想想冬至
【篇一】计算机论文开题报告
一、选题背景
图像,指的是客观物体在人脑中的自然反映,它是信息传递的重要媒介,以纸张,照片,计算机屏幕等介质呈现出来。现实中,人类大部分的信息都是通过人眼观察的方式取得。五种感官方式中视觉是主要的获取方式。然而,由于光照,噪声,介质形状等多方面因素的影响,在图像的生成和传输过程中,图像会发生质量降低的情况,如对比度偏低,图像明暗不均,几何形变等。因此,需要进行图像处理,以取得符合人们应用需求的图像。数字图像处理,指的是以数学运算为方式,对图像作出的各种加工过程,目的是得到对用户适用的效果⑴。这些过程包括降噪、配准、增强、压缩等,它们与现实中的生产过程是紧密结合的。数字图像处理,起始于1950年代,至1960年代时从计算机学中分离出来,形成独立发展的学问。经过半个多世纪的扩充,现在图像处理的技术基础己经很稳固,在许多社会领域广泛运用。
如气象部门通过对遥感图像的处理,得到更加有效的天气云图,提高了预报的准确性;林业部门通过对航拍图像的分析,评估森林发生火灾险情的可能性;航天部门需要对飞行器传回的图像进行处理才能得到更多更清晰的细节;医疗部门的CT诊断技术采用图像重建技术,获得人体各部位的重建图像,而对X射线图像的处理能突出病变区域的显示效果,让医生得以准确地判断病变区域;在安检领域,对阿尔法射线照射图像的处理,使得包裹内物品的形状和层次更加清晰,利于判断物品类型。现在,数字图像处理技术和流行的技术相结合(如生物技术、人工智能、智能终端等),以后将有更好的发展。数字图像处理按照方式和目标的不同大致分为以下几类:一是提高图像的视觉效果,如增加对比度,色彩变换,几何变换等,本文主要讨论的图像增强就属于这一方面;二是获取图像的特征信息,以满足匹配的需要,如获取边缘信息,颜色特征,纹理特征等;三是图像的压缩编码方面,这是为了减小图像的大小同时一定程度上保证图像质量,使得传送更为容易。从具体方法来看,数字图像处理常用方法有图像变换,图像分割,图像配准,图像增强,图像特征提取等。图像增强,指的是在一定的处理背景下(如整体偏暗,对比度不足等),提升图像上用户感兴趣的部分,同时抑制甚至去除不感兴趣的部分,提升图像区域之间的差异,以突出某些部分的特征的过程。它的目的是提高图像中有用信息的显示效果,使图像更利于机器识别和视觉观察,达到特定的分析目标。
图像增强是整个处理过程中非常关键的'一环,在这个步骤序列中起着承上启下的作用。很多情况下,设备采集到的图像不能直接满足特定的分析需求,需要采用一些图像增强方法对图像进行预处理,处理后的图像再交给业务处理部分。例如,医疗中X射线照射生成的图像可能因为对比度不足而难以识别,可以先进行图像增强处理,再用其他算法标注可能的病灶区域,可以提高诊断准确性。图像增强的主要目的在于两点:一是提升视觉效果,使图像更清晰,人眼观察时更容易获取需要关注的区域;二是使图像的呈现形式更容易被机器处理,通过机器解析出人们想要的信息。例如,军事侦查卫星得到的遥感图像可能经过了伪装处理,其中的重要建筑,车辆等混为一体,不易分清,进行图像增强处理可以突出诸如机场、桥梁、车辆等元素,再对不同时段的遥感图像对比处理,能够更正确完整地观察对方部署的变动情况。图像增强在技术的选取上并不是一劳永逸的,不同的方法有不同的使用情况。
二、研究目的和意义
本文将阐述图像增强的数学基础和一些典型的算法,并提出自己的改进后的方法。本文所做研宄的项目来源为十一五国家科技支撑平台重点项目课题:便携智能阅读器和国家自然科学基金项目(61371142):基于逆向工程的扭曲文档图像校正技术研宄。前一个项目的产品智能阅读器是本课题的研宄平台,该产品是一款基于文字识别的有声电子阅读产品,主要通过拍照方式获取印刷文字信息,经OCR识别后转换为语音后输出。是为盲人及弱视等人群阅读普通书籍所准备的视听转换工具。借助该产品,盲人可阅读纸质书籍杂志、菜单、说明书等。
图像增强是阅读器处理过程中的重要步骤,包括了灰度增强和位置增强,目的是提高图像的人眼视觉效果和机器处理精确度。后一个项目是前一个的延伸,这个项目通过基于模型的、基于连通域的或基于3D的等各种方法,来实现扭曲文本的校正工作,以达到位置增强的目的。本课题从基于模型的思路出发,提出了一种新的抛物线数学模型,对文本线进行遍历,得到一系列文字的位置点,用位置点的坐标结合模型拟合出文本线,根据文本线与水平线之间的差距进行精确恢复,以得到水平分布的文本行。
三、本文研究涉及的主要理论
