计算机专业毕业论文

蔷薇糕 分享 时间: 收藏本文

【简介】感谢网友“蔷薇糕”参与投稿,下面是小编收集整理的计算机专业毕业论文(共14篇),供大家参考借鉴,欢迎大家分享。

篇1:计算机专业毕业论文

大数据的产生与发展现状研究

摘 要:大数据的产生给未来信息技术带来新的机遇与挑战。大数据对数据处理的有效性、实时性提出了更高要求,需要根据大数据的特点对当前数据处理技术实施变革,从而形成更有益于大数据采集、存储、处理、管理、分析、共享的新兴技术。本文从大数据的产生与发展、特征、主要应用以及大数据所带来的挑战等方面进行阐述与分析。

关键词:大数据 物联网 信息处理 海量计算

一、大数据的产生与发展现状

随着物联网、云计算等信息技术的飞速发展,大数据技术(Big Data)也越发进入人们的视线。大数据是用传统方法或工具很难处理或分析的数据信息。目前,人们对大数据的理解还不够全面和深入,关于大数据的含义也没有一个统一的定义。亚马逊大数据科学家John Rauser认为:大数据是超过任何一台计算机处理能力的庞大数据量。Informatica 的中国区首席顾问但彬指出:大数据是海量数据与复杂类型的数据的结合。而维基百科则把大数据定义成诸多大而复杂的、难以用当前数据库处理的数据集合。

大数据研究受到国内外学术界和工业界的广泛关注,已成为当今信息时代全世界讨论的热点。,Nature杂志就推出大数据专刊,计算社区联盟也在同一年发表了报告《Big data computing; Creating revolutionary breakthroughs in commerce, science and society》,报告阐述了解决大数据问题所需的关键技术以及所面临的挑战。美国美国前总统政府于3月在白宫网站发布了《大数据研究和发展倡议》,提出了通过收集、处理海量、复杂的数据信息,从而提升能力,加快科学和工程领域的创新步伐,转变学习教育模式,强化美国本土的安全”。1月,微软公司同惠普公司合作开发了一系列能够提升生产力,同时提高决策速度的设备。此外,欧盟委员会也提出驾驳大数据浪潮的战略思路,日本发布的《面向 的 ICT综合战略》也提出需要构造大量丰富的数据基础。

近年来,我国也积极开展对大数据的研究。月,工信部确认京沪深杭等 5 城市为“云计算中心”试点城市。206月,中国计算机学会青年计算机科技论坛也举办了“大数据时代,智谋未来”学术报告研讨会。大数据及其科学研究方法涉及应用领域很广,并将与国计民生密切相关的科学决策、金融工程以及知识经济领域紧紧接合。

二、大数据的特点

目前,企业界和学术界都一致认为,大数据具有4个“V”特征,即:容量(Volume)、种类(Variety)、速度(Velocity)和至关重要的价值(Value)。

(1) 容量(Volume)巨大。海量的数据集从TB 级别提升到PB 级别。

(2) 种类(Variety)繁多。大数据数据源有多种,数据格式和种类不同于以前所规定的结构化数据范畴。

(3)价值(Value)密度低。如视频的例子,在不间断连续监控的过程中,可能有意义的数据仅有一两秒。

(4)速度(Velocity)快。包含大量实时、在线数据处理分析的需求1秒钟定律。

三、大数据应用的领域

大数据产业的发展将推动全球经济由粗放型向集约型转变,这将对提升企

业整体竞争力和政府监管能力具有意义深远的影响。

商业作为大数据的重要应用领域。沃尔玛公司通过对消费者购物行为等一

系列非结构化数据的分析,了解不同顾客的购物习惯,公司从所销售的数据进行分析,从而选出适合在一起搭配出售的商品;淘宝也针对买家开设了大数据平台,为客户量身打造了一整套完善的网购体验产品。

大数据在金融业也起到了至关重要的作用。美国Equifax公司利用大数据技术,通过对其的数据库中与财务有关的记录海量信息进行索引处理和交叉分享,从而得到客户的个人信用等级,以推断出客户的支付需求与能力。

随着大数据在医疗与生命科学研究过程中的广泛应用和不断扩展。,中国公布的《十二五规划》指出:要重点建设国家级、省级和地市级三级医疗卫生信息平台,建设电子病历和电子档案两个最为基础的数据库。各级医院也将在医疗信息仓库、数据中心等领域加大投入,医疗数据信息的存储将愈加被关注,医疗信息中心的关注焦点也将由传统的计算领域转为存储领域。

除此之外,大数据在制造业领域也有着广阔的应用。制造业企业积累了广泛的数据信息,在开展对业务数据进行技术管理的同时,企业需要通过大数据处理技术来帮助决策者从数据库储存的海量信息中找到有价值的信息,并且对其进行分析处理,从而增强决策的正确性、规避风险。

四、大数据所面临的挑战

大数据技术使人们能够更好地利用之前不能使用的各个数据类型,找出被忽略的信息,促进企业组织更加高效、智能。但随着对大数据研究的不断深入,人们也更加意识到当大数据技术向人们敞开“方便之门”的同时,也带来了众多的挑战:

(1)大数据需要更为专业化的管理技术人才。

(2) 大数据的合理利用需要解决容量大、类别多和时效性高的数据处理问题。

(3)大数据的利用对信息安全提出了更高要求。

(4)大数据的集成与管理问题。

这些挑战已成为关系到未来大数据发展的重要因素,同时也成为未来引领大数据发展的推动力。

五、结束语

大数据已经逐步渗透到人们工作生活的诸多领域中,对于大数据的研究也在不断的深化。本文针对大数据的产生与发展、特征、主要应用以及大数据所带来的挑战等方面进行阐述与分析。大数据的发展还处于初级阶段,还有更为广阔的空间需要人们不断开拓,如何合理地利用大数据、更加高效地处理大数据来为人们服务仍需要广大研究者不断地研究和探索。

参考文献:

[1]刘智慧,张泉灵.大数据技术研究综述[J].浙江大学学报,,46(6):957- 972.

[2]严霄凤,张德馨.大数据研究[J].计算机技术与发展,,23(4):168-172.

[3]刘俊.基于大数据流的Multi-Agent系统模型研究[J].计算机技术与发展, ,17(5):166-169.

通用信息管理系统开发平台的设计与实践

摘要:在政务公开的要求下,单位工作的信息资源必须具有正确性、实效性和公开性,为了实现部门信息共享,同时为角色提供更加准确和及时的信息资源,必须开发具有延伸性和高度通用性的通用信息管理平台。本文对通用管理系统开发平台的设计原则和设计思想进行了简要的介绍,并介绍了开发平台的功能和实现架构。

关键词:通用信息管理系统;设计原则;开发平台

在当今社会的方方面面都离不开电子信息网络技术,电子信息网络技术也极大地提高了社会运行的效率和个人的'工作效率。与传统的办公形式相比,信息管理系统具有良好的实时性、准确性、系统性和指导性,能够对机关单位的各项信息资源进行有效的监控和利用,避免工作中的混乱,实现资源共享。通用信息管理系统要具有良好的可操作性和稳定性,能够切实提高机关单位的工作效率,为机关单位的决策提供更加准确的信息。

一、通用信息管理系统开发平台的设计原则和设计思想

1.1 设计原则 在进行具体的开发工作之前要制定一系列的设计标准,这些设计标准统称为设计原则。设计原则是对设计方案的优劣进行衡量的标准,能够对设计进行指导。从本质上来说,通用信息管理系统就是一个数据服务平台,以统一格式的原数据程序为基础,根据开发需求的不同,设计不同的个性化功能。技术平台应该具有操作简洁、适用性强、开发灵活度高的特点。因此通用信息管理系统的开发平台应该遵循以下几个原则:①操作便利、设计简单。②切合工作实际,能够满足不同的使用需求。③各项业务之间具有独立性。④在标准化框架的基础上设计个性化的细节。⑤业务与技术相分离。

