论文投稿百科

软件设计毕业论文5000字

发布时间:2024-07-03 03:21:52

软件设计毕业论文5000字

随着社会的发展和社会对人才的需求,计算机类课程已成为一门所有专业的公共课程。下面是我为大家整理的计算机类 毕业 论文5000字,希望对大家有帮助。

谈计算机病毒与防护 措施

【摘要】本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源,并对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施。

【关键词】计算机病毒;复制;英特网;病毒来源;防护计算机病毒

随着计算机的广泛普及,家用电脑用户的不断扩大,以及网络的迅猛发展,计算机病毒对电脑的攻击与防护技术也在不断更新。全球遭受计算机病毒感染和攻击的事件数以亿计,不仅严重的影响了正常的工作和生活,同时也给计算机系统带来了很大的潜在威胁和破坏。目前,计算机病毒已经波及到社会的各个领域,人尽皆知,所以计算机病毒的防护已成为计算机工作者和计算机使用者的一个重要问题,解决问题刻不容缓。

怎样才能彻底防范计算机病毒的攻击呢?首先我们要了解计算机病毒是什么?所谓知彼知己百战不殆,那么到底计算机病毒是什么呢?计算机病毒是一个人为编写的程序,或一段指令代码。我们强调这里的人为性,计算机病毒具有独特的复制能力。因为计算机病毒的可复制性,所以计算机病毒得以迅速地蔓延,并且往往难以根除。计算机病毒能把自身附着在各种类型的文件上,这就是我们所说的寄生性,就像我们学习生物的中的寄生虫一样。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起扩散开来。所以说计算机病毒的最本质的功能就是复制功能。

当然,如果计算机出现故障,并不完全是计算机病毒的原因。家用电脑使用过程中出现各种故障也有很多原因是因为电脑本身的软件或是硬件故障引起的,如果是网络上的故障,也有一些是因为涉及到权限问题引起的。所以我们只有充分地了解两者的区别与联系,才能够做出正确的判断,以便根据故障原因进行处理。

一、如何判断计算机是否感染病毒

1、电脑感染病毒最明显的特点就是电脑运行速度比平常慢。例如,上午打开一个网页还很快,下午开机打开网页的速度明显变慢,最大可能就是感染病毒。特别是有些病毒能控制程序或系统的启动程序,所以开机系统启动或是打开一个应用程序,这些病毒就执行他们的动作,因此会需要更多时间来打开程序。如果你的电脑在使用过程中出现了以上现象,很有可能是感染了计算机病毒,需要进行全盘查毒和杀毒。

2、在电脑的运行过程中经常出现 死机 的现象:这种现象应该是我们最常见的,是什么原因呢?原因就是计算机病毒打开了多个文件或是占用了大量内存空间,运行了大容量的软件,测试软件的使用也会造成一定的硬盘空间不够等等。

3、计算机 操作系统 无法启动:原因是计算机病毒修改了硬盘的引导信息,或是一些启动文件被破坏或是被删除。引导区病毒会破坏硬盘引导区信息,使电脑无法正常启动,硬盘分区丢失,或是人为地操作错误,误删除了系统文件等原因造成的系统无法启动。

4、系统经常出现提示信息显示内存不够:计算机病毒非法占用了大量内存空间;打开了大量的软件;运行了需内存资源的软件;系统配置不正确等。

5、文件打不开:引起文件打不开的原因可能是计算机病毒篡改了文件格式;文件链接位置因为计算机病毒发生改变。文件遭到损坏;硬盘受到损坏;文件快捷方式所对应的链接位置发生了改变;原来编辑文件的软件被删除了等。

6、系统提示硬盘空间不够:因为计算机病毒具有复制性这个特点,所以计算机病毒复制了大量的病毒文件,以至于影响了内存空间的大小,所以安装软件时系统就出现提示信息硬盘空间不够。硬盘的分区太小,并且安装了一些大容量的软件,这些软件都集中安装在一个硬盘分区中,或是硬盘本身容量就小等等原因造成的。

7、电脑中出现了大量来历不明的文件:计算机病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录等。

8、启动黑屏:计算机病毒感染, 显示器 故障; 显卡故障 ; 主板故障 ;超频过度;CPU损坏等等原因。

9、数据丢失:计算机病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是上传到网络上的文件,其他用户的误删除也会导致数据的丢失。

综上所述,除以上几种原因外,还有一种重要的原因,因特网引入了新的病毒传送机制。随着网络的出现,电子邮件被作为一个重要的信息工具,计算机病毒借助网络的广泛传播得以迅速蔓延。附着在电子邮件中的计算机病毒,瞬间就可以感染整个企业的电脑系统,甚至可以让整个公司在生产上遭受巨大损失,在清除病毒方面开花费数百万元。

二、计算机病毒的主要来源

1、学习、从事、 爱好 计算机专业的人员并非出于恶意而制造出来的小病毒。例如像圆点一类的良性病毒。

2、一些软件公司及用户为保护自己的软件不被复制,进而采取的非善意的措施。原因是他们发现对产品软件上锁,和在其软件中隐藏病毒对非法复制软件者的打击更大,正是由于这样的原因就更加助了计算机病毒的传播。

3、攻击和摧毁计算机信息系统和计算机系统而制造的病毒——就是蓄意进行破坏。

4、用于科学研究或是用于设计的程序: 由于某种人为因素或是非人为因素的原因而失去了控制,或是产生了意想不到的结果。例如,千年虫病毒。

三、如何防范计算机病毒

1、不用原始软盘或其他介质引导计算机,对系统等原始盘实行保护。

2、不随意使用外来软盘或其他介质,对外来软盘或其他介质必须先查毒后使用。

3、做好系统软件,应用软件的备份,一些重要的文件或数据定期进行数据文件备份,供系统恢复使用。

4、计算机的使用要做到专机专用,特别是一些工作用机,要避免使用盗版软件,如游戏软件等,以便减少被病毒感染几率。

5、网上接收或是传送数据的时候,要养成好的习惯,先检查后使用,接收邮件的计算机要与系统计算机区别开来。

6、定期对计算机进行查毒杀毒,对于联网的计算机应安装实时检测病毒软件,以便防范计算机病毒的感染。

7、如发现有计算机被病毒感染,需立即将该计算机从网上撤下,防止计算机病毒继续蔓延。

总之,以上 总结 了对计算机病毒的一些看法和防范措施。这是信息技术的发展所带来的切身感受。作为一名计算机工作者,与计算机病毒的斗争将更加严峻,我们必须不断努力学习,提高自身专业知识。相信未来的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也逐步更新。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

谈计算机信息处理技术

【摘要】随着网络化技术的不断发展,办公自动化已经成为人们生活、工作和学习必不可少的系统。本文主要从计算机信息处理技术和办公自动化概念出发,对计算机信息处理技术在办公自动化上的应用进行了探讨,并对计算机信息处理技术在办公自动化上应用的发展趋势进行了分析。

【关键词】计算机;信息处理技术;办公自动化

引言

所谓的办公室从信息处理的角度来说,其就是一个产生和处理各种信息的地方。由于目前社会的进程的不断的加快,人们需要面对和处理的信息也是不断的庞大,面对着庞大的信息量,传统的信息处理手段已经不能够满足人们的需求了。随着计算机技术的发展,企业等为了提高效率,办公自动化逐渐的被人们所重视。办公自动化是指融计算机技术、 网络技术 、通信技术以及系统科学和行为科学等各种现代化技术于一体,使人们的各种工作活动依赖于这些设备,这些办公设备和工作人员组成服务于企业目标的人机处理系统。目前,随着办公自动化以及办公数字化的普及,管理组织结构得到了优化,管理体制得到,有效的调整,极大的提高了效率,增加了办公的协同能力,加强了决策的一致性,从而真正实现了决策高效能。

当今社会,随着计算机技术、网络技术的高速发展。基于网络的数字化信息处理平台逐渐的被企业、行政单位所应用。这种办公自动化不仅极大地提高了办公的效率。而且能够实现更快的决策。由此可见,计算机信息处理技术在办公自动化中起着极为重要的作用。

一、计算机信息处理技术及办公自动化概念

所谓的计算机信息处理技术就是集获取、输送、检测、处理、分析、使用等为一体的技术,其主要作用是对信息进行处理和管理。计算机信息处理技术主要由传感技术、通信技术、计算机技术及微电子技术、网络技术等构成的。因此,也被称为信息和通信技术;办公自动化是在计算机技术、网络技术基础上发展起来的,办公自动化是集计算机技术、网路技术、通信技术、行为科学及组织科学等组成的现代化技术为一体新型技术。办公自动化是利用现代化技术和设备将现实生活中的办公活动真实的展现出来,并由相应的工作人员和现代化设备共同组成活动和目的的人机处理系统。在这里值得注意的是,使用办公自动化系统时,必须具备人和相应的机器设备,同时相应的软硬件设备也是必须具备的。

二﹑信息技术与办公自动化

信息技术是研究信息的获取、传输、处理、检测、分析和利用的技术,主要用于管理和处理信息,由传感技术、计算机技术、通信技术、微电子技术结合而成,常被称为“信息和通信技术”,有时也叫做“现代信息技术”。办公自动化是近年随着计算机科学发展而提出来的新概念,应用计算机技术、通信技术、网络技术以及系统科学、行为科学等多种技术,不断使人们的公务管理活动物化于各种设备中,并由这些设备与办公人员构成服务于各种目标的人机处理系统。这一人机系统,人,机,缺一不可。而设备方面,硬件及必要软件都需齐备。

办公自动化是20世纪70年代中期发达同家迅速发展起来的一门综合性技术,而我国OA经过80年代末至今10多年的发展,已从最初提供面向单机的辅助办公产品。发展到今天可提供面向应用的大型协同工作产品通过实现办公自动化,实现数字化办公。可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协间办公能力,强化决策的一致性,最终提高决策效能更加的有效。

三﹑预测未来办公自动化的发展特点

对于未来的办公室和办公自动化发展很难有一个统一确切的描述,但从信息技术的发展趋势来看,本人以为未来办公自动化发展有以下特点:

视频技术的大量应用。

随着视频技术和压缩技术的发展,诸如视频会议等得到大力推广。在微软总部举行的未来办公品展览上推广之一就是通过摄像头全方面地看到与会者参加会议的情况,甚至还可以看到每一位发言人的表情,并进行互动式的讨论:随着信息社会的不断发展。视频技术也将更加进步,将逐步实现无线视频技术,目前市场上无线视频传输技术大多采用GPRS和CDMA技术,技术还不成熟,但可以肯定的是未来无线视频技术将被人们广泛使用。

无限的无线办公场所。

随着向wi-6技术的发展,基于网络的通讯方式迅速在工作领域兴起,这些通过手机. 笔记本 电脑等一些电子产品实现的通讯方式包括电子邮件、即时通讯、视频会议等应用得到了一次技术性的飞跃。封闭办公室的概念已不复存在,人们可以在机场、广场、饭店随时办公。员工无论身在何处,企业园区、异地出差、家庭办公等都可以轻松实现移动办公。企业内部还可以根据实用权限建立不同的应用级别,以设定不同的处理优先级,从而保证上网的安全性。 无线网络 的方便快捷大大提高了办公的效率。

更灵活的工作流。

电子文件在网络中传输,比起纸质文件的传送效率要高出几个数量级,不仅可以包括过去的纸质公文,而且还可以包含图像、动画、声音等多种影像资料,传递的知识更加丰富,对电子文件进行及时的收集和归档还可以使之得到长期保存,简单方便大大的提高了工作效率,成为办公人员的“宠儿”。

办公的非专业化。

一般的工作人员通过一些办公软件也能进行熟练的文件处理,所以要完善办公自动化环境,使普通用户可以通过输入数据和知识,然后制作出能读的文件.可以即时检索,瞬间向世界发送。虽然质量上比不上专家,但数量上肯定是很大的。如今发布在互联网的内容大约有数千亿,这样的庞大信息可以通过检索高效选择。

四﹑计算机B/S型结构和技术

B/S(Browser/Server)模式又称B/s结构。

这个模式是随着因特网技术的兴起,是对C/S模式的扩展。在这种结构下,工作面是通过IE等浏览面来实现的。用户通过浏览器向网络上的服务器发出请求,服务器对请求进行处理,再讲用户所需信息返回到浏览器。B模式最大的好处是运行维护比较简单,能实现不同的人员,从不同的地点,以不同的接人方式访问和操作共同的数据。最大的缺点是对企业外网环境依赖性太强,由于各种原因引起企业外网中断都会造成系统瘫痪。

B/S其本质是三层体系结构C/S模式:

第一层客户机是用客户和整体系统的接口。客户的应用程序精简到一个通用的浏览器软件,如软件公司的IE等。浏览器将HTML代码转换成图文并茂的网页。网页还具有一定的教互功能,允许用户在网页提供的申请表上填写信息提交后给后台,并提出处理请求。这个后台就是第二层的Web服务器。

第二层Web服务器将启动相应的进程来响应这一请求,并动态生成一窜HTML代码,其中嵌人处理的结果,返回给客户机的浏览器:如果客户机提出的请求包括数据的存取,Web服务器还需与数据服务器协同完成这一处理[作。

