首页 > 文章中心 > 计算机与网络论文

计算机与网络论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机与网络论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机与网络论文

计算机与网络论文范文第1篇

关键词:计算机网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

计算机与网络论文范文第2篇

1)加强病毒防范

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

3)病毒防范技术和防火墙技术

计算机与网络论文范文第3篇

国际互联网络的产生和迅速普及已成为人类社会迸人信息时代的重要标志。如果说单台计算机相对于人类的关系还仅限于工具的角色,那么,网络化后的计算机系统则已成为人类社会生活不可或缺的有机组成部分。当越来越多的人借助于计算机而进入这个网络时,这个无形的网络也就把所有进人网络的人们联系在了一起,从而建立了一种人与人之间的新型关系。网络世界的出现所带来的不仅仅是信息处理与传输技术的革命,其更深远意义和影响还在于它已经或者正在引起整个社会组织架构及其制度安排的深刻变革。而这种变革必将引起作为企业管理信息系统组成部分的会计信息系统的一场革命。会计领域之内和之外的许多人都多多少少地感觉到了这场革命,但对于这场变革的方向、形式和未来前景却是仁者见仁、智者见智。本文拟就此阐述作者自古的见解,权作抛砖引玉。

一、制造业企业生产与管理的沿革

在工业社会乃至以前的社会申,会计信息系统可以说是企业最主要甚至是唯一的信息系统。它的这种唯一性决定了它在企业组织管理架构中的相对独立性和封闭性。作为一个相对独立和封闭的系统,在过去500余年的发展历程中,它逐步积累和形成了一套相对完善和成型的财务信息''''处理程序和方法体系。以电子计算机的发明为起点的现代信息技术的诞生,改变了会计系统用以处理信息的工具纸张、笔墨和算盘,但并未触及会计信息处理的程序、方法和规则的变革。然而,以互联网络技术为代表的现代信息传输技术的革命,在客观上便提出了实现企业信息集成的要求。这种信息集成,一方面有赖于网络通讯技术自身的发展,另一方面也取决于企业其他生产与管理领域的自动化或信息化程度。。在过去100年的发展历程中,人类在这两个领域都已取得了巨大的成就。

就制造业企业而言,人类不断解放自身劳动的过程,也是一个不断实现生产和管理自动化的过程。手工业时代的产品,是由生产工人亲手做出来的,我们称之为手工产品或手工艺品。工业革命把人类从手工劳动中解放出来,产品不再是由手工而是由机器来生产。工人只需要站在机器旁边,产品的加工制造便可以由机器来完成,我们称这类生产为机械化生产。由机器而不是手工生产出来的产品,我们称之为工业产品。计算机数字控制机床的出现和使用,第一次引入了生产自动化的概念。它不仅使得产品的生产过程变得更为简单和更容易控制,而且也使得产品的加工可以比机械化生产更为复杂和精确。但这时的自动化还仅限于单台的机器而不涉及企业的整个生产过程,所以,我们称这类生产为半自动化生产。数控机床和机器人技术的合并使用开始使得企业生产过程变得无人化,而网络技术在企业生产卢管理领域的广泛渗锈,则把企业的各个部分都集感为一个相互联系的整体,从而使得企业的许多甚至全部生产与管理工作都可以在完全无人工介人的情况下完成,我们可以称这类生产为智能化生产。在智能化生产的环境中,产品几乎完全是由智能化的机器生产出来的,不仅生产工人已勿需站在机器旁边,而且,从理论上说,整个企业都可以实现无人化,尽管我们现在还不知道应当怎样来描述这类产品,但也许只有"知识产品"的称谓最合适,因为它是用人类既有的知识而不是劳动生产出来的产品,是用人类已创造的科学技术成果生产出来的产品。

由于企业生产和管理的自动化或智能化能够带给企业更多的生产成本节约和更高的顾客满意度,所以,它便成为追求利润最大化的企业所追求的目标。而企业生产与管理的不断自动化或信息化,难以避免地把企业的各种生产与管理活动集成在一起,通过信息这个神经系统来配置企业的所有资源(不仅仅是财务资源)和协调企业各个方面的作业。因此,在这一环境下所构造的会计信息系统已不可能再是孤立的、封闭的信息系统。

