導航:首頁 > 網路數據 > 電大計算機網路技術畢業論文

電大計算機網路技術畢業論文

發布時間:2023-06-13 06:06:49

⑴ 求一份電大計算機網路技術畢業論文設計

一、周密思考,慎重落筆
論文提綱論文是一項「系統工程」,在正式動筆之前,要對文章進行通盤思考,檢查一下各項准備工作是否已完全就緒。首先,要明確主題。主題是文章的統帥,動筆之前必須想得到十分清楚。清人劉熙載說:「凡作一篇文,其用意俱可以一言蔽之。擴之則為千萬言,約之則為一言,所謂主腦者是也。」(《藝概》)作者要想一想,自己文章的主題能否用一句話來概括。主題不明,是絕對不能動手寫文的。其次,是理清思路。思路是人訂]思想前進的脈絡、軌道,是結構的內在依據。動筆之前,對怎樣提出問題,怎樣分析問題,怎樣解決問題,以及使用哪些材料等,都要想清楚。第三,立定格局。所謂「格局」,就是全文的間架、大綱、輪廓。在動筆之前先把它想好「立定」,如全文分幾部分,各有哪些層次,先說什麼,後說什麼,哪裡該詳,哪裡該略,從頭至尾都應有個大致的設想。第四,把需要的材料准備好,將各種事實、數據、引文等找來放在手頭,以免到用時再去尋找,打斷思路。第五,安排好寫作時間、地點。寫作要有相對集中的時間,比較安靜的環境,才能集中精力專心致志地完成畢業論文寫作任務。
古人說:「袖手於前,方能疾書於後。」魯迅也曾說,靜觀默察,爛熟於心;凝神結想,一揮而就。做好了充分的准備,寫起來就會很快。有的人不重視寫作前的准備,對所寫的對象只有一點粗淺的認識就急於動筆,在寫作過程中「邊施工邊設計」,弄得次序顛倒,手忙腳亂,或做或掇,時斷時續,結果反而進展緩慢。所以,在起草之前要周密思考,慎重落筆。
二、一氣呵成,不重「小節」
在動筆之前要做好充分的准備,一旦下筆之後,則要堅持不懈地一口氣寫下去,務必在最短時間內拿出初稿。這是許多文章家的寫作訣竅。有的人寫文章喜歡咬文嚼字,邊寫邊琢磨詞句,遇到想不起的字也要停下來查半天字典。這樣寫法,很容易把思路打斷。其實,初稿不妨粗一些,材料或文字方面存在某些缺陷,只要無關大局。暫時不必去改動它,等到全部初稿寫成後,再來加工不遲。魯迅就是這樣做的,他在《致葉紫》的信中說:
先前那樣十步九回頭的作文法,是很不對的,這就是在不斷的不相信自己——結果一定做不成。以後應該立定格局之後,一直寫下去,不管修辭,也不要回頭看。等到成後,擱它幾天,然後再來復看,刪去若干,改換幾字。在創作的途中,一面煉字,真要把感興打斷的。我翻譯時,倘想不到適當的字,就把這些字空起來,仍舊譯下去,這字待稍暇時再想。
否則,能因為一個字,停到大半天。這是魯迅的經驗之談,對我們寫畢業論文也極有啟發。
三、行於所當行,止於所當止
北宋大文學家蘇拭在談到他的散文寫作時說:「吾文如萬斜泉涌,不擇地而出。在乎地,滔滔汩汩,雖一日干里無難;及其與山石曲折,隨地賦形而不可知也。所可知者,常行於所當行,常止於不可不止,如是而已矣。」(《文說》)蘇拭是唐宋八大散文家之一,作文如行雲流水,有神出鬼沒之妙,旁人不可企及。但他總結的「行於所當行,止於所不可不止」,則帶有一定的普遍性。
「行於所當行」,要求作者在寫作時,該說的一定要說清楚,不惜筆墨。如一篇文章的有關背景,一段事情的來龍去脈,一種事物的性質特徵等,如果是讀者所不熟悉的,就應該在文章中講清楚,交代明白,不能任意苟簡,而使文意受到損害,以致出現不周密、不翔實的缺陷。
「止於所不能不止」,就是說,不該寫的,一字也不可多寫,要「惜墨如金」。如果情之所至,任意揮灑,不加節制,也不肯割愛,勢必造成枝蔓橫生,冗長拖杏,甚至出現「下筆千言,離題萬里」的毛病。

