首页 > 实用范文 > 毕业论文 > 论文范文 > 计算机毕业论文优秀13篇正文

《计算机毕业论文优秀13篇》

时间:

时间稍纵即逝,充满意义的大学生活即将结束,毕业生要通过最后的毕业论文,毕业论文是一种有准备、有计划、比较正规的、比较重要的检验大学学习成果的形式,那么问题来了,毕业论文应该怎么写?下面是细致的小编帮大家整编的13篇计算机毕业论文的相关文章,希望对大家有一些参考价值。

计算机系毕业论文 篇1

----------关于毕业论文要求及其书写格式

1、毕业论文是每位学生四年大学学习成绩的体现,同时也是检验教师教学效果和教学工作的重要一环,

因此,各位指导教师和学生要引起高度重视。

要彻底改变以前那种只有少数人参加答辩,其余的论文全部通过的局面。

此次我系所有的95年级学生都要参加答辩,对于答辩效果差的要重新答辩,以致于延迟毕业。

2、系里不定期将抽查学生毕业论文的进度和教师指导情况并通报全系。

3、每位学生要独立完成论文,对于两个或两个以上的学生共同完成一个论文题目的,

要求每个学生要完成一部分,否则不予通过。

4、论文最后上交日期为:6月18日。无特殊理由,延迟上交者,不予以答辩,一切责任自负。

5、上交毕业论文时,要上交存放有论文涉及到的软件、文档、图片等一切和论文有关文件的

磁盘和论文文档(格式见后),系里在论文答辩后,在公布最后成绩前要指派专人检查这些文档、

有关的程序等。有出入或信息不全的要在最后的成绩中适当扣除。

6、论文答辩日期:1999年6月21日-6月25日,具体时间和答辩顺序另定。

7、论文书写格式。

论文全部要采用word7来书写,文件名统一为“report95´´.doc”,其中´´代表自己的学号。

学位论文一般应包括下述几部分:

论文首页格式如图所示:

1.其中学位论文题目用黑体二号字,其余用宋体四号字

2.论文题目应能概括整个论文最重要的内容,简明、恰当,一般不超过25个字。

中文摘要及其关键词(宋体5号字b5排版):

3.论文第二页为500字左右的中文内容摘要,应说明本论文的目的、研究方法、成果和结论。

学位论文摘要是学位论文的缩影,尽可能保留原论文的基本信息,突出论文的创造性成果和

4.新见解。论文摘要应尽量深入浅出,通俗易懂,少用公式字母,语言力求精炼、准确。

在本页的最下方另起一行,注明本文的关键词3╠5个。

5.英文摘要及其关键词(宋体5号字b5排版):

论文第三页为英文摘要,内容与中文摘要和关键词相同。

学校名称:东北师范大学

院(系)名称:计算机系

本科生学号:

学位论文题目

学科、专业:计算机科学技术

本科生姓名:______

指导教师姓名:_________

指导教师职称:___________

东北师范大学计算机系学位评定委员会

年月

摘要(粗宋体居中四号字)

(空一行)

摘要内容(宋体5号左对齐)

(空一行)

关键词:词1、词2

目录:

论文各章节的详细目录。格式如下:

计算机概论………………………………………..……1

1.1计算机产生……..…………………………………………..1

1.2计算机的发展……………………………………………..2

1.3计算机中的进制…………………………………………3

一二进制表示法…………………………………………..….3

第二章计算机文化基础……………………………………….6

其中:“章”部分使用宋粗体四号字;“节”部分采用宋体5号字

1.引言(或序言)(宋体5号字b5排版):

内容为本研究领域的国内外现状,本论文所要解决的问题,该研究工作在经济建设、

2.科技进步和社会发展等某方面的实用价值与理论意义。

3.正文是学位论文的主体:

4.要求采用宋体5号字b5排版。每页36行,每行32个字。页码打印在页面下方中间位置,

论文装订后尺寸为标准b5复印纸的尺寸。页眉部分奇数页使用“东北师范大学计算机系

学士学位论文”,偶数页使用论文题目的名称。

论文中图表、附注、参考文献、公式一律采用阿拉伯数字连续(或分章)编号。图序及图名置于图的下方;

表序及表名置于表的上方;论文中的公式编号,

用括弧括起写在右边行末,其间不加虚线。

学位论文一律在左侧装订,要求装订、剪切整齐,便于使用。

论文字数控制在1万字至3万字之间。

宋体3号字居中显示

(空一行)

§1.1宋体4号字居中显示

(空一行)

粗宋体5号字左起

正文部分宋体5号字,语言要简练,不能有错字、别字。也不能有错误的观点。

参考文献:

按学位论文中所引用文献的顺序、列于文末。

[编号]、作者、文章题目、期刊名(外文可缩写)、年份、卷号、期数、页码。

文献是图书时,书写格式为:

[编号]、作者、书名、出版单位、年份、版次、页码。

附录:

包括放在正文内过分冗长的公式、以备他人阅读方便所需的辅数学工具、重复

性的数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。

论文打印日期:

系里提供打印机供学生集中打印论文。打印日期6月14日¾6月18日

计算机科学系

1999年6月

毕业论文规范写作问答

正确指导学生撰写论文是高等学校教学过程中的重要环节之一,是

学生完成所学专业并完满毕业的重要标志。为了进一步帮助大家写好论

文,现将一些应规范的问题说明附后:

一、什么是学位论文?

学位论文是高等院校毕业生用以申请授予相应学位而提出作为考核

和评审的文章。学位论文分为学士、硕士、博士三个等级。

1、学士论文:

学士论文是合格的本科毕业生撰写的论文。毕业论文应反映出作者

能够准确地掌握大学阶段所学的专业基础知识,基本学会综合运用所学

知识进行科学研究的方法,对所研究的题目有一定的心得体会,论文题

目的范围不宜过宽,一般选择本学科某一重要问题的一个侧面或一个难

点,选择题目还应避免过小、过旧和过长。

2、硕士论文:

硕士论文是攻读硕士学位研究生所撰写的论文。它应能反映出作者

广泛而深入地掌握专业基础知识,具有独立进行科研的能力,对所研究

的题目有新的独立见解,论文具有一定的深度和较好的科学价值,对本

专业学术水平的提高有积极作用。

3、博士论文:

博士论文是攻读博士学位研究生所撰写的论文。它要求作者在博导

的指导下,能够自己选择潜在的研究方向,开辟新的研究领域,掌握相

当渊博的本学科有关领域的理论知识,具有相当熟练的科学研究能力,

对本学科能够提供创造性的见解,论文具有较高的学术价值,对学科的

发展具有重要的推动作用。

二、学位论文的总体原则要求是什么?

1、立论客观,具有独创性:

文章的基本观点必须来自具体材料的分析和研究中,所提出的问题

在本专业学科领域内有一定的理论意义或实际意义,并通过独立研究,

提出了自己一定的认知和看法。

2、论据翔实,富有确证性:

论文能够做到旁征博引,多方佐证,所用论据自己持何看法,有主

证和旁证。论文中所用的材料应做到言必有据,准确可靠,精确无误。

3、论证严密,富有逻辑性:

作者提出问题、分析问题和解决问题,要符合客观事物的发展规

律,全篇论文形成一个有机的整体,使判断与推理言之有序,天衣无

缝。

4、体式明确,标注规范:

论文必须以论点的形成构成全文的结构格局,以多方论证的内容组

成文章丰满的整体,以较深的理论分析辉映全篇。此外,论文的整体结

构和标注要求规范得体。

5、语言准确、表达简明:

论文最基本的要求是读者能看懂。因此,要求文章想的清,说的

明,想的深,说的透,做到深入浅出,言简意赅。

三、毕业论文的标准格式是什么?

1、论文题目:(下附署名)

要求准确、简练、醒目、新颖。

2、目录

目录是论文中主要段落的简表。(短篇论文不必列目录)

3、内容提要:

是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多

不超过三百字为宜。

4、关键词或主题词

关键词是从论文的题名、提要和正文中选取出来的,是对表述论文

的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容

特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取

3-8个词汇作为关键词,另起一行,排在“提要”的左下方。

主题词是经过规范化的词,在确定主题词时,要对论文进行主题分

析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语

主题词表》和《世界汉语主题词表》)。

5、论文正文:

(1)引言:引言又称前言、序言和导言,用在论文的开头。引言

一般要概括地写出作者意图,说明选题的目的和意义,并指出论文写作

的范围。引言要短小精悍、紧扣主题。

〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论

证过程和结论。主体部分包括以下内容:

a.提出问题-论点;

b.分析问题-论据和论证;

c.解决问题-论证方法与步骤;

d.结论。

6、参考文献

一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要

文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。

中文:标题--作者--出版物信息(版地、版者、版期)

英文:作者--标题--出版物信息

所列参考文献的要求是:

(1)所列参考文献应是正式出版物,以便读者考证。

(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出

版物信息。

四、获取最佳论文选题的途径?

