计算机尖端技术范例6篇

前言:中文期刊网精心挑选了计算机尖端技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机尖端技术

计算机尖端技术范文1

【关键词】计算机 判断 硬件故障 维护 解决方法

随着网络时代的快速发展,计算机已经普及到农村,伴随着计算机给大家带来便利的同时,计算机的各种故障也使很多用户感到无能为力。那么,如何才能保养和维护好一台计算机,最大限度地延长计算机的使用寿命,减少它发生故障的概率,使计算机常常保持在比较稳定的状态。信息技术计算机的硬件故障一般不易修理,如主板线路问题、硬盘盘体故障、光驱激光管衰老等,几乎都是无法维修的。品牌计算机质保期一般为3年半,在此期限内发生故障可获得无偿更换或维修,但过了保修期的品牌机和自己组装的兼容机最容易发生问题,却不在保修范围内。为此不少这样的计算机便闲置在家里或单位里,造成资源的浪费。计算机在硬件部分出现的故障非常多,也非常复杂,例如我们日常所见到的黑屏现象,开机无显示现象,频繁死机现象,IDE口、USB口失灵现象,显示颜色不正常现象,显示器抖动、花屏现象,硬盘无法读写现象,系统无法启动现象,硬盘出现坏道现象……太多了,这些现象其实都是硬件上的故障产生的,只要我们认真分析,查清故障产生的原因,对计算机一窍不通的普通用户都有可能成功排除故障。要了解计算机的硬件故障,就必须先要了解计算机的启动原理,来判断是否是硬件出了问题。现介绍最基本的计算机维护和计算机出现故障后如何判断解决的方法。

1.硬件维护

通常一台个人计算机硬件部分主要包括如下部件:主板、CPU、内存、硬盘、显示器、显卡、鼠标和键盘等。

1.1 日常维护。

计算机主板的日常维护主要应该做到:防尘和防潮,CPU、内存条、显示卡等重要部件都是插在主机板上,如果灰尘过多,则有可能导致主板与各部件之间接触不良,产生许多未知故障;如果环境太潮湿,主板很容易变形而产生接触不良等故障,从而影响使用。

1.2 CPU的日常维护。

CPU作为计算机的核心部件,对计算机性能影响极大,要想延长CPU的使用寿命,保证计算机正常工作,首先要保证CPU工作在正常的频率下,CPU的散热问题也是不容忽视的,如果CPU不能很好地散热,就有可能引起系统运行不正常、机器无缘无故重新启动、死机等故障,给CPU选择一款好的散热风扇是必不可少的。

1.3 内存条的日常维护。

对于内存条来说,需要注意的是在升级内存条的时候,尽量要选择和以前品牌一样的内存条来搭配使用,这样可以避免系统运行不正常等故障。

1.4 硬盘的日常维护。

为了使硬盘能够更好地工作,在使用时应当注意如下几点: ①硬盘正在工作时不可突然断电;

②注意保持环境卫生;

③工作中不可移动硬盘;

④控制环境温度;

⑤不要自行打开硬盘盖。

1.5 显示器的日常维护。

显示器作为计算机的一个重要部分,影响显示器使用寿命的因素主要有:

(1)环境的湿度。要保证计算机室内温度在大于30% 而小于80%。

(2)避免强光照射显示器。显示器在强光的照射下容易加速显像管荧光粉的老化,降低发光效率。

(3)注意保持计算机周围的卫生环境,防止灰尘对其寿命的影响。

(4)减少计算机周围电磁场的干扰。

1.6 鼠标和键盘。

鼠标和键盘是我们在日常使用计算机时最常用的输入设备,所以鼠标和键盘的维护也显得非常重要。

1.6.1 鼠标。

常见的鼠标通常有机械式、光电机械式、光电式等。下面分别就三中常见类型的鼠标的维护一一介绍。

(1)械式鼠标。

机械鼠标在使用了一段时间后,橡胶球带入的粘性灰尘附着在传动轴上,会造成传动轴传动不均甚至被卡住,导致灵敏度降低,控制起来不会像刚买时那样方便灵活。这时候,你只需要将鼠标翻过来,摘下塑料圆盖,取出橡胶球,用沾有无水酒精的棉球清洗一下然后晾干,再重新装好,就可以恢复正常了。

(2)光电机械式鼠标。

光电机械鼠标中的发光二级管、光敏三级管都是较为单薄的配件,比较怕剧烈晃动和振动,在使用时一定要注意尽量避免摔碰鼠标,或是强力拉扯导线。点击鼠标按键时也不要用力过度,以免损坏弹性开关。最好给鼠标配备一个好的鼠标垫,既大大减少了污垢通过橡胶球进入鼠标中的机会,又增加了橡胶球与鼠标垫之间的摩擦力,操作起来更加得心应手,还起到了一定的减振作用,以保护光电检测器件。

(3)光电式鼠标。

使用光电鼠标时,要特别注意保持感光板的清洁和感光状态良好,避免污垢附着在发光二级管或光敏三级管上,遮挡光线的接收。无论是在任何紧急情况,都要注意千万不要对鼠标进行热插拔。这样做极易把鼠标和接口烧坏。

