1 引言 12 开发技术简介 22.1 开发语言PHP 22.2 MySQL语言简介 22.3 Apache服务器概述 32.4 JavaScript概述 33 系统分析 33.1 需求分析 43.2 可行性分析 43.3 开发环境 44 系统设计 54.1 系统功能结构图及模块功能介绍 54.2 数据库设计 85 系统实现 95.1 MySQL数据库连接 95.2 网站前台的实现 105.3 网站后台的实现 176 系统测试 196.1 测试计划 196.2 测试内容 20结 论 22参 考 文 献 23致 谢 24
算了,直接发你,你得改一下才可以用本科毕业设计(论文)开题报告题 目 网上书店系统 学 院 信息工程学院 专 业 计算机科学与技术 班 级 计科N032 学 号 1号 学生姓名 指导教师 开题日期 2007年3月10日 一、 论文选题的背景、意义本系统描术了通过包括因特网在内的计算机网络来购买、销售和交换商品、服务信息的过程。随着社会的发展,网络的普及,网上购物已成为在线业务的重要载体。B2C能够绕过中介(如批发商、销售商或经销商)建立与客户的直接关系。网站还可以为用户提供商品的详细信息,用户可以在线购买商品,确定自己的订单。同时网站还提供关于商品或电子零售商的选择建议和评级。网站来源信息,为网络销售人员从不同方面分析网站运营的效果提供了方便,至少可以看出部分常用网站推广措施所带来的访问量,如分类目录、搜索引擎自然检索、投放于网站上的在线显示类网络广告等。网上销售为人们提供了更广阔的环境:人们不受时间的限制,不受空间的限制,不受传统购物的诸多限制,可以随时随地在网上交易。更广阔的市场:在网上这个世界将会变得很小,一个商家可以面对全球的消费者,而一个消费者可以在全球的任何一家商家购物。更快速的流通和低廉的价格:电子商务减少了商品流通的中间环节,节省了大量的开支,从而也大大降低了商品流通和交易的成本。更符合时代的要求:如今人们越来越追求时尚、讲究个性,注重购物的环境,网上购物,更能体现个性化的购物过程。二、文献综述:相关研究的最新成果及动态 1、ASP的概述: 1996年诞生,它的诞生给Web开发界带来了福音。早期的Web程序开发是十分繁琐的,以至于要制作一个简单的动态页面需要编写大量的C代码才能完成,这对于普通的程序员来说有点太难了。而ASP却允许使用VBScript这种的简单脚本语言,编写嵌入在HTML网页中的代码。在进行程序设计的时候可以使用它的内部组件来实现一些高级功能(例如Cookie)。它的最大的贡献在于它的ADO(ActiveX Data Object),这个组件使得程序对数据库的操作十分简单,所以进行动态网页设计也变成一件轻松的事情。因此一夜之间,Web程序设计不再是想像中的艰巨任务,仿佛很多人都可以一显身手。到了1998年,微软发布了ASP 。它是Windows NT4 Option Pack的一部分,作为IIS 的外接式附件。它与ASP 的主要区别在于它的外部组件是可以初始化的,这样,在ASP程序内部的所有组件都有了独立的内存空间,并可以进行事务处理。到了2000年,随着Windows 2000的成功发布,这个操作系统的IIS 所附带的ASP 也开始流行。与ASP 相比,ASP 的优势在于它使用了COM+,因而其效率会比它前面的版本要好,并且更稳定。2、SQL Server的概述:1985年---微软和IBM宣布在操作系统和系统软件方面进行长期合作研发。1987年---在MS DOS基础上开发的OS/2操作系统正式发布。很快,IBM发布了称为OS/2扩展版的操作系统,并在该操作系统上推出基于SQL的关系型数据库管理系统,称为OS/2数据库管理器。OS/2数据库管理器为小型应用设计并部分兼容DB/2数据库,DB/2是IBM为大型主机上开发的数据库产品。OS/2数据库管理器同时设计了一个称为OS/2通信管理器的组件。后来OS/2逐步发展为今天的DB/2。1988年---第一次出现SQL Server名称。微软、Sybase和Ashton-Tate合作,在Sybase的基础上生产出了在OS/2操作系统上使用的SQL Server 。1989年--SQL Server 面世,取得了较大的成功,微软和Ashton-Tate分道扬镳。1990年---SQL Server 面世,并被微软正式推向市场。1991年---SQL Server 版发布。1992年---微软和Sybase共同开发的SQL 面世。1993年---微软推出Windows NT ,抢占服务器操作系统市场并取得了巨大的成功,同期推出的SQL Server for Windows NT 也成为畅销产品。