时间:2023-03-03 15:55:44
导语:在计算机配置论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
1.1教学目标定位不准确在我国的许多高职院校中出现了一个极为严重的教学怪象,许多高职院校的计算机教学将计算机的理论知识以及计算机开发工具的使用作为教学目标,而不重视对高职计算机专业学生的实际操作能力以及工作相关能力的培养。高职院校的学生应该是为毕业后的工作而学习的,而不是如许多本科学生般为深造而学习的,高职院校这样的目标定位会导致学生毕业时还不了解工作所需要的基本要求,使学生的就业变得无比艰难。
1.2教学课程设置不合理在许多高职院校中,对于计算机相关专业的教学课程设置相当不合理,与企业需求相悖。高职计算机软件技术人才所需要的基本能力就是在毕业后能够快速地融入工作环境,企业所需要的高职计算机软件技术人才是工作能力强的应用型人才。然而,许多高职院校对于计算机课程的设置过于注重理论体系的完整,而缺少针对工作需求的特色课程,导致毕业生理论知识丰富却没有必需的工作技能。
1.3教师教学水平较低随着计算机相关专业的热门,高职院校逐步扩招了许多计算机相关的教师,许多教师的教学水平却达不到专业要求。在高职院校计算机相关专业的教师队伍中,有许多教师是毕业后直接参加教学工作的,这些教师一是教学经验不够丰富,无法施行有效的教学,二是自身也没有在企业中的工作经历,无法培养学生的工作能力,从而导致培养出来的学生素质较低,无法达到企业的要求。
2高职计算机软件技术人才培养模式的改进策略
2.1明确教学目标在高职计算机软件技术人才培养模式中,必须要明确科学的教学目标。对于高职院校的计算机软件技术教学来说,教学目标应该是培养学生的实际应用能力、标准化执行能力等为就业服务的能力,而不是计算机理论系统的完整性以及软件开发工具的使用规范。因此,高职院校的计算机软件技术教学应该以培养学生工作能力为主要教学目标,以传授计算机理论知识为次要教学目标,使高职毕业生能找到计算机相关的工作,就业后能快速的融入工作环境。
2.2设置实用的教学课程设置实用的教学课程主要可以从两个方面出发:第一,高职院校可以对信息科技相关企业的需求进行调查,根据调查结果选定一些针对企业以及就业的特色教材,加入计算机软件技术相关专业的教学课程之中,使学生能学到最为实用、最符合企业要求的知识,保障毕业生的就业率;第二,高职院校可以邀请信息科技相关企业的资深工作者以及教学经验丰富的计算机教师,根据目前企业的需求以及学生的大致情况来设立合适的教学课程,将最新的计算机相关知识以及应用技巧传授给高职计算机软件技术相关专业的学生。除此之外,高职院校还可以考虑与信息科技相关企业进行合作,让学生在寒暑假时能进入企业进行实训,加强学生的工作意识。
2.3针对教师进行在职培训前文已经讲到许多计算机教师教学经验不够丰富,无法对学生进行有效的、全面的教学,因此,高职院校应该重视对教师的相关培训。对于那些没有信息科技相关企业工作经验的教师,高职院校应该为这些教师提供一些短期的在职培训,即将教师分配到合作企业,让这些教师体会到计算机工作中最需要的部分,并将自己的经验传授给学生。对于那些教学经验丰富但年纪较长的教师,高职院校应该为其提供免费的新知识培训,使这些教师能学到最新的计算机软件技术,并将新技术加入计算机软件技术教学之中,使学生所学到的计算机知识跟得上时代的脚步。
3总结
中职学习 计算机教学 人文精神
一、培养学生人文精神的意义
随着我国现代科技的迅猛发展及其新成果在生产中的普遍应用,科学技术日益成为第一生产力,使得社会空间的迅速分化、劳动分工的高度专门化,人们的日常生活也变得越来越程序化,人的感性一面,在人格的发展上受到压抑。同时,由于社会竞争加剧、生活节奏加快、工作紧张,加重了人们的精神压力,人们之间的关系越来越冷漠。因此,激发人的共性,建设共有的精神家园,追求一种有助于人的理性和感性,智商和情商协调发展,让人享受到一场来自心灵的盛宴。
笔者从事中职计算机教学已有多年,给我的感受是职业学校的生源素质大幅下降。对原有计算机专业课程设置和要求越来越不适应,尤其90年代后成长起来的青少年出现了很多心理问题:缺少精神,没有信仰、理想,霸道无理,自尊心太强,喜怒无常,过分自我和追求个性,团队合作意识不强,责任意识差。他们所带来的现实问题和社会现象,已经成为和谐社会建设中无法回避的挑战。这些青少年既没有形成正确的社会发展观,又没继承、弘扬、提高和发展中华民族的传统美德,这些问题的产生,究其原因是过分的功利主义色彩导致人的片面发展和人文精神的滑坡。
近两年,职业教育发展越来越受到国家的重视同时,也十分关注中职生人文精神的发展,新一轮的中职《教育规划纲要》提出这一点。德育课程深入浅出,内容充实缜密。加入《心理健康教学大纲》,《经济政治与社会》和《职业生涯规划》,学生就能感受到学习材料与生活很贴近,对学习产生亲切感。文化基础课程具有通俗易懂,可读性、可操作性强。倡导学生积极参与,在学的过程中能构建知识,使学生主动参与教学过程,激发和调动学生的思维能力,同时形成良好的科学文化素质和人文修养,为终身学习和有个性的发展奠定基础。专业课程注重职业性、综合性及趣味性。既关注学生整体的平均水平,又要关注学生的态度、情感、价值观,注意到学生的个性发展,充分发挥主观能动性和创造性,最终促进学生更好地掌握专业技能,增强职业意识,提高职业能力。
我们教育工作者在深入学习实践科学发展观,促进教育事业优先发展科学发展的同时,面对新课程教学评价的改革,更要深刻领会教学大纲要求,在,提高学生的实践能力、创新能力的同时,对学生施以人文知识和人文精神的熏陶。
二、中职计算机课教学中,培养学生人文精神的方法
1.创设情境,激发学生的人文情感
在现实生活中,人作为活生生的个体,光有感性认识是不够的。只有当一个人精神丰富时,他才能很好地体会生活在这个世界上是你的一种幸运,才能在学习中感受美好的生活,享受生活。因此,教师要根据教材的内容特点、学生的认知水平,适时适当地介绍计算机历史与现状,包括人类自从步人近代社会,科技发明、发现与日俱增,将计算机与相关技术的研发和应用的时代信息给学生们及时印出来,作为他们的泛读材料,结合本班学生实际,捕捉时机,因势利导,对学生进行人文教育,使学生在开拓思维、提高组织表达能力的同时,关注社会,关注自然,营造健康和谐的生存环境。
如在让学生了解计算机的发展历程和发展趋势的同时,可以重点介绍我国计算机的发展现状及发展趋势。尤其是我国自主研发的神州飞船发射成功并顺利返回。这是我国航天事业和国防科技事业发展史上一座新的里程碑,这一切的荣誉都离不开计算机自主创新的支撑。在教学过程中培养学生爱国主义信念。又教师在讲解Excel《建立图表》一课时,要求学生依据全国贫困县的人口、耕地、石漠化、经济、缺水等情况建立柱形图。在完成教学任务的同时,教师适时渗透,这样既能巩固相关的环境知识,又能培养学生的环保意识,同时还能增强环境教育的效果。教学中几句或一段话,就能使学生深受感动,也深受启发,从而使学生情操得到升华,人文素质得到提高。
2.创设温馨、和谐的人文环境
在教学管理中强化“以人为本”的人文环境培育,把已经发现的规律、范畴有机地联系起来,使其有效地促进学生的全面发展健康成长。这就要求教师要善于发现学生的闪光点,捕捉课堂的闪光点,命题中的激励点,发现学生思维的亮点、盲点、讨论的焦点,及时给予表扬与肯定,使传授电子计算机知识与培养人文素养有机结合,最终使二者共同升华。课堂上,教师要给学生创设自主、探究、合作的空间,营造一个温馨、和谐、民主、活泼的课堂气氛,确立起全新的教育质量观、学生观和学习观,促进学生学习方式的转变。
例如,教师在讲解用powerpoint2003《自我介绍》制作演示文稿时,教师可以要求学生以小组竞赛的形式,在规定时间内完成作业,既加强培育学生竞争公平意识,又可以培养团队合作的能力和领导才能。作业完成后,先组织学生进行自评、互评,后教师有针对性的点评,使学生学会尊重别人的意见,尊重他人的成果,正确客观地评价他人以及进行自我评价。
3.给予学生人文关怀和尊重
