公务员期刊网 精选范文 计算机论文论文范文

计算机论文论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机论文论文主题范文,仅供参考,欢迎阅读并收藏。

计算机论文论文

第1篇:计算机论文论文范文

开题报告

经过大学四年理论课程的学习,以及校内校外的实践,极大的丰富了自身的理论基础,并且也具备了一些处理简单问题的能力,但即将踏上社会的我深知这还远远不够,因此我利用了毕业设计的机会,在老师的指导下去完成一个具有挑战性的,其具体应用及社会服务相结合的项目,深知通过对它的开发,将对我的能力有更高层次的突破。

开发软件的一个目的是针对目前普遍的图书管理系统存在的功能不全,操作复杂,系统要求高等一系列问题,而设想一个具有个性化的图书管理系统。该管理系统与MIS系统相联系,在图书馆内部建成可靠,方便,并且功能齐全的MIS系统。从而在图书馆对新旧书的反应;对书籍借阅的管理能力;对读者和图书馆工作人员的管理能力;对图书馆管理人员软件操作的适应时间和操作感觉这些方面都将大大的提高。当然对该软件的态度是渴望获得显著的社会效益。

开发软件的另一个目的是使其具有强大的实用价值,即它可以满足中小型图书馆的借阅与管理的需要。在一般的学校与科研机构,其下属的很多分支的研究中心,试验中心,各个学院,它们往往都有着自己的规模较大的图书资料室。而这些图书资料室由于本身规模不大因此其对书籍或资料的管理模式一般都比较旧,而且在没有能力也没有必要引进大型的图书馆管理软硬件的基础上,寻求一个针对中小型图书资料室的管理软件是必要的。

这种管理软件对硬件的要求很低,一般有一个比较简单的服务器与PC机组成的网络即可,再加上使用比较廉价、性能不错的软件,这样就可以以较低的成本来实现一个足够使用的功能,而这种模式也正满足了那种中小型资料室,图书馆的要求。但是目前对这种管理软件的开发还处于一种比较原始的阶段。开发者往往都是出于资金和时间的顾虑使用比较陈旧的技术,并且各为己见,并且很少涉及网络。可是当今是一个网络化的社会,像资料室,图书馆这样的信息机构不能与网络联系起来岂不可惜,再加上如今单机版的图书管理软件多如牛毛,去开发一个类似的软件无疑是一种在时间上、精神上和资源上的极大浪费。所以出于多方面的考虑觉得有必要为这种有需要的中小型图书馆,资料室开发一种基于网络的图书资料管理软件。

项目的具体目的:

1.

实现图书馆对外借书,还书的简易操作,提高图书馆对最平凡工作的效率。

2.

实现图书馆对所藏图书的按类别,书名等多方面的查询,最大的方便读者和图书馆工作人员对所需图书的查询。

3.

建立图书馆外借读者数据库,方便工作人员对读者进行有效管理。

4.

建立图书馆工作人员数据库,限定每个工作人员对软件操作的权限,最大限度的保护数据库。

5.

实现图书馆对新书入库,旧书注销的简单处理,并且建立书籍档案,方便进货。

实现方法:

后台数据库支持:采用PowerBuild 8.0,主要是由于PowerBuild 8.0是美国Sybase公司PowerSoft的新一代数据库应用开发工具,它能够设计传统的高性能、基于客户/服务器体系结构的应用系统,也能够用于开发基于Internet的应用系统。它具有容易使用,便于维护的优点,使使用部门可以节省培训费用,加快磨合周期,同时有利于操作人员的培训,是对数据的安全性要求不是特别高,同时又有比较大的数据量的单位的较好选择。作为PowerBuild 7.0的后续版本,PowerBuild 8.0 扩展了 PowerBuild 7.0 版的性能、可靠性、质量和易用性。PowerBuild 8.0增加了几种新的功能,由此成为数据仓库和电子商务应用程序的优秀数据库平台。这些功能如:

l

新的开发调试界面,使程序员对于工作环境有了直观的了解,最大的方便了程序员的工作,新增的剪贴板能够让你保存最常用的代码段,避免了重复输入。

l

新的Web特性,这是PB8.0相对于7.0最大的改进,它提供了因特网浏览器中使用数据窗口控件的瘦客户端的解决方式。普通数据窗口和数据存储中可以使用的方法和属性现在大部分可以使用于Web数据窗口了。

l

新的数据库连接,在改进已有接口的前提下,使用新的数据库连接接口jdbc/jbd数据接口。它封装了jdbc函数功能于一个PB数据库接口,不仅支持使用SUN公司的jdk/jre1.1,还支持使用微软的java vm。因此它具有对现在windows操作平台更加好的兼容性。 外部网/internet

图书馆内部局域网

数据库

图书馆管理系统

读者查询系统

power builder具有的独特的报表系统使制作表格变的极其方便,同时根据用户的需要可以随意调节表格的形式,而不象其他的语言,当用户的需要改变时,需要很大的工作量来更改程序适应用户的需要,同时,由于该语言具有良好的数据库接口,可以比较方便的进行数据库操作。虽然power builder的语法较为简单,对于算法和其他的一些复杂的表示方式缺乏有效的方法,但对于数据库运用,这些缺点并不是经常出现。 因此,同时也用power builder作为前台客户端界面的实现语言。即整个系统均使用power builder,以提高可靠性和安全性。

数据的安全性:

由于该系统统计管理单位的各种书目,人员数据及出入库数据,因此需要保证数据的可靠性和安全性。对于软件方面,采用手动或定时对数据库采取备份,使由于数据破坏所产生的损失降到最低,同时便于恢复。

总体功能结构:

根据图书馆的基本要求和功能目标,总体框架是建立二个功能系统和二个支持系统(具体见图--1)。二个功能系统是:1.图书馆管理系统(下称1号系统);2.外部读者查

询系统(下称2号系统)。二个支持系统是:1.网络支持系统(WAN和LAN);2.数据库支持系统。

需求分析:

A:

图书馆管理系统即1号系统是该系统软件的重要内容之一,该子系统为图书馆的库存书籍的动态调整提供了决策依据,有利于及时对有大量需求的新书进行订货入库。它的主要功能包括:新书入库,旧书注销,借书,还书,馆内图书详细信息,图书查询,读者管理,馆内图书统计,读者信息管理,图书馆工作人员权限管理,名称设计,数据库备份等功能。

下面是2号系统的主要功能的简单描述(图—2简单数据流图):

1.

