计算机是什么论文范例6篇

前言:中文期刊网精心挑选了计算机是什么论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机是什么论文

计算机是什么论文范文1

写作流程

自考计算机专业毕业论文 有1年准备时间,写作时间的分配主要取决于 考生软件开发的进度,如果考生开发的软件很成熟,那末后续的写作时间就较快,否则后面的写作就会很被动。例如,一般会在每年7月份登记,9月底开题,期间开发软件,到第二年2、3月就要完成初稿,再留一个月修改。

1、选题。选题首先要重要、有意义。例如有的考生 选择设计木马程序,其本身是个病毒程序,这样的程序只能带来危害,实际生活中没有意义,就不能用于做毕业论文。

2、开发软件。开发软件要与实际相结合。实际性非常重要,要自己能开发一个能实际运行的软件。有的考生自己并没有参与实际工作,只是看书是不行的。自己参与的可以是一个大的项目或课题组,论文中介绍完大的系统后,一定要把自己的工作量写清楚。

3、写论文。开发完就可以写论文了,论文是个总结,但是不要写成工作总结,一定要有主题,应体现自己的开发思想和论述。写论文要达到一定字数,一般要3万字。其中,编程代码一般为2-3千行,

这个不是机器自动生成的代码,一定是自己写的源代码。论文结构

计算机专业毕业论文一般有8个部分。1、概述或引言。这个部分相当于大纲,一般要求4-5千字,主要是对软件开发背景,使用的软件工具、环境,最后达到的效果,自我在里面的贡献等;2、需求分析。软件有哪些功能、模块,用的什么工具等;3、设计方案和主要技术。主要是对里面每一部分的详细论述,使用的是什么技术,为什么使用。详细的模块分析或遇到的难点是怎样解决的等;4、具体的实现过程;5、测试。介绍自己开发软件实际达到的效果;6、总结。介绍自己开发软件的体会,或自己开发的成果使用情况,有什么评价,自己还有哪些不足,有什么需要改进的地方;7、致谢;8、参考文献。另外,还可以加一个“附录”部分。正文只能有一个中心,其他有重要参考价值的都可以放在附录部分。例如有重要的代码、图表,涉及其他领域的知识,需要解释的等都可以放在附录部分。案例1:《家装工程预算软件的开放》1、概述;2、需求分析;3、总体设计;4、数据库设计;5、软件功能的实现;6、结论及改进;7、致谢;8、参考文献。

案例2:《经纬中天无线短信增值服务管理软件的设计和开放》1、

引言;2、需求分析;3、设计方案论证和主要技术介绍;4、系统设计;5、编码实现;6、实际运行中出现的问题及相应的解决方案;7、结束语;8、致谢;9、参考文献。

答辩程序

答辩现场会有专业老师组成的答辩小组,一般为5人左右,学生抽签分配答辩组。答辩现场要考生做介绍和演示。考生需要提前准备幻灯片,一般不超过20张,为论文最核心部分的内容。考生结合幻灯片介绍论文,答辩小组老师会根据考生论文提出问题,考生要实事求是回答,最后答辩小组老师打分,求平均分给出考生论文成绩。大部分考生都会达到优、良,个别考生没有通过论文,主要有两方面原因:1、论文并不是自己真正所做,用别人的软件为自己所用,老师一提问就能发现破绽;2、考生论得太简单,达不到工作量。这就需要考生踏踏实实地按照要求去作论文。

零碎提醒

论文的题目不要太大,一定要具体、实际,不能吹成通用的;自考生考过全部 课程后,最好能寻求实践机会。可以去应聘公司,真正参与一个项目,一边工作一边写论文;

论文不要上网抄,一定要自己做;

引用资料要有脚注;

计算机是什么论文范文2

DSE杂志主编、哈尔滨工业大学李建中教授认为,现在大数据概念过热,几乎每个人都在谈大数据,但真正了解大数据的人并不多。所以,对于大数据到底是什么,应该怎样促进大数据的实际应用是学术界首先要探讨的问题。DSE杂志希望成为全世界大数据研究者的交流平台,让我国大数据方面优秀的研究成果能够发表在国际学术期刊上,推动我国的学术界走向世界。另外它也为全世界的企业界和学术界搭建了一个桥梁,促进大数据的研究成果向实际应用的转化。

