• 回答数

    5

  • 浏览数

    91

碗碗小公主
首页 > 职称论文 > 用户信息需求分析论文开题报告

5个回答 默认排序
  • 默认排序
  • 按时间排序

大V呀大V

已采纳

二、开题报告的内容应包括:(1)选题的背景、目的和意义;(2)毕业设计(论文)应用的原理和理论依据;(3)毕业设计(论文)方案论证分析(指出课题难点和拟解决的关键问题,拟采取的研究方法及其可行性等);(4)预期成果;(5)工作进度计划;(6)参考文献。三、开题报告一式一份,由学生所在系存档。四、具体样式要求:字数:1500字;纸张:A4;

303 评论

五爷威武

啊很多报道沉淀池

307 评论

超级能吃的兔兔

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。

《 计算机网络安全漏洞及解决 》

摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。

关键词:计算机网络;安全漏洞;解决措施

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

参考文献

[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.

[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.

《 网络安全管理系统设计思考 》

【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。

【关键词】网络安全;管理系统;安全网关

计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。

1网络安全管理系统分析

网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。

2网络安全管理系统设计方案

系统模块设计

网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。

输入输出设计

输入设计

要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。

输出设计

输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。

数据库设计

数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。

3网络安全管理系统设计要点分析

各功能模块算法

系统登录模块

设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。

用户管理模块

为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。

网络流量输入模块

以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。

网络连接输入模块

将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。

网络查询模块

主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。

用户界面设计

为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。

4结束语

提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。

参考文献

[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.

[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.

[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.

《 信息时代计算机网络安全及防护 》

【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。

【关键词】信息时代;计算机网络安全;防护策略

现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。

1前言

信息时代

近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。

信息时代下的计算机网络安全性

信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。

2信息时代背景下计算机网络安全相关危险因素分析

自然灾害对计算机网络安全的威胁

现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。

用户操作不当以及电脑病毒对计算机网络安全的威胁

用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。

垃圾邮件以及计算机犯罪对网络信息安全构成的威胁

电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。

3计算机网络信息安全防护策略分析

构建计算机网络信息安全防护体系

信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。

设置防火墙并强化帐户安全管理

因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。

使用漏洞软件,并进一步完善网络监控技术

及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。

4结语

在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.

[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.

有关计算机网络安全的应用论文开题报告推荐:

