计算机专业论文5000字

 下文是关于计算机专业论文5000字相关内容,希望对你有一定的帮助:

  在科学技术日益发达的今天,随着计算机的出现,人们的生活发生了巨大的改变。下面是范文网www.01hn.com小编为大家提供的计算机专业论文5000字,欢迎参考!

  计算机专业论文5000字

  试谈智能建筑计算机网络系统的雷电防护

  【摘要】随着电子计算机科技的发展,我国的计算机网络系统也有了很大的提高。计算机网络系统的建设在带动经济发展的同时,也有了很多的安全隐患。本文主要从计算机网络的设计存在的雷电干扰理由展开的探讨,并提出了计算机网络防雷的措施和有效的策略,希望有一定的借鉴作用。

  【关键字】计算机网络,防雷设置,措施策略

  一、前言

  计算机网络的设计存在一定的理由,计算机设计系统是由大量的微电子共同运转才会有效的,但是这些微电子共同作用的同时也会形成回合电路。从而引导雷电的微波进入到系统内部,从而造成电脑系统的末端和接口的破坏,导致很大的经济损失。我们就雷电的防护措施展开了如下探讨:

  二、雷电进入计算机网络的方式

  1.电源部分。计算机网络系统电源部分遭受雷击的风险主要有以下几种:雷电直接击中厂区外的架空高压线路,导致过电压串入厂区内的低压配电系统;厂区周边发生雷击时,电磁感应和静电感应导致部分能量耦合到低压配电系统;雷电直接击中厂区内的建筑,导致建筑物基础地电位升高对低压配电系统反击放电。

  2.计算机网络部分

  雷电能量侵入计算机终端的途径如右图1所示。

  雷电直接击中厂区外的通信线路,导致过电压串入厂区内的计算机网络布线系统,将终端设备损坏;雷电直接击中厂区内的建筑物,雷电流沿柱内钢筋下泄时产生的LEMP(雷击电磁脉冲)在机房内信号回路上感应产生的过电压击坏网络设备,厂区周边发生雷击时,电磁感应和静电感应导致部分能量耦合到计算机网络布线系统,雷电直接击中厂区内的建筑,导致建筑物基础地电位升高对计算机网络布线系统反击放电,将计算机终端设备和交换设备击坏。

  三、雷电对计算机网络系统的侵害

  1.雷电损害计算机网络系统的理由分析。

  现代的社会已经是网络化、信息化、全球化的时代,网络的发展渗透到世界各个角落。高科技的计算机器件、高精度的仪器被应用计算机网络系统之中去,计算机的芯片越小,其自身具有的功能和作用就越强。但是它本身的耐压性就越弱。当受到雷电的袭击时,造成的损害就更大。这也是造成计算机网络系统瘫痪的主要理由之一。

  2.雷电对计算机网络的侵害形式。

  雷电对计算机网络系统的侵害主要有两种不同的形式:一种是直击雷,另一种是雷击电磁脉冲,前者指的是雷电等直接冲击建筑物或是地面上的各种设备机器等,造成计算机硬件和软件的损害。外部的防护措施主要是为了保护建筑不受自然雷击或者火灾的影响而发生的人身事故。内部的雷电系统指的是雷电和其他外界发生感应电流的泄露产生的人身事故。由于计算机是处在建筑物之内,是室内操作的,因此受到雷电直接的侵害小,主要是受到雷的冲击。因此计算机的雷电防护主要是击电磁脉防护。

  3.雷电对计算机网络系统侵害的主要途径。

  雷电对计算机网络系统的侵害主要有三种途径:一种是雷电通过电源路线侵入到计算机系统,由于计算机的电源通过电力路线送到室内,如果电力路线遭到了雷电的袭击就会产生电力线路的中断,直接导致计算机系统的崩溃。如果建筑物体受到雷电的袭击这时候在计算机的电源线路上会产生大量的雷击电磁脉冲,对计算机网络系统造成毁灭性的打击。第二种途径是通过计算机的通信线路进行侵害,其中一种情况是静电感应,雷电的作用,计算机系统附近的线路会感应相反电荷;另一种情况是电磁感应。

  四、计算机网络系统的雷电防护

  1.电源系统的防护。

  以电子计算机为基础的系统的电压流相对较少。在这种情况下,防御电源线线路的过电压就会少于电力设备。此时,要想通过电源对其进行相应的防护,就应该采取相应的抑制瞬间过电压、过电流措施,以保证计算机系统安全状态值。一旦雷电产生较大的电压、电流,在短时间内想对相应的电压进行限制或是泄流是比较困难的。