在很多技术领域,中国的发展都是在跟随国外的脚步,但发展到今天,我们需要在一些领域做出创新,数据分析就是其中的一个突破口。现在国内很多领域、尤其银行领域用的数据分析软件都是国外产品。

对于此次合作,中新赛克CEO凌东胜说道,作为软件开发供应商,中新赛克希望通过这次合作能够把学术界的研究成果转化到产品的实际解决方案中去,提升产品的核心竞争力,开发出领先的数据分析软件,让国内企业在大数据领域真正做强、做大。在2015年,中新赛克将把信息安全领域和银行领域作为大数据产品的主要研发方向,努力推出优秀的产品解决方案。

对于大数据从学术研究到实际产品的应用,清华大学计算机系博士生导师、计算机系学术委员会主任周立柱教授认为还存在一些问题需要克服。首先就是要保证数据质量,目前数据噪声、数据不一等问题还有待通过研究来解决;其次是数据大了以后,如何利用合适的数据模型从复杂性的数据中筛选出目标数据;再次是数据分析得出的结果如何向用户解释,背后的基础是什么。

计算机是什么论文范文3

一、信息伦理的内容构成

1.存在基础

信息伦理的存在基础,首先来源于信息活动的伦理需求。需求产生创造的动力,经济活动和精神活动无不如此。近三十年来,由于计算机特别是网络活动的日益频繁,伦理规范的需求随之产生。先是网络问题频频发生,一是信息使用的不平等。网络建设力图平民化、普及化,但还是难以做到最终平等,而一旦“信息高速公路”变成某些人的“高速信息私路”,那么对其他信息使用者肯定是不道德的。二是道德冷漠。信息的生产责任淡薄,垃圾信息大量产生,浪费网络资源;信息使用者有偿意识淡薄,极力免费使用有偿信息,损害商业秩序。三是人际情感疏远。人机交往频繁,导致人际接触减少,从而疏远了人际感情联系。四是道德冲突。信息的生产、传播超越物理空间,导致民族国家伦理冲突。五是信息污染、信息欺诈问题严重,个人的隐私和身心健康受到侵犯。这只是网络活动一个方面的问题,在更广泛的信息活动中,问题同样大量产生并存在着。由于这些问题的大量产生和普遍存在,人们迫切需要建立一种伦理秩序,以解决存在的问题和抑制这类问题的发生,这样就使信息伦理有了最初的存在基础。

2.本体定性

信息伦理的本体定性,也就是信息伦理本质的规定性。这就引出两个问题,一是信息伦理是什么?二是信息伦理学研究什么?前者回答信息伦理的内涵问题,是信息伦理的本体定性;后者解决信息伦理的外延问题,是信息伦理在理论上的深化与升华。关于信息伦理的本体定性,吕耀怀指出:“信息伦理又称信息道德,它是调整人们之间以及个人与社会之间信息关系的行为规范的总和。”[1]这里,主张用伦理调整信息关系,意在强调伦理与法律的区别,即不靠法律强制而是依靠舆论的力量,来维持信息关系的平衡。关于信息伦理学的研究对象,沙勇忠指出:“信息伦理学的本质是一门综合性和应用性的伦理学,是一门以信息伦理为研究对象,探讨信息伦理的生成、本质、功能及其发展规律的科学。”[2]信息伦理学以信息伦理为研究对象,这没有什么疑问。论者又进一步指出,它是一门综合性和应用性的学科,这至少抓住了信息伦理学的一个重要本质,即它是一个新兴的交叉学科,有着巨大的发展潜力。

3.实践价值

信息伦理学是一门实践哲学,这应该是没有什么疑问的问题。在更广泛意义上说,伦理学就是实践哲学。信息伦理学是在伦理学基础上成长起来的哲学,自然它也是实践哲学的一种。就信息伦理来说,一方面它是从信息活动的实践中产生的,是信息实践活动需要信息伦理规范调整,信息伦理应运而生;另一方面,信息伦理对信息实践活动具有规范和指导作用,同时它本身也要经受实践的检验,实现自身不断强化,以发挥更大的作用。这说明信息伦理具有很大的实践价值,实践也是她自身生存和发展的生命线。

