计算机论文论文范文

时间:2023-09-18 13:57:28

计算机论文论文

计算机论文论文篇1

开题报告

经过大学四年理论课程的学习,以及校内校外的实践,极大的丰富了自身的理论基础,并且也具备了一些处理简单问题的能力,但即将踏上社会的我深知这还远远不够,因此我利用了毕业设计的机会,在老师的指导下去完成一个具有挑战性的,其具体应用及社会服务相结合的项目,深知通过对它的开发,将对我的能力有更高层次的突破。

开发软件的一个目的是针对目前普遍的图书管理系统存在的功能不全,操作复杂,系统要求高等一系列问题,而设想一个具有个性化的图书管理系统。该管理系统与MIS系统相联系,在图书馆内部建成可靠,方便,并且功能齐全的MIS系统。从而在图书馆对新旧书的反应;对书籍借阅的管理能力;对读者和图书馆工作人员的管理能力;对图书馆管理人员软件操作的适应时间和操作感觉这些方面都将大大的提高。当然对该软件的态度是渴望获得显著的社会效益。

开发软件的另一个目的是使其具有强大的实用价值,即它可以满足中小型图书馆的借阅与管理的需要。在一般的学校与科研机构,其下属的很多分支的研究中心,试验中心,各个学院,它们往往都有着自己的规模较大的图书资料室。而这些图书资料室由于本身规模不大因此其对书籍或资料的管理模式一般都比较旧,而且在没有能力也没有必要引进大型的图书馆管理软硬件的基础上,寻求一个针对中小型图书资料室的管理软件是必要的。

这种管理软件对硬件的要求很低,一般有一个比较简单的服务器与PC机组成的网络即可,再加上使用比较廉价、性能不错的软件,这样就可以以较低的成本来实现一个足够使用的功能,而这种模式也正满足了那种中小型资料室,图书馆的要求。但是目前对这种管理软件的开发还处于一种比较原始的阶段。开发者往往都是出于资金和时间的顾虑使用比较陈旧的技术,并且各为己见,并且很少涉及网络。可是当今是一个网络化的社会,像资料室,图书馆这样的信息机构不能与网络联系起来岂不可惜,再加上如今单机版的图书管理软件多如牛毛,去开发一个类似的软件无疑是一种在时间上、精神上和资源上的极大浪费。所以出于多方面的考虑觉得有必要为这种有需要的中小型图书馆,资料室开发一种基于网络的图书资料管理软件。

项目的具体目的:

1.

实现图书馆对外借书,还书的简易操作,提高图书馆对最平凡工作的效率。

2.

实现图书馆对所藏图书的按类别,书名等多方面的查询,最大的方便读者和图书馆工作人员对所需图书的查询。

3.

建立图书馆外借读者数据库,方便工作人员对读者进行有效管理。

4.

建立图书馆工作人员数据库,限定每个工作人员对软件操作的权限,最大限度的保护数据库。

5.

实现图书馆对新书入库,旧书注销的简单处理,并且建立书籍档案,方便进货。

实现方法:

后台数据库支持:采用PowerBuild 8.0,主要是由于PowerBuild 8.0是美国Sybase公司PowerSoft的新一代数据库应用开发工具,它能够设计传统的高性能、基于客户/服务器体系结构的应用系统,也能够用于开发基于Internet的应用系统。它具有容易使用,便于维护的优点,使使用部门可以节省培训费用,加快磨合周期,同时有利于操作人员的培训,是对数据的安全性要求不是特别高,同时又有比较大的数据量的单位的较好选择。作为PowerBuild 7.0的后续版本,PowerBuild 8.0 扩展了 PowerBuild 7.0 版的性能、可靠性、质量和易用性。PowerBuild 8.0增加了几种新的功能,由此成为数据仓库和电子商务应用程序的优秀数据库平台。这些功能如:

l

新的开发调试界面,使程序员对于工作环境有了直观的了解,最大的方便了程序员的工作,新增的剪贴板能够让你保存最常用的代码段,避免了重复输入。

l

新的Web特性,这是PB8.0相对于7.0最大的改进,它提供了因特网浏览器中使用数据窗口控件的瘦客户端的解决方式。普通数据窗口和数据存储中可以使用的方法和属性现在大部分可以使用于Web数据窗口了。

l

新的数据库连接,在改进已有接口的前提下,使用新的数据库连接接口jdbc/jbd数据接口。它封装了jdbc函数功能于一个PB数据库接口,不仅支持使用SUN公司的jdk/jre1.1,还支持使用微软的java vm。因此它具有对现在windows操作平台更加好的兼容性。 外部网/internet

图书馆内部局域网

数据库

图书馆管理系统

读者查询系统

power builder具有的独特的报表系统使制作表格变的极其方便,同时根据用户的需要可以随意调节表格的形式,而不象其他的语言,当用户的需要改变时,需要很大的工作量来更改程序适应用户的需要,同时,由于该语言具有良好的数据库接口,可以比较方便的进行数据库操作。虽然power builder的语法较为简单,对于算法和其他的一些复杂的表示方式缺乏有效的方法,但对于数据库运用,这些缺点并不是经常出现。 因此,同时也用power builder作为前台客户端界面的实现语言。即整个系统均使用power builder,以提高可靠性和安全性。

数据的安全性:

由于该系统统计管理单位的各种书目,人员数据及出入库数据,因此需要保证数据的可靠性和安全性。对于软件方面,采用手动或定时对数据库采取备份,使由于数据破坏所产生的损失降到最低,同时便于恢复。

总体功能结构:

根据图书馆的基本要求和功能目标,总体框架是建立二个功能系统和二个支持系统(具体见图--1)。二个功能系统是:1.图书馆管理系统(下称1号系统);2.外部读者查

询系统(下称2号系统)。二个支持系统是:1.网络支持系统(WAN和LAN);2.数据库支持系统。

需求分析:

A:

图书馆管理系统即1号系统是该系统软件的重要内容之一,该子系统为图书馆的库存书籍的动态调整提供了决策依据,有利于及时对有大量需求的新书进行订货入库。它的主要功能包括:新书入库,旧书注销,借书,还书,馆内图书详细信息,图书查询,读者管理,馆内图书统计,读者信息管理,图书馆工作人员权限管理,名称设计,数据库备份等功能。

下面是2号系统的主要功能的简单描述(图—2简单数据流图):

1.

