首页

> 学术发表知识库

首页 学术发表知识库 问题

花店网站毕业论文绪论

发布时间:

花店网站毕业论文绪论

问题一:怎样写论文的绪论,能为我提供一篇范文吗? 一般在学术著作开篇,概括作品内容、研学要点及方法的部分叫做绪论。 一般来说,绪论的字数不多于五百字,一边优秀的论文中,对于绪论的要求是很严格的。这篇绪章的任务是交代自己的选题、论文的主攻方向、文献检索过程和情况(即前人这方面已经做了些什么)、自己的论文在哪些方面有所创新(或所有整理)、使用的研究方法、论文大致的结构,以及其他需要说明的关于论文的问题。但当今社会许多论文的格式有很大的偏离。什么绪论写感言、感谢语什么的,令人哭笑不得。 绪论之所以在文章中站主导位置,正因问论文绪论与网络检索一样起到了统领全文的作用。一篇好的绪论,可以充分的展现文章的观点与意见,给人留下第一印象。 如何写绪论呢?可以有简单的两种方式。(个人总结的经验,非教科书原版) 1、发表为何写该论文的意图 2、发表自己的主观看法 3、发表自己对于这一论点的褒贬以及对对立论点的看法 4、阐述叙述论文的主要内容,提及的步骤 5、可能会进行的实验、行程的计划表 6、希望读者注意的事项 7、对论文大多概述 格式什么的其实不必要过于拘谨。论文在当今社会的格式性被适当的淡化了。可以自我加入一些其他元素。当论文写作上手后,所有的条理自然会一清二楚,不必他人知道如何格式,而是自成一派。 范文如下: 《相对论》序: 本书的目的,是尽可能使那些从一般科学和哲学的角度对相对论有兴趣而又不熟悉理论物理的数学工具的读者对相对论有一个正确的了解。本书假定读者已经具备大学入学考试的知识水平,而且,尽管本书篇幅不长,读者仍需具有相当大的耐心与毅力。作者力求最简单、最明了的方式来介绍相对论的主要概念,并大体上按照其实际创生的次序和联系来叙述。为了便于明了起见,我感到不能不经常有所重复,而不去考虑文体的优美与否。我严谨地遵照杰出的理论物理学家玻尔兹曼的格言,即形式是否优美的问题应该留给裁缝和鞋匠去考虑。但是我不敢说这样已可为读者解除相对论中固有的难处。另一方面,我在论述相对论的经验物理基础时,又有意识地采用了“继母”式的做法,以便不熟悉物理的读者不致感到像一个只见树木不见森林的迷路人。但愿本书能为某些读者招致愉快的思考时间。 我想说明,空间钉间未必能看做是可以脱离物质世界的真实客体而独立存在的东西。并不是物体存在于空间中,而是这些物体具有空间广延性,这样看来,关于“一无所有的空间”的概念就失去了意义。 手打的好累。网上找不到原版 一篇很大家风范的绪论。并没有过多阐述论点,但对个人的论文有一定的概括作用。 如果觉得写的好请加分,我可是一个字一个字手打的。 问题二:论文绪论怎么写? 绪论是论文的开头部分。主要讲清研究的动机、写作的理由、目的和意义、提出问题、明确中心论点等。 (问题是什么? 为什么重要? 别人做了什么工作? 自己方法的主要思想是什么珐 文章的其他部分是怎样组织的?) 问题三:毕业论文绪论怎么写? 研究背景,国内外研究现状,研究综述,研究意义,研究中预计会遇到的问题及解决办法,论文亮点及创新点,论文结构,工作及时间安排... 应该全了。。。z 跨国并购对我国经济发展影响的相关案例分析及建议 近年来,伴随着我国加入WTO和对外开放程度的进一步加大,涉及我国企业的跨国并购行为飞速增长,涉及钢铁、金融、水泥、啤酒、零售、机械制造等多个行业。但对于跨国并购对我国经济发展的影响这一问题,社会各界却有两种截然不同的看法。一部分专家学者援引各种例证,认为跨国并购对我国经济产生了明显的负面影响,并针对如何限制跨国公司并购我国企业提出了很多建议;而另一部分专家学者则依据经济学理论,认为并购是市场优化资源配置的重要手段之一, *** 对跨国并购的限制不但难以收到保护民族经济的效果,反而不利于市场的健康发展。本文立足于跨国并购的具体案例,对跨国并购对我国经济的影响进行分析,并给出相关的政策建议。 Bpa财经教学网 西北轴承股份有限公司跨国并购案是一个典型的失败案例。跨国并购不但没有帮助该企业走出困境、做大做强,反而使得该企业被外方完全收购,失去了占中国铁路货车轴承25%的市场,具体情况如下:Bpa财经教学网 1996年之后,西北轴承股份有限公司因经营管理不善,陷入困境。因此同世界第三大轴承公司德国FAG公司进行接触。而考虑到当时世界第一大轴承公司――瑞典SKF公司已在我国设立了合资公司,铁道部寻求建立一新的合资企业,借以打破铁路轴承独家合资企业垄断局面,从而扫清了政策层面上的障碍。Bpa财经教学网 双方谈判所达成的初步协议对我方是相对公平的。协议规定,公司总资本2000万欧元,德方占51%,中方49%。德方最初投资仅到位3000万人民币(含100万欧元技术投资),中方以原铁路轴承公司6000万元资产整体进入新公司,其中一半资产由合资公司购入,另一半作为投资进入新公司。新公司工人从原企业员工中挑选,双方协商。中方委派副董事长、副总经理、财务、销售、采购、行政正职或副职等人员,产品全部国内销售,由中方负责利用原来的铁路轴承零配件加工生产线向该公司优先提供零配件,并收取劳务加工费用。商标前3年使用西北轴承的“NXZ”,待各项指标达到德方标准后使用“FAG”。Bpa财经教学网 但在具体操作过程中,德方资金迟迟不到位。西北轴承相关领导遂向自治区党委和 *** 请示,答复是“要从招商大局出发,坚决把合资工作搞下去”。其后在选聘录用员工、旧职工安置、经营管理策略等方面,合资双方存在诸多分歧,且合资企业经营绩效并未根本好转。虽然西北轴承曾提出回购股份的建议,但考虑到自治区招商引资大局等因素的影响,最终西北轴承将所拥有49%股权卖给德方,合资公司从此变成了德方独资企业。Bpa财经教学网 这一案例是跨国并购对我国经济造成负面影响的典型案例。通观整个案例,可以发现,在整个谈判中,德方一直是按照市场经济的规律行事的。西北轴承具有德方急需的无形资产(专有轴承生产技术、销售网络和规模经济的能力),但却缺少走出困境的资金。因此,德方为获取这些无形资产,一方面要求在合资公司中控股(决策权控制),另一方面采用种种手段试探中方底线。按照市场规律,我方必须尽量高估无形资产价值,力争控制企业决策权才能达到即能走出困境,又能保持原有的企业结构和生产体系的目的。但在我方进行决策时,却没有能够完全按照市场规律行事,“ *** 驱动”的特征非常明显。在外方资金迟迟不到位时,我方决策者是自治区党委和 *** ,而非企业经营者。而由于 *** 和企业的职......>> 问题四:论文的绪论是什么 绪论,一般在学术著作开篇,概括作品内容、研学要点及方法的部分。 论文的开头通常要求有一篇绪章(叫序、序言、前言、绪论、绪章等等均可),绪章的任务是交代自己的选题、论文的主攻方向、文献检索过程和情况(即前人这方面已经做了些什么)、自己的论文在哪些方面有所创新(或有所整理)、使用的研究方法、论文大致的结构,以及其他需要说明的关于论文的问题。 在规范的学位论文中,此部分不可或缺。在一般情况下,“绪论”的内容至少应该包括选题的价值与意义、文献评论、此文的思路、资料和方法、各章节的主要内容及逻辑安排等,以此彰显此项研究与已有成果之差异,强调此项研究在资料、方法上的独特性,以及全文写作的基本思路,以便读者更好地把握全文,并激起阅读的兴趣。 问题五:硕士论文绪论写什么呢? 开始写论文了,其实以前也整理过一些资料,拿出来把研究背景琢磨了一下,但是论文要有绪论的,但是绪论写什么内容呢? 不置可否?! 上网查询? 绪论对于硕士学位论文而言,并非可有可无,而是一篇成功论文的一个关键点。一般而言, 绪论应该包括以下内容: 一、选题的意义 该部分要写的内容是本文要解决的是什么问题,为什么要解决这个问题,不解决这个问题有什么危害或后果。也就是说作者发现了一个必须要研究解决的真问题。 写作的要求是: 1、问题要明确,不能太宽泛,没有边,比如一篇环境法的硕士论文不能上来就说环境问题如何严重等等。因为环境问题严重虽然是问题,但太大。 2、问题得是某种矛盾,而不是一个现象。现象只是问题的表现形式,须得分析出现象背后的隐藏的矛盾。 3、问题得是法律问题,不能是其他学科或领域的问题。 4、如果可能, 论一下这是一个真问题,而不是伪问题。二、研究的范围 也就是说本文能够在多大程度上解决前述问题, 不能解决什么问题,还有哪些问题留待解决等。其中可能还得界定相应的概念。三、研究的方法 大多数硕士学位论文,能够充分运用规范分析法已属不易,实证研究在很大程度上是不现实的。因为研究的时间和经费都不允许作者进行实证分析。但如果能够充分占有已有的资料,也能够写出很好的论文来。 比较研究则或多或少都会用到一些。其他方法根据作者的能力选用。四、研究的思路和进路或技术路线 本部分不是必须的, 可以根据情况来选择。 综上,问题最重要,一篇论文的成败首先取决于要研究的问题是否有价值,是否清楚。 问题六:论文的引言应该怎样写 前言是正文章之前的一章前言的写作应该包括研究综述,提出自己论文的研究范围和研究观点 1.研究综述 写作毕业学术论文一定要有研究综述,也叫综述报告研究综述是梳理本论文研究对象的历史现状发展趋势,并且对这些研究作出评价确定自己研究的逻辑起点,在别人研究的基础上自己将要做的探讨 在审阅的学位论文中,研究综述存在的问题主要表现在:过于简略,缺少分析评价有的只是开列出了别人研究的论著,没有任何分析,以开列篇目代替自己的综述有的研究综述占了整个论文的一半内容,以综述代替自己观点的论述。 