大专毕业论文关于计算机.docx

上传人:安*** 文档编号:17764958 上传时间:2022-05-26 格式:DOCX 页数:14 大小:21.20KB
返回 下载 相关 举报
大专毕业论文关于计算机.docx_第1页
第1页 / 共14页
大专毕业论文关于计算机.docx_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《大专毕业论文关于计算机.docx》由会员分享,可在线阅读,更多相关《大专毕业论文关于计算机.docx(14页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、大专毕业论文关于计算机大专毕业论文关于计算机随着信息时代的到来,计算机在各个领域中的应用越来越广泛。下文是学习啦我为大家整理的关于大专毕业论文关于计算机的范文,欢迎大家浏览参考!大专毕业论文关于计算机篇1浅谈计算机仿真摘要:据最新统计资料表明,计算机技术是当前应用技术最广泛的技术之一,虚拟现实已成为最广泛的话题之一。研究、应用计算机仿真技术已成为一种时髦。计算机仿真技术已从航空航天、核技术等高新技术领域向国民经济各个领域发展,参军事、国防等部门向民用部门发展,从自然课科学领域向社会科学领域发展,从高校、研究机构向厂矿、企业、等生产第一线发展。随着我国两弹一星、载人航天、等高尖技术的发展,我国以

2、进入世界上几个拥有此类技术的国家行列,我国也有望成为世界上仿真技术大国。因而,宣传、普及计算机仿真技术是非常必要的。关键词:关键词:计算机技术虚拟现实计算机仿真技术一、计算机仿真发展历史仿真模拟方法能够追溯到1773年,法国科学家用仿真模拟的方法做物理实验,然而,第一个用这种方法做随机试验的人也许是美国统计学家E.LDeforest,那是在1876年。比拟早而且著名的蒙特卡罗方法使用者是W.S.Gosseet。他在1908年以Student为笔名发表论文时,使用了蒙特卡罗方法来证实他的t分步法;尽管蒙特卡罗法起源于1876年,但是直到约75年后,它才命名为蒙特卡罗法。其原因是直到数字计算机出现

3、以前,这种方法在很多重要问题上不能运用。从1946年到1952年数字计算机在一些科研机构得到发展。与今天的计算机相比,早期的计算机预算速度慢且不能存储任何东西。如今可并行计算机已成主流。自计算机诞生以来,性能的提高,几乎是每四五年提高100倍,每十年提高1万倍的速度持续发展着。二、仿真的定义和分类1.仿真定义计算机仿真技术是以数学理论、类似原理、信息技术、系统技术及其应用领域有关的专业技术为基础,以计算机和各种物理效应设备为工具,利用系统模型对实际的或设想的系统进行试验研究的一门综合性技术。仿真是在数字计算机上进行实验的数字化技术,它包括数字与逻辑模型的某些形式,这些模型描绘某一事件和经济系统

4、,在若干周期内的特征。系统仿真是建立在控制理论、类似理论、信息处理技术和计算技术等理论基础之上的,以计算机和其它专用物理效应设备为工具,利用系统模型对真实或假想的系统进行试验,并借助于专家经历知识、统计数据和信息资料对实验结果进行分析研究,进而作出决策的一门综合性的和试验性的学科。三、需求牵引技术推动互相推动计算机技术作为一个独立的研究领域已有多年的历史,计算机仿真技术随着计算机科学技术的飞速发展,除了本身日趋成熟,并且或得了广泛运用外,目前正面临挑战。需求牵引、技术推动是促使计算机仿真技术在近年内去得飞速发展的重要。计算机仿真的构成是现代科学技术飞速发展的结果。计算机仿真技术首先能够以高效地

5、处理科学数据和解释科学数据。其次,计算机仿真技术丰富了信息沟通手段。计算机仿真技术的构成推动工业发展、提高工业竞争能力的需要。四、仿真软件仿真软件的应用和定义仿真建模软件系统,是为科研人员进行仿真实验提供支持的系统。假如在计算机上进行仿真实验必做一场军事演习,那么科研人员就是这场军事演习的指挥官,仿真建模系统则为这场演习提供场地和手段。他能为指挥官加工信息、估计结果和进行辅助决策。其用处非常广泛,经济价值极高。仿真软件是一项面向仿真用处的专用软件,他的特点是面向用户、面向问题。仿真软件一般是由模型和描绘语言、翻译程序、使用程序、算法库、函数库、模型库、运行控制程序等组成。应具有建模、运行控制、

6、结果处理以及相关的数据库等组成。五、计算机仿真的基本理论计算机仿真是由系统工程、当代数学方法和计算机技术相结合的新型学科。计算机仿真是一种科学方法,科学研究通常有三种途径:理论推导、科学实验和仿真模拟。计算机与数学学科的互相作用促进了进算计技术的发展。在本质上数学是计算机的灵魂。在计算机仿真技术中引入人工智能技术,能够优化系统,做到有优化机制自动修改系统参数,并启动仿真模块,最终获得最优解,但在离散事件系统仿真重这种机制还处于研究阶段。新技术的研究开发、利用,大大提高计算机的仿真软件的功能与性能,解决计算机仿真系统开发的软件瓶颈问题。随着以智能化、集成化、自动化、并行化、开放化以及自然化、为标

