当前位置:论文写作 > 论文集 > 文章内容

计算机论文范文参考 计算机毕业论文范文[精选]有关写作资料

主题:计算机 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-12

计算机论文范文

计算机论文

目录

  1. 第一篇计算机论文范文参考:计算机网络防御策略求精关键技术研究
  2. 第二篇计算机论文样文:信息技术与大学英语课程整合中的教师计算机自我效能研究
  3. 第三篇计算机论文范文模板:计算机软件整体保护模式之探讨
  4. 第四篇计算机论文范例:基于计算机视觉图像精密测量的关键技术研究
  5. 第五篇计算机论文范文格式:轨道交通安全计算机系统及安全控制机制关键技术研究

★100篇免费计算机论文范文为免费优秀学术论文范文,可用于相关写作参考,为您写相关硕士毕业论文和本科毕业论文和职称论文提供论文范文格式模板,【快快阅读吧!】

第一篇计算机论文范文参考:计算机网络防御策略求精关键技术研究

计算机网络技术的飞速发展和规模的扩大使得网络中的各种应用,业务种类越来越丰富,同时网络攻击的手段也逐渐多样化和复杂化.面对大型、复杂、异构的网络环境,传统的针对防火墙、入侵检测系统等安全设备的配置管理完全依赖于管理人员的专业经验,且人工配置是一项既繁琐又易出错的工作,从而可能导致安全设备的配置漏洞而不能执行正确的安全行为的问题.因此,如何结合防御的保护、检测、响应、恢复四个方面,构建面向计算机网络防御的策略求精方法,进而验证该策略求精方法的正确性成为了一项极具挑战性的工作.

针对以上问题,本文重点研究了计算机网络防御策略求精方法,计算机网络防御策略求精的语义建模方法,计算机网络防御策略求精的语义一致性分析方法.另外,为了验证防御策略求精方法的有效性,本文将该方法应用在网络可生存性模型的建模验证领域,解决可生存性模型由于环境不同,各种可生存性模型无法在同一环境下进行对比,分析和验证的问题,重点研究了面向移动Ad Hoc网络的可生存性模型建模及其仿真验证方法.主要研究成果如下:

(1)提出了一种计算机网络防御策略求精方法

现有的计算机网络防御策略求精只支持访问控制策略,VPN策略,而没有站在计算机网络防御的角度,联合各种防御技术手段,构造面向保护、检测、响应、恢复的防御策略求精方法.本文提出了一种计算机网络防御策略求精方法,给出了防御策略的形式化描述,包括保护策略(访问控制、用户身份验证、保密通信、备份),检测策略(入侵检测、漏洞检测),响应策略(系统重启和关机)和恢复策略(重建、补丁安装),设计了计算机网络防御策略求精算法,包括策略求精中的转换算法和防御实体实例选择算法,开发了策略求精系统,通过包括高层的访问控制策略求精,补丁安装、系统重启策略求精,以及入侵检测、漏洞扫描和访问控制策略求精实验,以及求精后得到的策略配置规则的部署实验验证了文中提出的策略求精方法的有效性,通过分析所记录的策略求精时间证明了该方法的效率.

(2)提出了一种计算机网络防御策略求精的语义建模方法

目前的计算机网络防御策略求精缺乏语义表示和分析方法,从而不能验证防御策略求精前后的语义一致性,也就不能保障防御策略求精的正确性.基于该问题,本文提出了一种计算机网络防御策略求精的语义建模方法.首先借鉴自然语言处理中的语义依存分析算法—Nivre算法,提出了一种改进的计算机网络防御策略语义依存分析算法,并通过实验验证了该算法的有效性和效率;另外,基于以上算法分析所得的策略中的语义依存关系,结合高层策略和操作层策略,构建了基于描述逻辑的计算机网络防御策略求精的语义模型,定义了基于SWRL的推理规则,最终通过基于Racer的推理和语义查询实验验证了本文提出的语义建模方法的有效性.