1.2 设计思想 在整个通用信息管理系统的设计流程中,设计思想处于核心地位。首先要将指导思想明确下来,才能进行具体方案的设计。通用信息管理系统开发平台要能够提高单位电子工作的普及率,以此为目标来制定相应的设计思想。①模块化思想。要对整个系统进行划分,将其分为不同的模块,并将程序接口设置在不同的模块之间,从而实现资源共享和信息交换。②人性化的思想。要充分的考虑用户的习惯和工作的实际需求,使通用信息管理系统平台更加具有个性化。③专业化思想,要将数据知识提供给管理人员,使其能够使用专业化网络来对业务流程进行规范。④规范化思想。要能够通过信息管理系统来实时监控单位的信息数据,将更加全面的动态信息提供给单位[1]。

二、通用信息管理系统开发平台的功能和实践架构

2.1 通用信息管理系统开发平台的组成部分 该开发平台的技术框架分为两个主要部分:模块和平台。在整个系统中,模块是系统的基本组成单位,能够对用户的体验进行直接的影响。平台主要是对各模块进行运行、控制和开发,对各模块的工作进行统筹。二者相互依存又相互独立。平台和模块分布在不同的部分,属于总线式结构,在开发设计中平台和模块是互相独立的。然而,平台要对模块进行控制,才能启动模块,使用户的需求命力得到完成。因此二者缺一不可,如果具体实施平台中没有模块,也难以达到相应的功能。从编程系统的角度来看,系统的安全稳定是实现开发平台性能的基础,因此要尽量对模块设计进行细化,以达到更好的用户体验效果。尽量使页面清晰友好、美观整洁,模式下的接口、类和函数运行迅速,关系清晰。

2.2 开发平台的具体框架 根据开发平台的主要功能;规范化解析数据、规范化形成数据、系统管理数据,将其分为三大模块:数据解析模块、数据形成模块、数据管理模块。数据解析模块又称为运行器,主要对模块的运行实践进行负责,具有多个通用部件和业务部件,能够解析和修改模块数据,从而实现动态化和人性化的模块运行。数据形成模块又称为应用管理器,主要是对分散的模块进行整合,对软件开发功能进行完善。数据管理模块又称为设计器,也就是帮助和指导体验用户和开发人员,为了保持用户界面的风格统一,主要使用统一的XML格式元数据[2]。

2.3 建立数据库 作为一个资源系统,数据库的主要作用就是集合相关联的数据,在设计数据库系统的时候主要包括两个方面,也就是属性数据库和空间数据库。空间数据库具有较大的容量的特点,能够将所需要的数据快速的查询到,还可以修改数据。空间数据库具有很复杂的模型,而且以不同的关系等级为根据将整个数据库划分成了几个不同的数据层,平台数据库在对设备的运行信息进行存储的时候采用的是数据库格式,在数据库中可以存储全部的属性信息,并且还具备相对应的空间数据。两者在数据库中具有不可分割的关系,通过对两者之间相互关系的利用可以使整个数据库系统的正常运行得以维持。同时,在ADO系统中对OLE DB程序进行了应用。作为对ODBC的一种扩展,OLE DB的主要功能包括:①将数据库编程的OLE接口提供出来是OLE DB最大的优势,相对于传统的ODBC而言,其灵活性更高,而且错误处理能力更加显著;②作为一种底层数据库,OLE DB还将非关系型数据库访问的数据库编程接口提供了出来。

2.4 实现应用管理功能 系统管理器在通信的基础上将相关的信息传输到上位机中,然后以通信导航为根据对系统的功能进行综合优化,主要包括5个层面:首先是物理层,现位流的传输能够在物理层上得以实现,物理层可以将特定属性的信号向数据链路层进行传输,保证了消息传输形式和总线通信功能的实现;其次是数据链路层:其主要是调控物流信息的传输,而且还可以在系统的运行中对通信数据的传输情况进行检查;第三是传输层:传输层的主要功能就是调整总线系统的传输;第四是驱动层:其主要是将所需要求提供给系统的不同通信设备;最后是应用层:应用层的主要功能就是保证通信导航对系统的管理、外界通信功能进行识别和优化[3]。

三、结语

总之,相关单位完善技术体系的重要环节就是开发通用信息管理系统,全新的信息管理系统可以帮助业务人员将各种数据交互难题很好的解决掉,由于其功能设置更加贴近工作实际,因此可以对业务处理程序进行极大的简化。

参考文献:

[1]刘鸿旗,王海龙.计算机综合信息系统的设计与开发[J].科技资讯,(33).

[2]廖光华.项目管理在信息系统集成项目中的应用[J].有色冶金设计与研究,2011(Z1).

[3]丁四成.用Excel开发MIS(管理信息系统)的方法[J].宿州教育学院学报,2011(03).

篇2:计算机专业毕业论文

摘要:随着科学技术的进步提高,我国的计算机网络逐渐兴起,成为了人们日常生活中必不可少的生活工具。计算机网络不仅让人们的生活更加便利,还促进了国民经济的增长。但在使用计算机网络的同时,会因为网络的安全性问题给使用者带来诸多不便。因此,本文将分析计算机网络中出现的安全问题,并提出相应的解决措施。

关键词:计算机 网络安全 对策 分析

维护计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。

1计算机网络安全的概念特征分析

1.1计算机网络安全的概念

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。

1.2计算机网络的特征

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:

(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;

(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;

(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;

(4)网络具有控制信息传播的能力。

2计算机网络中存在的安全问题

2.1病毒侵蚀网络

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。

2.2计算机的操作系统具有安全问题

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。

2.3计算机数据的存储内容有安全隐患

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。

3计算机网络安全的对策

3.1增强对网络病毒入侵的防范与检测

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。

(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。

(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;

(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。

3.2加强计算机操作系统的管理

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。

3.3对网络数据应用加密的技术

计算机网络信息可以通过将的技术来保证其安全。

(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;

(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;

(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。

4结语

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。

参考文献

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56.

[2]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29):7131-7132.

[3]温少皇.关于计算机网络安全的影响因素分析及对策探讨[J].经营管理者,(13):357.

篇3:计算机专业毕业论文

【摘要】计算机网络课程理论性和实践性都比较强。学生要想更好地学好这门课程,就需要在教学内容上进行优化,在教学方法上进行创新,既要对理论教学加以重视,更要对实验教学进行加强,对学生的学习积极性进行激发,对创新思维加以开拓,对创新精神加以培养,这样才能使得社会对计算机网络人才不断需求的满足,也适应了高等教育的发展需要,从而更多更精的高素质专业人才得以培养。

【关键词】计算机网络;教学方法;实验教学;高等教育

计算机网络日益成为个人日常活动和企事业单位不可缺少的工具,有巨大的发展潜力和无限的前景。在高等院校计算机类专业教学的基础课程中,计算机网络课程是必不可少的。计算机网络以往都是以理论为主的教学内容,有抽象的概念和枯燥的内容,所以必须从教学内容和教学方法两方面入手改革,在教学活动中,把新应用与新技术融入计算机网络课程,以提高学生的实践创新能力和认知能力。

1目前存在的问题

1.1陈旧的教学模式

传统的课堂教学是以讲授为主的,造成学生的学习热情不易被激发,所以不利于培养创新型人才。计算机网络课程的理论知识相对比较多且比较抽象,实践性又极强。这就需要教师改变教学行为和教学观念,在帮助学生接受知识的同时,使得学生能够主动探求、发现和体验知识,学会获取和分析信息,对信息进行判断和选择,并对积极的学习方式加以重视。[1]

1.2薄弱的实验教学环节

计算机网络课程的重要要求是实验性和直观性,但是教学实验的进行却受到了限制。计算机网络课程的实验部分是以验证性实验为主的,验证性实验是依附于理论教学内容的,其形式松散,内容既不系统也不连贯,实践与理论脱节,在实际应用中不能学以致用。此外,高校的网络实验教学环境多是将几十台计算机通过交换或集线设备连接形成的对等网,不能满足教学要求,学生自己动手组建网络的机会很少,不能很好地理解和掌握网络系统的基本原理等知识,另外,学生也不能较好地锻炼应用网络的能力。[2]

1.3不完整的教学体系

随着通信技术与信息处理技术的快速革新,计算机网络课程的教学体系在实践性、应用性、创新性方面比较缺乏,知识更新和新技术脱轨,对学生实践能力和创新能力的培养比较缺乏,培养目标偏离,对实际问题的指导性比较缺乏,而对技术原理方面却过多地强调,且缺乏解决实际问题的能力,这就造成网络理论知识不能和现实的网络世界相联系;另一方面,技术的验证性过程被过分地重视,技术的`形成和发展却比较贫乏,且缺乏网络应用的系统性,这样就忽视了培养学生的创新能力。

