首页

> 学术发表知识库

首页 学术发表知识库 问题

信息隐藏技术的论文开题报告

发布时间:

信息隐藏技术的论文开题报告

开题报告对整个课题研究工作的顺利开展起着关键的作用,以下是我搜集整理的计算机毕业论文开题报告范文,欢迎阅读查看。

论文题目: 批量到达的云中心性能分析模型

一、选题背景

云计算是一种基于网络的计算模型。用户通过网络向提供商申请计算资源,例如申请操作系统、运行环境或者软件包等资源。其实用户被分配资源的时候,并不清楚真正的运行环境和分配的具体细节。也就是说云就是用户和计算环境之间的一层抽象。在1969年,L.Kleinrock曾说过,计算机网络还处在初步阶段,但是随着它的壮大和成长,我们就会看到与电力系统和电话系统一样的“计算服务”,将会在个人家庭和办公室全面的使用。这种基于“计算服务”的观点预测了整个计算工业在21世纪的大转型。云这种计算服务模型已经和其他基础设施服务一样按需服务。云计算己经成为继电、水、煤气和电话之后的第五个公共基础设施⑴。目前,客户已经不需要在构建和维护大型而复杂的IT基础设施方面投入太多精力和财力。取而代之的是他们只需要支付他们使用的计算服务的费用。云计算的服务模式可以分为三层:设备即服务(laaS),设备就是指硬盘、内存、服务器和网络设备等,这些都可以通过网络访问;平台即服务(PaaS),其中包括一些计算平台,比如说带有操作系统的硬件,虚拟服务器等;软件即服务(SaaS),包括软件应用以及其他相应的服务应用。云计算的定义并不唯一,其中能够较为准确描述其特征的是H.Khazad于2010年提出的,“云计算是一种新型的运算领域,物理设备,硬件平台和应用软件等共享资源通过网络服务方式为用户提供按其需求的服务。”[2]这个定义阐述了云计算的几个重要特点。

(1)大规模基础设施。以超大规模的硬件设备为底层的云计算平台具有超强的计算能力。各大全球知名的企业,如roM、亚马逊、微软等,均拥有数十万台服务器的云服务平台,而谷歌的云计算平台中服务器的数量更是超过百万台。即便是普通的私有云,一般也会购置数百甚至上千台的服务器。

(2)基于虚拟化技术。用户从云计算平台中获取的资源均经过虚拟化的。从运行端而言,用户将应用程序在云中托管运行即可,而无需了解程序运行的具体位置。从终端来讲,用户可以在任何位置通过终端设备获取所需服务。简而言之,用户始终面对的是一个云平台的使用接口,而不是有形的、固定的实体。

(3)高可靠性。云计算采用数据多副本容错技术、计算节点同构互换策略等来确保云中心的可靠性。云计算这一级别的可靠性是本地计算所无法比拟的。

(4)通用性。云计算并不会专门针对任何一个具体的应用而提供服务。事实上,一个用户可以在云计算平台中根据自己的需要去创建多个不同的应用,而一个云计算平台也可以运行多个不同用户的不同应用。

(5)易扩展性。云计算平台的规模可以根据实际需要进行收缩和扩展,从而满足平台请求大小和使用用户数目的变化。

(6)按需服务。用户所应支付的使用费用是根据其使用计算资源的多少进行计算。多使用多付费,少使用少付费,不使用不付费。这样完全可以减少闲暇时用户资源的闲置。

(7)成本低。通过采用容错技术,可以使用大规模廉价的服务器集群作为硬件基础设施建设云计算平台,这对于云计算服务提供商而言,大大降低了成本投入。对于用户而言,以少量租金换取了原本需要高昂价格投入才能获得的计算资源,并且无需考虑软硬件维护的开销,亦是十分划算。

二、研究目的和意义

现有的云中心物理机模型通常都是面向单任务的,而面向批量任务的服务模型,其性能评估和指标的变化目前正属于初步的研宄阶段,并没有成熟的模型。因此,本文采用ikT/G/m/w+t排队系统对面向批量任务的.云中心进行描述,使用嵌入式马尔可夫链法对+排队系统进行建模,从而实现了对云中心进行准确的建模和分析。

三、本文研究涉及的主要理论

排队现象是日常生活中常见的社会现象。等待公交车时需要排队、去医院看病需要排队、在食堂打饭同样需要排队等等。排队现象的出现需要两个方面同时具备,排队的个体需要得到服务并且存在服务的提供者。而所谓的排队论就是仿照这样的排队现象,先抽象成物理模型,然后进一步建立数学模型的理论体系。显然,排队论研究的是一个系统对用户提供某种服务时,系统所呈现的各种状态。在排队论中,通常将要求得到服务的人或物称为顾客,而给予服务的人员或者机构称为服务台。顾客与服务台就构成了一个排队系统。尽管排队系统种类繁多,但从决定排队系统进程的主要因素来看,它主要是由三个部分组成:顾客到达,排队过程和服务过程。

(1)顾客到达:顾客到达过程描述了顾客到达时候的规律。顾客到达的方式通常是一个一个到达的,此外还有批量到达的,也叫做集体到达。顾客既可能逐个到达也可能分批到达,同时顾客到达之间的时间间隔长度也并不唯一。但是到达总会有一定的规律的。这个到达规律指的是到达过程或到达时间的分布。顾客到达过程研究的主要内容便包括相邻顾客到达的时间间隔服从怎样的概率分布、该概率分布的参数取值如何、各到达时间间隔之间是否相互独立等。

(2)排队过程:在排队过程中,需要讨论的主要问题有两个,一个是排队的队列长度,另一个是排队的规则。排队的队列长度分为有限和无限的两种。队列长度的大小不同,讨论问题的难易和结论就不同。很多情况下,队列长度容量设为无限大来处理问题。排队规则中又包括有队列形态和等待制度两个部分。队列形态包括单队列,并联式多队列,串联式多队列以及杂乱队列这四种形态。并联式多队列就是允许在多个窗口的每一个窗口前形成一个队列。到达顾客可根据队列的长短在开始排队时选择一个队列进行排队。串联式队列顾名思义就是指多队列串行形成多个队列,顾客在一个队列接受服务后,再去下一个队列排队接受服务。杂乱队列就是指串联并联队列会杂乱无章的分布。

排队模型仿真的主要目的是寻找服务设置和服务的对象之间的最佳的配置,使得系统具有最合理的配置和最佳的服务效率。马尔可夫过程是研究排队系统的主要方法。马尔可夫过程是一种特殊的随机过程,它具有无后效性的特点,其状态空间是有限的或可数无限的。这种系统中从一个状态跳转到另一个状态的过程仅取决于当前出发时的状态,与之前的历史状态无关。马尔可夫链作为研究排队系统的重要工具有广泛的应用。但并不是所有的排队系统都可以抽象成严格意义上的马尔可夫过程,因此随着排队过程的发展,马尔可夫链也有了许多的扩展模型和再生方法使得马尔可夫链有更加广泛的应用,例如嵌入马尔可夫链、补充变量法、拟生灭过程等。本节首先介绍一下最严格意义上的马尔可夫链,按照时间来划分可以分为两类,离散时间的马尔可夫链和连续时间过程。

四、本文研究的主要内容

本文从政府的立场考虑,围绕如何成功地将REITs应用于公租房建设融资,结合国内相关形势与政策和现有的国内外经验启示,以REITs在公租房建设融资中应用的运作为主要研究对象。除绪论和结论部分,本文的主要内容集中在2至5章,共4部分内容:第一部分,研究国内外REITs的应用经验及其与保障性住房结合的成功经验,国外主要考察美国和亚洲的典型国家与地区,包括日本、新加坡和香港,国内由于经验很少,主要考察中信一凯德科技园投资基金和汇贤产业信托这两个典型的案例。第二部分,深入研究我国发展公租房REITs的必要性和可行性,其中必要性分析指出REITs是拓展公租房建设融资渠道和提高公租房建设管理效率的重要途径,可行性从经济金融环境和法规政策这两大方面进行了详细分析。第三部分,针对目前国内公租房管理现状,详细阐述了目前REITs在公租房建设融资中运作,包括REITs的基本模式和运作流程,并进一步深入研究了REITs内部参与各方的权责关系和利益分配,从而提出了代理人的选择机制和激励机制。值得指出的是,此时政府除了担任REITs补贴的支付者,更主要的,政府还是REITs投资人的代表身份,在REITs运作的不同阶段,政府以不同的身份参与REITs的内部博弈。第四部分,从政府作为监管者的角度,针对REITs在我国公租房建设融资中的应用提出了一系列政策建议,包括政府应当健全REITs和公租房相关的法律法规,并建立一套针对REITs的全方位的监管制度。