图书管理(图—3系统流图):

这是图书馆最重要的模块之一,它将对图书馆中的书籍进行管理操作,所有的原始数据输入都是在这里实现的,有了这里的数据输入,才能开始以后的诸如借书、还书等操作。

。新书入库管理:

该功能允许用户输入图书单,在输入过程中,程序自动生成图书单编号以加以区分两次不同的入库书单,同时程序也检查输入的合法性,并自动记录当日入库的图书。

。当日入库图书查询

该功能允许用户对当日的入库书单针对不同条件进行查询,并且提供二次修改,避免出错。

。旧书注销:

该功能允许用户输入注销单,在输入过程中,程序自动生成注销单编号以加以区分两次不同的注销书单,并且自动记录当日注销的图书。

。当日注销图书查询:

该功能允许用户对当日的注销单针对不同条件进行查询,并且提供还原,避免出错。

2.

业务管理:

这是图书馆使用频率最高的模块,因此他在功能上应该直观明确,在操作上应该简单易用。

。图书借阅:

该功能要求用户输入图书编号或者图书条码,并且检查输入合法性,然后程序动态生成该书的详细信息;再输入借书证号,并且检查输入合法性,然后程序动态生成该读者的详细信息;系统记录借书的经手人,最后由借书按钮实现操作。

。图书归还:

与图书借阅类似,追加图书超期罚款功能,自动根据预设值计算出罚款金额。

3.

人员档案管理:

这是针对读者和图书馆工作人员而设计的一个人士管理模块,它将完整的记录读者的信息,以及图书馆工作人员的信息,并且他还具有限制图书馆工作人员操作权限的功能,最大限度的保证了数据的安全。

。读者管理:

记录读者的详细信息,并提供增加、撤除、查询等操作。

。图书馆工作人员管理:

在读者管理子模块的基础上增加权限管理功能,保证数据安全。

4.

数据库备份:

这是一个涉及到安全问题的重要模块,它可以保证数据库的安全,防止因外界的突发事件所造成的损失,避免因数据流失而重复输入的困扰。该功能分为自动备份,和手动立即备份两部分,满足用户需要。

5.

名称设计:

这是一个很具个性化的功能,实现很简单,但非常吸引人,你可以任意为你的管理系统命名,比如“杭州X中学图书管理系统”。

B:

外部读者查询系统,即2号系统,这是一个面向读者的综合查询系统,采用与管理系统相同的数据库,具有唯一的功能:查询。他可以按照读者的要求,用不同方法对所藏书籍进行查询,并能进行书名的模糊查询,还可以查询读者所借书的到期日,和观看读者本人的详细资料,力争最大的满足读者的需求。(图-4简单数据流图)

性能要求:

对新书入库单,注销单的处理及查询;图书查询;借书还书速度应较快

登录仓库管理系统时应输入密码,以保证系统的安全性。

系统要有较强的兼容性,能在各种PC机上正常运行。在系统运行异常及数据文件损坏时能给出出错提示,保证系统的可靠性。

运行环境:

1. 推荐配置:

cpu:Intel Pentium 以上

内存:64M

硬盘:100M空闲空间

2.支持软件:

操作系统:Windows98 , Windows2000 , WindowsMe.

本人开发进度计划:

第2篇:计算机论文论文范文

(一)设置会计科目电算化

设置会计科目电算化是通过会计核算软件的初始化功能实现的。初始化功能是供软件开始正式投入使用时运用的功能,除了输入一级会计科目和明细会计科目名称及编码外,还要输入:会计核算所必需的期初数字及有关资料,包括年初数、累计发生额,往来款项、工资、固定资产、存货、成本费用、营业收入核算必需的期初数字;计算有关指标需要的各种公式;选择会计核算方法,包括固定资产折旧方法、存货计价方法、成本核算方法等;定义自动转帐凭证;输入操作人员岗位分工情况,包括操作人员姓名、操作权限、操作密码等。

(二)填制会计凭证电算化

会计凭证包括原始凭证和记帐凭证,对这两类凭证的处理方法,在各个会计核算软件中有所不同。记帐凭证是根据审核无误的原始凭证登记的,有的会计核算软件是要求财会人员手工填制好记帐凭证,再由操作人员输入电子计算机;有的会计核算软件是要求财会人员根据原始凭证,直接在计算机屏幕上填制记帐凭证;有的会计软件是要求财会人员直接将原始凭证输入电子计算机,由计算机根据输入的原始凭证数据自动编制记帐凭证。前两种方法比较接近,区别只在一个是输入已经手工写好的记帐凭证,一个是边输入边做记帐凭证,但都是把所有的记帐凭证输入电子计算机。而最后一种方法与前两种有很大的差别,是由计算机来做记帐凭证。

(三)登记会计帐簿电算化

会计电算化后,登记会计帐簿一般分两个步骤进行,首先是由计算机根据会计凭证自动登记机内帐簿,其次是把机内会计帐簿打印输出。《规范》考虑到了电算化的要求,对电算化条件下登记会计帐簿提出了规范,改变了过去设计会计制度时主要考虑手工方式操作的做法。

