学习啦>论文大全>其它论文范文>

计算机网络技术本科论文范文

斯娃分享

  随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。下面是学习啦小编为大家整理的计算机网络技术本科论文范文,供大家参考。

  计算机网络技术本科论文范文篇一

  《 电子信息工程计算机网络技术研究 》

  【文章摘要】电子信息工程是一种建立在计算机网络与现代技术之上的信息传输、处理工程。目前在我国,无论是经济市场、国防科技、现代通讯等领域都离不开电子信息工程,它时时刻刻都影响着民众日常的生活生产。电子信息工程之所以能够发展到现在这个地步,是离不开计算机网络技术的。计算机网络技术的发展,再一次对电子信息工程进行革新和优化,因此才能够更好的服务于民众。本文笔者首先对电子信息工程进行分析,并在此基础之上详细的阐述目前计算机网络技术在电子信息工程中的应用。

  【关键词】计算机网络技术;电子信息工程;应用

  随着现代科技的快速发展,电子信息工程已经应用到我们生活中的每个角落,无论是国家政府还是人民的日常生活,电子信息工程所扮演的角色越来越重要。它彻底改变了人民以往对信息的获得、取得和管理的方式方法,使得信息的处理能够更加的高效和便捷。不过要说的是,电子信息工程之所以能够发展到像今天这样为人们方便的使用,还要归功于计算机网络技术的发展。通过实现计算机联网来进行远程操作,是对电子信息工程的又一次优化和革新,它能够使电子信息工程对于信息的传递和资源的有效利用更加的远程和智能化。我国由于起步较晚,经济发展与发达国家也存在较大的差距,相对比发达国家而言,在计算机网络技术与电子信息工程的结合应用上还相对落后。因此,我国必须重视此两项技术的结合应用,这样才能为我国的经济发展建设提供更好的保障。

  1电子信息工程

  电子信息工程是一种现代化的信息传输方式,整个工程系统可以通过电子方式迅速并准确的完成大批量信息的采集、传递和处理。此技术的实现主要是依托于计算机网络与各类现代化技术的结合应用以及硬件设备的搭建和维护。在当代社会的生产生活当中,电子信息工程已经得到了广泛的应用,对每个人都有着十分重要的影响。比如说现在普遍使用的手机、平板电脑、电子书等电子产品中都应用到了电子信息工程技术,也是组成电子信息工程的一部分。不仅如此,电子信息工程已经影响着各行各业的发展,现代社会已经是一个被电子信息工程覆盖的社会。电子信息工程的广泛应用,有赖于其自身的特点和优势。其主要特点在于:

  1.1高效

  在对信息进行处理时,电子信息工程主要是依靠系统命令和硬件设备的相互结合应用来实现。这样处理的方式和手段,使得电子信息工程可以在同时间内对大批量信息进行有效的处理,并且信息处理速度快、效率高。而伴随着现代科学技术的不断发展,电子信息工程所需要的硬件设备也在不断地革新优化,这样一来,电子信息工程在处理信息时的速度和效率又将得到大大的提升,让它在信息处理上变得更加的高效。

  1.2准确率

  电子信息工程对于信息处理的准确率之高是人脑所不可比拟的。这是因为,电子信息工程在实际的信息处理过程当中,是经由一系列的系统命令在对信息进行筛选和判断,并且系统命令还将对信息的处理结果进行反复的审核和监控,即便在处理过程中出现了错误,也能够及时的发现并予以修正,确保最后得出结果的准确性。

  1.3涵盖面

  在电子信息工程当中,最显著也是最主要的一个特点就是其涵盖面十分之广,这是因为电子信息工程的主要作用就是对信息的处理。而在当代社会任何行业的生产生活当中,都需要对信息进行整合利用,以便更好的发展。而伴随着当代经济的不断发展以及科学技术的进行,现在已经是一个信息为王的时代,对信息的掌握程度和利用程度,足以影响一个人、一个企业甚至一个行业的成败与否和发展前景,因此每个人在不同的行业都需要电子信息工程的帮助对信息进行有效的整合利用。