第三层数据库服务器的任务是负责协调不同的Web服务器发出的SQL请求,管理数据库。

基于B/S结构的通信结构,客户机只要安装一个浏览器(Bmwser)。如Intemet Explorer,服务器安装SQL Senver数据库。浏览器通过Web Server同数据库进行数据交互。对用户的技术要求比较低,对前端机的配置要求也较低,而且界面丰富、客户维护量小、程序分发简单、更新维护方便。它容易进行跨平台布置,容易在局域网和广域网之间进行协调,尤其适宜电子商务的应用。

技术。

随着信息流通量迅速增大,导致了商务本质的变化,这促使我们的上作方式也必须随之改变,以适应商务领域的高速成长。理光株式会社提出了时代全新的未来办公窒概念。 已不是单纯的软件话题,而已经涉及到新的商务模式,现在已经有开发的交流的平台,服务器、内容以及各式各样的服务。已经实现了服务的链接,从而提供了更为综合的服务。已经习惯互联网的一代新人,将在这样的环境中建立起他们的生活方式和工作方式。

在缩短企业和用户之间的鸿沟的同时,也改变着我们的办公环境。企业不仅可以借助绝佳的互动性,更好的满足用户的要求。而且企业自身的办公模式也正随着改变。普适计算技术的出现无疑将令随时随地迅速访问到自己所需信息的梦想得以实现,而这更将推动Web时代高效、轻松、愉快的工作方式演进。

五﹑未来办公自动化的发展趋势

计算机技术发展的迅速使得未来的办公室自动化将会有一个难以预测的发展趋势。但是,就目前的计算机技术,网络技术的发展趋势来看,未来的办公自动化将会具有以下的特点:

大量的应用视频技术。

伴随着压缩技术和视频技术的发展,视频会议等诸如此类的方面就会得到大力的推广和使用。通过摄像头,与会者不仅能够通通畅的表达自己的想法,还能够全方位的看到会议的现场情况,以及每一位与会者的表情,并能够进行有效的互动讨论。随着技术的不断的改进,未来的无线视频技术也必将成为办公自动化的重要组成部分。这样极大的减少的会与人员在交通道路上所浪费的时间,为与会者提供了一个更为广阔的信息交流平台,改善了传统的信息交流模式.极大的方便了大家的交流。

无线办公环境。

随着wi-fi技术的发展,网络通讯迅速的在办公领域兴起。这种网络办公使得传统的封闭式办公室不在成为必须,工作者可以利用网络和计算机技术随时随地的进行办公,例如:机场,饭店,异地出差以及家中等等。此外,为了保障企业内部的信息安全,企业可以依据使用权限设置不同的应用级别,设定小同的处理优先权,保障这种网络办公的安全性。这种无线网络极大的提高了办公的效率。改善了办公的环境。

灵活的工作程序。

电子传输的速度远远地大于传统的纸质文件的传输,而且,其不仅仅能够传输文字还能够有效的实现音频,视频的传输,极大的丰富传送的文件的形式,并且其还能够实现永久的保存。却不占用任何的空间。

六﹑结束语

计算机处理信息技术比人手办公更加迅速、准确,对价值信息能实现完善的管理,它可以高效能、大容量地收集、处理文件信息,帮助办公人员及时有效的完成工作,并促进单位掌握管理系统的全面情况,为下一步决策提供数据参考。随着计算机技术的大量使用,人们对办公室的自动化的要求与日俱增,现代办公室自动化与各种信息技术、多媒体技术相结合,为科学管理和决策服务,从而提高工作效率。

近年来,随着就业竞争越演越烈,关于 毕业 生就业质量问题的研讨亦日益广泛深入。下面是我为大家推荐的计算机论文,供大家参考。

计算机论文 范文 一:认知无线电系统组成与运用场景探析

认知无线电系统组成

认知无线电系统是指采用认知无线电技术的无线通信系统,它借助于更加灵活的收发信机平台和增强的计算智能使得通信系统更加灵活。认知无线电系统主要包括信息获取、学习以及决策与调整3个功能模块,如图1所示[3]。

认知无线电系统的首要特征是获取无线电外部环境、内部状态和相关政策等知识,以及监控用户需求的能力。认知无线电系统具备获取无线电外部环境并进行分析处理的能力,例如,通过对当前频谱使用情况的分析,可以表示出无线通信系统的载波频率和通信带宽,甚至可以得到其覆盖范围和干扰水平等信息;认知无线电系统具备获取无线电内部状态信息能力,这些信息可以通过其配置信息、流量负载分布信息和发射功率等来得到;认知无线电系统具备获取相关政策信息的能力,无线电政策信息规定了特定环境下认知无线电系统可以使用的频带,最大发射功率以及相邻节点的频率和带宽等;认知无线电系统具备监控用户需求并根据用户需求进行决策调整的能力。如表1所示,用户的业务需求一般可以分为话音、实时数据(比如图像)和非实时数据(比如大的文件包)3类,不同类型的业务对通信QoS的要求也不同。

认知无线电系统的第2个主要特征是学习的能力。学习过程的目标是使用认知无线电系统以前储存下来的决策和结果的信息来提高性能。根据学习内容的不同, 学习 方法 可以分为3类。第一类是监督学习,用于对外部环境的学习,主要是利用实测的信息对估计器进行训练;第2类是无监督学习,用于对外部环境的学习,主要是提取外部环境相关参数的变化规律;第3类是强化学习,用于对内部规则或行为的学习,主要是通过奖励和惩罚机制突出适应当前环境的规则或行为,抛弃不适合当前环境的规则或行为。机器学习技术根据学习机制可以分为:机械式学习、基于解释的学习、指导式学习、类比学习和归纳学习等。

认知无线电系统的第3个主要特性是根据获取的知识,动态、自主地调整它的工作参数和协议的能力,目的是实现一些预先确定的目标,如避免对其他无线电系统的不利干扰。认知无线电系统的可调整性不需要用户干涉。它可以实时地调整工作参数,以达到合适的通信质量;或是为了改变某连接中的无线接入技术;或是调整系统中的无线电资源;或是为了减小干扰而调整发射功率。认知无线电系统分析获取的知识,动态、自主地做出决策并进行重构。做出重构决策后,为响应控制命令,认知无线电系统可以根据这些决策来改变它的工作参数和/或协议。认知无线电系统的决策过程可能包括理解多用户需求和无线工作环境,建立政策,该政策的目的是为支持这些用户的共同需求选择合适的配置。

认知无线电与其他无线电的关系

在认知无线电提出之前,已经有一些“某某无线电”的概念,如软件定义无线电、自适应无线电等,它们与认知无线电间的关系如图2所示。软件定义无线电被认为是认知无线电系统的一种使能技术。软件定义无线电不需要CRS的特性来进行工作。SDR和CRS处于不同的发展阶段,即采用SDR应用的无线电通信系统已经得到利用,而CRS正处于研究阶段,其应用也正处于研究和试验当中。SDR和CRS并非是无线电通信业务,而是可以在任何无线电通信业务中综合使用的技术。自适应无线电可以通过调整参数与协议,以适应预先设定的信道与环境。与认知无线电相比,自适应无线电由于不具有学习能力,不能从获取的知识与做出的决策中进行学习,也不能通过学习改善知识获取的途径、调整相应的决策,因此,它不能适应未预先设定的信道与环境。可重构无线电是一种硬件功能可以通过软件控制来改变的无线电,它能够更新部分或全部的物理层波形,以及协议栈的更高层。基于策略的无线电可以在未改变内部软件的前提下通过更新来适应当地监管政策。对于较新的无线电网络,因特网路由器一直都是基于策略的。这样,网络运营商就可以使用策略来控制访问权限、分配资源以及修改网络拓扑结构和行为。对于认知无线电来说,基于策略技术应该能够使产品可以在全世界通用,可以自动地适应当地监管要求,而且当监管规则随时间和 经验 变化时可以自动更新。智能无线电是一种根据以前和当前情况对未来进行预测,并提前进行调整的无线电。与智能无线电比较,自适应无线电只根据当前情况确定策略并进行调整,认知无线电可以根据以前的结果进行学习,确定策略并进行调整。

认知无线电关键技术

认知无线电系统的关键技术包括无线频谱感知技术、智能资源管理技术、自适应传输技术与跨层设计技术等,它们是认知无线电区别传统无线电的特征技术[4,5]。

频谱检测按照检测策略可以分为物理层检测、MAC层检测和多用户协作检测,如图3所示。物理层检测物理层的检测方法主要是通过在时域、频域和空域中检测授权频段是否存在授权用户信号来判定该频段是否被占用,物理层的检测可以分为以下3种方式:发射机检测的主要方法包括能量检测、匹配滤波检测和循环平稳特性检测等,以及基于这些方法中某一种的多天线检测。当授权用户接收机接收信号时,需要使用本地振荡器将信号从高频转换到中频,在这个转换过程中,一些本地振荡器信号的能量不可避免地会通过天线泄露出去,因而可以通过将低功耗的检测传感器安置在授权用户接收机的附近来检测本振信号的能量泄露,从而判断授权用户接收机是否正在工作。干扰温度模型使得人们把评价干扰的方式从大量发射机的操作转向了发射机和接收机之间以自适应方式进行的实时性交互活动,其基础是干扰温度机制,即通过授权用户接收机端的干扰温度来量化和管理无线通信环境中的干扰源。MAC层检测主要关注多信道条件下如何提高吞吐量或频谱利用率的问题,另外还通过对信道检测次序和检测周期的优化,使检测到的可用空闲信道数目最多,或使信道平均搜索时间最短。MAC层检测主要可以分为以下2种方式:主动式检测是一种周期性检测,即在认知用户没有通信需求时,也会周期性地检测相关信道,利用周期性检测获得的信息可以估计信道使用的统计特性。被动式检测也称为按需检测,认知用户只有在有通信需求时才依次检测所有授权信道,直至发现可用的空闲信道。由于多径衰落和遮挡阴影等不利因素,单个认知用户难以对是否存在授权用户信号做出正确的判决,因此需要多个认知用户间相互协作,以提高频谱检测的灵敏度和准确度,并缩短检测的时间。协作检测结合了物理层和MAC层功能的检测技术,不仅要求各认知用户自身具有高性能的物理层检测技术,更需要MAC层具有高效的调度和协调机制。

智能资源管理的目标是在满足用户QoS要求的条件下,在有限的带宽上最大限度地提高频谱效率和系统容量,同时有效避免网络拥塞的发生。在认知无线电系统中,网络的总容量具有一定的时变性,因此需要采取一定的接入控制算法,以保障新接入的连接不会对网络中已有连接的QoS需求造成影响。动态频谱接入概念模型一般可分为图4所示的3类。动态专用模型保留了现行静态频谱管理政策的基础结构,即频谱授权给特定的通信业务专用。此模型的主要思想是引入机会性来改善频谱利用率,并包含2种实现途径:频谱产权和动态频谱分配。开放共享模型,又称为频谱公用模型,这个模型向所有用户开放频谱使其共享,例如ISM频段的开放共享方式。分层接入模型的核心思想是开放授权频谱给非授权用户,但在一定程度上限制非授权用户的操作,以免对授权用户造成干扰,有频谱下垫与频谱填充2种。认知无线电中的频谱分配主要基于2种接入策略:①正交频谱接入。在正交频谱接入中,每条信道或载波某一时刻只允许一个认知用户接入,分配结束后,认知用户之间的通信信道是相互正交的,即用户之间不存在干扰(或干扰可以忽略不计)。②共享频谱接入。在共享频谱接入中,认知用户同时接入授权用户的多条信道或载波,用户除需考虑授权用户的干扰容限外,还需要考虑来自其他用户的干扰。根据授权用户的干扰容限约束,在上述2种接入策略下又可以分为以下2种频谱接入模式:填充式频谱接入和下垫式频谱接入。对于填充式频谱接入,认知用户伺机接入“频谱空穴”,它们只需要在授权用户出现时及时地出让频谱而不存在与授权用户共享信道时的附加干扰问题,此种方法易于实现,且不需要现有通信设备提供干扰容限参数。在下垫式频谱接入模式下,认知用户与授权用户共享频谱,需要考虑共用信道时所附加的干扰限制。

在不影响通信质量的前提下,进行功率控制尽量减少发射信号的功率,可以提高信道容量和增加用户终端的待机时间。认知无线电网络中的功率控制算法设计面临的是一个多目标的联合优化问题,由于不同目标的要求不同,存在着多种折中的方案。根据应用场景的不同,现有的认知无线电网络中的功率控制算法可以分成2大类:一是适用于分布式场景下的功率控制策略,一是适用于集中式场景下的功率控制策略。分布式场景下的功率控制策略大多以博弈论为基础,也有参考传统Adhoc网络中功率控制的方法,从集中式策略入手,再将集中式策略转换成分布式策略;而集中式场景下的功率控制策略大多利用基站能集中处理信息的便利,采取联合策略,即将功率控制与频谱分配结合或是将功率控制与接入控制联合考虑等。

自适应传输可以分为基于业务的自适应传输和基于信道质量的自适应传输。基于业务的自适应传输是为了满足多业务传输不同的QoS需求,其主要在上层实现,不用考虑物理层实际的传输性能,目前有线网络中就考虑了这种自适应传输技术。认知无线电可以根据感知的环境参数和信道估计结果,利用相关的技术优化无线电参数,调整相关的传输策略。这里的优化是指无线通信系统在满足用户性能水平的同时,最小化其消耗的资源,如最小化占用带宽和功率消耗等。物理层和媒体控制层可能调整的参数包括中心频率、调制方式、符号速率、发射功率、信道编码方法和接入控制方法等。显然,这是一种非线性多参数多目标优化过程。

