计算机研究论文模板(10篇)

时间:2023-04-08 11:47:45

导言:作为写作爱好者,不可错过为您精心挑选的10篇计算机研究论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

计算机研究论文

篇1

同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。

传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB(以一本书30万字计,它可存储约1500万本书)。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。如是,今日的大量文献可以原汁原味保存、并流芳百世。

新型计算机系统不断涌现

硅芯片技术的高速发展同时也意味着硅技术越来越近其物理极限,为此,世界各国的研究人员正在加紧研究开发新型计算机,计算机从体系结构的变革到器件与技术革命都要产生一次量的乃至质的飞跃。新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,遍布各个领域。

量子计算机

量子计算机是基于量子效应基础上开发的,它利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。

量子计算机中数据用量子位存储。由于量子叠加效应,一个量子位可以是0或1,也可以既存储0又存储1。因此一个量子位可以存储2个数据,同样数量的存储位,量子计算机的存储量比通常计算机大许多。同时量子计算机能够实行量子并行计算,其运算速度可能比目前个人计算机的PentiumⅢ晶片快10亿倍。目前正在开发中的量子计算机有3种类型:核磁共振(NMR)量子计算机、硅基半导体量子计算机、离子阱量子计算机。预计2030年将普及量子计算机。

光子计算机

光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。

与电子计算机相比,光计算机的“无导线计算机”信息传递平行通道密度极大。一枚直径5分硬币大小的棱镜,它的通过能力超过全世界现有电话电缆的许多倍。光的并行、高速,天然地决定了光计算机的并行处理能力很强,具有超高速运算速度。超高速电子计算机只能在低温下工作,而光计算机在室温下即可开展工作。光计算机还具有与人脑相似的容错性。系统中某一元件损坏或出错时,并不影响最终的计算结果。

目前,世界上第一台光计算机已由欧共体的英国、法国、比利时、德国、意大利的70多名科学家研制成功,其运算速度比电子计算机快1000倍。科学家们预计,光计算机的进一步研制将成为21世纪高科技课题之一。

生物计算机(分子计算机)

生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。

20世纪70年代,人们发现脱氧核糖核酸(DNA)处于不同状态时可以代表信息的有或无。DNA分子中的遗传密码相当于存储的数据,DNA分子间通过生化反应,从一种基因代玛转变为另一种基因代码。反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。如果能控制这一反应过程,那么就可以制作成功DNA计算机。

蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。DNA分子计算机具有惊人的存贮容量,1立方米的DNA溶液,可存储1万亿亿的二进制数据。DNA计算机消耗的能量非常小,只有电子计算机的十亿分之一。由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。预计10~20年后,DNA计算机将进入实用阶段。

纳米计算机

“纳米”是一个计量单位,一个纳米等于10[-9]米,大约是氢原子直径的10倍。纳米技术是从80年代初迅速发展起来的新的前沿科研领域,最终目标是人类按照自己的意志直接操纵单个原子,制造出具有特定功能的产品。

现在纳米技术正从MEMS(微电子机械系统)起步,把传感器、电动机和各种处理器都放在一个硅芯片上而构成一个系统。应用纳米技术研制的计算机内存芯片,其体积不过数百个原子大小,相当于人的头发丝直径的千分之一。纳米计算机不仅几乎不需要耗费任何能源,而且其性能要比今天的计算机强大许多倍。

目前,纳米计算机的成功研制已有一些鼓舞人心的消息,惠普实验室的科研人员已开始应用纳米技术研制芯片,一旦他们的研究获得成功,将为其他缩微计算机元件的研制和生产铺平道路。互联网络继续蔓延与提升

今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。

回顾一下我国互联网络的发展,就可以感受到互联网普及之快。近三年中国互联网络信息中心(CNNIC)对我国互联网络状况的调查表明我国的Internet发展呈现爆炸式增长,2000年1月我国上网计算机数为350万台,2001年的统计数为892万台,翻一番多;2000年1月我国上网用户人数890万;2001年1月的统计数为2250万人,接近于3倍;2000年1月CN下注册的域名数为48575,2001年1月的统计数为122099个,接近于3倍;国际线路的总容量目前达2799M,8倍于2000年1月的351M。

人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。

在未来10年内,建立透明的全光网络势在必行,互联网的传输速率将提高100倍。在Internet上进行医疗诊断、远程教学、电子商务、视频会议、视频图书馆等将得以普及。同时,无线网络的构建将成为众多公司竞争的主战场,未来我们可以通过无线接入随时随地连接到Internet上,进行交流、获取信息、观看电视节目。