2教学改革和创新

基于以上计算机网络课程教学目前存在的种种问题,必须进行教学改革和创新,可以从以下几方面进行:

2.1分层次教学模式

分层次教学是真正符合认知规律的教学方法,对各层次的学生提出不同的项目要求,区别对待学生现有的能力水平和知识,以满足不同学习程度学生的需求。[3]在教学过程中树立学生的主体地位,尊重学生的能力差异和个性差异。我们在每个实训项目中采用分层次教学模式,分为内容相对简单的基本要求和扩展知识两个层次,基本要求指的是基础知识和技术,所有学生必须完成;扩展知识部分主要针对能力较强的学生。这种教学模式让不同层次学生的学习需求得以满足,学习的积极性得以调用,创造性得以发挥,学生的创新能力和实践能力得以全面提高。

2.2实验教学环节的规范

为了在实践教学中使得学生的积极性加以调动,主要采用让学生直接参与和体验的教学方法,通过学生的亲身实验来理解网络原理与技术知识,从而动手实践能力得以加强。教师在每个理论教学模块之后,都安排与其对应的实践教学环节,使得学生理论联系实际的能力得以更好地培养。学生在学习过程中很容易对理论知识感到畏难甚至厌烦,感觉很单调很枯燥。因此,教师在实践教学环节中选择方法要恰当,实验方案和教学计划要合理。另外要给学生提供必需的实验条件和实验所需资料,这样学生可以自己动手亲自做一些实验,通过查阅浏览资料来寻求答案。促使学生充分利用互联网这一海量的信息资源进行自主学习,较大地提高学生独立思考的能力以及自学的能力,除此之外,还要注意培养学生的团队精神,互相合作共同探讨解决问题的方法。

2.3教师与学生角色的转换

教师与学生在教学活动中角色的转换,是教师在新的教学模式中最大的变化之一,在教与学活动中,教师要兼任组织者、指导者、观察者和活动的参与者等角色。在教学结构上采用学教并重的方式,教师起到主导作用,同时学生也要是主角。教师要根据教学大纲的要求进行授课,提出逻辑上合理的问题,同时又难易适中的问题,使得学生能更好地进行实验操作。我们在教学过程中,应该本着教师是主导、学生是主体的原则,让学生成为学习的主体,激励学生边探究问题,边识别自己的问题、学习的目的和课题。[4]

2.4考核办法的改革

针对计算机网络课程的特殊性,我们改革了考核办法。从多方面对学生的各项指标进行考核,采用百分制,平时考勤和上课时的表现是为了提高学生参与实验教学的积极性,给出10分;项目的不同要求通过设置不同比重,照顾普通学生的同时,又鼓励学生积极性、创造性的发挥,从而实现更高要求的完成,如果完成了项目的基本要求给出50分,完成了项目的扩展要求给出20分;设置分工合作是为了考察学生在小组内分工合作的情况,实践能力是为了考察学生所分配任务的实践情况,创新能力考察部分是为了鼓励学生发挥其创造性,从而更出色地完成整个项目的解决方案,分工合作、实践能力和创新能力共给出20分。采用这种考核机制,既提高了学生的上课积极性,也提高了学生主动学习、分工合作的能力,同时,学生的创新能力和实践能力也都得到了较大提高。

2.5课程设计的增加

由于实验课的课时有限,我们增设了课程设计环节,这一环节的增设是为了更好地培养学生的创新能力和实践能力。我们增加了很多综合性实验,学生可以选择其中之一。这些综合性实验是对之前所学技术的综合运用,并且增加了一些新的技术和新的应用。课程设计的增加,使得学生的综合实践能力得到了很大提高,学生的创新能力也得到了很大提高。另外,我们还在课余时间安排了一些开放性实验供学生选择,这样对网络技术感兴趣的学生可以更好的学习,知识得到了扩展,创新能力也得到了提高。

3结束语

计算机网络课程的教学模式改革应该遵循教学和网络发展的规律,在教学过程中,教师要选择真正适合学生的教材,要严格按照教学大纲的要求,对一些跟不上时代的教学内容要及时删除,在实践过程中及时发现自己的问题,及时增加一些新的教学方法和新的教学内容。教师在授课的同时,更要让学生学会自主学习,适应多媒体教学的方法,以及通过互联网自主学习,更要提高学生的创新能力。计算机网络课程的教学改革长期而艰苦,任重而道远,需要新旧知识、新老教学手段的磨合。因此,教师在教学过程中要不断的探索和总结,从而培养出社会需要的创新人才。基金项目:河南省重点攻关计划项目(122102210507)。

参考文献

[1]肖衍,龙娟.《计算机网络》课程研究性学习的改革与实践[J].职业教育研究,(10):70~71.

[2]李康乐,李岩,韩劲.《计算机网络》课程教学改革探析[J].经济研究导刊,(11):249~250.

[3]吴战英.高职院校《计算机网络》教学模式探讨[J].硅谷,(20):161~162.

[4]徐琦,王猛.高校《计算机网络》课程实验教学探讨.现代计算机(专业版),,23.

篇4:计算机专业毕业论文参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学..

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[9]徐明.蔡鸿明.姜丽红.基于加速遗传模拟退火算法的协商策略研究.计算机应用与软件.2010,27(4):1-3.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇5:计算机专业毕业论文致谢

还有不到两个月,就要离开北京大学了,现在想来,还真的有一点伤感。时间过的真的非常快,现在想起来,9月坐着大巴车从五四路进入北大校园的那一刻还历历在目。那一刻,是我一生中最开心,最激动的一个时刻之一。能够进入北京大学学习,是多年的梦想。身上承载着家乡邻里的祝福,承载着兄弟姐妹、同学的羡慕,承载着家庭的希望,更重要的是,实现了自己的梦想。直到现在,每每想到进入校园的那一刻,就忍不住的激动起来。

四年的大学生活,以这次的毕业论文为完结,要感谢的人很多很多。首先,我要感谢我的父母,虽然大学之后半年才能见一次面,但那里还是自己的避风港,不论遇到了什么挫折,有他们在背后支持,安慰自己,心里就会感觉踏实了很多。

然后,我要感谢我的班主任张海洋老师和导师闫宏飞老师。张老师帮助我解决了很多的难题,无论是申请出国、实习,还是平时生活中遇到的点点滴滴的事情,她都不厌其烦的帮助我们。大三大四在网络实验室实习期间,有很多时候都很没有自信,对自己的前途很担心,但是通过和闫老师的谈话让我感受到了网络实验室的温暖。

我还要感谢何靖师兄。在网络实验室实习期间,除了锻炼了自己的编程能力之外,我觉得对我人生影响最大的就是何靖师兄了。跟他在一起工作、学习时,会不自觉的被他所感染,学到很多东西。从他那儿,我学会了以编程为乐,不再像大一大二那样把编程当作完成任务;从他那儿,我学习到了踏踏实实做学问的精神,一个博士生,能坚持每天7点到实验室晚上11点回去,这种持之以恒的精神让我毕生难忘;从他那儿,我还学习到了每天坚持定计划,晚上做总结的好习惯,这不仅在学习上,对以后的工作、生活等每一件事情都有着重要的意义。

当然,还要感谢单栋栋、赵东升、涂启琛师兄,他们每一个人身上都有着天网的精神:踏踏实实做学问,以编程为乐。

最后,我还要感谢我的女朋友何莲同学。进入大二以后之所以能获得这么好的成绩,有一半要归功于她的监督;特别要感谢在我做手术那几个月期间,她对我无微不至的照顾,这就是患难见真情吧,每当想起这些,我总会非常感动。

篇6:计算机专业毕业论文评语

该论文首先介物联网的定义、组成、研究背景和国内国外发展,然后介绍了物联网的应用和实例,再进一步介绍了关键技术,最后着重介绍了如何提高安全。

该同学能在老师的严格要求下顺利完成整个毕业论文设计工作和论文的撰写。程序能正确的运行,论文符合要求。在整个设计的过程,态度端正,学习也很认真,时间安排也很合理,能按时到实验室,不存在无故早退或迟到的情况。能在每个阶段完成相应的任务,还能主动加班,做到时间上前紧后松。当然,在这其间也存在一些不足和需要提高的地方。例如,知识面不够广,处理问题和运用知识的能力还有待提高。希望该同学在以后的工作或学习中注意这些问题,争取更大的提高和进步

1.对学生知识掌握水平的评价:比如基础扎实,对基本知识,基本理论和基本技能的掌握比较完整和全面等等

2.对该论文适用性的评价:比如切合现实的需要,很好地解决了现实生产生活工作中对该内容的需求;相关的反映与评价等

3.文章本身逻辑性和科学性很强

篇7:计算机专业毕业论文参考文献

计算机专业毕业论文参考文献

[1]王琨.Linux操作系统下的网络多媒体技术应用[D].西安电子科技大学,.

