计算机与应用毕业论文(共7篇)

个人学习 8 2023-12-30 11:55:07

计算机与应用毕业论文 第1篇

按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒,按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证、风险小、破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。计算机病毒是最近十几年影响计算机网络安全的重要问题,通过对最近几年的计算机病毒的爆发情况来看,比较突出的问题就是计算机病毒对网络信息安全和计算机硬件影响。通过对日常计算机网络安全的情况进行分析和研究发现,在日常的使用中,容易因为计算机病毒导致程序出现严重的问题。计算机病毒本身具有较为严重的破坏性,再加上计算机病毒的复杂性和传染性的特点,导致计算机受到病毒的严重损坏。计算机病毒本身的超大破坏性,导致计算机受到很大的影响。在计算机病毒进行网络传播的过程中,容易导致计算机网络的信息传输受到影响。对于比较机密的信息,如果受到计算机网络的影响,十分容易出现较为严重的信息泄露问题。计算机病毒在进行运行的过程中,如果出现对信息的损害,容易出现较为严重的信息丢失和泄露的问题。我国目前出现的木马程序很多,在加上黑客利用木马程序对计算机网络进行攻击,导致计算机网络出现严重的安全问题。由于计算机本身所使用的技术比较高端,很多计算机知识较为专业,普通的人员对于木马程序没有相应的认识。计算机黑客具有较为良好的计算机知识,所以能够利用自身的良好计算机知识,实现对计算机的控制。在加上计算机黑客对于攻击目标和攻击途径的选择,合理地控制计算机网络的信息传输,利用非法的程序,实现对计算机网络数据信息的窃取,利用所获得的相应数据,对计算机网络进行攻击。因此黑客利用木马程序可以对计算机以及相应的网络进行攻击,并获得较为机密的文件。计算机网络系统本身就是人进行设计和使用的,因此在进行设计的时候,难免其中会有很多相应的漏洞和缺陷。如果网络系统本身的漏洞被黑客发现,就会利用这些漏洞,对系统本身进行攻击,导致出现整体系统瘫痪的问题。另外计算机网络系统本身就是开放性的系统,开放性的系统虽然能够实现多用户的相互信息传递,但是也容易出现较为严重的网络安全问题。黑客人员通过利用计算网络的开放性,能够非常容易地对计算机网络进行攻击和数据的拦截窃取。所以计算机网络本身的系统漏洞是导致计算机网络出现严重安全问题的重要影响因素之一,想要实现对计算机网络自身安全问题的解决,需要以减少系统本身漏洞为基础进行操作和控制。计算机系统本身的漏洞只能通过不断的漏洞修补,提升计算机系统的安全水平,减少黑客可以利用漏洞的数量。

计算机与应用毕业论文 第2篇

一、档案信息资源网络共享问题

(一)统一标准尚未建立。在当前的社会发展中,国家针对档案信息资源共享的方面并未给予明确的制度规定,且未建立全面的管理机构;档案信息资源网络共享问题涉及到各领域、各行业以及各系统化的管理组织结构,若无强有力的管理结构根本无法实施资源共享,进而也使档案部门的共享建设难以保证。各系统之间的分散性以及资源布局的混乱性,使档案信息资源网络共享实施受到了严重的阻碍,因此应建立统一的标准。

(二)档案部门管理不科学。当下虽然有大部分部门的档案意识逐渐增强,但对档案管理却不科学;大部分档案网站可以浏览的内容较少,甚至部分网站仅对馆藏的档案目录进行简单的列举,而可进行浏览全文的档案信息网站却甚少。此外,将国内的档案管理的服务方式与国外对比相差甚远,我国的档案信息资源共享服务也仅限于页面浏览。而我国省级的档案馆网站虽然有较为全面的数据资料以及图片档案,但是查询的方式以及提供的服务也极为落后。