移动计算技术与系统

随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。

移动计算包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。

篇2

2.计算机学科硕士研究生课程设置探讨

3.研究生计算机图形学课程教学研究

4.机械类研究生计算机应用课程的教学改革与实践 

5.计算机学科硕士研究生培养改革初探 

6.非计算机专业工科研究生的计算机专业知识结构分析

7.面向计算机专业研究生的人工智能教育

8.对跨专业报考计算机研究生现象的分析 

9.高等农业院校计算机应用专业研究生管理模式的研究 

10.计算机技术专业学位研究生实践创新能力培养方法

11.研究生“计算机网络”课程教学与教材体系建设的实践

12.研究生入学考试专业课统考与自主命题“双轨制”政策的实效分析——以计算机科学与技术专业为例 

13.计算机学科专业学位硕士研究生特色课程体系建设

14.计算机专业全日制硕士专业学位研究生课程教学研究

15.计算机科学与技术全日制专业学位研究生课程体系设置研究

16.国内外计算机硕士研究生课程设置的比较与分析

17.计算机技术领域工程硕士专业学位研究生教育综合改革与实践

18.浅谈普通高校计算机专业硕士研究生教育模式

19.计算机应用专业软件工程方向硕士研究生的知识结构与培养

20.计算机专业毕业研究生在京就业情况及启示——以辽宁科技大学毕业研究生为例

21.MIT计算机科学领域研究生培养问题研究

22.研究生《计算机网络与通信》教学与实践

23.计算机学科研究生创新能力培养探索

24.非计算机专业研究生计算机教学的研究

25.美国大学计算机研究生教育的特点

26.计算机研究生管理系统的设计与实现

27.我国研究生教育计算机管理的探讨

28.面向创新型研究生教育的计算机专业本科毕业设计研究

29.计算机技术领域专业学位研究生培养方案研究

30.我校非计算机专业研究生计算机课程设置探讨

31.计算机专业硕士研究生培养方法探索

32.以科技竞赛为载体的计算机专业研究生的创新能力培养研究

33.浅谈计算机专业研究生创新能力的培养

34.计算机学科研究生课程体系的构建与实施 

35.研究生阶段计算机网络理论课程教改初探

36.计算机技术全日制专业学位研究生培养的探索与实践

37.计算机专业研究生国内外高校培养模式对比分析

38.计算机应用型研究生教育培养模式探讨

39.学术型计算机专业硕士研究生工程能力培养研究

40.计算机专业研究生课程建设与教学改革

41.美国计算机科学与工程专业本科和硕士研究生课程设置特点分析——基于22所美国著名大学统计数据的分析

42.教师领导力在计算机专业研究生创新能力培养中的应用

43.美国知名大学计算机专业研究生教育探索

44.韩国KAIST大学计算机学科研究生课程结构分析

45.对计算机专业硕士研究生招生现状的探讨

46.研究生体育与健康评价指标体系及其计算机支持系统的研究 

47.计算机专业研究生科研能力的培养

48.非计算机专业研究生计算机应用基础类课程教学改革探索

49.加强教学过程管理 提高计算机专业研究生培养质量

50.关于我国研究生教育信息计算机管理的探讨  

51.研究生计算机辅助几何设计教材分析

52.医学研究生计算机应用技术课程现状及教学模式改革与实践

53.互联网、移动互联网和物联网技术发展与网络课程改革——对计算机专业研究生系统能力培养的思考与实践

54.北京科技大学计算机科学与技术学科研究生课程设置研究

55.地方高校计算机学科交叉领域研究生创新能力的培养

56.探索研究型大学研究生课程体系的改革与优化

57.临床医学研究生计算机信息应用能力培训效果评价 

58.研究生计算机课程改革  

59.研究生能力培养——《计算机辅助设计》多媒体教学的启示 

60.医学院校研究生计算机教学改革的探讨 

61.关于全日制计算机专业学位硕士研究生培养模式的研究与探索 

62.中医药院校研究生计算机基础教育研究 

63.依托学科建设咨询专家组 科学制订计算机科学与技术研究生培养方案

64.天津地方高校全日制专业学位研究生培养初探——以计算机专业为例 

65.从硕士研究生入学统考看高校计算机本科专业基础课教学

66.工程化实训驱动的计算机专业学位研究生“e-Boyer-CIPP”创新应用体系研究 

67.北京工业大学计算机学院研究生学位论文质量分析

68.浅谈提高计算机专业研究生培养质量的措施及实践

69.中医药院校非计算机专业研究生医药信息学相关课程教学探索

70.高校二级学院研究生教育国际化的开展与实践——以南京信息工程大学计算机学院为例 

71.计算机科学与技术学科硕士研究生培养研究 

72.计算机专业研究生人才培养模式研究  

73.全国研究生教育和学位工作计算机管理研究协作组举行成立会 

74.计算机学科工程研究型全日制硕士研究生培养模式的探索 

75.高等医学院校研究生计算机教学改革的探讨 

76.计算机工程领域专业学位研究生实践教学改革探索 

77.研究生计算机文献检索课程体系构建与教学模式创新——以石家庄铁道大学图书馆为例

78.面向研究生的计算机动画教学

79.研究生计算机教学问题探讨——面向研究型大学非计算机专业

80.计算机学科研究生创新能力培养的研究与实践

81.非计算机专业研究生计算机基础课程设计

82.计算机类研究生人才培养模式改革研究——以项目驱动为核心

83.研究生课表的计算机自动编排

84.基于胜任力模型的计算机专业研究生培养 

85.研究生跨学科培养模式的探索与实践——社会保障、计算机、审计

86.国内外计算机学科硕士研究生课程设置的比较与分析

87.计算机专业研究生创新能力培养途径研究与实践 

88.提高地方高校计算机专业硕士研究生培养质量的探索

89.对研究生开设计算机信息检索课的构想与实践

90.计算机类专业学位硕士研究生教育质量协同保障体系构建

91.计算机网络技术支持下研究生专业英语写作教学的多样化模式探索

92.创新型计算机专业研究生培养课程教学改革与探索

93.学位与研究生教育计算机信息管理研究

94.医学院校研究生计算机应用课程教学改革探索

95.财经院校计算机类专业研究生创新人才培养机制研究

96.用于研究生教育的计算机管理系统概况

97.一个基于计算机辅助实施的研究生中期筛选系统方案

98.硕士研究生招生计算机管理系统的研究

99.研究生教育计算机管理的现状分析及改革尝试

100.计算机专业研究生培养方案与教学质量保障的探索与实践  

101.医学院校研究生计算机课程改革探索与实践

102.基于计算思维的高校研究生计算机公共课程设置

103.我校硕士研究生计算机口语测试及其反拨作用

104.数学专业报考计算机专业硕士研究生之个案调查

105.计算机辅助仿真模拟器对心血管专业研究生在冠状动脉造影技能培训中的作用

106.计算机管理是保证研究生招生质量和宏观调控的重要手段

107.学科建设是提高研究生质量的根本途径——武汉大学计算机学院研究生培养侧记

108.实践创新驱动的计算机专业学位研究生培养模式分析 

109.以应用为导向的高等中医药院校研究生计算机课程教学改革与实践

110.按一级学科培养计算机科学与技术专业研究生的探索

111.医学研究生计算机课程教学的探索与实践 

112.基于项目驱动的计算机类研究生实践和创新能力培养研究

113.对研究生就业过程中应用计算机处理就业信息的探讨

114.全国研究生教育和学位工作计算机管理发展迅速

115.硕士研究生招生过程中的计算机管理

116.非计算机专业研究生计算机教学改革初探

117.协同创新模式下计算机专业学位研究生实践创新能力培养

118.采用计算机参与管理 提高研究生管理工作水平

119.面向新时期的计算机专业研究生创新人才培养模式探索

120.计算机互联网与中医研究生计算机课教学内容的更新

121.医学研究生计算机应用技术教学改革的探索

122.计算机科学与技术学科硕士研究生课程体系之我见

123.面向计算机专业研究生开设计算神经科学课程的思考

124.医学专业研究生计算机基础课程设置

125.面向财经类高校研究生计算机教育内容和教学模式的探讨

篇3

一、课题研究背景

(一)国内外的研究现状

1、网络教学的设计理论与方法的研究缺乏系统性

通过对国内外有关的学术刊物(如《电化教育研究》、《中国电化教育》、《EducationalTechnology》等)、教育网站和国际国内有关学术会议(GCCCE、ICCE、CBE等)的论文集进行分析,网络教学的设计研究主要是关于建构主义学习环境的设计和协作学习的设计等方面,缺乏系统的研究。可以说,网络教学的设计理论的研究还处于初级阶段,还有很多问题需要去研究和探索。例如,在网络环境下如何利用网络资源进行主动学习、利用虚拟情境进行探究学习、利用通讯工具进行协商学习、利用工具进行创造学习的设计以及教师指导性活动的设计等方面,都值得我们去研究。

2、网络教学的评价研究才刚刚起步

随着Internet应用的普及,网络教学已成为一种重要的教学手段和教学场所。然而,与传统教学相比,网络教学的质量保证体系却显得不够完善、健全。如何保证网络教学的质量,建立一个行之有效的网络教学评价模型,已成为网络教学研究的一个重要课题。时至2000年,教育部批准全国31所高校建立网络教育学院,但却没有制定出如何保证网络教育质量的相关政策。美国国家教育政策研究所(TheInstituteForHigherEducationPolicy)于2000年4月也发表了一份名为"在线教育质量:远程互联网教育成功应用的标准"的报告,然而,这些文章(报告)也仅仅是描述性的定义网络教学的评价指标,而对如何组织评价、如何获取定量数据、评价数据如何促进教学等方面则很少涉及。目前,网络教学的支撑平台中的学习评价模块往往只含有测试部分,而缺乏相应的分析与反馈。

(二)课题研究的意义

1、促进网络教学的发展,提高网络教学的质量

由于网络教学可以实现信息资源共享,在网上组织最优秀的教材和教法,使学习者在网上可以学到最新的知识,因此是教学改革发展的方向。通过本项目的研究与实践,使网络教学更能为学习者提供一个建构主义的学习环境,充分体现学生的首创精神,学生有更多的机会在不同情境下去运用他们所学的知识,而且学生可以根据自身的行动的反馈来形成对客观事物的认识和解决实际问题的方案,从而提供网络教学的质量。2、寻找利用计算机技术和网络技术实现学生远程交互自主学习的教学设计的技术解决方案