1994年---微软和Sybase分道扬镳。1995年---SQL Server 发布。随后推出的SQL Server 取得巨大成功。1998年---SQL Server 发布,SQL Server 开始进军企业级数据库市场。2000年---SQL Server 2000发布。2005年---SQL Server 2005发布。3、网上书店系统开发的其基本工作原理及特点:当今时代是飞速发展的信息时代。在各行各业中离不开网络,这正是计算机被广泛应用于网上销售系统的环境。计算机的最大好处在于利用它能够进行信息管理。使用计算机进行信息控制,不仅提高了工作效率,而且大大的提高了其安全性。 事实上,整个交易的过程可以分为三个阶段: 第一个阶段是信息交流阶段:对于商家来说,此阶段为发布信息阶段。主要是选择自己的优秀商品,精心组织自己的商品信息,建立自己的网页,然后加入名气较大、影响力较强、点击率较高的著名网站中,让尽可能多的人们了解你认识你。对于买方来说,此阶段是去网上寻找商品以及商品信息的阶段。主要是根据自己的需要,上网查找自己所需的信息和商品,并选择信誉好服务好价格低廉的商家。 第二阶段是签定商品合同阶段:作为B2B(商家对商家)来说,这一阶段是签定合同、完成必需的商贸票据的交换过程。要注意的是:数据的准确性、可靠性、不可更改性等复杂的问题。作为B2C(商家对个人客户)来说,这一阶段是完成购物过程的定单签定过程,顾客要将你选好的商品、自己的联系信息、送货的方式、付款的方法等在网上签好后提交给商家,商家在收到定单后应发来邮件或电话核实上述内容。 第三阶段是按照合同进行商品交接、资金结算阶段:这一阶段是整个商品交易很关键的阶段,不仅要涉及到资金在网上的正确、安全到位,同时也要涉及到商品配送的准确、按时到位。在这个阶段有银行业、配送系统的介入,在技术上、法律上、标准上等等方面有更高的要求。网上交易的成功与否就在这个阶段。 电子商务发展的特点: 更广阔的环境:人们不受时间的限制,不受空间的限制,不受传统购物的诸多限制,可以随时随地在网上交易。 更广阔的市场:在网上这个世界将会变得很小,一个商家可以面对全球的消费者,而一个消费者可以在全球的任何一家商家购物。 更快速的流通和低廉的价格:电子商务减少了商品流通的中间环节,节省了大量的开支,从而也大大降低了商品流通和交易的成本。 更符合时代的要求:如今人们越来越追求时尚、讲究个性,注重购物的环境,网上购物,更能体现个性化的购物过程。6、总结: 计算机技术迅速发展的时代,网上销售作为传递信息的重要方法之一有着重要的作用。每类网上店铺都有自己的特点与应用领域,各种网上店铺通过各种方式和外部用户交流。因此面对不同的用户应用开发面向不同用户的网上销售软件是有必要的。 三、课题的研究内容及拟采取的研究方法、技术路线及研究难点,预期达到的目标1)、研究内容:1、网上销售系统是典型的电子商务(EC)。系统是在Visual Studio 2005环境下开发的,提出实现图书馆信息管理、资源共享的基本目标,从而推动迈向数字化销售的步伐,并阐述系统结构设计和功能设计,一个整体自动化销售模式,从软件工程的角度进行了科学而严谨的阐述。2、 该系统主要采用Visual Studio 2005开发实现各方面的功能。主要包括以下几方面的功能:货物的录入和删除;货物的检索(按各种关键字检索);货物的购买与销售;货物的资料统计(卖出数量,库存数量等资料的统计);货物的浏览以及帮助文档。3、 该系统采用SQL Server2005 作为数据库平台,既可以被应用程序访问,又可在后台操作,完成对数据的整理等。SQL SERVER是现今比较流行的数据库,他具有数据结构化,数据共享性高,数据独立性高以及数据由DBMS统一管理和控制的优点。 2)、研究方法: 1、本系统采用B2C结构编写,前台是使用Visual Studio 2005编程语言,后台使用强大的数据库软件 SQL Server 2005。2、Visual Studio 是一套完整的开发工具集,用于生成 Web 应用程序、XML Web Services、桌面应用程序和移动应用程序。Visual Basic、Visual C++、Visual C# 和 Visual J# 全都使用相同的集成开发环境 (IDE),利用此 IDE 可以共享工具且有助于创建混合语言解决方案。另外,这些语言利用了 .NET Framework 的功能,通过此框架可使用简化 ASP Web 应用程序和 XML Web Services 开发的关键技术。3、 SQL Server 2005不仅能作为一个功能强大的数据库服务器有效地工作,而且数据库引擎也用于需要在客户端本地存储独立数据库的应用程序中。