失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 大专计算机专业毕业论文代发

大专计算机专业毕业论文代发

时间:2019-02-06 12:18:41

相关推荐

大专计算机专业毕业论文代发

随着计算机网络的广泛普及,计算机的辅助应用已经普遍运用与各行各业,为经济、政治、军事、文化的发展做出了巨大贡献。下文是学习啦小编为大家搜集整理的关于大专计算机专业毕业论文代发的内容,欢迎大家阅读参考!

大专计算机专业毕业论文代发篇1

浅议计算机网络在电力系统中的安全运行

摘 要:本文首先简单阐述了计算机网络,就其在电力系统运行存在的各种安全隐患进行了分析,同时针对相关问题介绍了几种安全技术措施。

关键词:计算机网络 电力系统 安全运行

概述计算机网络的定义

计算机指的是不同位置的功能相对独立的计算机以及相关设备,借助线路进行连接,进而通过网络管理、操作系统以及通信协议进行协调,由此进行资源的分享和信息的传输。通常根据网络覆盖区域进行分类,划分为城域网、局域网、广域网。

计算机网络在电力系统中安全隐患

网络技术安全缺陷

现在运用的网络安全技术设计存在一定的缺陷,只能针对某一个或者某一些方面进行危险抵制,无法对危险进行全面的防范,整个网络系统安全防护问题也就无从谈起。

信息安全方面的威胁

自然灾害

现阶段,多数机房缺乏防火、防电磁等措施,所以自然灾害的抵御能力较弱,系统信息丢失状况频发。

网络软件的漏洞

现在软件市场上,网络软件眼花缭乱,但是各种软件都存在一定的不足,而黑客正是利用这种缺陷和不足,对软件实施攻击。

黑客的侵袭

网络黑客通常掌握丰富的网络漏洞理论,通晓各类计算机手段。黑客入侵网络,窃取有关机密文件,对网络信息进行破坏,使数据无法找回,导致系统瘫痪无法运行。

计算机病毒

计算机病毒一度成为世界级的恐慌,病毒具有传播迅速、波及范围广的特点,一旦计算机感染了病毒,会大大降低机器工作效率,严重的情况对直接使机器死机,丢失部分数据信息。

计算机犯罪

计算机犯罪指的是通过盗窃口令的方式入侵系统,散播有害信息,对系统进行破坏,进行资金贪污、盗窃等经济犯罪。

计算机网络在电力系统运行过程中的安全防护措施

物理安全措施

物理安全措施是对计算机网络、服务器等硬件设备进行保护,规避人为以及自然的破坏,对用户的身份进行验证,设置使用权限;设置合理的安全管理制度,规避非法操作计算机行为,杜绝盗窃、损坏计算机的行为。

访问控制策略

这一措施主要是对网络资源进行保护,确保其不受非法访问的骚扰,这一措施可以有效维护网络资源和系统。

入网访问控制

入网访问控制把控着入网的第一道防线,控制网络访问的用户,也对上网时间以及工作站点。用户进入网络进行用户名以及口令的识别和验证、检查账号的漏洞。只有上述各个环节全部通过才可以入网。

防火墙的拦截

防火墙技术可以抵御存在于网络中的部分病毒以及黑客的侵袭,与此同时,这项技术可以有效管控方向不同的信息。电力系统运转时,通过杀毒软件本身配置的终端抵御病毒,这种措施具有较高的安全性。现阶段的防火墙技术可以应对基础性的防御需要,然而依然存在一些无法控制的因素,存在破坏系统的可能性,所以必须统一备份系统数据,方便及时恢复系统的正常。

信息加密策略

信息加密有公钥和常规性加密,一般都是将两种方式结合使用。加密技术既能够组织非法侵袭,也可以抵御恶意软件。信息加密技术算法包含DES、3DES、Blowfish等等。

DES算法:存在key、data、mode这三个入口参数。这三个参数指的是在进行加密解密过程中使用的密钥、数据和工作模式。当处于加密模式时,明文会根据64位组成明文组,用key加密数据,当处于解密模式,用key进行解密。

3DES算法:

3DES加密过程为:C=Ek3(Dk2(Ek1(P)))

3DES解密过程为:P=Dk1(EK2(Dk3(C)))

Blowfish算法:

(1)使用sbox将key_sbox填充。

(2)将key8个分为一组,进而去异或pbox,将得出的异或结果key_pbox进行填充。例如:key为“abcdefghijklmn”。异或过程如下:

……

如此循环往复,直至完成对key_pbox的填充。

(3)通过BF_En对一个全0的64位信息进行加密,用得出结果将key_pbox[0]以及key_pbox[1]进行替换。i=0

(4)用BF_En对替代后key_pbox,key_pbox[i+1]进行加密,用得出的结果key_pbox[i+2]与key_pbox[i+3]进行替代。

(5)i+2,循环第四步,直至全部将key_pbox替换。

(6)使用key_pbox[16]以及key_pbox[17]进行第一次输入,使用相似的方法,替换key_sbox信息加密。信息加密是通过函数将需要加密信息x分成32位的两部分:xL,xRBF_En变换输入信息,BF_En函数具体过程为:

函数F见图1。

把xL进行分组,化为4个8位分组:a、b、c和d输出为:

重新合并之后得出的数据便是所需的密文。

防病毒

(1)在管理信息系统中设置病毒防范措施,在电力系统中的安全区1以及2和信息的管理系统共同的采用预防病毒的管理一定要进行严格的区分。

(2)在各个服务器以及工作站设置合适的防病毒有关的电子信息客户端。

(3)在网络中设置独立的电子邮件系统,在此过程中,必须在其服务器前端设置病毒网关以及杀毒软件。

(4)在电力体系和互联网接口位置设置防病毒网关。

(5)强化病毒管理措施,及时刷新病毒特征码。

结束语

综上可知,必须加强计算机网络安全的维护,文章介绍了几种较为有效的安全防护技术,希望可以保障网络的安全运行,促进电力系统的正常运转。

参考文献

[1]李爽,王豪,单琳,靳晓强。浅析计算机网络在电力系统中的安全运行[J].网络安全技术与应用,,No.16901:182+184.

[2]宋明远。浅析计算机网络在电力系统中的安全运行[J].通讯世界,,No.27516:93.

>>>下页带来更多的大专计算机专业毕业论文代发

大专计算机专业毕业论文代发篇2

浅谈NET技术的数据库技术与应用

摘要:数据库技术作为一项新型技术,虽然仅具有短短四十年的发展历史,但是已经取得了显着的成绩。而。NET技术的出现也为数据库技术的应用及推广带来了更多机遇。文章将从。NET技术概念入手,深入了解数据库技术后,结合学生管理工作构建数据库系统,最后对系统进行测试,证明系统可行性,旨在为系统构建及相关领域发展提供参考和借鉴。

关键词:。NET技术;数据库技术;应用

近年来,随着科学技术快速发展,人类社会步入到大数据时代。传统模式下,数据库主要通过集成系统构建应用程序。但是社会数据交流日渐频繁,web应用程序自身的拓展性、协同性日渐暴露,人们对数据库技术提出了更高要求。而。NET技术凭借自身高效、强大的功能等优势为数据库持续发展提供了支撑。因此加强对该项技术在数据库发展中应用的研究具有十分重要的现实意义。

一、NET技术概述

所谓。NET技术,主要是指微软的一项战略,其是将软件供应转变为一种服务模式。在具体应用中,该项技术面向XMLWeb服务平台,应用程序可以通过网络进行通讯、实现数据共享等,且适用于各种操作系统、设备当中,人们能够将信息随时随地传递给自己或者他人。就本质层面来看,。NET是一种典型的集合、环境、编程的基本结构,可以用作客户端、服务器等地方,具有十分明显的一致性特点。因此这是用户体验的一种具体表现形式,更是研发人员智慧的集合。NET平台包含多款产品,与XML、Internet行业标准等息息相关,能够为社会发展提供开发、管理等多项服务。而针对平台的构建具体需要五个步骤:工具、服务器、客户端等,这些全部是。NET的构成。

二、数据库技术概念

人类社会发展及进步过程中,需要对大量数字、文字等进行整理、存储及维护,而这一过程被称之为数据管理。其在与科学技术深度结合后产生了数据库技术,作为计算机数据管理的重要组成部分,在社会分工细化趋势下,已经成为一个独立的分支,受到了社会多个领域的关注。综合来看,数据库技术是通过研究数据库的结构、存储等基本理论及方法,实现对数据的集中处理、分析及理解的一项技术。目前,常见的数据库包括Access、Sybase、SQLServer等。数据库技术在具体实践中具有如下特点。

第一,图形化界面。能够降低操作难度,且方便用户将日志无限量转移到其他服务器上,帮助用户实现对数据的时空跟踪。

第二,自动控制。用户对数据库操作时,多个用户同时访问,会出现数据不一致性。而SQLServer数据库能够借助行级封锁,自行调整封锁及共享状态,以此来为用户提供优质服务,且全部操过程中作,都能够屏蔽外界因素的过度影响,实现后台自主运行。

