HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机论文软件

计算机论文软件

时间:2023-02-24 00:42:07

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机论文软件,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机论文软件

第1篇

论文关键词:智能家电,洗衣机,仿真,AT89S51,PDIP

 

1引言

随着Internet的日益普及,人们通过Internet不仅可以获得现实世界各种状态的实时变化情况,还可以通过Internet实现远程控制和处理工作,可以从全球的任何一个角落实现对设备的监控,可以使用通用的网络浏览软件访问设备,将消费电子、计算机和通信融为一体,而家用电器的网络化、智能化管理越来越突显需求。

智能家居远程控制系统的核心部分是一个嵌入式Web服务器,系统集有线和无线Web服务器于一体计算机论文,用户可以利用办公室的PC或者手机登录家中的Web服务器,在通过用户名和密码验证后,便可以查看并控制家用电器;系统带有LCD和键盘,具有良好的人机界面;用户还可以通过键盘来设定系统的任务;系统留有丰富的功能扩展接口,通过这些扩展接口将来还可以实现防火防盗和智能抄表等应用。系统结构框图如图1所示。

图1 智能家居系统的总体结构

本文旨在研究智能家电管理系统中基于AT 89S51芯片的洗衣机控制系统的模拟实现。

2 AT89S51芯片概述

AT89S51是美国ATMEL公司生产的低功耗,高性能CMOS 8位单片机, AT89S51具有4k在线系统编程(ISP)Flash闪速存储器,采用全静态工作模式,具有三级程序加密琐,32个可编程I/O口线,2个16位定时/计数器,能够采用全双工串行UART通道,具有灵活的在系统编程功能,可灵活应用于各种控制领域。

AT89S51根据封装方式不同,大致分为3种型状,本系统的设计中AT89S51采用PDIP封装模式,如图1所示。

图2 AT89S51封装模式

3 洗衣机控制系统模拟实现

3.1洗衣机控制系统的总体设计

在本系统中,硬件主芯片采用意法半导体的STR710,是整个系统的核心。它作为一个嵌入式网关,将外部网络与内部洗衣机控制器连接在一起,是整个系统运行的平台论文格式。在远程操纵洗衣机方面,STR710负责从GPRS接收到短消息和网络芯片上接收到的以太网数据中提取出用户指令,然后根据该指令操纵相应的网络家电或者查询其运行情况,最后将执行结果反馈到用户终端。系统的软件设计采用分层设计,包括硬件设备驱动层、操作系统层、应用程序接口层和应用软件层。

3.2洗衣机控制器系统设计

根据需求设计的洗衣机控制器的系统逻辑结构设计图如图3所示:

图3 系统总体框图

3.3洗衣机控制器电路设计

采用AT89S51作为控制核心。其中计算机论文,P1.0和P1.1分别用于控制洗衣机的进水阀和排水阀;P1.2和P1.3用于控制洗涤电机的正反转;P1.4~P1.7、P3. 0、P3.1用于驱动7个LED,分别作为工作程序、浸泡和强弱洗指示灯。P3.2接暂停/ 启动键;P3.3分别用于开盖/不平衡中断输入;P3.4被用作输入线,用于监测水位开关状态,为CPU提供洗衣机的水位信息;P3 .5 接程序选择键;P3.7采用分时复用技术,具有两个功能,一方面接强弱选择/浸泡选择键,在洗衣机未进入工作状态时,按触该键可选择强弱洗或开启关闭浸泡功能,另一方面在进水和脱水时,又作为告警声的输出口。