1. 计算机网络安全发展论文开题报告

2. 计算机安全论文开题报告

3. 大学计算机信息管理的论文开题报告范文

4. 计算机专业毕业论文开题报告范文

5. 计算机病毒防范毕业论文开题报告

6. 关于计算机软件的毕业论文开题报告范文

7. 计算机研究生论文开题报告范文

155 评论

qianshuijun

转自:毕业论文网 一、软件专业毕业论文的开题报告写作本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分析总结和运用学过的书本知识,以巩固本科阶段所学的专业理论知识,并给予一个理论联系实际的机会。 为了便于实施和管理,规定网络学院计算机相关专业本科学生毕业论文主要以开发一个管理信息系统为毕业实践的课题,每个毕业生通过独立开发一个具体的管理信息系统,掌握开发一个比整完整的管理信息系统的主要步骤,并从中获得一定的实际经验。 二、管理信息系统开发的主要步骤 管理信息系统开发的主要步骤及各步骤的基本内容如下: 1、 系统分析 主要工作内容有以下几项:确定系统目标,系统可行性分析 2、 系统调查 系统的组织结构、职能结构和业务流程分析。其中系统的组织结构图应画成树状结构。 系统业务流程分析、业务流程图 3、 数据流程分析 数据流程图(系统关联图、顶层图、一层数据流图、二层数据流图)、数据词典、代码设计 4、 管理信息系统的功能设计 系统的功能结构图,每个功能模块的主要工作内容、输入输出要求等。 系统控制结构图 5、 数据库设计 概念模型设计:实体、实体间的联系、E-R图 关系模式设计:E—R图->关系模式的转换规则 关系模式 数据库表设计:数据库表结构 6、 系统物理配置方案 7、 人机界面设计 8、 模块处理概述 9、 系统测试和调试:测试计划、测试用例、测试结果 三、开发工具和注意事项 1、开发工具 开发工具可由学生任选。如Delphi、FoxPro、VB、Access等,这些工具的使用全由学生自学。 2、注意事项 (1)项目开发步骤的完整性(系统需求分析、概念设计、物理设计、系统环境和配置、系统实施以及系统测试和调试等) (2)每个开发步骤所得结果的正确性(业务流程图、数据流程图、数据词典、HIPO图、E-R图、关系模式、人机界面设计及模块处理等的详细分析和说明) (3)论文整体结构的完整性(前言、各个具体步骤的叙述和分析、结语、参考文献和有关附录) (4)提供软件系统的可执行盘片及操作说明书 (5)参考资料(列出必要的参考资料) 四、毕业论文撰写格式 注意: 1.每个步骤都要有文字说明和论述 2.各个步骤必须是有机的组合,不可以支离破碎不成一体。 一、封面 二、摘要 用约200-400字简要介绍一下论文中阐述的主要内容及创新点 三、主题词 用一、二个词点明论文所述内容的性质。(二和三要在同一页面上) 四、目录 一般采用三级目录结构。 例如第三章 系统设计系统概念结构 概念模型 五、正文 第一章 前言 简要介绍: 组织机构概况、项目开发背景、信息系统目标、开发方法概述、项目开发计划等。 第二章 系统需求分析 本章应包含: (1)现行业务系统描述 包括业务流程分析,给出业务流程图。 具体要求:业务流程图必须有文字说明,图要完整、一定要有业务传递的流程。 (2)现行系统存在的主要问题分析 指出薄弱环节、指出要解决的问题的实质,确保新系统更好,指出关键的成功因素。 (3)提出可能的解决方案 (4)可行性分析和抉择 包括技术可行性、经济可行性、营运可行性分析和抉择。 第三章 新系统逻辑方案 针对用户需求,全面、系统、准确、详细地描述新系统应具备的功能。 (1)数据流程分析 最主要的是给出数据流程图,要求满足以下条件: A.数据流程图必须包括系统关联图、系统顶层图、第一层分解图和第二层分解图组成。B.系统关联图确定了从外部项到系统的数据流和从系统向外部项的数据流,这些数据流在其它层次的数据流中不允许减少,也不允许增加。