首页

毕业论文

首页 毕业论文 问题

毕业论文网络系统

发布时间:

毕业论文网络系统

一、系统功能描述图书馆管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强.数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。本图书管理系统的应用对象定位在小型图书馆的应用。根据要求本图书管理系统主要针对图书管理员进行添加新书、执行借书、还书、查看图书的操作,另外进入该系统的读者只能查看当前图书馆的藏书并能执行查询操作,读者还可以通过该系统注册成为会员。图书管理系统用来管理图书借还过程中的静态和动态信息。系统管理的信息主要包括图书基本信息、图书存储信息、借书和还书信息。系统的目的就是有效地处理这些信息,同时为图书管理员提供信息检索和信息统计功能。该图书管理系统主要实现管理员操作和读者操作。其中,管理员操作包括完成添加图书、借书、还书、查询图书功能;读者操作包括完成图书查询和读者注册功能。二、开发环境(VISUAL BASIC)的简介 VISUAL BASIC是微软公司出品的一个快速可视化程序开发工具软件。借助微软在操作系统和办公自动化软件的垄断/地位,VB在短短的几年内风靡全球。VB是极具特色和功能强大的软件,主要表现:所见即所得的界面设计,基于对象的设计方法,极短的软件开发周期,教易维护的代码。同时众多的ACTIVE控件,提高了软件的使用效率。1 VB应用程序语言的基本特点:可视化界面设计:VB为用户提供大量的界面元素(在VB中称为控件对象),这些控件对象如“窗体”,“菜单”,“命令按扭”,“工具按扭”,“检查框”等等,用户只要利用鼠标、键盘把这些控件对象拖动到合适的位置,设置其大小、形状、属性等,就可以设计出所需的应用程序界面。2 事件驱动编程在使用VB设计应用程序是,必须首先确定应用程序如何同用户进行交互。例如发生鼠标单击、键盘输入等事件是,由用户编写代码控制这些事件的响应,这就是所谓的事件驱动编程。3 与数据库的连接性 VISUAL BASIC提供了与底层数据库系统紧密的连接。 VISUAL BASIC支持不同的关系数据库管理系统并充分发挥每一个数据库的特长。在开发该图书馆管理系统时,VISUAL BASIC存取数据库的方式有两种:�6�1通过使用的ODBC接口。(ODBC(开放数据库连接)是微软公司的数据库连接标准)�6�1通过使用由VISUAL BASIC提供的专用的直接与数据库相连的接口该系统程序是在应用vb软件程序的过程中,通过声明和定义数据库变量和记录集变量将程序的实现与access数据库连接起来。三、系统开发过程(一)建立数据库Access数据库中包括member、book、loan、admin(读者表、图书表、借阅信息表、管理员表)四个数据表,分别存放读者信息、馆藏图书信息、读者借阅信息、管理员信息。Admin(管理员表)作为单独的一个表,与其他三个表没有直接联系。book表中的isbn(图书编号)与loan(借书表)中的isbn(图书编号)具有一对多的关系,member(读者表)中的nomber(借书证编号)与loan表中的member(图书证编号)同样具有一对多的关系。Loan表中另外添加了out_data和due_data两个字段分别记录读者的借书时间和应还时间。数据库中表之间的联系如下图所示:……如果需要,我可以发到你qq信箱里。

一、系统功能描述二、开发环境(VISUAL BASIC)的简介三、系统开发过程

中国传媒大学网络毕业论文系统打不开是因为网络问题。根据相关公开资料查询了解到,中国传媒大学网络毕业论文系统是需要通过中国传媒大学内网进行访问,外网是打不开的。中国传媒大学简称中传,位于首都北京市,是中华人民共和国教育部直属的信息传播领域行业特色大学,国家双一流建设高校。

