关于计算机论文(精选篇)_第1页
关于计算机论文(精选篇)_第2页
关于计算机论文(精选篇)_第3页
关于计算机论文(精选篇)_第4页
关于计算机论文(精选篇)_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

关于计算机论文(精选篇)计算机,是我们经常接触的东西,那么计算机论文有哪些呢?以下是小编整理的关于计算机的相关内容,欢迎阅读和参考! 关于计算机论文(精选篇)摘要:计算机技术的普及和应用为人们的生活带来了方便,互联网技术的不断发展,使世界成为一个整体,人们通过网络学习、购物,交流,可以说,互联网的迅猛发展使人们享受到了前所未有的便利。然而,网络也不是完美无缺的,网络给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门等严重威胁着网络的安全,也给人们的工作和生活带来了诸多烦恼,因此,网络安全问题已经成为许多国家的关注焦点,如何构建安全的网络成为世界各国研究的重要问题,网络的安全和保密技术成为了当今网络技术的一个重要研究课题。 关键词:网络安全;有害程序;保密技术;黑客 On Computer Network Security Zhang hao Grade 2011,Major: Computer Science and Technology, Computer School Instructor:Wu Yajuan Abstract:Popularization and application of computer technology to bring convenience to people's lives, the continuous development of Internet technology, the world as a whole, in which people learn, shop, communicate, we can say, the rapid development of the Internet so that people enjoy unprecedented convenience . However, the network is not perfect, the network to surprise people, but also poses a threat. Computer crime, hackers, unwanted programs and the backdoor and other serious threat to network security, but also to the people's work and lives of a lot of trouble, so network security has become the focus of many countries, and how to build a secure network to become the world important issues of national research, security and network security technology has become an important one in today's network technology research. Keywords: Network security; Harmful procedures; Security technology; Hackers 我们都知道21世纪一些重要的标志是数字化、网络化与信息化,这是一个网络的信息时代,想要实现信息化就必要依靠一个完善的网络,那是因为网络能够快速的传递信息,所以网络是信息社会的基础。现今计算机网络面临着很多威胁,而这种威胁会给社会带去巨大的损失,因此网络安全已经被社会各个领域重视。我们为了确保信息的安全,研究计算机网络的安全以及它的防范措施已经迫在眉睫了,本文初步对计算机网络安全进行探讨研究。对于网络面临的威胁我们要认真分析研究,在我看来计算机网络完全的防范工作是很大的工程,就目前法律法规还不完善的情况下,我们首先要加强工作人员的责任心和防范意识,每人个人都自觉遵守各项网络安全制度,然后在这样的基础上,我们再使用一些技术产品为网络构造一个全方位的防御机制,让系统在我们预期的状态下运行。 