欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机论文论文

计算机论文论文样例十一篇

时间:2023-03-21 17:14:37

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机论文论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机论文论文

篇1

(二)选取教材计算机专业本身学科众多,而且同一种学科的教材也良芬不齐。如果教材过于陈旧,跟不上计算机技术发展的步伐和社会职业岗位的需求,会使学校培养的人才知识陈旧,不能适应社会的需要;如果教材偏向于纯理论,没有或很少结合实践展开论述,又会让学生觉得很高深,学习很吃力而没有学习兴趣。所以,还是理论讲述与实践相结合的教材比较适合中职学生的需求,既在理论上有提升,又学习了实践操作。

二、从教师专业素养上改革

(一)造就一支高水平的计算机师资队伍计算机专业本身就是先进技术的代名词,而且计算机技术更新速度极快,新知识层出不穷,新技术日新月异,所以计算机教师应该怀着对本职工作的无限热爱,怀着对学生强烈的责任感,不断地充实自己,扩大自己的知识范围,更新自己的知识结构,投身到计算机教育教学中。要了解学生和学生发展的需求,了解计算机专业的基本岗位群及其对人员素质的要求,并分析其所需的相关的基本技能及从到该行业需要的方法能力和社会能力。

(二)提升学生学习的主动性美国的布鲁巴克认为:“最精湛的教学艺术,遵循的最高准则就是让学生自己提出问题,自觉学习。”在新课程标准中也提出“以学生的终身发展为本”的理念,可见让学生学会自主学习是十分重要的,因为学生是学习的主人,教师的教不能代替学生的学,应把学习的主动权交给学生。因此,计算机教师在进行理论课程教学过程中应注重培养学生的学习兴趣,让学生带着兴趣和热情去学习,才能使学生从主观上愿意接受计算机理论知识,才会有很高的学习积极性和主动性。

三、从教学方法上改革

笔者从教这些年的经历来看,职业教育并没有从根本上摆脱普教教学模式框架的栓桔,没有能够真真正正体现出职业教育自身的特色。在教学过程中,一方面教师“满堂灌”,拼命地讲解抽象的知识点,想讲得很明白、很透彻,另一方面学生也很认真地听,想听明白、听懂,但是计算机理论课程中过多的高深专业术语、指令等总是让学生望而生畏,不知所措,而实际操作时却不知从何下手,从而造成教师累、学生也累的困局。

(一)多媒体教学教师可根据计算机理沦课程中的相关教学内容制作成即t、flash、视频等形式多样的课件,这对计算机教师来说并不难。这些课件可以使得教学过程更加直观,将原先抽象的、众多文字叙述的知识点用生动形象的图片图像、动画或视频表现出来,使学生可以直观地理解所学知识,激发学生的学习兴趣。要改变原先“满堂灌”的形式,将知识点逐层剥离开来展示给学生,让学生更关心知识框架的构建,培养学生继续学习的能力和方法,在发挥教师主导作用的同时,充分发挥学生的主体作用,鼓励学生大胆提出问题,引导学生思考探索,从而营造出活跃的课堂氛围。

(二)教学组织形式多样化虽然是计算机理沦课,也不一定只有教室这么唯一的选择。笔者在计算机理沦课程的教学过程中,更多的上课地点在机房。在Photosh叩课程的教学中,笔者组织学生参观摄影楼,学习婚纱照的处理、颜色的搭配、色阶的应用等;教计算机硬件系统时,让学生去电脑城了解各硬件当前发展的现状及价格等。既达到了复习巩固所学知识的目的,又锻炼了学生职业能力,提高学生的岗位适应能力和综合素质,为学生以后就业创造了有利条件。

四、从教学评价上改革

篇2

“计算机理论计算机组成原理论文”怎么写呢,请看求学网小编为大家整理的范文

计算机理论计算机组成原理论文

以上就是我们为您准备的“计算机理论计算机组成原理论文”,更多内容请点击求学网论文频道。

篇3

Abstract:Thebrand-newforminputmethod,unifiesthecertificatemoduleandthereportformmodule,realizesthecertificatedatahighspeedinput;Usingthecodingtechniqueandthereportformmodule,theproductioncostcalculationreportform,willrealizethecostaccountingatonefellswoopentiregeneral,thushassolvedanaccountingcomputerizationentiregeneralbiggestdifficultproblem;Foundedthegroupingcalculation,thusprovidesalwaysclassifiesisbroaderthan,themorecomprehensiveaccountingindicesandsooneightmajorpartcontents,constitutestheaccountingcomputerizationentiregeneraltheoryframe.

keyword:Accountanttheelectricitycalculated;Entiregeneral;Centraldata;Groupingcalculation;Automaticaccounttransfer

前言

“会计电算化全通用理论”就是立足于会计核算信息系统,研究会计电算化核算方法、标准化模块结构和主辅核算贯通等基本问题的一系列观念和方法体系。

很多学者认为各单位会计核算存在个性,不可能实现全通用的电算会计。无可否认,各会计主体的会计核算的确有很多个性,但这些个性往往是共性基础上的个性。如各会计主体设置和使用的会计科目有可能不一样,尤其是明细科目也许相差甚远,但它们都是会计数据分类核算的归属,其账户的基本结构仍然是左借右贷,可以用相应编码来表示各会计主体相差甚远的这些科目。又如企业会计与预算会计的会计报表差别很大,但它们都是从账簿中采集数据编制的,可以运行电算会计不同的编表指令来编制这些差别很大的会计报表,而编表指令用户是可以自定义的。因此,对于共性基础上的个性,全通用理论研究可以忽略不计。我们最感兴趣的是会计核算的高度共性,它是会计电算化全通用理论研究的基本出发点。

会计核算的高度共性主要表现在以下几个方面:(1)共同的会计理论基础。自15世纪复式簿记诞生以来,会计核算已经形成了一整套严密的基本理论体系。会计电算化虽然使得核算手段发生了重大变化,但会计基本理论仍然适用。(2)规范的会计核算方法。会计核算有一整套规范化的专门方法,如设置会计科目及账户、复式记账、填制和审核凭证、登记账簿、成本计算、财产清查、编制会计报表,形成一个较完整的会计核算方法体系,任何单位的会计核算都要相互配合地运用这些专门方法。(3)整齐的会计数据流程。会计核算数据的总体流程具有高度共性,那就是“凭证数据一账簿数据一报表数据”。会计电算化中,账簿数据不是编制报表的依据,而主要为分类管理提供数据,并非可有可无。因而只要是会计核算,任何单位都要遵循这一共同的会计数据处理流程。(4)通用的会计核算制度。2000年12月财政部颁发了《企业会计制度》,这是一一个不分行业、不分部门、不分所有制的全通用企业会计制度。这为全通用理论研究提供了制度保障。(5)各模块的全通用。在实务工作中,账务处理和报表模块被公认可以实现全通用,而其他如工资、固定资产、销售等模块,普遍认为经过努力也可以逐步实现全通用,但成本模块则普遍认为不能全通用。实际上各单位成本核算存在高度共性,利用编码技术和报表模块可以实现成本核算通用化设计。

