首页 > 学术期刊知识库 > 计算机程序设计学论文参考文献

计算机程序设计学论文参考文献

发布时间:

计算机程序设计学论文参考文献

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计算机毕业论文3000字的内容,欢迎大家阅读参考!

浅谈网络安全治理路径

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2 计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。以下是对于应对网络安全管理措施的具体介绍:

防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用 IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法破解该信息排布方式,从而无法完成非法访问。相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。数据签名是一种函数算法技术,通过用户设施个人私钥实现的。报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1] 白兆辉 . 浅析计算机网络安全防范的几种关键技术 [J]. 科技信息 ,2013,23.

[2] 戴锐 . 探析防火墙技术在计算机网络安全中的应用 [J]. 信息与电脑 ( 理论版 ),2011,11.

[3] 李传金 . 浅谈计算机网络安全的管理及其技术措施 [J]. 黑龙江科技信息 ,2011,26.

>>>下页带来更多的计算机毕业论文3000字

计算机专业C与C++程序设计研究论文

摘要 :首先介绍了目前高校计算机学院C族语言相关程序设计课程的建设状况。然后从C族语言的相互衍生关系出发,提出了在高校计算机课程体系中去除C语言的基础课程,将其综合成一门C++程序设计课程来供学生学习,并对课程内容、参考教材和课时安排上给出了自己的建议。

关键词 :C语言;C++语言;程序设计

高校的C族语言教学总是按照先学C语言,再学C++的顺序进行,这种学习顺序随着C++标准的不断升级改革后变得越来越不适用。早期的C++属于多面性语言,即可以像C一样进行模块化的面向过程的编程设计,也可以像Java一样进行抽象的面向对象程序设计。那时的教学者考虑的是学生应当从较为便于理解的面向过程的编程思路入门学习C语言编程,然后在熟练了面向过程的编程方式后再从C语言延伸到C++,转而学习面向对象的程序设计。可是随着面向对象的程序设计在应用市场上占领了绝对的主导地位后,再让学生从面向过程着手就等于是浪费学习时间。加上C++和C两门语言的初级语法思想是完全一致的,开设两门课程浪费了学时,也耽误后续更重要的核心课程的学习。

1程序设计语言C与C++的比较

与C++的共性。一般简要的介绍是把C++当作C的加强版,这种认知当然是错误的,C++语言的设计者在设计之初为了保障自家语言会受到开发者的关注,所以兼容了的C的语法,这就自然使得C++可以使用C的编程方式进行程序设计,所以也导致了很多人对这两种语言的关系产生了错误的认知。同时由于C语言本身设定上的优越性,所以C++在进行自我定义的时候也沿用了C语言很多优良的性质。基础数据结构一致,C与C++的基础数据类型都是以变量和常量作为基本属性划分,类型上有字符型、整型、长整型、单精度浮点型和双精度浮点型,不过C++额外增设了布尔型。复合型数据结构上也都同时具有数组、多维数组、结构体、枚举类型和共同体,但是C++增设了字符串类型以替代C语言中的字符数组,功能上更加强大,也更加便捷。在语法方面,声明、赋值、循环、选择的结构和实现都是一致的,并且C++虽然提倡使用类和对象的概念去设计程序结构,可也同样支持函数体结构的程序设计结构。并且C语言中函数的赋值都是间接调用,在使用C语言函数时总是会在指针上出现各种纰漏,但是C++的函数体可以使用引用参数,这就使得C++的函数体比之C的更加好用。总的说来就是,C++标准下用户可以完全使用C语法进行编程而不会出现任何BUG,同时C++自身的优越设定和标准使得其设计能力比C要强大数倍,是目前市场上大型程序开发的首选语言。

与C++的不同。上一节介绍了C++和C的.基础语法上的区别,这些区别都是C++的作者在C的基础之上修订而来的结果,是为了让C++标准下得面向过程的程序设计比之单纯的C更加便捷方便。但是C++的诞生伊始,就是一门向上使用面对对象的程序设计思想的高级编程语言。它的封装性、继承性、多态性和对象唯一性才是C++成为强大高级语言的重要原因,这些特性都是C语言不可能拥有的。所以C能够实现的程序,C++能够实现并且实现的更为方便,C不能实现的程序,C++同样可以实现。

的特色。承接上一节,C++和C之间最大的不同,也是C++自身最值得夸耀的特性,就是面向对象程序设计思想。这种思想使得C++语言设计出来的程序,变成了类和对象的有机结合,这种结合的代码比之面向过程的函数体架构的代码更加易读,共同开发起来容易上手,后续的维护者也不用费更多的脑筋去理解前人的代码含义。而类和对象的设计思路,使得开发者合作时相互之间的工作变的更为独立,双方之间只需要知道对方所写的类实现的功能和包含的数据就行。这种特性我们称之为良好的封装性,开发者之间不需要去知道对方的代码是如何实现,甚至在此之上还可以保证良好的代码健壮性。因为类的引入,更先进的作用域机制也被引入进来,类的书写者往往会将自己类中的数据进行严格的作用域限定,防止其他合作者擅自去修改和使用自己类中的数据。合作者想要知道类中的数据或者使用类中的数据,只能通过类的书写者定义的带有检查机制的方法才行。这样会使得很多人合作开发的大型项目的稳定性和安全性比之用C语言开发时再上一个台阶。同时类的概念中还有一个先进的设定就是继承性,并且由这个继承性还延伸出了接口的概念。有了可以继承的接口和类,那么开发者在对程序进行迭代的瀑布开发流程时,就可以很好的使用自己曾经开发的源代码,或者借用其他项目的源代码,因为只要学会科学的使用继承机制,就不仅仅是节约程序员的代码时间,也减少了程序员在回顾曾经代码时发生的错误和歧义。而与继承机制配合使用的是多态性,曾经C语言中定义的函数,其灵活度非常差,特定的函数只能满足特定程序定义的需求,想要重用曾经的源代码是几乎不可能的事情。我们刚才提到的继承机制使得C++开发者复用源代码成为了一种习惯,但是复用时不可避免的修改问题又摆到了台面上,多态机制顺应而生了。多态机制使得类不仅可以继承其他类,将父类的数据和方法都在本类体中自如的使用,同时还可以用本类中新的定义和代码去覆盖父类中的数据定义和方法。这就让程序员变的更加自由,想用父类的数据和方法时就去继承,但是不想全部使用时就加上多态机制去覆盖。这样代码之间的重复利用率变得十分客观,节约了大量的开发时间和开发成本。

2程序设计语言C与C++开设建议

C++课程的内容应当如下安排:第一部分,教授C++的基础语法,让学生可以编写出在DOS命令行下输入输出的程序,了解编程的基本概念和思想。并且这时应当同时进行C和C++的双向语法教学,为日后学生进入高年级后的方向选择打下基础。此部分使用半个学期最为适宜,并且此时并不灌输学生何为面向对象何为面向过程,而主在让学生使用基础语法进行最基本的编程探索。第二部分,在学生有了基础编程知识后,将数据结构的内容放入课程中去,用半学期的时间教授学生用C++实现的各类常见数据结构。并且结合实际开发项目中的代码作为阅读补充,让学生明白数据结构的知识对程序开发的意义,然后将简化后的小项目作为课堂的主要内容,用实际的代码让学生去理解那些枯燥的数学定理和概念。而且在实现数据结构的过程中,必然会面对一些更为高级的C++语法和概念。总的来说,用大一上的一个学期让学生对于基础编程有了良好的认知和深入,是十分值得和有效的。第三部分,在学生有了数据结构的基础和C++的基本语法掌握后,应当面对一些实际的开发项目和问题。当然实际的问题还是需要老师进行简化,其主要目的是让学生掌握C++的高级特性和实际软件开发的过程与思路,并且想学生传授基础的算法。这一部分较为困难,应当使用一个学期让学生慢慢的掌握和熟悉。第四部分,在学生算是对C++语言和数据结构与算法都有了基础的入门后,再进行课堂教学意义就不大了,应当再大二上学期开设一门课程设计实验课,让学生完成几个难度从小到大的项目,循序渐进的掌握基本的实际开发技巧和思维。

参考文献

[1]罗莉.计算机程序设计的多应用型开发与实现[J].产业与科技论坛,2015(14):54-55.

