首页

> 期刊论文知识库

首页 期刊论文知识库 问题

优秀计算机论文参考文献

发布时间:

优秀计算机论文参考文献

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

张爱平,赖欣.JSP调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15).马国财.基于JSP技术MIS系统复杂查询器设计与实现[J].青海大学学报(自科学版),2007,(02).李佳.基于JSP技术网页自动生成工具实现[J].电脑开发与应用,2009,(03)梁玉环,李村合,索红光.基于JSP网站访问统计系统设计与实现[J].计算机应用研究,2004,(04)熊皓,杨月英.JSP自动生成工具设计与实现[J].黄石理工学院学报,2005,(04)韩世芬.基于JSP网页自动生成工具开发[J].科技资讯,2006,(17)孙年芳.基于JSP网页自动生成工具设计与实现[J].计算机与信息技术,2008,(11)朱海泉,李兵.基于JSP网页自动生成工具设计与实现[J].长春师范学院学报,2006,(12)仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15万晓凤,谢毅.基于JSP电子政务系统通知模块设计[J].南昌水专学报,2004,(01)[12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

优秀计算机应用基础论文参考文献

随着现代社会的不断发展以及计算机应用技术的不断进步,计算机应用能力已经成为了社会判断人才的一个重要标准。下面是我为大家整理的计算机应用基础论文,供大家参考。

摘要:该文分析了《计算机应用基础》重要性的意义,详细概述了大学《计算机应用基础》教学现状及存在的问题等方面的内容,指出本课程教学改革的策略。

关键词:计算机应用基础;教学;策略

《计算机应用基础》是大学为非计算机专业学生开设的通识教育必修课程,也是大学生入学后开设的第一门计算机基础课程。其知识面涉及较广,影响较大,是一门实践性极强的课程,旨在培养学生使用计算机的基本技能。本文针对目前琼台师范高等专科学校计算机应用基础课程教学方面所存在的问题,提出一点建议。

1教学现状及存在的问题

学生计算机能力差别较大

现如今计算机应用逐渐普及与应用,部分中小学生已经接触计算机,甚至部分上幼儿园的小朋友也已经开始接触计算机,并且现在很多学校在中小学阶段就开设资讯科技课程,学生们对计算机的基本知识有一定的了解,并且具备了计算机基本操作技能。但是由于发达地区和落后地区对资讯科技课程重视程度不一样,造成踏入高职高专的学生计算机能力层次不同。大一学生中,学生来自五湖四海,有来自城市的,也有来自于偏僻落后的农村,因此在计算机应用能力天壤之别。有部分学生,在中学阶段就已经系统地学习了计算机相关的知识和技能,能娴熟的操作计算机,甚至有些已经通过了全国计算机等级考试;但有部分同学,来自偏僻落后的农村,计算机基础知识和技能薄弱。目前院校都是以班级为单位进行教学,由于学生的水平能力层次有差异,统一的教学大纲和教学目标,在教学中无法找到合适的切入点。基础扎实的学生,对于教师所讲解的知识,已经掌握了,不需要认真听课。基础薄弱的学生对教师所讲解的知识,听得云里雾里,逐渐失去学习计算机的兴趣。因此,教师非常有必要制定不同的教学大纲和教学目标,才能培养学生学习计算机的兴趣及提高计算机应用能力。

教学目标不能和各个专业的培养方案衔接

琼台师范高等专科学校除了计算机专业学生外面,其余专业的学生都统一的计算机应用基础课程。该课程所涵盖的知识模组有:计算机基础知识、Windows7的使用、Word2010的使用、Excel2010的使用、Powerpoint2010的使用、Internet的使用、电脑保安与维护的基础知识等。学生普遍认为课程内容过于复杂,所涉及的知识面过于广泛。非专业的学生本身相对薄弱,学习起来十分费劲。并且该课程知识与学生所学的专业不能很好地衔接,这样学生缺乏学习兴趣,无法达到预期的学习效果。

教学方式缺乏创新性

如今,计算机应用基础课程授课方式普遍是由教师先讲解基本概念和知识,接着操作演示,最后才是学生带着任务进行实践操作演练,教师对其进行辅导和帮助。但是在理论部分,教师在讲解知识点中,学生觉得枯燥无味,甚至不乐意学或厌学,很难培养学生的学习兴趣。在实践操作部分,E-learning教学系统陈列出详细的操作步骤及视讯演示,所以,学生就根据操作步骤按部就班的操练,其操作结果近乎相同。这样,学生无法开发想象力,以及拓展与延伸学生的知识点。

教学效果欠佳

目前,担任此课程的没有一线的教育教学经验,对中小学资讯科技等课程不熟悉,更不掌握学生的计算机基础知识情况,这样无法做到“因材施教,因“人”施教“的原则。由于缺乏对学生的深入了解,教师很难准确地把握教学目标,很难准确的定位每堂课的教学重点,造成教学效果欠佳。

2计算机基础课程教学改革策略

及时更新软硬体资源

软、硬体教学资源是计算机基础教学的先提条件,故为了顺利开展计算机基础课程教学,务必要及时更新教学软、硬体资源。随着资讯化的飞速发展,要求教师要及时更新教学内容,以及及时改进教学方式,才能跟上资讯化发展的步伐。除此之外,教师要善于把现代资讯科技的基本内容融入到课堂中,体现出“立竿见影”的教学效果,力争让学生所学即所用。

采取分级教学

新生入校之后,教务处组织全校计算机基础测试,依据测试成绩进行划分班级,依据不同的班级,教师所制定的教学目标与教学方式应略有不同。在教育教学课堂中,依据学生的计算机基础情况,进行分层次教学。对于基础薄弱的班级,授课进度尽量放慢些,要详细讲解知识模组,然后再让学生实践操练,巩固所学知识,另外,还要腾一些时间让学生消化所学内容。这样日积月累,不仅可以提高学生的积极性,缩短与其他学生的差距。而对于基础扎实的班级,除了讲解课程的知识点之外,还要拓展及延伸知识点。总之,教师要做到因材施教,因“人”施教,才能达到教学目标,提高教学教学课堂效果。

加强教师培训

针对担任此课程的教师要定时的培训,培训的主要内容是网路资讯最前沿的知识,十分有利于教师提高教学质量。除了传统的授课方式外,在网际网路日益普及的今天,教师应该充分利用网路教学平台的教学方式,促进学生自主学习的能力,同时,还可以大大提高课堂教学效率。

考核方式的改革

琼台师范高等专科学校计算机基础课程在各个系部属于考查课,期末总评成绩由授课教师依据平时成绩及期末成绩按照相应的比例计算得出,目前琼台师范高等专科学校计算机基础课程虽然采用无纸化考核,但是没有及时更新试题库的知识,知识点比较陈旧。学校应该针对这一门课程设计开发出标准化考试系统,针对传统纸质考试的不规范化、系统化、科学化和智慧化,设计开发基于计算机基础课程的标准化考试系统,采用标准化考试系统,建立知识点试题库,对试题库进行科学、高效、经济、灵活的管理。同时,在日常教学过程中,教师可以考试系统操作练习,这样可以大大提高学生操作计算机和解决实际问题的能力。

3结语

随着计算机技术的飞速发展,知识更新日益加快,计算机知识越来越受到青睐。大学计算机基础是各高校面向大一新生开设的一门计算机基础课程,目的是使学生获得进一步学习资讯科技所必备的基本知识、基本操作技能和应用计算机解决实际问题的能力[4]。

参考文献:

[1]贾遂民,张玉.大学计算机基础课程教学中存在的问题及应对策略[J].郑州师范学院资讯科学与技术学院,20147:71-73.

[2]朱鸣花,赵铭伟,赵晶,等.计算机基础教学中计算机思维能力培养的探讨[J].中国大学教学,20123:33-35.

[3]周丽华.资讯化时代高校计算机公共基础课程改革探讨[J].贵州民族大学学报,20134:179-181.

[4]善运伟,耿植林,陈蓉,等.大学计算机基础教学现状分析及课程改革思路[J].软体导刊,20136:13-18.

[摘要]计算机基础教学是高等教育中一项基础内容,要能非常熟悉心地掌握并操作计算机,已成为现代都市人生活的必备条件之一。而目前高校非计算机专业的计算机应用基础教学仍存在着一些问题。本文通过分析新形势下计算机应用基础课程教学中存在的一些问题,并结合自己的教学经验对计算机应用基础课程教学的改革措施提出一些自己的看法。

[关键词]高校;计算机应用基础;教学问题;教学改革

一、引言

计算机作为现代化生活必需的一种通用工具,在社会的各个领域上已广泛使用,与此同时,社会上的各种企业对高校毕业生的计算机的实际动手能力也越来越高,学会使用计算机已成为一个当代大学生必须具备的基本素质,而在我们的日常教学中,《计算机应用基础》的课程教学仍存在着一些问题。因此研究与探索新形势下高校非计算机专业计算机基础课程教学改革,因而为了提高我们的教育教学的质量和提高学生与自己本专业的知识结构相结合的计算机应用水平,从而不断地提高大学生在资讯化社会中的竞争能力,是一个急需解决的关键问题。