图书管理(图—3系统流图):

这是图书馆最重要的模块之一,它将对图书馆中的书籍进行管理操作,所有的原始数据输入都是在这里实现的,有了这里的数据输入,才能开始以后的诸如借书、还书等操作。

。新书入库管理:

该功能允许用户输入图书单,在输入过程中,程序自动生成图书单编号以加以区分两次不同的入库书单,同时程序也检查输入的合法性,并自动记录当日入库的图书。

。当日入库图书查询

该功能允许用户对当日的入库书单针对不同条件进行查询,并且提供二次修改,避免出错。

。旧书注销:

该功能允许用户输入注销单,在输入过程中,程序自动生成注销单编号以加以区分两次不同的注销书单,并且自动记录当日注销的图书。

。当日注销图书查询:

该功能允许用户对当日的注销单针对不同条件进行查询,并且提供还原,避免出错。

2.

业务管理:

这是图书馆使用频率最高的模块,因此他在功能上应该直观明确,在操作上应该简单易用。

。图书借阅:

该功能要求用户输入图书编号或者图书条码,并且检查输入合法性,然后程序动态生成该书的详细信息;再输入借书证号,并且检查输入合法性,然后程序动态生成该读者的详细信息;系统记录借书的经手人,最后由借书按钮实现操作。

。图书归还:

与图书借阅类似,追加图书超期罚款功能,自动根据预设值计算出罚款金额。

3.

人员档案管理:

这是针对读者和图书馆工作人员而设计的一个人士管理模块,它将完整的记录读者的信息,以及图书馆工作人员的信息,并且他还具有限制图书馆工作人员操作权限的功能,最大限度的保证了数据的安全。

。读者管理:

记录读者的详细信息,并提供增加、撤除、查询等操作。

。图书馆工作人员管理:

在读者管理子模块的基础上增加权限管理功能,保证数据安全。

4.

数据库备份:

这是一个涉及到安全问题的重要模块,它可以保证数据库的安全,防止因外界的突发事件所造成的损失,避免因数据流失而重复输入的困扰。该功能分为自动备份,和手动立即备份两部分,满足用户需要。

5.

名称设计:

这是一个很具个性化的功能,实现很简单,但非常吸引人,你可以任意为你的管理系统命名,比如“杭州X中学图书管理系统”。

B:

外部读者查询系统,即2号系统,这是一个面向读者的综合查询系统,采用与管理系统相同的数据库,具有唯一的功能:查询。他可以按照读者的要求,用不同方法对所藏书籍进行查询,并能进行书名的模糊查询,还可以查询读者所借书的到期日,和观看读者本人的详细资料,力争最大的满足读者的需求。(图-4简单数据流图)

性能要求:

对新书入库单,注销单的处理及查询;图书查询;借书还书速度应较快

登录仓库管理系统时应输入密码,以保证系统的安全性。

系统要有较强的兼容性,能在各种PC机上正常运行。在系统运行异常及数据文件损坏时能给出出错提示,保证系统的可靠性。

运行环境:

1. 推荐配置:

cpu:Intel Pentium 以上

内存:64M

硬盘:100M空闲空间

2.支持软件:

操作系统:Windows98 , Windows2000 , WindowsMe.

本人开发进度计划:

2月-3月底:学习PowerBuilder8.0,SQL Sever2000技术,看文档和有关书籍。

计算机论文论文篇2

一、本科学生毕业论文的目的和内容

本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分析总结和运用学过的书本知识,以巩固本科阶段所学的专业理论知识,并给予一个理论联系实际的机会。

为了便于实施和管理,规定网络学院计算机相关专业本科学生毕业论文主要以开发一个管理信息系统为毕业实践的课题,每个毕业生通过独立开发一个具体的管理信息系统,掌握开发一个比整完整的管理信息系统的主要步骤,并从中获得一定的实际经验。

二、管理信息系统开发的主要步骤

管理信息系统开发的主要步骤及各步骤的基本内容如下:

1、 系统分析

主要工作内容有以下几项:

确定系统目标

系统可行性分析

2、 系统调查

系统的组织结构、职能结构和业务流程分析。其中系统的组织结构图应画成树状结构。

系统业务流程分析、业务流程图

3、 数据流程分析

数据流程图(系统关联图、顶层图、一层数据流图、二层数据流图)

数据词典

代码设计

4、 管理信息系统的功能设计

系统的功能结构图,每个功能模块的主要工作内容、输入输出要求等。

系统控制结构图

5、 数据库设计

概念模型设计:实体、实体间的联系、e-r图

关系模式设计:e—r图->关系模式的转换规则

关系模式

数据库表设计:数据库表结构

6、 系统物理配置方案

7、 人机界面设计

8、 模块处理概述

9、 系统测试和调试:测试计划、测试用例、测试结果

三、开发工具和注意事项

1、开发工具

开发工具可由学生任选。如delphi、foxpro、vb、access等,这些工具的使用全由学生自学。

2、注意事项

(1)项目开发步骤的完整性(系统需求分析、概念设计、物理设计、系统环境和配置、系统实施以及系统测试和调试等)

