学术论文百科

大学计算机基础论文5000字开头

发布时间:2024-07-07 06:55:43

大学计算机基础论文5000字开头

浅析网络安全技术摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。� 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。� 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不 断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

计算机论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。 关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。 二、电子商务网络的安全隐患 1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。 1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。 2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密1生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。 3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。 4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 四、结束语 电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 参考文献: [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27 [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2 [3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004 文秘杂烩网 满意请采纳

这个看你是需要具体写什么别人才能给你建议吧,还有,,论文我建议你最好是自己写,参考(计算机科学与应用)里面的,比较只有自己动手总结了才会印象深刻

你的要求和悬赏不成比例,至少也要100起底嘛~~ 还有,像这种题目,答案超长超大的,你应该留个邮箱来接收别人给你的答案。

计算机基础论文5000字开头

计算机的关键技术继续发展  未来的计算机技术将向超高速、超小型、平行处理、智能化的方向发展。尽管受到物理极限的约束,采用硅芯片的计算机的核心部件cpu的性能还会持续增长。作为moore定律驱动下成功企业的典范inter预计2001年推出1亿个晶体管的微处理器,并预计在2010年推出集成10亿个晶体管的微处理器,其性能为10万mips(1000亿条指令/秒)。而每秒100万亿次的超级计算机将出现在本世纪初出现。超高速计算机将采用平行处理技术,使计算机系统同时执行多条指令或同时对多个数据进行处理,这是改进计算机结构、提高计算机运行速度的关键技术。  同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。  传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10tb(以一本书30万字计,它可存储约1500万本书)。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。如是,今日的大量文献可以原汁原味保存、并流芳百世。  新型计算机系统不断涌现  硅芯片技术的高速发展同时也意味着硅技术越来越近其物理极限,为此,世界各国的研究人员正在加紧研究开发新型计算机,计算机从体系结构的变革到器件与技术革命都要产生一次量的乃至质的飞跃。新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,遍布各个领域。  量子计算机  量子计算机是基于量子效应基础上开发的,它利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。  量子计算机中数据用量子位存储。由于量子叠加效应,一个量子位可以是0或1,也可以既存储0又存储1。因此一个量子位可以存储2个数据,同样数量的存储位,量子计算机的存储量比通常计算机大许多。同时量子计算机能够实行量子并行计算,其运算速度可能比目前个人计算机的pentiumⅲ晶片快10亿倍。目前正在开发中的量子计算机有3种类型:核磁共振(nmr)量子计算机、硅基半导体量子计算机、离子阱量子计算机。预计2030年将普及量子计算机。  光子计算机  光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。  与电子计算机相比,光计算机的“无导线计算机”信息传递平行通道密度极大。一枚直径5分硬币大小的棱镜,它的通过能力超过全世界现有电话电缆的许多倍。光的并行、高速,天然地决定了光计算机的并行处理能力很强,具有超高速运算速度。超高速电子计算机只能在低温下工作,而光计算机在室温下即可开展工作。光计算机还具有与人脑相似的容错性。系统中某一元件损坏或出错时,并不影响最终的计算结果。  目前,世界上第一台光计算机已由欧共体的英国、法国、比利时、德国、意大利的70多名科学家研制成功,其运算速度比电子计算机快1000倍。科学家们预计,光计算机的进一步研制将成为21世纪高科技课题之一。  生物计算机(分子计算机)  生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。  20世纪70年代,人们发现脱氧核糖核酸(dna)处于不同状态时可以代表信息的有或无。dna分子中的遗传密码相当于存储的数据,dna分子间通过生化反应,从一种基因代玛转变为另一种基因代码。反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。如果能控制这一反应过程,那么就可以制作成功dna计算机。  蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。dna分子计算机具有惊人的存贮容量,1立方米的dna溶液,可存储1万亿亿的二进制数据。dna计算机消耗的能量非常小,只有电子计算机的十亿分之一。由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。预计10~20年后,dna计算机将进入实用阶段。  纳米计算机  “纳米”是一个计量单位,一个纳米等于10[-9]米,大约是氢原子直径的10倍。纳米技术是从80年代初迅速发展起来的新的前沿科研领域,最终目标是人类按照自己的意志直接操纵单个原子,制造出具有特定功能的产品。  现在纳米技术正从mems(微电子机械系统)起步,把传感器、电动机和各种处理器都放在一个硅芯片上而构成一个系统。应用纳米技术研制的计算机内存芯片,其体积不过数百个原子大小,相当于人的头发丝直径的千分之一。纳米计算机不仅几乎不需要耗费任何能源,而且其性能要比今天的计算机强大许多倍。  目前,纳米计算机的成功研制已有一些鼓舞人心的消息,惠普实验室的科研人员已开始应用纳米技术研制芯片,一旦他们的研究获得成功,将为其他缩微计算机元件的研制和生产铺平道路。  互联网络继续蔓延与提升  今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过internet与世界各地的其它用户自由地进行通信,可从internet中获得各种信息。  回顾一下我国互联网络的发展,就可以感受到互联网普及之快。近三年中国互联网络信息中心(cnnic)对我国互联网络状况的调查表明我国的internet发展呈现爆炸式增长,2000年1月我国上网计算机数为350万台,2001年的统计数为892万台,翻一番多;2000年1月我国上网用户人数890万;2001年1月的统计数为2250万人,接近于3倍;2000年1月cn下注册的域名数为48575,2001年1月的统计数为122099个,接近于3倍;国际线路的总容量目前达2799m,8倍于2000年1月的351m。  人们已充分领略到网络的魅力,internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。  在未来10年内,建立透明的全光网络势在必行,互联网的传输速率将提高100倍。在internet上进行医疗诊断、远程教学、电子商务、视频会议、视频图书馆等将得以普及。同时,无线网络的构建将成为众多公司竞争的主战场,未来我们可以通过无线接入随时随地连接到internet上,进行交流、获取信息、观看电视节目。  移动计算技术与系统  随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。  移动计算包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。  移动性可以给计算和通信带来新的应用,但同时也带来了许多问题。最大的问题就是如何面对无线移动环境带来的挑战。在无线移动环境中,信号要受到各种各样的干扰和衰落的影响,会有多径和移动,给信号带来时域和频域弥散、频带资源受限、较大的传输时延等等问题。这样一个环境下,引出了很多在移动通信网络和计算机网络中未遇到的问题。第一,信道可靠性问题和系统配置问题。有限的无线带宽、恶劣的通信环境使各种应用必须建立在一个不可靠的、可能断开的物理连接上。在移动计算网络环境下,移动终端位置的移动要求系统能够实时进行配置和更新。第二,为了真正实现在移动中进行各种计算,必须要对宽带数据业务进行支持。第三,如何将现有的主要针对话音业务的移动管理技术拓展到宽带数据业务。第四,如何把一些在固定计算网络中的成熟技术移植到移动计算网络中。  面向全球网络化应用的各类新型微机和信息终端产品将成为主要产品。便携计算机、数字基因计算机、移动手机和终端产品,以及各种手持式个人信息终端产品,将把移动计算与数字通信融合为一体,手机将被嵌入高性能芯片和软件,依据标准的无限通信协议(如蓝牙)上网,观看电视、收听广播。在internet上成长起来的新一代自然不会把汽车仅作为代步工具,汽车将向用户提供上网、办公、家庭娱乐等功能,成为车轮上的信息平台。  跨入新世纪的门槛,畅想未来之时,我们不妨回顾本世纪人们对计算机的认识。1943年ibm总裁thomas wason说“我认为全世界市场的计算机需求量约为五台”。1957年美国prenticehall的编辑撰文“我走遍了这个国家并和许多最优秀的人们交谈过,我可以确信数据处理热不会热过今年”。1968年ibm的高级计算机系统工程师的微晶片上注解“但是……它究竟有什么用呢?”。1977年数字设备公司的创始人和总裁ken olson说“任何人都没有理由在家里放一台计算机”。愿我们的所言也将被证明是肤浅的、保守的。

现在毕业生的论文要求还挺高,对于平时没怎么用心的同学来说还是有困难的,好在有诚梦毕业设计这样的平台存在,可以解决这样的难题。

汉斯有本OA期刊,(计算机科学与应用),所有文献都是免费查阅

浅析网络安全技术摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。� 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。� 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不 断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

