现在位置:范文先生网>理工论文>计算机论文>计算机网络毕业论文

计算机网络毕业论文

时间:2024-05-18 09:09:12 计算机论文 我要投稿

(必备)计算机网络毕业论文

  在学习和工作中,大家都写过论文吧,论文是学术界进行成果交流的工具。还是对论文一筹莫展吗?下面是小编收集整理的计算机网络毕业论文,仅供参考,希望能够帮助到大家。

(必备)计算机网络毕业论文

计算机网络毕业论文1

  文章摘要:在互联网高速普及的今天,计算机通信网络已成为了人们生活与工作不可或缺的重要技术,并且人们也越来越重视网络安全问题。为此,本文将对计算机通信网络安全谈谈自己的几点看法,希望能对提高计算机通信网络安全有所帮助。

  关键词:计算机;通信网络;网络安全;策略

  1.对计算机通信网络安全造成影响的因素

  当前,计算机已经进入了我们万户千家,并且网联网具有很强的开放性,所以在运用计算机网络时往往很难保障用户的数据信息安全。经过归纳可以将计算机因素分为以下几种:

  1.1软件因素

  当前,大部分计算机软件都是由不同开发商提供的,部分软件在设计上存在缺陷,部分软件的代码来源存在漏洞,部分软件设计人员可以通过设计后门程序来操控软件等这都会给黑客或不法分子提供机会,导致计算机信息发生泄漏,严重威胁到整个计算机系统的安全。

  1.2硬件因素

  当前,计算机硬件中也存在不少漏洞,对于部分保密性的资料与数据在利用通信传输过程中都可能会出现数据泄露、窃取的风险。

  1.3计算机病毒

  对计算机网络安全而言,计算机病毒无疑是一个严重的威胁。计算机病毒通常都是由黑客或不法分子设计的,具有很强的自我复制能力,可对计算机数据产生严重的破坏。而当前发展迅速的计算机通信网络技术也在一定程度上给计算机病毒的传播提供了便利,加速计算机病毒入侵和木马的传播。

  1.4人为因素

  人为因素主要包括了以下几方面:第一,在应用计算机通信网络技术过程中,工作人员缺乏安全防范意识,导致口令密码被他人轻易获取;或是出现操作失误,导致口令密码设置被破译,从而导致安全隐患的出现。第二,遭到不法分子或黑客的非法入侵,导致计算机信息泄露或被窃取,使得重要机密数据丢失等。第三,部分用户缺乏安全防护意识,部分用户访问一些没有安全性的网址,从而导致计算机被病毒感染,从而导致网络安全风险发生。

  2.计算机通信网络安全防护方法

  2.1对计算机通信网络系统进行改进与优化

  只有不断改进与优化计算机通信网络系统,才能有效确保计算机网络系统的`安全。所以在对网络系统进行设计时,相关工作人员必须要将计算机数据的安全维护内容考虑在内,并且可以结合具体属性计算机数据来开展相应的方法措施,从整体上提高计算机网络的安全性能。同时,还应当对计算机通信软件系统以及通信网络协议进行优化,并做好计算机软件漏洞的维护工作。此外,还应当积极完善计算机自身设计的缺陷,以提高其整体安全性。

  2.2采取多种防护措施

  当前,计算机通信网络系统越来越复杂化,并且成本费用也越来越高,相应的维护时间也越来越多,具有一定的难度。因此,传统的防护措施以难以满足当前计算机通信网络发展的需求。这就需要采取多种防护措施来起到计算机通信网络完全防护的作用。在防御非法入侵时,能够实时监测与追踪非法入侵对象;并且在用户访问计算机过程中,可以发放网络许可证,且将指令发送,让用户将密码口令输入,以避免没有相关权限的人员访问计算机系统,以确保网络通信的安全。

  3.提高计算机通信网络安全技术

  3.1加密技术

  加密技术原理在于通过密码的设置来防止计算机受到不法用户的入侵,所导致数据泄漏、丢失的情况出现。通常较为常用的加密技术主要有对称加密与部队称加密技术两种,而加密技术最主要的技术类别就是乘积、代替、移位这三种。

  3.2防火墙技术

  防火墙技术主要是利用计算机软件与硬件来共同建立起一个安全网关,并做到一道保护屏障设置在外界与计算机通信网络间,以起到防止非法用户入侵,保护计算机网络系统的作用。利用该项技术能够有效鉴别、限制以及更改跨越防火墙的数据流来确保网络系统安全。不仅如此,对于进入计算机网络的通信数据该项技术都能够进行实时监控,对于核准的、安全的信息则能够让其进入系统,对于存在安全风险或是威胁的数据一律进行隔离。

  3.3网络加密技术

  运用网络加密技术能够确保计算机网络在传输数据时,数据的完整与安全。一般情况下,该项技术可分为数据存储、传输以及完整性鉴别等多个阶段。就目前看来,该项技术的计算机网络安全最为有效的方法技术,能够有效抵御非法用户的入侵,并防止恶意软件对系统数据进行篡改。

  3.4加强控制网络权限

  在访问计算机网络时,通常需要通过3个步骤:识别与验证用户名、识别与验证用户口令、检查用户账号的缺省限制。而访问计算机网络的关键在于用户的口令,因此为了确保口令安全,则避免在屏幕上显示用户口令,且口令不能过于简单,以数字、字母结合使用为最佳。不仅如此,还必须要求用户口令进行加密,经过验证用户名与口令一致后,还需对其账号的缺省限制进行检查,如若用户口令多少次输入错误,则可将其视为非法用户入侵,并发出报警信息。

  3.5提高网络管理安全防范意识

  对计算机通信网络安全来说,提高相应的安全防范意识十分必要。根据相关研究表明,现阶段不少计算机通信网络管理人员在工作上安全管理意识并不高,这主要表现在他们往往只是被动地遵循与执行相关安全管理规章制度,自己并没有积极主动地去防范网络安全事件,这样一来就为计算机通信网络被不法分子侵入或破坏留下可乘之机,因而这就要求我们必须提高网络管理安全防范意识。首先,我们应定期组织计算机通信网络管理人员进行当前一些新的网络安全事件学习与剖析,并提出一些应对之法,让他们及时掌握到相应的知识,以此避免相应安全事件再次发生。其次,积极鼓励计算机通信网络安全管理人员进行自学或召开技术交流大会,这样一来不但使得他们能够学习最新的网络安全技术,同时也可以在同行间交流当中提升自己安全防范意识与技术水平。

  4.结束语

  总而言之,计算机通信网络对人们的日常生活与工作起到了非常重要的作用,相关人员应当要对其网络系统的安全予以充分重视,并采取有效的方法措施来确保计算机通信网络的安全。

  参考文献

  [1]何牡.计算机通信网络安全维护措施分析[J].通讯世界,20xx(15):15-16.

  [2]范才元.完善计算机通信网络安全的策略分析[J].中国新通信,20xx(1):9-10.

  [3]谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用,20xx(5):77-77.