(2)每个开发步骤所得结果的正确性(业务流程图、数据流程图、数据词典、hipo图、e-r图、关系模式、人机界面设计及模块处理等的详细分析和说明)

相关推荐:

精品论文:英语毕业论文提纲范文

法律专业毕业论文提纲格式

计算机论文论文篇3

关键词:平均重量控制器、模糊控制、自调整算法

【"MWC计算机模糊控制系统"简介】

新型"烟棒生产线实时重量检测控制系统"是南京智能技术研究所和本文作者联合研究设计、协作研制开发的一个科研项目。它是卷烟生产流水线的核心设施,能用于生产中进行性能测试、成品质量抽捡、采集和处理数据、控制生产等工作的配套综合系统。计算机系统的使用、微机化数字仪表的研制以及先进的模糊控制技术的应用,必将使该系统能在实用、可靠的基础上,同时具备性能优越、技术先进、操作灵活、维护方便等特点,它也应当成为新型卷烟生产流水线的最佳选择。

在卷烟平均重量集散微机测控系统中,采用了先进的模糊控制器作为卷烟平均重量控制器,该控制器在响应快、超调小、对参数变化不敏感等方面均优于传统控制的控制效果。本系统中对于烟重等环节所采用的先进的模糊控制方法,将把卷烟平均重量测控系统推向新的高度。

§1MWC模糊控制器总述(实用的模糊微机控制系统)

在卷烟平均重量控制系统(MWC)中,对于烟重等控制对象,采用了一种新的控制算法──自调整模糊控制算法,它以重量偏差及其变化率为输入,平整电机转速为输出,在总结熟练的技术工人的丰富经验的基础上,制定模糊控制规则,应用模糊推理合成规则,计算出用于该控制回路实时控制的基本模糊控制器查询表;同时为获取较好的控制效果,采用了在线自动调整量化因子和比例因子的结构模式。该算法具有良好的跟踪性能和抗扰动性能,可作为一种通用的控制算法。

MWC模糊控制器方框图如图1所示。

离线模糊Fuzzy算法

图1MWC模糊控制器总框图

图1中,输出值Y是与红外线检测器实测烟重对应的数字量,S是卷烟生产过程所要求的卷烟平均重量值(数字量),计算机将Y值与给定值S相比较,得出烟重偏差数字量e,经计算机处理可以取得偏差变化的数字量c(c=ei-ei-1,其中ei-1为前次的偏差;ei为本次的偏差),e与c作为模糊控制器的输入,模糊控制器输出的控制量是应当调节的数字量d,d对应着平整电机的转速、方向及步数。其中,

烟重基准值为S=MW(mg),

偏差测量值范围为±e(e=过重极限-控制极限)(mg),

重量偏差变化率为±c(c=MW×1%)(mg),

步进电机转速控制范围为±d。

根据控制规则,可以求出对应的模糊关系R,有了R,对于A和B的任何值,通过模糊算法(合成推理规则),可以求出对应的输出变量C的值,再用加权平均法就可求出相应的执行量z。

如上所述,对于A和B的每一组值,都可求出相应的执行量z,但是这种计算是相当繁琐的,计算量很大,不能立即做出反应,不适于实时控制。克服这一缺点的解决方法是:可以离线(即事先)先做模糊决策表(又叫查询表、控制表、如表6-6所示),并将此表输入计算机。在控制过程中,计算机把采样后经变换得到的输入x和y,与表6-6的行与列比较,可立即得出执行量z。

因此,实际模糊控制(算法)分为"在线"和"离线"两部分。

§2模糊控制器的结构设计(算法预处理)

一、确定语言变量、语言变量的基本论域

根据MWC控制方案,选取基本模糊控制器的输入语言变量为重量偏差

WE、重量偏差变化率WC,输出语言变量为平整电机转速WD。

重量偏差WE的基本论域为〔-e,+e〕,

重量偏差变化率WC的基本论域为〔-c,+c〕,

平整电机转速WD的基本论域为〔-d,+d〕。

二、选择模糊状态(语言变量WE、WC、WD的语言值)--描述词汇

WE={太轻,轻,较轻,正常,较重,重,太重},

简记为{NL,NM,NS,ZE,PS,PM,PL};

WC={很快,快,稍快,正常,稍慢,慢,很慢},

简记为{NL,NM,NS,ZE,PS,PM,PL};

WD={正大,正中,正小,保持,负小,负中,负大},

简记为{NL,NM,NS,ZE,PS,PM,PL};

三、定义模糊集(语言变量WE、WC、WD所取的模糊集合的论域)

1.将在基本论域内连续变化的WE、WC、WD离散化(即量化)后分成

Ne(3)、Nc(3)、Nd(4)级(档)。

2.语言变量WE、WC、WD所取的模糊集合的论域:

WE所取的模糊集合的论域X={-Ne,…,0,…,+Ne},

WC所取的模糊集合的论域Y={-Nc,…,0,…,+Nc},

WD所取的模糊集合的论域Z={-Nd,…,0,…,+Nd}。

四、确定量化因子和比例因子

1.重量偏差WE的量化因子

NeKe=━━━e

2.重量偏差变化率WC的量化因子

NcKc=━━━c

3.平整电机控制转速WD的比例因子

dKd=━━━Nd

五、建立语言变量赋值表

在确定语言变量的基本论域以及论域元素量化等级后,语言变量中各模糊子集的隶属函数取正态型分布函数或按均匀型分布函数,在此基础之上,建立语言变量的赋值表。

表2语言变量WE赋值表

隶属度/X

语言值

-3-2-10+1+2+3PL

PS

ZE

NS

NL

1

0.5

0.5

0.5

1

1

1

0.5

0.5

0.5

1

表3语言变量WC赋值表

隶属度/X

语言值

-3-2-10+1+2+3PL

PS

ZE

NS

NL

1

1

1

1

1

1

1

表4语言变量WD赋值表

隶属度

语言值

-4-3-2-10+1+2+3+4PL

PS

ZE

NS

NL

1

0.5

0.5

1

0.5

0.5

0.5

1

1

0.5

0.5

1

六、确定模糊控制状态表(提取、制定模糊控制规则)

