大專畢業(yè)論文關于計算機
隨著信息時代的到來,計算機在各個領域中的應用越來越廣泛。下文是學習啦小編為大家整理的關于大專畢業(yè)論文關于計算機的范文,歡迎大家閱讀參考!
大專畢業(yè)論文關于計算機篇1
淺談計算機仿真
摘 要:據(jù)最新統(tǒng)計資料表明,計算機技術是當前應用技術最廣泛的技術之一,虛擬現(xiàn)實已成為最廣泛的話題之一。研究、應用計算機仿真技術已成為一種時尚。計算機仿真技術已從航空航天、核技術等高新技術領域向國民經(jīng)濟各個領域發(fā)展,從軍事、國防等部門向民用部門發(fā)展,從自然課科學領域向社會科學領域發(fā)展,從高校、研究機構向廠礦、企業(yè)、等生產(chǎn)第一線發(fā)展。隨著我國兩彈一星、載人航天、等高尖技術的發(fā)展,我國以進入世界上幾個擁有此類技術的國家行列,我國也有望成為世界上仿真技術大國。因此,宣傳、普及計算機仿真技術是非常必要的。
關鍵詞:關鍵詞:計算機技術 虛擬現(xiàn)實 計算機仿真技術
一、計算機仿真發(fā)展歷史
仿真模擬方法可以追溯到1773年,法國科學家用仿真模擬的方法做物理實驗,然而,第一個用這種方法做隨機試驗的人也許是美國統(tǒng)計學家E.L De forest,那是在1876年。比較早而且著名的蒙特卡羅方法使用者是W.S.Gosseet。他在1908年以”Student”為筆名發(fā)表論文時,使用了蒙特卡羅方法來證明他的t分步法;盡管蒙特卡羅法起源于1876年,但是直到約75年后,它才命名為蒙特卡羅法。其原因是直到數(shù)字計算機出現(xiàn)以前,這種方法在許多重要問題上不能運用。從1946年到1952年數(shù)字計算機在一些科研機構得到發(fā)展。
與今天的計算機相比,早期的計算機預算速度慢且不能存儲任何東西?,F(xiàn)在可并行計算機已成主流。自計算機誕生以來,性能的提高,幾乎是每四五年提高100倍,每十年提高1萬倍的速度持續(xù)發(fā)展著。
二、仿真的定義和分類
1.仿真定義
計算機仿真技術是以數(shù)學理論、相似原理、信息技術、系統(tǒng)技術及其應用領域有關的專業(yè)技術為基礎,以計算機和各種物理效應設備為工具,利用系統(tǒng)模型對實際的或設想的系統(tǒng)進行試驗研究的一門綜合性技術。
仿真是在數(shù)字計算機上進行實驗的數(shù)字化技術,它包括數(shù)字與邏輯模型的某些模式,這些模型描述某一事件和經(jīng)濟系統(tǒng),在若干周期內(nèi)的特征。
系統(tǒng)仿真是建立在控制理論、相似理論、信息處理技術和計算技術等理論基礎之上的,以計算機和其它專用物理效應設備為工具,利用系統(tǒng)模型對真實或假想的系統(tǒng)進行試驗,并借助于專家經(jīng)驗知識、統(tǒng)計數(shù)據(jù)和信息資料對實驗結果進行分析研究,進而作出決策的一門綜合性的和試驗性的學科。
三、需求牽引 技術推動
相互推動
計算機技術作為一個獨立的研究領域已有多年的歷史,計算機仿真技術隨著計算機科學技術的飛速發(fā)展,除了本身日趨成熟,并且或得了廣泛運用外,目前正面臨挑戰(zhàn)。
“需求牽引、技術推動“是促使計算機仿真技術在近年內(nèi)去得飛速發(fā)展的重要。計算機仿真的形成是當代科學技術飛速發(fā)展的結果。
計算機仿真技術首先可以以高效地處理科學數(shù)據(jù)和解釋科學數(shù)據(jù)。其次,計算機仿真技術豐富了信息交流手段。
計算機仿真技術的形成推動工業(yè)發(fā)展、提高工業(yè)競爭能力的需要。
四、仿真軟件
仿真軟件的應用和定義
