学科分类
/ 16
310 个结果
  • 简介:从事职业学校计算机教学多年,深感计算机教学有别于其它学科的教学在计算机教学。过程中我们应该着重强调的是培养学生的创造力;另外,在教学过程中还注意结合学生的年龄特点,小学生的自主性差,比较适宜采用游戏的物段行教学。而中学生则喜欢独立获取知识,所以教学内容的选择要注意给学生一定的创造空间,这样才能正真使计算机成为他们的一个应用具而不会成为学生考试的负担。那么,如何让学生有较短的时间内迅速掌握,结合本人点滴经验,谈谈自已的看法。关键词职业学校;计算机教学中图分类号G434文献标识码A文章编号1007-9599(2010)04-0000-01MyViewsonComputerEducationinVocationalSchoolsYuxinJian(NorthUniversity,Weifang261041,China)AbstractThecomputerteachinginvocationalschoolsformanyyears,computerteachingisdifferentfromothersubjectsteachingincomputerteaching.Duringprocess,weshouldemphasizethatthecreativityofstudents;Inaddition,theprocessofteachingcombinedageofthestudentsalsopayattentiontothecharacteristicsoftheautonomyofpoorstudents,moreappropriatesectionoflinewiththegameofteachingmaterials.studentsarelikeindependentlyaccesstoknowledge,sothechoiceofteachingcontenttostudentstopayattentiontosomeofthecreativespace,soastomakethecomputerastheyarereallyanapplicationofthetestwillnotbecomeaburdenonstudents.Then,howtomakestudentstoquicklymasterinshortperiodoftime,combinedwithmyvalueableexperience,totalkaboutmyownviews.

  • 标签:
  • 简介:今年夏天的世界杯已经成为全世界关注的焦点,德国不但是球迷们向往的乐土,而且注定会成为移动设备厂商争夺的焦点。韩国三星电子已经宣布在世界杯举办的十二个城市可以通过支持MobilephoneTV(DMB)的手机来收看到世界杯的节目。尽管由于生产上的耽搁,目前市面上没有太多支持DMB的手机,但是移动手机厂商相信即将到来的世界杯将带来移动电视方面的需求.目前德国的手机用户只需要每月付9.90欧元就可以通过支持DMB的手机来收看数字电视节目了。BenQSiemens和Panasonic也会在不久的将来推出支持DMB的手机。

  • 标签: 嵌入式 PANASONIC 数字电视节目 SIEMENS 手机用户 MOBILE
  • 简介:本月,微软中国研发集团举办了WindowsMobile6.1产品介绍会。这是第一次由WindowsMobile产品组工程师直接与中国的OEM、ODM和ISV开发人员进行面对面交流。WindowsMobile6.1是下一代WindowsMobile平台,基于WindowsCE6.0操作系统,预计在明年二季度发布。在这次会议上,我印象最深的是全新设计过的TodayScreen,除了原有的联系人、短信等插件外,

  • 标签: WINDOWS 开发 嵌入式 移动 SCREEN 产品介绍
  • 简介:本文提出了一种基于图像处理技术的自动对中系统的具体实现,该系统采用CCD传感器采集图像,利用计算机图像处理技术对图像分析后,根据建立的数学模型,实现了钢板的自动对中,该系统在实际工业应用中取得了良好的实用效果。

  • 标签: 图像处理 自动对中 传感器
  • 简介:数据库技术的成熟、数据挖掘应用、生物基因技术的发展、历史数据的几何级膨胀等使高性能计算(HighPerformanceComputing,HPC)成为必要。虽然通过创建分布系统可以解决部分大型计算的问题,但是分布系统有通信开销大,故障率高;数据的存取结构复杂,开销大;数据的安全性和保密性较难控制等弱点。随着计算机处理器,特别是GPU(GraphicalProcessingUnit)计算能力的飞速提高,高性能计算正在逐步进入桌面(低端)领域,我们开始探讨并行编程模型与并行编程等软件技术。

  • 标签: 数据并行计算 性能计算 GPU 分布式系统 生物基因技术 计算机处理器
  • 简介:在我们的生活中,计算机图像处理技术在各个方面都有着很广泛的应用,极大的方便了我们的生活。本文对这项技术的应用进行了分析。

  • 标签: 计算机图像处理技术 内容 应用
  • 简介:随着信息技术的飞速发展,信息化使人类的生活发生的质的变化。然而,高速的科技进步也促使了计算机病毒的出现,演变,给人们带来了很大损失。因此,研究计算机病毒的防治就显得很有实际应用。

  • 标签: 病毒 种类 危害 策略
  • 简介:一.云计算得到业界的高度认同云计算得到众多市场分析机构的普遍看好在几家国际知名机构对未来IT技术和市场的预测中,我们不约而同的看到了云计算。美林证券分析认为,到2011年,云计算销售收入将达到100亿美元,云计算市场将成为全球增长最快的市场;