1 计算机网络安全概述 1.1 计算机网络安全简介 网络安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科;网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;网络安全从其本质上来讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 主要特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 可审查性:出现安全问题时提供依据与手段 网络安全等级: 根据美国国防部计算机安全中心制定的可信计算机系统评价准则(TCSEC,Trusted Computer System Evaluation Criteria,是美国国防部桔皮书),计算机网络安全等级分为A、B(B1 B2 B3)、C(C1 C2)、D等4类7级。其中,A类表示经过验证的保护(formally proven),是安全系统等级的最高类;B类表示被动的强制访问策略(mandatory access policy enforced),属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分3个子类(B1表示标记安全保护,是B类中最低的子类,除满足C类要求外,要求提供数据标记;B2表示结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制;B3表示安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机系统崩溃,也不会泄露系统信息);C类表示被动的自主访问策略(discretionary access policy enforced)包括C1、C2两类(C1:无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。C2:有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。);D类表示最低保护(minimal protection),未加任何实际的安全措施。这是最低的一类,不再分级。常见的无密码保护的个人计算机系统属于这一类。 2 计算机网络安全存在的隐患 2.1 侦查/信息收集型攻击 侦查也就是在没有经过他人允许的情况下发现和扫描他人的系统,服务或者漏洞,同时也被称作为信息收集。信息收集顾名思义它只是为后续攻击提供有用的信息,并不会造成危害。这种攻击有多种类型例如:地址扫描、网络端口扫描、系统扫描、漏洞扫描等。 2.2 访问类攻击 访问类攻击其实就是在信息收集攻击的基础上获得相应的访问权限后,对目标进行信息盗取,改动等攻击方式。此类攻击行为分为口令攻击、中间人攻击等,下面简单介绍下。 2.2.1 口令攻击 口令攻击就字面意思不难理解,也就是攻击者通过获得目标的口令而对其进行一系列的访问与破坏。而获取口令的方式主要有以下三种方式:1.通过网络监 听非法获得,现在很多用户协议都没有加密或者身份认证技术,太多用户信息都是用明文传输,攻击者就通过数据包截取工具就能很容易的获得用户口令。2.通过一些专门软件强行破解用户口令,例如用字典穷举法来获得口令,当然过程都是计算机自己完成,所以只需要用点时间就能把记录里密密麻麻的信息都试一遍。3.在UNIX操作系统中,password文件里放着用户的基本信息,shadow文件里放着用DES加密过的口令,所以攻击者在截取到shadow文件后用些专门破解DES加密的程序就能获得口令了。 2.2.2 中间人攻击 中间人攻击其实就是攻击者在另两台电脑相互信息传输中作为中间人截取相互的信息再相应的改动发送出去。打个比方,假如a与b在相互通信,a对b发信息说“b把你的卡号和姓名发给我”,而c截取了信息,然后c对b发送“b把你的卡号和姓名发给我”,b以为是a就把信息发过去了,然后c把自己的信息又发给a,这样a就会把钱打给c而不是b。 中间人攻击中典型的的会话劫持如图2.1会话劫持所示: 图2.1 会话劫持 2.3 Web攻击 随着网络的使用越来越普遍,用户各式各样都有,用户使用的自由度也相当高,再者web应用操作性很大,又非常脆弱,这就使它很容易遭遇攻击。下面介绍我们常见的的几种攻击手段:1.SQL注入式攻击(SQL Injection),它通过web上合法的程序将一些恶意的SQL命令注入到后台的数据库中执行从而达到攻击者的目的;2.跨站脚本攻击(XSS),利用网站漏洞获取用户的信息;3.CC攻击(Challenge Collapsar ),通过给目标服务器发送大量的数据包造成资源耗 尽,直至崩溃;当然还有别的web攻击方式在此就不一一介绍了。 