仿真建模軟件系統(tǒng),是為科研人員進行仿真實驗提供支持的系統(tǒng)。如果在計算機上進行仿真實驗必做一場軍事演習,那么科研人員就是這場軍事演習的指揮官,仿真建模系統(tǒng)則為這場演習提供場地和手段。他能為指揮官加工信息、預計結果和進行輔助決策。其用途非常廣泛,經(jīng)濟價值極高。仿真軟件是一項面向仿真用途的專用軟件,他的特點是面向用戶、面向問題。仿真軟件一般是由模型和描述語言、翻譯程序、使用程序、算法庫、函數(shù)庫、模型庫、運行控制程序等組成。應具有建模、運行控制、結果處理以及相關的數(shù)據(jù)庫等組成。
五、計算機仿真的基本理論
計算機仿真是由系統(tǒng)工程、現(xiàn)代數(shù)學方法和計算機技術相結合的新型學科。
計算機仿真是一種科學方法,科學研究通常有三種途徑:理論推導、科學實驗和仿真模擬。
計算機與數(shù)學學科的相互作用促進了進算計技術的發(fā)展。在本質(zhì)上數(shù)學是計算機的靈魂。
在計算機仿真技術中引入人工智能技術,能夠優(yōu)化系統(tǒng),做到有優(yōu)化機制自動修改系統(tǒng)參數(shù),并啟動仿真模塊,最終獲得最優(yōu)解,但在離散事件系統(tǒng)仿真重這種機制還處于研究階段。
新技術的研究開發(fā)、利用,大大提高計算機的仿真軟件的功能與性能,解決計算機仿真系統(tǒng)開發(fā)的軟件瓶頸問題。隨著以智能化、集成化、自動化、并行化、開放化以及自然化、為標志的計算機仿真軟件新技術的深入研究、開發(fā)、利用,不僅是仿真軟件的功能與性能迅速提高,而且有可能從根本上解決仿真軟件生產(chǎn)率低下的問題。結合軟件工程實踐,探討軟件理論,有可能從理論弄清楚軟件開發(fā)的復雜度,進而采取有效的測試進行控制,從理論與實踐兩方面解決計算機仿真系統(tǒng)開發(fā)的軟件瓶頸問題。
六、計算機仿真技術的支撐技術
計算機仿真技術的支撐技術主要有分布式計算機仿真技術、協(xié)同式計算機仿真技術、沉浸式計算機仿真技術、基于網(wǎng)絡的環(huán)境計算機仿真技術。
計算機仿真技術分布式,既是由于數(shù)據(jù)分布的需要,也是應用分布式計算環(huán)境進行并行計算,以達到實時顯示目的的重要手段,分布式計算平臺有互聯(lián)網(wǎng)的異構機組成,包括高性能的SMP和DSM多處理器、工作站/PC機機群系統(tǒng)。
來自不同地區(qū)、不同學科的學者過去式通過出差或開會等方式進行交流的,現(xiàn)在,隨著高速網(wǎng)絡投入使用,采用多媒體技術支持下是、的CSCW技術可以達到快捷、高效協(xié)同工作的目的。
計算機仿真技術采用傳統(tǒng)上為虛擬環(huán)境所裝用的投影式顯示設備,標志著這兩個研究方向融合的發(fā)展趨勢。由于沉浸式顯示設備能使用戶獲得臨場感,更有利于用戶獲得對數(shù)據(jù)的直觀感受,有助于結果的分析。
七、仿真系統(tǒng)的作用和意義
隨著軍事和科學技術的迅猛發(fā)展,仿真已成各種復雜系統(tǒng)研制工作的一種比不可少的手段。尤其是在航空航天領域,仿真即使已是飛行器和衛(wèi)星運載工具研制必不可少的手段。在研制、堅定、和定形全過程必須全面的應用先進的仿真技術。否則,任何新型的、先進的飛行器和運載工具的研制都將是不可能的。
計算機仿真技術在軍事的應用是很廣泛的,如運用交戰(zhàn)模型進行的計算機仿真,新型武器裝備發(fā)展過程中的仿真、部隊作戰(zhàn)訓練方面的仿真、高層論證和規(guī)劃計劃中的仿真、軍事作戰(zhàn)理論和學術研究中的仿真、作戰(zhàn)指揮和戰(zhàn)爭計劃中的仿真,以及戰(zhàn)后后勤保障的仿真等。
參考文獻
[1] 尹建璋.《局域網(wǎng)組建實例教程》.西安電子科技大學出版社 2007-8-1出版.