二、高校《计算机应用基础》教育教学存在的问题

一非计算机专业的学生基础不同,大部分学生以应试为主

目前计算机等级一、二级证书仍然是许多高校作为发放毕业证书的必要条件之一,社会上一些企事业单位也把计算机等级证书作为选拔录用人才的硬体条件之一,这样必然会导致一部分在校学对学习计算机的目的盲目地变成了应付计算机等级考试,而且其中相当大的一部分学生,他们只是一味地操作和考试内容密切相关的知识,或者经常都是根据往年的考试习题库反复地做进行大量的重复操作练习,很多内容并没有完全真正地理解。因而相当大一部分学生在他们毕业后的实际工作中,仍然是连最最基本的计算机操作都不懂,都要重新再去摸索、学习,如果学生不能把在学校学到的操作技巧灵活地应用到实际工作中,那么即使他们拥有了计算机等级证书,其实也是没有多大的意义。这些说明了目前高校对计算机的基础教育还是远远不能达到实际社会的需求。

二教师的课堂教学方式比较单一

在高校中,这门课程的教学方式大都是采用结合多媒体的理论授课和机房上机操作实践相结合。近年来,教师们课堂上都是采用PPT来演示课堂教学,但也还只是处在"演示"阶段,仍然没有改变传统的教学方式,并且在理论授课过程或上机实践中,有些教师也是一味地追求考试的及格率,而学生为了能拿到计算机等级证书,也只能是按部就班,使得教学只能围绕着考试转,虽然学生的过级率不低,学生的计算机成绩也很高,但学生实际的计算机水平却不高,一到毕业的时候,大家对毕业论文的基本格式设定或者是做份求职简历都头大,这种教学方式其实根本无法满足他们个性化的学习需求,学生的自主学习计算机的兴趣也不会得到相应地提高。

三教学效果评价方式

目前大多高校仍是采用省里统一的无纸化考试系统,由于考试系统本身也会存在有一定的局限性,只采用这种考核方式并不能真实地反映出学生的实际水平,不能培养出学生的分析、解决问题能力、也不能培养出学生的自学能力、创新能力等。

三、计算机应用基础教学改革探索

一既要以考证为中心,又要因材施教,提高教学效果,将课堂教学变为"探究性"学习

探究性学习是指在教师的指导下,学生们能主动得去获取、应用知识并能够解决实际学习问题的活动,重点培养他们的创新精神和提高他们的实践操作能力。我们可以借鉴最新的现代教育理论研究来指导教学,教师在教学过程中要根据不同专业的学生来讲授知识点,让学生在以后的专业课程中能学以致用,这样学生就可以通过自主学习来获得更多的知识,并且在探究性的学习过程中不断地完善知识体系结构。

二采用多元化的教学方法,激发学生的学习兴趣

教师在教学过程中,要灵活地使用不同的教学方法,从不同的方面来调动学生的学习积极性,增强课堂的学习气氛,提高学生的学习自主性。案例教学法,能比较好地发挥学生们的创新能力。案例教学在实际地教学过程中不是一味地进行理论知识点的讲解,而要从实际的例子入手,在讲解的过程中将相关的理论知识点结合进去。当然在案例教学中,案例的选择是至关重要的,案例要选择的合理,才能极大地发挥出案例教学的作用。通过收集大量的教学经验,分析认为案例的选择有以下几个条件:1.要密切地围绕教学目标,通过案例分析,能让学生快速地掌握基本知识,并能及时顺利地完成教学任务。2.最好要来源于实际生活,让学生们能在实际生活中用所学的知识来解决他们遇到的实际问题,这样才能激发学生们的学习兴趣,并能达到积极主动的参与的学习效果。3.要有针对性,每学期末教师就要根据不同专业的教学内容和学生的接受能力来选择相应教学案例。4.所选的案例最好是要经过一定的思考、查阅才能找到的。因而我们教师在设计案例时,要仔细不断地推敲不同专业的知识点,为学生构造适合他们本专业的案例,这样学生就能通过案例来学习并掌握相关知识。任务驱动法,提高学生的自主探索和协作精神。任务驱动法是以任务为驱动的教学方式。它是通过几项任务,通过教师的引导,并在学生们强烈的求知欲望的驱动下,积极主动地进行自主探索和互动协作的学习的教学过程。为了提高他们对知识的掌握能力,教师可通过布置具体的任务,灵活地将学习的知识点隐含在每一个任务当中,学生为了完成任务就会通过各种途径、方法去完成,将会对教学起到事半功倍的效果。当然,最好能鼓励大家能互相合作,一同来完成对相关知识点的理解和应用。这样就能更好地培养学生的自主学习能力和分析、解决问题的能力。

三突出专业特点,注重计算机基础教学与专业知识的整合

教师要根据不同的专业来设计不同的基础教学内容和目标,让各个非计算机专业都会有符合他们专业要求的计算机课程内容,从而形成一个良好的计算机基础教学课程体系。利用这种教学模式,不仅能克服传统的教学模式中把不同专业的计算机基础教育同等对待的弊端,还能让不同的专业班级有着不同的教学内容,极大地将计算机基础教学和他们的专业课程能更好地有机结合在一起。

四要搭建一个互动式教学交流平台,实现教学资源共享

要搭建一个适合学生学习的网路平台,让学生能从被动式学习转变为主动学习,满足学生个性化学习的要求。学生可以根据自己的学习基础或者兴趣选择不同的内容来学习,可以与同学、教师共同探讨学习生活问题,逐步建立并形成传统教学与网路教学相结合的多元化教学模式,可形成多方面的交流、合作和学习的气氛。

五改革教学考核手段

当前省高校对非计算机专业的计算机等级考核仍是以省里上机考试成绩作为学生这门课的最终成绩,这样教师为了学生的通过率,只能一味地应试教育,而学生也为了能够顺利地拿到等级证书也一味地死记硬背。因而为了进一步提高非计算机专业的计算机基础教学质量和促进计算机教学的改革,对当前计算机的教学考核手段的改革也是至关重要,如果学生的期末成绩不再是由省统考的上机考试最终的成绩来决定计算机等级证书,能由上机成绩、平时成绩和笔试成绩三者间进行有机结合,其中笔试成绩侧重于对学生理论知识的考核,上机成绩则以省考的统一成绩为主,平时成绩是平常对学生的要求,比如出勤率、课堂的学习主动性及课后下达任务完成情况等方面来综合评定。这样可以大大地激励学生们进行大胆地创新和追求较全面的知识。

四、结束语

《计算机应用基础》课程是培养学生掌握计算机基础知识的重要工具,对培养学生的基本素质和思维方式起著至关重要的作用,而教学改革是一项长期而又艰钜的任务,我们需要进一步地深化教学改革,建立科学的课程体系,从而提高学生们的实际应用能力,使学生们毕业走上社会后能很快地适应社会的工作需要。总之,通过大学计算机应用基础的改革,不仅能有效地发挥教师的引导作用,拓展并增强教师的知识面,也能激发学生们学习计算机的积极性、主动性,从而全面地提高学生们计算机的实际应用、操作能力。

参考文献:

[1]陈芝芬.《大学计算机基础》教学改革探索[J].科技资讯,201033:194-195.

[2]李沛.大学计算机基础教学体系改革研究[J].考试周刊,20091.

[3]曹文梁,王科欣.案例教学法在资料库教学中的应用[J].软体工程师,20115.

[4]普运伟,耿植林,陈榕,李彤.大学计算机基础教学现状分析及课程改革思路[J].计算机教育,2001311:13-18.

去google(谷歌)里面随便就找到了。

随着社会主义的不断进步和发展,计算机的应用渗透到了社会的各行各业,计算机也越来越多的出现在了人们的生活中,在工作中人们也需要计算机方面的人才。下面是我为大家整理的计算机毕业论文,供大家参考。

摘要:计算机应用基础在现在生活、学习、工作中的作用越来越大,但高校计算机应用基础课程教学存在一些问题,已经不能适应现实的需求。本文深化高校计算机应用基础课程教学改革的意义作为切入点,分析了高校计算机应用基础课程教学存在的问题,最后提出了高校计算机应用基础课程教学改革的策略。

关键词:计算机应用;教学;改革

一、深化高校计算机应用基础课程教学改革的意义

伴随着资讯化的发展,计算机已经成为了日常生活、工作的最基本的技能。但在高校高校计算机应用基础课程教学中学校、教师对计算机应用基础课程不够重视,学时较少,教学模式和教学效果等方面都不尽如意,对于大学生计算机的应用能力的培养具有一定的影响,因此,深化高校计算机应用基础课程教学改革是一项势在必行的工作,对于推进高校发展,培养大学生计算机应用能力等方面具有重要的现实意义。

二、高校计算机应用基础课程教学存在的问题

一对计算机应用基础课程重视度不高。学校、教师、学生普遍认为计算机应用基础课程是一门公共课程,只要考试过关即可,教师和学生的重视度不高。一方面教师认为对于非计算机专业的学生,对于计算机的要求要求不高,只要上课随便讲讲就可以了,因此对学生的要求也不高,导致学生的学习计算机应用基础课程的积极性较低。另一方面,部分大学生认为学习计算机只要学会上网聊天、浏览网页、看电视电影、玩游戏等娱乐活动,就是掌握了计算机的基本知识。也有一部分学生认为自己在大学时已经掌握了计算机应用的基础知识,大学时没有必要再重复学习了,只要把自己的专业课学好就可以了。

二学生水平不一致,教学不能因材施教。在高校中,学生来自不同的地方,对于计算机基础的掌握程度也不尽相同。但反观高校计算机应用基础课程的设定,还在使用统一的教学大纲,统一的教学内容,这就导致了计算机应用基础课程对部分学生的吸引力不大。而基础较差的学生则无法掌握教师教授的内容。因此,高校计算机应用基础课程的教学计划很难完成。

