计算机开题报告

时间:2022-11-22 16:32:33 开题报告 我要投稿

【热门】计算机开题报告

  在经济发展迅速的今天,报告的使用成为日常生活的常态,我们在写报告的时候要注意语言要准确、简洁。相信许多人会觉得报告很难写吧,以下是小编精心整理的计算机开题报告,欢迎阅读与收藏。

【热门】计算机开题报告

计算机开题报告1

  一、立论依据

  课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值

  一:课题来源:题目自拟

  二:选题依据:随着时代的进步,计算机管理已经应用到了各个领域,特别是在采购这一块,涉及到的数据量大,查询量大,发票的管理,以及合同等方面的管理,所以用数据库的方式来解决这个问题最合适不过了。所以要开发一个物品采购及财务管理系统。

  三:背景情况:作为企业而言,为销售而生产,为生产而采购是一个环环相扣的物料输入,输出的动态过程。在这个过程,销售流程,从物流的角度看,最初的采购流程运行得成功与否将直接影响到企业生产,销售最终产品的定价情况和整个供应的最终获利情况,换言之,企业采购流程的“龙头”作用不可轻视。企业采购流程通常是指有制造需求的厂家选择和购买生产所需的各种原材料,零部件等物料的全过程。在这个过程中,作为购买方,首先要寻相应模式,必然会要求生产方式,物料搬运方式都做相应的变动,合在一起共同构成.课题研究目的:解决企业采购中繁琐的过程,库存难以统计,出问题时如何能快速找到发票以及合同按照条例进行赔偿。

  四:理论意义:具有很好的兼容性,功能齐全,结构合理,能在短时间内查询需要的信息。过程简洁明了,上手难度极低,一般的库管人员文化程度都比较低,用电脑都很困难,所以本软件从设计的时候就遵循所见即所得的方式,让不会用电脑的人员也能很快的上手进行工作,能有效的提高工作效率以及工作人员的自信心。

  五:实际应用价值:全球化信息网络和全球化市场的形成以及技术变革的加速,市场竞争也日趋残酷.技术进步和需求多样化使得产品寿命周期不断缩短,企业面临着缩短交货期、提高产品质量、降低成本和改进服务的压力.所有这些都要求企业能对不断变化的市场做出快速反应,源源不断的开发出能满足用户需求的`、定制的个性化产品;去占领市场,赢得竞争.与市场环境相适应,企业在竞争中面临着新的情况.本软件设计应用时,能够解决大部分中小企业的采购及其财务管理系统,并且对没有计算机知识的人员来说,也能很好的上手,同时软件低廉的费用,也能使大部分企业都能应用的上,为推动企业采购及财务管理现代化做出应有的贡献

  二、文献综述

  国内外研究现状、发展动态;所阅文献的查阅范围及手段

  一国内外研究现状:进入21世纪以来,全球化信息网络和全球化市场的形成以及技术变革的加速,市场竞争也日趋残酷.入库和出库的效率必须加强,接收慢或出货慢都会影响合作双方的关系,所以,必须研究一种方案来提高效率,优化结构流程,从开始的多人多类的分管到现在的单人多类的分管,最后到计算机主管人工参与的方式。采购有入库单,出库有出库单,一定要保证账实相符,账账相符,账证相符。仓库发展的方向就是以财务为核心,保证每项经济业务由财务审核,签字,否则仓库不允许动。仓库管理由人工转为自动化是必然趋势,但是自动化的便利必然导致管理漏洞的出现,所以,我们要加强仓库的管理,必须凭单据进行入库和出库的管理,并且入库,出库,发票管理,开据领取单据等一切事务必须要分开,如果是一个人管理的话肯定会造成一些问题,所以权限管理非常重要。

  二发展动态:仓库管理系统是随着现代计算机技术的发展而产生的,它充分利用计算机程序制定生产系统优化运行方案,可及时调整企业生产过程内外的各种关系。仓库管理系统的基本模块,简单的说,主要包括两大部分,即前台管理系统和后台仓储系统。前台管理系统对于一个仓库来说其核心就是通过提供科学的进销方式和库存管理来取得高经济效益。一般需求包括:以材料销售为中心,全面支持仓库的产、供、销、存的管理;实现全公司信息资源的共享一计算机自动完成进、销、存情况的分析处理,并自动产生相关执行计划,仓库各部门之间信息的相互传递与处理,实现仓库经营财务的计算机管理一完成材料销售情况数据的集中管理及处理,实现仓库人、财、物信息管理的计算机化,支持材料的经济核算。使用仓库管理系统会在下列4方面给仓库带来切实的效果:

  1)为仓库作业全过程提供自动化和全面纪录的途径

  2)改变传统上的固定货位,实现全库随机储存。从而最大限度利用仓库

  3)提高发货的质量和正确性,减少断档和退货,从而提高顾客的满意程度4)为仓库的所有活动、资源和库存水平提供即时的正确信息。以上这些效果无疑会带给仓库明显的效益,据估算,配进能力一般可提高20~30%,库存和发货正确率超过99%。仓库空间利用率提高,数据输入误差减少,库存和短缺损耗减少,劳动、设备、消耗等费用降低。这些最终将为仓库带来巨大的经济效益。

  三所阅文献的查阅范围及手段:中国知网期刊全文数据库1997-XX中国期刊网全文数据库1999-XX龙源期刊网全文数据库XX-XX中国优秀博硕士论文数据库1999—XXieee数据库1999—XX中国学位论文数据库百度中文搜索引擎谷歌搜索引擎雅虎搜索

  三、研究内容

  1.研究构想与思路、主要研究内容及拟解决的关键技术

  一:研究构想与思路:一直以来,物资管理工作中的信息管理是采用人工的方式,要付出大量人力物力,填写各种表格、凭证、账册、卡片和文件。由于信息是随着时间不断变化的,各业务部门对信息的使用要求也各不相同,所以要按照不同的分类经常不断地汇总、统计,往往要做许多重复登记和转抄的工作。这种手工操作的管理方式,不仅浪费人力、物力、财力,而且还存在以下缺点:处理速度慢,影响信息及时性易出现错误,影响信息精确性不便于查询缺乏综合性,不能起控制作用由于这些缺点,大大地降低了信息的利用价值和使用价值,显然越来越不适应现代物资管理工作的需要。因此,发展以电子计算机为基础的物资管理信息系统已是十分迫切和必要。所以,软件结构主要分3个大部分,市场部,仓库部,销售部。每个部分可以分配不同的帐号,不同的帐号可以对应不同的权限,比如,仓库部只能进行物品的入库,销售部门职能进行物品的出单,虽然权限不同,但是数据库是用的一个数据库,物品的增减都很准确。

  二主要研究内容:

  1)基本信息管理:包括来源管理,类别管理,库房管理,货物管理等

  2)库存管理:包括进库管理,出库管理,进库报表,出库报表,进库明细,出库明细等

  3)出货管理:包括添加出货单据,出货单据查询等

  4)客户管理:包括客户录入,客户查询等

  5)物品使用管理:内部物品资产统计

  6)财务管理:包括合同管理和发票管理等7)其他管理:包括建立不同权限的帐户管理,更换操作帐户的更换管理,修改密码以及数据库备份等

  三拟解决的关键技术:

  1)因为是库管人员使用,有可能计算机使用水平不高,所以要建立一个最简单的使用机制,让任何人在3分钟之内可以完全会使用本软件,并且,功能还要齐全

  2)市场定位要明确合理

  3)软件结构要工整,易读,方便以后升级应用

  4)运用autoit编程工具完成各个模块的设计

  5)数据库的自动建立,查询,修改等6)在软件完成之际,通过抽样测试,进行软件的兼容性的测试

  2.拟采取的研究方法、技术路线、实施方案及可行性分析拟采取的研究方法:文献检索和众多研究者所采取的研究方法一样,我们在研究采购系统问题时也查阅了相关文献。我们检索文献时,主要通过抽查,法选择有关该项目的文献信息最可能出现或最多出现的时间段,利用检索工具进行重点检索。其中因为查询的书籍文献不同,所需重点部分有时会呈现在两本不同的文献上。文献检索是一项实践性很强的活动,它要求我们善于思考。并能通过实践来掌握其中的规律,从而迅速准确的获得自己想要资料。我们在研究采购管理系统问题时也查阅了相关文献。因为我们所学的是计算机技术专业,进而查阅了一些经济学相关的书籍文献,例如sqlXX基础、程序结构优化,等等,我们检索文献时,主要通过抽查,选择有关该项目的文献信息最可能出现或最多出现的时间段,利用检索工具进行重点检索。其中因为查询的书籍文献不同,所需重点部分有时会呈现在两本不同的文献上。文献检索是一项实践性很强的活动,它要求我们善于思考,并通过经常性的实践,逐步掌握文献检索的规律,从而迅速、准确地获得所需文献。其查询步骤主要有四个

  (1)明确查找目的与要求

  (2)选择检索工具

  (3)确定检索途径和方法

  (4)根据文献线索查阅原始文献首先我们确定了查找目的和要求我们所选的检索工具主要以计算机方面的书籍为主,以抽查法和循环法为主对所选经济学书籍进行文献检索,最后记录我们需要的部分。

  2、调查问卷我们根据研究主题,制作出了一份调查问卷,并分别以两种形式呈现在调查者面前。第一种是传统的纸质版问卷;第二种是电子版的,我们将其上传在一些较为热门的网站上,例如新浪微博、人人网等网站。纸质版的调查问卷较为传统,发放范围较小,因为我们的调查人数有限,所以我们将纸质版调查问卷的调查范围只局限在校园。我们选择了人口流动性较大的地区,例如博学楼大厅、第三食堂门口等。而第二种问卷形式比较流行,本人推荐第二种,因为这样更节省资金并且环保,较之第一种纸质版,电子版问卷的调查范围更加广泛,这样的问卷结果更具代表性,更加有利于我们对于本课题的研究技术路线:实施方案及可行性分析:实施方案简单的说是首先用au3来建立用户界面,通过中间一系列的编程,使用au3的方法来创建sqlXX的数据库,在通过au3把s2lXX数据库返还给用户,sql的应用已经非常成熟,au3也已经很成熟了,用于采购管理系统是完全可以的。并且设计完成成本低廉,能更加促进系统的完成

计算机开题报告2

  课题名称:图书管理系统的设计与实现

  教学站:奉天站

  专业:计算机科学与技术

  学号:*******

  学生姓名:王龙

  指导教师:林铭

  一、选题的背景与研究的意义

  我国图书信息管理系统起步于20世纪70年代中期,计算机开题报告。经过20多年的探索研究,现已拥有30多个各具特色的图书信息管理系统,如北京图书"文津"文献管理系统、深圳图书ILAS系统北京息洋的GLIS系统、大连博菲特公司的文献管理集成系统等等。

  管理信息系统作为一门学科,是综合了管理科学、系统理论、信息科学的系统性的边缘学科,它是依赖于管理科学和技术科学的发展而形成的'。对它一直未能有较准确的定义,我们可以广泛的认为:管理信息系统是一个由人和计算机组成的能进行信息收集、传输、加工和保存、维护和使用的系统。

  随着计算机技术的飞速发展,计算机在生活中应用的普及,利用计算机实现图书的管理势在必行。图书的信息服务促成了信息的传播、利用及生产的增值能力。人们掌握了信息,使之转变为技术,成为作用于社会经济的生产力,促进了社会经济的发展,这就是信息管理服务的价值。最大限度地发挥信息的效能,离不开信息的加工整理,离不开信息的管理服务,因此,书店的信息服务已成为21世纪的主导发展机制之一。

  二、研究的思路与主要内容

  由于各个图书实行统一操作,系统共享,其设备购置,人员工资,维护费用相对较少,前期的资金投入主要集中于购置图书上。建立信息中心,可将来自各方面的信息集中管理,提高图书管理的计划性和预见性,快速地反馈市场信息。

