北交大本科計算機優秀畢業論文
Ⅰ 計算機畢業論文範文2000字
緊接著相信不少人會在拿到畢設的題目之後,開始思考著該如何下手去寫,用哪些編程語言會比較好,在這里我詳細介紹一下Java
(一)Java的編程原理:Java語言編寫的源程序在計算機上需要經過編譯和解釋執行兩個嚴格區分的階段。Java的編譯源程序先將Java源程序翻譯成與機器無關的節碼(bytecode),不是通常的編譯程序將源程序翻譯成特定計算機的機器代碼。運行時系統裝載和鏈接需要執行的類,並做必須的優化後,解釋執行位元組碼程序。
(二)Java的四大核心技術:一、Java虛擬機;二、類裝載器的體系結構;三、Java class文件;四、Java API。
(三)Java的優勢:1.Java是一種純面向對象的語言。《Java編程思想》中提到Java語言是一種「Everything is object」的語言,它能夠直觀反映我們現實生活中的對象,例如房子、動物等,因此通過它編寫程序更容易。
2、平台無關性。Java語言可以做到「一次編譯,到處執行」。無論是在Windows平台還是在Linux、MacoS等其他平台上對Java程序進行編譯,編譯後的程序在其他平台上都可以正常運行。由於Java是解釋性語言,編譯器會將Java代碼變成「中間代碼」,然後在Java虛擬機(Java Virtual Machine,即JVM)上解釋執行。由於中間代碼與平台無關,因此Java語言可以很好的跨平台執行,具有很好的可移植性。
3、Java提供了很多內置的類庫,通過這些類庫,簡化了開發人員的程序設計工作,同時縮短了項目的開發時間,例如,Java語言提供了對多線程的支持,提供了對網路通信的支持,最主要的是提供了垃圾回收器,這使得開發人員從內存的管理中解脫出來。
4、提供了對Web應用開發的支持。例如,Applet、Servlet和JSP可以用來開發Web應用程序;Socket、RMI可以用來開發分布式應用程序。
5、具有良好的安全性和健壯性。Java語言經常被用在網路環境中,為了增強程序的安全性,Java語言提供了一個防止惡意代碼攻擊的安全機制(數組邊界檢測和Bytecode校驗等)。Java的強類型機制、垃圾回收器、異常處理和安全檢查機制使得用Java語言編寫的程序具有很好的健壯性。
6、去除了C++語言中一些難以理解、容易使人混淆的特性,如頭文件、指針、結構、單元、運算符重載、虛擬基礎類、多重繼承等,讓程序變得更加嚴謹簡潔。
(四)Java缺點:1.解釋型語言,運行速度效率極低,不支持底層操作,沒有C和C++快
2.Java一般都不用於建立大型項目。
3.取消了指針操作,不夠C語言那樣靈活。
使用JAVA能夠運用在如圖所示
Ⅱ 計算機專業畢業論文萬能
計算機專業畢業論文萬能模板
一、本科學生畢業論文的目的和內容
本科學生在畢業之前必須做畢業論文,其目的是通過畢業論文,讓學生獨立開發一個具體的計算機應用項目,系統地進行分析總結和運用學過的書本知識,以鞏固本科階段所學的專業理論知識,並給予一個理論聯系實際的機會。
為了便於實施和管理,規定網路學院計算機相關專業本科學生畢業論文主要以開發一個管理信息系統為畢業實踐的課題,每個畢業生通過獨立開發一個具體的管理信息系統,掌握開發一個比整完整的管理信息系統的主要步驟,並從中獲得一定的實際經驗。
二、管理信息系統開發的主要步驟
管理信息系統開發的`主要步驟及各步驟的基本內容如下:
1、 系統分析
主要工作內容有以下幾項:
確定系統目標
系統可行性分析
2、 系統調查
系統的組織結構、職能結構和業務流程分析。其中系統的組織結構圖應畫成樹狀結構。
系統業務流程分析、業務流程圖
3、 數據流程分析
數據流程圖(系統關聯圖、頂層圖、一層數據流圖、二層數據流圖)
數據詞典
代碼設計
4、 管理信息系統的功能設計
系統的功能結構圖,每個功能模塊的主要工作內容、輸入輸出要求等。
系統控制結構圖
5、 資料庫設計
概念模型設計:實體、實體間的聯系、E-R圖
關系模式設計:E—R圖->關系模式的轉換規則
關系模式
資料庫表設計:資料庫表結構
6、 系統物理配置方案
7、 人機界面設計
8、 模塊處理概述
9、 系統測試和調試:測試計劃、測試用例、測試結果
三、開發工具和注意事項
1、開發工具
開發工具可由學生任選。如Delphi、FoxPro、VB、Access等,這些工具的使用全由學生自學。
2、注意事項
(1)項目開發步驟的完整性(系統需求分析、概念設計、物理設計、系統環境和配置、系統實施以及系統測試和調試等)
(2)每個開發步驟所得結果的正確性(業務流程圖、數據流程圖、數據詞典、HIPO圖、E-R圖、關系模式、人機界面設計及模塊處理等的詳細分析和說明)
......