计算机网络毕业论文2

  计算机网络技术专业毕业设计教学改革探索与实践

  【摘 要】 高职学院学生的毕业计划作业是培育学生概括运用所学常识和技能,剖析、处理实际疑问的主要教学环节,是学生立异知道、立异才能和获取新常识、进步作业才能的培育进程。它对学生剖析概括才能的培育与概括本质的进步起着十分主要的、不行替代的效果。这篇文章剖析了计算机类专业毕业计划(论文)中存在的疑问,以计算机网络技术专业为例,对毕业计划(论文)提出了有用的教学改革办法,在实习中取得了必定的效果。对别的有关院校有必定的学习效果。

  【关键字】 毕业计划;作业竞争力;教学改革

  1.项目来历:黑龙江省教学厅高职高专院校科研项目,《计算机网络技术专业精品学生练习计划的研讨》,项目编号11525002。

  2.项目来历:黑龙江省教学科学‘十二五’计划课题研讨效果,《高职院校进步学生办理水平的战略研讨》,项目编号:GZC1211002。

  毕业计划(论文)是对学生在大学里所学常识的一个概括实习才能的运用,也是高职学生毕业的查核标准之一。毕业计划(论文)旨在培育和进步大学生独立剖析、处理疑问的才能;对培育学生的立异精力、立异知道、立异才能和谨慎的作业作风,郑重其事的科学态度起着主要效果。计算机类专业的毕业计划是一个实习性很强的教学环节,咱们能够摆脱以往的命题办法,把毕业计划与概括实训相结合,与毕业实习相结合,把学生的选题和毕业实习所做的作业相结合,实实在在的协助实习单位处理实际疑问和技术难题。毕业计划和毕业实习是学生从校园走入社会的榜首步,是个接口程序,走好了这一步能够进步学生的作业竞争力。

  一、毕业计划(论文)现状及存在的疑问

  (一)师资力量缺乏,辅导使命过大

  随着高级作业教学的迅速开展,招生计划的不断扩大,造成了毕业计划教学资本相对严峻。首要是辅导老师缺乏。过多的辅导使命会致使辅导质量的降低,老师投入太多的.精力,必然还会影响别的作业。以我院计算机网络专业为例,够资历的辅导老师4人,学生数为108人,均匀每人要辅导27人。

  (二)学生的学习态度不正

  因为遭到作业环境等各个因素的影响,学生到最终一个学期的时分把过多的精力放在毕业实习及作业上,大多数学生以为只需找到作业了,毕业计划(论文)随意做一下,辩论必定也会过的。过错的学习态度致使了很多疑问:榜首,学生选题的时分跟风,觉得哪个课题简略,参考资料多,哪个老师好说话,就选哪个,很少去考虑自个的专长和自个将来的作业方向,短少片面的知道。第二,抄袭景象严峻,自创性缺乏,有些同学甚至会彻底照搬网络上下载的毕业计划著作,毕业论文则是整段整章的抄袭,不去修正一个字。第三,论文不标准,表达不科学,构造不合理,逻辑紊乱,主次颠倒,主要的内容表达的过少,有些同学为了凑字数,把无关紧要的内容大段的搬进论文里。有些学生对科学论著、学术论文的文体格局不了解,不熟悉,加之进入高职院校后,对文章的写作课程重视不行,练习论文写作才能的时刻较对比少。笔者在和有关用人单位调研沟通的进程中也得到很多关于文档写作才能方面的心声,遍及反映学生文字表达才能短缺,作业计划、工程计划计划之类的文档书写才能不行,迫切需要进一步加强。第四,学生短少对毕业计划(论文)的知道,没有知道到这个教学环节的主要性,常常致使临时抱佛脚的景象,接近辩论该定稿的时刻还在匆忙的修正著作和论文。

  (三)教学办理制度短缺

  榜首,时刻上对比严峻,假如毕业实习回校后再开始毕业计划(论文)那必定是来不及。在毕业实习前安置使命学生也许又无法在实习的时分一起完结计划。第二,在辅导办理上,以往在实习时期,老师和学生之间基本上经过电话及邮件的办法联络,受时刻和空间的约束,辅导不是很便利。第三,在毕业计划场合的安排上,学生毕业实习回校后短少固定的场地便利其完结毕业计划(论文)。

  二、进步毕业计划(论文)质量的办法及办法

  (一)规矩学生对毕业计划(论文)的学习态度

  在毕业计划(论文)选题前开展发动教学,让学生知道到最终一学期不仅仅是毕业实习和作业。毕业计划(论文)是这几年大学里所学常识的一个概括实习,是一个非常主要的教学环节。不仅是一个训练自个概括实习才能的一种路径,也是一个充分展现自个学业成果的时机。

  (二)进步课题质量,引导学生科学的选题

  首要,要从进步老师的实习才能上着手,为了让老师有公司一线的实习作业经历及才能,学院安排每位专业老师定期到有关的公司进行最少半年以上的挂职训练。这么老师命题的时分也不会坐而论道脱离实际了。别的老师也能够服务于职业。其次,把毕业计划(论文)和毕业实习相结合。毕业实习是学生走进社会的榜首步,充分利用这个时机,参加公司的实在项目,实枪实弹的完结自个的毕业计划(论文)。最终,要引导学生科学的选题。依据自个的专长,兴趣爱好及实习单位进行选题,不要盲目跟风。当选题不满意的

  (三)选用毕业概括实习办理体系

  以往学生的使命书、开题报告、计划著作、论文等都是学生交给辅导老师,辅导老师再交给系里,系里再一致交到学院教务处,这中间的进程对比繁琐,并且还无法准时上交。毕业实习期间学生和辅导老师之间也只能经过电话及邮件等办法进行联络,存在诸多不便。辅导老师无法及时动态的了解学生的实习状况,校园也无法了解老师对学生辅导的状况,以及学生实习的状况。自从20xx年学院选用毕业概括实习办理体系后,这些存在的疑问都便利的解决了。老师能够经过毕业概括实习办理体系提早给学生安置毕业计划使命。老师和学生之间能够经过体系进行文件的上传下载及沟通留言。不受时刻空间的约束,随时随地的便利沟通。学生每周在体系上写一篇实习周记,把自个在毕业实习及毕业计划中碰到的疑问及一些学习到常识经历和领会通知辅导老师,辅导老师能够直接在体系上进行回复,随时了解学生的学习日子作业动态,拉近了学生和辅导老师间的间隔。从学院办理视点动身,只需从体系的数据库中就能够了解到学生毕业计划(论文)的状况及老师辅导的状况。大大的进步了作业效率,也减轻了老师的作业量。

  (四)加强写作才能的训练

  不仅在大学语文这门课中加强训练写作的力度,在别的的一些专业课程中也重视写作才能的培育。比方计算机网络技术专业在概括实训的查核中就加入了实训项目计划计划的文档编写查核,例如:请求写出某公司网络安全标准计划、某公司网站建计划划计划等。