  书店管理人员功能的信息量大,数据安全性和保密性要求最高,本功能实现对图书信息、顾客信息、总体销售情况信息的管理和统计、工作人员和管理人员信息查看及维护。开发图书管理系统,需要对系统技术可行性、经济可行性等进行分析,只有各方面的条件都允许才会进行系统的开发与应用。

  三、毕业论文所用的方法(技术路线)

  3.理论支持则通过阅读书籍为主。归纳其他专家的观点与思想,结合获取的资料数据信息,深入研究。

  4.毕业论文所用的方法以设计为主。

  四、主要参考文献

  [1]施伯乐,丁宝康,汪卫编注。数据库系统教程[M].高等教

  [4](美)RonPatton著,周予滨,姚静等译。软件测试[M].机械工业出版社。20xx年9月。59-93页。

  [5]求是科技编注。Visualbasic信息管理系统开发实例导航[M].人民邮电出版社。20xx年3月。

  [6]王家华编注。软件工程[M].东北大学出版社。20xx年8月。27-186页。

  [7]刘韬,骆娟编注。Visualbasic进销存系统开发实例导航[M].人民邮电出版社。20xx年4月。129-194页。

  [8]罗晓沛主编。数据库技术。华中理工大学出版社[M].20xx年5月。103-303页。

  [9]闫海新。国产图书信息管理系统的现状及发展趋势。20xx年3月。

  [11]刘韬骆娟何旭洪《VisualBasic6.0数据库系统开发实例导航》

  出版社:人民邮电出版社20xx年5月

  五、计划进度

  20xx年8月23日完成开题并交开题报告

  20xx年9月20日提交中期检查报告并参加中期检查

  20xx年11月15日参加答辩

计算机开题报告3

  1.1 计算机网络安全的背景

  虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的发展鸿沟。尽管目前网上支付安全方面和信息安全的管理一直以来都在进行不断的完善和升级,但是频发的互联网支付和信息泄露等安全案件依旧使得消费者在进行网上支付和交换信息时存在一定的担忧[1].

  影响网络安全的因素主要是自然原因和人为因素。但是如果把这两大因素详细分解的话主要分为网络病毒传染、外部网络恶意攻击、内部个人势力恶意攻击、系统代码编写过程中的失误、信息传输中的隐私保护等方面[1].网络安全问题一旦发生,不仅影响了正常的网络业务工作,同时也会给客户和公司带来双方面的损失。公司的企业形象也会遭受或多或少的破坏,影响公司的发展。很多网络业务在进行办理的过程中都需要网络安全平台的支持。针对这些网络上存在的安全隐患,首先是要分析安全隐患所在,然后有针对性地实施网络安全技术防御,最后采用杀毒和防御技术进行查杀,确保公司和个人的信息安全传输和运行。除了自然方面的不可抵抗的外力之外,首先是要了解网络协议本身是否存在安全漏洞和系统错误,所以检查每一个层区域的安全漏洞都很有必要。

  网络安全不仅是硬件的安全,更多的是软件和网络环境的安全,同时还有信息技术不断发展壮大的技术支持。如何正确的面对这些网络安全中存在的问题和缺陷是网络技术人员需要考虑和思考的问题[2].其中公司和技术人员作为网络活动的重要主体,对于提出一些落到实处的措施和手段有着义不容辞的责任和义务。

  1.1.1网络安全的定义与目标

  1、网络安全的定义

  网络安全广义上来讲就是硬件和软件的安全[2].凡是从事网络活动的一切事务,包含个人信息、个人账户、企业信息和账户、往来资料传输、网络技术更新、网络管理等方面都需要保证其安全、真实、保密、完善,这就是网络安全所要保障的领域和基础。网络安全不仅是网络技术的不断更新和完善,更是网络管理的不断升级和改造,更是网络信誉和网络环境的不断净化和防范。在网络安全技术方面,要不断增加防御外部非法用户的攻击和入侵,防止外部漏洞和病毒的感染。在网络环境管理方面,要不断地打造一个干净整洁的网络虚拟世界。在支付日益快捷、信息日益繁多、技术日新月异的今天,如何维护一个快捷精准的信息传输环境,这是计算机发展和网络应用必须重点解决的全球化的技术难题和重要课题[3].

  2、 网络安全的具体目标

  值得我们注意的是网络通信技术在某些领域已经达到并出现了成熟繁荣的景象,很多的企业已经将某些业务拓展到了手机、平板电脑等移动终端上。这些电子设备可以随处携带,并且随着电子科技产品价格的持续下降已经获得了十分广泛的普及。这就使得手机、平板电脑等移动电子设备成为了企业进行业务办理和产品宣传的新宠。但是就网络技术的安全性而言,服务领域更加广阔,所以更要保障网络信息的安全保密、可靠性、可用性、保密性、完整性、不可抵赖性。网络信息安全的目标和要求主要体现在以下几个方面:

  网络信息安全与保密主要是在从事网络活动时,一切网络活动信息不会出现安全事故和漏洞。

  网络信息安全的可靠是网络安全的基础,是网络信息安全系统的首要目标[3].网络信息系统的可靠性在所有条件的约束下能够正确快捷地完成网络信息的传输和复制等。

  网络信息安全的有效性是网络信息安全有用性和效率性的总体要求。是网络信息在使用和服务过程中被用户的授权,服务用户的一种特点。网络信息的效率是网络信息在安全传输过程中所需要采取的积极的应对策略。

  网络信息安全的保密完整是指网络信息不能被非授权用户窃取和利用,保证信息数据原样不可改变地进行传递。完整性是信息不被泄露给未授权的人。

  网络信息安全的不可抵赖性即信息在传输的过程中、传输之后都真实地反映客观发生的事实[4].而信息的发出方和接收方都不能对信息的传输进行抵赖。

  任何依赖于电子商务平台的业务都需要一个稳定和有序发展的网络环境作为其自身发展的保障。这就需要我国政府和有关部门必须加强和保证网络安全相应法律法规的建立健全,使网络首先在技术性环境下拥有一个良好的运营环境。其次就是要依靠我国行业的相关管理部门监督管理委员会,来针对网络中出现的问题进行有的放矢的解决和处理[4].

  1.1.2计算机遭遇网络攻击的特点

  1.1.2.1 网络攻击的方式和途径

  了解网络攻击的方式和途径对计算机安全防御有重要的意义。网络攻击是指非法攻击者采用某种手段和目的窃取网络用户资料的行为,这种非法授权的窃取行为就构成了网络攻击者和用户之间的网络入侵行为[5].网络入侵常见的途径有DNS攻击、扫描窥探、畸形报文攻击等。

  攻击者通过窃取用户的密码、口令等隐私信息进行攻击行为,因为口令本身是抵御入侵者的一个重要的防御手段。使用者通过设置口令登录自己的计算机和个人信息账户然后进行计算机网络行为。但是网络入侵可以通过破译口令获得网络入侵的机会,通过破译或者记录口令秘钥、计算机的个人信息、企业信息。当前,运用破译口令的方法获得目标主机的账户信息的方法有很多,有的是通过计算机终端登录,有的是通过某个主机的合法用户进行窃取,这种泄露口令的行为会给入侵者一些可乘之机,从而通过破译口令来入侵电脑主机。

  DNS攻击和畸形报文攻击是常见的网络安全攻击种类之一,IP欺骗是指入侵者通过伪造IP地址,让计算机以其他计算机的IP地址假冒,达到窃取信息的目的。这种行为往往是对特定的协议进行入侵[6].IP欺骗是经常遭受的网络安全事故之一。

  1.1.2.2 计算机网络攻击的特点

  计算机网络攻击会造成巨大的财产和经济损失。而国家和政府重要部门就成为网络攻击的主要目标。另外攻击的手段多样化、地域全球化,尤其是金融类与钱财相关的网络交易更加容易受到攻击。拿网络支付工具来说,网上个人信息资料的保密性仍然是束缚很多电子商务平台发展的重要问题。网络信息化在一定程度上方便了人们的工作、学习和生活,但是因为网络上存在黑客的恶意攻击、网络自身的系统漏洞以及个人操作不当等一系列原因都可能会造成信息资料的泄露。尤其是目前许多不法分子通过冒充身份、网络钓鱼、病毒植入、邮件欺诈等一系列的高科技手段,窃取网络用户的资料和信息,并利用这些信息来进行违法犯罪活动。网络支付为了进行正常的业务办理,需要客户在网站上提交大量的信息资料。这些信息资料一般都会保存在公司的.电子数据库中[6].通过最近的数据统计可以看到:网络潜在客户的重要组成部分正在持续的增长,这就给网络支付的发展带来了很大机遇。但是就因为网络攻击的目标十分明显,主要是为了盗取别人钱财,同时网络截取和攻击更加的隐蔽,所以运用防火墙等工具变得尤为重要。

  1.1.3网络系统的安全防范

  网络安全是一个涉及面很广的网络软硬件兼备的课题,要想达到网络安全事故不发生,必须要保证硬件、技术、软件、法律法规等方面的知识齐备,从而采取纵深式全方位防御网络事故的措施[7].

  从安全角度考虑,为了避免电脑出现破译口令、IP欺骗和DNS欺骗等安全事故,首先要在电脑主机上设置单独的、隐私的口令,以免被人破译,尽量设置口令要复杂一些。另外主机装在交换式集线器上避免偷听密码口令等重要的信息。面对当前日益增多的网络安全事故和犯罪事件,在保证信息安全的同时,要制定相关的网络安全法律,对恶性的网络安全事故进行相应的法律制裁,建立适合全球经济发展的网络安全环境,号召全球范围内的网络安全国家进行网络安全监管,尤其是建立周全的网络安全防范意识和改进策略,从而为全世界网民建立一个安全的网络环境。

  1.2 网络安全分层评价体系国内外现状及发展趋势

  目前国内外公认的对于网络安全分层评价的发展趋势是:

  1.2.1建立有效的安全矩阵

  首先建立的安全机制是对一种服务实现某种技术防御,例如加密、安全认证等都是建立安全机制的典型例子。通过建立安全矩阵来保证数据的正确性、保密性和完整性。一个安全矩阵是由完善的检测系统、预警系统、防火墙等,完善的安全矩阵会将网络安全风险提前进行预报和报警,安全矩阵会检查安全事件发生的始末,对网络安全事故进行记录,对安全事故进行及时的抢修等。

  1.2.2安全机制

  根据ISO提出的安全机制是一种技术,是利用一些软件技术或实施一个或更多安全服务的过程[9].安全机制是对电脑安全服务所采用的技术或者是软件防护。设置安全口令、安全秘钥等都是对安全机制的一个诠释。安全机制根据所要服务的硬件和软件技术要求不同而不同。安全机制是为了保证数据的安全性、周密性、正确性和不可抵赖性,在实施的过程中需要不同的加密技术和加密功能才能实现安全目标。安全机制也分为特殊性和一般性,特殊的安全机制是在特殊要素要生成的安全机制,需要执行到特定的OSI参考模型,而普通的安全机制却可以服务于多个安全执行过程[10].

