• 回答数

    4

  • 浏览数

    152

友好环境
首页 > 学术期刊 > 电大专科计算机毕业论文设计

4个回答 默认排序
  • 默认排序
  • 按时间排序

Candy526368302

已采纳

随着我国经济的快速发展,迅速带动了我国计算机的发展。人们可以通过对计算机应用的掌握,从而解决我们身边各种问题。下面是我为大家整理的计算机应用专科毕业论文,供大家参考。

1计算机应用过程存在的问题

计算机应用的技术水平低

当前我国的计算机应用的技术水平还是比较低,与西方国家比,还是远远比不上。很多单位和企业对计算机的应用仅仅限制在对电子文档的处理,没有建立内部的网站,也没有专门的计算机应用研究人才,计算机应用水平还是比较低,计算机的优势没有充分发挥出来。因此,国家应充分重视计算机技术的开发研究,大力培养专门的计算机应用研究人才,努力提高我国的计算机应用技术水平。

信息产业的研发投入力度不足

当前我国的信息产业研发的投资力度还是不够,没有充足的研究投入,我国的计算机应用技术发展不起来。没有充足的研究资金投入,我国的计算机硬件和软件并不能真正的适应某些系统的要求。我国的重大工程、重要行业领域的计算机应用系统大多不是自主研发的,很多都是引进国外先进的软硬件和信息系统。而西方国家的信息产业发展化水平之所以那么高,主要还是因为其信息产业研发投资的力度充足。因此,我国政府应加大对信息产业的科研投入,大力引进国外的优秀计算机应用人才,开发具有特色的、先进性的计算机应用软件,以更好的服务国内的企业、单位和个人。

各地区之间的计算机应用发展不平衡

由于计算机技术的应用与普及与当地的经济水平有关,而我国的地域经济差异比较大,因此我国各地区之间的计算机应用发展还是很不平衡的。各地域的计算机普及程度及水平差距比较大,在大陆特别是西部地区,计算机的应用还是比较局限比较落后的,但是在沿海及台湾地区,计算机的应用就比较广泛了。因此,政府应加大投入,全面提高计算机应用的普及,重点是大陆和西部地区计算机应用的普及。

2计算机应用的趋势

当前我国的计算机应用的趋势主要表现为计算机应用正向应用微型化、应用智能化、应用巨型化、应用网络化发展。应用微型化主要表现在当前计算机已经向微型化发展,微型化的计算机设备已经广泛的应用于仪表仪器、家用电器等小型设备,正是微型化计算设备的应用仪表仪器、家用电器等小型设备的运用更加方便快捷。应用微型化还表现在随着微电子技术的发展,笔记本型和掌上型等微型计算机更受青睐,性价比也更高,使用也更加方便。应用智能化主要表现在计算机应用主要是服务于人类,只有更加切合人类使用,更加智能的计算机应用技术才具有发展的潜力。因此说计算机应用向智能化发展,智能化的计算机除了能将人的感官行为和思维逻辑过程进行完美的模拟,还能进行学习、推理、逻辑判断。应用巨型化是指计算机的运算精度更准、运算速度更快,且储备容量更大、功能性更强。应用网络化是指计算机应用依托于网络技术的发展,当前很多系统的产生都是网络技术和计算机相结合的产物,如交通运输系统、商业系统、银行系统等正是计算机应用网络化的具体体现。

3结语

随着科学的进步,网络技术的发展,我国的计算机应用越来越普及。计算机的普及和应用,在一定程度提高了工作的效率。当前计算机主要应用于以下几个领域:人工智能领域、过程检测与控制领域、数值计算领域、数据处理领域等。计算机应用的社会功能主要表现在促进社会的信息化,增加社会的交往。当前我国的计算机应用存在的问题主要是计算机技术水平低、信息产业化投资力度小、各地区之间的计算机应用发展不平衡等。当前我国的计算机应用的趋势主要表现为计算机应用正向应用微型化、应用智能化、应用巨型化、应用网络化发展。

1高职院校计算机应用基础课程现状

在过去很长一段时间内,计算机应用技术的考核基本都采用期末笔试和上机相结合的模式,既考虑学生的理论知识也顾及到实际操作,虽然看上去完美无缺。但是这样的考核机制是否能真正反映学生的能力掌握情况?以Word操作为例,学生做的只不过是根据所列出的素材和操作要求进行修改操作。但是在真正实际生活中,很少有人会提供完整的素材和操作要求。而是需要学生从一份空白文档开始撰写和编排。因此我们要考核的因该是学生的标准Word文档独立撰写能力,而不是模仿操作能力。

