您当前的位置:首页 > 发表论文>论文发表

考勤系统论文答辩

2023-03-12 17:44 来源:学术参考网 作者:未知

考勤系统论文答辩

开题报告样本 一、课题的目的及意义(含国内外的研究现状分析): 随着普通高校生源的不断增加,学生人数激增,其管理难度也越来越大,如何优化学生的日常管理也成为了一个大众化的课题。所以学生考勤系统应该能为管理者提供详细的学生个人信息和快捷的考勤手段。因此,开发一套学生考勤系统是很有必要的事情,这样的系统是一个适应现今学生考勤管理需求的计算机信息管理系统,具有一定的实际开发价值。经过分析我使用 Microsoft 公司的Visual Basic6.0开发工具,VisualBasic6.0系统的的语言功能很强,具有数百条命令和标准函数,不仅支持过去传统的过程编程技术,而且还支持面向对象的可视化编程技术。加上用户界面良好等因素,很容易被我接受,从做一个简单系统开始,一步步将系统完善,使学生考勤管理系统实现信息管理工作的系统化、规范化、自动化、准确化、智能化。从而达到提供考勤管理效率的目的。 二、课题任务、重点研究内容、实现途径、条件: (1)课题任务: 本设计是从现代管理中的学生考勤管理现状出发,在正常授课中总是面对着大量的学生信息,考勤记录以及两者相互作用产生的学生平时成绩等信息。因此需要对学生、出勤状况等信息进行管理,及时了解各个环节中信息的变更,针对学生考勤管理的复杂程序,经过详细的系统调查,开发出的操作简单而且方便实用的学生考勤管理系统可以满足管理者,学生,学校三方面的需要随着我国国民经济建设的蓬勃发展和具有中国特色的社会主义市场经济体制的迅速完善,各个行业都在积极使用现代化的手段,不断改善服务质量,提高工作效率,这些都在很大程度上个学校提出越来越严峻的挑战,对学校、各班级的管理水平以及优质管理上都提出更高的要求。建设一个科学高效的信息管理系统是解决这个问题的必有之路。学生考勤管理正起到了这个作用,由于需要管理的人数众多,每个学生的具体实际情况也不尽相同,故需要一个完整的管理系统!同时随着社会经济的迅速发展和科学技术的全面进步,计算机事业的飞速发展,以计算机与通信技术为基础的信息系统正处于蓬勃发展的时期。随着近年来高校的扩招,迈入大学门槛的人越来越多,对学生的管理难度也越来越大,如何优化学生考勤的日常管理也就成为了一个大众化的课题。 (2)重点研究内容: 本文的研究重点如下 学生考勤管理系统的主要任务使用计算机对学生、出勤状况等信息进行日常的管理。如查询、修改、增加、删除以及存储等,迅速准确地完成各种信息的统计计算和汇总工作,针对系统服务对象的具体要求,设计了学生考勤管理系统。 学生考勤管理内容比较复杂,涉及的人员众多,考勤情况也比较多,通过学生考勤管理系统可以使信息管理工作系统化、规范化、自动化、准确化、模块化、智能化,从而提高管理效率的目的。本系统功能较为强大,设计时采用了表单、报表、类、程序及其他文件,同时还使用了大量的图形文件和声音文件,使得该系统图文并茂,通俗易懂,便于操作,也使用户在一种轻松状态下完成相应操作。 因此设计的系统应该完成以下几个要求: 1.合理的设计数据库 尽量合理地减少数据库数据的冗余,使重复的数据保持在最小的限度,这样将释放不必要的多占用的存储空间,减少产生混乱影响的危险,还能提高计算机的运行速度。 2.设计出友好的界面 界面的友好与否使用户评价一个软件优劣的重要方面之一,使用户有个良好的心情。 另外窗口界面要多用按钮和快捷键,少有菜单,窗口的各个控件布局要合理美观。要充分的利用VisualBasic提供的强大的功能,多用窗体和控件,充分体现窗口的多元化格局。 3.实现基本功能和一些特殊功能的操作 该系统要求除了能实现信息的录入,删除,插入,更新,打印等基本功能之外,还要求能够根据用户的需要进行操作。 (3)实现途径 论文完成的前提是老师给予我悉心的关怀与指导,在此表示衷心的感谢。老师认真负责的工作态度、严谨的治学风格,使我深受启发,开发的同时,我和同学们之间的相互探讨也使我获益匪浅。最近一段时间内,我除基本学会开发数据库外更重要的是学到了兢兢业业,奋发向上、持之以恒、刻苦专研的精神,这种精神是我今后人生前进道路上的一种力量。所以我再次感谢老师和我的同学们。 报告人签名 日期 参考网站:

请问泸州医学院的在职研究生对考勤要求严格吗,最后的论文答辩容易过吗

考勤簿严格。过关很容易。全国硕士学位研究生都容易过关了哈。

论文答辩资格审查意见?

问题一:毕业论文答辩资格审查表指导老师评语如何填写 生很好的掌握了试验内容及试验方法,在指导老师的指导下,基本上独立完成福整个毕业试验研究的过程,能够熟练地查阅与研究内容相关的文献资料。试验过程中勇于面对复杂的试验流程,最终很好的完成了整个试验。书写论文时,论文选题有现实意义,试验方案可行,数据处理可信,分析条理清晰,其结论有一定的参考价值。毕业论文写作格式规范,单位统一,书写标准,篇幅适中。表明该生具备本专业的基本理论知识和试验研究技能,具有参加毕业答辩的资格。

问题二:论文答辩资格审查表学生自查怎么写 大概意思就说,该论文为本人独立完成,无抄袭行为,引用的参考文献中的文字量未超出论文要求,从论文要求来说,该论文格式、内容、重复率等符合一般要求,等等 自己在圆润圆润
记得给满意哦^.^

问题三:本科毕业论文答辩申请及成绩评定表指导教师评语怎么写 评价毕业设计,要坚持质量标准,研究评语的写法,做到评价公正,评语规范。毕业设计的评语有三种:一是指导教师意见,二是评阅人意见,三是答辩委员会意见。
eg:
论文选题符合专业培养目标,能够达到综合训练目标,题目有较高难度,工作量大。选题具有较高的学术研究(参考)价值(较大的实践指导意义)。
该生查阅文献资料能力强,能全面收集关于考试系统的资料,写作过程中能综合运用考试系统知识,全面分析考试系统问题,综合运用知识能力强。
文章篇幅完全符合学院规定,内容完整,层次结构安排科学,主要观点突出,逻辑关系清楚,有一定的个人见解。
文题完全相符,论点突出,论述紧扣主题。语言表达流畅,格式完全符合规范要求;参考了丰富的文献资料,其时效性较强;没有抄袭现象。

问题四:参加在职硕士论文答辩资格审查条件有哪些 参加在职硕士论文答辩资格:1、已获学士学位,并在获得学士学位后工作三年(含3年)以上。2、参加课程学习,并取得结业证书;3、通过全国统一的综合水平考试;4、课程成绩在有效期内。满足条件者,才能进入到答辩流程:eduego/content-58-20671-1
答辩时,各学位评定分委员会聘请三位与论文选题相关的具有高级专业技术职务或研究生导师资格的专家评审论文,其中至少一人为校外且非申请人所在单位的专家,评阅意见须密封传递。答辩委员会由五位具有副教授及以上专业技术职务或研究生指导教师资格的专家组成,申请人的导师不参加答辩委员会。
硕士学位论文答辩未通过者,经论文答辩委员会同意,可在一年内修改论文,申请重新答辩。重新答辩需按规定另交论文指导费及答辩费。

