Ⅰ 计算机技术在军事领域应用论文 标明 参考文献
计算机的应用领域已渗透到社会的各行各业,正在改变着传统的工作、学习和生活方式,推动着社会的发展。计算机的主要应用领域如下: 1.科学计算(或数值计算) 科学计算是指利用计算机来完成科学研究和工程技术中提出的数学问题的计算。在现代科学技术工作中,科学计算问题是大量的和复杂的。利用计算机的高速计算、大存储容量和连续运算的能力,可以实现人工无法解决的各种科学计算问题。 例如,建筑设计中为了确定构件尺寸,通过弹性力学导出一系列复杂方程,长期以来由于计算方法跟不上而一直无法求解。而计算机不但能求解这类方程,并且引起弹性理论上的一次突破,出现了有限单元法。 2.数据处理(或信息处理) 数据处理是指对各种数据进行收集、存储、整理、分类、统计、加工、利用、传播等一系列活动的统称。据统计,80%以上的计算机主要用于数据处理,这类工作量大面宽,决定了计算机应用的主导方向。 数据处理从简单到复杂已经历了三个发展阶段,它们是: ①电子数据处理(Electronic Data Processing,简称EDP),它是以文件系统为手段,实现一个部门内的单项管理。 ②管理信息系统(Management Information System,简称MIS),它是以数据库技术为工具,实现一个部门的全面管理,以提高工作效率。 ③决策支持系统(Decision Support System,简称DSS),它是以数据库、模型库和方法库为基础,帮助管理决策者提高决策水平,改善运营策略的正确性与有效性。 目前,数据处理已广泛地应用于办公自动化、企事业计算机辅助管理与决策、情报检索、图书管理、电影电视动画设计、会计电算化等等各行各业。信息正在形成独立的产业,多媒体技术使信息展现在人们面前的不仅是数字和文字,也有声情并茂的声音和图像信息。 3.辅助技术(或计算机辅助设计与制造) 计算机辅助技术包括CAD、CAM和CAI等。 ⑴计算机辅助设计(Computer Aided Design,简称CAD) 计算机辅助设计是利用计算机系统辅助设计人员进行工程或产品设计,以实现最佳设计效果的一种技术。它已广泛地应用于飞机、汽车、机械、电子、建筑和轻工等领域。例如,在电子计算机的设计过程中,利用CAD技术进行体系结构模拟、逻辑模拟、插件划分、自动布线等,从而大大提高了设计工作的自动化程度。又如,在建筑设计过程中,可以利用CAD技术进行力学计算、结构计算、绘制建筑图纸等,这样不但提高了设计速度,而且可以大大提高设计质量。 ⑵计算机辅助制造(Computer Aided Manufacturing,简称CAM) 计算机辅助制造是利用计算机系统进行生产设备的管理、控制和操作的过程。例如,在产品的制造过程中,用计算机控制机器的运行,处理生产过程中所需的数据,控制和处理材料的流动以及对产品进行检测等。使用CAM技术可以提高产品质量,降低成本,缩短生产周期,提高生产率和改善劳动条件。 将CAD和CAM技术集成,实现设计生产自动化,这种技术被称为计算机集成制造系统(CIMS)。它的实现将真正做到无人化工厂(或车间)。 ⑶计算机辅助教学(Computer Aided Instruction,简称CAI) 计算机辅助教学是利用计算机系统使用课件来进行教学。课件可以用着作工具或高级语言来开发制作,它能引导学生循环渐进地学习,使学生轻松自如地从课件中学到所需要的知识。CAI的主要特色是交互教育、个别指导和因人施教。 4.过程控制(或实时控制) 过程控制是利用计算机及时采集检测数据,按最优值迅速地对控制对象进行自动调节或自动控制。采用计算机进行过程控制,不仅可以大大提高控制的自动化水平,而且可以提高控制的及时性和准确性,从而改善劳动条件、提高产品质量及合格率。因此,计算机过程控制已在机械、冶金、石油、化工、纺织、水电、航天等部门得到广泛的应用。 例如,在汽车工业方面,利用计算机控制机床、控制整个装配流水线,不仅可以实现精度要求高、形状复杂的零件加工自动化,而且可以使整个车间或工厂实现自动化。 5.人工智能(或智能模拟) 人工智能(Artificial Intelligence)是计算机模拟人类的智能活动,诸如感知、判断、理解、学习、问题求解和图像识别等。现在人工智能的研究已取得不少成果,有些已开始走向实用阶段。例如,能模拟高水平医学专家进行疾病诊疗的专家系统,具有一定思维能力的智能机器人等等。 6.网络应用 计算机技术与现代通信技术的结合构成了计算机网络。计算机网络的建立,不仅解决了一个单位、一个地区、一个国家中计算机与计算机之间的通讯,各种软、硬件资源的共享,也大大促进了国际间的文字、图像、视频和声音等各类数据的传输与处理。参考资料: http://hi..com/fukaili/blog/item/43c964cfe1e7cd3df9dc6171.html
Ⅱ 计算机网络系统研究和应用的开题报告
你论文选题定好了吗?开题报告选题老师同意了?开题报告格式要求准备好了没
还有什么不懂的地方可以问我,希望能够帮到你?