五、写作提纲

致谢5-6

中文摘要6-7

ABSTRACT7

第1章绪论10-17

1.1研究背景与意义10-11

1.1.1研究背景10-11

1.1.2研究意义11

1.2研究现状11-15

1.2.1国外研究现状11-12

1.2.2国内研究现状12-15

1.3论文内容与结构15-17

1.3.1论文主要内容15

1.3.2论文结构15-17

第2章国内外REITs的应用经验及启示17-35

2.1美国REITs的应用经验17-26

2.1.1美国的REITs及其在廉租房建设中的应用17-21

2.1.2美国REITs的运作模式21-26

2.2洲典型国家和地区REITs的应用经验26-29

2.2.1日本REITs的运作模式26-27

2.2.2新加坡REITs的运作模式27-28

2.2.3香港REITs的运作模式28-29

2.3我国REITs的应用经验29-32

2.3.1中信—凯德科技园区投资基金29-30

2.3.2汇贤产业信托30-32

2.4国内外REITs的经验比较及启示32-35

2.4.1国内外REITs的经验比较32-33

2.4.2REITs在我国公租房建设融资中应用的经验启示33-35

第3章REITs在我国公租房建设融资中应用的必要性与可行性分析35-43

3.1REITs在公租房建设融资中应用的必要性分析35-37

3.1.1REITs是拓展公租房建设融资渠道的重要途径35-36

3.1.2REITs在提高公租房建设管理效率的重要途径36-37

3.2REITs在公租房建设融资中应用的可行性分析37-43

3.2.1经济金融环境宽松,民间资本充裕37-41

3.2.2法律法规导向,政策利好不断41-43

第4章REITs在我国公租房建设融资中的运作43-64

4.1REITs在我国公租房建设融资中的基本模式43-47

4.1.1设计原则43-44

4.1.2基本形式选择44-45

4.1.3组织结构搭建45-47

4.2REITs在我国公租房建设建设融资中的运作流程47-50

4.2.1设立发行阶段47-48

4.2.2运营管理阶段48-49

4.2.3终止清盘阶段49-50

4.3REITs在我国公租房建设融资中的运作机制50-64

4.3.1REITs运作中的代理问题50-52

4.3.2代理人选择机制52-56

4.3.3代理人激励机制56-64

第5章REITs在我国公租房建设融资中应用的政策建议64-68

5.1健全法律法规体系64-66

5.1.1建全REITs的法律法规体系64-65

5.1.2完善公租房的相关法律法规65-66

5.2建立REITs的监管制度66-68

5.2.1明确政府监管主体及职责66

5.2.2建立REITs信息披露制度66-67

5.2.3引导社会公众进行监督67-68

第6章结论与展望68-70

6.1论文主要工作及结论68

6.2有待进一步研究的问题68-70

参考文献70-73

热心相助您好!国内外网络安全技术研究现状 1.国外网络安全技术的现状 (1)构建完善网络安全保障体系 针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。 (2)优化安全智能防御技术 美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。 另外,美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺等许多缺陷。 (3)强化云安全信息关联分析 目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。 (4)加强安全产品测评技术 系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。 美国受恐怖袭击“9.11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。 (5)提高网络生存(抗毁)技术 美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。 主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。 (6)优化应急响应技术 在美国“9.11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。 (7)新密码技术的研究 美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。 2. 我国网络安全技术方面的差距 我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。(1)安全意识差,忽视风险分析 我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。 (2)急需自主研发的关键技术 现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。 对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。 (3)安全检测防御薄弱 网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。 我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。 (4)安全测试与评估不完善 如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。 (5)应急响应能力欠缺 应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。 我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。 (6)强化系统恢复技术不足 网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。3.网络安全技术的发展态势 网络安全的发展态势主要体现在以下几个方面: (1)网络安全技术水平不断提高随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。 (2)安全管理技术高度集成网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。 (3)新型网络安全平台统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等。将在5.5.5中具体进行介绍。【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting & Conformance)。由于全球知名互联网公司多次出现网站被黑、域名被更改及性邮件等网络安全问题,在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立,仅1年多时间就使约19.76亿的电子邮箱用户受益,约为全球33亿电子邮箱用户中三分之二,每月拦截过上亿封性邮件。2013年中国互联网安全联盟成立。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规,在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建,制定了《互联网企业安全漏洞披露与处理公约》。其中,拥有超过5.3亿邮箱用户的网易公司,已经取得了重大成果。(4)高水平的服务和人才网络安全威胁的严重性及新变化,对解决网络安全技术和经验要求更高,急需高水平的网络安全服务和人才。随着网络安全产业和业务的发展网络安全服务必将扩展,对网络系统进行定期的风险评估,通过各种措施对网络系统进行安全加固,逐渐交给网络安全服务公司或团队将成为一种趋势。为用户提供有效的网络安全方案是服务的基本手段,对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容。(5)特殊专用安全工具对网络安全影响范围广、危害大的一些特殊威胁,应采用特殊专用工具,如专门针对分布式拒绝服务攻击DDoS的防范系统,专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等。近年来,世界竞争会变得更加激烈,经济从“金融危机”影响下的持续低迷中艰难崛起,企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等。同时,在面临新的挑战中精打细算,减少非生产项目的投入,使用更少的信息安全人员,以更少的预算保护企业资产和资源。 摘自:高等教育出版社,网络安全技术与实践,贾铁军教授新书。

信息保密技术论文开题报告

毕业论文开题报告 论文题目: 学生姓名: 学 号: 专 业: 指导教师: 年 月 日 开题报告填写要求 1.开题报告作为毕业设计(论文)答辩委员会对学生答辩资格审查的依据材料之一.此报告应在指导教师指导下,由学生在毕业设计(论文)工作前期内完成,经指导教师签署意见审查后生效. 2.开题报告内容必须用黑墨水笔工整书写,按成教处统一设计的电子文档标准格式打印,禁止打印在其它纸上后剪贴,完成后应及时交给指导教师签署意见. 3.学生查阅资料的参考文献应在3篇及以上(不包括辞典,手册),开题报告的字数要在1000字以上. 4.有关年月日等日期的填写,应当按照国标GB/T 7408—94《数据元和交换格式,信息交换,日期和时间表示法》规定的要求,一律用阿拉伯数字书写.如"2004年9月26日"或"2004-09-26". 毕 业 论 文 开 题 报 告 1.本课题的研究意义 中国互联网经过10年的持续发展。目前在普及应用上正步入崭新的多元化应用阶段。有关数据显示,中国宽带用户、网络国际出口带宽、上网方式和途径、网络应用服务更趋多样化。人们对互联网的使用广度、信用度、依赖度正在逐步提高。随着网络提供的功能和服务的进一步完善,网络应用化、生活化服务正逐步成熟。互联网的影响正逐步渗透到人们生产、生活、工作、学习的各个角落。中国互联网整体呈现较快的增长态势。但中国地区之间互联网发展水平、普及水平还存在明显的差距,呈现"东快、西慢,城快、村慢"的特点,因此,加大对于互联网应用和发展的研究力度,借鉴国外互联网应用的成功范例引入和普及互联网应用的先进经验是当务之急。 2.本课题的重点和难点 第一,从全国人口来看,互联网普及率还很低,仅有7.9%,与世界平均水平约14%还有较大差距。因此要普及互联网,让更多人来使用互联网是任重道远的事情。 第二,网上信息资源还不够丰富,质量比较好的、能反映我国优秀文化的、对广大网民有真正用处的信息还不够多。根据国信办的调查,截至2004年底,我国共有6.5亿中文网页,比2003年底差不多翻了一番,但是仅占全世界网页数量(300多亿)的2%,比例很低。因此我们需要网上有更多丰富的内容,特别是健康的、有质量的、有针对性的内容。 第三,目前,互联网产业虽然在电子政务、电子商务方面进行了不少探索,也取得了一些成果,但是从整体上看网络应用水平和实效(即网民的用户体验)还比较初级。在技术驱动下产生的包括网络游戏、电子商务、无线宽带、VoIP、P2P等新的应用还没有形成成熟的盈利模式。 第四,新技术发展遭遇机遇和挑战。当前国外互联网新技术层出不穷,一直处于互联网发展的领先地位,而我国的自主创新能力比较薄弱,因此需要更加努力,迎头赶上。 第五,网络安全和网络文明面临严峻挑战。网络文明要靠政府法制、行业自律、网民的自觉来维护,而最关键的应该是网民素质的提高。就像交通管理一样,有交通法规的限制,也有警察的监管,但是最关键的还是司机素质的提高,否则交通事故还是无法避免的。同时,提供内容、服务的企业也应当承担其责任,实施行业自律。 3.论文提纲 我国互联网在若干领域的应用 1.互联网在政府中的应用 2.互联网在企业中的应用 3.互联网在消费群体中的应用 我国互联网应用前景 1.互联网将加速融入我们的生活 2.互联网经济逐渐产生效益 3.宽带网络建设打通互联网应用瓶颈 4.互联网成为国民经济新的增长点 毕 业 论 文 开 题 报 告 指导教师意见: (对本课题的深度,广度及工作量的意见) 指导教师: (亲笔签名) 年 月 日 系部审查意见: 系部负责人: (亲笔签名) 年 月 日摘 要 以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 关键词 计算机网络 系统安全 网络权限 加密1 影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其自然。2 确保计算机网络安全的防范措施2.1 网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 (2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。2.2 强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。 第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 第二建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。 第四,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。 第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。 第七,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。参考文献1 陈爱民.计算机的安全与保密〔M〕.北京:电子工业出版社,20022 殷伟.计算机安全与病毒防治〔M〕.合肥:安徽科学技术出版社,2004