[2]邓薇,何锫,钱俊彦,等.深度优先的多基因表达式程序设计[J].模式识别与人工智能,2013(9):819-828.

[3]宛西原,汪霞.非计算机本科专业计算机程序设计课程的改革思考[J].计算机工程与科学,2014(z1):56-59.

计算机学位论文程序设计类

计算机类毕业设计论文

作为计算机专业的大学生,我们应该要学会怎么样做好自己的毕业论文,以下是我精心准备的计算机类毕业设计论文,大家可以参考以下内容哦!

一、引言

随着经济全球化的发展和科学技术的日益进步,翻译领域受到前所未有的冲击。全球交流的与日俱增为翻译带来更多的机遇,极大地拓宽了翻译市场;科技的进步,也极大地推动着翻译技术的发展。然而,机遇和挑战是并存的,更多的机遇带来的是更多的挑战。全球化的发展对翻译或是译者提出了更高的要求,既要讲究翻译速度,又需保证翻译质量。要求翻译从数量上、质量上和速度上都能够满足日益增长的市场需求。因此,如今的翻译已经完全不同于过去的翻译了,利用机器翻译系统――计算机辅助翻译――来协助人们快速翻译资料,已成为必然的趋势,计算机辅助翻译便应运而生了。

二、雅信辅助翻译软件辅助功能

雅信计算机辅助翻译软件是一个基于网络、基于大型关系数据库、支持多人协作的网络辅助翻译平台。与机器自动翻译系统(Machine Translation,MT)不同,它是一种计算机辅助翻译系统(Computer Aided Translation,CAT),主要采用翻译记忆(Translation Memory,TM)和灵活的人机交互方式,可以大幅度提高翻译效率、节省翻译费用、保证译文质量、简化项目管理。系统具有很好的可扩展性。系统提供流程化的项目管理,使翻译项目组织和管理变得十分轻松快捷、高质有效。系统依托现代网络技术和数据库技术,实现翻译资源信息共享和翻译术语高度统一。后台资源库可依据客户需求建立,并设置相应权限,进行管理和调用。系统可支持多语种互译。系统结构采用C/S模式,可基于网络环境下的部署和应用,系统部署灵活,操作简单,响应速度快。

三、翻译过程中遇到的问题及解决方法

虽然计算机辅助翻译的早已进入了繁荣期,但这并不代表它不存在任何问题。据统计,机器翻译与人工翻译相比,疑问准确率和可读性还不到70%,许多方面都存在着大量的问题。在本次的翻译实践中,笔者也发现了雅信计算机辅助翻译中存在的'一些问题。

1.词性和词义的错误翻译。计算机毕竟不是人类,不能像人类一样的去认知和理解。源语中同一个单词往往有着不同的词性和截然不同的词义,人工翻译中,可以很容易地将这些不同的词性和词义区分开来,以选取最合适的目的语。而计算机辅助翻译软件往往对词性和词义错误辨析。词性作为连接词汇到句法的桥梁一旦出错,译文便会出错,而选取错误的词义更会直接地导致难以理解的译文。这不可避免地造成了译文质量的下降。

例1.

原文:ASEAN’s SMEs Are Not Ready For AEC And OBOR

雅信自动翻译:东盟的中小企业都没有准备好AEC和奥博尔

在例1中,雅信自动翻译中存在的词义错误翻译,即AEC没翻译出来,错误翻译OBOR。经译员加工处理后,正确的翻译应该为:东盟的中小企业还没做好应对东盟经济共同体和“一带一路”战略的准备。

2.关于状语的错译。英语中通常句子结构复杂,一个句子中往往有不止一个的状语从句,这些从句通过状语引导和连接,一旦计算机辅助翻译软件对状语的翻译不正确,译文就会支离破碎,句意混乱,难以理解。

例2.

原文:In pursuit of a single market and production base,the ten ASEAN member states intend to transform the region into an EU-style economic area characterized by free flow of goods,services,investments,and(skilled)labor.

雅信自动翻译:在一个单一的市场和生产基地,十个东盟成员国的追求,打算将该地区转变成一个自由流动的商品,服务,投资,和(技术)的经济领域的欧盟风格的经济区。

在例2中,雅信平台自动翻译的版本支离破碎,语义不明,经人工理解翻译后的改为:为形成一个单一的市场和生产基地,东盟十个成员国想要将该地区转变成一个欧盟式的经济区,具有商品、服务、投资和劳动力(技术)自由流通特色的经济领域。

3.小品词的错译

英文离开冠词和连词等小品词后会不通顺。而汉语有个这些小品词徒增累赘,句子拖沓。对此情况,雅信计算机辅助翻译软件尚未有恰当的解决办法。

例3.

原文:What lies beyond 2015 is a highly integrated,cohesive and globally linked community.

雅信自动翻译:超越2015是一个高度集成,凝聚力和全球联系的社区。

在例3中,雅信计算机翻译的版本对beyond的处理比较死板,易给读者造成阅读障碍。正确的翻译应为:2015年是社会团体高度集成、高度凝聚和全球联系紧密的一年。

4.文化语境的差异

翻译作为连接两种文化之前的桥梁,面对的是两种迥然不同的文化语境。不同的社会风俗、社会习惯造成了语言语境中的差异。译者通常对两种文化都有较深的了解,可以较好地起到语境转换的作用,而计算机辅助翻译软件处理过程简单,难以将合适的语境体现在译文当中。

在使用雅信CAT翻译HOW “ ONE BELT ONE RAOD ”IMPACTS ASEAN ECONOMIC GROWTH的文本的过程中,笔者发现翻译时系统自动用单元格将文本隔开,采用直译法或换序法对每个单元格内的文本内容进行翻译。这就使得有时上下文的联系不紧凑。一般来说,英语句子要比汉语句子长,因此在汉译英时有可能把两个或两个以上的汉语句子翻译成一个英语句子;然而在英译汉时也常常要用到合句译法,把两个或两个以上的英语句子翻译成一个汉语句子,使得句子内容紧凑。若是使用该辅助软件进行翻译,则就无法使用合句译法,若是使用了这种译法,就会导致原文与译文无法对齐。因此,该辅助软件有一定的局限性,只能循规蹈矩的一句一句进行翻译,比较死板缺乏灵活性。除此之外,大量的术语在原有术语库中查询不到,还有少许已有术语的准确性有待进一步查证。为此,笔者使用必应、维基百科等网络工具和权威词典进行查询,以确保译文的准确性。

四、结论

计算机辅助翻译节省了大量的人力和时间,同时使翻译逐渐地由相对独立的个人活动转为协作性强的团体组织活动。计算机辅助翻译系统和软件的蓬勃发展也为翻译事业起到了重大的推动作用,也将在未来的翻译实践中起到举足轻重的作用。虽然由于其各种难以解决的缺点,在不久的将来计算机辅助翻译仍不能代替译员的地位和作用,但将会给译员提供更得心应手的帮助,不断推动翻译事业的蓬勃发展。

建议去百度文库找一下,有很多关于计算机毕业设计的文章。记得当时因为自己在实习,所以没有时间做,和同学一起找到的诚梦毕业设计,他们是专业做这个的,不管是毕业设计和论文,都是能做好,所以最后顺利毕业了。

