首页 > 毕业论文 > 网络开发大学毕业论文

网络开发大学毕业论文

发布时间:

网络开发大学毕业论文

网络工程毕业设计论文范文

网络工程专业具有创新意识,具有本专业领域分析问题和解决问题的能力,具备一定的实践技能,并具有良好的外语应用能力的高级研究应用型专门人才。下面,我为大家分享网络工程毕业设计论文范文,希望对大家有所帮助!

摘要: 针对计算机网络工程全面信息化管理进行分析,提出计算机工程信息化优势,阐述计算机网络工程全面信息化管理中存在的问题,总结如何实施计算机网络工程全面信息化管理,提高管理人员信息化水平和网络安全意识。

关键词: 计算机网络工程;全面信息化;扁平组织结构

计算机网络工程全面信息化管理,主要指项目工程信息化管理软件平台,将计算机网络作为信息传播媒介,针对项目工程实施过程中所需要的信息进行收集、整理、储存和传输,最终实现计算机网络工程全面信息化管理。为保障信息安全可靠传输,弥补传统项目管理中的不足,提高工作效率,对计算机网络工程全面信息化管理进行分析运用显得十分必要。

1计算机网络工程全面信息化管理的优势

计算机网络工程项目全面信息化管理,可以在项目运行系统以及外部环境之间建立相对有效的沟通渠道,进行及时沟通联络,这为工作人员的分权、集权统一性提供保障,并且使临时性组织和经常性组织稳定发展,实现性质的柔性化,促使项目各方面资源有效利用,针对变化环境而保障其适应能力。充分发挥计算机网络工程项目全面信息化管理的作用,能够让各个部门之间较为方便地结合数字化数据信息进行协调,对项目进度、质量以及成本进行综合优化,促进技术协调、经济指标可靠实现。另外,处于传统工程项目管理模式下的不同类型的统计数据,是比较粗略和静态的统计,通常存在明显时滞。因此借助工程信息日报子系统,可以对工程项目进行及时跟踪,凭借项目信息进行分组、筛选和管理,可以对各类工程项目进行核算评估,对工程项目中的人力、物力、财力进行全方位控制和管理。随着网络技术的更新换代,网络工程全面信息化管理功能进一步加强,网络电视、网络监控、视频电话等不断进入信息化管理系统,实现了信息化的全方位远程管理控制。

2计算机网络工程全面信息化管理中存在的问题

计算机网络工程全面信息化管理优势极大,应用十分广泛,但在各领域工程项目开发实施过程中,仍存在一些问题,由于各领域各企业的工程项目组织和地点具有较强的临时性,随机性,有些工程项目的组织地点偏远,网络通信条件差,难于用计算机硬件设施和计算机网络作基础,使组织的工程项目难以通过网络工程信息进行管理,阻碍了计算机网络工程向全面信息化方向发展[1]。在我国,信息技术发展速度极快,信息化管理日益普及,但全面信息化管理缺乏统一管理标准,大部分企业在进行信息化管理软件的开发中,只重视自身软件建设,不重视共享,导致不同企业间的软件交互使用性差,阻碍了信息资源的高效共享,信息难以顺利流通。企业开发软件时,主要考虑自身的商业机密和自身经济利益,对计算机网络信息平台具有一定的排斥心理。因此,在实现计算机网络工程全面信息化管理过程中,企业由于考虑自身的安全和利益保护,对电子文件不信任,只认同传统的办公模式和信息管理传输方式,造成对网络工程全面信息化管理的普及率低,应用受限。计算机网络工程全面信息化管理中存的问题,将影响计算机网络工程向全面信息化方向发展,对于信息资源的高效共享、信息顺利流通等带来了一定阻碍。

3计算机网络工程全面信息化管理

计算机网络工程全面信息化管理属于一个系统的社会化工程,需要相关部门提高重视力度,维护信息安全可靠,高效传输,因此,针对计算机网络工程全面信息化管理进行如下探讨。

提高企业人员的信息化意识

要实现计算机网络工程全面信息管理,需要对管理人员实行科学管理,提高管理人员的信息化意识,大力培养管理人员的网络技术技能,提高信息化管理的基础水平。只有网络工程全面信息化的思想深入人心,才能保障高效有序的进行信息处理,建立良好的信息处理环境。针对人员信息化意识淡薄等原因,要加强信息化管理宣传力度,通过计算机硬件技术,对信息资源进行优化配置,使管理人员借助信息工程对各种文档进行储存、处理、传输,对工程项目质量、进度、成本进行监控,提高防风险意识,促使管理人员充分认识到网络工程全面信息化管理的重要性和必要性,转变管理人员的信息化意识,着力推进工程项目全面信息化管理的实现。

提高企业在网络工程全面信息化建设中的技术开发

企业应建设信息化互联网络平台,提供全面的信息服务,开发全新的自动化办公系统,保障企业内部信息共享,沟通及时。应加强对信息软件及计算机软件进行开发应用,使其在现代网络运行过程中得到逐渐增强。同时应对网络数据进行收集整理,保障数据有效传输,在数据传输过程中,不但要确保数据传输的完整性、可靠性和安全性,还要提升网络信息技术在项目管理中的有效应用。在信息化建设过程中,要形成新的管理理念,让数据传输、信息安全、项目应用有机融合,使网络工程信息化得到全面发展,最终为企业实现现代化网络管理奠定坚实基础,使企业在网络工程全面信息化管理的基础上获得最大效益。

建设和信息化管理相吻合的企业文化

企业文化是企业发展的基石,只有形成良好的企业文化,企业才有生机,才有发展。而企业文化的滞后,往往是影响企业信息化建设及管理的制约因素,导致信息设计和实际管理相互脱节。因此,企业需着力建设和企业发展相适应的信息化企业文化,防止企业文化和信息化建设相背离,影响企业信息化发展。为使企业网络工程信息化得到全面发展,企业应将企业文化和网络信息技术有机结合,营造企业信息化管理的企业文化环境,使企业文化成为推动企业全面信息化建设的良好基石。

实行扁平化组织结构

随着信息技术的迅速发展,扁平化组织结构应运而生。面对市场环境的瞬息万变,企业组织必须做出快速反应和迅速决策以保持企业的`竞争优势。因此,组织结构的扁平化无疑增强了组织快速反应的能力,可以减少行政管理层次,消除冗余人员,最终建立一种紧凑干练的组织结构。这种扁平化组织结构形式,它的优点是能够提高管理效率,减少管理失误,降低管理成本,扩大管理幅度。而传统企业的层级式组织结构,基本上采用金字塔形式,在这种组织结构下,企业在对内部信息进行交互过程中,层级多,时间长,效率低,对信息进行处理时也不科学全面,使企业正常运行受到阻碍,管理效率不高。因此,企业需要对组织结构进行科学优化,实行组织结构扁平化,最终使企业内部信息得到快速交流和传递。对企业内部资源进行科学优化配置和充分有效共享。因此,采用扁平化组织结构,有利于企业管理的信息交互,同时可根据临时性和全面综合管理结构,促使工程项目管理得到更加高效的运行[3]。在当前信息化管理过程中,缺少相对规范管理,使项目工程的有效运行受到严重制约,对统一管理标准做出自动完善,属于当前形势下的必然发展趋势,企业之间建立统一管理标准以及相应的软件管理体系,确保系统之间良性竞争,互促发展。

4结束语

计算机网络工程全面信息化管理,是信息时代现代化管理过程中社会发展的必然趋势,只有在信息上注重项目工程的管理,才能适应市场变化,满足社会发展的市场需求,保证项目工程信息传递及时准确。因此,实施计算机网络工程全面信息化管理意义深远。企业建立计算机网络工程全面信息化管理,具有提高企业自身信息化综合能力,实现企业内部和项目的动态管理,推动企业管理全面信息化和自动化,促进企业的科学发展。

参考文献:

[1]杨战武.计算机网络工程全面信息化管理探索[J].电脑开发与应用,2013,(8):24-26.

[2]朱君瑞卿.计算机网络工程全面信息化管理的实践探索与尝试[J].电子技术与软件工程,2016,(9):11.

[3]钱程乾.浅谈计算机网络工程全面信息化管理的应用与发展[J].科技与企业,2015,(11):73.

[4]雷小梅.以计算机网络为纽带全面推进企业管理信息化工作[J].通讯世界,2016,(10):88.

