计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!
摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。
关键词:普通程序编程 宏程序编程 CAD/CAM软件编程
1 数控编程的种类和概念
数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。
1.1 手工编程
手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。
1.2 CAD/CAM自动编程
CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。
2 宏程序编程和普通程序编程的比较
2.1 程序比较
用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。
2.2 功能比较
普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。
普通程序编程如下:
00001 M03S800
G54G90G00X52.Y0Z100 Z5
G01Z-2F40 G02I-52F200
G01X40 G02I-40
G01X28 G02I-28
G01X16 G02I-16
G01X4 G02I-4
G00Z100 M30
宏程序编程如下:
00002 G01X#1F200
M03S800 G02I[-#1]
G54G90G00X52Y0Z100 #1=#1-12
Z5 END 1
G01Z-2F40 G00Z100.
#1=52 M30
WHILE[#1 GT 6] DO 1
由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。
另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。
假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。
宏程序编程: WHILE[#1 LE 360]DO 1
O0003 #4=#2*COS[#1]
M03S800 #5=#2*SIN[#1]
G54G90G00X36Y0Z100 G01X#4 Y#5F200
Z10 #1=#1+1
G01Z-2F40 END 1
#2=36 #2=#2-6
#3=26 #3=#3-6
WHILE[#3GE 0]DO 2 END 2
G01X#2F200 G00 Z100
#1=0 M30
3 宏程序编程的特点
宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。
宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。
另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。
4 宏程序和CAD/CAM软件生成程序的加工性能比较
任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。
一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。
另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。
而对于CAD/CAM软件生成的程序,情况要复杂得多。
再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。
5 结语
综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。
参考文献
[1] 陈海舟.数控铣削加工宏程序及其应用实例.
[2] 谢晓红.数控车削编程与加工技术.
[3] 张英伟.数控铣削编程与加工技术.
摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词 网络安全;信息网络;网络技术;安全性
一、绪论
1.1 课题背景
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
1.1.1计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.1.1.1常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
1.1.1.2常见的计算机网络安全威胁的表现形式
(1) 自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2) 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺技术和寻找系统漏洞等。
(4) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(8) 计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
二、网络信息安全防范策略
2.1 防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2.2 数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
2.2.1私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2.2.2公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
2.3 访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
2.4 防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
2.5 安全技术走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术
三、结 论
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.
2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).
学术堂整理了一篇3000字的计算机论文范文,供大家参考:
范文题目:关于新工程教育计算机专业离散数学实验教学研究
摘要: 立足新工科对计算机类专业应用实践能力培养的要求,分析了目前离散数学教学存在的关键问题,指明了开展离散数学实验教学的必要性。在此基础上,介绍了实验教学内容的设计思路和设计原则,给出了相应的实验项目,并阐述了实验教学的实施过程和教学效果。
关键词:新工科教育;离散数学;计算机专业;实验教学
引言
新工科教育是以新理念、新模式培养具有可持续竞争力的创新型卓越工程科技人才,既重视前沿知识和交叉知识体系的构建,又强调实践创新创业能力的培养。计算机类是新工科体系中的一个庞大专业类,按照新工科教育的要求,计算机类专业的学生应该有很好的逻辑推理能力和实践创新能力,具有较好的数学基础和数学知识的应用能力。作为计算机类专业的核心基础课,离散数学的教学目标在于培养学生逻辑思维、计算思维能力以及分析问题和解决问题的能力。但长期以来“定义-定理-证明”这种纯数学的教学模式,导致学生意识不到该课程的重要性,从而缺乏学习兴趣,严重影响学生实践能力的培养。因此,打破原有的教学模式,结合计算机学科的应用背景,通过开展实验教学来加深学生对于离散数学知识的深度理解是实现离散数学教学目标的重要手段。
1.实验项目设计
围绕巩固课堂教学知识,培养学生实践创新能力两个目标,遵循实用性和可行性原则,设计了基础性、应用性、研究性和创新性四个层次的实验项目。
(1) 基础性实验
针对离散数学的一些基本问题,如基本的定义、性质、计算方法等设计了7个基础性实验项目,如表1所示。这类实验要求学生利用所学基础知识,完成算法设计并编写程序。通过实验将抽象的离散数学知识与编程结合起来,能激发学生学习离散数学的积极性,提高教学效率,进而培养学生的编程实践能力。
(2) 应用性实验
应用性实验是围绕离散数学主要知识单元在计算机学科领域的应用来设计实验,如表2所示。设计这类实验时充分考虑了学生掌握知识的情况,按照相关知识点的应用方法给出了每个实验的步骤。学生甚至不需要完成全部实验步骤即可达到实验效果。例如,在“等价关系的应用”实验中,按照基于等价类测试用例的设计方法给出了实验步骤,对基础较差的学生只需做完第三步即可达到“巩固等价关系、等价类、划分等相关知识,了解等价关系在软件测试中的应用,培养数学知识的应用能力。”的实验目的。
(3) 研究性实验研究性实验和应用性实验一样
也是围绕离散数学主要知识单元在计算机科学领域中的应用来设计实验,不同之处在于,研究性实验的实验步骤中增加了一些需要学生进一步探讨的问题。这类实验项目一方面为了使学生进一步了解离散数学的重要性,另一方面为了加强学生的创新意识与创新思维,提高计算机专业学生的数学素质和能力。表 3 给出了研究性试验项目。
(4) 创新性实验
在实际教学中还设计了多个难度较高的创新性实验题目,例如,基于prolog语言的简单动物识别
系统、基于最短路径的公交线路查询系统、简单文本信息检索系统的实现等,完成该类实验需要花费较长的时间,用到更多的知识。通过这些实验不仅有利于培养学生分析问题、解决问题的能力和创新设计能力,也有利于培养学生独立思考、敢于创新的能力。
3.实验教学模式的构建
通过实验教学环节无疑可以激发学生对课程的兴趣,提高课程教学效率,培养学生的实践创新能力。但是,近年来,为了突出应用性人才培养,很多地方本科院校对离散数学等基础理论课的课时进行了压缩,加之地方本科院校学生基础较差,使得离散数学课时严重不足,不可能留出足够的实验教学时间。针对这种情况,采用多维度、多层次的教学模式进行离散数学实验教学。
(1) 将实验项目引入课堂教学
在离散数学的教学过程中,将能反映在计算机科学领域典型应用的实验项目引入到课堂教学中,引导学生应用所学知识分析问题、解决问题。例如在讲授主析取范式时,引入加法器、表决器的设计,并用multisim进行仿真演示,让学生理解数理逻辑在计算机硬件设计中的作用。又如讲谓词逻辑推理时,引入前一届学生用Prolog完成的“小型动物识别系统”作为演示实验。这些应用实例能够让学生体会数理逻辑在计算机科学领域的应用价值,不仅激发学生的学习兴趣,提高课堂教学效率,也锻炼了学生的逻辑思维,培养了学生的系统设计能力。
(2) 改变课后作业形式,在课后作业中增加上机实验题目
由于课时有限,将实验内容以课后作业的形式布置下去,让学生在课余时间完成实验任务。例如讲完数理逻辑内容后,布置作业: 编写 C语言程序,实现如下功能: 给定两个命题变元 P、Q,给它们赋予一定的真值,并计算P、P∧Q、P∨Q的真值。通过完成,使学生掌握命题联结词的定义和真值的确定方法,了解逻辑运算在计算机中的实现方法。又如,把“偏序关系的应用”实验作为“二元关系”这一章的课后作业,给定某专业开设的课程以及课程之间的先后关系,要求学生画出课程关系的哈斯图,安排该专业课程开设顺序,并编写程序实现拓扑排序算法。通过该实验学生不仅巩固了偏序关系、哈斯图等知识,而且了解到偏序关系在计算机程序设计算法中的应用和实现方法。
(3) 布置阅读材料
在教学中,通常选取典型应用和相关的背景知识作为课前或课后阅读材料,通过课堂提问抽查学生的阅读情况。这样,不仅使学生预习或复习了课程内容,同时也使他们对相关知识点在计算机学科领域的应用有了一定的了解。例如,在讲解等价关系后,将“基于等价类的软件测试用例设计方法”作为课后阅读材料; 在讲解图的基本概念之前,将“图在网络爬虫技术中的应用”作为课前阅读材料; 货郎担问题和中国邮路问题作为特殊图的课后阅读材料。通过这些阅读材料极大地调动学生学习的积极性,取得了非常好的教学效果。
(4) 设置开放性实验项目
在离散数学教学中,通常选择一两个创新性实验项目作为课外开放性实验,供学有余力的学生学习并完成,图1给出了学生完成的“基于最短路径公交查询系统”界面图。同时,又将学生完成的实验系统用于日后的课堂教学演示,取得了比较好的反响。
(5) 利用网络教学平台
为了拓展学生学习的空间和时间,建立了离散数学学习网站,学习网站主要包括资源下载、在线视频、在线测试、知识拓展和站内论坛五个部分模块,其中知识拓展模块包含背景知识、应用案例和实验教学三部分内容。通过学习网站,学生不仅可以了解离散数学各知识点的典型应用,还可以根据自己的兴趣选择并完成一些实验项目。在教学实践中,规定学生至少完成1-2个应用性实验项目并纳入期中或平时考试成绩中,从而激发学生的学习兴趣。
4.结束语
针对新工科教育对计算机类专业实践创新能力的要求,在离散数学教学实践中进行了多方位、多层次的实验教学,使学生了解到离散数学的重要
性,激发了学生的学习兴趣,提高了学生程序设计能力和创新能力,取得了较好的教学效果。教学团队将进一步挖掘离散数学的相关知识点在计算机学科领域的应用,完善离散数学实验教学体系,使学生实践能力和创新思维得以协同培养,适应未来工程需要。
参考文献:
[1]徐晓飞,丁效华.面向可持续竞争力的新工科人才培养模式改革探索[J].中国大学教学,2017(6).