  (五)标准辩论进程,科学合理打分

  标准的辩论进程也是进步毕业计划(论文)质量的一个有用手法。学生在辩论的进程中请求在规则时刻内完结著作的论述、演示并答复其毕业计划(论文)中所涉及内容的疑问。假如毕业计划著作有显着过错,论文显着不标准,答复疑问时含糊不清,应请求重新修正后二次辩论,假如二次辩论还不经过应给予推迟毕业处理。依据毕业计划著作的实用立异价值、论文的科学标准程度及辩论的体现,科学合理的给出成果。关于优异的计划及论文应当给予全院揭露展现,能起到必定的鼓励效果,也能够给下一届做好典范。

  (六)改进毕业计划办理制度

  榜首,在学生毕业实习前完结毕业计划的命题和选题。第二,毕业实习期间结合毕业概括实习办理体系对学生进行全程监控。第三,毕业实习完毕回校后供给专用机房让学生完结后期的修正。第四,辩论机动灵活。

  三、完毕语

  实习标明,我院近几年在毕业计划(论文)教学改革所做的作业取得了必定的效果。我院计算机网络技术专业近几年的作业率都达到了100%。这些进步毕业计划(论文)质量的办法及办法消除了毕业计划在时刻、空间、内容和实习环节上的一些缺乏,将毕业计划(论文)与概括实训、毕业实习等进行有用的结合,培育了学生的创造性,进步了他们的概括才能,进步了毕业计划(论文)质量,也进步了作业竞争才能。

  参考文献

  [1] 郝玉兰.大学本科毕业计划(论文)的探究与实习[J].我国科教立异导刊,20xx,34.

  [2] 胡继专.关于高职教学毕业计划(论文)质量的考虑[J].教材教法,20xx,9.

  作者简介:薛刚,副教授,MBA硕士,黑龙江省大庆作业学院计算机使用工程系网络教研室主任。

计算机网络毕业论文3

  Ⅰ.选题背景和意义

  在当下的信息时代中,人们对通信的需求和要求都越来越高,这些要求都体现在了线路的建设与维护上。线路即整个通信信号传递的路线,是保证通信正常进行的基本条件。我国移动通信运营商将投资的重要部分正是移动通信线路的建设和维护,移动通信线路的建设一般都是围绕覆盖面、通话质量、投资效益、建设难易、维护方便等要素进行。目前对于线路的检测与故障处理,仍存在以下两个需要改进的问题。

  (1)线路故障处理及时率始终停留在一般的“现场看、现场查”的水平,对故障线路的必备相关参数知之甚少,不能做到“先了解、后查修”,造成故障查修时间过长而影响了该线路覆盖区域下的很多用户的感知。

  (2)对于线路基础维护工作周期、项目一概而论、不分等级,无差异化、针对性的维护,造成主线路的巡检周期过长、巡检内容过于简单,为重要线路日后出现告警而影响大批客户埋下了故障隐患。

  因此,为了提供更好的用户服务,线路的智能巡检系统应运而生。

  同时智能手机的流行,使我们开始将应用联系到智能终端上,以实现便捷移动性。所谓智能手机(Smartphone),是指“像个人电脑一样,具有独立的.操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称”。

  而Google公司开发的Android平台更是为智能手机开启了一片新天地。现今,Android是世上最为流行的手机平台,他掌控了数百万的手机,平板电脑,和许多其他的设备并且将Google和网页的功能带到了用户手上。同时,用户可以定制你自己的安卓设备。窗口工具让你能够直接通过你家的电脑屏幕联系到你最喜欢的应用程序。用户可以增加或者调整日历,邮箱,提醒,使得生活中的重要事情都在掌控之中。

  Android拥有全球合作和大规模已安装数据库,创建在在开源的Linux架构上,拥有大于300个硬件软件和载体合作伙伴,使Android迅速成为了最快速成长的手机系统。现在,世上有超过20亿的安卓设备,并且每天都有在137个国家地区超过550,000的新设备被激活使用。

  1、Android为开发者提供了一个开放的平台来研发任何能想象到的应用程序,同时提供了一个开放的市场空间将产品展示给快速增长的用户群体。不管你是做生意,还是仅仅有一个很棒的想法,安卓拥有平台,工具和设备来使之成真。

  2、Android的快速创新持续推动着硬件和软件向前发展,为用户和开发者带去新的功能,Android技术的快速革新使开发者一直站在多样的强大的应用面前。

  3、Android的强大的开发环境,为开发者提供所需一切来构建顶尖的应用体验。它提供了一个简单的应用程序模板,可以在任何地方使用。开发者可以在很多设备上运用自己的程序,从手机到平板电脑等等。在所有设备中,Android都为你提供持续的强大的APIs来管理你的UI组件并使你充分运用每个设备上得硬件资源。

  对于Android开发者而言,安卓重新塑造了人们通信的方式。使通信是你的手机或平板电脑,在你手腕上,在你车里,在电视中,在相机里,在家中,在商店里,这是没有限制的全新风景。

  Ⅱ.研究现状

  现下,已有不少公司进行巡检的研究与开发。其中以接触式和感应式巡检系统为主,对巡检的智能性和移动性的兼顾尚有欠缺。

  (1)接触式巡检管理系统

  接触式巡检系统由信息钮、巡检器、通讯座、计算机及软件等组成。巡检人员佩带巡检器,在巡检过程中用巡检器触碰信息钮。信息将自动存于巡检器中,管理人员将巡检器插入与计算机串口相连的专用通讯座中,通过计算机内的应用软件将巡检器的巡检数据读入计算机中存档。

  (2)感应式巡检管理系统

  感应式巡检系统由感应器、巡检器、数据传输线、计算机及软件等组成。将具有不同编码的感应器隐蔽安放于被巡检的设备或线路上(无需布线),并将感应器编码对应安装地点存于计算机中。管理人员将巡检器通过传输线与计算机连接,通计算机内的应用软件将巡检器的巡检数据读入计算机中存档。

  各地移动线路的检测主要存在着以下两个比较突出的问题

  (1)移动线路分布于城乡各处,高山平地,地形复杂,采用传统的人工巡检的方式使很多时间浪费在爬山,走路的过程中,导致工作效力非常低,已经不能适应移动通讯业务迅速发展的需求。

  (2)巡检反馈时间长,信息不足,无法实现对数据的分析从而有效的监控,不能动态地、实时地显示,致使无法有效进行决策;

  本次毕业设计即研究开发具有较好移动性智能性,并以当下最广为使用的Android手机为巡检终端的线路智能巡检系统,通过GPS卫星定位,并利用GPRS/3G等数据网络,通过定时跟踪与手动上传,实现设备的实时数据采集及监控,这样移动线路监管维护部门便可以及时、 真实的了解线路现场的环境情况,有效保障了通信网络的正常运行。