提供一个开题报告写作心得,仅供参考,希望对你开题报告写作能有帮助。
论文开题报告主要是给指导委员会阐明你的论文将要写什么以及为什么要写和如何写的问题。这里有几个方面:
第一,你要写什么
这个重点要进行已有文献综述,把有关的题目方面的已经有的国内外研究认真介绍一下(先客观介绍情况,要如实陈述别人的观点),然后进行评述(后主观议论,加以评估,说已有研究有什么不足),说现在有了这些研究,但还有很多问题值得研究。其中要包括你选题将要探讨的问题。由于目前研究不足,所以你要研究。所以,你的论文要写什么是根据文献综述得出来的,而不是你想写什么就写什么。如果不做综述,很可能你的选题早被别人做得很深了。
第二,为什么要写这个
这个主要是说明你这个选题的意义。可以说在理论上,你发现别人有什么不足和研究空白,所以你去做,就有理论价值了。那么你要说清楚你从文献综述中选出来的这个题目在整个相关研究领域占什么地位。这就是理论价值。
然后你还可以从实际价值去谈。就是这个题目可能对现实有什么意义,可能在实际中派什么用场等等。
第三,如何写
在开题报告里你还应当说清楚你选了这个题目之后如何去解决这个问题。就是有了问题,你准备怎么去找答案。要说一下你大致的思路,同时,重点阐述你要用什么方法去研究。如文献分析法、访谈法、问卷法、定量研究、实验研究、理论分析、模型检验等等。
在上述三个方面中间,文献综述是重点。没有文献综述,你就无法找到自己的题目,也不知道这个题目别人已经做得怎么样了,所以你要认真进行综述。当然,综述的目的还是引出你自己的话题,所以不能忘记评述哟。
------------------------
论文开题报告的基本结构大致可以包括这样几个部分:
1、前言
简单介绍本研究的研究背景、本研究的问题的意义以及一些核心概念界定。
2、文献综述
应该是报告的重点。要将跟你的研究问题相关的研究现状都给予综述。一般可以采用由宽到窄的综述方法。就是逐渐FOCUS DOWN到你的问题上去。基本的格式是:主要观点综述归纳起来予以介绍之后加以评述,说明有那些研究上的不足和空白点。有了这些不足和空白点就可以提出你的问题了。你的研究就是要解决这其中的某个空白点和不足的。所以,文献综述的最后应当是你的研究问题。
3、基本理论框架和研究方法
你通过文献综述提出了问题之后,你要设计如何解决这些问题。大概的思路是什么?如何解题?如何去寻找这个问题的答案?为什么要这样的方法去找答案?
4、大致的提纲构想
最后,可以在你的报告里简单提出一个论文提纲来就可以了。如果这个提纲你没有办法做,你可以介绍一下你已经有的研究准备和前期研究成果,以及今后的大致时间安排。
这样,你通过以上四个方面就基本可以给别人说清楚你的学位论文要做什么事情了。
--------------------------
另外,在做文献综述的最常犯的错误有:
1)不能做到NARROW DOWN。文献综述要从大处着手,但最后要FOCUS到你的研究问题上去。所以是一个NARROW DOWN的过程。而常见的不正确的文献综述方法就是把有关领域泛泛地进行综述。
2)只有列举没有综述。文献综述要对相关研究进行整合,不能老是列举张XX发现XX,李XX认为XX,王XX主张XX。要根据所搜集到的研究文献,做出相应的归纳。
3)过多主观评论。文献综述是客观介绍跟你的研究问题相关的研究现状,所以应该客观地展示。主观评论可以专门放在“已有研究的不足”里进行表述。
--------------------------
祝你开题成功哟!
