学术论文百科

大学计算机基础论文1000字开头

发布时间:2024-07-06 12:41:49

大学计算机基础论文1000字开头

经过多个月的不懈努力,在对大学专业知识和专业书籍资料的支持下,现在已经大体实现了网上招聘系统的初步雏形。田吉凤指导老师不仅为我们提供了良好的设计场所,她还在系统的总体结构和其他琐碎问题的解决上悉心指导,使得我们能够顺利达成毕业设计。我必须向我的母校——山东英才学院致以由衷的感激,更要感谢在四年里对我细致入微的关心帮助的老师和同学,他们不仅让我在这短暂的时间里知晓怎么做一个学生,更教会了我怎么去做一个人。作为一名计算机专业的应届毕业生,我需要的不单纯是代码编写,更重要的是要把自己能才华和能力奉献至社会,做一个有用的人。在未来的时光里,我依然会在代码的世界砥砺前行,开辟属于自己的未来篇章,为深爱的母校增光添彩。

一、周密思考,慎重落笔论文提纲  论文是一项“系统工程”,在正式动笔之前,要对文章进行通盘思考,检查一下各项准备工作是否已完全就绪。首先,要明确主题。主题是文章的统帅,动笔之前必须想得到十分清楚。清人刘熙载说:“凡作一篇文,其用意俱可以一言蔽之。扩之则为千万言,约之则为一言,所谓主脑者是也。”(《艺概》)作者要想一想,自己文章的主题能否用一句话来概括。主题不明,是绝对不能动手写文的。其次,是理清思路。思路是人订]思想前进的脉络、轨道,是结构的内在依据。动笔之前,对怎样提出问题,怎样分析问题,怎样解决问题,以及使用哪些材料等,都要想清楚。第三,立定格局。所谓“格局”,就是全文的间架、大纲、轮廓。在动笔之前先把它想好“立定”,如全文分几部分,各有哪些层次,先说什么,后说什么,哪里该详,哪里该略,从头至尾都应有个大致的设想。第四,把需要的材料准备好,将各种事实、数据、引文等找来放在手头,以免到用时再去寻找,打断思路。第五,安排好写作时间、地点。写作要有相对集中的时间,比较安静的环境,才能集中精力专心致志地完成毕业论文写作任务。  古人说:“袖手于前,方能疾书于后。”鲁迅也曾说,静观默察,烂熟于心;凝神结想,一挥而就。做好了充分的准备,写起来就会很快。有的人不重视写作前的准备,对所写的对象只有一点粗浅的认识就急于动笔,在写作过程中“边施工边设计”,弄得次序颠倒,手忙脚乱,或做或掇,时断时续,结果反而进展缓慢。所以,在起草之前要周密思考,慎重落笔。  二、一气呵成,不重“小节”  在动笔之前要做好充分的准备,一旦下笔之后,则要坚持不懈地一口气写下去,务必在最短时间内拿出初稿。这是许多文章家的写作诀窍。有的人写文章喜欢咬文嚼字,边写边琢磨词句,遇到想不起的字也要停下来查半天字典。这样写法,很容易把思路打断。其实,初稿不妨粗一些,材料或文字方面存在某些缺陷,只要无关大局。暂时不必去改动它,等到全部初稿写成后,再来加工不迟。鲁迅就是这样做的,他在《致叶紫》的信中说:  先前那样十步九回头的作文法,是很不对的,这就是在不断的不相信自己——结果一定做不成。以后应该立定格局之后,一直写下去,不管修辞,也不要回头看。等到成后,搁它几天,然后再来复看,删去若干,改换几字。在创作的途中,一面炼字,真要把感兴打断的。我翻译时,倘想不到适当的字,就把这些字空起来,仍旧译下去,这字待稍暇时再想。  否则,能因为一个字,停到大半天。这是鲁迅的经验之谈,对我们写毕业论文也极有启发。  三、行于所当行,止于所当止  北宋大文学家苏拭在谈到他的散文写作时说:“吾文如万斜泉涌,不择地而出。在乎地,滔滔汩汩,虽一日干里无难;及其与山石曲折,随地赋形而不可知也。所可知者,常行于所当行,常止于不可不止,如是而已矣。”(《文说》)苏拭是唐宋八大散文家之一,作文如行云流水,有神出鬼没之妙,旁人不可企及。但他总结的“行于所当行,止于所不可不止”,则带有一定的普遍性。“行于所当行”,要求作者在写作时,该说的一定要说清楚,不惜笔墨。如一篇文章的有关背景,一段事情的来龙去脉,一种事物的性质特征等,如果是读者所不熟悉的,就应该在文章中讲清楚,交代明白,不能任意苟简,而使文意受到损害,以致出现不周密、不翔实的缺陷。“止于所不能不止”,就是说,不该写的,一字也不可多写,要“惜墨如金”。如果情之所至,任意挥洒,不加节制,也不肯割爱,势必造成枝蔓横生,冗长拖杏,甚至出现“下笔千言,离题万里”的毛病。