(四)成本费用计算电算化

根据帐簿记录,对经营过程中发生的采购费用、生产费用、销售费用和管理费用,进行成本费用核算,是会计核算的一项重要任务。在会计软件中,成本计算是由计算机根据机内上述费用,按照会计制度规定的方法自动进行的。许多通用会计软件提供了多种成本计算的方法,供用户选用。

(五)编制会计报表电算化

编制会计报表工作,在通用会计软件中都是由计算机自动进行的,一般都有一个可由用户自定义报表的报表生成功能模块,它可以定义报表的格式和数据来源等内容,这样无论报表如何变化也都可以适应。《规范》规定:“会计报表之间、会计报表各项目之间,凡有对应关系的数字,应该相互一致。本期会计报表与上期会计报表之间有关的数字应当相互衔接”,多数会计报表软件都具备按照这一规定自动进行核对的功能。

二、会计管理电算化

会计管理电算化是在会计核算电算化的基础上,利用会计核算提供的数据和其他有关数据,借助计算机会计管理软件提供的功能和信息,帮助财会人员合理地筹措和运用资金、节约生产成本和经费开支、提高经济效益。会计管理电算化主要有以下几项任务:

(一)进行会计预测

根据计算机内存储的会计核算历史数据,并按照现有条件和要求,在会计管理软件的指挥下,补充输入计算机一部分数据,并选定预测方法后,由计算机进行预测和输出预测结果。

(二)编制财务计划

财务计划是会计预测的系统化和具体化,可由计算机自动完成,编制计划的方法需要事先在会计管理软件中加以定义。

(三)进行会计控制

主要通过预算控制软件和责任会计软件来实现,这两个软件是会计管理软件的两个部分,都需要会计核算软件提供详细的数据。

(四)开展会计分析

采用会计管理软件分析和评价计划的完成情况,找出差异和努力的方向。

第3篇:计算机论文论文范文

计算机系统集成与应用处理效率相关性不大,为此可全面研发、大力推进该项技术。伴随纳米技术应用领域的持续拓宽,可创建量子计算机以及生物计算机系统,其在预算效率以及储存能力层面,无疑将会全面超越当前计算机系统。计算机为集成组合体,为具有不同应用功能的系统结构。目前计算机主流系统结构采用并行计算模式,进而可在相同时间处理较多不同问题。—般来讲各类大规模工作站以及卫星计算机均具有该项功能。另外,针对大型计算机系统来讲,其还体现了集群系统的发展趋势方向,可为用户供给高可靠、安全相容性的应用体系。

2.网络技术及软件技术全面发展

伴随计算机技术的广泛应用,其同人们日常生活紧密相连。再加上网络技术的创新发展,人们利用网络系统平台,可实现商品的快速买卖,第一时间获取更多信息,真正实现了跨地域空间的互联。为此持续深化网络技术发展对计算机技术的更新完善极为有利。伴随科技进步,新时期,人们将逐步迈进智能电网以及物联网全面应用的新时期,该目标的实现离不开现代化网络技术。就计算机系统来讲,软件工具尤为重要。当前主流应用系统同计算机硬件功能比对.前者作用不可小觑。数据库效用价值将更加明显,体系将更为完整,对于数据信息内容的处理则将不会单纯的限定于数字以及符号之中。针对多媒体信息同样会有所超越,即突破单一进制代码信息的存储。程序语言为评判软件功能属性的主体类别形式,由于互联网系统的全面通用性,令多类语言可对互联网创新技术应用形成整体支撑。计算机系统协调运行功能仍旧为当前软件技术发展的相一致目标。借助网络技术,可令位于不同区域的个体通过联系合作完成整体工作任务。

3.多媒体性能持续拓展

多媒体性能将在未来持续拓展,并令服务器系统、路由器设施、各类转化器等互联网构成设施整体技术水平显著提升。互联网系统改变了人们以往被动获取信息的状态,取而代之的是通过积极主动模式登陆至互联网系统空间之中。另外,蓝牙、网络技术的研发应用,令多媒体通信手段、无线电技术、数字信息、无线宽带网、个人区域应用网等技术实现了全面更新发展。在新型互联网系统多媒体软件技术的辅助下,科学参照传统多媒体系统技术优势,将令计算机无线网络功能优势更为明显。多媒体技术系统将朝着零件化、全面智能化以及嵌入化方向持续完善。基于多媒体技术的硬件以及软件系统功能也将更为健全,进而令多媒体计算机技术标准实现了优化提升。

4.结语

第4篇:计算机论文论文范文

经过实践调查可以发现,在计算机运行的过程中,经常会出现死机、“蓝屏”等状况。所以应该要求机房工作人员需要具备一定的计算机知识,及时处理计算机应用过程中出现的故障。还应该针对机房计算机应用中的常见问题给予相应的解决措施,以便计算机能更好地正常工作。

1机房计算机系统发生死机现象

日常我们在使用计算机时,经常会遇到计算机死机的情况。究其原因,致使计算机死机的原因很多,要想真正解决导致计算机发生死机的现象就要查明原因。当发生死机时,可以首先尝试对计算机进行重新开机的操作,如果不奏效就按住“Ctrl”+“Alt”+“Del”三键进行重启。最后还可以按住复位键硬性重启计算机。以上就是面对计算机死机问题时的基本操作方法。

2机房计算机发生“蓝屏”现象

计算机在很多时候都会出现蓝屏的情况,但是导致计算机蓝屏的因素有很多,就需要对原因进行分析和研究,根据不同的原因进行不同的防治。常见的原因有系统本用来供给系统内存的空间过少,也就是说虚拟内存一般都会比真实的的每个分区剩余内存要多出几倍,来用以保证计算机正常运转,但是若这部分虚拟内存空间过少时,就会给计算机的运行增添不必要的麻烦。要解决这种问题,要多留一些硬盘的空间,不至于由于虚拟内存的不足致使计算机系统出现故障。另外,我们在日常使用的时候可以指定虚拟内存的存放路径,减轻硬盘和虚拟内存的储存负担。除此之外,驱动器包括光驱、USB存储和硬盘设备,驱动器不能读或写时也会导致蓝屏的现象发生。像此类情况,只要仔细注意观察蓝屏的提示,就能具体知道是哪个存储设备出现了问题,通过修理更换之后就能把故障清除干净。此外,病毒入侵计算机系统,文件遭到破坏。当计算机被使用于浏览网页或者下载文件时,通常会遭受到恶意病毒的攻击,也会造成计算机发生“蓝屏”现象。这就需要给每台计算机安装相应的软件防火墙和杀毒软件,对病毒进行及时的防治和查杀,确保计算机的安全。