  Ⅲ.研究的基本内容和拟解决的主要问题

  了解Android的系统架构,掌握Android的基本开发技术,熟悉巡检系统业务流程,基于此业务设计流畅的用户交互界面。使用Android各种UI控件,完成各个页面之间的跳转和数据传输;完成终端各种参数的设置,并能给用户良好引导和提示;完成在主流Android手机上的调试,能够在各种主流Android手机上正常使用。

  本次毕业设计中需要解决的主要问题是如何利用基于Android的Java语言对用户交互模块进行设计并联合各模块能够协调工作。其后还需要进一步简化设计语言和设计思路,美化交互界面,提高用户模块的可移植性,并进行系统优化。

  Ⅳ.研究方法和手段

  主要在MyEclipse环境下,使用Java语言进行Android的程序编写和调试,对Android客户端的用户界面交互模块进行仿真,并能在终端上运行并实现预期的效果。同时了解其他各模块接口与主要实现方法,与各模块协调运行,在终端上实现整套巡检系统的功能。

  首先需要学习Android开发手册,了解各种UI组件的特性及使用方法,以建立人机友好的交互界面。同时广泛涉猎Google官方资料,并进行文献翻译,同时阅读最新的相关文献。学习并跟随发展潮流,不断优化模块功能。

  Ⅴ.设计(论文)提纲

  第一章 绪论

  第二章 需求分析

  第三章 系统分析与设计

  第四章 系统详细设计

  第五章 系统测试

  结论与展望

  致谢

  参考文献

  附录

  外文资料及译文

  Ⅵ.研究工作的步骤与进度

  3月初至3月中旬:了解课题要求,准备相关资料,熟悉MyEclipse开发环境,学习Android架构,熟悉巡检业务。

  3月中旬至3月底:学习Android界面开发,学习Android UI控件,动手实践。

  4月初至4月中旬:继续学习Android UI控件,在动手实践的基础上设计终端界面。

  4月底至5月中旬:设计终端界面,制作demo,与其他模块进行整合并在手机上联合调试,并进一步简化程序优化设计。

  5月中旬至5月底:完成系统开发、毕业论文初稿及相关事宜。

  6月初至6月中旬:完成系统测试、毕业论文及相关事宜。

  Ⅶ.查阅的主要文献

  [1] 李刚.疯狂Android讲义 .电子工业出版社.20xx.

  [2] 盖索林编著.王世江改编.Google Android开发入门指南(第2版).人民邮电出版社.20xx.

  [3] 韩超,梁泉.Android系统原理及开发要点详解电子工业出版社 20xx

  [4] 余志龙等.Google Android SDK开发范例大全(第3版).人民邮电出版社 20xx

  [5] 吴亚峰等.Android编程典型实例与项目开发.电子工业出版社 20xx

计算机网络毕业论文4

  摘要:本文依据当今社会对网络技术人才的需求和计算机网络技术专业的人才培养目标,提出高职院校计算机网络技术专业应该以市场需求为导向,以职业岗位能力为依据进行专业课程体系建设。提出了课程设置模块化、课程评价标准化、课程建设精品化和专业教材系列化的建设思路,并对具体的建设措施进行了积极的探索。

  关键词:计算机网络论文

  信息技术的快速发展,使得全球信息化的时代已经到来,整个世界可以说是一个大的网络结构,人们的生活已经不能离开网络了。正是网络的发展和需求,市场需要更多的专业的网络技术型人才。各中职高校已经在加强对计算机网络技术人才的培养,不断地完善计算机专业课程的建设,致力于培养出基本知识和操作能力都比较优秀的网络技术型人才。

  一、计算机网络建设的分析和目标定位

  计算机的技术分为不同阶层,所以对人才的需求也比较多元化、有层次性,研究型、开发型和应用型是计算机工作的三种性质的分类。中职计算机网络技术专业的培养目标要适应我国计算机市场发展的需求,培养更多的应用型初级技术人才。根据市场的调查反馈来看,一般中职学生可以应聘的岗位有三类:(1)网站建设与管理;(2)网站构建与工程;(3)网络应用。具体的岗位工作一般是网络管理维护人员、网站建设的技术人员、网站产品营销人员和编程技术人员,还有电子商务员和办公文员等。这些岗位要求就业人员具备技术能力、方法能力和社会能力三个基本要素。

  二、计算机网络技术课程体系建设的基本思路

  1、分模块设置课程

  我们都知道无论是哪一科目的学习都是分单元、分章节、分模块的,尤其是在教学目标明确的前提下,更是要对学生进行针对性分模块教学。可以根据工作岗位的技术要求和学生走向市场的需求进行分模块的课程体系建设,一方面注重学生综合素质的培养,另一面要学生的教学有专业针对性。

  2、课程评价标准化

  计算机的领域范围是比较广的,一般企业都是以国际标准来要求的,这些企业是技术专利的拥有者和使用者,掌握着先进的技术。所以,根据企业和市场的要求制定严格的、标准的`课程评价体系非常重要。

  3、建设精品化的课堂结构

  任何行业都是有等级之分的,这使人才的划分更明确化,也帮助企业选择更适合的人才,也是对学生学习的一种激励。将课程设置为校级精品课、省级精品课和国家级精品课,优化课堂的体系建设,使专业课程建设更加精品化。

  4、选择专业的教材

  教材是课程建设的重要部分之一,它承载着整个教学的内容和方法,是学生学习的一个整体规划,因此,选择专业教材是非常关键的。选择好的教材,不仅可以培养学生的专业技术知识,还能使学生的专业技能更加符合市场的人才需求。因此,建设网络专业课程体系要重视教材和编写的专业化和实用性,更加有利于计算机人才的培养。

  三、计算机网络专业课程建设的实施

  有了课程体系建设的目标和基本思路,就要有具体的实施方案和措施。

  1、根据专业的整体要求确定课程的主线,然后根据实际的岗位需求围绕课程主线具体划分课程模块

  课程设置的学习过程依次是“学网”“用网”“组网”“管网”“建网”,使学生的知识结构有层次,逐渐加强学生各个方面的网络技术和应用能力,而且,课程设置的模块化可以使学生的课程选择有自主性和针对性。

  2、加强学校和企业的合作,提高课程建设的实用性

  学校培养人才最终是为企业输出的,加强学校和企业的合作,可以利用企业的资源对课程进行建设,对专业人才进行技能评估,为每一个课程根据实际的情况设置课程的评估标准,培养学生的实际网络操作能力,根据企业的实际网络问题增加试题库的试题类型,通过对学生的理论知识和实际操作能力两方面来评估学生的整体计算机网络专业的知识。各个企业的培训资源是比较实际和宝贵的,如果进行校企联合,就可以免费给学生增加学习的资源,将这些资源加入到课堂的教学中,可以提高教学内容的深度和广度,使学生的理论知识和实践能力都更上一层楼。同时,这样的合作也加强了企业和人才的关联性,帮助学生更好地了解企业的岗位需求,提高专业人才的输出率。