自古以来,“传道、授业、解惑”就成了教师作用的代名词。随着素质教育以及基础教育课程改革的不断推进,教师的角色亦被赋予新的内涵。许多人本主义的心理学家认为,学习过程就是一种享受生命的过程。因此,课堂教学不仅仅是传授基础知识、基本技能的过程,更是在教师有目的,有计划,有组织的教育活动下,有计划地组织学生进行有效学习的实践过程。这一历程要求教师尊重学生人格关注个体差异,让学生懂得珍爱生命,珍视安全,保证学生健康地成长。因此,教师必须树立先进的教育理念,加强人文关怀,促进学生发展,在尊重学生的同时,别忘记教育他尊重他人。例如,进行一次公开教学,一位学生上黑板板演回座位时,由于匆忙,头脑的裤子被椅子上一颗冒出来的钉子划破了,流血了。此时,全班十几双眼睛全聚焦在他身上,老师并没有因为这是一堂公开课而忽视,而是一边安排学生自学和互学,一边熟练地为他的伤口贴上创可贴,并安慰说:“对不起,事先老师没有检查桌椅是否安全,先贴上这个,下课后老师带你去医务室敷点药。这样处处充满了人文关怀,处处体现了育人的匠心,让全场师生感动,从而把课堂还给学生,让课堂充满生命活力。
三、结束语
人文精神的培养是持续的,它贯穿人的一生。因此,教师要努力挖掘计算机教材中蕴涵的人文价值,在计算机教学中融入人文素质教育,让学生不断得到精神上的寄托,用人文精神去构建人与人之间的和谐关系。
参考文献:
关键词:计算机网络,故障,维护
1.前言
目前计算机网络已经在社会上广泛流行,这是计算机发展过程中可喜的一大进步。但是在我们为之高兴的后面,却又有使我们担心而为之头痛的一面,那就是网络在日常工作中的维护,对于计算机网络多数在一些事业单位上使用,它们一经出现故障,就会影响着整个单位的工作,因此对了解网络的常见故障的处理方法是非常的必要的。
2. 计算机网络的主要故障及维护
(1)计算机彻底断网
表现:IE、QQ、FTP等所有网络功能全部丧失。
维修方法:
1)先确定网卡是否工作,查看主机背后的网卡指示灯是否正常。
如果指示灯不亮,则:进入设备管理器(WIN98:我的电脑——属性——硬件;WINXP/2000:我的电脑——属性——硬件——设备管理器)查看有无网络适配器,进入拨号网络(WIN2K/XP)或者网上邻居(WIN98)查看是否有网络连接。查看网络连接是否被禁用。如果指示灯正常,但是提示本地连接没有插好,则可以确认是网线、集线器、交换机的故障,可以更换集线器、网线、交换机来确定具体故障位置。另外需要注意的是:即使网卡灯亮、一切连接正常仍然不能上网,可能也是网线或者物理连接故障,因为网线彻底连通是4线通畅,而通常情况下,如果有两根线通畅,网卡灯也是亮的。
2)如可以确定物理连接均通畅,可以尝试更换网卡,因为网卡插口附近灰尘同样可能导致网卡不正常工作。
3)另尝试固定IP(这种情况很少发生,除非DHCP服务器故障),WIN98可尝试设置正确的网关(有些人喜欢在2003SEVER装DHCP,导致整个段网络故障,强烈鄙视)
(2)FTP无法连接:
表现:部分FTP无法访问,比如ftp://xxxy.lzu.edu.cn/ 等站点。
维修方法:这些FTP站点采用PASV模式,IE不支持,可以用CUTEFTP等工具,也可以尝试:IE——属性——高级——使用被动FTP。(有时无效,需要重起)。也可能是由于防火墙限制导致。
(3)服务器DOS分区无法启动
维修方法:表明服务器DOS分区有故障,可用一张干净的磁盘启动系统,用“DIR”命令看一下SERV-ER.312目录中的有关SERVER实用程序是否还存在,如果存在表明只损坏了DOS的引导文件,这时可用杀病毒软件对DOS分区进行杀毒,然后再用NDD实用工具软件从新传递系统或用DOS下的命令SYS完成这一工作,若DOS能启动,但SERVER实用程序不能再执行就必须从新拷贝相关的SERVER实用程序在DOS分区的SERVER.312目录中,若用“DER”命令发现SERVER.312目录中文件不存在或不完全就必须完成传递系统和拷贝相关的SERVER实用程序两个过程。科技论文。
(4)计算机常规故障维修
第一个常规问题是关于电缆的问题,有些计算机的HABER上连接有多台电脑,在不小心有物品挤压或是推搡的过程中可能会损害网络的插口,所以在有时发现计算机上不了网,连图标也没有的时候,可以先去观察下网络插口处的灯是否是亮的,然后再检查计算机与插口之间的电缆是否有断开或是破裂的痕迹,还要看看计算机电揽两边的接口是否松动。如果有适当的一点行动就可以使计算机恢复到上网的状态。科技论文。一般情况下,端口故障是某一个或者几个端口损坏。所以,在排除了端口所连计算机的故障后,可以通过更换所连端口,来判断其是否损坏。遇到此类故障,可以在电源关闭后,用酒精棉球清洗端口。如果端口确实被损坏,那就只能更换端口了。
第二个常规问题是有时候在网管进行网络配置和检查的时候会发生断网,可以尝试着用其他的计算机去连接到办公室线路,检查是否可以建立链路。如果大家都不可以,说明计算机主机端口可能被网管关闭,所以计算机才无法连接。还要检测下端口配置以确保端口可用且已按正确的 VLAN 进行配置。这样的问题只能与网管取得联系,请他打开端口并保持配置正常。
第三个常规问题是交换机出现短暂的不能工作。因为交换机是由很多模块组成,任何一个模块如果发生了情况,哪怕是一些小问题,就有可能使得计算机出现大的损失。所以在正常情况下,注意在搬运交换机时千万小心,不能使之发生碰撞,然后在电源不稳定等情况下不能使用交换机等等,都能够有效的保护此类故障的不发生。
3.如何加强计算机网络的维护
(1)限制系统功能
可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。科技论文。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。
(2)信息加密策略
网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由各种类型的加密算法来具体实施.它以很小的代价提供很大的安全保护,在多数情况下,信息加密是保证信息机密性的唯一方法。
一、本科学生毕业论文的目的和内容
二、管理信息系统开发的主要步骤
三、计算机专业所选开发工具和注意事项
四、计算机毕业论文撰写格式
五、毕业论文中正文的写法和注意事项
六、结束语的写法
七、参考文献 列出毕业论文设计中主要参考书籍
八、附录的写法
九、论文评分的能用标准
一、本科学生毕业论文的目的和内容
本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分析总结和运用学过的书本知识,以巩固本科阶段所学的专业理论知识,并给予一个理论联系实际的机会。
为了便于实施和管理,规定网络学院计算机相关专业本科学生毕业论文主要以开发一个管理信息系统为毕业实践的课题,每个毕业生通过独立开发一个具体的管理信息系统,掌握开发一个比整完整的管理信息系统的主要步骤,并从中获得一定的实际经验。
二、管理信息系统开发的主要步骤
管理信息系统开发的主要步骤及各步骤的基本内容如下:
1、 系统分析
主要工作内容有以下几项:确定系统目标,系统可行性分析
2、 系统调查
系统的组织结构、职能结构和业务流程分析。其中系统的组织结构图应画成树状结构。
系统业务流程分析、业务流程图
3、 数据流程分析
数据流程图(系统关联图、顶层图、一层数据流图、二层数据流图)、数据词典、代码设计
4、 管理信息系统的功能设计
系统的功能结构图,每个功能模块的主要工作内容、输入输出要求等。
系统控制结构图
5、 数据库设计
概念模型设计:实体、实体间的联系、E-R图
关系模式设计:E—R图->关系模式的转换规则
关系模式
数据库表设计:数据库表结构
6、 系统物理配置方案
7、 人机界面设计
8、 模块处理概述
9、 系统测试和调试:测试计划、测试用例、测试结果
三、开发工具和注意事项
1、开发工具
开发工具可由学生任选。如Delphi、FoxPro、VB、Access等,这些工具的使用全由学生自学。
2、注意事项
(1)项目开发步骤的完整性(系统需求分析、概念设计、物理设计、系统环境和配置、系统实施以及系统测试和调试等)
(2)每个开发步骤所得结果的正确性(业务流程图、数据流程图、数据词典、HIPO图、E-R图、关系模式、人机界面设计及模块处理等的详细分析和说明)
(3)论文整体结构的完整性(前言、各个具体步骤的叙述和分析、结语、参考文献和有关附录)
(4)提供软件系统的可执行盘片及操作说明书