2.研究观点 前言除了写作研究综述外,还要陈述自己的研究观点,自己在本论文中将要讨论什么问题,提出的观点是什么对涉及论文观点的关键词作出界定,自己是在什么范围讨论这个问题,怎样使用这个观点这样做,可以使自己的观点明确,重点突出,别人看得明白也避免了对讨论范围和关键词的歧义学位论文的分析方法。不同于学术期刊分析的是学术论文一般遵循两种程序,一是逻辑分析性程序:分析综合,二是系统综合性程序:综合分析综合我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用综合性程序的前一个综合是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述分析就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上后一个综合就是在论文的结语部分,总结全文的研究,概括自己的论文观点。 因此,一般中文期刊或者论文前言提出自己的研究观点,还需要进一步从整体上阐述自己的研究内容,也就是对自己的论述内容做一个系统的总体描述这种总体描述相当于论文的摘要便于读者一目了然地把握自己论文的论述观点和论述内容也为下文进入第一章的论述做准备也许有同学会说,我已经在论文摘要中谈了自己的研究内容,不必在前言中再谈论述内容两者是不同的,前言属于学位论文的正文,在正文中应该对自己的研究内容做一个综合描述读者可以不看你的摘要,但是要看你的正文如果你不在前言对自己的研究内容做一个总体描述,就错过了让读者了解你的论文总貌的一个机会,增加了读者了解你的论文观点的困。半天找不到你的观点是什么读者看不明白,也许就不愿意或者不耐烦看了。 问题七:论文绪论怎么写 论文绪论又称引言,论文前言或论文导论。科技论文主要由绪论、本论(结果和讨论)、结论三部分组成。绪论提出问题,本论分析问题,结论解决问题。引言是开篇之作,写引言于前,始能疾书于后,正所谓万事开头难。古代文论中有“凤头、猪肚、豹尾”之称。虽然科技论文不强调文章开头象凤头那样俊美、精采、引人入胜,但引言是给读者的第一印象,对全文有提纲挈领作用,不可等闲视之。 一篇学位论文的引言,大致包含如下几个部分:1、问题的提出;2、选题背景及意义;3、文献综述;4、研究方法;5、论文结构安排。 问题的提出:讲清所研究的问题“是什么”。 选题背景及意义:讲清为什么选择这个题目来研究,即阐述该研究对学科发展的贡献、对国计民生的理论与现实意义等。 文献综述:对本研究主题范围内的文献进行详尽的综合述评,“述”的同时一定要有“评”,指出现有研究成果的不足,讲出自己的改进思路。 研究方法:讲清论文所使用的科学研究方法。 论文结构安排:介绍本论文的写作结构安排 问题八:硕士论文绪论怎么写? 绪论一般和摘要差不多,但是重点在写作的意图和缘由,有引出正文的功效。结构一般如下: 1、写作的意图、缘由 2、论文大致研究内容 3、主要的方法、措施 4、简单的研究结论 假如引言在论文内部的话,可以只写意图和缘由,另外再写一下目前该研究领域现状,为何再次研究等等,一段文字就够了,主要就是引出下面的内容,有点像一本书的“序”。 绪论对于硕士学位论文而言,并非可有可无,而是一篇成功论文的一个关键点。一般而言,绪论应该包括一下内容: 一、选题的意义 该部分要写的内容是本文要解决的是什么问题,为什么要解决这个问题,不解决这个问题有什么危害或后果。也就是说作者发现了一个必得要研究解决的真问题。 写作的要求是: 1、问题要明确,不能太宽泛,没有边,比如一篇环境法的硕士论文不能上来就说环境问题如何严重等等。因为环境问题严重虽然是问题,但太大。 2、问题得是某种的矛盾,而不是一个现象。现象只是问题的表现形式,须得分析出现象背后的隐藏的矛盾。 3、问题得是法律问题,不能是其他学科或领域的问题。 4、如果可能,论证一下这是一个真问题,而不是伪问题。 二、研究的范围 也就是说本文能够在多大程度上解决前述问题,不能解决什么问题,还有那些问题留待解决等。其中可能还得界定相应的概念。 三、研究的方法 大多数硕士学位论文,能够充分运用规范分析法已属不易,实证研究在很大程度上是不现实的。因为研究的时间和经费都不允许作者进行实证分析。但如果能够充分占有已有的资料,也能够写出很好的论文来。比较研究则或多或少都会用到一些。其他方法根据作者的能力选用。 四、研究的思路和进路或技术路线 本部分不是必须的,可以根据情况来选择。 综上,问题最重要,一篇论文的成败首先取决于要研究的问题是否有价值,是否清楚 问题九:如何写好绪论? 如何写好学术论文之「绪论」 (一)关于学位论文之「绪论」,大致上有四个重点,必须先厘清,并好好掌握。 1.问题提出:研究动机、目的及问题陈述 2.文献评论 3.研究途径、研究架构及研究方法 4.论文重点说明 (二)关于「绪论」之写作,吾人所必须掌握的前述四个重点,就是在进行研究计画书撰写时之四大重点。 1.问题提出: 吾人在进行研究计划书之撰写时,就必须对「问题提出」部份特别予以重视,并将它「说清楚,讲明白」,惟有自己先搞清楚自己所欲研究的主题与相关问题究竟是什么?然后才有可能谈论其它问题。 2.文献评论: 针对自己所欲研究探讨之主题与相关问题,在古今中外既存的研究文献上,先了解和搜集既有的研究成果为何?经过一定之处理步骤:概观(归类)、摘要、批判、建议,然后找出其优缺点,同时针对其所采研究途径和研究方法予以批判,进而提出作者个人针对自己探讨此一主题和相关问题时,应采取何种研究途径与方法较为妥适,以超越他人。 3.研究途径、研究架构及研究方法: 此三者是具有密切相关的三种不同东西,必须分辨清楚,同时考量,此三者可视为学位论文的核心或心脏地带,因而一篇学位论文的成败,可以说是系于作者个人对此三者之功力与作法。若处理得宜,则学位论文约有70~80分;若未处理或处理不当,则学位论文常被视为不入流,无法达到最低标准70分。由此可见,吾人在处理学位论文时,对于研究途径、研究架构、研究方法等三者,必须予以特别重视。 4.论文重点说明: 在说明研究途径、研究架构及研究方法之后,作者宜根据自己所提出的研究架构作适当的布局,特别是在说明相关之理论与发展史后,必须再针对自己所欲探讨之主题与相关问题,其主体之重点,究竟可分成几部份,他们分别在研究架构上各处于何种区块,吾人可依序分章提出探讨。换言,论文的主要章节说明与架构密切相关,且是根据作者自己所提出之架构开展出来的。一个研究架构大致上可分为几个区块,一个章节对应一个区块,由此可见,主要章节说明与研究架构密不可分,唯有先绘制好妥善的研究架构图,始能简单扼要地做好论文重点说明。 (三)关于「问题提出」 1.要扣紧研究主题,然后提出相关问题是什么?有几个?分别为何? 2.要有问题意识,整篇论文之「问题提出」,就是要有「问题意识」,并针对作者自己所欲探讨之主题与相关问题,进行整体性、全方位的思考。 3.关于「问题提出」 (1)研究动机与问题界定――所谓问题之界定,指问题背景、问题内涵(欲解决何种问题)、研究范围等。 (2)研究目的、意义、重要性与价值。 (3)关于「研究限制」方面,可在此先提出,但更好的做法是最后在结论中才提出。 (4)关于「研究假设」是否有?若该论文有「研究假设」,如何陈述,必须先搞清楚研究假设之定义后,然后审慎处理之。 (5)论文写作的六个主轴(5WIH) 1.What(事象)何事 2.When(时间)何时 3.Where(空间)何地 4.Who(人物)何人 5.Why(理由)为何 6.How(经过、手段)如何 这六个主轴,最值得处理的为What、Why、How的问题,颇值吾人循此三主轴之一,好好思考。 (6)简言之,关于「问题提出」,就是要扣紧主题,且要有浓烈的「问题意识」,进而针对自己所欲探讨之主题与相关问题,掌握住重点,简 单扼要地「说清楚,讲明白」,以利自己和他人一开始就知道作者到底要探讨何问题,解决何问题。 (四)关于「文献评论」 1.文献评......>> 问题十:毕业论文绪论要写什么内容? 绪论对于硕士学位论文而言,并非可有可无,而是一篇成功论文的一个关键点。一般而言, 绪论应该包括一下内容: 一、选题的意义 该部分要写的内容是本文要解决的是什么问题,为什么要解决这个问题,不解决这个问题有什么危害或后果。也就是说作者发现了一个必激要研究解决的真问题。 写作的要求是: 1、问题要明确,不能太宽泛,没有边,比如一篇环境法的硕士论文不能上来就说环境问题如何严重等等。因为环境问题严重虽然是问题,但太大。 2、问题得是某种的矛盾,而不是一个现象。现象只是问题的表现形式,须得分析出现象背后的隐藏的矛盾。 3、问题得是法律问题,不能是其他学科或领域的问题。 4、如果可能, 论证一下这是一个真问题,而不是伪问题。 二、研究的范围 也就是说本文能够在多大程度上解决前述问题, 不能解决什么问题,还有那些问题留待解决等。其中可能还得界定相应的概念。 三、研究的方法 大多数硕士学位论文,能够充分运用规范分析法已属不易,实证研究在很大程度上是不现实的。因为研究的时间和经费都不允许作者进行实证分析。但如果能够充分占有已有的资料,也能够写出很好的论文来。 比较研究则或多或少都会用到一些。其他方法根据作者的能力选用。 四、研究的思路和进路或技术路线 本部分不是必须的, 可以根据情况来选择。 综上,问题最重要,一篇论文的成败首先取决于要研究的问题是否有价值,是否清楚。