  要想更好的解决这一理由,就应该根据相应防雷保护区原理对每个分区的交界处进行相应的防雷保护,可以在高压变压器后端到二次设备电缆内芯两端适当的加装避雷器,以保证二次电压设备安全。也可以在精密仪器设备及UPS的前端适当的加装避雷器或是保护器,将其作为三级防护。只有通过多级防护,才能最大限度的对相应的雷电流进行限压或是泄流,以避开雷电对计算机系统造成重大危害。

  2.屏蔽措施和合理布线

  金属导体,电缆屏蔽层及金属线槽进入机房时应做等电位连接,电缆连接器要进行屏蔽处理。如使用非屏蔽电缆入户前应穿金属管并埋入地中,入户前埋地水平距离不小于10m,架空入户的屏蔽金属两端及穿过雷电防护区交界处时必须进行等电位连接。采用含金属部件的光缆进行通信或数据传输时应在出入机房光缆终端处将金属部件进行等电位连接。屏蔽是减少电磁干扰的基本措施,为了减少电磁干扰的感应效应,线路的屏蔽措施与选择合适的路径敷设线路及机房的设计都显得十分重要。

  3.机房位置选择

  在高层或多层建筑物中,计算机房应选择在建筑物低层中心部位。其设备应远离外墙结构柱,设在雷电防护区的高级别区域内。电位连接和接地系统金属导体、电缆屏蔽层及金属线槽进入机房时应做等电位连接,电缆连接器要进行屏蔽处理。当机房设备较少时可采用S型、星型结构连接,此时设备所有金属部件除在接地基准点ERP连接,设备金属部件之间相对绝缘。若采用M型网型结构等电位环型连接,则每隔5m设备与建筑物的主筋连接。设备的保护地、静电接地、交流接地、电缆的金属外层和电涌保护器的接地端均应以最短的距离分别接到等电位连接带上。

  4.直接雷防护。

  为了更好的保护计算机系统,屋顶也应该安装相应的避雷针、避雷器,并用相应的材质将避雷带个接地网进行连接,以保证机房内不同的金属外壳、工作连接及光线架等以最小的距离连接在一起。保证接地网和电源系统接地网等相互连接,以达到电压均衡的目的。直击雷的防护仍以避雷针、避雷带(网)或由其混合组成的接闪器为主要防护策略。对其他防直击雷的装置应使用经省部级鉴定的产,楼房越高遭雷击的几率越大。《建筑物防雷设计规范》中规定:一类防雷建筑物超过30m;二类防雷建筑物超过45m;三类防雷建筑物超过60m时,还应采取防侧击雷措施和等电位防护措施。

  5.安装SPD

  目的在于限制瞬态过电压和分走电涌电流的器件,它至少含有一种非线性元件。当雷电浪涌侵入计算机网络系统时,信号SPD动作,此时对地阻抗趋近于零,雷电流向大地中泄放。信号SPD可以将雷电过电压箝制在计算机终湍或者交换机接口能承受的范围内,从而对它们形成保护。

  6.信号系统的防护

  计算机实现网络通信是通过相应介质来实现的,不仅通过普通电话线实现互联,也可能通过非屏蔽双绞线实现互联的。因此,在计算机网络系统设计的过程中,应该根据计算机网络信号的不同,采取相应的措施,以对计算机网络系统进行防护。在应用计算机系统的时候,尽量避开将通信电缆暴露地面,最好是将相应的电缆埋在地底下或是用屏蔽管槽将两端接地,也可以在入户前,安装相应的避雷器。在考虑信号传输宽带或是衰减的过程中,尽量与网络性能指标标准相一致。

  五、结束语

  综上所述,虽然现今的网络计算机系统遭受到了电路雷电的破坏,但是我国的科学家不断的研究探索防雷的措施,包括计算机系统的内部进行回合电路的防止,以及对于已经形成雷波的抑制都有很大研究的成果,相信我国的计算机网络的发展会更加的健康快速。

  参考文献:

  [1]何俊华,宾雍伟,宾雪.计算机信息系统雷电防护[J].湘潭师范学院学报,2012.

  [2]李爱华,陈传振,任学民,等.计算机网络防雷误区分析[J].科技资讯,2013.

  [3]宋军.计算机网络系统中防雷技术的应用[J].黑龙江气象,2012.

  [4]张湘,何刚.企业通信计算机网络防雷技术[J].山东煤炭科技,2013.

  [5]蔡纪鹤,陈峰,杨振文.计算机信息系统的防雷设计[J].低压电器,2013..

