公务员期刊网 精选范文 计算机英语论文范文

计算机英语论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机英语论文主题范文,仅供参考,欢迎阅读并收藏。

计算机英语论文

第1篇:计算机英语论文范文

1.1“任务驱动”教学方式

对于该课程,课内实践教学的目的是为了充分发挥教师的主导作用和学生的主体作用,因此,采用“任务驱动”的方式可以较好的激发学生的积极性。“任务驱动”指的是学生在学习过程中,在教师的帮助下,围绕一个共同的任务为中心来完成,在这个过程中,学生会通过任务的进程获得成就感,可以较大地激发他们的积极性,逐步形成一个良性循环,从而培养学生独立思考和自主学习能力。该门课内实践教学结合任务驱动的方式,已经采用的是让学生选择自己感兴趣的某个IT领域技术方向,运用文献检索方法,自行查找英文文献并阅读翻译,在课堂上用英文对其作报告,并制作英文PPT加以展示,并添加现场提问的环节,培养学生用英文进行学术答辩的能力。通过在课堂上使用这种实践方式,已取得了较好的效果。

1.2其他多元化的任务方式

除了培养学生英文文献检索、学术报告的能力之外,应用型本科IT专业学生是未来IT行业的建设者之一,该课内实践教学还要考虑市场需求的因素。在IT行业中,企业对员工专业英语能力的需求是必要且多样化的;如测试、编码等初级职位员工只需要阅读用户界面、操作说明等英文文献的能力;而对于技术研究等中级职位,不仅需要阅读能力还要求掌握一定的翻译技能、回复英文邮件等;在更高级别的工作如订单签订、项目谈判等事务中,则需要具备听、说、读、写、译各方面的综合能力以及跨文化交流能力。因此在今后的实践教学中,计划添加多样的任务方式,如设计一些具有很强实践性和实操性的活动,全方位训练和提高学生面向行业、企业岗位需求、在真实工作环境中的英语交际能力、应用能力和学习能力。比如训练学生英文简历的撰写,再设计情景对话,让学生分小组扮演IT公司面试官和应聘者角色,对职场招聘进行场景模拟,学习和应用计算机英语知识和口语表达能力。不仅如此,在工程实践中,软件企业开发人员常常需要编写英文版本的软件需求文档和用户指南,因此还可以考虑与软件工程的课程老师合作,在学生进行课程设计时编写英文版本的软件需求规格说明书。

1.3灵活布置作业

作业也是实践教学的重要补充,对于作业一定要布置一些实用有意义的内容,这样学生才会主动而非被迫地去做;关于这方面教师要充分利用自己积累的学习和工作经历。比如根据笔者学生时期的应聘经验,可以告诉学生大中型IT公司的软件开发职位招聘的笔试题很重视动态内存方面的内容,有相当比例该方面的试题,也具有一定难度,而很多中文教材关于此方面的内容往往讲解的不够详实,而英文教材文献六的“PointersandDynamicMemory”这一节对动态内存的思想介绍的较清晰,通过此类方法抓住学生的心理,吸引学生主动地去学习,这样不仅训练了计算机英语,又提升了学生应聘的竞争力。此外,一定要让学生体会到利用网络资源来促进学习和交流的重要性。可以鼓励学生登陆各大著名IT外企的网站,上面会经常地提供其新技术和新产品宣传的英文视频和动画。这类视频短片直观而形象,学生不但学习了新技术和新词汇,同时还锻炼了听说能力,学习兴趣也会大大提高。还可以引导学生平时多关注外企网站上的招聘广告,本专业领域的产品说明书等,上面有大量描述本专业技术的计算机英语,这对培养学生的实际应用能力有很大的帮助。

2结语

第2篇:计算机英语论文范文

1.按项目教学法的要求,除了教师讲授理论知识外,所有的教学环节都要以学生为中心,《计算机英语》是一门语言基础学科,同时也是一门专业学科,在职业教育中,更强调学生的实际应用能力,项目教学法在课堂中能更好地创设语言环境,而且是符合实际的语言环境,让学生有更多的机会运用语言,改变传统的教师讲单词、讲句子、讲课文,学生听、看、写,但是真的要说的时候说不出来的尴尬。

2.项目教学法是以真实的工作过程为基础开发教学项目,能为学生提供真实工作的全过程,更贴近学生将来就业时所接触到的问题,让学生在模拟中探索、学习、创新。

3.项目教学的目标指向是多重性的,因为项目教学的成果展示是多样性的、开放性的,学生可以通过图表、小品、演讲等形式展示学习成果,而这些过程中学生学会综合运用到语言教学中要求的“听、说、读、写”能力,达到语言教学的目的。