三讲授时间与实践操作时间分配不合理。随着资讯网路的不断进步与发展,计算机应用基础课程的教学内容和范围不断增加,知识点也越来越细,这就要求教师的教学内容不断更新和扩充,计算机不断发展和应用范围的扩大,要求我们不断的更新和扩充教学内容,但是高校中计算机应用基础的课时基本在50到70个之间,这样教师为了完成教学内容,会压缩学生的“上机”实践操作时间,这样就导致学生不断地学习新的知识点,但是无法“上机”练习,易造成“纸上谈兵”的现象。

四教学方式较为落后。高校计算机应用基础课程的教学方式主要是采用教师操作计算机和投影仪的方式,教师将知识点一股脑的输入给学生,与学生之间的互动也较少,有的学生听的迷迷糊糊,但是又不敢打断老师。另外,教师先讲解知识点,等到下堂课才会组织学生“上机”操作,有时两堂课之间是一个星期有时甚至是两个星期,这样学生对知识点的掌握已经很模糊了,这样就造成了计算机应用基础课程的教学效果不佳。

五评价方式简单。高校计算机应用基础课程对学生的评价方式较为简单,大部分高校主要采用试卷和上机考试相结合的方式,对于计算机这种应用型的科目,试卷很难反应学生的实际操作能力。而且上机考核系统存在一些局限性,也不能很好的评价学生的实际水平。

三、高校计算机应用基础课程教学改革策略研究

一各方应加大对计算机应用基础课程的重视程度。目前,计算机已经成为了日常生活、工作中最普遍的应用工具。高校作为系统教授计算机应用基础知识的单位,学校各方应当重视计算机应用基础课程,一是合理安排计算机应用基础课程。增加关于计算机应用的最基础、最先进、最实用的知识点,增加学生的“上机”时间。培养学生的实践按操作能力。二是作为教师,要对教学计划、教学内容等做出合理的安排,保证学生既能掌握书本上的知识点,又具备熟练的操作能力。三是学生要从思想上认识到计算机应用基础课程的重要性,保证出勤率,课下复习书本上的知识点,又注重去机房的实际操作。

二根据学生的层次,实施因材施教。高校中学生来“自四面八方、五湖四海”,对于计算机应用基础的掌握程度也不尽相同,为了保证所有学生都能“学有所成”,高校应当根据学生的不同层次,因材施教。一是在大学生入学时,组织关于计算机应用基础知识的考试,大概掌握学生对于计算机知识的了解情况。根据考核情况将学生分为不同的班级,一个是拥有计算机基础的班级,另一个为较少具备计算机基础知识的班级。学校根据不同的班级制定不同的教学计划、教学内容、教学目标,实施因材施教,保证所有的学生都能学到“新鲜、实用”的计算机应用基础知识。

三根据专业需求,安排教学内容。计算机应用基础知识的设计面十分广泛,教师不可能教授所有的知识点,学生也不可能掌握所有的知识点,因此,为了保证学生掌握更多实用的内容,教师可以根据专业需求,安排不同的教学内容。例如,土木建筑类专业的学生,走向工作岗位,要设计施工方案,CAD软体的应用十分广泛,因此,在安排土木建筑专业学生的教学内容时,可以适当地偏重此方面的教学。而对于英语、法学等文科专业的学生,对于计算机应用基础课程的具体要求可以适当降低。这样既可以增加学生学习的兴趣,又可以保证学生“学有所用”。

四创新教学方法,加强实践教学。计算机应用基础课程是一门实用性、操作性很强的课程,教师应当创新教学方法,改变传统的“满堂灌”的方式。高校可以将计算机应用基础课程搬到“机房”,采用“一堂课,一个案例”的方式,通过教师采用多媒体教学方式讲解后,学生自己参见实践、研究案例的完成方案,这样可以理论教学与实践操作紧密结合起来,以实践来带动整个教学内容,也充分调动了学生学习的积极性与主动性。

五改革考核方式,采用无纸化考试。针对计算机应用基础课程的操作性强的特性,“纸质考试”无法体现学生学习的实际状况,为了保证考试能够真实地放映出教学的效果,高校在计算机应用基础课程中应采用“无纸化”考核方式,具体而言,高校研发专门的计算机应用基础课程线上考试平台,实现线上考试和线上自测的功能,并附有题库。同时,为突出计算机应用基础的实践学习的重要,还要增加实验报告,在考核中所占的比重。

四、结论

计算机应用基础课程是高校中重要的公共基础课程之一,针对其存在的问题,高校应当高度重视,不断地改进教学理念、教学方式,重视计算机的应用性和实际操作性,保证学生能够学到更多、更实用的计算机应用基础知识。

参考文献

[1]钟晓旭.我国高校计算机应用教学存在的主要问题及对策[J].合肥师范学院学报,20135.

[2]赵婵婵.高校《计算机文化基础》课程教学改革探析[J].大学教育,20136.

[3]田永战.大学计算机应用基础课程的教学方法研究[J].计算机光碟软体与应用,20132.

[4]尕旦木草.我国高校公共计算机教学模式改革探讨[J].资讯与电脑,200912.

[5]徐坚.高等院校计算机公共课教学的改革与实践[J].电脑知识与技术,20095.

[6]刘倩.改革《大学计算机基础》教学方法的探讨与建议[J].软体导刊,20084.

[7]徐坚.高等院校计算机公共课教学的改革与实践[J].电脑知识与技术,20095.

【摘要】在《计算机应用基础》课程学习效果的评价中采取机试的形式,具有改卷效率高、改卷过程公平、防止舞弊等优点,已为很多高校所采用。但在使用过程中,在硬体、软体方面也存在这样那样的问题,如果不加以注意,其优点也会转化为缺点,影响到大家使用的积极性。本文总结了我们在使用考试系统中遇到的问题及积累的经验教训,希望对大家今后的工作能有所帮助。

【关键词】计算机应用基础机试问题与对策

一、引言

《计算机应用基础》课程是一门计算机入门级课程,教学目的主要是促进大学一年级学生了解计算机发展的历史、现在以及未来,帮助他们初步掌握在今后的学习中要经常使用的系统软体、应用软体尤其是办公软体等。该课程的考试形式,从最初的试卷考试,到现在的机试,经过不断变革,变化很大。然而我们在采用机试的过程中,从不熟悉到熟悉,走过弯路,有过教训,也积累了经验,我们在此把这些经验教训加以总结,列出我们遇见的问题,并给出了采用的对策,期望能帮助后续采用机试的兄弟院校。

二、问题及对策

机试中遇到的问题,总体上分为硬体的问题和软体的问题,我们分别进行介绍,并给出对应策略。

一硬体的问题及对策

考试系统软体执行在计算机硬体之上,硬体是基础,如果硬体中存在问题,势必影响到考试的顺利进行。首先需要考虑计算机的计算速度和并发能力,该指标决定了同时能支援多少学生进行考试,即需要考虑当有一个学生、十个学生、一百个学生、五百个学生、一千个学生同时考试时,其计算速度是否能够应付得了?其次要考虑计算机的储存能力,即硬碟能够储存多少份试卷。再者要考虑计算机的稳定性和突发事件对考试系统的影响,即要求计算机的稳定性要非常高,不能在考试期间发生宕机现象,同时要考虑到停电对伺服器的影响。对于硬体的效能问题,通常考试系统的开发者会在多次测试的基础上给出该系统需要的硬体引数。采用考试系统的单位只需要派技术人员按照这些引数去正规厂家采购,一般不会发生问题。

二软体的问题及对策

通常考试系统软体包括命题子系统、考生管理子系统、考试子系统、组卷子系统、改卷子系统等,在使用这些子系统时如果操作不当,也会带来不小的问题。

1、命题子系统的问题及对策

命题子系统中最难也是最容易发生问题的地方是知识点难度的区分,通常会把知识点分为简单、中等、困难等三类,在每一类中问题的难度应该相似,这样,不同的学生抽到的题目虽然不同,但难易程度相似,也能够最大限度地实现考试的公平。问题在于,如果命题教师有多个,可能各个老师对知识点的难易程度理解不同,这样就容易出现同一个类别中出现难度不同的题目。如何解决这个问题呢?由于这是个仁者见仁、智者见智的问题,可能有不同的方法,我们采取的是把不同的知识点分给不同的老师,对某个知识点,只有一个老师负责,让该老师来把握这个知识点的分类情况,如果该老师认真负责,以一个标准来命题,那么同一类里面的难度应该就最大限度的保持相似了。

2、考生管理子系统的问题及对策

在该系统中容易出现的问题是考生的姓名问题,对于汉族学生来说,姓名一般不会太长,以三字姓名居多,也有个别复姓的,但通常不会超过20个字元,但是对于新疆少数民族的学生,其名字不仅长,其中还有其他字元,比如‘•’,如表2所示。表2中列出了两个维族学生的学号和姓名,跟汉族的有很大不同。在模拟考试时,刚开始时,让这两个学生按照表1的内容输入,其中一个学生在键盘输入法中竟然不能自主地找到‘•’,耽误了不少时间。所以在录入学生姓名的时候,要特别注意长名字学生的姓名,我们采取的措施是用学生的学号替代名字,由于学号是唯一的,因此可以用以区分学生。