  计算机专业论文5000字

  浅议计算机数据库安全管理

  摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。文章通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。

  关键词:计算机;数据库;安全;模式

  八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。

  人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高企业管理效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。

  本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。

  一、计算机数据库概念及其安全管理特征

  (一)计算机数据库概念

  计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。

  总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。

  (二)数据库安全管理特征

  数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面:

  1.数据安全

  数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。

  2.数据完整性

  数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等方法。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。

  3.并发控制

  数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。

  4.故障恢复

  目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。

  二、数据库安全管理目标

  数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面:

  数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。

  数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。

  数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。

  数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。

  数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。

  三、数据库安全管理存在问题

  从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。

  操作方面。操作方面往往涉及到病毒、后门、数据库系统以及操作系统等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。

  管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。

  数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。

  四、计算机数据库安全管理措施

  (一)用户标识与鉴别

  用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。

  (二)安全模式

  通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。

  (三)访问控制

  按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。

  (四)安全审计

  由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。

  五、结束语

  数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。

  参考文献:

  [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4.

  [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9.

  [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12.

  [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.

  计算机专业论文5000字

  浅谈农村小学计算机教学

  摘要:近年来,多媒体技术迅速兴起,使计算机成为一种全新的信息传播媒体被社会生活各个领域广泛适应,计算机教育在学校教育中也显得越来越重要。本文就农村小学计算机教学的一些困难及解决策略作了一定的分析,并为怎样在农村小学有效地开展计算机课程作了探讨。

  关键字:计算机;农村;教学

  近年来,随着计算机的用途越来越广泛,计算机教学已经成为我国学校教育的重要内容,为学生适应现代信息社会中的学习、工作和生活方式打下了必要的基础,为高视角、高起点、高规划发展现代教育技术,国家教育部门投入了大量资金用于农村中小学计算机教育网络建设,目前,我们开发区中小学计算机配备基本完善,为计算机教育的顺利进行提供了必要的硬件基础。但是,由于农村小学各方面条件相对较差,再加上某些不可避开的因素,农村计算机教育仍存在较明显的困难。

  通过一段时期的调查与总结,我认为这些困难主要表现在以下几个方面:

  第一,在思想认识上,由于我国尚未把计算机教育纳入“普九”课程体系,还不是一门独立的基础性学科,在课程设置上也还没有给电脑课应有的一席之地,导致了很多人认为认为小学生年纪尚小,没必要马上学习计算机知识,再加上不是考试科目,所以开课不及时现象存在,在思想认识不够重视,这不仅是农村小学的一个现象,更是普遍存在于各个中小学。

  第二,教学设备简陋,尽管学校投入资金建立了机房,但是由于经费理由,机器大多都是低档次产品,再次,计算机包括硬件和软件两部分,很多学校因买不起正版软件致使学校的计算机要么没有软件支持要么使用盗版软件,这些都影响了计算机教学的顺利进行;

  第三,家庭因素。由于农村家庭计算机的使用率很低,学生虽然对计算机学习的兴趣很大,但接触计算机的时间毕竟很少,仅靠每周一节计算机课,四十分钟的学习对初学计算机的小学生来说存在很大的障碍.

  面对这些理由,作为农村小学计算机教师该怎样应对?这是一个值得深思的理由。近两年来,我在几个方面进行尝试教学,逐渐摸索出一些经验并取得了一定效果。主要有以下几点:

  一、正确定位小学计算机教学的目的

  中小学特别是小学计算机教学的目的应当是培养计算机的使用者而不是培养计算机的制造者。将来绝大部分人都要操作和使用计算机而不是去制造计算机。所以小学开设计算机课应该像驾校开设驾驶课一样让人学会驾驶汽车,成为驾驶员,而不是让人学会制造汽车,成为汽车工程师。

  二、大胆离开课本,因地制宜

  教科书中的内容选择确实很全面,但是,俗话说“巧妇难为无米之炊”,在学校条件达不到的情况下,“网上冲浪”“邮箱使用”等就很难掌握,那怎么办?很多老师采用理论课的形式讲授,但学生往往是一头雾水,不知教师之所云。既然毫无效果,不如大胆的舍弃,把基本能力的培养放在首位,尤其是文字处理技能。

  三、因能施教,而非“因材施教”

  课堂上我按学生的能力合理分配学习小组。虽然基本没有学生能熟练操作计算机,但是,对于基础学习,家中有电脑的几个学生往往接受比较快,而且回家练习也方便,我们称他们为“电脑高手”,有这样的光环在头上,下课的时候,他们便会鞭策自己主动学习计算机知识。课上的时候“电脑高手”们有了表现机会,在课堂上“吃得饱”,“电脑盲”也“饿不着”,都有兴趣去学习,且充分发挥他们的学习积极性,“自主、合作、探究”,共同完成任务,更减轻了教师的负担。