所以在CS结构中采用SQL Server 2005作为数据库平台是很是实用的。3)、技术路线:网上书店系统是典型的B2C,其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。因此本人结合开入式图书馆的要求,对MS SQL Server2005数据库管理系统、SQL语言原理、进行了较深入的学习和应用,主要完成对图书管理系统的需求分析、功能模块划分、数据库模式分析,并由此设计了数据库结构和应用程序。系统运行结果证明,本文所设计的图书管理系统可以满足借阅者、图书馆工作人员和高级管理员三方面的需要。4)、研究难点:数据库的设计中,如何处理多对多的关系和如何设计主键,是两个有着较大难度、需要重点考虑的问题。这着重从SQL应用、数据库设计范式和查询优化等方面来分析本课题的系统关键技术和实现难点并加以解决。5)、预期达到的目标: 实现了数据库表的浏览,记录的添加、删除和修改,报表的生成,实现了多数据库表的连接操作,实现了多条件查询和模糊查询,并灵活实现了对不可更新查询结果集的更新操作,实现了主从表操作,实现了密码维护功能,最后,系统还可以导入数据库以对任意同结构的数据库进行操作。四、论文详细工作进度和安排 时间 主要研究内容 研究成果2月13日 ~ 3月13日 熟悉课题内容,查找相关的技术资料,开题论证 完成毕业论文开题报告3月13日 ~ 4月20日 毕业实习 完成实习报告4月2日 ~ 4月15日 完成设计详细程序流程图以及模块的功能 写好阶段总结4月16日 ~ 5月1日 完成数据库的分析和设计 写好阶段总结5月2日 ~ 5月30日 完成代码的编写和测试 整理各模块资料5月31日 ~ 6月5日 进行进一步的测试,整理资料 完成毕业论文五、主要参考文献(参考文献格式:论文:作者 题目 刊名 年份 卷(期) 页码 专著:作者 书名 出版者 年份)1、《基础开发篇》 蔡毅 邓格琳 主编 清华大学出版社2、《C#软件开发项目实践》 方小伟 赵永军 李其中 编著3、《 开发指南 》郝刚 主编,袁永刚,严治国,何宇光 编著 人民邮电出版社4、《.NET设计规范》克瓦林纳,艾布拉姆斯 著,葛子昴 译人民邮电出版社5、《C#高级编程(第4版) 》Christian Nagel Bill Evjen Jay Glynn等著 李敏波翻译 清华大学出版社6、《数据库设计教程》何主洁 黄婷儿译著 机械工业出版社7、《数据库系统概论》 萨师煊 王删 编著 高等教育出版社8、《软件工程》 杨文龙 姚淑珍 吴芸编著 电子工业出版社9、《软件工程:实践者的研究方法》黄柏素译著 机械工业出版社指导教师审核意见:签字: 年 月 日系(教研室、研究所)意见:签字: 年 月 日学院意见:签字: 年 月 日
论电子商务中网络隐私安全的保护[摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1). [5]林聪榕.世界主要国家信息安全的发展动向[J].中国信息导报,2001,(1).
电子商务的是吧 ,具体你写什么题目呢?
这些方面 我们有很多 还有其他吗 联系 看 上方
电子商务毕业论文指导一、毕业论文的目的毕业论文是培养学生综合运用本专业基础理论,基本知识和基本技能分析解决实际问题能力的一个重要环节。它是本专业各个先修教学环节的继续深化和检验。通过毕业论文使学生在实际的电子商务系统管理与工程实际中,充分利用所学的专业知识,理论联系实际,独立开展工作,从而使学生具备从事电子商务工作的实际能力。毕业论文的目的具体有:培养学生综合运用所学知识和技能,解决电子商务系统分析,设计,实施和电子商务系统管理中实际问题的能力;培养学生调查研究与信息收集,整理的能力;培养和提高学生的自学能力和计算机实际应用能力;培养和提高学生的文献检索及中外文资料的收集,阅读能力与外文资料的翻译能力;培养和提高学生的科技论文写作能力;培养学生的创新意识,严谨的治学态度和求实的科学作风以及刻苦钻研的精神。二、毕业论文的选题毕业论文作为本专业在校教育的最后一个环节,在选题上应具有很强的综合性和实践性。综合性是指从本专业的发展状况出发,充分反映现代管理理论,系统科学方法和信息技术的有机结合。实践性是指从电子商务系统建设和电子商务系统管理实践出发,题目要有很强的实际背景,从而在实际的科研课题研究,工程项目或产学研结合工作中,培养学生分析,解决实际问题的能力。因此本专业毕业论文的选题应以以下几个方面为主:1.电子商务系统规划,系统分析,系统设计,系统实施,系统维护与管理的理论,方法和技术的研究与应用。2.电子商务中的信息资源管理理论和方法的研究与应用。3.电子商务中的预测,决策技术与方法的研究与应用。