(3)提出了一种计算机网络防御策略求精的语义一致性分析方法

当前计算机网络防御策略求精方法是基于机器的符号推理过程,该过程忽略了求解问题的语义,这就导致代换前后可能存在语义差异.因此,为了分析代换前后的语义差异,保障策略求精的语义一致性,本文从策略语句的概念和语句的语义依存结构两个方面进行分析,提出了一种计算机网络防御策略求精的语义一致性分析方法,给出了概念语义一致性和不一致,结构语义一致性和不一致,以及语义关系冲突的形式化定义.设计了一种基于描述逻辑的推理机Racer的概念语义一致性和结构语义一致性分析算法,给出了基于SWRL的概念语义求精和结构语义求精推理规则.最后通过计算机网络防御策略求精的语义一致性分析实验验证了该方法的有效性,通过分析所记录的策略求精语义一致性分析时间证明了该方法的效率.

(4)提出了一种移动Ad Hoc网络可生存性模型建模验证方法

针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,本文提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过SAMNAR模型和群组恢复模型的建模验证实验验证了该方法的有效性.

第二篇计算机论文样文:信息技术与大学英语课程整合中的教师计算机自我效能研究

当今人类社会已从工业时代步入信息时代,现代信息技术已经渗透到人们的生活、学习、工作等各个方面,信息、知识成为社会中的最基本的资源.信息化社会的发展,客观上要求我们的教育必须变革,以适应信息时代、知识经济以及学习化社会对人才培养的需求.20世纪90年代中期以来,信息技术的迅猛发展和广泛应用引发了全球范围的教育信息化变革浪潮.在教育信息化变革背景之下,全球教育都同时面临着新的机遇和挑战.于是,世界各国都不约而同地表现出对信息技术教育应用问题的极大关切和重视,并把它作为实施2l世纪教育改革的重要途径.而信息技术与课程整合是信息技术教育应用的新阶段,也是教育、教学领域的一场深刻革命,更是深化学科教学改革的根本途径.

大学英语是大学本科课程体系的有机组成部分,大学英语教学是培养和提升大学生文化素养的重要途径之一.随着社会的发展和对外交流的需要,传统的大学英语教学方式与教学方法已经无法满足当前社会发展对人才培养的要求,于是大学英语教学改革被提上了日程.充分利用现代信息技术推动我国课程与教学的改革已经成为整个教育界乃至全社会的共识.近几年来,人们对信息技术与大学英语课程整合进行了深入的理论与实践研究,取得了一定的研究成果.然而,近些年来信息技术与大学英语课程整合遇到了瓶颈,学校在一*规模的人力、物力和财力投入之后,并没有看到人们期望的应用效益和社会效益,教育信息化的作用逐渐引起部分人的质疑和反思.信息技术与大学英语课程整合的过程往往是一个“生态进化”过程,其中技术作为“外来物种”,它的闯入必将变革和影响系统演化,对技术的选择、接纳与融合便成为大学英语教师的重要职责.可以说,信息技术与课程整合的教学成效如何取决于是否拥有一大批具备良好教学技术素养和信息素养的师资队伍.因为教师拥有着是否在教学实践中使用技术、选择使用何种技术、使用多长时间以及怎样使用技术的决定权,是信息技术与大学英语课程整合的关键因素,决定着课堂生态系统的变化与发展.而这一过程受到教师个人因素包括计算机自我效能和认知信念的影响.但是,在当前的研究中,重点关注的是整合模式、教学设计以及对学生自主学习的研究,而对信息技术与大学英语课程整合中教师信念研究还不够,尤其具体在教师的计算机自我效能方面的研究至今还很少有人涉及.当今,对外语教师的研究视角已经开始从分析教师的外显行为转向了外语教师的内在心理机制和认知过程,研究的焦点更加集中在教师的内心世界之中.

计算机自我效能感(computer self-efficacy)是人们对于自己使用计算机完成某一任务的能力的自我判断(Compeau&,Higgins,1995).即:个体对自己使用计算机能力的自信程度,是自我效能感在计算机知识领域中的具体体现.而大学英语教师的计算机自我效能感是一个动态的概念,在信息技术和课程整合的环境下,就是教师对自己能否使用信息技术有效地完成英语教学任务、实现教学目标的能力的主观判断、知觉、信心和信念.