计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 还有很多: 自己看吧

关键词 ASP SQL ADO VBScript Access 目录摘要-------------------------------------------------1关键词-----------------------------------------------1一 引言----------------------------------------------4二 网站的总体规划和实现技术介绍2.1 网站所完成的内容与结构------------------------62.2 方案的实施和步骤------------------------------ 3 网站功能实现的技术介绍------------------------92.3.1数据库ADO对象运用----------------------1 ADO简介------------------------------2 ADO组件访问数据库-------------------102. 2 SQL------------------------------------ 3 ASP编程技术相关介绍---------------------12 1 ASP简介------------------------------12 2 ASP技术访问Web数据库--------------- 4 VBscript—ASP的脚本语言---------------- 5 数据库的设计----------------------------1 数据库的建立--------------------------2 数据库方案----------------------------3 数据库的连接--------------------------18三 网站具体设计过程3.1网页菜单设计方案-------------------------------183.1.1前台网页菜单设计方案--------------------193.1.2后台管理员功能设计方案------------------203.2用户登录、注册功能-----------------------------203.3 管理员功能------------------------------------23四 结论---------------------------------------------27致谢------------------------------------------------28参考文献--------------------------------------------29一 引言 网上市场是一片未开发的新大陆,具有较大的市场潜力。根据CNNIC(中国国际互联网络中心)2000年7月发布的调查,中国上网用户已经达到1690万,企业网站数目据估计已经达到7万家以上。随着上网用户的增加,大量的商业机会将迅速涌现。越来越多的顾客决定该购买些什么的时候,可能会先到网上查一下。可以说,如果不去占领网上市场,必然会影响网下市场。电子商务(Electronic Commerce),是指实现整个贸易过程中各阶段的贸易活动的电子化。它是一种交易的各方以电子交易方式而不是通过当面交换或直接面谈的方式进行任何形似的商业交易,是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)以及自动捕捉数据(条形码)等等。电子商务涵盖的业务包括:信息交换、售前售后服务(提供产品和服务的细节、产品使用技术指南、回答顾客意见)、销售、电子支付(使用电子资金转帐、信用卡、电子支票、电子现金)、运输、逐渐虚拟企业(组建一个物理上不存在的企业,集中一批独立的中小公司的权限,提供比任何单独公司多的多的产品和服务)、公司和贸易伙伴可以共同拥有和运营共享的商业方法等等。总而言之,电子商务是利用现有的计算机硬件设备、软件和网络基础设施,通过一定的协议连接起来的电子网络环境进行各种各样商务活动的方式。随着人们整体生活水平的提高,对鲜花礼品需求量的增加,那种“纯粹传统意义上的花店(指简单的摆一点花就能够赚钱的花店)”越来越不能适合市场的要求,已经无法满足新世纪的消费要求。花店业同样也面临着全面的转型时期。市场要求花店业提高插花,花艺,及经营水平,拓宽可服务领域,增强竞争力,给顾客提供更为细致的服务。因此,开辟跨省、市,甚至跨国界的营销网络,建立行业协作关系,及时捕捉适应消费环境的信息,寻求更大的发展空间成为必然。而“网络花店”的出现与发展为这种“整和的营销网络”的建立提供了机会和可能。因此作为一家鲜花店,在这样的形势下,我们公司为了顺应时代发展的潮流, 为了公司的长远利益,很坚决的作企业上网的准备。