3、完善和发展教学设计理论

网络环境下的教学与传统教学,不仅是教学环境的不同,在教学内容、教学手段、教学传播形式上都有本质的区别。通过本项目的研究,能够解决网络环境下,教学如何进行教学设计,如何调控教学过程,如何有效实施教学活动以达成教学目标,是对教学设计理论的完善和发展。

二、课题研究内容

(一)研究的主要内容

1、网络教学设计理论体系的研究

包括教学目标的设计、建构性学习环境的设计、学习情境的设计、学习资源的设计、学生自主学习活动的设计、学生协作学习活动的设计、教师指导性活动的设计、学习评价工具的设计等。

2、基于网络环境下的教学策略与教学模式的研究

(1)网络教学策略的研究,如网络环境下的教学内容组织策略、网络环境下的教学情景营造策略、网络环境下的教学对话组织策略、网络环境下的的课堂管理策略等

(2)网络教学模式的研究,如项目化学习模式、探索性学习模式、研究性学习模式等

3、网络教学评价的内容体系、方法、步骤与模型的研究

4、网络教学设计系统软件的开发与应用

5、网络教学评价系统软件的开发与应用

根据上述研究内容,总课题下设如下子课题:

1、网络教学设计与教学评价的理论研究(谢幼如、李克东)

2、网络教学资源的开发(邓文新)

3、网络教学设计与教学评价系统的开发(柯清超)

4、Web课程的教学过程设计及支持系统的研究(陈品德)

5、网络教学设计与教学评价理论的应用研究(余红)

(二)课题的研究目标

本项目的研究目标是:运用现代教学理论与建构主义学习理论,通过教学改革与实验,探索网络教学的设计与评价的理论和方法,开发相配套的网络教学的设计和评价系统软件,探索普通中小学利用网络资源进行网络教学的途径与方法。

(三)预期成果形式

1、论文与专著

发表有关网络教学的设计与评价的一系列学术论文,出版专著《网络教学的设计与评价》。

2、电脑软件

开发《网络教学设计系统软件》和《网络教学评价系统软件》,制作《网络教学设计》专题教学(学习)网站,建立《教学设计》多媒体资源库。

三、研究方法与技术路线

(一)研究方法与步骤

本项目的研究主要采用行动研究、实验研究、评价研究等方法。

对于较大规模的教学设计与教学模式的试验研究,将采用行动研究方法。

对于个别带有创新性的,能提出重要见解的小范围的教学研究,则通过建立科学的假设,采用实验研究的方法。

关于教学模式的评价和有关教学效果的分析,则采用评价研究方法。

研究步骤如下:

2002年5月-2002年8月,收集资料,建立模型

2002年9月-2003年1月,开发软件

2004年2月-2004年8月,教学试验,评价修改

2005年9月-2005年12月,扩大试验,归纳总结

(二)关键技术

1、基于网络的协作化设计思维工具的通讯模型的构建;

2、教学设计系统中师生教学活动的可视化表示与分析;

3、网络教学的教学评价模型的构建;

4、网络教学过程中学习反应信息的自动采集与处理。

四、课题研究价值

(一)创新点

1、建立网络教学设计的理论体系与方法。

2、建立基于网络环境的各类教学评价指标体系。

3、开发出操作性强、具有实际应用价值的网络教学的设计工具和评价系统软件。

(二)理论意义

传统的教学设计是应用系统方法分析和研究教学的问题和需求,确立解决他们的方法与步骤,并对教学结果作出评价的一种计划过程与操作程序。现代教学设计理论已经不拘泥于系统论的理论基础,不强调对教学活动的绝对控制,逐渐放弃呆板的设计模式,开始强调教学设计的关系性、灵活性和实时性,从而更加有利于学生的创新精神和实践能力。本课题的理论成果将完善和发展传统的教学设计理论与方法。

(三)应用价值

1、通过课题的研究与实践,总结并形成基于网络环境下学科教学设计的理论与方法,优化中小学课堂教学结构。

2、通过课题的研究与实践,探索并总结信息化时代如何改革传统的思想和模式,使学生学会利用网络资源进行学习的方法和经验。

3、通过课题的研究与实践,探索普通中小学利用网络资源的途径与方法,形成一批优秀的网络教学课例。4、通过课题的研究与实践,开发出具有应用推广价值的网络教学的设计工具和评价系统软件。

五、研究基础

(一)已有相关成果

1、曾于93年、97年两度获得国家级优秀教学成果奖,其中《多媒体组合教学设计的理论与实践》项目的成果在全国的大中小学广泛应用,《多媒体组合教学设计》(李克东、谢幼如编著,科学出版社)多次再版发行。

2、出版的《多媒体教学软件设计》(含教材与光碟)(谢幼如等编著,电子工业出版社,1999年)、《多媒体教学软件设计与制作》(含教材与光碟)(李克东、谢幼如、柯清超编著,中央广播电视大学出版社,2000年)和《信息技术与学科教学整合》(李克东、谢幼如、柯清超等,万方数据电子出版社,2001年)在全国广泛应用。

3、97年《多媒体技术在基础教育改革中的应用实验研究》和《小学语文"四结合"教学改革试验研究》获国家教委全国师范院校面向基础教育改革科学研究优秀成果二等奖。

4、承担国家"九五"重点科技攻关项目《计算机辅助教学软件研制开发与应用》(简称96-750)《小学语文科学小品文》、《小学语文古诗欣赏》、《小学语文扩展阅读》、《初中语文新诗赏析》四个子课题的研制与开发,4个项目6张光盘全部通过教育部组织的专家组鉴定,被评为优秀软件,并由北京师范大学出版社和电子工业出版社出版,在国内及东南亚地区发行。

5、2000年所完成的《学习反应信息分析系统》获广东省高等学校优秀多媒体教学软件一等奖,并出版专著《学习反应信息的处理方法与应用》(谢幼如、李克东著,暨南大学出版社,1999年)。

(二)研究条件

华南师范大学教育技术学科是国家级重点学科,华南师范大学教育信息技术学院是"211工程"重点建设学科单位,我国的教育技术学博士点之一。华南师范大学教育技术研究所拥有从事计算机教育应用研究的人员近30名,其中包括教授2名、副教授5名、讲师8名、博士研究生4名和硕士研究生近15名。他们在长期的研究工作中,对各种多媒体教学软件、网络教学应用软件、学科教学工具、资源库管理应用系统进行了深入的研究与探索,并已取得了实质性的进展和成果。本研究所拥有先进的计算机软件开发实验室两个、国家级的多媒体教学软件制作基地一个,在国内教育技术领域方面处于领先地位。

(三)参考文献

1、《多媒体组合教学设计》,李克东、谢幼如编著,科学出版社,1992年第一版、1994年第二版

2、《多媒体教学软件设计》谢幼如等编著,电子工业出版社,1999年

3、《信息技术与学科教学整合》,李克东、谢幼如主编,万方数据电子出版社,2001年

4、《学习反应信息的处理方法与应用》,谢幼如、李克东著,暨南大学出版社,1999年

5、《GlobalEducationOntheNet》,高等教育出版社、Springer出版社,1999年

6、《教学设计原理》,R.M.加涅、L.J.布里格斯、W.W.韦杰著,华东师范大学出版社,1999年

7、《新型教学模式的探索》,谢幼如编著,北京师范大学出版社,1998年

8、全球华人计算机教育应用大会(GCCCE)第一届至第五届论文集,1997年(广州)、1998年(香港)、1999年(澳门)、2000年(新加坡)、2001年(台北)