现有的分层协议栈在设计时只考虑了通信条件最恶劣的情况,导致了无法对有限的频谱资源及功率资源进行有效的利用。跨层设计通过在现有分层协议栈各层之间引入并传递特定的信息来协调各层之间的运行,以与复杂多变的无线通信网络环境相适应,从而满足用户对各种新的业务应用的不同需求。跨层设计的核心就是使分层协议栈各层能够根据网络环境以及用户需求的变化,自适应地对网络的各种资源进行优化配置。在认知无线电系统中,主要有以下几种跨层设计技术:为了选择合适的频谱空穴,动态频谱管理策略需要考虑高层的QoS需求、路由、规划和感知的信息,通信协议各层之间的相互影响和物理层的紧密结合使得动态频谱管理方案必须是跨层设计的。频谱移动性功能需要同频谱感知等其他频谱管理功能结合起来,共同决定一个可用的频段。为了估计频谱切换持续时间对网络性能造成的影响,需要知道链路层的信息和感知延迟。网络层和应用层也应该知道这个持续时间,以减少突然的性能下降;另外,路由信息对于使用频谱切换的路由发现过程也很重要。频谱共享的性能直接取决于认知无线电网络中频谱感知的能力,频谱感知主要是物理层的功能。然而,在合作式频谱感知情况下,认知无线电用户之间需要交换探测信息,因此频谱感知和频谱共享之间的跨层设计很有必要。在认知无线电系统中,由于多跳通信中的每一跳可用频谱都可能不同,网络的拓扑配置就需要知道频谱感知的信息,而且,认知无线电系统路由设计的一个主要思路就是路由与频谱决策相结合。

认知无线电应用场景

认知无线电系统不仅能有效地使用频谱,而且具有很多潜在的能力,如提高系统灵活性、增强容错能力和提高能量效率等。基于上述优势,认知无线电在民用领域和军用领域具有广阔的应用前景。

频谱效率的提高既可以通过提高单个无线接入设备的频谱效率,也可以通过提高各个无线接入技术的共存性能。这种新的频谱利用方式有望增加系统的性能和频谱的经济价值。因此,认知无线电系统的这些共存/共享性能的提高推动了频谱利用的一种新方式的发展,并且以一种共存/共享的方式使获得新的频谱成为可能。认知无线电系统的能力还有助于提高系统灵活性,主要包括提高频谱管理的灵活性,改善设备在生命周期内操作的灵活性以及提高系统鲁棒性等。容错性是通信系统的一项主要性能,而认知无线电可以有效改善通信系统的容错能力。通常容错性主要是基于机内测试、故障隔离和纠错 措施 。认知无线电对容错性的另一个优势是认知无线电系统具有学习故障、响应和错误信息的能力。认知无线电系统可以通过调整工作参数,比如带宽或者基于业务需求的信号处理算法来改善功率效率。

认知无线电所要解决的是资源的利用率问题,在农村地区应用的优势可以 总结 为如下。农村无线电频谱的使用,主要占用的频段为广播、电视频段和移动通信频段。其特点是广播频段占用与城市基本相同,电视频段利用较城市少,移动通信频段占用较城市更少。因此,从频率域考虑,可利用的频率资源较城市丰富。农村经济发达程度一般不如城市,除电视频段的占用相对固定外,移动通信的使用率不及城市,因此,被分配使用的频率利用率相对较低。由于农村地广人稀,移动蜂窝受辐射半径的限制,使得大量地域无移动通信频率覆盖,尤其是边远地区,频率空间的可用资源相当丰富。

在异构无线环境中,一个或多个运营商在分配给他们的不同频段上运行多种无线接入网络,采用认知无线电技术,就允许终端具有选择不同运营商和/或不同无线接入网络的能力,其中有些还可能具有在不同无线接入网络上支持多个同步连接的能力。由于终端可以同时使用多种 无线网络 ,因此应用的通信带宽增大。随着终端的移动和/或无线环境的改变,可以快速切换合适的无线网络以保证稳定性。

在军事通信领域,认知无线电可能的应用场景包括以下3个方面。认知抗干扰通信。由于认知无线电赋予电台对周围环境的感知能力,因此能够提取出干扰信号的特征,进而可以根据电磁环境感知信息、干扰信号特征以及通信业务的需求选取合适的抗干扰通信策略,大大提升电台的抗干扰水平。战场电磁环境感知。认知无线电的特点之一就是将电感环境感知与通信融合为一体。由于每一部电台既是通信电台,也是电磁环境感知电台,因此可以利用电台组成电磁环境感知网络,有效地满足电磁环境感知的全时段、全频段和全地域要求。战场电磁频谱管理。现代战场的电磁频谱已经不再是传统的无线电通信频谱,静态的和集重视的频谱管理策略已不能满足灵活多变的现代战争的要求。基于认知无线电技术的战场电磁频谱管理将多种作战要素赋予频谱感知能力,使频谱监测与频谱管理同时进行,大大提高了频谱监测网络的覆盖范围,拓宽了频谱管理的涵盖频段。

结束语

如何提升频谱利用率,来满足用户的带宽需求;如何使无线电智能化,以致能够自主地发现何时、何地以及如何使用无线资源获取信息服务;如何有效地从环境中获取信息、进行学习以及做出有效的决策并进行调整,所有这些都是认知无线电技术要解决的问题。认知无线电技术的提出,为实现无线环境感知、动态资源管理、提高频谱利用率和实现可靠通信提供了强有力的支撑。认知无线电有着广阔的应用前景,是无线电技术发展的又一个里程碑。

计算机论文范文二:远程无线管控体系的设计研究

1引言

随着我国航天事业的发展,测量船所承担的任务呈现高密度、高强度的趋势,造成码头期间的任务准备工作越来越繁重,面临着考核项目多、考核时间短和多船协调对标等现实情况,如何提高对标效率、确保安全可靠对标成为紧迫的课题。由于保密要求,原研制的远程标校控制系统无法接入现有网络,而铺设专网的耗资巨大,性价比低,也非首选方案。近些年来,无线通信已经成为信息通信领域中发展最快、应用最广的技术,广泛应用于家居、农业、工业、航天等领域,已成为信息时代社会生活不可或缺的一部分[1],这种技术也为解决测量船远程控制标校设备提供了支持。本文通过对常用中远距离无线通信方式的比较,择优选择了无线网桥,采用了桥接中继的网络模式,通过开发远程设备端的网络控制模块,以及相应的控制软件,实现了测量船对远程设备的有效、安全控制。

2无线通信方式比较

无线通信技术是利用电磁波信号在自由空间中进行信息传播的一种通信方式,按技术形式可分为两类:一是基于蜂窝的接入技术,如蜂窝数字分组数据、通用分组无线传输技术、EDGE等;二是基于局域网的技术,如WLAN、Bluetooth、IrDA、Home-RF、微功率短距离无线通信技术等。在中远距离无线通信常用的有ISM频段的通信技术(比如ZigBee以及其他频段的数传模块等)和无线 网络技术 (比如GSM、GPRS以及无线网桥等)。基于ISM频段的数传模块的通信频率为公共频段,产品开发没有限制,因此发展非常迅速,得到了广泛应用。特别是近年来新兴的ZigBee技术,因其低功耗、低复杂度、低成本,尤其是采用自组织方式组网,对网段内设备数量不加限制,可以灵活地完成网络链接,在智能家居、无线抄表等网络系统开发中得到应用[2]。但是,对于本系统的开发而言,需要分别研制控制点和被控制点的硬件模块,并需通过软件配置网络环境,开发周期长,研制成本高,故非本系统开发的最优方案。

GSM、GPRS这种无线移动通信技术已经成为人们日常生活工作必不可少的部分,在其他如无线定位、远程控制等领域的应用也屡见不鲜[3],但是由于保密、通信费用、开发成本等因素,也无法适用于本系统的开发。而无线网桥为本系统的低成本、高效率的研发提供了有利支持,是开发本系统的首选无线通信方式。无线网桥是无线网络的桥接,它可在两个或多个网络之间搭起通信的桥梁,也是无线接入点的一个分支。无线网桥工作在2•4GHz或5•8GHz的免申请无线执照的频段,因而比其他有线网络设备更方便部署,特别适用于城市中的近距离、远距离通信。

3系统设计

该远程控制系统是以保障测量船对远端标校设备的有效控制为目标,包括标校设备的开关机、状态参数的采集等,主要由测量船控制微机、标校设备、网络控制模块、主控微机以及无线网桥等组成。工作流程为测量船控制微机或主控微机发送控制指令,通过无线网桥进行信息传播,网络控制模块接收、解析指令,按照Modbus协议规定的数据格式通过串口发给某一标校设备,该标校设备响应控制指令并执行;网络控制模块定时发送查询指令,并将采集的状态数据打包,通过无线发给远程控制微机,便于操作人员监视。网络通信协议采用UDP方式,对于测量船控制微机、主控微机仅需按照一定的数据格式发送或接收UDP包即可。网络控制模块是系统的核心部件,是本文研究、设计的重点。目前,常用的网络芯片主要有ENC28J60、CP2200等,这里选用了ENC28J60,设计、加工了基于STC89C52RC单片机的硬件电路。通过网络信息处理软件模块的开发,满足了网络信息交互的功能要求;通过Modbus串口协议软件模块的开发,满足了标校设备监控功能,从而实现了系统设计目标。

组网模式

无线网桥有3种工作方式,即点对点、点对多点、中继连接。根据系统的控制要求以及环境因素,本系统采用了中继连接的方式,其网络拓扑如图1所示。从图中可以清晰看出,这种中继连接方式在远程控制端布置两个无线网桥,分别与主控点和客户端进行通信,通过网络控制模块完成数据交互,从而完成组网。

安全防范

由于是开放性设计,无线网络安全是一个必须考虑的问题。本系统的特点是非定时或全天候开机,涉密数据仅为频点参数,而被控设备自身均有保护措施(协议保护)。因此,系统在设计时重点考虑接入点防范、防止攻击,采取的措施有登录密码设施、网络密匙设置、固定IP、对数据结构体的涉密数据采取动态加密等方式,从而最大限度地防止了“被黑”。同时,采用了网络防雷器来防护雷电破坏。

网络控制模块设计

硬件设计

网络控制模块的功能是收命令信息、发状态信息,并通过串口与标校设备实现信息交互,其硬件电路主要由MCU(微控制单元)、ENC28J60(网络芯片)、Max232(串口芯片)以及外围电路组成,其电原理图如图2所示。硬件设计的核心是MCU、网络芯片的选型,本系统MCU选用的STC89C52RC单片机,是一种低功耗、高性能CMOS8位微控制器,可直接使用串口下载,为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。ENC28J60是由M-icrochip公司出的一款高集成度的以太网控制芯片,其接口符合协议,仅28个引脚就可提供相应的功能,大大简化了相关设计。ENC28J60提供了SPI接口,与MCU的通信通过两个中断引脚和SPI实现,数据传输速率为10Mbit/s。ENC28J60符合的全部规范,采用了一系列包过滤机制对传入的数据包进行限制,它提供了一个内部DMA模块,以实现快速数据吞吐和硬件支持的IP校验和计算[4]。ENC28J60对外网络接口采用HR911102A,其内置有网络变压器、电阻网络,并有状态显示灯,具有信号隔离、阻抗匹配、抑制干扰等特点,可提高系统抗干扰能力和收发的稳定性。

软件设计

网络控制模块的软件设计主要包括两部分,一是基于SPI总线的ENC28J60的驱动程序编写,包括以太网数据帧结构定义、初始化和数据收发;二是Modbus协议编制,其软件流程如图3所示。

的驱动程序编写

(1)以太网数据帧结构符合标准的以太网帧的长度是介于64~1516byte之间,主要由目标MAC地址、源MAC地址、类型/长度字段、数据有效负载、可选填充字段和循环冗余校验组成。另外,在通过以太网介质发送数据包时,一个7byte的前导字段和1byte的帧起始定界符被附加到以太网数据包的开头。以太网数据包的结构如图4所示。(2)驱动程序编写1)ENC28J60的寄存器读写规则由于ENC28J60芯片采用的是SPI串行接口模式,其对内部寄存器读写的规则是先发操作码<前3bit>+寄存器地址<后5bit>,再发送欲操作数据。通过不同操作码来判别操作时读寄存器(缓存区)还是写寄存器(缓冲区)或是其他。2)ENC28J60芯片初始化程序ENC28J60发送和接收数据包前必须进行初始化设置,主要包括定义收发缓冲区的大小,设置MAC地址与IP地址以及子网掩码,初始化LEDA、LEDB显示状态通以及设置工作模式,常在复位后完成,设置后不需再更改。3)ENC28J60发送数据包ENC28J60内的MAC在发送数据包时会自动生成前导符合帧起始定界符。此外,也会根据用户配置以及数据具体情况自动生成数据填充和CRC字段。主控器必须把所有其他要发送的帧数据写入ENC28J60缓冲存储器中。另外,在待发送数据包前要添加一个包控制字节。包控制字节包括包超大帧使能位(PHUGEEN)、包填充使能位(PPADEN)、包CRC使能位(PCRCEN)和包改写位(POVERRIDE)4个内容。4)ENC28J60接收数据包如果检测到为1,并且EPKTCNT寄存器不为空,则说明接收到数据,进行相应处理。

