大專畢業論文關於計算機

  隨著資訊時代的到來,計算機在各個領域中的應用越來越廣泛。下文是小編為大家整理的關於的範文,歡迎大家閱讀參考!

  篇1

  淺談計算機模擬

  摘 要:據最新統計資料表明,計算機技術是當前應用技術最廣泛的技術之一,虛擬現實已成為最廣泛的話題之一。研究、應用計算機模擬技術已成為一種時尚。計算機模擬技術已從航空航天、核技術等高新技術領域向國民經濟各個領域發展,從軍事、國防等部門向民用部門發展,從自然課科學領域向社會科學領域發展,從高校、研究機構向廠礦、企業、等生產第一線發展。隨著我國兩彈一星、載人航天、等高尖技術的發展,我國以進入世界上幾個擁有此類技術的國家行列,我國也有望成為世界上模擬技術大國。因此,宣傳、普及計算機模擬技術是非常必要的。

  關鍵詞:關鍵詞:計算機技術 虛擬現實 計算機模擬技術

  一、計算機模擬發展歷史

  模擬模擬方法可以追溯到1773年,法國科學家用模擬模擬的方法做物理實驗,然而,第一個用這種方法做隨機試驗的人也許是美國統計學家E.L De forest,那是在1876年。比較早而且著名的蒙特卡羅方法使用者是W.S.Gosseet。他在1908年以”Student”為筆名發表論文時,使用了蒙特卡羅方法來證明他的t分步法;儘管蒙特卡羅法起源於1876年,但是直到約75年後,它才命名為蒙特卡羅法。其原因是直到數字計算機出現以前,這種方法在許多重要問題上不能運用。從1946年到1952年數字計算機在一些科研機構得到發展。

  與今天的計算機相比,早期的計算機預算速度慢且不能儲存任何東西。現在可平行計算機已成主流。自計算機誕生以來,效能的提高,幾乎是每四五年提高100倍,每十年提高1萬倍的速度持續發展著。

  二、模擬的定義和分類

  1.模擬定義

  計算機模擬技術是以數學理論、相似原理、資訊科技、系統技術及其應用領域有關的專業技術為基礎,以計算機和各種物理效應裝置為工具,利用系統模型對實際的或設想的系統進行試驗研究的一門綜合性技術。

  模擬是在數字計算機上進行實驗的數字化技術,它包括數字與邏輯模型的某些模式,這些模型描述某一事件和經濟系統,在若干週期內的特徵。

  系統模擬是建立在控制理論、相似理論、資訊處理技術和計算技術等理論基礎之上的,以計算機和其它專用物理效應裝置為工具,利用系統模型對真實或假想的系統進行試驗,並藉助於專家經驗知識、統計資料和資訊資料對實驗結果進行分析研究,進而作出決策的一門綜合性的和試驗性的學科。

  三、需求牽引 技術推動

  相互推動

  計算機技術作為一個獨立的研究領域已有多年的歷史,計算機模擬技術隨著計算機科學技術的飛速發展,除了本身日趨成熟,並且或得了廣泛運用外,目前正面臨挑戰。

  “需求牽引、技術推動“是促使計算機模擬技術在近年內去得飛速發展的重要。計算機模擬的形成是當代科學技術飛速發展的結果。

  計算機模擬技術首先可以以高效地處理科學資料和解釋科學資料。其次,計算機模擬技術豐富了資訊交流手段。

  計算機模擬技術的形成推動工業發展、提高工業競爭能力的需要。

  四、模擬軟體

  模擬軟體的應用和定義

  模擬建模軟體系統,是為科研人員進行模擬實驗提供支援的系統。如果在計算機上進行模擬實驗必做一場軍事演習,那麼科研人員就是這場軍事演習的指揮官,模擬建模系統則為這場演習提供場地和手段。他能為指揮官加工資訊、預計結果和進行輔助決策。其用途非常廣泛,經濟價值極高。模擬軟體是一項面向模擬用途的專用軟體,他的特點是面向使用者、面向問題。模擬軟體一般是由模型和描述語言、翻譯程式、使用程式、演算法庫、函式庫、模型庫、執行控制程式等組成。應具有建模、執行控制、結果處理以及相關的資料庫等組成。

