首页 > 文章中心 > 计算机应用技术论文

计算机应用技术论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机应用技术论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机应用技术论文

计算机应用技术论文范文第1篇

在当前中国经济与技术的持续发展背景下,信息的内容与类别及数量都在不断的扩大,所以对信息的管理工作所面临的挑战更加的严峻,从这个方面来看,信息的管理工作人员必须把握准确的时代特征,站在时展的前沿,不断更新开拓进取,积极研究分析计算机的应用技术在信息管理当中的作用,了解怎样利用计算机的应用技术对种类繁多的信息资源进行整理,了解怎样才能最快的在数据库中找出自己所需的信息资料等。这种技术的利用对各行各业中的工作质量与管理水平起促进作用,同时还能够增强企业发展的实力,让企业平稳发展,由此可知,把计算机的应用技术和信息管理有效的整合,是现阶段各行业开展工作的发展动力。

2计算机的应用技术和信息管理整合的作用及意义

2.1能够有效的把信息管理的意识进一步提高

把信息管理的意识提高是使计算机的应用技术和信息管理实现整合的重点要素,主要原因就是现代社会是一个受到网络全面覆盖的社会,信息无所不在,随着市场经济的扩大发展,各行各业的竞争也越来越激烈,一个企业要想在当中站稳脚,在市场中占据有利的地位,信息的收集至关重要,同时对信息管理的艺术与水平的提高也起着重要的作用。由此可知,各行各业中必须不断的加强本企业的信息管理意识的提升,充分了解信息管理的重要性,积极掌握信息管理的管理要点,强化本企业各阶层人员的信息管理意识,并根据企业的实际情况与实际需求,循序渐进的加大对信息管理的资金投入,为企业的管理工作顺利的实施打下良好的发展基础。

2.2提升信息收集的质量,保证信息的价值

在目前计算机的应用技术发展中,特别是对应用计算机对信息进行管理的过程中,常常会出现一些信息重复收集的现象,使得信息的质量下降,因此,针对这个现象,必须采取有效的措施来提升信息收集的质量,确保信息的有用价值。但是,在实际的操作过程中,想要真正的把信息收集的质量提升,并使所收集的信息具有实际价值,就必须建立完善的信息数据库,并把相关的工作人员的基本信息与组织资料及工作的管理项目、工作的相关信息进行统一的整理,然后输入信息数据库当中,从而建立一个完善的信息数据系统,便于企业后期工作的实施与开展。此外,还要实现全面的计算机技术化,根据数据标准,制定新的发展要求与发展目标,而相关企业内部工作人员,也要随着时代的发展而掌握基础的计算机知识与技术,并在工作中不断的完善自身的技术水平。

2.3建立健全的信息管理机制,完善管理的系统

计算机应用技术论文范文第2篇

关键词:网络管理网间控制报文协议(ICMP)WBM

网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。

1WBM技术介绍

随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。

WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。

2基于WBM技术的网管系统设计

2.1系统的设计目标

在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。

本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。

2.2系统的体系结构

在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。

三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。

3网络拓扑发现算法的设计

为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。

3.1PING和路由建立

PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。

路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。

3.2网络拓扑的发现算法具体实现的步骤:

(1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。

(2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。

(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。

(5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。

(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。

4结语

本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。

参考文献

[1]晏蒲柳.大规模智能网络管理模型方法[J].计算机应用研究.2005,03.

计算机应用技术论文范文第3篇

计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。

关键词:

计算机;网络信息;防御技术;应用实践

信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。

1计算机网络信息的相关概述

1.1计算机网络信息涵义

计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。

1.2计算机网络信息技术的应用

计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。

2计算机网络信息存在的安全隐患

计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。

2.1恶意软件

计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。

2.2黑客攻击

黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。

2.3计算机网络自身存在的漏洞

计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。

3计算机网络信息的防御技术的应用实践

针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。

3.1安全扫描

用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。

3.2系统增强

在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。

3.3学习、自适应

学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。

3.4实时响应与黑客诱骗技术

实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。

4结语

计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。

作者:罗恒辉 单位:衡阳技师学院

参考文献

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011(6).

计算机应用技术论文范文第4篇

1.1计算机应用的技术水平低

当前我国的计算机应用的技术水平还是比较低,与西方国家比,还是远远比不上。很多单位和企业对计算机的应用仅仅限制在对电子文档的处理,没有建立内部的网站,也没有专门的计算机应用研究人才,计算机应用水平还是比较低,计算机的优势没有充分发挥出来。因此,国家应充分重视计算机技术的开发研究,大力培养专门的计算机应用研究人才,努力提高我国的计算机应用技术水平。

1.2信息产业的研发投入力度不足

当前我国的信息产业研发的投资力度还是不够,没有充足的研究投入,我国的计算机应用技术发展不起来。没有充足的研究资金投入,我国的计算机硬件和软件并不能真正的适应某些系统的要求。我国的重大工程、重要行业领域的计算机应用系统大多不是自主研发的,很多都是引进国外先进的软硬件和信息系统。而西方国家的信息产业发展化水平之所以那么高,主要还是因为其信息产业研发投资的力度充足。因此,我国政府应加大对信息产业的科研投入,大力引进国外的优秀计算机应用人才,开发具有特色的、先进性的计算机应用软件,以更好的服务国内的企业、单位和个人。

1.3各地区之间的计算机应用发展不平衡

由于计算机技术的应用与普及与当地的经济水平有关,而我国的地域经济差异比较大,因此我国各地区之间的计算机应用发展还是很不平衡的。各地域的计算机普及程度及水平差距比较大,在大陆特别是西部地区,计算机的应用还是比较局限比较落后的,但是在沿海及台湾地区,计算机的应用就比较广泛了。因此,政府应加大投入,全面提高计算机应用的普及,重点是大陆和西部地区计算机应用的普及。