网络广告系统毕业论文

太慢人家都开始采运病毒营销了

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

论我国网络广告的现状、前景及发展对策摘要:网络媒体与网络广告的兴起,给传统媒体及传统广告业带来巨大的冲击。网络广告已成为广告业新的经济增长点。它的出现使得整个广告业的发展进入了一个崭新的历史时期。随着宽带网的进一步普及,新的广告形式还将层出不穷,网络广告的优势特点也将更加明显,网络广告的发展前途将是无可限量的。不过,网络广告既有时空自由、灵活互动等优势,也不可避免地存在缺乏客户针对性等弊端,因此,应扬长避短,变革广告形式,提高网络广告的质量才能使其更好地发展下去。关键词:网络广告;广告形式;发展对策1网络广告的特点促使广告主使用互联网做广告的原因是多方面的,网络的普及使得越来越多的人从电视转向互联网,这必然给广告主带来更多接触目标客户的机会。作为大众传播媒介,互联网的传播功能如今已经得到了广泛的认可。与传统媒体广告相比,网络广告所具有的特点显而易见。交互性:可以使消费者随心所欲地选择自己感兴趣的广告信息,而且传播快速,发布和接收基本上是同步的。广泛性:互联网的全球性,使互联网上发布的广告也是全球性的;针对性:目前已经出现了可以分析网站访问者的喜好,精确定位投放广告的技术。形式的多样性:网络广告在尺寸上可以采取旗帜广告、巨型广告,在技术上还可以用动画、flash、游戏方式,在形式上可以网络收听、收看、试玩、调查等,可以集各种传统媒体形式的精华,从而达到传统媒体无法具有的效果。易于统计性:网络广告的发布次数和效果均可以有技术手段精确统计。2网络广告的优势覆盖范围广泛:据美国的大众传播专家研究,在今天的多种媒介中,电台媒介争取到5000万听众,花费了约38年的努力,电视媒介达到5000万观众,花费了13年时间,有线电视用了10年时间,而互联网络从1993年对公众开放到拥有5000万用户只花了4年时间。从广告用户市场看,用户市场遍及世界各个角落,即使是一家小企业上网,都可能一夜成为国际性公司;其次,信息受众的广泛性,目前全球网络用户已接近2亿,网络用户包括各种年龄、各种职业和不同种族的人,其中年轻人所占比例较大,而且大多数的网络用户比较富有思想性;从广告媒体的角度来看,网络媒体覆盖面宽,信息受众广,是企业树立国际国内形象,进行广告宣传的具有较高选择价值的媒体。内容丰富详细,声色并茂,可视性强:广告内容不受版面和时段的限制,可提供详细的产品信息,网络实现了文字、声音、图像、动画、三维空间、全真图像相结合,将产品全面、真实地提供给网络用户。电脑屏幕的精确度越来越高,广告画面的可视性越来越强。购买行为直接引入广告:网络广告可按需要及时变更广告内容,经营决策的变化可以及时地实施和推广,随时向消费者传达最新的产品信息;网络广告在宣传产品的同时也允许消费者在线购买,购买行为可及时发生。3网络广告的发展历史追溯网络广告的起源,应当提及奇迹商业公司(Prodigy)。在互联网还没有实现商业化之前,Prodigy就开始尝试网络广告。1990年网络广告这项服务刚开始时,Prodigy只是这项领域的一个“孤独试验者”,因为它期望广告能作为自己的一项收入来源,但这个目标并没有实现。在此之前,计算机服务公司(CompuServe)在1979年就有在线服务,但是直到1995年才卖出了它的第一则广告。美国在线AOL直到1995年开始真正开始它的网络广告运作。最初的网络广告就是网页本身。当越来越多的商业网站出现后,怎么让消费者知道自己的网站就成了一个问题,广告主急需要一种可以吸引浏览者到自己网站上来的方法,而网络媒体也需要依靠它来赢利。第一种网络广告形式就是网幅广告(banner),它和传统的印刷广告有点类似。但是有限的空间限制了网幅广告的表现,它的点击率不断下降,目前平均的网幅广告点击率已经不到1%。面对这种情况,网络广告界发展出了多种更能吸引浏览者的网络广告形式。今天,无论我们是否喜欢网页上的Flash广告,或是邮箱中不计其数的广告信息,但有一个事实我们不得不承认:网民已经处于网络广告的包围之中。4网络广告的形式旗帜广告(Banner):是指出现在网站主页的顶部(一般为右上方位置)的网幅广告。以GIF,JPG等格式建立的图象文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shock-wave等插件工具增强表现力。漂移广告:此类广告不停地在网页上漂浮,以引起网页浏览者的注意。弹出广告:称画中画广告。这种广告也被称之为“画中画”广告。全屏广告:这种广告覆盖全屏,具有强烈的震撼力。像乐百氏在新浪网上所作的全屏广告和联众游戏中263免费邮箱的全屏广告。虽然这些广告醒目、具有感召力,但是由于过分地刺激了网民,而且有强迫之嫌,反而引起网民的不满。按钮广告(Button):也叫图标式广告,是旗帜广告的特殊形式,其制作方法、付费方式和自身属性与旗帜广告没有区别,仅在形状和大小上有所不同。声音广告:2001年7月1日下午4:00,因特网上第一个自动声音广告正式亮相。只要登上新浪、搜狐、网易、人民网、中华网、FM365、、中国网、光明网、千龙网等10家网站,网民就会听到“热烈庆祝中国共产党成立80周年”的声音。这是上述网站联合推出的“热烈庆祝中国共产党成立80周年”公益广告。与传统的网络广告形式不同,这一公益广告首次采用网络自动声音广告的全新方式播出,只要一打开网页,广告就会自动播放。关键字广告:(Key Word)关键字广告有两种基本形式:一是关键字搜索结果页面上方的广告横幅可以由广告主买断,这种广告针对性强,品牌效应好,点击率高;二是在关键字搜索结果的网站中,广告主可以根据需要购买相应的排名,以便提高自己网站被搜索者点击的机率。当广告主买下流行搜索引擎的流行关键字,凡是输入这个关键字的用户都可以被吸引到他的网站上去。5网络广告发展中存在的问题可供选择的广告位置及创意空间少:一般来讲,只有在网站首页网络广告的效果才有所体现,而首页的空间是相当有限的。旗帜广告的广告效果不错,但旗帜广告就要占据相当的位置,因此,页面上的旗帜广告可算是屈指可数。网络广告的强制性:这种强制性的单向推拉战略,既揭示了网络广告有悖人性的一面,又凸显了当前网站经营者赢利模式的高度趋同性,为了追求广告效果,他们牺牲了网络的效率,损害了网民的利益。网民的购买力不高:从商业价值的角度来看,网民群体中月收入在1000元以下的占多数,这部分网民的商业价值不高,其消费能力停留在一个较低的层次上,而且消费结构不稳定,消费意愿不强,难以形成一个购买力较强的群体。从网民上网的目的来看,绝大多数网民上网限于阅读新闻,获取信息,聊天和玩游戏。对网络广告较冷淡,避之唯恐不及,更不用说点击广告和在线购物。这样,广告信息在传者和受者之间的流动受到阻滞。结语:中国网络广告事业还处在起步阶段,网络媒体和网络广告将随着宽带网的普及而进一步扩大和发展。建立一套适合中国网络广告运作的理论和规范“将新观点与新科技与我们的民族文化有机地结合起来,充分利用网络广告的优势,扬长避短,以更加积极的态度去迎接网络广告。参考文献[1]陈致烽,江少英.数字电视引发广告变革[J].福建师大福清分校学报,2007(5).[2]刘良初.课堂传播效果:研究的维度与理论的构建[D].长沙:湖南师范大学,2007.[3]王唯茵.浅析网络广告[J].科技信息(学术研究),2007(16):277-279.[4]曾革楠.网络广告繁荣背后待规范[N].中国新闻出版报,2007.[5]王国明.治理网络广告要立法[N].中国工商报,2003.