  1.3研究计算机网络安全分层评价系统的重要性

  随着电子商务活动的增加、网络的普及、网络支付的应用,加之全世界范围内对Internet的广泛宣传,更多的经济活动在网络上产生,网络已经成为生活中不可或缺的部分。网络在实现生活快捷化的同时,也给人们的财产和信息安全带来了一定的安全隐患。由于大部分的网民对网络安全方面的知识欠缺,自身网络安全意识不够,对个人信息和账户的保密意识不强,导致网络安全事故不断地发生。所以掌握网络安全知识和网络安全防御基础信息,保障网络信息不被泄露是网民必须要掌握的重要知识。造成网络安全出现事故的根源有很多,但是总结起来主要表现是:网络协议自身程序的问题、软件的后门漏洞、网络设置口令的简单、网络的开放性等原因,网络被入侵之后会导致个人和企业的信息被篡改,一些保密的信息丢失或者损坏,对企业和个人的经济生活造成严重的困扰。

  新世纪以来,伴随着计算机在全球范围内的逐渐普及,网络安全防御的手段越来越缜密周全,但是依旧防御不了日益复杂化和日益全球区域化的病毒攻袭。第一代计算机安全保护是在明确网络边界下的假设性保护技术,通过对边界区域内的保护防御和隔离对待来达到系统的安全性。第二代防护技术摒弃了边界的概念,主要是以技术扫描防御和检测为主,通过安全技术防御保护系统不受病毒的侵袭,通过检测病毒精准查杀,通过技术管控的响应恢复系统安全。第二代防护虽然相比较第一代安全防御体系已经取得了进步,但是对技术的要求更高,另外当系统受到侵袭的时候并不能完全查杀并恢复系统,所以,在新时代全球化背景下,如何确保计算机领域信息系统的安全已经成为广泛关注的问题。

  全球环境下计算机技术的广泛应用于各个领域,Internet已经渗透到人们的生活和工作中。但在网络使用和推广过程中,网络上病毒的影响和黑客的攻击已经成为威胁网络安全的一个重要的因素。尤其是当人们运用网络来支付资金、汇款等进行网络金融活动时,网络安全就成为一个恒久不变的话题。网络安全的分层评价能通过精密的计算给出网络安全的薄弱环节,让使用者能根据自己的需求对网络的安全性进行有针对性地加强,从而做到以最少的资源实现最大的安全性。在21世纪的今天,研究如何在网络攻击常态化形势下使网络能够正常生存和发展变得尤为重要,因为很多业务和项目已经逐渐地离不开网络,而网络安全防护和防火墙成为一个常态化的日常项目,成为像网络软件必备工具一样常规存在。

  1.4本文的组织结构

  本论文共分为6章,各章组织结构如下:

  第1章介绍网络安全的分层评价系统选题的背景、目的及意义,该系统在国内外的研究现状,通过一些事例说明该系统在我国发展的可行性。

  第2章介绍系统开发环境及用到的相关技术。

  第3章介绍本系统的需求分析,分析各种模块的功能,确定系统的目标,设计此系统的数据库。

  第4章详细介绍系统各个模块实现的功能、设计方法和实现方法,然后阐述了系统中用到的关键技术。

  第5章介绍对系统进行测试的过程和测试过程中产生的不足和错误,并分析其原因。

  第6章主要展望了新形势下,我国面对全球化战略所需要采取的网络安全策略。

  本文后续内容将对网络安全进行全面的阐述,通过分析网络安全方面的技术和原理,阐述网络安全防御的方法,最终通过对未来计算机网络安全方面的分析,我们找到解决未来计算机安全陷阱的方法。首先要了解在互联网+大数据的网络安全新趋势下,复合型的网络安全病毒和漏洞会成为新趋势和新的网络安全特点,更加全能立体的综合查杀工具正逐渐地代替传统的杀毒软件,成为网络安全未来防御系统的重要手段。其次是树立动态综合的安全防护理念:在云数据、大数据、互联网+的大环境下,传统的单一的网络陷阱逐渐地综合化和复杂化,攻击手段日益隐蔽,攻击的方式更加多样,攻击的目标更加多面,传统单一的、局限的防护方式难以适用,所以要用新时代的综合动态的立体安全防护意识和防护理念,通过技术的不断创新和安全升级对网络有一个安全防护全概念,防止安全风险的发生。另外还要不断加强移动互联网终端的安全信息防护:如何利用网络的便捷服务进行安全防护,如何利用各种网络互动平台和网络互动营销方式开展网络互动营销活动的同时,构建和谐安全的网络电子商务环境,制定和倡导安全的互联网购物环境。最后加大网络安全需要各方企业重组整合及通力合作,各方合作才能创建互联网安全环境。展望未来,在未来全球化越来越紧密的经济时代下,网络安全技术也要虚心地向全球顶尖技术进行学习和探索,不断地学习最新的安全技术,将世界先进技术运用到我国计算机网络安全防护当中来。

  参考文献

  [1]刘国庆,闫桂林。 计算机网络信息安全及防护策略研究[J]. 电子技术与软件工程。20xx(4)

  [2]钱月梅。计算机网络信息安全及其防护对策[J].电脑知识与技术。 20xx(2):10

  [3]贺宜平,王威,牛琳芝。 计算机网络信息安全及防护技术研究[J]. 电子技术与软件工程。 20xx(8):57

  [4]宗丽英,董科,钱振兴,詹辉红,卢黎明,张伟刚。 浅谈信息保密管理工作[J]. 湖州师范学院学报。 20xx(12):6

  [5]许广,王欣蕾,梁勇。 当前互联网信息安全趋势及对策研究[J]. 电子技术与软件工程。 20xx(4):180

  [6]刘泫彧。 大数据时代下的信息安全问题研究[J]. 电脑知识与技术。 20xx(3)

  [7]陈文兵。 计算机信息管理技术在维护网络安全中的应用策略探究[J]. 电脑知识与技术 20xx(3)

  [8]王衍波等。应用密码学。北京:机械工业出版社,20xx.8

  [9]Douglas R.Stinson 着,冯登国译。密码学原理与实现。北京:电子工业出版社,20xx.2

  [10]王炳锡等。 数字水印技术。 西安:西安电子科技大学出版社。20xx.11

  [11]步山岳。NTRU 公开密钥体制分析与实现。上海:计算机工程,20xx.6

  [12]柴晓光等。 民用指纹识别技术。 北京:人民邮电出版社,20xx.5

  [13]冯元等。计算机网络安全基础。北京;科学出版社。20xx.10

  [14]高永强等。网络安全技术与应用。 北京:人民邮电出版社,20xx.3

  [15]张千里,陈光英 .网络安全新技术。 北京:人民邮电出版社,20xx.1

  [16]董玉格等。网络攻击与防护-网络安全与实用防护技术。 北京:人民邮电出版社,20xx.8

计算机开题报告4

  学号:******

  学生姓名:张三

  系名:计算机系

  专业年级:计算机科学与技术(信息技术)指导教师职称

  论文(设计)题目:百色学院后勤处日常维护报修系统

  1.本论题国内外研究动态及研究意义:

  因特网的普及,使得两地之间的信息传递变得方便而快捷。正是由于信息的获取变得容易,使得人们的生活节奏加快,办事效率也越来越高。一直走在信息社会前沿的大学对信息化提出了更高的要求,日常维护报修系统也成为了高校建立数字化校园不可或缺的一部分。目前已有苏州大学、华南交通大学等数所大学拥有自己的报修系统,为了跟上时代的步伐,提高后勤服务响应速度,开发一个适合本校的日常维护报修系统是非常有必要的。

  2.毕业论文(设计)研究内容、拟解决的主要问题:

  系统在线报修可以为全校师生提供网络报修平台,报修人员可以在线监控维修进度、提交维修工作意见和建议。报修人员通过网络表单提交的报修内容,提高后勤服务响应速度。管理人员可以通过系统方便地分析数据,与维修人员直接沟通交流。解决报修信息积压闭塞,处理不及时的'问题,对广大师生提供了更加完善的维修服务,提高维修服务管理水平。

  3.毕业论文(设计)研究方法、步骤及措施:

  系统要求实现报修系统的基本功能,从安全性和易维护性考虑,选择了B/S设计模式,用户通过浏览器直接登录使用系统,方便易用。使用Java语言开发,系统将按下面步骤进行设计:

  1)百色学院后勤处日常维护报修系统的理论和技术支持

  2)百色学院后勤处日常维护报修系统的可行性研究

  3)百色学院后勤处日常维护报修系统的需求分析

  4)百色学院后勤处日常维护报修系统的概要设计

  5)百色学院后勤处日常维护报修系统的详细设计

  6)百色学院后勤处日常维护报修系统实现和测试的理论方法

  4.主要参考文献:******

计算机开题报告5

  论文题目:基于Android微博整合客户端的设计与实现

  一、选题的背景和意义

  微博(英文名为micro-blog),即微型博客,是随着Web 2.0而兴起的一类开放的互联网社交服务,它允许用户以简短文字随时随地更新自己的状态,每条信息的长度都在140字以内,支持图片、音频、视频等多媒体的出版,每个用户既是微内容的创造者也是微内容的传播者和分享者。与传统博客相比,微博具有如下特点:

  1) 准入门槛低。

  传统博客强调版本的布置与语言的组织,因此博文的创作需要考虑完整的逻辑性,也就是说,在Blog上写文章的门槛还是很高的;哪怕是一个没有受过严格中文训练的人,只要会发短信,他就能使用微博。闲得无事,更新一下签名,就被记录了。

  2) 即时通讯的原创性。

  对于每篇微博140个字符的信息量特别适合手机上网用户使用,无论你是在咖啡厅还是在地铁站,都很容易通过手机完成自己的微博。因此,微博的即时通讯功能非常强大。很多微博网站,即便在没有网络的地方,只要有手机也可即时更新自己的内容。一些突发事件或引起全球关注的大事,如果有微博,就能利用各种手段在微博上发表,其真实性以及快捷性给人带来的现场感,甚至超过所有媒体。

  3) 更强的互动性。

  与博客上面对面的表演不同,微型博客上是背对脸的 follow(跟随),就好比你在电脑前打游戏,路过的人从你背后看着你怎么玩,而你并不需要主动和背后的人交流。既可以一点对多点,也可以点对点。在Web浏览器中实现好友管理是非常方便的,如果你想在手机中进行管理的话同样是非常方便的,移动终端提供的便利性和多媒体化,使得微型博客用户体验的粘性越来越强。与传统博客相比,微型博客具有更好的及时性、开放性和随意性,用户不仅可以通过网页浏览和发布信息,还可以通过手机、即时通讯软件的客户端、桌面客户端、外部API接口等多种途径使用微博功能。对单条信息长度的限制是微博服务形式的核心特征,其信息短、直观、简洁的特点便于迅速阅读和传播。

  腾讯微博是一个由腾讯公司推出,提供微型博客服务的类Twitter网站。用户目前可以通过网页、手机、QQ客户端、QQ空间以及电子邮箱等途径使用腾讯微博。

   新浪微博是一个由新浪网推出,提供微型博客服务的类Twitter网站。用户可以通过网页、WAP页面、手机客户端、手机短信、彩信发布消息或上传图片。新浪可以把微博理解为“微型博客”或者“一句话博客”。用户可以将看到的`、听到的、想到的事情写成一句话,或发一张图片,通过电脑或者手机随时随地分享给朋友,一起分享、讨论;还可以关注朋友,即时看到朋友们发布的信息。

   目前在移动市场来说,腾讯微博手机客户端和新浪微博手机客户端为目前主流的两大微博客户端,拥有大量的用户,用户可以在这两个客户端随时随地分享身边的事情,并且新浪跟腾讯均向开发者提供了开放平台,开发者可以根据开放平台提供的SDK和API开发出不同的微博客户端。微博用户可能同时拥有新浪微博和腾讯微博账号,想查看不同的微博只能到不同的微博客户端里去看,这就萌生了一个需求,整合新浪微博和腾讯微博于一个客户端当中,使得用户可以同时获取两种微博平台的数据,并且可以同一个客户端分享自己的微博。这个选题意义在于为研究社交应用客户端的实现方式,微博SDK的使用方法和开放平台给广大开发者所提供的API接口的使用方法提供一个好的应用实例,并且具有一定的商业价值,整合实现多微博帐号登录客户端实现分享身边事提供了一个很好的参考,具有很好的参考价值。

  二、研究目标、内容(论文提纲)及拟解决关键问题

  研究目标:

  1、熟悉Oauth2.0授权认证机制流程,实现第三方微博客户端的授权。

  2、熟练使用开放平台提供的Android SDK和API接口。

  3、了解新浪微博开放平台和腾讯微博开放平台的异同点,实现两种微博平台的整合;

  4、熟练使用SlidingMenu、PullToRefresh等Android开源控件。

  5、熟练掌握Android高级核心技术的应用。

  6、了解用户体验要素,设计出有较好用户体验的界面效果。

  7、研究移动平台的广告投放的形式,实现基于应用商店SDK嵌入广告。

计算机开题报告6

  课题名称:基于嵌入式的智能手势识别器的设计

  一、课题研究背景

  1.国内外的研究现状

  目前国内外实现的手语识别系统主要分为基于传感器的系统识别和基于图像处理的识别系统。利用传感器识别的系统就是利用空间加速度和角速度这两个参数来进行的,当信息量比较大时,能更方便的获取到数据;缺点是需要在手臂上装置大量装置在表达上带来了不便性。基于图像的视觉识别是用摄像机采集手势信息进行识别的技术。这种方式的优点是动作的识别更加自然,缺点是图像处理识别时容易受到环境的干扰。

  手势识别领域的研究在国外要比国内早,国内最早开始研究手势手语的识别是哈工大团队提出了将多种手势识别算法融合的方法,这种方法在分类时特征和模型的参数都很少,但这种技术对手语手势的识别在那个年代取得了良好的识别效果,通过将神经网络和HMM算法相结合,使系统对简单静态手语的识别率达到百分之八十以上。随着技术的发展,人们将GMM模型运用到手

  语识别系统中,通过这种方法对手语识别得到的结果更好。20xx年,南开大学的李国峰等人研发了基于MEMS加速度传感器的简单输入系统,该系统也为自热的人机交互研究开启了新理念。20xx年华中师范大学团队开始了基于加速度传感器手语识别研究,对预设的八种手势进行识别,其识别率达到了85.3%.20xx年,清华研究团队利用SEMG信号去识别手臂和手指动作采用多电极阵列获取SEMG信号,虽然实用性不是很强,识别率不是很高,但是在该领域的探索研究,做出了大量的探索工作。20xx年,由于传感器的手势识别领域的快速发展,国内学者张欣和陈勋等人将传感器技术与生理信号相互结合,构建了手势识别系统的远程医疗系统,该系统研发为识别领域注入了新的血液,使得国内对相关领域的研究更加热衷起来。

  2.课题研究的意义

  根据世卫组织最近的一项报道表明,在全球有6亿多的残疾人,其中就聋哑人占残疾人口的10%.截止到20xx年末,中国残疾人的数量已经占到全国总人口数的百分之六,是世界上残疾人最多的国家。在这些残疾人当中,具有听力障碍的人占33%,人数大约为2780万,这些人中只有少部分人只有听力或语言障碍,而大多数人完全失去了与健康人类正常沟通的能力,手语则是它们唯一的交流方式。对于健康的人们来说,除一些专业人士外大部分人并不能理解手语的含义,那么将手语转换成声音和图像并被人们轻易理解就变得很有实用价值。这将清除它们与社会交流的障碍为它们融入到有声世界提供了很大的帮助。手势手语是将人体产生的动作赋予了特定的含义且高度的结构化后的集中体现。

  .它主要是由人的手势决定也会有一些面部表情进行辅助,因此我们要对手语进行识别,首先必须要弄清手势含义,目前很多对手语的识别是依靠计算机视频识别来实现的。自上世纪九十年代以来,计算机技术得到迅猛发展已经深入到生活的方方面面之中影响迅速扩大,而且在日常生活中多模态接口技术已经变得越来越普遍。虽然传统鼠标和键盘随着计算机技术飞速发展而变得越来越先进,但是由于人的需求也在发生着很大的变化,这些传统设备也逐渐凸显出了它们的局限性,在虚拟现实和人机交互上这种限制是有着明显的表现。人机交互中手势是输入和输出的非常重要的方式,所以手势识别是多模式接口技术的一个重要部分。

  随着技术的不断革新,用户对传统计算机的要求已经不仅仅局限在便利性和人机交互的方面,导致传统设备在人机互动方面已经无法满足用户的需求。而手势识别就是解决高人工智能领域的局限性问题的,它作为多模式人机接口技术已成为当前计算机技术继续深入研究的方向,能使通信在人机交互界面技术上使用的更加自然和谐,手势识别最接近的就是手语识别,对它的研究涉及心理学、人工智能、计算机视觉等多领域的学科研究,而且作为日常生活中沟通的一种方式已开始受到大批专家和学者的关注,并在手势识别研究方向开始投入大量科研经费和精力,由于手势手臂本身较为复杂而且它的时间和空间差异使得手势识别已经成为一个具有挑战性的多学科交叉融合的研究课题。

  二、课题研究内容

  1.手势的表示

  手势表示通常是利用手势模型和模型参数来表示的,所以在识别手势的时候首先要要对手势建模,识别是根据手势表示内容而选取手势特征量与模型匹配,由于环境文化和地区的不同会导致了手势的差异,可能会有使用不同的表达方式,所以手势通常是一个不太明确的概念,有时手势表达的含义在不同情景下承载的信息是不同的。比如不同地区表示暂停的时候是左手在上右手在下,而其它地方可能就是右手在上左手在下。

  本文设计的关键是对手势的建模训练,尤其是对待识别的手势的确定。具体的应用决定了采用什么样的手势模式,只有建立准确的手势模型才能利用算法进行对识别到的手势做出正确反馈。通常手势建模和手势识别所使用到的方法是相异的,采集手势特征数据的`方法也不一样。目前基于数据手套的特征捕获方法是比较常用的采集数据信息的方式,通过选择相应的识别算法实现手势的识别反馈。

  2.常用手势识别算法分析

  2.1人工神经网络算法

  这种算法还具有抗干扰能力和容错性强识别速度快等优点,它能把预处理和识别的过程同时进行处理。在目前的识别领域中,运用的比较多的神经网络是误差反向传播神经网络(简称网络)。BP神经网络结构图算法是一种有监督式的学习算法,它由三部分构成输入层、中间层(也叫隐藏层)和输出层,其中的输入层和输出层的神经元节点是固定的数目,两层之间存在从输入层到输出层的前馈连接和输出层至输入层的反馈连接,只有隐藏层的神经元是可以自由定义的。

  在人际交互识别领域中应用神经网络算法进行手势的识别时首先需要有自己的数据库系统,再对采集到的手势数据序列进行算法的训练,使用训练好的网络去识别输入的手势数据信息数据的含义即达到识别手势的目的,识别到后经由计算处理以实现人机交互的目的。神经网络的优点是抗干扰性和容错能力强,缺点是训练量比较大,扩充性不强对时序建模能力差,无法有效处理动作的速率带来的问题。

  2.2动态时间规整

  动态时间规整曾是语音识别的一种主流方式,它是一种将时间归整与距离测度结合起来的非线性正则化的技术,算法是建立一套科学的时间校准匹配路径将测试模式和参考模式建立起联系的算法。

  DTW的算法主要利用的动态编程技术(Dynamic Programming,DP)去实现,它的算法实现是将全局的优化分化成众多的局部最优化。所以在使用算法的时候需要将各局部最优化,已达到全部的最优化。

  在DTW算法中由于容易实现和数据的训练简单等优点被用在语音识别中广泛应用,但在手势识别领域由于其运算量太大和较弱的抗噪能力,很难达到对手势识别的实时性的要求。

  2.3特征选择

  手势识别本质上是对手势进行多分类任务,在实际的实验测试过程中,能够准确区分手部状态是进行手势识别任务的前提条件,且对后续的分类以及检测等任务的精准度至关重要。

  比如在进行图像识别过程中,对拍摄到的图像进行特征提取是判别手势的第一步,特征性质的优劣是后续进行图像信息处理的关键,对采集到的数据进行特征提取,提取过程中如果特征过于简单就会造成对图像信息的提取不全,导致最后的判别精确度较低的问题不能满足手势识别对人体手势识别高精确度的要求,而如果不考虑提取到的特征维度问题,容易造成数据维度灾难现象即产生大量的特征数据使计算机无法短时间进行处理,这样不能满足手势识别对于现场实时性的要求。

  因为在三维空间中执行的手势是动态的,采集到的加速度和姿态角的数据也是实时变化的,所以对于手势识别的数据是由内嵌在手套中的两个六轴陀螺仪加速度传感器产生的,当手部移动时会产生加速度,角速度姿态角等实时数据信息,处理器通过对传感器识别的运动数据进行采集计算最终识别手势的动作。

  三、实验结果测试与分析

  1.实验手势

  本章主要内容是根据前面内容进行试验,通过实验验证可穿戴智能手套翻译器能够使用改进型的识别算法提高手势的识别率和识别精度。

  为验证嵌入式系统对手势手语识别的可行性,在进行试验时候从准备好的手势模型中各取四个进行手势识别试验。开始手势表达时要按箭头的方向做轨迹,同时要求一次性完成动作,不能在动作执行时有停顿,做完每一个手势都要停顿一定时间。

  2.实验过程及数据统计

  本文所采取的实验方法及过程如下:

  首先,实验所用的手势模板是已经定义好了的手势集合,实验时从中选取定义好的手势集。

  其次,从手势集合中选取部分手势进行算法识别,在这个过程中逐渐将训练样本数量由少到多增加,观察样本数量对识别率的影响。

  最后,使用改进型算法对手势进行识别,同样将样本数量逐渐增多,观察样本数量对手势识别率的影响,将两种算法识别的结果进行对比,比较识别率。

  整个识别的流程通常是由以下几步完成的:系统的初始化、检测动作的状态是否开始、记录数据集、检测动作是否结束,模型对比和识别结果,实验的流程图如图所示。

  识别动作时最重要的是准确判断手势的开始时刻,因为每一个手势动作通常可能会连续摆动来表达含义,所以在进行动作识别时需要采集传感器信息加速度的变化去判断是否为开始信号,过程是传感器采集到数据时判断是否开始,若是开始信号则开始转换数据进行对手势的识别,当传感器停止传输数据时则表动作结束同时语音播放。

  根据实验结果可知手势识别率总体上是随着样本的训练次数增加有微量上升,因此再一次增加样本的训练次数进行实验对比,来确认训练的样本数对识别率的影响,分别选用经过次和次训练的手势,总体上手势的识别率是随着样本训练次数的增加而略有提升,不过达到一定程度之后识别率就基本保持了稳定。

  四、研究步骤:

  x年x月-x年x月,收集资料,建立模型,

  x年x月-x年x月,开发软件,

  x年x月-x年x月,教学试验,评价修改,

  x年x月-x年x月,扩大试验,归纳总结。

  五、参考文献

  [1]李强,张然,鲍国东,姜海燕。聋人大学生心理健康状况及相关因素分析[J].中国特殊教育,20xx,02:69-72.

  [2]陆德阳。残疾人与近代中国残疾人事业的发展[J].齐鲁学刊,20xx,06:55-58.

  [3]王丹蕾,聂桂平。手语翻译设备的发展现状及未来趋势[J].设计,20xx,(19):115-117.

  [4]晶茹,刘丽娜。商务沟通中口译人员的跨文化意识培养[J].学周刊,20xx,01:217-219.

  [5]贾建锋,潘梦佳,马可心。发达国家本科招生制度经验借鉴与启示--基于美国、英国和日本的多案例研究[J].重庆理工大学学报(社会科学),20xx,11:118-125.

  [6]李金,宋阳,梁洪。语言残障患者医疗辅助系统设计[A].中国仪器仪表学会。第九届全国信息获取与处理学术会议论文集Ⅱ[C].中国仪器仪表学会,20xx:4.

  [7]孟繁玲。我国手语翻译专业教育的现状、问题及对策[J].中州大学学报,20xx,(03):87-90.