图像处理经过半个多世纪的发展,现在在技术基础上己经比较完备。图像增强作为其中的重要部分,也在技术的更新换代中不断地推陈出新,产生新的方法。图像增强方法于二十世纪六十年代为起步时期,它在美国喷气推进实验室获得第一次实用化。实验室人员对航天飞行器传回的图像数据进行了一系列的增强处理,如灰度变换,几何变换等,获得了质量优良的月球表面图像,图像增强技术展示出了强大的应用潜力"]。此后,该技术又多次用于火星,土星等探测图像的优化工作,赢得了巨大的技术成功。七八十年代,图像增强技术与其它领域结合,步入了快速发展时期。例如,这一时期,图像增强技术用于指纹识别领域,通过提升指纹的生成效果和提取质量,使指纹识别的准确率得以保障,指纹识别因此成为实用化的技术。图像增强也应用于了医疗领域,一方面用在显微镜光学成像,对生成的影像进行了大幅度的视觉优化处理,可以对细胞结构,细菌形状,染色体形状等进行更细致的分析;另一方面,是用在X射线所产生图像的处理上,同样对影像效果有了大幅度的提升1990年代以后,图像增强步入普及民用化时期。由于硬件技术的发展,电脑的处理速度快速增长,制造成本却大致遵循着摩尔定律不断下降。
图像增强技术普遍应用于生产的各个方面,针对于各行各业生产环境的增强方法大大增加了。二十一世纪以后,图像增强研宄的发展又有新的特点,其中包括大数据量,实时性,与互联网技术结合,用户定制需求,与人工智能结合,与智能终端结合等。图像增强的方法按照是否经过变换可分为:空域增强和变换域增强。空域增强是以图像各点的像素值为一般处理对象,通过对像素值的单独的或邻域的公式运算来实现提升显示效果的目的,例如灰度变换就是按照公式对像素值进行一一替换,直方图均衡则按照均衡分布的准则重新安排像素值;变换域增强则不是操作像素值本身,而是令其转换到某一变换域后,根据其在变换域中的分布特点进行针对性的操作,如傅立叶变换是转换到频率域上,小波变换是转换到小波域上。转换后的处理方式有同态滤波,带阻滤波等还有其他一些较独立的方法。如数学形态学方法,它是一种用来解析几何形状的方法,被应用于图像处理中。它包括一些特定的结构元素,通过这些结构元素对图像进行操作,可以提取图像中的对应形状。这样将形状和背景分离开,分别加以强调和抑制处理,可以达到图像的增强效果。
另外,图像增强与其他领域的方法相结合,出现了很多新的处理方法,如与模拟神经信号传递的神经网络算法相结合的新方法,利用神经网络得到一种非线性增强方式,对图像进行直接增强前面提到过,本文提出的方法是以智能阅读器的产品为基础的,产品组成如图。这款产品包括了一个图像采集器和一款配套的软件,采集器通过USB线连接到电脑上,采集到的图像经过软件的识别,生成电子文档,再转化为声音信号播放出来,这样实现文本图像的可读化。该机的便携版是将软件烧录到阅读器内的单片机,实现类似的处理过程,便携式阅读器通过电供电,省去了与电脑连接的过程。这款软件的处理过程大致包括这几个步骤:一是图像采集;二是图像预处理;三是文字识别;四是语音合成。图像增强是预处理步骤屮的一个组成部分,一般来说,排在前面的步骤会影响后续处理的结果,这样图像增强对后面的二值化、版面分析都会有显著影响,所以探究效果更好的增强算法是很有必要的。这种增强的效果既可以体现在图像亮度的针对性提升或削弱,也可以是体现在图像各点位置的调整和校正上,目的都是利于后续的分析步骤。
四、本文研究的主要内容
灰度变换,直方图均衡,中值滤波等方法是图像增强中的典型方法,本文将在概念介绍后首先讲解这些方法。基于小波变换的增强是本文着重探讨的地方,包括了理论和具体方法。另外一部分就是作为视觉增强的几何扭曲校正方法。本文以BMP格式图片为基本图片处理格式,对多种方法进行了实验。实验结果,这种方法处理对比度不理想的图像时,有良好的增强结果。全文共分五章,具体安排如下:
第一章绪论,介绍了图像增强研究的出发点和本文的内容安排。
第二章阐述图像增强现在的发展状况,先是概要地阐述若干经典的方法,如灰度变换,直方图均衡等,然后介绍了现在己有的小波阈值化处理方法,在介绍这些方法的时候会注重数学原理和实现方法的阐述。
第三章介绍了图像增强的程序,包括程序实现的功能和逻辑流程,然后介绍了程序的主要文件和功能函数,最后对部分核心代码进行了分析。
第四章阐述方法的过程。先是本文提出的基于自适应阈值的小波增强方法,对阈值的选取进行了细致的数学分析,然后介绍方法的实现过程。另外,位置增强的方法,具体指针对文本文档的几何扭曲状况,提出一种快速的校正方法,使得图像平直排布,提升了视觉效果。