1绪论研究背景与研究目的意义中国互联网络信息中心(CNNIC,2018)发布了截至2018年12月的第43次中国互联网发展统计报告。根据该报告,截至2018年12月,中国互联网用户数量为亿,并且每年保持在5000多万增量。而且这种趋势将在未来几年继续保持。5G时代的来临将会加快促进互联网与其他产业融合,网络规模必然会进一步增大。传统的网络管理系统以分布式网络应用系统为基础,采用软件和硬件相结合的方式。SNMP协议是目前网络管理领域运用最为广泛的网络管理协议,它将从各类网络设备中获取数据方式进行了统一化,几乎所有的网络设备生产厂商都支持此协议。然而传统的基于SNMP的网络管理软件大多基于C/S架构,存在着扩展性和灵活性差,升级维护困难等缺点,对网为网络的管理带来了一定程度的不便。因此,基于三层的网管系统己经成为发展趋势,随着Web技术迅猛发展,诞生了以Web浏览器和服务器为核心,基于B/S ( Browser/Server)架构的“Web分布式网络管理系统”,它具有不依赖特定的客户端应用程序,跨平台,方便易用,支持分布式管理,并且可动态扩展和更新等优点。本文将重点研究基于BP故障诊断模型,实现了一种以接口故障为研究对象的智能网络管理系统模型,并以此为基础,设计与实现基于web的智能网络管理系统,不仅可以通过对网络数据实时监控,而且基于BP网络故障诊断模型可以诊断通信网中的接口故障,在一定程度上实现网络故障管理的自动化。该系统在保证网络设备提供稳定可靠的网络服务同时,也可以降低企业在维护网络设备上的成本。国内外研究现状网络设备管理是指对各种网络设备(如核心层、汇接层、接入层路由与交换设备、服务器和计算机)进行各种操作和相关配置,管理服务器(Manager)用来处理网络信息,配合管理服务器对网络信息处理并管理的实体被称为代理服务器(Agent),被管对象是指用于提供网络服务或使用网络服务等设备的全部资源信息,各种不同的被管对象构成了管理信息库。在实际的网络管理过程当中,管理服务器和代理服务器以及代理服务器和被管对象三种实体之间都是通过规范的网络管理协议来进行信息的交互(王鹤 2015)。相比国外的网络管理系统及产品,国内相应的网络管理系统和产品起步比较晚,但是随着互联网技术的发展网络管理软件发展势头迅猛,诞生了很多优秀的网络管理软件,这些软件已经广泛运用在我国网络管理领域。国外研究现状目前国外大型网络服务商都有与其产品相对应的网络管理系统。从最初步的C/S架构逐步过渡到现在的B/S架构。比较著名的:Cabletron系统公司的SPECTRUM,Cisco公司的CiscoWorks,HP公司的OpenView,Tivoli系统公司的TH NetView。这些网络管理产品均与自家产品相结合,实现了网络管理的全部功能,但是相对专业化的系统依旧采用C/S架构。NetView这款管理软件在网络管理领域最为流行。NetView可以通过分布式的方式实时监控网络运行数据,自动获取网络拓扑中的变化生成网络拓扑。另外,该系统具有强大的历史数据备份功能,方便管理员对历史数据统计管理。OpenView具有良好的兼容性,该软件集成了各个网络管理软件的优势,支持更多协议标准,异种网络管理能力十分强大。CiscoWorks是Cisco产品。该软件支持远程控制网络设备,管理员通过远程控制终端管理网络设备,提供了自动发现、网络数据可视化、远程配置设备和故障管理等功能。使用同一家产品可以更好的服务,因此CiscoWorks结合Cisco平台其他产品针对Cisco设备可以提供更加细致的服务。Cabletron的SPECTRUM是一个具有灵活性和扩展性的网络管理平台,它采用面向对象和人工智能的方法,可以管理多种对象实体,利用归纳模型检查不同的网络对象和事件,找到它们的共同点并归纳本质。同时,它也支持自动发现设备,并能分布式管理网络和设备数据。国内研究现状随着国内计算机发展迅猛,网络设备规模不断扩大,拓扑结构复杂性也随之日益增加,为应对这些问题,一大批优秀的网络管理软件应运而生。像南京联创OSS综合网络管理系统、迈普公司Masterplan等多个网络管理系统。华为公司的iManager U2000网络管理系统,北京智和通信自主研发的SugarNMS开源网络管理平台,均得到较为广泛应用。Masterplan主要特点是能够对网络应用实现良好的故障诊断和性能管理,适用于网络内服务器、网络设备以及设备上关键应用的监测管理。SugarNMS具有一键自动发现、可视化拓扑管理、网络资源管理、故障管理、日志管理、支付交付等功能,并提供C/S和B/S两种使用方式。iManager U2000定位于电信网络的网元管理层和网络管理层,采用开放、标准、统一的北向集成,很大程度上缩短OSS集成时间,系统运行以业务为中心,缩短故障处理时间,从而减少企业故障处理成本。近些年来,随着人工智能技术的崛起,越来越多的企业开始将人工智能技术应用在网络管理上面,替代传统的集中式网络管理方式。为了减小企业维护网络的成本,提高网管人员工作效率,智能化、自动化的网络管理系统成为许多学者研究的热点。神经网络在网络管理中的适用性分析网络管理的功能就是对网络资源进行管控、监测通信网络的运行状态以及排查网络故障。管控网络资源,本质上就是管理员为了满足业务需求下发相关设备配置命令改变网络设备状态,以保证稳定的服务;监测网络运行状态一般是指周期的或者实时的获取设备运行状态进行可视化,以方便管理员进行分析当前设备是否正常运行。排查网络故障是管理员通过分析网络设备运行数据与以往数据进行比较或者根据自身经验进行分析,确定故障源头、故障类别、产生原因、解决方法。故障排除是针对前一阶段发现的网络故障进行特征分析,按照诊断流程得出结果,执行特定的指令动作来恢复网络设备正常运行(洪国栋,2016)。神经网络具有并行性和分布式存储、自学习和自适应能力、非线性映射等基本特点。当下最为流行的神经网络模型就是BP(Back-Propagation)神经网络,是一种按照误差逆向传播算法训练多层前馈神经网络,属于监督式学习神经网络的一种。该模型分为输入层、隐含层以及输出层,网络模型在外界输入样本的刺激不断改变连接权值,将输出误差以某种形式通过隐含层向输入层逐层反转,使得网络输出不断逼近期望输出,其本质就是连接权值的动态调整。BP神经网络拥有突出的泛化能力,善于处理分类问题。BP网络是目前常用的误差处理方式,在众多领域得到了广泛的应用,它的处理单元具有数据量大、结构简单等特点,并且神经网络以对大脑的生理研究成果为基础,模拟大脑某些机制与机理组成十分繁杂的非线性动力学系统,其在处理网络设备运行中的数据时以及在比较模糊信号问题的时候,能够自主学习并得出需要的结果。能够将模型中输入输出矢量进行分类、连接、来适应复杂的传输存储处理。因此,本文会基于现有网络管理技术结合BP神经网络去解决网络故障问题。本文主要研究目标本文研究目标针对传统网络管理中故障方案的问题与不足,本文探究基于BP神经网络的方法来构建基于通信网接口故障诊断模型。通过构建的通信网接口故障诊断模型可以有效的诊断接口故障并判别出故障类型。推动现有网络管理系统更趋近于智能化。以此为基础,分析、设计、实现基于三层架构的智能网络管理系统技术路线智能网络研究首先要确定该系统的开发技术路线,课题研究的主要过程首先是在查阅相关科研资料的基础上,搭建实验环境。在保证网络正常通信的前提下采集各个端口的流入流出流量,记录设备的运行状态并对设备进信息进行管理。同时布置实验环境相应故障,包括:改变端口状态、更改端口ip地址、子网掩码,采集通讯网络接口故障发生时网络拓扑中产生的异常数据。查阅BP神经网络在故障在诊断方面的相关论文,基于网络通讯设备接口的常见故障以及相关故障文档构建BP神经网络故障模型,并判断故障模型的有效性。逐步地实现系统的全部功能。最后进行系统测试,得出结论,应用于实际。本文组织结构本文主要由六个章节构成,各章节主要内容如下:第一章绪论。本章首先简要介绍了网络管理系统当前的发展及应用现状从而进一步分析出建立智能网络管理系统的重要意义。阐述了网络管理系统国内外研究现状。最后论述了本文研究目的与组织结构。第二章相关概念及相关技术。本章对SNMP的相关技术进行详细介绍,SNMP组织模型 、SNMP管理模型、SNMP信息模型、SNMP通讯模型。然后对前端框架Vue和绘图插件Echarts技术进行介绍,其次介绍了常见的故障分析技术,专家系统、神经网络等,最后对神经网络基本概念和分类进行简要描述。第三章基于BP神经网络故障推理模型。介绍了BP神经网络的基本概念、网络结构、设计步骤、训练过程,以接口故障为例详细介绍了BP神经网络故障模型的构建过程。第四章智能网络管理系统分析与系统设计。首先进行了需求分析,其次对体系结构设计、系统总体模块结构设计进行说明,对系统各个功能模块分析设计结合活动图进行详细说明,最后对数据库设计进行简要说明。第五章智能网络管理系统的实现。对整体开发流程进行了说明,对用户管理模块、配置管理模块、设备监控模块、故障诊断模块实现流程进行描述并展示实现结果。第六章系统测试与结论。并对系统的部分功能和性能进行了测试,并加以分析。第七章总结与展望。总结本文取得的研究成果和存在的问题,并提出下一步改进系统的设想与对未来的展望。2相关概念及相关技术网络管理概述网络管理就是通过合适手段和方法,确保通信网络可以根据设计目标稳定,高效运行。不仅需要准确定位网络故障,还需要通过分析数据来预先预测故障,并通过优化设置来降低故障的发生率。网络管理系统的五大基本功能,分别为:配置管理、性能管理、故障管理、计费管理和安全管理:1)配置管理:配置管理是最重要和最基础的部分。它可以设置网络通讯设备的相关参数,从而管理被管设备,依据需求周期的或实时的获取设备信息和运行状态,检查和维护设备状态列表,生成数据表格,为管理员提供参考和接口以更改设备配置。2)性能管理:性能管理是评估系统网络的运行状态和稳定性,主要工作内容包括从被管理对象获取与网络性能相关数据,对这些数据进行统计和分析,建立模型以预测变化趋势、评估故障风险,通过配置管理模块修改网络参数,以确保网络性能最优利用网络资源保证通信网络平稳运行。3)故障管理:故障管理的主要功能就是及时辨别出网络中出现的故障,找出故障原因,分析并处理故障。故障管理一般分为四个部分:(1)探测故障。通过被管设备主动向管理站发送故障信息或者管理站主动轮询被管设备两种方式发现故障源。(2)发出告警。管理站发现故障信息之后,会以短信、信号灯等方式提示管理员。(3)解决故障。对故障信息进行分析,明确其故障原因和类型,找到对应方法得以解决。(4)保存历史故障数据。对历史故障数据进行维护备份,为以后的故障提供一定依据,使得处理网络故障更为高效。4)计费管理:计费管理主要功能是为客户提供一个合理的收费依据,通过将客户的网络资源的使用情况进行统计,例如将客户消费流量计算成本从而向客户计费。5)安全管理:目的就是保证网络能够平稳安全的运行,可以避免或者抵御来自外界的恶意入侵,防止重要数据泄露,例如用户的个人隐私泄露问题等。根据网络管理系统的体系结构和ISO定义的基本功能,基于Web的网络管理系统基本模型如图基于Web的网络管理系统基本模型所示,整个模型包括六个组成部分:Web浏览器,Web服务器,管理服务集,管理信息库,网络管理协议,被管资源。 SNMP协议简单网络管理协议SNMP(Simple Network Management Protocol),既可以作为一种协议,也可以作为一套标准。