(5)参考资料(列出必要的参考资料)
四、毕业论文撰写格式
注意: 1.每个步骤都要有文字说明和论述 2.各个步骤必须是有机的组合,不可以支离破碎不成一体。
一、封面
二、摘要 用约200-400字简要介绍一下论文中阐述的主要内容及创新点
三、主题词 用一、二个词点明论文所述内容的性质。(二和三要在同一页面上)
四、目录 一般采用三级目录结构。 例如第三章 系统设计3.1系统概念结构 3.1.1概念模型
五、正文
第一章 前言
简要介绍: 组织机构概况、项目开发背景、信息系统目标、开发方法概述、项目开发计划等。
第二章 系统需求分析
本章应包含:
(1)现行业务系统描述
包括业务流程分析,给出业务流程图。
具体要求:业务流程图必须有文字说明,图要完整、一定要有业务传递的流程。
(2)现行系统存在的主要问题分析
指出薄弱环节、指出要解决的问题的实质,确保新系统更好,指出关键的成功因素。
(3)提出可能的解决方案
(4)可行性分析和抉择
包括技术可行性、经济可行性、营运可行性分析和抉择。
第三章 新系统逻辑方案
针对用户需求,全面、系统、准确、详细地描述新系统应具备的功能。
(1)数据流程分析
最主要的是给出数据流程图,要求满足以下条件:
A.数据流程图必须包括系统关联图、系统顶层图、第一层分解图和第二层分解图组成。B.系统关联图确定了从外部项到系统的数据流和从系统向外部项的数据流,这些数据流在其它层次的数据流中不允许减少,也不允许增加。各层次内部的数据流不受关联图的限制。 C. 数据流应有名字。 D. 外部项和数据存储之间不得出现未经加工的数据流。 E. 数据流程图的分解中,必须保持每个分层同其上层加工中的外部项和输入输出流相一致。 F. 各加工之间一般不应出现未经数据存储的数据流。 G. 数
据存储之间不得出现未经加工的数据流。 H. 数据存储可以分解。 I. 若有查询处理,应在数据流程图中表达。 J. 统计和打印报表不在数据流图中表达。
(2) 数据词典描述
可采用图表格式或较紧凑的记录格式描述 A、若采用图表格式,可只写出数据流、数据元素、加工、数据存储和外部项各一个表。 B、若采用紧凑的记录格式,则应列出全部成分。如数据元素: 编号 名称 存在于 数据结构 备注 E1 入库数
据 F1/F3/F11/F15 入库单号 日期 货号 数量 E2 出库数据 F1/F3/F11/F15 出库单号 日期 货号 数量 C、据流程图中系统顶层图的数据加工都必须详尽写出。
(3) 基本加工小说明
可采用结构化语言、数学公式等描述各个基本加工。
第四章 系统总体结构设计
(1) 软件模块结构设计 A、系统软件模块结构图,并由此导出功能分解图及层次式菜单结构。 B、系统的模块结构应与数据流程图的顶层图的加工一致。
(2)数据库设计 A、应按下列次序阐述各个元素:实体、实体的属性、实体间联系、E-R图、转换规则、关系模式。 B、在介绍实体的属性时,不应包括联系属性,联系属性直至关系模式中才出现。 C、数据流程图中的每个数据存储可隐含于E-R图中的多个实体。 D、 E-R图中的实体要与数据流程图中的数据存储相对应。每个实体要指出实体的标识码(主码)。对每个实体或联系应列出其应有的属性(用列举的方法)。 E、E-R图中至少要有一个多对多的联系。 F、必须严格按照转换规则从E-R图产生数据关系模式集,需要时作必要的优化,并说明理由。 G、对于一对一的联系,只应把任一个实体的主码放在另一个实体中作为外码。 H、一对多联系也可以产生新的关系模式,如要这样做,必须说明理由。 I、多对多联系,或三元联系必须产生新的关系模式。 J、关系模式的个数和名字要与E-R图中的实体和联系相一致。 K.、每个关系模式中要用下横线标出主码,后随的符号“#”标出外码。 L、若有代码对照表可在最后列出,需另加说明。
(3) 计算机系统配置方案的选择和设计
给出硬件配置,系统软件配置,网络通信系统配置(可选)等内容。
(4) 系统总体安全性、可靠性方案与措施。
第五章 系统详细设计
(1)代码设计 基本数据项的代码格式。
(2)人机界面设计 给出人机界面视图(输入输出接口,屏幕格式设计等)
(3)模块处理过程 根据软件环境做不同处理。 可采用脚本、程序流程图、结构化的PDL语言等。
第六章 实施概况
(1)实施环境和工具的比较选择
(2)编程环境、工具、实现与数据准备概况
(3)系统测试概况 主要包括测试计划、测试用例、测试记录。
(4)系统转换方案及实现概况
(5)系统运行与维护概况
六、结束语
(1)系统特色、局限与展望
(2)实施中遇到的挫折、创新、体会与致谢
七、参考文献 列出毕业论文设计中主要参考书籍
序号、书名或文章名、作者名、出版社或杂志名、出版日期或杂志期号。
八、附录
(1) 列出部分有一定代表性的程序代码段
(2) 操作说明书
九、论文评分标准
1、A等
系统正确无误,系统功能完善,设计步骤完整正确,实用性强,有一定的创新性,论文结构严谨,表述流畅。
2、B等
系统基本正确,系统功能基本完善,设计步骤基本完整正确,有一定的实用性,论文结构良好,表述基本流畅。
3、C等
系统有少量错误,系统功能不够完善,设计步骤欠完整,基本上没有实用性,论文结构一般,表述基本清楚。
4、不及格
2.2 高速缓冲存储器
2.2.1 多级存储器体系
2.2.2 Cache概述
2.2.3 Cache的映像方式
2.3 流水线
2.3.1 流水线的概念
2.3.2 流水线阻塞
2.3.3 流水线的吞吐率
2.3.4 流水线的加速比
2.3.5 流水线的效率
2.4 磁盘调度
2.4.1 磁盘结构与参数
2.4.2 数据存取过程
2.4.3 磁盘调度算法
2.5 数制
2.5.1 进制的表示及转换
2.5.2 三种常用的码制
2.6 内存编址方法
2.7 计算机的分类
2.8 并行计算问题
第3章数据通信与计算机网络(217分钟)
3.1 考点分析
3.2 开放系统互联参考模型
3.3 计算机网络分类
3.3.1 局域网
3.3.2 千兆以太网
3.3.3 无线LAN
3.4 网络设备
3.4.1 常用网络连接设备
3.4.2 路由算法
3.4.3 路由协议
3.5 IP地址与子网划分
3.5.1 IP地址
3.5.2 子网掩码
3.6 虚拟局域网
第4章操作系统 (281分钟)
4.1 考点分析
4.2 操作系统的类型与结构
4.3 进程管理
4.3.1 进程的状态
4.3.2 PV操作
4.3.3 死锁问题
4.3.4 管程与线程
4.4 虚拟存储管理
4.4.1 地址变换
4.4.2 存储组织
4.4.3 存储管理
4.5 作业管理
4.5.1 作业状态与作业管理
4.5.2 作业调度算法
4.5.3 作业周转时间
4.6 文件管理
4.6.1 文件的逻辑组织
4.6.2 文件的物理组织
4.6.3 树型目录结构
4.7 设备管理
4.8 UNIX的SHELL程序
第5章数据库系统 (367分钟)
5.1 考点分析
5.2 元组演算
5.3 范式理论
5.3.1 函数依赖与范式
5.3.2 模式分解
5.3.3 多值依赖与4NF
5.4 并发控制
5.5 数据库设计
5.5.1 数据库设计阶段
5.5.2 E-R模型
5.6 数据库安全
5.6.1 用户认证
5.6.2 用户角色
5.6.3 数据授权
5.6.4 数据库视图
5.6.5 审计功能
5.7 分布式数据库
5.7.1 分布式数据库的体系结构
5.7.2 分布透明性
5.7.3 分布式数据库管理系统
5.7.4 分布式查询处理和优化
5.8 数据仓库
5.8.1 OLAP与OLTP的比较
5.8.2 数据仓库的概念
5.8.4 数据仓库的体系结构
5.8.5 数据仓库的设计与开发
5.9 数据挖掘
5.9.1 数据挖掘一般结构
5.9.2 数据挖掘的方法和技术
第6章系统配置与性能评价(98分钟)
6.1 考点分析
6.2 系统可靠性
6.2.1 可靠性性概述
6.2.2 可靠性计算
6.3 性能评价方法
6.3.1 时钟频率法
6.3.2 指令执行速度法
6.3.3 等效指令速度法
6.3.4 数据处理速率法
6.3.5 综合理论性能法
6.3.6 基准程序法
6.4 软件容错
第7章信息化基础知识(103分钟)
7.1 考点分析
7.2 信息的定义与特征
7.3 企业信息化
7.3.1 企业资源计划