4.电子商务系统的建模,仿真,优化的理论,技术和方法的研究与应用。毕业论文选题的参考题目如下:商场的电子商务系统方案研究;商场电子商务系统中的客户管理;商场电子商务系统中的供应商管理;网上书店电子商务系统的分析与改进;网上拍卖电子商务系统的分析与改进;网上鲜花店电子商务系统的分析与设计;公司网上售车(或其他网上销售)电子商务系统的分析与设计;商场(公司)电子商务系统的支付研究;商场(公司)电子商务系统的安全问题研究;10.电子商务的第三方物流问题研究。三、毕业论文的基本要求l.学生必须充分认识毕业论文的重要性,严格按要求开展毕业论文工作。2.毕业论文任务必须包括对实际问题的调查分析,数学模型或逻辑模型的建立或分析,求解或实现方法与技术的研究,以及对求解与实现结果的分析评价等。3.毕业论文任务必须由学生本人在指导教师指导下独立进行。4.毕业论文必须有进度要求,有明确的阶段成果,并定期进行检查。5.毕业论文任务应有工作量要求。四、毕业设计说明书(毕业论文)的基本要求毕业论文是对毕业论文工作的总结,是考察学生毕业论文的主要依据,应由学生独立完成。论文要求概念清楚,内容正确,条理分明,语言流畅,结构严谨,符合专业规范。毕业论文的内容重点应放在自己所从事的工作上,要突出自己的工作特点,自己的思路和自己的做法,切忌大段的抄书和叙述与自己所从事的工作无关或关系不大的内容。论文写作过程中要采用脚注的形式注明有关资料,观点的来源。毕业论文的结构,大致应有下列几部分内容:毕业论文题目(以20字为限)毕业论文中英文摘要以400个左右的汉字简要说明毕业论文工作的主要内容,并译成英文。关键字:为了便于索引,列出3—5个高度反映论文主要内容的词汇,并译成英文。前言:介绍所从事的课题的目标,背景和任务;所研究的领域的概况,已有的结论,成果以及存在的问题;本课题研究的主要内容及意义;如果是合作研究任务,应说明本人的工作内容以及在整个课题中的作用和关系。毕业论文的基本内容:详细阐述学生本人在毕业论文中的独立工作内容,包括:毕业论文工作中的主要难点及解决办法;工作过程采用的方法,分折解决问题的思路;主要的成果和结论。专题研究论述对毕业论文中,学生最具特色的具有创新或独到见解的内容进行进—步详细的阐述说明,要体现出学生在毕业论文中独立思考,研究的成果以及对于本专业领域的新体会和认识。(这部分内容如单独列出有所不便,亦可并入"毕业论文的基本内容"中进行阐述)致谢:主要参考文献;列出在整个毕业论文活动中所直接参考过的资料。参考文献必须在10篇以上,其中至少有1篇为英文资料。附录:需要对毕业论文进行说明的各种图表,附加说明,数据参数表格,公式推导与证明,重要参考文献摘要,重要的程序源码清单等以及不便在正文中列出的其他资料。。附录格式为:
论电子商务中网络隐私安全的保护[摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1). [5]林聪榕.世界主要国家信息安全的发展动向[J].中国信息导报,2001,(1).
电子商务中的网上拍卖网站的研究与实现 摘要 因特网与电子商务正在成为21世纪中国经济竞争力的决定性因素,它们的发展不仅是中国企业内部改革可以利用的先进技术,还可以促进国家经济结构调整。 商务只有最大限度地利用电子信息技术,才能实现其跨地域、低成本、个性化产品与服务、即时高效、信息获得充分、全球配置人力与物力资源等自身发展的必然要求,这样利用的结果就是电子商务。 本项目是一个简单的电子商务系统,让每一个人都可以把自己心爱的物品拿出来与人交换,让普通人之间的交易变得如此的简单而有趣。网站的整体结构设计是以一个普通用户的拍卖过程为基础,用户通过注册登陆可以浏览商品信息,同时也可以对商品实现收藏及购买等功能。这个系统采取Windows2000为操作系统平台,采用MicrosoftActiveServerPages即我们所称的ASP来开发,后台数据库采用MicrosoftSQLserver2000。 关键字:电子商务,网上拍卖系统,ASP 目录 1绪论1 开发背景1 网上拍卖网站国内外发展的现状2 网上拍卖网站的研究方法4 论文的主要内容和结构5 2电子商务模式研究及网上拍卖网站拍卖设计5 电子商务模式6 网上拍卖6 拍卖6 网上拍卖6 网上拍卖的主要方式7 建立网上拍卖系统的目的和意义8 网上拍卖网站拍卖设计8 可行性研究8 硬件要求10 软件要求11 系统开发方案11 3系统总体设计16 系统结构图17 系统管理模块17 部分模块数据流图18 4数据库设计19 概念设计20 分析与创建数据库20 5详细设计与代码实现24 系统主界面设计与实现25 商品展示模块25 排行榜行模块26 普通用户模块26 登陆模块27 注册模块29 密码找回模块30 个人信息模块31 商品管理模块32 竞拍模块33 结论35 致谢35 参考文献37