1、选择你有浓厚兴趣,而且在某方面较有专长的课题。

2、在不了解和了解不详的领域中寻找课题。

3、要善于独辟蹊径,选择富有新意的课题。

4、选择能够找得到足够参考资料的课题。

5、征询导师和专家的意见

计算机毕业论文范文模板 篇2

Ⅰ.选题背景和意义

在当下的信息时代中,人们对通信的需求和要求都越来越高,这些要求都体现在了线路的建设与维护上。线路即整个通信信号传递的路线,是保证通信正常进行的基本条件。我国移动通信运营商将投资的重要部分正是移动通信线路的建设和维护,移动通信线路的建设一般都是围绕覆盖面、通话质量、投资效益、建设难易、维护方便等要素进行。目前对于线路的检测与故障处理,仍存在以下两个需要改进的问题。

(1)线路故障处理及时率始终停留在一般的“现场看、现场查”的水平,对故障线路的必备相关参数知之甚少,不能做到“先了解、后查修”,造成故障查修时间过长而影响了该线路覆盖区域下的很多用户的感知。

(2)对于线路基础维护工作周期、项目一概而论、不分等级,无差异化、针对性的维护,造成主线路的巡检周期过长、巡检内容过于简单,为重要线路日后出现告警而影响大批客户埋下了故障隐患。

因此,为了提供更好的用户服务,线路的智能巡检系统应运而生。

计算机毕业论文 篇3

转眼间,我已在美丽的中山大学度过了将近两个年头,也正是这两年的研究生生涯,让我的人生有了不同的轨迹。

在这宝贵的两年的研究生生活中,首先我要感谢我的导师——郭清顺老师。“授人以鱼,不如授之以渔”,郭老师正是这样以言传身教来教导着我们。

在这里,还要特别感谢我另外一位老师——道焰老师,她雷厉风行的性格、干净利落的做事风格永远是我学习的榜样。无论是在学习上还是在生活,她总给在我最需要的时候给予帮助。

不得不提,王竹立老师,他慈父一样的关怀曾使我感激不已。他使我懂得,踏踏实实做人,认认真真做事,应付别人就是应付自己。

感谢在研究生学习期间给我诸多教诲和帮助的信息与网络中心的各位老师,感谢陈铁老师、苏顺开老师、黄海老师、张汶老师给予我的指导和帮助!

感谢317实验室的兄弟姐妹,是你们给我带来了欢乐,是你们让我知道了什么是手足情深。

感谢我的三位同学——陈颂丽、路昉硕和郭泽平,我们之间的友谊足以使我今生不忘。

感谢我的朋友——淦鑫、马伟杰、王海洋、贺明威、林诸鸣、甘荣伟,感谢你们在我失意时给我鼓励,在失落时给我支持,感谢你们和我一路走来,让我在此过程中倍感温暖!

计算机技术毕业论文 篇4

关键词:毕业设计;答辩;毕业论文;教学质量

中图分类号:G712 文献标识码:A 文章编号:1674-7712 (2012) 10-0166-02

又到了一年一度的毕业时刻了,每个毕业生都面临着最后的一个教学项目――毕业设计,同时也再一次听到指导老师们的抱怨声。实际上,毕业设计是高职院校学生在培养过程中最重要的教学环节,着重培养学生综合运用所学知识与解决实际问题的能力,体现了本专业的人才培养目标和要求。目前高职院校的培养方式基本上都是“2+1”式,即两年在校进行知识的学习,一年在企业或单位进行技术技能的实习,而进行毕业设计则是对学生在实习期间对所学的各门课程知识和各种能力综合运用的一次全面的回顾和检查,毕业设计的质量反映了学生的综合能力。但最近几年,却出现了毕业设计的质量下滑、设计题目过时、使用技术过时、指导教师工作量加大、毕业设计的成绩逐年降低的情况,发现问题、分析问题、解决问题。

计算机技术的快速发展和应用,带动了社会的高速发展。计算机专业的教学也跟着社会的发展而发展,计算机专业的毕业设计也必须紧跟社会发展,才能满足社会对计算机专业人才的需求。因此,计算机专业的毕业生在做毕业设计时要具有一定的应用系统的设计开发和研究能力,并且要具有一定的理论分析与实践应用能力,才能顺应时代的进步。

一、存在的问题

(一)学生方面

1.学生不重视。因为普遍高职院校采取“2+1”的教学模式,第三年的学习是由学生在实习单位或就业单位完成,而目前社会上就业形势严峻、就业压力大,学生在第三年忙于找工作、参加招聘会、参加面试,在毕业设计上投入时间与精力就相对减少。然而,很多学生都没有意识到,认真进行毕业设计,既可以使他们的综合实践能力得到提高,又有利于学生将来就业。但是学生在这个阶段是刚进入实习,工作对他们来说要比毕业设计更重要,特别是刚步入社会、进行实习的学生,对社会的一切都很好奇,实习的这一年里,他们的好奇心还没有满足,就无暇顾及毕业设计了。

2.论文抄袭现象较严重。从要求学生实事求是的科学态度和严肃认真的工作作风的培养方面来讲,这是一个非常严重的问题,然而,网络的优点之一就是资源共享,部分学生就是充分利用了这个有利条件,实习期间忙于工作,无暇顾及毕业设计,只将在网络上搜索到的论文稍做修改,或是将多篇论文重新组织,就变成了自己的论文,更有甚者一字不改,原文直接发给指导教师,让指导教师给“修改”。

3.设计题目不恰当。合适的选题是做好毕业设计的前提。在毕业设计前,指导教师拟定了若干个毕业设计的方向或题目,但仍有选题不当的情况发生,如:学生对指导教师给定的题目或范围不感兴趣、学生的发展方向与指定的题目或方向不一致、论文题目过时过易、论文使用的技术过时等,这些对学生综合能力培养的帮助不大。

4.论文格式不符合要求。毕业论文是体现毕业设计的书面形式,学校对学生的毕业论文的格式给出要求,学生应该按照给定的格式要求进行设计与排版。但学生对论文排版非常不重视,特别是有抄袭现象的论文,从网上下载之后原封不动的就发给指导教师,这种情况下无形之中加大了指导教师的工作量,审论文的工作量要远远大于指导论文所占用的时间与工作量。

(二)指导教师方面

1.毕业设计期间缺乏监督。在学生的毕业设计期间,指导教师与学生应多联系,及时了解学生设计的进展情况。然而由于受到学生找工作等情况的影响,学生的时间都被实习或工作占用,很难坚持下来。指导教师也很少主动与学生联系,而学生又缺乏主动性,很少主动向指导教师汇报毕业设计的进展情况,在这样的“双重主动”性的缺乏下,使得毕业设计的过程缺乏监督。

2.指导教师缺乏经验。由于计算机专业的迅速发展,新技术新知识不断更新,在应用系统的设计方面具有丰富项目实践经验的教师十分少。随着计算机专业扩招,很多高职院校引入了大批的年轻毕业生充实到教师队伍中,这些年轻教师从校门直接到校门,毕业后直接从事教学工作,没有实际的项目开发经验,就很难理解应用系统的开发过程,在指导毕业设计过程中明显表现出了不足。另外,指导教师一方面要承担毕业设计的指导工作,另一方面教学任务又比较重,这些都影响了毕业设计的质量。

二、对应改革措施

(一)学生方面

1.认清形势,加强思想教育。在学生离校实习前,将毕业设计任务下发,要求学生在开题、设计中期、答辩前定期向指导教师汇报毕业设计的进展情况,引导学生正确处理工作和毕业设计的关系,从制度上防止抄袭和网上下载的现象,使学生引起重视,原则上不允许多人做同一个项目,但如果项目较大,可允许两个学生做一个,但每个人要有独立完成部分。

2.严禁论文抄袭。学生一旦养成了抄袭的坏毛病,则日后对己对人都贻害无穷,应在毕业论文的规范中加入“严禁毕业论文有抄袭现象”,一旦发现,严惩不贻,指导教师应该定期地通过耐心指导,同学生一起分析、理解设计要求,带动学生重视毕业设计,提高毕业设计的质量。

3.题目的拟定应符合实际。通过毕业设计,使学生在原有的水平和能力方面的较大的提高,并鼓励学生创新,能够使学生通过设计过程中不断学习,还要反映出现代科学技术发展水平,建议与各个学科互相结合,整合学科知识,提高综合能力。

计算机毕业论文 篇5

计算机毕业论文,答辩过程:1

凡参加答辩的学生必须仪表整齐,口齿流畅简捷地介绍毕业设计(论文)的名称、来源、任务内容、可行性分析、方案论证及制定,设计过程、工作原理、试验情况、设计的难点、创新点、新颖性、应用价值及社会经济效益、结论等,重点要突出,答辩挂图必须用0号或1号标准图纸。时间为15分钟。以上材料最好要制作Powerpoint幻灯片在多媒体教室进行答辩。