1.6.2 键盘。

在键盘的日常维护中,需要注意以下几个方面问题:

(1)保持键盘的清洁卫生。

(2)不要把液体洒到键盘上。

(3)操作键盘时,击键不要用力过大,防止按键的机械部件受损而失效。

(4)若需更换键盘时,必须在切断计算机电源的情况下进行,有的键盘壳有塑料倒钩,拆卸时需要格外留神。

2.故障处理

2.1 观察。

计算机故障发生后第一步先不要忙着打开机箱,首先得观察。主要有:

(1)计算机周围的环境情况:计算机位置、电源、连接线、计算机外设、温度与湿度等。

(2)计算机表现出的故障现象、显示器显示的内容及其与正常情况下的异同。

计算机尖端技术范文2

关键词: 数据挖掘; 移动终端; 数据安全; 检测技术

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)05?0082?03

Abstract: By comparatively studying on the data mining algorithms of decision tree, k?Nearest Neighbor and Bayesian, a model framework of the mobile terminal data security detection was established according to the characteristics of the mobile terminal data, and verified with the experiment. The results show that the decision tree algorithm has the best detection and classification result, and its precision ratio and recall ratio are both high; the Bayesian algorithm has the stable performance of the detection and classification result, but its accuracy is low and classification precision is unsatisfied because of the inherent characteristics of the algorithm itself; the k?Nearest Neighbor algorithm reflected by the quantity of the sample vectors has unstable detection and classification result, and the classification result is poor when the algorithm has less sample vectors. The mobile terminal data security detection technology of the data mining is studied, which provides a certain guidance value for the application of the data security detection technology.

Keywords: data mining; mobile terminal; data security; detection technology

0 引 言

伴随着移动通信技术的飞速发展,移动终端在人们的日常生活中愈来愈多地承担互联网的应用和服务,但同时也带来了许多负面的影响,其中最大的挑战就是如何确保可移动端数据的安全[1?3]。可移动终端在承担以前PC端互联网的应用和服务时,自己也成了被攻击的对象,如何快速地检测、识别对可移动端数据存在安全威胁的数据,这一问题急需解决。

数据挖掘是将人工智能、机器学习、模式识别等多学科、多领域的知识结合,通过对当前大量信息数据的分析,找出各类事物之间新的联系和发展趋势等[4?7]。数据挖掘为解决可移动端数据安全监测问题提供了一种新的思路和途径,成为一个新的研究热点[8]。

1 可移动端数据安全检测模型框架

1.1 数据挖掘算法比较

在利用数据挖掘技术对可移动端数据进行检测时,算法的选择直接影响整个模型是否可以快速自动、准确无误地识别对数据安全有威胁的信息,因此对数据挖掘算法的比较研究是基于数据挖掘的可移动端数据安全检测技术的核心。

1.1.1 决策树算法

该算法的主体是利用树状结构对可移动端数据记录进行分类[9],具有非常高的可读性,对数据记录的分类准确率和速度都很高等优点。

1.1.2 k?Nearest Neighbor算法

k?Nearest Neighbor算法是基于统计分类的一种算法。该算法的优点是不需要分割所有数据记录组成的向量空间,通过对模型数据进行训练,找出[K]个相似向量即可,分类效果较好;缺点是对异常值不敏感。计算公式如下:

[Simdi,dj=k-1MWik×Wjkk-1MW2ikk-1MW2jk] (1)

1.1.3 贝叶斯算法

贝叶斯算法是基于概率理论的数据检测分类算法。该算法可以将事件的先验概率和后验概率联系在一起,利用样本数据与先验信息来确定事件的后验概率,其优点是模型构建简单,效率和稳定性很高,缺点是数据分类效果不佳。计算公式如下:

[Pcjdi=pcjpdicjpdi] (2)

1.2 可移动端数据安全检测模型框架

完成对数据挖掘算法的研究,本文提出了一种基于数据挖掘的可移动端数据安全检测的模型,模型框架图如图1所示。

整个可移动端数据安全检测的过程分为训练过程和分类过程。首先,从可移动端采集到原始数据,将采集来的可移动端数据以数据包的形式作为一个分类单位,数据包中包括已经检测的数据和待检测的数据,将已经检测过的数据作为训练过程的基础,先对其进行预处理,即将可移动端HTTP请求数据进行文本化,然后提取文本数据的向量特征,将数据包中的文本数据转化为可用于分类的空间向量,随后,利用该训练数据集对数据检测分类算法模型进行训练,再利用测试数据集按一定的测试方法测试建立好的分类模型的性能,通过不断的学习和调整,实现对移动数据的自动化安全检测。

1.2.1 数据的向量化

数据预处理之后的文本数据是不可以直接使用的,必须将这些文本数据向量化,转换成检测分类算法可以识别的数据,即把数据全部用向量表示,使稻莅成为[N]维向量空间的一个点集,如下:

[T=TD1,W1,D2,W2,…,DN,WN] (3)

文本转化为向量后,特征项为[D,]相对应的特征项的权值为[W,]也就是当前特征项在文本中的重要程度。这一建模过程方法很多,目前常用的有概率模型、布尔模型以及向量空间模型等。