[2]钟登华.新工科建设的内涵与行动[J].高等工程教育研究,2017(3).
[3]蒋宗礼.新工科建设背景下的计算机类专业改革养[J].中国大学教学,2018( 11) .
[4]The Joint IEEE Computer Society/ACM Task Force onComputing Curricula Computing Curricula 2001 ComputerScience[DB / OL]. http:/ / WWW. acm. org / education /curric_vols / cc2001. pdf,2001.
[5]ACM/IEEE - CS Joint Task Force on Computing Curricula.2013. Computer Science Curricula 2013[DB / OL]. ACMPress and IEEE Computer Society Press. DOI: http: / / dx.doi. org /10. 1145 /2534860.
[6]中国计算机科学与技术学科教程2002研究组.中国计算机科学与技术学科教程2002[M].北京: 清华大学出版社,2002.
[7]张剑妹,李艳玲,吴海霞.结合计算机应用的离散数学教学研究[J].数学学习与研究,2014(1) .
[8]莫愿斌.凸显计算机专业特色的离散数学教学研究与实践[J].计算机教育,2010(14)
应用语言学作为一门独立的新兴学科和语言学的重要构成部分。下文是我为大家整理的关于应用语言学论文的范文,欢迎大家阅读参考!
EQS在应用语言学中的应用
[摘要]EQS是结构方程模型(SEM)的应用软件之一,它能同时分析多变量之间错综复杂的关系,处理非正态分布和缺失值,具有多重拟合指标。近年来,EQS在应用语言学领域应用较少。文章简要归纳了国内外应用语言学中运用EQS的情况,并介绍了EQS的基本操作原理及建模步骤,此外,运用EQS对中学生学习策略、学习观念及自我效能相关性这一实例进行了建模研究,以期为应用语言学和外语教学的研究提供一些借鉴作用。
[关键词]结构方程模型;EQS;应用语言学;学习策略
引言
结构方程模型(SEM,Structural Equation Modeling)是综合因子分析(Factor Analysis)和路径分析(PathAnalysis)来探索研究变数和因子之间因果关系的一种模型,其最大的特点是应用变量的协方差矩阵(Covariance Matrix)来同时分析多种变量间交错复杂的关系,即利用各潜在的观测因子来探讨因果关系的隐含结构,而传统的线性回归分析只能提供变量间的直接效应而不能显示可能存在的间接效应,以及回避了因共线性而导致出现单项指标与总体出现负相关等无法解释的数据分析结果。结构方程模型最初起源于心理学,后被广泛应用到其他研究领域,例如社会学、经济学、市场分析、应用语言学等。目前应用较为广泛的SEM软件有AMOS、LISREL、EzPATH、EQS等。
一、EQS综述
EQS(Structural Equation Modeling Software)是1986年由Peter M。Bentler开发的一种统计软件。其基本思路为:基于专业理论知识,构建一个关于一组变量间相互关系的假设理论模型。自变量数值通过测量所得,并形成一个自变量协方差矩阵,即样本矩阵。EQS对样本矩阵与假设理论矩阵进行拟合度的检测,若能较好地满足拟合度标准,则说明此假设模型成立;否则,就需要对该假设理论模型反复调整修正以提高拟合度,直至获得较理想的模型为止;若拟合度仍然未达到理想状态,则该否定此假设理论模型。
国外将EQS应用于语言学的研究主要侧重于学习者个体因素研究以及语言测试研究等,前者如Sasaki和Noels分别探讨了二语水平、外语学能及智力间的关系和学习者目标与教师交际能力问的相关性:后者主要有Purpura测试了西班牙语测试因素结构,Stevens探寻了认知及元认知策略与二语测试的关系。此外,在外语教学中的应用有Lee研究了英语写作的有利及不利因素;Gorsuch还将EQS应用在外语教育政策的研究中。
国内这方面的研究仍处于起步阶段,且主要侧重于语言测试。刘宝权、郭晓群较为系统地介绍了EQS在语言评估中的应用。邹申、孙海洋等利用EQS分别对TEM8人文知识部分和职前中学英语教师口语考试进行构念效度验证。彭康洲、李清华应用项目反应理论借助EQS分析2007年TEM4听力理解项目的质量。侯艳萍借助EQS探讨了可能对TEM4阅读理解任务难度产生影响的阅读任务特征变量,其中包括变量的种类、数量、它们的内部因子构念和测量属性以及各个因子贡献率大小。
纵观国内应用语言学研究,研究者多使用LISREL和AMOS,EQS还未全面吸引国内应用语言学研究者的视线。但笔者在实践中发现相对于前两种传统软件而言,EQS灵活性更高,允许自变量有测量误差,变量间可存在协方差;对原始数据可进行直接加工;此外还可分析非多元正态分布,它能更准确地处理更大容量模型,这将为研究者带来更大的便捷。
二、EQS基本概念
EQS6.1包含有两类变量,两种模型和两种路径。两类变量指潜在变量(Latent Variable)和观测变量(Observed Variable)前者为不可直接测量的非观测变量(Unobserved Variable),又称因子,它通常通过多个外显或可观测指标间接推算;后者是通过测量、观测可直接获得的原始数据,又称指标。在EQS路径图中圆形表示潜在变量或因子,长方形表示观测变量或指标。
两种模型即测量模型和结构模型。测量模型(Measurement Model)指观测变量和潜在变量间的关系模型,即指标和因子间的关系模型。结构模型(Structural Model)指潜在变量之间的关系模型。并不是所有的实际应用中都同时存在两种模型,例如在验证性因子分析中,可能只出现包含观测变量和潜在变量的测量模型。
两种路径为自变量(Independent Variable)和因变量(Dependent Variable)之间的路径,以及因变量和因变量之间的路径。在EQS描绘的路径图中,单向箭头表示一个变量直接影响另一个变量,如潜在变量指向指标的单向箭头表示因子负荷,直接指向指标的单向箭头表示潜在变量的误差;双向弧形箭头表示两个变量可能相关;潜在自变量不应有箭头指向,所有指向潜在因变量的箭头来自潜在自变量或其他潜在因变量。
三、EQS的建模步骤
根据Bollen和Long的研究,结构方程建模具有五个步骤:(1)模型构建(Model Specification)、(2)模型识别(ModelIdentification)、(3)模型估算(Model Estimation)、(4)模型拟合(Testing Model Fit)、(5)模型重构(Model Re-Specification)。
1.模型构建
在该步骤,研究者要在已有的理论和专业基础上确定具体的模型,通过EQS模型图和方程来表达该模型各变量间的相互关系,根据各变量对模型的路径参数进行模型估算,查看并评估各因子、潜在变量间的各种关系,并通过数据检验模型整体的拟合度。 2.模型识别
Kunnan认为在模型识别阶段会时会出现三种情况:(1)模型不可识别(Under-identified),即不能从协方差矩阵中估算出一个或多个参数的情况;(2)模型正好识别(Just-identified),可估算出所有参数的情况;(3)模型超识别(Over-identified),可有不止一种方法估算出所有参数的情况。因参数估算计值不稳定,模型识别不足的情况不能信赖。只有增加制约参数,才可达到正好识别或超识别这两种可以接受的模型。
3.模型估计
根据自变量的方差协方差模型估算所有参数的估计值,使模型再生矩阵与样本协方差矩阵间的差异渐进最吻合状态。目前最常用的估算方法是最大似然法,要求数据等距且多变量正态分布。EQS系统有个强韧选项(Robust Option)生成Satorra-Benfle卡方值,可获得一个比其他统计量更接近的分布。即使分布假设不能满足,出现非多元正态分布,强韧标准误在大样本中也可接受。EQS为所有变量、因子及变量因子间的误差设定了标准,从而固定了参数,获得新的估算值。
4.模型拟合
模型拟合是检测假设模型矩阵与样本矩阵在多大程度上的拟合,即检测模型的拟合度。因其中一个重要统计指标卡方值较敏感,容易受到样本大小的影响,所以在实际操作中还得考虑样本数据大小对模型拟合度所产生的影响。根据以往的研究经验,理想模型拟合度的参照标准如表1。
5.模型重构