3、考试子系统的问题及对策

在考试过程中,最容易发生问题的地方是学生对考试软体不太熟悉,因为通常情况下,一个学校部署一套考试系统,学生只有在选修计算机应用基础课程时才会用到,而平时忙于完成教师布置的作业,并不会过多的练习考试子系统的用法,所以会略显生疏。我们采取的对策是,在最后一次上机课,让学生专心练习使用考试子系统,同时在安排监考时,让计算机应用基础教师去监考,能在学生遇到软体问题时给予操作方面的帮助。

4、组卷子系统的问题及对策

在组卷时,组卷老师不仅要熟悉考试大纲,也要熟悉试题库中题目的分布情况,尽量选取试题多的知识点命题,这样可以使得相邻座位学生抽取到的题目尽可能的不同。也能有效地减少作弊的发生。5、改卷子系统的问题及对策我们之所以采用当前使用的考试系统作为计算机应用基础课程的考试平台,是因为该平台具有一个吸引人的特点,能够对操作类题目自动判分,比如word、excel、ppt,自动判分有下面的优点:*自动判分,采用统一尺度,对学生更公平*自动判分,拒绝教师参与,防止教师舞弊,为关系学生加分*自动判分,速度快,提高工作效率该子系统存在的问题是,每道题必须有明确的判分原则,每一步给多少分要合情合理,不能出现复杂操作给分少而简单操作给分多的现象。因此这一步其实是跟命题子系统密不可分的,在命题时就需要认真把握各步的评分标准。而人脑的思维有时跟计算机程式的运算过程不同,人们一个简单的想法,可能改卷子系统并不能实现,因此在给评分标准时,一定按照计算机改卷子子系统的思维来思考。

三、总结

本文,我们讨论了计算机应用基础课程机试过程中容易出现的问题,并给出了解决的方法,希望后续采用机试的同行能够从中吸取经验教训、少走弯路。在今后的使用过程中,我们将进一步开发使用现有的考试系统,将平时作业、练习和最终考试三方面的成绩综合起来,以评定学生的最终成绩,在教授学生知识的同时,以保持教育过程中的公平。

参考文献:

[1]马海凤,陈琦.浅谈计算机教育与现代大学生能力素质培养研究[J].价值工程,2014,1:221-221,222..

[2]徐晓飞.本科生院体制下计算机教育的改革与创新[J].中国大学教学,2012,4:20-22..

[3]WangTT,SuXH,MaPJ, *** entinintroductoryprogrammingcourse[J].puters&Educa-tion,2011,561:220-226.

[4]孙志岗,车万翔,王宇颖.用计算机技术改进计算机教育[J].计算机教育,200919:10-11.

优秀云计算论文参考文献

知网有很多,不知道让贴不 [1]张戈. 云安全找回渠道价值[N]. 电脑商报,2010-03-08(027). [2]本报记者 那罡. Web风险让用户重新思考终端安全[N]. 中国计算机报,2009-08-03(040). [3]张戈周雪. 云安全改变商业模式[N]. 电脑商报,2008-09-15(033). [4]瑞星系统架构师 钟伟. 云安全——巨大的互联网软件[N]. 中国计算机报,2008-11-24(C03). [5]本报记者 那罡. 从云安全到安全云[N]. 中国计算机报,2010-08-02(036). [6]小谢. 云安全和安全云[N]. 电脑报,2010-09-27(I01). [7]电脑商报记者 张戈. “云安全”是趋势[N]. 电脑商报,2009-03-16(027). [8]本报记者 胡英. 博弈还在继续[N]. 计算机世界,2009-09-28(049). [9]电脑商报记者 张戈. 云安全降低终端压力[N]. 电脑商报,2010-03-15(026). [10]王春雁. 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全[J]. 中国教育信息化,2010,(15). [11]李铁军. 云安全网民能得到什么 金山毒霸2009云安全试用[J]. 电脑迷,2009,(3). [12]善用佳软. IT风“云”录 云计算、云安全、云道德[J]. 新电脑,2008,(9). [13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J]. 信息安全与通信保密,2011,(5). [14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J]. 计算机安全,2011,(5). [15]孙泠. 云的安全和云安全[J]. IT经理世界,2010,(7). [16]褚诚云. 云安全:云计算的安全风险、模型和策略[J]. 程序员,2010,(5). [17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J]. 电力信息化,2009,(3). [18] 如何保障“企业私有云“系统? 云管理与云安全[N]. 计算机世界,2011-07-25(014). [19]电脑商报记者 张戈. 从云安全到安全云[N]. 电脑商报,2011-02-28(026). [20]小谢. 云系统、云平台和云安全是焦点[N]. 电脑报,2010-01-11(001). [21] 如何保障“企业私有云”系统?云管理与云安全[N]. 计算机世界,2011-07-25(014). [22]本报记者 邹大斌. 建立立体的安全防护网[N]. 计算机世界,2009-12-07(B26). [23]本报记者 郑燃. 从云安全到安全云[N]. 政府采购信息报,2010-08-09(008). [24]王汝林. 发展“云计算”必须高度重视“云安全”[J]. 中国信息界,2011,(1). [25]阿呆. 广东电信:云安全保障网络安全[J]. 通讯世界,2011,(1). [26]马晓亭,陈臣. 云安全技术体系下数字图书馆信息资源安全威胁与对策研究[J]. 现代情报,2011,(3). [27]祝国辉. 云安全:从“杀毒”向“安全防御”转型[J]. 中国制造业信息化,2010,(24). [28]王汝林:发展云计算必须高度重视“云安全”[J]. 信息系统工程,2011,(3). [29]袁伟伟. “云安全”为数字化校园网络信息安全保驾护航[J]. 信息与电脑(理论版),2011,(3). [30]徐刚. 云计算与云安全[J]. 信息安全与技术,2011,(Z1). [31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J]. 计算机安全,2011,(6). [32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J]. 信息安全与通信保密,2011,(6). [33]聂利颖,孙胜耀,王芳. 将BP神经用于云安全客户端安全评定[J]. 福建电脑,2011,(5). [34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J]. 计算机与网络,2009,(17). [35]“云安全”推动安全行业改变[J]. 计算机与网络,2009,(14). [36]李新苗. 大云计划即将推出新版 云安全仍是最大落地障碍[J]. 通信世界,2010,(14). [37]陈运红. 软件与服务行业:云安全,无处不在的信息安全[J]. 股市动态分析,2010,(16). [38]张春红,王军,肖庆,赵庆明. 云安全对图书馆网络信息系统安全的影响[J]. 四川图书馆学报,2010,(3). [39]张艾斌. 云计算模式与云安全问题研究[J]. 科协论坛(下半月),2010,(6). [40]黄海峰. 云安全两方面保障企业内网安全[J]. 通信世界,2010,(31). [41]江民打造“云安全”+“沙盒”双重安全保障体系[J]. 电脑编程技巧与维护,2009,(1). [42]李伟,李成坤. 透过“云安全”看公安信息网安全管理[J]. 硅谷,2009,(3). [43]从云计算到云安全[J]. 信息系统工程,2009,(1). [44]“云安全”真的安全吗[J]. 中国传媒科技,2009,(2). [45]王盘岗. 互联网安全危机下的云安全[J]. 社科纵横(新理论版),2009,(2). [46]李祥明. 云安全不一定安全[J]. 信息安全与通信保密,2009,(5). [47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J]. 计算机安全,2009,(8). [48]游向峰. 打造安全的网络环境之“云安全”[J]. 电脑编程技巧与维护,2009,(16). [49]李雪. 重新思考你的终端安全——趋势科技云安全正式发布[J]. 信息安全与通信保密,2009,(9). [50]马宁. “云安全”推动安全行业变革[J]. 中国金融电脑,2009,(9).

云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。下面是由我整理的计算机云计算技术论文,谢谢你的阅读。

Internet云计算技术

摘要:云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。通过对云计算问题的基本研究,进一步加深了对云计算的理解。

关键词:云计算控制设施系统软件

中图分类号:TP3

文献标识码:A

文章 编号:1007-3973(2011)010-068-02

1、云计算的概念和应用

云计算基本概念

云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。

云计算的基本原理是:计算资源分布在网络侧大量的计算机上,而非本地计算机或单台集中式远程服务器中,用户通过接入互联网、利用云提供的编程接口、云计算终端软件或者浏览器访问云提供的不同服务,把“云”做为数据存储以及应用服务的中心。

云计算应用评述

目前,微软、Oracle、IBM、Sun、英特尔等IT巨头都面临着云计算的挑战,而谷歌则依靠其搜索引擎后来居上,在此领域一枝独秀。谷歌能有与微软等软件巨头竞风流的实力,有如下几个重要的客观理由:

(1)数据是实现云计算的根本。

有了“数据”的云,才有计算的云。搜索引擎就是从海量数据中寻找信息的技术。随着信息量的增多,用户的增加,搜索引擎技术只有将更多的硬件和软件组成集群,才能支撑如此规模的计算。这就是云计算的雏形。

(2)应用是云计算得以普及和发展的催化剂。

(3)微软、Sun等云计算技术与谷歌的差别。

微软、Sun、IBM的云计算之所以局限于应用程序的层次上,主要是因为它们长期依靠这样的 商业模式 :客户通过购买软件介质安装在PC上实现用户端服务,软件功能越强大价值就越高。这让用户体验过程变得复杂、繁琐,也不是软件即服务的简洁模式。因此不论从概念上,还是技术上,他们的云计算与谷歌的云计算存在层次上的差别。

