计算机专科毕业论文(推荐7篇)

个人学习 4 2024-03-05 11:07:24

计算机专科毕业论文 第1篇

利用计算机仿真技术,实现了牵引供电系统一、二次侧母线及各馈线的电压、电流、有功功率、无功功率因数等数据的仿真计算[4],大大提高了工程分析、计算的功能,其精确的仿真能力为牵引供电系统的设计提供了强有力的技术支持。

参考文献

[1]李良威。牵引供电系统计算机仿真技术的研究应用[J].高速铁路技术,2014,5(3):72-75.

[2]李群湛。牵引供电系统分析[M].成都:西南交通大学出版社,2010.

[3]王越。牵引供电系统负荷过程的建模与计算机仿真研究[D].北京交通大学。

[4]于万聚。高速电气化铁路接触网[M].成都:西南交通大学出版社,2003.

计算机专科毕业论文 第2篇

科学研究的方面

第一代计算机就是由美军定制用来进行计算弹道而研制成的,所以科学计算是最早也是最基本的应用领域。计算机科学技术的主要作用是数据的采集、存储、检索和发布、数值计算、自动控制、翻译等。数值计算主要就是利用计算机的运算速度、容量大和连续运算的能力,解决人们无法算出的科学问题,例如:地震的预测、天气预报、火箭发射的时间与轨迹等都需要由计算机来进行高快速的运算。

在机械和电子控制产业领域的应用

在电子机械产业的迅速发展之下,计算机科学技术的广泛性使得电子控制产业的功能强大。生产率提高,计算机的发展对控制产业的发展有着重要的作用。我国在控制技术这个方面发展是比较缓慢的,起步比较晚,计算机的技术又处在发展中的阶段,计算机进行精确的数据检测对控制着科技的完成,计算机技术的快运算会迅速的将数据系统进行分析和判断判断,并发出指令控制系统自行操作。这样自动控制的操作理念既节约了人们的劳作的时间和人们的劳动力,还提高了工作效率与产品的合格率,满足生产中的所以需求。

在交通运输业的应用

在交通运输业应用中,计算机科学技术也发挥着重要的作用,主要有GPS全球定位系统,其次还有位置地理信息,座位预订及交通系统的智能化。GPS主要就是用于追踪、道路的查询、紧急救助和跟踪系统等;交通系统的智能化是将计算机的技术、网络通信的技术、人工智能技术结合为一体并用于交通运输业的应用;坐席预订就是为人们提供方便,比如,人们可以利用网络购买火车票、飞机票、船票等,购票的效率提高了,劳动力的成本业减少了;位置地理信息是运用计算机技术在集成系统和信息科学技术的运用下,分析数据,提供相对于的信息需求。

计算机专科毕业论文 第3篇

计算机网络技术对信息系统的建设与发展形成巨大影响,成为信息系统构建与发展的有力支持.具体来讲,集中表现在以下几个方面:

(一)、为信息系统构建提供技术支持

计算机网络技术为信息系统的构建提供了技术支持,具体表现为:第一、计算机网络技术通过制定与提供新的传输协议,使信息系统传输效率得以保证;第二、计算机网络技术当中的数据库技术,能够满足信息系统的数据存储需求;第三、计算机网络技术当中的传输技术,可有效的实现信息传输.

(二)、提升了信息系统的建设质量

计算机网络技术在信息系统的建设过程当中,为其提供了有力的支持的同时,提高了其建设的质量.具体来讲,基于计算机网络技术,信息系统的传输性能、信息存储性能等各个方面都有了显着提升,使信息系统构建的预期目标得以实现.

(三)、促进了信息系统的发展

自计算机网络技术应用到信息系统当中,信息系统本身的整体性能得以全面而有效的提升.与此同时,随着计算机网络技术的不断发展,在逐步应用于信息系统的`过程当中,也实现了信息系统不断向前发展.

计算机专科毕业论文 第4篇

【摘要】计算机在各行各业的大量使用,极大地提高了社会的运行效率。由于受到主观客观因素的影响,加上计算机系统本身的脆弱性和计算机危害的隐蔽性,计算机危害很容易给计算机使用者带来很大的损失。对计算机安全危害进行研究,根据计算机安全危害的特点,提出计算机安全危害的对策。

【关键词】计算机安全;危害;特点;对策

计算机有两类安全危害形式,危害计算机本身和以计算机为操作工具进行危害。计算机为目标时,主要以损害数据信息处理设备为主,进行窃取、损害计算机数据,是纯粹的计算机危害;以计算机为工具进行危害时,使用计算机进行盗窃、伪造、变更数据,是传统的犯罪行为,是广义的计算机安全危害。

1、计算机安全概念

计算机安全是指为数据处理系统和采取的技术和管理的保护,使计算机软、硬件、数据避免遭到破坏、修改、暴露。公安计算机管理监察司对计算机安全定义为计算机资产安全,计算机系统和计算机信息资源不受到有害因素的损害。

