计算机入门教程范例6篇

前言:中文期刊网精心挑选了计算机入门教程范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机入门教程

计算机入门教程范文1

关键词:Android;电子阅读器; java; sqlite;书签

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)27-6533-05

Design and Realization of the Ebook Reader Based on Android

MA Ming, QIAN Ge

(Nanyang Institute of Technology, Nanyang 473004, China)

Abstract:The Android system is a hierarchical software set, so doing system research on the levels of Android come to first; Sec? ondly, leaning more about the development of applications on the Android platform, a better understanding of the Android Sys? tem. The completed of the design and realization of e-book reader based on the Android platform mainly by using the Eclipse development tools, Java language and Sqlite database. The e-book reader has realized the locality reading, manual page, add bookmark, quiry, delete, auto flip, bookshelf, rapid positioning, and online download. This article mainly introduces the thinking and logic, architecture of the program design, the design of the database and the whole realization process. Finally, further elabo? rates the influence of Android e-reader on the cultural development and their marketable value.

Key words: Android; Ebook reader; java; Sqlite; bookmark

1概述

电子书和电子书阅读器早在上世纪90年代就已经出现,它以其环保、容量大、携带方便等特点迅速吸引广大阅读爱好者的青睐,经过多年的发展,各种不同版本的电子书相继出现,使得电子书阅读器的风格、界面更加完善接近真实,并给用户带来了非凡的

体验[1]。

2系统相关技术分析

2.1 Android系统架构

Android是一种以Linux为基础的开放源代码操作系统,主要使用于便携设备。Android的系统架构采用了分层的架构。android分为四个层,分别是应用程序层、应用程序框架层、系统运行库层和linux内核层。随着Android的快速发展,如今已允许开发者使用多种编程语言来开发Android应用程序,而不再是以前只能使用Java开发Android应用程序的单一局面,因而受到众多开发者的欢迎,成为真正意义上的开放式操作系统[2]。

2.2系统开发工具

2.2.1开发平台:Eclipse IDE for Java Developers

本阅读器围绕日常生活与学习展开,用户可以通过本阅读器进行文本阅读。主要目标是,帮助用户通过手机或便携式设备管理图书及智能保存用户阅读进度,模拟真实手动翻页,使用户得到更加完美的用户体验。此外,还可以为用户建立一个属于自己的书架,帮助用户最快的找打自己喜欢的书。用户也可以通过web服务器来在线下载自己喜爱的书,尽可能的满足用户的阅读需求。

[1]杨丰盛.Android应用开发揭秘[M].北京:机械工业出版社,2010.48-50.

[2]李刚.疯狂Android讲义[M].北京:电子工业出版社,2012:45-46.

[3](美)墨菲.Android开发入门教程[M].李雪飞,吴明晖,译.北京:人民邮电出版社,2010:18-20.

[4]王世江,盖索林.Goggle Android开发入门指南[M].北京:人民邮电出版社,2009:35-38.

计算机入门教程范文2

关键词:IRobotQ3D; 乡镇高中; 机器人教学软件; 机器人选修课

中图分类号:G434文献标识码:A文章编号:1006-3315(2014)03-022-001

《江苏省普通高中信息技术课程标准教学要求》(2006年)中有一个模块选修5:人工智能初步,本模块的教学应强调让学生体验人工智能技术的具体应用;根据高中学生的知识基础和本校实际情况开展教学;要注意发现有特长的学生并对他们进行有针对性的教学。

而机器人就属于人工智能的一块分支,它是一门集合了应用数学、力学、机械、电子、计算机、控制、传感技术、通信和人工智能等多种技术在内的综合实践性课程,它要求学生能够综合地、灵活地运用各种知识,在团队合作、实践操作的学习形式下完成一个个小项目,从而达到培养学生综合运用信息分析问题、解决问题的能力。机器人教学体现了“做中学”的教学理念,在学习过程中强调动脑与动手的结合,从而有利于改变传统的教学方式,为学生的终身学习打下基础。世界发达国家例如美国、英国、法国、德国、日本等已把机器人教学纳入中小学教育之中,我国许多有条件的中小学也开展了机器人教育。