论文绪论又称引言,论文前言或论文导论。科技论文主要由绪论、本论(结果和讨论)、结论三部分组成。绪论提出问题,本论分析问题,结论解决问题。引言是开篇之作,写引言于前,始能疾书于后,正所谓万事开头难。古代文论中有“凤头、猪肚、豹尾”之称。虽然科技论文不强调文章开头象凤头那样俊美、精采、引人入胜,但引言是给读者的第一印象,对全文有提纲挈领作用,不可等闲视之。 一篇学位论文的引言,大致包含如下几个部分:1、问题的提出;2、选题背景及意义;3、文献综述;4、研究方法;5、论文结构安排。 问题的提出:讲清所研究的问题“是什么”。 选题背景及意义:讲清为什么选择这个题目来研究,即阐述该研究对学科发展的贡献、对国计民生的理论与现实意义等。 文献综述:对本研究主题范围内的文献进行详尽的综合述评,“述”的同时一定要有“评”,指出现有研究成果的不足,讲出自己的改进思路。 研究方法:讲清论文所使用的科学研究方法。 论文结构安排:介绍本论文的写作结构安排

引言作为论文的开头,以简短的篇幅介绍论文的写作背景和目的,缘起和提出研究要求的现实情况,以及相关领域内前人所做的工作和研究的概况,说明本研究与前工作的关系,当前的研究热点、存在的问题及作者的工作意义,引出本文的主题给读者以引导。引言也可点明本文的理论依据、实验基础和研究方法,简单阐述其研究内容;三言两语预示本研究的结果、意义和前景,但不必展开讨论。扩展资料:写作要点:引言又称绪论、前言或导论。引言是开篇之作,写引言于前,始能疾书于后,正所谓万事开头难。古代文论中有“凤头、猪肚、豹尾”之称。虽然科技论文不强调文章开头像凤头那样俊美、精彩、引人入胜,但引言是给读者的第一印象,对全文有提纲挈领作用,不可等闲视之。1、说明论文的主题、范围和目的。2、说明本研究的起因、背景及相关领域简要历史回顾。3、预期结果或本研究意义。4、引言一般不分段,长短视论文内容而定,涉及基础研究的论文引言较长,临床病例分析宜短。国外大多论文引言较长,一般在千字左右,这可能与国外多数期刊严格限制论文字数有关。参考资料来源:搜狗百科——论文引言

jsp+mysql网上花店交易系统(开题报告+论文+程序+答辩PPT) 摘要: 本文是采用J2EE体系结构中的Struts框架来开发的销售系统软件。目标是实现一个目前许多公司广泛采用的以销售为中心的网上销售系统,构建客户信息与帐号,帐号与定单信息有机结合的业务系统,提供包括传统业务中最基本的查询、订购、管理购物车、生成定单、商品信息管理五种基本业务。 关键词:J2EE 网上花店交易系统 Struts 目录 中文摘要 1 英文摘要 1 序言2 一、系统需求分析 3 1.功能需求 3 2.可行性分析 3 3.开发环境 3 二、系统设计思想 4 1.问题分析 4 2.设计原则 4 3.技术框架 5 三、数据库的分析与设计 7 1.数据库的需求分析 7 2.创建数据库 9 3.数据源的配置 10 四、系统总体设计 11 1.系统的用户登录及身份验证要求 11 2.网上花店交易系统要求 13 3.管理子系统要求 16 五、系统的详细设计与具体实现 17 1.用户注册 17 2.用户登录 19 3.商品查询 20 4.订购功能 23 5.直接订购功能 26 6.生成订单 27 7.商品信息管理 30 六、系统功能测试 31 1. 系统的用户注册及验证要求 31 2. 商品信息查询 32 3. 购物车管理 32 4. 商品信息的管理 32 七、总结 33 参考文献 33

网站开发毕业论文绪论

写绪论的方法:

一、研究背景/目的/意义

研究背景是介绍选题来源的部分,现实生活或学术研究中有哪些值得关注的问题,你出于什么原因关注到了它们,这些问题与我们的学科视野有怎样的关联,

研究目的应重点介绍自己的研究对象为什么具有代表性和典型性,为什么选择这个研究问题,

研究意义着重阐述研究价值,可以从理论意义和现实意义两方面去论述,即你的研究对于目前的理论框架有何种突破,对于指导现实问题有什么可以借鉴的地方。

二、国内外研究现状(研究综述)

这一部分是对前人研究成果的归纳总结,目的是借助已有研究来论证自己研究的创新点和必要性,以便从理论、思路、方法上寻求突破。

三、研究的主要内容(包含研究假设/研究问题等)

这一部分又称研究设计,主要用于规划整个研究过程中可能用到的研究方法、实验设计以及即将要解决的研究问题等。

四、研究创新

包括理论创新,实践创新等层面,一般来说,使用了与前人不同的研究方法、理论基础、拓展了某一领域的研究成果,都可以视为研究创新。

绪论一般采用脚注或尾注的方式标注参考文献,一定注意在引用时采用规范格式,避免在查重时被判定抄袭,影响全文的顺利通过。

写完开题报告,通过开题答辩,我们就正式进入论文写作的阶段啦。一篇好的论文,首先要证明自己的研究是有价值和有意义的,而绪论的作用正是如此。

绪论又称引言,一般位于毕业论文的摘要和关键词之后,一般包括研究背景、研究目的、研究意义、国内外研究现状(研究综述)、研究的主要内容(包含研究假设/研究问题等)、研究思路(包含研究框架)、研究方法(或实验设计)、研究创新等(具体的格式,不同的学校有略微的差别)。

毕业论文的绪论与开题报告的不同在于,前者是对后者的浓缩,在介绍清楚本论文的实际意义之后,要对论文的方法设计、技术路线有详尽的说明,同时,简要的说明自己的研究发现。

如何写论文 写下自己的想法是完善它的好方法。你可能发现自己的想法在纸上会变成一团糟。 写作是很痛苦的事情,但是当你越来越熟悉它的时候,就会很快了。如果你把它当作一种艺术,你就会在写作的过程中体会到无穷的乐趣。 你也会遇到和其他作者一样的滞碍。这有很多原因,而且不一定能顺利解决。追求完美是一个原因。 记住:写作是一个不断完善的过程。当你发现所写的不是你开始想写的,写下粗稿,以后再修补。写粗稿可以理出自己的思想、渐渐进入状态。如果写不出全部内容,就写纲要,在容易写具体的内容时再补充。如果写不出来,就把想到的东西全部写出来,即使你觉得是垃圾。当你写出足够的内容,再编辑它们,转化成有意义的东西。另一个原因是想把所有的东西都有序的写出来(in order)。你可能要从正文写起,最后在你知道你写的到底是什么的时候再写简介。写作是很痛苦的事情,有时候一天只能写上一页。追求完美也可能导致对已经完美的文章无休止的修改润饰。这不过是浪费时间罢了。把写作当作和人说话就行了。 写信也是练习的好方法。大多的文章也会因为风格很想给朋友的信件而易读(can be improved)。写日记也是很好的锻炼。这两种方法还有其他的好处。 无休止的修改格式而不是内容也是常犯的错误。要避免这种情况。 LaTex(附:CTex)是一个很好的工具,但是它自己有很多自定义的宏定义。你也可以利用别人类似的代码,许多站点(包括MIT)都维护有扩展库。 清楚自己想说什么。这是写清楚要的最难最重要的因素。如果你写出笨拙的东西,不断的修补,就表明不清楚自己想说什么。一旦真正想说了,就说吧。 从每一段到整个文章都应该把最引人入胜的东西放在前面。让读者容易看到你写的东西(Make it easy for the reader to find out what you've done)。注意处理摘要(carefully craft the abstract)。确定(be sure)说出了你的好思想是什么。确定你自己知道这个思想是什么,然后想想怎么用几句话写出来。大篇的摘要说明文章是写什么的,说明有一个想法但没有说到底是什么。 不要大肆夸耀你自己做的事情。 你经常会发现自己写的句子或者段落不好,但不知道怎么修补。这是因为你自己进入了死胡同。你必须回去重写。这会随着你的练习减少。 确信你的文章真的有思想(ideas)。要说清楚为什么,不仅仅是怎么样。 为人而写,不要为了机器而写。不仅仅需要正确,还需要易读。读者应该只做最明显简单的推理。 完成文章以后,删除第一段或者前面的几句话。你会发现这些话其实对主旨没有影响。 如果你在所有的工作做完以后才开始写,就会失去很多好处(benefit)。一旦开始研究工作,好的方法是养成写不正式文章的习惯,每隔几个月(every few months)记下最新的和你刚学的东西。从你的研究笔记开始比较好。用两天时间来写,如果太长的话就说明你太追求完美了。这不是要进行判断的东西,而是与朋友共享的。在封面上说明“草稿”(DRAFT-NOT FOR CITATION)。拷贝很多份,给那些感兴趣的人看,包括导师。这种做法对以后写正式的论文很有好处。 得到反馈: 如果你加入私人文章交流网(Secret Paper Passing Network),会收到很多别人的文章,他们请你评论。知道别人对论文的意见很重要。你给别人帮助,别人会在你需要的时候帮助你。而且,自己也能提高。为文章写有用的评论是一门艺术。你应当读上两遍,第一遍了解其思想(IDEAS),第二遍看表达。 当然也可以把自己的文章交给别人评价,要学会吸取有建设性的建议,忽略破坏性(destructive)和无意义的建议。为了得到建议,你要写清楚自己的观点,写你所作的事情,即使你没准备写一个没有完整的期刊或者会议文章,然后交给别人看。即使是将要发表的文章,也应该写清楚,这样可以增加得到建议的机会。 以简要的形式降序组织评论(建议)对你和你所评论的人都有用:最上面内容相关,中间是风格和表述,最后是语法和文法。 三、论文的写作 (一)作好准备--收集资料 选题确定之后,论文有了中心思想,在写作上迈出了关键的一步。但是,要写好一篇论文,作者还必须占有丰富、准确、全面、典型、生动具体的材料。从中研究提炼出自己的观点,并用具有说服力的题材(论据)来证明自己的观点。这些材料必须是有根有据的,而不是主观臆断的。它们或是通过自己亲身实践研究的出的,或是他人以前研究总结的可靠成果。因此,资料的收集对论文的写作有着举足轻重的作用。收集资料的途径有以下几种。 1、阅读有关的理论书籍。 参加教育教学研究,撰写论文,必须掌握必要的教育教学理论和科研方法。对于教育、教学理论的一些基本概念要理解掌握。 2、调查研究,收集有关的论据。 论文的中心思想确定后,作者明确了所要研究的对象和内容,就要着手拟订调查提纲。列出调查研究从何入手,了解哪些方面的情况,每个方面包括哪些项目和具体内容,需要哪些典型的材料和数据,取材的数量和质量上的要求应达到的深度和广度,等等。 3、查阅有关的文献资料 作者不仅要学习教育、教学理论,对于与教育、教学相关的社会科学知识也要有所涉猎。因此,要注意多阅读教育书刊、报纸,收集有关研究信息,吸收他人的研究成果,开阔自己的思路,完善自己的设想。 (二)安排好论文的结构 论文的一般结构是:提出论点,进行论证,概括结论。 1、题目--体现内容。论文的题目是论文的眼睛,也是论文总体内容的体现。 一个好的题目能吸引读者阅读文中的内容,起到很好的宣传作用。好的题目应是用精辟的语言来阐明作者打算探索和解决的问题,要明确、精练、易懂,要能正确地表达论文的中心内容,恰当地反映此研究的范围的所达到的深度。同时要使内行人看得明白,外行人也能有所理解。例如,”浅谈应用题教学中学习的激发”和”问题意识与数学教学”。前一个题目明确的反映了论文的中心内容和研究范围,即在应用题教学中如何激发学生的学习兴趣;后一个题目明确而精练,读者一看便知研究的中心内容,即在数学教学中如何培养学生的问题意识。 2、绪论--提出观点。对本论内容加以简要介绍,把中心论点准确地概括出来。绪论要求写得精炼、明确,字数不宜多。 常见的绪论写法有: -直接申明自己的主张和见解,开门见山地提出中心论点。 -提示内容要点。 -因事发问,启人思考。 -从日常生活现象写起。 -引经据典,说古道今。 论文的结构和结构原理,里面讲解的很详细,对学写论文有帮助,可以看看:)~ 论文学习网站:)~ 另外,推荐下面的论文网,希望你会找到相关题材的论文:) 优秀论文杂志,以科技类为主。 综合类 学生大论文中心 大论文中心: 教育论文: 学位论文: 无忧论文网: 北京语言文化大学论文库: 中国科技论文在线 论文中国 : 新浪论文网分类: 中国论文联盟: 论文资料网: 学术论文 论文资料网: 论文下载中心: 毕业论文网: 无忧论文网 论文下载中心 很多分类的。 论文帝国 有分类 教育类 教研论文交流中心

毕业论文的绪论一般写以下几部分内容:1.课题研究的背景及意义;2.该课题的国内外研究现状;3.现状分析的结果是什么(即目前研究存在的问题是什么);4.本论文就上述分析的哪个问题进行研究;5.大致的研究思路是什么。把以上部分都说清楚了,毕业论文的绪论就写好了。加油!

