六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦 > 論文大全 > 畢業(yè)論文 > 計算機論文 > 計算機理論 > 有關計算機畢業(yè)論文范文

有關計算機畢業(yè)論文范文

時間: 斯娃805 分享

有關計算機畢業(yè)論文范文

  人類社會進入21世紀,是信息技術飛速發(fā)展的世紀,更是計算機技術得到最廣泛應用的世紀,今天的競爭,不管是企業(yè)競爭,還是行業(yè)競爭,都離不開計算機技術的支持,可謂得計算機技術者得市場。下面是學習啦小編為大家整理的有關計算機畢業(yè)論文,供大家參考。

  有關計算機畢業(yè)論文范文一:計算機病毒防范策略

  摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等。

  關鍵詞:計算機;防范;病毒

  網(wǎng)絡被應用于各個方面,電子銀行、電子商務、現(xiàn)代化的企業(yè)管理、信息服務業(yè)等都以計算機網(wǎng)絡系統(tǒng)為基礎。在網(wǎng)絡廣泛使用的今天,我們應做好防范措施,保證網(wǎng)絡信息的保密性、完整性和可用性。

  1病毒的起源

  1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫作“磁芯大戰(zhàn)”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發(fā)明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統(tǒng)內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰(zhàn)”。在那段時間,計算機都是相對獨立,沒有聯(lián)網(wǎng),所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統(tǒng)計部門發(fā)現(xiàn)了小球病毒。在后面的時間里,病毒的發(fā)展是越來越快。

  2計算機病毒的特點

  計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。當染毒文件運行時,病毒也隨之運行并自我復制來感染其他程序。不過,良性病毒沒有惡意攻擊性的代碼,只占用系統(tǒng)的資源,讓系統(tǒng)運行減慢。但是對大多數(shù)的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發(fā),即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,沖擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等等。計算機病毒雖是一個小小程序,但它和別的計算機程序不同,具有以下特點[1-2]。

  2.1計算機病毒的程序性(可執(zhí)行性):計算機病毒與其他合法程序一樣,是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,因此它享有—切程序所能得到的權力。

  2.2計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發(fā)病”。計算機病毒傳染途徑廣,可通過移動設備、有線和無線網(wǎng)絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。

  2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,潛伏期長,可以在幾周或者幾個月甚至幾年內隱藏在合法文件中,對其他系統(tǒng)進行傳染,而不被人發(fā)現(xiàn)。有的可以長期潛伏在計算機系統(tǒng)而不發(fā)作,等達到激發(fā)條件后,就發(fā)作并破壞系統(tǒng)。

  2.4計算機病毒的可觸發(fā)性:病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性。

  2.5計算機病毒的破壞性:計算機病毒破壞力大。系統(tǒng)被病毒感染后,病毒一般不即時發(fā)作,而是潛藏在系統(tǒng)中,等條件成熟后,便會發(fā)作,計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行,重則破壞磁盤數(shù)據(jù)、刪除文件,甚至導致整個計算機系統(tǒng)的癱瘓。

  2.6攻擊的主動性:病毒對系統(tǒng)的攻擊是主動的,計算機系統(tǒng)無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統(tǒng)的攻擊,而保護措施僅是一種預防的手段而已。

  2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統(tǒng)的。例如,有針對IBMPC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統(tǒng)的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統(tǒng)的。

  2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發(fā)現(xiàn)時,就已經(jīng)造成了嚴重后果。

  3計算機病毒的技術分析

  長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產(chǎn)成本的降低,而對于安全問題則不夠重視。計算機系統(tǒng)的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環(huán)節(jié)。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統(tǒng)的測試,目前尚缺乏自動化檢測工具和系統(tǒng)軟件的完整檢驗手段,計算機系統(tǒng)的脆弱性,為計算機病毒的產(chǎn)生和傳播提供了可乘之機;全球萬維網(wǎng)(www)使“地球一村化”,為計算機病毒創(chuàng)造了實施的空間;新的計算機技術在電子系統(tǒng)中不斷應用,為計算機病毒的實現(xiàn)提供了客觀條件。國外專家認為,分布式數(shù)字處理、可重編程嵌入計算機、網(wǎng)絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數(shù)據(jù)鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發(fā)揮作用。從國外技術研究現(xiàn)狀來看,病毒注入方法主要有以下幾種:

  3.1無線電方式:主要是通過無線電把病毒碼發(fā)射到對方電子系統(tǒng)中,此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接校孩僦苯酉驅Ψ诫娮酉到y(tǒng)的無線電接收器或設備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網(wǎng)絡。③尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據(jù)鏈路,將病毒傳染到被保護的鏈路或目標中。

  3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng),在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,因此,很容易受到芯片的攻擊。

