计算机使用能力

2024-11-20

计算机使用能力(精选10篇)

计算机使用能力 篇1

一、创设教学情境时要充分考虑实效性

新课改对教材重新进行了编排, 此版教材更加注重对知识的应用, 课本中多处体现了在应用中学会计算的教学理念, 选材时更注重与生产生活的联系, 这样学生就会把学到的知识应用于实际生活中, 而不是死记硬背。很多老师在课堂上采用了情境教学法, 激发学生的学习兴趣和求知欲, 让学生能主动了解计算的作用, 把所学知识应用到实践中。这样一来, 课堂就多了很多乐趣, 学生对学习不再感到枯燥无味。但是在创设情境时要有所选择, 并不是所有的教学内容都适用于情景教学;教学情境不是单一的, 其形式和内容是多种多样的, 所以创设教学情境时不能“以偏概全”, 生搬硬套;还要注重与实际的联系, 不能与学生的生活实际相差太远, 且创设的教学情境要有价值, 不能为了创设情境而创设情境, 否则达不到预期效果甚至适得其反。

二、使用教材时要灵活

对于新课改后的课本, 有些老师是不满意的, 总觉得不如以前的课本实用了, 内容删减了很多, 这样不利于学生学习。对于这一点, 笔者认为每版教材都有它自己的特色和着重点, 教师不能因教材的改变而抱怨教学, 毕竟任何教材都是人类智慧的凝结, 必然存在它的使用功能。所以, 教师应该研究、钻研课本, 找到课本的特点和着重点, 根据学生的特点和大纲的要求安排教学, 从而使得教学效率大大提高。教师在安排教学时, 不能生搬硬套、墨守成规, 而是要找到学生的兴趣点, 然后结合教材的特点, 灵活使用教材。当然, 在教学安排上, 教师还可以在遵循教学原则的基础上, 加入自己的想法, 对教学模式进行深加工, 找到更适合学生的教学方式, 变为“教教材”为“用教材教”, 提高使用教材的灵活性, 合理安排好教学内容和过程, 让学生真正在教材的帮助下学到知识。

三、合理使用算法优化

在新课改的潮流中出现了另一个特征, 那就是优化。在课改实践中, 很多老师已经实践了优化。但在其中也遇到了一些问题, 最大的问题就是如何优化。那到底如何实现合理优化呢?我们可以从以下方面入手:第一, 时间的合理性。对有些教学内容进行讲解时, 教师可以在第一节课讲解一种基础方法, 让学生加以练习, 在第二堂课上再讲解另一种计算方法, 且这种方法较第一种是简单的, 让学生把两种计算方法进行比较, 找出各自的优缺点, 实现优化;第二, 使用合理的优化策略。学生对于有些计算有自己的一套方法, 教师可以适当地进行优化, 但这并不意味着教师要包办整个计算过程甚至是教学过程, 更不能出现强制学生使用一种计算方法的现象。对计算方法的优化, 不是老师反复讲解就行的, 还需要教师创设一定的情镜, 让学生在情境中进行练习、实践, 从而体会到计算优化的优势, 这样在教师的引导下, 学生就会对多种计算方式进行对比, 找到适合自己的计算方法, 弥补了不足之处。

四、设计练习时要注重发展性

掌握计算方法后, 最重要的步骤就是练习, 只有通过练习学生才能对所学的计算方法加以巩固, 这个过程中学生要不断思考, 有时还要对计算方法进行优化, 从而真正掌握计算方法。传统的计算教学注重的是题型和计算方法的反复练习和操作, 追求的是计算的准确度和正确率。新课改重视的是练习的价值, 合理的设计, 并提出了新的要求:人人学有价值的数学, 人人都能获得必需的数学, 不同的人在数学上得到不同的发展。所以, 教师在设计计算练习时要统筹兼顾, 这需要教师对练习的设计要更精细, 可以设计不同难度的练习设计, 让不同数学水平的学生都有所进步, 从而实现全体学生的进步。在设计练习时, 教师要注意不要使用单一形式的练习, 要尽量使练习的形式多样化, 还要注意根据学生的不同需要设计不同层次的练习, 照顾到更多的学生, 只有这样练习才能发挥自身最大的价值, 让学生爱上数学。

五、培养学生习惯时要突出一贯性

学生有良好的计算习惯会直接影响学生计算能力的发挥和提高。一些教师认为新课改要求注重尊重学生情感、倡导激励性评价, 因此对于计算过程中出现由于习惯造成的问题却不曾指出的现象, 老师会认为这是学生“粗心大意”的结果, 无伤大雅, 久而久之, 学生就养成了这种不好的习惯。正确的做法应该是, 对于传统的计算教学法, 教师要取其精华, 去其糟粕, 继承和发扬良好的计算习惯, 如独立完成作业、仔细认真检查、出错改正等。对于这些好的习惯, 我们提倡继承, 在继承的同时可以为其注入更多的新鲜血液, 丰富其内容。这需要我们长期地努力, 因为习惯的养成不是一蹴而就的, 这是个漫长的过程, 我们要坚持到底。

新课改正在正确的道路上沿着正确的方向有秩序地进行, 在此过程中, 教育者要继承和发扬传统计算方法中的扎实有效, 也要赋予其新的内容, 注重以人为本的教学理念, 在实践中总结, 在总结中发展, 找到更好、更适合的教学方法, 赋予计算教学更强的生命力和活力, 让计算教学更丰富多彩, 让学生在计算教学过程中发挥主观能动性, 培养综合能力和整体素质, 师生建立良好的关系, 为学生以后的发展打下坚实的基础。

参考文献

[1]汤兴锋.小学生数学计算能力的培养研究[J].新课程学习 (上) , 2011 (04) .

[2]张会茹.加强小学数学计算能力的教学[J].考试周刊, 2011 (89) .

[3]贾全举.对小学数学计算教学的科学探索[J].硅谷, 2009 (03) .

[4]孙怡青.小学数学计算能力培养之有效作业案例[J].教育教学论坛, 2013 (16) .

[5]孙晓宇.自主学习小学数学计算能力的培养与发展[J].现代教育科学, 2011 (06) .

[6]邹志红.小学数学计算教学的策略[J].海峡教育研究, 2012 (01) .

怎样安全规范地使用计算机 篇2

关键词:安全规范 病毒防范 计算机 操作

计算机的广泛应用给人们的生活、工作、学习带来了很多方便,可以说计算机的应用无处不在。然而在使用过程中出现的问题也越来越多,突显了计算机安全与维护的重要性。为了能更好的使用计算机,我们必须安全规范的使用计算机。

一、要保证计算机的信息安全

随着网络的发展,信息安全受到的威胁越来越多,其中计算机病毒的传播造成的恶劣结果引起人们的警惕。目前Internet上出现的很多新病毒与以往的计算机病毒相比,破坏性和传播性更大,给用户和整个网络造成了极大地损失。要想实现有效防治病毒,我们就必须了解它的特征,俗话说“知己知彼,百战不殆”。计算机病毒共有六个特征:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。了解了这些病毒的特征后我们就能采取以“防”为主、以“治”为辅的方法防治病毒,阻止病毒的侵入比病毒侵入后再去发现和排除它要重要得多。如果能在病毒对计算机产生危害之前发现和排除它,可以使系统免受危害;如果能在病毒广泛传播之前发现它,就可以使系统修复的任务比较轻也比较容易,总之就是越早发现病毒越好。

发现预防病毒的传播主要有以下几项措施。

一是谨慎使用公共和共享的软件,尽量不使用外来的移动存储设备,特别是在公用计算机上使用过的U盘。对外来盘一定要查毒、杀毒,确认无毒后再使用。

二是密切关注有关媒体发布的反病毒信息,打好安全补丁,及时更新杀毒软件、修复操作系统中的漏洞。

三是写保护所有的系统盘和文件。提高病毒的防范意识,尽量使用正版軟件。

四是绝不使用来历不明的启动盘去引导硬盘。

五是对重要的数据、质料、CMOS及分区表要进行备份。

六是定期进行查毒、杀毒,杀毒软件也要及时的升级。

二、计算机使用规范

计算机及网络在给人类带来便利的同时,也引发了一系列新的社会问题。因此,我们在使用计算机时应该从法制和伦理两个方面来约束自己的行为。近年来国家也制定了多个与计算机使用相关的法律法规,例如《中华人民共和国计算机系统安全条例》《计算机软件保护条例》《计算机病毒防治保护管理办法》《互联网上网服务营业场所管理条例》等,今后计算机及网络使用方面的法律法规也逐步在完善。我们在使用计算机时要养成良好的道德行为规范,严格遵守国家有关法规,做到六个“不”:不利用计算机网络窃取国家机密和个人隐私、盗取他人密码,复制、传播色情内容等;不利用计算机网络对他人进行人身攻击、诽谤和诬陷;不利用计算机网络破坏别人的计算机资源;不制造和传播计算机病毒;不窃取别人的软件资源;不使用盗版软件。

