阅读是表达自己思想和情感的有效方式。在写总结时,我们应该关注事实和数据,尽量客观地进行分析和评价,避免主观臆断。总结的范文可以给我们提供参考和借鉴,但每个人的总结都要根据自己的实际情况进行创作。
大专计算机毕业论文篇一
计算机软件工程的最终目标就是研发质量和性能更好的软件产品,而在这一过程中基础构建和开发可以十分有效的为计算机软件的应用提供非常好的条件,构件是高内聚度软件包,其能够当作独立单元进行更加全面的开发处理,同时,其也为构件的组合提供了非常大的便利,对软件系统进行搭建可以很好的缩短软件开发的时长,同时还能十分有效的获得更多的质量保证。构件开发最为重要的一个目的就是广泛的应用,应用层次化软件结构设计方法的一个非常重要的目的就是可以更为科学合理的去应用构件技术。软件系统在进行了分解之后,形成了不同的构件模块,高层次构件通常被人们视为指定领域的构件。低层次构件只是与数据库或许是和物理硬件产生联系。层次划分是一个相对比较宽泛的概念,所以在层次关系方面并没有一个相对统一和规范的标准。不同构件内部的层次关系通常是上下层依附的关系。站在某个角度上来看,计算机软件的系统层次化就是指多层次技术的广泛应用,而根本原因是为了软件能够大范围的应用。采用分层模式可以非常好的展现出软件的可扩展性,系统某一层在功能上的变化仅仅和上下层存在着一定的关系,对其他层并不会产生非常明显的影响。分层模式也比较适合使用在一些标准组织当中,此外,其也是通过控制功能层次接口来保证其不会受到严重的限制。标准接口的应用能够使得不同软件可以自行开发,同时后期更新的产品也能够和其他软件具有良好的融合性。
2.1两层与三层结构技术分析。
在两层模式当中,一般都是由数据库的服务器和客户端构成,其中,客户端能够为客户提供一个操作界面,同时,其还具备非常好的逻辑处理功能,同时还要按照指令去完成数据库的查询,而服务器主要是接收客户端的指令,同时还要按照指令对数据库完成查询,同时还要返回到查询结果当中。这种逻辑处理结构就被人们称作fat客户,这种二层技术的客户端类型在应用的过程中能够完成非常多的业务逻辑处理工作,随着客户端数量的增加,其扩充性和交互作业以及通信性能等等都会受到影响,此外还存在着非常明显的安全问题及隐患。而计算机技术在不断的完善,传统的二层技术已经不能适应系统应用的具体要求。在这样的情况下就出现了三层结构技术类型,这种技术主要是客户端、应用服务器交换机和应用服务器构成。其中,客户端主要是用来实现人机交互,数据服务器可以让操作人员完成数据信息的访问、存储以及优化工作,服务器的应用主要是能够完成相关业务的逻辑分析工作,这样也就使得客户端的工作压力有了非常显著的下降,我们一般将这样的客户称作瘦客户。三层结构和二层结构相比其具有非常强的可重复性、维护方面更加方便,同时其安全性和扩展性也明显增强,但是在用户数量并不是很多的时候,二层结构的优势则更加的明显,所以,在软件开发的过程中,我们一定要充分的结合实际的情况和要求。
2.2四层结构技术。
当前,计算机应用的环境在复杂性上有了非常显著的提升,客户对软件系统也提出了越来越高的要求,其主要表现在了软件开发周期不是很长,系统的稳定性很好,扩展性更强等方面,为了满足用户提出的更高要求,我们在开发的过程中将用户界面、业务逻辑个数据库服务器根据其功能模块进行全面的处理,将不同的模块分开,这样也就将相互之间的影响降到了最低水平。这个时候,如果使用三层分层技术就无法很好的实现这一功能,很多软件的开发人员会在数据库和逻辑层交互的过程中,增加一层数据库接口封装,这样也就实现了三层向四层的进化。四层结构体系主要包含web层、业务逻辑层、数据持久层与存储层。其中,web层可以使用模式1或模式2开发。在模式1中,基本是由jsp页面所构成,当接收客户端的请求之后,能直接给出响应,使用少量java处理数据库的有关操作。模式1实现较为简单,可用于小规模项目快速开发,这种模式的局限性也很明显,jsp页面主要担当了控制器与视图view两类角色,其表现及控制逻辑被混为一体,有关代码重用功能较低,应用系统的维护性与扩展性难度加大,并不适合复杂应用系统开发。模式2主要是基于1vlvc结构进行设计的,jsp不再具有控制器职责,由sen}let当作前端的控制器进行客户端请求的接收,并通过java实施逻辑处理,而jsp仅具有表现层的角色,将结果向用户呈现,这种模型主要适合大规模项目的应用开发。业务逻辑层在数据持久层与web层间,主要负责将数据持久层中的结果数据传给web层,作为业务处理核心,具有数据交换的承上启下功能,业务逻辑层的技术依据业务及功能大小不同,能够分成javabean与ejb两种封装的业务逻辑,其中ejb简化了java语言编写应用系统中的开发、配置与执行,不过ejb并非实现j2ee唯一的方法,支持ejb应用的程序器能应用任何分布式的网络协议,与专有协议等。
当前,我国计算机应用的过程中面临的环境越来越复杂,同时在客户的要求方面也有了非常显著的提升,为了更好的满足软件应用者的要求,在软件开发工作中,分层技术得到了十分广泛的应用,以往的两层技术模式已经无法适应当今时代的建设和发展,在对两层和三层结构优缺点的分析之后,多层结构系统在应用的过程中发挥了非常大的作用,这样也就使得软件开发技术得到了显著的提升,从而极大的满足了客户对计算机软件的各项要求。
大专计算机毕业论文篇二
:由于科学技术的高速发展,从而为人工智能的出现提供了一个可靠的条件。当下人工智能开始涉及到生活中的各个方面并且逐渐得到了广泛的运用。人工智能的出现改变了人类的生活方式,并且在以后也将会影响到人类生活的方方面面。
:人工智能;计算机网络技术;运用。
人们对于计算机网路技术也有了更多的要求,人们通过计算机网络来进行学习以及购物,并且网络技术已经涉及到人类日常生活的各个方面。很多网络漏洞都将威胁着人们的财产安全以及隐私安全。为了解决计算机网络技术的这一问题,我们将人工智能引入计算机网络技术中来解决这一安全问题。本研究旨在讨论人工智能在计算机网络技术中的运用。
1.1什么人工智能。
人工智能中内包含了许多学科方面的内容,其中就有心理学方面、语言学方面以及生理方面等各个方面的内容。人工智能就是通过计算机来模仿人的大脑,从而对当下出现的各种问题进行有效的推理与分析,对问题进行有效的解决。当下,人工智能的发展十分的迅速,很多行业都将人工智能技术运用到了工作中去,包括快递业,快递业已经开始使用机器人来将不同的包裹进行分类,这大大减轻了人的工作量。
1.2人工智能的发展过程。
最早在1956年,麦卡赛以及明斯基等科学家一起聚在一起,共同讨论有关机器人智能化的问题。针对人工智能化这一问题,他们进行了深入的交流,并且交换了彼此间的意见,这是人工智能的首次提出。人工智能这个概念的提出标志着一个新学科的诞生,同时也为社会的高速发展奠定一定的基础。自1956年人工智能提出至今60多年以来,人工智能方面取得了较大的发展。并成为了一门前沿性的科学。总之,人工智能的主要目标就是要让一台计算机能够向人的大脑一般,去进行思考、分析。当下的人工智能就是想要做出一台会思考的计算机,使电脑能够进行自行分析处理,并且提出解决问题的办法。家庭机器人可以帮助解决一切家务,同时也可以兼顾照顾孩子教育孩子的任务,这使得人们的生活负担变得轻松起来,可以更好的注重个人的发展。在以后,人工智能就将服务于全人类,并且在各行各业都能得到一定的使用,比如在医学方面,当下已经出现了相关机器人可以进行手术的缝合等工作,程序化的步骤,在工作过程中将更少出错,又比如在养老院可以配备人工智能的机器人陪伴老人聊天以及照顾老人的责任。人工智能当下的发展越来越快,将会在以后运用到各个行业中去。在1997年时ibm公司所研制出来的“深蓝”打败了国际象棋大师。我国当下对人工智能的发展也十分的重视,在2017年3月5日时国务院总理李克强在做作政府工作报告时,明确的指出了人工智能这个概念,对于人工智能的发展前景也是十分看好的。
1.3人工智能的三大优势。
人工智能充分借助人类大脑的分析模式以及推理模式来实现问题的解决,人工智能对于不确定的信息能进行追踪以确定信息的准确性,然后完成信息的录入。人工智能的第二大优势就是人工智能具有非常强大的写作方面的能力。它能够对所存储的所有资源进行有条理的整合,从而保证了资源的共享。人工智能的第三大优势就是对于所有内容能够进行科学有效的管理,就像一所巨大且有序的图书馆一样。
对于早期的计算机来说,它只能进行逻辑方面的运算以及简单的数据上的处理问题,我们无法从中分析到数据间的关系,对于数据的真实性也有待考究。在当下,计算机技术运用越来越普遍。要求当下计算机技术必须向智能化方向发展,所以对于网络安全方面需要做出更大的努力来改变当下的境况。
3.1人工智能在计算机技术安全方面的运用。
当下人工智能在计算机网路技术中运用广泛,并且在网络安全管理方面也逐渐得到运用,其中包括了智能化的防火墙以及防止入侵的检测程序。加入人工智能使得保护程序更加的智能化,智能化的防御系统在分析和处理数据的时候,采取了多种方法对当下数据进行有效的整合以及匹配,减少了计算机的运算量,同时更有利于发现计算机中的威胁,对于所存在的威胁及时发现及时的处理。
3.2人工智能在网络的管理以及评价中的运用。
网络智能化管理中主要包括着电信技术以及人工智能技术两部分,管理就是通过人工智能来构成一个知识体系,从而实现对于计算机网络的综合管理。关于网络信息的发布,我们当下所用的各种手机app的信息的发布具有动态性,比如当下发布了一个信息,在不想要的时候就能进行删除,信息处于一种动态化的特征中,所以,当我们利用人工智能时可以对网路进行一个有效的管理。这在一定程度上催化了人工智能的发展,使其发展的越来越成熟。当我们对于一个领域进行相关的专家知识经验进行收集时,就会自动形成一个专家知识系统。
3.3人工智能未来的发展方向。
将人工智能融入计算机网络技术的各个方面,使得计算机网络技术也能得到更好的发展。同时,将来人工智能在计算机技术的发展上将会与人进行连接,使得人与人工智能能够结合起来,实现更好的发展,在人与计算机的通讯等等方面都能将人工智能结合,从而实现技术上的发展。
尽管计算机网络中存在着许多的问题,但是我们依旧可以通过运用人工智能技术来改变计算机网络技术的弊端,从而更好的保护网络安全,为大众营造出一个绿色安全的网络环境,将来人工智能中机器人的发展将会胜任很多简单重复的工作,这会导致一大批人面临事业的问题。但是人工智能的发展是一个必然趋势,我们无法阻止,所以只有跟上时代,顺应潮流。
大专计算机毕业论文篇三
如今,云计算、移动互联、物联网等正在不断发展,人们更加依赖于计算机网络技术,同时,产生的数据也成倍上涨,这些数据中涵盖了一些比较敏感的部分,甚至是比较隐私的内容。因此,信息的泄露、盗取、篡改等不安全事故的发生会极大地损害到计算机网络信息的安全性。所以,在错综复杂的大数据网络中,怎样有效地确保数据的络安全成为当前计算机行业中非常重视的一个部分。
大数据指的是以多元的形式,从不同的来源搜集相关数据而组成的一种庞大的数据组,该数据组通常具有很强的实时性。
从技术的层面来看,大数据与云计算技术密不可分,就像硬币的正反面一样。当然,大数据是无法用单台的计算机就可以进行处理,它必须采用分布式计算进行架构才能处理。大数据的特色是能对海量数据进行挖掘,因此,它必须依赖云计算的分布式数据库、分布式处理、云存储以及虚拟化技术。维克托·迈尔-舍恩伯格及肯尼斯·库克耶撰写的《大数据时代》提到,大数据不是用抽样分析法这样的随机分析方法,来处理所有数据的方法。大数据有大量、高速、多样、价值4个特点。
