首先介绍下云计算,的发展历史,他的前身,现在的应用,然后在介绍现在计算机的应用,在应用之中的不足,然后,着重阐述云计算的优势,我这里有一份关于这方面的对比及心得,发给你,希望能帮到你。 云计算简史著名的美国计算机科学家、 图灵奖 (Turing Award) 得主麦卡锡 (John McCarthy,1927-) 在半个世纪前就曾思考过这个问题。 1961 年, 他在麻省理工学院 (MIT) 的百年纪念活动中做了一个演讲。 在那次演讲中, 他提出了象使用其它资源一样使用计算资源的想法,这就是时下 IT 界的时髦术语 “云计算” (Cloud Computing) 的核心想法。云计算中的这个 “云” 字虽然是后人所用的词汇, 但却颇有历史渊源。 早年的电信技术人员在画电话网络的示意图时, 一涉及到不必交待细节的部分, 就会画一团 “云” 来搪塞。 计算机网络的技术人员将这一偷懒的传统发扬光大, 就成为了云计算中的这个 “云” 字, 它泛指互联网上的某些 “云深不知处” 的部分, 是云计算中 “计算” 的实现场所。 而云计算中的这个 “计算” 也是泛指, 它几乎涵盖了计算机所能提供的一切资源。麦卡锡的这种想法在提出之初曾经风靡过一阵, 但真正的实现却是在互联网日益普及的上世纪末。 这其中一家具有先驱意义的公司是甲骨文 (Oracle) 前执行官贝尼奥夫 (Marc Benioff, 1964-) 创立的 Salesforce 公司。 1999 年, 这家公司开始将一种客户关系管理软件作为服务提供给用户, 很多用户在使用这项服务后提出了购买软件的意向, 该公司却死活不干, 坚持只作为服务提供, 这是云计算的一种典型模式, 叫做 “软件即服务” (Software as a Service, 简称 SaaS)。 这种模式的另一个例子, 是我们熟悉的网络电子邮箱 (因此读者哪怕是第一次听到 “云计算” 这个术语, 也不必有陌生感, 因为您多半已是它的老客户了)。 除了 “软件即服务” 外, 云计算还有其它几种典型模式, 比如向用户提供开发平台的 “平台即服务” (Platform as a Service, 简称 PaaS), 其典型例子是谷歌公司 (Google) 的应用程序引擎 (Google App Engine), 它能让用户创建自己的网络程序。 还有一种模式更彻底, 干脆向用户提供虚拟硬件, 叫做 “基础设施即服务” (Infrastructure as a Service, 简称 IaaS), 其典型例子是亚马逊公司 (Amazon) 的弹性计算云 (Amazon Elastic Compute Cloud, 简称 EC2), 它向用户提供虚拟主机, 用户具有管理员权限, 爱干啥就干啥, 跟使用自家机器一样。1.2云计算的概念狭义云计算是指计算机基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是计算机和软件、互联网相关的,也可以是其他的服务。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。云计算的特点和优势(一)超大规模性。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。[2](三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)价格合适。由于“云”的特殊容错措施可以采用具有经济性的节点来构成“云”,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。云计算作为一种技术,与其它一些依赖互联网的技术——比如网格计算 (Grid Computing)——有一定的相似之处,但不可混为一谈。拿网格计算来说, 科学爱好者比较熟悉的例子是 SETI@Home,那是一个利用互联网上计算机的冗余计算能力搜索地外文明的计算项目,目前约有来自两百多个国家和地区的两百多万台计算机参与。它在 2009 年底的运算能力相当于当时全世界最快的超级计算机运算能力的三分之一。有些读者可能还知道另外一个例子:ZetaGrid,那是一个研究黎曼 ζ 函数零点分布的计算项目, 曾有过一万多台计算机参与 (但现在已经终止了,原因可参阅拙作 超越 ZetaGrid)。从这两个著名例子中我们可以看到网格计算的特点,那就是计算性质单一,但运算量巨大 (甚至永无尽头,比如 ZetaGrid)。而云计算的特点恰好相反,是计算性质五花八门,但运算量不大[注三],这是它们的本质区别,也是云计算能够面向大众成为服务的根本原因。云计算能够流行,它到底有什么优点呢? 我们举个例子来说明,设想你要开一家网络公司。按传统方法,你得有一大笔启动资金, 因为你要购买计算机和软件,你要租用机房,你还要雇专人来管理和维护计算机。 当你的公司运作起来时,业务总难免会时好时坏,为了在业务好的时候也能正常运转, 你的人力和硬件都要有一定的超前配置, 这也要花钱。 更要命的是, 无论硬件还是软件厂商都会频繁推出新版本, 你若不想被技术前沿抛弃, 就得花钱费力不断更新 (当然, 也别怪人家, 你的公司运作起来后没准也得这么赚别人的钱)。如果用云计算, 情况就不一样了: 计算机和软件都可以用云计算, 业务好的时候多用一点, 业务坏的时候少用一点, 费用就跟结算煤气费一样按实际用量来算, 无需任何超前配置[注四]。 一台虚拟服务器只需鼠标轻点几下就能到位, 不象实体机器, 从下定单, 到进货, 再到调试, 忙得四脚朝天不说, 起码得好几天的时间。虚拟服务器一旦不需要了, 鼠标一点就可以让它从你眼前 (以及账单里)消失。至于软硬件的升级换代,服务器的维护管理等,那都是云计算服务商的事,跟你没半毛钱的关系。更重要的是,开公司总是有风险的, 如果你试了一两个月后发现行不通,在关门大吉的时候,假如你用的是云计算,那你只需支付实际使用过的资源。假如你走的是传统路子,买了硬件、软件,雇了专人,那很多投资可就打水漂了。浅谈云计算的一个核心理念大规模消息通信:云计算的一个核心理念就是资源和软件功能都是以服务的形式进行发布的,不同服务之间经常需要通过消息通信进行协助。由于同步消息通信的低效率,我们只考虑异步通信。如Java Message Service是J2EE平台上的一个消息通信标准,J2EE应用程序可以通过JMS来创建,发送,接收,阅读消息。异步消息通信已经成为面向服务架构中组件解耦合及业务集成的重要技术。大规模分布式存储:分布式存储的目标是利用多台服务器的存储资源来满足单台服务器所不能满足的存储需求。分布式存储要求存储资源能够被抽象表示和统一管理,并且能够保证数据读写操作的安全性,可靠性,性能等各方面要求。下面是几个典型的分布式文件系统:◆Frangipani是一个可伸缩性很好的高兴能分布式文件系统,采用两层的服务体系架构:底层是一个分布式存储服务,该服务能够自动管理可伸缩,高可用的虚拟磁盘;上层运行着Frangipani分布式文件系统。◆JetFile是一个基于P2P的主播技术,支持在Internet这样的异构环境中分享文件的分布式文件系统。◆Ceph是一个高性能并且可靠地分布式文件系统,它通过把数据和对数据的管理在最大程度上分开来获取极佳的I/O性能。◆Google File System(GFS)是Google公司设计的可伸缩的分布式文件系统。GFS能够很好的支持大规模海量数据处理应用程序。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样;必须满足数据操作对性能,可靠性,安全性和简单性的要求。在云计算环境下的大规模分布式存储方向,BigTable是Google公司设计的用来存储海量结构化数据的分布式存储系统;Dynamo是Amazon公司设计的一种基于键值对的分布式存储系统,它能提供非常高的可用性;Amazon公司的Simple Storage Service(S3)是一个支持大规模存储多媒体这样的二进制文件的云计算存储服务;Amazon公司的SimpleDB是建立在S3和Amazon EC2之上的用来存储结构化数据的云计算服务。许可证管理与计费:目前比较成熟的云环境计费模型是Amazon公司提供的Elastic Compute Cloud(EC2)和Simple Storage Service(S3)的按量计费模型,用户按占用的虚拟机单元,IP地址,带宽和存储空间付费。云计算的现状云计算是个热度很高的新名词。由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。云计算领域的众多成功公司还包括Salesforce、Facebook、Youtube、Myspace等。Amazon使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。Amazon把云计算做成一个大生意没有花太长的时间:不到两年时间,Amazon上的注册开发人员达44万人,还有为数众多的企业级用户。有第三方统计机构提供的数据显示,Amazon与云计算相关的业务收入已达1亿美元。云计算是Amazon增长最快的业务之一。Google当数最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。目前,Google已经允许第三方在Google的云计算中通过Google App Engine运行大型并行应用程序。Google值得称颂的是它不保守。它早已以发表学术论文的形式公开其云计算三大法宝:GFS、MapReduce和BigTable,并在美国、中国等高校开设如何进行云计算编程的课程。IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。IBM正在与17个欧洲组织合作开展云计算项目。欧盟提供了亿欧元做为部分资金。该计划名为RESERVOIR,以“无障碍的资源和服务虚拟化”为口号。2008年8月, IBM宣布将投资约4亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造。IBM计划在2009年在10个国家投资3亿美元建13个云计算中心。