随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 2.1 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 2.2 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 2.3 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 2.4 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 3.1 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 3.2 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 3.3 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文
一般来说,中文文章会有英文标题和摘要,如果没有,仍然是按照参考文献的格式翻译成英文。另一些则按照大多数英文文献或期刊的标准方法引用。
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
人们把客观存在的事物以数据的形式存储到计算机中,经历了对现实生活中事物特性的认识、概念化到计算机数据库里的具体表示的逐级抽象过程,即现实世界-概念世界-机器世界三个领域。有时也将概念世界称为信息世界;将机器世界称为存储或数据世界。 一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 1.2.1 层次模型 若用图来表示,层次模型是一棵倒立的树。在数据库中,满足以下条件的数据模型称为层次模型: ① 有且仅有一个结点无父结点,这个结点称为根结点; ② 其他结点有且仅有一个父结点。 根据层次模型的定义可以看到,这是一个典型的树型结构。结点层次从根开始定义,根为第一层,根的子结点为第二层,根为其子结点的父结点,同一父结点的子结点称为兄弟结点,没有子结点的结点称为叶结点。 1.2.2 网状模型 在现实世界中,事物之间的联系更多的是非层次关系的,用层次模型表示非树型结构是很不直接的,网状模型则可以克服这一弊病。网状模型是一个网络。在数据库中,满足以下两个条件的数据模型称为网状模型。 ① 允许一个以上的结点无父结点; ② 一个结点可以有多于一个的父结点。 从以上定义看出,网状模型构成了比层次结构复杂的网状结构。 1.2.3 关系模型 在关系模型中,数据的逻辑结构是一张二维表。 在数据库中,满足下列条件的二维表称为关系模型: ① 每一列中的分量是类型相同的数据; ② 列的顺序可以是任意的; ③ 行的顺序可以是任意的; ④ 表中的分量是不可再分割的最小数据项,即表中不允许有子表; ⑤ 表中的任意两行不能完全相同。 个人版权,请勿复制
数据库存储技术的出现,对于传统的纸质存储技术来说,具有革命性的作用,下面是我为大家精心推荐的数据存储技术论文3000字,希望能够对您有所帮助。
数据库编程与数据库存储技术分析
【摘要】随着信息技术的发展,以及人类社会文明进步,在与计算机相关的技术发展中,关于数据方面的处理工作,如今也越来越受到重视,在不同的发展时期,根据不同的计算机类型以及在实际应用的不同,数据库的编程与数据库存相储技术方面的要求也有所差异,所以就要根据实际情况进行具体分析.本文就结合相关技术进行分析。
【关键词】数据库;编程;存储;技术;分析
引言
在计算机的发展过程中,根据数据进行程序编辑,以及在计算机内部储存程序的编辑都是非常重要的方面,虽然会根据所操作的计算机不同,而在具体操作过程中而出现有所区别,但是要针对相关的技术进行具体分析后就能够发现,在数据存储方面只要编辑好数据库对应的程序,要取得好的工作成绩不不难,所以研究好关于数据库编程和数据库存储相关的技术,就能够代替真实人的工作,取得良好的工作效果,促进计算机行业的发展.
随着计算机的普及应用,计算机应用软件得到了快速的发展,从某种意义上来说,计算机之所以能够在各个领域中得到应用,很大程度上就是因为相应的应用软件,根据各个行业的特点,软件公司都开发了针对性的应用软件,通过这些软件的使用,能够给实际的工作带来方便,提升工作的效率,例如在工业自动化中,现在的计算机技术已经具有一定的智能性,可以代替人来进行操作,这种方式出现错误的几率很低,而且计算机不需要休息,生产效率得到了大幅提高,在计算机软件中,尤其是一些大型的软件,数据库是软件的核心内容,因此在计算机软件编写过程中,数据库编程和存储技术,也是一个核心内容,受到我国特殊历史原因影响,我国的软件行业发展较慢,因此数据库编程和存储技术的核心都掌握在西方发达国家手中。
1、数据库存储技术简述
1.1数据库存储技术的概念
数据库的发展很大程度上依赖于计算机性能的提升,在计算机出现的早期,并没有数据库的概念,当时计算机的性能很低,只能进行一些简单的数字运算,体积也非常庞大,还没有数据存储的概念,随着晶体管和集成电路应用在计算机制造中,计算机的性能得到了大幅的提升,开始在各个领域中进行应用,当计算机被用于数据管理时,尤其是一些复杂的数据,传统的存储方式已经无法满足人们的需要,在这种背景下,DSMS诞生了,这种数据库管理系统在当时看来,是数据库管理技术的一次革命,随着计算机性能的提升,逐渐出现了SQL、Oracle等,在传统的数据库编程中,由于数据库编写的时期不同,使用的编写语言也有一定的差异,目前常使用的软件有VB、JAVA、VC、C++等,利用这些编程软件,都可以编写一个指定的数据库,由于每个软件自身都有一定的特点,因此不同领域的数据编程中,所选择的编程软件业有一定的差异。
1.2数据库存储技术的发展
数据库的概念最早可以追溯到20世纪50年代,但是当时数据库的管理,还处于传统人工的方式,并没有形成软件的形式,因此并不能算数据库存储技术的起源,在20世纪60年代中期,随着计算机存储设备的出现,使得计算机能够存储数据,在这种背景下,数据管理软件诞生了,但是受到当时技术条件的限制,只能以文件为单位,将数据存储在外部存储设备中,人们开发了带有界面的操作系统,以便对存储的数据进行管理,随着计算机的普及应用,计算机能够存储的数据越来越多,人们对数据库存储技术有了更高的要求,尤其是企业用户的增加,希望数据库存储技术能够具有很高的共享能力,数据存储技术在这一时期,得到了很大的发展,现在的数据库存储技术,很大程度上也是按照这一时期的标准,来进行相应的开发,随着数据库自身的发展,出现了很多新的数据库存储技术,如数据流、Web数据管理等。
1.3数据库存储技术的作用
数据库存储技术的出现,对于传统的纸质存储技术来说,具有革命性的作用,由于纸质存储数据的方式,很容易受到水、火等灾害,而造成数据的损失,人类文明从有文字开始,就记录了大量的历史信息,但是随着时间的推移,很多数据资料都损毁了,给人类文明造成了严重的损失,而数据库存储技术就能够很好的避免这个问题,在数据库的环境下,信息都会转化成电子的方式,存储在计算机的硬盘中,对于硬盘的保存,要比纸质的书籍等简单的多,需要的环境比较低,最新的一些服务器存储器,甚至具有防火的性能,而且数据库中的数据,可以利用计算机很简单的进行复制,目前很多企业数据库,为了最大程度上保证数据的安全性,都会建立一个映像数据库,定期的对数据库中的信息进行备份,如果工作的数据库出现了问题,就可以通过还原的方式,恢复原来的数据。
2、数据库编程与数据库存储技术的关系
2.1数据库编程决定数据库存储的类型
通过对计算机软件的特点进行分析可以知道,任何软件要想具有相关的功能,都需要在编程过程中来实现,对于数据库程序来说也是一样,在数据库编程的过程中,能够决定数据库存储的类型,根据应用领域的不同,数据库存储技术也有一定的差异,如在电力、交通控制等领域中,应用的大多是实时数据库,而网上的视频网站等,大多采用关系数据库,其次还有商业数据库、自由数据库、微型数据库等,每种数据库的出现,都是为了满足实际应用的需要,虽然在不同历史时期,一种数据库成为主流,但是对于数据库程序的编写者来说,这些数据库的编写;并没有太大的差异,虽然不同的程序编写人员,由于所受教育和习惯的不同,在实际编写的过程中,使用的程序编写软件不同,但无论是VB、VF还是C++等,都可以实现每种数据库类型的编写,从某种意义上来说,数据库类型的确定,通常是在软件需求分析阶段中进行设计,然后在数据编程阶段来实现,
2.2数据库存储技术是数据库编程的核心
对于数据库程序来说,最重要的功能就是存储数据,通常情况在,一个数据库程序会分成几个模块,其中核心模块就是数据库存储技术。
结语
在目前国内经济发展形势下,针对于计算机的软件行业的形式,也在大力推动下,成为一个焦点行业,随着行业的发展,相关促进简便工作的程序也得到了相应的研究和发明中,就算是一些不具备计算机专业知识的普通使用着,不管在使用还是研发程序上也是介可以的,只是针对于数据库编程和数据库存储技术方面进行分析,但是作为系统的核心区域,所以相关的技术也是非常重要的,所以要想提升工作效率,缓解工作压力,就要结合使用情况,在所能应用的范围内,选择最具有优势的相应软件处理技术,以此为研发中心,开发出所需要的软件类型,进行所有的数据整理工作,对于办公室工作极大范围内的促进,对于数据库编程于数据存储方面的技术是非常重要的。
参考文献
[1]董慧群,王福明.基于LabWindows/CVI的数据库编程[J].山西电子技术,2011(04):55-56.
[2]吴敏宁,高楠.Delphi数据库编程开发[J].电脑知识与技术,2009(11):2882-2883.
[3]郑刚,唐红梅.面向对象数据库中数据模型及存储结构的研究[J].计算机工程,2002(03):65-67.
