时间:2023-09-20 16:56:58
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机常用技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机仿真软件;电力电子技术应用;方法
电力电子技术在电力领域占据着举足轻重的位置,在变换、控制电能方面发挥着不可替代的作用。当前,电力电子技术发生了变革:半控转变为全控。电路日趋繁杂的形势,给生产实践带来了严峻的挑战。近年来,计算机仿真软件在电力电子领域获得了广泛的应用,并取得了一定的成绩。实践证明,计算机仿真软件的导入,为电力电子电路的解析、控制系统设计、电机驱动研究等提供强有力的仿真环境。文章从常用计算机仿真软件;常用计算机仿真软件的特点;计算机仿真软件在电力电子技术领域的应用方法三个方面进行了详细探讨。
1常用计算机仿真软件
计算机仿真技术是在现代信息技术的基础上发展起来的一类综合性技术,包括信息技术、网络技术、图形及图像处理技术、多媒体技术、软件技术、数据分析处理技术、自动化技术以及系统工程技术等,其目的是对系统的设计方案和运行进行了解。目前常用的计算机仿真软件有MATLAB、pspice、PSCAD等。其中,MATLAB计算机仿真软件的应用环境主要有科学计算、可视化等,其功能全面,能够满足各个行业建模仿真的需求。对于MATLAB而言,Simulink是其核心组成部分,其可以构建出集综合分析、仿真等于一体的工作环境。pspice用于模拟电路、数字电路和集成电路的仿真。具有电路图绘制功能、电路模拟仿真功能、图形后处理功能和元器件符号制作功能,以图形方式输入,自动进行电路检查,生成图表,模拟和计算电路。PSCAD计算机仿真软件除了可以简易模拟直流输电系统及其他相关控制系统等复杂电力系统之外,还可以对研究电力系统电磁暂态模拟产生积极的作用。此外,其与实时数字模拟器RTDS硬件的联合使用可用于研发模拟器,例如:大型互联电力系统。
2常用计算机仿真软件的特点
2.1图形界面友好,操作简单易用
在使用过程中,计算机仿真软件大都表现出图形界面友好、操作简单易用的特点。具体操作时,点击、拖曳相应的功能模块,并依据电气联结关系进行连接。实践证明,其不仅操作简便,而且与电力电子技术知识存在着很强的联系。对于学习者而言,只要具备基本的计算机软件、电力电子技术知识,就能够迅速掌握应用技巧。
2.2建立仿真工程的步骤相似
在实际操作中,这些计算机仿真软件的工作步骤存在着共性,换句话说,其工作步骤相似。通常,其计算机仿真软件工作步骤主要由建立仿真工程文件、电气连接元件、运行仿真操作、分析仿真数据等构成。
2.3节省物力
所谓的节省物力指的是事件及仪器设备。一般来说,计算机仿真软件应用于正式设计实际电路之前,通过随意设置电路参数、更换电路元件等实验,以对设计进行分析,从而提高设计的科学性、合理性。与此同时,计算机仿真软件还在简化实际电路操作步骤方面具有一定的作用,对提高设计人员工作成效颇有益处。
2.4软件升级迅速及时
通常,计算机仿真软件在升级方面呈现出迅速、及时的特点,换句话说,伴随着科学发展而发生变化。经调查发现,新能源的迅猛发展带动了计算机软件的发展,主要表现为模型(风机、光伏发电等)的增加。此外,计算机仿真软件为满足用户日益增长的需求,其版本亦不断优化、升级。
3计算机仿真软件在电力电子技术领域的应用方法
3.1计算机仿真软件在电力电子技术模拟方面的应用方法
在晶体管三极管电路实验中,其参数的一致性较差,极易导致实验数据产生误差。而将计算机仿真图形的引入,对检验误差大小、观察瞬时电路参数等有所帮助。此外,计算机仿真软件在实现改变元件参数值环节中毋须替换电子元件,并可以在相同时间内观察到更多特性曲线的变化在实际操作中,可通过改变局部电路参数,带动其输出特性发生变化,进而更好地观察电路变化、学习、掌握电力电子技术应用技巧。
3.2计算机仿真软件在电力电子技术原理图设计方面的应用方法
实践证明,计算机仿真软件在电力电子技术原理图设计方面发挥着巨大的作用。笔者以“晶闸管三相桥式可控整流电路设计与仿真”为案例进行分析。在设计过程中,计算机仿真软件的导入除了降低了人的劳动强度,还提升了分析、设计能力,从而确保原理图存有较小误差。此外,其还能“降本增效(控制设计成本,加速设计进程)”。就计算机仿真软件(MATLAB、PSIM、PSCAD等)具体操作而言,其包括根据设计电路搭建仿真模型、设置参数进行仿真、变换触发角分析波形等环节。其中,搭建仿真模型分为建立仿真文件,提取电路、器件模块,构建系统模型三个部分。仿真参数设置主要体现于电源参数、三相晶闸管整流器、6脉冲发生器设置变步长算法等方面。变换触发角分析波形,通过改变不同的控制角,观察记录输出电压指的变化:阻性负载、阻感性负载等。由此可见,计算机仿真软件的引入,省略了以往较为繁琐的绘图、计算过程,可直观、迅速作出相应的分析等,大大降低了电路设计的周期,同时亦提高了设计质量。
4结束语
总而言之,计算机仿真软件在电力电子技术领域中发挥着极其重要的作用。当前,计算机信息技术迅猛发展、电路日趋繁杂,为满足用户不断增长的需求,电力电子技术方面的编程语言取得了长足的发展——计算机仿真软件蓬勃兴起。计算机软件具有图形界面友好,操作简单易用;节省时间及仪器设备;软件升级迅速及时等优点。计算机仿真软件的存在,对降低电力电子技术设计、运作成本,缩短设计周期等具有积极的意义。希冀相关人员能够加强自身学习,以掌握应用计算机仿真软件的技巧,进而提升我国电路系统质量。
参考文献
[1]裴云庆,段雅莉,王兆安.电力电子系统的计算机仿真及参数优化算法[J].西安交通大学学报,2009,11(20):221-223.
