首页 > 毕业论文 > 计算机专业毕业需要毕业论文吗

计算机专业毕业需要毕业论文吗

发布时间:

计算机专业毕业需要毕业论文吗

浙江工商大学计算机学硕毕业需要发论文。根据查询相关公开信息显示,在国内,对学硕和博士生在毕业前有必须发表论文的硬性规定。

对于计算机专业的网络教育,是否需要论文,其实并没有一个确定的答案。一方面,网络教育作为一种相对较新的教育形式,也没有太多论文可以作为可参考的依据。另一方面,论文的撰写对于掌握科研方法、沉淀自己的专业知识、提高自己的思维能力等方面都有很大的帮助。因此,是否需要写论文,需要结合个人的具体情况来考虑。

计算机专业毕业论文和毕业设计是二选一。并且计算机专业只能选毕业设计。

只做一个,一般理工科叫毕业设计,文史类的叫毕业论文。毕业设计:是指工、农、林科高等学校和中等专业学校学生毕业前夕总结性的独立作业。

毕业论文:是专科及以上学历教育为对本专业学生集中进行科学研究训练而要求学生在毕业前撰写的论文。

二者区别

1、毕业设计:在教师指导下,学生就选定的课题进行工程设计和研究,包括设计、计算、绘图、工艺技术、经济论证以及合理化建议等,最后提交一份报告。

应尽量选与生产、科学研究任务结合的现实题目,亦可做假拟的题目。学生只有在完成教学计划所规定的理论课程、课程设计与实习,经考试、考查及格后始可进行。是评定毕业成绩的重要依据,学生通过毕业设计答辩,成绩评定及格才能毕业。

2、毕业论文:题目由教师指定或由学生提出,经教师同意确定。均应是本专业学科发展或实践中提出的理论问题和实际问题。通过这一环节,应使学生受到有关科学研究选题,查阅、评述文献,制订研究方案。

设计进行科学实验或社会调查,处理数据或整理调查结果,对结果进行分析、论证并得出结论,撰写论文等项初步训练。

计算机专业毕业写论文是很正常的,毕竟对于多数专业来说,都是需要写毕业论文的,至于做系统肯定是专业要求,还是积极参加,这样可以锻炼自己的动手能力。

计算机专业毕业论文需要代码吗

为什么会没有代码啊?随便找个对付呗,实在找不到就找我我给你我这有好多QQ33128333

我是计算机专业的毕业生,我来给你说说吧,源代码是必须要的,但是没人会把你的源代码从头到位检查一遍,更不会有人把你的源代码拿来编译,源代码必须要写入软盘然后和论文,翻译啊等东西一起交给导师。至于能不能过,要看你和导师的关系了,象我答辩的时候,我的毕业论文都没有完成,随便敷衍了一下,哦对了,不要认为我这么说就认为我们学校是二流的,我们学校全国排名前10,我高考的时候高出重点线70分,其实毕业论文就是走个形式,你能把握好就行,这个时候都毕业了,不会有人来为难你,当然如果你自己分寸没把握好,老师看不爽你,或者本身这个老师很严格很严格,那就不排除你挂的可能了,另外就是答辩的时候要是被所谓的专家组抽到了,那就比较危险了,要好好准备。源代码可以COPY,但是事先要和你的导师说清楚情况商量一下,而且这个COPY要COPY得恰当,恰到好处,我毕业的时候写的ndfs驱动,好像是叫这个,源代码都是COPY下来的,我都没编译过,甚至没看过,但是导师大致看了下,觉得可以就行了,另外你和导师商量的时候语言要有技巧,不要随便就自己弄了,导师会不舒服的,你要知道你的导师是十分希望你能完成毕业设计和论文的,要不然他怎么办?你是他负责的也,还有,只要你做到位了,学校不会太为难你的,毕竟你毕业不了,直接减少了学校的毕业率了,最后祝你好运了。

可以 论文中必须使用源代码,这样才能够方便查找引用的论文文献出处。

这个关系到学校名声的问题所以60分没问题但会被老师骂的很惨.而且有可能需要经过复答才可以过.

计算机毕业论文需要项目吗

可找我带做毕业设计,网站,系统 都行

最近帮助了十几个同学完成了毕设, 经验如下

谈谈网络安全技术随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(Digital Economy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。 然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和SET规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的治理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网治理方式的依靠,向远程上网集中治理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全治理工具,非凡是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达2�4GB/秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(Certificate Authority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(Secure Electronic Transaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal Identification Number)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。AFIS是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。到时在ATM提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子记忆密码的困难),通过指纹直接操作。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(Danamic Signature Verification——DSV),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的要害在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去接受变量,此项技术预计在今后十年中会得到进一步发展和应用。 三、加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES),DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来治理。DES的成功应用是在银行业中的电子资金转账(EFT)领域中。现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。IDEA加密标准由PGP(Pretty Good Privacy)系统使用,PGP是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在PGP系统中,使用IDEA(分组长度128bit)、RSA(用于数字签名、密钥治理)、MD5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。 在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,假如计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 总之,网络安全是一个综合性的课题,涉及技术、治理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络治理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。

计算机毕业论文一般来说,应该包括论文文档,设计作品,以及作品的相关介绍吧,不一定要毕业设计作品,好像我们以前班,就有一部分用纯论文(对某个论题作研究)去作答辩的,而且还拿了优秀论文呢,呵!