  3.3后門攻擊方式:后門是計算機安全系統(tǒng)中的一個小洞,由軟件設計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網(wǎng)絡入侵事件都是因為安全措施不完善,沒有及時補上系統(tǒng)漏洞造成的。此外,軟件公司的編程人員為便于維護而設置的軟件“后門”也是不容忽視的巨大威脅,一旦“后門”洞開,別人就能隨意進入系統(tǒng),后果不堪設想。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。計算機入侵者就常通過后門進行攻擊,如目前使用的WINDOWS98,就存在這樣的后門。

  3.4數(shù)據(jù)控制鏈侵入方式:隨著因特網(wǎng)技術的廣泛應用,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

  4計算機病毒攻擊的防范對策和方法

  4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規(guī)范操作[3]。

  4.2嚴把硬件安全關:國家的機密信息系統(tǒng)所用設備和系列產(chǎn)品,應建立自己的生產(chǎn)企業(yè),實現(xiàn)計算機的國產(chǎn)化、系列化;對引進的計算機系統(tǒng)要在進行安全性檢查后才能啟用,以防止計算機病毒伺機入侵。

  4.3防止電磁輻射和電磁泄漏:采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

  4.4加強計算機應急反應分隊建設:應成立自動化系統(tǒng)安全支援分隊,以解決計算機防御性的有關問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。

  4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網(wǎng)絡,二是軟盤與光盤。如今由于電子郵件的盛行,通過互聯(lián)網(wǎng)傳遞的病毒要遠遠高于后者。為此,我們要特別注意在網(wǎng)上的行為:①不要輕易下載小網(wǎng)站的軟件與程序。②不要光顧那些很誘人的小網(wǎng)站,因為這些網(wǎng)站很有可能就是網(wǎng)絡陷阱。③不要隨便打開某些來路不明的E-mail與附件程序。④安裝正版殺毒軟件公司提供的防火墻,比如賽門鐵克的個人防火墻軟件,并注意時時打開著。⑤不要在線啟動、閱讀某些文件,否則您很有可能成為網(wǎng)絡病毒的傳播者。⑥經(jīng)常給自己發(fā)封E-mail,看看是否會收到第二封未屬標題及附帶程序的郵件。對于軟盤、光盤傳染的病毒,預防的方法就是不要隨便打開程序或安裝軟件??梢韵葟椭频接脖P上,接著用殺毒軟件檢查一遍,再執(zhí)行安裝或打開命令。

  4.6管理上的預防

  4.6.1不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經(jīng)檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環(huán)境較多,傳染病毒的可能性較大。

  4.6.2本單位使用的計算機應有嚴格的使用權限。

  4.6.3對所有的系統(tǒng)盤以及移動盤進行寫保護,防止盤中的文件被感染。

  4.6.4系統(tǒng)中的重要文件要進行備份,尤其是數(shù)據(jù)要定期備份。

  4.6.5網(wǎng)絡上要限制可執(zhí)行代碼的交換,建立較好的口令,規(guī)定合理的讀寫權限。

  4.7技術方法上的預防

  4.7.1采用內存常駐防病毒的程序在系統(tǒng)啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監(jiān)視病毒的入侵,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。

  4.7.2運行前對文件進行檢測這種方法主要采用殺毒軟件進行檢查,不是所有的殺毒軟件都能清除所有病毒,所以還是要注意以預防為主。

  4.7.3改變文檔的屬性和改變文件擴展名只讀文檔是不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。由于計算機感染時必須了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執(zhí)行文件的擴展名改變后,多數(shù)病毒會失去效力。病毒其實是一段程序或指令代碼,它主要針對的是以EXE與COM結尾的文件,由于它天生的局限性,因此預防病毒的另一種方法便是設置傳染對象的屬性,即把所有以EXE與COM為擴展名的文件設定為“只讀”。這樣即使病毒程序被激活,也無法對其他程序進行寫操作,也就不能感染可執(zhí)行程序了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防御手段是不斷發(fā)展的,要在計算機病毒對抗中保持領先地位,必須根據(jù)發(fā)展趨勢,在關鍵技術環(huán)節(jié)上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數(shù)學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發(fā);三是計算機病毒的攻擊方式,重點研究網(wǎng)絡間無線傳遞數(shù)據(jù)的標準化;四是研究對付計算機病毒的安全策略及防御技術。

  5結語

  隨著計算機技術和網(wǎng)絡技術已深入到社會各個領域,病毒的種類各種各樣,更新?lián)Q代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網(wǎng)絡安全教育,提高計算機和網(wǎng)絡安全技術水平,才能在計算機病毒的防護方面做到盡量避免損失。

  參考文獻:

  [1]曹玉英.計算機病毒[J].科技信息(科學•教研),2007(17):12-15.

  [2]王雨.計算機病毒及防范措施[J].科技信息(科學•教研),2008(13):45-47.