其实,在2007年的下半年,在中国第一次提出有关互联网进化论的内容,而互联网进化论中的一个非常重要的推论是,互联网正从一个原始的,相对分裂的计算机网络逐步进化成为一个完整的,接近人类大脑结构的组织结构。也就说明,互联网将拥有属于自己的虚拟神经元,虚拟的神经中枢,以及虚拟的记忆神经系统。然而,直到2009年,“大数据”才成为计算机网络技术行业中的流行词汇。
在大数据环境下产生的海量数呈现着一种不断地集中和增加的趋势,因而,加大了网络的安全防护工作的难度,同时,也严重阻碍了大数据技术的持续发展。
3.1大数据成为黑客攻击对象。
在如今的网络环境下,大数据为各个领域提供了一个良好的平台进行资源的共享以及数据的互通,但是这样的网络环境也具有更加开放的性质,因而,大数据提供的网络共享平台也将自己摆在黑客面前,使自己成为黑客攻击的目标,并为其提供了有利条件。
3.2文件的安全性受到挑战。
大部分用户的相关文件都是在第三方软件或者平台中处理或者存储数据,这些数据中有些比较敏感的数据,因此,这些数据的隐私性与安全性将面临极大的风险。虽然,平台中存在对文件的访问权限进行保护的机制,但是这一系列的文件保护机制本身还存在许多漏洞,大多数保护机制都依赖于操作系统的安全性,而操作系统也存在许多安全漏洞,也就导致整个文件保护机制不能达到其有效的用途。
3.3隐私数据泄露问题。
在大数据的网络环境下,用户的隐私数据面临着极大的泄漏风险。如果用户对有关联性的隐私数据使用不当,那么,会造成极为严重的后果。如果我们在分析相关数据时,事先没有对敏感数据的权限进行界定,就可能会导致用户的隐私数据的泄露。
在大数据时代,各种网络中总是各种安全问题,同时,它们也给使用网络数据带来了诸多的挑战。因此,我们应该制定解决网络安全问题的相关策略。在进行数据存储时,应当对相关的数据进行加密的处理,并且采取有效的网络隔离、病毒防治的手段。而在进行数据应用时,加大力度对数据的访问权限进行控制,并且做好检测黑客、病毒入侵的工作。在管理网络数据时,就必须做好数据备份的工作,改进数据管理的相关制度,从而加强数据的可操作性。
4.1从数据存储着手,加强对网络数据安全隐私保护立法和行为约束。
在十二届全国人大常委会第二十四次会议上,会议以154票赞成、1票弃权,表决通过了网络安全法。在大数据环境下,我们需要建立更强的数据隐私保护机制,这种机制更着重于数据使用者对数据使用的'责任,并且通过相关监督机制来对不同种类的数据设定一个永久删除的时间,进而有效地限制了个人数据信息的处理时间和存储时间,也有效地保障数据的安全。
保障存储数据时的计算机网络环境的安全是大数据环境下相关人员需要解决的首要问题。
通过相关技术-手段来保障数据存储的安全,必须要加强对网络安全的管理。一种创新的方式就是进行“差别隐私”,也就是将数据进行模糊处理,从而使得查询大数据库的数据时,不会显示精确的数据结果,仅仅是接近的数据结果。另外,将网络进行隔离是保障数据的存储安全的有效方式。而通常的网络隔离技术就是防火墙技术,防火墙把网络分为内网和外网,在访问网络的数据时,首先必须经过系统防火墙对数据进行过滤,防火墙只会让具有访问权限的数据和已经授权的数据通过网络。
4.2从数据的使用出发。
在使用数据时,控制数据的访问权限是确保网络信息安全的关键手段。控制数据的访问权限需要先对用户的权限进行实名认证,除此之外,严格地控制用户在访问网络时的使用权限,进而确保网络的信息资源能够得到有效的应用和合法的访问。而控制用户访问网络的权限的主要方式分别有添加身份认证信息、使用口令、设置文件使用权限等。
在使用数据时,对数据采取加密手段是保障网络信息安全的有效手段之一。对数据采取加密手段实际上就是利用相关的数据加密算法或者密钥制度,将明文的数据转换为密文的数据,从而确保经过加密后的数据在传输时比较难遭到窃取,即便数据遭到了窃取,窃取的黑客在进行数据读取时还需要知道对应的密码,才能完全破解、获取数据。
4.3从数据管理着手。
当世界开始迈向大数据时代时,人类在思考方式与生活方式发生改变的时候,人类的信息管理方式也在大数据的推动下进行了重新的定位,形成了责任与自由并举的新型大数据时代管理策略。在管理数据的同时,采取数据备份的措施是确保信息安全的有效策略,这种策略能够恢复不小心丢失的重要数据。而采取数据备份手段时,需要先复制非常重要的数据,同时将复制的信息粘贴在不同的如u盘此类的存储设备,即便操作系统出现故障,遭到窃取和破坏的数据也可以进行恢复。
如今,大数据技术在不断地发展,但是存在严重的计算机网络的信息安全问题。而这种问题的性质偏向综合性,要想解决信息安全问题,就需要大量的专业素质较高的数据处理人员、数据管理人员和维护人员。因此,必须在对数据进行存储,使用、管理和维护时,实施有效的信息安全保护策略,从而确保大数据环境下的网络安全。
[2]黎伟。大数据环境下的网络安全研究[j].科技创新与应用,2015(33):105.
大专计算机毕业论文篇四
数字化是多媒体技术的根源,例如通过综合、处理的方式对动画、文本等相关要素中的信息进行总结,并对这些内容进行采集和处理,使用多种软件和硬件对多种媒体之间的逻辑关联建立起来,在此基础上形成人机交互的系统技术。信息在传播过程中的作用可以在多媒体的帮助下得到完善,与计算机的交互功能连接起来,充分发挥出其作用,最终对能够看见文字与图像,同时还能听见声音的新型材料进行制作,这就是多媒体技术。
1.2多媒体技术的专业化。
多媒体技术的专业化实际上就是多种媒体集中在一起的综合形态,同时也是两种以上媒体对信息进行交互的一种有效载体,多媒体技术以数字信号为运行单位,在这种情况下,文字、声音以及图像等信息就可以得到有机结合。也正是因为多媒体技术多样性的存在,使得相关联的一些信息得以有效的传递和处理,并通过数字化信息对数据传输过程中产生的失真问题进行有效的解决。
2.1视频压缩技术。
对于多媒体技术中的视频压缩技术来说,传统压缩编码都是以shannon信息论基础上得以完成的,它的基本是集合论,利用统计概率模型对信源进行描绘,但是传统压缩编码缺乏对接受者主观能动性、事件本身的含义、重要程度等方面的考虑,所以,压缩编码的发展过程可以说是从shannon信息论开始的过程。数据压缩编码的方式有很多种不同的形式,从信源的统计特点上来看,一般可以将其分为预测编码、矢量量化编码、转换编码等多种形式,从数据视觉特点上来看,可以将其分为基于图像轮廓-纹理的编码、基于方向滤波的图像编码等所中形式。按照图像传达景物的特点来看,可以将其分成基于内容的编码和图形编码两种形式,其中图像编码又可以分成不同的两代:第一代主要是基于数据统计将数据冗余去掉的低层压缩编码方式;第二代是基于内容将内容冗余去掉的压缩编码方法。
2.2视频点播技术。
用户信息交流的自然进化以多媒体交互作为主要过程,目前,多媒体服务的范围非常广,其中视频点播技术是最流行的一种。视频点播技术是网络技术和计算机技术共同发展的产物,它凝结了计算机、电视等相关技术中的精华,是一门新型技术,集中了食品技术和网络技术等多项技术的优势,过去收看电视节目的被动性得到了彻底的改变,电视节目的收看可以结合人们的需求选择。视频点播传递方式彻底改变了传统教学模式,教学课堂可以通过网络展开。视频服务系统的应用使得视频服务器各项功能的发挥得到了实现,所以视频点播技术也是视频服务系统的重点研究对象。
2.3多媒体数据库技术。
在本质上来讲,多媒体数据库技术主要是为了解决三个难题,首先是信息媒体的多样化,一定要充分的扩大多媒体数据的储存量、组织以及管理的功能,同时也要实现多媒体数据的集成以及表现集成,从而来实现多媒体数据之间的调用以及融合,这样相关的集成粒度也就越细。最后就是多媒体数据与人之间的交互性,没有交互性就没有多媒体,因此一定要改变传统的数据库查询被动性,利用多媒体方式进行全面的表现。另外,对于多媒体数据库中的数据来说,数据是表征的事物特征,数据可以取自于现实世界,但是数据也可以通过模拟等方式进行构造,在多媒体数据库中,主要是包含原始的数据、描述性数据以及指示性数据。通常情况下,多媒体信息表现为一些非格式化的数据,因此这些多媒体数据存在对象复杂、数据存储分散等特点,多媒体信息的关系是非常简单的,但是资料管理并不是很容易,就目前来说面向对象数据库的管理是不现实的,这是因为面向对象是新一代的数据库应用,需要超强的数据模型做支撑,面向对象的方法很适合对复杂对象进行描述,还可以对多种对象以及其内部的联系进行描述。
综上所述,计算机技术的更新换代非常快,同时多媒体技术也在不断的发展完善,为满足人们多样化的需求,多媒体技术网络化的目标终将实现。随着通信技术的不断发展,多媒体网络化的发展进程也更加迅速,目前多媒体技术已经在节目点播、视频发布以及视讯会议等领域中得到了广泛的应用。多媒体技术将会把计算机技术、通信技术以及音像技术等紧密结合起来,不断推动信息处理技术的不断发展。
大专计算机毕业论文篇五
20世纪以来,人类创生的信息量高速增长,浩如烟波。如何从这海量的信息里找出所需信息就成为信息检索的重任。
伴随着计算机进入多媒体时代,信息科技也步入了多媒体发展时期。手工检索靠手翻、眼看、大脑判断的检索方式已难以全面适应当今信息的发展,计算机信息检索必然的提到了应用与发展阶段,以internet为代表的全球化、网络的实际应用更进一步推动了这一发展,这既是对手工检索的扩展,也是时代的需要。在当今资本资源和数字资源并存的信息时代,作为信息资源管理者,既需要了解和掌握传统手工检索的方法,也需要熟悉和掌握计算机检索,尤其是网络信息检索的理论和技术,这是信息时代对图书馆工作者信息素质的必然要求。
信息检索源于图书馆的参考咨询和文摘索引工作,从19世纪下半叶开始发展,至20世纪40年代,索引和检索已成为图书馆独立工具和用户服务项目。随着1946年世界上第一台计算机的问世,计算机技术逐步走进信息检索领域,并与信息检索理论紧密结合起来,脱机批量情报检索系统、联机实时情报检索系统相继研制成功并商业化,20世纪60年代到80年代,在信息处理技术、通讯技术、计算机和数据库技术的推动下,信息检索在教育、军事和商业等各个领域高速发展,得到了广泛利用。dialog国际联机情报检索系统是这一时期的情报检索领域的代表,至今仍是世界上最著名的系统之一。
(一)手工检索阶段(1876—1954)。
信息检索源于参考咨询和文摘索引工作。较正式的参考咨询工作是由美国公共图书馆和大专院校图书馆于19世纪下半叶发展起来的。到20世纪40年代,咨询工作的内容又进一步,包括事实性咨询、编目书目、文摘、进行专题文献检索,提供文献代译。“检索”从此成为一项独立的用户服务工作,并逐渐从单纯的经验工作向科学化方向发展。
(二)脱机批量处理检索阶段。
1954年,美国海军机械试验中心使用ibm701型机,初步建成了计算机情报检索系统,这也预示着以计算机检索系统为代表的信息检索自动化时代的到来。
单纯的手工检索和机械检索都或多或少显露出各自的缺点,因此极有必要发展一种新型的信息检索方式。
(三)联机检索阶段(1965年—1991)。
1965年美国系统发展公司研制成功orbit联机情报检索软件,开始了联机情报检索系统阶段。与此同时,美国洛克公司研制成功了著名的dialog检索系统。20世纪70年代卫星通信技术、微型计算机以及数据库产生的同步发展,使用户得以冲破时间和空间的障碍,实现了国际联机检索。计算机检索技术从脱机阶段进入联机信息检索时期。远程实时检索多种数据库是联机检索的主要优点。联机检索是计算机、信息处理技术和现代通信技术三者的有机结合。
(四)网络化联机检索阶段(1991年至今)。