三、正确安全地操作计算机

计算机是一个比较精密的机器,对工作环境和操作步骤都有很高的要求。除了要防范计算机病毒的入侵,还要正确、安全的使用计算机,只有这样才能保证计算机更好的运行,充分发挥其作用。

一般情况下要做到以下几点。

一是提供良好的工作环境,温度一般在5~35℃,相对湿度在20%~80%,注意防尘、防静电、防水,保持计算机的密封性和环境的清洁卫生。

二是用电要正常,电压要稳定。

三是按照正常的程序开、关机。开机时应该先开显示器、打印机等外部设备,再开主机。关机时与开机正好相反,即先关主机,然后关外部设备。避免关机后立即开机,两次开机的时间最少要间隔在10秒以上。

四是除了USB接口外不要在带电的情况下插拔各接口卡及各种电缆线,否则容易烧毁接口卡或造成集成块的损坏。

五是维修计算机时不要直接用手触摸集成电路芯片,因为人体产生的静电会击坏芯片。

六是注意主机的通风散热,经常查看主机风扇和CPU风扇转动是否正常,如声音很大或不转动要及时维修或更换。

七是显示器不要开得太亮,最好设置屏幕保护程序,也不要靠近强磁场,保持屏幕的清洁,擦屏幕时要用干燥干净的软布。

八是计算机的主机和显示器不要长时间的闲置,最好一个月左右开机一次。

九是安装新的软件时一定要慎重,尤其是在网上下载的软件不但容易传染病毒,还可能携带大量的其他无关的应用程序。

十是使用计算机要认真仔细,操作不当或者错误的操作都可以引起数据的丢失和硬件的损坏,造成不可挽回的损失。

总之,做好计算机的信息安全及病毒防范工作是更好的使用计算机的重要保证。人人严格遵守道德行为规范和法律法规才能给计算机提供良好的工作环境,正确安全的操作才能保障计算机的高效率。

计算机使用能力 篇3

一、素质教育与大学生计算机使用能力提升的相关性

(一) 素质教育与大学生计算机使用能力培养的内涵与价值功能

素质教育不同于专业教育、职业教育与学科教育, 是一种更高层次的教育, 是一种综合性的教育模式。这种教育能够在很大提升高校学生各个方面的素养, 能够极大提升大学生的专业能力、职业能力, 能够极大提升大学生基本的公民素养;从学校视角来看, 能够极大提升高校办学质量的提高, 能够极大推动高校转型发展。

(二) 素质教育与大学生计算机使用能力提升的相关性

1.素质教育是大学生计算机使用能力培养的价值诉求。大学生计算机使用能力提升具有诸多的价值诉求, 比如要求提升大学生的专业成长、要求提升大学生个人的通识能力, 要求提升大学生各方面的素质等等, 其中素质教育是大学生计算机使用能力提升的重要价值。

2.大学生计算机使用能力提升是高校素质教育的重要组成部分

素质教育是一个系统性教育工程, 包括的内容很多, 比如专业素养教育、职业素养教育、公民素养教育等等都应在其中。其中, 大学生计算机使用能力的提升是对大学生进行素质教育的重要路径, 通过大学生计算机使用能力的提升能够极大提升大学生其他方面的素质, 包括网络素养。

二、主动适应素质教育的要求, 不断创新大学生计算机使用能力的提升路径

针对我国大学生计算机能力培养存在的问题, 根据素质教育与大学生计算机使用能力培养的关系, 我国应该主动适应素质教育的要求, 将素质教育的理念融入到大学生计算机使用能力培养的发展取向、内容体系、方式途径、教师素质、保障机制与评价机制等中去, 以此不断建构起大学生计算机使用能力的培养水平。

1.构建以人为本主导的价值理念, 引领大学生计算机使用能力培养工作健康发展。这就要求高校在开展大学生计算机使用能力提升工作时务必要根据素质教育对这项工作的理念要求, 坚持素质教育理念, 将大学生计算机使用能力的培养纳入素质教育的发展轨道;坚持科学化与系统性的发展理念, 推动大学生计算机使用能力提升工作切实遵循网络时代发展的规律、素质教育的规律, 切实处理各个环节的关系, 做到统筹协调发展。

2.构建网络素养为主的内容体系, 不断拓展大学生计算机使用能力培养的视域。这就要求高校在开展大学生计算机使用能力提升工作时务必要根据素质教育对这项工作的内容体系与项目的要求, 将网络时代的各方面素养都融入到计算机使用能力提升的内容体系之中, 以此不断扩大大学生计算机使用能力提升的范围与项目。

3.以实践操作训练为主, 整合创新大学生计算机使用能力培养的方式方法。这就要求高校在开展大学生计算机使用能力提升工作时务必要根据素质教育对这项工作的方式方法的要求, 将计算机使用理论教育与实践操作训练相结合, 积极开发搭建大学生计算机使用能力提升的活动项目, 尤其是开发那些与就业、生产生活相关的平台, 以此增强大学生计算机使用能力提升的趣味性与有效性。

4.以师生素质提升为主, 不断夯实大学生计算机使用能力培养的主体力量。这就要求高校在开展大学生计算机使用能力提升工作时务必要根据素质教育对这项工作的主体力量的要求, 通过各种方式与途径, 大力提升高校师生各个方面的素养素质, 以此增强大学生计算机使用能力提升的主体力量。

5.以软件硬件投入为主, 健全大学生计算机使用能力培养的保障机制。这就要求高校在开展大学生计算机使用能力提升工作时务必要根据素质教育对这项工作保障机制的要求, 出台专项的政策与提供专项的经费, 以此为大学生计算机使用能力提升提供充足的政策安排与人力物力财力方面的支撑。

计算机使用能力 篇4

随着计算机的逐渐普及和学校设备的不断更新,课堂教学中越来越多地运用了多媒体计算机这一先进的教学设备辅助教学,这是课堂教学的又一枝新花,而且是一朵奇葩,它的绽放从一开始就光芒四射,耀眼夺目,使得人们又重新审视起课堂教学来,课堂教学又得到了一次飞跃式的发展。根据我使用计算机辅助教学的实践,我感到计算机辅助教学有以下两点好处:

一、吸引了学生的注意力,有利于其主动学习。

从心理学角度讲,课堂教学必须充分调动学生的随意注意,广泛吸引学生的不随意注意。注意力是学生有效学习的保证。为此,采用多种方式吸引学生的注意力一直是教师调动学生学习积极性的一个重要措施。而多媒体计算机的介入,实现了声音、画面、文字的有机统一,还可以人机互动,融汇了以前各种方式的优点,是一种吸引学生注意力的极好方式。在讲“集中识字——青字族的字”一课时,当大屏幕上“客人到我家”的画面伴随着清脆的乐声由上而下地展示到学生眼前时,学生马上被吸引住了,思维立刻活跃了,随口就说出了儿歌:客人到家我说请。当老师又问:“还什么时候用到这个请字?”学生们纷纷发言:客人到家我说请进;客人进了门我说请坐;我请客人喝水;我请客人看电视;我请客人吃水果;我请客人吃饭……列宁说:“没有情感就没有也从来不会有人对真理的追求。”对小学生来说,积极向上的情感会导致积极的学习参与,特别是积极的思维参与。那如小溪般流淌的语言正是学生积极思维的结果和主动学习的自然表现。接着,老师又问:请字怎么写?学生齐声说:言字加青就是请。伴随着学生的语言,大屏幕上又出现了“言”、“青”、“请”,增强了学生的感性认识。看着那一双双专注的眼睛,我相信“请”字已深深地印在了他们的脑海里。果然,听写时,请字出错的同学一个没有。课堂教学由于有了多媒体计算机的介入,生动鲜明的音画世界吸引了学生的不随意注意,激发了学生的学习兴趣,他们的学习也就更加专注了,促进了他们的学习主动性。