点击下页还有更多>>>数据存储技术论文3000字
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 关系数据库采用关系模型作为数据的组织方式。 关系数据库因其严格的数学理论、使用简单灵活、数据独立性强等特点,而被公认为最有前途的一种数据库管理系统。它的发展十分迅速,目前已成为占据主导地位的数据库管理系统。自20世纪80年代以来,作为商品推出的数据库管理系统几乎都是关系型的,例如,Oracle,Sybase,Informix,Visual FoxPro等。 网络数据库也叫Web数据库。促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。Web已经不再局限于仅仅由静态网页提供信息服务,而改变为动态的网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能。Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。这一结合不仅把Web与数据库的所有优势集合在了一起,而且充分利用了大量已有数据库的信息资源。图1-1是Web数据库的基本结构图,它由数据库服务器(Database Server)、中间件(Middle Ware)、Web服务器(Web Server)、浏览器(Browser)4部分组成。 Web数据库的基本结构 它的工作过程可简单地描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。 1.1.1 Internet技术与相关协议 Internet技术在Web数据库技术中扮演着重要的角色。Internet(因特网)专指全球最大的、开放的、由众多网络相互连接而成的计算机网络,并通过各种协议在计算机网络中传递信息。TCP/IP协议是Internet上使用的两个最基本的协议。因此也可以说Internet是全球范围的基于分组交换原理和TCP/IP协议的计算机网络。它将信息进行分组后,以数据包为单位进行传输。Internet在进行信息传输时,主要完成两项任务。 (1)正确地将源信息文件分割成一个个数据包,并能在目的地将源信息文件的数据包再准确地重组起来。 (2)将数据包准确地送往目的地。 TCP/IP协议的作用就是为了完成上述两项任务,规范了网络上所有计算机之间数据传递的方式与数据格式,提供了数据打包和寻址的标准方法。 1.TCP/IP协议 TCP协议(Transmission Control Protocol,传输控制协议)规定了分割数据和重组数据所要遵循的规则和要进行的操作。TCP协议能保证数据发送的正确性,如果发现数据有损失,TCP将重新发送数据。 2.IP协议 在Internet上传送数据往往都是远距离的,因此在传输过程中要通过路由器一站一站的转接来实现。路由器是一种特殊的计算机,它会检测数据包的目的地主机地址,然后决定将该数据包送往何处。IP协议(Internet Protocol,网际协议)给Internet中的每一台计算机规定了一个地址,称为IP地址。IP地址的标准是由4部分组成(例如202.112.203.11),其中前两部分规定了当前使用网络的管理机构,第3部分规定了当前使用的网络地址,第4部分规定了当前使用的计算机地址。 Internet上提供的主要服务有E-mail、FTP、BBS、Telnet、WWW等。其中WWW(World Wide Web,万维网)由于其丰富的信息资源而成为Internet最为重要的服务。 3.HTTP协议 HTTP协议(Hypertext Transfer Protocol,超文本传输协议)应用在WWW上,其作用是完成客户端浏览器与Web服务器端之间的HTML数据传输。 1.1.2 Web的工作原理与工作步骤 万维网简称为Web。Web可以描述为在Internet上运行的、全球的、交互的、动态的、跨平台的、分布式的、图形化的超文本信息系统。 1.Web的工作原理 Web是伴随着Internet技术而产生的。在计算机网络中,对于提供Web服务的计算机称为Web服务器。Web采用浏览器/服务器的工作方式。每个Web服务器上都放置着大量的Web信息。Web信息的基本单位是Web页(网页),多个网页组成了一个Web节点。每个Web节点的起始页称为“主页”,且拥有一个URL地址(统一资源定位地址)。Web节点之间及网页之间都是以超文本结构(非线性的网状结构)来进行组织的。 2.Web的工作步骤 Web的工作步骤如下。 (1)用户打开客户端计算机中的浏览器软件(例如Internet Explorer)。 (2)用户输入要启动的Web主页的URL地址,浏览器将生成一个HTTP请求。 (3)浏览器连接到指定的Web服务器,并发送HTTP请求。 (4)Web服务器接到HTTP请求,根据请求的内容不同作相应的处理,再将网页以HTML文件格式发回给浏览器。 (5)浏览器将网页显示到屏幕上. 图1-2 Web的工作步骤 1.1.3 WWW世界中的标记语言 1.HTML语言 HTML(Hypertext Markup Language,超文本标记语言)是创建网页的计算机语言。所谓网页实际上就是一个HTML文档。文档内容由文本和HTML标记组成。HTML文档的扩展名就是.html或.htm。浏览器负责解释HTML文档中的标记,并将HTML文档显示成网页。 (1)HTML标记 HTML标记的作用是告诉浏览器网页的结构和格式。每一个标记用尖括号<>括起来。大多数标记都有一个开始标记和一个结束标记。标记不分大小写。多数标记都带有自己的属性。例如字体标记有FACE、COLOR、SIZE等属性:FACE定义字体;COLOR定义字体的颜色;SIZE定义字体的大小。 使用格式: BEIJING 。 网页中有很多文本链接和图片链接。链接,又被称为超链接,用于链接到WWW万维网中的其他网页上。在HTML文档中表示超链接的标记是,通过属性HREF指出链接的网页地址URL。 使用格式: BEIJING 。 (2)HTML程序 HTML程序必须以标记开始,以标记结束。在和标记之间主要由两部分组成:文件头和文件体。文件头用标记 来标识,文件体用标记来标识。在文件的头部通常包含整个网页的一些信息。例如
格式如下:
[序号]主要责任者.文献题名[文献类型标识].出版地:出版者,出版年.起止页码(可选)
其中参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]
电子文献类型:数据库[DB],计算机[CP],电子公告[EB]
电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]
扩展资料:
其他类型参考文献写法:
1、期刊文章
[序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码
例:[1]何龄修.读南明史[J].中国史研究,1998,(3):167-173.
[2]OU J P,SOONG T T,et al.Recent advance in research on applications of passive energy dissipation systems[J].Earthquack Eng,1997,38(3):358-361.
2、论文集中的析出文献
[序号]析出文献主要责任者.析出文献题名[A].原文献主要责任者(可选).原文献题名[C].出版地:出版者,出版年.起止页码
例:[7]钟文发.非线性规划在可燃毒物配置中的应用[A].赵炜.运筹学的理论与应用——中国运筹学会第五届大会论文集[C].西安:西安电子科技大学出版社,1996.468.
3、报纸文章
[序号]主要责任者.文献题名[N].报纸名,出版日期(版次)
例:[8]谢希德.创造学习的新思路[N].人民日报,1998-12-25(10).
4、电子文献
[文献类型/载体类型标识]:[J/OL]网上期刊、[EB/OL]网上电子公告、[M/CD]光盘图书、[DB/OL]网上数据库、[DB/MT]磁带数据库
[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期
例:[12]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].
[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,19
参考资料:
百度百科-参考文献
一般来说,中文文章会有英文标题和摘要,如果没有,仍然是按照参考文献的格式翻译成英文。另一些则按照大多数英文文献或期刊的标准方法引用。
1文献标注格式参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]电子文献类型:数据库[DB],计算机[CP],电子公告[EB]电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]A:专著、论文集、学位论文、报告[序号]主要责任者.文献题名[文献类型标识].出版地:出版者,出版年.起止页码(可选)[1]刘国钧,陈绍业.图书馆目录[M].北京:高等教育出版社,1957.15-18.B:期刊文章[序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码[1]何龄修.读南明史[J].中国史研究,1998,(3):167-173.[2]OU J P,SOONG T T,et al.Recent advance in research on applications of passive energy dissipation systems[J].Earthquack Eng,1997,38(3):358-361.C:论文集中的析出文献[序号]析出文献主要责任者.析出文献题名[A].原文献主要责任者(可选).原文献题名[C].出版地:出版者,出版年.起止页码[7]钟文发.非线性规划在可燃毒物配置中的应用[A].赵炜.运筹学的理论与应用——中国运筹学会第五届大会论文集[C].西安:西安电子科技大学出版社,1996.468.D:报纸文章[序号]主要责任者.文献题名[N].报纸名,出版日期(版次)[8]谢希德.创造学习的新思路[N].人民日报,1998-12-25(10).E:电子文献[文献类型/载体类型标识]:[J/OL]网上期刊、[EB/OL]网上电子公告、[M/CD]光盘图书、[DB/OL]网上数据库、[DB/MT]磁带数据库[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期[12]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996.
按照高等学校学报编排要求用外文原文标注,注意页码标注应为P.(注意p下要有一点)。以英文书籍为例的标注格式模板:作者名(英文).书名(英文)[M].出版社地址(英文):出版社名(英文).出版年份(阿拉伯数字),页码(P.xx)
随着国际民航事业的发展,我国民航事业也在稳步扩大和飞速的提升,航空公司所起的作用日益重要。下文是我为大家整理的关于航空公司有关论文优秀 范文 的内容,欢迎大家阅读参考!