20世纪90年代是联机检索发展进步的一个重要转折时期。随着互联网的迅速发展及超文本技术的出现,基于客户/服务器的检索软件的开发,实现了将原来的主机系统转移到服务器上,使客户/服务器联机检索模式开始取代以往的终端/主机结构,联机检索进入了一个崭新的时期。
(一)参考数据库检索系统。
参考数据库检索系统以二次文献数据库为主,提供文献的题录、文摘数据或事实数据。
(二)全文数据库检索系统。
全文数据库检索系统是近年来随着数字化技术不断成熟而发展起来的,系统能提供文献的全文数据,包括图表、图像等多种形式的媒体。
(三)internet网络检索工具。
internet搜索引擎主要提供网上资源的链接,某些搜索引擎也提供简单的网页介绍或检索词的上下文。
(一)命令检索方式。
命令检索方式指的是检索过程中,每一项检索提问,必须通过具体的命令来完成,这些检索命令通常需要用户熟记。这种方式虽然对于初级用户来说比较麻烦,需要记很多的命令,但是对熟悉系统的用户来说,命令方式有其步骤简单的优点,尤其是完成一些复杂的检索算法时,操作步骤简单。许多国际联机检索系统,在推出新的检索方法的同时,仍保留着原有的命令检索方式,为喜欢命令检索的用户提供服务,dialog系统就提供了比较多的检索命令。
(二)单检索方式。
这种检索方式实际上是将各种检索指令转化成菜单选项,系统的功能和检索指令通过菜单和子菜单的选项来实现,用户通过菜单一目了然,只需根据需要在菜单上选择某一项,或进行检索,或显示命令中的纪录等。菜单驱动的检索方式对初级用户是比较友好的,用户不需要培训就可以自行检索,很容易入门,但对于较复杂的检索算法,常常需要进入层层(下转第182页)(上接第180页)菜单才能完成。
(三)命令与菜单相结合的方式。
这种检索方式既保留了指令检索的方式,又提供了菜单的某些直观的功能。对于复杂的检索方法,主要以命令的方式来组织,而一些常用的命令或参数可以通过菜单选项来选择,这样,简化了完全依赖于指令方式的检索步骤,可以让用户减少指令和参数的记忆量。目前有些联机检索系统在web上推出了这样的检索方式。
(一)布尔逻辑检索技术。
布尔逻辑检索技术就是指利用布尔逻辑运算符进行检索词语和代码之间的逻辑组配运算,从而获得检索结果的一种检索方法。这是计算机信息检索中最基本的也是最常用的技术。
1.逻辑“与”(and)。逻辑“与”组配是具有概念交叉关系和限定关系的一种组配。通常用“and”或“*”作为算符表示。
2.逻辑“或”(or)。逻辑“或”是并列概念关系的一种组配,通常用运算符“or”或“+”表示。
3.逻辑“非”(not)。逻辑“非”组配是指不包含某种概念关系的一种组配,它可以从原检索范围中排除一部分文献纪录,逻辑“非”的运算通常用“not”或“—”作为运算符。
(二)截词检索技术。
截词检索(truncation)是一种常用的检索技术,特别是在西文检索中,更是广泛使用。截词检索就是对词的片断进行比较,检索者将检索词在合适的地方截断,然后将截出的片断进行检索。
(三)字段限制检索。
在检索系统中,为了提高检索的准确率,缩小检索的范围,通常用一些限制的手段和方法。使用这些方法进行检索通常称为限制检索(limitsearch)。常用的限制方法就是字段限定。
(四)全文本检索技术。
全文本检索技术(fulltextsearching)是对数据库纪录的全文文本检索,即纪录中的每个词都可以作为检索入口,且可以限定词与词之间的语义关系。全文本检索也有人把它称为自由文本检索。
大专计算机毕业论文篇六
在工程项目管理的过程中,工程质量、工期以及成本是其三个关键环节,在具体施工过程中,只有保证工期与工程质量顺利开展,才能确保企业成本的最大程度降低。企业才能获得更多的利润,增强自身的竞争力,但是由于受施工过程中管理水平、技术条件、政府政策等的影响,企业的工程项目管理的运转并不乐观,这就需要我们针对具体情况,进行合理分析,提升对工程造价内涵的认识,采取积极有效的措施降低工程成本,实现企业的综合效益。
1.建筑工程造价的制约和管理含义。
工程造价的制约和管理是指遵循工程造价的客观特点和规律,运用经济和科学技术原理等管理手段解决建筑工程活动中的工程造价的制约与确定、技术与管理、经济与经营等实际理由,力求合理使用人力、财力、物力,达到提高经济效益和投资效益的全部组织活动和业务行为。其基本内容就是合理制约和管理工程项目造价,不断降低工程成本,确保建筑工程质量。近些年,我国建筑业取得了很大发展,但还是存在很大差距的。
为从根本上制约和管理住工程造价,就要实施全过程制约和管理,以取得最佳的经济效益和社会效益。工程造价的有效制约就是在投资决策阶段、设计阶段、施工阶段和结算阶段,把建筑工程造价的发生额制约在批准的工程造价限额之内,做到偏差的随时纠正,以确保项目投资目标的实现,并在各个建设项目中取得较好的经济效益,最终实现使竣工决算制约在审定的概算额内。
2.建筑工程造价影响因素分析。
2.1工程招标对工程造价的影响。
建筑工程招标投标已经非常普遍,施工单位需要在招标文件和自身能力的要求下,制定合理的标底,标底不能过高也不能过低。然而,在竞标的过程中,由于企业之间的竞争比较激烈,恶意降低标价的现象普遍,在较低标价的影响下,施工企业不能保证工程的施工质量。即使是施工的质量达到了建筑工程的要求,工程造价过高的理由也比较严重,损害了自身的利益。
2.2工程设计方案对工程造价的影响。
建筑施工单位在竞标成功和签订合同之后,就要由设计人员进行工程项目的勘探和设计,为建筑工程施工提供可靠的设计方案。目前,我国建筑工程设计的质量和深度还对工程的造价产生着影响。在一些城市特别是中小城市,设计人员的设计水平和技术有限,设计人员不能及时的掌握新技术和新理论,设计方案都存在一定的滞后性和技术漏洞。由于掌握的资料不够,设计的深度和质量不高,施工过程中更改设计方案的现象普遍,这直接就导致了工期的延长和工程费用的额外支出,加大了建筑工程的整体造价。
2.3施工管理措施不当对建筑工程造价的影响。
工程造价管理人员需要对竞标阶段、施工准备阶段、施工阶段以及工程结算阶段的工程成本进行制约,而施工阶段的工期较长,是工程造价管理与制约的关键环节。目前,我国建筑施工阶段工程造价管理还存在诸多的理由,首先是工程造价管理的意识不强,无论是领导人员还是项目管理人员都没有意识到工程造价管理的重要性,不能采取及时有效的手段来制约工程的整体花费。其次,设备和材料浪费严重。建材和设备的价格占工程总成本的一半以上,只有加强对工程建材和设备的管理,工程的成本才能得到有效的降低,但是施工现场材料和设备的浪费严重,很多价格昂贵的设备在没有达到报废程度的情况下就被弃之不用,资源浪费严重。
2.4工程结算阶段对工程造价的影响。
在工程造价的管理与制约过程中,很多施工单位都忽视了工程结算阶段的造价管理。工程结算阶段需要对工程的整体花费进行编制,将编制的方案报有关部门审批,对工程的索赔款进行收取,实现工程造价的全过程管理。但是由于管理的意识不强,工程结算阶段的成本浪费严重。
3.降低工程总价的措施。
对工程造价进行制约,是降低项目投资资本的重要因素,可以从以下几个方面进行考虑:
3.1不断优化设计方案。
设计方案是对工程项目的总体设计,对设计方案的优化就是对工程项目的不断改善。面对经济效益竞争日日激烈的市场环境,工程项目承包商在保证质量的基础上都希望得到更多的经济效益,因此设计师在对工程进行设计时,不能仅考虑技术方面的需要,更应该注意设计方案的经济实用型以及可行性。
要想降低工程造价首先应该从优化设计方案入手,通过改革目前工程设计中的管理体制,引入项目设计竞争机制,通过竞标单位之间的竞争不断优化设计方案,从几个备选方案中根据经济需求以及技术含量选出最合适的方案。对于设计图纸的审核过程,要认真对待那些施工难度大、结构复杂的项目,从保证施工质量、节省人力物力、提升施工进度的角度考虑,更全面的对设计方案进行整改。
3.2通过工程投标的方式引进竞争机制。
工程项目中的招标一般主要是针对施工材料的采购以及施工设备的引进进行公开招标形式,通过招标从参加单位中选出最合适的合作单位,这样不但可以保证材料和施工设备的质量,还能够最大程度的降低工程造价。在进行公开招标时要有明确的投标底线,这个标底应该是根据施工环境、物价、设计图纸以及国家相关的法规大致评估的。
竞标工作若想顺利达到预设目的,必须要遵循公平、公开的原则,任何竞标单位不得为了得到竞标工程采取任意抬价或者是过分压低价格,相关监督部门应该对竞标过程进行监督,还要认真审查竞标单位的资质,确保竞标工作的公平化以及工程项目可以在预定的期限内保质保量的完成。通过这种工程竞标的方式,实现了工程竞争的公平环境,同时对于降低工程造价也是一大作用。
3.3选择科学的施工方案,加强施工管理与组织。
施工方案是对项目工程施工所采取的方案,施工方案的合理性,有助于降低工程预算。施工方案的选择事关工程进展和工程质量的保证,因此相关单位在做选择时一定要慎重。首先应该确定施工方案的科学性以及技术方案的先进性,施工方案的科学性主要体现在施工方案是否是从施工实际环境出发,在实际操作中能否顺利进行,技术的先进性指的是施工技术的前沿性,时代发展使得技术水平不断更新换代,方案要想得到应用应该不断更新技术。
同时科学的方案还应该考虑施工的经济投入,尽量减少施工的投入成本并保证施工质量。另外在施工过程中,单位负责人以及监理人员应该认真履行工作职责,加强对安全施工的管理以及监督,实现安全施工。加强工程管理,改善劳动组织方式,通过合理安排劳动节省人力物力、提高施工效率,节省机械费用开支,从而达到降低工程造价的目的[3]。
3.4制约各种人力物力的成本运算。
我国现阶段工程项目建设中还有很多施工技术需要人工完成,人工效率是有限的,这会增加很多人工费用的开支,因此加强对施工人员的管理,提高工作效率,可以适度的减少工程造价。此外,材料在我国工程项目施工中也是占据较大资金投入的一种,大致估算可以占到将近71%,所以在施工中如果能够尽量节约材料成本就可以大幅度的降低工程造价。
市场上的建筑材料品种繁多,价格也是相差很多,承包商要想降低材料造价,就应该选派经验丰富、职业素养高的采购员对施工材料进行采购,同时要对材料进行“货比三家”从众多材料供应商中选出质量上乘、价格优惠、售后有保障的合作单位。另外,为了更大程度的降低材料的工程造价,应该杜绝施工过程中的材料浪费,实现材料的最大程度的利用。只有在施工过程中,严格制约人工费用以及材料的费用就能够很大程度的降低项目工程造价,实现项目投资的最大利益。
3.5做好工程项目的竣工运算。
项目工程的竣工运算是项目建设的最后一个程序,建设项目经相关质量验收部门进行审核,审核通过后就可以交付应用。进行工程竣工运算,首先要收集竣工验收所需要的相关资料,除去工程技术资料和安全文明施工材料不需要,其他的各种设计修改补充联系单、监理人或者是设计人的签证单、监理或业主认可的施工方案以及各种自然灾害的凭据,竣工单位都要及时收集整理[4]。施工单位在确保资料完整的情况下,应该仔细的核算工程支出,遵循实事求是的原则,保护自身的利益不受侵犯。另外,工程施工中如果出现由于外界因素而导致施工进度延缓没有按照预期计划完成目标或者是出现的安全事故,施工单位应该广泛收集有效证据,得到应有的赔偿,减少不必要的成本支出,降低工程造价。
4.结语。
综上所述,建筑工程造价管理及目标成本制约是一个极为复杂,却非常重要的过程。因此,施工企业要想在市场经济中占有一席之地,就必须对建筑工程的每个施工阶段进行造价管理及成本制约。
参考文献:
[1]李增霞,胡军强。浅谈建筑工程造价管理的策略与措施[j].经营管理者。
[2]尹璐。浅谈建筑工程造价的制约与管理[j].管理科学。
大专计算机毕业论文篇七
城市信息化建设是城市现代化建设的龙头,城市现代化建设是城市信息化建设的主体。
