计算机专业相关的论文

发布时间:2017-03-30 10:15

计算机是一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。下面是小编给大家推荐的计算机专业相关的论文,希望大家喜欢!

计算机专业相关的论文篇一

《浅谈网页制作中table与div方法布局网页框架的利和弊》

摘要:本文从网络的发展以及现在网页制作规范对网页设计师的要求,根据网页的特点出发,通过dreamweaver8.0从table与div两种布局制作网页框架的方法以及浏览效果方面分析比较了网页制作中这两种方法布局网页的优点与缺点,并且总结了他们各自应用的范围。

关键词:网页制作;表格;div;dreamweaver8.0;网页框架;利与弊

0引言

随着信息时代的发展,web技术的一天天成熟,如何制作出一个符合规范,美观又浏览速度快的网页已经越来越成为一个网页设计师所要考虑的重点了。过去的网页设计师只需考虑网页前台美工处理,然后切片形成网页即可,而自从CSS层叠式样式表诞生后,网页排版成为了一个新的网页技术研究的领域。在制作网页中,我们布局网页的方法一般有两种,第一种是使用table(表格)来布局网页,另一种是使用div容器来布局网页。下面我们就一个实例来讲解这两种方法来布局网页的操作步骤,以及比较两种方法的优点和不足之处。

1网页布局的两种方法

方法一:使用table表格制作网页框架。具体操作步骤如下:

第一步,打开dreamweaver8.0软件,数好目标表格的行和列(从最小的格子数起)点击插入菜单中的表格项,然后打开下面的属性面板。

第二步,将第一行的三列合并,第三行的三列合并。

第三步,合并后,一定要严格定义好每行的高度,其次一定要定义好第二行每个单元格的宽度,注意三个单元格的宽度之和应该是表格的总宽度。

第四步,将总表格居中对齐,设置好表格的边框颜色以及每个单元格的底纹,即可。

这样,一个通过表格制作的网页框架就做好了,表格的每个单元格就可以存放图片、文字、动画等等了。

方法二:通过div容器来制作网页框架。具体步骤如下:

第一步,新建一个dreamwer文件,点击插入菜单中的插入布局对象中的div标签,点击确定。

第二步,新建CSS样式。

新建完后将CSS样式的边框、底纹以及高度和宽度设置好。这样就设置好了顶部单元格。

设置好所有的css属性后,点击dreamweaver的编辑窗口div标签,点击如图5属性栏中的divID应用即可。

第三步,使用相同的方法继续插入布局对象中的DIV标签,第二行插入DIV应注意,首先插入一个大的div容器,然后在里面插入左中右三个div,定义好每个div的宽度后,注意左边和中间的div容器的css代码必须写入:float:left;否则div容器是无法形成横排的第四步,使用相同的方法插入底部的第六个div容器。保持与上面容器宽度一致,同时在css代码中将每个div容器的底纹和边框设置好。

2总结网页布局的两种方法的优点与不足之处

使用table表格来布局网页框架的优点:制作方法直接,直接通过插入菜单中插入以及属性栏中设置所有的操作即可,无需定义CSS样式;制作的速度快。缺点:由于html文件中的table标签的浏览速度较慢,所以,使用嵌套表格的方法来布局网页框架会使网页浏览的速度变慢。

使用DIV的方法布局网页框架的优点:可以通过css样式给框架进行功能强大的属性设置以及给网页的局部进行任意的定位,制作出来的页面浏览速度较快,同时页面的风格可以通过修改单独的css文件进行随意的修改和更新;缺点:每个div容器都需要定义css样式来控制,制作过程相比table方式要复杂。现在的网页越来越倾向于使用DIV的方法来布局网页了。

3table与div方法布局网页框架的应用

table方法布局网页主要应用在功能较为简单、页面不多的网站中;而div主要应用于大型的网站页面设计中。

4总结

本文通过dreamweaver8.0从table与div两种方法来布局制作网页框架的操作步骤以及浏览效果方面分析比较了网页制作中这两种方法布局网页的优点与缺点,并且总结了他们各自应用的范围。

计算机专业相关的论文篇二

《计算机网络防御策略关键技术研究》

摘要:现如今,计算机网络已经成为人们生活中必不可少的一部分,人们将很多资料及数据存储于网络,并利用网络对其进行传输,然而随着计算机技术的飞速发展,网络攻击手段也越来越多样化、复杂化,数据的安全性受到威胁,网络攻击事件屡见不鲜。因此,我们必须加强网络防御策略的研究,根据计算机网络安全特点,结合防御的保护、检测、响应、恢复四个方面,构建一套面向计算机网络防御的策略求精方法,提高网络的安全性,保证网络的稳定环境。

关键词:计算机网络防御策略策略求精方法

1计算机网络安全国内外相关研究现状

目前,基于策略的网络管理中的基础性研究课题则是计算机网络防御策略求精,其相关技术的研究现状主要是策略的描述方法、策略的分层方法、策略的求精方法及其策略的语义一致性四个方面。而现有的基于策略的网络安全管理中的策略求精并没有站在计算机网络防御的角度,联合各种防御技术手段,构造面向保护、检测、响应、恢复的防御策略求精方法,而是只支持访问控制策略,VPN策略,从而造成了防御技术层面的单一,使其不能联合各种防御技术手段来抵御复杂、协同的网络攻击,不能从全局角度实现网络防御的问题。

