首页 > 工作范文 > 范文大全 >

[2000字]计算机毕业论文范例(精彩5篇)

网友发表时间 2440822

【参考阅览】此篇精品资料“[2000字]计算机毕业论文范例(精彩5篇)”由阿拉网友整理分享,帮您减少加班熬夜,轻松写作尽在阿拉范文,希望对您有所帮助,喜欢就复制下载支持吧!

计算机毕业论文2000字【第一篇】

摘要:经济的快速发展对我国公路建设提出了更高的要求,新建公路总里程不断增加。由于公路、铁路等道路的勘察地形复杂、工作难度大、误差机率高等因素使得道路勘察工作成为了道路建设发展的瓶颈。计算机技术及影像提取测量技术的应用为道路勘察设计带来了新的发展契机,文中就计算机技术在道路勘查设计中的应用进行了简要的论述。

关键词:计算机;影响提取;道路勘察设计;应用

正文:公路、铁路运输作为我国经济发展的命脉,其建设与发展对于我国经济有着重要的影响。传统勘察技术对复杂地形的勘测区域勘察难度大、误差率高,为了减少误差,确保勘察设计的质量,常常需要反复勘探测量多次,取其平均值来减小误差,这在很大程度上影响了道路工程施工进度及工期。提高勘察设计工作效率、加快勘察新技术的应用已经成为了目前我国道路勘察有关部门与人员的首要任务。

1、道路勘察重要性分析

道路施工的勘察测量对于公路质量有着重要的影响。由于公路工程自身特点决定了其勘察测量环境艰苦、地形复杂、测量放线工作困难重重。而勘察测量工作是道路工程方向的指引,必须确保勘察测量准确、周密才能保障公路工程顺利施工。因此,加快公路工程勘察测量新技术的引进与应用对于公路工程的施工及其发展有着重要的意义。道路工程施工企业必须重视勘察测量工作新技术的引进,通过计算机技术、GPS技术等的应用加快道路工程勘察测量工作效率及精准度。

2、计算机技术在道路勘察中的应用分析

影像提取技术在道路勘察中的应用

计算机技术在道路勘察中的应用,在很大程度上降低了道路工程勘察设计的工作难度,解决了许多公路勘测过程的难题。其中以数字近景摄影测量软件的应用最具代表性,数字近景摄影测量软件的应用是通过计算机软件将二维影像提取三维信息,在实际工作中只需要的是勘察测量很少的像控点,然后在相控点附近拍摄若干影像数据,就可以放进系统进行量测与重建处理。通过数字近景摄影测量软件的应用在公路勘察测量中,利用全站仪只需勘测很少的控制点,而非专业测量数码相机经过检校标定后,也可以当作量测相机使用。通过拍摄工程现场影像进行匹配、定向、空三处理,解算出相片参数,就可以生成所需的正射影像、等高线、DEM等数据。数字近景摄影测量的应用将公路工程勘察测量中的逐点测量简化成为“面”测量,加上自动化的引用,极大的减轻了公路工程勘察测量的强度,提高了工作效率。

单机联网试勘测技术的应用

由于道路工程勘察测量地理条件较差,传统勘察测量需要多次校验来确保勘察测量的精准度。但是随着GPS测量技术的快速发展,GPS在道路工程勘察测量的应用越来越多。GPS系统利用24颗卫星、地面接收装置以及用户接收仪器组成,全天候地连续提供高精度的三维坐标、三维速度和时间信息等技术参数。道路工程的勘察测量主要利用了GPS的静态功能和动态功能,通过接收到的卫星信息,确定地面某点的三维坐标;通过动态功能把已知的三维坐标点位,实地放样地面上。利用GPS进行道路工程的勘察测量工作极大的提高了道路工程勘察测量准确性,降低了工作量提高了工作效率。通过GPS测量技术可以实时、有效、精准的对道路工程进行准确的测量,以保障工程的顺利实施。