根据上述各语言变量赋值表,基于操作者的实践经验,通过操作者手动控制策略的总结,为卷烟平均重量控制系统构造模糊控制规则(模糊模型)。即把代表控制规则的模糊条件语句简写为模糊控制状态表。

表5模糊控制规则表

WC

WD

WEB1

NLB2

NSB3

ZEB4

PSB5

PLA1NL

A2NS

A3ZE

A4PS

A5PL

PL

PL

PS

PS

O

PL

PS

O

NS

NL

PS

O

NS

NS

NL

O

NS

NS

NL

NL

C11-C17

C31-C37

C41-C47

C61-C67

C81-C87

§3模糊控制器的算法设计

一、模糊算法(离线部分)

模糊算法由模糊化、合成算法、判决三步组成。

1.输入模糊化

查找语言变量WE和WC的赋值表,找出测量值e、c的量化值x、y上与最大隶属度对应的语言值所决定的模糊集合A、B。模糊集合A、便代表确定数e、c的模糊化。

〖例如〗根据系统偏差测量值e(确定数)计算出x=+3;查找偏差WE赋值表,在+3级上的隶属度0.5、0.7、0.1中间求取与最大隶属度0.7对应的语言值PM的模糊集合PM为PM=0.2/2+0.7/3+1/4+0.7/5+0.2/6

模糊集合PM便是确定数e偏差的模糊化。

2.模糊算法器(合成算法)

1)模糊控制规则

在MWC系统的控制器中,模糊控制规则的一般形式为

ifWE=AiandWC=BjthenWD=Ck

(用复合条件语句表示为:若Ai且Bj则Ck)

应用模糊集合的运算规则,可求出模糊关系R:

R=R1∪R2∪…∪Rm×n

式中

R1=DT1×Cφ(1,1),D1=A1×B1

......

Rm×n=DTm×n×Cφ(m,n),Dm×n=Am×Bn

R=∪(Ai×Bj×Ck)

i∈I

j∈J

=∪〔Ai×Bj×Cφ(i,j)〕

i∈I

j∈J

"×"运算的含义由下式定义:

i=m,j=n

μR(x,y,z)=∨〔μAi(x)∧μBj(y)∧μCk(z)〕

i=1,j=1

i=m,j=n

=∨〔μAi(x)∧μBj(y)∧μCφ(i,j)(z)〕

i=1,j=1

其中:

X、Y、Z分别是偏差WE、偏差变化率WC、控制量WD的论域;

Ai,Bj,Ck分别是论域X,Y,Z上的模糊集,

也分别是偏差WE、偏差变化率WC及控制量WD的语言值;

i∈I={1,2,…,m},j∈J={1,2,…,n},k∈K={1,2,…,m*n};

∨x∈X,∨y∈Y,∨z∈Z。

2)模糊算法

用模糊推理合成规则(CRI法)算出模糊控制器输出的控制量WD,设控制规则对应的模糊关系为R,输入分别取模糊集为WE=A,WC=B,则输出的控制量的变化WD为模糊集C

〖WD〗C=(A×B)oR(o表示模糊关系的合成)

即μC(z)=∨μR(x,y,z)∧〔μA(x)∧μB(y)〕

x∈X

y∈Y

〖根据上式,每一条控制规则可求出相应的C1,C2,…,Cm×n

控制C为C=C1+C2+…+Cm×n〗

3.模糊判决

根据模糊输出C来确定控制量WD的具体数值z(确切值)。

方法:(加权平均法,取隶属度作为权系数)

设C=C(Z1)/Z1+C(Z2)/Z2+…+C(Zn)/Zn,

则确定执行量的公式

n

∑C(Zi)×Zi

i=1

z=

━━━━━━━━━━━n

∑C(Zi)

i=1

〖小结〗

如果系统的偏差为论域X中的元素xi,偏差变化率为论域Y中的元素yj,根据上述算法,可以算出相应的控制量的变化zij。结合表2、3、4、5经计算机大量计算,对论域X、Y中全部元素的所有组合都计算出相应的以论域Z元素表示的控制量变化值,并写成矩阵(zij)p×q。即得到如表6所示的控制表,将表中的数据存放到过程控制计算机的内存中,便可在线使用。(矩阵即为模糊控制器的查询表。)

表6模糊控制器查询表

c(yj)

d(zij)

e(xi)-3-2-10+1+2+3-3

-2

-1

+1

+2

+3

4

3

2

1

1

1

4

3

2

1

1

-1

3

3

2

1

-1

-1

3

2

1

-1

-3

-4

2

1

-1

-2

-3

-4

1

1

-2

-2

-3

-4

1

-1

-1

-2

-3

-4

-3│4433210

-2│333210-1

-1│22210-1-1

0│1110-1-2-1

+1│110-1-2-2-2

+2│10-1-3-3-3-3

+3│0-1-1-3-3-4-4

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

二、实时控制查表算法(在线部分)

1.输入量(实测值)的等级量化

将实测偏差e转化成论域X的某一元素x:

设X={-Ne,…,0,…,+Ne},Ke为量化因子,

则下列三种情况必居其一:

(1)l≤Ke*e≤l+1,l〈Ne

(2)Ke*e〈-Ne

(3)Ke*e〉Ne

对于情况(2)及(3),分别将e量化为-Ne与Ne。

对于情况(1),

若l≤Ke*e〈l+1/2,则将e量化为l;

若l+1/2≤Ke*e〈l+1,则需将e量化为l+1。

同理可得,精确量偏差变化率c在论域Y上转化后的某一元素y。

2.查询模糊决策表

将变换得到的输入x与决策表的行比较,将变换得到的输入y与决策表的列比较,

得出输出量相应级别z。

3.输出量的精确化

将输出量z转化为实际控制输出量d,

转化公式d=Kd×z。

三、自调整控制与系统性能分析(改善)

为了获取较好的控制效果,在上面设计的基本模糊控制器采用在线自动调整量化因子Ke、Kc和比例因子Kd的结构模式。即

1.当偏差e较大时,减小Ke与Kc与增大Kd,以快速减小e;

2.当偏差e较小时,系统已接近稳态,需要大分辨率以提高系统的控制精

度以及提高系统的阻尼程度,应增大Ke与Kc,同时减小Kd。

〖结论〗"卷烟平均重量控制系统"模糊控制实现与效果

本系统通过微型计算机的模拟仿真,根据上述控制方案实现了模糊控制;并且根据采集到的信息,可方便地修改量化因子和比例因子,监测烟机工况和及时发出报警信号。

通过对"卷烟平均重量控制系统"实现计算机模糊控制的技术分析,它将有助于提高产量与质量、提高烟机稳定性,降低烟耗且经济效益明显,能达到比较理想的控制效果;其投资少、效益大,具有广阔的推广应用前景。

【参考文献】

〖1〗李友善,李军.《模糊控制理论及其在过程控制中的应用》.国防工业出版社.

〖2〗易继锴.《现代控制系统设计》.北京工业大学出版社.

〖3〗王彩华,宋连天.《模糊论方法学》.中国建筑工业出版社.

〖4〗郭宗祥,杨鸿铨.《模糊信息处理基础》.成都电讯工程学院出版社.

〖5〗吴万铎,吴万钊.《模糊数学与计算机应用》.电子工业出版社.

〖6〗冯德益,楼世博等.《模糊数学方法与应用》.地震出版社.

计算机论文论文篇4

相关的教育教学机构,无论是中职院校,还是各大高等院校,必须要做到以市场的实际需求为导向,科学合理的进行相关课程的调配,以此来达到中职教学与社会市场需求吻合的目的。只有这样,学生们才能在走向社会之后得到生存和发展的机会。计算机专业在我国的各大中职院校中,主要有两大部分,首先是公共知识部分,然后是专业知识部分,针对这两部分知识的不同特点,对中职教学的课程调配进行深入的探讨和分析。

1.1公共知识部分随着各大中职院校的招生计划的调整,学生大多数来自于农村,对实际的教育教学带来的问题和困难也越来越突出,尤其是计算机相关专业。因为最直接措施就是降低招生的标准,这样一来就出现了学生基础和素质的参差不齐的现象,尤其是对于科学高速发展下的产物——电子计算机技术。由于计算机技术是一门综合性的专业科目,需要以多门专业知识为基础,数学知识和物理知识是组成这个专业科目的基础,不仅如此,其中还含有一定的英语知识。来自于农村或者偏远地区的学生们并不能全部具备相关的专业知识,这就造成计算机教学实践中的困难。不仅如此,很多学生来自农村甚至山区,不仅缺乏对这一专业的全面认识,对计算机的概念十分模糊,甚至会有同学没见过计算机,这导致很难实行统一的课程标准进行教学。因此,中职院校在进行计算机专业的相关教学中,首先要注重计算机公共知识的普及,为学生们打下一个坚实的基础,让学生们步步为营,进行计算机专业知识的学习,不会感到特别的艰难和吃力,在接下来专业知识的学习中不会因相关知识的艰涩难懂而感到枯燥。

1.2专业知识部分社会的需求越来越多样化,市场经济也越来越瞬息万变,在这样的情况下,很难有人可以准确预测出市场和社会在下一秒钟会需要什么样的人才。所以,中职教育机构在计算机专业课程的调配过程中,一定要密切关注社会的变化和市场的需求,紧跟市场变化的步伐,针对社会不同的人才需求,进行不同方式的专业课程调配和组合。比如,就业方向倾向于计算机办公方面的学生,就应该注重办公应用软件的学习,并注重实际操作能力的培养。若是倾向于建设网站方面的学生,对于平面设计、广告策划方面的知识就要深入的学习,为就业奠定一个坚实的基础。

2.计算机教学分析

计算机存在的价值本身就是它的实用价值,相关理论知识的学习只是让学生对计算机有一个系统深入的认识,无法决定计算机存在的价值。所以,在对学生进行定向的专业培养时,应该着重在实际操作能力上进行大力陪养。在实际教学过程中,要做好相应的课程调配,注重培养学生将理论用于实践的能力和意识。举例说明,在WORD文档知识的学习过程中,让学生尝试动手制作一个完整的文档,这样一来不仅加深了学生对文档功能的了解,同时强化了实际动手能力及意识。不仅如此,学校还可以通过与企业的合作,对学生开展定向的培养计划,为学生提供实习的机会。这样一来,不仅使学校和社会需求紧密对接,有效缓解学生就业压力,与此同时,还为学生提供了一个学习的机会,了解知识的实际应用价值。结语我国经济在快速发展,社会也在不断进步,在与世界接轨之后,我国市场经济面临着巨大的机遇和空前的挑战,在这样的情况下,培养具备高水平专业知识和实践能力的专业人才就成了一件十分紧迫的事情。计算机的使用,是社会和经济向着信息化的方向发展的必然趋势,因此,在计算机专业的教学规划上要以实用性为原则,以社会需求为主导方向,对学生实际动手操作能力进行培养。只有这样,学生才能在日益激烈的竞争环境中稳步从容的走向社会,得到生存和发展的机会。