7.3.2 客户关系管理
7.3.3 企业门户
7.3.4 企业应用集成
7.3.5 供应链管理
7.3.6 商业智能
7.4 电子政务
7.5 电子商务
第8章信息系统建设(337分钟)
8.1 考点分析
8.2 信息系统工程
8.2.1 系统的特性
8.2.2 系统理论
8.2.3 系统工程
8.2.4 信息系统工程
8.3 企业系统规划方法
8.3.1 BSP方法概述
8.3.2 BSP方法的研究步骤
8.3.3 定义企业过程
8.3.4 定义数据类
8.3.5 分析现存系统支持
8.3.6 定义信息总体结构
8.3.7 确定总体结构中的优先顺序
8.3.8 评价信息资源管理工作
8.3.9 制定建议书和开发计划
8.3.10 研究成果报告
8.4 战略数据规划方法
8.4.1 概述
8.4.2 自顶向下的规划
8.4.3 企业模型的建立
8.4.4 主题数据库及其组合
8.4.5 战略数据规划的执行过程
8.4.6 总结
8.5 信息工程方法
8.5.1 信息工程方法
8.5.2 信息战略规划
8.5.3 建立企业模型
8.5.4 确定企业信息结构
8.5.5 确定业务系统结构
8.5.6 确定系统的技术结构
8.5.7 信息战略规划报告
第9章软件工程与软件过程改进 (704分钟)
9.1 考点分析
9.2 软件开发方法
9.2.1 软件开发模型
9.2.2 第4代技术
9.2.3 原型化方法
9.2.4 敏捷方法
9.2.5 净室软件工程
9.3 总体规划与软件定义
9.3.1 概述
9.3.2 目标系统框架分析
9.3.3 可行性分析
9.3.4 新旧系统的分析和比较
9.4 需求分析
9.4.1 概述
9.4.2 需求定义方法
9.4.3 需求捕获方法
9.4.4 需求分析方法
9.4.5 软件需求说明书
9.5 软件设计
9.5.1 总体结构设计
9.5.2 详细设计
9.6 软件测试
9.6.1 概述
9.6.2 测试方法
9.6.3 测试步骤
9.7 软件运行与维护
9.7.1 软件维护
9.7.2 再工程与逆向工程
9.7.3 系统评价
9.7.4 运行管理
9.8 构件与软件复用
9.8.1 软件复用
9.8.2 构件技术
9.9 软件开发环境
9.10 软件体系结构
9.10.1 软件体系结构建模
9.10.2 软件体系结构风格
9.11 软件过程改进
9.11.1 CMM模型
9.11.2 PSP和TSP
9.11.3 软件过程评估标准
第10章面向对象方法学 (229分钟)
10.1 考点分析
10.2 面向对象基础
10.2.1 基本概念
10.2.2 类的定义
10.2.3 面向对象方法
10.3 统一建模语言
10.3.1 UML结构
10.3.2 用例图
10.3.3 类图与对象图
10.3.4 交互图
10.3.5 状态图
10.3.6 活动图
10.3.7 构件图
10.3.8 部署图
10.4 面向对象分析
10.4.1 建立域模型
10.4.2 建立用例模型
第11章软件项目管理(303分钟)
11.1 考点分析
11.2 项目管理工具
11.2.1 图形工具
12.2.2 工具软件
11.3 软件成本管理
11.3.1 软件成本估算
11.3.2 成本效益分析
11.4 软件进度管理
11.4.1 软件生产率
11.4.2 任务的确定与并行性
11.4.3 制定开发进度计划
11.4.4 进度安排的方法
11.4.5 项目的追踪和控制
11.5 软件风险管理
11.5.1 风险识别
11.5.2 风险评估
11.5.3 风险量化和处理
11.5.4 风险监控
11.5.5 常见风险及应对措施
11.6 软件质量管理
11.6.1 质量特性
11.6.2 软件质量保证
11.6.3 全面质量管理
11.6.4 六西格玛管理
11.7 软件配置管理
11.7.1 基线与软件配置项
11.7.2 软件配置管理的过程
11.7.3 配置标识
11.7.4 版本控制
11.7.5 变更控制
11.7.6 配置状态报告
11.7.7 配置管理数据库
11.7.8 配置审核
11.8 软件文档管理
11.8.1 文档的种类
11.8.2 文档管理标准化
11.9 软件项目的组织
11.9.1 项目任务的划分
11.9.2 软件项目组织的建立
11.9.3 人员配备
11.9.4 指导与检验
第12章安全性知识(341分钟)
12.1 考点分析
12.2 数据安全与保密
12.2.1 密码术的发展
12.2.2 加密体制
12.2.3 PKI与数字签名
12.2.4 数字信封
12.2.5 PGP
12.3 计算机网络安全
12.3.1 网络安全机制
12.3.2 网络安全防范体系
12.3.3 单点登陆技术
12.3.4 集中式认证服务
12.3.5 无线设备的安全性
12.3.6 防火墙
12.3.7 入侵检测
12.3.8 虚拟专用网
12.3.9 IPSec
12.4 电子商务安全
12.4.1 SSL
12.4.2 SET
12.4.3 SET与SSL的比较
12.4.4 认证中心
12.5 安全管理
12.5.1 安全策略
12.5.2 风险分析与管理
12.6 安全体系结构和模型
12.6.1 Unix系统的安全性
12.6.2 数据库的完整性
12.7 计算机操作安全
12.7.1 安全威胁
12.7.2 物理安全
12.8 业务持续和灾难恢复规划
12.8.1 业务持续规划
12.8.2 灾难恢复规划
12.8.3 数据库的备份与恢复
第13章标准化知识(167分钟)
13.1 考点分析
13.2 标准化法
13.2.1 标准的制定
13.2.2 标准的表示
13.3 可扩展标记语言
13.3.1 XML的组织
13.3.2 CSS与XSL
13.3.3 XML编程接口
13.4 CORBA
13.5 计算机信息安全标准
13.5.1 可信计算机系统评价准则
13.5.2 ISO 7498-2标准
13.5.3 BS7799标准
13.5.4 其他标准
第14章软件的知识产权保护(95分钟)
14.1 考点分析
14.2 着作权法及实施条例
14.2.1 总则
14.2.2 着作权
14.2.3 出版、表演、录音录像、播放
14.2.4 法律责任和执法措施
14.3 计算机软件保护条例
14.3.1 总则
14.3.2 软件着作权
14.3.3 软件着作权的许可使用和转让
14.3.4 法律责任
14.4 商标法及实施条例
14.4.1 总则
14.4.2 商标注册的申请
14.4.3 商标注册申请的审查
14.4.4 注册商标的变更、转让、续展
14.4.5 商标使用的管理
14.4.6 注册商标专用权的保护
14.5 专利法及实施细则
14.5.1 总则
14.5.2 专利的申请
14.5.3 专利申请的审查和批准
14.5.4 专利实施的强制许可
14.5.5 对发明人的奖励和报酬
14.5.6 专利权的保护
14.5.7 费用
14.6 反不正当竞争法
14.6.1 不正当竞争行为
14.6.2 监督检查
14.6.3 法律责任
第15章多媒体基础知识(183分钟)
15.1 考点分析
15.2 多媒体技术基本概念
15.3 数据编码技术
15.3.1 数据编码方法
15.4 数据编码标准
15.5 图形图像
15.6 音频
15.7 视频
15.7.1 视频文件格式
15.7.2 视频点播
15.7.3 视频会议系统
15.8 多媒体数据库
15.9 流媒体
第16章离散数学 (414分钟)
16.1 考点分析
16.2 集合论
16.2.1 集合及运算
16.2.2 等价关系
16.2.3 偏序与哈斯图
16.2.4 函数
16.3 图论
16.3.1 特殊图
16.3.2 最小生成树
16.3.3 最短路径
16.3.4 关键路径
16.4 数理逻辑
16.4.1 命题的表示
16.4.2 等值演算
16.5 代数系统
16.5.1 二元运算及其性质
16.5.2 代数系统的概念
16.5.3 半群与群
16.6 组合数学
16.6.1 计数原理基础
16.6.2 排列
16.6.3 组合
16.6.4 鸽巢原理
16.6.5 容斥原理
第17章信息系统分析与设计案例(90分钟)
17.1 考点分析
17.2 如何选题和答题
