幽香雨草
一、定义计算机毕业论文是计算机专业毕业生培养方案中的必修环节。学生通过计算机毕业论文的写作,培养综合运用计算机专业知识去分析并解决实际问题的能力,学有所用,不仅实践操作、动笔能力得到很好的锻炼,还极大地增强了今后走向社会拼搏、奋斗的勇气和自信。 二、分类计算机毕业论文一般可分为四大类:1计算机信息管理2计算机应用3计算机网络4计算机软件三、计算机毕业论文研究方向计算机毕业论文的研究方向,通常有以下四类: 1.完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件、工具软件或自行设计的板卡、接口等等),然后以工程项目总结或科研报告、或已发表的论文的综合扩展等形式完成论文。 这类项目的写作提纲是:1)引言(应该写本论文研究的意义、相关研究背景和本论文的目标等内容。);2)×××系统的设计(应该写该系统设计的主要结论,如系统的总体设计结论(包括模块结构和接口设计)、数据库/数据结构设计结论和主要算法(思想)是什么等内容。);3)×××系统的实现(主要写为了完成该系统的设计,要解决的关键问题都有什么,以及如何解决,必要时应该给出实验结果及其分析结论等。);4)结束语(应该总结全文工作,并说明进一步研究的目标和方向等)。2. 对一个即将进行开发的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分模块的细化)。这类论文的重点是收集整理应用项目的背景分析,需求分析,平台选型,总体设计(分块),设计部分模块的细化,使用的开发工具的内容。论文结构一般安排如下: 1)引言(重点描述应用项目背景,项目开发特色,工作难度等) ;2)项目分析设计(重点描述项目的整体框架,功能说明,开发工具简介等);3)项目实现(重点描述数据库设计结果,代码开发原理和过程,实现中遇到和解决的主要问题,项目今后的维护和改进等,此部分可安排两到三节);4)结束语。3.对某一项计算机领域的先进技术或成熟软件进行分析、比较,进而能提出自己的评价和有针对性创见。这类论文的写作重点是收集整理有关的最新论文或软件,分析比较心得,实验数据等内容。论文结构一般安排如下: 1)引言(重点描述分析对象的特点,分析比较工作的意义,主要结果等) ;2)分析对象的概括性描述;3)分析比较的主要结果(如果是技术分析,给出主要数据,如果是软件分析,给出代码分析结果,实验过程等) ;4)分析比较的评价和系统应用(可以给出基于分析比较的结果,提出某些设计实现方案,和进行一些实验工作 ;5)结束语。4. 对某一个计算机科学中的理论问题有一定见解,接近或达到了在杂志上发表的水平。这类论文的写作重点是收集整理问题的发现,解决问题所用到的基本知识,解决问题的独特方法,定理证明,算法设计和分析。论文结构一般安排如下: 1)引言(重点描述要解决的问题的来源,难度,解决问题的主要方法等) ;2)基本知识(解决问题涉及的基本定义,定理,及自己提出的概念等);3)推理结论(给出问题解决方案,包括定理证明,算法设计,复杂性分析等) ;4) 结束语。 四、计算机毕业论文的构成一般,一份完整、规范的计算机毕业论文应大致包括以下项目(各院校要求不完全相同):摘要及关键词Abstract and Keywords目录正文第一章 引言1、本课题的研究意义2、本论文的目的、内容及作者的主要贡献 第二章 研究现状及设计目标1、相近研究课题的特点及优缺点分析2、现行研究存在的问题及解决办法3、本课题要达到的设计目标 第三章 要解决的几个关键问题1、研究设计中要解决的问题2、具体实现中采用的关键技术及复杂性分析第四章 系统结构与模型1、设计实现的策略和算法描述2、编程模型及数据结构第五章 系统实现技术1、分模块详述系统各部分的实现方法2、程序流程第六章、性能测试与分析1、测试实例(测试集)的研究与选择2、测试环境与测试条件3、实例测试(表格与曲线)4、性能分析第七章 