2计算机应用技术项目化设计实施策略

以项目为抓手,提高实际操作能力

高职教育的最大特点在提高学生的动手能力,这是当前高职教育的共识,准确的说就是“在学中做,在做中学”以项目为中心,学生自主学习。同时降低理论知识在课程中的比重,比如硬件和软件知识。我们可以设计一个电脑组装的模拟项目,要求学生以小组为单位,分别完成从硬件选配到装机、系统安装、上网设置、常用软件查找等一系列操作。在项目进行过程中我们可以把重要的理论知识点拆成小在项目实际操作过程中进行基本讲解,比如在组装内存和硬盘时,讲解RAM和ROM之间的区别。在网络设置中引入网络安全的概念。这样在提高学生对课程学习兴趣的同时,也可以加深他们对于计算机的一些基础理论知识的掌握。同时在设计过程中也要注意对于知识的取舍,对于一些非计算机专业不需要掌握的知识如:计算机软件设计模型,计算机数码存储方式等等则可简略带过。

结合专业实际设计项目驱动,激发学习兴趣

计算机应用技术课程的教学目的在于培养学生熟练运用计算机解决专业生活中实际问题的能力,因此在课程设计过程中应该紧紧围绕这个目的进行。使学生明白通过学习这门课可使他更好的学习专业知识。只有这样才能真正激发学生的学习热情和积极性。因此在水利工程专业学生的课程设计中,我才用了一个贯穿项目的教学方法,即以一个水工建筑物实习报告项目为一个整体。把整个项目分为三个阶段分别是Word文本主体。Excel数据计算与ppt汇报材料制作等等。项目二:水工建筑物认识报告通过水工建筑物认识报告项目学生可以前期明确自己所需要掌握的知识,同时可以在教师的帮助、指导下掌握解决的方法。并通过项目的完成来实现对课堂所学知识的掌握。提高他们今后运用office软件熟练解决类似问题的能力。取得良好的教学效果。

