计算机系毕业论文

时间:2023-02-13 07:42:07 论文 收藏本文 下载本文

计算机系毕业论文(共15篇)由网友“油炸小香菇”投稿提供,下面就是小编整理过的计算机系毕业论文,希望大家喜欢。

计算机系毕业论文

篇1:计算机系毕业论文

人类已经进入21世纪,随着社会的发展,现代科学技术与管理技术的提高,生产信息的多元化、复杂化,信息量越来越大,社会的组织化和生产社会化的程度越来越高,因此,对信息的处理和管理工作也就边的很重要。可以说,现代管理的核心就是决策,而决策的基础,就是各种各样的信息。要想随时了解企业的经营管理活动中的各种运行情况,并且能及时的作出正确的决策,就必须全面而系统的掌握企业的各种生产管理信息,这就需要有科学的管理信息系统来进行企业信息的统一管理,为企业决策提供科学的依据,在这种情况下,结合了现代管理科学、系统科学、计算机科学等学科,形成了一门新兴的边缘性科学---管理信息系统科学。

管理信息系统是管理科学、信息科学、系统科学与计算机科学相融合的一门新兴的边缘性科学,是先进的科学技术与现代化管理相结合的产物建设一计算机为主要手段的管理信息系统,已经成为现代企业、公司、政府部门等各类组织实现组织目标、提高自身素质的战略措施管理信息系统的开发是系统建设中最重要的一个阶段,同时也是一项艰巨而复杂的工作。国内外许多历史事实告诉人们,管理信息系统建设的道路坎坷许多已经建立的系统,远远达不到预期的效益和期望,反而因为在开发当中由于工作安排不当,导致耗用了大量的资金,致使后期系统维护工作困难,在系统使用过程中,出现大量错误,使使用单位的效益受到了严重的影响,也没有实现了所开发系统应达到的目的。

管理信息系统是一个由人和计算机等组成的能进行信息收集、传递、加工、保存、维护和使用的系统,他是现代组织有效管理、正确决策和实现现代化管理的重要手段。作为一门新兴的学科,它综合了许多科学的方法和概念,包括如现代管理科学、计算机科学、现代经济学、现代运筹学和统计学、数据库技术等许多学科的概念和技术。

篇2:计算机系毕业论文

【浅谈高职院校计算机网络专业实验的教学】

摘 要:很多高职院校都开设有计算机网络专业,而计算机网络专业教学中很重要的一个部分就是实验教学。

本文没有从高职院校缺乏实验设备来进行论述,而是根据实验教学的特点,从开设实验、实验过程、综合实验的角度对网络专业的实验教学进行了一定的探索。

论文关键词:网络专业;高职院校;实验;教学

一、引言

实验教学在计算机网络专业的教学中占有非常重要的地位,实验教学进行得好不仅可以巩固相关课程课堂的教学内容,更可以培养学生的专业技能,让学生走上工作岗位后能学有所用。

实验教学的开展就需要有专门的网络实验室,而人们对高职院校网络实验室讨论最多的是经费投入的不够、实验设备的不足。

诚然,经费和设备直接关系着实验条件的好坏。

但如果有了良好的硬件条件是否实验教学就一定会取得非常好的效果?个人认为,实验教学要取得良好的效果硬件条件只是一方面,开设实验、实验过程、综合实验、评价体系这几个方面同样不可或缺。

二、以能力为导向设计实验

网络实验的设计要以网络专业学生的最终能力为目标,计算机毕业论文针对各项能力来设计实验,这样能让学生清楚知道不是为了做实验而做实验,而是为了自己将来走上工作岗位应具备的能力而做实验。

每项能力均有相关的实验与之应对,学生应具备的能力及相关实验如下:

1. 网络组建方面:网络综合布线能力、局域网络组建能力等。

这类实验主要培养学生网络组建实施的能力,即对网络的规模、设备、应用等进行设计,完成网络的组建。

这方面的实验有:双绞线缆接头制作实验、简单局域网组建、交换机级连和配置实验、二层交换机的管理IP地址设置实验、三层交换机的带宽控制实验、交换机软件版本升级实验、交换机访问控制列表实验。

2. 网络管理方面:网络设备管理、网络故障、性能管理、网络认证、计费管理能力等方面的能力。

这类实验主要培养提高学生的网络管理能力,以应付在工作中会出现的问题。

这方面的实验有:交换机的控制口/远程登录方式和Web方式的管理实验、MAC地址的绑定实验、VLAN配置实验、三层交换机的VLAN互通实验、三层交换机接口配置实验、配置基于802.1x的AAA服务实验、配置安全的ACL实验、路由器单臂路由实验、配置动态路由Ospf实验、配置VRRP实验、网络的流量实验、带宽监控维护的实验等。

3. 网络安全监控方面:网络安全监控方面培养学生的网络攻击能力和防护能力,能够应付一定的网络攻击,并且能对安全设备进行配置。

这类实验主要是:防火墙的配置实验、网络监听实验、操作系统安全实验、数据备份与灾难恢复实验等。

三、重视对实验过程的把握

实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。

因此,必须制订出一套行之有效的方法来防止这类情况的发生。

比如,实验课时间不得做与实验无关的事;教师应随时随机抽查各实验小组的进行情况;对学生的掌握情况进行阶段检查——每隔一段时间随机抽取部分同学检查之前进行过的某个实验,让学生扎扎实实掌握每一个实验。

通过对学生实验的监督检查,有利于教师及时发现学生实验存在的问题,促使学生改进。

实验教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。

大学生论文网最关键的是实验教学主要培养学生面对具体问题独立分析、解决的能力。

因此在实验中,要加强对学生排除故障能力的培养。

在实验中故意设置故障,让实验小组自行进行解决,老师在旁只提示,不给具体原因。

既提高了学生排错的能力,也增强了学生的团队精神。

四、综合实验的作用非常关键

实验类型一般有:演示实验、验证实验、操作实验、综合实验、设计实验、研究实验,其中演示、验证、操作实验为基础性实验,完成较低层次的目标;综合实验、设计实验为高级实验,完成高层次的总目标。

前述的单项实验大多是验证性和操作性的实验,学生只是起到机械的验证工作,其中并未加入自己创新的内容。

所以当前述的单项实验都完成后,就要进入综合实验阶段。

在综合实验中教师只给出大的方向性的要求,不对具体的问题作出规定。

比如,建设某公司局域网综合实验,在这个实验中让学生自行设计网络拓扑,自行设计VLAN划分,自行规划IP,然后利用实验室现有的路由器、交换机、防火墙等设备组建起来。

因为利用现有设备学生规划出来的网络是各不相同的,学生自主发挥的余地很大。

学生不仅仅只是完成纯物理的网络组建工作,后续的交换机、路由器、防火墙等的配置、IP地址规划、VLAN划分等工作也包含在内。

另外,在综合实验中最容易培养和锻炼学生的排除故障的能力,往往在单项实验中学生按部就班的进行实验,出现问题的机率小一些,到了综合实验后要考虑的问题多了起来,出现故障的机率明显增加了很多,并且往往出现了故障后将导致后续的实验无法进行,所以在综合实验中看到学生忙上忙下,群策群力的情景相当常见。

这样充分既调动了学生的积极性,无疑也增强了学生们的团队意识。

五、对学生实验教学效果的评价

对实验教学效果的评价是整个实验教学设计中不可或缺的环节,是检验实验教学目标是否实现的重要手段。

对网络实验效果的评价形式主要是进行单项与综合实验的评价。

如前所述,对学生所做的单项实验进行考核,主要是以实验的完成情况与出现故障是否正确解决来进行评判。

这部分的考核当整体评价的40%。

占很大比重的是进行综合实验的评价,英语毕业论文网站通过前述的综合实验的实施情况来考察实验效果,除了让学生进行常规配置之外,还应该在环境中设置一定数量、不同形式的故障。

让学生根据相关实验所掌握的知识、技能,通过对故障现象的分析、测试,最终排除故障。

这部分的评价主要以通过对学生常规配置实验与排除故障实验所用时间两方面来进行,即可实现对学生相关实验的实验效果的评价。

六、结束语

实验教学对培养学生的专业技能和重要性是不容置疑的,但在实际教学的工作中也并不是没有任何困难,比如,第一,实验设备的缺乏,建设一个中等规模的网络实验室,少则几十万元,多则几百万,并且由于网络技术的发展很快,产品种类繁多,更新换代频率高,几年以后就要面临实验设备落后,必须追加投资的情况;还有,某些网络实验需要占用大量的时间。

比如最简单的网络操作系统安装的实验,一个网络操作系统的完整安装加上常用的服务设置需要几个小时才能完成,而这显然和一节大课只有90分钟相冲突,往往是学生还没做完,下课的时间就已经到了,而这当中大量的时间是浪费在等待机器的安装过程中,学生能做的和能学的东西并不多;最后,就是某些网络环境的不可模拟性。

例如广域网互联显然是在实验室中很难真正模拟的;网络布线的实验也是在实验室中无法全部完成的。

参考文献

[1] 龚巧华. 计算机网络课程的实验教学探索[J].电脑知识与技术,,(26):205

2] 方园.网络专业实验[方法探讨J].北京[工业职业技术学院学报,,3(2):91-95

3] 徐兵. 谈《网络工程》课程实验教学要点[J].计算机[时代,2006,(3):54-55

4] 琴. 浅析[计算机网络实验课改革J]. 连云港化工高等专[科学校学报,,15(4):108-109

5] 徐建东,护理学毕业论文王海燕.计算机网络技术实验教学设计[J]. 宁波大学学报([教育科学版),2004,26(1):107-110

篇3:计算机系毕业论文

【浅谈教学中ppt的制作】

摘要:本文主要论述了ppt课件制作中的原则性和制作中的技巧性问题

论文关键词:ppt 原则 技巧

随着科技的发展,电脑的普及,多媒体教学已经成为成人教育职业教育的主要方式,由于PowerPoint多媒体的功能强大而又简单易学,所以很多教师都以PowerPoint为工具制作课件,ppt目前最常用的演示设计工具。

篇4:计算机系毕业论文

另外,数据表设计时一般都应该有一些标志字段,标志字段可以定义成CHAR(1)或BIT型。建议实际应用中定义成CHAR(1)字段可以存储多种可能的状态,在最初设计时,可能我们没有考虑到的一些情况,在程序后来的开发中,可以通过设计标志字段为不同的 值来解决,这样就避免了修改数据库结构。

数据库初期设计时一定要谨慎,把所有可能的情况都考虑进去,即使当时没有用到,也要将它留在数据库中作为备用字段以便将来扩充。

程序一旦开始编码,就应该尽量避免再修改数据库。因为如果数据库结构一旦改变,

所有与修改的数据表相关的业务都有可能受到影响,而某些影响还很难看到,这样就容易形成一个恶性循环。错误越改越多,越改越乱,最终导致程序的失败。PB的数据窗口与其他语言的数据控件不一样,它的很多东西是预编译的。即使你一个模块已经调试无误,但只要数据库结构改动。相应的模块就一定要重新修改,否则一定会出问题。

图书借阅管理系统数据库中各个表的设计结果如下面几个表格所示。每个表格表示为数据库中的一个表。

一、图书基本信息表(book)

列名 数据类型 长度 允许为空

图书编号 decimal 9 Not null

ISBN varchar 50 Not null

载体形式 tinyint 1 Not null

图书名称 varchar 40 Not null

图书语言 tinyint 1 Not null

图书类别 int 4 Not null

图书状态 tinyint 1 Not null

操作员 varchar 10 Not null

存放位置 int 4

读者 int 4

借出日期 smalldatetime 4

归还日期 smalldatetime 4

图书作者1 varchar 20

图书作者2 varchar 20

出版社名称 varchar 50

出版日期 smalldatetime 4

页数 int 4

关键词 varchar 40

简介 varchar 255

等级日期 smalldatetime 4

封面 image 16

备注 varchar 255

2、读者基本信息表(people)