  [8]刘卓璇。国内聋人高校课堂手语翻译问题与对策[J].中州大学学报,20xx,(06):61-63.

  [9]贾建锋,潘梦佳,马可心。发达国家本科招生制度经验借鉴与启示--基于美国,英国和日本的多案例研究[J].重庆理工大学学报(社会科学),20xx,11:118-12.

  [10]HUANG G,BAI Z,KASUN L, et al.Local receptive fields based extremelearning machine[J].IEEE Computational Intelligence Magazine,20xx,10(2):18-29.

  [11]王卫民,贺冬春。自然手语翻译器系统设计和实现[J].无线互联科技,20xx,(15):41-42.

计算机开题报告7

  在日常办公中,通常会遇到许多常用的数据,比如邮件地址、日程助手、日常记事等,这些数据通常凌乱不堪,在需要时不知道存放在何处,从而影响工作效率。因此,我们设计了能满足这种需求的系统——中小企业办公自动化管理系统。

  通过中小企业办公自动化管理系统对企业日常办公进行管理,满足了企业日常办公管理各方面的需求,实现了企业员工之间短消息的发送与接收功能,大大的方便了企业内部人员沟通。网站提供的前后台的`公告与公文信息的管理方便员工及时的了解公司的动态。其他功能模块的设置使企业的日常管理步入了科学系统管理的轨道上。

计算机开题报告8

  设计(论文)题目:基于虚拟现实技术的三维校园漫游系统的设计与实现

  本课题国内外研究动态及意义:

  随着计算机技术,特别是计算机图形学、三维仿真技术以及虚拟现实技术的飞速发展,信息管理的数字化和实物模型的虚拟化已成为当今世界非常重要的技术应用领域。人们意识到虚拟现实技术的巨大应用前景,因此虚拟现实技术几乎是所有发达国家目前都在大力研究的前沿领域,其发展也达到了异常迅速的程度。在国外,美国、德国、英国、日本、韩国等国家在虚拟现实技术方面的研究做的比较好。我国虚拟现实技术研究起步较晚,与国外发达国家还有一定的差距。我国正逐渐开始尝试和研究建设数字城市、数字社区的实践。在高校,现实大学校园的数字化和虚拟化,对虚拟校园的研究与构建也越来越多。据统计,我国最早建立虚拟校园的`高校是天津大学,其后浙江大学、深圳大学、北京大学、西南交通大学、上海交通大学、清华大学、复旦大学等一些著名高校也纷纷采用虚拟现实技术建立了虚拟校园。

  在我国,目前各大学所建的虚拟校园漫游系统广泛采用的是VRML技术,思想汇报专题因为VRML技术支持在线访问,动态更新等优点。但是,由于网络的带宽约束,不能支持像本系统这样规模比较大的系统,同时在效果方面,也不能做出这么多动态效果。基于3D和VRP的漫游系统开发流程快,并且仿真效果也十分好,具有更多交互形式等优点。因此,3D+VRP的使用越来越普遍,越来越多的高校开始重视这个新兴平台并开设了相对的课程。

  毕业设计(论文)研究内容、拟解决的主要问题:

  研究内容:

  在综合考虑了目前成熟的各类技术实现方式后,本文从3DMAX的建模和渲染烘焙技术着手,采用成熟VRP-BUILDER虚拟现实编辑器模块进行二次开发来构建的三维校园漫游系统。基于3D和VRP技术的三维仿真漫游系统的开发方法,以梧州学院(北区)建立虚拟场景,实现了自动漫游、手动漫游、校园路径导航、校园景物的查看、校园信息查询、各种气候效果、各种实体的动态效果,并根据实际加入了碰撞检测。同时根据三维仿真漫游的特点,在自动漫游和手动漫游过程中,以现有场景为基础,通过视频、图片、音乐对虚拟现实系统做了补充。

  拟解决的主要问题:

  基于Polygon+NURBS高级建模,采用Bitmap位图+UVWMapping坐标贴图、VRAY渲染方法、碰撞检测进行系统创建;采用Attach、Collapse命令命令精简模型个数范文参考网。

  毕业设计(论文)研究方法、步骤及措施:

  研究方法、步骤:

  1、收集相关资料进行可行性评估;

  2、进行需求分析,进行模型建立;

  3、实时数据采集,建立三维模型;

  4、贴图制作及渲染烘焙;

  5、对各个功能模块框架的构思与创建;

  6、调试,运行。

  措施:

  VR场景模型的优化对VR-DEMO的演示速度影响很大,因此我们采用Polygon+NURBS高级建模方式制作建筑简体模型,在表现细长条的物体时,尽量不用模型而用贴图的方式表现,并且采用Attach、Collapse命令命令精简模型个数。运用Bitmap位图+UVWMapping坐标贴图、VRAY渲染方法、碰撞检测进行系统创建。使系统达到最优化状态,减少硬件资源的开销,保证系统的稳定性。

  进度计划与应完成的工作:

  1、收集资料进行需求分析时间:20xx年1月

  2、实时数据采集,建立三维模型时间:20xx年2月初-----20xx年2月底

  3、运行和调试,系统设计及实现时间:20xx年3月初-----20xx年3月底

  4、论文撰写时间:20xx年4月

计算机开题报告9

  1、课题意义

  社会在不断发展,各种企业的规模也在不断增大,而规模增大所导致的后果就是对众多员工管理的不易和低效,因而完善人事管理系统势在必行,而这需要的不仅仅是有能力的人事管理人才,方便的人事管理工具应运而生,考勤管理系统是其中重要一环。

  通过使用考勤管理系统软件,企业可以不耗费人力去专门进行员工考勤的查询,而通过打卡记录来了解每个员工全部的出勤情况,将出勤情况与员工工资、奖金挂钩,达到正负激励作用,能够通过所有员工的出勤记录比较来发现企业管理和员工作业方面的诸多问题,更是员工工资及福利待遇方面重要的参考依据,从而更好促进工作质量的提高,增加企业的竞争能力和综合效益,并且还减少了很大的一笔管理费用,提高了管理效率和质量。

  2、国内外研究现状

  目前企业考勤管理信息系统在实际开发和应用中尚存在很多问题,各自为政及半现代化的问题依然存在。一部分工作实现了计算机化而另一部分却仍处于手工处理状态,这使得信息共享变得困难。另外如代码标准不统一、代码的更新、工作人员计算机水平低等问题也在一定程度上制约了企事业单位考勤信息系统的推广应用。

  当代信息技术的日益发展波及到了社会的每一个角落,企业管理领域也不例外,企业办公管理的信息化越来越受到人们的重视。在企业中,各种员工管理信息系统层出不穷,极大地提高了企业管理的效率和质量,但目前企业考勤管理信息系统在实际开发和应用中尚存在很多问题,各自为政及半现代化的问题依然存在。一部分工作实现了计算机化而另一部分却仍处于手工处理状态,这使得信息共享变得困难。另外如代码标准不统一、代码的更新、工作人员计算机水平低等问题也在一定程度上制约了企事业单位考勤信息系统的推广应用。概括起来主要有以下几点技术难题:

  (1) 功能单一。考勤信息系统只是为了解决一个具体的考勤问题而开发的,造成了管理流程上的不通畅,影响了信息的重用和共享,不能提供充分的信息分析与决策能力。

  (2) 统计与报表功能是企业考勤管理信息系统设计的目的,数据的不一致不可能产生一致的统计与报表,即使一致的数据也有用户的.不同需求,这种需求也包括个人偏好,同一个人也有不同时期的特定需求,如何设计让用户满意的统计与报表功能是我们开发者不断追求的目标。

  (3) 从动态数据来看,动态数据的作用就是能提供现时的信息,以供管理层进行决策。这要求动态数据库能随时进入关系数据库。然而,一些企业由于管理水平有限,动态数据并没有做到随时更新。动态数据没有及时的进入数据库,则整个考勤信息系统就不能为管理决策提供支持。

  (4) 从数据库结构看,由于考勤信息等人事管理系统在我国还是一个新领域,计算机软件人员对这个领域不熟悉,而企业管理人员又缺乏理论的支持导致双方无法很好的合作。

  (5) 从系统的功能看,考勤信息管理系统不仅能记录所以发生的数据,更重要的是它能整理和分析这些数据,并提出有价值的报表。所以,考勤信息管理系统不但要对基础信息如员工请假等进行记录,而且更重要的是能向企业的高层提出支持性的具体数据报表。

  3、毕业设计(论文)的主要内容

  上下班时间的设定。上下班时间一般来说相对比较固定,可保存在客户端的设置文件中,本设计是将其保存在“WORKPLAN.INI”文件中,以即时的使用系统设置的上下班时间,同时,还可以在其中进行上下班时间的修改。

  员工出入情况记录。出入情况主要由考勤机来记录,员工每天刷四次卡,第1、3次刷卡记为入,第2、4则系统会提示本日已刷四次卡,刷卡无效。除通过考勤机刷卡来记录员工上下班情况外,还需要人工添加员工每日出入的功能,以备特殊情况例如考勤机坏掉等情况的处理,从而得到毫无遗漏的员工出勤信息。

  请假、加班和出差情况记录。除过每天的出勤情况外,考勤管理系统还包括对员工请假、加班和出差情况的考勤,可手动在系统中进行员工请假、加班和出差信息的添加及删除。除此之外,系统还可以根据请假、加班、出差记录来按条件检索记录,其检索条件包括按时间段检索和按员工号检索。

  通过统计列表可以更直观的看到整体的考勤记录。

  4、所采用的方法、手段以及步骤等

  通过阅读有关书籍,并在网上查找相关资料(通过网络引擎查找关键字和学校的资源),对C语言进行系统深入的学习,巩固自己的C语言编程能力。继而广泛了解关于考勤管理系统的相关设计及硬件的联合设计,最终完成完整的考勤管理系统功能。

  (1) 构建系统的基本框架;

  (2) 针对框架的每一个模块各自进行设计;

  (3) 将每个模块整合起来综合测试;

  (4) 对系统进行综合测试,查漏补缺;

  (5) 在硬件环境下进行联合测试;

  (6) 针对现有实现的系统,进一步进行系统完善。

计算机开题报告10

  论文题目:

  批量到达的云中心性能分析模型

  一、选题背景

  云计算是一种基于网络的计算模型。用户通过网络向提供商申请计算资源,例如申请操作系统、运行环境或者软件包等资源。其实用户被分配资源的时候,并不清楚真正的运行环境和分配的具体细节。也就是说云就是用户和计算环境之间的一层抽象。在1969年,L.Kleinrock曾说过,计算机网络还处在初步阶段,但是随着它的壮大和成长,我们就会看到与电力系统和电话系统一样的“计算服务”,将会在个人家庭和办公室全面的使用。这种基于“计算服务”的观点预测了整个计算工业在21世纪的大转型。云这种计算服务模型已经和其他基础设施服务一样按需服务。云计算己经成为继电、水、煤气和电话之后的第五个公共基础设施⑴。目前,客户已经不需要在构建和维护大型而复杂的IT基础设施方面投入太多精力和财力。取而代之的是他们只需要支付他们使用的计算服务的费用。云计算的服务模式可以分为三层:设备即服务(laaS),设备就是指硬盘、内存、服务器和网络设备等,这些都可以通过网络访问;平台即服务(PaaS),其中包括一些计算平台,比如说带有操作系统的硬件,虚拟服务器等;软件即服务(SaaS),包括软件应用以及其他相应的服务应用。云计算的定义并不唯一,其中能够较为准确描述其特征的是H.Khazad于20xx年提出的,“云计算是一种新型的运算领域,物理设备,硬件平台和应用软件等共享资源通过网络服务方式为用户提供按其需求的服务。”[2]这个定义阐述了云计算的几个重要特点。