[2]陆海波.智能型掌上电脑(PDA)的研究与开发[D].电子科技大学,2001.

[3]高玉金.WINDOWS环境下并行容错局域网的研究及实现[D].燕山大学,.

[4]陈军.分布式存储环境下并行计算可扩展性的研究与应用[D].中国人民解放军国防科学技术大学,2000.

[5]王霜.瓦楞纸箱CAD系统开发[D].四川大学,2000.

[6]王茂均.织带机智能监测管理系统研究[D].大连理工大学,2000.

[7]郭朝华.多处理器并行的星上计算机系统设计[D].中国科学院上海冶金研究所,2000.

[8]刘胜.拖拉机作业机组仿真试验台自动变速控制系统的研究[D].中国农业大学,2000.

[9]陈新昌.冷藏、保温汽车静态降温调温性能测试系统的研究[D].河南农业大学,2000.

[10]毛鹏军.智能化温室环境参数微机监控系统的设计研究[D].河南农业大学,2000.

[11]史志存.电子鼻及其应用研究[D].中国科学院电子学研究所,2000.

[12]孟笛.复合材料加筋板壳结构稳定性设计的可视化研究和实现[D].大连理工大学,2000.

[13]刘鹏民.涡街电磁流量计机理的研究与开发[D].北京化工大学,2000.

[14]付岩.通用脚本语言GSCRIPT设计与应用的研究[D].中国科学院研究生院(计算技术研究所),2000.

[15]石争浩.《计算机组成原理》CAI及其多媒体课件实现技术研究[D].西安理工大学,2000.

[16]姚彤.农机销售管理信息系统的设计与开发[D].东北农业大学,2000.

[17]吕康娟.基于地理信息系统(GIS)的小流域综合治理规划的研究[D].东北农业大学,2000.

[18]邱建民.北工大研究生教育管理信息系统[D].北京工业大学,2000.

[19]刘春明.变电站电压无功控制装置实用技术研究[D].华北电力大学,2000.

[20]刘力力.计算机系统性能评测与分析[D].中国科学院研究生院(计算技术研究所),2000.

[21]宋蓬勃.基于校园网的高校研究生教务管理系统[D].山东师范大学,2000.

[22]陈永华.WebGIS三维可视化的研究[D].解放军信息工程大学,2000.

[23]潘炜华.新生隐球菌分子重组操作系统的建立及其荚膜相关基因的研究[D].第二军医大学,2000.

[24]杨群生.模糊联想记忆网络和模糊图象处理研究[D].华南理工大学,2000.

[25]牛红军.自动车辆定位系统的研究[D].西安理工大学,2000.

[26]张志强.网络环境下住房公积金管理信息系统的研究[D].华北电力大学,2000.

[27]王笑风.路面摊铺机械自动调平控制器的仿真测试器的研究[D].长安大学,2000.

[28]黄晓华.壁板铣床数控系统硬件结构的研究与开发[D].大连理工大学,2000.

[29]景玲玲.河南省公路地理信息系统的研制与开发[D].大连理工大学,2000.

[30]李吉宽.单片机模糊控制在船舶电站自动并车中的应用[D].大连海事大学,2000.

[31]徐洪禹.面向只读应用的分布式数据库的模型构造及查询优化的研究[D].大连理工大学,2000.

[32]李卫东.微机控制LED点阵显示屏[D].大连理工大学,2000.

[33]常天海.希望-IV型多媒体语音教室系统的研究与设计[D].大连理工大学,2000.

[34]解宏基.变频调速矢量控制交流三相异步电动机的仿真研究[D].大连海事大学,2000.

[35]宋东方.基于公路养护管理的`GIS应用与开发[D].大连理工大学,2000.

[36]王晓丽.工程图扫描输入与智能识别技术的研究[D].大连理工大学,2000.

[37]田宇.基于客户机/服务器的大连市血液中心管理信息系统[D].大连理工大学,2000.

[38]杨敬辉.基于Intranet的大连市血液中心管理信息系统[D].大连理工大学,2000.

[39]任彬.一种新型的水表联网抄表系统[D].大连理工大学,2000.

[40]童晨涛.港口调度现代信息网络的研究[D].大连海事大学,2000.

[41]李德良.基于寄生传输的检测报警系统[D].大连理工大学,2000.

[42]侯宗浩.集成C/S、B/S结构的物资采供系统研究[D].西安理工大学,2000.

[43]雷晓强.冗余度机器人的轨迹规划与障碍物回避的实时控制[D].西安理工大学,2000.

[44]徐前锋.多模型优化模糊控制算法的应用研究[D].西安理工大学,2000.

[45]杨沂.基于Intranet的电力综合管理信息系统分析与设计及用户满意度评价方法的研究[D].西安理工大学,2000.

[46]张怀领.异构环境下的分布式数据库事务处理的研究与实践[D].大连理工大学,2000.

[47]王振华.近海结构基础设计程序系统[D].大连理工大学,2000.

[48]王琳.基于软计算的智能控制器的研究[D].大连海事大学,2000.

[49]何志刚.基于Internet/Intranet技术的MIS应用与开发[D].大连海事大学,2000.

[50]刘中兵.焊缝图象识别的研究及应用[D].大连理工大学,2000.

[51]崔鸿远.玉米播种机工况监测系统的研究与试验[D].中国农业大学,2000.

[52]田健.超音频感应加热电源的研制[D].西安理工大学,2000.

[53]祝华军.小城镇规划及基础设施投资问题研究[D].中国农业大学,2000.

[54]孙毅.渭河洪水错峰调度决策支持系统[D].西安理工大学,2000.

[55]张寿桂.厦门港集装箱运输MIS总体规划研究[D].大连海事大学,2000.

[56]王涛.船舶管理信息系统的研究[D].大连海事大学,2000.

[57]杨媛.智能化超声波水流量计的理论分析与软件开发[D].西安理工大学,2000.

[58]史庆国.壁面机器人路径规划与控制系统研究[D].河北工业大学,2000.

[59]田永青.模糊控制系统的结构化分析[D].河北工业大学,2000.

[60]丁承君.基于神经网络和模糊控制的移动机器人墙跟踪[D].河北工业大学,2000.

[61]周颖.基于模糊滑动面的滑动模态控制方法研究[D].河北工业大学,2000.

[62]张建华.集中供热系统的水力计算及地理信息系统的开发[D].华北电力大学,2000.

[63]徐延明.地理信息系统在配电管理系统中的应用研究[D].华北电力大学,2000.

[64]于成.综合船舶信息处理与显示系统[D].大连海事大学,2000.

[65]苏利敏.新型串级调速系统的研究[D].河北工业大学,2000.

[66]刘丽华.大功率超声发生器的研制及超声乳化的实验研究[D].华北电力大学,2000.

[67]孙东卫.都江堰水利自动化控制系统设计[D].电子科技大学,.

[68]胡霞光.青藏公路CAE系统的研究与开发[D].长安大学,1999.

[69]尹宏宾.智能化信号交叉口控制及其交通量预测方法的研究[D].华南理工大学,1999.

[70]邱焕耀.模糊控制、神经网络和变结构控制的交叉结合及其应用研究[D].华南理工大学,1999.

[71]张星明.地质图象处理算法的研究与实现[D].中国科学院研究生院(计算技术研究所),1999.

[72]孟小峰.中文数据库自然语言查询处理研究[D].中国科学院研究生院(计算技术研究所),1999.

[73]王灏.机器人智能控制方法研究[D].华南理工大学,1999.

