计算机论文3000字
计算机已经成为当前这个时代的“运筹者”,发展计算机科学与技术具有十分重要的现实意义。那么计算机专业的论文要怎么写呢?以下是关于计算机论文3000字,欢迎阅读!
计算机论文3000字【1】
研讨中职学校计算机机房建设与管理
摘 要:中职学校的计算机课程比较多,而要达到良好的教学效果,计算机机房建设与管理非常关键。
本文笔者根据多年的机房管理经验,从计算机机房规划建设、管理制度、软件安装、机房维护等方面探索如何把计算机机房建设管理好,推动中职计算机课程教学。
关键词:计算机;建设;管理
中职学校计算机机房是必不可少的教学设施,不管是计算机专业学生还是非计算机专业学生,都有大量的使用计算机机房的课程,而机房管理的好坏直接影响教学的效果和学习质量,也直接影响学生和教师的学习和工作热情。
因此计算机机房的建设与管理是至关重要的。
以下是机房建设与管理的一些有效措施,以资共享。
一、硬件措施方面,在计算机机房综合规划构建中,需做到以下几点
1.规划建设合理性
计算机机房在设计与施工时就应该明确机房的用途,综合考虑一些因素对机房功能使用的影响,使机房能够的使用功能能完美体现。
否则,不但使用机房效果会有所下降,甚至没法满足计算机实验的进行。
如我校有CAD设计机房、影像后期制作机房和广告设计机房这三个机房在同一层楼,设计时为了美观,几个机房只是用木柜进行隔断,并且木柜是不封顶的,只有半层楼高。
在实际使用过程中,几个机房是老师讲课声音就会相互干扰,学生根本无从听课,最终只能一个老师讲完课另一个老师再讲,机房使用效果大打折扣。
2.使用安全性
计算机机房的使用安全十分重要,是顺利教学的保障。
首先是做好消防安全:疏通安全通道、摆设灭火器、安装应急灯等。
第二,用电安全:供电系统的稳定性、计算机机房中电力负荷等级、插排、电线的质量都要充分保证。
第三,网络安全:要购买防火墙,制订一些安全性的策略并加以实现,防止系统被黑客恶意入侵破坏。
第四,防盗安全:应当安装视频监控,这样可以有效防止小偷潜入偷盗。
3.功能可调整性
随着时间的推移,计算机机房在使用过程中,也许会根据教学实际需要进行调整,使机房功能完善或者发生转变。
比如某年中动漫专业招生比较多,而广告设计专业招比较少,因此要把一个广告设计机房改成影视动漫机房,这我们就要保证机房计算机能方便进行软件的卸载和安装,并且方便接入不同实验所需的设备。
或者根据未来发展的需要,计算机设备和网络设备可以顺畅地扩充和升级,最大程度地减少对机房设备的调整,充分保证现有设备的正常使用。
二、软件建设方面,需做到以下几点
1.建立完善的管理制度
建立完善规章管理制度是计算机机房能长正常有效使用的前提,俗话说“没有规矩,不成方圆”,为了规范机房管理,
提高计算机的使用效率,需制定出《管理员岗位职责》、《计算机机房安全制度》、《学生上机守则》、《设备损坏赔偿制度》等规章制度。
在这里我着重强调要建立的几个规章制度:首先要制订《机房使用登记本》,并且管理人员要督促任课教师认真填写,管理人员要及时查看登记本,并和上课教师多沟通,对教师反映的机房使用情况及时进行处理。
另外卫生方面:要求学生保持计算机机房整洁卫生;不准携带任何食品进机房;上课完毕安排值日生打扫机房。
第三,严禁自带U盘在机房电脑使用,这样一来可以防止U盘带来病毒对电脑系统造成破坏,二来可以防止学生自带游戏安装包。
现在我校计算机房上课最大的理由是学生上课打游戏理由。
有个别同学利用U盘带来游戏安装包,自行安装玩乐,甚至一人带来游戏安装包,就会发送给十几人进行安装,如果有十几个人在玩游戏,那课也无从上起了。
第四,建立对偷盗的处罚制度。
2.软件的选用和安装
在机房的建设中,计算机还要安装软件才能使用。
软件分为操作系统和应用软件。
首先我们需要根据课程安排选择安装哪种操作系统,比如对于上基础课程的机房,由于要安装的软件非常多,这就要考虑操作系统和应用软件的兼容理由。
虽然目前Win7系统应用非常普遍,但由于它和一些软件存在不兼容理由,所以上基础课程的机房并不会选择Win7系统,而是选择兼容性比较好的Windows2003系统。
另外还应当安装保护系统的软件,像影子系统、还原精灵、一键还原等软件。
因在计算机在使用过程中产生的缓存、垃圾文件会越积越多,这样会慢慢拖慢计算机的运转速度。
还有个别学生会自己安装或删除一些软件,以及浏览一些不健康网站导致计算机感染病毒等等。
所以保护系统的软件是务必要安装的。
第三,软件版本的选择理由。
每个教学软件,都会有不同的版本,比如AUTOCAD有2004版,有2006版,有2008版;PHOTOsHOP有Cs3.Cs4版。
那我们应该怎么选择好呢,并不是版本越高越好。
高的版本,会比低的版本功能多,效率高。
3.管理员勤于维护
(1)日常简单维护。
计算机机房因为使用频率高,设备损坏率也高。
每天对机器的检查是必须的,定期检查接线、插口是否松动,确定机器是否能够正常启动。
经常注意清理机器内的灰尘及擦试键盘与机箱表面,计算机不用时要盖上防尘罩;在加电情况下,不要随意搬动主机与其他外部设备。
(2)利用技术手段维护。
首先是安装系统:计算机房有大批的电脑,使用前都要安装操作系统,这么多的电脑我们不可能一台一台的装系统。