⑵ 我現在情況比較復雜,我是電大大專計算機網路技術的一名學生,還未畢業,才第一學年,具體見以下補充。

應該沒有問題

⑶ 求!電大計算機網路畢業論文

計算機網路畢業論文摘要:隨著計算機網路越來越深入到人們生活中的各個方面,計算機網路的安全性也就變得越來越重要。計算機網路的技術發展相當迅速,攻擊手段層出不窮。而計算機網路攻擊一旦成功,就會使網路上成千上萬的計算機處於癱瘓狀態,從而給計算機用戶造成巨大的損失。因此,認真研究當今計算機網路存在的安全問題,提高計算機網路安全防範意識是非常緊迫和必要的。關鍵詞:安全問題;相關技術;對策雖然計算機網路給人們帶來了巨大的便利,但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。加強網路安全建設,是關繫到企業整體形象和利益的大問題。目前在各企業的網路中都存儲著大量的信息資料,許多方面的工作也越來越依賴網路,一旦網路安全方面出現問題,造成信息的丟失或不能及時流通,或者被篡改、增刪、破壞或竊用,都將帶來難以彌補的巨大損失。而對於政府等許多單位來講,加強網路安全建設的意義甚至關繫到國家的安全、利益和發展。1 幾種計算機網路安全問題1.1 TCP/IP 協議的安全問題。目前網路環境中廣泛採用的TCP/IP 協議。互聯網技術屏蔽了底層網路硬體細節,使得異種網路之間可以互相通信,正因為其開放性,TCP/IP 協議本身就意味著一種安全風險。由於大量重要的應用程序都以TCP 作為它們的傳輸層協議,因此TCP 的安全性問題會給網路帶來嚴重的後果。1.2 網路結構的安全問題。互聯網是一種網間網技術。它是由無數個區域網連成的巨大網路組成。當人們用一台主機和另一區域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器的重重轉發,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一乙太網上的任何一個節點的網卡所截取。因此,黑客只要接入乙太網上的任一節點進行偵測,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息。加之互聯網上大多數數據流都沒有進行加密,因此黑客利用工具很容易對網上的電子郵件、口令和傳輸的文件進行破解,這就是互聯網所固有的安全隱患。1.3 路由器等網路設備的安全問題。路由器的主要功能是數據通道功能和控制功能。路由器作為內部網路與外部網路之間通信的關鍵設備,嚴格說來,所有的網路攻擊都要經過路由器,但有些典型的攻擊方式就是利用路由器本身的設計缺陷展開的,而有些方式乾脆就是在路由器上進行的。2 計算機網路安全的相關技術計算機網路安全的實現有賴於各種網路安全技術。從技術上來說,網路安全由安全的操作系統、安全的應用系統、防病毒、防火牆、入侵檢測、網路監控、信息審計、通信加密、災難恢復、安全掃描等多個安全組件組成,一個單獨的組件無法確保信息網路的安全性。目前成熟的網路安全技術主要有:防火牆技術、數據加密技術、入侵檢測技術、防病毒技術等。2.1 防火牆技術。所謂「防火牆」則是綜合採用適當技術在被保護網路周邊建立的用於分隔被保護網路與外部網路的系統。「防火牆」一方面阻止外界對內部網路資源的非法訪問,另一方面也可以防止系統內部對外部系統的不安全訪問。實現防火牆的主要技術有:數據包過濾、應用級網關、代理服務和地址轉換。2.2 數據加密技術。從密碼體制方面而言,加密技術可分為對稱密鑰密碼體制和非對稱密鑰密碼體制,對稱密鑰密碼技術要求加密、解密雙方擁有相同的密鑰,由於加密和解密使用同樣的密鑰,所以加密方和解密方需要進行會話密鑰的密鑰交換。會話密鑰的密鑰交換通常採用數字信封方式,即將會話密鑰用解密方的公鑰加密傳給解密方,解密方再用自己的私鑰將會話密鑰還原。對稱密鑰密碼技術的應用在於數據加密非對稱密鑰密碼技術是加密、解密雙方擁有不同的密鑰,在不知道特定信息的情況下,加密密鑰和解密密鑰在計算機上是不能相互算出的。加密、解密雙方各只有一對私鑰和公鑰。非對稱密鑰密碼技術的應用比較廣泛,可以進行數據加密、身份鑒別、訪問控制、數字簽名、數據完整性驗證、版權保護等。