综上所述,全通用理论是可行的。会计核算信息系统的全通用可以为管理信息系统和审计电算化提供标准化和规范化的数据平台,实现会计数据资源的高度共享,从而有利于会计电算化实务的发展。全通用理论框架主要由以下8个部分内容构成。一、核算方法全通用

会计电算化核算方法是指利用电子计算机,对会计数据进行采集、编辑、存储、加工和输出时所运用的一整套专门方法,其目的是为经营管理提供电子会计信息,实质就是会计核算软件的设计与开发方法。

会计软件设计者总是首先调查数据流,完成科目编码和数据表的设计;然后分析任务,划分模块;最后围绕数据表和科目编码,自上而下地逐一模块设计调试,完成初始化、系统维护、数据输入、数据编辑、数据加工、数据输出等方面的设计任务。因而会计电算化核算专门方法有9个,即科目编码、数据表设计、模块划分、初始化、系统维护、数据输入、数据编辑、数据加工和数据输出。这9个专门方法,既有联系又有区别,它们不能相互取代,必须配合运用,共同构成全通用电算会计核算的方法体系。9个专门方法全通用,是会计电算化全通用的技术性保障。

二、主辅核算全通用

日常会计核算,我们通过科目编码进行,也称为编码内核算。但编码并非万能,有些更详细的核算内容,仅依靠科目编码是无能为力的。如工资一般按工资总额组成内容进行明细核算,很难同时按职工姓名进行明细核算。又如材料一般按类别或库别等口径进行明细核算,很难细化到成千上万的材料品种。这些工资到人、材料到品种等的核算内容,实际上是更为详细的明细核算,即使强行编码到如此详细的程度,如国内某些会计软件可进行九级编码,记账凭证的编制也无法适应。因此,编码并不是越详细越好,也不是编码级别越多越好。编码内核算不能满足管理和核算需要时,就必须用编码外核算进行补充。哪些内容纳入编码内核算,哪些内容列入编码外补充,并没有现成的统一标准,完全要根据本单位核算与管理的特点和要求来决定。实行主辅核算相结合,既能适应日常会计核算需要,又能满足管理者对各种管理信息的需求。

编码内、外核算存在大量数据交流,比如各种口径的工资汇总表、发出材料汇总表、计提固定资产折旧等辅助核算内容,都会产生大量表格数据,将其打印出来,就是原始凭证,需要据此编制记账凭证来输入机内。这些凭证数据的手工输入将花费大量的时间和精力,并且容易出错。全通用电算会计应寻求一种更快、更有效率的自动输入方法,即表格输入法,来实现编码内、外核算的贯通。

篇4

二、结合SNS平台发展需求完善文科计算机教学内容体系

文科计算机教学具有知识性、技能性与应用性相结合的特点。它立足于实践,在实践过程中学习知识,在学习知识中实践与体验。文科计算机课程建设与教学改革本身也将对文科其他学科课程的建设与改革起着积极的推动和促进作用。目前,高校文科大学生的计算机教学仍然停留在理论基础知识的零散式教学,教学实践内容单一、孤立。大部分学生对计算机知识的学习更多的是出于应对与学位挂钩的计算机等级考试或计算机认证的需求。各个高校在文科计算机教学工作中都努力尝试寻求一个合适的教学出发点或驱动学生知识学习的动机,寻找既能比较全面的涵盖高校文科计算机教学内容又能结合学生兴趣、实现“以用促学,学以致用”的教学模式。南京信息工程大学计算机与软件学院长期承担学校文科大学生的计算机类基础课程教学,教授课程覆盖计算机基础知识(计算机基础)、编程基础(C语言程序设计)、数据库基础(VFP程序设计)和电子商务等。学院成立了相应的公共基础课程组,并请有多年计算机教学经验的高级职称教师担任课程负责人,学大纲、学要求、学进度、统一命题、统一批卷,保证文科大学生计算机基础教学质量。但在教学过程中,我们发现文科大学生的计算机知识学习还是存在很多问题,如基础知识缺乏、学习积极性不足、将所学知识与实际应用相结合的意识薄弱、学习方法不合理等。针对SNS网站发展趋势良好、开发需求旺盛,计算机与软件学院尝试构建基于社会化网络软件模块开发与应用的文科大学生计算机教学知识体系和课程设置,以实际应用需求驱动计算机知识的教与学。计算机教学课程组对本校文科大学生的计算机教学内容和知识体系进行梳理、筛选和调整,以SNS网站开发和应用的平台功能和服务模式等为依托,探索计算机类教学知识模块划分,如网络媒体开发、网游设计与开发、电子商务、插件开发与应用等,健全知识体系构建,优化教学课程设置。任课教师在对SNS网站技术构架进行了整体介绍和展示的前提下,鼓励学生自主摸索和研究现有SNS网站(如人人网、豆瓣网、开心网等)的网站结构、主要应用平台(个人展示平台、交流相识平台、协作合作平台)的功能应用、服务提供模式、技术应用和盈利模式等;指导学生以研发团队的形式用所学知识尝试模拟设计并开发实现小型的SNS网站、拓展SNS网站平台功能、探索插件应用设计与开发、研发移动社交软件等,从而激发文科大学生对计算机知识的学习兴趣和动力,使文科大学生了解信息技术应用对社会关系发展的巨大贡献,了解信息技术与人文社科等的相互渗透和交叉融合,理解计算机的思维方式,掌握利用计算工具解决专业领域问题的能力。

篇5

1引言

分等级进行加密的想法最早是由Akl和Taylor提出的[1],多级系统中的主体(用户)和客体(数据)有各自的安全级,用户对数据的访问必须满足一定的安全性要求。安全级是一个二元组<密级,分类集合>。用户间的安全级的比较是按偏序进行的。如果安全级U1=密级l1分类集合s1,U2=密级l2分类集合s2。称U1<=U2当且仅当l1<l2且s1⊆s2。

假设有主体S,客体O1、O2和O3,如果安全级Uo1<=Us,Us=Uo2,Us<=Uo3,则S对O1只能读,对O3只能写,对同安全级别的客体O2可以进行读写两种操作。在这种多级安全模型中,一个主体(用户)访问其它主体的数据时,只需要与被访问主体的安全级进行比较,如果访问主体的安全级比被访问主体的安全级高,则允许访问,否则,访问被禁止。从中可以看到,如果非法用户篡改安全级,则很容易实现对其它(高安全级)用户数据的非法访问。可见这种比较安全级的访问控制方法具有潜在的不安全性。通过加密方法可以有效消除这种不安全性。首先,在对用户身份鉴别时,不仅生成用户密码,同时还为用户生成一个公钥、私钥对,利用密钥对来加强对用户身份鉴别,再利用用户的私钥为用户生成一个访问密钥,由此来实现访问控制。

