计算机大学毕业论文(实用3篇)
【导言】此例“计算机大学毕业论文(实用3篇)”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!
计算机系毕业论文1
----------关于毕业论文要求及其书写格式
1、毕业论文是每位学生四年大学学习成绩的体现,同时也是检验教师教学效果和教学工作的重要一环,
因此,各位指导教师和学生要引起高度重视。
要彻底改变以前那种只有少数人参加答辩,其余的论文全部通过的局面。
此次我系所有的95年级学生都要参加答辩,对于答辩效果差的要重新答辩,以致于延迟毕业。
2、系里不定期将抽查学生毕业论文的进度和教师指导情况并通报全系。
3、每位学生要独立完成论文,对于两个或两个以上的学生共同完成一个论文题目的,
要求每个学生要完成一部分,否则不予通过。
4、论文最后上交日期为:6月18日。无特殊理由,延迟上交者,不予以答辩,一切责任自负。
5、上交毕业论文时,要上交存放有论文涉及到的软件、文档、图片等一切和论文有关文件的
磁盘和论文文档(格式见后),系里在论文答辩后,在公布最后成绩前要指派专人检查这些文档、
有关的程序等。有出入或信息不全的要在最后的成绩中适当扣除。
6、论文答辩日期:1999年6月21日-6月25日,具体时间和答辩顺序另定。
7、论文书写格式。
论文全部要采用word7来书写,文件名统一为“report95´´.doc”,其中´´代表自己的学号。
学位论文一般应包括下述几部分:
论文首页格式如图所示:
1.其中学位论文题目用黑体二号字,其余用宋体四号字
2.论文题目应能概括整个论文最重要的内容,简明、恰当,一般不超过25个字。
中文摘要及其关键词(宋体5号字b5排版):
3.论文第二页为500字左右的中文内容摘要,应说明本论文的目的、研究方法、成果和结论。
学位论文摘要是学位论文的缩影,尽可能保留原论文的基本信息,突出论文的创造性成果和
4.新见解。论文摘要应尽量深入浅出,通俗易懂,少用公式字母,语言力求精炼、准确。
在本页的最下方另起一行,注明本文的关键词3╠5个。
5.英文摘要及其关键词(宋体5号字b5排版):
论文第三页为英文摘要,内容与中文摘要和关键词相同。
学校名称:东北师范大学
院(系)名称:计算机系
本科生学号:
学位论文题目
学科、专业:计算机科学技术
本科生姓名:______
指导教师姓名:_________
指导教师职称:___________
东北师范大学计算机系学位评定委员会
年月
摘要(粗宋体居中四号字)
(空一行)
摘要内容(宋体5号左对齐)
(空一行)
关键词:词1、词2
目录:
论文各章节的详细目录。格式如下:
计算机概论………………………………………..……1
计算机产生……..…………………………………………..1
计算机的发展……………………………………………..2
计算机中的进制…………………………………………3
一二进制表示法…………………………………………..….3
第二章计算机文化基础……………………………………….6
其中:“章”部分使用宋粗体四号字;“节”部分采用宋体5号字
1.引言(或序言)(宋体5号字b5排版):
内容为本研究领域的国内外现状,本论文所要解决的问题,该研究工作在经济建设、
2.科技进步和社会发展等某方面的实用价值与理论意义。
3.正文是学位论文的主体:
4.要求采用宋体5号字b5排版。每页36行,每行32个字。页码打印在页面下方中间位置,
论文装订后尺寸为标准b5复印纸的尺寸。页眉部分奇数页使用“东北师范大学计算机系
学士学位论文”,偶数页使用论文题目的名称。
论文中图表、附注、参考文献、公式一律采用阿拉伯数字连续(或分章)编号。图序及图名置于图的下方;
表序及表名置于表的上方;论文中的公式编号,
用括弧括起写在右边行末,其间不加虚线。
学位论文一律在左侧装订,要求装订、剪切整齐,便于使用。
论文字数控制在1万字至3万字之间。
宋体3号字居中显示
(空一行)
§宋体4号字居中显示
(空一行)
粗宋体5号字左起
正文部分宋体5号字,语言要简练,不能有错字、别字。也不能有错误的观点。
参考文献:
按学位论文中所引用文献的顺序、列于文末。
[编号]、作者、文章题目、期刊名(外文可缩写)、年份、卷号、期数、页码。
文献是图书时,书写格式为:
[编号]、作者、书名、出版单位、年份、版次、页码。
附录:
包括放在正文内过分冗长的公式、以备他人阅读方便所需的辅数学工具、重复
性的数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。
论文打印日期:
系里提供打印机供学生集中打印论文。打印日期6月14日¾6月18日
计算机科学系
1999年6月
毕业论文规范写作问答
正确指导学生撰写论文是高等学校教学过程中的重要环节之一,是
学生完成所学专业并完满毕业的重要标志。为了进一步帮助大家写好论
文,现将一些应规范的问题说明附后:
一、什么是学位论文?