微软紧跟云计算步伐,于2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型——通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。纽约一家名为Animoto的创业企业已证明云计算的强大能力(此案例引自和讯网维维编译《纽约时报》2008年5月25日报道)。Animoto允许用户上传图片和音乐,自动生成基于网络的视频演讲稿,并且能够与好友分享。该网站目前向注册用户提供免费服务。2008年年初,网站每天用户数约为5000人。4月中旬,由于Facebook用户开始使用Animoto服务,该网站在三天内的用户数大幅上升至75万人。Animoto联合创始人Stevie Clifton表示,为了满足用户需求的上升,该公司需要将服务器能力提高100倍,但是该网站既没有资金,也没有能力建立规模如此巨大的计算能力。因此,该网站与云计算服务公司RightScale合作,设计能够在亚马逊的网云中使用的应用程序。通过这一举措,该网站大大提高了计算能力,而费用只有每服务器每小时10美分。这样的方式也加强创业企业的灵活性。当需求下降时,Animoto只需减少所使用的服务器数量就可以降低服务器支出。在我国,云计算发展也非常迅猛。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;2008年12月30日,阿里巴巴集团旗下子公司阿里软件与江苏省南京市政府正式签订了2009年战略合作框架协议,计划于2009年初在南京建立国内首个“电子商务云计算中心”,首期投资额将达上亿元人民币;世纪互联推出了CloudEx产品线,包括完整的互联网主机服务"CloudEx Computing Service", 基于在线存储虚拟化的"CloudEx Storage Service",供个人及企业进行互联网云端备份的数据保全服务等等系列互联网云计算服务;中国移动研究院做云计算的探索起步较早,已经完成了云计算中心试验。中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。我国企业创造的“云安全”概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。云安全的发展像一阵风,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,其中1月8日更是达到了765万余次。势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。值得一提的是,云安全的核心思想,与刘鹏早在2003年就提出的反垃圾邮件网格非常接近[1][2]。刘鹏当时认为,垃圾邮件泛滥而无法用技术手段很好地自动过滤,是因为所依赖的人工智能方法不是成熟技术。垃圾邮件的最大的特征是:它会将相同的内容发送给数以百万计的接收者。为此,可以建立一个分布式统计和学习平台,以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端,为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。反垃圾邮件网格体现了真正的网格思想,每个加入系统的用户既是服务的对象,也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大,系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟,不容易出现误判假阳性的情况,实用性很强。反垃圾邮件网格就是利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”。反垃圾邮件网格思想提出后,被IEEE Cluster 2003国际会议选为杰出网格项目在香港作了现场演示,在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注,受到了中国最大邮件服务提供商网易公司创办人丁磊等的重视。既然垃圾邮件可以如此处理,病毒、木马等亦然,这与云安全的思想就相去不远了。 2008年11月25日,中国电子学会专门成立了云计算专家委员会,聘任中国工程院院士李德毅为主任委员,聘任IBM大中华区首席技术总裁叶天正、中国电子科技集团公司第十五研究所所长刘爱民、中国工程院院士张尧学、Google全球副总裁/中国区总裁李开复、中国工程院院士倪光南、中国移动通信研究院院长黄晓庆六位专家为副主任委员,聘任国内外30多位知名专家学者为专家委员会委员。2009年5月22日,中国电子学会将于在北京中国大饭店隆重举办首届中国云计算大会。
关键词 ASP SQL ADO VBScript Access 目录摘要-------------------------------------------------1关键词-----------------------------------------------1一 引言----------------------------------------------4二 网站的总体规划和实现技术介绍2.1 网站所完成的内容与结构------------------------62.2 方案的实施和步骤------------------------------82. 3 网站功能实现的技术介绍------------------------92.3.1数据库ADO对象运用 ADO简介 ADO组件访问数据库-------------------102.3. 2 SQL------------------------------------112. 3. 3 ASP编程技术相关介绍---------------------12 ASP简介------------------------------12 ASP技术访问Web数据库---------------152. 3. 4 VBscript—ASP的脚本语言----------------152. 3. 5 数据库的设计 数据库的建立 数据库方案 数据库的连接--------------------------18三 网站具体设计过程3.1网页菜单设计方案-------------------------------183.1.1前台网页菜单设计方案--------------------193.1.2后台管理员功能设计方案------------------203.2用户登录、注册功能-----------------------------203.3 管理员功能------------------------------------23四 结论---------------------------------------------27致谢------------------------------------------------28参考文献--------------------------------------------29一 引言 网上市场是一片未开发的新大陆,具有较大的市场潜力。根据CNNIC(中国国际互联网络中心)2000年7月发布的调查,中国上网用户已经达到1690万,企业网站数目据估计已经达到万家以上。随着上网用户的增加,大量的商业机会将迅速涌现。越来越多的顾客决定该购买些什么的时候,可能会先到网上查一下。可以说,如果不去占领网上市场,必然会影响网下市场。电子商务(Electronic Commerce),是指实现整个贸易过程中各阶段的贸易活动的电子化。它是一种交易的各方以电子交易方式而不是通过当面交换或直接面谈的方式进行任何形似的商业交易,是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)以及自动捕捉数据(条形码)等等。电子商务涵盖的业务包括:信息交换、售前售后服务(提供产品和服务的细节、产品使用技术指南、回答顾客意见)、销售、电子支付(使用电子资金转帐、信用卡、电子支票、电子现金)、运输、逐渐虚拟企业(组建一个物理上不存在的企业,集中一批独立的中小公司的权限,提供比任何单独公司多的多的产品和服务)、公司和贸易伙伴可以共同拥有和运营共享的商业方法等等。总而言之,电子商务是利用现有的计算机硬件设备、软件和网络基础设施,通过一定的协议连接起来的电子网络环境进行各种各样商务活动的方式。随着人们整体生活水平的提高,对鲜花礼品需求量的增加,那种“纯粹传统意义上的花店(指简单的摆一点花就能够赚钱的花店)”越来越不能适合市场的要求,已经无法满足新世纪的消费要求。花店业同样也面临着全面的转型时期。市场要求花店业提高插花,花艺,及经营水平,拓宽可服务领域,增强竞争力,给顾客提供更为细致的服务。因此,开辟跨省、市,甚至跨国界的营销网络,建立行业协作关系,及时捕捉适应消费环境的信息,寻求更大的发展空间成为必然。而“网络花店”的出现与发展为这种“整和的营销网络”的建立提供了机会和可能。因此作为一家鲜花店,在这样的形势下,我们公司为了顺应时代发展的潮流, 为了公司的长远利益,很坚决的作企业上网的准备。只有这样,才能在竞争如此激烈的今天占有一席之地!因此本小组选定设计沁伊鲜花电子商务网站,沁伊鲜花花店作为一个简单的电子商务服务系统,其要求完成的功能大致为新用户注册登陆功能、显示所有鲜花种类、查询鲜花种类、订购鲜花、订单查询、管理员功能。而本人主要负责新用户注册登陆、管理员功能的实现。 二 实现技术介绍 2.1 网站所完成的内容与结构在全球经济一体化的今天,企业面临着市场风云变幻,竞争趋于残酷的生存环境。因此我们需要充分发挥我们公司所具有的优势和资源,有效的利用外部环境所提供的机会. ‘知己知彼、运筹帷幄’,在竞争市场中发展‘生存空间’。(1)宣传企业使命——最高层管理者企业使命:创造生活新空间企业宗旨:全心全意服务,让您绽放花一般美丽笑容企业精神:用心做事、诚信为人 质量目标: 鲜花当天采摘售后服务:顾客投诉处理率达 100%(2)长期战略目标——最高层管理者 长期战略目标:一个专业的鲜花全国速递网站!专注为全国各地的客户传递他们的友情、亲情。拥有全国300多个城市的网点,辐射范围更为广泛。(3)短期战略目标——最高层管理者 短期战略目标:成为最大和最优秀的鲜花快递企业。