4.项目教学能培养学生多方面的职业核心能力,而且是可延伸发展的职业能力,如在完成项目中培养了分析和解决问题的能力,锻炼沟通协作能力,提高逻辑思维能力等。

二、项目教学法在《计算机英语》教学中的应用与实践——以在《TheElementaryComponentsofPC》一课中的应用为例

结合教学分析项目。首先,开发项目。教师根据学生将来可能从事的工作内容,来开发真实业务,并与专业英语的内容相结合,形成一个有实际意义的项目。这样的项目能解决学生为什么要学专业英语的疑问,让学生自主地在真实语言环境中学习语言和练习语言的使用。例如学习《TheElementaryComponentsofPC》这一课,主要的教学内容是计算机硬件的名词:display/monitor/screen,systemunit;systemunitcontainspowersupply,mainmemory,harddisk,motherboard,DVD-player等计算机硬件的名词和这些硬件的参数,这些如果通过传统教学方法,就是把一堆的名词在课堂上填鸭式的灌输给学生,学生会觉得枯燥、无趣和没有用处。笔者把这一教学内容与销售相结合,形成一个项目是《成功销售一台组装的台式电脑》。

1.教学目标

①认识并熟记计算机硬件的英语单词;②写出常见品牌的硬件销售清单;③会开具购物收据;④说出销售和购买计算机硬件的简单对话;⑤参与任务研究与资料收集,培养沟通能力;⑥参与任务决策与实施,培养团队协作能力。

2.工作任务(项目分解)

①制作计算机部件销售清单(附品牌);②角色扮演计算机买卖场景;③制作计算机部件购物收据。

3.教学流程

①制定项目计划,明确要求。老师公布项目内容,创设项目情境,学生分组,50人的班级分成10个小组,5个人一个小组,完成3个子任务,要求每个子任务必须是不同的人担任任务组长。学生通过小组讨论、查找资料,制定项目计划,内容:(1)收集计算机部件英文名词;(2)查找销售清单格式和内容;(3)分析销售对话中使用的英语句型;(4)查找英文的购物收据格式和内容。②项目教学过程

A.项目准备。

教师引导学生完成项目,为学生提供必要的知识帮助(例如:提供各种品牌的英文销售清单、英文的商品收据、单词的读音指导),学生进行小组讨论和进行知识整合,把需要的知识点进行收集、分析、安排。

B.项目实施。

学生通过完成项目中的分任务,最终完成整个学习项目。教师在学生的实施过程中给予引导和帮助,学生通过学习、练习、提问、更正、再练习的过程中掌握所需知识,从而达成教学目标。

C.项目展示与评估。

各小组展示计算机部件思维导图、计算机部件销售清单、计算机部件购物收据,表演计算机买卖对话。小组间相互学习与评价,教师以鼓励为主,提出改进意见。

D.项目反思。

教师引导学生对整个项目进行反思,除了改进项目成果外,还要讨论项目完成过程中各自的表现,对过程中出现的问题及时总结。通过项目教学法,笔者根据专业英语的要求,把专业与学生将来可能从事计算机销售的工作相结合,把销售英语与计算机英语结合在一个学习任务中,再把计算机销售环节分解出用英语设计品牌硬件的推销传单、完成销售一台组装计算机的对话、开具英文的购物收据这3个任务。在整个销售计算机硬件的实践中,运用项目教学法,老师既可以为学生提供真实的学习情境,可以让学生模拟真实的工作过程,也可以让学生得到实在的工作体验,并且通过完成项目学习,全面锻炼到学生听、说、读、写等能力。教学情况如下:

A.课堂情况。

项目教学法让学生清楚每一步应该做什么,目的是什么,分解任务让学生更清晰了解学习的安排,打破了传统教学一言堂的现象,学生在每个环节中都必须动脑动手动口,很好的调动学生的积极性。课堂变得活跃了,学生之间的互动多了。笔者在两个50人的班级分别使用传统的讲授和项目教学两种方式后,调查学生在课堂上的英语使用情况如下图。学生的课堂参与度大大提高,在课堂上学生使用英语的机会明显增加。

B.学习效果。

项目教学法的课堂效果是显而易见的,学生在课堂上获取的知识更丰富了,不单单学会了几个单词、几个句子,而且把知识运用起来了,这样能很好地解决语言学习中遗忘率高的问题。同时在参与任务研究和资料收集的过程中,培养学生的沟通能力;在参与任务决策和实施的过程中,培养学生团队协作的能力。