学位论文是高等院校毕业生用以申请授予相应学位而提出作为考核
和评审的文章。学位论文分为学士、硕士、博士三个等级。
1、学士论文:
学士论文是合格的本科毕业生撰写的论文。毕业论文应反映出作者
能够准确地掌握大学阶段所学的专业基础知识,基本学会综合运用所学
知识进行科学研究的方法,对所研究的题目有一定的心得体会,论文题
目的范围不宜过宽,一般选择本学科某一重要问题的一个侧面或一个难
点,选择题目还应避免过小、过旧和过长。
2、硕士论文:
硕士论文是攻读硕士学位研究生所撰写的论文。它应能反映出作者
广泛而深入地掌握专业基础知识,具有独立进行科研的能力,对所研究
的题目有新的独立见解,论文具有一定的深度和较好的科学价值,对本
专业学术水平的提高有积极作用。
3、博士论文:
博士论文是攻读博士学位研究生所撰写的论文。它要求作者在博导
的指导下,能够自己选择潜在的研究方向,开辟新的研究领域,掌握相
当渊博的本学科有关领域的理论知识,具有相当熟练的科学研究能力,
对本学科能够提供创造性的见解,论文具有较高的学术价值,对学科的
发展具有重要的推动作用。
二、学位论文的总体原则要求是什么?
1、立论客观,具有独创性:
文章的基本观点必须来自具体材料的分析和研究中,所提出的问题
在本专业学科领域内有一定的理论意义或实际意义,并通过独立研究,
提出了自己一定的认知和看法。
2、论据翔实,富有确证性:
论文能够做到旁征博引,多方佐证,所用论据自己持何看法,有主
证和旁证。论文中所用的材料应做到言必有据,准确可靠,精确无误。
3、论证严密,富有逻辑性:
作者提出问题、分析问题和解决问题,要符合客观事物的发展规
律,全篇论文形成一个有机的整体,使判断与推理言之有序,天衣无
缝。
4、体式明确,标注规范:
论文必须以论点的形成构成全文的结构格局,以多方论证的内容组
成文章丰满的整体,以较深的理论分析辉映全篇。此外,论文的整体结
构和标注要求规范得体。
5、语言准确、表达简明:
论文最基本的要求是读者能看懂。因此,要求文章想的清,说的
明,想的深,说的透,做到深入浅出,言简意赅。
三、毕业论文的标准格式是什么?
1、论文题目:(下附署名)
要求准确、简练、醒目、新颖。
2、目录
目录是论文中主要段落的简表。(短篇论文不必列目录)
3、内容提要:
是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多
不超过三百字为宜。
4、关键词或主题词
关键词是从论文的题名、提要和正文中选取出来的,是对表述论文
的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容
特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取
3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题分
析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语
主题词表》和《世界汉语主题词表》)。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。引言
一般要概括地写出作者意图,说明选题的目的和意义,并指出论文写作
的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论
证过程和结论。主体部分包括以下内容:
a.提出问题-论点;
b.分析问题-论据和论证;
c.解决问题-论证方法与步骤;
d.结论。
6、参考文献
1篇论文的参考文献是将论文在研究和写作中可参考或引证的主要
文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期)
英文:作者--标题--出版物信息
所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出
版物信息。
四、获取最佳论文选题的途径?