结束语致谢参考文献五、完成计算机毕业论文的各个环节:1、计算机专业实践环节形式:毕业设计2、毕业论文实践环节应注意的事项(1)、“毕业论文”实践环节在全部毕业学分中占有一定学分;(2)、“毕业论文”实践环节从起步到毕业答辩结束历时至少4周以上;(3)、“毕业论文”实践环节包括两部分内容:①完成“毕业论文”所开发的应用程序;②针对所开发的应用程序书写“毕业论文”说明书(即论文);3、毕业论文实践环节应先完成的工作在毕业论文实践环节之前,应向有关主管设计工作的单位或老师上报如下材料:(1)《毕业论文实践环节安排意见》(包括领导小组名单,毕业班专业、级别、性质、工作计划安排、实践环节工作步骤,指导教师名单,学生分组名单)、(2)《毕业论文(论文)审批表》一式两份(要求认真审核、填写指导教师资格,包括职称、从事专业、有何论著,每人指导学生不得超过一定人数,兼职(或业余)指导教师指导学生数根据情况酌减)。4、关于“毕业论文”工作的过程步骤:(1)、“毕业论文”题目的选择选题时应遵循以下原则:①选题必须符合计算机专业的综合培养要求;②应尽可能选择工程性较强的课题,以保证有足够的工程训练;③毕业论文工作要有一定的编程量要求,以保证有明确的工作成果;④选题原则上一人一题,结合较大型任务的课题,每个学生必须有毕业论文的独立子课题;⑤选题应尽量结合本地、本单位的教学、科研、技术开发项目,在实际环境中进行。总之选题要体现综合性原则、实用性原则、先进性原则、量力性原则等选题时要达到以下目标:①选题与要求提高综合运用专业知识分析和解决问题的能力;②掌握文献检索、资料查询的基本方法和获取新知识的能力;③掌握软硬件或应用系统的设计开发能力;④提高书面和口头表达能力;⑤提高协作配合工作的能力。(2)、“毕业论文”题目审核有关单位将毕业学生选择的题目填写在同一个“毕业论文(论文)审批表”中的“毕业论文安排表”相应栏目中,,审核通过后方可开展下一步工作。(3)、“毕业论文”应用程序开发实施(大致用时安排)①需求分析阶段(约一周时间完成)②系统分析阶段(约一周时间完成),同时完成毕业论文说明书前两章资料整理工作。③系统设计阶段(约一周时间完成)④代码实现阶段(约三周时间完成)同时完成毕业论文说明书第三章、第四章资料整理工作。⑤系统调试阶段(约二周时间完成),同时完成毕业论文说明书第五章资料整理工作。⑥投入运行阶段(约一周时间完成),同时完成毕业论文说明书中第六章资料整理工作。⑦毕业论文说明书的整理定稿阶段(约二周时间完成)资料来源:
妞妞们要健康
西南大学计算机应用专业毕业论文教师个人教学网站设计前 言自四十年代电子计算机问世以来,计算机科学发展迅速,应用领域不断扩展由于计算机的普及与广泛应用,现代社会正朝着高度信息化,自动化方向发展。随着计算机硬件的不断成熟,成本不断降低,特别是个人台式计算机,已经是各行各业必不可少有办公设备,而且近几年个人台式计算机,笔记本电脑逐步走后门向我国普通家庭,成为“家用电器”中的一员。计算机的普及与广泛应用,除硬件方面的因素外,还有微机所使用的各种软件的开发,推广和应用起了很大的促进作用;特别是近几年来随着计算机网络的不断升温,由其是“因特网”的发展和广泛运用,网民人数在飞速增长,除了获取信息外,网络的一个非常重要的功能是拉近了人与人之间的距离。一种新兴的教学模式(远程教育)出现在人们面前。网上教学有着传统教育模式无法比拟的优势,它利用计算机和网络通信技术,将教学内容传递给地理位置相互分离的学生,使不同地点的学生可以受到相同的教育,以解决广大受教育者,尤其是那些无正规时间或集中时间进行学习的人们在时间、空间的经费上的限制,可以使受教育者打破传统教育在教育资源(师资、教材、实验和演示设备等)和教育方法(统一模式、集中模式)上的限制。在教师和学生、学生和学生之间的交互性;学习的异步性; 学习信息的广泛性;评价的及时性等方面都有极大改善!这些优势,使得远程教育在全球迅速普及开来,网上教学已经成为当今Internet技术的主要应用之一![摘要] 网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。