只有这样,才能在竞争如此激烈的今天占有一席之地!因此本小组选定设计沁伊鲜花电子商务网站,沁伊鲜花花店作为一个简单的电子商务服务系统,其要求完成的功能大致为新用户注册登陆功能、显示所有鲜花种类、查询鲜花种类、订购鲜花、订单查询、管理员功能。而本人主要负责新用户注册登陆、管理员功能的实现。 二 实现技术介绍 2.1 网站所完成的内容与结构在全球经济一体化的今天,企业面临着市场风云变幻,竞争趋于残酷的生存环境。因此我们需要充分发挥我们公司所具有的优势和资源,有效的利用外部环境所提供的机会 ‘知己知彼、运筹帷幄’,在竞争市场中发展‘生存空间’。(1)宣传企业使命——最高层管理者企业使命:创造生活新空间企业宗旨:全心全意服务,让您绽放花一般美丽笑容企业精神:用心做事、诚信为人 质量目标: 鲜花当天采摘售后服务:顾客投诉处理率达 100%(2)长期战略目标——最高层管理者 长期战略目标:一个专业的鲜花全国速递网站!专注为全国各地的客户传递他们的友情、亲情。拥有全国300多个城市的网点,辐射范围更为广泛。(3)短期战略目标——最高层管理者 短期战略目标:成为最大和最优秀的鲜花快递企业。(4)经营单位或事业部长期和短期目标—经营单位或事业部经理以适应环境变化的需要和企业能力为依据,根据不同研究者提出的不同特色的不同项目内容而制定经营单位或事业部长期和短期目标。通过公司各个阶层的努力达到以下目标:·通过Internet宣传企业形象,提高知名度,展示企业产品及服务,挖掘更多的商业机会,扩大销售渠道。·注重设计、制造、质量创新,为用户提供高性能的产品。·了解并关注用户的需求,提供全日制的服务与支持。·为客户提供产品售前、售中和售后服务的信息咨询和技术支持,以及在线预定更服务,提高服务效率和降低服务成本。·将我们的员工视为最宝贵的财富。鼓励员工自我完善与发展,鼓励他们在改进产品与服务质量方面献计献策。 2.2 方案的实施和步骤 电子商务的应用,对于扩大贸易机会,提高贸易效率,降低贸易成本,增加企业竞争力有着不可估量的作用。评价一个网站好坏的标准仅仅凭美观还远远不够,因为对于企业来说,建设网站的目的不是观赏,电子商务网站可以展示我们的不同,为我们树立我们企业的形象,可以提高我们的服务的全面性,可以为我们这家规模较小的公司节约大量的财力、物力、人力等方面的开支,这样对我们来说,可以比较轻松的迎接市场的挑战。 一般的,电子商务网站的设计与管理包括网站的规划与分析、网站的内容设计与开发、网站管理系统的建立、网站的测试与推广四个主要环节。 网站的规划与分析 网站规划的目的与意义网站构建目的,市场需求可行性分析网站的内容设计与开发 内容设计与开发的流程及原则网站内容的结构设计网站主页的设计网站可视化设计网站链接设计 网站的测试与推广 网站管理的总体结构确定文件管理系统的建立客户管理系统的建立在线管理系统的建立 网站的测试网站系统运行调整网站营销推广 网站管理系统的建立 电子商务网站设计与管理的基本过程 3 网站功能实现的技术介绍 将沁伊网站动态化的方法,我们采用ASP支持,并使用VBScript脚本语言结合HTML代码编写网站应用程序及使用ADO编写的脚本。并利用SQL对数据库进行各项操作。通过一系列的设计使我们的沁伊网站逐步趋于完善。2.3.1数据库ADO对象运用1 ADO简介 可以说,在用ASP进行网站开发过程中,ActiveX Data Objects(ADO)功不可没。作为一项动态Web开发技术,ASP最强大的功能恰是体现在其对数据库的操作上,作用ADO编写的紧凑简明的脚本可以很方便的连接到Open Dataase Connectivity(ODBC)兼容的数据库和OLEDB兼容的数据源,实现功能相当强大的数据远程管理。 WWW上很重要的应用是访问WEB数据库,用ASP访问WEB数据库时,必须使用ADO组件,ADO是ASP内置的ActiveX服务器组件(ActiveX Server Component),通过在WEB服务器上设置ODBC和OLEDB可连接多种数据库:如SYBASE、ORACLE、INFORMIX、SQL SERVER、ACCESS、VFP等,是对目前微软所支持的数据库进行操作的最有效和最简单直接的方法。 2 ASP技术访问Web数据库ADO组件主要提供了七个对象和四个集合来访问数据库。1) Connection对象:建立与后台数据库的连接。2) Command对象:执行SQL指令,访问数据库。3) Parameters对象和Parameters集合:为Command对象提供数据和参数。4) RecordSet对象:存放访问数据库后的数据信息,是最经常使用的对象。5) Field对象和Field集合:提供对RecordSet中当前记录的各个字段进行访问的功能。 6) Property对象和Properties集合:提供有关信息,供Connection、Command、RecordSet、Field对象使用。