各层次内部的数据流不受关联图的限制。 C. 数据流应有名字。 D. 外部项和数据存储之间不得出现未经加工的数据流。 E. 数据流程图的分解中,必须保持每个分层同其上层加工中的外部项和输入输出流相一致。 F. 各加工之间一般不应出现未经数据存储的数据流。 G. 数据存储之间不得出现未经加工的数据流。 H. 数据存储可以分解。 I. 若有查询处理,应在数据流程图中表达。 J. 统计和打印报表不在数据流图中表达。 (2) 数据词典描述 可采用图表格式或较紧凑的记录格式描述 A、若采用图表格式,可只写出数据流、数据元素、加工、数据存储和外部项各一个表。 B、若采用紧凑的记录格式,则应列出全部成分。如数据元素: 编号 名称 存在于 数据结构 备注 E1 入库数据 F1/F3/F11/F15 入库单号+日期+货号+数量 E2 出库数据 F1/F3/F11/F15 出库单号+日期+货号+数量 C、据流程图中系统顶层图的数据加工都必须详尽写出。 (3) 基本加工小说明 可采用结构化语言、数学公式等描述各个基本加工。 第四章 系统总体结构设计 (1) 软件模块结构设计 A、系统软件模块结构图,并由此导出功能分解图及层次式菜单结构。 B、系统的模块结构应与数据流程图的顶层图的加工一致。 (2)数据库设计 A、应按下列次序阐述各个元素:实体、实体的属性、实体间联系、E-R图、转换规则、关系模式。 B、在介绍实体的属性时,不应包括联系属性,联系属性直至关系模式中才出现。 C、数据流程图中的每个数据存储可隐含于E-R图中的多个实体。 D、 E-R图中的实体要与数据流程图中的数据存储相对应。每个实体要指出实体的标识码(主码)。对每个实体或联系应列出其应有的属性(用列举的方法)。 E、E-R图中至少要有一个多对多的联系。 F、必须严格按照转换规则从E-R图产生数据关系模式集,需要时作必要的优化,并说明理由。 G、对于一对一的联系,只应把任一个实体的主码放在另一个实体中作为外码。 H、一对多联系也可以产生新的关系模式,如要这样做,必须说明理由。 I、多对多联系,或三元联系必须产生新的关系模式。 J、关系模式的个数和名字要与E-R图中的实体和联系相一致。 K.、每个关系模式中要用下横线标出主码,后随的符号“#”标出外码。 L、若有代码对照表可在最后列出,需另加说明。 (3) 计算机系统配置方案的选择和设计 给出硬件配置,系统软件配置,网络通信系统配置(可选)等内容。 (4) 系统总体安全性、可靠性方案与措施。 第五章 系统详细设计 (1)代码设计 基本数据项的代码格式。 (2)人机界面设计 给出人机界面视图(输入输出接口,屏幕格式设计等) (3)模块处理过程 根据软件环境做不同处理。 可采用脚本、程序流程图、结构化的PDL语言等。 第六章 实施概况 (1)实施环境和工具的比较选择 (2)编程环境、工具、实现与数据准备概况 (3)系统测试概况 主要包括测试计划、测试用例、测试记录。 (4)系统转换方案及实现概况 (5)系统运行与维护概况 六、结束语 (1)系统特色、局限与展望 (2)实施中遇到的挫折、创新、体会与致谢 七、参考文献 列出毕业论文设计中主要参考书籍 序号、书名或文章名、作者名、出版社或杂志名、出版日期或杂志期号。 八、附录 (1) 列出部分有一定代表性的程序代码段 (2) 操作说明书 五、论文评分标准 1、A等 系统正确无误,系统功能完善,设计步骤完整正确,实用性强,有一定的创新性,论文结构严谨,表述流畅。 2、B等 系统基本正确,系统功能基本完善,设计步骤基本完整正确,有一定的实用性,论文结构良好,表述基本流畅。 3、C等 系统有少量错误,系统功能不够完善,设计步骤欠完整,基本上没有实用性,论文结构一般,表述基本清楚。 4、不及格 因有以下所列某种原因,均作论文不及格评分。 系统有较大的错误、系统功能不完善,缺少主要设计步骤或主要设计步骤有严重错误,论文结构混乱,表述不清楚