  3、加大专业课的教学力度,突出课程学习的专业性

  计算机网络实训、网络工程实训、程序设计基础、网络监测技术、网络安全基础、网络编程应用开发、计算机网络基础、局域网技术、网络互联技术、信息工程监理是网络专业的十大主要专业课程,加强这些课程建设的精品化,加大专业课程的教学力度,使人才培养专业能力更强,更适合企业岗位的需求。

  4、突出课程建设的重点,保证教材的质量

  (1)要使教材的编写更具有特色和专业优势,重点对教材内容进行整合和修改;(2)根据经验丰富、教学质量比较高的学校的教学内容的特点,借鉴其教学成功的经验对教材进行编写;(3)扩展实践课程的内容,不要局限于传统学科的束缚,加强新型教学内容的编写。

  总之,网络的发展是不断变化和改进的,计算机网络课程体系的建设也要不断完善的,这样才能培养出更多适合社会市场需求的计算机网络人才。

计算机网络毕业论文5

  1 常见的网络泄密原因

  1.1 安全漏洞泄密

  系统漏洞具体表现为:1)入侵用户的操作系统,植入木马非法获取信息。以特洛依木马术为例,它能够隐藏在正常软件背后,软件在执行预定任务的过程中,木马也会在后台执行非法任务,但是用户却浑然不知。

  2)恶意破坏用户的操作系统,阻碍系统的正常运行,病毒便是非常典型的例子,作为一种恶意程序,可以通过复制自身或者再生等感染整个系统,破坏系统数据或者占用系统资源,最终瘫痪系统。

  3)阻碍系统预定任务的执行,典型的例子便是逻辑炸弹等。

  4)骇客攻击,能够认为修改甚至破坏系统的各项功能,使其不能正常工作甚至瘫痪。

  1.2 木马原因泄密

  1)远程控制。

  由种植在用户计算机中的木马服务端主动连接骇客掌控的木马客户端,及时告知木马上线信息,而此时骇客即可对用户电脑实施远程控制操作,进行远程文件浏览、复制、粘帖、删除、下载等操作,查找和获取文件资料。

  2)屏幕截屏。

  目前,绝大部分网上银行、网络游戏和即时聊天工具为保障用户密码的安全性,都提供了专门的`“软键盘”,以此避开木马的键盘记录。对此,多数木马又提供了屏幕截屏功能,通过定时截屏将用户在登录界面的操作行为保存下来。骇客进而通过对照图片中鼠标的点击位置,就有可能破译出用户的账号和密码,从而突破软键盘输入的保护技术。

  3)键盘记录。

  该木马程序当中有一个“钩子”程序,它可以记录或者能监听用户所有敲击键盘的动作,并将该记录偷偷发送到指定邮箱;骇客提取记录之后,可以从分离处用户多登陆网站的网址、账户、密码等信息。

  4)摆渡木马。

  具有摆渡功能的木马主要用来窃取处于断网(未联网)状态的电脑中的相关信息。假如用户的移动存储介质(如内存卡、U盘或者移动硬盘等)感染了该木马,则使用该移动存储介质插入到涉密办公电脑的时候,木马能够自动收集该电脑硬盘上的相关文档资料或者敏感信息,利用打包的方式偷偷存储于该移动存储介质上面。等待用户下次上网时,一旦再次使用该移动存储介质时,木马便会将保存于该移动存储介质上的资料悄悄转移到上网电脑上,并发送到骇客的制定邮箱中。

  2 相关对策

  2.1 终端安全防护措施

  1)内部安全监控和失泄密保护。

  接入内网的终端要按规定设置BIOS、操作系统和屏幕保护口令,并且一律安装计算机及涉密载体保密管理系统,对包括外设、接口、网络等的访问进行严格控制,外设主要包括打印机、光驱、移动硬盘、数码相机、红外、蓝牙、鼠标、键盘、以太网卡、无线网卡、MODEM等,接口主要包括USB接口、串口、并口等,防止滥用外设、内外网混用存储介质等,以避免由此带来的失泄密及病毒、木马感染等隐患。

  2)安装并及时升级杀毒软件。

  信息安全技术手段是保证信息安全的重要手段,安全杀毒软件以及防火墙软件并对病毒库进行及时升级非常必要,如果保密要求交稿,建议同时安装防间谍软件。单纯地地安全某一种安全软件,同样具有很好的安全效果,例如只安装杀毒软件而未安装防火墙软件,或者反之,这是一个普遍存在的安全误区。杀毒软件和防火墙软件在安全工程方面各有千秋,各有侧重。杀毒软件依据病毒库当中病毒样本的代码特征来识别病毒并查杀病毒,但是目前每天会有成千上万的病毒产生,并且更新速度快并且变种多,如果病毒库当中没有收录它们的代码特征则就无法实现查毒和杀毒的功能。同时,骇客的非法访问是没有任何特征码的,因此杀毒软件对骇客行为通常也无能为力。反观防火墙软件,它能够有效监控连接网络的数据包,并进行预防性的处理,就像严格履行责任的门卫,监控与管理着系统的各个端口,并核实进出端口的人的身份,只有得到Administrator(管理员),即用户,的许可才能够出入,所以可以在一定程度上维护系统的网络安全。总而言之,将两者结合起来,才能起到更加理想的安全保障作用。

  2.2技术措施

  1)访问控制技术。访问控制是计算机网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问。

  2)安全的信息传输。采用密码技术对信息加密, 是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类: 对称算法加密和非对称算法加密的公开钥密码体制。

  2.3 物理安全策略

  1)与互联网实施物理隔离。坚决禁止涉密计算机连接到互联网;处理机密文件必须断网,联网机器不能处理机密文件。

  2)专机专用。加入需要处理涉密文件数量非常大,则要设计断网的专门用来处理机密文件的机器,并构建单独机房,且由专人进行操作。

  3)防辐射泄密。①信号屏蔽。用金属屏蔽笼把计算机及其相关辅助设备封闭处理,同时,把金属网罩与深埋地线进行连接;②信号干扰。利用干扰仪器干扰对计算机的辐射信号,此举能够显着提升接收辐射信号并将其还原进行解读的难度,有效保证了计算机辐射的秘密信息的安全;③采用低辐射计算机设备。低辐射计算机设备能够在最大程度上降低计算机辐射的泄密,例如,优先选用液晶显示器,其辐射泄漏显着小于传统的CRT显示器。

计算机网络毕业论文6

  [1] 朱熊兆.健康心理学[M].南京:南开大学出版社,20xx.