计算机论文论文篇5

1.1安装防火墙和杀毒软件。作为一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,防火墙技术能够有效的保护网络内部的操作环境,还能充分的提升网络之间相互访问的安全性,通常情况下,我们可以将防火墙技术分为型、包过滤型、监测型以及地址转换型四大类,其中,包过滤型防火墙技术是借助于网络中的分包传输技术,在读取数据包中地址信息的过程中,能够有效的判断这些“包”的安全性,如果确定这些数据包是不安全的,那么就应将其拒之门外;地址转换型防火墙技术是指将网络内部的IP地址转换成外部的或是临时的IP地址,在访问网络的过程中以起到隐藏真实IP地址的作用,从而起到保护计算机网络信息安全的作用。

1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。

1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。

1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。

1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。

2、结束语

通过以上的论述,我们对计算机网络信息安全存在的主要问题以及计算机网络信息安全的防护对策两个方面的内容进行了详细的分析和探讨。随着计算机网络系统的广泛应用和普及,计算机网络信息的安全问题也已经成为了人们高度重视的问题,要想充分的提高计算机网络信息的安全性,仅仅应用某一种安全防护措施显然是不够的,因此,我们应综合的运用各类计算机网络信息的安全防护策略,科学的配合各类先进的防护技术,从而建立一个完善的计算机网络信息的安全防护体系,有效的防止黑客的入侵,从而最大限度的保护网络信息的安全。

计算机论文论文篇6

关键词:学校计算机室管理

随着教学媒体质的飞跃,计算机的应用使教学手段更加丰富,对教学效果的提高起到了促进作用。现在全国的中小学校纷纷建立计算机网络和机房,学校机房都配置了数量较多的计算机,而且机房的使用非常频繁。怎样维护好计算机,特别是计算机软件系统,对广大计算机教师来说,是一个很重要且非常现实的问题。我参加工作以后一直从事机房管理工作,现在积累了一些想法,提出来供大家参考。

一、制订规章制度

学校机房管理的难点就在于解决“提高计算机的使用率与保护计算机完好”这一矛盾。“没有规矩不成方圆”,每个机房开始建立,都会制订周密详细的制度,如“不准将软盘私自带进机房使用”、“不准私自修改计算机设置”等等,教师上课认真负责,课间积极辅导,课后认真检查,督促“机房值班记录”的填写,发现问题及时解决,这一教学常规已在我校计算机教师中达成共识。另外,对于机房所有机器,我先设置统一的CMOS口令,防止学生修改。服务器设置两个登录权限相同、用户名与口令不同的超级用户,防止服务器口令被遗忘而无法登录服务器。

二、充分利用“克隆”(Ghost)技术

无论是在建机房的时候还是在机房的维护中,“克隆”技术都发挥了重要的作用。我采用的软件是Ghost7.0。

(1)新建机房时,用Ghost来实现机器操作系统的快速安装。具体操作为:执行Ghost.exe文件,执行“LocalDiskToDisk”命令,然后选择源盘、目标盘,按照提示做一些选择后等待指示条完成就可以了。

(2)Ghost备份分区,执行Ghost.exe文件,硬盘分区备份的一般操作方法:从Ghost主菜单中选择“LocalPartitionToImage”选项,打开制作分区映像文件窗口,屏幕显示出硬盘选择画面和分区选择画面,根据需要选择所要备份的硬盘,接着屏幕显示出存储映像文件的画面。你可以选择相应的目标盘和文件名,默认扩展名为GHO,而且属性为隐含。接下来你可以在压缩映像的对话框中选择No、Fast、High三者之一,在最后确认的对话框中选择“Yes”后,映像文件就开始生成了,耗时大约十分钟左右。

备份技巧:①最好在D盘新建一个Ghost文件夹,将生成的备份文件*.gho与Ghost.exe都存放在此文件夹下。这样,日后进行恢复操作时,一启动Ghost软件,立刻就能显示出备份的映像文件,无须到处去查找。要知道,在DOS下运行Ghost软件,如果未加载鼠标驱动程序,单靠键盘找起文件来是很烦人的。②将备份的映像文件设成系统、隐含、只读属性。一方面可以防止意外删除、感染病毒;另一方面可以避免在对D盘进行碎片整理时,频繁移动映像文件的位置,节约整理磁盘时间。③在生成映像文件时,通常应该采用最大压缩算法,这样,生成的映像文件字节明显减少,节省硬盘空间,否则,映像文件将和C盘文件总字节数一样。采用最大压缩方式,虽然处理时间会相应延长,但分区备份和恢复操作频率很低,也许好几个月才进行一次,还是节省硬盘空间更划算。

(3)恢复分区。可仍旧按照上述方法进入Ghost主界面,选择LocalPartitionFromImage,在出现的画面中选择源盘和映像文件,在接下来的对话框中选择目标盘,此处一定要注意选择正确,因为一旦确定错误,所有的资料将被全部覆盖,最后选“Yes”,恢复工作就开始了,一般恢复时间与备份时间相同,恢复工作结束后,软件会提醒你重新启动,此时就完成工作了。

