首页 优秀范文 计算机硕士论文

计算机硕士论文赏析八篇

发布时间:2022-09-16 17:57:02

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机硕士论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机硕士论文

第1篇

>> 计算机软件发明专利授权条件之新颖性研究 计算机软件可专利性之辩证思考 探究计算机软件可维护性方法 计算机软件可维护性方法研究 浅谈计算机软件可维护性方法 浅析计算机软件可维护性方法 计算机软件可维护性方法探讨 计算机软件行业探究 论计算机软件的专利保护 计算机软件专利保护制度问题研究 计算机软件专利保护问题探讨 计算机软件专利保护问题研究 计算机软件的专利保护方法研究和探索 美国商业方法可专利性分析及对我国的启示 探究计算机软件基础数据结构之算法 基于项目管理的计算机软件应用方法探究 美国商业方法专利发展之历程及启示 计算机软件安全检测技术探究 加强计算机软件设计可维护性的措施探究 关于计算机软件设计过程中的可维护性探究 常见问题解答 当前所在位置:。

③ See Statement of Congressman Rick Boucher,Introduction of the Business Method Patent Improvement Act of 2000,Tuesday, October6,2000,.

⑧见USPTO网站:103 Rejection Examples for Business Method Inventions FORMULATING AND COMMUNICATING REJECTIONS UNDER 35 U.S.C. 103 FOR PPLICATIONS DIRECTED TO COMPUTER-IMPLEMENTED BUSINESS METHOD INVENTIONS

⑨See UPC 705,

⑩保证商业方法发明的新颖性,美国专利商标局于2000年3月提出的商业方法专利行动计划中要求扩大在先技术的检索.美国知识产权法协会建议专利商标局收集非专利商业方法的在先技术,美国国会议员提出的2000年商业方法专利促进法中有充分的在先技术以检索商业方法发明的新颖性的建议。

参考文献:

①曾文怡.商业方法发明之可专利性研究,世新大学智慧财产权研究所硕士论文,2011年6月。

②陈健.商业方法专利研究[M].北京:知识产权出版社,第1版,2011年5月1日;第一章,美国最高法院关于商业方法专利审查的“三部曲”。

③蔡明谚.欧美商业方法专利之比较研究[M].国立中正大学财经法律学研究所硕士论文,2011年6月。

第2篇

1计算机教学中创新思维的重要性

计算机技术在经济发展的过程中,发挥的作用是不可磨灭的。目前,根据调查数据显示,国家的计算机应用人才市场占有量比较小。而本科学校,建学的目的,是为了更好的朋友学生的技术能力。根据调查数据显示,目前本科学校所培育的计算机人才,相对来说比较少,且综合素质不强,不能够满足企业对于人才的需求,所以出现了高校人才与社会脱轨的现象。在本科学校未来的教育中,要着重培养学生自身的创造力,真正的提高学生自身竞争能力。此外,由于计算机技术更新较快,学校在教学中应该融入这一因素,在教学方式上必须要进行改进。

2本科学校计算机教育的现状

2.1计算机教育大纲设计不完善

计算机行业是一个不断发展的过程。因此,本科学校需要不断地改进教学方案,来适应计算机技术的更新换代。但是一部分高校对于计算机教学的改进跟不上速度,使学生学习的知识相对来说比较落后。教育大纲不够完善,缺少新的教育理念,不能够满足计算机人才的培养,相对来说比较落后。

2.2计算机实践课程少

计算机行业的教学,不仅仅要求学生对于理论知识要熟练掌握,而且要求学生对于实践也要达到熟练。一部分本科学校由于自身的基础设备相对来说比较落后,在实践教育方面不够完善等原因,从而导致学生的计算机实践课程较少。在实际授课时,还仍然运用传统的授课方式,理论知识的占比较大,实践课程相对来说比较少。由于计算机的课程具有一定的抽象性,且理论教学的难度相对来说较大一些,学生学习起来比较吃力,记忆程度没有这么深刻。假如,计算机实践课程安排较少,从而会出现学生重理论知识,轻实践能力的现象。

3本科学校计算机教育的创新模式

3.1教育观念以及教学模式的改进

计算机的教学,要想顺应时代,就必须要设定科学合理的教学方案。因此,本科学校要按照学生的知识水平以及社会的发展状况,重新设计教学方案,加重实践教学的比例。让学生在学校所学知识,能够和行业有所连接。另一方面,要改进计算机教学的理念,将教学的主体地位,放置在学生身上,锻炼学生探究意识。