1.2.2 向量特征值的选择

将文本数据进行向量化之后,数据就成了[N]维向量空间的一个点集,每一个点需要有一个特征向量,这样才可以进行下一步的分类。因为在高纬度的向量空间中进行分类效率会很低,所以在提取特征向量前,要降低一下向量空间的维度,这就需要对数据的特征项进行处理和过滤。本文设计的基于数据挖掘的可移动端数据安全检测模型中,提取了14个向量特征来表示每个可移动端的数据,这样一来就可以大大降低向量空间的维度,而且还能保证数据的有效性。

1.2.3 数据的检测分类

从可移动端收集的数据被分为两个部分:一部分为正常数据;另一部分为恶意数据,这两部分数据一定要具有良好的区分性,测试检测模型是否对这两部分数据有足够的敏感性,是否可以稳健快速的区别[10]。经过数据划分之后,恶意数据和安全数据被划分为恶意数据和正常数据两类,预处理后作为目标数据对模型的检测分类算法进行训练,这是一个自动、机器学习的过程,模型训练后可以对数据进行有效地分类和性能检验。

2 实验结果与分析

2.1 实验数据与环境

本文选择的实验数据共有61 937条安全数据和17 592条恶意数据,分为训练数据集和测试数据集两部分,分布情况如表1所示。

2.2 结果评估方法

本文采用查准率、查全率对分类结果进行评价。查准率和查全率是评价分类结果的常用方法,查准率衡量检测准确的概率,查全率是衡量检测到的概率。

恶意数据包检测结果的查准率和查全率分别如下所示:

式中:真实结果为恶意用[Nm-m]表示,检测结果为恶意的数据包的数目;真实结果为安全用[Ns-m]表示,检测结果为恶意的移动数据包数目;恶意移动数据包的总数用[Nm]表示。

式中:真实结果为安全用[Ns-s]表示,检测结果为安全的数据包的数目;真实结果为恶意用[Nm-s]表示,检测结果为安全的移动数据包数目;安全移动数据包的总数用[Ns]表示。

2.3 分类结果评估指标

评估分类结果,首先要对模型的算法性能进行评估。在本文提出的检测模型中,数据的检测分为训练部分和分类部分,因此对算法的评估也需要分两个阶段进行。对于k?Nearest Neighbor算法,其在训练部分的时间是线性的,而在分类部分的时间是非线性的;对于决策树算法,其在训练部分的时间是非线性的,而在分类部分的时间又是线性的;而贝叶斯算法,其在训练部分和分类部分的时间都是线性的,因此通常用于对算法性能进行评估,而在本文中并不适用,对于可移动端数据安全检测的算法则不再使用一些常用指标去评估衡量算法的性能,而是引用信息检索中的相关指标来评估算法的性能,这些指标主要有两个,即查全率和查准率。对可移动端数据的所有类别进行标记,每一个类别使用一个二值标记,这样数据的分类结果就形成一个二值分类邻接表,利用这个表进行计算,便可以对分类的结果进行评估。

2.4 实验结果与分析

在本文提出的检测模型中,数据的检测分为训练部分和分类部分。在实验过程中,也将实验分成两组进行,第一组实验研究各个分类算法模型的二分类检测结果,第二组实验研究各个分类算法模型的多类分类检测结果。为了保证最后实验结果的可比性,在每组实验中只改变算法,不改变输入的检测数据,实验数据见表2。

在二分类检测中,将实验的数据类别只设定为安全数据和恶意数据两种,并且把测试的数据分为五组输入到检测模型中对算法进行验证,计算出平均查准率和查全率。从实验结果数据可以看出,在进行安全数据和恶意数据的二分类检测时,各个算法的性能都良好,其中性能稳定和分类效果最好的是决策树算法,其次是k?Nearest Neighbor算法,检测分类效果不够理想的是贝叶斯算法。

根据多类分类的实验结果可以看出,k?Nearest Neighbor算法开始变得不够稳定,其检测分类的效果直接受到样本向量多少的影响,在样本向量较少的情况下其分类效果变差;贝叶斯算法的检测分类结果性能稳定,但准确性却不高,分类精度不理想,这是由该算法本身固有的特点决定的;检测分类结果最好的是决策树算法,无论是查准率还是查全率,其检测分类的结果都很高。

3 结 语

决策树算法是一种广泛使用的数据挖掘分类算法,该算法通过训练数据自动生成分类模型,并可利用生成的决策树对未知分类数据进行预测。本文通过查准率、查全率对决策树算法的移动终端数据安全检测结果进行评价,得出以下结论:

在进行安全数据和恶意数据的二分类检测时,各个算法的性能都良好,其中性能稳定,分类效果最好的是决策树算法,其次是k?Nearest Neighbor算法,检测分类效果不够理想的是贝叶斯算法。

在进行安全数据和恶意数据的多类分类检测时,k?Nearest Neighbor算法不够稳定,其检测分类的效果直接受到样本向量多少的影响,在样本向量较少的情况下其分类效果变差;贝叶斯算法的检测分类结果性能稳定,但准确性却不高,分类精度不理想;决策树算法检测分类结果最好,查准率和查全率都很高。

决策树算法虽比其他两种算法的效果要好,但其对个别威胁类型如DOS,U2R等的查准率还未超过90%,因此在今后研究中,还需要进一步提高决策树算法对各威胁类型检测的查准率及查全率。

参考文献

[1] 张瑞华,周延泉,王枞,等.移动终端离线浏览系统的新闻推荐服务研究[J].北京邮电大学学报,2011(4):132?135.