长期以来,人们对保障信息安全的手段偏重于依靠技术, 从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、 入侵检测、身份认证等等。 厂商在安全技术和产品的研发上不遗余力, 新的技术和产品不断涌现;消费者也更加相信安全产品, 把仅有的预算也都投入到安全产品的采购上。 但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意, 许多复杂、多变的安全威胁和隐患靠产品是无法消除的。“ 三分技术,七分管理”这个在其他领域总结出来的实践经验和原则, 在信息安全领域也同样适用。据有关部门统计, 在所有的计算机安全事件中,约有52%是人为因素造成的,25% 由火灾、水灾等自然灾害引起,技术错误占10%, 组织内部人员作案占10%,仅有3% 左右是由外部不法人员的攻击造成。简单归类, 属于管理方面的原因比重高达70%以上, 而这些安全问题中的95%是可以通过科学的信息安全管理来避免。 因此,管理已成为信息安全保障能力的重要基础。 一、我国信息安全管理的现状 (1)初步建成了国家信息安全组织保障体系 国务院信息办专门成立了网络与信息安全领导小组, 成员有信息产业部、公安部、国家保密局、国家密码管理会员会、 国家安全部等强力部门,各省、市、 自治州也设立了相应的管理机构。2003年7月, 国务院信息化领导小组第三次会议上专题讨论并通过了《 关于加强信息安全保障工作的意见》, 同年9月,中央办公厅、国务院办公厅转发了《 国家信息化领导小组关于加强信息安全保障工作的意见》( 2003[27]号文件)。 27号文件第一次把信息安全提到了促进经济发展、维护社会稳定、 保障国家安全、加强精神文明建设的高度,并提出了“积极防御、 综合防范”的信息安全管理方针。 2003年7月成立了国家计算机网络应急技术处理协调中心( 简称CNCERT/CC),专门负责收集、汇总、核实、 发布权威性的应急处理信息、为国家重要部门提供应急处理服务、 协调全国的CERT组织共同处理大规模网络安全事件、 对全国范围内计算机应急处理有关的数据进行统计、 根据当前情况提出相应的对策、 与其他国家和地区的CERT进行交流。 目前已经在全国各地建立了31个分中心, 并授权公共互联网应急处理国家级服务试点单位10家、 公共互联网应急处理省级服务试点单位20家, 还有国内的10家骨干互联网运营企业成立自己的应急处理中心( CERT),这10家互联网运营企业与中国数千家的ISP、 个人用户和企业用户,成为了CNCERT/CC的主要联系成员, 由此形成了一个立体交错的应急体系, 形成了信息上下畅通传递的通报制度。 2001年5月成立了中国信息安全产品测评认证中心( 简称CNITSEC), 代表国家开展信息安全测评认证工作的职能机构, 依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国 家信息安全测评认证体系。 负责对国内外信息安全产品和信息技术进行测评和认证、 对国内信息系统和工程进行安全性评估和认证、 对提供信息安全服务的组织和单位进行评估和认证、 对信息安全专业人员的资质进行评估和认证。目前建有上海、东北、 西南、华中、 华北五个授权评认证中心机构和两个系统安全与测评技术实验室 。 (2) 制定和引进了一批重要的信息安全管理标准 为了更好地推进我国信息安全管理工作,公安部主持制定、 国家质量技术监督局发布的中华人民共和国国家标准GB17895 -1999《计算机信息系统安全保护等级划分准则》, 并引进了国际上著名的《ISO 17799:2000:信息安全管理实施准则》、《BS 7799-2:2002:信息安全管理体系实施规范》、《 ISO/IEC 15408:1999(GB/T 18336:2001)-信息技术安全性评估准则 》、《SSE-CMM:系统安全工程能力成熟度模型》 等信息安全管理标准。信息安全标准化委会设置了10个工作组, 其中信息安全管理工作组负责对信息安全的行政、技术、 人员等管理提出规范要求及指导指南,它包括信息安全管理指南、 信息安全管理实施规范、人员培训教育及录用要求、 信息安全社会化服务管理规范、 信息安全保险业务规范框架和安全策略要求与指南。 (3) 制定了一系列必须的信息安全管理的法律法规 从上世纪九十年代初起,为配合信息安全管理的需要,国家、 相关部门、行业和地方政府相继制定了《 中华人民共和国计算机信息网络国际联网管理暂行规定》、《 商用密码管理条例》、《互联网信息服务管理办法》、《 计算机信息网络国际联网安全保护管理办法》、《 计算机病毒防治管理办法》、《互联网电子公告服务管理规定》、《 软件产品管理办法》、《电信网间互联管理暂行规定》、《 电子签名法》等有关信息安全管理的法律法规文件。 (4) 信息安全风险评估工作已经得到重视和开展 风险评估是信息安全管理的核心工作之一。2003年7月, 国信办信息安全风险评估课题组就启动了信息安全风险评估相关标准 的编制工作, 国家铁路系统和北京移动通信公司作为先行者已完成了的信息安全风 险评估试点工作,国家其它关键行业或系统(如电力、电信、 银行等)也将陆续开展这方面的工作。 二、 我国信息安全管理目前存在的一些问题 1、信息安全管理现状仍还比较混乱, 缺乏一个国家层面上的整体策略。实际管理力度不够, 政策的执行和监督力度不够。部分规定过分强调部门的自身特点, 而忽略了在国际政治经济的大环境下体现中国的特色。 部分规定没有准确地区分技术、管理和法制之间的关系,以管代法, 用行政管技术的做法仍较普遍,造成制度的可操作性较差。 2、具有我国特点的、动态的和涵盖组织机构、文件、控制措施、 操作过程和程序以及相关资源等要素的信息安全管理体系还未建立起 来。 3、具有我国特点的信息安全风险评估标准体系还有待完善, 信息安全的需求难以确定,要保护的对象和边界难以确定, 缺乏系统、全面的信息安全风险评估和评价体系以及全面、 完善的信息安全保障体系。 4、信息安全意识缺乏,普遍存在重产品、轻服务,重技术、 轻管理的思想。 5、专项经费投入不足,管理人才极度缺乏, 基础理论研究和关键技术薄弱,严重依赖国外, 对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和 技术改造。 6、技术创新不够,信息安全管理产品水平和质量不高, 尤其是以集中配置、集中管理、 状态报告和策略互动为主要任务的安全管理平台产品的研究与开发还 很落后。 7、缺乏权威、统一、专门的组织、规划、 管理和实施协调的立法管理机构, 致使我国现有的一些信息安全管理方面的法律法规,法阶层次不高, 真正的法律少,行政规章多,结构不合理,不成体系; 执法主体不明确,多头管理,政出多门、各行其是,规则冲突, 缺乏可操作性,执行难度较大,有法难依;数量上不够, 内容上不完善,制定周期太长,时间上滞后,往往无法可依; 监督力度不够,有法不依、执法不严; 缺乏专门的信息安全基本大法,如信息安全法和电子商务法等; 缺乏民事法方面的立法,如互联网隐私法、互联网名誉权、 网络版权保护法等;公民的法律意识较差,执法队伍薄弱, 人才匮乏。 8、我国自己制定的信息安全管理标准太少,大多沿用国际标准。 在标准的实施过程中,缺乏必要的国家监督管理机制和法律保护, 致使有标准企业或用户可以不执行, 而执行过程中出现的问题得不到及时、妥善解决。 三、对我国信息安全管理的一些对策 (1)在领导体系方面,建议建立 “国家信息安全委员会”, 作为国家机构和地方政府以及私营部门之间合作的主要联络人和推动 者,负责对跨部门保护工作做全面协调, 尽快建立具有信息安全防护能力、隐患发现能力、 网络应急反应能力和信息对抗能力的国家信息安全保障体系。 (2)以开放、发展、积极防御的方式取代过去的以封堵、隔离、 被动防御为主的方式,狠抓内网的用户管理、行为管理、 内容控制和应用管理以及存储管理,坚持“多层保护,主动防护” 的方针。加强信息安全策略的研究、制定和执行工作。 国家信息安全主管部门和标准委员会应该为组织制定信息安全策略提 供标准支持, 保证组织能够以很低的费用制定出专业化的信息安全策略, 提高我国的整体信息安全管理水平。 (3)进一步完善国家互联网应急响应管理体系的建设, 实现全国范围内的统一指挥和分工协作, 全面提高预案制定水平和处理能力。 在建立象SARS一样的信息分级汇报制度的同时, 在现有公安系统中建立一支象现在的“110”和“119” 一样的“信息安全部队”,专门负责信息网络方面安全保障、 安全监管、安全应急和安全威慑方面的工作。 对关键设施或系统制定好应急预案, 并定期更新和测试信息安全应急预案。 (4)加快信息安全立法和实施监督工作,建议成立一个统一、 权威、专门的信息安全立法组织与管理机构, 对我国信息法律体系进行全面规划、设计与实施监督与协调, 加快具有我国特点的信息安全法律体系的建设, 并按信息安全的要求修补已颁布的各项法律法规。 尽快制定出信息安全基本法和针对青少年的网上保护法以及政府信息 公开条例等政策法规。尤其是为配合《电子签名法》的实施和落实《 国务院办公厅关于加快电子商务发展的若干意见》, 应抓紧研究电子交易、信用管理、安全认证、在线支付、税收、 市场准入、隐私权保护、信息资源管理等方面的法律法规问题, 尽快提出制定相关法律法规;推动网络仲裁、 网络公证等法律服务与保障体系的建设。 (5)加快信息安全标准化的制定和实施工作, 尽早制定出基于ISO/IEC 17799国际标准的、并适合我国的信息安全管理标准体系, 尤其是建立与完善信息安全风险评估规范标准和管理机制, 对国家一些关键基础设施和重要信息系统,如经济、科技、统计、 银行、铁路、民航、海关等, 要依法按国家标准实行定期的自评估和强制性检查评估。 (6)坚持“防内为主,内外兼防”的方针,通过各种会议、网站、 广播 电视、报纸等媒体加大信息安全普法和守法宣传力度, 提高全民信息安全意识, 尤其是加强组织或企业内部人员的信息安全知识培训与教育, 提高员工的信息安全自律水平。在国家关键部门和企事业单位中, 明确地指定信息安全工作的责职, 建议由党政一把手作为本单位信息安全工作责任人, 在条件允许的企业里增设CSO(首席安全官)职位, 形成纵向到底、横向到边的领导管理体制。 (7)建议政府制定优惠政策,设立信息安全管理专项基金, 鼓励风险投资,提高信息安全综合管理平台、管理工具、网络取证、 事故恢复等关键技术的自主研究能力与产品开发水平。 (8)重视和加强信息安全等级保护工作, 对重要信息安全产品实行强制性认证, 特定领域用户必须明确采购通过认证的信息安全产品。 (9)加强信息安全管理人才与执法队伍的建设工作, 特别是加大既懂技术又懂管理的复合型人才的培养力度。 (10) 加大国际合作力度,尤其在标准、 技术和取证以及应急响应等方面的国际交流、协作与配合。( 作者系贵州大学信息工程学院国家信息安全有关课题负责人)