列名 数据类型 长度 允许为空

编号 int 4 Not null

姓名 varchar 10 Not null

密码 varchar 10 Not null

类别 int 4 Not null

允许借书量 int 4 Not null

已借书量 int 4 Not null

性别 tinyint 1

工作单位 varchar 40

住址 varchar 40

电话 varchar 15

登记日期 smalldatetime 4

照片 image 16

备注 varchar 255

3、图书形式基本信息表(form)

列名 数据类型 长度 允许为空

编号 tinyint 1 Not null

值 varchar 10 Not null4、图书类别基本信息表(kind)

列名 数据类型 长度 允许为空

编号 int 4 Not null

值 varchar 10 Not null5、图书语言基本信息表(lang)

列名 数据类型 长度 允许为空

编号 tinyint 1 Not null

值 varchar 10 Not null6、图书管理员基本信息表(librarian)

列名 数据类型 长度 允许为空

登录名 varchar 10 Not null

密码 varchar 10 Not null

权限 tinyint 1 Not null

姓名 varchar 10 Not null

性别 tinyint 1

出生日期 smalldatetime 4

职务 varchar 10

照片 image 16

备注 varchar 255 7、图书馆地点基本信息表(place)

列名 数据类型 长度 允许为空

编号 int 4 Not null

值 varchar 10 Not null8、读者种类基本信息表(readerkind)

列名 数据类型 长度 允许为空

编号 int 4 Not null

值 vrchar 10 Not null

允许借书量 int 4 Not null

借阅天数 int 4 Not null9、图书状态基本信息表(state)

列名 数据类型 长度 允许为空

编号 tinyint 1 Not null

值 varchar 10 Not null(1)规划有效的索引

1.在组合表的列中创建索引,包括主关键字和外部关键字所在的列。

2.在列或类组合中创建唯一的索引能增强唯一性。

3.浏览索引并卸载不使用的索引。索引需要一定硬盘空间和时间来维护。具有较高数据插入操作频率的数据库最好不要索引。有较高读操作频率的数据库应该有更多的索引。

4.避免在簇索引中包括不必要的列。在可能的情况下,使用较小的数据类型,例如用varchar替代char。

5.考虑使用簇索引来支持排序和范围化查询。在为数据检索优化表时,簇索引必须支持数据的分组索引。为簇关键字选择列或列组,簇关键字以经常需要的顺序排序数据或以必须被一起访问的记录而分组记录。

6.创建支持一般查询的查找参数索引。具有高选择性的列是索引的最好候选列。具有高密度的列是索引糟糕的候选列。

(2)使用约束实现数据的完整性

PRIMARY KEY约束在表中定义了主关键字,它是行唯一的标识符,它可以强制实体完整性。在使用PRIMARY KEY约束时考虑以下事实:

1.每个表只能有一个PRIMARY KEY约束。

2.键入的值必须是唯一的。

3.不允许有空值。

4.PRIMARY KEY约束在指定的列创建唯一的索引,可以指定簇索引和非

索引(如果 非簇索引先前并不存在,簇索引是默认的)。

UNIQUE约束指定,在一列中的两行不能有相同的值。该约束使用唯一的索引来强制实体的完整性。在已有一个主关键字时UNIQUE约束很有用,例如雇员号,但是必须保证其他标识符(例如,雇员驾驶证号)也是唯一的。在使用UNIQUE约束时,考虑以下事实;

1.允许有空值。

2.在一个表中可以设置多个UNIQUE约束。

3.可以将UNIQUE约束运用于具有唯一值的单列或多列,但不能用于表的主关键字。

4.通过在指定的列或列组中创建唯一的索引,可以使UNIQUE索引得到强制

第五章 图书管理系统的具体实施

第一节 PowerBuilder开发工具简介

数据库应用是当前计算机应用的一个非常重要的方面,而在目前的数据库应用技术中普遍采用的就是客户机/服务器体系结构,在这种体系结构中,所有的数据和数据库管理系统都在服务器上,客户机通过采用标准的SQL语句等方式来访问服务器上数据库中的数据。由于这种体系结构把数据和对数据的管理都统一放在了服务器上。就保证了数据的安全性和完整性,同时也可以充分利用服务器高性能的特点。正因为客户机/服务器体系结构的这些优点,因而得到了非常广泛的应用。

PowerBuilder是完全按照客户机/服务器体系结构研制设计,在客户机/服务器结构中,它使用在客户机中,作为数据库应用程序的开发工具而存在。由于PowerBuilder采用了面向对象和可视化技术,提供可视化的应用开发环境,使得我们利用PowerBuilder,可以方便快捷地开发出利用后台服务器中的数据和数据库管理系统的数据库应用程序。

在当前,网络技术迅速发展,随之发展的还有OLE,OCX,跨平台等技术,而在PowerBuilder的最新版PowerBuilder 9.0中提供了对这些技术的全面支持。总之在数据库开发工具领域,PowerBuilder是其中非常优秀的一个,利用它我们可以开发出功能强大的数据库应用程序。

第二节 SQL Server后台数据库管理系统

本系统的开发选择了SQL数据库。SQL是MS SQL Server的简述,是世界上及国内比较流行的关系数据库管理系统。它适用于中小型事物处理及客户端/服务端结构的应用系统。它功能强大操作简便,日益为广大数据库用户所喜爱。越来越多的开发工具提供了与SQL Server的接口。SQL Server 是一个关系数据库管理系统,它最初是由Microsoft、Sybase 和Ashton-Tate三家公司共同开发的。于1988 年推出了第一个OS/2 版本,在Windows NT 推出后,Microsoft与Sybase 在SQL Server 的开发上就分道扬镳了,Microsoft 将SQL Server 移植到Windows NT系统上,专注于开发推广SQL Server 的Windows NT 版本。

SQL Server 是Microsoft 公司推出的SQL Server 数据库管理系统的最新版本,该版本继承了SQL Server 7.0 版本的优点,同时又比它增加了许多更先进的功能、具有使用方便、可伸缩性好与相关软件集成程度高等优点。可跨越从运行Microsoft Windows 98 的膝上型电脑到运行Microsoft Windows 2000 的大型多处理器的服务器等多种平台使用。MS SQL Server不但可以应用于大中型数据库管理中,建立分布式关系数据库,并且也可以开发桌面数据库。事实上,SQL Server数据库处理的基本结构,采取关系型数据库模式,尽管如此,相信大家都可以轻易的发现,在SQL Server的数据库处理方式,则是使用面向对象的操作方式与精神,也就是说,SQL Server的所有功能,都可以基于系统已经建立好的一些对象来达成,是相当OO(面向对象)的一个系统结构。

SQL Server 企业管理器是 SQL Server 的主要管理工具,它提供了一个遵从 MMC 标准的用户界面,使用户得以:

定义 SQL Server 实例组。

将个别服务器注册到组中。

为每个已注册的服务器配置所有 SQL Server 选项。

在每个已注册的服务器中创建并管理所有 SQL Server 数据库、对象、登录、用户和权限。

在每个已注册的服务器上定义并执行所有 SQL Server 管理任务。

通过唤醒调用 SQL 查询分析器,交互地设计并测试 SQL 语句、批处理和脚本。它支持中小型数据库,多用户的高性能和事物处理,支持分布式数据库和分布处理,能够实现安全性和完整性控制,具有可移植性、可兼容性和可联结性,它具有良好的数据管理能力和良好的开发性。

第三节 Powerbuilder 9应用程序开发的基本步骤

我们要开发应用程序时,首先要对它进行分析。无论哪种、哪方面的应用程序,都要先建立一个应用对象。下面我们介绍以下PowerBuilder 9应用程序开发的基本步骤:

(1)首先要建立应用对象。

(2)创建窗口。在窗口里放置各种控件和编写事件响应的脚本。

(3)创建菜单。窗口里的菜单可包括菜单条,下拉式菜单,级联菜单和弹出式菜单为菜单编写事件响应的脚本。

(4)创建用户对象。如果想要重复使用某个控件的功能,可以把窗口上经常放置的控件定义为用户对象。

(5)创建数据窗口。数据窗口可以检索数据库中的数据,可以建立各种报或统计表,可以修改数据库。

(6)创建函数、结构、事件。为了能够更好地支持脚本,编写自定义的函数,定义结构类型变量,也可以为对象和控件定义自己的事件。

(7)运行与调试。可以在开发环境中随时运行应用程序,发现错误后,可以用调试工具进行调试。

(8)当应用程序开发完毕后,可以把它编译成可执行的文件,让用户比较容易地建立应用系统的运行环境。

第四节 编码规范

在软件开发过程中 ,为了减少在软件开发过程中的错误,应该遵守一定标准。

给对象命名要有一定的规范,部件名称可以达到40个字符,窗口的命名:W_功能代码_功能描述。数据窗口的命名:DW_功能代码_功能描述。菜单命名:W_功能代码_功能描述。

标识符命名时,应该使标识符有一定的字面含义,有助于程序的调试和脚本的可读性的提高。本系统中使用的命名规范为:变量作用域+变量类型+”_”+具有一定字面含义的名称。例如:li_selectrow反映出的含义:”l”代表是本地变量,是local的缩写,”i”代表是integer类型的变量,selectrow表示该变量是用来记录一个行号的计数器。

第五节 创建祖先窗口和全局函数

为充分利用PB的面向对象的特性。程序开发时一般创建几个模板窗口。将功能窗口上的某些常用功能封装在模板窗口中。然后将这些模板窗口作为祖先窗口。所有的子孙窗口都可以通过继承的方法来生成。这样就减少了代码的书写量。使得整个程序界面保持整齐。当修改祖先窗口时,所有的子孙窗口都会自动修改。所以,祖先窗口的确定要十分谨慎。

全局函数与局部函数的作用类似。唯一不同的是全局函数的作用域是整个程序周期。不论你在任何一个模块的代码中都可以调用它。所以我们可以把某些常用功能写成全局函数。在程序的其他地方反复调用。

一、函数setmenu(character lev)

功能介绍:通过传入的gi_right值,将某些菜单项设为“非使能”,以限制某些功能的使用。gi_right值即不同职责的权限(读者-1、普通图书管理员1、高级图书管理员 2、超级管理员3)。

二、函数countday

countday (date date1,date date2)

功能介绍:通过传入的date1(起始日期)值与date2(结束日期)值,计算出中间相差的天数,返回值为integer型。

代码分析:

int day

day=(integer(year(date2)) - integer(year(date1)))*365 +&

(integer(month(date2)) - integer(month(date1)))*30 +&

(integer(day(date2)) - integer(day(date1)))*1

return day

第六节 应用程序对象 App_librarain

功能介绍:PB程序由一个应用程序开始,即每个PB程序在开始运行时,先执行应用程序对象的Open事件。在Open事件中连接数据库,并打开登陆窗口w_login。

代码分析:

SQLCA.DBMS = “MSS Microsoft SQL Server”

SQLCA.Database = “ch4ckgl”

SQLCA.LogPass =ProfileString(“.\data.dat”,&

“SQLCA”,“LogPass”,“super1234”) //从参数文件得到登录密码

SQLCA.ServerName = ProfileString(“.\data.dat”,&

“SQLCA”,“ServerName”,“localhost”) //从参数文件得到数据库服务器名

SQLCA.LogId =“sa”

SQLCA.AutoCommit = False

SQLCA.DBParm = “”

connect;

open(w_login)

第六章 具体窗口的实现

第一节 登录窗口

图6.1 登陆窗口

功能介绍:本窗口主要是检查操作员输入的用户名及密码是否正确,如果正确,允许登录。如果错误,显示出错误提示。

操作方法:填写“用户名”与“密码”后,点击“登录”按钮进行验证,点击“取消”退出。

第二节 主窗口

功能介绍:本窗口作为菜单及其他子窗口的容器。

窗口设置;本窗口为容器窗口。表示本窗口为多文档界面,可以有菜单、工具栏与状态栏。

图6.2 主窗口界面

第三节 新书入库窗口

图6.3 新书入库

功能介绍:增加信息。

操作方法:

点击“出库入库”按钮,填写图书信息,完成后点击“保存”按钮

代码分析:

“保存”按扭事件:

long ll_id,ll_i

//得到最大的图书编号

select max(图书编号) into :ll_id from book;

if sqlca.sqlcode=0 then //成功

il_amount=dw_2.getitemnumber( 1,“图书编号”)

dw_2.setredraw( false) //不自动刷新数据窗口

for ll_i=1 to il_amount

ll_id=ll_id+1

dw_2.setitem( 1,“图书编号”, ll_id)

//必须对数据窗口的状态进行设置才能多次插入数据

//只有将行设置为NewModified!才能插入,设置列列不行的

dw_2.setitemstatus( 1,0, Primary!,NewModified!)

if dw_2.update( )1 then

messagebox(“错误”,“插入图书记录失败!”,stopsign!)

rollback;

return //退出

end if

commit;

next

dw_2.setitem( 1,“图书编号”,il_amount)

dw_2.setredraw( true)

else

messagebox(“错误”,“查找最大的图书编号时出现错误!”,stopsign!)

end if

il_startid=(ll_id - il_amount)+1 //如果没有出现错误,则得到起始编号

messagebox(“成功”,“图书入库成功!”)

cb_refresh.triggerevent( clicked!)

this.enabled=false

第四节 旧书出库窗口

图6.4 图书出库窗口

功能介绍:删除图书信息。

操作方法:首先通过图书编号检索出图书信息,然后点击“出库”按钮注销图书。

第五节读者类型管理窗口

图6.5 读者类型管理窗口

功能介绍:管理读者类型信息。

操作方法:可以通过”添加”、“删除“、“保存”等按扭对读者类型做相应的操作。

代码分析:

“删除”按扭事件:

integer li_row,li_re

string ls_name

li_row=dw_1.getrow( )

ls_name=dw_1.getitemstring( li_row, “值”)

li_re=messagebox(“提示”,“是否删除用户类型:”+ls_name+“?”,Question!,YesNO!)

if li_re=1 then

dw_1.deleterow( li_row)

li_re=dw_1.update( )

if li_re=1 then

commit;

else

messagebox(“提示”,“删除用户类型:”+ls_name+“失败!”)

rollback;

end if

end if

第六节 借阅人管理窗口

图6.6 读者维护管理窗口

功能介绍:增加、查询、删除、修改借阅人等信息

操作方法:其中添加按扭类同“新书入库窗口”的入库按扭,其它都是对图书做简单的修改、查询和删除按扭。详细代码在此不一一列举。

第七节 图书维护窗口

图6.7图书维护窗口

功能介绍:查询、添加、修改、删除图书基本信息。

操作方法:类同其它信息添加、修改和删除功能。

篇5:计算机系毕业论文

计算机系统结构简述

摘 要:计算机系统结构是一个有多个层次组合而成的有机整体,随着科技的不断发展,未来的计算机将会朝着微型化、网络化和智能化的方向发展,为了使大家对计算机系统结构有一个大概的了解,本文主要介绍了计算机系统结构的一些基本概念、计算机系统结构的发展、计算机系统结构的分类方法和计算机系统设计的方法。

关键词:计算机系统结构;冯诺依曼结构;Flynn分类法;冯氏分类法

世界上第一台电子计算机ENIAC诞生于1946年,在问世将近70年的时间里,计算机共历经电子管计算机时代、晶体管计算机时代、中小规模集成电路计算机时代、大规模和超大规模集成电路计算机时代和巨大规模集成电路计算机时代,计算机更新换代的一个重要指标就是计算机系统结构。

1 计算机系统结构的基本概念

1.1 计算机系统层次结构的概念

现代计算机系统是由硬件和软件组合而成的一个有机整体,如果继续细分可以分成7层。L0:硬联逻辑电路;L1:微程序机器级;L2:机器语言级;L3:操作系统级;L4:汇编语言级;L5:高级语言级;L6:应用语言级。其中L0级由硬件实现;L1级的机器语言是微指令级,用固件来实现;L2级的机器语言是机器指令集,用L1级的微程序进行解释执行;L3级的机器语言由传统机器指令集和操作系统级指令组成,除了操作系统级指令由操作系统解释执行外,其余用这一级语言编写的程序由L2和L3共同执行;L4级的机器语言是汇编语言,该级语言编写的程序首先被翻译成L2或L3级语言,然后再由相应的机器执行;L5级的机器语言是高级语言,用该级语言编写的程序一般被翻译到L3或L4上,个别的高级语言用解释的方法实现;L6级的机器语言适应用语言,一般被翻译到L5级上。

1.2 计算机系统结构的定义

计算机系统结构较为经典的定义是Amdahl等人在196x年提出的:由程序设计者所看到的一个计算机系统的属性,即概念性结构和功能特性。由于计算机具有不同的层次结构,所以处在不同层次的程序设计者所看到的计算机的属性显然不同。

2 计算机系统结构的发展

2.1 传统系统结构

当Amadahl在196x年提出计算机系统结构的定义时,也提出了采用系列机的思想,它的出现被誉为计算机发展史上的一个重要里程碑。当人们普遍采用系列机思想后,较好的把硬件技术飞速发展与软件环境要求相对稳定的矛盾解决了,这就要求系列机的系统结构需要在相当长的时间内保持基本不变。其中,最重要的是保持它的数据表示、指令系统以及其他概念性的结构保持不变。

2.2 冯诺依曼结构

冯诺依曼结构(也称普林斯顿结构)是美国数学家冯诺依曼在1946年提出的,他将计算机分为五大部件:运算器;控制器;存储器;输入设备;输出设备。其基本思想是存储程序,主要特点是:(1)单处理机结构,机器以运算器为中心;(2)采用程序存储思想;(3)指令和数据一样可以参与运算;(4)数据以二进制表示;(5)将软件和硬件完全分离;(6)指令由操作码和操作数组成;(7)指令顺序执行。

2.3 对冯诺依曼结构的改进

为了更好的优化计算机系统结构,人们不断对冯诺依曼结构进行改进,总的来说,共采用两种方法。一种是在冯诺依曼结构的基础上进行“改良”;另一种是采用“革命”的方法,即脱离冯诺依曼结构,和其工作方式完全不同,统成为非冯诺依曼结构。

2.4 哈佛结构

哈佛结构的计算机分为三大部件:(1)CPU;(2)程序存储器;(3)数据存储器。它的特点是将程序指令和数据分开存储,由于数据存储器与程序存储器采用不同的总线,因而较大的提高了存储器的带宽,使之数字信号处理性能更加优越。

2.5 其他系统结构

冯诺依曼结构开启了计算机系统结构发展的先河,但是因为其集中、顺序的的控制而成为性能提高的瓶颈,因此各国科学家仍然在探索各种非冯诺依曼结构,比如,数据流计算机,函数式编程语言计算机等都是较为著名的非冯诺依曼结构。

3 计算机系统结构的分类方法

研究计算机系统结构的分类方法可以帮助我们加深对计算机系统结构和组成特点的认识以及对系统工作原理和性能的理解。下面简单介绍2种比较常用的分类方法:Flynn分类法;冯氏分类法。

3.1 Flynn分类法

由于计算机系统结构由多级层次构成,因此在设计计算机系统结构时就可以有三种方法:(1)“从下往上”设计;(2)“从上往下”设计;(3)“从中间开始”设计。

4.1 “从下往上”设计

首先根据能够得到的硬件,参照已经生产出来的各种机器的特点,开发出将微程序机器级和传统机器级设计出来,然后依次往上设计,最后将面向机器的虚拟机器级设计出来。在硬件技术高速发展而软件技术发展相对较慢的今天,如果继续采用这种设计方法,会导致软件和硬件的脱离,因此已经很少使用这种方法。

4.2 “从上往下”设计

首先根据应用的需求,确定好整个系统的框架,然后逐层向下进行设计,同时可以兼顾到上层的优化,最后设计出微程序机器级和传统机器级。这种设计方法较好。

4.3 “从中间开始”设计

大多数将“中间”取在传统机器级和微操作级之间。在设计时,综合考虑软硬件,定义好分界面,然后由中间点分别往上、往下同时进行设计。此种方法可以缩短设计周期。

5 结束语

综上所述,本文对计算机系统结构进行了一些简单的介绍,它是计算机的灵魂,目前,如何更好地提高系统结构的性能,仍是各国科学家不断研究的课题。

篇6:计算机系毕业论文

浅谈计算机系统的安全与维护

摘要:二十一世纪是科学技术快速发展的时代,在现今的国际上,计算机与互联网被广泛应用于各行各业。计算机技术的普及为我们的工作、生活和学习都带来了极大的便利,同时计算机系统的安全和维护又是我们所面临的一项急需解决的问题。尽快计算机系统安全方面的技术已经日渐成熟,但是依然存在一些威胁着我们系统的问题。计算机病毒、黑客攻击、系统故障等问题会导致我们计算机系统中资料文件泄露或者丢失,严重的会致使电脑或系统瘫痪,因此计算机系统的安全与维护是我们所需要考虑的头等大事。本文将对计算机系统安全与维护进行详细介绍。

关键词:计算机系统;安全与维护;管理

随着科学技术的发展,计算机已经在政府机关、教育机构、金融商业和企事业单位等广泛普及,所涉及到的数据库的安全也是计算机系统安全管理的一个重要方面。计算机系统安全是采取一定的技术和管理方法对计算机硬件、软件、数据库等进行保护,防止遭到偶然或者恶意的破坏。计算机系统维护是指保证计算机系统能够正常运行而进行的定期检测、修理和优化。主要从硬件和软件方面入手。硬件包括计算机主要部件的保养和升级;软件包括计算机操作系统的更新和杀毒。对计算机系统进行维护的主要手段是建立安全措施,对权限控制进行设定,对数据进行备份。

一、现阶段计算机系统安全与维护存在的问题

(一)高科技专业人才的匮乏

对计算机系统进行安全管理和维护的主要因素是计算机技术人员,计算机系统进行安全管理和维护的工作所需要的人才是要具有创新意识和能力的综合型人才。目前,计算机专业人员相对缺乏,在我国很多行业中都需要一些在计算机方面出类拔萃的人才,相对于我国庞大的计算机应用网络对优秀人才的需求来看,这些优秀的人才只是凤毛麟角,杯水车薪,并且只依靠这些技术人员的力量来对计算机的各种不安全因素进行排查和维护是远远不够的,国内外的一些垃圾信息总能通过互联网入侵我国的网络,在通过我国的某些网站发送给其他国家,这就导致我国被一些国家风度通道,消息进不来,同样也传递不出去,大量垃圾信息堵塞在计算机系统中,久而久之计算机系统就会瘫痪,这就在很大程度上对计算机系统安全造成了威胁。很多企业内部每天进行的电脑操作频率相当高,其计算机系统覆盖面较广,因此其计算机系统的安全同员工对计算机的操作息息相关。很多人对计算机系统安全意识和态度较低,这也是影响计算机系统安全的重要因素。不懂电脑技术的'人不在少数,他们一般都是凭借自己的感觉对计算机进行操作,虽然现在科技比较发达,计算机系统有身份认证、防火墙等安全管理办法和很多技术卓越的计算机管理人才,但依然不能保证其他计算机高手对系统所造成的各种威胁。因此,培养更多技术卓越的计算机管理人才势在必行。