第五章是实验工作,对新提出的图像增强方法进行了仿真,得到了直观的图像对比和客观的数据表格,并根据一些评判参量对方法进行了评价。
第六章总结,概括讲述本文所作出的研宄工作,分析现有工作的成果和不足之处,为下一步的研究工作做铺塾。
五、写作提纲
摘要3-4
Abstract4
第一章绪论7-10
选题背景7-8
本文的内容安排8-10
第二章研究现状10-21
增强理论简介11-17
灰度变换12-15
直方图均衡15-17
小波变换增强的研究17-21
阈值化的方法17-19
与直方图均衡结合19-21
第三章程序的基本架构21-27
程序简介21-24
程序框架21-23
程序流程23-24
主要文件和功能函数24-25
部分核心代码25-27
第四章增强方法的具体实现27-41
小波变换简介27-32
连续小波变换27-28
离散小波变换28-29
多分辨分析与Mallat算法29-32
基于自适应阈值的增强32-35
用于增强的阈值32-34
用于降噪的阈值34-35
方法流程35
位置增强的扭曲校正方法35-41
原理简析35-36
抛物线模型36-38
类抛物线模型38-39
方法实现39-41
第五章实验结果41-48
基于自适应阈值的增强41-46
扭曲校正方法46-48
第六章总结48-49
课题工作总结48
展望48-49
参考文献49-52
申请学位期间的研宄成果及发表的学术论文52-53
致谢53
六、目前已经阅读的主要文献
略
【篇二】计算机论文开题报告
1:长春广播电视大学毕业设计题目。
2:吉林省森工集团信息化发展前景与规划。
3:吉林省林业设计院网络中心网络改造与发展规划。
4:吉林省林业系统生态信息高速公路构建课题。
二、论文撰写与设计研究的目的:
跟随1946年第一台计算机在美国诞生,人类文明发展到一个崭新的时代。尤其是20世纪后10年,以计算机网络的飞速发展为契机,我们进入了信息时代。人们的生活和工作逐渐以信息为中心,信息时代更离不开网络,任何一个规模企业尤其开始依赖网络,没有网络企业就面临着落后。
吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题。在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图。
由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性。其二,它又在地理上是一个分散的企业,网络点也具有分散性。然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的。从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合。
没有,只有更好;更新观念,大步向前。我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路"。
1,论文(设计)研究的对象:
拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统。
2,论文(设计)研究预期达到目标:
通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能化,资金应用最低化,工程周期最短化的目标。
3,论文(设计)研究的内容:
一),主要问题:
设计解决网络地域规范与现有网络资源的利用和开发。
设计解决集中单位的网络统一部署。
设计解决多类型网络的接口部署。
设计解决分散网络用户的接入问题。
设计解决远程瘦用户网络分散点的性能价格合理化问题。
设计解决具有针对性的输入设备的自动化信息采集问题。
合理部署网络服务中心的网络平衡。
优化网络服务系统,营造合理的网络平台。
网络安全问题。
基本应用软件整合问题。
二),论文(设计)包含的部分:
1,地理模型与网络模型的整合。
2,企业内部集中部门网络设计。
3,企业内部分散单元网络设计——总体分散。
4,企业内部分散单元网络设计——远程结点。
5,企业内部分散单元网络设计——移动结点。
6,企业网络窗口(企业外信息交流)设计。
7,企业网络中心,服务平台的设计。
8,企业网络基本应用软件结构设计。
9,企业网络特定终端接点设计。
10,企业网络整合设计。
论文(设计)的实验方法及理由:
由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算。第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试。
