• 首页>范文 > 范文
  • 计算机专业摘要范文

    计算机专业毕业论文怎么写

    计算机专业毕业论文范文 摘要: 能量管理系统(EM S) 是当代大电网运行不可缺少的手段, 但是我国各电力公司EM S 应用软件的实用化程度还较低。

    最近, 国家电力公司对于各调度部门的EM S 提出了实用化要求, 并提出了考核标准, 各调度部门都在为这一目标而努力。因国内网省调大部分采用国外的EM S, 不具备考核统计功能, 作者根据国调中心提出的实用化要求, 对湖北EM S 进行了EM S 考核监视管理系统的研究和实施。

    该系统深入 EM S 核心内部, 结合外部软件编程, 对EM S 的运行参数进行人工设置并对EM S 应用软件的运行状态及结果进行实时考核统计和控制。该系统对EM S 各应用软件进行了全方位、功能全面的自动不间断规范化考核监视, 为EM S 的实用化打下了坚实的基础。

    关键词: EM S; 监控系统; 电力系统中图分类号: TM 734 文献标识码:A 1 引言在全国电网互联和电力市场的推动下, 为了对大电网的安全、优质、经济运行和环保及效益进行协调优化, 能量管理系统(EM S) 将会有一个更大的发展, 并将成为当代大电网运行不可缺少的手段。但是, 目前国内各电网的EM S 均缺乏全方位的, 功能全面的考核监视管理系统, EM S 的管理维护和考核监视主要是由运行人员手工完成, 自动化程度较低, 可靠性、准确性也较低。

    EM S 应用软件的使用和系统质量还有待时间的考验, 为进一步促进EM S 应用软件基本功能的实际应用, 充分发挥其在电网安全、优质、经济运行中的作用, 并配合中国一流电网调度机构考核验收来规范和指导基本功能的验收工作, 国家电力调度通信中心制定了EM S 应用软件基本功能实用要求及验收细则[ 1 ] , 要求狠抓EM S 的实用化工作。笔者根据国调中心调自[1998 ]126号文 “关于印发《能量管理系统(EM S) 应用软件功能要求及其实施基础条件》(试行) 的通知”及其附件, 国调中心[ 1999 ]207号文“EM S 应用软件基本功能实用要求及验收细则”, 以及湖北省电力调度通信局自动化科制订的“EM S 考核监视管理系统功能规范”, 以湖北电网EM S 功能的实用化改进和考核管理为课题, 设计并建立了EM S 考核监视管理系统。

    该考核监视管理系统在对EM S 应用软件的功能进行实用化改进的基础上, 可以对EM S 应用软件的运行状态及结果进行实时监视和控制, 自动计算及生成EM S 运行考核指标和报表。该考核监视管理系统可以显著地减少运行人员的分析计算工作量, 把运行人员从大量复杂、烦琐的数据检索和计算工作中解放出来, 提高了工作效率和准确性。

    通过对 EM S 各运行模块的监视和控制, 有效地改善了 EM S 的运行性能。该系统还可以将EM S 的实时运行状态, 中间计算信息及计算结果在Internet 网络上发布, 实现系统的无人值守及远程监控和故障诊断, 具有实用价值。

    该系统的研制成功为EM S 的实用化打下了坚实的基础, 充分发挥EM S 在电网安全、优质、经济运行中的作用。2 EMS 考核监视管理系统原理和结构考核监视管理系统硬件主要包括考核监视计算机、网络适配器和激光报表打印机等。

    其硬件配置如图1所示。考核监视计算机通过双网分别与EM S 和管理信息系统(M IS) 相连, 其中一个网出现故障时, 不影响系统的正常运行, 即具备双网切换能力。

    图1 EMS 考核管理系统的硬件结构 Fig. 1 Hardwares for superv isory con trol system of EMS 考核监视管理系统软件包括EM S 自动考核监视软件、考核指标统计管理软件和网上信息发布系统三部分。其流程图如图2所示。