协议流程

本系统ModBus协议的数据通信采用RTU模式[5],网络控制模块作为主节点与从节点(标校设备)通过串口建立连接,主节点定时向从节点发送查询命令,对应从节点响应命令向主节点发送设备状态信息。当侦测到网络数据时,从ENC28J60接收数据包中解析出命令,将对应的功能代码以及数据,按照Modbus数据帧结构进行组帧,发送给从节点;对应从节点响应控制命令,进行设备参数设置。

4系统调试与验证

试验调试环境按照图1进行布置,主要包括5个无线网桥、1个主控制点、2个客户端、1块网络控制模块板以及标校设备等,主要测试有网络通信效果、网络控制能力以及简单的安全防护测试。测试结论:网络连接可靠,各控制点均能安全地对远端设备进行控制,具备一定安全防护能力,完全满足远程设备控制要求。

5结束语

本文从实际需要出发,通过对当下流行的无线通信技术的比较,选用无线网桥实现远控系统组网;通过开发网络控制模块,以及相应的控制软件编制,研制了一套用于测量船远程控制设备的系统。经几艘测量船的应用表明,采用无线网桥进行组网完全满足系统设计要求,具有高安全性、高可靠性、高扩展性等优点,在日趋繁重的保障任务中发挥了重要的作用。本系统所采用的无线组网方法,以及硬件电路的设计方案,对其他相关控制领域均有一定的参考价值。

软件工程5000字论文

软件技术是一个发展变化非常快的行业,软件人才要按照企业和领域需求来确定培养的方向。下面是由我整理的软件技术论文范文,谢谢你的阅读。

浅谈软件项目估算技术

摘 要:由于软件产品自身的特殊性,导致软件项目的估算工作进行困难,估算结果准确性差。为了解决这一问题,产生了很多不同的软件项目估算技术,本文对各种估算技术的主要思想及其优缺点进行简单的阐述。尤其是对功能点估算技术,本文做了详细的介绍,并通过实例加以说明其应用方法。

关键词:规模估算;成本估算;实例应用

中图分类号:

软件项目的估算历来是比较复杂的事,因为软件本身的复杂性、历史经验的缺乏、估算工具缺乏以及一些人为错误,导致软件项目的估算往往和实际情况相差甚远。因此,估算错误已被列入软件项目失败的四大原因之一。由此,也证明了正确对软件项目进行估算是何等重要。

在软件项目管理中,估算就是对项目将持续多长时间或花费多少成本的预测。所以说,估算正是一种对未来的预测。从这里也看以看出估算的重点就在“工作量估算”或“成本估算”,而在对这两者进行估算的过程中大多数情况下都少不了“软件规模”这个条件,所以本文将软件估算分为两种类型,第一个种是软件项目规模的估算,第二种是将估算得出的规模转换为工作量的估算或成本的估算。目前使用比较广泛的规模估算技术,如:代码行估算技术、功能点估算技术;而使用比较广泛的成本估算技术,如:COCOMO算法模型估算技术。

除了上述所列举的几种技术外,还有几种估算技术既可以用于估算规模,也可直接应用与估算工作量或估算成本,如:Delphi估算法、类比估算技术、PERT估算技术。这几种估算技术不似前面所列的技术,比较有针对行,且有具体的计算过程、计算公式。这几种技术只是一种思想,依据某个选定的科目进行估算。下面本文将简单介绍上述提到的几种估算技术,并通过具体的实例重点阐述功能点估算技术。

1 估算技术简介

代码行估算技术。代码行(LOC)指所有的可执行的源代码行数,包括可交付的工作控制语言(JCL:Job Control Language)语句、数据定义、数据类型声明、等价声明、输入/输出格式声明等[1]。代码行估算技术主要是估算软件的规模,即通过该技术估算待研发软件项目有多少行代码。一般为了方便表示,使用较大的单位千代码行(KLOC)来表示待研发软件项目的规模大小。这种方法比较适用于有经验积累和开发模式稳定的公司。如果是新成立公司,使用这种估算技术则会存在很大误差,加大项目失败的风险。

功能点估算技术。功能点法是一种经过实践验证的方法,但应用成本很高,估算的工作量投入也较大。功能点估算技术最终结果是规模,仍然需要知道项目的生产率数据才能得出实际的工作量。功能点估算技术将系统功能分为输入、输出、查询、外部文件和内部文件5种类型。其中,输入是一个数据跨越系统边界,从外部到内部的基本数据处理过程。数据的来源可以是人机输入界面/接口,或是另一个应用系统;输出是一个衍生数据跨越系统边界,从内部到外部的基本数据处理过程。这些输出的数据可能会产生报表,或发到其他外部系统的输出文件;查询是一个不包含衍生数据和数据维护的基本数据处理过程,包括输入和输出两部分;内部文件存在于系统边界之内,用户可识别的一组逻辑上相互关联的数据;外部文件存在于系统边界之外,用户可识别的一组逻辑上相互关联的数据。使用功能点估算技术估算的大概步骤为:

(1)通过需求分析将系统功能按照上述5种类型进行分类。

(2)分析每个功能项的复杂程度,大致分为一般、简单、复杂三种类型,每一种类型都对应一个权重值,具体如表1。

(3)根据每个功能项的复杂权重值,求出功能项的加权和,即为未调整功能点数(UFC)。

(4)分析该系统的技术复杂度,功能点估算将与系统相关的技术影响因素分为14组(用Ai表示),每个分为6个级别,权重分别从0至5。根据分析结果及公式计算技术复杂度因子(TCF),即TCF=(SUM(Ai))。

(5)将UFC与TCF相乘即为功能点数。

COCOMO算法模型。Cocomo模像是一个分层次的系列软件成本估算模型,包括基本模型、中级模型和详细模型3个子模型。3个模型采用同一个计算公式,即E=asb×EAF[2]。其中,E是以人月为单位的工作量;S是以KLOC为单位的程序规模;EAF是一个工作量调整因子,在基本模型中该项值为1,中级模型和详细模型中根据成本驱动因素确定;a和b是随开发模式而变化的因子,这里开发模式被分为3中类型,即有机式、半分离式和嵌入式。

Cocomo算法模型是一种精确易用的估算方法,如果项目没有足够多的历史数据,会使得各调整因子和系数很难确定,进而使得估算比较困难。但是一旦项目建立起这种模型,则通过Cocomo模型得出的项目工作量和项目周期具有更高的准确度。

Delphi估算技术。Delphi估算技术又被成为专家估算技术,它是由一个被认为是该任务专家的人来进行估算,且估算过程很大一部分是基于不清晰,不可重复的推理过程,也就是直觉。所以该技术中专家“专”的程度及对项目的理解程度是该技术的重点,也是难点,它的好坏直接影响估算结果的准确程度。

Delphi估算技术估算过程并不像功能点估算技术或COCOMO算法模型那样,有明确的计算方法或计算公式。它是将待估算的项目的相关信息发给专家,专家估算后由专门的负责人进行汇总,然后再发给专家估算,反复几次后得到一个估算结果,可见只是一种思想,所以它除了用来估算规模,也可以用来估算成本、风险等,即对选定的某个科目进行估算。

类比估算技术。“类比估算”,顾名思义是通过同以往类似项目(如应用领域、环境和复杂程度等)相比较得出估算结果。类比估算技术是一种粗略的估算方法,它估算结果的精确度取决于历史项目数据的完整性和准确度。类比估算技术与Delphi估算技术类似,它的用途不仅仅用在规模估算上,也可以估算成本、工作量等。 PERT估算技术。PERT估算技术,又称为计划评审估算技术,它对需要估算的科目(如规模、成本、工期等)按三种不同情况估算:一个乐观估算结果,一个最可能估算结果,一个悲观估算结果。再通过这三个结果计算得到一个期望规模和标准偏差。这种估算技术可以用于估算规模,同样也可以用于估算工期,相比较来说PERT技术估算的结果比类比估算技术的结果要更准确。

2 功能点估算技术应用实例

假设某员工管理系统,经过需求分析得知,该系统所包含功能如下:

(1)员工信息维护:添加员工、修改员工信息、查询员工信息;

(2)部门信息维护:添加部门、修改部门信息;

(3)工资统计:统计员工年薪,并打印输出。

其中,在该系统中添加一个员工资料,会使用到员工的基本信息:员工ID(标签控件)、姓名、性别、年龄、婚否、部门ID;教育情况:学校名称、所学专业、学历。对部门的维护会使用到部门的信息:部门ID(标签控件)、部门名称。员工工资信息由另外一个财务系统提供,工资表信息有员工的基本信息:员工ID(标签控件)、姓名、部门名称;工资信息:工资级别、工资金额。

根据功能点估算技术估算步骤,首先计算未调整功能点数,即各种类型功能项的加权和,分析该系统6个功能项所属类型及其复杂权重值如表2:

假设该项目的14个技术复杂度因子均为“有一定影响”,即权重值均为2,则该项目功能点数为:FP=45×(×14×2)=。如果知道该项目使用何种语言,可以将功能点数转换为代码行数。

3 结语

本文对目前比较流行的几种软件项目估算技术做了简单介绍。重点讲述了功能点估算技术,并通过一个实例演示了功能点估算技术的应用方法。通过本文描述可以看出每种项目估算技术都有其自己的优缺点,如果想要得到比较准确的估算结果,不能仅靠一种估算技术,而应该综合运用各种估算技术,才能得到比较全面的信息和比较准确的结果。目前,也有一些基于这些估算技术的思想的自动化估算工具产生,相信通过不断的发展,将解决软件项目成本估算难的问题。

参考文献:

[1]朱少民.软件项目管理[M].北京:清华大学出版社,2009-11.

[2]覃征等.软件项目管理[M].北京:清华大学出版社,2004.

[3]李明树,何梅,杨达,舒风笛,王青.软件成本估算方法及应用[J].Journal of Software,, , April 2007,775-795.

[4]The David Consulting Group ,Function Point Counting Practices Manual Release ,January 2005,

[5]刘谦.软件项目估算方法在敏捷开发中的实践.中国管理网,2010-06-18.