二、符合了学生的思维方式,有利于教学目标的实现。

小学生的思维方式主要是形象思维。现代脑科学研究表明,人的左脑倾向于用词语进行抽象思维,右脑则倾向于感觉形象直接思维。美国著名教育心理学家布莱克斯利曾呼吁:“教育要致力于平衡言语和直觉思维。”由于语文学科本身的特点,可以在语文教学中开发学生的右脑,发展学生的形象思维。在语文教学中,可以充分利用语言文字,使学生在头脑中产生联想、想象,在他们的心中激起感情的波澜,这样学生可以更好地掌握所学。还是以讲“青字族”这节课为例吧。学生通过看画面、想儿歌、记字形、联想等方式学习了“请”、“睛”、“情”、“清”、“晴”,把语言文字转化为了头脑中的形象,并由此及彼,向多方位展开,加深了自己的理解,这样的学习突破了区分形近字、音近字这个难点,由直觉思维到抽象思維,符合了小学生的思维方式,学会这些字的教学目标也就很快实现了。

使用多媒体计算机还可以创设情境,激发情感,以促进教学目标的实现。例如:在上一节口语交际课时,为了让学生编好春天的故事,我利用多媒体计算机制作了一个课件,先是一段录象:春天来了,冰雪融化了,河水哗哗地流着,花开了,动物苏醒了。一幅又一幅春天的画面,加上解说员的解说,学生就好象置身于春天的大自然中,一切都是那么生机盎然,激发了学生的创作欲望,然后大屏幕上出现了四幅图,让学生编故事,提供了学生想象的材料,“植树”、“下雨”、“采蘑菇”、“小鸟飞回来了”,一个又一个小故事,学生讲得津津有味。这段录象创设了一种情境,为学生提供了形象的感知材料,录象后的四幅图为学生提供了产生联想的材料,使学生先动情,再入境,然后产生联想,再造出一个个小故事。

由于多媒体计算机的功能多,所以它比其他教学手段更有优势,更能吸引学生,更有利于教学目标的实现。因此,新世纪的教师更应熟练掌握这项科学技术,为自己的课堂教学服务,使计算机辅助教学这枝花越开越美,成为计算机教学之花,在科技高速发展的今天一枝独秀!

参考文献:

计算机维护与使用技巧 篇5

1 硬件维护

同样是一台电脑, 有的人用了几年都照样运转良好, 而有的人用了不到半年就经常发生蓝屏、死机甚至不能启动, 这里的关键就在于对电脑的日常维护和保养有没有做好。

1.1 CPU的保养

CPU作为电脑的心脏, 它从电脑启动那一刻起就不停地运作, 它的重要性自然是不言而喻的, 因此对它的保养显得尤为重要。在CPU的保养中散热是最为关键的。虽然CPU有风扇保护, 但随着耗用电流的增加所产生的热量也随之增加, 从而CPU的温度也将随之上升。高温容易使CPU内部线路发生电子迁移, 导致电脑经常死机, 缩短CPU的寿命, 高电压更是危险, 很容易烧毁CPU。所以要选择质量好的散热风扇。散热片的底层以厚的为佳, 这样有利于储热, 从而易于风扇主动散热。平常要注意勤除灰尘, 不能让其积聚在CPU的表面上, 以免造成短路烧毁CPU。硅脂在使用时要涂于CPU表面内核上, 薄薄一层就可以, 过量会有可能渗到CPU表面和插槽, 造成CPU的毁坏。

有很多电脑发烧友喜欢对CPU进行超频, 其实现在主流的CPU频率达1GHz以上了, 这时超频的意义已经不大。更多考虑的应是延长CPU寿命。如确实有需要超频, 可考虑降电压超频。切忌通过提高内核电压来帮助超频, 因为这是得不偿失的。高温高压很容易造成CPU寄存器发生电子迁移, 甚至击穿烧坏CPU的线路。而厂家对这种人为的损坏是不负任何责任的。

1.2 主板维护

现在的电脑主板多数都是4层板、6层板, 所使用的元件和布线都非常精密, 灰尘在主板积累过多时, 会吸收空气中的水份, 此时灰尘就会呈现一定的导电性, 可能把主板上的不同信号进行连接或者把电阻, 电容短路, 致使信号传输错误或者工作点变化而导致主机工作不稳或不启动。在实际电脑使用中遇到的主机频繁死机、重启、找不到键盘鼠标、开机报警等情况多数都是由于主板上积累了大量灰尘而导致的, 这时只要清扫机箱内的灰尘后故障不治自愈就是这个原因。

主板上给CPU、内存等提供供电的是大大小小的电容, 电容最怕高温, 温度过高很容易就会造成电容击穿而影响正常使用。很多情况下, 主板上的电解电容鼓泡或漏液, 失容并非是因为产品质量有问题, 而是因为主板的工作环境过差造成的。一般鼓泡、漏液、失容的电容多数都是出现在CPU的周围, 内存条边上, AGP插槽旁边, 这是因为上述几个部件都是计算机中的散发热量大户, 在长时间的高温烘烤中, 铝电解电容就可能会出现上述故障。

了解了以上的情况, 在购机的时候就要有意识地选择宽敞、通风的机箱。另外, 定期开机箱除尘也是必不可少的一项工作, 一般是用毛刷轻轻刷去主板上的灰尘。由于主板上一些插卡、芯片采用插脚形式, 常会因为引脚氧化而接触不良, 可用橡皮擦去表面氧化层并重新插接。当然有条件时你可以用挥发性能好的三氯乙烷来清洗主板。

1.3 硬盘的保养

硬盘是计算机中最重要的存储介质, 但是很多人却忽视了对硬盘的维护保养, 一打开电脑就会让硬盘满负荷运转:看高清晰的DVD影片、进行不间断的BT下载、使用Windows的系统还原功能, 使得硬盘总是处于一种满负荷运转的状况。

BT下载之所以速度快, 是由于每个用户的下载和上传几乎是同时进行, 也就是你在下载的同时, 也要上传数据给其他用户。而且BT时是将下载的数据直接写进硬盘, 因此对硬盘的损耗也很大。如果经常使用BT下载, 就要加大一些Cache应该可以减少硬盘读写, 提高性能。一般设在8-16MB, 内存大的最好设为32MB。另外要注意的是不要一次性开太多的下载或上传的窗口, 1到3个就行了。还有在BT运行时, 最好调出任务管理器把它的优先权调到低于标准。

容易造成硬盘异常的, 还有硬盘保护软件。比如“还原精灵”, 由于很多人不注意在重装系统或是重新分区前将它正常卸载, 往往会发生系统无法完全安装等情况。此时再想安装并卸载“还原精灵”, 却又提示软件已经安装, 无法继续, 陷入死循环中。这种故障是由于“还原精灵”接管了INT13中断, 在操作系统之前就控制了硬盘的引导, 用FDISK/MBR指令也无法解决。本来这只是软件的问题, 但很多人经验不足, 出了问题会找各种分区工具“试验”, 甚至轻率地低级格式化, 在这样的折腾之下, 硬盘很可能提前夭折!建议用户在遇到自己不懂的硬盘故障时, 要多向身边的高手请教。如果周围没有这样的人, 也可以下载答疑软件“电脑专家2005”, 并向里面的电脑专家进行请教, 切忌动不动就用各种工具低级格式化而给硬盘造成致命的损害。

最后要注意的是千万不要在硬盘的使用过程中移动或震动硬盘。因为硬盘是复杂的机械装置, 大的震动会让磁头组件碰到盘片上, 引起硬盘读写头划破盘表面, 这样可能损坏磁盘面, 潜在地破坏存在的硬盘上数据, 更严重的还可能损坏读写头, 永久地使硬盘无法使用。

1.4 显示器维护

现在, 很多人都用液晶显示器, 用液晶显示器最大的禁忌在于触摸液晶面板。液晶面板表面有专门的涂层, 这层涂层可以防止反光, 增加观看效果。而很多用户不知道这点, 总是习惯于用手去摸液晶屏幕, 殊不知人手上有一定的腐蚀性油脂, 会轻微地腐蚀面板的涂层, 时间长了会造成面板永久性的损害。这种被损坏的面板在使用中会有斑驳陆离的感觉。另外, 有些人喜欢用手去压面板, 觉得很有意思。这绝对是个恶劣的习惯, 这样做会导致坏点和暗斑, 这可是永久性的损害, 绝不可修复的!