2.3.1 SQL注入式攻击 它其实就是利用开发人员没有测试过输入数据的疏忽通过现有的应用程序,把恶意的SQL命令插入到后台数据库中,从而实现攻击者的目的。 例如:当应用系统存在SQL注入漏洞,如没有正确或者不严格的过滤转义字符则用户的输入就会发生注入式攻击。例如一个登陆页面背后有这样的一段代码: Select *from users where user name=$user and password=$pass; $user 和 $pass会根据用户的输入替换,如果用户输入为xz 和123那么查询就为: Select *from users where username=xz and password=123; 这样数据库就会返回用户为xz和密码为123的数据元组登陆成功,那么假如我们把输入改为用户输入xx or 1=1#密码输入为111,那么合成SQL查询语句就为: Select *from users where username=xx or 1=1# and password=111; 而#为mysql中的注释符号,那么它后面的就被看做是注释内容,就不会去执行,所以这条查询语句就等价于: Select *from users where username=xx or 1=1 因为1=1是恒成立的,那么这条语句就成立检索user表中的所以字段,而这样也能成功登陆,很显然,若存在漏洞一个简单的语句就可能拥有很大的破坏力。 2.3.2 跨站脚本攻击 在网页中存在着根据用户环境和需要而输出相应内容的动态内容,这就相应的存在跨站脚本攻击的的威胁,当然静态站点不会受到影响。在我们日常浏览的网站中,甚至电子邮件中通常存在一些链接,而攻击者就通过这些链接插入些恶意代码,当用户点击链接的时候,就存在信息被盗窃的危险。我们根据XSS的形式和效果吧它分为三种类型:1.持久型,也就是把代码存储到服务器数据库中,这种类型具有较强的稳定性,多出现于电子邮箱与论坛社区等页面中;2.非持久型,也被称为反射型,顾名思义就是指它是通过用户访问服务器点击跨站链接然后返回跨站代码;3.DOM跨站(DOM XSS):DOM(document object model文档 对象模型),客户端脚本处理逻辑导致的安全问题。 2.4 拒绝服务攻击 拒绝服务攻击(Denial of Service,DoS),也就是指攻击者通过某些手段致使目标机器不能正常提供服务,但是它并不是一种具体的攻击方式,而是其他攻击方式所带来的一种结果。它有两种实现形式,一种是让服务器的缓冲区满载,从而不能接受新的请求;另一种是使用IP欺骗,让服务器吧合法用户的连接复位,从而影响合法用户的连接。 实现拒绝服务攻击的方式多种多样,例如:死亡之ping(Ping of Death),泪滴(teardrop),UDP洪水和SYN洪水等,接下来以SYN 洪水为代表详细介绍下。SYN 洪水(SYN Flood)是一种利用TCP协议缺陷从而发送大量的TCP连接请求给目标主机,致使目标主机资源耗尽不能正常提供服务。SYN Flood攻击方式在TCP协议中被称为三次握手,第一次握手是攻击者给服务器发送一个同步报文(Synchronize,SYN)然后服务器给它发回SYN-ACK的包回应这是第二次握手,最后攻击者返回一个ACK包来实现一次完整的连接,这是第三次握手。用图表示为:首先,SYN- - - - - - >服务器,然后,攻击者<- - - - - - - -SYN-ACK,最后 ACK- - - - - - - .>服务器,这是一个完整的TCP连接。但是假设,只进行了前面两次握手,攻击者不返回ACK包,那么服务器就会消耗一定的资源来等待这个连接,虽然这个资源消耗很少,但是假如攻击者大量的模拟这种情况,最后服务器就会失去响应也就是所谓的SYN 洪水攻击。 2.5 病毒类攻击 计算机病毒指那些通过人为编写或者在计算机程序中附带的,具有自我复制能力,很强的感染能力,破坏计算机的正常功能和数据的一串指令或者程序代码。病毒类攻击中较出名的有网络蠕虫和特洛伊木马程序。下面简单介绍下这两种病毒。 2.5.1 网络蠕虫 网络蠕虫(worm)是一种常见的计算机病毒,它能够传播它自身或者它的某些部分到别的计算机系统中,通过网络和电子邮件进行复制和传播,主要利用计算机系统的漏洞或者应用程序的漏洞进行攻击。 2.5.2 特洛伊木马 一说木马很多同学都是深受其害,可谓是谈马色变。那么什么是木马呢?木马程序就是指的是那些表面上是实用工具或者一个小游戏又或者一个文件等,诱 骗使用者把它打开或者安装到计算机上。 