bmx117
免费查阅文献的刊物,你可以看看(计算机科学与应用)等等这些 
紧接着相信不少人会在拿到毕设的题目之后,开始思考着该如何下手去写,用哪些编程语言会比较好,在这里我详细介绍一下Java (一)Java的编程原理:Java语言编写的源程序在计算机上需要经过编译和解释执行两个严格区分的阶段。Java的编译源程序先将Java源程序翻译成与机器无关的节码(bytecode),不是通常的编译程序将源程序翻译成特定计算机的机器代码。运行时系统装载和链接需要执行的类,并做必须的优化后,解释执行字节码程序。 (二)Java的四大核心技术:一、Java虚拟机;二、类装载器的体系结构;三、Java class文件;四、Java API。 (三)Java的优势:Java是一种纯面向对象的语言。《Java编程思想》中提到Java语言是一种“Everything is object”的语言,它能够直观反映我们现实生活中的对象,例如房子、动物等,因此通过它编写程序更容易。2、平台无关性。Java语言可以做到“一次编译,到处执行”。无论是在Windows平台还是在Linux、MacoS等其他平台上对Java程序进行编译,编译后的程序在其他平台上都可以正常运行。由于Java是解释性语言,编译器会将Java代码变成“中间代码”,然后在Java虚拟机(Java Virtual Machine,即JVM)上解释执行。由于中间代码与平台无关,因此Java语言可以很好的跨平台执行,具有很好的可移植性。3、Java提供了很多内置的类库,通过这些类库,简化了开发人员的程序设计工作,同时缩短了项目的开发时间,例如,Java语言提供了对多线程的支持,提供了对网络通信的支持,最主要的是提供了垃圾回收器,这使得开发人员从内存的管理中解脱出来。4、提供了对Web应用开发的支持。例如,Applet、Servlet和JSP可以用来开发Web应用程序;Socket、RMI可以用来开发分布式应用程序。5、具有良好的安全性和健壮性。Java语言经常被用在网络环境中,为了增强程序的安全性,Java语言提供了一个防止恶意代码攻击的安全机制(数组边界检测和Bytecode校验等)。Java的强类型机制、垃圾回收器、异常处理和安全检查机制使得用Java语言编写的程序具有很好的健壮性。6、去除了C++语言中一些难以理解、容易使人混淆的特性,如头文件、指针、结构、单元、运算符重载、虚拟基础类、多重继承等,让程序变得更加严谨简洁。 (四)Java缺点:解释型语言,运行速度效率极低,不支持底层操作,没有C和C++快Java一般都不用于建立大型项目。 取消了指针操作,不够C语言那样灵活。 使用JAVA能够运用在如图所示
这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧
计算机职业道德 随着现代科技的进步,计算机技术得到了飞速的提升。在计算机技术的发展为人类的思想、经济、文化带来推进的同时,也带来了许多前所未有的问题和挑战,网络犯罪、网络抄袭、利用计算机侵犯他人隐私等事件日益增加。计算机职业道德显得越来越重要,发展计算机道德建设,建立良好的计算机、网络使用风气更有助于计算机产业的发展。 所谓职业道德,就是同人们的职业活动紧密联系的符合职业特点所要求的道德准则、道德情操与道德品质的总和。计算机职业作为一种特定职业,有较强的专业性和特殊性,从事计算机职业的工作人员在职业道德方面有许多特殊的要求,但作为一名合格的职业计算机工作人员,在遵守特定的计算机职业道德的同时首先要遵守一些最基本的通用职业道德规范,也就是社会主义职业道德的基本规范,这些规范是计算机职业道德的基础组成部分。 随着计算机及通讯技术的迅速发展,网络已快速辐射到社会各个领域。互联网的广泛应用空前地改变了人类的生存、生活与生产方式,为人与人之间的交流开拓了一个广阔而贴近的空间,给人们的生活提供了极大的便利。但与此同时,民事主体的权益也伴生性地受到来自网上的形形色色的侵害。近年来由于网络侵权导致的各类案件数不胜数。网络侵权,顾名思义,是指在网络环境下所发生的侵权行为。所谓网络是指“将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来以功能完善的网络软件(即网络通信协议、信息交 换方式及网络操作系统等,实现网络中资源共享的系统。”网络侵权行为与传统侵权行为在本质上是相同的,即行为人由于过错侵害他人的财产和人身权利,依法应当承担民事责任的行为,以及法律特别规定当承担民事责任的其他损害行为。 网络侵权与传统侵权有着一定的区别,网络是数字化的技术与传统侵权相比较网络侵权有着自己的特性,如:侵权行为难以认定,数字化技术的应用论网络侵权却使得网络上的证据失去原始性,网络中存在的数字化信息都是由0和1所代表的物理状态组成的离散信号,不存在连续性,对其所作的修改和删除难以发现和鉴别,具有不稳定性和易变性,因此网络中信息的证据能力令人怀疑;侵权主体复杂隐秘,网络服务提供者是网络环境下所特有的主体,网络的运行离不开网络服务提供者的参与,因此网络服务提供者往往会卷入大量的网上侵权纠纷中。而且在网上人们可以自由使用根据自己爱好所起的名字甚至匿名,这就给实践中侵权人的认定带来了技术上的难题;侵权区域广、速度快,由于网络覆盖的范围广,网络速度快等原因带来了该侵权特点;自救无能为力等。 网络侵权最代表的两类是网上侵犯人格权利和网上侵犯著作权。侵犯人格权得中主要包括名誉、肖像、人格权利等,网络的发展使网络言论传播速度快难以控制,非法抵毁他人声誉,破坏他人形像等行为及言论,人格侵犯主要体现在公布他人隐私个人信息等。网上侵犯著作权主要体现在未经著作权人同意擅自将其作品上载到网络中;未与新闻单位签订许可使用合同,擅自转载新闻单位发布的新闻;在网上传播走私盗版的音像制品软件等等。 网络侵权带来的危害是不言而喻的,由于网络的特点传播速度快、覆盖区域广,使得网路侵权的损失难以控制。如侵犯人格权利,非法公布他人隐私、抵毁他人声誉一但进入网络当受害人发现并制止时,一般都为时已晚,导致受害人的受害信息已广泛在网络中传播。在著作权侵犯时带来的危害往往使别人的劳动成果成为泡沫,如软件开发人员辛苦的开发出一款软件,一但其非法在网络上传播 该软件的盗版或非法破解的版本这将使该软件开发者的劳动无法得到应得的报酬并使其创意被盗取。 网络良好的运行环境需要大家共同的努力。在保护自己权利的同时我们也应该防止侵犯他人的权利,应做到不使用盗版软件,不通过网络非法获取他人信息,不制作传播病毒,不非法使用别人的著作等。
计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 还有很多: 自己看吧