https://www.mbalunwen.net/dajjemi/083310.html

目前国内外对计算机自我效能感的研究证实,计算机自我效能感是影响计算机应用乃至基于计算机和网络教学的重要变量,它和各种基于信息技术的教学活动都存在着密切的关系.对教师计算机自我效能感的相关研究显示教师的计算机自我效能、专业发展以及教学经验是影响教师进行信息技术和大学英语课程整合的关键因素.本人进行的先导研究显示大学英语教师对信息技术所展示出来的自信心程度和信息技术在大学英语课堂中的应用之间存在着很大的关系.本研究在以前研究的基础上,重点探讨聊城大学外语教育学院的教师计算机自我效能和信息技术整合感知之间的关系.这项探索性的研究选择特定的样本总体来检验可能抑制或者鼓励教师进行技术整合的因素.这些因素是教师的计算机自我效能、专业发展和教学经验.通过对数据进行定量与定性分析来探讨在考察的因素中间是否存在着这样的关系.研究结果发现在大学英语教师的计算机自我效能感知和他们的技术整合之间存在着中等的、在统计上显著相关的关系.这种发现也得到了定性分析的支持.本研究的结果对未来的研究,比如说专业发展、继续教育、技术培训还有教师教育项目都有一定的借鉴意义,尤其对处理信息技术与大学英语课程整合中出现的问题提供一些可供借鉴的做法,为当前的大学英语教学改革尽一份绵薄之力.

全文共分为五个部分:

第一部分为绪论.笔者首先论述了该项研究的背景,即信息技术与课程整合的发展、面临的困境以及当前对外语教师研究范式的转变;接着阐述了该研究的目的与意义.

第二部分文献综述.首先,厘清概念.对本文研究背景中的几个概念进行了了阐述.这包括:信息技术;信息技术与课程整合;信息技术与大学英语课程整合.由于教师计算机自我效能也被看作是信息技术与大学英语课程的影响因素之一,因此,在本部分中还对信息技术与课程整合的国内外研究进行了梳理,了解其研究的发展历史,提出了影响信息技术与大学英语课程整合的外部和内部障碍,在文献综述的基础上提出了本文研究的问题.其次,阐述了本文研究的理论视角,计算机自我效能,由于计算机自我效能是自我效能理论在计算机领域的运用,是自我效能的下位概念,所以先对自我效能进行了深度解析.

第三部分对计算机自我效能这一核心概念,进行了详细阐述.目的是对计算机自我效能的定义、形成、测量、维度、分类、作用以及未来研究方向等进行深度解析,为本研究奠定坚实的理论基础.

第四部分为研究方法.本文采用定性与定量研究相结合的方法,研究考察大学英语教师关于他们有效使用教育技术能力的信念或者说他们的计算机自我效能和他们在课堂教学中进行技术整合的现有水平.本文采用了一系列的调查问卷例如教师的计算机自我效能量表(CSE)、教师技术整合自我评估量表(TISA)等等,探索聊城大学外语教育学院的教师计算机自我效能和信息技术整合感知之间的关系.教师的计算机自我效能感本质上是教师的主观感受,因此采用自我汇报的调查问卷容易带有主观倾向,并且与实际的课堂教学行为有时会出现不符的现象.所以笔者又进行了访谈、课堂观察等质性研究,来作为对量化研究的有力补充,也可以发现一些新的视角和问题.

第五部分为研究结果和分析.结果发现在大学英语教师的计算机自我效能感知和他们的技术整合之间存在着中等的、在统计上显著相关的关系;而教师的教学经验以及专业发展的周数与教师的计算机自我效能之间并不存在相关性.这种发现也得到了定性分析的支持.

第六部分为结论、讨论和未来研究建议.总结本研究的主要结论,提出了如何完善我们的教师发展项目以及提高教师的计算机自我效能的措施,最后指出有待进一步研究的问题.

第三篇计算机论文范文模板:计算机软件整体保护模式之探讨

计算机软件的保护是随着计算机硬件发展与软件产业化而出现的.计算机软件的使用与复制粘连在一起,打开了版权法保护的通道.在美国的推动下,其他国家以及世界贸易组织(即TRIPS协议,《与贸易有关的知识产权协议》)均采纳了这一建议.但是,在保护深度与保护内容上,版权模式无疑是无能为力的.随着计算机软件的主导性越来越强,软件专利逐渐成为可接受的保护模式.由于国际公约并没有封锁计算机软件的可专利性,美国与欧盟逐渐在审查标准中放开了计算机软件的可专利化.这两种模式的冲突与重合成为摆在各国面前的艰难抉择.本文要解决的问题是如何在不违反相关的国际公约,尤其是TRIPS协议的原则下,依据我国国情,不但能在目前有效地保护软件,而且为可预见的未来提供软件保护线路图、政策、策略或战略的思路或参考.