但由于受到经费、师资、器材等因素的制约,在高中阶段只涉及软件的学习,在完全虚拟的3D环境来进行组装,调试,更改,成为一个很好的介入机器人学习的一种可行的途径。

但正因为是全软件的缘故,没法给我们实际环境中的真实的体验,比如轮胎材质的摩擦力,马达的不同转速所带来不同的扭矩感受等,当然这是由于直接的经济问题带来的结果,下面就我使用这款软件所得的感受论述之,以此证明IRobotQ3D用在高中选修教学中还是有其独特的优势的。

核心技术:

IRobotQ3D虚拟机器人软件提供了多个平台,有机器人搭建平台,设计场景调试平台,在线网络对战平台。

场景调试平台突出了基于物理引擎的设计,能模拟真实的物体运动以及物体的密度、质量、速度、加速度等各种现实物理属性,在发生碰撞、受力、摩擦等运动时能模拟出不同的运动效果。

优点:可以选择不同的测试场景,不用制作购买相应的材料。也可以自己定义构造一个测试的环境,天空,陆地,海洋信手拈来。是一个完全开放的任务体系。

缺点:情景不够真实,另外虚拟机器人软件的各种不足,教学中设计的任务往往会忽略很多现实生活中的因素,出现机器人运动过于理想化,虚拟化的现象。使学生对所学习的物理传感器的作用不够真实、深刻。不利于学生思维严谨性和周密性的培养。

搭建平台是3维的,可以360度球形的看整个设计、拼装的机器人,在搭建的过程中只要注意相对应的拼装点连接就可以了,释放起来也很方便。相同的部件可以通过复制的方式完成,减少实际过程的工作量。制作好的机器人可以保存起来,如果要在不同的环境中调用,只要更改一些细节的地方就可以了,着实方便。

优点:可以培养学生的三维空间感,减少反复拼装所花的时间。

缺点:没法体会到实际拼装,动手的快乐。

完成一个项目、构建一个机器人作品,需要考虑机械搭建、建好执行机构、构思控制电路,选择传感器及其安放位置,设计控制逻辑和编写程序等。当这些内容都考虑好并实施后,发现机器人也未必能像想象中的那样工作。这时,就要求制作者仔细分析问题的症结及其解决办法。让制作者按照规定的逻辑一步一步去实验、去探索、去研究,从而真正完成项目机器人的制作。这个过程是个手脑结合的过程,面对相同的任务,不同的思考就有不同的设计和结果。

Noc网络竞赛平台,类似QQ的对战游戏。大家在统一构造好的场景下,各自设计自己的赛车和程序,然后去放在同一环境下竞赛,看各自的成绩,在此过程中大家可以相互交流设计的思路,然后去完善,共同提高!

优点:可以省却比赛必须要面对面的方式,节省其中所要花费的交通、住宿费用,而且在同一台服务器下竞赛,比真实的环境更加公平公正,机器人也没有损坏的危险。

缺点:大家交流时,机器人的直观性不够,相互使用的计算机配置不可能完全一样,或许这点不够公平。

不少虚拟机器人比赛的任务场景华丽,设计新颖,对学生有很大的吸引力和挑战性。在IROBOTQ3D中,大部分任务都具有很强的目标导向性,学生完成任务的情况,只看运行结果就能一目了然,以致学习评价通常都采用终结性评价。

虚拟机器人教学,既有明显的程序特征,又有典型的应用特点,让学生通过虚拟机器人的学习,能够在创新思维、动手实践和解决问题等能力上得到真正的发展与提升,为今后的学习、工作、生活打下良好的基础。

任何事物都是有两面性的,在面对实验器材少、训练场地的制约时,通过开展3D虚拟机器人的学习,能大大的提高我们机器人教学效果,为我们的素质教育提供了一条很好的出路,也应该能在机器人教学(高中)中拥有美好的明天。

参考文献:

计算机入门教程范文3

在界面设计上,学习工具以蓝色为总基调,声音处理营造了梦幻般的意境;布局采取二分列表式,左边为导航按钮,右边为内容展示区域,显得既有条理,又能突出主题。

在课堂引入环节,学习工具通过意境优美的山水动画配上名曲《高山流水》,营造了一种诗的意境,让学生感受到了声音在多媒体作品中的重要作用,再加上配乐朗诵作品的欣赏,有效激发了学生对声音处理的学习兴趣。

重点突出,既可用于教,又可用于学。“操作体验”中详实的教学步骤突出了本课的重点,学习拓展和学习“工具箱”的内容又对教学内容进行了有效的补充,使学生通过自学可以学到很多课堂上无法学到的知识和技能,突出了学习工具的工具性。

制作背景及思路

《声音的采集与加工》取材于西南师范大学出版的初中信息技术教材八年级上册,该内容是第一单元“走进多媒体世界”中第四课的内容。前面刚刚学了“体验多媒体技术、多媒体作品的设计、图形图像的加工处理”等内容,学生对多媒体技术及多媒体作品的设计有了一个初步的认识,对于制作多媒体作品而言,可能文字和图形图像的加工处理要直观一点,而对声音进行加工处理,绝大多数学生都是第一次接触,感到有些抽象。

因此,在制作该作品时,我设计了以下制作思路:①做好课题引入设计,让学生感受到声音在多媒体作品中具有不可取代的重要作用。②学习目标要具体,即使学生学会录音、剪辑、降噪及回声效果的制作。③发挥学习工具的实用性和工具性,让学生能够在有无教师、有无网络的情况下都能学习这节课所涉及的相关内容。

内容结构

学习工具依照以下五个板块,辅助教师展开教学。

1.主题活动

作为一个课题的引入环节,我通过为意境优美的山水动画配上名曲,营造出一种诗情画意的学习氛围(如图1)。在此基础上,设计了“品一品”,让学生欣赏《三峡》《我的雨巷》配乐朗诵作品,有效激发了学生对声音进行加工处理的学习兴趣,从而顺利引入新课。

2.操作体验

该环节是本节课的教学重点,主要任务是学习声音的采集、加工以及讨论声音收集的途径。

(1)引导学生思考:采集声音之前需要作哪些准备呢?我从硬件和软件两方面进行了简单的介绍。

(2)使学生明确有了硬件和软件,就可以进行声音的采集了。

在此,学习工具首先设计了由图片、文字和按钮组成的操作流程图,对录音的操作过程,进行了详细的说明(如图2),然后再配上一个操作完整的视频教程(如图3)。保证了不同层次的学生都能学会如何操作。

(3)声音的加工。用详细的文字说明加上同步的视频演示,对声音的剪辑、降噪及添加回声效果进行介绍。其中回声的操作过程除了视频操作演示外,还用滚动面板制作了一个图文教程(如图4),可供学生自由反复学习。

(4)安排了一个讨论:录音只是声音采集的一种手段,还有哪些途径可以获得声音素材呢?我引导学生通过讨论得出还可以从影视作品中分离声音、从光盘拷贝,但现在用得最多的还是从网上下载,因此这一环节的落脚点是让学生分组讨论,收集网上的声音资源,并将找到的资源整理后记录在表1中,供同学们分享。

3.实战练习

这一环节主要是对所学的知识进行一个及时的巩固练习。其中录音部分,要求内容不需要太长,最好是一首简短的诗词,一句两句都可以;声音不要太大,以免影响他人;录完了要回放试听,看是否满意,不满意再重录。

录音初步满意以后,进入声音的加工环节,主要是剪去前后或者中间不需要的声音,对电流声进行降噪处理,以及给最后一句加上回声效果。

最后,小组推荐一名代表与全班同学一起分享自己的练习作品。

4.学习拓展

这一环节主要是介绍在处理声音的过程中学生们经常会遇到的一些问题,如声音的格式、格式之间的转换、不同声音的合成等(如上页图5)。这些内容不是本节课的重点,设计这些内容的目的重在引导学生进行相关的了解或课外自学,因为在今后真正制作多媒体作品,要进行声音的加工处理时,这些知识可能就有用武之地了。

5.协作探究

任何知识,学了都要到实践中去巩固、练习,学了《声音的采集与加工》一课以后,让学生去做一个什么样的练习呢?考虑到巫山红叶是我们当地的旅游名片,县委、县政府每年都要举办“国际・巫山红叶节”,少不了要制作宣传资料。我就想:让学生也来自己制作一份宣传红叶节的解说词和背景音乐吧,在巩固课堂知识的同时,还可以对学生进行热爱家乡的情感教育,一举两得,何乐而不为呢?