(二)计算机操作系统本身所存在不安全因素

造成计算机系统安全问题的一个重要因素是计算机操作系统本身。很多版本的计算机操作系统都是采用动态练级的,包括驱动程序和系统服务等,他们的开发和系统的升级都是通过补丁的方式来实现的,但是这种补丁的方式既可以被系统开发商采用,也同样能被系统入侵者所利用,这是计算机病毒产生的基础。简而言之,计算机操作系统本身计算机系统安全产生了矛盾。值得一提的是,因为计算机系统在互联网中支持网络加载,一些方便计算机软件调试和维护的窗口在软件开发时就被预留,这都是系统入侵者对系统进行破坏的便利通道,对计算机系统安全造成了严重威胁,影响了整个计算机系统的安全。

(三)计算机系统病毒产生的不安全因素

计算机黑客为了不同的目的所制造出各种各样的计算机病毒程序给计算机系统带来巨大威胁。当今社会很多政治和军事方面的机密信息都被存储于计算机系统内,若计算机系统被电脑黑客攻破,会造成信息损毁甚至丢失,这是与国家安全相关的重大问题。另外,银行系统与医院计算机系统若遭受到病毒侵袭,都会给平日工作带来极大不便,严重时会造成难以估计和挽回的损失。

(四)计算机等设备的故障所带来的不安全因素

设备故障也是影响计算机系统安全的一项潜在因素。对于计算机系统来说,永久性的设备故障对计算机系统安全管理的影响时长期的、反复的。例如短路、编程错误等,若不能及时处理和解决,都会成为永久性的不安全因素。一些间歇性的设备故障,例如接触不良、电压波动等虽然不需要修复都可马上正常运作,但是对计算机系统都会找出瞬间瘫痪,甚至数据丢失等威胁。

(五)计算机系统安全管理人员操作不当产生的不安全因素

计算机系统安全管理最忌操作人员粗心大意,其职能是对计算机系统进行安全管理和维护,涉及到的是计算机系统安全。工作时间长,他们对一些新的安全特征不够了解,并依然使用这些缺省配置,并同他人共用计算机口令等,这些都是管理上的失误和工作上的大意,给计算机系统带来了潜在性的不安全因素。

二、计算机安全概述

(一)计算机安全概述

一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。

随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。

计算机安全包括系统软件,硬件,以及周围的设备中存在的安全问题,影响计算机安全的因素包括软件漏洞、计算机病毒、黑客攻击和操作失误等。

(二)防火墙对计算机系统起到安全和维护作用

防火墙是系统对外界干扰所设置的第一道防线。其主要作用是隔离网络内部和外面,明确界定网络内外的边界与服务,与此同时完成授权、访问控制等安全审计功能。防火墙在广义上来说是一个隔离器,其对内部网与Internet之间的所有活动与联系进行监控,并随时保证内部网络的安全,这样看来,防火墙也可以被看做是一个限制器和分析器。

三、针对计算机系统安全和维护问题的对策

(一)培养计算机系统安全管理人才

计算机安全管理属于高技术范围,我国计算机系统安全和维护人才缺失,所需要做的不仅是对现有人才进行技术提高,对他们的专业水平也要提出更高要求,并不断激发他们的创新意识和创新能力,聘请计算机方面的高级专家给系统安全管理人才进行专业培训,这样不仅能提高他们的专业能力,还能对他们现有的知识进行更新,始终保证所掌握的知识走在计算机系统安全的前列。这样他们才能再对计算机系统进行安全管理和维护的工作中得心应手。为我国培养计算机技术卓越的人才刻不容缓。

(二)杜绝计算机系统安全管理和维护人员的错误操作

这就要求加强计算机系统安全管理和维护人员的工作意识和工作态度,因为计算机系统安全管理和维护人员的不恰当操作而对系统带来的不安全影响时导致系统不安全不稳定的最直接因素,但这种因数属于可控制因数。因此,应该建立健全的行业规章制度,规范计算机系统安全管理和维护人员的操作行为,将国家法律和系统安全意识都上升一个高度。值得一提的是,为了防患于未然,最好系统数据备份或者还原回复操作预留,这样就能应对因设备故障等不可控制因素发生而对计算机系统产生的不安全影响,做好相应的应对措施,也是有效解决系统不安全因素的方法之一。

(三)提高对计算机系统安全管理的硬件维护水平

计算机系统安全管理和维护人员应及时的对计算机系统进行清理和修复。及时下载补丁和升级软件对系统进行维护。并周期性的检查清理计算机硬盘的磁盘空间和防火墙的设置情。时常更加计算机系统安全口令和密码等。对于外来资源及时进行杀毒等处理。

四、总结

根据上文的阐述不能看出计算机系统安全和维护是不容忽视小觑的问题。加强对专业人员的培训,提高他们的技能,杜绝操作失误,定期对软硬件进行升级和维护扥都是有效保证系统安全运行的条件,只有这样才能使得各行业工作安全性得到提高,从而促进我国各行业的蓬勃发展。

参考文献:

[1]袁毅.浅谈计算机系统的安全与维护[J].企业导报,,5

[2]姚瑶.浅谈计算机病毒及其防范[J].电脑编程技巧与维护,,6

[计算机系毕业论文]

篇7:计算机系本科毕业论文

计算机系本科毕业论文

摘要:随着时代的发展科技的进步,互联网计算机开始普及,应用到各个方面,并作为重要的组成部分之一,在计算机使用的过程中,可能会出现一些系统上的问题,例如磁盘分区的保护还原,不懂的计算机技术的人会觉得很棘手。所以为了解决这些棘手的问题,让计算机正常的运作下去。就要灵活的使用计算机磁盘分区还原技术。本文通过对计算机磁盘分区的保护还原技术分析,找出一些是事半功倍的解决方法,可以为用户提供一些技术上的支持。

关键词:计算机维护;磁盘分区的保护;还原技术

前言:

很多人在使用计算机的过程中,因为操作失误可能会出现一些系统上的问题,或是遇到病毒黑客的侵袭,这些都会影响计算机的正常使用,使得系统瘫痪,磁盘分区的内容可能恢复不了,这些影响到用户的正常操作,还可能带来财产损失。而计算机中磁盘分区保护还原技术的使用,就是为了解决这些问题。而随着时代的发展,计算机已经应用到各个领域,人们对计算机的依赖性很强,为了即使减少用户的损失,计算机磁盘的保护和还原技术是很有必要的。

(一)什么是计算机磁盘的保护和还原技术

磁盘的保护和还原技术,也就是不借助外来硬件的帮助,利用计算机已有的还原软件维护计算机系,还原磁盘上一部分或者全部的内容。一些常见的还原方式有,利用GHOST进行备份和还原,或者是驱动程序进行保护和还原,这些方法实现起来比较简单,配备的功能也比较少,相对来说安全级别低一些。

(二)如何进行磁盘还原和保护

随着互联网技术的发展,计算机技术的进步,人们在使用的过程中会出现更多的问题。在市场上就出现很多保护系统的软件,以及一些还原的技术产品,其中使用最广泛的也是最有影响力的就是GHOST。这个软件的工作原理就是把磁盘里的一些信息打包备份进行保存,如果磁盘遭到破坏,需要进行还原恢复时,就能立刻恢复信息,保证系统能够正常的运行。这种技术分为两种方式,一种是单机还原,另一种是网络多播克隆。后者是利用网络把计算机使用的网络区域内其中一台计算机当做服务终端。在这个终端上形成数据备份,还原其他客户端上的信息,对于计算机名称进行统一的修改。这样的话,在计算机比较多,集中使用的公共机房里实用性很强。但是,这在使用这种技术时,如果是计算机品牌不同,硬件配置不同的客户端就不能正常的启动,有时还会出现兼容性问题。所以最适合的就是,在机房这一类集中起来,品牌相同的地方使用。有一款知名度较高使用较广的还原软件。这种软件是以纯驱动的形式操作的,当计算机系统启动时,这种软件会受到感知,利用一些方式也开始启动,并且拦截硬盘从进行加载,从而得到系统的控制权,这样这个软件也可以进入硬盘进行操作,该系统出现问题时就可以进行还原,这种方式使用起来比较简单,但是只支持对硬盘的还原保护。[1]

(三)硬件的还原保护技术介绍

所谓的磁盘分区保护和还原技术就是能够在进行还原的过程中,利用以插接卡这种形式保护磁盘内部的系统,以及各种功能。最常见的磁盘还原产品分为两种,一种是主板集成性,这是传统的产品。另一种是独立网卡型。其中传统的产品使用最广的就是计算机的厂商,也最适合这些厂商使用。这些计算机的'厂商利用这项产品还原系统芯片,以达到系统的保护和还原的目的。后一种独立网卡型的方式就是利用计算机系统当中的还原技术,把磁盘内容集成在太网卡上,并把它做成扩展卡,这种卡功能很多,还有很多种还原保护的方式可供选择,他可以支持各种存储方式,进行批量的复制。最近几年市场上出现了新技术的扩展卡,不是普通的集成网卡,而是通过数据线和硬盘连接,把内容导入,这种方式安全性更强,而且也不需要安装底层的驱动,并且还原功能很多,例如可以进行分区,备份,复制等,但是在使用的过程中,还要注意几点。第一,在进行克隆备份时,要建立一些大小适合的分区,如果建立的分区超过需要储存的空间,那就会浪费。

储存空间不够,分区过小,那么软件就运行不起来,会影响运行的速度,影响正常的工作,还会损坏软件。第二,在进行文件系统创建时,要使用特定的格式,才能保证软件正常的运行,并且稳定,那就是NTFS这种格式。第三,在实际操作的过程中,要尽量减少软件的下载和卸载,这样就能减少大映像文件的出现,并且在运行时可以以最快的速度恢复。第四,在创建系统时,一定要保证计算机没有中病毒,还要进行系统优化,这样软件才是完好的不受损害的,要保证程序齐全,在这个过程中还要标注好垃圾信息,把磁盘彻底的清理,这样在进行克隆后,克隆的内容才是完整的。最后,如果想要克隆后的文件可以应用到各种环境里,就要在系统安装的过程中把所有的硬件资料全部都给卸载,这样的话就能达到想要的目的,还可以使复制后的文件在任何环境下都能恢复。计算机能够自动寻找配置信息,这样能够保证主机信息在恢复的过程中能够稳定的运行下去。[3]

(四)计算机磁盘的恢复过程中需要注意的几点

在进行磁盘恢复操作的过程中,必须要注意以下几个方面,第一,一定要关掉启动管理器,之后才能恢复工作,等到计算机可以正常运行后,再把启动管理器给打开,这是因为,启动管理器这一片分区是活动的,在进行备份复制的过后,这里还是活动的,如果系统恢复,就会有两个活动的区域。这种现象会导致计算机在运行的过程中出现死机的现象,还可能会使文件变成乱码,原先所有分好的文件都会消失,这种现象出现后,只需关机重启就能恢复正常,不需要其他的操作。

总结:

综上所述,我们能够了解到,计算机磁盘分区的保护和还原技术是很简单的。这种技术,可以减少病毒入侵,但并不是绝对,因为应用时间较短,还有很多不足之处,这种技术还需要在未来的使用中,不断总结改进。相信在未来,这些技术会随着科技的进步,不断的发展,完善对计算机的保护措施,在使用的过程中更加的人性化,更加的简单方便。

参考文献:

[1]沈亚钧.还原技术在计算机操作系统维护中的应用[J].科技情报开发与经济,(23):97-105.

[2]李新宇.还原技术在计算机操作系统维护中的运用研究[J].黑龙江科技信息,(9):76-101.

[3]聂智军.分析计算机操作系统维护中的还原技术[J].计算机光盘软件与应用,2012(18):86-108.

篇8:大专计算机系毕业论文

大专计算机系毕业论文

计算机专业毕业论文【1】

摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。

而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。

关键词:计算机 网络安全 防御措施

1.1 什么是计算机网络安全?