[74]庄圣贤.无传感速度伺服矢量变频调速系统的研究[D].电子科技大学,1999.

[75]王伟.序列图象的几何约束及其应用[D].西安电子科技大学,.

[76]张光海.受限柔性机器人装置、建模与控制的研究[D].华南理工大学,1998.

[77]金菊良.遗传算法及其在水问题中的应用[D].河海大学,1998.

[78]樊晓平.受限柔性机器人的动力学建模与智能控制[D].华南理工大学,1998.

[79]黄道平.多变量非线性过程控制[D].华南理工大学,1998.

[80]陈虔.大型应用软件协同开发的版本控制和管理—面向组件增量的版本控制方法[D].中国科学院研究生院(高能物理研究所),.

[81]刘黎临.大型信息网络设计与性能研究[D].中国科学院研究生院(计算技术研究所),1998.

[82]牟树波.ACPI标准的实现技术[D].中国科学院研究生院(计算技术研究所),1998.

[83]侯春海.工程中时延动态系统的定量稳定性分析[D].浙江大学,1997.

[84]孙富春.机械手的神经网络稳定自适应控制[D].清华大学,1997.

[85]周勇.遥感和地理信息系统支持的土水资源分类、评价与预测研究[D].华中农业大学,1997.

[86]李明.基于工作站网络的分布式共享存储系统的设计[D].中国科学院研究生院(计算技术研究所),1997.

[87]王晓鸥.计算机控制短波自适应通信网的实现[D].中国科学院研究生院(计算技术研究所),1997.

[88]周小佳.电力系统可靠性人工神经网络模型及实现研究[D].重庆大学,1997.

[89]李永树.地表移动预计方法及信息处理(SPDP)系统研究[D].中国矿业大学(北京),1997.

[90]孙毓忠.互连网络性能分析及其应用[D].中国科学院研究生院(计算技术研究所),1997.

[91]马森.曙光2000单一系统映象文件系统COSMOS操作系统相关层的设计和实现[D].中国科学院研究生院(计算技术研究所),1997.

[92]陈晨风.高性能交流伺服系统的智能控制策略[D].浙江大学,1997.

[93]林峰.交流传动系统的控制策略[D].浙江大学,1997.

[94]陈小红.径向基函数网络及其在非线性控制中的应用[D].浙江大学,.

[95]陈晓青.高性能交流伺服系统的研究与开发[D].浙江大学,1996.

[96]周宏甫.六坐标工具磨床CNC系统的关键技术研究[D].华中理工大学,1996.

[97]王杰.高精度交流伺服系统的新型控制策略[D].浙江大学,1996.

[98]金连文.手写体汉字识别的研究[D].华南理工大学,1996.

[99]戴建荣.胶片剂量仪软件开发及其在X线立体定向放疗技术中的应用[D].中国协和医科大学,1996.

[100]张虹.并行计算机系统的用户界面研究与设计[D].中国科学院研究生院(计算技术研究所),1996.

[101]朱群雄.神经网络结构理论与技术的研究及其在过程模拟与过程控制中的应用[D].北京化工大学,1996.

[102]张朝海.电力系统运行与控制[D].华南理工大学,1996.

[103]侯昭胤.神经网络辅助丙烷氨氧化催化剂设计[D].浙江大学,1996.

[104]毕立群.换热网络智能综合方法的理论研究与实践[D].北京化工大学,1995.

[105]韦巍.学习控制及其在机器人控制中的应用[D].浙江大学,1994.

[106]金毅.模糊集合论在生产计划和调度中的应用研究[D].东南大学,1994.

[107]蒋其友.人工智能理论与技术的研究及其在大型离心式压缩机故障诊断中的应用[D].北京化工大学,1993.

[108]黄崇福.信息扩散原理与计算思维及其在地震工程中的应用[D].北京师范大学,1992.

[109]贾家麟.城市环境工程地质系统工程分析方法及其应用[D].中国地质科学院,1992.

[110]杨冀宏.人工智能技术在分离过程综合中的应用研究[D].北京化工大学,1990.

篇8:计算机专业毕业论文参考文献参考

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件苑⒅械男问交方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展., 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,.

[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. : 125-130

篇9:计算机专业毕业论文参考文献参考

[1]王仁宏,数值逼近(第2版),高等教育出版社,.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[9]徐明.蔡鸿明.姜丽红.基于加速遗传模拟退火算法的协商策略研究.计算机应用与软件.2010,27(4):1-3.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

1.计算机专业毕业论文参考文献参考

2.最新计算机专业毕业论文参考文献

3.计算机专业毕业论文参考文献

4.计算机专业论文参考文献

5.毕业论文参考文献代码大全

6.计算机专业毕业论文参考文献

7.计算机系毕业论文参考文献

8.2016计算机专业毕业论文参考文献

9.计算机毕业论文参考文献

10.毕业论文中各种类型参考文献引用的标注方法

篇10:本科计算机专业毕业论文参考

本科计算机专业毕业论文范例参考

【摘要】 本文论述了网络通信监测的实现原理与实现过程,遵照国际标准化开放系统互联(OSI)七层体系结构,利用网络驱动接口规范WinDis32 V5.0技术,实现了在应用层对数据链路层的控制,完成了对网上流动数据帧的实时截获、解封与分析。

关键词】网络分层 WinDis32技术 网络信息截获 数据帧 NDIS网络适配器

1.前言

随着计算机网络技术的发展,各类网络规模的扩大,远程访问的增加,虚拟专用网(VPN)的出现和Internet的普及,网络安全性已成为计算机网络领域一门重要的研究学科。

网络监控是保障网络安全性的基本措施之一。网络监控,用于监测网上流动信息,并对网络信息给予适当控制。网络监控,可用于调试网络应用程序,判断应用程序是否正确地发送或接收了数据包。网络监控,还可用于监视网络信息,杜绝不健康站点的不健康内容,维护网络环境。应用于安全防范,可监视我方信息内容、保障网络安全,截获情报、分析怀有敌意方的网站。在计算机网络上实施有效的攻击与保护,是网络监控技术在军事上的重要发展方向之一。

本文论述的网络通信实时监测的实现,是用于特殊目的数据通信程序设计的突破口,是网络监控技术的基础部分,其实现基于网络体系结构与WinDis32技术。

2.网络体系结构

现代计算机网络设计是按高度的结构化方式进行的,国际标准化组织(ISO)为更广泛的.计算机互联制定了标准化的开放系统互联(OSI)网络体系结构,如图1所示。

OSI参考模型用结构描述方法,即分层描述的方法,将整个网络的通信功能划分为七个部分(也叫七个层次),每层各自完成一定的功能。由低层至高层分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。两台网络主机之间进行通信时,发送方将数据从应用层向下传递到物理层,每一层协议模块为下一层进行数据封装,数据流经网络,到达接收方,接着再由下而上通过协议栈传递,并与接收方应用程序进行通信。

在通用网络中,数据链路层由网络适配器实现,本文中网络通信监测的立足点在于数据链路层,基于电缆是固有的广播性介质,通过对网络适配器的控制,实时截获与分析经过网络适配器的所有网上流动信息。

3.WinDis32技术

WinDis32全称为Win32 NDIS(Network Driver Interface Specification)网络驱动接口规范,用于开发Windows产品,可在Windows 9X和Windows NT上直接访问NDIS媒体访问控制(MAC)驱动接口。图2显示了Windows网络驱动组件与Win32 NDIS结构组件:

图2.Windows网络驱动组件与Win32 NDIS结构组件

WinDis32网络组件由四部分组成:NDIS适配器、PCANDIS5 NDIS协议驱动、W32N50 WinDis32 API DLL、WinDis32应用程序。WinDis32应用程序调用W32N50.DLL动态链接库提供的API应用程序接口,通过NDIS协议驱动模块,实现对NDIS适配器进行的存取操作。网络驱动接口规范NDIS的主要特征是所有适配器相关驱动均由NDIS接口打包,例如,最底层NDIS NIC驱动不能对网卡直接执行I/O,它通过NDIS打包服务来访问硬件;高层Windows NDIS网络组件使用NDIS打包界面与适配器相关驱动通信。只有NDIS协议驱动可以调用NDIS打包,访问NDIS适配器。