目錄:
一、本科學生畢業論文的目的和內容
二、管理信息系統開發的主要步驟
三、開發工具和注意事項
四、畢業論文指導資料
五、畢業論文撰寫格式
;Ⅲ 跪求計算機科學與技術本科畢業論文\源程序\答辯稿\幻燈片
計算機科學與技術專業本科生畢業論文2007年11月10日 星期六 21:43xxxxxx大學本科生畢業論文
密碼技術研究—密碼破解
院 系:計信系
專 業:計算機科學與技術專業
學生班級:2005級(函授本科)
姓 名:
學 號:
指導教師姓名:xx
目 錄
摘要 ……………………………………………………………… 1
關鍵詞 …………………………………………………………… 1
第一章 引言 …………………………………………………… 1
第二章 攻擊者如何及為何進行攻擊 ………………………… 1
第三章 攻擊者闖入系統的利器 ……………………………… 2
第四章 攻擊者如何攻擊及停止或預防 ……………………… 3
第五章 結束語 ………………………………………………… 6
參考文獻 ……………………………………………………… 7
Summary
The valid exploitation of the password and the customer bank account is one of the biggest problems of the network safety.Will study the password to break the solution in this thesis:How carry on some break the solution and why carry on the password to break the solution.
The attack that wants to carry on to the calculator system of the company or organization contain various form, for example:The electronics cheat, the brush-off service( DoS) attack of the smurf attack and other types.These attacks were design break or break off the usage of your luck camp system.This text discuss a kind of widely for the attack form that spread, be called the password to break the solution.
In addition return to permeate elucidation the network is how simple, aggressor how enter its method of tool and the anti- shots that network, they use.
Keyword: Password Break the solution attack Safety Permeate Network Protection
摘 要
密碼與用戶帳戶的有效利用是網路安全性的最大問題之一。在本論文將研究密碼破解:如何進行一些破解以及為何進行密碼破解。
要對公司或組織的計算機系統進行的攻擊有各種形式,例如:電子欺騙、smurf 攻擊以及其它類型的拒絕服務(DoS)攻擊。這些攻擊被設計成破壞或中斷您的運營系統的使用。本文討論一種廣為流傳的攻擊形式,稱為密碼破解。
此外還將說明滲透網路是多麼簡單,攻擊者如何進入網路、他們使用的工具以及抗擊它的方法。
關鍵詞:密碼 破解 攻擊 安全性 滲透 網路 防護
第一章 引言
密碼破解是用以描述在使用或不使用工具的情況下滲透網路、系統或資源以解鎖用密碼保護的資源的一個術語。本文將研究什麼是密碼破解、為什麼攻擊者會這樣做、他們如何達到目的,以及如何保護自己免受攻擊。我將簡要研究攻擊者自身:他們的習性和動機。通過對幾種方案的研究,我將描述他們部署的一些技術、幫助他們攻擊的工具以及密碼破解者是如何從內部和外部侵犯公司基礎結構的。
在研究這樣做的一些方法之前,讓我們首先了解攻擊者的想法並研究他們為什麼想訪問您的網路和系統。
第二章 攻擊者如何及為何進行攻擊
關於黑客的定義仍然爭論不休。黑客可以是任何對基於計算機的技術有濃厚興趣的人;它未必定義想進行傷害的人。詞彙攻擊者可用來描述惡意黑客。攻擊者的另一個詞彙是黑帽。安全分析師通常稱為白帽,白帽分析是為防禦目的而使用的密碼破解。攻擊者的動機差別很大。有些聲明狼籍的黑客是高中生,他們在地下室里的電腦前尋找利用計算機系統的漏洞的方法。其它攻擊者是尋求報復公司的心懷不滿的雇員。還有另外一些攻擊者完全出於尋求刺激性的挑戰目的,想滲透保護良好的系統。
攻擊方法中密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術稱為「垃圾搜尋」,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。當然,攻擊者可以涉及更高級的復雜技術。這里是一些在密碼破解中使用的更常見的技術:
字典攻擊(Dictionary attack) :到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件被裝入破解應用程序,它是根據由應用程序定位的用戶帳戶運行的。因為大多數密碼通常是簡單的,所以運行字典攻擊通常足以實現目的了。
混合攻擊(Hybrid attack) :另一個眾所周知的攻擊形式是混合攻擊。混合攻擊將數字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼後加一個數字來更改密碼。其模式通常採用這一形式:第一月的密碼是「cat」;第二個月的密碼是「cat1」;第三個月的密碼是「cat2」,依次類推。