计算机网络网上花店毕业论文

一、定义计算机毕业论文是计算机专业毕业生培养方案中的必修环节。学生通过计算机毕业论文的写作,培养综合运用计算机专业知识去分析并解决实际问题的能力,学有所用,不仅实践操作、动笔能力得到很好的锻炼,还极大地增强了今后走向社会拼搏、奋斗的勇气和自信。 二、分类计算机毕业论文一般可分为四大类:1计算机信息管理2计算机应用3计算机网络4计算机软件三、计算机毕业论文研究方向计算机毕业论文的研究方向,通常有以下四类: 1.完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件、工具软件或自行设计的板卡、接口等等),然后以工程项目总结或科研报告、或已发表的论文的综合扩展等形式完成论文。 这类项目的写作提纲是:1)引言(应该写本论文研究的意义、相关研究背景和本论文的目标等内容。);2)×××系统的设计(应该写该系统设计的主要结论,如系统的总体设计结论(包括模块结构和接口设计)、数据库/数据结构设计结论和主要算法(思想)是什么等内容。);3)×××系统的实现(主要写为了完成该系统的设计,要解决的关键问题都有什么,以及如何解决,必要时应该给出实验结果及其分析结论等。);4)结束语(应该总结全文工作,并说明进一步研究的目标和方向等)。2. 对一个即将进行开发的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分模块的细化)。这类论文的重点是收集整理应用项目的背景分析,需求分析,平台选型,总体设计(分块),设计部分模块的细化,使用的开发工具的内容。论文结构一般安排如下: 1)引言(重点描述应用项目背景,项目开发特色,工作难度等) ;2)项目分析设计(重点描述项目的整体框架,功能说明,开发工具简介等);3)项目实现(重点描述数据库设计结果,代码开发原理和过程,实现中遇到和解决的主要问题,项目今后的维护和改进等,此部分可安排两到三节);4)结束语。3.对某一项计算机领域的先进技术或成熟软件进行分析、比较,进而能提出自己的评价和有针对性创见。这类论文的写作重点是收集整理有关的最新论文或软件,分析比较心得,实验数据等内容。论文结构一般安排如下: 1)引言(重点描述分析对象的特点,分析比较工作的意义,主要结果等) ;2)分析对象的概括性描述;3)分析比较的主要结果(如果是技术分析,给出主要数据,如果是软件分析,给出代码分析结果,实验过程等) ;4)分析比较的评价和系统应用(可以给出基于分析比较的结果,提出某些设计实现方案,和进行一些实验工作 ;5)结束语。4. 对某一个计算机科学中的理论问题有一定见解,接近或达到了在杂志上发表的水平。这类论文的写作重点是收集整理问题的发现,解决问题所用到的基本知识,解决问题的独特方法,定理证明,算法设计和分析。论文结构一般安排如下: 1)引言(重点描述要解决的问题的来源,难度,解决问题的主要方法等) ;2)基本知识(解决问题涉及的基本定义,定理,及自己提出的概念等);3)推理结论(给出问题解决方案,包括定理证明,算法设计,复杂性分析等) ;4) 结束语。 四、计算机毕业论文的构成一般,一份完整、规范的计算机毕业论文应大致包括以下项目(各院校要求不完全相同):摘要及关键词Abstract and Keywords目录正文第一章 引言1、本课题的研究意义2、本论文的目的、内容及作者的主要贡献 第二章 研究现状及设计目标1、相近研究课题的特点及优缺点分析2、现行研究存在的问题及解决办法3、本课题要达到的设计目标 第三章 要解决的几个关键问题1、研究设计中要解决的问题2、具体实现中采用的关键技术及复杂性分析第四章 系统结构与模型1、设计实现的策略和算法描述2、编程模型及数据结构第五章 系统实现技术1、分模块详述系统各部分的实现方法2、程序流程第六章、性能测试与分析1、测试实例(测试集)的研究与选择2、测试环境与测试条件3、实例测试(表格与曲线)4、性能分析第七章 结束语致谢参考文献五、完成计算机毕业论文的各个环节:1、计算机专业实践环节形式:毕业设计2、毕业论文实践环节应注意的事项(1)、“毕业论文”实践环节在全部毕业学分中占有一定学分;(2)、“毕业论文”实践环节从起步到毕业答辩结束历时至少4周以上;(3)、“毕业论文”实践环节包括两部分内容:①完成“毕业论文”所开发的应用程序;②针对所开发的应用程序书写“毕业论文”说明书(即论文);3、毕业论文实践环节应先完成的工作在毕业论文实践环节之前,应向有关主管设计工作的单位或老师上报如下材料:(1)《毕业论文实践环节安排意见》(包括领导小组名单,毕业班专业、级别、性质、工作计划安排、实践环节工作步骤,指导教师名单,学生分组名单)、(2)《毕业论文(论文)审批表》一式两份(要求认真审核、填写指导教师资格,包括职称、从事专业、有何论著,每人指导学生不得超过一定人数,兼职(或业余)指导教师指导学生数根据情况酌减)。4、关于“毕业论文”工作的过程步骤:(1)、“毕业论文”题目的选择选题时应遵循以下原则:①选题必须符合计算机专业的综合培养要求;②应尽可能选择工程性较强的课题,以保证有足够的工程训练;③毕业论文工作要有一定的编程量要求,以保证有明确的工作成果;④选题原则上一人一题,结合较大型任务的课题,每个学生必须有毕业论文的独立子课题;⑤选题应尽量结合本地、本单位的教学、科研、技术开发项目,在实际环境中进行。总之选题要体现综合性原则、实用性原则、先进性原则、量力性原则等选题时要达到以下目标:①选题与要求提高综合运用专业知识分析和解决问题的能力;②掌握文献检索、资料查询的基本方法和获取新知识的能力;③掌握软硬件或应用系统的设计开发能力;④提高书面和口头表达能力;⑤提高协作配合工作的能力。(2)、“毕业论文”题目审核有关单位将毕业学生选择的题目填写在同一个“毕业论文(论文)审批表”中的“毕业论文安排表”相应栏目中,,审核通过后方可开展下一步工作。(3)、“毕业论文”应用程序开发实施(大致用时安排)①需求分析阶段(约一周时间完成)②系统分析阶段(约一周时间完成),同时完成毕业论文说明书前两章资料整理工作。③系统设计阶段(约一周时间完成)④代码实现阶段(约三周时间完成)同时完成毕业论文说明书第三章、第四章资料整理工作。⑤系统调试阶段(约二周时间完成),同时完成毕业论文说明书第五章资料整理工作。⑥投入运行阶段(约一周时间完成),同时完成毕业论文说明书中第六章资料整理工作。⑦毕业论文说明书的整理定稿阶段(约二周时间完成)资料来源:

西南大学计算机应用专业毕业论文教师个人教学网站设计前 言自四十年代电子计算机问世以来,计算机科学发展迅速,应用领域不断扩展由于计算机的普及与广泛应用,现代社会正朝着高度信息化,自动化方向发展。随着计算机硬件的不断成熟,成本不断降低,特别是个人台式计算机,已经是各行各业必不可少有办公设备,而且近几年个人台式计算机,笔记本电脑逐步走后门向我国普通家庭,成为“家用电器”中的一员。计算机的普及与广泛应用,除硬件方面的因素外,还有微机所使用的各种软件的开发,推广和应用起了很大的促进作用;特别是近几年来随着计算机网络的不断升温,由其是“因特网”的发展和广泛运用,网民人数在飞速增长,除了获取信息外,网络的一个非常重要的功能是拉近了人与人之间的距离。一种新兴的教学模式(远程教育)出现在人们面前。网上教学有着传统教育模式无法比拟的优势,它利用计算机和网络通信技术,将教学内容传递给地理位置相互分离的学生,使不同地点的学生可以受到相同的教育,以解决广大受教育者,尤其是那些无正规时间或集中时间进行学习的人们在时间、空间的经费上的限制,可以使受教育者打破传统教育在教育资源(师资、教材、实验和演示设备等)和教育方法(统一模式、集中模式)上的限制。在教师和学生、学生和学生之间的交互性;学习的异步性; 学习信息的广泛性;评价的及时性等方面都有极大改善!这些优势,使得远程教育在全球迅速普及开来,网上教学已经成为当今Internet技术的主要应用之一![摘要] 网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。远程将彻底改变我们传统的教育、教学方式,而教育、教学方式的改变,势必促进科学技术的飞速发展。本系统基于B/S开发设计,并侧重于介绍教师部分的开发。[关键词] 网上教学 Internet SQL+PHP B/S C/S Internet Information Server(IIS)现代开放式网上教学的特点网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。现代开放式网上教学具有很多独特的新特点。(1) 共享 在网上可以组织最优秀的教材和教法,使学员在网上可以学到最新知识。这包括了最好的教材、最好的教学方法与教学思想。教学资源的共享,其实质是实现了社会资源的最优配置。(2) 交互 网上教学的最大特点是利用现代通讯技术以实施远程交互。网络教学的关键是:学员可以与远程的教师通过电子邮件、BBS等建立交互关系,学员之间也可以进行类似的交流和共同学习。(3) 随意 学员只要具备上网的条件可以在任何时刻、任何地点进行学习,它没有播出时间的限制,也没有学习进度的限制,学员完全可以在一种轻松的氛围中进行自主的学习。特别适应于就业培训、在职教育和课外学习等。(4) 超前性 网上教学可以开设最新的、最具权威的课程或讲座,而这在一般学校中却可能难以实现。(5) 可更新 网上教学的网页可以做得比较简单,而教学知识点的组织及结构的表示则成为主要的问题,必须给予更多的重视。教师可以随时地补充、修改或更新网上教学的内容。(6) 社会化 随着计算机网络教学的发展,学生可以逐步摆脱学校围墙的束缚,面对的是一个更加广阔的知识天地。教学内容更新的速度可能更快,对学员来说也意味着在将来较短的时间中准备接受更多的知识。现代开放式远程教学与传统的远程教学也有一定的区别:在基于网络(Internet)的教育环境下,可以最大限度地发挥学习者的主动性、积极性,既可以进行个别化教学,又可以进行协作型教学(通过各种协作式教学策略的运用而实现),还可以将“个别化”与“协作型”二者结合起来,所以是一种全新的网络教学模式。这种教学模式可以完全按照个人的需要进行,不论是教学内容、教学时间、教学方式甚至指导教师都可以按照学习者自己的意愿或需要进行选择。学习者可以在家里或是在办公室学习(通过计算机终端),也可以在旅途中学习(通过便携式多功能微机)。每个学习者在学习过程中均可完成下列操作功能:查询和访问分布在世界各地的多种信息源(必要时可以从该信息源拷贝所需的软件或资料);对选择出的信息资料进行分析、加工(排序、重组或变换)和存储;和教师或其他学习者直接通讯(进行咨询、辅导、讨论和交流);和教师或其他学习者共享或共同操纵某个软件或文档资料的内容。由于在这种教学模式下,能为学习者提供图文音像并茂的、丰富多采的交互式人机界面,能为学习者提供符合人类联想思维与联想记忆特点的、按超文本结构组织的大规模知识库与信息库,因而易于激发学习者的学习兴趣,并为学习者实现探索式、发现式学习创造有利条件。从而有可能在这种教学模式下,真正达到让学习者主动建构知识的意义、实现自己获取知识自我更新甚至创造新知识的理想目标。在基于网络(Internet)的教育中,除了可实施传统的讲授式策略(包括利用双向可视电话系统的同步式集中讲授,和利用电子邮件或下载教学内容、浏览网页等异步式讲授)、讨论式策略(通过Internet先登录到一台主机上,然后进入BBS系统参加讨论)以及个别辅导策略(可通过用Java语言编写的实时运行的CAI课件来实现,也可通过自由下载的CAI课件实现)以外,还可实施最具网络特色的探索式教学策略和协作式教学策略。现代网络教学可以分为:在线式教学(On-line),如实时通信等;离线式教学(Off-line),如电子邮件等。在网络教学过程中,不仅有自学模式,也有群体教学模式。网络教学不在是一人一机的封闭式学习环境,而是一个开放的系统,实现双向教学,采取有提问、有反馈和交流的教学方法。而传统的远程教学多是采用静态网页的形式单向地进行教学,缺少交互和交流,学生的积极性不高。达不到理想的效果。 相比之下,现代开放式的远程教学更具有现实意义。提出问题随着本校校园网的建设完成,宽带进入宿舍、教室等校园内的每一个角落,为了更好的利用网络优势,实现网上教学,需制作一个统一的教学网站系统来实现和管理网上教学,它可以减轻全校教师教学负担和满足学生课后自学的需要。“教师个人教学网站”是一个适合“教学”、“辅导”及“测试”一体化的个人网站系统,网站提供的功能和日常教学一样由教师教案、作业、疑问解答、测试等功能模块组成;学生可以根据自己的需要,来进行学习和提问。问题定义是软件定义时期的第一个阶段,要精确完成软件的定义还需经可行性研究,需求分析两个阶段,所以上述定义中出现不十分明确的描述是再所难免的。· 可行性研究教师个人教学网站相当于一个远程教学系统。网上教学系统是基于网络开展的,特别是基于INTERNET开展的一种计算机辅助教学。其示图如下:关于“教师个人教学网站”的可行性问题,主要取决于数据库的科学性,其次是实现系统的技术的可行性,再其次是操作的可行性。数据库的科学性,主要取决于入库内容的科学性,它涉及到数据库中的各种参数,即数据库中的各种属性字段;对数据库的质量起着决定性的作用。因此应与用户一道分析确定数据库中的各个属性字段,降低数据的冗余程度。以下是进一步澄清问题的定义后,得出有结果:a、 数据库字段:科目 ID 章 节 教学内容 作业及解答 掌握程度 疑问解答 在线测试b、 数据库E-R图:或:“通用档案管理系统”的设计与实现贺元成1 温怀玉2(泸州职业技术学院, 四川泸州646005)摘要档案是科学知识的宝库、是文化的积累和沉淀,是统计分析的第一手资料,是研究决策的权威依据。随着计算机技术在档案管理领域中的广泛应用,档案系统的通用性,灵活性、可扩展性成为最关注的问题。本文提出了动态档案结构的概念,系统没有固定的档案数据库文件、数据库结构和数据库类型,在运行过程中根据使用单位的需求动态生成档案结构,实现了在一个数据库字段内存取任何类型电子文件,并自动从数据库提取、识别和运行电子文件的方法,实现了档案管理系统软件的通用性,具有良好的应用推广应用价值。关键词档案管理;通用性;动态管理;电子档案建立基于计算机网络的档案管理信息系统,形成一个现代化的集档案数据采集,加工、存储、检索、输出和发布于一体的档案数据处理中心,是实现各单位档案信息管理标准化和现代化的前提条件,是提高档案管理效率、提高档案服务水平的根本途径。“通用档案信息管理系统”软件的研发促进了档案管理部门以新的观念、新的制度、新的模式与手段开展档案信息管理工作。软件实现了档案信息管理电子化、网络化,增强档案管理的科学性,规范性和易操作性,改变了传统繁琐的档案管理模式。该软件的通用性设计避免了各类型档案系统的重复投入开发,具有良好的应用推广价值。1 系统的需求分析“通用档案管理系统”主要研究通用的档案管理信息化解决方案,研究各单位各行业档案系统的普遍特征,研发适合各类型层次单位的档案信息管理系统软件。在泸州职业技术学院综合档案管理的基础上,通过通用性的研究,将该系统的可应用拓展到其他单位或者行业的档案信息系统建设,以期提高地方档案工作信息化水平,系统主要应解决以下关键问题。(1)开发“档案信息管理系统”主要研究档案的整理与组卷、档案归档管理、档案内部与远程查询、电子文档的管理、打印编目、借阅管理、统计分析等功能的设计与实现,全面实施档案管理微机化管理,增强其科学性、通用性、规范性和易操作性。(2)开发“公共档案web 发布系统”对需要让公众查阅或对外交流的档案通过互联网web 页面进行发布,做到经济高效、方便快捷。(3)加强通用性研究,促进推广应用由于该软件具有较高的推广价值,系统特别注重通用性的研究,以减少重复开发,节约人力物力和财力。以泸州职业技术学院的应用为起点,直至推广应用,促进本地区及周边地区档案信息化的建设。(4)总结经验、技术创新系统看法过程中注重开发经验的总结和开发技术的创新,为开发类似的信息管理系统提供借鉴。2 系统研发的原则通过考察大量的管理信息系统开发实践总结基金项目:四川省软科学项目(05ZR025-12,2007R16-005)、四川省教育厅重点课题(2006A170)和泸州市重点科技项目(泸市科[2006]21 号、泸市科[2007]27 号)资助作者简介:1 贺元成(1965 ),男,硕士,教授。主要研究方向:机械工程,信息化。2 温怀玉(1977 ),男,硕士,高级工程师。主要研究方向:软件工程。“通用档38 案管理系统”的设计与实现2007 年第4 期出系统开发中应遵循的基本原则,遵循这些原则可以提高管理信息系统开发的成功机会。这些基本原则如下:(1)针对性原则档案管理信息系统的目的是及时、准确地收集档案的数据并加工成信息,保证信息的畅通,为单位各项决策、经营、计划、控制活动提供依据,因此,在系统开发的整个过程中,开发人员应始终与用户保持密切联系,不断地、及时地了解用户的要求和意见,这是开发工作取得成功的必要条件之一。(2)实用性原则实用性是系统开发所要遵循的最重要原则,系统必须满足用户管理上的要求,既保证系统功能的正确性又方便实用,需要友好的用户界面、灵活的功能调度、简便的操作和完善的系统维护措施。为此,系统的开发必须采用成熟的技术,认真细致地做好功能和数据的分析,并充分利用代码技术、菜单技术及人机交互技术,力求向用户提供良好的使用环境与信心保证。(3)系统性的原则管理信息系统是综合信息管理的软件系统,有着鲜明的整体性、综合性、层次结构性和目的性。它的整体功能是由许多子功能的有序组合而成的,与管理活动和组织职能相互联系、相互协调。系统各子功能处理的数据既独立又相互关联,构成一个完整而又共享的数据体系。