二、会计信息系统在计算机集成制造(CIM)环境中的地位

计算机集成制造(ComputerIntergratedmanufacturing)是现阶段企业生产与管理自动化(或信息化)的一个基本框架。它通常由四个部分的信息系统组成:"计算机辅助设计(Computeraideddesign,简称CAD)、,计算机辅助制造(computer-aidedManufacturing,,简称CAM)、制造资源计划(ManufacturingResourcesPlanning,简称MRPII)、和电子数据互换(ElectronicDataInterchange,简称EDI)。其中,CAD和CAM技术也许更多的是侧重于企业的生产技术方面,而MPPII和EDI技术则更多的涉及到企业的管理领域。

(l)CAD系统。CAD系统可以说是产品设计发展史上的广次革命。这一技术最初只是

何于60年代早期的航空工业,但随后便迅速扩展至其他工业领域,并且进一步向新产品制造过程的设计与评价领域延伸,从而导致了工作过程和步骤的具体化。高级的CAD系统可以同时用于设计产品和程序。"经理人员"借助干CAD系统,可以评价产品的技术可行性并进而确定"制造可行性"。由于CAD技术有效地缩短了产品设计时间,从而使企业能够迅速对市场化作出反应,并且能够根据客户的特殊需要,量身定做。当CAD系统与外部通讯网络(EDI)连通时,生产企业便可与其供应商和客户分享其具体的产品设计方案。

(2)CAM系统。CAM系统主要用于监督和控制生产工艺过程。它通过程序控制、数字控制和机器人装备的使用,实现生产工艺过程的无人化。信息技术时代以前的企业自动化,通常所寻求的目标只是采用具有通用目的的机床,如钻床、车床、刨床等,旨在能够有效地提高工力的劳动效率;而如今的CAM技术则是通过对整个生产过程的控制,不仅使产品的实物生产程序变得更为精确、高速和控制。而且还可以通过自动化完全取代人类的劳动。

(3)MRP和MRPII系统。MRP也称原材料需求计划(Materialrequirementsplanning)或物料管理系统。其功能包括探索单个的工作定单以形成二个BOM,然后提前确定存货需求。其目的旨在缩小批量生产时的存货占用量。而MRPII不仅仅局限于存货管理,而是将好几种甚至企业所有的商业活动集成在一个系统内,所以,它也可称之为壬种再工程技术(ReengineeirngTechique)或再造技术。它是协调整个企业活动的一个系统或者更确切地说是一种理念,一种哲学。该系统包括执行生产计划,提供反馈和控制的全过程。

MRPII将自动为所要生产的产品产生材料定单、同时把产品的生产安排到主要生产计划中,并根据机器和劳动力情况形成一个粗略的生产能力计划;然后根据适时制(JIT)标准,自动生成包括原材料供应时间表在内的材料需求计划,为工厂设计最终的生产能力计划,管理原材料和产成品等存货。MRPII集产品设计、按顺序进入的工厂生产程序、会计信息、ABC成本系统于一体,从而使得能够在控制成本和保持尽可能低的存货水平的同时,建立、沟通和有效地执行生产计划。当MRPII与外部网络技术联系在一起时,企业便可自动地收到销货定单和现金收入,自动发送购货定单并向供应商付款,以及收发相关的运输凭证等。(4)EDI系统。很多公司为协调销售和生产经营并保持原材料流动的不间断,通常都会与其顾客和供应商签定贸易伙伴关系协议。通过这些协议,公司便为再造商业程序或使其完全

自动化处理奠定了基础。这种完全自动化的商业程序通常是借助于被称为电子数据互换(EDI)的系统来实现的。它通常的定义是:计算机可处理商业信息按标准格式在公司间的交换。从定义中我们可以发现:第一,EDI是一种公司间相互努力的结果,一家单个的公司是不

可能自己使用EDI技术的。第二,交易是由贸易伙伴的信息系统自动处理的。在一个纯粹的EDI环境中,完全不需要人的介人去授权或批准交易的发生。第三,交易信息是以标准格式传送的。所以,企业内部各种不同的系统都可进行接口并执行交易。