三、结束语

第3篇:计算机英语论文范文

对于应用型本科院校,大学计算机基础课程教学改革除了适应计算机科学技术发展的需要,还应该突出应用。改革重点在两个方面:计算机原理的教学和培养利用计算机解决问题的能力。大学计算机基础课程教学改革应该以“利用计算机”和“解决问题”这两点为主线展开。当代计算机是一个多层次的复杂系统,可以多角度使用,它可以像汽车一样,通过简单操作来驾驭;也可以像数学原理或公式一样,需要懂得原理才能深度使用。对计算机多层次的不同认识产生了不同的教学理念。大学计算机基础课程教学首先应该定位于肩负历史和时代使命,不能只将计算机作为低层次工具开展教学。面对“利用计算机”的问题,大学计算机基础课程教学应该从计算机原理角度组织教学内容,这种定位并非是大学计算机基础课程教学改革的创新,而是真正将大学计算机回归到大学数学、大学英语同样基础性地位的过程。应用型本科大学计算机基础课程要进一步展示计算机“解决问题”的强大能力,就涉及到如何抽象问题的计算特性,如何利用计算机来解决具体的问题,这是应用型本科大学计算机基础课程教学改革的重中之重。

2教学改革的措施和方法

2.1课程设置的调整

由于大学计算机基础课程一直是大学本科一年级的必修课,不同专业的学生在大学四年内的课程体系有很大不同,应用型大学注重的是学生动手能力和综合能力的提高,大学计算机基础课程如何为后续专业课提供基础知识和基础技术,如何培养学生计算机应用的基本能力是当前热点问题,同时由于学生进校时的个人对计算机基础知识掌握的程度不同,这就要求我们应该在学生进校后应进行一次摸查,对确实达到要求的学生可以申请免修。其他学生进行分类教学,分类教学是指在学指导的前提下,基于人才培养目标,面向不同专业进行的,根据不同专业需求,设计不同的教学方案,包括教学内容、教学手段、教学素材、教学过程和教学实验等。可以通过对各专业的课程体系、专业培养计划的缜密分析,对不同专业不同年级的学生的访谈沟通,特别是学生进入大三、大四后对计算机科学的依赖,将我校大学计算机基础课程授课对象分为社科人文类、理工类、经管教育类、大农类等4类,针对不同类别的专业重点强调某些内容,这是面向应用型本科专业人才培养的最高境界。所以分类教学是大学计算机基础课程改革的首要环节,不仅体现在课程讲授,也要体现在实验教学环节中。

2.2理论课教学改革

课堂教学是教育教学中普遍使用的一种手段,它是教师给学生传授知识和技能的全过程,主要包括教师讲解,学生问答,教学活动以及教学过程中使用的所有教具。它是按各门学科教学大纲规定的内容,组织教材和选择适当的教学方法,并根据固定的时间表,向全班学生进行授课的教学组织形式。课堂教学的方法多种多样,如:角色扮演法、案例分析法、小组讨论等。不同的教学方法在课堂中起着不同的作用。教师一定要主动的掌握不同的教学方法,摆脱传统教学的死板与枯燥,丰富课堂教学的形式,提高课堂教学的效果。对于大学计算机基础课程的理论教学现在都使用多媒体教学,这就要求教师首先应设计好自己的课件,课件要丰富多彩,同时在内容组织上要合理生动,有吸引力,笔者认为对于计算机的基础知识主要是以讲授和演示为主,而对于文字处理与文档编排、数据处理与图表制作、报告处理与幻灯片制作这部分内容的讲授应采用渐进式案例教学,每一部分内容设置两个案例,让问题复杂程度从简到难,从基础到综合,从而提高学生的课堂学习效率,同时在教学过程中还可以设置一些问题,多进行师生互动,让学生多思考,多动脑,变被动学习为主动学习。总之,理论课程的教学改革应以培养学生应用能力为导向,以培养目标为驱动,以渐进式案例教学为线索,以服务专业应用为目标,在高度浓缩理论课程教学的同时,让学生掌握利用计算机解决各类问题的能力。为学生后续专业课的学习和专业知识的综合应用起到非常好的作用。

2.3实验课教学改革

在理论课进行改革的同时,对实验课的教学改革就更为重要。实验应注重对已有知识的验证,突出对未理解未掌握知识的再学习以及对知识体系的探索,通过强化实验教学,培养和提高学生的动手能力、应用能力和创新能力,为应用型本科教学提供一个强有力的保障。