因此,在管理信息系统的开发过程中,必须十分注重其功能和数据上的整体性、系统性。(4)创新性原则管理信息系统的功能不是简单地用计算机模仿传统的手工作业方式,而是发挥计算机自动化管理的各项优势去改革传统的工作。建立的管理信息系统不仅能够代替人去完成一般的事务性工作,还要求具有一定的分析统计、智能功能,弥补传统方式的不足,完成人们认为应该干而又不能干的工作。(5)动态适应性原则档案管理信息系统开发的动态适应性还要强调管理信息系统的可扩展性。随着单位规模的扩大以及外界环境的不断变化,会出现新的管理要求。为了适应这种变化,管理信息系统必须具有良好的可扩展性和易维护性。(6)标准化原则无论是档案管理信息系统本身,还是档案管理信息系统的开发过程,都应该遵循和保存相应的标准。3 系统开发相关技术3.1 软件开发方法应用软件系统主要有两种开发模式:生命周期法和原型法。生命周期法强调自顶向下分阶段开发,并要求在实际开发前必须先对系统需求严格定义,原型法开发则首先由技术设计人员提供一个“样品”,用户再向开发人员迅速“反馈”,并不断对其修改提高。通过开发实践表明,原型法是一种更好的开发模式。这是因为建立快速原型进行系统的分析和构造可以增进软件人员和用户对系统服务的需求理解,使比较含糊的具有不确定性的软件需求明确化,可以防止以后由于不能满足用户需求而造成的返工,避免不必要的经济损失,缩短开发周期;原型法提供了一种有力的学习手段,让用户尽早的熟悉和学习系统;使用原型法可以很容易的确定系统的性能,确认各项主要系统服务的可用性,确认系统设计的可行性,也很容易生成最终版本。3.2 软件系统运行模式C/S 模式是较为成熟的软件运行模式,基于局域网设计,运行速度快,安全性高,为当今主要的软件所采用,B/S 软件运行模式是软件结构发展的趋势,基于互联网设计,客户端不需要安装程序。相对于单一的C/S 模式或B/S 模式,这种混合模式的优点在于:保证敏感数据的安全性,特别是加强了对数据库的修改、删除和增加等操作的控制能力;经济有效的利用校园网内部的计算机资源,简化了一部分客户端程序;既保证了复杂功能的交互性,又保证了一般功能的易用性与统一性。因此学院的档案管理信息系统采用C/S 模式和B/S 混合模式进行开发。3.3 NET 系统开发平台通过.NET,Microsoft 提供了一种全新的开发平台,这个平台将推动以新体系为基础的协同Web应用开发,.NET开发平台的组成如图1 所示。NET 开发工具,包括:IDE(Visual Studio.NET集成开发环境),用来开发和测试应用程序;.NET 编程语言(例如Visual Basic.NET 和新的Visual C #),用来创建运行在CLR 下并且使用类库的应用程序。2007 年第4 期泸州职业技术学院学报393.4 系统相关数据库技术档案管理信息系统数据库平台具有支持大量并发数据访问的处理能力,大规模数据的存储能力、快速的检索能力,并发处理能力和各种异构数据库平台之间的传输、存储和转换能力。目前供选用的有SQL server、oracle、db2。其中SQL Server是一款面向高端的关系型数据库管理系统,它提供新一代大型电子商务、数据仓库和数据库解决方案。并且提供了丰富的管理工具支持数据的完整性、安全性和作业管理,具有分布式数据库和数据仓库功能,能进行分布式事务处理和联机分析处理,支持客户机/服务器结构。4 系统流程与功能设计4.1 档案系统管理流程档案资料由文件形成部门进行预立卷、组卷、拟定标题审卷后,收集送交档案管理部门,档案管理部门对有问题的盒(卷)提出修改建议返还文件形成部门,修改完毕录入案卷目录、填写案卷封面,办理移交手续归档。经档案档案管理部门,对外提供借阅、统计、分析、查询等服务,并由档案管理部门负责销毁工作。总体业务流程见图2。4.2 档案管理系统结构(1)多层分布式结构档案管理信息系统是以单位现有网络为基础,是建立在单位数据中心(统一数据库、共享数据库)之上,涵盖了单位的全方位档案信息的管理平台。档案管理信息系统以统一门户的形式把各种信息化服务集成在一起提供给档案用户,并实现统一身份认证。档案管理信息系统采用.NET语言平台开发,数据库基于SQL 的多层B/S 应用系统,把能够执行特定功能的应用逻辑代码分装成应用对象并发布到应用服务器中,以供WEB服务器调用,多层分布式应用结构如图3 所示。(2)统一的数据中心统一数据库、共享数据库在档案管理信息系统中起着非常重要的作用:①通过数据中心的建设为应用单位建立一个符合国际、国家和行业标准(如国家《档案管理信息化标准》)的共享数据库;②建立单位的共享数据库;③数据中心平台包含数据交换平台来实现单位各业务应用系统与数据中心的交换,从而实现单位数据的共享,解决单位数据的一致性、准确性、实时性;④数据中心平台涉及的关键技术包括共享视图、异构数据库的脚本转换器、触发器、中介库、消息机制等技术。4.3 信息综合查询子系统综合查询共享数据平台从各个业务系统抽取出数据后,使共享数据平台的数据无论是从横向的范围内,还是纵向的时间积累上,都是全面的,规范的,权威的数据,根据权限供领导、员工、社会人员查询。配置与查询的关系图如图4 所示:40 “通用档案管理系统”的设计与实现2007 年第4 期领导、员工、其他人员使用系统管理员或各业务系统查询配置管理员设置的账号功能权限和查询配置进行方便的查询。4.4 数据信息安全子系统档案管理信息系统的安全子系统从最低层的硬件安全到顶层的统一密码保护设计到整个系统的任何一个应用点,通过硬件与软件防火墙、认证与日志软件、杀毒软件及各种安全配置的综合应用,达到对整个系统安全保护的目的。4.5 系统功能模块系统功能分为系统设置、合卷管理、文件管理、报表系统、借阅管理、系统查询、系统维护、系统帮助几大模块,具体功能模块结构如图5 所示:5 系统的性能特点和意义5.1 系统性能特点通过技术创新,使档案系统软件具有良好的性能,第一是实现了档案管理系统软件的通用性,任何类型的单位均可根据自身档案特点自定义档案类型、档案结构和档案栏目。第二是提出了动态数据库的概念,系统没有固定的数据库文件、数据库结构和数据库类型,在运行过程中根据使用单位的需求动态生成,大大增加了软件的灵活性。第三是提出了一种一个字段内存取任何类型电子文件,并自动从数据库提取、识别和运行电子文件的方法。系统实现各种类型档案信息的立卷和归档,能存储任意类型的电子文件。如能满足不同层次的人员对档案信息录入、编辑、登记、核算、统计、交换、查询、处理等。由于研发工作基于长期认真调查研究,所以具备了下述明显的性能特征:合法性:系统符合并满足国家档案局关于档案管理的相关法律法规,能较好落实《中华人民共和国档案法》和《中华人民共和国档案法实施办法》,并能结合并适应不同地区的具体管理实施方案。安全性:系统具有良好的安全性,提供了多层安全机制,对数据维护提供访问权限控制,为不同的人设置不同的权限,提供数据镜像,必要时对系统数据进行安全恢复; 具有计算机犯罪和病毒的防范能力,确保数据永久安全。可靠性:系统在成本可以接受的条件下,从系统结构、设计方案、设备选型、厂商的技术服务与维护响应能力,备件供应等方面考虑,使得系统故障发生的可能性减少,影响尽可能小,系统能24小时不间断提供服务,能承受大容量的用户访问。灵活性:系统在能满足用户目前需求的基础上,具有易扩充、易修改的特征,对功能的变化和环境的变化具有较强的适应性; 具有友好的用户界面,使操作简单、直观、灵活,易于学习掌握。高效性:系统在技术上立足于长远发展,选用开放性系统,采用先进的体系结构和技术发展的主流产品,保证了整个系统高效运行和所采用的计算机网络技术设备和技术指标在几年内不落后。5.2 系统开发的价值意义本系统的开发适用于各种类型单位档案的管2007 年第4 期泸州职业技术学院学报41理。以档案工作的基本理论为指导,结合计算机和网络管理的特点开发而成的,其意义如下:(1)档案系统的应用可以充分发挥各个单位档案信息的决策支持功能;(2)有利于通过档案的有效编目和存储发挥本单位档案的文化积累、沉淀作用;(3)利用计算机及网络系统提供强大的查询检索功能,方便快捷,提高了档案信息共享程度,大大提高了档案的应用水平和利用率;(4)使用档案管理系统后,原始档案的使用率下降,使得档案保存时间大大延长,而且通过使用真空压缩技术降低档案的占用空间,仓储费用,管理成本下降;(5)档案的日常管理维护、整理编目、统计编研等工作由档案管理人员在计算机上实现档案数字化及管理。取代了档案管理人员大量繁重的手工操作,使档案管理更加科学化、规范化、人性化;(6)基于Web 的档案管理系统对于档案资源共享,拓宽管理范畴具有很大实用意义;(7)档案管理信息系统的应用有利于提高档案管理部门的服务水平和提升档案管理部门的社会形象;(8)档案信息化是国家信息化的重要组成部分,通过档案软件系统的研发,档案管理信息化的建设可促进当地信息化的发展;(9)良好的通用性减少了各个单位的重复开发,节约了社会人力物力和财力;(10)项目研发推广使用,改变了传统繁琐的档案管理模式,克服了以形式压制内容的尴尬,体现了以人为本的现代管理思想;(11)档案管理系统的研究及成果应用,促进档案管理部门和档案管理专业技术人员以新的观念、新的制度、新的模式和手段,重新审视档案管理工作,充分发挥档案在经济社会发展中的作用;(12)本系统的使用完善了档案管理流程,可以及时高效地管理档案。这既提高了管理效率,避免了档案的流失或损坏,促进档案管理部门和其他职能部门工作协同运作;直接避免了档案丢失破坏带来的损失,避免了查询、统计、分析不便带来的经费浪费,减少了档案管理人员工作量,给使用单位创造了良好的节约效益;(13)该系统完全按照商业化软件标准进行开发设计,具有良好的通用性,随着信息化的大力开展,必将产生良好的推广价值。6 结束语:通用档案管理系统项目从理论和实践两方面对档案管理信息系统研发进行了较为深入的研究和探索,完成了《通用档案管理系统》的研发工作。通过系统的研究与建设,加强了档案管理信息化理论的研究,改进和优化了部分软件开发工具的功能,实现了档案管理系统的通用性,系统已应用在泸州职业技术学院、泸州市交通局等单位,取得了良好运行效果。参考文献:[1] Bruce Schneier.网络信息安全的真相[M].吴世忠,马芳译. 北京:机械工业出版社,2001.49 ~ 149.[2] 李艇.计算机网络管理与安全技术[M].北京:高等教育出版社,2003.115 ~ 147.[3] 殷肖川,刘志宏,姬伟锋,万映辉.网络编程与开发技术[M].西安:西安交通大学出版社,2003.172 ~ 259.[4] 杨辉,吴昊.防火墙———网络安全解决方案[M].北京:国防工业出版社,2001.66 ~ 149.[5] 梁旦,徐国华,朱良根.基于网页监控与保护的安全数据库系统[J].计算机应用研.[6] 丁元,刘灵师,熊德安.档案保护与档案信息编辑.沈阳:辽宁人民出版社,2003.[7] 孟朴忱.科技(企业)档案管理工作实践.沈阳市档案局,内部资料.1997.[8] 刘金树,孙成德.老工业基地振兴与档案信息化.沈阳:辽海出版社,2004.[9] 徐芳.档案知识普及读本.沈阳:辽宁人民出版社,2000.42 “通用档案管理系统”的设计与实现2007 年第4 期