17.3 分类解答方法
第18章信息系统分析与设计论文(185分钟)
18.1 考点分析
18.2 软件工程试题归类
18.3 论文写作注意事项
18.3.1 学习方法
18.3.2 论文准备
18.3.3 合格论文的条件
18.3.4 论文解答步骤
18.3.5 例题
18.4 论文应试法则
关键词:计算机机房,高效,管理
0引言
高校计算机机房是学校重要的教学实践场所,很多计算机与非计算机类课程的实验实训都要在机房内完成,于是它成为了一个面向全校师生的窗口。因此,怎样管理维护好机房,更好地服务于学生和教师,成为了一个很重要很现实的问题。机房良好的管理与维护,不仅关系到了相关课程的教学质量,而且体现出了一所学校教育现代化和信息化的水平,所以必须引起我们的重视。
1制度建设
“没有规矩不成方圆”,好的制度可以让我们事半功倍。因此,建立健全计算机机房的各项管理制度是管理好机房的关键。我们要用一系列合理规范的制度来管理约束机房的管理者和使用者,明确各方的职责,让大家都遵照制度中的说明来使用机房设备和维护机房环境。
我院分别出台了《集美大学诚毅学院实验室安全制度》、《集美大学诚毅学院实验仪器设备管理制度》、《实验指导教师守则》、《集美大学诚毅学院学生实验守则》、《集美大学诚毅学院大型精密贵重仪器管理办法》、《集美大学诚毅学院关于加强计算机教学与安全保护管理暂行办法》、《集美大学诚毅学院实验实习材料、低值易耗管理办法》、《集美大学诚毅学院实验仪器设备丢失、损坏赔偿制度》。实践证明,一套行之有效的管理办法不仅使机房的管理井然有序,而且保证了设备在高使用率下的低故障运行,减少了不必要的维护量。既提高了管理老师的工作效率,也为学院师生提供了良好的上机环境,保证了教学质量。
2机房硬件建设
2.1用电管理
(1)机房里设备众多,需要布置的各种线路也比较复杂。应当注意将为计算机提供电源的排插安放在一个适当的位置。学生在机房上课时,脚通常会桌子底下随意移动,所以排插安放的位置决不能被学生的脚轻易踢到。否则,容易造成排插上的插头松动,这样或许会因为计算机的突然断电给计算机造成硬件损伤;更有甚者或许会给人身安全带来隐患。
(2)使用稳压设备。当机房里的计算机同时开启的时候,电流瞬间变化较大,会带来电压的不稳定。所以这时候需要有设备来为机房的电压提供稳定。
(3)在有条件的情况下应该使用UPS来保护计算机,使得计算机在正常供电中断时能够继续运行一段时间。
2.2机房环境
机房环境条件的好坏,对充分发挥计算机系统的性能,延长机器使用寿命有着非常重要的作用。计算机最佳的工作温度在18ºC-24ºC,太高或太低都会影响配件的正常工作,降低其使用寿命,有必要在机房安装空调和暖气设备。在使用中央空调的机房中,要注意通风口是否存在滴水问题,决不能让水滴到下面的设备。
2.3安装监控
计算机是学校的重要财产,为应对人为损坏或偷盗设备的情况,有必要在机房内和楼道中安装闭路防盗系统,安排值班人员进行监控,并保管好历史视频资料。
3 机房管理策略
3.1 机房规划
如今计算机已经渗透到了我们生活生产中的各个角落,各行各业都与计算机有着紧密的联系。许多专业和课程也相应增加了计算机部分的教学内容。论文参考,管理。例如:数学的Mathmatic软件,会计的金蝶或用友财务软件,艺术的Photoshop、3DMax软件,机械的AutoCAD软件等等。论文参考,管理。因此,只有对计算机机房进行合理规划,才能做到使用有序、管理高效、维护轻松。
首先,将机房分为基础机房和专业机房。在基础机房中安装Office、Excel、Visual Foxpro、Visual Basic、TurboC等软件,这些软件是大部分专业都需要上的计算机基本操作的课程,具有广泛性。基础机房可以满足所有专业的计算机基础教育。专业机房又可以分为软件实验室、ERP实验室、机械实验室、艺术实验室等,分别安装对应专业需要的软件。计算机、财务、机械、艺术等专业在四年本科教育中,需要掌握的专业软件较多,需要动手实践的时间较长,所使用的软件较庞大复杂。所以,应当为这些专业建设专业实验室,并由专人负责。
3.2 使用还原卡
机房因为其特殊性,要求计算机系统不能被随意更改,采用还原卡可以真正起到保护系统的作用。我院采用的是南京远志还原卡,并且有配套软件——网络还原大师(分为主控端和被控端)。使用还原卡及其软件可以很好地帮助管理人员实现机房的高效管理。它能实现的功能包括:
(1)根据需要设置保护策略。可以根据任课老师的要求,实现硬盘的全盘保护,或是留出部分分区给学生使用,用来保存上课相关资料。被设置保护的分区,在系统重启后会自动恢复到初始状态。
(2)快速发送系统。当机房计算机系统要发生变动的时候,我们只需要安装好一台计算机,然后就可以利用还原卡把该台计算机作为发送机,自动将系统完整地克隆到其余的计算机上。论文参考,管理。
(3)远程唤醒。只需要打开主控端,就可以将选择的被控端计算机远程唤醒,大大提高了工作效率(当然这也需要主板和电源支持远程唤醒的功能)。
(4)使用主控端快速注销、重启、关闭被控端。
(5)使用主控端向被控端指定目录传送指定文件。
3.3 系统备份
机房中安装的大型专业软件日益增多,很多软件不仅体积大,安装时间长,而且安装步骤繁琐,配置复杂。如果好几间机房需要相似的系统时,我们可以使用ghost软件备份系统,实现几间机房的快速布置。同时可以防范因病毒等因素导致的系统损坏,有需要时可以使用备份系统快速还原,保证机房的正常使用。
3.4 保护BIOS密码
BIOS是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。 其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。我们要保护好BIOS,不能让外人随意更改BIOS的参数设置,这对于计算机机房的管理维护来说是十分重要的。有些学生会在BIOS中设置超级用户密码,导致机子无法正常进入系统,影响其他学生的正常使用;或者将系统的启动方式,从还原卡启动设置为其他方式的启动,从而使得还原卡的功能失效。我们必须对机房中所有的计算机统一设置BIOS用户口令,只有机房管理人员才有权对BIOS进行设置。
3.5 开/关网络
网络在计算机应用中占有非常重要的地位,许多课程的教学也需要使用到网络。然而,网络的自由使用也带来一些问题。比如,在学生在上课时,上网聊天、玩游戏、看视频等。为了保证机房的课堂纪律,到达应有的教学效果,管理员应该使用网络管理软件,根据任课老师的要求,开通或断开网络,或者限制学生只能访问指定的网址。
3.6 病毒防治
安装杀毒软件是机房防治木马及病毒的首要选择。论文参考,管理。目前,可选用的杀毒软件品种很多,有卡巴斯基、360安全卫士、瑞星、江民等等。不同高效可根据自身的情况选择安装适合自身情况的杀毒软件。我院选择的是由集美大学网络中心统一部署的瑞星杀毒软件,各终端用户均安装的是客户端,由中心服务器统一升级,确保了病毒库的实时更新。
随着U盘的普及,现在教师与学生都在机房里大量使用U盘,因而由此产生的U盘病毒也日益增多。U盘病毒的传播特点是:只要电脑和U盘有一方带毒,在插上或触发的瞬间,立马就感染给对方了。论文参考,管理。U盘病毒传染性很强,横行肆虐。因此,安装USBKiller等U盘病毒免疫软件,就显得非常有必要。它可以对系统实行主动防御,自动检测清除插入U盘内的病毒,从根本上杜绝病毒通过U盘感染电脑,
ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。有时机房会出现一台计算机感染了ARP欺骗木马,然后不断在实验室内发送ARP欺骗包,导致整间机房其他计算机都无法正常访问网络。而遇到这种情况要马上把发送机找出来,让机房的网络恢复正常是很困难的,这就有可能影响到正常的教学活动。所以我们应该在平时做好防护工作,可以使用ARP防火墙,在开机时就自动静态绑定ARP地址,尽可能降低被ARP攻击的可能性。论文参考,管理。
4结语
计算机机房的管理相当烦琐复杂,且具有一定的不可预见性,要找到一劳永逸的方法显然是不可能的。我们只有不断学习,多总结经验,取长补短,才能不断进步,来更好地为高校的教育教学服务。
参考文献:
[1]滑翔.计算机机房管理[J].中国高新技术企业,2010年第6期.