远程将彻底改变我们传统的教育、教学方式,而教育、教学方式的改变,势必促进科学技术的飞速发展。本系统基于B/S开发设计,并侧重于介绍教师部分的开发。[关键词] 网上教学 Internet SQL+PHP B/S C/S Internet Information Server(IIS)现代开放式网上教学的特点网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。现代开放式网上教学具有很多独特的新特点。(1) 共享 在网上可以组织最优秀的教材和教法,使学员在网上可以学到最新知识。这包括了最好的教材、最好的教学方法与教学思想。教学资源的共享,其实质是实现了社会资源的最优配置。(2) 交互 网上教学的最大特点是利用现代通讯技术以实施远程交互。网络教学的关键是:学员可以与远程的教师通过电子邮件、BBS等建立交互关系,学员之间也可以进行类似的交流和共同学习。(3) 随意 学员只要具备上网的条件可以在任何时刻、任何地点进行学习,它没有播出时间的限制,也没有学习进度的限制,学员完全可以在一种轻松的氛围中进行自主的学习。特别适应于就业培训、在职教育和课外学习等。(4) 超前性 网上教学可以开设最新的、最具权威的课程或讲座,而这在一般学校中却可能难以实现。(5) 可更新 网上教学的网页可以做得比较简单,而教学知识点的组织及结构的表示则成为主要的问题,必须给予更多的重视。教师可以随时地补充、修改或更新网上教学的内容。(6) 社会化 随着计算机网络教学的发展,学生可以逐步摆脱学校围墙的束缚,面对的是一个更加广阔的知识天地。教学内容更新的速度可能更快,对学员来说也意味着在将来较短的时间中准备接受更多的知识。现代开放式远程教学与传统的远程教学也有一定的区别:在基于网络(Internet)的教育环境下,可以最大限度地发挥学习者的主动性、积极性,既可以进行个别化教学,又可以进行协作型教学(通过各种协作式教学策略的运用而实现),还可以将“个别化”与“协作型”二者结合起来,所以是一种全新的网络教学模式。这种教学模式可以完全按照个人的需要进行,不论是教学内容、教学时间、教学方式甚至指导教师都可以按照学习者自己的意愿或需要进行选择。学习者可以在家里或是在办公室学习(通过计算机终端),也可以在旅途中学习(通过便携式多功能微机)。每个学习者在学习过程中均可完成下列操作功能:查询和访问分布在世界各地的多种信息源(必要时可以从该信息源拷贝所需的软件或资料);对选择出的信息资料进行分析、加工(排序、重组或变换)和存储;和教师或其他学习者直接通讯(进行咨询、辅导、讨论和交流);和教师或其他学习者共享或共同操纵某个软件或文档资料的内容。由于在这种教学模式下,能为学习者提供图文音像并茂的、丰富多采的交互式人机界面,能为学习者提供符合人类联想思维与联想记忆特点的、按超文本结构组织的大规模知识库与信息库,因而易于激发学习者的学习兴趣,并为学习者实现探索式、发现式学习创造有利条件。从而有可能在这种教学模式下,真正达到让学习者主动建构知识的意义、实现自己获取知识自我更新甚至创造新知识的理想目标。在基于网络(Internet)的教育中,除了可实施传统的讲授式策略(包括利用双向可视电话系统的同步式集中讲授,和利用电子邮件或下载教学内容、浏览网页等异步式讲授)、讨论式策略(通过Internet先登录到一台主机上,然后进入BBS系统参加讨论)以及个别辅导策略(可通过用Java语言编写的实时运行的CAI课件来实现,也可通过自由下载的CAI课件实现)以外,还可实施最具网络特色的探索式教学策略和协作式教学策略。现代网络教学可以分为:在线式教学(On-line),如实时通信等;离线式教学(Off-line),如电子邮件等。在网络教学过程中,不仅有自学模式,也有群体教学模式。网络教学不在是一人一机的封闭式学习环境,而是一个开放的系统,实现双向教学,采取有提问、有反馈和交流的教学方法。