二结语

第5篇:计算机论文论文范文

(一)网络化

计算机网络技术的迅速发展,使得网络在计算机控制系统的应用更加深入,应用规模也发生了变化,使得一般回路控制系统的特点在网络化过程中产生了质的改变,机械制造业企业也在逐步使用网络化的控制系统,网络技术的现场应用改变了这一局面,它能够让仪器之间实现通讯。此种技术变革与控制系统原有的网络结构结合起来,实现了从最底层的任务控制到高层任务结构和调度的优化,各类仪器是网络化控制系统的最小单元,他们在数字化基础上实现了网络化,现场总线控制系统正是由这些数字化的仪器单元加上智能化和可自治性的现场设备单元构成,实现了互连设备间、系统间的信息传送与沟通。现场总线系统就可以通过各个具体单元独立完成自己的任务,最后通过网络进行所有任务的协调和组织,最后实现预定的控制任务。

(二)扁平化

在实际应用中,不同厂家的产品交互性差,这是由于不同厂家计算机控制系统本身的网络结构和数据结构是封装起来的,接口的协议和结构存在差异性,造成总线系统的不稳定。控制系统会根据功能单元和实际网络分布将网络划分成不同的层次,各个层次通过计算机这个媒介进行交互和通讯,层次直接是不允许直接通讯的,受到计算机设备的限制。机械企业网络技术的应用和发展,其通讯能力和规模不断扩大,分布式控制系统中难以实现的网络连接可以在一个贯穿的环境中实现,现场总线技术中网络能力的实现带来了现场智能设备和仪器的网络化,这种网络化也让计算机控制系统底层功能相互连接起来,现场网络技术扩展性比以前强大很多,容纳更多的设备,这些设备可以归属不同的回路控制系统。总的来说,计算机控制系统总体分为企业内部网络和现场级网络,企业内部网络的功能主要是整体控制和调度,具有基本决策,系统任务调度,管理数据和处理相关数据,以及管理网关系统。每个子系统的整体调整和优化都交给企业内部网络来整体管理,这方面管理者进行总体规划和及时调整工作。而现场级网络的任务就是负责具体设备单元和仪表单元的工作。两个网络共同形成计算机控制系统,机械制造流水线中,所有管理和调度都交给内部网络,领导可以随时查验和调整作业进度,而纠错、显示、记录,现场控制的监视以及故障诊断和处理等工作由下一层级负责,使得整个控制系统具有统一性和规范性,两层网络各自处理自己的事情,不会因为任务太多出现混乱甚至系统失控。

二、基于计算机的机械控制系统数据处理流程

基于计算机的机械控制系统数据处理过程可以用流程图来描述,流程图就是描述信息传播过程的,可以把抽象的过程具体化。计算机网络时代,技术是一个企业的生命力,计算机控制系统可以让企业同时进行总体调度优化,管理和现场具体问题的控制管理。在实际生产过程中,设备单元的工作和人的管理活动都需要信息技术的支持,能够让企业大幅度提高作业效率和可持续发展能力,适应于当前激烈的竞争环境。对于控制系统数据处理单元的工作方法和结构,面对不同的数据结构可以选用不同的处理办法,优化软件和硬件的配置可以有针对性的选取不同的数据进行处理,这样才能够高效率的处理数据,减少工作人员的劳动强度和计算机的耗损,第一,计算机可以采用单道处理,多道处理器和交互式处理器对数据进行处理。第二,采用脱离方式或者联机方式处理数据。第三,可以采用分布式算法或者集中式,并行思想的理念处理数据。第四,计算机也可以选择分批次,实时,分阶段的方式处理数据,这也需要对于数据进行合理的划分,防止不合理数据的产生。数据处理是基于计算机的机械控制系统必须具备的能力,主要包括对于来源数据的分析和处理,做出与之相符合的具体操作方式,具备简单的智能化和学习能力。计算机控制系统的应用十分广泛,其中十分重要的功能就是数据处理,大数据和物联网的发展要求计算机能够对海量数据进行处理,并得到有益的信息,物联网每时每刻都在产生信息,计算机也要及时的处理,并通过计算机控制系统将信息进行归纳总结,提供给使用者更好的建议。近年来,机械行业一直在进行各个生产环节的智能化,模具的设计制作,高标准零部件的设计制造,还有各个零部件的组装,一个个全自动化的生产线开始运营,计算机每天都在完成海量的控制信息发送,接收和计算。计算机控制系统所处理的数据大多是生产环节产生的图像和信号信息,整个处理过程十分复杂,图像和信号都要经过计算机系统翻译成可以被自身识别的机器码,然后再经过计算机相关算法的加工,最后把处理结果传达给终端控制系统发出不同指令让机械设备完成,这种自动化的控制过程给大规模机械制造提供了基础,人们正日益享受到这种技术带来的利益,汽车,自行车,电视,冰箱等机械化产品越来越便宜,这都是计算机控制系统通过对数据的处理才能够完成相关作业。基于计算机的机械控制系统数据处理的过程主要分为八个方面,首先是数据的采集,通过计算机系统直接或者间接的获取到数据,然后将自然数据或者认为输入的数据进行转化,使得计算机控制系统能够识别,这些转化后的机器语言会进行再一次编码和分组,按照控制系统本身的要求分为不同的部分,传输到不同模块和组织,子功能模块会根据接收的信息按照预设的算法进行计算和分析,得到客户所期望的信息。最后会在不同的网络空间存储这些有价值的信息。而客户只需要查询计算机控制系统就知道产品的序列号,批号,各个零部件的标准等等有价值的信息,减少了数据整理时间,厂家可以专心于产品设计。