2、产生计算机安全危害行为的原因

计算机容易受到很多方面的危害,从主观和客观方面来看主要有以下原因。

客观方面客观方面的原因让计算机破坏者有机可乘,主要有以下几个方面。

(1)计算机信息有着比较高的共享性,进行共享时比较容易,计算机系统存在缺陷,造成作案者作案的机会。

(2)计算机作案后,可以通过特殊的计算机手段隐藏或者消灭作案痕迹,隐蔽的作案手段使得计算机危害发现不及时,隐蔽性高,发现难度大,案件侦破困难。

(3)计算机破坏收益性高,常常能够在很短的时间内获得比较高的收益,并且实施危害时与普通计算机程序十分相似,难以被察觉,因此计算机安全危害风险低收益高。

(4)计算机技术的进步和计算机安全防范技术的脱节,计算机安全管理技术没有跟上,法律上建设不到位。

主观方面

(1)计算机作案者缺乏底线,经不起金钱的诱惑,对计算机作案高收益趋之若鹜。

(2)部分作案者恶意制造破坏,纯属报复社会,发心中不满,对人和事尽心蓄意报复。

(3)一些计算机破坏者为了展现自己的高超技能,以破坏计算机安全为代价展示自己,以破坏计算机安全证明自己能力。

(4)计算机系统本身存在的客观缺陷和个人因素,使得计算机危害行为愈演愈烈,给人们生活和生产带来了很大威胁。

3、当前计算机安全危害行为的特点

计算机安全危害行为的作案者技术性强

计算机本身有着比较完备的安全防护功能,计算机进行过一些必要的安全系统设置,因此计算机安全作案者一般都是有着比较高的计算机技术技能,而非专业人士常常对着些技能非常缺乏。计算机安全危害者对这些计算机安全防护技能非常熟练,掌握着丰富的计算机专业知识,使用其他作案手段,进行计算机危害时,普通人难以发觉,隐蔽性非常强。

危害计算机安全的手法极其隐秘,不易被发现

实施计算机危害常常以计算机数据信息和应用程序进行损害,目标常常是计算机的信息数据。危害实施者了解到一些计算机漏洞后,根据这些漏洞,植入自己编写好的计算病毒。然后作案者利用网络远程操纵计算机病毒或者计算机程序,而计算机使用人员很难察觉和处理。有一些病毒在特定的条件下进行触发激活,隐蔽性非常强,计算机使用者不易发觉。

4、计算机安全防范的重要性

美国联邦调查局调查显示,计算机安全危害每年给美国带来的损失超过170亿美元。超过75%的公司报告财务损失人大程度上是计算机安全导致的,这其中只有59%能够定量计算。而我国,随着计算机的大量使用,木马等计算机病毒给计算机用户带来了很大的损失。仅仅银行和证券等金融领域的计算机安全损失就高达几亿元,其他行业的计算机威胁也时常出现。一些计算机危害是蓄意攻击,一些计算机损失是无意发生,都给系统带来了非常大的损失。因此,使用计算机网络很有必要进行进行安全防护,采取安全防护措施。计算机系统中,局域网和广域网都非常脆弱,很容易受到各种威胁,采取具有着针对性的措施,才能保证网络信息安全和可用。

5、防范计算机安全危害行为的对策

保障计算机物理及网络环境的安全

进行计算机安全防护,计算机物理实体安全是首要的,计算机基础设备、数据存储设备场所的安全决定着计算机的安全。另一方面,计算机信息系统不被破坏,防止不法分子非法侵入计算机,不经允许查看、调用、更改、破坏计算机数据,进行一些非法操作。使用专门的计算机技术检测计算机安全系统,对安全系统的缺陷及时进行增补。一些常见的计算机危害,有针对性的进行计算机系统加固,减少计算机安全损失的可能性。

运用和完善加密与认证技术以及加固防火墙

使用加密技术可以有效防止信息被窃取,是信息保护的有效手段,进行加密保护主要有两种手段,对称加密和非对称加密。使用认证技术可以使用电子数段证明计算机使用者合法身份,主要有数字签名和数字证书签名。使用加密和认证技术能够很大程度上减少计算机安全危害事情的发生,阻止非法操作计算机,保证计算机信息安全。计算机防火墙对计算机至关重要,访问策略、安全服务配置等技术是计算机安全的重要保障,但现在计算机危害多种多样,一些计算机防护技术落后于计算机威胁,防护墙需要及时进行加固。

努力发展计算机安全管理技术

计算机安全管理技术是计算机安全保障的基础。计算机系统存在缺陷,常常是计算机作案人员进行危害的渠道。同时计算机安全保障技术的研究水平和更行速度,也是计算机安全保障的重要因素,通过提高计算机技术水平,提高计算机安全。计算机安全培训也能很大程度上提高计算机安全性,建立完善的计算机人才培训体系,高素质的计算机技术人员,能够根本上减少计算机危害事情的发生。

参考文献

[1]崔国毅。试论计算机安全危害的特点与对策[J]。中国新通信,2016,06:70。

[2]韩涛,常峰。当前计算机安全危害的特点及对策分析[J]。电子技术与软件工程,2015,08:220。

[3]赵文胜。论信息安全的刑法保障[D]。武汉大学,2014。

[4]。银行信息技术风险管理及若干对策研究[D]。国防科学技术大学,2007。

[5]张烨。计算机网络犯罪研究[D]。吉林大学,2010。

[6]王晓昕。计算机犯罪略论[D]。中国政法大学,2001。

计算机专科毕业论文 第5篇

对于公共服务体系而言,需要对大量的数据进行有效的收集、分析与处理,这关于公共服务体系的管理效率与工作效率.在传统公共服务体系当中,全由人工完成,导致公共服务效率低下,服务水平较低.然而,基于计算机网络技术,公共服务体系引进先进工作方式,效率与水平得以大幅提升.