可以在百度里百度一下。
电子商务专业毕业论文参考选题1 电子商务成功的关键因素探讨 2 XXX地区(XXX行业)城市电子商务的应用分析 3 企业信息化建设初探 4 从Internet的发展看电子商务的前景 5 电子商务在行政事务处理中的应用 6 政府采购中的电子商务应用 7 电子商务中公众信息的管理 8 政府在电子商务进程中的角色探讨 9 电子商务在国有大型企业中的应用策略研究 10 XXX地区中小企业信息化的现状和存在的问题 11 企业的公关部门应怎样运用Internet 12 XXX行业与电子商务 13 电子商务对中小企业的影响 14 全球电子商务中知识产权的保护 政策法律 15 电子商务的法律问题初探 政策法律16 电子商务涉税的经济分析 政策法律 17 电子商务的税收问题 政策法律 18 电子商务与税收对策初探 政策法律 19 电子商务交易活动所得税课税问题初探 政策法律 20 电子商务环境下相关税务问题的探讨 政策法律 21 电子商务中避税及反避税问题 政策法律 22 移动电子商务及短信息服务中的法律问题 政策法律 23 网络广告与垃圾邮件中的法律问题 政策法律 24 电子商务消费者保护中的法律问题 政策法律 25 电子商务企业信用管理的法律问题 政策法律 26 网站网络推广策略 营销 27 电子商务环境下的品牌建立与衡量 营销 28 顾客关系管理与电子商务应用的互动与相关系研究 营销29 直销产业应用电子商务现况与效益的探讨 营销30 企业导入网络零售市场的策略分析 营销 31 ****行业电子商务策略研究 营销 32 国内网络广告市场竞争分析 营销33 网络广告发展趋势探讨 营销 34 网上拍卖的现状与发展趋势 营销 35 网络广告的现状及发展趋势分析 营销 36 电子商务环境下的促销手段 营销 37 电子商务营销及解决方案 营销 38 在线零售与网络营销 营销 39 网上保险营销的新概念 营销 40 电子商务运作中市场营销观念的更新 营销41 电子商务对未来市场营销方式的影响 营销 42 零售业电子商务 营销 43 电子邮件营销及其策略 营销44 邮件营销在中小企业的应用 营销45 网上营销产品和服务 营销 46 网络营销的方式和策略 营销 47 网络营销在中小企业的应用 营销 48 网络营销在国有企业改革中的作用 营销 49 网络广告的技巧与策略 营销 50 网上新闻发布策略 营销 51 电子商务环境下专业物流公司发展的探讨 物流 52 电子商务环境下物流中心商品补货模式探讨 物流 53 小百货批发市场发展的物流学视角探悉 物流 54 中外物流配送业发展比较研究 物流 55 中、小型企业物流发展策略研究 物流 56 企业物流虚拟化经营探索 物流 57 论物流标准与物流发展 物流 58 连锁企业物流服务系统的设计 物流 59 农村物流配送发展对策 物流 60 连锁药店的合理化物流探索 物流 61 农村连锁经营网络的配送体系建设研究 物流 62 图书配送体系探索 物流 63 B2B配送网络建立模式探索 物流 64 电子商务的第三方物流管理问题 物流 65 物流管理的现代化建设内容提要 物流 66 电子商务环境下第三方物流企业业务模式的研究 物流 67 电子商务对流通领域的影响 物流 68 电子商务下的跨区域物流 物流 69 交通运输中的电子商务构建 物流 70 电子商务成本效益比较 经济 71 电子商务交易成本的实证研究 经济 72 电子商务市场产品特性的研究 经济 73 电子商务虚拟商店下交易问题研析 经济 74 电子商务经营——竞争策略与效益分析 经济 75 网上购物中的消费者行为分析 经济 76 消费产品搜索过程、比较过程和谈判的心理模型 经济 77 网络环境下的消费者满意度研究 经济 78 XXX商场的电子商务系统方案研究 技术 79 XXX商场电子商务系统中的客户管理 技术 80 XXX电子商务系统的分析与改进 技术 81 XXX网上拍卖系统的分析与设计 技术 设计82 XXX网上鲜花店电子商务系统的分析与设计 技术 设计83 基于Web的网上XXX系统的设计与实现 技术 设计84 制造业选购ERP软件关键因素的研究 技术 85 企业导入ERP的成功关键因素探讨 技术 86 企业导入ERP 成效的探讨与其影响因素分析 技术 87 电子商务的安全技术及认证 技术 88 企业ERP的实施策略 技术 89 电子商务的安全与管理 技术 90 ERP环境下会计功能的转型 技术 91 电子商务的应用开发技术 技术 92 