  2计算机网络技术在电子信息工程中的应用

  2.1信息传递

  在目前这个社会,时时刻刻都有着大量的信息产生,这些信息中有许多人们急需的信息,如何将这些信息快速地传递到正确的人的手中,就是我们要使用电子信息工程解决的问题。而利用计算机网络技术不仅能够保障信息传递的速度,同时还能保障信息在传递过程的安全性,使得电子信息工程能够更好的为人们服务。

  2.2信息安全

  在现在这样一个信息社会当中,虽然信息传递的速度得到了大幅度的提升,但随之而来的就是信息在传递过程中的安全问题。近年来信息泄露的事情频发,引起了人们的广泛关注,信息的泄露不仅是对个人隐私的侵犯,同时也会影响到社会中各行各业的健康发展。造成信息安全问题的因素有很多,比如网络传输线路、系统漏洞等,这些都会威胁到信息工程的安全,给整个系统工程带来巨大的破坏和损失。因此,电子信息工程的相关工作人员应该要有过硬的计算机网络技术,这样才能隔离来源于信息网络不同的危险,以及当危机发生时,及时启用防火墙,将危险限制在一小块区域当中,尽最大可能的将信息安全问题所造成的损失降到最低。

  2.3技术应用

  广域网(wideareanetwork,WAN)技术是目前计算机网络技术在电子信息工程中最为人熟知的应用技术。广域网技术的通信传输主要是依靠同轴电缆和光缆来进行,而随着科技的发展进步,近些年来卫星通信也得到了广泛的使用。通过同轴电缆、光缆、卫星通信的相互辅助,广域网可以将处于不同空间的城市或者企业网络连接到一起,从而涵盖全球的网络服务范围。

  2.4硬件设备

  当人们对构成电子信息工程系统所必备的硬件设备进行开发和研究的时候,同样也离不开计算机网络技术。这是因为伴随着计算机网络技术的发展,在电子信息工程中会使用到的各种数字信号的模拟以及运行机制都会有所不同,因此电子信息工程硬件设备的开发人员对计算机网络技术一定要了解并且应用自如,这样才能让电子信息工程跟上计算机网络技术的脚步,从而更好的为社会服务。

  3结束语

  计算机网络技术在电子信息工程中得到了广泛的应用,为电子信息工程的发展带来了机遇,有利于信息的流通,实现了对信息更好的处理。在计算机网络技术的应用过程中,我们需要把握住电子信息工程的特点,充分发挥计算机网络技术的优势,推进电子信息工程的发展。

  【参考文献】

  [1]程妮娜.计算机网络技术在电子信息工程中的应用[J].信息与电脑,2015,(16):123-124

  [2]邓钧健.计算机网络技术在电子信息工程中的应用[J].电子技术与软件工程,2014(16):208-208

  [3]秦阳.计算机网络技术在电子信息工程中的应用[J].产业与科技论坛,2015(3):65-66

  [4]史媛芳.计算机网络技术在电子信息工程中的应用[J].淮海工学院,2015(3):45-47

  计算机网络技术本科论文范文篇二

  《 基于计算机网络技术的侦查方法探析 》

  当下,计算机网络已经深入到我们的日常生活当中,成为我们生活中不可缺少的一部分。有线网、无线网;各种计算机终端,移动电子设备,智能手提电话;各类网络软件;以上这些都被犯罪分子利用过充当工具进行违法犯罪活动。对案件的侦查工作,除了传统的人海方法外,多多利用涉事人周边的电子设备为突破口,也能很快的明确侦查方向,确定犯罪嫌疑人,利用计算机网络技术的侦查方法由此而生。

  一、传统案件侦破方法

  传统的刑事案件侦查措施有法定性侦查措施和非法定性侦查措施。其中,法定性侦查措施有:通缉、通报,调查访问,侦查实验,公开搜查与扣押,侦查辨认,侦查鉴定,查询、冻结,悬赏通告、边控;非法定性侦查措施有:追缉堵截,控制涉案物品,并案侦查,跟踪盯梢,守候监视,化装侦查,专项斗争,视频监控。传统的刑事案件侦查措施并没有关于如何利用计算机与网络来进行案件的侦查,容易在刑事案件侦查时产生弊端。在针对涉及计算机网络技术的违法犯罪的案件侦查中我们必须开阔思路,将看不见的虚拟世界纳入到侦查范围中,利用计算机网络技术的特殊性进行侦查。

