• 科技小论文
  • 数学建模论文
  • 数学论文
  • 节能减排论文
  • 数学小论文
  • 低碳生活论文
  • 物理论文
  • 建筑工程论文
  • 网站设计论文
  • 农业论文
  • 图书情报
  • 环境保护论文
  • 计算机论文
  • 化学论文
  • 机电一体化论文
  • 生物论文
  • 网络安全论文
  • 机械论文
  • 水利论文
  • 地质论文
  • 交通论文
  • 龙8国际_龙8娱乐_龙8国际娱乐平台

    时间:2016-10-28来源:龙8国际_龙8娱乐_龙8国际娱乐平台 本文已影响
    相关热词搜索:计算机应用 毕业论文 计算机应用专业的论文 计算机应用的毕业作品 计算机论文发表网 篇一:计算机应用毕业论文 xx 学院 毕业论文 课题名称:信息管理系统 年级:2008级 专业:计算机应用 指导教师: 陈照义 完成日期:2010年10月20日 目录 中文摘要 ..........................................................3 Abstract ................................................................ 3 第一章 前言 ............................................................. 5 1.1课题背景 .......................................................... 5 1.2国内外发展 ........................................................ 5 1.3研究内容 .......................................................... 5 1.4研究意义 .......................................................... 5 第二章 开发环境 ....................................................6 2.1 开发平台 ........................................................... 6 2.2 开发工具 ........................................................... 6 2.3 系统的配置(硬件、软件要求) ....................................... 6 2.4 数据库技术 ......................................................... 7 2.5 ACCESS的发展........................................................ 7 第三章 系统分析与设计 ..............................................8 3.1 需求分析 ........................................................... 8 3.2 数据库设计 ......................................................... 8 3.3 数据库逻辑设计 ..................................................... 9 3.4 应用程序设计 ...................................................... 10 3.4.2 系统界面设计 .................................................... 10 第四章 系统实现 ................................................... 11 4.1 系统编码 .......................................................... 11 4.2总体实现 .......................................................... 36 第五章 总结与展望 ................................................. 37 5.1 总结 .............................................................. 37 5.2 展望 .............................................................. 38 致 谢............................................................ 38 参考文献 ......................................................... 38 中文摘要 本系统为企业客户信息管理系统,通过该系统,使企业的客户管理工作系统化、规范化、自动化,从而达到提高企业客户管理效率的目的。采用的开发工具是Microsoft Visual Studio 2008。企业客户管理系统能够对企业客户基础信息、客户档案浏览、客户资料查询 、客户资料统计、日常记事、通讯录、数据库备份和还原及清空等进行管理。及时了解各个环节中信息的变更。管理人员必须以管理员身份登录,保证了系统的安全性。系统的总体任务是使企业管理人员可以轻松快捷地完成对企业客户管理的任务。有利于提高管理效率。支持运行的环境:Microsoft Window2000/XP。 关键词:企业客户信息管理、日常记事、通讯录、系统管理 Abstract The system for the enterprise customer information management system,through the system, the enterprise customer management systematization, standardization, automation, customer management to improve enterprise efficiency. Development tool used is Microsoft Visual Studio 2008. Enterprise customer management systems to the enterprise customer base of information, customer profiles, browse, customer inquiries, customer statistics, daily notes, address book, database