由于互联网媒体的特质,网络广告的表现形式也丰富多彩。但受制于通路、带宽、终端设备等诸多客观因素,网络广告的制作和运用也有所局限。在相关技术条件得以实质性改善之前,网络广告的内容创意和形式创新方面很难有大的突破。尽管如此,仍然有的用户认为网络广告是最影响其消费行为的广告媒体。57%的用户表示网络广告对他们个人消费行为有影响。有62%的人认为在浏览过相关的网络广告后会促使其购买。 2004年采用最多的网络广告形式是长横幅大尺寸广告,占32%; 其次是普通按钮广告,占18%; 普通网幅广告占13%列第三。iResearch的调查报告还表明,有75%的用户浏览完网络广告后会点击网络广告。有30%的用户倾向于点击网络广告后出现的是Flash动态页面,有23%的用户倾向有小游戏等带有互动功能的网页。而有64%的用户认为最吸引人的网络广告形式是图片形式的网络广告,其后依次是分类广告、搜狐引擎广告、文字链接广告、电子邮件广告及其他广告。用户认为在图片形式的网络广告中,最吸引人的网络广告形式是视频广告,有30%的支持率,其次是大尺寸广告,有17%,传统Banner广告有16%,悬浮广告有15%,弹出广告有11%,全屏广告有9%。 但同时,我们也注意到,在中国互联网络发展状况统计调查中,关于用户对互联网最反感的方面,弹出式广告窗口,是仅次于网络病毒最让网民反感的,再次是网络入侵攻击。网络病毒和网络入侵攻击都可看作是对上网电脑的严重侵害,而弹出式窗口与垃圾邮件主要是增加用户的麻烦程度才引起用户反感。 目前,中国超过60万家企业使用过或者正在使用搜索引擎进行网络营销,这个数字远远大于在主流网络媒体上投放广告的4000余家网络广告主的数量。而调查中,用户回答“在互联网上查询信息时遇到的最大问题”时,“重复信息太多”以的比例占到了第一位。 对比近几次调查结果可以看出,一直以来,获取信息为网民上网最主要的目的,但其所占比例呈逐渐下降趋势; 而以休闲娱乐作为上网最主要目的的网民所占比例稳步上升,并且在此次调查中首次超过以获取信息作为上网最主要目的的网民比例,休闲娱乐成为网民上网的最主要目的。 在这样的情况下,网络广告也必须随势应变,重点致力于提升受众的接受度和好感度,而不能过分追求强制性注意力。否则,广告主最在意的“广告效果”将无从谈起。虽然受到了技术条件的一定限制,我们还是看到不断有网络广告新形式的出现,而创意表现精彩的富媒体视频广告也开始为越来越多的网民所接纳和喜爱,其中的一些精品甚至被广为流传。或许,符合受众心理要求的新型网络广告,应成为网络广告领域最值得开采的“金矿”。 (资料来源 iResearch、CNNIC) 现今,在国内除了CPM和CPA外,还有两个指标是国内广告主衡量互联网广告效果的重要参考--CPC(点击成本)和CPT(每广告位时间成本,譬如包天、包时等)。 通过CPC的广告点击数及点击率,广告主可以很清楚的了解自己投放的网络广告到底带来了多少宣传效果,大大满足了广告主对广告效果评估的需求。 而CPT(每广告位时间成本,譬如包天、包时等)则是目前国内互联网广告计费形式的主导,CPT是传统媒体广告购买模式的延续,它使得网络广告的计费模式更趋近于和传统媒体的购买模式一致。广告主可以根据自身需求在特定时间段选取特定广告位进行有针对性的宣传。换言之,CPT在技术上可以看作是CPM的变形,以适应国内广告主在广告购买上的方便,但由于网络媒体区别于传统媒体的广告效果可记录性,CPT无法精确体现互联网便于衡量广告效果的优势。 由于各大媒体尚未能实时地公布其每天的不同页面的日访问量(Daily Pageview)和日不重复访客数(Daily Unique User),因此,广告主在衡量广告投放效果时只能根据媒体公布的数据进行估算,这种评估方法难以体现互联网广告所应有的精确性和实时性,而只是根据经验估算出广告所能传达到的用户数量及相应所需付出的费用。同时,一个越来越明显的趋势是,随着媒体页面访问量的不断变化提高,媒体却缺乏有力的第三方数据向广告主证明这种页面访问量增长的准确可靠性,只能被动地每半年或每一年调整一次价格,以提高自己的收入。 CPT沿用几年,广告主渐渐发现这种计费形式缺乏说服力,或者说,广告主们越来越需要系统的分析互联网广告所产生的效果,对这一变化体会最深刻的是网络广告代理公司的客户服务人员。在提供的互联网广告监测预测数据和报告中,以往客户服务人员只是提供CPC(广告点击成本),但很显然,广告点击率并不是解释广告效果的唯一指标。对于将树立品牌为广告目的的企业,广告位置和广告语言的优劣所导致的广告支出和用户对广告的印象数才是他们的最终需求,而这等同于传统媒体告知效果的需求。在过去的2004年,不少网络广告代理公司为了满足这些客户的需求,也已经将CPM(千人印象成本)作为一种广告效果来进行评估。事实上,在国内网络广告市场不够成熟的环境下,CPM作为一种计费形式未被国内广告主接受和理解,一方面是由于CPM的计费方式与传统的包版位的购买方式之间存在较大的差异,另一方面,也由于权威的第三方监测系统并未能广泛地应用,CPM尚未能获得足够的公信力。目前,这种情况仍然存在,却期待改变。随着权威调研机构介入,CPM至少可以作为一种广告效果监测的指标提供给广告主。 广告主的实际需求与点击后行为分析的意义 广告主在拥有CPM和CPC后并不满足,他们在不断的营销推广中积累了更多与互动有关的需求。他们想知道谁关心他们的产品和服务、消费者在哪里、消费者的习惯是什么、消费者关心产品和服务的哪些部分、消费者为什么没有购买、消费者参与品牌活动的目的是什么等等,广告主们希望了解消费者在从认知到购买的整个思维和行为特征,希望了解在整个营销过程中消费者反映特征,更希望通过这些分析可以指导营销体系的完善。遗憾的是,过去没有一个媒体可以实现这一点,但广告主们知道互联网应该可以帮助他们实现。 互联网是一个互动的媒体,是点对点宣传的实现,这种传播特征使互联网的推广不仅停留在广告印象(用户被动看到广告)或者广告点击(用户主动点击广告)上,而且可以渗透到企业的营销全过程,这可以通过了解用户点击网络广告后行为的分析得以实现。目前,针对广告主的这些需求,一些代理公司已开发出相应产品。 