答辩过程:2

根据上述介绍进行实际操作演示(含有硬件系统,不能在现场进行实际演示的课题,各答辩组可另行安排;校外课题不能演示的必须持有单位应用证明或验收报告等材料)。

答辩过程:3

主答辩教师(即论文评阅教师)就论文对答辩学生进行提问,一般为3个问题,然后其它答辩教师提问,且问题不应超过3个。答辩教师的提问必须简捷有序,气氛和谐,以免造成学生心里紧张而引起答辩失误。

答辩过程:4

学生就答辩教师提出的问题应有序、准确、简单扼要的回答,整个提问和回答的总时间对本科生控制在25分钟以内,对专科生控制在20分钟以内。

答辩过程:5

学生就答辩教师提出的问题应有序、准确、简单扼要的回答,整个提问和回答的总时间对本科生控制在25分钟以内,对专科生控制在20分钟以内。

答辩要求:

①答辩场内应保持安静,非答辩人员(工作人员除外)未经允许不得入内。

②评阅论文的教师必须在答辩前一天就所评阅论文的设计方案、可行性、新颖性、创新性、设计的合理性、程序设计的质量、数据处理、参数计算的准确性公正、实事求是的写出综合评语,给出评阅成绩,并准备好要求学生答辩时回答的问题。

③答辩教师应主要围绕毕业设计课题的性能、功能指标、安全措施、设计方案、原理、基础理论、新技术;应用价值;社会经济效益;分析问题是否全面、深入细致;表达能力、综合运用知识的能力等方面提问,必要时可涉及专业(学科)的基础理论知识方面。不宜提出离题太远,或有争议、答案不明确的问题。

计算机毕业生论文范文 篇6

在经过凡年的努力通过了所有课程的考试之后,我们也应当对最后的毕业论文予以足够的重视。作为一名计算机信息管理专业的本科生,我在课程学习和计算机毕业论文写作中取得了不错的成绩。因此我特将自己在撰写计算机毕业论文过程中的体会写成本文,供将要着手进行计算机毕业论文写作的同学参考。

一、计算机毕业论文选题

计算机信息管理专业,是一个着重研究信息系统开发、应用的专业。这个专业所培养的人才,若按当前人才职位来讲,就是“系统分析师”的角色。同学们对此应有准确的认识,和自己所选择的计算机毕业论文题目,应当符合这个角色定位。

计算机信息管理专业的计算机毕业论文选题,应当适于进行“系统分析”的目的,这与一些“纯”计算机专业的要求是有区别的(如计算机应用、软件开发专业)。它们各自的侧重点不同。计算机信息管理专业主要探讨研究如何在组织管理中合理使用信息技术,也就是说既关注组织机构,又研究计算机技术,是一个“管理”、“技术”两门包的专业。这也是为什么在我们的专业课程中既有“数据库技术”、“软件开发工具”,又有“管理经济学”的原因。所以我们选择的计算机毕业论文题目应符合本专业的特点要求。

一般的讲,计算机毕业论文要求同学们做的工作是:运用生命周期方法(sdlc)开发建设一个信息系统。选题可自主决定

信息管理专业的计算机毕业论文选题应满足这样的要求:

探讨管理信息系统(mis)学术领域内的课题

选题有一定的规模,可以展开论述

结合自己的工作实际,了解的内容,可以说是“了解什么就写什么”

尽量不要选择他人写过多次的题目

一般信息管理专业的计算机毕业论文是让同学们选择某一企业、机构等等,对其中的实际工作和业务进行分析,建设开发出一个适用于此单位的信息系统,由此生成的文档、程序就是你的计算机毕业论文。所以同学们可以参考以上原则,选定适合自己的计算机毕业论文题目。与指导老师商讨后,最终确定选题。

二、计算机毕业论文所需资料

在确定了计算机毕业论文题目之后,就要开始进行实际的计算机毕业论文写作了。此时收集相关的参考材料十分重要。正如前文所提到的,信息管理专业的计算机毕业论文工作要求,就是“分析单位、建设系统”。无论哪项工作,都离不开参考材料来提供信息。

大家需要注意的是,在整个毕业设计工作中,“系统分析”是绝对的重点,也可以说是计算机毕业论文的核心。既然本专业培养的是“系统分析师”,那么这个专业的毕业生怎么可以在论文的“系统分析”内容部分马马虎虎、漏洞百出呢?因此,为了做好系统分析工作,准确分析一个单位的工作与业务,就必须搜集该单位的相关工作资料,比如相关工作流程、制度、规章及单据、报表等等,通过这一系列的材料可以比较全面、详细地了解这个单位,准确做出分析。

由于“系统分析”是全文的重点,将来计算机毕业论文答辩时,系统分析部分也是评委们关注和考查的重点,因此这部分的工作一定要做好。

资料收集的作用不仅仅体现在系统分析阶段。在后面接下来的设计、实施工作中,相关的资料也会为你的毕业论文撰写提供有用的信息。比如在进行程序设计时,相关的参考书会成为重要的依据,书中汇集了众多程序方面的智慧成果,可以从中借鉴,丰富自己的信息系统。

三、计算机毕业论文格式规范、用词准确

计算机毕业论文属于科技论文。文章应具备自己既定的毕业论文格式、规范,这样便于统一交流。从结构上看,整篇文章包括内容提要(中、英文)、目录、正文、参考文献、致谢等部分。在正文中,应注意一些公认的格式规范,比如“图”的名称要写在图的下方,“表”的名称要写在表的上方,即“图下表上”原则;应注意一张图或表与其名称不能分开在两页上,应当保证整张图、表及名称打印在同一页;注意各段落开头空两格,行距要适当等等。

计算机毕业论文的用语应当准确规范。例如“数据流图”(dfd)不要写成“数据流程图”,这样的“笔误”会暴露出你概念不清。在答辩评委审阅时,看到你在文中连基本的格式、概念都不懂,十有八九会影响成绩。因此请同学们记住:书写毕业论文,是一个需要“精益求精、咬文嚼字”的过程。

四、计算机毕业论文的文档

“软件=文档+程序”——根据这个公式,同学们开发的信息系统——一个软件,包括文档和程序两个部分,那么对于计算机信息管理的同学来讲,应当重点着手准备哪一部分呢?综合本专业的特点,同学们应当着重书写文档部分。

如前所述,信息管理专业的计算机毕业论文主要考查的是同学们对系统的分析能力,分析的成果就是文件——分析报告。特别重要的是其中的“业务流程图”和“数据流图”,必须准确表达绘制出来,它们可以说是单位工作的“照片”,是下一段论文设计、实施的基础,也是最后论文成绩的重要组成部分,必须绘制得“天衣无缝”,确保图例符号正确、逐层分解准确、布局合理、命名规范。否则,对于你的毕业论文成绩来讲“后果是严重的”。对此同学们要特别注意。

之所以要强调大家多多关注文档,是因为总有一些同学几乎是“出自本能地”想尽早尽快地着手进行最后的程序开发,不注意前面的文档撰写。对此必须明确:现代的软件开发是一个集体协作的系统工程,而不是一两个人的作坊式生产(黑客除外)。而这个开发软件的集体,包括分析、设计、维护、管理等各方面的人员,计算机信息管理专业的同学,所应当承担的角色是“分析人员”,即要分析出系统应当“做什么”( what to do),写出文档。至于“怎么做”(how to do)那是程序员的事情,而不是你的主要任务。明确了这一点,就对这里所说的“着重文档”有所理解了。

整篇计算机毕业论文文档篇幅规模不能太低,基本上不能少于15000字,否则不容易将一个系统描述清楚,更不用说准确设计、实施了。这也是前文提到“计算机毕业论文选题有一定规模”的原因。

五、积极与指导教师联络

在整个计算机毕业论文写作过程中,应积极与指导教师联系,对自己毕业论文的进展、遇到的问题及时与进行交流、探讨,按照指导教师的指导意见进行修正、改进论文,确保文章的质量。

一些同学因为是业余学习,平日里工作繁忙,有时无法按时在约定的日期与指导教师见面,为此应采用其他方法与老师联络,如电话、传真、e-mail等等。而且要尽可能地参加老师约定的见面会。通过与老师的交流探讨,确保自己的毕业论文沿着合格正确的方向进行。