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 2.1计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 2.2计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 3.1掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 3.2植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 3.3善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 3.4保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 1.1 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 1.2 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 3.1 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 3.2 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 3.3 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 3.4 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 3.5 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 4.1 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 4.2 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

网上花店系统毕业论文总结

电子商务的是吧 ,具体你写什么题目呢?

电子商务毕业论文指导一、毕业论文的目的毕业论文是培养学生综合运用本专业基础理论,基本知识和基本技能分析解决实际问题能力的一个重要环节。它是本专业各个先修教学环节的继续深化和检验。通过毕业论文使学生在实际的电子商务系统管理与工程实际中,充分利用所学的专业知识,理论联系实际,独立开展工作,从而使学生具备从事电子商务工作的实际能力。毕业论文的目的具体有:培养学生综合运用所学知识和技能,解决电子商务系统分析,设计,实施和电子商务系统管理中实际问题的能力;培养学生调查研究与信息收集,整理的能力;培养和提高学生的自学能力和计算机实际应用能力;培养和提高学生的文献检索及中外文资料的收集,阅读能力与外文资料的翻译能力;培养和提高学生的科技论文写作能力;培养学生的创新意识,严谨的治学态度和求实的科学作风以及刻苦钻研的精神。二、毕业论文的选题毕业论文作为本专业在校教育的最后一个环节,在选题上应具有很强的综合性和实践性。综合性是指从本专业的发展状况出发,充分反映现代管理理论,系统科学方法和信息技术的有机结合。实践性是指从电子商务系统建设和电子商务系统管理实践出发,题目要有很强的实际背景,从而在实际的科研课题研究,工程项目或产学研结合工作中,培养学生分析,解决实际问题的能力。因此本专业毕业论文的选题应以以下几个方面为主:1.电子商务系统规划,系统分析,系统设计,系统实施,系统维护与管理的理论,方法和技术的研究与应用。2.电子商务中的信息资源管理理论和方法的研究与应用。3.电子商务中的预测,决策技术与方法的研究与应用。4.电子商务系统的建模,仿真,优化的理论,技术和方法的研究与应用。毕业论文选题的参考题目如下:l.XXX商场的电子商务系统方案研究;2.XXX商场电子商务系统中的客户管理;3.XXX商场电子商务系统中的供应商管理;4.XXX网上书店电子商务系统的分析与改进;5.XXX网上拍卖电子商务系统的分析与改进;6.XXX网上鲜花店电子商务系统的分析与设计;7.XXX公司网上售车(或其他网上销售)电子商务系统的分析与设计;8.XXX商场(公司)电子商务系统的支付研究;9.XXX商场(公司)电子商务系统的安全问题研究;10.电子商务的第三方物流问题研究。三、毕业论文的基本要求l.学生必须充分认识毕业论文的重要性,严格按要求开展毕业论文工作。2.毕业论文任务必须包括对实际问题的调查分析,数学模型或逻辑模型的建立或分析,求解或实现方法与技术的研究,以及对求解与实现结果的分析评价等。3.毕业论文任务必须由学生本人在指导教师指导下独立进行。4.毕业论文必须有进度要求,有明确的阶段成果,并定期进行检查。5.毕业论文任务应有工作量要求。四、毕业设计说明书(毕业论文)的基本要求毕业论文是对毕业论文工作的总结,是考察学生毕业论文的主要依据,应由学生独立完成。论文要求概念清楚,内容正确,条理分明,语言流畅,结构严谨,符合专业规范。毕业论文的内容重点应放在自己所从事的工作上,要突出自己的工作特点,自己的思路和自己的做法,切忌大段的抄书和叙述与自己所从事的工作无关或关系不大的内容。论文写作过程中要采用脚注的形式注明有关资料,观点的来源。毕业论文的结构,大致应有下列几部分内容:毕业论文题目(以20字为限)毕业论文中英文摘要以400个左右的汉字简要说明毕业论文工作的主要内容,并译成英文。关键字:为了便于索引,列出3—5个高度反映论文主要内容的词汇,并译成英文。前言:介绍所从事的课题的目标,背景和任务;所研究的领域的概况,已有的结论,成果以及存在的问题;本课题研究的主要内容及意义;如果是合作研究任务,应说明本人的工作内容以及在整个课题中的作用和关系。毕业论文的基本内容:详细阐述学生本人在毕业论文中的独立工作内容,包括:毕业论文工作中的主要难点及解决办法;工作过程采用的方法,分折解决问题的思路;主要的成果和结论。专题研究论述对毕业论文中,学生最具特色的具有创新或独到见解的内容进行进—步详细的阐述说明,要体现出学生在毕业论文中独立思考,研究的成果以及对于本专业领域的新体会和认识。(这部分内容如单独列出有所不便,亦可并入"毕业论文的基本内容"中进行阐述)致谢:主要参考文献;列出在整个毕业论文活动中所直接参考过的资料。参考文献必须在10篇以上,其中至少有1篇为英文资料。附录:需要对毕业论文进行说明的各种图表,附加说明,数据参数表格,公式推导与证明,重要参考文献摘要,重要的程序源码清单等以及不便在正文中列出的其他资料。。附录格式为:

通过这次实习我更加了解并熟悉了B2B及B2C的流程,收获很多.下面先阐述一下我对B2B的认识: B2B电子商务是指企业与企业之间,通过Internet或专用网方式进行的商务活动。这里企业通常包括制造、流通(商业)和服务企业,因此B2B电子商务的形式又可以划分为两种类型,即特定企业间的电子商务和非特定企业间的电子商务。特定企业间的电子商务是指在过去一直有交易关系的或者在进行一定交易后要继续进行交易的企业,为了相同的经济利益,而利用信息网络来进行设计、开发市场及库存管理。传统企业在供销链上,通过现代计算机网络手段来进行的商务活动即属此类。非特定企业间的电子商务是指在开放的网络中对每笔交易寻找最佳伙伴,并与伙伴进行全部的交易行为。其最大的特点是:交易双方不以永久、持续交易为前提。 与传统商务活动相比,B2B电子商务具有下列5项竞争优势:(1)使买卖双方信息交流低廉、快捷。信息交流是买卖双方实现交易的基础。传统商务活动的信息交流是通过电话、电报或传真等工具,这与Internet信息是以web超文本(包含图像;声音、文本信息)传输不可同日而语。(2)降低企业间的交易成本。首先对于卖方而言,电子商务可以降低企业的促销成本。即通过Internet发布企业相关信息(如企业产品价目表,新产品介绍,经营信息等)和宣传企业形象,与按传统的电视、报纸广告相比,可以更省钱,更有效。因为在网上提供企业的照片、产品档案等多媒体信息有时胜过传统媒体的“千言万语”。据IDC调查,在Internet上做广告促销,可以提高销售数量10倍,而费用只是传统广告的1/10。其次对于买方而言,电子商务可以降低采购成本。传统的原材料采购是一个程序繁锁的过程。而利用Internet,企业可以加强与主要供应商之间的协作,将原材料采购和产品制造过程两者有机地结合起来,形成一体化的信息传递和处理系统。据通用电气公司的报告称:它们利用电子商务采购系统,可以节约采购费用30%,其中人工成本降低20%,材料成本降低10%。另外,借助Internet,企业还可以在全球市场上寻求最优价格的供应商,而不是只局限于原有的几个商家。(3)减少企业的库存。企业为应付变化莫测的市场需求,通常需保持一定的库存量。但企业高库存政策将增加资金占用成本,且不一定能保证产品或材料是适销货品;而企业低库存政策,可能使生产计划受阻,交货延期。因此寻求最优库存控制是企业管理的一个目标之一。以信息技术为基础的电子商务则可以改变企业决策中信息不确切和不及时问题。通过Internet可以将市场需求信息传递给企业决策生产,同时也把需求信息及时传递给供应商而适时得到补充供给,从而实现“零库存管理”。(4)缩短企业生产周期。一个产品的生产是许多企业相互协作的结果,因此产品的设计开发和生产销最可能涉及许多关联企业,通过电子商务可以改变过去由于信息封闭而无谓等待的现象。(5)24小时/天无间断运作,增加了商机。传统的交易受到时间和空间的限制,而基于Internet的电子商务则是一周7天、一天24小时无间断运作,网上的业务可以开展到传统营销人员和广告促销所达不到的市场范围。 拿我们的系统来说,主要包括EDI中心,银行,生产者,物流中心和商场. EDI是一种电子化数据交换的工具,是现代计算机技术与网络通迅技术相结合的产物。它将企业与企业之间的计算机系统之间的数据往来用标准化、规范化的文件格式、以电子化的方式,通过网络系统在计算机应用系统与计算机应用系统之间,直接地进行信息业务交换与处理。整个过程无需人工介入或以最少的人工介入,以达到无纸完成数据交换。提高企业的效益。EDI中心界面包含三大功能:

谁能给我写一篇网上购物论文

网络宠物商店网站毕业论文

等着雷锋赖帮你吧~~~~~~~~ 楼上的回答 你敢拿去给老师吗 老师都是傻瓜 你以为

宠物的种类繁多,各自的生活习性千变万化,对食物的品种、营养的需求也不尽相同。具体的饲养管理要求将在后续有关章节中详细叙述。此处仅就宠物饲喂的一些注意事项作一简要介绍。 一熟悉生活习性 首先是要弄清楚不同宠物的生活习性。比如蟋蟀喜食豆谷类食物,可以用多种作物的根、茎、果实等加工后喂养;而蜥蜴喜食动物类食品,小老鼠营养价值最高,另外还可喂食昆虫、蚯蚓、一般的肉类、肝脏等;石龙子、美洲鬣蜥、水龙等兼食植物的的品种,可喂食蔬菜、水果等。象胡蝶以植物花粉为食。从食性方面讲,有草食性、杂食性和肉食性。你所饲养的宠物喜欢哪些类型的食物,哪些食物不能或不宜饲喂。哪些可以喂生食,哪些应煮熟了才能饲喂……,这是非常重要的。 二适时适量 要根据宠物的生长阶段、生理状况,合理饲喂。要根据宠物生长需要确定每天饲喂次数、饲喂时间。一般幼龄时宜少食多餐。每次饲喂的量也必须控制,不要喂得太饱。过量饲喂或突然更换食物,会影响其消化功能,轻则引起胃肠炎、胃扩张,消化不良,重则引起死亡。宠物胃口不好时,有时索性让其饿上一段时间,以恢复食欲。要知道,很多宠物在未被人们宠养前早已习惯了饥饱不匀的生活,定时定餐,有时它反而感到不习惯。 三食物要卫生 严把“进口”关。比起家畜家禽来讲,大多数宠物都具有较强的抗病能力,不易生病。但也不能由此忽视防止“病从口入”。不要用病死、中毒致死的畜禽肉喂食宠物,不喂腐尸、腐虫,不喂腐败变质或发霉的食品。否则,很容易引起消化道传染性或中毒性疾病,而且往往来不及抢救。有人喜欢将人吃剩下的鸡骨鱼刺、残羹剩汤饲喂犬猫等,不仅营养跟不上,还往往容易伤及口腔、咽喉和食管,应该尽力避免。 四营养要全面 日粮营养要全面而均衡。宠物一般体型小、采食量相对较少,因此更要注意饲料营养全面。现在宠物商店有许多厂家生产的宠物专用食品,一般营养搭配都比较合理,无须自己重新搭配。但如果是自己配制饲料的时候,一定要注意合理配置好饲料中的各种营养成分,保证蛋白质、碳水化合物、脂肪及矿物质、维生素等成份齐全,比例适当。对于市售的火腿、香肠等肉制品,可能含有色素、防腐剂等,不宜长期喂用。特别要注意不同季节、不同种宠物以及在不同的生长发育阶段对营养的需求,最好添加专用营养剂。