2基于数据的解决方法

找到足够安全的保护数据的方法或者安全的产生访问密钥的方法,就可以解决访问控制的问题,这是实现加密访问控制时的重点。

非常流行的加强访问控制的方法是通过访问控制列表。每个数据都与一个ACL表相关,表中列举出授权的用户组和相对应的访问模式。通过查看ACL,很容易决定允许谁对相关数据进行对应操作。ACL包含通常情况下的所有访问控制。例如,它支持等级访问控制。如果我们根据等级结构或者组织产生ACL。那么等级访问控制就能够被加强。也就是说,一个数据拥有这和它所有的祖先都被在它的数据ACL中列举出来。

图1访问控制列表(ACL)

从加密的角度来讲,为了加强通用的访问控制,每个数据必须被加密,这样只有ACL中的主体有能力解密数据。假设每个主体被分配一对密钥:公钥和私钥。K个主体共享消息m:s1,s2,…sk,对于每个主体si∈{s1,s2,…sk},m被si的公钥加密。加之它所有者的密文,m被加密(k+1)次。为了共享一个单一的信息m系统保存(k+1)个密文。这种方法的消极面出现确定了,也就是存

储加密数据的多个副本可能会产生矛盾(不一致性)。

2.1系统元素

我们的基于数据的解决方法包括以下元素:

主体S={s1,s2,…sl},主体既可以是用户也可以是组。

公钥密码系统包括三个功能函数:

(1)密钥生成函数KG:∀si∈S,KG生成一对密钥:公开密钥Ksi和它的对应的私有密钥Ksi-1。

(2)加密函数E:c=Ek(m),其中c是密文,m代表信息,K表示公开密钥(加密密钥)。

(3)解密函数D:c=Dk-1(c),K-1表示私有密钥(解密密钥)。

2.2加密的访问控制

假设主体si想与k个用户si1,si2,…,sik∈S共享信息m,si执行下面的操作(为简单起见,我们假设m<ns1,ns2,…nsl)。如果是长信息,可以一块一块的进行加密。

(1)首先,si计算k个单一的密文,也就是说,对于∀sj∈{si1,si2,…,sik},计算Eksj(m)。

(2)然后,si用加纳法则计算出CRT的解x,0≤x≤nsi1,nsi2,…,nsik,x同时满足以下k个式子:

(1)xEks1(m)modnsi1.

(2)xEks2(m)modnsi2.

(k)xEksk(m)modnsik。

(3)把si保存在SDB里。对每个访问m的主体sj,sj∈{si1,si2,…,sik},sj需要计算Eksj(m)=xmodnsj。然后sj使用私钥Eksj-1恢复m。

2.3授权变更

数据项授权的变更,如一个主体被授权/撤消对数据项的访问,在信息系统中是很常见的事情。我们的基于数据的解法根据受到影响的数据状态来控制授权变更。如果数据项是动态的(也就是说数据在授权变更时有变化),A1到A3的所有操作基于授权主体新的组再执行一次。如果数据是静态的(也就是说授权更改时数据项不发生改变)。

图2中SCS1包括k个同时满足的等式,它的CRT解是x;给SCS1增加一个条件等式得到SCS2,它的CRT解是x′;从SCS1去除一个条件等式得到SCS3,它的CRT解是x″。假设x的值已经算出来了,为得到x′的值,我们只需要找到x′xmodn1n2和x′ak+1modnk+1两个等式的CRT解。为得到x″的值,我们只需要一个模运算:x″=xmodn1n2…nk+1。总之,x′和x″的值可以很容易得从x得出[2]。

在我们的基于数据的解法中,准予一个主体对一个静态数据项进行访问与从SCS1到SCS2的转换是等价的。新的共享密文x′可以从旧的共享密文x有效得到。撤消一个主体对一个静态数据的访问与从SCS1到SCS3的转换是等价的。通过一个模运算可以简单的从旧的密文x得到新的密文x″。

3基于密钥的解法

3.1实现

在基于数据的解法中,k个共享者共同分享信息m,共享密文的大小是原始信息m大小的k倍。因此基于数据的解法在m或者k很大的情况下是不可取的。而且,基于数据的解法是基于公开密码系统的。这样的话,共享一个数据项,数据项的所有者必须知道所有分享者的加密密钥。为保护解密密钥的机密性,我们只能使用公开密钥加密系统。公开密钥加密系统比对称加密体制慢。

我们的基于密钥的解法的主要思想是:不是分享信息,而是分享加密密钥[3]。除了在基于数据的解法中列举的元素外,基于密钥的解法还需要一个对称密钥加密系统。这里,我们用SE表示加密函数,SD表示解密函数。

如果一个主体si想与主体si1,si2,…,sik∈S分享信息m,执行如下操作:

(1)随机选择一个对称密钥KR。

(2)使用KR加密m:c=SEKR(m)。

(3)∀s∈{si1,si2,…,sik},计算EKsj(KR)。

(4)找到同时满足下面等式的CRT解:

(1)xEksi1(KR)modnsi1.

(2)xEksi2(KR)modnsi2.

(k)xEksik(KR)modnsi。

(5)把x||c保存到SDB中,其中符号“||”的意思是“串联”。

主体sj∈{si1,si2,…,sik}访问m,sj需要计算Eksij(KR)=xmodnsj;然后用私钥Ksj-1取回对称密钥KR,也就是KR=DKsj-1(Eksij(KR));最后,使用KR恢复明文m,m=SDKR(c)。

3.2授权变更

对于动态数据,任何时候只要授权发生更改,从(1)到(5)的步骤都要被基于新的主体组重新执行一次。对于静态数据,如果主体被撤消了对数据的访问,为组织主体使用旧的对称密钥获取数据,从(1)到(5)的步骤都要被基于新的主体组重新做一遍。如果一个主体被准予对数据的访问,不需要对数据重新进行加密,因为旧的对称密钥仍然可以使用。因此从SCS1到SCS2的转换可以被使用来从旧的对称密钥产生新的共享密文。新的授权主体可以获取旧的对称密钥来截密数据[4]。

因为对称密钥的大小通常比数据项小得多,公开密钥加密比基于数据的解法更加有效。由于同样的原因,共享密文的大小比基于数据的方法小很多。总之,当数据或者分享者数目较大时基于密钥的解法更可取。

3.3SIFF函数实现

如果能找到足够安全的产生访问密钥的方法,则可以容易解决访问控制的问题,可以利用SIFF函数实现[5]。

先作如下假设:

(1)用IDi表示节点Ni的标识,设IDi能用l(n)位长的串描述,l是多项式。

(2)F={Fn|n∈N}是伪随机函数族,其中Fn={fk|fk:∑l(n)∑n,k∈∑n},用n位的串k来标识fk。

(3)H={Hn|n∈N}是k-SIFF,将n位的输入映射为n位的输出。设k足够大,足以表示一个节点拥有的父节点数。

下面给出一个生成访问密钥的算法:

算法:访问密钥生成算法

输入:用户节点集{N1,…Ni,…Np(n)}输出:各用户对应的访问密钥{K1,…Ki,…Kp(n)}

(1)如果节点N0是最大节点,K0=fpk0(ID0);其中pk0是节点N0对应的用户的私钥。否则转(2)。

(2)如果节点Nj只有一个父节点Ni,Ni已经有了访问密钥Ki,则Nj的访问密钥Kj(n位长):Kj=fKi(IDi)。

(3)如果节点Nj有多个(如:p个)父节点:Ni1,Ni2,…,Nip,对应有各自的访问密钥Ki1,Ki2,…Kip,则Kj为从随机选取的n位串:Kj∈R∑n,再从Hn中随机的选取一个哈希函数hi,使得将fKj1(IDj),fKj2(IDj)…,fKjk(IDj)都映射到Kj。即:

hi((fKj1(IDj))=hi((fKj2(IDj))=…=hi((fKjp(IDj))=Kj。然后公开哈希函数hi,使之对Nj所有的祖先节点都可用。

(4)如果节点集中的节点全部访问完毕则输出访问密钥,算法结束;否则转(1)。

由算法可知,如果Ni≥Nj,则Kj总可以由Ki得到。当Ni是Nj的的单一父节点时,Kj=fKi(IDi);当Ni不是Nj的父节点时,通过从上往下的一条路径Ni最终也能得到Kj。

4结论

文章综述了用加密来解决访问控制的方法,描述了基于数据的和基于密钥的解决方法。文中系统的安全性是基于不同的函数:中国余数定理和SIFF函数实现的。

参考文献

[1]王元珍,魏胜杰,朱虹.安全DBMS中访问控制的一种加密解决方法.计算机工程与应用.2003(16),pp:195-197

[2]YibingKong,JenniferSeberry.ACryptographicSolutionforGeneralAccessControl.JanuszR.Getta,Springer-VerlagBerlinHeidelberg2005.pp:461-473

篇6

不同的院系,不同的指导教师对本科毕业论文有不同的指导方法,在计算机系,本科毕业论文通常以下面四种类型:

1.1完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件、工具软件或自行设计的板卡、接口等等),然后以工程项目总结或科研报告、或已发表的论文的综合扩展等形式完成论文。

1.2对一个即将进行的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分模块的细化)。例如对一个大中型企业管理信息系统中的财务部分进行调研,分析和设计等,这类工作可以没有具体编程,但应得到有关方面的初步认可,有一定的工作量。例如打印后有30页以上的报告。

1.3对某一项计算机领域的先进技术或成熟软件进行分析、比较,进而能提出自己的评价和有针对性创见。例如XML目前是因特网上新涌现的标记语言,它较HTML有许多无可比拟的优点,其中XML-QL是基于XML提出的一种新型查询语言,分析总结这一新型查询语言并探索它的实现途径是十分有意义的工作。再如对自由软件数据库系统MySQL,分析总结其在Web应用上的特色,并能将有关技术用于自己研制的系统中。这类工作要注意把分析和实验相结合,不要只停留在消化上。消化是前提,吸收和转化才是工作的重点。

1.4对某一个计算机科学中的理论问题有一定见解,接近或达到了在杂志上发表的水平。例如,解决了一个众所周知的问题,纠正了某杂志上理论的错误且提出解决修正方案,或自己提出有意义的模型,定义,且有定理、命题、或性能比较、分析、测试报告等。

一般而言,第四种较难,在若干年指导本科生毕业论文经验中,只有两位学生采用此形式写出了好的论文,据悉,这两位学生都顺利进入了博士生序列。

2.选题:

2.1有科研项目的老师通常愿意从项目中选取本科生能完成的模块,交给学生做,然后以第一种形式写成论文。教师熟悉项目,项目有实用背景,一般而言,多数学生经过努力都能完成。但有些科研项目太难,或涉及保密内容,或本科生不容易完成,在这种情况下,教师可能会让已保送为研究生,或确定留校的学生作这类题目。

2.2学生自选题目,有些学生已联系好毕业后的工作单位,工作单位要求学生作某方面的项目,或已交给学生某方面的项目,经过指导教师认可,认为可作出合格的毕业论文,则可作这方面题目。这种方式下,学生积极性高,责任心较强,学以致用,一般论文的质量较好且成文后篇幅较大。

2.3教师根据社会需求,选择题目。例如,院系行政需要教学,科研和研究生信息管理系统,有的教师指导几位学生分别作大学院系行政管理子系统,博士生硕士生学籍管理子系统等等,有可能开始作出的软件还不很完善,但有了雏形,经过修改后,一般是能够应用的。有的系统经过下一届本科生毕业实习的改进,就可以实用了。一些对路的、有用户的软件还有可能进一步发展为产品

3.论文的组织安排:

依据上述的论文类型,由于各类工作特点的不同,在搜集整理论文的素材、组织安排论文的结构方面,应有所不同,做到有的放矢。

3.1系统实现型论文:重点收集整理系统体系结构,程序模块调用关系,数据结构,算法,实验或测试等内容,论文结构一般安排如下:

(1)引言或背景(概述题目背景,实现情况,自己开发的内容或模块)一般谈课题意义,综述已有成果,如”谁谁在文献某某中做了什么工作,谁谁在文献某某中有什么突出贡献“,用“但是”一转,分析存在问题,引出自己工作必要性、意义和价值、创新点和主要思想、方法和结果。然后用“本文组织如下:第二节第三节....,第四节....."作为这段结束。

(2)系统体系结构(强调系统的整体性,突出自己工作在整体中的位置)。(3)主要实现功能的描述(包括模块调用关系,数据结构,算法说明,依据内容多少此部分可安排两到三节)。

(4)实验或测试。

(5)总结。

3.2应用开发型论文:

重点收集整理应用项目的背景分析,需求分析,平台选型,分块,设计部分模块的细化,使用的开发工具的内容。论文结构一般安排如下:(1)引言(重点描述应用项目背景,项目开发特色,工作难度等);

(2)项目分析设计(重点描述项目的整体框架,功能说明,开发工具简介等)(3)项目实现(重点描述数据库设计结果,代码开发原理和过程,实现中遇到和解决的主要问题,项目今后的维护和改进等,此部分可安排两到三节);

(4)总结。

3.3分析比较型论文:

重点收集整理有关的最新论文或软件,分析比较心得,实验数据等内容。论文结构一般安排如下:引言(重点描述分析对象的特点,分析比较工作的意义,主要结果等);分析对象的概括性描述,分析比较的主要结果(如果是技术分析,给出主要数据,如果是软件分析,给出代码分析结果,实验过程等);分析比较的评价和系统应用(可以给出基于分析比较的结果,提出某些设计实现方案,和进行一些实验工作;最后是结论。

3.4理论探索型论文:

重点收集整理问题的发现,解决问题所用到的基本知识,解决问题的独特方法,定理证明,算法设计和分析。

论文结构一般安排如下:

(1)引言(重点描述要解决的问题的来源,难度,解决问题的主要方法等);

(2)基本知识(解决问题涉及的基本定义,定理,及自己提出的概念等);

(3)推理结论(给出问题解决方案,包括定理证明,算法设计,复杂性分析等);

(4)结论。上述论文结构的安排和划分不是绝对,可依据各自工作的实际情况,采用某一种或某几种混合的方式指导自己论文的写作。但无论采用什么样的结构,一定要作到心中有数,贯穿一条逻辑线索切不可泛论成文或堆砌成文,时刻突出自己的工作内容。

4.论文格式及目录系统:

每个作者有自己的风格,格式不必强求一致,但科技论文不能象写小说剧本那样,一般不能用倒叙,插叙,不设悬念,不用意识流,多线索方式等。例如,可在下列格式基础上适当修改:科技论文目录体系一般不用中文的“一二三”,而用下列的编排方式题目扉页|___摘要(中英文,200-300字为限)|___正文目录1.前言(背景,动机,前人工作)|___1.1。。。。|(1)(a)(b)(c)|(2)(a)(b)(c)|___1.2。。。。2.项目框图及本工作在项目中的地位

3.项目特色(特殊功能,困难

4.方案选择(前人方案,现可选方案,为什么选这一方案)

5.实现技术数据结构程序片段:

6.特殊问题解决方法:

篇7

一、计算机审计是会计电算化的产物

深化改革是我国经济保持平稳较快增长的必由之路,也是建立现代企业会计制度的必由之路。在深化经济体制改革的过程中,会计电算化得到了普遍应用。会计电算化的普及对审计产生了非常大的影响,表现在多个方面,首先是对审计线索的影响尤其突出。实施了会计电算化,审计线索会发生很大的变化,传统的审计线索在电算化系统中中断甚至消失。其次是对审计内容的影响。系统的处理是否合法合规,是否安全可靠,都与计算机系统的处理和控制功能有关。因此在会计电算化条件下,审计人员要花费较多的时间和精力来了解和审查计算机系统的功能,以证实其处理的合法性、正确性、完整性和安全性。再次是对审计技术手段和方法的影响。实现会计电算化以后,会计电算化信息系统与传统手工会计系统相比,在许多方面发生了变化,必须采用新的审计技术方法才能适应这种变化。最后是对审计人员的影响。计算机要求审计人员除了要具有丰富的财务会计、审计等方面的知识和技能,熟悉有关的政策、法令依据外,还应掌握一定的计算机知识和应用技术。

由此可见,会计电算化的应用必然影响审计工作。会计电算化给审计提出了许多新问题和新要求,传统的审计已不能适应电算化的发展需要,开展计算机审计势在必行。

二、制约计算机审计发展的主要问题

会计电算化对传统的会计理论和实务产生了重大影响,必然对传统的审计产生很大的影响。所以,必须制定与新情况相适应的计算机审计准则,以利于开展计算机审计工作。与此同时,计算机审计准则的制定和计算机审计的开展将会对会计电算化的发展产生积极的推动作用。

在开展计算机审计工作中会遇到许多问题。这些问题正制约着计算机审计工作的进一步发展。概括有以下几个方面:

1.由于缺乏统一的计算机审计准则和标准,开展计算机审计存在较大风险。一是对计算机知识缺乏足够的了解,包括被审计单位的计算机系统程序缺乏了解,以及数据采集可能带来的机密泄露;二是使用技术不成熟的审计软件。有的审计软件没有经过科学的测试,可能本身就存在设计缺陷;三是审计证据的可靠性。由于有的被审计单位计算机运行处在缺乏控制的状态,审计人员就不能过分依靠,否则难以保证审计证据的可靠;四是过分对计算机技术的依赖。审计工作中,审计人员过分依赖计算机技术可能会导致检查效率低下,取证范围狭窄,审计证据不充分。

2.传统的思维方式和审计方法,阻碍了计算机审计的快速推进。首先,存在着用传统思维方式看待审计信息化,缺乏推进计算机审计的信心和远见。在计算机审计遇到困难时,不是从主观上找原因,而是简单地否定计算机审计的应用价值。其次,对计算机审计持观望和等待的态度。有的人认为计算机审计没什么大的用场,还不如手工审计快,不愿把时间浪费在掌握计算机技术上,无暇顾及计算机这一技术问题,自我隔离在信息化之外。其三,存在着技术困难和理念困惑,还没有真正认识到审计信息化必将带来人们思维方式、审计技术方法和作业流程的变革。

3.审计人员的素质与信息化发展水平不匹配,影响了计算机审计的整体推进。目前,有些审计机关面临的一个较大的问题是审计业务水平与审计信息化建设和发展的要求不相适应。一方面,由于审计人员队伍的老龄化,部分审计人员虽然有丰富的财会、审计知识和经验,但由于历史、客观的原因使他们没有机会接触计算机,造成一些知识结构上的欠缺,他们还很难提出符合信息化规律的审计需求,将传统的审计技术方法转换为计算机可以操作的语言还需要有个磨合的过程。另一方面,年轻的审计人员虽然掌握一定的计算机知识,但由于非计算机专业毕业,仅掌握浅层次的计算机基础知识和运用技能,缺乏深层次的计算机系统设计、程序编译检测技能,还不能有效分析系统结构。因此要真正运用计算机软件,完成难度较大的实质性审计程序尚有难度,需依赖专业的计算机技术人员协助,造成审计人员独立性减弱。此外,由于培训时间短,技术掌握不熟练,在审计过程中,还没有将计算机审计真正应用起来。实际运用与软件设计的要求还有一定的差距。4.对计算机审计软件开发和运用缓慢。目前由于电信、金融等机构计算机技术发展迅速,从而审计软件也开发利用较多,但其他领域较少,而通用的审计软件就更少了。迫切需要尽快开发实用审计软件,以提高计算机审计水平。

5.审计信息资源关联差,存在浪费。许多审计信息资料与数据储存在每一台电脑之中,审计信息资料不能有效地与局域网络进行链接,审计信息与数据不能互通,资源与信息没有实现共享。局域网内的审计数据库开发和建设不够完善,还没有为开展计算机审计提供更加便利的条件和环境。

