欢迎来到学术参考网
当前位置:发表论文>论文发表

小号专业毕业论文

发布时间:2023-03-07 17:36

小号专业毕业论文

你好,我也是学习小号专业的。

我认为这个东西你是找不到的,学习这个人本来就少。你自己写写就可以了,如果你有专业老师你可以看看他写过的一些论作。或者在网上查阅一下小号在中国的发展情况写写就可以。

急求音乐方面毕业论文.!!!

有关吉他的起源及发展简史,我个人认为大体可以分为以下八个阶段:

1、有根据的吉他的远祖应该是公元前1400年前生活在小亚细亚和叙利亚北部的古赫梯人城门遗址上的“赫梯吉他”。这是考古学家找到的最古老的类似现代吉他(一样具有内弯的琴体)的乐器,是。8字型内弯的琴体决定了吉他属乐器特有的声音共鸣和乐器特点,这也成为吉他与其它弹拨乐器所不同(如琴体是半梨形的鲁特属乐器)的最显著特点。

2、吉他一词最早出现为西班牙文吉他(Guitarra)一词,最早出现在十三世纪的西班牙。当时,已经出现“摩尔吉他”和“拉丁吉他”。西班牙语吉他(Guitarra)是由波斯语逐渐演化成的, 其中摩尔吉他琴体为椭圆形背部鼓起,使用金属弦,演奏风格比较粗犷;拉丁吉他琴体为与现代吉他类似的8字型平底结构,使用羊肠弦,风格典雅。如图:

摩尔吉他 拉丁吉他

3、吉他发展史上的第一个鼎盛时期是文艺复兴时期。四对复弦的吉他演奏高峰的出现是吉他进入第一个鼎盛时期的标志。

(1)文艺复兴是14世纪至16世纪在欧洲兴起的一个思想文化运动,进而带来一段科学与艺术革命时期,揭开了现代欧洲历史的序幕,被认为是中古时代和近代的分界。马克思主义史学家认为是封建主义时代和资本主义时代的分界。

(2)文艺复兴发端于14世纪的意大利(文艺复兴一词就源于意大利语Rinascimento,意为再生或复兴),以后扩展到西欧各国,16世纪达到鼎盛。1550年,瓦萨里在其《艺苑名人传》中,正式使用它作为新文化的名称。此词经法语转写为Renaissance,17世纪后为欧洲各国通用。19世纪,西方史学界进一步把它作为14至16世纪西欧文化的总称。西方史学界曾认为它是古希腊、罗马帝国文化艺术的复兴。

3、十六世纪(1500年-1600年)四对复弦的吉他和它的近亲──用手指弹奏的比维拉琴,在演奏与创作方面都达到了很高的水准。吉他和比维拉琴不仅深受广大欧洲民众喜爱,而且还常常成为宫廷乐器。当时的吉他、比维拉大师有米兰(Luis milan)、纳乐瓦埃斯(Luys de Narvaez)、穆达拉(Alonso mudarra),以及十七世纪时五组复弦的巴洛克吉他时代大师桑斯(Gaspar Sanz)、科尔贝塔(Cor betta)、维赛(Vi see)等。他们的许多作品现在仍是现代古典吉他作品宝库中的不朽财富。当时吉他、比维拉琴等乐器所使用的记谱方法还不是现在的五线谱,而是用横线来代表各弦,用数字或字母表示音位和指法,与现在民谣吉他中使用的六线谱类似的图示记谱法。如图:

四弦复弦吉他 (比维拉)

当时十分兴盛的乐器还有被认为是吉他同宗的鲁特琴(Lute)。鲁特琴前身是阿拉伯的乌德琴(UD的原意是木头)。当时著名的鲁特琴大师道兰(Dowland)和魏斯(Weiss)等人的作品经后人改编,在今天的古典吉他曲目中也占有重要的位置。伟大的巴洛克音乐集大成者巴赫所创作的不朽作品中如大提琴、小提琴组曲、奏鸣曲的吉他改编曲,在古典吉他曲目中的地位举足轻重,尽管有学者对巴赫有没有创作过鲁特作品提出疑问,但他所传世的四首鲁特琴组曲和少量鲁特作品,首首都具有不朽的价值。巴洛克时期的其他一些作曲家如维瓦尔弟的鲁特琴、曼陀林协奏曲,和D.斯卡拉第的古钢琴奏鸣曲的吉他改编曲都在古典吉他曲中占有重要位置。

4、吉他发展史上的的黄金时代出现在十八世纪后期。六弦吉他的出现,标志着吉他的发展的第一个黄金时代的到来。当时鲁特琴和比维拉琴逐渐退出了历史舞台,五对复弦和其后出现的六对复弦的吉他也渐渐完成了它们的历史使命。1800年前后,全新的六根单弦的吉他以其清晰的和声及调弦方便等优点很快得到了几乎全欧洲的青睐

五对复弦吉他 六对复弦吉他

六根单弦吉他

5、有“吉他音乐的贝多芬”之称的索尔的出现,标志着六弦吉他发展到了颠峰。十九世纪初,活跃在当时古典吉他音乐中心巴黎、维也纳、伦敦的最著名的古典吉他大师有索尔(Sor),阿瓜多(Aguado),朱利亚尼(Giuliani),卡鲁里(Carulli),和卡尔卡西(Carcassi)。其中索尔和朱利亚尼除了是古典吉他大师外还是出色的音乐家,他们以杰出的才华为六弦古典吉他创作了包括协奏曲在内的第一批大型曲目,为六弦古典吉他日后的发展奠定了基础。尤其值得一提的是索尔,他在创作上承袭海顿、莫扎特的古典音乐传统,除写作歌剧、舞剧音乐外,还为古典吉他创作了包括系统的练习曲、教程在内的大量优秀作品,被音乐评论家称为“吉他音乐的贝多芬”。阿瓜多、卡鲁里、卡尔卡西的重要作品和他们所作的大量练习曲与吉他教程至今仍是古典吉他中的经典。