作者简介:王颖,女,研究生,软件工程专业;江文焱,男,研究生,软件工程专业。

点击下页还有更多>>>软件技术论文范文

[编辑本段]基本信息软件工程一直以来都缺乏一个统一的定义,很多学者、组织机构都分别给出了自己的定义: 软件工程(1)、BarryBoehm:运用现代科学技术知识来设计并构造计算机程序及为开发、运行和维护这些程序所必需的相关文件资料。 (2)、IEEE在软件工程术语汇编中的定义:软件工程是:1.将系统化的、严格约束的、可量化的方法应用于软件的开发、运行和维护,即将工程化应用于软件;2.在1中所述方法的研究 (3)、FritzBauer在NATO会议上给出的定义:建立并使用完善的工程化原则,以较经济的手段获得能在实际机器上有效运行的可靠软件的一系列方法。 目前比较认可的一种定义认为:软件工程是研究和应用如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。 (4)、《计算机科学技术百科全书》中的定义:软件工程是应用计算机科学、数学及管理科学等原理,开发软件的工程。软件工程借鉴传统工程的原则、方法,以提高质量、降低成本。其中,计算机科学、数学用于构建模型与算法,工程科学用于制定规范、设计范型(paradigm)、评估成本及确定权衡,管理科学用于计划、资源、质量、成本等管理。[编辑本段]目标软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用软件工程性、可适应性、可移植性、可追踪性和可互操作性并且满足用户需求的软件产品。追求这些目标有助于提高软件产品的质量和开发效率,减少维护的困难。下面分别介绍这些概念。 (1)可修改性(modifiablity)。容许对系统进行修改而不增加原系统的复杂性。它支持软件的调试与维护,是一个难以达到的目标。 (2)有效性(efficiency)。软件系统能最有效地利用计算机的时间资源和空间资源。各种计算机软件无不将系统的时/空开销作为衡量软件质量的一项重要技术指标。很多场合,在追求时间有效性和空间有效性方面会发生矛盾,这时不得不牺牲时间效率换取空间有效性或牺牲空间效率换取时间有效性。时/空折衷是经常出现的。有经验的软件设计人员会巧妙地利用折衷概念,在具体的物理环境中实现用户的需求和自己的设计。 (3)可靠性(reliability)。能防止因概念、设计和结构等方面的不完善造成的软件系统失效,具有挽回因操作不当造成软件系统失效的能力。对于实时嵌入式计算机系统,可靠性是一个非常重要的目标。因为软件要实时地控制一个物理过程,如宇宙飞船的导航、核电站的运行,等等。如果可靠性得不到保证,一旦出现问题可能是灾难性的,后果将不堪设想。因此在软件开发、编码和测试过程中,必须将可靠性放在重要地位。 (4)可理解性(understandability)。系统具有清晰的结构,能直接反映问题的需求。可理解性有助于控制软件系统的复杂性,并支持软件的维护、移植或重用。 (5)可维护性(maintainability)。软件产品交付用户使用后,能够对它进行修改,以便改正潜伏的错误,改进性能和其他属性,使软件产品适应环境的变化,等等。由于软件是逻辑产品,只要用户需要,它可以无限期的使用下去,因此软件维护是不可避免的。软件维护费用在软件开发费用中占有很大的比重。可维护性是软件工程中一项十分重要的目标。软件的可理解性和可修改性有利于软件的可维护性。 (6)可重用性(reusebility)。概念或功能相对独立的一个或一组相关模块定义为一个软部件。软部件可以在多种场合应用的程度称为部件的可重用性。可重用的软部件有的可以不加修改直接使用,有的需要修改后再用。可重用软部件应具有清晰的结构和注解,应具有正确的编码和较低的时/空开销。各种可重用软部件还可以按照某种规则存放在软部件库中,供软件工程师选用。可重用性有助于提高软件产品的质量和开发效率、有助于降低软件的开发和维护费用。从更广泛的意义上理解,软件工程的可重用性还应该包括:应用项目的重用,规格说明(也称为规约)的重用,设计的重用,概念和方法的重用,等等。一般来说,重用的层次越高,带来的效益也就越大。 (7)可适应性(adaptability)。软件在不同的系统约束条件下,使用户需求得到满足的难易程度。适应性强的软件应采用广为流行的程序设计语言编码,在广为流行的操作系统环境中运行,采用标准的术语和格式书写文档。适应性强的软件较容易推广使用。 (8)可移植性(portability)。软件从一个计算机系统或环境搬到另一个计算机系统或环境的难易程度。为了获得比较高的可移植性,在软件设计过程中通常采用通用的程序设计语言和运行环境支撑。对依赖于计算机系统的低级(物理)特征部分,如编译系统的目标代码生成,应相对独立、集中。这样,与处理机无关的部分就可以移植到其他系统上使用。可移植性支持软件的课重用性和课适应性。 (9)可追踪性(tracebility)。根据软件需求对软件设计、程序进行正向追踪,或根据程序、软件设计对软件需求进行逆向追踪的能力。软件可追踪性依赖于软件开发各个阶段文档和程序的完整性、一致性和可理解性。降低系统的复杂性会提高软件的可追踪性。软件在测试或维护过程中或程序在执行期间出现问题时,应记录程序事件或有关模块中的全部或部分指令现场,以便分析、追踪产生问题的因果关系。 (10)可互操作性(interoperability)。多个软件元素相互通信并协同完成任务的能力。为了实现可互操作性,软件开发通常要遵循某种标准,支持折衷标准的环境将为软件元素之间的可互操作提供便利。可互操作性在分布计算环境下尤为重要。 软件工程活动是“生产一个最终满足需求且达到工程目标的软件产品所需要的步骤”。主要包括需求、设计、实现、确认以及支持等活动。需求活动包括问题分析和需求分析。问题分析获取需求定义,又称软件需求规约。需求分析生成功能规约。设计活动一般包括概要设计和详细设计。概要设计建立整个软件体系结构,包括子系统、模块以及相关层次的说明、每一模块接口定义。详细设计产生程序员可用的模块说明,包括每一模块中数据结构说明及加工描述。实现活动把设计结果转换为可执行的程序代码。确认活动贯穿于整个开发过程,实现完成后的确认,保证最终产品满足用户的要求。支持活动包括修改和完善。伴随以上活动,还有管理过程、支持过程、培训过程等。[编辑本段]过程生产一个最终能满足需求且达到工程目标的软件产品所需要的步骤。软件工程过程主要包括开发过程、运作过程、维护过程。它们覆盖了需求、设计、实现、确认以及维护等活动。需求活动包括问题分析和需求分析。问题分析获取需求定义,又称软件需求规约。需求分析生成功能规约。设计活动一般包括概要设计和详细设计。概要设计建立整个软件系统结构,包括子系统、模块以及相关层次的说明、每一模块的接口定义。详细设计产生程序员可用的模块说明,包括每一模块中数据结构说明及加工描述。实现活动把设计结果转换为可执行的程序代码。确认活动贯穿于整个开发过程,实现完成后的确认,保证最终产品满足用户的要求。维护活动包括使用过程中的扩充、修改与完善。伴随以上过程,还有管理过程、支持过程、培训过程等。[编辑本段]原则软件工程的原则是指围绕工程设计、工程支持以及工程管理在软件开发过程中必须遵循的原则。软件工程的原则有以下四项软件工程师基本原则:1)选取适宜开发范型该原则与系统设计有关。在系统设计中,软件需求、硬件需求以及其他因素之间是相互制约、相互影响的,经常需要权衡。因此,必须认识需求定义的易变性,采用适宜的开发范型予以控制,以保证软件产品满足用户的要求。2)采用合适的设计方法在软件设计中,通常要考虑软件的模块化、抽象与信息隐蔽、局部化、一致性以及适应性等特征。合适的设计方法有助于这些特征的实现,以达到软件工程的目标。3)提供高质量的工程支持“工欲善其事,必先利其器”。 在软件工程中,软件工具与环境对软件过程的支持颇为重要。软件工程项目的质量与开销直接取决于对软件工程所提供的支撑质量和效用。4)重视开发过程的管理软件工程的管理,直接影响可用资源的有效利用,生产满足目标的软件产品,提高软件组织的生产能力等问题。因此,仅当软件过程得以有效管理时,才能实现有效的软件工程。 这一软件工程框架告诉我们,软件工程的目标是可用性、正确性和合算性;实施一个软件工程要选取适宜的开发范型,要采用合适的设计方法,要提供高质量的工程支撑,要实行开发过程的有效管理;软件工程活动主要包括需求、设计、实现、确认和支持等活动,每一活动可根据特定的软件工程,采用合适的开发范型、设计方法、支持过程以及过程管理。根据软件工程这一框架,软件工程学科的研究内容主要包括:软件开发范型、软件开发方法、软件过程、软件工具、软件开发环境、计算机辅助软件工程(CASE) 及软件经济学等。[编辑本段]基本原理自从1968年提出“软件工程”这一术语以来,研究软件工程的专家学者们陆续提出了100多条关于软件工程的准则或信条。美国著名的软件工程专家巴利·玻姆(Barry Boehm)综合这些专家的意见,并总结了美国天合公司(TRW)多年的开发软件的经验,于1983年提出了软件工程的七条基本原理。 玻姆认为,这七条原理是确保软件产品质量和开发效率的原理的最小集合。它们是相互独立的,是缺一不可的最小集合;同时,它们又是相当完备的。 人们当然不能用数学方法严格证明它们是一个完备的集合,但是可以证明,在此之前已经提出的100多条软件工程准则都可以有这七条原理的任意组合蕴含或派生。下面简要介绍软件工程的七条原理:1、用分阶段的生命周期计划严格管理这一条是吸取前人的教训而提出来的。统计表明,50%以上的失败项目是由于计划不周而造成的。在软件开发与维护的漫长生命周期中,需要完成许多性质各异的工作。这条原理意味着,应该把软件生命周期分成若干阶段,并相应制定出切实可行的计划,然后严格按照计划对软件的开发和维护进行管理。 玻姆认为,在整个软件生命周期中应指定并严格执行6类计划:项目概要计划、里程碑计划、项目控制计划、产品控制计划、验证计划、运行维护计划。2、坚持进行阶段评审统计结果显示: 大部分错误是在编码之前造成的,大约占63%错误发现的越晚,改正它要付出的代价就越大,要差2到3个数量级。 因此,软件的质量保证工作不能等到编码结束之后再进行,应坚持进行严格的阶段评审,以便尽早发现错误。3、实行严格的产品控制开发人员最痛恨的事情之一就是改动需求。但是实践告诉我们,需求的改动往往是不可避免的。这就要求我们要采用科学的产品控制技术来顺应这种要求。也就是要采用变动控制,又叫基准配置管理。当需求变动时,其它各个阶段的文档或代码随之相应变动,以保证软件的一致性。4、采纳现代程序设计技术从六、七时年代的结构化软件开发技术,到最近的面向对象技术,从第一、第二代语言,到第四代语言,人们已经充分认识到:方法大似气力。采用先进的技术即可以提高软件开发的效率,又可以减少软件维护的成本。5、结果应能清楚地审查软件是一种看不见、摸不着的逻辑产品。软件开发小组的工作进展情况可见性差,难于评价和管理。为更好地进行管理,应根据软件开发的总目标及完成期限, 尽量明确地规定开发小组的责任和产品标准,从而使所得到的标准能清楚地审查。6、开发小组的人员应少而精开发人员的素质和数量是影响软件质量和开发效率的重要因素,应该少而精。 这一条基于两点原因:高素质开发人员的效率比低素质开发人员的效率要高几倍到几十倍,开发工作中犯的错误也要少的多; 当开发小组为N人时,可能的通讯信道为N(N-1)/2, 可见随着人数N的增大,通讯开销将急剧增大。7、承认不断改进软件工程实践的必要性遵从上述六条基本原理,就能够较好地实现软件的工程化生产。但是,它们只是对现有的经验的总结和归纳,并不能保证赶上技术不断前进发展的步伐。