首页 > 学术发表知识库 > 企业网络设计论文开题报告

企业网络设计论文开题报告

发布时间:

企业网络设计论文开题报告

以互联网、知识、高新技术为代表,以满足消费者的需求为核心的新经济迅速,给市场带来了新的营销法则:借助互联、机通讯和数字交互媒体的威力来实现的整体目标。网络的诞生也推动了商务、网络经济的飞速发展。网络营销也因此成为企业角逐市场的必备手段,成为企业营销的必然趋势。但由于种种原因,我国企业网络营销现状堪忧,中小企业尤其如此。对于如何推进我国的企业网络营销,很多的专家学者见仁见智,提出了许许多多的观点和看法,但对于中小企业如何发展网络营销的较少.中小企业在我国的经济中占有重要的地位,但在某些方面又是弱势群体,尤其需要关注。本文根据网络营销原理,结合我国中小企业的现状,探讨我国中小企业开展网络营销的适应性。因特网诞生于1969年的美国,当时是出于军事的目的。1994年,新的因特网干线开始被于商业领域。因特网展现出了迷人的商业魅力——交易快速、成本低廉、交流方便、互动式的信息反馈和个性化。一、我国中小企业网络营销的现状近年来,我国企业纷纷触网,上网中小企业数量也大幅度增加,网络营销已获得初步应用。同时,在中小企业网络营销的进一步发展过程中既存在着不少障碍,也有营销环境趋于成熟等难得的机遇。具体说来,主要有以下几个方面:1.上网中小企业数量大幅度增加据CNNIC的统计,拥有域名和独立站点的数量大幅度上升。从1997年10月的.com域名由2131个到2003年1月的133796个。在不到7年的时间里,企业域名数量增长了近64倍,相对数量也从占域名的52.41%到78.3%。“企业上网工程”大大促进了中小企业的上网速度,通过各种电子商务平台上网的中小企业的数量迅猛增加。

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。

《 计算机网络安全漏洞及解决 》

摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。

关键词:计算机网络;安全漏洞;解决措施

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

参考文献

[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.

[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.

《 网络安全管理系统设计思考 》

【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。

【关键词】网络安全;管理系统;安全网关

计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。

1网络安全管理系统分析

网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。

2网络安全管理系统设计方案

2.1系统模块设计

网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。

2.2输入输出设计

2.2.1输入设计

要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。

2.2.2输出设计

输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。

2.3数据库设计

数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。

3网络安全管理系统设计要点分析

3.1各功能模块算法

3.1.1系统登录模块

设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。

3.1.2用户管理模块

为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。

3.1.3网络流量输入模块

以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。

3.1.4网络连接输入模块

将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。

3.1.5网络查询模块

主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。

3.2用户界面设计

为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。

4结束语

提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。

参考文献

[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.

[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.

[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.

《 信息时代计算机网络安全及防护 》

【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。

【关键词】信息时代;计算机网络安全;防护策略

现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。

1前言

1.1信息时代

近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。

1.2信息时代下的计算机网络安全性

信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。

2信息时代背景下计算机网络安全相关危险因素分析

2.1自然灾害对计算机网络安全的威胁

现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。

2.2用户操作不当以及电脑病毒对计算机网络安全的威胁

用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。

2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁

电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。

3计算机网络信息安全防护策略分析

3.1构建计算机网络信息安全防护体系

信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。

3.2设置防火墙并强化帐户安全管理

因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。

3.3使用漏洞软件,并进一步完善网络监控技术

及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。

4结语

在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.

[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.

有关计算机网络安全的应用论文开题报告推荐:

1. 计算机网络安全发展论文开题报告

2. 计算机安全论文开题报告

3. 大学计算机信息管理的论文开题报告范文

4. 计算机专业毕业论文开题报告范文

5. 计算机病毒防范毕业论文开题报告

6. 关于计算机软件的毕业论文开题报告范文

7. 计算机研究生论文开题报告范文

网络安全毕业设计论文开题报告

1. 背景和意义随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状2.网络安全面临的挑战网络安全可能面临的挑战垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。即时通讯工具照样难逃垃圾信息之劫。即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。内置防护软件型硬件左右为难。现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。企业用户网络安全维护范围的重新界定。目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。个人的信用资料。个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。3.病毒现状互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。 即时通讯病毒4倍增长赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。黑客病毒特征赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。因此得出以下结论: a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系3.1.2 现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。 该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。信息交换加密技术分为两类:即对称加密和非对称加密。1.对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

我的论文是这样: 一、分析当前网络安全形势: 1、网络定义 2、网络安全定义 3、当前形势及面临的问题 二、结合形势对当前网络的攻击方法和以后有可能出现的网络攻击方法进行介绍: 1、在最高层次上,可分为主动攻击和被动攻击; 主动攻击包括:拒绝服务攻击、信息篡改、资源使用、欺、入侵攻击、口令攻击、等攻击方法。 被动攻击包括:嗅探、信息收集等攻击方法。 2、攻击步骤与方法 黑客攻击的基本步骤:搜集信息;实施入侵;上传程序、下载数据;利用一些方法来保持访问,如后门、特洛伊木马;隐藏踪迹等。 对以上提到的攻击方法进行详细分析介绍。 三、由网络的攻击方法写到反攻击、反病毒技术。 硬件方面:安装病毒防护卡、保护卡; 软件方面: 1、采用杀毒软件进行查毒、防毒; 2、防火墙技术; 3、信息加密技术。 反病毒有3种最基本的技术——行为监视(activity monitoring)、变化检测(change detection)和扫描(scan) 四、重点介绍一下防火墙技术: 1、对防火墙做初步介绍,包括种类、功能、防火墙技术原理、局限性等。 2、对防火墙的现状及发展趋势进行分析。 3、如何对防火墙进行安全配置。 五、综合论述当今网络安全面临的问题,提出自己的观点。进一步阐述对未来网络安全问题的预见及解决方法。

企业网页设计毕业论文开题报告

这个是要找毕设的么,还是什么意思,毕设的话我可以帮忙,毕业论文的话,我没时间帮你写啊,俺也是计算机毕业的,又不懂得可以hi我或者继续追问

网站设计八步骤 由于目前所见即所得类型的工具越来越多,使用也越来越方便,所以制作网页已经变成了一件轻松的工作,不像以前要手工编写一行行的源代码那样。一般初学者经过短暂的学习就可以学会制作网页,于是他们认为网页制作非常简单,就匆匆忙忙制作自己的网站,可是做出来之后与别人一比,才发现自己的网站非常粗糙,这是为什么呢?常言道:“性急吃不了热豆腐”。建立一个网站就像盖一幢大楼一样,它是一个系统工程,有自己特定的工作流程,你只有遵循这个步骤,按部就班地一步步来,才能设计出一个满意的网站。 一、确定网站主题 网站主题就是你建立的网站所要包含的主要内容,一个网站必须要有一个明确的主题。特别是对于个人网站,你不可能像综合网站那样做得内容大而全,包罗万象。你没有这个能力,也没这个精力,所以必须要找准一个自己最感兴趣内容,做深、做透,办出自己的特色,这样才能给用户留下深刻的印象。网站的主题无定则,只要是你感兴趣的,任何内容都可以,但主题要鲜明,在你的主题范围内内容做到大而全、精而深。 二、搜集材料 明确了网站的主题以后,你就要围绕主题开始搜集材料了。常言道:“巧妇难为无米之炊”。要想让自己的网站有血有肉,能够吸引住用户,你就要尽量搜集材料,搜集得材料越多,以后制作网站就越容易。材料既可以从图书、报纸、光盘、多媒体上得来,也可以从互联网上搜集,然后把搜集的材料去粗取精,去伪存真,作为自己制作网页的素材。 三、规划网站 一个网站设计得成功与否,很大程度上决定于设计者的规划水平,规划网站就像设计师设计大楼一样,图纸设计好了,才能建成一座漂亮的楼房。网站规划包含的内容很多,如网站的结构、栏目的设置、网站的风格、颜色搭配、版面布局、文字图片的运用等,你只有在制作网页之前把这些方面都考虑到了,才能在制作时驾轻就熟,胸有成竹。也只有如此制作出来的网页才能有个性、有特色,具有吸引力。如何规划网站的每一项具体内容,我们在下面会有详细介绍。 四、选择合适的制作工具 尽管选择什么样的工具并不会影响你设计网页的好坏,但是一款功能强大、使用简单的软件往往可以起到事半功倍的效果。网页制作涉及的工具比较多,首先就是网页制作工具了,目前大多数网民选用的都是所见即所得的编辑工具,这其中的优秀者当然是Dreamweaver和Frontpage了,如果是初学者,Frontpage2000是首选。除此之外,还有图片编辑工具,如Photoshop、Photoimpact等;动画制作工具,如Flash、Cool 3d、Gif Animator等;还有网页特效工具,如有声有色等,网上有许多这方面的软件,你可以根据需要灵活运用。 五、制作网页 材料有了,工具也选好了,下面就需要按照规划一步步地把自己的想法变成现实了,这是一个复杂而细致的过程,一定要按照先大后小、先简单后复杂来进行制作。所谓先大后小,就是说在制作网页时,先把大的结构设计好,然后再逐步完善小的结构设计。所谓先简单后复杂,就是先设计出简单的内容,然后再设计复杂的内容,以便出现问题时好修改。在制作网页时要多灵活运用模板,这样可以大大提高制作效率。 六、上传测试 网页制作完毕,最后要发布到Web服务器上,才能够让全世界的朋友观看,现在上传的工具有很多,有些网页制作工具本身就带有FTP功能,利用这些FTP工具,你可以很方便地把网站发布到自己申请的主页存放服务器上。网站上传以后,你要在浏览器中打开自己的网站,逐页逐个链接的进行测试,发现问题,及时修改,然后再上传测试。全部测试完毕就可以把你的网址告诉给朋友,让他们来浏览。 七、推广宣传 网页做好之后,还要不断地进行宣传,这样才能让更多的朋友认识它,提高网站的访问率和知名度。推广的方法有很多,例如到搜索引擎上注册、与别的网站交换链接、加入广告链等。 八、维护更新 网站要注意经常维护更新内容,保持内容的新鲜,不要一做好就放在那儿不变了,只有不断地给它补充新的内容,才能够吸引住浏览者.

毕业论文开题报告 论文题目: 学生姓名: 学 号: 专 业: 指导教师: 年 月 日 开题报告填写要求 1.开题报告作为毕业设计(论文)答辩委员会对学生答辩资格审查的依据材料之一.此报告应在指导教师指导下,由学生在毕业设计(论文)工作前期内完成,经指导教师签署意见审查后生效. 2.开题报告内容必须用黑墨水笔工整书写,按成教处统一设计的电子文档标准格式打印,禁止打印在其它纸上后剪贴,完成后应及时交给指导教师签署意见. 3.学生查阅资料的参考文献应在3篇及以上(不包括辞典,手册),开题报告的字数要在1000字以上. 4.有关年月日等日期的填写,应当按照国标GB/T 7408—94《数据元和交换格式,信息交换,日期和时间表示法》规定的要求,一律用阿拉伯数字书写.如"2004年9月26日"或"2004-09-26". 毕 业 论 文 开 题 报 告 1.本课题的研究意义 中国互联网经过10年的持续发展。目前在普及应用上正步入崭新的多元化应用阶段。有关数据显示,中国宽带用户、网络国际出口带宽、上网方式和途径、网络应用服务更趋多样化。人们对互联网的使用广度、信用度、依赖度正在逐步提高。随着网络提供的功能和服务的进一步完善,网络应用化、生活化服务正逐步成熟。互联网的影响正逐步渗透到人们生产、生活、工作、学习的各个角落。中国互联网整体呈现较快的增长态势。但中国地区之间互联网发展水平、普及水平还存在明显的差距,呈现"东快、西慢,城快、村慢"的特点,因此,加大对于互联网应用和发展的研究力度,借鉴国外互联网应用的成功范例引入和普及互联网应用的先进经验是当务之急。 2.本课题的重点和难点 第一,从全国人口来看,互联网普及率还很低,仅有7.9%,与世界平均水平约14%还有较大差距。因此要普及互联网,让更多人来使用互联网是任重道远的事情。 第二,网上信息资源还不够丰富,质量比较好的、能反映我国优秀文化的、对广大网民有真正用处的信息还不够多。根据国信办的调查,截至2004年底,我国共有6.5亿中文网页,比2003年底差不多翻了一番,但是仅占全世界网页数量(300多亿)的2%,比例很低。因此我们需要网上有更多丰富的内容,特别是健康的、有质量的、有针对性的内容。 第三,目前,互联网产业虽然在电子政务、电子商务方面进行了不少探索,也取得了一些成果,但是从整体上看网络应用水平和实效(即网民的用户体验)还比较初级。在技术驱动下产生的包括网络游戏、电子商务、无线宽带、VoIP、P2P等新的应用还没有形成成熟的盈利模式。 第四,新技术发展遭遇机遇和挑战。当前国外互联网新技术层出不穷,一直处于互联网发展的领先地位,而我国的自主创新能力比较薄弱,因此需要更加努力,迎头赶上。 第五,网络安全和网络文明面临严峻挑战。网络文明要靠政府法制、行业自律、网民的自觉来维护,而最关键的应该是网民素质的提高。就像交通管理一样,有交通法规的限制,也有警察的监管,但是最关键的还是司机素质的提高,否则交通事故还是无法避免的。同时,提供内容、服务的企业也应当承担其责任,实施行业自律。3.论文提纲 我国互联网在若干领域的应用 1.互联网在政府中的应用 2.互联网在企业中的应用 3.互联网在消费群体中的应用 我国互联网应用前景 1.互联网将加速融入我们的生活 2.互联网经济逐渐产生效益 3.宽带网络建设打通互联网应用瓶颈 4.互联网成为国民经济新的增长点 毕 业 论 文 开 题 报 告 指导教师意见: (对本课题的深度,广度及工作量的意见) 指导教师: (亲笔签名) 年 月 日 系部审查意见: 系部负责人: (亲笔签名) 年 月 日举例:个人网站建设个人网站建设的意义21世纪是信息高速发达的时代,网络作为当今最流行最方便快捷的媒介也越来越被人们接受,并且融入我们的生活。而作为新世纪的大学生更应该具备一定的网络知识,来充实和武装自己。网络这个知识海洋是没有人舍得放弃的,再加之现在社会的竞争是十分激烈的,而大学生面临的就业问题也日趋严重。 大学生具备一定的网络知识是很重要的,不管是对于在校的学习,娱乐还有毕业以后面临的就业。都是能够影响到他个人的发展的。而我们风云网络提出的大学生个人网站建设理念就能很好的解决这个能影响到大学生发展的问题。 个人网站建设首先能丰富学生自己的文化知识,在建设网站的过程中能学到实际的网络知识。这样不仅对自己原有的知识是个实践性的提高,而且还积累了实际的设计经验,对于想从事网站设计工作的学生来说是个很好的锻炼机会。而且我们公司还针对有建站需求学生的提供网络知识的培训。 其次网站建设好过程中,学生可以依据自己的喜好建设不同类型不同功能的网站。比如:一个美术专业学生,他有很多很好的美术作品,而且得到老师和同学的认可,但是他想让更多人来欣赏和对自己的作品提意见或者建议。这是如果他拥有一个自己的网站,他就可以把自己的美术作品放到自己的网站上,供大家来欣赏和交流。这样就提供了一个展现自己和交流的平台,有更多的人看到你的作品,他们提出自己的看法,最后反馈到你那里,这样对于自己的绘画能力和技巧也会有一定的提高。 如果你喜欢交友聊天,爱好文学。你可以做一个属于自己的论坛,自己做版主,“我的底盘我说了算”!把自己的感兴趣的话题拿出来,大家一起畅谈,交流各自的文学作品。 而对于即将毕业的学生,个人网站能对他有什么样的帮助呢?如果是计算机专业的学生,今后往计算机方向发展的可能是比较大的,如果哪天你到一家网络公司面试,你都可以让哪个面试官到你的网站去看看。这是一个很好的网络身份证,现在一般的公司用人,只看能力,并不很重视学历。你有这么一个自己设计和制作的网站在这里完全可以证明你拥有一定水平的计算机能力,也加大了你被录取的可能性。而且对与那些计算机水平很高的人来说,建设一个个人网站首先证明了自己的水平,而且你的网站经营的很好,这个可是很大的利润增长点。说不定哪天就被哪个商家看中要在你的网站上做广告或者要花大价钱来买你的网站。 说了这么多,总结一下就是个人网站对于学生来说,是可以帮助学生本人学习更多的网络知识,更好的展现大学生的风采,帮助学生更好的选择就业。

关于写网页设计开题报告

开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的,下面是我给大家整理的网页设计开题报告 ,欢迎阅读。

在经济迅速发展的今天,internet显得更为重要它是人们发布信息与传递信息的重要渠道,为了与社会发展同步,为了让我们成为真正的技术性人才。学校在本周为我们安排了维持一周的网页制作专用周是实习,让我们把平时所学知识运用到实践中做到真正的学以致用而不只是纸上谈兵。通过本周的实习使我获得了更多的新知识同时也使我使我认识到了自己在学习上的许多不足,下面就谈谈我在本次专用周的主要感受。

一、网站整体规划,要做网页的第一步便是做网站的整体规划这主要包括四个方面的内容。

1、讨论网站的主题。

网站整体规划是做网页的第一步也是制作网页最关键的一步它决定了你要表答的信息,因此我选择了我选择我最喜爱的服饰来为它做网页。在平时我也对服装的网页比较关心,无论是淘宝网上的衣店还是各种品牌装。这次我是为“易菲”服饰做的网页。

2、定位网站的ci形象。“易菲”植根中国文化之精髓,汲取自然禀赋之灵性,形成一个既有浓厚文化底蕴,又有现代自然人文气息的特色品牌。“易”即是容,是包容,是宽容,是五千年中华民族的文化精髓,是厚德载物,是对人性宽度的一种拓展。“菲”通非,是生机、是个性、是春意盎然、是自强不息,是对人性深度的一种挖掘。“生活如花,自在快乐”是yifini易菲的设计理念,倡导一种与自然和谐相处,如花儿绽放般美好舒适、自在快乐的生活方式。这也便是我网站的ci形象。

3、确定栏目和板块。

于时间的关系在本次我准备做四张网页:一张主页三张二级页面。分别设计了“时尚首页、时尚衣秀、推荐产品、潮流信息”等四个栏目。在这四张页面中我打算都用淡蓝色做背景颜色来映衬我网页的主打色绿色。

2、网站的整体风格和创意。

整个网站的创意就在于颜色的搭配,与各种图片的搭配,它们相互辉映,相互衬托。以便达到表现其品牌的和谐之美、自然之美。我踩用淡蓝色和绿色为我网站的主打色主要是因为我的产品特性。在设计上,yieini易菲推崇“自然美”,将带表女性气质的花卉和自然元素融入设计之中,充分体现设计师和顾客所追求的一种洒脱、舒适的生活氛围,力求表现悠闲、舒畅、自然的生活情趣。因此我用天空与自然的颜色来表达这张自然之美、和谐之美。

二、网页制作的前期策划与准备,在本阶级主要有两方面的工作。

1、资料的搜集。

在做网页我上网收集了许多方面的资料主要是有关网站的布局与服饰品牌方面的资料,我首先进它的企业网站找了一些关于“易菲”服饰的图片主要是一些代言形象还有代表其企业形象的图片。其次我去浏览了许多的网页观察其网页的布局、颜色搭配、栏目、板块等方面的内容,同时也搜集了一些对我有用的资料。在搜索资料最困难的便是动态图片的搜集,动态图片其gif格式的还是好保存,但是要搜集flash动态图片就相对较难了。我用了一天的时间来搜集我的flash都不太成功,不过还搜到了可以换自己图片的代码。在开始时我根本就不知道flash是怎样搜索,不过经过三次像老实询问我终于懂得一些关于代码的搜索。在搜集资料的过程之中我发现了自己的许多不足之处,最关键就是平时对知识的掌握不够,连最基本的资料搜寻都觉得困难。也是我平时不够认真和努力的表现。通过这次的教训在以后我一定会做得更好,争取不范类似错误。

2、熟悉制作软件。

做网页主要用的工具便是dremweaver、photoshop、flash软件。在这些软件我对dremweaver、photoshop相对比较熟悉,因为在平时上课是老师带领我们运用过。所以我还可以正常的运用,但是出现的问题还是有很多。有很多不懂如何操作,只有通过在次去看书才能够了解,这也体现了我学习方面的缺点,它是我平时不够认真的具体表现。

三、网页制作,这便进入我该次的主题了具体制作流程如下。

1、构建站点框架。

在我打开dremweaver后第一步便是新建站点,我把我的站点建立在f仪下面。并将我搜集的全部资料都保存在其文件夹中,以便网页制作时可以方便的使用。

2、设计主页及二级页面。

在主页我设首页制作时,时刻考虑着网页的基本原则:统一,连贯,分割,对比及和谐的原则,内容统一,都是为了主题服务,美容美体,一个网站强调的就是一个整体,只有围绕一个统一的目标所做的设计才是成功的;连贯,页面之间关系连贯,统成一体;每版内容都自成一体,颜色各异,便于浏览;整个网页有动有静,色彩呼应,搭配协调,不呆板,富有生气;颜色各异,但又不同之中又相同,浑然一体。而且制作过程中,不忘以下原则:

简洁实用:这是非常重要的,网络特殊环境下,尽量以最高效率的方式将用户所要想得到的信息传送给他就是最好的,所以要去掉所有的冗余的东西。使用方便:同第一个是相一致的,满足使用者的要求,网页做得越适合使用,就越显示出其功能美;页面用色协调,布局符合形式美的要求:布局有条理,充分利用美的形式,是网页富有可欣赏性,提高档次。当然雅俗共赏是人人都追求的。

交互式强:发挥网络的优势,是每个使用者都参与到其中来,这样的设计才能算成功的设计。这样的网页才算真正的美的设计。每个子页都设有上导航栏,便于浏览和跳转。3个二级网页制作时,使用的是表格,每一个页面都用表格为它布局好,然后在插入图片文字及其他,这样有一定的规划性,体现了连贯统一性,不同的内容根据各自的特色建立了不同的表格,突出各自的主题,增强了对比性。在做这些网页的时候我就进行了如上所述的方法。但我所以网页的背景颜色及主题颜色都是相同的以便突出我每一个网页都是为凸显我主题而服务。

3、实现网页间的链接。

我的链接按钮主要有四个“时尚首页、时尚衣秀、推荐产品、潮流信息”它分别链接到我所做的四个网页。链接的过程其实很简单,主要是把要链接的文字选择在选择工具栏的链接按钮最后选择自己要链接的网页单击确定便可以了。

4、向静太网页插入动态效果。

在这一阶段我遇到了许多的问题,主要是我在主页插入我的flash的时候,开是我将带码粘贴到我的网页上可是在浏览网页的时候flash却不能够显示。最后我向老师的请教后终于在老师的帮助下我成功的在我的主页插入了flash。而在其它的二级网页我主页插入的是一些gif格式的动态图片。

四、网页的调试

在做完网站才发现,怎么所有的图片素材并不是在一个文件夹中,而有许多的子文件夹,从网上下载的网页全都是一个网页对应一个文件夹。制作过程中,才发现,原来自己懂的太少了,好多不知道的地方,才赶紧查书,开始的.时候只是会建立模版,可不会应用。而对于动态flash的插入我更是问题多多,开始是我对代码基本上是不懂,这就是自己学校上的问题,当真正开始运用的时候在向老师提问。

这只是在制作过程中出现一些问题,其它问题也是类似相同。现在想想,自己所会的东西太少了,现在做的网站只是一些简单的静态的网站,看到了一些知名的网站开发出的网页,不仅栏目内容丰富,信息量大,而且页面图文并茂,五彩缤纷,使得网民赞叹不已,流连忘返。从我做的网页来看可以反映出学习的还不够,缺点疏漏。需在加以刻苦钻研及学习,不断开拓视野,增强自己的实践操作技能,为以后能做出出色的网页而努力。同时我也希望能够有更多的类似动手练习,让我们在实践之中来学习知识。因为我觉得实践不仅能够提高我们的学习兴趣它更能够提高我们的动手能力增强我们的技术性。

题目名称在线课程网站设计与实现

学生姓名专业班级

一、选题的目的意义

随着信息化的发展,互联网需要提供更多的服务,构造更完善的体系以满足越来越多的用户的精神与物质需求。其强大的功能已为人们深刻认识,它已经进入人类社会的各个领域并发挥着越来越重要的作用。各行各业的人们无须经过特别的训练就能够使用电脑完成许多复杂的工作。计算机的最大好处在于利用它能够进行信息管理。使用计算机进行信息控制,不仅提高了工作效率,而且大大的提高了其安全性。

目前在学校,教学工作日益繁重,需要有一个自动化的工具进行统筹管理,才能够及时、准确地进行教学工作,加强学生和教师之间的沟通。

为了达到网上互动教学的目的,让更多的学生能够随时实现远程学习的目的,同时可以通过一对一的提问,解答,实现师生间的相互远程交流。

虽然我国的教学互动系统还不够成熟,还存在这样那样的问题,但它的发展符合经济学原理和人们的需要,只要对症下药,一定可以逐渐发展完善。

二、国内外研究现状

在线课程网站上的教学活动是借助于一定的手段、工具展开的。教学活动的具体过程、组织方式以及质量效益等都和教学活动中使用的工具密切相关。可以说,不断地把人类在社会生产与生活中创造出来的新技术、新设备加以改进并运用于教学活动中,这是人类教学进步的重要动力,是教学效率和效果得以不断提高的重要物质保证。纵观人类教育发展史,每一项新的教学技术的应用,都给教学活动提供了新的发展空间,使教学活动在整体上得到丰富和提升。从某种意义上说,随着社会发展而不断更新教学设备、优化教学技术,是教学发展的历史规律和客观要求。我们发展现代教学技术,应立足于教学发展的历史规律,深刻认识到教学技术更新对于教学活动整体进步的历史意义。

当前人类正在步入一个全新的技术发展时期。正如联合国教科文组织国际21世纪教育委员会所指出的,“新技术使人类进入了信息传播全球化的时代;它们消除了距离的障碍,正十分有效地参与塑造明日的社会”,“这些新技术正在我们眼前引起一场真正的革命,这场革命既影响着与生产和工作有关的活动,又影响着与教学和培训有关的活动”。的确,以个人电脑、网络技术和多媒体技术为主要内容的现代信息技术革命的出现,为教学方式与教学模式的变革提供了新的物质基础。看不到现代信息技术为提高教学质量、扩大教学对象、变革教学方式提供的物质支撑,就很难有效地利用信息技术为教学发展服务,就很难在我们的教学活动中体现人类技术进步的成果。从这种意义上说,充分利用现代信息技术,是教学发展的时代要求。

当前,世界各国都在研究如何充分利用信息技术提高教学质量和效益的问题,加强现代信息技术的教学应用已成为各国教学改革的重要方向。基于这样的背景,国家教育部《纲要》第十一条明确提出,“大力推进信息技术在教学过程中的普遍应用”,并对这种应用的立足点作了明确的阐述:“促进信息技术与学科课程的整合,逐步实现教学内容的呈现方式、学生的学习方式、教师的教学方式和师生互动方式的变革”;“充分发挥信息技术的优势,为学生的学习和发展提供丰富多彩的教育环境和有力的学习工具。”我们一定要提倡以提高教学质量和效益为目的,以转变学生学习方式和促进学生发展为宗旨的教学技术应用观。同时要本着从实际出发、因地制宜的原则,挖掘和发挥传统的各种技术手段在教学中的积极作用,黑板、粉笔、挂图、模型等传统教学工具,录音机、幻灯机、放映机等传统的电化教学手段,在学校教学活动中同样具有独特的生命力,要把现代教学技术和传统教学手段结合起来,努力挖掘所有教学技术手段的使用价值,积极促进各种技术手段之间的协同互补,从而促进教学技术体系整体协调发展。

三、主要研究内容

1、课程信息模块

模块名称:课程信息模块

模块功能:教师发布课程信息,供学生们学习。

模块界面图:如图所示。

2、公告管理模块

模块名称:公告管理模块。

模块功能:管理员登录后,可以在线发布公告;网站浏览者点击公告可以浏览管理员发布的公告。

3、在线答疑模块

模块名称:在线答疑模块

模块功能:实现了教师和同学的在线交流,学生可以就某个问题向教师请教。

4、教学资料模块

功能:可以下载教学资料,浏览教学视频等

四、毕业论文(设计)的研究方法或技术路线

1、研究的整体方案:

1)应用程序背景和需求分析

2)组建开发组

3)数据库设计

4)编写应用程序

5)测试和优化应用程序

6)发布数据库和应用程序

2、工作进度的安排:

1)应用程序背景和需求分析:熟悉论文课题,查找资料,研究资料,熟悉编程语言,完成毕业设计开题报告及外文文献翻译。

完成时间:2012年12月底—2013年2月中旬。

2)组建开发组:本人独立完成

完成时间:2013年2月中旬。

3)数据库设计:继续熟悉编程语言,查找资料,研究资料,确定数据库结构和数据结构,建立数据库,做好编程准备。

完成时间:2013年2月中旬——2月底。

4)编写应用程序:着手编程,初调程序,建立程序的大致结构、整体框架。

完成时间:2013年3月初——4月初。

5)测试和优化应用程序:设计与撰写论文,完善设计,进行测试。

完成时间:2013年4月初——4月中旬。

6)发布数据库和应用程序:根据指导老师的建议,继续完善程序,将完成的程序上交,并将毕业论文完成初稿上交。

完成时间:2013年4月中旬——4月底。

3、研究的预期目标及主要特点及创新点

(一)预期目标:

1、界面简单可操作性强:一般的管理人员用户经过简单的培训后,能很快地熟练操作。

2、安全性:我们通过系统内部自设的权限校验来对系统登录用户实施校验,提高了整个系统的安全性,满足客户的安全性需求。

3、简便有效的维护手段:系统使用后,维护工作将是一个长期的工作,系统将充分考虑维护工作的需求,通过相应手段降低维护工作量及难度,从而达到保证运行可靠及节省费用的目的。

4、可扩充性:在线课程网站需要每日对办公人员进行输入,大量的数据要对数据库输入,所以该系统对具有较强的可扩充性,是十分重要的。

5、功能性强大:该系统将具有强大的功能,满足一般企业的需求,相对于手工输入具有强大的功能。

6、强大的纠错能力:该系统将具有较强的纠错能力,当运行时,用户操作错误时会提出响应的警示,能自动保护系统避免系统出错。

(二)主要特点:

1、可扩充性:数据库具有较大的可扩充余地。

2、系统的安全设置:系统内部的权限校验保证了企业资料的安全,保障了用户的权益

3、高效性:该系统充分体现了计算机的特点,能够快速有效的处理各项任务。

4、强大功能:通过对数据库的简单输入,可实现手工无法比拟的多功能操作。

5、具有错误识别能力:当用户操作出现错误时,系统将提出警告,并能提示正确的操作。避免系统被破坏。

(三)创新点:

该系统主要有人性化设计、系统的安全设置、简单的系统维护方法、使用的高效性、强大的功能、具有错误识别能力等创新点。

五、主要参考文献与资料

[1]王辉,黄红超编著。PHP实用教程。北京:清华大学出版社。2005、

[2]DinoEsposito(意)著。罗兵,顾燕宏译。精通PHP程序设计。北京:清华大学出版社。2006、

[3]RussBasinra,RichardConway著。王晓娜,黄开枝译。PHP安全性高级编程。北京:清华大学出版社。2003、

[4]冯方方编著。PHP基础教程。北京:清华大学出版社。2004、

[5]徐新华编著。精通PHP2、0、北京:机械工业出版社。2006、

[6]苏红超编著。PHP深入解析。北京:科学出版社。2003、

[7]刘寅力编著。系统分析之路。北京:电子工业出版社。2005、

[8]邹建峰,李律松,李晓栓编著。PHP开发技术详解。北京:人民邮电出版社。2005、

[9]申朝阳,宋颜浩主编。PHP与相关数据库技术高级指南。北京:中国水利水电出版社。2005、

[10](美)MichealOtey,PaulConte著。陈思义,吴强,刘红波译。SQLServer2000开发指南。北京:清华大学出版社。2002、

企业网络的搭建论文开题报告

这个网上就有的,可以去文库找

一般开题的步骤是,在你的兴趣的基础上查找相关资料,看这方面的研究前人有没有做过,如果有的话研究的是否深入,在得到导师的同意后就可以开题了。开题报告的内容包括,立题依据(或研究背景)、课题研究的目的及意义、国内外研究现状、课题研究的方法、课题研究的内容、研究的创新点、可能遇到的问题、预期的研究结论以及时间步骤等等,当然别忘了参考文献哦,呵呵在题目的选择上要有个度,这个度的标准是既不能太大,又不能太小,因为是硕士论文,必须要有一定的深度。自己的一点心得体会,希望对你有帮助

1、研究背景研究背景即提出问题,阐述研究该课题的原因。研究背景包括理论背景和现实需要。还要综述国内外关于同类课题研究的现状:①人家在研究什么、研究到什么程度?②找出你想研究而别人还没有做的问题。③他人已做过,你认为做得不够(或有缺陷),提出完善的想法或措施。④别人已做过,你重做实验来验证。2、目的意义目的意义是指通过该课题研究将解决什么问题(或得到什么结论),而这一问题的解决(或结论的得出)有什么意义。有时将研究背景和目的意义合二为一。3、成员分工成员分工应是指课题组成员在研究过程中所担负的具体职责,要人人有事干、个个担责任。组长负责协调、组织。4、实施计划实施计划是课题方案的核心部分,它主要包括研究内容、研究方法和时间安排等。研究内容是指可操作的东西,一般包括几个层次:⑴研究方向。⑵子课题(数目和标题)。⑶与研究方案有关的内容,即要通过什么、达到什么等等。研究方法要写明是文献研究还是实验、调查研究?若是调查研究是普调还是抽查?如果是实验研究,要注明有无对照实验和重复实验。实施计划要详细写出每个阶段的时间安排、地点、任务和目标、由谁负责。若外出调查,要列出调查者、调查对象、调查内容、交通工具、调查工具等。如果是实验研究,要写出实验内容、实验地点、器材。实施计划越具体,则越容易操作。5、可行性论证可行性论证是指课题研究所需的条件,即研究所需的信息资料、实验器材、研究经费、学生的知识水平和技能及教师的指导能力。另外,还应提出该课题目前已做了哪些工作,还存在哪些困难和问题,在哪些方面需要得到学校和老师帮助等等。6、预期成果及其表现形式预期成果一般是论文或调查(实验)报告等形式。成果表达方式是通过文字、图片、实物和多媒体等形式来表现。

你的选题我不懂,但是国内外研究现状其实就是文献综述,从你的选题可以看出你可以选择这样的架构1、关于网络组建的研究,这点又可分为国内和国外研究两块,国内上期刊网,国外的也可以上西文期刊网或者直接上雅虎的外文网站上查询;2、关于中小型企业的网络组建的研究,这点这要是中小型企业网络组建的必要性啊、怎么做啊之类的别人是怎么研究述说的。呵呵,隔行如隔山,我是学文的,还真不是很通啊

电力网络规划设计论文开题报告

随着《人防法》的颁布实施,人防工程已成为我国建筑工程建设中不可缺少的一部分。每年各都有大量的人防工程开工建设,单个人防工程的建筑面积也日益增加。笔者以下就当前人防工程供电设计中的几个问题谈谈自己的看法。1、电力负荷分级人防工程的电力负荷应按平时和战时的重要性及中断供电后可能造成损失的严重程度分为一级负荷、二级负荷和三级负荷。常用设备战时电力负荷分级,可参见《人民防空地下室设计规范 GB50038-94》中表7.2.4.人防工程平时电力负荷分级,应符合地面同类建筑国家现行有关标准的规定。根据《人民防空工程设计防火规范 GB50098-98》第8.1.1条,建筑面积大于5000平方米的人防工程,其消防用电应按一级负荷要求供电;建筑面积小于或等于5000平方米的人防工程可按二级负荷要求供电。值得提醒大家的是如果该人防工程平时作为汽车库使用,根据此规范的3.1.9条,“设在人防工程内的汽车库、修车库,其防火设计应按现行国家标准《汽车库、修车库、停车场设计防火规范》的有关规定执行。”例如某住宅小区内的人防地下室,人防建筑面积为7000平方米,平时功能为自走式小汽车库,停车数量为140辆,该人防工程平时消防负荷等级应为二级负荷。2、电源人防工程应尽量利用城市的电力系统电源(又称为外电源)。不仅在平时,即使在战时,都应充分利用这种外电源。只有外电源被摧毁或出现故障时才考虑启用内部电源。人防工程内部电源包括柴油发电机和蓄电池组。建筑面积5000平方米以上的防空地下室(物资库、汽车库、工程机械库除外)和防空专业队工程应在工程内部设置内部电源(柴油发电机),而小型防空地下室多选用蓄电池组作为内部电源,值得特别注意的是设计中必须注明蓄电池组的连续供电时间应与隔绝防护时间一致。各类人防工程均应引接电力系统电源,平战结合的工程应满足平时电力负荷等级的需要。其供电容量应分别满足平时和战时电力负荷等级的需要。人防工程内部是否装设降压变压器应根据各工程具体情况与当地供电部门商定,原则上容量在200KVA以上的工程宜设置在防空地下室内部,对于容量小于200KVA的工程,其电源可直接由地面建筑的配电间(房)或地面箱式变引进。3、供电系统人防工程战时应以防护单元自成独立的供电系统。设置单独的配电屏(箱),与上部地面建筑供电分开,自成系统。从安全角度考虑每个防护单元宜设置配电间,配电间可独立设置,也可与防化值班室等房间合并设置。考虑到人防工程的平战结合,每个防护单元应有独立的动力,照明回路,并且动力,照明回路均宜采用双回路供电。当然,对于动力,照明同一电价的工程,也可采用动力,照明单回路进线,但无论那种供电方式,对于重要的消防设备必须采用双电源(或双回路供电)在最末一级配电装置内自动切换。人防工程电力系统(外电源)和柴油发电机应分列运行,以保证外电源相互独立,互不影响。如果该工程不设自备内部电源时,应在供电系统中预留一个接区域内部电源的固定进线回路以保证引接方便,迅速。4、电力线路及敷设在人防工程内部敷设的电力线路应满足设计、施工规范要求。值得一提的是人防内部无论明敷、暗敷的管材均宜采用钢管,而非其它类型管材。穿越围护结构、防护密闭隔墙、密闭隔墙的电气管线及预留备用管线钢管,应进行防护密闭或密闭处理,管材应选用热镀钢管。进出人防工程的电气线路,为防核爆冲击波,室外应一律采用埋地电缆敷设经防爆波电缆井引入,并应预留备用穿线管。不允许架空敷设。从低压配电室至每个防护单元的战时配电回路,应各自独立,以防止战时一个防护单元被破坏而影响其它防护单元的正常供电。当穿越其它防护单元时,在穿越的防护单元内应有防护措施。参考文献人民防空地下室设计规范 GB50038-94人民防空工程设计防火规范 GB50098-98汽车库、修车库、停车场设计防火规范 GB50067-97全国民用建筑工程设计技术措施-防空地下室

开题报告分布式电源

分布式电源装置是指功率为数千瓦至50 MW小型模块式的、与环境兼容的独立电源。可以用于满足电力系统和用户特定的要求。下面是我精心整理的开题报告分布式电源,希望对你有帮助!

1 题目研究的意义

1.1 分布式发电的概念

分布式电源指的是规模不大、分布在负荷附近的电源,是相对于传统集中式电源而言。目前,分布式发电技术在全球的发展很快。在大电网供电的基础上,在配电系统靠近用户侧引入容量不大(一般小于50Mw)的分布式电源(DG)供电,可以综合利用现有资源和设备,向用户提供可靠和优质的电能。当在配电系统中引入分布式电源后,引起了配电线路中传输的有功和无功功率的数量和方向的改变,配电系统成为了一个多电源的系统,称为分布式发电系统,实际上即是含并网运行的分布式电源的配电系统。现在全世界的供电系统是以大机组、大电网、高电压为主要特征的集中式单一供电系统。虽然全世界90%的电力负荷都由这种集中单一的大电网供电,但是当今社会对能源与电力供应的质量与安全可靠性的要求越来越高,大电网由于自身的缺陷已经不能满足这种要求。由于大电网中任何一点产生的故障都有可能对整个电网造成较大影响,严重时会引起大面积停电甚至是全网崩溃,造成灾难性后果,这样的事故在国外时有发生;而且这种大电网又极易受到战争或恐怖势力的破坏,一般的军事打击都把摧毁大电厂或电站作为主要目标之一,一旦大电网受到破坏将严重危害国家的安全;另外集中式大电网还不能很好的解决跟踪电力负荷变化的问题,而为了短暂的峰荷建造发电厂其花费是巨大的,经济效益也非常低。根据西方国家的经验:大电网系统和分布式发电系统相结合是节省投资,降低能耗,提高系统安全性和灵活性的主要方法。

1.2 分布式发电对电网的影响

传统配电网规划的主要任务是根据规划期间网络中空间负荷预测的结果和现有网络的基本状况确定最优的系统建设方案,在满足负荷增长和安全可靠供电的前提下,使配电系统的建设和运行费用最小。

但分布式发电的接入,使得配电网规划突破了传统的方式,对配电网规划造成了深远的影响。主要表现为:

(1)分布式电源的接入会影响系统的负荷增长模式,使原有的配电系统的负荷预测和规划面临着更大的不确定性。

(2)配电网本身节点数非常多,系统增加的大量分布式发电机节点,使得在所有可能网络结构中寻找最优网络布置方案更加困难。

(3)对含多种类型分布式发电混合联网供电系统,根据各类型能源分布特征建立模型,在配电网中确定合理的电源结构,协调有效利用各种类型电源成为待解决的问题。

1.3 潮流计算的作用以及DG引入后对潮流算法的要求潮流计算的作用主要有:

(1)在电网规划阶段,通过潮流计算,合理规划电源容量及接入点,合理规划网架,选择无功补偿方案,满足规划水平的大、小方式下潮流交换控制、调峰、调相、调压的要求。

(2)在编制年运行方式时,在预计负荷增长及新设备投运基础上,选择典型方式进行潮流计算,发现电网中薄弱环节,供调度员日常调度控制参考,并对规划、基建部门提出改进网架结构,加快基建进度的建议。

(3)正常检修及特殊运行方式下的潮流计算,用于日运行方式的编制,指导发电厂开机方式,有功、无功调整方案及负荷调整方案,满足线路、变压器热稳定要求及电压质量要求。

(4)预想事故、设备退出运行对静态安全的影响分析及作出预想的运行方式调整方案。

然而分布式电源引入配电网系统后,对潮流计算的有了新的要求。分布式电源不同于一般的负荷节点,且要复杂得多,因此必然会在潮流计算中引入新的节点类型。因此要形成一种能有效处理各种分布式电源的潮流计算方法。原来呈辐射状结构的系统中有可能出现环网,因此形成的潮流计算方法必须有处理环网的能力。而影响到传统潮流算法的应用的难点,主要集中在对分布式电源的建模及其在潮流算法中的处理方法上。将分布式电源简化成一种节点类型,将其代入传统的潮流计算中。一般的简化处理有,将同步发电机处理成PQ节点,即用一个三相平衡的电压源接同步发电机三相阻抗所形成的功率输出恒定的模型,而在能处理PV节点的算法中,也可以将其直接处理成有功输出和电压幅值恒定的PV节点;而对异步发电机,虽然其吸收的无功是随该点的电压幅值而改变的,但在配电网中,各点的电压标幺值基本都在1.0附近,因此可以近似认为异步发电机的吸收无功恒定,将其处理成PQ节点。

2

2设计任务

如前所述,配电网潮流计算是配电网经济运行、系统分析等的重要基础。在大电网供电的基础上,在配电系统靠近用户侧引入容量不大的分布式电源(DG)供电,可以综合利用现有资源和设备,向用户提供可靠和优质的电能。但分布式发电(DG)的引入给电网的潮流、电压质量、功率损耗等带来了巨大的影响。传统的配电网潮流算法难以满足分布式发电系统潮流计算的要求,必须对现有的'配电网潮流算法进行改造和调整才能适用于含DG的系统,开展此研究具有重要的理论意义和实际意义。

根据任务书要求,需要完成的设计任务为:

1、研究常用的几种适合三相不平衡配网系统的传统潮流算法--牛顿拉夫逊法,改进前推回代法。并选择一种重点研究;

2、分析常见的DG的特性,建立其模型;

3、研究能处理DG的潮流算法;

4、MATLAB编程,IEEE标准及改进算例对所提算法进行验证。

3 设计方案

3.1分布式发电类型及其特点

常见的分布式发电技术包括风力发电、太阳能光伏发电、微型燃气轮机、燃料电池。

(1)风力发电:风力发电技术是将风能转化为电能的发电技术,也是一种清洁能源,它的输出功率由风能决定。风力发电是目前新能源开发技术中最成熟,最具规模化商业开发前景的发电方式。

(2)太阳能光伏发电:光伏发电是根据光生伏特效应原理,利用太阳能电池将太阳光能直接转化为电能。并网光伏发电系统是光伏发电系统的主流趋势。

(3)微型燃气轮机发电:微型燃气轮机是一类新型燃气机,其功率范围在30~300KW更小。微型燃气轮机技术的发展及其商用推出大大增加了DG面向较小用户的可能性,微型汽轮机发电装置的紧凑性,可靠性和遥控运行以及环境友好等特点,意味着它们特别合适DG的区域性应用。

(4)燃料电池发电:燃料电池发电不同于传统的火力发电,其燃料不经过燃烧,而是在催化剂的作用下直接将燃料与空气或氧气之类的氧化剂相结合,发生化学反

西南石油大学本科毕业设计开题报告

应,在生产水的同时进行发电,因而其实质是化学能发电。

3.2 传统配电网潮流计算方法

配电网潮流算法是配电网网络分析的基础, 配电网的网络重构、故障处理、无功优化和状态估计等都需要用到配网潮流的数据。因此,一套性能优良的配电网潮流程序是开发DMS系统的关键。与输电网相比配电网的网络结构有着明显的。

3.2.1牛顿拉夫逊法

牛顿-拉夫逊法是一种通过计算非线性方程的方法,只要状态量达到其解的某一个领域,便以平方速度收敛,具有与解题规模无关的特性,即不论网络大小如何均可经2~5次代收敛,适用于目前各种复杂配电网(辐射状、环状或网状)线损理论计算的实际算法。

牛顿-拉夫逊法潮流计算基本步骤:

(1)形成节点导纳矩阵;

(2)将各节点电压设初值U;

(3)将节点初值代入相关求式,求出修正方程式的常数项向量;

(4)将节点电压初值代入求式,求出雅可比矩阵元素;

(5)求解修正方程,求修正向量;

(6)求取节点电压的新值;

(7)检查是否收敛,如不收敛,则以各节点电压的新值作为初值自第3步重新开始进行狭义次迭代,否则转入下一步;

(8)计算支路功率分布,PV节点无功功率和平衡节点注入功率。

以上即为牛顿拉夫逊法, 其优点为计算精确,原理简单;易于编程;计算速度快。

3.2.2改进前推回代法

该算法采用了一种独特新颖的分层方法,将网络节点从末稍节点依次向上层搜索至根节点,形成了一个链式层次的分层节点数组,省去计算过程中对节点和支路的复杂编号;同时考虑到配电网的三相参数不对称和三相负荷不平衡问题比较突出,直接采用相域模型进行计算;而对于环网问题,则运用功率补偿的方法进行了有效处理。有收敛速度快、迭代次数少、节省内存的优点。

目前,前推回代法主要采用广度优先搜索编号的分层方法,但是这种方法需要对网络的节点和支路重新编号,并记录下每个节点的层次,这样处理起来比较复杂。本文对节点的分层方法进行了改进,直接记录下节点和支路的关联关系,不需要重新号而是直接形成一个一维的链式结构分层数组,简洁明了,易于操作。

  • 索引序列
  • 企业网络设计论文开题报告
  • 网络安全毕业设计论文开题报告
  • 企业网页设计毕业论文开题报告
  • 企业网络的搭建论文开题报告
  • 电力网络规划设计论文开题报告
  • 返回顶部