WinDis32应用程序接口函数包括:W32N_OpenAdapter,打开一个已被命名NDIS适配驱动器,若操作成功,则生成一个面向适配器对象WinDis32适配器句柄,这一句柄被随后多个在该适配器上操作的W32N_XXX函数所用; W32N_CloseAdapter(),关闭已打开的适配器句柄;W32N_PacketRead(),数据帧读操作;W32N_PacketReadEx(),数据帧异步读操作;W32N_PacketSend(),发送数据帧操作;W32N_PacketSendEx()、W32N_MakeNdisRequest()等等。

WinDis32技术使得从Win32应用层进行NDIS请求如同在一个内核模式的驱动器内部进行请求一样简单,并支持多个网络适配器同时打开,完成各自的信息发送与接收。

4.网络信息监测的实现

网络信息监测程序分为信息截获与信息分析两大部分,其中信息截获程序流程如图3所示,采用多进程与多线程技术,完成数据的实时截获。

其中网络适配器列表通过读取系统注册表生成;网络适配器详细信息包括适配器型号、网络适配器物理地址、传输最大帧、传输速率以及机内标识符,通过函数W32N_MakeNdisRequest()获得。

协议过滤部分是包括PCAUSA端口的PCANDIS5协议驱动,BPF过滤器是由UNIX环境到Windows的模拟机制,为Win32应用程序提供了一种普通而又便利的机制,可过滤指定协议,由协议驱动执行,拒绝不想要的数据帧。支持协议包括:传输控制协议TCP、互连网协议IP、地址解析协议ARP、反向地址解析协议RARP、互连网控制报文协议ICMP、互连网组管理协议IGMP、Novell SPX/IPX协议IPX、用户数据报协议UDP、NetBEUI协议、AppleTalk协议。

信息分析部分利用已获知的媒体访问控制协议,提取出数据帧中的有效域值,如源主机物理地址、目的主机物理地址、帧长度等。并同时为每一被截获的数据包打上时标,注上序列号,为下一步数据重组提供可靠依据。

接收数据帧显示与信息统计结果范例如下:

包序列号:0000000032 时间:0005860470 msec 长度:54/54

Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 类型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.

000010: 00 28 26 03 40 00 20 06 : A3 25 64 64 64 7A 64 64 .(&.@. ..%dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 10 de.....@...l$.P.

000030: 22 38 12 EA 00 00 : “8..............

包序列号:0000000033 时间:0005860764 msec 长度:109/109

Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 类型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.

000010: 00 5F 27 03 40 00 20 06 : A1 EE 64 64 64 7A 64 64 ._'.@. ...dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 18 de.....@...l$.P.

000030: 22 38 DE C6 00 00 00 00 : 00 33 FF 53 4D 42 1A 00 ”8.......3.SMB..

000040: 00 00 00 00 00 80 00 00 : 00 00 00 00 00 00 00 00 ................

000050: 00 00 03 08 25 2D 03 08 : 01 4C 08 01 08 00 80 10 ....%-...L......

000060: 00 00 10 00 00 00 00 00 : 00 00 00 00 00 ................

包序列号:0000000034 时间:0005860766 msec 长度:1514/1514

Ethernet 目的:00.00.B4.86.74.FA 源:00.40.05.39.A2.B0 类型0x0800

000000: 00 00 B4 86 74 FA 00 40 : 05 39 A2 B0 08 00 45 00 ....t..@.9....E.

000010: 05 DC 64 0B 40 00 80 06 : FF 68 64 64 64 65 64 64 ..d.@....hdddedd

000020: 64 7A 00 8B 04 06 00 6C : 24 B9 00 40 BF 4B 50 10 dz.....l$..@.KP.

000030: 20 B7 86 DA 00 00 00 00 : 10 00 7E 8B 77 DA D2 D0 .........~.w...

000040: D7 27 59 9A 8F 18 D3 77 : 15 D5 6C 86 0F 2C 62 3E...

停止数据帧接收应用统计:

已接收数据帧数目 :34

已发送数据帧数目 : 0

5.进一步研究与发展

本文所研究的网络信息监测属于计算机网络系统安全对策研究的一部分,属于网络信息监测的基础性研究。以此研究成果为基础,可进行进一步的软件开发,从而实现网络通信状况实时监测、情报获取、网上各站点地址分析、站点类型分析,为计算机网络的安全维护提供监测手段,因此,具有特别的意义。

参考文献:

1.PCAUSAWinDis 32 V5.0文档.3

2.刘锦德等计算机网络大全电子工业出版社.7

3.Kris Jamsa等INTERNET编程电子工业出版社.5

4.David J.KruglinskiVisual C++技术内幕清华大学出版社1996.5

5.廖湖声面向对象的Windows程序设计基础人民邮电出版社1996.2

6.张国峰C++语言及其程序设计教程电子工业出版社1992.12

7.汤子瀛等计算机操作系统西安电子科技大学出版社1998.4

8.刘彦明等实用网络编程技术西安电子科技大学出版社1998.4

9.何莉等计算机网络概论高等教育出版社1995.4

10.杜毅Unix系统组网技术电子工业出版社1998.3

篇11:计算机专业学生毕业论文

计算机专业学生毕业论文

摘要:在信息已经得到了高速发展的今天,我们都看到高新的技术已经占据了世界知识市场的主导地位,知识经济普遍地开展起来。为了更好地在经济发展的过程中实现知识化的高速发展,各个国家都已经把计算机技术当作了国家高端发展对象来看待。我国教育部曾表示我们要在中小学的教育中就开始普及计算机信息化教育,我们要尽我们能够尽到的最大的力量去把这件事办好。信息教育的重要意义是我们要看到的不可忽视的一个环节。

关键词:计算机科学;经济发展;多媒体教学;智能辅导

1计算机技术对计算机教育的辅助作用

人类社会已进入21世纪,积极推进素质教育,培养全面发展的一代新人是我国教育的目的。按照素质教育的要求,建设高素质的基础教育,正是贯彻“教育要面向现代化,面向世界,面向未来”战略方针的具体体现。现代化是科学技术与生产结合的标志,而人是现代化的主体。如何使21世纪的主人更好地适应“地球变小了”的时代,如何适应知识经济等问题就放在教育者的面前。让他们学会自行获取知识,形成可持续发展的学习方法将是解决这个问题的方法之一。用电子计算机来辅助学生学习是帮助学生形成主动获取知识的众多学习途径之一。国家的综合国力和国际竞争能力越来越取决于教育发展、科学技术和知识创新的水平,教育将始终处于优先发展的战略地位,现代信息技术在教育中广泛应用并导致教育系统发生深刻的变化,终身教育将是教育发展与社会进步的共同要求。当前,许多国家政府都把振兴教育作为面向新世纪的基本国策,这些动向预示未来教育将发生深刻的变革,我们应当及早准备,迎接新的挑战。计算机当学习的工具的时候是很有实际作用的,帮助学生获得,储存,还有交流的整个过程,计算机的这些功用都是通过一些软件来得到实现的。计算机里都会能安装很多的软件的,我们会使用到的有数据库处理的软件,文字处理的软件,绘图用的软件,都是很有用的软件。除了这些日常用的软件还有一些是专业用的软件,比如动画制作用的软件,计算机的编程用的程序语言,还有用来制作多媒体的软件;学习领域的软件也是有的,在通过选配了一些很不一样的装置以后,可以用来给学生提供很有效的帮助,一起来组成一个实用的组件,学生们可以选择来掌控实验要设定地条件,要测量的数据和实验得出的结果。

2计算机在计算机教学中的管理作用

2.1多媒体在教学中的应用

计算机教学要想有很好的效果就要和老师进行交流,老师们对我们整个的教学的程序上所做的工作,对学生的学习进行统一地管理是必不可少的,要对整个教学程序进行管理是需要对学生学习的结果进行评测,还有要对班级进行日常工作的管理。在一般的课堂里,这些工作都是由班主任来做的,这些事其实是非常繁琐的,也在很大程度上影响了老师对学生们进行更能互相理解的交流和辅导,也影响了老师发挥其创造性地一面。计算机的很多的软件其实都能对计算机管理整个教学系统起到帮扶的一面,我们也要看到在管理的教学上,计算机的集成系统能够计算和检测各种软件,还可以在管理的时候给老师腾出时间和空间来辅导更多的学生学习。