298 评论

708带你去吃吧

论文开题报告一、论文题目:四川地区高校大学生信息素养研究二、课题的目的及意义1.研究目的调查并分析四川地区高校大学生的信息素养现状,找到存在问题并原因,提出解决方案。最终通过实验,证明方案可行。2.研究意义信息时代,信息素养已经成为公民应该具备的一项基本能力,它不仅关系到公民个人能否有效地获取和利用所需信息,还决定着全社会公民素质的高低。因此,信息素养自提出以来,逐渐发展成为图书情报领域研究的热点问题。高校学生是整个社会的未来砥柱,他们的信息素养水平直接决定了一个民族未来的国际生存力与竞争力,与国家高层次创新型人才的培育使命和高等教育工作有着紧密的联系。可是,我国的信息素养研究还存在着这样那样的问题,高校学生的信息素养水平也存在着一些问题。大学校园里充斥的盗版书籍、软件等盗版产品,大学生在网上对他人的谩骂和攻击等等事件中表现出来的大学生在信息道德方面存在的问题,就令人担忧。这也是本论文的研究动因。本文基于这样的研究背景,在以四川地区高校大学生为调查对象的基础上,采用问卷调查法,对该校学生的信息素养水平进行调查与分析,由此来发现高校大学生在信息素养方面存在的问题,总结出几个影响高校大学生信息素养的因素,在此前提下,参考国外有名实用的信息素养模式,并根据本校实际情况,提出了几点改进方案。3.国内外研究现状1974年,保罗·泽考斯首次提出信息素养这一概念。随后,以美国为代表的欧美发达国家在信息素养领域走在世界前列,布拉格宣言、亚历山大宣言都是其中著名的研究成果,中国在1995年开始,有关信息素养的研究开始突飞猛进的发展, 北京工业大学图书馆信息素养教程、北京地区高校信息用户教育与研究园地、香港科技大学图书馆等项目先后启动。2006年9月国内第一个以信息素养为主旨的学术协会----武汉大学信息素养协会成立。信息素养已经成为我国教育改革和发展中的不可忽略地要素之一。对英文文献的调研发现,1997 年至今,在EBSCO中所收录的主题为“information literacy”的文献达到了 1233余篇,其中,近25%的文献以高校学生信息素养为定量研究基础。国内对信息素养的研究,从1995年至今在CNKI中检索到相关文献2142篇,而从1995年到2004年只有418篇,可见近5年之内有关信息素养的研究迅速发展。以文献分析法来考察CNKI中所收录的信息素养的论文,46 %与高校信息素养教育(高校信息能力教育、高校信息素质教育)直接相关,然而其中绝大多数是研究高校图书馆信息素养、高校信息素养教育必要性和机制的文献,而专门研究高校学生信息素养的文献仅有 78篇,占总发文量的3%。可见,与国外研究现状相比,国内在高校学生信息素养状况的研究有着明显差距。这种差距表现在:尽管论文数量多,但局限于高校信息素养重要性的认知、国外研究成果的介绍、信息素养概念的阐述以及信息教育方式的理论探讨;研究主要从教育者的视角出发,而不是以教育对象----高校学生对信息素养的需求为依据来研究信息素养,缺乏事实支撑和数据分析。三、研究设计方案、预期结果1.研究内容不同程度挖掘四川省高校大学生信息素养水平。2.研究方法通过调查分析法、访谈法对四川地区高校大学生信息素养现状进行调查,通过SPSS统计法和对比分析法对已得数据进行分析,最后通过实验法对分析总结出的方案进行实证研究。3.预期结果(1)阶段性成果形成6篇不同角度分析现状的小论文。(2)最终成果解决方案通过实验可行,高校大学生信息素养研究论文形成4.研究工作的步骤……四、问题及完成时间1.可预见的问题……2.完成时间:

217 评论

相关问答

  • 毕业论文用户信息管理

    题 目 学生信息管理系统姓 名学 号专 业 计算机应用指导教师学 校 大学日 期 2005 年 2 月 毕业论文——学生信息管理系统 毕业设计用纸–––––––

    靓掣魅影 3人参与回答 2023-12-08
  • 用户信息需求分析论文开题报告

    二、开题报告的内容应包括:(1)选题的背景、目的和意义;(2)毕业设计(论文)应用的原理和理论依据;(3)毕业设计(论文)方案论证分析(指出课题难点和拟解决的关

    碗碗小公主 5人参与回答 2023-12-06
  • 警务信息论文开题报告

    您的电子信息工程专业论文具体是什么题目呢有什么要求呢论文是需要多少字呢开题报告 任务书 都搞定了不你可以告诉我具体的排版格式要求,希望可以帮到你,祝写作过程顺利

    创兴门窗 2人参与回答 2023-12-09
  • 论文开题报告分析

    看多了参考文献自然而然就写出来了。论文的理论分析包括了:研究背景,研究目的,研究意义,国内外研究现状,研究方法等。 毕业论文的基本教学要求是: 1、培养学生综合

    张小凡09 3人参与回答 2023-12-09
  • 农业信息化论文开题报告

    论文开题报告基本要素 各部分撰写内容 论文标题应该简洁,且能让读者对论文所研究的主题一目了然。 摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:

    bluesky588 5人参与回答 2023-12-09