3.2开展个性化教学

在计算机教学过程当中,老师要做到因材施教,按照学生特点的不同,制定出教学方案。在计算机教学中,实现个性化教育,首先要熟练掌握学生知识的认知程度,以及应用创新的能力,才能够根据学生自身的情况制定出相应的教学方法。老师要为学生提供一个良好的交流学习的环境,增加教学的实效性,从而达到帮助学生快速记忆的目的。

3.3计算机作品展示

学校可以定期的举办计算机技术竞赛活动,由校领导设置竞赛奖励,鼓励广大学生勇于参与。计算机作品的设计,是创新思维的体现,学生可以运用所学知识进行设计出,更多优秀的作品。例如,内容丰富的网站,实用性强的小程序等。学生通过计算机技术的设计,可以巩固已经学到的知识,还可以在原来的基础之上进行创新,让学生真正的感受到计算机技术带来的便利条件,在平时的教学过程当中,老师可以有意识的布置新型的任务,由学生进行自主设计,并且进行展示自己的作品,使学生获得称赞的目光,能够增加学生学习的自信心。

3.4扩展训练,提高学生的创新能力

创新能力是学生今后工作能力的重要组成部分,同时也是学生在校需要重点学习的一部分。高校的老师,不仅仅要教授学生计算机的知识和技能,更要培养学生的创新意识。比如,在学习某一案例时,可以让学生分组进行讨论,探讨案例中的重点内容,并提炼出问题中的重要信息,分析出解决方案。问题的设定以及回答并不具有统一性,所以,学生可以大胆的发挥出想象能力。

3.5培养学生兴趣

在实际授课的过程当中,老师要以兴趣为切入点,引导学生积极的参与到计算机的学习中去。例如,在学习计算机网页制作时,学生会接触到很多的代码,这时老师可以引导学生,展开想象进行创新。通过引导的方式,对不同多代码进行重新的排列组合,呈现出来在组合效果也是不一样的。

4结语

由于经济的不断发展壮大,推动了计算机技术进一步的发展,与此同时,给高本科学校的教学带来了新的挑战。为了满足这一需求,需要不断的提高自身的教育理念,改变自身的教育方式。学校要进一步完善计算机设备,为学生提供可实践的计算机场地,以此来增加学生的实践能力。

【计算机硕士论文参考文献】

[1]谢俊.“互联网+”时代计算机教育创新模式研究[J].计算机产品与流通,2019(07):208-209.

[2]梁利亭.计算机教育教学中的创新思维及创新模式探讨[J].电脑知识与技术,2019,15(03):106-107.

[3]张雯莉.互联网时代计算机教育模式探讨[J].中国教育技术装备,2018(07):74-75+86.

第3篇

   【硕士论文、职称论文、毕业论文、、、 小编整理如下:】如果你在生活中说你自己有着多么厉害的专业实力,很多人都会说你口说无凭,这个时候就需要一个职称证书来为自己的实力做证明了。要得到一个职称证书,首先要做的就是在国家级核心的期刊上发表职称论文。不过要成功发表的话就要通过专业的审核了。很多人都是没有通过审核而不能顺利成功而没有得到证书的。

这一个行业是随着网络科技的发展而随着发展的,这个行业的专业公司一般都是和专业的高级期刊有合作的。只要是专业的人才像要自己的论文能够在期刊上成功发表,那么只要找这样的公司就可以了,绝对能够帮助你成功在指定的期刊上发表职称论文。

       在我们国家不管是什么样的专业人才,都是要有着专业的职称证书证明才能得到承认的。比如计算机人才就要有着一个计算机职称证书,有一个建造人才就要有着一个建造是职称证书。不管是什么样的证书,要想得到首先就是要在指定的期刊上发表职称论文。这样就难倒了一些不擅长写论文的人才了。所以,社会上代替人才在期刊上发表专业论文的公司就有了很好的发展机会了。

第4篇

关键词:硬件描述语言,VerilogHDL,ITL,Tempura

 

1、引言

几十年前,人们所做的复杂数字逻辑电路及系统的设计规模比较小也比较简单,其中所用到的FPGA或ASIC设计工作往往只能采用厂家提供的专用电路图输入工具来进行。为了满足设计性能指标,工程师往往需要花好几天或更长的时间进行艰苦的手工布线。硕士论文,ITL。工程师还得非常熟悉所选器件的内部结构和外部引线特点,才能达到设计要求。这种低水平的设计方法大大延长了设计周期。