问题五:论文的评审表的意见的选题来源怎么写 (文理科专业适用)
表一:南昌大学2009届本科生毕业论文答辩资格审查表
表二:南昌大学2009届本科生毕业论文评阅人评审表
表三:南昌大学2009届本科生毕业论文答辩记录表
表四:南昌大学2009届本科生毕业论文答辩评分表
题目:
题目来源:□省部级以上 □市厅级 □横向 □自选
题目性质:□理论研究 □应用与理论研究 □实际应用研究
学 院: 系:
专业班级:
学生姓名: 学号:
指导教师: 职称:
二0 0九年制
表一:南昌大学2009届本科生毕业论文答辩资格审查表
指导教师检查
学生毕业论文
内容 任务书 □ 有 □ 无 开题报告 □ 有 □ 无
正文 □ 完成 □ 未完成 字数
中、英文摘要 □ 有 □ 无
外文资料翻译 □ 有 □ 无 字数
软硬件验收 □完成 □未完成
毕业论文期间考勤情况 有无旷课 累计旷课
时间 天
指导教师评语(说明是否可进行答辩,并根据学生毕业论文质量按优秀、良好、中等、及格、不及格评定成绩及给出评定成绩的依据):
指导教师签名: 职称: 所在院(系):
成绩 年 月 日
表二:南昌大学2009届本科生毕业论文评阅人评审表
评阅人姓名 职称及学历 所在院(系)
评 价 项 目 好 较好 一般 差
选题
质量 01 选题符合专业培养目标,体现综合训练基本要求
02 题目难易度
03 题目工作量
04 理论意义或实际价值
能力
水平 05 查阅文献资料能力
06 综合运用知识能力
07 研究方案的设计能力
08 研究方法和手段的运用能力
09 外文应用能力
成果
质量 10 文题相符
11 写作水平
12 写作规范
13 篇幅
14 成果的理论或实际价值
毕业论文原创性 □ 是 □ 部分引用 □ 部分抄袭 □ 抄袭
评阅人评定成绩(分为优秀、良好、中等、及格、不及格五等)





评阅人签名: 年 月 日
注:评阅人原则上应由指导教师以外的具有副教授及以上职称的教师担任,特殊情况下经院(系)毕业论文领导小组同意可由具有讲师职称的教师担任。
表三:南昌大学2009届本科生毕业论文答辩记录表
一、答辩专家信息
答辩委员会
(或答辩小组)成员 序号 姓名 职称 单位(A:校内;B:校外)
二、答辩记录
答辩地点 答辩日期
记录内容:1、阐述毕业论文要点 2、提问与回答内容
记录人:
注:如记录内容多请加附页。
表四:南昌大学2009届本科生毕业论文答辩评分表
指导教师评定成绩:
指导教师签名:
年 月 日
评阅人评定成绩:
评阅人签名:
年 月 日
答辩委员会意见:
委员签名: 、 、 、
成绩 ......>>

问题六:毕业设计论文答辩资格审查表内容综述怎么写 可以,专业、原创、质量。

问题七:英语专业毕业论文答辩资格审查表 内容综述怎么写 你好
关键要看你的毕业论文是本科、硕士还是博士毕业论文而且各个学校在毕业论文的格式要求上不尽相同所以你最好到学校网站上去查找相关格式要求,或者到所就读院系去进行咨询,那是最准确的

问题八:西南大学硕士学位论文答辩资格审查表怎么填 我愿意帮你,绝对专业

问题九:硕士学位论文答辩资格审查表示放在档案里吗?? 发格式来,我给你发

问题十:化学毕业论文答辩申请暨资格审查表怎么写 可以做,根据详细的要求?来制作

电子信息工程 毕业论文(设计)

  毕业论文 (设计)指导书

  (适用于2007届电子信息工程、计算机控制专业)
  目 录
  毕业论文(设计)任务书

  一.毕业论文(设计)的目的和任务
  二.毕业论文(设计)的程序和步骤
  三.毕业论文(设计)的结构与要求
  四.毕业论文(设计)的指导工作及对学生的要求
  五.毕业论文(设计)与答辩的时间安排
  六.毕业论文(设计)成绩的评定
  七.毕业论文(设计)参考选题
  八.附件