而传统的远程教学多是采用静态网页的形式单向地进行教学,缺少交互和交流,学生的积极性不高。达不到理想的效果。 相比之下,现代开放式的远程教学更具有现实意义。提出问题随着本校校园网的建设完成,宽带进入宿舍、教室等校园内的每一个角落,为了更好的利用网络优势,实现网上教学,需制作一个统一的教学网站系统来实现和管理网上教学,它可以减轻全校教师教学负担和满足学生课后自学的需要。“教师个人教学网站”是一个适合“教学”、“辅导”及“测试”一体化的个人网站系统,网站提供的功能和日常教学一样由教师教案、作业、疑问解答、测试等功能模块组成;学生可以根据自己的需要,来进行学习和提问。问题定义是软件定义时期的第一个阶段,要精确完成软件的定义还需经可行性研究,需求分析两个阶段,所以上述定义中出现不十分明确的描述是再所难免的。· 可行性研究教师个人教学网站相当于一个远程教学系统。网上教学系统是基于网络开展的,特别是基于INTERNET开展的一种计算机辅助教学。其示图如下:关于“教师个人教学网站”的可行性问题,主要取决于数据库的科学性,其次是实现系统的技术的可行性,再其次是操作的可行性。数据库的科学性,主要取决于入库内容的科学性,它涉及到数据库中的各种参数,即数据库中的各种属性字段;对数据库的质量起着决定性的作用。因此应与用户一道分析确定数据库中的各个属性字段,降低数据的冗余程度。以下是进一步澄清问题的定义后,得出有结果:a、 数据库字段:科目 ID 章 节 教学内容 作业及解答 掌握程度 疑问解答 在线测试b、 数据库E-R图:或:“通用档案管理系统”的设计与实现贺元成1 温怀玉2(泸州职业技术学院, 四川泸州646005)摘要档案是科学知识的宝库、是文化的积累和沉淀,是统计分析的第一手资料,是研究决策的权威依据。随着计算机技术在档案管理领域中的广泛应用,档案系统的通用性,灵活性、可扩展性成为最关注的问题。本文提出了动态档案结构的概念,系统没有固定的档案数据库文件、数据库结构和数据库类型,在运行过程中根据使用单位的需求动态生成档案结构,实现了在一个数据库字段内存取任何类型电子文件,并自动从数据库提取、识别和运行电子文件的方法,实现了档案管理系统软件的通用性,具有良好的应用推广应用价值。关键词档案管理;通用性;动态管理;电子档案建立基于计算机网络的档案管理信息系统,形成一个现代化的集档案数据采集,加工、存储、检索、输出和发布于一体的档案数据处理中心,是实现各单位档案信息管理标准化和现代化的前提条件,是提高档案管理效率、提高档案服务水平的根本途径。“通用档案信息管理系统”软件的研发促进了档案管理部门以新的观念、新的制度、新的模式与手段开展档案信息管理工作。软件实现了档案信息管理电子化、网络化,增强档案管理的科学性,规范性和易操作性,改变了传统繁琐的档案管理模式。该软件的通用性设计避免了各类型档案系统的重复投入开发,具有良好的应用推广价值。1 系统的需求分析“通用档案管理系统”主要研究通用的档案管理信息化解决方案,研究各单位各行业档案系统的普遍特征,研发适合各类型层次单位的档案信息管理系统软件。在泸州职业技术学院综合档案管理的基础上,通过通用性的研究,将该系统的可应用拓展到其他单位或者行业的档案信息系统建设,以期提高地方档案工作信息化水平,系统主要应解决以下关键问题。(1)开发“档案信息管理系统”主要研究档案的整理与组卷、档案归档管理、档案内部与远程查询、电子文档的管理、打印编目、借阅管理、统计分析等功能的设计与实现,全面实施档案管理微机化管理,增强其科学性、通用性、规范性和易操作性。(2)开发“公共档案web 发布系统”对需要让公众查阅或对外交流的档案通过互联网web 页面进行发布,做到经济高效、方便快捷。(3)加强通用性研究,促进推广应用由于该软件具有较高的推广价值,系统特别注重通用性的研究,以减少重复开发,节约人力物力和财力。以泸州职业技术学院的应用为起点,直至推广应用,促进本地区及周边地区档案信息化的建设。