(4)应用Ghost需知。①无论是备份还是恢复分区,都应尽量在纯DOS环境下进行,一般不要从Windows或假DOS下进行相应的操作。Ghost软件包里有一个Explorer程序,在Windows环境下运行它后,可以像普通解压软件那样,随便从映像文件里释放文件或文件夹。②在使用Ghost进行硬盘或分区对拷时,由容量小的硬盘或分区向容量等同或大的硬盘、分区进行克隆是完全没有问题的,并且目标硬盘或分区会与源盘一样,大于源盘容量的部分,就成为自由空间。例如,源分区共600MB,采用FAT16分区方式,共有400MB数据,而目标分区共1GB,采用FAT32分区方式,则由源分区顺利克隆到目标分区后,目标分区也变成了FAT16分区方式,但容量仍为1GB,数据文件同样占据400MB空间。所以,在将电脑升级为大硬盘时,可以很容易地将原来硬盘上的内容复制过去,根本无须重装操作系统和应用软件。③有些的Ghost是未授权版本,需要找到扩展名为.env的文件,先注册方能正常使用。注册以DOS下的命令行方式进行,其格式在软件包自述文件里有详细说明。

三、利用还原卡(还原软件)或者硬盘保护系统

由于学校机房的使用率很高,而且学习对象都是初学者,机器容易出现故障。虽然使用Ghost很方便,但是为了一些小毛病(如仅仅是桌面图标杂乱无章)经常使用还是比较麻烦的。我给每台机器安装了保护卡,可以保护硬盘免受病毒侵害、重新恢复删除或覆盖的文件、彻底清除安装失败的程序,并避免由于系统死机带来的数据丢失等问题。还原卡只需简单的几步安装,就可以安全保护硬盘数据。还原程序的安装不会影响硬盘分区和操作系统。轻松安装、动态保护、实时瞬间恢复。我使用的有“小哨兵”(卡)和“还原精灵”(软件)两种。打开机箱把还原卡插到主板上,开机后会自动提示安装界面。在选择保护范围时,我建议大家只保护系统盘“C:”盘。以“小哨兵”为例,敲CTRL+F10进入主菜单,选择“参数设置”,把“C”栏里的“保护选择”里的值设为“YES”,其它设置为“NO”。这样就只保护了“C”盘,其它的硬盘分区还照常使用。这样就可省去不少麻烦。

四、利用“网上邻居”实现局域网内部的资源共享

学校机房在使用过程中,大多同时使用许多机器。我在工作中发现学生机硬盘上的内容严重重复,造成了资源的浪费。我们可以在每台学生机上选项择一个分区设置为共享,然后在共享盘上存上有用的信息,这样一个机器上的资源可以被所有的机器使用。如果每人共享10G的内容,一个机房内有40台机器,那么就相当于每台机器拥有了一个400G以上的大硬盘。

五、利用注册表和系统文件

Windows注册表是一个巨大的数据库,它包含软硬件的有关配置和状态信息,注册表中保存着应用程序和资源管理器外壳的初始条件、首选项和卸载数据,灵活地修改运用它,可以得到意想不到的效果。(一)锁定桌面,防止学生任意添加、修改设置

在讲解Windows时,学生喜欢修改设置,使得桌面杂乱无章,影响他人使用。因此,我修改windows注册表,锁定桌面,不让学生任意添加、修改设置。方法如下:

在开始菜单里选择“运行”输入“regedit”打开注册表编辑器,选择HKEY_CURRENT_USER\Sftware\Microsoft\Windows\CurrentVersion\Policies\Explorer。鼠标右键点击操作栏空白处,选择“新建”下的“dword”,打开“newvalue#1”,将其更名为“nosavesettings”,并修改该键键值,设其值为1,退出后重新启动。这样无论修改桌面配置,重新启动windows后,都将恢复到原来桌面配置。

(2)利用备份与恢复功能,确保系统正常启动。Windows每次成功启动之后,系统都将此次启动时的注册表加以备份。将syst

em.dat(系统部分)备份为system.dao;user.dat(用户部分)备份为user.dao;并将这些具有系统隐含的属性备份文件存放在Windows文件中。如果由于某种原因注册表遭到破坏,导致系统不能启动,我们可以先用Windows系统盘启动,然后转到Windows文件夹中,利用attrib命令或是其他工具软件,去掉.dao文件系统和隐藏属性,然后用这两个备份文件将。Dao文件加以覆盖,这样系统出错较易解决。当系统出错是由于修改注册表所致,且问题的发现又在重新启动之后,那么备份文件.dao文件也已包含了有问题的设置,因而不能再用覆盖.dao文件的方法了,只能利用系统盘(一般为C:)的根目录下在安装Windows系统时创建的system.dat文件的副本system.1st,利用该文件覆盖system.dat文件。

计算机论文论文篇7

(一)有助于节约空间,增加储备量

计算机对档案信息的管理,主要采取光盘、微缩胶盘以及磁盘等形式对信息进行储存,这些形式都具有储存量大、记录速度快等优势,能够满足档案管理工作的需求,并且,在管理方式和方法上,与纸质档案管理方式互通,能够节约实际空间,避免占用过多库房,降低成本费用,为构建档案管理体系奠定了技术基础。另外,光盘作为季度档案的重要载体,能够确保档案图像的真实性,实现档案全文储存,在使用者进行查询过程中,能够有效避免人们直接接触档案原件,对档案造成的损坏,延长档案使用寿命,减少管理成本,为传统档案管理开辟了一条新道路,从而实现档案管理现代化目标。

(二)有助于优化资源配置

传统档案管理工作主要是通过人工对档案信息管理进行收集、整理等工作,需要消耗大量人力、物力,增加了档案管理成本,且工作效率并不高,工作成果也不明显,与快速发展的现代社会需求相背离,通过计算机在档案管理工作中的运用,在提高档案信息储存量的同时,还增加了信息使用频率,推动档案信息转化为实际生产力,优化资源配置,为实现节约型社会发展目标作出贡献,是坚持科学发展以及可持续发展原则的重要体现。

