学习啦>论文大全>毕业论文>计算机论文>计算机理论>

计算机方面大专毕业论文参考

时间: 秋梅0 分享

计算机是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。下文是学习啦小编为大家整理的关于计算机方面大专毕业论文参考的范文,欢迎大家阅读参考!

计算机方面大专毕业论文参考篇1

浅谈计算机理论课的教与学

计算机课是职业学校中的专业课,计算机课又分为实践课和理论课。学生相对比较喜欢上计算机实践课,因为实践课比较直观,学生能通过自己的操作做出作品,比较有成就感;但对于理论课,学生总觉得枯燥无味,难理解,还要记忆很多知识。那么计算机理论课应该如何上才能让学生喜欢呢?本文结合我十年来的教学实践谈一谈讲授理论课的教学体会。

一、教学观念转变,营造良好的教学环境

1.教师教育观念的转变是教育改革的基础。

在教育改革的过程中,首要解决的问题是教师教育观念的转变,教师应该认识到,教育不该是训练和灌输的工具,它应该是发展认知的手段。素质教育的实施,教师和学生的积极性都应得到极大的尊重。由于学生的积极参与,每个学生的创造性都受到重视,教师的权威将不再建立在学生被动接受的基础上,而是建立在教师借助学生积极参与以促进充分发展的能力之上。

作为一个计算机理论课教师,在教学中一定要转变自己的观念,从传统的老师讲授学生被动接受计算机知识的局面中摆脱出来,把计算机知识融入到学生所能涉及到的各个信息领域中,为学生营造有利于创新的教学环境。如在课堂教学过程中,某个学生提出了与教师截然不同的见解,教师不应只是简单的否定学生,而应引导学生审视其观点,并得出正确的结论,使师生关系进一步朝着教学相长的方向转变和深化。

2.促进学生学习方式的转变。

转变学生的学习方式关系到我们的教育质量,关系到师生的校园生活质量。我们今天倡导的新的学习方式是自主学习、合作学习、探究学习的学习方式,这也是实施新课程最为核心和最为关键的环节。

(1)自主学习。

只有在如下情况下,学生的学习才会是真正有效的学习:感觉到别人在关心他们;对他们正在学习的内容很好奇;积极地参与到学习过程中;在任务完成后得到适当的反馈;看到了成功的机会;对正在学习的东西感兴趣并觉得富有挑战性;感觉到他们正在做有意义的事情。要促进学生的自主发展,就必须最大可能地创设让学生参与到自主学习中来的情境与氛围。

(2)合作学习。

是指教学条件下学习的组织形式而言的,相对的是“个体学习”与“竞争学习”。合作学习可以帮助学生通过共同工作来实践其社会技能。在合作式的小组学习活动中可以培养学生的领导意识、社会技能和民主价值观。

(3)探究学习。

即从学科领域或现实社会生活中选择和确定研究主题,在教学中创设一种类似于学术(或科学)研究的情境,通过学生自主、独立地发现问题、实验、操作、调查、信息搜集与处理、表达与交流等探索活动,获得知识、技能,发展情感与态度,特别是探索精神和创新能力的发展的学习方式和学习过程。探究学习具有更强的问题性、实践性、参与性和开放性。经历探究过程以获得理智和情感体验、建构知识、掌握解决问题的方法

今天,从教学大纲到课程标准的重要变化之一就是减少了知识点,给教师的教和学生的学留出了更多的空间,我们有必要也有可能更多地强调合作学习与探究学习的方式。而真正的合作学习和探究学习一定是自主学习。而只有自主学习才能帮助学生确立自主的性格和获得可持续发展的动力。

二、优化计算机理论课的教学方法,提高教学质量

教学方法是教学过程整体结构中的一个重要组成部分,是教学的基本要素,是为完成教学任务而采用的各种教学措施和教学手段。它直接关系着教学工作的成败和教学效率的高低。因此,选取最优化的教学方法,对教学质量的提高具有重要意义。在计算机理论课程教学中常用的教学方法有:讲授法、讨论法、演示法、实验法、练习法等。选取最优化的教学方法,对教学质量的提高是很重要的。因此,作为计算机教师,在教学工作中,要熟练掌握教学大纲,认真钻研教材,通晓教材内容,按照教学大纲的基本要求和计算机课的发展特点,以人为本,承上启下,探索课堂教学的改革。大胆尝试课堂改革,变“满堂灌”为“启发式”教学。开发学生智力,增进教学知识,激发学生求知欲的兴趣,启迪学生思维。

1.灵活结合教材,激发学生创新思维

计算机课程是灵活性、实践性、综合设计性都较强的课程。在教学中,我结合教材,大胆进行教学设计,注重激发学生创新思维,以培养学生的创新能力。在课堂教学过程中,在激发学生创新意识的基础上,加强培养学生发现问题、提出问题和解决问题的能力。不同层次学生的探索和创新欲望不同,有的学生喜欢独立学习,有的喜欢合作,有的喜欢讨论,有的喜欢和同学一起学习,一个班里有各不相同的学生,教师上课会感到非常困难。信息技术可以通过信息技术组织学生讨论,学生可以在屏幕上合作完成一项任务。信息技术为我们提供了一个针对学生差异开展教学活动的途径,帮助教师在课堂上针对学生的差异进行教学。

在教学中,利用新旧知识的联系,提出需要解决的问题,并设计一系列具有启发性的问题。在进行课程综合设计时,我充分挖掘培养与训练创新能力方面的内容,恰当的提出计算机综合设计课题,把经过筛选的问题,通过围绕某个具有时代特征的专题,将现代科技、自然、人文、旅游和环境等问题,通过计算机技术,创设问题情境,传达给学生。根据学生的认知水平不同,设置相应的学习任务,启发学生自己发现问题,自己解决问题,使学生逐步养成独立获取知识和创造性地运用知识的习惯。