(三)人才不足。档案信息资源管理人员较为缺乏,且部分管理人员的知识水平有限,进而造成档案信息资源资源共享建设进程的减慢。随着我国教育改革的发展,目前就职于档案信息资源资源共享工作的人员有所增加,但是该类人员的综合素质不过关;另外,因对档案信息资源资源共享建设投入的资金有限,进而导致档案信息工作人员的环境、待遇以及福利均较其他工作较低,因此仍无法调动工作人员工作的积极性,甚至发生人员流动性大的现象;因此提高信息化技术以及管理水平也是需要重视的问题。

(四)缺少规划管理和专项经费投入。档案信息资源整合因受到各档案机构的孤立化影响,致使档案信息管理机构间合理的计划以及有效的管理难以实现。档案信息资源共享建设需要多方面的结合才能完成,在经济上需要大量的资金用于硬件以及软件支出,且还需要给予专用的软件制造等资金,这是任何一个档案信息部门均无法提供的,而目前仅是依靠政府的扶持,其效果是微不足道的,因此必须要先解决资金问题才能保证档案信息资源共享建设。

二、加强档案信息资源网络共享策略

(一)建立统一标准。对信息资源系统进行有效的整合需要建立科学的标准化体系,并使资源的发展、市场化以及管理等有章可循,进而才能真正实现实用性的信息资源整合。在建立该标准时应以全面推进信息资源的有效利用为出发点。其中SC9 是国际标准化组织,同时也是 ISO/TC46 的分委员会,其设定了具体的文献管理、识别以及阐述等标准制度,具有管理电子文献等方面的权利,目前制定的相关的信息整合标准主要有:MARC格式标准(ISO2709)、SGML格式标准(ISO8879)、数据形式与要求(ISO11179)、语言名称相关代码(ISO639)、国家名称相关代码( ISO3166)等各种标准。在目前全球化的发展中,对档案文献信息的管理不能仅是对目录的介绍,而是要有详细的文献内容以及信息单元等;为能够方便档案信息资源网络共享应该采用国际化以及国家可用的标准,所有的档案信息必须要达到一定的数据规定才能允许入网。在档案信息资源网络共享时,应避免使用独特化、个性化等标准;而再选用档案信息资源网络共享标准时应参考图书以及其他部门所使用的标准。

(二)完善技术更新,提高服务水平。档案信息资源完善相应的数据库建设,可使档案信息资源数量有大幅度的提高,另外还利用数据库进行采集和获得最前沿的科技成果。在对档案信息资源管理时,应该在档案信息资源原有的规模上,进行分析和组合,对档案信息资源进行深入的加工,并进行不断丰富和提高档案信息资源的参考价值。为了使档案信息资源能够实现网络化以及自动化,因此应将其与档案部门区域网结合;并利用互联网以及办公自动化等服务系统,可建立具有公务网性质的档案信息归纳和整理,以推动档案管理的全面化,便于为读者提供更好的服务。档案信息资源由单一、封闭、混乱而逐渐转化为全面化、开放化以及有序化;将资源整合技术不断提高,可使档案信息得到有效的利用,发挥其应有的价值。

(三)建立高素质、高技术的团队。当前发展档案信息资源化已经是档案信息发展的主要方向,而该种体系的建构需要大量的高技术人才,以能判断最优质、最前沿的信息资料,因此建立技术以及高素质团队是提高档案信息资源质量的基础。由于档案信息资源体系需要较高技术的人员,因此在建立档案信息资源管理体系前,需要对档案部门的全部人员予以培训,以提高工作人员的管理水平,进而满足档案信息资源建设的要求。

(四)加大资金投入。由于档案工作整合的长期性,需要大量的资金支持力度,政府资源投入是主要的经济来源,因此档案馆以及_应要求政府加大相应的资金投入,并尽可能将档案信息资源中的项目纳入地方建设的主要部分之一,以能获得更多的资金。而对于经济发展较弱的档案馆较难获得专项的财政预算,因此与当地的特色经济发展相结合,利用区域发展规划等获得政府的认可,进而可获得一些优惠政策,同时还应融入到当地的信息化建设中,扩宽资金来源渠道。由于档案信息资源建设的资金额巨大,紧靠政府投入资金是有限的,档案部门必须要转换传统的思想,创新投入机制,充分地利用社会资源,开展“多样化”的建设档案信息工程。档案部门可与电信部门协作,获得该方面的支持;另外可与大型的IT企业合作,不仅获得相应的支持,还可获得技术以及资源服务等。

