向与社会需求不一致 我国的产业主要以劳动密集型结构为主,这就要求中专学校在进行计算机教学工作的时候,必须加强学生操作技术的培养,不断提升学生的能力水平。而就目前中专学校计算机教学工作来看,在进行计算机教学工作时,大部分的中专学校设定的专业目标过于广泛,造成学生虽然有着广阔的知识面,但所学的知识却不深入,导致学生没有突出的一技之长,从而不能满足当今社会的需求,使得中专学校出现毕业生就业率不高的现象[1]。 (二)课程设置不合理,缺乏实际应用 由于计算机是一门对实践能力要求比较高的学科,因此,在计算机的教学过程中比较重视技术实践的应用。但是大部分的中专学校在进行计算机教学活动时,开设的多为纯理论性的课程,而缺乏实际的操作课程,这就造成学生对于理论知识的理解不足,不利于计算机能力水平的提高,从而影响到计算机的教学质量。 (三)教师缺乏操作经验,无法进行经验教学 教师是教学活动的主导者,教师素质的高低直接影响着教学的质量。一般来说,中专学校的计算机教师承担着理论教学以及实践教学的任务,但由于中专计算机教师长久以来的教育工作,使得他们的理论知识十分扎实,然而由于很少参与到计算机的项目建设中去,使得他们相应的实践经验比较缺乏,从而无法对学生进行实践经验的教学工作,使得学生计算机能力水平得不到提高,影响着学生所学知识的实际应用[2]。 二、提高中专计算机教学学生能力水平的策略 (一)转变以往的教学观念 中专计算机教师要想提升学生的能力水平,就必须要转变以往的教学观念,改变重理论轻实践的理念[3]。因此,中专计算机教师在教学的过程中需要改变以往教学过程中“一言堂”的现象,明确自己在教学中的地位,充分发挥自己的引导作用,做好对学生学习的指导,让学生决定自己的学习进程,充分尊重学生的主体地位,培养学生的主体意识,使得学生能够激发出自己自主学习的意识,提高学生学习的内在动力,深入到计算机知识的学习过程中,通过不断的实践,提升自身的能力水平。 (二)激发学生的学习兴趣 兴趣往往是学生学习的动力,因此,在中专计算机教学的过程中,要想提升学生能力水平,就必须要激发出学生学习的兴趣。这就要求教师在甚至一些教学课程之时,需要与当前的技术相结合,向学生适当介绍一些基础性的前沿计算机技术,激发学生的学习兴趣[4]。此外,由于计算机课程具有很强的实用性,因此,教师在教学的过程当中,可以适当对所用的软件进行详细的介绍,也可以分析当前计算机的发展形势,使得学生在接受理论知识学习的过程当中,能够收获更好的知识,促进学生计算机知识学习兴趣的提升,为学生能力水平的提高奠定坚实的基础。 (三)重视因材施教 中专学校在以往的计算机教学的过程中通常采用常规的教学方式,即整体式的教学,对于学生个性化的发展不加重视,导致学生的学习能力普遍偏低。因此,教师要想提升学生的能力水平,必须要加强对学生个性化发展的重视,采用因材施教的方式,根据学生能力水平之间的差异,有针对性的制定教育教学计划,使得每一位学生都能够得到能力的提高。随着时代的发展,信息技术得到了广泛的使用,中专学校在进行计算机教学的过程中,需要改变以往教学中存在的不良现象,转变教育教学观念,激发学生的学习兴趣,采用因材施教的教学方式,使得每一位学生都能够积极参与计算机教学的过程中来,加强对学生实践能力的培养,从而促进学生能力水平的提高。 计算机教学论文:计算机教学中的创新教育 计算机教学中的创新教育 北京市密云县河南寨中学 郑瑞媛 摘要: 我们正跨入一个新的时代——亟需一种新的创造精神的时代。“信息技术”作为一门培养学生创新能力和实践精神的课程,正迅速普及到中小学,成为教育“面向现代化,面向世界,面向未来”的重要学科。笔者在教学过程中,借助于各种教育手段、方法,各种媒体,帮助学生萌发创新意识,产生创新的欲望和兴趣,采用探索式教学,培养学生的创新能力。 一.增设课外知识,使学生产生新欲望和兴趣 二.创设探索氛围,培养学生的创新能力 1.动手操作,创设参与学习的氛围 2.教知识,更要教方法 (1)学习方法的指导——对理论课知识的学法指导 (2)实验指导——对学生的操作实验作现场指导 (3)线索指导——为学生提供知识体系的线索 三.不教打句号的课,给学生留下探索的空间 关键词:创新 探索 指导 我们正跨入一个新的时代——亟需一种新的创造精神的时代。新世纪的人才应是具有创新能力的人才。人类已进入信息时代,我们可以通过计算机迅速直观地获取知识,借助计算机收集大量的信息,去探究许多未知的事物,所以会使用计算机是新世纪人的基本技能。而“信息技术”作为一门培养学生创新能力和实践精神的课程,正迅速普及到中小学,成为教育“面向现代化,面向世界,面向未来”的重要学科。 教育有培养创新精神的力量,也有压抑创新精神的力量。面对这种情况,一种危机感、紧迫感、责任感驱使我投入到教育改革的洪流中,在教学过程中,借助于各种教育手段、方法,各种媒体,帮助学生萌发创新意识,产生创新的欲望和兴趣,采用探索式教学,培养学生的创新能力。 一、增设课外知识,使学生产生新欲望和兴趣 首先,教师在备课时,不能只满足于“教材里有什么,就教什么”的低层次的教学思想。教材一经采用,至少一年,而关于计算机的新动态几乎每天都有,就跟看仙人下棋的樵夫一样,转眼人间已过数百年,已经不是他所处的年代了,所以,教师应该走在知识的前沿,博览群书,给学生最新的信息。 于是,我将在报纸、新闻、杂志上看到的,以《新动态专栏》的形式公布给大家。如:电脑用土豆来供电。起因是有人和电脑迷打赌:土豆不可能为电脑供电。可是发明者却真的做到了,而且还建立了土豆网站,多神奇?!这些信息使学生产生了强烈的创新欲望:原来奇迹的产生就在我们身边,就在我敢去想,敢去尝试。 另外,利用实际现象讲解,这样会更直观。例如,在做游戏的时候,出现了画面被破坏得支离破碎等现象,我先演示如何用杀毒,再利用这个机会,讲解有关病毒的知识:病毒是人为编的小程序,它的目的是破坏。有人制造病毒,就得有人阻止它去破坏。鼓励学生为计算机的“健康”想一想。 创设探索氛围,培养学生的创新能力 动手操作,创设参与学习的氛围 在研究性的学习中,被动式,接受性的学习还占主流,这样,很难培养学生的创新能力,不如让学生动手操作,主动地去与计算机进行交流,主动地参与到学习中去。 掌握使用计算机的基本方法——人机交流,就是让学生亲自动手,提出要求,在计算机的帮助下去完成梦想。在学习Word中某一“向导”的使用方法时,让学生自己利用“Award向导”为自己制作一张奖状,每个学生都在为自己的奖状忙碌,有了乐趣,学生就能主动参与到学习中去。奖状的内容五花八门:学习进步,第一名,为世界和平作出突出贡献,在科学研究中获得发明奖……我表扬了那些“敢想”的学生,因为他们的理想远大,而丰富的想象力能使童话变成现实。 1、教知识,更要教方法 未来的教育,重要的不再是教会学生什么知识,而在于教会学生学习方法。计算机的普及正改变着学习的内容和速度,一张盘就是一本丰富多彩的书,互联网上的知识如大海一般,教师已不可能传一切之道,授一切之业,解一切之感,其主要作用就在于指导学生去学习。 学习方法的指导——对理论课知识的学法指导 2、学习的对象可以是人,也可以是书。向人学习的方法是用眼去观察,用心去揣摩,,用实际行动去学习。而向书学,就存在着一个读书的方法问题。读书分为泛读和精读。泛读是找到书中的“主干”;而精读则是为每一部分“主干”添枝加叶。在上理论课时,以学生自学为主,充分表现学生的能力。当然,学生真正做到“会学习”,还要教师给学生适当的指导,教会学生如何学。上课时,首先,让学生泛读,找出这节课要学习的几个内容,有的学生很快就找到了,有的却找不到,我就让找到的学生说出他是怎么找到的,标志是什么,这样学生就知道怎么找了。解决了这个问题,就该精读了。精读的目的就是了解这些内容具体讲解的知识是什么?在一个范围内,提出若干个问题,学生就有目标和范围了。这种方法掌握以后,学生就找到了探索和解决问题的“钥匙”了。 3、实验指导——对学生的操作实验作现场指导 学生在上机实践所学时,经常会遇到这样或那样的问题,在教师和学生的计算机没有联网的情况下,除了巡回指导外,我还安排了学生中的优秀者参与指导,让这些学生把探索的过程“再现”一次。另外,学生在完成既定的任务后,总是喜欢看看这个(软件),看看那个,当出现新奇的画面时,常引得周围的同学观望,此时,我并不以为他是“故意捣乱”,他这是在尝试探索新的东西,所以,我总是耐下心来对他的实验给予指导,让他在实践中去学习。 线索指导——为学生提供知识体系的线索 例如:在学习了画笔、书写器中打开、保存、和退出等基本操作后,在Word的打开文件,保存文件的操作同画笔、书写器一样,并鼓励学生到没有学过的Excel中去试一试打开文件,保存文件,让学生自己去发觉它们内在的联系,感觉探索的乐趣。另外,让学生观察:在“另存为“的对话框中多了一个“选项”按扭,它是干什么用的?试试看!它会带你走进另一个窗口,你看到了什么,有什么作用?为学生提供线索去探索。 不教打句号的课,给学生留下探索的空间 一节打了句号的课,看起来很满意,但却把学生圈在一个圆里,一切都解决了,没有问题了。没有了“?”,怎么去“探索”?所以我每节课下来,都要给学生留下一个(或多个)问题,例如:学习了怎么删除文件后,问:“还能不能在恢复了?”让学生去书上去寻找答案,上机实践去验证自己的想法。这样,给学生留下展示聪明才智、动手解决实际问题的实践机会。这样学生不是只会模仿,也会去创新。 创新意识,是创造的前提。有识之士早已提出:“我们国家的最高经济利益,将取决于我们同胞的创造才智,而不取决于我的自然资源。”能创造的民族,才是有希望的民族。“百年大计,教育为本”作为教师,就应该冲破应试教育的陈规,树立创新教育教学新观念,为国家培养出有创新精神的人才。 计算机教学论文:关于计算机教学改革的论文 摘要:计算机是高等学校的主要课程,如何搞好计算机教学一直困扰着许多教师,本文就该问题做了新的观念论述。 关键词:教学方式,启发教学,幽默语言 21世纪是科学技术迅猛发展、电脑普及的信息时代,计算机技术正日益受到新的科学技术的冲击,信息技术、生物技术、新材料技术、新能源技术、空间技术、海洋开发技术构成了前所未有的新科技群。计算机技术课也成为高等学校的必设课程和重点课程,但它以高速发展性、综合性成为制约学生学习和教师授课的难点。 为了培养优秀的跨世纪人材,必须提高教学效益,改革教学方法与教学手段。才能适应现代教学的发展,下面就多年来计算机教学的工作总结,谈一点自己的看法。 1计算机教学方式适应课程的特点 计算机教学应主要注重实际操作,计算机课程它是一门技能性极强的课程,它的理论性东西有些比较抽象,不应要求学生理解,但可以采取不同的教学形势,以适应该课程的特点。可以借助许多的多媒体教学软件,给同学们介绍一些计算机的基本知识,这些教学软件,它们通过图形、声效,进行直观、形象地教学,加之优美动听的音响效果,有较强地趣味性。它能把各种信息表现形式如文字、声音、图像、动画等通过计算机进行处理,能充分协调地剌激学生的视觉、听觉等器官,使他们对所学的知识能更好地领悟和记忆,且容易被学生理解和接受。 同时,计算机教学更应注重实践。中国计算机教育专家谭浩强同志曾经讲述过学习计算机的问题,他说:“计算机对于绝大部份人重在使用,对于它的软、硬件理论部份,非专业人员可以不必要求”。计算机教学它有不同于其它学科的特点,它是一门实践性极强的学科,它比任何一门学科的知识都要更新得快。因此教学应以上机为主。同时机房上课要求我们的教师由以往的知识传播者,变成课堂教学的组织者;学生活动的参与者;学生学习的向导或顾问。 2计算机教学方法采取相互学习、启发教学 计算机操作学生学得特别快,也很容易接受,有的东西尽管老师没有介绍,通过同学们自己上机摸索也能很好的掌握操作方法,这就是人们常说的“电脑不是学出来的,是玩出来的”,它的确有一定的道理。记得学习画笔一节,首先跟同学们简单介绍了绘图工具中一些常用工具的功能,然后让同学们自己画创意画,可围绕老师提出的主题,也可自由发挥,要求是充分利用绘图工具,以达到同学们熟练掌握使用绘图工具的目的。同学们之间相互学习,很快就掌握了基本要领。 授课中还可设计一些不同的授课方法,比如,在学习画笔一节中,当同学们学会了绘画的一些基本操作方法后,提出绘图中如何重复绘出某一图形?提示利用Windows文件操作中的技巧,请同学们自己在操作中发现操作方法。请最早做出的同学教全班同学操作,这种问题的提出,给那些电脑操作爱好者很大的刺激,他们马上钻研、探讨,同学们学习思路敏捷,充分调动了学习积极性,这样使得整个教室学习气氛活跃,然后,请做出来的同学,到教师机上,利用屏幕广播教学,当小老师,将他的操作方法演示给全班同学看,小老师的操作比教师的教学真的没有差。通过这些方法,计算机教学组织形式要多样化,让同学们开心,学东西能达到事半功倍的效果。 3计算机教学中语言的艺术性 3.1使用悬念手法,可激发学生学习兴趣 学生在学习计算机时,喜欢上机操作,对课堂理论性教学则感到单调。此时,如果教师只是单纯地强调理论知识的重要性,要求学生注意听讲和积极思考,效果不会很好。如果采用电视节目预告中使用的“悬念”手法,来抓住学生的注意力,激发他们的学习兴趣,会收到较好的教学效果。此时悬念已产生,兴趣也调动起来了,学生会怀着极大的好奇心要编出程序来验证一下这个问题,教师这时恰当地点出编这个程序的几个主要环节,引导学生操作,预期的教学效果就达到了。 3.2富有哲理的幽默语言,可让学生轻松愉快掌握知识 教育家斯维特洛夫说过:“教育家最主要的,也是第一位的助手是幽默。”教师富有哲理和情趣的幽默,能深深地感染和吸引学生,使自己教得轻松,学生学得愉快。 在计算机课的教学中,基本概念和理论性的教学内容,往往使教师感到棘手,使学生感到抽象、枯燥,记忆较困难。在讲授时,如果教师运用风趣的语言、适当的比喻或与众不同的思维,就能将繁杂化为简洁,沉闷化为轻松,使学生在轻松愉快的气氛中掌握知识。 3.3设置故错,启迪学生积极思维 心理学家鲁宾斯坦说过:“思维通常总是开始于疑问或者问题,开始于惊奇或者疑惑,开始于矛盾。”故错是置疑、激疑、制造矛盾达到引思的一种方式,以此启迪学生的思维。 4高校计算机教材现状与出路 普通高校在几年的教育改革过程中,通过合并的形式实现了资源整合及共享,教学环境也在不断地改善,师资队伍的整体水平不断向高水平方向发展。 4.1高校教材现状 现在高校所用教材都是由老师挑选,老师在挑选教材时难度也很大。选教材时老师常是挑选专业或更高层次的学生使用的计算机教材。但导致的结果是在不同起跑线上的学生,都使用一样的教材,会出现学生听不懂课,老师讲课吃力的现状。最终结果是,学生真正没有学会应该掌握的知识,导致动手能力相当差。 另外,现在计算机与许多专业课程都结合相当紧密。大量的专业都开设了计算机课程,但现在非计算机专业所选的教材都是大众化教材,大部分教材并没有把计算机结合进自己的本专业来讲解。非计算机专业的计算机基础知识的教材一直是走趋同化的路子,基础课教材无任何区别。 在基础教材中大部分都是介绍如何打字,如何排版的内容,忽视了结合自己专业特点的内容。几乎所有专业的计算机基础知识都涉及到没有结合专业知识来编写的问题。 4.2寻找教材改革 之路 原因多半是出版社结合高校教育的需要而编写的教材少,在收集适合教改的一线信息来策划和组织编写教材方面做得不够。组织编写高校教材是一个很复杂的工作,人力、物力都有很大的投入。大多教师认为普通高校教材的编写并非教了十年书的老师就一定能完成的,最少应该有相当深的功底,也应该具有丰富的行业经验与实际项目操作能力。 现在的教育模式还是偏重于理论教学,理论教学模式直接结果是学生实际动手能力的薄弱。当然,对于自己的学生,最清楚的莫过于老师了。教师本人所编写的教材不能以任何理由让自己的学生使用。虽然此规定在一定程度上杜绝了一些不良现象,但也可能带来一个弊病,就是学生用不上适合自己的教材。 高校相同专业使用一样的教材,谈不上是因材施教了。教材的趋同化对各自的教学都有不利的一面。明确了教学目的,组织编委会,让更多的一线老师加入到编写教材中来,让老师与出版社的策划编辑密切配合,就能编写出适合各自学校学生的教材。 5结束语 总之,通过对大学计算机教学的改革,积极发挥教师的引导作用,激发学生的电脑学习热情,调动学生的学习主动性,提高计算机的应用能力,为其他学科的学习打好基础。 计算机教学论文:在小学计算机教学中培养学生的创新能力 在小学计算机教学中培养学生的创新能力 李慧北京丰台区丰台第一小学 提要: 文章首先阐述了在教学过程中,如何充分发挥多媒体教学的优势,全面提高学生形象思维能力。第二部分写出在教学中应该及时发现、鼓励学生的创新行为,为学生的创新创造环境。第三部分阐述了在培养学生创造能力中,最重要的是培养学生在遇到困难时能够勇于探索、独立思考、敢于尝试、大胆创新的意志品质。第四部分叙述了在教学活动中,要注意设置认知冲突,让学生自己发现问题、提出问题,并循循善诱,引导学生在探索过程中解决问题,注重学生创新意识和创新能力的培养。 主题词:小学 计算机教学 培养 创新能力 二十一世纪需要的是有创新意识、具有创新精神和创新能力的人才。然而创新意识和创新能力并不是先天就有的,它需要通过后天的有目的培养才能获得,这就要求我们教育者,在教育过程中注重开发学生的创造潜力,鼓励启发学生主动思考、善于思考、学会独立思考,突出创新意识的培养,强调创新能力的提高。 一、提高形象思维能力,培养学生创新意识。 画图是Windows中自带的一个小程序。通过教学与研究发现,如果教师站在思维发展的高度讲授画图程序,便可以达到提高学生形象思维能力,培养学生创新意识的目的。计算机可以在短时间内给学生提供大量的、生动的表象,并通过实际操作将这些表象外化,为学生提取、加工表象打下坚实的基础。如:教学生用画笔工具绘制几何图形和线条,并让学生练习这些基本图形和线条的各种变化画法。学生通过利用软件中的矩形、圆形、多边形等工具亲自动手操作,画出了形态各异的基本图形的变形,在脑子里逐渐形成这种图形的表象,从而积累了创作的素材。运用多媒体技术教学,这一事件本身并不见得能真正帮助学生提高形象思维的能力,关键还要取决于教师。在教学过程中,如何充分发挥多媒体教学的优势,全面提高学生形象思维能力,便成了教师颇费思量的事情。因此,要想在教学过程中提高学生形象思维能力,教师必须有意识地、能动地驾驭课堂,给予学生恰当地点拨与适时地指导,才能使他们真正开阔视野,提高动手能力和抽象思维能力。 如:讲解“复制图形”这一课时,可以给学生几分钟时间,让他们预先动手操作并思考复制有哪些作用。通过认真思考,同学们提供了各种各样的答案,比如:利用复制功能可以轻易地画出汽车四个大小一样的轮子;可以画小动物两只完全一样的眼睛;可以画许多美丽的花朵等等。在综合了同学们的答案后,老师和同学们一起总结了复制的用途: ①可以节省时间。 ②可以轻而易举地画出一样的图形。 ③可以避免失误、精确度高。 通过采取这种方式,学生自觉地根据老师的提问与讲解,调动头脑中已有的表象,将曾经学过的知识与新学内容联系起来,画出了汽车、花丛、树林、圆的运动轨迹等许多充满童趣的作品。由于同学们真正开动了脑筋积极思考,在实际操作过程中,有的同学甚至提出了利用图形翻转技术画对称图形的想法,从而迸发了创造性思维的火花。 二、及时发现、鼓励学生的创新行为,为学生的创新创造环境。 创造性思维是思维的最高层次,培养学生创造性思维能力是小学教学改革中一个非常重要的问题。没有创新,人类就没有今天的文明与发展。要培养学生的创造性思维能力,首先要培养学生的创新意识。因此教师应该在教学中及时发现、鼓励学生的创新行为,为学生的创新创造环境。 如在讲解画小房子一课时,先用多媒体演示了几幅由各种几何图形搭建的小房子的图画,如图所示: 然后依次提问: ①图中的小房子由哪些图形组成?你们还见过哪些形状的房子?(帮助学生整理表象材料) ②除了现实中的房子,你们还可以想象出什么样的房子?(对表象进行初步加工) ③闭上眼睛,在头脑中把你刚才所想象到的房子放入一个美丽的环境中,然后将它画出来。(对表象进行再次加工处理,形成雏形)。 就这样,在教师的耐心启发下,学生脑海里具备了图画的大致形象,因此他们操作的过程实际变成了形象思维外化的过程。通过实际操作,学生可能会发现实际效果与预想的效果有所不同,他们思维的积极性被进一步调动起来,一些更好的办法也随之出现。通过对表象进行多次再加工、再处理,他们会寻求到更好的效果。因此,操作的过程也就是学生积极思维的过程,由于每个同学的思维方式不同,他们创作的画面效果也就不同。如:有的同学用苹果瓣作为房子的烟囱;有的用大树作为房子的外壳,画出了住着小猴子的两层楼房;还有的画出了想象中太空中的房子、童话故事中白雪公主住的城堡;也有的同学画出了美丽的校园、自己的家。总之,同学们充分发挥想象力,创作出了各自的得意之作。从而可知教师只有不断更新教育观念,从课堂教学入手,充分利用多媒体教学有利条件,才能培养学生形象思维,开发学生智力,全面提高学生综合素质。又如:讲鼠标的常见图案以及它的含义时,首先启发学生:“同学们,我们学习了windows窗口的许多知识,在使用鼠标操作时,你们发现没有在不同的情况下鼠标的图案是不同的,……”我的话还没说完,学生就表示:“对!不一样!”“这节课就由你用所学过的知识来找一找鼠标都有哪些图案,并且想想这些图案的含义!”我的话音刚落,同学们就争先恐后地上机寻找了,只怕自己比别人少找一个。学生情绪高涨,课堂气氛非常活跃。学生利用所学的有关窗口知识积极上机寻找鼠标的各种图案,通过总结,学生找出了鼠标的六种常见图案:箭头、沙漏、多向箭头型图案、小手和“ I”等,并且一一说出了他们的含义。比如:箭头表示是预备状态,在等待执行命令;沙漏表示计算机在执行任务,你不能去做别的操作;多向箭头型图案表示可以移动窗口角落的方向;小手表示在使用帮助文件时,在手指图案处按一下,会出现另一层帮助画面;I表示鼠标在窗口内的位置等等。通过这种方式的教学,不仅激发了学生的求知欲,也培养了学生的动手能力,使学生真正成为了课堂的主人,课堂教学效果非常好;而且体现了我们正在提倡的创造教育。创造教育是面向未来的教育。它要求我们传授的不仅是过时的知识,而且是顺应社会经济发展,适应新形势、新环境的需要,培养创造新方法的态度和能力,培养有心理品质、智能品质和伦理道德品质以及相应能力。因此,我们对学生不仅是传授知识,而且要激励思维;不仅要灌输是什么、为什么,而且要启发学生怎么思考,而不是简单的向学生“奉送真理”,而是教会学生去发现真理。 三、创设培养学生创造能力所必需的心理氛围 创造力是一个多维结构,是多个因素的有机结合。发散思维是其中比较重要的要素之一。画图教学中,我让学生做的每一个练习都允许学生在给定的题目中自由发挥。当然自由发挥是有限度的,通过实验发现如果我们对发散空间限制得太严,学生就不能主动灵活的处理问题,而如果限制得太少,他们就会产生大量稀奇古怪的想法,我的做法是鼓励学生在给定的图画中任意添加或改变,但一定说明为什么。如:练习画一棵树,要求学生以树为中心组成一幅画。画完以后请他们说出为什么要这样画。教师和其他同学提出自己的意见供他参考。当然提出不同意见后,也有的学生坚持己见,此时要特别强调尊重他的意见,鼓励学生以自己的方式看待问题。经过这样反复的培养和引导,学生自我控制创造过程的能力提高了,从而收到了既不降低思想的灵活性又增加实用性的效果。 在画图之前,我通常是让学生以小组的方式进行讨论,在小组中学生的思维可以相互启发,同龄之间可以更多地交流思维经验,容易使儿童感到心理安全、心理自由。在课堂上学生表达自已的观点时不会受到打击和嘲笑,主动验证自己想法的正确性时不会遭到孤立。这是培养学生创造能力所必需的心理氛围。 因而在培养学生创造的过程中,鼓励学生敢于面对困难、战胜困难,愿意在解决一个又一个的问题中成长,并相信自己有战胜困难的能力和方法是至关重要的。为了培养学生在遇到困难时能够勇于探索、独立思考、敢于尝试、大胆创新的意志品质。我在画图教学及成果展示中提出,遇到困难可以得到教师的帮助,但每人只有一次机会。通过这样的要求之后,发现学生在上机的过程中遇到问题之后不再是马上想到举手,而是先想:“为什么?”“怎样解决?”,然后上机探索、查书,第二想到的是问周围同学,最后才是举手问老师。当然个别学生机会用完后,还有问题不能解决,我会用一两句关键的话启发他,使他们能够灵活地运用所学知识。如果不行,接下来的办法是给其他同学解答类似问题时叫他旁听,启发他思考,总之我的目的是通过各种手段让他经过思考后弄明白为止,而不是简单的告诉他答案。学生通过自己思考解决问题之后,从近期看提高了解决问题的能力,从长远看培养了学生创造性的思维,使他们体会到了自己动手动脑解决问题时的喜悦。经常有学生通过自己的努力探索使问题得到了解决,下课后对我说:“不用您,我自己也行”,这正是我所期待的。 四、注重学生创新意识和创新能力的培养 培养学生的创新意识和创新能力,首先要为学生创造尽可能多的环境和机会,只有在自主学习的环境里,学生才有可能发挥创造性,只有给学生一些具体的实际任务让学生动手去实践,他们才有机会去发挥创造,才能去独立思考,才会有所创新。在多年的教学活动中,注意设置认知冲突,让学生自己发现问题、提出问题,并循循善诱,引导学生在探索过程中解决问题,其目的就是充分发挥学生的主观能动作用,让学生逐渐进入主体角色,能够主动学习、自主学习,成为知识的主动建构者。为此,在教学实践中,主要从四个方面注重学生创新意识和创新能力的培养。 (一)是训练发散思维,培养创新思维。发散思维是指根据已有信息,从不同角度、不同方向思考问题,从多方面寻求多样性答案的一种思维形式,是创造性思维的核心。为走出传统教学中“重求同,忽视求异,重集中思维训练,忽视发散思维训练的”泥淖,我克服单纯传授知识的倾向,注重顺向思维、逆向思维、多向思维的训练,培养学生思维的深刻性、批判性和创新性。具体来讲,就是引导学生的思考信息向多种方向扩散,提出各种设想、多种解答。如在讲授Windows的文件夹操作和文件夹属性的设置后,可故意将学生以往建立的文件拷贝到一个隐含的文件夹中,学生上机时便发现自己的文件“不见了”,纷纷提出为什么?此时再适时引导学生进行分析,他们便可能找出“被删除、被重命名、被设置为隐藏属性、被复制到其它文件夹中后再删除源文件”等多种答案。教师再对他们的想法给予分析肯定,并让他们自己归纳总结。 (二)是设疑启思,培养创新意识和创新能力。“学起于思,思源于疑”。小疑则小进,大疑则大知。可见,营造“疑”与“思”的良好情境,用疑问开启学生创造思维的心扉,是培养创新能力的重要方法。可见,教师在课堂上讲了些什么并不重要,而学生想了些什么更重要千万倍。对疑难问题要“不愤不启,不悱不发”,授人以“渔”,对“怪”问题以及不同的主张和见解要“沙里淘金”,肯定其中合理成份。要遵循教育教学的规律设计出针对性、启发性强的问题,点燃学生求异思维的火花。要改变教师“一言堂”唱“独角戏”的老方法,还学生以自我学习和钻研的时间与空间,鼓励学生敢标新立异,敢于质疑发问,敢于打破常规。