近年来,FPGA 和ASIC 的设计在规模和复杂度方面不断取得进展,而对逻辑电路及系统的设计的时间要求却越来越短。硕士论文,ITL。这些因素促使设计人员采用高水准的设计工具,如:硬件描述语言(Verilog HDL 或VHDL)来进行设计。

然而,Verilog HDL 硬件描述语言缺乏对于电路逻辑关系描述和分析的形式化方法,尤其是缺乏基于时序的逻辑描述。这对于化简和检验正确性都带来了麻烦。而ITL语言描述则提供了另一套基于时序的形式化解决方法,对Verilog HDL 硬件描述语言起到了很好的补充作用。

2、ITL简介

区间时态逻辑(interval Temporal logic,ITL)是一种用于描述离散区间或时段的逻辑系统,它是时态逻辑的一个分支。我们可以把一个区间(interval)看作是一个有限的状态序列;这里的状态就是从所有变量到其值的映射。区间的长度定义为该区间内状态数减 1。因此,只含有一个状态的区间的长度为0。一个区间s0… sn 的长度是n。一个只有单个状态的区间的长度是0。

ITL 的基本表达式和公式的语法如下所示

表达式:

公式:

其中,μ为一个整数值;a 为静态变量(在区间内不改变);A 为状态变量(在区间内

值可变);g 是函数符号;p 为谓词。硕士论文,ITL。下面我们以RS 触发器为例来说明ITL的使用:

一个RS 触发器是一个简单的储存和保持一位数据的记忆单元。两个输入决定了互补的输出和。S(Set)为置一,R(Reset)为置零。

图1 RS 触发器结构图图2 RS 触发器的真值表

按照传统的方法,根据真值表列出输入输出变量的逻辑方程,得到:

Qn+1=S+¬R*Qn

S*R=0

而用 ITL描述可以直接把逻辑关系(动作、谓词)写出来,再化简:

把时间等参数变量考虑进去,我们就可以得到RS触发器的结构方程:

3、Tempura

用ITL 能够方便准确地描述基于时序的数字电路,然而缺乏可执行能力,运算公式不能直接进行计算机仿真和验证。Tempura 则是ITL 强有力的可编程可执行的工具集,大大增强了ITL 的实用性。Tempura 是一种可直接执行的数字电路时序逻辑设计方式,是 ITL 的一个可执行子集。发展到今天,Tempura 已经能够直接在Windows 环境下运行。硕士论文,ITL。只要熟悉ITL 的语句,对照着Tempura 自带的指导工具,使语法公式一一对应就可以进行编程和仿真,十分方便。硕士论文,ITL。

下面我们还是以RS 触发器为例来说明

用VerilogHDL采用门级描述为:

moduleRS_FF(R,S,Q,QB);

input R,S;

output Q,QB;

nor (Q,R,QB);

nor (QB,S,Q);

endmodule

用VerilogHDL采用行为描述为:

moduleRS_FF(R,S,Q,QB);

input R,S;

output Q,QB;

reg Q;

assign QB=~Q;

always@(R or S)

case({R,S})

2'b01:Q<=1;

2'b10:Q<=0;

2'b11:Q<=1'bx;

endcase

endmodule

而根据前文所述的用 ITL描述的RS触发器改写成Tempura 语言,代码如下:

为了检验设计结果,需要输入仿真参量,代码如下:

(S=0) and (R=0)and (Q=0) and (Qbar=0) and

for lis<<1,0>,<0,0>,<0,1>,<1,0>,<0,0>>

do (len(5)and (Sgets l0) and (R gets l1)

)

and

(S,R)latch(Q,Qbar)

仿真结果如下,和真值表一样。

图3 仿真结果

传统的数字电路设计方法繁琐且不严谨,而且往往缺乏时序逻辑的描述能力。针对这个问题,HDL的使用为硬件设计师提供了一个非常好的分析和设计数字硬件的工具,也为沟通软件和硬件提供了一种方法。然而,这些 HDL 一般是为模拟数字硬件的功能而设计,往往比较适用于较低层级的设计。同时传统的HDL 设计方法缺乏对数字硬件推理和证明的机制;对行为描述的能力较弱,缺乏形式设计或验证的支持工具。形式化的设计方法则提供另一种强有力的数字电路描述。在软件工程中,形式方法已经取得一些引人注目的成就。但是在硬件设计领域,形式方法的应用研究和成就仍然在起步阶段。在国内的面向市场的数字电路设计,情况更是这样,形式方法的使用很是有限。ITL 等形式方法(特别是配以成熟高效的可执行工具,如Tempura), 将有效提高我们描述和设计数字电路。硕士论文,ITL。正如本文开头所说,在硬件设计速度赶不上软件速度的今天,形式方法将给我们带来一种新的突破思路,这在未来的电路设计领域将有广阔的应用和发展空间。