事实上SNMP己经成为网络管理领域的工业标准,从提出至今共有八个版本,在实践中得到广泛应用的有三个版本,分别是SNMPv1, SNMPv2c和SNMPv3(唐明兵2017)。最初的SNMPv1主要是为了满足基于TCP/IP的网络管理而设计的,但是随着网络管理行业的迅猛发展,第一版本的SNMP协议已经不适应网络行业的发展,身份验证、批量数据传输问题等暴露导致SNMPv1难以支持日益庞大的网络设备。第二版本就演变成了一个运行于多种网络协议之上的网络管理协议,较第一版本有了长足的进步,不仅提供了更多操作类型,支持更多的数据类型而且提供了更加丰富的错误代码,能够更加细致的区分错误,另外支持的分布式管理在一定程度上大大减轻了服务器的压力。但是SNMPv2c依旧是明文传输密钥,其安全性有待提高。直到1998年正式推出SNMPv3,SNMPv3的进步主要体现在安全性能上,他引入USM和VACM技术,USM添加了用户名和组的概念,可以设置认证和加密功能,对NMS和Agent之间传输的报文进行加密,提升其安全性防止窃听。VACM确定用户是否允许特定的访问MIB对象以及访问方式。 SNMP管理模型与信息模型SNMP系统包括网络管理系统NMS(Network Management System)、代理进程Agent、被管对象Management object和管理信息库MIB(Management Informoation Base)四部分组成.管理模型图如图所示:1)NMS称为网络管理系统,作为网络管理过程当中的核心,NMS通过SNMP协议向网络设备发送报文,并由Agent去接收NMS发来的管理报文从而对设备进行统一管控。NMS可以主动向被管对象发送管理请求,也可以被动接受被管对象主动发出的Trap报文。2)Agent相当于网络管理过程中的中间件,是一种软件,用于处理被管理设备的运行数据并响应来自NMS的请求,并把结果返回给NMS。Agent接收到NMS请求后,通过查询MIB库完成对应操作,并把数据结果返回给NMS。Agent也可以作为网络管理过程中的中间件不仅可以使得信息从NMS响应到具体硬件设备上,当设备发生故障时,通过配置Trap开启相应端口,被管设备也可以通过Agent主动将事件发送到NMS,使得NMS及时发现故障。3)Management object指被管理对象。一个设备可能处在多个被管理对象之中,设备中的某个硬件以及硬件、软件上配置的参数集合都可以作为被管理对象。4)MIB是一个概念性数据库,可以理解为Agent维护的管理对象数据库,里面存放了被管设备的相关变量信息。MIB库定义了被管理设备的一系列属性:对象的名称、对象的状态、对象的访问权限和对象的数据类型等。通过读取MIB变量的值, Agent可以查询到被管设备的当前运行状态以及硬件信息等,进而达到监控网络设备的目的。Agent可以利用修改对应设备MIB中的变量值,设置被管设备状态参数来完成设备配置。SNMP的管理信息库是树形结构,其结构类型与DNS相似,具有根节点且不具有名字。在MIB功能中,每个设备都是作为一个oid树的某分支末端被管理。每个OID(object identifier,对象标识符)对应于oid树中的一个管理对象且具有唯一性。有了树形结构的特性,可以高效迅速地读取其中MIB中存储的管理信息及遍历树中节点,读取顺序从上至下。目前运用最为广泛的管理信息库是MIB-Ⅱ,它在MIB-Ⅰ的基础上做了扩充和改进。MIB-Ⅱ结构示意图如图如所示:(1)system组:作为MIB中的基本组,可以通过它来获取设备基本信息和设备系统信息等。(2)interfac组:定了有关接口的信息,例如接口状态、错误数据包等,在故障管理和性能管理当中时常用到。(3)address translation组:用于地址映射。(4)ip组:包含了有关ip的信息,例如网络编号,ip数据包数量等信息。(5)icmp组:包含了和icmp协议有关信息,例如icmp消息总数、icmp差错报文输入和输出数量。(6)tcp组:包含于tcp协议相关信息,例如tcp报文数量、重传时间、拥塞设置等。应用于网络拥塞和流量控制。(7)udp组:与udp协议相关,可以查询到udp报文数量,同时也保存了udp用户ip地址。(8)egp组:包含EGP协议相关信息,例如EGP协议下邻居表信息、自治系统数。(9)cmot组:为CMOT协议保留(10)transmission组:为传输信息保留(11)snmp组:存储了SNMP运行与实现的信息,例如收发SNMP消息数据量。 SNMP通讯模型SNMP规定了5种协议基本数据单元PDU,用于管理进程与代理进程之间交换。(1)get-request操作:管理进程请求数据。(2)get-next-request操作:在当前操作MIB变量的基础上从代理进程处读取下一个参数的值。(3)set-request操作:用于对网络设备进行设置操作。(4)get-response操作:在上面三种操作成功返回后,对管理进程进行数据返回。这个操作是由代理进程返回给管理进程。(5)trap操作:SNMP代理以异步的方式主动向SNMP管理站发送Trap数据包。一般用于故障告警和特定事件发生。SNMP消息报文包含两个部分:SNMP报头和协议数据单元PDU。根据TCP/IP模型SNMP是基于UDP的应用层协议,而UDP又是基于IP协议的。因此可以得到完整的SNMP报文示意图如下:(1)版本号表示SNMP版本,其中版本字段的大小是版本号减1,如果SNMPv2则显示的字段值是1。(2)团体名(community)本质上是一个字符串,作为明文密钥在管理进程和代理进程之间用于加密传输的消息,一般默认设置成“public”。 (3)请求标识符(request ID)用于消息识别。由管理进程发送消息时自带一个整数值,当代理进程返回消息时带上该标识符。管理进程可以通过该标识符识别出是哪一个代理进程返回的数据从而找到对应请求的报文。(4)差错状态(error status)表示出现错误时由代理进程返回时填入差错状态符0~5中的某一数字,数字对应相关错误信息。差错状态描述符如下表:(5)差错索引(error index)表示在通信过程当中出现上表的差错时,代理进程在应答请求时设置一个整数,整数大小对应差错变量在变量列表中偏移大小。(6)变量名-值对以key-value的方式存储变量名称和对应值。(7)trap报文是代理进程主动向管理进程发送的报文,不必等待管理进程下一次轮询。SNMPv2的trap报文格式较SNMPv1的trap报文格式更趋近于普通的SNMP响应报文,更加统一化。以SNMPv2为例的trap报文格式如下:trap类型已定义的特定trap共有7种,后面的则是由供养商自己定制。Trap类型如下表所示: SNMP组织模型SNMP代理组织分成分散式和集中式模型。在分散模型中,每一个服务器对应一个SNMP代理,可以理解为一一对应的关系,管理站分别与每个被管服务器上的代理进行通信。集中模型当中,在管理服务器上只创建一个SNMP代理。管理站只与管理管理服务器上的SNMP代理进行通信, SNMP代理接收来自某一固定区域的所有数据。如图所示: Vue为实现前后端分离开发的理念,Vue应运而生。作为构建用户界面框架的简单易上手使得前端开发人员不必再编写复杂的DOM操作通过this来回寻找相关节点,很大程度上提高了开发的效率。通过MVVM框架,可以自动完成视图同步数据更新,在对实例new Vue(data:data)进行声明后data中数据将与之相应的视图绑定,一旦data中的数据发生变更,视图中对应数据也会发生相应改变。基于MVVM框架实现了视图与数据一致性,MVVM框架可以分为三个部分:Model、ViewModel、View。MVVM框架模式:的理念是“一切皆为组件”,可以说组件是的最强大功能。组件可以扩展HTML元素,将HTML、CSS、JavaScript封装成可重用的代码组件,可以应用在不同的场景,大大提高效率。它与传统的JavaScript相比,采用虚拟DOM渲染页面。当有数据发生变更时,生成虚拟DOM结构与实际页面结构对比,重新渲染差离部分,进一步提供了页面性能。 EchartsEcharts(Enterprise Charts),它是由百度公司研发的纯JavaScript图表库,可以流畅的运行在PC和移动设备上。ECharts兼容当前主流浏览器,底层依赖轻量级Canvas库ZRender,Echarts提供直观、生动、交互性强、高度自定义化的可视化图标。ECharts包含了以下特性:1)丰富的可视化类型:既有柱状图、折线图、饼图等常规图,也有可用于地理数据可视化的热力图、线图等,还有多维数据可视化的平行坐标。2)支持多种数据格式共存:在版本中内置的dataset属性支持直接传入包括二维表中。3)多维数据的支持:可以传入多维度数据。4)移动端优化:特别针对移动端可视化进行了一定程度优化,可以使用手指在坐标系中进行缩放、平移。5)动态类型切换:支持不同类型图形随意切换,既可以用柱形图也可以用折线图展示统一数据,可以从不同角度展现数据。6)时间轴:对数据进行可视化的同时,可以分为周期或者定时进行展示,所有利用时间轴可以很好的动态观察数据的变化。目前常见的故障诊断方法基于专家系统的故障诊断方法专家系统是目前最常使用的诊断方法。通俗来讲,专家系统就是模拟人类专家去解决现实中某一特定领域的复杂问题。专家系统接收用户界面数据,将数据传递到推理引擎进行推理,做出决策并执行。专家系统作为人工智能的前身,从上世纪60年代开始到现在专家系统的应用已经产生了巨大的经济效益和社会效益,灵活可靠、极高的专业水平和良好的有效机制使得专家系统已经成为最受欢迎、最活跃的领域之一。基于模糊理论的故障诊断方法在实际的工业生产过程当中,设备的“故障”状态与“正常”状态之间并没有严格的界限,它们之间存在一定的模糊过渡状态,并且在特征获取、故障判定过程中都中存在一定的模糊性。 因此,该方法不需要建立精确的数学分析模型,本质上是一个模式识别问题。 根据建议的症状参数,得出系统状态。 通常选择“择近原则”和“最大隶属原则”作为基本诊断原理(尤海鑫,2012)。基于免疫算法的故障诊断方法通过模拟自然生物免疫系统的功能,即快速识别外来生物和外来生物,最后通过自我排斥将异物排出体外。生物免疫系统还建立了一套算法来测试各种条件,主要是在线检测,通过不合格的自我和外部组织消除系统来实现故障识别的能力。免疫算法的故障诊断方法属于并行处理能力,可以进行很多复杂的操作和处理。同时可以与遗传算法等其他智能优化算法结合使用,以增强自适应能力和自学习能力。从公开的文献中,学者们并不热衷于这种原理的方法。一般来说,在故障诊断领域,目前人工免疫理论的研究尚处于萌芽阶段。基于神经网络的故障诊断方法神经网络是由大量简单的神经节点组成的复杂网络,以网络拓扑分布的方式存储信息,利用网络拓扑分布和权重实现对实际问题的非线性映射调整,并运用使用全局并行处理的方式,实现从输入空间到输出空间的非线性映射。该方法属于典型的模型诊断模式,不需要了解内部诊断过程,而是使用隐式方法完全表达知识。在获取知识时,它将自动生成由已知知识和连接节点的权重构成的网络的拓扑结构,并将这些问题完全连接到互连的网络中,有利于知识的自动发现和获取。并行关联推理和验证提供了便利的途径;神经网络通过神经元之间的交互来实现推理机制。