(4)总结经验、技术创新系统看法过程中注重开发经验的总结和开发技术的创新,为开发类似的信息管理系统提供借鉴。2 系统研发的原则通过考察大量的管理信息系统开发实践总结基金项目:四川省软科学项目(05ZR025-12,2007R16-005)、四川省教育厅重点课题(2006A170)和泸州市重点科技项目(泸市科[2006]21 号、泸市科[2007]27 号)资助作者简介:1 贺元成(1965 ),男,硕士,教授。主要研究方向:机械工程,信息化。2 温怀玉(1977 ),男,硕士,高级工程师。主要研究方向:软件工程。“通用档38 案管理系统”的设计与实现2007 年第4 期出系统开发中应遵循的基本原则,遵循这些原则可以提高管理信息系统开发的成功机会。这些基本原则如下:(1)针对性原则档案管理信息系统的目的是及时、准确地收集档案的数据并加工成信息,保证信息的畅通,为单位各项决策、经营、计划、控制活动提供依据,因此,在系统开发的整个过程中,开发人员应始终与用户保持密切联系,不断地、及时地了解用户的要求和意见,这是开发工作取得成功的必要条件之一。(2)实用性原则实用性是系统开发所要遵循的最重要原则,系统必须满足用户管理上的要求,既保证系统功能的正确性又方便实用,需要友好的用户界面、灵活的功能调度、简便的操作和完善的系统维护措施。为此,系统的开发必须采用成熟的技术,认真细致地做好功能和数据的分析,并充分利用代码技术、菜单技术及人机交互技术,力求向用户提供良好的使用环境与信心保证。(3)系统性的原则管理信息系统是综合信息管理的软件系统,有着鲜明的整体性、综合性、层次结构性和目的性。它的整体功能是由许多子功能的有序组合而成的,与管理活动和组织职能相互联系、相互协调。系统各子功能处理的数据既独立又相互关联,构成一个完整而又共享的数据体系。因此,在管理信息系统的开发过程中,必须十分注重其功能和数据上的整体性、系统性。(4)创新性原则管理信息系统的功能不是简单地用计算机模仿传统的手工作业方式,而是发挥计算机自动化管理的各项优势去改革传统的工作。建立的管理信息系统不仅能够代替人去完成一般的事务性工作,还要求具有一定的分析统计、智能功能,弥补传统方式的不足,完成人们认为应该干而又不能干的工作。(5)动态适应性原则档案管理信息系统开发的动态适应性还要强调管理信息系统的可扩展性。随着单位规模的扩大以及外界环境的不断变化,会出现新的管理要求。为了适应这种变化,管理信息系统必须具有良好的可扩展性和易维护性。(6)标准化原则无论是档案管理信息系统本身,还是档案管理信息系统的开发过程,都应该遵循和保存相应的标准。3 系统开发相关技术3.1 软件开发方法应用软件系统主要有两种开发模式:生命周期法和原型法。生命周期法强调自顶向下分阶段开发,并要求在实际开发前必须先对系统需求严格定义,原型法开发则首先由技术设计人员提供一个“样品”,用户再向开发人员迅速“反馈”,并不断对其修改提高。通过开发实践表明,原型法是一种更好的开发模式。这是因为建立快速原型进行系统的分析和构造可以增进软件人员和用户对系统服务的需求理解,使比较含糊的具有不确定性的软件需求明确化,可以防止以后由于不能满足用户需求而造成的返工,避免不必要的经济损失,缩短开发周期;原型法提供了一种有力的学习手段,让用户尽早的熟悉和学习系统;使用原型法可以很容易的确定系统的性能,确认各项主要系统服务的可用性,确认系统设计的可行性,也很容易生成最终版本。3.2 软件系统运行模式C/S 模式是较为成熟的软件运行模式,基于局域网设计,运行速度快,安全性高,为当今主要的软件所采用,B/S 软件运行模式是软件结构发展的趋势,基于互联网设计,客户端不需要安装程序。相对于单一的C/S 模式或B/S 模式,这种混合模式的优点在于:保证敏感数据的安全性,特别是加强了对数据库的修改、删除和增加等操作的控制能力;经济有效的利用校园网内部的计算机资源,简化了一部分客户端程序;既保证了复杂功能的交互性,又保证了一般功能的易用性与统一性。