若模型拟合度与各标准量范围差异较大或个别指标不理想,则该模型构建有误,需重构。重构时需检验两组估计值:第一组为具有显著意义的参数估计值,将没有显著意义的参数估计值设为0,但需在足够的专业理论基础上才可进行。第二组为残余值矩阵,若个别变量残余值较大,如大于或等于2.58,则该变量未设定好;若较多变量残余值都较大,则该模型整体构建有误。在此过程中EQS系统的LM-检验和W-检验功能可对模型重构提供进一步的帮助信息。但每个参数及变量之间的相互关系非常密切,任何一处的改动都可能对总体模型产生较大的影响。因而每个参数的调整都需重新估算,得出新的模型拟合指数,直至获得最终的理想模型为止。
四、EQS在应用语言学中的应用实例
笔者曾运用EQS研究了中学生英语学习策略、学习观念和自我效能的相关性,下文将予以展示。本研究首先通过问卷调查的方式对某中学109名高二被试者进行测试。问卷由三部分组成:第一部分是Oxford设计的《英语学习策略量表》,它由记忆策略、认知策略、补偿策略、元认知策略、情感策略、社会策略等6个要素50个项目组成;第二部分是Horwitz设计的《语言学习观念调查表》,包含外语学能、语言学习难度、语言学习性质、学习与交际策略、动机观念等5个要素34个项目;第三部分是德国心理学家Schwarzer和Jerusalem设计的《自我效能量表》,包含1个要素10个项目。
收集了调查数据后,我们运用EQS对数据进行分析。首先打开EQS界面,新建一个原始数据库文件,设定应变量名称及数目,输入原始数据。三个量表所测量的12个要素为自变量,学习策略、学习观念和学习效能不可直接测量,需通过各量表12个要素间接测量,则为潜在变量。其次,对EQS作包括描述性分析、回归分析、相关分析、因子分析、误差分析在内的描述性统计,以观察样本整体情况。然后对EQS作验证性统计,即因子模型统计分析。根据已有的专业知识,构建初始模型如图1。
EQS运行后所得各拟合指数结果见表2。
按理想模型拟合度的参照标准,该模型并未达到可接受的理想模型程度。根据二语习得中学习策略、学习观念及自我效能的有关理论和最大标准化残差(Largest Standardized Residuals)所提供的修正指数(参见表3),通过设定自由参数和在模型的多组误差间增添多条双向箭头的路径以建立相应误差变量间的协方差矩阵,反复修正之后得到较理想的模型(如图2)。修正模型拟合效果指标如表4,该模型拟合度较高,可接受。
学习策略、学习观念和自我效能之间具有高度的相关性,但各自的路径强度却有所区别。相对于自我效能而言,学习观念对学习策略的影响更大(0.86>0.68)。学习策略、观念及效能的各个因素相互之间也具有不同程度的相关性,所以在平时的英语教学和学习中,既要在整体上注意对学习策略的选择、加强对学习观念的引导,注重对自我效能的提高,又要对具体的学习策略如补偿策略、记忆策略、认知策略以及语言难度和学习动机等方面有充分的认知,才能更有效地引导学习者的英语学习。
五、结语
本文介绍了EQS统计软件的基本操作原理及步骤,并通过对中学生英语学习策略、观念及自我效能间相关性的模型构建、拟合、重构、修正等过程,最终创建出满足各项指标的修正模型。结果发现学习策略、学习观念和自我效能之间高度相关,但相关强度有差异。学习者较多使用补偿、认知、记忆策略,较少使用社会策略。观念的学能和动机对学习策略的影响较大。在结构方程模型软件中,EQS更易操作,灵活性更高,能更准确地处理大容量多维度变量模型,尤其在处理非正态分布和有缺失值数据中效果良好,且允许变量测量误差和协方差的存在。EQS评估模型拟合指标的多重性可以为应用语言学中多因素间多维量化提供更准确、科学、直观的信息,具有广阔的应用前景。
应用语言学质化研究发展综述
【摘要】1960年开始,应用语言学作为一门独立的新兴学科和语言学的重要构成部分,应用语言学除了涉及语言教学外,还涉及结合语言和心理学、自然和社会等学科。而应用语言学质化研究逐渐成为人们关注的焦点。由于我国应用语言学质化研究的方式较为生疏,与量化研究相比要落后。因此,本文通过简要介绍应用语言学,对应用语言学质化研究遇到的问题进行分析,并针对应用语言学质化研究方式及重点方向进行了阐述。
【关键词】应用语言学;质化研究;发展
在应用语言学中,量化与质化问的差别在于它们主、客观的不同,以及文字和数字的不同等。这种差异间的研究主要是针对知识本质和本质问理解与信念的不同研究范式。这两种范式占据着后实证主义、解释主义地位。随着应用语言学的深入研究,质化研究方式主要有:语篇分析和个人叙述、人种志和专题陈述,以及互动分析等。例如:日记和传记研究、访谈和课堂互动分析等。新世纪的到来使应用语言学研究偏向量与质方式的融合和巩固。
一、应用语言学
19世纪初,语言理论方面的研究和应用方面的研究开始分化。19世纪叶末,J.N.博杜恩·德·库尔德内提出了应用语言学这个概念,但没有得到广泛的注意。20世纪以后,语言科学得到了进一步的发展,应用范围空前扩大,语言应用方面的研究和理论方面的研究明确地区分开来,应用语言学这个名词开始广泛运用,并促成了应用语言学和理论语言学的分化。
从广义的角度来分析,应用语言学主要是将语言学的知识在其它学科领域问题解决中得以应用。换句话来说,就是跨学科实现问题的解决。
从狭义的角度来分析,应用语言学主要是专门的语言教学,尤其是外语和第二语言的教学。其应用的知识有:语言理论与描述、相关语言学科,以及相关语言教学学科。主要涉及语言的模式,描绘语音和语法、语义和语用,及词汇等,在语言学边缘的学科,以及一些不是语言学,但与语言学教育学紧密联系的学科。
二、应用语言学质化研究遇到的问题
时代的发展必然对应用语言学的研究有着不断扩大与变换的影响。由于应用语言学具有跨科学性和实验性,以及开放性,因此,应用语言学质化研究所遇到的问题更具挑战性。
其一,在应用语言学质化研究中,由于相关学科知识的缺乏,使语言学质化研究受到严重的阻碍。例如:很多从事英汉语言教学的工作者和教师,常常因为自己对英、汉知识的缺乏,而放弃该领域的发展,因而影响到语言学科的发展。标准语的建立和规范化,文字的创制和改革。建立通用于各方言区的标准语是很重要的。应用语言学要解决的问题是如何选好这种标准语的基础方言和标准音。为无文字的语言创制文字时,基础方言和标准音更是重要的依据。文字改革包括文字系统(字母表、正词法和标点符号)的部分改进和彻底更换。标准语的建立只是语言规范化的开始。为了确定语音、语法、词汇规范,需要编出相应的正音词典、规范语法和各种类型的词典。
其二,应用语言学作为新的学科,它在理论基础上还不够完善,使质化研究的任务更为艰巨。尽管我国许多学者对应用语言学质化的研究有了一定的理论成果,但是应用语言学是否加大理论范式的建构,任然需要以多学科做后盾的理论研究。词汇是语言中变化最快的部分,新词新义不断涌现。及时、准确地把这些新词新义固定在词典中,指导人们如何运用,这是辞书对语言规范化最有效的影响。
三、应用语言学质化研究方式及重点方向
1、应用语言学质化研究方式
在应用语言学质化研究方式中,主要有:语篇分析和个人叙述、人种志和专题陈述,以及互动分析等。其中,语篇分析和个种志是目前语言教学研究中使用最多的。
其一,语篇分析。语篇分析主要是通过对真实口语语篇进行考察的一种研究,始于社会学,例如:在第二语言习得和口语测试,及技巧等教学方面研究中都有展现。语篇分析者是种处于兴趣的社交行为,而语言学者是以研究语言本身为重点的行为。语篇分析者认为语言是与语用结合的系统,它将语法和词汇等都作为可操纵的资源。总的来说,其语篇分析的对象主要是在交际中有秩序、有组织的交谈,确保社交行为的顺利进行。也可以视为站在交际者的角度,将社交行为进行发现和描述。突出内在机制。一般来说,语篇分析主要是利用语篇样本中的示例,描述和追踪交际的优势、分析和理解,已达成共识。其质化思想:交际中的秩序与以往的主导观点和研究的方向与目的完全相反;交际的过程真实语料誉写和分析不可缺少;分析的方式必须有实证资料的理论。
在以往应用语言质化语篇分析发展的最初阶段,只能通过录音的方式记录下口语语言资料,随着时代的发展,口语语言资料开始有图片和视频,以及非语言式的交际资料。根据语篇分析研究表明,语言学界开始对非语言线索的详细记录产生了争执。尤其是技术的发展与语篇分析的结合,技术的不断影响着语篇分析研究。
其二,人种志。人种志主要是对某文化群体的行为和语言,以及互动等进行的深度研究,属于人类学,并与自然学紧密联系,例如:深入发现人们的实际所做与应该做之间存在的矛盾等。在研究前详细描绘了研究对象的文化背景。在研究的同时,研究者必须与群体保持一定的认知距离,为了更准确的获取客观性。同时研究者必须反思自身所存在不同假想,以保持客观研究的态度。在自然背景下对群体的形体和表述进行研究,并深入群体,利用各种不同的方式对研究的资料进行采集、实验。其研究资料来源于非结构式的访谈。涉及的研究规模较小,数据分析通常涉及研究人员研究对象本身各自的行为意义的理解和解释。
