网络安全毕业论文汇总十篇

时间:2022-12-19 08:19:40

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全毕业论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全毕业论文

篇(1)

2、计算机科学与技术的应用现状与未来趋势

3、计算机信息处理技术在大数据时代背景下的渗透

4、计算机基础课程应用教学思考和感悟

5、中职中药专业计算机应用基础教学改革实践

6、浅谈虚拟现实技术在中职计算机基础教学中应用的必要性

7、计算机图像处理技术在UI设计中的应用

8、计算机生成兵力行为建模发展现状

9、智慧档案馆计算机网络系统方案设计

10、浅谈如何提高计算机网络的安全稳定性

11、计算机应用技术与信息管理的整合探讨

12、计算机科学技术小组合作学习研究

13、计算机科学与技术有效教学策略研究  >>>>>计算机网络和系统病毒及其防范措施毕业论文

14、互联网+背景下高校计算机教学改革的认识

15、艺术类应用型本科高校"计算机基础"课程教学改革研究

16、计算机技术在石油工业中应用的实践与认识

17、计算机技术在电力系统自动化中的应用研究

18、微课在中职计算机基础教学中的应用探析

19、课程思政在计算机基础课程中的探索

20、计算机服务器虚拟化关键技术探析

21、计算机网络工程安全存在问题及其对策研究

22、人工智能在计算机网络技术中的运用

23、慕课在中职计算机应用基础教学中的运用

24、浅析如何提高高校计算机课程教学效率

25、项目教学在计算机基础实训课程中的应用分析

26、高职计算机网络教学中项目式教学的应用

27、计算机信息安全技术在校园网络的实践思考

28、大数据背景下的计算机网络安全现状及优化策略

篇(2)

一、引言

毕业论文是考察学生的专业知识和基本技能的一个综合性的作业。但是,随着毕业设计课题的数量和研究领域的增加,而且就业压力的影响导致学生无法保证正常的毕业设计时间,使得毕业设计的管理工作和信息收集工作变得复杂和困难。由于高校毕业论文综合评价的特殊性,目前许多高校对毕业生的毕业导师选择和论文选题流程没有一种快捷而高效的方法,因此,我们迫切需要研究和开发一个高效的基于Web毕业设计管理系统对毕业生毕业论文的选择和完成过程进行规范的管理。

目前国内的部分高校有了相似功能的毕业论文管理系统,其模块的划分大同小异,都是为了保证信息的充分共享以及方便用户的操作。主要有南京农业大学的基于.NET的毕业设计管理系统,功能主要有学生平台、教师平台、教务管理平台、公共数据处理平台等模块;电子科技大学毕业设计管理系统,功能主要有教师出题、论文题目的审核、学生选择论文题目、开题报告审核入库、毕业论文审核入库、毕业论文查询等模块;中国矿业大学信息工程系毕业设计管理系统,功能主要有:个人查询、课题查询、网上指导、请假手续、重要通知、论文格式、论文上载等七个模块。所有各功能模块的划分体现了开发者对数据库建模的思路。而且在运行模式上,基本上采用的都是分而治之的设计思想,即数据库信息(如课题、老师、学生、论文等)在各院系中是单独进行的,在各院系之间及院系与教务部门之间却没有提供信息交互的手段。

二、系统概述

(一)总体规划

基于对目前其他院校的毕业论文管理系统的比较分析,总结其长处,提出了一套高等院校毕业论文管理系统的研究方案。该系统方案基于Web技术,不仅要面向学校不同部门的信息资源的共享,还要解决各部门已有的或将建立的信息系统的资源共享,提高信息资源共享的利用率,系统结构应具有跨平台访问不同数据源的机制。在教务信息标准化、规范化的基础上,对信息进行合理的布局,在提供优质、高效的业务管理和事务处理的同时,使全校师生可以在任一平台上对毕业论文的信息进行方便地沟通与交流。同时,系统要具有安全高效的通信机制,要有效预防由于Web技术的应用而引发的信息泄密和对保密信息的非法侵入等安全隐患。

(二)系统架构

系统采用三层B/S结构,其原理图如图1所示。在这种结构中,应用服务器接收到客户机的请求页面指令后,就向数据库服务器请求有关的数据,数据库服务器从数据库中取出相应的数据交给应用服务器,应用服务器将之整合成页面再返回给浏览器[2]。该结构主要特点是:客户端实现零维护,系统维护和升级方便。软件程序、数据库、的信息以及其他一些组件都集中在服务器,用户除了操作系统及浏览器外无需其他软件,即用户以Web页面的形式与系统进行交互。

该系统是通过DCOM或HTTP远程调用服务器端组件对数据库进行操作以完成特定的功能。在具体实现上,应用服务器使用通信线程来提供查询并从后端数据库服务器获得结果。应用服务器接收从客户机通过Web浏览器或其他界面软件发来的信息请求,并连接到服务器上。接着对请求进行处理并从服务器返回信息。然后,应用服务器与数据库服务器断开并把请求的信息返回客户机。使用这种方法时,客户机不与数据库保持连接,应用服务器只有在进行请求并接收请求的结果时才与数据库保持连接。空闲进程并不占用网络资源,网络流量显著减少,可以更快地进行查询处理并且响应时间得到了改善。如果许多客户机都在频繁请求,可以对这种配置进行更改,使应用服务器能预先与数据库连接,以降低每次处理客户机查询请求时建立连接所需的开销时间量。

该系统是一个基于Web平台、涉及毕业论文管理各环节、面向学校各部门以及各层次用户的多模块综合信息管理系统,主要完成毕业设计的申报、选题、论文上传、论文批阅、在线答疑等功能。其相关的系统功能模块如图2所示。

三、系统的相关设计

(一)数据库设计

由于系统内部数据流量大,数据检索要求高,用户通过浏览器从后台数据库获取数据信息的响应时间也要满足需求,在该系统中,表示层使用ASP用来开发网页,后台数据库使用ORACLE作为服务器端的数据库管理。ORACLE是以高级结构化查询语言(SQL)为基础的大型关系数据库,是目前最流行的浏览器/服务器(BROWSER/SERVER)体系结构的数据库之一,ORACLE8.i以来引入了共享SQL和多线程服务器体系结构,提供了基于角色(ROLE)分工的安全保密管理,支持大量多媒体数据。因此从性能需求上分析,采用ORACLE来完成底层数据库的开发。

在具体实现上,系统整体ER图设计如图3示。

其中,教师数据表包括教师号、教师名、性别、职称、所属学院(系)、科研情况、电话、电子邮件、登录密码等教师基本信息情况;学生数据表包括学号、姓名、性别、年级、学院、专业、班级、电话、电子邮件、登录密码等学生基本信息情况;管理员信息表包括ID号、用户名、密码等;课题信息表包括课题号、课题名称、所属院系、申报教师、规定人数、实选人数等;论文信息表包括论文号、论文名称、学生姓名、所属院系、指导教师等信息。

(二)界面设计

系统界面的设计是创新性的使用了双树型结构实现的,即在前台的WEB系统界面中,针对不同用户具有不同的操作功能,采用ASP和先进的ORACLE数据库技术展现了“左-右”双树型菜单。其中,左边的菜单树上是学生姓名及其已选课题,右边的树则是其他已申报的备选课题,通过此双树型结构的界面设计,学生在方便的选择自己所倾向的毕业研究课题,而且还能很便捷地对其选报课题进行修改或调整。同时,由于该双树型界面本身所具有的美观性、友好性以及操作简便性,从而使得教师和学生在操作的过程中不需要查看帮助文档就可以轻松地实现各种相关的操作。