(4)经营单位或事业部长期和短期目标—经营单位或事业部经理以适应环境变化的需要和企业能力为依据,根据不同研究者提出的不同特色的不同项目内容而制定经营单位或事业部长期和短期目标。通过公司各个阶层的努力达到以下目标:·通过Internet宣传企业形象,提高知名度,展示企业产品及服务,挖掘更多的商业机会,扩大销售渠道。·注重设计、制造、质量创新,为用户提供高性能的产品。·了解并关注用户的需求,提供全日制的服务与支持。·为客户提供产品售前、售中和售后服务的信息咨询和技术支持,以及在线预定更服务,提高服务效率和降低服务成本。·将我们的员工视为最宝贵的财富。鼓励员工自我完善与发展,鼓励他们在改进产品与服务质量方面献计献策。 2.2 方案的实施和步骤 电子商务的应用,对于扩大贸易机会,提高贸易效率,降低贸易成本,增加企业竞争力有着不可估量的作用。评价一个网站好坏的标准仅仅凭美观还远远不够,因为对于企业来说,建设网站的目的不是观赏,电子商务网站可以展示我们的不同,为我们树立我们企业的形象,可以提高我们的服务的全面性,可以为我们这家规模较小的公司节约大量的财力、物力、人力等方面的开支,这样对我们来说,可以比较轻松的迎接市场的挑战。 一般的,电子商务网站的设计与管理包括网站的规划与分析、网站的内容设计与开发、网站管理系统的建立、网站的测试与推广四个主要环节。 网站的规划与分析 网站规划的目的与意义网站构建目的,市场需求可行性分析网站的内容设计与开发 内容设计与开发的流程及原则网站内容的结构设计网站主页的设计网站可视化设计网站链接设计 网站的测试与推广 网站管理的总体结构确定文件管理系统的建立客户管理系统的建立在线管理系统的建立 网站的测试网站系统运行调整网站营销推广 网站管理系统的建立 电子商务网站设计与管理的基本过程 2. 3 网站功能实现的技术介绍 将沁伊网站动态化的方法,我们采用ASP支持,并使用VBScript脚本语言结合HTML代码编写网站应用程序及使用ADO编写的脚本。并利用SQL对数据库进行各项操作。通过一系列的设计使我们的沁伊网站逐步趋于完善。2.3.1数据库ADO对象运用 ADO简介 可以说,在用ASP进行网站开发过程中,ActiveX Data Objects(ADO)功不可没。作为一项动态Web开发技术,ASP最强大的功能恰是体现在其对数据库的操作上,作用ADO编写的紧凑简明的脚本可以很方便的连接到Open Dataase Connectivity(ODBC)兼容的数据库和OLEDB兼容的数据源,实现功能相当强大的数据远程管理。 WWW上很重要的应用是访问WEB数据库,用ASP访问WEB数据库时,必须使用ADO组件,ADO是ASP内置的ActiveX服务器组件(ActiveX Server Component),通过在WEB服务器上设置ODBC和OLEDB可连接多种数据库:如SYBASE、ORACLE、INFORMIX、SQL SERVER、ACCESS、VFP等,是对目前微软所支持的数据库进行操作的最有效和最简单直接的方法。 ASP技术访问Web数据库ADO组件主要提供了七个对象和四个集合来访问数据库。1) Connection对象:建立与后台数据库的连接。2) Command对象:执行SQL指令,访问数据库。3) Parameters对象和Parameters集合:为Command对象提供数据和参数。4) RecordSet对象:存放访问数据库后的数据信息,是最经常使用的对象。5) Field对象和Field集合:提供对RecordSet中当前记录的各个字段进行访问的功能。 6) Property对象和Properties集合:提供有关信息,供Connection、Command、RecordSet、Field对象使用。7) Error对象和Errors集合:提供访问数据库时的错误信息。 2.3. 2 SQL SQL是“Structured Query Language”的缩写,意思为结构化查询语言,是用于对存放在计算机数据库中的数据进行组织、管理和检索的一种工具,是一种特定类型的数据库-关系数据库。SQL语言的主要功能就是同各种数据库建立联系,进行沟通,大多数SQL语句都是直述其意,易于理解。SQL还是一种交互性查询语言,允许用户直接查询存储数据,利用这一交互特性,用户可在短时间内回答相当复杂的问题。SQL语句可以用来执行各种各样的操作。目前,绝大多数流行的关系型数据库管理系统都采用了SQL语言标准。SQL的功能分为三类:(1)数据定义功能(DDL)(2)数据操纵功能(DML)(3)数据控制功能(DCL)SQL特点:(1) SQL具有自含式和嵌入式两种形式(2) SQL具有语言简介,易学易用的特点 SQL功能 命令动词数据定义 CREATE、DROP、ALTER(数据模式定义、删除、修改)数据操纵 SELECT、INSERT(数据查询和维护) UPTADE、DELETE数据控制 GRANT、REVOKE(数据存取控制授权和收权)(3) SQL支持三级模式结构SQL 视图2 视图1 外模式基本表1 基本表4 基本表3 基本表2 模式存储文件2 存储文件1 内模式2. 3. 3 ASP编程技术相关介绍 ASP简介1.ASP的运行环境目前ASP可运行在三种环境下。1) WINDOWS NT server 运行IIS (Internet Information Server)以上。2) WINDOWS NT workstation 运行Peer Web Server 以上。3) WINDOWS 95/98运行PWS(Personal Web Server)。其中以NT server上的IIS功能最强,提供了对ASP的全面支持,是创建高速、稳定的ASP主页的最佳选择。2.ASP页面结构ASP的程序代码简单、通用,文件名由.asp结尾,ASP文件通常由四部分构成:1) 标准的HTML标记:所有的HTML标记均可使用。2) ASP语法命令:位于<% %> 标签内的ASP代码。3) 服务器端的include语句:可用#include语句调入其它ASP代码,增强了编程的灵活性。4) 脚本语言:ASP自带JScript和VBScript两种脚本语言,增加了ASP的编程功能,用户也可安装其它脚本语言,如Perl、Rexx等。ASP访问数据库的原理ASP是服务器端的脚本执行环境,可用来产生和执行动态高性能的WEB服务器程序。当用户使用浏览器请求ASP主页时,WEB服务器响应,调用ASP引擎来执行ASP文件,并解释其中的脚本语言(JScript 或VBScript),通过ODBC连接数据库,由数据库访问组件ADO(ActiveX Data Objects)完成数据库操作,最后ASP生成包含有数据查询结果的HTML主页返回用户端显示。由于ASP在服务器端运行,运行结果以HTML主页形式返回用户浏览器,因而ASP源程序不会泄密,增加了系统的安全保密性。此外,ASP是面向对象的脚本环境,用户可自行增加ActiveX组件来扩充其功能,拓展应用范围。 ASP的内建对象ASP提供了六个内建对象,供用户直接调用:1)Application对象:负责管理所有会话信息,可用来在指定的应用程序的所有用户之间共享信息。2) Session对象:存贮特定用户的会话信息,只被该用户访问,当用户在不同WEB页面跳转时,Session中的变量在用户整个会话过程中一直保存。Session对象需cookie支持。3) Request对象:从用户端取得信息传递给服务器,是ASP读取用户输入的主要方法。4) Response对象:服务器将输出内容发送到用户端。5) Server对象:提供对服务器有关方法和属性的访问。6) Object Context对象:IIS 新增的对象,用来进行事务处理。此项功能需得到MTS(Microsoft Transcation Server)管理的支持。 ASP技术访问Web数据库ASP是微软公司最新推出的WEB应用开发技术,着重于处理动态网页和WEB数据库的开发,编程灵活、简洁,具有较高的性能,是目前访问WEB数据库的最佳选择。在ASP中,使用ADO组件访问后台数据库,可通过以下步骤进行:1.定义数据源在WEB服务器上打开“控制面板”,选中“ODBC”,在“系统DSN”下选“添加”,选定你希望的数据库种类、名称、位置等。本文定义“SQL SERVER”,数据源为“Qinyi”,数据库名称为“Qinyi”,脚本语言采用VBscript。2.使用ADO组件查询WEB数据库 1) 调用方法取得“”的实例,再使用Open方法打开数据库:conn = (“”) (“Qinyi”)2) 指定要执行的SQL命令。连接数据库后,可对数据库操作,如查询,修改,删除等,这些都是通过SQL指令来完成的。 2. 3. 4 VBscript—ASP的脚本语言VBscript通过变量、操作符、循环、分支、函数和子例程,扩展了HTML。通过在HTML网页中加入VBscript脚本,可以使静态的HTML网页成为动态网页。VBscript是一种脚本语言,带有VBscript脚本的网页在每次下载到浏览器时都可以是不同的,而且可以对用户的操作作出反应。VBscript是Active Sever的缺省语言。 2. 3. 5 数据库的设计Microsoft Access是一个关系型桌面数据库管理系统。Microsoft公司想用户提供友好的操作向开发的Access数据库系统把数据库应用程序的建立移进了用户环境,并使最终用户和应用程序开发者的距离越来越小。它还具有Office系列软件的相同操作界面和环境,并导和帮助助手。 数据库的建立在Access建一个名为Qinyi的数据库,内有用户登陆、管理员登陆、客户信息、产品信息、订单信息数据库。 