[2] 张爱丽,刘广利,刘长宇.基于SVM的多类文本分类研究[J].情报方法,2004(9):125?127.

[3] COVER T M, HART P E. Nearest neighbor pattern classification [J]. IEEE transactions on information theory, 1968, 13(1): 21?27.

[4] LEE W, STOLFO S. A framework for constructing features and models for intrusion detection systems [J]. ACM transactions on information and system security, 2000, 3(4): 227?261.

[5] 房秉毅,张云勇,徐雷.移动互联网环境下云计算安全浅析[J].移动通信,2011(9):25?28.

[6] 傅建庆,陈健,范容,等.基于签名的移动通信网络匿名漫游认证协议[J].电子与信息学报,2011,33(1):156?162.

[7] 李涛,胡爱群.可信模块与强制访问控制结合的安全防护方案[J].东南大学学报(自然科学版),2011,41(3):513?517.

[8] 陈t荻,秦玉平.基于机器学习的文本分类方法综述[J].渤海大学学报(自然科学版),2010(2):201?205.

计算机尖端技术范文3

一、树立全新的会计电算化实践教学观念学生在学校里所学到的知识总是有限的,而且会随着技术的发展而落后,因此我们的教育目标应当是培养具有独立学习能力的学生。传统的教学模式表现为以教师为主体的课堂教学观念和灌输式的讲课方法,将教学内容固定化,论述过程同类化,形成了学生接受知识的被动模式:获取信息学生按教材和教师的既定模式来思考问题巩固和应用;将知识表现为固定的理论和众多的答案,要求学生先掌握理论,通过不断地反复使用来加深印象;以课堂讲述为主,把上机作为检验理论的手段,来证明讲授内容的正确性;没能抓住学生作为教学主体的能动性,忽略了培养学生的创造性思维能力。我们应通过教育观念的转变来改变目前的这种不利情况,教学的目的应是教会学生学习新知识的方法,而不是把今后要用到的知识都教给学生。学生在大学期间已不可能一劳永逸地获取知识,而只有将知识转化为能力,才可能终身受用。从学习会计电算化知识到形成会计电算化能力,最终具备会计学科能力,中间经过了一系列的过程,其中最为重要的就是具备比较合理的知识结构,以充分利用有限的教育资源,取得更经济的教学效果。因而会计电算化教学必须以培养学生的能力为中心来设计其课程内容,要求理论与实践并重,加强会计软件和会计信息系统课程设计实践教学,划出更多的课时采取适当的方式安排学生毕业前的应用实践,以增强学生的适应能力。

二、会计电算化实践教学内容

我们认为,会计电算化实践教学应包括教学实验、课程设计和应用实践三部分内容。

(一)教学实验应围绕会计电算化理论课的教学内容来组织,平时的实验教学注重能力和基础知识的掌握。在会计电算化的基本理论中我们已涉及到会计电算化概论;商品化会计软件及其应用;会计电算化系统维护;会计电算化控制和管理等知识。我们要求学生通过上机实验懂得进行单位实现会计电算化的条件分析;并能结合一两个商品化会计软件进行安装和初始化;掌握试运行、正式运行财务软件和如何“甩帐”。

(二)课程设计通过课程设计可以让学生更好地掌握会计电算化系统开发原理。我们在教学中先进行会计电算化系统开发实例讲解。在重点讲解若干功能模块的分析、设计和编程的基础上,启发学生进行独立的思考,使之能够触类旁通,将所学的知识融会贯通,能够独立进行系统设计,然后透彻地理解他们应该掌握的教学内容。

1.在教师的指引下,根据学生实际情况分组。每个小组分4~6人,建立会计电算化模拟会计实验组。设计题目为“账务处理系统”,设计语言为以前学过的Foxbase或FoxPro,其功能要求要符合《会计核算软件基本功能规范》中的基本要求。每个小组严格按照账务处理数据流图进行程序的编制,最后以设计报告(包括程序清单)的形式交教师审核。

2.每个小组的同学根据各自实验前收集的财务数据及设计出的账务处理系统,建立起各自单位账务系统,彼此轮流在不同的账务系统中担当不同的分工人员,培养彼此间的协作能力,交流实践取得的经验;在做财务报表时,不同人员在不同的财务系统中生成同类型的财务报表,互相进行核对和比较,及时发现错误并进行修正。

在设计过程中,让学生了解现代化管理手段与方法,掌握计算机技术在会计业务核算中的重要作用和合理应用,进一步理解系统开发步骤和方法,能承担部分程序的编写和调试工作,并能进行系统的基本维护。通过设计,既可以培养学生的协调能力,又能巩固学生对各项知识的掌握。在实践教学过程中,始终把握学生能力的培养。比如在会计软件教学中,现在的软件都带有说明、演示、帮助、安装、设置等很多辅助文件,如果教会了学生利用这些文件来学习软件操作的技能,那么他们以后就具备了学习各种软件的能力了。在电算化程序设计教学中,我们的目的不是教会学生学习使用某种语言,而是培养学生进行计算机思维的能力。