(三)安全设计

任何一个应用系统都对安全性有一定的要求,即数据的保密性和可靠性。而毕业设计管理信息系统涉及到学生档案等重要信息,其安全性是非常重要的。该系统的安全性,从下面三个方面来实现。

1.分级授权安全管理。该系统采用分层授权安全管理,用户分五种权限:超级管理员、一般管理员、教师、学生、过客。用户登录系统时,让用户录入用户名(或者是帐号)和密码,不同的用户具有不同的权限。在安全性上采用多级认证体系对各级用户分级授权,同时各级用户的操作痕迹相互制约,并采用双密码保证超级管理员密码的内部安全。

2.数据库的安全性。数据库的安全性是由Oracle数据库系统本身的安全机制进行控制。Oracle数据库的安全性体现在它对用户、权限、角色和用户配置文件的管理上。用户是由管理员建立并授权的一个数据库帐户,每一个企图使用Oracle的用户都必须得到一个合法的用户帐户和口令,只有用合法的帐户和口令连接数据库成功才能操作数据库对象。每个Oracle数据库都有一个叫做DEFAULT的配置文件,它被赋予数据库中所有已经存在的用户和新创建的用户。在系统中通过修改该配置文件,对数据库所有用户都限制为使用特定资源。

3.Web服务器安全保障。Web服务器的安全依赖于校园网的安全,同时对web服务器特殊的安全措施。外网用户通过校园网的VPN技术与web服务器进行通信,在校园网出口处部署网络防火墙,同时在Web服务器上主机防火墙和入侵检测系统,对系统进一步防护和监测。另外,通过定时的安装补丁、及时升级、关闭不必要的服务进一步加强了Web Server层和操作系统的安全。

四、系统性能的优化

由于系统基于B/S三层架构,其性能具有很好地可扩展性和可维护性。为了提高程序的性能,应用服务器采用多线程通信技术,实现多线程服务器和连接管理器与数据库服务器的预先连接,及时、准确、可靠地采集和传输信息[5]。在该技术的具体实现上,采用的是抢先式多任务,使得系统能执行多个进程,而每个进程也可以同时执行多个线程,且进程中的线程是并行执行的。系统不停地在多个线程之间切换,由于时间很短,看上去多个线程是在同时运行。使用这种方法时,客户机不需要与数据库始终保持连接,应用服务器只有在进行请求并接收请求的结果时才与数据库保持连接。空闲进程并不占用网络资源,网络流量显著减少,可以更快地进行查询处理并且响应时间得到了改善。多线程服务器和连接管理器用于保持与服务器的固定预先连接,这样连接可以重复使用。同时可以在很大程序上提高系统的并发性。这就更加有效地保证了各级用户在不同地点可以同时访问系统中的数据,加强了系统数据共享能力,提高了系统的性能。

五、结论

本文所讨论研究的高等院校毕业论文管理系统采用了当前流行的B/S结构、Internet网络技术和网络安全技术等,突破了原先使用地域的局限性,使整个校园网甚至Internet上的用户都可访问系统。用户可在多地域、任意时间段以不同身份来访问系统中的数据,大大加强了系统数据共享的能力,有效地促进了学校毕业论文管理的科学化、信息化。系统的应用能够高等院校节约了大量的人力、物力和财力,使高等院校的毕业论文管理水平得到大幅度的提升,同时在社会上也能够产生了良好的影响。

参考文献:

[1]刘必荣.本科毕业设计教学存在的问题及对策研究[J].文教资料,2007(8):54-56.

[2]杨永,梁金钤.基于B/S模式的通用试题库系统的设计与实现[J].计算机工程与科学,2009,31(4):143-145.

[3]马薇,娄雨.Oracle数据库容灾备份中的流复制技术研究[J].科技通报,2012,28(2):182-184.

[4]刘昌平,范明钰,王光卫.可信计算环境数据封装方法[J].计算机应用研究,2009,26(10):3891-3893.

[5]赵建伟.γ遥测数据远程通信系统的设计与实现[J].计算机工程与设计,2007,28(16):3849-3851.

篇(3)

在信息安全专业的实践教学中,除少数重点院校外,多数院校普遍存在学生网络与信息安全编程能力较弱的问题,相关网络与信息安全课程以课堂授课为主,学生难以很好地将所学的理论知识用于解决实际问题。当他们面临一个实际要解决的网络与信息安全编程问题时,不知道如何结合已有的理论知识去分析问题并编程解决问题,比如非对称加密算法RSA,简易扫描器和消息摘要算法MD5等学生在具体实现时面临较大困难。

 

另一方面,在“最难就业季“的大背景下,现在很多用人单位需要毕业生具有很强的网络与信息安全编程能力的“求”与高校毕业生的“供”就形成尖锐的矛盾,导致就业形势异常严峻。因此,解决这种矛盾已迫在眉睫。

 

结合我校教学实践的实际情况,从以下几个方面介绍我们在提高学生网络与信息安全编程能力方面做出的一些探索和尝试。

 

1以经典案例激发学生编程兴趣

 

兴趣是最好的老师,只有充分激发学生对网络与信息安全编程的兴趣,才能在整个培养过程中逐步引导和提升学生的网络与信息安全编程的能力。从教学过程发现,学生对安全工具的使用比理论学习的兴趣大,而编程实现某一安全工具或软件所带来的兴趣和成就感又高于简单机械地使用安全工具。笔者曾在“网络与信息安全概论”的课堂上演示了一个“盗取”U盘文件的小程序,当同学们发现一插上U盘,U盘里的所有文件被悄无声息地拷贝到计算机后,课堂气氛马上“炸开了锅”,同学们立即来了兴趣。于是笔者赶紧抓住这一时机,向学生提出几个问题:①如何实现“盗取“?②用到哪些专业知识与技巧?③你能不能编写一个这样的程序?④此程序如何躲过杀毒软件或防火墙的检测?通过这几个问题的一连串提出,引导学生思考,激发起兴趣。

 

另外,演示一些国内外经典黑客工具如流光、Advanced Office Password Recovery等,通过展示这些工具的强大的功能同样也能激发学生学习和编程创作的兴趣。

 

2 构建连贯的编程体系,使得提高网络与信息安全编程能力过程贯穿本科4年

 

网络与信息安全编程能力的提高,离不开对相关专业课程的系统学习,如网络基础、密码学基础、编程基础等课程[4]。所以梳理专业基础课程、专业核心课程、专业选修课程与编程课程的关系,合理安排进度,实现编程不“断线”显得尤为必要。为了保证学生编程能力培养的连续性,本校从大一到大三6个学期中每学期都有与编程相关的课程,是淮北师范大学计算机科学与技术学院信息安全专业2013年修订的本科人才培养方案的编程体系。

 

3“以本科生导师为核心”组织学习兴趣小组,提供相关教材,给予指导方向

 