1、选择你有浓厚兴趣,而且在某方面较有专长的课题。
2、在不了解和了解不详的领域中寻找课题。
3、要善于独辟蹊径,选择富有新意的课题。
4、选择能够找得到足够参考资料的课题。
5、征询导师和专家的意见。
计算机毕业论文2
摘要题信息法学
关键词电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策
美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。
电子商务中的信息安全技术
电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用机关。服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。
时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。
时间戳产生的过程是
:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。
数字认证及数字认证授权机构
1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。
数字证书的内容格式是国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。
数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。
2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。
CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。
若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。
电子商务信息安全协议
1.安全套接层协议。安全套接层协议(SecureSocketsLayer,SSL)是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。
2.安全电子交易公告。安全电子交易公告(SET:SecureElectronicTransactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。
SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。
SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。
SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。
3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。
4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。
/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施安全措施的五个新部分,即:第五部分——批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分——安全鉴别与确认报文(AUTACK);第七部分——批式电子商务(机密性)的安全规则;第九部分——安全密钥和证书管理报告(KEYMAN);第十部分——交互式电子商务的安全规则。
UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。
6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。
电子商务中的信息安全对策
1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。
2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。对于计算机
网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。具体的安全措施如:把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。
3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。
4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
5.抓紧网络安全基础设施建设。一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
6.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。
7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。
8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。
9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
10.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。一是要落实相关政策,在收入、福利、住房、职称等方面采取优惠政策;二是在他们的科研立项、科研经费方面采取倾斜措施;三是创造有利于研究的硬环境,如仪器、设备等;四是提供学习交流的机会。