  山东水利职业学院 信息工程系
  2007届学生毕业设计(论文)任务书
  指导教师 职 称 需要学生人数及专业
  课题名称
  课题内容及意义
  对学生的要求
  进度安排
  参考文献
  备注:学生分为计算机应用、电子信息、网络技术、计算机控制等专业。
  一.毕业论文(设计)的目的和任务
  根据国家教育部的要求,高等学校毕业生在毕业前要进行撰写论文或进行毕业设计(统称毕业环节),这是高等教育不可或缺的一个重要环节。毕业环节注重理论与实践相结合,将课堂学到的知识与实际工作中的问题结合起来,培养学生解决实际问题的能力,同时也增强了学生适应实际工作的能力,是迈向实际工作岗位前的一次重要演练。
  通过毕业论文(设计),使学生运用所学的软、硬件知识,独立分析解决计算机应用的实际问题,掌握应用软件开发的基本模式和步骤,以达到将理论知识学以致用、融会贯通的目的。
  学生论文(设计)要完成的任务是:
  1.根据所选毕业论文(设计)的题目,到各有关单位进行现场实习和调研,搜集并整理有关资料、文献。
  2.根据实习和调研所掌握的资料,对论文(设计)题目中所涉及的问题进行分析论证,提出见解,编写应用程序,最终完成论文(设计)。
  二.毕业实习与论文(设计)的程序和步骤:
  毕业论文(设计)的工作大致可分为如下阶段:
  (一)选题阶段
  根据给出的论文题,按自身的理解和对题目的熟悉程度,填报论文题目,学生也可自行选择未给出的论文题。学生须明确所选题目的要求及深度。学校根据学生填报的毕业论文(设计)志愿,在综合评定后,最终确定学生的论文题目,并指定指导教师。自选题须经指导教师认证。
  (二)撰写论文阶段
  在教师的指导下,对所选题目目前的状况及用户的要求进行需求分析,提出解决方案,画出系统流程图,编写程序,进行上机调试,最终完成论文(设计)。
  (三)毕业答辩阶段
  学生按期做完毕业论文(设计)后,交给指导教师审阅,教师要写出审阅意见,并在论文上签字。在没有特殊情况下,学生均须进行毕业答辩。
  答辩按以下程序进行:
  1.学生向答辩委员会报告本人论文的主要内容;
  2.答辩委员会和参加老师对论文提出问题;
  3.学生对所提问题进行答辩;
  4.答辩委员会给出答辩成绩。
  三.毕业论文(设计)的结构与要求
  ◆毕业论文或毕业设计报告字数不少于12000字
  ◆毕业论文(设计)任务书
  ◆目录
  ◆中文摘要
  ◆英文摘要(Abstract)(可选)
  ◆前言:本课题研究的意义、国内外相关课题的状况介绍等。
  ◆系统的需求分析:系统需求、本课题任务及目的等。
  ◆系统开发工具:本课题使用的软件工具介绍等。
  ◆系统设计与开发:本课题程序结构、数据结构、算法、系统开发流程、主要模块及其原程序注释、遇到的问题及解决方案等。
  ◆代码调试与系统测试:应用程序测试、系统测试等。
  ◆总结:系统的功能、使用说明、存在的问题、收获和体会等。
  ◆附录
  ◆参考文献
  四、毕业论文(设计)的指导工作及对学生的要求
  (一)指导教师的主要工作
  指导学生拟定论文进度,布置给学生应完成的工作并检查其执行情况,每周至少半天时间对所带学生进行指导。引导学生拟定论文提纲,帮助学生分析论文所涉及的问题,对方案的可行性、流程的正确性、程序的严谨性等进行审查,并提出意见,做好论文的审阅和学生的释疑工作。
  (二)对学生的要求
  1、拟定个人工作计划,搜集、阅读、分析、整理有关资料;
  2、复习有关专业理论及编程需用的程序语言,做好实习、撰写论文准备工作。
  3、在毕业环节过程中,要严肃认真,积极主动,独立思考,努力钻研。对论文内容要充分理解和把握,要有自己的独立见解,不应简单抄袭资料。做好答辩的准备工作。
  4、遵守实习、劳动纪律,注意安全。服从教师指导,虚心向实习单位的工作按质、按量、按期完成毕业论文。
  五.毕业论文(设计)与答辩的时间安排
  序号 专业名称 毕业设计时间 备注
  1 电子信息专业(04级普通、对口) 第10周~第18周(2007.5.7~2007.7.6)
  2 计算机控制及应用专业(04级普通) 第10周~第18周(2007.5.7~2007.7.6)
  答辩时间另行通知。以上时间如有变化,会及时通知。
  六.毕业论文(设计)成绩的评定
  毕业论文的成绩分为:优、良、中、及格、不及格五级。
  毕业论文的成绩将综合考虑毕业环节个人表现、论文水平及毕业答辩的情况。
  七.毕业论文(设计)参考选题
  设计题目一 三相异步电动机转速控制系统
  1、 任务
  设计一个小型计算机控制系统,控制三相异步电动机的转速。要求在一定范围内电机转速保持在设定转速上。
  2、要求
  (1)、电机转速控制范围为0-1200RPM。
  (2)、要求设置相应的按钮使用户能够设置电机转速、算法参数大小以及电机的启动和停止等。
  (3)、电机控制算法可以采用PID算法、模糊控制算法、模糊PID控制算法等。
  (4)、电动机的转速调整通过晶闸管调压模块调整加到三相交流异步电动机的电压来实现。
  (5)、要求在系统处于稳定状态时,系统的设置值与实际输转速之间的误差(即稳态误差)控制在15%以内。