论文查重隐藏作者信息

论文查重时,不知道作者名字和年份的查重结果是不可靠的。这是因为有些论文抄袭者可能会使用相似的文本格式和语言来抄袭他人的论文,而不是直接复制粘贴。这种情况下,即使知道作者的名字和年份,也无法保证查重结果的准确性。为了避免论文查重时出现类似的问题,建议在进行论文查重时选择可信赖的查重平台,并且在提交论文之前仔细阅读论文查重规则和指南,并尽可能地提供论文的相关信息,如作者姓名、年份、论文标题、论文内容等。这样可以增加查重结果的可信度,减少抄袭的风险。

论文查重时没有填写论文作者的真实姓名并不会影响高校的论文查重结果,也不会因为作者的问题导致查重的论文泄露。

如果是本科生的毕业论文,知网不会在毕业这一学年对论文进行收录,所以不会影响论文的二次查重。知网查重包括包括论文正文、原创说明、摘要、图标及公式说明、参考文献、附录、实验研究成果、结语、引言、专利、文献、注释,以及各种表格。

大多数高校在每年毕业季时,都会统一发通知说明学校的毕业论文规范和查重说明,学校会统一下发论文样式等内容,一般会详细说明查重的范围。要是学校有具体的要求,那提交到学校的时候必须按照学校所要求的来。

论文查重解释:

由于市场上各种论文相似度检测系统良莠不齐,且部分个人检测网站存在着弄虚作假为学生提供虚假论文检测结果的情况,导致市场混乱,这种情况必须加以控制。事实上,国内权威论文检测机构只有以下唯一三家:Gocheck维普/知网CNKI/万方,备案查询即可得知。

学术不端检测系统的初衷其实是很好的,在一定程度上能够对即将踏入中国科研界的硕士研究生们一个警示作用:杜绝抄袭,踏实学问。但正所谓“世界万物,有矛就有盾”的哲学观,中国知网的这个“学术不端检测系统”并不是完善的。

很多网页上的文章没有显示作者,这是因为网页上的文章可能是由多个作者共同编写的,或者是网站管理者自己编写的,因此没有显示作者。此外,也有可能是文章的作者不愿意把自己的名字公开,所以也没有显示作者。

信息科技与信息化论文开题报告

怎么写开题报告呢?首先要把在准备工作当中搜集的资料整理出来,包括课题名称、课题内容、课题的理论依据、参加人员、组织安排和分工、大概需要的时间、经费的估算等等。第一是标题的拟定。课题在准备工作中已经确立了,所以开题报告的标题是不成问题的,把你研究的课题直接写上就行了。比如我曾指导过一组同学对伦教的文化诸如“伦教糕”、伦教木工机械、伦教文物等进行研究,拟定的标题就是“伦教文化研究”。第二就是内容的撰写。开题报告的主要内容包括以下几个部分:一、课题研究的背景。 所谓课题背景,主要指的是为什么要对这个课题进行研究,所以有的课题干脆把这一部分称为“问题的提出”,意思就是说为什么要提出这个问题,或者说提出这个课题。比如我曾指导的一个课题“伦教文化研究”,背景说明部分里就是说在改革开放的浪潮中,伦教作为珠江三角洲一角,在经济迅速发展的同时,她的文化发展怎么样,有哪些成就,对居民有什么影响,有哪些还要改进的。当然背景所叙述的内容还有很多,既可以是社会背景,也可以是自然背景。关键在于我们所确定的课题是什么。二、课题研究的内容。课题研究的内容,顾名思义,就是我们的课题要研究的是什么。比如我校黄姝老师的指导的课题“佛山新八景”,课题研究的内容就是:“以佛山新八景为重点,考察佛山历史文化沉淀的昨天、今天、明天,结合佛山经济发展的趋势,拟定开发具有新佛山、新八景、新气象的文化旅游的可行性报告及开发方案。”三、课题研究的目的和意义。课题研究的目的,应该叙述自己在这次研究中想要达到的境地或想要得到的结果。比如我校叶少珍老师指导的“重走长征路”研究课题,在其研究目标一栏中就是这样叙述的:1、通过再现长征历程,追忆红军战士的丰功伟绩,对长征概况、长征途中遇到了哪些艰难险阻、什么是长征精神,有更深刻的了解和感悟。2、通过小组同学间的分工合作、交流、展示、解说,培养合作参与精神和自我展示能力。3、通过本次活动,使同学的信息技术得到提高,进一步提高信息素养。四、课题研究的方法。在“课题研究的方法”这一部分,应该提出本课题组关于解决本课题问题的门路或者说程序等。一般来说,研究性学习的课题研究方法有:实地调查考察法(通过组织学生到所研究的处所实地调查,从而得出结论的方法)、问卷调查法(根据本课题的情况和自己要了解的内容设置一些问题,以问卷的形式向相关人员调查的方法)、人物采访法(直接向有关人员采访,以掌握第一手材料的方法)、文献法(通过查阅各类资料、图表等,分析、比较得出结论)等等。在课题研究中,应该根据自己课题的实际情况提出相关的课题研究方法,不一定面面俱到,只要实用就行。五、课题研究的步骤。课题研究的步骤,当然就是说本课题准备通过哪几步程序来达到研究的目的。所以在这一部分里应该着重思考的问题就是自己的课题大概准备分几步来完成。一般来说课题研究的基本步骤不外乎是以下几个方面:准备阶段、查阅资料阶段、实地考察阶段、问卷调查阶段、采访阶段、资料的分析整理阶段、对本课题的总结与反思阶段等。六、课题参与人员及组织分工。这属于对本课题研究的管理范畴,但也不可忽视。因为管理不到位,学生不能明确自己的职责,有时就会偷懒或者互相推诿,有时就会做重复劳动。因此课题参与人员的组织分工是不可少的。最好是把所有的参与研究的学生分成几个小组,每个小组通过民主选举的方式推选出小组长,由小组长负责本小组的任务分派和落实。然后根据本课题的情况,把相关的研究任务分割成几大部分,一个小组负责一个部分。最后由小组长组织人员汇总和整理。七、课题的经费估算。一个课题要开展,必然需要一些经费来启动,所以最后还应该大概地估算一下本课题所需要 的资金是多少,比如搜集资料需要多少钱,实地调查的外出经费,问卷调查的印刷和分发的费用,课题组所要占用的场地费,有些课题还需要购买一些相关的材料,结题报告等资料的印刷费等等。所谓“大军未动,粮草先行”,没有足够的资金作后盾,课题研究势必举步维艰,捉襟见肘,甚至于半途而废。因此,课题的经费也必须在开题之初就估算好,未雨绸缪,才能真正把本课题的研究做到最好。