    考核监视管理系统从EM S 获取有关实时数据和运行状态信息, 通过标准网络数据通信接口, 将这些实时数据和运行状态信息传送到EM S 自动考核监视管理计算机。通过数据格式转换软件, 在本地机上建立考核管理系统专用实时数据库, 并完成数据的计算、统计、分析和处理, 生成报表、曲线等考核监视结果, 刷新考核管理系统本地实时数据库。

    将数据与管理信息系统(M IS) 共享, 在网上发布相关信息, 并根据需要发信给电子值班员。图2 EMS 考核管理监视系统原理框图 Fig. 2 Block diagram of superv isory con trol system of EMS 流程图的第一步是在EM S 上完成必须的源程序修改和程序编制, 这是专门针对湖北EM S 系统 (ABB S. P. I. D. E. R 系统) 设计的。

    因为某些EM S 考核指标的统计信息在现有湖北电网EM S 的运行状况和输出条件下是无法得到的。为此, 针对EM S 源程序进行了修改和扩充。

    增加了EM S 的控制参数的设定和计算结果的输出。3 系统主要功能EM S 考核监视管理系统有如下具体功能: 3. 1 EMS 计算数据的实时监视3. 1. 1 母线平衡监视计算厂站母线进出线路、变压器的有功功率和无功功率实时数据的代数值和净值。

    并将净值和门槛值进行比较, 筛选出母线不平衡的站。用排序方式, 按净值的偏差大小显示各厂站的站名、净值及其所属的量测分量。

    正常厂站用绿色显示; 净值偏差超过基准值的3. 0% 时, 用黄色显示; 净值偏差超过基准值的5. 0% 时, 则用红色显示。同时可用曲线方式分别显示各厂站的净值偏差。

    曲线密度为每个实时数据库数据刷新周期。

    计算机毕业论文范文500字

    在确定了计算机毕业论文题目之后,就要开始进行实际的计算机毕业论文写作了。此时收集相关的参考材料十分重要。正如前文所提到的,信息管理专业的计算机毕业论文工作要求,就是“分析单位、建设系统”。无论哪项工作,都离不开参考材料来提供信息。

    大家需要注意的是,在整个毕业设计工作中,“系统分析”是绝对的重点,也可以说是计算机毕业论文的核心。既然本专业培养的是“系统分析师”,那么这个专业的毕业生怎么可以在论文的“系统分析”内容部分马马虎虎、漏洞百出呢?因此,为了做好系统分析工作,准确分析一个单位的工作与业务,就必须搜集该单位的相关工作资料,比如相关工作流程、制度、规章及单据、报表等等,通过这一系列的材料可以比较全面、详细地了解这个单位,准确做出分析。

    由于“系统分析”是全文的重点,将来计算机毕业论文答辩时,系统分析部分也是评委们关注和考查的重点,因此这部分的工作一定要做好。

    资料收集的作用不仅仅体现在系统分析阶段。在后面接下来的设计、实施工作中,相关的资料也会为你的毕业论文撰写提供有用的信息。比如在进行程序设计时,相关的参考书会成为重要的依据,书中汇集了众多程序方面的智慧成果,可以从中借鉴,丰富自己的信息系统。

    计算机毕业论文范文

    对于计算机专业而言,最常见同时也是最容易体现毕业生工作量选题方向为“基于***技术/原理的***系统的设计与实现”,这种类型的毕业论文所包括的内容主要应该包括绪论、理论与技术背景、需求分析、系统设计、系统实现、系统测试、总结与展望7个部分。

    在具体章节安排时可以根据论文篇幅的不同对上述几个部分进行调整,例如有些论文里就没有包含“理论与技术背景介绍”,而有些论文则将系统实现与系统测试放到同一章,将测试作为一节内容来安排,这样都是可以的。 在具体的毕业论文撰写过程中,小编认为应该先写最能体现工作量的章节,包括需求分析、系统设计、系统实现与测试。

