计算机系毕业论文

时间:2019-05-14 21:00:04下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机系毕业论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机系毕业论文》。

第一篇:计算机系毕业论文

目录

内容摘要.......................................................1 关键词.........................................................1 引言...........................................................1 一.FLASH游戏技术..............................................1

(一)概述..................................................1

(二)特点..................................................1

(三)优势..................................................2

二、设计构思...................................................2

(一)选材..................................................3

(二)素材准备..............................................3

三、详细设计...................................................4

(一)创建文件..............................................4

(二)制作元件..............................................4

(三)界面设计制作..........................................7

四、关键代码...................................................9 结论..........................................................13 参考文献......................................................14

“坦克2011”FLASH游戏制作

[内容摘要] Flash是由macromedia公司推出的交互式矢量图和 Web 动画的标准,由Adobe公司收购。Flash是一种创作工具,设计人员和开发人员可使用它来创建演示文稿、应用程序和其它允许用户交互的内容。Flash 可以包含简单的动画、视频内容、复杂演示文稿和应用程序以及介于它们之间的任何内容。它不仅能够制作出许多眩目多彩的效果,只要你肯赋予它一定的情景,它也会模拟出现实生活中的场景。通过flash生成的动画,游戏比较小,可以很好的用在网页设计及更多的领域。

[关键词] Flash游戏 ActionScript语言

引言

flash游戏是一种新兴起的游戏形式,以游戏简单,操作方便,绿色,无需安装,文件体积小等优点现在渐渐被广大网友喜爱。flash游戏又叫flash 小游戏,因为flash游戏主要应用于一些趣味化的、小型的游戏之上,以完全发

[1]挥它基于矢量图的优势。flash游戏因为flash cs3的原因,在近年发展迅速,许多年青人投身其中,并在整个flash行业中发挥重要作用。flash player占据了90%互联网用户的浏览器,所以发的发展空间还十分巨大,前途不可估量。

一.FLASH游戏技术

(一)概述

Flash游戏在游戏形式上的表现与传统游戏基本无异,但主要生存于网络之上,因为它的体积小、传播快、画面美观,所以大有取代传统web网游的趋势,现在国内外用Flash制作无端网游已经成为一种趋势,只要浏览器安装了ADOBE的Flash player,就可以玩所有的flash游戏了,这比传统的web网游进步许多。但是Flash游戏也有自身的缺点,比如安全性差,不能承担大型任务等。但是使用者应该尽量发挥它的长处,回避它的短处。

(二)特点

与之前的网页游戏相比,Flash网页游戏基于Flash的图像处理技术,让游戏画面等的表现力都大大提高。2008年以来,Flash网页游戏技术在游戏开发领域得到了迅速的拓展和研究,是今后网页游戏,尤其是休闲网页游戏的一个重要发展方向。Flash网页游戏和传统网络游戏最大的区别就是它的游戏资源的组织和加载方式。它通过二进制流的形式加载游戏中所需要的图像数据。例如游戏中地图的呈现,它采用渐进式加载,在进入地图和图片加载的同时,首先呈现的是一幅交错的不清晰的图片,随着地图数据的逐渐加载,游戏中清楚呈现的地图像素也逐渐增多,地图图片慢慢从开始的不清晰变得清晰。[2]

(三)优势

随着flash技术的不断进步,flash游戏的丰富性、趣味性与大型网络游戏有了分庭抗礼、一争高低的竞争资本。而Flash游戏最大的优势在于方便性,不需要下载数据包、不需安装客户端、不需要安装光盘,玩家只需打开网页就可以玩。这种方便快速的特性是网络游戏所不具备的。

据有关部门统计,目前中国1.72亿的网民之中,网游玩家占30%,剩余的70%人群中,白领人群占到其中的40%以上,即5100多万。白领人群的特点是工作压力大,时间和精力有限,而flash游戏不用下载庞大的客户端,只要打开IE浏览器,几秒钟即可进入游戏,关闭或者切换游戏页面极其方便。[3]在办公室工作累了,随时可以打开游戏休闲放松几分钟。凭借这种一特点,flash游戏能够很快吸引了上班一族,成为写字楼里不少白领们休闲娱乐、放松神经的首选。

二、设计构思

在本设计中,利用了Adobe Flash CS3 Pro的动画技术制作坦克游戏,使游戏画面,游戏音效,可玩性合为一体。该制作分为:素材的准备、元件制作、音效的设置和导入、动画编辑4个部分。

游戏的整体思路是很重要的,有了完整的思路,后面的工作就可以顺利多了。这款坦克游戏有三个场景,游戏开始界面,操作说明界面,游戏主界面。游戏开始界面和操作说明界面通过背景图,几个按钮和修饰动画来构成,游戏主界面是最庞大的工程。

再就是开始把每个素材按构思好的思路链接在一起,首先就是要将素材导入库内,在导入之前先在库内建立多个文件夹,并取好与内容相符的名字,然后把图片,音乐素材按内容导入到相应的文件夹中,这样把素材连起来的时候就可以很容易找到所需要素材了。

(一)选材

坦克大战游戏一直都是小游戏中的经典,网络上的坦克大战游戏不计其数,要想做出与众不同的坦克大战游戏,选材就尤为重要。纵观网络上的坦克大战小游戏,基本上与FC版的坦克大战相差不大,多数都是通过方向键控制坦克,一个键发射炮弹,然后守住基地,消灭敌人的模式。我的这款极品坦克2010大致的游戏方式是通过鼠标控制坦克的移动,鼠标左键发射炮弹,在规定时间内保护好自己,消灭更多敌人,得到更多分数来达到游戏的目的。

(二)素材准备

这是工程比较庞大的一块,当靠flash是不够的,还需要用到photoshop等软件。不同的场景需要不同的背景,不同的动作需要不同的音效。背景素材通过photoshop来完成,音乐素材从网上下载资源,元件素材在flash中完成。考虑在flash里手绘,对每个动作的绘制都要很仔细才行,不然会有很多不协调与搭配。

下一步就是开始整个作品最重要的内容了,就是作出整个FLASH了。

三、详细设计

(一)创建文件

1).打开flash文档,新建flash文件(AS2)

2)将图片,声音素材导入到库

(二)制作元件

首先确定要制作的元件有哪些,2011四个图形元件,2011影片剪辑,开始游戏,操作说明,退出游戏,开始,继续,重来,返回7个按钮元件,主坦克,敌坦克元件,主坦克,敌坦克炮弹元件,游戏显示窗口元件,生命条和时间条元

件,感应区元件。为各个元件命名,元件制作过程中用AS2来编写其中需要的代码,为后面整个游戏的实现做铺垫。

这些元件都是用flash工具来画,用帧完成动画,导入相应的音效,然后填写代码。

主坦克:

敌坦克:

显示面板:

生命树,生命条及时间条:

(三)界面设计制作

1)开始界面

游戏开始界面命名为场景1,将PS好的背景图1拖入文档中,使其和文档相符,将做好的2011影片剪辑置于极品坦克四个字后面,突出游戏名字。然后将游戏开始,操作说明,退出游戏三个按钮元件整齐的放在界面上,排列工整,美观。为三个按钮添加代码,实现场景的跳转。

2)操作说明界面

新建场景,命名为场景2,将PS好的背景图2拖入文档中,使其和文档相符,写上操作说明的文字,加点滤镜,使其更美观。然后将“返回”按钮元件拖入场景右下角,为按钮添加代码,实现场景的跳转。

3)制作游戏主界面

新建场景,命名为场景3,将PS好的背景图3拖入文档中,使其和文档相符。将显示窗口,生命数,坦克元件放到合适的位置。

四、关键编码

(一)主坦克代码

for(linpd1=0;linpd1<_root.direnSHU;linpd1++){ _root[“diren1”+linpd1].gotoAndPlay(“baozha”);} //引爆屏幕上的所有敌人 _root.SM.nextFrame();//减少生命数

_root.tk.shengming = _root.tkSM;//设置新生命的生命值 this._x = 260;this._y = 190;