于是,我在设计这一环节时将学生按4人一组分成若干个小组,各小组内部自行安排本组成员的具体任务,由小组长填写分工表(见表2),组织完成本组的设计制作任务,将最后的作品保存为“hongyeijie.mp3”,并在下一次课上对作品进行分享、点评。充分发挥了学生的自主性、能动性、协作性、探究性。

该环节末,为了体现学习工具的工具性,我设计了自学“工具箱”(如图6)。

本节课是以GolgWave为例进行声音的录制、剪辑、降噪等处理的,但课堂的容量有限,GolgWave还有很多功能不可能都在课堂上来学习,于是我在“工具箱”中提供了GolgWave基础入门教程(这是在基础教程网上收集的一个网页教程)、跟我学GolgWave(这是教材配套资源里的一个视频教程)以及GolgWave汉化中文版的下载,这些资源都能在离线状态下独立使用。并且这些资源我都标明了出处,提醒学生,虽然现在网上的资源很多,但一定要学会尊重他人的知识产权,在学习时引用他人资源一定要注明出处。在退出界面我也特意标明“本学习工具部分素材来自教材官方网站以及千图网、我乐网、基础教程网等其他网络媒体,在此一并表示感谢!”也算是给学生的一个示范。

关键技术处理

由于是初学Flash,所以我制作该学习工具时,没有使用复杂的编程和其他辅助工具,制作遵循简单实用的原则:①使用Flash CS6制作,兼容性强,成EXE文件格式,可以直接调用外部文件(如GolgWave离线网页教程和GolgWave离线下载需要的文件)。②制作时先进行框架的规划,再规划每一板块的内容,然后将每一部分的内容做成影片剪辑,最后用导航按钮将各个影片剪辑有机联系起来。③主题活动的动画,先用Photoshop将背景进行虚化透明处理,以便很好地将动画背景与学习工具背景融合到一起。④所有背景音乐,都设计了按钮,能根据课堂的需要控制播放的进度。⑤所用到的MPEG视频,均用魔影工厂转换成FLV,然后导入Flash,保证了视频的流畅性。⑥“回声的制作”与“声音的合成”两处图文教程均用Flash滚动组件制作而成。

制作反思

从内容上看,学习工具所涉及的内容可能有点多,略显繁杂,再精练一点可能更好。

从学习工具的界面来看,可能还不够精美,还可以在美工方面下些功夫。

在课堂上练习录音的方法还是有效的,但由于学生相互之间的干扰较大,对效果会有很大的影响。因此,协作探究的部分,要制作红叶节的解说词和背景音乐,只能以小组为单位,课后完成,第二节课再来分享这些作品。

幕前幕后

我是一个半路出家的计算机老师,因教学Flas的需要,2013年才开始学习Flash软件。我从第十一届开始参加NOC活动的“数字化学习工具评优”赛项,并尝试用Flash制作学习工具,没想到我的第一个Flash学习工具《Flas入门》就进入了全国的决赛,并获得二等奖,最重要的是得到了专家、评委的肯定和精彩的点评、指导,这对一个中年才开始学习技术的教师而言,是一个莫大的鼓励,让我找到了自信,谁说Flash软件只有年轻人才能学!