参考文献

[1]Benjamin C. Mosszkowski. ITL HandbookDecember 6, 2007

[2]Antonio Cau. Interval Temporal Logic Anot so short introduction 2009

[3]舒风笛。《面向嵌入式实时软件的需求规约语言及检测方法》,武汉大学,2004

[4]夏宇闻。《Verilog 数字系统设计教程》,2008年,北京:北京航天航空大学出版社。

第5篇

1、论文封面

2、论文封面的英文翻译

3、学位论文原创性声明、授权使用声明

4、学位论文答辩委员会成员名单

5、论文摘要及关键词

6、论文目录

7、论文正文

8、附录

9、参考文献

10、后记

11、论文书脊

以上1到10项请按顺序装订成论文。

二、论文各部分的要求

1、论文封面

封面包含的内容:

(1)“XXXX届研究生硕(博)士学位论文”(同等学力申请学位者为:“XXXX年度同等学力申请硕(博)士学位论文”,专业学位者为:“XXXX年度专业硕士学位论文”;

(2)学号(同等学力无);

(3)学校代码(10269);

(4)学校名称(华东师范大学);

(5)院系名称(正式);

(6)学位论文题目;

(6)专业(二级学科名称)*;

(7)研究方向;

(8)研究生(同等学力为申请人)姓名;

(9)指导教师(姓名、职称);

(10)完成年月

*注:应按国家公布的研究生专业目录和我校经国务院学位办同意自主设置的专业的规范名称填写。专业学位写正式名称:教育硕士、公共管理硕士、工程硕士,并可以加括号注明方向,如:教育硕士(语文),工程硕士(软件领域)。

论文封面用硬树纹纸制作。博士论文封面的颜色为深色,硕士论文的颜色为浅色。

2、论文封面的英语翻译

格式要求和封面要求相同。

3、学位论文原创性声明、授权使用声明

(1)学位论文原创性声明

本声明由论文作者亲笔签名。

声明内容:

学位论文独创性声明

本人所呈交的学位论文是我在导师的指导下进行的研究工作及取得的研究成果。据我所知,除文中已经注明引用的内容外,本论文不包含其他个人已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示谢意。

作者签名:___________________日期:___________________

(2)授权使用声明

本声明由论文作者、导师亲笔签名。

声明内容:

本人完全了解华东师范大学有关保留、使用学位论文的规定,学校有权保留学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版。有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书馆被查阅。有权将学位论文的内容编入有关数据库进行检索。有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密后适用本规定。