2、应用语言学质化研究的重点方向
应用语言学质化研究的重点方向在于对教学方式与教师认知的研究。前者教师对交际教学观念和方法层见叠出,但结果是不一样的。除此之外,在听、说、读、写等教学方面研究中质化的应用也很普遍。在写作上,进行访谈和记录、日志和观察等采集的方式。听力上,以听力策略和技巧为主,融合了量与质。例如:Markee通过小组方式巧妙进行了非任务交谈,并且顺利进行任务与非任务交谈之间的变换。后者,由于教师是思考和积极的决策者,教学主要建立在实际导向和背景等不同思想和知识上的研究。
其认知研究内容一般为:教师认知和教育、认知和课堂教学,以及认知和语言学习等。虽然研究方式,出现了问卷为主的量化研究,但是绝大多教师认知都是利用质化研究。在教师认知研究中,量化和质化间主要出现争议的问题,量化研究多依靠问卷的方式来认知,并没通过实际考察因此受到批评。而质化研究利用回忆解说和启发式回顾、书面形式,以及课堂观察和访谈等进行资料的收集。同时,为抓住到隐形的认知过程,还需更进一步的研究。
总而言之,在应用语言学质化研究中,我国在提倡科学超越经验研究的同时,还要重视实证主义存在的缺陷,将质化研究进行规范,避免出现对学术范式的影响。虽然应用语言学质化研究在我国地位并不牢固,但是,在国外的研究中,已经占有牢固的地位。因此,就针对我国外语的语言质化研究来说,在掌握实践和质化方式的前提下,对混合方式的思考和时间应用,将对我国应用语言质化研究具有非常重要的意义。
计算机毕业论文题目推荐如下:基于SpringBoot的个性化学习系统设计与实现。基于web的疫情期间物资分配管理系统的设计与实现。基于python的成都市二手房数据可视化系统的设计 基于SpringBoot的电子秤串口称重系统的设计与实现 基于Java的疫情防控服务平台的设计与实现 基于Web的开源协会服务平台的设计与实现 基于ssm的汽车租赁平台的设计与开发
基于Java的同城临期视频平台的设计与开发。基于SpringBoot的协同过滤就业系统的设计与实现。基于SpringMVC的互联网招聘求职网站的设计与实现。基于SrpingBoot+react的资源登记分享网站的设计与实现。基于Springboot的在线教育平台设计与实现。基于Springboot的货物管理系统的设计与实现
基于Springboot的医疗管理系统的设计与实现。基于Springboot的校园快递管理平台的设计与实现。基于Springboot的博课系统的设计与实现。基于web应用的互助型旅游网站系统开发基于SpringBoot的沉浸式在线视频学习系统设计与实现。基于Springboot的预约挂号系统的设计与实现。基于python的新冠疫情数据分析系统的设计与开发。
这个看你熟悉什么方向的去定,然后就是看你熟悉那种语言,比如:c#,java,PHP,c,c++等等还有就是功能那些都是需要确定好的,然后就是框架那些了,一般框架就有MVC,ssm,ssh等等我的建议是你最好选择网站或者系统类的选题为佳
这个看你熟悉什么方向的去定,你可以去看看 51开源
软件设计毕业设计论文题目
软件设计毕业设计论文题目如何拟定,大家有参考的范文吗?以下是我为大家整理的关于软件设计毕业设计论文题目,希望大家喜欢!
1) 组合型板翅式换热器热力设计软件的开发
2) 导波结构健康监测系统软件数据管理模块设计
3) 基于SAP2000分析平台的变电站构架设计软件
4) 通用型激光加工工艺控制软件的领域模型设计
5) 基于蚁群算法的自动化立体车库监控软件的优化设计
6) 发电厂自动抄表软件人机交互界面设计
7) 不同种植设计软件对种植体位置偏差的影响
8) 玉米自动考种流水线控制系统设计--基于MCGS嵌入式组态软件
9) 嵌入式实时软件在计算机软件设计中的运用研究
10) 嵌入式实时软件在计算机软件设计中的运用
11) 测控数据实时监测软件设计方法研究
12) 体验模型指导下的云办公软件社会化分享设计
13) 计算机软件开发设计的难点分析
14) 无人机地面在线检测软件的设计
15) 配网数字化规划设计档案一体化软件设计研究
16) 嵌入式系统设计实验的Qt MIPS仿真软件开发
17) Solidworks参数化设计软件在我国家具研发中的应用
18) 会议电视系统平板会控软件设计与实现
19) 锅炉设计中引入三维设计软件的思考
20) 平面设计软件与DICOM图像数据处理技术
21) FLASH动画设计软件在多媒体技术中的应用
22) 无人机飞控计算机自动测试软件设计与开发
23) 基于虚拟现实技术的软件界面设计与研究
24) 面向掩星观测的软件接收机设计
25) 基于软件通信体系结构的波形FPGA软件设计方法
26) 基于MATLAB的`同步发电机原动机及其调速系统参数辨识与校核可视化软件设计
27) 基于USB的软件综合安全模块设计及应用
28) 面向大数据处理的内容服务器软件设计与实现
29) 基于Android终端的企业即时通信软件的设计与实现
30) 临时限速服务器软件设计优化研究
31) 锥形束CT与simplant软件辅助设计模拟种植下颌牙列缺损的临床研究
32) 面向复用的软件设计方法研究
33) 电网规划数据处理辅助软件的流程设计
34) GPS农田平地机土方量及设计高程计算软件开发
35) 基于STC89C52的智能台灯软件设计
36) 浅析计算机平面设计中设计软件的相互结合与应用
37) 商业固体激光器设计软件应用研究
38) 体育运动会比赛软件系统的设计与研究
39) 综合化航空电子系统网络传输延迟测试软件设计
40) 基于XML的监控软件快速设计技术
41) 基于三维动画软件的服装设计分析与研究
42) 基于Matlab的水与蒸汽热力学性质查询软件设计
43) 机顶盒软件模块设计及实现
44) 剪纸拼接与PS软件设计截骨矫正强直性脊柱炎后凸畸形的对比
45) 基于联合辅助设计软件的试验仪控数字化平台开发
46) ZBrush数字雕刻软件在电脑首饰设计中的应用
47) 对以用户体验为导向的智能手机应用软件界面设计的几点探讨
48) 点云数据生成软件的设计及其在月饼模具逆向设计与制造中的应用
49) 一种新型的有源交错并联Boost软件开关电路设计
50) 基于第一创造法的可拓创新软件设计
51) 基于DCS的工程项目设计软件介绍
52) 一种复杂模式网传数据软件模拟器的设计
53) VB环境下交互式GMT地学绘图软件的设计及实现
54) 基于等效的单体包装机软件模块化设计研究
55) 基于Visual Basic的工程数量计算软件设计与开发
56) 基于数据库的油气管道线路施工图设计软件二次开发
57) 基于EDA软件的滤波器设计
58) 基于Android的可配置工业远程监控软件设计与实现
59) 基于图像方式的受电弓滑板磨耗检测系统软件设计
60) 基于移动互联网的个人健康管理软件设计与实现
61) 老年人的握力测量软件沉浸式界面设计
62) 基于XMPP协议的Android即时通信软件的设计与实现
63) CFD软件自动化验证确认云平台设计与实现
64) 基于模糊聚类的色选机上位软件系统研究与设计
65) 双排桩支护结构理正软件设计计算与有限元(MIDAS/GTS)模拟分析
66) 移动端智能手机软件产品的UI设计研究
67) 基于ZYNQ的软件无线电平台设计与实现
68) 基于面向对象的纸机传动系统软件设计的研究
69) 软件企业设计人员胜任力模型研究
70) 算法可视化软件设计中关键问题的研究
71) 基于参与式设计方法的移动端烹饪软件界面设计研究
72) 支持语音识别功能的Andriod记事本软件设计与实现
73) 中小企业财务软件设计与应用
74) 基于Android的便携式心电监护系统软件的设计
75) 通用测试系统软件架构及关键技术的设计与实现
76) 基于双DSP的制导飞行器控制系统的软件设计
77) 达芬奇技术下的视频处理及传输系统的软件设计与实现
78) 基于SolidWorks的管壳式换热器辅助设计软件研究
79) 医学影像处理与分析软件平台设计与实现
80) 软件园研发建筑空间形态设计研究
81) 基于数据库的滑动轴承设计计算软件开发
82) 基于AutoCAD的滴灌工程设计软件研究与实现
83) 基于Gaudi的CSR外靶实验数据处理软件框架设计
84) 轮式起重机回转系统设计计算软件开发
85) 轮式起重机转向系统设计计算软件开发
86) CS公司软件开发人员薪酬体系优化设计研究
87) 基于可拓创新方法的产品创新软件设计与实现
88) 数字示波器自动校准软件设计
89) 基于Linux的多功能监护仪软件设计
90) CFETR设计软件集成平台研发