  [2] 孙永清.网络时代下的中学生心理健康教育[D].心理健康教育论文,20xx-2-28

  [3] 马克.浅析信息时代网络对青少年心理的影响[D].思想者园地,20xx-7-7

  20xx计算机专业论文参考文献精选2篇

  [1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,20xx年6月:1-205

  [2]BruceEckel.《JSP编程思想》. 机械工业出版社,20xx年10月:1-378

  [3]FLANAGAN.《JSP技术手册》. 中国电力出版社,20xx年6月:1-465

  [4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,20xx年8月:30-210

  [5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,20xx年8月:1-319

  [6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,20xx年9月:32-300

  [7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,20xx年5月1日:1-354

  [8]孙涌.《现代软件工程》.北京希望电子出版社,20xx年8月:1-246

  [9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,20xx年2月:3-460

  [10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,20xx年3月:1-268

计算机网络毕业论文7

  关键词:VR系统;多维信息空间;模拟

  虚拟现实技术综合了计算机图形技术、计算机仿真技术、传感器技术、显示技术等多种科学技术,它在多维信息空间上创建一个虚拟信息环境,能使用户具有身临其境的沉浸感,具有与环境完善的交互作用能力。并有助于启发构思。为了建立起和谐的人机环境,需要采用以人为本的理念,来构造虚拟环境的多维信息空间,确立在此空间中处理问题和提高认识的信息处理原则,人的感知系统、认知系统、人类以往的经验与知识以及虚拟现实系统就成为VE多维信息空间的主要组成部分。

  1 多维信息空间

  人类是依靠自己的感知和认知能力全方位地获取知识,在多维化的信息空间中认识问题。而通常在计算机中信息的处理只是在数字化的单维信息空间中处理问题,这就造成了人类认识问题的认识空间与所用的处理问题的方法空间不一致的矛盾,产生了人们难以理解计算机的处理结果。更难以把已有的感知经验或认知经验与处理结果发生直接联系。因此。需要突破计算机处理单维信息的限制,而把它扩展成具有处理多维信息的能力。

  2 基本构成

  近年来,人们由于使用了计算机,大大加速了认识世界和改造世界的进程。但同时也开始对现有的、用计算机来表示和模拟物理世界的方法表示疑义。例如:当需要对一个较复杂的物理情景进行实时的模拟,并且还希望得到大量直观的模拟结果时,我们立即发现其计算量将大增,即使使用最先进的超级计算机,也只能缩小被模拟的物理情景的规模或减低对直观性的要求。客观的需求迫使我们思考一些问题:“是否应当改变我们表示和模拟物理世界的方法?”“这种一切依靠单维的数字化的信息处理方法是合理的吗?”“怎样在人对物理世界已有的感知和认知的体验和经验上进行信息处理和加深认识?”事实上,由于人类是依靠自己的感知和认知能力全方位地获取知识的,是在多维化的信息空间中认识问题的,而现行的信息处理工具(尤其是数字计算机)只具有在数字化的单维信息空间中处理问题的能力, 这就产生了人类认识问题的认识空间与所用工具的处理问题的方法空间不一致的矛盾,也就产生了人类较难直接理解信息处理工具的处理结果,更难以把自己已有的感知体验或认知经验与处理工具的处理结果发生直接联系。因此,人们迫切地希望突破现有数字计算机只能处理单维的、数字化信息的限制,而把它扩展成具有处理多维信息的能力。换言之,在未来的信息社会中,人类希望自己在一个适人化的多维信息空间中去处理问题和提高认识。我们把能在这种多维信息空间中进行信息处理的工具或环境称为VR系统。人的感知系统、认知系统、人类以往的经验与知识以及灵境系统都是构成多维信息空间的组成部分,

  为了说明多维信息空间的构成,不妨把它与传统的单维信息空间作一比较。在数字化的单维信息空间内,信息处理工具(或环境)是计算机,人与计算机是通过键盘、二维鼠标和显示屏幕等发生联系的,人类以往的经验是以数字化形式存储在数据库内的。在适人化的多维信息空间内,信息处理工具(或环境)是VR系统,人与VR系统是通过各种先进的传感器和人机接口系统发生联系的,人类以往的经验与体验(全部的感性知识和理性知识)都是理解问题、寻求解答和提出新概念的基础。

  人是通过传感器把自己的经验和体验传送给以计算机为核心的VR系统的,而VR系统通过作用器把处理结果输出给人:人基于过去已有的对该物理情景的经验、人在该物理环境中的现时体验以及VR系统的现时输出,在VR系统的帮助下,经过综合集成获得了对该客观世界的认识和提高,VR系统对处理这类问题的能力也得到同步的增长。

  3 发展前景

  客观而论,目前VR技术所取得的.成就,绝大部分还仅仅限于扩展了计算机的接口能力,仅仅是刚刚开始涉及到人的感知系统和肌内系统与计算机的交互作用问题,还根本未涉及人在实践中得到的感觉信息是怎样在人的大脑中存储和加工处理成为人对客观世界的“认识”的过程。只有当真正开始涉及并开始找到对这些问题的技术实现途径时,人和信息处理系统间的隔阂才有可能被彻底地克服了。只有到那时,信息处理系统就再也不只是一个只能处理数字化的计算装置或信息处理装置了。它将是一种具有对多维信息处理功能的机器,将是人进行思维和创造的助手,它将是人对他们已有的概念进行深化和获取新概念的有力工具。要特别强调的是:即使到那时,人仍将是这个适人化的多维信息空间的主体。

  VR技术所涉及的领域十分广泛,它包括信息技术、生理学、心理学和哲学等多种学科。目前宣传媒介对这一领域大肆渲染,把它的功能描绘得天花乱坠,甚至到了不可思议的程度。我们必须清醒地认识到,虽然这个领域的技术潜力是很大的、应用前景也是很广阔的,但目前尚处在它的婴儿时代,还存在着很多尚未解决的理论问题和尚未克服的技术障碍。

  参考文献

  [1]姜学智,李忠华国内外虚拟现实技术的研究现状[J]辽宁工程技术大学学报,20xx,(02)

  [2]郭四稳多维信息空间的动画设计与实现[J]计算机工程与设计,20xx,(09)

  [3]刘淑芬,曾红,刘辉虚拟现实技术的应用与研究[J]机械研究与应用,20xx,(03)

计算机网络毕业论文8

  摘要:

  随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。

  关键词:

  计算机网络,电子商务安全技术

  一. 引言

  近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

  二、电子商务网络的安全隐患

  1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密

  2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。

  3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

  4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

  三、电子商务交易中应用的网络安全技术

  为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。

  1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。

  2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密??1生息的加密.专用密钥则用于对加信息的.解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

  3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。

  4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

  四、结束语

  电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

  参考文献:

  [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,20xx,27

  [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 20xx,2

  [3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 20xx

计算机网络毕业论文9

  【摘要】随着计算机网络技术的不断发展,计算机网络云计算逐渐展现在人们的眼前,应用于人们的工作和生活。本文将从计算机网络云计算的定义、分类和特点入手,进一步分析计算机网络云计算应用中出现的问题和相应的解决方法,并对计算机网络云计算的发展前景进行合理展望。

  【关键词】计算机网络;云计算;浅析

  随着时代的发展,人们日常生活和工作中产生了大量的数据信息,为了能更有效的存储这些数据,计算机网络云计算应运而生。作为一门新兴技术,它还存在一些瑕疵和不足,需要我们发现、研究、解决。