课题开题报告随着时代的发展和科学技术的进步,以电脑多媒体与传统的教学媒体有机结合的信息技术辅助教学正走进课堂,它把声音、文字、图形、图像、动画、视频、等电脑多媒体与传统的教学媒体有机的结合起来,构建起新的教学模式。在小学数学教学中,恰当运用现代信息技术融入学科教学,以形象具体的“图、文、声、像”来创造教学的人文情景,使抽象的教学内容生动化、具体化、形象化,使学生的思维活跃地参与教学活动,使其重视实践操作,科学地记忆知识,并且有助于学生发挥学习的主动性,积极思考,主动探究,培养学生自主学习的主体意识,使教师以教为主变成学生以学为主,从而提高教学质量,优化教学过程,增强教学效果。我们从学校实际出发确立了《运用现代信息技术,优化小学数学课堂教学》课题来不断优化课堂教学,使信息技术更好的为课堂教学服务。一、本课题国内外研究现状述评、评选意义和研究价值:1、国内外研究现状述评世界上关于信息技术应用于课堂教学的研究,开始于20世纪80年代中期,美国于1985年在一份国家长期战略计划中提出关于把信息技术应用于课堂教学的思想。90年代中期,加拿大开始了关于信息技术在学科教学中应用的研究。日本在90年代后期课程与教学改革中强调在各学段的各个阶段各个学科中积极应用计算机等信息设备进行教学,也突出的显示了信息技术在学科教学中的作用。近两年来,我国香港、台湾也积极进行把信息技术应用于学科教学中的实验研究工作。原教育部部长陈至力在2000年的全国中小学信息技术教育会上指出:“在开好信息技术教育课的同时,要努力推进信息技术和其他学科的整合”“信息技术与课程的整合就是通过课程把信息技术与学科教学有机地结合起来,从根本上改变传统教和学的观念以及相应的学习目标、方法和评价手段”,这也体现了信息技术在学科教学中的应用要求。我国近几年还开展了诸如“学科‘四结合’教学改革实验”、“基于现代信息技术环境下学与教的理论与实践”、“网络教学的设计与评价”等课题的研究,取得了一批有价值的成果。2、选题意义和研究价值信息技术在数学教学中的使用是数学教育的一大进步,信息技术作为一种认识工具延伸了人的大脑思维。是改进数学教学的强大平台。采取信息化教学设计的方法来进行课程与教学设计,把信息技术作为一种工具、媒介和方法,融入到教学的各个层面中、包括教学准备、课堂教学过程和教学评价等,使信息技术作为构建自主、探索学习环境的重要因素来支持学习。在课题研究中,强调信息技术服务于具体的任务,完全为数学学科的教学服务,学生以一种自然的方式对待信息技术,把信息技术作为获取信息、探索问题、协作解决问题的认知工具。使信息技术的应用成为一种需求,并且对这种工具的使用要像铅笔、橡皮那样顺手、自然。这样的整合模式正好给学生搭建了一个开放性实践平台,能更好地促进学生学习方式的变革。基于学生自主、合作、探究性学习的理念任务驱动式是其基本的教学模式,这样可以使学生置身于提出问题、思考问题、解决问题的过程种进行自主学习。本课题的研究于实施将对构建创新新课堂搭建良好的平台,使学校的教育教学于管理呈现出多元化、立体化与可持续化发展的作用,二、研究依据新的课程标准明确指出:现代教育技术的发展对数学教育的价值、目标、内容以及学与教的方式产生了重大的影响。数学和课程的设计与实施应重视应用现代信息技术,特别要充分考虑计算器,计算机对数学学习内容和方式的影响,大力发展并向学生提供更为丰富的学习资料,把现代信息技术作为学生学习数学和解决问题的强有力工具,致力于改变学生的学习方式,使现代教育技术成为教师教与学的工具。三、研究目标1、通过培训,使教师掌握制作和使用多媒体课件的技能,有效整合信息资源,建立小学数学教学资源库。2、通过实验研究,探索信息技术与数学学科课程整合的途径和方法。3、探索和实践在信息化环境下的现代教育技术,努力探究新的理念、新的观点、新的教学手段,实现以信息资源开发为核心,以推进现代信息技术和教育技术的广泛应用为重点。以培养教师和学生信息技术素养为根本,以提高教育教学质量为目标。4、通过实验研究,探索出基于信息技术条件下优化数学课堂教学的策略。5、培养学生掌握信息时代的学习方式,学会利用信息加工工具和创作平台进行创造性的学习。6、培养学生具有良好的信息素养。基本的信息素养主要包括信息技术的应用技能、对信息分析、批判的能力,善于应用信息、具有融入信息社会的能力。7、培养学生具有终身学习的态度和能力。教育信息化还为人们从接受一次性教育向终身学习转变提供了机遇和条件。四、研究内容1、开发多媒体教学课件,进行教学资源立体化建设2、深化课堂教学改革3、开展校本培训和教学实践,培养创新型教师。4研究现代信息技术与个别教学的有机结合,实现个体差异,达到因材实教,使不同的学生达到不同的发展目标。五、研究设计1、研究对象大营小学1—6年级学生2、研究方法(1)资料法。广泛收集、阅读、研究多媒体辅助教学理论和基于网络环境的课堂教学理论及成功的课例,从中借鉴经验。(2)观摩法。现场观摩或组织观看多媒体辅助教学和网络环境下的课堂教学示范课,从中汲取经验。(3)对比法。以对比研究的形式,组织同年级教师就同一课题上信息技术研究课、示范课,通过对比研究,增加教师的感性积淀,由感性认识上升到理性认识。3、课题实施步骤本课题的研究时间从2007年12月至2010年12月计划用两年左右时间完成。第一阶段:2007年12月~2008年3月 课题启动申报阶段成立课题研究小组,制定课题研究方案。应用“文献法”进行课题立项研究,发现问题,寻找新的思路。 第二阶段:2008年4月~2008年8月 调查研究与初步实施应用“调查法”,对我校的教育教学现状进行全面深入的研究与分析,组织教师学习培训活动,明确研究方向,验证该项研究在其他地区和学校取得的一些成果。第三阶段:2008年9月~2009年8月 课题全面实施应用“行动研究法”,按照“计划——行动——考察——反思”的思路,针对教育活动和教育实践中的问题,在行动研究中不断地探索、改进工作,解决教育实际问题。开展观摩课、研讨课活动,撰写研究论文,制作多媒体课件,组织外出参观学习,聘请专家指导课题的研究活动;应用“经验总结法”,结合自己的教学实践提炼形成一批有价值的论文;应用“个案研究法”“实验法”对典型案例、课例进行分析、研究、总结,利用“控制变量法”对课题成果进行定量和变量的验证。

信息技术类有关物流论文开题报告

在不断进步的时代,越来越多的事务都会使用到报告,报告具有成文事后性的特点。那么,报告到底怎么写才合适呢?下面是我精心整理的物流管理专业论文开题报告,希望对大家有所帮助。