(三)应用实践一般安排在学生毕业前夕的实习中。在把握和分析会计电算化实际工作的基础上,进行有针对性、集中的、专门化的强化训练,对那些在教学环节被忽略或应该给予重视而没有重视的部分,特别要注意补缺补差,把应用实践既作为岗前培训的重要环节,又作为教学过程的总结和延续。在实践教学中,一定要让学生发挥自己的聪明才智,教师的主要任务是针对学生所不懂的问题、疑难问题、重点问题或带有普遍性的问题进行讲解,力争讲清、讲透,让学生从教师的讲解中获益,掌握解决同类问题的思路。在实践教学过程中,还要根据教学内容的不断变化而采取不同的教学方法。在实习过程中,一方面要求学生身临其境掌握会计核算软件功能结构,数据处理流程,懂得简单操作与维护,处理一般财务业务;另一方面还要能适应知识经济环境下新的会计分支如人力资源会计,或新的商务模式(如电子商务)等对传统会计电算化内容扩充的要求。应用实践可以在会计电算化模拟实验室中进行。这是一种在学生走向工作岗位前对会计实务进行体会、了解的一种有效方式。应在实验室内增加一些电教设备 以便存在确实无法模拟的会计环境或问题时,用电教设备教学。需要指出的是,在配备硬件系统时,既要考虑计算机技术、有线电视(CATV)技术和网络技术,也要考虑今后发展的趋势,具有一定的超前性。

三、会计电算化实践教学方法

总结目前各高校的会计电算化实践

教学的方法,主要有以下几种: (一)验证式实验教学学生按实验教程或指导书中给定的实验步骤进行实验操作,最终验证性的观察、记录实验现象或结果。实验过程易进行组织,可以使学生对整个实验的过程获得一些感性的认识或体验。

(二)模仿式实验教学学生按照具有参考性质的实验内容,对实验资料进行实验加工,以达到课程所要求的实验结果,并观察、分析、研究实验过程或结果,这种形式的实验对学生掌握所学内容的要求较高——要求学生部分掌握实验结果及方法,掌握分析问题和解决问题的技能。

(三)探索式实验教学按照教材内容,对学生不指定实验步骤、不给定实验内容,而要求学生根据课程要求和企业资料,自行设计实验方案、构造实验内容,从而获得某种所要求的实验现象或实验结果,这种形式的实验对学生的分析问题及综合设计能力提出高要求——要求学生熟练掌握实验设计,并具有较高的分析问题和解决问题的能力,可以使学生对协调局部和整体的关系有较好的把握,极大地提高了学生的设计能力。

(四)开放式实验教学学生可以不受具体教学内容的限制,自行选定所开发的实验项目,独立或合作设计调试和运行实验系统,这种实验教学模式可以使学生完善和提高自修能力及创造能力。在会计电算化实践教学中,我们将上述几种方法有机地结合起来。教师给定企业案例或由学生自己查阅资料,设计实验方案,自己动手做实验,通过实验增加实际体验和感性认识,从而进一步加深理解书本上或课堂上教师讲授的知识与方法,最终达到对所学内容融会贯通。实践教学必须与课堂教学相衔接、相配合,使同步实验教学成为培养学生自修能力,最终完成教学过程的重要环节。为充分调动学生的学习热情和积极性,使学生能够在观察现象、提出问题、分析问题和解决问题的过程中得到能力上的培养与锻炼,取得良好的教学效果,学校不但要重视实践教学,而且要增加对会计电算化实践教学的设备投入和软件投入,最终建立专用会计电算化模拟实验室。

四、会计电算化实践教学应重视案例教学

长期以来,在会计教学过程中,人们对于案例教学未给予足够的重视,会计电算化案例教学资料更是凤毛鳞角,这对于激发学生思维,增强其实际分析、解决问题的综合判断能力,促进学习的主动性都有一定的束缚。学校应鼓励教师深入企事业单位、会计师事务所等实际部门锻炼或实现社会兼职,密切实业界与教育界的关系,一方面可以凭借教育科研工作者的实力帮助企业解决一些实际问题、另一方面教师可以在实际工作中收集整理有关资料、编成会计电算化教学案例,充实教学内容,以更有利于会计电算化实践教学的研究和开展。

五、将多媒体和网络等信息技术引入实践教学环节,改变教学方式

未来的教育方式在很大程度上将依赖多媒体与网络信息技术教育。应将多媒体和网络等信息技术引入实践教学环节中。

(一)通过网络,教师可以把实践教学的教案放在服务器上,让学生随时浏览学习;也可将每个会计模拟实验小组的系统放在服务器上,供小组成员同时操作同一系统,增强相互间协作;教师还可通过网络进行答疑,进行师生交流沟通。

