学习啦>论文大全>学科论文>计算机论文>

成人教育计算机专科毕业论文

时间: 秋梅1032 分享

  近年来,计算机网络技术在全球迅猛发展,为人们的生活提供较多的便利。下文是学习啦小编为大家整理的关于成人教育计算机专科毕业论文的范文,欢迎大家阅读参考!

  成人教育计算机专科毕业论文篇1

  浅谈计算机硬件保养与维护

  摘要:随着经济与科技的飞速发展,计算机已经走入了千千万万的家庭之中,成为我们生活中不可缺少的一部分。如何才能保养和维护好自己的计算机,最大限度的延长计算机的使用寿命,让计算机跟好的为我们服务。这是每个用户都关注的问题,本文简单的介绍了计算机硬件的保养常识和维护方法。

  关键词:计算机保养;硬件维护

  随着科学技术与生产力的不断提高,计算机的价格一直在下降,但是其价格仍然处于一个比较高的位置。目前,大部分人对计算机的了解还是很皮毛,只会一些简单基本的操作。当计算机出现问题的时候,却束手无策,找专业的人员处理又会带来额外的开支。本文将介绍几点最基本的计算机硬件的维护方法和日常保养常识,是计算机更好、更长时间的为我们服务。

  1、计算机硬件的维护方法和日常保养常识

  在了解计算机的维护和保养的方法之前,我们先要对计算机的硬件组成有个简单的了解。计算机的主要硬件部分包括:主板、CPU、内存条、显卡、声卡、硬盘、电源等。

  1.1主板

  主板(Mother Board, ain Board, System Board)是一台PC的主体所在,主板要完成电脑系统的管理和协调,支持各种CPU、功能卡和各总线接口的正常运行,它是PC机的"总司令部"。在主板上连接了几个重要的硬件,如:CPU、内存条、显卡等。对主板的日常保养最基本的就做好防潮和防尘工作。在计算机工作时,主板及主板上的各个硬件都是带电工作很容易把旁边的尘埃吸引到硬件上,时间一长就有可能导致主板与其他硬件之间接触不良,热量散不出去,产生未知故障,给用户带来不必要的麻烦;如果计算机长时间在潮湿的环境中工作,主板很容易产生短路的现象,影响正常使用。

  1.2 CPU

  CPU即中央处理单元,是英文Ccntral Processing Unitr的缩写,是整个系统的核心,也是整个系统最高的执行单位。想要延长CPU的使用时间,保证用户能正常、稳定的使用计算机,就必须保证CPU在正常的频率下工作。通过超频的方法来提高计算机的性能是不可取的,在计算机工作时间,尽可能让CPU在额定的功率下运行。另外,CPU是一个发热量比较大的部件,CPU的散热问题必须引起我们的注意。

  1.3内存条

  内存是主板上重要的部件之一,它是存储CPU与外围设备沟通的数据与程序的部件。对于内存条应该注意的是在升级或者更换内存条时,用户应当尽可能的购买与之前所使用的品牌、外额一样的内存条。在装内存条的时候,要特别注意力度,不可使用蛮力,以免压破内存条或者主板。

  1.4硬盘

  硬盘在工作时不可以突然中断电源。硬盘在工作时,硬盘会处于高速旋转的状态,如果突然停电会使硬盘的磁头与盘片之间发生剧烈的摩擦而影响了硬盘原有的性能。在关闭计算机的时候,要先观察主机箱上的硬盘指示灯是否已经灭了,如果硬盘指示灯还亮着,说明硬盘此时仍然在工作,则不合适马上关机。硬盘不能正常工作时,用户不可以自己打开硬盘盖。自行打开硬盘盖会让空气中的尘埃进入硬盘内,在硬盘磁头旋转的时会划伤盘片或者磁头。最后还应该避免硬盘收到猛烈的震荡。

  1.5 电源

  电源是计算机主机的唯一供电系统。电源长期在高压、高温的环境中工作。因此,保证电源的正常散热也是很重要的。此外,电压的不稳定,电流的冲击都会影响电压的正常工作和使用,从而影响主板及硬盘等其他部件。

  2、计算机的日常维护与保养

  2.1 保证计算机在适当的温度中运行

  通常情况下,计算机在15℃~30℃范围内工作比较适宜。温度过高或者过低都会影响到电子元件的正常运行。计算机在非工作状态时也应该放置于5℃~40℃之间的环境中。此外,保证机箱内的正常散热也必不可少的。计算机工作时会产生大量的热,如果散热不及时,轻则使工作不稳定,处理数据出错,重则会烧毁部分的元器件。相反,如果温度过低,就会导致计算机各原件之间接触不良,从而影响计算机的正常工作。

  2.2保证计算机在适当的湿度中运行

  环境中的水分过多会加快线路的老化,使电子器件、线路板生锈导致短路或者接触不良。严重时,会使硬盘发霉使硬盘内所存储的数据无法识别出来。相反,空气中的水分过少,就有可能会积累静电,破坏集成电路。在计算机工作时,最好把环境中的湿度控制在30%一70%之间,长时间不使用计算机时也应该放置于10%一80%的环境中。