一、选题的依据和意义

医药制造业是我国国民经济的重要组成部分,中国作为全球人口最多的国家,随着人民生活水平的日益提高和人口老龄化趋势的出现,人们将越来越重视自己的健康,这也促使中国医药行业进入了高速增长的阶段。随着医药需求的快速增长,发展物流是医药制造业提高竞争力的必然要求。据全国重点企业物流统计调查数据显示,我国医药制造业物流规模不断扩大,但物流效率、物流服务水平等与发达国家相比差距依然较大。物流作为现代生产型服务业,是企业降低成本、获取第三利润源的重要途径。尤其是在当前转变经济发展方式的背景下,医药制造业更需要大力发挥现代物流在行业转型中的作用。如何完整地展示医药物流中心的物流成本结构,并对其进行物流成本分析及成本控制,也成了各医药物流中心迫切关注的问题。

二、国内外研究现状

国外物流成本控制研究现状:从国外知名的期刊上看,其物流成本控制的研究主要集中于对微观企业物流成本的研究,从企业的实际需要出发,例如:约束条件下的供应商选择、物流及配送系统的设计、运输及仓储策略等。同时更加侧重于从实证研究角度来研究企业物流成本的控制、优化策略及相关数学分析模型。本文则将从供应商选择策略、库存及仓储策略、运输及配送策略三个主要方面来综述国外的物流成本控制的研究现状。

1、供应商选择策略中的物流成本控制的研究。Mooret和Fearon主张价格、质量和产品交付是影响供应商选择策略的重要准则,他们认为线性规划方法可以成为供应商选择的一个重要方法。在这一思路的影响下,Gaballa首次从实证角度将数学规划方法应用于供应商的选择。Anthony和Buffa开创了一个单目标的线性规划模型用以支持企业的战略采购计划,但是订单成本、运输和验货成本等因素未被考虑到该模型中。Narasimhan和Stoynoff将一个单目标混合型整数规划模型应用于某大型制造企业,以优化面向供应商群体的订单分配及物料获取过程。Turner为BritishCoal公司提出了一个单目标线性规划模型,该模型在考虑供应商能力、最大订单量、最小订单量、顾客需求,及区域布局的约束条件下,实现总折扣价格的最小化。Sharma等人提出了一个非线性的混合型整数目标规划模型用以解决供应商选择问题。他们在模型中考虑了价格、质量、产品交付和服务等因素,所有的准则均作为目标。Benton在多品类、多供应商、资源限制和数量折扣的条件下,应用拉格朗日放松法开发了一个非线性规划和启发式过程模型用于供应商的选择。该模型目标是实现采购成本、库存持有成本和订单成本的最小化。Ghodsypour和O.Brien开发了一个决策支持系统(DDS),用于减少供应商数量和对供应商的商业伙伴数量进行管理。

除此之外,还有许多学者提出了自己的观点,以S.H.Ghodsypour和C.O.Brien为例,他们在2001年讨论了在多供应商、多种标准和供应商能力限制的约束条件下,供应商选择决策中的物流总成本问题,他们开发了一个混合型的整数非线性规划模型,并进行了相应的数学实例分析。

2、库存及仓储策略中物流成本控制的研究。库存与仓储问题,很早就被国外学者纳入关于物流成本控制的研究范畴,因而国外学者在这一方面的研究十分深入,也取得丰硕的成果。

1913年,FordHarrisr在其论文中首次发表了著名的经济订货批量(EOQ-EconomicOrderQuantity)模型;随后,Clark和Searf开始研究多级库存,并于1960年分析和建立了一个不考虑批量的N级流水系统(SerialSystem)。他们证明了对于考虑贴现和存储成本的N级流水系统来说,其最优库存控制策略是所谓的最大订货水平(Order-up-Level)策略。

在这些前人研究的基础上,后边的学者相继从不同的问题和角度出发,提出了一系列经典模型。例如:经济生产批量模型、允许缺货的经济订购批量模型、经济订购批量折扣模型、物料需求计划(MRP)与及时化生产方式(JIT)库存模型等等。

而关于库存成本方面的研究,近些年也取得了很显著的成就。例如:K.Skouri和S.Papachristos在对现有文献中的库存模型进行回顾与总结的基础上,提出以下5种成本应该被视为关键性成本:(1)损坏成本;(2)持有成本;(3)缺货成本;(4)机会成本;(5)补货成本。RonaldS.Tibben-Lembkea和YehudaBassok于2005年讨论了基于延迟定制化战略的库存模型,他们认为采用延迟制造战略来维持其库存战略能够带来可关注的利润增长。

3、运输及配送策略中物流成本控制的研究。

运输是物流系统的一大支柱体系,它被认为是经济增长和发展的重要条件。国外学者对物流运输成本的研究涵盖了宏观、微观的各项运输及配送成本问题,具体研究成果如下所述。

Krugman进行了开创性的研究,他指出贸易成本规模在经济地理模型中有着至关重要的影响;Henderson等人也强调了运输成本在贸易和收益方面扮演的角色以及其影响;Kumar和Hoffmann分析了贸易、运输成本和适度全球化之间的多重联系;而HensRunhaar和RobvanderHeijden探讨了公共政策对货物运输成本的干预,以荷兰的纸质印刷品的物流为例进行全面的分析,揭示了货物运输成本对供应链中的货物运输需求进行管理控制的机制。

除此之外,国外的一些学者对如何测量运输成本进行了尝试,开始使用到岸价对离岸价的比率作为测量海运成本的'工具,但是对于这种观点,也有许多学者提出了质疑,反对者认为,用到岸价对离岸价的比率计算出来的成本不能提供与时间变化趋势相同的足够信息。

综合上述,可以看出国外物流成本研究体现出很强的实用性与针对性,研究内容和问题十分广泛,研究成果也很多。他们对物流成本的具体构成及相互影响的认识存有许多差异。他们集中于对物流成本优化策略、方法及技术等实操性的研究很多,而对于物流成本理论体系等相关基础理论的研究却相对较少。

国内物流成本控制研究现状:我国对物流成本控制的研究起步相对较晚,引入我国也仅有20多年的历史,但是也取得了一定的成果。开发出了一系列可操作性较强的各类物流成本测算模型,例如:物流成本总量的测算模型、第三方物流服务市场规模的测算模型、物流业成本水平的测算模型等。

黄岩提出了基于横向控制、纵向控制以及供应链为对象的计算机网络控制系统。在这个系统中,假设销售、生产、采购和售后服务四个环节的.物流成本分别是物流过程的函数,然后建立各部分的成本函数和总成本函数,最终构建了以物流成本的预测、计划、分析、信息反馈和决策等步骤为主体的横向控制和以过程为基础的纵向控制以及以供应链为对象的计算机网络系统控制。

柳键、马士华从供应商缺货对购买方的影响出发,引入有效库存水平概念,创建了在供应和需求都不确定的情形下仓库和零售商的库存模型,并在此基础上提出了安全因子整体优化的思路和方法。

李慧对物流作业成本法中的物流成本与作业量的相关关系进行了研究,引入线性回归预测与控制原理对物流作业成本预测和物流作业量的优化控制这一概念,并提出了多种作业的正态线性回归模型。

张令荣,杨梅提出了基于价值链的作业成本法,分析一体化物流成本的数学模型。通过这个模型可以预测或模拟成本数据,并通过有关矩阵对应的变量,求取较优解或最优解,以便于物流成本控制。但是有所不足的是此模型仅仅是理论上的假设,并没有进一步的分析和实证。

田肇云提出挖掘逆向物流潜在价值的策略。他指出有效的逆向物流管理能够减少企业乃至整个供应链的运营成本、增加利润,改善企业的现金流,提高客户服务质量,并为企业赢得信用和品牌形象。

石明虹,滕芳提出制造业企业内部物流绩效评价指标体系,探讨了物流评价体系的量化方法,他们主张从内部物流成本控制能力、库存物料管理能力、内部物流布局能力和内部物流管理成熟度四个方面构造评价指标。

张余华,翁君认为供应链物流中,物流作为整个供应链子环节,其决策最终必须服从供应链,单纯对系统自身优化具有很大局限性。他们认为在供应链的背景下,物流系统优化将会遇到来自系统内部和外部的不同因素的影响,这些都会加剧优化的难度。