数据库方案userbase(客户数据表) 字段名 数据类型 说明 Userid 文本 客户编号 Username 文本 用户名 Truename 文本 客户姓名 Password 文本 密码 Sex 文本 性别 Age 文本 年龄 Birthday 文本 生日 Id 文本 身份证号 Job 文本 职业 Waddress 文本 家庭住址 haddress 文本 工作地址 Post 文本 邮编 Tel 文本 联系电话 email 文本 E-mail income 文本 收入 hobby 文本 兴趣爱好 Order(订单数据表) 字段名 数据类型 说明 orderid 文本 定单序号 prodid 文本 产品编号 prodname 文本 商品名称 unitprice 文本 单价 quantity 文本 数量 totalprice 文本 总价 freight 文本 运费 total 文本 合计 username 文本 送花人用户名 sender 文本 送花人姓名 words 文本 赠言 sdate 文本 最佳送货时间 explain 文本 其它说明 receiver 文本 收花人姓名 rtel 文本 收花人电话 raddress 文本 收花人详细地址 rpost 文本 邮编 Produce(产品数据表) 字段名 数据类型 说明 prodid 文本 产品编号 prodname 文本 产品名称 show 文本 产品简介 price 文本 单价 kind 文本 类别 数据库的连接 在WEB服务器上打开“控制面板”,选中“ODBC”,在“系统DNS”下选“添加”,选定数据库种类为“SQL SERVER”、名称为“Qinyi”。ASP网页与数据库连接的代码如下所示: dim conn,rs,sql,i,connstr connstr="dbq=" & ("qy/") & ";driver={microsoft access driver (*.mdb)};" set conn=("") connstrset rs=("") 三 网站具体设计过程 3.1网页菜单设计方案 随着人们消费水平的提高,在一些婚庆、会议、开幕式等特殊的场合下,鲜花已经成了必不可少的一部分。作为一个把鲜花服务作为核心竞争力的公司,追求的最高境界是实现人文价值和商业效益的完美统一。因此我们的网站以粉红色为基调,并赋予它一个诗意般的名字“沁伊”。沁伊鲜花网站主要由首页、鲜花、绿植、花言巧语、订单查询、订购资讯、FAQ、关于我们几个页面组成。参考文献1.苗雪兰,刘瑞新,王怀峰 《数据库系统原理及应用教程》 北京:机械工业出版社,20012.蒙新 《ASP编程技术与综合实例演练》北京:清华大学出版社,20013.王日芬,丁晟春 《电子商务网站设计与管理》北京:北京大学出版社,20014.王志峰 《电子商务网站的构建与维护》北京:清华大学出版社,20015.孔璐 《数据库原理与开发应用技术》北京:国防工业出版社,2004 6.宋远方,姚贤涛 《电子商务》 北京:电子工业出版社,2003 7.石志国 《ASP动态网站编程》 北京:清华大学出版社,2001 8. 陈信祥 《电子商务网站建设》 北京:清华大学出版社,2001 9. 吴林华 《网站设计与维护》 北京:电子工业出版社,2002 10.周家地《Dreamweaver MX入门与提高》北京:清华大学出版社,200111.沈佩娟《数据库管理及应用开发》 北京:清华大学出版社,1995 12.徐中彪《网站建设与网页设计一点通》 北京:科学出版社,2001
一、云计算概念二、云计算历史三、云计算现状四,云计算发展前景五、云计算实现,目前存在的问题。写论文多参考:华为的云计算,wingdows云计算,goole云计算。明天看看再补充些,多参考
这个链接你看是不是提纲式的浅谈云计算 摘要云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析。关键词: 云计算特点, 云计算保护, 云计算应用.1云计算简史著名的美国计算机科学家、 图灵奖 (Turing Award) 得主麦卡锡 (John McCarthy,1927-) 在半个世纪前就曾思考过这个问题。 1961 年, 他在麻省理工学院 (MIT) 的百年纪念活动中做了一个演讲。 在那次演讲中, 他提出了象使用其它资源一样使用计算资源的想法,这就是时下 IT 界的时髦术语 “云计算” (Cloud Computing) 的核心想法。云计算中的这个 “云” 字虽然是后人所用的词汇, 但却颇有历史渊源。 早年的电信技术人员在画电话网络的示意图时, 一涉及到不必交待细节的部分, 就会画一团 “云” 来搪塞。 计算机网络的技术人员将这一偷懒的传统发扬光大, 就成为了云计算中的这个 “云” 字, 它泛指互联网上的某些 “云深不知处” 的部分, 是云计算中 “计算” 的实现场所。 而云计算中的这个 “计算” 也是泛指, 它几乎涵盖了计算机所能提供的一切资源。麦卡锡的这种想法在提出之初曾经风靡过一阵, 但真正的实现却是在互联网日益普及的上世纪末。 这其中一家具有先驱意义的公司是甲骨文 (Oracle) 前执行官贝尼奥夫 (Marc Benioff, 1964-) 创立的 Salesforce 公司。 1999 年, 这家公司开始将一种客户关系管理软件作为服务提供给用户, 很多用户在使用这项服务后提出了购买软件的意向, 该公司却死活不干, 坚持只作为服务提供, 这是云计算的一种典型模式, 叫做 “软件即服务” (Software as a Service, 简称 SaaS)。 这种模式的另一个例子, 是我们熟悉的网络电子邮箱 (因此读者哪怕是第一次听到 “云计算” 这个术语, 也不必有陌生感, 因为您多半已是它的老客户了)。 除了 “软件即服务” 外, 云计算还有其它几种典型模式, 比如向用户提供开发平台的 “平台即服务” (Platform as a Service, 简称 PaaS), 其典型例子是谷歌公司 (Google) 的应用程序引擎 (Google App Engine), 它能让用户创建自己的网络程序。 还有一种模式更彻底, 干脆向用户提供虚拟硬件, 叫做 “基础设施即服务” (Infrastructure as a Service, 简称 IaaS), 其典型例子是亚马逊公司 (Amazon) 的弹性计算云 (Amazon Elastic Compute Cloud, 简称 EC2), 它向用户提供虚拟主机, 用户具有管理员权限, 爱干啥就干啥, 跟使用自家机器一样。1.2云计算的概念狭义云计算是指计算机基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是计算机和软件、互联网相关的,也可以是其他的服务。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。云计算的特点和优势(一)超大规模性。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。[2](三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)价格合适。由于“云”的特殊容错措施可以采用具有经济性的节点来构成“云”,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。云计算作为一种技术,与其它一些依赖互联网的技术——比如网格计算 (Grid Computing)——有一定的相似之处,但不可混为一谈。拿网格计算来说, 科学爱好者比较熟悉的例子是 SETI@Home,那是一个利用互联网上计算机的冗余计算能力搜索地外文明的计算项目,目前约有来自两百多个国家和地区的两百多万台计算机参与。它在 2009 年底的运算能力相当于当时全世界最快的超级计算机运算能力的三分之一。有些读者可能还知道另外一个例子:ZetaGrid,那是一个研究黎曼 ζ 函数零点分布的计算项目, 曾有过一万多台计算机参与 (但现在已经终止了,原因可参阅拙作 超越 ZetaGrid)。从这两个著名例子中我们可以看到网格计算的特点,那就是计算性质单一,但运算量巨大 (甚至永无尽头,比如 ZetaGrid)。而云计算的特点恰好相反,是计算性质五花八门,但运算量不大[注三],这是它们的本质区别,也是云计算能够面向大众成为服务的根本原因。云计算能够流行,它到底有什么优点呢? 我们举个例子来说明,设想你要开一家网络公司。按传统方法,你得有一大笔启动资金, 因为你要购买计算机和软件,你要租用机房,你还要雇专人来管理和维护计算机。 当你的公司运作起来时,业务总难免会时好时坏,为了在业务好的时候也能正常运转, 你的人力和硬件都要有一定的超前配置, 这也要花钱。 更要命的是, 无论硬件还是软件厂商都会频繁推出新版本, 你若不想被技术前沿抛弃, 就得花钱费力不断更新 (当然, 也别怪人家, 你的公司运作起来后没准也得这么赚别人的钱)。如果用云计算, 情况就不一样了: 计算机和软件都可以用云计算, 业务好的时候多用一点, 业务坏的时候少用一点, 费用就跟结算煤气费一样按实际用量来算, 无需任何超前配置[注四]。 一台虚拟服务器只需鼠标轻点几下就能到位, 不象实体机器, 从下定单, 到进货, 再到调试, 忙得四脚朝天不说, 起码得好几天的时间。虚拟服务器一旦不需要了, 鼠标一点就可以让它从你眼前 (以及账单里)消失。至于软硬件的升级换代,服务器的维护管理等,那都是云计算服务商的事,跟你没半毛钱的关系。更重要的是,开公司总是有风险的, 如果你试了一两个月后发现行不通,在关门大吉的时候,假如你用的是云计算,那你只需支付实际使用过的资源。假如你走的是传统路子,买了硬件、软件,雇了专人,那很多投资可就打水漂了。浅谈云计算的一个核心理念大规模消息通信:云计算的一个核心理念就是资源和软件功能都是以服务的形式进行发布的,不同服务之间经常需要通过消息通信进行协助。由于同步消息通信的低效率,我们只考虑异步通信。如Java Message Service是J2EE平台上的一个消息通信标准,J2EE应用程序可以通过JMS来创建,发送,接收,阅读消息。异步消息通信已经成为面向服务架构中组件解耦合及业务集成的重要技术。大规模分布式存储:分布式存储的目标是利用多台服务器的存储资源来满足单台服务器所不能满足的存储需求。分布式存储要求存储资源能够被抽象表示和统一管理,并且能够保证数据读写操作的安全性,可靠性,性能等各方面要求。下面是几个典型的分布式文件系统:◆Frangipani是一个可伸缩性很好的高兴能分布式文件系统,采用两层的服务体系架构:底层是一个分布式存储服务,该服务能够自动管理可伸缩,高可用的虚拟磁盘;上层运行着Frangipani分布式文件系统。◆JetFile是一个基于P2P的主播技术,支持在Internet这样的异构环境中分享文件的分布式文件系统。◆Ceph是一个高性能并且可靠地分布式文件系统,它通过把数据和对数据的管理在最大程度上分开来获取极佳的I/O性能。◆Google File System(GFS)是Google公司设计的可伸缩的分布式文件系统。