简单的说,用户点击网络广告后行为分析的指标是CPA(效果成本),其中的"行动"(ACTION)可以由广告主进行自定义,譬如化妆品公司可以定义为试用装申请、银行广告主可以定义为信用卡申领、销售公司可以定义为购买、网络媒体公司可以定义为注册、电子商务公司可以定义为页面浏览数等等。并且当评估广告效果时,"行动"的定义可以是多方面的,譬如可以定义页面到达、注册、浏览页面数、购买四种行为,分别根据转化成顾客的机率来综合分析广告效果,以了解广告对哪些人产生了影响,这些人是不是真的对产品感兴趣、他们对什么产品感兴趣、他们一般购买什么产品,一系列的指标加以分析,便可以优化广告主的广告计划,实施方向。 网络广告价值的综合衡量 无论CPA、CPC、CPM,单独来看都不能很准确的体现网络广告投放的真正价值,但是当广告主或者广告公司明确了其广告效果的评估体系,比如主要是考虑对广告信息的传递还是对直接销售效果的促进等等,就可以综合上述因素进行整合的效果评估。所以,体现网络广告投放价值的最佳衡量方法是CPM、CPT、CPC、CPA综合衡量。广告主越来越聪明的发现只有充分利用互联网广告及互联网营销的互动性,才是互联网推广的真谛,这同时也给网络媒体和网络广告代理公司以至于网络营销策划咨询公司提出了更高的要求。 现今,在国内除了CPM和CPA外,还有两个指标是国内广告主衡量互联网广告效果的重要参考--CPC(点击成本)和CPT(每广告位时间成本,譬如包天、包时等)。 通过CPC的广告点击数及点击率,广告主可以很清楚的了解自己投放的网络广告到底带来了多少宣传效果,大大满足了广告主对广告效果评估的需求。 而CPT(每广告位时间成本,譬如包天、包时等)则是目前国内互联网广告计费形式的主导,CPT是传统媒体广告购买模式的延续,它使得网络广告的计费模式更趋近于和传统媒体的购买模式一致。广告主可以根据自身需求在特定时间段选取特定广告位进行有针对性的宣传。换言之,CPT在技术上可以看作是CPM的变形,以适应国内广告主在广告购买上的方便,但由于网络媒体区别于传统媒体的广告效果可记录性,CPT无法精确体现互联网便于衡量广告效果的优势。 由于各大媒体尚未能实时地公布其每天的不同页面的日访问量(Daily Pageview)和日不重复访客数(Daily Unique User),因此,广告主在衡量广告投放效果时只能根据媒体公布的数据进行估算,这种评估方法难以体现互联网广告所应有的精确性和实时性,而只是根据经验估算出广告所能传达到的用户数量及相应所需付出的费用。同时,一个越来越明显的趋势是,随着媒体页面访问量的不断变化提高,媒体却缺乏有力的第三方数据向广告主证明这种页面访问量增长的准确可靠性,只能被动地每半年或每一年调整一次价格,以提高自己的收入。 CPT沿用几年,广告主渐渐发现这种计费形式缺乏说服力,或者说,广告主们越来越需要系统的分析互联网广告所产生的效果,对这一变化体会最深刻的是网络广告代理公司的客户服务人员。在提供的互联网广告监测预测数据和报告中,以往客户服务人员只是提供CPC(广告点击成本),但很显然,广告点击率并不是解释广告效果的唯一指标。对于将树立品牌为广告目的的企业,广告位置和广告语言的优劣所导致的广告支出和用户对广告的印象数才是他们的最终需求,而这等同于传统媒体告知效果的需求。在过去的2004年,不少网络广告代理公司为了满足这些客户的需求,也已经将CPM(千人印象成本)作为一种广告效果来进行评估。事实上,在国内网络广告市场不够成熟的环境下,CPM作为一种计费形式未被国内广告主接受和理解,一方面是由于CPM的计费方式与传统的包版位的购买方式之间存在较大的差异,另一方面,也由于权威的第三方监测系统并未能广泛地应用,CPM尚未能获得足够的公信力。目前,这种情况仍然存在,却期待改变。随着权威调研机构介入,CPM至少可以作为一种广告效果监测的指标提供给广告主。 广告主的实际需求与点击后行为分析的意义 广告主在拥有CPM和CPC后并不满足,他们在不断的营销推广中积累了更多与互动有关的需求。他们想知道谁关心他们的产品和服务、消费者在哪里、消费者的习惯是什么、消费者关心产品和服务的哪些部分、消费者为什么没有购买、消费者参与品牌活动的目的是什么等等,广告主们希望了解消费者在从认知到购买的整个思维和行为特征,希望了解在整个营销过程中消费者反映特征,更希望通过这些分析可以指导营销体系的完善。遗憾的是,过去没有一个媒体可以实现这一点,但广告主们知道互联网应该可以帮助他们实现。 互联网是一个互动的媒体,是点对点宣传的实现,这种传播特征使互联网的推广不仅停留在广告印象(用户被动看到广告)或者广告点击(用户主动点击广告)上,而且可以渗透到企业的营销全过程,这可以通过了解用户点击网络广告后行为的分析得以实现。目前,针对广告主的这些需求,一些代理公司已开发出相应产品。 简单的说,用户点击网络广告后行为分析的指标是CPA(效果成本),其中的"行动"(ACTION)可以由广告主进行自定义,譬如化妆品公司可以定义为试用装申请、银行广告主可以定义为信用卡申领、销售公司可以定义为购买、网络媒体公司可以定义为注册、电子商务公司可以定义为页面浏览数等等。并且当评估广告效果时,"行动"的定义可以是多方面的,譬如可以定义页面到达、注册、浏览页面数、购买四种行为,分别根据转化成顾客的机率来综合分析广告效果,以了解广告对哪些人产生了影响,这些人是不是真的对产品感兴趣、他们对什么产品感兴趣、他们一般购买什么产品,一系列的指标加以分析,便可以优化广告主的广告计划,实施方向。 网络广告价值的综合衡量 无论CPA、CPC、CPM,单独来看都不能很准确的体现网络广告投放的真正价值,但是当广告主或者广告公司明确了其广告效果的评估体系,比如主要是考虑对广告信息的传递还是对直接销售效果的促进等等,就可以综合上述因素进行整合的效果评估。所以,体现网络广告投放价值的最佳衡量方法是CPM、CPT、CPC、CPA综合衡量。广告主越来越聪明的发现只有充分利用互联网广告及互联网营销的互动性,才是互联网推广的真谛,这同时也给网络媒体和网络广告代理公司以至于网络营销策划咨询公司提出了更高的要求。