论文(设计)实施安排表:
1、论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则。
2、论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络。
3、论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案。
4、论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1)。
5、论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2。
6、论文(设计)阶段第六周次:完成结题报告,形成论文。
三、论文(设计)实施工具及参考资料:
小型网络环境,模拟干扰环境,软件平台。
吴企渊《计算机网络》。
郑纪蛟《计算机网络》。
陈济彪丹青等《计算机局域网与企业网》。
christianhuitema《因特网路由技术》。
[美]othmarkyas《网络安全技术——风险分析,策略与防火墙》。
其他相关设备,软件的说明书。
1、论文(设计)的创新点:
努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法。
题目可行性说明及预期成果:
2、可行性说明:
由于题目结合了"吉林省森工集团信息化发展前景与规划""吉林省林业设计院网络中心网络改造与发展规划""吉林省林业系统生态信息高速公路构建课题",使得题目紧密结合生产实际,于是进行《企业网络设计——基于集散企业的综合网络设计》具有现实意义。
3、预期成果:
形成论文《企业网络设计——基于集散企业的综合网络设计》,完成实验测评报告。
【篇三】计算机论文开题报告
1.题目:购物网站设计与实现
2.主要任务:以PHP为主要制作工具,实现购物网站的用户注册、登录、验证身份及用户数据的采集、物品的预览查询、搜索/查看物品信息以及站内最新物品信息发布并可进入在线下单从而实现网络销售。
3.研究目的:现在网购无法全面取代传统购物渠道,但是网购能够灵活调整运营政策,使它能够满足某一类人特别关注的侧重需求。我长久以来也是以此为出发点,关注网购商机。在此基础上总结出几套网购运营模式,这些网购能更佳的满足某类人侧重需求,对他们来说有强烈的购买理由。我们要做的是进一步积累完善这类网购模式,实践这些网购,赚取利润并积累网购运营经验,在网上购物大发展时机到来时拥有先发优势。
二、调研资料情况
在当前的市场经济环境中,随着科技的进步和技术的发展,网络销售正在健康、飞速的发展,市场的竞争在很大程度上转化为了虚拟客户资源的竞争。从而找到一个好的销售平台、建立一个好的网店已经成为各个店主一项关键任务。同时,当今的市场环境又是一个快速变化的环境,客户的需求在变,对网上购物的需求也相应处于变化之中。如何能快速适应这一变化,提高网上购物流程的工作效率,进行快速定位,也就成为店主需考虑的重要因素。
在铺天盖地的传统销售攻势中,电子商务以其方便、快捷、时尚、触角敏锐而初露峥嵘。在销售旺季宣传人员像蚂蝗一样铺满大街小巷,随处可见行人丢弃的宣传单页时,网上销售却以其视觉冲击力强信息全面更加深入人心,也吸引了更多的消费者。
网下购物是人们延续数千年的习惯,有无数书籍在讨论消费者行为,强调客户体验,并推荐用各种方式方法促进销售,提高顾客满意度和忠诚度。这一切都是基于消费者日常购物时先通过视、听、嗅、味、触五种感官来判断是否应该购买一件商品,然后要在对比不同渠道的同类型商品的价格和售后服务后再做出购买决定这一流程。简单的说,第一步是感官体验,第二步是理性判断。
虽然传统市场中人们也强调货比三家,但姑且不说三家是否足够,仅是在物理位置相隔较远的不同渠道中找到三个同类型、档次的商品进行细致比较的成本就非常高。消费者理性判断的高成本就促使商家着重于满足顾客的感官体验,从而发明了各种营销手段并形成了完善的理论方法体系。客观的说,传统市场中如果消费者不考虑成本的在各种渠道对希望购买的商品进行细致对比并理性判断,大部分商家将失去现有客户。所以网络上急需一个第三方平台来为商家和客户牵线搭桥,来应对网络购物发展的需求。在这种条件下、我将运用自己所学的知识,开发建立一个购物网站。
参考文献:
[1]宋尚平,李兴保。PHP模板引擎Smarty的安装配置及应用实现[J].现代教育技术,2007:9.