特洛伊木马不能自动操作,一般都是隐藏在一表面很诱人的程序或文档中,当用户运行这些文档或程序时特洛伊木马才会运行,并且,一个完整的特洛伊木马包含有服务端和客服端两个部分,当进入到用户电脑中的服务端运行后,会暗中打开一个端口盗取用户的资料信息。 2.6 溢出类攻击 计算机存储数据的时候会生成一段临时区域,也就是我们俗称的缓冲区,它就想一个容器一样,当它装了超过它本身容量的数据时就会溢出,而溢出的数据就会覆盖原来的数据,这就是我们称的缓冲区溢出;黑客常利用缓冲区溢出的漏洞进行攻击,从而导致程序出错,系统崩溃等后果,严重的还可以执行一些非法指令获取系统特权, 从而执行一些非法操作。 3 计算机网络安全防范技术简介 3.1 计算机网络安全密码技术 随着计算机网络的飞速发展,在社会各个领域内的广泛使用,特别是电子商务和电子政务的兴起,计算机网络安全的保密问题也随之突出,因此密码技术就此获得飞速发展,直到现在,密码技术已经深入到各个行业中它的商业价值和社会价值也得到了充分的认可。 密码技术又称密码学,它是一门研究信息隐秘传输的学科。它包含两个相互独立却有相互促进的发展的分支:和密码分析学,密码编码学也就是研究把信息加密,变成没有特定的密匙就不能读取的密文的方法;密码分析学是研究破译密码的方法。 在密码学中,我们把需要变换的原信息称作为明文信息(Plaintext),把变换后的信息称为密文信息(Ciphertext),而我们把这个过程称为加密(Encryption),把它的逆过程称为解密(Decryption)。对于加密,它一般有两种方式硬件加密和软件加密,前者加密效率和安全性高,但是硬件加密的设备都是专用的所以成本很高,而后者加密方法虽然加密安全性没有前者高,但是它灵活多变,方便实用,成本也低,所以比较较常用;对于密码体制分类而言,我们通常可以根据密匙是否相同分为对称密匙体制和非对称密匙体制。 3.2 计算机网络安全认证技术 在我们日常上网的时候,你登个QQ需要输入账号密码,登陆个贴吧也是需 要账号密码,其实这就是一种认证方式。对于网络安全认证技术而言,认证其实就是指验证对象是否有效的过程,其的基本思想是想通过验证对象的信息来确定对象是不是个有效的目的,而被验证的信息可以是声音,口令,指纹等,认证常被用来确定通信双方的身份,来保证通信的安全性,一般可以分为:1,身份认证和消息认证两种。 3.2.1身份认证 对于我们现实生活中身份认证其实就是通过验证用户特有的口令或者物品亦或者用户本人的特征来确定用户是否是目标,而对于计算机网络中我们又如何身份认证呢?下面介绍几种常用的身份认证方法:1,口令认证方法,对于我们传统的认证方法主要依赖于口令,通过用户进行口令输入与系统中存储的比较来进行认证,进而确定用户是不是合法目标;2.双因素认证,对于某些系统而已,用户不仅仅需要进行口令输入,还要具有系统给的特有 子设备,所以在身份认证的时候用户不仅要输入口令,还有输入设备里的数字,设备数字是不断变化的,并且也服务器是同步的;3.生物特征认证,因为每个人独一无二的生物特征如指纹,眼角膜等,很直接的反应每个人的数字身份,所以采用来身份认证。 3.2.2 消息认证 随着网络的发展,网络上信息漫天飞的情况下,用户想确定网上的消息是不是真的,它有没被修改过等,这就需要消息认证,对于消息认证,我们常用的是消息加密技术来认证和保护消息,消息认证可以防止信息被改写,以及消息来源的可靠性,致使消息认证现广泛用于我们信息网络中。 3.3 计算机网络访问控制技术 访问控制(Access Control)也就是指系统对于访问它的用户限制了其访问某些资源的能力,目的是限制访问者对于资源的访问,从而保护数据资源;访问控制拥有三要素:1.主体(指的是提出访问资源的请求),2.客体(指被访问的资源实体),3.控制策略( 指的是主体对客体访问要求的集合);访问控制的目的主要是限制访问主体对于客体的访问来保障数据在合法的范围里使用与管理。 访问控制的功能及原理如图3.1 访问控制功能及原理所示: 访问控制功能及原理 3.4 计算机网络防火墙技术 防火墙(Fire Wall)是一种隔离控制技术,它是由软件和硬件设备组合而成,在内部网和外部网间形成的保护屏障,用来阻挡来自外部网络的非法访问;防火墙主要有4个部分组成,分别是服务访问政策,包过滤,验证工具和应用网关,可以分为两类:网络防火墙和计算机防火墙。 计算机网络安全的防范 随着技术的不断更新,不可能存在永久安全的计算机网络防御系统,所以为了提高计算机网络的安全性,相关人员应该采取一些防御措施。 