  五、計算機模擬的基本理論

  計算機模擬是由系統工程、現代數學方法和計算機技術相結合的新型學科。

  計算機模擬是一種科學方法,科學研究通常有三種途徑:理論推導、科學實驗和模擬模擬。

  計算機與數學學科的相互作用促進了進算計技術的發展。在本質上數學是計算機的靈魂。

  在計算機模擬技術中引入人工智慧技術,能夠優化系統,做到有優化機制自動修改系統引數,並啟動模擬模組,最終獲得最優解,但在離散事件系統模擬重這種機制還處於研究階段。

  新技術的研究開發、利用,大大提高計算機的模擬軟體的功能與效能,解決計算機模擬系統開發的軟體瓶頸問題。隨著以智慧化、整合化、自動化、並行化、開放化以及自然化、為標誌的計算機模擬軟體新技術的深入研究、開發、利用,不僅是模擬軟體的功能與效能迅速提高,而且有可能從根本上解決模擬軟體生產率低下的問題。結合軟體工程實踐,探討軟體理論,有可能從理論弄清楚軟體開發的複雜度,進而採取有效的測試進行控制,從理論與實踐兩方面解決計算機模擬系統開發的軟體瓶頸問題。

  六、計算機模擬技術的支撐技術

  計算機模擬技術的支撐技術主要有分散式計算機模擬技術、協同式計算機模擬技術、沉浸式計算機模擬技術、基於網路的環境計算機模擬技術。

  計算機模擬技術分散式,既是由於資料分佈的需要,也是應用分散式計算環境進行平行計算,以達到實時顯示目的的重要手段,分散式計算平臺有網際網路的異構機組成,包括高效能的SMP和DSM多處理器、工作站/PC機機群系統。

  來自不同地區、不同學科的學者過去式通過出差或開會等方式進行交流的,現在,隨著高速網路投入使用,採用多媒體技術支援下是、的CSCW技術可以達到快捷、高效協同工作的目的。

  計算機模擬技術採用傳統上為虛擬環境所裝用的投影式顯示裝置,標誌著這兩個研究方向融合的發展趨勢。由於沉浸式顯示裝置能使使用者獲得臨場感,更有利於使用者獲得對資料的直觀感受,有助於結果的分析。

  七、模擬系統的作用和意義

  隨著軍事和科學技術的迅猛發展,模擬已成各種複雜系統研製工作的一種比不可少的手段。尤其是在航空航天領域,模擬即使已是飛行器和衛星運載工具研製必不可少的手段。在研製、堅定、和定形全過程必須全面的應用先進的模擬技術。否則,任何新型的、先進的飛行器和運載工具的研製都將是不可能的。

  計算機模擬技術在軍事的應用是很廣泛的,如運用交戰模型進行的計算機模擬,新型武器裝備發展過程中的模擬、部隊作戰訓練方面的模擬、高層論證和規劃計劃中的模擬、軍事作戰理論和學術研究中的模擬、作戰指揮和戰爭計劃中的模擬,以及戰後後勤保障的模擬等。

  參考文獻

  [1] 尹建璋.《區域網組建例項教程》.西安電子科技大學出版社 2007-8-1出版.

  [2] 廖常武.《校園網組建》.清華大學出版社 2010-9-29第二版.

  篇2

  淺議計算機網路安全

  【摘 要】如何在一個開放式的計算機網路物理環境中構造一個封閉的邏輯環境來滿足於國家、群體和個人實際需要,已成為必須考慮的實際問題。計算機網路的安全就是為了克服這些安全問題,使計算機網路的使用更有保障而誕生和發展起來的。

  【關鍵詞】加密技術;防火牆技術;網路安全策略

  0.概述

  網路系統安全涉及通訊安全、計算機系統安全、儲存安全、物理安全、人員安全等諸多要素,是與人、網路、環境有關的技術安全、結構安全和管理安全的總和。

  1.計算網路面臨的威脅

  網路安全缺陷產生的原因主要有:TCP/IP的脆弱性、網路結構的不安全性 、易被竊聽、缺乏安全意識。

  2.計算機網路安全策略

  2.1物理安全策略

  抑制和防止電磁洩漏即TEMPEST技術是物理安全策略的一個主要問題。

  2.2訪問控制策略

  訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。

  2.2.1入網訪問控制

  入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些使用者能夠登入到伺服器並獲取網路資源,控制准許使用者入網的時間和准許他們在哪臺工作站入網。

  2.2.2網路的許可權控制

  網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。使用者和使用者組被賦予一定的許可權。

  2.2.3目錄級安全控制

  網路應允許控制使用者對目錄、檔案、裝置的訪問。對目錄和檔案的訪問許可權一般有八種:系統管理員許可權Supervisor、讀許可權Read、寫許可權Write、建立許可權Create、刪除許可權Erase、修改許可權Modify、檔案查詢許可權File Scan、存取控制權限Access Control。