如在《Logo语言程序设计》教学中,设计一些易出错的程序,让学生自己对这些程序进行分析,找出其中的错误,进行修改和完善,从而开启学生的思维,培养学生的创新能力。 (三)是联系实际,培养创新意识和创新能力。鼓励、指导学生大胆、灵活地运用已学知识,解决实际问题是培养学生创新精神与创新能力的有效方法。在解决这些实际问题的过程中,我经常组织学生开展竞赛,进行自由辩论,互相交流方法,互相启发思路,以实现解决实际问题与培养创新能力的有机统一。如指导学生用计算机编辑文稿,制作小报,用Windows画图程序画出简单的彩图和制作书签、卡片等。 (四)是手脑并用,培养学生的创新意识和创新能力。“手是大脑的入口”。手脑并用,能充分发挥大脑左、右两半球的思维功能,促进学生形象思维和逻辑思维的协调发展,同时还增加学生的实践性和体验性,巩固教学内容,提高教学效果。在教学中,一方面指导学生练习基本功,熟练掌握计算机的操作技能,另一方面,引进或自制一些音乐、游戏软件及辅助教学的课件,鼓励学生动手动脑。如让学生经常在计算机上进行画、拼、编、图案着色等手脑并用的活动。 布鲁纳说过:“学习是一个主动的过程,使学生对学习产生兴趣的最好途径就是使学习者主动卷入学习,并从中体现到自己有能力来应付外部世界。” 在教学过程中,教师要激发学生的好奇心和求知欲,鼓励学生主动思考,勤学好问。因为每个人都蕴藏着无限的潜在创造力,普通人和天才之间没有不可逾越的鸿沟,问题是缺少一把打开这座神秘宫殿的钥匙。相信学生是发展创造力的“兴奋剂”。老师要把学习的主动权交给学生,要多给学生一些思考的机会,多一些活动的空间,多一些表现的机会,多一份创造的信心,多一些成功的体会,驱使学生向无数次的成功前进。 计算机教学论文:计算机教学模式的探索 计算机教学模式的探索 作者单位:晋江市养正中学 作者:姚建议 摘要: 在国家教育部提出贯彻素质教育的今天,电子计算机的应用对于教学任务的确定、教学过程的组织管理、教学手段的改进,以及教学效果的评估等方面产生了巨大影响。评估学生学习成就已大大包含了学生学习态度的变化、学生解决问题时的执着程度、学生学习动机的强弱等内含。而在实施计算机教学过程中更应体现现代教育技术、教育观念的改变,本文试着从教学模式、教学媒体、考核教学效果三方面谈谈自己的做法。 在现代社会里,信息技术的飞速发展,促进了知识经济的发展,同时也改变了人们的学习观和知识观,要求人们不断地更新自己的知识水平、结构。学校的集中式学习变成了人生旅程的短暂时光,如何提高学习效率与培养学生自主学习与创新的动力,以使其掌握良好的学习方法与习惯走向社会,这就使得学校的教学模式也必须要经过改革以适应现代社会的需要。 计算机课程是一门知识性和技能性相结合的基础性课程,现代社会的发展需要计算机文化的普及和推广,中学生所学习的内容大多是计算机操作,主要是一些软件的使用,计算机对他们来说既是学习对象又是学习工具,计算机技术的日新月异,软件发展的推陈出新,使得我们教学过程中不可能使学生掌握每一种软件的使用,而应该教会学生学习探索的方法。 一、从教师讲授、叙述向教师辅助、指导的转变 目前,学校仍然是以传统教学模式为主,实行班级授课方式,给予学生共同的思想和知识教育,而中学生的创新能力、思维方式正处于发展阶段,这样的教育模式忽略了学生潜在的个体差异,阻碍部分学生主动探索、积极思维的发展,学生的学习基本上是处于被动的。 我们在具体教学中进行了尝试,在教学内容上我们选择了Office 2000、Internet等内容,把班级进行分组,学生可以独立或者几个为一小组,同时我们对学生的不同水平进行搭配,在教师的讲授和引导下提出一些难度适当的问题,如:收集整理鼠标的发展、Internet的发展、电子邮件的由来等;编写一些常用工具软件的使用说明(如Winzip、Winamp等);编排小报、制作有一定主题的网页等。教师在过程中指导和鼓励学生发现、思考和解决问题,使学生主动去学会构思计划、完成任务。同时亦改变了学生互相竞争的班级学习气氛,提倡协作学习、相互讨论。让学生在学习过程中寻找动力,转变全体学生都按相同的方式学得相同的知识,让每个学生都能按照自己的兴趣、爱好和学习方法的不同,选择不同的学习材料和学习方式,这样使每个学生的能力得到很大的发展。 二、灵活使用各种现代教育媒体,积极创造创新条件 一成不变的教学模式,单调的教学手段,不仅影响教学效果,还直影响学生的学习兴趣。学生在学习一门新课程时,开始时都有极大的兴趣和努力学好的决心,但由于知识积累、先天素质的千差万别,一段时间后就使得不同程序的学生产生不同的态度,甚至失去了兴趣。 在教学中充分利用现代教育媒体,将各种电教、网络设备的功能充分应用于教学,如计算机辅助计算机教学;利用多媒体电化教室、网络教室进行演示教学;将每节课教学内容和从Internet上收集的相关资料制作成网页放于Internet上,让学生能于课余时间去利用等手段。这样不但能最大限度地发挥计算机的作用,还能在学习的同时熟练掌握我们的教学内容,调动学生学习的积极性。 三、改革考核方式,激发学生创新潜力 中学生对学习计算机是很感兴趣的,但有些学生由于种种因素,使得这种兴趣无法持续,应付考试也是其中缘由之一。大多数的计算机考试还是笔试和在笔试基础上增加上机操作考试,还是没有改变传统模式的框框,统一的考题、标准的答案,既让学生厌烦和恐惧,还束缚学生的思维和创新。 我们采取教师规定主题的要求,给学生自选其中之一,给出一定时间准备,最后再集中进行作品创作,进行评议。考核方式的探讨,使我们更注重于学生的创造性和能力的培养,我们高兴地发现,学生学习能力提高了很多,很多学生变得勤于思考,乐于收集学习资料,分析能力也得到很大的发展,同时也有大量优秀学生作品的出现。 几年的计算机教学实践中,我们一直在探索着更好的教学模式,以培养学生创新探索能力,培养学生学习的主动性,培养学生理论联系实际的能力,培养学生团结协作的精神。但是目前还存在一些问题,如学校的计算机课程因为各种原因不能正常开课或开课课时很少、计算机软硬件资源、还有统一考试的制约等等。而信息技术的飞速发展,计算机的普及和教学将提出更高的要求,我们在教学中也将进一步更新教学观念、改变教学模式。正如怀特( White)和沃特森(Watson)在研究时,列出现代教育技术对学生学习过程的十个影响因素: (1)主动学习的意向; (2)学习的动机; (3)学习所花费的时间; (4)学习的愉悦感; (5)教学资源的使用; (6)问题解决能力; (7)反馈; (8)与其他学生的合作和交流; (9)独立性; (10)创造性和批判性的思维。 通讯地址:福建省晋江市养正中学 邮政编码:362261 计算机教学论文:中学计算机教学要立足基础教育 石泽全 (名山 石泽全) 随着计算机技术日新月异的飞速发展,中学计算机教育面临着严峻的挑战。一方面,硬件的不断更新使学 校的计算机教育设备无法跟上发展的潮流;另一方面,层出不穷的软件使中学计算机教育无所适从。面对这种 状况,中学计算机教育必须摆正位置,在教学内容和教学设备的配置两个方面都立足于基础教育,才能适应现 代化的需要。 计算机硬件设备发展更新虽然迅猛,但构成计算机的电子设备、机电设备、光学设备、声音设备的基本原 理没变,计算机对数据进行处理的数学基本知识没变,布尔代数的基本理论、逻辑电路的基本原理,依旧是当 今计算机的理论基础。中学计算机硬件基础知识的教学应该以布尔代数的基本知识和逻辑电路的基本原理为基 础,建立计算机的硬件结构模型,这不仅体现了计算机硬件结构的一般规律,也符合学生掌握知识的水平。中 学阶段学生通过计算机硬件基本知识的学习,建立起正确的计算机模型,了解基本设备的功能及其简单的操作 方法,为学生使用计算机提供操作的基本技能,就为以后进一步学习研究各部件打下了一定的基础。 软件是支持计算机工作的必须条件,如何编制软件的程序设计原理和方法在中学计算机教学中占有十分重 要的位置。在中学计算机程序设计原理和方法的教学中,要体现计算机处理问题的一般规律及数据结构最常用 的一般方法。目前计算机的语言种类数以百计,但就语言构成的程序结构而言,都包括了顺序、分支和循环等 基本结构,数据结构中以数值型数据、字符型数据和数组等数据为基本类型,程序设计的方法以自顶向下,逐 步求精为主。这些是程序设计原理和方法中最基本的内容,是中学计算机教学中应该突出体现的基本知识。 中学计算机程序设计原理和方法的教学不应以某种计算机语言为蓝本进行介绍。原理和方法是基础,具体 的语言应用是该基础知识的应用环境,如果我们忽略了这种主次关系,不仅脱离了中学基础教育为学生传授基 础知识的特点,也使学生今后的发展受到限制。当然中学计算机程序设计原理和方法的教学脱离具体语言进行 也是不现实的,因此,选择适当的计算机语言说明有关原理也是必要的。 软件使用方法的教学应把重点放在软件使用的一般规律上,着重向学生介绍如何构造软件运行的环境、如 何从软件中取得帮助信息、如何使用软件的服务功能等,使学生通过中学计算机课的学习学会使用计算机软件 的一般方法。中学计算机软件应用的教学中要加强操作系统的教学内容,使学生了解操作系统管理硬件和软件 资源的基本命令,学会建立计算机工作环境的一般方法。软件使用方法的教学还要从建立计算机的工作环境入 手,通过软件一般以文字、图形、声音向用户传递信息的特点使学生掌握软件使用方法的一般规律。 随着计算机硬件的不断更新,中学要立足于基础教育分档次配置计算机硬件,建立适合中学实际的计算机 辅助教学、教学管理及教学实习、练习、演示环境。在配置学生用机时要根据教学内容安排,选择能体现计算 机结构基本模型,能实现所选择的计算机语言实习、练习,能进行基本软件操作的计算机配置。在配置好学生 用机的基础上,还要考虑教学演示用机的配置。科学、合理、适用的中学计算机硬件配置,既能满足中学计算 机基础教育的需要,又使有限的资金投入发挥其最大的教学效益和社会效益。
通讯技术论文:利用网络通讯技术发展统一战线 【摘要】分析了电子邮件、博客、论坛和即时通信等网络应用技术导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂。同时,网络这种新兴媒体也为统战工作提供了新的的手段。在防止敌对分子利用网络破坏统一战线的同时,更应充分发挥网络的优势,利用这一先进技术来发展壮大我们的统一战线。 【关键词】统一战线 新兴通讯媒体 网络 电子邮件 即时通信 进入21世纪,随着信息通讯技术革命的发展,信息化已成为全球性的趋势。手机媒体、车载移动电视、网络等新兴媒体和媒体传播平台也急速发展起来[1]。它们已深入人类的生活,具有巨大的影响力,同样也必将对我国统一战线的发展产生重大的影响。统一战线要求解决无产阶级解放运动中的自身团结统一和同盟军的问题。新兴媒体的出现导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂[2]。同时,新兴媒体也为统战工作提供了新的的手段。因此统一战线工作也应该与时俱进,积极努力的利用新兴媒体为统战工作服务。这里主要对新兴媒体中的互联网与统一战线工作的关系进行讨论。 21世纪的今天,随着网络规模快速增长,网络技术不断推陈出新,各种网络功能也日趋丰富。电子邮件、网络下载、博客、个人网站、即时通信等网上各类功能日新月异,信息交流更加便捷高效。网络媒体越来越具有开放性和低门槛的特点,使任何公众和群体均能拥有使用权,可方便地在网络上在传统媒体上难以发的信息。目前全球已有12亿多网民,每个人都有可能成为信息的采集者和传播者。互联网在公共信息沟通、化解社会矛盾方面,具有自身独特的功能和巨大的作用。但是如果被别有用心的坏人所利用,对统战工作也会造成相当的危害。下面就几种常见的网络功能与统战工作间的关系进行讨论。 1 电子邮件 电子邮件(e-mail)是internet应用最广的服务:通过网络的电子邮件系统,可以非常快速的与世界上任何一个角落的网络用户联络系。电子邮件可以是文字、图象、声音等各种方式。使用简易、投递迅速、收费低廉,易于保存、全球畅通无阻,使得电子邮件被广泛地应用,使人们的交流方式得到了极大的改变。 反对势力利用电子邮件,通过发送含虚假信息、反动言论的邮件,以达混淆视听的目的,对统战工作是极为不利的。如邪教“”被政府依法取缔后,其国内外骨干分子利用电子邮件具有匿名发信的功能,为相互联系及开展地下活动提供了便利。 “”顽固分子也通过电子邮件对不明真相的群众大肆宣传歪理邪说,对统战工作造成极大影响。对于这些电子邮件,个人应做到不信、不传、永久删除或举报垃圾邮件,邮件服务商应按照自律公约依法进行监督。 随着网络技术的发展,多数人都拥有自己的电子邮箱,对流动统战对象及各派内部可利用它进行文件及思想汇报的发送,及时高效的交流,提高办公自动化效率。也可以建立一个公共邮箱,由支部的成员自行登录下载各种文件。各成员也可上传各种资料到公共邮箱,便于大家互相交流和学习。也可通过电子邮件直接向上级领导部门提出建议和意见,由于可以匿名,使得人们能大胆的说出真实的想法和意见,从而可以提高参政议政的效果,稳定和扩大统一战线。 2 博客 博客(blog)是web log的简称,也被称之为“网络日志”[3]。借助博客传播平台,提高了人际间交互式沟通的灵便性,可将实时信息快速传播出来。如“911”恐怖袭击事件发生后,众多事件幸存者在他们的博客中对该事件生动翔实的描述,真实迅速且留下了珍贵的历史记录。目前中国博客数量已达4698万,博客用户已渗透到全体大众,具有巨大的影响力。 博客给人们提供了一个虚拟的生存空间,在这里人们的思想和行为享有更大的自由度,使网民可自由选择和信息,由被动的旁观者变为主动的参与者,促进了民主的进步[4]。现实中某些不法分子利用博客,大量的反动、虚假信息,危害社会的稳定与安全。除了对含有不法内容的博客进行严密监督外,还应加强对网络管理法律的宣传,使广大的博主具有一定的鉴别不良信息的能力和意识,对不良信息和反动言论做到不信、不转。派的党员也可积极利用博客,建立专题博客宣传党和国家的统战方针、政策和理论,展示我国改革开放的成果,从而最大限度地争取人心,凝聚力量。通过博客公布议案设想、介绍政协会议内容与精神,更加广泛的联系群众,已成为一些政协委员参政议政的新形式[5],使议案内容更贴近基层,更贴近民生。 3 网络论坛、即时通讯 网络论坛全称bulletin board system(bbs),是internet上的一种电子信息服务系统。它提供一块公共电子白板,每个用户都可以在上面书写,可信息或提出看法。它是一种交互性强,内容丰富而即时的internet电子信息服务系统。它是无需等待的实时通讯,交流更加便捷,迅速。而且实时通讯软件通常还具有传送文字、档案、声音、影像等功能。即时通讯形式有聊天室、腾讯qq、网易泡泡、uc、msn、skype等。 在论坛和即时通讯软件环境中,人们之间的交流打破了空间,时间的限制。无须考虑自身和交谈的对方的真实社会身份。这样,参与讨论的人可平等的与他人进行任何问题的探讨。这也为境外的反华势力破坏我国的稳定提供了机会。例如自汶川地震以来,网上流传的把今年以来中国几个灾难发生的日期,都牵强附会地与数字“8”联系起来的“段子”,攻击北京奥运会的谣言。中国反邪教协会跟踪调查,发现这个“段子”最早出现在境外“”的网站上,试图谣言惑众。“”等敌对势力通过网络论坛,极力编造、传播与汶川地震有关的多种谣言,如宣称抗震救灾款被挪用等等,使部分群众信以为真,造成了一定的负面影响。因此应加强对论坛和即时通讯的监管,发现谣言要在网上及时辟谣,并寻找谣言的来源,揭露反动组织的险恶用心,这样就可以稳定和扩大统一战线。 总之,我们不但要在现实社会中发展壮大统一战线,在网络这个虚拟社会中也要保持高度警惕,防止不法分子和反动组织利用网络破坏我们的统一战线。这就要求我们每一个派积极学习网络知识,掌握相关的网络技巧,在网络上与敌对势力做斗争,并积极宣传国家的统一战线政策和理论,尽最大努力将受蒙蔽的群众争取过来,从而发展壮大我们的统一战线。 通讯技术论文:当前煤矿通讯技术研究 摘要 本文主要介绍了当前煤矿监控系统中常用的几种通讯技术以及各自特点,并从无线方式和有线方式两个方面对其进行了比较。 关键词:煤矿通讯;gprs;gepon 引言 在我国建设煤矿现代化的过程中,煤矿经历了从单一重要参数单机监控到多参数全方位监控并最终实现综合自动化过程。目前各个地方也根据自己的相应特点开发出了很多适合自己应用的监控系统,而监控系统中的贯穿之处在于各个系统中的通讯子系统。基于此,本文着眼于当前各个系统中通讯方式的差异性和共通性,将煤矿安监通讯系统从有线方式和无线方式两个方面对其进行了详尽阐述。 一 有线通讯方式 当前煤矿安监系统中所使用的有线通讯方式集中于现场总线方式(如c an总线,prof-bus总线等)、rs232总线方式、rs4 8 5总线方式以及当前流行的gepon通讯方式等。这些方式优点是通信可靠,信号稳定。不足之处在于前期组网比较大,成本较高,易损坏。 现场总线通讯方式特点。现场总线是连接智能现场设备和自动化系统的全数字、双向、多站的通信系统。主要解决工业现场的智能化仪器仪表、控制器、执行机构等现场设备间的数字通信以及这些现场控制设备和高级控制系统之间的信息传递问题。 现场总线使得现场控制设备具有通信功能,通信标准的公开、一致,也使系统具备开放性,设备间具有可操作性。另外功能块与结构的规范会使得相同功能的设备间具有互换性。其在一对双绞线上可挂接多个控制设备,便于节省安装费用;节省维护开销;为用户提供了更为灵活的系统集成主动权。 从现场总线技术本身来分析,它有两个明显的发展趋势: 一是寻求统一的现场总线国际标准; 二是industrial ethernet走向工业控制网络。 rs485通讯方式特点。rs485采用差分信号负逻辑,+2v~+6v表示“0”,6v~-2v表示“1”。rs485有两线制和四线制两种接线,四线制只能实现点对点的通信方式,现很少采用,现在多采用的是两线制接线方式,这种接线方式为总线式拓朴结构在同一总线上最多可以挂接3 2个结点。在rs485通信网络中一般采用的是主从通信方式,即一个主机带多个从机。很多情况下,连接rs-485通信链路时只是简单地用一对双绞线将各个接口的“a”、“b”端连接起来。而忽略了信号地的连接,这种连接方法在许多场合是能正常工作的,但却埋下了很大的隐患,这有二个原因:(1)共模干扰问题:rs-485接口采用差分方式传输信号方式,并不需要相对于某个参照点来检测信号,系统只需检测两线之间的电位差就可以了。但人们往往忽视了收发器有一定的共模电压范围,rs-485收发器共模电压范围为7~+12v,只有满足上述条件,整个网络才能正常工作。当网络线路中共模电压超出此范围时就会影响通信的稳定可靠,甚至损坏接口。(2)emi问题:发送驱动器输出信号中的共模部分需要一个返回通路,如没有一个低阻的返回通道(信号地),就会以辐射的形式返回源端,整个总线就会像一个巨大的天线向外辐射电磁波。 gepon通讯方式特点。gepon(gigabit ethemet passive optical network)将以太网(ethernet,最具有发展潜力的链路层协议)与无源光网络(pon,接入网的最佳物理层协议)结合在一起形成的能很好适应ip数据业务的接入方式。由ieees02.3efm(ethernet for the firstmile)提出.已形成标准802.3ah,可以环形,星形,也可以是井下巷道的树形,更利于煤矿现场特殊环境。不但集成了无源光网络的低成本优势,而且与数据网络中占据绝对主导地位的以太网技术无缝融合,光缆使用少,传输带宽高,后期扩展容易,费用低。可以实现真正的“三网合一”。 综合几种通讯方式特点,可以看出以上单一有线通讯方式难以满足当前煤矿综合自动化系统的运行速度和质量方面的要求,但是如何合理布局组合,使用两种或者两种以上网络构建煤矿综合自动化系统可以达到要求。这也是未来发展的一个特点。 二、无线通讯方式 目前随着技术的发展,无线网络越来越多的被用在工业控制网络组建中,他们以低成本,易维护取得了一定的优势地位。但是也存在信号不如有线网络稳定,容易大面积瘫痪等问题。当前,煤矿通讯系统中存在的方式主要有gprs移动通信方式,gsm短消息方式、rfid以及zlgbee等通讯方式。现简单陈述一下特点。 gprs通讯方式。gprs的英文垒称是:“general packet radio service”(译作“通用分组无线服务”),它是利用“包交换”(packet—switched)的概念发展起来的一套无线传输方式。所谓“包交换”就是将d ata封装成许多独立的封包,再将这些封包——传送出去,形式上有点类似邮局中的寄包裹。其作用在于只有当有资料需要传送时才会占用频宽,而且可以以传输的资料量计价,这对广大用户来说是较合理的计费方式,因为像internet这类的数据传输大多数的时间频宽是闲置的。 gprs网络是基于现有的gsm网络来实现的。对原来gsm的电路交换数据传送方式,gprs采用分组交换技术。由于使用“分组”技术,用户上网可以免受掉线的麻烦。此外,使用gprs上网的方法与wap不同, 用wap上网就如在家中上网,先“拨号连接”,而上网后便不能同时使用该电话线,但gprs则较优越,下载资料和通话可以同时进行。 zigbee通讯方式。zigbee的基础是ieee 802.15.但ieee仅处理低级mac层和物理层协议,因此zigb e e联盟扩展了ieee,对其网络层协议和api进行了标准化。zigbee是一种新兴的短距离、低速率的无线网络技术,主要用于近距离无线连接。它有自己的协议标准,在数千个微小的传感器之间相互协调实现通信。这些传感器只需要很少的能量,以接力的方式通过无线电波将数据从一个传感器传到另一个传感器,所以它们的通信效率非常高。zigbee是一个由可多到65000个无线数传模块组成的一个无线数传网络平台,十分类似现有的移动通信的c dma网或gsm网,每一个zigbee网络数传模块类似移动网络的一个基站,在整个网络范围内,它们之间可以进行相互通信;每个网络节点间的距离可以从标准的75米,到扩展后的几百米,甚至几公里;另外整个zigbee网络还可以与现有的其它的各种网络连接。 总结 本文介绍了当前流行的各种应用的煤矿安监系统中的通讯协议,详细叙述了各自特点以及优缺点,对以后的煤矿安监工作有一定的建设意义。 通讯技术论文:电力谐波检测仪及其通讯技术的研究 目前,由于对电能的检测和管理还存在一些问题,如功能单一、实时性差、缺乏统计分析、效率不高等,因此,需要一种检测与管理的方法来改善现阶段电力系统所面临的问题。 1电力谐波检测的发展 在电力系统中,最理想电流与电压波形是工频下的正弦波,而实际中往往会存在不同的畸变,特别是在近些年配电网中变频调速、换流器、电子设备等的不断应用,导致非线性负荷增加,使电力系统中的电流与电压波形严重畸变,造成电网中出现大量的谐波,造成许多电力事故的出现。所以,谐波污染在目前被公认为是影响电网安全的一大公害。在进行谐波治理过程中,主要采用谐波监测的方法,这也是解决谐波危害的基础,对一支谐波有着指导性的作用。根据谐波检测的发展历程,主要可以分为3个阶段:第一,19世纪初到20世纪40年代,主要以傅立叶变换为基础,对谐波进行检测;第二,20世界50-80年代,主要采用选频测量技术;第三,20世纪80年代至今,随着计算机技术、微处理技术及集成电路的发展,出现了快速傅立叶变换的频谱分析仪及谐波分析仪,通过这些检测仪器的使用,使得计算结果的精确度大大提高。在我国,采用该算法和锁相技术对谐波进行测量始于上世纪80年代,现在已经发展成为数字式、电子式、智能化的谐波测试方法。 2 谐波检测仪的原理及方法 2.1采用模拟带阻或带通滤波器进行测量 这是最早的谐波测量方法,其优势在于电路造价低、结构简单、容易控制且输出阻抗低。其不足之处在于受环境影响大,检测的精度不高,检测结果含有较多基波分量,造成的运行损耗相对较大。 2.2神经网络基础上的谐波检测 这是一种可以对计算能力进行提高、对任意连续函数进行逼近的基础上,通过理论的学习及分析动态网络时获得的研究成果,即神经网络。现阶段,该网络在电力系统谐波检测中的应用尚处于初级阶段,其主要应用于电力系统谐波预测、谐波源辨识及谐波测量等方面。在谐波测量中采用神经网络,主要需要考虑的是网络的组成、算法的选择及样本的确定等问题。 2.3小波分析方法测量谐波 这方面的研究在现阶段已经取得重大的进展,主要是对傅立叶变换在时域完全无局部性缺陷和频域完全局部化缺陷的解决,也就是在时域和频域都具有局部性。采用该方法可以使电力系统中高次谐波变化投影到不同尺度上,从而反映出奇异、高频高次谐波信号的特性,从而为谐波分析提供依据。 2.4 fft变化法 采用该方法对电力系统谐波进行检测,是基于数字信号处理基础上的测量方法,主要操作步骤是首先对被测信号的电压或者电流进行采样,经过转化后,再利用计算机进行傅立叶变化,从而得到各次谐波的相位系数及幅值。该方法是目前电力系统使用最为广泛的谐波检测方法,其精度高、功能多、操作简便的特点,实现了谐波检测的准确性。 3 电力通讯技术研究 当今社会对电能的需求越来越高,对供电的可靠性要求也不断提高,电网的谐波带给电力系统诸多的负面影响。主要表现为:发电设备、输电设备、供电设备及用电设备都不同程度的增加了损耗,降低了设备的利用率及效率;使自动装置及继电保护的可靠性下降;造成测量仪器指示不准确,谐波影响仪器仪表的增长工作;对通讯系统造成干扰,影响通信设备及人员的安全;对用电设备造成印象,使用电设备出现误动,降低设备使用寿命。所以,电力系统应该对谐波进行严格的检测,改善用电环境。 随着电力事业的发展,电力通信事业也不断的高速发展,使得通讯能力极大增强。对着对电能质量的重视和研究,保证电能质量成为电力企业的共识,建立一个系统的、高效的电能西凉在线监测网对电网进行监控与管理成为必然,这样就可以随时对电能质量水平进行监测,以便找到影响电网安全运行的原因,及时采取有效的措施进行解决,改善电力系统的供电质量,保证电网的安全运行,实现其经济效益。一直以来对电力谐波影响从未停止,电力谐波检测仪器复杂多样,但是不同的仪器的兼容性成为难点,针对这一问题,pqdif数据格式成为统一格式的标准,实现了数据的有效管理,使得资源得到共享,建立了一个实用的通用平台,将电能质量检测引入标准化的发展阶段。不管是从经济型和高效性哪种角度来看,避免了由于数据格式的不同造成的数据处理效果不理想的局面。基于互联网基础的pqdif格式储存和传输在电力谐波检测系统中的运用,也使得电力通讯技术得到了发展。 4结论 随着信息技术与通信技术的发展,电能质量检测技术正向着信息化、网络化和标准化的方向发展,更加的适应了电力系统的运行,在电力系统谐波检测中,更好的融入计算机技术、通信技术及电子技术,是谐波检测的发展趋势。 