摘要: 1一 绪论 问题的提出 2二 系统概述 本系统主要完成的功能 系统预览图 4三 系统需求分析 5四 系统设计和架构 系统设计思想 系统结构设计 系统功能模块细分 数据库的设计、生成与配置 公用模块的编写 个人用户界面设计 企业用户界面设计 43五 总结 45六 致谢 45七 参考文献 46摘要:随着网上信息的发展,网上在人们生活中的应用越来越广泛。 招聘网站为应聘者提供了方便、快捷的应聘途径。对招聘单位来说,招聘网站也为他们提供了查询、检索应聘者信息库的条件,使招聘工作中的人员初选工作变得轻松易行。此系统的开发为应聘者及招聘公司带来了很大的方便和经济,使他们足不出户就可以轻轻松松地完成求职和招聘工作。本系统开发的核心内容就是实现招聘时企业和人才的交互选择,这个交互可以理解为企业本身的信息,企业的招聘信息、人才本身的信息及人才的求职信息4个方面,同时,为了更好地实现这些交互,还需要提供一些附属的栏目,如站点新闻、政策法规等,以便于信息的传递。关键字:人才,求职Abstract: With the on-line information on the development of the Internet in people's lives more and more applications. To recruit candidates for the site provides a convenient, fast way to the candidates. On the recruitment unit, the recruitment Web site also provided them with information, retrieve information base of candidates, so that the recruitment of staff in primary easily become easier. This system for recruiting candidates and bring a lot of convenience and economy, leaving home so that they can easily complete the job search and recruitment. Development of the system is the core of the realization of corporate recruitment and talent of interactive options, this interaction can be understood as its own business information, business recruitment, personnel information and its own personnel seeking information 4, at the same time, in order to better To achieve these interactions, but also need to provide some of the subsidiary's columns, such as news sites, such as policies and regulations in order to facilitate the transfer of information. Keywords: human resources, job-seekers人才的招聘是企业认识管理中的重要环节,涉及到企业工作人员的整体素质水平,而以往人才的选择往往是十分繁琐的,不计其数的简历的审阅将耗费大量人力,网上招聘方式与传统招聘方式的不同主要体现在:第一,节约成本,应聘者无需奔波于招聘现场,印制并投放多份简历,企业在审阅简历时直接从计算机上调用对比,大大降低人力成本;第二,便于建立简历电子人才库,以备不时之需。网上招聘求职方式已经成为了招聘求职的一大重要手段,其招聘求职规模和招聘求职成功率已直逼传统招聘会,有的甚至超过了传统招聘会。通过它应聘者和招聘公司/单位可以在网上上通过Internet,突破时间和空间的限制而实现工作求职和公司/单位的人才的招聘。网上招聘的崛起对传统人才招聘流通体系产生了强烈的冲击,网上招聘较之传统招聘具有招聘范围广,信息量大,可挑选余地大,应聘人员素质高,招聘效果好,费用低,获得了越来越多的公司的认可优势,同时它有着经营成本低、库存是虚拟的、用户检索方便、地域限制少等特点。本系统开发的核心内容就是实现招聘时企业和人才的交互选择,这个交互可以理解为企业本身的信息,企业的招聘信息、人才本身的信息及人才的求职信息4个方面,同时,为了更好地实现这些交互,还需要提供一些附属的栏目,如站点新闻、政策法规等,以便于信息的传递。一 绪论问题的提出在当前的市场环境中。随着社会的进步和技术的发展,知识正在发挥着很大的作用,市场的竞争在很大程度上体现为人才的竞争。从而。找到合适的人才,成为企业提高竞争力的一项关键任务。同时。当今的市场环境又是一个快速变化的环境,市场需求在变,对人才的需求也相应处于变化之中。如何能快速适应这一变化,提高人才招聘流程的工作效率,进行快速定位,也就成为人才招聘公司/单位需考虑的重要因素。无论是对于企业的人力资源部门的招聘服务,还是职业中介的跨地域供需信息沟通,或是对外的劳务输出等等。作为一种服务类型,其服务对象均包含需方驱动特点。其所达到的招聘人员的效率和效果是其存在的价值和理由。对于中介服务的另一个服务对象。即供方,寻求合适工作的各地人士。也同样关注是否能快速获得职位需求信息和条件要求等等。所有这些,都产生着对信息系统的需求。而且也只能通过信息系统才能实现基于对人才招聘市场的理解和需求研究。 为了满足市场对于人才招聘解决方案的需求,推出了网上人才招聘解决方案。作为一种专业化的业务流程改进工具,有效地解决了人才招聘工作效率和效果改进提升中所面临的问题。本毕业设计,就是为了适应现代求职/招聘方式而做出的一种尝试。本系统采用ASP这种服务器端的开发环境以及Windows XP的操作系统为工作平台,同时借助Microsoft Access2000这一强大的数据库管理系统来实现本毕业设计。本文研究路线 网上招聘系统是利用网上构建的网上招聘系统,它涉及了网上应用这一学科。一个网站的建设,首先应该从功能出发。功能是网站的目的所在,为了“个性”而牺牲功能上的需求,那就舍本求末了。通常功能上的需求无非有:(1)能够明确的表达一个网站的主题。(2)能够容纳多种形式的内容。要开发一个优秀的网站,通常应该遵循以下工作流程:首先定义开发网站的目的;接下来对网站的外观进行设计;其次进行实际页面的制作;然后对所制作的网站进行测试,以确保它符合最初设定的目标;最后是将网站发布。在将网站发布后还需要有维护工作,以便及时更新网站内容。所以要做出一个出色的网上招聘系统要做到以下要求。首先,对人才市场网上招聘的定义、特征和优势的了解是必不可少的。其次,系统网站的规化、网站构建的目标和市场需求调查分析、网站设计与管理的可行性分析以及网站设计与管理的解决方案的深入分析也是不可少的。再次,网上招聘系统网站运行平台的构建、服务器选择、ASP软件和数据库的知识更是实现网上招聘的基础。 上述的网站运行环境及其软硬件平台的实现,是概括的和基础性的,也是构建网上招聘系统的基本思路。通过网上求职/招聘这一示范主题,将网站的互动性、美观性与实用性完整地呈现出来。主要内容及意义 主要针对人们对网上招聘系统的需要,采用ASP技术使人们轻松自在的实现在网上用户注册、简历的投放和查找、查看录用状态、查看用人单位、留言等。 本论文分为6部分,分别为:绪论、系统概述、需求分析、系统设计和架构、数据库的设计与生成极其配置、功用模块的编写、个人用户界面设计、企业用户界面设计、总结部分。绪论部分,主要介绍了问题的提出,以及开发该系统的必要性和该系统研究路线。系统概述部分,主要介绍系统功能与应用背景、系统预览图。系统需求分析部分,主要介绍系统功能需求描述、管理流程和数据流程图。系统设计和架构是具体工作实现部分,其内容是系统实现的具体指导,分为系统设计思想、系统结构设计、系统功能模块细分三部分。系统的安装、测试与调试部分,重点是介绍的安装及调试和网上系统怎样在下的浏览及系统的调试和测试。总结部分,主要是总结系统过程中的经验,完成了那些功能,有那些地方不同于别人或运用了那些先进技术以及系统还存在那些缺点和不足。二 系统概述 本系统主要完成的功能如下: 企业招聘 人才求职 用户注册(企业用户与个人用户) 用户登陆(企业用户与个人用户) 人才新闻 人才测评 人才培训 政策法规 收费标准 给我留言 友情链接 站内搜索(可根据职位,人才,区域,关键字等来查询) 系统预览图 三 系统需求分析① 功能需求:为了满足市场对于人才招聘解决方案的需求,尽可能减低成本,为更多的人创造更好的就业条件,也为企业招聘带来便利。② 性能需求:1、硬件需求:cpu :inter pentuimII 或等效处理器、300MHZ或更高 内存:96MB 可用内存 硬盘:275MB以上可用磁盘空间 显示器:可达800×600像素的256色显示器或更高2、软件需求:操作系统windows 98/2000/NT(或更高版本) 浏览器:netscape 或microsoft internet 或更高本四 系统设计和架构 系统设计思想①页面模块化本系统把页面中一些常用的部分集成为模块,例如页面的头和尾部分这样在设计新页面时如有重复出现的部分,只需要拿现成的模块来组装。