试谈我国低成本航空公司发展模式
摘要:本文以美国西南航空公司和国内的春秋航空为例,通过分析其竞争战略、成本结构和经营决策要素,说明低成本航空公司经营成功的 经验 ,结合发展低成本航空公司的瓶颈进行分析,指出发展中国特色的低成本航空市场和增强国内民航业整体竞争力的发展之路。
关键词:低成本航空公司;差异;成本结构;经营决策
改革开放三十多年来,伴随中国经济的持续快速发展,中国民航业保持了两位数平均增长率,堪称世界民航发展史上的奇迹。随着国家宏观政策环境的变化、民航业产业结构调整以及区域经济的迅速发展,春秋航空、吉祥航空、祥鹏航空、乌鲁木齐航空等一批民营航空应运而生。
目前,全球共有170余家低成本航空公司,占据全球航空市场28%的市场份额,在北美和欧洲的占比更是分别高达30%和40%[1]。作为国内低成本航空发展的典范,春秋航空的发展模式一直受到业界的严密关注,春秋航空2015中报披露其净利润6.2亿,同比增长128.99%[2]。笔者将结合国内外低成本航空发展的概况就我国低成本航空的发展模式作初浅探讨。
一、国外低成本航空公司的发展
低成本航空公司(LowCostAirline)是二十世纪七十年代随着航空管制的放松,在美国起源的一种新类型航空公司,这类公司采用降低成本为核心的经营发展模式,以低票价吸引旅客,目标市场定位是为普通大众提供廉价、快捷、安全的航空运输服务,所以这类公司又被成为廉价航空公司。
低成本航空公司在国外的主要发展历程可以概括为:七十年代在美国起源,八、九十年代被欧洲接受,二十一世纪初在亚洲和大洋洲盛行,继而在全球遍地开花。
1971年建立的美国西南航空公司(SouthwestAirlines),被业界称之为低成本航空公司的“鼻祖”,公司坚持“快乐和家庭化”的服务理念和战略,倡导“员工利益第一”,得益于员工的高效率工作、相对行业较低的人力成本以及在飞行途中给乘客创造轻松愉快环境的服务方式,美国西南航空公司实现连续36年盈利,成为世界民航企业经营管理的一个标杆。继西南航空之后,欧洲大陆相继出现了一批低成本航空公司,主要包括瑞安航空公司(Ryanair)、便捷航空公司(Easyjet)和柏林航空公司(AirBerlin)等。总部设在爱尔兰的瑞安航空公司成立于1985年,是目前欧洲最大的低成本航空公司,拥有209条廉价航线,逐步发展成世界上最赚钱的航空公司。
便捷航空公司是仅次于瑞安航空公司的欧洲第二大低成本航空公司,便捷航空公司90%以上的机票通过互联网和电话中心销售,在153条欧洲城市对间的航线上为旅客服务。柏林航空是欧洲第三大低成本航空公司,以密集的航线网络和提供高性价比的服务吸引商务出行乘客和观光旅游乘客。
21世纪初,在亚洲和大洋洲地区涌现一大批低成本航空公司,主要包括亚洲航空(AirAsia)、老虎航空(TigerAirways)、宿雾太平洋航空(CebuPacific)、捷星航空(JetstarAustralia)、维珍蓝航空(VirginBlue)等。总部位于马来西亚的亚洲航空成立于2001年,通过低廉的机票价格、优质的服务、高标准的安全飞行保障在东南亚创立的自己的品牌,航线网络已覆盖所有东盟国家,中国、印度和孟加拉国能122个航点,在中国的南方开通了包括香港、澳门、深圳、广州、海口、桂林以及杭州在内的多条航线,最近荣获了由全球航空运输研究专业监测咨询机构――英国SkytraxResearch公司颁发的2009年度“世界最佳低成本航空公司”奖项。
2004年成立的捷星航空是澳洲航空旗下的一家廉价航空公司,总部位于澳大利亚的墨尔本,该公司通过战略投资成立了位于新加坡的捷星亚洲航空公司和位于越南的捷星太平洋航空公司,主要面向亚太地区、澳大利亚和新西兰等国家和地区的市场[3]。
二、低成本航空公司与传统航空公司的差异
传统航空公司为客户提供选择自由度较大的各类服务,提供诸如贵宾通道、专业餐饮、空中休闲活动、移动通讯等多种“奢侈”服务,一般都拥有自己的机票代理机构、销售网点、公司网站和呼叫中心。而低成本航空公司以低成本策略为特征,采用简单的商务模式控制营运成本,不提供奢华型服务,其发展受到市场需求、信息技术及航空管制与反垄断制度等多方面因素的影响,因而低成本航空公司在各国的发展模式不尽相同。
纵观各国低成本航空公司的发展模式,可以发现低成本航空公司和传统航空公司在航线开辟、机场选择、售票方式、机型选择、配套服务等方面存在较大差异,低成本航空不约而同地选用低成本策略以使票价降到一个较低水平仍能保持一定的盈利水平。
下表揭示低成本航空公司和传统航空公司间的差异
低成本航空公司 传统航空公司
航线网络结构 点对点或离散型结构 中枢辐射结构
使用机场 二类或支线机场 枢纽机场
销售模式 电话和网络订票 代理商、营业部、网络和电话
机型选择 单一机型 多种机型
舱位等级 单一舱位 两种或三种舱位
配套服务 非奢侈服务或收费服务 全方位服务
市场定位 大众消费群体 高端消费群体、大众消费群体
三、国外低成本航空发展的成功模式
低成本航空公司通常采用非传统的方式实施具有核心竞争力的企业运行模式,最大限度地削减可避免的运行成本和管理费用,控制较低的成本结构使得其在票价竞争上获得一定优势,并不断通过超低票价的销售策略刺激市场中的潜在需求。通常,航空公司成本结构分为系统成本、飞行成本和地面服务成本三部分。
国外低成本航空公司中运营模式比较成功的包括:美国西南航空公司(SWA)和捷蓝航空公司(JetBlue);欧洲瑞安航空公司(Ryanair)和轻松喷气航空公司(EasyJet);亚洲航空(AirAsia)等,笔者以美国西南航空公司为例研究国外低成本航空公司运营的成功模式。 美国西南航空公司通过实施有效的成本控制和积极的价格竞争策略来构建和谐的战略发展体系,可以将其在激烈的航空市场竞争中所表现出来的经营决策特质归纳如下:
1.全部选用单一B737机型
选用单一机型有利于实施批量采购,降低飞机的原始成本来减少飞机的折旧成本;采用单一机型降低飞行员和维修人员的培训成本,提高飞行员和飞机维修的质量;单一机型有利于降低飞机零部件的储存成本。
2.提高飞机的使用率
不设商务舱,改进舱位布局,提高飞机的空间使用率;实施精益管理,增加航班密度,提高飞机的日使用率。
3.飞行点到点中短途国内航线
由于B737机型受巡航高度、速度、结构等因素制约,不适合飞长航线,但其在中短程航线飞行中性能优越,飞机油耗低,经济性好。
4.使用二级机场
选用较小的或离城市较远、繁忙程度相对较低的机场运行,二级机场通常费用较便宜且进出境客运大楼布局简洁。
5.保持精简的人机比
通过控制机队规模、机型,提高员工的综合素质,规范管理流程,保持精简的人机比。
6.限量餐食供应
基本不提供餐饮服务,一方面降低运营成本,另一方面由于机上卫生干净带来的清洁时间减少,有利于飞机的快速过站,实现可靠的离港率。
7.采用直销模式
通过电话和网站订票,以信用卡方式支付,不提供免费上门送票服务,不通过旅行社和代理机构售票,减少中间环节费用支出。
四、春秋航空的发展之路
春秋航空有限公司由春秋旅行社创办,注册资本1亿元人民币,2005年7月开飞,经营国内(含港澳)、上海或其他指定地区始发至周边国家的航空客、货运输业务和航空相关业务,是首个由中国民营资本独资经营的低成本航空公司。2015年上半年,春秋航空平均票价0.36元/客公里,上座率93%,成为国内民航最高客座率的航空公司,实现连续10年盈利的骄人成绩。
中国是一个发展迅速的发展中大国,在 政策法规 、经济状况、运行环境、社会因素和科学技术水平方面有别于欧美和 其它 亚洲国家,因此完全照抄照搬国外低成本航空的 商业模式 ,注定会以失败告终。春秋航空公司汲取国外低成本航空公司发展的成功经验,创新服务和产品,发挥自身优势,开辟了一条有中国特色的低成本发展之路。
春秋航空的发展与国外低成本航空公司的类似之处:
1.全部选用单一A320机型,节省运行成本。
2.提高了飞机的利用率,每架飞机日飞行时间达到11小时左右;
3.飞行点到点中短途国内航线,最大限度发挥飞机的性能优势和油耗优势;
4.采用网上直销模式,节省销售成本;
5.控制精简的人机比,春秋航空的人机比将为60:1左右;
6.机上限量餐食供应,降低运营成本,利于快速过站;
7.使用二线机场,降低飞行和地面成本。
由于发展环境的不同,春秋航空实施了一系列有自身特色的低成本发展策略:
1.免费行李额
春秋航空的最高免费行李额为15公斤,而国内其他航空公司最低免费额为20公斤,降低飞机的载重依次来减少飞机的耗油量;
2.机上商品销售
机上仅向每位旅客免费提供1瓶300毫升的矿泉水,不提供免费餐食,备有付费的食品和饮料,在飞机上出售一些特色商品、飞机模型、丝巾等,为公司增加收入;