指导教师对整个毕业论文成绩是很有发言权的,其中包括你平日对待毕业论文写作的态度成绩。因此,不要给指导教师留下你对毕业论文漠不关心的印象。

比如个别学生只是在最后论文答辩的那一天才来见一见老师交毕业论文,这样的做法应当竭力避免。

六、计算机毕业论文答辩

计算机毕业论文答辩,是面对面与评委们的交流,是评委们对同学们毕业论文的认定与评价,主要考核同学们语言表达能力、对问题的说明能力。

同学们在参加答辩之前,应确保完成各项准备工作,包括按要求装订毕业论文、列写答辩提纲、制作展示挂图等等,这一切都是为了给参加答辩作好物质上的准备。

计算机毕业设计论文 篇7

关键词:毕业设计;计算机专业;存在问题;应对措施

中图分类号:G642文献标识码:A文章编号:1672-1101(2011)03-0082-03

本科毕业设计是高等学校本科教育中的重要实践教学环节,是高校人才培养计划中的一个重要组成部分[1] 。毕业设计是毕业生针对某一课题进行的有创见性的科研结果,是撰写学士学位论文的基础。计算机专业毕业设计的目的主要有两个:一是培养学生严肃的科学态度和求实的工作作风[2] ;二是培养学生综合运用所学的理论知识和基本技能,独立分析和解决计算机在工程应用中遇到问题的能力。毕业设计是对所学习理论知识的升华与提高,并应用到实践的一个过程,也是对大学生本科教育的一个综合检验,在人才培养方面具有非常重要的意义。

一、存在的问题

毕业设计是衡量高校教育质量和办学水平的一项重要评价内容。近年来,随着高校的大量扩招,师资力量严重不足;同时学生就业压力增加,找工作和考研占用了学生大量的时间和精力,毕业设计质量受到严重的影响[3-4],出现了一些亟待解决的问题。计算机专业毕业设计工具也不同程度地存在一些问题,具体表现在以下几个方面:

(一)毕业设计选题不合理

毕业设计的选题是进行毕业设计的首要环节,也是涉及毕业设计质量的一个重要因素[5] 。目前,在计算机专业毕业设计题目的选题中存在着以下几个方面的问题:(1)题目毫无新意。计算机专业毕业设计题目很大一部分是信息管理系统的开发,如实验室管理系统、学生管理系统等,此类题目过多过烂,学生不想写,在网上随便搜索便可拿过来就成了毕业设计,以至于毕业设计成了走过场;(2)题目设置太大太复杂。在选题时没有对学生的能力进行准确定位,因而选择的题目过于复杂,类似于注册表监测软件开发、微型操作开发等,题目所涉及的知识相对本科生过于深奥,学生无从下手,最后只能是随便应付;(3)题目设置过于简单。有些课程设计的题目过于简单,工作量不足,没有达到毕业设计锻炼和提高学生动手能力的目的。

(二)毕业生就业与毕业设计的矛盾

毕业生就业时间一般是从大学第四学年上学期11月份开始并一直持续到下学期,而毕业设计时间则是整个下学期开始直到毕业前毕业答辩,时间上严重重合。当前就业形式是符合市场经济的“双向选择、自主择业”模式,使毕业生有更多的选择机会,同时也给毕业生带来了严峻的就业压力。由于毕业设计和就业同时进行以及就业的重要性,大学生普遍看重就业而忽视了毕业设计。一方面,毕业生需要搜寻各种就业信息,参加各式各样的毕业招聘会,精心备战每一次面试,根本无暇兼顾毕业设计;另一方面,由于计算机专业学生在校学习的是专业基础知识,和用人单位的要求有一定的差距,为了让学生尽早进入工作状态,用人单位一般要求毕业生到单位实习,因此这部分同学需要在校外单位作毕业设计,指导不便并且缺乏有效的管理,从而造成毕业设计质量的下降。

(三)毕业论文抄袭现象严重

毕业设计的时间通常是在第四学年下学期,此时部分同学工作已有着落,用人单位主要看重的是主要课程的成绩,因此认为毕业设计的好坏与自身就业无关,毕业设计只要能合格就行,从而忽视毕业设计环节,使得抄袭现象时有发生。另外,近年来社会诚信度的普遍下降使得高校也受到一定的影响,大学生诚信度严重缺失[6] ,一些学生干脆直接从互联网上下载别人的成果作为自己的毕业设计。

教师指导学生过多,毕业设计过程中监管不力,也是造成毕业设计抄袭增多的一个原因。高校的扩招使在校学生的人数急剧增加,而教师人数则变化不大,使得每名教师要指导十几个学生,精力不够无法对每个学生都面面俱到,使学生有了投机的可能。

另外,学校只看重就业率,缺乏对毕业设计的足够重视,也是造成毕业论文抄袭现象时有发生的一个重要原因。

(四)毕业论文答辩形式化

毕业论文答辩是毕业设计的最后一个环节,是对毕业设计质量的一个检验。由于在毕业设计的过程中缺乏有效的管理,造成毕业论文的质量达不到要求,造成了答辩过程流于形式,未达到真正的检验目的。此外,感情分普遍存在,造成了没有毕业论文不合格的现象,毕业论文做好做坏一个样,严重的挫伤了学生认真做毕业设计的积极性。

二、应对措施

针对本科毕业设计过程中存在的问题,结合近年来的指导经验,提出以下几点建议:

(一)合理选择毕业设计题目

毕业设计选题要有实际的应用意义,尤其是计算机专业,选题范围较为广泛,容易产生一些假、大、空的题目。因此在选题时应尽量从毕业生的就业背景出发,结合四年来所学习的主要课程,选择具有实际应用价值和明确工程背景的题目作为毕业设计题目,这样不但可以提高学生进行毕业设计的积极性,而且可以达到学以致用的目的。

学生对毕业设计的兴趣度是能否高质量完成设计的一个重要原因。目前常用的选题方式是教师统一拟定了很多题目,然后由学生被动的选择,这在很大程度上限制了学生的积极性和创造性。应鼓励学生立足于生产实际中的问题或学科领域中的前沿问题,提出新颖的毕业设计题目。在选题时应加强学生和教师的沟通,可以先由学生提出感兴趣的题目,教师对其中有创意的课题进行提炼和丰富,然后师生双方就课题的研究意义、研究内容、技术路线和研究目标进行交流探讨,最后由教师根据毕业设计要求设置合适的工作量和难易程度。

(二)毕业设计与就业矛盾的解决

针对毕业设计与就业之间的矛盾,可从以下几方面着手,解决毕业设计与就业之间的冲突。

1.错开毕业设计与就业时间。毕业设计与就业之间的主要冲突在于时间上的重叠,因此可以考虑调整专业的教学计划,错开毕业设计时间。例如,安徽理工大学计算机学院就采取了第四学年上学期安排了专业课程设计,其题目安排与毕业设计相近但工作量有所降低,是对毕业设计的一个预演。通过专业课程设计的学习,使学生对如何进行毕业设计有了初步了解,积累了一定的动手经验,因此在进行毕业设计时可以在较短的时间内完成设计任务,从而避免与就业的冲突。

2.以校企联合的形式培养学生的适应能力。用人单位之所以要求毕业生到单位实习,是因为毕业生动手能力差,缺乏实践,可以采用校企联合培养的方式来提高学生的动手能力和适应能力。计算机专业的毕业生,通过大学四年的学习,已经掌握了较为丰富的理论知识,所欠缺就是实践动手能力。可以通过学校,针对不同的专业方向联系几个固定的企业作为实习基地,这样既可以提高学生的动手能力,又可以统一地安排实习时间,保障了学生有充足的时间用于毕业设计。近年来,安徽理工大学计算机学院通过在无锡、苏州等地建立了校外实习基地,不但有效地保证了毕业设计的质量,而且很大程度了提高了毕业生的就业率。

3.教学内容改革。计算机软硬件发展速度日新月异,而计算机课程的教学内容则更新速度较慢。特别是计算机软件专业,开发软件的更新速度非常迅速,教学使用的软件远远滞后于公司所使用的软件。毕业生进入公司后还要进行二次学习,这也是用人单位一般要求毕业生到单位实习的主要原因。因此,应当根据不同的专业方向,明确人才培养的目标,对计算机专业的应用现状、发展趋势进行调研,合理安排课程的内容。

(三)扼制毕业设计抄袭现象的对策

根据10年来计算机专业毕业设计教学经验的总结,认为可以从以下几个方面着手,扼制甚至杜绝毕业设计抄袭现象的发生。

1.加强毕业设计过程中师生的交流。由于计算机专业的特殊性,不可能集中在一个教室进行指导,因此在毕业设计过程中,指导教师可以通过电子邮件和QQ进行指导,随时地掌握学生毕业设计的进程,防止抄袭现象的发生。另外,还应当定期举办讨论会,及时解决学生在毕业设计过程中所遇到的问题,平时学生也可以通过网络向指导教师请教。

2.加强学院对毕业设计的监督功能。学院应当定期或不定期地对毕业设计的进展和教师的指导情况进行抽查;在毕业设计答辩上实习一票否决制,即如果在答辩时发现有抄袭现象,直接定该生毕业答辩成绩不及格,同时追究指导教师的责任,以此来提高指导教师和学生对毕业设计的重视程度。