4.发展前景

信息伦理无论是作为一个新兴学科,还是作为一个实践哲学范畴,都具有良好的发展前景。一是发达国家和地区正在或准备进入信息社会,信息活动正在开始或可能成为这些国家和地区的主要经济活动。美国和欧洲的发达国家,信息产业在国民生产总值中占有越来越大的份额,甚至成了支柱产业。美国首富比尔・盖茨作为成功人士,他就是靠信息产业的发展创造了微软帝国。那些发达国家和地区,正在把传统制造业向境外转移,而用信息业来填补制造业留下的空白。二是新兴的工业化国家和地区成功经验表明,信息产业的支撑不可忽略。韩国、新加坡和中国的香港、台湾,在经济的崛起过程中,信息产业都发挥了举足轻重的作用。三是发展中国家在进行新兴的工业化过程中,信息产业的贡献率也越来越大。如今在我国的工业化建设中,信息化建设是同步进行的。四是信息产业是一个十分宽泛的产业集群,它不仅包括信息通讯、网络等新兴迅速崛起的行业,而且还包括报刊、出版、电视、广告等传统行业,所有这些行业的发展都可看作是信息产业的壮大。五是传统产业的发展进步,也离不开信息业的支持和帮助。所有这一切表明,信息产业具有良好的发展前景,这同时标志着信息伦理也具有良好的发展前景。经济运行需要合适的规则来规范,信息伦理就是信息经济的合适的规则。

二、信息伦理的结构构成

1.理论构建

信息伦理的表现形式首先是理论形态,它是由计算机伦理学起步的。20世纪70年代,美国教授W.曼首先发明并使用了“计算机伦理学”这个术语。他认为,应该在计算机应用领域引进伦理学,解决在生产、传递和使用计算机所出现的伦理问题。1985年,J.H.穆尔在《元哲学》发表《什么是计算机伦理学?》论文,对计算机技术运用中发生的一些“专业性的伦理学问题”进行了探讨。同年,德国的信息科学家拉菲尔・卡普罗教授发表题为《信息科学的道德问题》的论文,提出了“信息科学伦理学”“交流伦理学”等概念,从宏观和微观两个角度探讨了信息伦理学的问题,包括信息研究、信息科学教育、信息工作领域中的伦理问题。他将信息伦理学的研究放在科学、技术、经济和社会知识等背景下进行。他认为任何伦理理论都是对人的自由反映,通信与信息领域的伦理也是如此。1986年,美国管理信息科学专家R.O.梅森提出信息时代有4个主要伦理议题:信息隐私权(Privacy)、信息准确性(Accuracy)、信息产权(Property)、信息资源存取权(Accessibility),通常被称为PAPA议题。20世纪90年代,“信息伦理学”术语出现。1991年,D.福勒和G.帕拉迪斯共同出版《信息系统中的伦理学》专著。1995年,斯皮内洛出版了《信息技术的伦理方面》专著。两部专著的中心论点仍然是伦理学与信息技术之间的紧密联系,将视点置于信息技术的伦理方面。90年代中后期,将信息技术和信息伦理紧密结合在一起的研究方向发生了变化,信息伦理学研究发生了本质变化。1996年,英国学者R.西蒙和美国学者W.B.特立尔共同发表《信息伦理学:第二代》的论文,认为计算机伦理学是第一代信息伦理学,其所研究的范围有限,研究的深度不够,只是对计算机现象的解释,缺乏全面的伦理学理论,对于信息技术和信息系统有关伦理问题和社会问题,以及解决这些问题的方法缺乏深层次的研究和认识。1999年,拉菲尔・卡普罗教授《数字图书馆的伦理学方面》,对信息时生巨大变化的图书馆方面产生的伦理问题加以分析和论述。2000年,他又论述数字时代的图书馆的伦理问题,指出:“作为一种描述性的理论,信息伦理学揭示了一种权力结构。这种权力结构对不同文化和不同时代的信息观念和传统观念的态度产生影响。作为一种不受约束的理论,信息伦理学开创了对道德态度和道德传统的批判。”随后,他又发表题为《21世纪信息社会的伦理学挑战》论文,专门论述信息社会的伦理问题,特别讨论了网络环境提出的信息伦理问题。他将信息伦理学从计算机伦理学中区分出来,强调的是信息伦理学,而不是计算机伦理学。我国的信息伦理学研究起步较晚,但最近几年发展很快,2002年以来,我国陆续出版了多部信息伦理学专著。从1998年至2004年,信息伦理学论文已达218篇。