[2]邹天思,孙鹏。PHP从入门到精通[M].北京:清华大学出版社,2008.
[3]Michael 权威指南[M].北京:人民邮电出版社,2006.
[4]潘凯华,邹天思。PHP开发实战宝典[M].北京:清华大学出版社,2010.
[5]与MySQL5程
曾涛~家居建材
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。
《 计算机网络安全漏洞及解决 》
摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。
关键词:计算机网络;安全漏洞;解决措施
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。
(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。
二、计算机网络安全漏洞的有效解决措施
(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。
(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。
(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。
(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。
三、结束语
对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。
参考文献
[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.
[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.
《 网络安全管理系统设计思考 》
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
输入输出设计
输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
各功能模块算法
系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.
[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.
《 信息时代计算机网络安全及防护 》
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
有关计算机网络安全的应用论文开题报告推荐:
1. 计算机网络安全发展论文开题报告
2. 计算机安全论文开题报告
3. 大学计算机信息管理的论文开题报告范文
4. 计算机专业毕业论文开题报告范文
5. 计算机病毒防范毕业论文开题报告
6. 关于计算机软件的毕业论文开题报告范文
7. 计算机研究生论文开题报告范文
乖乖黑宝宝
下文是为大家精选的各专业论文开题报告范文,希望对大家有帮助!
论文题目:吉林省林业设计院网络中心网络改造与发展规划
一、论文(设计)选题:
吉林省林业设计院网络中心网络改造与发展规划.
二、论文撰写与设计研究的目的:
吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.
由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.
没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".
1,论文(设计)研究的对象:
拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.
2,论文(设计)研究预期达到目标:
通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.
3,论文(设计)研究的内容:
一),主要问题:
设计解决网络地域规范与现有网络资源的利用和开发.
设计解决集中单位的网络统一部署.
设计解决多类型网络的接口部署.
设计解决分散网络用户的接入问题.
设计解决远程瘦用户网络分散点的性能价格合理化问题.
设计解决具有针对性的输入设备的自动化信息采集问题.
合理部署网络服务中心的网络平衡.
优化网络服务系统,营造合理的网络平台.
网络安全问题.
基本应用软件整合问题.
二),论文(设计)包含的部分:
1,地理模型与网络模型的整合.
2,企业内部集中部门网络设计.
3,企业内部分散单元网络设计——总体分散.
4,企业内部分散单元网络设计——远程结点.
5,企业内部分散单元网络设计——移动结点.
6,企业网络窗口(企业外信息交流)设计.
7,企业网络中心,服务平台的设计.
8,企业网络基本应用软件结构设计.
9,企业网络特定终端接点设计.
10,企业网络整合设计.
5,论文(设计)的实验方法及理由:
由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.
6,论文(设计)实施安排表:
1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.
2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.
3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.
4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).
5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.
6.论文(设计)阶段第六周次:完成结题报告,形成论文.
三、论文(设计)实施工具及参考资料:
小型网络环境,模拟干扰环境,软件平台.
吴企渊《计算机网络》.
郑纪蛟《计算机网络》.
陈济彪丹青等《计算机局域网与企业网》.
christianhuitema《因特网路由技术》.
[美]othmarkyas《网络安全技术——风险分析,策略与防火墙》.
其他相关设备,软件的说明书.
1、论文(设计)的创新点:
努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.
题目可行性说明及预期成果:
2、可行性说明:
由于题目结合了"吉林省森工集团信息化发展前景与规划""吉林省林业设计院网络中心网络改造与发展规划""吉林省林业系统生态信息高速公路构建课题",使得题目紧密结合生产实际,于是进行《企业网络设计——基于集散企业的综合网络设计》具有现实意义.