9、《改善学习--2001中小学信息技术教育国际研讨会论文选编》,吉林教育出版社,2001年

10、《认知过程的评估》,J.P.戴斯、J.A.纳格利尔里、J.R.柯尔比著,华东师范大学出版社,1999年

篇4

二、多媒体包括

(1)文本:由语言文字和符号字符组成的数据文件。

(2)图像:通过描述画面中各个像素的亮度和颜色等组成的数据文件。也叫点位图或位图图像。

(3)图形:矢量图形的简称。即生成一幅图形由数学方法组成的数据文件。一般可将图形看作是图像的抽象。

(4)动画:将静态的图像、图形及连环图画等按一定时间顺序显示而形成连续的动态画面。

(5)音频:声音信号,即相应于人类听觉可感知范围内的频率。

(6)视频:可视信号,即计算机屏幕上显示出来的动态信息,如动态图形、动态图像、动画等。而多媒体技术,是指采用计算机技术,将各种媒体以数字化的方式集成在一起,从而使计算机具有了能同时获取、处理、编辑、存储和展示多体信息的能力。

计算机多媒体技术主要特性:

计算机化至少对终端用户来说媒体信息的播放是由计算机控制的。

集成化涉及的设备的类型与数量尽可能地单一。包括存储集成化、捕捉集成化、播放集成化、网络集成化(ISTN与ISPN)。

三、数字化主要是指媒体信息表示的数字化、模拟信号数字信号

采样、量化、编码、AD/DA,有利于计算机与集成化,方便存储、传输与处理、但是也存在失真等的问题,数字化的精确性(采样速率与编码位数)与(存储器与网络)宽带的权衡也是很抉择的。交互性主要体系在四种用户定制化程度上媒体播放开始时间、媒体播放次序、媒体播放速度、播放形式。

四、与多媒体有关的概念与国际标准

(一)与计算机多媒体相关的概念

1.多媒体信息处理技术。多媒体信息处理技术就是能够同时捕捉、处理、编辑、储存和播放两种以上不同类型信息媒体的技术。常见信息媒体类型包括:文本、图像、图形、动画、音频、视频等。

2.静态媒体与连续媒体。静态媒体(如文本)是没有时间维的媒体,即其播放速度不会影响所含信息的再现。

连续媒体(如音频和视频)是由媒体“量子(如音频采样和视频帧)组成的,具有隐含的时间维,播放速度影响其所含信息的再现,因此,需要在一段特定的时间里按特定的速度播放;如果播放速度得不到满足,媒体信息的完整性就会收到影响。

3.捕捉媒体与合成媒体。捕捉媒体是指从现实世界中捕捉到的真实媒体信息。合成媒体是指通过计算机合成的媒体。

五、常见国际标准

(一)ISO指定的国际标准

JPEG标准:JPEG(JointphotographicExpertCroup)小组1991年3月提出了ISOCD10918用于连续色调灰度级或彩色图像的压缩标准,采用离散余弦变换、量化、行程与哈夫曼编码等技术,支持几种操作模式,包括无损(压缩比2:1)与各种类型的有损模式(压缩比可达30:1且没有明显的品质退化)。

MPEG系列标准:ISO于1992年制定了运动图像数据压缩编码的标准ISOCD11172,简称MPEG(MotionPictureExpertGroup)标准,它是视频图像压缩的一个重要标准。MEPG编码技术的发展十分迅速,从MPEG_1、MPEG_2到MPEG_4,甚至现在流行的MPEG_7不仅图像质量得到了很大提高,而且在编码的可伸缩性方面,也有了很大的灵活性。

(二)ITU指定的国际标准

H.320:H.320(其原名为NarrowBandTSDNvisualtelephonesystemsandterminalequipment),但是H.320标准仅仅只适合在ISDN、EL、T1等高速率的数字网上运行,而不适合在电话线这种窄宽带网上使用。

H.324:H.324是通过一般电话线传送音频和视频信息,并对音频及视频信息进行编码及解码的国际标准。一般电话系统获得广泛采用的原因是使用方便,而且有数量庞大的用户。H.324标准可以将电视会议带给数以百万计的,没有加入ISDN的用户。

六、计算机多媒体技术的应用

计算机多媒体技术应用在我们生活中的很多地方,例如:数字化图书馆融入了多媒体技术后,使得数字化图书馆更加生动真实。远程教育等领域也是应用了计算机多媒体技术,东北大学就在我国开始建设远程教育网是投了巨资,从沈阳一直铺光缆到秦皇岛,成为了在中国规模最大的网络教育网络之一,他们就用了多媒体技术和网络技术的结合进行教学,使更多的学生受到了名师学校的教育。由此可见多媒体技术方便了我们生活的很多方面。由于计算机相关技术的飞速发展,多媒体技术无论是在硬件上还是在软件上都应经是很成熟的技术了,但是对于图像和音频的压缩编码规范还很混乱有些压缩编码规范已经公开,有些对外界还是秘密,这对整合音视频压缩编码很不利。在资源共享,开源的思想占主流的当今的技术界,多媒体技术这部分也需要把各种音视频的压缩技术整合起来,是对多媒体技术更加规范和成熟,这样计算机多媒体技术才能够发展的更好。

参考文献:

[1]曾尘,多媒体技术在教学环节中的应用探讨[J].宁波广播电视学报.2006.4(4):100-102.

[2]黄春雷,浅谈多媒体技术的实际应用[J].徐州工程学院学报.2006.21(9):25-26.

[3]林福宗,多媒体技术基础及应用[M].北京:清华大学出版社,2002.8:10-25.

篇5

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

篇6

联锁图表是铁路信号工程设计的重要组成部分,直接关系到车站信号控制系统的结构,是确保行车平安,提高运营效率的基础。联锁图表工程设计烦琐,逻辑运算复杂,手工设计极易产生错误。为此,许多探究设计单位都曾做过不同程度的努力,但在站场外形自适应方面仍存在着许多尚待解决的新问题。本文就自适应于站场外形的联锁图表软件的数据信息、站场外形模拟、进路联锁和绘制指令的实现技术和结构,作简要论述,供同行参考。

1条件数据信息

条件数据信息是联锁图表软件运行的基础,是软件结构、运算处理和程序控制的关键。根据软件设计的总体要求,条件数据信息应满足系统设计要求,其编制在格式、输人输出和数据含义方面,应做严格的规定和标准,以提高系统的可靠性和处理速度。基本数据信息如图1所示。

对于站场上轨道绝缘(无论是否超限)的表示方式,是在对应其类型的位置处,根据不同的站场道形布置、侵限绝缘节的设置情况标注代码。以假定来自4个方向的侵限为前提,规定若绝缘节设置在道岔直股上,为水平方向侵限;设置在道岔弯股时,为垂直方向侵限。设侵限绝缘在原点,道岔直股平行于X轴,表1、图2列出4个象限内的各种侵限形式。图2中,箭头表示行车方向,方框表示被侵人方向的区段。