在十九世纪还有不少音乐家喜爱并演奏古典吉他,如舒伯特、韦伯和柏辽兹,小提琴魔王帕格尼尼不但擅长演奏吉他,而且还曾放弃提琴演奏,献身于吉他达三年之久,为吉他写下了大量作品。

十九世纪后期著名的吉他音有乐家科斯特(Coste)、默茨(mertz)、卡诺(Cano)、雷冈第(Regondi)等,他们为吉他创作的很多优秀作品都成为了十九世纪古典吉他音乐的经典。

6、十九世纪中叶,由于钢琴和提琴乐器出现了一批名震青史的演奏大师,吉他逐渐受到冷落,进入历史上第一个低潮。在钢琴、管弦乐、歌剧音乐发展的巨大冲击下,吉他在十九世纪中期以后渐渐失去了往日的辉煌,演奏与创作一度处于低潮,这种情况一直持续到十九世纪末吉他才再度复兴。

7、泰雷加的《大霍塔舞曲》的创作成功,标志着古典吉他发展的再度复兴。古典吉他在十九世纪末再度复兴的生命力是在西班牙获得的。吉他能在二十世纪蓬勃发展并达到前所未有的辉煌,在很大程度上应归功于“近代吉他之父”泰雷加对吉他从制做、乐器性能、演奏技术直至曲目等各方面的深入研究和革新。泰雷加和他的老师阿尔卡斯一直致力于与吉他制作家托雷斯(Torres)合作,并最终生产出了琴体扩大、音量增大、乐器性能明显改善的现代古典吉他。毕业于马德里音乐学院和声与作曲专业,并且是位出色钢琴家的泰雷加尽管公开演出不多,但一生潜心研究吉他,创立了全新的演奏方法,创作了大量糸统和科学的练习曲与出色发挥吉他乐器性能的不朽名曲,其中,《大霍塔舞曲》被广泛流传,为复兴古典吉他作出重要贡献。除此之外,他还选择改编了许多适合吉他演奏的古典音乐名曲,以扩大古典吉他的目曲范围。由于泰雷加的杰出贡献以及他的学生、后继者柳贝特(Llobet)、普霍尔(Pujol)等人的不懈努力,终于使古典吉他在十九、二十世纪之交重新获得了新的生命,为二十世纪古典吉他的辉煌打下了坚实的基础。

托雷斯(Torres)古典吉他 二十世纪古典吉他

8、塞戈维亚时代的到来,标志着古典吉他的辉煌

二十世纪古典吉他强大的生命力是由伟大的吉他大师--塞戈维亚(&127;Andre Seqovia 1893-1987),以其近七十年的演奏和探索一步步推向高潮的。塞戈维亚以他超凡的天才、坚定的信念和坚持不懈的努力,使吉他最终摆脱了沦为酒店、咖啡馆民间乐器的命运,使古典吉他作为音乐会独奏乐器的魅力被音乐界与世人所公认,最终使吉他克服了种种偏见,成为了和钢琴、小提琴一样被人们广泛喜爱的高雅乐器。

塞戈维亚遍及世界各地的频繁演出不但使全世界了解了古典吉他,使吉他在全世界流行开来,还吸引了许多专业作曲家为吉他写下了大量高水平的音乐作品。这些作曲家中最著名的如:为吉他写下《五首前奏曲》与《十二首高级练习曲》的巴西作曲家维拉-罗伯斯(Villa-Lobos),《阿兰胡埃斯》吉他协奏曲的作者罗德里戈(Rodrigo)等。塞戈维亚还为吉他改编了大量著名音乐作品,如巴赫的无伴奏小提琴作品《恰空》等,大大丰富了古典吉他的曲目,最终使古典吉他的曲目在二十世纪无论在数量和质量上都达到和其他重要乐器一样的水平。

在上世纪初几乎没有一个音乐学院开设吉他专业,塞戈维亚不但积极从事教学工作,培养了大批年青的吉他演奏家,他还积极呼吁世界各大音乐学院开设吉他专业,并鼓励他的学生们从事教学工作,至此,目前世界著名的音乐院校不仅开设了古典吉他专业,而且把其列为重要的学科加以建设。这是塞戈维亚对古典吉他的又一巨大贡献。现在活跃在世界各地音乐舞台上的无数优秀的吉他演奏家,都曾直接或间接地受过塞戈维亚的教诲或影响的。虽然大师已经离开了人世,但是每当我们演奏起古典吉他、或是学习古典吉他、或是观赏古典吉他演奏、聆听古典吉他音乐,甚至仅仅是谈论起古典吉他时,我们实际上都是走在大师以毕生的功绩铺就的宽阔大道上和不朽的光辉中,尽管我们末必能时刻意识到这一点。

