计算机毕业论文【热选4篇】
【导言】此例“计算机毕业论文【热选4篇】”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!
计算机毕业论文【第一篇】
摘要题信息法学
关键词电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策
美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。
电子商务中的信息安全技术
电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用机关。服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。
时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。
时间戳产生的过程是
:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。
数字认证及数字认证授权机构
1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。
数字证书的内容格式是国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。
数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。
2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。
CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。
若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。
电子商务信息安全协议
1.安全套接层协议。安全套接层协议(SecureSocketsLayer,SSL)是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。
2.安全电子交易公告。安全电子交易公告(SET:SecureElectronicTransactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。
SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。
SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。
SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。
3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。
4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。
/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施安全措施的五个新部分,即:第五部分——批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分——安全鉴别与确认报文(AUTACK);第七部分——批式电子商务(机密性)的安全规则;第九部分——安全密钥和证书管理报告(KEYMAN);第十部分——交互式电子商务的安全规则。
UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。
6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。
电子商务中的信息安全对策
1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。
2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。对于计算机
网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。具体的安全措施如:把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。
3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。
4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
5.抓紧网络安全基础设施建设。一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
6.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。
7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。
8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。
9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
10.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。一是要落实相关政策,在收入、福利、住房、职称等方面采取优惠政策;二是在他们的科研立项、科研经费方面采取倾斜措施;三是创造有利于研究的硬环境,如仪器、设备等;四是提供学习交流的机会。
11.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。
参考文献
[1]屈云波。电子商务[M].北京:企业管理出版社,1999.
[2]赵立平。电子商务概论[M].上海:复旦大学出版社,2000.
[3]赵战生。我国信息安全及其技术研究[J].中国信息导报,1999,(8):5-7.
[4]郭晓苗。Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.
[5]吉俊虎。网络和网络安全刍议[J].中国信息导报,1989,(9):23-24.
计算机技术毕业论文【第二篇】
在经过凡年的努力通过了所有课程的考试之后,我们也应当对最后的毕业论文予以足够的重视。作为一名计算机信息管理专业的本科生,我在课程学习和计算机毕业论文写作中取得了不错的成绩。因此我特将自己在撰写计算机毕业论文过程中的体会写成本文,供将要着手进行计算机毕业论文写作的同学参考。
一、计算机毕业论文选题
计算机信息管理专业,是一个着重研究信息系统开发、应用的专业。这个专业所培养的人才,若按当前人才职位来讲,就是“系统分析师”的角色。同学们对此应有准确的认识,和自己所选择的计算机毕业论文题目,应当符合这个角色定位。
计算机信息管理专业的计算机毕业论文选题,应当适于进行“系统分析”的目的,这与一些“纯”计算机专业的要求是有区别的(如计算机应用、软件开发专业)。它们各自的侧重点不同。计算机信息管理专业主要探讨研究如何在组织管理中合理使用信息技术,也就是说既关注组织机构,又研究计算机技术,是一个“管理”、“技术”两门包的专业。这也是为什么在我们的专业课程中既有“数据库技术”、“软件开发工具”,又有“管理经济学”的原因。所以我们选择的计算机毕业论文题目应符合本专业的特点要求。
一般的讲,计算机毕业论文要求同学们做的工作是:运用生命周期方法(sdlc)开发建设一个信息系统。选题可自主决定。
信息管理专业的计算机毕业论文选题应满足这样的要求:
探讨管理信息系统(mis)学术领域内的课题
选题有一定的规模,可以展开论述
结合自己的工作实际,了解的内容,可以说是“了解什么就写什么”
尽量不要选择他人写过多次的题目
一般信息管理专业的计算机毕业论文是让同学们选择某一企业、机构等等,对其中的实际工作和业务进行分析,建设开发出一个适用于此单位的信息系统,由此生成的文档、程序就是你的计算机毕业论文。所以同学们可以参考以上原则,选定适合自己的计算机毕业论文题目。与指导老师商讨后,最终确定选题。
二、计算机毕业论文所需资料
在确定了计算机毕业论文题目之后,就要开始进行实际的计算机毕业论文写作了。此时收集相关的参考材料十分重要。正如前文所提到的,信息管理专业的计算机毕业论文工作要求,就是“分析单位、建设系统”。无论哪项工作,都离不开参考材料来提供信息。
大家需要注意的是,在整个毕业设计工作中,“系统分析”是绝对的重点,也可以说是计算机毕业论文的核心。既然本专业培养的是“系统分析师”,那么这个专业的毕业生怎么可以在论文的“系统分析”内容部分马马虎虎、漏洞百出呢?因此,为了做好系统分析工作,准确分析一个单位的工作与业务,就必须搜集该单位的相关工作资料,比如相关工作流程、制度、规章及单据、报表等等,通过这一系列的材料可以比较全面、详细地了解这个单位,准确做出分析。
由于“系统分析”是全文的重点,将来计算机毕业论文答辩时,系统分析部分也是评委们关注和考查的重点,因此这部分的工作一定要做好。
资料收集的作用不仅仅体现在系统分析阶段。在后面接下来的设计、实施工作中,相关的资料也会为你的毕业论文撰写提供有用的信息。比如在进行程序设计时,相关的参考书会成为重要的依据,书中汇集了众多程序方面的智慧成果,可以从中借鉴,丰富自己的信息系统。
三、计算机毕业论文格式规范、用词准确
计算机毕业论文属于科技论文。文章应具备自己既定的毕业论文格式、规范,这样便于统一交流。从结构上看,整篇文章包括内容提要(中、英文)、目录、正文、参考文献、致谢等部分。在正文中,应注意一些公认的格式规范,比如“图”的名称要写在图的下方,“表”的名称要写在表的上方,即“图下表上”原则;应注意一张图或表与其名称不能分开在两页上,应当保证整张图、表及名称打印在同一页;注意各段落开头空两格,行距要适当等等。
计算机毕业论文的用语应当准确规范。例如“数据流图”(dfd)不要写成“数据流程图”,这样的“笔误”会暴露出你概念不清。在答辩评委审阅时,看到你在文中连基本的格式、概念都不懂,十有八九会影响成绩。因此请同学们记住:书写毕业论文,是一个需要“精益求精、咬文嚼字”的过程。
四、计算机毕业论文的文档
“软件=文档+程序”——根据这个公式,同学们开发的信息系统——一个软件,包括文档和程序两个部分,那么对于计算机信息管理的同学来讲,应当重点着手准备哪一部分呢?综合本专业的特点,同学们应当着重书写文档部分。
如前所述,信息管理专业的计算机毕业论文主要考查的是同学们对系统的分析能力,分析的成果就是文件——分析报告。特别重要的是其中的“业务流程图”和“数据流图”,必须准确表达绘制出来,它们可以说是单位工作的“照片”,是下一段论文设计、实施的基础,也是最后论文成绩的重要组成部分,必须绘制得“天衣无缝”,确保图例符号正确、逐层分解准确、布局合理、命名规范。否则,对于你的毕业论文成绩来讲“后果是严重的”。对此同学们要特别注意。