我校从第1届信息安全专业本科生开始建立本科生导师制度,从大二第一学期开始,学生可以结合学校的开放实验项目,由学生根据兴趣自主选题并书写项目申请书交实验室与设备管理处审批并给予经费支持[5]。以一个学期为一个周期,针对不同学生的兴趣和能力,指导老师给每位学生推荐参考书目指导学生完成网络与信息安全技术某一方面的编程。如笔者所指导的学生中成立两个方向的编程小组,一组对密码学的加解密算法感兴趣,推荐了《精通PKI网络安全认证技术与编程实现》,本书介绍了PKI应用开发常用的技术,包括OpenSSL开发、CrytoAPI开发、Java Security开发等,每个系列都是按照先原理、再讲解、再实战的方式进行,非常适合学生独立练习PKI编程。另外一组对防火墙感兴趣,推荐了朱雁辉,朱雁冰编写的《 Windows防火墙与网络封包截获技术》,陈卓,阮鸥,沈剑编写的《网络安全编程与实践》和刘文涛编写的《网络安全开发包详解》[3]。

 

通过这种以“本科生导师为核心”的组合,每学期结束进行验收时,学生能按时完成相应软件或工具的编制任务。学生普遍反映通过平时的安全编程训练实战,对理论知识的理解更加深入了,网络与信息安全编程能力在潜移默化中显著提高。

 

4 3+1培养模式,校企合作——课程置换、毕业论文(设计)双导师制

 

为了贯彻落实《国家中长期教育改革和发展规划纲要(2010-2020年)》精神,推动人才培养模式的改革,创新校企合作联合培养的人才机制,淮北师范大学以培养切合现代社会需要的计算机科学与技术专业应用型人才为目标,不断改革创新,改革人才培养模式体系和实践教学模式体系,通过多渠道,多途径提升学生的工程实践素养,培养计算机科学与技术、网络工程专业、信息安全专业学生的工程实践能力、工程设计能力和工程创新能力[2]。

 

为了深化改革,淮北师范大学与安艾艾迪信息技术(上海)有限公司(以下简称NIIT)联合建立了国家级工程实践教育中心“淮北师范大学-NIIT(上海)工程实践教育中心”和安徽省省级工程实践教育中心:“淮北师范大学-NIIT(无锡)工程实践教育中心”。 2011年9月,淮北师范大学计算机科学与技术学院为培养学生动手实践能力和创新意识,从企业需求出发,为提高大学生就业能力,在教务处的大力支持下,从 2008级大四学生中选派了84名学生赴NIIT(无锡)工程实践教育中心进行毕业实习。84名实习生按照个人意愿,分别选择参加了JAVA软件开发项目和.NET软件开发项目的工程实践实训项目。通过这种校企合作,联合培养的措施,大四学生在完成了前3年的本科教学内容,打下了坚实的学科基础,再经过这 1年的采用企业化办公环境、企业管理、真实开发项目和开发流程等培养模式的训练,从技能、工作经验、职业素质三个方面入手,培养大学生的IT实战技术和真正的工作经验,使大学生在真实的工作环境中成长,为顺利就业、成为合格IT企业人才铺平道路。

 

2011年下半年,为了深化校企结合的新模式改革,支持工程实践教育中心的建设,淮北师范大学计算机科学与技术学院与NIIT(上海)签订了 “课程置换协议”,将信息安全专业的部分选修课(限选课和任选课)与NIIT(上海)无锡中心的一些实践性强的工程项目开发课程进行置换;并签订了“毕业论文(设计)双导师制协议”,由学校和企业共同组建毕业论文(设计)指导团队,对每一位参加双导师制毕业论文(设计)指导的学生安排一位校内指导教师和一位企业指导教师,共同进行毕业论文(设计)的指导和评价工作。他们的毕业论文(设计)的指导也采用了双导师制的形式进行,毕业论文(设计)题目均为具有实际工程实践和项目开发背景的课题。毕业论文(设计)完成后,由淮北师范大学计算机科学与技术学院与NIIT(上海)无锡中心专家共同组成答辩委员会,对学生毕业论文(设计)进行答辩,24位同学中有11人达到优秀等次,其余均为良好,优良率均超过没有实行“双导师制”指导的学生。这24名送去NIIT(上海)无锡中心参加工程实践教育培训的学生100%就业成功,而且就业的企业都是较大的IT公司或软件开发公司,如:江苏航天信息有限公司、福瑞博德软件开发(无锡)有限公司、上海易远软件有限公司等。毕业生到岗后能够很快地进入角色,符合IT行业和软件公司对人才的需求。

 

篇(4)

网 络 安 全……………………………………………………………01

第一节、黑客的定义及其危害………………………………………………………01

1、什么是黑客?…………………………………………………………………… 01

2、黑客可以分为哪几种类型?…………………………………………………… 02

3、黑客有什么样的危害?………………………………………………………… 02

第二节、黑客常用的攻击手段……………………………………………………… 03

1、什么是后门程序?…………………………………………………………………03

2、炸弹攻击的原理是什么?…………………………………………………………03

3、什么是邮件炸弹?…………………………………………………………………03

4、什么是逻辑炸弹? …………………………………………………………………04

5、什么是聊天室炸弹?………………………………………………………………04

6、什么是拒绝服务攻击?……………………………………………………………04

7、拒绝服务攻击工具Trin00有何特点?……………………………………………05

8、你以为自己的密码很安全吗?……………………………………………………05

9、哪几类密码最危险?………………………………………………………………05

10、黑客破解密码的穷举法是怎么回事?………………………………………… 05

11、黑客破解密码的字典法是怎么回事?………………………………………… 05

12、黑客破解密码的猜测法是怎么回事?………………………………………… 06

13、什么是特洛伊木马?…………………………………………………………… 06

14、网络监听是怎么回事?………………………………………………………… 07

略…………(共五节)

摘 要

本文叙述了网络安全与防护、黑客技术、防火墙技术的概念、作用,并且介绍了网络安全的各种防护方法及防火墙技术的相关知识。

关键字

黑客 密码 防火墙 网络安全

Network security of the computer and technical research of shelter

Abstract This text has narrated network security and protecting, hacker's technology, concept, function of fire wall technology, Recommend the shelter methods and set fire wall the some relevant knowledges of technologies of network security.

Keywords Hacker Passwords Fire wall Network security

:20000多字的本科毕业论文 有参考文献

300元

篇(5)

(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.

2.要求

(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.

(2)设计或论文应该在教学计划所规定的时限内完成.

(3)书面材料:框架及字数应符合规定

3.成绩评定

(1)一般采用优秀,良好,及格和不及格四级计分的方法.

(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.

4.评分标准

优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识;有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.

立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.

文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.

答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.

(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识;有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.

文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.

答辩时,思路清晰,论点基本正确,能正确地回答主要问题.

(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.

文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.

答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.

(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.

文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.

答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.

对毕业设计(论文)质量要求

----论文内容符合任务书要求

1.对管理类论文要求:

·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.

·要求论点明确,立论正确,论证准确,结论确切

·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,

·根据总结得出结论.

·最后有例证说明

管理类论文毕业论文行文的逻辑要领

增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:

(1)要思路畅通

写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.

(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.

(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.

(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.

(5)文字书写规范,语言准确,简洁.