会计毕业论文需要计算机

大学会计专业是一定要有电脑的。因为很多记账报表什么的,都是用电脑做的,如果没有电脑的话,很大程度上会限制你的学习。

关于电算化环境下的内部控制制度问题[摘要] 会计电算化改变了会计人员的工作方式,它的使用,可以节约会计人员的大量人力、物力和时间。然而却产生了会计业务之间的缺乏有效监督, 会计数据的可靠性、安全性差, 会计软件程序容易发生问题等内部控制问题。控制与会计是不可分割的。内部控制是单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施。为解决这一问题, 应采取加强职责分工控制、做好会计基础工作、制定并严格执行操作管理制度等措施。[关键词]会计电算化 内部控制 措施一、引言随着科学技术的发展,计算机数据处理技术在会计领域已得到了广泛应用。企业在建立了电算化会计系统后,会计基本上从单纯的手工记账、算账、报账中解脱出来,会计核算的准确性和可靠性得到了很大提高,但是,它也为企业内部控制带来了新的问题和挑战。本文主要分析了会计电算化对内部控制的影响及由此产生的问题,并在此基础上探讨了电算化系统下内部控制的应对措施。二、会计电算化条件下进行内部控制存在的问题(一)数据存储方式改变面临的控制风险问题。在手工方式下,会计数据以证、账、表等形式记录在可视的纸质上,增、删、修改了的会计凭证或会计账册都可以从各自的笔迹和印章上分清责任。但是,电算化系统的会计数据被直接存储在磁盘上,是肉眼不可见的,很容易被删除或篡改,由于在技术上对电子数据非法修改可以做到不留痕迹,因此计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大,其造成的危害和损失也更大。(二)因数据输入不当导致的控制问题。在电算化会计系统中,计算机对输入的数据自动进行加工处理,所有的记账、分析及编制会计报表等工作均在计算机程序的控制下自动进行。一旦输入操作不当,将会引发明细账、总账乃至会计报表等一系列错误,造成输出信息的失真。因而数据输入不当的控制问题成为内部控制中最重要的控制环节。(三)会计电算化系统安全控制不到位带来的问题。主要表现为:会计应用软件的使用普遍重功能、轻安全;计算机硬件设备配备不全,质量不高,从而影响到会计软件的正常运用;磁性介质本身易受环境影响,会计数据存在意外丢失或损坏;网络环境的开放性和动态性特点使大量会计信息在通过网络通信线路传输时有可能被非法拦截,窃取甚至篡改;网络会计信息系统有可能遭受“病毒”入侵或“黑客”攻击等。这些问题严重时甚至威胁到企业财产的安全性,对企业内部控制提出了严峻的挑战。(四)组织管理控制不严带来的问题。在手工会计系统中,对于一项经济业务的每个环节都要经过某些具有相应权限人员的签章,层层复核、道道把关,具有严格的审核和复查机制。实现会计电算化后,大部分处理由计算机完成,电算化功能的高度集中导致了职责的集中,使得某些人员既可以从事数据的输入,又可以负责数据的输出和报送,从而加大了出现错误和舞弊的风险。此外,一些计算机操作人员对整个系统及控制措施比较了解,系统内部人员彼此也相互熟悉,往往不能严格执行一些安全保密措施,使得利用计算机进行贪污、舞弊、诈骗等犯罪活动也日益猖獗。三、加强电算化条件下的内部会计控制严格的内控制度是会计电算化信息真实可靠的保证。内部控制的目的是保证会计资料的真实和完整,提高会计信息质量,防止违法和舞弊行为,保护单位各项财产、物资安全完整,防止财产流失,避免和降低各种风险从而提高企业经济效益。强化电算化内部控制,尤为重要。1.加强制度宣传,培养职业道德素质制度重要性的宣传力度,提高员工尤其是管理人员的认识,注重会计人员职业道德素质的培养。通过法律做引导, 督促企业健全内部控制制度,提高管理水平,当前应加强《会计法》、《内部会计控制规范》等法律法规的宣传力度,提高全社会、各业尤其是管理当局对内部会计控制制度重要性的认识。注重会计人员职业道德素质的培养尤为重要。职业道德教育还要和岗位责任制考核结合起来, 定期考评,将评估结果存入技术档案,作为晋升专业职务条件之一,以使会计人员自觉用职业道德约束自己。2.建立健全的会计档案管理制度由于计算机具有的特点, 制定完善的会计档案管理制度来实现系统内各类会计资料的存储。要保管好存储会计数据的介质。所有会计资料必须有会计主管和系统管理员的签字才能存档; 建立健全的会计档案管理制度。部审计是保障内部控制的重要手段。这就要求企业内部必须建立一个不依附任何职能部门的,相对独立的内部审计机构,受公司最高层直接领导,独立行使审计监督权。通过内部审计,更清楚了解内部控制措施是否够保证为单位提供真实可行的财务信息。3.加强系统安全控制为了保证计算机系统运行安全,避免由于外部环境因素导致系统运行错误的不安全隐患,企业应防止未经授权的人员擅自动用系统的各项资源,以保证各项资源的正确性。可制定内部操作制度,禁止非电脑操作人员操作公司电脑;设置操作权限,根据工作的需要应对每个会计人员的操作进行权限控制;设置接触与操作的日志控制。随着网络技术的快速发展,公司应加强网络安全性指标,包括数据保密、访问控制、身份识别等,并针对公司的特定状况,制定出加强内部控制的办法。4.加强内部审计在会计电算化中,由于是人机对话的特殊形态,因而对内部审计提出了更高、更严格的要求。笔者认为,内部审计必须包括以下几个方面:对会计资料定期进行审计,电算化会计帐务处理是否正确, 是否遵照《会计法》及有关法律、法规的规定,审核费用签字是否符合公司内控制度,凭证附件是否规范完整;审查机内数据与书面资料的一致性;监督数据保存方式的安全、合法性,防止发生非法修改历史数据的现象;对系统运行各环节进行审查, 防止存在漏洞。综上所述,建立和完善企业的内部控制制度,才能充分发挥会计电算化的高效性及准确性,确保企业财产的安全,为企业经营决策提供完整的信息,创造更高的效益。任何工作都要与时俱进,会计电算化作为一种比较先进的会计事物工作。因此,加强会计电算化下的内部控制不容忽视。要不断深入研究会计电算化下内部控制出现的问题,进而不断调整、改善内部控制制度,才能为企业的经营决策提供更为准确、完整的信息,为企业创造更高的经济效益。模式,同样需要与时俱时,在实践中不断改进完善,更好的为经济建设服务。参考文献[1] 王向青. 会计电算化发展过程中存在的问题及其发展思路[J]. 中州大学学报,2006(4).[2]付丽:《网络会计内部控制存在的问题及防范措施》,商业会计,2008,7