【关键词】软件 安全漏洞 检测技术
信息技术快速发展,尤其Internet的广泛应用,在如今大数据时代,软件是计算机技术一种,在其软件开发过程中,计算机软件存在一定漏洞,要保障计算机软件的安全性,必须提高计算机软件的检测技术,提升计算机软件性能,是提高计算机网络安全的有效途径。
1 计算机软件安全漏洞目前的状况
计算机软件在开发的时候有的就存在一定漏洞,当时可能没有技术解决软件漏洞问题,但在软件使用的过程中,会出现一系列问题,必须加强软件安全漏洞的检测技术,检测软件是否合格,不合格的软件必须加强软件补丁,促使软件达到合格标准,经过测试后,才能投入市场使用。还有的软件开发时候没有任何漏洞,但随着时间的推移,软件会出现一定漏洞,软件必须是在使用的过程中,逐步进行软件完善,提升软件性能,让其达标,减少软件的漏洞,出现漏洞以后要及时修复,提高软件的生命周期,在一个友好的界面下,充分发挥软件的功能,让其在使用过程中,起到一定的作用,提升性能,减少漏洞。软件在使用的过程中,根据技术的发展与变化,计算机软件的漏洞必须技术检测,延长软件的生命周期,提高软件性能,满足其需要。
2 计算机软件安全漏洞检测技术解读
2.1 静态程序解析
静态程序解析是软件安全常用的检测技术,这种检测技术是通过程序代码,通过利用机器语言、汇编语言等进行编译,利用反代码形式,对检测出来的软件漏洞,及时进行修复,提高软件性能,在实际应用过程中,涉及到程序设计中的语言、函数、数组、过程、集合、文件等。利用软件技术解决软件漏洞问题,静态程序解析对程序设计起到保护作用,检测软件漏洞,提升计算机软件性能,这是一种常用的计算机软件安全漏洞检测技术,通过该技术对软件漏洞进行合理检测,提高软件性能,延长软件的生命周期。
2.2 利用逻辑公式对程序性质进行表达
根据程序的性质,对计算机软件漏洞进行检测,判断其中的应用能力,逻辑公式能对计算机软件的性能进行检测,检测其的合法性,是否存在软件漏洞,有的软件漏洞是需要升级与更新软件就可以解决的,有的是出现软件错误,必须合理采用措施,解决软件漏洞问题。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。逻辑公式的应用提高了逻辑判断能力,在利用语句进行科学判断,检测计算机软件是否存在漏洞,根据逻辑公式的判断能力,检测软件是否存在漏洞,如果存在漏洞,对其合理的进行修补,解决软件漏洞问题,提升软件性能,完善软件功能。
2.3 测试库技术
测试库技术是计算机软件检测中常用技术,对解决计算机软件漏洞起到帮助作用。测试库技术是检测计算机软件中的核心部件,判断计算机软件是否存在漏洞。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证 BUG 是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。利用测试库技术检测计算机软件是否存在漏洞,是所有检测技术中最科学的,也是最准确的,但其测试有一定难度,对计算机软件本身也是一种伤害,提高计算机软件性能,必须合理的利用软件的检测技术,科学的选择检测技术,有目的的进行检测软件是否存在漏洞,科学的解决软件漏洞问题,提高软件性能。
2.4 源码改编
利用软件漏洞检测技术,检测出计算机软件存在一定漏洞,没有合理方法进行漏洞修复,就有必要根据软件漏洞的阶段,去修改程序的源代码,这种源码改编技术,是彻底解决计算机软件漏洞的最根本方法,该检测技术对人员的要求很高,能利用其它技术检测出软件漏洞,能利用源码改编技术进行修改,这是计算机软件检测技术的高级阶段,是计算机软件发展到一定程度的需要,也是社会发展对计算机软件技术提出的新要求。
总之,计算机软件技术存在一定漏洞,要解决计算机软件漏洞,必须利用软件检测技术,及时检测,发现问题要及时解决,但在计算机软件发展的过程中,计算机软件肯定存在一定问题,必须科学的合理解决计算机软件的安全问题,提高对软件安全认识,增加计算机软件的应用性,符合现代计算机软件技术发展需要。
参考文献
[1]许跃颖.计算机软件中安全漏洞检测技术及其应用[J].电子制作,2016(02).
[2]颜汉权.基于模糊测试的软件漏洞检测方法[J].求知导刊,2015(11).
[3]高妍.计算机软件安全漏洞检测技术与应用[J].计算机光盘软件与应用,2014(04).
[4]陈斯,卢华.计算机软件中安全漏洞检测技术及其应用[J].电子技术与软件工程,2016(11).
[5]王垌尧.计算机软件安全漏洞检测技术与应用[J].黑龙江科技信息,2016(09).
作者简介
刘璇(1975-),女,辽宁省沈阳市人。大学本科学历、硕士学位。现为辽宁现代服务职业技术学院副教授。研究方向为计算机应用。
虚拟现实(VR一Virtualreality),又称为灵境,是一种可以创造和体验虚拟世界的计算机系统,虚拟世界是由计算机生成的,通过视、听、触觉等作用于用户,使之产生身临其境的沉浸感、交互感。虚拟现实技术实际上是包括计算机图形学、图象处理与模式识别、智能接口技术、人工智能技术、多传感器技术、语言处理与响应技术、网络技术、并行处理技术和高性能计算机系统的集合。由于“需求推动”和“技术推动”的原因,虚拟现实技术在农业脱粒机械的开发与研究中有广泛的应用,其前景十分诱人。虚拟现实技术发展较快,而且是十分活跃的技术领域之一美国、日本、英国等国的政府机构和许多大公司特别重视这方面的研究工作。
2虚拟现实技术
2.1虚拟现实技术的概念
什么是虚拟现实技术?至今为止,还没有一个确切的定义。从本质上来讲,虚拟现实技术是一种先进的以用户为核心的计算机接口。通过给用户提供诸如视、听、触觉等各种直观而又自然的实时感知交互手段,实现用户与环境直接地进行自然交互,从而达到身临其境的感知。这里所谓环境就是由计算机生成的虚拟世界。虚拟现实技术有助于减少人与计算机的隔阂,有助于人在认识问题的认识空间与计算机的处理空间趋向一致.
2.2虚拟现实技术的特征虚拟现实技术有三个最突出的特征:交互性(Interaetivity)、沉浸感(Immersion)和想象(Imagi-nation)。即所谓的三I特征。
2.2.1交互性
指用户与虚拟场景中的各种对象相互作用的能力,它是人机和谐的关键性因素。交互性包括对象的一可操作程序及用户从环境中反馈的自然程度。虚拟场景中对象依据物理定律运动。VR是自主参考系,以用户的视点变化进行虚拟交换,这个过程最重要的因素是实时性。
2.2.2沉浸感
这是VR系统的核心,使用户投人到计算机生成的虚拟场景中去,用户成为系统的一部分,有“身临其境”之感。
2.2.3想像
VR不仅仅是一个用户终端接口,而且可使用户沉浸其中获得新知识,提高感性和理性认识,从而产生新的构想。这种想像结果输入到系统中去,系统会将处理后的状态实时的显示或由传感器装置反馈给用户,如此反复,这是一个学习—创造—再学习—再创造的过程,因而可以说,VR是启发人的创造性思维的活动。
2.3虚拟现实的硬件与软件
VR系统实际就是一个计算机系统,它必需有硬件与软件的支持才能正常工作。计算机硬件包括PC、工作站和超级计算机以及各种实现视、听、触、嗅、力觉效果的输人输出设备。而软件集成了开发虚拟现实所需的模拟管理、实时描绘,目标管理,动画插人、传感器输人、纹理映射、图形显示等各种功能,提高了虚拟现实系统的开发效率。以下介绍一些常用的输人输出设备和虚拟现实开发软件。
2.3.1常用的输人设备
二维鼠标器。二维鼠标器是一个二自由度的输人设备。浮动鼠标器.浮动鼠标器在桌面上类似于上述的二维鼠标器,但当它离开桌面后,就成为一个六自由度的鼠标器。手持式操纵器。手持式操纵器包含一个位置跟踪探测器和几个按钮,专门放在手中使用。力矩球。力矩球安装在一个小型的固定平台上,可以提供六自由度的功能。数据手套.数据手套可以探测手指间的相对运动。当手运动时,手套检测这些活动,并向计算机送出电信号,这些电信号可转化为虚拟手的动作,你可以看到虚拟手随着你的真手在虚拟环境中活动。数据手套允许手去抓或推动虚拟物体。数据衣。数据衣是一种穿在参与者身上,把他的整个身体中各部位的数据输人到计算机的装置。它可以使虚拟环境的虚拟人,随参与者一起活动。语音识别。语音识别是一种很有发展前途的虚拟现实输人技术.它允许参与者对着连接计算机的拾音器说话,而不需要键盘和其他手工操作的设备输人数据。