  设计题目二 电烤箱温度控制系统
  1、任务
  设计一个电烤箱温度控制系统,要求在一定范围内电烤箱温度保持在设定温度上。
  2、要求
  (1)、温度范围为0-200℃。
  (2)、温度值、控制参数等可以手动设置并能显示设定温度、实际温度、控制参数等
  (3)、系统的启动和停止等操作可以通过键盘控制。
  (4)、温度控制精度要求在正负5℃。

  设计题目三 自动往返小车的设计
  1、任务
  设计制作一款具有智能判断自动往返功能的小车,能沿设定轨道自动往返。路长20厘米,并在路的两边贴有黑线轨道,路中间贴有数片铁片,路两头有路障。
  2、要求
  (1)、能在路两头自动往返行驶
  (2)、寻迹功能(按路面的黑色轨道行驶)。
  (3)、检测路面所放置的铁片的个数的功能。
  (4)、计算并显示所走的路程和行走的时间,并可发声发光。

  设计题目五、自动水温控制系统
  1、任务
  设计并制作一个水温自动控制系统,控制对象为1升净水,容器为搪瓷器皿。水温可以在一定范围内由人工设定,并能在环境温度降低时实现自动控制,以保持设定的温度基本不变。
  2、要求
  (1)温度设定范围为40~90℃,最小区分度为1℃,标定温度≤1℃。
  (2)环境温度降低时(例如用电风扇降温)温度控制的静态误差≤1℃。
  (3)用十进制数码管显示水的实际温度。
  设计题目六、数字式工频有效值多用表
  1、任务
  设计并制作一个能同时对一路工频交流电(频率波动范围为50 ±1Hz、有失真的正弦波)的电压有效值、电流有效值、有功功率、无功功率、功率因数进行测量的数字式多用表。参见附图。
  2、要求
  (1)测量功能及量程范围
  a、 交流电压:0~500V;
  c、 有功功率:0~25kW;
  d、 无功功率:0~25kvar;
  e、 功率因数(有功功率/视在功率):0~1 。
  为便于本试题的设计与制作,设定待测0~500V的交流电压、0~50A的交流电流均已经相应的变换器转换为0~5V的交流电压。
  (2)准确度
  a、 显示为 位(0.000~4.999),有过量程指示;
  b、 交流电压和交流电流:±(0.8%读数+5个字),例:当被测电压为300V时,读数误差应小于±(0.8%×300V+0.5V)=±2.9V ;
  c、 有功功率和无功功率:±(1.5%读数+8个字);
  d、 功率因数:±0.01 。
  (3)功能选择:用按键选择交流电压、交流电流、有功功率、无功功率和功率因数的测量与显示
  设计题目七、液体点滴速度监控装置
  1、任务
  设计并制作一个液体点滴速度监测与控制装置,示意图如右图所示。
  2、要求
  (1)在滴斗处检测点滴速度,并制作一个数显装置,能动态显示点滴速度(滴/分)。
  (2)通过改变h2控制点滴速度,如右图所示;也可以通过控制输液软管夹头的松紧等其它方式来控制点滴速度。点滴速度可用键盘设定并显示,设定范围为20~150(滴/分),控制误差范围为设定值 ±10% ±1滴。
  (3)调整时间≤3分钟(从改变设定值起到点滴速度基本稳定,能人工读出数据为止)。
  (4)当h1降到警戒值(2~3cm)时,能发出报警信号。
  3、说明
  (1)、控制电机类型不限,其安装位置及安装方式自定。
  (2)、储液瓶用医用250毫升注射液玻璃瓶(瓶中为无色透明液体)。
  (3)、受液瓶用1.25升的饮料瓶。
  (4)、 点滴器采用针柄颜色为深蓝色的医用一次性输液器(滴管滴出20点蒸馏水相当于1ml±0.1ml)。
  (5)、赛区测试时,仅提供医用移动式点滴支架,其高度约1.8m,也可自带支架;测试所需其它设备自备。
  (6)、滴速夹在测试开始后不允许调节。
  (7)、发挥部分第(2)项从站功能中,c中的“异常情况”自行确定。
  设计题目八、自动控制升降旗系统
  1. 任务
  设计一个自动控制升降旗系统,该系统能够自动控制升旗和降旗,升旗时,在旗杆的最高端自动停止;降旗时,在最低端自动停止。
  自动控制升降旗系统的机械模型如图所示。旗帜的升降由电动机驱动,该系统有两个控制按键,一个是上升键,一个是下降键。
  2. 要求
  (1)、按下上升按键后,国旗匀速上升;上升到最高端时自动停止上升;按下下降按键后,国旗匀速下降,下降到最低端时自动停止。
  (2)、能在指定的位置上自动停止。
  (3)、为避免误动作,国旗在最高端时,按上升键不起作用;国旗在最低端时,按下降键不起作用。
  (4)、升降旗的时间均为43秒钟,与国歌的演奏时间相等。
  (5)数字即时显示旗帜所在的高度,以厘米为单位,误差不大于2厘米。
  附件一:
  山东水利职业学院 信息工程系
  毕业论文(设计)撰写规范