三、论文提纲的初步设计

(一)引言

(二)物流成本理论基础

2.1医药物流成本概述

2.1.1医药物流成本的概念

2.1.2医药物流成本的分类

2.1.3医药物流成本的特征

2.2物流成本管理

2.2.1物流成本管理的环节

2.2.2物流成本管理的方法

2.3物流作业成本控制体系

(三)基于作业成本法的医药物流成本分析

3.1作业成本法

3.1.1作业成本法简介

3.1.2作业成本法进行成本计算的要点分析

3.1.3作业成本法在医药物流中心应用的必要性和可行性分析

3.2医药物流中心的物流成本核算

3.2.1物流成本的作业成本核算模型研究

3.2.2物流成本法的成本分配

3.3医药物流中心的物流成本预测

3.3.1物流成本的多作业线性回归模型

3.3.2物流成本的线性回归预测

(四)医药物流中心的物流成本控制体系

4.1物流成本控制体系概述

4.1.1物流成本控制的含义

4.1.2物流成本控制的要求

4.2物流成本控制体系框架

4.2.1事前成本控制阶段

4.2.2事中成本控制阶段

4.2.3事后成本控制阶段

4.3医药物流中心的物流成本控制体系

4.3.1作业成本核算

4.3.2物流成本的控制策略

(五)结论

四、进程安排

1、20xx.12确定论文题目,撰写开题报告;

2、20xx.12——20xx.1文献阅读与整理,理论研究与分析;

3、20xx.1——20xx.2实地调研,数据分析与整理;

4、20xx.2——20xx.4论文撰写,形成初稿;

5、20xx.4——20xx.5论文修改,形成定稿;

6、20xx.5提交论文。

五、主要参考文献

[1]黄岩,高建兵,蔡雨阳.企业物流成本的控制研究[J].中国软科学,2000(7):82-85.

[2]柳键,马士华.供应链合作及其契约研究[J].管理工程学报,2004(1):85-87.

[3]李慧.线性回归预测与控制在物流作业成本法中的应用[J].重庆交通学院学报,2004(6):115-117.

[4]张令荣,杨梅.基于价值链的企业物流一体化成本分析方法研究[J].大连理工大学学报,2005(4):33-36.

[5]田肇云.逆向物流潜在价值及挖掘策略[J].商业时代,2006(8):17.

[6]石明虹,滕芳.制造业企业内部物流绩效评价指标体系研究[J].商场现代化,2006(26):146-147.

[7]张余华,翁君.供应链背景下物流系统优化问题分析[J].国际经贸探索,2006(1):76-79.

[8]胡开桥.苏宁电器公司物流成本管理与控制的策略浅析[J].消费导刊,2009(1):33-35.

[9]翟娜.连锁超市物流成本优化研究--怎样做到“天天平价”[J].科技信息,2009(5):477-478.

一、国外研究现状

在物流发展的同时,西方发达国家的物流成本控制研究经历了:了解物流成本实际状况、物流成本实际核算、物流成本管理、物流收益评估、物流盈亏分析等五个阶段。虽然很多物流企业开始分析其物流体系,但大多数情况下这种分析是根据经验和直觉进行的,分析过程中很少使用分析模型或工具。虽然西方学术界开发了许多有效的分析模型、工具和决策支持系统,论述这些工具、模型和决策支持系统的著作也很少,但是工业界还未真正了解和应用这些技术,因而目前部分企业物流成本控制达到第四个阶段,而多数企业的物流成本控制还都处于第三阶段,还没有达到第四、第五阶段。虽然现在对物流成本构成有了更加全面的理解,但是由于许多会计核算方法不健全成为解决物流成本的障碍,现在对物流过程进行有效的成本管理控制仍然存在困难。

二、国内研究现状

我国现代物流经过数十年的发展,已经迎来了物流业的春天。近十年来国家经济持续稳定的高速增长、电子商务的兴起、加入世贸组织等等,为我国物流业激起一个又一个的浪潮。目前由于政策环境与经济环境的改善,企业改革日益深化,为物流企业发展建立了良好的宏观环境与微观基础,物流事业的发展形势越来越好。

然而对于物流成本控制而言,我国企业的物流成本控制大多还处于了解物流成本实际状况的阶段,即对物流活动的重要性认知的阶段,只有少部分企业达到了物流成本核算,即了解并解决物流活动中存在问题的阶段(但核算水平很低,了解和解决问题的层次也不深),物流部门远远落后于生产部门,物流成本管理也远远落后于生产管理。对物流成本核算的相关理论和实务探讨非常薄弱,对物流成本的计算没有明确规定,对物流成本的计算方法的研究大多是基于日本的

三、选题背景与意义

随着人们物流管理意识的增强,降低物流成本已经成为物流管理的首要任务。无论采取什么样的物流技术与管理模式,最终的目的都不在与这种模式与技术本身,而是要通过物流系统的整体优化,在保证一定的物流服务水平的前提下实现物流成本的降低。可以说,整个物流技术和物流管理的发展过程就是不断追求物流成本降低的过程。

同时伴随着新经济时代的到来,经济全球化、市场一体化的趋势日益加强,企业面对变化无常、竞争激烈的市场环境以及顾客需求多样化、个性化消费水平的不断提高,其传统的、机械的采购、生产、物流模式己经难以适应市场的需要。企业必须快速把握市场的真实需求,缩短产品的开发周期、采购供应周期、生产加工周期、流通配送周期,全面降低企业作业链过程的成本,才能提高企业的生存能力和竞争能力。在传统的企业成本管理模式下,企业往往过于强调通过产量的扩大来降低单位产品所分摊的固定成本,通过采用廉价劳动力和原材料等措施降低企业的生产成本,从而获得预期的利润。但是,随着企业间的竞争越来越激烈,单纯通过扩大产量来形成规模经济而不考虑市场对产品接受程度和竞争对手的策略的做法,己经被证明是行不通的,通过改进产品的设计和控制生产过程中的浪费来降低成本的手段所能起的作用和降低成本的空间也越来越小。因此,人们意识到,为保持企业的生存能力和竞争能力,必须为企业寻找新的利润源泉。

通过多年的研究,发现在企业物资的流动过程中所发生的成本并不会增加顾客的价值,并且企业物流活动所发生的成本占企业总成本的比例较大。由此引发了学术界对企业物流的研究,同时,实务界也在积极地研究如何规划和实施本企业的物流战略。另一方面,各国政府为搞活本国的经济,通过大流通促进大生产,希望对本国基础建设的投资来带动国家的经济发展,也迫切需要研究如何发展物流战略。通过几十年研究的积累,物流学界对企业物流成本管理的认识,形成了第三利润源、物流冰山、效益背反等理论。国内企业一般没有单独对物流成本进行核算,往往都是和企业其它成本一同核算,没有单独设立核算项目。即使有些企业将物流成本划分出来进行单独核算也往往应用比较传统的分步法或品种法等,导致物流成本核算的严重失真。

对于恩希爱这个外资企业,虽然在日本的市场已经完全打开,但对于中国这个陌生市场,要打开这个市场就必须降低成本,提高竞争力。由于长期以来企业重生产和销售,轻流通,导致企业的物流成本偏高。目前,我国生产企业生产中直接劳动成本占总成本的比重不到10%,而物流费用达到了40%。在当今激烈的市场竞争下,物流成本的降低比销售额的提高更容易。这意味着在激烈的竞争中谁降低了物流费用,谁就降低了成本,谁就会在竞争中取胜。

从分析物流成本入手,进行物流成本管理,改善企业物流,具有重要的意义。物流成本计算是物流成本管理的基础,但在我国现行的会计制度下,难以按照物流成本的内涵完整地计算出物流成本,而且按照传统成本法分摊出来的物流成本,也不能满足物流管理的需要。这种状况不仅打击企业进行物流成本计算的积极性,更重要的是由于缺乏物流成本这一基础数据,影响了企业物流管理、物流系统再造等决策的科学性和正确性,从而制约了企业物流管理水平的提高和企业竞争力的加强。

因此,开展企业物流成本计算研究,确定其成本构成,可以有效地降低企业成本,提高资金利用率和提升企业竞争力。

物流论文开题报告范文(附题目)

导语:物流论文开题报告范文是怎样的呢?随着经济的快速发展,物流在我们生活中的比重越来越大。下面是我分享的物流论文开题报告范文,欢迎阅读!