2.3.2常用的输出设备
立体声耳机。声音可以大大增强虚拟环境中的真实程度,立体声耳机使得参与者在虚拟现实环境中有一种身临其境的感觉。立体眼镜。人的视觉在虚拟环境中起着重要的作用。为了增强虚拟环境的现实感,参与者在虚拟环境中所看到的物体和景物必须具有立体感。立体眼镜可以为参与者提供立体图像。头盔式显示器。这是一种当前比较高级的虚拟现实设备。它由一个立体图像显示器,一副立体声耳机和一个位置跟踪设备组成。位置跟踪设备用于将参与者的头部位置及运动方向告诉计算机,计算机据此调整该参与者的图像,从而使得呈现的图像更富于真实感。
2.3.3虚拟现实常用的开发软件
虚拟现实常用的图形建模软件有OPENGL、CAD、3DS一MAX等等。典型的虚拟现实软件包有MR、WTK、PROvision系统等。MR(minimalreality)是由美国Alberta大学的MarkGreen教授和他领导的开发队伍开发的用于虚拟现实环境的工具包,对于那些希望进行虚拟现实研究的机构而言,MR可以被免费使用。WTK(WorldToolKit)是由SensensCorpora-tion开发,用于虚拟环境的应用开发环境。WTK与硬件无关,可以在PC到SGI工作站上运行。而PROVision系统是由SGI公司开发的。
3虚拟现实技术在农业脱粒机械开发研究中的应用
虚拟现实技术在农业脱粒机械开发研究中主要应用于以下几个领域:
3.1虚拟制造与设计
虚拟制造系统其本质是以计算机支撑的仿真技术为前提的一个交流信息化的计算机系统,是现实制造系统在虚拟环境下的映射。把虚拟的模板显示在正加工的工件上,工人根据此模板控制代加工过程。传统生产方法是先做样机、实验、然后投人正式生产,而在虚拟现实条件下,计算机生成全部工件原形,然后对虚拟原形进行预装配,在预装配同时还能进行碰撞检测、阶段性的性能检测等,若对测试结果不满意,还可对工件设计图进行实时修改。在制造过程中,所有步骤预先在计算机上设计完成,大大减少了设计更改、错误和返工等浪费。“虚拟原形”代替“真实零部件”进行预装配提高了可靠性,节约了大量原材料。
3.2农业脱粒机械的实验仿真研究
脱粒装置是脱粒机械的核心部分,它在很大程度上决定了机器的脱粒质量与生产率,而且对分离清选也有很大影响。在就喂人量、滚筒速度、凹板栅栏间距、脱粒间隙等因素对脱尽率、破损率、夹损失率、含杂率与单位功耗等脱粒性能指标进行研究时,由于脱粒过程的复杂性、非线性,实验费用大,开发周期长,往往都先作计算机仿真实验。传统的数值仿真,其结果都是以数值、曲线表示,不直观,而且有些信息表达不出来。而采用虚拟现实技术,将其复杂的数据计算和数据处理推向后台,用户与图形打交道,通过交互方式的方法可获取仿真过程,可千预和引导计算机并最终获得计算机结果的图形、颜色、静态和动态画面,使研究者了解仿真过程和发展的趋势,理解计算机数值仿真难以“体验”的过程。同时可以提高仿真精度和仿真效率,降低对用户的操作水平.
[关键词]计算机 管理员 管理和维护
[中图分类号]TP307 [文献标识码]A [文章编号]1009-5349(2014)02-0029-01
张津(1985-),男,河北衡水人,武强县卫生局办公室助理工程师。研究方向:计算机。
一、政府机关计算机管理过程中经常出现的问题
(一)机房管理员素质低
计算机管理事务特别繁杂,牵涉到方方面面,因此对计算机管理员的技术水平、服务意识提出更高要求。技术人员技术水平相对不足,工作任务繁重,工作时间相对过长,工作量大,计算机设备得不到有效的利用。
(二)计算机的环境质量差
公共机房的计算机经常会有很多灰尘,计算机主板上覆盖了大量的灰尘,很容易损坏计算机的机器内部硬件,灰尘会阻碍散热器散热,这样就会导致计算机内部温度快速升高,严重了会经常死机,所以要经常保持办公场所的环境整洁,经常打扫灰尘,这样才能有效保护计算机,延长计算机的使用时间。
(三)管理模式落后
过去机房的管理模式落后,在单位上班的高峰时期网络会发生拥挤,也有一些人为了抢占好机器蜂拥而入,损坏设备的现象屡见不鲜,极易造成安全事故。
(四)软硬件故障频繁
在日常的工作中计算机使用故障频率非常高,而且也不是一个人用一个电脑,所以在工作过程中,计算机的硬件经常会出现故障,如:因计算机的移动造成计算机掉线、硬件松动,键盘、鼠标、耳机等易耗件损坏显得十分突出。人为行为破坏也挺严重,有的人会随意更改IP地址,有可能使局域网内的计算机出现IP冲突,造成上网困难。
二、政府机关计算机机房管理措施
(一)提高计算机技术人员的水平和素质
政府要加大计算机技术人员培训的预算资金投入,定期举办各种计算机技术知识培训,如:计算机的基本操作知识,病毒防治措施,软硬件维护措施,等等。
(二)建立严格的计算机管理制度
要想管理和维护好计算机,就必须制定相应的《计算机管理制度》和使用日志。以制度制约人、以制度激励人,人员之间相互配合,使计算机的运用形成统一、高效的整体。在计算机的日常维护中,要定期对计算机进行清理灰尘,保持计算机的整洁卫生,使用计算机时要严格按操作规程,外来U盘使用时,一定要先检查是否带有病毒,未经检查的U盘严禁使用。
(三)计算机机房的硬件维护
公务员每天上班使用计算机前,第一件事就是要对计算机进行严格的检查,这样才能确定机器设备的完整性和是否能够正常启动。定期检查接线、插口是否有松动,定期打开机箱进行除尘工作,员工要正常开关机,关机后一定不要忘记关闭显示器。建立易损件和常用耗材的备用件,及时更换已损坏的设备,只有这样才能保证机器的及时正常运行。在键盘操作时,击键一定不要用力过大,否则会影响键盘的使用寿命;打印机的色带要及时更换,当发现色带有破损时,应立即更换,以免杂质玷污打印机的针头,影响打印针动作的灵活性。
(四)计算机机房的软件维护
【关键词】计算机远程控制 原理类型 应用软件
远程控制技术是新世纪开发出来的一项集远程办公、远程教学以及远程交流等一系列远程活动于一身的控制新技术,其功能实现的载体是计算机与互联网。远程控制技术凭借其独特的远程控制优势为企业的管理以及现代教学与远程交流带来了众多的便利,使之广受社会各界人士欢迎。随着时代的不断发展,远程控制技术也在不断地革新,早期应用的技术主要用于操控计算机,应用领域单一,而如今的技术不仅继承了早期技术的优势与特性,还能对联网的一切事物包括路灯、电视等实现远程控制,使其应用领域扩张,并推进了社会的进步。本文将对其作简单介绍。
1 计算机远程控制原理及实现方式
计算机远程控制技术是基于TCP/IP或UDP/IP协议,以计算机或服务器为媒介,实现网络数据通信的一种技术。其中TCP区别于UDP之处在于TCP是有连接的协议,由于目前常用的远程控制技术的基础主要是TCP/IP协议,这里笔者仅解析面向TCP连接协议的远程控制。此种控制方式服务器与客户机网络数据通信原理如图1所示。
分析图1得,计算机远程控制原理为:服务器将LocalPort属性设置完毕以作为侦听接口,然后执行Listen函数程序进入侦听状态,客户机经过一系列的程序设置以指定服务器的侦听接口,接着客户机执行Connect函数程序向指定服务器发送连接请求;服务器侦听接口接收到客户机发送的请求,马上对其做出反应,执行Accept函数程序接受连接请求,然后执行Get Data函数程序,等待接收数据,与此同时,由于请求被接受,客户机立刻发生Connect事件,最后执行Send Data函数程序并向服务器请求数据,同时执行Get Data函数程序,等待接收数据;服务器接收到请求后立刻处理服务请求,执行Send Data函数程序将应答程序发送给客户机,客户机接收到服务器发送的应答数据。如果客户机与服务端接收到Close事件,则两者立即执行Close函数程序终止此次连接。