蠻力攻擊(Brute force attack):蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決於密碼的復雜程度。根據密碼的復雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊中還可以使用 L0phtcrack。
第三章 攻擊者闖入系統的利器
最常用的工具之一是 L0phtCrack(現在稱為 LC5)。L0phtCrack 是允許攻擊者獲取加密的 Windows NT/2000 密碼並將它們轉換成純文本的一種工具。NT/2000 密碼是密碼散列格式,如果沒有諸如 L0phtCrack 之類的工具就無法讀取。它的工作方式是通過嘗試每個可能的字母數字組合試圖破解密碼。這也一款網路管理員的必備的工具,它可以用來檢測Windows、UNIX 用戶是否使用了不安全的密碼,同樣也是最好、最快的Win NT/2000/XP/UNIX 管理員帳號密碼破解工具。事實證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因為攻擊者往往以合法的身份登陸計算機系統而不被察覺。
另一個常用的工具是協議分析器(最好稱為網路嗅探器,如 Sniffer Pro 或 Etherpeek),它能夠捕獲它所連接的網段上的每塊數據。當以混雜方式運行這種工具時,它可以「嗅探出」該網段上發生的每件事,如登錄和數據傳輸。這可能嚴重地損害網路安全性,使攻擊者捕獲密碼和敏感數據。
第四章 攻擊者如何攻擊及停止或預防
我將首先描述兩種涉及內部攻擊的方案(即,在組織內部發起的攻擊),然後研究涉及外部攻擊的兩種方案。
內部攻擊:內部攻擊者是解密攻擊最常見的來源,因為攻擊者具有對組織系統的直接訪問權。
第一種是攻擊者是心懷不滿的雇員的情況。攻擊者,一名經驗豐富的系統管理員,在工作中遇到了問題,而拿自己管理、保護的系統發泄。
示例:心懷不滿的雇員JaneSmith是一名經驗豐富的且在技術上有完善的記錄證明的系統管理員,她被公司僱傭在深夜運行備份磁帶。公司,作為一家 ISP,擁有非常龐大的數據中心,大約4000多個系統都由一個網路運營中心監控。Jane和另外兩名技術人員一起工作以監控通宵備份,並且在早班之前倒完磁帶。他們彼此獨立工作:一名技術員負責UNIX伺服器,一名技術員負責全部Novell伺服器,而Jane負責Windows伺服器。Jane已經工作了六個月並且是一名後起之秀。她來得很早,走得很晚,並且曾請求轉到公司的另一個部門。問題是那時沒有空位子。在上個月,安全分析師發現Cisco路由器和UNIX伺服器上的登錄嘗試的數量有大幅增加。由於實現了CiscoSecureACS,所以可以對嘗試進行審計,發現它們大部分出現在早上 3 點鍾。懷疑產生了,但作為一名安全分析師,不能在沒有證據的情況下到處指證。一名優秀的安全分析師從深入研究問題著手。您發現攻擊出自高手,並且出現在Jane當班期間,正好在她完成倒帶任務之後,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以公司決定請夜班經理夜晚監督Jane。三個星期的嚴密監督之後,發現攻擊已經停止了。懷疑是正確的,正是Jane試圖登錄到Cisco路由器和UNIX伺服器中。
因此,一名優秀的安全分析師還需要使用一種好的審計工具(如 Tacacs+)來記錄攻擊。Tacacs+是由諸如CiscoSecureACS之類的應用程序所使用的協議,該協議強制授權、可計帳性和認證(簡稱 AAA)。如果具有授權,則需要對請求訪問的人進行授權以訪問系統。如果具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權利和許可權。如果同時被授權和認證會發生什麼呢?必須具有可計帳的。單獨計算登錄數通過強制攻擊者保持可計帳的、被認證及被授權,從而解決了許多密碼破解問題。
接下來,將給出一個仍廣泛使用的攻擊示例,它就在網下嗅探密碼。可以研究一下網路主管的 Cisco 路由器和交換機是如何被公司中的 Help Desk 技術人員破解的。
示例:HelpDesk技術人員Tommy 被僱傭擔任 Help Desk 技術員,他和下班後的 Help Desk 人員一起工作。下班後的 Help Desk 人員由大約 10 名技術員組成,他們負責公司需要在下班期間支持的 8 個遠程站點。Tommy 總是帶著他的筆記本電腦上班。當經理問及此事時,Tommy 解釋說他用其休息時間准備一個認證考試。這似乎是無害的並得到了批准,盡管公司對在未經公司安全檢查就從外部將機器帶入公司網路的行為有一條公司內的安全制度。最終,一個監視器捕獲了 Tommy 在離開一間小配線房時在手臂下藏著某些東西。但由於無人報告丟失任何東西,無法證明 Tommy 犯了什麼錯。當 Help Desk 經理詢問 Tommy 為什麼出現在配線房時,他說誤把配線房當成了休息室。公司安全經理 Erika 看到了由負責大樓安全的門衛提交的報告。她想知道 Tommy 在配線房干什麼,並且對 Tommy 向 Help Desk 經理的回答感到懷疑。檢查配線房時,她發現從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器埠。當她將電纜插回去時,鏈路燈還是不亮,這意味著這是一個死埠。電纜管理員 Velcro 將所有其它電纜都整齊地捆綁在一起。憑著 Erika 多年經驗以及對安全利用的敏銳意識,她確切地知道發生了什麼。Erika 假設 Tommy 在未被發現的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死埠,然後插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網段上的通信量。稍後他返回取走了電腦(被監視器捕捉到),在保存捕捉文件後拿回家進行分析。使用公司的安全制度,她找到 Tommy 並說明了所有非法進入公司的個人財產(如筆記本電腦和掌上電腦)都需要進行檢查。由於 Tommy 本不該帶入他的筆記本電腦,所以將它交給了 Erika。經過仔細檢查,Erika 發現了跟蹤解碼。經過對 Sniffer Pro 分析器十六進制窗格的嚴格檢查,在窗格的右邊清晰地顯示了 ASCII 數據。當連接到配線房的交換機時,Tommy 通過 telnet 會話連接在運行配置。由於 telnet 協議是不安全的且通過明文發送,所以很容易看到密碼「cisco」。