2.对工程设计性论文要求:

·有设计地域的自然状况说明和介绍

·有原有通信网概况介绍及运行参数的说明

·有设计需求,业务预测

·有具体的设计方案

·有相应性能及参数设计和计算

·有完整的设计图纸

例如:A市本地SDH传输网设计方案

一,A市概况简介

二,A市电信局SDH传输网络现状(或PDH传输网络现状)

1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三,A市电信局SDH传输网络结构设计方案

1,网络拓扑结构设计

2,设备简介

3,局间中继电路的计算与分配

4,局间中继距离的计算

四,SDH网络保护方式

1,SDH网络保护的基本原理

2,A市电信局SDH网网络保护方式的选择及具体设计

五,SDH网同步

1,同步网概念与结构

2,定时信号的传送方式

3,A市电信局SDH网络同步方式具体设计

六,方案论证,评估

3.计算机类型题目论文要求:

管理信息系统

·需求分析(含设计目标)

·总体方案设计(总体功能框图,软件平台的选择,运行模式等)

·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),

·模块软件设计(各模块的设计流程),

·系统运行与调试.

·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).

校园网,企业网等局域网设计

·功能需求

·对通信量的分析

·网络系统拓扑设计

·设备选型,配置

·软件配置

·子网及VLAN的划分

·IP地址规划

·接入Internet

·网络安全

例如:××人事劳资管理信息系统的开发与设计

1,开发人事劳资管理信息系统的设想

(1)人事劳资管理信息系统简介

(2)人事劳资管理信息系统的用户需求

2,人事劳资管理信息系统的分析设计

(1)系统功能模块设计

(2)数据库设计

—数据库概念结构设计

—数据库逻辑结构设计

(3)系统开发环境简介

3,人事劳资管理信息系统的具体实现

(1)数据库结构的实现

(2)应用程序对象的创建

(3)应用程序的主窗口

(4)菜单结构

(5)数据窗口对象的创建

(6)登录程序设计

(7)输入程序设计

(8)查询程序设计

(9)报表程序设计

4,总结

设计报告格式与书写要求

·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.

·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1)A市本地SDH传输网设计方案

一,A市概况简介

二,A市电信局SDH传输网络现状(或PDH传输网络现状)

1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三,A市电信局SDH传输网络结构设计方案

1,网络拓扑结构设计

2,设备简介

3,局间中继电路的计算与分配

4,局间中继距离的计算

四,SDH网络保护方式

1,SDH网络保护的基本原理

2,A市电信局SDH网网络保护方式的选择及具体设计

五,SDH网同步

1,同步网概念与结构

2,定时信号的传送方式

3,A市电信局SDH网络同步方式具体设计

六,方案论证,评估

(2)A地区GSM数字蜂窝移动通信系统网络优化设计方案

一,A地区GSM数字蜂窝移动通信现状

1,A地区概况;人口,地形,发展情况

2,系统现状;现有基站,话务状况

3,现行网络运行中存在的问题及分析

①接通率数据采集与分析

②掉话率数据采集与分析

③拥塞率数据采集与分析

4,话务预测分析计算

二,A地区GSM数字蜂窝移动通信系统网络优化设计方案

1,优化网络拓扑图设计

2,硬件配置及参数的优化

3,基站勘测设计及安装

4,交换局容量及基站数量

5,传输线路的设计

三,网络性能及分析对比

1,优化前网络运行情况

2,数据采集与分析

3,拨打测试

四,网络优化方案评价

(3)A市无线市话系统无线侧网络规划设计

一,无线市话网络概述

1,A市通信网络发展情况

2,IPAS网络特点

二,A市本地电活网络现状

1,现有传输网络结构

2,传统无线网络规划

三,无线网络规划设计方案

1,A市自然概况介绍

2,总体话务预测计算

3,IPAS网络结构设计及说明

4,覆盖区域划分,基站数量预测计算

(l〉每个覆盖区话务预测计算

(2)基站容量频道设计

5,基站选址,计算覆盖区域内信号覆盖情况

6,寻呼区的划分

(1〉各个网关寻呼区的划分

(2〉各个基站控制器寻呼区的划分

7,网关及CSC的规划

(1)网关到CSC侧2M链路设计

(2)CSC到CS线路设计

四,基站同步规划

(4)A市GSM无线网络优化

一,GSM网络概述

二,A市GSM网络情况介绍

2.1网络结构

2.2网元配置

2.3现网突出问题表现

三,GSM网络优化工作分类及流程

3.1GSM网络优化工作分类

3.2交换网络优化流程

3.3无线网络优化流程

3.3.1无线网络优化流程

3.3.2无线网络优化流程的实际应用

四,网络优化的相关技术指标

4.1接通率

4.2掉话率

4.3话务量

4.4长途来话接通率

4.5拥塞率

4.6其它

五,无线网络优化设计及调整

5.1网络运行质量数据收集

篇(6)

(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.

2.要求

(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.

(2)设计或论文应该在教学计划所规定的时限内完成.

(3)书面材料:框架及字数应符合规定

3.成绩评定

(1)一般采用优秀,良好,及格和不及格四级计分的方法.

(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.

4.评分标准

优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识; 有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.

立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.

文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.

答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.

(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识; 有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.

文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.

答辩时,思路清晰,论点基本正确,能正确地回答主要问题.

(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.

文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.

答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.

(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.

文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.

答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.

对毕业设计(论文)质量要求

----论文内容符合任务书要求

1.对管理类论文要求:

·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.

·要求论点明确,立论正确,论证准确,结论确切

·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,

·根据总结得出结论.

·最后有例证说明

管理类论文毕业论文行文的逻辑要领

增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:

(1)要思路畅通

写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.

(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.

(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.

(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.

(5)文字书写规范,语言准确,简洁.

2.对工程设计性论文要求:

·有设计地域的自然状况说明和介绍

·有原有通信网概况介绍及运行参数的说明

·有设计需求,业务预测

·有具体的设计方案

·有相应性能及参数设计和计算

·有完整的设计图纸

例如: A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

3.计算机类型题目论文要求:

管理信息系统

·需求分析(含设计目标)

·总体方案设计(总体功能框图,软件平台的选择,运行模式等)

·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),

·模块软件设计(各模块的设计流程),

·系统运行与调试.

·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).

校园网,企业网等局域网设计

·功能需求

·对通信量的分析

·网络系统拓扑设计

·设备选型,配置

·软件配置

·子网及VLAN的划分

·IP地址规划

·接入Internet

·网络安全

例如:××人事劳资管理信息系统的开发与设计

1,开发人事劳资管理信息系统的设想

(1)人事劳资管理信息系统简介

(2)人事劳资管理信息系统的用户需求

2,人事劳资管理信息系统的分析设计

(1)系统功能模块设计

(2)数据库设计

—数据库概念结构设计

—数据库逻辑结构设计

(3)系统开发环境简介

3,人事劳资管理信息系统的具体实现

(1)数据库结构的实现

(2)应用程序对象的创建

(3)应用程序的主窗口

(4)菜单结构

(5)数据窗口对象的创建

(6)登录程序设计

(7)输入程序设计

(8)查询程序设计

(9)报表程序设计

4,总结

设计报告格式与书写要求

·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.