2.行业规约

行业规约是信息伦理又一个外在表现形式。美国计算机伦理协会的10条戒律,为其成员规定了职业道德行为规范。具体内容是:你不应用计算机去伤害别人;你不应干扰别人的计算机工作;你不应窥探别人的文件;你不应用计算机进行偷窃;你不应用计算机作伪证;你不应使用或拷贝没有付钱的软件;你不应未经许可使用别人的计算机资源;你不应盗用别人的智力成果;你应该考虑你所编的程序的社会后果;你应该以深思熟虑和慎重的方式来使用计算机。

美国计算机协会还希望其成员支持下列一般的伦理道德和职业行为规范:为社会和人类作出贡献;避免伤害他人;要诚实可靠;要公正并且不采取歧视;尊重包括版权和专利在内的财产权;尊重知识产权;尊重他人的隐私;保守秘密。

有些机构还明确划定了被禁止的网络违规行为,如美国南加利福尼亚大学网络伦理协会指出了6种网络不道德行为表现:有意地造成网络交通混乱或擅自闯入网络及其相联的系统;商业性或欺骗性地利用大学计算机资源;偷窃资料、设备或智力成果;未经许可而接近他人的文件;在公共用户场合作出引起混乱或造成破坏的行动;伪造电子邮件信息。

1996年2月,日本电子网络集团(Electronic Network Consortium)了《网络服务伦理通用指南》,旨在促进国内网络服务健康发展,避免毁誉、诽谤及与公共秩序、伦理道德有关的问题的发生。[3]

2002年3月,中国互联网协会制定并且正式实施《中国互联网行业自律公约》;2002年11月,《中国图书馆职业道德准则(试行)》开始实施。

3.学科结构

建立完善的学科结构,也是信息伦理成熟与否的外在标志。程现昆指出,信息伦理在我国尚未引起广泛关注。其根据是1992年国家技术监督局《中华人民共和国国家标准・学科分类与代码》,在这一文件中,有两处可以列入信息伦理学,但没有列入。一处是“信息科学与系统科学”,列有7个一级学科、18个二级学科,未列入信息伦理学;一处是“哲学”的二级学科“伦理学”,列有8个二级学科,也未列入信息伦理学。由此,程现昆认为,“十几年以前,信息伦理学尚未引起中国学术界的广泛关注,出现这种情况也在情理之中。现在,我们有必要将伦理考量的视域由信息技术拓展到信息社会的整个社会信息活动,以此来形成信息伦理的学科追求,并以此作为把握信息伦理学的学科性质以及构建学科体系的基础与前提。”程现昆进一步认为,“信息伦理学是植根于信息实践活动,在信息与伦理双重视域及其背景学科的交叉结合中,研究现实社会的信息道德问题的一门边缘学科或交叉学科。”[4]

程现昆的研究对我们有很大的启示,但有两处值得商榷,第一处他说“将伦理考量的视域由信息技术拓展到信息社会的整个社会信息活动”,笔者认为应删去“信息社会的”这一限定语,理由在于一是信息社会在我国尚未到来,而是“整个社会信息活动”内涵很大,既包括信息社会的信息活动,也包括非信息社会的信息活动,这样再用“信息社会”加以限定不仅没有意义,而且还影响信息概念的准确表达。第二处,信息伦理学的学科结构图中,上部的三个层次排列不准确,第一层次“信息哲学”,第二层次“理论信息伦理学”,第三层次“应用信息伦理学”,将理论与应用(实践)看成母子关系,不够严谨科学。