三、基于计算机的机械控制系统实际应用分析

基于计算机的机械控制系统在机械行业有着广泛应用,例如工业数据采集系统,直接数字控制系统,监督计算机控制系统,分级控制系统和现场总线控制系统等。这些应用不同程度地改变工业生产的面貌。过去我国钢铁制造业许多工艺都需要人的参与,而且钢铁的产量一直无法提高,自动化控制技术的引入彻底改变的了钢铁等工业生产的模式,自动化调节代替了人的经验,许多危险的生产方式改由机械来自动执行,大大提高了员工的安全,同时也提高了企业的业绩。对于机械行业的安全生产现状,安全自动控制技术的发展也十分迅速,这也是机械控制系统的实际应用,但是许多中小型企业缺少资金引进安全控制系统,仍有一部分工人时刻受到生命威胁。基于计算机的机械控制系统的实际应用可以大大减少安全事故的发生,减少社会矛盾,对于企业可以增加生产效率和利润。因此,要合理的评价计算机控制系统,企业在具体需求时要选用安全有效的控制系统产品,而评价系统质量,可以从以下几个方面进行,充分考虑系统本身采用的架构,设计的控制算法和各种设计功能是否达标,企业在选取产品时,要进行合理的尝试,可以试运行一段时间,期间要求厂商技术人员跟随记录生产情况,检验各个模块是否达到生产要求。一般而言机械控制系统各个回路对于实时性都有一定要求,而机械生产至关重要的就是系统的可靠性,包括系统自身的使用率,无故障时间,系统总体故障率还有相关性能方面的参数,这样都是重要的选用标准,同时机械控制系统要能够随时进行扩展,现场网络系统能够随时接入一些设备单元和仪器单元。

四、结束语

第6篇:计算机论文论文范文

计算机广泛应用,从最开始的普通的低端使用到现在的高端行业应用,对我们的社会生产、生活都产生了积极的影响,极大地提高了工业化产业水平。

1)嵌入式计算机技术在仪表领域的应用。嵌入式计算机技术在工业领域应用广泛,以仪表自动化最为常见。根据自动化仪表的具体要求,进行合理地软硬件剪裁,能够实现高集成、低冗余、体积小,使自动化仪表具有以下功能:传感测量、补偿计算、同时显示、强大的信息处理、比较推理、故障自诊断自测试、自学习自适应智化、完成远程维护、远控制、障预报、信息与共享。自动化仪表的核心是处理器,仪表行业中运用了嵌入式计算机技术以后,处理器性能大大增高,使得自动化仪表有了质的飞跃,使得仪表行业发展前景非常广阔。

2)嵌入式系统在监控系统应用领域。信息技术飞速发展,我们的生活各个领域中都用到远程监控技术,例如交通、校园、小区、医院等等都能对目标场所的生产和生活过程进行实时监控。远程监控系统主要运用了计算机技术和通信技术,以计算机为支持平台,把通讯网络系统和通讯数据标准接口系统,都连接到平台上,这样在机房里就可以监控和管理整个界面了。监控人员通过监测界面显示内容,监控系统运行数据的变化情况(在使用之前根据实际情况和检测要求设定阈值)来进行管理和控制。如果系统中部分子系统出现故障,会随时发出报警信号。

3)嵌入式系统在办公生活应用领域。嵌入式计算机技术的特点是软件代码小、自动化程度高、响应速度快等等,所以广泛应用到各种家用电器当中,如手机、电冰箱、空调、洗衣机、数字电视机、数码相机打印机、扫描仪等。

二、嵌入式计算机技术发展前景

如今天,嵌入式计算机技术变成了电子信息技术应用领域里的基本技术,它的优势是可以实现整体最优化。专业处理系统是嵌入式系统的发展方向。专业处理系统的优点是能够提供最优化的基础。嵌入式技术的设计方法非常快捷,而且既能面向系统进行设计,又能面向功能进行设计。它的显著特点是标准化、集成化、构件化、可以重复使用等等。这也使得嵌入式计算机技术与网络、无线电、人工智能等技术融合在一起。嵌入式计算机技术与其它技术的广泛融合,使得嵌入式计算机技术的发展前景非常好。目前看,嵌入式计算技术技术的发展可以朝以下五个方面研究。

1)内核的发展方向是微型化、可靠性高、可信度强、实时反馈迅速和构件组件化。

2)程序设计内容专业化,面向行业领域设计符合各个行业标准和规范的程序。

3)电子技术发展很快,竞争激烈,不同的厂商和组织之间联盟协作,增强技术研发与产业链合作是发展方向之一。

4)嵌入式软件支撑开发环境的发展方向是:集成化、可调试化、支持模型驱动。开发工具的要求是:高度集成,功能完备,工具包丰富,有构件库,界面可视化。

5)打破开源软件和商业软件的界限,在二者中间地带开发,开源与商业软件结合是目前发展的一种趋势。

三、结束语

第7篇:计算机论文论文范文

对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

2计算机病毒产生的根源

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:

2.1用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

2.2显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

2.3产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

2.4用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道

2.5为了获取利益如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

3计算机病毒的主要传播途径

计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如①通过移动存储设备来传播,包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。②通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。③利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。④利用系统配置缺陷传播.很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。⑤通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。