2.2远程教育的开发

计算机教育离不开远程教育,现代的远程教育是在通信技术的作用基础上来使用计算机和网络技术,计算机的之间的相互性和网络的广泛分布的情况都是综合性的体现,计算机的这些功能是能够使人们得到广泛地远程教育的机会。整个世界现在都已经对教育有了很大程度上的重视,在全世界的范围内,现代的远程教育都是一个受到很多关注的项目,许多的科技创新人员和教育研究的'人才都把这个远程教育当作了重点的研究的对象。

3计算机技术对计算机教学的贡献

3.1以学生为中心的学习环境

用计算机来制造出学生掌控这个能发现很多新信息的学习环境,这是我们在计算机技术发展的过程里可以看到的一个大的趋势。像在这样的环境下进行学习,学生们都能够很快地掌握学习方法,并且在探索的领域里得出正确的假设和实验的结果。这种模式是把学生的自知的能力摆在了首位,充分地发展了学生进行复杂思维的能力。教师们也会使用到信息技术来给学生进行组织和解释一些用普通教学方式难以传达的知识。信息技术所带来的便利是很能帮助计算机学习的人得到很多现在社会所产生的有用的新信息。

3.2电脑的职能性辅导

根据教育科学家的预测,在即将到来的智能机器人时代里,在计算机教学的过程里也会有智能的辅助学习的程序。学生们能从这些智能的辅导者那里得到学业问题的专业解答,学生能从它们那里学到各种不同专业的专家的科学思想。这些程序是能够帮助我们学生认识到在系统中能被专家进行辅导的这样一种学习条件。总而言之,教育是要面向全体学生,要把我们的学生培育成为一个个真正地能够在社会上立足的并掌握一技之长的人。我们要把高新科技推广到教育科学上来,并且能进一步地应用在企业的新技术的开发和得到普遍的应用,推动着整个社会地向前发展。在这场技术革命的风暴中,生产领域突飞猛进的行业是计算机行业。社会生产也需要我们能够培养出可以接受新兴科学技术的知识人才出来,从计算机教育的广泛实施可以看出,我们的拥有计算机技术的人才也越来越多,也就越有利于社会的生产。

参考文献:

[1]王云翔,杨焕宇.关于计算机应用通识教育的探索和实践[J].科技视界,(15).

[2]张芳琴.民族贫困地区大学生计算机应用能力现状分析———以宁夏师范学院为例[J].高师理科学刊,2012(06).

篇12:计算机应用专业毕业论文

计算机应用专业毕业论文

1影响到工程项目信息化管理系统建设的因素

1.1管理方式

多年以来,通过各国专家和学者坚持不懈的探索,得出以下结论:信息系统建设的重要因素是管理方式。自从信息化时代到来以后,社会发展迅速,然而管理方式几乎停滞不前,发展缓慢,逐渐暴露出它的弊端,无法适应社会的发展。只有在各个部门的工作能够互相融合的情况下,才能使企业运营和管理推动企业运营的快速发展。其中这些部门包含了设计部门、财务管理部门、物质储存部门、技术部门、采购部门、市场营销部门等,但是每一个部门都有明确的分工,各个部门之间没有相应的联系,无法进行信息的交流,他们在这种模式下进行各种与生产有关的工作。因为信息无法进行及时沟通,在这种状况下,建立信息系统具有相当大的难度。

1.2系统和软件两方面

信息技术是以计算机技术、网络技术为基础,在此基础上发展起来的新技术。当然,不同的专业会选择使用不同技术,这就需要软件公司开发出多种信息管理软件,只有通过软件公司和客户之间进行共同的商讨,软件公司才能明白客户所需产品的类型,才能开发出满足客户要求的信息管理软件。但是一般情况下,客户大都是根据自己部门的需求,大致的对软件公司提出相应的要求,软件公司开发出相应的软件。如果软件公司与客户没有进行必要的协调,指客户与软件公司没有提供相应的需求信息,只是盲目地选择软件公司所开发的有关软件应用信息管理系统之,信息系统的建设成功几率就会大大降低。

2计算机应用技术在工程项目管理中的应用

2.1网络技术

在一些比较大的项目中,参与的各方需要进行及时的沟通与交流,这样才能够保证各个环节顺利进行,在这种状况下就需要建立一个信息交流平台,通过这个平台使人员及时交流沟通,而且能够很好地做到资源共享,这就充分体现了网络技术的巨大优势。

2.2多媒体技术

自从进入信息化时代以后,网络信息技术得到了快速的发展,由此多媒体技术在工程管理中的应用范围越来越大,我国已经具备推广多媒体技术在工程管理中的应用,运用与之相关的软件将工程项目实体化,可以更加形象的展现项目的形式。当然,开发此类软件也存在风险,因为工程项目涉及面广,工程项目管理中会受到各种各样因素的影响,整个管理过程较为系统复杂,并且有些影响因素难以控制,具有不可预知性,这些都可能造成所开发的软件的实用性不强,不能够较准确的描述工程项目。再加上很多企业在基础工作上的管理较为松散,基本上没有固定的规律,这样就会使得所开发的产品过于自由开放,想应用到现实中有一定的难度。

2.3利用计算机应用技术建立电子图书馆和数字资料库

在企业中离不开信息的传递及数据的计算,同样在工程项目建设前和建设过程中以及最后的信息集中处理都离不开信息的传递及数据的计算,在项目建设之前,第一要做的便是对规范而标准的手册等资料进行整理。如果是纸质文献就会造成携带与检索的不便,这时候,只需要将资料电子化和数字化,就可以带来许多好处,比如不仅可以方便携带和运用,而且制成的电子图书可以方便而快速的进行搜素,进行准确定位,除此之外,还能在项目管理过程中迅速找到所需要的信息和条目,进而提高项目工程的工作效率,节省大量的人力物力。在项目工程的建设过程中也可将数据信息电子化,建立工程项目的电子资料室和数字资源库,为项目工程的顺利施行和有效进展提供信息资源依据。并且在各项建设中不断完善和更新资料库中的信息和数据,进而提高工程项目的质量。

2.4建立系统软件和应用软件

在工程项目的管理过程中会牵涉到需多部门的信息协调与数据的运算和汇总,但是这些数据运算量太大,如果只是运用传统的计算方法,那么工作效率将会大大折扣,这必定会影响到工作进程,导致工程项目的速度大幅度下降,虽然与之相关的数据计算是项目工程师应当具备的基本能力,但是由于项目工程数据巨大,势必十分复杂撒,其工作过程又非常繁琐,出现人为失误的现象屡见不鲜。尤其是在最初制定方案、优化方案的时候,就需要项目工程师进行反复的计算,来得到最终结果,在此过程不仅耗费了大量的人力,而且也不一定得到最终的正确结果。这么复杂的计算过程需要提高工程项目的运算效率并减小误差的能力,这样才能确保项目工程的顺利实施和工程质量合格,拥有一套适合自身企业的工程项目的系统管理软件则在一方面保证了工程项目资料的安全性和合理利用,能对使用者的`权利进行很好的掌控,从另一方面讲,设计工程项目安全计算软件能够使复杂的问题简单化,将重复的计算过程进行简化,这已经成为项目工程管理中的很好的选择,极大地提高了工作效率。

3计算机应用技术在项目工程管理中存在的缺陷

3.1软件方面

随着计算机技术的迅速发展,已经开发出了许多比较相似的软件产品,但是因为工程项目会受到许多方面因素的影响,这样选择出一款适应自己的软件产品就会比较困难,所以,要尽可能选择那些适用范围广泛的软件产品应用到工程项目管理中。

3.2硬件方面

在工程项目管理中应用计算机技术,就需要公司投入大量的资金对计算机硬件设备进行不断地更新,以保证其工作效率,所以,需要公司及时对硬件进行更新。

3.3项目管理人员方面

随着计算机技术的广泛应用,需要选拔出操作技能高的项目项目管理人员,这对公司来说,提高管理人员的计算机操作技能具有重要的作用,同时,这也是公司所面临的急切任务。

4结语

随着信息化时代的到来,需要进一步加强计算机在工程项目管理中的合理应用,这样才能满足适应时代发展潮流的需要,同时也是自身寻求发展的需要。对于一个公司而言,应该针对公司自身在计算机应用方面存在的薄弱环节,并根据自己的实际情况进行发展和完善,这样才能使就计算机更好地为管理者服务,反过来,管理者才能更好地利用“信息”指挥“管理”,提高办事的效力,提高公司的经济效益,实现利益最大化。只有这样,计算机应用技术才能在工程项目管理中充分发挥作用。