3.机票销售
春秋航空不进入中国民航售票系统售票,可到春秋旅行社网点或登录春秋航空的官方网站订票。
4.机舱改造
飞机没有设置头等舱和商务舱而只有180座经济舱,大量单一舱位的设置增加了客运量;
5.延误处理
不管是由于天气原因还是航空公司的自身原因造成航班延误,春秋航空都不向旅客免费提供餐食。
五、中国低成本航空发展的瓶颈与前景
近年来,国家对民营投资主体投资组建公共航空运输企业的市场准入有所放松,民航业的大门逐渐向民营资本开启。但由于我国民营航空目前处于寡头垄断的竞争结构之中,民营航空的生存环境依然堪忧:
1.森严的市场准入和政策壁垒
民营航空遭遇的发展瓶颈不得不让人深思,一方面,《国内投资民用航空业规定(试行)》、“非公经济36条”和2014年初发布的《民航局关于促进低成本航空发展的指导意见》等宏观政策都鼓励民营资本投资民用航空业,但在航线审批、空中交通管制、航空燃油等配套 措施 未跟上;另一方面,低成本航空在飞机引进、飞行员流动等方面受到诸多限制。
2.严重的寡头垄断格局
国航、南航、东航三大航空集团占据了国内绝大部分的市场份额,三大航为了维护垄断格局以赢得高额垄断利润,不惜扼杀新兴的低成本航空企业,三大航按照他们的意愿促成民航当局和国家行政机关出台飞行员流动、机票价格制定等方面的交易规则,实现寡头垄断的局面。
3.扩展资金短缺
作为低成本航空投资主体的民营资本自身资金有限和融资 渠道 不畅造成低成本航空发展资金短缺,机队扩展速度缓慢,难以在短时期内形成规模效益,因而无法在市场竞争中占有一席之地。
要彻底打破国有航空公司主导的民用航空市场沉闷局面,真正帮助低成本航空公司突破发展瓶颈,笔者认为管理当局和航空公司自身应在以下方面有所作为:
1.政府主管部门尤其是民航当局应当及早制定低成本航空发展的法规和政策,切实出台一系列鼓励、支持低成本航空发展的配套措施,在飞机的自主引进、飞行员的合理流动、空中交通管制、航线的选择等方面有条件、有步骤地向低成本航空公司开放,降低购机和航材的关税,使低成本航空能够发挥在成本控制等方面的长处。
2.逐步开放大城市附近的二、三类机场,学习新加坡、吉隆坡等民航当局为低成本航空发展提供的便捷条件,在大机场附近建立低成本候机楼或在军民合用机场新建低成本候机楼。
3.建立适合我国国情的投资和融资模式,处理好低成本航空公司和国有航空公司的竞争与合作,在民航业内建立完善的市场经济体制,发挥市场对资源配置的基础性作用,利用国有经济在民航业中的主体地位和控股优势,保证低成本航空在正确的发展方向上健康发展。
4.低成本航空公司加强内部建设,通过员工持股和参与,创造了一种“家庭企业”的氛围和 文化 ,培养员工对企业的归属感和认同感,调动员工的积极性和创造性,提高航空服务产品的质量和工作效率。
5.深度挖掘“差异化”服务方式,在市场开发、机上服务和机票销售等方面制定差异化战略,利用国家政策补助开辟边远地区的支线航空,开发有利于增加公司收入的机上服务模式,充分利用现代高科技降低机票销售费用。
6.行业主管部门尽早 总结 和评估广州白云机场、上海浦东机场航班时刻改革方案实施成果,建立航班时刻分配长效改革机制,深入推进国内航班时刻分配模式改革。
低成本航空公司是国内航空业的新生事物,尽管其发展面临诸多不利因素,但已搭上国内民航业迅速发展的列车,低成本航空公司发展所需的管制条件正逐步放松,加上国内巨大的市场拓展空间,低成本航空在国内的发展前景必将十分广阔。
参考文献:
[1]赵巍.低成本航空公司的双核战略模式[J]空运商务,2014(7):26-32.
[2]春秋航空股份有限公司2015年半年度 报告 摘要,P1-2.
[3]彭君文军.国外低成本航空公司给我们的思考[J]改革与管理,2010(7):173-177.
[4]李莉.国际低成本航空公司成功模式对我国的启示[J].空运商务,2010(15):44-48.
浅谈我国航空公司竞争优势评价与分析
摘要:在航空公司竞争优势内涵界定基础上,构建出航空公司竞争优势评价指标体系,采用高级统计学中的主成分分析 方法 ,对国内外航空公司竞争优势进行评价分析,从而根据航空公司竞争优势各维度重要性程度,提出合理化建议。结果表明,航空公司竞争优势的提升的核心关注点是,提升服务质量和客户满意度,提升营销管理和运营管理水平,增强资金应用能力,提高资产获利水平。
关键词:航空公司;竞争优势;主成分分析;评价指标
一、引言
“十二五”期间,在“民航强国”战略支持下,我国航空运输业迈入黄金发展期。2011-2014年,我国民航旅客运输量从2.9亿人大幅增长至3.9亿人,年均复合增长率超过10%。当前,中国民航的总周转量已居全球第二,仅次于美国,但是,同欧美发达国家的航空巨头相比,我国航空公司市场竞争力不强,航班正常率不高,顾客满意度较低,国际航空运输市场份额普遍偏低。近年来,全球一体化进程不断深入,高铁发展和航权开放对航空市场冲击加剧。在愈发激烈的市场竞争环境中,我国航空公司面临着改善经营管理,提升竞争优势的关键问题。
二、文献综述
(一)航空公司竞争优势界定
关于企业竞争优势的概念,迈克尔・波特(1985)中指出,竞争优势有两种基本形式,即成本领先和差异化;戴维・贝赞可(DavBesanko)(1999)认为,当公司的表现超出该行业平均水平,就说它获得了竞争优势;乔.皮尔斯(JonL.Pierce)(1998)指出,竞争优势是指能使一个公司在行业中抓住机遇、克服困难,从而能长期获取超额利润的能力、资源、关系以及决策。然而,就航空公司竞争优势内涵而言,当前学术界对其并未有确切的界定。
本文认为,航空公司作为航空器运营的特殊企业,既有作为企业的一般性,又有特殊服务行业的特性。例如,航空公司具有一般服务性企业的基本特征,它需要依法经营,照章纳税,自负盈亏,也要积极参与市场竞争,不断改善经营管理、加强产品创新和优化航班服务才能赢得市场并获得利润。同时,航空公司与一般服务性企业的不同主要体现在其独特的经济特征(规模经济+范围经济+网络经济)以及独特的安全、完整性、多样性等产品特征。
在“竞争优势”和“卓越绩效”互为充分必要条件的假设前提下,参考“属+种差”的定义方法,同时出于“可衡量”的目的,认为航空公司竞争优势可以界定为:航空公司在一定的竞争市场中,获得的相对于竞争对手所拥有的优越条件和地位,其结果表征于获得高于行业平均获利水平或者高于竞争对手获利水平的持续性。
(二)我国航空公司竞争优势研究综述
阮和兴,宋小芬(2005)提出采用差异化竞争策略可以构建我国航空公司的竞争优势,并提出了实施目标市场、形象、产品差异化策略、参与竞争的具体策略。吴桐水和褚衍昌(2006)对航空公司营销成本进行了分析研究,提出通过代码共享、电子客票、品牌战略、常旅客计划等手段来控制公司的营销成本,进而获得竞争优势;曹美芸(2010)对高铁时代基于顾客价值的航空公司竞争优势进行了分析,并对上海春秋航空公司进行了实证研究。但是,现有的针对我国航空公司竞争优势的研究主要侧重于航空公司竞争优势的某一方面的定性研究,对我国航空公司竞争优势地位进行系统定量评价和分析方面的论述非常缺乏。
三、评价方法
主成分分析法(Principal Component Analysis)是利用降维的思想,将选取的多个变量通过线性变换的方式选出几个较少重要变量的一种多元统计分析方法。主成分分析的一个重要的特征就是减少数据集的维数,同时保持数据集对方差最大的贡献率。航空公司竞争优势的形成是航空公司环境、战略、资源、能力、内部运营相互关联、共同作用的复杂过程。但是,不同的因素对航空公司竞争优势的影响程度是不同的,哪些因素才是影响航空公司竞争优势的关键因素?利用主成分分析,可以通过降维技术把多个变量化为少数几个主成分,进而找到影响我国航空公司竞争优势的关键因素,进而指导我国航空公司竞争优势实践。
四、变量选取及数据来源
(一)评价体系
作为一种持续的市场表现,航空公司竞争优势评价至少要包括结构性指标(企业规模、业务规模)、盈利性指标(盈利能力)、发展性指标(成长能力)等基本维度指标。同时,航空公司属于典型的资本、技术密集型服务行业,其融资能力是获取规模优势和竞争优势的重要保障,优势评价应该包括负债能力指标。此外,作为典型的现代服务业,必须对其服务能力进行定量化测度和关注。综合分析, 文章 构建出包括7个维度一级指标,23项二级指标的综合评价指标体系。