  二、采用计算机网络技术的侦查方法

  (一)方法的理论依据

  当今社会,计算机网络无处不在,大部分公共场所和私人处所都有网络的覆盖。并且,计算机使用者的年龄多样化和水平参差不齐,小到四五岁的孩童,大到八九十岁的老人,都有使用计算机上网的能力;从单纯的网络聊天、玩网络游戏,到复杂的编制程序等等,都是通过网络完成的。在网络世界中,数据的虚拟性和易失性是一个重要的特点,虚拟的电子数据信息无法为人眼直接接收,必须经过计算机中程序的转化,才能为人眼所识别。例如一个WORD文档中的文件内容,在计算机信息底层表现为0、1二进制数值,必须经过操作系统和WORD软件的转换,才能将文件信息“翻译”成汉字、字母、数字等,可以被人直接理解的信息。因此,通过发现、追踪网络中虚拟数据,以此为线索完全可以找到涉事人的所有行迹。

  (二)相关技术的分类研究

  一般来说,可用的计算机网络技术有以下几种:

  1)对某些即时通讯软件的聊天信息进行提取,追踪相关人员网上痕迹。任何的记录都会有被记录的痕迹。利用专用方法可以找到。

  2)收集相关人员的虚拟身份信息,并以虚拟身份为中心进行扩展信息搜索。虚拟身份通常是基于现实身份的相关信息为依托来进行建立的。

  3)利用案发现场的计算机设备进行分类汇总信息,分析计算机内的信息。找到相关线索。例如网页浏览历史记录、安装的程序列表等。通过网页浏览历史记录,我们可以分析出机主的上网爱好等;通过计算机中安装的程序,我们可以推断出计算机使用者的水平,及该计算机的主要用途等;通过数据恢复,我们可恢复被删除的有用文件等。如果本地计算机中可发现大量的有用信息,完全可以将信息提取工作交给专业人员团队进行。

  4)使用定位技术。只要使用过某一样东西,就必定会或多或少的留下痕迹。使用网络也一样,我们无论在哪里上网都需要一个IP地址,而这个IP地址是具有唯一性的。正是IP地址的唯一性,使得定位技术成为可能。在公安工作中,越来越多的案件需要使用计算机网络技术来辅助传统刑事案件的侦查,下面通过几个事例来说明相关计算机网络技术方法的应用。

  三、利用相关技术进行的侦查事例

  (一)分析计算机内信息寻找线索

  事例内容是某女,二十岁左右,为某公司一名普通职员,大学本科毕业,某日被发现死在其租住的出租屋内。据推断,其死亡时间为上午十时左右,且附近居民在案发前后未发见异常现象及可疑人员。该被害人在公司没有与人结下怨恨,也没有其他仇家,与男友感情稳定,在案发前没有反常行为。案发现场没有打斗过的痕迹,房门没有被撬的痕迹。从该被害人男友处了解到被害人正在寻找合租对象,并在网上发过广告。查询被害人的手机通讯记录发现,和其联系的最后一个号码正是在案发当日十时之前,并且为一个陌生的号码。同时,在出租屋内没有发现电脑。结合上述事例材料分析,感觉本案是个普通的杀人案,但是仅通过传统的侦查方法很快就会感觉到侦查的困难,没有犯罪嫌疑人的指纹、脚印可供提取,没有监控录像,因为案发当时是上班时间,也没有目击证人,因此可用线索很少,侦查很快就陷入了僵局。但是,被害人在公司有一台仅是她自己使用的计算机,这时就需要使用计算机网络技术来辅助侦查了。通过对被害人在公司使用的计算机进行初步的勘查,发现了其最近常常登陆的一些网站,并从中找到了被害人发布合租广告的网站。另外,从被害人男友处得到了被害人即时聊天软件账号及登陆密码,通过对其好友进行分析,找到了一个可疑对象,该可疑对象的异常表现为:当被害人男友冒充被害人与其聊天时,其立即下线。通过其他技术手段我们得到了与被害人联系的最后一个号码的通讯记录,该号码的其他联系对象均为女性,且均在网上登过招租广告,这无疑又给了我们一个很大的线索。通过IP我们就锁定了犯罪嫌疑人,进而将其绳之以法。