第三,规模化。经济快速发展,大型企业越来越多,需要处理数据也随之增多,数据库能够在提供数据源的同时,还能够借助计算机内部软件实现对数据的高效处理,在一定程度上满足了企业对数据的需求。综上来看,数据库技术在企业发展中的应用已经成为必然,基于此,仍需要深入了解,将。NET技术作为基础的数据库的具体应用。

作为微软产品的一部分,其不仅仅是传统软件的拓展版本,而是一种建立在web基础之上的新模型,且能够满足用户需要的各类服务。其在应用中,能够与Asp语言实现兼容,同时给程序员提供更为先进的编程结构,在增强系统安全性等方面发挥着十分重要的作用。另外,该程序可以视为可编译程序。基于。net运行环境来说,能够充分充分发挥该模式的优势,从而构建良好的运行环境。因此本文系统设计主要将该模式作为核心方案。

作为。net框架的重要组成,是一种新型数据库访问技术,能够为系统提供可靠的程序,实现对数据库的操作,帮助用户更为便捷地获取数据信息等,从而提升其延展性及可拓展功能。虽然二者都具有一定优势,但是相比较来看,后者存在的缺陷更为明显,如交互能力欠缺,使得数据库系统构建过程中,更多的选择前者,以提高系统性能,增强用户体验,从而提高系统设计合理性。

三、基于。NET技术的数据库的具体应用

文章将结合学校学生成绩管理,将。NET技术作为基础构建系统化数据库,帮助教师管理学生成绩,从而提高学校管理水平,为教育现代化、信息化建设提供更多支持。

3.1系统设计

3.1.1系统整体结构

针对学生成绩管理需求,系统结构设计要综合考虑各个独立部分之间的联系、作用等因素,以此来突出系统的层次性、稳定性等特点。因此对于该系统来说,可以划分为功能、课程、成绩等多个模块。其中功能管理,是指在SQLServer数据库中,对用户权限管理的操作,如添加、修改等。信息管理,是指输入学生基本信息,对学生信息进行的添加、修改等处理,方便用户对学生情况的了解。

3.1.2原则

数据库系统开发过程中,要坚持实用性、规范性及拓展性原则,不仅要能够满足当前用户需求,且要兼顾未来业务发展的需求,促使各个模块之间能够协调发展,为后期开发和拓展提供更多支持[1]。其中实用原则,是指系统设计能够方便用户进行浏览和操作,如成绩查询、信息编辑等。而规范原则,对系统各个流程制定详细的规范,增强系统可操作性。完整原则是对正在进行的操作给予及时的响应,保证数据完整性,从而达到提高系统的安全、可靠性的目标。

3.1.3软件、功能结构

系统软件结构主要是将各个元素之间的关系呈现出来,是由过程、研究方法等构成。一般来说,包括程序与说明结构。而对于功能结构来说,基于技术的系统主要涉及八个模块,如系统权限、学生成绩统计等。

3.1.4运行环境构建

本系统设计语言采取,数据库采取SQLServer,系统体系结构引进当前较为常见的B/S三层架构为设计提供支持,服务器的操作系统采取Windows,客户端设计要求较为简单,仅需要能够连接网络的电网即可。如果是在本地开展设计活动,需要相应的操作系统,或者带有Internet浏览器软件图形的UI操作系统,以此为系统良好运行构建和谐的操作环境。

3.2程序逻辑

管理系统设计内容较多,为了更好地呈现出逻辑性,为管理工作提供支持,需要引进E-R概念,即实体——联系图。在使用中,其能够展现结构模型,如利用矩形表示实体,椭圆表示与实体熟悉的事物等,采取不同的形式体现不同的关系。确定程序逻辑能够为后续工作提供参考和支持,促使各个模块之间互相协同,发挥合力。

3.3系统设计

第一,数据库连接,本文将引进SQLServer2000作为基础数据库。第二,系统开发采取Forms登陆认证,在下采取程序文件进行设置。与此同时,结合具体应用情况,本文在系统设计中还加入了MD5加密方式进行处理,将加密方式存储于。NET当中,减少外界因素对数据库数据产生的消极影响。成上述操作后,系统在运行中,用户需要将用户名及密码输入其中,系统对用户身份进行确认,如通过进入下一环节,反之将无法继续操作。操作完成后,退出系统平台即可。

3.4数据库设计

数据结构是计算机存储、组织传输数据的重要载体,其相互之间存在一种或多种数据元素。加强对数据结构的调整,能够显着提高数据库存储及运行有效性。在本文系统设计中,需要重点考虑数据因素对结构产生的影响。系统性能的强弱成为系统设计需要考虑的因素[2]。总而言之,选择适合自己的数据结构能够在一定程度上提高系统完整性,且随着数据结构的确认,算法也会发生相应的变化。在数据库设计中,一般采取在管理器或者编写脚本两种方式达到创建目标。数据库是一个实体,能够规范并保管内部数据信息,且为用户调用、维护及存储提供了一定支持。

