公务员期刊网 精选范文 计算机英语论文范文

计算机英语论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机英语论文主题范文,仅供参考,欢迎阅读并收藏。

计算机英语论文

第1篇:计算机英语论文范文

1.1“任务驱动”教学方式

对于该课程,课内实践教学的目的是为了充分发挥教师的主导作用和学生的主体作用,因此,采用“任务驱动”的方式可以较好的激发学生的积极性。“任务驱动”指的是学生在学习过程中,在教师的帮助下,围绕一个共同的任务为中心来完成,在这个过程中,学生会通过任务的进程获得成就感,可以较大地激发他们的积极性,逐步形成一个良性循环,从而培养学生独立思考和自主学习能力。该门课内实践教学结合任务驱动的方式,已经采用的是让学生选择自己感兴趣的某个IT领域技术方向,运用文献检索方法,自行查找英文文献并阅读翻译,在课堂上用英文对其作报告,并制作英文PPT加以展示,并添加现场提问的环节,培养学生用英文进行学术答辩的能力。通过在课堂上使用这种实践方式,已取得了较好的效果。

1.2其他多元化的任务方式

除了培养学生英文文献检索、学术报告的能力之外,应用型本科IT专业学生是未来IT行业的建设者之一,该课内实践教学还要考虑市场需求的因素。在IT行业中,企业对员工专业英语能力的需求是必要且多样化的;如测试、编码等初级职位员工只需要阅读用户界面、操作说明等英文文献的能力;而对于技术研究等中级职位,不仅需要阅读能力还要求掌握一定的翻译技能、回复英文邮件等;在更高级别的工作如订单签订、项目谈判等事务中,则需要具备听、说、读、写、译各方面的综合能力以及跨文化交流能力。因此在今后的实践教学中,计划添加多样的任务方式,如设计一些具有很强实践性和实操性的活动,全方位训练和提高学生面向行业、企业岗位需求、在真实工作环境中的英语交际能力、应用能力和学习能力。比如训练学生英文简历的撰写,再设计情景对话,让学生分小组扮演IT公司面试官和应聘者角色,对职场招聘进行场景模拟,学习和应用计算机英语知识和口语表达能力。不仅如此,在工程实践中,软件企业开发人员常常需要编写英文版本的软件需求文档和用户指南,因此还可以考虑与软件工程的课程老师合作,在学生进行课程设计时编写英文版本的软件需求规格说明书。

1.3灵活布置作业

作业也是实践教学的重要补充,对于作业一定要布置一些实用有意义的内容,这样学生才会主动而非被迫地去做;关于这方面教师要充分利用自己积累的学习和工作经历。比如根据笔者学生时期的应聘经验,可以告诉学生大中型IT公司的软件开发职位招聘的笔试题很重视动态内存方面的内容,有相当比例该方面的试题,也具有一定难度,而很多中文教材关于此方面的内容往往讲解的不够详实,而英文教材文献六的“PointersandDynamicMemory”这一节对动态内存的思想介绍的较清晰,通过此类方法抓住学生的心理,吸引学生主动地去学习,这样不仅训练了计算机英语,又提升了学生应聘的竞争力。此外,一定要让学生体会到利用网络资源来促进学习和交流的重要性。可以鼓励学生登陆各大著名IT外企的网站,上面会经常地提供其新技术和新产品宣传的英文视频和动画。这类视频短片直观而形象,学生不但学习了新技术和新词汇,同时还锻炼了听说能力,学习兴趣也会大大提高。还可以引导学生平时多关注外企网站上的招聘广告,本专业领域的产品说明书等,上面有大量描述本专业技术的计算机英语,这对培养学生的实际应用能力有很大的帮助。

2结语

第2篇:计算机英语论文范文

1.按项目教学法的要求,除了教师讲授理论知识外,所有的教学环节都要以学生为中心,《计算机英语》是一门语言基础学科,同时也是一门专业学科,在职业教育中,更强调学生的实际应用能力,项目教学法在课堂中能更好地创设语言环境,而且是符合实际的语言环境,让学生有更多的机会运用语言,改变传统的教师讲单词、讲句子、讲课文,学生听、看、写,但是真的要说的时候说不出来的尴尬。