7) Error对象和Errors集合:提供访问数据库时的错误信息。 2. 2 SQL SQL是“Structured Query Language”的缩写,意思为结构化查询语言,是用于对存放在计算机数据库中的数据进行组织、管理和检索的一种工具,是一种特定类型的数据库-关系数据库。SQL语言的主要功能就是同各种数据库建立联系,进行沟通,大多数SQL语句都是直述其意,易于理解。SQL还是一种交互性查询语言,允许用户直接查询存储数据,利用这一交互特性,用户可在短时间内回答相当复杂的问题。SQL语句可以用来执行各种各样的操作。目前,绝大多数流行的关系型数据库管理系统都采用了SQL语言标准。SQL的功能分为三类:(1)数据定义功能(DDL)(2)数据操纵功能(DML)(3)数据控制功能(DCL)SQL特点:(1) SQL具有自含式和嵌入式两种形式(2) SQL具有语言简介,易学易用的特点 SQL功能 命令动词数据定义 CREATE、DROP、ALTER(数据模式定义、删除、修改)数据操纵 SELECT、INSERT(数据查询和维护) UPTADE、DELETE数据控制 GRANT、REVOKE(数据存取控制授权和收权)(3) SQL支持三级模式结构SQL 视图2 视图1 外模式基本表1 基本表4 基本表3 基本表2 模式存储文件2 存储文件1 内模式 3 ASP编程技术相关介绍1 ASP简介1.ASP的运行环境目前ASP可运行在三种环境下。1) WINDOWS NT server 0运行IIS 0(Internet Information Server)以上。2) WINDOWS NT workstation 0运行Peer Web Server 0以上。3) WINDOWS 95/98运行PWS(Personal Web Server)。其中以NT server上的IIS功能最强,提供了对ASP的全面支持,是创建高速、稳定的ASP主页的最佳选择。2.ASP页面结构ASP的程序代码简单、通用,文件名由asp结尾,ASP文件通常由四部分构成:1) 标准的HTML标记:所有的HTML标记均可使用。2) ASP语法命令:位于<% %> 标签内的ASP代码。3) 服务器端的include语句:可用#include语句调入其它ASP代码,增强了编程的灵活性。4) 脚本语言:ASP自带JScript和VBScript两种脚本语言,增加了ASP的编程功能,用户也可安装其它脚本语言,如Perl、Rexx等。ASP访问数据库的原理ASP是服务器端的脚本执行环境,可用来产生和执行动态高性能的WEB服务器程序。当用户使用浏览器请求ASP主页时,WEB服务器响应,调用ASP引擎来执行ASP文件,并解释其中的脚本语言(JScript 或VBScript),通过ODBC连接数据库,由数据库访问组件ADO(ActiveX Data Objects)完成数据库操作,最后ASP生成包含有数据查询结果的HTML主页返回用户端显示。由于ASP在服务器端运行,运行结果以HTML主页形式返回用户浏览器,因而ASP源程序不会泄密,增加了系统的安全保密性。此外,ASP是面向对象的脚本环境,用户可自行增加ActiveX组件来扩充其功能,拓展应用范围。 ASP的内建对象ASP提供了六个内建对象,供用户直接调用:1)Application对象:负责管理所有会话信息,可用来在指定的应用程序的所有用户之间共享信息。2) Session对象:存贮特定用户的会话信息,只被该用户访问,当用户在不同WEB页面跳转时,Session中的变量在用户整个会话过程中一直保存。Session对象需cookie支持。3) Request对象:从用户端取得信息传递给服务器,是ASP读取用户输入的主要方法。4) Response对象:服务器将输出内容发送到用户端。5) Server对象:提供对服务器有关方法和属性的访问。6) Object Context对象:IIS 0新增的对象,用来进行事务处理。此项功能需得到MTS(Microsoft Transcation Server)管理的支持。2 ASP技术访问Web数据库ASP是微软公司最新推出的WEB应用开发技术,着重于处理动态网页和WEB数据库的开发,编程灵活、简洁,具有较高的性能,是目前访问WEB数据库的最佳选择。在ASP中,使用ADO组件访问后台数据库,可通过以下步骤进行:定义数据源在WEB服务器上打开“控制面板”,选中“ODBC”,在“系统DSN”下选“添加”,选定你希望的数据库种类、名称、位置等。本文定义“SQL SERVER”,数据源为“Qinyi”,数据库名称为“Qinyi”,脚本语言采用VBscript。