具体而言:企业规模维度包括可用客公里、资产总额、收入总额、员工数量、机队规模5个指标,运营效率维度包括客座率、平均载运率、人机比、飞机日利用率、总资产周转次数5个指标,业务规模维度包括货邮运输量、旅客运输量、人均旅客运输量等3个指标,服务能力维度包括SKYTRAX服务评级、航班正点率2个指标,盈利水平维度包括人均收入、人均利润、总资产利润率、净资产收益率、成本费用利润率等5个指标,负债能力包括流动比率和资产负债率2个指标,此外用近三年主营收入复合增长率指标衡量成长能力维度。
(二)数据来源
出于评价目的及相关指标数据可获性,选择5家国内外上市航空公司作为评价样本。分别是:中国国航、东方航空、南方航空、国泰航空和汉莎集团。样本数据来自年各航空上市公司对外公布的2013年年报和国家民航局公布的2013年运营数据,个别数据经过作者整理而得。数据分析主要使用软件SPSS17.0。
五、评价结果分析
(一)主成分分析结果
主成分的确立一般根据各主成分的累计贡献率而定,一般情况下,主成分的累计贡献率要达到85%以上。方差分析可知,提取3个主成分,可满足覆盖原有变量全部信息的要求,所以采用三个新变量来代替原来的23个变量。结合指标的实际意义,可以将F1命名为“内部运营和服务”公因子,F2命名为“航空公司的规模”公因子,F3命名为“净资产收益水平”因子。由于公因子F1对全部原始指标的方差贡献率高达49.3%,因此该公因子是提升航空公司综合竞争优势时需要优先考虑的方面。其次,公因子F2对全部原始指标的方差贡献率也高达36.6%,因此该公因子是航空公司竞争优势获取的重要考虑方面。 (二)各公司主成分得分
用主成分载荷矩阵中的数据除以主成分相对应的特征值开平方根便得到三个主成分中每个指标所对应的系数。将得到的特征向量与标准化后的数据相乘,然后就可以得出每个主成分表达式:F1、F2、F3。
F1=-0.15ZX1+0.03ZX2+0.01ZX3-0.23ZX4-0.26ZX5+0.17ZX6-0.26ZX7-0.02ZX8+0.27ZX9+0.12ZX10+0.29ZX11+0.25ZX12+0.01ZX13+0.28ZX14-0.12ZX15+0.21ZX16+0.19ZX17+0.29ZX18-0.09ZX19+0.19ZX20+0.27ZX21+0.29ZX22-0.26ZX23
F2、F3表达式参照上表同理可得。进一步,以每个主成分所对应的特征值占所提取主成分总的特征值之和的比例作为权重计算主成分综合得分。
(三)评价结果分析
1.综合竞争优势分析。国泰航空和中国国航综合得分排名靠前,处于整个航空公司领域的第一层次。同时,国内各航空公司差异较大,其中国航表现较好,东航表现较差,且国内航空公司都与香港国泰航空有一定差距。
2.F1主成分分析。从F1得分来看,得分位居榜首的是国泰航空,其次是国航、南航、汉莎,东方航空排名靠后。由于第一主成分的影响最大,因此我国航空公司要增强竞争优势,尤其需要对第一主成分较高荷载的因素进行分析管理。
3.其他主成分分析。F2主成分得分国航和汉莎航空居前,东航和国泰航空靠后。这一主成分上反映出航空竞争优势的培养和获得还需要关注资产收入规模和运力规模的扩大,以获取较大市场份额。F3主成分说明规模优势较弱的航空公司还可以通过提升净资产收益水平抵御市场领先者带来的竞争压力。
六、结论与启示
航空公司竞争优势各维度重要性不同,各层面影响因素的重要性程度也是不同的,有的需要重点关注,有的只需要一般关注。航空公司竞争优势的提升需要抓住主要影响因素,有针对性的实施改进。根据以上分析,需要重点关注的有三个方面:提高服务能力,提升服务质量和客户满意度;提升营销管理和运营管理水平,提高客座率、平均运载率、飞机日利用率;增强整体资金应用能力,提高资产获利水平。需要一般关注的有两个方面:一是利用合理的资本结构,实现运载能力和资产规模的扩大;二是降低运营成本和费用,构建价格竞争优势。
参考文献:
[1]迈克尔・波特.竞争优势[M].北京:华夏出版社,2005.
[2]阮和兴,宋小芬.以差异化竞争策略构筑我国航空公司的竞争优势[J].江苏商论,2005(03):71-73.
[3]伊楠,霍国庆.我国航空公司核心竞争力研究[J].管理现代化,2007(6):21-23.
[4]吴桐水,褚衍昌.航空公司营销成本分析研究[J].工业技术经济,2006(07).
[5]曹美芸.高铁时代基于顾客价值的航空公司竞争优势研究[D].东华大学,2011.
[6]帅家盛.航空公司通过服务营销如何取得竞争优势?[D].对外经济贸易大学,2001.
文学作为人学,是 文化 的重要组成部分,是作为一种整体而存在的。文学作品不只是作家主体意识的凝结物,更是社会中诸种因素的集合。下文是我为大家搜集整理的关于现当代文学的论文范本的内容,欢迎大家阅读参考! 现当代文学的论文范本篇1 我国现当代文学的发展 一、我国现当代文学 从时间上来划分,我国现当代文学是从二十世纪二十年代开始的,它的源头便是著名的五四文学运动。五四新文学是中国文学史上的文学革命,它是与传统文学迥异的现代文学,它不仅仅是艺术形式的不一致,思想上也更为新潮,更为突出。随着新中国的逐步建立,他推动新文学运动走向了一个新的阶段,标志着我国当代文学的伟大开端。从文学发展的多样性、主题的走向以及与中国社会的关系,中国现当代文学大致可以分为五个阶段:文化整体批判时期、政治分野与文化批判时期、政治分野与文化 反思 时期、政治与文学一体化时期和政治变革与文化转型时期。 二、我国现当代文学的具体发展变化 1文学内容涉及的生活范围更广泛 五四文学运动之后,中国文学进入了现代文学史的开端。中国的作家创作出来的作品,有了明显变化。 文学创作者笔下融入了更多的平民形象和普通生活。其中以普通农民生活为题材的作品尤为突出,作品涉及的内容以及生活范围有所丰富和增加。这些作品从普通群众视角出发,通过对普通人生活中的幸福与痛苦的描写,侧面上反衬出社会的安稳与动荡,并根据当时的生活环境,描绘了一幅幅民主历史时期的社会形态。随着中国人从压迫中解脱后,中国发生了惊天动地的变革,社会主义制度的建立使得文学反映生活的领域明显扩大,为文艺创作开辟了宽阔的道路。文学创作者的视野开拓到农村、工厂、部队、学校,等等。尤其是过去文学作品中很难见到的工业、科技题材,少数民族生活题材等都有了新的开拓和创造,极大地填补了文学创作题材上的欠缺部分。中国现当代文学中涉及的内容更为广泛,上天入地,无所不及。这标志着我国现当代文学的不断解放、突破与创新。 2人物形象的塑造有了新的进展 “艺术源于生活更高于生活”应用在文学方面,意思就是说文学的创作源泉是源自于实际生活的。因此文学创作者在具体生活的基础上对人物写实和艺术深化推动历史推动文明的发展,这也是文艺工作者的使命和重任。新中国成立以来,在当代文学人物塑造题材类型作品中,成功刻画了一批典型的人物形象。这批形象包括走在时代前列的先进人物,阻碍社会发展的反派形象,以及多种历史人物形象。从中不难发现,曾经生活在社会底层的劳动人民,在作品中的地位有了前所未有的改变,过去贫穷困苦受欺凌、受压迫的形象已经一去不复返了。普通工人、农民、知识分子逐渐成为文学创作喜欢的描写对象,他们在文学作品中一跃成为主人公,成为英雄人物。这些人物形象凝聚了劳动人民的优秀品质,成为人们仿效的榜样,填补了当代文学在人物形象塑造上的空白,具有开创的意义。现当代文学中呈现的人物形象有血有肉,绝不是不食人间烟火的圣人,也不是高不可攀的完人,也与那些为数不少的平庸浮浅的人物形象不同,它具有生活本身的复杂性和多样性,人物个性鲜明,优点缺点皆有,但是他却更让人印象深刻。他比完人更可敬,比平庸更真实,它是时代精神的单纯的传声简。文学作品主人公新形象的诞生,标志着中国现当代文学水平有了新的突破和提高,全新的文学表现手法的应用,使得中国现当代文学跨上了一个新的台阶。 3艺术风格和艺术形式有所突破 一个国家、一个民族、一批文学创作者若想达到成熟,那么首先要形成其独特的艺术风格。丰富的艺术风格是民族文学、时代文学的兴盛的标志。新中国成立之后,十年“”对中国文学的发展有很大的负面影响,短暂又漫长的十年里,中国现当代文学的艺术风格、艺术形式发展受到了极大的限制[3],但广大文学创作者依然不断深入生活,坚持写作理念。特别是早在五四运动到来之前,写作风格就已经别具一格的文学创作者在文化运动新潮中,随着思想艺术水平的提高,创作个性又有了全新的进展和突破。有些作家则是在新中国成立、人们得到解放之后通过不断的艺术实践,逐渐形成了独特的艺术风格。特别是“”之后,社会主义现代化工业文明取得了迅猛发展,文艺创作者们纷纷探索新的艺术形式,适应时代需求,这种精神十分可贵。值得肯定的是这种探索和创造还建立在民族化、群众化的基础之上,这样的文学作品不仅仅具有群众基础,其拥有的艺术价值也是值得赞许的。