对液晶显示器的清洁是很必要的, 但千万不要用酒精来擦拭, 因为酒精会腐蚀涂层, 对液晶屏幕造成永久的损害。真正科学的做法是买一本擦镜头专用的镜头纸, 撕下一张折叠以后稍微沾一点饮用纯净水即可, 镜头纸纤维比较长, 不易产生绒毛, 所以擦拭显示器很理想。面板上哪里脏了就擦那里, 原则上不要扩大擦拭的范围, 擦完以后用干的镜头纸轻轻拭一遍, 把水印去掉就可以了。

最好不要在使用电脑的时候吸烟, 香烟中的某些成份可能损害面板表面的涂层, 再说香烟的烟雾会附着在显示器的外壳上, 时间长了就成了黄色的, 显得非常难看。还有, 跟其他的配件相似, 灰尘对显示器内部电子器件的损害也比较大, 最好在不用电脑时给显示器戴一个防尘套。

1.5 光驱日常维护

在所有电脑配件产品中, 光驱属于比较容易损耗的配件, 一般的使用期限在2~3年之间, 如果使用频繁或运用不当, 估计使用寿命还会更短。要使光驱保持良好的运行状态, 减少故障并延长使用寿命, 日常的保养和维护是非常重要的。

由于在光盘入仓后激光头和主轴电机的功率都是最大的, 这样如果频繁进出仓自然就会加速这些部件的老化, 因此要尽量避免频繁换盘。另外, 也不要用手将光盘托盘推进仓门, 因为这样做对光驱的进/出仓机械部分危害很大, 会加速机械部件的磨损和老化。

光驱出现读盘速度变慢或不读盘的故障, 主要是激光头出现问题所致。除了激光头自身寿命有限的原因外, 无孔不入的灰尘也是影响激光头寿命的主要因素。灰尘不仅影响激光头的读盘质量和寿命, 还会影响光驱内部各机械部件的精度。所以保持光驱的清洁显得尤为重要。对于光驱的机械部件一般使用棉签酒精擦拭即可, 但激光头不能使用酒精和其他清洁剂, 可以使用气囊对准激光头吹掉灰尘。灰尘是激光头的“杀手”, 但震动同样会使光头“打碟”, 损坏光头。所以, 在选择光驱时, 震动大小也是一个重要的参考要素, 同时, 在安装光驱时, 尽量将光驱两旁的螺丝扭紧, 让其固定在机箱上, 也可以减小其震动。

粗劣的光盘也是光驱的大敌, 它会加大光头伺服电路的负担, 加速机芯的磨损, 加快激光管的老化。

另外, 在完成电脑的系统安装后, 电脑的启动顺序一定要修改为硬盘第一, 若光驱为第一顺序, 那么每次开机都会运行一次光驱, 加速光驱的老化。

2 软件维护

在使用电脑的时候, 很多人都认为, 只要配置够好, 系统和软件都是最新的, 就能保证系统的运行速度。这样的想法是错误的, 因为电脑本身是一个大的整体, 不仅需要一定的配置, 还需要稳定的系统和软件。

电脑在使用过程中, 系统和软件会产生各种问题, 因此, 想让电脑稳定, 就需要对电脑软件进行经常的维护。

2.1 系统软件

电脑中最重要的软件就是系统软件了, 没有了系统软件, 硬件和应用软件都无法很好地配合工作, 所以首先介绍系统软件的维护。

系统软件的维护主要就是对操作系统的维护, 系统在运行一段时间以后, 就会产生很多的临时文件等, 这些都是没有用的文件信息, 既影响系统的运行速度, 也影响系统的正常使用, 所以, 维护系统主要是对这些文件进行清理。

操作系统在制作的时候, 考虑到操作系统的交互性, 同时为了方便用户的使用, 建立了一些存放临时文件按的地方。首先是桌面上可以看到的回收站, 用来存放系统中删除的文件, 可以使用户在误删除以后找回文件, 这会使用硬盘里的10%的空间, 可以根据硬盘空间大小来调节回收站的大小。系统的记录文件和打开文件的时候, 会产生一些临时文件, 记录用户所使用过的文件, 虽然很方便使用, 同样也占用了系统空间, 一般有两个位置会保存这些临时文件。在Window 98操作系统中, 可以到C:WINDOWSRecent和C:WINDOWSTemp这两个位置下寻找到, 删除这些文件就可以。另外, 还有一些网站的记录文件, 比如上网浏览过的网站的临时文件, 可以在C:WINDOWSHistory和C:WINDOWSTemporary Internet Files文件夹下找到, 删除文件夹里的所有文件就可以了。

在Windows XP操作系统中, 这些是系统里可以很容易找到的文件, 而有一些文件是隐藏在系统中的, 可以用磁盘清理工具来清理。Windows操作系统中就自带了一个磁盘清理工具, 而且很方便用户使用。在开始—>附件—>系统工具里, 就可以找到磁盘清理工具了。打开以后, 可以自动清理已下载的程序文件、Internet临时文件、回收站、临时文件、临时脱机文件等。同时, 也可以使用一些工具来对电脑的临时文件进行维护, 例如Windows超级兔子魔法师﹑环保卫士等软件都可以用来维护系统的文件。

2.2 虚拟内存设置

虚拟内存就是在硬盘上用硬盘的空间模拟内存, 以保证大过系统内存的内存请求, 保证程序的运行。一般默认是由Windows自己管理虚拟内存的大小, 这样的话有两个坏处:首先, 系统会随意在硬盘分区上划出一个地方, 存放临时文件, 过后又没有及时删除, 使得硬盘上的碎片增多;其次, 一般?Windows都是指定自己所在的分区做为虚拟内存的存放的默认盘, 但是由于很多同学总是默认把程序装在同一个分区下, 这样的后果就是系统盘空间越来越小, 从而使虚拟内存可用的空间也越来越小, 如果物理内存不够大, 就不能执行大的程序。

2.3 合理选择软件

软件是电脑的“灵魂”, 没有软件, 电脑只是一种摆设。现在软件种类齐全, 但是没有必要把每个软件装到电脑里。在电脑上装各种各样的播放器, 也根本没有必要。对于同一功能的软件, 比如说办公软件, Office和WPS两者选一就可以了。选择软件应该坚持少而精, 注重够用、实用的原则。尽量不要装测试版或者共享版的软件, 一方面这些软件不够完善稳定, 另外当这些软件到期后失效可能会损害电脑。测试的工作就留给专家们去完成吧。软件是人编写的, 总会有漏洞, 因此要及时打补丁或是下载某些插件, 防止不必要的损失。

2.4 防毒和杀毒

首先管好自己不要随便去点网页和广告, 其次下载软件要到一些大网站或是官方网站去下载。

对于使用杀毒软件, 最好使用正版的杀毒软件, 可以使用二种以上的杀毒软件相互补充, 因为每种杀毒软件都有自己的特点, 用杀毒软件进行交叉杀毒则可以确保杀毒的效果, 要及时对杀毒软件进行升级。

2.5 重装系统以及Ghost硬盘

一般同学都知道如果有解决不了的问题只要重装系统就可以解决了, 没错, 但是不要一遇到问题就去重装系统, 这样电脑水平不能得到提高, 经常格式化盘对硬盘也不利。

3 Windows使用小技巧

3.1 Windows快捷键

Win+m显示桌面。

Win+pause系统属性。

快速重新启动:按确定前先按shift (不适用于2000、XP) 。

彻底删除:shift+del。

不让光盘自动运行:按shift。

Ctrl+Esc:相当于“开始”或Win键。

Ctrl+Home:将游标移至文字编辑区的开始始 (Home单用:移至列首) 。

Ctrl+End:将光标移至文字编辑区的终点 (End单用:移至列尾) 。

Alt+F4:关闭当前视窗 (若是点一下桌面再按则为关机) 。

F2:更改名称。

Win+e资源管理器。

Win+r运行。

Win+f查找。

Win+u关闭系统。

Win+d最小化所有窗口, 再按一次Win+D可回到最小化前的窗口。

Win+m最小化所有窗口, 但再按一次无法回到最小化前的窗口。

Shift+F10, 可以打开所选项目的右键菜单。

按住Ctrl+Shift拖动文件:创建快捷方式。

注:Win是键盘的Windows微标键。

3.2 鼠标右键禁用和解决

如果浏览的页面中应用了javascript禁用了鼠标右键, 解决的方法:

(1) 如“xiayupei”的方法, 先按住鼠标左键, 然后将鼠标移动到目标处, 点击鼠标右键, 一两秒之后, 快捷菜单出现。

(2) 单击鼠标右键, (不要放开鼠标右键) , 将鼠标移到警告窗口处, 点击鼠标左键, 关闭窗口, 再将鼠标移回目标处, 放开鼠标右键, 快捷菜单出现。

3.3 其他小技巧

(1) 如果同时有多个窗口打开, 想要关闭的话, 可以按住shift不放然后点击窗口右上角的关闭图标。

(2) 在保存网页前, 可以按一下"ESC"键 (或脱机工作再保存, 这样保存很快。

(3) MSN中发消息的时候是按enter的, 如果想要换行而不想发出消息, 可以shift+enter或ctrl+enter。

(4) RUN->cmd或者command就会看到DOS窗口。不知道大家注意到那个小小的图标没有, 在左上角。点击这个图标, 就会看到下拉菜单, 尤其是Edit下的一些功能, 很方便。

(5) Windows XP自带批量重命名功能, 只要选中一堆文件, 选重命名, 然后改第一个文件名, 改完后, 其他文件也会自动修改, 每个文件自动加上序号。

(6) 上网时在地址栏内输入网址, 系统会记录下来, 虽然方便以后不用再重复, 不过如果是公用的机子, 又不想让别人知道自己到过哪些地方, 可以用“Ctrl+O (是字母O, 不是数字0) ”, 这时对弹出一个“打开”对话框, 在其中的地址栏内输入网址, 就不会被记录下来了。

(7) Windows下文件可以只有扩展名 (仅适用于txt格式) :新建一个文本文档另存为.txt前面什么也不要加, 就可以了, 但是你不能重命名为这样的文件名!要用另存为!

4 结语

文中从计算机的硬件维护、软件维护及使用技巧3方面论述了计算机在日常使用过程重要注意的问题, 对大家更好地使用和维护计算机有很好的指导意义。

摘要:主要论述了计算机使用过程中的硬件与软件维护与使用的一些小技巧。硬件的维护介绍了CPU的保养、主板的维护、硬盘的保养、显示器的维护、光驱的日常维护;软件的维护介绍了系统软件、虚拟内存设置、合理选择软件、防毒和杀毒及使用中的小技巧。

关键词:硬件维护,软件维护,技巧

参考文献

[1]匡松, 张思成.计算机网络技术学习宝典.北京:中国铁道出版, 2009.

[2]匡松, 张思成.计算机网络技术学习宝典.北京:中国铁道出版, 2009.

[3]计算机使用技巧和知识http://www.jigangren.com/thread-38936-1-1.html, 2010.

浅析计算机软件合理使用分析 篇6

1 合理使用软件及其必要性

1.1 合理使用的概念

合理使用的含义是指在软件使用过程中, 不违法的条件下, 使用人不需要征求著作权人的意见, 可以直接使用, 并且不必支付任何酬劳, 是出于正当目的而使用他人作品的合法使用行为。因此, 合理使用体现在三方面:第一, 只要是触犯法律法规的情况下, 已经具备著作权的作品使用不需要征求著作权利人的意见;第二, 使用具备著作权的作品不需要支付任何费用;第三, 使用人的使用目的必须是非商业性的。

1.2 计算机软件合理使用的必要性

目前, 合理使用有很大的局限性, 对于合理使用的评判标准还不够健全, 虽然国家对合理使用有相应的法律条例, 但是当权力与权力之间有冲突时, 利益的衡量就要限制著作权的行使。根据目前形势来看, 软件使用中的著作权和专利权得到了人们的广泛认可。但是, 软件的著作权和专利权还缺少相应的有效保护措施。因此, 应该加强软件合理使用制度的建立, 避免侵权现象的发生, 要求计算机软件使用过程中注重对软件的保护。

2 计算机软件使用中存在的问题

2.1 软件保护措施不够完善

目前我国根据软件使用情况制定了相关的法规条例, 如著作权法、计算机软件保护条例等。但是, 从计算机软件的发展角度分析, 现有的法律条例还不足以实现对软件的彻底保护, 在实际应用过程中, 有不法分子被利益冲昏了头脑, 无视计算机软件的相关法律条例, 进行盗版和侵权行为。因此, 在软件使用保护的过程中, 仅仅具备相关法规是不够的, 还应具备相应的技术配套, 直接限制不法行为的发生。

2.2 对侵权行为的界定标准不精确

在计算机软件的使用过程中, 反向工程导致对侵权行为的评定标准不够精确, 无法精准判定该行为是否存在侵权现象。反向工程是指通过一定的手段和技术, 通过产品拆卸、测绘、分析等技术对信息进行挖掘和获取, 反向工程的利用, 可以将非合理使用软件转换为合法行为, 法律明确规定, 对这种行为是不予支持的。因此, 反向工程的技术利用一定程度上限制了软件的开发, 非法人员将产品经过拆卸、测绘、分析后用于商业, 将导致软件开发者巨大损失。

2.3 反向工程具有双向性

反向工程具有安全审核和接触复制保护的双向作用。反向工程可以针对软件内部问题进行修补, 也可以对硬件功能进行补充, 其在军事、文档、学术等都有广泛的应用。但是反向工程在软件中的应用, 将软件内部信息进行拆解、分析, 很有可能导致商业机密的泄露, 从而侵犯他人著作权, 构成盗版的行为。可见, 反向工程在软件中的应用是一把双刃剑, 因此, 在具体使用过程中, 由于反向工程对计算机软件有着一定的利用价值, 但是却给软件保护带来了一定风险, 所以对反向工程的利用很难取舍。

3 合理使用软件的策略

3.1 软件知识产权的合理使用

计算机软件的发展需要维持现有软件的成果, 还应具备创新思想, 注重软件的开发和使用。在软件发布的过程中, 严格遵守法律对知识产权的相关规定。原有制度中, 限定的合理使用范围是比较小的, 这扩大了原软件商的利益来源。合理使用软件, 可以通过原软件商对其他软件开发商进行专利信息的传递, 提高创新性软件的利用率, 从而推动计算机软件的发展。计算机软件合理使用在开发、科技、教学等领域, 此类应用是不具备商业性质的使用, 在不违背原有合理使用制度的同时, 判定其使用标准是否违背合理使用, 应该从其是否存在盈利性质和目的, 如果不属于盈利或商业目的, 那么其使用过程为合理使用;如果使用者具有盈利或商业目的, 那么此行为将影响到公共利益, 此时属于不合理使用。

3.2 技术措施的合理使用

由于实际使用中, 软件中的数字及信息很容易被复制, 其操作比较简单, 这就给软件的合理使用制度的建设带来了一定的困难, 因此, 当前很多侵权的行为数不胜数。此时, 法律和条例的依据已不能够有效并及时控制侵权行为, 需要在软件保护技术上进行开发和创新, 从根本上抑制侵权行为的发生, 提高对社会利益和权利的有效保护。在软件保护技术的开发上, 应该保护软件专利商和公众方的权益, 保护措施一方面要保护软件知识产权, 保证软件开发商的利益;另一方面还要注意不能够过分强调版权商所具备的权利, 而轻视公众利益, 只有将两者权衡去制定相应软件保护措施, 精确判定标准, 将两者利益放在同一个高度上去审视, 维护两者共同的利益。此时, 需要从我国的实际国情出发, 根据现有软件使用状况和软件保护制度, 制定更健全的保护措施, 精确技术保护措施在各种条件的细分条例, 制定基本标准和特殊情况的针对性措施。例如:在教育领域中, 软件可以使用, 在不破坏开发商著作权的情况下予以免责。因此, 软件保护措施的制度的完善, 要遵循公众和开发者两者利益平衡的原则, 开发创新性软件保护措施, 在技术支持与法律规定双重制约下, 对基本情况和特殊情况进行更精准的规范, 这也是保证软件合理使用良好发展的必要条件。

3.3 反向工程的合理使用

既然反向工程对于计算机软件来说是一把双刃剑, 那么, 反向工程在计算机中的应用应得以正能量的推广。软件合理使用的相关制度政策应强调使用者对于反向工程的合理利用。反向工程的合理使用, 可以推动软件技术的发展, 提高软件更新换代的效率。因此, 要求人们要对反向工程在软件中的利用进行深刻的了解和认识, 并努力探究反向工程对于软件的开发和创新。由于软件反向工程在具体使用中, 会复制软件程序, 对其分解和拆卸, 这种行为属于合理使用。想要界定反向工程使用最终是否合理, 就要对使用者的使用目的和使用性质进行判断, 如果目的是非商业用途的, 且属于正当使用性质, 则属于合理使用。例如:在教学实验中, 利用反向工程进行授课的, 属于合理使用行为;为了满足好奇心而进行反向工程利用的, 也属于合理使用行为。

4 结语

综上所述, 当前我国计算机软件使用的合理制度还不够健全, 对于软件是否合理使用没有明确的界定标准。计算机软件的保护不仅是对于著作权人的合法权益的保护, 也是维护计算机软件稳定运行的必要措施。因此, 相关人员还应加强对软件保护技术的创新与开发, 以法律条例作为依据, 双管齐下, 保证计算机软件的合理使用。

摘要:随着科技的不断发展, 计算机在各个领域广泛应用起来。目前, 计算机软件种类较多, 计算机软件的功能更是体现在多方面的。由于当前我国计算机软件使用的制度还不够完善、对计算机软件的保护技术还不够成熟。在计算机软件使用过程中还存在着诸多问题, 反向工程导致计算机软件无法正常运行。基于此, 从目前计算机软件的现状以及发展趋向进行探究, 对合理使用计算机软件提出相关的策略。

关键词:计算机软件,侵权行为,反向工程,双向性

参考文献

[1]宋欢, 吕超男.浅析计算机软件合理使用问题[J].科技创新与应用, 2015 (10) :89.