因此,玻姆提出应把承认不断改进软件工程实践的必要性作为软件工程的第七条原理。根据这条原理,不仅要积极采纳新的软件开发技术,还要注意不断总结经验,收集进度和消耗等数据,进行出错类型和问题报告统计。这些数据既可以用来评估新的 软件技术的效果,也可以用来指明必须着重注意的问题和应该优先进行研究的工具和技术。[编辑本段]方法学软体工程的方法有很多方面的意义。包括专案管理,分析,设计,程序的编写,测试和质量控制。 软件工程师软体设计方法可以区别为重量级的方法和轻量级的方法。重量级的方法中产生大量的正式文档。 著名的重量级开发方法包括ISO9000,CMM,和统一软体开发过程(RUP)。 轻量级的开发过过程没有对大量正式文档的要求。着名的轻量级开发方法包括极限编程(XP)和敏捷流程(AgileProcesses)。 根据《新方法学》这篇文章的说法,重量级方法呈现的是一种防御型的姿态。在应用重量级方法的软体组织中,由于软体项目经理不参与或者很少参与程序设计,无法从细节上把握项目进度,因而会对项目产生恐惧感,不得不要求程式设计师不断撰写很多“软体开发文档”。而轻量级方法则呈现“进攻型”的姿态,这一点从XP方法特别强调的四个准则—“沟通、简单、反馈和勇气上有所体现。目前有一些人认为,重量级方法合于大型的软体团队(数十人以上)使用,而“轻量级方法”适合小型的软体团队(几人、十几人)使用。当然,关于重量级方法和轻量级方法的优劣存在很多争论,而各种方法也在不断进化中。 一些方法论者认为人们在开发中应当严格遵循并且实施这些方法。但是一些人并不具有实施这些方法的条件。实际上,采用何种方法开发软体取决于很多因素,同时受到环境的制约。[编辑本段]主要课程外语、高等数学、线性代数、高等代数、电子技术基础、离散数学、计算机引论(C语言)、数据结构、C++程序设计、JAVA程序设计、Delphi程序设计、汇编语言程序设计、算法设计与分析、计算机组成原理与体系结构、数据库系统、计算机网络、软件工程、软件测试技术、软件需求与项目管理、软件设计实例分析、CMM/ISO9000等。 另外,还包括操作系统、软件体系结构概论、设计模式、多媒体技术基础、UML建模、概率论、大学英语等,部分院校还会包括大学物理,工程制图,数值分析等。[编辑本段]发展方向敏捷开发(Agile Development)被认为是软体工程的一个重要的发展。它强调软体开发应当是能够对未来可能出现的变化和不确定性作出全面反应的。 敏捷开发被认为是一种“轻量级”的方法。在轻量级方法中最负盛名的应该是“极限编程”(Extreme Programming,简称为XP)。而与轻量级方法相对应的是“重量级方法”的存在。重量级方法强调以开发过程为中心,而不是以人为中心。重量级方法的例子比如CMM/PSP/TSP。 面向侧面的程序设计(Aspect Oriented Programming,简称AOP)被认为是近年来软体工程的另外一个重要发展。这里的方面指的是完成一个功能的对象和函数的集合。在这一方面相关的内容有泛型编程(Generic Programming)和模板。[编辑本段]需求分析软件工程中包含需求、设计、编码和测试四个阶段,其中需求工程是软件工程第一个也是很重要的一个阶段,本文以医院管软件工程需求分析理系统为例详细介绍了需求工程的构成和进行方法。 首先人们必须了解需求工程和其他项目过程的关系: 图1需求与其他项目过程的关系 软件需求包括三个不同的层次-业务需求、用户需求和功能需求-也包括非功能需求:业务需说明了提供给客户和产品开发商的新系统的最初利益,反映了组织机构或客户对系统、产品高层次的目标要求,它们在项目视图与范围文档中予以说明;用户需求文档描述了用户使用产品必须要完成的任务,这在使用实例文档或方案脚本说明中予以说明;功能需求定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。 需求工程分为了需求开发和需求管理两个阶段:下面就以这两个阶段说明: 一,需求开发 需求开发又分为需求获取、需求分析、编写规格说明书和需求验证。以下列出和讲解分析常规的步骤,当然应按照项目的大小和特点等实际情况我们应该自己确定合适的步骤。 1.需求获取: 1)确定需求开发过程:确定需求开发过程确定如何组织需求的收集、分析、细化并核实的步骤,并将它编写成文档。对重要的步骤要给予一定指导,这将有助于分析人员的工作,而且也使收集需求活动的安排和进度计划更容易进行。 2)编写项目视图和范围文档:项目视图和范围文档应该包括高层的产品业务目标,所有的使用实例和功能需求都必须遵从能达到的业务需求。项目视图说明使所有项目参与者对项目的目标能达成共识。而范围则是作为评估需求或潜在特性的参考。 表1项目视图和范围文档的模板 a、1背景在这一部分,总结新产品的理论基础,并提供关于产品开发的历史背景或形势的一般性描述。 a、2业务机遇描述现存的市场机遇或正在解决的业务问题。描述商品竞争的市场和信息系统将运用的环境。包括对现存产品的一个简要的相对评价和解决方案,并指出所建议的产品为什么具有吸引力和它们所能带来的竞争优势。 a、3业务目标用一个定量和可测量的合理方法总结产品所带来的重要商业利润,把重点放在给业务的价值上。 a、4客户或市场需求描述一些典型客户的需求,包括不满足现有市场上的产品或信息系统的需求。提出客户目前所遇到的问题在新产品中将可能(或不可能)出现的阐述,提供客户怎样使用产品的例子。确定了产品所能运行的软、硬件平台。 a、5提供给客户的价值确定产品给客户带来的价值,并指明产品怎样满足客户的需要。 a、6业务风险总结开发(或不开发)该产品有关的主要业务风险,例如市场竞争、时间问题、用户的接受能力、实现的问题或对业务可能带来的消极影响。预测风险的严重性,指明你所能采取的减轻风险的措施。 项目视图陈述编写一个总结长远目标和有关开发新产品目的的简要项目视图陈述。项目视图陈述将考虑权衡有不同需求客户的看法。它可能有点理想化,但必须以现有的或所期待的客户市场、企业框架、组织的战略方向和资源局限性为基础。 主要特性包括新产品将提供的主要特性和用户性能的列表。强调的是区别于以往产品和竞争产品的特性。可以从用户需求和功能需求中得到这些特性。 假设和依赖环境在构思项目和编写项目视图和范围文档时,要记录所作出的任何假设。通常一方所持的假设应与另一方不同。 首次发行的范围总结首次发行的产品所具有的性能。描述了产品的质量特性,这些特性使产品可以为不同的客户群提供预期的成果。随后发行的范围如果你想象一个周期性的产品演变过程,就要指明哪一个主要特性的开发将被延期,并期待随后版本发行的日期。 局限性和专用性明确定义包括和不包括的特性和功能的界线是处理范围设定和客户期望的一个途径。列出风险承担者们期望的而你却不打算把它包括到产品中的特性和功能。 客户概貌客户概述明确了这一产品的不同类型客户的一些本质的特点,以及目标市场部门和在这些部门中的不同客户的特征。 项目的优先级一旦明确建立项目的优先级,风险承担者和项目的参与者就能把精力集中在一系列共同的目标上。达到这一目的的一个途径是考虑软件项目的五个方面:性能、质量、计划、成本和人员。e.产品成功的因素明确产品的成功是如何定义和测量的,并指明对产品的成功有巨大影响的几个因素。不仅要包括组织直接控制的范围内的事务,还要包括外部因素。如果可能,可建立测量的标准用于评价是否达到业务目标. 3)用户群分类:产品的用户在很多方面存在着差异,例如:用户使用产品的频度、他们的应用领域和计算机系统知识、他们所使用的产品特性、他们所进行的业务过程、他们在地理上的布局以及他们的访问优先级。根据这些差异,你可以把这些不同的用户分成小组。用户类不一定都指人,你可以把其它应用程序或系统接口所用的硬件组件也看成是附加用户类的成员。以这种方式来看待应用程序接口,可以帮助你确定产品中那些与外部应用程序或组件有关的需求。将用户群分类并归纳各自特点为避免出现疏忽某一用户群需求的情况,要将可能使都有所差异。详细描述出它们的个性特点及任务状况,将有助于产品设计。 4)选择产品代表:择每类用户的产品代表为每类用户至少选择一位能真正代表他们需求的人作为那一类用户的代表并能作出决策。这对于内部信息系统的开发是最易实现的,因为此时,用户就是身边的职员。而对于商业开发,就得在主要的客户或测试者中建立起良好的合作关系,并确定合适的产品代表。他们必须一直参与项目的开发而且有权作出决策。每一个产品代表者代表了一个特定的用户类,并在那个用户类和开发者之间充当主要的接口。 5)建立核心队伍:建立起典型用户的核心队伍把同类产品或产品的先前版本用户代表召集起来,从他们那里收集目前产品的功能需求和非功能需求。这样的核心队伍对于商业开发尤为有用,因为你拥有一个庞大且多样的客户基础。与产品代表的区别在于,核心队伍成员通常没有决定权。 6)确定使用实例:让用户代表确定使用实例从用户代表处收集他们使用软件完成所需任务的描述-使用实例,讨论用户与系统间的交互方式和对话要求。在编写使用实例的文档时可采用标准模版,在使用实例基础上可得到功能需求。 一个单一的使用实例可能包括完成某项任务的许多逻辑相关任务和交互顺序。因此,一个使用实例是相关的用法说明的集合,并且一个说明是使用实例的例子。在描述时列出执行者和系统之间相互交互或对话的顺序。当这种对话结束时,执行者也达到了预期的目的。 对于一些复杂的使用实例,画出图形分析模型是有益的,这些模型包括数据流程图、实体关系图、状态转化图、对象类和联系图。 使用实例的描述并不向开发者提供他们所要开发的功能的细节。为了减少这种不确定性,需要把每一个使用实例叙述成详细的功能需求。每一个使用实例可引伸出多个功能需求,这将使执行者可以执行相关的任务;并且多个使用实例可能需要相同的功能需求。使用实例方法给需求获取带来的好处来自于该方法是以任务为中心和以用户为中心的观点。比起使用以功能为中心的方法,使用实例方法可以使用户更清楚地认识到新系统允许他们做什么。 每一个使用实例都描述了一个方法,用户可以利用这个方法与系统进行交互,从而达到特定的目标。使用实例可有效地捕捉大多数所期望的系统行为,但是你可能有一些需求,这些需求与用户任务或其他执行者之间的交互没有特定的关系。这时你就需要一个独立的需求规格说明。 7)召开应用程序开发联系会议:召开应用程序开发联系会议应用程序开发联系会议是范围广的、简便的专题讨论会,也是分析人员与客户代表之间一种很好的合作办法,并能由此拟出需求文档的底稿。该会议通过紧密而集中的讨论得以将客户与开发人员间的合作伙伴关系付诸于实践。 8)分析用户工作流程:分析用户工作流程观察用户执行业务任务的过程。画一张简单的示意图(最好用数据流图)来描绘出用户什么时候获得什么数据,并怎样使用这些数据。编制业务过程流程文档将有助于明确产品的使用实例和功能需求。你甚至可能发现客户并不真地需要一个全新的软件系统就能达到他们的业务目标。 9)确定质量属性:确定质量属性和其它非功能需求在功能需求之外再考虑一下非功能的质量特点,这会使你的产品达到并超过客户的期望。对系统如何能很好地执行某些行为或让用户采取某一措施的陈述就是质量属性,这是一种非功能需求。听取那些描述合理特性的意见:快捷、简易、直觉性、用户友好、健壮性、可靠性、安全性和高效性。你将要和用户一起商讨精确定义他们模糊的和主观言辞的真正含义。 10)检查问题报告:通过检查当前系统的问题报告来进一步完善需求客户的问题报告及补充需求为新产品或新版本提供了大量丰富的改进及增加特性的想法,负责提供用户支持及帮助的人能为收集需求过程提供极有价值的信息。 11)需求重用:跨项目重用需求如果客户要求的功能与已有的产品很相似,则可查看需求是否有足够的灵活性以允许重用一些已有的软件组件。