2.3.1对于计算机组成部分的实验可以先让学生看一个计算机组装与维护的视频,然后让学生自己动手去组装一下,最后让学生去设计一个方案———配置一台具体的计算机。

2.3.2文字处理与文档编排、数据处理与图表制作、报告处理与幻灯片制作这部分内容的实验则可采用任务驱动的方法,让学生带着任务去学习和掌握理论课所学的内容。笔者所在的学校大学计算机基础实验课程教学是让学生使用实验平台,每个部分内容都有一定的练习题,这些是必须提交的,学生是必须完成的,同时每次实验都设计了思考题和实验相关知识,配置了综合学习与拓展学习。让学有余力的学生可以向更深层次拓展。

2.3.3针对学时少内容多的矛盾,同时配备一些虚拟实验,供不同专业的学生选做,这些虚拟实验兼顾了不同专业学生的计算思维能力训练,考虑到与现行教学内容的关联,这些实验可以帮助学生理解计算机的重要理论和概念,培养基于计算机解决问题的计算意识,在有限的学时内将计算机科学的本质以及专业知识以有效的手段展示给学生,这是深化教学改革的技术途径。这部分实验可由学生课后自主完成。

3结语

第4篇:计算机英语论文范文

计算机工程具有高效性和便捷性等特点,但与此同时,也容易受到黑客的攻击和病毒的入侵,造成很大的安全隐患。例如,很多计算机工程应用中存在安全漏洞,计算机的非法用户通过非法入侵和电子邮件截获等手段对系统进行攻击,严重威胁着计算机工程应用的安全。另外,很多黑客也通过网页口令攻击和数据读取与写入攻击等方式,对计算机系统进行攻击。在实际应用的过程中,很多Web服务器无法确保系统的安全性,对浏览器的信息无法实施全面保护。很多操作人员在进行CGI程序编写等过程中,在编辑和修改中存在一定的安全漏洞,存在着操作不当等问题。因此,我们必须高度重视计算机工程的安全问题,合理、有效地保护计算机工程中的数据信息、应用程序和软硬件设施等,确保计算机工程的安全性。通常说来,在计算机工程应用中,应确保计算机工程具有较强的实体安全性,有效控制计算机系统的电磁辐射,在计算机安全标准的指引下对各项指标进行控制,确保计算机的实体安全。在软件设施方面,应更安全地对计算机中存储的信息进行管理和控制,有效防范非法用户的入侵和攻击,避免数据的流失。此外,要加强计算机实体的技术条件,能够有效地对数据信息进行保护,避免存储过程中出现漏洞,规范用户的读写操作,将用户作业的范围进行约束。在数据信息的管理和控制上,应及时、准确地对用户的操作进行记录,并对系统的运行情况进行监控,安排专人负责计算机的数据安全管理工作。在计算机工程应用中,应严把数据传输的审核关,全面、系统地对数据处理信息进行审查和核实,按照一定的审批手段对信息的传输进行控制,并建立健全数据传输审批的程序。在用户身份的辨别上,计算机系统通常通过口令辨别用户身份,因此要对口令进行全面的保护,对用户登记信息进行严格的管理和控制。如果在计算机工程应用中存在用户的非法请求,计算机系统应对其进行跟踪和监管,及时掌握数据信息的应用状况,并准确识别非法的数据传输终端。最后,应做好计算机工程应用中的日志记录,全面、客观、详细地对计算机系统的各项信息进行记录,包括节点名称、口令、用户名和数据传输终端等方面,有效识别非法操作,对数据信息进行保护。对于计算机工程应用中存在的问题,要制定出具体的安全目标,在实现计算机工程应用的便捷性的同时,也应当确保计算机工程应用的安全性。为此,要根据计算机的安全测定标准,对计算机的安全水平进行认定,对低、中、高不同层次的计算机系统进行分层管理。在计算机工程的安全保护方面,首先,应确保计算机系统的保密性,对信息资源的使用进行授权管理,对网络资源的存取与调用进行限制。其次,应确保信息传输过程中的整体性与可用性,确保计算机系统信息的授权的情况下才能修改,要重视计算机系统的可操作性与可行性,应体现出丰富的动态数据信息,保证数据信息的可见性。

2计算机工程应用的优势

一方面,计算机工程应用在目前还存在着很多问题,在安全性上还有待提高,需要更好地针对系统漏洞进行安全保护;另一方面,计算机工程应用也有其不可忽略的优势。例如,可以应用加密技术方法非法入侵者的攻击,可以通过防火墙技术对计算机用户进行约束和防范,这些计算机技术都能够在一定程度上弥补计算机工程应用在安全性上的不足,实现有效的计算机防御系统。在计算机工程应用系统的保护方面,要加强对计算机系统的安全管理,提高计算机系统的安全水平。要通过数据加密技术有效防范数据的流失,确保计算机系统数据的安全。要不断优化计算机工程的网络系统,采取优化端口保护等方法,做好安全防控工作。对于数据传输和远程终端等环节的信息安全问题,应加强对应用端口的保护,弥补计算机系统中的薄弱环节,利用单、双端的安全保护措施,提高计算机工程应用的安全性。在计算机工程应用水平不断提高的今天,计算机工程应用的优势主要表现在推动经济发展的作用上,通过计算机系统的应用带动相关产业的发展,并提供了大量的就业机遇和空间。在做好安全防护措施的基础上,我们应充分利用计算机工程应用的优势,积极推动电子商务等产业的发展,为计算机用户提供安全、可靠、放心的网络空间,更加高效、便捷地为客户服务。