·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1) A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

(2 ) A 地区GSM数字蜂窝移动通信系统网络优化设计方案

一,A 地区GSM数字蜂窝移动通信现状

1,A地区概况;人口,地形,发展情况

2,系统现状;现有基站,话务状况

3,现行网络运行中存在的问题及分析

①接通率数据采集与分析

②掉话率数据采集与分析

③拥塞率数据采集与分析

4,话务预测分析计算

二,A 地区GSM数字蜂窝移动通信系统网络优化设计方案

1,优化网络拓扑图设计

2,硬件配置及参数的优化

3,基站勘测设计及安装

4,交换局容量及基站数量

5,传输线路的设计

三,网络性能及分析对比

1,优化前网络运行情况

2,数据采集与分析

3,拨打测试

四,网络优化方案评价

(3 ) A 市无线市话系统无线侧网络规划设计

一,无线市话网络概述

1,A 市通信网络发展情况

2,IPAS网络特点

二,A 市本地电活网络现状

1,现有传输网络结构

2,传统无线网络规划

三,无线网络规划设计方案

1,A 市自然概况介绍

2,总体话务预测计算

3,IPAS网络结构设计及说明

4,覆盖区域划分,基站数量预测计算

(l〉每个覆盖区话务预测计算

(2)基站容量频道设计

5,基站选址,计算覆盖区域内信号覆盖情况

6,寻呼区的划分

(1〉各个网关寻呼区的划分

(2〉各个基站控制器寻呼区的划分

7,网关及CSC的规划

(1)网关到CSC侧 2M 链路设计

(2)CSC到CS线路设计

四,基站同步规划

(4 )A 市 GSM无线网络优化

一,GSM网络概述

二,A市GSM网络情况介绍

2.1 网络结构

2.2 网元配置

2.3 现网突出问题表现

三,GSM网络优化工作分类及流程

3. 1 GSM网络优化工作分类

3.2 交换网络优化流程

3.3 无线网络优化流程

3.3.1 无线网络优化流程

3.3.2 无线网络优化流程的实际应用

四,网络优化的相关技术指标

4.1接通率

4.2掉话率

4.3话务量

4.4长途来话接通率

4.5拥塞率

4.6 其它

五,无线网络优化设计及调整

5.1 网络运行质量数据收集

篇(7)

 

1引言

Ad Hoc网络是一种无线对等自组织网,它由移动节点组成,是一种不依赖于任何固定网络设施的临时性自治系统。Ad Hoc网络中所有节点分布式运行,同时具有终端和路由器的功能,均可接收或转发分组。由于Ad Hoc组网的快速性、灵活性、节点的分布性等诸多的特点,在战争、救灾等特殊领域有着不可替代的作用。但是,正是由于其无中心、自组织、移动性、多跳路由、动态变化的拓扑结构、节点资源有限等特点,与固定节点相比而言,Ad Hoc网络中的移动节点更易遭受攻击[1]。由于Ad Hoc网络与目前广泛应用的有线固网存在着巨大的差别,使得现有固网中许多安全措施难以在Ad Hoc网络中实施,因此Ad Hoc网络的安全问题更为突出。

信任管理是通过收集和处理信任数据,获得经验,并以此为依据做出信任决策。信任数据的来源主要有两种:直接经验与推荐信息。Watts D J将小世界理论用于网络环境[2],并认为信任、推荐可以通过较短的路径在相连的两个实体之间传播。基于上述的特点和理论,信任管理成为解决Ad Hoc网络中安全问题的一种新的思路和重要的手段。本文在分析Ad Hoc网络特点的基础上给出了一种基于主观信任的Ad Hoc网络信任管理模型的逻辑设计方案,为建立安全的Ad Hoc网络提供了新的解决方法。

2 信任管理的相关研究

目前, 对于信任还没有一个精确的、广泛可接受的定义。本文采用文献[3]中对信任的定义:信任是在不断的交互过程中,某一实体逐渐动态形成的对其他实体的部分或整体的评价,这个评价可以用来指导这个实体的下一步动作。

M.Blaze等人在1996年第一次提出了信任管理(Trust Management)的概念[4],并将其定义为采用一种统一的方法描述和解释安全策略(Security Policy)、安全凭证(Security Credential),以及用于直接授权关键性安全操作的信任关系。信任管理主要研究内容包括制定安全策略、获取安全凭证、判断安全凭证是否满足相关的安全策略。M.Blaze等人提出了基于信任管理引擎(Trust Management Engine)的信任管理模型结构,如图1所示[4],使信任管理能够独立于特定的应用环境。

图1 M.Blaze等人提出的信任管理模型

在图1所示的信任管理模型中,信任管理引擎是整个信任管理模型的核心,它回答了信任管理的核心问题:安全凭证集C是否能够证明请求r满足本地策略集P,信任管理的规范性也在这里得到体现。毕业论文,信任管理。

A.Abdu1-Rahman在M.Blaze定义的基于上,结合了的主观信任管理模型思想,给出了一个更具有一般性的信任管理定义[5]:信任管理是信任意向(TrustIntention)的获取、评估和实施。因此之前的授权委托和安全凭证的信任管理实际上是一种信任意向的具体表现,而主观信任管理主要从信任的定义出发,使用数学的方法来描述信任意向的获取和评估。他们认为信任是非理性的,是一种经验的体现,不仅要有具体的内容,还应有程度的划分,并提出了基于此观点的信任度评估模型。如Beth信任管理模型[6]、Josang信任管理模型[7]等。

现有Ad Hoc网络的信任管理大多通过公钥机制与门限密码机制来实现[8,9,10],这是一种精确的、理性的方式,但是要求在Ad Hoc网络中至少存在一个授权认证中心(CA)。由于Ad Hoc网络具有无中心性、自组织性、移动性、多跳路由和拓扑结构动态变化的特点,传统意义上的CA在Ad Hoc网络很难实现。这种信任管理模型由于自身的局限性,难以准确地描述Ad Hoc网络中的信任关系,因而现有的AdHoc网络的信任管理模型无论在描述准确性和具体实现方法上都存在很大的问题。毕业论文,信任管理。但是这个问题对于整个Ad Hoc网络的安全是至关重要的。本文正是在这样的背景下,在对目前信任管理的相关研究进行深入分析的基础上,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型,并进行了详细的逻辑设计。

3Ad Hoc网络信任管理模型

3.1Ad Hoc网络对信任管理的要求

Ad hoc网络不依赖任何现有的固定网络设施;网络节点是对等的,同时承担了主机和路由器的功能,可以寻找和保持到其他节点的路由;拓扑结构是动态变化的;结点资源有限,Ad Hoc网络的这些特点对其信任管理提出了新的要求:

(1) Ad Hoc网络是没有固定的网络基础设施和网络控制中心,所以没有统一的认证中心或者可信的第

三方来收集、保持与存储相关的信任数据,这要求其信任管理模型必须是分布式的;

(2) Ad Hoc网络的拓扑结构是动态变化的,因此节点必须动态的发现相邻的网络节点,并与之交互信

任数据。

(3) 每个网络节点只知道自己和部分其他节点的信任数据,因此必须要有从其他节点学习和评价不熟

悉节点信任值的能力。

基于上述新的要求,综合考虑AdHoc网络的特点,本文给出一种基于主观信任的Ad Hoc网络中分布式的信任管理模型的逻辑设计方案。

3.2Ad Hoc网络信任管理模型的逻辑设计

Ad Hoc网络虽然与传统的广泛应用的有线固网不同,但考虑到TCP/IP协议已经成为事实上的互联标准,所以Ad Hoc网络的体系结构应基于TCP/IP体系结构[11],其网络体系结构如图2所示。

图2 Ad Hoc网络的协议栈模型

从图2中,可以看出信任管理处于协议栈的应用层,利用UDP协议进行数据传输。毕业论文,信任管理。因为UDP协议开销较小,尤其在Ad Hoc网络中,结点资源有限,使用UDP不会对Ad Hoc网络造成太大的负担。信任管理模型在协议实体中的上下文语义如图3所示。