2.项目教学法是以真实的工作过程为基础开发教学项目,能为学生提供真实工作的全过程,更贴近学生将来就业时所接触到的问题,让学生在模拟中探索、学习、创新。

3.项目教学的目标指向是多重性的,因为项目教学的成果展示是多样性的、开放性的,学生可以通过图表、小品、演讲等形式展示学习成果,而这些过程中学生学会综合运用到语言教学中要求的“听、说、读、写”能力,达到语言教学的目的。

4.项目教学能培养学生多方面的职业核心能力,而且是可延伸发展的职业能力,如在完成项目中培养了分析和解决问题的能力,锻炼沟通协作能力,提高逻辑思维能力等。

二、项目教学法在《计算机英语》教学中的应用与实践——以在《TheElementaryComponentsofPC》一课中的应用为例

结合教学分析项目。首先,开发项目。教师根据学生将来可能从事的工作内容,来开发真实业务,并与专业英语的内容相结合,形成一个有实际意义的项目。这样的项目能解决学生为什么要学专业英语的疑问,让学生自主地在真实语言环境中学习语言和练习语言的使用。例如学习《TheElementaryComponentsofPC》这一课,主要的教学内容是计算机硬件的名词:display/monitor/screen,systemunit;systemunitcontainspowersupply,mainmemory,harddisk,motherboard,DVD-player等计算机硬件的名词和这些硬件的参数,这些如果通过传统教学方法,就是把一堆的名词在课堂上填鸭式的灌输给学生,学生会觉得枯燥、无趣和没有用处。笔者把这一教学内容与销售相结合,形成一个项目是《成功销售一台组装的台式电脑》。

1.教学目标

①认识并熟记计算机硬件的英语单词;②写出常见品牌的硬件销售清单;③会开具购物收据;④说出销售和购买计算机硬件的简单对话;⑤参与任务研究与资料收集,培养沟通能力;⑥参与任务决策与实施,培养团队协作能力。

2.工作任务(项目分解)

①制作计算机部件销售清单(附品牌);②角色扮演计算机买卖场景;③制作计算机部件购物收据。

3.教学流程

①制定项目计划,明确要求。老师公布项目内容,创设项目情境,学生分组,50人的班级分成10个小组,5个人一个小组,完成3个子任务,要求每个子任务必须是不同的人担任任务组长。学生通过小组讨论、查找资料,制定项目计划,内容:(1)收集计算机部件英文名词;(2)查找销售清单格式和内容;(3)分析销售对话中使用的英语句型;(4)查找英文的购物收据格式和内容。②项目教学过程

A.项目准备。

教师引导学生完成项目,为学生提供必要的知识帮助(例如:提供各种品牌的英文销售清单、英文的商品收据、单词的读音指导),学生进行小组讨论和进行知识整合,把需要的知识点进行收集、分析、安排。

B.项目实施。

学生通过完成项目中的分任务,最终完成整个学习项目。教师在学生的实施过程中给予引导和帮助,学生通过学习、练习、提问、更正、再练习的过程中掌握所需知识,从而达成教学目标。

C.项目展示与评估。

各小组展示计算机部件思维导图、计算机部件销售清单、计算机部件购物收据,表演计算机买卖对话。小组间相互学习与评价,教师以鼓励为主,提出改进意见。

D.项目反思。

教师引导学生对整个项目进行反思,除了改进项目成果外,还要讨论项目完成过程中各自的表现,对过程中出现的问题及时总结。通过项目教学法,笔者根据专业英语的要求,把专业与学生将来可能从事计算机销售的工作相结合,把销售英语与计算机英语结合在一个学习任务中,再把计算机销售环节分解出用英语设计品牌硬件的推销传单、完成销售一台组装计算机的对话、开具英文的购物收据这3个任务。在整个销售计算机硬件的实践中,运用项目教学法,老师既可以为学生提供真实的学习情境,可以让学生模拟真实的工作过程,也可以让学生得到实在的工作体验,并且通过完成项目学习,全面锻炼到学生听、说、读、写等能力。教学情况如下:

A.课堂情况。

项目教学法让学生清楚每一步应该做什么,目的是什么,分解任务让学生更清晰了解学习的安排,打破了传统教学一言堂的现象,学生在每个环节中都必须动脑动手动口,很好的调动学生的积极性。课堂变得活跃了,学生之间的互动多了。笔者在两个50人的班级分别使用传统的讲授和项目教学两种方式后,调查学生在课堂上的英语使用情况如下图。学生的课堂参与度大大提高,在课堂上学生使用英语的机会明显增加。