因此我们可以用网络克隆软件来安装系统。
用网络克隆软件装系统有几个要注意的地方:①系统安装要选用完全安装的方式,不能用恢复镜像的方式。
②硬件驱动程序不能用万能驱动,而要用对应的驱动。
③优化系统后建立一个网络克隆的源盘,俗称母盘。
④客户端计算机启动顺序选择“网络启动”优先。
再次用Ghost软件来备份系统:Ghost软件的可以将系统或者硬盘的一个分区进行进行备份。
使用时,可以先安装好系统,硬件驱动程序,以及教学必备的软件,这时计算机系统是最稳定和最干净的。
这时,利用Ghost软件将装有操作系统的硬盘分区克隆成为镜像文件。
然后将镜像文件存放在安全保险的分区,当系统崩溃时再利用Ghost软件把镜像文件复制到C盘,这样,一个干净、稳定的系统又回来了。
总之,中职学校的计算机机房建设与管理,应当根据学校的教学实际情况,不断进行摸索与实践,积累丰富的经验,作为机房管理员必须不断的学习相关的专业知识,只有这样我们才能使计算机机房更好地为计算机课程教学服务。
参考文献:
[1]石幼生.计算机网络机房建设与实验教学的探讨[j].中国现代教育装备,2006(8)
计算机论文3000字【2】
计算机及其科学体系
计算机是本世纪最重大的科学技术成就之一,它已成为现代化国家各行各业广泛使用的强有力信息处理工具。
计算机使当代社会的经济、政治、军事、科研、教育、服务等方面在概念和技术上发生了革命性的变化,对人类社会的进步已经并还将产生极为深刻的影响。
目前,计算机是世界各发达国家激烈竞争的科学技术领域之一。
电子计算机虽然叫做“计算机”,它的早期功能主要也确实是计算,但后来高水平的计算机已远远超越了单纯计算的功能,还可以模拟、思维、进行自适应反馈处理等等,把它叫做“电脑”更为合乎实际。
由于电子计算机功能的飞跃性发展,应用于生产和生活的各个方面,直接和显著地提高了生产、工作和生活的效率、
节奏和水平,在软科学研究和应用中它也起着关键作用,因此它已被公认是现代技术的神经中枢,是未来信息社会的心脏和录魂。
在这种背景下,从对计算机的技术研究,又上升到了对计算机的科学研究,于是,计算机科学逐渐建立起来了。
目前,美国、日本、西欧正集中人力物力开发新一代计算机,它将从数据处理转为知识处理,从存贮计算数据转为推理和提供知识。
总之,我们认为计算机科学正是在于寻求一个科学基础,在这个基础上可以从事包括计算机设计、计算机编程、信息处理、问题的求解算法、运算过程本身以及它们之间互相关系的研究。
计算机科学理论来源于计算机工程技术,并指导计算机实践向更高阶段前进。
计算机系统
计算机系统由硬件和软件两大部分组成。
(1)硬件的组成:输入设备,输出设备,存储器,运算器,控制器
输入设备:使计算机从外部获得信息的设备,如鼠标,键盘,光笔,扫描仪,话筒,数码相机,摄像头, 手写板。
输出设备:把计算机处理信息的结果以人们能够识别的形式表示出来的设备,如显示器,打印机,绘图仪,音箱,投影仪。
存储器:如硬盘,光驱,U盘。
运算器:算术运算,逻辑运算。
控制器:如从存储器中取出指令,控制计算机各部分协调运行。
其中控制器和运算器整合在CPU中。(2)软件的组成
软件定义:程序和有关文档资料的合称
软件分类:系统软件(使用和管理计算机的软件)和应用软件(专为某一应用编制的软件)
常见的系统软件有:操作系统,数据库管理系统和程序设计语言。
常见的应用软件有:辅助教学软件,辅助设计软件,文字处理软件,信息管理软件和自动控制软件。
相关课程
C,C++,JAVA,计算机原理,编译原理,数据结构,面向对象的程序设计,UNIX,离散数学,电路原理,操作系统,系统分析与控制,计算机网络,软件工程,数学逻辑,汇编语言等。
学计算机应该具备什么能力
懂得计算机基本原理,掌握计算机应用软件的安装、维护、使用、设计及开发的能力。
熟悉开发平台,掌握常用开发工具,了解软件开发的基本方法。
具备较强数据库安装调试与简单开发能力。
掌握信息管理系统的应用、开发及维护技术。
具有计算机网络系统的设计、安装、调试、管理能力,并且掌握计算机网络环境下的计算机信息管理系统开发的基本方法和维护技能。
计算机发展方向
1.计算机系统结构的研究
2.程序设计科学与方法论的研究
3.软件工程基础理论的研究
4.人工智能与知识处理的研究
5.网络、数据库及各种计算机辅助技术的研究。
6. 理论计算机科学的研究
7. 计算机科学史的研究
计算机应用概述
研究计算机应用于各个领域的理论、方法技术和系统等,是计算机学科与其他学科相结合的边缘学科,是计算机学科的组成部分。
计算机应用分为数值计算和非数值应用两大领域,非数值应用又包括工厂自动化、办公自动化、家庭自动化和人工智能等领域。
计算机应用系统分析和设计是计算机应用研究普遍需要解决的课题。
应用系统分析在于系统的调查,分析应用环境的特点和要求,建立数学模型,按照一定的规范化形式描述它们形成计算机应用系统技术设计要求。
应用系统设计包括系统配置设计、系统性能评价,应用软件总体设计以及其他工程设计,最终以系统产品形式提供给用户。
计算机应用领域十分广泛:①科学计算;②计算机辅助设计;③测试、实验室自动化;使用计算机实现数据的采集、分析、