2、云计算对互联网的影响

对技术发展的影响

(1)互联网的端到端理念面临巨大挑战。目前,用户不断通过升级硬件和软件来享受更多的互联网服务。当云计算时代到来以后,用户端将变得越来越简单,几乎所有的计算和存储资源都集中到了云端。云端与用户端在资源的配置上存在着严重的不对等现象。

(2)提出了面向商用的计算模式。Microsoft、IBM、Oracle等传统软件厂商一般通过出售软件介质来盈利。这些软件都安装在用户的PC上,软件功能越强大价值就越高。在云计算时代,用户无须关心软件的维护和升级,这些工作都由云计算服务提供商来完成。用户通过浏览器接入云端就可以享受各项服务。云计算服务提供商仅对服务进行收费。

(3)提出了基于分布式存储和非结构化数据存储的新存储模式。目前,数据一般存储在个人和企业私有的存储介质里。由于受计算机病毒等因素的影响,其安全性不高。如果用户将数据转移到云端,这些数据就可以得到专业的维护,数据的安全性大大提高。

(4)提出了新的容错管理模式和可靠性理念。认为采用多个低端服务器即可实现高容错和高可靠的系统。在硬件不可靠的情况下,通过软件技术,将多个低端服务器组合成集群,就可以实现与大型服务器相同的功能,但商业成本却大大降低。这也是谷歌云计算的一个显著特点。

(5)提出了结合虚拟技术的新业务实现方式。虚拟基础架构在计算、存储器和网络硬件以及在其上运行的软件之间提供了一个抽象层,简化了IT计算体系结构,可以控制成本,并提高响应速度。

对业务发展的影响

(1)带来互联网虚拟化运营的大发展,促进互联网业务的进一步繁荣。可进一步减低业务创新的门槛,进一步增强网络能力,并使得用户的使用方式更加灵活多样。

(2)为信息服务业提供了良好的发展契机,促进了电信运营商的进一步转型。一方面,电信网络将与水、电一样成为社会基础设施的一部分,为云计算服务提供高速网络。另一方面在业务上电信运行商也将与互联网服务提供商展开竞争。电信运行商将与谷歌、Amazon这样的互联网巨头同台竞技,电信运行商的优势在于拥有对底层通信网络的控制权,另外,丰富的运营 经验 以及良好的客户关系也将帮助电信运行商在云计算时代占有一席之地。

(3)促进了产业链的细化与整合,推动了新型ISP(如资源出租、虚拟ISP)的出现。依靠出售PC硬件或单机软件的传统IT厂商将受到云计算的强烈冲击,因为用户无须再像以前那样无休止地升级PC的硬件或软件。更多的服务提供商会基于成本考虑将各类业务转移到云计算平台上来。建有大型云计算数据中心的厂商将有偿提供计算及存储资源出租。由于准入门槛大幅降低,各类新兴的互联网业务将雨后春笋般涌现出来。

(4)产生了XaaS新概念,对服务理念产生了巨大影响。

对行业监管的影响

随着云计算技术的出现,IT产业链上跟云计算相关的环节如云计算服务提供商和虚拟运营商的管理与监督就成为互联网监管的新课题。

(1)云计算的出现彻底打破了地域的概念,资源的跨地域存储与本地化监管之间的矛盾将会被激化。这就需要在互联网的监管上面要求全局观念,在网络资源存储、资源共享和网络安全监管等诸多方面做好不同地域之间的沟通和协调工作。

(2)随着云计算市场的成长和成熟,也将伴随着新一轮的行业垄断。在云计算的研究和推广过程中,谷歌、Microsoft、IBM、Amazon等几大IT巨头已经处于领先的位置,其投入的大量人力财力保证了他们在云计算技术方面到巨大优势。这种优势在云计算真正开始运营时,必将会促使这些IT巨头们垄断云计算市场。如何对云计算市场的垄断行为进行抑制和疏导是云计算后互联网监管的一个新课题。

(3)由于业务提供模式和维护方式等方面的不同,云计算后互联网上的业务运营模型必然要发生改变。如何重新分配互联网原有商业模式中的各种利益关系,协调云计算产业价值链上下游各个企业的关系,尽快出台云计算后互联网业务的运营管理办法,从而促进云计算后互联网产业链的有效运转,都将是云计算后互联网监管亟待应对和解决的关键问题。

3、云计算存在的主要问题

尽管云计算模式具有许多优点,但是也存在的一些问题,如数据隐私问题、安全问题、软件许可证问题、网络传输问题等。

・数据隐私问题:如何保证存放在云服务提供商的数据隐私,不被非法利用,不仅需要技术的改进,也需要法律的进一步完善。

・数据安全性:有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用。

・用户使用习惯:如何改变用户的使用习惯,使用户适应网络化的软硬件应用是长期而艰巨的挑战。

・网络传输问题:云计算服务依赖网络,目前网速低且不稳定,使云应用的性能不高。云计算的普及依赖 网络技术 的发展。

4、云计算提供的服务形式

根据目前主流云计算服务商提供的服务,云计算依据应用类型可分为:

软件即服务(SaaS):此类云计算主要是采用multi-tenant架构,通过网络浏览器将单个的应用软件推广到数千用户。这类服务在 人力资源管理 软件方面运用比较普遍。

云计算的网络服务:网络服务与SaaS密切相关,网络服务供应商提供API来帮助开发商通过网络拓展功能,而不只是提供成熟的应用软件。

通过对目前云计算业务的分析,我们认为未来的云计算服务提供商将重点提供三个层次的服务:云端的软件服务、云端的开发平台和云端的信息基础设施。

总而言之:对于云计算技术的未来,我们静观其变,乐见其成。

点击下页还有更多>>>计算机云计算技术论文

[1]吴涛主编,网站全程设计技术(修订本),北京:清华大学出版社;北京交通大学出版社[2] 张华、贾志娟主编,asp项目开发实践,中国铁道出版社[3] 沈大林主编,中文Flash 8案例教程,中国铁道出版社[4]龙马工作室编,ASP+SQL Server组建动态网站实例精讲,北京:人民邮电出版社[5] 赵增敏编,ASP动态网页设计,电子工业出版社[6] 任学文、范严编, 网页设计与制作,中国科学技术出版社[7] 武创、王惠主编,网页设计探索之旅 ,电子工业出版社[8] 杜巧玲等编, 网页设计超级梦幻组合,清华大学出版社[9] 吴黎兵、罗云芳编,网页设计教程, 武汉大学出版社[10] 庄王健编,网页设计三剑客白金教程,电子工业出版社[11]叶汶华、程永灵主编,网页制作教程,冶金工业出版社[12]张军、王佩楷主编,ASP动态网站设计经典案例,机械工业出版社[13]鲁宏伟、汪厚祥主编,多媒体计算机技术(第三版),电子工业出版社[14] 赵小林、刘志强、郑洁主编,网页制作技术教程-动态网页篇,北京:国防工业出版社

优秀会计电算论文参考文献

会计论文参考文献有哪些

引用参考文献是会计论文的重要组成部分,能体现论文的学术水平,也是衡量会计毕业论文成功与否的依据之一。下面是我带来的关于会计毕业论文的参考文献的内容,欢迎阅读参考!

[1] 李维安.公司治理[M].天津:南开大学出版社,2001:31-32.

[2] 王雄元,张士成,高祎.审计委员会特征与会计师事务所变更的经验证据[J].审计研究,2008(4):87-96.

[3] 何佳,张晓农.上市公司审计委员会制度研究研究报告[R].深圳证券交易所综合研究所,2001 年深圳综字第 0043 号.

[4] 林有志,张雅芬.信息透明度与企业经营绩效的关系[J],会计研究,2007(9):26-34.

[5] 汪炜,蒋高峰.信息披露、透明度与资本成本[J].经济研究,2004(7):107-114.

[6] 凌江红.上市公司审计委员会制度比较研究[M].北京:对外经济贸易大学出版社,2009:1-105.

[7] 翟华云.审计委员会和盈余质量--来自中国证券市场的经验证据[J].审计研究,2006(6):50-57.

[8] 南开大学公司治理研究中心课题组.中国上市公司治理评价系统研究[J],南开管理评论,2003(3):4-13.

[9] 于富生,张敏.信息披露质量与债务成本:来自中国证券市场的经验证据[J].审计与经济研究,2007(5):93-96.

[10]郑新源,刘国常.审计委员会有效性研究--基于盈余管理的视角[J].财会通讯,2008(8):98-118.

[1]蔡庆梅。 论会计信息失真的原因与对策[J]. 中小企业管理与科技(下旬刊),2015,11:73.

[2]帅勇。 会计职业道德建设存在的问题及对策研究[J]. 中外企业家,2016,01:135-136.

[3]杨柠境,刘中友。 职业道德与会计诚信[J]. 中外企业家,2016,02:200.

[4]潘湛明。 对财务会计中的职业道德教育的思考[J]. 科技风,2016,02:273.

[5]邱梓轩,孟宪军。 会计职业道德和诚信问题研究[J]. 中国管理信息化,2016,04:47-48.

[6]邓妍鑫,田倩。 注册会计师职业道德风险与应对措施[J]. 财经界(学术版),2016,02:137+28.

[7]赵婧一。 会计伦理与会计职业道德教育浅析[J]. 亚太教育,2016,04:119.

[8]毛晓明。 浅析当前社会的会计诚信问题[J]. 信息化建设,2016,02:186.

[9]金媛媛。 我国会计行业诚信缺失问题研究[J]. 中外企业家,2016,04:148-149.

