
学了Access有什么心得
各有所长吧,优点不一
求ACCESS实训心得500字,谢谢
通过这次将个星期的课程实训,我对数据库在生活中的广泛有了更深的体会,同时深了对ACCESS2003的认识,了解了相关的ACCESS的知识,尤其是对数据库的原理与开发程序的应用有了更进一步的认识和了解。
我了解到了,数据库原理与应用技术是一门应用性很强的学科,在学习时必须使理论与实际相结合。
通过这次的课程设计我经过了一次综合训练,更加全面地掌握和应用了所学的知识。
在这次课程设计中,我们小组设计的是一个学生学籍管理系统,通过设计这个系统,可以更方便地实现信息的浏览,查询,添加等操作和报表输出等功能,具体包括能实现学生基本情况,学生成绩,专业信息,课程信息和选课信息的输入;对学生的基本信息以及课程,专业信息能提供各种灵活的查询;能浏览各种学生的基本信息,专业信息和课程信息;可以输出各种常用的报表的功能。
虽然这个系统的功能还不是很完善,还有很多功能尚未实现,但这也是我们共同努力的结果,只要有更多的时间,我相信我们能完成的更好。
office学习心得体会
由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛
)所以后面我将主要讲一下基于这两个操作系统的安全防范。
个人电脑常见的被入侵方式 谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。
我们遇到的入侵方式大概包括了以下几种: (1)被他人盗取密码。
(2)系统被_blank\\\/>木马攻击。
(3)浏览网页时被恶意的java scrpit程序攻击。
(4)QQ被攻击或泄漏信息。
(5)病毒感染。
(6)系统存在漏洞使他人攻击自己。
(7)黑客的恶意攻击。
下面我们就来看看通过什么样的手段来更有效的防范攻击。
查本地共享资源 删除共享 删除ipc$空连接 账号密码的安全原则 关闭自己的139端口 445端口的关闭 3389的关闭 4899的防范 常见端口的介绍 如何查看本机打开的端口和过滤 禁用服务 本地策略 本地安全策略 用户权限分配策略 终端服务配置 用户和组策略 防止rpc漏洞 自己动手DIY在本地策略的安全选项 工具介绍 避免被恶意代码 木马等病毒攻击1.查看本地共享资源 运行CMD输入net share,如果看到有异常的共享,那么应该关闭。
但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
2.删除共享(每次输入一个) net share admin$ \\\/delete net share c$ \\\/delete net share d$ \\\/delete(如果有e,f,……可以继续删除)3.删除ipc$空连接 在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。
4.关闭自己的139端口,ipc和RPC漏洞存在于此。
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP\\\/IP)”属性,进入“高级TCP\\\/IP设置”“WinS设置”里面有一项“禁用TCP\\\/IP的NETBIOS”,打勾就关闭了139端口。
5.防止rpc漏洞 打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
Windows XP SP2和Windows 2000 pro sp4,均不存在该漏洞。
6.445端口的关闭 修改注册表,添加一个键值HKEY_LOCAL_MACHINE\\\\System\\\\CurrentControlSet\\\\Services\\\\NetBT\\\\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就可以了。
7.3389的关闭 Windows XP:我的电脑上点右键选属性——\\\/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
Windows 2000 Server 开始——\\\/>程序——\\\/>管理工具——\\\/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
(该方法在Windows XP同样适用) 使用Windows 2000 pro的朋友注意,网络上有很多文章说在Windows 2000 pro 开始——\\\/>设置——\\\/>控制面板——\\\/>管理工具——\\\/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services. 8.4899的防范 网络上有许多关于3389和4899的入侵方法。
4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。