B.学习效果。

项目教学法的课堂效果是显而易见的,学生在课堂上获取的知识更丰富了,不单单学会了几个单词、几个句子,而且把知识运用起来了,这样能很好地解决语言学习中遗忘率高的问题。同时在参与任务研究和资料收集的过程中,培养学生的沟通能力;在参与任务决策和实施的过程中,培养学生团队协作的能力。

三、结束语

第3篇:计算机英语论文范文

现代社会多青睐于复合型人才,不仅要求人才能熟练掌握现代技术,对跨学科、跨专业的领域有一定的了解,还要求其具有一定的软实力,沟通表达能力较强,具有团队精神。以上都非常贴合开放教学环境下自主学习策略的目的,因为通过自主学习策略可以增强学生的自主学习能力,而在开放教育的环境下进行则要求学生具备一定的综合能力,不仅是要求知识、信息上的综合,也是自主学习能力、沟通表达能力的综合。

2.开放教育中如何有效地在计算机应用基础教学中实施自主学习策略

(1)坚持以学生为主体,遵循实用性原则

开放教育和一般的普通高等院校教育不同,因此开放教育计算机的教学更应当强调学生的主体地位,以学生为中心来合理设置课程以及教学内容。在计算机应用基础课程的教学中,教师应该把握该课程是以计算机基本原理和计算机基础应用为主的课程设置特点,设置合适的课时以保证讲述的完整性,同时也要求学生学习时应当集中注意力等。还有,在开放教育环境下实施自主学习策略应当注意要坚持实用性原则。很多高校的计算机应用基础课程设置极其不合理,有的甚至还是以讲授传统的OFFICE的3大软件为主,忽略了网络基础知识,忽略了学生信息检索能力、计算机应用能力的培养,没有将最新的计算机应用知识应用到课程的教学当中去。因此开放教育计算机应用基础教学应当对专业口径进行适当拓宽,结合学生的实际条件来对课程和实验进行合理设置,注重实用课程的开设和实验实践,要让学生在实践中逐步提高其计算机的应用水平。

(2)注重对学生信息意识的培养

在开放教育计算机应用基础教育中,教师应当将多媒体教学环境的优势发挥到最大化,使信息资源得以全面调动,进而调动起学生的信息意识,使学生在对较为混乱无序的信息进行处理时能明确其性质、范围,进而实现对其的分析、管理分类,之后再对信息进行评价,鼓励学生对新问题提出疑问和表达自己的看法,然后通过这一系列的实践使学生实现学以致用的最终目的。

(3)注重学生自主学习能力的提高

由于开放教育中学生和教师之间处于分离状态,因此,一方面,我们要注重学生的自主学习意识,使学生明确自己在开放教育中具有充分的自,能够自由地进行思维的创新和发散。另一方面,要重视在开放教育中同伴对学生学习的重要性,可以组成小组,使得各组员之间开展相互合作、资源共享等,也便于教师对教学任务的分配,随着组员之间交流沟通能力的加强,学生自学实践能力也在逐步提高。

(4)正确使用多媒体教学手段

通过便捷的多媒体教学辅助手段,可以将传统的教学模式和网络教育资源进行有机结合,使得学生更容易通过网络来开展计算机应用基础课程上的探索性学习,然后让学生对每一章节的个人心得体会进行总结,由教师进行学习评价,将形成性练习和论坛相结合,不仅增加了知识容量,提高课程效率,还梳理了教学中的重难点。