    由于对于理工科毕业论文而言,其字数要求不是特别严格,但是对于页数的要求则比较高,一般都在60——80页左右,所以在这些章节中多插入一些图表能够起到增加页数的作用。 另外,先写这部分还有一个好处就是能够对论文的总页数有一个很好的把握,如果这部分内容比较丰富,页数比较多,那么前面的绪论和理论介绍部分就可以简单一些;如果这部分内容比较单薄(尽量要避免),那么可以在绪论和理论介绍上多花点心思,让最终的毕业论文能够达到至少60页的标准。

    在章节的具体安排与设置上,计算机专业的毕业论文是有一定的规律可循的: 1、需求分析:这部分内容一般需要包括功能分析、性能分析、技术可行性分析等部分,其中功能分析部分是最关键也是最能提升毕业论文页数的地方,可以设置多个三级标题,对系统中应该实现的功能从用户的角度进行详细介绍。 2、系统设计:可以设置为一章,也可以分成系统概要设计和详细设计两章。

    其中可以包含的内容有设计原则、系统整体框架概述、功能模块详细设计、数据库设计等,其中功能模块详细设计是主要的内容,应该设置多个三级标题对系统中的每个功能模块的框架设计、功能设计进行详细描述,同时还可以添加框图进行辅助描述,这样不仅可以增加毕业论文页数,同时看起来也比较专业,论文版面也比较漂亮。 3、系统实现与测试:这部分内容中一般包括实现环境介绍(系统开发的软硬件环境)、详细的实现过程以及功能测试截图等。

    由于毕业论文中一般不能包含过多的程序代码,所以最好将实现过程用流程图的形式进行展示,这样做的优点是非常明显的:第一是可以增加页数,第二可以增加论文的专业性和美观度。 总之,计算机专业的毕业论文在撰写过程中要把握两点: 1、页数控制。

    这个地方不仅是指论文总页数,还包括各个章节的页数分配,比较合理的分配方式是绪论4页左右、理论介绍部分10页左右、需求分析10页以上、设计15页左右、实现与测试15页左右,这样加上毕业论文封面、中英文摘要、版权声明、参考文献等其他内容的话,毕业论文的总页数至少能够达到60页了。 2、版面美化。

    在现在的教育环境下,计算机专业的毕业论文最关键的并不是毕业生所采用的技术或算法有多先进,而是论文看起来要比较专业,符合工科毕业论文的基本要求,所以毕业论文的版面一定要美观和专业,要在合适的位置插入图表。同时图例的绘制也要专业,流程图使用Word或Visio来画,并复制到“画图”软件中,再插入论文,这样可以对图片的大小与位置进行方便调整。

    参考资料来源:http://www.chenghaipaper.com/?/article/id-47/index.html 参考资料来源: http://www.chenghaipaper.com/?/article/id-47/index.html http://www.chenghaipaper.com/?/article/id-47/index.html。

    我要计算机专业的毕业论文

    计算机毕业论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。

    由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。

    关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。

    可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。

    计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。

    商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

    二、电子商务网络的安全隐患 1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。

    这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

    4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。

    1.防火墙技术。防火墙是目前主要的网络安全设备。

    防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。

    目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。

    由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。

    (2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。

    当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。 2.数据加密技术。

    防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。

    加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。

    现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题。 论文其他部分请参考下面的网址: http://wenwen.soso.com/z/q113502914.htm。

    计算机毕业论文怎么写?