[2]郭欣.浅谈如何实现计算机软件的合理使用[J].信息通信, 2015 (4) :172.

[3]高峰.如何实现计算机软件的合理使用[J].黑龙江科技信息, 2014 (8) :148.

[4]高德辉.计算机软件合理使用制度研究[D].广州:华南理工大学, 2009.

计算机使用能力 篇7

关键词:TeamViewer,远程控制

所谓远程控制, 是指管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手段, 连通需被控制的计算机, 将被控计算机的桌面环境显示到自己的计算机上, 通过本地计算机对远方计算机进行配置、软件安装、程序修改等工作。如今, 远程控制软件很多, 如VNC、Netman、Symantec pc Anywhere、QQ的远程协助……, 它们在功能上都有自己的亮点, 同时也存在一定程度的不足。比如程序较大, 不稳定, 操作复杂, 功能单一等。

Team Viewer远程控制软件是一个能在任何防火墙和NAT代理的后台用于远程控制, 桌面共享和文件传输的简单且快速的解决方案。其只有一个不足3M大小的可执行文件, 为了连接到另一台计算机, 只需要在两台计算机上同时运行Team Viewer即可, 而不需要进行安装 (也可以选择安装, 安装后可以设置开机运行) 。该软件第一次启动在两台计算机上自动生成伙伴ID。只需要输入你的伙伴的ID到Team Viewer, 就会立即建立起连接。

接下来让我们来了解一下Team Viewer的详细使用方法。

要进行远程控制, 首先控制端与被控端必须在自己的电脑上执行Team Viewer程序。Team Viewer程序窗口结构非常简洁, 主要分为“等待会话”和“建立会话”两部分。在“等待会话”部分Team Viewer的服务器会自动分配一个ID和密码, ID是固定的, 但密码是随机的, 每次执行都会不同, 如果本机为被控端, 只要将该ID及密码告诉对方即可;如果本机为控制端, 当得到被控端的ID和密码后, 在“建立会话”部分的ID位置输入对方的ID, 在复选框中选择相应的功能后点击“连接至伙伴”按钮, 接下来会弹出Team Viewer认证窗口, 点击该窗口左下角的“访问控制”按钮, 我们可以在选项中选取相应的控制权限, 默认为“完全访问”, 在密码框中输入对方的连接密码点击登录即可完成连接, 本机会自动弹出被控端的桌面窗口, 使用本机鼠标及键盘即可像坐在对方计算机面前一样控制对方计算机。当然对方桌面右下角也会有个小小的控制视窗, 可以让对方知道连线进来的人是谁, 和控制“关闭连接”与“聊天”。

通过Team Viewer登录到被控端桌面后, 除了达到远程控制的目的外, 我们还可以通过窗口最上方的可折叠工具条来扩展Team Viewer的其它功能。

关闭连接:通过点击工具条最前端的“×”来实现。

文件传送:点击“文件传送”菜单后会弹出文件传送窗口, 窗口左侧为本机目录, 右侧为被控端目录, 我们可以通过该窗口方便的完成文件的相互传递。

行为:在行为菜单下我们可以通过“与伙伴切换角色”来完成控制端与被控端的相互切换;“ctrl+alt+del”来完成启动被控端的任务管理器窗口;“远端重启”来完成被控端的注销、重启和重启到安全模式;我们还可以禁用被控端的鼠标和键盘以及使被控端显示黑色屏幕。

查看:在查看菜单下我们可以改变画面的质量或浏览的速度, 为了提高访问速度, Team Viewer在默认登录的状态下会暂时禁用被控端的壁纸, 如果是Windows Vista或Windows 7操作系统, 还会暂时禁用Aero Peek效果;我们还可以在全屏和任意窗口尺寸间来调整控制窗口的大小。

额外:屏幕录制、VPN、聊天以及显示连接信息等操作。

除此以外Team Viewer在其主窗口中的“额外”菜单中的“选项”对话框中给我们提供了更多的设置选项。比如我们可以通过设置, 使Team Viewer随Windows一起启动, 设置Team Viewer的连接密码 (该设置生效后, 系统将不再随机更改密码) , 禁止关闭Team Viewer等。

当然, 在安全使用方面, Team Viewer也是考虑的很周到的, 所有的Team Viewer连接都提供了100%安全的端到端加密, 并且为这些安全设置提供了不同级别的增强型访问控制。正因如此, Team Viewer能被所有的杀毒软件所认可。

Team Viewer的不足之处就是当被控端处于锁屏状态时, Team Viewer是无法完成连接的。

如何实现计算机软件的合理使用 篇8

从当前我国发展现状来看, 计算机软件在使用中著作权、专利权都受到了人们的一致认可。在现代化社会发展中, 要想实现计算机软件的合理使用, 就需要根据当前的实际情况建立一套完善的合理使用制度, 其中明确规定极端及软件的著作权与专利权, 要求人们在使用计算机软件的过程中对其加以保护, 避免出现侵权等各种不良行为。合理使用计算机软件已经成为计算机领域中的一项重点问题, 受到了人们的广泛关注。

2 我国对于计算机软件保护技术措施与合理使用制度的明确规定

所谓计算机软件保护技术措施也就是用户在使用计算机软件的过程中, 通过对其进行加密或者采取限制措施来避免出现侵权现象的一种有效措施。其中对于计算机软件进行加密有效地保护了计算机软件, 防止了盗版等的不良现象的发生。相对于其他文化产品而言, 计算机软件由于是由技术人员开发出来的, 因此也具有独立的知识产权, 应当受到国家法律的保护。因此为了保护计算机软件, 我们必须要建立一套完善而又系统的合理使用制度。但是从实际情况来看, 我国采取的软件保护技术措施虽然对计算机软件的合理使用起到了一定的保护作用, 但是并没有在源头上防止盗版、侵权现象。因此我们还需要将计算机软件保护技术措施与合理使用制度结合起来。

从我国现行的《著作权法》中可以看出, 如果有人在实际使用过程中有意避开或者破坏软件保护技术措施, 这就需要用户承担法律责任。另外, 我国还根据实际情况建立了一套计算机软件的合理使用制度, 通过制度来约束行为, 避免计算机软件在使用过程中出现侵权等行为。综合上述, 要想合理使用计算机软件, 我们不仅要强化计算机软件保护技术措施, 还应当不断完善计算机软件的合理使用制度。

3 对于计算机软件使用中反向工程的侵权与认定

反向工程是用户在使用计算机软件过程中发生的一个重要障碍。在实际工作中, 用户可以通过反向工程来解剖计算机软件的目标程序, 然后再利用你想编辑将计算机软件开发时的原始代码找出来, 并将其编写方式进行破解, 最终了解计算机软件的功能、结构以及算法。相对于普通的侵权与盗版而言, 反响工程对于计算机软件合理使用所造成的影响非常大。并且随着社会的发展, 计算机软件同类化非常严重, 有一部分软件并不是独立开发而来, 而是基于另一种软件开发起来的。针对于这一行为, 我国并没有明确的规定, 因此暂不能将其认定为侵权行为, 无法对其进行处罚。