电子货币的发展及在电子商务中的应用摘要:随着网络技术的发展,电子货币作为基于网络的支付结算工具正以前所未有的速度发展。文章从电子货币概念出发,不仅分析了它的发展情况,而且针对电子商务的业务流程,对其在电子商务中的应用进行了重点研究。最后提出了应用过程中出现的问题及解决方案。关键词:电子货币 网络金融 电子商务随着计算机技术的发展,与电子商务相关的电子支付工具越来越多。这些支付工具大致可以分为三类: 一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括智能卡、借记卡、电话卡等;还有一类是电子支票类,如电子支票、电子汇款( EFT) 、电子划款等。本文将针对电子支付的工具之一——电子货币在电子商务中的适用性进行分析与研究。一、电子货币的基本概念及主要形式1电子货币的基本概念。电子货币作为当代最新的货币形式,从20 世纪70 年代产生以来,其应用形式越来越广泛。电子货币是一种在网上电子信用发展起来的,以商用电子机和各类交易卡为媒介,以电子计算机技术和现代通信技术为手段,以电子脉冲进行资金传输和存储的信用货币。通过网上银行进行的金融电子信息交换,电子货币与纸币等其他货币形式相比,具有保存成本低,流通费用低,标准化成本低,使用成本低等优势。尤适宜于小金额的网上采购。电子货币技术解决了无形货币的存储、流通、使用等方面的技术问题,具有很大的发展潜力。美国的Mark Twain 银行是美国第一家提供电子货币业务的银行,早在1996 年4 月就获得了一万个电子货币客户。2电子货币的主要形式。电子货币有两种主要形式:智能卡形式的支付卡 和数字方式的货币文件。前者主要用于网下的支付,后者用于网上的支付。电子现金,它的主要用途在于取代日常小额消费的钞票及硬币。Mondex卡除了拥有现金的特性以外,同时还具有一个比现金更优良的特点,即是它能安全地通过电子管道(如电话、因特网等) 来作为人对人、人对商家、人对银行的远距转值。我国的电子商务正在起步,网上金融服务开展较少,电子货币系统的建设进展缓慢。Mondex 是目前最接近于现金的电子货币。E - Cash 是由Digicash 开发的在线交易用的数字货币。它是一种数据形式流通的货币。把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。用户在开展电子现金业务的银行开设账户并在账户内存钱后,就可以在接受电子现金的商店进行购物。二、电子货币的发展1. 电子货币的发展概况。电子货币的产生是经济和科技发展到一定程度的成果。电子货币的使用,一是可以最大限度地取代现金的发行,使得货币的发行费用降低;二是发行主体将由中央银行向其他主体转变。目前的电子货币主要有银行卡和网上电子货币两种。现在,银行卡已在人们的生活中得到了更普遍的应用。对于客户来说,利用银行卡购物付款、提现、存款、转账,方便快捷、安全高效,而且可以获得咨询和资金融通的便利。同时,世界上由网上电子货币带动的网上金融服务正在迅速发展。据统计,网上金融业务在2004 年占传统金融业务量的10 %~20 % ,其中美国的网上金融业务发展最快,欧洲国家也在大力发展; 在亚洲,新加坡等是发展电子货币的先进地区。新加坡货币委员会的官员称,该国将力争于2008年全部改用电子化货币,货币将包括一种“电子数字脉冲”,发射装置安装在手机、掌上电脑甚至手表上,然后发射脉冲信号进行支付活动,届时所有商业和服务机构都将依法接受电子货币。欧洲央行也指出,电子货币的应用范围将越来越广,推广电子货币将成为欧洲央行未来货币政策的组成部分之一。2. 我国电子货币的发展情况。从总体上讲,我国电子货币的发展情况相对于发达国家起步较晚,尚处于起步阶段,网上金融服务开展较少,电子货币系统的建设进展缓慢。由于国情的缘故和信用概念在中国商品经济发展初期没有市场基础,一直到20 世纪90 年代中后期,随着金融体制改革的深化,银行被推向市场,商品经济的生存竞争意识才迫使中国的银行界开始思考电子货币的发展策略。在我国,目前发展的重点主要仍在信用卡业务上。我国的第一张银行信用卡,是1985 年6 月由中国银行珠海分行发行的“中银卡”,与国外相比,银行信用卡发展历史很短。近年来我国银行卡业务发展迅速,到2001 年6 月底,全国共有55 家金融机构开办了银行卡业务,发卡总量达3. 3 亿张;银行卡账户存款余额3742 亿元,仅2003 年上半年交易总额达48532 亿元,比上年同期增长224 %;全国受理银行卡的银行卡的银行网点12. 9 万个,商户约10 万户;各金融机构共安装自动柜员机4. 9 万台,销售终端33. 4 万台。3. 电子货币的发展趋势。目前电子货币的发展十分迅速。据专家预测,美国在近十年内可能有12 %~15 %的交易将以电子方式进行,并且该发展趋势仍将不断加快。2000 年有约10 %的人用电子货币进行商业交易。在我国,也有业内人士分析电子商务将会蓬勃的发展。可见,电子货币将会朝更便利、更安全、更规范化的方向发展,支付方式也会趋于简单化和统一化,电子货币必然有更广阔的发展前景。三、电子货币在电子商务中的应用面对已经到来的数字化时代,随着金融电子化和Internet 的迅猛发展,网络作为一种新的贸易领域正在逐渐成为商务的一大发展趋势。电子货币系统是电子商务活动的基础,只有正确认识电子货币的优势,建立和完善电子货币系统,才能真正开展电子商务活动。1电子商务流程的简单描述。电子商务是一种采用最先进信息技术的买卖方式。整个电子商务过程并不是工业经济阶段商务活动的翻版,电子商务是将“通信服务”、“数据管理服务”、“安全服务”等三项基本服务融为一体的商业服务。在电子商务过程中,消费者和商家(即买卖双方) 将自己的各类供求意愿按照一定的格式输入电子商务网络,电子商务网络便会根据消费者的要求,寻找相关信息并提供给消费者多种买卖选择。一旦消费者确认,电子商务就会协助完成合同的签定、分类、传递和款项收付等全套业务。同时,为保证交易过程的安全,认证机构对在互联网上交易的买卖双方进行认证,确认其真实身份。电子商务实质上形成了一个虚拟的市场交换场所。2.电子货币与电子商务。电子货币与电子商务之间有着十分密切的关系。在电子商务中,网上银行、在线电子支付和数据加密、电子签名等方面都发挥着重要的、不可缺少的作用。其中,作为支付工具的电子货币应用的深度和广度直接影响到电子商务的发展。我们通过电子商务的流程可以看到,电子商务不仅包括商品流、信息流、物流,同时也涵盖了资金流的范畴。在支付过程中,不可避免地需要通过网络进行货币支付或资金流转,利用电子货币可以安全、灵活地把货币采用匿名的形式存储在自己的硬盘上,并在支付过程中使用。它将消费者和商家(买卖双方) 与银行联系在一起,消费者可以在有关银行开立账户,在需要使用电子货币的时候,可以安装相应的软件或预存现金,但消费者与商家洽谈好以后,签定订货合同,就可以使用相应的电子货币支付所购买商品的费用。其中认证机构保证了交易过程的安全。3.应用中出现的问题及解决方案。电子货币的应用和发展使网络上现货、现金交易成为可能,促进了企业营销结构、营销方式、结算方式的创新;而方便、快捷、轻松的购物方式,也将极大地刺激消费,扩大需求,给零售商带来了无限商机;同时,由于实施开放式的网络经营,大大加剧了市场竞争,促使企业为市场提供优质价廉的商品、优质高效的服务。在电子商务中,使用电子货币进行支付与传统的货币支付方式相比有许多的优势。首先,在同样的空间内,电子货币可以存储的面值是无限的;而传统货币面值是有限的。其次,电子货币受时空的限制比较小,能够通过通讯系统在短时间内进行远距离传递。第三,电子货币可以采用计算机进行管理,弥补了传统货币管理成本高的缺憾。第四,电子货币的匿名性比传统货币要强,避免了面对面的交易。另外,作者还认为,电子货币与传统的货币相比具有信息承载量比较大的优点。通过在交易过程中使用电子货币,商家、厂家以及消费者都能够从中得到比传统交易方式更多的信息。例如,商家可以在网络上迅速、及时地统计热销产品的销售量,可以通过用户注册信息准确地看出参加浏览或购买的用户资料,甚至可以通过电话、电子邮件的形式进行后续的市场调查,以便提供更加便利的服务。同时消费者也可以获得快捷的反馈信息以及完善的售后服务。但是,就目前而言,作为支付工具的电子货币应用于电子商务仍然存在一些缺陷。在这一问题上,普遍存在着很多观点。比如,安全问题、网络基础设施建设不完善、电子商务的发展还不很成熟、系统可靠性、安全性以及数字认证技术等,这些问题的出现都将会对电子货币的发展产生极大的影响。要使电子货币能够迅速、健康的发展,必须尽快解决出现的这些问题。不仅要加强网络基础设施的建设,提高互联网络的普及率;同时要积极发展电子商务,进而带动电子货币的发展;另外,也要尽快出台并且完善相应的法律、法规,给网络安全提供相应的法律保障,规范网上交易程序,正确使用数字证书。另外,作者通过对电子货币的研究,认为电子货币的产生和应用对传统的价值经济学和货币银行学提出了新的挑战。未来的发展,将会由于电子货币的应用,使得中央银行不能再通过调节货币的发行量这一手段来调节市场经济,新的价值经济学、货币银行学将会产生,通货膨胀、通货紧缩也将会有新的诠释,以适应未来网络经济的发展。电子货币将会形成一门全新的学科,冲击经济金融界的传统理论、理念。四、结束语拓展电子货币的业务是经济发展的必然要求。随着不断加快的经济全球化进程以及信息技术的快速发展,货币金融体系电子化的实现将是一个必然趋势。目前,与信息技术有关的电子商贸、电子商务、基于安全数据交换协议的各类网上购物系统、供应链管理以及网络营销等活动的不断兴起,使得原先的计算机应用系统、管理系统、贸易体系结构已经跟不上时代的发展和需求。相信在不久的将来,在电子商务不断发展的带动下,电子货币也将会在社会经济生活中得到更加全面的发展。参考文献:1. 余旭涛,沙济彰. 电子货币的技术问题. 河海大学常州分校学报,2005 (1)2. 翟凤荣. 电子货币与电子支付. 价值工程,2004 (5)3. 白静. 试论电子货币及其在我国的发展. 甘肃理论学刊,2005 (5)4. 陈红. 电子货币发展情况初探. 广西金融研究,20045. 许小勇. 电子货币的发展及其风险防范. 浙江金融,2003 (2)

相关百科

热门百科

首页
发表服务