大一计算机基础论文5000字开头

你的要求和悬赏不成比例,至少也要100起底嘛~~ 还有,像这种题目,答案超长超大的,你应该留个邮箱来接收别人给你的答案。

基于JAVA的学生成绩管理系统的设计与实现【毕业论文】【毕业设计】基于JAVA的学生成绩管理系统的设计与实现THE DESIGN AND REALIZATION OF THE RESULT OF STUDENT ADMINISTRATION MANAGEMENT SYSTEM ON THE JAVA学生姓名: 学 号:年级专业: 指导老师: 学 院: 提交日期:2009年11月目 录摘 要 2前言 41 需求分析 1 功能需求分析 2 性能需求分析 3 数据库需求分析――数据流图 4数据结构分析――数据流图 62概要结构设计 1系统功能结构设计 2 数据库概念结构设计 103逻辑结构设计 104详细设计及功能实现 1模块设计与实现 115总结 21参考文献 21致 谢 21基于Java的学生成绩管理系统的设计与实现作 者:周亚平指导老师:陈义明(湖南农业大学科学技术师范学院2004级计算机科学与技术专业教育班,长沙410128)摘 要:随着计算机技术的飞速发展和高等教育体制改革的不断深入,传统教育管理方法、手段以及工作效率已不能适应新的发展需要,无法很好地完成教学管理工作。提高教学管理水平的主要途径是更新管理者的思想,增强对管理活动的科学认识。基于Java与SQL server数据库技术建立一个高校成绩管理系统该系统为管理员、学生和教师提供了查询、修改、增加记录、删除等功能,功能比较落齐全,基本上能满足学生和老师的要求。关键词:Java;需求分析;概要设计;学生成绩管理系统;The Design And Realization Of the educational administration management system Based On JAVAAuthor: Zhou yappingTutor: Chen yiming (School of Information Science technique normal school,Hunan Agricultural University,Changsha, 410128)Abstract: Fly technically along with the calculator to develop soon and the higher education system reform of continuously thorough, traditional education management the method, means and work efficiencies have already can't adapt the new development demand, can't complete the teaching management work The main path that raises the educational administration management level is a thought that renews the governor, strengthenning the science understanding to manage the According to the JAVA build up that system of an educational administration of high school management system's pursue studies with the database technique to living to provided the search, modify, save, increase the record and select elective courses with teacher function, the function relatively falls well-found, can satisfy the request between student and teacher Keyword:JAVA; The need analysis; The essentiadesign; Database; Detailed design前言 学生成绩管理工作是高校教育工作的一项重要内容。教务管理工作是指学校管理人员按照一定教育方针,运用先进的管理手段,组织 、协调 、指挥并指导各用户活动,以便高效率、高质量地完成各项教学任务,完成国家所制定的教育目标。学生成绩管理工作是学校教学工作的中枢,是保证高校教学机制正常运转的枢纽,它是一项目的性、计划性、适用性、创造性和科学性很强的工作。学生成绩工作关系到高校教学秩序的稳定。随着计算机技术的飞速发展和高等教育体制改革的不断深入,传统教育管理方法、手段以及工作效率已不能适应新的发展需要,无法很好地完成教学管理工作。提高教务管理水平的主要途径是更新管理者的思想,增强对管理活动的科学认识。同时,运用先进的信息技术,开发高校综合成绩管理信息系统,是深化教务体制改革的有利措施。JAVA以GUI的编程方式、面向对象的程序设计、众多的GUI组件和强大的数据库应用开发支持,在竞争激励的开发工具市场中越来越羸得程序设计者的青睐。JAVA是Windows系统下的可视化集成开发工具,提供了强大的可视化组件功能,使程序员能够快速、高效地开发出Windows系统下的应用程序,特别是在数据库和网络方面,JAVA与其它开发工具相比更是胜出一筹。可视化主要是指开发图形用户界面,而只需调用GUI组件即可。1 需求分析1 功能需求分析 该学生成绩管理系统具备三方面的功能:一方面是学生用户,学生通过输入学号和密码进下该系统后,可以进行一些基础查询(学生信息查询、班级信息查询、课程信息查询)、成绩管理(成绩查询、计算平均分)重新登陆系统;一方面老师进入该系统则比学生多一些权限:成绩输入、成绩查询。具体功能的详细描述如下1 选择[学生基本维护]菜单命令,即可进入 [学生基本维护]功能窗体,在其中输入学生的相关信息,如果需要添加或修改学生信息,则单击相应的按纽,输入新信息后单击[添加]就可以了。需要删除一条信息,则只要选择这条信息再点击 [删除]。在搜索条件中输入相关的条件,单击 [查询]就可查找信息。2 选择[学生信息查询]菜单命令,即可进入[学生信息查询]功能窗体,在其中的下拉列表中选择你要看的信息,则在下面的表格中显示你要的信息。3 选择[成绩管理] [添加成绩]菜单命令,即可进入 [添加成绩]功能窗体,此功能权限只有管理员和教师。4 选择[成绩管理] [输入成绩]菜单命令,即可进入 [输入成绩]功能窗体,此功能权限只有管理员和教师。5 选择[成绩管理] [修改成绩] 界面,此功能规管理员所有。6 选择[成绩管理] [查询成绩]界面此界面对学生也是可见的,它的权限规所有用户所有。7 选择[登陆] [重新登陆] 则会返回登陆界面,为用户提供方便。8 选择[退出]将退出整个系统。2 性能需求分析时间特性要求:在软件方面,响应时间有点慢,因为是用JBuilder做的,它占用内存比较大,更新处理时间比较快而且迅速。安全性:设立口令号和密码验证方式,防止非法用户登录进行操作。也就是用户只有管理员、学生和教师才能进入这个系统,用户凭口令号和密码进入此系统,系统会自动判断用户是那种类型,分别拥有不同的权限。3 数据库需求分析――数据流图在教务系统中功能模块主要牵涉到的信息包括:是学生信息(base_info)、班级信息(class_info)、课程信息(class_info)、成绩表(chengjibiao)、选课表 (xuankebiao)、登陆表(stu)。学生信息:包含学号(id)、姓名(name)、班级(class)、性别(sex)、地址(address)课程信息:包括课程编号(course_id)、课程名称(coursename)、教师(teacher)选课表:编号(select_id) 课程名称(coursename)、课程编号(course_id)、学号(xh)、姓名(name)、成绩(result) 、教师(teacher)成绩表:编号(number)、学号(id)、课程名称(coursename)、成绩(result)、教师(teacher)班级信息:班级编号(bjbh)、学号(id)、姓名(name)班级名称(bjmc)、班主任(bzr)。登陆表:口令号(id)、密码(password)、权限(rightlimit)。根据以上划分的具体数据信息,得到数据流图如1所示: 1数据库需求分析——数据流图4数据结构分析——数据流图1 数据结构:学生信息={组成: {学号(id)、姓名(name)、班级(class)、性别(sex)、地址(address)}}课程信息={组成: {编号(course_id)、课程名称(coursename)、教师(teacher)}}选课信息={组成:{编号(select_id) 课程名称(coursename)、课程编号(course_id)、学号(xh)、姓名(name)、成绩(result) 、教师(teacher)}}成绩表包括={组成:编号(number)、学号(id)、课程名称(coursename)、成绩(result)、教师(teacher)}} 课程信息包括={组成:课程编号(course_id)、课程名称(coursename)、教师(teacher)}}班级信息={组成:班级编号(bjbh)、年级(nj)、班级名称(bjmc)、人数(rs)、班主任(bzr)}}登陆表={组成:口令号(id)、密码(password)、权限(rightlimit)}2 数据流:1 对图1中所涉及的数据流描述如下:1) 数据流名:口令号说明:根据这个口令号定位到用户管理数据库,以便进行身份验证。数据流来源:登陆界面输入的口令号和密码。数据流去向:其中用户口令信息将存在于整个操作过程中,防止非法登陆。数据流组成:口令号(文本);密码(文本)2) 数据流名:寻找信息说明:根据用户在学生信息维护的时候所填写的信息。数据流来源:学生信息维护界面学生输入包含学号、班级编号、名称等。数据流去向:学号将存在整个操作,其它的存入数据库。数据流组成:学号(文本);姓名(文本)等3) 数据流名:寻找信息说明:根据用户在成绩管理的时候所填写的信息。数据流来源:成绩输入、修改、添加等界面用户输入包含课程编号、课程名称、成绩、教师。数据流去向:学号、班级编号、课程编号将存在整个操作,其它的存入数据库。数据流组成:课程编号(文本)、课程名称(文本)、教师(文本)等。4) 数据流名:返回信息说明:根据用户在学生信息维护的时候所填写的信息存入了数据库之后。数据流来源:由学生信息维护界面学生输入的包含学号、姓名、性别等存入数据库的。数据流去向:学生信息维护界面。数据流组成:学号(文本)、姓名(文本)、班级名称(文本)、性别(文本)等。5) 数据流名:返回信息说明:根据用户在成绩管理的时候所填写的信息存入数据库后。数据流来源:由成绩管理输入的包含班级名称、教师、课程名、成绩存入数据库的。数据流去向:成绩管理的各子界面。数据流组成:班级编号(文本);班级名称(文本);教师(文本)等;2 对图1中所涉及的处理过程描述如下:1) 处理过程名:登陆输入数据流:口令号、密码输出数据流:不符合输入条件的错误信息 处理过程逻辑:用 IF条件进行判断。2) 处理过程名:班级信息维护输入数据流:班级编号、班级名称、教师等输出数据流:班级编号、班级名称等 ,其中班级编号将存在整个操作。处理过程号:班级编号,其中班级编号将存在整个操作。3) 处理过程名:学生信息维护输入数据流:学号、姓名、班级编号、性别等。输出数据流:学号、姓名、班级编号、性别等。其中学号将存在整个操作。4) 处理过程名:课程查询输入数据流:学号、姓名输出数据流:学号、班级名称、课程名称、上课时间节、上课时间天、上课地点、其中课程编号将存在整个操作。5) 处理过程名:成绩输入输入数据流:课程编号、课程名称输出数据流:编号、学号、课程名称、成绩 、其中编号和学号将存在整个操作。2概要结构设计1系统功能结构设计1模块的功能设计根据需求分析阶段得到的功能需求,管理员、学生和教师用户通过输入口令号和密码进下该系统后,可以进行一些学生基础信息查询(学生信息查询、班级信息查询、课程信息查询)、学生信息维护、成绩管理(成绩查询、计算平均分)重新登陆系统、退出。 模块功能大概可以分为如下4个方面:这几个模块学生基础维护、成绩管理、登陆、退出。其中基础维护还要包括学生信息维护、班级信息维护、课程信息维护。成绩管理包括成绩查询、添加成绩、成绩输入等。综上所述,得到客户端功能模块图如下1所示。2 数据库概念结构设计 根据需求分析阶段得到的数据字典以及数据流图,由以上分析可以得到系统中出现的实体有:学生信息实体、课程信息实体、班级信息实体、成绩表实体等等。 可以画出对应的E-R图如下:得到总E-R图2如下:m 1 n 1 1 1 1 n 1 n3逻辑结构设计根据上面概念结构设计阶段得到的E-R图,下一步应该将它转化为关系模型。可以得到对应的关系模式为:Base_info(id、name、class、sex、address)Class_info(class_id、classname、teacher、id)xuankebiao(number、id、coursename teacher、class_id、classname、result)chengjibiao(number、id、name、course、result) course_info(number、course-id、coursename dates、teacher、jieshu、address)stu(id、password、rights)4详细设计及功能实现1用户登录模块设计与实现设计思路:为了检验登录用户是否是一个合法用户,当用户输入用户名和密码后,需要查询数据库以便验证该用户是否为非法用户。同时通过用户输入的口令号就可知道用户是管理员、学生,还是教师,他们的权限不同。实现功能:用户可以从登陆界面进入到教务管理系统界面,然后进行一些操作。 图1为系统运行时的截图:该模块的核心代码如下:判断用户是否合法和用户权限。public void jButton1_actionPerformed(ActionEvent e) { String username=Name_TText()im(); String password=Password_TText()im();

计算机论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。 关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。 二、电子商务网络的安全隐患 1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。 1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。 2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密1生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。 3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。 4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 四、结束语 电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 参考文献: [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27 [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2 [3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004 文秘杂烩网 满意请采纳