计算机尖端技术范文4

关键词 网络信息安全 黑客侵害 病毒侵害 防火墙功能

一、引言

随着网络技术与信息化建设的蓬勃发展,计算机网络在我国的发展急剧加速,已经变成各个政府、企事业、院校、部队等大部分单位对内管理与对外交流不可或缺的信息平台。跟随本国经济的蓬勃发展,网络使用的范畴越加广泛之时,网络蠕虫病毒的急速传播、网络数据的窃贼、专门攻击网络系统的漏洞的阴谋、信息垃圾的增多还有黑客的攻击等一系列问题也急速加剧,所产生的使用者网络速度减低、重要信息丢失还有网络停止运行等一系列极其严重的后果,对各单位的网络安全因素造成非常大的威胁。所以创建一个完美的网络信息下的安全防护体措非常重要。

二、网络信息安全拥有的众多问题

(1)操作系统本身自带的的系统漏洞。网络系统它的安全性能完全依赖主机安装的操作系统的安全。眼下本国各个计算机网络服务器最常用的操作系统Windows、Unix、Linux等都与C2级的安全级别相符合,但是同样存在着像是Windows的IE漏洞、IIS漏洞等一系列的隐患,众多的电脑病毒就是使用操作系统的漏洞进行攻击与传染。假设针对这些漏洞不使用相关的防护措施,就会让操作系统完全的暴露在攻击者的眼皮之下,同样更会对网络安全造成隐患。

(2)缺少自主研发的网络软、硬件的尖端技术。本国的信息化建设的过程中缺少自主研发的尖端技术的支持,主要的软、硬件,如CPU芯片、操作系统以及数据库、网关软件等众多的相关支持几乎全部依靠进口,非常容易存在嵌入式的病毒、隐性后门以及可破解的密码等众多的安全隐患,这点让网络安全性能急剧减少,计算机网络处于一个被窃听、干扰、监视等非常多的隐患中,计算机网络的安全性非常的底下。

(3)安全防护措施的漏洞

①网络自身拥有的TCP/IP协议缺少相关的安全防护,在共享与开放的体制下其安全性在大规模的攻击到来时毫无威力。

②几乎全部的网络防护措施没有采取硬件级的防火墙措施,也没有对其内部网络与外部网络有效的间隔。

(4)计算机病毒侵害。眼下早计算机系统的网络遭到各种计算机病毒的入侵时,就可以造成计算机系统的败坏、程序与重要数据的严重损失,并且让网络的能力与做用急剧减少,众多的功能无法实现。

(5)网络传输的安全性。个人的隐私尤其是涉及的重要信息如果储存在网络内,非常容易产生泄密。的重要信息在传导的过程中,在其任何一个中介节点都有可能被读取或者是恶意的更改。

(6)非法访问。就是针对网络设备或其信息资源实行不正常使用或者越权的使用,假设:下载黑客工具或者木马程序用以攻击网络服务器、个人计算机等网络设备;盗窃他人的地址上网、攻击办公用电脑、不正当手段获得访问的权限、窃取重要的数据与文件、恶意修改网页内容等众多问题。

(7)程序编写不严谨。眼下流行的web服务它的后台程序一般都是asp等一些基础脚本程序,众多的程序员因为只是考虑到程序运行的稳定性所以并没有考虑到安全方面的因素,很多的黑客就是利用其对脚本程序的熟悉程度,以输入特殊的命令来完成对他人的攻击,以达到获取到他人重要资料文件的目的,更为甚者可以使服务器实行系统指令进行根本性破坏。

三、网络安全管理

人为因素印象网络安全的危害较大,其中有几方面:

(1)失误。操作人员配置不当、使用者意识很低、密码选择简单、自身的密码借给他人或者和他人一同使用等一系列问题都会造成隐患。

(2)管理。内部人员泄密,一是无知的泄密,系统没有使用安全防护措施而造成的泄密;二是故意的泄密,以重要信息秘密换取金钱上的利益;三是操作失误产生的系统事故。所以内部人员的问题更需要抓紧。

(3)制度。网络安全管理、制度、分工以及检查等管理的缺失;管理者安全意识不高;缺少专业性的技术人员等问题造成网络系统的安全得不到保障。

(4)防范措施。由于计算机网络所拥有的安全隐患,他所使用的主要是技术与管理方面的网络安全。

四、如何技术进行防范

(1)操作系统。由于眼下操作系统拥有的漏洞,应该使用及时补漏、监控和正确设置安全措施等战略,可以在某些程度上制止系统遭受到不正当访问、黑客攻击以及病毒破坏等。

(2)防火墙。防火墙技术是建立在内部与外部网络之间的重要安全防护,是用以增强网络之间访问控制、防止外部网络非法用户进入到内部网络、保护内部网络干净操作环境的特殊设备。它以事先设置好的的安全设置,使用各种技术加强内外网之间通问的控制,并监管网络运行情况。

(3)备份和镜像。备份技术对重要的数据制作备份,即使丢失还是可以使用备份还原;而使用镜像技术可以确保其中一个设备故障,另一个还是可以继续工作。

(4)加密。数据加密技术是对传输、在线电子商务等操作的数据使用加密的一种方式。文件口令与重要信息的加密策略同样可以确保重要信息的安全性。

五、安全管理

安全管理可以使安全防范体系得到正常运转,它可以让安全技术发挥功效,让安全策略可以实现。1.增加尖端软、硬件的自主研发能力,以确保在技术更新的飞速发展。2.加强计算机的管理,创建分层化管理;创建访问控制;创建加密制度;创建权限控制模块;可以满足不同级别的对象,并给予全面的、可选的安全体制,以满足不同层次需求。3.创建规范化的管理制度。4.增强人才的培养。