這是最基本的安全性原則之一:不要使用產品名稱作為密碼。
外部攻擊:外部攻擊者是那些必須透過您的「深度防禦」試圖闖入您系統的人。他們做起來並不象內部攻擊者那樣容易。
第一種是一種很常見的外部攻擊形式,稱為網站塗改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。
示例一:網站主頁塗改。通常只要通過利用未正確設置其許可權的 Internet Information Server (IIS) 就可以完成。攻擊者只要轉至工作站並嘗試使用 HTML 編輯工具攻擊 IIS 伺服器。當試圖通過網際網路連接到該站點時,攻擊者使用一個密碼發生器工具(如 L0phtCrack),它啟動對伺服器的蠻力攻擊。
示例二:社交工程騙局。不需要工具而破解密碼的騙局稱為社交工程攻擊。Jon 是一家大公司的新任安全分析師。他的首要工作是測試公司的安全狀態。他當然要讓管理層知道他將要做什麼(這樣,他自己就不會被當成攻擊者)。他想知道要闖入網路而不使用任何工具的難度如何。他嘗試兩個單獨但破壞性相同的攻擊。作為大公司的新雇員,很多人還不認識 Jon,這使他能容易地完成第一個社交工程攻擊。他的第一個目標是 Help Desk。Jon 給 Help Desk 打了一個常規電話,作為假想的遠程用戶要求密碼重設。由於 Jon 知道公司的命名約定是用戶的名字加上其姓的第一個字母,他已經有了他需要的一半信息。CIO 的名字是 Jeff,他的姓是 Ronald,因此他的登錄標識是 JeffR。這條信息可以從公司的電話目錄中輕易地得到。Jon 假裝成 CIO 打電話給 Help Desk 並要求密碼重設,因為忘記了密碼。Help Desk 技術人員每天都要重設上百次被遺忘的密碼,然後回電讓請求者知道其新密碼,這對於他們來說是常規工作。5 分鍾後,Help Desk 技術人員給 Jon 回電話,告訴他新的密碼是「friday」,因為恰好是星期五。5 分鍾之內,Jon 就進入了伺服器上 CIO 的共享文件及其電子郵件了。Jon 的下一個社交工程攻擊涉及他的一個好朋友,此人為當地電話公司工作。Jon 在他休假時借了他的衣服、皮帶和徽章。Jon 穿著他的新衣服進入公司存放所有災難恢復路由器和伺服器的另一部分場地。這個硬體包含公司的所有當前數據的有效副本並且認為是機密。Jon 穿著他的電信制服走入場地安全辦公室,然後說明他是由本地交換運營商(Local Exchange Carrier (LEC))派來的,因為看來電路從電話公司形成了迴路。他需要被允許進入數據中心,這樣他可以檢查在 Smart Jack 上是否有任何警報。現場管理員陪同 Jon 到數據中心,甚至沒有檢查他的標識。一旦進入,管理員明智地站在一邊,這樣 Jon 開始了他的測試。幾分鍾後,Jon 通知管理員他必須打電話給辦公室並請他們再運行一些測試,以便能斷開到 Smart Jack 的迴路並嘗試故障診斷。Jon 讓管理員知道這將花費 45 分鍾,因此管理員向 Jon 提供了他的呼機號,並請在 Jon 完成時呼他以讓他出來。Jon 現在成功地排除了他和數據中心沿牆的機架上排列的 30 台伺服器之間的唯一障礙。Jon 現在有幾個不同的機會。他可以轉至每個伺服器,然後查找未加鎖的控制台或者他可以將其筆記本電腦插入開放埠並開始嗅探。由於他確實想知道自己能走多遠,所以決定查找開放的控制台。花 5 分鍾查看所有 KVM 槽後,他發現 Windows NT 伺服器是作為域的備份域控制器(Backup Domain Controller)運行的。Jon 從包中拿出一張 CD,然後將它放入伺服器的 CD 托盤。他將 L0phtCrack 安裝到公司域的 BDC 上,然後運行字典攻擊。5 分鍾之內,產生了如下密碼:Yankees。它表明首席管理員是一個紐約 Yankee 迷。他現在已經有了對公司最重要的信息的訪問權。
如何預防攻擊:依照下列方法進行檢查,可以使密碼破解更加困難。
1、進行審查。確保沒有將密碼貼在監視器或鍵盤底下。
2、設置啞帳戶。除去 administrator(或 admin)帳戶,或將其設置為陷阱並對其嘗試進行審查。
3、使用難以猜測的密碼,永遠不要讓控制台處於解鎖狀態。
4、備份是必需的以防不測。也要保護備份,否則也可能遭到損壞。
5、防止垃圾搜尋。不要亂扔敏感信息;撕碎它或把它鎖起來。
6、檢查標識並訊問不認識的人。
7、加強認識。確保不受社交工程的侵害。
8、安裝可靠的防火牆及殺毒軟體。
第五章 結束語
本論文中,我描述了攻擊者動機之後的某些心理以及用來破解密碼的一些低技術和高技術方法。看到了幾種攻擊方案,包括由經驗豐富的管理員、技術人員和外部故意破壞者對大公司發起的攻擊。了解了密碼破解者如何在內部和外部使用技術攻擊您的基礎結構。最後,提供了有關如何適當保護自己和系統避免可能受到密碼破解攻擊的一些想法。
參考文獻
[1] 《電腦報2003年合訂本》;西南師范大學出版社
[2] 《電腦報2004年合訂本》;西南師范大學出版社
[3] 《電腦報2005年合訂本》;西南師范大學出版社
[4] 《電腦報2006年合訂本》;西南師范大學出版社
[5] 《電腦迷2004年合訂版》;西南交通大學出版社
[6] 《電腦迷2005年合訂版》;西南交通大學出版社
[7] 《電腦迷2006年合訂版》;西南交通大學出版社
[8] 《黑客奇技贏巧大搜捕》;電腦報社發行部
Ⅳ 求計算機方面的本科畢業論文
計算機本科畢業論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004
Ⅳ 計算機科學與技術的畢業論文該如何寫
我也是剛剛畢業,做過一個,最好是先向你的導師要一個格式正確的模版,再改內容,這樣能減少很多錯誤,也能節約很多時間
Ⅵ 如何寫計算機專業的畢業論文
學術堂手把手得來教你如何寫出一篇計算機專業的畢業論文:
首先是選題,一般老師都會提供若干個選題給你選,其中必然包括幾個"XX系統的設計與開發",這樣的選題就是符合我們前面的假設和預想的.盤他!假設我現在選了一個題目是"基於SSM的XX網上商城的設計與開發".