2.激发学生的学习兴趣,培养学生创新意识和创新精神。

学生学习,要有正确的学习动机和浓厚的学习兴趣,这样学习才会有主动性和积极性,只有产生了兴趣,才会有动机,思维活动才得以启动运行,获得信息、检验信息,使自己的知识水平由量变到质变,才能结出丰硕的成果,因此在教学中,我采用多种方法激活学生的思维。

(1)目标激励:

目标是一人奋斗的归宿,只有目标明确才会争取目标的实现。针对实际情况确立目标,激励学生拼搏进取,自觉地朝着预定的目标不懈的努力追求。于是我采用远景目标与近景目标相结合的方法。近景:上课伊始,展示目标,在课堂上不断创设情景,引发学生的好奇心和求知欲,从而调动学生学习的积极性,使学生自觉投入参加学习,激发进取心。远景:每学一个软件就给学生提出一个远景目标,学完软件后分组合作完成一个大型任务,并将优秀作品在网络上交流。这不仅为学生提供自主性、合作性和个性化表现的机会,还可在信息技术教学中形成良好的学习氛围。

(2)竞赛激学:

争强好胜,使学生对竞赛性的活动乐意参加,因此,在教学中我根据教学内容和学生知识参差不齐的特点,创设不同情景教学环境,挖掘学生的潜力,充分发挥学生的特长,达到了非常好的效果。如文字处理软件word中有关自绘图形一节的内容,我利用学生好奇心的特点,先展示我自己在文字处理中画的一幅图,从而引出学习的主体——学生来讲、学、赛、评的一堂课,让学生的各种能力在信息技术上得到充分的展示,使学生的想象力与创造力得到了充分的拓展。

3.正确引导学生采用合理的学习方法

学习方法涉及的领域十分广泛,通常我们所讲的学习方法是指人们为了获得或达到一定目标或成果而进行学习所采用的有意识的、合乎逻辑的一系列行动。在信息技术课程的学习过程中,学习方法的采用主要有以下几个方面。

(1)制定合理的学习计划

计划是学习策略的具体化,学习策略决定后,就要通过制定计划来体现。有计划学习与无计划学习的效果迥然不同。有效的学习计划,能统筹兼顾地安排好各科学习,是优秀生的共同点。目前,学生学习上的无计划性、盲目性、随意性十分严重。在一些学校信息课得不到应有的重视,就更谈不什么学习计划了。有的学生认为,学校和老师的教育教学是有计划的,自己不必再定学习计划,跟着老师走、按学校要求就行了。这种想法不对。每个学生除了遵照执行学校和老师的教育教学计划外,还应该针对自己的学习情况和个性特点,更具体地制定个人学习计划,与之相适应配合,方能收到更好的学习效果,学习成绩才能提高。

(2)综合治学的学习方法:

所谓综合治学就是把学习过程的各个环节有机地结合,以保证学习过程的统一性、完整性和高效性。学习是一个极其复杂的过程,在综合治学过程中采用的学习方法概括起来有以下几点:一是阅读。对教材中简单易懂的内容,老师提出问题,指导学生自主阅读。二是讲解。让学习的主体——学生作小老师来讲,教师指导、启发学生进行联想,一个个问题通过讨论把上下左右相关联的知识串联起来,理成线、织成网,总结出规律性的东西。这样很好地培养了学生的语言表达能力和联想能力。三是实践。指导学生自己动手操作、练习,以提高计算机实验技能。四是总结。要求学生在学习完信息技术教材的每一章以后,写出知识的小结或知识的要点,以培养学生的文字概括能力。五是创新。老师应尽量开拓学生的视野,培养举一反三的迁移能力和创新精神。

计算机教学是一个开放式的教学体系,教师要注意计算机发展的最新动态并把它及时地反映在平时的教学之中,计算机作为一种工具,其教学从课内扩展到课外,从校内扩展到校外,要加强与其他学科的交叉渗透,将计算机巧妙地用于各个学科的教学中,加强学科创新能力之间的有效迁移,以提高学生综合应用知识、创新性地解决实际问题的能力,使学生的创新能力达到整体提高的目的。

计算机方面大专毕业论文参考篇2

浅谈计算机病毒及防范的措施

摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

关键词:计算机,防范,病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

(7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻

击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。论文检测。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设:应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

5、杜绝传染渠道。病毒的传染无非是两种方式:一是网络,而是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为:

1 不要轻易下载小网站的软件与程序。

2 不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。论文检测。

3 不要随便打开某些来路不明的E-mail与附件程序。

4 安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。论文检测。

5 不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。

6 经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。

对于软盘,光盘传染的病毒,我想预防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

6、设置传染对象的属性

病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即:把所有以EXE与COM为扩展名的文件设定为“只读”。这样一来就算病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗

中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性;四是研究对付计算机病毒的安全策略及防御技术。

参考文献

[1]曹玉英.计算机病毒[J].科技信息(科学·教研),2007,(17).

[2]王雨.计算机病毒及防范措施[J] .科技信息(科学·教研),2008,(13).

[3]马国富,李春雨.浅谈计算机病毒及防范措施[J].电脑知识与技术(学术交流),2007,(14).

[4]__国.论计算机病毒[J].科技信息(科学·教研),2007,(29).

[5] 潘懋忱.现代计算机病毒[J]. 硅谷,2008,(3).

[6] 林书新.论计算机病毒的危害性[J].海南广播电视大学学报,2006.

2954232