六、结论

看着网络信息技术的不断发展,网络的安全环境也变得复杂脆弱,无论是内网还是外网,都拥有着潜在威胁因素。信息安全保障能力是一个国家经济发展与安全的重要部分,如何增加信息安全保障能力已经成为当务之急。所以,必须创建全方位系统化地安全措施,这样可以保证信息系统的安全性。

参考文献:

[1]陈应明.计算机网络与应用[M],北京:冶金工业出版社.2005

[2]戴英侠.计算机网络安全[M],北京:清华大学出版社.2005

计算机尖端技术范文5

关键词职业教育改革社会化大众化

中图分类号:G632.0文献标识码:A

Education Reform under the Guidence of New Educational Concept

――Practice Experience From "Learning in Practice, Teaching in Practice"

PENG Hui

(Dalian Light Industry School, Dalian, Liaoning 116023)

AbstractIn today's economic development, training and delivery skilled professional and technical personnel to the community, vocational education has played an indispensable role. But overall, vocational education is still the weak link in China's education. And there are no prior experience to draw on. To make a difference, only in " learning in practice, teaching in practice", through "teaching to do one" in practice, try to complete the development of vocational education goals.

Key wordsvocational education; reform; socialization; popularity

1 在“做中学、做中教”指导下,职业教育观念的改变

(1)先进企业,后建专业,逐步实现教学管理上的“三个零距离”。专业建设最主要的是解决服务对象,专业开设的课程科学性,师资的质量,实训条件及学生的就业去向。而这些问题,如果脱离开企业的参与和支持,专业建设只能成为口号。让企业参与人才培养的全过程是提高学校教育教学质量的关键。学校紧密结合社会对人才的需求,结合用人单位提出的用工标准,结合学校的实际。在专业建设时,首先确定合作企业,解决专业建设必须的师资、技术、实习及学生的就业去向,从而实现学校与企业的零距离。

(2)以技术为核心的专业建设,是落实“做中学、做中教”的又一个实践体会。现在社会对职业教育的需求是综合素质、是终身教育,科学在发展,要想跟上社会的需要,这就要求职业教育培养的根基牢固扎实、适应性强,所以单一的技术培训,墨守陈规的教育应该打破。我校经过摸索研究,提出了以技术为核心的专业建设。任何一个专业都分为四个层次:基础技术、专业应用技术、开发技术和尖端技术。让学生在掌握牢固的基础技术后学习专业应用技术,这也是生存技术,同时了解相关的开发技术,为再就业创造条件,最后展望尖端技术,为他们设计努力方向。为学生的继续发展,学校引入不同发展方向的中高层技术使有能力的学生具备再就业、再创业的基本技能;学校收集掌握计算机前沿技术信息,练好内功,计算机科研技术发展迅速,指导学生明确目标,了解尖端技术。大连市软件人才实训基地的建立,为计算机专业的建设带来新的契机,为学生学习和就业带来新的活力。

2 贯彻“做中学、做中教”精神,实现职业教育教学方法的改变

很长的一段时期,职业教育沿革基础教育的教育模式,走不出课本和课堂,教师一本教材一支粉笔,学生厌学厌教,抵触情绪严重。学的没有用,有用的学不着。但是近几年随着职业教育的发展,与社会需求紧密相关的专业设置和专业调整,学校结合自身的特点引进和探索与专业建设相匹配的教育教学方法,初见成效。(1)专业基础课实施案例教学法和专业课实例项目教学法。(2)赋予工学结合新内涵,实施校企合作共同教学的方法。(3)结合用人单位人才标准设置课程教学培训法。

3 把握“做中学、做中教”思想内涵,实施职业教育师资队伍的重组

职业教育快速稳定的发展离不开职业教育教学工程中教学实践和社会实践,“做中学、做中教”的实质是实践活动。“做中教”就要求教师既要有专业知识也要有生产实践经验。目前我们的职业教育大部分脱胎于传统的基础教育体系,教师队伍的成员大部分来源于基础教育系统,即使是专业教师,很大程度是大专院校的毕业生,没有经过社会生产实践的历练,实践活动能力薄弱。通过几年的努力,我校教师队伍的专业实践技能有所改观:(1)确定现有教师队伍的再教育工程,以技术和实践技能见长的教师队伍初见雏形。(2)引进企业优秀的专业工程技术人员到校讲学,优化教师队伍。(3)建立教师专业技术学习研修的激励机制,提高教师实践教学能力。

(下转第58页)(上接第51页)

4 落实“做中学、做中教”方针,用制度建设保证职业教育的改革效果

加强职业学校的发展要有积极的政策引导和灵活的机制保证。学校办学体制的改革,首先要解决社会参与职业教育的问题,要积极吸引社会各界关注职业教育,职业教育发展的关键不仅仅是资金问题,而是人才问题。同时,职业教育发展所需资金也不是仅靠国家投资可以全部解决的,如果不解决人才问题,国家投资后其设备也用不上。其次,要解决教职工的积极性问题,职业学校吸引不了人才,留不住人才是普遍现象,需要强有力的可以吸引人才的政策。