  (二)分析即时通讯类软件锁定人员

  事例内容是一名少女,17岁,先是失踪,后证实异地被害。从其父母处得知被害人生前常去的网吧和原有的通讯账号,其在被害之前刚刚换了新号,但这个新号没人知道。通过初步分析我们掌握了被害人常去的网吧和其使用的原即时聊天软件账号,从被害人使用过的计算机中我们找到了包括被害人原即时聊天软件账号在内的一些账号信息,通过对比分析就找到了被害人的新即时聊天软件账号,进而找到了被害人失踪时前往的地点,通过并案侦查找到了被害人和被害地点。被害人的新即时聊天软件账号只与一个人联系过,从而确定此人可能就是犯罪嫌疑人。通过后续的进一步侦查与合作,最终将犯罪嫌疑人抓获。从事例可以看出,一方面一些年轻人通过网络恋爱,感情升级后约会网友时被害的刑事案件时有发生,这给全社会敲响了警钟:另外一方面网络中互相联系的即时通讯类软件的账户是隐含的重要线索。人们在享受互联网带来的便利和乐趣的同时,不要忘了虚拟的网络世界不是完全可信的,有许多不安定的因素,一些图谋不轨的人,正在计算机屏幕的另一端注视着你的行为。对于那些自我保护意识弱、涉世不深的青少年。此时,家长的正确引导和监管十分重要,如若在悲剧发生之前,家长有所警觉,及时教育孩子,纠正孩子天真的想法,制止孩子幼稚的行为,那此类案件的发生势必会减少。

  (三)分析虚拟信息锁定真实身份

  事例内容是某市发生一起暴力袭警案。起因是该市三名民警在巡逻中准备对一辆无牌面包车进行盘查,但该车不但不配合检查,突然急速调头逃窜。该车在逃避民警追捕的过程中,撞在路边的电线杆上,从面包车上下来四名持刀男子,将三名民警砍伤后随即逃窜。经过初步侦查发现:

  1)犯罪嫌疑人驾驶的面包车为盗抢车辆,其车内物品与该市一起入室盗窃案中丢失物品一致;

  2)四名犯罪嫌疑人年龄在20到30岁之间,可见都是年轻人;

  3)面包车内留有某火锅店的湿纸巾等物品。通过以上线索,首先分析出年轻人都喜欢出入网吧,与面包车内留有的某火锅店湿纸巾这一线索联系到一起,大胆推测出犯罪嫌疑人活动范围可能在某火锅店附近。于是重点对火锅店附近的网吧进行走访调查,得到了两个即时聊天软件账号,初步怀疑这两个账号信息即为犯罪嫌疑人的虚拟身份信息。继续对这两个账号进行深入的调查分析,得到了另外两个犯罪嫌疑人的即时聊天软件账号,进而确定了犯罪嫌疑人的活动轨迹,定位了犯罪嫌疑人,并将其抓捕归案。在侦破此案的过程中,分析虚拟身份的方法起到了很大的作用。表面上与网络无关,但根据网络已经深入到人们生活中,运用虚拟身份的确定引出真实身份的锁定,使得通过计算机网络技术查找犯罪嫌疑人成为可能,

  (四)使用定位技术寻找特定范围的相关人员

  事例内容是A市发生一起抢劫机动车案,嫌疑人为两人,挟持被害人一起离开A市。第二天,被害人被丢弃在B市的一山坡上。该案的作案手法是将被害人的手脚用胶带捆绑,用匕首挟持,该方法与A市另一起抢车杀人案的作案手法相似。首先,通过案发地附近的监控录像,发现犯罪嫌疑人在案发前曾经进入某网吧上网。于是,将在该网吧实名登记上网的人照片调出,供被害人辨认,但都被否决了。接下来继续对上网的人员进行调查,锁定了一个即时聊天软件账号,该账号有重大嫌疑。当该可疑账号再次登陆的时候,侦查人员锁定了犯罪嫌疑人A,并将其抓获。经被害人辨认,确定其为实施抢劫的犯罪嫌疑人之一。经过对该犯罪嫌疑人的审讯并未获取另一名嫌疑人B的真实身份,因为两名犯罪嫌疑人对彼此的了解不多,没有互相透露真实身份。两人在网吧上网时,犯罪嫌疑人B没有登录过即时聊天软件,只是在网吧里玩网络游戏。通过询问网吧管理人员,确定了犯罪嫌疑人B经常玩的网络游戏。因为犯罪嫌疑人B的网游账号是该网吧管理人员帮忙申请的,所以网吧管理员知道嫌疑人B的网游账号,进而得到了犯罪嫌疑人B的真实身份信息。侦查人员辗转多地,找到了犯罪嫌疑人B的家人,并从家人处得到了嫌疑人B的联系方式,进而定位了犯罪嫌疑人B,并将其抓获。