毕业设计(论文)题目:

具有智能货位管理功能的物流仓储信息管理系统

设计(研究)内容和意义:

本次毕业设计主要是通过对当前国内外物流仓储信息管理系统的分析, 结合物流企业食品仓库管理实际,设计具有远程维护、智能货位管理功能的物流仓储信息管理系统。最后完成毕业论文。

物流仓储信息管理系统研究的内容涉及库存管理的全过程,包括收货、入库、库存、拣货、出库、结算、客户管理、报表、库存统计查询等等。

(1) 卸货管理

卸货管理是指在物流过程中对卡车、火车、船舶等运输工具运来的货物进行卸货作业和将卸下的货物进行搬运移动,并进行初步的分类。

(2) 入库管理

入库管理是指对已经卸货的货物按品种、品名、材质、客户单位等标准进行详细理货整理。并将货物按照一定顺序放置到仓库的指定位置,进行堆垛作业。

(3) 库存管理

库存管理是指对堆放在仓库的货物进行管理,包括理货(整理需要堆放的货物)、码放(按照一定顺序将物品堆放在货垛上)、移库(改变原有货物的推放货垛)。

(4) 出库管理

出库管理使指按照客户提货要求对将待提货物从仓库搬运并装货到卡车、火车、船舶等运输工具运出仓库。包括搬运和装车作业。

(5) 计费管理

按照提货货物的重量和存储时间收取库存费用以及其他费用,包括入库费、出库费、置压费、转库费等费用。

(6) 出门查验管理

对装上运输工具上的货物进行核查,若核对正确则放行。包括对货物的数量、重量和出库手续是否完备的检查。

结合对物流公司仓储系统流程的分析(见图),该仓储物流管理系统的具体内容如下:

仓储物流系统流程结构图

本系统完全基于Web,在Microsoft Visual Studio集成环境下开发,以Access数据库系统作为后台数据管理工具,并结合运用了XML实现,其中的ASP(Active Server Page)技术在对数据库进行动态查询领域中得到了广泛的应用,除了简单灵活外,还具有以下一些特点:

1) 使用 Jscript,Vbscript等简单易懂的脚本语言,结合HTML代码,即可快速创建网站的应用程序。

2) 无须Compile编译,容易编写,可在服务器端直接执行。

3) 与浏览器无关,用户端只要使用可执行HTML码的浏览器,即可浏览ASP所设计的网页。

4) ASP能与任何ActiveX Scripting语言相兼容。除了Jscript或VBscript语言来设计外,还可通过Plug-in的方式,使用由第三方所提供的其他脚本语言,譬如Perl,Tel等。脚本引擎是处理程序的COM(Component Object Model)物件。

5) ASP的源程序,不会被传到客户浏览器,因而可以避免所写源程序被他人剽窃,也提高了程序的安全性。

6) 可使用服务器端的脚本来生成客户端的脚本。

7) ActiveXServer Components(ActiveX服务器元件)具有无限可扩充性。可以使用Visual Basic,Java,Visual C++等编程语言来编写所需要的ActiveX服务器元件。

实现ASP动态数据库操作主要有以下几步:

1) 设置数据库源名(DSN)。在Windows9X 或Windows2000系统中,运行“控制面板”//“ODBC数据源管理器”,按提示添加“系统DSN”。

2) 创建数据库连接(Connection)。Set Conn=Server.Create0bject(“ADODB.Connection”)。

3) 调用Open方法打开数据库。如:Conn.Open“数据源名称”。

4) 创建数据对象(数据集)。如:Set rs =Conn.Execute(“SQL语句”)

5) 对数据库进行各种操作。

6) 关闭数据库对象和连接。

具有智能货位管理的物流仓储信息管理系统的功能是:建立内外部的信息通信平台,实现工作流程自动化,实现文档管理等。

就目前社会处信息化建设和经济发展的需要而言,加强物流仓储信息管理系统的建设具有相当的现实意义和发展前景,具体地说,主要有:

1、能极大地提高工作效率:计算机可以代替人工进行许多繁杂的劳动。

2、节省运营成本:包括时间和纸张。

3、规范单位管理:把一些不够规范的工作流程变得井然有序。

4、提高企业竞争力:它能够提高贸易伙伴的合作效率,优化供应渠道。

信息已成为继劳动力、土地、资本之后的又一大资源。谁控制的信息越多,谁利用信息资源的效率越高,谁就会在各方面的竞争中占有一席之地,谁就会有更多的优势。

物资供应部门是企业与生产单位之间的桥梁、纽带,是企业正常生产的物资保障部门。正因为供应部门是关键的中转环节,建立一套物资管理信息系统对于如何有效的把本单位生产所需的生产资料及时、保质保量的供应上去,有着重要的意义。从微观上讲,建立一套物资管理信息系统能够加快物资的周转速度,提高生产效率,从而加强了管理的信息化手段,提高了本单位的经济效益。从宏观上讲,顺应了社会的信息化、社会化潮流,缩短了整个社会化大生产的周期。

设计(研究)方案和进度安排:

3月12号——3月15号,讨论系统要实现的总目标和总框架,划分具体工作,安排工作进度。写开题报告,任务书。

3月16号——3月22号,查找资料,根据自己的不同功能部分找到相关文献。选择安装和熟悉开发环境,安装好开发软件和数据库软件,编写系统分析报告,熟悉系统基本流程。

3月23号——4月20号,继续查找相关资料,画数据流程图,分析各个功能模块,修改和完善功能模块和数据流程图,进行数据库设计,进行输入输出设计及代码设计。完善数据库和统一数据库及代码格式。写文献综述和外文翻译。

4月21号——5月30号,查找资料编写程序,在制作过程中调试运行,查看各个功能模块,改进不够完备的地方。分析各模块的情况,进一步改善,等待程序验收。根据程序撰写论文,确定论文的书写规范。

5月30号——6月5号,后期进一步完善论文,等待论文答辩。

主要参考文献资料:

[1]周南,马云龙. 基于B/S模式的仓储管理信息系统的设计与实现. 中国农业大学学报,2002,7(2):68- 71.

[2]张铎. 物流现代化的关键技术之一 — 电子数据交换. 物流技术与应用,1998,3(4):17- 21.

[3]钟嘉鸣. 基于ASP的管理信息系统的设计与实现. 现代计算机. 2002,5:96- 97.

[4]Janak Singh. The Importance of Information Flow with in the Supply Chain. Logistics Information Management,1996,9(4):28- 30.

[5]梅晓勇,孙建平,肖政宏.基于动态规则构造的系统设计与实现[J].微机发展,2002,(6):12214.

指导教师意见:

指导教师签字:

一、课题的来源、研究的目的意义、国内外研究现状及水平、参考文献

1、课题来源

随着现代物流在我国的发展,经济全球化的日益推进和深化,第三方物流的作用越来越被重视,物流被誉为继降低资源消耗和人力资源开发之后的“第三利润源泉”,同时成为国家政策大力扶持的.第三产业。配送中心或现代仓储是现代物流系统中的重要环节,它的主要功能是接收本科开题报告物品,储存物品和按照顾客订单配发货物等,其中后者是配送中心的基本功能。拣在物流中心的运作中、 不论是人力化、机械化的物流系统、 或是自动化、智慧化的物流系统、 若无正确有效率的作业方法配合、 则不论是多先进的系统、设备、 也未必能达到最佳的效果。作业流程方法的研究及应用对于提高配送中心的运作效率,降低劳动消耗具有很强的实际意义。

2、国内外研究现状及水平

3、参考文献

二、本课题的研究内容和研究目标

1、研究的基本内容

2、研究目标:拟解决的主要问题

三、课题研究的技术关键和研究方法

1、技术关键

2、研究方法

四、课题研究进度及计划

五、指导教师审查意见

签字: 年 月 日

拓展阅读:物流论文题目参考

整合供应链服务提供商——第四方物流

ITS技术在电子商务时代物流中的运用

物流行业发展趋势和案例研究资料汇总(论文)

物流项目风险分析与防范研究

基于提前期的CONWIP/Pull供应链库存模式研究

基于博弈论的供应链管理分析

关于第三方物流经济学意义的理论分析

货物列车运用列尾装置后管理模式探讨

论作业成本法,平衡记分卡和经济增加值的关系

论文物流与制造业企业管理模式创新

试论第三方物流合作风险与风险防范

最新精品物流论文

零售企业敏捷供应链系统CSS-SCM的研究

第三方物流与用户是战略同盟关系

探析电子商务下的物流模式

中国企业物流运作现状及发展战略探讨

绿色物流理论及其发展路径探析

发展国际物流配送中心的政策研究

现代供应链联盟问题研究

发展铁路快捷运输的对策

货运代理人向第三方物流商转型后的法律地位和责任制度

我国国际物流的发展模式

论商事代理

论制约我国物流市场发展的根本原因及应对措施

中国物流业发展过程中须解决的几个问题

中国民用航空运输业产业政策研究

发展先导型商品流通结构的理论与实践

传统储运企业向现代物流企业转型的成功关键

相关百科

热门百科

首页
发表服务