  一、论文印装
  (一)装订要求
  论文一律用A4(210mm279mm)标准大小的白纸打印并装订(左装订)成册。论文在打印时,要求纸的四周留足空白边缘,以便装订和批注。每页的上边距和左边距侧(订口)应分别留边25 mm,下边距和右边距(切口)应分别留边20 mm。
  (二)字体要求
  1. 论文标题: 小2宋体字,黑体;
  小标题1: 小3宋体字,黑体;
  小标题2: 4号宋体字,黑体;
  2. 正文标题: 参考(五)正文部分;
  3. 正 文: 小4宋体字;
  4. 参考文献: 5号宋体字;
  5. 英文摘要: 标题:小3, 正文:小4,字体 :Times New Roman
  二、论文结构及要求
  毕业论文由以下部分组成:
  1.封面;2.毕业设计(论文)任务书;3.中文摘要;4.英文摘要;5.目录;6.正文;
  7.结论;8.致谢;9.参考文献;10.有关图纸(大于3#图幅时单独装订)。
  (一)封面及毕业设计(论文)任务书
  封面是论文的外表面,提供应有的信息,并起保护作用。
  封面上包括下列内容:
  1.论文题目,用三号宋体字标注在题目栏;
  2.论文的作者和指导教师;
  3.所属系(部、中心)、专业、年级、学号。论文封面(见附件八)。
  任务书由指导教师填写,经系(部、中心)或教研室主任签字后生效。
  (二)中英文摘要(中文在前,英文在后)及关键词
  摘要是论文内容的简要陈述,应尽量反映论文的主要信息,内容包括研究目的、方法、成果和结论,不含图表,不加注释,具有独立性和完整性。中文摘要一般为300 字左右,英文摘要应与中文摘要内容完全相同。
  “摘要”字样位置居中。
  关键词是为了满足文献标引或检索工作的需要而从论文中选取出的用以表示全文主题内容信息的词或词组。关键词包括主题和自由词:主题词是专门为文献的标引或检索,尽量从《汉语主题词表》中选用;自由词则是未规范化的即还未收入主题词表中的词或词组。
  每篇论文中应列出3~5个关键词,它们应能反映论文的主题内容。其中主题词应尽可能多一些,关键词作为论文的一个组成部分,列于摘要段之后。撰写要求有英文摘要的论文,还应列出与中文对应的英文关键词(Key words)。
  关键词排在摘要正文部分下方。
  (三)目录
  目录按三级标题编写,要求层次清晰,且要与正文标题一致。主要包括绪论、正文主体、结论、致谢、主要参考文献及附录等。
  (四)绪论
  1.绪论
  其目的是向读者交代本研究的来龙去脉,作用在于使读者对论文先有一个总体的了解。绪论要写得自然、概括、简洁、确切。
  2.绪论的内容有如下几项:
  (1)研究的目的、范围和背景。
  (2)理论依据、实验基础和研究方法。
  (3)预期的结果及其地位、作用和意义。
  (五)正文
  正文是论文的核心部分,论文的论点、论据和论证都在这里阐述,因此它要占主要篇幅。由于论文作者的研究工作涉及的学科、选题、研究对象和研究方法、工作进程、结果表达方式等差异很大,所以对正文中要写的内容不作统一规定;但总的思路和结构安排应当符合“提出论点,通过论据或数据对论点加以论证”这一共同的要求。正文必需客观真切、准确完备、合乎逻辑、层次分明。
  1.对正文主题的要求
  (1)主题新颖,研究、解决、创立需研究和解决的问题。
  (2)主题深刻,抓住问题的本质,揭示事物的主要矛盾,总结出事物存在、运动、变化和发展的客观规律。
  (3)主题集中,一篇论文只有一个中心,要使主题集中,凡于本文主题无关或关系不大的内容不应涉及,不过多阐述,否则会使问题繁杂,脉络不清,主题淡化。
  (4)主题鲜明,论文的中心思想地位突出,除了在论文的题目、摘要、前言、结论部分明确地点出主题外,在正文部分更要注意突出主题。
  2.对结构的要求
  论文撰写通行的题序层次大致有以下几种格式:
  第一种 第二种 第三种 第四种
  一、 第一章 第一章 1.
  (一) 一、 第一节 1.1