4.社会影响

信息伦理是社会伦理的一种表现形式,不仅仅是学者们纸上谈兵,因而社会影响对它来说特别重要,甚至是决定它生死存亡的重要因素。社会伦理是什么?是可以在社会上普遍应用的伦理。信息伦理也要在社会上普遍应用,所以要注意其社会影响研究。事实上,信息伦理是在社会上受到普遍而深刻关注的伦理。首先,信息伦理受国际社会的关注。信息伦理的产生和发展从一开始就带有浓厚的国际色彩。信息伦理学的许多会议和活动都具有国际性。其中,最重要的国际会议当属1997年、1998年和2000年召开的第一、二、三届联合国教科文组织信息伦理学国际大会。这三次国际大会的规模逐渐扩大。第二届国际大会建立了世界范围内的信息伦理学虚拟论坛。这个论坛由来自德国的R.库勒恩教授主持,共召开了两轮讨论会。第一轮讨论会的主题是:(1)信息伦理学的概念和联合国教科文组织的作用;(2)信息伦理学的社会与政治方面,包括信息富有与信息贫穷、作为公有和私有商品的信息;(3)全球信息市场的伦理方面,包括信息的可行性、所有权和合法性,网络的隐私、秘密、安全,仇恨和暴力。第二轮讨论会的主题是隐私、信息鸿沟、科学与教育、信息市场和公众的作用。大会提出联合国教科文组织应做的8项工作。第三届国际大会将会场分别设在亚洲、非洲、欧洲和美洲的不同国家和地区,使更多的学者能够参与,参与者和论文数量之多远远超过了前两次。各大洲的会议分别提出了代表各自利益的信息伦理学建议和宣言。与会者提交的论文反映了各地信息伦理学的最新研究成果和水平,更代表了世界范围内信息伦理学的理论进展。这次国际大会总的精神是强调公平、公正地进入信息社会。大会探讨了新的信息环境下信息伦理问题的解决方法。与此同时,在与信息技术、计算机、伦理学(特别是应用伦理学)、网络及法律有关的各种国际会议也安排了信息伦理学的内容,由此可见信息伦理学在国际学术活动中占据的地位和所取得的成果。其次,信息伦理在我国也得到关注,特别是最近几年,我国对信息伦理的重视达到了前所未有的水平。其主要表现在于一是积极参与国际合作。2000年10月,我国在北京承办了联合国教科文组织的亚太地区信息伦理研讨会。二是积极进行理论译介和理论研究。国家、地方、大学和有关单位近年来资助了多个信息伦理研究项目。三是积极制定和践行信息伦理行业规约。四是积极进行信息法律和信息伦理的对接。从已有的相关法律法规看,我国已经部分实现了信息伦理的法制化,对信息伦理的成长和发育无疑具有重大推动意义。

参考文献:

[1]吕耀怀.构建数字化生存的伦理空间.光明日报,2000-08-01.

[2]沙勇忠.信息伦理论纲.情报科学,1998,(11).

计算机是什么论文范文4

关键词:计算机网络;安全管理;高效稳定

中图分类号:TP393.1 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01

Analysis of Computer Network Management and Application

Liu Jianzhong

(Tianjin Public Security Bureau,Jixian Branch,Confidential Communications Division,Tianjin301900,China)

Abstract:With the rapid development of information technology,computer networks become more complex,the need to strengthen management,to ensure stable and secure network operation.Papers from the computer network management system to start the research the concept of network management,especially systems management and security management.We can predict only strengthen the management of the network in order to make the network provides us with efficient service.

Keywords:Computer networks;Safety management;Highly efficient and stable

一、网络管理简介

什么是网络管理?网络管理的目标是什么?这一系列的问题是我们必须要认真思考的问题。所谓网络管理就是对计算机网络采取必要的措施和技术,目的是确保网络能够持续稳定、高效、安全的运行。管理的任务就是收集、监控计算机网络中各种设备的工作参数、工作状态信息,及时通知管理员进行处理,从而控制计算机网络中的设备、设施的工作参数和工作状态,以实现对计算机网络的管理。管理的目标就是最大限度地满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

目前主要的网络管理技术有基于SNMP的网络管理技术、基于策略的网络管理技术、基于CORBA的网络管理技术、基于Web的网络管理技术、基于XML的网络管理技术等等。其中,基于SNMP的网络管理技术可以分为两类,一类是管理者主动发送报文去收集和配置设备的信息;另一类就是当客户端出现异常时,主动发送信息到管理端。基于策略的网络管理技术就是通过策略将管理行为的控制和具体执行分隔开来,具有明显的优势。基于CORBA的网络管理技术就是采用分布对象技术将所有的管理应用和被管理元素都看作分布对象,它们之间的交互就构成了网络管理,最大的优势就是屏蔽了网络协议和操作系统的差异。基于Web的网络管理技术的最大优势就是灵活性和操作的便利性。基于XML的网络管理技术的主要思想就是应用XML强大的数据表示能力,使用XML文法描述管理数据和管理操作,使管理信息能为计算机所理解,提高计算机对网络管理数据的处理能力,从而提高网络管理能力。