[2]周静明.试议计算机机房的管理与维护[J].电脑编程技巧与维护,2010年06期.
[3]李潇.浅谈学院计算机机房的维护与管理[J].湖南大众传媒职业技术学院学报,2010.1月.第10卷第1期.
[4]徐玉莲.浅论高校机房中的高效维护策略[J].科技信息,2008年第31期.
[5]邓宙武.高校计算机机房管理探讨[J].福建电脑,2009年第3期.
关键词:计算机网络;高职高专;教学改革
当前信息技术和信息产业的发展,对国民经济的发展和国家经济信息化起着举足轻重的作用,并已成为衡量一个国家发展水平的重要标志。为使我国尽快实现经济信息化、早日与发达国家接轨,必须从电子政务、电子商务、电子金融、教育网络化等各方面加速发展我国的信息技术和信息产业。计算机网络技术在金融与商务电子化、生产过程控制、企业管理、办公自动化、远程教育、信息服务等领域已得到广泛应用。在当今网络时代,《计算机网络》课程已成为计算机、网络、信息管理、电子商务等专业的重要基础课程。本课程的学习,可以使学生初步掌握计算机网络的基本原理,熟悉网络协议以及网络的一些具体应用,掌握网络组建的基本技能,培养学生的自学和创新能力,为学生将来的学习、工作打下良好的基础。
依据高职高专培养目标,调整教学内容
《计算机网络》是一门理论性很强的课程。经过认真学习和深入思考后,可将该门课程分为理论教学和实践环节两个部分。
结合培养目标,精选理论教学内容在课程理论内容的选择上注重把握计算机网络理论体系的系统性和高职高专理论教育的“必需、够用”原则,将理论教学内容分为计算机网络基础知识、局域网技术、网络互联技术和网络应用四个部分。其中,网络基础知识主要介绍数据通信技术和网络体系结构,局域网技术重点介绍以太网技术和交换与虚拟局域网技术,网络互联技术重点介绍广域网技术,网络应用部分重点介绍TCP/IP协议体系和网络系统与服务等。在这四个部分的基础上适当介绍Internet接入技术和网络安全技术,使整个理论体系更加完整,更加合理。
结合能力培养,按阶段组织实践教学根据理论教学内容,可将实践教学分为四个阶段,第一阶段的教学目标为:熟悉网络架构,识别常用网络设备;第二阶段的教学目标为:熟练掌握双绞线的制作、测试等技术,以太网和VLAN(Virtual Local Area Network)虚拟局域网的构建、安装、配置、测试技术、子网划分技术等;第三阶段的教学目标为:掌握路由器、交换机的配置技术;第四阶段的教学目标为:掌握网络的应用技术,包括DNS的配置、FTP的配置、Web站点的配置、电子邮件系统的配置技术及网络安全维护技能等。
在学习过程中,学生很容易对枯燥的理论知识产生畏难和厌烦情绪,因此,在每个理论教学模块结束后,都要安排相应的实践教学环节,从加强理论联系实际能力的培养。
改进教学方法和手段,提高教学效率
为了调动学生的学习积极性,我们以教学大纲为依据,以社会需求和学生的长远发展为目标,经过不断的、积极的探索,改变以往单一、单调的教学方法,针对不同教学的内容分别采用不同的教学方法,以取得更好的效果。
根据理论知识特点,采取针对性教学计算机网络基础理论的系统性和逻辑性强,概念较多,因此在授课过程中应该突出重点和难点,着重介绍基本概念和原理,举一反三,理论联系实际,使学生能够充分理解并熟练掌握所学知识。对与网络基础理论的应用息息相关的新技术,例如网络操作系统管理、网络安全、多层交换技术、防火墙技术、路由器技术等几个热门方向,可在教师的综合指导下,以单个学生或分组提交论文的方式进行学习。这种方法可以促使学生在认真阅读教材的基础上,充分利用互联网丰富的资源进行归纳总结式的自学,使其自学能力、信息检索能力及对专业新动向的敏感度都会有较大的提高。在实施这种教学方法时,要注意以下三方面的问题:(1)题目难度要适中,太难或太容易都会挫伤学生的积极性;(2)专题要贴近实际应用,符合计算机网络应用及其发展方向;(3)强调必须经过充分思考,防止个别学生照抄照搬现成的文章。为防止个别学生学习态度不端正,可以为每位学生提交的论文打分,作为期末成绩的一部分,借此提高他们的重视程度,促使他们认真思考。
充分利用多媒体教学、网络课堂等现代化教学手段为了避免计算机网络原理部分的枯燥乏味,应该将多种现代化教学手段引入课堂,使原理教学变得直观生动,充分调动学生的学习积极性,使其理解全面,记忆深刻。可以参照国家级精品课的标准,使用PPT、动画、音频和视频等多种形式充实授课过程,并充分利用校园网络资源,建立网络课堂,提供课件、授课录像以及试题库,使课堂教学得以延伸,方便学生课外学习。
采取互动式、启发式等符合现代教学理念的教学手段改变以往单一的“教师讲、学生听”的教学模式,采用提问式、启发式教学方法,以问题的形式引起学生的注意,并引导其利用所学知识进行思考。在讲授过程中教师要将提问制度化,并将学生在课堂上回答问题的表现与期末成绩联系起来,提高学生对课堂提问的重视程度。提问可以采取多种方式:一是教师自问自答;二是问学生,在关键点提出难易适中、与实际应用息息相关的问题;三是鼓励学生大胆提出问题,善于思考,活跃思维;四是在下课前给学生提出课后思考题,将教学从课堂延伸到课余时间。另外,在习题课上留出固定的时间让学生自己走上讲台为大家讲解并讨论题目。这种方式除了可以给学生提供发言的锻炼机会外,还可以使教师真正了解什么知识才是学生感兴趣的和迫切想要掌握的,以便及时调整讲课方式和知识重点。
将网络工程案例引入课堂教学高职高专教育重在能力的培养,注重的是理论联系实际。因此,在整个教育过程中就应当强调技能训练,鼓励学生参加各种与专业相关的并被广泛承认的认证考试。具体到计算机网络这门课程,应该在课堂教学之余,大力鼓励学生参加各种对就业有帮助的认证考试,如微软认证、思科认证、网络设计师考试、锐捷认证等。在每个教学模块结束后的习题课上,教师提供相关认证考试的理论与实际题目,并予以讲解。这种做法不但可以加深学生对所学知识的理解,还可以使学生了解认证考试的形式及题目的难易程度,帮助学生找到具体的方向,增强考试的信心。
为了使学生对整个网络系统有比较全面、透彻的理解,课程结束时,教师可重点讲解一个现成的网络,如校园网。从建网的背景、拓扑结构、主要设备(交换机、路由器等)的选择、各主要站点的配置(操作系统、协议、管理软件等)到日常维护,进行比较全面的介绍,再结合日常的应用加以讲解,使抽象、神秘的问题变得通俗易懂。
侧重实践教学,培养学生的动手和创新能力
减少不必要的演示性、验证性实验,根据高职高专学生的岗位能力和培养目标,突出实用部分,把模拟组建和管理局域网作为实验的重点。根据事先制定的实验实训大纲,注意培训学生在计算机网络操作中的实际应用能力和应变能力,为学生今后独立组建计算机网络打好基础。
改变传统考试方式,推进考试改革
传统的一张试卷定终身的考试形式存在很多弊端,早已不能满足教学改革的需要,对此我们采取了分阶段的考试方法。在每个理论模块学习结束后,针对学习内容对学生进行考核,及时评价学生的理论知识掌握程度。从终结性教学测评方式向形成性教学测评方式转变,加强对学生平时学习的督促和考核,包括课堂提问、作业、小论文、阶段考核、评价专题发言以及实验实习报告等,增加平时成绩所占课程总成绩的比重。