[10]张粒尘。 会计诚信缺失的'原因及其治理途径[J]. 财会学习,2016,03:84-85.

[11]郭子宾。 我国会计职业道德现状调查与改进路径[J]. 财经界(学术版),2016,03:179.

[12]王金凤,刘强。 新准则下会计职业道德建设问题与对策研究[J]. 新经济,2016,11:95-96.

[13]王红。 会计职业道德缺失及其防范[J]. 合作经济与科技,2016,07:170-171.

[14]沈旭东。 会计人员职业道德现状及改进对策研究[J]. 财经界(学术版),2016,06:257.

[15]常根萍。 浅议会计人员基本职业道德[J]. 经营管理者,2016,06:57.

[16]刘娜娜。 试论会计职业道德对会计行业发展的重要性[J]. 经营管理者,2016,06:67.

[17]林春燕。 浅论中国公司会计诚信如何建立[J]. 现代商业,2016,12:156-157.

[18]李艳。 浅析会计诚信问题[J]. 中外企业家,2016,08:76-77.

[19]梁景瑜。 关于会计职业道德的失范和重建探究--以餐饮业为例[J]. 中外企业家,2016,11:104.

[20]解淑。 基于社会契约理论的会计诚信问题探究[J]. 经营管理者,2016,06:65.

[1] 陈小林,陈作习.论内部控制审计动因、成本与收益[J].财会月刊,2010,(20):77-79.

[2] 诺斯.制度、制度变迁与经济绩效[M].上海人民出版社,1994.

[3] 孙璐.商业银行内部治理审计研究[D].东北财经大学,2006.

[4] 蔡春.审计理论结构研究[M].东北财经大学出版社,2001.

[5] 戴维斯·诺思.制度创新的理论:描述、类推与说明[M].上海人民出版社,1994.

[6] 于玉林.试论面向新世纪的内部审计制度[J].审计研究,2000,(6):17-21.

[7] 方堃.关于社会责任审计的思考[J].审计研究,2009,(3):38-40.

[8] 余玉苗,黄兵海.我国上市公司战略审计初探[J].财会月刊,2004,(3):37-38.

[9] 柯武刚,史漫飞.制度经济学-社会秩序与公共政策[M].商务印书馆,2000.

[10] 诺斯.经济史上的结构和变革[M].上海人民出版社,1994.

[11] 陈青.企业社会责任审计述评与实现[J].企业研究,2010,(12):23-25.

[12] 傅黎瑛.公司治理的重要基石:治理型内部审计[J].当代财经,2006,(5):119-122.

[13] 何卫东.论非执行董事对于公司战略的参与[J].南开管理评论,1999,(4):20-22.

[14] 道格拉斯·诺斯.经济史中的结构与变迁[M].上海人民出版社,1994.

[15] 靳磊.企业战略审计初探[J].淮南工业学院学报,2000,(4):22-25.

[16] 李嘉明,赵志卫.我国企业开展社会责任内部审计的构想[J].中国软科学.

会计电算化参考文献

参考文献是论文的一个构成部分,其引用原则是,用你自己的语言来总结其他作者的研究发现,然后注明引用的出处。在一篇论文中,引用参考文献论证自己的观点或者理念是十分必要的。对于别人已经研究过的内容,我们便不需要重复的`实验研究,通过参考文献的引用,便能简要的体现我们想要表述的内容。,我为大家分享会计电算化参考文献。欢迎浏览!

《会计电算化》 作者:张斌

《会计电算化教程》 作者:陈杰|

《管家婆会计电算化简明教程》 作者:陈思璐编著|

《会计电算化理论与实务(上册)》作者:潘锡品

《会计电算化理论与实务(下册)》作者:李立志|页数:

《会计电算化理论与实践》作者:陈文军等编著|

《会计电算化精选工具软件详解实务2000》作者:刑实鉴编著

《会计电算化理论与实务》作者:彭家生|

1] 芦杰. 关于中专财会和会计电算化专业学科设置的构想[J]. 中国林业教育, 2000,(02)

[2] 牛莉侠. 高等职业教育会计电算化教学的思考[J]. 中国乡镇企业会计, 2008,(01)

[3] 董丽晖. 提高会计电算化实践能力的课堂因素分析[J]. 甘肃农业, 2006,(09)

[4] 陈兴霞, 曹军, 费淋淇. 浅析会计电算化实践教学仿真模拟题库建设[J]. 辽宁农业职业技术学院学报, 2006,(04)

[5] 杜思晓. 高校会计电算化专业建设研究[J]. 农村.农业.农民(A版), 2008,(10)

[6] 刘秋月. 会计电算化专业实验教学模式的构思与实践[J]. 郑州牧业工程高等专科学校学报, 1998,(Z1)

[7] 王健. 加快林业企业会计电算化进程的建议[J]. 绿色财会, 2006,(09)

[8] 包准, 程宝华. 做好林业企业会计电算化工作的几点体会[J]. 绿色财会, 2006,(09)

[9] 高俊杰, 张东红. 种子企业实行会计电算化之我见[J]. 种子科技, 2008,(02)

[10] 丁丽娜. 中小企业会计电算化问题研究[J]. 中国乡镇企业会计, 2009,(03)

以下是我为大家搜集整理的会计论文参考文献,供大家参考和借鉴!更多资讯尽在参考文献栏目!

1、邓春华,《财务会计风险防范》,中国财政经济出版社,2001年版。

2、王春峰,《金融市场风险管理》,天津大学出版社,2001年版。

3、王卫东,《现代商业银行全面风险管理》,中国经济出版社,2001年版。

4、常勋,《财务会计四大难题》,中国财政经济出版社,2005年1月第二版。

5、《金融企业会计制度操作指南》,经济科学出版社,2004年3月第一版。

1.刘仲文著《人力资源会计》,首都经济贸易大学出版社

2.张文贤主编《人力资源会计制度设计》,立信会计出版社

3.中国会计学会主编《人力资源会计专题》,中国财政经济出版社

4.[美]弗兰霍尔茨著《人力资源管理会计》,上海翻译出版公司

5.[美]加里·S·贝克尔著《人力资本》,北京大学出版社

6.[美]查尔斯·亨格瑞著《成本与管理会计》,中国人民大学出版社

7.[加]斯科特著《财务会计理论》,机械工业出版社

8.[美]马歇尔著《会计信息系统》,中国人民大学出版社

9.高伟富著《人力资源会计教程》,上海财经大学出版社

10.刘永泽著《高级财务会计》,东北财经大学出版社

11.李海波著《新编企业会计》,立信会计出版社

12.赵书和著《会计学》,南开大学出版社

13.顾爱春著《会计法规》,科学出版社

14.夏恩著《会计与控制理论》,东北财经大学出版社

15.翟文莹著《试论人力资源会计的几个基本问题》,现代财经,

16.徐勇、岳欣等《关于我国实施人力资源会计的探讨》,对外经贸会计,

17.曹世文著《试探人力资源会计在企业管理中的应用》,财会月刊,

18.徐国君、刘祖明著《人力资源会计研究述评》,财会通讯,

19.张磊、陈伟著《略谈人力资源会计的几个问题》,财会月刊,

20.袁晓勇著《人力资源会计研究的若干问题》,财会通讯,

21.安明硕著《对人力资源会计研究的几点思考》,财会月刊,

会计电算化参考文献

[1]芦杰.关于中专财会和会计电算化专业学科设置的构想[J].中国林业教育,2000,(02)

[2]牛莉侠.高等职业教育会计电算化教学的思考[J].中国乡镇企业会计,2008,(01)

[3]董丽晖.提高会计电算化实践能力的课堂因素分析[J].甘肃农业,2006,(09)

[4]陈兴霞,曹军,费淋淇.浅析会计电算化实践教学仿真模拟题库建设[J].辽宁农业职业技术学院学报,2006,(04)

[5]杜思晓.高校会计电算化专业建设研究[J].农村.农业.农民(A版),2008,(10)

[6]刘秋月.会计电算化专业实验教学模式的构思与实践[J].郑州牧业工程高等专科学校学报,1998,(Z1)

[7]王健.加快林业企业会计电算化进程的建议[J].绿色财会,2006,(09)

[8]包准,程宝华.做好林业企业会计电算化工作的几点体会[J].绿色财会,2006,(09)

[9]高俊杰,张东红.种子企业实行会计电算化之我见[J].种子科技,2008,(02)

[10]丁丽娜.中小企业会计电算化问题研究[J].中国乡镇企业会计,2009,(03)

优秀计算机论文范文

随着时代的进步,Internet、Intranet、WWW以及 其它 一些网络相关技术已深入我们的生活、工作,对人类的发展、进步产生了巨大的影响。下面是我为大家推荐的计算机专业论文,供大家参考。

计算机专业论文 范文 一:信息管理中应用计算机网络数据库技术

摘要:计算机网络数据库是计算机网络系统中的重要组成部分,对信息管理有着非常重要的作用,能够极大的提高信息管理的效率和准确率。计算机网络数据库是未来信息发展的总体趋势,其与信息管理的结合将更加紧密。为了加强对计算机网络数据库的了解和学习,特对其相关知识进行探讨。

关键词:计算机;网络数据库技术;信息管理;应用

0引言

在信息技术飞速发展的今天,每个用户或者单位的工作人员每天都要进行大量的数据处理工作,工作繁杂且容易出错,这种现状要求我们必须要有新型的信息管理 方法 来改善我们的工作方法和环境。新型的数据库管理技术要求我们在进行数据处理的时候要注重引用网络数据库的资源和信息管理模式,更好地提高信息管理的工作效率。