三、结语

档案信息资源的建设并不是朝夕就能完成的,它需要政府、社会等的合作;政府需要建立强有力的管理机构,打破各个机构间的阻碍,并建立统一资源整合标准,全面协调档案信息资源建设;另需要社会加强关注度,对不合规范的网站以及不同标准的网站应给予监督;档案信息资源建设应不断地总结和反思,以利于走向世界。

计算机与应用毕业论文 第3篇

利用计算机仿真技术,实现了牵引供电系统一、二次侧母线及各馈线的电压、电流、有功功率、无功功率因数等数据的仿真计算[4],大大提高了工程分析、计算的功能,其精确的仿真能力为牵引供电系统的设计提供了强有力的技术支持。

参考文献

[1]李良威。牵引供电系统计算机仿真技术的研究应用[J].高速铁路技术,2014,5(3):72-75.

[2]李群湛。牵引供电系统分析[M].成都:西南交通大学出版社,2010.

[3]王越。牵引供电系统负荷过程的建模与计算机仿真研究[D].北京交通大学。

[4]于万聚。高速电气化铁路接触网[M].成都:西南交通大学出版社,2003.

计算机与应用毕业论文 第4篇

摘要:21世纪是计算机飞速发展的黄金时代,计算机网络已经成为人们不可或缺的信息交流工具。由于计算机网络信息的开放性和互联性,导致了计算机网络信息存在着极大的安全问题,随着计算机的发展,各种网络信息攻击手段也应运而生,再加上计算机网络的局限性和弱点,使得用户在使用时遭受了很多网络信息的盗窃等问题。而在计算机网络信息安全保护中,数据加密技术是一项最有保障性的计算机网络信息保护的措施。本文将主要介绍计算机网络信息安全中的数据加密技术。

关键词:计算机;网络信息;加密技术;

一、计算机网络信息受到的主要威胁

1、计算机系统的不安全性计算机系统本身存在安全威胁是对网络信息安全极大的打击,因为计算机系统是整个电脑的支撑软件,是网络信息传递的基础,一旦计算机系统存在安全问题,骇客或者木马能直接通过网络窃取计算机内的重要信息,进而操作整个计算机系统,予取予求。计算机操作系统的安全隐患主要来自通信协议的不安全性和超级用户的存在。所以用户在使用计算机时尽量减少对不明软件的下载和使用,定期的更新程序和软件。2、数据管理系统存在漏洞在计算机数据管理系统中存在着先天性的缺陷,因为数据管理系统是根据分级管理的理念而构成的,DBMS具有十分大的漏洞,如果用户在数据管理系统中录入自己的保密信息,数据库会一定程度的泄露我们的信息,甚至密码也会被泄露,这是十分严重的数据泄露问题,会对计算机用户造成十分重大的财产安全和个人隐私泄露问题。3、网络信息安全管理不规范网络信息安全受到威胁最为关键的原因是网络安全管理部门技术不到位、管理人员参差不齐,管理制度混乱。计算机网络信息由于是一种无形存在的,具有随机性和流动性,稍不留神就会带来极大的安全问题。会给计算机带来病毒、木马等攻击性程序,给计算机带来毁灭性的打击。

二、计算机网络信息安全的数据加密技术

计算机网络信息安全受到了严重的打击,因此必须采取一定的措施来进行解决,数据加密技术是当前计算机网络信息安全防护中最常用的方式之一。数据加密技术就是指将一个信息也叫作明文经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文,简单来说就是将巨大的网络信息按照一定的密码转换方法转换成密码数据,可用同一加密算法把同一明文加密成不同的密文,极大地提高了计算机网络信息的安全性,通过这样的密码形式将网络信息蒙上一层保护膜,防止数据被非法人窃取,这种密码只有接受方才能进行解读数据,极大地提高了计算机网络信息的安全性,数据加密技术是计算机网络安全技术的基石。