计算机论文是计算机专业毕业生培养方案中的必修环节。学生通过计算机论文的写作,培养综合运用计算机专业知识去分析并解决实际问题的能力,在以后的工作中学以致用,不过我是没时间写,直接联系的诚梦毕业设计,一切搞定而且品质还很高。

计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

毕业论文网络购物软件开发

[摘要] 随着Internet的普及,网上购物越来越多地进入了人们的视野。网上购物带给人们的便捷之处是众所周知的,然而,有时它也会导致一系列问题,在一定程度上影响网上购物的发展。本文主要就网上购物可能会带来的问题进行探讨,希望加强广大消费者和网络企业对于网上购物的认识。[关键词] 网上购物 安全性 隐私权 税收 消费者权益一、引言随着Internet的飞速发展,网上购物逐渐进入了寻常百姓的生活。网上购物在带给用户便捷性的同时,同时引来一系列新的问题,主要集中在安全性、隐私权等方面,同时也对税收、消费者权益的保护等方面提出了新的要求。二、网上购物简介及存在的问题网上购物是以信息技术为基础的商务活动,它通过Internet使交易双方进行商品交易,由于双方不受时间和空间的局限性,从而不仅大大扩大了消费者和网络企业的商品交易机会,而且大大降低商品交易的成本。但是,目前国内仍存在诸多因素影响和制约着网上购物的发展。1.安全性。安全性问题是阻碍网上购物发展的最大问题。目前,国内一些网上购物网站经常忽视安全体系的建设,使其容易受到计算机病毒和网络黑客的攻击,从而为网上购物的开展带来了安全隐患。其次,我国的网络基础设施在许多方面也远未达到进行网上购物活动的要求,比如接入速率低、反应速度慢、网络带宽窄。再次,网络上的数据经常会遭到窃听、截取和篡改。以上因素都会导致广大用户因为安全问题而对网上购物望而却步。现存的支付宝方式虽然在网上购物中起到了很好的作用,但它只是电子支付中的过度产品,其在解决电子支付的安全性和资金流动的实时性上存在明显缺陷,不能完全满足金融电子化的要求。2.隐私权的保护。随着网上购物时代的到来, 人们的生活方式得到了日益明显的变化。然而也给隐私权的保护造成了极大的困难,隐私权的保护正受到前所未有的严峻挑战。由于网络中的信息易于复制和窃取,且不留痕迹,这就给不法分子以可乘之机,导致各种侵害隐私权的行为屡屡发生。例如网络经营者为追求利润和利益使用甚至买卖消费者个人信息;有的经营者未经消费者同意就利用消费者的个人信息进行商业活动。这些情况都会引发人们对网上购物的不信任, 阻碍网上购物的快速、健康发展。3.税收问题。随着网上购物的迅猛发展,以及由于网上购物的无纸化、无址化、无形化、无界化、虚拟化和电子支付等特点使税收工作难于有效的开展,出现了一系列税收管理的漏洞,导致本应征收的税款白白流失,给国家造成了巨大的经济损失。传统的税收法律制度和征收管理方式都已难以解决网上购物税收及相关问题。然而,我国现今对网上购物的税收问题没有明确的政策。4.消费者权益的保障。在网上购物活动中交易双方缺少面对面的交互, 交易具有很大的不确定性。买方都是通过网络获得相应商品的信息。一些不良网络企业就利用消费者无法看到商品的实样和无法当面交易,为了谋取暴利,制造假冒伪劣商品坑害消费者。因此,公众普遍感到网上购物不直观,不安全,不肯轻易相信网络上的“花言巧语”,商品质量难以得到保证。其结果是给网上购物的发展造成了不小的障碍。网上购物售后安全也是真空地带,出现问题后客户往往不知道该去找谁负责。因此,网上交易投诉近几年呈现大幅度增加。此外,送货不及时也是现今网上购物的一大弊病。网上购物的发展依赖于强大的物流体系。在我国,迄今为止依然缺乏系统化的全国性货运配送企业。物流基础设施不完善、第三方物流服务发展滞后等等都阻碍了网上购物的发展。三、网上购物发展急需解决的问题1.网上购物的发展必须在加强网络安全的前提下进行,例如加强网络安全协议(SSL、SET)的制定、密码技术应用、认证中心(CA)的建立等等。只有保障了网上购物的安全顺利进行, 广大用户才会建立对网上购物交易的信心。2.在开展网上购物的活动中,应该切实抓紧有关隐私权保护的立法工作,并修订相关的法律法规,使隐私权的保护在我国有基本的法律保障,以消除消费者对泄露个人隐私及重要个人信息的担忧。此外,消费者也要增强自我保护意识和技能,自觉防范网上欺诈行为、网络黑客和流氓软件的侵袭,提高个人信息资料和隐私权的保护意识。3.面对网上购物而漏洞百出的税务法规制度,我国应尽快修改完善现行的财税机制,补充有关应对网上购物征税的条款,以便和网上购物发展的要求相适应;从技术上要开发专门针对网上购物的征税系统;相关部门之间要加强协作,规范网络交易;培养面向网络时代的税收专业人才;采取有效措施,加强网上购物税收的征管稽查工作。4.目前,网上消费者权益的保障在我国还是一个“盲点”。 用我国现有的法律法规,对网上购物中消费者权益进行保障显得简单、散乱、缺陷很多、可操作性不强等特点。远不能适应网上购物迅速发展所要求的对消费者权益保障的迫切需要。因此,加强对网上购物中消费者权益保障的法律研究和立法,已经迫在眉睫了。此外,建立适合我国国情的现代化物流配送系统也是保障消费者权益不受伤害的重要措施之一。四、结束语虽然现阶段在我国还存在着阻碍网上购物发展的诸多问题。但是,我们不能因为这些问题而放弃了对网上购物的发展。我们应该重视各种遇到的问题和障碍,应当完善网上购物立法及保护消费者的相关法律制度,应当尽快加强网络安全建设,相信中国网上购物必定会得到飞速的发展。参考文献:[1]宋建文:我国网上购物发展中存在的问题及对策[J].内蒙古科技与经济,:811,911[2]刘映春:网上购物中个人资料保护问题研究[J].中国青年政治学院学报,:71~75[3]张盼:网上购物中消费者权益有关问题[J].中国商界,:209

等着雷锋赖帮你吧~~~~~~~~ 楼上的回答 你敢拿去给老师吗 老师都是傻瓜 你以为

摘要 本文以当今火爆流行的ASP技术开发设计了”maomao电子购物街”交互式电子商店系统。采用结构化生命周期法,自顶向下、逐层分解,模块化的系统结构设计。全文共分为绪论、软件计划、需求分析、概要设计、软件的详细设计与编码、网站的运行维护及系统测试和总结等七章。绪论中阐述了电子商务的起源与电子商务的意义。软件计划中阐述了市场调查、可行性研究、软件工程方法以及构建本网站所需的开发环境。需求分析阶段阐述了本网站的功能需求、外部接口的需求,将来可能提出的功能需求,并设计系统的逻辑模型。概要设计中阐述了网站的总体设计思想、首页的设计、网站的总体功能设计以及数据库的逻辑设计。在软件的详细设计中阐述了数据库的详细设计、网站各模块功能的具体实现,完成了本系统的ASP交互式电子商店的系统。系统运行与维护中阐述了软件维护和测试的重要性。文中详细说明了系统分析、系统设计的方法在系统实际开发中应用,并总结了开发过程中的一些经验和体会。关键字 网上购物系统,电子商务,ASP,HTML,系统开发目 录 第一章 绪论 电子商务的起源 电子商务的意义 第二章 软件计划 市场调查 可行性研究 结构化生命周期法 构建网站的开发环境 构建Web服务器 安装与设置 使用脚本编辑器MSE 数据库的选择 第三章 需求分析 功能需求 功能划分 功能描述 外部接口需求 系统将来可能提出的要求 系统逻辑模型的提出 数据流图 数据字典 第四章 概要设计 网站的总体结构设计 网站首页的设计 网站的总体功能设计 第五章 软件的详细设计与编码 数据库设计 数据库的结构创建 数据库的安全性及配置 网站各模块功能的具体实现 第六章 网站的运行维护及系统测试 网站的运行维护 网站的系统测试 第七章 展望与总结

基于ASP的电子商务购物网站的设计与实现 摘要]随着电子商务的蓬勃发展,电子商务购物网站的设计具有非常重要的意义。介绍了开发工具ASP的功能特点,并 给出购物系统功能模块,以及对购物车进行设计的总体规划和设计思路,同时在ASP开发工具的支持之下,详细地介绍了购物 车的系统结构及功能划分,并且给出了重要部分的源代码。 [关键词]电子商务 购物车 ASP 一、使用工具简介 ASP是Active Server Pages“:动态服务器网页”的简称,其 主要特点在于所产生的执行结果都是标准的HTML格式,目前,开 发网站的软件很多,并且都各有所长,因为这些程序是在网络服 务端执行,使用一般的浏览器都可以正确地获得ASP的“执行” 结果,并且ASP执行的结果可以直接在浏览器中“浏览”,不仅 如此,ASP还具有如下特点:完全与HTML文件融合,容易创 建、修改,不需其他编译、连接程序,面向对象可扩展等,因此, ASP技术非常适合于购物网站的设计。 电子商务系统的应用提高了商业企业的生存力和竞争力。网 上购物系统是企业(商家)面对消费者模式下的电子商务系统。企 业通过网上商店建立网上销售渠道,直接面对最终用户,减少了 销售过程中的中间环节,降低了客户的购买成本,从而赢得更多 的客户。如何设计和实现一个实用且易于扩展的电子商务在线购 物系统,它要具备哪些基本功能,成为商业企业关注的问题[1]。 二、系统功能 系统为用户提供美观、友好的商品展示铺面。顾客能够方便 查询并订购商品。商家可以方便定义各种商品信息,让所有上网 浏览的客户看到所录入的产品信息,并可以随时进行购买活动。 系统的功能共设计了以下的模块(图1): 由于整个设计有十一个模块,我们以购物车商品模块的设计 为例,具体的介绍如何运用ASP进行其功能的实现。购物车模块 是前台用户端程序中非常关键的一个功能模块,帮助用户完成商 品的选购,并把商品交给服务台进行结算。它包含的功能有:添 加商品,浏览购物车,取消购物车中的商品,更新购物车中的商 品,清空购物车。 1.添加商品功能 当用户进入商城后,一旦选购了商品,系统就会为每一个用 户分配一辆购物车供用户使用,当用户不断单击旁边的[购买]按 钮时,系统将会不停地帮用户把商品放入到给用户分配的购物车 中。对于相同的商品,用户单击多少次就相当于购买该商品的数 量是多少。当用户单击购买时,系统会出现购买提示。 实现购物车的添加商品功能的主要代码(\purchase\shopgoo ),如以下程序所示。 If sMode="add"Then If sItemAindex>=1 Then'购物车中已经含有物品 For i=0 to sItemAindex-1'查对购物车中是否已经有此物 品 If sItemId=sItemA(i)Then sNowItemAIndex=i Exit For End If Next If sNowItemAIndex<>""And sNowItemAIndex>=0 Then' 购物车中已经有此物品 sItemNumA(sNowItemAIndex)=sItemNumA (sNowItemAIndex)+sItemNum Session("CartItemNumArray")="" For i=0 to sItemAindex-1 Session ("CartItemNumArray")=Session("CartItemNumArray")&sItemNumA(i) &"@" Next Elseif sNowItemAIndex=""Then'购物车中还没有此物品 Session("CartItemTypeArray")=Session("CartItemTypeArray") &sItemId&"@" Session("CartItemNumArray")=Session ("CartItemNumArray")&sItemNum&"@" EndIf ElseIf cint(sItemAindex)=-1 then'购物车是空车 Session("CartItemTypeArray")=sItemId&"@" Session("CartItemNumArray")=sItemNum&"@" 购物车里的全部商品都存储在两个Session里面,Session ("CartItemTypeArray")存储着商品的种类,每类商品中间使用特殊 的符号“@”来间隔;Session("CartItemNumArray")存储着商品的 数量,每种商品的数量使用同种类相同的符号“@”来间隔,并 且两个是相互对应的,每种商品对应着一个数字。 在打开购物车后,要向购物车中添加商品,首先查看购物车 中是否有商品了,如果有商品,再判断是不是有此类商品,如果 有此类商品,把存储商品数量的Session打开,找到同种类相应的 项,直接为此类商品添加数量1,然后再把存储商品数量的Session 打包成字符串;如果没有此类商品,则直接在存储商品种类和商 品数量的Session字符串后面加上种类和数据就可以了;如果购物 车是空车,则操作方法同没有此类商品的方法一样。 2.浏览购物车 在购物过程中,当用户购买完商品后,只需要单击商城上的 [购物车]按钮,它将列出当前用户的购物情况。在这儿不仅可以 看到购物的详细情况,而且还可以对当前选购的商品进行编辑修 改或者清空购物车。购物车列表页如图2所示。 3.取消购物车中的商品 用户想要删除某种商品,此时系统将触发程序代码/pur- chase/<%response. write sitemtype a(i)%>,此时直接提交给服务器端供系统处理。 4.更新购物车中的商品 用户单击列表页的[订购车更新]按钮时,将把获得的购物车列 表中的数据进行拆分,从而整个容器提交给后台系统以便处理。 5.清空购物车 在这些操作中,清空购物车是最容易的,我们就需要把存储 购物车的两个Session全部清空就可以了,当用户购买商品时,再 为用户建立它即可。 在Internet上开展电子商务,具有降低经营成本、加快资金 周转、开发广阔市场范围、提供全新服务方式等特点。随着社会 网络化发展的不断深化,企业应用商务网站开展一系列商业活动 将成为未来企业经营活动的主要方式。可以预见,在电子商务环 境影响下连锁企业竞争基础不再依靠传统的资本、技术及规模, 更重要的体现在现代信息管理技术水平中。 参考文献: [1]郑宗晖:商业企业电子商务购物网站的设计与实现[J].计算 机与现代化,2008-8 [2]刘炜:连锁超市的电子商务系统应用模式分析与设计[J]. 时代经贸,2007-5 [3]马莹:电子购物车及实现技术[J].绍兴文理学院学报, 2002-6