党中央、国务院把大力推进国民经济和社会信息化确立为覆盖现代化建设全局的战略举措。国家信息化正在从领域信息化、区域信息化、企业信息化、社会信息化等各方面、各层次展开和深化。显然,区域信息化不能走“以农村包围城市”的道路,而是走“以城市辐射农村,以城市带动农村”的道路,于是,城市信息化就成了区域信息化的核心和龙头。另一方面,我国在加快农村城镇化和城市现代化建设过程中,城市信息化建设将成为中国城市发展的新主题与新动力,成为解决城市发展中所面临诸多难题的有效手段。可以说,城市现代化建设与城市信息化建设将日益水乳交融,密不可分。下面我就浅谈一下城市规划与信息技术之间的一些关系。
改革开放以来,我国在持续多年经济高速增长的背景下,城市化进程突飞猛进,许多城市面貌发生了翻天覆地的变化。时代已对城市规划提出了更新、更高的要求。我国城市规划领域为适用这种要求,目前正发生着四个方面的变化:
1)静态规划向动态规划发展。
长期以来,我国城市规划主要进行的是以土地利用控制为核心的物质形态设计,关注的是既定蓝图的实现,而忽视了城市规划对城市开发过程的调控作用。规划缺乏对实施的可行性论证和评估,造成规划目标过于僵硬、实施中可操作性不足,加上缺乏必要的理论指导,造成了许多规划就事论事,在事实上成了一种短期行为或局部行为。
当传统规划试图用静态的图纸来解决动态的实际问题遭到失败时,现代规划开始倡导从“方案”到“过程”的转变,强调规划是一种动态发展与整体协调发展的过程。将规划理解成是“动态的过程”,一方面是因为规划面对的城市和城市问题在不断变化,另一方面也由于参与的决策的各个方面对城市问题的态度在不断改变。同时,现代规划还强调规划中软性指标的运用,使规划在实施时更具弹性。
2)从物质规划转向社会经济发展规划。
物质文明和精神文明是社会文明的两个组成部分,任一部分的薄弱或缺乏都会阻碍社会进步。城市规划是社会发展规划的一种形式,理应对这两方面都给与重视,但传统的规划却只注重物质部分,而忽视了人作为一个社会个体的物质与精神需求。规划的“以人为本”不仅指要考虑人的衣食住行等基本物质需求,还要考虑人的文化、艺术、游憩、政治等精神方面的需求,而且随着收入水平的提高,人们在精神方面的追求大大加强。这就要求在规划中必须全面考虑人的各种需求,要将政府中社会经济各个部门的发展融入到城市规划之中。
3)由专家审查到公众参与规划。
我国规划审查制度长期采取专家评审方式。由于专家们未必对规划区域很熟悉,因而很难发现规划中的隐患。城市规划涉及公众利益,故而不应只是少数“智者”做出决定该怎么办,而应由社会主要利益集团的格局所决定。当集团利益发生冲突时,专家们往往会考虑采取折中方案,此时,若有更广泛的社会各阶层的参与,问题的解决就会更合理、更公平。
4)规划实施由行政管理向法制化迈进。
“有规划却难以实施”是困扰我国规划工作的一个主要问题。究其原因,其中之一就是缺乏必要的规划实施保障。过去,我国基本上是将城市规划作为一项行政制度而予以实施,因而规划管理者权利很大,容易滋生各种弊端。
当前,在市场经济条件下,经济发展因市场的方向和速度变化而变化,城市规划作为政府行为,必须灵敏地回应经济增长所提出的不同要求,这种回应就要反映在城市规划法律和法规中。随着世界经济进入全球化时代,城市在全球经济网络中将发挥着更为重要的节点作用。各国政府都在极力改善城市的投资环境,吸引全球资本。这些资本直接关系到城市的兴衰。而城市建设基本法制是可以为加强城市竞争实力服务的。
随着观念的转变,城市规划领域对规划与管理信息的处理有了更高的要求,具体表现在以下四个方面:
1)类型数据的处理与综合。
城市规划与管理涉及地理要素和资源、环境、社会经济等多种类型的数据。这些数据在时相上是多相的、结构上是多层次的,性质上又有“空间定位”与“属性”之分,既有以图形为主的矢量数据,又有以遥感图像为源的栅格数据,还有关系型统计数据,并且随着城市社会的发展,数据之间的关系将变得更为复杂,对统计数据与现状图件的综合分析要求必然大大提高。
2)多层次服务对象的满足。
对于规划与管理信息的使用对象,不仅要考虑市政主管部门、专业部门和公众查询的需要,还要考虑管理、评价分析和规划预测的不同用户的需求,这对规划设计与管理信息处理在服务对象的多层次性上提出了很高的要求。
3)时间上现势性、空间上精确性。
城市规划在本质上是人类对城市发展的一种认识,城市发展对城市规划具有绝对的决定性作用,因此,城市规划是一个对城市发展的不断适用的过程。随着城市化进程的加快,城市规划也必须加快其更新速度,以适用城市的加速发展。此外,由于弹性规划、滚动规划模式的倡导,规划的定制与修编周期大大缩短。这些变化对规划与管理信息提出了“逐日更新”的要求,以确保信息良好的现势性。
在空间上,要求提高规划布局图空间定位的精确性。由于现代规划与规划管理结合的更加紧密,规划设计正逐渐摆脱“墙上挂挂”的窘境,而且从总体规划到详细规划层层深入、互相衔接,最终必须落实到地上,故各种规划图只有达到一定的定位精度才有可能实现规划目标。
4)信息管理规范化、智能化和可视化。
从规划编制到规划实施的过程中,产生了大量的数据,包括现状的和规划的,而在规划实施后又有了新的现状数据,因而,规划信息管理任务日见繁重。如何将规划数据规范化并进行科学的组织与管理是现代城市规划的重要任务之一。同时,如何与办公自动化实现一体化,并对信息产品进行可视化处理,以便用户简单、明了地进行使用,也将是未来城市规划信息技术研究的重要方向。
四、现代信息技术在城市规划中的应用和影响。
信息技术(it,informationtechnology)是20世纪70年代以来,随着微电子技术、计算机技术和通信技术而发展起来的高技术群,通常是在计算机与通信技术支撑下用以采集、存储、处理、传递、显示那些包括声音、图像、文字和数据在内的各种信息的一系列现代化技术。计算机技术提供了基础的软硬件平台;通信技术则为数据获取、传输奠定了基础;计算机应用技术则多种多样,已出现了以数据处理为各产业、各业务部门服务的专业信息技术系统。现代信息技术主要是指电子信息技术。
现代信息技术在城市规划与管理信息处理中正大显身手。以数据处理、分析与管理为主要特征的城市规划信息技术主要包括四个方面的技术系统:
1)计算机辅助设计(cad,computeraideddesign)。
cad是应用于机械工程、电子、化工和建筑等领域进行制图设计的图形处理软件。目前,在城市规划设计部门已普遍采用cad进行规划设计与制图。cad技术的运用使规划设计效率有了很大的提高,规划图也更加规范与美观。
2)遥感技术(rs,remotesensing)。
遥感是一种通过卫星、飞机等平台携带传感器获取地球表面图像的技术,目前正广泛地应用于资源、环境、调查、管理等部门。城市规划是以城市地域现状为基础的,通过对遥感图像的处理,可以获得反映城市土地利用、交通、绿化、环境等分布状况的可靠信息。
3)地理信息系统技术(gis,geographicinformationsystem)。
gis是以地理空间定位为基础,结合各种文字、数字等属性进行集成处理与统计分析的通用技术,其基本功能是数据获取、操作、集成、查询、显示,以及进行空间分析、模型分析等。gis为城市规划方案落实到地上提供了最有效的信息分布与管理手段。
4)网络技术(network)。
网络一般可以理解成是以共享资源为目的、通过数据通信线路将多台计算机互连而成的系统。近年来因特网(internationalnetwork)几乎成了家喻户晓的名词。因特网不仅是单纯的网络名称,而且是一个由各种不同的计算机局域网和广域网连接而成的集合体。其所提供的电子邮件(e-mail)、远程终端协议(telnet)文件传输协议(ftp)等等服务为数据的共享、更新、管理、交流等创造了便捷的途径。这样,城市规划管理中多种形式的海量规划信息在管理人员中频繁交流成为可能。
随着这些技术的发展与广泛应用,将对城市规划各个方面产生深远的影响。笔者认为其影响主要表现在下面几个方面:
1)城市规划管理。
信息技术对城市规划管理的影响主要表现在办公自动化方面,目前的办公自动化主要是提高城市规划管理部门内部的管理水平、质量和效率。随着社会的信息化,通过因特网可以建立城市规划管理部门与城市建设者之间的有效信息通信渠道,可以通过因特网实现网上报建,报建单位只要在本单位与因特网相连的计算机就可完成报建过程和提供所需的材料,规划审批可以在因特网上完成。
规划管理与规划设计更紧密的结合,实现管理与设计的一体化,审批的结果可以电子数据的形式迅速的反馈给设计部门,而设计部门可尽快地将设计结果以电子数据的形式提交给管理部门,这些信息的传输可以通过因特网来完成。
通过因特网可以进行规划评审,各地的专家可以在家里对规划成果进行评审,规划成果将利用虚拟现实技术展现专家所需的各种信息(如建筑物三维动态模型),通过网络会议交流意见,专家甚至可以实时与规划师交流,提出自己意见和设想,并可以较快地通过建立数字模型加以证实。
2)城市规划设计。
城市规划设计将更广泛应用cad和gis技术,而计算机图形输入技术的改进和智能化,如笔输入技术,使规划设计师进行设计更为方便,而不影响灵感产生。
设计过程中所需的数据将数字化,使其获取变得更加容易、更加方便,可以采用遥感图像直接作为背景进行设计,而各种地下管线的资料由于数据库的建立而更加方便的获得。现在比较难以得到的人口空间分布、交通流量等信息由于相应信息系统建立而能很方便地获得。
虚拟现实技术的发展与应用,使规划设计成果的三维动态建模更加方便,设计成果更加形象和直观。
在规划设计和规划审批中由于规划成果的数字化,使得对各种规划成果和方案的定量分析、模拟和预测成为可能,经济可行性分析也更为方便,促进规划决策的科学化。
通过因特网由分布在全球各地的规划设计专家共同合作完成设计也将成为可能,这样可以构建了一个不受规划师的空间分布制约的虚拟设计事务所。
3)公众参与。
公众可以通过因特网动态了解规划设计方案和参与规划审批,而且规划方案与成果的表现形式由于采用虚拟现实技术和多媒体技术更为直观和形象,使公众能更好的理解规划师的意图,公众通过因特网发表个人的意见,与规划师、管理人员和其它有关人员进行直接对话,使公众参与更加有效,促进决策过程的民主化。
4)城市规划研究与教育。
因特网构成了一个巨大的电子图书馆,各种城市规划研究成果将以电子出版物的形式出现,城市规划研究者将通过因特网查到各种城市规划资料,并可通过电子邮件、bb及其它一些网络通信方式进行交流。
因特网同时也将成为一个庞大的远程教育网,城市规划专业的学生可以通过因特网利用多媒体技术学习城市规划的理论与知识。
在信息时代,电子游戏也将成为一个很好的教育手段,城市规划方面的游戏软件将出现,可以对规划设计与审批及城市建设过程进行模拟,使城市规划学习及城市规划的宣传与教育通过玩电子游戏的过程来完成。
结束语:总之,信息时代的到来,使人类构造了一个与现实世界相对应的虚拟的信息世界,人们将生活在由原子组成的现实空间和由比特(bit)构成的信息空间(cyberspace)中,现实空间与信息空间的物理界面(interface)是由计算机及网络和数据库构成的信息基础设施,人们通过这一界面可跨越现实空间与一些时间的限制,了解现实世界的过去和现在,预测未来,进行思想交流。城市规划将在信息空间中构造城市发展的蓝图,并通过建设者在现实世界中实现。
大专计算机毕业论文篇八