在上述的各种侵限中,虽然有些侵限形式,如32,41,42,43的侵限形式,实际上并不存在,但为了软件设计的可靠性和严密性,应使其形式或规定具备充分必要的条件,以方便应用。如,当选择32或42的形式后,就不必在垂直和水平方向同时存在侵限情况下,具体区分是何种侵限形式,即可做出正确处理。对于描述设备类型和属性的数据,其结构应最大限度地满足站场网络图形数据转换的需要。通过删除冗余的或不相关的信息,使图形信息达到较高的压缩比,减少存储空间的占用。就车站信号平面布置图而言,单动和双动道岔、各类调车、列车信号机虽都相对独立,但其图形信息却含有可观的冗余量,如,一个双动道岔可用2个单动道岔图形合成,调车或列车信号机可通过旋转改变方向,等等,图3所示。

2固有数据信息

固有数据信息是由编程人员根据站场模拟、逻辑运算和图形绘制的需要,预先设t的地址码、图形码、图素码和测试码等,这些代码在联锁图表软件运行中提供转换、压缩、校核、编辑和绘图指令生成的支撑。该数据信息的组织,目的在于增强软件的灵活性、适应性和扩充能力,促使软件的处理起点向设计边缘靠近,最大程度地减少手工干预。另外,为了让数据信息能够尽快地从联锁图表中分离出来,以供其它系统软件调用,在数据组织时,还应考虑固有数据信息的划分,避免共享数据信息的重复。

3站场外形模拟

所谓站场外形模拟,是指通过对车站数据信息的处理,生成具有可操作能力的车站信号平面图形的过程。在能够充分反映站场外形网络信息的矩阵内,实施信息压缩处理、线性计算调整,形成站场外形网络雏形,并逐层建立图形曲线的拟合信息,使图形能够以最紧凑的连接方式在局部范围内得到合理化处理。

分支A和分支B布置于网络同一层上,若逐行扫描的顺序从左至右的话,则需依道岔、信号机属性及编号对A.B分支的排列顺序进行判定,并加以调整。若相关道岔分支布置于不同层,则需设图形拟合信息ZA,以使道岔分支正确连接。

对站场网络图形信息中各分支比较集中或过于稀疏的地方,需进行局部、线、点的合理化处理。

总之,在站场外形模拟处理的过程中,图形网络的正确连接是第1位的,其次考虑有效的空间内合理的移动方向和移动量。

4进路联锁

进路联锁一般为列车进路联锁和调车进路联锁,但无论哪一种联锁,都必须先确定进路,再依据站场的实际情况进行联锁。然而,进路联锁设计是根据列车或调车的行驶进行的,因此,进路联锁的处理,需设想一个代表列车或调车的点,从每条进路的始端标识处,沿站场外形网络的分支向所有可能构成列车或调车进路的终端标识处移动,并记录所经线路的全部信息,这样就可以实现联锁图表的进路选择和进路内的所有设备状态的检查。对于侵限、带动和条件敌对等因素的检查处理,必须在进路选择的同时一并进行。如图6所示,实箭头为行车方向,虚箭头为根据侵限标识或道岔位置而规定的搜寻方向,方框为检查区段或带动道岔。超级秘书网

篇7

在电算化会计信息系统中,原先审计所必须审查的大量书面资料都存储在磁性介质中,数据处理的全过程在计算机内运行,所需的审计线索除少数部分打印出来以外,绝大部分是审计人员不能直接看见的。虽然,管理部门从管理的角度出发,仍然保留一部分肉眼可见的审计线索,但这些有限的审计线索,无论在形式上还是在内容上都和手工系统情况下有很大不同。另外,电算化会计信息系统中的审计线索极易被销毁或修改,但又无明显痕迹,使审计发现错误的机会减少,难度增大。

2、审计内容、范围的广泛性

在对电算化会计信息系统的审计中,除了手工审计的内容外,还必须兼顾系统的开发和运行两个方面,包括系统开发各阶段的审查、系统应用程序的审查,如审查系统应用程序的处理功能是否符合会计制度和财经法纪的规定、能否正确完成各项业务的处理、程序控制是否恰当有效等。另外,除对电算化会计信息系统

进行事后审计、监督其合法性和正确性外,还提倡在系统的设计开发阶段,审计人员要对系统的开发进行事前和事中审计。审计内容、范围的广泛性要求审计人员具备相应的知识和技能,而现有很多审计人员并不具备,计算机审计风险也不可避免。

3、内部控制的巨大局限性

现代审计的一大特征就是以测试被审单位的内容控制为基础的抽样审计,内部控制制度的恰当和否直接影响会计信息的真实性和准确性。在手工会计系统中,内部控制主要从两个方面实施摘要:一是从组织形式上按财务部门经济业务的性质分为几个不同的职能组,并且各职能组的人员只负责某一特定的业务领域,也就是对工作人员进行适当的职责分离,各职能组之间互相牵制,不易出现错误和舞弊;二是在会计帐务处理组织程序上,除了要保证凭证、帐簿、报表按一定程序分由不同人员记录、编制外,还要做到帐帐核对,帐证核对、帐实核对、帐表核对,并保证其一致性。从而在很大程度上保证经济业务处理的合理性、合法性。但在电算化会计信息系统中,由于处理工具、信息载体、会计组织都发生了根本的变化,手工会计系统中原有的很多控制办法都已失去意义。电算化会计和手工会计相比,内部控制环境更复杂,甚至有些环境因素超过制度的有效控制能力;建立严格的内部控制的成本要高得多;对内部控制的评价更为困难。内部控制的更大局限性使计算机舞弊有机可乘,增加了计算机审计风险。4、会计软件的大理想性

我国会计软件从无到有、从单一业务处理到集成业务处理、从会计核算走向会计管理,确实取得了巨大成就但也有不足,非凡是针对审计,表现在下面二个方面摘要:一是很多会计软件不具备双向查询功能。在对电算化会计信息系统的审计中,会计软件应答应审计人员按照凭证一明细帐(日记帐)一总帐一报表的顺序进行双向查询,同时还应答应分别对日记帐、明细帐、总帐的期初余额、本期发生额和期末余额进行双向查询。但是目前我国绝大多数的会计软件的查询设计都是单向的,可以实现如由总帐查询明细帐,由明细帐查询凭证等过程,但当需要反问查询时往往很困难。二是会计软件不预留审计测试通道。在审计过程中,审计人员为证实业务处理的实际过程。方法,往往需要进行测试,既虚拟一笔业务输入会计软件,检查其结果和预期结果是否相符。这种方法可以有效地验证核算过程是否和设计一致。但是假如审计人员不能及时消除这些测试的影响,就可能导致会计软件系统数据的混乱。恰当的解决方法是在软件设计时为以后的审计测试留下通道,既方便审计人员的随时测试,也不会造成对整个系统数据的影响。但遗憾的是,几乎所有的会计软件都没为审计测试预留通道。会计软件的欠理想性加大了计算机审计风险。

5、审计取证的动态性

在很多大中型企业中,电算化会计信息系统天天都要结算成本和利润,进行生产动态分析,以供管理人员进行决策参考。系统假如停止运行,会给企业带来巨大的损失。因此,对电算化会计信息系统的审计,往往是在系统运行过程中动态取证。审计人员一方面要及时完成审计任务,另一方面又要不防碍和干扰被审系统的正常运行,这给审计工作带来了一定的难度,也增加了计算机审计风险。