GFS能够很好的支持大规模海量数据处理应用程序。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样;必须满足数据操作对性能,可靠性,安全性和简单性的要求。在云计算环境下的大规模分布式存储方向,BigTable是Google公司设计的用来存储海量结构化数据的分布式存储系统;Dynamo是Amazon公司设计的一种基于键值对的分布式存储系统,它能提供非常高的可用性;Amazon公司的Simple Storage Service(S3)是一个支持大规模存储多媒体这样的二进制文件的云计算存储服务;Amazon公司的SimpleDB是建立在S3和Amazon EC2之上的用来存储结构化数据的云计算服务。许可证管理与计费:目前比较成熟的云环境计费模型是Amazon公司提供的Elastic Compute Cloud(EC2)和Simple Storage Service(S3)的按量计费模型,用户按占用的虚拟机单元,IP地址,带宽和存储空间付费。云计算的现状云计算是个热度很高的新名词。由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。云计算领域的众多成功公司还包括Salesforce、Facebook、Youtube、Myspace等。Amazon使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。Amazon把云计算做成一个大生意没有花太长的时间:不到两年时间,Amazon上的注册开发人员达44万人,还有为数众多的企业级用户。有第三方统计机构提供的数据显示,Amazon与云计算相关的业务收入已达1亿美元。云计算是Amazon增长最快的业务之一。Google当数最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。目前,Google已经允许第三方在Google的云计算中通过Google App Engine运行大型并行应用程序。Google值得称颂的是它不保守。它早已以发表学术论文的形式公开其云计算三大法宝:GFS、MapReduce和BigTable,并在美国、中国等高校开设如何进行云计算编程的课程。IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。IBM正在与17个欧洲组织合作开展云计算项目。欧盟提供了亿欧元做为部分资金。该计划名为RESERVOIR,以“无障碍的资源和服务虚拟化”为口号。2008年8月, IBM宣布将投资约4亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造。IBM计划在2009年在10个国家投资3亿美元建13个云计算中心。微软紧跟云计算步伐,于2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型——通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。纽约一家名为Animoto的创业企业已证明云计算的强大能力(此案例引自和讯网维维编译《纽约时报》2008年5月25日报道)。Animoto允许用户上传图片和音乐,自动生成基于网络的视频演讲稿,并且能够与好友分享。该网站目前向注册用户提供免费服务。2008年年初,网站每天用户数约为5000人。4月中旬,由于Facebook用户开始使用Animoto服务,该网站在三天内的用户数大幅上升至75万人。Animoto联合创始人Stevie Clifton表示,为了满足用户需求的上升,该公司需要将服务器能力提高100倍,但是该网站既没有资金,也没有能力建立规模如此巨大的计算能力。因此,该网站与云计算服务公司RightScale合作,设计能够在亚马逊的网云中使用的应用程序。通过这一举措,该网站大大提高了计算能力,而费用只有每服务器每小时10美分。这样的方式也加强创业企业的灵活性。当需求下降时,Animoto只需减少所使用的服务器数量就可以降低服务器支出。在我国,云计算发展也非常迅猛。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;2008年12月30日,阿里巴巴集团旗下子公司阿里软件与江苏省南京市政府正式签订了2009年战略合作框架协议,计划于2009年初在南京建立国内首个“电子商务云计算中心”,首期投资额将达上亿元人民币;世纪互联推出了CloudEx产品线,包括完整的互联网主机服务"CloudEx Computing Service", 基于在线存储虚拟化的"CloudEx Storage Service",供个人及企业进行互联网云端备份的数据保全服务等等系列互联网云计算服务;中国移动研究院做云计算的探索起步较早,已经完成了云计算中心试验。中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。我国企业创造的“云安全”概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。云安全的发展像一阵风,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,其中1月8日更是达到了765万余次。势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。值得一提的是,云安全的核心思想,与刘鹏早在2003年就提出的反垃圾邮件网格非常接近[1][2]。刘鹏当时认为,垃圾邮件泛滥而无法用技术手段很好地自动过滤,是因为所依赖的人工智能方法不是成熟技术。垃圾邮件的最大的特征是:它会将相同的内容发送给数以百万计的接收者。为此,可以建立一个分布式统计和学习平台,以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端,为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。反垃圾邮件网格体现了真正的网格思想,每个加入系统的用户既是服务的对象,也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大,系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟,不容易出现误判假阳性的情况,实用性很强。反垃圾邮件网格就是利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”。反垃圾邮件网格思想提出后,被IEEE Cluster 2003国际会议选为杰出网格项目在香港作了现场演示,在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注,受到了中国最大邮件服务提供商网易公司创办人丁磊等的重视。既然垃圾邮件可以如此处理,病毒、木马等亦然,这与云安全的思想就相去不远了。2008年11月25日,中国电子学会专门成立了云计算专家委员会,聘任中国工程院院士李德毅为主任委员,聘任IBM大中华区首席技术总裁叶天正、中国电子科技集团公司第十五研究所所长刘爱民、中国工程院院士张尧学、Google全球副总裁/中国区总裁李开复、中国工程院院士倪光南、中国移动通信研究院院长黄晓庆六位专家为副主任委员,聘任国内外30多位知名专家学者为专家委员会委员。2009年5月22日,中国电子学会将于在北京中国大饭店隆重举办首届中国云计算大会。
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺骗 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
A、需求分析阶段:综合各个用户的应用需求。B、在概念设计阶段:用E-R图来描述。C、在逻辑设计阶段:将E-R图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据库逻辑模式。然后根据用户处理的要求,安全性的考虑,在基本表的基础上再建立必要的视图(VIEW)形成数据的外模式。D、在物理设计阶段:根据DBMS特点和处理的需要,进行物理存储安排,设计索引,形成数据库内模式。一展开就够论文字数了
同门师兄弟啊~~~不容易,幸亏我们毕业论文不让我们写关于数据库的· · 好险~~~~
先不说内容,首先格式要正确,一篇完整的毕业论文,题目,摘要(中英文),目录,正文(引言,正文,结语),致谢,参考文献。学校规定的格式,字体,段落,页眉页脚,开始写之前,都得清楚的,你的论文算是写好了五分之一。然后,选题,你的题目时间宽裕,那就好好考虑,选一个你思考最成熟的,可以比较多的阅读相关的参考文献,从里面获得思路,确定一个模板性质的东西,照着来,写出自己的东西。如果时间紧急,那就随便找一个参考文献,然后用和这个参考文献相关的文献,拼出一篇,再改改。正文,语言必须是学术的语言。一定先列好提纲,这就是框定每一部分些什么,保证内容不乱,将内容放进去,写好了就。参考文献去中国知网搜索相关主题查找别人写过的和你的论文相关的资料文献。
建议可以去当地的旅游局看看,他们每个月都会让旅行社或景区上报数据的,每个月都会公布。不过一般这些数据都会公布在比较隐蔽的地方,你需要仔细找找。还有办法就是找熟人,帮忙弄些数据过来。
参考文献是旅游 文化 论文的一部分 ,正确地标注以及合理地引用参考文献不仅关系到论文的质量 ,也在一定程度上反映了作者的学术态度。下面是我带来的关于2017年旅游文化论文参考文献的内容,欢迎阅读参考!
[1] 李瑞. 城市旅游意象及其构成要素分析[J]. 西北大学学报(自然科学版). 2004(04)
[2] 查君. 旅游意象规划[J]. 中国园林. 2004(06)
[3] 宋振春,陈方英. 两种类型旅游节事居民感知的比较研究--对泰安泰山国际登山节和东岳庙会的问卷调查[J]. 旅游学刊. 2008(12)
[4] 张微. 试论博物馆作为旅游资源在发展文化产业中的地位和作用--以长春伪满皇宫博物院为例[J]. 博物馆研究. 2011(03)
[5] 方世敏,杨静. 国内旅游演艺研究综述[J]. 旅游论坛. 2011(04