使用ADO组件查询WEB数据库 1) 调用SCreateObject方法取得“ADODBConnection”的实例,再使用Open方法打开数据库:conn = SCreateObject(“ADODBConnection”) Open(“Qinyi”)2) 指定要执行的SQL命令。连接数据库后,可对数据库操作,如查询,修改,删除等,这些都是通过SQL指令来完成的。 4 VBscript—ASP的脚本语言VBscript通过变量、操作符、循环、分支、函数和子例程,扩展了HTML。通过在HTML网页中加入VBscript脚本,可以使静态的HTML网页成为动态网页。VBscript是一种脚本语言,带有VBscript脚本的网页在每次下载到浏览器时都可以是不同的,而且可以对用户的操作作出反应。VBscript是Active Sever的缺省语言。 5 数据库的设计Microsoft Access是一个关系型桌面数据库管理系统。Microsoft公司想用户提供友好的操作向开发的Access数据库系统把数据库应用程序的建立移进了用户环境,并使最终用户和应用程序开发者的距离越来越小。它还具有Office系列软件的相同操作界面和环境,并导和帮助助手。 1 数据库的建立在Access建一个名为Qinyi的数据库,内有用户登陆、管理员登陆、客户信息、产品信息、订单信息数据库。 2 数据库方案userbase(客户数据表) 字段名 数据类型 说明 Userid 文本 客户编号 Username 文本 用户名 Truename 文本 客户姓名 Password 文本 密码 Sex 文本 性别 Age 文本 年龄 Birthday 文本 生日 Id 文本 身份证号 Job 文本 职业 Waddress 文本 家庭住址 haddress 文本 工作地址 Post 文本 邮编 Tel 文本 联系电话 email 文本 E-mail income 文本 收入 hobby 文本 兴趣爱好 Order(订单数据表) 字段名 数据类型 说明 orderid 文本 定单序号 prodid 文本 产品编号 prodname 文本 商品名称 unitprice 文本 单价 quantity 文本 数量 totalprice 文本 总价 freight 文本 运费 total 文本 合计 username 文本 送花人用户名 sender 文本 送花人姓名 words 文本 赠言 sdate 文本 最佳送货时间 explain 文本 其它说明 receiver 文本 收花人姓名 rtel 文本 收花人电话 raddress 文本 收花人详细地址 rpost 文本 邮编 Produce(产品数据表) 字段名 数据类型 说明 prodid 文本 产品编号 prodname 文本 产品名称 show 文本 产品简介 price 文本 单价 kind 文本 类别 3数据库的连接 在WEB服务器上打开“控制面板”,选中“ODBC”,在“系统DNS”下选“添加”,选定数据库种类为“SQL SERVER”、名称为“Qinyi”。ASP网页与数据库连接的代码如下所示: dim conn,rs,sql,i,connstr connstr="dbq=" & MapPath("qy/db") & ";driver={microsoft access driver (*db)};" set conn=CreateObject("ion") Open connstrset rs=CreateObject("dset") 三 网站具体设计过程 3.1网页菜单设计方案 随着人们消费水平的提高,在一些婚庆、会议、开幕式等特殊的场合下,鲜花已经成了必不可少的一部分。作为一个把鲜花服务作为核心竞争力的公司,追求的最高境界是实现人文价值和商业效益的完美统一。因此我们的网站以粉红色为基调,并赋予它一个诗意般的名字“沁伊”。沁伊鲜花网站主要由首页、鲜花、绿植、花言巧语、订单查询、订购资讯、FAQ、关于我们几个页面组成。参考文献1.苗雪兰,刘瑞新,王怀峰 《数据库系统原理及应用教程》 北京:机械工业出版社,20012.蒙新 《ASP编程技术与综合实例演练》北京:清华大学出版社,20013.王日芬,丁晟春 《电子商务网站设计与管理》北京:北京大学出版社,20014.王志峰 《电子商务网站的构建与维护》北京:清华大学出版社,20015.孔璐 《数据库原理与开发应用技术》北京:国防工业出版社,2004 6.宋远方,姚贤涛 《电子商务》 北京:电子工业出版社,2003 7.石志国 《ASP动态网站编程》 北京:清华大学出版社,2001 陈信祥 《电子商务网站建设》 北京:清华大学出版社,2001 吴林华 《网站设计与维护》 北京:电子工业出版社,2002 周家地《Dreamweaver MX入门与提高》北京:清华大学出版社,沈佩娟《数据库管理及应用开发》 北京:清华大学出版社,1995 徐中彪《网站建设与网页设计一点通》 北京:科学出版社,2001