//设置初始位置

(二)敌坦克代码

_root.ddC =(_root.ddC-100)%20+100;_root.attachMovie(“dd”, “dd”+_root.ddC, _root.ddC);_root[“dd”+_root.ddC]._x = this._x;_root[“dd”+_root.ddC]._y = this._y;_root[“dd”+_root.ddC]._rotation = this._rotation;_root[“dd”+_root.ddC].xspeed = Math.sin(_rotation*0.0175)*_root.speeddd;_root[“dd”+_root.ddC].yspeed =-Math.cos(_rotation*0.0175)*_root.speeddd;_root.ddC++;//载入敌人炮弹并且设置炮弹的行走方向 gotoAndStop(“kaipao”);//回到初始位置准备再次开炮

_root.FenShu++;//总分数加1 _root.chudiren(i);//产生新的敌人

(三)显示窗口代码

if(xuan == 1){ gotoAndStop(“kaishi1”);} if(xuan == 2){ gotoAndStop(“shengli1”);} if(xuan == 3){ gotoAndStop(“shibai1”);}

(四)游戏运行主代码 FenShu = 0;//设置分数初始值

paodanC = 200;//设置炮弹所在层的初始值 ddC = 100;//设置敌人炮弹所在层的初始值 ddWL = 5;//设置敌人炮弹威力 direnC = 0;//设置敌人所在层的初始值 direnSHU = 15;//设置敌人的个数 speedtk = 2;//设置坦克速度 speedpd = 10;//设置炮弹速度 speeddd = 4;//设置敌人炮弹速度 speeddr = 1;//设置敌人速度 tkSM = 30;//设置坦克生命值 dshengming = 2;//设置敌人生命值

_root.attachMovie(“pointer”, “pointer”, 150);_root.attachMovie(“SMxianshi”, “SM”, 300);SM._x = 206;SM._y = 568;//加载准星和生命板 stop();function chudiren(lin){ if(lin == _root.direnSHU){ _root.attachMovie(“diren1”, “diren1”+_root.direnC, _root.direnC);

_root[“diren1”+_root.direnC].i = _root.direnC;linY = random(2000)-600;linX = linY;if(linY<-25){ if(linY>800){

linX =-25;linX = 800;

} } _root[“diren1”+_root.direnC]._x = linX;_root[“diren1”+_root.direnC]._y = direnZB(linY);_root.direnC++;_root.direnC = _root.direnC%_root.direnSHU;} else {

} } //调用敌人并设置敌人初始位置函数 function direnZB(a){ if(a<-25 || a>800){

} if(a>=-25 && a<=800){

lin = random(2);if(lin == 0){ b =-25;b = random(375);linY = random(2000)-600;linX = linY;if(linY<-25){ if(linY>800){

linX =-25;linX = 800;

} } _root[“diren1”+lin]._x = linX;_root[“diren1”+lin]._y = direnZB(linY);} else {

} return(b);} for(linSHU=0;linSHU

(五)关键函数的调用

代码的填写是实现游戏的关键,当然,前期的制作也是必不可少。AS2是flash开发应用程序所使用的语言,也是这个游戏所用到的语言。本游戏中,坦克的移动,主要通过“Key.siDown()”语句来实现;判断是否击中敌人目标,主要通过“hitTest()”语句来实现;炮弹的发射,主要通过“attachMovie()”语句加载炮弹,再控制炮弹的速度来实现的。} b = 600;

结论

这次的毕业设计使我对FLASH游戏制作技术有了一个整体的认识和把握。在作品中对于视觉效果的把握可能不是很到位,但我都是非常认真的去完成。在此期间,我同时也体会到了flash制作小游戏的难度及妙处。在设计过程中遇到问题会查阅大量资料或向指导老师请教。虽然这次的毕业设计并不是什么经典之作,里面还有很多欠缺的地方。但它代表的却是我对flash的一个崭新的态度。总之,对我来说,这次毕业设计对于我来说是在flash游戏制作方面的一个提高。

参考文献

[1]付达杰 Flash动画设计的再思考——技术与艺术的共进[J].科教文汇(上旬刊).2008 [2]王洁 Flash无客户端网络游戏的设计与实现[D].厦门大学.2008 [6]王倩 基于Flash网页游戏的研究与设计[D].北京交通大学.2010

第二篇:计算机系毕业论文

毕业论文

题 目

丹阳市珥陵中学校园网组建

学生姓名 学 号 系 部 专 业 班 级 指导教师 顾问教师

计算机科学与工程

二〇一〇年十一月

摘要

摘 要

随着学校信息化教育的发展和规模的扩大,信息化校园建设已提上日程。多媒体校园网已成为学校必备的重要信息基础设施,其规模和应用水平已成为了衡量学校教学与科研综合实力的重要标志。

丹阳珥陵中学,校园布局彰显特色,建筑匠心独运,环境幽美,景色宜人,为广大师生营造了一片健康美好的学习和发展空间。在当今信息产业蓬勃发展的今天,信息已经成为一种关键性的战略资源,计算机技术在人们的生活中已经起到了越来越重要的作用。丹阳珥陵中学与时俱进,跟随信息时代的脚步,因此一个完善的校园网络对丹阳珥陵中学的发展具有重要的作用。

校园作为知识基地和人才基地,它理应成为代表信息产业应用最成功的典范。一所成功的学校不仅在学术上、教育上要力争上游,更应在管理上上一个台阶。通过校园信息网,将各处的电脑联成一个数据网,实现各类数据的统一性和规范性;教职员工和学生可共享各种信息,极易进行各种信息的教流、经验的分享、讨论、消息的发布、工作流的自动实现和协同工作等,从而有效地提高学校的现代化管理水平和教学质量,增强学生学习的积极性、主动性,为信息时代培育出高素质的人才。

关键词: 校园网

交换模块

远程访问控制

I

目录

目 录

摘 要------------------------------I 目 录------------------------------II 第一章 概 述---------------------1

1.1 校园网组建的背景--------------1 1.2 校园网组建的需求分析----------2

1.2.1设计理念----------------2 1.2.2设计目标----------------2 1.2.3 设计原则-------------------2 第二章 丹阳珥陵中学网络建设的实施方案----------------------------5

2.1校园网络特点------------------5 2.2丹阳珥陵中学网络的总体设计方案 5

2.2.1 丹阳珥陵中学网络的组成与拓扑结构-----------------------5 2.2.2 VLAN及IP地址规划------6

第三章 交换模块的设计---------------8

3.1 访问层交换服务的实现-配置访问层交换机----------------------8 3.1.1 配置访问层交换机的管理IP、默认网关-------------------9 3.1.2 配置访问层交换机的端口基本参数------------------------10 3.1.3 配置访问层交换机的访问端口---------------------------10 3.1.4 配置访问层交换机AccessSwitch2-----------------------10 3.2 分布层交换服务的实现-配置分布层交换机----------------------11 3.2.1 配置分布层交换机的管理IP、默认网关------------------11 3.2.2 在分布层交换机上定义VLAN----------------------------11 3.2.3 配置分布层交换机的端口基本参数-----------------------12 3.2.4 配置分布层交换机的3层交换功能-----------------------12 3.3 核心层交换服务的实现-配置核心层交换机----------------------14 第四章 广域网接入模块设计---------16 4.1 配置接入路由器InternetRouter的基本参数--------------------16 4.1.1配置接入路由器的各接口参数----------------------------16 4.1.2 配置接入路由器的路由功能-----------------------------17 第五章 远程访问模块和服务器模块设计 20 5.1 远程访问模块设计-----------20 5.2 服务器模块设计--------------20 第六章 总结与展望-----------------22 致 谢-----------------------------23 参考文献----------------------------24

II

第一章 概 述

江苏省重点中学—丹阳市珥陵高级中学(原丹阳县珥陵初级中学、丹阳县五七中学、丹阳县珥陵中学、丹阳市珥陵中学)创建于1956年,是当时丹阳县创办的第二所公办中学。学校地处江苏省教育现代化示范名镇,坐落在丹西公路与丹金公路交汇处,交通十分快捷,是一所具有鲜明办学特色和优秀办学质量的江苏省三星级学校。学校先后获得江苏省德育先进学校、江苏省青少年科技教育先进学校、江苏省贯彻体卫两个条例先进集体、镇江市文明单位、镇江市模范学校、镇江市青少年法制教育先进集体、镇江市“争创文明学生活动”先进学校、丹阳市精品管理学校、丹阳市军训工作先进集体等荣誉称号。学校环境优雅。