篇8

计算机病毒是一种可直接或间接执行的文件,它是一个程序,一段可执行码。就像生物病毒一样,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来,常常难以根除。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它可能也已毁坏了你的文件、再格式化了你的硬盘驱动或引发了其它类型的危害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来不必要的麻烦,并降低你的计算机性能。那么,当你在使用计算机工作时,一旦发现计算机疑似感染病毒的症状时,你应如何处置呢?结合工作实践,我们对这个问题进行了认真实践和探究。

一、病毒的诊断

如果发现计算机有疑似感染病毒的症状时,我们可以采取如下诊断措施:

1、检查是否有异常的进程。首先关闭所有应用程序,然后右击任务栏空白区域,在弹出的菜单中选择“任务管理器”,打开“进程”标签,查看系统正在运行的进程,正常情况下系统进程应为22~28个左右,如果进程数目太多,就要认真查看有无非法进程,或不熟悉的进程(当然这需要对系统正常的进程有所了解)。有些病毒的进程模拟系统进程名,如:磁碟机病毒产生两个进程lsass.exe和smss.exe与系统进程同名;熊猫烧香病毒会产生spoclsv.exe或spo0lsv.exe进程与系统进程spoolsv.exe非常相似,有些变种会产生svch0st.exe进程与系统进程svchost.exe非常相似。在“任务管理器”的“性能”标签中查看CPU和内存的使用状态,如果CPU或内存的利用率持续居高不下,计算机中毒的概率为95%以上。

2、查看系统当前启动的服务是否正常。打开“控制面板”找到“管理工具”中的“服务”,打开后查看状态为“已启动”的行;一般情况下,正常的windows服务都有描述内容,检查是否有可疑的服务处于启动状态。在打开“控制面板”时,有时会出现打不开或者其中的所有图标都在左边,右边空白,再打开“添加/删除程序”或“管理工具”,窗口内一片空白,这是由病毒文件winhlpp32.exe发作而造成的。

3、在注册表中查找异常启动项。运行注册表编辑器,命令为regedit,查看windows启动时自动运行的程序都有哪些?主要看Hkey_Local_Machine及Hkey_Current_User下的\Software\Microsoft\Windows\CurrentVersion\Run和RunOnce等项,查看窗口右侧的键值,看是否有非法的启动项。在WindowsXP中运行msconfig也可以查看启动项。依据经验就可以判断出有无病毒的启动项。

4、用浏览器进行网上判断。有些病毒禁止用户访问杀毒软件厂商的官方网站,访问时会自动关闭或转向其它网站。有些病毒发作时还会自动弹出大量窗口,多为非法网站。有的病毒还会修改浏览器的首页地址,指向含有病毒的网站,并禁止用户自行修改。

5、显示出所有系统文件和隐藏文件,查看是否有隐藏的病毒文件存在。打开“我的电脑”“工具”“文件夹选项”“查看”标签,关闭“隐藏受保护的操作系统文件”选项,并选中“显示所有文件和文件夹”,然后“确定”。如果在磁盘根目录下发现隐藏文件autorun.inf或pagefile.pif文件,则表明你中了落雪病毒,此时在盘符上点右击,还可能有多出的“播放”或“自动播放”等项,并成为默认项,双击盘符病毒就会自动运行。有些病毒在感染后双击打开盘符时提示错误而不能打开,而病毒此时已经被你激活运行了。这时我们应采用在地址栏直接输入盘符的方式来打开,这样病毒产生的autorun.inf文件就不会运行啦。

6、根据杀毒软件能否正常运行来判断计算机是否中毒。有些病毒会自动关闭杀毒软件的监控中心,如果发现杀毒软件不能安装,或者已经安装的杀毒软件在屏幕右下角系统托盘中的指示图标不见了、图标颜色发生了变化、不能自动升级等现象,那么此时就足以说明你的计算机已经感染了病毒,应及时采取措施,加以清除。

二、计算机病毒的清除

说到计算机病毒的清除,大家自然会想到杀毒软件。我们常用的国产杀毒软件主要有瑞星、江民、金山毒霸等;常见的国外杀毒软件有Kaspersky、PC-Cillion、Norton、McAfee等。至于哪种杀毒软件最好,或者说更好,众说纷纭。不过网上已有排名可供参考。但是,不管你选择哪种杀毒软件,我们还是建议你一定要使用正版的杀毒软件,切记不要使用盗版杀毒软件。

如果你的计算机有疑似感染病毒的症状时,你可以采取如下应急措施:

1、将杀毒软件升级至最新版,进行全盘杀毒。最好使用自动升级功能在线升级,如果不能自动升级,也可以下载最新的升级包,进行离线升级。

2、如果杀毒软件不能清除病毒,或者重启计算机后病毒再次出现。则应该进入安全模式进行查杀。进入安全模式的方法是:在计算机启动自检时开始按F8键,会出现各种启动模式的选择菜单,选择“安全模式”即可。

3、有些病毒造成杀毒软件无法启动,则需要根据现象,判断病毒的种类,使用相应的专杀工具进行查杀。因为这类病毒虽然能自动关闭杀毒软件,但一般不会关闭专杀工具。使用专杀工具查杀后,升级或重装杀毒软件,再按上面2.1、2.2所述的方法进行杀毒。

4、如果病毒非常顽固,使用多种方法都不能彻底查杀,则最好格式化并重装系统。但是在重装系统后,切记不能直接打开除C盘外的其它盘,否则病毒又会被激活。必须先做好防护措施,安装杀毒软件,并升级至最新版,对所有硬盘进行杀毒。在确保没有病毒的情况下再打开其它盘。

5、有个别病毒在重装操作系统后仍无法彻底清除,则只好对硬盘进行重新分区或进行格式化处理。

三、结语

上述方法,是我们在操作使用计算机过程中所总结探索出的清除计算机病毒的一种行之有效措施,经过我们在教学和工作实践中的多次运用收到了良好效果,请您不妨一试,与我们一起共同分享这一成功的快乐。

参考文献:

篇9

2家用计算机的使用要求

现在,通常的家用计算机主要是青少年用于配合学校学习而购置的,硬件以单CPU台式机为主,配以微软系统软件、OFFICE软件和防病毒软件为主。实际上,青少年把计算机用于学习的时间不多,多是用于上网浏览和打游戏。所以,他们使用的硬件往往是比较近代的产品,配置也比较高新;对应用技术软件则要求不多,至多在添加设备扫描仪的同时加上图形(例如PHOTOSHOP)软件。

3家用计算机的维护要求和目的

3.1硬件的维护要求和目的

越高档的计算机,它的硬件就越要求好的运行环境,好的环境就需要好的维护措施,才能防止运行环境变坏,才能保证计算机运行良好。所以,提出下列要求:

(1)定期检查电源散热风扇是否运转正常,灰尘多时要拆开清洁。目的是防止电源风扇停止转动而影响电源部件的散热需要。

(2)定期清洁软盘和光盘驱动器的磁头与光头(如半年一次)。目的是防止磁头或光头因为灰尘或脏物造成读盘出错。

(3)定期检查CPU、显示卡等部件上的散热风扇是否运转正常。目的是防止风扇停止转动而影响CPU和显示卡等主要部件的散热需要。

(4)计算机要定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而影响需要使用时无法工作。

(5)开机时应先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损害。

3.2软件的维护要求和目的

(1)开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止不但容易损坏软件,也会容易导致硬件损坏。

(2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可利用GHOST软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。