需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
9、禁用服务 若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务: (1)Alerter[通知选定的用户和计算机管理警报]。
(2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]。
(3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。
(4)Distributed Link Tracking Server[适用局域网分布式链接]。
(5)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]。
(6)Messenger[警报]。
(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]。
(8)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]。
(9)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]。
(10)Remote Desktop Help Session Manager[管理并控制远程协助]。
(11)Remote Registry[使远程计算机用户修改本地注册表]。
(12)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]。
(13)Server[支持此计算机通过网络的文件、打印、和命名管道共享]。
(14)TCP\\\/IPNetBIOS Helper[提供 TCP\\\/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]。
(15)Telnet[允许远程用户登录到此计算机并运行程序]。
(16)Terminal Services[允许用户以交互方式连接到远程计算机]。
(17)Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]。
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
10、账号密码的安全原则 首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。
如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的adminitrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码
而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。
权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。
打开管理工具—本地安全设置—密码策略 (1)密码必须符合复杂要求性.启用。
(2)密码最小值.我设置的是8。
(3)密码最长使用期限.我是默认设置42天。
(4)密码最短使用期限0天。
(5)强制密码历史记住0个密码。
(6)用可还原的加密来存储密码禁用。
11、本地策略 这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。
(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的) 打开管理工具,找到本地安全设置—本地策略—审核策略 (1)审核策略更改 成功失败。
(2)审核登陆事件 成功失败。
(3)审核对象访问 失败。
(4)审核跟踪过程 无审核。
(5)审核目录服务访问 失败。
(6)审核特权使用 失败。
(7)审核系统事件 成功失败。
(8)审核账户登陆时间 成功失败。
(9)审核账户管理 成功失败。
然后再到管理工具找到事件查看器,这里 应用程序:右键\\\/>属性\\\/>设置日志大小上限,我设置了50mb,选择不覆盖事件 安全性:右键\\\/>属性\\\/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件 系统:右键\\\/>属性\\\/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件 12、本地安全策略 打开管理工具,找到本地安全设置—本地策略—安全选项 (1)交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,但是我个人是不需要直接输入密码登陆的]。
(2)网络访问.不允许SAM账户的匿名枚举 启用 。
(3)网络访问.可匿名的共享 将后面的值删除。