毕业设计论文软件

软件设计毕业设计论文题目

软件设计毕业设计论文题目如何拟定,大家有参考的范文吗?以下是我为大家整理的关于软件设计毕业设计论文题目,希望大家喜欢!

1) 组合型板翅式换热器热力设计软件的开发

2) 导波结构健康监测系统软件数据管理模块设计

3) 基于SAP2000分析平台的变电站构架设计软件

4) 通用型激光加工工艺控制软件的领域模型设计

5) 基于蚁群算法的自动化立体车库监控软件的优化设计

6) 发电厂自动抄表软件人机交互界面设计

7) 不同种植设计软件对种植体位置偏差的影响

8) 玉米自动考种流水线控制系统设计--基于MCGS嵌入式组态软件

9) 嵌入式实时软件在计算机软件设计中的运用研究

10) 嵌入式实时软件在计算机软件设计中的运用

11) 测控数据实时监测软件设计方法研究

12) 体验模型指导下的云办公软件社会化分享设计

13) 计算机软件开发设计的难点分析

14) 无人机地面在线检测软件的设计

15) 配网数字化规划设计档案一体化软件设计研究

16) 嵌入式系统设计实验的Qt MIPS仿真软件开发

17) Solidworks参数化设计软件在我国家具研发中的应用

18) 会议电视系统平板会控软件设计与实现

19) 锅炉设计中引入三维设计软件的思考

20) 平面设计软件与DICOM图像数据处理技术

21) FLASH动画设计软件在多媒体技术中的应用

22) 无人机飞控计算机自动测试软件设计与开发

23) 基于虚拟现实技术的软件界面设计与研究

24) 面向掩星观测的软件接收机设计

25) 基于软件通信体系结构的波形FPGA软件设计方法

26) 基于MATLAB的`同步发电机原动机及其调速系统参数辨识与校核可视化软件设计

27) 基于USB的软件综合安全模块设计及应用

28) 面向大数据处理的内容服务器软件设计与实现

29) 基于Android终端的企业即时通信软件的设计与实现

30) 临时限速服务器软件设计优化研究

31) 锥形束CT与simplant软件辅助设计模拟种植下颌牙列缺损的临床研究

32) 面向复用的软件设计方法研究

33) 电网规划数据处理辅助软件的流程设计

34) GPS农田平地机土方量及设计高程计算软件开发

35) 基于STC89C52的智能台灯软件设计

36) 浅析计算机平面设计中设计软件的相互结合与应用

37) 商业固体激光器设计软件应用研究

38) 体育运动会比赛软件系统的设计与研究

39) 综合化航空电子系统网络传输延迟测试软件设计

40) 基于XML的监控软件快速设计技术

41) 基于三维动画软件的服装设计分析与研究

42) 基于Matlab的水与蒸汽热力学性质查询软件设计

43) 机顶盒软件模块设计及实现

44) 剪纸拼接与PS软件设计截骨矫正强直性脊柱炎后凸畸形的对比

45) 基于联合辅助设计软件的试验仪控数字化平台开发

46) ZBrush数字雕刻软件在电脑首饰设计中的应用

47) 对以用户体验为导向的智能手机应用软件界面设计的几点探讨

48) 点云数据生成软件的设计及其在月饼模具逆向设计与制造中的应用

49) 一种新型的有源交错并联Boost软件开关电路设计

50) 基于第一创造法的可拓创新软件设计

51) 基于DCS的工程项目设计软件介绍

52) 一种复杂模式网传数据软件模拟器的设计

53) VB环境下交互式GMT地学绘图软件的设计及实现

54) 基于等效的单体包装机软件模块化设计研究

55) 基于Visual Basic的工程数量计算软件设计与开发

56) 基于数据库的油气管道线路施工图设计软件二次开发

57) 基于EDA软件的滤波器设计

58) 基于Android的可配置工业远程监控软件设计与实现

59) 基于图像方式的受电弓滑板磨耗检测系统软件设计

60) 基于移动互联网的个人健康管理软件设计与实现

61) 老年人的握力测量软件沉浸式界面设计

62) 基于XMPP协议的Android即时通信软件的设计与实现

63) CFD软件自动化验证确认云平台设计与实现

64) 基于模糊聚类的色选机上位软件系统研究与设计

65) 双排桩支护结构理正软件设计计算与有限元(MIDAS/GTS)模拟分析

66) 移动端智能手机软件产品的UI设计研究

67) 基于ZYNQ的软件无线电平台设计与实现

68) 基于面向对象的纸机传动系统软件设计的研究

69) 软件企业设计人员胜任力模型研究

70) 算法可视化软件设计中关键问题的研究

71) 基于参与式设计方法的移动端烹饪软件界面设计研究

72) 支持语音识别功能的Andriod记事本软件设计与实现

73) 中小企业财务软件设计与应用

74) 基于Android的便携式心电监护系统软件的设计

75) 通用测试系统软件架构及关键技术的设计与实现

76) 基于双DSP的制导飞行器控制系统的软件设计

77) 达芬奇技术下的视频处理及传输系统的软件设计与实现

78) 基于SolidWorks的管壳式换热器辅助设计软件研究

79) 医学影像处理与分析软件平台设计与实现

80) 软件园研发建筑空间形态设计研究

81) 基于数据库的滑动轴承设计计算软件开发

82) 基于AutoCAD的滴灌工程设计软件研究与实现

83) 基于Gaudi的CSR外靶实验数据处理软件框架设计

84) 轮式起重机回转系统设计计算软件开发

85) 轮式起重机转向系统设计计算软件开发

86) CS公司软件开发人员薪酬体系优化设计研究

87) 基于可拓创新方法的产品创新软件设计与实现

88) 数字示波器自动校准软件设计

89) 基于Linux的多功能监护仪软件设计

90) CFETR设计软件集成平台研发

问题一:大学本科毕业论文用什么软件写? 微软 word 目前比较通用,电子版,然后整成书面的。 其实国产的wps文字也是蛮好的,针对于国人,人性化设计,将微软word里的一些不常用的去掉了,增加了一些人性化的东西,也不错。 问题二:论文查重那个软件好,马上要写论文了。。 要看你是哪种论文了,一般来说,有知网,万方,维普,80paper等等,知网比较贵,适合博硕士论文检测,万方维普和80paper适合本科论文检测,具体也要看你学校的抽查系统用的谁家的,初检时选哪家无所谓,提交论文前最好用学校采用的系统检一遍。 问题三:写论文用什么软件 论文文本的编辑、排版、汇总等等,可以在word里,制图、数据整理等,可以根据实际需求,选择对应的软件,常用的一般是excel。 这些办公软件有金山的WPS和微软的office,金山的个人版,免费。微软的,试用版和破解版。个人建议,如果没有太高的要求,金山WPS的office用起来相对简单。 问题四:写论文用什么软件画图 一般可用excel,专业点的可用origin与Matlab软件,都很不错!你可以试试! 问题五:写论文时有哪些好用小软件? microsoft word(一般都是系统自带) 问题六:论文用什么软件写 word和latex都可以,不过latex排版方便,版面漂亮,一看就知道。 问题七:手机写文章用什么软件比较好? 就用WPS吧,可以存到云空间,在电脑上还能接着写。 问题八:用什么软件编辑学术论文数学公式 编辑数学公式肯定是要用公式编辑器啦,你可以选择使用word中自带的公式编辑器,也可以下载一个mathtype公式编辑器,一般来说写论文的话用mathtype比较多,因为功能比较全面一些,比word自带的公式编辑器要好用一些。你直接下载一个,mathtype/xiazai直接进行安装就可以,一般在word里面就会自动加载mathtype选项,如果没有可以进行手动加载,也可以使用“插入”――“对象”――“mathtype equation ”这样来打开编辑公式 问题九:写学术论文用什么软件 word和latex都可以,不过latex排版方便,版面漂亮,一看就知道。 问题十:用什么软件写小说最好 写手最常用的应该是小黑屋吧,17k官网上就有下载,适应各种系统的都有,用起来非常方便的。现在非常时期,小黑屋的过滤敏感词功能简直是给广大写手带来的福音啊,不仅如此,它存稿也比较安全,还增加了联机敏感词库,时时收集最新敏感词,真心好用,去下载试试看,保证你用完之后再用其他软件都觉得麻烦了。

软件毕业论文设计

软件设计毕业设计论文题目

软件设计毕业设计论文题目如何拟定,大家有参考的范文吗?以下是我为大家整理的关于软件设计毕业设计论文题目,希望大家喜欢!

1) 组合型板翅式换热器热力设计软件的开发

2) 导波结构健康监测系统软件数据管理模块设计

3) 基于SAP2000分析平台的变电站构架设计软件

4) 通用型激光加工工艺控制软件的领域模型设计

5) 基于蚁群算法的自动化立体车库监控软件的优化设计

6) 发电厂自动抄表软件人机交互界面设计

7) 不同种植设计软件对种植体位置偏差的影响

8) 玉米自动考种流水线控制系统设计--基于MCGS嵌入式组态软件

9) 嵌入式实时软件在计算机软件设计中的运用研究

10) 嵌入式实时软件在计算机软件设计中的运用

11) 测控数据实时监测软件设计方法研究

12) 体验模型指导下的云办公软件社会化分享设计

13) 计算机软件开发设计的难点分析

14) 无人机地面在线检测软件的设计

15) 配网数字化规划设计档案一体化软件设计研究

16) 嵌入式系统设计实验的Qt MIPS仿真软件开发

17) Solidworks参数化设计软件在我国家具研发中的应用

18) 会议电视系统平板会控软件设计与实现

19) 锅炉设计中引入三维设计软件的思考

20) 平面设计软件与DICOM图像数据处理技术

21) FLASH动画设计软件在多媒体技术中的应用

22) 无人机飞控计算机自动测试软件设计与开发

23) 基于虚拟现实技术的软件界面设计与研究

24) 面向掩星观测的软件接收机设计

25) 基于软件通信体系结构的波形FPGA软件设计方法

26) 基于MATLAB的`同步发电机原动机及其调速系统参数辨识与校核可视化软件设计

27) 基于USB的软件综合安全模块设计及应用

28) 面向大数据处理的内容服务器软件设计与实现

29) 基于Android终端的企业即时通信软件的设计与实现

30) 临时限速服务器软件设计优化研究

31) 锥形束CT与simplant软件辅助设计模拟种植下颌牙列缺损的临床研究

32) 面向复用的软件设计方法研究

33) 电网规划数据处理辅助软件的流程设计

34) GPS农田平地机土方量及设计高程计算软件开发

35) 基于STC89C52的智能台灯软件设计

36) 浅析计算机平面设计中设计软件的相互结合与应用

37) 商业固体激光器设计软件应用研究

38) 体育运动会比赛软件系统的设计与研究

39) 综合化航空电子系统网络传输延迟测试软件设计

40) 基于XML的监控软件快速设计技术

41) 基于三维动画软件的服装设计分析与研究

42) 基于Matlab的水与蒸汽热力学性质查询软件设计

43) 机顶盒软件模块设计及实现

44) 剪纸拼接与PS软件设计截骨矫正强直性脊柱炎后凸畸形的对比

45) 基于联合辅助设计软件的试验仪控数字化平台开发

46) ZBrush数字雕刻软件在电脑首饰设计中的应用

47) 对以用户体验为导向的智能手机应用软件界面设计的几点探讨

48) 点云数据生成软件的设计及其在月饼模具逆向设计与制造中的应用

49) 一种新型的有源交错并联Boost软件开关电路设计

50) 基于第一创造法的可拓创新软件设计

51) 基于DCS的工程项目设计软件介绍

52) 一种复杂模式网传数据软件模拟器的设计

53) VB环境下交互式GMT地学绘图软件的设计及实现

54) 基于等效的单体包装机软件模块化设计研究

55) 基于Visual Basic的工程数量计算软件设计与开发

56) 基于数据库的油气管道线路施工图设计软件二次开发

57) 基于EDA软件的滤波器设计

58) 基于Android的可配置工业远程监控软件设计与实现

59) 基于图像方式的受电弓滑板磨耗检测系统软件设计

60) 基于移动互联网的个人健康管理软件设计与实现

61) 老年人的握力测量软件沉浸式界面设计

62) 基于XMPP协议的Android即时通信软件的设计与实现

63) CFD软件自动化验证确认云平台设计与实现

64) 基于模糊聚类的色选机上位软件系统研究与设计

65) 双排桩支护结构理正软件设计计算与有限元(MIDAS/GTS)模拟分析

66) 移动端智能手机软件产品的UI设计研究

67) 基于ZYNQ的软件无线电平台设计与实现

68) 基于面向对象的纸机传动系统软件设计的研究

69) 软件企业设计人员胜任力模型研究

70) 算法可视化软件设计中关键问题的研究

71) 基于参与式设计方法的移动端烹饪软件界面设计研究

72) 支持语音识别功能的Andriod记事本软件设计与实现

73) 中小企业财务软件设计与应用

74) 基于Android的便携式心电监护系统软件的设计

75) 通用测试系统软件架构及关键技术的设计与实现

76) 基于双DSP的制导飞行器控制系统的软件设计

77) 达芬奇技术下的视频处理及传输系统的软件设计与实现

78) 基于SolidWorks的管壳式换热器辅助设计软件研究

79) 医学影像处理与分析软件平台设计与实现

80) 软件园研发建筑空间形态设计研究

81) 基于数据库的滑动轴承设计计算软件开发

82) 基于AutoCAD的滴灌工程设计软件研究与实现

83) 基于Gaudi的CSR外靶实验数据处理软件框架设计

84) 轮式起重机回转系统设计计算软件开发

85) 轮式起重机转向系统设计计算软件开发

86) CS公司软件开发人员薪酬体系优化设计研究

87) 基于可拓创新方法的产品创新软件设计与实现

88) 数字示波器自动校准软件设计

89) 基于Linux的多功能监护仪软件设计

90) CFETR设计软件集成平台研发

软件开发的毕业论文主要写的是你开发软件的整个过程。

可行性分析,需求分析,总体设计,详细设计,编码,文档,测试等都要写的。

主要写的还是前五项是很重要的。文档也很重要,文档也是验证是不是一个全面的完整的,好的软件开发的标准之一,不可忽略。

1、验收人员:由各专业答辩委员会聘请校内或学院内熟悉计算机软件技术的人员组成若干个软件验收组,负责本学院的软件验收。每个验收组由3名具有中级及以上职称的教师组成,设组长1人,组员中一般应包含1名所验收软件学生的指导教师。

2、验收方式:由学生向验收组提交论文中所涉及的计算机软件部分,包括源程序、执行程序和使用说明,将源程序编译成执行程序后并运行,在程序真实、运行结果正确和程序文本资料完整的情况下,当场将源程序和执行程序拷贝到存储介质(如软盘、光盘等)上,连同程序文本资料一起交验收组,即可通过验收。软件验收未通过者,不能参加毕业设计(论文)答辩。

验收组的工作应实事求是,认真负责。验收结束后,由验收组填写软件验收报告,并将验收报告与全部验收材料(包括存储介质、资料等)一并交学生所在学院。

3、验收时间:验收工作应安排在毕业设计(论文)工作完成后,答辩之前。各专业答辩委员会在进行答辩资格审查时,应将是否已通过验收作为审查的一项重要内容。

软件技术毕业论文范文5000字

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

随着我国社会经济的不断发展,计算机信息技术也逐渐普及。下面是我为大家整理的计算机专科毕业论文,供大家参考。

【摘要】本文尝试从计算机软件技术课程教学出发,将CDIO的教学理念融入到平时授课过程,培养学生对课程知识的掌握,更重要的是培养学生团结合作能力。通过一段时间的实践表明,基于CDIO的课程教学能够提供学生自主性和创新性,提高学生学习兴趣和解决问题的能力。

【关键词】教学改革;CDIO;实践能力

1引言

计算机软件技术是一门软件设计的基础知识、方法与实用技术相结合的课程,为计算机软件应用开发、技术管理工作奠定理论基础,目前课程教学多是以传统理论课堂教学结合实验教学的模式进行,学生反映上课即使听懂遇到实际问题时也不知如何下手解决,尤其编程能力弱的学起来更加吃力,通常存在以下几方面问题。(1)课程涉及知识点多,理论性强,要求学生要有较强的逻辑思维和分析能力,尤其有具有较好的编程功底,这使得学这课程之前让部分学生产生畏难情绪。(2)实验课程中学生独立完成的是一些已有结论的验证性实验,以致学生软件编程能力得不到培养和提升。(3)课程考核以闭卷理论知识点考核作为重点,学生为了应付考试,可能死记硬背一些概念甚至一些编程题目,学生素质和实践能力得不到有效的培养和训练。针对以上问题,按照课程特点以及教学规律相应进行一些教学改革探索,以CDIO教学模式(构思Conceive、设计Design、实现Implement、运作Operate)进行每个教学环节落实,让学生以自主主动地、有机联系地方式学习。CDIO模式与传统的以传授知识为主的教学模式相比,更强调知识的运用和个人能力的培养。它要求我们在教学中,既要注重基础知识的传授,又要注重创新、设计和知识的综合应用;既要强调个人专业能力的培养,又要提倡团队合作精神的培养,这种教学模式能开拓学生的创新精神,全面提升学生的综合素质,让学生掌握扎实的基础知识,培养其责任感和团队合作精神。

2教学改革措施

目前,计算机软件技术教学改革主要从两个方面进行,即教学内容的改革和课程实验部分的改革。

教学方法设计[1]

基于CDIO教学理念,在教学过程中,以项目为牵引,以任务为依托,把课堂教学环境模拟成CDIO教育环境,即以项目构思、设计、实现和运行的生命周期为载体来组织教学。具体实施过程如下:

(1)首先选择具有代表性的项目任务,整个项目具备详细的系统开发过程,有较完整的系统结构、及基本需要的一些功能模块,在功能模块中有数据能演示,比如学生成绩管理系统。

(2)在教学过程中,根据教学进度和教学内容,向学生详细地介绍项目任务的构思、设计、实现和运行各个环节,从项目任务的需求分析,到各功能模块的设计与实现,到后期的运行和维护等。尤其一些关键功能模块的实现,为了便于、强化学生理解,可以设计一些类似的小任务。

(3)通过项目任务的贯穿,可以对已讲授的知识点进行总结,对后续课程的知识点以设问方式引出,引导学生积极主动思考,寻求解决方案。通过这种使前后知识点有机联系起来,使课程知识结构更系统。

实验教学设计

以往实验课都是一些验证性实验,学生通过查找互联网翻阅书本很快能找到解决路径。加上现在实验课时有限,通常布置一些小的项目,尽量涵盖课堂教学所涉及知识点,比如布置编程实现计算器。4-5人组成一个小组,以组长牵头组织大家分析,分配任务,利用课余时间共同协作完成。在这过程中包含一个CDIO项目周期[1](构思———需求分析、设计———实施方案、实现———编写代码、运作———作品测试、演示等)。实验课各小组汇报并演示所开发设计的项目。根据演示作品功能完整性、美观性等方面综合评价作为实验考评的依据,在这过程中又培养了学生独立思考,分析问题解决问题的能力,学生间合作沟通能力也得到锻炼。

积极参与各类竞赛

多年来,我们都鼓励学生参加蓝桥杯大学生程序设计大赛等类似比赛,通过参与比赛,学生编程能力得到快速提高,对课程基本概念和基础知识的理解也会更上一个台阶,牢固掌握所学知识,同时通过比赛拓展了学生的视野,学习目的性更强更明确,学习积极性相应地也提高了。这种做法也是符合CDIO理念,提高学生系统分析能力编程能力的。

教改存在问题

教改中存在最大问题可能是项目任务资源不足,类似教材不多,可供参考的有限,每个项目任务要具有代表性同时又包含各知识点,需要花大量的时间编制。经过一段时间积累应该素材不断会增加,并在原有基础上不断完善。

3结束语

CDIO理念在强调学生理论基础知识的同时,注重培养学生理论应用能力、团队合作能力。针对当前计算机软件技术课程教学过程中存在的问题,结合CDIO教学理念对学生的要求,探讨以项目为中心、以任务驱动教学,激发学生学习兴趣,培养学生的CDIO能力,取得了较好的教学效果。

参考文献:

[1]周立章.基于CDIO工程教学模式的C++程序设计教学改革探索[J].大众科技,2011(10):208-210.