  四、结语

  通过以上可以看出,部分刑事案件的发生和发展与网络密切相关,计算机网络技术在刑事案件侦查中发挥了很大的作用,为案件的侦破提供了新途径、新思路,因此侦查人员了解一定的计算机网络技术侦查方法是必要的。另外,也要注意到,在案件的侦查过程中,引入计算机网络技术的思想是对传统的侦查方法的极大补充,公安机关各部门应互相合作、配合,充分利用计算机网络技术,提高刑事案件破案率,避免产生更大危害的发生。

  计算机网络技术本科论文范文篇三

  《 食品安全监管网络技术分析 》

  食品安全是民生问题,关系人民的切身利益,但近年来食品安全问题频发,掀起了民众对于食品安全问题的广泛关注。如何深度挖掘食品安全问题存在根源,并进一步推进食品安全监管体制的构建成为了当前最为迫切之举。

  1食品安全监管的网络技术需求分析

  2015年10月1日新的《食品安全法》即将实施,食品安全监管问题也再次成为焦点,但从目前我国食品安全监管现状来看,由于传统监管手段的限制,并不能从源头上彻底堵住问题食品流入市场,且可能造成严重的食品安全事故的发生。鉴于此,利用网络技术进行现代化食品安全监管体系的构建已经成为了迫切之需,其决定着食品安全监管的基本效果,具体应该满足以下功能需求:

  1.1食品安全检测协同发展的功能需求

  食品安全检测涉及多环节、多层面、多部门,需要各部门的多头检测、协调统一,但随着食品安全检测机构数量的增加,再加之农业、商务、卫生、工商、粮食、食品等监管部门之间的协调性较差,不同层级检测标准之间存在交叉、矛盾的现象,影响了监管效率。而现代化信息技术、有线或无线网络通讯技术的应用,可以为监管平台和快速检测系统的实时通讯、检测数据的汇集、共享提供技术支撑,也可以动态掌握各检测部门食品安全检测进度,增强了各部门之间的协调性,形成了食品安全检测多部门协调配合监管、信息共享机制,为食品安全的协同联合监管提供了可能。

  1.2食品安全预警与快速反应的功能需求

  食品安全监管的关键在于从源头上进行风险监测,以此减少食品事故发生率,这无疑对食品安全监管的时效性提出了新的要求。由此,为了有效提升食品安全监管的预警和快速反应能力,应充分利用互联网互联网、数据库和网络通讯技术来建设完善信息化、智能化预警应急系统,实现对食品安全数据信息的实时监控、采集、整理、分析和处理,快速作出反应,并将预警信号传递给监管中心,以便其据此制定应急方案,这既提升安全预警应急能力,也保证了数据的可靠性和及时性,对于食品安全监管的实效性具有重要影响。

  1.3食品安全数据分析和科学决策的功能需求

  食品安全监管需要根据实时检测结果进行详细的数据分析,才能够据此作出科学的决策,而这很大程度上依赖于及时、精准、 有效的数据支撑。因此,建立集成化的、统一协调的数据库系统成为了关键因素,可以借助于现代信息网路技术,以及数据挖掘、仓储和分析技术来构建科学的数据模型,促进多种数据信息的有效连接,从而实现对食品数据信息进行数据挖掘、数据汇集、综合分析、风险评估和风险预警等功能,也为决策系统的有效运行提供科学依据。