计算机基础论文1000字开头

在《计算机基础》教学中加强素质教育的实践与思考 摘要:本文从分析艺术设计类专业学生的特性入手,对大学生文化素质教育中存在的若干普遍性的问题,以新视角进行了分析与思考,并就计算机基础教学中如何加强素质教育从分层次教学、设计学生活动、创新教育、教学标准与社会接轨及考核评价标准多元化问题等方面进行了实践与探索,并提出了在计算机基础教学中几点建议与思考。 关键词:艺术设计 大学生 文化 素质教育 计算机基础 当前,高等学校正在以文化素质教育的思想观念指导和推进高等学校的教育教学改革,使之适应全面推进素质教育的要求。文化素质教育对于业务素质和身体心理素质的养成和提高具有重要的作用。业务素质是学生服务于社会的特殊本领,如果大学生具有较高的文化素质,无论在专业学习上,还是在实际工作中,都能够坚忍不拔、顽强拼搏,克服困难去完成学业和工作。对于身体心理素质来说,具有较高文化素质的人,更懂得生命的价值和意义,能够爱惜生命、重视健康,形成科学的思维方法和生活方式,进而使自己能够应付和承受来自外界的各种困扰和压力。文化素质教育的内容、实施途径和具体方式涉及了高校全面素质教育的各个方面。针对艺术设计类学生,则应加强文学、历史、哲学、人文社会科学等文化基础课方面的教育,以提高艺术设计类大学生的文化品位、审美情趣和人文素养,进而提高全体大学生的整体素质。 一、艺术设计类大学生文化素养的现状分析 我院作为一所艺术设计类院校,与其他普通高等院校相比,由于其专业特色的不同,自身有着鲜明的特点,要提高艺术设计类大学生的文化素质,首先得全面了解掌握大学生的心理、能力等情况,才能做到有的放矢,而免得流于表面说教。 对文化基础课的重要性认识不够 (1)艺术设计类专业的学生在高考前甚至从小就为专业学习花费了大量时间和精力,文化基础与其他专业相比已经存在一定的差距,在高考录取时文化知识的控制线远远低于其他专业的大学生,这使得他们的文化素质先天不足。学习是一个连续的过程,新的学习结果可能会对已有的知识经验产生影响,学生在学习过程中,如果没有认识到专业课程的内容和学习需要什么样的文化基础来支撑,就不知道文化基础课程会对专业课程产生影响的重要性。而这种影响就好比房子与地基的关系,只有打好地基,房子才能一层一层往上盖。 (2)长期以来存在重专业,轻文化的倾向,对教育评估也以专业成果为主。因此,学生也好,教职工也好,文化课都没有得到充分的重视。实施素质教育,文化素质是其他一切素质的基础,离开了文化素质,其他一切都是空谈。因此应使学生自觉认识到学习文化课的重要性。 (3)在市场经济冲击下,部分学生学习有急于求成、无功不做倾向。从心理角度看,青年时期的学生表现出旺盛的求知欲,他们对自然和社会知识都抱有极大的兴趣。但受理论水平、知识经验的限制,他们辨别是非的能力有限,特别容易把消极的东西接收下来。而且受拜金主义的影响,学生对艺术设计领域的认识首先是设计带来的金钱效益,根本没有认识其内涵。 重实践、轻理论 艺术设计类学生,由于其专业特点要求其动手能力强、实践能力强,所以进校不久,部分学生就利用原来的专业基础,在社会上“打工”,做兼职,从而影响文化基础课的学习。许多艺术类大学生自认为专业学好就行了,所以他们把主要精力和大部分时间都投入到专业学习上,文化基础课在他们眼中自然成了“副科”。甚至本身是文化课时间,一部分学生都逃课,转而从事专业学习与创作。现在的社会不乏懂技能的设计者,不乏懂PhotoShop、3D、Flash的电脑高手,这些充其量只是“工匠”,真正缺乏的是具有创新设计思维、浓厚专业修养以及持续发展潜力的高素质人才。艺术设计专业的学生具备了理论知识,才可能用设计来表达人文思想、体现人文精神,满足人们的精神需要。 对就业素质的认识不够 我国经济正处于快速发展,各行各业都需要大量人才的时期,目前大学生出现就业难显然是不正常现象。为什么会发生这种不正常现象?大学生素质的缺失是关键因素。就业的本质是社会对求职者素质的需要和认可,因此,大学生是否具备社会需要和认可的素质便成了就业的重要因素。教育部一项最新调查也说明,大学生的综合素质与社会要求有明显差距,是造成大学生就业困难的主要原因。作为一名艺术设计专业的学生,对于就业素质大部分学生认为要有“独特的构思创意”,而对于“良好的沟通能力和协调能力”、“文化素质”及“对各种软件的熟练操作”他们根本没有认识到重要性。事实上一些公司表示,求职者的学历很重要,但企业更看重求职者的综合素质。人才市场的实际情况也表明,性格活泼、文化素养高、口才好的大学生在招聘会上往往能很好地推介自己,占尽优势。所以加强大学生的文化素质教育迫在眉睫。