车载网络系统毕业论文

我以前做过类似的论题,朋友若是能给点辛苦费,我来帮你完成。

文章什么要求啊字数了?

有的,给你参考下!

本文由my_truetears贡献 doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 我国汽车金融事业发展 我国汽车金融事业发展 姓名: 姓名:林晓雪 专业: 专业:汽车电子技术 学号: 学号:060311404 院校: 院校:云南交通职业技术学院 目录 1 我国汽车金融发展现状 跨国汽车企业已经全面布局中国汽车金融业 我国汽车金融业务的竞争主体多元化 汽车金融在我国汽车企业中的地位日显重要 汽车金融在风险控制上日益加强 2 我国汽车金融中存在的问题分析 3 3 4 4 5 6 当前我国汽车消费信贷缺乏具有战略高度的统一规划 6 我国尚无关于汽车消费信贷的统一法规 汽车消费信贷业务实际操作过程尚存在问题 3 促进我国汽车金融发展的对策 大力发展民族汽车金融业 制订《汽车金融管理条例》 制订《汽车金融管理条例》,规范汽车金融服务业 促进汽车企业与银行共同发展汽车金融业 6 7 7 8 9 9 逐步完善抵押登记、 逐步完善抵押登记、 违信处置等汽车金融的保障体系 10 加强对汽车金融业的监管和风险控制 拓展汽车金融机构的融资渠道 谢辞 参考文献 2 10 11 12 13 摘要:当前,我国汽车消费群体发生了明显的变化,车主年龄 摘要 呈年轻化趋势,“80 后”正在成为汽车消费的主体人群。为 此,一些消费者正逐步转变观念,通过汽车金融满足个人需 求。汽车金融作为新的消费方式,特别是汽车租赁业的快速 发展,容易得到年轻车主的青睐,汽车金融服务成为更多消 费者的理性选择。 关键词:汽车 金融 风险 消费群 当前,我国汽车消费群体发生了明显的变化,车主年龄呈年 轻化趋势,“80 后”正在成为汽车消费的主体人群。为此, 一些消费者正逐步转变观念,通过汽车金融满足个人需求。 汽车金融作为新的消费方式,特别是汽车租赁业的快速发展, 容易得到年轻车主的青睐,汽车金融服务成为更多消费者的 理性选择。 1 我国汽车金融发展现状 跨国汽车企业已经全面布局中国汽车金融业 2004 年 8 月 18 日,上海通用汽车金融有限责任公司正式成 立。这是《汽车金融公司管理办法》实施后我国首家汽车金 融公司,标志着中国汽车金融业开始向汽车金融公司主导的 专业化方向转换。随后福特、丰田、大众汽车金融服务公司 3 相继成立。跨国公司借助我国服务贸易放开的有利环境,全 面布局了中国的汽车金融服务业。 我国汽车金融业务的竞争主体多元化 从我国目前汽车信贷的发放主体来看,很长时间以来一直是 国有商业银行占主导地位,汽车财务公司占从属地位的格 局。2003 年开始允许非银行金融机构开展汽车金融服务业 务。 2004 年 8 月 18 日,上海通用汽车金融有限责任公司的正 式成立,标志着中国汽车金融业开始向汽车金融公司主导的 专业化方向转换。 又有 9 家外资汽车金融服务公司相继成立。 2008 年 6 月 22 日,继 9 家外资汽车金融公司之后,第一家中 国自主品牌与中国本土银行合资的汽车金融公司———奇 瑞徽银汽车金融有限公司得到中国银监会的批准正式成立。 200 年 11 月,广汽汇理汽车金融有限公司公司(广汽集团, 50%)也正式成立。目前我国汽车金融业务的竞争主体,随着 市场准入的逐步放开,企业集团财务公司、银行、汽车金融 公司纷纷进入汽车金融市场。当前汽车金融的格局形成了以 汽车金融公司、商业银行、财务公司等主体多元化的竞争格 局。 汽车金融在我国汽车企业中的地位日显重要 据估算,在一辆汽车的整个生命周期所能获取的利润中,销 售、金融及售后服务的收入占到 62%,只有 16%的收入来源于 汽车制造,另有 22%来源于材料供应等。在 62%的销售、金融 4 及售后服务的收入中,新车与二手车的销售收入占比为 17%, 租赁和贷款业务收入占比 9%,保险收入占比 15%,短期租赁、 零部件和其他金融服务收入占比 21%,可见汽车金融服务日 益成为重要的盈利手段。汽车金融服务体系对于促进汽车企 业资金效率提高,实现汽车生产和销售资金的分离具有重大 作用。对于汽车企业集团财务公司来说,开展汽车金融服务, 可以进一步完善汽车企业集团财务公司为本集团提供金融 服务的功能,实现财务公司的业务创新和增加利润来源。 汽车金融在风险控制上日益加强 风险控制是发展汽车金融业务的关键因素。目前合资汽车金 融公司对我国汽车金融业务起到了较好的示范作用,各种先 进的风险控制手段日益导入汽车金融服务公司之中,汽车金 融服务公司的坏账率绝大部分低于 1‰。 在行业层面,监管部门也加强了风险控制。2004 年中国人民 银行和银监会联合颁布《汽车贷款管理办法》,进一步规范 汽车贷款业务。2008 年又对汽车贷款风险进行提示,中国银 监会办公厅发布《关于汽车贷款风险提示的通知》 。2008 年 的《汽车金融公司管理办法》为防止和分散关联交易风险, 增加了对单一集团客户授信的比例限制;对外包业务增加了 监管要求,规定汽车金融公司如有业务外包需要,应制定与 业务外包相关的政策和管理制度;汽车金融公司签署业务外 包协议前,应向注册地中国银监会派出机构报告业务外包协 5 议的主要风险及相应的风险规避措施。 2 我国汽车金融中存在的问题分析 当前我国汽车消费信贷缺乏具有战略高度的统一规划 汽车消费信贷是适应世界汽车产业发展趋势满足国内汽车 市场消费需求,是履行加入 WTO 承诺的需要,对于促进汽车消 费市场业务主体多元化和汽车消费信贷服务专业化、完善中 国金融体系、加速中国金融市场与国际市场的接轨,具有积 极意义。国外经验表明汽车消费信贷服务是促进汽车消费、 发展汽车产业的重要途径。日、美、韩汽车工业的发展,与 汽车消费信贷密不可分。从全球范围来看,汽车制造业的激 烈竞争已经使汽车产业的盈利向服务贸易转移,国际竞争已 经逐步由制造领域向服务贸易领域延伸,优质服务的市场效 应日益凸显。尽管如此,但是我国汽车消费信贷涉及诸多政 府部门,如银监会、央行、公安部、工商总局等,其既涉及金 融安全问题,又涉及产业前景等问题,目前各个监管部门尚 需在监管措施上形成合力,站在一个战略的角度来布局我国 民族汽车消费信贷业的发展方向。 我国尚无关于汽车消费信贷的统一法规 国外对汽车消费信贷一般都有明确的规定,或者是对消费信 贷/分期付款制定了相应的法律。如日本有专门的《分期付 款售法》,新西兰 1971 年颁布了《分期付款销售法》等。我 国还没有关于分期付款/消费信贷的专门法规。目前,我国在 6 保证汽车消费信贷实施和规范买卖双方交易行为的法律条 文,虽然有《民法通则》 《经济合同法》 《担保法》 《民事 、 、 、 诉讼法》《商业银行法》等。但是汽车消费信贷涉及到的非 、 金融领域的问题,单靠部门规章是无法解决的,需要出台专 门的汽车消费信贷条例,对资信调查、信贷办理、车辆抵押、 贷款担保、违约处置等汽车消费信贷全过程实施法制化管 理。 汽车消费信贷业务实际操作过程尚存在问题 目前,我国汽车消费信贷业务在包括资信调查、信贷审查和 审批、车辆登记与抵押、汽车信贷监控、违约处理等环节的 实际操作过程还存在着许多问题。在资信调查方面,资信调 查存在的问题主要是个人征信体系尚未建立。在车辆登记和 抵押方面,也存在抵押登记各地标准不统一、机动车登记信 息查询困难、抵押金额无法查询等系列问题。