4.1 不断完善密码保护技术和防火墙技术 密码保护技术和防火墙技术是保障计算机网络安全的重要技术,就密码保护技术而言开发人员应该对算法不断改进与创新,让密码被破译的难度不断增加, 对于防火墙技术,开发人员可以完善防火墙技术并加以改进,使防火墙的保护能力更强,从而使计算机网络信息更加安全。 4.2 建立网络系统备份和恢复功能 为了更好的保障数据信息的安全性,首先,我们通过硬件备份来防止硬件损坏等故障,然后还可以使用一些备份数据软件进一步地备份数据和恢复数据,这样就能有效的对系统进行多重保护,防止数据损坏以及在数据丢失时及时地恢复数据。 4.3 进一步提高网络工作人员的素质,加强其对于网络安全的责任心 在维护网络安全的过程中,网络工作人员扮演着很重要的角色,有一些问题其实都是人为因素造成的,所以为了进一步地提高网络安全性,应该对网络工作人员进行素质教育以及加强其网络安全的责任心,并对其操作能力进一步提升等来防止人为因素的问题发生。 5 结语 在当今一个信息时代,计算机网络作为一个重要角色,如何保障网络的安全成为大家关心的重要话题。本文就计算机网络安全的概述,计算机网络安全存在的主要威胁和计算机网络安全技术进行阐述并加以分析,最后讲了一些防范措施,希望网络工作人员能加强自我并采取相应措施把计算机网络威胁降到最低。 参考文献:冯前进,李龙景主编. 计算机网络攻击与防范. 北京:中国政法大学出版社, 2008.06. 杨晨光,李海霞主编. 计算机网络安全. 西安:西安电子科技大学出版社, 2002. 陈庄主编. 计算机网络安全技术. 重庆:重庆大学出版社, 2001. 致 谢 首先,我要感谢我的指导老师吴亚娟在我毕业论文开题、调查、研究和撰写过程中给予我耐心、细致和全面的帮助,然后,感谢那些在我写论文期间同样给予我很多帮助的同学们。关于计算机论文(精选篇)一、 病毒查杀工具 1.1 常用杀毒和杀毒软件简介 随着网络的日益普及,计算机遭到病毒侵害的几率也不断增大。目前国内外流行的查毒、杀毒软件很多,但应该明确的是,目前的防病毒软件不可能自动防止今后泛滥的一切病毒。防、查、杀病毒软件和硬件必须不断地更新、升级或自动升级,计算机才能更好的发展,为我们更好的服务。为大家安全地使用电脑,下面介绍几款实用性较强的杀毒软件: 诺顿:诺顿在其产品中沿袭了其一贯的简洁易用特色。由于诺顿防病毒软件走的是一条与卡巴斯基为首的技术流相反的路线,比较注重实效,所以虽然数据指标不是非常突出,但发现的病毒基本上可以安全的进行处理,加之配合诺顿全球领先的服务体系,可以说是一款比较值得信赖的产品;但是诺顿在新版本中依然没有解决诺顿系列防病毒软件在压缩包及加壳格式处理方面的弱势。 卡巴斯基:在病毒查杀技术上的领先地位稳固;目前比较不足的就是性能方面,但由于保障了病毒查杀的高度准确,性能方面的牺牲也就变得可以理解了;最新版本仍然保持了其控制面广泛的优点,在常见的压缩包和加壳文件格式测试中,均表现完美,在压缩文件扫描测试中,卡巴斯基是唯一能同时准确识别出Windows平台和UNIX平台上常见压缩格式的产品,这是与其先进的整体防病毒理念分不开的。 江民:系统资源占用方面,KV的表现非常出色,而且和操作系统结合的很好,在资源管理器中可以直接把查杀毒情况显示出来,但这也造成每次开机后第一次打开资源管理器时会有一个明显的延迟;KV在查毒率方面取得了仅次于卡巴斯基的好成绩,在压缩格式和加壳格式文件的支持方面也表现不错,KV2004是所有参测软件中,扫描压缩包速度最快的防病毒产品。可以说如果江民公司能够努力把处理病毒方面的弱项克服的话,KV就是一款综合能力超强的产品了。 瑞星:瑞星的查毒率和杀毒率的表现都不是非常的好,仅在压缩格式支持方面,瑞星表现的可以,可以支持Windows平台上的常用压缩格式;在加壳格式的测试中,瑞星表现一般,支持的种类不是很多。瑞星在其他方面的表现来说,与瑞星如日中天的知名度还有一定差距。 1.2 1.2.1 国内常用杀毒工具360安全卫士 安装360安全卫士 1)、进行360安全卫士的下载(到其官方网站进行下载) 2)、安装360安全卫士 3)、运行360安全卫士 1.2.2 360安全卫士简介 360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。目前木马威胁之大已远超病毒,360安全卫士运用云安全技术,在拦截和查杀木马的效果、速度以及专业性上表现出色,能有效防止个人数据和隐私被木马窃取,被誉为“防范木马的第一选择”。360安全卫士自身非常轻巧,同时还具备开机加速、垃圾清理等多种系统优化功能,可大大加快电脑运行速度,内含的360软件管家还可帮助用户轻松下载、升级和强力卸载各种应用软件。 