3.总结

第4篇:计算机英语论文范文

计算机工程具有高效性和便捷性等特点,但与此同时,也容易受到黑客的攻击和病毒的入侵,造成很大的安全隐患。例如,很多计算机工程应用中存在安全漏洞,计算机的非法用户通过非法入侵和电子邮件截获等手段对系统进行攻击,严重威胁着计算机工程应用的安全。另外,很多黑客也通过网页口令攻击和数据读取与写入攻击等方式,对计算机系统进行攻击。在实际应用的过程中,很多Web服务器无法确保系统的安全性,对浏览器的信息无法实施全面保护。很多操作人员在进行CGI程序编写等过程中,在编辑和修改中存在一定的安全漏洞,存在着操作不当等问题。因此,我们必须高度重视计算机工程的安全问题,合理、有效地保护计算机工程中的数据信息、应用程序和软硬件设施等,确保计算机工程的安全性。通常说来,在计算机工程应用中,应确保计算机工程具有较强的实体安全性,有效控制计算机系统的电磁辐射,在计算机安全标准的指引下对各项指标进行控制,确保计算机的实体安全。在软件设施方面,应更安全地对计算机中存储的信息进行管理和控制,有效防范非法用户的入侵和攻击,避免数据的流失。此外,要加强计算机实体的技术条件,能够有效地对数据信息进行保护,避免存储过程中出现漏洞,规范用户的读写操作,将用户作业的范围进行约束。在数据信息的管理和控制上,应及时、准确地对用户的操作进行记录,并对系统的运行情况进行监控,安排专人负责计算机的数据安全管理工作。在计算机工程应用中,应严把数据传输的审核关,全面、系统地对数据处理信息进行审查和核实,按照一定的审批手段对信息的传输进行控制,并建立健全数据传输审批的程序。在用户身份的辨别上,计算机系统通常通过口令辨别用户身份,因此要对口令进行全面的保护,对用户登记信息进行严格的管理和控制。如果在计算机工程应用中存在用户的非法请求,计算机系统应对其进行跟踪和监管,及时掌握数据信息的应用状况,并准确识别非法的数据传输终端。最后,应做好计算机工程应用中的日志记录,全面、客观、详细地对计算机系统的各项信息进行记录,包括节点名称、口令、用户名和数据传输终端等方面,有效识别非法操作,对数据信息进行保护。对于计算机工程应用中存在的问题,要制定出具体的安全目标,在实现计算机工程应用的便捷性的同时,也应当确保计算机工程应用的安全性。为此,要根据计算机的安全测定标准,对计算机的安全水平进行认定,对低、中、高不同层次的计算机系统进行分层管理。在计算机工程的安全保护方面,首先,应确保计算机系统的保密性,对信息资源的使用进行授权管理,对网络资源的存取与调用进行限制。其次,应确保信息传输过程中的整体性与可用性,确保计算机系统信息的授权的情况下才能修改,要重视计算机系统的可操作性与可行性,应体现出丰富的动态数据信息,保证数据信息的可见性。

2计算机工程应用的优势

一方面,计算机工程应用在目前还存在着很多问题,在安全性上还有待提高,需要更好地针对系统漏洞进行安全保护;另一方面,计算机工程应用也有其不可忽略的优势。例如,可以应用加密技术方法非法入侵者的攻击,可以通过防火墙技术对计算机用户进行约束和防范,这些计算机技术都能够在一定程度上弥补计算机工程应用在安全性上的不足,实现有效的计算机防御系统。在计算机工程应用系统的保护方面,要加强对计算机系统的安全管理,提高计算机系统的安全水平。要通过数据加密技术有效防范数据的流失,确保计算机系统数据的安全。要不断优化计算机工程的网络系统,采取优化端口保护等方法,做好安全防控工作。对于数据传输和远程终端等环节的信息安全问题,应加强对应用端口的保护,弥补计算机系统中的薄弱环节,利用单、双端的安全保护措施,提高计算机工程应用的安全性。在计算机工程应用水平不断提高的今天,计算机工程应用的优势主要表现在推动经济发展的作用上,通过计算机系统的应用带动相关产业的发展,并提供了大量的就业机遇和空间。在做好安全防护措施的基础上,我们应充分利用计算机工程应用的优势,积极推动电子商务等产业的发展,为计算机用户提供安全、可靠、放心的网络空间,更加高效、便捷地为客户服务。

3结语

第5篇:计算机英语论文范文

随着其他学科与管理学的结合,使得管理科学发生了很多变革。其主要体现在管理思想、管理理念和管理模式几个方面。下面就从6个方面简单的论述以下管理科学的变革。

1、从注重数量向注重质量变革

现代管理科学的关注角度从产品的产出数量向产出效用角度变革,将新技术、新理念有效地结合,并在此基础上产生一种全新生产方式。

2、从全面管理向深化管理变革

传统的管理科学是对企业各个方面进行全面管理,现代管理理念是对企业生产工艺进行深化处理、简化生产工序,并以此来提高企业的核心竞争力。这种变革主要是受到计算机技术的影响,缩短生产周期,提高生产资料的利用率。