  2.3 保证计算机在洁净的环境中运行

  用户应尽可能的保证计算机运行环境的洁净,不可将计算机放置在高粉尘的环境中。与此同时,应该定时对计算机进行除尘,一月一次较为理想。保证机箱以及通风道的清洁,有利于硬件的散热。

  2.4良好的使用习惯

  用户要学会正确的开机方法,一般正确的开机的顺序应该是先开外设的电源,如果主机的电源与显示器电源是分开的,那么就应该先打开显示器电源,然后再开主机电源,关机时的顺序则相反。值得提醒用户的是,关机后不要反复进行开关机的操作,以免对配件造成很大的冲击,尤其是对硬盘的损伤是很大的,关机和开机的时间间隔应该大于10秒钟。另外,在计算机工作时,最好不要吸烟,因为香烟中的尼古丁,会聚集在CD激光头上,导致读取不良。以此同时会对显示器的屏幕镀膜有害,显示器防反光容易脱落,另外硬盘一般全部是密封的,但也是可能有微小的烟微粒、姻焦油进入,一旦进入就会出现坏扇区和读些错误。当然出现这种情况的概率大致为10%左右。

  计算机的硬件维护是一件比较琐碎的事情,我们可以按照上述的方法去维护自己计算机,养成良好的使用习惯。同时,我们还应该多学习有关计算机方面的知识,掌握更多的技能,为更好的维护计算机准备。

  参考文献

  [1]孟晓蓓.高校计算中心机房管理与维护的探讨[J]实验室科学,2008(1).

  [2]张金霞,张增强.计算机组装维护与优化[M].北京:科学出版社,2005,5.

  [3]红明.计算机组装维护完全手册.中国铁道出版社,2005.

  [4]卓文.3天学会计算机维护.上海科学普及出版社,2006.

  成人教育计算机专科毕业论文篇2

  计算机网络安全问题及防范措施

  摘要:随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。

  关键词:网络安全;网络漏洞;计算机;安全技术

  近年来,计算机网络技术在全球迅猛发展,为人们的生活提供较多的便利,然而网络信息化是柄双刃剑,在给人们带来享受的时候,也使我们信息安全受到严重的威胁,例如:黑客、病毒,系统泄密等。近年来,人们兴起了对网络安全问题的研究,通过使用防护软件,诸如防火墙、代理服务器、侵袭探测器,对各种威胁进行防护。但是随着防护措施的增强,黑客技术等网络威胁也在逐步加强。因此需要我们对计算机网络安全问题有比较全面的认知,才能做到有效的防护。

  一、计算机网络安全问题研究

  计算机网络安全问题的内容,随着时间和研究角度等的不同,而具有不同的定义,从希望隐私和机密信息在信息传输过程中受到保护,避免篡改和伪造到避免自然灾害和军事打击对网络硬件和通信连续性的破坏,而本文主要研究的是计算机网络硬件、软件及其在网络传输过程中的安全问题。该类网络安全问题一般分为信息安全和控制安全两个部分,分别负责信息的完整性、可用性、保密性和可靠身份认证、不可否认性、授权和访问控制。计算机网络的安全问题在研发时就存在,因为网络初期被界定为非盈利的信息共享载体,所以没有考虑各种协议的安全机制。而且近年来,网络迅速普及和商业化,在信息传输中,涉及到的私密信息越来越多;人们容易从网络中获取核心重要信息;而且人们普遍的缺乏安全意识;更有网上黑客这类剽窃信息和破坏网络的人的存在。因此人们对网络的安全性需求也越来越大,这样使计算机网络的安全问题更加突出,也逐渐成为人们研究的热点。

  二、网络安全威胁

  (一)网络软件的威胁

  在计算机网络系统中存在众多的安全隐患,其中网络软件中,程序的使用过程中就存在以下常见的威胁有:

  1.WEB欺骗

  由于WEB本身的开放性和互动性,使得有些人可以躲避设定的相关的安全配置,这样黑客可以获得用户的文件或是攻击用户的电脑;甚至网络由于本身的漏洞,能够允许攻击者通过创造网络世界的影像拷贝影像,而用户则在进入Web影像时,其活动就受到攻击者的监控,这样导致了自身的账户和口令的被窃取,继而攻击者可以获得用户的重要数据资料并通过发错错误信息,攻击用户的服务器。常见的威胁有物理路径泄露, 源代码泄露,执行任意命令, 缓冲区溢出, 拒绝服务等。

  2.电邮炸弹

  在人们日常的网络通讯中,电子邮件是必不可少的通信工具,这也给攻击者很好的契机。攻击者通过一定的途径向受攻击的用户发送邮件炸弹,通常邮件炸弹是不可运行的,一般是文档或是exe格式。若受攻击者打开这类程序,将会使邮件信息爆炸,甚至对本地硬盘上的文件进行攻击,例如,邮件附件“美丽杀手”就可以攻击邮件服务器和本地硬盘文件。