   对二十世纪吉他音乐产生重大影响的其他音乐家中,特别值得一提的是巴拉圭吉他奇才巴利奥斯(Agustin Barrios Mangore 1885-1944)。这位具有印第安血统的巴利奥斯自称为“吉他中的帕格尼尼”而且毫不为过,他除了是位出色的吉他演奏家和作曲家外,还是位哲学家、画家、宗教学者和诗人,除了在世界各地成功地巡回演出外,他还是第一个为古典吉他录音的演奏家。巴利奥斯出色的艺术才华在二十世纪的大部分时间里并末得到世人的公认,在上世纪后期,巴利奥斯以多种风格创作的大量丰富多彩的吉他曲逐渐被发掘出来,并成为了古典吉他音乐作品中最重要和最受人喜爱的曲目之一

毕业论文写作格式

毕业论文写作格式

大学生活又即将即将结束,毕业前都要通过最后的毕业论文,毕业论文是一种有计划的检验大学学习成果的形式,毕业论文应该怎么写才好呢?以下是我收集整理的毕业论文写作格式,欢迎大家分享。

一篇完整的毕业论文或设计报告通常由题目(标题)、摘要、目录、引言(前言)、正文、结论、参考文献和附录等几部分构成。整个论文字数理工类不应少于两万字,书写方式须用计算机打印,并有电子文档。

一、毕业论文的结构

1、 题目:即标题,它的主要作用是概括整个论文的中心内容。因此,题目要确切、鲜明、精练。

2、 目录:反映论文的纲要。目录应列出通篇论文各组成部分的大小标题,分别层次,逐项标注页码,包括参考文献、附录、图版、索引等附属部分的页次,以便读者查找。

3、 摘要:摘要是论文的高度概括,是论文不可缺少的组成部分。要求用中、英文分别书写,一篇中文不少于400字。结尾要注明3—5个关键词。

4、 前言:前言相当于论文的开头,它是三段式论文的第一段(后二段是正文和结论)。 前言与摘要写法不完全相同,摘要要高度概括、简略,前言可以稍加具体一些,文字以1000字左右为宜。前言一般应包括以下几个内容:

①.所研究问题的背景、意义、问题的提出,主要观点是什么;

②.对论文研究主题范围内已有文献的评述(包括与课题相关的历史的回顾),研究现状及存在的问题;

③.说明本论文所要解决的问题,所采用的研究手段、方式、方法。明确研究工作的界限和规模。

④.概括本课题研究所取得的成果及意义。

5、正文:论文的正文是作者对自己的研究工作详细的表述。应包括以下内容:

①理论分析:

详细说明所使用的分析方法和计算方法等基本情况:指出所应用的分析方法、计算方法、实验方法等,哪些是已有的,哪些是经过自己改进的,哪些是自己创造的,以便指导教师审查和纠正。

②课题研究的方法与手段

用实验方法研究课题,应具体说明实验用的装置、仪器、原材料的性能等是否标准,并应对所有装置、仪器、原材料做出检验和标定。对实验的过程和操作方法,力求叙述得简明扼要,对实验结果的记录、分析,对人所共知的或细节性的内容不必过分详述。

用理论推导的手段和方法达到研究目的的,这方面内容要精心组织,必须概念准确,判断推理符合客观 事物的发展规律,要做到言之有序,言之有理,以论点为中枢,组织成完整而严谨的内容整体。

用调查研究的方法达到研究目的的,调查目标、对象、范围、时间、地点、调查的过程和方法等,这些内容与研究的最终结果有关系,但不是结果本身,所以一定要简述。但对调查所提的样本、数据、新的发现等则应详细说明,这是结论产生的依据。

③结果与讨论

在写作时,应对研究成果精心筛选,把那些必要而充分的数据、现象、样品、认识等选出来,写进去,作为分析的依据,应尽量避免事无巨细,把所得结果和盘托出。在对结果做定性和定量分析时,应说明数据的处理方法以及误差分析,说明现象出现的条件及其可证性,交代理论推导中认识的'由来和发展,以便别人以此为根据进行核实验证。对结果进行分析后所得到的结论和推论,也应说明其适用的条件和范围。恰当运用图表作结果与分析,是科技论文通用的一种表达方式。

6、 结论:结论包括对整个研究工作进行归纳和综合而得出的总结;所得结果与已有结果的比较:联系实际结果,指出它的学术意义或应用价值和在实际中推广应用的可能性;在本课题研究中尚存在的问题,对进一步开展研究的见解与建议。结论集中反映作者的研究成果,表达作者对所研究课题的见解和主张,是全文的思想精髓的体现,一般写得概括、篇幅较短。撰写时应注意下列事项:结论要简单、确切。在措辞上应严谨,易于领会。

结论应反映个人的研究工作,属于前人和他人已有过的结论可少提。要实事求是地介绍自己研究的结果,切忌言过其实,在无充分把握时,应留有余地。

7、 致谢:对于毕业设计(论文)的指导教师,对毕业设计(论文)提过有益的建议或给予过帮助的同学、同事与集体,都应在论文的结尾部分书面致谢,其言辞应恳切、实事求是。

8、参考文献:对那些重要的学术性强的,在论文中所引用过的文献,一般都应列出来。

9、毕业设计小结:主要内容是写本人对毕业设计这个教学环节的认识,以及自己有哪些心得体会和见解。

10、附录:在论文之后附上不便放进正文的重要数据、表格、公式、图纸、程序等资料,供读者阅读论文时参考。

二、毕业设计说明书的结构

解决某一工程具体问题的题目属毕业设计, 毕业设计的内容包括完成设计说明书和图纸两部分。毕业设计说明书是对毕业设计进行解释与说明的书面材料,在写法上应注意与论文的区别点是:

1、前言由下面三部分组成:

设计的目的和意义,设计项目发展情况简介,设计原理及规模介绍。

2、正文包括方案的论证和主要参数的计算两大部分。

三、毕业论文写作中应注意的一些问题

1、要求按书稿的规格撰写毕业论文。文章标题层次及同级标题序码,必须段落分明前后一致。

2、论文中有关实验数据的表格、图、照片的表达一定要规范化。

①.图的纵横坐标比例的选择和原点的位置,即图的高宽比和曲线所占图的位置与形状,应该适合。

②.凡是经过实验判断是自变量,应画在横轴上,参变量应画在纵轴上,不具有误差的量纲应标在横轴上。

③.图必须有简明的图题,纵横坐标必须标明标度即坐标轴所表示的物理量名称、符号和量纲单位。除方框图外,图内尽可能不标注文字解释和说明。必要时,可在图内标注代号(如A,B……),说明文字则作为脚注列在图题下。

④.实验结果已用图表示了的一般不再列表。表中内容不必在正文中再做说明,尽量避免重复。

⑤.每个表要有序号和表的名称。

⑥.表格各项目一般要有名称、代号和量纲单位。表内数据的数字后不再附注单位,如果有要说明的细节,可用脚注列在表的下面,脚注序号用(1)、 (2)……”标于相关词的右上方。

3、列举参考文献资料必须注意:

①.所列举的参考文献应是正式出版物。

②.在论文结束处,要罗列主要的参考文献,格式为:序号、作者姓名、书或文章名称、出版单位、出版时间、章节与页码等。

③.应按论文参考或引证的文献资料的先后顺序,依次列出,不宜以文献的重要程度或名家非名家的顺序排列。

④.在论文中应用参考文献处,应注明该文献的序号。

4、论文的引文一般要摘要引自经典著作,引文的内容要完整、准确,切忌断章取义、贴标签。

①. 引用经典著作中的名句或科学科技文献的公理、定义要按作者姓名、书名(或篇名),集名、卷数。版本(出版社名、出版年份)、页码的先后顺序注明。同时要注意内容的正确

②.引用报刊文章的名字依次注名作者姓名、篇名、报刊名称、年月、日或期数、页码。

凡是排在同一页上接在一起的几个引文,如果引自同一本书,而页码不同,第一个引文按规定格式作注,以下可依次简写:“同上书,第xx页”。如页码也一样,则写“同上”即可。 ’

③.引义注释分为页末注(脚注),文末注(段落末或篇后)和文内注(夹注)三类。我校学生论文规定用文内注,用小号字体,穿插在引文后面。

四、毕业论文计算机打印排版规范

页面设置:纸型为A4,标准A4版芯。

1、中文摘要:

①.居中打印“摘要”二字(三号黑体),两字间空一字符。

②.“摘要”二字下空一行打印摘要内容(小四号宋体)。

③.摘要内容后下空一行打印“关键词”三字(小四号黑体),其后为关键词(小四号宋体),每一关键词之间用逗号隔开,最后一个关键词后不打标点符。

2、英文摘要

①.居中打印“ABSTRACT”,再下空两行打印英文摘要内容(字体Times New Roman。

②.摘要内容每段开头留四个空字符。

③.摘要内容后下空一行打印“KEY WORDS”,其后为关键词用小写字母,每一关键词之间用逗号隔开,最后一个关键词后不打标点符号。

3、目录:“目录”二字为小二号黑体,居中打印:下空一行为章、节、小节及其开始页码(小四宋体)。章、节、小节分别以第1章、1.1、1.1.1等数字依次标出。

4、前言:“前言”二字为三号黑体,居中打印;二字之间空—字符。

5、正文:每章标题以三号黑体居中打印;章下空二行为节,以四号黑体左起打印,节下空一行为小节,以小四号黑体左起打印。换行后以小四号宋体打印正文。

6、图:图的标题采用中文,中文字体为五号宋体。引用图应在其标题右上角标出文献来源。图号以章为单位顺序编号。

7、表格:按章顺序编号,表内必须按规定的符号标注单位。

8、公式:公式书写应在文中另起一行,居中排列。公式序号按章顺序编号。

9、参考文献:按论文中参考文献出现的先后顺序用阿拉伯数字连续编号;参考文献中每条项目应齐全。

五、其它

1、外语文献译文要求

外语文献译文字数2000-3000字,要求译文与原文相符并于论文内容相关。

2、毕业论文装订次序要求

第一 封面

第二 任务书

第三 目录

第四 中文摘要

第五 外文摘要

第六 论文

①前言

②正文内容

③结论、讨论和建议

④致谢

⑤参考文献

第七 毕业设计小结

第八 附录

第九 封底

学生毕业论文总结(通用5篇)

学生毕业论文总结1

--年3月,我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表达。历经了几个月的奋战,紧张而又充实的毕业设计终于落下了帷幕。回想这段日子的经历和感受,我感慨万千,在这次毕业设计的过程中,我拥有了无数难忘的回忆和收获。

3月初,在与导师的交流讨论中我的题目定了下来,是:8031单片机控制LED显示屏设计。当选题 报告 ,开题报告定下来的时候,我当时便立刻着手资料的收集工作中,当时面对浩瀚的书海真是有些茫然,不知如何下手。我将这一困难告诉了导师,在导师细心的指导下,终于使我对自己现在的工作方向和 方法 有了掌握。