(1)办学体制改革是职业教育发展的客观要求。自党的十六大以来,我国的职业教育出现了前所未有的迅速发展形势,随着职业教育的不断深化,有两个最突出的问题引起了各级领导的高度重视,一是由于职业教育经历了很长一段困难时期,许多学校为了生存,主动与市场经济结合,创新了许多不同于计划体制管理下的教育体制模式,这对职业学校发展起到了推动作用;二是由于职业教育的基础较薄弱、需要解决的问题太多,紧紧依靠政府的投入不能解决所有的问题。由于旧的办学体制及管理等方面的原因,政府的投入常常不能全部发挥效用,造成国家投入的资源浪费。政府办学是职业教育的主体,但不是全部。职业教育的发展必须充分调动企业、行业和个人的积极性,尽快改变由政府办职教向全社会办职教转变,培育职业教育发展的市场化机制,增强职业教育的活力。

(2)办学体制改革是职业教育人才培养模式的客观要求。职业教育是与经济联系最紧密的一种教育类型。一方面职业教育人才培养需要企业行业在教学方案、师资、设备场所以及就业等方面提供支持,另一方面职业学校要为用人部门培养实用人才。因此,要保证职业教育的教学质量,要是学校能够办出特色,就须打破封闭式办学模式,从学校的专业设置、人才培养规格确定、教学方法改革和整个教学过程都要吸纳企业、行业及社会各方面的参与,而只有当企业和社会相关方面真正成为办学者参与办学参与管理的时候,才能最大限度地调度他们的积极性,真正实现教育与经济、学校与社会、用人与培养人的紧密结合。

总之,几年来的实践经验告诉我们,只要坚持“做中学、做中教”,在成长中摸索道路,在实践中总结经验,做到“人无我有,人有我精,人精我特”,职业教育的春天即将到来!

参考文献

[1]陈智强.关于职业教育改革的若干思考[J].江苏教育研究,2010(10):54.

计算机尖端技术范文6

到2010年,服务性机器人就可以帮助我们修剪草坪、擦地板、照看房子和儿童、陪伴和帮助残疾人和老人了。

还有一种作战型机器人,操作人员在1公里以外通过无线电控制它。这种机器人的反应要比人迅速,前进时悄无声息,能爬楼梯,摔倒时可以进行自我调整,并且永远不会感到害怕和疲倦。在配备了先进的照相机、激光瞄准器、热感应器和夜视传感器等设备后,它的作战能力得到了很大提高。

养活更多地球人的太空农产品

太空西红柿所含的β胡萝卜素含量比普通西红柿要高出27%,棉花植株能高达近2米。现在,很多国家的科学家都加入到了太空作物的研发中来,他们的最终目标就是提升农作物的产量,从而让有限的土地养活更多的人。

科学家将农作物种子送上太空,使它们长期暴露在失重、粒子辐射的外太空里。当这些种子回到地球后,科学家们按照体形、外观和营养含量等特性对它们进行细致的筛选,然后培育出性状稳定的下一代。

目前,我国科学家已经种出了垒球大小的西红柿、垒球棒那么长的黄瓜。

帮助大脑记忆的内存芯片

美国的一位科学家正在设计一种新型的计算机芯片,希望有一天该芯片能够支持大脑的记忆库。这位科学家已经从事模拟神经细胞工作10多年,他设计的计算机程序已经能够模仿部分神经细胞的行为。2005年年初,他展示了一个可以取代老鼠神经回路中的脑细胞的芯片,他希望3年内能在活老鼠身上测试这种芯片,并最终实现在人脑中的测试。

计算机驾驶的汽车

由计算机驾驶的汽车仍然有方向盘、油门以及刹车踏板,不过它们都只同计算机芯片联接,利用计算机芯片监控汽车内的所有设备。计算机驾驶员反应迅速,能在驾驶员遇到麻烦时担负起驾驶的任务。

目前,汽车制造商们已经在计算机驾驶系统研发领域展开了激烈的竞争,宝马、戴姆勒・克莱斯勒、通用等汽车制造行业的巨头已经开发出了原型产品。计算机驾驶系统能够有效地防止汽车超速、打滑,也能防止驾驶员酒后驾车和走神。此外,这种系统还能探测出即将发生的碰撞,到时它会自动接掌驾驶权。

超级省油的超轻型汽车

在传统汽车上,只有1%的汽油用于运送乘客,其余的汽油都用于驱动汽车本身的运动。混合动力汽车能够将每升汽油的行驶公里数提高一倍,但是要进一步提高能源的使用效率,汽车制造商必须要解决汽车的重量问题。解决方案之一是采用碳复合材料取代钢铁,这种材料已经用于制造网球拍和高尔夫球球棒,下一代飞机也计划使用这种材料。使用碳复合材料制造的汽车能减轻一半以上的重量,因而燃油的效率也将提高一倍,也就是说,使用同等体积的燃油可以运行以前两倍的路途。

不怕洪灾的水陆两栖房子