1计算机网络数据库技术的特点

计算机数据库是一个包含文件、记录等的数据集合体。数据库的作用就是用来存储数据的,它通过客户端和服务端对数据进行处理。首先,它实现了数据存储结构的结构化和独立化。其次,计算机网络数据库里面的数据是可以共享的。再者,计算机网络数据库具有很强的独立性。这里的独立性包括逻辑意义上的独立性和物理意义上的独立性。计算机数据库的独立性极大的增加了数据的安全性,并且不会因为改变了相应的数据而导致相应数据及程序发生质变,因此可以有效地避免程序遭到破坏。最后,数据库由DBMS进行控制和管理。只有通过DBMS,计算机网络数据库才可以实现数据的控制与资源共享,并且能够使多个用户在同一时间、多个地点共同使用数据库的资源。数据库技术主要具有的特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。组织性讲的是数据库中的数据并不是散乱无序的,而是相互关联的统一体;数据共享性是其主要特点,也是建立数据库的重要目的;数据库的独立性体现在其自身的逻辑独立性和物理独立性;其中,逻辑独立性指的是数据库总体逻辑结构发生改变时,其内部的应用程序不会发生改变,更改数据时也不需要对相应程序进行修改。如冗余度的可控性指的是设计管理人员能够根据设计者的意愿采取必要的数据处理方式对数据进行有效控制;灵活性指的是数据库不仅仅是管理数据的“仓库”,还同时拥有众多的管理功能。

2计算机网络数据库技术在信息管理中的应用现状

当前,计算机网络数据库技术不断发展和进步,并且与单纯的计算机技术结合的更加密切。首先,它的应用范围变得越来越广。主要体现在:一是计算机技术与数据库的结合具有良好的发展前景,具有非常广阔的现存和潜在市场;二是计算机数据库技术的应用范围在不断地扩大,目前已经涉及到了我国的工业、农业、商业等各行各业,使得信息管理的效率得到不断提高;三是计算机数据库技术的不断发展,为很多行业提供了信息管理的技术保障,大大地促进了相关行业的进一步发展和管理水平的提高;四是计算机数据库技术的安全性较高,并且在各行各业的应用广泛,取得了良好的实际应用效果。第二,计算机网络数据库技术在信息管理中的应用呈现出良好的发展态势。计算机数据库技术的好与不好,在实际的应用中提现的一清二楚,研究表明,它的应用与发展对其自身的发展也有着重要的促进作用。另外,数据库技术的发展历程与其在信息管理中的应用是密不可分的。第三,计算机网络数据库技术在应用过程中的安全性正在不断加强。正是由于安全性的增强,才使得其在信息管理应用中的优势得到凸显,有力的保障了其在信息管理中的应有功效。计算机网络数据库在未信息管理解决了传统信息管理模式的问题之后,还未信息管理提供了快速、高效、安全的保障,适应了现代信息管理系统的需求。

3计算机网络数据库技术在信息管理应用中的改进 措施

(1)加强计算机网络数据库安全监管。

安全是信息管理最重要的环节,能够保证数据库的安全是其自身发展和信息管理现代化的总体需求。当前,网络数据库技术仍然面临着一系列的网络风险因素,存在着对信息管理造成重大损失的可能性。因此,在接下来的信息管理工作中,要着重关注网络数据库技术的安全性,发现问题,及时有效的对其进行解决,避免损失。

(2)加强计算机网络数据库技术的系统理论与实践的结合。

计算机网络数据库技术是伴随着信息技术和计算机网络的发展而发展的,因此,必须将新型的科研成果引用到具体的信息管理工作中,立足于实践,及时作出反馈,彻底增强其理论研究的针对性和实践性。

(3)降低用户管理成本。

降低用户管理成本是计算机数据库技术在竞争中取得成功的重要因素,它可以为信息管理提供更为优质便捷的服务,用户可以在数据库中享受到更为全面和个性化的服务。

4小结

现如今, 网络技术 和信息技术发展迅速,计算机网络数据库技术作为信息技术不断发展的产物,要与信息管理技术充分的结合、共通,才能实现我国信息管理的和谐、有序发展,极大的提高信息管理的效率和准确率。

参考文献:

[1]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2013(12).

[2]范青,马树才.浅谈网络数据库 系统安全 [J].河北北方学院学报(自然科学版),2013(05).

[3]李旭军.计算机数据库技术在信息管理中的应用[J].赤峰学院学报(自然科学版),(10):62-64.

[4]肖辉强.探析计算机数据库在信息管理中的应用[J].信息与安全

[5]陈予雯.信用体系下的个人信息采集与共享新探[J].内江科技,2009.

[6]李慧杰.采用计算机管理考试成绩的初探[J].科技信息,2010.

[7]史春妹.计算机数据库技术在信息管理中的应用[J].科技资讯,2011.

[8]黄娜娜.浅谈计算机数据库系统在信息管理中的应用[J].今日科苑,2010

计算机专业论文范文二:中职计算机基础教学的改革策略

摘要:信息时代的发展为计算机的应用提供了一个广阔的前景,而此时计算机基础 教育 的重要性也逐渐显现出来。然而,我国中职学校的计算机基础教学存在着诸多问题,本文笔者分析了目前中职计算机基础教学现状,并根据自己的工作 经验 提出了相应的改革措施。

关键词:信息时代;计算机基础;教学现状;改革措施

随着社会的不断发展,中职学校的计算机基础教学不仅要响应社会和科技发展的需求,同时也应顾及到中职学生的综合素质。

一、中职计算机基础教学的现状分析

(一)学生知识水平存在着较大的差异

我国的小学及初中教育中,均开设了信息技术课程,但由于大部分农村地区的学校缺乏计算机及其相关设备,所以学生实际操作的次数很少,导致学生的计算机知识与技能的学习效果不理想;其次,虽然城市地区的学校有能力提供良好的教学条件,但由于很多学生将注意力和精力放在休闲娱乐等方面,所以其计算机知识水平也比较差;另外,由于教师的教学方式比较死板,在计算机基础教学活动中习惯于讲授理论知识,所以学生的学习兴趣逐渐降低。受以上几种因素的影响,学生进入中职学校后其知识水平存在着较大的差异,对计算机基础课程的掌握程度各不一致。

(二)教师的 教学方法 单一,师生之间缺乏互动

在中职计算机基础教学过程中,教师往往采用PPT课件加实例演示进行教学,教师在上面一味地灌输知识,学生在下面被动地接受老师所讲授的知识。这种单一的教学方法,师生之间缺乏互动,长此以往,学生将习惯于被动地接受教师教授的内容而失去自主思考的能力,并且学习积极性也会逐渐减弱,最终形成厌恶计算机基础课程的心理。

二、中职计算机基础教学的改革措施

(一)教师应改革教学模式

计算机基础教学不仅包括理论教学,同时也包括上机操作教学。显然,传统的板书教学模式无法满足上机操作,因此教师应改变教学模式,充分利用计算机、投影仪等多媒体设备将教学内容直观形象地呈现在学生面前。这种直观的教学方法,将能让学生把抽象的知识转化为具象的知识,从而提高教学效果。

(二)学校应选择合适的教材,加强校本研究

目前我国大部分中职学校计算机基础的教材均为中专统编教材,这些教材使用多年却没有较大的变化,而信息技术的发展速度又非常快,所以中专统编教材已经不能满足当前的教学需求,学校应选择其他合适的教材。对此,学校可以根据各专业学生的学习需求,组建研究小组,为各专业学生编写校本教材。校本教材应体现出学生易懂易学、实用性强的特点,而在校本教材投入使用一定时间之后,教研组应根据教材的使用效果对教材内容做出适当的调整,从而提高校本教材的质量。

(三)教师应适当调整教学内容

我国的教育一向强调“因材施教”,而对于学习基础不扎实学习热情不高的中职学生来说,要想实现因材施教的目的,教师就要对计算机基础教学内容做出调整,从教材中选取适合的知识模块对学生进行教学。其中比较适合教学的知识模块有Internet知识模块、文字图表处理Word、电子表格处理 Excel 、演示文稿PowerPoint等。教学内容除了要考虑学生的特点之外,还应考虑不同专业对计算机基础知识的需求侧重点,力求将计算机基础课程与专业应用有机结合,从而实现计算机基础知识服务于专业学科的学习目的。

(四)提升教师的业务水平

社会不断在创新,信息技术也在日新月异,所以计算机基础的教学也应随之发生变化。因此,教师要不断学习新的知识与技能,更新自己的知识体系,并加强现代教育教学理论的学习,提升自己的业务水平。当然,学校也应做出努力,通过组织教师参加职业培训的方式,使教师接触并掌握新知识、新软件、新技术;同时学校还应对教师进行定期考核,以考查教师的教学能力。在教师业务水平得到提升的同时,教学质量自然能得到提高。

三、结语

中职计算机基础教育是我国职业教育的重要组成部分,是培养计算机专业人才或相关人才的重要方式,也是提高广大中职学生计算机技能的主要途径。因此,中职学校的信息技术教师应继续推动计算机基础教学的改革,解决计算机基础教学中的问题,从而使计算机基础教学能够发挥更多的作用。

参考文献

[1]朱荣艳.中职计算机基础教学改革[J].计算机光盘软件与应用,2013(21).

[2]王进颖.浅谈中职计算机基础课程教学现状及改革措施[J].科教导刊(上旬刊),2014(11).