3结语

第5篇:计算机英语论文范文

一、教学探究中存在的问题

学生的问题:高职学生普遍存在学习主动性不高的现象。计算机专业英语的学习不像专业课如程序设计语言、网络组建、系统安全管理等可操作性强,专业英语通常基于传统教学模式,相对比较枯燥,加上大部分高职学生英语基础较差,又不需要参加等级考试,没有压力就没有了动力,专业英语的学习变成了仅仅只是为了应付考试。学生平时不预习不复习,只在期末考试前临近突击,完全达不到课程预期的教学目标。课程安排的问题:学院对计算机专业的专业课和实训课安排课时较多,而专业英语安排课时较少,通常仅安排30课时,从而影响了专业英语课程的教学效果。另外,学院在专业英语课程开设的时间方面不够合理,通常开设在大二第一学期,这时学生对专业知识掌握还不够全面,难免在专业英语的学习上捉襟见肘。专任教师的问题:由于专业英语自身的特点,它的教学既属于语言教学范畴,又要兼顾专业知识,所以学院安排的专业英语教师不管是从基础英语教师转型而来的,还是从计算机专业教师中挑选出来的,都有他们自身的局限性。前者英语授课能力很强,口语好,英语语法讲解透彻,但由于缺少专业知识,对专业文章的讲解翻译常不能透彻明了;后者在专业知识方面确实能给学生正确的引导,但英语水平有限,通常不能流畅地解析语言类问题,在讲解英语语法句子结构上不能胜任。教学模式的问题:计算机专业英语的教学方法和手段不能等同于语言的教授,又由于课时有限,对专业英语的听、说、读、写等方面能力的培养很难做到面面俱到,通常专业英语教学会停留在传统的读记生词、阅读课文、翻译课文、完成课后习题的授课方式上,以教师为中心的单一教学模式使得课堂气氛沉闷,教学质量难以保证。

二、教学探究改进的措施

1.计算机专业英语教师的选择和培养对保障本课程的教学效果非常重要。无论是挑选英语基础好的计算机专业教师,还是让基础英语教师从事计算机专业英语课程的教学,学院都应加强专任教师的培养。要求基础英语教师必须具备较高的计算机基础操作应用能力,熟悉计算机软硬件知识,定期有计划地进行计算机专业知识培训;而对有一定英语基础的计算机专业教师应加强英语语法知识和翻译课程的培训,提高其自身的听说读写能力,逐步胜任计算机专业英语的教学工作。

2.课堂上传统的粉笔板书能够很好地讲解词汇、知识点或句法结构,但是速度慢、涵盖内容少,而且以教师为主导的单一的教学模式容易忽视学生的参与性,使课堂教学中教者沉闷、听者乏味,不利于调动学生学习的积极性和主动性。教学中可结合多媒体教学手段和方法,用图片和注释帮助学生理解英文内容,如将计算机硬件设备插图、运行过程原理表示图与专业词汇句子对应起来,将静态或动态的形象生动的图片展示给学生,让学生有兴趣去记忆专业词汇并理解句子。采用任务驱动的方法指导学生充分利用身边的专业工具。如使用word软件中的英语助手、金山词霸或翻译通软件等查阅陌生词汇、词组或固定搭配。安排适当课时数来进行项目化教学,将专业英语的理论教学与专业知识的实践操作有机结合,可以引入计算机专业课程的典型任务,让学生真正参与到课堂内容中来。如让学生安装英文版软件,利用软件来完成某个任务。丰富多样的课堂教学手段和方式不仅能提高高职学生的学习兴趣,发挥学生学习的主观能动性,也给教学质量带来了保障。