2 远程控制方式类型
依据各远程控制方式的使用频率,目前常见的三种远程控制类型分别为Shell型、桌面控制型与Non―OS型。(1)Shell控制方式。Shell控制方式即命令行控制方式,它是一种基于Linux系统的控制方式,此种方式对操作者要求较高,需要熟知计算机的各项命令以及相关文件的含义,但其传输速度与传输效率较其他方式优良。(2)桌面控制方式。桌面控制方式,也就是平常所说的Desktop方式,相较于Shell控制方式,此种方式不需要使用者再学习专业知识,它将远程控制桌面以图像的形式展示于操控者的计算机上,就相当于将受控电脑显示器显示的内容复制到控制者计算机屏幕上一样,操作简单、形象。QQ远程协助软件采取的就是桌面控制方式,适合无计算机基础的用户使用。(3)Non―OS控制方式。Non-OS控制方式即无盘工作站方式,此种控制方式应用较少,一般只应用于服务器终端上。它解析的是UDP协议组,它只能控制计算机的一些基础操作,也就是未装系统之前的操作,如计算机的开关机以及操控少部分的硬件信息或BIOS信息。
3 常用的远程控制软件
常见的远程控制应用软件主要分为三大类,依次是学习类、生活类、工作类,下面将分别对其作具体介绍。
3.1 学习方面的控制应用软件
远程教育上常用的控制应用软件是QuickIP软件,此款软件的应用基础是TCP/IP协议,以其操作相对简便、功能众多的优势在教学中被广泛应用。QcickIP软件不仅可以实现――不论是对于因特网还是局域网――单个服务器同时控制多台客户机,还能够使多个服务器共同被一台客户机控制。另外,其远程控制功能优越,可以通过此台计算机控制其他计算机的几乎一切活动,包括录像、音频播放、开关机,登录、界面操作等等,同时还能够上传或下载远程文件,利用树这种简单明了的形式展示磁盘中所有内容等等。
3.2 生活方面的控制应用软件
由腾讯公司开发的具有远程控制功能的QQ远程协助软件是日常交流中常用的一款软件。此款软件巧妙地借用QQ这一强大互动交流平台,大小精巧但功能丝毫不输市面上其他款远程控制软件。其远程控制功能必须依附于QQ,登录上QQ号后,需向对方发送“远程桌面”邀请,待对方“接受”后,才可以对对方的计算机进行远程控制,包括收发email、编辑文档等,就好像对方计算机显示器就是你的一样。而且目前的软件技术不仅可以实现两台计算机的互动,还能够达到多台计算机的连通控制。
4 结语
简言之,远程控制其实就是通过数据交流的方式实现一端对另一端或多端的控制过程,此过程的实现在日常应用中往往需要依靠特定应用软件中包含的远程控制程序。远程控制程序因其实现功能的不同,相应的执行程序也不尽相同。远程控制技术应用于企业管理中不仅有利于提高企业员工的工作效率,还方便企业领导阶层对各项工作的管理,并且企业内部信息的传递速度得到显著提高。远程控制技术应用于现代教学即远程教学提高了学生的学习效率,教学成果显著。网络技术的开发空间还很大,相信在未来,随着科技的不断发展,计算机远程控制技术与其应用软件必将给日常生活带来更多的奇迹。
参考文献
[1]王达.计算机网络远程控制[M].北京:清华大学出版社,2003.
[2]郭岗,宋铭利.远程控制在计算机实验室中的应用与实现[J].实验室科学,2006,(3):ll2-ll4 .
关键词 事、企业单位;计算机网络;安全隐患;防御对策
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)90-0220-02
随着现代信息技术在各行各业的应用与渗透,事、企业单位的日常办公与管理也越来越多地借助计算机技术及网络。特别是在当前一些大型事、企业单位,对计算机技术及网络应用的依赖性程度原来越高。因此,在这种背景下,一旦发生网络安全问题,如网络瘫痪、信息数据库被非法入侵等,将给使用单位带来严重的后果。基于此,笔者结合工作实践体会,就计算机网络安全隐患的来源,有效的安全技术防御策略,作以下探讨与分析。
1计算机网络安全隐患的来源分析
近年来,以计算机为基础的现代信息技术在各行业有了长足的发展。但是由于偏重于应用,加之一般的使用单位在计算机管理人才这块比较缺乏,因而一些单位计算机网络安全存在隐患的情况比较普遍。从网络安全风险来源来看,主要来自于以下几个方面。
1.1软件风险
作为互联网,就必然有其开放性特征。尽管一些单位可以采取内网方式来防御外来黑客攻击、和非法入侵等诸多问题,但是当前黑客已逐渐“专业化、集团化”,一旦出于某种目的对这些单位网络系统进行入侵,势必给这些单位的计算机系统的数据安全带来严重的威胁。其手段往往首先采取的就是利用软件程序、系统漏洞来获得入侵的机会。比如从最初的放置特洛伊木马程序、制造传播病毒,到当前多见的利用制造逻辑炸弹、系统漏洞、恶意软件等手段。可以说,这些手段的发展,几乎与计算机网络安全技术同步发展。致使使用网络的单位计算机网络系统必须时刻提高对安全隐患的防范。
1.2硬件风险
硬件风险是各种突发的意外情况,比如自然灾害、雷电等对计算机及网络设备进行破坏,从而给计算机网络系统安全带来风险。当然,比较常见的有类似供电系统不稳、后备电源不足或电信部门通讯故障造成的业务中断,同样会给计算机及网络系统带来风险。另外,从计算机网络维护与管理角度来说,计算机机房管理中如果技术手段不过关,如:计算机及网络设计没有可靠接地、接触不良、设备老化等同样给计算机硬件带来损害,以致缩短计算机运行寿命给系统带来风险。
1.3操作风险
一般网络使用单位的安全隐患,除了来自硬件和软件两方面以外,还有来自操作的风险。由于使用网络的工作人员信息技术素质层次不齐,一旦操作不当,必然会在使用计算机网络系统过程中给系统带来风险。比如尽管一些单位计算机使用管理中禁止员工私自安装各种软件和插件,但这种现象仍然存在;又如,通过移动存储设备来复制资料,在不知不觉中使病毒植入本单位计算机系统当中。因此,员工在使用计算机过程中,其操作是否规范,是否遵照单位计算机网络使用管理条列,将直接影响到本单位计算机网络的安全风险。
2 常用计算机网络安全技术及其应用策略
2.1常用网络安全技术
1)防火墙技术。在当前使用计算机网络过程中,使用者一般都会采取防火墙技术。其原理就是访问控制技术,能够有效防护内部网络免受外部网络的攻击。从而实现对非法信息资源进行隔绝,而对信任站点实现访问的控制技术。防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,一般使用单位可根据实际情况进行选择,均能取得良好的安全防御效果;
2)网络实时监控技术。在专业术语上,又被称之为入侵检测技术。其技术原理是实时监控数据流,并将所检测数据流和相关特征数据流进行比对,以此来甄别相关信息,结合用户设置的规则及时反应,断开网络或者对防火墙进行相关设置;
3)网络安全扫描技术。使用网络安全扫描技术,从而发现计算机网络系统中是否存在安全漏洞,以便及时采取有效措施进行安全风险的防御。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。
2.2计算机网络安全防范策略
1)加强对计算机网络硬件设备的安全维护。一般计算机网络硬件设备加强管理与维护,主要从两方面着手开展工作:首先,应加强计算机硬件及网络设备的管理。从技术层面来看,好的设备还需要运用得当才能发挥出最佳运行效果。因此网络建设技术处理是否得当,将直接影响到计算机网络系统运行是否流程、稳定。另一方面,要加强对中央机房的维护与管理工作。计算机机房的日常管理,是保证网络系统稳定运行的关键环节。要使机柜及服务器环境保持清洁,机房温度要保证正常,定期检查安全日志等。做好这些日常管理工作,有助于维护系统的稳定性,延长其使用寿命;