通讯技术论文:论基于数字信号处理器的雷达测速与通讯系统部分技术 【 论文 关键词】dsp 雷达测速 多普勒效应 【论文摘要】针对 目前,我国正在研制一种新型的雷达测速传感器。同时,由于现在dsp (digital signal processor,数字信号处理器)已经广泛应用在通信、 计算 机、 工业 控制领域,使用dsp为处理核的雷达测速系统对目前车载雷达测速系统具有重要的意义。 1.数字处理部分 系统的数字信号处理部分选择高性能低价位的dsp芯片tms320vc5402完成。这一款芯片运算速度快,指令周期10ns,运算能力100m ips(million instructions per second,每秒处理百万级的机器语言指令数),内部有1个40位的算术逻辑单元, 2个40位的累加器, 2个40位的加法器, 1个17 ×17乘法器和1个40位的桶型移位器, 4条内部总线(3条16位数据存储器总线和1条程序存储器总线)和2个地址产生器。为进行多普勒频谱的数据分析提供了便利的条件,可以实时准确的估算出多普勒频率。dsp可提供2kb (2kb = 2千字= 4千字节,数据单位)数据缓冲的读写能力,从而降低了处理器的额外开销, dsp的最大数据吞吐量为100mbit/ s(每秒100兆字节,数据传输单位) ,即使在idle (省电工作方式)方式下也可以全速工作。数字处理部分主要由低通滤波、信号调理, a /d转换及tms320vc5402硬件系统组成。信号经过一定的信号调理以后,再经a /d转换成为数字信号送给dsp进行信号处理,最后处理的结果通过液晶显示,还可以通过串口发送到远程主控系统。 (1)电源部分设计。tms320vc5402采用低电压工作,其内核电压为1. 8v, i/o 管脚的电压是3. 3v,为了使系统设计方便并满足低功耗的特点,本系统用的sram、flash、a /d等器件都是兼容3. 3v供电。ti公司的电压调节器tps73hd318 可以由5v 产生3. 3v 和1. 8v 的电压输出,最大电流为750ma,可以满足要求。 (2)a/d 转化部分设计。tlc32oad5oc (简称ad50)芯片采用过采样技术,可进行a /d和d /a 的高分辨率、低速信号转换。ad50中的可选项和电路配置可以通过串行口进行编程,配置位可进行软件编程,该器件中共有7个数据和控制寄存器可供使用。设计中使用tms320vc5402的mcbsp1 (多通道缓冲串口)完成配置ad50以及接收转换好的数字信号。硬件连接采用ad50的主控模式(m/s-1),向tms320vc5402的mcbsp提供sclk (数字移位时钟)和fs(帧同步脉冲),并控制数据的传输过程。tms320vc5402工作于spi方式(串行外设接口)的从机模式, clkx1和fsx1为输入引脚,在接收数据和发送数据时都是利用外界时钟和移位脉冲。为了使数据和控制信号能在同一串口传输,采用了两种通信模式:主通信模式和次通信模式。主通信模式专门用于转换数据的传送,主通信发生在每个数据转换期间。次通信模式只有在被请求时才会进行,本设计采用软件次通信请求方式,所以fc接地。 (3)存储器扩展部分设计。由于tmc320vc5402片内的ram只有16k,不能满足本系统的要求,因此本系统对存储空间进行了扩展,分别扩展了32k的程序空间和32k的数据空间,并且也扩充了1块flash (不易失的重复可读写存储器)存储器。主要为了dsp上电以后完成初始化加载程序(boot loader),把固化在flash 中的程序读入dsp的片上ram或者片外ram映射的存储空间。 (4)cpld部分设计。由于本系统接口电路比较复杂,因此在sdram、flash和dsp的接口过程设计中采用cpld 完成。本系统选用altera 公司的epm7128slc84芯片,该芯片有门单元2500个,逻辑宏单元128个, i/o引脚84个。在cpld的设计过程中,采用了altera公司的可编程逻辑器件开发软件max + plus i。 2 dsp软件设计 dsp的主要任务是将混频后的模拟信号转化为数字信号,然后将转换后的数据进行处理,将处理后的结果通过dsp的sc i与rs232连接完成dsp与上位机之间的通信。dsp的软件设计主程序分为以下几个部分: (1)系统初始化。对看门狗、系统时钟、复位标志寄存器、定时器、i/o口方向位、a /d采样时钟、中断时间寄存器、sc i(串行通信接口)进行初始化。打开中断控制位,允许模数转换和串口接收中断。 (2)模数变换中断程序。模数变换器将模拟信号转换为数字信号,当模数转换完毕后,模数变换器设置中断标志位。程序终止当前指令的执行,转向执行中断服务程序,即数据存储程序。中断服务程序从模数变换器的数字结果寄存器(adcf ifo)中读出数据,存入数据区。同时向d/a输出三角波系数,设定一个帧标志位,满一帧后继续数据处理程序。 (3)数据处理程序。将a/d采集来的数据进行fir滤波,与门限比较,统计车辆数量并发出传送中断。为了保证数据的实时处理,数据存储采用乒乓结构,当程序对某数据空间进行处理时,数据采集工作在另一个数据空间,而且通过 计算 ,数据采集时间小于数据处理时间,保证了所采数据的完整性。 (4)sci中断程序。将所要传送的数据送入缓存寄存器( sc ibuff)中,根据初始化中数据的长度及地址对数据进行传送,传送结束后返回。程序采用汇编语言编写。软件的调试采用ti公司的ccs调试系统。利用信号源给硬件加上一定的信号,在ccs中对程序进行单步跟踪,通过串口显示检查程序的正确性。这样可以避免外场实验的许多不便,提高外场实验的效率,缩短开发周期。 通讯技术论文:两种无线通讯技术应用初探 论文关键词:bluetooth sig uwb 论文摘要:通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 随着因特网、多媒体和无线通信技术的发展,人们与信息网络已经密不可分。当今无线通信在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通信产品尤其是便携产品的强烈追求,作为无线通信技术一个重要分支的短距离无线通信技术正逐渐引起越来越广泛的观注。 1短距离无线通信技术简介 近年来,由于数据通信需求的推动,加上半导体、计算机等相关电子技术领域的快速发展,短距离无线与移动通信技术也经历了一个快速发展的阶段,wlan技术、蓝牙技术、uwb技术,以及紫蜂(zigbee)技术等取得了令人瞩目的成就。短距离无线通信通常指的是100m以内的通信,分为高速短距离无线通信和低速短距离无线通信两类。高速短距离无线通信最高数据速率 100mbit/s,通信距离 10m,典型技术有高速uwb、wirelessusb;低速短距离无线通信的最低数据速率 1mbit/s,通信距离 100m,典型技术有蓝牙、紫蜂和低速uwb。 2 蓝牙(bluetooth)技术 “蓝牙(bluetooth)”是一个开放性的、短距离无线通信技术标准,也是目前国际上最新的一种公开的无线通信技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通信设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通信。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通信设备,使设备去掉了连接电缆的不便,通过无线建立通信。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通信环境建立一个特别连接。蓝牙技术使得一些便于携带的移动通信设备和计算机设备不必借助电缆就能联网,并且能够实现无线连接因特网,其实际应用范围还可以拓展到各种家电产品、消费电子产品和汽车等信息家电,组成一个巨大的无线通信网络。打印机、pda、桌上型计算机、传真机、键盘、游戏操纵杆以及所有其它的数字设备都可以成为蓝牙系统的一部分。目前蓝牙的标准是ieee802.15,工作在2.4ghz频带,通道带宽为lmb/s,异步非对称连接最高数据速率为723.2kb/s。蓝牙速率亦拟进一步增强,新的蓝牙标准2.0版支持高达10mb/s以上速率(4、8及12~20mb/s),这是适应未来愈来愈多宽带多媒体业务需求的必然演进趋势。 作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通信技术,它必将在不久的将来渗透到我们生活的各个方面。 3 超宽带(uwb)技术 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通信设备中使用。随着无线通信的飞速发展,人们对高速无线通信提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通信方案。与常见的使用连续载波通信方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通信的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通信方式,它有望在无线通信领域得到广泛的应用。uwb的特点如下: (1)抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 (2)传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 (3)带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通信系统同时工作而互不干扰。 (4)消耗电能少:通常情况下,无线通信系统在通信时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 (5)保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 (6)发送功率非常小:uwb系统发射功率非常小,通信设备可以用小于1mw的发射功率就能实现通信。低发射功率大大延长了系统电源工作时间。 (7)成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 通讯技术论文:配网自动化系统利用GPRS技术进行通讯的探讨 摘 要:本文论述了配网自动化系统对通信系统的要求及gprs通信系统的组成和特点,从通信的可靠性、实时性、双向性三个方面讨论了gprs通信方式能满足配网自动化的要求。根据配网特点,对gprs与光纤通讯方式作了比较。 关键词:配网自动化 gprs 通讯 1 引言 配网自动化系统就是利用现代电子技术、通讯技术、计算机及网络技术,实现配电系统正常运行及事故情况下的监测、保护、控制和配电管理的系统。 通信系统是配网自动化系统中的重要系统。配网自动化系统要通过可靠的通信手段,将控制中心(主站)的控制命令下发到各执行机构或远方终端,同时将远方监控单元(rtu、dtu、ttu、ftu等)所采集的各种信息上传至控制中心(主站)。通信系统的好坏很大程度上决定了配网自动化系统的优劣。 为满足配网自动化的要求,通信系统必须满足以下要求: (1)通信的可靠性。要长期经受恶劣环境的考验,如雨雪、大风等;且会受到较强的电磁干扰或噪音干扰;此外不能受停电和故障的影响。 (2)通信的实时性。配网自动化系统是一个实时监控系统,必须满足实时性要求。按照配电系统自动化规划设计导则要求,配网自动化主站系统应在3—5s内更新全部rtu、ftu等的数据。 (3)通信的双向性。在配网自动化系统中,不仅有数据的上传,还有控制命令的下发。因此,通信系统必须具有双向通信能力。 除了考虑以上三个要求外,还要考虑通信系统的建设费用、系统的可扩充性、使用和维护的方便性。 目前,配网自动化系统多采用光纤通信的方式。光纤通信完全满足配网自动化系统对通信的可靠性、实时性、双向性的要求。但是,光纤通信建设费用较高,系统的可扩充性、维护的方便性较差。 随着gprs无线通信技术的发展,为配网自动化的通信系统提供了新的解决方案。 2 gprs系统概述及特点 gprs 是通用分组无线业务(general packet radio service)的简称,是在现有gsm 系统上发展出来的一种高效、低成本的移动数据通信业务。特别适用于间断的、突发性的和频繁的、少量的数据传输,也适用于偶尔的大数据量传输。 gprs系统具有以下特点: (1)永远在线。gprs提供实时在线功能“always on line”,无线通信终端设备一开机就能自动附着到gprs网络上,并与数据中心建立通信链路,随时收发数据,具有很高的实时性。 (2)高速传输。gprs网络的传输速度最快将达到171.2kbps,完全可以满足用户应用的需求,下一代gprs业务的速度可以达到384kbps。 (3)组网简单、迅速、灵活。gprs无线ddn系统可以通过internet网络随时随地的构建覆盖全国的虚拟移动数据通信专用网络,为广大中小用户提供接入便利,节省接入投资。 (4)按流量计费。gprs无线通信终端设备一直在线,按照接收和发送数据包的数量来收取费用,没有数据流量的传递时不收费用,费用结算形式灵活,可采用包月包流量计费方式。 (5)通信链路由专业运营商维护。免除通信链路维护的后顾之忧。 (6)防雷击。gprs无线通信终端设备的发射功率非常小,天线非常短,而且无需高架,克服了有线传输和无线电台传输容易引雷击坏设备的缺点。 3 gprs无线通讯系统的组成 gprs无线通讯系统由远程终端、数据传输网络、监测中心三部分组成。 (1)远程终端: 远程终端位于配电网联络、分段开关等设备位置,通过rs-232/422/485接口直接连接到开关上,实现对开关参数的采集、存储、预处理,经过tcp/ip协议封装加密后,通过内嵌式gprs模块将数据发送到gprs网络最近的bss移动基站,通过gprs网络传送至监控中心,实现设备和监控中心系统的实时在线连接。同时,远程终端还可将监测中心发送的遥控指令传给开关控制模块,对开关进行控制操作。 (2)数据传输网络: 远程终端采集的数据经处理打包后转换成在公网数据传送的格式,通过gprs无线数据网络进行传输。gprs网络通过sgsn(serving gprs support node gprs服务支持节点)、ggsn(gate gprs support node gprs网关支持节点)设备与gprs运营商路由器连接。gprs运营商路由器与监控中心通过ddn数字数据网专线连接。 (3)监测中心 监控中心服务器申请配置固定ip地址,采用gprs运营商提供的ddn专线,与gprs网络相连。数据传输到监控中心后对接收的数据进行还原处理。 4 gprs可以满足配网自动化的要求 根据配网自动化对通信系统的要求,下面从通信的可靠性、实时性、双向性讨论gprs无线通信方式是否能满足配网自动化的要求。 (1)通信的可靠性。 gprs终端设备由通讯口、传输模块、一个短小的天线组成,工业级的站端设备完全能满足户外使用的要求。 gprs自2001年运行至今,运营商投入大量的人力、物力、财力进行运行维护,网络非常可靠。 目前,gprs无线通信方式已在电力系统中大量应用,如配电变压器综合测试系统、负控系统。大量的实践表明,gprs无线通信方式的可靠性完全能满足可靠性的要求。 (2)通信的实时性和双向性 gprs网络接入速度快,支持中、高速率数据传输,可提供9.05—171.2kbit/s的数据传输速率(每用户),能在0.5 —1秒之内恢复数据的重新传输。每个tdma帧可分配1到8个无线接口时隙。时隙能为活动用户所共享,且向上链路和向下链路的分配是独立的。gprs的设计使得它既能支持间歇的爆发式数据传输,又能支持偶尔的大量数据的传输。 每个终端设备仅采集电压、电流、开关分合位置,主站仅发送遥信、遥测、遥控、遥调指令,每次数据传输量在10k之内。gprs网络传送速率理论上可达171.2kbit/s,目前gprs实际数据传输速率在40kbps左右,能满足数据传输速率(≥30kbps)的需求。并可根据系统的实际情况,通过gprs运营商对apn专网内的tdma帧多分配无线接口时隙,保证数据传输实时通畅。 5 gprs与光纤通信的比较 gprs与光纤通讯方式的比较详见下表 由上表分析可知,gprs在建设费用、施工难度、组网方式、扩充性等方面比光纤通讯方式更具有优势。由于配电网点多面广,变化较频繁,对通信系统而言,方便的扩充性尤为显得必要。在这一点,gprs远远优于光纤通讯。 6 结论 综上所述,gprs通信方式完全能满足配网自动化对通信的要求。目前,国内的配网自动化系统还没有采用gprs通信方式,但是gprs无线通信方式已在配电变压器综合测试系统、负控系统等系统中大量应用。随着现代无线通讯技术的发展,特别3g(第三代移动通信系统)网络的运行,无线通讯能够提供更高的通信质量和数据传输速率。无线通讯将在电力系统中得到更加广泛的应用。 通讯技术论文:浅析基于通信系统浅谈无线通讯技术 论文关键词:无线通讯 重要作用 bluetooth uwb 论文摘 要:随着因特网、多媒体和无线通讯技术的发展,人们与信息网络已经密不可分。当今无线通讯在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通讯产品尤其是便携产品的强烈追求,作为无线通讯技术一个重要分支的短距离无线通讯技术正逐渐引起越来越广泛的关注。本文通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 前言 目前,我国大型石化企业在厂内的通讯方式,一般仍然采用传统的有线传输方式,即依靠有线通讯电缆来传输信号,配合以传统的程控交换机和防爆电话,防爆扬声器等等设备终端来实现在防爆区与非防爆区之间的通讯。这样的通讯系统庞大,线缆众多不易于人员维护,加之厂区内部腐蚀性气体,工作环境,自然环境等经年累月极容易造成设备的线缆损坏,影响通讯,由于是有线电缆连接在事故发生时更加容易遭受破坏。一旦通讯中断,对企业的事故救援,员工的人身安全,都造成巨大的损失。所以要大力发展无线通讯网络在企业的应用。 1、无线通讯技术的重要作用 石化工厂厂区面积大,人员分布散,防爆区内移动作业人员和零散作业人员众多。无线通讯系统对满足人员通讯需要,加强防爆区内分布人员的动态管理,优化厂区网路结构,实现企业安全生产,调度指挥的有线,无线互联互通,相互结合的信息传递,保证企业安全高效的生产具有十分重大的现实意义。 2、常用的无线通讯技术分析 目前广泛应用的无线通讯技术主要有gprs/cdma、数传电台、扩频微波、无线网桥及卫星通信、短波通信技术等。 2.1 数字电台用于点对点或点对多点的工作环境,能够提供标准rs-232接口,可直接与计算机、rtu、plc等数据终端连接,实现透明传输。数传电台的传输速率从1200~19.2kbit,传输距离20~50公里。具有抗干扰能力强、接收灵敏度高等特点。数传电台技术比较成熟,标准统一。但随着gprs/cdma技术的日渐成熟,相应的设备价格的降低,使得在很多应用场合中数传电台被gprs/cdma所取代。但同时,数传电台的相关技术也在不断发展,智能化、网络化、高带宽的数传电台也不断涌现。 2.2 扩频微波和无线网桥技术是近几年兴起的一门数据传输技术。扩频微波最大优点在于较强的抗干扰能力,以及保密、多址、组网、抗多径等,同时具有传输距离远、覆盖面广等特点,特别适合野外联网应用。而无线网桥是无线射频技术和传统的有线网桥技术相结合的产物。无线网桥是为使用无线(微波)进行远距离数据传输的点对点网间互联而设计。它是一种在链路层实现lan互联的存储转发设备,可用于固定数字设备与其他固定数字设备之间的远距离(可达50km)、高速(可达百mbps)无线组网。这两项技术都可以用来传输对带宽要求相当高的视频监控等大数据量信号传输业务。 3、短距离无线通讯技术简介 “蓝牙(bluetooth)”是一个开放性的、短距离无线通讯技术标准,也是目前国际上最新的一种公开的无线通讯技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通讯设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通讯。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通讯设备,使设备去掉了连接电缆的不便,通过无线建立通讯。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通讯环境建立一个特别连接。作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通讯技术,它必将在不久的将来渗透到生活的各个方面。 4、超宽带(uwb)技术研究 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通讯设备中使用。随着无线通讯的飞速发展,人们对高速无线通讯提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通讯方案。与常见的使用连续载波通讯方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通讯的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通讯方式,它有望在无线通讯领域得到广泛的应用。uwb的特点如下: 4.1 抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 4.2 传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 4.3 带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通讯系统同时工作而互不干扰。 4.4 消耗电能少:通常情况下,无线通讯系统在通讯时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 4.5 保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 4.6 发送功率非常小:uwb系统发射功率非常小,通讯设备可以用小于1mw的发射功率就能实现通讯。低发射功率大大延长了系统电源工作时间。 4.7 成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 5、结束语 总之,无线通讯方式由于其建立物理链路简单易行,成本低,可以根据现场需求及时调整项目方案,灵活性好,系统的功能扩展方便,因此特别适合石化行业对通信链路的要求。 通讯技术论文:现代电子技术通讯的应用 摘要 随着我国科技的不断发展与进步,通讯行业的发展也越来越快,由于电子技术不断提高,应用范围较为广泛,在通讯行业中占据重要地位,极大程度推进了通讯行业的发展,对促进通讯行业进程起到积极作用。电子技术应用到通讯中,对通讯的质量、及通讯效率都有很大程度的提升,因此,通讯行业的发展离不开先进的现代电子技术,掌握现代电子技术的相关知识对我国全面发展是十分重要的。本文阐述了现在电子技术的特点,并对当前我国现在电子技术通讯存在的问题进行了深入分析,且提出了加强电子技术在通讯中应用方面的建议。 关键词 电子技术;通讯行业;应用措施 电子技术作为单独的一项科学技术,所涉猎的许多方面都离不开电子技术的发展。目前,我国电子技术整体发展情势良好,各方面技术表现较优异,对促进我国经济发展有着不可替代的地位,随着当今社会科技信息技术不断增强,通讯对人们生活影响越来越大,现代电子技术对通讯产业也极其重要,改变了通讯手段和形式,促进通讯产业的发展,为我国电子通讯产业奠定了重要基础。 1现代电子技术特点 1.1智能化 社会的不断发展,现代电子应用方面也越来越广泛,电子技术类的产品逐渐走进人们的生活,提高人们生活质量。主要是因为现代电子技术具有智能化的特点。高科技的智能产品给人们生活带来很大便利,随着现在市场上越来越多高科技产品的出现,它们所表现出来的智能化,提高了工作的效率,增加人们生活工作中的趣味性,对于车间工作者来说则极大程度的降低了手动工作时发生的种种危险。解放劳动人民的双手、丰富人们的生活,促进社会的发展进步。 1.2精准化 由于科技不断提高,我们对于电子技术要求越来越高,人们更多关注与现代电子技术带来便利的同时,信息的准确程度是否与实际偏差过大。因为对于像天气预报、地质勘探、医疗事业等方面都需要精准的数据进行相关工作的开展,因此精准化的电子技术满足了特殊性工作的需求。 1.3普及化 随着现在电子技术的应用范围越来越广泛,已经涉足人们生活工作中各个方面中,人们日常生活中的智能化电子娱乐产品、检查身体的医疗设备、工作中的快捷高效的机器等等,都体现着现代电子技术在生活的普遍性。 2我国通讯产业存在的主要问题 2.1缺少创新思维 我国经济的迅速发展,也极大程度的带动我国通讯行业的发展,为了能在通讯中充分发挥现代电子技术的作用,我国无论是在人力还是物力方面都投资较多的精力。在世界通讯行业发展中,我国通讯很多国有企业运用电子技术促使本企业通讯的发展,拥有很多专利项目,增强了企业的核心竞争力,在对于目前大多数通讯行业说,我国对电子技术在通讯中的影响意识还比较薄弱,并且缺乏创新精神,还是习惯依赖于模仿外国企业,从而制约了我国通讯行业的发展。 2.2地域差距较大 我国的国土面积广阔,地理位置造成了严重的地域发展差距,不同地理位置相对经济效益也不同,我国改革开放后加大了对沿海城市的发展扶持政策,不仅提高了沿海城市的经济状况,对通讯产业同样起到了促进作用。但一些内陆偏远地区城市的通讯发展,并不理想,通讯产业一味的参照发达企业的发展模式,影响通讯企业更好发展。 2.3专业人才缺失 我国通讯产业今年来发展较快,企业过多,且规模较大,这就造成企业之间竞争激烈,而竞争的核心那就是通讯企业的专业技术。拥有专业知识强,技术先进的科研团队,对提高通讯企业的竞争力有着重大意义。但目前,我国通讯行业中,通讯技术能力强,专业素养高的人才比较缺乏,导致很多通讯企业在经济市场中存活率较低。 3加强电子技术在通讯中的应用措施 3.1创新电子技术 现代电子技术想更好的应用在通讯行业中,就要加强专业技术的创新能力,在通讯产业中,技术是通讯的核心发展力量,占据不可代替的生产地位。因此,通讯中在运用现代电子技术过程中,除了要将电子技术合理应用到通讯中来,且要创新出自己通讯企业的核心技术专利,当地相关政府应给予通讯产业在创新技术研发过程中相应的帮助与鼓励,促进通讯产业技术创新力的发展,作为通讯企业,要加强技术研发中心组织的财政投入,为创新技术研发提供基本保障。 