EDI系统的关键点主要在于EDI标准,也就是以标准的格式传递信号。EDI技术在过去的发展之所以显得比较缓慢,最根本的原因在于缺乏一个单一的标准体系。目前在国际范围内普遍流行的标准主要有两个:一个是美国国家标准协会的(AmericanNationalStandardInstitut)ANSIX.I2;另一个是行管、商业和交通系统通用的EDIFACT(EDIforAdministration,CommerceAndTransport)。

就目前的发展而论,EDI技术在处理购销货定单方面可以说已表现得非常成功,但在收付款项方面还略显不足。原因之一在于企业的收付款项需要借助于银行这个中介来完成。由于在购货与销货过程中因产品质量、运输毁损等多方面的原因可能使收款额度与付款额度之间出现差异,"而要转换有关付款的解释通常会导致大量的记录产生,目前有关E由标准还不能很好的解决这一问题,所以,这在二定程度上影响了EDI技术在电子钱款转移EFT,ElectronicFundsTransfer)方面的广泛应用。通过上述对彷M系统的描述,我们大致可以勾勒出如下三个初步印象:

第一,现代信息技术的发展在硬件和软件两个方面已经可以使一个企业实现拿自动化的生产和经营,也就是产生真正意义上的无人工厂。所不足的虐,无人工厂的存在不仅取决于单个企业自身,还取决于企业运作的整个外部环境,也就是说,无人工厂还难以在周边企业尚未实现无人化的情形下单独存在。但除EDI系统之外的其他几个子系统在企业中的运用则可以不受周边环境的影响。

第二,全自动化工厂或无人工厂是一个实现了高度计划化的工厂。当一个又一个企业实现了高度计划化以后,整个社会的经济运作也就自然而然的形成高度计划化。在这个意义上说,计划经济并不是一个毫无可取之处的经济制度安排。但它实现的前提必须是以强大的信息系统作支撑。我们以前的计划经济在某种程度上之所以说是失败,关键就在于我们缺乏一个强有力的信息系统,从而使计划经济制度的优点受到局限,而其缺陷和漏洞却暴露无遗。我们有理由相信,随着信息技术的不断发展与完善,企业的自动化程度也会越来越高,社会资源的计划配置方式也会越来越显示出它的优越性。这在一定程度上支持了马克思早在100年以前的预见。

第三,信息时代的到来为中国的繁荣富强再次提供了不可多得的历史性机遇。因为在很多信息技术的利用和发展方面,西方发达国家与我们几乎又站在了同一起跑线。相对于其他领域的技术差距而言/信息技术在目前是最没有差距或差距最小的一个领域。

三、网络时代的财务与会计变革

计算机集成制造不仅使企业生产领域里的分工开始失去其严格的界限,而且也使管理领域的分工开始变得模糊起来。由此可见,网络化虽然不是使个体失去个性化的特点,但个性化的特点却只有借助于与整个网络的协调才能够体现。因此,如上所述的计算机集成制造绝对不仅仅只是一个自动化的概念;它对企业商业活动的组织;职能机构的设置、各部门、岗位的人员配置与职责分工无疑都已产生革命性的影响。没有适应高度信息化或网络化要求的革命性变革,就不可能赢得网络时代的竞争优势。