一、周密思考,慎重落笔论文提纲  论文是一项“系统工程”,在正式动笔之前,要对文章进行通盘思考,检查一下各项准备工作是否已完全就绪。首先,要明确主题。主题是文章的统帅,动笔之前必须想得到十分清楚。清人刘熙载说:“凡作一篇文,其用意俱可以一言蔽之。扩之则为千万言,约之则为一言,所谓主脑者是也。”(《艺概》)作者要想一想,自己文章的主题能否用一句话来概括。主题不明,是绝对不能动手写文的。其次,是理清思路。思路是人订]思想前进的脉络、轨道,是结构的内在依据。动笔之前,对怎样提出问题,怎样分析问题,怎样解决问题,以及使用哪些材料等,都要想清楚。第三,立定格局。所谓“格局”,就是全文的间架、大纲、轮廓。在动笔之前先把它想好“立定”,如全文分几部分,各有哪些层次,先说什么,后说什么,哪里该详,哪里该略,从头至尾都应有个大致的设想。第四,把需要的材料准备好,将各种事实、数据、引文等找来放在手头,以免到用时再去寻找,打断思路。第五,安排好写作时间、地点。写作要有相对集中的时间,比较安静的环境,才能集中精力专心致志地完成毕业论文写作任务。  古人说:“袖手于前,方能疾书于后。”鲁迅也曾说,静观默察,烂熟于心;凝神结想,一挥而就。做好了充分的准备,写起来就会很快。有的人不重视写作前的准备,对所写的对象只有一点粗浅的认识就急于动笔,在写作过程中“边施工边设计”,弄得次序颠倒,手忙脚乱,或做或掇,时断时续,结果反而进展缓慢。所以,在起草之前要周密思考,慎重落笔。  二、一气呵成,不重“小节”  在动笔之前要做好充分的准备,一旦下笔之后,则要坚持不懈地一口气写下去,务必在最短时间内拿出初稿。这是许多文章家的写作诀窍。有的人写文章喜欢咬文嚼字,边写边琢磨词句,遇到想不起的字也要停下来查半天字典。这样写法,很容易把思路打断。其实,初稿不妨粗一些,材料或文字方面存在某些缺陷,只要无关大局。暂时不必去改动它,等到全部初稿写成后,再来加工不迟。鲁迅就是这样做的,他在《致叶紫》的信中说:  先前那样十步九回头的作文法,是很不对的,这就是在不断的不相信自己——结果一定做不成。以后应该立定格局之后,一直写下去,不管修辞,也不要回头看。等到成后,搁它几天,然后再来复看,删去若干,改换几字。在创作的途中,一面炼字,真要把感兴打断的。我翻译时,倘想不到适当的字,就把这些字空起来,仍旧译下去,这字待稍暇时再想。  否则,能因为一个字,停到大半天。这是鲁迅的经验之谈,对我们写毕业论文也极有启发。  三、行于所当行,止于所当止  北宋大文学家苏拭在谈到他的散文写作时说:“吾文如万斜泉涌,不择地而出。在乎地,滔滔汩汩,虽一日干里无难;及其与山石曲折,随地赋形而不可知也。所可知者,常行于所当行,常止于不可不止,如是而已矣。”(《文说》)苏拭是唐宋八大散文家之一,作文如行云流水,有神出鬼没之妙,旁人不可企及。但他总结的“行于所当行,止于所不可不止”,则带有一定的普遍性。“行于所当行”,要求作者在写作时,该说的一定要说清楚,不惜笔墨。如一篇文章的有关背景,一段事情的来龙去脉,一种事物的性质特征等,如果是读者所不熟悉的,就应该在文章中讲清楚,交代明白,不能任意苟简,而使文意受到损害,以致出现不周密、不翔实的缺陷。“止于所不能不止”,就是说,不该写的,一字也不可多写,要“惜墨如金”。如果情之所至,任意挥洒,不加节制,也不肯割爱,势必造成枝蔓横生,冗长拖杏,甚至出现“下笔千言,离题万里”的毛病。

大学计算机基础论文1000字开头怎么写

计算机的论文一般分为设计类和研究类,设计类就是做出来一个东西再加上论文,论文内容主要包括背景,研究现状,主要的技术,功能实现,系统结构以及总结等。研究类就是可以不用做出东西来,但是一般需要一些数据来证明自己的结论,论文里面就不需要再写功能实现自己系统结构等内容。

计算机类的论文一般要做实验,验证idea的有效性,然后根据实验结果进行分析,写成论文

经过多个月的不懈努力,在对大学专业知识和专业书籍资料的支持下,现在已经大体实现了网上招聘系统的初步雏形。田吉凤指导老师不仅为我们提供了良好的设计场所,她还在系统的总体结构和其他琐碎问题的解决上悉心指导,使得我们能够顺利达成毕业设计。我必须向我的母校——山东英才学院致以由衷的感激,更要感谢在四年里对我细致入微的关心帮助的老师和同学,他们不仅让我在这短暂的时间里知晓怎么做一个学生,更教会了我怎么去做一个人。作为一名计算机专业的应届毕业生,我需要的不单纯是代码编写,更重要的是要把自己能才华和能力奉献至社会,做一个有用的人。在未来的时光里,我依然会在代码的世界砥砺前行,开辟属于自己的未来篇章,为深爱的母校增光添彩。