2)提高计算机系统软件的开发与应用水平。应用计算机网络的单位应重视应用软件的开发研制工作。要结合本单位的业务需要,从实际出发,把本单位信息化建设提高到战略高度进行工作部署。在清楚了业务需要之后,就会清楚本单位需要构建什么样的网络,应当进行哪方面的软件开发与研制,从而不断提高编写的软件程序的安全性和可靠性;
3)提升计算机网络使用者的安全意识。职工在使用计算机网络过程中,其操作规范应当在相应的规章制度中得以体现。不能将制定的网络安全管理制度形同虚设,一定要落到实处,防止意外的发生。同时要加大对职工使用计算机网络的安全教育,增强他们的信息安全意识,从而本单位计算机网络系统安全提供重要保障。
3结论
综上所述,在互联网时代,计算机网络为提高工作效率和推动社会发展方面起到了巨大的作用。但同时也存在着安全威胁与风险。因此,使用单位应树立正确的意识,认识到计算机网络安全隐患的防范,是一个整体和全面的技术问题,同时也是一个长期和动态的过程,不可能做到一劳永逸的,需要从技术、管理两个层面来加以防范,这样才能实现提高计算机网络安全性的目的。
参考文献
1计算机网络安全的概述
计算机网络安全涉及计算机科学、网络技术、信息技术、密码技术、信息安全技术等综合性科学。总体上看,计算机网络安全可以分为两大方面:计算机网络攻击技术和计算机网络防御技术。
2计算机网络安全风险分析
我化工厂,所有车间均有计算机,在日常办公中,需要进行一些操作,这就存在一定的网络安全隐患。导致网络不安全的因素主要来自于两个方面:第一是人为因素和自然灾害因素。第二是网络体系结构本身存在的安全缺陷。
(1)人为因素是指人为入侵和攻击,破坏网络的正常运行。利用计算机病毒,在网络中传播,破坏单位和个人的计算机系统,盗取秘密资料和个人信息,从事违法犯罪活动。如果单位的资料被盗取或是毁坏,那就会造成严重的生产隐患,影响产品市场的竞争。
自然灾害因素是指水灾、雷电、地震、火灾等,以及环境温度、湿度、污染的影响。
(2)网络体系结构本身存在的安全缺陷是指网络操作系统的不完善、IP协议的不安全性、网络信息资源共享、信息数据文件传输和通讯、计算机病毒等。
针对我单位实际情况,无论是办公用计算机,还是生产所用DCS计算机,都存在以下几种隐患:
(1)文件传输携带计算机病毒:计算机病毒就是指自我复制能力的计算机程序,它可以直接影响软、硬件的正常运行,破坏系统数据的正确性和完整性。计算机病毒有很多种,它们各自有各自的特点,可以引起格式化磁盘、改写文件分配表、删除或复制重要资料、干扰系统的运行速度等。
(2)网络资源共享:这种网络资源共享为非法用户窃取信息、破坏信息创造了条件,非法用户可以通过终端或结点进行非法手段。
(3)登陆外网。
(4)计算机的使用权限开放。
3网络安全解决方案
3.1主机安全加固技术
将主机与不需要连接的部分断开,常见方法,关闭端口。
3.2防火墙隔离控制技术:
防火墙指隔离在本地网络与外界网络之间一道防御系统。它是非常有效的安全防御系统,可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。
常用的防火墙技术有过滤技术、状态监测技术、应用网关技术。
(1)过滤技术是在网络层中对数据包实时有选择的通过。
(2)状态监测技术采用的是一种基于连接的状态监测机制,将属于同一种连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。
(3)应用网关技术是使用一个特殊的通信数据安全监察软件的工作站来连接被保护网络和其他网路。
3.3计算机防病毒技术
通过一定技术防止计算机病毒对系统的传染和破坏。预防病毒的技术有:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。
3.4访问控制技术
按用户身份及其归属的某项定义组来限制用户对某些信息的访问,或者限制对某些功能控制技术,访问控制通常用作管理员控制用户对服务器等网络资源的访问。
3.5数据传输加密技术
对传输中的数据流加密,常用的方法有线路加密和端对端加密。线路加密不考虑信源和信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端对端加密指信息由发送者端通过专用的加密软件,采用某种加密技术队所发送文件进行加密,把明文件加密成密文件,这些文件内容是一些看不懂的代码。
3.6身份认证
计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。常见的认证形式:认证工具、静态密码、智能卡、短信密码、动态口令、USB KEY等。
3.7数据库的备份与恢复
数据库的备份包括:(1)完全备份,这种备份形式需要花费更多的时间和空间,一般一周做一次完全备份。(2)事务日志备份,它是一个单独的文件,记录数据库的变更,备份的时候只需要复制自上次备份以来对数据库所做的改变,花费的时间较少,推荐每小时备份事务日志。(3)增量备份,它只备份数据库的一部分,优点是存储和恢复速度快,一般每天做一次增量备份。(4)文件备份,文件备份分为三种:冷备份,数据库处于关闭状态,保证数据库备份的完整性。热备份,数据库处于运行状态,依赖于数据库的日志文件进行备份。逻辑备份,使用软件从数据库中提取数据并将结果写到一个文件上。
当数据被病毒或侵入者破坏后,可以利用数据恢复软件找回部分被删除的数据,常用的软件有Easy Recovery.
3.8入侵检测技术
根据入侵检测的信息来源不同,可以将入侵检测系统分两类:基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键的服务器。基于网络的入侵检测系统主要用于实施监控网络关键路径的信息,监听网络上所有分组来采集数据,分析可疑现象。
关键词:计算机专业英语教学改革培养目标学科特点
引言
伴随着计算机技术的发展,计算机行业已经成为我国最热门的产业之一。然而由于计算机学科的特殊性,即绝大部分计算机技术都源于国外,要想快速学习、牢固掌握这些技术和开发工具,必须能够熟练地阅读计算机英文文献,尤其是先进的新技术和工具。无论是学习最新的计算机技术,还是使用最新的计算机软硬件产品,都离不开计算机专业英语的熟练掌握。
为了适应这种需求,国内许多院校曾广泛掀起了开设计算机专业英语课程的热潮。随着课程体系的改革,对于计算机专业英语课程的学科特点、学科定位、教学方法的讨论,一直没有停止。如何更好地讲授好计算机专业英语课程,达到更好地教学效果,是许多计算机学科的教师探讨的课题。
一、计算机专业英语培养目标
对于高职院校的学生来说,开设计算机专业英语课程的目的就是要求学生掌握一定的计算机专业英语词汇,具有一定的读、译、说、写、听的能力,能借助词典阅读和翻译有关计算机英语资料,从而获得计算机专业知识和处理实际专业问题的能力。但是依据学情、专业培养目标的不同,应按层次确立培养目标。
层次一:培养学生掌握常用学生计算机专业词汇词库。在较短的时间内掌握一定量的现代计算机专业词汇,做到熟练地看懂计算机屏幕信息的英文提示、菜单、帮助文件及出错信息等。
层次二:培养学生掌握英文专业资料阅读能力。能顺利阅读并正确理解本专业资料,能阅读和翻译计算机的软硬件手册、资料和说明书等应用型资料。
层次三:培养英文综合运用能力。具有一定的听说能力。
二、计算机专业英语特点
高职计算机专业英语是科技英语的一种,和普通英语有着本质的区别,计算机专业英语除了具有科技英语的一般特点外,还有其自身的特点。
2.1语法特点:①长句多。②被动语句多。③祈使语句多。④专业术语多。⑤新词多,且合成新词多。⑥缩略语多。⑦一词多义。
2.2时效性强计算机技术发展非常迅速,且新技术市场化周期越来越短,要使学生能够掌握新的计算机技术和新的实用工具软件,就要做到与时俱进。其中缩略语出现的频度高,以及新词(包括新缩略语)产生快和数量多是计算机专业英语区别于其它专业科技英语的主要特点。