  [3]馬國富,李春雨.淺談計算機病毒及防范措施[J].電腦知識與技術(學術交流),2007(14):41-43.

  有關計算機畢業(yè)論文范文二:行政事業(yè)單位計算機網(wǎng)絡安全問題及技術防范

  【摘要】本文首先分析了行政事業(yè)單位計算機網(wǎng)絡安全問題,其次,深入探討了行政事業(yè)單位計算機網(wǎng)絡安全防范措施,其中包括加強計算機網(wǎng)絡與信息安全工作,不斷引入和更新網(wǎng)絡應用技術,深入源頭檢查、強化安全管理,加強計算機網(wǎng)絡的實時監(jiān)測,建立起安全性控制的恢復與備份機制,具有一定的參考價值。

  【關鍵詞】計算機;網(wǎng)絡;安全問題;防范

  計算機網(wǎng)絡技術的迅猛發(fā)展給廣大人民群眾的工作、生活都帶來了較大的便利性,已經(jīng)成為了生活中的重要組成部分,但是計算機網(wǎng)絡也存在著開放性、共享性等特點,易受到惡意軟件、病毒等的侵害,導致系統(tǒng)受損或者數(shù)據(jù)信息外泄,對于計算機網(wǎng)絡安全性造成了較大的危害。本文就行政事業(yè)單位計算機網(wǎng)絡安全問題及其防范措施進行探討。

  1行政事業(yè)單位計算機網(wǎng)絡安全問題分析

  1.1計算機網(wǎng)絡系統(tǒng)內部

  1.1.1系統(tǒng)漏洞

  計算機網(wǎng)絡系統(tǒng)漏洞是行政事業(yè)單位計算機網(wǎng)絡最為主要的安全隱患,主要體現(xiàn)在協(xié)議層面、軟件層面、硬件層面,若不能及時做好計算機網(wǎng)絡系統(tǒng)漏洞監(jiān)測工作和防護工作,那么必然會出現(xiàn)計算機網(wǎng)絡安全問題。

  1.1.2移動存儲介質

  移動存儲介質(如移動硬盤、U盤等)由于具有易攜帶、小巧方便、通用性強、存儲量大等特點,而被人們廣泛應用。但是這些移動存儲介質較易染上病毒,易成為信息數(shù)據(jù)竊取者、網(wǎng)絡病毒攜帶者,嚴重威脅到行政事業(yè)單位計算機網(wǎng)絡安全。

  1.2計算機網(wǎng)絡系統(tǒng)外部

  1.2.1網(wǎng)絡病毒的傳播

  雖然很多行政事業(yè)單位的計算機網(wǎng)絡系統(tǒng)都安殺毒軟件、防火墻等安全防范措施,但網(wǎng)絡病毒的傳播仍然嚴重威脅到計算機網(wǎng)絡安全。網(wǎng)絡病毒的傳播是指黑客人員在計算機網(wǎng)絡系統(tǒng)中惡意添加各種非法程序指令和程序代碼,有可能會導致計算機系統(tǒng)在短時間之內處于癱瘓,進而竊取資源數(shù)據(jù)和信息數(shù)據(jù)。

  1.2.2無授權條件下的非法訪問

  有相當數(shù)量的計算機用戶基于各種目的而對未被授權的網(wǎng)站予以非法訪問,甚至在出現(xiàn)防火墻危險警告時,仍然置若罔聞。無授權條件下的非法訪問很容易會導致黑客人員將用戶銀行賬戶、通訊賬戶、電子郵件賬戶及密碼盜走。

  1.2.3木馬入侵

  木馬入侵主要是指在計算機網(wǎng)絡系統(tǒng)中有病毒以木馬程序的形式來予以潛伏,在適當?shù)臅r候會將計算機系統(tǒng)中的資源數(shù)據(jù)和信息數(shù)據(jù)用遠程控制手段來竊取。

  2如何加強行政事業(yè)單位計算機網(wǎng)絡安全防范

  2.1加強計算機網(wǎng)絡與信息安全工作

  (1)在職工大會上及時傳達學習上級下發(fā)的網(wǎng)絡與信息安全工作文件精神,進一步強化安全觀念,增強安全意識。牢固樹立“信息安全,人人有責”的理念,提高計算機安全管理水平和網(wǎng)絡信息安全意識。制定完善《計算機設備管理辦法》、《信息系統(tǒng)安全運維管理辦法》等內部管理制度,建立了以各單位負責人為第一責任人的安全管理責任制,并制訂安全管理細則,實行安全責任層級管理,全面落實網(wǎng)絡及信息安全責任。