  1.计算机络云计算概述

  1.1计算机网络云计算的含义

  计算机网络云计算一般被定义为利用计算机网络技术实现发布功能的一种形式,包含许多硬件系统和软件系统,其是基于web的一种服务形式,通过整合、管理、调配散布在网络各处的资源信息,统一向用户展示,提供服务。云计算既实现了云平台,提供资源的功能;又实现了云服务,基于基础设施提供扩展服务的功能。

  1.2计算机网络云计算的分类

  按照服务对象的不同可以分为公有云和私有云。公有云是供企业、政府等集体使用的,私有云是仅供个人单独使用的。按照服务类型还可以分为基础架构服务,平台即服务,以及软件即服务。

  1.3计算机网络云计算的特点

  计算机网络云计算的特点主要有以下几个方面:通用性、虚拟化、高扩展性、高可靠性、超大规模、成本低、按需服务。通用性是指一个云可以支持多个应用运行。虚拟化是指用户不需了解应用运行的具体的位置就可以获取相应的应用服务。高扩展性是指云可以随着用户的需求动态伸缩。高可靠性是指云对数据进行了多份副本保存,保障了数据的高可靠性。

  2.计算机网络云计算应用中存在的问题

  2.1访问的权限问题

  用户将数据保存于计算机网络云计算的服务商,而非自己的硬盘或计算机上,需要使用相关数据时往往需要输入账号和密码来获取。虽然不影响用户的日常使用,可以满足用户的需求。但是用户无法直接控制数据信息,而是后台的.服务商直接控制,就无法保障不会发生越权访问的现象,对数据安全产生影响。

  2.2技术保密性问题

  计算机网络云计算的保密性是广大用户最关心的问题,这直接关系的每一位用户的隐私与信息安全。但是目前计算机网络云计算的保密性技术还不成熟,容易被有心之人钻空子,给计算机网络云计算的用户带来不可估计的损失。在网络环境下,用户自由的获取所需的数据资源,一些集体与个人用户的共享数据容易被泄露,给用户带来无法挽回的损失。

  2.3数据完整性问题

  计算机网络云计算环境下数据的完整性也是目前比较严峻的问题之一。如果用户的数据没有被整体保存于一个位置里,而是被分散的存储在计算机网络云计算的不同位置,就会影响数据的整体功能,制约其发挥应有的作用。另外,计算机网络云计算服务商不能有效的对用户上传的数据进行管理,或者保存的不完整,也会影响其作用的有效发挥。

  2.4法律法规不完善

  目前计算机网络云计算还是一门新兴技术,相关的法律法规不够完善。但是想要有效的发挥计算机网络云计算应有的作用,必须有相关法律法规的建立。计算机网络云计算的安全标准和安全管理责任惩治制度缺乏,一旦发生安全问题就难以问责,不利于为计算机网络技术云计算的用户安全提供保障。

  3.计算机网络云计算应用的改进措施

  3.1合理设置访问权限

  用户在使用计算机网络云计算时,应该合理设置访问权限,对访问自己相关数据设置权限,只有符合相应的权限后才有资格访问,才能够获取相关的数据资源。主要是为了有效制约计算机网络云计算服务商的行为,避免用户自身信息被修改、泄露。另外,用户还需要定期对计算机网络云计算的数据进行检查,防患于未然,查缺补漏。既保障了数据的安全,又方便用户获取。

  3.2注重相关技术保密

  计算机网络云计算的保密工作应该受到用户和服务商的共同重视,提高相关的技术保密意识。服务商采取相应的保密技术,用户提高账号和密码的保密意识,为计算机网络云计算创造一个安全的数据环境,有利于信息资源的有效利用,也避免的用户相关信息的泄露。

  3.3确保数据完整可靠

  用户需做好数据的保存工作,让数据有效完整的保存在计算机网络云计算中,避免数据分散保存的现象发生,以免影响数据的功能实现。将数据顺利保存在计算机网络云计算中后,用户需要加强日常管理和维护。计算机网络云计算服务商也要加强数据信息的管理工作,维护信息资源的安全与完整,保障用户数据长期的完整可靠。

  3.4完善相关法律法规

  按照计算机网络云计算发展的需求,完善相关的法律法规,使计算机网络云计算受到相关法律法规的保障,各项工作能够受到有效约束。需要明确云计算的安全标准,责任问责制度,制定相关规章制度的明细,并且严格遵守,有效落实这些措施和法律法规,使其充分发挥作用,为计算机网络云计算的运行提供有力保障。

  3.5加强技术安全管理

  根据实际情况,制定并采取有效措施,从而确保计算机网络云计算的有序运行,充分发挥作用。比如,建立起有效的监督措施,对计算机网络云计算进行分级分类监管处理,进一步推动计算机网络技术的发展,加强技术安全管理和创新,实现计算机网络云计算的服务功能。

  4.计算机网络云计算的发展前景

  4.1个人主机应用将被淘汰

  计算机网络云计算时代的计算机结构将会非常简单,不再需要笨重的光驱、硬盘、软驱等硬件,只要能实现上网功能,也不需要安装和购买任何软件。用户只需连接网络,输入计算机网络云计算的账号和密码,进入计算机网络云计算的服务平台,就可以按需使用,按用付费,实现用户所有的需求。

  4.2个人家庭数据主要改存在云端

  目前用户的家庭数据,如照片、视频等都是保存在计算机的硬盘或者U盘中。在计算机网络云计算时代下,所有的家庭资料都将保存在的数据库中,在任何一台能实现上网功能的终端上都可以上传或者调用相关数据资料。

  4.3不再担心电脑中病毒

  使用计算机不可避免会发生中病毒的现象,极可能影响计算机的相关功能,或者导致计算机瘫痪、文件丢失。在计算机网络云计算时代,计算机没有了外部接口设备,也就避免了通过外部接口中病毒的风险。同时,计算机没有了存储功能,病毒也难以安装在计算机上。

  5.小结

  综上所述,虽然计算机网络云计算目前还存在一些问题,技术还不够成熟,但是随着计算机网络云计算技术的不断发展完善,计算机网络云计算将无处不在,触手可及。在未来的社会工作和生活中,计算机网络云计算将发挥巨大的作用。

  参考文献

  [1]刘海鲲.浅析“云计算”背景下的计算机网络安全[J].民营科技,20xx,12.

  [2]胡洪云.计算机网络云计算技术分析[J].无线互联科技,20xx,11.[3]慈健,黄强.计算机网络云计算技术研究[J].科技创新与应用,20xx,32.