選完題目就面臨著一個問題:是先做開發還是先寫文章,或者是一邊寫一邊開發.我的建議是一邊寫一邊開發.原因是:開發的過程是需要寫一些文案的,比如需求分析、資料庫的表結構的關系、整個系統的交互邏輯等等.而這些文案是可以出現在我們的論文當中的.
那接下來就說一下如何開發和寫文論,當然某些開發過程我只能粗略的說一下.
1.摘要:
這是所有論文的第一個小title,說他惡心有時候也惡心,說他簡單也是蠻簡單的.那麼這一部分究竟是要寫什麼的?由於這一部分需要展現出做這個系統的必要性、開發這個系統的實現方式、系統的功能和系統的作用.所以可以這樣寫:
?隨著中國經濟的高速發展以及網路技術的普及,互聯網的技術得到全面的發展,中國的各行各業都在互聯網的影響下發生了變革.互聯網的快速發展催生了許多產業,其中最具代表性的便是電子商務,電子商務使得企業和客戶的營銷關系由實體店銷售准換為網路電子商務營銷.馬雲曾說:"讓天底下沒有難做的生意",越來越多的店家選擇在網上開店,使得交易不再限制於天南地北,同時也大大降低了店家的經營成本,在提高收益的同時,也方便了客戶,本課題正式在這種背景下應運而生.
本課題介紹了"基於SSM的XX網上商城"的開發環境、需求分析、界面設計和資料庫設計以及涉及到的框架.
本系統採用了B/S架構,使用了Java、HTML、JS等語言,使用了主流的後台開發框架SSM(spring+springMVC+Mybatis),以及採用了開源的輕量級資料庫Mysql進行開發,為網路商城提供了前端展示和後台管理的模塊,實現了注冊、登錄以及購物等主要功能,為消費者提供了便捷快速的購物體驗,以及為提高了店家的銷售效率.
關鍵字:網上商城,SSM,Java,HTML,JS,MySQL
(關鍵字一般就是把摘要中提及到的關鍵性技術提取出來,讓閱讀者一目瞭然,知道哪些是重點)
Abstract:......
(英文摘要建議谷歌翻譯,然後把明顯錯誤的地方修改一下即可)
2.第一章:引言
這一部分也是比虛的,其實隨便扯一扯就可以了,一般包含以下幾部分1.背景2.研究內容.其中背景主要講一些關於社會發展的趨勢導致了一些什麼問題,而這些問題又應該如何去解決,多說幾句,寫到兩三百字即可.研究內容就是針對上述的背景我們如何進行改進.細心的同學可能會說,感覺跟摘要有些重復.是的!這兩部分內容其實是挺重復的,但是沒關系,不過不要使用完完全全一樣的話去描述,因為最後論文查重的時候會對文章自引用進行查重的.這一部分也是三五百字即可.
3.第二章:系統的開發技術介紹
這一部分是需要我們在正式開發之前做好的技術調研,然後對這一部分的技術進行詳細的介紹.這一部分我不可能細講,因為內容太多了,而且對於不同的項目有不同的內容,在查閱資料的過程也是提升技術的一個重要的環節,你可以真真切切的了解到開發一個工程是需要哪方面的知識,因此我就對我所選的這個課題應該使用到的技術棧進行一下介紹,也算是拋磚引玉,各位同學可以根據自己的實際情況進行撰寫.
開發不同的系統雖然涉及到的業務邏輯不同,處理方式也千差萬別,但是本質上都是一樣的,都是前端界面通過伺服器跟資料庫進行數據交互的一個過程,涉及到的內容也無非就是前端、後台和伺服器.但是有一個需要注意的點,就是不要把HTML、JAVA等使用的語言介紹也給堆在這里,老師沒細看還好,細看還是會顯得太水字數了,記住,寫工程性的課題不怕沒字數.那問題來了,語言介紹不給寫那應該些什麼呢?應該寫涉及到的框架、使用的工具.這些就夠了,隨隨便便就幾千字了.下面舉例簡單說明一下.
a. 前端
強調一下,不要把HTML、CSS等一下前端的規范展開來寫,可以輕描淡寫,但篇幅不能過多.這里可以寫前端框架的使用,比如使用npm管理包(可以介紹一下npm以及在工程中的使用)、vue的使用(同樣可以介紹vue框架以及應用)、element(element以及使用他的好處)等等.也希望同學在做畢設的過程中要真的去了解這些技術並且去使用它,相信我,看完再去用你的技術會有質的飛躍.
b. 後台
這一部分是重點,對於本課題來說,標題就寫了是基於SSM的.對於這個java框架並不熟悉的同學來說建議先去查一下資料,而且很多同學會有疑問,使用技術框架的目的就是為了讓開發更加的便捷和快速,但是為什麼我們自己在開發的過程中會感覺好像變得更加復雜?很負責任的告訴你,是正常的.因為框架不僅會幫我們封裝好一些常用的方法,而且會考慮到更新迭代以及代碼可讀性等等的一系列的問題,某些規定和配置我們之所以沒有感受到他的好處是因為這種校園內的開發並不涉及生產問題,也不會有很多的更新迭代,更加不會考慮到代碼的可讀性.例如spring的工廠,一開始使用的時候很多同學會覺得為什麼我new一個類的時候還要去改配置文件,直接new不香嗎?直接new是很香,但是你考慮到真正去工作的時候,假設你要改類的一些關系的時候,還要去改代碼,當工程一大,代碼去哪裡找呢?一個一個文件看嗎?顯然是非常不可取的,效率非常低,這個時候配置文件的優勢就發揮出來了,直接修改配置文件,不需要更改代碼,耦合性也大大的降低.好像跑題了,說了這么多就告訴同學們,要沉住氣,理解框架這樣設計背後的原因,對大家自身技術的提高非常的有幫助!