水利水电建筑工程可以写具体的建设工程项目管理、进度控制等等。开始也不会,还是学长介绍的文方网,结合本地数据分析,帮写的《加强水利水电建筑工程技术的策略研究》,非常专业对水利水电工程施工阶段的质量管理关于水利水电档案实时性管理方法研究浅谈水利水电施工过程质量监控管理加强水利水电建筑工程技术的策略研究水利水电工程项目管理模式水利水电工程施工管理探讨水利水电工程施工技术及质量控制研究如何预防和减少水利水电工程施工的伤亡率浅谈水利水电工程施工管理水利水电工程建设对生态环境的影响分析浅谈水利水电工程施工阶段的成本控制对水利水电建设工程项目施工监理的探讨刍议水利水电工程施工技术边坡开挖支护技术在水利水电工程施工中的应用水利水电工程施工中环境监理及其应用浅析水利水电工程施工中的新技术应用和环境保护水利水电工程建设移民安置规划设计分析基于CAXA的水利水电工程设计应用研究水利水电工程施工技术及问题分析水利水电施工技术中遇到的问题与对策分析探讨水利水电施工企业的项目风险管理加强水利水电工程施工管理措施研究水利水电建设施工对环境的影响及保护措施分析水利水电工程施工质量的控制措施探析水利水电工程施工中的技术管理水利水电施工现状与发展对策水利水电施工质量控制技术与管理水利水电工程管理存在问题及对策研究水利水电工程项目动态管理研究对水利水电施工中现代新技术的分析浅谈水利水电工程施工管理对现阶段做好水利水电勘测设计工作的探讨水利水电工程施工技术探讨农村水利水电工程管理发展分析概谈水利水电工程设计质量管理措施
水利水电工程论文:关于现代水利水电施工技术思考摘要:论文主要从现代水利水电施工技术角度介绍了水电施工总体的要求、技术要点、施工周期等相应技术环节。论文通过在实践中总结出来的经验,要求水利水电技术人员经过认真学习熟练掌握,应用到实际工作中,以确保施工质量,加快工程进度,提高经济效益。关键词:水利工程;保护水资源;水工建筑;施工技术;施工周期引言在现代水利水电工程施工过程中,首要的任务就是除水害、兴水利,并且开发、利用和保护水资源为前提,努力为工农业生产和人们的物质、文化生活创造必要的条件。它是一项利国利民,功在当代,利在千秋的大事业。因此,在施工中必须保持高度的责任心,严把质量关,并努力加大科学技术在水利水电施工中的运用,提高生产效率。1现代水利水电施工技术更注重技术含量水利水电施工长期以来,由于在行业特点的制约下,劳动力密集,技术更新速度非常慢,从业人员科技文化素质也比较低。长期以来一直在沿袭老制度老办法,在当前市场经济的前提下,科技产能大发展,提高工程单位每位技术人员素质,加大从业科技人员的知识更新能力,强化科技是第一生产力,注重科技创新,并从政策上加以引导,势在必行,坚持下去,收效显著。在水电工程中开展快速测量技术的应用等具有高科技含量的内容,必将促进工程进展,提高工程施工质量,为企业掌握核心竞争力和创造品牌做出重要的贡献。1.1高科技产品GPS定位技术应用于水利水电施工伴随着GPS定位技术的出现和不断发展完善,不仅为工程测量提供了新的技术手段和方法,并且让测绘定位技术发生了彻底的变革。多年来用测角、测距、测水准为主体的常规地面定位技术,正在逐步被GPS技术所代替,GPS技术具有高速度、高效率、高精度的特点,同时定位范围已扩大到整个宇宙。它的定位方法已从静态扩展到动态,定位服务领域已从导航和测绘领域扩展到国民经济建设更加广阔的领域。GPS接收机已渐渐成为一种通用的定位仪器,在工程测量中得到广泛应用,可大大提高工作效率。1.2 AtuoCAD辅助设计技术计算机辅助设计(Computer Aid Design简写CAD)是20世纪80年代初发展起来的一门新兴技术型应用软件。相信大家都不陌生。如今在各个领域均得到了普遍的应用。尤其在水利水电工程领域,它大大提高了工程技术人员的工作效率。利用AutoCAD配合AutoLisp语言,可以编制一些常用的计算程序,得到定制的计算结果。这为工程施工提供的更加准确的科学依据。在水利水电工程上有许多复杂的计算,尤其是各种不同体形衔接处的相交线,需要用空间解析几何的方法解算。单靠计算器手工计算,非常繁琐,工作量大,准确性无法保证,长期以来一直靠老技工的经验,如今利用Auto-CAD建立数字化模型,执行点坐标查询功能就可以解决这一难题。AutoCAD的特性提供了测量内业资料计算的另外一种全新直观明了的图形计算方法。另一方面是各种工程横断面、纵断面图的绘制,以及断面面积的计算和其它一些需要的图纸的绘制。从而大大减轻工程测量的工作强度和工作量。1.3数据库技术与GIS技术实现了水利水电工程施工的高效应用随着测量数据采集和数据处理的逐步自动化、数字化,测量工作者如何更好地使用和管理好长期积累或收集的大量测绘信息,更好地为工程建设服务,其最有效的方法是利用数据库技术或GIS技术建立数据库或信息系统。这样做的目的是把大量的测量数据或信息进行科学的存储,建立三维数字地形模型,提高测量数据利用率,减少人力劳动的重复,以便于检索、分析、分发和利用,实现管理和服务的科学化、现代化。将GIS应用于水利水电工程建设,也是近几年来才应用于水利水电工程中,用三维全景虚拟显示施工总布置,直观反映组成部分在空间上和时间上的相互关系,并实现各种信息可视化查询、分析、统计计算,实现建筑物施工全过程动态仿真演示。以信息的数字化、直观化、可视化为出发点,直观清晰地描述复杂工程建设的施工动态过程。2现代水利施工更要强化传统施工技术2.1水利水电工程施工的预应力锚固施工预应力锚固技术是一项潜力很大的工程措施,它效益显著,适应面较广,既可对原有建筑物进行加固、补强,又可在新建工程中显示其独特的功能。由于预应力锚固具有传递拉应力的特殊优点,在国内外业界受到各部门的重视。预应力锚固是预应力岩锚与混凝土预应力拉锚的总称,是在预应力混凝土基础上发展起来的一项锚固技术。这项传统技术结合GPS定位技术等新兴科学技术可以更加有效的按照设计要求的方向、大小及锚固深度,预先对基岩或建筑物施加主动的预压应力,从而达到加固或改善其受力条件的目的。2.2大体积碾压混凝土的技术在水利水电工程施工中的应用碾压混凝土是近20多年兴起并得到迅速发展的一项筑坝新技术,在世界范围内得到了越来越广泛的应用。它是使用填筑土石坝的大型运输,振动碾压机械,压实非常干硬的混凝土拌和物,采用大体积,薄层碾压上升的浇筑方法。这种施工方法速度快,投资省,经济效益高。最适于大体积和大面积(如路面,飞机跑道等)混凝土施工。世界上第一个大量使用碾压混凝土的工程是1975年美国陆军工程师承包巴基斯坦的塔伯拉坝泄洪隧洞修复工程。我国开展碾压混凝土试验研究适于1978年。碾压混凝土有别于常规混凝土的主要特征是:拌和物干硬,坍落度为零。施工方法更接近于土石坝的填筑方法,采用通仓薄层铺料,振动碾表面压实:而常规大坝混凝土施工采用柱状分块,插入式捣固。工程实践显示了碾压混凝土的优越性是施工速度快,经济效益高。2.3施工导流及围堰技术在水利水电电施工中的应用水利工程施工中,修建闸坝工程所特有的重要工程措施是施工导流。选定什么样的导流方案,关系到整个工程的工期、质量、造价和安全度汛,事先设计要做到周密谨慎。在水域上进行水利工程施工,要解决施工导流问题,通常采取的办法都是修筑围堰。施工导流是一场为水工建筑物施工,而进行的与河水争地、争时的斗争,它与施工总进度是密切相关的。导流时段的划分、导流流量的选择、导流方案及措施的拟定等,均应按国家建设计划的要求为标准,按水工建筑物主体工程的控制进度作为主要依据。控制性施工总进度实际就是坝和导流工程在洪水赛跑中所必须达到的时间指标,如何安全度汛在施工中是最关键的,导流工程必须最大限度地满足施工总进度的要求,合理的安排工期,熟悉地理知识,在设计中做到细致有度。3现代水利水电施工技术把保护环境作为自己的应尽责任旧的施工方法常常对环境是有污染的。结合高科技的手段,对旧的施工方法进行改进,在保护环境的前提下,加快工程进度,制定严格的环保标准刻不容缓。而严格的执行监督在过程中也是必不可少的,这是为子孙谋福利的事业,是创造和谐社会的前提。结束语以上阐述了几种水利水电施工技术,还有很多种施工技术,例如微电子技术、空间技术、激光技术也在施工中做出了很大的贡献。这些施工技术在水利水电施工中,成熟地应用才能使水工建筑更加稳定与安全。也要求我们的相关技术人员把新技术和老技术的结合应用,取其精华、弃其糟粕,相互渗透,相互提高,更深入了解和学习这些施工技术,并应用到工作当中。参考文献[1]王冲.预应力锚固的施工[J].水利技术监督,2001,1.[2]蒋元驹.混凝土的砂石骨料[J].水利技术,2001,12.[3]丁朴荣.水工沥青混凝土材料选择与配合比设计[J].小水电.2002,3.[4]吴绍章.胡玉初.水工混凝土外加剂的选择与应用[M]北京:中国水利水电出版社,2005,1.[5]魏朝坤.大体积碾压混凝土[M].北京:中国水利水电出版社,2005,3.