通过一年的摸索和学习,在第十二届NOC活动中,我的《初学遮罩动画》再次进入“数字化学习工具评优”赛项决赛,这个学习工具与第一个学习工具相比在界面布局、美工设计、内容安排以及技术运用上都有了很大的提高,尽管最后也只得了二等奖,但我并没有灰心,因为我再次从专家、评委的点评中获得了理念的提升和技术的指导。

计算机入门教程范文4

关键词: Access; VB; 数据库; 信息管理系统; 数据安全

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)33-7398-02

1 VB简介

由Microsoft公司研发的VB(Visual Basic)中有着数据控件和绑定控制项,这些控件对数据库的应用提供了强大的支持。通过它们的使用,VB可以对数据库进行三种不同方法的访问:DAO(Data Access Object Variable)即存取对象变量、直接调用ODBC(Open Database Connectivity)即开放数据库互联和API(Application Programming Interface)即应用程序接口。但是VB并不是专业的数据库管理系统,所以当用VB编制的应用程序在运行状态是采用这些控件是无法从底层实现对数据库的所有操作的。而Access同是Microsoft研发的专门针对中小型数据库的管理系统,所以将这两种软件的应用相结合是再合适不过了。

2 Access简介

数据库的模型有三种:层次模型、网状模型、关系模型。而ACCESS 数据库是一种关系型数据库,它是由 Microsoft 公司所研发的,主要应用于桌面应用程序,它是Microsoft Office的组件之一,主要特点是:上手快、使用方便而且功能强大。最重要的是,由于同是出自Microsoft公司,它与其他 Office 应用程序高度集成。但是Access也有它自身的缺陷,由于设计它的初衷是管理一些信息量较少的中小型系统,而且主要是与桌面程序相结合,所以当Access处在一个开放性的环境中或者是数据量大的环境中,就没有SQL Server、Oracle这类大型数据库管理系统来的那么得心应手,特别是数据安全方面。因此, 在实际应用的过程中,使用者要高度重视Access的安全漏洞、从而提高整个数据库的安全性。

3 基于VB与ACCESS的应用程序体系的安全问题

3.1 数据库安全概述及安全体系

数据库安全有两个方面的含义:第一方面指的是系统在运行形态的安全,这个方面的安全是物理形态的:黑客们往往通过INTERNET或INTRANET等途经入侵服务器,破坏服务器系统,使得系统无法正常启动、工作,或者是通过关闭CPU风扇使得CPU散热系统遭到破坏,导致CPU无法正常工作,这些损害都是物理上的损害。另一方面指的是逻辑数据方面的:黑客们同样是通过INTERNET或INTRANET等途经入侵服务器,这个时候他们并不是破坏具体的物理硬件,而是找到服务器上的数据库,窃取或篡改数据库中的数据,再不然是干脆直接破坏掉整个数据库。从而导致数据库数据的丢失。为了保护数据库的安全,我们必须建立一个数据库系统的安全框架:这个框架从外到内分为三个层次:

1) 网络系统层次:这是对数据库安全最外层的保护,也就是第一个安全保障。它主要保障的是互联网上常见的威胁:如路由数据包的重发、报文修改、欺骗数据、还可以通过网络防火墙抵制特洛伊木马等病毒。

2) 服务器操作系统层次:现在的操作系统有很多是服务器版的操作系统,这些操作系统与个人版或者专业版操作系统最大的不同之处就在于它们为数据库系统提供了一些安全技术:如操作系统安全策略、安全管理策略、数据安全等方面。

3) 数据库管理系统层次:这是对数据库系统安全最内层的保护也是最后一道防线。如果数据库管理系统的安全性越好数据库系统安全系数越高。它的关键点在于当第二层服务器操作系统的安全遭到破坏的时候数据库管理系统还能否继续保护数据库中数据信息的安全。显而易见,这个对于数据库管理系统是非常高的安全要求。

3.2 Access数据库自身方面的安全问题

1) Access数据库加密方式简单,易被破解

在Access数据库设置访问密码是保护数据控件被非法访问的最简便的方法。本意是设置了访问密码后每次打开数据库时必须要输入正确的密码才能打开数据库。但是这个密码只能提供对从Access窗口界面进入数据库的安全保护,并不能阻止使用第三方软件或其他手段来打开数据库,换句话来说这把锁只能防君子却不能防小人。总所周知Access数据库保存数据库文件的默认扩展名是*.MDB,这就说明数据库是以单个文件的形式存放在服务器上的,若能将数据库文件下载就可以通过第三方软件对数据库进行解密,而数据库中的数据信息就完全没有任何安全性可言了。