三、计算机审计的发展思路

针对计算机审计发展中存在的问题,提出如下意见和建议,并采取有效措施,大力推动计算机审计工作的发展。

1.制定统一的计算机审计准则、规范和标准,有效规避计算机审计风险。要尽快制定计算机审计标准和准则,对计算机系统内部控制的评价、对审计人员应具备的资格、计算机审计过程和相关的审计技术以及证据收集等方面做出规范。保证计算机审计质量。

2.进一步提高认识,普及计算机审计知识,形成有利审计信息化实施的好环境。每一位审计人员都要提高对开展计算机审计工作的认识。要使审计人员不仅要了解计算机知识和原理;而且还要增强开展计算机审计的意识,并掌握计算机审计操作方法,逐步能根据审计过程中所出现的种种问题及时编写出各种测试、审查程序的模块。为此要大力强化审计干部开展计算机审计的紧迫性的认识,通过学习培训提高对计算机及网络知识的认识。

3.引入市场机制,尽快开发出更多的计算机审计应用软件。从开展计算机审计的实践来看,应当主要开发以下计算机应用审计软件:一是能帮助数据下载,提供不同被审计单位的计算机系统接口的软件;二是能对各管理系统进行测试软件。按特定标准生成用于测试系统的数据,使用测试数据检验程序进程,检测被审计单位执行的功能;三是能进行数据测试的审计软件。按审计的要求抽取数据后执行审计功能;四是建立规范的综合性审计数据库,包括满足制定审计计划需要的数据库,积累审计工作经验的数据库和为编写审计报告提供参考的数据库等。

4.各级审计机关要结合实际,开发适应基层审计工作的小软件。各级审计机关在引进和运用上级审计机关推广的通用审计软件的同时,更要注重结合各地的审计实践,开发出具有行业特点和地方特色的小软件。以通用性和适用性为原则,由最初的利用通用审计软件进行简单的查询和统计分析,向建立具体业务审计模型方向发展,形成较为固定的计算机审计模型,注意满足不同审计对象的相同审计项目的需要,方便不同类型数据的采集、转换与分析,避免资源浪费。

5.加强培训,建设一支适应时代需要的审计队伍。对审计人员素质的提高,要结合实际,因地制宜,分层进行。要经过培训使一线审计人员计算机审计能够分析建模,制订方案,建立审计模型;能够采集数据,下载数据,整理数据;转换数据和分析数据;最后要形成审计结果。

6.科学规划,循序渐进。要按照标准化、规范化、科学化的要求,加强网络硬件的配置。本着“先易后难,先急后缓”的原则。在软件的开发与应用上,要围绕审计项目的实际需要,积极探索适用对路的小软件,逐步建立功能配套、数据完备、操作简便的计算机审计系统。工作中要克服各自为政的状况,积极推行市场化运作模式,避免重复浪费。为此,审计机关的主要领导要经常研究计算机审计方面的问题,加大管理力度,进一步加强目标考核,将计算机审计的推广与应用作为一项硬指标落实到每个审计干部身上,引入奖惩激励机制,形成计算机审计良性发展的态势。

参考文献:

[1]孙伟峰:会计电算化信息系统的特点及其对审计的影响[J];会计之友;2004年04期;70--71

[2]严永斌:我国计算机审计现状及建议[J];会计之友;2006年03期;59--61

篇8

1.温度问题。温度过高会使元器件和集成电路产生的热量散发不出去,从而加快半导体材料的老化,并在内部引起暂时的或永久的微观变化。实际上,当环境温度超过26℃时,内存中数据丢失的可能性开始出现,逻辑运算的结果,算术运算的结果,甚至磁盘上的数据都可能出现错误。一般情况下,室温控制在下列范围比较合适:开机时:18~24℃停机时:0~40℃。为了避免各种因热引起的故障,可以采取以下措施:a.如电脑有偶发性的错误,则将所有的芯片从插座中拔出,再插入;b.散热风扇要保持干净;c.将电脑安装在少灰尘的地方;d.定期做预防保养;e.机箱加装辅助散热风扇。

2.灰尘问题。在主机和显示器中堆积的静电会吸附灰尘。灰尘对电脑的损害较大。如磁盘和磁头上的灰尘太多时,轻则造成读、写错误,重则造成划盘。太多的灰尘对于学生的健康也存在一定的影响。因此,电脑周围要定期除尘并保持电脑的清洁。我们学校的机房管理员就是安排所有上机的班级每天轮流值日,并且在学生上机的时候都必须穿鞋套才能进入机房。

3.光线问题。大多数学校为了保持机房里的通风,都使用可以打开窗户的教室,但是一到了夏天,强烈的太阳光就照射进来,直接照到显示器上,若显示器长期受强光照射容易加速显像管老化,而且在强光照射下,对长时间使用显示器的学生的眼睛也会造成一定的损伤。为了保护显示器和学生的眼睛,建议在每个机房里的窗户上都装上厚一点的窗帘。

二、硬件

计算机就是由主板、CPU、内存、显卡等几部分组成,硬件维护也不外乎在几方面找原因,对于我们非专业的维修来说,哪部分出了问题,基本上都是更换新的。下面我就来简单的介绍一下容易出现错误的几部分。

1.主板。主板是计算机内各部件的一个载体,它直接主宰着整个系统的稳定性。主板一旦出现了问题,那我们的整个计算机系统将无法正常工作。这里常见的故障就是主板上的电容使用时间过长了以后出现爆浆的情况,电容爆浆将导致我们的计算机没有规律的反复重新启动。我们在维护的过程中最开始以为是系统的问题,重新安装后问题没有解决,后来换了内存但故障依旧,最后才发现是电容的问题,换了一个新的电容后计算机能正常使用了。主板上还有个地方就是内存插槽,因为现在大多数机箱都是立式机箱,内存都是横在主板上的,很容易松动,所以要经常插拔,导致内存插槽接触不良,如果遇到这种情况就只有更换主板了,如果有设备,可以把内存插槽拆下来重新换一个。主板背面的接口也是容易损坏的地方,那个可以换一个好的继续使用。

2.内存。内存的接触不良是机房里遇到的比较多的问题了,一般听系统的报警声就可以知道了,还有一些情况是出现黑屏,一般不是显卡的问题就是内存的问题。出现问题,大多数是因为主板上的内存插槽接触不良以及内存条上的金手指被氧化所导致的。处理方法不外乎用橡皮擦一下金手指,实在不行就换一条新的。

3.CPU。CPU是不容易出现问题的,倒是CPU的散热风扇会由于灰尘的原因使得散热效果不是那么明显,如果CPU长期工作在这种高温下,很可能烧毁我们的CPU,所以要经常清理我们机箱内部的灰尘、特别是CPU、显卡的散热器。