3、全面实施7S管理模式

7S管理模式主要分为两个方面硬件和软件。其中硬件包括三个方面:发展战略、组织结构、管理制度;软件包括四个方面:领导作风、人员素质、员工技能、企业价值观。

4、从独立企业向团队企业发展

企业应该培养自己特有的价值观、文化和工作方式,并根据对象的不同采取不同层次的价值观、文化和方式,充分利用企业自身的人力资源。

5、逐步重视企业形象的树立

企业应该注重自身形象的树立,并将企业形象作为其核心竞争力的一部分。另外,企业形象又是企业人员素质、管理科学性和组织规范性的整体表现。因此,企业通过提高自身的整体水平来实现企业形象的树立。

6、从适应市场变化向营造市场营销环境变革

现代管理科学的发展是将企业从被动地位向主动地位转化。企业依据客户的需求生产自己的产品,做到差别化营销,一次来满足客户的需求。

二、管理科学的前沿领域

管理科学的前沿领域主要体现在以下四个方面:

1、管理科学的理论前沿

管理科学的理论前沿主要包括:企业再造理论、战略竞争理论、核心竞争能力理论。

这些前沿理论主要是为了实现现代企业的可持续发展,并注重企业自身的成长管理。同时,管理科学逐渐将企业危机管理提到日程,并建立相应的预警机制。这样可以有效地降低企业经营风险。

2、管理科学的规律前沿

管理科学的规律前沿主要是指三次转移论,其主要是指将“人治”、“法治”和“文治”相结合,加强人、物、环境和信息之间的联系。

3、管理科学的话题前沿

管理科学的话题前沿主要管理战略和战略执行两个方面。其中管理战略又包括产权制度、规模进程、核心竞争力和战略国际化四个方面。战略的执行主要包括危机点分析、预警方案制定、寻找机遇和文化回归四个方面。

第6篇:计算机英语论文范文

 

关键词:计算机网络应用 网络安全问题 策略

    引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

    计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

    2. 1对孟要的信息数据进行加密保护

    为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

    2. 2采用病毒防护技术

    包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

   2. 3运用入俊检测技术

第7篇:计算机英语论文范文

关键词:计算机通信;控制系统

1在设计计算机通信与控制系统时要注意以下事项

(1)在对计算机通信与控制系统设计和配置时,要注意到系统的结构要紧凑,布局要合理,信号传输要简单直接。

在计算机通讯与控制系统的器件安装布局上,要充分注意到分散参数的影响和采用必要的屏蔽措施:对大功率器件散热的处理方法;消除由跳线、跨接线、独立器件平行安装产生的离散电容、离散电感的影响,合理利用辅助电源和去耦电路。

(2)计算机通信与控制系统本身要有很高的稳定性。

计算机通信与控制系统的稳定性,一方面取决于系统本身各级电路工作点的选择和各级间的耦合效果。特别是在小信号电路和功率推动级电路的级间耦合方面,更要重视匹配关系。另一方面取决于系统防止外界影响的能力,除系统本身要具有一定的防止外界电磁影响的能力外,还应采取防止外界电磁影响的措施。

(3)算机通信与控制系统防止外界电磁影响的措施,应在方案论证与设计时就给予充分考虑。

例如数字信号的采集传输,是采用脉冲调制器还是采用交流调制器,信号在放大时采用几级放大器,推动司服系统工作时采取何种功放,反馈信号的技术处理及接入环节,电路级间隔离的方法,器件安装时连接和接地要牢固可靠,避免接触不良造成影响,机房环境选择和布局避免强电磁场的影响等。

2排除电源电压波动给计算机通信与控制系统带来的影响

计算机通信与控制系统的核心就是计算机,计算机往往与强电系统共用一个电源。在强电系统中,大型设备的起、停等都将引起电源负载的急剧变化,也都将会对计算机通信与控制系统产生很大的影响;电源线或其它电子器件引线过长,在输变电过程中将会产生感应电动势。防止电源对计算机通信与控制系统的影响应采取如下措施:

(1)提高对计算机通信与控制系统供电电源的质量。

供电电源的功率因数低,对计算机通信与控制系统将产生很大的影响,为保证计算机通信与控制系统稳定可靠的工作,供电系统的功率因数不能低于0.9。

(2)采用独立的电源给计算机通信与控制系统供电。

应对计算机通信与控制系统的主要设备配备独立的供电电源。要求独立供电电源电压要稳定,无大的波动;系统负载不能过大,感性负载和容性负载要尽可能的少。

(3)对用电环境恶劣场所采取稳压方法。

对计算机等重要设备采用UPS电源。在稳压过程中要采用在线式调压器,不要使用变压器方式用继电器接头来控制的稳压器。

3防止由于外界因素对供电电源产生的传导影响

由于外界因素对电源产生的传导影响要采取以下措施。

3.1采用磁环方法

(1)用磁环防止传导电流的原理。

磁环是抑制电磁感应电流的元件,其抑制电磁感应电流的原理是:当电源线穿过磁环时,磁环可等效为一个串接在电回路中的可变电阻,其阻抗是角频率的函数。

即:Z二f/(ω)