日期:___________________日期:___________________

学位论文作者签名:___________________导师签名:___________________

这两个声明放置于一页上。

4、答辩委员会成员名单

以表格形式列出答辩委员会成员的姓名、单位、职称,并注明答辩委员会主席。

5、论文摘要及关键词

论文摘要分中文摘要和外文摘要。关键词也分中外文,置于摘要下方。中外文摘要及关键词分置两页。

6、论文目

论文目录页排版只排到二级标题,即章和节,必须标明页码。论文目录含论文正文章节、附录、参考文献、后记等。

7、论文正文

论文统一按word格式A4纸(“页面设置”按word默认值)编排、打印、制作。正文内容字体为宋体;字号为小4号;字符间距为标准;行距为20磅。

硕士学位论文一般采用篇末注,博士学位论文一般采用章末注。如所在学科有特殊需要,也可适当采用脚注。

引文要注明所引文字的页码。

论文正文部分必须有本论文课题的中外学术界的研究状况、研究史和文献综述。

文科专业硕士论文一般不少于3万字;博士论文一般不少于10万字。理科、工科根据各专业实际情况确定。

8、附录

附录是正文主体的补充。下列内容可以作为附录。

(1)由于篇幅过大,或取材于复制件不便编入正文的材料、数据。

(2)对本专业同行有参考价值,但对一般读者不必阅读的材料。

(3)论文中使用的符号意义、单位缩写、程序全文及有关说明书。

(4)附件:计算机程序清单、软磁盘、鉴定证书、获奖奖状或专利证书的复印件等。

(5)攻读学位期间发表的(含已录用,并有录用通知书的)与学位论文相关的学术论文。

9、参考文献

(1)作者在正文中引用的文献要在此罗列出来,以一定的标准按序号排列。

(2)参考文献要列出文献编、著、撰、译者等文献责任者的姓名,出版地点,出版机构,出版时间,报刊还需列出年份、卷、期或版次。

(3)博士学位论文参考文献不得少于50篇(本),硕士学位论文参考文献不得少于30篇(本)。

(4)引用的文献必须有外文文献(不含中文译本),外语专业必须有本专业语种以外的外文文献。。

10、后记

后记主要叙述与学位论文写作工作有关的其他内容。包括致谢等。字体应和论文正文有所区别,篇幅以一页纸为限。后记可以不写。

第6篇

论文致谢应以简短的文字对课题研究与论文撰写过程中间直接给予帮助的人员(例如指导教师、答疑教师及其他人员)表示自己的谢意,这不仅是一种礼貌,也是对他人劳动的尊重,是治学者应有的思想作风。

最阿谀奉承的致谢词

学生最最最最最要感谢的人,便是学生的指导老师。未遇老师前,学生犹如轻尘栖弱草;遇老师之后,学生犹如贱妾逢良人。每思老师对于学生的恩情,如山高如海深,学生生当衔珠,死当结草,老师若病,学生当侍药……学生拜,再拜,三拜。

最灵异的致谢词

我要感谢竹林七贤常常在夜晚过来陪我聊天,并纠正我论文中的一些错误,使我解决了好几百桩千古的谜团。有时他们看我写论文太累了,也会带一些五石散给我吃,让我爽得不得了,只是也许是吃太多了,我现在有点怕阳光,白天都无精打采,而且两眼发黑,面容惨白……

最无聊的致谢词

我感谢桌子,我感谢椅子,我感谢台灯,我感谢主机,我感谢屏幕,我感谢键盘,我感谢鼠标,我感谢打印机……

最坦白的致谢词

我要感谢某大学研究生的硕士论文,因为他的论文题目跟我一样,而且我又全部抄他的,所以我才能够毕业。可是我有一个小小建议,希望他下次不要写那么多,这样我打计算机手会很酸。

最跩的致谢词

我只感谢一个人,那就是我自己。

最有种的致谢词

我谁都不要感谢,这种论文也会过,哪一个老师批的!

最莫名其妙的致谢词

第7篇

一、我国网络信息安全的现存问题分析

目前,我国计算机网络技术水平已经成功与国际接轨,信息安全问题成为其发展的主要问题。纵观我国互联网信息安全环境,我们可以看到在网络信息这一领域,主要受到两大问题的影响与制约,需要得到及时有效地解决。其一是自然环境的影响,其二是人为因素的制约,其三就是计算机问题等,以下就具体来看。

(一)自然环境

从某种程度上来看,自然环境的因素对计算机网络安全的影响是多方面的,且影响较大。这主要表现在温度和自然灾害等方面。由于其不可控性,因此其造成的后果也是不可预测的。对于这类影响因素,就应当做好风险预估与紧急备案措施,以最大限度地降低相关损失。

(二)人为因素

其次就是人为因素,这是目前影响我国计算机网络安全的最大隐患。这主要表现在操作不规范、清理不及时、文件无加密、病毒侵入等等,就会导致信息的泄露或者窃取。换句话说,就是目前人们的安全意识还很不强烈,对于信息处理的相关行为还存在很多漏洞。比如很多人的银行卡密码就直接用生日或者简单的连串数字,黑客侵入账户就格外容易,造成财产损失就是不可避免的了。虽然当前对于自然因素很难去把控,但是人为因素的不足或缺陷,还是很容易弥补的[2]。处于信息时代,人们必须要加强信息安全的防范意识,对一些重要信息应当进行加密处理,对自己使用的计算机,应当定期或不定期进行及时有效的杀毒处理,及时删除一些痕迹信息,规范自己的互联网行为和计算机操作行为,从而避免不必要的损失发生。

(三)计算机网络自身问题

从计算机自身来看,其系统和软件程序、硬件程序等出现的隐患也是造成信息安全问题的重要因素之一。由于程序开发人员在进行系统或软件开发与设计时,欠缺周全考虑等而导致安全隐患的存在,或者是由于不可预测或不可控的黑客技术的升级等,对计算机软件及其程序造成了威胁。系统或软件中所存在的漏洞极易成为不法分子获取重要资料或信息的重要突破口,以此进行对计算机的攻击行为,从而破环计算机网络的安全稳定的环境[3]。但是,我们知道,针对所有的计算机软件或相关程序、系统而言,漏洞时无法避免的,或者换句话说,漏洞或多或少都是存在的,同时,对于这些漏洞的修复工作也很难在短时间内全面完成。这样,计算机的网络信息安全很难有持续稳定性的保障,难免会出现这样那样的问题。只有结合高科技手段与网络监控这两方面的工作,才能对计算机网络信息的安全性和可靠性有一定的保障性。针对计算机自身特性而言,安全性保障主要由物理安全(即硬件设备及周边)和逻辑安全(即信息数据、软件系统等)两部分组成,缺一不可。只有针对性地展开完善性工作,才能最大程度地提高计算机网络信息的安全性能。