1.1 校园网组建的背景

丹阳珥陵中学拥有这么悠久的历史和深厚的文化,这是得天独厚且十分宝贵的文化遗产和资源,对学校的发展有着重要的现实意义。丹阳珥陵中学一直坚持与时俱进,不断丰富和发展学校的办学理念。树立以人为本的办学理念和科学发展观,以“塑有思想的教师,育有道德的学生,办有灵魂的学校”为根本办学目标,努力发挥每一位师生的发展潜能。

随着国家信息化工作的深入开展,提高教育系统信息化水平成为当前工作的重点。而校园网建设则是教育系统信息化建设的关键,尤其是高校校园网建设。在信息化的建设过程中,它的作用体现在如下几个方面:

1、校园网能促进教师和学生尽快提高应用信息技术的水平;信息技术学科的内容是发展的,它是一门应用型学科,因此,为了让学生学到实用的知识,必须给他们提供一个实践的环境,这个环境离不开校园网。

2、校园网为教师提供了一种先进的辅助教学工具、提供了丰富的资源库,所以校园网是学校进行教学改革、推行素质教育的一种必不可少的工具。

3、校园网是学校现代化管理的基础,深入、全面的学习信息管理系统必须建立在校园网上。

4、校园网提供了学习与外界交流的窗口,学习英将校园网与互联网连接,这也是学习信息化的要求,做到了这一步,通过校园网去了解世界、在互联网上树立学习的形象都是很容易的。

教育即未来,作为国家最重要的斩落工程,如何应用信息技术改造我们传统的教学和管理手段;如何加深学生对于信息化和信息技术的理解与了解;如何造就同时具备传统和信息双重文化的一代新人,已成为教育界当前最为紧迫的任务之一。信息技术的应用,势必极大的推进教育手段和教育内容的革命性变革。

淮安信息职业技术学院毕业设计论文

1.2 校园网组建的需求分析

1.2.1设计理念1、2、建设成稳定可靠、具有高安全性、开放性的校园网络系统,整个系网络结构清晰,网络层次合理数据网络需要采用分布式布线。网络统易于扩充、便于管理。

建成后,应该实现各信息点的高速上网、并能为多媒体教学科研提供一个高速承载平台,方便的网络管理、安全的用户认证;3、4、5、运营商级的网络系统安全性、运营安全性;

完善的接入管理解决方案和灵活、安全的认证计费解决方案; 从网络设备的功能、性价比等方面考虑未来5-10年之内的业务应用。

1.2.2设计目标

运用先进的网络技术和通讯技术,建立以丹阳珥陵中学教育信息网站为中心,实现丹阳珥陵中学校园网络内部全方位的数据共享,应用三层交换,提供全面的保障服务,使网络安全可靠,具备高性能、高安全性、高可靠性、可增值特性以及开放性、兼容性、可扩展性。

建成后的网络中心将实现以下功能:

1、网站发布 教育局建立自己的主页,利用互联网向社会宣传丹阳珥陵中学教育,提供各类咨询信息等;同时教育单位可在本网络中心申请空间,建立自已的网页对外发布。

2、资源共享 建立电子图书馆或其它形式的教育资源库,供师生检索、查询、利用。

3、网上教学 通过视频会议系统或VOD视频点播实现实时或非实时方式的远程多媒体教学。

4、电子邮件服务 通过E-mail与同行交往。

5、文件传输FTP服务 利用FTP服务实现县内教育用户上传以及从网上下载资料。

6、办公自动化服务

7、互联网接入

8、后期还要建设成为视频监控、课件点播、网络直播、远程教学、在线考试、视频会议等多媒体服务应用中心。

1.2.3 设计原则 实用性原则

丹阳珥陵中学网络是一个较复杂的网络系统,所以一定要以丹阳珥陵中学现行需求为基础,充分考虑发展的需要为依据来确定系统规模。本方案充分满足校

园网络特定的应用功能和性能的需求,在保证系统安全可靠的情况下,选用性能高、价格优的产品。

安全性和可靠性原则

对安全级别要求很高,特别是内网。系统应能提供网络层的安全手段防止系统外部成员的非法侵入。网络设计能有效的避免单点失败,在设备的选择和关键设备的互联时,提供充分的冗余备份,一方面最大限度地减少故障的可能性,另一方面要保证网络能在最短时间内修复。为此在丹阳珥陵中学校园网络设计上考虑以下的技术:

选择的网络设备必需具有良好的可靠性保证,可热插拔的模块,快速的恢复机制等;

冗余及负载均衡的电源系统。据研究,电源故障在实际系统中导致的系统故障比率高达60%;

其它关键设备的冗余,如控制模块、交换结构的冗余;

校园网是一个公众性校园服务网络,它涉及各种不同的用户以及不同的访问方式,加之学生独有的头脑灵活及喜好挑战特点,网络的安全性尤其重要,确保系统的动作正常、用户信息的保密。安全机制包括:

完善的网络管理,基于政策式的控制;

基于网络五元组元素(源IP地址、目标IP地址、源MAC地址、目标MAC地址、端口号)进行用户地址唯一性标识和业务区分;

规范性原则

网络设计所采用的组网技术和设备应符合国际标准、国家标准和业界标准,为网络的扩展升级、与其他网络的互联提供良好的基础。

开放性和标准化原则

丹阳珥陵中学正全力向扬州一流、苏中上游、全省知名,具有一流的管理水平和一流的办学特色的四星级高中迈进。因此需要建立一个可靠、高效、灵活的计算机网络系统平台。不仅着重考虑数据信息能够讯速、准确、安全、可靠地交换,还要考虑同层次网络互连,远程分部的互联,以及与相关信息系统网际互联,以充分共享资源。这些需求体现在设计时,要求提供开放性好、标准化程度高的技术方案;设备的各种接口满足开放和标准化原则。

可扩充和扩展化原则

所有网络设备不但满足当前需要,并在扩充模块后满足可预见将来需求考虑到丹阳珥陵中学将来的发展,必须实现网络拓扑的灵活改变,实现如带宽和设备的扩展,应用的扩展和办公地点的扩展等。并保证建设完成后的网络在向新的技术升级时,能保护现有的投资。

可管理性原则

淮安信息职业技术学院毕业设计论文

随着网络规模的不断扩大,网络的管理越来越重要,管理的事务也越来越复杂。整个网络系统的设备应易于管理,易于维护,操作简单,易学,易用,便于进行网络配置,网络在设备、安全性、数据流量、性能等方面得到很好的监视和控制,并可以进行远程管理和故障诊断。如:可以通过友好的图形化界面,对网络进行虚网划分,设置各子网的访问权限,实施网络的动态监测、配置,数据流量的分析等,简化网络的管理。

工程概况

校园网的建设包括4个区域的建设,分别是核心区、图书馆、计算机中心和学生社区。其中核心区包括500个左右的信息点,图书馆区域包括300个左右的信息点,计算机中心区域包括200个左右的信息点,学生社区包括7000个左右的信息点。

核心区:网络中心设在院网络中心大楼的二楼,从网络中心到院行政办楼、系行政办公楼、综合教学楼、教师交流中心、教师宿舍、网络技术与工程中心均采用6芯单模铠装光缆连接相应楼层的二级配线间。

图书馆区域;网络中心设在图书馆二楼,从分中心至网络中心采用12芯单模铠装光缆连接。在该区域的电子阅览室、馆内办公楼、实训中心、实验楼、学术交流中心分别设立三级配线间,从分中心到各三级配线间除到电子阅览室采用6芯单模铠装光缆连接外,其他均采用6芯多模铠装光缆连接。