从上式可以看出:随着角频率的增加其阻抗值再增大。

假设Zs是电源阻抗,ZL是负载阻抗,ZC是磁环的阻抗,其抑制效果为:DB=20Lg[(Zs+ZL+ZC/(ZS+ZL)]

从上述公式中可以看出,磁环抑制高频感生电流作用取决于两个因素:一是磁环的阻抗;另一个是电源阻抗和负载的大小。

(2)用磁环抑制传导电流的原则。

磁环的选用必须遵循两个原则:一是选用阻抗值较大的磁环:另一个是设法降低电源阻抗和负载阻抗的阻值。

3.2采用金属外壳电源滤波器消除高频感生电流,特别是在高频段具有良好的滤波作用电源滤波器的选取原则

对于民用产品,应在100KHZ一30MHZ这一频率范围内考虑滤波器的滤波性能。军用电源滤波器的选取依据GJBl51/152CE03,在GJBl51/152CE03中规定了传导高频电流的频率范围为15KHZ-50MHZ。

4抑制直流电源电磁辐射的方法

4.1利用跟随电压抑制器件抑制脉冲电压

跟随电压抑制器中的介质能够吸收高达数千伏安的脉冲功率,它的主要作用是,在反向应用条件下,当承受一个高能量的大脉冲时,其阻抗立即降至很低,允许大电流通过,同时把电压箝位在预定的电压值上。利用跟随电压抑制器的这一特性,脉冲电压被吸收,使计算机通信与控制系统也减少了脉冲电压带来的负面影响。

4.2使用无感电容器抑制高频感生电流

俗称“隔直通交”是电容器的基本特性,通常在每一个集成电路芯片的电源和地之间连接一个无感电容,将感生电流短路到地,用来消除感生电流带来的影响,使各集成电路芯片之间互不影响。

4.3利用陶瓷滤波器抑制由电磁辐射带来的影响

陶瓷滤波器是由陶瓷电容器和磁珠组成的T型滤波器,在一些比较重要集成电路的电源和地之间连接一个陶瓷滤波器,会很好起到抑制电磁辐射的作用。

5防止信号在传输线上受到电磁幅射的方法

(1)在计算机通信与控制系统中使用磁珠抑制电磁射。

磁珠主要适用于电源阻抗和负载阻抗都比较小的系统,主要用于抑制1MHZ以上的感生电流所产生的电磁幅射。选择磁珠也应注意信号的频率,也就是所选的磁珠不能影响信号的传输,磁珠的大小应与电流相适宜,以避免磁珠饱和。

(2)在计算机通信与控制系统中使用双芯互绞屏蔽电缆做为信号传输线,屏蔽外界的电磁辐射。

(3)在计算机通信与控制系统中采用光电隔离技术,减少前后级之间的互相影响。

(4)在计算机通信与控制系统中要使信号线远离动力线;电源线与信号线分开走线。输入信号与输出信号线分开走线;模拟信号线与数字信号线分开走线。

6防止司服系统中执行机构动作回馈的方法

6.1RC组成熄烬电路的方法

用电容器和电阻器串联起来接入继电器的接点上,电容器C把触点断开的电弧电压到达最大值的时间推迟到触点完全断开,用来抑制触点间放电。电阻R用来抑制触点闭合时的短路电流。

对于直流继电器,可选取:

R=Vdc/IL

C=IL*K

式中,Vdc:直流继电器工作电压。

I:感性负载工作电流。

K二0.5-lЧF/A

对于交流继电器,可选取:

R>0.5*UrmS

C二0.002-0.005(Pc/10)ЧF

式中,Urms:为交流继电器额定电压有效值。

Pc:为交流继电器线圈负载功率。

第8篇:计算机英语论文范文

[论文摘要]本文首先概述的介绍了何为比喻教学法,然后指出了比喻教学法在计算机文化基础中所起到的重要作用,结合运用比喻教学法的成功案例以及计算机文化基础课程的自身特点,讲述如何运用比喻教学法把课程中相对抽象的知识讲授变得浅显易懂。