  1.4食品安全监管信息化、智能化发展的功能需求

  传统的食品安全监管系统监测范围窄、项目少,无法适应食品安全监管工作的复杂性,而基于现代网络技术的智能化监管体系建立健全了食品安全数据库、食品企业信用监管系统、食品信息共享系统、消费者信息反馈系统,使得食品安全的实时监控、预警、评估,以及监测数据共享成为了现实;同时,还实现了食品安全监管系统内外部的连接、互动和交流,有效的整合了食品监管力量,形成了集成化的网络监管体系,促进食品安全风险监测、评估、预警的信息化、智能化发展。

  2食品安全监管中网络技术的应用设计

  2.1食品安全监管体系网络技术应用体系设计

  网络技术作为食品安全监管模式变革的技术支撑手段,对于构建一个“全方位、全过程、全领域”的集成化的食品安全监管体系具有重要意义,其是在综合运用数据库技术、java语言、Asp技术以及Spring、Struts和IBatis等JavaEE系统框架,采用N层结构来进行监测体系设计的。同时,根据上述功能需求分析,基于网络技术的食品安全监管系统应该包含:

  (1)食品安全监管检测系统。该系统需要配置数字化的食品安全监测设备,并采用光度比色、酶联免疫技术以及上转发光等专利技术,实现对食品违禁成分、农药残留、甲醛和各类细菌全方位、多层次的检测和筛选,并借助于有线或无线网络通信技术将实时监测数据传递给监管中心,从而为食品安全监管的后续程序提供科学决策依据。

  (2)食品安全监管风险评估预警系统。该系统的设计要求利用网络技术完善风险监测系统,延伸检测范围和项目,建立和完善食品安全数据库、配套监测设备和监测指标体系的构建,增强食品风险监测数据的传输、分析、评估和处理能力,以降低食品安全事故发生率。

  (3)食品安全监管追踪管理系统。该系统中将充分利用物联网技术、无线通讯技术、电子标签技术等,实时跟踪食品生产加工、存储、流转等过程,并将相关数据同步到数据库,以实现食品安全信息的查询和监督。

  (4)食品安全监管信息共享系统。该系统基于云计算模式,利用现有互联网和网络通讯技术建立食品安全数据共享中心,汇集了数据采集、数据存储、数据整合、数据查询等多元化功能。

  2.2食品安全监管体系中网络支撑技术选择

  基于上述系统结构和功能设计,食品安全监管体系中网络支撑技术主要涉及:自动识别技术:RFI(D射频识别),条形码技术、二维码技术;GP(S全球定位技术);传感器技术、微博微信通讯技术等。自动识别技术:RFID,是一种无线通信技术,其主要是借助于无线电讯号来读取关联信息。RFID技术在食品安全监管中主要通过RFID电子标签将食品生产、加工、运输、储运和监测等相关信息自动录入,并传输至数据库,实现了食品安全的无缝监管。传感器技术,借助专业的无线传感设备,对食品供应链中生产、储存、运输等数据信息进行智能化监测、识别和处理,及时发现风险,并通过网络通讯技术向监控中心发出预警信号,确保食品始终处于安全监测指标内。GPS技术,无线网络通讯技术的一种,其相对比于集群通讯、卫星通讯和GSM而言,在信息获取的即时性、准确性和传输的稳定上具有明显优势,对食品安全进行实时监管,并及快速的将监测信息传输给监管中心,满足了食品监管快速反应和应急处理的需求。微博、微信网络通讯技术可以用来发布食品安全监管违法、违规信息,实现监管中心与各系统和消费者之间的信息交流和反馈。

  3结语

  食品是人类赖以生存和发展的基本物质条件,是国家、社会健康、可持续发展的根本保证,但近年来,食品安全问题令人担忧,食品安全监管体系的构建迫在眉睫。而随着信息技术和网络技术的应用发展,食品安全监管走向了智能化,这对于采集、分析、预防食品安全风险具有重要影响,由此本文关于食品安全监管的网络技术分析具有重要的现实意义。

有关计算机网络技术本科论文范文推荐:

1.计算机网络技术专业毕业论文范文

2.计算机网络技术论文范文

3.计算机网络技术专业毕业论文格式范文

4.计算机网络技术毕业论文范文

5.计算机网络技术论文范文

6.计算机网络技术专科论文范文

7.计算机网络专业论文范文参考

    1608680