(4)网络访问.可匿名的命名管道 将后面的值删除。
(5)网络访问.可远程访问的注册表路径 将后面的值删除。
(6)网络访问.可远程访问的注册表的子路径 将后面的值删除。
(7)网络访问.限制匿名访问命名管道和共享。
(8)账户.(前面已经详细讲过拉 )。
13、用户权限分配策略 打开管理工具,找到本地安全设置—本地策略—用户权限分配 (1)从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID。
(2)从远程系统强制关机,Admin账户也删除,一个都不留。
(3)拒绝从网络访问这台计算机 将ID删除。
(4)从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。
(5)通过远端强制关机,删掉。
14、终端服务配置,打开管理工具,终端服务配置 (1)打开后,点连接,右键,属性,远程控制,点不允许远程控制。
(2)常规,加密级别,高,在使用标准Windows验证上点√!。
(3)网卡,将最多连接数上设置为0。
(4)高级,将里面的权限也删除.[我没设置]。
再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。
15、用户和组策略 打开管理工具,计算机管理—本地用户和组—用户; 删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。
计算机管理—本地用户和组—组 组。
我们就不分组了,没必要。
16、自己动手DIY在本地策略的安全选项 (1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。
(2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名,让他去猜你的用户名去吧。
(3)对匿名连接的额外限制。
(4)禁止按 alt+crtl +del(没必要)。
(5)允许在未登陆前关机[防止远程关机\\\/启动、强制关机\\\/启动]。
(6)只有本地登陆用户才能访问cd-rom。
(7)只有本地登陆用户才能访问软驱。
(8)取消关机原因的提示。
A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面; B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框; C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。
当然,我们也能启用休眠功能键,来实现快速关机和开机; D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。
(9)禁止关机事件跟踪。
开始“Start -\\\/>”运行“ Run -\\\/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-\\\/> ”管理模板“(Administrative Templates)-\\\/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。
17、常见端口的介绍 TCP 21 FTP 22 SSH 23 TELNET 25 TCP SMTP 53 TCP DNS 80 HTTP 135 epmap 138 [冲击波] 139 smb 445 1025 DCE\\\/1ff70682-0a51-30e8-076d-740be8cee98b 1026 DCE\\\/12345778-1234-abcd-ef00-0123456789ac 1433 TCP SQL SERVER 5631 TCP PCANYWHERE 5632 UDP PCANYWHERE 3389 Terminal Services 4444[冲击波] UDP 67[冲击波] 137 netbios-ns 161 An SNMP Agent is running\\\/ Default community names of the SNMP Agent关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了。