4计算机感染病毒后的主要症状

计算机感染病毒以后,会出现很多的症状,这里我们列举了一些,以方便大家判断及处理。

4.1Windows出现异常的错误提示信息Windows错误信息提示,是Windows系统提供的一项新功能,此功能向用户和Microsoft提供错误信息,方便用户使用。但是,操作系统本身,除了用户关闭或者程序错误以外,是不会出现错误汇报的。因此,如果出现这种情况,很可能是中了病毒。在2004年出现的冲击波病毒以及震荡波病毒,就是利用关闭系统进程,然后提示错误,警告用户将在1分钟内倒计时关机。

4.2运行速度明显降低以及内存占有量减少,虚拟内存不足或者内存不足计算机在运行的时候,正常情况下,软件的运行不占用太大的资源,是不会最广泛运行速度的。如果速度降低了,可首先查看CPU占用率和内存使用率,然后检查进程,看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足,可能是病毒占用,当然也可能是设置不当。

4.3运行程序突然异常死机计算机程序,如果不是设计错误的话,完全可以正常打开、关闭。但是,如果是被病毒破坏的话,很多程序需要使用的文件都会无法使用,所以,可能会出现死机的情况。比如QQ软件以及IE软件,就经常出现错误。另外,病毒也可能会对运行的软件或者文件进行感染,使用户无法正常使用。例如:突然死机,又在无任何外界介入下,自行启动。

4.4文件大小发生改变有些病毒是利用计算机的可执行文件,和可执行文件进行捆绑,然后在运行的时候两个程序一起运行。而这类可执行文件唯一的缺点是文件大小会改变,因此在平时使用的时候要特别注意。

4.5系统无法正常启动以及系统启动缓慢系统启动的时候,需要加载和启动一些软件以及打开一些文件,而病毒正是利用了这一点,进入系统的启动项里,或者是系统配置文件的启动里,导致系统启动缓慢或者无法正常启动。

4.6注册表无法使用,某些键被屏蔽、目录被自动共享等注册表相当于操作系统的核心数据库一样,正常情况下可以进行更改,如果发现热键和注册表都被屏蔽,某些目录被共享等,则有可能是病毒造成的。

4.7系统时间被修改由于一些杀毒软件在系统时间的处理上存在瑕疵,当系统时间异常时会失效,无法正常运行。很多病毒利用了这一点,把系统时间修改之后使其关闭或无法运行,然后再侵入用户系统进行破坏。例如“磁碟机”、“AV终结者”、“机器狗”病毒等。

4.8Modem和硬盘工作指示灯狂闪工作指示灯是用来显示Modem或者硬盘工作状态的,正常使用的情况下,指示灯只是频繁闪动而已。如果出现指示灯狂闪的情况,就要检查所运行的程序是否占用系统资源太多或者是否感染了病毒。

4.9网络自动掉线在访问网络的时候,在正常情况下自动掉线,有的病毒专门占用系统或者网络资源,关闭连接,给用户使用造成不便。

4.10自动连接网络计算机的网络连接一般是被动连接的,都是由用户来触发的,而病毒为了访问网络,必须主动连接,所以,有的病毒包含了自动连接网络的功能。

4.11浏览器自行访问网站计算机在访问网络的时候,打开浏览器,常会发现主页被修改了。而且,主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。

4.12鼠标无故移动鼠标的定位也是靠程序来完成的,所以病毒也可以定义鼠标的位置,可以使鼠标满屏幕乱动,或者无法准确定位。

4.13打印出现问题如打印机速度变慢、打印异常字符或不能正常打印等。

5计算机病毒的防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

5.1树立病毒防范意识,从思想上重视计算机病毒要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

5.2安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。

另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

5.3及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

5.4把好入口关很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

5.5不要随便登录不明网站、黑客网站或用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。

5.6养成经常备份重要数据的习惯要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

5.7养成使用计算机的良好习惯在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

5.8要学习和掌握一些必备的相关知识无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒知识,就完全有可能让病毒远离我们。

参考文献:

[1]韩筱卿,王建峰等.《计算机病毒分析与防范大全》电子工业出版社.2006年3月.

[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.

[3]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.

[4]彭国军等编著.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月.

[5]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月.

第8篇:计算机论文论文范文

关键词:学校计算机室管理

随着教学媒体质的飞跃,计算机的应用使教学手段更加丰富,对教学效果的提高起到了促进作用。现在全国的中小学校纷纷建立计算机网络和机房,学校机房都配置了数量较多的计算机,而且机房的使用非常频繁。怎样维护好计算机,特别是计算机软件系统,对广大计算机教师来说,是一个很重要且非常现实的问题。我参加工作以后一直从事机房管理工作,现在积累了一些想法,提出来供大家参考。

一、制订规章制度

学校机房管理的难点就在于解决“提高计算机的使用率与保护计算机完好”这一矛盾。“没有规矩不成方圆”,每个机房开始建立,都会制订周密详细的制度,如“不准将软盘私自带进机房使用”、“不准私自修改计算机设置”等等,教师上课认真负责,课间积极辅导,课后认真检查,督促“机房值班记录”的填写,发现问题及时解决,这一教学常规已在我校计算机教师中达成共识。另外,对于机房所有机器,我先设置统一的CMOS口令,防止学生修改。服务器设置两个登录权限相同、用户名与口令不同的超级用户,防止服务器口令被遗忘而无法登录服务器。

二、充分利用“克隆”(Ghost)技术

无论是在建机房的时候还是在机房的维护中,“克隆”技术都发挥了重要的作用。我采用的软件是Ghost7.0。

(1)新建机房时,用Ghost来实现机器操作系统的快速安装。具体操作为:执行Ghost.exe文件,执行“LocalDiskToDisk”命令,然后选择源盘、目标盘,按照提示做一些选择后等待指示条完成就可以了。