2威胁计算机网络安全的问题

威胁计算机网络安全的问题主要有网络病毒、恶意攻击。管理因素三个方面。病毒通过伪装进入的程序或文件进入电脑,并以该电脑为主体,经过用户的邮箱和IP地址进行扩散,范围广、隐蔽性强、不易查杀,轻则使计算机系统无法正常进行,重则能使网络完全瘫痪,给用户带来极大的危害;恶意攻击是由人为引起的,它的危害远没有网络病毒广泛,但却更具有针对性,有的攻击目的在于盗取重要信息,破坏计算机系统,这种性质和结果已经构成了犯罪,是国家法律明令禁止的行为;在管理方面,我们或多或少也有疏漏,计算机不同于普通物品,即使废弃掉的设备,也存有大量的信息,要避免这些信息流入不法分子手中。为解决这些问题,我们需要加强病毒和系统漏洞上的防御,首先是强化防火墙等安全服务器的设置,禁止不明站点的访问;其次,要不断完善反病毒技术,设置访问权限,避免计算机网络系统运行过程中使用盗版软件,在一定程度上防止入侵事件的发生;第三,要部署好漏洞检测和补丁安装策略,及时修补系统漏洞,避免为网络攻击留下“入口”。

3计算机网络防御策略求精方法

3.1计算机网络防御策略求精模型

策略求精的形式化模型即为支持保护(访问控制、保密通信、用户身份验证、备份)、检测(入侵检测、漏洞扫描)、响应(重启、关机)和恢复(修建、打补丁)策略的求精,现有的策略求精方法大多集中在访问控制策略、网络管理策略方面,而CNDPR(ComputerNetworkDefensePolicyRefinement,计算机网络防御策略)的求精则是结合网络拓扑信息与求精规则,实现高层防御策略到操作层防御策略的转换过程,它将高层的抽象概念映射到低层的具体概念,是一个语义变换过程。经过这一转换过程后,将以具体的防御设备和节点信息将操作层防御策略参数化为设备上可执行的策略规则,以节点上的服务资源获取节点端口细化为进程,以具体的防御设备的类型参数化防御设备的配置参数,来得到配置层的主机、IP、数据包、接口、进程、端口等信息。

3.2计算机网络防御策略求精算法

CNDRP包含高层策略解析和操作层策略生成两个模块,高层策略解析模块执行词法语法分析和高层策略语义识别,过程采用lex/yacc实现;操作层策略生成模块是基于CNDRP信息库中的网络拓扑信息和求精规则,将高层策略中的概念映射为操作层概念,组合这些概念输出操作层策略。CDNRP信息库主要包含两部分,分别是网络拓扑信息和策略求精规则。网络拓扑信息由域信息、节点信息、节点链接信息、角色信息、目标信息、防御实体信息、手段信息构成,是当前网络环境中所以实体的运行特征和运行状况;求精规则则是高层策略中的元素到操作层策略的映射。

CNDRP算法分别是策略求精的转换算法和防御实体实例选择算法。策略求精转换算法先扫描高层CND策略描述文本,匹配好之后,存入相应的内存数据结构中;再看高层策略中的每一个概念,如果是手段概念,则以手段、防御动作及防御实体求精规则,获得防御动作和防御实体,如果是源域或目标域概念,则根据域、节点求精规则得到源域或目标域中的节点集,如果为角色概念,则根据角色、用户求精规则得到角色的用户,同样地,目标概念、活动概念、事件类型、漏洞类型也可调用相应的策略求精规则;若求精得到的用户概念集不为空,则查找节点信息,得到NSD,通过运算得到源节点SNode;若求精得到的资源概念集或漏洞概念集不为空,则获取漏洞所在的节点集NodeT,运算得到目标节点TNode。

4计算机网络建模策略的语义建模方法

基于策略求精中高低层策略之间的转换过程所可能遇到的语义不一致性问题,有学者提出了一种CNDRP的语义建模方法,它包含了模型的建立和策略的语义分析,语义分析提取句中所有修饰词和和核心词之间的语义关系,将给定的某种语言转换为能够反映其含义的形式化表示方法,因此语义依存分析技术来常被用了分析防御策略的语义。同时,由于其描述逻辑及推理机制功能机制强大以及其在访问控制模型的语义建模和防火墙的访问控制策略规则的语义建模中的大量应用,我们在建立基于描述逻辑的CNDRP语义模型的过程中,也结合语义依存分析得到的语义结构,给出SWRL推理规则,实现隐含语义关系的自动推理,最终通过描述逻辑的推理机验证CNDRP语义模型的有效性。

5结语

计算机技术的发展日新月异,其在各方面的应用已经融入到了人们的生活当中,成为人们日常生活必不可少的一部分,与此同时,计算机网络防御策略就显得尤为重要,因此,强化计算机网络防御策略求精关键技术,构建完善的计算机防御策略模型,从根本上消除潜在的威胁,更好地保护网络和用户信息的安全,刻不容缓,需要我们大家的共同努力。

参考文献

[1]盛军.对计算机网络防御策略模型的探讨[J].计算机光盘软件与应用,2013(4).

[2]陈刚.计算机网络防御策略描述语言研究[J].通讯世界,2014(5).

计算机专业相关的论文的评论条评论