图3 信任管理的上下文语义

在图3中,①代表上层实体向信任管理层发出的信任计算请求,②代表信任管理层利用下层实体提供的服务,③代表下层实体向信任管理层提供服务,④代表信任管理层向用户层提供服务。从图中可以看出,信任管理实体利用本层服务数据单元(SDU)向上层协议实体提供服务,并利用下层的协议实体提供的服务完成本层协议实体的功能。网络实体通过在两个用户的对等层实体之间用协议数据单元(PDU)传递信任数据,实现信任数据的交互。

信任管理模型主要包括4个功能,信任数据收集,信任数据存储,信任评估及信任行为指引,系统组成如图4所示。信息收集主要负责监控相邻网络节点的行为和接受其他节点发来的推荐信任数据,解析数据并将本地的信任信息分发给相邻节点。信任存储主要用来存储本节点的信任数据,以备用户查询和使用。信任评估主要负责计算网络节点的信任度,它从数据库中读取信任数据,按照本地的安全策略计算信任值。毕业论文,信任管理。网络服务行为指导主要负责对节点的网络行为给出基于信任度的指导,可以使网络节点避开信任度较低的节点(可能是恶意节点或自私节点),提高节点的工作效率。毕业论文,信任管理。

图4 AdHoc网络中信任管理的逻辑模型

4结束语

作为一种无线通信网络,Adhoc由于自身的特性,在军事领域和商业领域中受到了广泛的重视,逐渐成为网络研究的热点。毕业论文,信任管理。本文在研究了当前信任管理研究的现状的基础上,综合考虑了Ad Hoc网络自身的特点,提出了基于主观信任的Ad Hoc网络的信任管理模型。该模型使用数学的方法描述信任数据和信任值评估,这对创建一个安全的Ad Hoc网络有重要的意义。在未来的工作中,对信任管理模型中的信任评估模块、信任数据交互模块等细节还要进行更深入的研究和探讨。

参考文献

[1]Elizabeth, M Royer. A Review of Current RoutinProtocols for Ad Hoc Mobile Wireless Networks[J]. IEEE Personal Communication,1999, 4 (2): 46.

[2]Watts D J. Collective Dynamics of Small World Networks[J]. Nature,1998,393(6): 440~442.

[3]Josang A.Trust-Based decision making for electronic transactions. In: Proceedings of the4th Nordic Workshop on Secure Computer Systems (NORDSEC'99). 1999.

[4]Blaze M ,FeigenbaumJ ,Lacy J. Decentralized trust management. In: Dale, J.,Dinolt, G.,eds. Proceedings of the 17th Symposium onSecurity and Privacy.Oakland, CA:IEEE Computer Society Press,1996: 164~173

[5]Abdul-Rahman A,Hailes S.A distributed trust mode1. In:Proceedings of the 1997 New Security Paradigms Workshop. Cumbria. UK: ACM Press,1998: 48~60

[6]BethT, Borcherding, MKleinB. Valuation of trust inopen networks [C]. Proceedings of the European Symposium on Research inSecurity (ESORICS), Brighton: Springer-Verglag., 1999: 59~63.

[7]Josang A, Knapskog S.I , A Metric for TrustedSystems, Global IT Security[M], Wierr Austrian Computer Society, 1998: 541~549.

[8]周海刚,肖军模.Ad hoc 网络安全模型的研究[J]. 解放军理工大学学报(自然科学版), 2002,3(3):5~8。

[9]孙利荣,蒋泽军,王丽芳.Ad Hoc网络信任模型的研究[J]. 微电子学与计算机, 2004, 21(10):161~168。

[10]张胜,徐国爱.Ad hoc网络信任模型的研究[J]. 计算机应用研究, 2005,22(12):100~102.

篇(8)

【摘要】在个人基本数据与网络媒体素养能力的关系上,有“家中可否上网”、“父母是否会使用网络”及“父母是否会干涉或是参与我的网络行为”等因素会影响儿童网络媒体素养的表现。

【关键词】父母是否会干涉、参与我的网络行为

【本页关键词】欢迎论文投稿-、省级期刊征稿、国家级期刊征稿

【正文】

(四)在个人基本数据与网络媒体素养能力的关系上,有“家中可否上网”、“父母是否会使用网络”及“父母是否会干涉或是参与我的网络行为”等因素会影响儿童网络媒体素养的表现。由于网络媒体素养能力是由五项不同的能力所组成,受试儿童在各分项能力的表现上各有不同,因此很难找到一个全面的决定因素。

( 五) 根据回归分析的结果发现,“是否会因上网耽误其它事”因素是网络媒体素养能力的重要预测变项。

(六)“父母干涉参与的程度”对于儿童网络媒体素养的表现也有很大的影响,父母干涉参与程度为中度或是高度的儿童,在网络媒体素养的能力上要比那些父母完全不干涉参与或是低度干涉参与的儿童好些。

(七)家中有计算机或是可以上网的儿童,在“网络使用能力”及“信息评价能力”的表现上明显优于家中没有计算机或是无法上网的儿童,从这样的研究结果来看,“数字鸿沟”的概念确实存在。

(八)研究发现,上网时间越长的儿童,虽然在“网络使用能力”上表现较好,但在“网络法律能力”及“网络礼仪能力”上却较差,这是一个让人忧心的问题,当政府与教育管理部门在积极鼓吹全民上网的同时,却造成网络使用者的素质低落,这就好比一个开车技术很好的驾驶,在马路上居然不懂得遵守交通规则与礼让行人一样,因此在积极建设信息社会的同时也应加强对信息科技的伦理教育。

(九)承接上点,虽然网络使用时间越长的儿童,在网络媒体素养的表现上不一定较好,反而有较差的现象,但研究结果也发现,如果家长能够适度干涉参与,或是培养儿童使用网络自制的能力,则可以提高儿童的网络媒体素养。

(一)目前的信息课程将学习重点放在信息处理及信息搜寻上,对“信息科技的认知”方面却很少涉及,建议教育管理部门在制订课程上可以增加这方面的内容。在本研究的儿童对于“网络安全能力”、“网络法律能力”及“网络礼仪能力”上仍嫌不足,而政府部门及相关单位在积极推动全民上网的工作之外,也应该倡导与网络媒体素养相关的其它概念,让儿童除了可以更早、更有机会接触网络之外,更能具备网络使用以外的知识。

(二)根据调查结果显示,学校老师仍为儿童网络知识的主要来源,建议学校老师除了教授关于网络使用、信息搜寻与处理的课程之外,也应教导学生以批判性的角度思考网络信息。除此之外,老师也应利用机会与学生讨论关于“网络安全”及“网络礼仪”的概念,这两个部分对于网络社会的小公民来说应该是最基本的常识,但在正式的信息教育课程中极少被提及。

【文章来源】/article/29/6666.Html

【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、国家级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。

联系电话: 13081601539

客服编辑QQ:860280178

论文投稿电子邮件: 1630158@163.com

投稿邮件标题格式:投稿刊物名 论文题目

如:《现代商业》 论我国金融改革及其未来发展

声明:

本站期刊绝对正规合法

篇(9)