18、另外介绍一下如何查看本机打开的端口和TCP\\\\IP端口的过滤 开始——运行——cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口) Proto Local Address Foreign Address State TCP yf001:epmap yf001:0 LISTE TCP yf001:1025 yf001:0 LISTE TCP (用户名):1035 yf001:0 LISTE TCP yf001:netbios-ssn yf001:0 LISTE UDP yf001:1129 *:* UDP yf001:1183 *:* UDP yf001:1396 *:* UDP yf001:1464 *:* UDP yf001:1466 *:* UDP yf001:4000 *:* UDP yf001:4002 *:* UDP yf001:6000 *:* UDP yf001:6001 *:* UDP yf001:6002 *:* UDP yf001:6003 *:* UDP yf001:6004 *:* UDP yf001:6005 *:* UDP yf001:6006 *:* UDP yf001:6007 *:* UDP yf001:1030 *:* UDP yf001:1048 *:* UDP yf001:1144 *:* UDP yf001:1226 *:* UDP yf001:1390 *:* UDP yf001:netbios-ns *:* UDP yf001:netbios-dgm *:* UDP yf001:isakmp *:*现在讲讲基于Windows的TCP\\\/IP的过滤。
控制面板——网络和拨号连接——本地连接——INTERNET协议(TCP\\\/IP)—属性—高级—选项—tcp\\\/ip筛选—属性。
后添加需要的tcp 和UDP端口就可以了。
如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。
19、关于浏览器 IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。
所以我推荐大家换一款其他内核浏览器。
现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。
它有强大的扩展定制功能
还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽。
当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。
处理IE隐私可以用:Webroot WindowWasher。
RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。
20、最后一招,也是最关键的一招:安装杀软与防火墙。
(责任编辑:李磊)
计算机学习总结
一、本科学生毕业论文的目的和内容 本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分析总结和运用学过的书本知识,以巩固本科阶段所学的专业理论知识,并给予一个的机会。
为了便于实施和管理,规定计算机相关专业本科学生毕业论文主要以开发一个管理信息系统为毕业实践的课题,每个毕业生通过独立开发一个具体的管理信息系统,掌握开发一个比整完整的管理信息系统的主要步骤,并从中获得一定的实际经验。
二、管理信息系统开发的主要步骤 管理信息系统开发的主要步骤及各步骤的基本内容如下: 1、 系统分析 主要工作内容有以下几项:确定系统目标,系统 2、 系统调查 系统的组织结构、职能结构和业务流程分析。
其中系统的组织结构图应画成树状结构。
系统业务流程分析、 3、 (系统关联图、顶层图、一层数据流图、二层数据流图)、数据词典、代码设计 4、 管理信息系统的功能设计 系统的功能结构图,每个功能模块的主要工作内容、输入输出要求等。
系统控制结构图 5、 概念模型设计:实体、实体间的联系、E-R图 设计:E—R图->的转换规则 数据库表设计:数据库表结构 6、 系统物理配置方案 7、 人机界面设计 8、 模块处理概述 9、 和调试:测试计划、、测试结果 三、开发工具和注意事项 1、开发工具 开发工具可由学生任选。
如Delphi、FoxPro、VB、Access等,这些工具的使用全由学生自学。
2、注意事项 (1)项目开发步骤的完整性(系统需求分析、概念设计、物理设计、系统环境和配置、系统实施以及系统测试和调试等) (2)每个开发步骤所得结果的正确性(业务流程图、数据流程图、数据词典、HIPO图、E-R图、关系模式、人机界面设计及模块处理等的详细分析和说明) (3)论文整体结构的完整性(前言、各个具体步骤的叙述和分析、结语、参考文献和有关附录) (4)提供软件系统的可执行盘片及操作说明书 (5)参考资料(列出必要的参考资料) 四、毕业论文撰写格式 注意: 1.每个步骤都要有文字说明和论述 2.各个步骤必须是有机的组合,不可以支离破碎不成一体。
一、封面 二、摘要 用约200-400字简要介绍一下论文中阐述的主要内容及创新点 三、主题词 用一、二个词点明论文所述内容的性质。
(二和三要在同一页面上) 四、目录 一般采用三级目录结构。
例如第三章 系统设计3.1系统概念结构 3.1.1概念模型 五、正文 第一章 前言 简要介绍: 组织机构概况、项目开发背景、信息系统目标、开发方法概述、项目开发计划等。
第二章 系统需求分析 本章应包含: (1)现行业务系统描述 包括业务流程分析,给出业务流程图。