1. 比喻教学法的含义

所谓比喻教学法就是通过打比方的方法,将两个本质上有异曲同工之处的事物建立联系,通常情况,选择一个熟悉的事物,引伸到未知事物的影子,从而达到让学生更好地认识新事物的目的。恰当的比喻有时胜过千言万语,让人豁然开朗。

2. 比喻教学法在计算机文化基础中的作用

计算机文化基础的授课群体是大一年级的非计算机专业的学生,其中有部分同学从来没有接触过计算机,另外一部分同学尽管对计算机的基础操作有些了解,但是他们的知识网络还很缺乏,就更不用说对一些网络技术的操作了。所以,在计算机文化基础的教学中,有不少基本概念和理论性的教学内容,往往令教师感到束手无策,令学生感到抽象、枯燥、记忆较困难。如果讲解时运用幽默风趣的语言,运用比喻教学,将抽象、费解、空洞的教学内容转化得生动、浅显易懂,就能给学生留下深刻的印象。运用“比喻法”进行计算机文化基础的教学既可以使学生加深对概念的深入理解,又可以便于学生记住一些烦琐的操作。

3. 比喻教学法案例分析

我们先来看看怎样组织计算机硬件组成的这节课程,用于教授知识点的时间大约为25分钟。

首先给出一个现实生活中的电脑,然后针对图片进行如下的讲解:先认识显示器、鼠标、键盘、耳麦、摄像头,这被称作“外围设备”。主机箱内包括的所有硬件的集合被称为“主机”,“主机+外设” 就构成了一个完成的计算机。在此用一个FLASH演示主机的内部构成(如图),可引导学生去学习每个硬件有那些功能。

中央处理器CPU:CPU是计算机机的核心器件,它就好比人类的思维与控制中枢,正是CPU控制着计算机的一切行为举止。CPU主要由运算器和控制器组成。这个运算器就有这样的功能,而我们的大脑还可以支配我们的行为,CPU的控制器就有这样的功能。接着还会给学生展示单核的CPU和双核的CPU,讲到双核CPU的时候,我会说:如果我们人类又有两个大脑是不是会变的更聪明啊!是不是运算的速度会变快,而且,我们还可以利用两个大脑同时去完成一件事情,比如说我们又想唱歌又想说话,这在一个CPU的时代是不能完成的,而到了现在就可以了。其实,这个比喻就是想说明双核CPU是可以把同时完成需要占用同一资源的两件事情。

存储器Memory:人脑除了有思维的功能,还有存储的功能。电脑也不例外,在电脑中存储器主要分为主存储器和辅存储器,这就是电脑中的内存人脑的记忆是有限的,所以,要把我们记不住的东西储存在自己的资料库中,这就像为什么我们要有自己的书房,而这个硬盘就好比我们自己的书房。当手中的资料无法满足我们所需要的资料的时候,我们最常见的做法就是去公共的图书馆借书,这个公共的图书管,就好比光盘、U盘、软盘等。

输入输出设备I/O:生活中我们总是把电脑和人脑加以类比,但实际上更确切的类比应该是把电脑比作一个完成的人。电脑有与外界信息交互的装置,人类有听声音和说话的能力,电脑也有。音箱就好比人的嘴巴,麦克就好比人的耳朵,但计算机所能处理的只有数字信号,而现实生活中的声音是模拟信号,这样就需要一个设备能够把数字信号和模拟信号进行相互的转换,这个设备就是声卡。人类表达自己的想法除了可以通过说话,还可以通过写字来表达,计算机则可以通过现实器和打印机来完成书写的功能,可是计算机并不能识别文字和图像,这需要显卡来完成数字信号和图像信息进行转换。

主板Motherboard:主板是微机的核心链接部件。微机的硬件系统的其他部件全部都是直接或间接的通过主板相连接的。主板是一块较大的集成电路板,电路板上配以必须的电子元件、接口插座和插槽。结合实物和图片给大家详细讲解主板上的芯片和插座与插槽,其中插座与插槽就好比人类的关节,人的很多骨骼都是通过关节链结起来的;而芯片则是一座架起各个插槽之间数据传递的桥梁。

连接线:主板要和硬件连接必须有电源线和数据线,这就好比人的血管和神经。

第9篇:计算机英语论文范文

[论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2. 1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2. 2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

2. 3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2. 4利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止