2.3 入侵檢測技術。入侵檢測系統可以分為兩類,分別基於網路和基於主機。基於網路的入侵檢測系統主要採用被動方法收集網路上的數據。目前,在實際環境中應用較多的是基於主機的入侵檢測系統,它把監測器以軟體模塊的形式直接安插在了受管伺服器的內部,它除了繼續保持基於網路的入侵檢測系統的功能和優點外,可以不受網路協議、速率和加密的影響,直接針對主機和內部的信息系統,同時還具有基於網路的入侵檢測系統所不具備的檢查特洛伊木馬、監視特定用戶、監視與誤操作相關的行為變化等功能。2.4 防病毒技術。隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,其擴散速度也越來越快,對計算機網路系統構成極大的威脅。在病毒防範中普遍使用的防病毒軟體,從功能上可以分為網路防病毒軟體和單機防病毒軟體兩大類。單機防病毒軟體一般安裝在單台PC 上,它們主要注重於所謂的「單機防病毒」,即對本地和本工作站連接的遠程資源採用分析掃描的方式檢測、清除病毒。網路防病毒軟體則主要注重網路防病毒,一旦病毒入侵網路或者從網路向其它資源感染,網路防病毒軟體會立刻檢測到並加以刪除。3 建議採取的幾種安全對策3.1 網路分段。網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實也是保證網路安全的一項重要措施。其目的就是將非法用戶與敏感的網路資源相互隔離,從而防止可能的非法偵聽。3.2 以交換式集線器。代替共享式集線器對區域網的中心交換機進行網路分段後,乙太網偵聽的危險仍然存在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩台機器之間的數據包還是會被同一台集線器上的其他用戶所偵聽,所以應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。3.3 VLAN的劃分。為了克服乙太網的廣播問題,除了上述方法外,還可以運用VLAN技術,將乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。在集中式網路環境下,通常將中心的所有主機系統集中到一個VLAN里,在這個VLAN 里不允許有任何用戶節點,從而較好地保護敏感的主機資源。在分布式網路環境下,可以按機構或部門的設置來劃分VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN 內,互不侵擾。VLAN 內部的連接採用交換實現,而VLAN 與VLAN 之間的連接則採用路由實現。當然,計算機網路安全不是僅有很好的網路安全設計方案就萬事大吉,還必須要有很好的網路安全的組織結構和管理制度來保證。要通過組建完整的安全保密管理組織機構,制定嚴格的安全制度,指定安全管理人員,隨時對整個計算機系統進行嚴格的監控和管理。參考文獻[1]王達.網管員必讀———網路安全[M].北京:電子工業出版社,2007.[2]張敏波.網路安全實戰詳解[M].北京:電子工業出版社,2008.[3]謝希仁.計算機網路(第5 版)[M].北京:電子工業出版社,2008.

閱讀全文

與電大計算機網路技術畢業論文相關的資料

熱點內容
嵌入式黑盒測試工具 瀏覽:154
有限狀態自動機代碼 瀏覽:816
hosts文件空內容 瀏覽:254
tcpudp源代碼 瀏覽:737
重裝系統軟體win10嗎 瀏覽:51
spss非線性回歸教程 瀏覽:183
ldb文件是什麼 瀏覽:359
無網路下手機連接投影 瀏覽:431
少兒編程有哪些技巧 瀏覽:569
網路報道失實如何舉報 瀏覽:560
網上什麼相親網站好 瀏覽:205
萊州如何優化網站 瀏覽:563
java封裝ocx 瀏覽:41
qq微信接收文件夾在哪裡 瀏覽:632
語音包文件夾後綴是多少 瀏覽:131
魅族手機app是什麼 瀏覽:887
cad添加保存文件格式 瀏覽:246
電視用什麼app看電影全部免費 瀏覽:311
數控編程培訓班有哪些 瀏覽:998
寧波市五軸編程培訓哪個好 瀏覽:631

友情鏈接