那這一部分我們就可以介紹spring(包括spring的IOC、spring的工廠、spring的AOP等等,並且可以在論文中強調如何應用到我們的系統當中)、springMVC(這一部分可以講解srpingMVC作為一個連接前端和資料庫的工具在實際工作過程中的具體流程,也可以講述springMVC的分層的概念以及如何應用)、Mybatis(包括跟JDBC的關系、mybatis依賴的配置、使用到的介面、動態代理、一級緩存和二級緩存以及延遲載入等等的一些技術問題)
c. 伺服器和資料庫
這一部分可以介紹一下用來搭建伺服器的工具和所使用的資料庫.假設你是使用了雲伺服器來搭建了,可以詳細介紹一下雲伺服器的搭建過程包括防火牆、埠等等內容.一般伺服器使用tomcat進行搭建,可以把tomcat介紹一下並且介紹一下tomcat是如何監聽和解析用戶請求的具體流程.
一般小型的項目採用MySQL作為資料庫,可以詳細說一下選擇MySQL的原因,比如相對於Oracle的好處.可以介紹一下MySQL資料庫的一些特點包括分頁、是否支持事務等等.
4.第三章:需求分析
這一部分是針對具體的業務場景來分析需要開發哪些功能,這一部分可以讓你感受一下產品經理的職責,只不過不需要跟程序員對接,因為你自己就是程序員哈哈.一般來說分成兩部分就可以了,一部分是對於前端的業務流程,另一部分就是後台伺服器的業務流程,可以使用一些軟體來繪畫流程圖,想圖個方便可以直接使用word自帶的圖形進行編寫,也不至於難看,就比較簡約.想做的好看點的話個人推薦使用xmind,非常簡單,可以快速做出美觀的流程圖.如果沒有什麼思路,那前端就按照著使用者的邏輯去寫,比如用戶需要注冊、登錄、找回密碼、購物、退貨等操作,那後端就對應著這些前端邏輯需要有相應的業務處理.個人感覺這一部分比較好寫,就不再贅述.
5.第四章:系統的設計和實現
這一部分可以挑選一些有代表性的功能出來細講,有些同學可能會有疑問,論文可不可以貼代碼呢?答案是可以的.但是我個人的建議是貼偽代碼,不要把你寫的長篇大論的代碼全部放進去,不好看而且邏輯混亂,應該做的是把代碼抽取為偽代碼,貼代碼的目的是為了讓閱讀者清晰地讀懂你是如何實現這個功能的,他並不會在意你的語法你的命名.下面列舉若干個可以寫的內容,並不限於此.
a. SSM框架的整合.如何使用Spring來整合並且管理SpringMVC和Mybatis.
b. 客戶登錄狀態保存的實現.這一部分可能會涉及到cookies,sessions以及http報文解析等等,都可以詳解.
c. 後台商品管理的功能.這一部分可以根據管理員的後台管理功能進行描寫.
d. 商品搜索功能.可以涉及到資料庫的模糊搜索.
e. 資料庫表格的設計.可以體現資料庫表格設計的時候如何遵守三範式.
f. 可以寫在開發過程中遇到的一些疑難雜症.
g. 可以寫開發過程中使用到的一些比較具有亮點的語言特性.比如java的多線程、lambda表達式.又比如實現注冊功能的時候使用的正則表達式.
……
等等數不勝數.
6.第五章:運行結果
這一部分非常好寫了.截取一些關於你的系統的界面並且介紹一下功能,盡量說詳細點,就ok了.
7.第六章:總結以及展望
這一部分也是比較水的一部分,但是也希望同學們認真寫一寫.可以寫一下你開發這個項目的過程中學習到了什麼,可以是XX技術,也可以是艱苦奮斗的精神…….展望可以寫有望發展成另外一個淘寶……開玩笑開玩笑,總之劈里啪啦湊個幾百字即可.
8.參考文獻
把你開發過程中參考過的文章、論文貼進去之後,往往會發現參考文獻不夠,太少了!那怎麼辦呢?那就貼一些關於使用的技術的文章或者參考手冊咯,雖然大部分是沒看過的,但是還是希望大家可以多少看一看(正義之氣躍然紙上).去知網查找參考文章然後添加到你的參考文獻是非常方便的,只需要找到對應的文章並且選擇"引用"功能,即可自動生成引用的文字,直接復制到你的論文中.
9.致謝
第一步,感謝你的導師,感謝你的院領導,感謝你的校領導.說的好聽後可能答辯的時候不會太為難你……然後你要感謝你的家人你的舍友你的朋友或者是你家的狗(開玩笑),都可以的,這一部分又輕輕鬆鬆兩百字.