计算机中心区域:网络分中心设在计算机中心大楼二楼,从分中心至网络中心采用12芯单模铠装光缆连接。在该区域的13个中心机房均采用6芯多模铠装光缆连接。

学生社区区域:网络分中心设在学生宿舍管理办公室,从分中心至网络中心采用24芯单模铠装光缆连接。在该区域的各个中心机房均采用8芯多模铠装光缆连接学生炒股及学生活动中心等三级配线间。该区域主要是针对对学生宿舍的信息化服务,集中了该校校园网络的主要信息流。

丹阳珥陵中学建设的实施方案

第二章 丹阳珥陵中学网络建设的实施方案

2.1校园网络特点

校园网的最终使用主体包括全体学生、教学老师、管理服务群体等,使用主体的多样性也决定了网络承载业务的多样性。当前校园网的主要特点包括:网络吞吐能力高、速度快、系统规模大(多校区);用户群庞大、多层次(教师、学生等)、接入方式多样(PPPoE、专线接入、WLAN等);网络环境复杂、多网共存(教学网、科研网、办公网、学生宿舍网、教工家属网等);数据业务复杂(网上点播、电子教室、财务、政务等)、类型多样(数据、语音、视频等);用网时间集中、同时在线人数众多、流量巨大且分布时段不均;学生活跃、好奇、敢于尝试、攻击性强;计算机蠕虫、病毒泛滥、盗版资源泛滥、网络行为突发性高。

2.2丹阳珥陵中学网络的总体设计方案

2.2.1 丹阳珥陵中学网络的组成与拓扑结构

为了实现网络设备的统一,本设计方案中完全采用同一厂家的网络产品,即Cisco公司的网络设备构建。全网使用同一厂商设备的好处是可以实现各种不同网络设备功能的互相配合和补充。

本校园网设计方案主要由以下四大部分构成:交换模块、广域网接入模块、远程访问模块、服务器群。整个网络系统的拓扑结构图如图2-1所示。

淮安信息职业技术学院毕业设计论文

图2-1 校园网整体拓扑结构图

2.2.2 VLAN及IP地址规划

整个校园网中VLAN及IP编址方案如下表所示:

表2.1 VLAN及IP编址方案

除了表中的内容外,拨号用户从192.168.200.0/27中动态取得IP地址。

丹阳珥陵中学网络建设的实施方案

为了简化起见,这里我们只规划了8个VLAN,同时为每个VLAN定义了一个由拼音缩写组成的VLAN名称。

淮安信息职业技术学院毕业设计论文

第三章 交换模块的设计

为了简化交换网络设计、提高交换网络的可扩展性,在园区网内部数据交换的部署是分层进行的。

园区网数据交换设备可以划分为三个层次:访问层、分布层、核心层。传统意义上的数据交换发生在OSI模型的第2层。现代交换技术还实现了第3层交换和多层交换。高层交换技术的引入不但提高了园区网数据交换的效率,更大大增强了园区网数据交换服务质量,满足了不同类型网络应用程序的需要。

现代交换网络还引入了虚拟局域网(Virtual LAN,VLAN)的概念。VLAN将广播域限制在单个VLAN内部,减小了各VLAN间主机的广播通信对其他VLAN的影响。在VLAN间需要通信的时候,可以利用VLAN间路由技术来实现。

3.1 访问层交换服务的实现-配置访问层交换机

访问层为所有的终端用户提供一个接入点。这里的访问层交换机采用的是Cisco Catalyst 2950 24口交换机(WS-C2950-24)。交换机拥有24个10/100Mbps自适应快速以太网端口,运行的是Cisco的IOS操作系统。我们以图1-1中的访问层交换机AccessSwitch1为例进行介绍。如图3-1所示,图3-1 访问层交换机AccessSwitch1

a.配置访问层交换机AccessSwitch1的基本参数

1)设置交换机名称

设置交换机名称,也就是出现在交换机CLI提示符中的名字。一般我们会以地理位置或行政划分来为交换机命名。当我们需要Telnet登录到若干台交换机以维护一个大型网络时,通过交换机名称提示符提示自己当前配置交换机的位置是很有必要的。

如图3-2所示,为访问层交换机AccessSwitch1命名。

交换模块设计

图3-2 为访问层交换机AccessSwitch1命名

2)设置交换机的加密使能口令

当用户在普通用户模式而想要进入特权用户模式时,需要提供此口令。此口令会以MD5的形式加密,因此,当用户查看配置文件时,无法看到明文形式的口令。

如图3-3所示,将交换机的加密使能口令设置为secretpasswd。

图3-3 为交换机设置加密使能口令

3.1.1 配置访问层交换机的管理IP、默认网关

访问层交换机是OSI参考模型的第2层设备,即数据链路层的设备。因此,给访问层交换机的每个端口设置IP地址是没意义的。但是,为了使网络管理人员可以从远程登录到访问层交换机上进行管理,必要给访问层交换机设置一个管理用IP地址。这种情况下,实际上是将交换机看成和PC机一样的主机。

给交换机设置管理用IP地址只能在VLAN1,即本征VLAN中进行。按照表2.1,管理VLAN所在的子网是:192.168.0.0/24,这里将访问层交换机AccessSwitch1的管理IP地址设为:192.168.0.5/24

如图2-5所示,显示了为访问层交换机AccessSwitch1设置管理IP并激活本征VLAN。

图3-4 设置访问层交换机AccessSwitch1的管理IP

为了使网络管理人员可以在不同的子网管理此交换机,还应设置默认网关地址192.168.0.254。如图所示。

图3-5 设置访问层交换机AccessSwitch1的默认网关地址

淮安信息职业技术学院毕业设计论文

3.1.2 配置访问层交换机的端口基本参数

1)端口双工配置

可以设定某端口根据对端设备双工类型自动调整本端口双工模式,也可以强制将端口双工模式设为半双工或全双工模式。在了解对端设备类型的情况下,建议手动设置端口双工模式。

如图所示,设置访问层交换机AccessSwitch1的所有端口均工作在全双工模式。

图3-6 设置访问层交换机AccessSwitch1的端口工作模式

2)端口速度

可以设定某端口根据对端设备速度自动调整本端口速度,也可以强制将端口速度10Mpbs或100Mbps。在了解对端设备速度的情况下,建议手动设置端口速度。

如图所示,设置访问层交换机AccessSwitch1的所有端口的速度均为100Mbps。

图3-7 设置访问层交换机AccessSwitch1的端口速度

3.1.3 配置访问层交换机的访问端口

访问层交换机AccessSwitch1为终端用户提供接入服务。在图中,访问层交换机AccessSwitch1为VLAN10、VLAN20提供接入服务。

3.1.4 配置访问层交换机AccessSwitch2

访问层交换机AccessSwitch2为VLAN 30和VLAN 40的用户提供接入服务。同时,分别通过自己的FastEthernet 0/23、FastEthernet 0/24上连到分布层交换机DistributeSwitch1、DistributeSwitch2的端口FastEthernet 0/24。

对访问层交换机AccessSwitch2的配置步骤、命令和对访问层交换机AccessSwitch1的配置类似。

交换模块设计

3.2 分布层交换服务的实现-配置分布层交换机

分布层除了负责将访问层交换机进行汇集外,还为整个交换网络提供VLAN间的路由选择功能。

这里的分布层交换机采用的是Cisco Catalyst 3550交换机。作为3层交换机,Cisco Catalyst 3550交换机拥有24个10/100Mbps自适应快速以太网端口。

3.2.1 配置分布层交换机的管理IP、默认网关

如图所示,显示了为分布层交换机DistributeSwitch1设置管理IP并激活本征VLAN。同时,还设置了默认网关的地址。

图3-8 分布层交换机DistributeSwitch1配置

3.2.2 在分布层交换机上定义VLAN 在本校园网实现实例中,除了默认的本征VLAN外,又定义了8个VLAN,如表1-1所示。

如图所示,定义了8个VLAN,同时为每个VLAN命名。

淮安信息职业技术学院毕业设计论文

图3-9 定义VLAN

3.2.3 配置分布层交换机的端口基本参数

分布层交换机DistributeSwitch1的端口FastEthernet 0/1~FastEthernet 0/10为服务器群提供接入服务,而端口FastEthernet 0/