在搜集资料的过程中,我认真准备了一个 笔记本 。我在学校图书馆,大工图书馆搜集资料,还在网上查找各类相关资料,将这些宝贵的资料全部记在笔记本上,尽量使我的资料完整、精确、数量多,这有利于论文的撰写。然后我将收集到的资料仔细整理分类,及时拿给导师进行沟通。

4月初,资料已经查找完毕了,我开始着手论文的写作。在写作过程中遇到困难我就及时和导师联系,并和同学互相交流,请教专业课老师。在大家的帮助下,困难一个一个解决掉,论文也慢慢成型。

4月底,论文的文字叙述已经完成。5月开始进行相关图形的绘制工作和电路的设计工作。为了画出自己满意的电路图,图表等,我仔细学习了E-cel的绘图技术。在设计电路初期,由于没有设计 经验 ,觉得无从下手,空有很多设计思想,却不知道应该选哪个,经过导师的指导,我的设计渐渐有了头绪,通过查阅资料,逐渐确立系统方案。方案中LED显示屏行、列驱动电路的设计是个比较头疼的问题,在反复推敲,对比的过程中,最终定下了行驱动电路采用74LS154译码器,列驱动电路采用74HC595集成电路。

当我终于完成了所有打字、绘图、排版、校对的任务后整个人都很累,但同时看着电脑荧屏上的毕业设计稿件我的心里是甜的,我觉得这一切都值了。这次毕业论文的制作过程是我的一次再学习,再提高的过程。在论文中我充分地运用了大学期间所学到的知识。

我不会忘记这难忘的几个月的时间。毕业论文的制作给了我难忘的回忆。在我徜徉书海查找资料的日子里,面对无数书本的罗列,最难忘的是每次找到资料时的激动和兴奋;亲手设计电路图的时间里,记忆最深的是每一步小小思路实现时那幸福的心情;为了论文我曾赶稿到深夜,但看着亲手打出的一字一句,心里满满的只有喜悦毫无疲惫。这段旅程看似荆棘密布,实则蕴藏着无尽的宝藏。我从资料的收集中,掌握了很多单片机、LED显示屏的知识,让我对我所学过的知识有所巩固和提高,并且让我对当今单片机、LED显示屏的最新发展技术有所了解。在整个过程中,我学到了新知识,增长了见识。在今后的日子里,我仍然要不断地充实自己,争取在所学领域有所作为。

脚踏实地,认真严谨,实事求是的 学习态度 ,不怕困难、坚持不懈、吃苦耐劳的精神是我在这次设计中最大的收益。我想这是一次意志的磨练,是对我实际能力的一次提升,也会对我未来的学习和工作有很大的帮助。

在这次毕业设计中也使我们的同学关系更进一步了,同学之间互相帮助,有什么不懂的大家在一起商量,听听不同的看法对我们更好的理解知识,所以在这里非常感谢帮助我的同学。

在此更要感谢我的导师和专业老师,是你们的细心指导和关怀,使我能够顺利的完成毕业论文。在我的学业和论文的研究工作中无不倾注着老师们辛勤的汗水和心血。老师的严谨治学态度、渊博的知识、无私的奉献精神使我深受启迪。从尊敬的导师身上,我不仅学到了扎实、宽广的专业知识,也学到了做人的道理。在此我要向我的导师致以最衷心的感谢和深深的敬意。

学生毕业论文总结2

在将近两个月的时间里,我们已基本完成了毕业设计。在编程的过程中,我们学到了很多知识,不仅是编程开发方面的专业技能,更锻炼了自己的毅力和耐性。

经过一段时间的设计和开发,图书借阅管理系统基本开发完毕,系统功能基本符合借阅管理的需求,由于时间比较紧迫,该系统还有些不足之处,比如有些界面做的不够漂亮,不够人性化,有的操作有点繁琐,这些都是后续工作可以更好完善的。因为对图书馆的调研不够精确,所以有些问题没有考虑到,导致有些实现的功能不够周全,还需要进一步的完善。对于一些复杂的代码还需要进一步的修改,使之更加简捷易懂。

在开发图书借阅管理系统的过程中,出现了很多问题,如当调试时,出现,页面加载不进去,以前我们只知道单一的调试方法,即点击调试按钮,不知道代码出错信息在哪里,很难调试成功,后来经过到网上搜索信息,以及请教老师和同学,渐渐的懂得了如何调试程序,这需要在相应的函数添加断点,按F10,分段调试,一点一点调试,就能可找出错误出现在哪个地方,然后再不断的调试。

在创建数据库时,会出现,主键和外键的先后创建问题,以及当创建了表和字段的主外键和关系后,需要修改数据库时,会出现主外键的问题,这时就要考虑修改数据表的先后问题了。

在创建登录界面的功能时,刚开始理解的有点错误,导致后来登录界面没有更实际的功能,经过一段时间的修改,终于修改成功了,编程并不是最难的,修改程序,调试程序往往是最繁琐,最耗时间的,但是通常,只有耐心的,一点一点的调试,才能发现系统的不足,才能让系统的功能更好更全面的实现。

大学的生活很美好,也很值得留恋。在这里,找到了良师益友,也学到了在别处学不到的知识。随着毕业设计的完成,随之而来的便是毕业,意味着和同学、老师分开,真的有很多不舍。

在做毕业设计的过程中,经常会遇到问题,有些问题自己解决不了,很是苦恼,就向同学和老师请教,他们总会很耐心的给以帮助。老师在检查程序时,总是耐心地指出程序中明显的不足,使我明白怎样去改正,完善系统的功能。老师在给我检查毕业论文时,批注写的很仔细,写明了需要修改的地方,和仔细的指导,使我更加方便地对论文进行改正。老师那温和的态度和深厚的学术修养使我终身难忘,真的很感谢老师耐心的指导和同学热心的帮助。

感谢计算机系的每位老师,每一次课他们都很认真地对待,很耐心地讲解。感谢我的母校“无锡职业技术学院”,美丽的校园、庄严的教学楼、干净的教室,敬爱的老师,亲爱的同学,是我心中最珍贵、最美丽的记忆。不管将来走到哪里,依然记得我的母校,无锡职业技术学院,我曾经学习和生活的母校。

最后祝我的母校,蒸蒸日上,更创新高!