4.显卡。显卡如果在正常使用的情况下是不容易出现问题的,如果机房里的电脑桌横排式摆放方式,那么问题就会出现。学生上机的时候从机箱后面走来走去,很容易绊到显卡和显示器的连接线,就会使显卡从插槽里面脱落出来,特别是在开机的情况下,很容易烧毁我们的显卡,所以这里建议大家在布置电脑桌的时候使用直列式摆放方式。

5.声卡、网卡。现在的主板一般都集成了声卡和网卡,如果是接口损坏,那么可以换个接口,如果是芯片损坏,那么只有换主板了。还有就是网线的问题,很多学生在不能上网的情况下第一个想到的问题就是网线是不是有问题,就会经常的插拔网线,就会使得和水晶头连接的网线里面的铜芯断掉,无法正常上网,电脑桌的直列式摆放方式也可以避免这个问题。

三、软件

相对于硬件来说,计算机机房里比较难维护的还是软件系统,然而对于软件系统来说,操作系统则是最难维护的,有些学生有意或者无意的操作就有可能导致系统的崩溃,还有就是病毒的感染也会导致系统无法正常使用,从而耽误老师的教学、学生的实习,下面就简单的介绍几个维护系统的方法。

1.对于学校的机房,计算机的数量是很多的,如果是一台一台的安装操作系统的话,就会浪费很多人力、物力,而现在常见的方法就是使用GHOST来进行系统的安装和恢复,这里大家可以使用ghost网络版、蓝沙网络快克等克隆软件。

2.系统设置的保护,对于学校机房来说也是很重要的,比如一些上课要使用到的软件,被一些学生有意、无意的删除、卸载,对于我们计算机老师来说,那是经常遇到的事情,如何有效的保护这些软件不被破坏,这里我们可以使用还原卡来对硬盘上的数据进行保护,但是就我们学校使用还原卡的情况来看,效果不是很好,有些时候系统无法识别还原卡,导致还原卡的功能失效。我们学校现在使用的还原精灵和冰点还原两种还原软件,分别装在2个机房里面。

3.学校机房对于网络的控制也是比较频繁的,有些老师上课不需要使用网络,而有些课则涉及到网络,在管理网络的时候,我们可以使用服务器来完成,避免了经常插拔网线的操作导致网线和水晶头断裂的情况。一般常见的设置就是双网卡设置,这种设置成本较低,对于数据流量不是很大的学校机房来说,已经够用了。

机房管理维护工作是繁重的,在这里还要建议学校制定周密详细的制度,并且由轮值教师或机房管理人员加以严格执行,使得学生能够自觉遵守机房纪律,做到合理、正确地使用计算机。

参考文献:

[1]李新,孙杰.学校计算机房的设计与管理.

[2]夏萍.关于学生机房管理与维护的几点策略与思考.

[3]丁阳.学校计算机机房管理探索.

篇9

(二)无线设备成为媒体发展的载体在我国计算机技术的不断发展中,各种通信技术、电子技术的运用,使我国从3G网络跨越到4G网络,这在一定程度上标志着计算机技术与互联网技术的融合发展,在这种发展背景下,媒体的发展范围得到扩大。近几年,随着我国科技的不断发展,智能手机成为了人们的首选,在智能手机的运行下,无线设备逐渐成为社会发展的潮流。除此之外,在手机设备中安装客户端,能够浏览网页信息,发表事件看法,与他人聊天、交流等。除此之外,各种生活服务信息、软件运用,都逐渐成为新媒体的发展载体,成为当前传媒发展的前进方向。

(三)新技术的运用改变信息的内容结构在互联网刚刚兴起的时候,信息传播的方式以文字为主,在计算机网络技术的发展中,在线视频逐渐成为当前社会发展的趋势,并且逐渐朝着直播化、图像化、声音化的方向发展,这种发展模式在一定程度上导致信息传播的本质发生变化。其中,从视频技术的角度而言,在线直播成为当前社会最为主要的视频播放模式,在线直播的形式非常多,甚至在计算机技术的发展下,个人能够利用客户端进行视频直播,比如手机客户端、QQ在线视频等。除此之外,该类模式的发展不仅具备即时性,并且在画面上比较清晰,能够满足用户对画面的需求,并且用户可以将自己所看到的社会现象传播到网站中,这使得网络媒体的信息量得到增加,并远远超出了媒介信息的承载量。除此之外,在计算机网络技术的发展中,校园网络传媒也有所影响。学生在学习中,可以利用计算机网络技术查找学习资料,比如,图书馆利用计算机技术,不仅方便学生查阅资料,并且也扩大了校园网络传媒的影响力。另外,学生在娱乐、交往方面,也受到其影响,与过去传统的娱乐、交往方式相比较,新时代中的QQ、微博、微信、互联网成为了学生娱乐交往的主要途径与工具,学生可以在线聊天,也可以视频聊天,可以进行网络活动,在与他人进行交往的过程中,能够利用多种方式。另外,教师在教学中,积极利用计算机网络技术,在改变传统教学模式的基础上,使教学内容更加丰富,教学手段更加新颖。由此得知,在计算机技术的广泛应用中,校园网络传媒也得以快速发展与进步。

二、计算机技术中传媒发展变化分析

在传媒行业的发展中,计算机技术的运用在一定程度上改变了传媒的发展模式。1994年,我国接入因特网之后,传媒迈出了第一步;1996年,我国开始使用因特网,部分公众具有上网的实践,随后,部分电视台与广播电台建立了自己的网站,其中以中央电视台为主,在利用因特网中,从根本上促进了我国传媒行业的发展与进步。直到1997年,我国传媒行业利用因特网仍然处于初级阶段,并在该阶段,人们利用因特网所带来的及时性、方便性,开始对后期进行改革。其中主要表现在对内容更新、网页设计、制作技巧上。在利用计算机技术中,传媒领域对自身报道的内容进行改革,改变传统的报道模式和内容的局限性。传统传媒报道内容以国内外新闻为主,但是在利用计算机技术之后,各种新闻事件应运而生,各种电视节目如雨后春笋般出现,其中不乏引用国外著名节目模式。另外,在网页设计上,传媒领域也得到发展。

篇10

如何在网络化、信息化的环境下培养学生计算机的基本技能呢?这是我们新的研究课题,本文针对这一问题进行了探讨。

1.网络环境下的高职计算机教学特点

我们的教学特点也发生了巨大的变化,具体表现为:在网络环境下,教师的“教”和学生的“学”发生了变化;网络环境下的教学,突出学习者的个性化教育;网络环境下的教学有利于极大地提高学习效率;网络环境下的教学,手段更先进;交互网络技术的使用。

2.周络环境下高职计算机基础教学存在的问题

计算机的发展日新月异,网络得到了飞速发展,而我们的教学相对滞后。计算机基础教学存在下列问题:课程内容陈旧,时代感不强;教学手段、模式单调,教学效率低下,效果不好;考试考核方式改革力度不大。