一、会计电算化环境下企业实施内部控制的必要性

当前企业普遍运用会计电算化进行会计核算、会计监督,传统的内部控制制度已无法适应新的会计环境,必须根据行的环境去设计和再造内部控制制度以应形势,保证会计资料真实、完整;堵塞漏洞、消除隐患、防止并及时发现、纠正错误及舞弊行为,保护单位资产的安全、完整;确保国家有关法律法规和单位内部规章制度的贯彻执行。

二、会计电算化对企业内部控制的影响

会计电算化的应用发展使企业的内部控制发生了重大变化,先进的会计软件和相应的计算机硬件设备的配置使传统会计处理方式收到冲击,同时对于维护财务会计电子信息系统、数据输入与输出、文件储存与保管、网络安全等方面的控制对建筑企业提出挑战。

会计电算化将替代手工记账传统的会计核算通过人工记账、算账和报账,程序复杂。而会计电算化替代手工记账账务处理程序发生改变,传统的内部控制制度由人作为主要责任体转变为人与软件相结合的财务管理过程,这也是企业内部控制向科学管理转变的表现。

会计电算化将改变会计资料,企业实行会计电算化后,大量的传统纸质会计资料被有关电子数据、会计软件资料等取代,因此企业对使用会计软件及其生成的会计凭证、会计账簿、会计报表化和其他会计资料,应符合财政部关于电算化的有关规定。

三、在会计电算化环境下实施内部控制的措施

根据国家有关法律法规的规定,企业应当结合部门或系统的内部会计控制规定,建立健全、规范的适合本单位业务特点和管理要求的电子信息技术控制制度,并组织实施。同时在会计电算化环境下,会计控制应随着行业外部环境的变化、单位业务职能的调整和管理要求的提高,不断修订和完善。

1.加强对账务处理程序的控制。根据企业管理和核算要求设置的各种分类业务核算,在实现网络化会计信息系统时,它的主要职能是网上稽核、生成记账凭证、网上传送审批。初始化工作完成后,开始进行软件操作:输入原始凭证和记帐凭证等会计数据,输出记帐凭证、会计帐簿、报表,和进行部分会计数据处理工作,这些要求具备会计软件操作知识,达到会计电算化初级知识培训的水平就可以进入日常账务处理工作。

2.严格对机构的管理与控制。会计基础工作规范要求开展会计电算化和管理会计的单位,可以根据需要设置相应工作岗位,也可以与其他工作岗位相结合。企业进行电子信息技术控制,由于数据处理的精度高和速度快,可以采用一种统一的核算形式,要求建筑企业配备如下具备会计和计算机知识,以及相关的会计电算化组织管理经验的工作人员,并建立会计电算化岗位责任制,要明确各个工作岗位的职责范围,切实做到事事有人管,人人有专责,办事有要求,工作有检查。

3.严格对人员的管理与控制。在现代企业中,管理人员、内部审计人员或其他工作人员对内部控制富有责任,而会计工作的特殊性决定了会计人员是最好的内部控制执行者。在建筑企业内部,会计工作同样是企业管理的中心环节。做好内部牵制的内部控制制度必须根据会计法律法规的规定,从职业道德建设和财务工作制度两方面加强对会计从业人员的管理和监督。

4.会计信息系统安全的内部控制。建立一套完善的操作管理制度,规定操作人员的工作职责和工作权限,预防原始凭证和记账凭证等会计数据未经审核而输入计算机的措施;预防已输入计算机的原始凭证和记账凭证等会计数据未经核对而登记机内的账簿上的措施。其次系统软件的安全保密至关重要不容忽视,要设置用户权限。从系统的安全性和财务人员具体业务范围出发,可以将系统的用户进行分级管理,不同的操作权限只授予相应级别的员工;同时建立系统日志,对用户使用财务软件系统的运行记录起始号、登录时间、退出系统时间等及时跟踪所形成的记录,其阅读权只授予具有最高权限的系统管理员,不允许任何人擅自删除自身对日志中的操作记录。

5.网络安全的防范。企业应该做到系统隔离,从网络安全级别考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全运行的目的。健全必要的防治计算机病毒的措施,设置网络防火墙,保证网络的安全性,注意网络病毒的防范,企业通过安装杀毒软件,通过系统扫描,进行预防性检查;通过入侵检测,检测网络中是否有违反安全策略的行为和遭受攻击的迹象,同时还应提高工作人员的计算机防毒意识以保障会计信息系统免受互联网的伤害。

6.备份系统设计。备份的目的是为了防备突发的意外事故,如自然灾害、病毒侵入、人为的破坏等。由于这些意外事故发生的不确定性,企业应当灵活确定备份方案,最佳备份方案是自动化备份方案,能够做到对数据库进行在线备份、自动备份以保证数据完整性,同时备份过程中出现问题能够自动报告,以便能方便的管理备份设备。

采用磁性介质保存会计档案,要定期进行检查,定期进行复制,会计档案数据要保存双备份防止由于磁性介质损坏,而使丢失。

篇(10)

专业

层次

学制

主要课程

音乐教育

专科

两年

大学语文、基础乐理、视唱练耳、基础声乐、基础和声、合唱与指挥基础、基础钢琴、艺术概论、民族民间音乐、音乐欣赏、中学音乐教学法、计算机应用基础、计算机应用基础实践、基础钢琴实践、基础声乐实践、

本科

两年

英语(二)、中外音乐史、中外音乐欣赏、和声学、音乐作品分析、歌曲写作、音乐教育学、音乐美学、简明配器法、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏实践、视唱练耳实践、毕业论文

经济法

专科

两年

大学语文、法理学、宪法学、民法学、民事诉讼法学、公司法、经济法概论、刑法学、合同法、税法、国际经济法概论、劳动法、计算机基础、人力资源管理

本科

两年

英语(二)、行政处罚法、行政复议法学、国家赔偿法、经济法学原理、企业与公司法、行政法学、劳动法、金融法概论、房地产法、环境法学、税法原理、行政诉讼法、财务管理学(辅修)

市场营销专科两年政治经济学(财经类)、高等数学(一)、基础会计学、经济法概论(财经类)、大学语文(专)、国民经济统计概论、消费心理学、谈判与推销技巧、企业管理概论、公共关系学、广告学(一)、市场营销学、市场调查与预测、计算机应用基础(含实践)

本科两年英语(二)、高等数学(二)、市场营销策划、金融理论与实务、商品流通概论、消费经济学、国际商务谈判、国际贸易理论与实务、企业会计学、国际市场营销学、管理系统中计算机应用(含实践)

公共关系本科两年人际关系学、公共关系口才、现代谈判学、公共关系案例、国际公共关系、公关政策、企业文化、创新思维理论与方法、领导科学、人力资源管理(一)、现代资源管理(一)、广告运作策略

行政管理专科两年大学语文(专)、政治学概论、法学概论、现代管理学、行政管理学、市政学、人力资源管理(一)、公文写作与处理、管理心理学、公共关系学、社会研究方法、秘书工作 、计算机应用基础(含实践)

本科两年英语(二)、当代中国政治制度、西方政治制度、公共政策、领导科学、国家公务员制度、行政组织理论、行政法与行政诉讼法(一)、社会学概论、中国行政史、中国文化概论、普通逻辑、财务管理学、秘书学概论、企业管理概论