backup and restore and empty the other management. Timely information about changes in every aspect. Managers must Log ensure the security of the system. System's overall mission is to make corporate managers can quickly and easily complete the task of enterprise customer management. Help improve management efficiency. Support the environment: Microsoft Window2000/XP. Keywords: administrative,daily summary record, address book, System management 第一章 前言 1.1课题背景 转眼间三年的高校生活就要结束了,最后的一个任务就是做一个毕业设计,根据我在洁驹汽车服务有限公司的工作需要,结合自己所学的专业知识以及平时所做的作品和参考的资料,决定着手做一个基于C#的企业客户信息管理系统作为毕业设计作品。通过Visual Studio 2008来实现美观的界面,利用C#语句来编写语句,并用access自动连接实现数据库动态更新功能,通过这种连接方式,让整个系统能够完整的实现所需要的功能。通过这个设计,让我自己能够多充实点知识,也便于顺利的完成工作任务。 1.2国内外发展 随着Internet的飞速发展,更新换代越来越频繁,人类已进入网络计算和数字化时代,通过计算机管理软件对企业进行管理,管理更多的客户信息,快捷而方便的让管理员能在最快的时间里找到、修改、保存自己所需要的相关信息。让更多的企业对自己客户的管理更加规范、快速、方便。 1.3研究内容 首先,我需要把企业客户管理系统需要来判断该系统所需要实现的功能,再根据功能需要制定一个清单将软件目标详细地有条理地罗列出来,再通过C#来实现这些菜单的功能,并将各个菜单有机地链接为一个整体。 其次,通过一些图片和字体的美化,让整个界面看上去比较美观。把各种需要的表单、菜单和主程序都给建立好。 最后,通过C#和acces将各个功能连接和实现。 对于这次设计的内容,主要是掌握C#和数据库的编程信息,通过编程的语句实现控件和表、菜单之间的连接,有效的完成设计。 1.4研究意义 企业是一个生产、管理的集散地,生产资料和企业客户资料繁多,包含很多信息数据的管理。在过去的企业中用书面管理信息,在修改、查询、添加企业客户信息方篇二:计算机应用毕业论文范文 计算机应用毕业论文范文 摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。关键词 计算机网络安全 防范技术 1 计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2 计算机网络攻击的特点 计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。 3 计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有: 第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。 第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。 4 网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。 域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。 5 常见的网络攻击及其防范对策 5.1 特洛伊木马 特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。 特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。 (转 载 于:wWW.xIElw.COM 龙8国际_龙8娱乐_龙8国际娱乐平台:龙8国际_龙8娱乐_龙8国际娱乐平台)防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。 5.2 邮件炸弹 电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。 防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。 5.3 过载攻击 过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。 防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。 5.4 淹没攻击 正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。 参考文献 1 胡道元.计算机局域网[M].北京:清华大学出版社,2001 2 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001 3 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999篇三:计算机应用毕业论文 毕业论文 题 目: 姓 名: 班 级: 专 业: 指导教师: 完成时间: 计算机组装与维护 计算机应用技术目 录 摘要 ............................................................................................................. 2 引言 ............................................................................................................. 2 1 计算机的硬件组装 ................................................................................ 2 1.1 计算机分类和硬件技术发展状况 ............................................ 2 1.2 计算机硬件拆分步骤 ................................................................ 3 1.3 计算机硬件组装步骤 ................................................................ 4 2 计算机操作系统安装和配置 ................................................................ 