23、FastEthernet 0/24分别下连到访问层交换机AccessSwitch1的端口FastEthernet 0/23以及访问层交换机AccessSwitch2的端口FastEthernet 0/23。

此外,分布层交换机DistributeSwitch1还通过自己的千兆端口GigabitEthernet 0/1上连到核心交换机CoreSwitch1的GigabitEthernet 3/1。

3.2.4配置分布层交换机的3层交换功能

分布层交换机DistributeSwitch1需要为网络中的各个VLAN提供路由功能。这需要首先启用分布层交换机的路由功能。如图所示。

交换模块设计

图3-10 启用路由功能

接下来,需要为每个VLAN定义自己的默认网关地址,如图所示。

图3-11 定义各VLAN的默认网关地址

此外,还需要定义通往Internet的路由。这里使用了一条缺省路由命令,如图所示。其中,下一跳地址是Internet接入路由器的快速以太网接口FastEthernet 0/0的IP地址。

淮安信息职业技术学院毕业设计论文

图3-12 定义到Internet的缺省路由

3.3 核心层交换服务的实现-配置核心层交换机

核心层将各分布层交换机互连起来进行穿越园区网骨干的高速数据交换。对核心层交换机CoreSwitch1的基本参数的配置步骤与对访问层交换机AccessSwitch1的基本参数的配置类似。

配置核心层交换机CoreSwitch1的端口参数

核心层交换机CoreSwitch1通过自己的端口FastEthernet 4/3同广域网接入模块(Internet路由器)相连。同时,核心层交换机CoreSwitch1的端口GigabitEthernet 3/1~GigabitEthernet 3/2分别下连到分布层交换机DistributeSwitch1和DistributeSwitch2的端口GigabitEthernet 0/1。

如图所示,给出了对上述端口的配置命令。

交换模块设计

图3-13 设置核心层交换机CoreSwitch1的各端口参数

淮安信息职业技术学院毕业设计论文

第四章 广域网接入模块设计

在本设计中,广域网接入模块的功能是由广域网接入路由器InternetRouter来完成的。采用的是Cisco的3640路由器。它通过自己的串行接口serial 0/0使用DDN(128K)技术接入Internet。它的作用主要是在Internet和校园网内网间路由数据包。除了完成主要的路由任务外,利用访问控制列表(Access Control List,ACL),广域网接入路由器InternetRouter还可以用来完成以自身为中心的流量控制和过滤功能并实现一定的安全功能。

图4-1广域网模块

4.1 配置接入路由器InternetRouter的基本参数

对接入路由器InternetRouter的基本参数的配置步骤与对AccessSwitch1的基本参数的配置类似。

图4-2 配置接入路由器InternetRouter的基本参数

4.1.1配置接入路由器的各接口参数

广域网接入模块设计

对接入路由器InternetRouter的各接口参数的配置主要是对接口FastEthernet 0/0以及接口Serial 0/0的IP地址、子网掩码的配置。

如图4-3所示,显示了为接入路由器InternetRouter的各接口设置IP地址、子网掩码。

图4-3 接入路由器InternetRouter的管理IP、默认网关

4.1.2 配置接入路由器的路由功能

在接入路由器InternetRouter上需要定义两个方向上的路由:到校园网内部的静态路由以及到Internet上的缺省路由。

到Internet上的路由需要定义一条缺省路由,如图所示。其中,下一跳指定从本路由器的接口serial 0/0送出。

图4-4 定义到Internet的缺省路由

到校园网内部的路由条目可以经过路由汇总后形成两条路由条目。如图所示。

图4-5 定义到校园网内部的路由

4.1.3 配置接入路由器上的ACL 路由器是外网进入校园网内网的第一道关卡,是网络防御的前沿阵地。路由器上的访问控制列表(Access Control List,ACL)是保护内网安全的有效手段。一个设计良好的访问控制列表不仅可以起到控制网络流量、流向的作用,还可以在不增加网络系统软、硬件投资的情况下完成一般软、硬件防火墙产品的功能。

淮安信息职业技术学院毕业设计论文

由于路由器介于企业内网和外网之间,是外网与内网进行通信时的第一道屏障,所以即使在网络系统安装了防火墙产品后,仍然有必要对路由器的访问控制列表进行缜密的设计,来对企业内网包括防火墙本身实施保护。

这里,在本实例中,我们将针对服务器以及内网工作站的安全给出广域网接入路由器InternetRouter上ACL的配置方案。

在网络环境中还普遍存在着一些非常重要的、影响服务器群安全的隐患。在绝大多数网络环境的实现中它们都是应该对外加以屏蔽的。主要应该做以下的ACL设计:(1)对外屏蔽简单网管协议,即SNMP。

利用这个协议,远程主机可以监视、控制网络上的其它网络设备。它有两种服务类型:SNMP和SNMPTRAP。

如图所示,显示了如何设置对外屏蔽简单网管协议SNMP。

图4-6 对外屏蔽简单网管协议SNMP

(2)对外屏蔽远程登录协议telnet

首先,telnet是一种不安全的协议类型。用户在使用telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。其次,telnet可以登录到大多数网络设备和UNIX服务器,并可以使用相关命令完全操纵它们。这是极其危险的,因此必须加以屏蔽。

如图所示,显示了如何对外屏蔽远程登录协议telnet

图4-7 对外屏蔽远程登录协议telnet

(3)对外屏蔽其它不安全的协议或服务

这样的协议主要有SUN OS的文件共享协议端口2049,远程执行(rsh)、远程登录(rlogin)和远程命令(rcmd)端口512、513、514,远程过程调用(SUNRPC)端口111。可以将针对以上协议综合进行设计,如图所示。

广域网接入模块设计

图4-8对外屏蔽其它不安全的协议或服务

淮安信息职业技术学院毕业设计论文

第五章 远程访问模块和服务器模块设计

5.1 远程访问模块设计

远程访问也是园区网络必须提供的服务之一。它可以为家庭办公用户和出差在外的员工提供移动接入服务。

图5-1 远程访问服务

远程访问有三种可选的服务类型:专线连接、电路交换和包交换。不同的广域网连接类型提供的服务质量不同,花费也不相同。在本设计中,由于面对的用户群规模、业务量较小,所以采用了异步拨号连接作为远程访问的技术手段。

异步拨号连接属于电路交换类型的广域网连接,它是在传统公共交换电话网(Public Switched Telephone Network,PSTN)上提供服务的。传统PSTN提供的服务也被称为简易老式电话业务(Plan Old Telephone System,POTS)。因为目前存在着大量安装好的电话线,所以这样的环境是最容易满足的。因此,异步拨号连接也就成为最为方便和普遍的远程访问类型。

广域网连接可以采用不同类型的封装协议,如HDLC、PPP等。其中,PPP除了提供身份认证功能外,还可以提供其他很多可选项配置,包括链路压缩、多链路捆绑、回叫等,因此更具优势。也是本设计所采用的异步连接封装协议。

5.2 服务器模块设计

服务器模块用来对校园网的接入用户提供各种服务。在本设计方案中,所有的服务器被集中到VLAN 100构成服务器群并通过分别层交换机DistributeSwitch1的端口fastethernet 1~20接入校园网。如图所示。

远程访问模块和服务器模块设计

图5-2 服务器群

校园网提供的常见的服务(服务器)包括:

WEB服务器:提供WEB网站服务。

DNS、目录服务器:提供域名解析以及目录服务。

FTP、文件服务器:提供文件传输、共享服务。

邮件服务器:提供邮件收发服务。

数据库服务器:提供各种数据库服务。

打印服务器:提供打印机共享服务。

实时通信服务器:提供实时通信服务。

流媒体服务器:提供各种流媒体播放、点播服务。

网管服务器:对校园网网络设备进行综合管理。

淮安信息职业技术学院毕业设计论文

第六章 总结与展望

到目前为止,我的论文基本完成。从刚开始挑选题目到搜集材料,及后来的论文的正文的编写,整个过程可谓是历经辛苦。不过有苦也有甜,好在现在论文终于结束了,回想曾经论文设计过程中,有无数的回忆,也学到了很多的知识。