3.4洗衣机控制器软件设计

系统上电复位后,首先进行初始化,洗衣机进入工作程序后,系统首先根据RAM中27H单元的特征字判断洗衣机的洗衣工作程序,洗衣机进入洗涤子程序wash。洗涤是通过驱动电机的正反转实现的。洗涤结束后,退出wash子程序,调用water_out子程序进入排水进程。排水阀排水时间采用动态时间法确定计算机论文,其原理是:根据常用的空气压力水位开关的特性排水结束后,系统调用y子程序进行脱水操作,维持置位状态,保持排水阀开启,离合器在排水阀的带动下使电机主轴与脱水桶联动,实现衣物脱水。然后判断整个洗衣工作是否结束。其原理是:洗衣机在每次洗涤或漂洗工作环节结束后,将存放洗衣工作程序标志的寄存器减1,在脱水工作环节结束后,系统即对该单元进行检测,当检测到为0时,说明整个洗衣工作结束。软件设计主流程图如图4 。

图4 软件主流程图

4 洗衣机控制器仿真工作原理

首先,在通电时蜂鸣器长鸣一声,VD1 被点亮,这表示系统已经准备好接收指令可以开始准备工作了。单片机一直在读取由嵌入式WEB模块通过IIC通道发送过来的状态,当收到嵌入式WEB模块发送的指令后,将得到的数据作为第一项的设置内容计算机论文,即洗涤强度。蜂鸣器短鸣一声进入等待洗涤时间的设置,这个数据同样来自嵌入式WEB模块发送的指令。蜂鸣器短鸣两声进入等待洗涤方式的设置,过程都是相同的长鸣一声后洗衣机按事先的设置开始洗衣, VD1 快速闪烁表示洗衣状态,洗衣机控制器会完成初洗、浸泡、洗涤的工作,之后长鸣表示洗衣结束。洗涤期间单片机的 P2.1 和 P2.3 两个引脚会不断输出高、低电平来操作两个继电器让电机正、反转,同时还要接收嵌入式WEB模块发送的中断信号,以暂停或结束洗涤论文格式。当洗涤过程结束,蜂鸣器长鸣,系统又回到了开机时等待嵌入式WEB模块发送指令的状态。

其次,控制洗衣机可模拟的具体功能有:1、多种程序选择,用户可根据洗涤衣物的材质选择不同的程序,如浸洗、标准、羊毛和快速等。每种洗涤方式有不同的洗涤模式、时间和顺序。2、过程选择,用户可以选择单独洗涤以保留带有洗涤剂的水进行重复使用,可选择单独脱水,犹如脱水机一样计算机论文,等等。3、预约洗涤,用户可根据需要选择几小时后进行洗涤,时间选择范围为1-24小时。4、剩余时间显示,用户可以直接掌握洗涤时间。5、温度控制,可以显示模拟的水温控制。

5 结论

本文设计的洗衣机仿真控制系统连入嵌入式web服务的支持,就能够通过普通PC或GPRS手机访问Internet实现,通过远程控制命令完成对洗衣机参数的设定,对洗衣机进行操作,大大地简化了操作程序。利用单片机AT89S51作为洗衣机的控制器,能充分发挥AT89S51的数据处理和实时控制功能,使系统工作于最佳状态,提高系统的灵敏度。

参考文献

【1】郭维芹.模拟电子技术[M]. 北京: 科学出版社, 1993。

【2】童诗白,华成英,《模拟电子技术基础》,北京高等教育出版社,2001。

【3】吴小许,,黄敏.数字量调节阀的控制算法研究与应用[J]. 化工自动化及仪2004。

【4】宋建国.AVR单片机原理及应用.北京:北京航空航天大学出版社,1998。

【5】胡汉才,《单片机原理及其接口技术,清华大学出版社,1996。

【6】李庆利陈曙薛永祺,洗衣机仿真系统的设计与实现计算机工程2006。

第2篇

信息安全论文2360字(一):大数据共享时代的信息安全保护论文

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

3结语

第3篇

【关键词】VB;ActiveX自动化;Grapher;电压衰减曲线

0 引言

瞬变电磁法是较为广范使用的一种地球物理方法,目前的各种瞬变电磁法处理软件在快速整理并输出野外瞬变电磁法衰减曲线还很薄弱,野外技术人员要花费大量的时间和精力利用grapher绘制电压衰减曲线,但存在制图比较繁琐,用时较长的问题,且容易出错,为了解决这些问题特利用Visual Basic6.0及Grapher软件的ActiveX Automation技术进行二次开发编写了电压衰减曲线快速生成程序。本程序批量生成电压衰减曲线,节约了技术人员的时间和精力,提高了工作效率。