4 2.1硬盘分区与格式化 ..................................................................... 4 2.2 Windows XP (或其他Windows版本)的安装 .......................... 5 2.3使用Ghost软件工具备份和恢复操作系统分区 ..................... 5 2.4文件恢复工具的使用 ................................................................. 5 2.5病毒查杀软件的安装和升级 ..................................................... 6 3计算机硬件系统故障检查和维护 ......................................................... 6 3.1计算机常见硬件故障 ................................................................. 6 3.2计算机常见报警声音含义 ......................................................... 8 3.3计算机硬件维护 ......................................................................... 8 结论 ........................................................................................................... 10 致谢 ........................................................................................................... 10 参考文献 ................................................................................................... 10计算机组装与维护 摘要 一台计算机的性能和工作寿命是有限的,并且在日常生活中因为诸多的故障因素可能导致计算机无法正常工作,如果维护的不好,那么计算机的性能就得不到充分的发挥,预定的工作也无法完成,更重要的是将会大大降低计算机的使用寿命。本文重点研究计算机软、硬件的日常维护以及常见故障的原因及解决方法,使计算机的性能得到充分的发挥,寿命得到最大限度的提高来为我们服务。 关键词:组装;软件维护;硬件维护; 引言 进入21世纪,随着现代科学技术的飞速发展,计算机也在各项领域中得到广泛使用,成为企业经营、生产管理和销售乃至赢得市场竞争和发展不可缺少的工具。同时计算机也正以每年上百万台的速度迅速增增长,大量涌进千家万户,成为家庭办公、教育和娱乐的重要工具。然而,在计算机使用过程中不可避免地会出现各种各样的软件故障和硬件故障。轻则影响工作,重则会造成大的损失。因此做好计算机的日常维护工作,并及时地排除故障,对于预防计算机故障、延长计算机使用寿命、保证计算机正常运行是至关重要的。如何进行故障诊断和排除,来确保计算机的可靠安全运行,已经成为广大电脑用户十分关注的问题。 1 计算机的硬件组装 1.1 计算机分类和硬件技术发展状况 1.计算机的分类 (1)按照性能指标及规模分类 ① 巨型机: 高速度、大容量 ② 大型机: 速度快、应用于军事技术科研领域 ③ 小型机: 结构简单、造价低、性能价格比突出 ④ 微型机: 体积小、重量轻、价格低(2)按照用途分类 ① 专用机: 针对性强、特定服务、专门设计 ② 通用机: 科学计算、数据处理、过程控制解决各类问题 (3)按照原理分类 ① 数字机: 速度快、精度高、自动化、通用性强 ② 模拟机: 用模拟量作为运算量,速度快、精度差 ③ 混合机: 集中前两者优点、避免其缺点,处于发展阶段 按微处理器(CPU)字长分类按微处理器字长来分,微型计算机一般分为4位、8位、16位、32位和64位机几种。 不论何种计算机,它们都是由硬件和软件所组成,两者是不可分割的。人们把没有安装任何软件的计算机称为裸机。 2.计算机硬件技术发展状况 在现代计算机中,外围设备的价值一般已超过计算机硬件子系统的一半以上,其技术水平在很大程度上决定着计算机的技术面貌。外围设备技术的综合性很强,既依赖于电子学、机械学、光学、磁学等多门学科知识的综合,又取决于精密机械工艺、电气和电子加工工艺以及计量的技术和工艺水平等。 外围设备包括辅助存储器和输入输出设备两大类。辅助存储器包括磁盘、磁鼓、磁带、激光存储器、海量存储器和缩微存储器等;输入输出设备又分为输入、输出、转换、、模式信息处理设备和终端设备。在这些品种繁多的设备中,对计算机技术面貌影响最大的是磁盘、终端设备、模式信息处理设备和转换设备等。 新一代计算机是把信息采集存储处理、通信和人工智能结合在一起的智能计算机系统。它不仅能进行一般信息处理,而且能面向知识处理,具有形式化推理、联想、学习和解释的能力,将能帮助人类开拓未知的领域和获得新的知识。 1.2 计算机硬件拆分步骤 断开机箱上的电源、视频线、音箱线、键盘、鼠标线后,继续下面步骤。 1、拆机箱两个侧面板,共四颗螺丝。 2、拔掉电源与主板、硬盘、光驱、软驱等相连的电源线,拆掉四颗螺丝,拿下电源。 3、拆掉硬盘、光驱、软驱、各四颗固定螺丝,取下相应硬件。4、取下机箱开机、复位、硬盘灯、电源灯、USB、前置声卡与主板相连的排线。 5、拆掉CPU风扇四颗固定螺丝,断开风扇与主板相连电源线,拿下CPU风扇。 6、拆下显卡固定螺丝,拨下显卡固定拨片,取下显卡。 7、拆掉主板上相应螺丝,约共六颗左右,拿下主板。 8、拆掉机箱前面板螺丝,共六颗(有时也可能是固定铆钉)取下前置面板。 基本过程完毕。 1.3 计算机硬件组装步骤 1:首先安装CPU和CPU风扇 2:然后安装上内存条 3:再在主机箱上安装铜螺柱 4:把主机板放入机箱内再固定。同时插上主板上的电源插头5:然后再安装软驱,硬盘,光驱以及各种卡 6:再接机箱面板上的指示灯及各种按钮的插头,应该接至主机板上的相应付的位置上 7:再插上计算机的外部设备(如:键盘,鼠标,显示器,等) 8;最后安半完成,通电之前最好检查一下然后方可通电试机。 2 计算机操作系统安装和配置 2.1硬盘分区与格式化 硬盘分区可用分区工具,在dos界面下进行如图1就是其中一种分区方法: 图1本  篇:《龙8国际_龙8娱乐_龙8国际娱乐平台》来源于:龙8国际_龙8娱乐_龙8国际娱乐平台 优秀范文,论文网站
    本篇网址:http://www.xielw.cn/2016/jisuanjilunwen_1028/149050.html
    Copyright © 龙8国际_龙8娱乐_龙8国际娱乐平台 All Rights Reserved.
    龙8国际