计算机设计软件在道路勘察设计中的应用

勘测—设计—成图是道路勘察设计的主题工作思路,根据这样的思路进行道路勘察设计必须需要通过专业辅助软件来实现。传统的设计、绘图费时费力且不易修改,使用先进的计算机软件系统进行设计与成图可以极大的提高设计、成图的效率。道路设计过程中设计工程师始终以现场勘测数据作为依据,在此基础上寻求最佳的设计方案,通过专业化软件的自动功能可以完成数据采集、整理,为设计工程师提供更加便利的操作。在设计中勘测数据整理编辑采用microsoftexcel表格方式,直观明了,所有有关道路设计的原始数据都让设计师一目了然,给方案的修改带来很大灵活性。而且软件成图过程是高度自动化的过程,原始数据采集编辑完毕,整个设计任务也就完成了90%以上,因为剩下的绘图部分,软件都能自动完成,让设计师从最枯燥无味的`绘图工序中解脱出来,有更多时间和精力根据实际工程情况,寻求最佳的设计和施工方案,从而发挥出设计师最大的潜能。计算机辅助设计软件为设计人员提供快捷的画图工具,尽量减少各种限制。生成的全部图形对象均为autocad的基本类型实体,使用autocad命令画的图可以用软件任意修改。操作步骤清晰明确,选项功能一目了然,应用autocad推荐的定制工具和编程语言开发

平面线形设计主要解决道路的中心线形,适用于一般路线设计和复杂的立交线形设计。实际工程设计时,线形设计通常有两种情况:不使用坐标的纯粹线形设计;用测量坐标控制转点和线位的线形设计,平面线形设计程序能够识别处理不同的ucs。实际上线形设计大部分工作量在调整线形上,天正市政软件根据线形设计工作过程,分解为直线、圆曲线、缓和曲线等几部分,分别在不同的已知条件下进行线形设计,这种方法与道路线形设计工作程序相符。道路平面设计能完成任何复杂道路平面的设计工作,包括道路中各种交叉口接入设计、各种道路出入口设计、任意复杂绿化带设计与编辑、各种已知条件的港湾停靠站设计、以及进行各种方式的道路桩号设计,并可对道路整体平面图进行任意图幅的自动分页。

3、城市道路规划设计中计算机信息系统的应用分析

改革开放以来,我国经济发展速度急速发展,沿海开放地区城市建设的规模越来越大,城市道路规划设计部门的工作负荷日益繁重。在此种情况下,地方政府开始加大投入力度以支持新技术在道路规划部门的应用,许多城市的道路规划部门也开始建设自己的信息系统。但此时的信息系统仍侧重于规划文档的管理,目标是减轻经办人员处理文档的负担,提高办事效率和工作透明度,办公系统的实现方法上基本是采用Fox-pro,Dbase等软件作为开发收文、发文、办文的管理系统,而空间信息/图形处理还只是处于较低的应用水乎,更没有考虑到规划文档与规划空间信息的一体化管理模式。当然,当时的计算机发展水平限制了更多地应用。在90年代中期计算机硬件的性价比得大幅提高,软件的功能不断加强,面向对象枝术、COM/DCOM技术、Internet/Intranet技术、网络技术日趋成熟,为道路规划设计信息系统登上新台阶提供了必要条件。通过现代计算机软件系统对城市各条道路车流量的统计,对城市道路的规划设计提出基础建议,并由计算机软件系统的自动生成功能,设计出符合城市、车流走向的道路。

结论:

计算机技术的应用对于道路勘察设计的发展起到了极大的促进作用,同时也对道路勘察设计人员提出的更高的要求。因此,道路勘察设计有关部门必须加快自身人员配备的科学化,通过勘察设计人员的招聘与在职培训等多种方式,促进人才结构的优化。通过人员专业技能的提升及新技术的应用,将道路勘察设计工作科学有序的开展起来。