之所以要强调大家多多关注文档,是因为总有一些同学几乎是“出自本能地”想尽早尽快地着手进行最后的程序开发,不注意前面的文档撰写。对此必须明确:现代的软件开发是一个集体协作的系统工程,而不是一两个人的作坊式生产(黑客除外)。而这个开发软件的集体,包括分析、设计、维护、管理等各方面的人员,计算机信息管理专业的同学,所应当承担的角色是“分析人员”,即要分析出系统应当“做什么”( what to do),写出文档。至于“怎么做”(how to do)那是程序员的事情,而不是你的主要任务。明确了这一点,就对这里所说的“着重文档”有所理解了。
整篇计算机毕业论文文档篇幅规模不能太低,基本上不能少于15000字,否则不容易将一个系统描述清楚,更不用说准确设计、实施了。这也是前文提到“计算机毕业论文选题有一定规模”的原因。
五、积极与指导教师联络
在整个计算机毕业论文写作过程中,应积极与指导教师联系,对自己毕业论文的进展、遇到的问题及时与进行交流、探讨,按照指导教师的指导意见进行修正、改进论文,确保文章的质量。
一些同学因为是业余学习,平日里工作繁忙,有时无法按时在约定的日期与指导教师见面,为此应采用其他方法与老师联络,如电话、传真、e-mail等等。而且要尽可能地参加老师约定的见面会。通过与老师的交流探讨,确保自己的毕业论文沿着合格正确的方向进行。
指导教师对整个毕业论文成绩是很有发言权的,其中包括你平日对待毕业论文写作的态度成绩。因此,不要给指导教师留下你对毕业论文漠不关心的印象。
比如个别学生只是在最后论文答辩的那一天才来见一见老师交毕业论文,这样的做法应当竭力避免。
六、计算机毕业论文答辩
计算机毕业论文答辩,是面对面与评委们的交流,是评委们对同学们毕业论文的认定与评价,主要考核同学们语言表达能力、对问题的说明能力。
同学们在参加答辩之前,应确保完成各项准备工作,包括按要求装订毕业论文、列写答辩提纲、制作展示挂图等等,这一切都是为了给参加答辩作好物质上的准备。
物质上进行了准备,对计算机毕业论文答辩的精神准备也要充分。重要的一条就是要消除紧张心理。绝对不能一见到评委会的“阵势”就什么也不会说了。特别是一旦评委指出了文中存在的一些错误,就不知所措、无言以对。请同学们记住,在这种情况下,要稳住阵脚,继续着眼于问题本身,可以回答:“您指出的错误确实存在,因条件所限,未能及时发现与改正,在今后的工作中将加以改正,感谢您的提醒。”显得大方得体,有利于对问题的继续陈述。
计算机毕业论文【第三篇】
摘要介绍了几种powerbuiler开发web应用的几种方法,分析其原理和
结构,并给出了用开发简单的网上应用的实例。
关键词web应用;cgi;分布式应用
abstractthemethodsofdevelopingwebapplicationusingpowerbuilerandthe
1引言
随着计算机网络技术的日趋成熟,internet的发展迅速,internet应用开发将是现在和将来信息系统开发的主要技术方向之一。powerbuilder是sybase公司推出的用于企业级应用的开发工具,该工具不仅具有client/server应用的各种先进技术,还提供了基于浏览器/服务器的应用开发模式.
2powerbuilder中的web应用模块
powerbuilder中含有开发web应用的模块,通过这些模块可以连接web服务器与powerbuilder应用.该模块包括以下及部分,:是几个可以在web服务器上执行的程序,被服务器激活后,调用powerbuilder应用,完成客户端任务和对数据库的事务操作.plug_ins(插入件):包括windowplug_in和datawindowplug_in,此方式可将powerbuilder对象嵌入到页面中,在浏览器端执行powerbuilder应用.windowactivex:此方式与windowplug_in类似,所不同在于该方式可以和html中的javascripts,vbscripts交互.本文主要讨论利用开发web应用.
3利用开发web应用
本身就是一个cgi程序,它提供了从服务器到powerbuilder应用的访问.所以在之上,可以利用powerbuilder的强大功能开发复杂的web应用,如采用powerbuilder的powerscripts语言环境,数据窗口技术等.powerbuilder的web应用构建前提是分布式应用体系.powerbuilder的客户端应用分布到web服务器上,可将看作为客户端应用.当客户端应用被web服务器激活后,调用powerbuilder的服务器应用,执行在服务器应用中定义的方法,实现业务逻辑,如下图所示:
这种模式是真正的“廋”客户机模式,客户端不需要安装其它软件,只安装浏览器软件.所有的事务操作都在服务器端完成,下面将结合实例详细说明:
利用powerbuilder开发一个网上购书应用.对于分布式powerbuilder应用,首先应向客户指明powerbuilder服务器应用在网络上的位置(location),其应用名,使用文件来记录服务器应用信息.在此例中,取服务器应用名为tutorial,driver=winsock,application=10099/tcp,location=localhost.