汉斯有本OA期刊,(计算机科学与应用),所有文献都是免费查阅

大学计算机基础论文5000字开头的论文

计算机论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。 关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。 二、电子商务网络的安全隐患 1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。 1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。 2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密1生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。 3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。 4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 四、结束语 电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 参考文献: [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27 [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2 [3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004 文秘杂烩网 满意请采纳

前言 珍贵的大学生活已接近尾声,感觉非常有必要总结一下大学三年的得失,从中继承做得好的方面改进不足的地方,使自己回顾走过的路,也更是为了看清将来要走的路。通过三年的大专生活,我成长了很多。在即将毕业之时,我对自己这三年来的收获和感受作一个小结,并以此为我今后行动的指南。三年的大专生活似弹指一挥间,从刚跨入大专时的失落和迷茫,到现在走上工作岗位的从容、坦然。我知道,这又是我们人生中的一大挑战,角色的转换。这除了有较强的适应力和乐观的生活态度外,更重要的是得益于大专三年的学习积累和技能的培养。我自认为无愧于大专三年,刚入学时,我曾为身为大专生而懊丧过。但很快,我选择了坦然面对。因为我深信,是金子在任何地方都会发光。所以我确信,大专生的前途也会有光明、辉煌的一天,不会比任何本科生的成就差。。。 通过这三年的学习使我懂得了很多,从那天真幼稚的我,经过那人生的挫折和坎坷,到现在成熟、稳重的我。使我明白了一个道理,人生不可能存在一帆风顺的事,只有自己勇敢地面对人生中的每一个驿站。当然,三年中的我,曾也悲伤过、失落过、苦恼过,这缘由于我的不足和缺陷。但我反省了,这只是上天给予的一种考验,是不能跌倒的。大专生的我们应该善用于扬长避短的方法来促进自己,提高自己的综合水平能力。 这三年的锻炼,给我仅是初步的经验积累,对于迈向社会远远不够的。因此,面对过去,我无怨无悔,来到这里是一种明智的选择;面对现在,我努力拼搏;面对将来,我期待更多的挑战。战胜困难,抓住每一个机遇,相信自己一定会演绎出精彩的一幕。大专校园就是一个大家庭。在这个大家庭中,我们扮演着被培养对象的角色。老师是我们的长辈,所以我对他们尊敬有加。同学们就像兄弟姐妹,我们一起学习,一起娱乐,互帮互助,和睦的相处。集体生活使我懂得了要主动去体谅别人和关心别人,也使我变得更加坚强和独立。我觉得自己的事情就应该由自己负责,别人最多只能给你一些建议。遇到事情要冷静地思考,不要急躁。不轻易的承诺,承诺了就要努力去兑现。生活需要自己来勾画,不一样的方式就有不一样的人生。三年的大专生活是我人生中美好的回忆,我迈步向前的时候不会忘记回首凝望曾经的岁月。。。 [实习目的] 通过理论联系实际,巩固所学的知识,提高处理实际问题的能力,并为自己能顺利与社会环境接轨做准备。 [实习任务] 对计算机在人事管理方面的应用进行归纳总结, [实习内容] 计算机在人事管理中的应用 随着社会的发展,科技的进步,作为信息载体的计算机日益显露出其举足轻重的地位。当今社会已步入了信息社会,知识经济将成为新世纪的主导产业。伴随计算机的逐步推广和使用,计算机已在科研、生产、商业、服务等许多方面创造了提高效率的途径,与此同时,单位技术成本也逐年有了明显的下降,然而办公室里的人事费用却不断增加。在国外,花费在专业、管理和行政人员上的成本占了办公室总成本的2/3—4/5,这一现象使人们对办公室自动化的要求与日俱增。我们必须在进行机构改革的同时,尽快使用现代化管理设备、管理手段、管理方法。 计算机在人事部门的广泛使用,改进了统计手段,改革了统计方法,提高了统计工计算机在人事部门的广泛应用,将为我国的人事管理工作,提供现代化的管理手段和科学的管理方法,并将为开创人事管理工作的新局面创造条件。 目前,计算机在我国的人事管理工作中,主要可用来进行报表处理,档案管理,文书编辑,信息查询,综合分析。干部统计作为人事管理的一个重要组成部分,是通过对干部情况的调查,整理和分析,了解干部队伍的发展趋势,为各级领导机关制定干部工作的方针,政策,加强干部管理,改革干部制度提供准确数字的依据。其工作除涉及到干部的基本情况统计之外,还包括干部的工资统计,干部编制情况统计,干部奖惩情况统计,军转干部安置情况统计,老干部情况统计等方面,其涉及的面之广,数据量之大可想而知,若利用手工进行干部的统计工作,大致要经过干部统计调查,干部统计资料的整理,干部统计分析三个过程,但这种手工统计过程,存在着几个明显的问题,比如说统计资料缺乏准确性,及时性,需要花费大量的人力,物力,财力等。 手工方法所表现出来的种种劣势,使人们慢慢意识到管理现代化已成为当代社会发展的一股不可抗拒的洪流。在管理现代化的浪潮中,人事管理现代化也势在必行。实现人事管理现代化是一个复杂的系统工程,需要采取科学的管理方法和先进的科技手段。科学的管理方法在管理中一般是指数学方法、系统方法、信息方法、控制论方法、社会学方法、心理学方法等科学方法,而先进的科技手段主要是运用当代最新科学技术之一的电子计算机来为人事管理现代化服务。 电子计算机作为数据处理系统,已逐渐成为人事管理现代化的重要工具,在人事管理中正在发挥着重要的作用。在我国,已经开始运用电子计算机进行人员工资管理、人事统计和查询、干部考评和人事档案管理以及人才预测和规划等。 管理现代化是汉代社会发展的一股不可抗拒的洪流。近几十年来社会化大生产的发展规模越来越大,综合性越来越强,生产专业化分工越来越细,行业有部门之间的相互联系、相互依存和相互作用更不密切。组织管理日趋复杂;而现代化科学技术也正以史无前例的速度不断分化,不断综合,全方位地向高又立体的微观、宏观方向进军。这些,要求管理工作对实际问题的反映和决策必须迅速及时,对信息系统的完善程度越来越高,传统的手工业式的管理理论、方法、体制已远远不能适应当代社会的发展和四化建设的需要。改革、创新,实现管理现代化势在必行。 现代化管理的内容很多,关系很复杂,它包括人、资金、物质、信息和时间等诸要素,其中起关键作用的要素是人。人既是管理者,又是被管理者,在管理中处于双重地位,且具有巨大的能动性。可见人是现代管理中最重要的因素。因此,管理人力资源开发与利用的人事管理在整个复杂的管理大系统中的重要地位是不言而喻的。牵一发而动全身,抓好了人事管理就为其他管理的优化得到根本的保证。 管理改革必须配套进行,现代化管理的实施也需要协调发展,人事管理既然在管理系统中占有如此突出的重要地位,在管理现代化的浪潮中,人事管理现代化也需同步进行,才能使现代化管理在社会化大生产和当代科学技术发展中起到放大和增产的作用。总而言之,人事管理现代化是管理现代化不可缺少的重要一环,它是把现代化管理的理论、方法和手段运用到人事工作中,使人事管理达到最大限度地提高工作效率的目的,以适应社会和科学技术的发展。实现人事管理现代化,使从事管理工作由原来凭个人或少数人的经验作决策,逐步上升到按事物的内在规律的科学高度办事,做到物质与精神相结合,抽象与具体相结合,定性与定量结合,静态与动态相结合,现状和未来相结合,个体与群体相结合。至于先进的科技手段,除科学地运用原有的生物、化学、物理、机械等手段外主要是运用当代最新科学技术之一的电子计算机来为人事管理现代化服务。概括地说,人事管理现代化的内容是包括人事管理思想的现代化、人事管理、组织的现代化、人事管理手段的现代化。通过这四个方面的现代化来实现人事管理的计划、组织、指挥、协调、控制的现代化和从事人事管理工作者自身的现代化。 人事来之不易系统化,是人事管理现代化的一个重点。研究人事管理,必须研究这个系统所处的环境,即研究政治系统,经济系统,法律、科技和文教系统,人物系统和大管理系统对人事管理系统的影响以及人事管理系统的反影响。离开周围的事物,去研究人事管理现代化,是注定要失败的。 所谓系统,就是在一定条件下,由相互作用、相互依赖的若干组成部分结合而成的,并具有特写功能的有机整体。从一般意义上讲,系统由输入、处理、输出、控制与反馈的四个基本部分组成。 在系统理论中,系统分析是指对系统性能的理解。系统最佳化是系统设计成综合的内容。系统工程即用教学方法进行系统分析或优化,把传统的组织管理工作总结成技术并使之数值化。用系统工程来分析系统问题是比较科学的,利用系统工程这门学科的概念和原则,来进行人事组织管理方面的工作,是实现人事管理现代化的重要途径和有效手段。 人事管理系统内有多种元素,如:管理人员、管理机构、办公设备、规章制度、各业务环节,各种管理技术和方法等,都可以看作它的“元素”。各元素之间的联系是否有序,联系的方式和效果是否最优,直接影响着人事管理的水平。在不同条件下,起主导作用的元素是不相同的。人事管理系统化的一个重要目标,是围绕着责任制和考核制,逐步建立起完整配套的干部“进”、“管”、“出”制度。实现系统化,除了要解决制度问题外,还有一个掌握系统方法的问题,即学会应用系统工程和系统分析法,这对搞好人事管理现代化,具有重要的意义。 人事管理系统的基本功能,目前尚无统一的说法。根据我校人事管理的工作的现有材料和工作特点分析来说,人事管理系统的基本功能,我们认为有如下几方面: 1.确定人事管理的方针政策 2.确定人事管理体制、编制人事规划 3.编制人事计划,设置人事管理机构和岗位 4.制定人事管理的条例办法; 5.教职员工的业务培训; 6.人才选拔、使用、交流(流动); 7.考核、奖惩、任免; 8.工资、福利与保险 9.离休、退休、退职。 作为人事干部(人事管理人员),如何最大限度地发挥人员的才能?这是人事管理学研究的根本任务。对这个问题进行个体研究方面,目前是做得不够的。因为个体寓于群体之中,群体对人员才能发挥之影响作用,可利用系统原理去指示。通过群体研究来寻求合理的年龄结构、知识结构、专业结构、来取得令人满意的配合效果等。 过去,在人事管理工作中,人事工作信息滞后,传递慢、“马后炮”,人事管理数据加工不及时。比如:干部考核、人员的工资计算、人事的统计、人事档案的填写,贮存等等。这些人事工作繁琐、耗时费力,准确性差、效率低、手工操作已难以适应形势的发展的要求。为此,我们应该努力学习有关人事管理现代化的有关理论资料,提高对管理现代化重要性的认识,尝试去利用计算机来实现人事管理的现代化。比如现在有些学校和单位在人事管理这方面所作的努力,由于从事计算机工作人员的技术指导和从事多年人事工作的老同志 的帮助,他们: 首先,开发了“中华职专职工档案管理”软件系统。 其次,将学校或单位人员的档案内容的所需数据,存储在计算机的磁盘里,需要时可以通过计算机方便地进行查询、检索、维护,还可以将有关数据打印出来。 第三,还用计算机进行了日常办公现代化的管理工作的使用。 第四,及时收集、加工、整理、存贮、检索新的变化数据。 使其单位人事管理初步实行计算机化,让计算机在人事管理中得到初步应用。使人事管理者总是根据准确、及时的人事信息来进行决策,实现管理。只有计算机才能将现代化社会中,成倍增长的人事信息量,进行及时收集、加工、整理、贮存、检索、传递、反馈给决策者。发挥其特有的功能。 即:(1)对输入的人事数据,进行数值运算和逻辑运算,求解各种问题。 (2)对人事信息进行加工来解决各种数据处理问题,为人事决策者在决策时提供依据。 (3)对人事管理的各种资料数据和计算机顺序,具有记忆存贮的能力。 实践证明,当管理的信息量和复杂程度达到某一限度时,即管理人员的劳动强度超过其承受能力时,就必须采用新的管理手段,即用计算机技术信息的收集、加工、传递和存贮等,可以使用人事基础信息,高效、合理、恰当地管理。这样,人事信息系统随着计算机的应用、发展而不断完善,计算机在人事信息管理中的地位也就是益重要。 正因为如此,实现人事管理现代化,要有科学的管理方法和先进的技术手段,才能最大限度地提高人事管理工作效率。现代人事工作的信息量越来越大,保密性越来越强,而且信息的密度不断提高,靠传统的管理方法和人工操作手段已经无法搞好人事管理工作。而计算机作为数据处理系统,已逐渐成为人事管理现代化的重要手段,在人事管理中正在发挥着重要的作用。一般来说,计算机在人事信息系统中的作用有: (1)计算机能够比人更快地提供有信息价值的人事数据; (2)计算机能够比人提供更新的人事数据; (3)计算机能够比人提供更加准确的人事数据; (4)计算机能够比人处理更多的人事数据等等。 正因为如此,我们利用计算机替代手工操作建立的人事信息系统,即计算机人事信息系统,其主要功能可以归纳为以下三点: 一是可以高效能、大容量地收集、处理、存贮人事信息,大幅度地提高人事管理信息系统的工作质量和效率。 二是可以及时掌握整个人事管理系统的全面情况,提供系统的准确的人事信息,可以促进人事工作的规范化及各项管理制度与指标体系的建立和健全,从而提高行政管理水平。 三是可以提供各种加工处理了的人事信息,以满足人事管理的特殊要求,适应新形势对教职工队伍提出的新要求,帮助选择方案,实现优化决策。当前,不少单位的人事部门对于计算机的应用还仅限于简单的单机应用,随着时间的推移、任务的复杂、用户的需求,其应用还会 总之,计算机的广泛应用,计算机人事管理信息系统的建立,适应了社会经济发的客观要求,是人事管理现代化的一大进步。今天我们运用计算机进行了学校人事档案管理的初步现代化的开发和使用,它大大提高了人事管理工作者的工作效率,它把人事干部从繁重的手工操作中解脱出来,用更多精力从事创造性的管理活动和其它教育教学的活动中去;它能使决策、计划和其它管理活动更加科学、精确、灵活。因此,建立计算机人事管理信息系统是一种客观发展必然趋势。尽管在人事管理方面还不可能普遍使用计算机,但从长远来说,人事管理现代化和计算机是不分割的。轻视或者拒绝利用计算机技术,就不可能真正地、全面地实现人事管理现代化。随着我国经济、科技的发的,人才开发管理的加强,我们一定要努力创造条件,促进使用计算机的人事管理现代化。为建设中国特色的社会主义而努力奋斗。