②流程人性化程序的流程完全遵守人才市场招聘的流程。首先注册,在注册完成后写个人基本信息,而后在填写职业经历和个人业务水平等信息,同时企业注册完成后填写、企业基本信息,而后在填写所需职位的名称、需求、报酬等,最后填写联系方式。这样的流程便于使用者快速熟悉整个系统的流程,完成求职或者招聘。③功能全面化程序在设计时不仅考虑到基本功能——人才招聘的实现,同时作为一个网站程序,还集成了新闻发布管理、法律法规发布管理等模块。完善了站点的功能。 系统结构设计根据面向对象和三层结构的设计思想,可得出如下所示的系统结构设计图: 系统功能模块细分根据本系统的系统功能分析,可以画出系统的功能模块图如下: 数据库的设计、生成与配置数据库在一个信息管理小吨度年个中占有非常重要的地位,数据库结构设计的好坏将直接对应用系统的效率以及实现的效果产生影响。合理的数据库结构设计可以提高数据存储的效率,保证数据的完整性和一致性。设计数据库系统时应该充分了解用户各个方面的需求,包括现有的以及将来可能增加的需求。数据库设计有如下几个步骤: 数据库需求分析 数据库概念结构设计 数据库逻辑结构设计下面分别对几个步骤进行说明:① 数据库需求分析在招聘求职系统中,数据库应当解决如下需求: 保存应聘者信息,包括应聘者联系资料等。 保存应聘者简历,包括应聘者职业经历和业务水平。 保存招聘单位信息,包括招聘单位介绍信息。 保存招聘信息,包括所招聘职位信息和对应聘者的要求等。 保存其他信息,如新闻、政策法规信息等。① 数据库概念结构设计拥有以上的数据项和数据结构以后,就可以设计出能够满足用户需求的各种实体以及它们之间的关系,为后面的逻辑结构设计打下基础。这些实体包含各种具体信息,通过相互之间的作用形成数据的流动。分析本系统的需求,可以得到如下实体间关系图: ② 数据库逻辑结构设计 数据库的概念结构设计完毕后,可以将上面的数据库概念转化成某种数据库系统所支持的实际数据模型,也就是数据库的逻辑结构。 下表为站内信件表,其中个人和企业的站内信笺分别放在cmailbox表和pmailbox表中,但是表的结构是一样的: Field Type Null Key Default Extra CommentId Int Not Null PRI Null IDENTITY(1,1) 主键,递增Reid Varchar Null Null Senduid Varchar Not Null Null 发送者idSendname Varchar Not Null Null 消息标题Title Varchar Not Null 发送者用户名Mailtext Text Not Null 消息内容Newmail Int Not Null 是否阅读Sdate Datetime Not Null 发送时间 下表为jobnwes网站新闻表,存放网站首页显示的新闻信息:Field Type Null Key Default Extra CommentId Int Null PRI Null IDENTITY(1,1) 主键,递增Title Varchar Not Null Null 新闻标题Text Text Not Null Null 新闻内容Isate Datetime Not Null Null 添加时间Click Int Not Null 点击数目Zuo Varchar Not Null 作者Chu Varchar Not Null 出处 下表为system网站系统表,存放网站运行所需常用信息:Field Type Null Key Default Extra CommentTitle Varchar Not Null Null 网站标题Homename Varchar Not Null Null 网站名称Homeeurl Text Not Null Null 网站地址Notice Datetime Not Null Null 备注信息Copyen Int Not Null 英文版权信息Tel Varchar Not Null 电话Top Varchar Not Null 首页导航链接Link11 链接一文字Link1 链接一地址Ymail 业务信箱Smail 技术信箱Link22 链接二文字Link2 链接二地址Copycn 中文版权Link3 链接三文字Link33 链接三地址Link4 链接四文字Link44 链接四地址Link5 链接五文字Link55 链接五地址Link6 链接六文字Link66 链接六地址Address 公司办公地址 下表为perscn个人用户表,存放个人用户的联系信息及简历信息:Field Type Null Key Default Extra CommentId Varchar Not Null PRI Null IDENTITY(1,1) 主键,递增Uname Varchar Not Null Null 用户名Ped Varchar Not Null Null 密码Email Varchar Not Null Null 电子邮件Idate Datetime Not Null Null 注册日期Guoji Varchar Not Null Null 国籍Shengao Varchar Not Null Null 身高Nianling Varchar Not Null Null 年龄Tizhong Varchar Not Null Null 体重Iname Varchar Not Null Null 真实姓名Sex Varchar Not Null Null 性别 下表为copmany企业用户表,存放企业用户的联系信息及企业信息:Field Type Null Key Default Extra CommentId Varchar Not Null PRI Null IDENTITY(1,1) 主键,递增Uname Varchar Not Null Null 用户名Ped Varchar Not Null Null 密码Email Varchar Not Null Null 电子邮件Idate Datetime Not Null Null 注册日期Cname Varchar Not Null Null 企业名称Trade Varchar Not Null Null 所属行业Rstel Varchar Not Null Null 电话Renshi Varchar Not Null Null 人事主管Address Varchar Not Null Null 企业地址 下表为zp招聘职位表,存放企业所招聘的职位信息:Field Type Null Key Default Extra CommentId Varchar Not Null PRI Null IDENTITY(1,1) 主键,递增Usid Varchar Not Null Null 用户编号Uname Varchar Not Null Null 用户名Job Varchar Not Null Null 职位名称Zptext Datetime Not Null Null 职位信息Click Int Not Null 0 点击数Idate Datetime Not Null Null 发布日期Zpnum Text Not Null Null 招聘人数Nianlings Varchar Null Null 年龄要求Edus Varchar Null Null 学历要求Languages Varchar Null Null 语言要求Jobtypes Varchar Null Null 工作类型Computers Varchar Null Null 计算机水平Sexs Varchar Null Null 性别要求Youxiaos Varchar Null Null 有效时间Marrys Varchar Null Null 婚姻状况要求Zyes Varchar Null Null Moneys Varchar Null Null 工作待遇Gzdd Varchar Null Null Cname Varchar Null Null Addtime Datetime Null Null Cypic Varchar Null Null 公用模块的编写① 数据库连接文件 数据库连接文件中定义了数据库连接对象,并开启数据连接备用,同时打开一个记录集,取出一些系统所需常数并保存在本地变量中,文件的内容如下所示:数据库连接文件 <%Set conn = ("") "Driver={Microsoft Access Driver (*.mdb)}; DBQ=" & ("database/")set rs=createobject("")sql="select * from system" sql,Connif not thentitle=rs("title")homename=rs("homename")homeurl=rs("homeurl")copyen=rs("copyen") notice=rs("notice")tel=rs("tel")top=rs("top")link1=rs("link1")link11=rs("link11")link2=rs("link2")link22=rs("link22")link3=rs("link3")link33=rs("link33")link4=rs("link4")link44=rs("link44")link5=rs("link5")link55=rs("link55")link6=rs("link6")link66=rs("link66")ymail=rs("ymail")