二、网络信息防护的重要性分析

我国的网络环境目前已处于非常开放的状态,计算机技术在近年来的发展态势迅猛,其水平得到了极大的提升。当前,我们在通过各种网络平台进行社交时,都必须先要注册个人信息,有的还要通过实名认证。在传输文件时,也要注明清楚个人的详细信息。要知道,这是个信息大爆炸的时代,人们的信息安全的保障是一个很大的难题,甚至目前还没有办法完全杜绝这种现象的发生。比如在进行信息共享时,由于互联网传播速度非常快,其速度甚至超出你的想象,这就很难对传输出去的信息进行有效掌控。而且总有些人出于非法盈利的目的,他们会利用这些信息盗取重要资料、恶意篡改手机或电脑上的数据信息,有的还会造成严重的经济损失。近年来,这些情况时常在我们身边上演着。可见,对网络信息安全进行针对性的防护和保证,必须要提上日程,尽早解决这个难题。这不仅对于人们来说,对于国家来说,也是一个重要的信息安全举措,其重要性是不言而喻的。>>>>推荐阅读:探析大数据下计算机软件技术的具体应用

三、计算机网络信息安全的防护方法探究

从一定程度上来说,网络信息安全其实就是计算机网络安全中最为核心的关键问题,同时也是全世界各国都极为关注的重点问题。如何利用先进的计算机网络技术保障网络信息的安全性、稳定性、可靠性,是我们当前要解决的首要课题。同时,人们在使用计算机时,还应当要增强安全意识,习惯使用杀毒软件,以及可以利用一些手段隐藏计算机的IP地址,以保障自己的信息安全[4]。以下将分为六点进行详细阐述,分析如下。

(一)防火墙技术

严格来说,防火墙可以对计算机网络信息起到一定的保障作用。顾名思义,防火墙主要是采用一定的技术手段,对内网和外网的信息数据进行处理。对外网来说,防火墙主要进行限制的监控,以防止不安全因子进入威胁到计算机内部信息。对于内网来说,防火墙的设置主要是为了保障其安全性和稳定性,防止被外网检测和探测到相关信息,限制外界访问,从而达到保障网络信息安全的目的。总之,“分离控制”就是防火墙的主要功能,起着限制外网、保护内网的作用。

(二)访问控制技术

充分利用好计算机内部网络的访问控制技术,以大大提升内部信息的安全性。访问控制技术主要就网络安全全局策略提出来的,不仅可以对上网主体进行安全设置,比如用户身份、密码、口令验证等,还能够进行网络授权服务,这样就可以保障合法用户的合理权限,对于不合法用户就起到排查与限制的作用,从而就使得网络信息不会被轻易地恶意篡改。

(三)入侵检测技术

入侵检测技术,顾名思义,就是对内网环境中是否存在入侵行为进行全天候地检测,以及时发现恶意入侵行为以及时采取制止与防护措施,以最大效率地保障信息安全。防火墙是对外网进行检测的,而入侵检测主要是以内网为基地,以发现和排除内网中的安全隐患问题的。入侵检测技术包括了实时监控、及时预警和应急预案等,这对于计算机网络信息安全的防护是不可或缺的重要措施,因此,在进行计算机系统的搭建时,入侵检测系统是必须要融入系统之中的重要部分。

1.信息加密技术

其实,对于计算机网络信息的安全防护,还可以进行信息加密的处理。信息加密就是采用加密算法,对重要信息或数据进行加密,把信息转换成密码文字,这样就使得非法入侵人员无法精准识别正确信息。即便他们盗取了这些加密信息,但由于没有密码钥匙,就无法对这些加密信息或数据进行解密的处理,从而保障了信息不被泄露,增加了信息盗取难度,提高了计算机网络的重要信息的安全性与可靠性。

2.IP地址隐藏处理

用户在使用计算机网络进行上网时,可以利用第三方服务器进行自身计算机地址的隐藏处理。这样可以大大提高计算机网络信息的安全性能。再者,进行文件传输时,也容易暴露信息传输网址,从而容易造成信息的泄露。其实,对于传输文件的地址隐藏目前也是可以实现的。通过打乱地址序列,不法分子即便盗取了信息资料,也无法正确打开信息地址,因而无法顺利使用该信息。同时,用户一旦发现信息丢失或被盗取,可以第一时间修改密码以及账号等,以确保信息安全。