从开始的没有头绪,到后来的慢慢的确定目标,决定以组建一个校园网来作为我大学生涯中唯一的一次论文设计题材。这一过程,使我不但对曾经在学校里所学到的专业知识有了很好的综合性运用,使得我对以前很多抽象、枯燥的理论知识加深了理解。

一个完备的校园网,应在教师备课教学、学生学习、教务管理、行政管理、图书资料管理、资源信息、对外交流等方面发挥辅助、支持功能,它是一项庞大而又复杂的工程。所以,在组建校园网时要有明确的目标,确定校园网的需求分析。然后要设计好整个校园网规划的拓扑图,根据拓扑图来做各个部分的网络设置的配置,最后对各部分的配置进行调试,做到各部分组成一个整体网络,实现网络上的相通。其次,一个网络存在着安全隐患,所以在实现网络的相通的同时还要做好安全设施,使得该网络高速,安全的运转。

在整个过程中,我学到了新知识,增长了见识。在今后的日子里,我仍然要不断地充实自己,脚踏实地,认真严谨,努力做出更好的成绩。

致 谢

致 谢

感谢支立勋老师,是您的悉心指导,才使我得以顺利完成毕业论文。感谢您让我懂得了无论做什么事都要保持脚踏实地勤勉务实的作风,这才是获得成功的基础。在论文的选题、开题、撰写的每一个环节,都无不得到您的悉心指导和帮助。特别是在撰写部分,在您的精心指导从不厌烦的情况下,我才取得了今天的成绩。

同时,我也要感谢计算机系授课的各位老师,正是由于他们的传道、授业、解惑,让我学到了专业知识,而且让我掌握了学习的方法,更教会了我做人处事的道理,在此表示感谢。虽然我的论文并不是太好,但是,在以后的生活中我会更加的努力。感谢我的母校淮安信息职业技术学院,是她提供了一个良好的学习环境和生活环境,让我的大学生活多姿多彩。

参考文献

参考文献

[1] 冯登国.《计算机通信网络安全》[M].北京:清华大学出版社.[2] 单国栋,戴英侠,王航编著《计算机工程》[M].[3] 锐捷网络编著的《网络互连与实现》[M],北京希望电子出版社.[4] 谢希仁.《计算机网络教程》[M].人民邮电出版社.第四版.[5] 徐爱萍.《计算机组成原理与指导》[M].清华大学出版社.[6] 《TCP/IP协议》[M]第三版.清华大学出版社.[7] 钟鸣编著《局域网组网大全》[M]邮电出版社.[8] 《网络安全指南》[M]美Peter Norton Mike Stockkman编著.人民邮电出版社2000年11月.[9] 《现代计算机网络教程》[M]张基温编著.人民邮电出版社2001年7月.[10] 《计算机工程与设计—网络端口扫描及其防御技术研究》[M]唐小明编著.

第三篇:计算机系毕业论文(网络安全)

计算机网络信息安全研究

【摘要】近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。

关键词:计算机 网络 安全

【Abstract】In recent years, Internet technology is becoming more and more mature, have begun to provide and guarantee from the transition of second first generation Internet technology network connectivity to the main target to the data network to provide information services for the characteristics of the generation of Internet technology.The use of the world's largest information network, open the Internet protocol itself greatly facilitates a variety of computer networking, to broaden the sharing of resources.However, as early in the design of network protocols on security issues ignored, and in the management and use of anarchy, gradually making the Internet a serious threat to their security, and its related accidents frequently happen.The network security threats mainly displays in: unauthorized access, posing as legitimate users, damage to data integrity, interfere with the normal operation of the system, using the network to spread the virus, wiretap etc..Attach great importance to security issues that require us to bring and Internet interconnection.Keywords: computer network security

目录

1引言..................................................................................................................2计算机网络安全的重要性.................................................................................3计算机网络的特点............................................................................................3.1.隐蔽性和潜伏性.....................................................................................3.2.危害性和破坏性..............................................................................................-54不安全因素.......................................................................................................4.1.网络内部..........................................................................................................-54.3.每一种安全机制都有一定的应用范围和应用环境......................................-54.5.程序存在漏洞....................................................................................................-55网络安全应具备的功能....................................................................................6安全防范措施...................................................................................................6.1严格管理,制定完善制度.................................................................................-76.3.对内部网络的保密..........................................................................................-76.5漏洞扫描系统.....................................................................................................-887.3数据传输安全.....................................................................................................-9 8网络安全管理的发展趋势...............................................................................9结语................................................................................................................【参考文献】....................................................................................................1引言

随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。

2网络安全的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成了重大经济损失,而且可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。

3计算机网络安全的特点

3.1隐蔽性和潜伏性

计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。3.2危害性和破坏性

一般来讲,网络攻击会对计算机系统造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。3.3扩散性和突发性

计算机网络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机网络攻击的对象是个体还是群体,都会因网络的互联性形成扩散的连环

虫变种层出不穷,网络的迅速发展也给这类威胁提供了高速繁殖的媒介。4.6.黑客的攻击

黑客的攻击手段虽然种类繁多,但主要利用以下两类漏洞:一类是TCP/IP协议本身的漏洞,因为TCP/IP协议的最初设计基于互相信任的网络,因此缺乏对安全性的考虑;另一类是操作系统的漏洞,很多操作系统在本身结构设计和代码设计时偏重考虑系统使用的方便性,导致了系统在远程访问、权限控制和口令管理及其它方面存在安全漏洞。黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为地参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

5网络安全应具备的功能

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:

(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。

(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标(8)设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。

6.4通过安全隧道构建安全的VPN 该VPN通过IPv6的IPSec隧道实现。在路由器之间建立IPSec的安全隧道以构成安全的VPN是最常用的安全网络组建方式。IPSec网关的路由器实际上是IPSec隧道的终点和起点,为了满足转发性能的要求,该路由器需要专用的加密板卡。

6.5漏洞扫描系统

很多时候,我们必须通过修补操作系统漏洞来彻底消除利用漏洞传播的蠕虫影响。众所周知Microsoft有专门的Update站点来发布最新的漏洞补丁,我们所需要做的是下载补丁,安装并重新启动。如何在蠕虫和黑客还没有渗透到网络之前修补这些漏洞,如何将部署这些补丁对企业的运行影响减小到最低呢?那就是选择一套高效安全的桌面管理软件,来进行完善企业或单位的rr管理。又如何解决网络层安全问题呢?首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网管员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

7网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。7.1物理安全

物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。7.2访问控制安全

访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

①口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。②网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取

8网络安全管理的发展趋势

在20世纪90年代中后期,随着互联网的发展以及社会信息化程度的提高,各种安全设备在网络中的应用也越来越多,市场上开始出现了独立的安全管理产品。相对而言,国外计算机网络对安全管理的需求更加多样化,而且起步较早,已经形成了较大规模的市场,有一部分产品在市场上逐渐获得了用户的认可。近年来,国内厂商也开始推出网络安全管理产品,但受技术实力限制,大多是针对自己的安全设备开发的集中管理软件、安全审计系统等。

由于各种网络安全产品的作用体现在网络中的不同方面.统一的网络安全管理平台必然要求对网络中部署的安全设备进行协同管理,这是统一安全管理平台的最高追求目标。但这并非是一个单纯而简单的技术问题,它还涉及到行业标准和联盟。目前,国内外已有一些厂商开始操作一些相关工作。CA公司的eTrust产品对安全策略管理支持比较成功:而IBM的Tivoli套件中的Risk manager软件是目前比较优秀的风险管理软件。另外,联想的Lead—SecManager在安全设备管理、安全策略管理、安全风险控制及集中安全审计方面都做了十分有效的工作。

9结语

对每个企业来说,如何最大限度地发挥网络效益,同时防止企业信息泄露与破坏,是企业管理者、企业网络管理者和企业用户都非常关注的问题。本文从技术上探讨了企业网络安全的问题,提出了一种具有普遍意义的网络安全模型。实际上,企业网络安全建设是一个复杂的系统工程,在强调技术应用的同时,不能忽视网络安全管理的建设工作。在加强对企业用户的安全制度教育的同时,应该考虑建立完善的内网安全防范日志,对内部网络监测过程中出现的重要事件进行记录,便于管理员从中发现网络上的不安全因素、网络上的潜在威胁及网络中的可疑分子,同时也为事故后责任的追查,对案件的侦破都是很好的依据,并且是对有不良动机者也是一个很好的警示。