3.2缩短地域差异 我国内陆城市及偏远地区的通讯产业发展缓慢,起步较晚,政府应对通讯产业出现的地域差异推行相关政策扶持,调整企业内部结构的同时,要通过互相合作的方式,将沿海城市通讯产业发达的成功企业经营理念及电子技术应用方式传达给内陆城市,通讯企业的迅速发展离不开现代电子技术的正确合理运用,组织沿海与内陆城市电子技术科研讨论会,增加技术交流,全面提升内陆及偏远地区的通讯发展,缩短我国地域通讯企业间的发展差距。 3.3培养专业人才 现在是人才的时代,现代电子技术对通讯的应用重要体现就是人才的建设,人才也是当今每个企业发展过程竞争的重要内容。企业想要更好的运用现代电子科技,就要加强专业人才队伍建设,专业的科研团队要对现代电子技术应用表现、应用领域及电子技术的发展状况进行充分掌握,这样才能使现代电子技术更好的应用到通讯中。相关通讯企业要定期培训在职技术团队,增强专业知识,提升整体综合素养,激发技术人员的创新意识及研发潜能。现代电子科技的技术研发人员同样也应该加强人才建设与培养,只有提高专业人才的知识储备,才能促进企业发展,科技进步,对我国通讯发展奠定坚实基础。 4总结 综上所述,随着我国科技不断进步,现代电子技术也得到了很大程度的发展,电子技术在社会生活的应用范围越来越广,各个领域的发展都离不开现代电子技术。近年来,我国通讯行业发展迅速,尤其是现代电子技术应用到通讯行业中后,极大的满足现代人们对生活的高要求,为人们生活提供了便利。从根本上提高了通讯质量、使用效率及企业经济效益,使通讯行业达到质的飞跃,从而,对我国通讯行业发展、社会的进步、经济的增长起着至关重要的作用。 作者:滑洁 王晗 单位:河北机电职业技术学院 通讯技术论文:网络通讯技术硬件故障分析 摘要:随着我国社会科技的不断进步,计算机网络通讯技术的不断发展,推动了我国经济的整体发展,为我国可持续发展提供了技术上的支持与保障。本文通过对计算机网络通讯过程中硬件方面常遇到的故障问题、日常的维护工作,进行详细的分析,并研究出合理有效的处理办法,以使得计算机网络通讯技术能够得到良好平稳安全的硬件保障环境。为计算机网络通讯技术的发展提供了基础条件。 关键词:计算机;网络通讯;硬件故障;处理办法 0引言 随着社会的不断发展,计算机网络通讯已与人们的生活息息相关,为人们带来了很大的便捷,对计算机的技术的应用越来越广泛,提升了用户的生活质量,推动了我国社会经济的快速发展,然而,在计算机网络通信的过程中也出现了很多的故障,造成了信息的泄露和丢失,为广大用户带来不可估量的损失。主要包括硬件故障、软件故障和其他故障三个方面,而本文就是针对其中的硬件故障的产生、检测、处理进行详细的分析,针对故障产生的具体原因给出相对应的处理办法,不断提高我国计算机网络通讯技术的水平,保障计算机网络通讯的正常运行,为人们提供更加完善的生活质量。 1计算机存在的网络故障 1.1硬件故障计算机网络运行中端口常常出现问题,计算机的端口在使用的时候没有仔细的经过检查,端口和插头有灰尘、污垢、不干净,就可能引起计算机网络通讯的故障。在人们的日常生活中,大众为了方便省事,通常拔插插头都是在通电的情况下,这样做会造成端口的损坏,减少端口的使用寿命。人们没有经过认真的核对,在购买插头时的尺寸不合适,质量不过关,都会降低端口的使用性能,而对于处在室外的端口,经常遭受风吹雨淋、阳光的暴晒,这些都会造成端口不能正常的工作,从而引发计算机网络通讯的故障发生。还有就是由于供电问题引起的故障,例如电线的老化、电压不稳定、还有偶然的自然灾害,这些情况都会造成计算机网络通讯故障。在日常使用中没有使用专门独立的电源、没有安装电压稳定器、没有安装避雷针等设备,造成计算机网络无法正常的运行。计算机中每个模块都有一个连接点,而这个连接点是放置交换机背板的地方。在电路处在潮湿的环境时,就会出现短路和漏电的状况,如果电路板处在高温或雷击的环境下,就会造成元器件的损坏,交换机的电线出现问题,致使计算机不能正常的工作。交换机背板经常出现的故障还有接头的松动、电缆排列顺序的错误、线路连接的错误、电线的错误使用等都会造成计算机网络通讯硬件故障[1]。 1.2软件故障软件故障又叫做逻辑故障,在计算机网络通讯的实际应用中,例如网页无法正常打开、网速缓慢或时常的断断续续、计算机中病毒等情况时有发生,这些都使得计算机网络通讯无法正常运行。由于目前的计算机种类繁多,相对复杂,交换器配置等不尽相同,操作人员由于不熟悉计算机的系统,交换器CPU等配置与计算机不匹配,从而导致网络不能正常通信。若计算机主机出现安全问题,网络的IP地址出现混乱,致使网络通信线路的中断,另外网线出现问题和网速缓慢也可能与网卡有关。 1.3其他故障对于计算机网络通讯来说,根据其覆盖范围划分,出现的网络故障有广域网连接故障、局域网连接故障、网段内故障及小范围故障。根据其不同网络技术TCP/TP协议的层次分为网络接入层故障、网络层故障、传输层故障和应用层故障。或是因为计算机网络的安全性遭到破坏,一些不法分子借机盗取机密文件资料,蓄意破坏网络系统,制造病毒等非法手段来破坏计算机网络通讯的正常使用[2]。 2计算机硬件故障的检测 2.1计算机供电的故障检测当计算机不能正常使用时,首先要对计算机的供电问题进行检测,包括电力是否正常供应、电源是否接触良好、电线是否存在短路、断路等问题,确定是否是由于电力问题所引起的故障,避免因为检测的方向错误,而造成的技术人员工作量增大,工作时间增加带来的损失。2.2计算机显卡与内存的故障检测如果不是由于电力问题引起的计算机故障,那么导致这一问题的主要原因可能就是显卡和内存发生故障。在显卡和内存质量没有问题的前提下,如果计算机长期的处于工作状态,就会引起显卡和内存出现松动或者附着污垢的情况,那么就不能保障计算机的正常使用,要将显卡和内存都取出,经过处理之后再使用,解决由于计算机显卡和内存引起的故障问题,以保证计算机网络通讯的正常运行[3]。2.3计算机外接设备的故障检测若计算机的电力供应和显卡内存都没有出现问题,那么导致计算机硬件故障的产生就可能是外接设备产生问题,检查计算机所连接的外接设备,是否能够正常使用,如若不能要进行及时的维修、更换,以保证计算机硬件故障不是因其而引起的。2.4计算机服务器的故障检测如果计算机的电源、显卡和内存、外接设备都没有出现问题,那么就要对计算机的服务器进行检测,但是计算机的服务器就没有像电源之类的硬件问题检测那么方便、简单,要对服务器实施专业化的系统检测,就检测过程中的相关数据进行整理和分析,除了要使用检测仪器之外,也可以使用元器件的方法进行检测。2.5计算机网络的故障检测在通常情况下,计算机无法正常的登录网页,网站的刷新速度缓慢,都是由网线出现的问题所引起的,先查看计算机网络网口的连接是否正确,如若没有问题,那么就说明是由于网络线路出现问题,要及时对网线线路进行检测、维修,不定期的更换网络线路[4]。 3计算机硬件故障的处理办法 3.1计算机机房的维护为了计算机硬件的正常运行,就要针对计算机机房进行定期的检查,确保计算机处在一个温度、湿度都相对稳定安全的环境下,排除因电磁场产生的静电磁电对计算机的运行造成干扰,致使计算机存储设备的失灵,磁盘驱动的无法使用,计算机内的信息就会泄露丢失。为了避免这一故障的发生,就必须对计算机的运行状态,进行实时的监控、掌握,有针对性的对这一故障的发生采取有效的处理办法,避免因计算机机房的问题引发计算机网络通讯的中断。 3.2计算机服务器的维护服务器对于计算机的正常运行起着不可忽视的作用,要对计算机服务器进行定期的维护、保养,以确保计算机服务器处于高效运转的状态,能够提升计算机服务器的运作质量,延长服务器的使用寿命。但对计算机服务器的维护的同时时,要注意技术操作一定要准确无误,这是为了避免因对计算机服务器维护而对计算机的正常运行造成负面影响,可以利用计算机网卡冗余技术,以保障计算机服务器的维护不会对计算机产生负面的影响。 3.3计算机网络的维护计算机网络的线路要进行合理科学的安排规整,安装网络线路的线槽,要确保线槽的质量过关,不仅坚固而且经久耐用,以确保网络信息的正常传输。要重视线路的布局,提高网络线路的抗干扰性,使用专门独立的供电系统,防止因电压不稳而导致的计算机网络通讯无法正常的运行。特别是垂直布线和水平布线要同时进行,保证网线的数量充足,以避免出现紧急情况,进而影响计算机网络通讯的正常使用。 3.4提升维护人员的工作质量计算机维护人员一定要按照使用手册的说明来定期的检查计算机的硬件设备,如电脑显示器、交换机、网络线路、显卡和内存、路由器等,做好其日常保养和维护的工作。例如,在进行显示器的维护时,要保持其温度、湿度在安全稳定的情况下,显示器的显示屏要保持干净,避免外力的撞击,在保养键盘时,要不定期的进行清洁,避免灰尘的累积,在使用时尽量放轻力度,善待键盘,延长其使用寿命。在进行计算机主板的保养时,要定期清扫,更换CPU散热器,控制主板运行温度。系统维护人员也要定期的检查网络通讯方面的安全问题,保证系统始终处于加密状态,严格按照国家规定要求开展网络通信的建设工作,关注计算机防水与防火方面的安全工作,改善计算机的硬件环境,确保计算机网络通讯系统正常的运行。 4结束语 计算机网络通讯技术以得到各行各业全面的普及,已成为人们日常生活中必不可少的重要组成部分,为人们的工作、学习、生活带来了便捷,但随之而来的还有计算机网络通讯在使用的过程中存在的问题,本文就针对计算机通讯出现的硬件故障、软件故障和其他故障中的硬件故障进行详细的分析,从而得出计算机的供电故障、计算机的显卡与内存故障、计算机的外接设备故障、计算机的服务器故障、计算机的网路故障等常见问题,通过对计算机管理人员工作质量的提升,建立健全计算机管理机制,来实现对计算机机房、计算机服务器、计算机网络等情况的日常维护,确保计算机网络通讯硬件设备的完好,及时的消除安全隐患,使得计算机网络通讯处于一个正常、稳定的工作环境,保证人们的日常生活不受影响,进而推动了我国计算机网络通讯领域的可持续发展。 作者:曾帅 单位:大庆油田采油工程研究院 通讯技术论文:信息通讯技术低碳经济论文 一、信息通讯低碳技术 (1)量子计算机 量子计算机是一种运算速度快、存储量大、功耗低的新型计算机,其遵循量子定律,可进行数学运算、逻辑运算,处理量子信息。量子计算机采用可逆逻辑芯片,进行可逆计算机,降低热量的消耗。目前,各个国家都高度重视发展量子计算和量子通信技术,而我国在此领域具有较强的领先优势。 (2)DNA计算机 DNA计算机以DNA结构作为编码方式,双螺旋和碱基互补形成分子链,在生物酶的作用下,生成各种类型的数据,再按照规则对数据进行运算,映射出可控的DNA分子链化学反应,最后利用聚合反应、超声波降解、克隆、分子纯化等生物技术实现计算机运算和逻辑分析。目前,由美国哥伦比亚大学研制的DNA计算机已经能够实现DNA计算每秒并行操作1022DNA串。同时,DNA分子数据结构能在较小的空间存在海量信息,DNA分子存储密度可达18Mbits/perinch。而DNA计算机的能耗极低,耗能只相当于目前普通计算机的10亿分之一。 (3)云计算 云计算是一种基于服务器的密集型数据存储架构,其将几十万台甚至上百万台计算机进行组建成群,以互联网为中心,提供快速的、便捷的、安全的云存储。云计算实现了分步式数据计算与存储,将资源整合利用,根据需要访问计算机和存储系统,实现了资源的高效利用,达到节能减排的目的。 二、信息通讯促进低碳经济 (1)提高信息交流电子化水平 现代化的信息通讯方式融入到了我们日常工作与生活之中,譬如:电话、电子阅读器、互联网等,将实物替换成为虚拟化的形态物质,减少了对木材、石油、煤炭等的利用,实现节能减排的目的。 (2)提高工业自动化、节能化水平 借助信息通信技术对工业用电机和工业自动化设备进行改造,提高设备对能源的利用效率,降低废气、废物的排放,达到工业自动化、节能化水平。 (3)提高电网信息智能化管理水平 借助信息通信技术对电网进行智能化改造,对电能消耗数据实时采集、传输,科学调度,提高能源的使用效率,降低二氧化碳排放。 (4)提高建筑智能化水平 智能建筑是利用信息通讯技术将建筑中的各项功能进行智能化管理,譬如:智能照明、智能采光、智能通风、智能防灾等,降低建筑对能源的消耗。 (5)提高电子商务发展水平 信息通讯技术实现了电子商务移动化发展,网络购物不受时间、空间的限制,对能源的利用率低,电子商务的发展对低碳经济具有非常好的促进作用。 三、我国ICT产业在LCE发展中的问题 1.制造技术落后 虽然我国是全球电子信息产品的第一制造大国,但是大部分电子产品的核心技术还是依赖于进口,而且电子企业仍以代加工为主。由于我国ICT产业起步晚,底子薄、初期投入少且风险大,制约创新能力的提高,我国ICT产业技术、尤其是低碳技术的进步将会有一个长期曲折、摸索前进的过程。技术水平高低与节能减排能力相对应,若我国缺乏先进的低碳技术,与发达国家相比较,未来电子信息产业则将处于被动挨打的地位。 2.研发成本高 风险大发展LCE的核心是新低碳技术的开发应用。新技术的开发一般具有一定的风险,对企业而言,要想从新技术中获益是需要时间的;由于新技术在短期内往往未见效益,致使企业在技术创新方面顾虑重重;同时在另一方面,企业缺乏应对LCE的丰富经验,因此难以掌控未来的市场。 四、基于低碳经济的信息通讯技术前景分析 (1)绿色信息通讯的应用与普及 一方面,在信息通讯自身设备上进行研究,发展量子计算机、DNA计算机、神经计算机、演化计算机等,提高通讯数据中心的运算速度和存储能力,降低能耗,同时,提高数据搜索模型和算法的实行速度,降低服务器能耗。另一方面,绿色信息通讯通过通信技术实现对能耗产业生产设备、工艺、流程等的节能减排改造,提高能源的利用率和降低碳排放对环境的影响。 (2)低碳技术将是未来信息通讯发展的方向 目前,各个国家都在努力的进行低碳技术的研发,其中信息通讯就是其主要的研发领域之一,譬如:微软公司已经将其信息通讯数据服务中心移到环境温度较低的德国柏林,利用自然降温,减少利用冷却设备而产生的碳排放量。 (3)废旧信息通讯设备处理分类细化与循环再利用 面对每年产生的庞大废旧电子设备,将其按照元件进行拆卸后进行处理,划分成可循环再利用的元件,和不可循环再利用的元件,再将不可循环再利用的元件划分为具有腐蚀性和放射性的元件和无害元件,通过分类细化提高资源的利用率和降低电子垃圾对环境造成的污染。 五、结语 ICT技术是LCE的核心技术之一,是实现节能减排的一项重要手段,是促进能源高效利用、转变经济增长模式的有效措施,是中国实现可持续增长、科技创新、增强综合国力的长远价值所在,也是引领国家发展LCE和绿色GDP、争夺全球LCE领域话语权和主导权的科技基础。ICT产业必须牢牢抓住机遇,积极应对挑战,推动产业升级和技术创新,用低碳经济的理念促进ICT产业的发展,加快实现我国经济增长方式向绿色、生态、可持续方向的转变。 作者:芮小峰单位:常州供电公司 通讯技术论文:计算机网络通讯的技术研究 1计算机网络通讯技术故障分析 1.1网络通讯技术软件故障 1.1.1交换机系统是硬件和软件的结合体 交换机所必需的软件系统都是通过交换机内部的只读存储器来保存的。这类错误也和我们常见的WINDOWS、Linux一样,面对这样的问题,我们必须要做到经常浏览设备厂商的习惯,及时更新补丁才能避免导致交换机满载、错包、丢包等情况的发生。 1.1.2配置问题。配置交换机时出现的错误往往是初学者由于各种交换机配置不一样导致的。出现的原因有很多:比如端口被错误地关闭、VLAN划分不名犬导致网络不通等。如果工作者不是经验很多是很难发现故障的,那么可以先恢复出厂默认配置,然后再一步一步来。 1.1.3密码问题 我们在平时上网的时候会遇到密码丢失的情况,这是一件非常头疼的事。一旦忘记密码,会导致进不去系统,使得工作根本无法进行。但是,往往系统都会有找回密码的功能,当然网络通讯技术也不例外。有的方法比较简单,但有些则需要一步一步操作完成的。不过,密码丢失也不是经常发生的事,通常都是工作人员忘记密码或者交换机出现故障导致的。 1.1.4某台主机由于病毒或者黑客的存在导致向所连接的端口发送一些不符合封闭规则泽的数据包 造成在交换处理器处于非常繁忙的工作状态,最终导致缓冲区丢包的现象。其次就是大量占用网络宽带的广播风暴现象,使得CPU的处理时间大大加长了。长时间下去,就会导致无法正常进行点对通信,网速也就大大降低了。出现广播风暴的原因有很多,比如网卡或者端口出现损坏都会出现广播风暴。 2网络通讯问题的改进策略 做好计算机日常的维护和解决网络通讯出现的问题是保证网络稳定性的必要工作。集体有以下几个方面: 2.1日常维护计算机的硬件若想使计算机处于正常的工作状态 对计算机进行软件维护和硬件检查是非常重要的。网线、路由器、电脑显示器、集线器、交换机这些都是硬件检查的基本项目。这些硬件一旦出现问题要及时修理,严重的还要更换。而检查计算机的安全性,系统的完备性,和一些对一些网络进行设置和更新,这些都是在维护软件时做的工作。 2.2加强安全管理、构建网络安全保障体系网络安全非常的重要 这就要求我们要做到加强网络管理技术,加强计算机自我工作的能力以此来减少人为的操作。培养高级的网络安全管理人员,并且加强网络安全工作人员的培训队伍,不仅要教会他们如何工作,还要培养他们的职业修养,定期上一些思想教育课,让管理人员少喝酒,真正做到爱岗敬业。 3改进安全控制,保障网络通讯安全进行 通过技术的强化来加强网络通讯的安全,主要包括以下几点: 3.1对计算机系统中所存在的缺陷以及后门都要进行严格管理 要填补计算机安全漏洞,做认真的评估以便能够准确地进行修复,这样才能很好地完成维护网络安全的工作。 3.2防火墙技术要加强 通过多个网络设备加强访问控制的技术叫做防火墙。它的作用就是能够构成安全的网络环境,降低不安全服务所造成的风险。而通过防火墙的全都是经过精细挑选的应用协议,因此更增加了网络安全系数。安全软件由于配置在了防火墙上,使得强化了网络的安全策略。而防火墙的集中安全的管理要比分散到各个主机的网络传统安全管理更加实用。内部网络通过防火墙对内部网络的划分可实现重点网段的隔离,从而实现了网络的安全以及对全局网络造成的影响。为了防止主机的IP地址被外部人士所研究透,可以通过通防火墙来隔离内部网络中的DNS信息。这样就避免了一些商业机密被外泄的危险。 3.3对网络信息加密也是保证网络安全的有效方法,这属于存取控制技术领域的范畴 它对于网内数据和网内信息都是非常管用的一种技术。在防治非法访问等难题上,加密都是一个很有效的手段。所以对加强网络安全来说,加密也是一个非常重要的网络安全管理方法。 3.4加强安全审计技术 目前,主机审计、应用审计、数据库审计是比较成熟的安全设计技术。而授权信息和安全策略的制定是两种主要的审核技术。这项技术目前可以通过用户活动,并根据NTFS未经授权的访问进行检测。 4结语 我国的经济随着信息通讯技术的加强而得到了迅猛发展。但对信息资源的污染和破坏也越来越容易,可以说是有利有弊。时下,大众对网络安全问题变得越来越关注。考虑到网络安全综合性的一面,加强网络故障的研究与分析,提高网络通讯的安全就显得十分重要。平时多注意网络维护,才会避免出现故障。如果一旦出现问题,则要及时的对故障进行记录,分析以及拿出解决方案,以便积累相关经验。 作者:周立广单位:南宁市第二医院大沙田分院
图书馆计算机网络安全管理探讨:浅析图书馆计算机网络安全的管理 【摘 要】现今时代,大部分学校都设置有图书馆这一公共场所图书馆往往能够反映出一所学校的学术水平与教育水平,因此,对于图书馆的管理是学校所必须重视的。而利用计算机网络来对图书馆进行管理,已经在各大高校中得到了普遍的应用。在图书馆中,计算机网络建立的目的在于共享图书馆中的资源,而其最主要的功能在于提供共享的资源给用户,用户自身并不需要考虑自己和自己所使用的资源在网络中处于何种位置。所以,在图书馆中的计算机,具备软件共享、硬件共享以及数据共享的功能。本文深入地分析了在学校图书馆的计算机网络中所存在的安全问题,并提出了一些防护的策略。 【关键词】图书馆 计算机网络 安全管理 在当今社会,信息技术在全球范围内蓬勃发展。信息技术就如同一把双刃剑,能够给人们生活的方方面面带来便利,同时也使人们日益受到网络安全问题的威胁。虽然现在已经有了如防火墙、数据加密、访问控制等诸多网络安全技术,但是,仍然不能完全抵制网络黑客的非法入侵,严重时更会对社会秩序造成危害。如何解决网络上所存在的安全威胁、保证信息在网络中的安全,已经成为了一项重要的课题。在现今学校图书馆计算机的网络系统中,存贮系统中所储存的大量数据保证了图书馆工作的正常运行。而图书馆中的计算机网络也会时常遭到来自网络的安全威胁,导致图书馆存贮系统中的数据遭到盗取和篡改,从而对整个图书馆的计算机网络安全造成威胁。 一、当前的图书馆计算机网络存在安全问题 在当今这个信息化的社会,网络已经与人们的生活息息相关。计算机网络的终端自身具有分布广泛的特点,并且是开放的、互相连通的,这就使得计算机网络容易遭到网络上的攻击,这些攻击一般来自黑客和各种恶意软件。信息的泄密与破坏、拒绝服务以及网络资源的滥用是比较常见的几种对计算机网络安全的威胁。这些威胁会破坏信息系统的保密性,造成各种安全威胁,严重的危害着计算机网络的安全性。通常情况下,能够对图书馆计算机网络构成安全威胁的因素有很多,可以分为自然因素和人为因素两种。而人为因素所造成的损害是最大的。人为因素所造成的损害主要表现在以下两个方面。 (一)无意中造成的失误 这一点主要指的是图书馆计算机网络的操作人员在进行安全配置时采用的方法不恰当,导致安全漏洞的产生。在设置和使用计算机网络时,对资源访问的不合理设置、用户缺乏安全防范意识导致口令设置不严密或将自己的网络账户告知他人,这些都会对网络安全造成威胁。 (二)出于恶意的人为攻击 现今时代,计算机网络所遭受的最严重的安全威胁是出于恶意的人为攻击。这些攻击往往是有目的性的,用多种手段来盗取信息和篡改信息,破坏信息的完整性和有效性。通常将从事这种活动的人称为积极侵犯者。这样的侵犯者能够截取并更改网络上的信息包,使信息包失效,或是通过添加信息来误导接收者,对图书馆中的计算机网络造成严重的危害。 二、对图书馆中计算机网络安全的管理防护策略 (一)使用防火墙技术 网络防火墙由硬件设施和软件配置两部分构成,处在外部互联网与内部计算机网络之间,对外界用户的未授权访问进行限制,并且管理内部计算机网络的用户对外部网络的访问,在内部计算机网络和外部互联网之间形成一个有审核功能的系统。防火墙的作用主要体现在以下几个方面:1.对数据包进行过滤。当用户通过互联网下载文件,或是收发电子邮件时,网络防火墙将会对每一个上传或下载的数据包进行检测。在检测时,会根据一些已经编好的逻辑进行过滤,检查数据包的源地址、目的地址以及所用的TCP端口与链路状态,从而判断数据包的安全与否,决定是否允许通过;2.服务。依据网络管理人员的设置,对一些指定的功能予以审核,并且拒绝或允许,利用服务器来实现内外数据的交换,从而将内部计算机网络与外部互联网隔离开来;3.变换网络地址。NAT技术有效屏蔽整个局域网的内部结构,防止外部的恶意侵袭。 (二)在网络认证中使用加密技术 数据加密技术指在数据传输、存储中,对数据采取安全、有效的保护,保障数据的完整性和防止被外部截获、破析,数据加密在许多场合集中表现为密匙的应用。电子认证是为防止数据被篡改、删除、重放和伪造,并使发送的数据具有被验证的能力,使接受者能辨别和确认数据的真伪。 (三)安装有效的杀毒软件 计算机病毒是计算机程序的一种,它由人来编写,一般用来对计算机系统进行破坏。在当今的网络时代,网络病毒可以说是层出不穷,严重影响网络安全,造成大量信息泄密。在防范计算机病毒的手段中,较为有效的就是安装杀毒软件。杀毒软件应该经常升级更新,以确保能够对最新的病毒具备查杀能力。 (四)加大操作培训力度 1.加强对系统管理员的培训。在选择系统管理员时,应该挑选具有一定计算机操作能力的人,并对其进行培训,以确保系统管理员的专业性;2.加强普通操作员培训。由于计算机技术是一种具有一定难度的操作技术,需要使用者具备相关的知识与技能,所有的系统操作员都应具备一定计算机操作技术,特别是具备操作系统的基础操作技术。在此基础上,操作员要经过系统操作专门培训,掌握系统基本操作技术;3.强化权限设置。系统管理员在管理过程中,要对操作人员的权限予以限制,限制操作人员所能访问的子系统和菜单、限制操作人员所能使用的功能和操作,在满足操作人员工作需求的前提下,对操作人员的权限进行设置,这样,就可以在保证工作的同时维护系统安全。 三、结论 综合以上分析,学校在建立图书馆的计算机网络时,一定要加强安全防范意识,在建立和维护的过程中都要重视网络安全的防范。同时,对操作和管理人员也要做好相关的培训工作,这样,才能确保图书馆计算机网络的安全。 图书馆计算机网络安全管理探讨:浅谈高校数字图书馆计算机网络安全与防护 摘 要:随着计算机网络技术在高校图书馆的广泛应用,数字图书馆计算机网络安全与防护显得尤为重要。本文在对数字图书馆计算机网络安全的概念和技术特征进行了深入阐述的基础上,对当前数字图书馆计算机网络所面临的主要威胁进行了分析,并提出了相应的计算机网络安全防护策略。 关键词:数字图书馆;网络安全;防护 本文就数字图书馆计算机网络安全技术与防护所采取的策略进行如下探讨。 1 数字图书馆计算机网络安全的概念和特性分析 数字图书馆计算机网络安全是指采取相应的硬件、软件和安全管理、保护等技术措施,使数字图书馆计算机网络的软件、硬件系统以及图书馆数据信息得到安全保护,确保数据信息在处理和传输过程保持高度的可靠性、机密性、完整性、可用性。数字图书馆网络安全的特性主要包括:保密性、完整性、可用性。应保证数字图书馆的主机存储信息具备可用性和可操作性[1]。 2 数字图书馆网络安全问题所产生的根源及面临的主要威胁 当前,数字图书馆计算机网络安全问题产生的主要根源在于网络本身存在着很多安全漏洞,为不法分子提供了可乘之机。主要表现在:一是计算机操作系统本身存在安全漏洞;二是计算机网络安全软件存在安全问题,由于计算机网络安全软件都是基于TCP/IP协议基础之上的,软件本身就缺乏安全性;三是网络系统的安全性。许多服务器在控制访问和数据传输安全方面估计不充分,如果系统设置不准确,容易引发安全问题;四是对局域网用户缺乏必要的监控手段;五是对计算机病毒的防控意识不高,措施较少。 数字图书馆计算机安全所面临的主要威胁有三个方面: ⑴计算机病毒传播。计算机病毒是一种具有破坏性的计算机程序,能将自己复制到别的程序中,最终影响计算机的正常运转。对于数字图书馆网络来说,“后门”技术是黑客侵入计算机网络系统的常用手段,黑客如果成功在一台计算机内种植木马服务器程序,那么,黑客就可以运用制器程序再次进入这台电脑,并实现运程控制计算机的目的[2]。 ⑵非法网络入侵。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来非法入侵计算机网络或他人计算机内的不良行为。 3 数字图书馆计算机网络的安全防护技术策略 3.1 数字图书馆计算机网络的软硬件保护 硬件方面:在配置计算机时,尽量选择性能优异、声誉较好的产品,同时,服务器一类的重要计算机设备应进行双重备份并设置专人进行维护。软件方面:主要是选择安装运行安全可靠的防火墙技术和相关杀毒软件,在对数字图书馆计算机的相关应用软件和数据信息库管理系统进行设计时应充分考虑兼容性、安全性和实时性,切实保证计算机网络安全。 3.2 数字图书馆计算机网络安全管理 一是安装防火墙和杀毒软件。在数字图书馆网络安全与防护中,对计算机病毒的防范最为重要。反病毒技术主要有两方面:一是安装计算机防火墙,对数字图书馆计算机网络实现实时、有效监控,在第一时间内将计算机病毒拒之门外;二是安装杀毒软件。通过杀毒软件能够有效地监测并及时处理掉进入数字图书馆计算机网络系统内部病毒程序,它是继防火墙后第二道安全保障防线。 二是身份认证技术。身份认证主要是指计算机通过标识和鉴别用户身份,防止网络黑客利用假冒合法身份来获得数字图书馆计算机网络的访问权限。目前主要的方法:一是设置口令,缺点是简单、易记但安全性不足;二是物理识别技术,如智能卡,指纹验证等。 三是加密传输技术。目前,主要是采用密码加密的方式来防止数据传输介质丢失。密码加密是确保数字图书馆重要数据信息不被他人破译的主要措施,通过对数学变换、排列的方式,将明文变换成密文,这样,只有数据收、发双方通过对密码解码来还原初始数据信息。此外,也可以将解码的密钥和密文捆绑一并发送,传输时将密钥进行加密,然后,通过另一个密钥进行解码,这种组合加密、解密的方式被称为数字签名。 四是对系统及时升级、查找漏洞。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来来非法入侵计算机网络或他人计算机内的不良行为。这种非授权网络入侵行为的主要目的获取使用系统的存储权限、写权限以及访问其他存储内容的权限,从而能够进一步非法进入其他系统、恶意破坏计算机系统或者网络,使其丧失功能[3]。 五是数据备份技术。数据备份技术是指将数字图书馆内的重要数据,如:日志、文件、日常流通、书目等进行备份,在网络系统数据受到破坏后能够在最短时间内恢复,并对所出现故障原因提供有益的数据借鉴。数据备份主要有日志数据备份、参数文件备份、流通数据备份、书目数据备份。 六是安全监控和审计技术。安全监控是指利用监控软件,对引起网络运行异常的数据记录进行分析处理,及时发现来自内、外部的非法网络入侵行为,并进行处理。安全监控技术主要以不断查询和控制为主。安全审计技术是指利用计算机系统的日志记录功能,来记载系统运行发生的所有数据记录,如:系统登录、访问、查询等数据,为系统数据分析提供有力数据支持。 图书馆计算机网络安全管理探讨:高职院校图书馆计算机网络安全与防范 摘 要:高职院校图书馆的运行模式正全面向网络化和数字化发展,为教学和科研提供了丰富的数字资源,发挥着越来越重要的作用。但随着计算机网络在图书馆的广泛运用,网络安全问题也日益突出,如何做好高职院校图书馆安全与防范工作,是目前急需解决的问题。 关键词:高校图书馆;网络安全;管理对策 随着网络技术的发展和应用的普及,给人们的学习、娱乐、生活等各方面带来了极大的便利,一个网络化世界的雏形正逐步呈现。但同时,网络安全问题也日益突出,病毒、木马、黑客等时刻威胁着我们的网络安全,为保证高职院校图书馆网络的安全运行,做好教学和科研服务工作,必须做好网络安全与防范工作。 一、什么是计算机网络安全 根据国际标准化组织的定义,计算机网络安全是“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。 二、高职院校图书馆网络安全面临的主要威胁 要做好高职院校图书馆的网络安全和防范工作,首先我们要弄清楚网络安全的主要威胁来自哪些方面,才能有针对性的采取防范措施。 2.1 计算机病毒和木马 计算机网络的普及在给人们带来便利的同时,也给病毒和木马的传播打开了方便之门,使病毒的传播速度越来越快,影响范围越来越广、所造成的危害也越来越大。曾经广泛流行的CIH、梅丽莎、熊猫烧香、火焰、鬼影、灰鸽子等病毒都给广大网民造成了巨大的损失。高职院校图书馆的网络系统一旦被感染,将使整个网络陷入瘫痪状态,造成致命的破坏和威胁。 2.2 软件漏洞和黑客攻击 无论软件开发者多么的认真仔细,所设计出来的软件总会有这样那样的缺陷和漏洞,不法分子或黑客发现后会利用这些缺陷和漏洞对系统发起攻击。蠕虫、Rootkits、DDOS等是黑客们常用的攻击手段,在这些攻击手段出现新的变种后,所造成的危害也愈演愈烈。与此同时网上还出现了各种各样的黑客工具,这些黑客工具的出现,使黑客的技术门槛大大降低了,一个并不十分精通计算机的人也能利用这些工具,去“黑”别人。 2.3 人为因素和管理因素 在各种对计算机网络安全造成的威胁中,人为因素也是一个相当主要的因素。网络管理人员和使用人员,如果安全意识淡薄,对网络安全重视不够,会给网络安全带来很大的隐患。 为保证网络安全,各单位都会制定相应的网络安全管理制度,但往往由于监管不力,使这些管理制度形同虚设。比如虽然规定工作人员不得在工作用机上从事和工作不相关的操作,但实际上在工作时间看电影、玩游戏、炒股的大有人在,更有甚者随意浏览不明站点、下载软件从而造成计算机中病毒或者被植入木马,并感染网络中的其它计算机,使高职院校图书馆的网络处于危险之中。 三、如何做好高职院校图书馆的网络安全和防范工作 前面分析了威胁网络安全的几个主要方面,要做好网络安全和防范工作,就必须针对这几个方面作出相应的防范措施。 3.1 采取必要措施防范病毒和木马的入侵 在高职院校图书馆的所有服务器和工作机上都装防病毒软件,对病毒和木马进行实时检测,保证系统的安全。为了便于管理,最好使用网络版的防病毒软件。在所有服务器上安装网络防火墙和入侵检测系统。加强网络之间的访问控制,实时监控和检测非法操作,防止外网用户非法进入内部网络,保障网络安全。 3.2 及时更新系统并做好数据备份工作 我们常用的软件不可避免的存在这样或者那样的漏洞和缺陷,而黑客正是利用这些漏洞对系统进行攻击,窃取用户信息或者进行破坏。而软件开发者会定期或者不定期的对发现的漏洞和缺陷进行修复,推出补丁程序。比如微软公司会定期对windos系列软件、ie浏览器、office办公软件等推出补丁程序。这些补丁程序推出后,我们一定要及时更新系统,防止这些漏洞被黑客利用。因为微软公司2014年4月8日起不再为xp系统提供系统更新和安全补丁等技术支持,如果还在使用xp系统的,需要对系统进行升级,安装win7、win8等更为安全的系统,确保网络系统不受些影响。同时要对图书馆的关键数据定期进行备份,以便在意外发生后及时恢复数据,保障高职院校图书馆的数据安全。 3.3 提高管理人员专业素质,强化网络安全管理制度的落实 因为高职院校图书馆的网络管理人员很多并不是专业人士,在网络安全意思和专业知识方面都有待提高。因此对网络管理人员进行学习培训就很有必要了。通过学习,可以强化他们的安全意识、掌握保障网络安全的相关技术和手段,使高职院校图书馆的网络安全得到保证。 网络管理制度仅仅挂在墙上是没有用的,只有把管理制度和技术手段相结合,建立完善的网络安全管理体系,才能实现网络安全的管理目标。作为高职院校图书馆的工作人员,应自觉遵守和维护网络安全的相关管理制度,不做危害网络安全的事情。但对于那些不自觉的工作人员,也要给予相应的处罚。只有所有工作人员都认识到网络安全的重要性、才能从根本上解决网络安全的内部隐患。 虽然各高职院校图书馆对网络安全越来越重视,但由于网络环境复杂多变的特性,绝对安全的网络系统是不存在的。网络安全不仅仅是一个技术问题,更是一个安全管理问题。只有综合考虑各种安全因素、把网络安全技术手段和安全管理有效结合在一起,才能充分保障高职院校图书馆的网络安全,从而更好的为教学科研工作服务。 图书馆计算机网络安全管理探讨:浅谈高校图书馆计算机网络安全管理 摘要:随着计算机技术的发展以及互互联网应用的普及,人们对计算机网络的依赖越来越高,计算机网络也确实给我们日常生活学习带来极大的便利,然而,近年来,网络安全时间时有发生,网络安全问题也逐渐引起关注。这篇文章,我们主要研究计算机网络安全对高校图书馆的冲击以及相应的对策。本文简述了影响图书馆计算机网络系统安全管理的具体问题,并根据实际经验,提出了图书馆计算机网络系统安全管理的对策,希望对提升图书馆计算机网络安全性有一定帮助。 关键词:图书馆;计算机网络完全;对策;管理 1.引言 目前计算机网络技术已应用到各行各业的工作中,图书馆各项业务工作的开展也离不开计算机网络。计算机网络给人们的工作与生活带来便利的同时,也带来了一些麻烦与问题。如果计算机系统瘫痪了,图书馆的各项工作都不能正常运行,会造成很大的损失。计算机网络的安全管理问题必须引起图书馆管理者的重视。在图书馆的建设中,必须将计算机网络安全管理问题放在首位,增强安全意识,及早发现,及时处理,尽最大可能将图书馆的网络系统安全问题排除在外。保证各项业务工作的顺利开展。 2.图书馆计算机网络安全管理问题 2.1危害网络安全管理的因素 2.1.1物理和环境因素。 物理因素指图书馆通过物理隔离或场地实现网络安全管理。如果机房没有配备门禁、防盗系统和监控系统,就有发生盗窃行为的可能。图书馆机房的电源如果没有备用电池或必要的保护装置,就难以应对突发情况,比如停电、电压冲击等。环境因素指图书馆计算机控制机房的周围环境。如果机房的环境比如室温调节、供电、灰尘堆积的处理不符合相关要求,就会影响机器的使用寿命及正常的运转。 2.1.2人为因素。 人为的恶意进攻会对计算机网络安全带来很大的危害。比如一些有不良想法的人对其他计算机进行恶意攻击,主动破坏,以篡改、获取重要的网络信息。由于图书馆网络管理员的疏忽,不经意将计算机上的账户及密码泄露出去,这就会导致网络信息的泄露。一些别有用心的人会利用这些失误从他人计算机中获取不良信息,导致图书馆数据的窃取,从而增加了网络安全隐患。 2.2图书馆计算机系统自身的问题 2.2.1计算机病毒 计算机是一种人为制造的!隐藏在计算机系统数据资源中的!能够自我复制进行传播的程序“一般情况下,计算机在遭遇病毒感染后,都会造成数据的损坏丢失”病毒到现在一般利用网络传播的手段进行破坏活动“由于网络自身在运行等方面的特点,它很容易使获得迅速传播”对于图书馆来说,轻则干扰图书馆的正常工作,重则毁坏数据,甚至破坏计算机整个硬件系统体系。 2.2.2系统安全问题。 安全漏洞问题是图书馆计算机系统中普遍存在的问题,有些是由于操作系统或应用软件本身带来的问题,比如 IE 漏洞是每个计算机系统都必须面临的问题。当更新版本或对系统进行修复后,新的漏洞问题又会相继出现,从而产生新的安全隐患。如果这些安全隐患不及时排除,这些漏洞就有机会被黑客利用,从而非法入侵计算机系统。这就会给图书馆的计算机管理带来很大的麻烦及损失。而且在一定程度上,由于图书馆计算机管理员操作上的不当也会带来安全漏洞问题。从而给不法分子可乘之机,侵入系统中带来整个图书馆计算机系统的破坏与侵害。 2.2.3黑客攻击 黑客大都是从事程序员工作,对于电脑的操作系统和编程语言有着十分深刻的认识和了解,他们在实践中希望通过侵入他人的操作系统,探索他人操作系统的奥秘并了解他人隐私,并通过自身的探索活动充分了解各个系统中的漏洞及其原因所在,但他们永不破坏任何系统但骇客利用非法手段在侵入他们系统后进行控制!破坏重要数据的活动“对于图书馆来说,若遭受其侵蚀,将会造成严重后果”。 2.3图书馆自身的管理问题 管理问题是整个图书馆计算机管理系统中最复杂!最不安全的问题,因为这个问题不仅取决于管理人员,更取决于系统的完备程度“对于计算机系统来说,再完善!再安全的系统,都可能遭到人为的有意或无意的破坏”有意破坏是指一些道德低下的读者或缺乏职业道德的工作人员利用计算机窃取馆藏图书,或制造病毒干扰,破坏系统的正常运行;无意破坏是指工作人员岗位素质不高!操作失误造成数据丢失,或缺乏安全意识!违章操作导致的系统破坏。 3.图书馆计算机网络安全管理的应对途径及策略 3.1重视图书馆机房环境建设,配备专职的管理和维护人员 从环境方面看,图书馆机房环境,应远离各种辐射!强振动和噪声,并配备防水!抗震!防火等能,保持机房室内良好的通风!恰当的的温度和湿度以及环境卫生“并注意机房的供电问题,从根本上综合保护计算机设备不受或少受损坏,而且,需要重视系统管理人员和维护人员的作用和功能,在建立良好的机房环境和完善的管理制度体系下,利用计算机系统管理人员和维护人员的专业知识,预防和排除图书馆计算机系统产生的漏洞和故障,有效提高计算机系统的利用率和设备使用寿命,并减少系统的维护费用,从而在低成本预算下确保图书馆的计算机系统的系统安全”. 3.2建立图书馆计算机网络安全管理规章制度 在图书馆机房门口醒目位置张贴计算机网络安全管理规章制度细则,制定具体的责任人,将机房管理工作落实到每一个责任人身上。网络服务器与数据的安全在一定程度上能够保证整个网络系统的安全。应将图书馆计算机网络服务器安置在极其安全的地方,同时加强内部的防范工作。比如制定数据的保密范围,每天对图书馆业务数据及时备份。并对图书馆计算机系统的管理人员加强培训与管理,必要时进行监督。比如为管理人员提供进行业务和技术培训的机会,提高管理人员的素质、工作能力、责任意识与安全防范意识等。这样可以有效防止人为因素造成的系统安全事故问题,减少因工作失误而带来的不必要的损失。 3.3加强病毒防范,防止“黑客”入侵 防范病毒的最常用的方法即采用“防火墙”技术,安装杀毒软件。防火墙技术可以有效地监控网络间的任何活动,保证内部网络的安全,能够有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。杀毒软件可以减少病毒的侵害,在一定程度上保证图书馆系统和数据的安全。必要时可采用多层病毒防卫体系。在每台计算机、服务器及网关上安装防病毒软件,配置全方位、多层次的防病毒系统,及时进行升级,并加强日常监测,这样可以使网络免受病毒的侵袭。 4.结束语 图书馆计算机网络安全管理工作是图书馆管理工作中非常重要的一部分。图书馆管理人员不但要时刻了解网络安全当前存在的问题,而且要根据发现的问题采取恰当的措施,将影响网络安全的因素及时排除在外,确保图书馆计算机网络的安全。从而保证图书馆各项业务工作的正常开展,为图书馆的日常运行提供安全的技术保障。(作者单位:西南科技大学经济管理学院) 图书馆计算机网络安全管理探讨:图书馆计算机网络安全策略浅析 摘要:现代图书馆运行管理离不开计算机网络,随着网络技术的发展,多图书馆间的跨库检索、馆际互借等新业务不断出现。因此图书馆计算机网络的安全性问题日益突出。本文分析了影响图书馆计算机网络安全性的主要因素,并针对这些问题,提出了加强图书馆计算机网安全管理应遵循的策略。 关键词:图书馆;计算机网络;数据安全;网络技术 一、引言 随着计算机网络技术的快速发展,图书馆的运营管理与传统模式相比都发生了巨大的变化。不但读者查询馆藏书目、预约图书、读者和书目信息管理都通过网络进行,而且随着图书馆数字化、信息化建设的不断推进,多图书馆间的跨库检索、馆际互借等新业务不断出现都依赖于计算机网络。可以说现代的图书馆一刻也离不开计算机网络,如果计算机网络出现故障,整个图书馆将陷入瘫痪。随着现代数字图书馆的建设,图书馆的数据库资源越来越庞大,如何保障计算机网络的安全运行以及保障海量数据资源的安全性成为了重要的课题。 二、影响图书馆计算机网络安全的主要因素 图书馆计算机网络安全涉及计算机软硬件技术、数据库技术、网络技术以及图书馆管理技术等多领域多学科。影响图书馆计算机网络安全的因素也多种多样,对其进行充分的分析研究,弄清其中的关系,是采取有效措施保障图书馆计算机网络安全的前提。 (一) 人为因素 影响图书馆计算机网络安全的人为因素主要包括人为操作失误和网络黑客的恶意攻击。其中以人为操作失误引起的网络安全问题最为常见。例如管理员操作不当或安全配置不当,导致网络安全漏洞,或者管理员误操作导致数据丢失;用户的操作不当同样容易导致网络安全问题,如用户设置密码过于简单或者用户安全意识不强,随意将账号借给别人等,都会对网络安全造成威胁。 网络黑客恶意攻击给图书馆计算机网络安全造成的威胁是最大的,网络黑客往往利用网络安全漏洞对图书馆网络进行攻击,目的在于窃取机密信息或者破坏数据库的完整性和有效性。恶意攻击又可分为主动攻击和被动攻击两类。主动攻击是指黑客采取各种手段破坏网络防火墙,进攻图书馆数据库系统,有选择性的破坏信息内容。而被动攻击则更为隐蔽,是在不破坏网络的情况下,偷偷的窃取、拷贝、监听机密信息,会造成机密信息的泄漏。 (二) 软件因素 软件安全性不强也会导致图书馆计算机网络安全故障。例如数据库系统以及数据传输技术本身存在的漏洞会导致数据库内容丢失或者传输数据产生错误,这都会威胁网络数据库的完整性。 软件因素引起的网络安全故障另一个方面体现在计算机病毒的入侵。计算机病毒具有潜伏性和极强的传染性,它的存在会干扰系统的正常运行,甚至造成数据破坏和丢失。因为其扩散能力强,往往造成大范围的网络故障,具有极强的破坏力。 (三) 硬件因素 硬件故障同样会影响图书馆计算机网络的安全性,如果数据服务器硬件出现故障,而又没有进行良好的数据备份,则有可能造成大量数据丢失。虽然从单一元件来看,其在工作过程中出现硬件故障的概率很小,但是因为图书馆网络的复杂性,需要使用大量硬件,且服务器多长时间不关机,所以出现故障的概率就会大幅度增加。 三、图书馆计算机网络安全策略 为了应对以上列出的种种威胁图书馆计算机网络安全的问题,避免数据信息遭到破坏和窃取,应采取以下几个方面的安全策略。 (一)硬件防护 针对网络数据安全的硬件防护主要是指通过增加硬件的方法来达到安全保密的措施,通常指在计算机硬件上,如CPU、数据存储器、缓存、输入/输出通道、外部设备,采取相应的安全防护措施,防止数据破坏,保障数据库完整性。通过硬件来保障安全,相较于软件防护具有更高的可靠性。对于重要的系统和数据,必须采用软件防护与硬件防护相结合的方法,以确保数据安全。常用的硬件防护方法有存储器数据保护、虚拟内存保护、输入/输出通道控制防护等。 (一) 数据安全防护 数据安全是图书馆计算机网络安全的根本,为了保障网络数据安全,应该采取网络数据备份和网络数据加密两项安全措施。 1.图书馆计算机网络数据备份 无论人为因素还是计算机系统的软硬件故障,都有可能导致数据丢失。而数据丢失也是图书馆计算机网络安全面临的最大问题。减少数据丢失造成重大损失最有效的方法就是定期进行数据备份。采用独立磁盘冗余阵列(RAID)技术是实现数据冗余备份、提升数据系统性能的重要方法之一。RAID的原理是利用数组方式来作磁盘组,配合数据分散排列的设计,提高数据的安全性。它将多个磁盘驱动器组成的磁盘系统视为一个磁盘,可以将数据在RAID条带集上展开,以实现多磁头的同时读写。这样一来即提高的数据的安全性,又实现了数据的并行操作,提升了数据库系统的整体性能。 2.图书馆计算机网络数据加密 网络数据的加密主要是防止不法分子在数据传输过程中通过截取数据而对数据实施篡改、窃取和复制等操作。网络数据加密技术是一项基本的计算机网络安全技术,数据的加密方法有多种,按照数据传输、存储的不同阶段,可以归纳为以下几个方面:①数据传输加密:数据传输加密有传输线路加密和端到端加密两种方法,传输线路加密是指针对不同传输线路采用不同的加密算法,有不同的密钥;而端到端加密是指在数据发送前就对数据整体进行分包和加密,在传输过程中采用统一密钥,到达目的地后需要按照分包信息对数据进行重组解密后方可读取。②数据存储加密:即使数据的传输过程是安全的,但是在数据存储的过程中,信息依然可能被窃取,这是就需要使用数据存储加密。存储加密可以是通过特定算法,对存储的数据本身进行加密,也可以是针对访问者的存取控制,即只有拥有特定权限和特定标识的访问者才能访问该数据区域。
软件技术毕业论文:计算机软件技术开发思路 【摘要】对计算机软件技术的开发与应用进行分析和介绍。研究内容在社会经济不断发展的今天,在人们生活以及工作的方方面面都已经广泛的运用到了计算机软件技术,因此关于计算机软件技术的开发应用受到了人们的普遍重视。本文对计算机软件技术的发展现状进行了分析和介绍,并且对开发计算机软件技术的研究进行了简单的分析。结论计算机软件技术在未来具有广阔的应用和发展前景。 【关键词】计算机应用;软件技术开发;应用前景 引言 计算机技术自从诞生以来,就在国民经济的各个领域中得到了非常广泛的应用,而且计算机在很多领域中已经占据了主导的作用。计算机主要包括两个部分也就是硬件和软件,其中保证计算机的运行的核心部分就是软件系统,不同的计算机软件系统在计算机中也具有不同的作用。与此同时,现在随着人们需求的不断变化,计算机软件的多功能性也在不断的拓展中,其深刻的影响到了人类社会的发展和改革。虽然与全球其他发达国家的软件产业总额比起来,我国软件产业的总额还存在着一定的差距,然而现在这个状况正在不断的改善当中,目前在全球软件产业总额中我国软件产业总额占据了越来越高的比例。 1计算机软件技术的开发现状分析 作为一种能够操作软件系统的高级技术,计算机软件技术的主要研究内容就是保证高效运营的运行模型、积极的优化相应的支撑体系、进一步的探索相关的手段等。 1.1对操作系统的开发 作为计算机的重要组成部分,计算机的操作系统在计算机的运行过程中具有十分重要的作用,比如管理各种硬件以及资源的硬件资源管理系统,其主要包括显示器、存储器以及处理器等;同时其也能够操作各种软件运营系统,从而能够统筹管理软件的运行情况;除此之外,其还能够有效的支撑相对应的一些软件。现在计算机软件技术发展的越来越快,而且操作的合理性以及便捷性已经成为了计算机软件系统在未来的主要发展方向。作为一种新兴技术,嵌入式技术在操作系统中的应用也变得越来越广泛,而且已经取得了较好的发展。所谓的嵌入式技术就是使计算机的硬件和软件有机的结合别的机电设备,最终将一个全新的设备系统形成。现在嵌入式系统产品种类变得越来越多,而且广泛地运用在了各个领域中[2]。 1.2对数据库操作系统的开发 作为计算机系统的关键组成部分,数据库系统在计算机系统中处于核心的地位。现在数据库系统的安全技术问题受到了很多人的关注,因此其也具有了良好的发展。数据库系统的支柱在数据库系统中具有十分重要的作用,各大数据库公司以及软件学术界都开始积极的研发数据库系统,而且已经将数据库系统的研发放在了首要的位置。 1.3软件工程环境的开发 对工具技术以及方法等实施合理的安排是软件工程的主要侧重点,软件工程环境的主要定义就是一系列的能够在一起工作的系统构件,并且能够保证日常工作活动中自动化支持的实现。在早期开发软件工程环境主要属于一种整体的研发,现在已经开始出现了细节化以及分散化的特点[3]。 2计算机软件技术的具体应用分析 2.1在项目工程中计算机软件的应用 在信息化社会,不管是信息的传播方式也好还是信息量也好都具有多种多样的特点,而这一特点也使得项目各方在具体的交流过程中变得比较困难,因此信息的交流和传递对一个工程的管理来说具有十分重要的作用。将计算机软件充分的运用到项目工程中就能够使这一问题得到有效的解决,现在按照功能可以将工程项目管理软件划分为两种,比如高档次的P3具有十分强大的功能,但是也相对的具有较高的价格,TimeLine属于一种低档次的软件,其只能解决工程中的某一方面的问题。 2.2在工程制图中对计算机软件的应用 在工程制图中对计算机软件进行充分的运用能够使工程师的劳动力可以极大降低,并且也使得工程开发的进度得加快。现在制图软件技术随着计算机软件技术的不断发展也出现了较快的提升,一般可以将工程制图的软件发展过程划分为三个阶段,也就是初步使用光栅扫描显示器,广泛使用PC机以及飞速发展的工程制图软件。现在有很多软件都在计算机工程制图中得到了广泛的应用,比如Java以及AutoCAD等都属于比较常用的软件[4]。当前,应用计算机软件进行工程制图已经基本实现了智能化、数字化及一体化,将人们的创造潜能发挥到了更大的限度,其流程见图1。 2.3在移动计算机通信中对计算机软件技术的应用 现在在IT技术中移动通信和Internet属于两大热点技术,有效的结合这两大这点技术就诞生了移动计算机通讯网络。移动计算机通信网络主要指的是可以在网内随意移动主机的一种网络,这样就极大地方便了计算机用户的使用。比如PDA(个人数字助理)以及HandbookPC(笔记本电脑)等基本上都对无线通信设备进行了配置,用户可以在任何无线网络覆盖到的位置对各种不同的数据信息进行随意的发送或者接收。计算机通信的主要功能包括信息通信与网络技术的应用、分布处理功能、资源共享功能、数据通信功能。目前移动计算机通信网络技术应用的越来越广泛,主要包括移动internet的应用、纵向应用以及横向应用,而且具有非常广阔的应用前景[5]。 2.4在移动数据中计算机软件的应用 在移动通讯数据业务不断发展的今天诞生了多媒体应用处理器,现在3G移动通信技术已经在世界上很多国家和地区得到了普及。3G网络能够将更加有效地支撑起共给移动业务的发展,其除了使通信质量得以极大提升之外,同时也保证了视频通话的实现。全方位的移动数据服务时代是3G时代的一个显著的特点,在各方面3G移动通讯技术都表现出了非常大的优势,在我国移动通信技术不断发展过程中,现在又已经推出了第四代移动通信技术,与3G移动通信网络比较起来,4G移动通信网络的优势更为显著,其能够保证全球性的互通和漫游在不同同接入技术之间的实现,并且能够对多媒体互动业务进行支持,因此其具有更强的相互交错的功能性,年轻一代在未来市场上的多样化需求势必会由于4G移动通信技术的不断普及而得到更好的满足。 3结语 总之,人类社会由于大规模的计算机软件技术的开发和应用而出现了巨大的进步,在这个过程中,人们的日常工作和生活也越来越多的依赖于计算机软件技术,因此计算机软件技术对于信息化时代的人类而言具有十分重要的作用。现在我国的计算机软件技术还处于不断发展的阶段,因此我们必须要对开发和应用计算机软件技术的成果予以更多的关注,并且与我国的国情有效的结合在一起,最终能够将具有中国特色的计算机应用软件开发出来,使其在社会主义现代化建设中发挥更加重要的作用。 作者:郭晨鲜 单位:中州大学 软件技术毕业论文:软件技术专业JavaWeb课程改革思考 摘要:软件技术中一个重要的分支就是动态网站的制作。现在很多资源都可以从网络中获取,而人们获得这些数据与资源的最直接方式就是通过网页来浏览、下载与共享。JavaWeb可以说是一个综合的学科。他不仅仅是Java语言,还涵盖HTML、脚本语言、网站的设计思想、特效脚本语言乃至数据库等多方面知识的运用。