Ⅶ 計算機信息技術畢業論文範例
企業文件資料管理信息系統的設計與開發摘要隨著互聯網路與信息技術的快速發展,作為企業內部管理中重要一環的電子文檔資料管理在數字化網路時代的今天顯得異常活躍與突出。由於信息更新速度的加快與企業自身規模的發展,傳統的手工文檔資料管理日益無法滿足從決策管理的領導者到分工協作的員工對於及時、准確、可靠、權威的電子文檔資料的需求,電子文檔資料管理信息系統由此應運而生。文章對於企業電子文件資料管理信息系統的設計與開發進行了闡述。首先從設計開發該系統的背景入手探討了系統開發的必要性與迫切性,提出該系統意義所在;然後展開可行性分析研究,按照軟體工程的相關規范與標准,廣泛而深入地開展電子文檔管理系統的需求分析,依據需求報告進行系統總體設計與詳細設計;最後完成系統的開發與實施。最終交付成型的系統將極大地緩解文檔管理人員的負擔,顯著地提高文檔資料的管理效率,較大地節省電子文檔管理成本,較好地滿足企業用戶的信息需求,基本上達到了系統設計與開發的目的。 關鍵詞文件資料管理 信息系統 系統設計 系統開發Design and Development of Enterprises Documents Management Information SystemAbstractAlong with the rapid development of Internet and information technology, electronic documents management as a part of enterprises internal management displays extreme actively and outstandingly. Because of speeding up of information update and development of enterprises, traditional manual documents management more and more cannot meet the requirements of the users from decision-makers to general staff for timely, accurate, reliable and authoritative electronic documents. So enterprises documents management information system comes into being.This paper elaborates the design and development of enterprises documents management information system. It starts to analyze the background of this system to explore necessity and significance of this system. Then it begins to carry out feasibility and requirement analysis to design, develop and implement according to the standards of software engineering. The final delivery system will greatly ease the burden of documents administrator, significantly improve management efficiency, greater save the cost and better meet the needs of the end- users. It basically reached the purpose of this system. KeywordsDocuments management Information system System design System development不要刪除行尾的分節符,此行不會被列印
目錄摘要... IAbstract II 1 引言 .................................................. 1 1.1 研究背景 ........................................................ 1 1.2 文獻綜述 ........................................................ 1 2 系統分析 .............................................. 2 2.1 開發背景 ........................................................ 2 2.2 系統目標 ........................................................ 2 2.3 可行性分析 ...................................................... 2 2.4 需求分析 ........................................................ 3 2.5 開發進度 ........................................................ 5 2.6 數據流圖 ........................................................ 6 2.7 數據字典 ........................................................ 9 3 系統設計 ............................................. 16 3.1 總體設計 ....................................................... 16 3.2 詳細設計 ....................................................... 19 4 系統實施 ............................................. 30 4.1 系統編碼 ....................................................... 30 4.2 系統測試 ....................................................... 36 4.3 運行環境 ....................................................... 384.4 系統安裝 ....................................................... 384.5 系統運行 ....................................................... 40 4.6 系統停止 ....................................................... 405 結束語 ............................................... 41 參考文獻 ............................................... 42 致謝 ................................................... 43千萬不要刪除行尾的分節符,此行不會被列印。在目錄上點右鍵「更新域」,然後「更新整個目錄」。列印前,不要忘記把上面「Abstract」這一行後加一空行