学生毕业论文总结3

随着毕业日子的即将到来,我们的毕业设计也划上了圆满的句号。毕业设计是我们学业生涯的最后一个环节,不仅是对所学基础知识和专业知识的一种综合应用,更是对我们所学知识的一种检测与丰富,是一种综合的再学习、再提高的过程,这一过程对我们的学习能力、独立思考及工作能力也是一个培养。

在没有做毕业设计以前觉得毕业设计只是对这几年来所学知识的单纯总结,但是通过这次做毕业设计发现自己的看法有点太片面。毕业设计不仅是对前面所学知识的一种检验,而且也是对自己能力的一种提高。通过这次毕业设计,我才明白学习是一个长期积累的过程,在以后的工作、生活中都应该不断的学习,努力提高自己知识和综合素质。我们设计毕业论文就是运用已有的专业基础知识,独立进行科学研究活动,分析和解决一个理论问题或实际问题,把知识转化为能力的实际训练。毕业设计是对我们的知识和相关能力进行一次全面的考核,是对我们进行科学研究基本功的训练,培养我们综合运用所学知识独立地分析问题和解决问题的能力,为以后撰写专业学术论文打下良好的基础。

我认为,毕业设计也是对在校大学生最后一次知识的全面检验,是对学生基本知识、基本理论和基本技能掌握与提高程度的一次总测试。毕业论文不是单一地对学生进行某一学科已学知识的考核,而是着重考查学生运用所学知识对某一问题进行探讨和研究的能力。毕业设计还能培养我们的科学研究能力,使我们初步掌握进行科学研究的基本程序和方法。我们大学生毕业后,不论从事何种工作,都必须具有一定的研究和写作能力,要学会收集和整理材料,能提出问题、分析问题和解决问题,并将其结果以文字的形式表达出来。我们当代大学生应该具有开拓精神,既有较扎实的基础知识和专业知识,又能发挥无限的创造力,不断解决实际工作中出现的新问题

毕业论文的过程是训练我们独立地进行科学研究的过程。撰写毕业论文是学习怎么进行科学研究的一个极好的机会,有指导教师的指导与传授,可以减少摸索中的一些失误,少走弯路,而且直接参与和亲身体验了科学研究工作的全过程及其各环节,是一次系统的、全面的实践机会。撰写毕业论文的过程,同时也是专业知识的学习过程,而且是更生动、更切实、更深入的专业知识的学习。毕业设计论文是结合科研课题,把学过的专业知识运用于实际,在理论和实际结合过程中进一步消化、加深和巩固所学的专业知识,并把所学的专业知识转化为分析和解决问题的能力。同时,在搜集材料、调查研究、接触实际的过程中,既可以印证学过的书本知识,又可以学到许多课堂和书本里学不到的活生生的新知识。此外,学生在毕业论文写作过程中,对所学专业的某一侧面和专题作了较为深入的研究,会培养学习的志趣,这对于我们今后确定具体的专业方向,增强攀登某一领域科学高峰的信心大有裨益。所以毕业设计的研究对我们来说,意义非凡。

在此要感谢我的'指导老师周杰老师对我悉心的指导,感谢老师给我的帮助。在设计过程中,我通过查阅大量有关资料,与同学交流经验和自学,并向老师请教等方式,使自己学到了不少知识,也经历了不少艰辛,但收获同样巨大。在整个设计中我懂得了许多东西,也培养了我独立工作的能力,树立了对自己工作能力的信心,相信会对今后的学习工作生活有非常重要的影响。毕业设计的研究期间,我大大提高了动手的能力,使我充分体会到了在创造过程中探索的艰难和成功时的喜悦。在此,我向帮助我的老师和同学们表示衷心的感谢!

学生毕业论文总结4

一、选题要准确。俗话说,良好的开头是成功的一半。论文写作也是一样,选一个恰当的题目是写好论文的关键之一。万事开头难,就是在选题的时候,要考虑好多的因素,既要符合理论的发展趋势,紧跟时代的步伐,有一定的新意,有一定的学术价值;又要符合自身的实际情况,自己有一定的专业知识的沉淀,或自己感兴趣。在选题时一定要进行深入的论证,选题要适中,既不要太难,自己没法写下去,又不能过于肤浅,研究价值不大。这就是要结合自身情况,量体裁衣,在导师的指导下,选一个符合自己实际的题目。题目一旦论证确定,就要树立目标和信心,坚定的写下去,在写作过程中遇到困难在所难免,我们只有进一步调查研究,寻求解决困难的办法,切忌朝三暮四,犹豫不定,切忌中途换题,临阵换将,就是在万不得已的情况下,不要中途换题,这样会分散自己的精力,一定要相信自己,选定的题目是有科学依据的,自己有能力有信心写下去,这一点,信心最重要,这是我们论文写作的动力和支撑。