(一)、改进传统公共服务体系管理模式与质量传统公共服务体系管理模式依赖于人工操作,导致公共服务成本较高的同时效率不佳且水平较差.新时期,公共服务体系当中的办公管理系统已实现网络化.对此,在信息调用、便民服务以及咨询投诉等多个方面都取得了巨大的进步,更好地满足了公共服务体系的实际性需求.

(二)、促进公共服务体系全面发展新时期,基于计算机网络技术,不仅仅赋予公共服务体系较强的技术特征,而且还为其提供了具体的、行之有效的技术支持,保证了公共服务体系在实际运行过程当中具备可靠的技术手段,促进了公共服务体系的全面发展.

计算机专科毕业论文 第6篇

检验运行系统的各项指标和特性。

牵引供电系统在运行中具有负荷随机性强、移动性强、三相不对称等特点,用常规方法不能了解系统的真实过程、行为及优化运行的要求[2].不适合使用大规模现场试验的方法,因其只针对特定情况进行测试,并且存在周期长、不具有重复性、消耗大量人力、财力。通过计算机仿真可以有效解决这些问题,它可以对不同的列车运行状态、不同供电方式下的电流、电压、谐波、负序、功率因数、电能损失等物理量进行推论计算和数据核查,以便设计出最优的技术方案和运行方案。

预测新系统的指标和特性。

计算机仿真软件可以针对已定的系统各种运行方式下和行程工况下的设计方案进行各类特性或指标的测试,可大大缩短试验或设计的周期,为试验或设计指明正确方向,从而最大程度降低盲目性操作。可由计算机仿真完成牵引负荷过程及其行为的仿真、负荷谐波过程及其行为的仿真、牵引负荷统计特征与随机的仿真、牵引网故障过程及其行为过程仿真、绝缘水平与绝缘配合的仿真等工作。

计算机专科毕业论文 第7篇

所谓负荷过程的计算机仿真,就是在计算机上仿真再现负荷过程[3].要实现牵引变电所某一臂上负荷过程计算机仿真,首先需要建立列车运行负荷数据库和列车运行图信息代码数据库,然后再由臂负荷过程仿真软件再现臂负荷过程。

列车运行负荷数据库。

列车运行负荷数据库是由某一类型的电力机车牵引某种列车,在既定线路上正常操作运行时候获得的机车电流与行走距离之间的`关系数据组成的数据集,对列车运行负荷数据库的结构设计要方便应用于牵引负荷的仿真计算过程。

列车运行图信息代码数据库。

列车运行图数据库反映了下列信息:

(1)每天通过区段的列车数。

(2)每列车进入和驶出臂上各区间的时分。

(3)进入臂上各区间各次列车的车别(客,货或零担车)、运行的方向(上行或下行)和通过区间的方式(直通,停通或通停)。

对上述第二个信息,可设两个变量 T1、T2分别表示列车进、出区间的时分。对第三个信息包括三个子信息,软件中用代码来区分,可分设三个代码变量 F1、F2、F3表示。可令 F1=1、2、3 分别代表货车、客车、零担车;F2=1、2 分别表示上行、下行;F31=1、2、3 分别代表通过区间的方式,即直通、停通、通停。列车运行图代码数据库必须与列车运行负荷数据库相对应,其代码数据也必须依不同的供电臂(左、右)、不同的区间及不同的车次来组织。

臂负荷过程的仿真。

臂负荷过程仿真可按下列思路来设计:

(1)调入牵引变电所某侧供电臂上的列车运行负荷数据和列车运行信息数据。

(2)从列车运行信息数据组中取出各次列车进入和驶出该区间的时分 T1和 T2,并将其与所考察时步所对应的时间相比较,以判断所考察时刻该区间后运行的时分数,并取出该次列车的三个信息代码 F1、F2、F3,以确定列车的类型、行车方向和通过区间的方式。

(3)以T1、T2、F1、F2、F3为依据确定并从列车负荷库中正确取出数据,并计算出该次列车在该考察时刻从牵引网取用的电流值。

按上述方法计算出该供电臂各区间运行列车在同一时刻由牵引网取用的电流值,将它们累加即为该供电臂此刻的总负荷电流,然后依时步(如取为 1min)循环一周,即可得到该臂24h内的负荷过程。

上一篇:好优秀毕业论文(精选8篇)
下一篇:用别的学校的毕业论文(热门6篇)
相关文章
返回顶部小火箭
滇ICP备2023005910号