  (1)大规模基础设施。以超大规模的硬件设备为底层的云计算平台具有超强的计算能力。各大全球知名的企业,如roM、亚马逊、微软等,均拥有数十万台服务器的云服务平台,而谷歌的云计算平台中服务器的数量更是超过百万台。即便是普通的私有云,一般也会购置数百甚至上千台的服务器。

  (2)基于虚拟化技术。用户从云计算平台中获取的资源均经过虚拟化的。从运行端而言,用户将应用程序在云中托管运行即可,而无需了解程序运行的具体位置。从终端来讲,用户可以在任何位置通过终端设备获取所需服务。简而言之,用户始终面对的是一个云平台的使用接口,而不是有形的、固定的实体。

  (3)高可靠性。云计算采用数据多副本容错技术、计算节点同构互换策略等来确保云中心的可靠性。云计算这一级别的可靠性是本地计算所无法比拟的。

  (4)通用性。云计算并不会专门针对任何一个具体的应用而提供服务。事实上,一个用户可以在云计算平台中根据自己的需要去创建多个不同的应用,而一个云计算平台也可以运行多个不同用户的`不同应用。

  (5)易扩展性。云计算平台的规模可以根据实际需要进行收缩和扩展,从而满足平台请求大小和使用用户数目的变化。

  (6)按需服务。用户所应支付的使用费用是根据其使用计算资源的多少进行计算。多使用多付费,少使用少付费,不使用不付费。这样完全可以减少闲暇时用户资源的闲置。

  (7)成本低。通过采用容错技术,可以使用大规模廉价的服务器集群作为硬件基础设施建设云计算平台,这对于云计算服务提供商而言,大大降低了成本投入。对于用户而言,以少量租金换取了原本需要高昂价格投入才能获得的计算资源,并且无需考虑软硬件维护的开销,亦是十分划算。

  二、研究目的和意义

  现有的云中心物理机模型通常都是面向单任务的,而面向批量任务的服务模型,其性能评估和指标的变化目前正属于初步的研宄阶段,并没有成熟的模型。因此,本文采用ikT/G/m/w+t排队系统对面向批量任务的云中心进行描述,使用嵌入式马尔可夫链法对+排队系统进行建模,从而实现了对云中心进行准确的建模和分析。

  三、本文研究涉及的主要理论

  排队现象是日常生活中常见的社会现象。等待公交车时需要排队、去医院看病需要排队、在食堂打饭同样需要排队等等。排队现象的出现需要两个方面同时具备,排队的个体需要得到服务并且存在服务的提供者。而所谓的排队论就是仿照这样的排队现象,先抽象成物理模型,然后进一步建立数学模型的理论体系。显然,排队论研究的是一个系统对用户提供某种服务时,系统所呈现的各种状态。在排队论中,通常将要求得到服务的人或物称为顾客,而给予服务的人员或者机构称为服务台。顾客与服务台就构成了一个排队系统。尽管排队系统种类繁多,但从决定排队系统进程的主要因素来看,它主要是由三个部分组成:顾客到达,排队过程和服务过程。

  (1)顾客到达:顾客到达过程描述了顾客到达时候的规律。顾客到达的方式通常是一个一个到达的,此外还有批量到达的,也叫做集体到达。顾客既可能逐个到达也可能分批到达,同时顾客到达之间的时间间隔长度也并不唯一。但是到达总会有一定的规律的。这个到达规律指的是到达过程或到达时间的分布。顾客到达过程研究的主要内容便包括相邻顾客到达的时间间隔服从怎样的概率分布、该概率分布的参数取值如何、各到达时间间隔之间是否相互独立等。

  (2)排队过程:在排队过程中,需要讨论的主要问题有两个,一个是排队的队列长度,另一个是排队的规则。排队的队列长度分为有限和无限的两种。队列长度的大小不同,讨论问题的难易和结论就不同。很多情况下,队列长度容量设为无限大来处理问题。排队规则中又包括有队列形态和等待制度两个部分。队列形态包括单队列,并联式多队列,串联式多队列以及杂乱队列这四种形态。并联式多队列就是允许在多个窗口的每一个窗口前形成一个队列。到达顾客可根据队列的长短在开始排队时选择一个队列进行排队。串联式队列顾名思义就是指多队列串行形成多个队列,顾客在一个队列接受服务后,再去下一个队列排队接受服务。杂乱队列就是指串联并联队列会杂乱无章的分布。

  排队模型仿真的主要目的是寻找服务设置和服务的对象之间的最佳的配置,使得系统具有最合理的配置和最佳的服务效率。马尔可夫过程是研究排队系统的主要方法。马尔可夫过程是一种特殊的随机过程,它具有无后效性的特点,其状态空间是有限的或可数无限的。这种系统中从一个状态跳转到另一个状态的过程仅取决于当前出发时的状态,与之前的历史状态无关。马尔可夫链作为研究排队系统的重要工具有广泛的应用。但并不是所有的排队系统都可以抽象成严格意义上的马尔可夫过程,因此随着排队过程的发展,马尔可夫链也有了许多的扩展模型和再生方法使得马尔可夫链有更加广泛的应用,例如嵌入马尔可夫链、补充变量法、拟生灭过程等。本节首先介绍一下最严格意义上的马尔可夫链,按照时间来划分可以分为两类,离散时间的马尔可夫链和连续时间过程。

  四、本文研究的主要内容

  本文从政府的立场考虑,围绕如何成功地将REITs应用于公租房建设融资,结合国内相关形势与政策和现有的国内外经验启示,以REITs在公租房建设融资中应用的运作为主要研究对象。除绪论和结论部分,本文的主要内容集中在2至5章,共4部分内容:第一部分,研究国内外REITs的应用经验及其与保障性住房结合的成功经验,国外主要考察美国和亚洲的典型国家与地区,包括日本、新加坡和香港,国内由于经验很少,主要考察中信一凯德科技园投资基金和汇贤产业信托这两个典型的案例。第二部分,深入研究我国发展公租房REITs的必要性和可行性,其中必要性分析指出REITs是拓展公租房建设融资渠道和提高公租房建设管理效率的重要途径,可行性从经济金融环境和法规政策这两大方面进行了详细分析。第三部分,针对目前国内公租房管理现状,详细阐述了目前REITs在公租房建设融资中运作,包括REITs的基本模式和运作流程,并进一步深入研究了REITs内部参与各方的权责关系和利益分配,从而提出了代理人的选择机制和激励机制。值得指出的是,此时政府除了担任REITs补贴的支付者,更主要的,政府还是REITs投资人的代表身份,在REITs运作的不同阶段,政府以不同的身份参与REITs的内部博弈。第四部分,从政府作为监管者的角度,针对REITs在我国公租房建设融资中的应用提出了一系列政策建议,包括政府应当健全REITs和公租房相关的法律法规,并建立一套针对REITs的全方位的监管制度。

  五、写作提纲

  致谢5-6

  中文摘要6-7

  ABSTRACT7

  第1章绪论10-17

  1.1研究背景与意义10-11

  1.1.1研究背景10-11

  1.1.2研究意义11

  1.2研究现状11-15

  1.2.1国外研究现状11-12

  1.2.2国内研究现状12-15

  1.3论文内容与结构15-17

  1.3.1论文主要内容15

  1.3.2论文结构15-17

  第2章国内外REITs的应用经验及启示17-35

  2.1美国REITs的应用经验17-26

  2.1.1美国的REITs及其在廉租房建设中的应用17-21

  2.1.2美国REITs的运作模式21-26

  2.2洲典型国家和地区REITs的应用经验26-29

  2.2.1日本REITs的运作模式26-27

  2.2.2新加坡REITs的运作模式27-28

  2.2.3香港REITs的运作模式28-29

  2.3我国REITs的应用经验29-32

  2.3.1中信―凯德科技园区投资基金29-30

  2.3.2汇贤产业信托30-32

  2.4国内外REITs的经验比较及启示32-35

  2.4.1国内外REITs的经验比较32-33

  2.4.2REITs在我国公租房建设融资中应用的经验启示33-35

  第3章REITs在我国公租房建设融资中应用的必要性与可行性分析35-43

  3.1REITs在公租房建设融资中应用的必要性分析35-37

  3.1.1REITs是拓展公租房建设融资渠道的重要途径35-36

  3.1.2REITs在提高公租房建设管理效率的重要途径36-37

  3.2REITs在公租房建设融资中应用的可行性分析37-43

  3.2.1经济金融环境宽松,民间资本充裕37-41

  3.2.2法律法规导向,政策利好不断41-43

  第4章REITs在我国公租房建设融资中的运作43-64

  4.1REITs在我国公租房建设融资中的基本模式43-47

  4.1.1设计原则43-44

  4.1.2基本形式选择44-45

  4.1.3组织结构搭建45-47

  4.2REITs在我国公租房建设建设融资中的运作流程47-50

  4.2.1设立发行阶段47-48

  4.2.2运营管理阶段48-49

  4.2.3终止清盘阶段49-50

  4.3REITs在我国公租房建设融资中的运作机制50-64

  4.3.1REITs运作中的代理问题50-52

  4.3.2代理人选择机制52-56

  4.3.3代理人激励机制56-64

  第5章REITs在我国公租房建设融资中应用的政策建议64-68

  5.1健全法律法规体系64-66

  5.1.1建全REITs的法律法规体系64-65

  5.1.2完善公租房的相关法律法规65-66

  5.2建立REITs的监管制度66-68

  5.2.1明确政府监管主体及职责66

  5.2.2建立REITs信息披露制度66-67

  5.2.3引导社会公众进行监督67-68

  第6章结论与展望68-70

  6.1论文主要工作及结论68

  6.2有待进一步研究的问题68-70

  参考文献70-73

计算机开题报告11

  各位领导,各位专家,老师们:

  我校《在网络环境下基本教育模式的研究》课题,是重庆市电化教育现代教育技术十五专项科研课题(课题批准号:02-dt-10)。经领导批准,今天开题,我代表课题研究组,将本课题的有关情况向各位领导、专家和老师们汇报如下:

  一、本课题选题的依据

  在现代素质教育的形势下,建设为素质教育服务的、现代化的、功能完善的教育教学资源系统,拓展学生自主学习的空间,发展学生的多种能力,特别是创新能力,已经成为中学教育必须研究的课题。

  现代信息技术特别是计算机网络技术的飞速发展,使我们的教育模式产生了质的飞跃,网络化教育将成为信息时代的重要标志和组成部分。探索、研究并构建适宜于在计算机网络环境下的教育教学模式,是教育界亟待解决的`课题,也是我们责无旁贷的使命。在网络教育时代,不仅需要有先进科学的教学手段、高效互动的教学方式,更需要有丰富实用的教学资源、完备的教学体系。在网络化教育的大环境下,教师应该成为网络教育的主导力量。而目前,我们的教师对信息技术、网络教育尚不熟悉,利用网络实施教育教学尚有距离,尤其是建立在网络环境下的教育教学新模式还有待起步,基于此,我们提出了本课题的研究。

  二、本课题研究的条件

  开展本课题研究具有以下有利条件:

  背景条件:国家教育部大力推进信息技术教育,虚拟学校、远程教育等应运而生;重庆市教委大力普及信息技术教育,通过评选信息技术示范校加大力度;渝中区率先建立局域网,并通过已经实施了三年的双创课题研究,使教师的教学理念有了极大改观;随着课改的进一步深入,现代技术特别是信息技术在教育教学中得到了广泛的应用。

  基础条件:我校通过一年多的艰苦奋斗,信息技术无论在硬件上,还是软件上,都打下了坚实的基础:

  软件上:我校初步建成了具有求精特色的 教育信息资源库,包括《k12学科资源库》、《数字图书馆》(近两万册电子书籍)、《信息技术与课程整合》电子期刊等大型教育数据库、试题库、资料库,涵盖国情教育、心理咨询、青春期教育、健康教育、艺术教育、升学指南、教育法规等教育信息库,能充分满足现代教育管理和一线教学的需要。