3.通过“大学生论文抄袭检测系统”检测是否存在抄袭现象。“大学生论文抄袭检测系统”是一种用于辅助高校检测检查大学生毕业论文是否存在抄袭等不端行为的软件,可以有效地提高大学生论文的质量。

(四)建立严格的毕业设计成绩评价体系

为了避免人情分或随意打分现象,毕业设计成绩评定需要建立严格的评价体系,最终的成绩应该综合指导教师、评阅小组、答辩委员会的意见后给出,同时还应考虑学生之间的互评。结合计算机专业的特点,可以开发毕业设计成绩评价系统实现评分的公正性。例如,在评阅小组预评阶段,由学生通过系统提交匿名论文,由系统随机分配给评阅小组成员,使评阅人不知道论文的指导教师和撰写学生,从而避免人情分。建立严格的成绩评价指标体系,每个阶段的评分标准可根据毕业设计成果、毕业论文质量、毕业设计态度、工作量、创造性指标、毕业答辩效果和外文翻译等在毕业设计中的重要程度设置不同的权重[7] ;最终的成绩则根据各个阶段的评分自动生成。

此外,为了进一步保障毕业设计成绩评价的公正性,在毕业设计答辩中应坚持以下几点:(1)在最终的答辩之前,学生在毕业设计中制作的软、硬件必须经过演示并通过答辩委员会的验收后,才能予以答辩;否则不予答辩,必须重新修改直到达到要求。(2)实习答辩小组教师随机分配制度,在答辩的前一天提前公布,并且采取指导教师回避制度。(3)坚持毕业设计复评制度,即建立由教授和退休老教师组成的毕业设计督查组,对最终的毕业设计成绩进行抽查,对毕业设计成绩评定起到有效地监督作用。

虽然目前计算机专业毕业设计中存在很多问题,但是只要仔细分析问题的形成原因,抓住问题的本质,通过高校管理部门和指导教师的共同努力,就能逐步解决这些问题,从而使计算机专业毕业设计的质量不断得到提高。

参考文献:

[1] 施小平。试论高校毕业论文(设计)的全面质量管理[J].高教探索,2006(4): 62-64.

[2] 史增喜。高校本科毕业设计的改革与实践[J].北京邮电大学学报:社会科学版,2002,4(03): 49-52.

[3] 陈岳林。提高毕业设计质量的探索[J].高教论坛,2003(5): 74-76.

[4] 杨任尔,曾兴斌,黄青年。毕业论文过程中学生综合能力培养的探索[J].电气电子教学学报,2008,30(1): 118-120.

[5] 杨平,王志萍,李平。论大学毕业设计的选题原则[J].中国电力教育,2010(27): 122-125.

[6] 褚乐平。大学生毕业论文(设计)抄袭现象的原因及对策[J].丽水学院学报,2008,30(1): 85-87.

计算机毕业范文 篇8

网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。

一、计算机舞弊分析

(一)篡改输入

这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。

可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等

窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。

2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。

3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。

可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。

(三)篡改程序

篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。

1、陷门

从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。

2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。

可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。

可能的证据包括:源文件、数据库文件。

二、计算机舞弊的审查

对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(一)篡改输入的审查

计算机毕业生论文范文 篇9

首页非常感谢你们来参加我的论文答辩。

感谢冯。诺依曼先生。是他整出了世界上的第一台计算机,才使得我们这些后人鸟枪换炮,由“剪刀加糨糊”的“学术土匪”晋级为“鼠标加剪贴板”的“学术海盗”。计算机,将我们从枯燥无味的书本中解救了出来,我们无须再困在图书馆里东寻西觅,只要一敲键盘,我们就能方便快捷的搞定所需的一切。计算机,是我们写论文的制胜法宝,是我们写论文的大功臣。因此,他是我所应感谢的第一人。

感谢比尔。盖茨先生。他以大无畏的革命主义精神,英雄主义精神和牺牲主义精神毅然从哈佛辍学。他发明了windows操作系统,创立了微软公司,不遗余力的推动计算机事业的发展,将人类的历史推进到了信息时代,将我们的地球变成小小的村落。在信息的高速路上我们畅通无阻,正是借助了网络我门才得以找到了丰富详实的论文、资料。可以说,比尔。盖茨先生以他的辍学换来了我们数以万计中国大学生的毕业。

感谢百度和google公司。他们的搜索功能强大、快捷又免费。在这里,我敢说,我们每一位写论文的同学,没有一位不曾借助过他们。那些日子我们启动电脑后打开的第一个网页一定是他们中的一个。是他们让我们很方便的搜索到了我们所需要的“论文材料”,国内的、国外的,中文的、外文的。正是靠着这些“论文材料”,我们才得以完成我们的“百衲衣”论文。更感谢google公司增设的翻译功能,它的翻译不仅正确率高而且功能强大,一次便可翻译一整篇论文。我们的外文文献,全依赖于此。

感谢那些免费的站。虽说这些网站都是些不起眼的小网站,可正是他们无偿的向我们提供了大量的论文蓝本,保证了贫穷的我们也能得到所需要的论文。这可以说是一种“想人之所想,急人之所急”的人道主义精神。在这里,我殷切的呼吁那些收费的站,能够向他们学习,端正服务态度,放下架子解放思想,变收费为免费,更好的为人民服务。

感谢我的导师。他放下神圣的师道尊严,以朋友的身份告诉我怎样完成这篇论文。他告诉我如何搜集材料;他告诉我如何快捷地找到相关论文;他告诉我哪个学校的网站有本专业硕士、博士论文;他指导我如何利用手头上的论文取舍嫁接整合。本论文的完成,离不开他的悉心知道和孜孜不倦地教诲。

计算机毕业论文 篇10

[摘要]地理信息系统的迅速发展和广泛应用导致了空间数据多源性的产生,为数据综合利用和数据共享带来不便。本文探讨空间数据多源性的产生和表现,指出多数据格式是多源空间数据集成的瓶颈;分析和评价了多源空间数据集成的三种模式,并展望了多源数据集成的发展方向。

[关键词]地理信息系统多格式数据源多源数据集成

一、多数据格式是多源空间数据集成的瓶颈

1、空间数据多源性的产生和表现

空间数据多源性的产生和表现主要可以概括为以下几个层次:

(1)多语义性

地理信息指的是地理系统中各种信息,由于地理系统的研究对象的多种类特点决定了地理信息的多语义性。对于同一个地理信息单元(feature),在现实世界中其几何特征是一致的,但是却对应着多种语义,如地理位置、海拔高度、气候、地貌、土壤等自然地理特征;同时也包括经济社会信息,如行政区界限、人口、产量等。一个GIS研究的决不会是一个孤立的地理语义,但不同系统解决问题的侧重点也有所不同,因而会存在语义分异问题。

(2)多时空性和多尺度

GIS数据具有很强的时空特性。一个GIS系统中的数据源既有同一时间不同空间的数据系列;也有同一空间不同时间序列的数据。不仅如此,GIS会根据系统需要而采用不同尺度对地理空间进行表达,不同的观察尺度具有不同的比例尺和不同的精度。GIS数据集成包括不同时空和不同尺度数据源的集成

(3)获取手段多源性

获取地理空间的数据的方法有多种多样,包括来自现有系统、图表、遥感手段、GPS手段、统计调查、实地勘测等。这些不同手段获得的数据其存储格式及提取和处理手段都各不相同。

(4)存储格式多源性

GIS数据不仅表达空间实体(真实体或者虚拟实体)的位置和几何形状,同时也记录空间实体对应的属性,这就决定了GIS数据源包含有图形数据(又称空间数据)和属性数据两部分。图形数据又可以分为栅格格式和矢量格式两类。传统的GIS一般将属性数据放在关系数据库中,而将图形数据存放在专门的图形文件中。不同的GIS软件采取不同的文件存储格式。

2、多源空间数据集成的迫切性

随着Internet网络的飞速发展和普及,信息共享已经成为一种必然的要求。地理信息也不例外,随着信息技术以及GIS自身的发展,GIS已经从纯粹地学技术系统的圈子跳了出来,正和IT行业完全融合,人们对空间信息的需求也越来越多。GIS要进一步发展,必须完全融入大型MIS(管理信息系统)中。1998年美国副总统戈尔提出数字地球的概念,更是将地理信息技术推到了最前沿。然而地理信息要真正实现共享,必须解决地理信息数据多格式、多数据库集成等瓶颈问题。随着技术发展,GIS已经逐步走向完全以纯关系数据存储和管理空间数据的发展道路,这为GIS完全和MIS无缝集成迈出了重要的一步。但因为GIS处理的数据对象是空间对象,有很强的时空特性,获取数据的手段也复杂多样,这就形成多种格式的原始数据,再加上GIS应用系统很长一段时间处于以具体项目为中心孤立发展状态中,很多GIS软件都有自己的数据格式,这使得GIS的数据共享问题变得尤为突出。