(2)Ghost备份分区,执行Ghost.exe文件,硬盘分区备份的一般操作方法:从Ghost主菜单中选择“LocalPartitionToImage”选项,打开制作分区映像文件窗口,屏幕显示出硬盘选择画面和分区选择画面,根据需要选择所要备份的硬盘,接着屏幕显示出存储映像文件的画面。你可以选择相应的目标盘和文件名,默认扩展名为GHO,而且属性为隐含。接下来你可以在压缩映像的对话框中选择No、Fast、High三者之一,在最后确认的对话框中选择“Yes”后,映像文件就开始生成了,耗时大约十分钟左右。

备份技巧:①最好在D盘新建一个Ghost文件夹,将生成的备份文件*.gho与Ghost.exe都存放在此文件夹下。这样,日后进行恢复操作时,一启动Ghost软件,立刻就能显示出备份的映像文件,无须到处去查找。要知道,在DOS下运行Ghost软件,如果未加载鼠标驱动程序,单靠键盘找起文件来是很烦人的。②将备份的映像文件设成系统、隐含、只读属性。一方面可以防止意外删除、感染病毒;另一方面可以避免在对D盘进行碎片整理时,频繁移动映像文件的位置,节约整理磁盘时间。③在生成映像文件时,通常应该采用最大压缩算法,这样,生成的映像文件字节明显减少,节省硬盘空间,否则,映像文件将和C盘文件总字节数一样。采用最大压缩方式,虽然处理时间会相应延长,但分区备份和恢复操作频率很低,也许好几个月才进行一次,还是节省硬盘空间更划算。

(3)恢复分区。可仍旧按照上述方法进入Ghost主界面,选择LocalPartitionFromImage,在出现的画面中选择源盘和映像文件,在接下来的对话框中选择目标盘,此处一定要注意选择正确,因为一旦确定错误,所有的资料将被全部覆盖,最后选“Yes”,恢复工作就开始了,一般恢复时间与备份时间相同,恢复工作结束后,软件会提醒你重新启动,此时就完成工作了。

(4)应用Ghost需知。①无论是备份还是恢复分区,都应尽量在纯DOS环境下进行,一般不要从Windows或假DOS下进行相应的操作。Ghost软件包里有一个Explorer程序,在Windows环境下运行它后,可以像普通解压软件那样,随便从映像文件里释放文件或文件夹。②在使用Ghost进行硬盘或分区对拷时,由容量小的硬盘或分区向容量等同或大的硬盘、分区进行克隆是完全没有问题的,并且目标硬盘或分区会与源盘一样,大于源盘容量的部分,就成为自由空间。例如,源分区共600MB,采用FAT16分区方式,共有400MB数据,而目标分区共1GB,采用FAT32分区方式,则由源分区顺利克隆到目标分区后,目标分区也变成了FAT16分区方式,但容量仍为1GB,数据文件同样占据400MB空间。所以,在将电脑升级为大硬盘时,可以很容易地将原来硬盘上的内容复制过去,根本无须重装操作系统和应用软件。③有些的Ghost是未授权版本,需要找到扩展名为.env的文件,先注册方能正常使用。注册以DOS下的命令行方式进行,其格式在软件包自述文件里有详细说明。

三、利用还原卡(还原软件)或者硬盘保护系统

由于学校机房的使用率很高,而且学习对象都是初学者,机器容易出现故障。虽然使用Ghost很方便,但是为了一些小毛病(如仅仅是桌面图标杂乱无章)经常使用还是比较麻烦的。我给每台机器安装了保护卡,可以保护硬盘免受病毒侵害、重新恢复删除或覆盖的文件、彻底清除安装失败的程序,并避免由于系统死机带来的数据丢失等问题。还原卡只需简单的几步安装,就可以安全保护硬盘数据。还原程序的安装不会影响硬盘分区和操作系统。轻松安装、动态保护、实时瞬间恢复。我使用的有“小哨兵”(卡)和“还原精灵”(软件)两种。打开机箱把还原卡插到主板上,开机后会自动提示安装界面。在选择保护范围时,我建议大家只保护系统盘“C:”盘。以“小哨兵”为例,敲CTRL+F10进入主菜单,选择“参数设置”,把“C”栏里的“保护选择”里的值设为“YES”,其它设置为“NO”。这样就只保护了“C”盘,其它的硬盘分区还照常使用。这样就可省去不少麻烦。

四、利用“网上邻居”实现局域网内部的资源共享

学校机房在使用过程中,大多同时使用许多机器。我在工作中发现学生机硬盘上的内容严重重复,造成了资源的浪费。我们可以在每台学生机上选项择一个分区设置为共享,然后在共享盘上存上有用的信息,这样一个机器上的资源可以被所有的机器使用。如果每人共享10G的内容,一个机房内有40台机器,那么就相当于每台机器拥有了一个400G以上的大硬盘。

五、利用注册表和系统文件

Windows注册表是一个巨大的数据库,它包含软硬件的有关配置和状态信息,注册表中保存着应用程序和资源管理器外壳的初始条件、首选项和卸载数据,灵活地修改运用它,可以得到意想不到的效果。(一)锁定桌面,防止学生任意添加、修改设置

在讲解Windows时,学生喜欢修改设置,使得桌面杂乱无章,影响他人使用。因此,我修改windows注册表,锁定桌面,不让学生任意添加、修改设置。方法如下:

在开始菜单里选择“运行”输入“regedit”打开注册表编辑器,选择HKEY_CURRENT_USER\Sftware\Microsoft\Windows\CurrentVersion\Policies\Explorer。鼠标右键点击操作栏空白处,选择“新建”下的“dword”,打开“newvalue#1”,将其更名为“nosavesettings”,并修改该键键值,设其值为1,退出后重新启动。这样无论修改桌面配置,重新启动windows后,都将恢复到原来桌面配置。