二、计算机在档案管理工作中的应用

(一)明确案卷概念

传统案卷文件存在组合体和报关单位双重属性,但是,这种方式已经无法适应计算机时展需求,计算机能够存储大量电子案卷,且案卷也会存在于不同的保管单位。因此,在进行计算机档案管理过程中,需要建立全面、科学以及严谨的全宗档案分类方案,并将其作为案卷分类的主要依据,为计算机档案管理工作的推广和普及奠定基础,从而提高工作效率和质量,确保档案信息的真实性和有效性,促进档案管理工作更上一层楼。

(二)增强档案管理意识

在社会发展新形势下,人们生活在计算机网络时代,档案管理工作不仅要重视技术方面内容,还需要增强档案工作人员现代管理意识,转变工作人员传统观念,建立以电子档案为基础的管理模式,积极推行计算机技术,另外,加强对档案的规划,结合自身实际情况,制定一套适合自身发展目标的管理制度,规范计算机档案管理工作十分重要,特别是在人力、物力等具体细节上的设计,确保档案管理工作有序进行。

(三)完善网络信息管理体系

计算机档案管理的推广和普及,需要加强计算机控制和管理,深入研究自身档案管理实际情况,并配备统一的计算机硬件和软件系统,通过与现代通信技术有机结合,开发智能和网络检索方式,推动检索方式走向现代化,实现文档一体化建设目标,从而提高工作效率和质量,促进档案管理全面发展。

三、结论

综上所述,计算机技术的发展在档案管理工作中具有十分重要的地位和作用。因此,我国相关部门要认识到计算机应用的重要性,加大资金投入力度,推广和普及计算机技术在档案管理工作中的应用,提高档案管理工作效率,从而推动我国档案事业可持续、健康发展。

计算机论文论文篇8

使得计算技术成为电子商务中的重要载体。当前,互联网发展方兴未艾。互联网和计算机技术联合起来,应用于电子商务领域,大大提升了现代电子商务的发展速度,同时,也使得电子商务活动更加的便捷安全,这就这正的实现了电子商务和计算机技术之间的双赢以及互通。

二、电子商务中的信息安全威胁分析

电子商务信息安全面临的主要威胁分为以下几个方面:

1、偷窃信息。

在电子商务的模式里,信息作为一种非常重要的资源,关系着交易双方能否顺利实现交易。这些重要的信息主要包括注册的账号、密码以及产品的数量和价格等。一些人为了获取利益,经常通过互联网或者公用电话,再或者在电磁波能够辐射的范围内安装接受装置,来偷窃商家和用户机密信息。

2、破坏网上交易信息。

电子商务活动由于是在网络上进行的,黑客破坏的现象时常发生。一些手段较高的黑客将交易双方的交易信息的规律和格式摸清之后,会使用各种手段来侵入商家以及客户的电脑,将正在传输的机密数据进行篡改,或者数据达到目的地后,侵入对方电脑篡改信息,严重破坏了商家与客户的正常交易。

3、制造虚假邮件信息。

一些不法之徒在掌握了客户和商家的数据格式信息之后,不但对机密信息进行恶意的改动,而且还会运用技术手段冒充用户的身份获取信息或者发送虚假的信息。由于网络具有虚拟的特性,使用者很难分辨信息的真假,一旦出现这样的情况,就会给交易双方造成极大的经济损失。

三、计算机技术在电子商务中的应用分析

3.1数据加密技术的应用

在电子商务系统中,数据加密技术是一种非常重要的技术。加密可分为对称加密和非对称加密。当前,许多机构已经使用PKI技术对原有的加密技术进行了完善,大大提升了电子商务运用中信息安全的安全度。PKI技术中,密匙一般分为公开密匙以及非公开密匙。人们可以使用公开密匙来对电子商务活动中的信息进行加密,使用另一把密匙进行解密。这样交易的双方掌握非公开密匙,就可以保证交易信息的安全了。

3.2反病毒系统的应用

计算机中的防火墙和加密措施虽然能够起到防范非法侵入的风险,但人们依旧对信息的安全感到不安。当前,携带各种病毒的文件越来越多,对计算机的安全威胁越来越大。为此,研究人员可以根据当前计算机病毒的现状,设置反病毒系统,从而更好的保证信息的安全。电子商务中,反病毒系统的应用,能够大大提升双方交易的安全性。

3.3数字签名技术的应用

当前,数字签名技术在电子商务中的应用越来越广,例如不可否认服务。在电子商务中,运用数字鉴别技术,可以有效的解决一系列难题。当前电子商务领域使用的数字签名技术,是基于公共密匙体制建立起来的,可以将其看做是公共密匙加密技术在电子商务领域中的变体。电子商务中使用数字签名技术,可以让交易的双方对交易的信息进行有效的鉴别,这样可以最大程度上防止由于信息被篡改给交易双方带来的损失。

四、结语

综上所述,计算机技术是保证电子商务实现安全交易的重要基础。由于网络具有虚拟性的特点,如果交易信息被恶意的篡改,就会给交易双方带来不可估量的进行损失。因此,只有不断探索新技术,并将其应用到电子商务里面,才能不断提升电子商务活动中交易的安全性。本文先论述了计算机技术和电子商务之间的联系,而后阐述了电子商务中面临的安全风险,最后重点分析了计算机技术在电子商务中的应用,期待本文的研究能够对不断提升电子商务交易的安全性。

上一篇:零售业调研报告范文 下一篇:危化品调研报告范文