三、计算机网络信息安全中的数据加密技术的应用

计算机网络信息安全的数据加密技术的目标就是对用户网络信息进行密码转换,防止他人窃取和阅读。在数据加密技术的应用上,首先要做的是要确定加密目标和范围,明确计算机中哪些信息需要进行数据加密处理,例如:机密文件在计算机上加密后用什么位置储存?在计算机会有哪些信息需要进行数据加密而哪些是不需要进行数据加密的?其次就是要选择加密的方法,不同的文件和数据类型应选择不同的加密方案,方案的选择对数据加密的可靠性有一定影响。数据加密技术主要分三种:链路加密、节点加密、端对端加密。三种加密方式都有各自的优势,也存在着一定的缺陷。下面主要介绍几种数据加密方案。

1、专用密钥技术专用密钥技术也称作对称秘钥技术,就是在加密数据和解密时才采用同一种密码方式,这也是最简单的一种数据加密方式。在进行网络信息和数据传递时,通信双方使用同一种密码,只要保证这种密码未被泄露,通信双方的网络信息的安全还是十分有保障性的。常用的密码计算方法是DES数据分组的加密算法,这种运算方法运算量小、速度快、安全强度高。

2、非对称数据加密技术非对称数据加密技术就是使用不同的密钥对数据进行加密和解密,一般分为公钥和私钥,也就是通信双方在数据传递时使用不同的密码算法,两中算法之间联系不大,很难由一种推出另外一种。一般情况下,公钥是公开的,私钥是保密的,收件人有属于自己私钥,不要担心信息被人窃取。公钥和私钥匙一组十分长的、数字相关的素数,常用的数据算法是IISA体制,这种算法是将A至Z26个字母对应数字1至26,算出字母中K的值就是对应的加密密钥。

3、链路加密技术链路加密技术就是在所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密码对消息进行加密,再进行传输。由于在每一个中间传输节点消息均被解密后重新进行加密,这样一来,链路上的所有数据均以密文形式出现。这样加密的好处就是隐藏数据传输的源端和终端,不仅对数据进行加密处理,还对用户进行了隐藏,一般应用于部队与部队之间进行网络信息传输。

4、数字签名认证技术数字签名认证技术是在常用加密技术的基础上,对加密解密计算方式进行核实。使用数字证书的私钥对数据加密,以保证数据的完整性、真实性和不可抵赖。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

结语:

计算机网络的突飞猛进,网络信息安全问题也一直困扰着计算机用户。现存的数据加密技术只能短暂保护计算机网络信息,因为计算机网络的发展迅猛,所以数据加密也应跟随着计算机技术的发展,做到防患于未然,降低计算机网络信息的泄露和窃取等安全事故发生的频率,为网络信息的良好环境创造坚实的基础。

参考文献:

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,20xx,06:35-36.

[2]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,20xx,02:160-161.

计算机与应用毕业论文 第5篇

信息技术是以计算机技术、网络技术为基础,在此基础上发展起来的新技术。当然,不同的专业会选择使用不同技术,这就需要软件公司开发出多种信息管理软件,只有通过软件公司和客户之间进行共同的商讨,软件公司才能明白客户所需产品的类型,才能开发出满足客户要求的信息管理软件。但是一般情况下,客户大都是根据自己部门的需求,大致的对软件公司提出相应的要求,软件公司开发出相应的软件。如果软件公司与客户没有进行必要的协调,指客户与软件公司没有提供相应的需求信息,只是盲目地选择软件公司所开发的有关软件应用信息管理系统之,信息系统的建设成功几率就会大大降低。

计算机与应用毕业论文 第6篇

本论文在xx导师的悉心指导下完成的。导师渊博的专业知识、严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严于律己、宽以待人的崇高风范,朴实无法、平易近人的人格魅力对本人影响深远。不仅仅使本人树立了远大的学习目标、掌握了基本的研究方法,还使本人明白了许多为人处事的道理。本次论文从选题到完成,每一步都是在导师的悉心指导下完成的,倾注了导师超多的心血。在此,谨向导师表示崇高的敬意和衷心的感激!在写论文的过程中,遇到了很多的问题,在老师的耐心指导下,问题都得以解决。所以在此,再次对老师道一声:老师,多谢您!