从功能上分,网络管理主要有5类管理:故障管理、计费管理、配置管理、性能管理和安全管理。其中,故障管理就是尽快的检测出网络中的错误,并及时的纠正错误,确保网络的正常运行。计费管理就是对网络进行计费的管理。配置管理就是对网络进行初始化、并对网络进行配置以实现为用户提供稳定的网络服务。性能管理就是对网络的性能进行监控、分析、优化以实现高效的网络服务。安全管理就是确保网络安全稳定的运行,涉及到安全措施的设置和安全策略的应用等方面,是一个复杂的问题。

二、计算机网络管理措施与运用

(一)网络系统管理。在网络设备的管理和配置方面,我们提出的要求是自动化和层次化。在设备的配置方面,要求采用面对界面的方法和自动备份措施,有就是将配置文件做成批处理文件,配置能快速自动完成,并且要做好备份工作,使得在需要的时候能够快速的启动自动配置文件快速的完成配置。这就要求我们做好自动配置文件并做好异地备份。网络设备的管理也要求智能化和图形化,要求将所有的节点通过图像化的方法表示到管理软件上,并通过简单的图像化操作实现高效的管理,降低管理的难度,提高管理的效率。这对设备自身也有一定的要求,通常要求采用智能化的设备节点。

在网络性能的监测的方面,一方面要求我们设计的管理软件必须提供图形化的性能监测图像,另一方面,我们必须及时的监测性能并做出性能分析,目的就是对这个系统的优化和改造提供基础性的数据信息。同时也能对用户的网络使用情况进行监测,以确保系统的稳定运行。例如,在一个企业中,某个部门突然网络流量出现很大的波动,作为网络管理员有责任去调查是什么原因造成的,以维护企业的利益。

在网络故障的实时监测方面,我们要求在系统设计时必须有对每个设备进行运行评估的子系统或者我们的管理员必须对设备的运行进行实时监测。对于比较陈旧的设备主要依靠管理员的经验,对于目前的智能设备,我们的管理员就必须充分利用设备的智能,实时监测设备的运行情况,并做出评估,当设备出现故障时能快速的排除故障,恢复系统运行。

(二)网络安全管理。笔者认为网络管理的一个十分重要的方面就是确保网络的安全运行。这就要求我们在进行网络管理的时候一方面必须加固系统、填补系统漏洞;另一方面就是严密的监控网络访问,及时应对网络攻击或非授权操作。

在加固系统、填补系统漏洞方面,主要在这几个方面,一是在构建系统的时候选择安全的网络操作系统,这一点十分重要,没有安全的操作系统作为基础一切的安全就无从谈起。笔者建议采用Linux或Unix操作系统。因为这两个操作系统是目前主流的安全网络操作系统。特别是Linux,它不仅是免费的操作系统,更是高安全的操作系统。并且在配置的时候,要求我们的管理员严格按照要求进行安全配置,这样普通的病毒和网络攻击就能很轻松被抵挡。二是要求配置好防火墙,并安装好杀毒软件并确保病毒库的实时更行。三是我们的管理员要周期性的对网络进行扫描,以发现漏洞并及时打好补丁。

严密的监控网络对确保网络的安全运行十分重要。无论是多么优秀的入侵者,要成功的进行网络攻击,必须要对目标网络进行分析、扫描以及其它前期的工具准备,如果我们的管理员能实时的监控网络,并对这些异常行为做出及时的反应,笔者认为网络一定是比较安全的。及时出现被攻击的情况,也能快速的采取应对措施,确保网络的稳定运行。

三、结论

随着计算机技术的快速发展,计算机网络变得更加复杂,必须加强对计算机网络的管理,确保计算机网络的持续稳定、安全的运行。论文通过对计算机网络管理,特别是系统管理和安全管理的研究,为我们安全高效的管理网络提供了一条道路。

计算机是什么论文范文5

在本论文的写作过程中,我的导师xxx老师倾注了大量的心血,从选题到开题报告,从写作提纲,到一遍又一遍地指出每稿中的具体问题,严格把关,循循善诱,在此我表示衷心感谢。