基于Internet的代理技术在电子商务中的应用 技术 93 ×××电子商务企业组建与运行方案 技术 设计94 ×××商场(公司)电子商务网站策划书 技术 设计95 ×××商场(公司)电子商务网站设计 技术 设计96 基于Web的公司×××系统 技术 设计97 ×××产品系列网上广告设计 技术 设计98 中国企业的电子商务管理探讨 管理 99 电子商务对某一产业经营策略的影响 管理 100 企业导入电子商务评估模式的建立 管理 101 电子商务对商业企业管理提出的新要求 管理 102 企业电子商务管理 管理 103 电子商务与企业协作 管理 104 电子商务对企业流程改造影响的研究 管理 105 电子商务对会计师业务的影响 管理 106 电子商务相关会计处理的研究 管理 107 电子商务下的商业中介 管理 108 浅议企业如何改变自己的运作方式以适应电子商务的发展 管理 109 中小企业“进、销、存”电子商务解决方案 管理 110 试论电子商务对企业管理的影响 管理
既然是毕业论文那你就去毕业论文网去看看 很全的
可以在百度里百度一下。
网络营销作为一种商业模式的创新,它不仅扩大了市场的范围开拓了新的市场。同时还直接导致传统营销模式下以企业规模的大小来区分企业强弱的标准退出历史的舞台,因此,随着网络时代的来临以及电子商务的应用和迅速普及,无疑为我国的广大中小型企业的发展壮大提供了良好的机会,但是由于长期以来受传统的营销模式的影响。许多中小型企业对于网络营销的认识还十分浅显,将就中小型企业如何有效地运用及实施网络营销手段做详细的分析。
电子商务中的网上拍卖网站的研究与实现 摘要 因特网与电子商务正在成为21世纪中国经济竞争力的决定性因素,它们的发展不仅是中国企业内部改革可以利用的先进技术,还可以促进国家经济结构调整。 商务只有最大限度地利用电子信息技术,才能实现其跨地域、低成本、个性化产品与服务、即时高效、信息获得充分、全球配置人力与物力资源等自身发展的必然要求,这样利用的结果就是电子商务。 本项目是一个简单的电子商务系统,让每一个人都可以把自己心爱的物品拿出来与人交换,让普通人之间的交易变得如此的简单而有趣。网站的整体结构设计是以一个普通用户的拍卖过程为基础,用户通过注册登陆可以浏览商品信息,同时也可以对商品实现收藏及购买等功能。这个系统采取Windows2000为操作系统平台,采用MicrosoftActiveServerPages即我们所称的ASP来开发,后台数据库采用MicrosoftSQLserver2000。 关键字:电子商务,网上拍卖系统,ASP 目录 1绪论1 开发背景1 网上拍卖网站国内外发展的现状2 网上拍卖网站的研究方法4 论文的主要内容和结构5 2电子商务模式研究及网上拍卖网站拍卖设计5 电子商务模式6 网上拍卖6 拍卖6 网上拍卖6 网上拍卖的主要方式7 建立网上拍卖系统的目的和意义8 网上拍卖网站拍卖设计8 可行性研究8 硬件要求10 软件要求11 系统开发方案11 3系统总体设计16 系统结构图17 系统管理模块17 部分模块数据流图18 4数据库设计19 概念设计20 分析与创建数据库20 5详细设计与代码实现24 系统主界面设计与实现25 商品展示模块25 排行榜行模块26 普通用户模块26 登陆模块27 注册模块29 密码找回模块30 个人信息模块31 商品管理模块32 竞拍模块33 结论35 致谢35 参考文献37
个人求职网站怎么写开题报告
毕业论文开题报告怎么写?论文开题报告模板!直接套用!
每一个内容都有参考句式,把自己的研究内容往上套即可。
1. 论题的背景及意义
例:...研究有利于全面...的特点,可以丰富现...的研究。
这一...研究可以弥补......研究的不足,深化与之密切相关......的研究......研究。
......角度进行研究,运用相关的......理论分析...问题,突破传统的......的角度去研......的模式,使......的研究能从一个新的角度获得解决方法。
2. 国内外研究现状
例:......在国际的研究现状;......国内的研究现状。
文献评述(把上面的国内外的研究现状总结一下即可)
3. 研顷凳究目标、研究内容和拟解决的问题
A研究目标与内容
例:
本文拟......分析......分析两部分。首先对......情况重新审视,深入分析......,然后与其相关的......进行异同比较,最后归纳......的类型,并得......启示。本文的研究重点是.....情况
B拟解决的问题
例:
根据对......的现有研究成果,在全面考察的......情况下,结合......综合考虑......因素,以确定......