1.2.3 360安全卫士功能简介 360安全卫士常用于电脑体检、查杀木马、清理插件、修复漏洞、 清理垃圾、清理痕迹、系统修复、功能大全。 1)、电脑体检 电脑体检是一种帮助电脑进行一些常规的检查的过程,如扫描一些系 统中的垃圾、扫描一些需要升级的软件等。其界面如图2所示。 2)、查杀木马 查杀木马就是检查系统中的木马程序,防止电脑中一些木马程序,损 坏电脑。 快速扫描:扫描系统内存、启动对象等关键位置,速度较快。如图3 所示。 全盘扫描:扫描系统内存、启动对象及全部内存,速度较慢。 3)、修复漏洞 漏洞是因系统本身存在的技术缺陷,往往会被木马、病毒利用来入侵计算机。系统漏洞检查如图4所示。 4)、清理垃圾 清理垃圾能够最大限度的提升系统系能,使我们上网时能够有一个清 洁、顺畅的系统环境。 它能够清理一些windows系统垃圾文件、上网产生的一些垃圾文件、 看视频产生的一些垃圾文件、应用程序产生的垃圾文件等。但清理时也要根据自己的需要进行适当的选择。其运行界面如图5所示。 5)、功能大全 功能大全中提供了多种实用工具,能够有针对性的帮助我们解决一些常见的电脑问题,提高电脑速度。如图6所示。 6)、软件管家 360软件管家中提供了多种方式使我们对电脑上的软件进行管理。如装机必备、软件宝库、今日热门、软件升级、下载管理、开机加速、手机必备、热门游戏等。使我们更加很好的管理自己的电脑。 1.3.1安装369杀毒 国内常用杀毒软件360杀毒 360杀毒软件下载版安装程序保存到指定目录后,找到该目录,双击运行安装程序,就可以进行安装。这时会给出安装提示,用户只要按照相应提示就可以轻松进行安装。 1.3.2 安装完成 当软件安装成功后会出现以下结束框,默认是启动“运行下载吧版360杀毒(R)”,当用户点击【完成】后,就完成了整个360杀毒软件下载版的安装,这时会自动运行设置向导,按照自己的需求进行每一项的具体设置,点击下一步完成各项设置。(用户也可以通过打勾的方法,自行改变要启动的程序)。如图11所示。 1.3.3 启动360杀毒软件 通过以下几种方式,可以快速地启动360杀毒软件主程序。 1)、双击Windows桌面上的360杀毒杀毒软件快捷方式图标。 2)、双击Windows任务栏中的360计算机监控图标。 3)、单击360计算机监控图标,在弹出的菜单中单击启动360杀毒命令。 4)、单击开始|程序|360杀毒软件|360杀毒软件命令。 所示为360杀毒软件主界面。 1.3.4 360杀毒软件功能介绍 1)、手动查杀病毒。 操作步骤: (1) 启动360杀毒软件,单击病毒查杀标签。 (2) 确定使用快速扫描 ,全盘扫描还是指定位子稍描所要查杀得目标。 如果选中快速扫描,侧开始扫描相应目标,发现病毒立即清除;扫描过程中可随时单击暂停按钮来暂时停止扫描,单击继续按钮则继续扫描,或单击停止按钮来停止扫描。 如果选全盘扫描则是对计算机所有磁盘文件进行扫描。 如果选制定位子扫描则会出现一个界面,此时只需选择你想要查杀得文件即可进行扫描。 (3) 扫描完成后,单击查看更多扫描日志,可将带病毒文件或系统的名称, 所在文件夹,病毒名称显示在查杀结果栏内,此时根据提示对染毒文件进行处理,如图13所示为360杀毒结果示意图。 (4) 如果想继续扫描文件或磁盘,重复以上步骤即可。 2)、实时防护 实时防护操作作用是实时地监控系统文件,在操作系统对文件进行操作之前对文件查杀毒,可阻止病毒运行,保护系统安全。 开启实时防护如图14界面 3)、产品升级。 安装完成软后,选中产品升级,就会出现如图15所示的界面。 升级过程中可随时单击停止升级按钮来停止升级。 1.3.5 设置360杀毒软件 1)、常规设置。 单击设置|常规设置命令,出现如图16所示界面。 (图16) 用户可以根据自己的需要在常规设置的文本框中选择所需的360软件的出现界面。也可以在自我保护状态栏中单击开启则可防止恶意程序破坏360杀毒运行,保护电脑安全,从而来保护360查杀软件。 1.3.6 病毒扫描设置。 单击设置|病毒扫描设置命令,出现如图17所示界面。 同上所述用户还可以进行实时防护设置和嵌入式扫瞄设置来保护自己的电脑磁 盘或文件界面如图18、18所示。 用户可以根据自己的需要选择相应的需要设置的杀毒目的。 1.3.7升级设置。 在360 杀毒软件的主界面中,单击设置|升级设置命令,出现如图20所示的界面。 在出现的界面中可以看到有一个自动升级设置的文本框中含三个单选框用户可以根据自己的需要来选择是自动升级病毒特征库及程序还是关闭自动升级,每次升级时提醒我或者定时升级,在选择定时升级命令是用户要自定义升级的 时间。