    1.论文的标题 毕业论文的标题是取好,应仔细推敲,尽该可能从各个角度充分考虑,选择最合适的。

    原则上,题目要简单明了,能反应毕业论文的主要内容,使教师能一眼看出论文的的中心内容要讲什么,千万不要笼统、空泛。语言也要充实,同时能引起答辩老师的注意。

    毕业论文的标题怎么写才能写好,网上有很多毕业论文范文,免费的毕业设计,免费的毕业论文,论文的题目要让人一看就能直接了解它的论文。因此,拟题要采取直接、正面的提高论文内容的方法,而不要让人一次看不懂手法。

    标题不可过长,尽量控制在40个字以内。 2.目录 毕业论文篇幅长的要写出目录,使人一看就可以了解论文的大致内容。

    目录要标明页数,以便论文审查者阅读方便。 3.内容摘要 内容摘要要求把论文的主要观点提示出来,便于读者一看就能掌握论文内容的要点。

    目前比较通用结构式摘要,包括研究目的、方法、结果和结论。摘要应有高度的概括力,且要全面反映论文要点,简明、明确、让人一目了然。

    4.正文 正文包括前言、材料与方法、结果、讨论。主要包括序论、本论文、结论三个主要部分。

    序论要对论题的主旨、写作的动机和理由、研究的方法以及论文的内容加以简要说明,通常几百字即可。本论是全篇论文的核心,在篇幅上占得最多,写时必须慎重对待,这一部分,作者要对所研究的问题进行分析、论证、阐明自己的观点和主张。

    结论,要把这部分写得简明扼要,既要考虑与序论部分相照应,还要考虑与本论部分相联系。结论应是本论部分阐述的必然结果。

    讨论部分可以展开写,写前人的研究情况与自己的研究结果比较,提出自己的观点和主张,提出值得进一步研究的方向和倾向性意见。 5.参考文献 毕业论文的卷末要列出参考文献。

    列出参考文献的好处是:一旦发现引文有差错,便于查找;审查者从所列的参考文献中可以看出论文作者阅读的范围和努力的程度,便于参考。 6.论文的装订 论文的有关部分全部抄清完了,经过检查,再没有什么问题,把它装成册,再加上封面。

    毕业论文的封面要按照学校规定的格式,要写出论文的题目、学校、科系、指导教师姓名、作者性名、完成年月日。论文的题目的作者姓名一定要写在表皮上,不要写里面的补页上。

    封面可以这样写(不同学校有不同的要求): ****大学计算机****专业**届毕业设计论文--------------------------------------------------------------------------------地址是: http://www.zybiye.cn/onews.asp?id=3159 转载请注明出处! 本文来自: 专业毕业设计网(www.zybiye.cn) 详细出处参考: http://www.zybiye.cn/onews.asp?id=3159。

    计算机专业毕业论文

    给你提供几个相关题目和内容,因字数限制,所以内容有限,你可以作为参考!!

    学生信息管理系统

    钻井信息管理系统的开发与应用

    浅论医院计算机信息管理系统

    常规教务管理系统管理端的设计与实现

    毕业生信息管理系统

    学生信息管理系统

    范文:医疗部门总务信息管理系统

    内 容 摘 要:Microsoft Visual FoxPro 是 FoxPro语言以及所有计算机语言发展过程中的一个重要分支。Visual FoxPro 一方面具有FoxPro程序设计语言的简单易用的特点,另一方面采用了面向对象、事件驱动程序的编程机制。它简化了程序设计的难度,降低了对程序设计的要求,加快了应用程序开发的速度。因为Visual FoxPro具有以上的优点,所以在我的毕业设计中采用了它作为开发工具。

    我的毕业设计题目是某医疗部门总务信息管理系统(固定资产).它是典型的信息管理系统(MIS),主要包括固定资产的入库(出库)的输入、修改、查询、打印和物品的库存统计、修改和打印等功能.设计这个题目的目的是使固定资产管理科学化,减轻操作人员的工作量.

    关键字: 总务 Visual FoxPro 固定资产

    ABSTRCAT:Microsoft Visual FoxPro is an important branch in the development of the FoxPro language and all the computer languages. Visual FoxPro has the characteristic of the FoxPro programming design language, simpleness and easy to use, on the other hand, it uses the programming mechanism of object-oriented, event-drive program. Thus it simplifies the difficulty of the programming design , reduces the requirement to the programming design and quickens the speed of the programming development .Visual FoxPro has the above advantage, so I use it to be the graduation design's development tool. ..