因此学院的档案管理信息系统采用C/S 模式和B/S 混合模式进行开发。3.3 NET 系统开发平台通过.NET,Microsoft 提供了一种全新的开发平台,这个平台将推动以新体系为基础的协同Web应用开发,.NET开发平台的组成如图1 所示。NET 开发工具,包括:IDE(Visual Studio.NET集成开发环境),用来开发和测试应用程序;.NET 编程语言(例如Visual Basic.NET 和新的Visual C #),用来创建运行在CLR 下并且使用类库的应用程序。2007 年第4 期泸州职业技术学院学报393.4 系统相关数据库技术档案管理信息系统数据库平台具有支持大量并发数据访问的处理能力,大规模数据的存储能力、快速的检索能力,并发处理能力和各种异构数据库平台之间的传输、存储和转换能力。目前供选用的有SQL server、oracle、db2。其中SQL Server是一款面向高端的关系型数据库管理系统,它提供新一代大型电子商务、数据仓库和数据库解决方案。并且提供了丰富的管理工具支持数据的完整性、安全性和作业管理,具有分布式数据库和数据仓库功能,能进行分布式事务处理和联机分析处理,支持客户机/服务器结构。4 系统流程与功能设计4.1 档案系统管理流程档案资料由文件形成部门进行预立卷、组卷、拟定标题审卷后,收集送交档案管理部门,档案管理部门对有问题的盒(卷)提出修改建议返还文件形成部门,修改完毕录入案卷目录、填写案卷封面,办理移交手续归档。经档案档案管理部门,对外提供借阅、统计、分析、查询等服务,并由档案管理部门负责销毁工作。总体业务流程见图2。4.2 档案管理系统结构(1)多层分布式结构档案管理信息系统是以单位现有网络为基础,是建立在单位数据中心(统一数据库、共享数据库)之上,涵盖了单位的全方位档案信息的管理平台。档案管理信息系统以统一门户的形式把各种信息化服务集成在一起提供给档案用户,并实现统一身份认证。档案管理信息系统采用.NET语言平台开发,数据库基于SQL 的多层B/S 应用系统,把能够执行特定功能的应用逻辑代码分装成应用对象并发布到应用服务器中,以供WEB服务器调用,多层分布式应用结构如图3 所示。(2)统一的数据中心统一数据库、共享数据库在档案管理信息系统中起着非常重要的作用:①通过数据中心的建设为应用单位建立一个符合国际、国家和行业标准(如国家《档案管理信息化标准》)的共享数据库;②建立单位的共享数据库;③数据中心平台包含数据交换平台来实现单位各业务应用系统与数据中心的交换,从而实现单位数据的共享,解决单位数据的一致性、准确性、实时性;④数据中心平台涉及的关键技术包括共享视图、异构数据库的脚本转换器、触发器、中介库、消息机制等技术。4.3 信息综合查询子系统综合查询共享数据平台从各个业务系统抽取出数据后,使共享数据平台的数据无论是从横向的范围内,还是纵向的时间积累上,都是全面的,规范的,权威的数据,根据权限供领导、员工、社会人员查询。配置与查询的关系图如图4 所示:40 “通用档案管理系统”的设计与实现2007 年第4 期领导、员工、其他人员使用系统管理员或各业务系统查询配置管理员设置的账号功能权限和查询配置进行方便的查询。4.4 数据信息安全子系统档案管理信息系统的安全子系统从最低层的硬件安全到顶层的统一密码保护设计到整个系统的任何一个应用点,通过硬件与软件防火墙、认证与日志软件、杀毒软件及各种安全配置的综合应用,达到对整个系统安全保护的目的。4.5 系统功能模块系统功能分为系统设置、合卷管理、文件管理、报表系统、借阅管理、系统查询、系统维护、系统帮助几大模块,具体功能模块结构如图5 所示:5 系统的性能特点和意义5.1 系统性能特点通过技术创新,使档案系统软件具有良好的性能,第一是实现了档案管理系统软件的通用性,任何类型的单位均可根据自身档案特点自定义档案类型、档案结构和档案栏目。第二是提出了动态数据库的概念,系统没有固定的数据库文件、数据库结构和数据库类型,在运行过程中根据使用单位的需求动态生成,大大增加了软件的灵活性。