11.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。
参考文献
[1]屈云波。电子商务[M].北京:企业管理出版社,1999.
[2]赵立平。电子商务概论[M].上海:复旦大学出版社,2000.
[3]赵战生。我国信息安全及其技术研究[J].中国信息导报,1999,(8):5-7.
[4]郭晓苗。Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.
[5]吉俊虎。网络和网络安全刍议[J].中国信息导报,1989,(9):23-24.
计算机技术毕业论文3
关键词计算机专业英语教材实用性时效性
1引言:计算机英语教材现状
作为计算机及IT行业的行业性语言,英语有着其他语言无法替代的功能。目前,计算机领域的新理论和新技术大部分都源自国外,作为计算机专业的学生,为了学习最新的计算机技术和使用最新的计算机软硬件产品,必须要熟练掌握计算机英语[1]。这也是高校计算机专业纷纷开设计算机专业英语课程的目的所在。
然而,由于国内许多大学的计算机英语课程作为专业英语教学起步较晚,现有的计算机英语教材虽然多达30种,但大多内容陈旧,缺乏最新的科技动态和流行术语等,教材规划不够系统,编排也较为简单,难以充分调动学生的学习兴趣。其次,教材为了兼顾不同专业的特点,往往选材广泛、内容多样,这固然有助于拓宽学生的知识面,但也因此缺乏针对性。教材在内容安排上与专业课程不同步,学生在缺乏相关专业知识的背景下,学习起来也相对困难。再次,部分教材虽然以经典原版教材为基础,在语言表达和内容组织方面具有一定的优势,但课文中缺少规范性的学术文章,无法提高学生对专业学术论文的认识。以笔者所在学校使用的机械工业出版社的《计算机英语》为例,该书2008年更新至第三版,书中课文采用计算机领域英文时文和经典原版教材,但并未标注课文出处和作者。笔者以为,这并不是规范的做法。学生在学完这门课程后,无法对学术文献的规范性有初步认识。最后,大多数高校设置计算机专业英语这门课程的初衷在于提高学生对专业英语的驾驭能力,因此,教材也应更关注内容的实用性,让学生多学习在其它专业课中涉及到的具体知识,这样一方面可以提高学生学习本门课程的积极性,另一方面也为学生以后从事IT行业的相关工作打下基础。
综上所述,现有的计算机英语教材种类繁多,大多教材内容较为全面,基本包括了计算机专业涉及的词语和知识,但时效性、实用性和规范性较差,不利于学生了解最新的计算机技术和实用工具软件。鉴于此,教师应创造性地使用教材,即对教材进行适当的取舍,在保证学生掌握基本词汇和知识的前提下,结合学生的专业特点,选取相应的英文资料以及记载最新科技动态的学术论文进行讲授,以提高课程的实用性和时效性。
2 使用计算机专业英语教材的建议
教师选用教材时应结合学生的英语水平和专业特点,选择难易程度适中的教材,并且注重教材的易用性和体系结构。仍以笔者所在学校为例,所使用的教材包括12个单元,每个单元包括3篇文章,其中,课程A为精读材料,课文B和课文C为泛读材料。考虑到课程的课时量(32课时)、课文的长度以及学生的英语水平,要保质保量地讲授完整本教材的内容几乎是不可能的,以往几年的教学也验证了这一点。为此,教师应大胆删减教材内容。同时,为了提高课程的实用性,以及学生对学术文献规范性的认识,需要补充适当的内容。具体而言,教师可做以下几方面的工作。
删减教材内容
删减教材内容不仅仅指删减教材中的某些章节,还包括对教材内容的重组,让学生比较容易掌握必须掌握的内容。教材中的课文一般围绕计算机科学基础知识进行展开,学生在学习时首先要掌握必需的专业词汇,然后是用英语表达计算机理论和实践操作的语句。笔者建议重点讲解词汇以及与计算机理论相关的语句,在此过程中可适当穿插对语句格式和语法的总结性讲解,而将与实践操作相关的部分作为一个单独的教学内容。
结合专业软件,引入英文技术文档作为补充教材
对大多数学生而言,计算机专业英语这门课程比较枯燥,很多学生将其作为大学英语课的延伸,无法将其与其它专业课知识结合起来。计算机专业的学生经常需要使用英文软件,但很多学生在使用时常常感到无从下手,当软件出现错误提示时也不知其意,久而久之,逐渐失去了学习的积极性。鉴于此,教师授课时可结合学生正在使用的专业软件,通过对软件使用过程中涉及到的词汇进行讲解,以提高学生的学习兴趣。同时,将软件相关的英文技术文档作为教材,讲解常见操作的英文表达方式,若课时允许,甚至可以向学生演示如何按照技术文档一步步操作软件。
结合专业特点,引入最新学术论文作为补充教材
目前本科院校学生在大学四年级都要完成毕业论文,但如何撰写规范的毕业论文对于学生而言仍是一个问题,尤其是对于二本院校的学生。从笔者今年参加学生毕业论文答辩的情况来看,学生在撰写英文摘要和翻译外文文献时普遍存在较大的问题。大多数学生都是利用翻译软件进行翻译,英语表达存在较多的语法错误,难以阅读。考虑到一般大学都没有开设学术论文写作尤其是英文学术论文写作指导的相关课程,则在计算机专业英语课程中有必要结合学生的专业特点,选择篇幅较短的学术论文作为教材的补充,以提高学生对学术论文规范性的认识,培养其撰写英文摘要的能力。此外,学科前沿一般都先以学术论文形式发表,然后再引入教材,其时效性远高于传统教材,因此此举也可为学生将来进一步深造打下基础。
3 结束语
灵活地使用计算机英语教材有助于提高教学质量,培养学生的学习兴趣。教学过程中结合学生专业特点,引入相关英文资料和学术论文作为辅助教材,可以提高课程的实用性和时效性,并且有助于学生的后续学习。
参考文献