计算机学术论文是学术论文的一种。计算机学术论文的一般格局是:(一)题目。题目是论文的窗户,它应是论文内容的高度概括。好的论文题目能大体反映出作者研究的方向、成果、内容、意义。题目引用语要确切、简洁、精炼、通俗和新颖。确定题目时,题目要专一,开掘要透,道理要深,立意要新。(二)内容提要。就是将文章的主要内容简要地概括出来,使读者了解论文概貌,以确定其有无阅读价值。提要以二三百字为宜,不要过长。一般较短的论文(三千字以下)可不写提要。(三)绪论(引论、引言、前言、序言)。概述研究该课题的动机,目的、意义和主要方法,指出前人或旁人做了哪些工作,进展到何种程度,哪些尚未解决,说明自己研究这个问题的主要成果和贡献。这部分占比例要小,起简介作用。文字要简洁、明确、具体,使人看到绪论,就知道本文的基本价值。(四)本论(正文)。这部分占论文的绝大部分篇幅,具有极其重要的地位,是作者表达研究成果的部分。这部分的关键在于论证,即证明作者所提出的论题。这里包括课题的提出,对解决问题的设想、研究过程(研究中出现的问题及解决问题的方法。手段、主要数据)、研究结果等。写这部分要注意理论的运用和逻辑推理,注意段与段之间的过渡衔接,注意主次,抓住本质。如果内容多,可加小标题。也可使用由大到小的不同序码。(五)结论。是整个研究的结晶,是论证得到的结果,即对本论进行分析、比较、归纳、综合、概括而得出的结论,审视整个课题的答案。写结论时,措词要严谨,逻辑要严密,文字要简明具体,使读者看到作者的独到见解。不得使用“大概”、“可能”之类含混不清的字眼。不能得出明确结论时,要说明有待进一步探讨。(六)参考文献。在文章的最后注明写作论文时所参考的文献;引用别人原话或原文时还需注明出处,以便查找。这样做反映作者科学态度和求实精神,表示作者对他人成果的尊重。也反映了作者对本课题的历史和现状研究的程度,便于读者了解该领域的研究情况、评价论文的水平和结论的可信度。当今世界,信息丰富,文字浩瀚,能对资料作分门别类的索引,已经备受欢迎,为科学研究做出了实实在在的贡献。而整理性论文,不仅提供了比索引更详细的资料,更可贵的是整理者在阅读大量的同类信息过程中,以他特有的专业眼光和专业思维,做出筛选归纳,其信息高度浓缩。整理者把散置在各篇文章中的学术精华较为系统地综合成既清晰又条理的问题,明人眼目,这就是创造性综合。这种综合,与文摘有明显区别。这种综合需要专业特长,需要学术鉴赏水平,需用综合归纳能力,更需要发现具有学术价值问题的敏锐力。我们应积极追求学术论文的创造性,为科学发展做出自己的贡献,我们应自觉抵制“人云亦云”或毫无新意的论文,也应自觉抵制为晋升职称而“急功近利”、“ 鹦鹉学舌”地去写那些重复别人说过的,改头换面的文章。将论文写作当作晋升职称的“敲门砖”,这是学术的悲哀。但是我们也要看到,一篇学术论文的创造性是有限的。惊人发现、伟大发明、填补空白,这些创造绝非轻而易举,也不可能每篇学术论文都有这种创造性,但只要有自己的一得之见,在现有的研究成果的基础上增添一点新的东西,提供一点人所不知的资料,丰富了别人的论点,从不同角度、不同方面对学术做出了贡献,就可看做是一种创造。计算机(computer / calculation machine)是总称,一般在学术性或正式场合使用。在通常用语中,计算机一般指电子计算机中用的个人电脑。计算机是一种能够按照指令对各种数据和信息进行自动加工和处理的电子设备。它由多个零配件组成,如中央处理器、主板、内存、电源、显卡等。接收、处理和提供数据的一种装置,通常由输入输出设备、存储器、运算和逻辑部件以及控制器组成;有模拟式、数字式及混合式三种类型。

提供一些关于JSP网页页面设计论文的参考文献,供参考。[1]张爱平,赖欣在JSP中调用JavaBean实现Web数据库访问[J]计算机时代,2007,(01)[2]仲伟和基于JSP网页自动生成工具的设计与实现[J]科技信息(科学教研),2007,(15)[3]马国财基于JSP技术的MIS系统中复杂查询器的设计与实现[J]青海大学学报(自然科学版),2007,(02)[4]李佳基于JSP技术的网页自动生成工具的实现[J]电脑开发与应用,2009,(03)[5]梁玉环,李村合,索红光基于JSP的网站访问统计系统的设计与实现[J]计算机应用研究,2004,(04)[6]熊皓,杨月英JSP自动生成工具的设计与实现[J]黄石理工学院学报,2005,(04)[7]韩世芬基于JSP网页自动生成工具的开发[J]科技资讯,2006,(17)[8]孙年芳基于JSP网页自动生成工具的设计与实现[J]计算机与信息技术,2008,(11)[9]朱海泉,李兵基于JSP网页自动生成工具的设计与实现[J]长春师范学院学报,2006,(12)[10]仲伟和基于JSP网页自动生成工具的设计与实现[J]科技信息(科学教研),2007,(15)[11]万晓凤,谢毅基于JSP的电子政务系统通知模块的设计[J]南昌水专学报,2004,(01)[12]马云飞,张良均利用JSP开发动态Web应用系统[J]现代计算机,2001,(01)

大学计算机基础论文5000字开头怎么写

计算机的论文一般分为设计类和研究类,设计类就是做出来一个东西再加上论文,论文内容主要包括背景,研究现状,主要的技术,功能实现,系统结构以及总结等。研究类就是可以不用做出东西来,但是一般需要一些数据来证明自己的结论,论文里面就不需要再写功能实现自己系统结构等内容。