计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!
摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。
关键词:普通程序编程 宏程序编程 CAD/CAM软件编程
1 数控编程的种类和概念
数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。
1.1 手工编程
手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。
1.2 CAD/CAM自动编程
CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。
2 宏程序编程和普通程序编程的比较
2.1 程序比较
用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。
2.2 功能比较
普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。
普通程序编程如下:
00001 M03S800
G54G90G00X52.Y0Z100 Z5
G01Z-2F40 G02I-52F200
G01X40 G02I-40
G01X28 G02I-28
G01X16 G02I-16
G01X4 G02I-4
G00Z100 M30
宏程序编程如下:
00002 G01X#1F200
M03S800 G02I[-#1]
G54G90G00X52Y0Z100 #1=#1-12
Z5 END 1
G01Z-2F40 G00Z100.
#1=52 M30
WHILE[#1 GT 6] DO 1
由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。
另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。
假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。
宏程序编程: WHILE[#1 LE 360]DO 1
O0003 #4=#2*COS[#1]
M03S800 #5=#2*SIN[#1]
G54G90G00X36Y0Z100 G01X#4 Y#5F200
Z10 #1=#1+1
G01Z-2F40 END 1
#2=36 #2=#2-6
#3=26 #3=#3-6
WHILE[#3GE 0]DO 2 END 2
G01X#2F200 G00 Z100
#1=0 M30
3 宏程序编程的特点
宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。
宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。
另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。
4 宏程序和CAD/CAM软件生成程序的加工性能比较
任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。
一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。
另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。
而对于CAD/CAM软件生成的程序,情况要复杂得多。
再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。
5 结语
综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。
参考文献
[1] 陈海舟.数控铣削加工宏程序及其应用实例.
[2] 谢晓红.数控车削编程与加工技术.
[3] 张英伟.数控铣削编程与加工技术.
摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词 网络安全;信息网络;网络技术;安全性
一、绪论
1.1 课题背景
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
1.1.1计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.1.1.1常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
1.1.1.2常见的计算机网络安全威胁的表现形式
(1) 自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2) 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺技术和寻找系统漏洞等。
(4) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(8) 计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
二、网络信息安全防范策略
2.1 防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2.2 数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
2.2.1私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2.2.2公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
2.3 访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
2.4 防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
2.5 安全技术走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术
三、结 论
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.
2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).
软件技术与硬件技术相比较,其发展的空间更为广阔、应用的领域更为广泛,因此计算机软件技术得到了关注和发展。下面是我为大家整理的计算机软件技术毕业论文,供大家参考。
摘要:目前,高职软件技术专业的教学改革势在必行,本文介绍了问题研究的必要性和Moodle平台的功能,探讨了基于Moodle平台进行混合式教学的教学过程。
关键词:Moodle平台;混合式教学模式
1概述
目前,高职学院主流的教学主体为教师的教学模式早已不能满足社会对人才的需求。这要求我们积极进行教学改革开展以学生为主体的教学模式的探索。混合式教学模式是教育信息化发展而出现的一种新教学模式。其意义在于将学生在网络上的自主学习和传统课堂上的教学相融合,是多种教学方式、学习方式和教学媒体的整合。因此,基于Moodle平台的高职软件技术专业混合式教育模式研究具有十分重要的意义。
2Moodle平台简介
Moodle是一个开源课程管理系统(CMS),是一个免费开放源代码的软件,以社会建构主义为其主要的理论基础。Moodle是ModularObject-OrientedDynamicLearningEnvironment的缩写,即模块化面向对象的动态学习环境。在基于Moodle平台的教学活动中,教师和学生都是主体,彼此相互协作,共同建构知识。Moodle平台有主要三个方面的功能:课程管理、学习管理和系统管理,其中课程管理包括课程教学组织、教学资源组织、学生学习活动组织、学生评价组织等管理;学习管理包括:记录学习情况、下载学习资源、开展协作活动、测验与作用等;系统管理包括系统模块管理、课程管理、模块管理、用户管理和系统参数设置。Moodle平台有系统管理员、教师和学生三种用户角色。其中,系统管理员主要负责搭建Moodle平台的软硬件环境,可分为课程管理员和网站管理员。课程管理员负责课程的创建和管理,网站管理员负责对Moodle平台进行配置和维护。教师角色中的主讲教师和辅导教师是按照权限不同来分的。主讲教师可以组织教学活动,建设教学资源,进行日常教学管理。可以为学生分组,添加或注销学生,可以授权辅导教师,可以设置课程“密钥”。辅导教师不能参与课程设计,只能组织学生的管理成绩、课外讨论、查看日志等,在日常教学过程中监督学生的学习活动。在指定教师时,如果不特定教师编辑权限,该教师就默认为辅导教师。学生角色可以在线学习网络课程资源,参加在线测试,在线进行讨论,并将自己的学习历程以及学习心得写在自己的博客上。学生可以建立一个在线档案,包括照片和个人描述。
3基于Moodle平台的高职软件技术专业混合式教学模式的教学过程设计
混合式教学是指融合不同的教学模式和不同的应用方式来进行教学的一种策略,它结合了课堂教学和网络教学的优势。下面以《Java程序设计》这门课程为例来介绍如何基于Moodle平台进行混合式教学模式的教学过程设计。
3.1混合式教学模式的教学资源设计
教学资源是混合式教学模式的基本保障,主要指与所授课程相关的教学材料,包括课程的教案、课程的课件、实训指导、教学大纲、复习题、拓展资料等。随着慕课的兴起,在《Java程序设计》课程的教学资源设计中,教师可将课程的教学内容制作成慕课放在Moodle平台上供学生课余时间观看。既方便了课堂上未听懂的学生进一步学习,也为基础好的学生提供了预习的资源,增强了学生对知识的掌握程度。
3.2混合式教学模式的教学课程内容设计
《Java程序设计》课程的操作性强,采用任务驱动的教学方式能督促学生课前预习、课后复习,提高动手能力,从而激发学习的兴趣。下面以《Java程序设计》中《类和对象实现》一节为例,说明教学内容的设计。
3.2.1教学目标
3.2.2知识目标
①类与对象概念与特征、属性和方法;②类与对象的关系;③定义类的语法;④创建类的对象,使用对象的步骤。
3.2.3能力目标
①运用面向对象程序设计思想分析类和对象特征;②会创建和使用类和对象。a教学任务“人”是社会主体,日常生活中要想描述一个人主要包括姓名、年龄、性别、体重、家庭地址等信息。任务要求在计算机中使用Java语言对“人类”进行描述,并用Java代码实现,最后打印出人的信息。b实训任务第一,编写一个电脑类,属性包括品牌、型号,方法为显示电脑信息,并测试类;第二,编写一个手机类,属性包括手机品牌、手机型号,方法为显示手机信息,并测试类。
3.3混合式教学模式的课堂教学活动设计
课堂教学活动设计是混合式教学模式的关键。Moodle为教师和学生的互动提供了很好的平台,学生可以针对教学内容展开讨论或者提出问题,也可以发表自己的心得体会。教师可以在教学过程中设置测试来及时检验学生的学习效果,还可以创建一些趣味性话题,鼓励学生参与并给予加分奖励,同时还要在Moodle平台中跟踪学生的发言,并及时给出反馈。下面以《Java程序设计》中《类和对象实现》一节为例,说明教学活动的设计。课前:将教学课件上传至Moodle平台,供学生预习。课中:①(10分钟)利用Moodle平台中的“测验”功能,针对上创建一套试题来考查学生对上节课知识的掌握情况。②(30分钟)利用课件和案例演示讲解本次课知识点。③(35分钟)布置并指导学生完成实训任务。④(15分钟)总结并布置作业。课后:创建讨论话题,鼓励学生积极参与。
4总结
基于Moodle平台的混合式教学模式,能够激发学生学习的兴趣,提高学生的自主学习能力,营造良好的学习环境。同时也存在一些问题,可根据每个学校的需求,进行二次开发,增加功能,更好地为教学服务。
参考文献:
[1]李明,胡春春.基于Moodle平台的“合作—探究”式网络教学平台研究[J].吉林省教育学院学报,2011(3).