计算机开题报告12

  开题报告,就是当课题方向确定之后,课题负责人在调查研究的基础上撰写的报请上级批准的选题计划。下面是计算机应用的开题报告,希望你能喜欢。

  设计题目:基于SSH框架的办公自动化系统的设计与实现

  一、研究目的(选题的意义和预期应用价值)

  选题意义:设计本系统的主要目的是实现企业办公的信息化、自动化,为中小型企业设计一个办公自动化系统,该系统能有效的提高办公的效率,进而实现办公自动化处理;由于传统的办公系统是公司员工手工完成,而现代的办公自动化系统改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据,能够有效减轻了人工管理的工作量,使其业务变得更具有条理性,科学性。

  预期应用价值:目前各类软件公司所研制的办公自动化系统(现有比较出名的公司有泛微、用友等等)所提供的办公自动化系统都过于强劲,价格很高,对于中小型企业来说是不切合实际的,本办公自动化系统使用当下十分流行的并且开源免费的Tomact,MySql等进行编制,可以有效的降低中小型企业的使用成本,为中小型企业的办公管理,特别是短消息管理、办公申请管理方面做出贡献;减少办公申请方面纸质的申请,大大提高办公效率。

  二、与本课题相关的国内外研究现状(文献综述),预计可能创新的方面

  国内外研究现状:计算机技术和信息技术不断发展,办公自动化系统也经历了20多年的'发展历程,产业信息化的不断发展,直接促使信息、数据和其他方面的内容都达到了一个新的高度,从而也促进了办公自动化的高度发展。纵观这20多年的发展,它经历了下面几个阶段。第一代办公自动化系统始于80年代末,主要是由于政府办公的需求而产生,为了提高政府的工作效率和保证方便,安全性,引入了电子化管理,希望能够实现部分自动化操作。最早的办公自动化系统是以档案管理和公文处理为主要目的,这为后来的办公自动化系统发展奠定了基础。第一代办公自动化系统受技术和需求的限制,主要采用基于C/S结构的系统,功能比较单一,比如文档处理等。第二代办公自动化系统在第一代基础上,结合互联网技术的发展,主要以Internet为基础,采用了B/S架构,对于移动办公和远程办公有一定的支持。

  当然,这一代办公系统还在功能方面对第一代系统进行了扩展,实现了论坛、信息发布、日程安排、人事信息等功能,然而它的本质和特点仍然是基于档案管理和公文处理的,还只是在第一代办公自动化系统基础上的简单扩展。第三代办公自动化系统兴起于90年代末,伴随兴起的还有协同办公,随着市场环境的变化和办公自动化需求的不断变更,办公自动化系统的指导思想也在发生变化,主要是范围从小变大,从局部到跨区域、跨部门之间进行,该时期的办公自动化系统结合了网络管理的思想和协同管理的构思,并且引入了一些新的工具,比如即时通信、资料共享,网络会议等新技术和工具。虽然引入了这样的工具,但是相比较而言,协同操作还是停留在局部区域,层次不够深入,从本质上来看,仍然不是真正意义上的协同办公,而只是简单的工具的集成,离真正的协同办公还有很大的差距。

  预计可能创新:办公自动化系统的设计和实现,能够帮助中小型企业提高员工办公的工作效率,系统除完成基本功能的设计外,增加事务申请的电子签章功能,为企业准确进行办公正常的申请提供依据,使企业适应现代制度要求,推动企业办公自动化走向科学化和规范化。

  三、研究的主要内容与可行性分析

  研究的主要内容:

  对企业办公进行调研,写出详细的需求分析,实践SSH框架在办公系统软件中的应用,给出办公自动化系统的总体规划与总体设计方案,其中包括总体设计、模块设计、数据库设计以及详细设计,实现办公自动化系统的开发与测试,编程实现各功能模块;给出系统的设计说明等相关文档的撰写工作。

  可行性分析:

  (1)技术可行性:本系统是在J2EE平台上设计和开发的,同时针对利用J2EE平台开发系统存在的主要问题引用了框架技术,即SSH框架,其中由Struts、Hibernate以及Spring三大框架组合而成,每种框架负责不同的任务处理,Struts框架工作在表现层,实现了表现层和业务层的分离,可有效提高页面的开发效率。Spring框架工作在业务层,并且可以很好的兼容上下层。Hibernate框架工作在数据层,可以实现高效率的数据访问。这三种框架的引入加强了各层的独立性,可有效简化系统的开发难度,提高开发效率。因此,这些成熟的开发技术可成功开发办公自动化系统。

  (2)经济可行性:办公自动化系统是企业管理的一个重要组成部分,涉及企业管理的方方面面。一个现代化的办公自动化系统能够显著提高办公效率,降低办公成本,充分利用内部资源,加快工作流程,适应环境的变化。开发办公自动化系统所需要的基本费用在企业可承受的范围内,因此,本系统在经济上也是可行的。

  (3)操作可行性:用户只需要通过浏览器就可以对办公自动化系统进行一系列的操作,因此,本系统在操作上是可行的。

  四、本课题研究的主要方法和步骤

  主要方法:

  本课题首先需要对中小企业进行员工办公的调查研究。随后根据调研情况,确定系统的操作用户群种类。根据对办公自动化系统的功能需要,本系统分为六大模块:我的办公桌模块、办公申请模块、事务管理模块、文档管理模块、会议管理模块以及系统管理。系统采用先进的办公自动化系统开发方案,在开发方法的选择上,选择了演绎式原型法与生命周期法相结合的方法,充分利用现有的资源,能够利用前人的经验,在现有技术的基础上创新,尽可能的减少开发中投入的时间和财力、物力,提高系统开发的水平和应用效果。

  步骤:

  1.对企业进行调研,根据调研结果确定系统开发的目的和要求。

  2.进行需求分析:包括系统的可行性分析、安全需求分析、功能需求分析以及需求环境。

  3.系统总体结构设计:包括系统总体结构分析、系统流程和数据库设计。

  4.根据分析和设计的结果进行各个系统模块的实现。

  5.系统测试与评价:对系统主要模块进行测试和系统评价。

  五、研究进度安排

  1.20xx年12月-20xx年1月:完成文献资料的收集阅览,对涉及的相关原理和问题形成初步认识;确定课题基本研究方案和技术路线,撰写开题报告。

  2.20xx年2-3月:进一步搜集和消化文献资料;系统的需求分析,系统设计;完成系统主体功能开发,包括关键技术的研究、主要系统功能的设计和实现。

  3.20xx年4月:完成整个系统的开发和相关测试;撰写设计说明、修改定稿。

  4.20xx年5月:进一步修改设计说明准备答辩。

  六、指导教师意见

  该生普遍的了解了目前企业办公系统的管理现状,进行了深刻的调研,较广泛查阅了开发本系统相关的理论、技术文献,对所查文献资料进一步地分析理解和掌握,运用较恰当;本系统的设计方案正确,设计目标明确,思路清晰、严密,开发工具采用目前较先进的技术,开发平台选择科学合格,系统的开发具有一定的应用价值,拟采取的开发方法合理,目标可行,进度安排合理。同意开题。

计算机开题报告13

  一、研究背景及意义

  随着信息技术的发展,人们越来越依赖于计算机来处理关键资料,并且逐步摒弃字纸处理方式,因而整个社会中电子档案信息的激增。如何去维护这些电子信息的安全,防止其泄漏和损坏也同时越发的引起关注。另外随着移动存储设备尤其是USB设备的快速发展和便捷,这个问题越发的严重起来。本课题主要针对研究Windows下通过USB方式转移资料的行为进行监控,确保电子资料通过USB传播的有据可寻,以便于安全审计和统计。

  由于USB总线较高的接口速率和灵活方便的使用特性,使得越来越多的存储设备使用USB接口来接入计算机,如闪存盘、移动硬盘等。基于USB接口的存储设备已取代软盘,成为一种重要的信息交换方式。但USB存储设备的广泛使用带来了许多安全隐患:

  (1)窃密者可以在合法用户不在场的情况下,利用USB存储设备快速地将个人隐私、国家机密或商业敏感信息取走,并且不会留下痕迹;

  (2)合法用户的违规操作和逾权动作可以把USB存储设备作为中转媒;

  (3)USB存储设备可作为病毒载体以及开机钥匙等。上述安全隐患都对主机安全构成了较大威胁。因此,对USB存储设备的安全实施监控具有重要意义。目前很多保密单位在物理上禁用USB端口,这会给用户带来很多不便。而一些基于用户态的USB存储设备监控软件很容易被病毒、木马等恶意程序绕过,无法完成有效、实时的监控。本文采用基于驱动层的技术实现其主要的监控功能,相对应用层,更加安全和稳定。

  二、国内外研究情况

  1、Linux操作系统:

  因其具有源码开放,稳定,可靠。安全等显著优点。在电子政务中得到了广泛应用。此类应用的安全性要求较高,特别是内部网。据统计,80%的安全事件来自内部网。其中USB接口是内部网络信息泄密的一个重要途径由于USB设备种类众多且使用广泛。仅仅简单地禁用USB接口会使其他的USB设备(如USB鼠标、USB键盘、ikey等)无法正常使用,给用户带来很多不便。文中在Linux环境下实现了一个分布式USB设备监控系统。可以根据管理员制定的安全策略分类禁用USB设备。以便管理员对网络中各主机的USB设备进行细粒度的管理。该系统的主要功能是以内核模块的形式实现的相对于应用层程序而言。其可靠性高并且很难被用户破解。

  2、USB监控基本情况:

  Linux的USB子系统分为USB客户软件、USB核心层和主控制器驱动程序3个层次。

  USB客户软件是特定设备驱动程序的主机部分。主要完成设备功能驱动,为了和设备正常通信,它通过10请求包(IRP。I/ORequestPacket)向USB内核发出数据接收或发送请求。USB内核则为客户端驱动程序层和主机控制器驱动函数提供了一套函数集。HCD(HostControllerDriver)与主机控制器合作完成USB各种事务处理[”对于USB设备的所有操作都是通过向USB设备发送相应的IRP完成的。本系统将拦截所有发给USB设备的IRP并对其中的内容进行分析。得到USB设备的设备类型,如存储类设备、USB集线器类设备或者厂商自定义设备等。然后根据安全策略文件来决定是否允许这个设备使用。USB设备监控系统中的关键问题是IRP拦截。判断设备类型以及对厂商自定义类设备的管理。

  3、IRP拦截技术:

  为了实现数据传输。USB内核提供了一个数据结构称为URB(USBRequestBlock)。一个URB由执行任何一个USB事务信息、分发数据信息和回传的状态信息组成。URB中具有USB数据传输的所有信息,包括传输类型、传输方向、数据缓存区、数据传输的设备、端点、返回信息及指向传输完成的处理函数的指针。从图l中可以看出。所有的USB设备I/O请求最终都由总线提交函数usbmit_ttrb(structurb*urb)发送到USB总线上。因此可以通过拦截usb_submiturb函数。对所有的URB数据包进行分析的方法来实现对USB设备的控制。目前。Linux(所支持的主控制器主要有OHC(OpenHostController)和UHC(UniversalHostController)种控制器的驱动程序分别是ohci。0和uhci。o。usbsubruiturb函数就是由这两个模块提供的一般情况下。一台计算机只有一种控制器。Linux考虑了有多种控制器的可能性并为将来扩展更多的.控制器提供了方便。