不可否认的是,同一时代背景下的文学创作者尽管各有各的风格,也一定有时代精神的标签。一个作家风格的形成,肯定包括生活环境、人生际遇等因素的影响,时代和社会是最容易也是最重要的影响因素。在当代文学史上,曾经出在了一批倾向相似、风格相近的作家群,它是融汇了个人艺术创造的时代的产物,是值得认真研究和 总结 的一种文学现象。 4少数民族文学有了新的生命力 我国的少数民族,在中国现当代文学发展史上也留下了浓墨重彩的一笔。他们创造了大量具有民族特色的文艺作品,也是中国文坛不可或缺的瑰宝。在旧社会,少数民族文学不仅得不到发展,甚至已经到了濒临消失的边缘。五四运动的掀起也让少数民族文学重获新生,有才华的作家一批一批不断涌现,创作了许多优秀的原创作品。这些作品中描绘的少数民族的生活习惯、民俗面貌、文化传统等让我们对少数民族的风俗以及生活环境有了更深入的认识,同时作品中深刻地反映了少数民族苦难的昨天和幸福的今天。少数民族文学取得这样重大的成就,也应该是中国现当代文学发展史上新的历史篇章。 5成就经受严峻考验的优秀文艺大军 早在二十世纪初中期,周树人先生就中国能够出现一批个性鲜明的文学创作家怀抱着巨大的希望,期盼他们能用他们的神笔创造新的时代文学,打破中国文学界的沉寂。20世纪三十年代培养了一大批青年作家,共同的目标共同的时代责任感让他们团结在一起,共同奋战在血与火的斗争中。在热火朝天的新文化运动中出现了一批非常杰出的文学创作家,比如说周树人、郭沫若、茅盾、巴金、老舍、丁玲、曹禺等。 新中国成立至今,中国共产党近百年来经过不断努力,创建了一支优秀的富有战斗力的文艺队伍。这支队伍主要包括五个部分,他们分别产生于现当代文学发展的五个阶段。第一批是高举新文化旗帜的五四运动时期的前辈作家,他们是新文化浪潮的时代思想产物,他们为新文学的推进和发展做出了不可磨灭的贡献,建国以后,他们继续高举新文化新思想旗帜,在当代文学历史中通过他们的先进思想和勤劳双手也写下了光辉史篇;在中国民主革命的各个阶段中也涌现了许许多多为文学事业无私奉献的文学创作者,中国的民主革命经历了一段漫长而艰难的时期,它包括了艰苦的抗日战争和解放战争,也包括了腥风血雨的大革命,文学创作者们没有因为社会环境的艰苦而磨灭了他们的创作意志,更可贵的是在烽火中在苦难中崛起,他们肩负起对中国现当代文学继承发扬的历史重任,为社会主义文学事业做出巨大贡献;新中国诞生后也有一批优秀的文学家崭露头角,他们大多是沐浴着新中国的阳光,在新中国的雨露滋润下成长起来,此外在工人和农民中也出现了一股新兴力量,他们创作的具有浓郁生活气息的作品走进了当代文坛;在新时期涌现的青年作者大都成长在大好时代,相对而言他们还有些许稚嫩,些许不足,但是他们是新文化的新鲜力量,新的生命活力,是生气勃勃的富有生命力的文学中坚力量。这支优秀的社会主义文艺队伍,在党的思想指导和文化浪潮的培育下,经受了历史的严峻考验,而今已经锻炼得更为坚强和成熟。 在探讨国内文学在现当代的成就时,应该是内陆人民和港澳台同胞文学作品的总和,不得不说港澳台的同胞们也不乏有相当多的进步文学作品出现。港澳台作为祖国的一部分,港澳台的中国人和内陆人民也是紧密相联的,他们是中华民族的骨肉同胞。近百年来,台湾的进步思潮在时代的发展和推动下也有所成就。近几年来,各大出版社出版的港澳台的优秀文学作品被内陆文学家、文艺工作者所熟知,在欣赏优秀作品,开拓文学视野的同时,也从作品中得到了某些借鉴。因此,不断加强研究台湾、港澳文学的工作,对了解各地区文学以及加强祖国统一团结起着极为重要的作用。 综上所述,在中国现当代社会环境中发展起来的中国文学,取得了巨大的创新和成就。中国现当代文学发展的历史说明,中国文学的发展绝对具有强大的生命力和广阔的发展前景。 三、结论 总而言之, 五四运动的爆发,标志着我国现当代文学史的开端。一百多年来我国现当代文学走过了一条光辉而又艰难的道路,但是取得的突破与成就也是不可估量的。文学工作者应该加强对中国现当代文学的研究,对中国文学分发展规律和特点进行不断研究和总结,促进文学艺术事业的发展,加快社会主义精神文明建设。 现当代文学的论文范本篇2 浅析现代文学中狼形象的复魅 摘要:每个历史时期都有自己的文化,在反思的同时我们不可能不审视文化中的向标。本文主要通过对“狼形象”的梳理来探视现代文学中的复魅现象。借此来探讨文学与人类精神世界的关系。 关键词:文学;狼形象;复魅 1、狼形象的恶化 随着文明的演进和发展,狼形象经过了一段漫长的“恶魔化”历程。从神话和图腾崇拜中半人半神的狼,逐渐演变为半人半兽的狼,直至到了后期被定性为单纯象征了兽性和野性的一种动物符号。人类远古神话阶段笼罩在狼身上的神性光环消失不见了,自然界中的一个真实物种被简化成了“恶”的代名词。 西方中世纪兴起过捕狼的热潮。“10世纪英国国王埃德加(Edgar Le Pacifiqu)统治时期,下令全国灭狼,有捕捉300只狼以上者给予奖金,因此在欧洲大陆相继形成了一个捕狼高潮。”风靡一时的猎狼运动使欧洲大陆的野狼数量急剧减少,但并没有给野生的狼带来毁灭性的打击。对狼来说,真正的灾难发生在____诞生后。基督____将神性赋予自然界,开始了对自然的祛神秘化,人成了自然界中的独白者。正如英国著名的历史学家汤因比(Arnold Toynbee)所说:“人与剥去了昔日神性光环的自然环境分离,人获准掠夺不再神圣的环境的权利。人类曾经怀着敬畏之情看自然,而这种情感遭到了犹太一神教的排斥,犹太教、基督____斯兰教都是如此。”野性和兽性是与宗教推崇的光辉人性截然相反的,对人性的颂扬把狼从神圣的祭坛赶了下来,它们不再是人们的文化英雄、救世主。 人类进入农耕与畜牧社会后,人与狼之间的竞争变得更加激烈。野狼在丧失了自己的狩猎地后,为了求得生存有时会捕捉放牧在草场上的牛羊。这种天生的狩猎本能并不能为人所谅解,狼成了人类私人财产的竞争者。这个形象被固定化,人们的仇狼情结也逐渐积淀下来。 文学艺术,是作为唯一符号动物的人的情感体验载体之一。对于人类的艺术活动来说,“在艺术里,感性的东西是经过心灵化了,而心灵的东西也借感性化而显现出来了。”对狼的种种情结通过各种艺术形式传承下去,人们的仇狼情结表现得尤为明显,在文学中随处可见: 秦国之俗,贪狼强力,寡义而趋利。——《淮南子》 剥我身上帛,夺我口中栗,虐人害物即豺狼,何必钩爪锯牙食人肉?——白居易: 《杜陵叟》 汉人乃步卒,吾人则骑士。驹犊群岂能抗拒豺狼。 ——勒尼·格鲁塞《草原帝国》 虐人害物的暴政、残暴无序的统治等等都可以以“豺狼”喻之,汉民族对狼的仇恨从这些诗句中可见一斑。十九世纪以来的西方文学中,玛丽雪莱的《弗兰肯斯坦》,左拉的《人兽》,陀思妥耶夫斯基的《卡拉玛佐夫兄弟》、《地下室手记》等,都有关于狼的描写。作品中的狼形象被抽象为“兽性”的代名词,它们和人性相融合,狼性(兽性)已经成为人物性格的一部分,人的面具下涌动着野兽的气息。狼,作为一种程式化的象征,在这段漫长的历史时期作为恶的象征流传下来。狼形象从自然中实体的狼走向了人的内心深处,楔入了文化与人格的互动关系中。这一固定化的程式在二十世纪有了新的改变。 2、现代性中的复魅 “复魅”(又叫“返魅”reenchantment),是对“祛魅”(disenchantment)的反拨。魅,在这里是指自然所具有的神秘性、主体性,以及人对自然应有的敬畏之心。古人认为自然具有主观性和创造性的力量,与之对应,古希腊的有机论即是一种“附魅”的自然观。“祛魅”这一概念最早由马克思·韦伯提出,他否认自然具有任何主体性、 经验 和感觉。人在科技光环的笼罩下,把自己看成了具有神性的无畏“上帝”,世界上只有大写的人(Man)具有统治权,自然由此被科技祛魅。 “在祛魅的自然中,关于自然的现代科学导致了自然本身的祛魅。关于自然的机械论的,祛魅的哲学最终导致了整个世界的祛魅。”现代科技的进步,世界的祛魅和世俗化消解了传统、历史。在一个近乎科技万能的社会里,人却面临着全球性的生存危机。这些迫使人们反思自身的所为,重新审视自然与人的关系以及人类中心主义学说的弊端。 复魅的自然观就在此背景下产生。“复魅”这一概念最早由大卫·格里芬提出,作为后现代的哲学家,他认为自然应被看做一个有机整体,不再是机械论中“自然失去了所有使人类精神可以感受到的亲情的任何特性和可遵循的任何规范”。在科学复魅,自然复魅的过程中,人认识到了“单靠科学,即使我们的科学比现在再发达一百倍,我们也不能生活得更美好。”恢复了人和人、人和物之间的和谐关系,人们才能向“诗意地栖居在大地上”(poetically man dwells on this earth)靠近。 