二十一世纪是科学技术快速发展的时代,在现今的国际上,计算机与互联网被广泛应用于各行各业。计算机技术的普及为我们的工作、生活和学习都带来了极大的便利,同时计算机系统的安全和维护又是我们所面临的一项急需解决的问题。尽快计算机系统安全方面的技术已经日渐成熟,但是依然存在一些威胁着我们系统的问题。计算机病毒、黑客攻击、系统故障等问题会导致我们计算机系统中资料文件泄露或者丢失,严重的会致使电脑或系统瘫痪,因此计算机系统的安全与维护是我们所需要考虑的头等大事。本文将对计算机系统安全与维护进行详细介绍。
随着科学技术的发展,计算机已经在政府机关、教育机构、金融商业和企事业单位等广泛普及,所涉及到的数据库的安全也是计算机系统安全管理的一个重要方面。计算机系统安全是采取一定的技术和管理方法对计算机硬件、软件、数据库等进行保护,防止遭到偶然或者恶意的破坏。计算机系统维护是指保证计算机系统能够正常运行而进行的定期检测、修理和优化。主要从硬件和软件方面入手。硬件包括计算机主要部件的保养和升级;软件包括计算机操作系统的更新和杀毒。对计算机系统进行维护的主要手段是建立安全措施,对权限控制进行设定,对数据进行备份。
(一)高科技专业人才的匮乏。
对计算机系统进行安全管理和维护的主要因素是计算机技术人员,计算机系统进行安全管理和维护的工作所需要的人才是要具有创新意识和能力的综合型人才。目前,计算机专业人员相对缺乏,在我国很多行业中都需要一些在计算机方面出类拔萃的人才,相对于我国庞大的计算机应用网络对优秀人才的需求来看,这些优秀的人才只是凤毛麟角,杯水车薪,并且只依靠这些技术人员的力量来对计算机的各种不安全因素进行排查和维护是远远不够的,国内外的一些垃圾信息总能通过互联网入侵我国的网络,在通过我国的某些网站发送给其他国家,这就导致我国被一些国家风度通道,消息进不来,同样也传递不出去,大量垃圾信息堵塞在计算机系统中,久而久之计算机系统就会瘫痪,这就在很大程度上对计算机系统安全造成了威胁。很多企业内部每天进行的电脑操作频率相当高,其计算机系统覆盖面较广,因此其计算机系统的安全同员工对计算机的操作息息相关。很多人对计算机系统安全意识和态度较低,这也是影响计算机系统安全的重要因素。不懂电脑技术的人不在少数,他们一般都是凭借自己的感觉对计算机进行操作,虽然现在科技比较发达,计算机系统有身份认证、防火墙等安全管理办法和很多技术卓越的计算机管理人才,但依然不能保证其他计算机高手对系统所造成的各种威胁。因此,培养更多技术卓越的计算机管理人才势在必行。
(二)计算机操作系统本身所存在不安全因素。
造成计算机系统安全问题的一个重要因素是计算机操作系统本身。很多版本的计算机操作系统都是采用动态练级的,包括驱动程序和系统服务等,他们的开发和系统的升级都是通过补丁的方式来实现的,但是这种补丁的方式既可以被系统开发商采用,也同样能被系统入侵者所利用,这是计算机病毒产生的基础。简而言之,计算机操作系统本身计算机系统安全产生了矛盾。值得一提的是,因为计算机系统在互联网中支持网络加载,一些方便计算机软件调试和维护的窗口在软件开发时就被预留,这都是系统入侵者对系统进行破坏的便利通道,对计算机系统安全造成了严重威胁,影响了整个计算机系统的安全。
计算机黑客为了不同的目的所制造出各种各样的计算机病毒程序给计算机系统带来巨大威胁。当今社会很多政治和军事方面的`机密信息都被存储于计算机系统内,若计算机系统被电脑黑客攻破,会造成信息损毁甚至丢失,这是与国家安全相关的重大问题。另外,银行系统与医院计算机系统若遭受到病毒侵袭,都会给平日工作带来极大不便,严重时会造成难以估计和挽回的损失。
(四)计算机等设备的故障所带来的不安全因素。
设备故障也是影响计算机系统安全的一项潜在因素。对于计算机系统来说,永久性的设备故障对计算机系统安全管理的影响时长期的、反复的。例如短路、编程错误等,若不能及时处理和解决,都会成为永久性的不安全因素。一些间歇性的设备故障,例如接触不良、电压波动等虽然不需要修复都可马上正常运作,但是对计算机系统都会找出瞬间瘫痪,甚至数据丢失等威胁。
(五)计算机系统安全管理人员操作不当产生的不安全因素。
计算机系统安全管理最忌操作人员粗心大意,其职能是对计算机系统进行安全管理和维护,涉及到的是计算机系统安全。工作时间长,他们对一些新的安全特征不够了解,并依然使用这些缺省配置,并同他人共用计算机口令等,这些都是管理上的失误和工作上的大意,给计算机系统带来了潜在性的不安全因素。
一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。
随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。
计算机安全包括系统软件,硬件,以及周围的设备中存在的安全问题,影响计算机安全的因素包括软件漏洞、计算机病毒、黑客攻击和操作失误等。
(二)防火墙对计算机系统起到安全和维护作用。
防火墙是系统对外界干扰所设置的第一道防线。其主要作用是隔离网络内部和外面,明确界定网络内外的边界与服务,与此同时完成授权、访问控制等安全审计功能。防火墙在广义上来说是一个隔离器,其对内部网与internet之间的所有活动与联系进行监控,并随时保证内部网络的安全,这样看来,防火墙也可以被看做是一个限制器和分析器。
计算机安全管理属于高技术范围,我国计算机系统安全和维护人才缺失,所需要做的不仅是对现有人才进行技术提高,对他们的专业水平也要提出更高要求,并不断激发他们的创新意识和创新能力,聘请计算机方面的高级专家给系统安全管理人才进行专业培训,这样不仅能提高他们的专业能力,还能对他们现有的知识进行更新,始终保证所掌握的知识走在计算机系统安全的前列。这样他们才能再对计算机系统进行安全管理和维护的工作中得心应手。为我国培养计算机技术卓越的人才刻不容缓。
(二)杜绝计算机系统安全管理和维护人员的错误操作。
这就要求加强计算机系统安全管理和维护人员的工作意识和工作态度,因为计算机系统安全管理和维护人员的不恰当操作而对系统带来的不安全影响时导致系统不安全不稳定的最直接因素,但这种因数属于可控制因数。因此,应该建立健全的行业规章制度,规范计算机系统安全管理和维护人员的操作行为,将国家法律和系统安全意识都上升一个高度。值得一提的是,为了防患于未然,最好系统数据备份或者还原回复操作预留,这样就能应对因设备故障等不可控制因素发生而对计算机系统产生的不安全影响,做好相应的应对措施,也是有效解决系统不安全因素的方法之一。
(三)提高对计算机系统安全管理的硬件维护水平。
计算机系统安全管理和维护人员应及时的对计算机系统进行清理和修复。及时下载补丁和升级软件对系统进行维护。并周期性的检查清理计算机硬盘的磁盘空间和防火墙的设置情。时常更加计算机系统安全口令和密码等。对于外来资源及时进行杀毒等处理。
根据上文的阐述不能看出计算机系统安全和维护是不容忽视小觑的问题。加强对专业人员的培训,提高他们的技能,杜绝操作失误,定期对软硬件进行升级和维护扥都是有效保证系统安全运行的条件,只有这样才能使得各行业工作安全性得到提高,从而促进我国各行业的蓬勃发展。
[1]袁毅.浅谈计算机系统的安全与维护[j].企业导报,2010,5。
[2]姚瑶.浅谈计算机病毒及其防范[j].电脑编程技巧与维护,2009,6。
大专计算机毕业论文篇九
摘要:随着时代的发展科技的进步,互联网计算机开始普及,应用到各个方面,并作为重要的组成部分之一,在计算机使用的过程中,可能会出现一些系统上的问题,例如磁盘分区的保护还原,不懂的计算机技术的人会觉得很棘手。所以为了解决这些棘手的问题,让计算机正常的运作下去。就要灵活的使用计算机磁盘分区还原技术。本文通过对计算机磁盘分区的保护还原技术分析,找出一些是事半功倍的解决方法,可以为用户提供一些技术上的支持。
关键词:计算机维护;磁盘分区的保护;还原技术
前言:
很多人在使用计算机的过程中,因为操作失误可能会出现一些系统上的问题,或是遇到病毒黑客的侵袭,这些都会影响计算机的正常使用,使得系统瘫痪,磁盘分区的内容可能恢复不了,这些影响到用户的正常操作,还可能带来财产损失。而计算机中磁盘分区保护还原技术的使用,就是为了解决这些问题。而随着时代的发展,计算机已经应用到各个领域,人们对计算机的依赖性很强,为了即使减少用户的损失,计算机磁盘的保护和还原技术是很有必要的。
(一)什么是计算机磁盘的保护和还原技术
磁盘的保护和还原技术,也就是不借助外来硬件的帮助,利用计算机已有的还原软件维护计算机系,还原磁盘上一部分或者全部的内容。一些常见的还原方式有,利用ghost进行备份和还原,或者是驱动程序进行保护和还原,这些方法实现起来比较简单,配备的功能也比较少,相对来说安全级别低一些。
(二)如何进行磁盘还原和保护
(三)硬件的还原保护技术介绍
所谓的磁盘分区保护和还原技术就是能够在进行还原的过程中,利用以插接卡这种形式保护磁盘内部的系统,以及各种功能。最常见的磁盘还原产品分为两种,一种是主板集成性,这是传统的产品。另一种是独立网卡型。其中传统的产品使用最广的就是计算机的厂商,也最适合这些厂商使用。这些计算机的厂商利用这项产品还原系统芯片,以达到系统的保护和还原的目的。后一种独立网卡型的方式就是利用计算机系统当中的还原技术,把磁盘内容集成在太网卡上,并把它做成扩展卡,这种卡功能很多,还有很多种还原保护的方式可供选择,他可以支持各种存储方式,进行批量的复制。最近几年市场上出现了新技术的扩展卡,不是普通的集成网卡,而是通过数据线和硬盘连接,把内容导入,这种方式安全性更强,而且也不需要安装底层的驱动,并且还原功能很多,例如可以进行分区,备份,复制等,但是在使用的过程中,还要注意几点。第一,在进行克隆备份时,要建立一些大小适合的分区,如果建立的分区超过需要储存的空间,那就会浪费。
(四)计算机磁盘的恢复过程中需要注意的几点
在进行磁盘恢复操作的过程中,必须要注意以下几个方面,第一,一定要关掉启动管理器,之后才能恢复工作,等到计算机可以正常运行后,再把启动管理器给打开,这是因为,启动管理器这一片分区是活动的,在进行备份复制的过后,这里还是活动的,如果系统恢复,就会有两个活动的区域。这种现象会导致计算机在运行的过程中出现死机的现象,还可能会使文件变成乱码,原先所有分好的文件都会消失,这种现象出现后,只需关机重启就能恢复正常,不需要其他的操作。
总结:
综上所述,我们能够了解到,计算机磁盘分区的保护和还原技术是很简单的。这种技术,可以减少病毒入侵,但并不是绝对,因为应用时间较短,还有很多不足之处,这种技术还需要在未来的使用中,不断总结改进。相信在未来,这些技术会随着科技的进步,不断的发展,完善对计算机的保护措施,在使用的过程中更加的人性化,更加的简单方便。
参考文献:
大专计算机毕业论文篇十
近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。
一、网络存在的安全威胁分析
1、计算机病毒。有些计算机网络病毒破坏性很大,如“cihh病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。
2、内部、外部泄密。内网中根据ip地址很容易找到服务器网段,这样就很容易运用arp欺骗等手段攻击。
3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。
4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
二、计算机网络系统安全策略
使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。
3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。