用户也可以选择代理服务器设置在选择代理服务器设置时用户要输入自己计算机的地址、端口、用户及密码从而实现代理服务。 1.3.8免打扰设置。 在360杀毒软件的主界面中单击设置|免打扰设置即可出现如图21所示界面。 单击进入免打扰模式即可进入免打扰模式 用户也可以设置自动进入免打扰模式,但只是在运行游戏或全屏程序是自动进入免打扰模式。 如果用户对360杀毒软件有疑问或不了解的地方可单击360软件主界面中的求助命令按钮即可在网上搜索相关解决方案。 用户也可单击360软件主界面中的换肤命令按钮在网上搜索自己喜欢的360软件所显示的皮肤,点击应用即可。 二、 有道词典 2.1有道词典简介 典界面如图22。 2.2有道词典下载、安装(到其官方网站进行下载)如图23、24。 2.3有道词典功能简介 2.3.1基本概述 1)、输入框: 在输入框中输入搜索词,点击查询按钮或按回车键就能得到查询结果。 2)、词典查询结果: 查询结果显示在词典界面的右侧,包括查询词的音标、解释、例句等信息。 3)、查询提示: 当输入查询词时,在词典界面左侧列表中会列出以查询词为前缀的即时提示。 4)、网络释义: 有道桌面词典支持自动朗读功能,输入查询词后只需点击“查询”按钮或直接回车,就可在看到单词完整释义的同时听到清晰、标准的英文朗读示范。将鼠标移至小喇叭图标上(无需点击),即可重复收听单词读音,非常方便。运行结果如图25所示。 2.3.2 有道词典的功能简介 1)、单词查询,如图26、27 查询词或词组的网络释义,当匹配到输入查询的词或者词组在网络上的参考解释时,会将其网络释义显示在这里。一个词或者词组可能对应多个解释。 2)、网络释义的摘要 有道桌面词典指网络释义在网页中的上下文信息。 3)、网络释义的来源信息点击网络释义来源的网页url可以打开网页, 基于n个网页,标明的是网络释义依据的网页数目。 4)、相关词组 点击可以查看匹配到输入查询的相关词或者词组的网络释义结果。 5)、屏幕取词 把鼠标光标停留在屏幕的一段文本(中文或英文)上,桌面词典会自动翻译所指的单词或词组,即取即译。 6)、点击“更多”可以转到桌面词典界面,为呈现更详细的翻译和例句;点击复制图标可以轻松的将取词窗口的文字复制到剪贴板;点击图钉图标或拖动取词窗口即可固定取词窗口,并且该窗口在闲时会自动收缩。另外,桌面词典对所取到的英文单词也支持自动朗读功能,将鼠标停留在小喇叭图标即可听到该单词的读音,非常方便。7)、速查功能 当输入查询词时,程序会根据当前输入的内容实时输出与之相符的单词或词组,无需回车即可浏览该词条的基本翻译。如果还希望查看包括网络释义和例句在内的完整解释,只需在输入完毕后回车即可。 8)、智能取词 桌面词典v1.2beta以上版本特别增加了“智能取词”及“相关查询”功能。当取词时,桌面词典可以自动识别出大多数中英文词组和常用短语,并返回该词组或短语的完整释义。点击取词界面下方的“相关查询”链接,即可便捷的切换到与该词组相关的其他查询词,以便满足更多的查询需求。 此外,“智能取词”功能还可以对多个单词组合而成的查询词进行分段取词,如果没有匹配到与组合词完全一致的结果,桌面词典会分段返回每个单词的解释,为了解整个组合词的含义提供尽可能的帮助。 9)、英汉翻译 点击【翻译】并输入所需翻译的汉文,在自动检测选项中选择所需翻译方式,在这里选择英汉,点击翻译即可。如图28。翻译结果如图29。 10)、高级设置 10.1)、设置系统热键 : 可以设定一个热键来打开或者隐藏有道桌面词典的主窗口。 10.2)、 其他设置 在此处可根据个人喜好和实际需要进行更多设置,其中“启用速查功能”、“自动发音”这两项为默认选中。可随时对这些设置进行更改。 10.3)、屏幕取词翻译 点击选项页面上方的“屏幕取词”按钮即可转到屏幕取词的设置界面,可以选择是否启用屏幕取词或更改屏幕取词的热键;在取词方式上,有道桌面词典提供了五种常用的取词方式供选择。此外,还可设置仅对英文取词,不对菜单取词等。 关于计算机论文(精选篇) 论文题目:网络语音聊天软件的设计与实现 论文摘要:随着计算机应用技术的快速发展和日益普及,网络也遍及到我们生活的每个角 落,为我们的学习和工作带来极大的方便。很多人都使用过传统的文字输入聊天方式,与之不同的另外一种聊天方式就是语音聊天。主要对那些不会使用键盘的老年用户和追求时尚的年轻人,语音聊天是一种非常好的聊天方式,它能增加聊天双方的亲切感和真实感,语音聊天就涉及到语音的传输。 本系统主要讨论了Windows系统下网络语音的传输,主要利用Windows系统下的API函数和SOCKET函数以及VC开发平台的强大功能来实现。