3.5表逻辑设计

上文已经提到系统模块的划分,在进行数据库设计时,可以结合模块设计不同的管理表,如针对分类管理表来说,其中应包含模块的名字及说明。而对于权限管理表而言,应囊括登录用户名、权限及密码等。

四、系统实现完成数据库系统化设计后,本章将对系统进一步处理,采取Dreamweaver8.0优化界面,并采取Photoshop7.0对系统进行设计,提高系统界面的友好性,以便为用户操作提供更多舒适感[3]。

4.1关键软件

Dreamweaver作为一种网站开发工具,具有html编辑功能、且制作精美、便于控制。该软件能够将fireworks等档案移动到网页上,但是该软件在使用中存在一定缺陷,难以达到预期效果,特别是将网页放置到浏览器当中。Photoshop是一款图像设计处理软件,集图片设计、修改及打印等功能于一体的软件。现阶段,该软件在平面设计等领域受到了大众的青睐。日常人们阅读的书籍、海报等都是借助该软件达到的设计目标,具有较高的使用价值。

4.2登录环节

设计好登陆界面后,对于登录程序来说,用户通过网络链接login.aspx页面,进入到用户名和密码等系统界面,并通过相关技术获取正式进入到数据界面。用户根据自己的需求进行操作,完成操作后退出程序。就退出处理来说,在相应界面点击退出系统按钮操作,通过页面调用命令清除信息,操作完成后,将其链接到其他登陆页面。

4.3系统测试

测试是系统设计的核心,一个良好的测试方案能够及时发现系统设计存在的不足之处,减少日后使用存在的错误等。鉴于此,本文将此作为基础,采取白盒与黑盒测试方法。所谓白盒测试,主要是通过程序的源代码进行测试,而不进入到使用界面,能够发现条件、路径等方面存在的问题。黑盒测试是指功能、数据驱动等测试,通过检查程序内部情况,了解系统设计存在的缺陷,实现对系统的全面检测。

4.3.1性能方面

为了确保系统登陆准确性,可以分两个步骤进行:一输入用户名和密码,检测登陆系统存在的错误与纠错功能。二输入错误信息进行检测,输入三次均为错误信息时,系统将锁定用户一小时,以此来确保系统免受外界因素的干扰。要想了解和掌握模块添加正常、修改及删除功能是否正常,测试人员需要点击功能模块添加信息,然后输入错误信息检测系统是否会保存该信息,最后通过测试进行删除与修改,明确系统能否进行编辑和删除[4]。针对学生成绩查询模块测试来说,主要是通过模糊与详细查询的方法来掌握学生的成绩情况。测试过程具体可以从以下几个方面入手:一是根据学号进行模糊查询,明确查询需要的成绩信息。二是进行准确化查询学号、姓名等,更为深入地了解学生。三是不输入信息,查看能否搜索到学生的信息。

4.3.2测试结果

基于测试目标来说,针对系统设计实际情况,经过测试能够发现,一切运行正常。即使出现数据库存储数据较多情况,也能够获得不错的效果。相比较传统技术基础上的系统,虽然存在一些不足,但是整体来看,该系统能够更好地适应学校对学生成绩的管理,具有很好社会价值和实用价值[5]。

五、结语

根据上文所述,基于。net技术的数据库管理系统的设计与开发是一个漫长的过程,。net技术凭借自身高效、安全等优势,受到了广泛关注。结合学校对学生信息管理实际情况,坚持合理和实用原则,选择关键技术,构建基于。net技术的系统,并通过相应的测试,证明了系统设计科学性。在具体实践中,要兼顾实际情况与系统功能需求,不断提高系统设计科学性,从而为我国相关领域持续发展提供更多支持。

[参考文献]

[1]吴杨,孙蔚。B/S模式下数据库访问技术的设计及应用[J].电子测试,(2):126-127.

[2]毛奇。基于SQL的数据库访问技术应用分析[J].信息通信,(3):123.

[3]方开红。数据库访问技术在开发中的研究与应用[J].软件工程师,(7):19-21.

[4]钟大利,黄宗正。三层架构下数据库访问技术的应用探究[J].电脑知识与技术,(5):961-962.

[5]赖青贵,秦玲,张小波。基于数据访问技术的研究和应用[J].微计算机信息,(30):141-143.

如果觉得《大专计算机专业毕业论文代发》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。