[2] 廖常武.《校園網(wǎng)組建》.清華大學出版社 2010-9-29第二版.
大專畢業(yè)論文關于計算機篇2
淺議計算機網(wǎng)絡安全
【摘 要】如何在一個開放式的計算機網(wǎng)絡物理環(huán)境中構造一個封閉的邏輯環(huán)境來滿足于國家、群體和個人實際需要,已成為必須考慮的實際問題。計算機網(wǎng)絡的安全就是為了克服這些安全問題,使計算機網(wǎng)絡的使用更有保障而誕生和發(fā)展起來的。
【關鍵詞】加密技術;防火墻技術;網(wǎng)絡安全策略
0.概述
網(wǎng)絡系統(tǒng)安全涉及通信安全、計算機系統(tǒng)安全、存儲安全、物理安全、人員安全等諸多要素,是與人、網(wǎng)絡、環(huán)境有關的技術安全、結構安全和管理安全的總和。
1.計算網(wǎng)絡面臨的威脅
網(wǎng)絡安全缺陷產(chǎn)生的原因主要有:TCP/IP的脆弱性、網(wǎng)絡結構的不安全性 、易被竊聽、缺乏安全意識。
2.計算機網(wǎng)絡安全策略
2.1物理安全策略
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。
2.2訪問控制策略
訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。
2.2.1入網(wǎng)訪問控制
入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網(wǎng)絡資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。
2.2.2網(wǎng)絡的權限控制
網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。
2.2.3目錄級安全控制
網(wǎng)絡應允許控制用戶對目錄、文件、設備的訪問。對目錄和文件的訪問權限一般有八種:系統(tǒng)管理員權限(Supervisor)、讀權限(Read)、寫權限(Write)、創(chuàng)建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限(File Scan)、存取控制權限(Access Control)。
2.2.4屬性安全控制
當用文件、目錄和網(wǎng)絡設備時,網(wǎng)絡系統(tǒng)管理員應給文件、目錄等指定訪問屬性。屬性往往能控制以下幾個方面的權限:向某個文件寫數(shù)據(jù)、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執(zhí)行文件、隱含文件、共享、系統(tǒng)屬性等。
2.2.5網(wǎng)絡服務器安全控制
網(wǎng)絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
2.2.6監(jiān)測和鎖定控制
網(wǎng)絡管理員應對網(wǎng)絡實施監(jiān)控,服務器應記錄用戶對網(wǎng)絡資源的訪問,對非法的網(wǎng)絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網(wǎng)絡管理員的注意。
2.2.7網(wǎng)絡端口和節(jié)點的安全控制
網(wǎng)絡中服務器的端口往往使用自動回呼設備、靜默調(diào)制解調(diào)器加以保護,并以加密的形式來識別節(jié)點的身份。
3.信息加密策略
數(shù)據(jù)加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為"密文",使其只能在輸入相應的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達到保護數(shù)據(jù)不被非法人竊取,閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉(zhuǎn)化為其原來數(shù)據(jù)的過程。
加密技術通常分為三大類:"對稱式","非對稱式"和"單項式"。
對稱式加密就是加密和解密使用同一個密鑰,通常稱之為"Session Key"這種加密技術目前被廣泛采用。
非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為"公鑰"和"私鑰",它們兩個必需配對使用,否則不能打開加密文件。
單項加密也叫做哈希加密,這種加密使用hash算法把一些不同長度的信息轉(zhuǎn)化成雜亂的確128位的編碼里,叫做hash值。
4.防火墻技術