3.提高防护意识

以上这些措施其实都是为了提高计算机网络信息安全而设置的,但是更为关键的还是用户本人必须要具备强烈的信息安全的防护意识。如果缺乏信息安全意识,缺乏危机感,那么,再多的防护工作也达不到理想的效果[5]。因此,用户应当从日常小事做起,在平时使用计算机时,就应当培养自己的文明、健康使用互联网的习惯,不要随便打开陌生网站,更不要轻易输入自己的相关信息。需要明确的是,在计算机内安装杀毒软件是非常有必要的,杀毒软件能够在很大程度上降低电脑病毒入侵的可能性,同时还能够及时发现并查杀病毒,以保障电脑安全。每次计算机开机之后,第一时间就应当进行检查,用杀毒软件进行计算机内网的检测,以保障上网的顺畅。对于我国相关的计算机网络的研发与防护部门来说,应当要广泛宣传文明上网的意识,积极宣传网络信息安全防护的常识性知识。与此同时,国家相关法律部门,也应当要顺势而为、与时俱进,制定出一系列完善的网络监管体制,完善相关的法律法规[6]。并且要严格执法,对于不法行为要进行严格处理、绝不姑息,对于违法犯罪的信息盗窃行为,应当要及时打压,严肃处理,从而规范网络行为,净化网络环境。

四、总结

总而言之,我国计算机网络技术已然十分发达,信息公开、透明的程度也极其极高,同时也使得个人的信息安全得不到有效保障。一些不法分子游走在法律边缘,进行个人信息的窃取或贩卖等不法活动,从中牟取暴利。信息共享虽然带来了数据化的便捷,但是很显然也带来了一些安全隐患,甚至会造成严重的经济损失等恶果。因此,不管是对个人来说,还是对于计算机的开发来说,还是对国家相关部分来说,都应该要提高信息安全防护的意识,采取有效措施,如利用防火墙装置、访问控制、入侵检测技术、隐藏地址、信息加密等等方式,提高计算机网络信息的安全性、可靠性,同时要应当要建立健全相关的法律法规,使其有法可依,营造一个健康、文明、和谐的互联网氛围。

【计算机硕士论文参考文献】

[1]韩禄.分析计算机网络信息安全的影响因素及常用的防护策略[J].科技展望,2017,27(6)12-12.

[2]孙伟俊.关于计算机网络信息安全及防护策略探究[J].信息通信,2018,No.186(6):114-115.

[3]金川.计算机网络信息安全及防护策略的思考[J].现代信息科技,2017,1(4):103-104.

[4]周涵.大数据时代计算机网络信息安全及防护策略分析[J].数码世界,2017(10):157-157.

[5]秦浩.计算机网络信息管理安全防护若干问题与应对策略[J].信息与电脑(理论版),2017(23):185-187.

第8篇

1.1P(计划)——明确培养目标定位,制订培养方案

中国人民大学的经济学、金融学、法学、商学等学科居全国领先地位,与这些优势学科相结合,促进学科交叉与融合,是学校工程硕士的发展方向和目标定位。我们设立了5个研究方向,其中金融信息工程方向是软件工程学科与金融学科的结合,企业信息化与电子政务是软件工程学科与工商管理学科的结合,计算机取整与司法鉴定是软件工程学科与法学的结合,大数据与云计算方向、基础软件方向都是我校计算机学科的重点研究方向。这5个研究方向与学校的优势学科紧密结合,充分彰显了中国人民大学全日制工程硕士的培养目标和定位。学生可根据兴趣自行选择研究方向,根据研究方向选修相应的课程。中国人民大学在工程硕士的招生、培养模式方案设置、学生实践落实、质量体系控制的过程中都与人文社科学科紧密结合,目标明确,过程严谨。

1.2D(执行)——实施培养方案,严格培养过程,完善质量保障

工程硕士培养要经过3个重要环节:课程学习、企业实习和学位论文。在每一个环节中又有若干环节,为保证培养质量,我们严格规范每个环节[2]。图2是一套完整的工程硕士培养质量保障体系。

1.2.1课程环节

在课程环节,除严格执行培养方案外,每门课程都有教学大纲。授课期间要进行教学评估,学生给每位授课老师在教学态度、教学内容、教学方式、教学效果等方面进行打分,也可给出具体的意见和建议。评估结果和学生给出的意见将会反馈给老师,让老师在教学中不断改进提高。每个年级的硕士班设立一名班主任,协调课程安排,了解学生动态,组织课余活动。