    目录:

    前言………………………………………………………………………………..3

    第一部分 Visual FoxPro 功能简介……………………………………………..4

    第二部分 软件定义时期………………………………………………………….6

    2.1问题定义…………………………………………………………。6

    2.2 可行性研究………………………………………………………..6

    2.3 需求分析…………………………………………………………..8

    。。。。.

    参考文献:

    [1] Visual FoxPro 6.0中文版程序员指南

    作者:Bob Reselman , Richard Peasley , Wayne Pruchniak.

    出版社:电子工业出版社。以上内容均摘自

    更多详细内容 请登录 刨文网 ”,这里的文章全部是往届高校毕业生发布的原创毕业论文,内容详细,符合自身的专业水平。

    求一篇计算机基础论文,10000字的

    在《计算机基础》教学中加强素质教育的实践与思考 摘 要:本文从分析艺术设计类专业学生的特性入手,对大学生文化素质教育中存在的若干普遍性的问题,以新视角进行了分析与思考,并就计算机基础教学中如何加强素质教育从分层次教学、设计学生活动、创新教育、教学标准与社会接轨及考核评价标准多元化问题等方面进行了实践与探索,并提出了在计算机基础教学中几点建议与思考。

    关键词:艺术设计 大学生 文化 素质教育 计算机基础 当前,高等学校正在以文化素质教育的思想观念指导和推进高等学校的教育教学改革,使之适应全面推进素质教育的要求。文化素质教育对于业务素质和身体心理素质的养成和提高具有重要的作用。

    业务素质是学生服务于社会的特殊本领,如果大学生具有较高的文化素质,无论在专业学习上,还是在实际工作中,都能够坚忍不拔、顽强拼搏,克服困难去完成学业和工作。对于身体心理素质来说,具有较高文化素质的人,更懂得生命的价值和意义,能够爱惜生命、重视健康,形成科学的思维方法和生活方式,进而使自己能够应付和承受来自外界的各种困扰和压力。

    文化素质教育的内容、实施途径和具体方式涉及了高校全面素质教育的各个方面。针对艺术设计类学生,则应加强文学、历史、哲学、人文社会科学等文化基础课方面的教育,以提高艺术设计类大学生的文化品位、审美情趣和人文素养,进而提高全体大学生的整体素质。

    一、艺术设计类大学生文化素养的现状分析 我院作为一所艺术设计类院校,与其他普通高等院校相比,由于其专业特色的不同,自身有着鲜明的特点,要提高艺术设计类大学生的文化素质,首先得全面了解掌握大学生的心理、能力等情况,才能做到有的放矢,而免得流于表面说教。 1.对文化基础课的重要性认识不够 (1)艺术设计类专业的学生在高考前甚至从小就为专业学习花费了大量时间和精力,文化基础与其他专业相比已经存在一定的差距,在高考录取时文化知识的控制线远远低于其他专业的大学生,这使得他们的文化素质先天不足。

    学习是一个连续的过程,新的学习结果可能会对已有的知识经验产生影响,学生在学习过程中,如果没有认识到专业课程的内容和学习需要什么样的文化基础来支撑,就不知道文化基础课程会对专业课程产生影响的重要性。而这种影响就好比房子与地基的关系,只有打好地基,房子才能一层一层往上盖。

    (2)长期以来存在重专业,轻文化的倾向,对教育评估也以专业成果为主。因此,学生也好,教职工也好,文化课都没有得到充分的重视。

    实施素质教育,文化素质是其他一切素质的基础,离开了文化素质,其他一切都是空谈。因此应使学生自觉认识到学习文化课的重要性。

    (3)在市场经济冲击下,部分学生学习有急于求成、无功不做倾向。从心理角度看,青年时期的学生表现出旺盛的求知欲,他们对自然和社会知识都抱有极大的兴趣。

    但受理论水平、知识经验的限制,他们辨别是非的能力有限,特别容易把消极的东西接收下来。而且受拜金主义的影响,学生对艺术设计领域的认识首先是设计带来的金钱效益,根本没有认识其内涵。