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。

参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

从本质上讲,网络安全就是网络上的信息的安全。

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。

从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。

从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。

从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。

从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

1.2.1 计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。

计算机病毒具有传染性和破坏性,它是一段能够起破坏作用的程序代码,与所在的系统或网络环境相适应并与之配合起到破坏作用,

是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。

比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。

计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。

随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。

1.2.2黑客和黑客软件

黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。

他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。

黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。

互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的5名杭州的“电脑高手”,利用“黑客”技术远程窃取价值14万余元的游戏币。

5月23日,被重庆九龙坡区法院以盗窃罪一审判刑半,并处罚金5万元。

就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。

1.2.3 系统及网络安全漏洞

系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的主要因素。

1.2.4 用户操作失误及防范意识不强

用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。

2 常用网络安全技术

2.1 防火墙技术

尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。

据公安部计算机信息安全产品质量监督检验中心对 年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。

防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,

并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。

防火墙系统可以用于内部网络与Internet 之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为Intranet 防火墙。

2.2 入侵检测系统

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。

2.3 网络安全扫描技术

网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。

利用安全扫描技术,可以对局域网络、Web 站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,

在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了偷听程序,防火墙系统是否存在安全漏洞和配置错误。

其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和VPN技术等等。

3网络安全的保护手段

3.1 . 技术保护手段

网络信息系统遭到攻击和侵人, 与其自身的安全技术不过关有很大的关系。

特别是我国网络安全信息系统建设还处在初级阶段, 安全系统有其自身的不完备性及脆弱性, 给不法分子造成可乘之机。

网络信息系统的设立以高科技为媒介, 这使得信息环境的治理工作面临着更加严峻的挑战。

根据实际情况, 可采取以下技术手段:

( 1) 网络安全访问控制技术。

通过对特定网段和服务建立访问控制体系, 可以将绝大多数攻击阻止在到达攻击目标之前。

可实施的安全措施有: 防火墙、V P N 设备、V L A N 划分、访问控制列表、用户授权管理、T C P 同步攻击拦截、路由欺骗防范、实时人侵检测技术等。

( 2) 身份认证技术

该项技术广泛用于广域网、局域网、拨号网络等网络结构。

用于网络设备和远程用户的身份认证, 防止非授权使用网络资源。

( 3 ) 加密通信技术

该措施主要用于防止重要或敏感信息被泄密或篡改。

该项技术的核心是加密算法。

其加密方法主要有: 对称型加密、不对称型加密、不可逆加密等。

(4 ) 备份和恢复技术。

对于网络关键资源如路由器

交换机等做到双机备份, 以便出现故障时能及时恢复。

(5 ) 在系统和应用层面, 包括计算机防病毒技术

采用安全的操作系统( 达B Z 级) 、应用系统的关键软硬件及关键数据的备份等。

防病毒技术和备份措施是通常采用的传统安全技术, 而安全的操作系统是一个新的发展趋势。

2.2 .法律保护手段。

为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全, 各国已纷纷制定了法律政策。

1 9 7 3 年瑞士通过了世界上第一部保护计算机的法律; 美国目前已有47 个州制定了有关计算机法规, 联邦政府也颁布了《伪造存取手段及计算机诈骗与滥用法》和《联邦计算机安全法》;

1 9 8 7 年日本在刑法中增订了惩罚计算机犯罪的若千条款, 并规定了刑罚措施. 此外, 英、法、德、加等国也先后颁布了有关计算机犯罪的法规。

1 9 9 2 年国际经济合作与发展组织发表了关于信息系统的安全指南, 各国遵循这一指南进行国内信息系统安全工作的调整。

我国于1 9 9 7年3 月通过的新刑法首次规定了计算机犯罪, 即破坏计算机信息系统罪, 是指违反国家规定, 对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏, 造成计算机信息系统不能正常运行, 后果严重的行为。

根据刑法第2 86 条的规定, 犯本罪的, 处5 年以下有期徒刑或者拘役; 后果特别严重的, 处5 年以上有期徒刑。

其他相关的法律、法规《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、

《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》也先后相继出台. 这些法律法规的出台, 为打击计算机犯罪、网络犯罪, 保护网络安全提供了法律依据。

3.3 . 管理保护手段.

从管理措施上下工夫确保网络安全也显得格外重要。

在这一点上, 一方面, 加强人员管理, 建立一支高素质的`网络管理队伍, 防止来自内部的攻击、越权、误用及泄密。

主要指加强计算机及系统本身的安全管理, 如机房、终端、网络控制室等重要场所的安全保卫, 对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备。

对工作人员进行识别验证, 保证只有授权的人员才能访问计算机系统和数据。

常用的方法是设置口令或密码。

系统操作人员、管理人员、稽查人员分别设置, 相互制约, 避免身兼数职的管理人员权限过大。

另一方面,通过一定的管理方法上的规章制度限制和约束不安分的计算机工作者, 以防止计算机病毒及黑客程序的产生、传播,

以及通过对计算机操作人员的职业道德教育, 使其充分认识到计算机病毒及黑客程序等对计算机用户的危害, 认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为, 使每一个计算机工作者都成为网络安全的卫士。

在一定的程度上, 好的管理方法的实施比用技术方法实现防护更为有效。

要在思想上给予足够的重视。

要采取“ 预防为主, 防治结合” 的八字方针, 从加强管理人手, 制订出切实可行的管理措施。

3.4 . 伦理道德保护手段。

伦理道德是人们以自身的评价标准而形成的规范体系。

它不由任何机关制定, 也不具有强制力, 而受到内心准则、传统习惯和社会舆论的作用, 它存在于每个信息人的内心世界。

因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力, 是自觉的、主动的, 随时随地的, 这种保护作用具有广泛性和稳定性的特点。

在伦理道德的范畴里, 外在的强制力已微不足道, 它强调自觉、良律, 而无须外界的他律,这种发自内心的对网络安全的尊重比外界强制力保护网络安全无疑具有更深刻的现实性。

正因为伦理道德能够在个体的内心世界里建立以“ 真、善、美” 为准则的内在价值取向体系, 能够从自我意识的层次追求平等和正义,

篇9:计算机系专科毕业论文

计算机系专科毕业论文

摘要:云计算是信息技术时代的产物,云计算代表着信息技术网络不断发展的成果。云计算能够为我们的生活和生产提供很大的便利

,但是同样也不能忽略云计算环境下出现的计算机网络危机。本文主要研究云计算环境下的计算机网络中带有非常高危险性的隐患,并有效运用当前的科学技术,提出有效的解决办法,以保证云计算环境下计算机网络的安全运行。

关键词:云计算;计算机;网络危机

人类进入新纪元,社会在不断进步,以信息技术为依托的计算机网络逐渐被应用到社会各个行业中,而云计算的产生和发展能够给人们带来更大的便利,然而,这样的便利同样也会有阴影笼罩其中,层出不穷的网络欺诈手段威胁着计算机网络安全,在云计算环境下,为了保障社会的生产和生活能够正常进行,对其进行有效解读分析已经是当前促进当前计算机网络发展的第一要务。

1云计算环境下对计算机网络安全有非常高的危害性的问题

1.1云计算环境下计算机网络的保密系统存在漏洞

云计算的产生和逐渐发展一定程度上推动了计算机网络的发展和进步,但是由于当前科学技术限制,导致计算机网路的保密系统存在一些漏洞,而云计算具有从全球性和开放性这样的特点,计算机网络的漏洞将有可能被网络黑客或者一些非常强大的病毒攻击,由此造成计算机网络小范围或者较大领域上出现损失,由此可见,当前计算机网络上的保密系统并不能满足元计算环境下较高开放性的特点,为了保证云计算环境下计算机网络安全,必须有效提高计算机网络安全保密系统,以保障能够有效抵挡网络黑客和病毒的侵袭,维护计算机网络安全,保证在云计算环境下计算机网络能够有效提升其安全品质,促进计算机网络的发展。

1.2网络的复杂性对信息的辨别能力要求高

在当前信息技术发展的时代中,云计算虽然在不断发展中,但是由于目前还在初期的发展阶段,所以无论是技术还是制度上都并没有得到全面、综合性的完善发展,然而,计算机网络却在不断的普及中逐渐有简单走向复杂,计算机网路的复杂性要求着人们必须具备高度辨别各种信息的能力,以目前计算机在中国的发展中来说,计算机虽然得到普及,但是国民的计算机知识大部分都停留在比较基础的层面上,这样就会给一些网络犯罪分子以进行犯罪的条件和机遇,极大程度上影响网络的安全可靠程度。另外,当前云计算环境下为企业和相关组织已经提供了一些安全性保障,但是这样的保障收效甚微。云计算实际运行过程中,企业和相关组织的信息数据能够技术传递,但是也有一些企业在信息传递过程中出现了信息丢失或者被中途截取等状况,这样的状况一旦出现非常容易造成企业的信用危机和各种风险,对企业的打击非常深重,所以研究计算机网络安全策略势在必行[1]。

1.3云计算的开放性程度与安全防护措施所占比重不合理

与计算环境本身存在着开放性、复杂性以及全球性等特点,这样的特点为企业和用户提供了更为广泛的信息,但是也给网络上不法分子创造了非常有利的环境,容易威胁用户的信息安全和财产安全,需要进行一定程度的防护措施,目前存在的防护措施第一是数据加密技术,另外是身份认证技术,这两种都是当前科技环境下较为现今的安全防护技术,能够有效阻止病毒和黑客的侵袭,然而,由于当前这两项技术中存在一定程度技术上的局限性,导致在实际实施中依然存留一些隐患。

2结合实际,有效运用科学技术手段提高计算机网络安全

2.1云计算环境下提高进一步信息加密技术

完善信息加密技术,是保证云计算环境下计算机网络安全的重要途径之一。首先信息加密技术中对称加密技术和非对称加密技术应该有效完善,并且保障信息在传输过程中也就是云管理、云储存以及云客户端中进行有效加密,让信息在这样的环境下进行安全、高效和及时的.传输,保障企业和组织中的信息安全。另外,在日常使用过程中,应该设置非对称性的信息加密技术,在一定环境下保证信息安全,让安全加密技术能够有效提高数据加密,保证云计算环境下信息安全。

2.2对计算机网络进行全面的研究,提出全面性、完善的措施

在云计算环境下,为了保证信息安全,在技术层面上进行有效研究非常重要,但是也应该注重对内部机制的改革和管理,保证其可靠程度。完善云计算环境下内部的管理制度,进一步强化管理机制,保证内部安全高效的运行同样也是促进信息安全的非常重要的途径。另外,在计算机网络中,数据加密技术已经在逐渐完善的过程中,但是完善的身份认证技术同样不可或缺。在技术和管理不断完善后,计算机网络安全会得到显著性提高,保障信息技术的安全,促进我国信息技术的发展[2]。

2.3提高计算机软件和硬件的安全功能,对高危信息进行有效辨别

在计算机网络的发展中,具备非常优质的硬件和软件也能够为维护安全贡献出非常重要的力量。无论是云计算还是计算机网络,所以发展形成主要依托的载体是计算机,只有做到计算机安全,那么网络黑客或者是病毒相信都不会有更好的办法对网络进行有效侵害。主要措施上,首先要完善计算机软件系统,对计算机中防火墙技术以及一些安全防护软件进行有效完善。其次,在硬件配置上,严格把握计算机芯片的质量,以及其他硬件质量,防止硬件上携带病毒危害计算机网络安全。

3结语

作为创新型的云计算共享技术构架体系,在当前时代的发展中具有非常好的发展前景,在不断的研究中,通过多途径、分层次的技术手段有效提高计算机网路安全,减小问题所辐射出的阴影范围,提高云计算环境下计算机网络安全程度,促进计算机网络在云计算的环境中实现发展,从而促使我国高新技术水平不断进步,提高我国的科学技术能力。

参考文献:

[1]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,,10:149-150.

[2]元睿.云计算环境下的计算机网络安全研究[J].中国管理信息化,,08:151-152.