相应的......模型后,通过实验结论证实其......的有效性和合理性。
4. 研究方法
例:
文献研究法:通过图书馆、互联网、电子资源数据库等途径查阅大量文献,理解......等相关知识,理清......的发展脉络及研究现状,学习......有关理论,获取......等相关数据信息,为设计......提供思路和参照。
实验研究法:通过设计......选取......,进行数拍冲据分析,考察.......。
统计分析法:运用......数据分析软件,采用人工操作和计算机统计向结合的方法,进行定性与定量分析。经过人工和计算机校对筛选出所有合乎要求的信息,在定量研究的基础上进行定性分析。
5. 创新之处和预期成果
例:
通过与现......技术的结合,使用......软件设计模型,......运用到......方面提供新的视角。
6. 进度计划(根据自己院校修改相应戚裂时间即可)
例:
2020年10月中旬-2020年11月底确定论文选题,完成开题报告及答辩。
2020年12月初-2021年1月底撰写论文大纲完成论文前X章
2021年2月初-2021年2月底撰写论文后X章,完成初稿。
2021年3月初-20213月底交导师审批修改,完成二稿。
2021年4月初-2021年4月底进一步修改格式,完成三稿。
2021年5月初-2021年5月中旬查重定稿,装订成册及论文答辩准备。
7. 已取得的研究工作成绩
例:
已积累了一定的相关文献,初步研读了其中的大部分文献,并将其分类以方便日后查阅参考,基本袭乎歼完成了本研究的准备工作。
8. 已具备的研究条件、尚缺少的研究条件和拟解决的途径
已具备的研究条件
例:
已经查阅到相关的论文和著作,并且研读了其的大部分文献,理清了论文的基本思路。
尚缺少的研究条件
例:
由......的使用权限有限,使得搜集到......不多,关......的搜集比较困难。
对......的理论知识的掌握还不够,自己......理论素养还不够深厚。
拟解决的途径
例:
利用图书馆的文献检索功能,向其他高校图书馆求助,同时向老师和前辈寻求帮助。
完毕!
毕业设计(论文)开题报告课题名称:图书管理系统的设计与实现教学站:奉天站专业:计算机科学与技术学号:2006243011012学生姓名:王龙指导教师:林铭一、选题的背景与研究的意义我国图书信息管理系统起步于20世纪70年代中期。经过20多年的探索研究,现已拥有30多个各具特色的图书信息管理系统,如北京图书“文津”文献管理系统、深圳图书ILAS系统北京息洋的GLIS系统、大连博菲特公司的文献管理集成系统等等。管理信息系统作为一门学科,是综合了管理科学、系统理论、信息科学的系统性的边缘学科,它是依赖于管理科学和技术科学的发展而形成的。对它一直未能有较准确的定义,我们可以广泛的认为:管理信息系统是一个由人和计算机组成的能进行信息收集、传输、加工和保存、维护和使用的系统。随着计算机技术的飞速发展,计算机在生活中应用的普及,利用计算机实现图书的管理势在必行。图书的信息服务促成了信息的传播、利用及生产的增值能力。人们掌握了信息,使之转变为技术,成为作用于社会经济的生产力,促进了社会经济的发展,这就是信息管理服务的价值。最大限度地发挥信息的效能,离不开信息的加工整理,离不开信息的管理服务,因此,书店的信息服务已成为21世纪的主导发展机制之一。二、研究的思路与主要内容由于各个图书实行统一操作,系统共享,其设备购置,人员工资,维护费用相对较少,前期的资金投入主要集中于购置图书上。建立信息中心,可将来自各方面的信息集中管理,提高图书管理的计划性和预见性,快速地反馈市场信息。书店管理人员功能的信息量大,数据安全性和保密性要求最高。本功能实现对图书信息、顾客信息、总体销售情况信息的管理和统计、工作人员和管理人员信息查看及维护。开发图书管理系统,需要对系统技术可行性、经济可行性等进行分析,只有各方面的条件都允许才会进行系统的开发与应用。三、毕业论文所用的方法(技术路线)1.开发工具:,Access2.网上所公布的统计信息和资料。3.理论支持则通过阅读书籍为主。归纳其他专家的观点与思想,结合获取的资料数据信息,深入研究。4.毕业论文所用的方法以设计为主。四、主要参考文献[1]施伯乐,丁宝康,汪卫编注.数据库系统教程[M].高等教出版社.2003年8月.166-270页.[2]Access2003概述:Office数据库管理程序2003年11月12日.[3]龚沛曾,陆慰民,杨志强编注.Visualbasic程序设计教程(版)[M].高等教育出版社。2003年5月.153-261页.[4](美)RonPatton著,周予滨,姚静等译.软件测试[M].机械工业出版社.2004年9月.59-93页.[5]求是科技编注.Visualbasic信息管理系统开发实例导航[M].人民邮电出版社。2005年3月.[6]王家华编注.软件工程[M].东北大学出版社.2003年8月.27-186页.[7]刘韬,骆娟编注.Visualbasic进销存系统开发实例导航[M].人民邮电出版社.2003年4月.129-194页.[8]罗晓沛主编.数据库技术.华中理工大学出版社[M].2000年5月.103-303页.[9]闫海新.国产图书信息管理系统的现状及发展趋势。2004年3月.[10](美)RonPatton著,周予滨,姚静等译.软件测试[M].机械工业出版社.2004年9月.59-93页.[11]刘韬骆娟何旭洪《数据库系统开发实例导航》出版社:人民邮电出版社2000年5月五、计划进度2008年8月23日完成开题并交开题报告2008年9月20日提交中期检查报告并参加中期检查2008年10月24日提交论文初稿2008年10月27日提交论文终稿2008年11月15日参加答辩六、指导教师意见:指导教师:年月日