题主,进入高校选择会计专业有必要自备电脑。会计专业是有计算机课程和会计电算化课程,这两个课程都是需要使用电脑的,虽然在授课时会在电教室进行,但是课下练习或者完成相关课后作业则必须使用电脑完成。还有就是看课件或职称证书教学视频都是需要电脑的,手机或平板在功能上不能完美替代。大学是有计算机自习室或者去网吧可以临时使用,但是不如自备电脑更为方便。而且在大学期间还需要选择选修课,其中就有一些热门课程,是需要抢课的,这时自备电脑抢课更快。会计专业在购买电脑上也不需要高配置,普通的办公级别就已经够使用了。优先选择笔记本电脑就可以了,实习毕业后如果进入是会计师事务所,会经常出差做业务,笔记本电脑依然可以接着用,不过一般这类企业都是可以申请笔记本电脑的,不过很多都是二手老型号的,不如自己的使用方便。

必须使用电脑,有些知识书本上可以学到,但是还需要实践加深记忆,没有电脑就没法操作,虽然学校有微机室,但是自己的电脑肯定要方便一些。

计算机专业要毕业论文吗

需要写论文的,每个学校要求不一样

肯定要,从大专开始毕业都要写论文的,不过大专可以写调查报告

谈谈网络安全技术随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(Digital Economy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。 然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和SET规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的治理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网治理方式的依靠,向远程上网集中治理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全治理工具,非凡是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达2�4GB/秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(Certificate Authority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(Secure Electronic Transaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal Identification Number)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。AFIS是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。到时在ATM提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子记忆密码的困难),通过指纹直接操作。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(Danamic Signature Verification——DSV),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的要害在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去接受变量,此项技术预计在今后十年中会得到进一步发展和应用。 三、加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES),DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来治理。DES的成功应用是在银行业中的电子资金转账(EFT)领域中。现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。IDEA加密标准由PGP(Pretty Good Privacy)系统使用,PGP是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在PGP系统中,使用IDEA(分组长度128bit)、RSA(用于数字签名、密钥治理)、MD5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。 在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,假如计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 总之,网络安全是一个综合性的课题,涉及技术、治理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络治理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。

专科段不需要写毕业论文,但要完成开考专业实践科目的考试。

  • 索引序列
  • 计算机专业毕业需要毕业论文吗
  • 计算机专业毕业论文需要代码吗
  • 计算机毕业论文需要项目吗
  • 会计毕业论文需要计算机
  • 计算机专业要毕业论文吗
  • 返回顶部