4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的.安全、可靠运行,将会起到十分有效的作用。
三、计算机网络系统安全发展方向
1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。
2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。
3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。
蒙受财产损失的软件产品负责。
5、计算机网络系统密码技术方面。在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。
目前,当internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,internet的安全问题更进一步引起人们的密切关注,已成为决定internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。
给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除 安全隐患,确保网络信息的安全,已成一个重要问题。
一、网络存在的安全威胁分析
1、计算机病毒。有些计算机网络病毒破坏性很大,如
“cihh病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变, 它给网络带来了很严重的损失。
2、内部、外部泄密。内网中根据ip地址很容易找到服务器网段,这样就很容易运用arp欺骗等手段攻击。
3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。
4、黑客攻击。这类攻击又分为两种:一种是网络攻击。
即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
二、计算机网络系统安全策略
1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。
端点加密方法和网络节点加密方法。
4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。
三、计算机网络系统安全发展方向
1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。
2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。
全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。
4、计算机网络软件系统方面。随着计算机网络信息系
统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。
5、计算机网络系统密码技术方面。在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。
目前,当internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,internet的安全问题更进一步引起人们的密切关注,已成为决定internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。
大专计算机毕业论文篇十一
题目:android软件测试
1、选题背景和意义(包括:所选课题的历史背景、国内外研究现状和发展趋势,本选题的创新之处、理论和现实意义)
选题背景:
ieee在1983年是这样定义软件测试的:由人工或自动方法来执行或评价系统或系统部件的过程,以验证它是否满足规定的需求.或识别期望的结果和实际结果之间的差别。它是软件工程的一部分,它随着软件开发应运而生,并随着软件开发的产业化而受到重视。简言之,软件测试就是不断发现bug,并不断修正的过程。
由于软件是人脑的高度智力化的体现和产品的这一特殊性,不同于其他科技和生产领域,因此软件与生惧来就有可能存在着缺陷。如何防止和减少这些可能存在的问题呢?回答是进行软件测试。测试是最有效的排除和防止软件缺陷与故障的手段,并由此促进了软件测试理论与技术实践的快速发展。新的测试理论,测试方法,测试技术手段在不断涌出,软件测试机构和组织也在迅速产生和发展,由此软件测试技术职业也同步完善和健全起来。
android现在应用很广泛,可谓是如日中天,未来发展的方向大概是手持终端,手机,平板电脑等 ,相信android应该能在这些领域撑起一片属于自己的天地。因此,我此次毕业设计确定为测试android应用程序,具有很重要的意义。我毕业设计测试对象确定为android新浪微博手机客户端。新浪微博是一款为大众提供娱乐休闲生活服务的信息分享和交流平台。新浪微博客户端既软件集成主流迷你博客、微博客、一句话博客,即可做博客(自动)发表、评论、转发的客户端软件。本次毕业设计的内容主要是通过对新浪微博android客户端的测试,掌握软件测试的基本流程,寻找android的`测试规律,总结其测试点。同时,通过毕业设计研究,将毕业设计与毕业实习相结合,培养从文档中获得信息的能力,综合运用所学知识分析问题和解决问题的能力;养成认真的工作态度、良好的工作作风,树立高尚的职业道德,争取为将来从事软件测试方面的工作打下良好的基础,为掌握软件测试积累宝贵的经历和经验。
设计(研究)现状和发展趋势:
相对于国外软件测试的悠久发展历史,我国的软件测试的起步较晚。由于起步时间上的差距,我国目前不论是在软件测试理论研究,还是在软件测试的实践上,和国外发达国家都有不小的差距。技术研究贫乏,测试实践与服务也未形成足够规模,从业人员数量少,水平层次也不够高。从总体上说,国内的软件行业的发展还很不成熟,软件测试更是处于弱势地位。目前,中国软件产业在产品功能和性能测试领域都存在着严重不足,中国软件企业已开始认识到,软件测试的广度和深度决定了中国软件企业的前途命运。国内软件测试人才紧缺的现状也已经凸现出来。
未来软件测试技术会进入快速发展轨道,自动化软件测试技术应用将会越来越普遍,测试技术将不断细分。
2、课题研究主要内容、预期成果或结论、难点及关键技术(要给出相对具体描述)
研究的主要内容:
1, 黑盒的测试方法测试android程序
2, 软件测试流程
3, 现有相关软件测试技术方法和工具
4, 软件测试过程与技术改进
预期成果:
1, 了解掌握软件测试流程。掌握测试计划制定,测试用例设计,测试报告分析等。
2, 希望能在测试过程中找到android的测试规律,寻找与其他软件的不同点。
3, 希望针对android程序总结出android程序的测试点,bug经常出现在的地方。
4, 期望针对这些测试点,能有自己的想法。
难点:
1, 没有待测试程序文本、控制流程图及有关要求、规范等文件
2, 测试用例及测试例程的分析、理解和设计,
3, 没有开发组织的配合,没有软件测试团队之间的讨论
4, 目前缺乏测试管理方面的资料,几乎没有可供参考的、已实现的、完整的测试管理与测试实施模式。
关键技术:
软件测试技术归结为两大类:白盒测试和黑盒测试。白盒测试有可分为静态测试和动态测试;静态测试主要包括代码检查法、静态结构分析法等;动态测试技术主要包括程序插桩、逻辑覆盖、基本路径测试等。黑河测试一般可分为功能测试和非功能测试两大类:功能测试主要包括等价类划分、边值分析、因果图法、错误推测、强度测试、兼容性测试、配置测试、安全测试等。
3、课题研究方法及条件(研究方法描述和必要的软、硬件条件)
研究的方法及组织:
1、需求调研
全面了解系统功能,从客户角度考虑软件测试需要达到的验证状态,即哪些功能点需重点测试、哪些无需,以便将来制定测试计划。
2、制定测试计划
制定总体的测试计划,详细阐明本次测试目的、对象、方法、范围、过程、环境要求、接受标准以及测试时间等内容。
3、测试设计
在设计测试方案时,首先分解测试内容,对于一个复杂系统,通常可以分解成几个互相独立的子系统,正确地划分这些子系统及其逻辑组成部分和相互间的关系,可以降低测试的复杂性,减少重复和遗漏,也便于设计和开发测试用例,重要的是描述对系统分解后每个功能点逐一的校验描述,包括何种方法测试、何种数据测试、期望测试结果等。然后以功能点分析文档作为依据进行测试用例的设计,设计测试用例是关系到测试效果以至软件质量的关键性一步,也是一项非常细致的工作,根据对具体的北侧系统的分析和测试要求,逐步细化测试的范围和内容,设计具体的测试过程和数据,同时将结果写成可以按步执行的测试文档。每个测试用例必须包括以下几个部分:
(1) 标题和编号
(2) 测试的目标和目的
(3) 输入和使用的数据和操作过程
(4) 期望的输出结果
(5) 其他特殊的环境要求、次序要求、时间要求等
4、准备测试数据
在软件测试中,为了提高测试工作的效益和质量,只要条件许可,应尽可能采用计算机自动或半自动测试的方法,利用软件工具本身的优势来提高工作效率。
5、测试执行
当所有必需的测试准备工作都已完成,则可以按照预定的测试计划和测试方案逐项进行测试。
为了保证测试的质量,将测试过程分成几个阶段,即:代码审查、单元测试、集成测试和验收测试。代码会审是对程序进行静态分析的过程。单元测试集中在检查软件设计的最小单位-模块上,通过测试发现实现该模块的实际功能与定义该模块的功能说明不符合的情况,以及编码的错误。集成测试:集成测试是将模块按照设计要求组装起来同时进行测试,主要目标是发现与接口有关的问题。在测试过程中发现的任何与预期目标不符的现象和问题都必须详细记录下来,填写测试记录。为了能准确的找出问题产生的原因,及时的解决问题,保证测试工作的顺利进行,一般来说所发现的问题必须是能够重视的。
6、回归测试
在测试中发现的任何问题和错误都必须有一个明确的解决方法。一般来说,经过修改的软件可能仍然包含着错误,甚至引入了新的错误,因此,对于修改以后的程序和文档,按照修改的方法和影响的范围,必须重新进行有关的测试。
7、测试分析报告
测试结束后要及时地进行总结,对测试结果进行分析,写“测试分析报”。
硬件条件:
pc机1台
搭建软件环境:
android模拟器;
客户端源代码;
自动化测试软件;
4、课题研究实施方案(课题研究各阶段任务在时间和顺序上的安排)
1) 20xx年11月28日至20xx年12月14日(第7学期第8周至第14周):提交开题报告;查阅资料,学习测试方法。
2) 20xx年2月13日至20xx年3月19日(第8学期第1周至第6周):查阅软件相关文档,了解所要测试的软件的各功能模块,搭建测试环境搭,编写测试用例。
3) 20xx年3月19日至20xx年3月23日(第8学期第6周):中期检查,初步整理测试数据,分析测试结果。
4) 20xx年3月23日至20xx年3月30日(第8学期第7周):提交论文初稿。和实验验收报告初稿。
5) 20xx年3月30日至20xx年4月6日(第8学期第8周):反馈论文修改意见。
6) 20xx年4月6日至20xx年4月13日(第8学期第9周):对论文进行二次修改意见。
[1] 佟伟光 《软件测试》 人民邮电出版社 5月
[3] 古乐,史九林等编著 《软件测试案例与实践教程》清华大学出版社 2 月
[5] 陈明编著《软件测试技术》 清华大学出版社 2月
大专计算机毕业论文篇十二