论文题目:外资企业的人力资源管理分析——以**有限公司的人力资源现状为例
一、课题的意义
现在的市场越来越动荡,竞争越来越激烈,而要在这样的环境下站稳脚跟就势必要有一个先进的人力资源管理理念。人是企业生存和发展的最根本要素。人力资源管理在企业管理中的作用也变得日益重要。一个企业能否健康发展在很大程度上取决于员工的素质,取决于人力资源管理在企业管理中的受重视程度。
二、本课题在国内外发展状况
1、国外:在发达国家人力资源管理已经有了正规的教育系统。比如美国,人力资源管理不但有本科层面的教育,在硕士层面,甚至博士层面都有这方面的教育。北美国家除了有人力资源管理的正规教育系统,在实践层面上,人力资源管理也非常发达,我们称之为职业化、专业化训练。
2、国内:随着经济全球化的发展,生产活动全球化,跨国公司的作用进一步加强,并且形成了新的联盟。中国正在不断接受来自经济全球化的影响。而中国的人力资源管理也 面临着经济全球化的挑战。无论在人力资源的政策和制度上,人力资源管理的系统和技术上,人才开发上都有别与传统的管理模式,此外中国与国外的人才争夺战也 更加激烈,中国人力资源管理正朝着一个新方向发展。
三、本课题的研究内容
随着中国经济的发展,越来越多的外资企业进入中国谋求更大发展,但是驻足中国市场不久的外资企业在人力资源管理方面还存在一些漏洞。
我国外资企业迅猛发展,已成为国民经济和社会发展的重要力量。本文以分析了刚刚进入中国市场不久的艾天电池有限公司的人力资源管理现状,并就其人力资源管理所暴露出来的问题进行研究,从不同国家文化影响下的管理出现的问题,以及现有企业的人员结构问题等方面进行分析研究.
四、本课题研究方法及手段
本文以理论为基础,以议论文形式作综述。在确定论文题目之后,阅读大量的专著、期刊文献,并利用互联网查阅各种数据库(如:万方、维普等)、专业期刊(如:CSCI、CSSCI)、学位论文、学术会议文集、网络文献数据库(如:Elsevier、PreQuest、EBSCO、OCLC first Search、中国期刊网)等。
通过查阅文献全面地了解和掌握研究课题的历史和现状,以及当前研究的前沿和热点问题,对研究课题所涉及的领域有全面的认识和了解。在大量阅读相关文献、资料的前提下,结合在实习中总结出的经验,以及本专业相关的分析方法,进行论文的撰写工作。
五、本课题研究步骤及具体进度安排
—— 完成毕业论文选题,接受任务书
—— 搜集资料,确定论文研究框架,进行开题准备
—— 继续搜集资料,完成开题报告
—— 进行毕业实习,进一步搜集、整理相关资料
—— 完成论文初稿,接受中期检查
—— 对论文进行修改,完成二稿
—— 进一步完善论文内容,论文定稿
—— 论文装订,准备论文答辩
六、参考文献
[1] (美)加里?德斯勒.人力资源管理(第六版)[M].北京:中国人民大学出版社,1999.
[2] (加)狄祖善、霍思安.人力资源管理案例[M].北京:机械工业出版社,1999.
[3] (美)舒尔茨.人力资本投资:教育和研究的作用[M].北京:商务印书馆,1990.
[4] (美)加里?S?贝克尔.人类行为的经济分析[M].上海:上海人民出版社,1993.
[5] 董克用、叶向峰.人力资源管理概论[M].北京:中国人民大学出版社,2003.
[6] 石金涛.培训与开发[M].北京:中国人民大学出版社,2002.
[7] 石金涛.现代人力资源开发与管理[M].上海:上海交通大学出版社,2001.
