300字范文,内容丰富有趣,生活中的好帮手!
300字范文 > 计算机本科毕业论文例文

计算机本科毕业论文例文

时间:2020-08-09 21:52:35

相关推荐

计算机本科毕业论文例文

计算机技术已经完全颠覆了社会的生产和生活方式,社会各个领域都不同程度受到了信息技术的影响。下文是学习啦小编为大家搜集整理的关于计算机本科毕业论文例文的内容,欢迎大家阅读参考!

计算机本科毕业论文例文篇1

浅议计算机系统在物资管理中的应用

【摘要】随着社会经济的发展,信息技术也飞速发展,计算机系统的应用领域也不断扩大,为我们在生产和生活方面提供了诸多便利,但在带来各方面好处的同时,也引发了一系列新问题。比如在物资管理方面,计算机系统在应用过程中就带来了诸多方面的问题。如何利用好计算机系统和互联网技术,使之更好地为物资管理服务,是如今的物资管理者需要思考研究并加以解决的问题。

【关键字】计算机系统 物资管理 信息管理 应用

0.引言

随着时代的进步,社会经济的发展,计算机在生产生活中的应用在我国越来越普遍。特别是改革开放之后,我国计算机系统的应用领域不断扩展,水平不断提高。计算机系统应用已深入到科学技术、生产管理、社会生活等的方方面面。在物资管理方面,计算机系统的应用和它所发挥的重要作用,是物资管理上的重大变革。计算机系统打破了传统的方式,减少不必要的中间环节,提高了物资管理的效益,与此同时也为决策者提供了科学依据和方法,但在应用过程中也发现了存在的一些新问题。

1.物资管理是企业经营管理中必不可少的组成部分。提高和加强物资管理,对于促进企业经济效益,社会效益的提高,产品质量的提高,企业市场竞争力的增强等方面都具有重要意义。

物资管理的目的是,降低企业的生产成本,提高产品质量,加速企业资金周转,使企业获得更大的利润,增强市场竞争力。物资管理的主要目标一个是是研究在物资资源、人力、物力、财力条件下,如何最大限度的满足国民经济的需要;另一个是在保证物资供应的前提下,如何最大限度地降低费用,养活资金占用。[1]

计算机系统的特点是能进行精确、快速的计算和判断,而且通用性好,使用容易,还能联成网络。丰富的高性能软件及智能化的人机接口,大大方便了使用。多个计算机系统能超越地理界限,借助通信网络,共享远程信息与软件资源。

计算机系统在物资管理中的应用在一下几个方面:

1.1数值计算。计算机的特点之一是适用于大量的数字运算。利用计算机系统进行数值运算,可以节省相当大的人力资源和实践。在物资管理方面,物资管理的数学计算量十分庞大和复杂。利用计算机系统进行运算,可以有效解决物资管理上的数学计算量问题,为使物资管理更上一个台阶创造了良好条件。

1.2数据处理。就是对数据(信息)进行分析加工、整合处理,并按照一定要求将某种数据转换成另一种数据的形式,也就是进行信息处理.这是现在计算机系统在物资管理应用中采用的最多的一种形式。在物资管理上存在着大量的数据资料,如物资的进货、销货、存货量及各种物资的型号、规格、数量等,而且在整个物资实体的运动过程中,还会产生一些各种各样新的信息。用人工方法处理这样浩繁的数据很难做到及时准确,而用计算机系统处理这些数据,就能做到速度快、精确度高 ,从而能交的幅度提高工作质量和效率。[2]

1.3自动控制。计算机能够根据物资管理上信息资料的变化产生相对应的修改命令,从而实现运作过程的自动控制,也可以减少手续和错误,降低成本,提高质量,加快物资和资金周转,实现仓库管理自动化。还可做到进货、供应的合理化分配,在最小库存量和最大供应量之间寻求最佳动态平衡,以获得最大经济收益和社会效益。如果把物资的名称、编号等信息输入计算机,再将入库、出库情况输入计算机,就能及时得到各种物资储存情况。如遇产品积压或短缺需要进货时,系统就会自动显示产品信息或打印这些产品的清单。除此之外,一些化学上的物资,不适合人工手工作业的,利用计算机系统自动控制就能解决这些问题。

2.由于受传统经济的影响,我国企业的物流管理模式存在一定问题。因此,创新企业物资管理模式,顺应时代发展的潮流,显得越来越重要。我国企业经过不断地研究探索,在企业物资的计划、采购、使用、储备等管理环节上取得了极大进展和成果。