3、中西新变:狼形象的现代表征 进入二十世纪以来,现代性以理性和技术的名义征服了世界,人类陷入各种工具理性的控制中。人却发现自己在创造性的扩张中失落了的恰恰是人的本性,现代人渐渐走向了精神的荒野。有人说,“人究竟应当转移到荒原上,还是迁徙到原始森林中。如果有人可以首先选择,那么,宁可选择精神的原始森林,而不是精神的荒原。”在对抗人的异化过程中,西方兴起了一些新的文化思潮。 六、七十年代以来首先在英、美兴起了新时代运动,这股运动以对文化的反思、“朝后看”为特征,是对理性统治的回拨。与之相随的是一系列回归:发现自我、重归原始、原始思维等等。在这样的文化语境下,狼形象有了一定程度的回归。杰克·伦敦的系列小说,如:《野性的呼唤》、《白牙》、等彰显的是对野性的呼唤;法利·莫厄特的纪实性作品《与狼共度》(Never Cry Wolf)中对一个狼家庭的描绘,让我们重新认识了狼性中有悖于传统观念的一些品质,如团结、忠诚、友爱等;贾平凹从《废都》开始就尝试着寻找狼性,到了他世纪末的实验小说《怀念狼》,狼身上洋溢的旺盛生命强力成了他追寻的主角,并且更强烈地呼唤英雄的重构。 文学作为人学,是文化的重要组成部分,是作为一种整体而存在的。文学作品不只是作家主体意识的凝结物,更是社会中诸种因素的集合。生态文化的发展使人们重新认识人类、认识自然,不再以自己的利益为标准来衡量划定动物的善恶。这些都促使人们对狼进行再认识,狼的形象不再是单一的,它重新走向了多元化。猜你喜欢: 1. 有关现当代文学论文范文 2. 现当代文学毕业论文参考 3. 现当代文学论文提纲 4. 现当代文学论文 5. 浅谈现代文学研究本科论文范文
中国现代文学研究的开展与深入,与现代文学文献的整理和挖掘息息相关。下面是我为大家整理的文学类 毕业 论文,供大家参考。
文学类毕业论文 范文 一:中国现代文学副文本价值影响
摘要:作品中正文本之旁的副文本,是用以辅助理解内容的相关文本。这类文本既是正文本的映衬文本,也是整个作品的组成部分。我国现代文学占据着不可替代的文学地位,本文对现代文学作品副文本当中蕴含的史料内容进行解析,继而探究副文本在现代文学中的重要作用与影响。
关键词:现代文学;副文本;价值;影响
一、现代文学副文本由来
在我国文学史上,纯文学作品历来备受瞩目,其也是文学研究的重点内容。但从史料内容看,文学史料的来源非常广泛,除纯文本以外还涉及到文学作品中的副文本,例如, 日记 文本、书信文字及年鉴或年谱等[1]。此外,现代文学有别于古典文学,二者史料内容也不相同。现代文学比古典文学多加入了新元素,包括扉页引言、文本封面、 广告 文本等,此类元素出现后,文学文本逐步被划分成正、副文本,其中,正文本表明作品的本质特征,而副文本用以表明辅助信息,带有历史特征。鉴于此,副文本能够用于探究多方面的历史性问题,其史料内蕴相当丰富。
二、现代文学副文本的内含史料
1.序跋
一般而言,正文本附近位置穿插或环绕着副文本,这类副文本的用途是向读者交代、阐明相关信息,因此,借助副文本能够获取当中的史料。不过,多数副文本并不具备信息凸显性,人们需要参照正文本及相关资料才可辨析出史料内容。副文本中的“序跋”囊括了大量的史料内容。现代文学的诸多作品中包含了序跋,其中通常阐述文学史、作品、作家等各方面的内容,可为后世提供有关的史料内容。例如,《<呐喊>自序》叙述了鲁迅本人所经历的转折事件,《无妻之累》序跋交代了当时沪杭凶杀案件的相关情况。此外,序跋是作品和序跋撰写者之间的联系纽带,例如,周作人为所教学生的作品撰写序跋;鲁迅常给左翼派作家书写序跋。从序跋中可看出作品构思、作家思想等内容,借助序跋表达这些内容,可以映射出创作背景、出版过程、传播情况等信息。
2.扉页、题辞、引语
现代文学出现了题辞、扉页及引语,这类文本短于广告,其短小精悍,蕴藏多种史料信息。扉页、引语多来自经典诗词、中外名著等的部分内容,写法接近于“用典”,把经典的中外文句引入现代文本中,既可幻化出新鲜的情境语言,也可体现中、外史料内容。例如,《采石矶》是郁达夫所著作品,当中引用诗句“ 文章 憎命达,魑魅喜人过”(《天末怀李白》杜甫)[2],用以表达作者自己对胡适的激愤之感。《走到出版界》的扉页卷语借用《庄子•秋水》中惠子和庄子交往 故事 ,用以暗喻鲁迅和作者(高长虹)的关系。这类文本本身兼有史料性质,促使其成为古今、中外史料的“融合剂”。作者自写题辞中可见更多的史料信息,例如,《绿页》为苏雪林作品,当中的扉页题辞写道“给建中--我们结婚的纪念”,由此看出,在结婚之初时,苏雪林的婚姻生活十分甜蜜。此外,引语、题辞仅出现在某个版本里,其余版本则被删去,这一般是为了辨别版本所作的标记,凭借版本标记也可得到作品的版本史料。
3.注释
少量文本中的注释是由作家本人所标,多数是后人按照文本内容添加的注解,因此,注释可视为后生、外生类副文本,这些内容需要放到正文本中才能获得合理解释。从用途看,注释可对文本的细节内容作进一步解释、说明,通过查看注释,读者可更好地把握作品的深层含义及内蕴意义。注释内容揭示出作家、作品的多方知识,让读者能够更为系统地研读作品。可以说,注释的广泛度超出序跋范围。文本注释有文内注、分题注两种,其中,分题注囊括了版本变化、发表出处、作品背景、标题变动等情况内容;文内注包含的信息量更广、更多。
4.图像
作品中的图像有插图、封面画、相关照片等。插图、封面画可传达正文本的相关内容,其作为直观内容具有很强的视觉性、功能性,用以图证文学的史料价值。例如,《插图本中国文学史》、《中国现代文学图志》等。部分现代期刊也有图文类作品。如,半月刊《戈壁》由叶灵凤主办,当中“鲁迅先生”系列漫画描绘出叶灵凤和鲁迅间的“ 文化 恩怨”故事。此外,正文本出版之初已经附有的封面画、图像等,同样富含各种史料。例如,《坟》一文扉页穿插着翅收于胸、一眼睁一眼闭的猫头鹰就是作者鲁迅的现状投影和真实写照,《生死场》封面图是由作者萧红所画,展现出东三省处于不断沦陷的真实境遇。
三、副文本在现代文学相关研究中的作用及影响
1.副文本为后世探索现代文学提供史料
文学作品当中的副文本可向人们展现多种类型的研究史料,这些史料主要是:①历史遗物,诸如文人故物、故居及手稿等,此类史料可作为刊登原版文物时所用。②历史文本,大致有年鉴、年谱、方志、著述、家谱等;③文学纯文本,包含小说、 散文 、诗歌、戏剧等;④部分文本介于文学、历史两种学科之间,此种文本亦称作“亚文本”或者“副文学”,主要有人物传记、信件、个人日记、游记、书话、回忆录等。此外,副文本的形式多样,一些类似宣传、传播的文本也可归到其中,好比作品序跋、出版词、刊登语、广告策案等[3]。往深处看,还有一些常被忽略不计的“碎片文本”,包括作品中的笔名、引语、扉页语段、题辞、图像文字、注释等。其实,这些容易被人们忽略的副文本中,蕴含着非常之多的史料,研究学者应当重视这些内容的信息研究。同时,作品文本和碎片文本间存有千丝万缕的联系,对其中一项内容进行探讨时,应当紧密联系另一文本内容,这样才可全面地看待文学作品,副文本的运用价值也才得以充分发挥。
2.副文本是现代文学史学中的构成部分
现代文学中出现的副文本,其形式、内容都有丰富的史学资源,研究副文本相似于探究历史本相,在副文本里可以探析出现代文学之原有面貌。例如,《地泉》中的会集序言、良友丛书的刊发广告等。除了史实价值外,副文本还是人们理解正文本的重要信息,通过了解副文本,读者能发现更多的情景语言及相关信息。作品叙述一个具体背景时,往往需要副文本加以深度刻画,将作者成长经历、阅历情况介绍给读者,让人们全方位认识文本的叙写内容。从大局看,副文本贯穿在现代文学的发展全程中,其参与到文学史论、思潮运动、社团运动、文类动态史的演变发展中。此外,还可编制关于现代文学广告、序跋的史志。
四、结束语
自现代文学中形成副文本及其相关文本后,文学作品得以深度细化。对副文本展开研究,应当注重其史料信息的多方挖掘,以严谨的治学态度看待副文本的价值探究,从文本注解、内容阐述、史料内涵等多个方面进行解读,鉴品副文本中蕴藏的人文价值。在解读文本时,研究者要秉持“从细节入手、立足于边缘”的原则,力求“复原”作品中的原有史貌,并以创新眼光审视文本的价值元素,开发其中的信息研究资源,运用辩证思维考虑文本史料的研究意义。副文本在现代文学中占有不容忽视的地位,人们对文学文本进行研读时,应当用联系、全局的视角看问题,不能将正、副文本进行孤立,而要整合副文本的诸多信息,综合探讨现代文学众多作品,以彰显文学的特殊魅力。
参考文献:
[1]王云霈,刘进才.现代文学研究的新拓展——评金宏宇《文本周边——中国现代文学副文本研究》[J].海南师范大学学报(社会科学版),2015,6(28):72-74.