计算机毕业论文2000字【第二篇】

论文关键词:船舶计算机网络系统网络安全管理

论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。

从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。

1、引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。

越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。

一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。

目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2、船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。

图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2是船舶计算机网络拓扑结构图。

其中,局域网服务器采用HPCOMPAQDX7400(PENTIUMDUALE2160/1。8GHZ/DDR2512M/80G);网关采用INDUSTRIALCOMPUTER610(P42。8GHZ/DDR333512M/80G);交换机采用D—LINKDES—1024D快速以太网交换机(10/100M自适应,工作在二层应用层级)。

3、船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOSMAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。

大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。

有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:

(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;

(2)将带有病毒的笔记本电脑接入了船上的局域网;

(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:

(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。

(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。

(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。

(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。

总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4、船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、

系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。

其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。

(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。

(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。

因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5、船舶计算机网络系统安全管理要求

确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。

总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。

因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

6、建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7、总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1、对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2、对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3、对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4、对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

[1]中国长航南京油运股份有限公司SMIS项目实施总结报告

计算机毕业论文2000字【第三篇】

摘要:随着计算机技术的飞速发展,计算机虚拟网络技术作为一种新型技术也取得了进步,这与我国现代信息化的发展情况相符。但是,从目前我国的实际情况来看,计算机虚拟网络技术目前还处于起步阶段,整体的发展速度较为缓慢,并且方法也并不成熟,因此需要加强对其的针对性分析。

关键词:计算机;具体应用;网络技术

虚拟网络技术日益成熟,其应用范围也不变得更加广泛。虚拟计算机网络技术与现代网络之间有着密切的联系,在网络的技术下,对相关的软件进行应用,共享信息资源,从而使信息资源的利用率能够打破传统,信息资源的利用效果能够得到进一步提升。

1虚拟网络技术的具体价值所在

合理应用数据信息

在封闭的空间中,如果没有路由器等设备,则无法对数据进行合理应用。但是,在虚拟网络技术的支持下,能够在没有路由器的情况下,实现对数据的合理控制。虚拟网络技术对数据的控制可以借助兼容机完成,虚拟网络技术与兼容机两者在应用中能够合理的结合在一起,并且可以控制数据。需要注意的是,该做法能够完成对数据的信息的复制与传送,并不能对数据进行合理优化。信息传送过程中,大量的传递信息将会导致信息传递堵塞情况的发生,信息的传递速度将会变得缓慢,情况严重时,信息的传递路线可能会遭受破坏。由此可见,路由器在具体应用中的主要作用是将本地网络和外地网络分开,从而确保对各种信息的合理应用。

共享数据资源

利用虚拟网络技术,能够打破空间对信息资源产生的限制,从而实现信息资源共享。利用虚拟网络技术,与传统的网络格局相比,系统能够根据用户之间的差异性,给他们在物理LAN上不同的定位,这一设定并没有同物理衔接和网络配置具有直接关联。通常来说,在任何一个物理接口发生改变的情况下,计算机是可以对工作站的位置进行随意更改的,这可以让管理员在具体操作过程中,借助相应的控制软件,依据用户差异化需求,完成虚拟网络资源共享,便于合理配置网络资源。对该技术进行合理应用,一方面可以使系统的性能得到提升,另一方面可以对通信资源进行优化,不仅使资源的共享实现了对空间限制的突破,而且共享了信息资源。

降低成本

管理员利用虚拟网络技术可以优化通信信息。此外,通过该方式,还可以提高计算机信息系统的稳定性以及整体性,大幅度减少了网络管理原的工作任务量,降低了计算机网络系统的维护和管理费用,避免了资源浪费现象的发生,实现了信息资源成本的降低,提高了企业的经济效益。