[8]赵曙明.中国企业人力资源管理.南京:南京大学出版社,1995
[9]赵文贤.人力资源开发与管理.上海:上海人民出版社,1996
[10]叶向峰等.员工考核与薪酬管理.北京:企业管理出版社,1999
[11]郑海航.国有企业亏损研究.北京:经济管理出版社,1998
[12]王继承著.谁能胜任.北京:中国财政经济出版社,2004
[13]国际人力资源管理研究院(IHRI)编委会编著.人力资源经理胜任素质模型.北京:机械工业出版社,2005
[14]David ,William Human Resource Pubishing,2004
[15] Hunger,Thomas of Strategic Management,3rd ed,2004
[16]Hap Brakeley,Peter Cheese,David High-Performance Workforce ,2004
[17]Stephen ,Mary Education,2004
题目:我国逆向物流实施过程中存在的问题及对策
选题的目的与意义:
随着物流行业在我国的高速发展,物流业逐渐被行内业界的学者认为是“物流是企业挖掘利润的最后一块处女地”、“第三利润源泉”等能为企业增加收入的重要途径,不过与发达国家相比,我们国家的物流行业虽有“起步晚、发展快、后劲足”,发展潜力大的优势,但就目前来说,我国物流行业发展的重心,主要停留在正向物流方面,而对逆向物流的重视程度,还是不够。由于我国物流行业的技术含量都比较低,以及相关制度的不完善,新兴的逆向物流,不仅不能够像正向物流那样蓬勃发展,成为企业增加利润的新途径,反而还成为企业发展的绊脚石,而且在实施的过程中还出现了不少制约和影响企业发展的问题。随着物流行业的不断壮大,国家不仅提出“构建资源节约型、环境友好型社会科学发展观”等理念,还倡导以绿色消费,发展绿色工业等趋势作为发展重点,越来越多的学者和企业家把目光投向了逆向物流,发展逆向物流,成为企业和国家的新方向。所以,发展逆向物流,不仅具有现实意义,而且对于世界的资源利用来说还具有划时代的意义。
文献综述与研究现状:
对于国内现状来说,在物流行业不断壮大的同时,逆向物流逐渐成为发展的新方向。为了能使新兴的逆向物流可以更好的发展,行业的专家、学者们从各个方面对它进行探讨。
从逆向物流的组织形式上,华中科技大学管理学院的柳健在供应链的逆向物流一文中,指出逆向物流组织形式的建立,应该从市场机制,网络结构,等级控制结构(企业模式)这三方面出发,提倡逆向物流不应采取市场交易机制,而是采用企业或网络模式,再通过他对网络组织理论的研究,得出企业间的合作关系及网络关系可以创造某些无法复制的无形资产,从而提出逆向物流最佳的组织模式是,网络结构(集成供应链)结构。
从发展逆向物流的战略意义上,长沙理工大学的刘涛,胡列格,在回收逆向物流策略研究一文中,提出发展回收逆向物流具有,有利于资源节约,有利于环境保护,组织实施回收逆向物流,变废为宝有利于促进我国早日实现“环境友好型社会“的战略性意义。
从逆向物流中的策略方面,许金波,朱霞在回收逆向物流存在的问题和应对策略文章中得出的,举出我国的应对策略有政府引导、社会推动、企业联动、源头控制。
从影响逆向物流发展原因的探讨上,天津大学管理学院的王国弘,赵涛,在逆向物流发展障碍的技术本质及其策略研究中得出,逆向物流发展出现困境最根本的原因是,技术研究和发展的严重滞后,导致难以满足目前逆向物流发展的技术需求。这些不足使企业无法获得足够的利润而缺乏进入动力,进而导致“市场失效”,使逆向物流的发展陷入到恶性循环当中。
从退货逆向物流方面上,吴容,龙子泉,李琪在论零售企业的退货管理对策指出,造成退货逆向物流的原因有,货物运输方面的问题、订单输入出错、顾客退货、时间问题、供需问题等方面。退货逆向物流对策的确定,要以解决问题出现的原因为基础。
有部分的学者还探讨了企业构建逆向物流体系,如在网络优化方面,徐莉,刘彩霞研究提出了逆向物流体系构建的3种选择:基于原有物流体系而增加逆向路径、建立独立的逆向物流网络、外包给专业的第三方逆向物流公司。
对于国外现状来说,物流行业在发达国家的起步早,发展的时间也比较长,对于物流,与逆向物流的研究,国外的学者不仅是从理论上研究,而且还通过企业实践中得出技术发展策略。