2.3教学和教材的适用性由于计算机专业英语教材较多,层次不同。同时现在计算机相关专业也越来越多,如计算机科学与技术、软件工程、网络工程、信息安全专业、软件测试、图形图像设计等,不同的方向对课程内容的侧重也不同,所以要依据学情、专业培养目标的不同,教学目标层次的不同选择适用的教材,或者,也可以对教材内容进行选择性的取舍。
三、计算机专业英语教学存在的问题及对策
高职计算机专业英语教学应以实际岗位需求指导教学。在专业英语教学中存在认识不足、教学考核手段单一、教材建设缺乏差异性的情况。结合教学实践,探索有效的计算机专业英语教学方法,效果良好,总结如下。
3.1以具体计算机相关专业知识为线索,引入英语专业词汇及术语的教学将计算机英语中的专业词汇,以具体计算机相关专业为线索,通过以讲授计算机相关专业知识为主,引入英语词汇。教学过程中,学生不仅学习了专业词汇,还能够了解有信息含量的专业知识,同时,还可以体会到术语与相关专业知识的语言上的天然关联,能够提高他们的学习兴趣,能达到事半功倍的效果。
比如,在讲授计算机系统的组成时,大家可能已经了解到计算机系统的组成,但是不能和相关专业词汇联系上,通过使用计算机专业词汇来重新描述计算机系统组成图,使学生巩固所学专业知识,又加深了对专业词汇的感性认识。通过这种方式,实现了在计算机专业知识中学习英语,在学习英语中巩固专业知识。
3.2分模块组织教学内容,按照培养目标选择模块实施教学依据教学的层次目标和培养方向,可以分为“基础知识模块”、“软件专业方向知识模块”、“网络专业方向知识模块”、“图形图像专业方向知识模块”、“硬件专业方向知识模块”等。
“基础知识模块”的英语知识可包括:
计算机的分类组成、办公软件的应用、网络基础知识、数据库基础知识、常用软件应用等模块。学生在巩固学习专业知识的同时,掌握到了必备的专业英语词汇。各专业学生在学完“基础知识模块”的基础上,根据各自专业方向的不同,学生可以选学相应的“专业方向知识模块”。
比如,软件方向的就将重点落在不同开发工具软件调试时的出错提示,可以以C语言、C++、JAVA语言为例实施教学,网络方向的可将侧重点放在网络的常用命令,网络的配置命令等知识上。图形方向的将重点放在英文版图形操作软件,如Flash,PhotoShop,Fireworks,3DMax,DreamWaver等软件的菜单及应用上。
3.3合理设置计算机专业英语课程开设时间在教学中常常出现计算机专业英语课程与专业课的教学步调不一致的问题,影响教学效果的充分发挥。在这里我们可以灵活设置计算机专业英语课程的开设时间。:
可以从大学一年级就开设专业英语课,使专业英语、公共英语贯穿大学整个三年的学习,并与专业课程的设置同步,并且专业英语课程的内容应与本学年、本学期的专业课程紧密相关。这样,一方面学生所学的专业英语,学有所用;另一方面,也及时解除了学生在专业课程的学习过程中,因为英语词意不明确而带来的障碍,对专业课的学习起到积极配合和促进的作用。
随着计算机技术的飞速发展,计算机专业英语越来越凸显它的重要性及特殊性。牢牢把握高职教育的培养目标以及计算机专业英语教学在高职教学体系中的地位和作用,不断研究计算机专业知识与英语教学的关系,不断修正高职学生学习计算机专业英语的目标,相信会更好地实现计算机专业英语在整个教学体系的教学目的,从而达到相关专业的培养目标。
参考文献:
论文摘要:本文从计算机英语教学的实用性出发,结合笔者的教学实践,就如何在教学中有效地提高学生的应用能力这一问题进行了探讨,并在语法教学方面总结了一套进行计算机英语文献的读、写、译所必须掌握的核心语法,在听说能力培养方面提出了情景教学的观点。
计算机英语是计算机类专业的一门必修的专业基础课,是大学英语教学的延伸和提高。笔者在教授该门课程的过程中,不仅仅是将其作为计算机知识与英语知识的简单综合,而是注重通过该门课程的教学,有效地提高学生的应用能力。本文结合笔者教授计算机英语课程的实践,探讨了在计算机英语课程的教学中如何有效地提高学生的应用能力的方法,提出了一些切实可行的教学方法。
读、写、译能力的培养
对于大多数同学来说,计算机英语应用的一个最重要的方面在于应用英语进行计算机实际操作、阅读英文的文献资料和技术文档或进行相关的翻译。对于有志于在专业方面深造的同学,将来还有可能需要撰写专业方面的英语论文。这些应用更侧重于考验学生的读、写、译方面的能力,那么应如何提高学生读、写、译方面的能力呢?笔者在教学实践中摸索出了以下一些行之有效的教学方法,在这里提出来与广大同行交流探讨,希望能起到抛砖引玉的作用。
1.夯实基础
文章是由句子构成的,而句子又是由词汇和相应的语法构成的,因此,不管是读、写、译,要准确理解英语原文的意思,写出正确无误的句子,都需要加强学生在词汇、语法方面的基础。因此,词汇和语法是笔者教学中的一个重点。
(1)词汇
学习计算机英语的一个重要目标就是熟悉常用的专业词汇,如何使学生有效地掌握重要的专业词汇呢?
①将课程内容分为若干主题(如计算机硬件、操作系统、计算机语言与编程、软件工程、数据库、计算机网络、信息安全等),全面覆盖计算机技术各个方面的核心词汇
②通过不断重复加深学生对所学词汇的印象
笔者在教学过程中发现,对于新的专业词汇,即使上课时已经讲过,但有的同学印象还是不深,可见,对于仅看过或学过一遍的新词汇,是很难让学生有效记住的。为此,笔者在教学过程中有意识地通过各种手段对所学新词汇进行重复,具体做法是:上课前要求学生预习课文,熟悉生词,课堂上讲解课文前也先将课文中的生词罗列出来,扫除词汇障碍,下次课上课前又再花几分钟时间对上次课的生词进行复习,这样,讲过的重点词汇至少经过了三遍重复,再通过课后练习进一步巩固所学词汇,并在此基础上提高学生使用所学词汇表达专业概念的能力。
③向学生介绍一些构词法知识
英语的构词法主要有三种:派生、合成和转化。派生是通过在词根上加前缀或后缀而构成另一个词,计算机英语中常用的前缀有:micro-、hyper-、multi-等,只要掌握了这些前缀的含义,便可推测所构成的新词汇的含义。比如micro-这个前缀有“微小的”的含义,因此ndcropmcessor表示微处理器,microcomputer表示微型计算机,microchip表示微芯片。除派生词以外,计算机英语中还有很多合成词,例如:flowchart(流程图)是由flow(流程)和chart(图表)两个词合成的,object-oriented(面向对象的)是由ob-ject(对象)和oriented(导向)构成的,这些合成词基本可以望文生义。向学生介绍一些构词法方面的知识,有利于其掌握构词规律,降低词汇学习的难度。
④引导学生在日常的计算机操作过程中扩大词汇量
在日常的计算机操作中,也经常会遇到各种英文命令、提示和帮助等。笔者在教学中有意识地列举这方面的例子:如BIOS设置界面中的英文词汇、计算机零部件上的英文标注、DOS的英文命令、常用软件及开发工具中的英文菜单、帮助及错误提示等,这样,既提高了同学们学习计算机英语的兴趣,又引导它们在日常的计算机操作中多留意这方面词汇,在不知不觉中扩大词汇量,提高运用英语进行计算机日常操作的能力。
(2)语法
如果我们把一个句子比作一幢楼,词汇是这幢楼的砖,那么语法就是指导我们如何用这些砖来修造这幢楼的一套规则。计算机英文文献中含有大量的长句,因此我们必须具备必要的语法知识,才能在阅读时正确地分析句子结构、理解句子的确切含义,在写作时遣词造句才会更加游刃有余。笔者在近几年的教学实践中,通过不断摸索,总结出了下面一套进行计算机英文文献的读、写、译所必须掌握的核心语法:
①句子成分
②并列句
③从句
④非谓语动词
⑤被动语态
⑥情态动词及虚拟语气
⑦其他常用结构,如There be句型、with结构等。
2.加强翻译训练
笔者在教学中发现,翻译是一种很好的锻炼读、写、译能力的方法。通过翻译,不仅可以使学生精确地把握句子含义,而且还可以通过对比英语和汉语在表达方式上的差异,学习如何用英语来表达相应的汉语意思。因此,笔者在教学过程中会不时地穿插翻译练习,精心选择一些有代表性的句子或文章段落,进行随堂或课后翻译练习,学生完成后进行评讲,在评讲的同时介绍一些翻译的规律和技巧,让学生了解英语和汉语在表达方式上的差异以及在英译汉或汉译英的过程中如何去处理这种差异。