计算机与网络论文范文第4篇

传统应用文写作课的教学方式就是任课教师带着一本教科书,凭借一支粉笔和一块黑板满堂灌。课堂上教学方式单一枯燥,学生被动接受知识,学习效率不高。计算机网络环境下的应用文写作要求教学内容数字化,教师要给学生创建应用文写作课程的网络教学平台。在这个平台里,教师利用超文本和超链接的方法组织教学内容。任课教师凭借网络技术制作电子教学大纲、电子教案、多媒体课件,形成背景介绍、例文分析、知识链接、作业练习、佳作赏析、病文改错等教学资源。教师还可以搜集一些与讲课文种相关的视频资料如:名人演讲视频、新闻采访录像、名师应用文写作讲课片段放在课程网站上。学生通过上网点击课程网站主页,进入应用文写作的网络课堂,可以随时随地自主学习。原本枯燥无味的传统教学课堂变得生动有趣,在视觉和听觉的共同作用下激发学生学习应用文的积极性和主动性。教师要根据当下社会的热点和校园生活中的现象给学生创建新鲜的写作背景材料,让学生感觉应用文离他们的生活很近,这样他们才有写作的兴趣。同时教师提前把下一次要讲的文种内容结合写作背景材料,以任务单的形式到应用文网络平台的教学主页上。在任务单里教师要体现新文种的内容和格式要求,给学生提供相关的网址,让学生学会利用网络资料进行自学。学生能够按照教师创设的写作情境材料,进行写作练习。例如求职信的写作,可以让学生从网上搜集求职信的相关资料,了解求职信和简历的写法及差异,最后根据自己所学的专业写出一份格式规范、个性特征鲜明的求职信。在这一环节中,学生是教学任务的主导者和实施者,学生根据老师交给的任务单要学会利用网上的相关资料,围绕教师设置的情景进行写作。教师是教学任务的引导者,要依据教学任务中的教学重点和教学难点,对学生进行有效地指导。学生能独立掌握的内容,放手让学生自学,教师不予指导。由于网络自身具有不受时空限制的特点,学生还可以比较自由地选择时间和地点进行学习,克服了传统教室授课的弊端。教师可以通过在线答疑解决学生在学习中遇到的困难。应用文中的难点和疑点也能通过qq留言、师生之间相互交流,各抒己见。比如通知和通告、转发通知和批转通知、请示和请批函等相似文种的辨析,通过师生在网上的讨论举例,使学生明白了它们之间的异同。网上的学习讨论不但进一步调动了学生上网学习的积极性,而且也增强了学生学习的成就感。

二、增加教学实训,提高学生的实践能力

传统的应用文写作课教学设计中,没有教学实训这一环节。整个教学过程中教师是主角,学生被动地接受所学知识,检验学生学习成果的唯一形式就是文种写作练习。这种单一的形式不但压制了他们活泼的天性,而且影响了他们学习应用文的积极性,甚至对这门课产生抵触情绪。为了提高学生学习应用文的兴趣,活跃课堂气氛,教师可以利用多媒体网络实施课堂实训,让学生在实训中动起来。学校开展应用文作教学实训成果展。教师依据教学内容的需要,利用应用文写作的网络平台可以举办学生应用文写作竞赛,网上征集稿件、模拟行政公文往来、学生网上设计行政公文的完整格式等课外实训活动。在涉及到“演讲稿”这个文种实训时,教师确定演讲主题的范围,学生自己写演讲稿,在班级开展演讲比赛。学生做评委,并把整个演讲比赛的过程摄录下来,放在应用文写作课程的网络平台上,让其他师生上网点击观看并评议,通过网络投票选出演讲比赛的冠亚军。又如在涉及到“求职信”实训时,可以进行情境剧模拟招聘会表演。为学生毕业进入职场面试时,提供实战经验。一部分学生扮演求职者,一部分学生扮演招聘方用人单位。通过双方的表演,学生会加强对求职信等相关内容的理解,还会了解用人单位面试时注意的一些事项。形式多样的实训活动不但符合现代青年学生活泼好动的生理特点,使学生寓教于乐,而且还有效地提升了应用文写作课的教学效果。

三、更新作业批改方式,发挥学生的聪明才智

从前的应用文写作课,教师课下的任务很重———逐份批改学生的作业。每一份作业都要认真批改,第一找错别字,第二看语法错误,第三看写作格式是否规范,第四看内容是否全面,最后写评语。下次课再发给学生,进行讲评。但实际上,这种批改作业的效果并不理想,学生课下不看教师批改过的作业,课上也不认真听老师讲评作业。到期末,学生的作业还是屡写屡错,应用文的写作水平几乎没有提高。现在,教师利用网络改变作业批改形式,由教师批改作业变为利用网络师生互评作业,充分调动学生的积极性。教师让学生以宿舍为单位分成若干学习小组。小组成员根据教师布置的任务以组为单位进行自主学习和合作学习。每组选一位同学为小组长。小组长负责组织组员的自主学习和协作学习,并且监督组员认真完成老师的作业,并在规定的时间内及时把小组作业发送到教师邮箱里。教师收到学生的作业后可以采用学生互评的形式进行作业评阅。教师先在邮箱里浏览所有学生的作业,然后把有代表性错误的学生作业上传到应用文qq群共享里,让同学一起修改,教师再做总结,最后展示修改好的作业。这种方法可以极大地调动学生的积极性。这一过程对其他修改作业的同学要求更高,他们不仅要知道作业错误,还要知道错误的原因及改正方法。这也是检验学生自学效果的一种方法,能加深学生对所学知识的印象。以练习促进学习,以师生评改作业代替教师讲课。教师把写得较好的学生作业放在应用文网络平台里的优秀作业展示窗里,使其作业成为其他学生学习写作参考的范文,从而增强了认真完成作业的学生的自信心,同学之间也可以互相学习交流,进而共同提高应用文的写作能力。