    2.重实践、轻理论 艺术设计类学生,由于其专业特点要求其动手能力强、实践能力强,所以进校不久,部分学生就利用原来的专业基础,在社会上“打工”,做兼职,从而影响文化基础课的学习。许多艺术类大学生自认为专业学好就行了,所以他们把主要精力和大部分时间都投入到专业学习上,文化基础课在他们眼中自然成了“副科”。

    甚至本身是文化课时间,一部分学生都逃课,转而从事专业学习与创作。现在的社会不乏懂技能的设计者,不乏懂PhotoShop、3D、Flash的电脑高手,这些充其量只是“工匠”,真正缺乏的是具有创新设计思维、浓厚专业修养以及持续发展潜力的高素质人才。

    艺术设计专业的学生具备了理论知识,才可能用设计来表达人文思想、体现人文精神,满足人们的精神需要。 3.对就业素质的认识不够 我国经济正处于快速发展,各行各业都需要大量人才的时期,目前大学生出现就业难显然是不正常现象。

    为什么会发生这种不正常现象?大学生素质的缺失是关键因素。就业的本质是社会对求职者素质的需要和认可,因此,大学生是否具备社会需要和认可的素质便成了就业的重要因素。

    教育部一项最新调查也说明,大学生的综合素质与社会要求有明显差距,是造成大学生就业困难的主要原因。作为一名艺术设计专业的学生,对于就业素质大部分学生认为要有“独特的构思创意”,而对于“良好的沟通能力和协调能力”、“文化素质”及“对各种软件的熟练操作”他们根本没有认识到重要性。

    事实上一些公司表示,求职者的学历很重要,但企业更看重求职者的综合素质。人才市场的实际情况也表明,性格活泼、文化素养高、口才好的大学生在招聘会上往往能很好地推介自己,占尽优势。

    所以加强大学生的文化素质教育迫在眉睫。

    计算机毕业论文范文2000字

    计算机病毒论文 计算机病毒是一个程序,一段可执行码。

    就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。

    它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

    除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。

    若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。

    一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。

    还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。

    这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。

    所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。

    它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。

    随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。

    今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。

    为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。

    计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。

    不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

    (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。

    这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。

    几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。

    微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

    计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。

    因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。

    例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。

    (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: http://www.zlunwen.com/computer/theory/21210.htm 还有很多: http://www.zlunwen.com/computer/ 自己看吧。

    计算机毕业论文范文

    小议信息检索 来源:非常论文网 www.verylw.com 【摘要】文章主要论述了信息检索的起源与发展过程、信息系统检索类型、信息检索方式和信息检索技术。

    【关键词】信息;信息检索;检索工文献检索 20世纪以来,人类创生的信息量高速增长,浩如烟波。如何从这海量的信息里找出所需信息就成为信息检索的重任。

    伴随着计算机进入多媒体时代,信息科技也步入了多媒体发展时期。手工检索靠手翻、眼看、大脑判断的检索方式已难以全面适应当今信息的发展,计算机信息检索必然的提到了应用与发展阶段,以Internet为代表的全球化、网络的实际应用更进一步推动了这一发展,这既是对手工检索的扩展,也是时代的需要。

    在当今资本资源和数字资源并存的信息时代,作为信息资源管理者,既需要了解和掌握传统手工检索的方法,也需要熟悉和掌握计算机检索,尤其是网络信息检索的理论和技术,这是信息时代对图书馆工作者信息素质的必然要求。 一、信息检索的起源和发展过程 信息检索源于图书馆的参考咨询和文摘索引工作,从19世纪下半叶开始发展,至20世纪40年代,索引和检索已成为图书馆独立工具和用户服务项目。