空间数据作为数据类型的一种,同普通数据一样需要走过从分散到统一的过程。在计算机的发展过程中,先是数据去适应系统,每一个系统都为倾向于拥有自己的数据格式;随着数据量的增多,数据库系统应运而生;随着时代的发展,信息共享的需求越来越多,不同数据库之间的数据交换成了瓶颈;SQL(标准结构化查询语言)以及ODBC的出现为这一难题提供了比较满意的解决方案。但是空间数据如何引进这种思想,或者说将空间数据也纳进标准组织和标准协议进行规范和管理,从而使空间数据共享成为现实。

二、GIS多源数据集成模式比较

由于地理信息系统的图形数据格式各异,给信息共享带来了极大的不便,解决多格式数据源集成一直是近年来GIS应用系统开发中需要解决的重要问题。目前,实现多源数据集成的方式大致有三种,即:数据格式转换模式、数据互操作模式、直接数据访问模式。

1、数据格式转换模式

格式转换模式是传统GIS数据集成方法(图1)。在这种模式下,其他数据格式经专门的数据转换程序进行格式转换后,复制到当前系统中的数据库或文件中。这是目前GIS系统数据集成的主要办法。目前得到公认的几种重要的空间数据格式有:ESRI公司的Arc/InfoCoverage、ArcShapeFiles、E00格式;AutoDesk的DXF格式和DWG格式;MapInfo的MIF格式;Intergraph的dgn格式等等。数据转换模式主要存在的问

题是

(1)由于缺乏对空间对象统一的描述方法,从而使得不同数据格式描述空间对象时采用的数据模型不同,因而转换后不能完全准确表达源数据的信息。

(2)这种模式需要将数据统一起来,违背了数据分布和独立性的原则;如果数据来源是多个或企业单位,这种方法需要所有权的转让等问题[1]。美国国家空间数据协会(NSDI)制定了统一的空间数据格式规范SDTS(SpatialDataTransformationStandard),包括几何坐标、投影、拓扑关系、属性数据、数据字典,也包括栅格格式和矢量格式等不同的空间数据格式的转换标准。许多软件利用SDTS提供了标准的空间数据交换格式。目前,ESRI在ARC/INFO中提供了SDTSIMPORT以及SDTSEXPORT模块,Intergraph公司在MGE产品系列中也支持SDTS矢量格式。SDTS在一定程度上解决了不同数据格式之间缺乏统一的空间对象描述基础的问题。但SDTS目前还很不完善,还不能完全概括空间对象的不同描述方法,并且还不能统一为各个层次以及从不同应用领域为空间数据转换提供统一的标准;并且SDTS没有为数据的集中和分布式处理提供解决方案,所有的数据仍需要经过格式转换复制到系统中,不能自动同步更新。

2、数据互操作模式

数据互操作模式是OpenGISconsortium(OGC)制定的规范。OGC是为了发展开放式地理数据系统、研究地学空间信息标准化以及处理方法的一个非盈利组织。GIS互操作是指在异构数据库和分布计算的情况下,GIS用户在相互理解的基础上,能透明地获取所需的信息。OGC为数据互操作制定了统一的规范,从而使得一个系统同时支持不同的空间数据格式成为可能。根据OGC颁布的规范,可以把提供数据源的软件称为数据服务器(DataServers),把使用数据的软件称为数据客户(DataClients),数据客户使用某种数据的过程就是发出数据请求,由数据服务器提供服务的过程,其最终目的是使数据客户能读取任意数据服务器提供的空间数据。OGC规范基于OMG的CORBA、Microsoft的OLE/COM以及SQL等,为实现不同平台间服务器和客户端之间数据请求和服务提供了统一的协议。OGC规范正得到OMG和ISO的承认,从而逐渐成为一种国际标准,将被越来越多的GIS软件以及研究者所接受和采纳。目前,还没有商业化GIS软件完全支持这一规范。

数据互操作为多源数据集成提供了崭新的思路和规范。它将GIS带入了开放式的时代,从而为空间数据集中式管理和分布存储与共享提供了操作的依据。OGC标准将计算机软件领域的非空间数据处理标准成功地应用到空间数据上。但是OGC标准更多考虑到采用了OpenGIS协议的空间数据服务软件和空间数据客户软件,对于那些历史存在的大量非OpenGIS标准的空间数据格式的处理办法还缺乏标准的规范。而从目前来看,非OpenGIS标准的空间数据格式仍然占据已有数据的主体。

数据互操作规范为多源数据集成带来了新的模式,但这一模式在应用中存在一定局限性:首先,为真正实现各种格式数据之间的互操作,需要每个每种格式的宿主软件都按照着统一的规范实现数据访问接口,在一定时期内还不现实;其次,一个软件访问其他软件的数据格式时是通过数据服务器实现的,这个数据服务器实际上就是被访问数据格式的宿主软件,也就是说,用户必须同时拥有这两个GIS软件,并且同时运行,才能完成数据互操作过程。

3、直接数据访问模式

顾名思义,直接数据访问指在一个GIS软件中实现对其他软件数据格式的直接访问,用户可以使用单个GIS软件存取多种数据格式。直接数据访问不仅避免了繁的数据转换,而且在一个GIS软件中访问某种软件的数据格式不要求用户拥有该数据格式的宿主软件,更不需要该软件运行。直接数据访问提供了一种更为经济实用的多源数据集成模式。

目前使用直接数据访问模式实现多源数据集成的GIS软件主要有两个,即:Intergraph推出的GeoMedia系列软件和中国科学院地理信息产业发展中心研制的SuperMap。GeoMedia实现了对大多数GIS/CAD软件数据格式的直接访问,包括:MGE、Arc/Info、Frame、OracleSpatial、SQLServer、AccessMDB等(图2)。SuperMap2.0则提供了存取SQLServer、OracleSpatial、ESRISDE、AccessMDB、SuperMapSDB文件等的能力,在以后的版本中将逐步支持对Arc/InfoCoverage、AutoCADDWG、MicroStationDGN、ArcView等数据格式的直接访问。

三、多源空间数据格式集成的展望

1、文件方式和数据库方式

传统的空间数据往往采用文件方式,随着技术的进步,逐渐将属性数据移植到数据库平台上;随着技术发展,图形数据也可以和属性数据一起存放在关系数据库中。文件方式对数据管理安全性较差,存在着属性和图形分开管理的问题,不适合网络共享发展的需要;数据库方式则实现了空间数据和属性数据一体化存储和管理,便于开发两层、三层甚至多层网络应用系统。从发展趋势来看,纯关系数据库方案取代文件方案是发展的必然趋势,这也是IT发展的主流趋势。随着对信息量需求的增大以及信息需求种类增多,数据仓库的建立,将是GIS文件系统向数据库系统发展的主流。

2、OpenGIS、SDTS与DLG/F

OpenGIS是目前的主流标准,但SDTS并不会停滞不前,相反笔者认为SDTS将会与OpenGIS走向一体化。SDTS可以为OpenGIS提供一个转换和存取空间数据的标准,该标准是不依赖任何一种特定GIS软件格式的,该标准中利用头文件描述格式的方式使得数据服务者不必专门提供格式说明,而数据客户也不必专门学习该格式,只需读取SDTS头文件就可获得数据服务者提供的数据格式。笔者认为利用SDTS做数据标准,利用OGC作数据互操作的标准(例如空间SQL标准),简单地说就是如果说SDTS提供了数据格式的头文件,而OGC标准则提供了读写这个头文件的标准方法。如果再采用数据库作后台,利用空间数据引擎,空间数据引擎按照SDTS存取空间数据,按照OGC标准对客户软件提供操作接口,这将是空间数据集成的理想解决方案。USGS还提供了一种称作DLG/F的标准,该标准设计了空间数据在数据库中的动态存储结构,利用该结构可以将拓扑关系动态记录下来,同时可以让用户添加自定义的空间数据类型。怎样利用DLG/F完善SDTS和OpenGIS也将是OpenGIS以及SDTS发展的方向。

3、统一空间实体编码

多源空间数据据格式集成还有一个很重要的方面就是如何处理不同数据库对空间实体采用的编码方式不同的问题。从理论上来说,一个系统对同一空间实体的编码应该是唯一的,实际上由于不同领域从不同视角对同一空间实体编码并不一样,甚至会出现不同空间实体具有相同编码的情况,这些编码放在同一系统中,就会出现空间实体标识的严重问题。从目前来看,OpenGIS和SDTS都是基于地理特征(Feature)定义空间实体的,但都还不能真正提供一个通用的空间实体编码体系

参考文献及网址

1.Onspatialdatabaseintegration,ThomasDevogele,GeographicalInformationScience,1998,12(4)