  1. (一) 一、 1.1.1
  (1) 1. (一) 1.1.2(1)
  格式是保证文章结构清晰、纲目分明的编辑手段,撰写毕业论文可任选其中的一种格式,但所采用的格式必须符合上表规定,并前后统一,不得混杂使用。格式除题序层次外,还应包括分段、行距、字体和字号等。
  第一层次(章)题序和标题居中放置,其余各层次(节、条、款)题序和标题一律沿版面左侧边线顶格安排。第一层次(章)题序和标题距下文双倍行距。段落开始后缩两个字。行与行之间,段落和层次标题以及各段落之间均为单倍行距。
  第一层次(章)题序和标题用小三号宋体字,黑体。题序和标题之间空两个字,不加标点。
  第二层次(节)题序和标题用四号宋体字,黑体。
  第三层次(条)及以下各层次题序及标题一律用小四号宋体字,黑体。
  (六)结论
  结论即结束语、结语,是在理论分析和实验验证的基础上,通过严密的逻辑推理得出的有创造性、指导性、经验性的结果描述。结论作为单独一章排列,但标题前不加“第XXX章”字样。结论是整个论文的总结,应以简练的文字说明论文所做的工作,一般不超过两页。
  (七)致谢
  对指导教师和给予指导或协助完成毕业设计(论文)工作的组织和个人表示感谢。文字要简捷、实事求是,切忌浮夸和庸俗之词。
  (八)主要参考文献
  1.参考文献
  参考文献应是论文作者亲自考察过的对毕业论文有参考价值的文献。参考文献应具有权威性,要注意引用最新的文献。参考文献在整个论文中出现的次序用[1]、[2]、[3]……形式统一排序,依次列出。
  2.参考文献的表示格式为:
  著作:[序号]作者.译者.书名.版本.出版地:出版社,出版时间.引用部分起止页
  期刊:[序号]作者.译者.文章题目.期刊名.年份.卷号(期数). 引用部分起止页
  会议论文集:[序号]作者.译者.文章名.文集名 .会址.开会年.出版地:出版者.出版时间.引用部分起止页
  例:
  [1] 刘国均,陈绍业.图书馆目录.第1版.北京:高等教育出版社,1957
  [2] 傅秉义,陈运泰,祁贵中.地球物理学基础.北京:科学出版社,1958,447
  [3] 华罗庚,王元.论一致分布与近似分析.中国科学,1973(4):339~357
  三、其他要求
  (一)表格
  论文的表格可以统一编序(如:表15),也可以逐章单独编序(如:表2.5),采用哪种方式应和插图及公式的编序方式统一。表序必须连续,不得重复或跳跃。
  表格的结构应简洁。
  表格中各栏都应标注量和相应的单位。表格内数字须上下对齐,相邻栏内的数值相同时,不能用‘同上’、‘同左’和其它类似用词,应一一重新标注。
  表序和表题置于表格上方中间位置,无表题的表序置于表格的左上方或右上方(同一篇论文位置应一致)。
  (二)图
  插图要精选。图序可以连续编序(如 图52),也可以逐章单独编序(如 图6.8),采用哪种方式应与表格、公式的编序方式统一,图序必须连续,不得重复或跳跃。仅有一图时,在图题前加‘附图’字样。毕业设计(论文)中的插图以及图中文字符号应打印,无法打印时一律用钢笔绘制和标出。
  由若干个分图组成的插图,分图用a,b,c,……标出。
  图序和图题置于图下方中间位置。
  (三)公式
  论文中重要的或者后文中须重新提及的公式应注序号并加圆括号,序号一律用阿拉伯数字连续编序(如:(45))或逐章编序(如(6.10)),序号排在版面右侧,且距右边距离相等。公式与序号之间不加虚线。
  (四)数字用法
  公历世纪、年代、年、月、日、时间和各种计数、计量,均用阿拉伯数字。年份不能简写,如1999年不能写成99年。数值的有效数字应全部写出,如:0.50;2.00不能写作0.5;2。
  (五)软件
  软件流程图和原程序清单要按软件文档格式附在论文后面。
  (六)工程图按国标规定装订
  图幅小于或等于3#图幅时应装订在论文内,大于3#图幅时按国标规定单独装订作为附图。
  (七)计量单位的定义和使用方法按国家计量局规定执行。