[3]翟慧.中职计算机基础与应用课程教学改革探讨[J].计算机光盘软件与应用,2013(12).

[4]冯小娟.中职计算机基础教学改革初探[J].吉林教育,2014(14).

计算机 毕业 论文是有一定难度的论文,如果不懂一定要参考别人是怎么做的。下面是我为大家整理的计算机毕业论文优秀 范文 ,希望对大家有帮助。关于计算机类论文范文 【摘 要】全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求.如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题. 【关 键 词】计算机;网络安全;信息时代;信息安全 前言 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机 网络技术 的发展,计算机功能的多样化与信息处理的复杂程度显著提高.网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程.然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患.因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范 措施 也在不断更新. 2影响计算机网络安全的因素分析 影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行解除,从而维护计算机网络信息的完整性、秘密性与可用性. 人为操作失误导致的安全隐患 计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将 泄露或 设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等.因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一. 人为的恶意攻击 人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现.恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文.木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能.由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户. 软件本身的漏洞 随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免.黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患.免费论文下载中心维护计算机网络安全的几点对策. 物理安全维护对策 计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的.首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要.自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴.因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏. 防火墙过滤措施 防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道.防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限.任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要. 入侵检测技术 入侵检测技术是针对计算机 系统安全 而设计的检测程序,启动入侵检测程序可以及时发现并向管理员 报告 系统中存在的未经授权的入侵或异常状况.入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力. 计算机漏洞扫描措施 应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题.安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议.利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患.计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一. 4.结语 构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注.无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点.计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一. 参考文献 [1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5) [2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用.2010(5) 如何做好档案网站建设 随着Internet的高速增长以及网络的成熟和发展,网站的设计也开始从以技术为中心,即以追求技术的新颖性和技巧的网站设计思想,逐渐发展为以用户为中心的设计思想。网站的可用性及易用性等逐渐成为了网站能否吸引访问者的要点。相信网站的建立者也不仅仅满足于每天数十人次的访问量和下载量,而是思考如何让网站更加符合用户的需求,让用户认同网站的价值。为此笔者综合考虑了我国档案网站现阶段的情况以及以往学者专家的意见,提出自己的一些见解。 1提高档案网站的服务,完善档案网站建设 网络环境下用户需求的显著特点之一就是个性化、差异化,他们不再满足一视同仁的信息内容,而是要求网站能够根据他们的个体需求,提供不同的信息内容,档案网站的服务要立足于“以用户为中心”的宗旨,除了强化档案网站的现有的档案查询、现行文件查询的服务外,档案网站应不断推出更多的特色服务、个性服务。这一方面是档案网站面临的挑战,另一方面也是档案网站提高自身存在价值的良好机遇。 首先,加强民生档案工作,推动民生档案资源体系建设和利用体系建设。必须坚持以党的十七大精神为指导,深入贯彻落实科学发展观,充分发挥档案信息资源在改善民生方面的积极作用;积极争取党委、政府的重视支持,为民生档案工作的发展创造条件;主动加强与各涉民职能部门的协调配合,建立完善工作协调机制,实现各系统民生档案的良胜互动;主动了解群众需要,围绕民生需求,积极调整馆藏收集范围,建立面向民生的多元化馆藏体系;加大民生档案资源的整合力度,实现民生档案信息资源共享;大胆创新服务机制,切实加强民生档案数据库建设,努力构建便捷高效的民生档案服务体系。 其次,增强与用户的交互,利用多种形式与访问者进行广泛的互动,如:①网站论坛,档案网站可以组织网站的访问者(尤其是网站的固定访问者)针对某方面的问题进行广泛的探讨。②标签,利用标签,用户可以链接到相同或相关标签的网站、网页,并且对网页内容按照自己的方式进行描述和分类,这样可以方便信息资源的检索和共享。③档案博客,可以附加评论的个人网页,以个人或群体按时间顺序所作的一种记录,并且不断更新。博客这种形式给档案馆馆员与用户之间搭建互动的交流平台,使档案网站的服务更具个性化和针对性。不仅改善了利用E-mail方式互动中的沟通延时和不透明的弊端,而且这种透明式的互动方式,让关注同样问题的其他用户在浏览时便可以获得解答,减少了重复工作,提高了效率。在线实时交流,专家答疑等。档案网站可以嵌入类似于QQ或MSN等聊天的工具,由专门人员负责在线回答用户提问,解决用户在查询、索取信息时遇到的问题,这有助于让用户在遇到问题时能够得到快速的解决方案。另外网上调查可以让档案馆更好的了解用户对于档案网站的需求。 最后, 生活类 相关的服务。对于一个专业档案网站来说,如果提供相关的档案网站链接并不算新奇和特色的话,提供几乎所有与用户生活相关信息查询的网站链接则可以看作是档案网站强烈服务意识的生动体现。档案网站要吸引众多的访问者,需要提供更多与大众生活相关的服务,不仅包括与大众利益相关的现行公开的文件的查询,还包括实时的便民信息,生活中与档案相关的知识以及生活类小常识的信息,如各大新闻网站、天气查询、火车航空时刻查询、甚至是股市动态等,当访问者进入一个档案网站,也能够看到熟悉的网站的链接,只需选择点击就可进入相关网站浏览相关信息,这样能够给访问者提供贴心温馨的服务。 2加强档案网站日常维护 网站维护主要内容是网站内容的编辑添加,当网站出现问题能迅速解决,网站有什么活动可以随时美化自己的网站。另外,网站隔一段需要改版,改版是对网站总体风格作调整。包括版面设计,色彩搭配等各方面。改版后的网站不仅会让用户感觉改头换面,焕然一新,吸引更多的新用户;而且.是档案网站不断完善不断进步的需要。从档案网站这几年的发展来看,各地档案部门也意识到了档案网站是需要不断的完善和改进的,如上海档案信息网上设置用户对网站改版的看法调查,四川省档案信息网刚刚经历过一次新的改版等。 3建立安全的防护体系 档案数字信息安全不仅是保障档案管理现代化建设的关键,也是档案工作者普遍关注的焦点问题。数据安全在网站维护中是一个重中之重的课题。而要保障数据的安全性,那要从存储安全、系统安全和网络安全三个方面考虑。只有当三层保护连成一体时,才可成为一个完整的保护系统。 首先是信息的存储安全。信息的存储安全常常是被人们所忽视的地方。造成对存储安全疏忽的原因可以归结三个方面:①社会对计算机信息安全的保护系统认识不足,往往认为网络安全和系统安全得到保障以后就可高枕无忧了;②部门缺乏对内部非法入侵的认识和重视;③市场上缺少合适的存储安全保护产品。所以对于档案部门来说必须要建立和完善档案信息安全制度、信息调存的管理制度我国档案网站建设的问题,、对策研究和网站信息、编审制度等,构建档案信息安全体系。加强对从事档案网站维护的人员信息安全制度的培训,并对相关人员的权限进行严格的控制。即使是合法的用户,也应该有严格的访问控制。杜绝内部泄密的可能。另外要加强相关目录的权限设置,有些目录在系统安装时和安装后,web服务器系统后台进程的权限是不同的,必须及时修改,防止暴露某些重要文件信息,甚至重要数据文件被篡改。尽量选用安全性能高的存储设备,增强信息的保密性。 其次是系统安全维护,其实没有完全安全的 操作系统 ,我们要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。①检查和确认未知的安全漏洞,及时装好安全补丁。为了系统安全,必须使用正版操作系统或者开源操作系统。要及时使用好操作系统自身的更新机制,还要保证杀毒软件实时更新。②更改系统的默认设置。特别是下载现成的网站系统,下载完成后应该按照程序技术文档说明修改重要信息的路径,尤其是默认的管理员密码、数据库的路径、后台管理页面等信息。③建立详细的安全审计日志。通过日志分析,管理员可以知道系统受到过哪些操作,以便确定这些操作是否是经过授权的,然后采取进一步的安全策略。④加强登陆过程的强制认证,确保用户的合法性,并且应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 再次,加强网络安全维护。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。①物理措施,保护网络关键设备,制定严格的网络安全 规章制度 ,采取防辐射、防火以及安装不间断电源(UPS)等措施,减少物理方面的隐患。②访问控制,对访问网络资源的用户的权限进行严格的认证和控制。进行用户身份认证,对口令加密,设置用户访问目录和文件的权限。③数据加密,对网络中传输的数据进行加密,待到达目的地后再进行解密还原,以防止非法用户拦截后盗用信息。④采用专用的服务器。将论坛、留言板等资源和重要的档案信息资源分开设置在不同的服务器上。⑤利用网络隔离和防火墙。防火墙技术是通过对网络的隔离和限制访问等 方法 来控制网络的访问权限。在防火墙上可以很方便的监视网络的安全性,并产生报警。网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。 最后,建立档案网站应急机制,为防御自然灾害、战争及日常意外事故,保证档案资源信息的安全与日常档案业务的运行,必须建立档案资源信息应急恢复备份系统,提供可靠的系统备份、应用备份、数据备份和系统恢复能力,提倡异地备份,保证档案网络工作不间断地运行。当网站出现不可预测性错误时,要在最短的时间内把网站恢复到最近备份状态。以保证档案网络系统健康持续的发展。 相关 文章 : 1. 计算机专业论文范文3篇 2. 计算机专业论文精选范文 3. 计算机论文范文大全 4. 有关计算机网络的毕业论文

相关百科

热门百科

首页
发表服务