[6] 申葆嘉. 国外旅游研究进展(连载之一)[J]. 旅游学刊. 1996(01)
[7] 付冰,周申立. 我国影视旅游发展与规划探析[J]. 北京第二外国语学院学报. 2005(03)
[8] 李蕾蕾. 旅游点形象定位初探──兼析深圳景点旅游形象[J]. 旅游学刊. 1995(03)
[9] 庄志民. 旅游意象塑造的操作指向论析--旅游文化设计探索[J]. 旅游科学. 2008(05)
[10] 李蕾蕾,张晗,卢嘉杰,文俊,王玺瑞. 旅游表演的文化产业生产模式:深圳华侨城主题公园个案研究[J]. 旅游科学. 2005(06)
[11] 邹积艺,陈谨. 旅游节事项目管理模式初探[J]. 旅游科学. 2005(06)
[12] 庄志民. 如何进行旅游文化资本运作值得深入研究[J]. 旅游学刊. 2005(05)
[13] 黄耀丽,聂磊,李凡. 文化旅游与文化产业互动的研究--以佛山文化旅游资源开发为例[J]. 热带地理. 2003(04)
[14] 毛端谦,张捷,包浩生. 旅游目的地映象的对应分析--以江西庐山、龙虎山、三清山、井冈山为例[J]. 长江流域资源与环境. 2003(01))
[15] 黎洁,李垣. 历史文化名城文化产业与旅游产业整合创新的目标模式研究--以云南大理为例[J]. 思想战线. 2001(01)
[1] 马勇,陈慧英. 旅游文化产业竞争力综合评价指标体系构建研究[J]. 中南林业科技大学学报(社会科学版). 2012(01)
[2] 曾亚玲. 博物馆旅游与文化创意产业的融合发展[J]. 中国商贸. 2012(04)
[3] 王九位. 数字时代旅游目的地信息共享研究[D]. 武汉大学 2010
[4] 吴普,葛全胜,席建超,刘浩龙. 影视旅游形成、发展机制研究--以山西乔家大院为例[J]. 旅游学刊. 2007(07)
[5] 庄志民. 论旅游意象属性及其构成[J]. 旅游科学. 2007(03)
[6] 钟晟,张军. 皖南古村落和谐文化主题开发[J]. 华东经济管理. 2007(06)
[7] 杨卫武,陈慧莎. 论旅游产业与文化产业的融合--以上海市为例[J]. 青岛酒店管理职业技术学院学报. 2012(01)
[8] 徐仁立. 旅游产业与文化产业融合发展的思考[J]. 宏观经济管理. 2012(01)
[9] 张薇,钟晟,张晓燕. 1998~2007年全球旅游研究进展--基于SCIES、SCI和A&HCI三大检索文献计量分析[J]. 旅游学刊. 2009(12)
[10] 赵勇. 亲和性城市公共游憩空间的系统建构研究[D]. 武汉大学 2011
[11] 张中华,王岚,张沛. 国外地方理论应用旅游意象研究的空间解构[J]. 现代城市研究. 2009(05)
[12] 李海霞,孙厚琴. 基于城市旅游意象的旅游城市标志物分析[J]. 社会科学家. 2009(04)
[13] 庄志民. 宁波东钱湖旅游度假区旅游意象定位研究--旅游文化设计探索系列[J]. 旅游科学. 2010(03)
[14] 凌莉萍,吴殿廷. 国内外影视旅游研究进展及启示[J]. 旅游学刊. 2010(03)
[15] 韩震. 论国家认同、民族认同及文化认同--一种基于历史哲学的分析与思考[J]. 北京师范大学学报(社会科学版). 2010(01)
[1] 段卫国. 南京下关区城市公共休闲设施规划研究[D]. 南京工业大学 2013
[2] 应吉. 社区公共服务设施布局策略研究[D]. 南京工业大学 2012
[3] 应维佳. 高层住宅景观单方造价影响因素研究[D]. 浙江大学 2014
[4] 夏凤连. 中国传统装饰纹样在平面设计中的应用研究[D]. 湖南科技大学 2013
[5] 王硕,曾克峰,刘超. 甘肃省A级景区旅游空间结构分析[J]. 国土资源科技管理. 2013(04)
[6] 银丁山. 视觉识别系统设计在洪江古商城旅游景区开发中的应用研究[D]. 湖南科技大学 2014
[7] 王钰. 大型体育设施与城市空间发展研究[D]. 南京工业大学 2012
[8] 谭玲玲. 意象符号转化视域下的红色文化产品设计研究[D]. 湖南科技大学 2014
[9] 杨勇. 现代城市公共设施候车亭的情感化设计研究[D]. 湖南科技大学 2014
[10] 彭元. 中国书画在服装设计中的运用与创新[D]. 湖南科技大学 2013
[11] 胡哲. 民族文化旅游景区商业步行街开放空间设计研究[D]. 昆明理工大学 2014
[12] 钱忱. 产权式休闲养老社区设计研究[D]. 南京工业大学 2012
[13] 王淑新,王学定. 供需视角下的中国旅游经济发展--一个面板数据的实证分析[J]. 经济问题探索. 2014(01)
[14] 谭志喜,孙根年. 基于“点-轴”理论的湖北省“A”型旅游空间结构分析[J]. 湖北社会科学. 2013(12)
[15] 王兢. 南京城乡统筹工作的思考和优化[D]. 南京工业大学 2012
猜你喜欢:
1. 浅谈旅游文化论文
2. 旅游文化方面的论文
3. 旅游文化的论文免费例文
4. 关于旅游文化的相关论文
5. 有关旅游文化的论文
6. 中国旅游文化论文范文
确定写作方向——确定题目——搜集资料——提纲——搜集资料——写作数据资料...如果能够实地调查最好,如果不能就在网上找一些,应该会有一些调查报告,一些学位毕业论文里也会有,政府机关公布的资料里面也会有相关数据。总之,要勤快,要辛苦一下。希望能帮助到你。
可以参考下面的1、保险消费群体分析研究—以上海地区为例/以某险种为例2、美元走势与某大宗商品价格走势相关性分析3、基于多元统计的上海市各区县经济综合实力评价研究4、上海市人口规模与结构变动趋势分析5、GDP增速与居民收入增长变化相关性分析-以上海市为例6、上海市居民幸福感现状的调查研究7、上海市经济增长与环境污染的实证研究8、上海金融学院《统计学》课程考核满意度的调查研究9、上海市统计学本科毕业生就业的调查研究10、上海市城乡收入差距变动及其对经济的影响研究11、上海市经济增长、能源消费与环境污染间互动性研究12、上海市主导产业的选择研究--基于聚类分析和因子分析13、医药行业上市公司绩效评价--基于因子分析和聚类分析14、创业板上市公司经营绩效评价研究--基于因子分析和聚类分析15、电力行业上市经营绩效的实证研究--基于主成分分析、因子分析与聚类分析16、航运中心建设背景下上海市物流需求预测分析——基于XX预测技术17、上海市小微型科技企业融资能力的评估分析——基于XX分析方法18、大学生网络购物影响因素的实证研究——以上海金融学院为例19、大学生专业课自主学习的实证研究——以上海金融学院为例20、自贸区建设背景下大学生职业能力的现实考量与培养策略——以上海金融学院为例21、上海自由贸易区建设金融资源配置的统计数据分析及对策
我给你分享几个统计学与应用这本期刊的题目吧,你参考参考:产业集聚对江苏省制造业全要素生产率的影响研究、基于文献计量分析的企业论文发表情况评价——以宁波市安全生产协会会员为例、基于泰尔指数的城乡收入差距的分析与预测、卡方分布下FSI CUSUM和VSI CUSUM控制图的比较、新冠肺炎疫情对中国旅游业的冲击影响研究——基于修正的TGARCH-M模型
毕业论文主要目的是培养学生综合运用所学知识和技能,理论联系实际,独立分析,解决实际问题的能力,你知道本科数学论文题目都有哪些吗?接下来我为你推荐本科数学毕业论文题目,仅供参考。
本科数学毕业论文题目
★浅谈奥数竟赛的利与弊
★浅谈中学数学中数形结合的思想
★浅谈高等数学与中学数学的联系,如何运用高等数学于中学数学教学中 ★浅谈中学数学中不等式的教学
★中数教学研究
★XXX课程网上教学系统分析与设计
★数学CAI课件开发研究
★中等职业学校数学教学改革研究与探讨
★中等职业学校数学教学设计研究
★中等职业学校中外数学教学的比较研究
★中等职业学校数学教材研究
★关于数学学科案例教学法的探讨
★中外著名数学家学术思想探讨
★试论数学美
★数学中的研究性学习
★数字危机
★中学数学中的化归方法
★高斯分布的启示
★a二+b二≧二ab的变形推广及应用
★网络优化
★泰勒公式及其应用
★浅谈中学数学中的反证法
★数学选择题的利和弊
★浅谈计算机辅助数学教学
★论研究性学习
★浅谈发展数学思维的学习方法
★关于整系数多项式有理根的几个定理及求解方法
★数学教学中课堂提问的误区与对策
★怎样发掘数学题中的隐含条件
★数学概念探索式教学
★从一个实际问题谈概率统计教学
★教学媒体在数学教学中的作用
★数学问题解决及其教学
★数学概念课的特征及教学原则
★数学美与解题
★创造性思维能力的培养和数学教学
★教材顺序的教学过程设计创新
★排列组合问题的探讨
★浅谈初中数学教材的思考
★整除在数学应用中的探索
★浅谈协作机制在数学教学中的运用
★课堂标准与数学课堂教学的研究与实践
★浅谈研究性学习在数学教学中的渗透与实践
★关于现代中学数学教育的思考
★在中学数学教学中教材的使用
★情境教学的认识与实践
★浅谈初中代数中的二次函数
★略论数学教育创新与数学素质提高
★高中数学“分层教学”的初探与实践
★在中学数学课堂教学中如何培养学生的创新思维
★中小学数学的教学衔接与教法初探
★如何在初中数学教学中进行思想方法的渗透
★培养学生创新思维全面推进课程改革
★数学问题解决活动中的反思
★数学:让我们合理猜想
★如何优化数学课堂教学
★中学数学教学中的创造性思维的培养
★浅谈数学教学中的“问题情境”
★市场经济中的蛛网模型
★中学数学教学设计前期分析的研究
★数学课堂差异教学
★一种函数方程的解法
★浅析数学教学与创新教育
★数学文化的核心—数学思想与数学方法
★漫话探究性问题之解法
★浅论数学教学的策略
★当前初中数学教学存在的问题及其对策
★例谈用“构造法”证明不等式
★数学研究性学习的探索与实践
★数学教学中创新思维的培养
★数学教育中的科学人文精神
★教学媒体在数学教学中的应用
★“三角形的积化和差”课例大家评
★谈谈类比法
★直觉思维在解题中的应用
★数学几种课型的问题设计
★数学教学中的情境创设
★在探索中发展学生的创新思维
★精心设计习题提高教学质量
★对数学教育现状的分析与建议
★创设情景教学生猜想
★反思教学中的一题多解
★在不等式教学中培养学生的探究思维能力
★浅谈数学学法指导
★中学生数学能力的培养
★数学探究性活动的内容形式及教学设计
★浅谈数学学习兴趣的培养
