学习啦>论文大全>毕业论文>计算机论文>计算机理论>

大专毕业论文关于计算机

时间: 秋梅1032 分享

  随着信息时代的到来,计算机在各个领域中的应用越来越广泛。下文是学习啦小编为大家整理的关于大专毕业论文关于计算机的范文,欢迎大家阅读参考!

  大专毕业论文关于计算机篇1

  浅谈计算机仿真

  摘 要:据最新统计资料表明,计算机技术是当前应用技术最广泛的技术之一,虚拟现实已成为最广泛的话题之一。研究、应用计算机仿真技术已成为一种时尚。计算机仿真技术已从航空航天、核技术等高新技术领域向国民经济各个领域发展,从军事、国防等部门向民用部门发展,从自然课科学领域向社会科学领域发展,从高校、研究机构向厂矿、企业、等生产第一线发展。随着我国两弹一星、载人航天、等高尖技术的发展,我国以进入世界上几个拥有此类技术的国家行列,我国也有望成为世界上仿真技术大国。因此,宣传、普及计算机仿真技术是非常必要的。

  关键词:关键词:计算机技术 虚拟现实 计算机仿真技术

  一、计算机仿真发展历史

  仿真模拟方法可以追溯到1773年,法国科学家用仿真模拟的方法做物理实验,然而,第一个用这种方法做随机试验的人也许是美国统计学家E.L De forest,那是在1876年。比较早而且著名的蒙特卡罗方法使用者是W.S.Gosseet。他在1908年以”Student”为笔名发表论文时,使用了蒙特卡罗方法来证明他的t分步法;尽管蒙特卡罗法起源于1876年,但是直到约75年后,它才命名为蒙特卡罗法。其原因是直到数字计算机出现以前,这种方法在许多重要问题上不能运用。从1946年到1952年数字计算机在一些科研机构得到发展。

  与今天的计算机相比,早期的计算机预算速度慢且不能存储任何东西。现在可并行计算机已成主流。自计算机诞生以来,性能的提高,几乎是每四五年提高100倍,每十年提高1万倍的速度持续发展着。

  二、仿真的定义和分类

  1.仿真定义

  计算机仿真技术是以数学理论、相似原理、信息技术、系统技术及其应用领域有关的专业技术为基础,以计算机和各种物理效应设备为工具,利用系统模型对实际的或设想的系统进行试验研究的一门综合性技术。

  仿真是在数字计算机上进行实验的数字化技术,它包括数字与逻辑模型的某些模式,这些模型描述某一事件和经济系统,在若干周期内的特征。

  系统仿真是建立在控制理论、相似理论、信息处理技术和计算技术等理论基础之上的,以计算机和其它专用物理效应设备为工具,利用系统模型对真实或假想的系统进行试验,并借助于专家经验知识、统计数据和信息资料对实验结果进行分析研究,进而作出决策的一门综合性的和试验性的学科。

  三、需求牵引 技术推动

  相互推动

  计算机技术作为一个独立的研究领域已有多年的历史,计算机仿真技术随着计算机科学技术的飞速发展,除了本身日趋成熟,并且或得了广泛运用外,目前正面临挑战。

  “需求牵引、技术推动“是促使计算机仿真技术在近年内去得飞速发展的重要。计算机仿真的形成是当代科学技术飞速发展的结果。

  计算机仿真技术首先可以以高效地处理科学数据和解释科学数据。其次,计算机仿真技术丰富了信息交流手段。

  计算机仿真技术的形成推动工业发展、提高工业竞争能力的需要。

  四、仿真软件

  仿真软件的应用和定义

  仿真建模软件系统,是为科研人员进行仿真实验提供支持的系统。如果在计算机上进行仿真实验必做一场军事演习,那么科研人员就是这场军事演习的指挥官,仿真建模系统则为这场演习提供场地和手段。他能为指挥官加工信息、预计结果和进行辅助决策。其用途非常广泛,经济价值极高。仿真软件是一项面向仿真用途的专用软件,他的特点是面向用户、面向问题。仿真软件一般是由模型和描述语言、翻译程序、使用程序、算法库、函数库、模型库、运行控制程序等组成。应具有建模、运行控制、结果处理以及相关的数据库等组成。