[2]张虹倩.二十世纪中国现当代文学史之叙事嬗变及修辞策略问题——基于副文本目录的考察[J].当代修辞学,2015,11(2):76-82.
[3]张元珂.论中国新文学文本改写的向度、难度和限度[J].东岳论丛,2014,35(9):131-139.
文学类毕业论文范文二:中国现代文学的现代性内涵
摘要:在现代文学现代性的大局环境下,众多文学家以各自独特的方式参与到现代文学现代性内涵的逐步完善当中。他们从不同角度阐述了现代文学的现代性内涵,希望通过文明的重塑来提升民族的精神境界,进而逐步丰富现代文学的现代性内涵。
关键词:现代文学;现代性内涵;民族精神;人性解放
中国近现代文学有着一定的优越性,它对我国文学事业产生着深远的影响,充分体现了现代政治、经济、文化等多层面的矛盾与冲突。中国文学现代性的精神核心是启蒙,是对封建制度和传统思想的重新审视,它呼吁人性解放、主张张扬个性,同时也主导了中国现代文学的主要发展潮流。我国著名的文学家周树人先生一生从事于国民思想和国民性的探索,他的《祝福》一文充分反映现代文学的启蒙潮流。该文以年关之夜匆匆由外地赶回家中的“我”为引线叙述了整个故事,作为一个“现代化”、拥有全新精神世界及语言体系的“外来者”,面对一个封建守旧的鲁镇,“我”所接受的思想 教育 完全不能融入其中,甚至会对鲁镇腐朽的思想观念感到无比沉痛和悲哀,而“我”也被长期遵循封建礼教和思想的鲁四老爷所排斥,见面就寒暄“大骂其新党”。从鲁四老爷的身上可以看到一个沉浸于 传统文化 不能自拔的老者形象,他们对新生事物充满敌对心理。
从勤快迂腐的祥林嫂身上“我”看到一个备受传统礼教和封建宗法所迫害的女性形象,祥林嫂认为“我”是一个“见多识广”的人,因此,神神秘秘的来问“我”人死后是否有魂灵,“我”诧异、吃惊、疑惑,为什么一个温饱都不能解决的人关心的不是自身问题,反而是自己死后的情况,可见封建礼教制度对其迫害的程度之深。“我”所看到的有悲哀、失望,对于一个善良朴实的人死后亦然被骂“谬种”时,所发出的各种感叹。从现代文明的视角来看,无论是鲁四老爷还是卫老婆子虽然初衷是好的,但其长期受封建礼教浸淫的本性表露无遗。
精神文化才是治疗疾病的良方,沈从文认为西方文化腐蚀着人们的德行,造成民众精神和人格上的病弱,让民族缺乏生机和活力,传统的民族德行和品质仅存在于不受现代文明浸染的人性之中,只有那里供奉着“人性”和“希望”,《丈夫》就是这样一首人性之歌。青年丈夫让自己的妻子卖身养家在湘西是一项极为寻常的风俗,而它却是现代文明所不能容忍的。通过讲述青年进城看望妻子的见闻,展现其麻木、愚昧,进而觉醒的过程。丈夫进城不仅受到老鸨的款待,就是见到妻子的嫖客水保后,也没有现代人眼中的对立和尴尬,两人相处较为平静,最后丈夫带妻子回到乡下。如果硬性将其归于阶级冲突,还不如将其作为风俗旧习上人性感召的转化。在妻子与别人交易时偷偷压抑喘息,他感到羞愧、懊悔,因水保嘱咐而心中不再平静,在经过一系列心理斗争和挣扎,最终下定决心带妻子返回乡下,这是人性的最终醒悟。在那艘船上他们没有自由、没有尊严,他甚至无法拥有与妻子的片刻温存,就是这样一个简单的梦的破碎让他幡然醒悟,在船上受到的不仅仅是人身体上的侮辱和侵犯,同时出卖的还有自己的人格和尊严,践踏的是基本的权利,这也是年轻夫妻最终鼓起勇气反抗命运和习俗的主要原因。
无论是水保、老七,还是丈夫中的任何一个人,他们活得都是那么自然、不做作,尽管这个社会存在着种种违背人道主义的陈规旧俗,但是人性会引导其从命运的捉弄和陋习中摆脱出来,会让人们最终步上正轨。正因如此,沈从文认定这样远离现代文明、符合人性的文化方式才是治愈中国民族的良药,这样人们才不会被现代文明中的各种不幸恶果所侵害。无论鲁迅或是沈从文他们自身所接受的文化熏陶极大影响着其文化取向,正因为鲁迅幼年时期在日本的求学经历,使鲁迅对西方国家价值体系产生了认同感,他认为只要是西方的,就是文明且理性的,是值得中国模仿的。而古老的中国封建文化给人们带来的是颓废腐朽,需要摒弃。我们不能否认封建思想、制度当中确实存在着不良因素,但是也不能完全否认其中仍有很多值得我们去发扬、去传承。
“中国的现代性起源于民族国家的救亡图存运动,中国人对社会现代化渴望,大于现代化境遇中人对存在本身的探寻,更缺乏对现代性本身的质疑和批判。”因此,周树人以在铁屋中进行呐喊的方式,意图唤醒正在沉睡中的中国人,冀图实现人的现代化发展,从而使我国免于流落到沦丧的地步。然而,沈从文却是背道而驰,他放弃了当时绝大多数读者希冀的视野,反而以超越性的眼光去触摸历史的暗流,并且运用敏锐的洞悉力,去理性的分解文明。所以,沈从文以构筑供奉“人性”的“希腊小庙”形式来 反思 和质疑现代文明,他孜孜以求的诊断“国民毛病”、修正“现实”的文学理想。也正因如此,我们也能从沈从文对现代性的自反特质之中了解到其对人性本体的态度。通过以上解析,现代性这个观念在世界史范畴内的品质、特性、作用等就比较容易把握了。
现代性观念在西方文化里生长出来,它起初是属于西方的,后来变成属于世界的。在各种文化中,西方文化发展出了此时此地的观念,并把这种观念在漫长的文化行程里发展成一种普遍的信仰。____文化与继起的人道主义文化之间存在着正题———反题这样的形式逻辑关系。在基督____,构成普遍理解活动之诠释基础的是“彼地彼时”这样一种观念。从文艺复兴开始的人道主义世界正好是此前历史的反题,西方的就都是好的,只有去其糟粕、取其精华,建设有中国特色的社会主义现代文明,才是我国文化发展的根本之道,才能够使我国文化源远流长。
参考文献:
[1]张丽,李季.试论《西厢记》几个主要人物形象的现代性特征[J].北方文学(下半月),2010,(02):41.
[2]贾晶晶.茅盾“为人生”文艺观溯源[J].淮北职业技术学院学报,2011,(04):16-18.
[3]刘勇刚.云间派文学研究[C]//辽宁省哲学社会科学获奖成果汇编2007-2008年度.2010.
文学类毕业论文相关文章:
1. 文学类毕业论文范文
2. 汉语言文学毕业论文范文
3. 汉语言文学本科毕业论文范文
4. 关于汉语言文学的毕业论文
5. 古典文学论文精选范文