计算机程序设计论文范文模板

免费查阅文献的刊物,你可以看看(计算机科学与应用)等等这些

软件技术与硬件技术相比较,其发展的空间更为广阔、应用的领域更为广泛,因此计算机软件技术得到了关注和发展。下面是我为大家整理的计算机软件技术毕业论文,供大家参考。

摘要:目前,高职软件技术专业的教学改革势在必行,本文介绍了问题研究的必要性和Moodle平台的功能,探讨了基于Moodle平台进行混合式教学的教学过程。

关键词:Moodle平台;混合式教学模式

1概述

目前,高职学院主流的教学主体为教师的教学模式早已不能满足社会对人才的需求。这要求我们积极进行教学改革开展以学生为主体的教学模式的探索。混合式教学模式是教育信息化发展而出现的一种新教学模式。其意义在于将学生在网络上的自主学习和传统课堂上的教学相融合,是多种教学方式、学习方式和教学媒体的整合。因此,基于Moodle平台的高职软件技术专业混合式教育模式研究具有十分重要的意义。

2Moodle平台简介

Moodle是一个开源课程管理系统(CMS),是一个免费开放源代码的软件,以社会建构主义为其主要的理论基础。Moodle是ModularObject-OrientedDynamicLearningEnvironment的缩写,即模块化面向对象的动态学习环境。在基于Moodle平台的教学活动中,教师和学生都是主体,彼此相互协作,共同建构知识。Moodle平台有主要三个方面的功能:课程管理、学习管理和系统管理,其中课程管理包括课程教学组织、教学资源组织、学生学习活动组织、学生评价组织等管理;学习管理包括:记录学习情况、下载学习资源、开展协作活动、测验与作用等;系统管理包括系统模块管理、课程管理、模块管理、用户管理和系统参数设置。Moodle平台有系统管理员、教师和学生三种用户角色。其中,系统管理员主要负责搭建Moodle平台的软硬件环境,可分为课程管理员和网站管理员。课程管理员负责课程的创建和管理,网站管理员负责对Moodle平台进行配置和维护。教师角色中的主讲教师和辅导教师是按照权限不同来分的。主讲教师可以组织教学活动,建设教学资源,进行日常教学管理。可以为学生分组,添加或注销学生,可以授权辅导教师,可以设置课程“密钥”。辅导教师不能参与课程设计,只能组织学生的管理成绩、课外讨论、查看日志等,在日常教学过程中监督学生的学习活动。在指定教师时,如果不特定教师编辑权限,该教师就默认为辅导教师。学生角色可以在线学习网络课程资源,参加在线测试,在线进行讨论,并将自己的学习历程以及学习心得写在自己的博客上。学生可以建立一个在线档案,包括照片和个人描述。

3基于Moodle平台的高职软件技术专业混合式教学模式的教学过程设计

混合式教学是指融合不同的教学模式和不同的应用方式来进行教学的一种策略,它结合了课堂教学和网络教学的优势。下面以《Java程序设计》这门课程为例来介绍如何基于Moodle平台进行混合式教学模式的教学过程设计。

混合式教学模式的教学资源设计

教学资源是混合式教学模式的基本保障,主要指与所授课程相关的教学材料,包括课程的教案、课程的课件、实训指导、教学大纲、复习题、拓展资料等。随着慕课的兴起,在《Java程序设计》课程的教学资源设计中,教师可将课程的教学内容制作成慕课放在Moodle平台上供学生课余时间观看。既方便了课堂上未听懂的学生进一步学习,也为基础好的学生提供了预习的资源,增强了学生对知识的掌握程度。

混合式教学模式的教学课程内容设计

《Java程序设计》课程的操作性强,采用任务驱动的教学方式能督促学生课前预习、课后复习,提高动手能力,从而激发学习的兴趣。下面以《Java程序设计》中《类和对象实现》一节为例,说明教学内容的设计。

教学目标

知识目标

①类与对象概念与特征、属性和方法;②类与对象的关系;③定义类的语法;④创建类的对象,使用对象的步骤。

能力目标

①运用面向对象程序设计思想分析类和对象特征;②会创建和使用类和对象。a教学任务“人”是社会主体,日常生活中要想描述一个人主要包括姓名、年龄、性别、体重、家庭地址等信息。任务要求在计算机中使用Java语言对“人类”进行描述,并用Java代码实现,最后打印出人的信息。b实训任务第一,编写一个电脑类,属性包括品牌、型号,方法为显示电脑信息,并测试类;第二,编写一个手机类,属性包括手机品牌、手机型号,方法为显示手机信息,并测试类。

混合式教学模式的课堂教学活动设计

课堂教学活动设计是混合式教学模式的关键。Moodle为教师和学生的互动提供了很好的平台,学生可以针对教学内容展开讨论或者提出问题,也可以发表自己的心得体会。教师可以在教学过程中设置测试来及时检验学生的学习效果,还可以创建一些趣味性话题,鼓励学生参与并给予加分奖励,同时还要在Moodle平台中跟踪学生的发言,并及时给出反馈。下面以《Java程序设计》中《类和对象实现》一节为例,说明教学活动的设计。课前:将教学课件上传至Moodle平台,供学生预习。课中:①(10分钟)利用Moodle平台中的“测验”功能,针对上创建一套试题来考查学生对上节课知识的掌握情况。②(30分钟)利用课件和案例演示讲解本次课知识点。③(35分钟)布置并指导学生完成实训任务。④(15分钟)总结并布置作业。课后:创建讨论话题,鼓励学生积极参与。

4总结

基于Moodle平台的混合式教学模式,能够激发学生学习的兴趣,提高学生的自主学习能力,营造良好的学习环境。同时也存在一些问题,可根据每个学校的需求,进行二次开发,增加功能,更好地为教学服务。

参考文献:

[1]李明,胡春春.基于Moodle平台的“合作—探究”式网络教学平台研究[J].吉林省教育学院学报,2011(3).

[2]熊小梅.基于Moodle平台的网络课程设计及应用[J].教育与职业,2014(02).

[3]唐春玲,蔡茜,张曼.基于Moodle平台的远程教育的实践与研究[J].网友世界,2014(5).

[4]赵俞凌,鲁超.基于Edmodo平台的高职写作课程混合式教学设计[J].金华职业技术学院学报,2015(1).

【摘要】近年来,在社会经济快速发展的同时,一定程度上带动了科学技术的进步。而在此过程中,智能手机与个人电脑得到了发展,并且逐渐融入到人们日常的生产生活当中,被广泛地应用。其中,在智能操作系统当中,安卓操作系统占据重要地位,并且其开放性相对明显,这样一来,智能手机与个人电脑应用的优势就更大。由此可见,在安卓操作系统的基础上开发软件具有重要的现实意义。本文对安卓操作系统的开发平台进行了全面分析,并重点阐述了在安卓操作系统基础上的应用软件开发。

【关键词】安卓操作系统;应用软件;开发;分析

众所周知,信息技术在其自身的发展过程中,电子产品的丰富性与多样性充分地展现出来,并且使得人们生活方式有所改变,一定程度上为人们日常生产与生活带来了便利。正是因为安卓操作系统自身独特的开放性特征,使其同电子设备实现了有效地沟通,并且始终能够满足用户不同需求。现阶段,安卓手机已经被广泛使用,并且已经普及,在此背景下,使人们开始重视其便携性问题,希望能够时刻进行操作,所以,在安卓操作系统的基础上,应该积极开发出相应的应用软件,这是当前安卓操作系统工作领域中亟待解决的问题。

1安卓操作系统开发平台

在安卓操作系统平台中,其主要的构成部分就是应用软件、中间件以及用户界面和操作系统,给予平台各层分离有力的支撑与保障,使得各层中间都能够保证分工的明确性[1]。通常情况下,安卓操作系统中的应用程序框架可以有效地提供API,同时还能够合理地设计出其自身特有的功能模块,这样一来,还可以实现为其他应用程序提供有价值的使用依据。在安卓操作系统当中,其最核心的应用程序就是联系人、网络浏览器、日历、SMS应用程序以及电子邮件等等。在编写并设计应用程序的过程中,开发工作人员需要对Java语言进行充分地利用,这样才能够确保系统程序和开发程序所包含的资源实现共享。在此基础上,安卓操作系统还能够向组件提供相应的C/C++库集合,然而,开发工作人员不能够对其进行直接调用,一定要根据上层的应用程序框来实现C/C++库的应用[2]。通常情况下,安卓操作系统库的构成内容是媒体库、FreeType、界面管理和SQLite等多种系统。

2基于安卓操作系统应用软件开发的重要意义

随着科技发展与人们生活水平的提升,始终对个人电脑与智能手机在社会经济当中的发展情况产生影响。现阶段,我国智能手机市场始终处于爆炸式增长的趋势,而截至到2013年,智能手机的普及率也迅速上升,将近2/3的国民都已经拥有智能手机[3]。然而,国民拥有智能手机的技术水平也处于上升的阶段,其中,智能手机终端CPU处理能力以及存储和用户交互等方面的能力都出现了明显的提高,以上内容也同样是智能手机关键性的指标,所以,一定程度上对于安卓操作系统应用软件的开发工作提供了有力的硬件基础。基于安卓操作系统的应用软件开发能够保证使用者手中安卓智能操作系统同社会各行业经济发展过程中所使用的电子设备实现有效连接,进而能够为使用者提供更具特色与专业化的服务。若安卓智能操作系统应用软件能够得到广泛地应用,必然会为人们的生产与生活带来便利与实用价值,进而更方便人们的工作与生活。

3安卓操作系统概述

安卓发展史

安卓股份有限公司位于美国加州,公司成立于2003年,并在2005年被谷歌所收购。谷歌公司的主要目标就是要创建标准化与开放化的安卓系统移动客户端平台[4]。同其他智能手机的操作系统相比,安卓操作系统的开放性更加明显,并且能够在其实际运行的过程中始终处于开放状态,同时还能够同其他电子设备实现数据链接,在此基础上,更好地实现高级操作。安卓系统是智能手机当中的一种智能操作系统,所以,其更新的速度相对较快,当前最新版本已经是(M)操作系统