本文将理论与实践结合,除摘 要 与导论外,另分四章,其结构安排如下:第一章主要阐述计算机软件保护模式之确立.随着个人计算机时代的到来,计算机硬件的价格越来越低,计算机应用越来越多,用户的同质化需求越来越多,很多新功能的实现均需要计算机软件的支持,这就使得一款软件可以为不同用户提供便利.复制就经常成了个人用户降低成本的选择.美国采取版权保护模式就是为了应对非法复制带来的挑战,并受到了当时流行的法经济学的影响,考虑到版权国际公约搭建的平台能够为其计算机软件提供跨地域的、免程序的、低成本的保护,借用版权法模式更能比较容易地实现效果.在欧盟,由于其成员国已经采取国际惯例规定了计算机软件的版权保护,欧盟的指令只在作品保护期限、作品独创性与作品的反向工程方面更加注重公共利益的维护而已.日本对计算机软件的保护曾一度有专门立法的动议,但是迫于美国的压力,日本只得采取与美国一致的计算机软件的版权保护.计算机软件的早期保护模式统一于版权模式上,无论是通过外交手段,还是通过内部协商方式.这一统一的后果是将计算机软件的版权模式视为固有模式或者公理,其他任何保护方式,都必须有充分而正当的理由,这就确定了保护惯例,增加了以其他模式来保护计算机软件的论证与说理困难.

第二章主要检讨计算机软件版权保护模式.采取版权保护模式是立法拟制技术的杰作.计算机软件在整体上是智力成果,并具有文字作品的部分特征,与版权法的结构模式有契合之处.由于具有可读性、可复制性与产业价值,计算机软件的版权保护模式就应运而生,成为各国立法与国际公约将其纳入文字作品的不二选择.但是,计算机软件不仅具有作品性,还具有实用性,而且实用性是其价值的主要方面或者最终目的.将计算机软件纳入到版权范畴后,要么会使得计算机软件的主要属性被忽略,要么会使得版权不可避免地延及到非艺术性方面.这都不是版权法所追求的,也违背了版权法的基本教义.计算机可机读性的程序部分是其发挥功能的主要内容,但却无法为人所知晓.如此以来,计算机软件的权利人通过计算机软件的市场投放行为就可以获得相应的经济利益,而公众在这一对价关系中获得的只是毫无意义的数字串.这不符合社会消费所遵循的知情原则,也不符合版权法所追求的二元价值目标.版权法保护计算机软件还具有如下问题:无法兼顾实用功能与艺术性、权利体系覆盖过宽、保护期限过长、权利义务设计不均衡与版权模式破坏其他保护模式等.

第三章主要检讨计算机软件专利保护模式.计算机软件的专利保护模式是为了增强软件的行业竞争力而发展起来的.由于早期计算机软件以简单的数值计算为主,其所使用的算法规则简单且缺乏组合性与创造性,计算机软件产业的发展尚处于孕育或新生阶段,独占性效力较强的专利模式无法建立.随着软件产业应用领域的拓宽,软件在生产、生活中的巨大价值被发掘,软件技术领先的美国就希望利用专利的高强度保护来巩固与促进软件产业的发展.计算机软件的专利保护逐渐发展起来.在应用层面上,计算机算法指导机器运行,能够得出有益的结果,作用于外部对象或者内部对象,产生性能上、质量上、效果上的显著变化,那么完全可以认为这些算法是完成一项技术的步骤与环节.即便是其具有算法的某些特征,也不会因此而影响到算法组合的可专利性.这就论证了专利保护模式的可行性与正当性.但是,计算机软件的技术认定存在着模糊与不确定之处:计算机软件是否构成技术需要专利政策作出规定;计算机软件所表达的内容并不完全与技术领域相关:技术问题与技术效果的认定需要专利说明书等辅助文件,计算机软件专利申请策略的不足,以及对技术效果与实现技术效果的手段的不当混淆,增加了认定难度;最后,涉及计算机软件的发明方案是否利用了符合自然规律的技术手段,而不是利用了人为规则,也是一个难以判断的问题.在实践中,与硬件形成松散型结合的软件是难以专利化的,为了应对专利保护模式的发展,技术效果与有用性就成为司法采取的权宜之计.不过,计算机专利保护模式也存在着一些弊端,比如并不是所有的计算机软件都能够获得专利授权,也并不是与计算机软件相关的所有内容都能够纳入专利权范围,计算机软件的先使用会影响到专利审查的新颖性判断.专利法的审查与授权程序的繁琐与时长也会影响到计算机软件保护模式的合理性.