  • 标签: 计算 市场分析 产业 IT技术 销售收入 机构
  • 简介:计算机色彩与使用者之间的关系是直接交互,在认知过程中,色彩的某些可用特性是被使用者直接感知。使用者在认知图像的过程中,根据其以往对色彩认识的相关经验,形成综合的判断和解释,为使用者提供明显的使用线索。本文论述了解读计算机视觉色彩的生理机制,色彩感知经验对计算机视觉的影响,数字色彩设计技巧,探索计算机视觉色彩心理暗示。在此基础上,总结分析了计算机数字色彩设计的规律与技巧。在色彩与使用者直接交互过程中,更好的了解人在计算机识图时的视觉直观感受,实现快速解读重要信息,有效交流的目的。

  • 标签: 计算机色彩 视觉 感性认知
  • 简介:还记得,在我成长的时候,母亲总是教导我:“你不可能鱼与熊掌兼得”。接着她还会说:“乞丐永远没有选择”。可我总想“鱼与熊掌兼得”。如今,作为一个消费者我也期望如此。我开始乞求,开始选择!上次我就在一本书上花了五六十美元。是不是只有我,还是大家都一样,在图书出版业粗制滥造的垃圾堆中,变得越来越失落?

  • 标签: 陷阱 垃圾堆 美元 消费者 选择 成长
  • 简介:随着经济发展的日益加速,现代社会早已经入了一个信息化、速度化、智能化地时代。要想进入信息化、速度化、智能化,最需要的工具就是计算机。随着电子技术的日益成熟,计算机的性能优势和网络技术等结合起来,使得计算机大量渗入各种行业。对于繁杂、重复、难以计算的工作,计算机以它高速运作、存储量大、失误率小等优势替代了传统的人工记录方法。计算机的广泛使用,使得整个社会的工作效率得到了大大的提高。医院对计算机的使用更是不可缺少,例如药品的存储记录、电子病历、电脑划价等等,然而在医院计算机的有效应用却存在问题,本文针对医院计算机运用存在的问题、问题产生的原因及如何有效运用计算机做出简单的探讨。

  • 标签: 医院计算机 有效运用 问题
  • 简介:随着我国经济的发展,计算机行业也得到快速发展,计算机在我国各行各业的应用愈加普遍。人们在享受计算机带来的好处的同时,也在为计算机硬盘重要数据丢失而苦恼。文章阐述了计算机硬盘数据丢失的原因和计算机硬盘数据恢复几个的方法,教会用户计算机硬盘数据丢失后如何找回。

  • 标签: 计算机 硬盘 数据丢失 恢复方法
  • 简介:计算作为一种迅速传播的信息技术,不仅催生了各种各样的服务方式,同时给企业管理、生产运营、产业链构建带来了全新的变化。本文以云计算在石油集团企业的应用为出发点,提出了石油集团企业实施云计算的四个阶段,并具体指出了每一阶段的任务目标。

  • 标签: 云计算 应用 路线 信息化
  • 简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。

  • 标签:
  • 简介:摘要计算机取证学属于计算机科学、刑事侦查学和法学的交叉学科,正日益受到各国和科研机构的重视和研究,随着计算机犯罪断网络化和职能化,计算机取证方式由以前的静态取证,渐发展为动态取证,这两种取证方式相互依存,各有侧重。

  • 标签: 计算机 取证学 动态取证 静态取证
  • 简介:计算机等级考试是全国性的、非计算机专业人员的大型考试,是为人才流动提供其计算机应用知识与能力的证明,也是当前高职高专评估指标之一,因此,通过拿到计算机等级证书来促进学习,是我校对电脑应用水平测试加强电脑基础水平教学进行了探讨和研究后,对改进电脑基础操作教学提出的心的思路。

  • 标签: 计算机等级考试教学
  • 简介:摘要这是个很常见的话题,应该来说对于懂计算机的人都不难了解,本文在前人的观点和实践上进行了常见问题的分析。笔者撰文的目的是为了综述,希望本文的出现对于大家参阅分析计算机网络障碍问题时可以得到完整的信息。

  • 标签: 计算机 网络故障 分类 分析
  • 简介:摘要如何搞好计算机程序课程教学是目前老师们倍感困惑的问题。本文结合笔者多年的教学经验,就计算机程序课程教学特点、教学中存在的问题、教学改革的必要性及教学改革的方法作浅显的探讨,供同行参考。

  • 标签: 计算机语言 逻辑性 抽象性 过程 对象
  • 简介:目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。

  • 标签: 可信计算 可信计算机平台 密钥 密钥管理
  • 简介:将高性能、低功耗的32位RISC(精简指令集)结构的ARM处理器——S3C44BO与开放源码的嵌入多任务操作系统uClinux结合,可以构建基于Linux操作系统的嵌入Web服务器。本文通过对uCiinux下的多Web服务器的分析比较,最终选用boa服务器完成硬件和软件设计,实现uClinux的动态网页CGI(通用网关接口)程序。

  • 标签: 嵌入式Web服务器 uClinux Linux操作系统 多任务操作系统 32位RISC ARM处理器