2.Issuesandprospectsforthenextgenerationofthespatialdatatransferstandard(SDTS),DAVIDARCTUR,DAVIDHAIR,GEORGETIMSON,etc,GeographicalInformationScience,1998,12(4)

3.Towardsintegratedgeographicinformationprocessing,DAVIDJ.ABEL,BENGCHINCOOI,KIAN-LEETANetc,GeographicalInformationScience,1998,12(4)

4.Aframeworkfortheintegrationofgeographicalinformationsystemsandmodelbasemanagement,DAVIDA.BENNETT,GeographicalInformationScience,1997,11(4)

计算机毕业论文 篇11

【摘要题】信息法学

【关键词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策

美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用机关。服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是

:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。

电子商务信息安全协议

1.安全套接层协议。安全套接层协议(SecureSocketsLayer,SSL)是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。

2.安全电子交易公告。安全电子交易公告(SET:SecureElectronicTransactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。

SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施安全措施的五个新部分,即:第五部分——批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分——安全鉴别与确认报文(AUTACK);第七部分——批式电子商务(机密性)的安全规则;第九部分——安全密钥和证书管理报告(KEYMAN);第十部分——交互式电子商务的安全规则。

UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

电子商务中的信息安全对策

1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。

2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。对于计算机

网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。具体的安全措施如:把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。

3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

5.抓紧网络安全基础设施建设。一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

6.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。

9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

10.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。一是要落实相关政策,在收入、福利、住房、职称等方面采取优惠政策;二是在他们的科研立项、科研经费方面采取倾斜措施;三是创造有利于研究的硬环境,如仪器、设备等;四是提供学习交流的机会。

11.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。

【参考文献】

[1]屈云波。电子商务[M].北京:企业管理出版社,1999.

[2]赵立平。电子商务概论[M].上海:复旦大学出版社,2000.

[3]赵战生。我国信息安全及其技术研究[J].中国信息导报,1999,(8):5-7.

[4]郭晓苗。Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.

[5]吉俊虎。网络和网络安全刍议[J].中国信息导报,1989,(9):23-24.

计算机毕业论文 篇12

在Internet飞速发展的今天,互联网成为人们快速获取、和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。因此网站建设在Internet应用上的地位显而易见,它已成为政府、企事业单位信息化建设中的重要组成部分,从而倍受人们的重视。

这次我们所设计的课题正是互联网与社会生活之间的紧密关系的体现,现今的社会,人们已经离不开了网络,网络已经成为人与人之间交流的一种形式,他能够把事情的复杂化转为简单化。老干部局网网站的建设不仅能够使该事业单位的工作方式有所改变,也大大地提高了该单位工作人员的办事效率,也增加了该单位的知明度,更重要的是为我们局的老干部们提供了一个网络生活空间,促进了他们对网络知识的进一步地了解。

通过该网站展示了机构设置、政策法规、办事指南、电子刊物、新闻、学习园地、问题集锦、养生保健、生活小常识、旅游简介等系列内容的介绍。同时您也可以利用电子信箱经济而又快捷地与外界进行各种信息沟通。

ASP简介

1什么是ASPMicrosoftActiveServerPages(ASP)实际上是将标准的HTML文件拓展了一些附加特征,ASP像标准的HTML文件一样包含HTML语句并且在一个浏览器上解释并显示。但它为HTML编写人员提供了在服务器端运行脚本的环境,使HTML编写人员可以利用VBScript和JScript或其他

第三方脚本语言来创建ASP,实现过去需要编写复杂的CGI程序才能实现的有动态内容的网页,如计数器等。一个ASP文件的后缀为。asp,其中包含实现动态功能的VBScript或JScript语句,如果去掉那些VBScript或JScript语句,它和标准的HTML文件没有任何区别。ASP提供了一些内建对象(参见后面关于内建对象的章节)。利用这些内建对象,你可以使你的脚本更加强大;这些

对象会允许您从浏览器中接收和发送信息。例如,利用request对象,你可以接收用户的HTML表单中的信息并加以处理。ASP包含标准的ActiveX组件(参见后面关于组件的章节),这些组件可以实现一些复杂的功能,如使用数据库等。不过,你并不会被此局限,你可以轻松创建属于你自己的附加ActiveX组件。这意味着你可以不加限制地拓展你的ActiveX组件(参见后面关于自制组件的章节)。ASP可以和诸如SQLServer这样的数据库行挂接,在本书后面的章节中,我

们将详细地学习这方面的内容。重要的是,这是ASP一个非常强大的功能所在,在线商务以及在线论坛等各种非常高级的、动态更新的站点都需要数据库的支持,而且需要随数据库内容的更新而自动更新,这样,你就可以利用ASP自己建立很多类似的高级站点。通过上面的描述,我们可以了解到,ASP就是由服务器端脚本、对象以及组件拓展过的标准网页并为其提供了运行的环境。而它的网页并不是在建立初期存在的,而是当某个浏览器向它提出请求时,它才根据需要产生所需要的标准网页,这克服了过去HTML编写的网页的静态缺点,从而使网页上可以有许多动态的信息存在。如:当前的计算机时间、计数器的计数值等。

2ASP的功能

ASP是一套服务器端的脚本运行环境,当用户从浏览器向Web服务器请求。asp文件时,ASP脚本开始运行,然后Web服务器调用ASP,ASP全面读取请求的文件,执行所有的脚本命令,并将标准的Web页传送给浏览器,而并不包含你所写的脚本命令。

2使用ASP与SQLServer网站架设

而ASP的每一个命令都首先被用来生成HTML文件,因此ASP允许生成动态内容。

下载对于Web服务器来说,ASP与HTML有着本质的区别,HTML不经任何处理送回给浏览器另一方面,对于浏览器来说,ASP和HTML几乎是没有区别的,仅仅是后缀为。asp和。htm的区别,当我们在客户端提出对ASP的申请后,我们的浏览器接受的是HTML格式的文件。因此它根据以上特性,我们用ASP可以方便地实现诸如表格信息收集、计数器、留言簿、公告板、ASP还可以轻松地实现对页面内容的动态控制,为不同的浏览者定制不同的页面内容,实现

适用于任何浏览器。

聊天室甚至电子商务等过去必须由CGI才能实现的功能。

个性化的网站。

3使用范围

用ASP实现各功能时几乎没有什么限制,只要网站存在并正常运行,以下是的应用示例列表:

.在你的网站主页顶部添加一个滚动显示的广告栏。

.从HTML的表单中接受信息并且存到数据库中。

.根据不同访问者显示不同内容,创建个性化主页。

.在你的主页中添加点击计数器。

.根据用户浏览器的版本、类型和能力显示不同档次的内容。

.连接多个主页使之容易网际导航。

.跟踪用户网站上的活动信息并且存入日志文件。

.使用基于WindowsNT的Intranet建立你的MIS应用。

用ASP编写出的系统,完全可以达到原来使用Client/Server的网络数据库系统的水平。使用ASP最大的好处是,在你对程序进行升级时,你只需要修改服务器上的ASP文件,而不需要修改客户端程序。

以上只是简单介绍,看完下面章节,你会对利用ASP做的事情有更加全面深入的了解。你会真正学会如何使用ASP建立各种应用。

2.本课题的基本内容

为了树立中国各级政府各部门在网络上的崭新形象,有利于使各级政府由管理型向管理服务型的角色转换,降低办公费用,提高办公效率,促进勤政、廉政建设,提高政府公务员的信息化水平,市委老干部局网站的建立将为办公网络化,自动化、电子化,全面信息的共享所提供了优越的条件

本课题介绍了市老干部局网站建设的做法和具体步骤,给出了老干部局网站建设的方案选择、设备配置。还介绍了老干部局网站建设的运用目的和发展方向以充分实现以上目的。还全面介绍了在Internet上建设和管理网站的技术。内容涉及网站的基础建设,对原始数据进行调查,重点放在新闻更新、办事指南等的事务处理以及站点管理,使用ASP,HTML开发前台程序,完成网站的链接,从相关系统中导入数据,编写相应的存储过程,以便联系老干部局的需要开发出功能强大的网站。

老干部局网站为干部的工作、管理、生活、信息交流个通讯等提供综合的网络环境。网站的使用,使干部的办公、学术研究和管理条件跨上一个新台阶,同时也给老干部局的宣传,发展,提供了一个平台。我们可以充分利用现用计算机资源,实现信息交流和软硬件资源的共享,实现老干部局办公、管理、服务于社会的现代化新形式。

关于建设老干部局网站的一些内容,包括网站的结构,特点以及网站建设的理论知识要点。其最大的特点就是在于对ASP中的每个知识点都精心运用到了实际需要中,通过对理论的研究来联系实际操作,并全面地掌握ASP开发WEB动态网站的思路、技巧和体系。另外,ASP还提供可更简单、更方面的数据库访问方法,使开发基于数据库驱动的WEB应用程序更容易,ASP支持VBScript和Jscript,并能以插件形式支持其他脚本语言,如HTML。