前言 珍贵的大学生活已接近尾声,感觉非常有必要总结一下大学三年的得失,从中继承做得好的方面改进不足的地方,使自己回顾走过的路,也更是为了看清将来要走的路。通过三年的大专生活,我成长了很多。在即将毕业之时,我对自己这三年来的收获和感受作一个小结,并以此为我今后行动的指南。三年的大专生活似弹指一挥间,从刚跨入大专时的失落和迷茫,到现在走上工作岗位的从容、坦然。我知道,这又是我们人生中的一大挑战,角色的转换。这除了有较强的适应力和乐观的生活态度外,更重要的是得益于大专三年的学习积累和技能的培养。我自认为无愧于大专三年,刚入学时,我曾为身为大专生而懊丧过。但很快,我选择了坦然面对。因为我深信,是金子在任何地方都会发光。所以我确信,大专生的前途也会有光明、辉煌的一天,不会比任何本科生的成就差。。。 通过这三年的学习使我懂得了很多,从那天真幼稚的我,经过那人生的挫折和坎坷,到现在成熟、稳重的我。使我明白了一个道理,人生不可能存在一帆风顺的事,只有自己勇敢地面对人生中的每一个驿站。当然,三年中的我,曾也悲伤过、失落过、苦恼过,这缘由于我的不足和缺陷。但我反省了,这只是上天给予的一种考验,是不能跌倒的。大专生的我们应该善用于扬长避短的方法来促进自己,提高自己的综合水平能力。 这三年的锻炼,给我仅是初步的经验积累,对于迈向社会远远不够的。因此,面对过去,我无怨无悔,来到这里是一种明智的选择;面对现在,我努力拼搏;面对将来,我期待更多的挑战。战胜困难,抓住每一个机遇,相信自己一定会演绎出精彩的一幕。大专校园就是一个大家庭。在这个大家庭中,我们扮演着被培养对象的角色。老师是我们的长辈,所以我对他们尊敬有加。同学们就像兄弟姐妹,我们一起学习,一起娱乐,互帮互助,和睦的相处。集体生活使我懂得了要主动去体谅别人和关心别人,也使我变得更加坚强和独立。我觉得自己的事情就应该由自己负责,别人最多只能给你一些建议。遇到事情要冷静地思考,不要急躁。不轻易的承诺,承诺了就要努力去兑现。生活需要自己来勾画,不一样的方式就有不一样的人生。三年的大专生活是我人生中美好的回忆,我迈步向前的时候不会忘记回首凝望曾经的岁月。。。 [实习目的] 通过理论联系实际,巩固所学的知识,提高处理实际问题的能力,并为自己能顺利与社会环境接轨做准备。 [实习任务] 对计算机在人事管理方面的应用进行归纳总结, [实习内容] 计算机在人事管理中的应用 随着社会的发展,科技的进步,作为信息载体的计算机日益显露出其举足轻重的地位。当今社会已步入了信息社会,知识经济将成为新世纪的主导产业。伴随计算机的逐步推广和使用,计算机已在科研、生产、商业、服务等许多方面创造了提高效率的途径,与此同时,单位技术成本也逐年有了明显的下降,然而办公室里的人事费用却不断增加。在国外,花费在专业、管理和行政人员上的成本占了办公室总成本的2/3—4/5,这一现象使人们对办公室自动化的要求与日俱增。我们必须在进行机构改革的同时,尽快使用现代化管理设备、管理手段、管理方法。 计算机在人事部门的广泛使用,改进了统计手段,改革了统计方法,提高了统计工计算机在人事部门的广泛应用,将为我国的人事管理工作,提供现代化的管理手段和科学的管理方法,并将为开创人事管理工作的新局面创造条件。 目前,计算机在我国的人事管理工作中,主要可用来进行报表处理,档案管理,文书编辑,信息查询,综合分析。干部统计作为人事管理的一个重要组成部分,是通过对干部情况的调查,整理和分析,了解干部队伍的发展趋势,为各级领导机关制定干部工作的方针,政策,加强干部管理,改革干部制度提供准确数字的依据。其工作除涉及到干部的基本情况统计之外,还包括干部的工资统计,干部编制情况统计,干部奖惩情况统计,军转干部安置情况统计,老干部情况统计等方面,其涉及的面之广,数据量之大可想而知,若利用手工进行干部的统计工作,大致要经过干部统计调查,干部统计资料的整理,干部统计分析三个过程,但这种手工统计过程,存在着几个明显的问题,比如说统计资料缺乏准确性,及时性,需要花费大量的人力,物力,财力等。 手工方法所表现出来的种种劣势,使人们慢慢意识到管理现代化已成为当代社会发展的一股不可抗拒的洪流。在管理现代化的浪潮中,人事管理现代化也势在必行。实现人事管理现代化是一个复杂的系统工程,需要采取科学的管理方法和先进的科技手段。科学的管理方法在管理中一般是指数学方法、系统方法、信息方法、控制论方法、社会学方法、心理学方法等科学方法,而先进的科技手段主要是运用当代最新科学技术之一的电子计算机来为人事管理现代化服务。 电子计算机作为数据处理系统,已逐渐成为人事管理现代化的重要工具,在人事管理中正在发挥着重要的作用。在我国,已经开始运用电子计算机进行人员工资管理、人事统计和查询、干部考评和人事档案管理以及人才预测和规划等。 管理现代化是汉代社会发展的一股不可抗拒的洪流。近几十年来社会化大生产的发展规模越来越大,综合性越来越强,生产专业化分工越来越细,行业有部门之间的相互联系、相互依存和相互作用更不密切。组织管理日趋复杂;而现代化科学技术也正以史无前例的速度不断分化,不断综合,全方位地向高又立体的微观、宏观方向进军。这些,要求管理工作对实际问题的反映和决策必须迅速及时,对信息系统的完善程度越来越高,传统的手工业式的管理理论、方法、体制已远远不能适应当代社会的发展和四化建设的需要。改革、创新,实现管理现代化势在必行。 现代化管理的内容很多,关系很复杂,它包括人、资金、物质、信息和时间等诸要素,其中起关键作用的要素是人。人既是管理者,又是被管理者,在管理中处于双重地位,且具有巨大的能动性。可见人是现代管理中最重要的因素。因此,管理人力资源开发与利用的人事管理在整个复杂的管理大系统中的重要地位是不言而喻的。牵一发而动全身,抓好了人事管理就为其他管理的优化得到根本的保证。 管理改革必须配套进行,现代化管理的实施也需要协调发展,人事管理既然在管理系统中占有如此突出的重要地位,在管理现代化的浪潮中,人事管理现代化也需同步进行,才能使现代化管理在社会化大生产和当代科学技术发展中起到放大和增产的作用。总而言之,人事管理现代化是管理现代化不可缺少的重要一环,它是把现代化管理的理论、方法和手段运用到人事工作中,使人事管理达到最大限度地提高工作效率的目的,以适应社会和科学技术的发展。实现人事管理现代化,使从事管理工作由原来凭个人或少数人的经验作决策,逐步上升到按事物的内在规律的科学高度办事,做到物质与精神相结合,抽象与具体相结合,定性与定量结合,静态与动态相结合,现状和未来相结合,个体与群体相结合。至于先进的科技手段,除科学地运用原有的生物、化学、物理、机械等手段外主要是运用当代最新科学技术之一的电子计算机来为人事管理现代化服务。概括地说,人事管理现代化的内容是包括人事管理思想的现代化、人事管理、组织的现代化、人事管理手段的现代化。通过这四个方面的现代化来实现人事管理的计划、组织、指挥、协调、控制的现代化和从事人事管理工作者自身的现代化。 人事来之不易系统化,是人事管理现代化的一个重点。研究人事管理,必须研究这个系统所处的环境,即研究政治系统,经济系统,法律、科技和文教系统,人物系统和大管理系统对人事管理系统的影响以及人事管理系统的反影响。离开周围的事物,去研究人事管理现代化,是注定要失败的。 所谓系统,就是在一定条件下,由相互作用、相互依赖的若干组成部分结合而成的,并具有特写功能的有机整体。从一般意义上讲,系统由输入、处理、输出、控制与反馈的四个基本部分组成。 在系统理论中,系统分析是指对系统性能的理解。系统最佳化是系统设计成综合的内容。系统工程即用教学方法进行系统分析或优化,把传统的组织管理工作总结成技术并使之数值化。用系统工程来分析系统问题是比较科学的,利用系统工程这门学科的概念和原则,来进行人事组织管理方面的工作,是实现人事管理现代化的重要途径和有效手段。 人事管理系统内有多种元素,如:管理人员、管理机构、办公设备、规章制度、各业务环节,各种管理技术和方法等,都可以看作它的“元素”。各元素之间的联系是否有序,联系的方式和效果是否最优,直接影响着人事管理的水平。在不同条件下,起主导作用的元素是不相同的。人事管理系统化的一个重要目标,是围绕着责任制和考核制,逐步建立起完整配套的干部“进”、“管”、“出”制度。实现系统化,除了要解决制度问题外,还有一个掌握系统方法的问题,即学会应用系统工程和系统分析法,这对搞好人事管理现代化,具有重要的意义。 人事管理系统的基本功能,目前尚无统一的说法。根据我校人事管理的工作的现有材料和工作特点分析来说,人事管理系统的基本功能,我们认为有如下几方面: 1.确定人事管理的方针政策 2.确定人事管理体制、编制人事规划 3.编制人事计划,设置人事管理机构和岗位 4.制定人事管理的条例办法; 5.教职员工的业务培训; 6.人才选拔、使用、交流(流动); 7.考核、奖惩、任免; 8.工资、福利与保险 9.离休、退休、退职。 作为人事干部(人事管理人员),如何最大限度地发挥人员的才能?这是人事管理学研究的根本任务。对这个问题进行个体研究方面,目前是做得不够的。因为个体寓于群体之中,群体对人员才能发挥之影响作用,可利用系统原理去指示。通过群体研究来寻求合理的年龄结构、知识结构、专业结构、来取得令人满意的配合效果等。 过去,在人事管理工作中,人事工作信息滞后,传递慢、“马后炮”,人事管理数据加工不及时。比如:干部考核、人员的工资计算、人事的统计、人事档案的填写,贮存等等。这些人事工作繁琐、耗时费力,准确性差、效率低、手工操作已难以适应形势的发展的要求。为此,我们应该努力学习有关人事管理现代化的有关理论资料,提高对管理现代化重要性的认识,尝试去利用计算机来实现人事管理的现代化。比如现在有些学校和单位在人事管理这方面所作的努力,由于从事计算机工作人员的技术指导和从事多年人事工作的老同志 的帮助,他们: 首先,开发了“中华职专职工档案管理”软件系统。 其次,将学校或单位人员的档案内容的所需数据,存储在计算机的磁盘里,需要时可以通过计算机方便地进行查询、检索、维护,还可以将有关数据打印出来。 第三,还用计算机进行了日常办公现代化的管理工作的使用。 第四,及时收集、加工、整理、存贮、检索新的变化数据。 使其单位人事管理初步实行计算机化,让计算机在人事管理中得到初步应用。使人事管理者总是根据准确、及时的人事信息来进行决策,实现管理。只有计算机才能将现代化社会中,成倍增长的人事信息量,进行及时收集、加工、整理、贮存、检索、传递、反馈给决策者。发挥其特有的功能。 即:(1)对输入的人事数据,进行数值运算和逻辑运算,求解各种问题。 (2)对人事信息进行加工来解决各种数据处理问题,为人事决策者在决策时提供依据。 (3)对人事管理的各种资料数据和计算机顺序,具有记忆存贮的能力。 实践证明,当管理的信息量和复杂程度达到某一限度时,即管理人员的劳动强度超过其承受能力时,就必须采用新的管理手段,即用计算机技术信息的收集、加工、传递和存贮等,可以使用人事基础信息,高效、合理、恰当地管理。这样,人事信息系统随着计算机的应用、发展而不断完善,计算机在人事信息管理中的地位也就是益重要。 正因为如此,实现人事管理现代化,要有科学的管理方法和先进的技术手段,才能最大限度地提高人事管理工作效率。现代人事工作的信息量越来越大,保密性越来越强,而且信息的密度不断提高,靠传统的管理方法和人工操作手段已经无法搞好人事管理工作。而计算机作为数据处理系统,已逐渐成为人事管理现代化的重要手段,在人事管理中正在发挥着重要的作用。一般来说,计算机在人事信息系统中的作用有: (1)计算机能够比人更快地提供有信息价值的人事数据; (2)计算机能够比人提供更新的人事数据; (3)计算机能够比人提供更加准确的人事数据; (4)计算机能够比人处理更多的人事数据等等。 正因为如此,我们利用计算机替代手工操作建立的人事信息系统,即计算机人事信息系统,其主要功能可以归纳为以下三点: 一是可以高效能、大容量地收集、处理、存贮人事信息,大幅度地提高人事管理信息系统的工作质量和效率。 二是可以及时掌握整个人事管理系统的全面情况,提供系统的准确的人事信息,可以促进人事工作的规范化及各项管理制度与指标体系的建立和健全,从而提高行政管理水平。 三是可以提供各种加工处理了的人事信息,以满足人事管理的特殊要求,适应新形势对教职工队伍提出的新要求,帮助选择方案,实现优化决策。当前,不少单位的人事部门对于计算机的应用还仅限于简单的单机应用,随着时间的推移、任务的复杂、用户的需求,其应用还会 总之,计算机的广泛应用,计算机人事管理信息系统的建立,适应了社会经济发的客观要求,是人事管理现代化的一大进步。今天我们运用计算机进行了学校人事档案管理的初步现代化的开发和使用,它大大提高了人事管理工作者的工作效率,它把人事干部从繁重的手工操作中解脱出来,用更多精力从事创造性的管理活动和其它教育教学的活动中去;它能使决策、计划和其它管理活动更加科学、精确、灵活。因此,建立计算机人事管理信息系统是一种客观发展必然趋势。尽管在人事管理方面还不可能普遍使用计算机,但从长远来说,人事管理现代化和计算机是不分割的。轻视或者拒绝利用计算机技术,就不可能真正地、全面地实现人事管理现代化。随着我国经济、科技的发的,人才开发管理的加强,我们一定要努力创造条件,促进使用计算机的人事管理现代化。为建设中国特色的社会主义而努力奋斗。