本系统可以实现网络间文字、语音信息的传输。 关键词:套接字;网络编程;语音传输 Title: Abstract:And popularizes day by day along with the computer application technology fast development, the network also spreads each quoin which lives to us, brings enormous convenient for ours study and the work.Very many people all use the traditional writing input to chat the way, chats the way with it different other one kind is the pronunciation chats.Mainly cannot use the keyboard to these the old age user and the pursue fashion young people, the pronunciation chats is one kind extremely good chats the way, it can increase chats the bilateral warm feelings and the third dimension, the pronunciation chats involves to the pronunciation transmission. This system mainly discussed under the Windows system the network pronunciation transmission, it mainly uses Windows under the system the API function and the SOCKET function as well as VC develops the platform the formidable function to realize. This system may realize the network the writing, the pronunciation information transmission. Keywords:Sleeve joint character; Network programming; Pronunciation transmission 目 录 1. 绪论. 1 1.1 背景介绍 . 1 1.2 相关知识 . 1 1.2.1 Visual C+ 简介 . 1 1.2.2 MFC库简介 . 2 1.2.3 Winsock的发展 . 2 1.2.4 Socket及Window Socket API简介. 3 2. 需求分析 . 5 2.1可行性分析 . 5 2.2 需求分析 . 5 2.2.1 系统功能需求 . 5 2.2.2 系统性能需求 . 6 2.2.3 系统运行需求 . 6 3. 总体设计 . 7 3.1 各个模块的功能 . 7 4. 详细设计 . 8 4.1 系统界面的实现 . 8 4.2 各模块具体流程 . 11 4.2.1 通信模块 . 11 4.2.2 文字模块 . 14 4.2.3 语音模块 . 16 5. 测试. 17 6. 结束语 . 20 参考文献 . 21 致谢 . 22 代码附录 . 23关于计算机论文(精选篇)浅谈微型计算机的维护 陆伟 摘 要:本文简要介绍了微型计算机维护的基本知识及在维护中应注意的问题,希望对大家有所帮助。 关键词:微型计算机系统 硬件故障 软件故障 伴随着科学技术的不断发展,计算机已经逐步渗透到人类的各个领域,并且逐步改变传统的工作学习和生活方式,推动社会向前发展。这样计算机的系统维护并保持系统的稳定性就显得举足轻重。计算机维护是提高计算机使用效率和延长计算机使用寿命的主要措施。计算机维护主要体现在两个发面:一是硬件故障;二是软件故障 一、硬件故障 计算机在硬件部分出现的故障非常多,也非常复杂,例如我们日常所见到的黑屏现象,开机无显示现象,频繁死机现象等,这些现象其实都是硬件上的故障产生的。硬件的维护主要是针对于计算机的硬件故障进行的维护。在计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论