摘要:社会经济的发展和信息技术的发展使得我国电子信息技术和电子工程的应用范围更加广泛。而电子信息工程的产生和发展给人们的日常生活和生产提供了巨大的便利,因而深受人们的喜欢。就电子信息工程的特征以及计算机网络技术在电子信息工程中的应用进行简要的介绍。
电子信息工程对人类社会的生活方式产生了严重的影响,它改变了人们对信息的提取、管理和存储方式,使人们对信息的传递和处理更加方便。计算机网络技术是计算机技术和互联网技术的融合,其在信息的传递和处理方面更加具有智能化、自动化和安全等特点[1]。将计算机网络技术应用于电子信息工程中能够更好地实现电子信息工程的功能,为人类社会提供更多的便利。
电子信息工程指的是利用计算机网络技术来对电子信息进行各种处理的技术,其主要的功能在于对信息进行收集、存储和处理,以及对电子设备信息系统进行重组设计等。随着社会经济的增长和人类生活方式的`改变,电子信息工程在人们的生活中的应用更加广泛,也使得我国国民的生活质量、经济发展等更上一层楼。我们常见的人们对于电子信息工程的应用有智能机的使用等。电子信息工程具有较为独有的特征,主要表现为:第一,便捷性。电子信息工程以现代化的信息技术为依托,人们利用电子信息工程可以随时随地获取自己想要的信息,同时还能随时对信息进行任意的处理,具有较强的便捷性[2];第二,涵盖范围广。电子信息工程的主要功能是对信息进行处理,在现代社会中,这种功能的适用性较强,因而电子信息工程的涵盖范围较为广泛。电子信息工程不仅对人们的生活方式发生了改变,甚至能够改变人们工作的形式,对人类社会的发展具有较大的影响;第三,经济性。电子信息工程和其他信息技术如通信技术、计算机网络技术等的融合发展还能够带动其他产业的发展,提高我国企业的工作效率,促进企业和社会经济的发展。
随着时代的发展,人们的生活水平和生活形式发生了巨大的变化。其中,人们能够感受到的最直观的变化之一即是对信息的获取。计算机网络技术在通信工程中的应用使得人们在信息的收集、存储、传递以及处理等方面更加方便,也使得信息传播更加具有安全性。计算机网络技术在通信工程中的应用主要表现在两方面:第一,计算机网络技术能够缩短人们获取信息和处理信息的时间,提高了信息的质量[3]。传统的电子通信工程中,人们获取一条信息需要经过较多的时间,而且该信息的质量无法得到保障。计算机网络技术在电子通信工程的应用则能够有效降低人们对信息的获取时间。人们可以花费更少的时间获取更多的信息,更加有利于节省人们的时间,同时也有利于促进相互之间的信息交流。此外,计算机网络技术在电子通信工程的应用拓宽了信息传递的渠道,使人们获取的信息总量提升,能够较好的提高信息的质量,提高人们的生活水平和质量[4];第二,计算机网络技术在电子通信工程的应用能够有效加强通信工程的安全性能,促进电子通信工程的更好更快发展。一方面,计算机网络技术在电子通信工程的应用可能会给通信工程带来一定的风险。部分不法分子会利用计算机网络技术对人们的通话、信息内容等进行窃取和修改。但是这些风险问题可以通过各种技术手段予以完善。从另一方面看,计算机网络技术在电子通信工程的应用实质上能够提高电子通信工程的安全性能。互联网具有开放性等特征,电子通信工程本身具有较强的风险性,计算机网络技术在电子通信工程的应用可以利用防火墙等技术对电子通信工程进行实时保护,提高电子通信技术的安全性。此外,计算机网络技术中的备份技术也能够在很大程度上改善电子通信工程的安全。
计算机网络技术在电子信息工程中的应用十分广泛。计算机网络技术的应用能够促进开发电子信息设备,互联网技术还能够加强电子信息设备的联网功能,对于促进我国电子信息工程的发展有着重要的作用。当然,无论是电子设备的开发,还是电子设备的联网功能应用,计算机网络技术在电子信息工程中的应用十分必要,失去联网功能的电子信息工程的发展必然要落后于现在。目前我国计算机网络技术在电子信息工程中的应用十分普遍,因此我国大部分的电子信息设备和产品都具备联网功能,而企业在开发新的电子设备的过程中也非常强调对该设备联网功能的开发。一般来说,为了使设备具有联网功能,企业在开发新的电子信息设备的过程中均需要根据互联网的服务协议对设备进行科学合理的设计[5]。设计成功后用户即可使用电子信息设备进入互联网,并且能够利用计算机网络技术也就是互联网技术对信息进行随时、随地获取、传递以及其他各种处理等。计算机网络技术在电子信息工程中的应用能够使用户更加便捷的、有效、准确的信息处理。
综上所述,电子信息工程能够为人们提供丰富的信息内容,还能使用户在使用过程中更好的收集、传递和处理信息,给人们的生活和生产产生了深远的影响。然而,电子信息工程的发展离不开计算机网络技术的应用。本文就计算机网络技术在电子通信工程中的应用和计算机网络技术在电子信息工程中的应用分别进行了分析。从分析中我们可以发现,计算机网络技术在电子信息工程中的应用能够更加推动电信信息工程的发展,提高电子通信工程的安全性和电子信息工程的广泛应用性。
[1]孙迎春,徐建东,蒋野。计算机辅助软件在电子信息工程专业实验教学中的应用研究与实践[j]。长沙通信职业技术学院学报,2012(1):103—106。
[2]赵明富,罗彬彬,胡新宇,等。培养电子信息工程专业应用型高级专业人才的探索与实践[j]。武汉大学学报(理学版),2012(s2):25—31。
[3]史媛芳,张心全。浅析电子信息工程中计算机网络技术的应用研究[j]。中小企业管理与科技(下旬刊),2015(4):239。
[4]张泰杰。我国计算机技术在电子信息工程中的应用[j]。电子技术与软件工程,2015(15):180。
[5]姜俊勇,万仁保。自动化技术在电子信息工程设计中的应用[j]。技术与市场,2014(11):140。
大专计算机毕业论文篇十三
随着计算机的诞生和计算机科学技术的发展,计算技术作为现代技术的标志,已成为世界各国许多经济增长的主要动力。
1 引言
随着计算机的诞生和计算机科学技术的发展,计算技术作为现代技术的标志,已成为世界各国许多经济增长的主要动力,计算领域也已成为一个极其活跃的领域。
计算学科正以令人惊异的速度发展,并大大延伸到传统的计算机科学的边界之外,成为一门范围极为宽广的学科,人们对计算学科的认识,已从知识层面上升到了方法论的高度[1]。
19xx年1月,美国计算机学会(简称acm)和美国电气和电子工程师学会计算机分会(简称ieee-cs)联合攻关组在《acm通讯》杂志上刊登了他们历经4年的研究成果——“作为学科的计算科学”的报告[2]。
该报告围绕计算机的主要现象,从学科的三个基本形态,即理论、抽象和设计入手,结合科学与工程科学两大学科门类的基本特征,完成了计算学科的“存在性”证明,首次给出了计算学科的定义,为“计算”作为学科及其以后的发展奠定了基础。
如今,计算已不再是一个一般意义上的概念,它已成为“各门科学研究的一种基本视角、观念和方法,并上升为一种具有世界观和方法论特征的哲学范畴”[3]。
在长期的社会生产实践中,计算科学的内涵与外延从学科的角度得到进一步诠释,acm和ieee-cs以及计算机界关于计算学科认知问题的研究不断取得重要成果,其中, cc1991(“计算学科教程1991计划”的简称)和cc(“计算学科教程2001计划”的简称)报告为计算学科建立了现代课程体系。
随着计算科学的不断发展,其课程体系也在不断完善,11月,acm、ais和ieee-cs又联合公布了新的计算学科教程cc,文[4]对该课程体系做了分析与思考。
随着信息技术行业人才需求的与日俱增,世界上绝大多数高等院校均设立了计算科学或与之相关的专业,国内的高等院校也不例外。
为了有效地推行国内的计算机科学与技术教育,同时又能与国际接轨,中国计算机科学与技术学科教程研究组于提出了“中国计算机科学与技术学科教程”(china computing curricula 2002,简称ccc2002)[5],该教程从计算机学科教学计划的发展、计算机学科的定义、计算机学科本科生能力培养、计算机学科知识体系演变、计算机学科课程体系结构、计算机学科课程的教学计划与组织方法等方面全面阐述了计算机科学与技术学科知识与课程体系的外延与内涵,进一步明确了新形势下计算机科学与技术学科本科生能力与素质培养的基本要求,为国内高校计算机科学与技术学科制定培养方案和形成具有自身特色的课程体系提供了指南,对中国高校计算机科学与技术学科教育的改革和发展具有重要的参考价值和积极的推动作用。
ccc2002给出了中国计算学科课程体系的描述,但如何围绕这一课程体系概括的知识领域和知识点来组织知识内容仍然具有随机性,特别是在幅员辽阔、经济和文化发展水平存在地区差异的中国,这种随机性尤为突出。
因此,我们必须深入分析ccc2002的特点,理解其精神实质,根据地区的特点和各高校自身发展的水平与特色合理选择或组织各类课程的教学内容,积极开展教学改革,不断强化课程建设,只有这样,才能为课程目标的实现建立良好基础。
2 ccc2002的基本特点
ccc2002的特点在于,它既有对国外研究成果的借鉴,又融合了国内计算机科学与技术学科教育研究成果;由体系到课程,自顶向下进行课程体系设置,按基础课程(包含部分核心知识单元)、主干课程(包含大部分核心知识单元)、特色课程(发挥各校特长,培养学生个性,体现地区特色),提出了课程分级实施策略;指出在知识领域、知识单元、知识点的描述及核心课程的设计方面,应充分体现“课程体系设计组织与学生能力培养和素质提高密切相关”的理念。
ccc2002强调教学过程中实践的重要性,同时又要注重创新精神和能力的培养。
值得一提的是,该教程提倡研究型教学,进一步明确了教学向教育转变的重要思想。
在cc2002教程的引导下,国内从事计算机科学与技术学科教育的广大学者对计算机科学与技术学科教育的诸多问题,如培养计划、课程设置、教学类型、教学计划、教学实施、实践设计、教学评价等进行了广泛而有益的探讨[6,7,8,9],并根据学科体系要求,编写出版了一大批教材,丰富了计算学科课程体系教材建设的内容,推动了计算学科课程教学改革的进程。
然而,一个不容忽视的现象是,虽然我们一直都在强调课程与教学的目的是提高学生的综合素质,但是究竟什么是当代学生经过学科课程教育应当具有的综合素质,仍然是一个值得探讨和研究的问题。
就目前国内较为普遍存在的教育理念而言,近代课程与教学理论凯洛夫(b)的“捷径主义”思想仍旧占据着主导地位,受这一思想的影响,教材内容通常比较“经典”,教学过程各个环节围绕这些经过验证的、可靠的和基本成型的知识而进行,至于这些知识的形成与发展却少有问津。
所谓“捷径主义”认为“学生学习的是科学上可靠的知识而不负有发现真理的任务,走的是教师引导的捷径而避免前人在历史上曾走过的弯路”[10]。
虽然这一思想“发扬了传统教学论的优点,纠正了适用主义教育忽视系统知识偏向”,在目前高校教育的某些方面仍然具有积极作用,但就总体而言,它与ccc2002倡导的研究型教学、教学向教育转变理念有不相协调的方面。
因此,高校计算学科课程教学内容的改革理当受到人们的关注。
3 基于知识与知识背景的课程教学
随着教育理念的不断更新,教育教改研究与实践的不断发展,人们已越来越清楚地认识到学生实践与创新能力培养的重要性,越来越注重学生在知识点掌握基础上知识结构的形成,越来越感受到学生关于学科综合素养的内涵,在理工学科课程体系中引入越来越多的与学科有关的人文科学的内容,可以说是适应时代要求和发展的一种进步,是教学向教育转变的一种必然。
然而,要真正做到教学向教育转变,仍然有许多值得研究和探索的工作要去完成。
其中,如何根据计算学科教程描述的学科知识领域、知识单元和知识点,在教材或教学过程的知识内容安排与讲授过程中,打破传统方式,在现有基础上推陈出新,就是一项非常有意义的工作。