建一个数据库(book_dealing)其中有三个表,分别为:
“book”:b_name,b_no,b_publisher,b_price,b_num
“customer”:c_name,c_tel,c_addr
“dealing”:b_name,c_name,d_num,d_time
建一个数据窗口dw_book,其sql语法为:
select“book”。”b_name”,
“book”。”b_no”,
“book”。”b_publisher”,
“book”。”b_price”,
“book”。”b_num”
from“book”
创建pb服务器应用的用户界面。在窗口w_server上有两个按钮cb_1,cb_2,再定义一个transport类型的实例变量mytransport,cb_1的clicked事件有关程序如下:
..........
mytransport=createtransport
=“winsock”
=“localhost”
=“10099”
.........
创建一个不可视的用户对象u_internet,定义一个transaction类型的全局变量mytransaction,在该用户对象的constructor事件中定义连接到数据库(book_dealing)的事务对象mytransaction和连接到数据库(webpb)的事务对象sqlca,在该对象的destructor事件中分别取消这两个事务对象。
在u_internet上定义两个函数分别为f_book,f_book_dealing,这两个函数的返回值都为字符类型。在f_book中,利用数据窗口dw_book作数据库查询,再利用数据窗口的属性将查询结果以html形式返回给,有关程序如下:
stringreturn_html
datastoredd
dd=createdatastore
=”dw_book”
(mytransaction)
()
.....
return_html=return_html+
......
returnreturn_html
在函数f_dealing中,定义参数分别为:book_name,deal_num,custom_name,deal_time,custom_tel,custom_addr,用来接受form元素传来的信息。再利用powerscripts语言对数据库(book_dealing)进行修改。有关程序如下:
stringreturn_html
…………
connectionusingmytransaction;
insertinto“customer”
(“c_name”,
“c_tel”,
“c_addr”)
values(:custom_name,:custom_tel,:custom_addr);
insertinto“dealing”
(“b_name”,
”d_num”,
”d_time”,
”c_name”)
value(:book_name,:deal_num,:deal_time,:custom_name);
>0then
return_html=”定货成功!”
else
return_html=”定货失败!”
endif
………..
returnreturn_html
主页上的“浏览书库”的超连接为:
计算机毕业设计论文【第四篇】
关键词 高职;计算机;毕业设计
毕业设计(论文)是高职院校人才培养方案中最后一个总结性的实践教学环节,在此期间可较为系统地培养学生的创新精神和实践能力,帮助高职毕业生提高专业综合能力及职业熟练度;同时,毕业设计( 论文) 的质量也是衡量教学水平、学生毕业资格认证的重要依据。所以,毕业设计( 论文)在整个教学环节中所起的作用和地位,是其它教学环节无法替代的。但是,近几年由于扩招、学生就业等各方面的原因,使得高职毕业设计(论文)的质量普遍下降,难以达到预期效果。如何改革这一重要的教学环节、提高毕业设计( 论文) 的质量,是一项值得我们不断探索的重要课题,下面具体以计算机专业的毕业论文设计为例来进行改革探讨。
1.毕业设计(论文)现状
时间安排上存在问题
我院的计算机专业毕业设计(论文)一般是安排在第六学期的第二个阶段(即第六学期的第6周—第14周),总共两个月左右的时间。在此期间学生需要完成查阅相关资料、选题、调研、毕业设计、撰写论文、最后答辩等工作,在有限的时间内要完成具有实用性的高质量的毕业设计(论文)本身就存在一定的难度。
重视度不够