在汽车信贷监 控方面,对经销商欺诈风险、购车消费者违约风险等缺乏有 效的控制机制。在违约处理方面,汽车贷款机构对违约车的 抓车面临司法障碍,例如诉讼程序多,耗时长、程序复杂等 等。 3 促进我国汽车金融发展的对策 汽车金融市场规模潜力巨大,据统计 2007 年 9 家汽车金融公 司的贷款余额已经达到了 200 多亿人民币;预测到 2010 年将 达到 800 亿人民币;2025 年将达到 5 000 多亿人民币。目前 7 我国汽车金融实施对外开放政策,以通用、大众为首的 9 家 跨国汽车金融公司全面进入中国,其中有 6 家在华成立了独 资的汽车金融公司。跨国汽车企业全面布局中国汽车金融业, 不仅中资汽车企业在汽车金融面临着边缘化的危险,而且跨 国汽车企业可以通过汽车金融控制汽车经商销的经营,撑控 整个营销网络,并进一步危害到整车合资的格局,影响汽车 产业自主发展目标的实现。 中国汽车金融的发展要有整体规划,应该采取有力有效措施 解决汽车金融行业当前和长远问题;建立健全法律法规保障 汽车金融业的健康运行;积极利用我国汽车企业集团的本土 化优势,把握汽车产业利润向汽车后市场转移的有利时机, 充分发挥汽车后市场对汽车产业的积极影响,大力促进中资 汽车产业的自主发展。 大力发展民族汽车金融业 我国汽车金融领域根据加入 WTO 时的承诺对外开放,外资汽 车金融公司快速进入中国市场,而我国商业银行正在逐步淡 出车贷领域。如果不尽快成立以中资为主的汽车金融公司, 任由外资汽车金融公司帮助国外品牌汽车抢占市场,汽车金 融有陷入由外资汽车金融公司垄断的可能。其结果必然是导 致我国汽车企业竞争能力进一步减弱,严重制约民族汽车产 业的发展。为此,汽车金融业的发展须体现汽车产业政策的 导向作用,明确自主发展目标,加强政策的导向作用,支持民 8 族汽车金融公司的发展。汽车金融在准入上,要促进有实力 的内资汽车企业集团发展汽车金融业。 制订《汽车金融管理条例》,规范汽车金融服务业 我国汽车金融还处于起步阶段,政策法规不健全,目前虽然 以《物权法》《汽车金融公司管理办法》《动产抵押登记办 、 、 法》等改善了汽车金融的法律法规环境,但是汽车金融仍然 缺乏约束性强的、统一汽车金融服务的管理办法。为了规范 汽车金融市场,保护汽车金融参与各方的合法权益,汽车金 融业制订 《汽车金融管理条例》 的必要性和迫切性日益凸显。 《汽车金融管理条例》须以形成管理、维护汽车金融发展的 长效机制为目标,根据中国实际国情并结合跨国公司成熟的 运作经验,规范汽车金融业的未来发展模式,重点对汽车金 融公司的运作、管理及对汽车金融服务的支撑环境进行规 范。 促进汽车企业与银行共同发展汽车金融业 根据 2003 年修订的《商业银行法》规定,除非根据国家的其 他规定,否则中国商业银行不得投资非银行金融机构。 《商业 银行法》在一定程序上阻碍了商业银行投资汽车金融机构, 但是商业银行低廉的融资成本、优秀的风险识别判断管理能 力及丰富的营业网点,正是资本实力相对弱小、运作经验缺 乏的民族汽车企业缺乏的。支持汽车企业与商业银行共同发 展汽车金融,实现优势互补,建立起有效化解风险的股份制 9 结构,使金融资本与产业资本联动经营,正是金融资本支持 中资汽车企业发展的有效途径。因此,民族汽车金融的发展 要鼓励商业银行与汽车企业开展多种形式的合作,这些合作 既可以包括参股控股、合资合作等方面,也可以包括业务方 面的合作。 逐步完善抵押登记、违信处置等汽车金融的保障体系 我国汽车金融业务虽然已经具有了比较完善的政策法规环 境,但是相关的支撑体系还不完善,其集中体现在登记流程 不规范,违信处置缺乏保障且成本高,信用体系信息不充分 等诸多方面。以抵押登记、违信处置等为代表的汽车金融支 撑体系不完善的现状,无疑增加了汽车金融各参与方的成本, 并随着汽车金融的发展表现出来的问题会越来越突出。我国 《政府信息公开条例》 2008 年 5 月 1 日正式施行,新的 于 《机 动车辆登记办法》也正在征求意见中,汽车登记制度改革要 以此为契机,加强与公安车管局的协商,规范全国的抵押登 记业务流程,完善融资租赁中存在的抵押登记、浮动抵押等 的相关制度,公开汽车注册等公共信息。在违信处置方面,要 逐步完善汽车金融收回处置中的法律保障和加大执法力度, 完善汽车金融公司自动救济的相关保障措施。同时,要大力 支持、鼓励征信体系的建设和完善。 加强对汽车金融业的监管和风险控制 对汽车金融企业来说,良好的风险控制能力是核心竞争力。 10 加强汽车金融业的风险控制防范金融风险,促进汽车金融公 司的稳健经营和健康发展,既需要汽车金融公司加强内部控 制,也需要管理部门加强相关的外部监管工作。目前《汽车 金融公司管理办法》在汽车金融公司的资产安全性、流动适 度性、资本充足性等方面进行了规定,监管机构要严格执行 《汽车金融公司管理办法》,加强对汽车金融公司相关指标 的核查和监控;加强汽车金融的信息监测定期公布相关的汽 车金融信息,做好风险教育工作;汽车金融公司内部要建立 健全的业务操作、内部控制、风险管理及问责制度和加强信 息系统建设;加强对外资汽车金融公司的监控;在汽车金融 公司的融资上,严格执行我国相关的政策,避免金融风险的 发生。 拓展汽车金融机构的融资渠道 新的《汽车金融公司管理办法》拓展了汽车金融公司的融资 渠道,其中包括可以从事同业拆借、发行金融债券等等。但 是,由于相关套配政策还不健全,导致一些政策可操作性较 差,融资渠道窄,融资成本过高的现状没有根本改变。当前融 资成本过高的问题表现非常突出其在汽车金融服务上突出 表现为汽车金融服务贷款利率过高,年利率高达 10%,甚至更 多。因此,下一步要完善汽车金融公司发行金融债券的相关 保障措施;支持汽车金融机构开展新的融资创新业务,例如 向银行进行应收账款让售等等。 11 谢辞 走的最快的总是时间,来不及感叹,大学生活已近尾声,五 年的努力与付出,随着本次论文的完成,将要划下完美的句 号。 本论文设计在吕庆志老师的悉心指导和严格要求下业已完 成,从课题选择到具体的写作过程,论文初稿与定稿无不凝 聚着本人的心血和汗水,在我的即将毕业期间,吕庆志老师 为我提供了种种专业知识上的指导和一些富于创造性的建 议, 吕老师一丝不苟的作风, 严谨求实的态度使我深受感动, 没有这样的帮助和关怀和熏陶,我不会这么顺利的完成毕业 论文。在此向吕庆志老师表示深深的感谢和崇高的敬意! 在临近毕业之际,我还要借此机会向在这五年中给予我诸多 教诲和帮助的各位老师表示由衷的谢意,感谢他们五年来的 辛勤栽培。不积跬步何以至千里,各位任课老师认真负责, 在他们的悉心帮助和支持下,我能够很好的掌握和运用专业 知识,并在论文中得以体现,顺利完成毕业论文。 同时,在论文写作过程中,我还参考了有关的书籍和论文, 在这里一并向有关的作者表示谢意。 我还要感谢同组的各位同学以及我的各位室友,在毕业设计 的这段时间里,你们给了我很多的启发,提出了很多宝贵的 意见,对于你们帮助和支持,在此我表示深深地感谢! 12 参 1 考 文 献 汽车金融公司的发 李江天,林家华.“入世”以来我国 展研究.武汉理 [J]. 2 工大学学报(信息与管理工程版) 计志英.对探索建立新型汽车金融 服务体系的思考.河 南金融管理干 3 部学院学报[J].. 的障碍及对策研究. 肖俊涛.汽车金融公司在我国发展 学院学报[J].. 湖北汽车工业 131