我们是否可以做这样一种尝试,在课程知识的组织与传授过程中,把知识的来源即知识产生的背景有机地融入其中,使之成为教材内容的一部分或补充,让学生在学习课程知识的同时,了解知识的背景和来源,更多地知晓与学科知识有关的人和事,更深地理解知识的内涵,更好地把握知识的运用与发展趋势,使学生在学习、理解和掌握知识的同时,学科意识和学科素养得到培养与发展。
这样的做法无疑是有益的但却并非易事,有大量值得研究和探索的课题和实践活动,其中以教学内容改革为先导的课程教学改革将成为学科教育改革的主要内容,它涉及教育理念的更新、教学方式与方法的运用,教学组织形式的变化、教学评价体系的构建等等,同时对教师队伍的知识结构也将产生新的要求。
它不仅要求人们具备学科知识,而且还要有学科思想史和学科方法论的知识。
因此在学科教育中应该有更多的教育工作者关注科学和学科思想史研究。
就计算学科而言,计算学科思想史研究是基于背景知识计算学科课程教学改革的基础。
3.1 计算科学思想史研究
现代计算科学在理论和应用方面取得的伟大成绩,是人类长期从事社会生产实践的结果,是无数致力于计算科学研究与实践的工作者们共同智慧的结晶。
计算科学是整个科学体系的一个重要组成部分,是研究计算知识、计算理论及其应用的科学,是关于计算学科知识体系和与之相关领域知识及其相互间关系的总和。
而计算科学思想史则是研究计算科学的形成与发展过程的科学,其研究的目的在于通过对计算科学发展过程中各个事实、各种现象和思想的分析,总结计算科学的历史经验,揭示计算科学的发展规律,促进计算科学的发展。
计算科学思想史的.研究对象并非计算科学本身,它是以哲学、历史学的观点和方法来分析计算科学的发展历史。
作为一门科学,计算科学思想史研究有其自身的理论体系,这一理论体系涉及计算科学、工程学、哲学、历史学、心理学、社会科学等诸多学科领域的知识。
计算科学思想史是以计算科学理论与实践的形成与发展为基础,以辩证唯物主义和历史唯物主义为指导,以科学思想史研究的基本原理为依据,分析人类历史上计算科学重要成果和重要学术理论的诞生过程,其思想与方法的形成过程以及它们的科学与哲学意义。
计算科学思想史研究将随着计算科学的发展和人类进一步的发明与发现而不断变化并日趋完善,是一门极富发展性的科学。
文[11]中,作者对计算科学思想史研究的特点、内容、方法等问题进行了探讨。
3.2 基于知识背景的课程教学
所谓基于知识的课程教学就是把学科知识与知识背景有机结合,使之成为课程教学内容的统一体进行施教与学习的过程。
其教学目的是让学生在了解和掌握学科知识的同时,了解知识产生的背景,感知知识背后隐藏的思想与方法,为学生提供更为广阔的想象与思维空间,培养学生的学科意识,提高学生学科文化水平。
知识背景的内容可以是对知识产生过程的叙述,也可以是对学科知识未来发展前景的展望;可以是直接的背景知识,如与学科知识有关的知识进程、事件、理论、思想方法和人物等,也可以是与学科密切关联的相关学科的知识;可以是正史中真实的故事,也可以是传说和轶事;可以是知识成功应用的经典,也可以是正在实践中的探索。
知识背景组织形式可以采用课程设置的方法整体阐述学科的形成与发展以及思想与方法,如计算机科学与技术导论、计算机科学与技术方法论等;也可以是针对具体课程的知识背景叙述,如关于课程的导论、绪论、前言等;还可以是关于课程单元知识背景的描述,如每个章节的前序、引导等;甚至可以是涉及知识点的知识背景,如有关概念的形成,概念与概念之间的关联等等。
把知识背景作为课程教材的内容,或在教学过程中适当地介绍与课程知识相关的知识背景,在目前高校的计算学科课程建设和课程教学中或多或少地受到人们的关注并加以应用,但这并非真正意义上的基于背景知识的课程教学。
从基于课程知识的教学到基于知识与知识背景有机统一的课程教学,并非一门计算学科导论所能解决的问题,它涉及整个计算学科课程内容的组织,课程教学计划安排,课程教学模式设计,课程教学方法运用,课程教学评价机制建立等一系列与课程建设和课程改革有关问题的研究、探索与实践,是一项需要广大的计算学科以及相关学科的教育工作者共同参与和共同努力才能够有效实施并不断取得进展的系统工程项目。
如果说基于知识的计算学科课程教学是围绕计算科学的知识体系及其发展过程中不断取得的最新成果而进行的知识与技能传授,那么基于背景知识的课程教学则是在此基础上的学科意识培养和学科素养教育,至少有以下几个方面的作用。
(1) 将有利于学生对课程知识学习兴趣的提高
教育心理学认为,学习兴趣是指人们探究事物的心理倾向和获得知识的原动力。
古今中外的教育学家们对在教学过程中培养和激发学生的学习兴趣都是极为重视。
中国古代教育大师孔子说:“知之者不如好之者,好之者不如乐之者。
”德国近代教育家第斯多惠(f.a.w. diesterweg)在其倡导的“全人教育”理念中就阐述了教育的任 务主要是发展学习者自身的能动性思想,认为:“我们的教育艺术不在于传授本领,而在于激励、唤醒、鼓舞。
”瑞士现代著名心理学家皮亚杰()更加强调个体在认知生长过程中的积极作用,并明确指出:“所有智力方面的工作都依赖于兴趣。
”由此可见,学习兴趣是学生学习的情感意向和动力,是学习积极性和自觉性的核心,在全面推行以培养创新精神和实践能力为重点的素质教育的今天,培养学生学习兴趣尤为重要。
影响学生学习兴趣的因素很多,如教学方法、教学手段、教学风格、教学态度、教学评价等等,其中教学内容的组织安排也不失为一重要因素。
教学实践结果表明,学生对“知识背景”感兴趣的程度要比对“知识”本身更高。
因此,如果能够在课程教学内容编排中将与课程知识有关的人物、事件以及相关的理论与方法实例有机的融入其中,就能够在教学的实施过程中不断地“激励”和“唤醒”学生的学习兴趣,并通过兴趣的延伸,使学生在不知不觉中获取并掌握知识。
(2) 将有利于学生对课程学习知识内容的理解
学生对知识的认识、理解和掌握过程,应遵循人们认识客观世界的一般规律,即是一个从感性认识到理性认识的过程。
感性认识是人们通过感官与认知事物接触而形成的关于事物生动和直接的映像,包括事物的具体特性、表面现象、各个片面及其外部的联系等;理性认识是人们在感性认识的基础上,进行抽象和概括而形成的对认知事物的本质和内部联系的认识,通常有概念、判断和推理三种基本形式。
在课程学习过程中,我们往往会强调对概念的理解,对知识点的掌握等,这样的认知应属理性认识范畴。
基于知识的课程教学内容组织通常是按照概念的引入、概念到概念、例题分析、实际应用举例,习题练习等步骤顺序进行,而课程内容的选择通常是经过实践检验或严格论证的知识的精华部分,是已经上升为理性认识的产物。
让学生在对认识的事物尚不具备“自然经验”和“社会经验”的基础上,去“理性”地把握事物的本质,只能是“填压式”的知识灌输,于是在我们的课程教学中就有了许多“先记忆再慢慢理解”的东西。
基于背景知识的课程教学将经过提炼的前人对事物认识的自然经验和社会经验呈现在学生面前,在一定程度上可以弥补学生在对事物感性认识方面的不足,帮助学生更好地理解和掌握课程的学习内容。
(3) 将有利于学生对课程知识体系的把握
在高等教育中,学科领域的知识体系通常是以课程体系来描述的,而课程的知识体系是由课程涵盖的知识主题及其相互间的关系来刻画的。
基于知识的课程教学往往只注重课程知识主题或知识点的教学而忽略课程之间、主题之间、知识点之间内在联系的阐述,使得学生在学习过程产生难以知识联想,对知识的认识是“只见树木,不见森林”。
例如,很少有学生能够将平面中的“点”、集合论中的“集合”、命题逻辑中的“命题”等概念统一进行思考的,也很少有学生能够准确地回答在线性代数课程中学习向量空间和向量运算真正目的等等。
基于知识背景课程教学的目的之一,就是通过知识背景的阐述,将课程知识的初始本质及其相互间的关系呈现出来,为学生营造知识联想与知识探究的学习情境,更加全面地把握课程的知识体系。
(4) 将有利于学生创新能力培养与提高
“创新是一个民族进步的灵魂,是一个国家兴旺发达的不竭动力。
”而“教育是知识创新、传播和应用的主要基地。
也是培养创新精神和创新人才的摇篮。
”因此,在实施素质教育过程中,着力培养学生的创新精神与创新能力应成为我国教育改革和发展的当务之急。
ccc2002竭力倡导的研究型教学以及教学向教育转变的根本目的之一,就是要在学科课程教育过程中,不断强化学生创新素质的培养。
创新的过程是知识综合运用与发展的过程,对知识体系的全面掌握是创新的基础。
创新能力培养受到教学内容和教学方法的影响。
基于课程知识的教学通常以传授知识为主,教学方法也以课堂讲授为主,这种教学往往使学生思维固化,知识活力得不到发挥,很大程度上影响了学生创新能力的发展。
而基于知识背景的课程教学不仅能够大力开发学生的想象力和直觉思维,拓宽学生的学科视野,同时还能够有效地运用案例教学、活动教学、讨论教学、探索性学习等各种方法,促进学生个性发展,使学生独立思考、批判思维、严密分析、从不同视角看问题等多方面能力得到培养和提高。
(5) 将有利于学生学科文化素养的提高
科学技术的发展导致学科和专业的发展,使得分科教育成为目前我国高校人才培养体制的主流。
分科教育很显然是为了造就专门人才,但狭窄的专门训练往往不利于培养学生的创新意识和创造力。
在经历了长期的教育实践之后,人们已认识到分科教育在某些方面的严重不足,提出了新形势下“通才教育”观念,并以某些高校作为试点开展 “大类培养”教学模式的实践与探索。
如今的社会是信息社会,对it本科生的知识结构提出了新的要求,除了要求他们掌握专业知识外,还要求他们具有数学、物理及相关领域知识,更有人文社会科学知识的要求,既能够适应专业的变化和拓展,又要有敏锐的专业拓展意识。
总而言之,现代人才培养过程更加强调的是学科素养,它涵盖了对学科知识的掌握,对学科过程与方法论的认识和对学科的理解与情感。
正如专家指出的那样,在人才教育与培养过程中,“大多数人真正需要的是领会科学的精神、掌握学科的方法、树立恰如其分的科学形象,以便在这个科学时代理智地对待科学、对待社会、对待生活。
”[12]如果我们将这样的理念带入学科教育过程就不难发现,仅仅靠基于知识的课程教学是无法实现这一要求的,而基于知识背景的课程教学至少可以从两个方面弥补其不足:首先,基于知识背景的课程教学以发展和进化的观点反映学科知识进程,能够有效地避免课本知识的“神圣化”与“教条化”,将批判与继承的有机统一贯穿学生知识获取过程;其次,基于知识背景的课程教学以学科与相关学科分支领域知识相互联系的思想展现学科知识内容,能够有效地克服对学科知识掌握的“孤立性”和“片面性”,是学生的学科意识与学科素养得到进一步培养与提高。
4 结束语
计算学科不只是简单的一些课程汇总,而是一个庞大的知识体系,它对人类社会的发展与进步有着重要而深刻的影响。
目前,全国几乎所有高校都开设了计算机专业,有些计算的概念和知识还下放到了中小学课程之中。
在此情形之下,如何构建我国计算科学的教育体系,培养什么样的信息技术人才,如何让全社会更深刻地认识计算科学的内涵,更全面了解计算科学的发展规律无疑是一件十分有意义的工作。
基于背景知识的课程教学是一种理念、思想和方法,也是一种实践,虽然它不是一个什么新的提法,已或多或少地被人们认识并加以应用,但总体上仍然未形成一种趋势。
基于知识背景的课程教学应有它的理论体系、方法体系和实施体系,这些都是需要研究、探讨和实践的,可能还需要一个较长的过程。
然而,当我们面对计算学科教育改革中出现的种种问题和在计算学科人才培养中面临的种种困惑时,首先应该想到的是作为计算科学的教育工作者应当作些什么。
【本文地址:http://www.xuefen.com.cn/zuowen/8139839.html】