★浅谈课堂教学的师生互动
★新世纪对初中数学的教材的思考
★数学教学的现代研究
★关于学生数学能力培养的几点设想
★在数学教学中培养学生创新能力的尝试
★积分中值定理的再讨论
★二阶变系数齐次微分方程的求解问题
★浅谈培养学生的空间想象能力
★培养数学能力的重要性和基本途径 ★课堂改革与数学中的创新教育
★如何实施中学数学教学中的素质教育 ★数学思想方法在初中数学教学中的渗透 ★浅谈数学课程的设计
★培养学生学习数学的兴趣
★课堂教学与素质教育探讨
★数学教学要着重培养学生的读书能力 ★数学基础知识的教学和基本能力的培养 ★初中数学创新教育的实施
★浅谈数学教学中培养学生的数学思维能力 ★谈数学教学中差生的转化问题
★谈中学数学概念教学中如何实施探索式教学 ★把握学生心理激发数学学习兴趣
★数学教学中探究性学习策略
★论数学课堂教学的语言艺术
★数学概念的教与学
★优化课堂教学推进素质教育
★数学教学中的情商因素
★浅谈创新教育
★培养学生的数学兴趣的实施途径
★论数学学法指导
★学生能力在数学教学中的培养
★浅论数学直觉思维及培养
★论数学学法指导
★优化课堂教学焕发课堂活力
★浅谈高初中数学教学衔接
★如何搞好数学教育教学研究
★浅谈线性变换的对角化问题
本科数学毕业论文范文:高等数学教学中体现数学建模思想的方法
生产计划是对生产全过程进行合理规划的有效手段,是一个十分繁复的过程,以下是我搜集整理的一篇探究高等数学教学中体现数学建模思想的方法的范文,欢迎阅读参考。
1数学建模在煤矿安全生产中的意义
在瓦斯系统的研究过程中,应用数学建模的手段为矿井瓦斯构建数学模型,可以为采煤方案的设计和通风系统的建设提供很大的帮助;尤其是对于我国众多的中小型煤矿而言,因为资金有限而导致安全设施不完善,有的更是没有安全项目的投入,仅仅建设了极为少量的给风设备,通风系统并不完善。这些煤矿试图依靠通风量来对瓦斯体积分数进行调控,这是十分困难的,对瓦斯体积分数进行预测更是不可能的。很多小煤矿使用的仍旧是十分原始的采煤方法,没有相关的规划;当瓦斯等有害气体体积分数升高之后就停止挖掘,体积分数下降之后又继续进行开采。这种开采方式的工作效率十分低下。
只要设计一个充分合理的通风系统的通风量,与采煤速度处于一个动态的平衡状态,就可以在不延误煤炭开采的同时将矿井内的瓦斯气体体积分数控制在一个安全的范围之内。这样不仅可以保障工人的安全,还可以保证煤炭的开采效率,每个矿井都会存在着这样的一个平衡点,这就对矿井瓦斯涌出量判断的准确性提出更高的要求。
2煤矿生产计划的优化方法
生产计划是对生产全过程进行合理规划的有效手段,是一个十分繁复的过程,涉及到的约束因素很多,条理性很差。为了成功解决这个复杂的问题,现将常用的生产计划分为两个大类。
基于数学模型的方法
(1)数学规划方法这个规划方法设计了很多种各具特点的手段,根据生产计划做出一个虚拟的模型,在这里主要讨论的是处于静止状态下所产生的问题。从目前取得的效果来看,研究的方向正在逐渐从小系统向大系统推进,从过去的单个层次转换到多个层次。
(2)最优控制方法这种方式应用理论上的控制方法对生产计划进行了研究,而在这里主要是针对其在动态情况下的问题进行探讨。
基于人工智能方法
(1)专家系统方法专家系统是一种将知识作为基础的为计算机编程的系统,对于某个领域的繁复问题给出一个专家级别的解决方案。而建立一个专家系统的关键之处在于,要预先将相关专家的知识等组成一个资料库。其由专家系统知识库、数据库和推理机制构成。
(2)专家系统与数学模型相结合的方法常见的有以下几种类型:①根据不同情况建立不同的数学模型,而后由专家系统来进行求解;②将复杂的问题拆分为多个简单的子问题,而后针对建模的子问题进行建模,对于难以进行建模的问题则使用专家系统来进行处理。在整体系统中两者可以进行串行工作。
3煤矿安全生产中数学模型的优化建立
根据相关数据资料来进行模拟,而后再使用系统分析来得出适合建立哪种数学模型。取几个具有明显特征的采矿点进行研究。在煤矿挖掘的过程中瓦斯体积分数每时每刻都在变化,可以通过通风量以及煤炭采集速度来保证矿中瓦斯体积分数处在一个安全的范围之内。假设矿井分为地面、地下一层与地下二层工作面,取地下一层两个矿井分别为矿井A、矿井B,地下二层分别为矿井C、矿井D.然后对其进行分析。
建立简化模型
模型构建表达工作面A瓦斯体积分数x·1=a1x1+b1u1-c1w1-d1w2(1)式中x1---A工作面瓦斯体积分数;u1---A工作面采煤进度;w1---A矿井所对应的空气流速;w2---相邻B工作面的空气流速;a1、b1、c1、d1---未知量系数。
很明显A工作面的通风量对自身瓦斯体积分数所产生的影响要显着大于B工作面的风量,从数学模型上反映出来就是要求c1>d1.同样的B工作面(x·2)和工作面A所在的位置很相似,也就应该具有与之接近的数学关系式
式中x2---B工作面瓦斯体积分数;
u2---B工作面采煤进度;
w1---B矿井所对应的空气流速;
w2---相邻A工作面的空气流速;
a2、b2、c2、d2---未知量系数。
CD工作面(x·3、x·4)都位于B2层的位置,其工作面瓦斯体积分数不只受到自身开采进度情况的影响,还受到上层AB通风口开阔度的影响。在这里,C、D工作面瓦斯体积分数就应该和各个通风口的通风量有着密不可分的联系;于是C、D工作面瓦斯体积分数可以表示为【3】
式中x3、x4---C、D工作面的瓦斯体积分数;
e1、e2---A、B工作面的瓦斯体积分数;
a3、b3、c3、d3---未知量系数:
f1、f2---A、B工作面的瓦斯绝对涌出量。
系统简化模型的辨识这个简化模型其实就是对于参数的最为初步的求解,也就是在一段时间内的实际测量所得数据作为流通量,对上面方程组进行求解操作。而后得到数学模型,将实际数据和预测数据进行多次较量,再加入相关人员的长期经验(经验公式)。修正之后的模型依旧使用上述的方法来进行求解,因为A、B工作面基本不会受C、D工作面的影响。
模型的转型及其离散化
因为这个项目是一个矿井安全模拟系统,要对数学模型进行离散型研究,这是使用随机数字进行试数求解的关键步骤。离散化之后的模型为【1】
在使用原始数据来对数学模型进行辨识的过程中,ui表示开采进度,以t/d为单位,相关风速单位是m/s,k为工作面固定系数,h为4个工作面平均深度。为了便于将该系统转化为计算机语言,把开采进度ui从初始的0~1000t/d范围,转变为0~1,那么在数字化采煤中进度单位1即表示1000t/d,如果ui=就表示每日产煤量500t.诸如此类,工作面空气流通速度wi的原始取值范围是0~4m/s,对其进行数字化,其新数值依旧是0~1,也就表示这wi取1时表示风速为4m/s,若表示通风口的开通程度是,也就是通风口打开一半(2m/s),wi如果取1则表示通风口开到最大。
依照上述分析来进行数字化转换,数据都会产生变化,经过计算之后可以得到新的参数数据,在计算的过程之中使用0~1的数据是为了方便和计算机语言的转换,在进行仿真录入时在0~1之间的一个有效数字就会方便很多。开采进度ui的取值范围0~1表示的是每日产煤数量区间是0~1000t,而风速wi取值0~1所表示的是风速取值在0~4m/s这个区间之内。
模型的应用效果及降低瓦斯体积分数的措施
以上对煤矿生产中的常见问题进行了相关分析,发现伴随着时间的不断增长瓦斯涌体积分数等都会逐渐衰减,一段时间后就会变得微乎其微,这就表明这类资料存在着一个衰减周期,经过长期观测发现衰减周期T≈18h.而后,又研究了会对瓦斯涌出量产生影响的其他因素,发现在使用炮采这种方式时瓦斯体积分数会以几何数字的速度衰减,使用割煤手段进行采矿时瓦斯会大量涌出,其余工艺在采煤时并不会导致瓦斯体积分数产生剧烈波动。瓦斯的涌出量伴随着挖掘进度而提升,近乎于成正比,而又和通风量成反比关系。因为新矿的瓦斯体积分数比较大,所以要及时将煤运出,尽量缩短在煤矿中滞留的时间,从而减小瓦斯涌出总量。
综上所述,降低工作面瓦斯体积分数常用手段有以下几种:①将采得的煤快速运出,使其在井中停留的时间最短;②增大工作面的通风量;③控制采煤进度,同时也可以控制瓦斯的涌出量。
4结语
应用数学建模的手段对矿井在采矿过程中涌出的瓦斯体积分数进行了模拟及预测,为精确预测矿井瓦斯体积分数提供了一个新的思路,对煤矿安全高效生产提供了帮助,有着重要的现实意义。
参考文献:
[1]陈荣强,姚建辉,孟祥龙.基于芯片控制的煤矿数控液压站的设计与仿真[J].科技通报,2012,28(8):103-106.
[2]陈红,刘静,龙如银.基于行为安全的煤矿安全管理制度有效性分析[J].辽宁工程技术大学学报:自然科学版,2009,28(5):813-816.
[3]李莉娜,胡新颜,刘春峰.煤矿电网谐波分析与治理研究[J].煤矿机械,2011,32(6):235-237.
这个建议你 查十篇左右的文献 看看以前发表的毕业论文都是怎么写的 然后还可以跟上一级打听下 或者跟指导你毕业的老师咨询下 找到一个研究样本之后 再想怎么做 论文题目不急
大数据只是一个时代背景,具体内容可以班忙做
学术堂整理了十五个和大数据有关的毕业论文题目,供大家进行参考:1、大数据对商业模式影响2、大数据下地质项目资金内部控制风险3、医院统计工作模式在大数据时代背景下改进4、大数据时代下线上餐饮变革5、基于大数据小微金融6、大数据时代下对财务管理带来机遇和挑战7、大数据背景下银行外汇业务管理分析8、大数据在互联网金融领域应用9、大数据背景下企业财务管理面临问题解决措施10、大数据公司内部控制构建问题11、大数据征信机构运作模式监管12、基于大数据视角下我国医院财务管理分析13、大数据背景下宏观经济对微观企业行为影响14、大数据时代建筑企业绩效考核和评价体系15、大数据助力普惠金融
《大数据技术对财务管理的影响》
摘 要:大数据可以快速帮助财务部门建立财务分析工具,而不是单纯做账。大数据应该不仅仅局限于本单位的微观数据,更为重要的关注其他单位的宏观数据。大数据技术不仅带来了企事业单位财务数据搜集的便利和挑战,而且也衍生出了诸多关于单位人员个人信息保密等问题的积极探索。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
关键词:大数据;财务管理;科学技术;知识进步