时光匆匆如流水,转眼便是大学毕业时节,春梦秋云,聚散真容易。离校日期已日趋渐进,毕业论文的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一向都离不开老师、同学、朋友给我热情的帮忙,在那里请理解我诚挚的谢意!在此我向xx学校xx专业的所有老师表示衷心的感激,多谢你们三年的辛勤栽培,多谢你们在教学的同时更多的是传授我们做人的道理,多谢三年里面你们孜孜不倦的教诲!

三年寒窗,所收获的不仅仅仅是愈加丰厚的知识,更重要的是在阅读、实践中所培养的思维方式、表达潜力和广阔视野。很庆幸这三年来我遇到了如此多的良师益友,无论在学习上、生活上,还是工作上,都给予了我无私的帮忙和热心的照顾,让我在一个充满温馨的环境中度过三年的大学生活。感恩之情难以用言语量度,谨以最朴实的话语致以最崇高的敬意。

最终要感激的是我的父母,他们不仅仅培养了我对中国传统文化的浓厚的兴趣,让我在漫长的人生旅途中使心灵有了虔敬的归依,并且也为我能够顺利的完成毕业论文带给了巨大的支持与帮忙。在未来的日子里,我会更加努力的学习和工作,不辜负父母对我的殷殷期望!我必须会好好孝敬他们,报答他们!爸妈,我爱你们!

“长风破浪会有时,直挂云帆济沧海。”这是我少年时最喜欢的诗句。就用这话作为这篇论文的一个结尾,也是一段生活的结束。期望自我能够继续少年时的梦想,永不放弃。

计算机与应用毕业论文 第7篇

文章摘要:在互联网高速普及的今天,计算机通信网络已成为了人们生活与工作不可或缺的重要技术,并且人们也越来越重视网络安全问题。为此,本文将对计算机通信网络安全谈谈自己的几点看法,希望能对提高计算机通信网络安全有所帮助。

关键词:计算机;通信网络;网络安全;策略

1.对计算机通信网络安全造成影响的因素

当前,计算机已经进入了我们万户千家,并且网联网具有很强的开放性,所以在运用计算机网络时往往很难保障用户的数据信息安全。经过归纳可以将计算机因素分为以下几种:

软件因素

当前,大部分计算机软件都是由不同开发商提供的,部分软件在设计上存在缺陷,部分软件的代码来源存在漏洞,部分软件设计人员可以通过设计后门程序来操控软件等这都会给黑客或不法分子提供机会,导致计算机信息发生泄漏,严重威胁到整个计算机系统的安全。

硬件因素

当前,计算机硬件中也存在不少漏洞,对于部分保密性的资料与数据在利用通信传输过程中都可能会出现数据泄露、窃取的风险。

计算机病毒

对计算机网络安全而言,计算机病毒无疑是一个严重的威胁。计算机病毒通常都是由黑客或不法分子设计的,具有很强的自我复制能力,可对计算机数据产生严重的破坏。而当前发展迅速的计算机通信网络技术也在一定程度上给计算机病毒的传播提供了便利,加速计算机病毒入侵和木马的传播。

人为因素

人为因素主要包括了以下几方面:第一,在应用计算机通信网络技术过程中,工作人员缺乏安全防范意识,导致口令密码被他人轻易获取;或是出现操作失误,导致口令密码设置被破译,从而导致安全隐患的出现。第二,遭到不法分子或黑客的非法入侵,导致计算机信息泄露或被窃取,使得重要机密数据丢失等。第三,部分用户缺乏安全防护意识,部分用户访问一些没有安全性的网址,从而导致计算机被病毒感染,从而导致网络安全风险发生。

2.计算机通信网络安全防护方法

对计算机通信网络系统进行改进与优化

只有不断改进与优化计算机通信网络系统,才能有效确保计算机网络系统的安全。所以在对网络系统进行设计时,相关工作人员必须要将计算机数据的安全维护内容考虑在内,并且可以结合具体属性计算机数据来开展相应的方法措施,从整体上提高计算机网络的安全性能。同时,还应当对计算机通信软件系统以及通信网络协议进行优化,并做好计算机软件漏洞的维护工作。此外,还应当积极完善计算机自身设计的缺陷,以提高其整体安全性。