目的是能够完成动态网站构建的全部过程。本文从该门课程的内容开始介绍,分析了课程中存在的问题以及问题形成的原因。针对原因有效的提出了改革措施。 关键词:脚本语言;网站设计思想;多样化评价;教材编写;实践能力 1软件技术专业JavaWeb课程的涵盖内容 1.1课程的产生 这们课程是高职针对软件专业发展,面向社会软件研发企业岗位需求,设立的特色专业。具有针对性强,就业岗位多,人才需求量大的特点。因为网站制作是很多软件研发企业必需要做的工作。无论何种功能的系统,随着网络化的普及,人们都需要让这种应用系统具备联网功能。就常常要使用到浏览器服务器模式。而浏览器呈现的友好界面就要以动态网站的形式呈现。所以,软件研发企业,对动态网站构建的技术人员需求量巨大。高职院校通过深入调研,应对岗位需求,建立了这个特色专业。这系列还被很多培训机构青睐,例如北大青鸟等都有类似的培训课程。 1.2涵盖的技术 作为一名技术人员,在动态网站研发过程中,最先要掌握的基本语言,应该是超文本标记语言。这种语言从名字就可以看出是专门为制作网页和网站服务的。因为代码简单,方便易懂。所以可以作为前导的基础课程。其次,要开发动态网站,至少要掌握一门面向对象的高级编程语言,从本门课程的名字大家也能分析出,这里选用的是Java高级编程语言。当然在动态网站制作过程中,脚本语言必不可少。目前较为成熟、流行的脚本语言有,PHP、C#和JSP,后者跟JAVA有着天然的结合性,技术也不逊色于前两者。是教学中不错的选择。当然动态特效脚本语言也是需要了解的,这里面选择性较大,不一一介绍。最后,选讲一门数据库技术,让网站从静态变为动态,才真正实现网站的意义。SQL可以进行简单介绍。除了技术角度之外,还应该介绍网站的功能设计、主题与内容的安排,风格的确定等。如果课时允许的情况下,还可以适当拓展网页美化相关的专题。 2软件技术专业JavaWeb课程存在的问题 在课程内容上未能紧跟技术发展趋势,现有的JavaWeb开发高职高专教材多以基础的知识和技能为重点来讲解,与用人企业对JavaWeb开发人才需求相差太大,不能满足用人单位的需要。比如企业多需熟练掌握SSH框架的JavaWeb开发人才,但学生没有深入地学习实践这些主流的开发框架,就业时面对企业人才需求比较被动。在教学模式上,能够采用任务驱动,项目导向的方式,但是每个项目只针对某些知识点,相对单一,虽然全部项目涵盖了全部知识点和技能,但是系统性不够,不能很好地引导学生将这些零碎的知识和技能应用于综合的系统开发中。另外,课堂和实训地点相分离,缺乏职业氛围,与企业联系不多,学生在校学习与实际工作存在不一致性。 3软件技术专业JavaWeb课程改革的有效措施 首先打破传统教学观念,以“任务为驱动”、“案例+项目”的方式进行教学,从学生熟悉的实例出发,首先提出问题,引导学生解决问题,问题扩展,再解决问题,再扩展,再解决。这种通过一个程序的层层推进,引入课程内容,使得学生的每一步学习都有基础,是循序渐进,螺旋式上升的过程,使学生的学习是在“走台阶”,而不是“三级跳”。其次在课堂教学上采用师生互动、小组讨论等形式,也通过老师巡回指导,发现学习中普遍性问题和同学中的新思路、新方法,实时地提出问题,学生进行正误判析,解决普遍性问题,或者请有独特思路的同学演示自己的方法或程序,对比各种方法的优缺点,鼓励大家再提出新方法。再次计算机类课程的学习有其自身的特点,听不会,也看不会,只能练会,所以在课程教学中必须强调程序设计训练。学生只有通过大量的练习,才能真正掌握语言知识,培养程序设计的能力,逐步理解和掌握程序设计的思想和方法,能利用计算机解决实际问题。最后课程采用过程性评价和结果性评价相结合的考核评价模式。其中,过程性评价成绩占课程总成绩的60%,结果性评价成绩占课程总成绩的40%。过程性评价以项目为单元来进行。结果性评价通过学期末的集中考试进行,重点考查学生对JavaWeb开发的基础知识及常用开发框架的理解掌握情况以及代码编写能力。每个项目成绩都是从知识、技能、态度三方面考核,考核依据是提交的成果、项目总结、平时表现、小组内部评价、组间评价等。 作者:宋磊 杨文 吴奇英 单位:哈尔滨职业技术学院 软件技术毕业论文:软件技术专业实训基地创建 实训基地不仅是为高职教育提供实践教学的重要处所,也是实现高职教育人才培养目标的重要保障.如何合理建设并充分利用好实训基地这个实践平台,是研究的首要问题. 1软件技术专业实训基地建设思路 1.1校内实训基地建设思路 (1)设立专业实训室.在建立校内实训室时,经费是首要考虑的问题,在有限经费条件下,可以根据专业特点及专业班级人数来设置实训室的功能与数量,也可以与计算机其他专业共用实训室,来达到控制成本,提高利用率的效果.如软件技术专业计算机类课程分为计算机基础课、专业基础课和专业核心课.对于计算机基础课与专业基础课可以和计算机类其他专业共用实训室,针对专业核心课程可以成立软件开发测试等实训室.在规划软件开发测试等实训室数量时,要充分考虑软件专业各年级的班级数量及专业课程设置要求与特点.计算机软件技术专业课程教学一般都采用理论实训一体化的教学模式,学期教学中会有整周的阶段性专业技能训练,要做到正常课程教学与阶段性实训不冲突,要有一定的实训室冗余.在规划实训室规模时,可以考虑专业学生班级人数成立大小不等的实训室. (2)成立软件工作室.利用校内实训室的条件,创建软件工作室.软件工作室的成员由校内的专业教师和校外周边地区软件企业的兼职教师,及来自计算机专业的对软件设计与开发感兴趣的学生组成.软件工作室可以承接一定的软件项目,在专兼职教师带领下,与学生共同完成承接的项目.在完成项目的过程中,不但可以提高教师的实践教学能力,还可以进一步锻炼学生的专业素质能力和团队合作能力. 1.2校外实训基地建设思路 校外实训基地是对校内实训基地设备、场所和功能缺陷的有效补充,能有效缓解学校实训基地建设所需经费和空间不足的矛盾.在建设校外实训基地时,可以选择与企业合作的方式,将学生送到企业进行顶岗实习.实习期间,在学生自愿的情况下,企业可以有偿或无偿对学生在软件项目开发整个流程及团队合作进行短期培训,使学生能更好地适应岗位,并为企业及学生双方创造更多价值. 2软件技术专业实训基地建设成效 2.1校内实训基地建设情况 根据专业实际需求,在满足教学实践教学要求的前提下,在学院原有实训设备的基础上,重新整合并更新了软件技术专业实训基地,成立了计算机应用实训室、计算机组装维护实训室、Java开发实训室、.NET开发实训室、软件测试实训室、软件综合项目实训室和项目开发实训室(软件工作室).为了使实训基地发挥其作用,有序的开展各项实习实训活动,制定了完善的实训室管理制度,在实训基地管理上还配备了专门的实训室管理教师与学生.教师负责实训室软件环境运行维护,学生负责实训室的日常管理,如实训室卫生的打扫及实训室开关门,在教师的带领下参与实训室软硬件的维护管理等工作.利用校内实训室资源成立了一个软件工作室,为了营造更真实的软件开发实践情境,更好地维护工作室的运营,工作室成员可以争取更多的软件设计客户,为学生提供更多的实践机会.为了争取更多的客户,工作室既要向企业展示自身的优势,如较强的技术实力等.在争取客户过程中,为工作室的员工提供了更多与企业进一步接触的机会,为学生提供更多就业机会,也为企业招收优秀的软件技术人员提供了便利. 2.2校外实训基地建设情况 软件技术专业与北大青鸟签订了合作协议,成立了青鸟软件技术专业,由我院和北大青鸟共同研究专业课程体系,共同为学生联系对口的实习岗位.在学习期间,由北大青鸟企业教师对学生进行专业、职业培训,并带领学生参与到一些项目的开发中来,提高了学生的实践能力.在与北大青鸟的合作中,学生每年都可以参加北大青鸟组织的院校赛,并设立了奖金,充分调动了学生学习的积极性及参加比赛的热情. 3结束语 软件技术专业实训基地的建立是培养具有创新意识、创造能力及应用型人才的实践场所,是提高教学质量的重要途径,是培养学生职业能力、提高职业技能水平和提升职业素质的基础保障,也是职业教育的必由之路. 作者:翟秋菊 何鑫 孙守梅 卢长鹏 单位:黑龙江农业经济职业学院信息工程系 软件技术毕业论文:软件技术服务业营改增税负影响 【摘要】1994年我国推行营业税改收增值税来调整国内工商营业税收模式、推动经济结构性减税、转变市场经济发展形式。进行试点区域化税收模式的改革带动国内各行业产业链的转型性发展突破。针对第三产业的崛起趋势具有良好的市场导向性和效益型。可以说“营增改”税收政策的实施正是为了适应第三产业发展需求和经济行业的不断转型和升级。通过平衡和制约产业结构与税收结构来为其打造有利的税收环境。 【关键词】营改增;技术服务业;税负影响 税收政策作为国家的宏观财政手段对国家财政大局和经济有着不可言喻的重要性。国内各类型经济产业是税收政策的直接作用对象。因此对经济企业和工商行业等不同产业的划分和税收制度尤为突出。随着以服务行业为代表的第三产业发展和崛起,原本的税收制度呈现多种问题,不能满足其要求。服务行业自兴起以来依据自身资源消耗低,经济附加值大的特点迅速导向市场。为协调第三产业在传统经济模式下的融合性和连带性,“营增改”应运而生。 一、我国服务行业的发展现状和分析 随着人类文明的进步、社会和谐的安定、生活与市场的负责化和经济科学的发展等诸多因素,服务行业为人提供便捷、解答和维护,为社会经济产业化便于接轨人民生活的宗旨早在二战期间就已经初现端倪。现代服务行业的确定是由美国社会学家丹尼尔提出来的。他指出服务行业在工业发展模式中最直接的表象是交通运输业和商品零售业。服务行业的出现和发展使各经济产业无不通过人性化的吸纳和融合来大范围提升企业价值和经济营销模式。这一现象导致市场规模的模糊和混乱。对行业之间的确立关系被服务行业的介入而打破。执行传统的以企业营业税为税收对象导致经济性产业和服务性产业出现双重税收,这对服务行业的发展造成巨大阻碍。尽快给服务行业找一个“安身立命”的市场并合理控制各企业之间产业链的调整和延伸,进而完成服务型行业的华丽转型。所以面对服务行业跻身各产业链的同时有效的规划市场服务类别并针对其市场经济转型和服务型经济的发展完善落实税收政策的改革是十分必要的。根据世界贸易组织的国际服务贸易分类表显示:现代服务行业可分为商业服务、通信服务、建筑有关工程服务、教育服务、环境服务、销售服务、金融服务、旅游服务、健康和社会服务、交通运输服务、娱乐文化服务等诸多类型。由于服务行业的发展迅速和其本身具有复杂化和多变化,致使现在理论界都不能统一的为服务行业有一个明确的概念分析。而通过服务行业在人民生活和产业工作的融入中的行业规整确定了服务行业典型的三大支柱,分别为生产性服务、科技型服务、新兴性服务。中国虽然发展成为世界贸易大国,但是服务行业的起步还是相对发达国家较晚。中国服务业的发展应该优先借鉴国外成功的服务发展模式,取其精华、因地制宜、推陈出新。尽快确立服务行业规章制度,通过完善的服务体系运用制度化,科学化的管理手段创造具有中国特色的服务行业。 二、实施“营增改”税收政策的试点分析 “营增改”的宗旨就是通过现代服务行业的结构性减税来解决市场行业重复征税的问题。这对企业化的结构调整和转型升级有长远的影响。2012年“营增改”税收模式率先在上海市的交通运输和现代服务业作为试点研究分析。根据国民经济和社会发展统计数据发现上海市在2011年的国民生产总值是14900.93亿元,其中以交通运输和现代服务行业为代表的第三产业贡献值比例占58.05%。第三产业的发展和建设已经成为上海经济发展和未来产业发展的焦点。因此国家税务局和财政部于2012年1月1日将上海作为“营增改”税收政策试点研究进行税收政策的改革,一年期间上海市的试点企业扩展到15.9万家,市场经济企业和纳税人的税收相对减少了166亿元,“营增改”的推行减轻了90%的企业税收负担。同年八月份国家税务局将北京、天津、广东等八个省份纳入新型税收政策试点范围中,两年后“营增改”推行全国。在现行增值税17%和13%两档税率的基础上,新增11%和6%两档税率。虽然在“营增改”税收模式下国家财政局的税收值明显下降,但相对于我国经济市场转型服务经济的发展来说。“营增改”对我国现代服务行业的优先发展和经济水平是利大于弊。当然还需要分析试点地区税收政策实施的优劣并综合国家和区域特点来进一步对新型税收政策进行考验和修正。国家税务总局为缓解试点地区产业税收转变的过度影响将传统税收模式中纳税人的营业税减免政策调整为增值税免税或者即征即退方式,非试点地区一般纳税人可凭借增值税专用发票抵扣进项税额,而原本试点地区的营业税收入依然归属于试点地区。通过传统营业税和新型增值税的双向计算和抵扣有效的链接了原本税收模式进项税额抵扣链。缓解了地方经济企业转型服务经济中税收模式的阻碍和压力,同时保持了中央和地方现行财政体制的基本稳定。本次“营增改”税收模式改革仍采用纳税人分类管理模式。以应税服务中增值税销售额为500万为界限分为一般纳税人和小规模纳税人。 三、数据分析“营增改”前后服务行业的税负影响 1、对小规模纳税人的税负影响 “营增改”后小规模纳税人的税收计算为:应纳增值税额=营业收入÷(1+3%)×3%。虽然在“营增改”后小规模纳税人征收率沿用传统税收仍为3%,但是相比于之前的纳税方式以营业收入全额乘以百分之五的税率来看,小规模纳税人收益比较明显。况且“营增改”后小规模纳税人的营业收入包括了含税销售额,这使应纳税额进一步降低。例证分析:假设某家小型服务公司的年营业额为200万元。在“营增改”钱应纳税额=100×5%=5万元;“营增改”后应纳税额=100÷(1+3%)×3%=2.91万元。经过分析计算比较“营增改”前后纳税额的比率为(5-2.91)÷5=0.418。由此可见运用增值税纳税模式小规模纳税额明显降低。 2、对一般纳税人的税负影响 改征增值税后一般纳税人有原本缴纳5%营业税改为缴纳6%增值税,企业购进的固定资产和按照进项税额进行税收抵扣,购进企业营运设备,加大固体成本额等成为了一般纳税人税收筹划的最佳选择。增值税的计税对象由传统纳税的营业总额改成营业增值计税。这里的营业收入总额也是包括含税销售额的。具体税收计算方式为:销项税额=营业收入÷(1+6%)×6%进项税额=经济成本÷6%应纳增值税额=销项税额-进项税额例证分析:假设有家大型技术服务企业其年营业额假定为1000万元,并且单从营业销售额(不考虑企业固定资本的进项税额抵扣)来计算比较“营增改”前后该企业所承担税额的比率和企业营业总额。那么该企业在“营增改”前改年度的营业缴纳税额=1000×5%=50万元;附加税费(城建税7%、教育费3%)=50×(7%+3%)=5万元。所以该年度本企业的税收总额为50+5=55万元;营业总额=1000-55=945万元。改征增值税后本年度企业应缴纳的增值税=1000÷(1+6%)×6%=943.40×6%=56.60万元,由于这里的营业销售额包含税销售额,所以附加税可在所得税前抵扣。最终企业应纳税所得额=56.60×(7%+3%)=5.66万元,出去应缴纳的增值税和附加税后改企业的净营业额=943.40-5.66=937.74万元。通过数据分析发现:改征增值税后实际税流转率为0.66%,正是应为实际税率小于名义税率,即0.66%<(6%-5%)才能有效的保证企业利益。由此可见税负的下降取决于进项税额和年营业总额的比率大小。0.66%作为“营增改”后的实际流转税率成为衡量企业年缴纳税额比例的临界点。如果进项税额和营业总额的比率大于0.66%,那么该企业的税负就会降低,企业盈利指标也会随之提高。反之企业就有可能出现税负升高的情况。 四、软件技术服务行业“营增改”税收问题和措施 通过数据的计算分析可以知道当企业进项税额和营业税额的比率小于0.66%时企业的税负是呈现一个增长的趋势,就是说“营增改”政策也有可能加重部分行业的税负。软件开发服务行业就是“营增改”中税负不减反增的服务行业之一。由于营业税和增值税都是属于流转税,软件开发服务业固定资产相对不足、技术成本大都是人力知识成本,这是导致软件服务业税负增加的主要原因。在对上海服务行业的试点政策统计中发现,“营增改”后税负下降的服务业占比为90%,但其中有35.6%的企业反映“营增改”后税负水平升高或者基本不变。其中有形租赁业和公共运输业相比之下税负增长严重制约了其发展,上海政府积极出台了相关财政扶持政策。通过实行特别行业税收即征即退、先征后退或者建议征税的方式来缓解“营增改”税负的过渡期。“营增改”税负不减反增的反常现象并不是意外,这种税负变化是长期发展可持续、可控制的。增值税和营业税并存的双轨税制正处在发展探索阶段,“十二五”计划以来我为实现软件服务行业的健康发展,财政部和税务局制定实施了18号文和70号文,不断加强税收政策方面的优惠制度和扶持力度,在“企业据实申请、财政分类扶持、资金及时预拨”的影响下尽可能的减轻税负对软件服务业的影响。软件服务业也要积极响应国家政策和法规,及时务实的向国家反馈市场经济税负变化和影响,在国家的制度方针下考虑企业发展,寻求新的发展机遇。同时“营增改”中对服务行业的进项抵扣范围也应该适当的扩大,增强增值税抵扣链条的完整性和科学性。解决企业增值税务的正规发票是当下解决软件服务业税负问题的可行措施。 五、结语 “营增改”的实施降低了现代技术服务业的流转税负,进而提高经济企业的盈利能力,发展运营能力和资金流转能力。为实现经济和服务之间更加融洽的转型和升级提供政策上的助力。然我国服务行业中改收增值税的政策税务模式仍处于初级阶段,在实际过程中要注意规避风险,设计融资方式,进而探索出一条适用经济市场发展和服务行业高水准的税务税收多极化途径。 作者:苏辉 单位:北京洛斯达数字遥感技术有限公司 软件技术毕业论文:计算机软件技术不可靠性思考 [摘要]近些年来,我国的科学技术得到了迅速的发展,尤其是计算机技术的发展。随着我国计算机应用水平的不断提高,在计算机软件方面我国已经有了很大的优势,但是随着社会的不断发展,计算机软件技术也开始逐渐显现出其弊端。 [关键词]计算机技术;软件技术;不可靠性 1前言 计算机软件技术是一项比较先进的技术,随着当今社会的不断发展,越来越多的领域都开始对计算机软件技术加以利用,对于软件技术的利用给人们的生产生活带来了极大的便利,但同时,计算机软件技术也有着一定的不可靠性。 2计算机软件技术及其组成成分 所谓的计算机系统,是由硬件系统和软件系统两个方面的内容所组成的,其中,软件技术就是指的计算机程序、规则和方法的稳定记载及计算机上运行时所必须的数据。从计算机诞生至今,人们对于软件技术的研究主要包括了以下几个方面的内容,第一是计算机设计语言、编译技术和操作系统,第二是实用程序、数据库技术、软件工具及其实现技术等等。对于软件技术而言,它大致分为了数据处理、过程处理、科学计算和人工智能几个大类,所谓的软件技术,就是将现实中的问题通过建立相应模型的方法,然后再针对相应的模型进行分析并提出解决方案,最后再通过程序的编制来对问题加以解决,最终通过计算机来显示预期的处理结果。一个计算机系统离开了计算机软件技术是不完整的,因为计算机各种功能的实现都必须要依靠软件,而这些功能软件都是在软件技术的基础上创造出来的。 3计算机软件技术的特点 3.1高技术性 对于一个计算机软件而言,在其创作过程中,必然是存在一定的组织性和程序性的,因此进行软件设计时,工作人员的分工也是十分有序的,而且他们的操作都十分的精密。除此之外,在计算机软件的设计过程中,往往还需要运用到一些高科技的工具,通过对这些高科技工具的利用,一方面可以使得工作的效率和质量得到提高,另一方面,也充分地保证了其精度。计算机软件也是一种科技的产物,它是随着科技的发展才得以诞生的,也是人类智慧的结晶,所以说在开发的过程中,难度也是相对较大的,而且其开发成本往往也较高,开发的周期相对较长,因此有着高技术性。 3.2强大的功能性 计算机的运行是离不开计算机程序的,计算机程序的设计不同于文学创作等,计算机程序的开发是具有非常大的价值的,因此对其进行设计必然要使其完成一定的功能。所以说计算机软件主要是用来为人们提供服务的,人们可以通过对其功能的利用来实现人们的某些目的。所以说计算机软件技术是有着很强大的功能性的,如果人们不能够通过软件来实现自己的一些目的,那么软件的存在就是毫无意义的。计算机软件的功能性主要体现在三个方面,第一是计算机的可执行性,简而言之,就是说计算机软件必须是在计算机能够处理和执行的条件下,才是有价值的;第二是计算机软件的序列性,序列性主要是指的代码化的指令序列、符号化的指令序列和符号化的语言序列;第三是计算机软件的目的性,计算机软件在其运行过程中,都必然是围绕着某一个明确的目标来展开的。 3.3互相渗透性 计算机软件是一个整体,通过计算机软件,可以充分地对人类的思维进行模拟,同时,计算机软件也综合了多种技术,它不但具有与文字相似的表现形式,同时还有这很强的使用性,所以说计算机软件实现了这两者的统一。相比于计算机硬件系统而言,软件更加地能够体现出人们的智慧,正是由于计算机软件有着诸多的优势,所以使得计算机软件技术成功地渗透进了许多领域,任何领域都可以通过对自身需求的总结和对计算机软件技术的利用来设计出相应的软件,来帮助人们完成相应的任务,实现相应的目标,一方面大大地节省了人力和物力,另一方面,也使得工作效率得到了大大的提高。 4计算机软件技术不可靠性的定义 要定义计算机软件技术的不可靠性,我们可以通过对计算机软件技术可靠性的分析来实现。所谓的计算机软件的可靠性,指的是在规定的条件下和规定的时间内,软件可以对用户下达的指令加以完成。根据计算机软件可靠性的定义我们可以看出要对一款软件的可靠性进行衡量,主要应该依据两个方面的内容,第一是指定的时间,第二是指定的条件。但是在软件的实际应用过程中,往往会因为各方面的因素使得软件不能够在指定的时间内或者指定的条件下来完成相应的指令,这就是计算机软件的不可靠性。正是因为计算机软件技术存在一定的不可靠性,所以也就出现了市面上许多的软件往往在其说明书中对其实际功能有所夸大,在软件的实际运用过程中,并不能够完全按照说明书来实现相应的功能。 5计算机软件技术的不可靠性分析 5.1系统危险 所谓的系统危险,指的是有可能会导致人员伤亡或者设备财产遭受损失的现象。随着我国当前计算机技术的不断发展,软件在各行各业中的使用频率也越来越高,在各行各业中所扮演的角色也越来越重要,虽然软件的使用可以带来极大的便利,但是由于计算机软件技术尚还存在着一些不可靠性,所以有可能因为软件的问题而导致整个产业系统面临着一些风险,使得系统工作不能够正常的进行。 5.2安全性风险 计算机技术与信息技术有着密不可分的关系,二十一世纪是一个信息化的时代,随着信息技术的不断发展,在软件运行的过程中,网络的安全就显得越来越重要。计算机网络的意义就在于提供给用户以相应的服务和信息资源,虽然网络的使用给人们的工作和生活带来了极大的便利,但同时网络也在通过一些软件来对人们的生活和工作造成一些不必要的负面影响。所以说当前计算机软件技术的不可靠性还体现在安全风险方面,在对计算机软件进行设计的过程中,如果没有相应的网络安全防范机制,就很可能使得软件用户面临诸多的信息安全风险,给人们带来一些不必要的损失,所以安全风险也是计算机软件技术不可靠性的一个重要内容。 5.3程序容易被篡改 对于计算机技术而言,硬件技术主要是对硬件所使用的材料进行研究,而一般硬件出现不可靠情况的主要因素也是硬件的老化或者损耗,因此一般而言硬件的失效主要都是一些物理故障,它是物体物理变化的必然结果,而且硬件也会出现浴盆曲线现象;但软件则不同,在软件的开发和使用过程中,软件是不发生变化的,不会出现像硬件一样的磨损和老化,更没有浴盆曲线现象的产生。但是由于软件的核心是其代码,如果代码被人为地进行了改变,软件就不能够完成其相应的功能,或者在完成功能的同时会使得用户的信息遭到泄露。软件在遭到篡改之后,十分容易造成一些数据错误,从而使得软件失效。 5.4人为影响较大 其实计算机软件技术的可靠性与硬件技术的可靠性也有着一定程度上的相似。比如说二者都是通过复杂的函数来对其缺陷和故障标准进行定义的,而且也都是通过运行来对自身的不可靠性加以发现,计算机软件技术的可靠性和硬件技术的可靠性都是系统在固定的条件下完成预定功能的可能性。在软件的开发过程中,实质上就是将开发者的思维转换为计算机语言,然后再编译成相应的软件,这是一个思考和创作的过程。软件的开发是以用户的需求为出发点的,然后通过设计师对于需求的分析和设计,最终将其通过计算机技术来加以实现。而在对软件进行设计的每一个环节中,都离不开人的参与,人的思维对软件有着极大的影响。但是往往由于人类认知和知识水平的有限,所以说在软件的开发过程中,难免会出现一些遗忘和不合理的情况,所以说就使得设计出来的软件不能够完成预期的功能,进而使得计算机软件技术的不可靠性增大。正是由于对软件技术的利用过程离不开人的参与,所以也就使得软件技术在很大程度上都会受到人为因素的影响,使得计算机软件技术具有不可靠性。 5.5软件界面不合理 一个实用的软件除了能够在指定的时间内和指定的条件下完成用户的指令之外,还应该有着直观和舒适的操作界面,因为它关系着人们的工作效率,如果软件的界面设计不合理,那么其操作就会变得十分复杂,甚至于在短时间内用户还不能够对软件的功能有一个全面的了解,这就极大的影响了人们对于软件的使用,给用户的使用带来极大的不便,使得计算机软件技术的不可靠性增加。 6计算机软件不可靠性产生的原因 6.1软件差错 软件技术的可靠性主要就是指的软件在使用过程中的安全性、可靠性、稳定性和流畅性等等,如果软件在运行过程中缺乏了以上特性,就说明其具有不可靠性。软件技术之所以会产生不可靠性,主要就是因为软件中的差错引起了相应的软件故障,而所谓的软件差错,就是指的在软件的开发过程中,由于开发人员的疏忽所导致的人为错误。比如说对于用户需求分析的错误,软件设计者没有很好地理解用户的真正需求,因此所开发出的软件必然是不能够被用户正常使用的,因而就导致了不可靠性的产生。还有就是测试错误,在软件的测试阶段,往往也会因为测试对象选取的错误而导致软件差错,最终使得软件具有不可靠性。 6.2缺少相应的评审机制 为了使得软件能够更好地满足用户的需求,软件的开发工作必须是按照一定的顺序和流程来进行的,如果不按照相应的顺序和流程来开展工作,就很容易使得所设计出来的软件不能够满足用户的需求。因此在软件开发的各个阶段,都必须要按照一定的评审机制来对软件进行评审,从而保证软件开发是朝着正确的方向在前进。但是当前的软件开发往往是缺乏相应的评审机制的,许多的软件开发仅仅是在初步设计阶段和最后的测评阶段有相应的专家参与,而在开发过程中是没有相应的人员参与测评的,所以也就使得软件产生了不可靠性。 6.3软件质量监管不严 当前我国对于软件质量的监管还不是很严,所以就使得许多功能不完善的软件流入市场,许多软件生产商都是在软件被人们广泛使用后才逐步地对其软件所存在的问题进行修复。由于缺乏严格的质量监管体系,也使得软件技术的不可靠性得以存在。 