具体要求:业务流程图必须有文字说明,图要完整、一定要有业务传递的流程。
(2)现行系统存在的主要问题分析 指出薄弱环节、指出要解决的问题的实质,确保新系统更好,指出关键的成功因素。
(3)提出可能的解决方案 (4)可行性分析和抉择 包括技术可行性、经济可行性、营运可行性分析和抉择。
第三章 新系统逻辑方案 针对用户需求,全面、系统、准确、详细地描述新系统应具备的功能。
(1)数据流程分析 最主要的是给出数据流程图,要求满足以下条件: A.数据流程图必须包括系统关联图、系统顶层图、第一层分解图和第二层分解图组成。
B.系统关联图确定了从外部项到系统的数据流和从系统向外部项的数据流,这些数据流在其它层次的数据流中不允许减少,也不允许增加。
各层次内部的数据流不受关联图的限制。
C. 数据流应有名字。
D. 外部项和数据存储之间不得出现未经加工的数据流。
E. 数据流程图的分解中,必须保持每个分层同其上层加工中的外部项和输入输出流相一致。
F. 各加工之间一般不应出现未经数据存储的数据流。
G. 数据存储之间不得出现未经加工的数据流。
H. 数据存储可以分解。
I. 若有查询处理,应在数据流程图中表达。
J. 统计和打印报表不在数据流图中表达。
(2) 数据词典描述 可采用图表格式或较紧凑的记录格式描述 A、若采用图表格式,可只写出数据流、数据元素、加工、数据存储和外部项各一个表。
B、若采用紧凑的记录格式,则应列出全部成分。
如数据元素: 编号 名称 存在于 数据结构 备注 E1 入库数据 F1\\\/F3\\\/F11\\\/F15 入库单号+日期+货号+数量 E2 出库数据 F1\\\/F3\\\/F11\\\/F15 出库单号+日期+货号+数量 C、据流程图中系统顶层图的数据加工都必须详尽写出。
(3) 基本加工小说明 可采用结构化语言、数学公式等描述各个基本加工。
第四章 系统总体结构设计 (1) 软件模块结构设计 A、系统软件模块结构图,并由此导出功能分解图及层次式菜单结构。
B、系统的模块结构应与数据流程图的顶层图的加工一致。
(2)数据库设计 A、应按下列次序阐述各个元素:实体、实体的属性、实体间联系、E-R图、转换规则、关系模式。
B、在介绍实体的属性时,不应包括联系属性,联系属性直至关系模式中才出现。
C、数据流程图中的每个数据存储可隐含于E-R图中的多个实体。
D、 E-R图中的实体要与数据流程图中的数据存储相对应。
每个实体要指出实体的标识码(主码)。
对每个实体或联系应列出其应有的属性(用列举的方法)。
E、E-R图中至少要有一个多对多的联系。
F、必须严格按照转换规则从E-R图产生数据关系模式集,需要时作必要的优化,并说明理由。
G、对于一对一的联系,只应把任一个实体的主码放在另一个实体中作为外码。
H、一对多联系也可以产生新的关系模式,如要这样做,必须说明理由。
I、多对多联系,或三元联系必须产生新的关系模式。
J、关系模式的个数和名字要与E-R图中的实体和联系相一致。
K.、每个关系模式中要用下横线标出主码,后随的符号“#”标出外码。
L、若有代码对照表可在最后列出,需另加说明。
(3) 计算机系统配置方案的选择和设计 给出硬件配置,系统软件配置,网络通信系统配置(可选)等内容。
(4) 系统总体安全性、可靠性方案与措施。
第五章 系统详细设计 (1)代码设计 基本数据项的代码格式。
(2)人机界面设计 给出人机界面视图(输入输出接口,屏幕格式设计等) (3)模块处理过程 根据软件环境做不同处理。
可采用脚本、程序流程图、结构化的PDL语言等。
第六章 实施概况 (1)实施环境和工具的比较选择 (2)编程环境、工具、实现与数据准备概况 (3)系统测试概况 主要包括测试计划、测试用例、测试记录。
(4)系统转换方案及实现概况 (5)系统运行与维护概况 六、结束语 (1)系统特色、局限与展望 (2)实施中遇到的挫折、创新、体会与致谢 七、参考文献 列出毕业论文设计中主要参考书籍 序号、书名或文章名、作者名、出版社或杂志名、出版日期或杂志期号。
八、附录 (1) 列出部分有一定代表性的程序代码段 (2) 操作说明书 五、论文评分标准 1、A等 系统正确无误,系统功能完善,设计步骤完整正确,实用性强,有一定的创新性,论文结构严谨,表述流畅。
2、B等 系统基本正确,系统功能基本完善,设计步骤基本完整正确,有一定的实用性,论文结构良好,表述基本流畅。
3、C等 系统有少量错误,系统功能不够完善,设计步骤欠完整,基本上没有实用性,论文结构一般,表述基本清楚。
4、不及格 因有以下所列某种原因,均作论文不及格评分。
系统有较大的错误、系统功能不完善,缺少主要设计步骤或主要设计步骤有严重错误,论文结构混乱,表述不清楚。
通过学习做报表,计算机的总结,感受要怎么写
心得一:计算机学习心得体会21世纪是一个信息经济时代,为适应时代的发展,作为一名当代大学生,所受的社会压力将比任何时候的大学生都要来得沉重,因此在校期间,我们必须尽可能的利用好学习时间,尽可能地学习更多的知识和能力,学会创新求变,以适应社会的需要。