设置更为合理互动的考核机制

261 评论

矮油没游

我可以给你知网的账号 你自己搜索文献 论文 参考 需要留下邮箱

328 评论

吃尸体的秃鹰

ERP计算机信息系统在我国企业中实施的问题及对策摘要:文章在简要介绍企业资源计划(ERP)原理及其发展历程的基础上,分析了企业建立ERP系统的必要性以及我国ERP实施中存在的主要问题,并针对存在的主要问题,提出了我国企业应采取的有效策略。关键词:ERP系统;管理信息系统;企业信息化一、 ERP系统的发展历程及其主要技术特点ERP(Enterprise Resources Planning,“企业资源计划”系统)是由不同功能模块组成的软件包,它采用计算机和网络通讯技术的最新成就,是旨在对企业的多种资源进行计划和实现物流、资金流、信息流(“三流”)统一的操作平台和管理信息系统。ERP信息系统能将企业内不同部门所使用的信息统一在一个数据库当中,从而使不同部门的员工可以使用同一个的数据库。这样一来,不同部门使用的数据具有同一性。这种数据的同一性可以给企业带来很大好处,如减少输入错误、改进数据输入和使用的效率等,最为重要的,是帮助企业管理人员做出更好的商业决策。另外,由于减少了数据交互,也就减少了人工成本,如某外资银行,采用了ERP系统后,财务部只有两名员工,一人记账,一人审核,完全能胜任所有的工作,为公司节约了人工成本。ERP的发展主要经过如下几个阶段:订货点法,时段式MRP,闭环式MRP,MRPⅡ理论,ERP阶段和ERPⅡ理论。也就是说,ERP理论是在不断完善和发展着的。我们可以通过表1对ERP的发展阶段进行回顾和总结。ERP代表了当前集成化企业管理软件系统的最高水平,其技术特点可概括如下:一是先进的系统架构。在体系结构上,它是一个以客户为中心开发的、基于互联网应用,由数据层、N层业务层、表示层组成的多层架构的平台型管理信息系统;具有完整的多层次的业务框架,包括业务框架(Business Framework)、Web框架(Web Framework)以及应用框架(Application Framework)等,因而能够适应业务及信息技术发展的需要,实现了业务过程的技术无关性和数据无关性;具有跨操作系统平台和跨数据库平台的能力,能在Linux、AIX、Solaris、BSD、Windows等系统上运行,并且支持Oracle、Sybase、DB2、SQL Serve等各种类型的数据库。二是信息高度集成。ERP能有效地将企业的生产管理、销售、财务、客户关系、采购、人力资源等各种管理模块集成在一起,形成一个庞大的系统。ERP将企业各种管理信息存入在统一的一个数据库内,这样就实现了企业信息的共享,从而提高了企业各级组织内部有效的协作和快速反应。三是实时在线管理。企业总部可以通过ERP对各级分支进行网上业务审批和远程监控,下级分支也可以通过ERP查询总部各类信息,这就是实时在线管理,因此ERP能与Internet高度地接合,并且有很强的数据交换和通信能力。二、 我国企业应用实施ERP存在的主要问题分析ERP在中国企业实施的成功率并不高。在对众多案例仔细分析后,我们发现实施ERP主要存在以下几方面的问题:一是ERP产品提供商良莠不齐。国内ERP市场尚不成熟,厂商行为难以规范。例如个别公司为了达到自己的销售目的,不管其产品是否适合买方的实情,不负责任地达成合同,导致了后面的实施工作无法进行和效果不佳的结局。二是对ERP存在认识上的偏差。有些企业在选择ERP厂商时仅注重虚名,而忽略了其产品是否适合本企业实际状况和需要。ERP不仅是计算软件,其中更深含着企业资源整合与运作,物流、信息流、资金流的协作等先进管理思想、方法和手段。因此,企业的管理思想是否和系统吻合,经营脉络是否清晰可控,各方面资源是否协调有序,都会直接影响到系统的运作是否成功。但相当一部分企业在实施ERP时未能把业务流程重组与实施ERP有效结合起来,造成只用计算机代替原有手工操作的一部分,ERP的整体功能难以全面发挥。三是企业实施条件的欠缺。ERP模式的实施对企业来讲是一个管理全面提升和创新的过程,这种创新与企业长期形成的文化会发生冲突,而企业文化的转变是一个漫长的过程,这就需要逐渐创新出一套与之适应的企业文化。另外ERP运行的基础是准确完备的基础数据,传递顺畅的信息流,这些都是我国企业有待于进一步完善之处。同时,在管理方式、组织机构、工作方式等方面,我国传统企业与ERP的实施要求尚有一定的差距,这些都制约了ERP的顺利进行。四是企业实施策略的不当。有些企业在实施ERP时,由于高层管理人员重视不够,缺乏有效组织与整体规划,导致实施过程各部门难以良好配合,诸多要素难以到位,从而无法实现全面集成。另外,很多企业没有认识到ERP需要全员共同参与,缺乏全面的人员培训,从而使ERP系统难以发挥应有的功效。再者缺乏严格的考核,数据采集准确度低,也是导致实施ERP计划不尽人意的重要原因。三、 ERP计算机信息系统在我国企业实施中的对策及建议1.在为ERP系统选择适当的结构平台时要考虑以下技术实现问题。一是系统结构。目前几乎所有的ERP系统都采用多层次的客户机/服务器结构从而更有效地进行应用管理。因此ERP系统的成功在很大程度上有赖于其网络运行能力和拓扑。所以设计ERP软件必须选择合理高效的网络结构传输协议和网络软件,使网络性能充分满足ERP软件的需求。二是系统集成。绝大多数用户在实施企业信息化项目时除ERP系统以外还会采用来自其他厂商的软件系统,因而经常需要不同的数据库和硬件平台。然而企业的数据和生产又是一个统一的系统,这就常常需要将这些分离的子系统相互集成起来,只有这样才能最大限度地发挥ERP项目的作用。所以ERP软件应该具有易于集成进行数据交换的特点。三是可扩展性。企业在自身发展的过程中需要不断地调整自己的核心商业过程,包括财务、人力资源、制造、后勤、客户服务和销售等。发展越快的企业,其核心商业过程的调整频率就越高。因此在安装ERP系统时一个主要的考虑就是可扩展性。四是操作系统和数据库软件。设计ERP软件要考虑到操作系统的可靠性并且尽量选择具有可移植性的方案。操作系统的稳定性和方便性是保证ERP数据的安全运用和使用方便的基础,而数据库软件是实现ERP所需的大量企业数据存储和操作的基础,更与ERP软件的成败息息相关。所以ERP软件的设计一定要依托于一个可靠高效的数据库系统。五是数据的备份和安全性。ERP软件中维护的数据是企业至关重要的经营管理数据甚至还有很多是需要保密的数据,所以数据的安全性是必须要考虑的一个问题。数据安全性的实现可以是硬件级的、操作系统级的、数据库级的和应用软件级的,一般来讲常常是综合以上各种措施来充分保证数据的安全。2. 营造相适应的企业文化。前面的分析已经证明,ERP事业在我国的不适应,不光存在软件本身的问题,也存在我国企业缺乏企业文化的建立和巩固的问题。许多企业不注重企业文化的建设和营造,甚至是根本谈不上企业文化,所以,为使ERP事业在我国蓬勃发展,企业应当建立和完善企业文化。3. 及时解决科学技术发展对ERP系统的冲击。从ERP发展的几个阶段来看,ERP是随着科学技术的发展而不断完善和改进的,新的科学技术一直就与管理方法、管理手段的进步和发展紧密相连,只有不吸收新的科学技术,才能使包括ERP系统在内的所有管理手段和方法跟上时代进步的步伐。所以应有专门人士对ERP系统如何吸收现代科技成果进行专门研究,将现代科学技术的最新成果融进ERP。4. 培养称职的ERP顾问队伍。从战略上考虑,专业的IT咨询队伍会激励企业改进自身,从而使实施难度降低,效果更好。但是中国没有足够称职的ERP顾问队伍来帮助众多的中国企业来实施ERP。企业在ERP实施应用中会遇到很多问题,而这些问题的彻底解决,仅仅依靠企业内部自身的力量,有时是无法有效地解决它所面临的所有问题的。这时,就有必要借助一定的外部力量,如管理咨询公司的专业化服务,来帮助企业成功实施ERP系统。因此我们培养一批称职的ERP顾问队伍势在必行。参考文献:1.陈庄,杨立星,刘永梅.ERR原理与应用教程.北京:电子工业出版社,2003.2.洪棋新.企业实施ERP项目的风险分析.上海信息化,2005,(3).3.孙淑英,刘瑞红.ERP对企业的管理变革及我国企业的实施对策.技术经济与管理,2002,(2).