网络交友系统毕业论文

分类: 电脑/网络 >> 互联网 解析: 每年临近写作毕业论文时,我的个人网站“网上营销新观察”(marketingman)来自高校的访问量明显增加,收到的读者来信中也有不少是请求帮忙提供资料、案例,或者对某些问题征求意见的,由于自己每天都有大量工作,不可能对这些来信都给予一一回复,也无法满足每个同学的要求,结果让一些同学感到失望。为了回答论文写作中所关注的主要问题,我想在这里介绍一些自己的体会,希望对选择网络营销方向毕业论文的同学有所帮助。 关于网络营销方向论文的选题 有关网络营销的选题范围很广,作为一个新兴学科,无论理论研究还是实际应用,都还很不成熟,也正因为如此,只要进行深入的研究,网络营销相关的每个领域都可以写出有价值的论文,但对于一些本科或专科毕业生的论文写作,由于时间比较短,通常又缺乏系统的实践,获得第一手资料也比较困难,所以很难做到深入而系统的研究。因此在进行论文选题时应注意,尽量避免过于专业,或者无法获得参考资料的研究方向。 关于研究选题,我的导师席酉民教授曾经提出三点应该考虑的问题,导师的指导让我受益良多,在此也希望与正在或者准备以网络营销为毕业论文的大学生朋友们一起分享。首先,选题应尽量具体,过于宽泛的选题很难写出高质量的论文; 第二,研究素材比较容易获得,比如有前人的研究基础,或者容易收集调查数据; 第三,尽量考虑到将来工作的需要,也就是让论文能在将来的工作中(或者在选择职业时)继续发挥作用。因为自己用心血完成的研究成果,如果只是为了应付毕业论文,实在有点可惜(当然这种情况不是每个人都可以做到的,毕竟写作论文的首要目的是为了毕业)。 基于上述三点考虑,这里列出十个网络营销方面的问题(每个方面还可以根据实际情况进行细分),仅供选题参考: (1)网络营销导向的企业网站策划与设计; (2)中美网络营销发展状况比较研究; (3)网络营销与传统营销信息传播方式比较研究; (4)网上零售行业消费者行为研究; (5)电子商务网站中的邮件列表营销策略; (6)Email营销的问题与对策研究; (7)网络顾客服务现状与发展趋势; (8)搜索引擎营销的原理与发展趋势; (9)网络广告发展趋势研究; (10)网上市场调研方法与应用。 关于论文的写作方法 不同的研究选题决定了不同的研究方法,部分选题只是纯粹的理论研究,但更多的是与网络营销的实际应用有密切关系,需要理论与实践相结合的研究方法。一般来说,需要在调查、收集大量现有资料的基础上,对问题进行分析和归纳总结,并结合有关理论,提出个人的观点和解决问题的方法。当然,要写出一篇高水平的论文,仅凭现有的一些零散资料和各种观点的堆积是不够的,要有自己独到的见解,就需要对研究领域进行深入研究和思考,并且进行必要的调查。 论文写作受客观环境和个人实践经验与理论水平的限制,不同的专业对网络营销的关注点和研究方法也有一定的差别,因此,很难说有什么通用的方法可以解决所有课题的论文写作。我的感受是,每一篇文章都需要用心血去写作,有时为了一篇文章,往往要收集数十篇相关的背景文章,从别人的研究中去挖掘有价值的思想和原始资料的来源。我的网上营销新观察网站上的资料和个人研究显然不足以形成任何一篇完整的毕业论文,许多资料是零散的,仅仅是为了写作一篇文章,而不是一个领域的研究(系统的研究见作者的2本专著《网络营销基础与实践》和《Email营销》)。不过,有一点可以肯定的是,网上营销新观察网站调查、编译、整理的所有资料均由作者从原始资料中获得,并进行认真核对,尽可能保证资料的准确性,并且已详细地说明了资料的来源,以便必要时进行核对,如果对论文写作有所帮助,可以放心引用。 另外,要说明的是,本人主要从事网络营销实践和研究,而不是从事专业教学工作,因此对具体的教学要求并不清楚,考虑到很多同学在论文写作时到自己的网站查阅资料,因此只是谈一些个人的体会,并非对网络营销毕业论文写作提供详细的指导。请看到本文的各位同学在论文选题和写作时不要受到本文观点的局限,重要的是结合本校的实际情况,选择适合自己的研究方向,并利用正确的方法,完成高质量的毕业论文。