[2]熊小梅.基于Moodle平台的网络课程设计及应用[J].教育与职业,2014(02).
[3]唐春玲,蔡茜,张曼.基于Moodle平台的远程教育的实践与研究[J].网友世界,2014(5).
[4]赵俞凌,鲁超.基于Edmodo平台的高职写作课程混合式教学设计[J].金华职业技术学院学报,2015(1).
【摘要】近年来,在社会经济快速发展的同时,一定程度上带动了科学技术的进步。而在此过程中,智能手机与个人电脑得到了发展,并且逐渐融入到人们日常的生产生活当中,被广泛地应用。其中,在智能操作系统当中,安卓操作系统占据重要地位,并且其开放性相对明显,这样一来,智能手机与个人电脑应用的优势就更大。由此可见,在安卓操作系统的基础上开发软件具有重要的现实意义。本文对安卓操作系统的开发平台进行了全面分析,并重点阐述了在安卓操作系统基础上的应用软件开发。
【关键词】安卓操作系统;应用软件;开发;分析
众所周知,信息技术在其自身的发展过程中,电子产品的丰富性与多样性充分地展现出来,并且使得人们生活方式有所改变,一定程度上为人们日常生产与生活带来了便利。正是因为安卓操作系统自身独特的开放性特征,使其同电子设备实现了有效地沟通,并且始终能够满足用户不同需求。现阶段,安卓手机已经被广泛使用,并且已经普及,在此背景下,使人们开始重视其便携性问题,希望能够时刻进行操作,所以,在安卓操作系统的基础上,应该积极开发出相应的应用软件,这是当前安卓操作系统工作领域中亟待解决的问题。
1安卓操作系统开发平台
在安卓操作系统平台中,其主要的构成部分就是应用软件、中间件以及用户界面和操作系统,给予平台各层分离有力的支撑与保障,使得各层中间都能够保证分工的明确性[1]。通常情况下,安卓操作系统中的应用程序框架可以有效地提供API,同时还能够合理地设计出其自身特有的功能模块,这样一来,还可以实现为其他应用程序提供有价值的使用依据。在安卓操作系统当中,其最核心的应用程序就是联系人、网络浏览器、日历、SMS应用程序以及电子邮件等等。在编写并设计应用程序的过程中,开发工作人员需要对Java语言进行充分地利用,这样才能够确保系统程序和开发程序所包含的资源实现共享。在此基础上,安卓操作系统还能够向组件提供相应的C/C++库集合,然而,开发工作人员不能够对其进行直接调用,一定要根据上层的应用程序框来实现C/C++库的应用[2]。通常情况下,安卓操作系统库的构成内容是媒体库、FreeType、界面管理和SQLite等多种系统。
2基于安卓操作系统应用软件开发的重要意义
随着科技发展与人们生活水平的提升,始终对个人电脑与智能手机在社会经济当中的发展情况产生影响。现阶段,我国智能手机市场始终处于爆炸式增长的趋势,而截至到2013年,智能手机的普及率也迅速上升,将近2/3的国民都已经拥有智能手机[3]。然而,国民拥有智能手机的技术水平也处于上升的阶段,其中,智能手机终端CPU处理能力以及存储和用户交互等方面的能力都出现了明显的提高,以上内容也同样是智能手机关键性的指标,所以,一定程度上对于安卓操作系统应用软件的开发工作提供了有力的硬件基础。基于安卓操作系统的应用软件开发能够保证使用者手中安卓智能操作系统同社会各行业经济发展过程中所使用的电子设备实现有效连接,进而能够为使用者提供更具特色与专业化的服务。若安卓智能操作系统应用软件能够得到广泛地应用,必然会为人们的生产与生活带来便利与实用价值,进而更方便人们的工作与生活。
3安卓操作系统概述
3.1安卓发展史
安卓股份有限公司位于美国加州,公司成立于2003年,并在2005年被谷歌所收购。谷歌公司的主要目标就是要创建标准化与开放化的安卓系统移动客户端平台[4]。同其他智能手机的操作系统相比,安卓操作系统的开放性更加明显,并且能够在其实际运行的过程中始终处于开放状态,同时还能够同其他电子设备实现数据链接,在此基础上,更好地实现高级操作。安卓系统是智能手机当中的一种智能操作系统,所以,其更新的速度相对较快,当前最新版本已经是Android6.0.1(M)操作系统
3.2安卓开发平台结构与特征
(1)应用程序层。
智能手机操作系统中的安卓系统,其自身就能够为智能手机的运行提供相应的应用软件,而且,其基本的应用软件都是操作系统本身所配置的,主要的表现形式就是系统应用[5]。然而,在智能手机实际运行的过程当中,这些应用软件同其他的应用软件共同享受同等资源的支配权利。
(2)应用程序框架。
在智能手机操作系统当中的安卓操作系统,本身明显的特征就是能够支持使用者的软件运行,但是,需要基于应用程序框架。而且在安卓智能操作系统当中,各应用软件都能够设计出特有功能模块,只要保证功能的设置与应用程序框架的具体需求相吻合,就能够获取安卓系统有力的支持,最终同其他的功能模块实现信息的交互。
(3)内核设置。
安卓系统是基于Linux3.0发展起来的,所以,该系统的核心就已经集成了Linux的绝大多数特点[6]。而且,其中主要部分就涉及到安卓系统安全认证及网络协议栈等等内容。但是,也正是这种智能集成,使得安卓系统得到了全面发展,也确保该系统实现了层叠式体制结构的构建,积极地提高了安卓系统实际运行的效率。
3.3安卓应用系统基本组件
(1)应用表示层。
在应用软件实际运行的过程中,该组件能够有效地保证应用软件系统同用户的交流,并且在运行时,表示代码需要以特定形式表现,这样能够合理地缓解了系统内部设置的压力。
(2)无可示界面。
该组件同应用表示层的地位同等,都是单独安卓组件,但是最主要的差异就在于,该徐建使用者根本不能够在系统后台运行,而且不能够看到实际的运行状态[7]。同时,由于无可示界面自身的设计特征,无需同用户信息交互,但是却始终为其提供服务,因此,也可以将其当作无形用户界面。
(3)接收广播通知组件。
该组件同事件监听器相似,属于事件推送机制,而在其内部,将安卓应用当中的其他组件作为事件来源信息来进行推送,这就是该组件具体的服务内容。
(4)安卓开发环境搭建。
安卓智能操作系统是开放型的操作平台,所以,在安卓操作系统基础上所开发设计的应用软件,仅对系统原有安卓系统加装系统开发软件即可,这样就能够实现安卓系统应用软件开发。
4Java多线程编程
要想实现Java多线程,就需要积极地运用Thread类子类,使用覆盖方法,即run()[8]。把所要执行代码添加至上述方法当中。但是,这种实现方法存在自身不足,如果该类已经继承另一类,那么就无法对该类继续继承。其次,可以建立Java程序接口,利用该接口用户命令信息能够通过运行命令的方式重新编写命令,并且在重写以后沿数据接口能够直接送至电子设备命令执行阶段,进而有效地提升电子设备命令执行的效率。
5基于安卓操作系统手机遥控PPT播放软件的开发
5.1实用性分析
由于PPT演示实际应用简单,并且图文并茂,所以,在报告或者是会议当中被广泛使用,是一种信息展示的有效形式。然而,传统PPT的展示需要会议的主持人员或者是演说者使用鼠标对PPT的文件播放进行控制。这种方法在实际的应用过程中,为了确保PPT资料的展示具有一定的匹配性,所以,演讲者与会议的主持者始终在电脑旁边,这样就会影响到演讲者个人发挥。在科技快速发展的背景下,激光笔代替原有鼠标,对演讲者来说是一种解放。然而,在PPT书写与绘画要求方面并未得到满足,因此,导致控制方式与演示需求间存在一定的供需矛盾,所以,必须要设计出能够脱离鼠标的一种演讲方式。正因为安卓智能手机系统具有一定的开放性,并且,其处理器的效率较高,所以,大尺寸高分辨率的屏幕都能够在手机中显示并书写。
5.2系统设计
这种PPT播放软件通常被使用在个人电脑中,其架构与系统相吻合,可以被划分为两部分:①客户端;②服务器端。客户端就是在用户电脑中所运行的PPT程序,然而,服务器端则是网络架构服务器的一种链接形式[9]。在此范围内,客户端可以利用网络通信以及其服务器来实现通信。由于这种应用软件相对成熟,所以,其架构与操作系统都十分完善,可以同其他电子信息系统实现链接,并且实际的开发环境十分优秀。设计应用软件的时候,可以将其分成服务器的子系统与终端的子系统。在PPT应用软件当中,服务器端子系统的应用是一种有效地改进,并且被集中于软件系服务器端,可以在服务器端加装自己设计的手机遥控PPT播放软件服务器端。这种方法能够保证PPT系统当中的服务器端同移动终端子系统实现命令信息交互,并且实现移动终端子系统更好地控制手机遥控PPT播放软件。服务器的子系统,其主要的任务就是实现终端PPT文件发送的接收与解析,并且接受终端的控制命令等等。而移动终端的子系统,其主要的工作内容就是发出系统运行命令,同时需要对服务器子系统反馈PPT页面信息予以接受。另外,还应该不断强化移动终端的子系统,使其画板功能更丰富,确保其在手机遥控该软件的过程中,能够有效地下达命令,确保使用者能够以多种方式操控PPT展示。
5.3软件测试与运行结果的展示
完成手机遥控PPT播放软件的编程设计工作后,必须要对其实际的运行状态予以检测,进而确保该软软件具有一定的实用性,同时,还需对其设计效果予以客观地评价。文章对手机遥控PPT播放软件及PPT的展示能力进行了实际检测,并且真实地验证了该软件的功能与效果。在实际的测试过程中,以不同移动数据终端同手机遥控PPT播放软件的服务器子系统实现链接,并且在测试的过程中确保软件自身链接的安全,在移动数据终端处输入相对复杂的信息内容,并且,该软件仍然可以在电脑的页面中快速反应出智能手机具体的指令信息内容。由此可见,站在客观的角度上来看,手机遥控PPT播放软件的设计是成功的,同时也证明了在安卓系统基础上开发应用软件的可行性,实际所开发的应用软件是具有现实应用意义的。
6结束语
综上所述,在智能手机发展和更新的背景下,很多人开始意识到随身通信工具的重要作用,所以对于智能手机更加重视。因为智能手机内置处理器处理能力极强,并且应用程序相对丰富与多样,因此,在人们的日常生产生活当中被广泛应用。当前,安卓操作系统是智能手机重要的操作平台,并给在市场中占据较大份额,所以对于社会发展具有积极地推动作用。由此可见,在安卓操作系统基础上开发应用软件并及时进行更新具有重要的积极作用。
参考文献
[1]杨潇亮.基于安卓操作系统的应用软件开发[J].电子制作,2014(19):45~46.