篇10:计算机系的毕业论文

计算机系的毕业论文

随着计算机的诞生和计算机科学技术的发展,计算技术作为现代技术的标志,已成为世界各国许多经济增长的主要动力。

1 引言

随着计算机的诞生和计算机科学技术的发展,计算技术作为现代技术的标志,已成为世界各国许多经济增长的主要动力,计算领域也已成为一个极其活跃的领域。

计算学科正以令人惊异的速度发展,并大大延伸到传统的计算机科学的边界之外,成为一门范围极为宽广的学科,人们对计算学科的认识,已从知识层面上升到了方法论的高度[1]。

19xx年1月,美国计算机学会(简称ACM)和美国电气和电子工程师学会计算机分会(简称IEEE-CS)联合攻关组在《ACM通讯》杂志上刊登了他们历经4年的研究成果——“作为学科的计算科学”的报告[2]。

该报告围绕计算机的主要现象,从学科的三个基本形态,即理论、抽象和设计入手,结合科学与工程科学两大学科门类的基本特征,完成了计算学科的“存在性”证明,首次给出了计算学科的定义,为“计算”作为学科及其以后的发展奠定了基础。

如今,计算已不再是一个一般意义上的概念,它已成为“各门科学研究的一种基本视角、观念和方法,并上升为一种具有世界观和方法论特征的哲学范畴”[3]。

在长期的社会生产实践中,计算科学的内涵与外延从学科的角度得到进一步诠释,ACM和IEEE-CS以及计算机界关于计算学科认知问题的研究不断取得重要成果,其中, CC1991(“计算学科教程1991计划”的简称)和CC(“计算学科教程2001计划”的简称)报告为计算学科建立了现代课程体系。

随着计算科学的不断发展,其课程体系也在不断完善,11月,ACM、AIS和IEEE-CS又联合公布了新的计算学科教程CC,文[4]对该课程体系做了分析与思考。

随着信息技术行业人才需求的与日俱增,世界上绝大多数高等院校均设立了计算科学或与之相关的专业,国内的高等院校也不例外。

为了有效地推行国内的计算机科学与技术教育,同时又能与国际接轨,中国计算机科学与技术学科教程研究组于提出了“中国计算机科学与技术学科教程”(China Computing Curricula 2002,简称CCC2002)[5],该教程从计算机学科教学计划的发展、计算机学科的定义、计算机学科本科生能力培养、计算机学科知识体系演变、计算机学科课程体系结构、计算机学科课程的教学计划与组织方法等方面全面阐述了计算机科学与技术学科知识与课程体系的外延与内涵,进一步明确了新形势下计算机科学与技术学科本科生能力与素质培养的基本要求,为国内高校计算机科学与技术学科制定培养方案和形成具有自身特色的课程体系提供了指南,对中国高校计算机科学与技术学科教育的改革和发展具有重要的参考价值和积极的推动作用。

CCC2002给出了中国计算学科课程体系的描述,但如何围绕这一课程体系概括的知识领域和知识点来组织知识内容仍然具有随机性,特别是在幅员辽阔、经济和文化发展水平存在地区差异的中国,这种随机性尤为突出。

因此,我们必须深入分析CCC2002的特点,理解其精神实质,根据地区的特点和各高校自身发展的水平与特色合理选择或组织各类课程的教学内容,积极开展教学改革,不断强化课程建设,只有这样,才能为课程目标的实现建立良好基础。

2 CCC2002的基本特点

CCC2002的特点在于,它既有对国外研究成果的借鉴,又融合了国内计算机科学与技术学科教育研究成果;由体系到课程,自顶向下进行课程体系设置,按基础课程(包含部分核心知识单元)、主干课程(包含大部分核心知识单元)、特色课程(发挥各校特长,培养学生个性,体现地区特色),提出了课程分级实施策略;指出在知识领域、知识单元、知识点的描述及核心课程的设计方面,应充分体现“课程体系设计组织与学生能力培养和素质提高密切相关”的理念。

CCC2002强调教学过程中实践的重要性,同时又要注重创新精神和能力的培养。

值得一提的是,该教程提倡研究型教学,进一步明确了教学向教育转变的重要思想。

在CC2002教程的引导下,国内从事计算机科学与技术学科教育的广大学者对计算机科学与技术学科教育的诸多问题,如培养计划、课程设置、教学类型、教学计划、教学实施、实践设计、教学评价等进行了广泛而有益的探讨[6,7,8,9],并根据学科体系要求,编写出版了一大批教材,丰富了计算学科课程体系教材建设的内容,推动了计算学科课程教学改革的进程。

然而,一个不容忽视的现象是,虽然我们一直都在强调课程与教学的目的是提高学生的综合素质,但是究竟什么是当代学生经过学科课程教育应当具有的综合素质,仍然是一个值得探讨和研究的问题。

就目前国内较为普遍存在的教育理念而言,近代课程与教学理论凯洛夫(N.A.Kaiipob)的“捷径主义”思想仍旧占据着主导地位,受这一思想的影响,教材内容通常比较“经典”,教学过程各个环节围绕这些经过验证的、可靠的和基本成型的知识而进行,至于这些知识的形成与发展却少有问津。

所谓“捷径主义”认为“学生学习的是科学上可靠的知识而不负有发现真理的任务,走的是教师引导的捷径而避免前人在历史上曾走过的弯路”[10]。

虽然这一思想“发扬了传统教学论的优点,纠正了适用主义教育忽视系统知识偏向”,在目前高校教育的某些方面仍然具有积极作用,但就总体而言,它与CCC2002倡导的研究型教学、教学向教育转变理念有不相协调的方面。

因此,高校计算学科课程教学内容的改革理当受到人们的关注。

3 基于知识与知识背景的课程教学

随着教育理念的不断更新,教育教改研究与实践的不断发展,人们已越来越清楚地认识到学生实践与创新能力培养的重要性,越来越注重学生在知识点掌握基础上知识结构的形成,越来越感受到学生关于学科综合素养的内涵,在理工学科课程体系中引入越来越多的与学科有关的人文科学的内容,可以说是适应时代要求和发展的一种进步,是教学向教育转变的一种必然。

然而,要真正做到教学向教育转变,仍然有许多值得研究和探索的工作要去完成。

其中,如何根据计算学科教程描述的学科知识领域、知识单元和知识点,在教材或教学过程的知识内容安排与讲授过程中,打破传统方式,在现有基础上推陈出新,就是一项非常有意义的工作。

我们是否可以做这样一种尝试,在课程知识的组织与传授过程中,把知识的来源即知识产生的背景有机地融入其中,使之成为教材内容的一部分或补充,让学生在学习课程知识的同时,了解知识的背景和来源,更多地知晓与学科知识有关的人和事,更深地理解知识的内涵,更好地把握知识的运用与发展趋势,使学生在学习、理解和掌握知识的同时,学科意识和学科素养得到培养与发展。

这样的做法无疑是有益的但却并非易事,有大量值得研究和探索的课题和实践活动,其中以教学内容改革为先导的课程教学改革将成为学科教育改革的主要内容,它涉及教育理念的更新、教学方式与方法的运用,教学组织形式的变化、教学评价体系的构建等等,同时对教师队伍的知识结构也将产生新的要求。

它不仅要求人们具备学科知识,而且还要有学科思想史和学科方法论的知识。

因此在学科教育中应该有更多的教育工作者关注科学和学科思想史研究。

就计算学科而言,计算学科思想史研究是基于背景知识计算学科课程教学改革的基础。

3.1 计算科学思想史研究

现代计算科学在理论和应用方面取得的伟大成绩,是人类长期从事社会生产实践的结果,是无数致力于计算科学研究与实践的工作者们共同智慧的结晶。

计算科学是整个科学体系的一个重要组成部分,是研究计算知识、计算理论及其应用的科学,是关于计算学科知识体系和与之相关领域知识及其相互间关系的总和。

而计算科学思想史则是研究计算科学的形成与发展过程的科学,其研究的目的在于通过对计算科学发展过程中各个事实、各种现象和思想的分析,总结计算科学的历史经验,揭示计算科学的发展规律,促进计算科学的发展。

计算科学思想史的.研究对象并非计算科学本身,它是以哲学、历史学的观点和方法来分析计算科学的发展历史。

作为一门科学,计算科学思想史研究有其自身的理论体系,这一理论体系涉及计算科学、工程学、哲学、历史学、心理学、社会科学等诸多学科领域的知识。

计算科学思想史是以计算科学理论与实践的形成与发展为基础,以辩证唯物主义和历史唯物主义为指导,以科学思想史研究的基本原理为依据,分析人类历史上计算科学重要成果和重要学术理论的诞生过程,其思想与方法的形成过程以及它们的科学与哲学意义。

计算科学思想史研究将随着计算科学的发展和人类进一步的发明与发现而不断变化并日趋完善,是一门极富发展性的科学。

文[11]中,作者对计算科学思想史研究的特点、内容、方法等问题进行了探讨。

3.2 基于知识背景的课程教学

所谓基于知识的课程教学就是把学科知识与知识背景有机结合,使之成为课程教学内容的统一体进行施教与学习的过程。

其教学目的是让学生在了解和掌握学科知识的同时,了解知识产生的背景,感知知识背后隐藏的思想与方法,为学生提供更为广阔的想象与思维空间,培养学生的学科意识,提高学生学科文化水平。

知识背景的内容可以是对知识产生过程的叙述,也可以是对学科知识未来发展前景的展望;可以是直接的背景知识,如与学科知识有关的知识进程、事件、理论、思想方法和人物等,也可以是与学科密切关联的相关学科的知识;可以是正史中真实的故事,也可以是传说和轶事;可以是知识成功应用的经典,也可以是正在实践中的探索。

知识背景组织形式可以采用课程设置的方法整体阐述学科的形成与发展以及思想与方法,如计算机科学与技术导论、计算机科学与技术方法论等;也可以是针对具体课程的知识背景叙述,如关于课程的导论、绪论、前言等;还可以是关于课程单元知识背景的描述,如每个章节的前序、引导等;甚至可以是涉及知识点的知识背景,如有关概念的形成,概念与概念之间的关联等等。

把知识背景作为课程教材的内容,或在教学过程中适当地介绍与课程知识相关的知识背景,在目前高校的计算学科课程建设和课程教学中或多或少地受到人们的关注并加以应用,但这并非真正意义上的基于背景知识的课程教学。

从基于课程知识的教学到基于知识与知识背景有机统一的课程教学,并非一门计算学科导论所能解决的问题,它涉及整个计算学科课程内容的组织,课程教学计划安排,课程教学模式设计,课程教学方法运用,课程教学评价机制建立等一系列与课程建设和课程改革有关问题的研究、探索与实践,是一项需要广大的计算学科以及相关学科的教育工作者共同参与和共同努力才能够有效实施并不断取得进展的系统工程项目。

如果说基于知识的计算学科课程教学是围绕计算科学的知识体系及其发展过程中不断取得的最新成果而进行的知识与技能传授,那么基于背景知识的课程教学则是在此基础上的学科意识培养和学科素养教育,至少有以下几个方面的作用。

(1) 将有利于学生对课程知识学习兴趣的提高

教育心理学认为,学习兴趣是指人们探究事物的心理倾向和获得知识的原动力。

古今中外的教育学家们对在教学过程中培养和激发学生的学习兴趣都是极为重视。

中国古代教育大师孔子说:“知之者不如好之者,好之者不如乐之者。

”德国近代教育家第斯多惠(F.A.W. Diesterweg)在其倡导的“全人教育”理念中就阐述了教育的任 务主要是发展学习者自身的能动性思想,认为:“我们的教育艺术不在于传授本领,而在于激励、唤醒、鼓舞。