从整体情况来讲, 计算机软件中进行反向工程的发明对于软件本身是没有任何害处的, 如果人们在实际工作中不通过反向工程来谋取商业利益或者泄露商业秘密, 是被国家所允许的, 毕竟反向工程可以创新原有计算机软件中没有的工程。但是在现代化社会发展中, 我国大多数人们利用反向工程对计算机软件进行解剖都用于商业, 导致某些电子行业投入大量人力物力、先进技术开发出的计算机软件被其他人逆向破解, 这就不利于计算机软件开发行业的正常发展。针对于此, 我国必须要对其进行全面分析, 建立一套健全的计算机软件反向工程侵权认定制度, 要求人们破解计算机软件之后不得用于商业。进一步规范计算机软件的研究与开发程序, 确保软件研发的合理性。在对计算机软件进行界定的过程中, 技术人员必须要根据计算机软件出现的时间、研发的成本以及具体研发过程进行分析, 避免反向工程给计算机软件带来严重的影响。

4 建立计算机软件合理使用制度时存在的问题

计算机软件是用户正常使用计算机的基本条件, 其是由相关企业投入大量人力、物力、先进技术开发出来的, 具有一定的专利权与著作权。要想保证计算机软件的合理使用, 施工人员必须要根据实际情况制定一套健全的计算机软件合理使用制度。但是通过实际情况来看, 在建立计算机软件合理使用制度的过程中, 由于受到法制建设以及配套技术等多方面的制约, 因此还存在着一些问题, 其中主要包括以下几个方面:

4.1 著作权法以及软件保护条例细致度不够, 缺乏相应的软件保护措施

从当前我国的发展现状来看, 虽然国家已经根据实际情况制定的著作权法与计算机酸碱保护条例, 但是从计算机软件的角度来讲, 软件保护的条例却不够健全, 在实际使用过程中并不能够对计算机软件的产权进行保护。因此在实际工作中, 我们在建立计算机软件合理使用制度的过程中, 首先必须要加强法制建设, 并选用配套技术, 这样才能够保证计算机软件的合理使用, 从而避免出现侵权、盗版等不良现象。

4.2 对于计算机软件的侵权行为无法实现准确界定

在建立计算机软件合理使用制度之前, 我们应对明确其建设目的, 其主要目的是为了避免计算机软件在实际使用过程中出现盗版或者侵权等不良现象, 从而对计算机软件的知识产权加以保护。但是在计算机软件使用过程中, 反向工程普遍存在, 这在一定程度上加大了计算机软件行为的界定难度, 若界定过严, 那么人们不敢对计算机软件进行剖析, 不利于对软件的创新, 但若界定条件过于宽松, 那么人们会也就向计算机软件进行剖析之后用于商业, 对于计算机软件的原有开发商产生巨大的损失。这也导致了计算机软件合理使用制度在建设过程中无法明确侵权的类型和处罚原则。

4.3 反向工程成为了计算机软件发展的双刃剑

对于反向工程的理解, 一方面反向工程对计算机软件造成了巨大的伤害, 不但非法复制了软件, 还使原有软件的商业利益蒙受损失。但是另一方面, 反向工程是一种新的计算机软件研发手段, 为我们提供了有益的参考, 促进了软件研发技术的发展。

5 结论

以上我们分析了对于计算机软件保护技术措施与合理使用制度的具体规定, 探讨了如何对计算机软件反向工程进行侵权认定, 最后阐述了计算机软件合理使用制度在建设中遇到的困难。通过这些分析, 我们明确了建立计算机软件合理使用制度的必要性, 明确了对计算机软件反向程应采取的策略。所以, 只有我们坚持制度的建立并采取一定的手段, 计算机软件的合理使用才能得到保障。

摘要:随着社会的发展以及科技水平的不断提高, 计算机技术在社会各行各业中得到了广泛的应用, 推动了社会经济的全面发展。目前, 计算机软件的种类与数量相对比较多, 功能更是朝向多样化的角度发展。极端及软件同样也具有专利权与著作权。但是从当前我国的发展现状来看, 社会各行各业以及人们在计算机软件使用过程中, 由于没有建立完善的使用制度, 软件保护技术措施还不够成熟, 在实际使用过程中存在着许多问题, 反向工程普遍存在, 严重影响到计算机软件的正常使用。那么在实际工作中如何合理使用计算机软件呢?本文对此进行深入分析。

关键词:计算机软件,使用,保护措施

参考文献

[1]程艳如, 侯晶晶.网络时代著作权技术措施与合理使用的冲突与协调[J].商品与质量, 2011 (S5) .

在计算机教学中正确使用案例法 篇9

[关键词]计算机教学;案例法;注意;问题

一、案例教学法简介

案例就是现实生活中某个事件已真实发生过,并且对这个事件进行真实地记录和客观地表述,对这个事件进行思考、分析,得到感悟和启示,达到受教育的目的。而案例教学法,就是将案例引入教学课堂的一种教学方法,通过对案例地分析和研究,达到让学生为今后就业作准备的目的,在分析过程中,让学生自己提出问题,并自己找出解决问题的途径和手段,从而培养学生独立分析问题的能力和独立解决问题的能力。案例教学法开展的环节包括以下几个方面:

(一)案例的收集和编写。案例的收集需要教师注意知识的积累并不断地及时进行补充,需要教师具备观察和捕捉瞬间发生的细微事件的能力,需要教师从多方面多渠道地去收集可用的典型案例,而这些用做教学的案例可以是从教育教学实践活动中总结出来的实例,可以是报纸上刊登的真实事件,电视报道的真实事件或案例,也可以是从网上查找到的案例等,然后将这些收集好的案例进行整理,教师应该自己多熟悉案例,分析案例,找出案例出现的问题,同时积极做好如何引导学生发现问题的准备,在编写好这些案例后, 将这些案例进行分类, 方便后期的使用。

(二)学生了解和熟悉案例材料。教师可以在上课之前,将案例的材料发给学生,让学生自己查阅和熟悉案例材料,积极努力地进行分析和思考,使学生独立完成找出案例问题的原因,并提出自己可行的解决方案。

(三)学生分组对案例进行分析和讨论。教师根据学生的性格特点和学生的学习特点进行分组,这样小组成员比较多样化,提出不同意见的机会比较大,每位学生将自己之前对案例的看法和分析摆出来在小组里进行分析和讨论。

(四)学生对案例问题提出可行的解决方案。小组成员进行分析和讨论后,找到共同认可点,确定案例所出现的问题及原因之后,再进行分析和讨论出解决问题的方案。

(五)学生集体讨论同时各个小组展示解决方案。各个小组可以派出一名代表,解说本组对案例的分析过程,并展示本小组的解决方案和解决后的效果,之后教师进行引导和点评,加深学生对案例的认识。

(六)学生总结从案例中得到的知识和启发。在经过分小组讨论,集体讨论并在各个小组展示解决方案后,学生可以通过书面形式总结从案例学到的知识和得到的启发。

二、中职生的学习特点分析

随着经济与社会的发展,尽管职业教育的目的是不断变化的,但是都可以理解成职校的学生都是为了就业做准备,为此对中职生的教育教学方法更具有时代性和目的性。中职生大多是初中毕业后上不了高中才读中职的,文化基础比较差, 不太喜欢理论方面的学习,他们当中学习差、品德差、行为差的不在少数。大部分的中职生都存在以下几个问题:1.没有学习目标,不愿学。2.缺乏学习兴趣,不爱学。3.缺乏学习热情,不乐学。4.缺乏学习意志,不勤学。5.缺乏良好习惯,不善学。对于这几个问题,教师应该着力思考如何通过多种教学方法和手段激发学生学习的兴趣和热情,挖掘学生的学习潜能和创造潜能。

三、计算机专业课教学的特点

在中等职业学校,计算机专业课是一门集知识和技能于一体、实践性很强的课程,具有以下几个特点:1.是一门既动手又动脑、应用与技术高度结合的新学科。2.教学内容广、变化速度快。3.实践性和应用性强。4.操作性和交互性强。根据计算机专业课的这些特点,在计算机技术更新变化速度如此之快的时代,教学目标不仅仅是培养学生对计算机的使用能力,更应该培养学生具有自主学习的能力和具有终身学习的思想。