处理和实验过程的自动化,计算机模拟可以为各种系统的分析和设计提供新的重要途径;④实时检测控制;⑤办公自动化;⑥经济管理;⑦情报检索;⑧图象处理;⑨人工智能、专家系统和机器人。
总之,计算机已广泛应用于工业、农业、国防、文化教育、科学技术、卫生保健、服务行业、社会公用事业等。
甚至于进入家庭,家用电器也采用微处理机,使计算机应用深入到家庭生活和娱乐之中。
计算机应用促进了新科学技术的产生和发展。
从基础科学到近代尖端科学技术,从宇宙宏观世界到原子微观世界,计算机帮助人们发现新的科学规律,使实验性科学成为更严密的科学,
已出现象计算化学、计算生物学、计算天文学等一些新的分支学科。
在尖端武器、战略预警系统、防空防潜和电子对抗系统中,计算机发挥了巨大的作用;计算机网在军事通信控制指挥系统的应用,提高了现代化战争的机动和应变力。
计算机论文3000字【3】
《浅谈计算机病毒》
摘要:从计算机病毒的概念入手, 分析了计算机病毒的内涵、类型及特点,同时列出了近年来出现的几种主要病毒。
并对计算机病毒进行了技术分析,最后介绍了计算机病毒的主要防护工作。
这对我们全面认识计算机病毒有着一定的指导意义。
关键词:计算机;病毒;防护
1计算机病毒的内涵、类型及特点
计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响 计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。
在最近几年,又产生了以下几种主要病毒:
1.1“美丽杀手”(Melissa)病毒。
这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。
这种病毒是—种Word文档附件,由E—mail携带传播扩散。
由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。
“美丽杀手”病毒的扩散速度之快可达几何级数。
据计算,如果“美丽杀手”病毒能够按照 理论 上的速度传播,只需要繁殖5次就可以让全世界所有的 网络用户都都收到—份。
“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。
1.2尼姆亚变种W(Worm.Nimayaw)。
该病毒通过感染文件传播,可造成用户文件损坏,无法运行。
由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。
它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。
该变种会感染用户计算机上的EXE可执行文件。
受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。
1.3手机病毒。
也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。
最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。
对自己的手机将是—个灭顶之灾。
轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。
这样的危害程度丝毫不比电脑病毒弱多少。
1.4情人节(vbs.Valentin) 。
情人节(vbs.Valentin)病毒是一个会写情书的病毒。
它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。
并拷贝到系统目录中。
并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Feliz s“ valentin. 内容 为:Feliz s“ valentirL Porfavor visita.的病毒邮件。
病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。
1.5桑河情人(VBS.San)病毒。
桑河睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。
病毒运行时会产生—个Loveday14一a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。
病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。
该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录来示威。
用户除了系统崩溃外也只能苦笑了。
1.6 CIH病毒。
据悉,CIH病毒已给中国计算机用户造成了巨大的损失。
近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。
CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。
CIHvl-2病毒被定时在4月26 日对被感染计算机的bios芯片和硬盘驱动器发起攻击。