安卓开发平台结构与特征

(1)应用程序层。

智能手机操作系统中的安卓系统,其自身就能够为智能手机的运行提供相应的应用软件,而且,其基本的应用软件都是操作系统本身所配置的,主要的表现形式就是系统应用[5]。然而,在智能手机实际运行的过程当中,这些应用软件同其他的应用软件共同享受同等资源的支配权利。

(2)应用程序框架。

在智能手机操作系统当中的安卓操作系统,本身明显的特征就是能够支持使用者的软件运行,但是,需要基于应用程序框架。而且在安卓智能操作系统当中,各应用软件都能够设计出特有功能模块,只要保证功能的设置与应用程序框架的具体需求相吻合,就能够获取安卓系统有力的支持,最终同其他的功能模块实现信息的交互。

(3)内核设置。

安卓系统是基于发展起来的,所以,该系统的核心就已经集成了Linux的绝大多数特点[6]。而且,其中主要部分就涉及到安卓系统安全认证及网络协议栈等等内容。但是,也正是这种智能集成,使得安卓系统得到了全面发展,也确保该系统实现了层叠式体制结构的构建,积极地提高了安卓系统实际运行的效率。

安卓应用系统基本组件

(1)应用表示层。

在应用软件实际运行的过程中,该组件能够有效地保证应用软件系统同用户的交流,并且在运行时,表示代码需要以特定形式表现,这样能够合理地缓解了系统内部设置的压力。

(2)无可示界面。

该组件同应用表示层的地位同等,都是单独安卓组件,但是最主要的差异就在于,该徐建使用者根本不能够在系统后台运行,而且不能够看到实际的运行状态[7]。同时,由于无可示界面自身的设计特征,无需同用户信息交互,但是却始终为其提供服务,因此,也可以将其当作无形用户界面。

(3)接收广播通知组件。

该组件同事件监听器相似,属于事件推送机制,而在其内部,将安卓应用当中的其他组件作为事件来源信息来进行推送,这就是该组件具体的服务内容。

(4)安卓开发环境搭建。

安卓智能操作系统是开放型的操作平台,所以,在安卓操作系统基础上所开发设计的应用软件,仅对系统原有安卓系统加装系统开发软件即可,这样就能够实现安卓系统应用软件开发。

4Java多线程编程

要想实现Java多线程,就需要积极地运用Thread类子类,使用覆盖方法,即run()[8]。把所要执行代码添加至上述方法当中。但是,这种实现方法存在自身不足,如果该类已经继承另一类,那么就无法对该类继续继承。其次,可以建立Java程序接口,利用该接口用户命令信息能够通过运行命令的方式重新编写命令,并且在重写以后沿数据接口能够直接送至电子设备命令执行阶段,进而有效地提升电子设备命令执行的效率。

5基于安卓操作系统手机遥控PPT播放软件的开发

实用性分析

由于PPT演示实际应用简单,并且图文并茂,所以,在报告或者是会议当中被广泛使用,是一种信息展示的有效形式。然而,传统PPT的展示需要会议的主持人员或者是演说者使用鼠标对PPT的文件播放进行控制。这种方法在实际的应用过程中,为了确保PPT资料的展示具有一定的匹配性,所以,演讲者与会议的主持者始终在电脑旁边,这样就会影响到演讲者个人发挥。在科技快速发展的背景下,激光笔代替原有鼠标,对演讲者来说是一种解放。然而,在PPT书写与绘画要求方面并未得到满足,因此,导致控制方式与演示需求间存在一定的供需矛盾,所以,必须要设计出能够脱离鼠标的一种演讲方式。正因为安卓智能手机系统具有一定的开放性,并且,其处理器的效率较高,所以,大尺寸高分辨率的屏幕都能够在手机中显示并书写。

系统设计

这种PPT播放软件通常被使用在个人电脑中,其架构与系统相吻合,可以被划分为两部分:①客户端;②服务器端。客户端就是在用户电脑中所运行的PPT程序,然而,服务器端则是网络架构服务器的一种链接形式[9]。在此范围内,客户端可以利用网络通信以及其服务器来实现通信。由于这种应用软件相对成熟,所以,其架构与操作系统都十分完善,可以同其他电子信息系统实现链接,并且实际的开发环境十分优秀。设计应用软件的时候,可以将其分成服务器的子系统与终端的子系统。在PPT应用软件当中,服务器端子系统的应用是一种有效地改进,并且被集中于软件系服务器端,可以在服务器端加装自己设计的手机遥控PPT播放软件服务器端。这种方法能够保证PPT系统当中的服务器端同移动终端子系统实现命令信息交互,并且实现移动终端子系统更好地控制手机遥控PPT播放软件。服务器的子系统,其主要的任务就是实现终端PPT文件发送的接收与解析,并且接受终端的控制命令等等。而移动终端的子系统,其主要的工作内容就是发出系统运行命令,同时需要对服务器子系统反馈PPT页面信息予以接受。另外,还应该不断强化移动终端的子系统,使其画板功能更丰富,确保其在手机遥控该软件的过程中,能够有效地下达命令,确保使用者能够以多种方式操控PPT展示。

软件测试与运行结果的展示

完成手机遥控PPT播放软件的编程设计工作后,必须要对其实际的运行状态予以检测,进而确保该软软件具有一定的实用性,同时,还需对其设计效果予以客观地评价。文章对手机遥控PPT播放软件及PPT的展示能力进行了实际检测,并且真实地验证了该软件的功能与效果。在实际的测试过程中,以不同移动数据终端同手机遥控PPT播放软件的服务器子系统实现链接,并且在测试的过程中确保软件自身链接的安全,在移动数据终端处输入相对复杂的信息内容,并且,该软件仍然可以在电脑的页面中快速反应出智能手机具体的指令信息内容。由此可见,站在客观的角度上来看,手机遥控PPT播放软件的设计是成功的,同时也证明了在安卓系统基础上开发应用软件的可行性,实际所开发的应用软件是具有现实应用意义的。

6结束语

综上所述,在智能手机发展和更新的背景下,很多人开始意识到随身通信工具的重要作用,所以对于智能手机更加重视。因为智能手机内置处理器处理能力极强,并且应用程序相对丰富与多样,因此,在人们的日常生产生活当中被广泛应用。当前,安卓操作系统是智能手机重要的操作平台,并给在市场中占据较大份额,所以对于社会发展具有积极地推动作用。由此可见,在安卓操作系统基础上开发应用软件并及时进行更新具有重要的积极作用。

参考文献

[1]杨潇亮.基于安卓操作系统的应用软件开发[J].电子制作,2014(19):45~46.

[2]饶润润.基于安卓操作系统的应用软件开发[D].西安电子科技大学,2013.

[3]王子榕.浅谈基于安卓操作系统的应用软件开发[J].通讯世界,2015(14):220.

[4]李帅.浅论基于安卓操作系统的应用程序开发[J].电子制作,2015(2):87.

[5]乔頔.Android系统应用软件3D界面的设计和开发[D].中国人民大学,2012.

[6]朱婷婷.基于Android平台的PKM软件的研究与设计[D].浙江师范大学,2012.

[7]尚忠阳.一种基于安卓手机的定位服务应用软件的设计与实现[D].北京邮电大学,2014.

[8]伍贤珍.基于Android平台的智能电话应用软件模块设计与开发[D].哈尔滨工业大学,2013.

计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!

摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。

关键词:普通程序编程 宏程序编程 CAD/CAM软件编程

1 数控编程的种类和概念

数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。

手工编程

手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。

CAD/CAM自动编程

CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。

2 宏程序编程和普通程序编程的比较

程序比较

用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。

功能比较

普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。

普通程序编程如下:

00001 M03S800

Z5

G01Z-2F40 G02I-52F200

G01X40 G02I-40

G01X28 G02I-28

G01X16 G02I-16

G01X4 G02I-4

G00Z100 M30

宏程序编程如下:

00002 G01X#1F200

M03S800 G02I[-#1]

G54G90G00X52Y0Z100 #1=#1-12

Z5 END 1

G01Z-2F40 G00Z100.