大学毕业论文网络

你的网络工程论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向? 老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。每到大学毕业的时候,写论文是一件必要要完成的作业。随着毕业的到来,谁都希望以一篇优秀的论文作为大学的结束。这么美好的一件事情,但是对于很多人来说,确实一件头痛的事情。有的人根本就不知道论文怎么写。下面就以实际经验谈谈如何写好一片论文。希望能对你写论文有一些帮助。一颗写好论文的决心。愿意付诸实际行动。必须要做好的一些准备论文的基本格式。 俗话说,“工欲善其事,必先利其器”。在开始写论文之前,一定要熟悉论文的规则,尤其是论文的基本格式。比如说说,论文是由封面、目录,正文三部分构成。各部分怎样排列,有什么具体要求,这些你在开始论文之前,一定要认真阅读论文的基本格式。这时最起码的要求。 步骤阅读选题的重要性。 题目的选择是很关键的。有的学校是硬性规定题目,有的则是随便你自己发挥。注意了,题目的关键性,对于我们来说一点都不陌生。就如这么多年的作文考试一样,题选好了,效果就不一样。个人建议,一定要从自己的实际要求出发,在自己熟悉的领域发挥;当然你创新性比较厉害的话,可以尝试新的题目。 步骤阅读指导老师的选择。 现在有一些学校,都是学生自己选择老师。有的人就会投机取巧,任务导师的名声大,自然论文的评分高,但是作为大学最后几件要做的一件事——写论文来说,亲,请诚实点,用自己的实力写。真正优秀的论文石灰得到肯定,就算没有,也问心无愧。个人建议:导师要选择最适合自己的,多看指导老师的研究领域,少关注其头衔。开始写的时候要注意什么?给自己拟定一个计划。 一篇优秀的的论文,绝对不是一时半会就写出来的,它肯定是经过一些沉淀,反复磨练出来的。再说,每个大学的留给大学生写论文地时间很长,对于自己来说,一定要给自己做一个计划。哪个时间段是收集资料阶段,那个时间段开始动笔,哪个时间段开始较高等等。可以借鉴,不要抄袭,找人代写。 别习惯使用复制粘贴,也不要以为抄袭了别人的不一定查得出来,也不要花一点钱找人帮你代写,既然你想这样做了,那么写不写论文又有什么意义了? 在准备阶段,要多去看看别人的优秀论文,可以去借鉴别人的思维方式,但是绝不能抄袭。对资料的处理能力要强。 一篇好的论文是需要数据来支撑的。而数据就来自你收集的资料中体现的。这就要求你必须具备分析和处理资料的能力,学会用一些方法去分析,然后得出结论,一般常用的有对比法,层次分析法,等。不停地写,不停地修改。 论文不是作文,几百字就能解决问题。它的字数一般都多达上万字,想写好论文,你就要做好写作的准备,只要不断的写,不停地修改,好论文才能出现。 最后,祝你成功写好论文,写出一篇让自己满意,让老师高兴,顺利通过答辩的论文。

同学,网络工程的并不难,我就写过数分,IP6协议、局域网、抓包、算法之类的 只要好好想一想你就会看到归根到底这是一个如何讨巧的问题。如果写一篇关于四十年的文学的面面俱到的论文,学生将会面对各种可能的反对声音。如果有个提案人或者评审委员会的成员正好想要标榜自己知道某个不太知名的作家,如果那个学生正好又没有把那个作家包括在论文内,他将如何面对前者的发难呢?只要每个评审委员会的成员在看目录时都发现了三个没有被提到的人,那个学生就将在一顿猛烈的轰炸中变得脸色惨白,他的论文顿时好像变成了屁话连篇。相反的,如果学生认真地选择一个范围很小的题目,他就只需要牢牢把握住一份评审委员会大多数成员都不知道的材料就可以了。我并不是在兜售什么下三滥的伎俩,这的确是一种伎俩,但并不低俗,而且它很管用。只要学位申请人以“专家”的面目出现在不如他专业的公众面前,而且看得出为了成为专家他是花了一番心血的,这样占一点便宜是无可厚非的。在这两种极端之间(也就是写四十年文学史的面面俱到的论文以及两种文本之间区别这样严格的单一主题论文)存在着许多中间形式。比如我们可以写《四十年代先锋派文学家的经历》或者《胡安·贝内特和桑切斯·菲尔罗西奥对地理的文学处理》,甚至《卡洛斯·埃德蒙多·德·奥利,埃杜瓦多·奇恰罗以及格罗里亚·富埃尔特斯:三位后岛屿诗人的异同》。我们来看一下一本小册子上的一段话,虽然那是科学领域的,但它所给出的建议适用于所有学科:比如说,《地质学》这个题目就太宽泛了。《火山学》是地质学的一个分支,但是也太大了。《墨西哥的火山》是个不错的着手点,但是同样不够深入。我们把范围在缩小一点就有可能引出非常有价值的研究了:《波波卡莱佩伊尔火山的历史》(科尔特斯的征服者中的某人可能在1591年登上过那里,直到1702年它都没有猛烈喷发过)。一个范围更小,所涉及年份更少的题目是《帕里库丁火山的诞生和死亡》(它的生命仅仅从1943年2月20日延续到了到1952年3月4日)。好吧,我还是推荐最后一个题目。因为到了这个地步,只要申请人能够对那座不幸的火山知无不言,言无不尽就可以了。很久以前,有个学生跑来跟我说他要写一篇题为《当代思想中的符号》的论文。这样的论文是不可能的。连我也不知道“符号”到底指的是什么,实际上这个词在不同的作者那里具有不同的意思,有时,两个作者会用它来表达意思完全相反的两件东西。我们只要考虑一下形式逻辑学家或者数学家所理解的“符号”,它们是没有意义的,在计算公式中占据特定位置,具有特定功能的东西(比如代数公式中的a,b,x,y神马的),而其他一些作者则可能把它们看做充满了模棱两可含义的东西,比如梦中出现的那些图像,它们可能指一棵树,或者性器官,或者想要长大的愿望等等。所以,我们怎么能把这个作为论文的题目呢?我们必须分析当代文化中所有关于符号的理论,列出它们的共同点和不同点,在它们的不同点里寻找所有作者和理论共有的基本的单一概念,看一下这些不同在不同理论中是否是不相容的。没有当代的哲学家,语言学家或者心理分析学家能够令人满意地解决这个问题。一个初出茅庐的大学生,即使他早慧也只不过接受了最多六七年的成年人的教育,他又怎么能够完成这样的研究呢?最多又是一个像托兰特·巴雷斯那样有失偏颇的东西了。或者他会提出自己的关于符号的理论,而把前人所说的东西晾在一边,下一节我们还要再来说说这种做法值得商榷的地方。我和这个学生交谈了一会儿,我建议他可以写弗洛伊德和荣格的符号,他需要忘记其他各种观点,专心考虑上面的两个作者。可惜这个学生不懂德语(关于语言的问题我们会在第五节谈到)。最后我们决定将题目定为《皮尔士,弗莱和荣格的符号概念》,论文将讨论这三位分别是哲学家,评论家和心理分析家的不同作者那里的三个用同一个词表示的不同概念。由于他们用了同一个词结果造成了混乱,常常有人把其中一位的概念安到另一个人身上。在文章的最后,作为假设的结论,这个学生试图在这些同名异义的概念间寻找平衡,找出它们的相似点。他还提到了一些自己所知道的其他作者,但表示因为论文篇幅所限就无法对他们更多展开了。这样,虽然他的论文只提到了作者X,Y,Z,但没有人能够指责他没有考虑作者K。也没有人能指摘他对引述的那些其他作者不够详细,因为那是在论文的结尾处顺带说一下的,而论文的主体是讨论题目中所出现的那三位作者。现在我们看到了论文不必非要恪守单一主题,一篇面面俱到的论文也可以变得中规中矩,让所有人都接受。需要指出的是,“单一”这个词的意思比我们在这里所用的要多得多。一篇单一论文只涉及一个主题,与“XXX的历史”或者一本手册或者一本百科全书完全相反。从这个意义上来说,《中世纪作家的“颠倒的世界”这个主题》应该也是一个单一主题。它涉及许多作家,但全都是围绕一个具体的主题(从他们想象的假设到所举的例子,悖论和寓言,比如在天上飞的鱼,在水里游的鸟神马的)。看上去这是一个理想的单一主题。但事实上,为了写这样一篇论文,我们需要讨论所有与这个主题有关的作者,特别是那些没有得到公认的不知名作者。所以这个题目还是要被归在“具有单一主题的面面俱到式论文”中,它是很难写的,需要准备无数的材料。如果有人一定要写的话,我建议把题目改成《卡洛林王朝时期的诗人的“颠倒的世界”这个主题》,范围一缩小,我们就知道该到哪儿不该到哪儿去寻找材料了。当然,面面俱到的论文写起来更加有劲,毕竟花一两年甚至更长的时间研究一位作家显得很无聊。但是我们要明白,写一篇严格意义上的单一主题的论文并不意味着在视角上不能做到面面俱到。写一篇关于阿尔德科阿的小说的论文需要我们深入了解西班牙的现实主义,我们还需要读桑切斯·菲尔罗西奥或者加西亚·奥尔特拉诺,需要研究阿尔德科阿度过的美洲小说以及古典文学。只有把作者放到全景当中我们才能理解和诠释他。但是把全景用作背景和绘出一幅全景的图画是两回事。前者只是以一片田野和一条河流作为背景画了一幅骑士的肖像,后者则要画许多田野,山谷和河流。我们必须要改变技法,或者用摄影的术语来说,改变焦距。从单一作者的角度出发拍摄的全景是有点失焦的,不完整的和劣质的。最后我们要记住下面这个基本结论:范围越小,干起活来就越是省心和安心。单一主题由于面面俱到,论文看起来最好像是随笔,而不是历史或者百科全书。