  五、计算机仿真的基本理论

  计算机仿真是由系统工程、现代数学方法和计算机技术相结合的新型学科。

  计算机仿真是一种科学方法,科学研究通常有三种途径:理论推导、科学实验和仿真模拟。

  计算机与数学学科的相互作用促进了进算计技术的发展。在本质上数学是计算机的灵魂。

  在计算机仿真技术中引入人工智能技术,能够优化系统,做到有优化机制自动修改系统参数,并启动仿真模块,最终获得最优解,但在离散事件系统仿真重这种机制还处于研究阶段。

  新技术的研究开发、利用,大大提高计算机的仿真软件的功能与性能,解决计算机仿真系统开发的软件瓶颈问题。随着以智能化、集成化、自动化、并行化、开放化以及自然化、为标志的计算机仿真软件新技术的深入研究、开发、利用,不仅是仿真软件的功能与性能迅速提高,而且有可能从根本上解决仿真软件生产率低下的问题。结合软件工程实践,探讨软件理论,有可能从理论弄清楚软件开发的复杂度,进而采取有效的测试进行控制,从理论与实践两方面解决计算机仿真系统开发的软件瓶颈问题。

  六、计算机仿真技术的支撑技术

  计算机仿真技术的支撑技术主要有分布式计算机仿真技术、协同式计算机仿真技术、沉浸式计算机仿真技术、基于网络的环境计算机仿真技术。

  计算机仿真技术分布式,既是由于数据分布的需要,也是应用分布式计算环境进行并行计算,以达到实时显示目的的重要手段,分布式计算平台有互联网的异构机组成,包括高性能的SMP和DSM多处理器、工作站/PC机机群系统。

  来自不同地区、不同学科的学者过去式通过出差或开会等方式进行交流的,现在,随着高速网络投入使用,采用多媒体技术支持下是、的CSCW技术可以达到快捷、高效协同工作的目的。

  计算机仿真技术采用传统上为虚拟环境所装用的投影式显示设备,标志着这两个研究方向融合的发展趋势。由于沉浸式显示设备能使用户获得临场感,更有利于用户获得对数据的直观感受,有助于结果的分析。

  七、仿真系统的作用和意义

  随着军事和科学技术的迅猛发展,仿真已成各种复杂系统研制工作的一种比不可少的手段。尤其是在航空航天领域,仿真即使已是飞行器和卫星运载工具研制必不可少的手段。在研制、坚定、和定形全过程必须全面的应用先进的仿真技术。否则,任何新型的、先进的飞行器和运载工具的研制都将是不可能的。

  计算机仿真技术在军事的应用是很广泛的,如运用交战模型进行的计算机仿真,新型武器装备发展过程中的仿真、部队作战训练方面的仿真、高层论证和规划计划中的仿真、军事作战理论和学术研究中的仿真、作战指挥和战争计划中的仿真,以及战后后勤保障的仿真等。

  参考文献

  [1] 尹建璋.《局域网组建实例教程》.西安电子科技大学出版社 2007-8-1出版.

  [2] 廖常武.《校园网组建》.清华大学出版社 2010-9-29第二版.

  大专毕业论文关于计算机篇2

  浅议计算机网络安全

  【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。

  【关键词】加密技术;防火墙技术;网络安全策略

  0.概述

  网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

  1.计算网络面临的威胁

  网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。

  2.计算机网络安全策略

  2.1物理安全策略

  抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

  2.2访问控制策略

  访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

  2.2.1入网访问控制

  入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

  2.2.2网络的权限控制

  网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

  2.2.3目录级安全控制

  网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。

  2.2.4属性安全控制

  当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

  2.2.5网络服务器安全控制

  网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

  2.2.6监测和锁定控制

  网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

  2.2.7网络端口和节点的安全控制

  网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

  3.信息加密策略

  数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

  加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

  对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。

  非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

  单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。

  4.防火墙技术

  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

  4.1防火墙的分类

  根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。

  4.2包过滤型

  包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。

  4.3网络地址转化―NAT

  网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。

  4.4代理型

  代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

  4.5监测型

  监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

  5.计算机网络安全的防范措施

  5.1网络系统结构设计合理与否是网络安全运行的关键

  由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

  5.2强化计算机管理是网络系统安全的保证

  (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。

  随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。

  【参考文献】

  [1]朱雁辉.防火墙与网络封包[M].电子工业出版社.

  [2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.

  [3]张红旗.信息网络安全[M].清华大学出版社.

  [4]张千里,陈光英.网络安全新技术.人民邮电出版社.

  [5]汤子瀛等.计算机网络.西安电子科技大学出版社.

  [6]彭民德.计算机网络教程.清华大学出版社,67~88.

  [7]张伟.网络安全.机械工业出版社,99.

  [8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.

  [9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.

  [10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.

2954073