回答 1电子商务与传统企业 电子商务(Electronic Business)是计算机网络技术的应用,是利用信息网络技术进行经济活动,有狭义和广义之分。狭义专指以商品买卖为中心的活动,也称为电子交易;广义则是大商务概念,不仅包括在互连网上的交易,还包括客户服务和商业伙伴合作,直至企业内联网上从事的所有经济活动,也称为电子业务。 电子商务是以电子交易为手段完成金融、物品、服务、信息等价值的交换,快速而有效地进行各种商务活动的最新方法。电子商务用于满足企业、商人和消费者提高产品和服务质量、加快服务速度、降低费用等方面的需求,也帮助企业和个人通过网络查询和检索信息以支持决策。 简单说,电子商务是指实现在从售前服务到售后支持的整个商务或贸易活动环节的电子化、自动化。对于企业来说,电子商务是利用以Internet为核心的信息技术,进行商务活动和企业资源管理,它的核心是高效地管理企业的所有信息,帮助企业创建一条畅通于客户、企业内部和供应商之间的信息流,并通过高效率的管理、增值和应用,把客户、企业、供应商连接在一起,以最快的速度、最低的成本响应市场,及时把握商机,不断提高和巩固竞争优势。 传统企业是相对于信息化时代产生的一些网络企业而言的,指的是出现信息产业以来,以生产有形产品为主的企业,如石油、冶金、机械、煤炭、电器、电器设备、食品饮料、烟草、纺织服装、皮革羽绒、木材、造纸及印刷等。 2国内外企业发展电子商务概况 中国传统企业在电子商务革命浪潮中,刚刚处在起步阶段。电子商务概念首次引入中国是在1993年,第一笔网上交易发生在996年。1998年以推动国民经济信息化为目标,企业间电子商务示范项目开始启动。1999年,消费类电子商务市场全面启动,电子商务开始进入市场导入期,呈现出蓬勃发展的势头。自1999年以来,电子商务在中国开始了由概念阶段向实践的转变,1999年消费类电子商务活动中网上购物总交易额达5500万元。到2000年一季度,消费类(B2B、C2C)电子商务网站已达1100余家。自1999年底企业间电子商务(B2B)成为新的热点,大量新的企业间电子商务网站涌现,很多企业准备在网上采购等方面寻求发展。但相比1998年欧美国家企业间大30亿美元,2000年美国5000亿美元的电子商务交易额,只能认为我们尚处于探索和起步阶段,未 1沃尔玛公司电子商务化 沃尔玛公司是目前世界上最大的商业零售企业,从1962年开办第一家连锁店以来,沃尔玛公司下属的分公司遍布世界五大洲的50多个国家,共有4249家连锁店(其中国内3144家,国外1105家)。该公司1998年取得美国最大的20家商业企业的第一名,1999年全球销售总额达到1650亿美元,在世界500强中排名第二,2000年销售总额达到1913亿美元,创造了零售业的奇迹。沃尔玛公司是世界上最造对信息技术大量投资的零售商之一。沃尔玛公司的网络零售系统于1996年2月开始运行,网上出售的商品数量有限,主要是大件产品。2000年年初,沃尔玛公司重新改版了它的网上商店,网上商品分24大类,包括器具、宠物、玩具、旅游等,网上经营取得了较好的成绩,2000年第二季度的网上收入为96亿美元。目前沃尔玛公司采取一切可能的措施来开拓更大的网络销售市场。它正在建立一个销售网站。 2海尔集团电子商务化 海尔集团是中国最优秀的企业之一,其业绩是有目共睹的,同样,在网络建设及电子商务的应用方面,海尔集团也走在了国内企业前列。海尔集团于1996年10月在国内企业中率先申请域名,建立了海尔网站。(附网站首页)该网站开通的主要目的是向国内外介绍和宣传海尔集团及其产品。当时网站有中、英文两个版本,开辟了“关于海尔”、“海尔新闻”、“产品信息”、“用户反馈”等十多个栏目,大大方便了公司与国内外客户的交流,在了解产品信息、洽谈贸易、产品订购、咨询及售后服务等很多方面为客户提供了便利。又经过几次改版之后,2002年海尔集团正式开通了网上商城。 3传统企业实施电子商务的障碍 1文化背景差异 传统企业发展电子商务面临着一定的障碍。企业发展电子商务面临的第一个挑战就是现有的企业组织、生产流程和人员心态,传统企业组织较为僵化,受既得利益和惰性的影响,员工害怕重新组合,有抗拒变革的倾向。企业信息保密情结和消费者规避风险型文化是我国企业开展电子商务的最大障碍之一。资讯透明化是网络文化的一种特征,企业发展电子商务将上下游企业从供应商到代理商的内部运作纳入到电子商务系统中,通过互联网对接,实时了解交易伙伴的供应、库存、销售和资金情况,企业间信息资源共享,使资源配置效率提高。互联网互动交流的本质是增加企业信息的透明度,使企业的优势展现在消费者和客户面前,但企业的劣势也同时公布于众了。我国长期受儒家文化影响,盛行的是一种高度保密的和风险规避型文化,他们更倾向于和个人熟悉的网络内成员企业开展业务,而不太愿意对不熟悉的品牌和不了解的供应商下单,所以中国企业和消费者从信息独占、保密向信息共享、资讯透明的转换,是我国电子商务成功的文化基础。影响网络营销很重要的因素就是文化,在美国,最初的网上购物者主要是原来使用产品目录购买的消费者,其次是电话购买者。消费者从商店购物到电话订购再至网上采购的转换,需要有一个逐渐适应与转变的过程。 2企业内部信息化程度较低 企业能否成功地融入电子商务,与企业内部资源管理是否实现了电子化、信息化关系密切。首先, 企业要提高企业内部资源管理的信息化,改变各部门的信息相互闭塞、不同部门的市场数据不能共享、隶属不同部门的科技人员无法沟通与协调、上下级部门之间缺乏沟通与协作的企业信息化运作现状,使企业真正进入电子商务的环境。其次,开展电子商务涉及互联网平台体系中从上游供应商到下游经销商的一体化整体运作,需要上下游相关企业信息化的协调发展与之匹配。 3电子商务转换过程中的矛盾 由于传统企业已拥有一定的商务运作基础,向电子商务转换过程中会遇到各种矛盾和摩擦,如与现有渠道兼容、协调的顾虑。一旦采用电子商务就可以在更大的范围内选择供应商和客户,可能与现有的渠道产生冲突,导致失去渠道协调和控制,出现渠道成员忠诚危机。尤其是在转换过程中有可能产生渠道摩擦,造成一定的经济损失。大规模生产和个性化营销之间的矛盾是网络环境下传统企业面临的又一大困难。传统企 由于传统企业已拥有一定的商务运作基础,向电子商务转换过程中会遇到各种矛盾和摩擦,如与现有渠道兼容、协调的顾虑。一旦采用电子商务就可以在更大的范围内选择供应商和客户,可能与现有的渠道产生冲突,导致失去渠道协调和控制,出现渠道成员忠诚危机。尤其是在转换过程中有可能产生渠道摩擦,造成一定的经济损失。大规模生产和个性化营销之间的矛盾是网络环境下传统企业面临的又一大困难。传统企业产品同质化、品牌无差异化显著,如果向提供个性化产品和服务的方向转化,企业要承担一定的风险。即使是传统的零售企业,虽然具有较好的配送优势,但也不能完全适应网络营销下复杂的小包装、单个零星的订单需要。另外,网络设计与维护人力资本昂贵、技术人员缺乏等问题也非常突出。 我国传统企业为什么实施电子商务 自上个世纪90年代以来,信息化浪潮席卷全球,给传统企业的运作和管理模式带来巨大的冲击。越来越多传统企业认为,以网络化、知识管理、全球化化为主要特征的新经济已是不可逆转的趋势,电子商务化已成为企业发展的必由之路。 1 传统企业发展电子商务的优势 第一,传统企业相对于新兴的电子商务企业而言拥有更坚实的商务资源。电子商务的核心是用信息技术优化企业的生产和商务流程,商务是主体与核心,是电子商务的灵魂和生命,电子网络是载体,是一种沟通手段。网络技术只有应用到传统企业的商务中,才能发挥其巨大的作用。在互联网的环境下,企业要获得成功,必须综合利用网络内外的手段,融合新技术和传统商务,融合新经营模式与传统模式。大型传统知名企业拥有良好的品牌形象、众多的原材料供应商和产品经销商、广泛的客户基础、完善的配送体系,积累了丰富的商务经营管理经验,拥有发展电子商务的坚实基础。 第二,传统企业发展电子商务的潜在效益巨大。在B to B电子商务方面,传统企业通过在线买卖,降低交易成本,加快供应链运作周期,降低企业经营成本;通过互联网进行跨区域、跨市场与跨技术的产品开发,进行组织结构、生产流程和业务流程的再造,提供更快和更周到的优质服务,提高企业的竞争力;通过产业内及产业间企业的联合,建立虚拟市场,从单独在线到联合在线,最大限度地减少企业库存;与竞争对手建立友好关系,共享价格和供求信息,从而带动上下游企业发展电子商务。在B to C电子商务方面,传统企业通过收集、追踪和分析客户的信息,进行市场调查研究,利用互联网的交互作用,了解客户的需要,分析客户消费行为,传播广告信息,开辟新的分销渠道,实现网络营销和传统营销最佳组合,扩大销售,最大限度地发挥电子商务的潜在效益。实践证明,在电子商务背景下,原先具有品牌优势和较好形象的企业更具有优势。波士顿咨询集团公司(BCG)公布的调查结果表明,日本、韩国和澳大利亚是亚太地区网上零售最多的国家,占当年亚太地区网上零售总额的94%,而名牌公司网络营销最占优势,它们赢得了74%的网络零售市场份额。 第三,提高企业的效率和竞争能力。电子商务的实时交互性可以促进企业与客户的良好沟通,从而使企业能够更加及时准确地预测市场需求、了解需求变化状况和发展趋势,提供更为周到的个性化服务。通过对客户信息的分析和挖掘,可以有针对性地提高产品和服务质量,改进现有产品和服务的作业流程,开发新产品,拓展新业务。更为突出的是,电子商务带来了一种新的生产方式——定制生产。由于IT技术的进步,通过电子网络可以专门对每一位顾客设计、生产特定的产品,从而为客户提供一对一的服务。这种按订购生产的模式不仅仅满足了客户的需求,更重要的是,若使用正确的话,将会大大增强企业的市场竞争力和赢利能力。 第四,降低成本,提高企业的经营管理水平。随着工业经济的发展,工业制造成本趋于均化,企业必然需要寻找新的利润空间。扩大企业与上下游企业乃至最终消费者的直接接触,减少中间环节,从错综复杂的中介中挤出利润空间是必由之路。要在空间和时间上缩短企业与企业之间、企业与消费者之间的距离,电子商务是最佳选择。此外,站在企业自身的角度看,从订单、原材料采购、生产、销售、库存、管理等各个环节的协同配合和优化中得出利润,也是一种行之有效的办法,这就需要信息技术来综合处 第四,降低成本,提高企业的经营管理水平。随着工业经济的发展,工业制造成本趋于均化,企业必然需要寻找新的利润空间。扩大企业与上下游企业乃至最终消费者的直接接触,减少中间环节,从错综复杂的中介中挤出利润空间是必由之路。要在空间和时间上缩短企业与企业之间、企业与消费者之间的距离,电子商务是最佳选择。