1 ActiveX 自动化技术

ActiveX 自动化技术是面向对象的解释型开发工具,在广义上是指微软公司的整个COM(Component Object Model,组件对象模型)架构,但是现在通常用来称呼基于标准COM接口来实现对象连接与嵌入的ActiveX控件。该技术通过应用程序对外界提供面向某一特定任务并提供完成该任务的完整功能的Automation对象实现应用程序间的对象共享。[1]

Grapher是Golden Software公司研制的二维和三维科技绘图软件,其操作简单,能导入多种格式的数据文件,并能对数据进行各种复杂计算,是地质工程专业常用的绘图软件。从Grapher3.0版开始提供了对ActiveX Automation技术方法的支持,为通过程序控制Grapher自动绘图提供了编程接口,使得用户可以通过可视化编程工具(如Visual Basic、Delphi、VBA等)对Grapher进行二次开发,用户可利用ActiveX Automation技术操纵Grapher的服务器,通过简单的编程将其功能集成到客户应用程序中,快速实现其强大的绘图功能Grapher采用层次化的方式来组织其自动化对象,其中应用程序对象(ApplicationObject)处于最高层,所有其他对象都要直接或间接通过应用程序对象来获得,各个对象的获得都需一层一级地进行。它的主要Automation对象模型树如图1所示 在本文中,主要的研究对象就是二维折线图AutoLinePlot)和二维步阶图(AutoStepPlot)对象及其属性和方法。

由于ActiveX不依赖于语言,所以传统的开发工具基本上都能构筑、配备ActiveX控件,最常用的有Delphi、Po werBuilder以及Visual Basic、Visual C++、Visual J++等,而VB因其简单易学,功能强大,成为目前众多开发者的第一选择。

2 实现方法及部分代码

2.1 实现方法

通过对ActiveX Automation技术的介绍可知,VB要想使用Grapher ActiveX Automation技术就必须首先要创建一个Grapher的Application对象,然后通过各种集合对象对各自的派生对象按各种层次结构逐层操纵调用,进而实现自己的绘图操作在Documents 集合对象中的Document对象代表了当前的图形文件,该对象下面又有AutoDocWindows(文档集合对象)AutoShapes(图形集合对象)AutoSelection(选择集合对象)等子对象,这些子对象又产生下一级的对象,如AutoGraph、 AutoMText 等,对应着Grapher中的各种图元命令,分别可以在文档空间中创建各种图元。首先创建一个Grapher Application对象实例句柄,使Grapher可见,并为Grapher添加一个新文档借助Plot对象的Shapes属性及其派生对象执行用户具体的绘图操作功能。通过Shapes派生对象Axes对坐标轴进行格式操作,通过Shapes派生对象Axes对坐标轴进行自定义标签操作。

2.2 部分代码

3 程序界面及应用示例

3.1 程序界面

程序具有以下特点:绘制过程完全实现了自动化和批量化,以往需要花费数个小时绘制的图件,现在仅需要几秒即可绘制完毕,并且格式规范,可以使技术人员有更多的时间分析和研究地质资料。程序界面如图2。

3.2 程序运行结果

绘图过程自动调节比例及幅面布局;生成的矢量图样文档可以任意缩放,不会失真;生成图样后,如有特殊需要可以进一步手工编辑软件在实际应用中发挥了很大的效用。程序运行结果如图3。

4 结论

利用Visual Basic与Grapher软件提供的ActiveX Automation技术进行二次开发,实现电压衰减曲线绘图的自动化和批量化,能够把地质人员从繁琐、机械的绘制电压衰减曲线工作中解放出来,提高工作的效率,能够把更多的时间和精力投入到数据处理及解释工作中。

【参考文献】

[1]基于的ActiveX技术在地质绘图中的应用[J].计算机论文.