3,网络环境下高职计算机基础教学改革

结合我院及兄弟单位的改革经验,认为应从下面几个方面进行改革:

3.1 教学内容的改革

在具体教学过程中,可参照《高校非计算机专业计算机基础教育教学指南》的要求,结合计算机基础教学的特点和具体实际情况分专业、分层次设立教学内容,突出教学的先进性和应用性。

3.2 教学方法的改革

改革教学方法是培养创新人才、提高专业技能的重要环节。

3.2.1 充分利用多媒体、网络进行直观教学。多媒体技术支持下的网络环境,提供一种良好的人机交互功能,较好地实现个别化、合作化教学,学生主动参与及自我探究的欲望可以被大大调动起来。高职院校学生在教育过程中表现出强烈的主观能动状态,他们是教育教学过程的积极参与者。

3.2.2 培养学生的学习兴趣。兴趣是探究知识的动力之一,是创造发明的重要源泉。教学中,教师要有效激发学生对知识的探索欲望,引导学生自觉、主动地从事学习活动,有效地提高学习能力。

3.2.3 精讲多练。“精讲”,就是在教学过程中不是面面俱到,而是主要讲清课程的要点和基础知识,教会学生学习的方法,更多的具体内容让学生自学。

“多练”,即让学生多上机操作,多给学生训练的机会,其目的是从培养学生的操作技能人手,让学生多动手、多动脑,提高操作的准确性、迅速性、灵活性和协调性。

3.2.4 任务驱动法。采用“任务驱动”教学法,充分利用网络环境,创设教学平台,将教学内容和上机任务、作业放入网上。在教学内容的安排上,不再以软件或知识点作为线索,改用任务为线索,串联模块,组成教学内容。在这里,任务的确定、完成、对任务完成情况的评价成为教学的中心环节。

3.3 教学模式的改革

新型教学模式离不开多媒体教室、多媒体网络、多媒体教学软件一系列信息化的教学环境和媒体。

高职计算机基础教学应站在改革的前列,率先采用新型教学模式,以现代教育思想、教学理论为指导,采用先进的教学环境和教学资源,“以教师为主导,以学生为主体”,充分发挥学生的主体作用,调动学生学习的主动性,培养学生的“发现式”学习能力,使学生不仅学会,而且会学。

3.4 考试考核的改革

计算机基础课程是一门应用技术学科,主要凭试卷来检测学生的学习效果,并不能完全反映出学生的实际能力,不能考核学生解决问题的能力,不能提高学生学习的积极性,不能发挥学生的创造力,这种考试方法与素质教育大相径庭。我们从以下几方面进行改进:

3.4.1 边教边考:在平时上机操作中,一个章节、一个知识点就进行一次考核。可以随时掌握学生的学习情况。应出一些应用题,让学生通过分析找出解决方法,训练学生掌握应用领域的知识并综合运用知识的能力。

3.4.2 多渠道考核:通过多种方法检查学生的技能和对知识的掌握情况,如在校园网络平台上设置一些学习、对话、软件等栏目板块,对参与者加权积分,作为考核总成绩的一部分,从而培养学生多渠道获取知识和信息的能力。

篇11

1.1对广播发射实施发射监控技术

计算机自动化技术具有远程监控功能,该功能不仅可以对广播发射机房的运行情况和动态变化进行远距离监控,还能够把所获得的调查信息传出给传送部门进行监管,根据信息进行广播发射发展的未来预测以及总结性分析,根据分析结果相关部门得出可行性解决方案。因此计算机自动化技术的远程监控功能,既可以进行远距离监控,又能够实现近距离操作,从而很大程度上提高了广播发射工作效率,确保了广播发射的安全性和准确性[1]。通过计算机的远程访问功能,可以实现对广播发射机房中设备的定时开关等日常操作,保证需要播出的信号可以顺利传送,操作相对灵活,有效防止了变更时的波动变化。

1.2采集调试广播发射数据信息

在广播发射系统中,计算机自动化技术除了具有远程监控功能之外,还能够满足不同数据信息的实时采集,进而对系统进行测试调试,这里所需要采集的数据信息包括了广播发射整个过程中各个领域的波动信息,并且对信息进行系统的处理,处理完成后的信息以广播发射系统指定格式存储在数据库中,便于描述工作过程中的信息变化情况[2]。当计算机到数据库调用数据信息时,如果检测到异常因素,计算机远程监控系统会向传送部门发送报警信号,并且依据数据信息做出判断及响应,将调试处理结果实时发送到数据传送部门。由于广播发射时会对地面计算机造成不同程度的影响和干扰,因此地面计算机对数据信息的采集调试能力会相应减弱,计算机自动化技术却可以提升对数据信息的处理能力,在广播发射过程中通过实时存储动态信息进行实时监测,当广播发射过程中出现异常信号时,计算机自动化技术会及时采集到异常信息,依据异常信号及时进行调试和处理,将处理异常信号的工作记录和处理结果传送到广播发射传送部门监管人员的计算机上,从而在实时数据出现异常时及时进行处理,将动态记录广播发射工作的整个过程[3]。

1.3提高广播发射安全性

计算机自动化技术可以提高广播发射安全性,当出现广播发射问题时,计算机自动化系统会自动记录下该问题所出现的相关信息[3],能够将数据信息以某种格式进行存储和数据处理,将数据处理结果发送到传送部门工作人员的计算机中,以及时发现状况,及时有效地处理所遇到的问题,把对广播发射的不利影响降到最低程度,从而提升广播发射的安全性。无论是远程监控功能还是信息采集调试功能,都有利于提升广播发射的安全性,此外,计算机自动化技术相关部门还设计了安全维护系统,以保证广播发射工作的安全可靠,一旦广播发射出现故障,监控部门的计算机可以将出现故障的数据信息自行记录处理[4],并且对问题及时反馈,及时将整个记录反映到广播发射监控人员的计算机上,保证了广播发射的连续、可靠和安全。

2计算机自动化技术应用在广播发射中的注意事项

(1)计算机的安全性能。计算机自动化技术在广播发射上的顺利实现是基于计算机自身具有较强的安全稳定性,计算机安全的内涵是维护计算机系统安全,主要包括对计算机软件系统、硬件系统以及网络平台维护,采用可靠的安全防范技术,增强计算机系统的容侵性和安全性,能够有效地抵御外部攻击,避免计算机平台遭到破坏。(2)远程信息的安全性。远程信息的安全隐患主要是黑客蓄意攻击所带来的,蓄意攻击会对用户信息造成严重威胁,破坏计算机网络系统的正常工作。黑客可以制造伪网站,植入病毒、隐藏计算机系统操作指令等,攻击用户计算机成功后,采取远程控制的方式获取用户信息,威胁计算机网络安全。因此,在广播发射领域应用过程中如何利用计算机自动化技术确保远程信息的安全性,是亟需解决的问题[5]。