  四、消除学生疑虑,大胆应用计算机

  我们都知道,计算机起初刚刚走进校园时,我们都感到它很神秘,很神通广大,但因为价格不菲,一般人都望而远之。在农村小学中,这种现象仍然存在,由于见得少、用的少,加上计算机教室的种种管理条例,使学生在学习计算机时手脚似乎被束缚了起来,这个不敢动,那个不敢碰。有一次,我给三年级学生上第一堂课,学习鼠标双击打开文件夹,看似很简单的操作,有几个学生任我怎么演示怎么讲动作要点就是不会做,于是我拿住他的小手帮他点击鼠标,我攥住他的手才发现,这个学生手心里满是汗,我心里一震,刚才的无奈一下子找到了答案——学生太紧张了。于是我给学生讲解道:电脑没有想像中的那么娇气。为了证明,我拿着鼠标快速的来回滑动和点击,用键盘快速的打字……

  对于初学计算机的学生来说,桌面上每一个文件夹或工具都是学生好奇的对象,不要一再强调不要动这里不要动那里,应该让给他们积极探索,并鼓励他们把自己的的发现介绍给大家,互相学习才行。

  五、循序渐进,不怕慢就怕站

  基于农村小学的基本情况,我们不能急于求成,也不可能每个年级都达到规定的教学目标,我们追求的是让学生在小学毕业前掌握最基本的知识,这是一个比较长的过程,微笑往往只在最后才绽开。

  1.玩

  我校三年级便开始接触电脑操作,这期间的学习任务主要是初步了解电脑的基本知识以及学会一些简单的操作,培养学习电脑的浓厚兴趣。因而,利用适合学生年龄层次的游戏,贯穿于教学过程中,让老师真正领略到微机游戏的妙用,使学生体味到微机学习的乐趣。师生在轻松愉快的氛围中共同圆满的完成教学任务。

  学校计算机自带了“扫雷”、“纸牌”等练习鼠标使用的游戏。但对于初次接触微机,接受能力有限的三年级学生来说(我校三级学生开始学习微机,鼠标操作是其中之一项重要内容。),这些游戏对于鼠标的使用要求太高,游戏规则较繁杂,玩一局的时间过长,胜利的希望太渺茫,常常是刚开局就“GAME OVER”了,严重的打击了学生的学习信心,常常使孩子们在没有完全学会玩它之前,就对游戏去了兴趣,对从而对制约鼠标失去了信心,使得教学很难顺利进行下去。针对这种情况,我下载了一些规则简单的游戏,(如连连看等)这些游戏操作简便,容许错的机会较多,给孩子们增加了胜利的机会。通过紧张有趣的游戏活动,不仅实现了让学生自如的制约鼠标指针位置的目的,还让他们体会了练习的乐趣,微机的魅力,增强了他们学习微机的兴趣。

  2.练

  关于加快中小学信息课程建设的指导意见(草案)》指出:“信息技术课程是中小学一门知识性和技能性相结合的基础工具课程……”上机操作练习是教学的关键。在学生对计算机有一定期的了解和接触后,便转入对它的熟悉操作阶段。所谓“熟能生巧”,这阶段更应加强练习的力度,使学生熟悉一些简单的键盘操作、运用简单的Windows知识。因此,我们在此期间结合教学内容巧妙地设计一些趣味性的练习,让学生玩中练,练中学。

  3.创

  “学贵有创”“培养学生的创造能力”也是课改中的一重要内容。在教学中我们结合各种节日开展各项活动及小竞赛,调动学生的学习积极性,使它们在实践中提高,在实践中创新。如在国庆期间,我们在五年级中举办一次比赛:请你运用学过的Powerpoint知识,为国庆设计一张动画幻灯片;母亲节前,我们要求学生设计一张母亲节贺卡。在活动中学生不但熟悉了计算机操作,更培养了自己的创造能力,那一张张有趣而有创意的幻灯片便是最好的证明了。

  六、教师的耐心是学生成功的关键

  面对条件不足,学生基础差,一节课下来,老师跑了这边跑那边,给这个演示给那个讲解还要不断维持课堂秩序,但效果往往不好,总感觉一节课没掌握多少东西,很容易感到工作很难办,往往引起气馁情绪。

  我曾问过学生,你们最感兴趣的是什么课?八个班的学生都是齐声回答——计算机,所以,我们计算机老师应该感到很幸运才对,因为我们教的课是最受欢迎,兴趣最大的一门课,教学过程中我们也发现,所有的学生都在尽力的完成老师的任务,只不过他们接受的比较慢,或是入门比较慢,等三年级四年级学下来,到五年级估计就是顺水推舟,很简单了。

  信息技术教学是落实其基础工具性地位的重要途径,是保证学生以后顺利发展的一下更重要措施,我们农村计算机教学虽然条件差,但是我们绝不能落后。只有从这个基本点出发,才能把我们农村的信息技术课程教育落到实处,从而使教、学、用突破以前计算机教学和应用的误区,真正做到学有所用,学以致用。

下页更精彩:1 2 下一页
上一篇:大学本科毕业论文字体大小要求大学本科论文格式要求 下一篇:最后一页

相关文章推荐

关于我们|联系我们|常见问题|会员协议|法律声明|友情链接