1.2.2实习环节

面向行业进行专业实践是培养模式高层次应用型人才的重要环节。落实实习基地和实习制度是保障实习环节有效完成的关键。我们选取与软件工程学科相关的高新技术型企业、金融信息化企业等作为学生的实习基地,在实习基地聘请企业导师,具体指导学生的实践环节。在实习过程中,制订实习管理办法,明确实习的时间、形式、要求,通过《企业实习手册》对实习环节进行过程控制。

1.2.3论文环节

工程硕士学位论文是工程硕士研究生掌握理论知识、实践能力、创新能力的全面体现,也是衡量培养质量和授予学位的重要标志。工程硕士的学位论文与工学硕士的学位论文侧重点不同,它更加重视解决工程实践的问题,因此论文的形式和评价标准也有不同的要求。我们将工程硕士论文划分为系统研制报告、IT管理类论文、工程设计类论文以及学术研究类论文4种类型,每一种类型都对论文提出了相应的要求。为保证论文的最终质量,我们在论文阶段设置了开题报告、、预答辩、论文评阅、论文答辩5个环节,每个环节都有相应的要求规范及实施办法,任何一个环节不通过,都不能进入下一个环节,这就保证了能够进入答辩的论文基本质量。具体实施如下:(1)开题报告环节。学院组织不少于3人的开题报告评审组,对学生的学位论文开题报告进行评审。基于工程硕士的培养目标,我们制订了开题报告评价标准。相关文件包括《开题报告模版》《工程硕士学位论文开题评价标准》。(2)环节。为了有效惩戒学位论文学术不端行为,保证研究生学位论文质量,加强研究生学术道德和学术规范建设,我们针对研究生学位论文学术不端行为进行专门审查,采取软件检测的方法,务求论文重复率不超过10%。相关文件包括《信息学院开展研究生学位论文学术不端行为审查工作办法》。(3)预答辩环节。工程硕士学位论文预答辩是保证学位论文质量的重要环节,是对进入答辩环节论文的又一轮筛选。相关文件包括《信息学院工程硕士研究生学位论文预答辩工作实施办法》《中国人民大学信息学院工程硕士学位论文预答辩评价标准》。(4)论文评阅环节。由两名专家对论文进行评阅,其中至少一名校外企业评阅专家针对论文的应用性给予评审和评价。(5)论文答辩环节。严格执行学校关于学位论文答辩环节的规定,保证通过的论文质量。

1.3C(检查)——培养质量检验

培养质量的高低可以从论文质量、教师学生的反馈、就业情况3个方面来检验。

1.3.1论文质量

论文写作过程5个环节的把关保证了通过答辩的论文已经过至少3次专家评判、1次。在某个环节被淘汰的论文,需要重新修改后才可以再次进入答辩。

1.3.2学生和教师的反馈

我们定期举行授课教师、学术导师、企业导师座谈会和学生座谈会,通过座谈会的形式,收集学生和老师对培养方案、课程设置、实习安排、论文等环节的意见和建议,听取学生和老师的评价意见,听取导师反映的培养和指导过程中出现的问题,为下一步改进方案作准备。

1.3.3就业情况

工程硕士的培养目标面向企业、面向实践,因此学生的就业情况最能反映我们的培养质量。企业在选拔人才时有它所关注的指标,企业的人才需求是否与我们的培养目标一致,从就业率及就业情况就能反映出来。2012年人民大学第一届全日制工程硕士毕业生和2013年第二届毕业生的就业率均为100%,毕业去向为金融机构、国家机关、大型国有企业(非金融类)、外资企业和国内其他知名企业,有的学生甚至同时拿到几家单位的录用通知。以2010级为例,50名学生的毕业去向数据分布情况如图3所示。从图3可以看出,近一半的学生被金融机构录用,这与我们最初设定的培养目标不谋而合。我们秉承与人文社科优势学科相结合的理念,将金融与软件工程结合起来,学生在课程学习、企业实习等环节都接受了相应的培养和训练,这样的毕业生一定是用人单位所欢迎的。

1.4A(处置)——总结、反思及改进

PDCA理论的最后一个步骤,是对于既往的总结与反思,提出改进措施。通过检验和反思,我们对培养方案进行更精细化的调整,对开题、评阅、答辩的各个环节以及管理流程进行改进,使之更适应工程硕士的培养。

2结语