从逆向物流的成因上,早在1992年,由Stock所提出的,逆向物流就是基于减缓环境、能源危机而逐渐形成的。
从逆向物流的定义上,美国逆向物流专家Rogers博士等人认为,逆向物流主要包括:①由于损坏、季节性、再储存、残次品、召回或者过度库存等原因而形成的回流商品;②再循环利用的包装材料或容器;③修复、改制或翻新的产品;④处理废弃的机器或设备;⑤处理危险的物品;⑥恢复产品的价值。
从逆向物流的技术上,Fleischman等人认为,逆向物流需要提高容量和设备的灵活性以及额外的安全库存,来应对可变性和不确定性。国外对于硬技术的不足,主要表现为大量废弃物的回收技术水平有限,软技术的不足主要表现为缺乏有效的管理方法及控制模型[4]。
从技术发展策略上,2004年2月欧盟通过,出台了生产商负责回收、处理废旧电子器具的环保“双指令”(WEEE,ROHS指令案),该指令对电子器具产品的材料、零部件和设计工艺提出了更高的环保要求;目前,通用汽车、西尔斯、3M等众多知名公司已相继引入逆向物流的信息管理系统:柯达公司通过逆向物流系统已回收一次性照相机达亿台:日本索尼联合三菱、日立、富士通等15家公司共同建立了一种低成本、高效率的家电再循环系统[4]。
创新思路:
结合目前学者们对逆向物流的研究,在归纳学者们理论的基础上,本文的创新之处是,提出综合逆向物流模式,即:在回收逆向物流的基础上增加退货逆向物流。
论文提纲:
一、 绪论
(一) 选题的目的与意义
(二) 国内外研究现状
二、逆向物流定义
(一)物流的概念
(二)逆向物流的内涵
1.回收逆向物流的涵义
2.退货逆向物流的定义
(三)阐述正向物流与逆向物流的关系
三、我国逆向物流发展现状
(一)逆向物流的发展现状
1.回收逆向物流现状阐述
2.退货逆向物流现状叙述
(二)物流与逆向物流发展状况比较
四、我国逆向物流实施过程中出现的问题
(一)回收逆向物流实施中的问题分析
1.××××
2.×××××
(二)退货逆向物流实施中问题的阐释
1.×××××
2.×××××
五、实施逆向物流的新对策
(一)回收逆向物流
1.从企业流程中提出对策
2.完善国家的政策与法规促进回收逆向物流的发展
(二)退货逆向物流
1.从企业角度提出对策
2.行业角度
3.完善国家政策与法规
进度安排:
学生选题(可自拟)
系部安排指导教师,下达任务书
撰写开题报告
开题报告会
撰写论文初稿
以前 提交初稿
修改论文
中期检查
以前 提交论文终稿(电子版和纸质版)
答辩
参考文献:
[1]柳键.供应链的逆向物流[J].商业经济与管理,2002:11-13
[2]刘涛,胡列格.回收逆向物流策略研究[J].物流科技,2008:07-08
[3]许金波,朱霞.回收逆向物流存在的问题和应对策略[J].物流工程与管理,2009:54-55
[4]王国弘,赵涛.逆向物流发展障碍的技术本质及其策略研究[J].科技进步与对策,2008:26-29
[5]吴容,龙子泉,李琪.论零售企业的退货管理对策[J].物流技术,2005:12-14
[6]徐莉,刘彩霞.逆向物流体系的构建[J].科技进步对策,2004 ,21(8):10-12
[7]王冬冬,达庆利.含逆向物流的维修供应链运作方案研究[J].工业工程与管理,2006,11(5):36-39
[8]杨悦新,我国企业发展逆向物流问题研究[J].集团经济研究,2007,(29)
毕业设计的开题报告写法如下: 开题报告方法介绍: 开题报告是指开题者对科研课题的一种文字说明材料。 这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动
这个网上就有的,可以去文库找
V业论文中引用的材料和数据,必须正确可靠,经得起推敲和验证,即论据的正确性。具体要求是,所引用的材料必须经过反复证实。第一手材料要公正,要反复核实,要去掉个人的
【篇一】计算机论文开题报告 一、选题背景 图像,指的是客观物体在人脑中的自然反映,它是信息传递的重要媒介,以纸张,照片,计算机屏幕等介质呈现出来。现实中,人类大
课程名称:广告学实践项目:毕业设计(论文)大纲主笔人:吴象枢审核人:文学与新闻传播学院学术委员会一、 时间、学分 设计时间: 第8学期,共8周; 学