企业通过计算机系统综合处理各部门提供的相关信息,合理安排企业在物资采购、销售、存储方面的行为,编排科学的、合理的物资管理计划。计划制订之后,由物资管理部门把计划落到实处,并进行相应的监督,通过召开定期的物资管理会议等形式,对物资管理计划在执行上进行合理监督,及时发现问题,及时解决。

比如,运用计算机系统控制管理的“自动化仓库”,使库存信息能够及时得到反馈。物资的入出库都由计算机自动记忆,它可以及时查对物资的存储情况,根据库存多少,合理安排进货、发货。企业一般存放仓库的物资没有安排固定的货位,但可以根据计算机系统的记忆功能,得到各物资具体的存储位置,及仓库的剩余存储面积和存储位置。物资储存现代化在一些西方发达国家已实现并以运用到生产实践中。

3.目前物资管理系统工程的研究可从以下几个方面入手:

3.1根据物资管理的特征,结合实际,归纳总结出一些科学的、合理的、有效的物资管理原则和方法,根据产品在市场上的流通情况,建立科学的物资流通机构和体系。

3.2在物资管理的各个环节,如计划、储运、销售、保存等,根据运筹学和数学模型,进行科学合理分析。

3.3积极推广,普及使用计算机建立信息网络,沟通生产、分配、出售和消费者之间的联系,科学合理地使用企业的资源、资金,达到用最少的人力、物力和财力去收获最大的经济利益、社会效益,增强整个企业的竞争力。[3]

3.4运用先进技术设备和科学方法开展综合性研究。即物资的节约利用、综合利用,物资储备定额研究,储存的科学化自动化,资金的合理运用.产品和材料等的研究。此外,还要把社会学、心理学、法学等学科有价值的成果运用过来,促进物资管理研究和应用朝科学的方向发展,以适应国民经济发展的需要。

4.结语

计算机系统不仅在物资管理中的应用在不断扩大,而且在生产生活各方面的应用都是与时俱进,不断发展的。所以,人们要重视计算机系统在生产生活中的应用,企业管理者要重视计算机系统在物资管理中的应用。企业管理者不仅要在政策上给予支持,在实践上给以资金支持,技术人员的技术支持,为计算机在物资管理中的应用创造更好的条件,使物资管理系统越来越向科学化方向发展。

【参考文献】

【1】黎升洪,蔡飞.面向对象数据库设计方法[J]计算机与现代化:(1).

【2】董淑珍,巩志国.多媒体数据库模式的选择[J]计算机科学:(5)

【3】田增平,党华锐,周傲英等.多媒体对象查询语言及其查询处理[J]计算机学报:2000(6)

>>>下页带来更多的计算机本科毕业论文例文

计算机本科毕业论文例文篇2

浅论计算机无线网络安全技术

摘要:随着信息化技术的发展,许多网络都已实现无线网络的全覆盖,这使得上网变得更加方便快捷。在互联网高速发展的今天,无线网络将是未来发展的趋势,必将最终代替传统的有线网络。而现有的无线局域网的安全机制已无法满足人们对通信安全的需求, 解决无线网络的安全问题就显得尤为迫切, 所以对无线通信网络安全技术的研究是非常必要且有意义的。但是不得不注意的另一个问题就是网络的安全性问题,本文主要阐述无线网络的安全防范措施。本文首先阐述了无线网络安全发展概况,重点阐述了无线网络中的不安全因素及安全机制。

关键词:计算机,无线网络,安全技术

伴随着因特网蓬勃发展的步伐,另一种联网的方式已经悄悄茁壮成长,这就是无线网络。无线通信一直是人们梦寐以求的技术。借助无线网络技术,我们终于可以摆脱那些烦人的电缆和网线,无论何时何地,都可以轻松地接入互联网。但是由于标准、可靠性、安全性等原因,无线网络至今不能象有线网络那样普及。特别是安全性和有线网络还存在很大距离。为了适应无线网络发展的需要,各种安全技术也应运而生。其中许多技术都是借鉴了成熟的有线网络安全技术,并针对无线环境进行了优化。