(3)必须安装有防病毒软件后才能复制非本机的文件进入本机和上网浏览,防病毒软件发出提示时,不能确认的不要允许通过,防病毒软件必须要定期升级更新。目的是防止病毒软件损害计算机内的软件甚至是硬件,病毒软件几乎每天都在更新,所以防病毒软件也要求能自动更新。

(4)随时或定期做好自编文档、自拍图片和录象等备份工作(方法参照第2条)。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。

(5)不要随便删除系统盘上的软件。目的防止系统软件链被意外损害而系统无法正常工作。

(6)同类型的软件不要全部安装使用,只挑选一种。目的是避免软件冲突,例如把2个以上防病毒软件安装在同一主机,就可能因为双重工作甚至相互争先而导致软件运行速度下降,严重的会引起停机不工作。

(7)执行软件工作,没有必要的话,尽可能不要同时执行同类型的多任务工作。目的是防止CPU工作量大,耗能也大,速度也会降低,软件容易出错。例如同时进行多任务复制或下载工作,一个任务只需要30分钟,两个30分钟的任务,不等于在30分钟同时完成,而可能会变成需要60分钟才能完成,三个以上的任务就更加难以确定了,除非主机性能等各方面因素都良好会有例外。

(8)关机时按系统软件的要求进行操作,不要直接使用硬件按钮简单地进行关机。目的是避免系统软件出错或损坏,导致下次开机不能使用,或要花费较多的时间启动软件自动进行扫描检查。

4家用计算机的维修要求

今天,计算机硬件和软件变得更加密不可分,许多原先由硬件实现的功能改由软件实现。对计算机来说,软件成份占了相当部分。很多软件故障,客观上也表现为硬件的故障。有些故障是可以明显而容易地区分到底是硬件还是软件上的问题。有些则需要作一定的工作才可以判定到底是软件故障还是硬件故障。这就要求维修人员既要具备硬件知识,又要具备相当的软件知识。因此,提出下列要求:

(1)熟悉计算机硬件各部分功能,熟悉硬件自带软件的使用,熟悉组装过程。

(2)熟悉计算机通用系统软件的快速安装与使用,熟悉常用软件的安装和使用(例如office等软件)。

(3)会使用测试卡、万用表等工具检查硬件基本数据状态。

(4)会对比分析硬件的正常与否,用替代法判断硬件的好坏。

(5)会使用工具软件检测硬件的性能。

(6)会使用工具软件调整或修复可以进行修复的硬件,如BIOS数据,硬盘物理部分损坏等。

(7)会分析检测主机关联设备的正常与否,会检测常见设备的正常与否,如打印机。

(8)会分析主机故障的原因是属于硬件引起还是软件产生的。

(9)需要熟悉局域网有关硬件和软件的安装和应用,会分析网络故障的原因是由硬件还是软件引起的。

(10)对每次出现的故障和维修结果,要进行记录和总结,积累维修资料,多翻阅学习计算机软硬件书刊,以提高维修的效率。超级秘书网

5非家用计算机的维护和维修要求

(1)必须具有家用计算机维护和维修技能。

(2)要了解和熟悉本单位或行业的计算机硬件构造,知道部件的性能。

(3)要了解和熟悉本单位或行业的软件的安装和使用,要设置软件的备份工作。

(4)要熟悉常用工具软件的安装和使用,例如针式打印机的个别断针应急维修,可以使用软件暂时修复使用。

(5)对24小时运行的机器,要定期在机器闲时阶段进行停机或不停机检查和维护。

(6)对配有的UPS电源,进行定期的放电和功率测试,防止UPS电源失效而无法起到备用电源的功用。

(7)设置运行维护记录表格,定时记录有关状况,以保证维护工作执行和完成。

参考文献

篇10

在WindowsNT/2000操作系统中,称各种输入为事件(Event),所有的键盘、鼠标输入事件以及其他事件都是通过消息传递处理机制来得到响应的。控制、监视计算机实际上是控制、监视事件消息流。Windows操作系统为这种应用提供钩子(Hook)技术。这种技术的要点就是在操作系统的消息传递处理机制上外挂一个我们定义的函数,可以使用这个函数来监视、控制系统的事件消息流。本文采用的就是这种方法,这种方法要求将所有的程序代码放入系统可以加载的动态链接库中。下面我们以键盘输入的监视和控制为例详细叙述这种方法。其总体思路如下:

首先,定义自己的钩子函数。

其次,安装自定义的钩子函数,此后钩子函数在后台开始工作。一旦系统发现击键动作或者鼠标动作,系统将马上调用该自定义的钩子函数,并将事件消息传入,供程序分析判断。它可以监视所有的击键和鼠标动作,与DOS时代的中断调用有非常相似的地方。

最后,卸载自定义的钩子函数。

钩子函数的定义

微软的钩子技术的原理就是应用程序可以在系统的消息处理机制上外挂一个子程序,在消息尚未到达目的地之前,用该子程序来截获此消息,以进行监视和控制。我们这里使用的是WH_KEYBOARD_LL类型的钩子函数,这种类型的钩子函数可以截获所有的键盘事件,即敲击键盘上的任何一个键,我们自定义的钩子函数都可以知道。该类型钩子函数要求安装自定义的钩子函数必须是以下原型:

LRESULTCALLBACKLowLevelKeyboard-

Proc(

intnCode,

WPARAMwParam,

LPARAMlParam

);

其中各参数的含义如下:

intnCode:用来决定钩子函数如何处理事件消息的代码,参数的取值为HC_ACTION时,参数wParam、lParam包含了所需的键盘消息事件信息。

WPARAMwParam:键盘消息事件的类型ID。该参数有四种可能的消息类型取值:WM_KEY-

DOWN,WM_KEYUP,WM_SYSKEYDOWN,WM_SYSKEYUP.

LPARAMlParam:指向一个类型为KBDLLHOOKSTRUCT的结构指针。该结构容纳了底层键盘输入事件的详细信息,它的定义如下:

typedefstructtagKBDLLHOOKSTRUCT{

DWORDvkCode;

//一个范围从1到254的虚拟键码

DWORDscanCode;

//键盘的硬件扫描码

DWORDflags;

//一系列的标志位

//0比特位指示该键是不是扩展键(如:功能键,或数字小键盘上的键),1表示是,0表示否

//1~3比特位保留

//4比特位用来区分该事件是否来自Win32函数keybd_event()调用,1表示是,0表示否

//5比特位为状态描述码,如果ALT键按下,该位是1,否则是0。

//6比特位保留。

//7比特位是变换状态位,键被按下为0,键被释放为1。

DWORDtime;

//该消息事件的时间标记。

DWORDdwExtraInfo;

//该消息的其他扩展信息。

}KBDLLHOOKSTRUCT,FAR*LPKBDLLHOOK

STRUCT,*PKBDLLHOOKSTRUCT;

实际的钩子函数的框架如下:

LRESULTCALLBACKMyLowLevelKeyboard

Proc(intnCode,WPARAMwParam,LPARAMlParam)

{

BOOLbSkipThisEvent=FALSE;

HWNDhwndForeground;

HWNDhwndFocus;

DWORDdwCurrentThreadId;

DWORDdwWindowThreadId;

if(nCode==HC_ACTION){

PKBDLLHOOKSTRUCTp=(PKBDLLHOOKSTRUCT)lParam;