Ⅲ 计算机毕业论文文献--关于网络基础
1 高职院校《计算机网络基础》课程教学研究 Computer Knowledge and Technology 2010/05 中国期刊全文数据库
2 智能发育与退化的神经网络基础 Mind and Computation 2007/01 中国期刊全文数据库
3 高职《网络基础》课程实施过程考核的研究 Vocational Ecation Research 2010/02 中国期刊全文数据库
4 浅谈网络基础教学与实践 Business China 2009/12 中国期刊全文数据库
5 高职高专《计算机网络基础》课程改革初探 Intelligence 2010/05 中国期刊全文数据库
6 《计算机网络基础》课程教学初探 Journal of Xinjiang Agricultural Vocational Technical College 2008/02 中国期刊全文数据库
7 《计算机网络基础》教学实践与心得 新疆职业技术教育 2006/01 中国期刊全文数据库
8 基于工作过程的《计算机网络基础》课程改革研究 Journal of Qing Hotel Management College 2009/02 中国期刊全文数据库
9 电子商务中网络基础设施的安全方案 商场现代化 2009/01 中国期刊全文数据库
10 高职计算机网络基础课程改革的探索 晋城职业技术学院学报 2009/01 中国期刊全文数据库
这是题目 要哪个 pm我
Ⅳ 关于计算机网络毕业论文参考文献
呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思
1、计算机网络
清华大学出版社
2、TCP/IP协议族第三版
清华大学出版社
3、CCNA学院第一学期
邮电出版社
4、局域网组网大全
邮电出版社
这些都是我看过的,没看过的我就不说了。
如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。
祝你好运。
Ⅳ 求一篇关于计算机网络应用的科技文献,300到500字
下下载,后修改。
Ⅵ 关于计算机网络的论文2000字
网络安全遭遇攻击的手段及相应的对策
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。
Ⅶ 计算机网络工程学有哪些文献可以参考
《计算机网络工程基础》
本书是"21世纪高职高专规划教材"《计算机网络应用基础》的姊妹篇。在《计算机网络应用基础》中作者提出并回答了一个问题:远在异国他乡的服务器上的网页是怎样下载到你的计算机上的呢?在本书中,作者提出并回答了另外一个问题:如果让你构建一个计算机网络,你应该做哪些工作呢?本书为读者提供了建设计算机网络应该开展的工作内容、工作流程和工作指南,包括网络工程规划、网络基础结构设计、硬件系统选型、软件系统选型、局域网组网、广域网组网、网络工程验收测试和优化等。本书内容系统全面、实用新颖、指导性强。可以作为高等院校电子和信息类本(专)科专业、高职高专的计算机网络基础课教材,也适用于社会培训使用
本书是"21世纪高职高专规划教材"《计算机网络应用基础》的姊妹篇。在《计算机网络应用基础》中作者提出并回答了一个问题:远在异国他乡的服务器上的网页是怎样下载到你的计算机上的呢?在本书中,作者提出并回答了另外一个问题:如果让你构建一个计算机网络,你应该做哪些工作呢?本书为读者提供了建设计算机网络应该开展的工作内容、工作流程和工作指南,包括网络工程规划、网络基础结构设计、硬件系统选型、软件系统选型、局域网组网、广域网组网、网络工程验收测试和优化等。本书内容系统全面、实用新颖、指导性强。可以作为高等院校电子和信息类本(专)科专业、高职高专的计算机网络基础课教材,也适用于社会培训使用
Ⅷ 关于计算机网络方面的参考文献
呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思
1、计算机网络 清华大学出版社
2、TCP/IP协议族第三版 清华大学出版社
3、CCNA学院第一学期 邮电出版社
4、局域网组网大全 邮电出版社
这些都是我看过的,没看过的我就不说了。
如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。
祝你好运。
Ⅸ 计算机网络能实现文献检索吗
文献检索对计算机网络来说,只是小菜一碟。问题是,计算机网络,只是提供了一个检索的平台,而要实现文献检索,前提是必须有“文献库”。有多大的文献库,就有多大的检索能力,对计算机网络来说不在话下。