我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写

摘 要:在信息万变的网络时代,网络文化以其特有的开放性、平等性、互动性、无政府性、异质性走进了大学生的生活,隐藏在网络文化中的某些不良因素,给当代大学生的思想观念、价值观念、行为方式等带来了许多负面影响和冲击。通过对网络文化的研究,为大学生的健康成长寻求对策。关 键 词:网络文化 大学生 健康成长 一、网络对大学生成长的正面影响 1、 开凿信息渠道,广纳百川营养 计算机网络的逐步普及,使得大学生能够从各种网络上获得千变万化的时代信息和人文科技知识,广纳百川精华,汲取各种知识营养,来发展和壮大自我。通过上网,社会经验不足的大学生得到了充实和提高,他们可以通过网络了解校园文化、社会热点、国家大事、国际风云;了解政治、经济、文化、军事、哲学、科技的发展动向、历史延革;进行休闲娱乐、感情交流、学术讨论等。所以,网络在很大程度上可以使青年大学生得到各方知识的陶冶和锻炼,成为象牙塔中的社会人。 2、 开拓知识视野,有所创造 网络是知识和信息的载体,它作为一个全新的事物进入我国,引发了创造性极强的大学生群体的极大好奇,也正是基于网络本身的广谱应用和软硬件技术的不断改进和更新,给广大学子带来了极大的创造空间:网页制作、电脑设计、三维动画、工业造型、电脑预决算、网络科研项目、网络课件教辅、远程教育技术服务、大学生网络创业大赛等,无不在内容和形式上造就了大学生的创新欲望,于是,一大批以在校大学生为核心的电脑公司、网吧公司、信息公司、 学生企业应运而生,它推动并引领了当今高校学子的无限创造激情,也给国家的未来和现实的经济发展带来了生机和活力。据调查,我国家电主打、国际知名品牌“海尔”就从全国各高校猎取了大批在高校学习中创造性极强的学子充当其技术核心力量,“北大方正”、“清华同方”旗下更有大批大批优秀学子的创造身影,据悉,每年各高校不断涌现大学生国家创造发明专利的获取和技术项目的拍卖。 3、 友情互动,共同提高 网络最突出的优点是它的交互性,它既是信息的载体,又是媒体中介,实现了人与人之间交流的的通畅。花样繁多的论坛、聊天室、虚拟社区、情感驿站等使广大学子网民可以直抒胸臆,发表自己的见解和看法,并充分表达和表现自我,结交各种朋友,相互介绍经验,共同进步。 目前,在校大学生大多数为独生子女,他们渴望得到与同龄人的交流和认可,但独生子女在家庭中的中心地位在走出家门的人际交往中受到了强烈的冲击和挑战,许多心理和情感苦恼常会不期而遇。高校大学生问卷调查中发现,大学生心理障碍严重影响了学习和生活,很多案例显示,有的大学生因此形成畸形心理并导致多种不良后果。同时,大学管理机制与中学不同,人际真情沟通减少,学业和未来择业的压力迫使各个学子为学习而疲于奔命,但是校园文化的丰富多彩又引发不定时人际情感交流的增加,这样,网上交友就解决了专心学习和择时交友的矛盾。因为网上交友是“点之即来,击之即去”的速成交友方式,可以按大学生的学习闲忙而调度,在网上既可以推心置腹,抒发情感、交流思想和心得,又可以大发牢骚,派遣抑郁,达到缓解学习和精神压力的双重功效。 4、 弥补教育缺陷,拓展教育空间 当前,我国仍以传统的灌输式教育为主,因材施教的方式只有极少的高校能部分做到这一点,而登陆各种各样的教育和科研网站,则可以弥补这一教育真空。英语四六级、考研、考T、考G网站,各种层次计算机学习指导网站,数理化、历史、地理、医学、动、植、生物等各科目类别,均可登陆相应站点,进行自学辅导、作业测验、大考冲刺、升学模拟考场等等。每个大学生可以根据自身发展需要,浏览不同网页,来给自己加压充电。 另外,还可以从网站上浏览和学习本高校不具备而其它高校具备的相关教学资料和实验条件,借鉴学习方法,达到居一校而学各高校,知己知彼,扬长避短的效果。 5、 指导就业,描绘事业蓝图 当前,我国大学生教育已逐步实现从精英教育到大众化教育的转型,招生规模日渐扩大,升学人数不断增加,就业形势日趋严竣。如何在激烈的就业竞争中找到适合自己的工作,网络就可以充当这一“庖丁解牛,以无隙入有间”的角色。近几年来,网上就业指导由初露端倪日渐兴盛,据有关资料统计,2000年,建有就业网站的高校还不到10%,但到了2004年初建站学校的比例已达到80%以上,并且很多高校毕分办已越来越将网络指导就业作为一个主要渠道来抓,以中国矿业大学为例,校园网上“就业指导”专栏不仅信息量大,功能完备,并且该专栏自2005年直接挂在了主页上,而且保证所有新的就业信息在一小时内完成真实性、合法性验证并上传。 因为网络承载的信息不同于传统的广电新闻,它突破了时空限制,根据使用者的需要,可以随时点击浏览、比较总结,同时网络招聘范围广信息量大,可以从网上浏览企事业单位的背景和详细资料及发展演变情况,比现场招聘了解到企事业单位的信息要全面辩证,因此,具备一定计算机专业知识的大学生纷纷利用网络求职,在网上为自己选择单位。据东方时空“2006年大学生就业‘力’调查”中数据, 12463人参加的网络调查“现在学生找到工作信息的渠道”,结果表明,通过网络找到工作信息的占到了50%。同时,网络招聘快捷方便的优势对于兼有经济压力、学业压力的大学生可以节约资金、时间精力,在较低成本下,提高了学生和用人单位的接触频率。据调查,中国矿业大学化工学院2005届毕业生中已有网上远程视频面试案例。所以,对于喜爱网络的大学生来讲,这里是他们就业的乐土,描绘事业发展蓝图的风水宝地,指导就业决胜一方的尚方宝剑。 二、网络对大学生成长的负面影响 1、现实情感萎缩 在现实生活的圈子里,人际关系网的复杂,导致交流的小心翼翼,人与人之间的互相猜忌使大学生们丰富的情感流露受到障碍和左右,恰恰是网络虚拟社会为这个年轻的社会群体提供了获得某种莫须有的交流成就感的机遇,这种交流是广泛、安全、隐匿的,契合了大学生们坦露情感又惧怕情感受伤的心理。 在互联网上得到情感认同与满足的同时,更多的大学生开始由心理上对网络的强烈归属感和依赖感延展到对现实的厌倦与冷漠,在这种消极的不为世情所动的抵触心理下,自我封闭和网络双重人格的形成便在所难免。 2、思维狭隘化、被动化 我们都知道,现实世界是包罗万象的,这是它明显不同于虚拟网络的一面。大学生网络生活的局限性便在于太过感情化、肤浅化和片面化。相应地,关于责任、义务和生计等现实理性思维的话题往往涉及太少。但是,大学生对大千世界的认识,除却感性思维,更重要的是用理性的视觉来审视,而网络忽视了这方面的锻炼,导致大学生个体思维空间发展片面化,尤其缺乏逻辑概括能力和探求事物抽象本质的精神。 另外,网络信息的快捷和大容量本无可厚非,但是如果大学生们过多地消费现成的网络快餐式文化,会形成他们思维的被动和僵化。然而,许多时候,大学生们对网络信息仅仅在接收,或者说是人云亦云,而并没有消化和回旋的余地,便没有了自己的见地。 3、沟通能力退化 显然,网上交友已成为当前时尚,网络跨跃式地改变了传统交往方式,大胆突破时空界限。青年大学生强烈的交往欲望促使其迷恋于网络虚拟社会的沟通方式,这往往在很大程度上导致他们忽视现实中的人际交往,况且,网络毕竟还是一个冷冰冰的框架,它传递信息的媒介只是一些简单的代表符号,大学生交友的网络化缺乏表情、手势等丰富的肢体和身势语言,这也在一定程度上影响了他们现实社会中的表达和沟通能力。许多大学生往往是上网时情绪高度兴奋,下网后无所事事、百无聊赖,所以,网上交友的大红人也许会在现实社交中存在极大的困难和障碍,这是愦憾,却也是不争的事实。 4、语言扭曲化 网络的基础重心语言是英语,而汉语处于边缘冷落地带,在这样的弱势状态下,许多传统正常的汉语词汇受到一些独特的网络特殊词汇的潜移默化的影响,便是屡见不鲜了。同音或谐音字无规范地滥用,如“美眉”代替“妹妹”;中英文掺和无序,如:“好high”代替“感觉非常棒”;数学随意代替中文,如“886”代替“再见”,等等。我们都知道,语言作为思维和交际的载体,能够反映文化和心态的一些层面,它的扭曲和异化不能不引起我们重视,它的这些不科学的变形,势必影响到人们现实表达模式的倾斜,大学生群体更是不在话下。 5、溺网失衡 历史教导我们,任何事物,即便是新生鲜活的事物,都无法逃避糟粕的阴暗面,以高科技为背景姿态出现的网络亦不例外,其高度的开放性和兼容性,在带来知识和便捷的同时,也充斥了不少思想颓废甚至反动的内容和论调,而大学生正处于人生观和价值观尚未定型的重要转折阶段,心理上对新新事物都会有强烈的猎奇欲,所以,常常对事物的辩别力和判断力不足,极易导致他们自身意识形态受网络异样不健康信息的侵蚀,进而无法把持自己,造成恶性循环。 6、法纪观念淡化 网络社会的虚拟性,营造的是一个数字化的环境,不具备现实形态可触可感的方面,所以每一个置身其中的人都像是参加了一场假面舞会,这样的隐蔽性使部分大学生在不受任何监督的情况下,弃伦理道德于不顾,隐藏个人的真实身份,自由发布信息,包括一些暴力、色情等垃圾信息。甚至有些涉世尚浅的大学生们为了表现自我能力的卓尔不凡,不惜作出破坏他人数据信息系统的过激行为,催生出大学生“互联网犯罪”的事件,产生出忽视法纪观念的不良心态。 当然,对于大学生而言,这些“网络情结”的隐患并非凭空出现,它的存在是有深刻的社会和个体的原因的,其中包括网络的诱惑力、网上“垃圾”难以完全清除、大学生自身的素质等。 三 对策建议 发现问题的最终目的是为了解决问题。事实上,正视大学生网络的失衡,打开病态的“网络情结”,引导他们正确地享用网络资源是人们真正的目的,以下是一些建议: 1、自我节制 网络时代更需要具有理性自律和人文关怀双重人格魅力的人,大学生只有充分认识了这一点,才能在潇洒地展示自身网络本领的同时,充分考虑人与社会和良性互动,科学利用互联网,收拢个人放纵的意志欲求,以理性取代任性,以道德化的网络正常运作取代肆意践踏网络资源的行为,这些都需要大学生们至善的自我约束和控制意志。 2、摆正心态 心态是人们生活的关键卡口,倘若大学生们能够在遇到现实生活障碍和困难的时候,将其视为考验自我、战胜自我的一个机会,认真剖析原因,把网上的真诚释放的心态延续到活生生的现实中,剔除虚伪和扭曲的心性,相信解决的方案总会有的,就不至陷入无端郁闷和窘迫之中。从容和真诚的心态是大学生们缓解紧张情绪、积极融入现实生活,并受到他们尊重的法宝。 3、加强管理 高校管理是一个十分重要的外部环境因素。譬如,高校可以多设一些相关的网络教育课程,加强网络安全和网络道德规范教育,可以在本科低年级就及时抓好这方面的管制工作,让大学生们及早充分认识网上信息垃圾以及宣扬淫秽、暴力等不良价值观的黑客站点的危害性。同时,适当地限制大学生们的上网时间,从而有节制地利用网络。参考文献自己编或找就行了。主要看格式

浅谈计算机网络安全对策分析论文关键词:计算机网络安全对策论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。1、技术层面对策在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。2、管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3、物理安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献:[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

网络测试系统毕业论文

要真正的高手才可以动手

三七毕业论文网有这方面的材料,给你看一些软件测试网站系统说明 软件测试网站系统需求1.软件测试课程教学资源和信息发布;2.学生作业提交和答疑及教师解答;3.软件企业测试人员信息交流,活动组织;4.软件测试服务,包括咨询,培训等;5.具备灵活的配置的功能,以满足信息类型的扩展和变化。栏目应该能够在后台管理中灵活调整,包括:(1) 多层次栏目结构支持;(2) 栏目的新增、编辑、删除、移动功能;(3) 栏目编辑应该能够设定栏目的标题,设定栏目内容的类型;(4) 栏目信息能够以多种形式展现,如图片新闻列表等。 软件测试网站系统设计具体的还是去三七毕业设计论文网官方看看!应该能给你提供帮助的~!

1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

相关百科

热门百科

首页
发表服务