#1=52 M30

WHILE[#1 GT 6] DO 1

由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。

另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。

假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。

宏程序编程: WHILE[#1 LE 360]DO 1

O0003 #4=#2*COS[#1]

M03S800 #5=#2*SIN[#1]

G54G90G00X36Y0Z100 G01X#4 Y#5F200

Z10 #1=#1+1

G01Z-2F40 END 1

#2=36 #2=#2-6

#3=26 #3=#3-6

WHILE[#3GE 0]DO 2 END 2

G01X#2F200 G00 Z100

#1=0 M30

3 宏程序编程的特点

宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。

宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。

另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。

4 宏程序和CAD/CAM软件生成程序的加工性能比较

任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。

一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。

另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。

而对于CAD/CAM软件生成的程序,情况要复杂得多。

再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。

5 结语

综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。

参考文献

[1] 陈海舟.数控铣削加工宏程序及其应用实例.

[2] 谢晓红.数控车削编程与加工技术.

[3] 张英伟.数控铣削编程与加工技术.

摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

一、绪论

课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

常见的计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

常见的计算机网络安全威胁的表现形式

(1) 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2) 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

二、网络信息安全防范策略

防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

三、结 论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

计算机类设计论文参考文献

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

张爱平,赖欣.JSP调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15).马国财.基于JSP技术MIS系统复杂查询器设计与实现[J].青海大学学报(自科学版),2007,(02).李佳.基于JSP技术网页自动生成工具实现[J].电脑开发与应用,2009,(03)梁玉环,李村合,索红光.基于JSP网站访问统计系统设计与实现[J].计算机应用研究,2004,(04)熊皓,杨月英.JSP自动生成工具设计与实现[J].黄石理工学院学报,2005,(04)韩世芬.基于JSP网页自动生成工具开发[J].科技资讯,2006,(17)孙年芳.基于JSP网页自动生成工具设计与实现[J].计算机与信息技术,2008,(11)朱海泉,李兵.基于JSP网页自动生成工具设计与实现[J].长春师范学院学报,2006,(12)仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15万晓凤,谢毅.基于JSP电子政务系统通知模块设计[J].南昌水专学报,2004,(01) [12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

[1]计算机芯片的发展史樊莉丽;董先明;, 信息与电脑(理论版), 2010,(05), 192本文阐述了芯片对现代科技的重要作用,详细介绍了芯片的发展历史,并以芯片业巨头英特尔公司为参照对象,把芯片发展分阶段进行了总结。[2]一种对计算机发展史展开研究的策略应国良;马立新;, 中国教育信息化, 2010,(07), 15-16计算机是一种人造物,是历史的产物,其进化与更新换代凝聚了若干人的智慧。随着一线教学的深入,笔者认识到若不从历史源头上对计算机发展过程予以整体上的把握,将不利于进一步参与和推动它的发展。本文在先前研究者若干研究成果的基础上,提出一种研究策略和思路:以需求产生与满足为引子,以软硬交替发展为主线,以性能不断提高为成果,以突出学科交叉为亮点。[3]论计算机发展史及展望杨露斯;黎炼;, 信息与电脑(理论版), 2010,(06), 188自从1945年世界上第一台电子计算机诞生以来,计算机技术迅猛发展,CPU的速度越来越快,体积越来越小,价格越来越低。未来光子、量子和分子计算机为代表的新技术将推动新一轮超级计算技术革命。[4]充满创新火花的计算机发展史刘瑞挺;, 计算机教育, 2009,(05), 129-130<正>回顾计算机发明的历史,每一台机器、每一颗芯片、每一种操作系统、每一类编程语言、每一个算法、每一套应用软件、每一款外部设备……无不像闪光的珍珠串在一起,令人赞不绝口。每个事例都闪烁着智慧的火花,每件史料都述说着创新的思想。在计算机科学技术领域,这样的史实就像大海岸边的贝壳,俯拾皆是;当然,要找到珍珠就得下专门功夫了。[5]信息技术教师应该读什么书(二) 计算机及信息技术发展史魏宁;, 中国信息技术教育, 2009,(15), 91-93<正>列举信息技术的应用实例,了解信息技术的历史和发展趋势历来是信息技术教师较为头疼的地方。因为通常这一课是在教室中作为理论课来上的,而教材上相关的内容又较为浅显并显得知识容量不足。教师不得不精心备课,[6]浅析计算机病毒发展史程兴中;, 辽宁行政学院学报, 2008,(06), 248+252简述了从第一个计算机病毒出现到现在,计算机病毒随着操作系统和互联网的发展而进化的过程。并对网络病毒的各种类型和特点进行了分析。[7]从汉字发展史看计算机汉字输入对汉字发展的影响周凤英;, 洛阳工业高等专科学校学报, 2005,(04), 46-47+79汉字在经历了近百年的汉字落后论的批判之后,迎来了“汉字优越论”的曙光,这两种截然相反的论调让 我们深思这样一个问题:在信息高速发展的社会中,应该怎样正确对待计算机汉字输入对标志中华民族文化的汉 字及其发展产生的冲击呢?本文以历史的眼光,纵观汉字发展史,对计算机汉字输入将会给汉字发展产生的影响 进行了较为深入的剖析。[8]浅谈CPU发展史及计算机发展前景黎菁, 电脑知识与技术, 2004,(17), 61-63本文首先简单回顾了计算机的发展情况,然后介绍了计算机硬件中最重要部分的中央处理器简单原理并着重了它的发展史。然后根据摩尔定律对计算机硬件的发展历史和前景、计算机硬件软件化做了一番介绍。[9]计算机科学发展史上的里程碑王亚军, 计算机时代, 2004,(07), 7-8回顾计算机科学的发展历程,可以发现计算机科学的基本理论和原型技术近二十年来没有什么实质性的突破,计算机科学期待着一场新的革命。[10]难以忘却的——计算机发展史谌谦;, 中国中医药现代远程教育, 2004,(07), 47-48<正> 计算机是一种机器,是人类发明的一种工具。但是它与人类发明创造的其它工具有着本质的不同。人类发明的机器大多可以看作是人的手或脚的延伸。它们能够完成的是人原本需要耗费体力去完成的事情。而计算机则不同,它可以看作是人头脑的延伸,能帮助人做那些需要耗费人脑力完成的工作。计算机的发展逐渐改变着我们的生活。这当然离不开人类科技知识的[11]计算机硬件史话——回顾CPU散热器的发展史小甘;, 少年电世界, 2003,(05), 76-77<正> 大家都知道电脑的核心部件是CPU,它能否正常工作至关重要,而保护它正常工作的部件之一有散热器的责任。随着电脑的飞速发展,散热器也取得了相应的进步,它前后经历了从风冷散热到热导管再到最新的液冷散热。它们之间有什么不同,它们又是怎样发展的呢?让我们共同关注一下它们的情况吧。[12]历届图灵奖得主简介——《ACM图灵奖(1966—1999)——计算机发展史的缩影》刘建元,康兆华, 中国大学教学, 2000,(06), 27[13]大脑的延伸──计算机发展史孙小美;, 中国科技月报, 1998,(07), 60-62[14]步履维艰 前途光明——哈尔滨方正公司计算机部发展史张亚欣, 中外企业家, 1997,(11), 6<正> 记得在93年9月份,来自总部的消息,北大方正集团成为美国Digtal PC中国唯一总代理,心里踌躇。方正排版方兴未艾,怎么又有时间做PC?何总前瞻未来,迅速做出在方正分公司成立计算机部的决定。由于本人的爱好,这方面又稍有特[15]计算机发展史上的“世界第一”中国培训, 1995,(10), 45<正> 1.最早的第一种计算工具—— 算筹,是中国发明的,约在公元前一 千多年前,在公元六世纪算筹转变为 算盘。 2.第一把计算尺是1620年英国 E·冈特发明的,是一种直线式对数计算尺。 3.第一台能进行加减运算的机械计算机是法国B·帕斯卡1642年发明的,利用齿轮进行转动。 4.第一个发明二进制的逻辑代数的是英国G·布尔,布尔代数后来成为电子计算机硬件和软件设计的基础。[16]电子计算机发展史何力;, 人民教育, 1985,(03), 44<正> 第一代电子计算机1946年诞生于美国的陆军阿贝丁炮击场。它是一个庞然大物,占地面积170平方米,重量达30多吨,运算速度为每秒5,000次。它使当时的一切运算工具相形见绌。人工需要一个星期才能完成的弹道轨迹计算,它仅用3秒钟就完成了。[17]计算机五十年代发展史陈厚云,王行刚, 自然辩证法通讯, 1983,(04), 39-47<正> 五十年代是计算机从实验室走向实用化,从单机试制转向工业生产,计算机应用从科技计算扩展至数据处理的时期。这段历史所揭示的计算机行业的许多重要特征和发展规律,对于计算机发展后进的国家,至今仍然不无启迪。一、从实验室到实用化四十年代后期,美国普林斯顿高级研究所(The Institute for Advanced Study-IAS)云集了许多著名学者和工程师。其中有冯·诺依曼(von Neumann),研制美国第一台电子数字[18]信息时代的黎明——七十年代计算机发展史王行刚;陈厚云;, 自然辩证法通讯, 1982,(04), 51-59<正> 一、微型机迅猛拓广七十年代计算机发展最重大的事件莫过于微型机的诞生和迅猛拓广。1969年8月,一个年轻的设计人员,现在Zilog公司的创始人,提出了一项大胆的设想:(1)将日本设计的台式计算机中11片逻辑电路压缩成3片,即中央处理机、读写存储器和只读存储[19]电脑的成长:六十年代计算机发展史陈厚云;王行刚;, 自然辩证法通讯, 1980,(06), 52-63目前我国计算机事业的发展状况,从总的来看,大体上相当于美国六十年代初期水平。因此,研究国外、尤其是美国六十年代计算机发展所走过的道路,探讨分析其经验教训,对于我国计算机事业的今后发展是会有所启发、有所借鉴的。本文所作的是一个尝试。[20]火力发电厂采用控制计算机的发展史二川原诚逸;胡树松;, 华北电力技术, 1979,(Z2), 82-92+112日本日立公司应北京电业管理局的要求于1978年6月在陡河电站进行了一个多月的讲课,介绍有关控制机的情况,现将其中“控制机发展史”及“汽机、锅炉数学模型的建立方法”整理印出,以供参考。北京电业管理局控制机讲习班 1979年2月1日[1]生活情境法在大学计算机信息技术实验教学案例中的应用研究周蕾;, 长春理工大学学报, 2010,(09), 185-187针对大学计算机信息技术实验教学过程中出现的问题,以建构主义理论中抛锚式和支架式教学模式为依据,结合学生熟悉的生活情境,设计一套联系紧密的实验教学案例,让学生在教师搭建的脚手架帮助下,完成知识的意义建构过程。实验证明,该模式可以有效提高学生的信息素养和实践能力,提高课堂教学效率和效果。[2]浅议中职《计算机应用基础》课程教学职业生活化实践万兰平;, 科技信息, 2010,(29), 275+237《计算机应用基础》课程是中职学生的基础课程,我们希望学生通过学习这门课程,真正做到将所学运用于将来的职业生活的目的。对于我们职业学校的基础课程教师来说,我们应考虑如何让学生未来的职业生活走进我们的《计算机应用基础》课程教学。如何让抽象的计算机基础知识贴近职业生活?如何使计算机知识运用于职业生活?教师应该尝试创设具有专业职业生活气息,贴近学生认知水平的问题引入,举例职业生活实例,根据知识特点情况,将所教知识,点滴渗透,从而构建职业生活化实践的《计算机应用基础》教学。[3]改进日常生活中应用计算机检索信息的探讨权彦清;, 经营管理者, 2010,(23), 367互联网高速发展,信息爆炸的时代,计算机在我们获得信息的渠道上占据重要地位。本文从细节出发,介绍在日常生活中如何更好利用搜索引擎以及辅助相应的搜索策略,让我们在浩如烟海的信息中找到自己所需要的资料。[4]影像视频格式在计算机教学中与生活中的应用谢静波;, 科技信息(学术研究), 2008,(32), 553-554在我们的教学与日常生活中,音频、视频与我们紧密相连,教学怎样制作多媒体课件;日常生活中有手机、电视、电脑、MP4、MP5等等,怎样用好这些电器;随着网络的高速发展,流式视频格式越来越多,怎样上网看电视,下载视频?这都是摆在现代人前面的问题。本文从四个方面介绍影像视频格式与应用:一、本地影像视频;二、网络影像视频;三、视频格式大转换;四、在教学与生活中的应用。[5]计算机应用与我国少数民族生活方式何国强, 广西民族研究, 2000,(03), 29-34从 1 98 5年起 ,计算机软件开发和大规模产业化的发展将第三次技术革命推进至信息革命时代。电子计算机的应用开始渗透到了几乎一切生产领域 ,也正一步一步地走进人们的生活。本文从生活方式的角度分析计算机对人们的影响 ,以及对计算机在少数民族中应用的忧思 ,并提出利用计算机发展民族地区经济的建议[6]计算机在生活小区物业管理中的应用莫继红, 电脑与信息技术, 1997,(04), 29-30本文提出了用计算技术实现生活小区物业管理的一种方法,重点讨论了物业管理的目标以及应用系统的设计方法。[7]计算机在日常生活中的应用赵国求;, 武钢技术, 1985,(01), 74<正> 一、手表计算机日本制造了一种既可做手表用,又具有计算机功能的超小型手表计算机。它由手表,键盘和控制器三部分组成,手表可以单独使用,如果与键盘连结在一起,就成了一部完整的超小型计算机。手表内装有中央运算处理装置和五个大规模集成电路,可存储二千个单字和一百个左右的电话号码或七十个人的通讯地址。