总之,网络安全是一个系统工程,一个企业或单位的计算机网络安全需要通过在内部网络中的每台T作站上部署防病毒、防火墙、入侵榆测、补丁管理与系统监控等;通过集中收集内部网络中的威胁,分析面对的风险,灵活适当地调整安

0

第四篇:计算机系毕业论文(设计)教学大纲(初稿)

课程编号:11034402

毕业设计教学大纲

(Graduate Design)

适用专业:计算机科学与技术专业 总学时:xxx 课程设计周数:10 学分:10 毕业设计(论文)是实现专业培养目标的重要阶段,是对学生学习、研究与实践成果的全面总结;是对学生综合素质与工程实践能力培养效果的全面检验;是学生毕业资格认证的一个重要依据;是衡量高等院校教育质量和办学效益的重要评价内容之一。因此,为加强我系计算机科学与技术专业学生毕业设计撰写工作的科学化、规范化管理,保证学生毕业设计的质量,特制定本大纲。

一、毕业设计(论文)教学目的与要求.(一)教学目的.通过毕业设计,培养学生的开发和设计能力,提高综合运用所学知识和技能去分析、解决实际问题的能力,检验学生的学习效果等。通过毕业设计,旨在使学生对所学过的基础理论和专业知识进行一次全面、系统地回顾和总结,通过对具体题目的分析,使理论与实践相结合,巩固和发展所学理论知识,掌握正确的思维方法和基本技能,提高学生独立思考能力和团结协作的工作作风,提高学生利用计算机解决实际问题的能力及计算机实际操作水平,促进学生建立严谨的科学态度和工作作风。

(二)教学要求.1、时间要求

毕业设计环节原则上集中在第8学期进行,提倡“覆盖一年,提前进入毕业设计环节”,学生集中用于毕业设计撰写的时间不得少于专业培养计划规定的周数即10周。

2、任务要求

学生应在指导教师指导下独立完成一项给定的设计任务,并编写符合要求的设计说明书,独立撰写一份毕业论文。

3、知识要求

学生在毕业设计(论文)工作中,应综合运用专业知识与综合技能,分析与解决工程问题。通过学习、研究与实践,使得理论认识深化、知识领域扩展、专业技能延伸。

4、能力培养要求

学生应学会依据技术课题任务,进行资料的调研、收集、加工与整理和正确使用工具书;培养学生掌握有关工程设计的程序、方法与技术规范,提高工程设计计算、编写技术文件的能力;培养学生掌握实验、测试等科学研究的基本方法;锻炼学生分析与解决工程实际问题的能力。

5、综合素质要求

通过毕业设计(论文),学生应能树立正确的设计思想;培养学生严肃认真的科学态度和严谨求实的工作作风;在工程设计中,应能树立正确的工程意识与经济意识,树立正确的生产观点、经济观点与全局观点。

6、指导教师教学规范要求

(1)毕业设计指导教师原则上应由具有讲师及以上专业技术职务的教师担任,也可以指派具有3年以上高校教学经验、工作能力、科研能力突出且具有硕士及以上学位的教师担任。

(2)指导教师指导毕业设计的学生人数,中级职称教师≤6人,高级职称教师≤10人。鼓励科研能力强,有课题的教师多指导毕业设计。

(3)指导教师的教学职责

①教书育人,严格要求学生,加强学生的思想教育,培养学生勤奋学习的精神,严谨的科学态度和求实创新的作风;

②提出选题,拟定任务书,制定指导计划和工作程序,做好准备工作。

③向学生下达任务书,并提出写作要求,指定主要参考资料、社会调查内容,规定应完成的资料查阅、文献综述(开题报告)毕业设计撰写等。

④负责指导和审定学生毕业设计进度计划、总体方案,开题报告、论文格式; ⑤加强毕业设计的过程管理,采取多种方式考核、督促学生的工作进度和质量,及 时解答和处理学生提出的有关问题;

⑥指导教师应指定时间和地点,每周与学生见面两次;

⑦认真填写毕业设计指导教师工作手册,科学指导计划,如实记录毕业设计指导情况;

⑧指导教师必须在学生答辩前对毕业设计进行审查、认真填写毕业设计《审查意见》、如实评定学生毕业设计成绩、指导学生答辩。

二、毕业设计(论文)的选题

1、课题必须符合本专业的培养目标及教学基本要求,体现本专业基本训练内容,使学生受到比较全面的锻炼。

2、课题应尽可能结合生产、科研和实验的建设任务,强化工程基本训练,掌握专业的基本功。在保证对学生综合训练的基础上,多做些来源于生产、科研中的实际课题,有利于增强学生责任感、紧迫感和经济观念。

3、课题的类型可以多种多样,应贯彻因材施教的原则,使学生的创造性得以充分发挥。课题要保证有明确的任务或研究对象,既能达到对学生培养训练的目的,又留有发挥学生创造性的余地。课题类型的多样化,能使学生针对各自的情况来选择课题,这样有利于发挥学生的积极性,有利于课题的高质量完成。

4、课题的工作量和难易程度应把握在能使大多数学生经过努力在给定时间内完成规定的任务的程度,以保证教学任务的完成。对于结合生产和科研实际的较为复杂的课题,要求取得阶段性成果。

三、毕业设计(论文)内容与安排.(一)毕业设计(论文)内容.课题类型可以多样化,鼓励学生参加教师的科研课题,内容应符合本专业的培养目标,份量应适当,使学生能在规定时间内在教师指导下独立完成规定任务,得出成果。对于由若干学生共同完成的课题,每个学生应有单独工作的部分。

1、工程设计类型的课题

尽量选择与生产相结合的现实题目,也可以做教师自拟的题目

2、计算机应用系统的设计

主要内容为:管理系统需求分析,系统方案比较与选择,管理软件系统的设计与实现,数据库系统的设计与实现,计算机多层分布式系统的设计与实现,计算机网络的组建与设计等。

3、科研、设计类型的课题

难度和份量应适当,应有文献综述,一定的理论分析计算,实验及实验结果分析,或仿真计算分析,能得出一定成果。

4、其它与自动化相关的课题

(二)毕业设计(论文)安排.在8学期安排10周时间,毕业设计题目由教师拟订,学生自愿选择,不能满足志愿的同学由系指定课题。经指导教师同意,学生可在实习单位从事与专业相关的毕业设计题目,实习单位必须有另一指导老师,而且必须参加学校的统一答辩。毕业设计与毕业设计均需由学生独立完成,指导教师每周安排时间进行指导。

四、毕业设计(论文)材料要求 1 毕业设计(论文)任务书

2、毕业设计(论文)开题报告

3、毕业设计(论文)成绩评定表(包括指导教师审查意见、评阅教师评语)

4、毕业设计(论文)答辩记录表

5、毕业设计(论文)印刷本和电子版(包括封面、目录、中外文摘要、文献综述、毕业设计正文主体、结束语、参考文献、致谢、外文参考资料原文与译文)

五、毕业设计(论文)答辩.(一)答辩委员会

(二).答辩资格审查

1、毕业设计质量审查

(1)指导教师审查。答辩前一周,学生应将毕业设计按规范整理装订成册交指导教师审查。指导教师应认真检查学生的毕业设计,并综合学生的学习态度、专业水平及设计质量,写出审查意见,评分后交系毕业设计指导小组。如该项工作未完成,学生不得进入格式审查。

(2)格式审查。由系毕业设计指导小组对照“吕梁学院本科毕业设计格式规范要求”,组织进行毕业设计的格式审查。凡格式审查不合格者,应限期修改,直到合乎规范要求。

(3)评阅教师评阅。毕业设计通过格式审查后,由系毕业设计指导小组指定教师评阅,评阅教师须根据学生设计质量、水平等、客观公正地给出评语和成绩。并向答辩委员会提出是否同意其答辩的意见。

