• 回答数

    5

  • 浏览数

    256

德润天成
首页 > 期刊论文 > 函授计算机方向论文参考文献

5个回答 默认排序
  • 默认排序
  • 按时间排序

老娜再修行

已采纳

函授的本科学位,论文要求不高,网上学习一下文献,跟着模式套写一般很容易过的

116 评论

Miss乔大小姐

给你提供几个相关题目和内容,因字数限制,所以内容有限,你可以作为参考!!学生信息管理系统钻井信息管理系统的开发与应用浅论医院计算机信息管理系统常规教务管理系统管理端的设计与实现毕业生信息管理系统学生信息管理系统范文:医疗部门总务信息管理系统内 容摘要:Microsoft Visual FoxPro 是 FoxPro语言以及所有计算机语言发展过程中的一个重要分支。Visual FoxPro 一方面具有FoxPro程序设计语言的简单易用的特点,另一方面采用了面向对象、事件驱动程序的编程机制。它简化了程序设计的难度,降低了对程序设计的要求,加快了应用程序开发的速度。因为Visual FoxPro具有以上的优点,所以在我的毕业设计中采用了它作为开发工具。 我的毕业设计题目是某医疗部门总务信息管理系统(固定资产).它是典型的信息管理系统(MIS),主要包括固定资产的入库(出库)的输入、修改、查询、打印和物品的库存统计、修改和打印等功能.设计这个题目的目的是使固定资产管理科学化,减轻操作人员的工作量. 关键字: 总务 Visual FoxPro 固定资产 ABSTRCAT:Microsoft Visual FoxPro is an important branch in the development of the FoxPro language and all the computer languages. Visual FoxPro has the characteristic of the FoxPro programming design language, simpleness and easy to use, on the other hand, it uses the programming mechanism of object-oriented, event-drive program. Thus it simplifies the difficulty of the programming design , reduces the requirement to the programming design and quickens the speed of the programming development .Visual FoxPro has the above advantage, so I use it to be the graduation design’s development tool. ..目录:前言………………………………………………………………………………..3第一部分 Visual FoxPro 功能简介……………………………………………..4第二部分 软件定义时期………………………………………………………….62.1问题定义…………………………………………………………...62.2 可行性研究………………………………………………………..62.3 需求分析…………………………………………………………..8.............参考文献:[1] Visual FoxPro 6.0中文版程序员指南作者:Bob Reselman , Richard Peasley , Wayne Pruchniak.出版社:电子工业出版社...以上内容均摘自 更多详细内容 请登录 刨文网 ”,这里的文章全部是往届高校毕业生发布的原创毕业论文,内容详细,符合自身的专业水平。满意请采纳

103 评论

难忘那缕羁绊

一般要求都不高,看具体的学校和专业,我们贵州这边的大学一般都要求不怎么高!

331 评论

A.灰~白~黑~

毕业论文不难,你直接按格式套上去,够字数就给过了的。

205 评论

李鸿章大杂烩

[论文摘要]随着计算机网络的发展,计算机网络安全成为人们关注的话题。分析了计算机网络存在的安全隐患,阐述了防范的安全策略。随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。因此,计算机网络的防范措施应是能全方位针对不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。一、计算机网络安全存在的问题影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。(一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。(二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。(三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。(五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。二、计算机网络的安全策略(一) 加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用 的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。(二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。(三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。3.属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。4.网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。5.防火墙控制。防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下;(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型、协议源端口号、协议目的端口号等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。(2)代理防火墙:它由代理服务器和过滤路由器组成,它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。(四)信息加密技术。对数据进行加密,通常是利用密码技术实现的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效的保护信息传输的安全。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域,采取强有力的安全策略,保障网络的安全性。参考文献[1]黄鹤,《浅析计算机网络安全策略[J],《科技信息(学术研究)》 , 2007,(16)[2]张维, 魏霞, 郑世珏,《电子银行防火墙安全策略的研究与实现》[J],《高等函授学报(自然科学版)》 , 2003,(06)[3]刘青超,《电子商务的安全策略》[J],《科技情报开发与经济》 , 2005,(21)[4]高永安,《计算机网络安全的防范策略》[J],《科技信息》, 2006,(07)

194 评论

相关问答

  • 计算机研究技术方向论文

    计算机科学与技术的发展日新月异,因此,我们要把握其发展趋势,才能更好的推动计算机科学与技术的发展。下面是我整理了计算机科学与技术论文 范文 ,有兴趣的亲可以

    溪爱Mr彬 2人参与回答 2023-12-05
  • 计算机函授本科毕业论文范文

    随着社会的发展和社会对人才的需求,计算机类课程已成为一门所有专业的公共课程。下面是我为大家整理的计算机类 毕业 论文5000字,希望对大家有帮助。 谈计算机

    温馨玫瑰 2人参与回答 2023-12-10
  • 计算机方面论文英文参考文献

    计算机论文常用参考文献 在平平淡淡的日常中,大家都有写论文的经历,对论文很是熟悉吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。写论文的

    侯丹丹0518 2人参与回答 2023-12-08
  • 函授专科计算机专业毕业论文

    给你提供几个相关题目和内容,因字数限制,所以内容有限,你可以作为参考!!学生信息管理系统钻井信息管理系统的开发与应用浅论医院计算机信息管理系统常规教务管理系统管

    兜兜里有糖布布 3人参与回答 2023-12-09
  • 关于函授计算机本科毕业论文范文

    计算机专业函授专科毕业论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网

    huangmanjing 3人参与回答 2023-12-07