第四章针对问题提出软件保护模式的完善建议.立足现实国情,计算机软件产业发展整体水平处于跟随阶段,这就决定了中国的软件政策应当是鼓励软件知识共享,促进与软件相关的基础知识的交流,提高软件知识积淀.对计算机软件保护模式的分析应当站稳两个基本立场,一是计算机软件构成部分的“二分法”,二是计算机软件的分类保护.计算机相关文档更符合作品的要求,计算机程序则更符合具体技术方案的要求.实现共享目标的政策应当是鼓励基础性软件公开源代码.对计算机文档而言,专有软件的相关文档属于技术秘密的,受到《反不正当竞争法》的商业秘密保护,使用者对专有软件的相关文档可以进行反向工程,但应当满足:直接目的是对他人的计算机软件进行分析、评价、用于教学或在计算机软件的基础上创作新的计算机软件,且反向工程过程中复制的他人计算机软件不能进行商业利用;具有独创性的公开软件的相关文档是文字作品,享有版权保护.对计算机程序而言,授予专有程序专利权应当结合该计算机程序运行的通用硬件条件;公开软件的源代码公开6个月内,专利申请人提出专利申请的,视为不丧失新颖性;授予计算机程序专利权应当综合审查发明方案特性,并满足创造性、新颖性与实用性的要求,但权利人主动放弃权利的除外.对开源软件而言,具有独创性的开源软件的相关文档是文字作品,享有版权保护;以开源软件的实质性部分申请专利或者作为技术秘密、作品予以保护的,任何利益相关人有权提出无效主张;开源软件侵犯专有权利的,专有权利人有权通知开源软件的发起人,并可主张在3个月内删除侵权内容,否则应当承担损害赔偿责任.这设计了一个博弈格局,在利益诱导上偏向公开源代码的计算机软件.

通过检讨我国的计算机软件保护模式可以发现:我国现有的软件保护立法存在的问题是版权领域里的软件保护有过当之嫌,而专利领域里的软件保护或有不足.为此,应当站在计算机相关文档与计算机程序相分离的立场上,推进计算机软件保护模式的完善.以鼓励开源共享为宗旨,设置比较合理的博弈机制,引导软件开发者的行为,对于中国软件业的发展将是非常有利的.

计算机论文范文相关参考属性
有关论文范文主题研究: 关于计算机论文范文 大学生适用: 2500字电大毕业论文、5000字在职研究生论文
相关参考文献下载数量: 18 写作解决问题: 本科论文怎么写
毕业论文开题报告: 标准论文格式、论文前言 职称论文适用: 杂志投稿、职称评副高
所属大学生专业类别: 计算机学科 论文题目推荐度: 免费计算机论文范文选题

第四篇计算机论文范例:基于计算机视觉图像精密测量的关键技术研究

基于计算机视觉图像的精密测量在国外已经得到了深入研究和广泛的应用,在国内也受到了越来越多的重视.随着计算机硬件性价比的不断提高,相关技术的不断发展,计算机视觉图像精密测量以其柔性、快速、非接触、精确、自动化程度高等特点将很快得到全球化应用.

本文以图像为基础,深入研究基于计算机视觉图像实现精密测量的系统方案、软硬件设计、特别是以软件为主要手段解决视觉测量中精度、速度和稳定性三大问题的关键技术.

文章分析了计算机视觉图像精密测量的基本原理、硬件选择原则、软件功能模块和检测流程,推导了相对标定法的测量精度,从而证明计算机视觉图像测量实现高精度测量的可能性.

针对视觉测量的特点,研究彩*像灰度化方法,提出了彩*像灰度化效果好坏的评判标准,给出了阶跃边缘、屋顶边缘保持边缘结构特征的评价函数.根据视觉测量图像质量较好及以高斯噪声为主的特点,提出采用简单的高斯滤波或者SUSAN 去噪算法对图像在卡尺范围内进行滤波处理的方法.

提出了基于知识的边缘检测方法,利用卡尺技术,在知识库的引导下,利用SUSAN 算子中USAN 的取值规律和边缘判别准则提取像素级边缘,提高边缘检测中像素级边缘的定位精度、抗噪声能力和运算速度.结合SUSAN 和Canny 算子各自的优点,提出了基于Canny 和SUSAN 算子的边缘检测方法,具有较好的边缘检测效果.