2、答辩资格审查

凡属下列情况之一者,取消答辩资格:

(1)文章中的观点、思路有原则性错误,经指导教师或评阅教师指出未改正者;(2)未完成规定任务最低要求者;(3)弄虚作假,抄袭他人内容者;(4)缺勤时间超过规定者;

(5)毕业设计或相关文献资料中有违背四项基本原则,或宣扬腐朽道德观念等重大问题者。

学生按要求完成毕业设计任务,通过设计质量审查和答辩资格审查,方可参加答辩。指导教师和评阅教师对学生的毕业设计答辩资格有一票否决权。

(三)答辩

1、学生毕业设计审查合格后,由答辩小组以公开方式组织答辩。答辩小组一般由5人及以上人员组成,其成员由专业水平高、责任心强的教师组成;

2、答辩小组成员应在答辩前2-3天内认真审阅答辩学生的设计,了解设计的质量和水平,并准备答辩时提出的问题1-2个,为答辩做好准备工作。

3、答辩程序如下:

(1)学生自述文章主题、基本构思,核心内容,突破重难点,主要学术创新观点,时间约10分钟。

(2)答辩小组审阅、提问、学生应答,时间应控制在10分钟。(3)答辩小组评议、评分、时间5分钟。

4、对一次答辩成绩不及格或有异议的毕业设计,可酌情组织第二次答辩,以确定其成绩。

六、毕业设计(论文)成绩评定细则

1、毕业设计成绩由三部分构成,其中指导教师评定成绩占总成绩的40%,评阅教师的评定成绩占总成绩的30%,答辩评定成绩占总成绩的30%。

2、毕业设计(论文)成绩的评定,采用百分制,综合成绩按优秀(90-100)、良好(80-89)、中等(70-79)、及格(60-69)、不及格(59分以下)五级制计分。获得“优秀”成绩的学生人数,一般应控制在20%以内,“及格”和“不及格”成绩学生累计不少于7%。

3、凡毕业设计(论文)成绩不及格者,作结业处理,半年后可申请随下届毕业生重修一次,并按学分缴纳毕业设计重修费。学生重修论文由原所在专业安排,一般应在校内进行,食宿及费用自理,重修前,学生应与系毕业设计指导小组联系,由指导小组指定专门的毕业设计指导教师将重修的毕业设计题目及具体安排通知学生,重修论文及答辩通过后,按规定发给毕业证书。

4.成绩评定标准.(1)指导教师和评阅教师成绩评定标准(2)答辩成绩评定标准

七、大纲使用说明

第五篇:关于计算机系毕业论文统一格式的通知

关于计算机系毕业论文统一格式的通知

1、题目:应简洁、明确、有概括性,字数不宜超过20个字。

2、摘要:要有高度的概括力,语言精练、明确,中文摘要约100—200字;

3、关键词:从论文标题或正文中挑选3~5个最能表达主要内容的词为关键词。

4、目录:写出目录,标明页码。

5、正文:

毕业论文正文字数应在4000字以上。

毕业论文正文:包括前言、本论、结论三个部分。

前言(引言)是论文的开头部分,主要说明论文写作的目的、现实意义、对所研究问题的认识,并提出论文的中心论点等。前言要写得简明扼要,篇幅不要太长。

本论是毕业论文的主体,包括实习内容与方法、实验材料、实验结果与分析(讨论)等。在本部分要运用各方面的研究方法和实验结果,分析问题,论证观点,尽量反映出自己的学习能力和专业知识水平。

结论是毕业论文的收尾部分,是围绕本论所作的结束语。其基本的要点就是总结全文,加深题意。

6、谢辞:简述自己通过做毕业论文的体会,并应对指导教师和协助完成论文的有关人员表示谢意。

7、参考文献:在毕业论文末尾要列出在论文中参考过的专著、论文及其他资料,所列参考文献应按文中参考或引证的先后顺序排列。

毕业论文撰写格式要求

1、毕业论文一律打印,采取A4纸张,页边距一律采取:上、下2.5cm,左3cm,右1.5cm,行间距取多倍行距(设置值为1.25);字符间距为默认值(缩放100%,间距:标准),封面采用计算机系统一规定的封面(由网站上下载)。

2、字体要求

论文所用字体要求为宋体。

3、字号

第一层次题序和标题用小三号黑体字;第二层次题序和标题用四号黑体字;第三层次及以下题序和标题与第二层次同;正文用小四号宋体。

4、页眉及页码

毕业论文各页均加页眉,采用宋体五号宋体居中,打印“陕邮职院08届计算机系毕业设计(论文)”。页码从正文开始在页脚按阿拉伯数字(宋体小五号)连续编排,居中书写。

5、摘要及关键词

中文摘要及关键词:“摘要”二字采用三号字黑体、居中书写,“摘”与“要”之间空两格,内容采用小四号宋体。“关键词”三字采用小四号字黑体,顶格书写,一般为3—5个。英文摘要应与中文摘要相对应,字体为小四号Times New Roman。

6、目录

“目录”二字采用三号字黑体、居中书写,“目”与“录”之间空两格,第一级层次采用小三号宋体字,其他级层次题目采用四号宋体字。

7、正文

正文的全部标题层次应整齐清晰,相同的层次应采用统一的字体表示。第一级为“一”、“二”、“三”、等,第二级为“1.1”、“1.2”、“1.3”等,第三级为“1.1.1”、“1.1.2”等。

8、参考文献

参考文献要另起一页,一律放在正文后,参考文献要注名作者、出版社、刊号、出版日期等主要信息。

三、毕业论文装订存档要求

毕业论文按以下顺序侧面用装订上交审阅归档:

封面→毕业设计(论文)任务书→成绩评定表→中文摘要→英文摘要→关键词→目录→正文→谢辞→参考文献

备注:论文须经指导教师审阅通过后才能装订。

下载计算机系毕业论文word格式文档
下载计算机系毕业论文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机系本科毕业论文撰写要求

    计算机系本科毕业设计论文撰写要求 一篇完整的毕业论文通常由题目(标题)、目录、摘要、引言(前言)、正文、结论、参考文献和附录(可省)等几部分构成。整篇论文页数不少于30页,正文......

    计算机系电子商务安全技术研究毕业论文模版

    电子商务安全技术研究 [摘要] 电子商务是通过电信网络进行电子支付来得到信息产品或递送实物产品的承诺。随着计 摘要] 算机技术和通信技术的发展及成熟,电子商务正以不可逆......

    计算机系学生毕业论文写作流程(大全五篇)

    计算机系学生毕业论文写作流程 选题→搜索相关文章→构思论文目录和内容框架→掌握论文格式→初稿→修改→定稿→电子稿到我QQ邮箱和打印稿送到办公室计算机系学年论文指导......

    计算机系毕业论文-Photoshop人物处理应用

    Photoshop中人物处理应用 学 生 姓 名_____ __ 指导教师姓名___ ___ _______ 指导教师职称____ __ ______ Photoshop中人物处理应用 摘 要 Photoshop是目前PC机上公认的......

    计算机系自我鉴定范本(最终定稿)

    计算机系自我鉴定范文范本(精选6篇)自我鉴定是一个人对某一特定时间段内的学习和工作生活等表现的自我总结,自我鉴定可以让我们对自己有个正确的认知,为此我们要做好总结,写好自......

    计算机系求职信[合集]

    计算机系求职信汇编5篇时间过得真快,总在不经意间流逝,新一轮的招聘又在朝我们招手,让我们一起来学习写求职信吧。但是怎么写才更能吸引眼球呢?以下是小编收集整理的计算机系求......

    计算机系自我介绍

    计算机系自我介绍范文我叫XXX,是XX大学计算机开发及应用专业的,在大学的4年生活和学习中,我系统地掌握了网络设计及维护方面的技术,同时也对当今网络的发展有了深刻的认识。因此......

    计算机系自荐信

    计算机系自荐信 篇1尊敬的领导:您好!我是xx学院专业20xx届毕业生。通过大学四年的专业知识的学习,我对专业知识有了比较系统的了解;经过长期的使用实践,我已具备了相当的实践操作......