  (2)結合當前開展的標準化試點工作和績效考評的相關規(guī)定,進一步健全完善網(wǎng)絡安全制度建設。規(guī)范管理、規(guī)范操作,統(tǒng)一制作內外網(wǎng)識別標簽,在內外網(wǎng)設備和接口的醒目位置分別張貼,杜絕因誤插網(wǎng)線出現(xiàn)違規(guī)外聯(lián)。嚴禁在內網(wǎng)網(wǎng)絡上接入無線路由器等無線設備,杜絕內網(wǎng)及其終端違規(guī)外聯(lián)行為發(fā)生。

  (3)加強對行政事業(yè)單位計算機信息網(wǎng)絡的日常管理,加大日常宣傳和網(wǎng)絡安全檢查力度,讓安全防范意識固化職工頭腦。不定期組織人員對計算機網(wǎng)絡管理進行定期與不定期安全檢查,實時監(jiān)控網(wǎng)絡的運行狀況,按時升級系統(tǒng)補丁,增強對病毒攻擊的防御力,及時發(fā)現(xiàn)處理網(wǎng)絡運行中出現(xiàn)的問題,確保計算機信息網(wǎng)絡安全。

  2.2不斷引入和更新網(wǎng)絡應用技術

  行政事業(yè)單位可以積極引入信息加密技術、防病毒技術、防火墻技術、漏洞掃描技術等網(wǎng)絡應用技術。為了能夠增強安全防護力度,可同時采用網(wǎng)絡版病毒防護軟件和單機版病毒防護軟件,將單機版病毒防護軟件安裝在各個計算機單機上,將網(wǎng)絡版病毒防護軟件安裝在工作站,以便能夠遠程掃描數(shù)據(jù)資源,提高病毒清除效果和系統(tǒng)檢測效果。此外,有條件的單位還可以采取“生物識別技術”,生物識別技術包括人的面孔、骨架、指紋等人體特征,屬于加強版的身份驗證方式。

  2.3加強計算機硬件技術防范

  電源故障、線路截獲以及報警系統(tǒng)等其他計算機硬件系統(tǒng)故障的發(fā)生很容易對計算機網(wǎng)絡的安全性造成影響,因此,要加強計算機硬件的日常維護,筆者認為,行政事業(yè)單位的計算機硬件技術防范方式適宜采取主動(預防)方式,主動(預防)方式屬于基于月份、季節(jié)或者年份而開展的計劃性檢修,提前安排專業(yè)維護人員來對行政事業(yè)單位的計算機硬件進行維護活動。同時,嚴格按信息安全等級保護的有關工作要求,對操作人員的計算機及應用軟件的登錄賬號及密碼,不定期進行風險評估,實施跟蹤管理;強化對信息系統(tǒng)重要數(shù)據(jù)的涉密安全管理,并定期進行數(shù)據(jù)備份,確保數(shù)據(jù)不泄露、不丟失。

  2.4加強計算機網(wǎng)絡的實時監(jiān)測

  網(wǎng)絡檢測是指對網(wǎng)絡對象的安全性進行信息反饋、信息監(jiān)控,一旦網(wǎng)絡中存在著數(shù)據(jù)傳輸?shù)那闆r,那么可通過神經(jīng)網(wǎng)絡數(shù)據(jù)分析、數(shù)據(jù)挖掘、入侵檢測等多種措施來對數(shù)據(jù)的正常與否予以判斷,進而預測是否存在著異常數(shù)據(jù)流、非法數(shù)據(jù)流。此外,還可以采取相應的安全防范技術來將異常數(shù)據(jù)流、非法數(shù)據(jù)流誘導到偽服務器、偽主機上,最大限度地避免出現(xiàn)計算機網(wǎng)絡安全問題。

  2.5建立起安全性控制的恢復與備份機制

  安全控制是指在連接各個網(wǎng)絡服務設備之后所采取的安全保障措施,能夠有效地限制某些不合理控制。建立起安全性控制的恢復與備份機制,能夠有效地防止出現(xiàn)誤刪重要文件、惡意篡改重要文件等情況、值得注意的是,雖然恢復與備份機制能夠取得較好的效果,但是操作復雜,仍然存在著漏洞,還需要在未來的時間內予以有效完善,提高成功率。

  參考文獻

  [1]劉喬佳,李受到,張敏答.試論計算機網(wǎng)絡安全防范技術的研究和應用[J].計算機光盤軟件與應用,2012,24(17):134-136.

  [2]黃滔.數(shù)字簽名技術在校園網(wǎng)辦公自動化中的應用[J].科技信息(科學教研),2014,17(25):109-113.

  [3]張微微.淺談機房的管理方案部署與實施[J].湖北廣播電視大學學報,2009,26(03):120-124.

有關計算機畢業(yè)論文范文相關文章:

1.計算機畢業(yè)論文范文大全

2.關于計算機畢業(yè)論文范文

3.關于計算機應用畢業(yè)論文范文精選

4.計算機專業(yè)畢業(yè)論文范文大全

5.大學計算機專業(yè)畢業(yè)論文范文

1206532