3.课程开设的时间应安排在学生对专业有一定了解的基础上,通过大一大二的学习,学生基本掌握了本专业知识,将专业英语安排在大三是比较合理的。高职生英语基础较差,要学好专业英语就要多花时间,高职院校应适当增加专业英语的课时。另外,教师要想在有限的学时里让学生学好该课程,教学内容上也应有侧重。基础英语学习任务是解决学生最基本的语言交际问题,专业英语所要解决的是学生学科背景下的英语专业知识。专业英语作为基础英语的延伸,在不能兼顾听、说、读、写的情况下,基于能执行软件中的英文指令、看懂计算机专业方面的英文材料为目的,应把重点放在阅读理解能力的培养上。要提高学生专业英语的阅读理解能力,重要的是要掌握正确的阅读方法和技巧。(1)计算机专业英语涉及计算机相关知识和汉英两种语言,它结合了词汇、语句、段落和文章的理解。在教学过程中,教师应教会学生科学的单词记忆法,可采用词汇分类法,如合成词、派生词、借用词来记忆单词。教师在讲解专业词汇或半专业词汇时要作适当的说明解析,一个专业词汇往往只有一个词义,而一个半专业词汇在不同的领域场合词义可能完全不同。教学过程中要通过实践训练让学生能准确选择词义而不偏离语义。(2)计算机专业英语句子的特点有:在表述定义,阐述客观存在的事实、现象和过程时多用陈述句;动词多采用现在时;上机操作指导、设备使用说明等多用祈使句;在描述客观事物时,被动语态用得较多;计算机运算过程极为复杂,人们在描述原理和阐述规律时需要精确的逻辑思维,表述时大量使用非限定动词短语、并列关系或多种主从关系的长句。综合以上特点,教师在训练学生阅读理解能力时,要适当讲授阅读翻译技巧,要分析结构复杂句子的主干部分,将复合长句断句,把长的复合句转变为简短的简单句,被动句转换成主动句,使译文符合汉语的表达习惯,避免逻辑上的混乱。(3)计算机专业英语的文章一般由主题陈述、主体部分和结尾段落组成。主题陈述中表达的是文章的中心思想,位于开篇部分,是用来描述概念观点或整篇内容的,常以复合长句的形式出现在段首或段尾,因此教师可采用精讲的方法来讲授结构复杂的长句。主体部分是主题陈述的扩展,段落中由概括整段的主题句和发展句组成,教师把握主题句的分析,学生则主导解析发展句;对于连接性段落,学生可在教师帮助下采取查读法来阅读。而重申全文主题的结尾段落可由学生来分析,以考察学生对文章的理解。在课堂讲解时教师要有侧重地讲解重点和难点,从而提高学生阅读理解的速度和效率。

第6篇:计算机英语论文范文

 

关键词:计算机网络应用 网络安全问题 策略

    引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

    计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

    2. 1对孟要的信息数据进行加密保护

    为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

    2. 2采用病毒防护技术

    包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

   2. 3运用入俊检测技术

第7篇:计算机英语论文范文

关键词:计算机通信;控制系统

1在设计计算机通信与控制系统时要注意以下事项

(1)在对计算机通信与控制系统设计和配置时,要注意到系统的结构要紧凑,布局要合理,信号传输要简单直接。

在计算机通讯与控制系统的器件安装布局上,要充分注意到分散参数的影响和采用必要的屏蔽措施:对大功率器件散热的处理方法;消除由跳线、跨接线、独立器件平行安装产生的离散电容、离散电感的影响,合理利用辅助电源和去耦电路。

(2)计算机通信与控制系统本身要有很高的稳定性。

计算机通信与控制系统的稳定性,一方面取决于系统本身各级电路工作点的选择和各级间的耦合效果。特别是在小信号电路和功率推动级电路的级间耦合方面,更要重视匹配关系。另一方面取决于系统防止外界影响的能力,除系统本身要具有一定的防止外界电磁影响的能力外,还应采取防止外界电磁影响的措施。

(3)算机通信与控制系统防止外界电磁影响的措施,应在方案论证与设计时就给予充分考虑。

例如数字信号的采集传输,是采用脉冲调制器还是采用交流调制器,信号在放大时采用几级放大器,推动司服系统工作时采取何种功放,反馈信号的技术处理及接入环节,电路级间隔离的方法,器件安装时连接和接地要牢固可靠,避免接触不良造成影响,机房环境选择和布局避免强电磁场的影响等。

2排除电源电压波动给计算机通信与控制系统带来的影响

计算机通信与控制系统的核心就是计算机,计算机往往与强电系统共用一个电源。在强电系统中,大型设备的起、停等都将引起电源负载的急剧变化,也都将会对计算机通信与控制系统产生很大的影响;电源线或其它电子器件引线过长,在输变电过程中将会产生感应电动势。防止电源对计算机通信与控制系统的影响应采取如下措施:

(1)提高对计算机通信与控制系统供电电源的质量。

供电电源的功率因数低,对计算机通信与控制系统将产生很大的影响,为保证计算机通信与控制系统稳定可靠的工作,供电系统的功率因数不能低于0.9。

(2)采用独立的电源给计算机通信与控制系统供电。

应对计算机通信与控制系统的主要设备配备独立的供电电源。要求独立供电电源电压要稳定,无大的波动;系统负载不能过大,感性负载和容性负载要尽可能的少。

(3)对用电环境恶劣场所采取稳压方法。

对计算机等重要设备采用UPS电源。在稳压过程中要采用在线式调压器,不要使用变压器方式用继电器接头来控制的稳压器。

3防止由于外界因素对供电电源产生的传导影响

由于外界因素对电源产生的传导影响要采取以下措施。

3.1采用磁环方法

(1)用磁环防止传导电流的原理。

磁环是抑制电磁感应电流的元件,其抑制电磁感应电流的原理是:当电源线穿过磁环时,磁环可等效为一个串接在电回路中的可变电阻,其阻抗是角频率的函数。

即:Z二f/(ω)

从上式可以看出:随着角频率的增加其阻抗值再增大。

假设Zs是电源阻抗,ZL是负载阻抗,ZC是磁环的阻抗,其抑制效果为:DB=20Lg[(Zs+ZL+ZC/(ZS+ZL)]

从上述公式中可以看出,磁环抑制高频感生电流作用取决于两个因素:一是磁环的阻抗;另一个是电源阻抗和负载的大小。

(2)用磁环抑制传导电流的原则。

磁环的选用必须遵循两个原则:一是选用阻抗值较大的磁环:另一个是设法降低电源阻抗和负载阻抗的阻值。

3.2采用金属外壳电源滤波器消除高频感生电流,特别是在高频段具有良好的滤波作用电源滤波器的选取原则

对于民用产品,应在100KHZ一30MHZ这一频率范围内考虑滤波器的滤波性能。军用电源滤波器的选取依据GJBl51/152CE03,在GJBl51/152CE03中规定了传导高频电流的频率范围为15KHZ-50MHZ。

4抑制直流电源电磁辐射的方法

4.1利用跟随电压抑制器件抑制脉冲电压

跟随电压抑制器中的介质能够吸收高达数千伏安的脉冲功率,它的主要作用是,在反向应用条件下,当承受一个高能量的大脉冲时,其阻抗立即降至很低,允许大电流通过,同时把电压箝位在预定的电压值上。利用跟随电压抑制器的这一特性,脉冲电压被吸收,使计算机通信与控制系统也减少了脉冲电压带来的负面影响。

4.2使用无感电容器抑制高频感生电流

俗称“隔直通交”是电容器的基本特性,通常在每一个集成电路芯片的电源和地之间连接一个无感电容,将感生电流短路到地,用来消除感生电流带来的影响,使各集成电路芯片之间互不影响。

4.3利用陶瓷滤波器抑制由电磁辐射带来的影响

陶瓷滤波器是由陶瓷电容器和磁珠组成的T型滤波器,在一些比较重要集成电路的电源和地之间连接一个陶瓷滤波器,会很好起到抑制电磁辐射的作用。

5防止信号在传输线上受到电磁幅射的方法

(1)在计算机通信与控制系统中使用磁珠抑制电磁射。

磁珠主要适用于电源阻抗和负载阻抗都比较小的系统,主要用于抑制1MHZ以上的感生电流所产生的电磁幅射。选择磁珠也应注意信号的频率,也就是所选的磁珠不能影响信号的传输,磁珠的大小应与电流相适宜,以避免磁珠饱和。

(2)在计算机通信与控制系统中使用双芯互绞屏蔽电缆做为信号传输线,屏蔽外界的电磁辐射。

(3)在计算机通信与控制系统中采用光电隔离技术,减少前后级之间的互相影响。

(4)在计算机通信与控制系统中要使信号线远离动力线;电源线与信号线分开走线。输入信号与输出信号线分开走线;模拟信号线与数字信号线分开走线。

6防止司服系统中执行机构动作回馈的方法

6.1RC组成熄烬电路的方法

用电容器和电阻器串联起来接入继电器的接点上,电容器C把触点断开的电弧电压到达最大值的时间推迟到触点完全断开,用来抑制触点间放电。电阻R用来抑制触点闭合时的短路电流。

对于直流继电器,可选取:

R=Vdc/IL

C=IL*K

式中,Vdc:直流继电器工作电压。

I:感性负载工作电流。

K二0.5-lЧF/A

对于交流继电器,可选取:

R>0.5*UrmS

C二0.002-0.005(Pc/10)ЧF

式中,Urms:为交流继电器额定电压有效值。

Pc:为交流继电器线圈负载功率。

第8篇:计算机英语论文范文

[论文摘要]本文首先概述的介绍了何为比喻教学法,然后指出了比喻教学法在计算机文化基础中所起到的重要作用,结合运用比喻教学法的成功案例以及计算机文化基础课程的自身特点,讲述如何运用比喻教学法把课程中相对抽象的知识讲授变得浅显易懂。

1. 比喻教学法的含义

所谓比喻教学法就是通过打比方的方法,将两个本质上有异曲同工之处的事物建立联系,通常情况,选择一个熟悉的事物,引伸到未知事物的影子,从而达到让学生更好地认识新事物的目的。恰当的比喻有时胜过千言万语,让人豁然开朗。

2. 比喻教学法在计算机文化基础中的作用

计算机文化基础的授课群体是大一年级的非计算机专业的学生,其中有部分同学从来没有接触过计算机,另外一部分同学尽管对计算机的基础操作有些了解,但是他们的知识网络还很缺乏,就更不用说对一些网络技术的操作了。所以,在计算机文化基础的教学中,有不少基本概念和理论性的教学内容,往往令教师感到束手无策,令学生感到抽象、枯燥、记忆较困难。如果讲解时运用幽默风趣的语言,运用比喻教学,将抽象、费解、空洞的教学内容转化得生动、浅显易懂,就能给学生留下深刻的印象。运用“比喻法”进行计算机文化基础的教学既可以使学生加深对概念的深入理解,又可以便于学生记住一些烦琐的操作。

3. 比喻教学法案例分析

我们先来看看怎样组织计算机硬件组成的这节课程,用于教授知识点的时间大约为25分钟。

首先给出一个现实生活中的电脑,然后针对图片进行如下的讲解:先认识显示器、鼠标、键盘、耳麦、摄像头,这被称作“外围设备”。主机箱内包括的所有硬件的集合被称为“主机”,“主机+外设” 就构成了一个完成的计算机。在此用一个FLASH演示主机的内部构成(如图),可引导学生去学习每个硬件有那些功能。

中央处理器CPU:CPU是计算机机的核心器件,它就好比人类的思维与控制中枢,正是CPU控制着计算机的一切行为举止。CPU主要由运算器和控制器组成。这个运算器就有这样的功能,而我们的大脑还可以支配我们的行为,CPU的控制器就有这样的功能。接着还会给学生展示单核的CPU和双核的CPU,讲到双核CPU的时候,我会说:如果我们人类又有两个大脑是不是会变的更聪明啊!是不是运算的速度会变快,而且,我们还可以利用两个大脑同时去完成一件事情,比如说我们又想唱歌又想说话,这在一个CPU的时代是不能完成的,而到了现在就可以了。其实,这个比喻就是想说明双核CPU是可以把同时完成需要占用同一资源的两件事情。

存储器Memory:人脑除了有思维的功能,还有存储的功能。电脑也不例外,在电脑中存储器主要分为主存储器和辅存储器,这就是电脑中的内存人脑的记忆是有限的,所以,要把我们记不住的东西储存在自己的资料库中,这就像为什么我们要有自己的书房,而这个硬盘就好比我们自己的书房。当手中的资料无法满足我们所需要的资料的时候,我们最常见的做法就是去公共的图书馆借书,这个公共的图书管,就好比光盘、U盘、软盘等。

输入输出设备I/O:生活中我们总是把电脑和人脑加以类比,但实际上更确切的类比应该是把电脑比作一个完成的人。电脑有与外界信息交互的装置,人类有听声音和说话的能力,电脑也有。音箱就好比人的嘴巴,麦克就好比人的耳朵,但计算机所能处理的只有数字信号,而现实生活中的声音是模拟信号,这样就需要一个设备能够把数字信号和模拟信号进行相互的转换,这个设备就是声卡。人类表达自己的想法除了可以通过说话,还可以通过写字来表达,计算机则可以通过现实器和打印机来完成书写的功能,可是计算机并不能识别文字和图像,这需要显卡来完成数字信号和图像信息进行转换。

主板Motherboard:主板是微机的核心链接部件。微机的硬件系统的其他部件全部都是直接或间接的通过主板相连接的。主板是一块较大的集成电路板,电路板上配以必须的电子元件、接口插座和插槽。结合实物和图片给大家详细讲解主板上的芯片和插座与插槽,其中插座与插槽就好比人类的关节,人的很多骨骼都是通过关节链结起来的;而芯片则是一座架起各个插槽之间数据传递的桥梁。

连接线:主板要和硬件连接必须有电源线和数据线,这就好比人的血管和神经。

第9篇:计算机英语论文范文

[论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2. 1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2. 2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

2. 3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2. 4利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止