(2)利用备份与恢复功能,确保系统正常启动。Windows每次成功启动之后,系统都将此次启动时的注册表加以备份。将syst

第9篇:计算机论文论文范文

[关键词]项目教学法区别化教学

一、“项目教学法”的特点

1.在教学内容上,不再用以前的以“知识点”为线索的方式,而是根据学生的接受能力及信息时代的需求,改用以“项目”为线索,以“子项目”为模块,精心组织教学内容,使其符合学生的认知特点,特别是强调所学知识要与时代同步。

2.在教学方法上,强调学生的自主学习和探索,强调培养学生的自学能力。在教学过程中不断地根据“项目”的需求来学习,变被动地接受知识为主动地寻求知识,改变学生传统的学习观,由“学会”到“会学”。

3.在能力培养上,着重培养学生的创新精神和合作意识,学生在完成“项目”的过程中,会积极地去思考、探索。每个人的思路、想法不尽相同,老师可引导他们进行讨论和交流,并适当地给予点评和鼓励,使他们相互取长补短,既调动和学生的积极性,又培养了他们的创新精神和合作意识。所以,“项目教学法”是一种以学生自主学习、教师加以引导的一种教学方法,它打破了传统教学中注重学习的循序渐进和积累的老套路,不再按照教学内容从易到难的顺序,而是以完成一个“项目”作为驱动来进行教学,完成教学任务。在完成“项目”的过程中,又培养了学生的自学能力、创新精神和合作意识。

二、项目教学法的教学设计

基于建构主义的项目教学法与传统的教学法相比,有很大的区别,主要表现在改变了传统的三个中心,由以教师为中心转变为以学生为中心,由以教材为中心转变为以“项目”为中心,由以课堂为中心转变为以实际经验为中心。

1.项目教学法需遵守的原则。(1)以学生为中心,充分发挥教师的指导作用。(2)项目的选取是学习的关键。(3)创设学习的资源和协作学习的环境是教师最主要的工作。(4)要以学生完成项目的情况来评价学生学习效果。

2.项目教学法教学的具体步骤。根据项目教学的教法思路和教学设计原则,本人认为项目教学法教学的具体步骤有如下六步:(1)情景设置:创设学生当前所学习的内容与现实情况基本相接近的情景环境,也就是说,把学生引入到解决现实问题的情景。(2)操作示范:选择合适的项目,并示范完成项目的过程。(3)独立探索:让学生独立思考,消化示范项目的解决要点,为解决练习项目打下基础。(4)确定项目:小组通过调查、研究和讨论,并在教师的指导下确定具体的项目。(5)协作学习:开展小组交流、讨论,组员分工协作,共同完成工程项目。(6)学习评价:学生学习的效果直接由完成工程项目的情况来衡量,包括教师评价、学习小组评价和自我评价三部分。

三、“项目教学法”的实施

1.“项目”设计要有层次性。从教学内容上来看,老师要精心设计好每一个“项目”。因为“项目教学法”是要让学生在完成“项目”的同时,掌握知识。“项目”直接影响教学效果,因此“项目”的设计至关重要。

在设计“项目”时,要注意学生的特点与知识接受能力的差异,充分考虑学生的现有基础、认知能力和兴趣等。在设计的过程中,要始终从学生的角度考虑,根据学生的实际水平来设计每一个模块,针对不同程度的学生来设计不同层次的练习,也就是说“项目”要有层次性。在设计“项目”时,就要针对不同程度的学生来设计不同层次的练习“项目”,设计出不同的“子项目”,精心组织教学内容,使学生能顺利完成“项目”。2.“项目”设计要有情境性。从教学方法上来看,教师要注重培养学生的自学能力。在教学过程中要不断地用“项目”来引导学生自学。在学生学习过程中,要充分发挥多媒体计算机综合处理文字、图形、图像、声音等多种信息的功能,设置特定的情境,创设良好的学习氛围。如果有了这样一个良好的教学情境,那么学生在这种愉悦的环境中便会自觉自愿地学习,主动地完成学习“项目”。

3.“项目”设计要有链接性。从知识联系的角度看,课程内容是相互联系的,教师要帮助学生理清其中的逻辑联系。为利于学生做到前后知识的联系,在设计“项目”时,应适当添加一些与该“项目”有关的、以前已完成的“子项目”,以帮助学生在学习新知识的同时,及时复习已学过知识。

4.“项目”设计要有参与性。从能力培养的角度看,教师要注重调动学生的积极性,培养他们的创新精神和合作意识。在教学过程中,要引导学生积极参与,以此来提高学生上课时的注意力,从而提高学习效率。例如:教学“图文混排”,这一节对学生来说是比较难学的。对于这一节的“项目”,就需要教师在讲解演示时,一定要发挥学生和积极性和主动参与性,才能够突破难点,掌握基本设计的方法。在讲课时,我选取了该班Word小报制作竞赛团体总分第一名的例子,把奖状制作出来,学生看到自己班取得的成绩十分高兴,这样就调动了学生学习的积极性和主动性,“项目”让学生积极参与进来后,学生就比较容易掌握难点,上课也不易走神,取得了良好的教学效果。超级秘书网

四、“项目教学法”的反思

从教师方面而言:教师要从学生的实际水平出发,以学生为主体,兼顾学生的兴趣,创设良好的情境,使学生积极参与知识的探索过程,主动地完成“项目”,从中掌握操作的方法和技能,并学以致用,这样培养出来的学生才具有随计算机知识的更新而进行自我更新的能力,才能时时处处与信息时代同步。

从学生方面而言:首先,让学生的学习面貌发生很大变化,学习的积极性大大提高,主体意识明显增强,综合应用能力和创新能力得到了很好的发展,自我探究能力也在为断提高;其次,学生在完成“项目”的过程中,有很多问题可以自由讨论、相互帮助,增强了团队的合作意识,增进了学生的友谊。

“项目教学法”给教师和学生的关系带来了可喜的变化,也带来了良好的教学效果,但“项目教学法”还有待于我们每一位教学工作者作进一步的研究和探讨。

参考文献:

[1]吴言.项目教学法.