2计算机应用的趋势

当前我国的计算机应用的趋势主要表现为计算机应用正向应用微型化、应用智能化、应用巨型化、应用网络化发展。应用微型化主要表现在当前计算机已经向微型化发展,微型化的计算机设备已经广泛的应用于仪表仪器、家用电器等小型设备,正是微型化计算设备的应用仪表仪器、家用电器等小型设备的运用更加方便快捷。应用微型化还表现在随着微电子技术的发展,笔记本型和掌上型等微型计算机更受青睐,性价比也更高,使用也更加方便。应用智能化主要表现在计算机应用主要是服务于人类,只有更加切合人类使用,更加智能的计算机应用技术才具有发展的潜力。因此说计算机应用向智能化发展,智能化的计算机除了能将人的感官行为和思维逻辑过程进行完美的模拟,还能进行学习、推理、逻辑判断。应用巨型化是指计算机的运算精度更准、运算速度更快,且储备容量更大、功能性更强。应用网络化是指计算机应用依托于网络技术的发展,当前很多系统的产生都是网络技术和计算机相结合的产物,如交通运输系统、商业系统、银行系统等正是计算机应用网络化的具体体现。

3结语

计算机应用技术论文范文第5篇

关键词:计算机科学;数学思维;应用

现代计算机是伴随着数学问题的求解而产生的,随着自然科学的发展,很多理论方面的研究都需要大量的数学计算,由于人力计算逐渐无法完全完成科学研究中数学问题的计算,计算机的想法逐渐进入人们视野。它可以说是在数学理论的基础之上建立和发展起来的。考察计算机发展的历史,不难看到,数学思想在其中发挥了非常重要的作用。通过对计算机中的数学思想的讨论和研究,可以更好地理解计算机学科现实意义。从某种意义上说,数学为计算机科学提供了思维的工具。其实,早期对计算机的认识就是脱胎于数学而产生的。最早的计算机的创造者就是以图灵为首的一批数学家完成的。而随着计算机的飞速发展,数学思想始终在其中占据着重要的位置,反过来,计算机科技的进步也同样影响着现代数学的进步。时至今日,计算机技术的发展已经给整个世界带来革命性的变化,因此学习了解数学思想在计算机中的应用,可以更好的促进我们对于计算机的认识,也能够更方便我们掌握计算机科学,进而利用其更好的解决实际问题。

一、离散的数学与计算机原理

在计算机系统中,最为人所知的最基本设定就是,以二进制的方式来表示数据,所有的信息数据都要被转化成0和1的组合。这最初是由于电子器件在功能上的局限性所决定的,数字式的电子计算机本质的特点是用电信号来表示信息,用电平输出的高低和脉冲的有无来表达是与否的关系。因此只有采用了二进制,才能够准确的表示信息,所以说从其诞生之日起,计算机就和以微积分为代表的连续性数学划清了界限。因此更准确的说,离散数学是计算机科学的基石。另一方面,构成了计算机系统的硬件和软件同样属于一个离散的结构,其在逻辑功能上来讲是等效的。计算机科学与技术中应用的基本结构大多是离散型的,因此计算机就其本质上应当被称为离散的机器。离散数学可以说是现代数学的一个十分重要的分支,同时是计算机科学和相关技术的理论基础,所以又被人们戏称为称为计算机数学[1]。一般的,广义离散数学的概念包含了图论、数论、集合论、信息论、数理逻辑、关系理论、代数结构、组合数学等等概念,现代又加上了算法设计、组合分析、计算模型等应用方向,总的来说,离散数学是一门综合学科,而其应用则遍及现代科学与技术的诸多领域。

二、关系理论与计算机数据存贮

大数据的概念是现在十分热门的一项新兴技术概念,而大数据的建立基础就是随着日益发展的计算机数据的存储与管理技术。其实从最初的计算机对文件的管理系统到数据库系统的产生,是一次数据管理技术的飞跃。通过数据库的建立,系统可以实现数据的结构化、共享、可控冗余等功能。目前,大部分的数据库都是采用的关系数据库的组织存贮形式。现在,一个系统之中会产生成千上万项的数据元素,这就需要我们找到一种最优的方式来管理和存储这诸多数据。这往往就涉及到了数据库的设计问题,现代数据处理的基础理论就是数学中的关系理论。现在常用的有实体联系法和关系规范化方法。其中实体联系法是通过实体联系模型去描述现实中的数据,建立起简单图形(ER图),在此基础之上进而转换成和具体数据库管理相对应的数据模型。另一方面,关系规范化方法则应用于关系模型的设计和数据库结构的设计之中。通过关系规范法解决关系模型中存在的插入和删除异常、修改复、数据冗余等诸多问题。

三、数学模型的作用及在计算机中的应用

数学模型即,通过建立起一定的符号系统,将对事物系统特征和数量关系的描述通过数学形式表达出来。现当代科学发展的一大趋势就是科学的逐步数学化。均将现象的阐述与问题的解决转化成数学模型的建立。随着计算机的普及和相关产业的飞速发展,各种软件应用已经深入到社会、生活的各个方面。通过计算机软件来处理的问题已不再局限于数学的计算方面,而是面对了更多的非数值计算的实际问题的解决。而通过软件编程去实现实际问题的解决时,就必须首先将这个问题数学化,即建立起一个合适的数学模型。我们通过数学学习中所常常讨论的数值问题的数学模型,就是数学方程。但是非数值计算中的数学模型的建立,则需要用到表、树和图等一系列的数据配合数学方程式的使用建立起一种完善的结构与描述,进而才能够就应用计算机来求解。因此,可以说计算机应用的前提是数学模型的建立。