7、志的计算机仿真软件新技术的深化研究、开发、利用,不仅是仿真软件的功能与性能迅速提高,而且有可能从根本上解决仿真软件生产率低下的问题。结合软件工程实践,讨论软件理论,有可能从理论弄清楚软件开发的复杂度,进而采取有效的测试进行控制,从理论与实践两方面解决计算机仿真系统开发的软件瓶颈问题。六、计算机仿真技术的支撑技术计算机仿真技术的支撑技术主要有分布式计算机仿真技术、协同式计算机仿真技术、沉浸式计算机仿真技术、基于网络的环境计算机仿真技术。计算机仿真技术分布式,既是由于数据分布的需要,也是应用分布式计算环境进行并行计算,以到达实时显示目的的重要手段,分布式计算平台有互联网的异构机组成,包括高性能的S

8、MP和DSM多处理器、工作站/PC机机群系统。来自不同地区、不同学科的学者过去式通过出差或开会等方式进行沟通的,如今,随着高速网络投入使用,采用多媒体技术支持下是、的CSCW技术能够到达快速、高效协同工作的目的。计算机仿真技术采用传统上为虚拟环境所装用的投影式显示设备,标志着这两个研究方向融合的发展趋势。由于沉浸式显示设备能使用户获得临场感,更有利于用户获得对数据的直观感受,有助于结果的分析。七、仿真系统的作用和意义随着军事和科学技术的迅猛发展,仿真已成各种复杂系统研制工作的一种比不可少的手段。尤其是在航空航天领域,仿真即便已是飞行器和卫星运载工具研制必不可少的手段。在研制、坚定、和定形全经过

9、必须全面的应用先进的仿真技术。否则,任何新型的、先进的飞行器和运载工具的研制都将是不可能的。计算机仿真技术在军事的应用是很广泛的,如运用交战模型进行的计算机仿真,新型武器装备发展经过中的仿真、部队作战训练方面的仿真、高层论证和规划计划中的仿真、军事作战理论和学术研究中的仿真、作战指挥和战争计划中的仿真,以及战后后勤保障的仿真等。参考文献1尹建璋.(局域网组建实例教程).西安电子科技大学出版社2007-8-1出版.2廖常武.(校园网组建).清华大学出版社2020-9-29第二版.大专毕业论文关于计算机篇2浅议计算机网络安全【摘要】怎样在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来知足

10、于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克制这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。【关键词】加密技术;防火墙技术;网络安全策略0.概述网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等众多要素,是与人、网络、环境有关的技术安全、构造安全和管理安全的总和。1.计算网络面临的威胁网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络构造的不安全性、易被窃听、缺乏安全意识。2.计算机网络安全策略2.1物理安全策略抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。2.2访问控制策略访问控制是网络安

11、全防备和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。2.2.1入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2.2.2网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。2.2.3目录级安全控制网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创立权限(Create)、删除权限(Erase)、修改权限(Modi

12、fy)、文件查找权限(FileScan)、存取控制权限(AccessControl)。2.2.4属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制下面几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、分享、系统属性等。2.2.5网络服务器安全控制网络服务器的安全控制包括能够设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或毁坏数据;能够设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。2.2.6监测和锁定控制网络管理员应对网络施行监控,服务器应记录用户对网络资源的访问,对非法的网络

13、访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。2.2.7网络端口和节点的安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。3.信息加密策略数据加密的基本经过就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为密文,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来到达保护数据不被非法人窃取,浏览的目的。该经过的逆经过为解密,即将该编码信息转化为其原来数据的经过。加密技术通常分为三大类:对称式,非对称式和单项式。对称式加密就是加密和解密使用同一个密钥,通常称之为SessionK

14、ey这种加密技术目前被广泛采用。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对使用,否则不能打开加密文件。单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱确实128位的编码里,叫做hash值。4.防火墙技术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。4.1防火墙的分类根据防火墙所采用的技术不同,我们能够将它分为四种基本类型:包过滤型,网络地址转换NAT,代理型和监测型。4.2包过滤型包过滤型产品是防火墙

15、的初级产品,其技术根据是网络中的分包传输技术。4.3网络地址转化NAT网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。4.4代理型代理型防火墙可以以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开场向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据沟通。4.5监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判定出各层中的非法侵入。5.计算机网络安全的防备措施5.1网络系

16、统构造设计合理与否是网络安全运行的关键由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替分享式集线器的方式将不失为解除隐患的又一方法。5.2强化计算机管理是网络系统安全的保证(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。

17、属性安全控制能够将给定的属性与网络服务器的文件、目录和网络设备联络起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,浸透到社会生活的各个领域.因而,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得特别重要,相信在将来十年中,网络安全技术一定会获得更为长足的进展。【参考文献】1朱雁辉.防火墙与网络封包M.电子工业出版社.2信息管理系列编委会.网络安全管理M.中国人民大学出版社.3张红旗.信息网络安

18、全M.清华大学出版社.4张千里,陈光英.网络安全新技术.人民邮电出版社.5汤子瀛等.计算机网络.西安电子科技大学出版社.6彭民德.计算机网络教程.清华大学出版社,6788.7张伟.网络安全.机械工业出版社,99.8何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101112.9袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:7892.10殷伟.计算机安全与病毒防治安徽科学技术出版社,2003:372382.大专毕业论文关于计算机随着信息时代的到来,计算机在各个领域中的应用越来越广泛。下文是学习啦我为大家整理的关于大专毕业论文关于计算机的范文,欢迎大家浏览参考!大专毕业论文关于计算机篇1浅谈计算机仿真摘要:据最新统计资料表明,计算机技术是当前推荐度:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com