同时我还要感谢在我学习期间给我极大关心和支持的各位老师以及关心我的同学和朋友。

写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。

----------------------------

感谢冯·诺依曼先生。是他整出了世界上的第一台计算机,才使得我们这些后人鸟枪换炮,由“剪刀加糨糊”的“学术土匪”晋级为“鼠标加剪贴板”的“学术海盗”。计算机,将我们从枯燥的书本中解救了出来,我们无须再在图书馆里东寻西觅,只要一敲键盘,我们就能方便快捷地搞定所需的一切。计算机,是我们写论文的制胜法宝,是我们写论文的大功臣。因此,他是我所应感谢的第一人。

感谢比尔·盖茨先生。他以大无畏的革命主义精神、英雄主义精神和牺牲主义精神毅然从哈佛辍学。他发明了windows操作系统,创立了微软公司,不遗余力地推动计算机事业的发展,将人类的历史推进到了信息时代,将我们的地球变成了一个小小的村落。在信息的高速路上我们畅通无阻,正是借助了网络我们才得以找到了丰富详实的论文、资料。可以说,比尔·盖茨先生以他的辍学换来了我们数以千万计中国大学生的毕业。

感谢百度和Google公司。他们的搜索功能强大、快捷又免费。在这里,我敢说,我们每一位写论文的同学,没有一位不曾借助过它们。那些日子,我们启动电脑后打开的第一个网页一定是它们中的一个。是它们让我们很方便地搜索到了我们所需要的“论文材料”,国内的、国外的,中文的、外文的。正是靠着这些“论文材料”,我们才得以顺利完成我们的“百衲衣”论文。更感谢Google公司增设了翻译功能,它的翻译不仅正确率高而且功能强大,一次便可翻译一整篇论文。我们的外文文献,全赖于此。

感谢那些免费的站。虽说这些网站都是些不起眼的小网站,可正是它们无偿地向我们提供了大量的论文蓝本,保证了贫穷的我们也能得到所需要的论文。这可以说是一种“想人之所想,急人之所急”的人道主义精神。在这里,我殷切地呼吁那些收费的站,能够向它们学习,端正服务态度,放下架子解放思想,变收费为免费,更好的为人民服务。

感谢我的导师。他放下神圣的师道尊严,以朋友的身份告诉我怎样完成这篇论文。他告诉我如何搜集资料;他告诉我如何快捷地找到相关论文;他告诉我哪个学校的网站有本专业的硕士、博士论文;他指导我如何利用手头上的论文取舍嫁接整合。本论文的完成,离不开他的悉心指导和孜孜不倦地教诲。

感谢负责答辩的老师。在我也不明白所写为何物的情况下,他们只问了我两个问题——都知道写的是什么吗?知道;参考文献都看了么?看了——后便让我通过了答辩。他们是如此和蔼可亲,他们是如此善解人意,他们是如此伟大而平易近人。

感谢那些与我朝夕相处了四年的同学。这些日子,他们和我一块努力奋斗共进共退,相互鼓励相互扶持,你帮我找我帮你找,互通有无,及时沟通,以免出现论文撞车事件。我们是如此的团结友爱,从未出现过“五十步笑百步”的现象,我们总是相互开导着:天下文章一大抄,不抄白不抄,抄了也白抄,白抄谁不抄?不抄大傻冒!正是在这样的相互激励下,我那抄公的羞耻感也便见了上帝,而我的论文也得以完成并顺利通过。

-----------------------------------

大学三年学习时光已经接近尾声,在此我想对我的母校,我的父母,亲人们,我的老师和同学们表达我由衷的谢意。感谢我的家人对我大学三年学习的默默支持;感谢我的母校桂林师专给了我在大学三年深造的机会,让我能继续学习和提高;感谢桂林师专的老师和同学们三年来的关心和鼓励。老师们课堂上的激情洋溢,课堂下的谆谆教诲;同学们在学习中的认真热情,生活上的热心主动,所有这些都让我的三年充满了感动。这次毕业论文设计我得到了很多老师和同学的帮助,其中我的论文指导老师黄志敏老师对我的关心和支持尤为重要。每次遇到难题,我最先做的就是向黄老师寻求帮助,而黄老师每次不管忙或闲,总会抽空来找我面谈,然后一起商量解决的办法。