  (八)附录
  1.附录
  附录是论文主体的补充项目,为了体现整篇论文的完整性,写入正文又可能有损于论文的条理性、逻辑性和精炼性,这些材料可以写入附录段,但对于每一篇论文并不是必须的。
  2.附录大致包括如下一些材料:
  (1)比正文更为详尽的理论根据、研究方法和技术要点,建议可以阅读的参考文献的题录,对了解正文内容有用的补充信息等;
  (2)由于篇幅过长或取材于复制品而不宜写入正文的材料;
  (3)一般读者并非必要阅读,但对本专业同行很有参考价值的资料;
  (4)某些重要的原始数据、数学推导、计算程序、框图、结构图、统计表、计算机打印输出件等。
  (5)附录段置于参考文献表之后,附录中的插图、表格、公式、参考文献等的序号与正文分开,另行编制,如编为“图1”,“图2”;“表1”,“表3”;“式(1)”,“式2”;“文献[1]”,“文献[2]”等。
  四、毕业设计(论文)装订顺序
  (一)毕业设计(论文)封面
  (二)毕业设计(论文)任务书
  (三)中文摘要、关键词
  (四)英文摘要、关键词
  (五)目录
  (六) 正文
  (七) 附录
  (八) 封底

我要计算机毕业论文

  计算机网络安全及防范技术

  摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
  关键词 计算机网络安全 防范技术

  1 计算机网络安全的含义
  计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
  从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
  2 计算机网络攻击的特点
  计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
  3 计算机网络中的安全缺陷及产生的原因
  网络安全缺陷产生的原因主要有:
  第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
  第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
  第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
  第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
  4 网络攻击和入侵的主要途径
  网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
  口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
  IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
  域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
  5 常见的网络攻击及其防范对策
  5.1 特洛伊木马
  特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
  特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
  防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
  5.2 邮件炸弹
  电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
  防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。5.3 过载攻击
  过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
  防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
  5.4 淹没攻击
  正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
  对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
  参考文献
  1 胡道元.计算机局域网〔M〕.北京:清华大学出版社,2001
  2 朱理森,张守连.计算机网络应用技术〔M〕.北京:专利文献出版社,2001
  3 刘占全.网络管理与防火墙〔M〕.北京:人民邮电出版社,1999

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页