计算机网络毕业论文10

  关键词:网络教育;教育观念;学习自主;以人为本

  二十一世纪是一个信息化的时代,大量的信息通过网络传递给人们,从而改变了人们的生活、学习及工作方式。如今,信息技术在教学中已被越来越广泛的应用,例如网络教学。国家教育部早在20xx年就启动了“校校通”工程,目标是在5到10年的时间里,使国内中小学基本普及网络教育,充分发挥信息化的巨大优势,从而带动教育资源的现代化,使基础教育得到多元化发展。

  网络教学是一种全新的理念,有别于传统教育的局限性,它利用网络资源的优势,使其在老师的指导下,自主学习。网络方便师生交流并且加强师生协作研讨,优化教学过程。网络教学所创造的相关成果近年来也得到了国家教育部门的认可。

  一、网络教学的结构模式

  网络教学模式打破了传统的教学模式,大大丰富了教学内容,拓宽了教育空间。现代建构主义理论认为“情景”、“协作”、“会话”和“意义建构”是学习环境中的四大要素。建构主义学习理论和学习环境强调以学生为中心,教学观念由以往的“以教师为主”向“以学生为主”转变。使学生从学习的被动者中释放出来,成为学习的主动者,教师则由知识传播者、灌输者转变为学生获取知识的指导者、促进者。彻底摒弃以教师为中心、强调知识传授、把学生当作知识灌输对象的传统教育思想与教学结构。顺应时代的发展,计算机网络教育发挥其自身的`巨大优势,突破时间、空间和地域的限制,充分共享教育资源,做到真正的教育全民化、教育终身化。

  二、网络教学的主要特点

  现代的网络教学是以计算机、电信和卫星电视三大通信媒介作为基础,主要是通过网络虚拟教室、校园网和Internet 等形式在网上进行教与学的活动。网络教育其本质特征就是师生的分离性、交互性、自主性、媒体技术性、教育性。

  分离性指的就是教师在时间上、空间上、心理上与教师处于分离状态,打破传统教育固有的一种思维——教师在教室里为学生灌输知识。网络教学中,教师可以在教室,机房甚至是家中为学生们解惑,学生则拥有更广阔的自由空间,不再局限于如场所、生理缺陷、社会职位的高低等约束,达到“有教无类”和“按需学习”的目的,学习者可以自由地支配时间、选择地点、学习内容、学习方法甚至教师,这为在职的人员或有障碍者接受教育提供了极大的便利。

  交互性即指师生之间的双向交流。学生不仅能在网上与老师进行交流,而且还能通过网络与其他学生甚至是专家进行探讨。教师既能一对一的单独对学生进行辅导,也能一对多的对学生进行教学,通过使用电子邮件、语音信箱、视频等多种媒体技术,实现了一种交互式的教学,师生之间、学生之间不仅可以双方甚至还可以多方进行交互式交流。这种交互性突破了函授式教学存在的师生双方的即时性和被指定教师的约束性,网络教学中学生如遇到学习上的问题可以选择留言或者与其他教师探讨问题,充分做到人性化的一种需求,也符合国家提倡“以人为本”的理念。

  自主性,网络教育是实现终身教育主体化,让个体充分、自由发展的教育。网络教育给予一种灵活自主、完全开放的自由学习环境,做到“以人为本”。学生在这种环境下,充当最主要的角色,是教学中的主体。学生可以在网络上寻找自己感兴趣的知识并自由组合,然后在最适合自己的时间与空间里自由学习。这种个别化自主学习方式能最大限度地满足不同个体的不同需求,自我调整和自我规划的独立学习也变得更加容易,每个学生都能根据自己的兴趣爱好和对自身的要求进行学习,同时也提高了学生自主学习的意识和主动动手获取知识的能力,更加完善自我。自主性学习方式体现了人们对个体价值的关注,也最适合在知识经济社会中发展。

  媒体技术性,计算机网络远程教育的实现,依赖于媒体技术和计算机硬件系统。媒体技术为了使网络远程教育得以更好的实现,自身会不断更新优化,使之达到更好教育效果,与此同时,好的网络远程教育又对媒体技术和设备提出更高的要求,两者相互促进,相辅相成。

  教育性,网络教育产生于传统的教育,却有别于传统教育。网络教育是由函授教育、广播电视教育等远程教育发展而来的。从功能上来说,它可以在各个中小学和高等级别的教育中得到运用。从内容上来说,它适用于理工科、文科和医学类等各个学科门类,涵盖面极广。从方法上来说,他适合任何一种普通教育。从管理上来说,它是一种有目的、有组织的教育活动。成功的网络教育不仅仅是依靠数字化和网络化技术两种必要条件,丰富的教育学和心理学也要蕴含其中作为基础。计算机网络教学也必然给传统的函授式教学带来变革,它带来的深刻变化和影响,将给传统的教育理念注入新的活力。

  三、在网络教学中存在的一些问题以及解决办法

  1.学生与老师之间的互动教学乏味

  人与人交流是学习的需要,也是情感的需要。但在网络教学中,师生时空分离,面对面的直接交流相对很少,这样可能会导致情感教育的缺失,使一些学生出现感情冷漠、性格孤僻等心理问题。学习者若长期处于这种孤立状态,缺乏教师的直接关注和反馈或得不到其他学习者的参照信息,就会产生烦躁、厌学情绪,导致孤独感和集体归宿感的缺失等心理问题。为此,创造良好的教育环境,师生常沟通,多些心理交流必不可少,使学生感觉不再孤独。

  2.内容缺乏创新

  网络教学目前还处于初级阶段,许多方面还做的不够完善,大部分内容都是照搬课本,过于简单,和传统教育的区别仅仅只是把板书变成了幻灯片,换了一种表现形式,并没有展现现代建构主义理论的内容,忽略了以人为本,以学生为中心的新思想。为此,教师可以寻求网络技术人员的帮助,开展结合自己的课程、体现个人风格的网络教学活动。

  3.网络教学缺乏维护与管理

  许多学校在开发网络教学系统的初期投入了大量的资金,建立了完善的网络教育系统,但在之后疏于有效及时的维护,结果形式落后,内容陈旧,外部资源链接打不开,提问无人回复,讨论无人引导,网络教学变成了鸡肋。为此,网络教学系统开发完成后,应设立专职维护人员对系统的使用进行跟踪服务,并及时将好的教学软件下载到校园网的服务器中,以充实校园网中的教学资源。

  要充分发挥其网络教育的优越性还尚需时日,需要社会共同协力来完成。我国可以借鉴其他发达国家在这方面取得的成果,充分发挥网络教学的优势,坚持以人为本的理念,使计算机网络教育成为新时代教育事业的风向标。

  参考文献

  [1] Beverly Abbey.网络教育──教学与认知发展新视角[M].丁兴富,等,译.北京:中国轻工业出版社,20xx

  [2] 陶文昭、詹英:《网络教育》,中华工商联合出版社,1999 年7月

  [3] 嘉格伦,《网络教育》,20xx

  [4] 王洪,沈凌霄。计算机与教育。电子工业出版社1997

【计算机网络毕业论文】相关文章:

计算机网络毕业论文05-16

计算机网络毕业论文合集10篇05-17

毕业论文封面08-12

毕业论文的逻辑08-06

毕业论文的评价08-06

毕业论文的结构02-20

毕业论文的形式08-06

模具毕业论文08-16

毕业论文评语精选02-27

毕业论文前言08-18