四、改变考试形式,注重过程性考核

计算机与网络论文范文第5篇

主要是线路方面出现故障,这是计算机网络出现故障的一项重要因素,发生故障的概率较高,主要原因是线路发生损坏,导致线路不通或其受到干扰等。对该种故障进行处理先是要确定在该线路上是否还存在流量,之后再通过Ping命令对线路远端的响应问题进行检查,最后利用traceroute检查路由器的配置,如果出现问题,则可以进行解决,从而恢复计算机的网络。此外,如果线路发生故障而不知是否是因电磁干扰造成的,需将该部分线路放在屏蔽电磁干扰的环境内,对其进行测试和检验,如果检验结果表示位置正常,则说明该线路出现故障主要是电磁干扰的缘故。此外,网络连接性故障也是比较常见的故障类型。对于该种类型的故障,首先要查明发生故障的原因,如网卡是否安装,或者在安装过程中是否出现问题,导致网卡与其他设备的相容性产生问题;还有网络协议、网口等是否有故障等。接着要对故障进行有效排查。如果一种网络在应用过程中无法连接到浏览器,而其他类型的网络则可正常进行,可以对发生故障的原因进行逐一排查。观察指示灯能够对网卡的故障进行准确判断,在正常情况下,传送数据时,指示灯闪烁的速度较快,反之则慢。因此,指示灯如果处于亮或者不亮的状态,则表明网卡存在故障。此外,也可以用Ping命令检查网卡故障。如果该指令显示正常,则表明网卡没有问题,出现故障的原因在于网络的连接方面,如果指令不正常,则应该仔细检查网卡驱动或者安装是否存在问题。对于网络配置的故障,更多是表现在不能实现网络提供的服务上,因此在对网络配置进行修改之前,需要先做好相关的记录。对故障进行检查时,需要先检查故障的有关配置,进行修改之后,再测试其网络服务。由此可见,计算机网络发生的故障问题多种多样,类型不一,并且发生的故障对网络的运行和稳定产生严重的影响。因此,对网络故障进行处理是非常重要的。

2计算机网络维护的方法

对于计算机网络的维护不仅能够降低计算机网络发生故障的几率,还能够保持计算机网络系统的稳定性与安全性。因此,加强对计算机网络的维护是非常有必要的。一般情况下,计算机的网络维护主要是对硬件以及软件等方面的维护。

2.1计算机网络的硬件维护

有效保证计算机网络的正常运行于稳定性,对其硬件进行故障排查与维护非常重要。一般情况下,对硬件的维护主要是网线、路由器、电源以及其他方面的硬件进行维护与检查,如果出现问题,则需要及时进行修理。与此同时,计算机硬件的清理工作在硬件维护中也发挥着一定的作用。

2.2软件维护

除了对计算机网络的硬件进行维护,软件维护也是不可或缺的。其中系统软件是计算机其它软件得以正常工作的基础和前提,因此,需要加强对系统软件的相关维护工作。一方面,要检查网络的畅通性,如在计算机使用过程中发现文件输送速度较慢,或者是网络通讯出现问题,则需要及时检查相关设备是否处于正常工作的状态,并对其进行维护。一方面,对软件维护还表现在防止病毒的入侵方面,在计算机网络系统内安装专业的杀毒软件,并定期或者不定期的对计算机进行病毒查杀,从而有效保证计算机不被病毒入侵,能够正常工作。另一方面,对数据库进行维护,这样才能做好数据库的保密工作。此外,还要对注册表定期备注以及对操作系统进行维护,在操作系统在长时间工作的情况下,就会产生许多垃圾文件,这些无用文件会占据大量的内存,会对计算机的正常工作产生影响,因此需要定期对操作系统进行清理。

3结束语