该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。
CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的.exe文件的。
在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。
病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。
一旦bios被破坏,系统将由于无法启动而不能使用。
实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。
归纳起来,计算机病毒有以下特点:
一是攻击隐蔽性强。
二是繁殖能力强。
三是传染途径广。
可通过软盘、有线和无线 网络 、硬件设备等多渠道自动侵入 计算机中,并不断蔓延。
四是潜伏期长。
病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。
六是针对陛强。
计算机病毒的效能可以准确地加以设计,满足不同 环境和时机的要求。
2 计算机病毒的技术分析
实施计算机病毒人侵的核心技术是解决病毒的有效注入。
其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。
从国外技术研究现状来看,病毒注入方法 主要有以下几种:
2.1无线电方式。
发射到对方 电子 系统中。
此方式是计算机病毒注人的最佳方式,同时技术难度也最大。
代写 英语 论文 可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。
b-冒充合法无线传输数据。
根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进入信息网络。
寻找对方信息系统保护最差的地方进行病毒注放,通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。
2.2“固化”式方法。
即把病毒事先存放在硬件(如芯片)和 软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。
2.3后门攻击方式。
后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。
攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
2.4数据控制链侵入方式。
随着因特网技术的广泛应用 ,使计算机病毒通过计算机系统的数据控制链侵入成为可能。
使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
3 计算机病毒的主要防护工作
3.1检查BIOS设置,将引导次序改为硬盘先启动。
3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。
3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。
3.5经常更新计算机病毒特征代码库。
3.6备份系统中重要的数据和文件。
3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。
3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。
3.9若要使用Outlook/Outlook ex—press收发电子函件,应关闭信件预览功能。
3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。
3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
3.12经常备份用户数据。
3.13启用防杀计算机病毒软件的实时监控功能。
计算机病毒攻击与防御手段是不断 发展 的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。
实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。
二是计算机病毒的注^方式,重点研究“固化”病毒的激发。
三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。
四是研究对付计算机病毒的安全策略及防技术。
参考文献
[1]韩莜卿计算机病毒分析与防范大全[M]北京:电子 工业 出版社.2006,4.
[2]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].2006.
【计算机论文】相关文章:
计算机论文09-30
计算机 论文10-01
计算机安全的论文10-09
环境计算机论文09-30
计算机应用论文09-30
关于计算机论文09-30
计算机论文题目09-30
计算机教学论文10-09
计算机检索论文10-09
计算机犯罪论文10-09