以理想一维阶跃边缘模型为基础,对基于矩的亚像素定位算法的定位精度进行了深入的研究.指出空间矩的边缘定位精度敏感于采样间隔、计算点数、边缘对称性.首次提出在使用灰度矩计算亚像素边缘位置的时候,正确区分边缘类型,在两种极限状态下(两个像素之间和1 个像素中间),选取对称点进行灰度矩亚像素定位计算,理论上可以实现无偏的定位估计.提出了基于前后向差分和曲线拟合的亚像素定位算法,理论上该算法与灰度矩算法一样,在两种极限状态下可以实现无偏的边缘定位估计,其它情况下的定位精度要好于灰度矩.

研制了一种用于镜头畸变校正的平面圆形网格模板,推导了利用该模板计算镜头畸变系数的公式,提出了计算机视觉图像精密测量标定的两步法:实验室计算镜头畸变系数,现场进行像素值和测试数据计算.由于只进行几何畸变校正,每一步均为线性矩阵运算,解决了通用计算机视觉摄像机标定中速度、精度之间的矛盾.

分析和对比了各种自动聚焦判决函数的特点,在均方差自动聚焦函数的基础

第五篇计算机论文范文格式:轨道交通安全计算机系统及安全控制机制关键技术研究

由于轨道交通信号计算机联锁系统不仅必须昼夜不停的连续稳定运行,而且必须保证信号的安全控制,这就要求系统具有很高的安全性和可靠性,否则一旦系统故障,输出错误控制,导致信号显示升级,就有可能造成重大的行车事故和人员、财产损失.随着微电子技术、计算机技术、自动控制技术、嵌入式技术、通信技术的发展,为铁路信号故障-安全技术的实现提供了技术支撑,基于高可靠容错安全计算机的全电子化计算机联锁系统是国内外信号联锁控制技术的发展方向.

本文以全电子化计算机联锁系统中的安全计算机为研究对象,通过分析全电子化计算机联锁系统的架构,研究了不同联锁控制模式下的系统控制架构,并完成了分布式轨旁全电子化联锁控制系统的现场实际验证,为今后信号联锁系统由集中式控制向分布式控制进行了前期技术研究和探索.研究了全电子化联锁系统中安全计算机的安全设计原理,对关键的CPU主板、I/F控制部件、系统软件等进行了设计实现,在此基础上识别了安全计算机中可能存在的各种故障隐患,对发生故障从而影响系统安全运行的单点和多点故障进行了分析研究,并提出了具体的解决措施.

论文提出了一种采取硬件同步控制器、总线硬件比较控制器和软件时间点相结合的主动跟踪同步运算方法,实现了二乘二取二架构下的CPU同步运算和表决输出机制.通过研究安全计算机中的工作状态、工作模式和模式转换条件,对工作模式和切换条件的完备性和同步方法进行了分析和实际验证.通过对系统通信架构和安全通信实现机理的分析,研究了系统不同通信方式下的危害防御措施,并对系统通信安全性和实时性进行了分析和计算.最后针对经过内核裁剪和组件优化的专用实时操作系统VxWorks的功能组件及其API接口进行了功能失效安全影响分析,提出了针对性的安全防护机制.

基于本论文的研究,开发出了可用于轨道交通信号联锁控制系统的安全计算机系统平台,并通过了欧标安全认证,安全完善度等级达到了SIL4级.自主开发出了可用于我国轨道交通信号计算机联锁系统和列车车载系统的安全计算机平台,为我国轨道交通信号跨越式发展提供了全套升级换代设备,促进了铁路信号控制系统由第2代的电气集中联锁、第3代的计算机联锁向第4代的全电子化计算机联锁系统的发展,从而可以有利促进我国轨道交通信号行业的技术进步.

主要论述了计算机论文范文相关参考文献文献.

计算机引用文献:

[1] 热门j计算机论文选题 j计算机专业论文题目怎样拟
[2] 比较好写的计算机学位论文题目 计算机学位论文题目怎么定
[3] 计算机硕士学位论文题目推荐 计算机硕士学位论文标题怎样定
《计算机论文范文参考 计算机毕业论文范文[精选]》word下载【免费】
计算机相关论文范文资料