7结语 计算机软件技术在我们的生活中发挥着越来越重要的作用,所以说我们必须要对计算机软件技术的可靠性引起足够的重视,尤其是当前我们正处在一个信息化的时代,信息的安全与否关系到每一个人,而当前人们对于软件的使用频率也越来越高,所以说必须加强各种软件的可靠性,避免计算机软件的不可靠性,使得计算机软件技术能够更好地服务于人类。 作者:杨云卿 单位:渤海大学软件与服务外包学院 软件技术毕业论文:嵌入式系统低功耗软件技术分析 摘要:嵌入式系统分析的时候,最重要和最关键的就是功耗问题,想要保证有效降低功耗,应该从系统角度来分析嵌入式系统问题,低功耗嵌入式系统不但需要硬件设备的保证,也需要系统软件技术的支持,合理优化配合系统软件和硬件技术,才能达到真正降低嵌入式系统功耗的目的,本文主要分析了嵌入式系统低功耗软件技术。 关键词:嵌入式系统;低功耗;软件技术 一、嵌入式系统功耗问题概述 目前,不断发展计算机技术,开始广泛应用嵌入式系统,越来越高要求系统功耗问题。在嵌入式系统中应用电池供电的便携设备,因为是有限的电池存储量,不能持续为设备提供电量。一般来说,为了能够具备比较高性能,需要合理安置高性能CPU,依据实际运行规范,适当提高外围设备数量,会降低系统功耗,衡量嵌入式系统性能的关键就是低耗能,为了能够具备最平衡的高耗能和高性能需求,在符合系统实际运行性能要求基础上,尽可能降低系统耗能,从而确保可以长期运行系统,从软件和硬件两方面分析系统节能问题[1]。 二、嵌入式系统低功耗软件技术设计 (一)应用软件编写的节能设计。 第一,中断替代系统中查询。系统简单应用中,不管应用哪种程序方式都不会出现很大差异,差别大的就是消耗功率。中断方式处理系统中,中央处理器可以不做任何事,或者能够直接进入到等待或停止模式;如果是查询形式,需要中央处理器不断访问I/O寄存器,出现额外功率。第二,代替子程序。设计人员都知道,相比较读RAM来说,读Flash消耗功耗比较小,因此,在设计CPU的时候,RAM会展现低功耗性能,但是仅仅只能一次调用子程序,子程序进入到CPU以后,会暂时存储中央处理器寄存器,离开系统的时候,CPU会弹出寄存器,此时至少需多次操作RAM,因此,设计人员在设计程序系统的时候,利用宏来代替子程序来。设计中是在子程序、还是宏上调用系统没有很大区别,但是编译的时候会依据中央处理器进行实施,避免调用子程序,但是最重要的就是增加代码数量,上述方式可以适当降低系统功耗[2]。 (二)应用程序编译的节能设计。 第一,降低冗余代码。处理器处理系统时候消耗30%能量就是cache消耗的能量,此外,如果不能命中cache的时候,会交换内容,所以,外部总线被驱动的过程中会增加能量,编译程序的时候适当降低冗余代码,会极大程度降低cache活动,以便于达到降低系统功耗的目的。第二,优化I/O功耗技术。系统中比重中,驱动I/O端口需要的能量在整个系统中具备极大比重,因此,为了能够降低系统耗能量,应该适当降低应用驱动I/O端口次数,也就是依据编码设计技术来不断降低和压缩I/O数据,从而达到降低I/O频率的目的。优化和分析应用程序存储局部性访问性能和交换总线地址活动性质的时候合理应用编译器,从而达到编译编码的目的,此外,还需要系统硬件具备一定解码作用。在分析系统程序的过程中,不断优化局部高频数据性能,从而降低操作访问系统频率和次数,不仅可以降低系统功耗,还能为系统运行提供能量。 (三)硬件低功耗节能技术。 第一,DPM。动态管电源管理(DynamicPowerManagement)可以依据嵌入式系统实际运行情况来适当关闭不需要的系统设备,如,硬盘或者显示器等,第二,依据系统运行实际负载来合理调整总线频率和中央处理器波率。目前,已经具备完全智能化的管理动态电源方式,在没有人为原因接入和干扰的前提下,能够快速转换系统运行速度,一般每秒能够实施几百次,从而能够达到节能的作用。第三,APM。高级电源管理(advancedPowerManagement)主要就是用来为系统提供BISO管理电源机制,在开发系统的时候适当把硬件编程接口加入BISO中,能够成为沟通操作系统和主办的重要枢纽,建立APM-BISO,上述方式能够依据实际情况来有效合理调整系统自身硬件耗能[3]。 结语 总之,由于不断发展微电子技术,嵌入式系统开发中低耗能成为重要问题,从应用程序编译的节能设计、硬件低功耗节能技术、应用软件编写的节能设计三方面分析优化系统功耗问题,尽可能降低系统功耗。 作者:付强 单位:北京信息职业技术学院 软件技术毕业论文:嵌入式软件技术的现状与发展 摘要:本文主要就嵌入式软件技术特征和发展现状进行分析,然后结合实际对嵌入式软件技术的发展方向进行探究。 关键词:嵌入式软件技术;特征;现状 一、嵌入式软件技术特征概述 嵌入式软件主要是针对嵌入式系统来说的,而这一系统也称为是以应用为中心,对于这方面的系统主要涵盖着外围硬件设备以及嵌入式微处理器和嵌入式操作系统、应用软件系统几个部分。嵌入式的软件主要是在一定技术下把操作系统以及其他开发软件嵌入到硬件中,从生产过程层面来看主要就是先实施芯片开发,然后对嵌入式系统软件加强设计,最后再进行嵌入式电子设备制造当中,而在嵌入式系统方面主要是独立运行的计算机系统[1]。在嵌入式的软件系统方面主要是强调着以应用作为基础,然后对软硬件的协调比较重视,在这一基础上才能够将预定的计划得以完成。从嵌入式软件技术自身的主要特征层面来看,在实用性以及灵活性上有着显著呈现。灵活性特征是因为这一软件技术能够随时性的开发,由于软件的小巧所以能比较方便的嵌入到计算机系统中,对其功能不会造成相应影响。 二、嵌入式软件技术现状分析 从当前我国嵌入式软件技术的发展过程来看,在当前还有着诸多挑战,这就需要这一技术能够结合多方面的发展需求进行创新改变。当前我国的科学技术发展的速度比较迅速,在嵌入式这一软件方面已经有了广泛应用,对人们的工作生活以及学习等都提供了方便[2]。网络技术下嵌入式软件的自身优越功能以及在操作系统作用下,能够为小型电子设备的低成本以及小型化目标的人机界面交流提供了技术层面的支持。在对嵌入式软件技术的应用层面主要是在软件应用和系统开发层面有着重要体现。从嵌入式软件的应用领域来看,在通信工程以及消费电子和工业生产等方面都有着广泛应用。通信工程方面主要是智能手机以及全球定位系统等;在消费电子方面则主要是数字电视以及数码相机、家庭网关等层面;在工业生产方面则主要是数控机床以及制造工厂等层面。除此之外在金融交易以及医疗卫生和交通运输等方面也有着比较广泛的应用。 三、嵌入式软件技术发展态势思考 3.1无线网。 嵌入式软件技术的广泛应用也说明在作用发挥层面比较显著,为能够对国际市场竞争态势有效应对,就需要对嵌入式软件技术进行升级。其中在无线网的操作系统发展上已经逐渐得到了应用,在以后的发展过程中,移动通信网络能够在丰富的多媒体数据业务上进行提供,并且在支持功能上和更多的移动终端设备上也比较突出。为能够将第三代移动通信系统优势得到有效发挥,在无线网的操作系统开发研究上就加大的力度[3]。在嵌入式设备的不断发展以及网络发展需求的加大下,无线网的技术应用就会成为嵌入式软件的重要发展方向,当前的EPOC就是比较稳定的无线操作系统,其主要是通过C++进行编写的,然后应用全面向对象设计方法对低端智能电话到全功能个人通信器要求能得到有效满足。 3.2人工智能。 由于嵌入式软件技术的开发应用主要是对人们实际需求满足而存在,所以这就需要根据人们的需求变化及时地进行升级改造,将服务性这一特征充分体现。在人工智能的技术下就能够对实际的需求得到有效满足,在和嵌入式软件技术得到有效结合下,能实现人机交互这一目标,并能够最大范围地将嵌入式软件技术得以应用。在医疗卫生领域中的人工智能技术和嵌入式软件技术的结合应用相对比较突出,在具体应用过程中就能有效减小对你患者的伤害。人工智能技术的应用在今后将会成为必然发展趋势,例如在生活中的智能仪表以及自动控温等仪器都是人工智能技术的呈现。 3.3网络互连。 为能够将嵌入式软件技术分布处理结构对上网的需求得到满足,就需要配备标准的多网络通信接口,新一代的嵌入式设备也需提供相应通信组网协议软件以及物理层驱动软件。从以往的单片机技术的情况来看,对当前的实际需求已经不能有效满足,而在新一代嵌入式软件层面的发展就很好解决了这一问题。嵌入式处理器能够在内嵌网络接口上对TCP/IP协议有效支持,同时在USB等通信接口方面也能够支持,在新的嵌入式技术方面对通信网的协议和物理驱动软件都能够具备就能方便的上网,同时也能有效满足诸多移动用户设备的上网需求。随着我国的网络技术的进一步发展,对嵌入式软件技术的优化也会使得人们的工作生活等方面更加的方便。 四、结语 综上所述,随着当前我国科学技术的发展,一些比较先进的技术在实际生活中已经得到了广泛应用,其中在嵌入式的软件技术发展方面,这是PC时期计算机最为普遍的应用形式。在迅速发展的信息化时代,单纯的计算机机器对人们的生活以及工作需求得不到满足,所以采用嵌入式软件技术和系统就能从很大程度上满足实际的应用需求。 作者:高立军 单位:北京信息职业技术学院 软件技术毕业论文:计算机支持的协同工作软件技术探究 【摘要】 所谓计算机支持的协同工作软件,就是利用网络环境以及先进的计算机技术为人们创造出一种协同工作环境,在这一工作环境下,人们可以开展深度合作,共同研发某个新产品或者是开发某个新项目,有效提升工作效率,本文对计算机支持的协同工作软件进行概述,并分析了计算机支持的协同工作软件技术。 【关键词】计算机支持 协同工作软件技术 研究 1前言 随着社会经济的发展,人们的生活、工作脚步不断加快,开展任何工作时都讲求效率,在这种形式下,计算机支持的协同工作软件应运而生,该技术的应用能够加强各个部门以及工作人员的之间的联系,形成一种协同的工作环境,为工作伙伴之间的交流合作合作提供支持,对于提升工作质量和效率具有重要意义。 2计算机支持的协同工作软件概述 首先,该软件具有灵活性的特征,可以根据实际需要随之增加或者减少参与者,软件整个结构表现出较高的灵活性,产品研发过程或者是项目开发过程的每个环节都以动态化的方式进行,设备的使用、任务的调整以及成员之间的相互协调都是一个动态过程;其次,该软件具有交互性的特征,就是说系统并不支持一个人使用群件,群体内所有成员必须进行交互;第三是具有异时性的特征,群内成员进行交互操作的方式有两种,一种是同步方式,另一种是异步方式,同步方式很好理解,就是进行交互的成员同时在场,实时沟通,而异步操作则不要求进行交互的成员同时在场,只需要在规定的时间段内即可,因此这种方式的灵活性较高,尤其是协调国际群体时表现出独特优势[1]。 3计算机支持的协同工作软件技术研究 3.1技术层次划分 将协同软件按技术层次划分主要有以下几点:首先是群组通信,通信方式由原来的一点到一点向着多点到多点的方向转变,就是可以将一台或者几台计算机中的数据同时传输到协同环境中的所有计算机中,这种方式提升了数据传输效率,实现群组内信息共享;其次是分布式对象技术,计算机集合体是构成该系统的基础,这些计算机共享网络资源,同时计算机与计算机使用者相互协作,为实现某个目标共同工作。分布式对象技术能够同时面对多层客户端,在客户端以及服务器的中间产生了中间层,在这种软件体系中,客户端可以从系统中分离出来,系统的扩展性大大提升,可以根据实际需要灵活伸缩,能够实现对整个工作过程的集中控制。系统可以为所有对象提供服务,各个对象之间也可以相互提供、享受服务,也就是说所有的对象都有两个身份,一个身份是用户,另一个身份是服务者,与原有的体系结构相比,这种结构具有更高的灵活性,所有对象之间能够实现透明访问,提升信息的利用率[2]。第三是面向服务,随着信息技术的发展,各个企业计算机应用系统的界限越来越模糊,协同软件的功能不再局限于公文管理层面,还包括对工作人员、财务以及业务流程等多方面的管理,这就要求协同软件能够与企业的管理系统有效融合起来,形成一种面向服务的体系结构,该结构属于一种组件模型,它能够实现各个服务之间的无缝对接,使用统一的方式进行交互,SOA就与该组件的思想一样,用户可以根据自己的需要调用其中的程序,建立属于自己的软件应用功能,满足协同软件管理的需要。 3.2协同方式分析 计算支持的系统软件中的重点技术就是协同方式,我们可以根据群组成员之间的协作程度将协同方式划分为以下几种:首先是角色协同,这种协同方式主要涉及到两个技术要点,其一是要为所有协作成员之间建立协作场景,每个成员都可以与场景进行信息交换,各个写作成员之间也可以直接进行信息交换,我们将其称之为群体感知技术;其次是要对所有成员的协作行为进行控制,除了加入和退出行为以外,还要消解冲突,我们将其称之为协作控制技术,上下文技术的兴起就为这两项技术提供了支持,将所有感知到的信息建模并分析,形成一种更加完整的感知环境。其次是信息协同,开展协同共组时,人们需要传递并分享自己掌握的信息,这些信息的格式各异,因此就需要系统能够共享不同数据源的信息,避免出现信息孤岛现象,比较常用的就是扩展标记语言技术,传递信息的过程中要使用统一的语言标准,同时可以对数据进行处理和显示,因此技术性程序也完全可以应用,由于该技术的基础是文字,因此即使是非技术性人员也很容易就能理解其中内含。最后是流程协同,就是强调业务流程的协同性,整个过程要依赖计算机系统,系统会自动记录流程中的每个任务,并根据任务的内容和难易程度做出自动协调,主要是应用工作流技术,目前该项技术仍旧处于进一步发展之中,一方面,工作流技术将不断扩大应用范围,将更广泛的发挥自身的协调功用;另一方面,工作流技术将不断改善自身缺陷,以更加灵活的方式为人们解决现实问题[3]。最后是计算协同,数据计算也是协同工作软件中的重要技术,它能够帮助人们的在短时间内完成复杂的计算,得到精确的计算结果,为数据的应用奠定基础。实际上到目前为止对于网络计算并没有一个统一的定义,其本质是将网络中的虚拟化资源联系起来,从而加快程序的应用速度,分布式计算是计算协同的核心,所有用户可以将整个网络结构当做一个巨型计算机,享受计算协同服务,该技术具备很强的数据处理能力,同时能够有效利用网络中的闲置处理能力,进一步加快处理速度。 4结语 协同软件为人们开展协同工作提供了技术上的支持,该技术将网络环境作为基础,可以建设出一种协同工作环境,促进工作之间的交流和合作,人们可以向协同环境中获取自己需要的信息,同时也可以将自己掌握的信息分享在协同环境中,提升信息的使用效率,进而提升工作质量。 作者:何松林 单位:浙江理工大学 软件技术毕业论文:软件技术实践教学质量研究 【摘要】 高素质、高质量的专业人才,对社会企业快速发展起着决定性作用。高校软件技术的专业实践教学尤为重要。高质量的实践教学才能培养出高质量的软件技术人才。如何拥有好的高质量的实践教学效果,是目前最困扰高校软件专业教师的问题。在软件技术实践教学中,教师自身素质的高低,教师专业技能的高低,教师课堂的把控能力以及教师运用教学方法的能力,都决定实践课堂的教学质量。 【关键字】软件技术;实践教学;教学质量;教学方法 0引言 未来的经济繁荣、社会和谐都有赖于人们的良好教育。高素质、高质量的专业人才的培养,对社会的发展起着决定性作用,没有专业技术性人才的支撑,社会的发展就会停滞不前,所以专业技术性人才在整个社会体系中显得尤为重要。高校实行的是专业性很强的高等教育,高等教育是大学、文理学院、理工学院和师范学院等机构所提供的各种类型的教育,包括专修科教育、本科教育和研究生教育。也就是说,高等教育,培养出来的是专业方向很强的高等技术性人才。目前,我国受到社会对高等教育强烈需求的影响和高等教育改革潮流的有力驱动,高等教育已非常清晰的展现在人们面前,那么人们对高等教育的教学效果和教学质量就尤为关注。对于软件技术专业,要培养出能适应社会,能满足社会的软件专业人才,高质量的实践教学是重要的途径。高校软件技术专业之间的竞争也愈加激烈,对于软件技术专业,提高专业技能的教学,提高教师的教学能力,提高课堂教学和实践教学的质量,是专业发展的重中之重。在这种优胜劣汰的形势下,如何推进软件专业教学改革,提高专业教育的质量,更好的为社会服务,是该专业亟需解决的问题。实践教学的质量起着关键性作用。 1软件技术专业教师自身的责任心和耐心 教师既是知识种子的传播者,又是文明之树的培育者,是年轻一代健康成长的引路人和光辉典范。教师在工作中需要足够的耐心和责任心。教师的责任心和耐心是体现平凡而严谨的教学生活中的,一个人要干好自己的本职工作,就要有高度的责任感,教师的责任心不是表现给别人看的,而是让自己无愧于教师身份的!教师作为“人类灵魂的工程师”,不仅要教好书,还要育好人,各个方面都要为人师表。教师的责任心和耐心是构成对学生影响的最现实的因素之一,它不仅影响着学生学习状况及其效果,而且影响着学生人格等心理品质的形成和心理健康的发展水平。因此,教师要胜任教育工作首先自身应具备良好的职业责任心和耐心,其中包括“爱岗、敬业、严谨、奉献”,要有个人的职业操守。“教书育人”首先要“育己”,只有自身成为一个道德高尚、有着美好情操、真正从感情上关心学生的老师,才能赢得师生的尊重,才能胜任教书育人的工作。责任心和耐心是教师品德的核心。责任心和耐心对任何人来说都是不可推卸的,对教师的尤为重要。然而,教师对于自己所承担的责任意识和自觉的程度是不同的,在对待教学和学生,有的教师忠于职守、尽职尽责,有的教师却消极怠工、得过且过,这其中就反映出了教师的工作责任心的强弱。很显然,教师养成了高度的责任心和耐心,对学校,对同事,对学生都是非常有利的。责任心和耐心的强弱,能够反映一个教师的品德优劣,也能反映一个教室是否高尚的人格。 2软件技术专业教师自身专业知识和实践能力 教师不仅应是“传道、授业、解惑”的严师,而且更应是拓展心灵智慧的人师。教师除了具有很高的责任心和耐心,还应该提高自身的知识结构与专业素质,要有丰厚的专业知识和专业能力。高校教师,不仅要求对自己所教学科的专业知识有深入透彻的了解,还要了解学科的知识架构体系、发展方向,还应该知道学科专业知识在社会企业的应用实践和扩展引用,以及如何将这些信息传递给学生。这就要求软件技术专业实践教师在专业领域的学习要持续不断、日积月累。 2.1实践指导教师要加强自身学习,潜心于教学,积极进行教育教学研究,不懈地追求新知识和教学的新境界。 面对新课程,面对新专业知识,要不畏缩的去探究和学习,将自己对知识的理解进行转化,转化成如何能让学生轻松的接受并掌握应用的信息。“三人行,必有我师。”多向其他教师请教和沟通。 2.2实践指导教师在教学过程中,逻辑思维要清晰,对所教授的知识的结构体系要熟悉和准确,讲解要简练、通俗和生动,有启发性和感染力。 所以教师讲解语言表达能力,是教师教学的最重要的基本功。如果表达不善,即使自身对专业知识非常的熟知,逻辑思维再强,也很难教好学生,让学生很好的掌握知识。对专业知识要足够的准确,不能含糊,模棱两可。在实践教学中,对学生在实践中遇到的问题,要有足够的耐心去讲解,让学生真正做到学以致用。 2.3实践指导加强沟通,注重教学效果,灵活应用教学技巧和教学方法。 教学的目的在于取得良好的教学效果,而教学效果评价的主体是学生。教学方法是实现教学目的和完成教学任务的手段,不同的教学目的和任务,要求运用不同的教学方法。任何教学方法都是为一定的教学目的和任务服务的。教师必须注意选用与教学目的和任务相适应并能实现教学目的和任务的教学方法。教学目的和任务是通过教学内容来实现的,教学内容的性质和特点不同,就应选用不同的教学方法。只有选用的教学方法与教学内容的性质和特点相符合,才能使教学内容发挥出更大的效益。否则只会适得其反。教学对象的年龄、性别、经历、气质、性格、思维类型、审美情趣等的不同,也对教学方法提出不同的要求。只有选用与此相适应的教学方法,才能真正有效地提高教学对象的知识能力和思想水平,促进其健康向上的发展。教师自身的素养条件和驾驭能力,直接关系到选用的教学方法能否发挥其应有的作用。教师应对自身素养及所具备的条件实事求是地进行分析,根据其特点和条件选用恰当的教学方法,以扬长避短。哪怕别人行之有效的方法,也不可盲目照搬,这样才能确保教学方法运用自如。每种教学方法都具有不同的特点与功能,教师应认清各种教学方法的优缺点,把握其适应性和局限性,或有所侧重地使用,或进行优化组合,不可盲目地选用教学方法。教学方法的选择与使用,体现着教师的智慧,标志着其教学艺术水平的高低。 3实践教学指导教师课堂组织管理能力 课堂组织管理能力是指教师对课堂教学中各种要素进行调控,使教学得以顺利进行的能力。而教师要想对课堂教学进行有效的组织与管理,就必须有按照教学设计实施教学方案的能力,有序实施、营造课堂学习气氛、调动学生积极参与教学和控制课堂教学的节奏。课堂教学是一个双向活动过程,应营造一个宽松和谐、兴趣盎然的学习氛围。教与学必须有一个和谐课堂步骤,形成一个完整的教学步骤来实施素质教育,使学生学得积极主动,真正成为课堂学习的主人。达到有效教学,创设情境,形成问题,使学生愿学。情境的创设关键在于情,以情激境,以最好的境、最浓的情导入新课,形成问题。要完全的掌控课堂,教师要认真研究教材,吃透教材是教师进行有效课堂教学的立足点。除了教学的重点,难点的把握,教师还应该考虑到教材的重组与知识的延伸;仔细推敲教学方法,多种教学方法灵活综合应用;有针对性的设计课堂教学案列和实践练习。教师在整个教学过程中,时刻做好学生学习活动的组织者、合作者、引导者和鼓励者。 4结束语 高质量的实践课堂教学是有效的。有效的实践教学是建立在教师高度的责任心和耐心上的;有效的实践教学应引导学生积极、主动地参与;有效的实践教学应使教师与学生、学生与学生之间保持有效的互动;有效的实践教学应该使学习者形成对知识的真正理解。教师要时刻提高自己的责任心和耐心,保持对教育工作的严谨态度,真正把教育教学工作当作事业,而非职业。教师要有用自己丰富知识和智慧去完成自身所肩负的使命的责任感和完成使命后的成就感、自豪感。只有这样,高质量的实践教学才有质量,培养出来的学生才能掌握专业技能而为社会所需要。 作者:郑蕾 单位:广西国际商务职业技术学院 信息工程系 软件技术毕业论文:传感器原理与计算机软件技术结合 摘要: 计算机技术在飞速发展,计算机软件也随之被广泛的应用。软件技术比硬件技术有着更大的发展空间,并且还有广泛的发展领域。人们最为重视的是应用软件技术,现在非常流行的硬件技术是传感器技术,而其经过计算机软件的开发和结合,使传感器的功能有了进一步的发展和优化。基于此,重点对传感器原理与计算机技术的结合进行了分析。 关键词:传感器;计算机软件;应用范围 现在物联网正在快速的发展,物联网中一项较为重要的技术就为传感技术,有效的对传感器原理进行应用可以制作出多种感知世界的物品,并将自然界中存在的终端转变成物联网的客户端点。有效的对传感技术进行应用可以准确识别物品,之后再经过计算机技术互联网对物品进行信息采集,使物联网中的数据管理系统得以构建。本文依次介绍了传感器的原理和实际的应用,之后通过计算机对传感器的编程进行了分析。 1传感器概述 1.1传感器概念 传感器与我们的感官非常类似,通过感觉器官对外界的一切信息进行有效感知,然后将这部分信息按照相关规定协议对其进行修改,从而将其转变成能够有效使用的信号装置。并且将现阶段使用的模拟信号转换成电子信号,这就是我们说的模数变换过程。一般由感官和信号交换两部分组成,其中感官就是传感器的末梢,还有一类是将这两部分进行结合起来的。 1.2传感器分类 传感器可以应用到所有工业产业及相应电子产品开发中,按照传感器的工作原理对其进行相应的分离。例如,按照物理工作原理可分为光学传感器、力学传感器及声学传感器等。而按照化学反应可将其划分为化学传感器;依据感应功能进行区分,可以分为基于酶、抗体、激素等和生物类相关的传感器;而按照传感器的相关使用功能进行划分,可以分为热敏、光敏、气敏、力敏、磁敏、湿敏、声敏、放射线、色敏和味敏等十大类元件传感器。 2传感器应用 随着信息化时代的到来,使半导体技术得到迅猛发展,将先进的信息和科学技术灌输到传统的工业生产中,使其具有新的活力和生机。而使用半导体技术能够有效地使各类型传感器进行单独工作,成为一个独立的个体,并且对其周围环境参数进行相应的检测,在很多领域,自动化系统都得到了广泛的使用。例如,在煤矿生产的控制系统中,使用传感器对矿井周围的环境中气体参数进行监测,能够在一定程度上对煤矿安全生产做出保障。 2.1传感器中计算机技术的应用 计算机软件水平促进科技发展得到有效提升,并被应用到很多方面中,计算机软件技术包括软件开发及嵌入式软件开发,而软件开发中也包含了对处理器单片机及相应程序。软件开发结合实际应用才能发挥其意义,用户结合实际需要开发出的计算机程序有更高的工作效率,可以让人们顺利进行生活。有效把传感器原理结合到计算机技术当中,就可以通过单片机的应用来对传感器进行读写,以往使用的传感原件就是利用热敏电阻感应来降低热敏电阻值,然而在后续环节中需要对信号进行相应的处理,而热敏电阻不具有良好的稳定性,不能对温度的变化进行准确的测量,对整个系统的精度也不能进行有效检测。 2.2传感器应用范围 如今我们身边无处没有传感器,常见例子就是温度计。温度计可以用来感知人体的温度,在温度上升到与人体温度相同时就不再变化。我们人体的温度可以通过温度传感器感受,当温度达到一定的时间后将不再发生变化,电子温度计将对这时的温度进行显示并且语音提示。把传感器应用到汽车运行中将会有很大的作用。在发动机上应用温度传感器,不但可以显示当前温度,汽车的中心控制还可以接收传来的温度信息,对喷油量进行控制;排气前段有氧传感器,汽车废气中的氧气分数信息可以通过传感器感知,中心控制接受信息后调节发动机,让发动机正常运作,并在利用率得到最大发挥的基础上控制尾气排放;流量传感器能够将一些流量信息传输到中心控制器中,再由中心控制器把其转变成最恰当的压力和流量状态。 3计算机技术编写传感器技术 温度测量是较为常见的应用。具体生产工艺过程中对温度控制的要求非常的高,如电子产品。计算机在应用CPU进行温度监测时,当温度不在规定的范围时将会及时发出报警信号,在生产工艺中对温度控制有严格的要求,很多电子产品有较高的温度环境要求,器件在正常工作中也要有适合的温度,如计算机对CPU有检测温度的功能,当温度超出规定范围时就会报警,23℃~25℃是一般机房所要求的环境温度。机器中的马达控制器在温度方面也有要求。通常情况下温度传感器都会被当作成计算机软件的参数控制计算机的程序流向,在工业上有着很大意义。LM75是美国国家半导体元件公司生产的,有广泛的应用,其芯片由温度感应、模数变换和通信接口三部分构成。针对将温度值在数码管理上显示的问题,笔者应用C语言编程进行了相应的举例,代码如下://主程序:逐一获取温度Voidmain(){intt;SysInit();for(;;){t=LM75A_GetTemp();DispClear();DispTemp(t);Delay(1000);}}通过LM75传感器进行编程,可以在温度升高时发出报警,而MCU则是根据自己获取到的信息来对报警范围进行设置,在温度超出设计范围之后就会发出报警提示。 