此外,站在企业自身的角度看,从订单、原材料采购、生产、销售、库存、管理等各个环节的协同配合和优化中得出利润,也是一种行之有效的办法,这就需要信息技术来综合处理这些业务。电子商务与传统企业融合,逐步改变传统企业的作业模式,高运行效率和应变速度,为企业的发展带来新的增长空间。 第五,企业间的互相合作,提高服务水平。传统企业是一个生产经营实体,在其长期的生产经营中,具有广泛的合作伙伴,包括众多的供应商、代理商、运输商、服务部门等等,利用信息化手段,传统企业与这些合作伙伴形成了自己的社会关系网络,实现资源共享。在这种网络中,伙伴间彼此合作,互惠互利,共同开拓市场,扩大了单个企业内涵和外沿,形成网络型虚拟企业,实现商流、物流、资金流、信息流的一体化,完成单个企业自身无法单独完成的业务,使各个企业都能专注于强化自身的核心竞争力,提高管理服务水平和社会信誉。 最后,提高企业的市场响应能力,减少企业库存、减少投资的盲目性。适当的库存量是企业维持正常生产所必需的。用传统方法采购时,订单的处理周期长、不确定性高,因此企业需要较多的库存来应付可能会出现的交货延迟和交货失误,而库存量的增多,又会增加企业的运营成本,降低企业利润,电子商务环境所提供的大量、及时、准确的市场信息,有利于提高企业的失常响应能力。 提问 摘要,目录,引言是分开一页的 回答 2电子商务对传统企业的影响 1对企业组织结构的影响 电子商务减少了经济活动的中间层,缩短了相互作用和影响的时间滞差,加快了经济主体对市场的反应能力。使信息传递效率明显提高,市场竞争力随之显著提高。 在传统的塔式企业组织结构中,中层管理者起着上情下达、下情上呈的重要作用,而现在承担这一角色的却是企业网络,这就为企业组织结构多元化发展创造了条件。电子网络手段将取代传统的采购、信息收集、传递、寻盘、购盘、还盘、磋商、谈判等,从而使从事这部分职能的组织结构将不复存在。反之,电子货币及网上结算的逐步实现和物流运输的迅速、准确,将使商务过程更简便、更快速的完成,并可跨越时空的限制。 2对企业采购带来的影响 国内大部分传统企业仍以订货会、供需见面会等为采购原材料的主要方法,由此而花费大量的人、财、物力,而电子商务恰好可以弥补这方面的不足,成为减少企业采购成本支出的一种有效途径。电子商务的发展,使企业之间的竞争不再取决于企业所实际占有的资源多少,而取决于企业可控制运用的资源多寡。因此,企业必须利用外部资源尤其要发挥好网络的作用,通过互联网使自己与合作伙伴、供应商互通互连,做到信息资源实时共享,最大限度地提高运作效率,降低采购成本。 3对企业人力资源管理的影响 电子商务的特点决定了企业发展和成败的关键在于人才的拥有、使用和培养。在电子商务模式下,人们的工作时间更具弹性,工作场合不受限制,员工更加依赖于自身的知识智慧和创造性思维,并逐步脱离开机械设备、原材料和工作条件的约束,逐渐摆脱对岗位的依赖,从而找到内在的自由和平衡。这就需要企业建立一系列新观念、新制度来进行人力资源的开拓、人力资本的投入和增值,从而适应信息“真正个人化管理”的要求。 目前越来越多的企业已经充分认识到,在以计算机、通信、网络为代表的信息产业快速发展的时代,实现电子商务是企业能够在愈演愈烈的全球化市场竞争中得以生存、发展的必由之路。电子商务不仅对于传统企业的管理,如计划、组织和控制产生了影响,而且对于企业的研究开发、采购、生产、加工、制造、存储、销售以及客户服务也产生了巨大的影响。本文从电子商务对传统企业带来的影响这一角度,对传统企业实施电子商务的实施方法、过程简要说明,结合电子商务自身的特点和中国企业的现状,对传统企业的电子商务转型进行分析,对生产型企业、营销型企业如何实施电子商务策略作一研究,从而引起传统企业对电子商务的重视。 提问 除了摘要、结束语、致谢、参考文献要单独一页其他都不用 回答 目录 绪论……………………………………………………………………………… 1电子商务与传统企业…………………………………………………………… 2国内外企业发展电子商务概况………………………………………………… 3传统企业实施电子商务的障碍………………………………………………… 我国传统企业为什么实施电子商务…………………………………………… 1传统企业发展电子商务的优势………………………………………………… 2电子商务对传统企业的影响…………………………………………………… 传统企业如何实施电子商务…………………………………………………… 1传统企业的电子商务转型……………………………………………………… 2传统企业电子商务实施策略…………………………………………………… 3传统企业实施电子商务解决方案……………………………………………… 4生产型企业如何策划电子商务网站…………………………………………… 5营销型企业如何策划电子商务网站…………………………………………… 我国传统企业发展电子商务将遇到的问题及未来前景……………………… 1面临问题………………………………………………………………………… 2未来前景………………………… 提问 能弄一段完整的吗 我复制 回答 第一层次:建立企业专属网站并积极维护与管理。实施电子商务的大中型企业都将拥有自己的网站,进行客户、委托人、代理人、供应商、批发商及其他人的相互联系。 第二层次:直接从事网上销售。除了以各种形式进行上下游的信息交流及广告宣传之外,企业还可以在网上与客户进行完整的电子商务交易。 第三层次:完成企业内部的网络化改造。要发展企业的电子商务,就必须构建自己的网络基础设施。当企业有了相连的内部网络,办公自动化的含义就变得更加广泛而丰富。当离开本地时,还可以实现移动办公。 第四层次:建设企业核心业务管理和应用系统。在这个阶段最有代表性的是企业内部的资源规划系统ERP和对外发布企业信息、实现双向交互的外部网站。 第五层次:重组企业商务流程。完整的电子商务要针对企业经营的三个直接增值环节来设计,这就是客户关系管理CRM(Customer Relationship Management)、供应链管理SCM(Supply Chain Management)和产品生命周期管理PLM(Product Lifetime Management)。实现了这些环节,企业就开始进入电子商务的直接增值阶段。 第六层次:企业文化的改造。伴随电子商务的全面实施和企业的组织结构和管理机制的改造,最终将营造与网络经济融为一体的全新的企业文化。 给个赞,谢谢 提问 能全部弄在一起吗 先后排一下 你这搞得我看不懂啊 回答 目前越来越多的企业已经充分认识到,在以计算机、通信、网络为代表的信息产业快速发展的时代,实现电子商务是企业能够在愈演愈烈的全球化市场竞争中得以生存、发展的必由之路。电子商务不仅对于传统企业的管理,如计划、组织和控制产生了影响,而且对于企业的研究开发、采购、生产、加工、制造、存储、销售以及客户服务也产生了巨大的影响。本文从电子商务对传统企业带来的影响这一角度,对传统企业实施电子商务的实施方法、过程简要说明,结合电子商务自身的特点和中国企业的现状,对传统企业的电子商务转型进行分析,对生产型企业、营销型企业如何实施电子商务策略作一研究,从而引起传统企业对电子商务的重视。 目录 绪论……………………………………………………………………………… 1电子商务与传统企业…………………………………………………………… 2国内外企业发展电子商务概况………………………………………………… 3传统企业实施电子商务的障碍………………………………………………… 我国传统企业为什么实施电子商务…………………………………………… 1传统企业发展电子商务的优势………………………………………………… 2电子商务对传统企业的影响…………………………………………………… 传统企业如何实施电子商务…………………………………………………… 1传统企业的电子商务转型……………………………………………………… 2传统企业电子商务实施策略……………………………………… 绪论 1电子商务与传统企业 电子商务(Electronic Business)是计算机网络技术的应用,是利用信息网络技术进行经济活动,有狭义和广义之分。狭义专指以商品买卖为中心的活动,也称为电子交易;广义则是大商务概念,不仅包括在互连网上的交易,还包括客户服务和商业伙伴合作,直至企业内联网上从事的所有经济活动,也称为电子业务。 电子商务是以电子交易为手段完成金融、物品、服务、信息等价值的交换,快速而有效地进行各种商务活动的最新方法。电子商务用于满足企业、商人和消费者提高产品和服务质量、加快服务速度、降低费用等方面的需求,也帮助企业和个人通过网络查询和检索信息以支持决策。 简单说,电子商务是指实现在从售前服务到售后支持的整个商务或贸易活动环节的电子化、自动化。对于企业来说,电子商务是利用以Internet为核心的信息技术,进行商务活动和企业资源管理,它 它正在建立一个销售网站。 电子商务所涵盖的范畴很广,最终将使企业面向因特网来整合其业务和运做模式。这个过程的实现可以划分为不同的阶段和层次。 第一层次:建立企业专属网站并积极维护与管理。实施电子商务的大中型企业都将拥有自己的网站,进行客户、委托人、代理人、供应商、批发商及其他人的相互联系。 第二层次:直接从事网上销售。除了以各种形式进行上下游的信息交流及广告宣传之外,企业还可以在网上与客户进行完整的电子商务交易。 第三层次:完成企业内部的网络化改造。要发展企业的电子商务,就必须构建自己的网络基础设施。当企业有了相连的内部网络,办公自动化的含义就变得更加广泛而丰富。当离开本地时,还可以实现移动办公。 第四层次:建设企业核心业务管理和应用系统。在这个阶段最有代表性的是企业内部的资源规划系统ERP和对外发布企业信息、实现双向交互的外部网站。 第五层次:重组企业商务流程。完整的电子商 第五层次:重组企业商务流程。完整的电子商务要针对企业经营的三个直接增值环节来设计,这就是客户关系管理CRM(Customer Relationship Management)、供应链管理SCM(Supply Chain Management)和产品生命周期管理PLM(Product Lifetime Management)。实现了这些环节,企业就开始进入电子商务的直接增值阶段。 第六层次:企业文化的改造。伴随电子商务的全面实施和企业的组织结构和管理机制的改造,最终将营造与网络经济融为一体的全新的企业文化。 一下复制不上的 给个赞谢谢 提问 标题是什么 引言 摘要 关键词有吗 回答 你自己想一个就好了 第一段就是引言 更多25条 

