免费论文查重: 大雅 万方 维普 turnitin paperpass

探究计算机及网络应用技术若干原则

最后更新时间:2024-01-30 作者:用户投稿原创标记本站原创 点赞:14055 浏览:59443
论文导读:软件进行防黑由于网络的发展,用户电脑面对的攻击理由也越来越严重,许多网络病毒都采用了的策略来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的攻击。3计算机维修的基本原则和策略

3.1关于电源。作为所有主机硬件“耗电”的供电“单位”,电源选

摘 要:计算机网络应用已遍及几乎人类活动的一切领域,这一切网络应用实现的核心就是网络协议。网络协议是一种支撑软件,是整个计算机网络应用实现的基础,它的设计要遵循一定的策略,一般可以分3大部分来考虑,即协议结构设计、协议机制设计和协议元素设计。本文通过对计算机网络及其应用原则做出了相关探讨。
关键词:计算机应用;网络;病毒
中图分类号:TP393.09
随着经济全球化进程的日益深入,计算机及网络应用技术逐渐普及,并服务应用于各行各业,发挥了优质应用价值。在给人们生活工作带来诸多便利的同时,其自身的安全隐患理由也逐步显现。为此,我们只有遵循计算机与网络应用技术原则,制定科学应用策略,方能提升计算机与网络安全应用水平,令其发挥科计算机及网络应用技术的若干原则由专注毕业论文与职称论文的www.7ctime.com提供,转载请保留.学服务能效,体现应用价值内涵。本文正是基于这一目标对计算机与网络应用技术原则展开探讨,对推动计算机及其网络技术的持续、科学、现代化、全面性发展,有重要的实践作用。
1 计算机网络协议的要素和原则
不管是做事还是做人我们就需要有一个规则来约束我们。在计算机网络的世界中也是如此。那么,这种约束力的产生者就是计算机网络协议。这个协议就如同我们使用的法律一般,约束着计算机网络的各项工作。为进行计算机网络中的数据交换而建立的规则,标准或约定的集合,协议总是指某一层协议,准确地说,它是对同等实体之间的通信制定的有关通信规则约定的集合。

1.1 计算机网络协议的三个要素

(1)语义(Semantics)涉及用于协调与差错处理的制约信息。
(2)语法(Syntax)涉及数据及制约信息的格式、编码及信号电平等。
(3)定时(Timing)涉及速度匹配和排序等。

1.2 网络的体系结构及其划分所遵循的原则

计算机网络系统是一个十分复杂的系统,将一个复杂系统分解为若干个容易处理的子系统,然后“分而治之",这种结构化设计策略是工程设计中常见的手段?分层就是系统分解的最好策略之一。
在计算机网络协议的一般分层结构中,n层是n-1层的用户,又是n+1层的服务提供者?n+1层虽然只直接使用了n层提供的服务,实际上它通过n层还间接地使用了n-1层以及以下所有各层的服务。
2 计算机使用原则

2.1 良好的安全习惯

例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

2.2 关闭或删除系统中不需要的服务

默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

2.3 经常升级安全补丁

据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

2.4 使用复杂的

有许多网络病毒就是通过猜测简单的方式攻击系统的,因此使用复杂的,将会大大提高计算机的安全系数。

2.5 迅速隔离受感染的计算机

当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

2.6 了解一些病毒知识

这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

2.7 最好安装专业的杀毒软件进行全面监控

在病毒日益增加的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到理由要上报,这样才能真正保障计算机的安全。

2.8 用户还应该安装个人防火墙软件进行防黑

由于网络的发展,用户电脑面对的攻击理由也越来越严重,许多网络病毒都采用了的策略来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的攻击。[5]
3 计算机维修的基本原则和策略
3.1 关于电源。作为所有主机硬件“耗电”的供电“单位”,电源选配至关重要(不少人对此并不重视):功率小了绝对不行(小马拉大车,后果不言自明);功率大点当是最佳选择(留有余地,但也不是越大越好)。切忌:按照硬件“耗电”之和“严丝合缝”匹配电源,这是靠不住的(一旦某个硬件耗电增加,就会立马“掉闸”)。
3.2 关于主板。就攒机而言,低限要求应当支持64位双核CPU,支持主流SATA硬盘,支持内存二代产品。有的主板虽然也是最新产品,但是并不支持“SATA-II”(SATA硬盘有“I”和“II”之分)。如若选配安装了“SATA-II”,那么就不能在这样的主板(南桥芯片)上开启“AHCI模式”,只能运转于“IDE模式”之下。
3.3 关于内存。五年前的品牌机,256M和512M内存是主流配置。当时不是不能高配,而是厂家不想配(那时内存昂贵,高配就会加大成本影响竞争)。有鉴于此,倡议把内存增加到512Mx2或1Gx2(双通道),这样就可流畅运转Windows7。另外,就普通用户(包括游戏玩家)来说,内存配至4-8G似无必要,尽管内存降到了“白菜价”。
3.4 关于显卡。多数品牌台式机配置的是“集成显卡”。尽管最新主板依然延续了显卡“集成”,但显卡性能多数并未得以提升:(1)在高分辨率和刷新率情况下会出现“闪屏”;(2)对于运转大型3D游戏“难以胜任”;(3)不支持Windows Vista/Windows7的Aero特效。因此,倡议在组装或改装电脑主机时配置“独立显卡”;(4)但是AMD的780系列主板的出现转变了这一切,板载的HD3200可运转AERO特效和硬件加速(但是在经论文导读:础课程的教学改革.大众科技,2009(06).作者单位:甘肃政法学院实验管理中心,兰州730070上一页12
济能力许可的情况下还是选择独立显卡)。
3.5 关于CPU。抛开五年前主流配置“奔4”不说,组装电脑应当首选64位双核CPU(立足当前、着眼长远),不要沿袭传统观念选配32位、单核的。至于CPU“外频”与内存频率的“严丝合缝”,那是“攒机玩家”需要捉摸的“精益求精”,就绝大多数用户组装电脑来说,可以忽略不计。
4 结束语
随着计算机技术的迅猛发展,计算机已经走进了社会的每一个角落。这使得我们不得不考虑到使用计算机的道德规范理由。首先,我们应该爱护计算机,和它成为好朋友。要严格按照正确的操作策略和步骤去做。尽量不要随便插拔计算机的器件。用机时要注意安全,维修硬件故障不要带电操作,每次离开都要切断电源。平时要保持机房和计算机的卫生,要做到通风、防尘、防潮、防晒。其次,我们要遵守使用计算机的道德规范,未经许可不能擅自动用他人或单位的计算机;自觉执行国务院颁布的《计算机软件保护条例》,未经软件作者同意,不随便翻录拷贝软件;不参与盗版活动,不制造病毒,坚决抵制计算机犯罪活动。还有,现在许多单位或个人已经入网,我们上网浏览要提高鉴别能力,坚决抵制和反对不健康的内容。要培养良好的思想道德品质,自觉维护社会主义精神文明。
参考文献:
[1]冯敏.浅谈计算机病毒[J].硅谷,2011,03,23.
[2]杨静静.CAD格式文件转换成MAPGIS格式文件模式应用环节分析[J].中国新技术新产品,2013(16).
[3]杨静静.CAD格式文件转换成MAPGIS格式文件模式的应用环节分析[J].中国新技术新产品,2013(15).
[4]兰蔚巍.西部少数民族地区高校计算机基础教育目前状况及未来发展[J].科技信息,2011(18).
[5]郭显龙.浅谈本科院校计算机基础课程的教学改革[J].大众科技,2009(06).
作者单位:甘肃政法学院实验管理中心,兰州 730070