網(wǎng)絡防火墻技術是一種用來加強網(wǎng)絡之間訪問控制,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內(nèi)部網(wǎng)絡,訪問內(nèi)部網(wǎng)絡資源,保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。
4.1防火墻的分類
根據(jù)防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型,網(wǎng)絡地址轉(zhuǎn)換―NAT,代理型和監(jiān)測型。
4.2包過濾型
包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,其技術依據(jù)是網(wǎng)絡中的分包傳輸技術。
4.3網(wǎng)絡地址轉(zhuǎn)化―NAT
網(wǎng)絡地址轉(zhuǎn)換是一種用于把IP地址轉(zhuǎn)換成臨時的,外部的,注冊的IP地址標準。它允許具有私有IP地址的內(nèi)部網(wǎng)絡訪問因特網(wǎng)。
4.4代理型
代理型防火墻也可以被稱為代理服務器,它的安全性要高于包過濾型產(chǎn)品,并已經(jīng)開始向應用層發(fā)展,代理服務器位于客戶機與服務器之間,完全阻擋了二者間的數(shù)據(jù)交流。
4.5監(jiān)測型
監(jiān)測型防火墻是新一代的產(chǎn)品,這一技術實際已經(jīng)超越了最初的防火墻定義。監(jiān)測型防火墻能夠?qū)Ω鲗拥臄?shù)據(jù)進行主動的,實時的監(jiān)測,在對這些數(shù)據(jù)加以分析的基礎上,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入。
5.計算機網(wǎng)絡安全的防范措施
5.1網(wǎng)絡系統(tǒng)結構設計合理與否是網(wǎng)絡安全運行的關鍵
由于局域網(wǎng)采用的是以廣播為技術基礎的以太網(wǎng),任何兩個節(jié)點之間的通信數(shù)據(jù)包,也被處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取。網(wǎng)絡分段技術的應用將從源頭上杜絕網(wǎng)絡的安全隱患問題,以交換式集線器代替共享式集線器的方式將不失為解除隱患的又一方法。
5.2強化計算機管理是網(wǎng)絡系統(tǒng)安全的保證
(1)加強設施管理,確保計算機網(wǎng)絡系統(tǒng)實體安全。建立健全安全管理制度,防止非法用戶進入計算機控制室和各種非法行為的發(fā)生;(2)強化訪問控制,力促計算機網(wǎng)絡系統(tǒng)運行正常。(3)建立網(wǎng)絡的權限控制模塊。網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。(4)建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網(wǎng)絡服務器的文件、目錄和網(wǎng)絡設備聯(lián)系起來。(5)建立網(wǎng)絡服務器安全設置模塊。(6)建立檔案信息加密制度。(7)建立網(wǎng)絡智能型日志系統(tǒng)。(8)建立完善的備份及恢復機制。
隨著計算機技術和通信技術的發(fā)展,計算機網(wǎng)絡將日益成為工業(yè),農(nóng)業(yè)和國防等方面的重要信息交換手段,滲透到社會生活的各個領域.因此,認清網(wǎng)絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網(wǎng)絡的安全性將變得十分重要,相信在未來十年中,網(wǎng)絡安全技術一定會取得更為長足的進展。
【參考文獻】
[1]朱雁輝.防火墻與網(wǎng)絡封包[M].電子工業(yè)出版社.
[2]信息管理系列編委會.網(wǎng)絡安全管理[M].中國人民大學出版社.
[3]張紅旗.信息網(wǎng)絡安全[M].清華大學出版社.
[4]張千里,陳光英.網(wǎng)絡安全新技術.人民郵電出版社.
[5]湯子瀛等.計算機網(wǎng)絡.西安電子科技大學出版社.
[6]彭民德.計算機網(wǎng)絡教程.清華大學出版社,67~88.
[7]張偉.網(wǎng)絡安全.機械工業(yè)出版社,99.
[8]何炎祥.計算機網(wǎng)絡安全學習指導與習題解答.清華大學出版社,101~112.
[9]袁津生,吳硯農(nóng).計算機網(wǎng)絡安全基礎(第二版).人民郵電出版社,2003:78~92.
[10]殷偉.計算機安全與病毒防治 安徽科學技術出版社,2003:372~382.