  2.2.4屬性安全控制

  當用檔案、目錄和網路裝置時,網路系統管理員應給檔案、目錄等指定訪問屬性。屬性往往能控制以下幾個方面的許可權:向某個檔案寫資料、拷貝一個檔案、刪除目錄或檔案、檢視目錄和檔案、執行檔案、隱含檔案、共享、系統屬性等。

  2.2.5網路伺服器安全控制

  網路伺服器的安全控制包括可以設定口令鎖定伺服器控制檯,以防止非法使用者修改、刪除重要資訊或破壞資料;可以設定伺服器登入時間限制、非法訪問者檢測和關閉的時間間隔。

  2.2.6監測和鎖定控制

  網路管理員應對網路實施監控,伺服器應記錄使用者對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。

  2.2.7網路埠和節點的安全控制

  網路中伺服器的埠往往使用自動回呼裝置、靜默調變解調器加以保護,並以加密的形式來識別節點的身份。

  3.資訊加密策略

  資料加密的基本過程就是對原來為明文的檔案或資料按某種演算法進行處理,使其成為不可讀的一段程式碼,通常稱為"密文",使其只能在輸入相應的金鑰之後才能顯示出本來內容,通過這樣的途徑來達到保護資料不被非法人竊取,閱讀的目的。該過程的逆過程為解密,即將該編碼資訊轉化為其原來資料的過程。

  加密技術通常分為三大類:"對稱式","非對稱式"和"單項式"。

  對稱式加密就是加密和解密使用同一個金鑰,通常稱之為"Session Key"這種加密技術目前被廣泛採用。

  非對稱式加密就是加密和解密所使用的不是同一個金鑰,通常有兩個金鑰,稱為"公鑰"和"私鑰",它們兩個必需配對使用,否則不能開啟加密檔案。

  單項加密也叫做雜湊加密,這種加密使用hash演算法把一些不同長度的資訊轉化成雜亂的確128位的編碼裡,叫做hash值。

  4.防火牆技術

  網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路使用者以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯裝置。

  4.1防火牆的分類

  根據防火牆所採用的技術不同,我們可以將它分為四種基本型別:包過濾型,網路地址轉換―NAT,代理型和監測型。

  4.2包過濾型

  包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。

  4.3網路地址轉化―NAT

  網路地址轉換是一種用於把IP地址轉換成臨時的,外部的,註冊的IP地址標準。它允許具有私有IP地址的內部網路訪問因特網。

  4.4代理型

  代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始嚮應用層發展,代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的資料交流。

  4.5監測型

  監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的資料進行主動的,實時的監測,在對這些資料加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。

  5.計算機網路安全的防範措施

  5.1網路系統結構設計合理與否是網路安全執行的關鍵

  由於區域網採用的是以廣播為技術基礎的乙太網,任何兩個節點之間的通訊資料包,也被處在同一乙太網上的任何一個節點的網絡卡所擷取。網路分段技術的應用將從源頭上杜絕網路的安全隱患問題,以交換式集線器代替共享式集線器的方式將不失為解除隱患的又一方法。

  5.2強化計算機管理是網路系統安全的保證

  1加強設施管理,確保計算機網路系統實體安全。建立健全安全管理制度,防止非法使用者進入計算機控制室和各種非法行為的發生;2強化訪問控制,力促計算機網路系統執行正常。3建立網路的許可權控制模組。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。4建立屬性安全服務模組。屬性安全控制可以將給定的屬性與網路伺服器的檔案、目錄和網路裝置聯絡起來。5建立網路伺服器安全設定模組。6建立檔案資訊加密制度。7建立網路智慧型日誌系統。8建立完善的備份及恢復機制。

  隨著計算機技術和通訊技術的發展,計算機網路將日益成為工業,農業和國防等方面的重要資訊交換手段,滲透到社會生活的各個領域.因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要,相信在未來十年中,網路安全技術一定會取得更為長足的進展。

  【參考文獻】

  [1]朱雁輝.防火牆與網路封包[M].電子工業出版社.

  [2]資訊管理系列編委會.網路安全管理[M].中國人民大學出版社.

  [3]張紅旗.資訊網路安全[M].清華大學出版社.

  [4]張千裡,陳光英.網路安全新技術.人民郵電出版社.

  [5]湯子瀛等.計算機網路.西安電子科技大學出版社.

  [6]彭民德.計算機網路教程.清華大學出版社,67~88.

  [7]張偉.網路安全.機械工業出版社,99.

  [8]何炎祥.計算機網路安全學習指導與習題解答.清華大學出版社,101~112.

  [9]袁津生,吳硯農.計算機網路安全基礎第二版.人民郵電出版社,2003:78~92.

  [10]殷偉.電腦保安與病毒防治 安徽科學技術出版社,2003:372~382.