计算机设计方面论文参考文献

提供一些关于JSP网页页面设计论文的参考文献,供参考。 [1]张爱平,赖欣.在JSP中调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01). [2]仲伟和.基于JSP网页自动生成工具的设计与实现[J].科技信息(科学教研),2007,(15). [3]马国财.基于JSP技术的MIS系统中复杂查询器的设计与实现[J].青海大学学报(自然科学版),2007,(02). [4]李佳.基于JSP技术的网页自动生成工具的实现[J].电脑开发与应用,2009,(03) [5]梁玉环,李村合,索红光.基于JSP的网站访问统计系统的设计与实现[J].计算机应用研究,2004,(04) [6]熊皓,杨月英.JSP自动生成工具的设计与实现[J].黄石理工学院学报,2005,(04) [7]韩世芬.基于JSP网页自动生成工具的开发[J].科技资讯,2006,(17) [8]孙年芳.基于JSP网页自动生成工具的设计与实现[J].计算机与信息技术,2008,(11) [9]朱海泉,李兵.基于JSP网页自动生成工具的设计与实现[J].长春师范学院学报,2006,(12) [10]仲伟和.基于JSP网页自动生成工具的设计与实现[J].科技信息(科学教研),2007,(15) [11]万晓凤,谢毅.基于JSP的电子政务系统通知模块的设计[J].南昌水专学报,2004,(01) [12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

计算机毕业设计外文参考:

[1].Abdellatif,.

[2].Bharti,.——。

一般格式如下:

作者.著作名称[M].出版社所在城市:出版社名称,出版年份:页码.

示例:金太军.村治治理与权力结构[M].广州:广州人民出版社,2008:50.

扩展资料

最主要的是根据载体把文献分为印刷型、缩微型、机读型和声像型。

(1)印刷型:是文献的最基本方式,包括铅印、油印、胶印、石印等各种资料。优点查可直接、方便地阅读。

(2)缩微型:是以感光材料为载体的文献,又可分为缩微胶卷和缩微平片,优点是体积小、便于保存、转移和传递。但阅读时须用阅读器。

  • 索引序列
  • 计算机程序设计学论文参考文献
  • 计算机学位论文程序设计类
  • 计算机程序设计论文范文模板
  • 计算机类设计论文参考文献
  • 计算机设计方面论文参考文献
  • 返回顶部