4结语 传感器技术是高新技术,所有国家都关注其发展。传感器在网络技术过程中表现出了巨大作用,为了让传感器技术有更广泛的适应范围,应该从多方面进行创造。应用传感器技术可以使感知能力比感官能力更高,所以,我们生活当中经常会发现传感器技术的存在,其成为环境检测、普及物联网和自动化工业中的一员。本文对传感器原理进行了相关介绍,而且还进行了传感器的编程举例,把传感器原理和计算机软件技术进行了有效的结合。 作者:薛军 单位:常州机电职业技术学院 软件技术毕业论文:计算机软件技术不可靠性探析 随经济的迅猛发展,计算机技术发展也越来越快,特别是计算机软件技术,发展的势头愈发强劲。计算机软件技术具有操作方便、适用范围广、灵活性强等优势,越来越受到人们的喜爱。但近年来人们逐渐认识到计算机软件技术的安全性问题,业内人员注意到了计算机软件技术的不可靠性,下面就简单介绍其不可靠性以及一些简单的解决方法。 1计算机软件技术概述 计算机软件技术涉及到的内容较多,但通常我们将计算机程序、方法以及计算机运行时所需的各种数据统称为计算机软件技术。如上所述,计算机软件技术一种较为先进的技术,对于当今世界的发展具有重要意义,同时又因其具有操作便捷、运行速度快、适用范围广等特点而备受现代人们的喜爱。计算机软件技术分类的方法较多,但我们常将其分为科学计算、数据处理、过程控制以及人工智能等几个部分。计算机软件技术是计算机实现其功能目标的保障,如果没有计算机软件技术,那么计算机就和普通的机器没有区别。如今是一个技术发展迅速的时代,在这种环境背景下要想充分发挥计算机软件技术的优势,就应加大对计算机软件技术专业人才的培养力度,提高计算机软件技术人员接受新知识、新技术的能力。 2计算机软件技术的不可靠分析 随着社会科学技术水平的不断发展,计算机软件技术也取得了较大的发展和进步,但是在其发展进步中,难免会存在一些不可靠性表现,下面具体分析一下其不可靠性。 2.1计算机软件的可靠性定义 近年来,计算机软件技术取得了较大的发展,同时我国的信息化建设工作也逐渐趋于正规化和规范化,软件产业成为促进我国经济和科学技术水平快速发展和进步的支柱型产业。在学术界,将计算机软件的可靠性定义为能对软件性能、工作效率等内容进行详细描述和评价的标准。即我们所说的,在一定的环境下、一定的时间范围内,使用计算机软件而不会引发系统故障的概率。随着计算机软件技术的推广,如何确保计算机软件的可靠性成为人们关注的重点问题。根据计算机软件技术的特点,我们发现要想提高计算机软件技术的可靠性主要还是应该做好软件开发工作。 2.2计算机软件技术的不可靠性表现 我国软件技术发展一直备受关注,也制定了许多相关政策对其发展给予一些必要指导和帮助。因此我国软件技术与产业在近年来发展势头良好,进步较为稳定,但是与全球软件行业发展的程度来看,我国计算机软件的发展依旧存在诸多问题。 (1)计算机软件技术与计算机硬件技术不同,计算机硬件技术问题的产生主要是因为硬件材料的性能决定的。计算机硬件技术的科研重点就是解决硬件材料问题,从而增加硬件的使用寿命;计算机软件技术不存在磨损问题,也不存在使用寿命问题,计算机软件技术的问题主要是软件程序的稳定性问题。在使用计算机软件技术时最常出现的问题就是软件程序问题,程序一旦出现问题,如果处理不当就会使软件失效。而软件技术工程师在开发软件时很难预测到软件程序会出现问题,这就增加了软件技术开发的难度; (2)软硬件技术的可靠性一定程度上存在很大的相似性与互通性。两者同样运用复杂的函数作为定义缺陷和故障的标准。但计算机软件和硬件技术还是存在很大的差别性。软件技术开发过程是一个“思考创作”的过程,主要是以用户的需求为基准,通过建模、编程等步骤解决用户的问题。这一过程,主要是人的思维能力和创新能力的一种体现。但由于是人的思维过程,一定会存在思考不到位的情况,致使计算机软件技术存在漏洞和不合理性。这些漏洞和问题有的可以在软件测试阶段被检测出来,有的却难以被发现,只能等到用户使用过程中才会被发现,而一旦出现了这些问题就会造成软件失效或崩溃; (3)计算机软件与计算机硬件在技术维修方面存在差异,计算机硬件的故障主要集中在硬件系统方面,这些故障往往都是属于可维修的故障,有解决问题的方法。但计算机软件系统一旦受到破坏就很难维修,一般只有通过重新设计软件才能解决问题。 3解决计算机软件不可靠性的对策 针对上文介绍的计算机软件技术不可靠性的表现,下文将具体介绍一些解决对策,以解决计算机软件的不可靠性。 3.1减少软件出错 当软件出现差错时,引起软件故障,降低了软件可靠性,而致使软件出错的主要原因是人的原因。因此,在软件开发过程中应做到下述几点。第一,要确保软件开发人员的专业素养水平;第二,对于语法错误等技术性问题必须严格注意。此外,当计算和计划错误的时候,软件开发人员要进行认真的思考,直到最后版本等内容完全一致,还要学会分析工程的实际情况,做好材料的选择。 3.2注意软件的评审工作 计算机软件开发中,工作人员并未参与其各阶段的评审工作,因此有时会产生各种各样的问题,为了各阶段都符合相关要求,避免跨越阶段现象的出现,要在软件开发的各个阶段组织测评工作,确保软件开发的准确性。评审人员要包括设计师、管理者等全体人员,保证专家评审的质量,这对提高工作质量有很大帮助。对评审组来说,主要工作就是对设计师提交的软件文档是否符合要求进行审核,通过专业人士的管理,对计算机硬件进行更好的维护,保证计算机软件的更深层次发展。 4总结 随着计算机软件的迅猛发展,对其可靠性有了更高的要求,我国计算机软件产业有了长久且稳定的发展,但是仍然存在一些不可靠性问题,为了更好的解决计算机软件技术不可靠的问题,需要各个方面的不停努力,不断在研究中发展进步,从实践中总结经验,吸取教训,获得更多技巧与经验,保证计算机软件技术可靠性的提升,促进计算机软件技术的更好发展。 作者:张军猛 软件技术毕业论文:气象信息计算机软件技术的运用 1气象业务的现状和特征 随着国家对气象工作越来越重视,气象服务覆盖面不断扩大,服务领域不断拓宽,专业气象服务的针对性逐步增强,重大气象灾害预警应急管理得到各级政府和社会各界的充分肯定。现在也建立了完整的预报预测业务,形成了比较完整的数值预报预测业务。数值预报预测能力逐步提高,初步建立了灾害性天气临近预报业务,建立了基于人机交互处理平台MICAPS。综合气象观测和技术支撑能力进一步增强,基本建成地基、天基和空基相结合的观测系统。形成了以气象通信网络、高性能计算机、卫星数据海量存储和卫星数据广播为代表的实时气象信息系统,资料获取能力、处理能力和传输时效显著提高。初步建立了气象技术装备保障体系和“两级管理、三级保障”的业务体系,技术装备保障能力逐步提高。气象业务有以下特点,第一,气象业务容量大种类多,这就需要应用计算机技术来整合。第二,气象业务要求可靠性强时效高时间及时性,在计算机技术的帮助下气象业务能明显提高准确性和时效性。第三,由于气象业务面向大众和科研,各类用户需要给全社会单位,很多施工单位和实验单位需要通过气象业务的预报服务产品才能满足需求正常运转,所以气象业务需要非常强大的开放性系统来支持,这样才能迅速而准确的运作。 2气象业务应用计算机软件的必要性 由于气象业务所要处理的数据特别多,而且对于数据的反馈要求非常及时,同时又要求数据的精确度要很高、信息传递和的范围都要很广,同时能满足这些条件的就只有先进的计算机软件技术。将计算机技术软件建立的服务平台运用到气象业务中来是十分必要的。 3气象业务应用计算机软件的方法和意义 在计算机软件技术发展迅速的今天,各种各样的软件技术层出不穷,我们要针对气象业务的具体特点去选择合适的计算机软件设备。如今计算机软件技术发展迅速,各类软件技术层出不穷,要选用适合气象业务的计算机软件设备。例如,MICAPS系统(气象信息综合分析处理系统,MeteorologicalInformationComprehensiveAnalysisAndProcessSystem),它是在1996年后随着气象部门“9210工程”正式启动后推出的与卫星通讯、数据库配套的支持天气预报制作的人机交互系统。其主要功能是利用丰富的气象数据资源,通过检索显示各种图形和图像,并根据需求能够进行编辑加工,为气象预报人员提供一个中期、短期、短时天气预报的工作平台,为预报员日常工作提供全程支持的自动化系统。之后,为满足不断发展的业务需求,相继推出功能更为强大的MICAPS2.0、MICAPS3.0版。GHOST软件,该软件是美国软件公司SYMANTEC推出的能使被破坏的系统恢复的硬盘复制工具,GHOST支持多种常见的或是不常见的文件系统,另外在存储文件时压缩文件的压缩率高,能够节约存储的空间。由于气象业务要处理的数据量不仅种类多而且数量大,这就需要一个及方便快捷,容量又极大的数据库来处理。这个软件就符合气象业务的需要。计算机技术软件只是气象业务建设中的一个辅助的工具,气象业务要充分的利用发展中的科学技术来发展壮大自己,而不是完全依赖高科技提高技术业务水平。比如说:气象业务部门的所有成员技术人员都应该具备提高自身素质的意识,不仅仅要熟悉自己岗位专业气象行业里的知识,还要有熟练地运用计算机的能力,理解计算机软件的工作原理,将计算机软件的作用真正发挥到极致,这样才能将计算机软件与气象业务完美高效地结合。计算机网络技术处理的应该是一些能够利用自动化处理方式减轻工作压力,提高劳动效率节约劳动力、节约时间并且提高精确度的工作,例如气象资料通信传输所从事的大量一些预报员日常做的劳动或者是手工操作的工作,另外,纸质气象档案资料数字化处理、气象数值预报模式应用等工作,均需要通过专用的计算机软件进行处理后,才能达到信息处理及时,数据共享便捷,服务信息丰富,用户使用灵活数据资料统计和整合通过计算机软件处理过后都会更方便查阅和调用,利用计算机软件技术也可以很快的处理气象信息的,不但快速而且量能够达到要求。在计算机技术应用中,工程方法主要分三个阶段:最主要的就是定义的阶段,在这一阶段中,主要工作是梳理业务,摸清需求。气象部门要根据实际情况判断出气象业务所需要的是什么类型的计算机软件服务系统,气象部门要对自己的气象业务有着全面、详细的掌握,对业务服务需求和当前存在的业务问题相当明确,才能提出选择出与之相配相适应的软件系统的功能分析和说明。其次是开发阶段,主要工作是需求的分析、设计、实现和测试。这是指气象部门通常采用构建专业数据库,对各类数据源进行采集处理、加工分析、存储共享和服务反馈,最终面向用户提供专业性较强的气象业务应用和服务平台要建立区域气象的数据库,通过信息收集和对数据信息的明确处理来掌握当地日前的气象情况以及长期以来的气象状况,在一段时间的总结过后,根据结果来建立具有专业性的气象业务的网站平台。这样一来,这个区域的总体气象业务管理和服务,就能够通过这个网站系统进行。最后是支持阶段,主要工作是在用户和开发人员间建立良好互动机制,做好软件运行后的技术支撑。这个阶段要求气象业务部门在利用计算机软件技术建立的平台时,遇到的各类系统问题都要及时准确反馈给开发人员,以便问题能及时得到解决。同时,开发人员要立足用户,加强交流,积极响应,对软件不断进行优化完善。 4结语 计算机技术软件应用于气象业务能够从根本上提高气象业务部门的工作效率和工作质量,使之能够做到及时、快速、准确的传递并且接收气象信息,从而能够更好的满足自身业务、科研和社会生产生活的需要,与此同时,这也为气象业务的全面现代化建设提供了技术支持,计算机技术在气象业务中的研究应用是十分重要的科技成果。 作者:李永利 单位:内蒙古自治区气象信息中心 软件技术毕业论文:计算机软件技术不可靠性研究 信息时代促进了我国计算机软件技术的飞速发展,计算机技术有方便、快捷、灵活性强等特点,被广泛运用于人们的生活中。但是,计算机软件的不可靠性随之被人们发现,计算机软件的不可靠性影响着计算机使用的安全性、可靠性,也威胁着用户的隐私安全和财产安全。因此,需要对计算机软件的不可靠性进行深入的研究,解决其中的问题,以提高计算机软件的安全性和可靠性,推动我国计算机软件技术的稳定发展。 1分析计算机软件技术的不可靠性 1.1计算机软件的特点分析 计算机软件是计算机的灵魂,指挥着整个计算机的运行,计算机强大的功能离不开计算机软件。首先,计算机软件技术性较强,软件的开发需要专业的计算机人才和高科技辅助工具,且开发周期较长,需要投入大量的人力和物力。其次,计算机软件有较强的功能性;计算机运行依赖于计算机的程序,而计算机程序要到达一定的目的,则需要通过一些代码和指令。计算机软件是软件开发人员智慧的产物和逻辑研究的产品,在极大程度上计算机软件的不可靠性是设计过程中的人为因素造成的,有极强的主观性和难以预测性。 1.2计算机软件不可靠性表现 当前,我国出台了很多政策来支持和指导计算机软件的发展,计算机软件技术也取得了很大的成就。但在激烈的全球软件行业竞争中,我国的计算机软件在发展中仍然存在一些问题:(1)软件失效:硬件失效通常是因为物理故障,是器件物理化的必然结果,会出现浴盆曲线;而软件失效与硬件失效有明显的区别,软件失效是由于自身的缺陷和改编程序的干扰,具体体现在两个方面:首先,软件不会被磨损,也没有浴盆曲线,但是会出现陈旧落后的问题;其次,软件的程序容易被篡改,可以人为的改编软件,也可以通过其他程序的入侵来篡改。(2)决定计算机软件可靠性的是人为因素;从软件开发的角度上来说,软件的设计要满足客户的要求,需要软件开发人员从顾客的角度出发,分析、设计软件;这就决定了软件的设计是一种思考创作,而创作中的每一个环节都是通过软件设计师的智慧和水平来实现的。但由于设计师水平的差异,在设计软件的过程中难免会出现疏忽和不合理的问题,使软件技术出现漏洞,甚至软件失效或崩溃。(3)计算机软件的维护方面;计算机软件的维护是通过更换或修复被损坏的系统来实现的,软件一旦被破坏,就只能通过重新设计软件来恢复失效软件的功能。(4)目前计算机软件的可靠性验证还没有建立完整的理论体系,相比硬件开发来说,计算机软件的设计开发还处于发展阶段。 2解决计算机软件不靠性的措施 2.1加大计算机软件人才培养力度 计算机软件在开发过程中就存在潜在的人为错误,首先,计算机软件的开发需要加强软件开发人员专业素质的培养力度,让软件开发人员在充分了解软件知识的基础上对客户的要求进行更加准确的理解;其次,软件开发人员在开发软件前,应做好软件设计前期的调研、规划、可行性分析等工作,进而避免潜在的风险;最后,要求软件开发人员在开发软件的过程中避免出现一些技术性的错误,比如变量使化错误和语法错误等,加强软件开发人员的软件开发水平。 2.2对软件开发过程进行评审 为了确保软件的开发符合客户的要求,有序的进行软件设计,避免出现跨越阶段现象的发生。在软件的开发过程中,需要组织评审组对软件进行及时的评审,评审组的成员要包括总体人员、设计师、管理师和质量保证师等领域的专家。评审组对软件设计师所设计的软件标准和要求进行评审,从而有效增强计算机软件的可靠性,促进计算机软件的发展。 2.3建立有效的软件质量监督机制 目前,国家虽然对计算机软件技术制定了一些技术和开发方面的规范,但还缺乏对一些测试软件质量、评价修改软件和软件技术改良的相关政策。因此,国家相关部门还需要建立有效的软件质量监督机制,促使软件开发人员进行自我测试、自我编制,进而有效减少软件开发人员在软件开发过程中出现的错误,提高计算机软件开发的整体水平和核心技术。 2.4建立软件可靠性数据收集系统 软件开发人员在软件开发的初期,需要参照其他相似软件的故障数据,并综合考虑其中的重要度、复杂性、调用度等影响因素,从而尽可能节省软件开发的精力,提高工作效率。计算机软件开发是一项需要多方面技术的工作,为有效避免计算机软件的不可靠性,相关部门还要在软件可靠性测试和实践的基础上规范对软件文档的要求,建立计算机软件可靠性数据收集系统,从而为计算机软件错误的分析、纠正和评估提供详细、可靠的数据,进一步提高计算机软件的可靠性。 3结束语 计算机软件技术给人们的生活带来了很大的便利,人们在享受着计算机软件带来的便利和快捷的同时,也被计算机软件的不可靠性困扰着,计算机软件的不可靠性不仅威胁着人们的账户安全,而且还阻碍了计算机技术的发展和计算机的安全使用。为进一步提高计算机软件技术的综合应用性,计算机软件开发人员在软件设计和开发的过程中要规范操作、明确计算机软件技术的核心内涵、应用特征,并认真分析引发计算机软件不可靠性的具体原因,以便能够采取有效的措施提高计算机软件的可靠性和安全性,从而促进我国计算机软件行业的健康、持续发展。 作者:邓勇 单位:南昌市工业技术研究院 软件技术毕业论文:软件技术专业综合性系统开发课程研究 1课程教学目标 该课程旨在通过项目综合训练,将所学系统设计技术、面向对象开发技术、数据库技术、程序设计技术和软件测试技术进行综合的应用与实践,通过一个完整的软件项目,培养学生遵照行业标准和软件工程规范进行软件需求分析、设计、编码、测试、部署的能力[2],尤其训练目前流行的系统开发技术和方法,培养学生团队开发和协作能力,实现学生具备岗前准职业人的编码能力和职业素养。 1.1知识目标 ⑴掌握数据库设计与维护技术;⑵掌握母版页与站点导航控件的使用方法;⑶熟悉访问数据库技术;⑷掌握主流多层系统架构技术和第三方控件、工具的使用方法;⑸能够编写用户控件和自定义函数;⑹掌握Web服务器系统部署方法;⑺熟悉面向对象的开发技术、软件测试与调试技术;⑻掌握主流程序语言的高级数据操作程序编码技术[3];⑼掌握数据报表技术;⑽掌握软件开发流程和文档编写方法;⑾熟悉UML建模技术;⑿了解项目管理知识和方法。 1.2能力目标 ⑴能够架构多层B/S网络数据库系统;⑵能够设计CSS+DIV页面布局;⑶能够根据系统实际需求进行多种数据库访问和配置;⑷能根据实际需求,按照软件工程流程,进行项目分析、设计和实现;⑸能够快速架构多层软件软件系统:⑹能编写基于面向对象的系统功能代码;⑺会调试系统代码和系统;⑻会编写规范的软件设计文档。 1.3素质目标 ⑴培养学生学好软件的信心,在学习过程中充分培养学生学习的主观能动性;⑵培养学生学习软件的严谨作风,编码以行业标准进行规范,杜绝编码过程中的主观随意性;⑶培养学生团队合作与沟通能力;⑷培养学生从事IT行业的职业技能和职业规范[4],养成良好的职业习惯。 2课程设计思路 2.1课程设计思路 选取一个综合性的企业级软件项目为载体,采取综合性实训的形式开展训练,坚持“产学并行”的训练理念[5],营造生产性流程和职业环境,不断提高学生生产实践能力和编码岗位胜任能力,主要采用基于产品质量的课程管理和评价方法,也就是更重视学生团队协作下的软件项目研发质量,对接企业化的要求进行拟岗训练。各训练小组可以选择自己感兴趣、实战性强的项目作为载体开展训练,教师提供5-10项目选题,供小组选择,每个小组只能选择则一个项目开展训练,项目一旦选中不能更改,小组按照选取的项目和项目设计要求进行分工,设计各自的子项目任务,按照项目计划进行训练。教师担任指导和引导的角色,对重点技术问题进行分析和解释,监督和指导学生进行训练,通过过程把控和考核进行课程管理。 2.2教学方法设计 ⑴分组训练法将学生3-8人分成一个小组,按照项目团队职责进行分工,合作开展训练,项目按照小组为单位验收,并进行现场答辩,采取小组互评和教师评价相结合的方式进行考核,使学生真正体验到综合项目开发流程和规范。⑵优秀作品展示为激发学生兴趣和积极性,对于每个阶段项目,采取优秀作品答辩和展示的形式,激发课程特长生的积极性和带领团队的主动性。⑶项目答辩在完成整个项目后,分小组进行项目报告撰写,并制作答辩PPT进行项目答辩,聘请专业教师担任评委,公开验收实训成果。 3考核方案与考核标准 该课程考核采取形成性考核(报告+项目)的考核方式,平时项目训练考核占40%、最后报告(含答辩)占60%。其中平时项目训练考核含学生出勤、态度、团队合作,最后报告(含答辩)考核主要依据正确率、编码规范、是否准时提交、完成效果、创新性等几个方面。总评成绩=项目训练考核(40%)+报告(60%)。 4教学资源开发与利用(含教材选用、实验实训场室、耗材规划等) 建议教材:自编讲义。实训场室要求:实训室安装VS2010以上版本,SQLServer2008以上版本,Eclipse、PHP运行环境,Oracle10以上版本,根据上课实际情况配置以上环境,实训室容纳人数不低于50人。除软件外无需任何耗材。 5教师能力要求 ⑴具备面向对象分析与设计能力;⑵具有较强C#、JAVA或PHP编码能力;⑶教师要具有很强的协同施教和教学改革能力,以及校企合作经验;⑷能够熟练使用Visio工具进行UML建模;⑸具有面相对象的系统架构、数据库管理与设计能力;⑹具有产教融合的软件项目研发和设计能力。 6结束语 对该课程的教学设计分为:需求设计、概要设计、设计与编码、测试与部署、设计文档编写等模块。通过多个学习单元使学生掌握UML需求分析的方法;掌握数据库模型设计方法;熟悉SQLServer或Oracle数据库管理工具的使用方法;掌握系统总体功能和系统流程设计方法;掌握程序流程图设计等技术和方法。引入企业真实案例,以企业为实训背景,依托有企业实战经验的教师,指导学生完成实训课程,为学生毕业实习和将来的就业打下基础。该课程在设计的过程中还需要建立相应的项目资源库,有条件的可以制作相关内容的微课或教学视频供学生在课前预习和课后复习,激励学生自主学习,培养其主动学习的意识和发现问题、解决问题的能力。通过该课程的学习,让学生进一步掌握软件编码、软件测试、前端页面制作等岗位工作技能。 作者:顾蓬蓬 单位:苏州健雄职业技术学院 软件技术毕业论文:计算机软件技术中插件技术的应用 1插件技术概述 插件技术在计算机软件中的合理应用,能够在很大程度上增强计算机软件的功能,具有不可替代的重要作用。 1.1计算机软件技术中插件技术的概念 插件,实质上就是一种程序[1]。插件程序需要遵循相应的应用程序接口,同时对其进行相应的编写。运行过程中,应用程序主要通过相对应的接口规范插件,就能够扩展相应的应用程序功能。大多数计算机软件中均包含着插件,目前对于这些插件还未形成一个统一标准。除此之外,若是应用软件平台中没有具备此类功能的程序,那么插件只能在程序规定的系统平台中运作。 1.2计算机软件技术中插件技术的功能 计算机软件中的插件技术,主要将未出现改动的软件程序当作基础,更新与扩展软件功能。从软件开发方面来看,计算机软件主要由软件开发平台与插件组成,其中插件在计算机软件中是一种补充模块,实质上就是对计算机软件的功能进行扩展,而软件开发平台是主体。 2插件技术在计算机软件中的应用原理及类型 2.1插件技术的应用原理 现阶段,计算机软件的发展呈现多样化,对于插件技术予以支持的计算机软件不断增多[2]。插件技术在计算机软件中的应用原理,主要包括以下几个方面:①接口。实质上就是主程序与插件之间的一个标准通信协议与规则,能够确保主程序与插件的有效交互。所以,保证计算机软件功能扩充与插件插入的关键在于接口是否有效。②插件。计算机软件中,可以将插件以一种动态的形式插入其中,还可以增添一些基础功能。所以,在计算机软件中插入多个插件,能够全面的完善计算机软件,有利于强化功能处理。同时,插件需要为计算软件提供一个相应的接口,确保主程序的调用行为能够有效的被识别。③主程序。主程序的主要功能就是启动计算机软件,并且在计算机软件运行的过程中将插件加载至进程地址中。Windows系统中主程序的表现主要为.exe文件;除此之外,主程序还要管理程序中的所有插件。 2.2插件技术的类型 目前,技术软件开发技术的发展十分迅速,在很大程度上扩大了插件技术的应用范围,插件的数量、类型呈现多样化。现阶段,计算机软件中的插件主要包括以下几种类型:①组件对象模型插件。组间对象模型,英文简称为COM,即ComponentObjectModel,能够对主程序直接进行接口定义,不需要对插件功能实现过程有所了解,是一种直接将接口提供给主程序的插件,能够实现主程序与不同插件之间的良好通讯。②动态函数库DLL插件。此类插件对于主程序功能的实现,主要通过动态数据库形式。主程序通过相应工具对DLL插件中存在的函数进行调用,然后再利用相应函数对动态函数库DLL插件进行调用。这种插件的不足之处主要在于主程序在运行此插件时可能发生“DLLHELL”状况,造成插件无法运行。③脚本插件。实质上就是通过相关的编程语言将插件逻辑写成脚本代码的一种插件;编程语言可以是开发人员自行开发的,也可以是通用的。现阶段,脚本插件的编程语言主要为XML,具有可操作性强、简易等特点,但是存在一定的风险。 3计算机软件技术中插件技术的应用及其优势 3.1插件技术的应用 插件技术在计算机软件研发过程中具有十分重要的作用。插件具备的优点较多,在研究插件的过程中需要花费的资金较少,而收益却远远高于支出。只要通过接口将插件与相应的软件程序有机连接起来,计算机软件就能够拥有插件程序功能。在研究插件的过程中,需要深入了解插件服务软件的主程序,根据软件主程序原理、方法对插件进行研发。插件与系统之间的连接点主要是接口,接口为插件进入软件主程序提供相应的入口,也是在主程序中撤除插件的分离端。宿主程序与插件程序之间有着明确协议,规定应当在一个子文件夹中放入插件的全部内容,为了避免对软件主程序造成破坏,必须严格管理插件技术[3]。所以,虽然插件与计算机软件是放在一起使用,但是插件仍然具备一定的独立性,对于软件产生的影响极低。用户对于插件的选择与应用,应当根据自身在生活中的实际需求,不能认定使用。同时,在对某些软件进行使用的过程中,一些用户将软件附带的插件删除,降低终端机在运行过程中的负载,这种做法并无任何问题。计算机软件技术中插件技术的实际应用,主要包括:①IE插件,Plug-in是一种程序。通常情况下,浏览器都是直接对插件程序进行调用,通过对一些特定文件进行处理,将其转换为浏览器的一个组成部分。②FLASH插件,实质上就是在浏览器中安装的一种插件,主要作用是确保浏览器中sef文件的良好播放。 3.2插件技术应用优势 主要包括以下几个方面:①插件重用率高,在对软件结构进行调整的过程中,方便简捷。②插件与插件不会发生互相干扰等不良状况,结构简单,构造清洗,不会影响计算机软件系统的运行。③插件技术在很多方面均有优势,如产品扩展、产品生产以及项目计划等方面。④插件结构灵活,由于插件主要由多个小插件功能结构组成,通过接口为软件系统提供服务,因此删减、增加较为简便,不会对软件产生不良影响。 4结语 插件是计算机软件组成系统中不可缺少的一个重要部分,插件技术在计算机软件中的应用能够进一步简化计算机程序,提高计算机程序的反应速度。插件技术的快速发展,在很大程度上促进了计算机软件功能的全面化与多样化,因此应当充分重视计算机软件技术中插件技术的合理应用。 作者:白晓海 单位:湖南省长沙市路桥征费维护管理处