开题报告基本就包括这几方面,其实自己从网上和相关的期刊杂志和文献查一下,还是很好写的,同时论文部分也能有个大概的框架,下面是网上部分资料,请参考:学生毕业论文(设计)开题报告论文题目:论坛系统的设计与实现 专业:计算机科学与技术学生姓名:段观发 指导教师:邱修峰本题目研究现状目前论坛系统的开发主要技术有ASP、PHP、JSP、CGI、。现实的主要功能有,发表帖子,发起投票,回复帖子,编辑帖子,站内短信,用户头像选择,发帖统计,积分统计,自定义头像,更改注册资料,查看其它用户资料,快速查看自己发表的主题,回复的主题,帖子搜索,在线统计等。版主的功能包括:屏蔽帖子内容,删除帖子,移动帖子,冻结帖子(被冻结的帖子不允许回复),锁定帖子(被锁定的帖子普通用户无权浏览),精华帖子,帖子置顶,冻结论坛版块,锁定论坛版块。管理员功能:论坛板块,版块的添加、删除、编辑,用户管理,公告管理,IP封锁等。论坛中的部分功能如查看个人资料,修改个人资料,编辑帖子,以及“我发表的主题”和“我参与的主题”等须登录后才出现或才能使用。学术价值和现实意义21世纪是个信息化的时代,现代计算机技术的发展,为各行各业的发展创造了一个全新的时代背景——人们的生活、工作等已经越来越离不开计算机科学的运用,而Internet的应用加速了这种趋势,人们越来越需要在互联网上交流各种信息和讨论各种问题,论坛系统(Forum)是互联网上一种人与人之间交互的必备工具,特别是做网站必备。以前我们一直使用留言本形式,但是随着网站的大规模化,人们越来越多的迫切需要一种可以易于维护、易于交流而且可以发布多媒体信息的平台,那就要用论坛系统。由于论坛程序的绝大多数功能都是基于数据库的,因此其作为掌握数据管理技术的课题来研究是非常合适的。本系统主要采用技术,开发语言C#,有助于掌握三层架构的运用和面向对象思想在软件开发的运用。论文提纲本系统主要采用技术,开发语言C#,开发环境Visual Studio .NET 2003,运用三层架构:底层的数据操作层,中间的业务层操作和呈现给用户的界面层。表示层的作用是和用户的操作产生可见的交互,比如呈现数据,比如收集数据。业务层组织表现层要呈现的数据,处理表现层收集过来的数据,这些问题的解决都在业务层。数据操作层把业务层处理后的数据保存到一个持久地数据库中和从数据库中取出数据绐业务层。层间数据的传递运用业务实体类,业务实体类是一些代表了软件世界需求的剥离了行为的类。没有了行为,这些类自然就是一些数据的集合,而他们的作用,自然也是传递数据。在分层的架构中,使用业务实体类来传递数据更加的有意义。表现层中使用自定义控件和继承自baseskin的皮肤控件达到用户换肤的目的。业务层中在客户端使用javascript配合正则表达式和在服务器端检查用户的输入来完成对用户输入的验证。数据操作层负责和SQL Server 2000交互。数据操作层主要是调用SQL Server 2000中的存储过程来实现对数据的操作。主要参考文献[1] 萨师煊,王珊. 数据库系统概论. 北京:高等教育出版社,1991年.[2] 闪四清. 数据库系统原理与应用. 北京:清华大学出版社,2001年 .[3] 陈英学. 深入编程. 北京:北京希望电子出版社,2001年.[4] 张海藩. 软件工程. 北京:人民邮电出版社,2002年.[5] 刘杨等编著.突破C#编程实例五十讲. 北京:中国水利水电出版社,2002年.[6] 完全入门.[7] 李真文. SQL Server 2000 Developer’s Guide 开发人员指南. 北京:北京希望电子出版社,2001年[8] 黄梯云. 管理信息系统. 北京:高等教育出版社,2003年.[9] Jeffrey Putz. Maximizing Real World, Object-Oriented Development. Addison Wesley Professional,March 04, 2005[10] Chris Ullman,John Kauffman,Chris Hart,Dave Sussman,Daniel Maharry. Beginning with Visual C#® .NET 2003,2004[11] Mesbah Ahmed and Chris Garrett and Jeremy Faircloth Chris Payne . Web Developer’s Guide. Published by Syngre Publishing, Inc, 2000.[12] Karil Watson. marco bellinaso. Beginning C#. 北京:清华大学出版社,2003年.[13] Patrick A. Lorenz. Revealed Published by Apress,2004参考资料: