• 回答数

    3

  • 浏览数

    122

我有歼击机
首页 > 学术论文 > 网络论文开题报告范本

3个回答 默认排序
  • 默认排序
  • 按时间排序

sofa上的猫

已采纳

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。

《 计算机网络安全漏洞及解决 》

摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。

关键词:计算机网络;安全漏洞;解决措施

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

参考文献

[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.

[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.

《 网络安全管理系统设计思考 》

【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。

【关键词】网络安全;管理系统;安全网关

计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。

1网络安全管理系统分析

网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。

2网络安全管理系统设计方案

系统模块设计

网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。

输入输出设计

输入设计

要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。

输出设计

输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。

数据库设计

数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。

3网络安全管理系统设计要点分析

各功能模块算法

系统登录模块

设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。

用户管理模块

为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。

网络流量输入模块

以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。

网络连接输入模块

将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。

网络查询模块

主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。

用户界面设计

为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。

4结束语

提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。

参考文献

[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.

[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.

[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.

《 信息时代计算机网络安全及防护 》

【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。

【关键词】信息时代;计算机网络安全;防护策略

现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。

1前言

信息时代

近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。

信息时代下的计算机网络安全性

信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。

2信息时代背景下计算机网络安全相关危险因素分析

自然灾害对计算机网络安全的威胁

现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。

用户操作不当以及电脑病毒对计算机网络安全的威胁

用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。

垃圾邮件以及计算机犯罪对网络信息安全构成的威胁

电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。

3计算机网络信息安全防护策略分析

构建计算机网络信息安全防护体系

信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。

设置防火墙并强化帐户安全管理

因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。

使用漏洞软件,并进一步完善网络监控技术

及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。

4结语

在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.

[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.

有关计算机网络安全的应用论文开题报告推荐:

1. 计算机网络安全发展论文开题报告

2. 计算机安全论文开题报告

3. 大学计算机信息管理的论文开题报告范文

4. 计算机专业毕业论文开题报告范文

5. 计算机病毒防范毕业论文开题报告

6. 关于计算机软件的毕业论文开题报告范文

7. 计算机研究生论文开题报告范文

126 评论

唯一201314

网络游戏毕业论文开题报告范文

摘要: 近年来网络游戏产业发展迅猛,游戏产品和服务供给的各个环节逐步完善,产业链初步成形。网络游戏产生的机理是源于对高级化交互式数字娱乐的社会需求。 以下就是由我为您提供的网络毕业论文开题报告。

研究背景:

需求拉动供给,并且为供给链各环节提供价值分享。网络游戏产业链各环节之间有着错综复杂的相互关联、相互依赖关系,上、下游之间存在扩张和整合的可能性。网络游戏产业模式的核心是运营模式,以及由此衍生发展收入模式、产品模式、技术进步模式、利益分配模式等。随着网络游戏的发展,一种新的信息业趋势也随之未来。本文首先介绍了网络游戏业的产业模式, 然后论述其代表的信息业网络运营商和内容提供商( ICP) 的紧密合作的新趋势, 最后对如何实现更好的合作提出建议。

课题意义:

游戏产业是文化产业中的重要领域。当前,网络游戏产业已经成为备受各方关注的新兴行业。据英国市调公司Juniper Research的'最新一份调查报告指出,预计2011年全球游戏市场的整体产值会到达350亿美金,而游戏产业也会成为全球最大的娱乐产业,重要性远远超过电影、音乐等产业。随着互联网在我国的普及,中国网民的快速增长,网络游戏在我国已经逐步兴起,并成为一个高利润、快速发展的产业领域。网络游戏这个新兴的游戏产业,作为网络历史上最成功的盈利模式之一,网络游戏已带动信息业的新趋势的形成,日益显示出巨大的市场潜力。分析中国网络游戏产业的现状,以及相关信息业的新趋势,对于促进中国网络游戏产业的健康发展具有重要的现实意义。回顾和总结近五年来我国网络游戏产业研究的现状,分析存在的问题和未来研究的趋势,有着十分重要的理论意义。

以上是我为大家整理的网络游戏毕业论文开题报告范文,希望对大家有所帮助。

124 评论

水郡都城

工管硕是市场经济的产物,培养的是高素质的管理人员、职业经理人和创业者工商管理硕士是商业界普遍认为是晋身管理阶层的一块垫脚石。下面是我为大家整理的mba论文开题报告范文,欢迎阅读。

选题意义和目的

随着经济全球化的信息产业以及网络通信技术的高速发展,加上全球市场竞争的加剧,全球各国、各地区之间经济上紧密联系,包括交换和协调、相互关联和依存、相互渗透和扩张、相互竞争和制约已经发展到非常高的程度。以服务、劳动、商品、资本和信息跨国界流动为主要内容的经济全球化正在用前所未有的速度和规模得到加速发展,它对传统的产业的组织形式、资源配置方式和竞争的模式及发展中国家的国家发展模式都产生了非常重要的影响。

基于以上加速发展的背景,以及跨国企业寻求全球扩张和最大限度利用全球优势资源的内在要求,在世界经济陷入低迷,国际投资大幅下滑的情况下,跨国采购市场仍然一枝独秀,跨国采购量每年高达4500亿美元,年均增长速度达到7%至8%。

跨国采购繁荣的前提是全球物流活动的迅速发展,造成这种全球物流发展趋势的因素主要有① 国际化运作逐渐普遍② 经济利益驱使③ 经济区域化推动④ 科学技术的促进⑤ 约束规制逐渐取消通过对Alfa Laval集团公司的全球采购部门采购模式介绍和分析,寻求一种复合的全球采购模式对跨国公司的影响以及利弊,从而对中国的跨国企业走出国门,对于全球采购方面的起到一个启迪的作用。同时,全球采购对于企业的组织架构,和供应链管理的理论上的起到印证和补充。

通过全球化经济下的全球采购大环境的介绍,对比全球采购模式的现状,对AlfaLaval集团公司的全球采购部门采购模式介绍和分析,利用演绎的方法,总结出一种复合的全球采购模式对跨国公司的影响以及利弊,最终是解决跨国企业全球采购模式对公司成本,以及采购效率上的影响。

研究方法及主要研究内容

由于全球采购在国内采购的原因,所以对于国内的公司,等于无形中全球其他地方的需求都来到了国内,无形增大了许多市场需求,但是同时也由于各国之间的产品技术要求的区别,对于国内公司也提出了较大的挑战。机遇是有机会,才有发展,这对于我们公司熟悉其他国家产品,熟悉各国技术内容,提供了一个平台。如何运用全球采购的机会就成为我们首要解决的问题。这对于跨国企业,还是国内本地企业,抑或理论实际研究都有十分重要的意义。在全球采购系统中,全球采购模式的选用对于不同的跨国企业在采购成功的成型上,成为了至关重要的一点。

在中国当前的改革开放的大好形势之下,越来越多跨国大企业来到中国进行采购,对于这些企业来说,最重要也是最关心的问题就是怎么样在系统上保证全球采购过程的顺利进行, 把全球采购的风险降低到最小。同样对于国内本土的公司来说,怎样成功进入跨国企业全球采购采购系统,满足跨国采购的要求,从而成为他们的合格的供货商甚至长期合作伙伴,也一下子摆到议事日程上来。作者有幸参与了一些与协助公司在华采购的项目,从而有兴趣对跨国全球采购流程进行一些研究。以往文献研究中比较注重一般性的跨国企业的全球经营活动研究,在采购领域里研究的重点往往在于供应商的选择方法以及行为分析,而研究方法一般通过定性和定量两种方法。然而定性分析方法主观因素站到主要支配因素,往往凭借不对称的信息进行片面的判断,无法从整体上把握供应商的情况,得到的结论也容易与事实偏离,同时关于定量的分析方法例如层次分析法(Analytic Hierareby Program,AHP),逼近于理想解的排序方法(Technique for order Preference by Similarity to Ideal Solution,TOPSIS),人工神经网络算法,随机DEA(数据包络分析法)方法等,由于计算方法复杂十分繁琐,评价指标体系及其标准相对的固化,不能根绝实际情况来改变,在实际操作中不是十分现实,也无法得到有效实施,致使目前供应商仍旧很难达到信息化管理模式的要求。而专注于在中国的采购活动,放眼于整个跨国企业在国内的全球采购流程的研究相对较少。尤其是在全球采购模式日趋多样化的今天,对于整个流程的分析,从而引出潜在的风险,提出可能的防范对策和解决方案,无论对于跨国企业还是对于中国本土希望成为全球供应链一部分的国内企业都希望能都起到一定的指导和借鉴的作用。

本文的主要研究方法是通过提出问题,分析问题,解决问题的步骤来进行的,在分析问题的阶段采用了SWOT分析进行,对整个全球采购模式进行优势,劣势,机会和威胁的四个方面的列举,最终的出一个共享平台的方案来解决当前的问题。

[6]Jun Yao, Guihua Zeng, Key agreement and identity authentication protocols for ad hoc networks, Internal Conference on Information Technology:Coding and computing,2004, , pp1025-1028.

[7]Bohn, O. & J. Flege. 1992. The production of new and similar vowes by adult German learners of English. Studies in Second Language Acquisition 14: 131-158.

[8]Starr, Paul. “The Electronic Reader.” In Reading in the 1980s. Ed. Stephen Braubard. New York: Bowker, 2340.

一、课题来源、国内外研究现状与水平及研究意义、目的。(附主要参考文献)

(一) 课题来源

课题来源:结合实际工作情况自选课题。

(二) 研究的目的和意义

渠道是市场营销理论中永恒的主题,国内外大量学者对渠道都进行了深刻的研究.近年来电信行业作为一个社会热点获得了全社会的高度关注,研究电信企业营销渠道的文章、成果层出不穷。但是,随着信息技术的飞速发展和社会对信息化依赖程度的不断提高,电信市场的营销模式和用户的消费观念都在不断地发生变化;同时,不同地域电信市场的竞争环境由于经济、社会、文化的差异性而存在着很大不同。因此根据深圳当地电信市场环境的实际特点,研究中国移动通信集团广东有限公司深圳分公司(以下简称深圳移动公司或深圳移动)在新的竞争环境下如何构建合理的渠道架构体系,以提升企业的核心竞争力具有重大的现实意义。

随着近些年来国家电信行业体制改革的不断深化推进和移动通信的迅猛发展,国内移动通信行业逐步由卖方市场向买方市场过渡,竞争的重点呈现出由网络技术、价格资费竞争向渠道竞争转移的趋势,营销渠道已经成为移动通信运营商核心竞争力的重要组成部分。

随着外部环境和竞争形势的变化,深圳移动原有渠道架构体系已经不能完全适应市场发展需要,需要根据用户需求和市场结构变化进行不断变革。为了继续扩大市场份额,深圳移动需要适时地调整渠道发展规划,通过采取多种有效的提升措施进一步巩固和扩大渠道优势,进而增强企业的核心竞争力。而这些渠道改革的措施如何才能更好的促进市场的发展,是否发挥了应有的作用?因此对这些措施进行阶段性的总结、考核和评估,以便为下一步的渠道发展提供参考依据显得很有必要。

(三) 国外研究现状

目前,西方关于渠道理论的研究主要集中在三大领域:

一是研究渠道结构,

二是研究渠道行为,

三是研究渠道关系。

l、营销渠道结构理论

营销渠道结构理论是以效率和效益为研究重心的营销渠道理论,是渠道理论最早研究的领域。1916到1934年间,韦尔德、巴特尔、布瑞耶等分别研究了渠道效率的问题。韦尔德认为职能专业化产生经济效益,专业化渠道所从事的营销是合理的。巴特尔认为营销渠道为生产者和消费者创造基本效用、形式效用、地点效用和时间效用。布瑞耶认为营销机构可以集中和分配所需要素,所以能够有效克服交换障碍和阻力。1940年到1965年,康弗斯、胡基、奥德逊、麦克马蒙等研究了渠道一体化和渠道设计等方面的内容。康弗斯、胡基认为一体化会带来营销费用降低、原材料或商品销路的确定性但是也会带来相应的管理和协调问题。

奥德逊认为经济效率标准是影响渠道设计和演进的主要因素。麦克马蒙认为可以用公司型、管理型和契约型三种方式有效地协调营销渠道体系。以效率和效益为重点的研究是主要基于与效率有关的经济学概念,而对营销渠道中的行为变量缺乏相应的研究,因而此后很少具有重大价值的研究成果。

2、营销渠道行为理论

这种理论重点研究渠道成员间的各种权利、冲突等行为,认为营销渠道是渠道成员之间既有竞争又有合作的联合体。这种理论将权力的来源和使用、权力和冲突的关系及冲突的衡量、渠道成员组织之间的合作和谈判作为研究的主要内容。

1969年,斯特恩研究了渠道的冲突问题,认为,依存和承诺是理解渠道中权利关系的关键。上世纪八十年代初,拉斯切、布朗、凯苏黎世、弗雷兹耶等研究了渠道权力的来源、使用和衡量等方面的内容。1981年、1987年德瓦耶、沃奥克、葛雷玛等研究了权力和冲突的关系以及组织间合作和谈判等。

3、营销渠道关系理论

九十年代以后,一些营销管理学者提出新的关系营销理论,对营销渠道的认识和管理逐渐深入。这种理论重点研究渠道(不同的法人)组织之间的关系和联盟。由于利益冲突,一般渠道组织间合作常以失败而告终,为此渠道战略联盟等关系形式应运而生。1998年,辛古瓦、贝克尔研究了渠道关系绩效,提出了渠道合作关系能产生更高的利润,而且每一方都从联盟中得到更多利润的观点。1999年克雷玛研究了渠道关系的目的,认为信任可以帮助渠道合作双方处理不良后果。1995年奥德森提出了渠道关系的生命周期理论。2001年,斯特恩研究了渠道关系实质、选择合作者等内容,提出了渠道联盟等观点。渠道关系经过知晓、探索、拓展、忠诚和衰退及解散等生命周期不同阶段的发展,可能进入一个相互忠诚的阶段,联盟是渠道关系中最高、最好的形式。

(四) 国内研究现状

近年来,我国对营销渠道的研究主要集中在渠道组织体系、渠道的效益及渠道模式、渠道行为、渠道的新型关系与渠道创新等方面。在营销渠道设计创新方面,韩兆林(1999)等探讨了高技术企业分销渠道的模式、特征和影响因素;姜以聪等(1999)总结了国外连锁经营的特点对我国企业营销渠道创新的启示;易斌等(2000)提出了实施通路精耕完善终端管理的主张;林三卓(2003)研究了关于西门子的通路运作的问题;危素华(2001)分析了家乐福赶超沃尔玛过程中的渠道管理。

在渠道的效益研究方面,陆忍波(2003)认为各种销售渠道的效率差异成为企业市场营销中最具有决定性影响的因素;张庚森等(2002)从消费者立场出发,提出了五项营销渠道业绩评价指标。

在渠道模式研究方面,徐天佑(2002)提出了“堡垒式营销”与“撒网式营销”模式;黄丽薇等(2001)提出了渠道的逆向模式:孟令华(2002)提出了销售渠道的强势模式。

在渠道权力及冲突方面,庄贵军(2000)主要研究了西方渠道的权力、冲突和合作;吴冠之(2001)研究了渠道网络的竞争与合作;王朝辉(2003)研究了营销渠道冲突的原因、形式与对策。

在渠道关系方面,苏勇、陈小平(2000)提出了关系型营销渠道理论,研究了以顾客为中心的新型渠道关系;桂琦寒(2001)也对电子商务等新型交易模式对营销系统的冲击作了分析。

随着网络电子渠道等新型渠道的出现,对网络直复营销、互联网营销等的研究也盛行一时。

119 评论

相关问答

  • 社交网络论文开题报告

    病毒式营销论文开题报告模板 1、病毒式营销毕业论文的开题报告范文 研究背景 互联网的发展,大致经历了接入为王、内容为王、应用为王和服务为王的四个阶段,在接入为王

    ~~简单的幸福~~ 3人参与回答 2023-12-10
  • 本科论文开题报告网络调查法

    开题报告的主要内容包括以下几个部分: 一、课题研究的背景       所谓课题背景,主要指的是为什么要对这个课题进行研究,所以有的课题干脆把这一部分称为“问题的

    摇滚喵喵 6人参与回答 2023-12-12
  • 网络秘书论文开题报告范文

    古时君王视秘书为股肱之臣,现代秘书人员是领导的智囊和助手,负有参政设谋、协调综合、拾遗补缺等重要职责。秘书人员素质的强弱在一定程度上影响领导工作质量与效率的高低

    guyanni1987 4人参与回答 2023-12-08
  • 网络文本文分析论文开题报告

    我毕业的是《论网络编辑的规律》里面内容都是抄的,应该对你有用!!论网络新闻编辑规律——兼析网络新闻受众的多元需求栾 轶 玫中、英文摘要二、前 言:第一部分:问题

    shh小辣椒 3人参与回答 2023-12-09
  • 网络选题论文开题报告

    开题报告是指开题者对科研课题的一种文字说明材料,这是一种新的应用写作文体。开题报告,就是当课题方向确定之后,课题负责人在调查研究的基础上撰写的报请上级批准的选题

    薇儿的悲伤 4人参与回答 2023-12-08