第1章 緒論 1.1 課題背景 1.1.1 研究原因 在數字化網路時代的今天,各種信息、各類文件資料不斷暴增,現在已經面臨著信息爆炸的危機的嚴峻考驗。而對於一個企業來說,上至領導者,下至普通職員,得到及時、准確、可靠、權威的電子文件資料的希望更加迫切。而隨著科技的日益更新,公司規模的不斷擴張,面對紛繁復雜、不計其數的文件資料,管理人員的工作卻顯得日益繁重,不堪重負,與此同時,這對企業的進一步發展也必將受到影響。1.1.2 研究意義文件資料管理信息系統就是為了減輕相關人員對電子文件資料管理的負擔,提高文件資料的管理效率,滿足領導者及普通員工對及時、准確、可靠、權威的電子文件資料的需求。文件資料管理系統的開發旨在規范電子文件資料的管理,加強文件資料的查閱、下載、備份、保密等工作,為企業立足於信息時代提供必要的信息保障[1]。1.2 文獻綜述在當今的中國乃至全世界,信息處理是管理活動的支柱,是決策形成的基礎[2]。面對大量的、廣泛的文件、資料信息,將計算機用於管理信息處理,開發與應用相關的管理信息系統,已成為現代企業管理的迫切需要,也是文件資料管理發展的必然趨勢。1.2.1 國外研究現狀在國外,管理信息系統的發展較為成熟,國外企業特別是大中型企業對管理信息系統的重視程度非常高。與此配套相關的技術、標准、方法理論等等發展都比較良好、迅速。一些專家學者已總結出一整套的系統設計與開發、軟體工程方法與流程[3]。無論是上級對下級的指示和通知,還是下級對上級的請示和報告,大都是通過文件資料的傳遞及其處理得以進行的,文件資料的處理也是企業的日常工作之一,傳統的基於手工或半手工的公文處理方式,由於其工作繁瑣,效率低,公開度、透明度不夠,正逐漸被新的辦公方式所代替,建立基於先進的計算機網路的電子公文處理及管理系統,實現電子文件的網上傳遞、審批和辦理,對提高文件資料處理的系統性、時效性都具有重要的意義。1.2.2 國內研究現狀隨著信息技術的發展,企業各類管理信息系統在國內大都有出現與發展。國內的一些學者也對此進行了較為細致的研究。例如實驗室資源管理系統、高校公文處理與文件管理系統[4]、工程資料管理系統、企業內部文件資料控制管理信息系統[5]、UML對基於B/S模式的圖書管理系統[6]、郵政儲匯經營分析管理系統、倉儲物流管理信息系統等等。同時也有豐富的相關開發方法與技術模式等的詳細介紹。但相對國外而言,國內的發展有待完善與開發。目前,我國文件資料管理信息系統存在的主要問題是系統開發與設計時對文件資料管理工作估計不準,用戶對已完成軟體系統不滿意,質量往往不可靠,維護性也不是很理想,同時沒有完善的文檔資料的支持,開發費用也相對較高。1.2.3 發展趨勢在迅速發展的科學技術的推動下,各類信息管理系統百花齊放,競相發展。文件資料管理信息系統將朝著文件資料管理的系統性、及時性、准確性、安全性方向綜合發展。文件資料管理信息系統也將成為企業不可或缺、推動企業前進發展的整個企業管理系統的中堅力量。 第2章 系統分析 2.1開發背景當前,科學技術是第一生產力,信息技術是帶動企業發展的巨大推動力。文檔資料管理手段與方法沒有顯著性改善,而文檔資料卻與日俱增,管理人員面對數量龐大的資料常常束手無策,於此同時,整個企業的相關人員對信息資料的急切需求促使了文檔資料管理信息系統的開發刻不容緩。這個系統有望能夠有效地解決企業對電子文檔資料管理與使用的問題。2.2 系統目標該系統所要達到的目標主要包括以下幾方面:(1)實現對電子文檔的信息化管理;(2)提高企業文檔資料的管理效率;(3)減輕文檔管理人員的管理壓力;(4)降低企業文檔資料管理的成本;(5)實用簡約的系統界面;(6)安全的文件數據管理;(7)強大的系統可維護性;(8)滿足企業對及時、准確、可靠、高效、權威的電子文檔資料的需求。2.3 可行性分析針對該系統特殊性,主要從以下三方面研究系統開發的可行性。2.3.1 技術可行性分析企業文檔資料管理信息系統對軟體與硬體的要求不高,目前開發該系統的技術已相當成熟。只要搭建好系統開發平台(JDK、Tomcat、SQL Server、Eclipse等)即可順利實現系統的開發。因此在技術方面開發是可行的。2.3.2 經濟可行性分析開發該系統的成本費用相對比較低,除必要的人力資源外,只需一台標准配置的電腦及相關軟體,其開發成本預計將遠低於該系統給企業帶來的經濟效益。因此在經濟方面也是可行的。2.3.3 操作可行性分析該系統主要是基於企業內部區域網來實現相關功能的管理,而這並不會給企業帶來極大的麻煩,因此該系統的操作方式在企業組織內部是完全行得通的。所以在操作方面系統也是可行的。通過以上三方面的分析,系統可行性研究最後認為:文檔資料管理信息系統項目的開發是完全可行的。2.4 需求分析該系統需求分析主要從以下幾方面展開:2.4.1 功能需求(1)用戶管理①用戶注冊:對進入系統的人員進行登記注冊;②用戶列表:對所有用戶的相關信息列表顯示;③用戶搜索:按照關鍵字及范圍進行用戶搜索;④用戶刪除:管理員對特定用戶ID給予刪除;⑤密碼修改:已經登錄的用戶可隨時修改密碼;⑥用戶注銷:用戶要退出系統的安全注銷方式;⑦資料修改:對用戶自己的注冊信息進行修改。(2)管理員管理①管理員列表:對所有管理員的相關信息列表顯示;②管理員修改:管理員對管理員的信息進行的修改;③管理員搜索:按關鍵字及范圍對管理員進行搜索;④管理員刪除:按照管理員ID對管理員進行刪除。(3)文件管理①文件列表:對所有文件資料的相關信息列表顯示;②文件上傳:管理員及用戶將電子文檔上傳入系統;③文件下載:管理員及用戶從系統中下載電子文檔;④文件重命名:管理員或用戶對其上傳的文件重命名;⑤文件修改:管理員或用戶對其上傳的文件進行修改;⑥文件刪除:管理員或用戶對其上傳的文件進行刪除;⑦文件備份:管理員或用戶對其上傳的文件進行備份;⑧備份刪除:管理員或用戶對其上傳的已備份文件進行刪除;⑨文件檢索:管理員或用戶對整個文件系統進行簡單或高級搜索。(4)幫助文檔對涉及到該系統的所有功能及操作進行必要的幫助。2.4.2 性能需求對該系統的性能需求簡要如下:(1)平均響應時間:<=2s;(2)平均信息量速率:>=1Mbps;(3)主存容量:>=128M;(4)磁碟容量:視文件總容量而定;(5)安全性:較高。2.4.3 可靠性和可用性需求(1)系統的平均無故障時間MTTF〉=180天;(2)系統平均修復時間MTTR<=12H;(3)系統出現故障應有必要的保護措施不是機密泄露;(4)系統的核心功能必須是正常可用的;(5)系統的資料庫及電子文檔的備份必須是安全的;(6)系統出現錯誤時需有必要的出錯提示說明。2.4.4 介面需求(1)在成本控制范圍內,目前的技術可以達到且移植性強;(2)除對伺服器有必要限定外,對客戶端沒有明顯的超出標配的要求;(3)系統可以正常顯示中文字元串。2.5 開發進度(1)2008.2.25-2008.4.9,系統分析階段①可行性分析②需求分析(2)2008.4.10-2008.5.10,系統設計階段①模塊設計②資料庫設計③界面設計(3)2008.5.11-2008.6.1,系統實施階段①系統編碼②系統測試(4)2008.6.1後,系統維護階段
Ⅷ 計算機畢業論文怎麼寫
計算機畢業論文,可以從三個方面來寫:提出問題、分析問題、解決問題。可以從網路安全、網路技術、計算機理論、演算法、程序應用等多個角度來寫。然後嚴格遵守論文格式規范,論文題目一般不超過二十個字。