”瑞士现代著名心理学家皮亚杰(J.Piaget)更加强调个体在认知生长过程中的积极作用,并明确指出:“所有智力方面的工作都依赖于兴趣。

”由此可见,学习兴趣是学生学习的情感意向和动力,是学习积极性和自觉性的核心,在全面推行以培养创新精神和实践能力为重点的素质教育的今天,培养学生学习兴趣尤为重要。

影响学生学习兴趣的因素很多,如教学方法、教学手段、教学风格、教学态度、教学评价等等,其中教学内容的组织安排也不失为一重要因素。

教学实践结果表明,学生对“知识背景”感兴趣的程度要比对“知识”本身更高。

因此,如果能够在课程教学内容编排中将与课程知识有关的人物、事件以及相关的理论与方法实例有机的融入其中,就能够在教学的实施过程中不断地“激励”和“唤醒”学生的学习兴趣,并通过兴趣的延伸,使学生在不知不觉中获取并掌握知识。

(2) 将有利于学生对课程学习知识内容的理解

学生对知识的认识、理解和掌握过程,应遵循人们认识客观世界的一般规律,即是一个从感性认识到理性认识的过程。

感性认识是人们通过感官与认知事物接触而形成的关于事物生动和直接的映像,包括事物的具体特性、表面现象、各个片面及其外部的联系等;理性认识是人们在感性认识的基础上,进行抽象和概括而形成的对认知事物的本质和内部联系的认识,通常有概念、判断和推理三种基本形式。

在课程学习过程中,我们往往会强调对概念的理解,对知识点的掌握等,这样的认知应属理性认识范畴。

基于知识的课程教学内容组织通常是按照概念的引入、概念到概念、例题分析、实际应用举例,习题练习等步骤顺序进行,而课程内容的选择通常是经过实践检验或严格论证的知识的精华部分,是已经上升为理性认识的产物。

让学生在对认识的事物尚不具备“自然经验”和“社会经验”的基础上,去“理性”地把握事物的本质,只能是“填压式”的知识灌输,于是在我们的课程教学中就有了许多“先记忆再慢慢理解”的东西。

基于背景知识的课程教学将经过提炼的前人对事物认识的自然经验和社会经验呈现在学生面前,在一定程度上可以弥补学生在对事物感性认识方面的不足,帮助学生更好地理解和掌握课程的学习内容。

(3) 将有利于学生对课程知识体系的把握

在高等教育中,学科领域的知识体系通常是以课程体系来描述的,而课程的知识体系是由课程涵盖的知识主题及其相互间的关系来刻画的。

基于知识的课程教学往往只注重课程知识主题或知识点的教学而忽略课程之间、主题之间、知识点之间内在联系的阐述,使得学生在学习过程产生难以知识联想,对知识的认识是“只见树木,不见森林”。

例如,很少有学生能够将平面中的“点”、集合论中的“集合”、命题逻辑中的“命题”等概念统一进行思考的,也很少有学生能够准确地回答在线性代数课程中学习向量空间和向量运算真正目的等等。

基于知识背景课程教学的目的之一,就是通过知识背景的阐述,将课程知识的初始本质及其相互间的关系呈现出来,为学生营造知识联想与知识探究的学习情境,更加全面地把握课程的知识体系。

(4) 将有利于学生创新能力培养与提高

“创新是一个民族进步的灵魂,是一个国家兴旺发达的不竭动力。

”而“教育是知识创新、传播和应用的主要基地。

也是培养创新精神和创新人才的摇篮。

”因此,在实施素质教育过程中,着力培养学生的创新精神与创新能力应成为我国教育改革和发展的当务之急。

CCC2002竭力倡导的研究型教学以及教学向教育转变的根本目的之一,就是要在学科课程教育过程中,不断强化学生创新素质的培养。

创新的过程是知识综合运用与发展的过程,对知识体系的全面掌握是创新的基础。

创新能力培养受到教学内容和教学方法的影响。

基于课程知识的教学通常以传授知识为主,教学方法也以课堂讲授为主,这种教学往往使学生思维固化,知识活力得不到发挥,很大程度上影响了学生创新能力的发展。

而基于知识背景的课程教学不仅能够大力开发学生的想象力和直觉思维,拓宽学生的学科视野,同时还能够有效地运用案例教学、活动教学、讨论教学、探索性学习等各种方法,促进学生个性发展,使学生独立思考、批判思维、严密分析、从不同视角看问题等多方面能力得到培养和提高。

(5) 将有利于学生学科文化素养的提高

科学技术的发展导致学科和专业的发展,使得分科教育成为目前我国高校人才培养体制的主流。

分科教育很显然是为了造就专门人才,但狭窄的专门训练往往不利于培养学生的创新意识和创造力。

在经历了长期的教育实践之后,人们已认识到分科教育在某些方面的严重不足,提出了新形势下“通才教育”观念,并以某些高校作为试点开展 “大类培养”教学模式的实践与探索。

如今的社会是信息社会,对IT本科生的知识结构提出了新的要求,除了要求他们掌握专业知识外,还要求他们具有数学、物理及相关领域知识,更有人文社会科学知识的要求,既能够适应专业的变化和拓展,又要有敏锐的专业拓展意识。

总而言之,现代人才培养过程更加强调的是学科素养,它涵盖了对学科知识的掌握,对学科过程与方法论的认识和对学科的理解与情感。

正如专家指出的那样,在人才教育与培养过程中,“大多数人真正需要的是领会科学的精神、掌握学科的方法、树立恰如其分的科学形象,以便在这个科学时代理智地对待科学、对待社会、对待生活。

”[12]如果我们将这样的理念带入学科教育过程就不难发现,仅仅靠基于知识的课程教学是无法实现这一要求的,而基于知识背景的课程教学至少可以从两个方面弥补其不足:首先,基于知识背景的课程教学以发展和进化的观点反映学科知识进程,能够有效地避免课本知识的“神圣化”与“教条化”,将批判与继承的有机统一贯穿学生知识获取过程;其次,基于知识背景的课程教学以学科与相关学科分支领域知识相互联系的思想展现学科知识内容,能够有效地克服对学科知识掌握的“孤立性”和“片面性”,是学生的学科意识与学科素养得到进一步培养与提高。

4 结束语

计算学科不只是简单的一些课程汇总,而是一个庞大的知识体系,它对人类社会的发展与进步有着重要而深刻的影响。

目前,全国几乎所有高校都开设了计算机专业,有些计算的概念和知识还下放到了中小学课程之中。

在此情形之下,如何构建我国计算科学的教育体系,培养什么样的信息技术人才,如何让全社会更深刻地认识计算科学的内涵,更全面了解计算科学的发展规律无疑是一件十分有意义的工作。

基于背景知识的课程教学是一种理念、思想和方法,也是一种实践,虽然它不是一个什么新的提法,已或多或少地被人们认识并加以应用,但总体上仍然未形成一种趋势。

基于知识背景的课程教学应有它的理论体系、方法体系和实施体系,这些都是需要研究、探讨和实践的,可能还需要一个较长的过程。

然而,当我们面对计算学科教育改革中出现的种种问题和在计算学科人才培养中面临的种种困惑时,首先应该想到的是作为计算科学的教育工作者应当作些什么。

篇11:计算机系毕业论文开题报告

计算机系毕业论文开题报告

题目:android软件测试

1、选题背景和意义(包括:所选课题的历史背景、国内外研究现状和发展趋势,本选题的创新之处、理论和现实意义)

选题背景:

IEEE在1983年是这样定义软件测试的:由人工或自动方法来执行或评价系统或系统部件的过程,以验证它是否满足规定的需求.或识别期望的结果和实际结果之间的差别。它是软件工程的一部分,它随着软件开发应运而生,并随着软件开发的产业化而受到重视。简言之,软件测试就是不断发现Bug,并不断修正的过程。

由于软件是人脑的高度智力化的体现和产品的这一特殊性,不同于其他科技和生产领域,因此软件与生惧来就有可能存在着缺陷。如何防止和减少这些可能存在的问题呢?回答是进行软件测试。测试是最有效的排除和防止软件缺陷与故障的手段,并由此促进了软件测试理论与技术实践的快速发展。新的测试理论,测试方法,测试技术手段在不断涌出,软件测试机构和组织也在迅速产生和发展,由此软件测试技术职业也同步完善和健全起来。

android现在应用很广泛,可谓是如日中天,未来发展的方向大概是手持终端,手机,平板电脑等 ,相信android应该能在这些领域撑起一片属于自己的天地。因此,我此次毕业设计确定为测试android应用程序,具有很重要的意义。我毕业设计测试对象确定为android新浪微博手机客户端。新浪微博是一款为大众提供娱乐休闲生活服务的信息分享和交流平台。新浪微博客户端既软件集成主流迷你博客、微博客、一句话博客,即可做博客(自动)发表、评论、转发的客户端软件。本次毕业设计的内容主要是通过对新浪微博android客户端的测试,掌握软件测试的基本流程,寻找android的`测试规律,总结其测试点。同时,通过毕业设计研究,将毕业设计与毕业实习相结合,培养从文档中获得信息的能力,综合运用所学知识分析问题和解决问题的能力;养成认真的工作态度、良好的工作作风,树立高尚的职业道德,争取为将来从事软件测试方面的工作打下良好的基础,为掌握软件测试积累宝贵的经历和经验。

设计(研究)现状和发展趋势:

相对于国外软件测试的悠久发展历史,我国的软件测试的起步较晚。由于起步时间上的差距,我国目前不论是在软件测试理论研究,还是在软件测试的实践上,和国外发达国家都有不小的差距。技术研究贫乏,测试实践与服务也未形成足够规模,从业人员数量少,水平层次也不够高。从总体上说,国内的软件行业的发展还很不成熟,软件测试更是处于弱势地位。目前,中国软件产业在产品功能和性能测试领域都存在着严重不足,中国软件企业已开始认识到,软件测试的广度和深度决定了中国软件企业的前途命运。国内软件测试人才紧缺的现状也已经凸现出来。

未来软件测试技术会进入快速发展轨道,自动化软件测试技术应用将会越来越普遍,测试技术将不断细分。

2、课题研究主要内容、预期成果或结论、难点及关键技术(要给出相对具体描述)

研究的主要内容:

1, 黑盒的测试方法测试android程序

2, 软件测试流程

3, 现有相关软件测试技术方法和工具

4, 软件测试过程与技术改进

预期成果:

1, 了解掌握软件测试流程。掌握测试计划制定,测试用例设计,测试报告分析等。

2, 希望能在测试过程中找到android的测试规律,寻找与其他软件的不同点。

3, 希望针对android程序总结出android程序的测试点,bug经常出现在的地方。

4, 期望针对这些测试点,能有自己的想法。

难点:

1, 没有待测试程序文本、控制流程图及有关要求、规范等文件

2, 测试用例及测试例程的分析、理解和设计,

3, 没有开发组织的配合,没有软件测试团队之间的讨论

4, 目前缺乏测试管理方面的资料,几乎没有可供参考的、已实现的、完整的测试管理与测试实施模式。

关键技术:

软件测试技术归结为两大类:白盒测试和黑盒测试。白盒测试有可分为静态测试和动态测试;静态测试主要包括代码检查法、静态结构分析法等;动态测试技术主要包括程序插桩、逻辑覆盖、基本路径测试等。黑河测试一般可分为功能测试和非功能测试两大类:功能测试主要包括等价类划分、边值分析、因果图法、错误推测、强度测试、兼容性测试、配置测试、安全测试等。

3、课题研究方法及条件(研究方法描述和必要的软、硬件条件)

研究的方法及组织:

1、需求调研

全面了解系统功能,从客户角度考虑软件测试需要达到的验证状态,即哪些功能点需重点测试、哪些无需,以便将来制定测试计划。

2、制定测试计划

制定总体的测试计划,详细阐明本次测试目的、对象、方法、范围、过程、环境要求、接受标准以及测试时间等内容。

3、测试设计

在设计测试方案时,首先分解测试内容,对于一个复杂系统,通常可以分解成几个互相独立的子系统,正确地划分这些子系统及其逻辑组成部分和相互间的关系,可以降低测试的复杂性,减少重复和遗漏,也便于设计和开发测试用例,重要的是描述对系统分解后每个功能点逐一的校验描述,包括何种方法测试、何种数据测试、期望测试结果等。然后以功能点分析文档作为依据进行测试用例的设计,设计测试用例是关系到测试效果以至软件质量的关键性一步,也是一项非常细致的工作,根据对具体的北侧系统的分析和测试要求,逐步细化测试的范围和内容,设计具体的测试过程和数据,同时将结果写成可以按步执行的测试文档。每个测试用例必须包括以下几个部分:

(1) 标题和编号

(2) 测试的目标和目的

(3) 输入和使用的数据和操作过程

(4) 期望的输出结果

(5) 其他特殊的环境要求、次序要求、时间要求等

4、准备测试数据

在软件测试中,为了提高测试工作的效益和质量,只要条件许可,应尽可能采用计算机自动或半自动测试的方法,利用软件工具本身的优势来提高工作效率。

5、测试执行

当所有必需的测试准备工作都已完成,则可以按照预定的测试计划和测试方案逐项进行测试。

为了保证测试的质量,将测试过程分成几个阶段,即:代码审查、单元测试、集成测试和验收测试。代码会审是对程序进行静态分析的过程。单元测试集中在检查软件设计的最小单位-模块上,通过测试发现实现该模块的实际功能与定义该模块的功能说明不符合的情况,以及编码的错误。集成测试:集成测试是将模块按照设计要求组装起来同时进行测试,主要目标是发现与接口有关的问题。在测试过程中发现的任何与预期目标不符的现象和问题都必须详细记录下来,填写测试记录。为了能准确的找出问题产生的原因,及时的解决问题,保证测试工作的顺利进行,一般来说所发现的问题必须是能够重视的。

6、回归测试

在测试中发现的任何问题和错误都必须有一个明确的解决方法。一般来说,经过修改的软件可能仍然包含着错误,甚至引入了新的错误,因此,对于修改以后的程序和文档,按照修改的方法和影响的范围,必须重新进行有关的测试。

7、测试分析报告

测试结束后要及时地进行总结,对测试结果进行分析,写“测试分析报”。

硬件条件:

PC机1台

搭建软件环境:

Android模拟器;

客户端源代码;

自动化测试软件;

4、课题研究实施方案(课题研究各阶段任务在时间和顺序上的安排)

1) 20xx年11月28日至20xx年12月14日(第7学期第8周至第14周):提交开题报告;查阅资料,学习测试方法。

2) 20xx年2月13日至20xx年3月19日(第8学期第1周至第6周):查阅软件相关文档,了解所要测试的软件的各功能模块,搭建测试环境搭,编写测试用例。

3) 20xx年3月19日至20xx年3月23日(第8学期第6周):中期检查,初步整理测试数据,分析测试结果。

4) 20xx年3月23日至20xx年3月30日(第8学期第7周):提交论文初稿。和实验验收报告初稿。

5) 20xx年3月30日至20xx年4月6日(第8学期第8周):反馈论文修改意见。

6) 20xx年4月6日至20xx年4月13日(第8学期第9周):对论文进行二次修改意见。

7) 20xx年4月13日至20xx年4月20日(第8学期第10周):论文定稿及提交

5、主要参考文献(证明选题有理有据的相关资料源,文献不少于5篇(含外文文献),文献书写格式参见《计算机系毕业设计(论文)撰写格式与标准》

[1] 佟伟光 《软件测试》 人民邮电出版社 5月

[2] 美)William E.Perry著 高猛 等译《软件测试的有效方法》清华大学出版社 201 月

[3] 古乐,史九林等编著 《软件测试案例与实践教程》清华大学出版社 2 月

[4] Gerald D.Everett, Raymond Mcleod, Jr.著 郭耀等译《软件测试 :跨越整个软件开发生命周期》 清华大学出版社 年9月

[5] 陈明编著《软件测试技术》 清华大学出版社 2月

篇12:计算机系毕业论文的致谢词

计算机系毕业论文的致谢词

致谢词一

此时此刻,伴随着毕业季的带来,我的大学生活也即将画上句号。心中一时感慨万千,有对大学生活的恋恋不舍、对大学期间老师的感激,还有对即将步入社会的茫然。四年的大学生活带给我的有欢笑有汗水也有泪水,这将是我一生取之不竭的财富。

经过几个月的不懈努力论文终于完成了,首先感谢学校对我的培育之恩,在校期间我学会了很多知识,这将对我在以后的工作和学习产生深远的影响。感谢计算机系全体老师对我的栽培,是他们带我走进了大学知识的殿堂,让我更上一层楼,让我的人生更加精彩。

在此论文即将完成之际,首先,我要特别感谢我的指导老师XXX老师,谢谢老师的热情关心和指导,老师渊博的知识和严谨的治学作风使我受益匪浅,对顺利完成本课题起到了极大的作用。在此向他表示我最衷心的感谢!

其次感谢关心和帮助过我的所有老师与同学!

最后向在百忙之中评审本文的各位老师表示衷心的感谢!

致谢词二

经过几个月的努力本论文终于完成了,首先感谢××职业技术学院××对我的培育之恩,以及给我提供了良好的上机环境,使我有充足的空间去学习和设计,在这期间我学到了很多新的知识,也使我认识到了自己的不足之处,在以后的工作和学习中我会更加努力。再次感谢五专部全体老师对我的栽培,是他们带领我走向计算机知识的大门,也促使我对计算机产生了浓厚的兴趣。

特别感谢我的.指导老师×××老师,整个毕业设计过程和论文的写作过程都是在老师的悉心指导下完成的。从论文的选题、系统设计思想、理论的构造以至最终的完稿,老师都给予了无私的帮助。×××老师治学严谨,认真负责,为我营造了一种良好的精神氛围。在老师的带领下我接受了全新的思想观念,树立了宏伟的学术目标,领会了基本的思考方式。在论文完成之际,谨向老师致以衷心的感谢和崇高的敬意!

同时还要感谢所有帮助过我的同学。感谢他们在系统设计期间给予的无私帮助,帮助我实现和完善系统的各项功能,使系统能按时顺利的完成。

谢谢!

篇13:计算机系求职信

尊敬的领导:

您好!

感谢您阅读我的求职信。请恕打扰,我是荆楚理工学院计算机工程学院的一个大学生,即将面临毕业。我很荣幸有机回向您呈上我的个人资料。在投身社会之际,为了找到符合自己专业和兴趣的工作,更好地发挥自己的才能,实现自己的人生价值。

以下是我的个人自我介绍:

作为一名计算机专业的大学生,我热爱我的专业并为其投入了巨大的热情和精力。 在三年的学习生活中,我所学习的内容包括了从计算机的基础知识到运用等许多方面。通过对这些知识的学习,我对这一领域的相关知识有了一定程度的理解和掌握,此专业是一种工具,而利用此工具的能力是最重要的,在与课程同步进行的各种相关时践和实习中, 具有了一定的实际操作能力和技术。在学校工作中,加强锻炼处世能力,学习管理知识,吸收管理经验。

我知道计算机和网络是将来的工具, 我能熟悉掌windows98/xx/xp/xx server等系统,对linux、unix、有一定的了解。同时能较熟练操作c、foxpro、vb、access、asp、jsp等语言,同时对 sql、oracle也有一定程度上的认识,能熟练操作dreamweaver、flash、fireworks、photoshop、authoware等。

我正处于人生中精力充沛的时期,我渴望在更广阔的天地里展露自己的才能,我不满足与现有的知识水平,期望在实践中得到锻炼和提高,因此我希望能够加入你们的单位 .我会踏踏实实的做好属于自己的一份工作,竭尽全力的在工作中取得好的成绩。我相信经过自己的勤奋和努力,一定会做出应有的贡献。

在大学期间我还担任过团支书,具有很强的组织和协调能力。很强的事业心和责任感使我能够面队任何困难和挑战。

非常感谢您在百忙之中所给与我的关注,愿贵单位事业蒸蒸日上,屡创佳绩,祝您的事业白尺竿头,更进一步!

希望各位领导能够对我予以考虑,我热切期盼你们的回音。谢谢!

随信附上我的求职简历,如有机会与您面谈,我将十分感谢。即使贵公司认为我还不符合你们的条件,我也将一如既往地关注贵公司的发展,并在此致以最诚挚的祝愿。

此致

敬礼

***

日期

【计算机系求职信汇编5篇】

篇14:计算机系求职信

尊敬的xxx公司领导:

您好!

首先感谢您能抽出宝贵的时间来关注我的求职信。为一位满腔热情的大学生开启一扇希望之门。

我叫,是XX理工大学计算机系的应届毕业生,学的专业是计算机软件。大学四年来,我勤勉学习,刻苦钻研,积极参与学术研究与实践,掌握了扎实的专业知识,具备实际操作能力和理论研究水平。

在校期间,我学习认真刻苦,学习、掌握了C语言程序设计、AutoCAD、ArcView、FoxPro、Office办公室软件等计算机基本理论知识。我思想积极上进,学习成绩优秀;我由于出身于农民家庭,家庭境况不是很好,因此我在校期间连续三年参加了学校组织的勤工助学活动,在此过程中,锻炼了我的自力、自强、自信的性格,并且锻炼得的方面的能力。

在校期间,我积极向上、奋发进取,不断从各个方面完善自己,取得长足的发展,全面提高了自己的综合素质。在工作中我能做到勤勤恳恳、认真负责、精心组织、力求做到最好。在假期实践的工作中,使我学会了思考,学会了做人,学会了如何与人共事,锻炼了组织能力和沟通,协调能力,培养了吃苦耐劳,乐于奉献,关心集体,务实求进的思想。

在课余时间里,我喜欢阅读各类书籍,从书中汲取信息来充实自己,更新观念,开拓脑怀。同时,还积极参加文体活动。有强烈的事业心、责任感,有较强的组织能力和社交能力;爱好广泛,具有管理方面的特长。

在这个人才日益走向市场,求职竞争日趋激烈的今天,本着锻炼自身的能力和展示自己才能、与同事们携手并进、服务于企业的目的,我来了!在众多的应聘者中,我不一定是最优秀的,但我仍很自信,请给我一次尝试工作的机会,我相信在以后的工作中,我会比别人做得更好!感谢您在百忙之中给予我的关注,愿贵公司事业蒸蒸日上。

此致

敬礼!

求职人:

XXXX年XX月XX日

【计算机系求职信汇编四篇】

篇15:计算机系求职信

尊敬的先生/小姐:

您好!本人欲申请贵公司实习岗位。我相信我符合贵公司的要求。通过三年的大学生活,我不仅仅从书本上学会了很多,在社团和同学相处中我也学会了不少,成长了不少。但我深深的知道我这个还没出校门的学生还要学习的有很多很多,希望贵公司能给我一个实习面试的机会,谢谢。

此致

敬礼

XX

20xx.8.26

【计算机系求职信汇编六篇】

计算机与应用毕业论文

计算机毕业设计论文

计算机论文总结

信息与计算科学专业大学生自我鉴定

计算机专业就业前景

信息与计算科学专业学生的英文简历

计算机专业毕业论文

计算机论文3000字范文

计算机专业毕业生需求分析的调查报告

影响本科毕业论文质量

计算机系毕业论文
《计算机系毕业论文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【计算机系毕业论文(共15篇)】相关文章:

翻译专业论文答辩开场白2023-10-13

计算机毕业论文范文2024-02-01

论文科类本科生毕业论文的写作2023-01-09

计算机毕业论文范文模板2023-10-18

计算机专业毕业生需求调查报告2022-08-28

本科毕业论文绪论范文2023-04-18

本科生毕业论文一般的格式要求2023-05-01

计算机通信毕业论文2022-08-06

小学信息技术课教学论文2022-05-07

计算机科学与技术专业就业前景2023-05-24