高职学生在校的最后一个学期,因为就业的压力,绝大部分时间花费在应聘工作上,而对于毕业设计( 论文) 则疲于应付,心有旁骛,无法专注于论文设计与论文写作上。部分学生只是把它当成一次形式上的综合作业来对待,没有在相应的时候内完成对应的任务,经常出现临时抱佛脚的现象,临近答辩该定稿的时间还在匆忙的修改作品和论文。
选题局限
我院毕业设计课题大多是由教师给出毕业设计题目,学生选题并进行毕业设计。在选题方面,往往会出现以下的现象:课题缺乏工程背景、课题内容陈旧,学生只需要将系统界面稍作改动,将别人的论文稍作修改,就可以变成自己的系统和论文。
有些教师给出的题目本身来自生产实际的应用性课题,但由于在毕业设计期间大部分学生的思想状态比较松弛,导致教师在有限的时间内不敢把任务交给学生去完成,只能安排给学生一些辅助性的工作,不能有效地提高学生独立分析问题、解决问题的能力以及培养学生勇于创新的精神。
监管不到位
毕业设计大部分时间由指导教师组织管理,学校仅限于对毕业设计相关表格,如任务书、开题报告和论文的检查。由于受到学生找工作、去就业单位顶岗实习等特殊情况的影响,指导教师只能通过电话或电子邮箱等方式联系学生,很难准确把握学生的毕业设计进度和困难。学校对毕业设计过程管理不严,且对已经签署就业协议的学生的毕业设计采取迁就的态度,毕业设计整个过程缺乏详细的过程管理计划和专门的监督管理条例。
2.具体改革措施
毕业实习和毕业设计前期准备工作
提前做好毕业实习和毕业设计的各项准备工作。在每年的9月初就应该布置毕业实习和毕业设计工作,提出明确要求,给出整个毕业实习和毕业设计各个阶段的时间安排,明确强调本学期的工作重点,使大家心中有数,提早安排毕业实习工作。在12月初,给出“毕业实习和毕业设计的工作日程”表,日程表要详细安排从毕业实习初期到次年5月中旬有关毕业实践各个环节的工作进度和要求。
采用毕业实习与毕业设计紧密结合的多元设计模式
联合就业单位,共同指导毕业设计。在学生联系好了工作单位,与单位签订了就业协议的前提下,学校应支持毕业生到工作单位去做课题,完成毕业设计。学生所做的毕业设计课题必须经系里审批,还要请用人单位指定一名具有中级职称以上的专业技术人员担任指导教师,毕业答辩时邀请校外指导教师一起进行毕业答辩和成绩评定。
校外企业顶岗实习与毕业设计相结合。这部分学生毕业设计题目应与专业方向及实习单位的实际情况相结合。由于这部分学生大多不能经常返校与指导教师沟通毕业设计的进展情况,可充分利用现代通讯手段相互沟通,指导教师应该详细布置期间应完成的任务,并定期检查学生毕业设计进展情况。
校内实习与设计。对于没有与用人单位签订用工合同,且未能找到校外实习设计单位的学生,应由指导教师帮其选定课题,并在鼓励学生独立思考努力创新的基础上帮助学生解决设计过程中遇到的难题,完成实习与设计任务。
以竞赛及考证的方式替代毕业实习与设计
近几年来各类组织举办了不少与计算机类专业有关的学科竞赛活动,还有学生参与老师的科研项目,积极备考国家及知名公司组织的计算机类认证考试如“软件水平考试”、“思科认证考试”、“Oracle认证考试”、“微软认证考试”等。对于学生参加全国或省市级计算机竞赛并获得一、二、三等奖,学生参与教师的部分科研项目,学生通过高水平认证考试几种情况,其钻研难度和深度,基本上能满足高职毕业设计的要求,对于这部分学生学校应允许其在按规定要求做出相应的完善和补充之后,可以作为毕业设计的题目。这有利于优秀的学生提前毕业,顺应学分制教学改革,也有利于优秀学生积极参加学生科技活动。
3.改革预期目标
通过对传统的毕业设计模式进行改革。对于高职院校计算机专业的毕业实习及毕业设计应提前部署,同时加强毕业设计的管理与指导,将毕业设计形式由单一模式转化为多元模式,将学生被动的接受任务转化为积极主动的寻找任务,鼓舞每个学生勤奋学习专业课程、努力拓展专业知识积极参加大型专业竞赛和获取权威证书提高专业竞争力。将学生毕业实习与择业就业相结合,充分调动学生及家长的积极性和主观能动性,让学生自主联系实习、设计单位。用人单位可将实习和设计工作作为考察和锻炼学生的机会,这也是解决企业自身生产科研课题的一个有效途径,从而达到学校、学生及企业的三方共赢。
参考文献:
[1]姜桂洪等。高职教育计算机专业毕业设计教学的探索[J].职大学报,2009(2).
[2]王占九。以培养实践能力为特色的高职毕业论文(设计)范式改革[J].教育与职业,2010(3).
上一篇:审计职业化论文【范例4篇】