随着计算机网络技术的不断发展及高职高专教育体系改革的深入,如何使《计算机网络》这门课程更符合职业教育的需要,如何深化这门课程的教学改革,找到更好的教学方法,以便使学生在掌握理论的同时最大限度地提高专业技能,应该是我们今后不断探索的课题,也需要在实际教学中注重总结,虚心学习成功经验,深入探讨《计算机网络》课程改革的有效方法。
参考文献
【关键词】南京电大 Struts J2EE 毕业设计 毕业论文
1 研究背景
进入新世纪以来,计算机网络技术在国内发展迅速,特别是在教育领域,教育产业化进程不断推进,高校间强强联合、不断实现资源共享。随着国内高校规模不断的扩张,合理并有效运用教育教学资源,推进教育管理方式转变,推进教育教学过程化管理,已成为各大高校重点关注的问题。目前,网络化管理技术已经在教育教学领域中的学生学籍管理、学生成绩管理、课程设置等方面都有了广泛运用。高校教学过程中一个非常重要的环节就是毕业设计(论文),与其它课程管理类似,其主要使用单机管理方式或是手工管理方式实现,包括对毕业设计(论文)步骤中的基本信息与成绩的输入输出实施管理,而毕业设计(论文)中的选题、过程控制与质量管理,以及整个毕业设计(论文)环节效果的统计分析等一系列环节都没有纳入系统管理中。
现阶段部分高校对毕业设计(论文)做法一般为指导老师前期给出参考题目,并通过纸质文件的形式发给学生,学生再从中完成选题或自行申报课题,由于正在毕业实习的学生比较分散,容易导致指导老师和学生之间沟通不畅,造成有些学生课题选择冲突;同时在教师指导学生毕业论文中后期,有大量表格由人工发放、填写、回收,导致效率极其低下;毕业设计(论文)完成阶段,通常需要运用纸质存储或者刻录光盘提交最终论文,常常导致资料堆积如山,查找不便。所以使用传统的手工管理方式对毕业设计(论文)资料进行管理不仅耗时费力,而且不利于教学管理工作者准确、及时地把握学生完成毕业设计(论文)的进展情况,给管理造成较大程度的困扰,甚至影响毕业设计(论文)的质量。因此,在这种情况下管理者应该充分利用高校的计算机资源和网络优势,按照具体管理规定研发出一款为高校量身定制的管理软件,完成对毕业设计(论文)网络化管理,这不仅重要,而且符合高校无纸化办公的发展潮流,这将进一步推动高校信息化建设的进程。
南京电大早在1999年成为教育部批准的首批电大人才培养方式改革与开放教育试点项目示范单位,属于“统筹规划、分级办学、分级管理”类型的远程开放教育教学系列的“省级电大”。至2014年春季,南京电大培养的教育本、专科学生已达52397人,每学年参加毕业设计(论文)的学生达到1800人,因此研发出一套南京电大毕业设计(论文)管理系统是非常有必要的。
2 系统分析
系统分析是站在企业应用系统内部,从抽象的概念高度上分析系统需求,敲定企业应用系统的要素、组成及结构,因而给出系统的分析模型,并为企业应用系统设计给出依据。在此我们给出一些功能性分析和非功能性分析的示例。
功能性分析要求南京电大毕业设计(论文)管理系统应该可以满足不同用户对南京电大对毕业设计(论文)管理的要求,按课题启动、申报课题管理、论文指导管理、论文答辩管理、论文终审管理等系列流程,能够实现不同角色应有的功能。南京电大学生可以浏览南京电大关于论文方面的公告,可以选择导师、提交课题,可以与导师交流,可以对自己的开题报告、论文及系统中资源进行上传和下载;南京电大教师可以选择自己的学生、查看学生课题、论文情况,可以对学生提交的课题、论文进行审阅,可以对自己的学生发出通知,向本校教务员汇报工作;分校教务员完成本校通知工作,维护本校教师与学生信息,向市校汇报本校论文工作;市校教务员可以对分校教务员、教师进行权限分配、调整;系统管理员需要完成业务数据备份、角色信息调整、系统安全运行、运行维护等工作。每一个用户登录南京电大毕业设计(论文)管理系统后都可以维护自己的个人信息,都可以利用南京电大毕业设计(论文)管理系统提供的查询与打印功能,都可以从系统中下载需要的资源,根据需要上传文档。
非功能性分析主要包括时间上响应不可以太慢,从而影响用户的操作,应在5ms-9ms之间;必须能够对所录入的业务数据快速的处理,得出执行结果,基本处理过程时间不可延迟过多,至多1-3秒;对学生的申请以及教师指导结果的传送和转化时间能够满足用户心理预期,不影响用户的使用,适应用户的任务需求为关键;对录入的课题申报、指导意见、答辩结果等要能够在短时间内产生响应结果与相关的查询。适应性上应该对录入的课题申报、指导意见、答辩结果等要能够在短时间内产生响应结果与相关的查询;运行环境需要支持Windows系列、Unix等不同运行操作平台,对于将沓鱿值牟僮髌教ǎ系统可作进一步的维护以满足其稳定性;接口流量不可过小,与其他系统能进行快速的数据交换与处理;大约在5-10年时间能够正常使用;运行期应对系统进行必要的更新维护,使其更加健全。
3 系统设计
南京电大毕业设计(论文)管理系统包括学生操作模块、导师操作模块、分校教务员操作模块、市校教务员操作模块、系统管理员操作模块。其中学生操作模块包括选择导师、申报课题、课题维护、论文过程汇报、浏览与回复导师意见等功能;导师操作模块包括选择学生、审阅学生课题、审阅学生论文、向本校教务处汇报、有关通知、浏览学校通知等功能;分校教务员操作模块包括维护本校学生、维护本校教师、与教师联络、向市校教务处汇报论文工作、本校通知、浏览市校通知等功能;市校教务员操作模块包括审核分校指导老师资格、审核分校上报答辩小组信息、完成终审论文成绩录入、向市校教务处汇报论文工作、市校通知等功能;系统管理员包括操作模块、包括角色信息管理、分校教务人员管理、市校教务人员管理、系统维护记载、系统安全管理、系统备份等功能。
图1中虚线框中登录系统、维护个人信息、查询与打印、上传下载材料等功能,学生操作模块、导师操作模块、分校教务员操作模块、市校教务员操作模块、系统管理员操作模块等模块都需要这四项功能,因此将它们单独列出。
4 技术简介
南京电大毕业设计(论文)管理系统运用Struts框架,Java的Web应用中运用的技术比较多,也较为复杂,所以研发过程中可选择的技术也多,项目管理必须考虑到开发人员个人的特长对开发任务进行合理分工,这就需要设计人员在系统设计阶段考虑周到。MVC模式可以很好的将业务数据模型和业务处理模型分离出来,这样研发出独立的业务组件,以便于在编写表示层页面阶段可以保证数据的一致性。在处理表示层页面文件和模型之间关系过程中,控制器就成为两者的桥梁,这样使得南京电大毕业设计(论文)管理系统项目能够成为一个整体的、系统化的工程。Struts框架在南京电大毕业设计(论文)管理系统中就起到了这个作用,在研发阶段可以很好的运用该框架开展开发项目,开发人员能够选择合适的模型组件。
在图2中,JSP和Struts为开发人员提供的一组标签能够完成页面的表示与数据显示等功能,使得开发人员可以编写丰富的视图功能。
5 系统实现