采取多种防护措施

当前,计算机通信网络系统越来越复杂化,并且成本费用也越来越高,相应的维护时间也越来越多,具有一定的难度。因此,传统的防护措施以难以满足当前计算机通信网络发展的需求。这就需要采取多种防护措施来起到计算机通信网络完全防护的作用。在防御非法入侵时,能够实时监测与追踪非法入侵对象;并且在用户访问计算机过程中,可以发放网络许可证,且将指令发送,让用户将密码口令输入,以避免没有相关权限的人员访问计算机系统,以确保网络通信的安全。

3.提高计算机通信网络安全技术

加密技术

加密技术原理在于通过密码的设置来防止计算机受到不法用户的入侵,所导致数据泄漏、丢失的情况出现。通常较为常用的加密技术主要有对称加密与部队称加密技术两种,而加密技术最主要的技术类别就是乘积、代替、移位这三种。

防火墙技术

防火墙技术主要是利用计算机软件与硬件来共同建立起一个安全网关,并做到一道保护屏障设置在外界与计算机通信网络间,以起到防止非法用户入侵,保护计算机网络系统的作用。利用该项技术能够有效鉴别、限制以及更改跨越防火墙的数据流来确保网络系统安全。不仅如此,对于进入计算机网络的通信数据该项技术都能够进行实时监控,对于核准的、安全的信息则能够让其进入系统,对于存在安全风险或是威胁的数据一律进行隔离。

网络加密技术

运用网络加密技术能够确保计算机网络在传输数据时,数据的完整与安全。一般情况下,该项技术可分为数据存储、传输以及完整性鉴别等多个阶段。就目前看来,该项技术的计算机网络安全最为有效的方法技术,能够有效抵御非法用户的入侵,并防止恶意软件对系统数据进行篡改。

加强控制网络权限

在访问计算机网络时,通常需要通过3个步骤:识别与验证用户名、识别与验证用户口令、检查用户账号的缺省限制。而访问计算机网络的关键在于用户的口令,因此为了确保口令安全,则避免在屏幕上显示用户口令,且口令不能过于简单,以数字、字母结合使用为最佳。不仅如此,还必须要求用户口令进行加密,经过验证用户名与口令一致后,还需对其账号的缺省限制进行检查,如若用户口令多少次输入错误,则可将其视为非法用户入侵,并发出报警信息。

提高网络管理安全防范意识

对计算机通信网络安全来说,提高相应的安全防范意识十分必要。根据相关研究表明,现阶段不少计算机通信网络管理人员在工作上安全管理意识并不高,这主要表现在他们往往只是被动地遵循与执行相关安全管理规章制度,自己并没有积极主动地去防范网络安全事件,这样一来就为计算机通信网络被不法分子侵入或破坏留下可乘之机,因而这就要求我们必须提高网络管理安全防范意识。首先,我们应定期组织计算机通信网络管理人员进行当前一些新的网络安全事件学习与剖析,并提出一些应对之法,让他们及时掌握到相应的知识,以此避免相应安全事件再次发生。其次,积极鼓励计算机通信网络安全管理人员进行自学或召开技术交流大会,这样一来不但使得他们能够学习最新的网络安全技术,同时也可以在同行间交流当中提升自己安全防范意识与技术水平。

4.结束语

总而言之,计算机通信网络对人们的日常生活与工作起到了非常重要的作用,相关人员应当要对其网络系统的安全予以充分重视,并采取有效的方法措施来确保计算机通信网络的安全。

参考文献

[1]何牡.计算机通信网络安全维护措施分析[J].通讯世界,2015(15):15-16.

[2]范才元.完善计算机通信网络安全的策略分析[J].中国新通信,2014(1):9-10.

[3]谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用,2016(5):77-77.

上一篇:不等式证明毕业论文(推荐8篇)
下一篇:四川大学 毕业论文(合集5篇)
相关文章
返回顶部小火箭
滇ICP备2023005910号