毕竟,不管将来是要从事什么样的相关行业,都需要掌握较为全面的计算机知识,因为小到计算机的组装维修,大到服务器的维护与测试,知道的更多更全面,那么对于自己以后找工作以及参加工作帮助就越大。
在知识经济时代,没有一个用人单位会傻到和知识作对,不是么?基于这样对社会现状的认识,让我积极、认真地对于学习计算机课程有了较为良好的心理基础。
而我在第一次接触计算机就觉得很新鲜,觉得很奇妙,上网、玩游戏什么的操作都很是简单,但随着需求的变化,自己对电脑接触的不断深入,对计算机的认识越来越深,特别是进到大学,专业要求进行电脑利用数据画图、学习了各种操作并不简单的办公软件等等之类。
更令人恼火的是,当在制图、办公过程中,遇到一些电脑系统出错导致文件成果丢失的令人恼火的突发问题时,我才深深地感受到自己计算机知识是多么的欠缺,自己终归不是学计算机专业的,对计算机知识的掌握都是零散的,对这些突发问题只能束手无策。
但大一并没有相关计算机课程,更多的时候只能自学,在第一个学年结束后,为了自己知识的充实,也为了响应学校计算机课程的改革的号召,我带着课程相关的两本教科书坐上了回家的火车,同时,也开始了一段并不一昧玩乐的大学第一个暑假。
翻开主教材的第一节,我不禁有点傻眼,和我想象中的第一节不一样,它不是什么我们会、却不精通的软件的相关学习(受大一专业课教材的影响),而是在我的观念世界里地球人都能做到的----电脑开机,虽很意外可我还是认认真真的看了相关内容,也完成了实验要求。
在做着这项在我看来在简单不过的电脑操作时,我想了很多以前都不会想到的东西,简简单单一个开机键凝聚了多少代人的智慧!其实深思一下就能想到,在电脑发明的最开始的最开始,想要启动电脑绝对不是像现在轻轻松松地按一个开机键就能做到的。
那一个简简单单的启动电脑的过程简化尚且如此,那其他由复杂而又浩瀚如星海的程序代码及函数所构成的程序应用及电脑操作又将会是怎样的神秘呢?我不禁对他们充满了好奇和探索之心。
其实对于计算机我可以说既熟悉又陌生,虽说经常使用,但其中好多东西都还不懂,但经过多日的计算机自学,我对网络世界有了更进一步的了解,可以说在学习中,我大饱眼福,大开眼界。
学习中,我对网络知识有了一个系统的了解。
当然不仅是学会了如何下载各种软件、如何运用它进行下载一些网上资料的技巧、如何搜索和浏览信息、怎样打开IE浏览器、输入搜索引擎地址、输入关键词、进入网站、浏览相关网页、文字信息的保存等等大量实用的知识。
还学会了Word(文字处理)、excel(表格管理)、powerpoint(幻灯片制作)、frontpage(网页制作)、access(数据库管理)、outlook(邮件管理)、publisher(广告设计,新闻稿,海报制作)、infopath(表单管理,动态表单填写)等等办公软件的较为深入的应用。
还借此学习契机,根据课程中的实验要求建立了自己以前没有的博客,拥有了自己的电子邮箱。
但这次学习更多的是让我更新了全新的观念和想法,充分认识到了现代教育教学媒体特性的重要性,懂得了一些计算机工作原理,领悟到电脑是人人必会、事事必备的机器。
学习是辛苦的,但我认真的去把内容自学好,认真完成每一节的学习任务。
但是,计算机知识更新是很快的,只有不断地学习,才能掌握最新的知识。
因此,在以后的学习工作中,我还要继续学习、操作,熟练运用这些知识,不断完善和充实自己,争取做一个合格的当代大学生,将来做一名对社会有用的人。
不管是现在还是将来,每个大学生都应不断地加强学习,不断地给自己“充电”,才能不断的开拓进取,勇于创新,才不至于被社会淘汰。
零基础学习ACCESS应该怎么入手
1. 首先,要知道ACCESS能做什么
学以致用。
实用是个强大的推动力。
应该说,ACCESS有很多的用处,我只能谈一下自己的一点心得而已。
总的来说,最大的作用是可以方便的进行数据处理。
表:即存储数据的基本单位。
其特点是有多种格式,多种属性。
查询:这个性质可以说ACCESS区别于EXCEL的一个重要特征。
常见的如选择查询,比EXCEL中的vlookup好用很多。
还有其他的联合查询,跟新查询等。
窗体:丰富的窗体可以进行更多限制和功能拓展,大部分的代码就隐藏在窗体背后,你可以根据自己需要进行私人定制。
报表:进行一些报表输出。
2. 其次:学习的顺序。
循序渐进是一个重要的原则,否则将欲速不达。
依次为表,查询,窗体,报表,宏,模块、类模块(代码),并且在每个板块中先易后难。
3. 学习的材料:基础知识:经典的教程有ACCESS2007宝典,该书循序渐,深入浅出,很适合入手,不过篇幅较长,需要一定的耐心。
基本技能:在掌握了一定的基础知识后,可以到ACCESS论坛去案例学习。
刚开始先模仿,不断的重复,直至看到别人的作品后便心中了然,知道怎么设计,编写。
实战:学习的目的在于运用,在掌握一定的技能后,便可以根据工作需要来制作产品。
在这个过程中,将会碰到很多新的问题,需要你去思考,去化解,从而提高自己的创作能力。