大学网络毕业论文

同学,网络工程的并不难,我就写过数分,IP6协议、局域网、抓包、算法之类的 只要好好想一想你就会看到归根到底这是一个如何讨巧的问题。如果写一篇关于四十年的文学的面面俱到的论文,学生将会面对各种可能的反对声音。如果有个提案人或者评审委员会的成员正好想要标榜自己知道某个不太知名的作家,如果那个学生正好又没有把那个作家包括在论文内,他将如何面对前者的发难呢?只要每个评审委员会的成员在看目录时都发现了三个没有被提到的人,那个学生就将在一顿猛烈的轰炸中变得脸色惨白,他的论文顿时好像变成了屁话连篇。相反的,如果学生认真地选择一个范围很小的题目,他就只需要牢牢把握住一份评审委员会大多数成员都不知道的材料就可以了。我并不是在兜售什么下三滥的伎俩,这的确是一种伎俩,但并不低俗,而且它很管用。只要学位申请人以“专家”的面目出现在不如他专业的公众面前,而且看得出为了成为专家他是花了一番心血的,这样占一点便宜是无可厚非的。在这两种极端之间(也就是写四十年文学史的面面俱到的论文以及两种文本之间区别这样严格的单一主题论文)存在着许多中间形式。比如我们可以写《四十年代先锋派文学家的经历》或者《胡安·贝内特和桑切斯·菲尔罗西奥对地理的文学处理》,甚至《卡洛斯·埃德蒙多·德·奥利,埃杜瓦多·奇恰罗以及格罗里亚·富埃尔特斯:三位后岛屿诗人的异同》。我们来看一下一本小册子上的一段话,虽然那是科学领域的,但它所给出的建议适用于所有学科:比如说,《地质学》这个题目就太宽泛了。《火山学》是地质学的一个分支,但是也太大了。《墨西哥的火山》是个不错的着手点,但是同样不够深入。我们把范围在缩小一点就有可能引出非常有价值的研究了:《波波卡莱佩伊尔火山的历史》(科尔特斯的征服者中的某人可能在1591年登上过那里,直到1702年它都没有猛烈喷发过)。一个范围更小,所涉及年份更少的题目是《帕里库丁火山的诞生和死亡》(它的生命仅仅从1943年2月20日延续到了到1952年3月4日)。好吧,我还是推荐最后一个题目。因为到了这个地步,只要申请人能够对那座不幸的火山知无不言,言无不尽就可以了。很久以前,有个学生跑来跟我说他要写一篇题为《当代思想中的符号》的论文。这样的论文是不可能的。连我也不知道“符号”到底指的是什么,实际上这个词在不同的作者那里具有不同的意思,有时,两个作者会用它来表达意思完全相反的两件东西。我们只要考虑一下形式逻辑学家或者数学家所理解的“符号”,它们是没有意义的,在计算公式中占据特定位置,具有特定功能的东西(比如代数公式中的a,b,x,y神马的),而其他一些作者则可能把它们看做充满了模棱两可含义的东西,比如梦中出现的那些图像,它们可能指一棵树,或者性器官,或者想要长大的愿望等等。所以,我们怎么能把这个作为论文的题目呢?我们必须分析当代文化中所有关于符号的理论,列出它们的共同点和不同点,在它们的不同点里寻找所有作者和理论共有的基本的单一概念,看一下这些不同在不同理论中是否是不相容的。没有当代的哲学家,语言学家或者心理分析学家能够令人满意地解决这个问题。一个初出茅庐的大学生,即使他早慧也只不过接受了最多六七年的成年人的教育,他又怎么能够完成这样的研究呢?最多又是一个像托兰特·巴雷斯那样有失偏颇的东西了。或者他会提出自己的关于符号的理论,而把前人所说的东西晾在一边,下一节我们还要再来说说这种做法值得商榷的地方。我和这个学生交谈了一会儿,我建议他可以写弗洛伊德和荣格的符号,他需要忘记其他各种观点,专心考虑上面的两个作者。可惜这个学生不懂德语(关于语言的问题我们会在第五节谈到)。最后我们决定将题目定为《皮尔士,弗莱和荣格的符号概念》,论文将讨论这三位分别是哲学家,评论家和心理分析家的不同作者那里的三个用同一个词表示的不同概念。由于他们用了同一个词结果造成了混乱,常常有人把其中一位的概念安到另一个人身上。在文章的最后,作为假设的结论,这个学生试图在这些同名异义的概念间寻找平衡,找出它们的相似点。他还提到了一些自己所知道的其他作者,但表示因为论文篇幅所限就无法对他们更多展开了。这样,虽然他的论文只提到了作者X,Y,Z,但没有人能够指责他没有考虑作者K。也没有人能指摘他对引述的那些其他作者不够详细,因为那是在论文的结尾处顺带说一下的,而论文的主体是讨论题目中所出现的那三位作者。现在我们看到了论文不必非要恪守单一主题,一篇面面俱到的论文也可以变得中规中矩,让所有人都接受。需要指出的是,“单一”这个词的意思比我们在这里所用的要多得多。一篇单一论文只涉及一个主题,与“XXX的历史”或者一本手册或者一本百科全书完全相反。从这个意义上来说,《中世纪作家的“颠倒的世界”这个主题》应该也是一个单一主题。它涉及许多作家,但全都是围绕一个具体的主题(从他们想象的假设到所举的例子,悖论和寓言,比如在天上飞的鱼,在水里游的鸟神马的)。看上去这是一个理想的单一主题。但事实上,为了写这样一篇论文,我们需要讨论所有与这个主题有关的作者,特别是那些没有得到公认的不知名作者。所以这个题目还是要被归在“具有单一主题的面面俱到式论文”中,它是很难写的,需要准备无数的材料。如果有人一定要写的话,我建议把题目改成《卡洛林王朝时期的诗人的“颠倒的世界”这个主题》,范围一缩小,我们就知道该到哪儿不该到哪儿去寻找材料了。当然,面面俱到的论文写起来更加有劲,毕竟花一两年甚至更长的时间研究一位作家显得很无聊。但是我们要明白,写一篇严格意义上的单一主题的论文并不意味着在视角上不能做到面面俱到。写一篇关于阿尔德科阿的小说的论文需要我们深入了解西班牙的现实主义,我们还需要读桑切斯·菲尔罗西奥或者加西亚·奥尔特拉诺,需要研究阿尔德科阿度过的美洲小说以及古典文学。只有把作者放到全景当中我们才能理解和诠释他。但是把全景用作背景和绘出一幅全景的图画是两回事。前者只是以一片田野和一条河流作为背景画了一幅骑士的肖像,后者则要画许多田野,山谷和河流。我们必须要改变技法,或者用摄影的术语来说,改变焦距。从单一作者的角度出发拍摄的全景是有点失焦的,不完整的和劣质的。最后我们要记住下面这个基本结论:范围越小,干起活来就越是省心和安心。单一主题由于面面俱到,论文看起来最好像是随笔,而不是历史或者百科全书。

随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。1、探讨计算机网络安全中的防火墙技术2、计算机网络安全防范在大数据时代的探讨3、网络型病毒与计算机网络安全4、网络安全管理技术分析5、浅谈计算机网络安全与防火墙设计6、网络安全信息关联分析技术的运用与问题阐述7、美国网络安全专业教育体系建设及其启示8、基于威胁传播的多节点网络安全态势量化评估方法9、基于大数据时代下的网络安全问题分析10、信息化网络安全的建设与防护技术分析11、空间信息网络安全协议综述12、电子商务网络安全技术研究13、基于并行约简的网络安全态势要素提取方法14、欧盟NIS指令研究对我国网络安全保障实施的启示15、论拒不履行信息网络安全管理义务罪16、浅析计算机网络安全问题及防范措施17、网络安全中计算机信息管理技术的应用探讨18、基于攻防行为树的网络安全态势分析19、美国网络安全审查制度研究及对中国的启示20、以色列的网络安全问题及其治理(论文范文可到学术堂内自行查看)

分类: 电脑/网络 >> 互联网 解析: 每年临近写作毕业论文时,我的个人网站“网上营销新观察”(marketingman)来自高校的访问量明显增加,收到的读者来信中也有不少是请求帮忙提供资料、案例,或者对某些问题征求意见的,由于自己每天都有大量工作,不可能对这些来信都给予一一回复,也无法满足每个同学的要求,结果让一些同学感到失望。为了回答论文写作中所关注的主要问题,我想在这里介绍一些自己的体会,希望对选择网络营销方向毕业论文的同学有所帮助。 关于网络营销方向论文的选题 有关网络营销的选题范围很广,作为一个新兴学科,无论理论研究还是实际应用,都还很不成熟,也正因为如此,只要进行深入的研究,网络营销相关的每个领域都可以写出有价值的论文,但对于一些本科或专科毕业生的论文写作,由于时间比较短,通常又缺乏系统的实践,获得第一手资料也比较困难,所以很难做到深入而系统的研究。因此在进行论文选题时应注意,尽量避免过于专业,或者无法获得参考资料的研究方向。 关于研究选题,我的导师席酉民教授曾经提出三点应该考虑的问题,导师的指导让我受益良多,在此也希望与正在或者准备以网络营销为毕业论文的大学生朋友们一起分享。首先,选题应尽量具体,过于宽泛的选题很难写出高质量的论文; 第二,研究素材比较容易获得,比如有前人的研究基础,或者容易收集调查数据; 第三,尽量考虑到将来工作的需要,也就是让论文能在将来的工作中(或者在选择职业时)继续发挥作用。因为自己用心血完成的研究成果,如果只是为了应付毕业论文,实在有点可惜(当然这种情况不是每个人都可以做到的,毕竟写作论文的首要目的是为了毕业)。 基于上述三点考虑,这里列出十个网络营销方面的问题(每个方面还可以根据实际情况进行细分),仅供选题参考: (1)网络营销导向的企业网站策划与设计; (2)中美网络营销发展状况比较研究; (3)网络营销与传统营销信息传播方式比较研究; (4)网上零售行业消费者行为研究; (5)电子商务网站中的邮件列表营销策略; (6)Email营销的问题与对策研究; (7)网络顾客服务现状与发展趋势; (8)搜索引擎营销的原理与发展趋势; (9)网络广告发展趋势研究; (10)网上市场调研方法与应用。 关于论文的写作方法 不同的研究选题决定了不同的研究方法,部分选题只是纯粹的理论研究,但更多的是与网络营销的实际应用有密切关系,需要理论与实践相结合的研究方法。一般来说,需要在调查、收集大量现有资料的基础上,对问题进行分析和归纳总结,并结合有关理论,提出个人的观点和解决问题的方法。当然,要写出一篇高水平的论文,仅凭现有的一些零散资料和各种观点的堆积是不够的,要有自己独到的见解,就需要对研究领域进行深入研究和思考,并且进行必要的调查。 论文写作受客观环境和个人实践经验与理论水平的限制,不同的专业对网络营销的关注点和研究方法也有一定的差别,因此,很难说有什么通用的方法可以解决所有课题的论文写作。我的感受是,每一篇文章都需要用心血去写作,有时为了一篇文章,往往要收集数十篇相关的背景文章,从别人的研究中去挖掘有价值的思想和原始资料的来源。我的网上营销新观察网站上的资料和个人研究显然不足以形成任何一篇完整的毕业论文,许多资料是零散的,仅仅是为了写作一篇文章,而不是一个领域的研究(系统的研究见作者的2本专著《网络营销基础与实践》和《Email营销》)。不过,有一点可以肯定的是,网上营销新观察网站调查、编译、整理的所有资料均由作者从原始资料中获得,并进行认真核对,尽可能保证资料的准确性,并且已详细地说明了资料的来源,以便必要时进行核对,如果对论文写作有所帮助,可以放心引用。 另外,要说明的是,本人主要从事网络营销实践和研究,而不是从事专业教学工作,因此对具体的教学要求并不清楚,考虑到很多同学在论文写作时到自己的网站查阅资料,因此只是谈一些个人的体会,并非对网络营销毕业论文写作提供详细的指导。请看到本文的各位同学在论文选题和写作时不要受到本文观点的局限,重要的是结合本校的实际情况,选择适合自己的研究方向,并利用正确的方法,完成高质量的毕业论文。