2) Access 帐户存在的漏洞

Access的帐户包括两类一类是组用户,一类是用户。组用户由一个或多个用户组成。再将Access安装到计算机上的时候,它会默认建立两个用户组和一个管理员用户。用户组包括:Admins组和Users组,而管理员用户则是:Admin用户,这两个用户组和一个管理员用户是无法删除的。Admins组是Access的管理员组,这个组中的用户对数据库具有完全的控制权,他们可以新建和管理其他用户组中的用户,或者是新建或管理用户组。Users组是Access的缺省用户组,默认情况下所有新建的用户和Admin用户都属于这个组,所以这个组的用户也是对数据库具有全权的。所以只要拿到Access的数据库文件,任何人都是可以打开数据库的。

3) 数据库文件存储漏洞

这个漏洞实际上是由于程序编辑人员和数据库使用人员的习惯造成的,他们在编写程序的时候往往为了以后读写程序对文件的命名做到见名知意,如:一个在线网店的数据库命名为shop.mdb;一个学校数据库命名为:school.mdb。这样使得黑客们可以通过这些文件的名字猜到数据库的存储文件。

4 数据库安全技术研究

4.1 针对数据库安全体系的建议

针对以上提出关于数据库安全体系的种种问题,我对数据库安全体系提出以下一些个人建议:第一、在外层装上网络防火墙,这个可以是物理上的。第二、尽可能的提高服务器操作系统的安全性,可以采取的措施有很多,如:采用服务器版的操作系统,并时刻保持服务器操作系统是最新的,及时更新补丁、修补漏洞、安装正版的杀毒软件更新病毒库。这些防护可以有效的弥补第一层防护的不足。第三、就是对数据库管理系统Access的具体防护了。

4.2 针对Access数据库自身方面的安全问题的建议

1) 改进Access数据库的加密机制

Access数据库本身自带的加密算法非常简单,但是我们可以通过编程来改进这个加密算法,如:RSA算法,这个算法是公开密钥密码类别中最好的加密算法。或者是随机加密算法,使用随机加密算法后,不但加密所用的数据是随机数,而且密码不再是通用的了,它是真正意义上的“一次一密”。对加密机制进行改制后,可以大大增强数据库的安全性。

2) 合理分配用户对数据库的所有权限

我们首先要解决的是Admin用户所引发的漏洞,因为它自动是管理组,所以只要下载了数据库文件后,黑客们往往找的就是这个用户。我们要做的事情是:在管理组新建一个HYQ用户,让它作为管理员,让原本是管理员的Admin用户撤出管理组成为一个普通用户,取消它所有管理组的权限。最后我们要解决的是Users 组对数据库默认情况下也是有全权的问题,因为所有新建的用户默认都是进入Users 组,而Users 组对数据库具有全权就变相成为所有用户都对数据库具有全权。所以我们在分配数据库的权限之前,必须首先将数据库的所有权限屏蔽掉。

3) 修改数据库文件名

黑客们往往是通过程序员和数据库管理员的编程习惯来猜测数据库文件的存储路径和文件名,那么如果我们将原本简单文件名加一些复杂的符号如:@、#、%等、这样使得这些黑客要多花很多时间去猜测,无形中就增强了数据库的安全。

参考文献:

[1] 郭丽.Access数据库的安全与防范[M].北京:清华大学出版社,2006.

[2] 彭慧卿、李玮、戴春霞、高晗等.Access 数据库技术及应用[M].北京:清华大学出版社,2011.

[3] 余连新.动态网页源码安全性研究及实现[J].网络安全技术与应用,2006(3):12-15.

[4] 王国荣.ASP 与 WEB 数据库[M].北京:人民邮电出版社,1999.

[5] 罗英均,徐兵,冉戎且.浅谈 Access 数据库安全策略[J].电脑知识与技术,2005(5):16-18.

[6] 廖金辉,李景福.Access数据库中OLE对象的巧妙插入[J].电脑开发与应用, 2004, 17(4):F002.

[7] Dino Esposito.ASP数据访问高级编程[M].程永敬,董启雄,等,译.北京:机械工业出版社, 2001:163-177.