二、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

3.网络通信被窃听

网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。

4.无线AP为他人控制

无线AP是指无线网络接入点,例如家庭中常用的无线路由器就是无线AP。无线AP为他人所控制就是无线路由器的管理权限为非授权的人员所获得。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线AP的管理界面,如果恰好用户使用的无线AP验证密码非常简单,比如使用的是默认密码,那么非授权用户即可登录进入无线AP的管理界面随意进行设置。

无线AP为他人所控制可能造成的后果很严重:一是盗用者在控制无线AP后,可以任意修改用户AP的参数,包括断开客户端连接;二是在无线路由器管理界面中,存放着用户ADSL的上网账号和口令(如图2所示),通过密码查看软件可以很轻松地查看以星号或者点号显示的口令。

4、假冒攻击

某个实体家装成另外一个实体访问无线网络, 即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中, 移动站与网络控制中心及其他移动站之间不存在任何固定的物理链接, 移动站必须通过无线信道传输其身份信息, 身份信息在无线信道中传输时可能被窃听, 当攻击者截获一合法用户的身份信息时, 可利用该用户的身份侵入网络, 这就是所谓的身份假冒攻击。在所谓不同的无线网络中, 身份假冒攻击的目标不同, 在移动通信网络中, 其工作频带是收费的, 移动用户必须付费才能通话, 攻击者假冒合法用户主要是逃避付费。而无线局域网中, 工作频带是免费的, 网络资源和信息是不公开的、收费的, 只有合法用户才能访问这些信息攻击者假冒合法用户主要是非法访问网络资源。

5、重传攻击

重传攻击是指攻击者将窃听到的有效信息经过一段时间后, 在传给信息的接受者。其目的是利用曾经有效的信息在改变了的情形下达到同样的目的。值得一提的是无线移动设备还存在失窃的威胁, 移动设备的功能不断增强, 它不仅是一个通信工具, 还存储着一些用户信息, 防止移动设备中秘密信息的失窃也是很重要的。

三、无线网络中的安全机制

无线网络中的安全业务都需要相应的安全机制来保证, 用加密技术实现保密性业务, 通过访问控制实现身份认证业务, 用消息认证机制实现完整性业务, 用数字签名技术实现不可否认性业务。

1、加密机制

保密性业务是通过加密技术实现的, 加密是一种最基本的安全机制, 加密过程如图1 所示:

当加密密钥不等于解密密钥, 即系统中每个用户拥有两个密钥( 公开密钥和秘密密钥) , 则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户, 只有该用户才能用其秘密密钥解密, 其他人因不知道秘密密钥而不能解密。公钥密码算法复杂, 因而不适合资源受限的无线通信设备, 但由于其不需要通信双方共享任何秘密, 在密钥管理方面有很大的优越性。

2、消息认证机制

完整检测技术用于提供消息认证, 防止消息被篡改。典型的完整性检测技术是消息认证码, 其工作原理如图2所示。

3、身份认证机制

身份认证技术提供通信双方的身份认证, 以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证主要基于验证明方是否知道某个秘密( 如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥) , 基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上, 适合无线通信网络中的身份认证。

4、不可否认机制

数字签名用于提供不可否认性的安全机制, 防止抵赖。数字签名有以下优点: 采用电子形式, 容易在网络中传输; 只有知道秘密密钥的人才能生成签名, 因而很难伪造;可以对整个消急进行签名, 签名后消息不可更改。数字签名大多基于公钥密码技术, 在公钥密码系统中, 用户的公开密钥向所有人公开, 秘密密钥只有自己知道, 用户用自己的秘密密钥对消急或消息的杂凑值签名,然后将消息及签名一起传给验证方, 验证方利用签名者的公开密钥就可以鉴别签名的真伪。因只有签名者知道自己的秘密密钥, 只有他才能形成数字签名, 故签名者一旦对某个消息签名就无法抵赖。

可以预见,随着无线网络安全事件的不断出现,能否为用户提供优质的安全服务, 将成为无线网络运营商在商业竞争中能否取胜的关键。基于安全服务的整体安全解决方案,将成为未来网络信息安全的主流发展方向。无线网络的安全性问题在未来信息化时代中将会成为至关重要的问题之一,以上介绍的有关网络安全问题以及解决措施大致包含了所有情况,对于运行过程中出现的突发情况就需要进行进一步的研究与探讨。

参考文献:

[2]张丽敏 无线网络安全防范技术研究 福建电脑

[3]黄石平 浅析无线网络安全及防范措施 电脑知识与技术

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。