二、研究思路要清晰。题目选定了,我们就围绕论文进行深入的论述,思路最重要,思路决定出路。论文写作,总有一个思路,是按时间顺序,历史发展顺序,战斗行动顺序,还是逻辑顺序,这根据自己论文的实际情况而定,只有做到研究思路清晰,才能围绕主体开展论述,这也是从总体上对论文的一个把握,不会让论文写作偏离主题,做到形散神聚。根据研究的思路,我们可以列出论文的各级标题。

三、观点要鲜明。论文写作过程中,要善于用简明扼要的话总结自己的观点,要敢于亮出自己的观点,就是在论文的三级标题之间对自己的观点要有所体现,切忌把观点隐藏在正文中间,要做到读者看了你的纲目,就知道你写了什么,表达了怎样的观点。切忌人云亦云,泛泛而谈,说了半天,不知道要表达什么意思,我们所有的工作都是为我们的中心论点和分论点服务的。

四、论据要充分。论文论文,重在论证。这与我们编写教科书有很大区别,教课书的重点在于解决“是什么”,而论文的重点在于解决“为什么”。论文不需要像教课书一样面面俱到,可以不完整,但一定要亮出自己的观点,把道理讲明白,为什么是这样的观点,论据一定要充分,我们可以采取讲道理,摆事实,举例子进行论证,古今中外,历史的,现在的,未来的,都可以用来论证,论据充分了,我们的论文才显得丰满,论点才能站得住脚。

五、找准自己论文的创新点。论文的创新点或进步点,就是你论文的闪光点,也是你论文中最核心的地方,硕士论文的创新点一般为3—5个即可,这必须站在一定的高度,进行深入的思考,要提出新的思路、新的方法、新的举措,创新点的优劣,从一定程度上也决定了你的学术研究水平和论文质量,也是你论文答辩时必须重点汇报的东西,这也是吸引专家教授眼球的东西。

六、合理借鉴和引用他人的成果。他山之石,可以攻玉。我们就是在占有资料和文献的同时,要借鉴他人的强处,进一步进行研究。牛顿说过,我之所以看的更远,是因为站在巨人的肩上。我们在论证的时候,一般可以采用归纳、总结和演绎的方法,当看到几个相似的观点时,我们可以进行归纳和总结,找出它们的共性,得出它们的规律,那就是自己的观点。从他人研究的一个内容,我们可以进行联想和演绎,是不是对我研究的东西也可以引申,可以借鉴。在引用他人的研究成果时,一般要遵循一个原则,引用了人家的论点,就不能引证人家的论据,引用了论据,就不能引用论点,这样可以避免不必要的麻烦。

七、详略要恰当。山不在高,有仙则灵,水不在深,有龙则灵, 文章 篇幅不在长短,有新意就行。在论文写作中,千万莫以字数论英雄,字数只是个门面,关键是内容,在论文创新的地方,应该重点论述,论文中 其它 部分要恰如其分,详略恰当,有张有弛,重点内容,浓墨重彩,相关内容,蜻蜓点水,切忌一碗水端平,我们要学会弹钢琴。真正一篇好的论文,就像你见到的一个美女一样,添之一分太肥,减之一分太瘦,恰到好处。而不是在凑字数,可要可不要的东西,坚决删除,别留着占版面,浪费读者的时间。

八、定性与定量分析结合。大多数军事学学论文,基本上具有理工科论文的特征。有了定性的研究往往是不够的,就是讲的天花乱缀,它的说服力是不够的,我们要借用数学的、计算机的相关知识,对其进行定量的分析,计算和模拟出结果,这也是自然科学研究的精神,用事实说话,切忌伪造数据,篡改数据,这是学术道德不允许的。

九、巧妙运用图表。图标的功能就是简明扼要,能形象的反应出研究的问题,让人看了一目了然,赏心悦目。把我们的论文比作一部电影的话,那么图标就是电影的插曲,是相当重要的,没有图标的论文,通篇纯文字的论文,让人看了就是有点不过瘾,就像只有一种纯颜色,没有色彩,就像看黑白电视一样,显得有点沧桑,论文中的图表的作用相当重要。

十、文中脚注和参考文献要全面。在论文写作中,不可能不引用别人的观点,不过论文写作中标注出来了,这是研究的需要,不能算抄。但一定要有下注,要标明文献的出处,具体到页码,不然很容易有抄袭的嫌疑。一般在引用中,不能出现大段的引用,最好是转化为自己的语言,把意思表达出来。文章千古事,得失寸心知。论文撰写没有捷径可走,只有一步一个脚印,认认真真的去完成,在论文的字里行间凝结着导师和作者的心血,一份耕耘一份收获,预祝在一起并肩战斗的兄弟姐妹顺利通过!

学生毕业论文总结5

--年11月,我开始了我的毕业论文工作,经过长时间的写作到现在论文基本完成。论文的写作是一个长期的过程,需要不断的进行精心的修改,不断地去研究各方面的文献,认真总结。历经了这么久的努力,终于完成了毕业论文。在这次毕业论文的写作的过程中,我拥有了无数难忘的感动和收获。12月初,在与导师的交流讨论中我的题目定了下来,是:传播学视野下的青春文学现象——从80后作家谈起。当开题报告定下来之后,我便立刻在学校的图书馆着手资料的收集工作中,当时面对众多网络资料库的文章真是有些不知所措,不知如何下手。我将这一困难告诉了指导老师,在老师的细心的指导下,终于使我了解了应该怎么样利用学校的浩瀚的资源找到自己需要的青春文学方面的资源,找了大概100篇左右相关的论文,认真的阅读,总结笔记,为自己的论文打好基础。主要是为了发现过去那些论文之中的观点,然后避免有重复的观点出现,争取从一个全新的角度去研究青春文学。