第三是提出了一种一个字段内存取任何类型电子文件,并自动从数据库提取、识别和运行电子文件的方法。系统实现各种类型档案信息的立卷和归档,能存储任意类型的电子文件。如能满足不同层次的人员对档案信息录入、编辑、登记、核算、统计、交换、查询、处理等。由于研发工作基于长期认真调查研究,所以具备了下述明显的性能特征:合法性:系统符合并满足国家档案局关于档案管理的相关法律法规,能较好落实《中华人民共和国档案法》和《中华人民共和国档案法实施办法》,并能结合并适应不同地区的具体管理实施方案。安全性:系统具有良好的安全性,提供了多层安全机制,对数据维护提供访问权限控制,为不同的人设置不同的权限,提供数据镜像,必要时对系统数据进行安全恢复; 具有计算机犯罪和病毒的防范能力,确保数据永久安全。可靠性:系统在成本可以接受的条件下,从系统结构、设计方案、设备选型、厂商的技术服务与维护响应能力,备件供应等方面考虑,使得系统故障发生的可能性减少,影响尽可能小,系统能24小时不间断提供服务,能承受大容量的用户访问。灵活性:系统在能满足用户目前需求的基础上,具有易扩充、易修改的特征,对功能的变化和环境的变化具有较强的适应性; 具有友好的用户界面,使操作简单、直观、灵活,易于学习掌握。高效性:系统在技术上立足于长远发展,选用开放性系统,采用先进的体系结构和技术发展的主流产品,保证了整个系统高效运行和所采用的计算机网络技术设备和技术指标在几年内不落后。5.2 系统开发的价值意义本系统的开发适用于各种类型单位档案的管2007 年第4 期泸州职业技术学院学报41理。以档案工作的基本理论为指导,结合计算机和网络管理的特点开发而成的,其意义如下:(1)档案系统的应用可以充分发挥各个单位档案信息的决策支持功能;(2)有利于通过档案的有效编目和存储发挥本单位档案的文化积累、沉淀作用;(3)利用计算机及网络系统提供强大的查询检索功能,方便快捷,提高了档案信息共享程度,大大提高了档案的应用水平和利用率;(4)使用档案管理系统后,原始档案的使用率下降,使得档案保存时间大大延长,而且通过使用真空压缩技术降低档案的占用空间,仓储费用,管理成本下降;(5)档案的日常管理维护、整理编目、统计编研等工作由档案管理人员在计算机上实现档案数字化及管理。取代了档案管理人员大量繁重的手工操作,使档案管理更加科学化、规范化、人性化;(6)基于Web 的档案管理系统对于档案资源共享,拓宽管理范畴具有很大实用意义;(7)档案管理信息系统的应用有利于提高档案管理部门的服务水平和提升档案管理部门的社会形象;(8)档案信息化是国家信息化的重要组成部分,通过档案软件系统的研发,档案管理信息化的建设可促进当地信息化的发展;(9)良好的通用性减少了各个单位的重复开发,节约了社会人力物力和财力;(10)项目研发推广使用,改变了传统繁琐的档案管理模式,克服了以形式压制内容的尴尬,体现了以人为本的现代管理思想;(11)档案管理系统的研究及成果应用,促进档案管理部门和档案管理专业技术人员以新的观念、新的制度、新的模式和手段,重新审视档案管理工作,充分发挥档案在经济社会发展中的作用;(12)本系统的使用完善了档案管理流程,可以及时高效地管理档案。这既提高了管理效率,避免了档案的流失或损坏,促进档案管理部门和其他职能部门工作协同运作;直接避免了档案丢失破坏带来的损失,避免了查询、统计、分析不便带来的经费浪费,减少了档案管理人员工作量,给使用单位创造了良好的节约效益;(13)该系统完全按照商业化软件标准进行开发设计,具有良好的通用性,随着信息化的大力开展,必将产生良好的推广价值。6 结束语:通用档案管理系统项目从理论和实践两方面对档案管理信息系统研发进行了较为深入的研究和探索,完成了《通用档案管理系统》的研发工作。通过系统的研究与建设,加强了档案管理信息化理论的研究,改进和优化了部分软件开发工具的功能,实现了档案管理系统的通用性,系统已应用在泸州职业技术学院、泸州市交通局等单位,取得了良好运行效果。