篇13:计算机专业大专毕业论文

计算机专业大专毕业论文

论文题目:浅论高职院校公共机房的管理与维护

论文关键词:机房管理 机房管理制度 计算机维护 硬盘保护

论文摘要:针对目前高职院校公共机房管理中普遍存在的问题,对如何管理好高职院校的公共计算机机房,充分发挥公共计算机机房在高职实验实训教学中的作用,本文根据笔者多年的机房管理经验,从硬件管理、软件管理、制度建设等方面进行了探讨。

随着计算机技术的不断发展,计算机的应用已经深入到各行各业,高职院校计算机公共机房已成为高职实践教学中重要的教学场所。公共机房主要承担全院学生计算机文化基础课、计算机专业课、课程设计、毕业设计等实践教学任务,同时还承担了学校以及来自其它部门的考试等任务,这就使公共机房的使用频率大大地增加,因此对公共机房的设备管理、日常管理都提出了更高的要求。

1.公共机房管理普遍存在的问题

1.1 公共机房管理员队伍薄弱

计算机机房管理事务繁杂,牵涉面广,对计算机管理员的技术素质、服务意识提出更高要求。机房管理工作主要包括:机房软硬件维护,计算机实验教学的课程安排、环境卫生管理、机房安全管理、机房资产管理等。

1.2 软硬件故障频繁

公共机房计算机使用频率高,使用人员范围广,因此在日常的使用过程中,计算机的硬件经常会出现各种各样的故障,如:因计算机的移动造成计算机掉电、硬件松动,键盘、鼠标、耳机等易耗品损坏显得更为突出。同时也会出现人为破坏,有些由于机房的计算机安全设置不到位,学生有意无意的使用删除命令、格式化命令、修改CMOS或注册表,造成系统被破坏。有的人会随意更改IP地址,可能导致局域网内计算机出现IP冲突。

1.3 软件维护难度大

公共机房承担着各种教学,且不同年级、不同专业有不同的实验内容,需要各种不同的教学环境,同时操作系统经常要安装补丁,杀毒软件不断更新病毒库。再加上要对应对各类考试、培训与平时的课外上机,使公共机房经常需要安装或更新各类软件,这让公共机房管理员必须耗费大量的时间安装系统及应用软件。

1.4 公共机房的环境差

公共机房的环境卫生状况不好,灰尘对计算机的破坏很大,易损坏机器内部硬件,灰尘多了会覆盖在主板上,灰尘会阻碍散热器散热,造成计算机内部温度过高,严重时会导致计算机经常死机或者重启,尤其是CPU风扇上灰尘过多,影响CPU散热,会有烧毁CPU的可能,所以保持计算机机房环境整洁能有效避免灰尘对电脑的危害,延长计算机的使用寿命。同时不良的卫生条件也会影响上机人员的身体健康。机房室内的温度、湿度、电源稳定性都会对计算机硬性的稳定性、可靠性及使用寿命有很大影响,容易出现运行速度慢,频繁死机,原件烧毁等问题。

2.硬件设备的管理维护

公共机房内的计算机因为使用频率高,硬件损坏率也高。为了保证机房正常运转,硬件设备维护要及时。定期检查接线,插口是否松动,定期打开机箱进行除尘,监督上机人员正常开关机,并且关闭显示器。建立易损件和常用耗材的备用库,保证已损坏的设备得以及时的更换,这样保证机器的及时正常运行,从而保证了学校正常的'教学秩序。

3.系统的维护和软件的管理

由于我院的公共机房是在不同时期建成的,机房的计算机就存在配置不同、品牌不同的情况,这给计算机的系统维护和软件管理带来了难度。目前,大多数高校计算机公共机房的软件系统管理方法都是采用硬盘保护卡,它也是最行之有效的软件系统管理方法。

公共机房软件系统日常管理的主要任务是操作系统被破坏后的恢复和批量安装更新软件、卸载软件等。用硬盘保护卡实现系统数据的恢复技术已经非常成熟了,只要将系统分区设置成“立即还原”,当系统出现问题时,重新启动计算机后,该分区就能恢复到原来的正常状态。软件安装我们可以利用硬盘保护卡的网络同传功能,做好一台母机,通过网络同传发送到各台子机即可。同时硬盘保护卡还具有增量同传、断点续传、远程唤醒、远程重启、远程关机、自动分配接收端IP地址和主机名、CMOS参数保护和恢复功能等,根据软件系统日常管理中的实际问题有选择的使用,可以很方便、很高效的进行软件系统管理。

机房日常管理中我们经常会需要重新做系统或更改系统设置,增删应用程序,在这过程中会意外造成系统破坏然后进行了保存,这样每次开机还原的系统就不是原安全稳定的系统了。所以,最好的方法是除了对系统进行保护以外,管理人员还应在系统安全、稳定、完整的情况下,应用ghost软件进行备份。这样即使系统出了问题,也可运用系统备份文件进行恢复系统。

4.计算机机房的病毒防护

病毒是公共机房面临的一大难题。由于公共机房上机人数众多,机房内的计算机难免被一些通过恶意网站、移动存储等传播的病毒所感染。现在的计算机病毒具有破坏性、潜伏性和传染性等特点,破坏性强、不易清除,再加上使用者计算机水平不一,公共机房计算机很容易感染病毒,而且一旦感染,可能造成整个局域网内计算机都不能正常运行,甚至造成全校范围的影响。对付计算机病毒必须以预防为主,首先要及时给系统安装补丁将系统漏洞给堵住,其次给每台计算机安装杀毒软件和防火墙,防止计算机在使用的时候感染来自网络或移动存储的病毒,并且要定时更新病毒库。

5.机房管理制度建设

机房管理历来是让许多机房管理员头疼的事。所谓“不以规矩,不成方圆”,为了规范机房管理,提高计算机的使用效率,保障公共机房的正常运作,制定出《机房管理员岗位职责》、《计算机机房安全制度》、《学生上机守则》、《设备损坏赔偿制度》等规章制度。有了科学、合理、可行的规章制度,日常的机房管理工作就有章可循。作为机房管理员必须严格遵守规章制度对机房进行日常管理和维护。上机人员在使用计算机时,也必须认真填写上机记录,遵守管理制度。

针对机房管理中经常出现故障机不能得到及时维修的问题,我们在机房中配备一本《设备运行情况记录本》,用于上机学生进行登记,上机时如发现自己使用的计算机有故障要及时报修并填写在《设备运行情况记录本》上,机房管理员根据每天的学生填写情况,进行有针对性的维修,节省了检查计算机故障的时间。维护人员对自己维护的计算机进行故障记录,故障现象及处理方法以及解决后的状况,这样不但可以掌握每台计算机的工作状况也可为今后的故障维修总结经验。

6.结束语

公共机房的管理与维护是一既复杂繁琐,又不断重复的工作,而且具有一定的不可预见性,因此,作为机房管理员必须不断的学习相关的专业知识,不断的进行总结,管理员之间要互相交流,提高自己的业务水平。同时,还要有服务意识,得到上机人员的理解和配合,实现机房管理的科学化、规范化和人性化,为学院的计算机实践教学提供良好的服务。

篇14:计算机专业的毕业论文提纲参考

1 概述

(Ad Hoc 网络简介;地址自动配置需要解决的问题)

2 现有的地址自动配置方法

(现有方法分类;特点;优缺点)

3 蚁群算法

(理论基础;应用到地址自动配置过程中的`思路或模型;最终分配的地址的形式)

4 网络地址自动配置机制

(地址请求和分配过程;网络合并/分割时的处理;Ad Hoc网络与Internet互联时的处理机制;是否支持网络前缀分配;是否依赖底层路由协议等等)

5 数据实例(仿真与性能分析)

(建立评估指标,例如时延、开销、扩展性等;仿真设置;仿真结果;分析和比较)

6 结束语

(Ad Hoc网络地址自动配置技术的发展趋势;下一步的工作等等。)