南京电大毕业设计(论文)管理系统各个部分的研发工作主要包括以下几个步骤:
5.1 创建视图
该系统采用Struts技术,视图的编写主要运用JSP技术,但和传统的JSP技术相比有两个明显不同。
(1)该系统在Struts下运用JSP技术研发视图,在页面文件中没有包括任何的脚本程序,仅是单纯的实现数据传递以及获得与显示从数据库返回的数据,对业务数据的处理和页面的跳转都是在业务层中执行。
(2)Struts框架给出了一组可扩充的自定义标签库,主要包含Bean标签、 Logic标签、HTML标签与模板标签。通过运用标签,能够简化编写用户界面的过程,而且更好地完成数据的封装。
5.2 创建模型
模型利用JavaBean组件,设计和实现系统的业务逻辑。根据不同的操作请求从Action派生特定Action类,调用由Bean组成的业务组件,建立由ActionForm 的派生类达到对客户层表单参数的封装。
5.3 创建控制器
在南京电大毕业设计(论文)管理系统中,中心控制器是由Struts提供(ActionServlet),程序员一般无需对该ActionServlet执行二次研发;负责特定业务处理的Action类则是研发者研发任务的重点,这部分Action对象中会执行全部业务操作,处理结束,由Struts的中心控制器转向到JSP页面,把处理结果返回到客户端。
5.4 创建配置文件
包括两个配置文件web.xml和struts-config.xml,用来定义Struts系统中模块之间的交互。通过对该两个配置文件的定义,将Struts框架中MVC各部分联系起来,完成了一个真正的MVC系统。
南京电大毕业设计(论文)管理系统开启阶段学生申请导师界面见图3。
6 结束语
本文对现阶段高校毕业设计(论文)管理状况充分调研,分析总结现阶段高校毕业设计(论文)管理系统主要缺陷,在掌握毕业设计(论文)管理系统的需求基础上,结合南京电大毕业设计(论文)管理的实H状况,探讨了南京电大毕业设计(论文)管理系统设计与实现。本系统基于网络B/S方式设计思路,采用Struts框架技术与SQL Server2014数据库技术进行设计,具有一定的参考价值。
参考文献
[1]张云龙,贾宇波,吴徐彬.基于UML的毕业设计管理系统的研究与设计[J].工业控制计算机,2015.
[2]丁勇,储久良,张飞.基于MVC框架的毕业设计管理系统的设计与实现[J].计算机与现代化,2014.
[3]陈泽强,徐梅玲.基于.NET的毕业设计管理系统的设计与实现[J].电子技术与软件工程,2013.
关键词:计算机,数据文件,安全性,防护措施,研究
0.前言
随着计算机应用的普及,计算机数据安全问题成为了日益突出的问题,特别是在网络环境下,数据的安全问题不仅涉及到系统数据和用户数据遭到逻辑级别或物理级别的损坏威胁,而且涉及到敏感数据通过网络泄漏的威胁。如何保护计算机数据安全已经是重大的战略问题。
1.对计算机数据安全构成威胁的主要来源
用户误操作引起的数据丢失、系统崩溃等。免费论文参考网。病毒等恶意程序对数据的破坏。敏感数据(如财务报表等)和各种账号(如邮箱账号和密码;网上银行的账号和密码、网上股票交易的账号和密码等)的安全。
2.数据保护的基本原理
对于数据的保护,本质上是通过数据冗余方式来实现的,但不同的保护算法,产生的数据冗余程度会有很大的差别,如基于文件的备份方式,如果不使用压缩算法,文件的每个备份就会额外需要和原文件相同大小的存储空间。
在现代操作系统中,数据的逻辑存储方式是以文件形式进行组织和存放的,文件在存储介质上的组织和结构依赖于具体的文件系统,不同的文件系统在存储介质上的组织和结构会有不同的形式。
在计算机中,数据的访问方式主要以文件的形式进行,但也可绕过文件系统直接存取存储介质上的数据。计算机中数据的组织和存放形式决定了在计算机上实现数据保护的基本原理和方法,从实现的层次上,大致可以分为两大类:
2.1基于文件级的数据保护
目前市场上主流的加密软件多数是文件集的数据保护。以北京亿赛通文档安全管理系统CDG为代表。
基于文件级的数据保护,其算法的实现主要通过软件进行实现,具体实现的层次一般位于文件系统的内部或外部,一般以文件为单位对数据进行备份处理
2.2基于存储介质的数据保护
市场上磁盘级加密软件,以北京亿赛通磁盘全盘加密系统DiskSec为代表。基于存储介质的数据保护,其算法的实现可通过纯软件或硬件实现,也可软硬件结合进行实现,如常用的磁盘冗余阵列磁盘RAID,其实现方式有基于硬件的RAID卡,也有软件实现的软RAID。具体实现的层次一般位于存储介质控制器或存储介质驱动程序层中,由于在这一级别难以获得文件的有关概念,因此其实现基本上均以存储介质的基本单位为单位进行数据备份. 基于这一级别现实的算法主要有以容错为主的RAID0-RAID5,以系统保护为主的磁盘双工等。免费论文参考网。
3.计算机数据文件安全性的防护措施
3.1限制系统功能
可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。
3.2计算机信息系统必须使用正版软件
并及时进行系统升级或更新补丁;计算机信息系统必须装有防毒杀毒软件,并定期进行病毒检验;与互联网相联的计算机信息系统要有防止非法入侵措施。计算机信息系统必须有全面、规范、严格的用户管理策略或办法。重要的计算机信息系统必须有双人互备做为系统管理员,系统管理员必须对计算机信息系统的各种服务器加设口令,严禁采用系统默认超级管理员用户命或口令;由系统管理员对用户实行集中管理,对用户按职能分组管理,设定用户访问权限,严禁跨岗位越权操作;严防非法用户或非授权用户对非授权服务、数据及文件的访问、使用和修改等。
3.3对计算机信息系统的用户身份、主机身份、事件类型等应进行安全审计
并留存审计日志,审计日志应进行妥善保存。计算机信息系统的主要硬件设备、软件、数据等要有完整可靠的备份机制和手段,并具有在要求时间内恢复系统功能以及重要数据的能力。免费论文参考网。对重要计算机信息系统及设备要有应急处理预案,数据安全管理小组要对应急预案备案登记,并每年定期举行数据安全应急演习。
参考文献
[1]王俊. EDI数据安全性研究[J].现代电子技术, 2009,(05):123-125.
[2] 向明浩, 杨黎, 黄金峰. 数据加密技术——人民银行信息安全的利剑[J]. 华南金融电脑, 2007,(08):118-119.
[3] 施晶, 段朝晖. 浅谈数字签名技术的现状与应用[J]. 河南纺织高等专科学校学报, 2001,(01):106-108.
[4]高恩林. Progress数据库管理系统是什么?[J].管理科学文摘, 2006,(01) :120-123.
[5] 王军. 信息安全保障工作系列报道 北京将建成“信息安全城市”[J].信息网络安全, 2004,(05) :108-109.
[6] 强化信息安全保障体系 夯实信息安全基础建设——全面推进首都信息化进程[J].网络安全技术与应用, 2003,(11):110-115.