//系统传递来的键盘输入事件信息指针

switch(wParam){

caseWM_SYSKEYUP:

caseWM_KEYUP://ifkeyup

/*这段代码用来获得当前拥有输入焦点的窗口的窗口句柄,以便获得该窗口的相关信息*/

/*获得前端窗口(即用户当前正在工作的窗口)的句柄,创建该窗口的线程通常拥有比其他线程稍微高一些的优先级。*/

hwndForegroud=::GetForegroundWindow();dwCurrentThreadId=::GetCurrentThreadId();//当前线程的Id

//获得产生前端窗口hwndForeground的线程Id值,用来惟一表示一个线程

dwWindowThreadId=::GetWindowThread-

ProcessId(hwndForegroud,NULL);

/*下面这一行代码非常重要,它的作用是使当前线程(dwCurrentThreadId)的输入处理机制依附到创建前端窗口的线程(dwWindowThreadId)的输入机制上,否则你将得不到当前拥有键盘输入焦点的窗口句柄。这是因为在WindowsNT/2000操作系统通常创建不同的线程来处理相互独立的输入过程,每一个输入过程都拥有自己的输入状态(焦点、键盘状态、队列状态等),通过AttachThreadInput调用,操作系统将允许调用线程获得或者设置其他线程生成窗口的输入状态信息。只有执行该系统调用,才能够得到当前拥有键盘输入焦点的窗口的窗口句柄,否则GetFocus()系统调用将返回NULL。在这一点上WindowsNT/2000与Windows9X操作系统有很大不同,这也正是WindowsNT/2000比Windows95/98操作系统可靠性、安全性更好的一个原因*/

AttachThreadInput(dwCurrentThreadId,dwWindowThreadId,TRUE);//

//获得拥有键盘输入焦点的窗口的窗口句柄

hwndFocus=::GetFocus();

if(hwndFocus||hwndForeground)

{

charwnm[256];

wnm[0]=0;

//变量定义后,使用之前一定要初始化。

//获得该窗口的窗口标题,就是在窗口标题栏上显示的内容

::GetWindowText(hwndForeground,wnm,255);

charclsnm[266];

clsnm[0]=0;

//获得该窗口的类名字

::GetClassName(hwndFocus,clsnm,255);

//获得该窗口的风格

LONGstyle=::GetWindowLong(hwfocus,GWL_STYLE);

/*如果你只对部分窗口感兴趣的话,可以通过下面的形式进行过滤,从而只处理你所感兴趣的某些窗口的输入事件*/

if((stricmp(clsnm,“edit”)==0)

||(0x0020&style)

||strstr(wnm,“MyTestWnd”))

{//你可以在此记录供以后分析使用的相关信息

LLKEY_OutputToLog(hwfore,hwfocus,wnm,clsnm,p);

}

}

caseWM_KEYDOWN:

caseWM_SYSKEYDOWN:

if(p->vkCode==VK_LWIN)

/*该行代码用来将键盘上的左Win系统键(就是带有微软旗帜图案的那个键,注意是左边的那个)屏蔽掉,如果在代码执行后,用户敲击键盘上的左Win系统键,将不会弹出Windows的开始菜单。你可以根据你的需要屏蔽任何你所要屏蔽的键,从而达到控制计算机使用的目的。*/

bSkipThisEvent=TRUE;

break;

}endofswitch

}//endofif

if(bSkipThisEvent)//如果是需要屏蔽的键,一定要返回1给操作系统,切记。

return1;

else

returnCallNextHookEx(NULL,nCode,wParam,lParam);

/*调用钩子函数链,以便使其他应用程序能够正常工作*/

}

这里需要注意的是,如果nCode小于零,钩子函数必须返回CallNextHookEx函数调用的返回值。如果nCode>=0,建议仍然返回CallNextHookEx函数调用的返回值,否则其他安装了WH_KEYBOARD_LL钩子函数的应用程序将收不到系统发送的钩子通知,从而使其他应用程序功能发生异常。不过我们也可以利用系统的这一个特点,来屏蔽一些功能键,禁止某些系统特性,实现控制计算机使用的想法。

安装钩子函数

接下来的工作就是将我们定义好的钩子函数安装到系统中。用来安装用户自定义钩子函数的Win32函数是SetWindowsHookEx,该函数的原型如下:

HHOOKSetWindowsHookEx(

intidHook,

//将要安装的钩子函数的钩子类型

HOOKPROClpfn,

//我们自定义的钩子函数的函数地址

HINSTANCEhMod,

//应用程序的实例句柄,即容纳了钩子函数的动态链接库的句柄。如果钩子函数所在地址空间在当前进程的地址空间,hMod应该为NULL.

DWORDdwThreadId

//钩子起作用的线程Id,如果该值为零,则对系统中所有线程都起作用

);

其中idHook指定了安装的钩子函数的类型,不同类型的钩子函数可完成不同应用功能,而且不同版本的Windows操作系统支持的钩子函数的种类也不尽相同,在本文我们主要介绍的是WindowsNT/2000操作系统中目前公开支持的最底层的两种钩子类型:WH_KEYBOARD_LL和WH_MOUSE_LL。这两种类型的钩子函数在WindowsNTServicesPack3及其以后的版本,包括Windows2000Professional中得到很好的支持。这两种类型的钩子函数可以分别监视底层的键盘和鼠标输入事件,在系统将事件分发到相应的接收目的地之前将它截获,交给用户自定义的钩子函数来处理。下面以键盘钩子为例详细说明,鼠标钩子与此类似,不再赘谈。

在这里,我们的安装函数和我们定义的钩子函数放在同一个动态链接库中。其中g_hWin32NT_

DllHandle是我们定义的全局变量,类型是Handle,在系统调用动态链接库的入口函数时,将hModule的值赋给g_hWin32NT_DllHandle。

//下面是动态链接库的入口函数

DllMain(HANDLEhModule,DWORDul_reason_for_call,LPVOIDlpReserved)

{

g_hWin32NT_DllHandle=hModule;

/*保存该值,以后在安装自定义钩子函数的时候要使用该值*/

returnTRUE;

}

//下面的函数用来安装我们自定义的钩子函数

HHOOKg_hhkLowLevelKybd;

//以后在卸载自定义钩子函数时,要用到该值

voidStartMyHook(void)

{

g_hhkLowLevelKybd=SetWindowsHook

Ex(WH_KEYBOARD_LL,

::MyLowLevelKeyboardProc,(HINSTANCE)g_hWin32NT_DllHandle,0);

}

/*g_hWin32NT_DllHandle是动态链接库的句柄,我们定义的钩子函数放在该动态链接库中。该句柄是在操作系统加载动态链接库时,由操作系统调用DllMain()传入的*/

如果安装成功,系统调用将返回一个钩子函数的句柄;如果失败,将返回NULL。将来在卸载我们自定义的钩子函数时要使用该句柄。所以必须将返回值保存到一个全局变量中。安装成功后,该函数返回。从现在开始,键盘的任何击键动作都将被我们定义的钩子函数捕捉到,包括各种系统功能键。操作系统在后台将自动异步地调用我们自定义的钩子函数进行处理,并且不会影响任何当前正在进行的各种工作,也不会对系统有任何不良影响。

卸载钩子函数

当我们的应用程序退出时,或者不再需要钩子函数的处理时,必须卸载我们自定义的钩子函数。

//下面的Win32函数用来卸载我们自定义的钩子函数