216 评论

亓亓小屋

计算机网络毕业论文浅析计算机网络安全技术时圣杰摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。关键词:安全问题;相关技术;对策虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。1 几种计算机网络安全问题 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2 计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。 防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。 数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。 入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。 防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3 建议采取的几种安全对策 网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。 以交换式集线器。代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。 VLAN的划分。为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而VLAN 与VLAN 之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。参考文献[1]王达.网管员必读———网络安全[M].北京:电子工业出版社,2007.[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.[3]谢希仁.计算机网络(第5 版)[M].北京:电子工业出版社,2008. 更多详细的联系我 我毕业两三年了 现在在公司工作

322 评论

相关问答

  • 电子科技大学计算机辅助设计学报

    1966年毕业吉林大学数学系系,获学士学位,1981年9月毕业于中国科学院计算技术研究所,获硕士学位, 1981年9月至1992年9月,在西安电子科技大学任教,

    xuexue1535 4人参与回答 2023-12-08
  • 计算机设计专业毕业论文

    二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计

    中国式话 3人参与回答 2023-12-10
  • 计算机专业毕业设计论文

    计算机专业论文: 计量标准设备管理系统的设计与实现 对于法定计量技术机构.计量标准档案和设备档案的管理是一项非常重要的工作。然而,对于档案的管理,大多数单位还停

    Leven小万 6人参与回答 2023-12-10
  • 计算机专业毕业设计论文格式

    论文格式 1、毕业论文格式的写作顺序是:标题、作者班级、作者姓名、指导教师姓名、中文摘要及关键词、英文摘要及英文关键词、正文、参考文献。 2、毕业论文中附表的

    chenmingzhu 4人参与回答 2023-12-08
  • 电大计算机本科毕业论文

    计算机网络毕业论文浅析计算机网络安全技术时圣杰摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相

    静香陈陈 5人参与回答 2023-12-08