3.本课题的重点和难点

本课题的重点主要是网站素材的选择与框架的搭建,一个好的网站要有许多的主页相互之间链接起来,以及其中添加一些动态、图片、声效等链接。综合地完成网站的建设才能体现主题,才能把浏览者的目光吸引到每一个主页上,内容的及时更新也是网站建设的一个主要实际问题,只有不断得到更新的主页内容才能使浏览者再次访问该网站,没有新鲜的内容素材,没有时代性的哲学理念,远远不能称得为好网站。

新颖的框架结构也能使浏览者的目光更长久地被吸引,再拥有好的素材基础上,框架的搭建也是网站建设所必须考虑到的问题,只有把这两者相结合进行周密地布置,相信建设出来的网站必然是点击率最高的网站。

该网站的建设也牵涉到了动态网页的制作,因此,这必然成了制作过程中的难点,就我个人而言,对动态网页的制作方面还缺少很多的理论与实际操作知识,曾经只是做一些简单的个人主页,仅此而已,而现今,却得必须运用ASP程序进行动态网站的编辑,运用ASP把脚本、HTML、组件和强大的WEB数据库访问功能结合在一起,形成一个能在服务器上运行的应用程序,并把按用户的要求专门制作的HTML页面送给客户端浏览器。此技术的运用使我的工作量大大地提高了几倍,当然这正是我以前没好好学的不好表现,但通过这次设计使我认识提高了,在学好静态网页制作的基础上则不能忽视对动态网页制作的重要性。此后,我将借鉴这次的领悟,认真学习并全面地掌握ASP中的每个知识点,以便今后熟练地运用到实际问题中,充分展现自我价值。为自己以后的生活道路铺上一层更牢固的奠基石!

用ASP实现搜索引擎的功能是一件很方便的事,可是,如何实现类似3721的智能搜索呢?比如,当在搜索条件框内输入“中国人民”时,自动从中提取“中国”、“人民”等关键字并在数据库内进行搜索。看完本文后,你就可以发现,这个功能实现起来竟然是如此的简单。OK,FollowMe!

第一步,我们要建立一个名为db_sample.mdb的数据库(本文以Access2000数据库为例),并在其中建立表T_Sample。表T_Sample包括如下字段:

ID自动编号

U_Name文本

U_Info备注

第二步,我们开始设计搜索页面Search.asp。该页面包括一个表单(Frm_Search),表单内包括一个文本框和一个提交按钮。并将表单的method属性设为“get”,action属性设为“Search.asp",即提交给网页自身。代码如下:

<!--Search.asp-->

<formname="frm_Search"method="get"action="Search.asp">

请输入关键字:

<inputtype="text"name="key"size="10">

<inputtype="submit"value="搜索">

</form>

下面,就进入了实现智能搜索的关键部分。

首先,建立数据库连接。在Search.asp的开始处加入如下代码:

<%

4.论文提纲

1.绪论

2.课题任务书

1)设计依据

2)课题总体体会要求

3)设计要求

3.系统规划

1)系统分析

2)系统具体分析

3)功能图

4.主体

1)程序代码

2)结论

5.参考文献

6.个人体会

7.附录

指导教师意见:

计算机技术毕业论文 篇13

【关键词】计算机专业英语教材实用性时效性

1引言:计算机英语教材现状

作为计算机及IT行业的行业性语言,英语有着其他语言无法替代的功能。目前,计算机领域的新理论和新技术大部分都源自国外,作为计算机专业的学生,为了学习最新的计算机技术和使用最新的计算机软硬件产品,必须要熟练掌握计算机英语[1]。这也是高校计算机专业纷纷开设计算机专业英语课程的目的所在。

然而,由于国内许多大学的计算机英语课程作为专业英语教学起步较晚,现有的计算机英语教材虽然多达30种,但大多内容陈旧,缺乏最新的科技动态和流行术语等,教材规划不够系统,编排也较为简单,难以充分调动学生的学习兴趣。其次,教材为了兼顾不同专业的特点,往往选材广泛、内容多样,这固然有助于拓宽学生的知识面,但也因此缺乏针对性。教材在内容安排上与专业课程不同步,学生在缺乏相关专业知识的背景下,学习起来也相对困难。再次,部分教材虽然以经典原版教材为基础,在语言表达和内容组织方面具有一定的优势,但课文中缺少规范性的学术文章,无法提高学生对专业学术论文的认识。以笔者所在学校使用的机械工业出版社的《计算机英语》为例,该书2008年更新至第三版,书中课文采用计算机领域英文时文和经典原版教材,但并未标注课文出处和作者。笔者以为,这并不是规范的做法。学生在学完这门课程后,无法对学术文献的规范性有初步认识。最后,大多数高校设置计算机专业英语这门课程的初衷在于提高学生对专业英语的驾驭能力,因此,教材也应更关注内容的实用性,让学生多学习在其它专业课中涉及到的具体知识,这样一方面可以提高学生学习本门课程的积极性,另一方面也为学生以后从事IT行业的相关工作打下基础。

综上所述,现有的计算机英语教材种类繁多,大多教材内容较为全面,基本包括了计算机专业涉及的词语和知识,但时效性、实用性和规范性较差,不利于学生了解最新的计算机技术和实用工具软件。鉴于此,教师应创造性地使用教材,即对教材进行适当的取舍,在保证学生掌握基本词汇和知识的前提下,结合学生的专业特点,选取相应的英文资料以及记载最新科技动态的学术论文进行讲授,以提高课程的实用性和时效性。

2 使用计算机专业英语教材的建议

教师选用教材时应结合学生的英语水平和专业特点,选择难易程度适中的教材,并且注重教材的易用性和体系结构。仍以笔者所在学校为例,所使用的教材包括12个单元,每个单元包括三篇文章,其中,课程A为精读材料,课文B和课文C为泛读材料。考虑到课程的课时量(32课时)、课文的长度以及学生的英语水平,要保质保量地讲授完整本教材的内容几乎是不可能的,以往几年的教学也验证了这一点。为此,教师应大胆删减教材内容。同时,为了提高课程的实用性,以及学生对学术文献规范性的认识,需要补充适当的内容。具体而言,教师可做以下几方面的工作。

2.1 删减教材内容

删减教材内容不仅仅指删减教材中的某些章节,还包括对教材内容的重组,让学生比较容易掌握必须掌握的内容。教材中的课文一般围绕计算机科学基础知识进行展开,学生在学习时首先要掌握必需的专业词汇,然后是用英语表达计算机理论和实践操作的语句。笔者建议重点讲解词汇以及与计算机理论相关的语句,在此过程中可适当穿插对语句格式和语法的总结性讲解,而将与实践操作相关的部分作为一个单独的教学内容。

2.2 结合专业软件,引入英文技术文档作为补充教材

对大多数学生而言,计算机专业英语这门课程比较枯燥,很多学生将其作为大学英语课的延伸,无法将其与其它专业课知识结合起来。计算机专业的学生经常需要使用英文软件,但很多学生在使用时常常感到无从下手,当软件出现错误提示时也不知其意,久而久之,逐渐失去了学习的积极性。鉴于此,教师授课时可结合学生正在使用的专业软件,通过对软件使用过程中涉及到的词汇进行讲解,以提高学生的学习兴趣。同时,将软件相关的英文技术文档作为教材,讲解常见操作的英文表达方式,若课时允许,甚至可以向学生演示如何按照技术文档一步步操作软件。

2.3 结合专业特点,引入最新学术论文作为补充教材

目前本科院校学生在大学四年级都要完成毕业论文,但如何撰写规范的毕业论文对于学生而言仍是一个问题,尤其是对于二本院校的学生。从笔者今年参加学生毕业论文答辩的情况来看,学生在撰写英文摘要和翻译外文文献时普遍存在较大的问题。大多数学生都是利用翻译软件进行翻译,英语表达存在较多的语法错误,难以阅读。考虑到一般大学都没有开设学术论文写作尤其是英文学术论文写作指导的相关课程,则在计算机专业英语课程中有必要结合学生的专业特点,选择篇幅较短的学术论文作为教材的补充,以提高学生对学术论文规范性的认识,培养其撰写英文摘要的能力。此外,学科前沿一般都先以学术论文形式发表,然后再引入教材,其时效性远高于传统教材,因此此举也可为学生将来进一步深造打下基础。

3 结束语

灵活地使用计算机英语教材有助于提高教学质量,培养学生的学习兴趣。教学过程中结合学生专业特点,引入相关英文资料和学术论文作为辅助教材,可以提高课程的实用性和时效性,并且有助于学生的后续学习。

参考文献