这样,学生通过翻译练习,既提高了其阅读和翻译的能力,又可以通过原文和译文的对比,学习相应的汉语如何用英语的表达方式来表达,在潜移默化中提高其写作能力。
3.开展课堂活动,让学生在轻松愉快的氛围中提高能力
“授人以鱼,不如授人以渔”,在计算机英语这门课程中,这个“渔”指的就是学生自主地运用英语去获取计算机方面的最新理论或技术,提高专业水平的能力。为了充分调动学生的自主性,笔者在教学过程中积极开展课堂活动,让学生在参与活动的过程中得到读、写、译、说等方面能力的锻炼。
课堂活动采用的形式为:围绕计算机技术的某一主题,例如计算机网络、软件开发、数据库技术、计算机在日常生活中应用等,要求学生在课后查找相关英文资料,对资料进行筛选、整理后做成PPT或其他形式的媒体(如音频、视频等),在课堂上以演讲或讨论等形式介绍给大家,可以以小组的方式参与活动,也可以个人单独参加。 转贴于
通过不定期地进行课堂活动,不仅使课堂氛围得到了活跃,还充分调动了学生的主动性,提高了其获取和消化计算机方面新技术的能力,同时还使学生的口头表达能力得到了锻炼,可谓一举多得。
听、说能力的培养
前面谈到的读、写、译能力主要侧重于计算机英语的书面应用,对于有志于在国际性IT公司就职的同学来说,听、说能力的训练与提高也是非常必要的,下面就谈谈笔者对这个问题的一些拙见。
1.采用情景教学
计算机英语在听、说方面的应用主要是针对一些将来可能会进入国际性IT企业就职的同学。因此,一个有效的教学方法是创设—个情景,譬如在教学过程中假想一个名叫Great Computers的 IT公司,再假设一个在该公司担任某一特定职位的职员,比如一个叫Jack的技术支持人员,然后围绕这一情景来组织教学内容和编写教材:包括Jack在这样的工作环境中会遇到的各种问题(如简历书写、面试问答、为客户提供技术支持、与同事相处等),Jack如何使用英语来解决这些问题、如何与各种相关部门的人员使用英语进行交流、涉及的常用词汇及一些有用的口语表达等。
这种教学方法通过设置情景,使学生仿佛真的进入到了特定的职场环境中,使其在身临其境的感觉中学习到许多非常实用的口语表达,同时辅以听说练习,能有效地提高学生在实际工作中的听、说能力。
2.按不同的交际用途组织口语教学内容
在教学手段上采用情景教学,在口语教学的内容组织上,则可以按照不同的交际用途来组织,如常见的交际用途有:见面问候与介绍、提出和要求帮助、邀约、电话对话、致歉与回答、预定旅馆、餐厅对话、会议讨论等。在口语教学中,可归纳出每一种交际用途中的常用句型,有针对性地进行分类教学,这样更有利于学生记忆和掌握。
此外,对于口语中的常用句型以及出现频率高的句子,在教学过程中可以通过各种手段进行重复,使学生烂熟于心,这样,在使用英语进行交际时,便能信手拈来。
3.创设语言环境,学练结合
学习语言是需要语境的,因此,在教学过程中,应该利用一切机会为学生创设语言环境,如上课时多朗读课文、要求同学与同学之间、同学和老师之间尽量用英语对话,PPT上的内容尽量采用英文,给老师发邮件也尽量使用英文,通过创设语境来培养学生的语感。
同时。加强练习,抓住一切机会让学生多背、多听、多说。比如在教学过程中穿插听力训练,积极展开课堂活动,鼓励同学们就某一特定情景表演对话,使学生在学习过程中充分调动眼、耳、口等各种感官,全方位练习,加深学习内容在大脑皮层中的印象。
除听、说练习外,在IT从业环境中,经常还会涉及业务上的邮件往来,在教学过程中向学生介绍一些英语邮件格式、商务电邮的写作方法等方面的知识,给出一些范例,结合所设置的情景进行适当的练习,也是非常必要的。
结 语
以上是笔者在教学实践中对计算机英语应用能力培养方法的一些初步探索,主要从读写译和听说两个方面来探讨了提高应用能力的有效教学方法,提出了一些个人的观点。应用能力的提高是一个综合的过程,相应的教学方法当然远不止以上这些,还需要我们在教学实践中结合实际情况不断地探索,积累一些切实可行的经验,形成适合具体教学对象的方法。
参考文献
[1]韩玉民,计算机专业英语教学研究与实践,计算机与信息技术,2008,(06)
策略
中图分类号:TP39 文献标识码:A
1 计算机网络安全存在的问题
1.1 计算机病毒及其危害
计算机病毒是一种人为编制的具有破坏性的程序代码。它具有复制性、潜伏性、传播性、和破坏性。到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但它的功能会破坏正常的程序和数据文件。
1.2盗用IP现象
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且致使网络正常工作受到负面影响。
1.3 内网攻击以及外网攻击
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢,另外,垃圾邮件与一些病毒和入侵等关系越来越密切,已经成为黑客发动攻击的重要平台之一。
2计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,要访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据进行备份。
2.2 身份认证技术
系统对用户身份证明的核查过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。a)误用检测技术。这种检 测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度
则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。b)异常检测技术。异常检测技术是假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可能是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
2.4 被动防范策略
计算机网络安全防范策略还包括一些被动式防范策略,主要包括隐藏IP地址、关闭端口、更换管理员账户等。a)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;b)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;c)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
参考文献
[1] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
【关键词】数据库入侵;检测技术
1数据库入侵检测技术
计算机数据库能够安全有效的使用。入侵技术的检测具有如下功能:(1)能有效的对用户的行为进行监控与分析;(2)对计算机系统运行的变化弱点进行审计分析;(3)在检测到入侵并识别之后进行预警;(4)对计算机系统的异常信息进行分析,并对关键的信息进行评估分析;(5)对检测到操作系统的异常情况进行跟踪处理。一般的计算机入侵系统主要包括如图1所示。
1.1数据库入侵检测技术
计算机入侵检测技术是在互联网技术快速发展的时代背景下,为了保证计算机数据库的安全而产生的。可以在计算机运行的过程中,对一些有可能危害计算机运行安全的网站或者病毒进行阻拦,防止出现病毒入侵计算机数据库的情况,保证计算机数据库的安全。利用入侵检测技术,但计算机出现病毒即将入侵的情况时,检测系统就会自动响起报警系统,这些计算机管理人员就会通过报警声得知计算机出现安全问题,可以立即采取促使,阻止并且的入侵行为,保护计算机数据库的安全。入侵检测技术还可以对计算机内部自带的一些系统出现的入侵行为进行防范,入侵检测技术对一些可以收集一些没有授权的信息,可以提前这些信息进行入侵的防范工作,当在计算机运行时出现入侵行为以后能够及时的做出反应。将入侵检测系统应用在计算机数据库的安全管理之中,可以起到对计算机安全的监控作用,通过对计算机运行的实时监控和监测,保证能够第一时间发展其中的问题。利用计算机监测系统,还可以减轻计算机检测人员的工作量,能够使他们有更多的时间去制定解决入侵病毒,提高计算机数据安全管理的效率。