网络教学大学毕业论文

网络教育本科毕业论文格式要求

为规范我院网络教育本科毕业论文写作,提高论文质量,特制定本《要求》。学生在写作论文时应严格参照本要求的各项规定。

一、论文装订

1.论文必须使用规范的汉字A4纸打印,不得小于或大于此规格,字迹清晰。

2.论文一律在左侧装订。

论文装订顺序如下:

(1)论文封面:使用网络教育学院统一提供的封面,不得使用复印件,并将封面上的有关信息填写准确、完整、清晰;

(2)论文评定纸:使用由网络教育学院统一提供的评定纸;

(3)论文原创声明:论文原创声明的格式参见附件1,须打印后亲笔签名;

(4)内容论文摘要:内容摘要一般为300字。在内容摘要所在页的最下方另起一行,注明本文的关键词,关键词一般为3-5个;(内容摘要和关键词均为小四号宋体字,具体格式参见附件2)

(5)论文目录:要求使用三级目录;

(6)论文正文:论文正文格式要求参照本要求的第二部分;

(7)参考文献:参考文献的格式要求参照本要求的'第三部分。

3.页面设置:

(1)页边距:上下左右均应大于2cm;

(2)行间距:20磅(操作:格式 段落 行距 固定值 设置值20磅);

(3)字间距:加宽1磅(操作:格式 字体 间距 加宽 磅值1磅);

(4)页码居页面底端靠右排列。

二、正文格式要求

1.论文题目:用小二号黑体字居中打印;

2.正文以及标题采用小四号宋体字,注释采取小五号字;

3.标题序号:一级标题为“一”、“二”、“三”;二级标题为“(一)”、“(二)”、“(三)”;三级标题为“1”、“2”、“3”;四级标题为“(1)”、“(2)”、“(3)”。一级标题和三级标题后必须加顿号,二级标题和四级标题之后不许加顿号,即带括号的标题不许加顿号。

例:

一、医疗事故损害赔偿责任的性质

(一)特殊的过错原则

1、医疗事故采取无过错责任原则

(1)我国现行立法概况

4.论文脚注:论文脚注一律采用word自动添加引注的格式,引注采用脚注方式,脚注位于每页底端,采取连续编号方式。(操作:插入引用 脚注尾注)

脚注格式(脚注格式部分内容引自梁慧星著:《法学学位论文写作方法》,法律出版社2006年版,第41-42页。略有改动。):

(1)论文类:

作者:“文章名称”,刊载出版物及版次,页码。

例:

苏号朋:“论信用权”,载《法律科学》1995年第2期,第12页。

尹田:“论动产善意取得的理论基础及相关问题”,载梁慧星主编:《民商法论丛》(第29卷),法律出版社2011年版,第206-207页。

梁慧星:“医疗损害赔偿案件的法律适用”,载《人民法院报》2005年7月13日,第5版。

(2)著作类:

作者:《书名》,出版社及版次,页号。

例:

梁慧星著:《民法总论》,法律出版社2001年版,第101-102页。

李双元、徐国建主编:《国际民商新秩序的理论构建》,武汉大学出版社2003年版,第75页。

(3)网上作品类:

作者:“文章名”,具体网址,最后检索日期。

例:

李扬:“技术措施权及其反思”,载2006年3月24日最后检索。 (4)法律法规类:

《法律法规名称》第x条第x款。(用阿拉伯数字表示)

∷ 美丽心灵·美丽人生·美丽中国 ∷,2003年1月第2版。

(3)法律文书类:

法律文书号。

例:

浙江省温州市中级人民法院(2001)温经初字第481号民事判决书。

三、参考文献格式

1.参考文献为小四号宋体字。一般应将参考文献区分为期刊类、著作类、法律文书类。

2.具体格式:

(1)期刊类:

作者:“文章名称”,《期刊名称》,卷号或期数。

例:

苏号朋:“论信用权”,《法律科学》,1995年第2期。

(2)著作类:

作者:《书名》,出版单位,出版年月及版次。

例:

郑成思:《知识产权法》,法律出版社

四、其它事项

1.认真进行文字校对,论文错别字将直接影响论文得分。

2.正文所有小标题、各段段首必须空两格(即空出两个中文字符的位置),格式错误将直接影响论文得分。

3.论文所有标点必须采用中文标点(除外文文献外,一律不许使用英文标点);所有数字必须采用半角,禁止全角数字。误用标点符号和数字将直接影响论文得分。

4.注意论文的学术规范,杜绝抄袭。

附件1:

北京大学学位论文原创性声明

原创性声明

本人郑重声明: 所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。

论文作者签名:

日期: 年 月 日

附件2:

内容论文摘要:(小四号宋体字)

关键词:(小四号宋体字例:

《中华人民共和国合同法》第91条。(即不可使用“第九十一条”)

(5)法律文书类:

法律文书号。

例:

浙江省温州市中级人民法院(2001)温经初字第481号民事判决书。

东北师范大学网络教育毕业论文 论文题目:中小学学生评价公正性问题研究 学生姓名:XXX 指导教师:梁红梅 副教授 学科专业:教育管理 专业 学 号:[1**********]5 学习中心:广东连山奥鹏学习中心[15]B 东北师范大学远程与继续教育学院 2012 年 6月 注:此页均需学生及指导教师本人填写 独 创 性 声 明 本人对本文有以下声明: 1. 本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成果,已按相关要求及时提交论文稿件,最终形成本文; 2. 在撰写过程中主动与导师保持密切联系,及时接受导师的指导; 3. 本文符合相关格式要求,除文中特别加以标注的地方外,论文中单篇引用他人已经发表或撰写过的研究成果不超过800字; 4. 本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同的现象。 论文作者签名: 日 期: 年 月 摘 要 随着新课程改革的不断推进,我国中小学生评价工作越来越受到人们的重视。而作为基础教育改革的重要组成部分,学生评价的公正与否直接关系到教育公正能否实现。通过文献与案例研究,对学生评价公正性的内涵进行了研究和界定,并以此为标准,对传统的学生评价体系在实践操作过程中产生的不公正现象进行了整理和剖析,并在此基础上对这些不公正现象产生的原因进行了深刻分析。最终笔者认为,为了推动学生评价走向公正,应更新观念,坚持新型的评价观,优化学生评价的功能,突出学生评价的诊断、激励与发展功能,尊重学生的差异性,实现评价标准的多样化与差异化,多彩呈现、合理利用评价结果并建立多元化的评价主体体系。 关键词:中小学;学生评价;公正;策略 引 言 我国当前的基础教育改革正进行的如火如荼,教育领域的方方面面都在进行着相应的改革,其中最为重要的莫过于新课程改革以及与之相配套的学生评价改革。素质教育评价改革进程的深入推进以及传统学生评价体系越来越与素质教育的价值观、人才培养观不相适应,弊端层出亟待改革的现实需要,更是将学生评价改革推向了高潮。而随着对学生评价改革问题研究的不断深入,逐渐有学者意识到作为基础教育课程改革的重要组成部分的学生评价改革,它的公正与否将直接关系到教育公正能否实现。因此,对学生评价公正性的诉求已成为当前深入推进学生评价改革和实现教育公正两大领域共同关注的焦点。 一、学生评价公正性的内涵阐释 首先,从学生评价的实质上来看,学生评价是一种价值判断活动,它在本质上是为学生发展服务的,其实质目的便是促进学生的全面发展,这与当前我们所追求的促进个体的完善发展的教育目的是相一致的,是我国教育发展“基本价值取向”在具体教育教学过程中的体现。 其次,从教育公正的角度来看,它是教育公正的一种微观侧面表现。而教育公正的根本归旨是个体发展上的公正,但对于个体来说,由于个体差异是客观存在的,如果给予每个人同等的教育,那反而是不公正的。因此,一旦教育面向个体时,应该坚持差异性的教育公正,使教育能够满足每个社会成员的学习需求,给每个人以适合其发展的教育。因此,学生评价应尊重学生的差异性,促进学生的个性化发展。 综上所述,笔者认为,学生评价公正性内涵应包含两方面的内容:一是要促进学生的全面发展;二是要尊重学生的差异性,促进学生的个性化发展。只有满足了这两方面的要求,学生评价的公正性才能得以实现。 二、我国中小学生评价中的“不公正”现象 随着新课程改革的不断推进,传统学生评价的弊端也源源不断暴露出来,学生评价的不公正性亦是日趋明显。 (一)学生评价目的的不公正 学生我国长期以来实行的学生评价大多是奖惩性评价。奖惩性评价的主要目的在于通过评价对学生进行甄别和选拔,热衷于排名次、比成绩高低。在这种目的的支配下, 学生评价更加注重评价的工具性价值,把评价作为甄别、选拔学生的工具,致使教师、学生及其家长只关心考试分数和名次,而很少关心考试中反映出来的学生发展中存在的问题和学生的真正发展水平。正如有人曾形象地将传统评价比喻成一个大筛子,学生被放在筛子上筛,筛选的结果不外乎两种:一种是筛子上面的成功者,而另一种便是筛子下面的失败者。经过这样的筛选,学生被分成了三六九等,而结果也是显而易见的——只有少数的一部分人成为了“幸运儿”。而对那些“失败者”,尤其是学习有困难的学生而言,由于这种片面化的评价,使他们失去了正确认识自身潜能的机会,而长期的失败体验也逐渐使这些学生感到心灰意冷,丧失了自我发展的动力和信心。显然,这样的评价目的显然是与学生评价的实质公正相悖的,是不公正的。 (二)学生评价标准的不公正 我国长期以来实行的传统学生评价过分注重以书本知识为中心的学业成绩,评价标准单一化,将分数作为评价学生的唯一标准,这样的学生不但是学校、教师及家长眼中的“好孩子”,还常常是各种荣誉的“代言人”,“三好生”、“优秀学生”等荣誉称号均是那些考试成绩高的学生的囊中之物。这样单一化、片面化的评价标准只注重对智育方面的考察,忽视了对学生德、体、美、劳等方面知识掌握与能力培养的考察,忽视了学生的全面发展,同时这种“一刀切”的评价标准,过分强调学生的共性与一般性,从而忽视了学生的个体差异性。因此,这种评价标准对受教育者而言是有失公正的。 (三)学生评价主体不公正 学生评价完全以教师为中心,教师独揽大权,学生很少参与其中,同伴、家长、社区更是无权插手。这种评价使教师在学生评价中处于垄断和至尊的地位,将教师与学生的关系变成了主体与客体、控制与被控制的关系,阻碍了学生与教师之间的沟通与协商,使评价变为了一个机械、死板、对立的过程。此外,在这样的学生评价中,由于作为评价对象的学生的真正需求得不到关注和满足,从而忽视了学生各方面潜能的发展和个性品质的培养,造成学生很难得到全面的发展。 (四)评价结果反馈与运用的不公正 首先,长期以来,我国主要采用定量的形式来呈现学生评价的结果。“分数制”就是以定量形式呈现评价结果的一个典型代表。虽然通过分数,我们可以客观地了解到学生在过去一段时间里对所学知识和技能的掌握情况,对学生的“学习结果”做出了及时的反馈。但是,学生获得的分数仅仅只是对他们掌握知识程度和部分能力的一种评价,它不能反映学生在学习过程中发生的价值变化。此外,把分数作为评价学生发展水平的主要依据,必然会导致学生和教师过分强调分数,从而导致“考什么,学什么”现象的出现。 其次,分数仅仅是对学生学习结果的一种标示,它只是对学生发展水平的一种事实 判断而非价值判断。例如,一个学生在一门学科的考试中取得了70分的成绩,当评价结果通过分数呈现出来以后,学生手里拿到的只是一张写着70分的考试试卷,其家长接到的是一张标有70分的成绩报告单,而学校管理者看到的也只是一张该生在此次考试中考取了70分的学生成绩汇报表。所有与该生相关的人仅仅只是看到了他的考试分数,却并不知道与该生考试结果直接相关的意义,并不能理解这个“70分”代表了什么,说明什么。 三、我国中小学生评价“不公正”现象产生的原因 (一)功利主义价值取向的影响 由于受功利价值主义取向的影响,课程设置者在选择学科进入课程设置的范围时,首先要考虑国家利益,其次要考虑社会各阶层的利益需求。而学生在选择重点学习的科目时,也更为倾向于选着与其升学与就业直接相关的学科,而那些无法帮助学生实现其升学和就业目的的学科自然被排除在外。而这种对不同学科价值认识上的功利性,使与课程紧密联系的学生评价也深受影响。学生评价不再以学生自身发展的内在价值作为标准,而是更倾向于将学生学习结果带来的物质和经济利益的多寡作为评价标准。这种学生评价显然太过于执着对物质利益最大化的追求,忽略了学生自身发展。 (二)管理主义思想的影响 管理主义在学校教育中是指漠视学生的个别差异,以方便管理为首要考量的态度和方法。在教育评价过程中,管理主义思想主要表现为:管理者作为教育评价的主体,尽可能地将其自己的意志和价值取向融入到教育评价之中,通过制定评价标准,规范评价程序和评价结果的表达方式,以保证期预期目标的实现,强调统一性和服从性。显然,在这种管理思想的影响下,学生评价的出发点不再是为了促进学生的发展,而是通过控制、选拔学生来实现管理者预定的目标。 (三)评价专业知识的缺失 首先,评价主体缺乏对评价专业知识的补充和学习。在传统学生评价中,学生评价的主体主要是教师,而教师在实施学生评价时,主要是将现有的评价知识和技能以及以往的经验作为依据进行操作,缺乏对教育评价学、教育统计学等相关理论层面和操作层面知识的补充学习。学生评价实践工作缺乏科学的理论指导,评价学生的方法陈旧单一,从而导致学生评价在实践过程中不能真正的发挥其实质性的功效,出现了“侧而不准”的现象。 其次,评价对象对评价专业知识缺乏了解和认识。在传统学生评价中,尽管学生是学生评价的评价对象,但是在实际操作过程中其只是被动的接受学生评价,因此,对学生评价相关知识知之甚少,无法对学生评价形成正确的认识,无法用科学的评价专业知识武装自己来维护自己的权益,导致学生评价进入了一个“恶性循环”的怪圈。 四、中小学生评价走向公正的策略探讨 (一)更新观念,坚持新型的评价观 在新课程改革中,对学生评价改革提出了建立促进学生全面发展的评价体系的要求。学生评价不仅要关注学生的学业成绩,更要通过评价发展学生的各种潜能,为了实现学生的全面发展应给学生提供更多的机会,使学生的潜能得到充分挖掘和发展。而在新课程改革背景下提出的发展性评价思想便是以创造合适学生发展的教育为评价的根本目的的。它不仅要求注重对评价者过去与现实的表现的评价,更要关注评价对象未来发展的趋势;不仅关注评价对象的学习结果,更关注评价对象的学习过程;不仅要求对评价对象掌握基础知识和基本技能情况的评价,更要关注其在学习能力、科学创新精神以及情感、态度、价值观等方面的发展。 (二)优化学生评价的功能,突出学生评价的诊断、激励与发展功能 学生评价不仅要促进学生在原有基础上的提高,更要注重对学生潜能的发掘与培养,使学生的特长得到充分发挥。同时,学生评价也要体现出对学生的关怀,减少对学生的批评、指责,多运用鼓励和表扬,积极对学生加以引导,在保护学生自尊心和自信心的同时,让学生轻松愉快的学习成长。此外,学生评价要面向全体学生,尤其是对于被以往评价认定为“差生”的学生,更要抱着理解和宽容的态度,积极运用引导和鼓励的方法,发挥评价的诊断、激励与发展功能,帮助这些学生重新认识自我、建立自信,获得提高和进步。 (三)尊重学生的差异性,实现评价标准的多样化与差异化 美国哈佛大学心理学教授霍华德·加纳德提出的多元智能理论认为:人有九种基本智能:语言智力、数理智力、空间智力、音乐智力、身体智力、人际交往智力、自我反省智力、自然视察者智力和存在智力。每个人都有多种智能,而不同的人在这几种智能上的表现也是不同的,每个人都有自己最擅长的智能领域,每个人都有可自发展的潜力,只是表现的领域不同而已。因此,在制定学生评价标准时,我们不仅要关注学生的学业成绩,而且要发现和发展学生多方面的潜能。要从德、智、体、美、劳等方面全面评价学生,重视学生综合素质的发展,在关注学生学业成绩的同时,还要更为重视学生创新精神和实践能力的发展以及良好的心理素质、健康体魄、浓厚的学习兴趣、良好的学习习惯、积极的情感体验、较强的审美能力等多方面的培养和发展。 (四)建立多元化的评价主体体系 改变评价主体单一化的局面,而是要将学生纳入到一个群体决策的过程中去,允许和鼓励学生本人、同学、学生家长、社会等参与到学生评价中来,实施多元主体的学生评价,将评价变为多主体共同参与,共同交流的活动。学生评价在多元主体共同参与、 相互作用的条件下,可以从不同侧面、不同视角、不同维度评价学生,避免了评价结果的主观性和片面性,使评价结果易于被学生接受。此外,将学生自身纳入到评价主体中,开展学生自评活动,有利于学生对自己期望、发展状况、学习行为和结果、个性特征进行反思,促进学生独立自主、自我认识、自我反思和自我发展能力的培养。而家长和社会作为评价主体参与到学生评价活动中去不仅有利于学校、学生、家庭和社会的沟通与配合,将社会和家长的评价意见有机地整合到学校教育教学改革工作中去,还在一定程度上发挥了监督的功效,有利于纠正过去学校评价与社会脱节、只注重内部管理评价的做法。 (五)多彩呈现与合理运用评价结果 首先,多维度地呈现评价结果。评价主体应采用定量和定性相结合的形式呈现评价结果。学生评价结果应该要真实、准确、全面地反映学生的发展水平和发展状况,不仅要反映出学生的学习结果,还要关注他们的学习过程;不仅要注重学生的学习水平,同时还要关注他们在学习活动中表现出的情感、态度和价值观。因此,应将定量形式和定性形式结合起来,相互弥补,取长补短,多维度地呈现评价结果。 其次,评价主体和评价对象要了解、学习学生评价的专业知识。评价主体,尤其是教师应当及时更新学习有关学生评价的理论知识和实践技能,例如,阅读教育评价学、教育统计学等相关书籍,学习掌握并能较为熟练地使用一些统计软件,科学、合理的对学生的原始分数进行“再加工”,保证“分数”反映的内容更加客观、合理,更能准确的反映学生的真实发展情况。此外,学校和社会也应该为教师提供进修和学习的机会,让教师能够更为系统地学习学生评价的相关专业知识。 结 语 随着学生评价改革的不断推进,笔者认为对学生评价的研究也将会更为全面和深入,不在局限于对学生评价操作和技术层面的研究,而是将研究的重点逐渐转向对学生评价理论和本质层面的探讨。而对学生评价公正性问题的研究不仅顺应了当前我国基础教育改革和学生评价改革的要求,丰富了学生评价的理论研究,对学生评价的实践工作起到了科学的指导作用,同时也丰富了我国教育公正问题微观层面的研究,对我国早日实现“教育公正”起到了积极的促进作用。 参考文献 [1]王海明.公正、公等、人道[M].北京:北京大学出版社.2000:3-4. [2]石中英.教育公正与正义理论[J].现代教育论丛,2001,(2). [3]吴忠民.关于公正、公平、平等的差异之辨析[J].中共中央党校学报,2003,(4). [4]高文金,白杨.浅析教育公正的内涵[J].辽宁师专学报,2008,(2). [5]程立显.社会公正论:当代青年的新道德观[M].北京:北京大学出版社.1998:22. [6]金娣,王刚.教育评价与测量[M].北京:教育科学出版社.2007:260. [7][8][9]冯建军.教育学视野中的教育公正[J].陕西师范大学学报(哲学社会科学版),2008,(37). [10]苏启敏.价值反思与学生评价[M].北京:北京师范大学出版社.2010:150. [11]王斌华.学生评价:夯实双基与培养能力[M].上海:上海教育出版社..

  • 索引序列
  • 网络开发大学毕业论文
  • 毕业论文网络购物软件开发
  • 大学毕业论文网络
  • 大学网络毕业论文
  • 网络教学大学毕业论文
  • 返回顶部