计算机是什么论文范文6

通过咨询和调查,高职高专院校非计算机类专业开设计算机网络课的情况不容乐观。从网上下载的一些院校非计算机类专业教学计划分析看,计算机网络课的开设也不理想。笔者学校共11个教学系,40个专业,其中非计算机类专业只有电子商务开设了计算机网络课,占非计算机类专业开课率的2.5%。果真没有必要开设这门课吗?从上面的分析可知,计算机网络的应用已成为我们日常工作学习不可或缺的工具。从现在大学生所掌握的计算机知识结构来分析,在一般性大学,特别是高职高专院校开设计算机网络课是非常必要的,也十分紧迫。一般院校在非计算机类专业几乎都开设了计算机基础课,从计算机在人们生活和工作中的应用来看,他们掌握的计算机方面的知识已远远不能满足实际的需要。笔者翻阅了一些计算机基础课程方面的教材,其实,笔者也是电子工业出版社某计算机基础教材的作者之一。计算机基础课所介绍的计算机方面的知识结构,主要是Windows和Office的应用,网络知识有些教材根本没有介绍。而现代大学生十分需要网络这方面的知识,这也是学生十分感兴趣的一门操作课。事实上,计算机类专业的某些学生,计算机网络知识掌握得也不够理想,许多知识需要到实践中进一步检验,更何况非计算机类专业的学生呢?有些人总认为能上网,能登录到Internet,能从网上浏览网页,甚至能上网打游戏,认为就懂网络了,或者说就具备网络知识了,这完全是一种误解。他们不知道计算机网络是计算机技术和通信技术相结合的产物,不知道什么是网络拓扑结构,不知道什么是网络体系结构,甚至还不知道Internet采用的是TCP/IP协议。什么是交换机,什么是路由器也不一定清楚,更谈不上掌握它们的工作原理。一些名词理解起来也未必正确,例如,描述网络快慢的名词是速率而不是速度;OSI/RM七层中物理层是协议,而不是物理设备,更不是物理网络;OSI/RM是七层协议,而不是具体网络,也不是组网的实施步骤;同样无线通信介质,也不是网络通信不需要通信介质,而是这种通信介质是你的眼睛看不到的无线电、微波、卫星、红外线和激光等。有些学生英语阅读能力相当好,但他们中的有些人可能不认识LAN、MAN、WAN;不一定知道Internetn与Intranet,以及Ipv4与Ipv6的区别是什么;也不一定知道UNIX、Linux、NetWare、Windows Server2003等代表的是什么;DNS、DHCP、WWW、FTP等又为何物。其实,同学们天天在和它们打交道。可见,在非计算机类专业开设计算机网络课非常必要,十分紧迫。

“网络就是计算机,计算机就是网络”,这句话应该说包含着十分专业的内含。所以,非计算机类专业的学生首先要从理解网络开始。要搞清楚个人PC与计算机网络的区别与联系。根据笔者多年从事计算机网络教学的心得,非计算机类专业学生应掌握计算机网络的分类与用途,了解数据通信的基本概念,关键在这里有几个知识点:如描述网络快慢的速率,组网使用的通信介质及常用的网络通信设备(网卡、交换机)等;协议的概念、三要素及计算机网络体系结构中的七层协议;局域网组网的拓扑结构,局域网组网的工作模式:工作组模式和域模式;VLAN、WLAN和IEEE802的意义;广域网,特别是Internet,采用的协议是TCP/IP协议,TCP/IP协议的分类及使用;操作系统与网络操作系统的区别;DNS、DHCP、FTP、WWW意义及对Web的理解;网络管理与安全的一些基本概念;在网络应用方面要特别强调是Internet的应用,这也是他们很感兴趣的知识点;如何进行网上搜索及浏览网上信息,如何使用好自己的E-mail,用工具软件下载网上资源,利用网上即时通工具(如QQ、MSN等)聊天与娱乐,如何写日志、建好自己的博客?Internet的接入,在这些基础知识的前提下如何组建对等网等等,都应是现代网民应具备的网络课的基本内容。

参考文献

[1]冯博琴主编.计算机网络.高等教育出版社,2004,(7)