[2]邱胜海,高成冲,王云霞,等.基于CDIO模式的数据库课程实验项目设计[J].中国现代教育装备,2012,157(21):43-45.

摘要:提高教学质量是高等院校各项工作的重中之重,而教学管理是提高教学质量的重要途径,加强教学管理对规范高校各项管理工作和提高教学水平起着十分重要的作用。随着高等院校计算机专业招生规模的日益扩大,学校教育资源有限以及学生数量不断增加等因素,使得计算机专业教学的开展存在很多问题。文章立足于计算机专业的发展现状,探讨了当前计算机专业在教学管理当中普遍存在的一些关键问题,讨论了如何建立科学、合理的教学管理模式,从管理者、教师和学生三个角色对计算机专业建立完备的教学管理模式进行分析和探讨。

关键词:计算机专业;教学管理;教学质量

教学质量是体现高等院校培养高质量人才、深化学校教学水平的一个重要指标,提高学校的教育质量,需要制定一套完善的教学管理模式。构建科学、合理、可操作性强的教学管理体系,有助于及时发现问题与不足,为领导者制定管理制度和工作规划提供依据。在当前计算机人才需求日益增多的现实背景下,开展计算机专业教学管理模式和制度建设的研究,能够推动计算机教育教学质量的长期发展,提高人才培养质量,这对推进计算机专业人才创新能力和动手能力具有重要的现实意义。

一、计算机教学管理模式的内涵

建立完善的教学管理模式,有助于及时发现教育教学过程中存在的问题,并能有效地解决问题,从而不断提高教育教学质量,最终实现高技能人才培养目标。学校应该有一个专门的队伍来进行教学的督导,督导者需要从学校的现实条件和发展计划出发来对教学部门的教学管理工作进行总的评价和指导,同时对不同的专业和系别进行具体的规划。针对计算机专业,要保证学生学习到计算机专业基础知识,同时要突出学生专业方向的培养;要能够满足社会或行业、企业用人需求,即高等院校的人才培养目标、课程标准或教学大纲、课程安排、教学内容、教学过程等要满足用人单位的需求以及计算机发展的方向;还应该满足国家创新性人才的培养,鼓励学生以及优秀青年教师勇于实践大胆创新,提高学生的团结合作意识以及沟通问题的能力。总之,督导者不仅要起到严格把关的作用,同时还要做到长期提供优质服务,广泛收集各种建议和意见,尽可能给学生和老师创造宽松有利的学习条件。计算机教学质量管理中教师具有极其重要的地位,要不断帮助和促进教师改进教学工作,不断提高其自身的教学水平,不断加强教师师资队伍建设。老师要注意计算机最新发展动态,紧跟其发展潮流,不能脱离社会落后于时代;青年教师要不断积累教学经验,完善教学方法,提高学生的学习兴趣和自己的教学水平。由于计算机专业的特点,老师需要不断更新、补充课程的教学内容,甚至有很多像慕课(MOOC)这样的网络开放新兴课程不断涌现,老师要终身学习,教学管理上也要给老师更多学习的机会,多组织青年教师到社会上的一线企业进行培训和实训。计算机专业是一个需要不断保持学习的专业,它更新换代特别快,从事计算机方面工作的学生要终身学习。所以老师不能只是授之鱼,更要授之以渔,使得学生在走向社会之后能够跟上计算机发展的步伐,始终保持敏锐的洞察力和很强的学习能力。因此,计算机教学质量管理要更注重学生学习能力的培养,而不是简单地完成当前的学习任务。计算机发展之迅速,已经不是原来单打独斗就可以完成一个任务的时代,要求学生有很强的合作能力、交流能力、适应能力、实践能力和组织能力等。教学中必须坚持对学生实施素质教育,不仅要重视学生的学习态度、出勤率、课堂纪律、作业完成情况,更要鼓励学生参加科技竞赛、课外拓展培训以及加强人文素质的培养。关注用人单位对专业人才培养质量的反馈,及时调整学生培养机制。

二、计算机专业教学管理中存在的主要问题

教学管理系统负责保证正常的教学秩序,是提高教学质量的根本。每个学校其实都有一套教学管理制度,然而对于不同的院系专业来说,有其自身的特点,本文主要针对计算机专业中存在的问题进行分析。

(一)教学管理模式尚不完备

随着计算机专业的不断改革以及国家对计算机教学提出的新要求,原有的管理制度难以跟上实际的发展需求,无论是人才培养目标、专业课程设置、教学管理手段以及学生的质量等,都有很大的变化,以前的教学管理模式往往重理论轻实践,大部分是理论学习为主导的模式,而且不同专业人才培养的目标和要求基本一致,没有根据不同的专业特色建立不同管理体系,这就需要有一套更科学、更灵活的教学质量管理体系,要符合不同专业特色,不断适应时代发展的要求,不断顺应社会科学发展的方向。

(二)实践教学资源短缺

计算机专业教学在条件允许的情况下,应该把大部分课程安排到机房进行教学,学习实践同步教学的模式更符合学生的学习习惯,也有利于老师的教学。但是鉴于学校学习资源的限制,实践课课时明显不足,使得教学的开展不是很顺利。计算机专业作为应用性要求较高的专业系别之一,要比其他专业增加实践教学的学时,特别是实践教学在计算机专业的学习当中占有极其重要的地位,直接关系到学生未来就业,其对社会输送应用型人才有着积极的影响。

(三)缺少以人为本的人才培养模式

学校教学质量管理与监督体系,缺少以人为本的管理理念。对于教学质量管理,还是以行政权力为重要手段,在体系中缺少专家学者的监控,忽视他们的建议,对教学质量的评价,其目的就是奖励和惩罚,很难理性地诊断和解决问题,不能以教育改革为目的对教师进行客观的评价,主管者与教师之间缺少互动。在评价学生的学业方面,过度重视理论化知识,忽视学生的应用实践能力,看重考试成绩,忽略学生的全面发展,导致学生缺乏综合能力。

(四)教学的连贯性和发展性

计算机专业的教学具有连贯性,课程学习必须在前序课程学习的条件下,后序课程才能很好地展开。这就要求排课的老师和讲授的老师有积极的沟通,在先序课程完成的情况下合理安排后序课程,保证学生学习的完整性和连贯性。而实际排课当中排课老师和授课老师往往沟通不足,这也是教学管理中需要重视的问题。

三、加强和完善教学质量管理的措施

计算机专业教学质量的提高和有序运行离不开两方面,一方面需要学校分管教学的领导公正、负责、公开地进行不定期监控,另一方面要充分调用老师、学生的教学积极性,调用各种渠道,全面地收集教学一线反馈的教学信息,并根据教学信息对各教学环节和影响教学质量的各个教学因素进行有效调整。针对上面对计算机专业教学管理中存在问题的分析,下面提出一些措施以期能提高教学质量,建立健全质量管理制度。

(一)设立教学团队和导师制度

计算机专业现在趋向于形成一个团队来完成一个工程,所以需要在一个团队负责人领导下有组织地进行。建立一支稳定、相对独立、具有较丰富教学经验和较强研究能力的团队,可以让大家资源共享,互相交流,让青年教师尽快融入。因为一个团队的研究方向、教学内容大致一样,这就方便组内成员可以经常组织讨论教学计划、课程的建设、课堂教学、课后辅导、作业批改、考试命题、成绩评定、成绩分析、实训实践的实施等问题。对于学生,可以在入校的时候给学生分配导师,导师进一步帮助学生制定适合学生专业方向的学习计划和安排,同时老师有研究项目也可以让学生早日参与到项目中来,为日后的学习工作和就业打下坚实基础。

(二)开展多层次评估工作

教学质量评估是实施教学质量管理的主要环节和有效手段,也是教学质量管理体系的一部分。首先,学院领导组织听课环节,每年安排优秀教师、青年教师进行公开课,一方面给青年教师向优秀骨干教师学习的机会,另一方面可以通过实践,大家给青年教师提出宝贵意见和建议,使青年教师可以及时看到自身教学的优势和不足。其次,教师互评,以教研室为单位,组织本领域或者同一门课的老师互相交流互相学习,资源分享,优势互补,因为同方向老师更加了解相关课程,可以给出更直接的建议。最后是学生评课。学生既是教育的接受者和评判者,也是教学的直接参与者,教与学是双方面的,教学质量的提高需要学生在其中积极参与。学生评教工作一般在每学期末(或课程结束时)进行,由教学系组织各班学生对本班任课教师进行教学工作评价,并将评价结果纳入教师教学工作评价管理系统。学生评教的内容包括教师的教学态度、教学素质、教学内容、教学方法、教学效果等。学生是教学工作的主体,对任课教师的教学质量好坏最有发言权。另外还可以建立学科竞赛,奖学金,扣分机制,惩罚机制等。教师评学与学生评教形成了良性互动,对教师“教”与学生“学”起到相互促进、共同提高教学质量的作用。

(三)提供多渠道学习机会

对于教师,可以组织教学经验不足的老师展开集训,观摩具有教学经验的教师讲课,组织有教学经验的教师深入实践环节,到企业中学习;组织教师进行微课、说课竞赛,分享教学心得;聘请学术型教师开展讲座,开拓视野,关注计算机最新发展动态。对于学生,经常聘请一些专业技术过硬的专家学者展开交流,组织学生去一些实际的企业公司进行参观交流,鼓励学生参加学生竞赛,增强动手能力和实践能力以及合作能力。

(四)转变教学方式和教学观念

从专业的讲解上,不仅要重视学生的基础学习,更要与时俱进地给学生补充学科的前沿知识,让学生对时下比较热门的计算机方向和知识有很好的了解。目前国家大力提倡翻转课堂,在教学过程中把以前单纯的老师在课堂上填鸭式讲解转变为学生互动交流,老师不仅仅是讲授知识,更多是提出问题,让学生自己去讨论问题和解决问题。课堂上不再是老师一个人的表演,而是学生做主角,老师答疑解惑而已的良好教学模式。

(五)重视实践实训的教学

计算机是一个需要学生动手练习的课程。在实践中巩固学生的理论知识,当作以后工作的实战演习,为以后培养较高技术应用能力打基础。除了引进企业工程师来校讲课,在双赢的前提下,可以带领组织学生到企业进行实习,使实训发展得到良性运转。

四、结束语

高等院校肩负着为国家发展和社会进步培养合格、优秀人才的重要任务,提高学校的教学质量,加强教学质量管理是符合学校发展规律的。在教学管理日益受到重视的情况下,如何建立合理的管理体制,使计算机专业的教学质量管理工作既能强化计算机专业的学科特点,又能积极适应教学发展的现代化,保持专业教学质量可持续化发展,是当前各大高校都在积极探讨和实践的问题。管理者、教师和学生三个角色要相互交流,相互监督,才能利于专业的不断进步和可持续发展。要健全质量责任制度,明确领导的管理职责,院系主要领导是教学质量的第一责任人,本部门教学质量优劣反映其工作业绩;要重视教师的培养,给青年教师更多机会提高自己,不仅给学生推行导师制度,也可以给青年教师安排经验丰富的教学名师进行指导;计算机专业是一个不断创新与发展的专业,要以应用型人才培养为目的,重视学生的创新能力和应用能力的培养,重视实践教学。高校应该采取多种手段,鼓励提倡学生积极参加社会实践,为以后的工作奠定基础。要以市场经济发展需求为导向,从社会的实际需求出发,设置计算机专业培养方案和人才培养模式,多与知名计算机企业合作,形成自己的特色与优势。

参考文献

[1]张凡.高职院校计算机专业实践性教学质量保障方案的研究[J].四川职业技术学院院报,2015,25(3):141-143.

[2]邓攀.实施教学质量工程提升教学管理水平[J].高教学刊,2014,14:108-109.

[3]王红茹.提高《机电系统建模与仿真》课程教学质量的新探索[J].科技教育,2015,9:151-152.

[4]王承淑.教学质量监控的问题及对策研究[J].当代教育与文化,2015,7(4):112-116.

[5]施燕.加强教学质量内部监控与管理的实践探索[J].赤峰学院学报,2013,29(10):197-198.

[6]冯志敏,林麒,贾让成.高校内部教学质量监控体系的设计与运行[J].高等农业教育,2003,10(10):28-30.

相关百科
热门百科
首页
发表服务