2应用虚拟网络技术应遵循的原则

简化性

在对虚拟网络技术进行应用时,需要遵循简化性原则,该原则的关键就是通过最简单的方式,对信息资源进行高效使用与管理。但是,简单并不意味着不安全、不稳定,其核心技术在于,在对该技术进行应用过程中,需要在简化的基础之上,使系统的运行变得更加安全稳定。计算机元件每隔一年半,其所占物理空间会缩短一半左右,运行性能则会提升两倍左右,这在一定程度上体现了计算机相关配件的更新换代速度。因此,在计算机系统构架与设备选择过程中,或者在软件理论进行初步学习时,必须对计算机网络的具体应用情况进行针对考虑。在起初阶段,尽量选择合适的产品与设备,确保系统在日后运行过程中都能处于稳定状态,从而保证虚拟网络系统运行的安全性和稳定性。在对技术进行应用过程中,势必会遇到各种各样的问题,具体操作需要严格的依据简化性原则进行,一般来说,简化处理能够获取最好的效果。

规范化

规范化是应用虚拟网络技术应用必须遵循的一项原则,这一原则对虚拟网络技术的应用意义重大。通常来说,虚拟网络技术在具体运行中,没有遵循标准化原则,会导致其具体使用年限和效率受到不同程度影响。因此,在未对该技术进行实际应用,需要将规范化原则贯穿整个过程。遵循规范化原则主要体现在以下两方面:

(1)执行规范方面,遵循规范标准能够使计算机设备的效能得到最大程度发挥,从而确保系统高标注、高质量运行。

(2)应用效率方面,遵循规范化,使系统网络运行效率和稳定性都能都得到进一步提升。

3应用虚拟网络技术的具体方法

拨号技术

拨号技术是虚拟网络技术的的一种。该技术实质就是利用计算机虚拟专用拨号技术,完成组网操作,从而使信息能够24小时不间断传输,并且确保了信息在传递过程中的高效性和安全性。目前,该技术在福利彩票中有着比较广泛的应用。这主要因为,在过去一段时间,在销售福利材料环节,应用的为准热线法,也就是工作人员利用数字数据专线连接各个分服务器和总服务器,只有这样才能在统一固定时间内进行集中销售。该销售方式会对数据的传输速度造成一定程度影响,降低数据的传输速度,并且会影响开奖时间。而利用计算机虚拟拨号技术,能够实现24小时在线售票,并且可以确保彩票开奖时间的稳定性,提高了工作效率,以及消费者的满意度。

过滤虚拟网内用户信息

对虚拟网内用户的信息进行科学过滤,可以使数据的安全性和保密性都得到进一步提升。计算机虚拟网络技术一方面可以通过对虚拟工作组,实现网络通信信息的利用与共享,另一方面通过合理设置提高传输数数据的保密性与安全性性。在具体操作过程中,依据不同用户的特点,设置不同权限,例如,认证身份信息、高级权限等,确保信息的合法性和准确新,从而保证系统运行的安全性。此外,在识别身份信息过程中,还要对加密技术进行合理应用,针对机密文件和重要信息,要设置密码,避免他人通过不正当手段,截获信息,导致信息发生泄漏。

4结束语

计算机网络虚拟技术是通信领域中的一种新型技术,使是现代科技快速发展下的产物。计算机网络虚拟技术在人们日常生活中得到了广泛应用,使人们生活变得更加便利。同时,在具体应用中,还可以减少资源浪费、优化配置,使计算机技术能够更好的为人们服务。

计算机毕业论文2000字【第四篇】

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。

但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。

本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。

网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。

接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。

一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。

不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。

但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。

在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。

以下是对于应对网络安全管理措施的具体介绍:

防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。

防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。

就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。

举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法**该信息排布方式,从而无法完成非法访问。

相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。

这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。

在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。

具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。

在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。

数据签名是一种函数算法技术,通过用户设施个人私钥实现的。

报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。

这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。

更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1]白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2013,23.

[2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑,2011,11.

[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,26.

相关推荐

热门文档

48 2440822