  3.病毒和木马威胁

  计算机病毒,是一组能破坏计算机功能或者数据,可以自我复制的一组计算机指令或者程序代码。计算机病毒一旦执行,就能对计算机的相关资源进行监视,并且将自身的一段代码插入其他程序或是存储介质中,达到繁殖的目的,所以一台计算机感染病毒,可以导致整个系统全部崩溃。

  特洛伊木马是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点。由于木马的隐蔽性,一般的伪装方式有修改图标、捆绑文件、出错显示、定制端口、自我销毁和木马更名等,使得即使获知服务端感染了木马,也不能确定其具体位置,达不到解决的目的。木马在目标计算机驻留时,可以随计算机的启动,在端口进行窃听,识别和获取接受的数据,并进行相关的操作。

  (二)网络硬件的威胁

  由于网络硬件是一种产品,在生产过程存在着许多的问题,已知的问题就有100多个,其中有未授权的远程用户可以对路由器进行访问、修改设置、重新启动,甚至可以采用D.O.S炸弹轰炸路由器。黑客等通过这些已知的漏洞,将http通信转到Internet的任何一台服务器上去,然后通过相关方法建立假的公司网站,获取相关机密数据。这类的的网络硬件漏洞还得不到好的解决。

  (三)网络信息传输的威胁

  1.物理电磁辐射的威胁

  计算机网络系统中信息的传输,通过相关的电子附属设备能将将电磁信号或是谐波等辐射出去,产生电磁辐射,而这些电磁辐射物能够破坏网络中传输的数据。主要可以分为网络周围电子设备产生的电磁辐射物和网络终端的打印机等设备产生的电磁辐射泄漏物,以及有预谋的干扰信息传输的电磁辐射。 这类的威胁可以通过相关技术的使用,可将被干扰的信息还原。

  2.网络协议的威胁

  在信息传输的过程中,遵循的TCP/IP协议,也存在许多不安全的地方,使得攻击者可以对TCP/IP网络进行攻击。IP协议只是确保能发送完整的信息数据包,但是不能确保信息的接收。即使收不到完整的IP数据包,IP协议会向源地址发送一个ICMP错误信息,但是这个数据有可能丢失。攻击者可以针对这一特点,在源地址和目的地址中放入任意满足要求的IP地址,提高虚假IP地址,进行IP欺骗。

  三、网络安全管理措施

  (一)网络访问控制

  网络访问控制是网络安全防范和保护中常采用的措施,能够用确保网络资源不被非法使用和非常访问。一次分为入网访问控制、网络权限控制、网络服务器安全控制以及属性安全控制。入网控制主要是从时间和地理位置上控制获取网络资源的用户群;网络限制控制是通过设定用户权限或是对被访问的资料、相关网络操作设限来达到防范网络违法操作的目的;网络服务器安全控制是一种通过设置口令来锁定服务台的防护手段,可以防止非法者多网络服务器进行非法操作,例如删除重要信息、破坏数据等;属性安全控制通过对文件的写入、拷贝、删除、隐含等的系统属性的设限来达到保护重要文件的目的。

  (二)防火墙的使用

  防火墙技术是以现代通信网络技术和信息安全技术为基础的一种隔离控制技术。一般是安装在计算机上面,起到与网络其他部分隔离和内部网络语外部网络隔离的目的,限制了网络间的互访,从而达到了防范网络资源遭非法使用者的侵人的目的。一般分为包过滤型防火墙,即在网络层中对数据包的通过进行选择,根据设定的过滤程序对非法的数据包进行拦截;和应用网关型防火墙,主要是在网络应用层通过运行通信数据安全检查的软件,对网络的主机和数据进行保护,忽略一些较细微的部分。

  (三)数据加密

  数据加密技术主要是通过加密算法实现的保障信息安全的基本技术最基本。是为了防止在信息传输过程中由于受到窃听和干扰而失去了数据的私密性,利用数据加密技术可以将重要的数据变成乱码进行传输,在信息接收方又通过相应的解密技术对数据进行还原,通常是对指定的用户和网络设备采用数据加密技术,例如企业重要商业文件的传输,在比较开放的网络环境中,花较小的成本实现安全效果好的数据信息保护。

  总而言之,由于网络自身的缺陷和外界存在的问题,使得保证网络安全成为比较困难的问题,在全面考虑计算机网络安全因素的基础上,指定合理的、可行性强的目标、采用新的科学技术,制定规范的安全管理措施,指定相关的网络安全处罚条例,加强计算机用户的安全意识和素质的培养,从法律、技术、管理等方面对网络安全问题进行全面、综合的防护。

  参考文献:

  [1]陈丽君.浅谈计算机网络安全管理[A].2007中国科协年会――通信与信息发展高层论坛论文集[C].2007年

  [2]祁立勋.基于计算机网络安全及防范策略[J].电脑知识与技术,2011年23期

  [3]李龙有.浅析计算机网络安全的隐患及防范措施[J].电脑知识与技术,2011年21期

  [4]陈红.浅析信息化网络安全管理及防范措施[A].2011年全国通信安全学术会议论文集[C].2011年

2898783