参考文献:[1] Bruce Schneier.网络信息安全的真相[M].吴世忠,马芳译. 北京:机械工业出版社,2001.49 ~ 149.[2] 李艇.计算机网络管理与安全技术[M].北京:高等教育出版社,2003.115 ~ 147.[3] 殷肖川,刘志宏,姬伟锋,万映辉.网络编程与开发技术[M].西安:西安交通大学出版社,2003.172 ~ 259.[4] 杨辉,吴昊.防火墙———网络安全解决方案[M].北京:国防工业出版社,2001.66 ~ 149.[5] 梁旦,徐国华,朱良根.基于网页监控与保护的安全数据库系统[J].计算机应用研.[6] 丁元,刘灵师,熊德安.档案保护与档案信息编辑.沈阳:辽宁人民出版社,2003.[7] 孟朴忱.科技(企业)档案管理工作实践.沈阳市档案局,内部资料.1997.[8] 刘金树,孙成德.老工业基地振兴与档案信息化.沈阳:辽海出版社,2004.[9] 徐芳.档案知识普及读本.沈阳:辽宁人民出版社,2000.42 “通用档案管理系统”的设计与实现2007 年第4 期
yidiandian100
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 2.1计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 2.2计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 3.1掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 3.2植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 3.3善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 3.4保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 1.1 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 1.2 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 3.1 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 3.2 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 3.3 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 3.4 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 3.5 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 4.1 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 4.2 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
在全球信息化的时代里,计算机 网络技术 不可或缺的成为其发展的主力军,为人类生活水平的提高、科技的发展以及社会信息化的发展都产生了深远的影响。下面是我为大家
随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。下文是我为大家搜集整理的关于计算机网络方面的论文3000字
随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容
在全球信息化的时代里,计算机 网络技术 不可或缺的成为其发展的主力军,为人类生活水平的提高、科技的发展以及社会信息化的发展都产生了深远的影响。下面是我为大家