计算机专业毕业论文的写作方法指导一、前言部分前言部分也常用“引论”、“概论”、“问题背景”等做标题,在这部分中,主要介绍论文的选题。首先要阐明选题的背景和选题的意义。选题需强调实际背景,说明在计算机研究中或部门信息化建设、管理现代化等工作中引发该问题的原因,问题出现的环境和条件,解决该问题后能起什么作用。结合问题背景的阐述,要使读者感受到此选题确有实用价值和学术价值,确有研究或开发的必要性。前言部分常起到画龙点睛的作用。选题实际又有新意,意味着你的研究或开发方向对头,设计工作有价值。对一篇论文来说,前言写好了,就会吸引读者,使他们对你的选题感兴趣,愿意进一步了解你的工作成果。二、综述部分任何一个课题的研究或开发都是有学科基础或技术基础的。综述部分主要阐述选题在相应学科领域中的发展进程和研究方向,特别是近年来的发展趋势和最新成果。通过与中外研究成果的比较和评论,说明自己的选题是符合当前的研究方向并有所进展,或采用了当前的最新技术并有所改进,目的是使读者进一步了解选题的意义。综述部分能反映出毕业设计学生多方面的能力。首先,反映中外文献的阅读能力。通过查阅文献资料,了解同行的研究水平,在工作中和论文中有效地运用文献,这不仅能避免简单的重复研究,而且也能使研究开发工作有一个高起点。其次,还能反映出综合分析的能力。从大量的文献中找到可以借鉴和参考的,这不仅要有一定的专业知识水平,还要有一定的综合能力。对同行研究成果是否能抓住要点,优缺点的评述是否符合实际,恰到好处,这和一个人的分析理解能力是有关的。值得注意的是,要做好一篇毕业论文,必须阅读一定量(2~3篇)的近期外文资料,这不仅反映自己的外文阅读能力,而且有助于论文的先进性。三、方案论证在明确了所要解决的问题和文献综述后,很自然地就要提出自己解决问题的思路和方案。在写作方法上,一是要通过比较显示自己方案的价值,二是让读者了解方案的创新之处或有新意的思路、算法和关键技术。在与文献资料中的方案进行比较时,首先要阐述自己的设计方案,说明为什么要选择或设计这样的方案,前面评述的优点在此方案中如何体现,不足之处又是如何得到了克服,最后完成的工作能达到什么性能水平,有什么创新之处(或有新意)。如果自己的题目是总方案的一部分,要明确说明自己承担的部分,及对整个任务的贡献。四、论文主体前面三个部分的篇幅大约占论文的1/3,主体部分要占2/3左右。在这部分中,要将整个研究开发工作的内容,包括理论分析、总体设计、模块划分、实现方法等进行详细的论述。主体部分的写法,视选题的不同可以多样,研究型论文和技术开发型论文的写法就有明显的不同。研究型的论文,主体部分一般应包括:理论基础,数学模型,算法推导,形式化描述,求解方法,计算程序的编制及计算结果的分析和结论。要强调的是,研究型论文绝不是从推理到推理的空洞文章。研究型论文也应有实际背景,也应有到企业和实际部门调研的过程,并在实际调查研究中获取信息,发现问题,收集数据和资料。在研究分析的基础上,提出解决实际问题的、富有创建性的结论。技术开发型的论文,主体部分应包括:总体设计,模块划分,算法描述,编程模型,数据结构,实现技术,实例测试及性能分析。以上内容根据任务所处的阶段不同,可以有所侧重。在任务初期的论文,可侧重于设计实现,在任务后期的论文可侧重于应用。但作为一篇完整的论文应让读者从课题的原理设计,问题的解决方法,关键技术以及性能测试都有全面的了解,以便能准确地评判论文的质量。论文主体部分的内容一般要分成几个章节来描述。在写作上,除了用文字描述外,还要善于利用各种原理图、流程图、表格、曲线等来说明问题,一篇条理清晰,图文并茂的论文才是一篇好的论文。五、测试及性能分析对工程技术专业的毕业设计论文,测试数据是不可缺少的。通过测试数据,论文工作的成效就可一目了然。根据课题的要求,可以在实验室环境下测试,也可以在工作现场测试。在论文中,要将测试时的'环境和条件列出,因为任何测试数据都与测试环境和条件相关,不说明测试条件的数据是不可比的,因此也是无意义的。测试一般包括功能测试和性能测试。功能测试是将课题完成的计算机软硬件系统(子系统)或应用系统所要求达到的功能逐一进行测试。性能测试一般是在系统(子系统)的运行状态下,记录实例运行的数据,然后,归纳和计算这些数据,以此来分析系统运行的性能。测试实例可以自己设计编写,也可以选择学科领域内公认的、有一定权威性的测试实例或测试集。原则是通过所选择(设计)的实例的运行,既能准确反映系统运行的功能和性能,与同类系统又有可比性。只有这样,论文最后为自己工作所做的结论才有说服力。六、结束语这一节篇幅不大,首先对整个论文工作做一个简单小结,然后将自己在研究开发工作中所做的贡献,或独立研究的成果列举出来,再对自己工作的进展、水平做一个实事求是的评论。但在用“首次提出”、“重大突破”、“重要价值”等自我评语时要慎重。七、后记在后记中,主要表达对导师和其他有关教师和同学的感谢之意。对此,仍要实事求是,过分的颂扬反而会带来消极影响。这一节也可用“致谢”做标题。中外文的参考文献应按照规范列举在论文最后。这一部分的编写反映作者的学术作风。编写参考文献要注意:(1)要严格按照规范编写,特别是外文文献,不要漏写、错写;(2)论文内容和参考文献要前后对应,正文中凡引用参考文献的地方应加注;(3)列出的文献资料应与论文课题相关,无关的文献只会使读者感到你的研究目标很分散;(4)选择的参考文献应主要是近期的。

相关百科
热门百科
首页
发表服务