  因此,拦截usbsubmiturb函数就是要拦截内核模块的导出函数。Linux采用整体式内核结构。如果要对内核功能进行修改或充。必须重新编译整个内核。这给扩展内核功能带来诸多不便。因此。Linux提供了一种新的机制:动态可加载内核模块内核模块将一些需要扩展的功能先单独编译成一组目标代码。该代码是核心的一分。但并没有编译到内核里面去。可以根据需要在系统启动后动态地加载到系统核心中。当模块不再需要时,可以动态地从系统核心卸载。核心符号表中维护着一个核心资源链表。在加载模块时。它能够解析出模块中对核心资源的引用某个模块对其他模块的服务或资源的需求类似于模块对核心本身资源或服务的请求。不过此时所请求的服务是来自另外一个已加载的模块每当加载模块时核心将把该加载模块输出的所有资源和符号添加到核心符号表中21核心符号表中包含模块导出函数名、变量的名字和其相应的地址通过更改函数地址值的方法可以对函数调用进行拦截。

  但这种方法在拦截模块导出函数的时并不适用。如前所述,模块在加载的过程中会使用核心符号表中的信息对引用的函数和变量进行重定向。这种访问是一次性的。系统在内核级中执行时,访问了大量的寄存器,而很多寄存器值是由上层调用者提供的。如果改变这些寄存器值。系统会变得不稳定。很可能出现不可预料的后果。

  因此使用hook函数的最佳原则是:在hook函数中调用原函数时。所有寄存器的值与被hook前的信息一样普通的C函数调用都提供了函数堆栈切换操作。而在funl和fun2中要使用原函数的堆栈来获取传人的参数地址。因此这两个函数必须用汇编语言编写这里分析一下拦截代码的稳定性在整个操作系统运行期间。系统服务会经常被调用。当一个进程调用了被hook的系统服务。这时如果发生了进程切换,则另一个进程再次调用相同的系统服务时。就会出现此次调用没有被hook的情况虽然可以通过关闭中断方法加以避免。但对系统性能影响比较大USB子系统的数据传输通常不是提交一次URB就能完成的。

  偶尔漏掉了一个URB并不会影响对数据传输的禁用效果。所以这里完全可以忽略这种情况在实际的测试和使用中没有出现禁用失效的情况。

  三、监控系统应用价值与基本方法

  监控系统在已有研究成果的基础之上,对误差控制、大块数据处理、地形简化等算法和实现技术进行了改进。包围盒进行LOD误差处理,大大地提高了算法的效率,该算法已经应用到研制的某卫星网管仿真测试系统中,取得了良好的效果。算法使用的是存储在本地的地形数据,未来有可能通过网络使用实时的真实地形数据,此时内存映射文件将失效,因此需要进一步考虑如何有效地加载和传输来自网络的数据,从而实时显示真实的地形。另外,使用C++语言实现算法和地形显示,可以进一步提高软件的效率。基于USB的CAN总线系统监控平台的开发成功,为CAN总线控制系统的开发、调试和诊断提供了得力工具。无论在实验室还是在工业现场,开发人员都可方便地将CAN网络与计算机互联,实时监控系统的总线状态。以此为基础,今后还将进一步完善其上位机应用程序,丰富其监控的现场总线种类,使其成为基于CAN的多种现场总线的监控平台。

  USB(universalserialbus)通用串行总线,是由Intel、康柏、微软和NEC等公司共同推出的串行接口。它支持即插即用和带电热插拔,占用的系统资源少,不会出现与其它外设资源冲突的情况,软件安装也很方便;其通信速度为1。5、12和480Mb/s,突破了传统计算机串行通信接口(如RS一232)与高速外设进行数据传输时的速度“瓶颈”;接口还可以提供最大5V/500mA的总线电源,小型USB设备无需外扩电源,简化电路设计。USB接口已经成为PC的标准接口。为了便于携带使用,在下位桥接器设计中均采用体积小、功耗低的平面封装器件,这可以减小体积、充分利用USB总线供电。另外,在下位桥接器设计中还设计了数据缓冲和CAN总线通信错误识别功能,这样可以进一步避免系统监控数据的丢失,并且能在CAN总线通信出错时提供详细的状态记录信息,提高平台的监控性能。

  一个USB设备插入到计算机USB端口上时,操作系统硬件管理程序将会发现设备,然后查找该设备的驱动程序是否存在,如果存在,系统加载驱动程序,然后给USB设备分配盘符等。

  从上面的分析中可以知道,如果要阻止USB设备在计算机上使用,至少有两个方法可以使用:

  第一种方法是修改设备驱动程序,在设备驱动程序里面加入对设备进行判断的代码,从而阻止非授权USB设备在系统上的识别;第二种方法是不修改驱动程序,而在USB设备枚举完成后,立即把设备卸载,从而在系统中无法使用该设备。

  上面两种方法中,第一种需要熟悉驱动程序开发技术,难度比较大;第二种原理比较简单,实现起来也相对容易。本文将采用第二种方法。第二种方法的原理是:当插入USB存储设备时,应该立即获取该USB设备的信息,然后判断这些信息是否是经过授权的,如果非法,立即调用卸载函数卸载该USB设备。系统可以分为三部分:USB存储设备的检测、USB设备信息的读取判断、设备的卸载。

  四、小结

  总之,面向端系统的行为安全监控系统是针对Windows平台的。随着Windows平台在电子政务中的日益广泛应用。面向Windows平台的行为安全监控系统将具有广泛的应用前景,课题设计提出的USB设备监控技术不仅可以对USB设备行为进行有效监控。还同样适用于对并口设备及光驱类设备进行监控。具有普遍的指导意义。此课题具有可以成功解决保密要求较高的个人和单位只能在物理上禁用USB端口、使用不灵活的问题。软件关键功能的实现,可优先监控到USB储存设备,不易被恶意程序绕过,软件资源的占有率低等优点。

计算机开题报告14

  1、选题背景和意义

  背景:商场账务信息丰富,且查询信息量大,要想提高服务质量和管理水平,须借助计算机来进行现代化的信息管理。在此背景下,我们针对商场账务管理需求开发了这个管理系统。

  意义:使商场账务管理更加高效、简单、规范。

  2、主要工作思路

  1)系统需求分析。

  通过调研,了解工作流程,收集基本信息数据,明确设计任务,进行系统的`可行性研究。

  2)系统设计。

  系统总流程设计和系统总框架设计。

  3)数据库设计。

  4)程序开发。

  5)程序测试。

  6)撰写论文。

  3、文献综述

  通过查询文献和一些教材,我知道开发数据库应用系统,有很多功能强大的开发工具,如:

  VB.NET;VC++.NET;VC#.NET等,相应的数据库有Access,SQL Server, ORICAL等。经比较,并与同学、老师探讨,我决定以SQL Server为平台,以vb作为系统的开发工具。主要由于它们使用简单,开发方便,用户希望系统对硬件要求不高,另外我也比较熟悉该软件。

  在开发内容上我选择了主控模块和数据录入模块这两部分内容。

计算机开题报告15

  所以本文将首先从科学学角度详细阐述信息技术和新媒体的产生与发展过程,并通过对以往新媒体产生的案例进行分析,探究信息技术发展是如何在一定技术条件下催生新媒体形式不断出现这一核心问题。

  由于WEB技术的飞速发展,网络传媒作为全球瞩目的焦点,正成为新媒体不断涌现的领域。虚拟现实技术(VR)与网络技术(WEB)结合产生的WEBVR技术,正越来越多的应用于网络社区、网络游戏、电子商务、电子地图等诸多领域。可以预见的是,随着硬件的发展和网络带宽的提升,网络三维互动技术,尤其是智能化的网络三维互动技术,将成为未来涌现网络新媒体形式的重要源泉之一。

  本文第二部分将首先研究基于WEBVR技术的网络社区的技术现状和发展趋势,基于对未来技术发展的认识和人们对于网络技术的需求,提出基于WEB3.0乃至WEB4.0的未来智能化网络社区的可行性系统架构,详细阐述各模块、各系统之间的工作机制和互动管理模式。

  信息技术进步了,技术性瓶颈没有了,如何在上述技术的基础上产生新的媒体形式、如何体现媒体价值、如何能更好的实现虚拟社区与真实社会的良性互动,将是我论文第三部分的重点内容。以WEBVR为例,通过分析随信息技术发展出现的新媒体形式及其特点、核心、本质,得出以WEBVR为代表的.信息技术的不断进步将在未来促进新媒体的产生和不断发展这一中心论题,并将WEBVR技术与新媒体产生的内在联系、如何在网络社区中体现媒体价值作为本部分的核心内容。

  最后一部分,我想通过对现有媒体的一些缺陷的分析,展望一下未来新媒体出现的形式、发展的趋势、特点,以及可能出现新媒体的技术领域。

  说明:本文技术来源于国家科技部中小企业创新基金项目《实时互动三维仿真网络社区开发平台》,以及如临其境创意(上海)有限公司研发的一系列服务于网络数字城市建设的WEBVR、WEBGIS社区平台。 关键词:科学学、WEBVR、新媒体形式、媒体价值 作者:毛毛版权所有

  论文提纲

  一、科学学角度阐述信息技术和新媒体

  1、从科学学角度分析信息技术发展及其发展规律。(1)科学学关于信息技术的定义。(2)信息技术发展规律的认识。(3)什么是虚拟现实技术,虚拟现实技术的产生和发展,从VR到WEBVR。

  2、从科学学角度分析新媒体的出现以及产生的社会、经济价值。(1)新媒体的定义。(2)新媒体产生的背景和条件。(3)新媒体出现带来的社会、经济价值。(4)网络是怎样由于技术进步,成为中国社会主流媒体的 。(5)WEBVR社区是计算机技术进步产生的网络新媒体。

  3、信息技术的进步如何催生新媒体。(结合分众等案例,网络新媒体实现案例)(1)新媒体形式的出现有临界点,当技术进步所带来的成本降低、性能提升等变化跨越了这个临界点,新媒体就开始出现并日趋成熟,用分众传媒的例子说明。(从电梯到公交车,主要是无线传输技术的成熟和成本的降低。)(2)信息技术的进步对传统媒体冲击和融合。信息技术进步使新媒体涌现新势力。(手机报纸、电子杂志)。原有媒体出路:融合成为趋势。(以纽约时报的新媒体之路为例)

  二、以WERVR为代表的下一代新媒体技术实现

  1、简介,从虚拟费城到Secondlife,为什么称虚拟社区为新媒体形式。

  2、技术实现及未来智能化网络社区系统框架。(本文的技术核心部分,要体现技术创新点)(1)WEB3.0、WEB4.0概念(2)现有的WEBVR社区提供的服务。(以Secondlife 和网络三维数字地图项目为例)(3)目前技术发展遇到的问题和瓶颈。(硬件和网络带宽)(4)在WEBVR技术发展的趋势下,提出未来智能化网络社区系统框架。◆个人终端与网络社区的互动。◆定制服务、IM技术、WEBVR,WEBGIS、在线直播等。

  三、由于WEBVR技术的发展,而出现的新媒体形式分析(本文的新媒体核心部分,着重阐述信息技术,尤其是WEBVR技术的发展带来的网络新媒体出现的新的模式、新媒体价值实现形式以及变化发展等)。

  1、未来基于WEBVR技术的网络社区及其出现的新媒体形式。

  2、技术进步与这种新媒体产生的必然联系。

  3、如何体现媒体价值。

  4、虚拟社区与真实世界的互动案例(网络三维虚拟城市、新加坡电子市民中心)。

  四、新媒体未来发展趋势探讨。

  1、新媒体发展存在的问题。◆资源的整合与利用。◆媒体信息处理。◆信息深度检索。◆缺乏有效的服务架构和支撑体系。

  2、以解决上述问题、满足人们越来越高的追求为目的,展望未来新媒体出现的形式和特点,以及相关技术的突破和实现。

【计算机开题报告】相关文章:

计算机开题报告06-29

计算机开题报告【热】11-24

计算机开题报告【荐】11-26

【精】计算机开题报告11-22

【推荐】计算机开题报告11-22

计算机专业开题报告11-05

大学计算机开题报告04-26

【热】计算机开题报告02-21

计算机开题报告15篇07-29