毕业论文是每位学生四年大学学习成绩的体现,同时也是检验教师教学效果和教学工作的重要一环, 因此,各位指导教师和学生要引起高度重视。 要彻底改变以前那种只有少数人参加答辩,其余的论文全部通过的局面。 此次我系所有的95年级学生都要参加答辩,对于答辩效果差的要重新答辩,以致于延迟毕业。 2、系里不定期将抽查学生毕业论文的进度和教师指导情况并通报全系。 3、每位学生要独立完成论文,对于两个或两个以上的学生共同完成一个论文题目的, 要求每个学生要完成一部分,否则不予通过。 4、论文最后上交日期为:6月18日。无特殊理由,延迟上交者,不予以答辩,一切责任自负。 5、上交毕业论文时,要上交存放有论文涉及到的软件、文档、图片等一切和论文有关文件的 磁盘和论文文档(格式见后),系里在论文答辩后,在公布最后成绩前要指派专人检查这些文档、 有关的程序等。有出入或信息不全的要在最后的成绩中适当扣除。 6、论文答辩日期:1999年6月21日-6月25日,具体时间和答辩顺序另定。 7、论文书写格式。 论文全部要采用word 7来书写,文件名统一为“report95´ ´ doc”,其中´ ´ 代表自己的学号。 学位论文一般应包括下述几部分: 论文首页格式如图所示: 其中学位论文题目用黑体二号字,其余用宋体四号字 论文题目应能概括整个论文最重要的内容,简明、恰当,一般不超过25个字。 中文摘要及其关键词(宋体5号字b5排版): 论文第二页为500字左右的中文内容摘要,应说明本论文的目的、研究方法、成果和结论。 学位论文摘要是学位论文的缩影,尽可能保留原论文的基本信息,突出论文的创造性成果和 新见解。论文摘要应尽量深入浅出,通俗易懂,少用公式字母,语言力求精炼、准确。 在本页的最下方另起一行,注明本文的关键词3╠5个。 英文摘要及其关键词(宋体5号字b5排版): 论文第三页为英文摘要,内容与中文摘要和关键词相同

大学计算机基础论文3000字开头

大学计算机科学基础有的

毕业论文是教学科研过程的一个环节,也是学业成绩考核和评定的一种重要方式。毕业论文的目的在于总结学生在校期间的学习成果,培养学生具有综合地创造性地运用所学的全部专业知识和技能解决较为复杂问题的能力并使他们受到科学研究的基本训练。标题标题是文章的眉目。各类文章的标题,样式繁多,但无论是何种形式,总要以全部或不同的侧面体现作者的写作意图、文章的主旨。毕业论文的标题一般分为总标题、副标题、分标题几种。总标题总标题是文章总体内容的体现。常见的写法有:①揭示课题的实质。这种形式的标题,高度概括全文内容,往往就是文章的中心论点。它具有高度的明确性,便于读者把握全文内容的核心。诸如此类的标题很多,也很普遍。如《关于经济体制的模式问题》、《经济中心论》、《县级行政机构改革之我见》等。②提问式。这类标题用设问句的方式,隐去要回答的内容,实际上作者的观点是十分明确的,只不过语意婉转,需要读者加以思考罢了。这种形式的标题因其观点含蓄,轻易激起读者的注重。如《家庭联产承包制就是单干吗?》、《商品经济等同于资本主义经济吗?》等。③交代内容范围。这种形式的标题,从其本身的角度看,看不出作者所指的观点,只是对文章内容的范围做出限定。拟定这种标题,一方面是文章的主要论点难以用一句简短的话加以归纳;另一方面,交代文章内容的范围,可引起同仁读者的注重,以求引起共鸣。这种形式的标题也较普遍。如《试论我国农村的双层经营体制》、《正确处理中心和地方、条条与块块的关系》、《战后西方贸易自由化剖析》等。④用判定句式。这种形式的标题给予全文内容的限定,可伸可缩,具有很大的灵活性。文章研究对象是具体的,面较小,但引申的思想又须有很强的概括性,面较宽。这种从小处着眼,大处着手的标题,有利于科学思维和科学研究的拓展。如《从乡镇企业的兴起看中国农村的希望之光》、《科技进步与农业经济》、《从“劳动创造了美”看美的本质》等。

免费查阅文献的刊物,你可以看看(计算机科学与应用)等等这些

感觉网上的这类的论文好多好多,(计算机科学与应用)等等你有时间都可以自己去查下,要学会多找资料哦~

大学计算机基础论文5000字开头

浅析网络安全技术摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。� 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。� 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不 断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

计算机论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。 关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。 二、电子商务网络的安全隐患 1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。 1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。 2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密1生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。 3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。 4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 四、结束语 电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 参考文献: [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27 [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2 [3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004 文秘杂烩网 满意请采纳

这个看你是需要具体写什么别人才能给你建议吧,还有,,论文我建议你最好是自己写,参考(计算机科学与应用)里面的,比较只有自己动手总结了才会印象深刻

你的要求和悬赏不成比例,至少也要100起底嘛~~ 还有,像这种题目,答案超长超大的,你应该留个邮箱来接收别人给你的答案。

相关百科
热门百科
首页
发表服务