在搜集资料后,我在电脑中都进行分类的整理,然后针对自己不同部分的写作内容进行归纳和总结。尽量使我的资料和论文的内容符合,这有利于论文的撰写。然后及时拿给老师进行沟通,听取老师的意见后再进行相关的修改。老师的意见总是很宝贵的,可以很好的指出我的资料收集的不足以及需要什么样的资料来完善文章。

1月初,资料已经查找完毕了,我开始着手论文初稿的写作。初稿的写作显得逻辑结构有点不清晰,总是想到什么相关的问题就去写,而没有很好的分出清晰的层次,让文章显得有点凌乱,这样的文章必然是不符合要求的,但毕竟是初稿,在老师的指导下还要进行反复的修改。

写作毕业论文是我们每个大学生必须经历的一段过程,也是我们毕业前的一段宝贵的回忆。当我们看到自己的努力有收获的时候,总是会有那么一点点自豪和激动。任何事情都是这样子,需要我们脚踏实地的去做,一步一个脚印的完成,认真严谨,有了好的态度才能做好一件事情,一开始都觉得毕业论文是一个很困难的任务,大家都难免会有一点畏惧之情,但是经过长时间的努力和积累,经过不断地查找资料后总结,我们都很好的按老师的要求完成了毕业论文的写作,这种收获的喜悦相信每个人都能够体会到。这是一次意志的磨练,是对我实际能力的一次提升,相信对我未来的学习和工作有很大的帮助。

在这次毕业论文中同学之间互相帮助,共同商量相关专业问题,这种交流对于即将面临毕业的我们来说是一次很有意义的经历,大学四年都一起走过了,在最后我们可以聚在一起讨论学习,研究专业问题,进而更好的了解我们每个人的兴趣之所在,明确我们的人生理想,进而在今后的生活和工作中更好的发挥自己的优势,学好自己的专业,成为一个对于社会有用的人。

在此更要感谢我的专业老师,是你们的细心指导和关怀,使我能够顺利的完成毕业论文。老师对于学生总是默默的付出,尽管很多时候我们自己并没有特别重视论文的写作,没有按时完成老师的任务,但是老师还是能够主动的和我们联系,告诉我们应该怎么样修改论文,怎么样按要求完成论文相关的工作。老师的检查总是很仔细的,可以认真的看论文的每一个细小的格式要求,认真的读每一个同学的论文,然后提出最中肯的意见,这是很难得的。

学生毕业论文总结(通用5篇)相关文章:

★ 毕业论文心得5篇

★ 大学生毕业论文总结六篇

★ 大学毕业论文心得5篇精选案例

★ 毕业论文写作心得5篇

★ 毕业论文心得体会作文5篇

★ 毕业实习论文范文5篇

★ 毕业设计总结最新范文

★ 毕业论文开题报告范文5篇

★ 毕业论文工作评价五篇

★ 精选五篇关于毕业论文中期报告心得范文

5000字计算机专业大专毕业论文参考范文(2)

  5000字计算机毕业论文篇3
  浅议计算机数据库安全管理

  摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。

  关键词:计算机;数据库;安全;模式

  八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。

  人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。

  本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。

  一、计算机数据库概念及其安全管理特征

  (一)计算机数据库概念

  计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。

  总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。

  (二)数据库安全管理特征

  数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面:

  1.数据安全

  数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。

  2.数据完整性

  数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。

  3.并发控制

  数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。

  4.故障恢复

  目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。

  二、数据库安全管理目标

  数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面:

  数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。

  数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。

  数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。

  数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。

  数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。

  三、数据库安全管理存在问题

  从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。

  操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。

  管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。

  数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。

  四、计算机数据库安全管理措施

  (一)用户标识与鉴别

  用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。

  (二)安全模式

  通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。

  (三)访问控制

  按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。

  (四)安全审计

  由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。

  五、结束语

  数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。

  参考文献:

  [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4.

  [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9.

  [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12.

  [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.
  5000字计算机毕业论文篇4
  浅谈计算机安全技术与防护

  摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。

  关键词:计算机;网络;安全技术;防护技术

  互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。

  一、计算机网络信息存在安全隐患

  (一)计算机本身存在的问题

  计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。

  (二)软件中存在的漏洞

  所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。

  (三)计算机安全配置不正确

  进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。

  (四)使用对象的安全意识差

  当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。

  二、计算机病毒的威胁

  随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

  (一)数据的欺骗

  非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。

  (二)特洛伊木马

  在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。

  (三)截收信息

  黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。

  (四)对程序的攻击

  这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。

  (五) 其它 网络攻击方式

  黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。

  三、常用的网络安全技术

  (一)操作系统内核的安全性防护技术

  操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。

  (二)网络防病毒技术

  计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。

  (三)对 网络技术 的加密

  对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

  根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。

  (四)加强防火墙技术

  网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。

  (五)加强身份验证技术

  身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。

  总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

  参考文献:

  [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005

  [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003

  [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007

  [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004

猜你喜欢:

1. 计算机专业毕业论文评语

2. 有关大学计算机专业毕业论文范文

3. 计算机系毕业论文范文参考

4. 大学计算机毕业论文范文

5. 关于计算机专业毕业论文范文

6. 计算机专业毕业论文参考

上一篇:论文研究效应

下一篇:知网论文打开软件