汉语言

文学

专科

两年

文学概论、中国现代文学作品选、中国当代文学作品选、中国古代文学作品选(一、二)、外国文学作品选、现代汉语、古代汉语、写作等

本科

两年

美学、中国现代文学史、中国古代文学史(一、二)、外国文学史、语言学概论、英语(二)、两门选修课、毕业论文

涉外秘书学

专科

两年

英语(一)、大学语文(专)、公共关系、外国秘书工作概况、涉外秘书实务、涉外法概要、

本科

两年

英语(二)、中外文学作品导读、国际贸易理论与实务、经济法概论、秘书语言研究、公关礼仪、交际语言学、国际商务谈判、中外秘书比较、口译与听力等

对外汉语

本科

两年

现代汉语、实用英语、中国古代文学、中国现当代文学、外国文学、外国文化概论、对外汉语教学概论、英语表达与沟通(实践环节)毕业论文等

英语翻译

专科

两年

英语写作基础、综合英语(一二)、英语阅读(一)、英语国家概况、英语笔译基础、初级英语笔译、初级英语口译、英语听力

本科

两年

中级笔译、高级笔译、中级口译、同声传译、英汉语言文化比较、第二外语(日 / 法)、高级英语、英美文学选读、毕业论文

日语

专科

两年

基础日语(一二)、日语语法、日本国概况、日语阅读(一二)、经贸日语、日语听力、日语口语

本科

两年

高级日语(一二)、日语句法篇章法、日本文学选读、日汉翻译、第二外语(英/法)、现代汉语、计算机应用基础、日语口译与听力、毕业论文

英语

专科

两年

综合英语(一二)、英语阅读(一二)、英语写作基础、英语国家概况、英语听力,口语等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、口译与听力、二外(日语)等

外贸英语

专科

两年

综合英语(一二)、英语阅读(一)、英语写作基础、英语国家概况、国际贸易理论与实务、英语听力、口语、外贸英语阅读等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、外贸口译与听力、二外(日语)等

公共事业

管理

专科

两年

计算机应用基础、公共事业管理概论、社会学概论、管理学原理、人力资源开发与管理、公共关系、社会调查与方法、行政管理学、文教事业管理、计划生育管理、秘书学概论、计算机应用基础(实践)等

本科

两年

英语(二)、公共管理学、公共政策、公共事业管理、公共经济学、非政府组织管理、行政法学、人力资源管理(一)、管理信息系统、毕业论文等

工商企业

管理

专科

两年

计算机应用基础、基础会计学、经济法概论、国民经济统计概论、企业管理概论、生产与作业管理、市场营销学、中国税制、企业会计学、人力资源管理、企业经济法(辅修)、民法学(辅修);

本科

两年

英语(二)、高等数学、管理系统中计算机应用、国际贸易管理与实务、管理学原理、财务管理、金融理论与实务、企业经营战略、组织行为学、质量原理、企业管理咨询、合同法(辅修)、行政法学(辅修)。

国际贸易

专科

两年

高等数学、法律基础、计算机应用基础、英语、国际贸易实务、国际金融、国际商法、中国对外贸易、WTO知识概论、市场营销学等

本科

两年

国际市场营销学、世界市场行情、国际商务谈判、企业会计学、国际运输与保险、西方经济学、外国经贸知识选读、涉外经济法、经贸知识英语等

金融管理

专科

两年

证券投资分析、保险学原理、银行会计学、商业银行业务与管理、货币银行学、财政学、经济法概论、基础会计学、管理学原理等

本科

两年

管理会计实务、国际财务管理、公司法律制度研究、英语(二)、电子商务概论、组织行为学、风险管理、高级财务管理、审计学、政府政策与经济学等

会计(电算化)

专科

两年

英语(一)、大学语文、高等数学(一)、基础会计学、国民经济统计概论、数据库及应用、财政与金融、会计电算化、成本会计、财务管理学、计算机应用基础、经济法概论(财经类)

本科

两年

高等数学(二)、、英语(二)、数据结构、审计学、管理学原理、通用财务软件、计算机网络基础、财务报表分析(一)、金融理论与实务、高级财务软件、操作系统。加考课程:会计电算化、财务管理学、成本会计、基础会计学、政治经济学(财经类)

人力资源

管理

专科

两年

管理学原理、组织行为学、人力资源管理学、人力资源经济学、企业劳动工资管理、劳动就业论、社会保障、劳动与社会保障法、公共关系学、应用文写作等

本科

两年

企业战略管理、人力资源战略与规划、人力资源培训、人事测评理论与方法、人力资源薪酬管理、绩效管理、人力资源开发管理理论与策略、管理信息系统等

文化事业

管理

专科

两年

英语(一)、写作、中国文化概论、文化管理学、文化行政学、文化政策与法规、文化经济学、文化策划与营销、艺术概论、社会学概论、民间文学、计算机

文化产业

本科

两年

英语(二)、中国文化导论、文化产业与管理、文化产业创意与策划、文化市场与营销、外国文化导论、媒介经营与管理、文化服务与贸易

经济信息

管理

专科

两年

高等数学、计算机网络基础、计算机应用技术、计算机软件基础、计算机组成原理、经济信息导论、计算机信息基础、信息经济学等

本科

两年

英语(二)、应用数学、中级财务会计、计算机网络技术、社会研究方法、网络经济与企业管理、数据库及应用、电子商务概论、高级语言程序设计、应用数理统计、经济预测方法。

游戏软件

开发技术

专科

两年

英语(一)、高等数学、计算机游戏概论、高级语言程序设计、游戏作品赏析、计算机网络技术、游戏软件开发基础、市场营销、动画设计基础等

本科

两年

英语(二)、游戏创意与设计概论、可视化程序设计、艺术设计基础、多媒体应用技术、DirectX、Java语言程序设计、游戏开发流程与引擎原理、游戏架构导论、软件工程、游戏心理学等

电子商务

专科

两年

电子商务英语、经济学(二)、计算机与网络技术基础、市场营销(三)、基础会计学、市场信息学、国际贸易实务(三)、电子商务概论、商务交流(二)、网页设计与制作、互联网软件应用与开发、电子商务案例分析、综合作业

本科

两年

英语(二)、数量方法(二)、电子商务法概论、电子商务与金融、电子商务网站设计原理、电子商务与现代物流、互联网数据库、网络营销与策划、电子商务安全导论、网络经济与企业管理、商法(二)

信息技术

教育

本科

两年

英语(二)、物理(工)、数据库原理、数据结构、计算机网络与通信、计算机系统结构、软件工程、数值分析、面向对象程序设计、计算机辅助教育、高级语言程序设计、数字逻辑、中学信息技术教学与实践研究

计算机

及应用

专科

两年

大学语文、高等数学、英语(一)、模拟电路与数字电路、计算机应用技术、汇编语言程序设计、数据结构导论、计算机组成原理、微型计算机及其接口技术、高级语言程序设计(一)、操作系统概论、数据库及其应用、计算机网络技术

本科

两年

英语(二)、高等数学、物理(工)、离散数学、操作系统、数据结构、面向对象程序设计、软件工程、数据库原理、计算机系统结构、计算机网络与通信

电子政务

专科

两年

行政管理学、公文写作与处理、公共事业管理、行政法学、经济管理概论、办公自动化原理及应用、政府信息资源管理、电子政务概论、管理信息系统、计算机应用技术

本科

上一篇: 行风评议工作总结 下一篇: 教育培训机构校长
相关精选
相关期刊