四、案例教学法在计算机专业课教学中的应用

通过在Photoshop这门计算机专业课教学中采用的案例教学法为实例。

(一)准备阶段。首先分析学生的学习情况特点,所教的学生大多数都没有学习目标,也没有学习兴趣和良好的学习习惯,再结合分析Photoshop此门课的特点,运用案例教学法,给学生设定好学习的目标,即能完成相片的处理并制作成相册。在确定好这个目标后,就是案例的收集和编写。从现实生活中接触到的一个事件做为案例,事件是一名毕业生在影楼工作的一次真实经历,一位照艺术照的客户在看到排版好的艺术相片后,总是不满意,有时候是觉得她的脸色应该再改得自然点,有时候是想在版面上加一些像韩潮的文字效果等等,该名毕业生讲述有一个夜色漂雪的场景怎么做都不够自然和逼真。

(二)开展阶段。表述案例,让学生进行思考和分析,同时根据学生的学习特点和性格特点,将学生分成4个小组,小组成员共同讨论和分析案例,找到案例中所具备的教育教学意义,小组成员再进行分工合作,共同完成相片的处理并制作成相册。

(三)总结阶段。学生代表发言并展示他,组成员的作品,从案例中找出几个深刻的意义,在做任何一个项目时,与客户的沟通相当重要,一定要懂得如何与客户进行有效地沟通,做出让客户满意的东西,同时在做夜色雪景的场景的时候要熟练掌握通道混合器的使用,懂得有效地使用调整图层,同时考验学生对画笔的技巧使用。

五、案例教学法在计算机专业课中应用要注意的问题

(一)在计算机专业课中运用案例教学法,首先要根据计算机专业课教学的特点来分析,分析此章节课的内容是否合适运用案例教学法。

(二)在确定此章节课的内容运用案例教学法后,就是要对案例进行收集和筛选,筛选出来的案例要具有典型性和实效性。

(三)在计算机专业课中运用案例教学法,还要注意结合中等职业学生的学习特点,所选用的案例不仅要能给他们找到学习的目标,激发他们学习的兴趣,不断增强他们学习的意志,培养他们良好的学习习惯,同时这些案例还要适应市场职业的需要。

计算机使用能力 篇10

计算机的硬件系统中, 主要包括主板、CPU、芯片组、内存等部件。

1.1 主板硬件。

主板硬件是组成计算机系统的主要部分, 计算机的主板在计算机中就相当于人类的大脑, 是指挥计算机各个部件有序执行功能的部件。计算机中的主板硬件是计算机系统功能能够顺利运行的保障, 也有利于对计算机系统的日常维护工作的进行。主板硬件在各种计算机中并不是通用的, 而显示器、声卡、键盘、鼠标等在各种计算机系统中基本可以通用。主板芯片包括两种, 分别为数字芯片以及模拟芯片。其中数字芯片在主板硬件中占主要部分。

1.2 CPU。

CPU是计算机系统的中央处理器, 与计算机的主板一样, 也是计算机的核心部件, 在计算机系统中是最高级的执行单位。CPU在计算机系统中负责着整个系统对指令的执行, 负责系统中所发出的数学运算指令或是逻辑运算指令, 还可以对数据进行存储和传送, 另外, 还可以控制计算机系统对内或是对外的输入与输出。CPU负责计算机的指令的执行以及对数据的处理, 同时也直接关系到计算机对指令执行和数据处理的速度。不同性能的CPU的执行功能和处理数据的速度就不同。

1.3 芯片组。

芯片组在计算机系统中就表现为一块集成的电路板, 上面布满了元件。所以芯片组上集合了计算机内部的元件、功能和接脚比较多的芯片。上世纪的计算机系统中的主板硬件是由很多TTL芯片和LSI芯片组成的, 故而在一块大的主板上有上百个芯片元件, 这也导致其生产过程非常繁琐, 耗时多并且成本比较高。近年来, 在计算机的生产过程中, 将以前的上百个芯片元件都进行浓缩, 使之成为五块较大的芯片组以及几块TTL芯片组成的小主板。这种生产方式会将很多个芯片电路都放置于一个空间非常狭窄的芯片中, 所以一旦对材质和技术的掌握程度不足, 就会使得芯片组运行不稳定, 出现高频干扰和特性匹配等问题。

1.4 内存。

内存是一个用来存储的部件, 主要存储CPU和一些外围设备。对于计算机的存储系统而言, 内存的存储分为两种, 分别为永久性和临时性。所谓永久性, 就是将一些数据存储在内存空间中, 如果不进行人为的删除是一直存在的。所谓临时性, 就是在系统进行数据运算或逻辑运算时, 有一些数据临时存放在内存空间中, 在运行完毕之后就自动删除。计算机内存的大小决定着存储数据的功能和作用, 同时也决定着系统中数据传输的速度。

2 计算机硬件组成的介绍

中央处理器 (CPU) 内存访问的时间和速度都与CPU的规格和型号相关联。比如ROM, 其27010-20和27010-15两种不同的型号, 其传输数据的速度就不相同。RAM传输数据的速度相比于ROM而言是比较快的, 且RAM也存在不同的型号, 比如411000-7和411000-6这两种型号也具有不同的传输速度。

计算机的内存也可以分为以下几类:

2.1 常规内存。

常规内存在内存分布表中位置最靠前, 其位地址为000000H———109FFFFH, 即0KB到640KB的地址, 其容量为640KB。其位置靠前且是DOS管理的内存区, 故而其为低DOS内存。

2.2 高位内存。

高位内存相对于低DOS内存, 是比较高位的位置, 其位于常规内存的上一层。高位内存是在640KB———1024KB的位置。

2.3 高端内存区。

高端内存区是高位内存的上一层, 其内存容量只有64KB, 其地址为100000H———10FFEFH, 位于1024KB———1088KB, 在CPU寻址时, 是采用段地址偏移量的方式来寻址的, 并且高端内存区寻址的最大逻辑内存空间为10FFEFH。

2.4 EMB。

EMB即为扩展内存, 是对计算机系统内部的内存进行扩展部件。扩展内存就是1MB上方的内存空间, 其位地址为100000H———, 且由CPU的寻址能力来决定扩展内存的大小。

3 硬件与性能的关系

硬件的性能是由硬件的几个指标综合衡量的, 并不只是根据硬件的运行速度等单一衡量标准来衡量。以光驱为例, 并非是CD-ROM光驱的运行速度快就代表光驱的性能好, 因为CD-ROM光驱的运行速度是由光区内的驱动电机转速决定的, 其运行速度快只能说明驱动电气的转速较快, 并不能衡量CD-ROM光驱的性能。对CD-ROM的性能进行综合衡量, 需要从以下三个方面来进行综合评定。

其一, 数据传输速率。无论是计算机内的哪一个硬件, 都需要进行数据的传输, 所以数据的传输速率是衡量CD-ROM光驱的基本指标。所谓数据传输速率, 就是在1S内, CD-ROM能够读取的最大数据量。其单速的CD-ROM光驱数据传输速率为150KBps, 倍速的CD-ROM光驱数据传输速率为300KBps, 四倍速的CD-ROM光驱数据传输速率为600KBps, 八倍速的CD-ROM光驱数据传输速率为1200KBps。

其二, 平均访问时间。平均访问时间也称为平均寻道时间, 是CD-ROM光驱在读取数据时, 激光头的位置移动到指定位置并读取此位置数据所需的时间, 这也就反应了CD-ROM光驱的运行速度。其三, CPU使用率。CPU使用率是指CD-ROM光驱在一定的数据传输速率下占用CPU的时间。

所以对CD-ROM光驱的性能需要综合以上三个评定指标来进行衡量, 而其品牌、格式等因素都应该在以上三个元素之后进行考虑。同理, 计算机中的其他硬件的性能也都应该是在多个指标的共同评定下来衡量。

4 硬件对计算机使用的影响

由于3D显示卡相比于2D显示卡而言, 图像生成的速度比较慢, 所以对3D显示卡的技术指标主要有三个, 分别为AGP纹理、三角形生成数量、像素填充率和纹理贴图量。其中, 在系统内存在64MB容量以上, 由系统内存弥补显卡处理纹理贴图需要的显存容量就称为AGP纹理。而每一秒中可以生成或处理的三角形数量就是三角形的生成数量, 这一指标就体现出3D模型的分辨率大小。对于3D显示卡而言, 像素填充率就影响着3D显卡运行的显示速度。

结束语

对于计算机而言, 计算机的硬件的参数会直接影响到计算机系统的运行。而随着时间的推移, 人们对计算机的使用性能要求越来越高, 所以需要给计算机配置比较合适的硬件来提升计算机的使用性能。

参考文献

[1]杨佐勇.计算机硬件性能对计算机使用的影响[J].计算机光盘软件与应用, 2012 (3) :88-92.

上一篇:移动社交网络下一篇:信息安全事故