[2]饶润润.基于安卓操作系统的应用软件开发[D].西安电子科技大学,2013.
[3]王子榕.浅谈基于安卓操作系统的应用软件开发[J].通讯世界,2015(14):220.
[4]李帅.浅论基于安卓操作系统的应用程序开发[J].电子制作,2015(2):87.
[5]乔頔.Android系统应用软件3D界面的设计和开发[D].中国人民大学,2012.
[6]朱婷婷.基于Android平台的PKM软件的研究与设计[D].浙江师范大学,2012.
[7]尚忠阳.一种基于安卓手机的定位服务应用软件的设计与实现[D].北京邮电大学,2014.
[8]伍贤珍.基于Android平台的智能电话应用软件模块设计与开发[D].哈尔滨工业大学,2013.
计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 还有很多: 自己看吧
学术堂整理了一份2000字的计算机毕业论文范文,供大家进行参考:论文题目:《计算机教育过程中的信息安全问题》【摘 要】随着科学技术的不断发展,计算机网络技术得到飞速发展和应用,而在计算机教育过程中存在着很多的不安全因素,因此计算机网络安全越来越受到人们的高度关注.本文通过介绍计算机教育的发展现状,分析在计算机教育过程中的信息安全存在的问题,并针对计算机信息安全问题提出相应的防范措施,对今后计算机教育的信息安全研究具有重要的参考价值.【关键词】计算机教育 信息安全 存在问题 防范措施 发展现状一、计算机教育发展现状计算机网络技术的不断普及,给人们的生活带来很多的便利,但也存在着极大的安全隐患,即计算机网络信息安全问题.而计算机信息系统安全包括有计算机安全、网络安全和信息安全,而一般提到的就是信息安全,它在计算机教育系统中发挥着非常重要的作用,贯穿着计算机教育的全过程.正是由于计算机信息安全在人们的生产生活中充当着极其重要的作用,因此要探讨计算机教育过程面临着怎样的信息安全问题,这值得我们加强对计算机教育过程中信息安全问题的防范,以此营造健康安全的计算机网络环境.计算机教育信息系统是个复杂的系统性安全问题,它包含计算机系统中的硬件、软件、计算机运作系统以及计算机的查毒系统,更甚于有计算机的病毒等.而计算机教育过程中存在的信息安全问题一般包含有硬件破坏、软件错误、感染病毒、电磁辐射、管理不当以及病毒的恶意侵犯等问题都有可能威胁到计算机的信息安全问题.计算机网络系统是教育过程中一门重要的跨多个学科的综合性科学,在我国的教育教学中逐渐被广泛地应用起来,也同时受到社会各方面的高度关注.但计算机教育过程中存在很多的信息安全因素,需要我们加强对计算机教育信息安全的关注.二、计算机教育过程中的信息安全存在的问题(一)计算机病毒的危害计算机病毒在我国颁布的计算机有关保护条例中明确将计算机病毒列为能干扰计算机功能或者破坏计算机数据,并影响计算机的正常使用的一种信息安全病毒.当前计算机容易受到很多病毒的侵害,如木马、火焰、网络蠕虫等,这些计算机病毒的危害极大,传播速度极快,影响范围极广,而且传播形式多种多样,后期的清除难度也更大,目前是计算机教育过程中信息安全面临的最主要的问题.(二)IP地址被盗用在计算机教育过程中,往往会出现许多的IP地址被盗用的问题,使用户无法正常地使用网络.IP地址被盗用一般更多地会发生在计算机IP地址权限比较高的用户中间,盗用者会通过网络隐藏其身份对高级用户进行干扰和破坏,导致用户无法正常使用计算机,可能带来较为严重的影响,甚至威胁到用户的信息安全和合法权益.(三)网络攻击网络是是指攻击者通过网络对用户的信息进行非法访问及破坏,而这其中包含有很多的形式,这完全取决于的个人主观动机.有些出于非常恶意的态度而对计算机信息安全进行破坏,这其中包括有对用户的的信息安全进行有意泄漏,对用户造成许多负面影响,还有些的行为较为严重,他们会窃取国家政治军事机密,损害国家的形象;非法盗用他人账号提取他人银行存款;对用户进行网络勒索或,这些的行为将对我国的计算机信息安全造成极大的破坏和攻击.(四)计算机网络安全管理不健全计算机网络安全管理中往往存在很多的问题,如计算机网络安全管理体制不健全,管理人员职责分工不明确,缺乏一定的网络安全管理机制,缺乏一定的计算机网络安全管理意识,这些使得计算机网络信息安全的风险更加严重,逐渐威胁计算机网络的信息安全.三、针对计算机信息安全问题提出相应的防范措施(一)计算机病毒的防范计算机病毒应该采取的措施以防御为主,然后再加强对病毒的防范和管理.应该在计算机硬件或软件上安装全方位的防病毒查杀软件,定期地对计算机系统进行升级,从而保证计算机教育系统的信息安全.(二)防技术随着科学技术的不断进步,人们对身份的鉴别也有了一定的认识,人们也逐渐认识到身份认证的重要作用,因此用户应该做的是定期地修改用户账户和.而目前我国采用的最常见的防技术就是防火墙技术,防火墙技术可以对网络安全进行实时地监控,有效地防止了地干扰和破坏.(三)提高计算机网络安全意识计算机网络信息安全在很大程度上是由于人们对计算机信息安全的保护意识不强而引起的安全问题,计算机网络信息安全是一项综合性较强且复杂的项目,因此应该加强对计算机信息安全人员的技术培训,增强用户的计算机网络安全意识,从而发挥计算机技术的更大的优势.四、结束语计算机网络信息安全与我们的生活息息相关,计算机教育网络信息系统需要大家的共同维护,因此在建立健康安全的计算机信息技术平台环境,需要做的不仅仅是要建立安全的防护体系,更要做的是加强人们对计算机信息安全的防范意识,才可以建立一个通用安全的网络环境.参考文献[1]高瑞.浅议计算机教育过程中的信息安全问题[J].电子制作,2015,(8)15,58-69.[2]张大宇.计算机教育过程中的信息安全问题探讨[J].中小企业管理与科技(下旬刊),2014,(6)25,45-53.信息安全论文参考资料:计算机信息安全论文信息安全论文信息网络安全杂志网络信息安全论文移动信息期刊食品安全论文2000字结论:计算机教育过程中的信息安全问题为关于对不知道怎么写信息安全论文范文课题研究的大学硕士、相关本科毕业论文信息安全论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。
我是一名计算机网络专业的学生,上个学期我们有写过,也叫我们写什么课程设计,现在我把我们那时写的格式什么的,告诉你喽,还希望你能满意:首先是封面,我想你应该知道是怎么写,写一些什么东西吧?其次就是主要内容了,先把你设计的题目,也就是课程设计的有关要求写到最前面,然后就是你上机操作的步骤,在就是运行结果,最后就是你的心得与你的收获。