    随着1946年世界上第一台计算机的问世,计算机技术逐步走进信息检索领域,并与信息检索理论紧密结合起来,脱机批量情报检索系统、联机实时情报检索系统相继研制成功并商业化,20世纪60年代到80年代,在信息处理技术、通讯技术、计算机和数据库技术的推动下,信息检索在教育、军事和商业等各个领域高速发展,得到了广泛利用。Dialog国际联机情报检索系统是这一时期的情报检索领域的代表,至今仍是世界上最著名的系统之一。

    (一)手工检索阶段(1876—1954) 信息检索源于参考咨询和文摘索引工作。较正式的参考咨询工作是由美国公共图书馆和大专院校图书馆于19世纪下半叶发展起来的。

    到20世纪40年代,咨询工作的内容又进一步,包括事实性咨询、编目书目、文摘、进行专题文献检索,提供文献代译。“检索”从此成为一项独立的用户服务工作,并逐渐从单纯的经验工作向科学化方向发展。

    (二)脱机批量处理检索阶段 1954年,美国海军机械试验中心使用IBM701型机,初步建成了计算机情报检索系统,这也预示着以计算机检索系统为代表的信息检索自动化时代的到来。 单纯的手工检索和机械检索都或多或少显露出各自的缺点,因此极有必要发展一种新型的信息检索方式。

    (三)联机检索阶段(1965年—1991) 1965年美国系统发展公司研制成功ORBIT联机情报检索软件,开始了联机情报检索系统阶段。与此同时,美国洛克公司研制成功了著名的Dialog检索系统。

    20世纪70年代卫星通信技术、微型计算机以及数据库产生的同步发展,使用户得以冲破时间和空间的障碍,实现了国际联机检索。计算机检索技术从脱机阶段进入联机信息检索时期。

    远程实时检索多种数据库是联机检索的主要优点。联机检索是计算机、信息处理技术和现代通信技术三者的有机结合。

    (四)网络化联机检索阶段(1991年至今) 20世纪90年代是联机检索发展进步的一个重要转折时期。随着互联网的迅速发展及超文本技术的出现,基于客户/服务器的检索软件的开发,实现了将原来的主机系统转移到服务器上,使客户/服务器联机检索模式开始取代以往的终端/主机结构,联机检索进入了一个崭新的时期。

    二、信息检索系统类型 (一)参考数据库检索系统 参考数据库检索系统以二次文献数据库为主,提供文献的题录、文摘数据或事实数据 (二)全文数据库检索系统 全文数据库检索系统是近年来随着数字化技术不断成熟而发展起来的,系统能提供文献的全文数据,包括图表、图像等多种形式的媒体。 (三)Internet网络检索工具 Internet搜索引擎主要提供网上资源的链接,某些搜索引擎也提供简单的网页介绍或检索词的上下文。

    三、信息检索方式 (一)命令检索方式 命令检索方式指的是检索过程中,每一项检索提问,必须通过具体的命令来完成,这些检索命令通常需要用户熟记。这种方式虽然对于初级用户来说比较麻烦,需要记很多的命令,但是对熟悉系统的用户来说,命令方式有其步骤简单的优点,尤其是完成一些复杂的检索算法时,操作步骤简单。

    许多国际联机检索系统,在推出新的检索方法的同时,仍保留着原有的命令检索方式,为喜欢命令检索的用户提供服务,Dialog系统就提供了比较多的检索命令。 [1] [2] [] [] (二)单检索方式 这种检索方式实际上是将各种检索指令转化成菜单选项,系统的功能和检索指令通过菜单和子菜单的选项来实现,用户通过菜单一目了然,只需根据需要在菜单上选择某一项,或进行检索,或显示命令中的纪录等。

    菜单驱动的检索方式对初级用户是比较友好的,用户不需要培训就可以自行检索,很容易入门,但对于较复杂的检索算法,常常需要进入层层(下转第182页)(上接第180页)菜单才能完成。 (三)命令与菜单相结合的方式 这种检索方式既保留了指令检索的方式,又提供了菜单的某些直观的功能。

    对于复杂的检索方法,主要以命令的方式来组织,而一些常用的命令或参数可以。

    发表评论

    登录后才能评论