1.2入侵检测常用的两种方法
1.2.1误用检测方法误用检测是入侵检测技术中最常用的的一种检测方法,利用误用检测的方法,可以总结过去入侵的经验教训,分析过去对计算机数据库出现入侵的具体情况的解决措施,总结出入侵的主要规律。通过对这些入侵规律的不断了解,并且对计算机的运行情况进行监测,就可以发展计算机是否存在病毒入侵的情况。如果发现计算机数据库存在着病毒入侵的情况,通过误用检测的方法,可以快速的分析出入侵的原因和情况,以至于能够快速准的制定解决方案。但是误用检测对系统内部的入侵情况不能及时的做出反应,因为误用方法不可能独立的应用,职能依靠于一种具体的系统来进行,这就会影响系统的移植性,造成不能对一些从未出现过的病毒进行检测,降低了检测的准确性。1.2.2异常检测方法异常检测方法是在计算机运行的基础上,通过对计算机运行是否存在入侵情况的假设来进行的。在利用异常检测的方法进行系统的监测时,通过将一些正常使用的模式和非正常使用的模式进行对比分析,从对比出的不同结果来发现系统中存在的入侵行为。这种异常检测的方法和误用检测方法不同,不用依赖系统进行操作,降低了对系统入侵行为的局限性,可以检测出新型入侵行为。但是异常检测方法也存在着一些问题,例如异常检测方法虽然能够检测出入侵行为,但是不能对入侵行为进行具体的描述,就会导致系统在检测的过程中容易发生失误问题。
2数据挖掘技术在数据库入侵检测中的应用
为了防止数据库数据的额损失,防止出现数据库入侵问题,计算机数据管理专家不断的根据先进的互联网数据库的特点进行研究和分析。将入侵检测技术应用到计算机数据库的数据安全管理中,可以有效的对计算机运行时出现的一些病毒或者是一些非正常的访问进行阻挡,防止出现恶意软件入侵数据库的情况,保护了数据库数据的安全。2.1数据挖掘技术概述在对数据库的入侵情况进行检测时,可以利用数据挖掘技术。可以对数据库之中的一些不完整的数据和正常完整的数据进行区分,并且可以将不完整的数据信息进行彻底的清除。
2.2数据库入侵检测中常用的数据挖掘方法
2.2.1关联规则的挖掘使用关联规则的挖掘首先要在数据库中找出记录集合,通过对记录集合分析和检测,发现其中数据之间存在的相似之处,借助频繁项集生成的规则,对数据进行挖掘。2.2.2序列模式的挖掘使用序列模式的挖掘也是为了发展数据库之中的数据存在的相似点。利用序列模式的挖掘的优势,主要就是体现在可以对数据库记录之间时间窗口的挖掘,可以在对数据库中的数据进行审计时找出其中存在的规律。
3结语
近几年,随着社会经济的快速发展,已经进去到了互联网时代。网络技术被广泛到生产生活中。为企业的发展了巨大的作用,但是在网络技术快速发展的背景下,也为企业的发展带来了巨大的安全隐患。网络操作存在着病毒入侵的风险,随时可能对数据库中的企业的信息安全造成威胁,病毒入侵可能导致企业的商业机密泄露,影响企业在市场中的竞争力。为了提高对计算机数据库的安全管理,本论文对数据库入侵检测技术进行了分析,希望能够对入侵检测技术的推广起到借鉴作用,保障网络信息的基本安全。
参考文献
[1]张岚.计算机数据库入侵检测技术分析[J].信息与电脑(理论版),2014(06):120.
【关键词】高职计算机基础 现状 改革思路
【中图分类号】G712 【文献标识码】A 【文章编号】1006-9682(2012)08-0070-03
近年来,高职非计算机专业的计算机基础课程的改革在不断的进行着,对计算机应用的普及起到了举足轻重的作用。随着科学技术的进步、社会的发展,以及中小学信息技术课程的普及,高职非计算机专业的计算机教学势必在新形势下还要进行进一步的改革与创新。作为从事文科类专业基础计算机教学的教师,结合多年的教学实践,在分析文科类专业计算机应用基础教学现状的基础上,我们提出以就业为导向、能力为本位的计算机教学改革的初步设想。
一、高职计算机基础课程的现状
目前,一般普通高职学生计算机基础课程的体系仍然分为三个层次:一是计算机软硬件技术基础;二是计算机文化基础;三是常用的计算机程序设计语言。根据教育部的教学计划及教学大纲开设的计算机基础课程,主要目的在于:使高职学生掌握计算机软、硬件的一些基本知识,并在此基础上,能够掌握利用计算机分析问题、解决问题的方法。更确切地说,这门课程的教学任务主要是通过系统的学习,使学生能够掌握通过计算机查询信息、获取信息的技能,并通过常用软件对信息进行处理的能力,以达到提高学生的计算机文化素质,提高学生信息素养的目的。
具体来讲,大学计算机基础教学内容主要包括:计算机基础知识(包括计算机的发展、特点和应用;计算机系统的基本构成;信息在计算机内的表示;计算机的基本工作原理;计算机病毒等)、Windows-XP操作系统(包括操作系统基本原理、功能、种类及发展;Windows XP操作系统的配置和使用等)、Office 2003办公集成软件的使用与应用、计算机网络基础与Internet应用(包括计算机网络发展、概念、分类、体系结构、基本组成;Internet基本概念、地址、表示;Internet信息服务;典型信息服务的使用等)以及Visual Foxpro 6.0或Visual B asic程序设计。
与这门课程的特点相适应,计算机基础的教学多采用的是在多媒体教室进行授课的方式,课程的期末考核大多采用的是上机考试的方法。
二、高职计算机基础教学存在的问题
计算机应用基础是高职学生必须掌握的一门公共基础课,也是在校学生接受计算机知识教育的第一门课程,这门课对于高职学生后续计算机课程的学习有着极为重要的作用。同时,对于高职学生利用计算机技术解决实际问题,也具有非常重要的意义。纵观国内现阶段的高职计算机应用基础的教学,我们认为还普遍存在着一些不容忽视的问题。
1.高职学生的计算机水平参差不齐
目前,信息技术在中小学中得到普及,但由于学生来自不同地区,受地域经济条件、师资力量和重视程度不同的影响,高中毕业生中的多数同学还不能达到中学信息技术课程标准的要求,仍有部分学生的计算机水平处于零起点。面对这样的现实状况,如果一味地按照原有的学内容、学要求的教学模式来进行教学,势必会产生这样的结果:一是基础较差的一部分学生,学习起来会较吃力;二是对于那些有一定计算机基础的学生而言,因在重复教学,必然产生厌学的情绪。也即,势必会造成基础好的学生“吃不饱”,而基础差的学生“消化不良”的现象发生。这种忽视了学生不同特点的学模式,必然与“以学生为主体”的基本教学理念相悖。
2.计算机应用基础课程内容设置存在的问题
目前,计算机应用基础教材内容主要包括计算机基础理论知识,常用系统基本操作(基本上为windows操作系统),办公软件的应用(Office软件中的Word、Excel、Powerpoint),网络基本应用,但是这些内容的选择已经不能完全满足用人单位的要求。据了解,用人单位不仅要求高职毕业生能熟练应用电脑进行办公,而且要求他们具备能够进行计算机系统的一些基本维护和系统安全性、信息综合处理方面的能力。同时,很多高职的计算机课程设置定位为公共基础课,没有考虑各个专业的特点,缺乏专业关联和专业倾向性。不管是对什么专业,均采用统一的教学大纲、教学内容和统一的教材,由专门的计算机基础教学部门对全校所有专业实施统一的教学,缺乏专业特色。教学内容与职业实践相脱离,甚至脱节。特别是在授课的具体安排上,学生首先接触到的内容不是面向应用的,而是一大堆的概念和术语。这就使学生原本认为非常有趣的得十分枯燥乏味,影响了学生应有的学习积极性。