数据是一个中性概念。人类自古以来几千年的辉煌变迁,无外乎就是数据的搜集和使用过程而已。纵观古今中外的人际交流与合作,充满着尔虞我诈和勾心斗角,那么他们在争什么呢?实际上是在争夺信息资源;历史上品相繁多的战争,实际上不是在维持什么所谓的正义和和平,抑或为了人间的正道,而是在争夺数据的使用权;“熙熙攘攘皆为利往、攘攘熙熙皆为利来”的世俗变迁逻辑已经让位于数据游戏的哲学法则。人类自英国产业革命以来所陆续发明的技术,尽管被人们美其名曰“第四次科技革命的前沿技术”,实际上不过就是“0”和“1”两个数字的嬉戏而已。正如有学者指出的,汽车技术、生命科学技术、基因技术、原子能技术、宇宙航天技术、纳米技术、电子计算机技术,看起来美轮美奂,实则隐含着杀机,那就是由于人们把技术当成了目的后,导致了“技术专制”后的“技术腐败”和“技术灾难”。人类一方面在懒惰基因的诱惑下,发明了诸多所谓的机械装置,中国叫“机巧”;另一方面又在勤奋的文化下,发明了诸多抑制懒惰的制度和机制。本来想寻求节俭,结果却越来越奢侈;本来想节约,结果却越来越浪费;本来想善良,结果却越来越邪恶;本来想美好,结果却越来越丑陋。正如拉美特里所说:“人是什么?一半是天使,一半是野兽。当人拼命想成为天使的时候,其实他会逐渐变成野兽;当人想极力崇拜野兽的时候,结果会逐渐接近天使。”我们不是在宣讲宿命的技术,我们只是在预测技术的宿命。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
一、大数据技术加大了财务数据收集的难度
财务数据的收集是一个复杂的系统工程,国际上一般采用相对性原则,即首先利用不完全统计学的知识对数据进行初步的计算,接着对粗糙的数据进行系统的罗列,最后对类型化的数据进行明分梳理。使用者如果想进入该数据库,就必须拥有注册的用户名和密码。由于国际上对于网络数据的监督均采取了实名注册的模式,所以一旦该用户进入到核心数据库之后想窃取数据,一般都会暴露自己的bug地址源,网管可以循着这一唯一性存留,通过云计算迅速找到该网络终端的IP地址,于是根据人机互动原理,再加上各种网吧所安装的监控平台,可以迅速找到数据库的剽窃者。如果按照上述数据变迁逻辑,那么财务数据的收集似乎变得易如反掌,而事实并非如此。因为:①数据的量化指标受制于云计算服务器的安全性。当云服务器受到不可抗力的打击,如地震、水患、瘟疫、鼠疫、火灾、原子能泄露或各种人为破坏的作用,数据会呈现离散型散落。这时的数据丢失会演变成数字灾难;②各种数据版权的拥有者之间很难实现无缝隙对接。比如在经过不同服务器的不同数据流之间,很难实现现实意义上的自由流通。正如专家所指出的,教育服务器的事业单位的人员数据、行政部门人事管理部门的保密性数据、军事单位的军事数据、医疗卫生事业的数据、工商注册数据、外事数据等在无法克服实际权力的分割陷阱之前,很难实现资源的共享,这时对数据的所谓搜集都会演化为“不完全抽样”的数字假象。由此而衍生的数据库充其量只是一部分无用的质料而已。
二、大数据技术影响了财务数据分析的准确性
对于搞财务管理的人来说,财务数据的收集只是有效实现资源配置的先决条件,真正有价值的或者说最为关键的环节是对财务数据的分析。所谓“财务数据分析”是指专业的会计人员或审计人员对纷繁复杂的单位人力资源信息进行“去魅”的过程。所谓“去魅”就是指去粗取精、去伪存真、由此及彼、由表及里、内外互联,彼此沟通、跨级交流、跨界合作。在较为严格的学术意义上,分析的难度广泛存在与财务工作人员的日常生活中。大数据技术尽管为数据的搜集提供了方便法门,但同时加大了财务人员的工作量和工作难度。原先只是在算盘或者草稿纸上就可以轻松解决的数据计算,现在只能借助于计算机和云图建模。对于一些借助于政治权力因素或者经济利益因素,抑或是借助于自身的人际关系因素上升到财务管理部门的职工来说,更大的挑战开始了。他们不知道如何进行数据流的图谱分析,不知道基于计算机软件技术的集成线路技术的跌级分类,不知道基于非线性配置的液压传动技术的模板冲压技术,不知道逆向网络模型来解决外部常态财务变量的可篡改问题。由于技术不过硬,导致了领导安排的任务不能在规定的时间内完成,即时仓促做完的案例,也会因为数据分析技术的落后而授人以柄,有的脾气不好的领导可能会大发雷霆;脾气好的领导只是强压着内心的怒火,那种以静制动的魄力和安静更是摄魂夺魄。所以说数据分析难度的增加不是由于财务人员的良心或善根缺失,在很大程度上是由于技术的进步和大数据理念给我们带来的尖锐挑战。对于普通的没有家庭和社会背景的财务管理人员来说,能做的或者说唯一可做的就是尊重历史发展的周期律,敬畏生生不息的科学革命,认真领会行政首长的战略意图,提升自己的数据分析技术,升华在自身的“硬实力”。否则觊觎于领导的良心发现和疏忽大意,期望技术的静止或者倒退,抑或是在违法犯罪之后天真的认为可以相安无事,可能都只会落得“恢恢乎如丧家之犬”的境遇。
三、大数据技术给财务人事管理带来了挑战
一个单位的财务人事管理牵扯到方方面面的问题,其意义不可小视。一般来讲,单位在遴选财务管理部门管理人员的时候,大多从德才绩行四个方面全面权衡。然而这种“四有标准”却隐含着潜在的危机和不可避免的长远威胁,这其中的缘由就在于人性的复杂性和不可猜度性。历史和现实一再告诉人们,单纯看眼前的表现和话语的华丽,不仅不能对人才的素质进行准确的评价,而且还会导致官员的远期腐败和隐性腐败。对于中国的腐败,国人大多重视了制度和道德的缘起,却往往忽视了财务管理的因素。试想如果财务管理人员牢牢践行“焦裕禄精神”,不对任何政治权力开绿灯,国有资产又如何流出国库而了无人知晓呢?事实上,中国的所有腐败,不论是国有资产的国外流失抑或是国内流失,都在很大程度上与财务人员有关,可能有些管理人员会强调那不是自己的责任,出纳签字是领导的授意,会计支出费用那是长官的意思清晰表示。实际上,处于权力非法授予的签字、盖章、取现、流转和变相洗钱都是违法的,甚至是犯罪的。间接故意也是应当追究责任的。值得高兴的是,伴随着数字模拟技术的演进,财务管理中的腐败现象和人事管理科学化问题得到了极大的改善,相关领导伸手向财务要钱的行为,不仅会受到数据进入权限的限制,而且还会受到跟数据存留的监控,只要给予单位科技人员以足够的权限,想查找任何一笔资金的走向就变得非常简单,而且对于每一笔资金的经手者的信息也会了如指掌。这在一定程度上减少了只会指挥、不懂电脑的首长的孵化几率。
四、大数据技术加大了单位信息保密的难度
IMA(美国注册会计师协会)研发副总裁Raef・Lawson博士曾经指出:“客观上讲,大数据技术的正面效用是非常明显的,但一个不容回避的事实是大数据技术为财务信息的安全性提出了越来越严峻的挑战。我们已经注意到,在欧洲大陆、美洲大陆已经存在基于数据泄露而产生的各种抗议活动,这些活动牵扯到美国的数据窃听丑闻、俄罗斯对军事数据的强制性战友举动、以色列数据专家出卖阿拉伯世界经济数据的案件、在东方的中国香港一部分利用数据的窃取而发家致富的顶尖级黑客专家。”在数据集成的拓扑领域,大数据技术的保密性挑战肇始于蚁群算法的先天性缺陷。本来数据流的控制是依靠各种所谓的交易密码,实际上这些安全密码只是数据的另一种分类和组合而已。在数据的非线性组合和线路的真空组装模式下,任何密码都只是阻挡了技术侏儒的暂时性举动,而没有超出技术本身的惰性存在。当一个hacker掌握了源代码的介质性接洽技术之后,所剩下的就是信息和数据的搜集了,只要有足够的数据源,信息的户的几乎是轻而易举的。
2003年,北京的一家名为飞塔公司的防火墙安全软件在中关村科技城闪亮上市。该安全控制软件的开发者随机开发了一款名曰MAZE天网的软件,并且采用了“以其之矛攻其之盾”的攻防策略。测试的结果是尽管maze的源代码采用了24进制蝶形加密技术,但 FortiGate防火墙技术仍然能够阻挡住善意木马对电脑终端用户信息的剽窃和非法利用。FortiWeb已经通过全球权威的ICSA认证,可以阻断如跨站脚本、SQL注入、缓冲区溢出、远程文件包含、拒绝服务,同时防止敏感数据库外泄,为企事业单位Web应用提供了专业级的应用安全防护。飞塔公司之所以耗费人力和物力去开发这一新型的换代产品,就在于大数据时代对单位信息保密性的冲击。试想,如果一个单位连职工最起码的个人信息都不能安全存储的话,那么财务管理的科学性和人本性将从何谈起?只能说,即使在人权保护意识相对薄弱的法治环境里,我们也应该尽量提升自己的保密意识,加强对个人信息的保护和合理运用。
作者简介:田惠东(1967- ),女,汉族,河北定兴人,副高级会计师,本科学历,研究方向:财务管理,单位:保定市第一医院
“社会统计学与数理统计学的统一"理论与大数据有的学者认为大数据时代统计学过时了;实际上:这是一种错误学说,就是一个大呼悠。所为的大数据就是数据流大一点而已,从数据扩展到信息,并没有超出统计学描述的范围;也就是互联网、计算机、苹果手机,小朋友手机摇啊摇,小姑娘们聊啊聊,帅哥键盘敲啊敲,这些数据、信息、资料、图片向白云一样飘啊飘,飘到空间瞬间形成庞大的几十万亿的数据云。最后这些数据流我们用计算机通过统计学专家学者加已整理、分析;这就对统计学家提出了新的挑战。统计学是通过搜索、整理、分析、描述数据等手段,以达到推断所测对象的本质,甚至预测对象未来的一门综合性科学。其中用到了大量的数学及其它学科的专业知识,它的使用范围几乎覆盖了社会科学和自然科学的各个领域。统计学统帅一切科学。“社会统计学与数理统计学的统一理论”作为统计学的最新理论,必将全面提升统计学的分析水平,当然完全达到了挑战大数据的水准。统计学在一切学科中(以社会科学与自然科学一级学科为单位)是地位最高的学科。它的地位的崇高在扵:它是现今世界几乎所有前沿科学进行研究的唯一手段(所谓瞎子摸大象方法),也是西方文明几百年的台柱子。而统计学现存的两大体系社会统计学与数理统计学的争论至少有100多年的历史。早期学者认为社会统计学是研究社会科学的,数理统计学是研究自然科学的;中期学者认为社会统计学适合作定性分析,数理统计学则适合作定量分析;近些年来,以美国为代表的发达国家的学者,由于夸大了数理统计的定量分析,误认为数理统计学可以代替社会统计学。但是这些观点自始至终未能对两者作出科学的解释,一切处在矛盾中,斗争中、、、、王见定教授经过30多年的学习和研究,发现了能准确界定社会统计学、数理统计学的方法,并发现了两者的联系和区别以及在一定条件下可以相互转化的关系,完美地解决了这一长期存在於统计学界的最大问题。“社会统计学与数理统计学的统一理论”将对其它科学的发展起到不可估量的作用。1