计算机开题报告
计算机开题报告15篇
随着人们自身素质提升,我们都不可避免地要接触到报告,报告根据用途的不同也有着不同的类型。写起报告来就毫无头绪?下面是小编帮大家整理的计算机开题报告,仅供参考,希望能够帮助到大家。
计算机开题报告1
一、研究背景及意义
随着信息技术的发展,人们越来越依赖于计算机来处理关键资料,并且逐步摒弃字纸处理方式,因而整个社会中电子档案信息的激增。如何去维护这些电子信息的安全,防止其泄漏和损坏也同时越发的引起关注。另外随着移动存储设备尤其是USB设备的快速发展和便捷,这个问题越发的严重起来。本课题主要针对研究Windows下通过USB方式转移资料的行为进行监控,确保电子资料通过USB传播的有据可寻,以便于安全审计和统计。
由于USB总线较高的接口速率和灵活方便的使用特性,使得越来越多的存储设备使用USB接口来接入计算机,如闪存盘、移动硬盘等。基于USB接口的存储设备已取代软盘,成为一种重要的信息交换方式。但USB存储设备的广泛使用带来了许多安全隐患:
(1)窃密者可以在合法用户不在场的情况下,利用USB存储设备快速地将个人隐私、国家机密或商业敏感信息取走,并且不会留下痕迹;
(2)合法用户的违规操作和逾权动作可以把USB存储设备作为中转媒;
(3)USB存储设备可作为病毒载体以及开机钥匙等。上述安全隐患都对主机安全构成了较大威胁。因此,对USB存储设备的安全实施监控具有重要意义。目前很多保密单位在物理上禁用USB端口,这会给用户带来很多不便。而一些基于用户态的USB存储设备监控软件很容易被病毒、木马等恶意程序绕过,无法完成有效、实时的监控。本文采用基于驱动层的技术实现其主要的监控功能,相对应用层,更加安全和稳定。
二、国内外研究情况
1、Linux操作系统:
因其具有源码开放,稳定,可靠。安全等显著优点。在电子政务中得到了广泛应用。此类应用的安全性要求较高,特别是内部网。据统计,80%的安全事件来自内部网。其中USB接口是内部网络信息泄密的一个重要途径由于USB设备种类众多且使用广泛。仅仅简单地禁用USB接口会使其他的USB设备(如USB鼠标、USB键盘、ikey等)无法正常使用,给用户带来很多不便。文中在Linux环境下实现了一个分布式USB设备监控系统。可以根据管理员制定的安全策略分类禁用USB设备。以便管理员对网络中各主机的USB设备进行细粒度的管理。该系统的主要功能是以内核模块的形式实现的相对于应用层程序而言。其可靠性高并且很难被用户破解。
2、USB监控基本情况:
Linux的USB子系统分为USB客户软件、USB核心层和主控制器驱动程序3个层次。
USB客户软件是特定设备驱动程序的主机部分。主要完成设备功能驱动,为了和设备正常通信,它通过10请求包(IRP。I/ORequestPacket)向USB内核发出数据接收或发送请求。USB内核则为客户端驱动程序层和主机控制器驱动函数提供了一套函数集。HCD(HostControllerDriver)与主机控制器合作完成USB各种事务处理[”对于USB设备的所有操作都是通过向USB设备发送相应的IRP完成的。本系统将拦截所有发给USB设备的IRP并对其中的内容进行分析。得到USB设备的设备类型,如存储类设备、USB集线器类设备或者厂商自定义设备等。然后根据安全策略文件来决定是否允许这个设备使用。USB设备监控系统中的关键问题是IRP拦截。判断设备类型以及对厂商自定义类设备的管理。
3、IRP拦截技术:
为了实现数据传输。USB内核提供了一个数据结构称为URB(USBRequestBlock)。一个URB由执行任何一个USB事务信息、分发数据信息和回传的状态信息组成。URB中具有USB数据传输的所有信息,包括传输类型、传输方向、数据缓存区、数据传输的设备、端点、返回信息及指向传输完成的处理函数的指针。从图l中可以看出。所有的USB设备I/O请求最终都由总线提交函数usbmit_ttrb(structurb*urb)发送到USB总线上。因此可以通过拦截usb_submiturb函数。对所有的URB数据包进行分析的方法来实现对USB设备的控制。目前。Linux(所支持的主控制器主要有OHC(OpenHostController)和UHC(UniversalHostController)种控制器的驱动程序分别是ohci。0和uhci。o。usbsubruiturb函数就是由这两个模块提供的一般情况下。一台计算机只有一种控制器。Linux考虑了有多种控制器的可能性并为将来扩展更多的控制器提供了方便。
因此,拦截usbsubmiturb函数就是要拦截内核模块的导出函数。Linux采用整体式内核结构。如果要对内核功能进行修改或充。必须重新编译整个内核。这给扩展内核功能带来诸多不便。因此。Linux提供了一种新的机制:动态可加载内核模块内核模块将一些需要扩展的功能先单独编译成一组目标代码。该代码是核心的一分。但并没有编译到内核里面去。可以根据需要在系统启动后动态地加载到系统核心中。当模块不再需要时,可以动态地从系统核心卸载。核心符号表中维护着一个核心资源链表。在加载模块时。它能够解析出模块中对核心资源的引用某个模块对其他模块的服务或资源的需求类似于模块对核心本身资源或服务的请求。不过此时所请求的服务是来自另外一个已加载的'模块每当加载模块时核心将把该加载模块输出的所有资源和符号添加到核心符号表中21核心符号表中包含模块导出函数名、变量的名字和其相应的地址通过更改函数地址值的方法可以对函数调用进行拦截。
但这种方法在拦截模块导出函数的时并不适用。如前所述,模块在加载的过程中会使用核心符号表中的信息对引用的函数和变量进行重定向。这种访问是一次性的。系统在内核级中执行时,访问了大量的寄存器,而很多寄存器值是由上层调用者提供的。如果改变这些寄存器值。系统会变得不稳定。很可能出现不可预料的后果。
因此使用hook函数的最佳原则是:在hook函数中调用原函数时。所有寄存器的值与被hook前的信息一样普通的C函数调用都提供了函数堆栈切换操作。而在funl和fun2中要使用原函数的堆栈来获取传人的参数地址。因此这两个函数必须用汇编语言编写这里分析一下拦截代码的稳定性在整个操作系统运行期间。系统服务会经常被调用。当一个进程调用了被hook的系统服务。这时如果发生了进程切换,则另一个进程再次调用相同的系统服务时。就会出现此次调用没有被hook的情况虽然可以通过关闭中断方法加以避免。但对系统性能影响比较大USB子系统的数据传输通常不是提交一次URB就能完成的。
偶尔漏掉了一个URB并不会影响对数据传输的禁用效果。所以这里完全可以忽略这种情况在实际的测试和使用中没有出现禁用失效的情况。
三、监控系统应用价值与基本方法
监控系统在已有研究成果的基础之上,对误差控制、大块数据处理、地形简化等算法和实现技术进行了改进。包围盒进行LOD误差处理,大大地提高了算法的效率,该算法已经应用到研制的某卫星网管仿真测试系统中,取得了良好的效果。算法使用的是存储在本地的地形数据,未来有可能通过网络使用实时的真实地形数据,此时内存映射文件将失效,因此需要进一步考虑如何有效地加载和传输来自网络的数据,从而实时显示真实的地形。另外,使用C++语言实现算法和地形显示,可以进一步提高软件的效率。基于USB的CAN总线系统监控平台的开发成功,为CAN总线控制系统的开发、调试和诊断提供了得力工具。无论在实验室还是在工业现场,开发人员都可方便地将CAN网络与计算机互联,实时监控系统的总线状态。以此为基础,今后还将进一步完善其上位机应用程序,丰富其监控的现场总线种类,使其成为基于CAN的多种现场总线的监控平台。
USB(universalserialbus)通用串行总线,是由Intel、康柏、微软和NEC等公司共同推出的串行接口。它支持即插即用和带电热插拔,占用的系统资源少,不会出现与其它外设资源冲突的情况,软件安装也很方便;其通信速度为1。5、12和480Mb/s,突破了传统计算机串行通信接口(如RS一232)与高速外设进行数据传输时的速度“瓶颈”;接口还可以提供最大5V/500mA的总线电源,小型USB设备无需外扩电源,简化电路设计。USB接口已经成为PC的标准接口。为了便于携带使用,在下位桥接器设计中均采用体积小、功耗低的平面封装器件,这可以减小体积、充分利用USB总线供电。另外,在下位桥接器设计中还设计了数据缓冲和CAN总线通信错误识别功能,这样可以进一步避免系统监控数据的丢失,并且能在CAN总线通信出错时提供详细的状态记录信息,提高平台的监控性能。
一个USB设备插入到计算机USB端口上时,操作系统硬件管理程序将会发现设备,然后查找该设备的驱动程序是否存在,如果存在,系统加载驱动程序,然后给USB设备分配盘符等。
从上面的分析中可以知道,如果要阻止USB设备在计算机上使用,至少有两个方法可以使用:
第一种方法是修改设备驱动程序,在设备驱动程序里面加入对设备进行判断的代码,从而阻止非授权USB设备在系统上的识别;第二种方法是不修改驱动程序,而在USB设备枚举完成后,立即把设备卸载,从而在系统中无法使用该设备。
上面两种方法中,第一种需要熟悉驱动程序开发技术,难度比较大;第二种原理比较简单,实现起来也相对容易。本文将采用第二种方法。第二种方法的原理是:当插入USB存储设备时,应该立即获取该USB设备的信息,然后判断这些信息是否是经过授权的,如果非法,立即调用卸载函数卸载该USB设备。系统可以分为三部分:USB存储设备的检测、USB设备信息的读取判断、设备的卸载。
四、小结
总之,面向端系统的行为安全监控系统是针对Windows平台的。随着Windows平台在电子政务中的日益广泛应用。面向Windows平台的行为安全监控系统将具有广泛的应用前景,课题设计提出的USB设备监控技术不仅可以对USB设备行为进行有效监控。还同样适用于对并口设备及光驱类设备进行监控。具有普遍的指导意义。此课题具有可以成功解决保密要求较高的个人和单位只能在物理上禁用USB端口、使用不灵活的问题。软件关键功能的实现,可优先监控到USB储存设备,不易被恶意程序绕过,软件资源的占有率低等优点。
计算机开题报告2
【摘要】近些年来,我国的科技水平随着第三次科技革命的迅猛发展得到了显著的提高,这一点在计算机信息技术方面尤其明显。计算机信息技术的效用和优势也早已体现在社会生活的方方面面,并在其中扮演越来越重要的角色。作为企业的信息化管理系统中的一项非常重要的指标指标,计算机信息技术的优劣直接决定了该企业的管理水平。本文旨在对企业信息化管理系统中计算机信息技术的应用进行深入剖析和探讨。
【关键词】计算机信息技术;企业管理;信息化;应用
作为国民经济发展的重要组成部分,企业可谓把握着国民经济发展的重要命脉。由此也就不难理解,为何企业信息化管理日渐受到人们的关注和重视。在企业的信息化管理系统中,计算机信息技术的应用是非常行之有效的重要策略,也是提升企业管理水平和推动企业整体飞速发展的必经之路。综上所述,企业在进行信息化管理建设的过程中,应该时刻注重对于计算机信息技术管理的理解和掌握,使其能够帮助企业更好更快发展。
一、企业信息化管理的含义与本质
由于研究的着眼点和角度的差异,人们对于企业信息化的认识和理解也是有着巨大差异的,但不管表述方式如何,从本质上来说,人们对于企业信息化本质的认识是大致相同的。企业信息化必须运用数据库、网络和计算机等信息技术,并将其与生产、设计、管理、制造、流通等领域有机结合。企业信息化的目的是提升企业的核心竞争力,获取更大的利润空间。它一般体现在这几个方面:通过计算机辅助设计进行新产品的设计研发;通过信息技术的应用来进行生产过程的精细控制;通过信息管理系统实现智能化决策以及企业高效运转;通过企业内部网络实现内部整合;通过企业外部网络进行企业内涵的向外延伸;通过互联网和计算机技术开展企业的电子商务;企业信息化、技术化的专业部门建设;企业的信息化规范与细则的制订、落实和监管。企业信息化管理的作用是:运用现代科技手段对原料采购、生产制造、市场推广营销等流程进行整合,对运营平台和信息资源共享系统进行建设,同时还要尽可能寻找潜在合作伙伴、支持公司决策、提高生产制造流程的效率和质量,最终实现企业市场竞争力的增强。由此不难看出,企业信息化管理的核心要素就是数据的深度挖掘,深度的数据挖掘和由之汇总得出的结果能够为企业的内部协调与控制提供有力的保障。
二、企业信息管理系统的分析
一个健全的企业信息管理系统应该包括操作、管理、实施和维护这几大板块。作为先进的企业信息管理模式,战略管理的运用和实践在企业中起到了越来越重要的作用。战略管理包括信息技术的兼容与长期发展,通过信息技术对业务流程进行合理规划,以此来实现企业核心竞争力的提升。要想提高企业的信息管理水平,就需要企业重视商业化软件的开发、硬件的配备、系统的集成等要素,通过有效的管理,确保项目顺利落实并发挥预期作用。
三、提升企业信息化管理水平的有效手段
(一)建立具有信息化监控和管理基础的信息平台,业务流程和企业整体规划必须保证完整和统一规范;
(二)企业需要在有效的统一领导下对不同阶段的重点任务进行确立和强调,做到对试点公司进行目的性和针对性的选择,对企业的整个规划和建设进程进行统一化、一体化推动,逐步、依次与实际管理流程对接,出台并严格遵守企业的信息化管理细则,进而实现在计算机信息技术的帮助下,企业信息化管理水平的有效提高;
(三)合理运用计算机信息技术和数据分析技术,对企业的部门机构进行统一整理,岗位和人员也要及时扩充或精简,通过数据来对企业进行理解和定位,这样才能够满足企业对于信息化管理复杂多变的要求。需要注意的是,在尝试提高企业信息化管理水平的过程中,所需要的任何数据都需要企业的提前准备和提前落实。因为对于原始数据的收集、梳理和汇总都需要消耗巨大的人力物力,只有提前准备和落实,企业才能够夯实信息化管理系统的基础,进而为企业的发展制订出更加完备和完善的管理制度。
四、计算机信息技术在企业信息管理系统中的体现和应用
(一)计算机信息技术在人力资源管理领域的作用
作为每个企业的发展所必不可少的要素,人力资源管理至关重要。由于每个员工素质和能力的千差万别,企业也需要提升自己根据实际需要进行人才选拔与管理的能力。而在这一方面,计算机信息技术能够发挥出极大的作用。运用计算机信息技术来对企业进行人力资源管理时,企业能够轻松实现人力资源数据的分类和整理,分类整理的依据可以是员工的各项指标,也可以是员工的职责和其所在的部门。如果需要的话,计算机信息技术可以将人力资源管理细化到每个人的能力、喜好、性格、特长等方面。通过信息化管理,企业管理者能够对企业内部的人力资源有一个更全面地了解,并根据每位员工的特点来进行针对性的精细化管理,这无疑能够为企业的人才选拔和调配提供充分和有力的参考依据,最终实现企业用人效益的极大提高。
(二)计算机信息技术对于优化企业金融资本的作用
一个企业从最开始的注册成立,到人、物、资源的统筹规划,再到最后的正常运转、步入正轨,这一整个过程都涉及到资本的投入。如果对于经济资本的运用和管理不够合理,企业的经济效益就很有可能受到影响,甚至出现浪费和严重亏损的现象,这对于企业的.发展造成了极大的制约。相反,如果能够在企业的管理过程中能够充分运用计算机信息技术,自然就能够对企业资本进行合理利用,进而实现资本的优化。在企业成立和正常运转之前,管理者必然要对资本进行规划和预先计算,并将之后各方面所需要的资金和资源都进行周全的考虑。这项任务任务量极大,难度也极高,但如果能够合理运用计算机信息技术,就能对各项收支进行系统性的全面统计,并对各个环节和流程的成本进行严密监控、有效控制,在保质保量完成生产任务的前提下将成本控制在最低,避免不必要的浪费和损失。而在企业运转起来之后,各环节和各部门的资本投入与核算仍然还要继续,运用计算机信息技术能将所有的花费和资源损耗情况都整合起来,并形成详细的报表汇总给管理人员,企业的管理者自然也能够对整个企业的运营和盈利情况有一个全面和系统的把握。
五、结语
计算机信息技术对于企业实现快速和准确的管理裨益极大,尤其是人力资源和金融资源的管理方面,发挥着不可或缺的重要作用。在企业的信息化管理过程中,计算机信息技术能够帮助和引导企业进行高效信息平台的创立和维护,通过这个平台,企业管理者能够对企业的每一个环节和部门、甚至每一位员工进行细化管理,以及企业的宏观决策。计算机信息技术无疑是企业信息化管理中必不可少的关键要素。笔者认为,随着其日新月异的迅猛发展,计算机信息技术必然能够对企业的信息化管理起到更大的推动和促进作用,进而实现企业和整个国家和社会的更好更快发展。
【参考文献】
[1]梁涛.计算机信息技术在企业中的有效应用[J].消费导刊,20xx,(11):175-175.
[2]武博锐.企业信息化管理中计算机信息技术应用研究[J].黑龙江科技信息,20xx,(22):155-155.
[3]王晓兰.计算机信息技术在现代企业管理中的应用[J].无线互联科技,20xx,(1):177-177.
计算机开题报告3
论文题目:小型实体店铺开发
一、论文(设计)选题的依据(选题的目的和意义、该选题国内外的研究现状及发展趋势、主要参考文献等)
选题的目的与意义:
由于很多的小型实体店铺一直在依靠手工方式来进行出库、入库等记录,使库存管理变得繁琐,同时出错率较高,并且存在不易查找的弊端。所以小型实体店铺库存管理信息系统开发针对这些弊端来进行开发与应用。并能很大提升店铺的经营效率。使企业能够适应社会发展得快节奏与高效性。
研究现状及发展趋势:
库存被称为是“第3利润源泉”,目前普遍认为占企业总资产的20%~30%,库存管理是企业物料管理的核心,是企业信息化建设的重要组成部分。而企业单独建设或与软件公司合作开发库存管理信息系统这样传统的库存管理模式,虽然克服了手工管理模式的各种缺点,并基本上实现了库存管理的信息化,但该模式存在初期投资大、风险大、建设周期长、维护成本高等缺点。由于实现库存管理信息化是实现企业信息化中关键的组成部分,所以针对小型实体店铺库存管理信息系统开发有广阔的前景。
近年来,随着全球经济一体化和中国经济的快速发展,中国制造业已经发生了巨大的变化,生产成本控制的研究已成为一个重要的商业活动,其中库存管理作为一个商业物流活动的重要组成部分,越来越多的企业管理者关心的,面对日益激烈的市场竞争中,如何有效、合理管理库存,降低生产成本,提高物流效率,提高核心竞争力,提高市场份额,已成为一个重要议题在今天的商业管理。
主要参考文献:
1、《C#系统开发完全手册》明日科技张跃延徐文武人民邮电出版社
2、《数据库系统设计与开发》朱扬勇清华大学出版社北京交通大学出版社
3、《C#数据库入门经典(第2版)》JamesHuddleston清华大学出版社杨浩译
4、《ASP数据库系统开发案例精选》明日科技盖天宇孙明丽邹天思人民邮电出版社
5、《数据库原理及应用——SQLServer20xx》夏双双国防工业出版社
6、《SQLServer20xx中文版数据库管理与应用标准教程》王俊伟史创明清华大学出版社
7、《SQLServer20xx数据库实训教程》李丹丹史秀璋清华大学出版社
8、《SQLServer20xx数据库(胡莹瑾)》胡莹瑾化学工业出版社
9、《VisualC#开发技术大全》明日科技人民邮电报社
10、《SQLServer20xx基础教程》刘勇周学军清华大学出版社
11、《SQLServer20xx数据库管理与开发》王庆建董征宇电子工业出版社
二、论文(设计)的主要研究内容及预期目标
主要研究内容:
小型实体店铺库存管理信息系统开发研究的内容涉及库存管理的全过程,包括入库、出库、退货、订货、库存统计查询等等。
根据上述工作流程,库存管理系统将包含以下内容:
1、能对企业内的各类货物进行分类管理,并提供最低库存量、最高库存量、安全库存量的预警功能。
2、可以存储各类信息档案包括物资、产品基本信息、供货单位信息、使用单位信息等。
3、可以方便快捷的进行物资入库管理物资出库管理等等,安全、高效;支持各种类型的出入库业务:生产入库、委外加工入库、采购入库、其他入库、生产领料出库、委外领料出库、销售出库和其他出库等
4、提供退货管理功能
5、通过查询库存,及时了解库存余额信息,便于订货下单,以免由于缺货,影响生产。另外,还提供经济订货量计算功能和打印订货采购单功能。
6、可及时打印库存余额,方便领导决策或安排及时定货、
预期目标:
通过人机界面来浏览数据库内的各种信息,并能进行增加、删除和修改等指令。使用户可以通过傻瓜式的操作来实现企业的库存管理。
三、论文(设计)的主要研究方案(拟采用的研究方法、准备工作情况及主要措施)
主要研究方案:
首先通过文献法来搜集和分析研究各种现存的`有关文献资料,从中选取设计所需要的信息,以达到理论上实现设计方案的要求。
再通过实地调研法,去实地来了解用户的需求,来达到设计的软件能够适合企业的应用。
小型实体店铺库存管理信息系统开发是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端界面和应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。经过分析,我使用VisualC#进行前台开发,并使用SQLServer20xx进行后台数据库管理。在短时间内建立系统应用原型,然后,对初始原型系统进行需求迭代,不断修正和改进,直到形成用户满意的可行系统。
前期准备工作有:
一:掌握VisualC#集成开发环境,熟练掌握VisualStudio20xx开发工具,掌握图形界面的设计,数据窗口,数据窗口对象,数据管道的应用,会使用库管理项目。
二:掌握SQLServer20xx数据库系统的开发,掌握数据库原理,包括数据库设计、VisualStudio20xx与数据库的连接,关系系统及其优化、数据库安全和恢复、数据库的基本操作。
三:掌握SQLServer20xx对数据库图形化的使用,使之更快、更好、更方便的建立数据库。
四、论文(设计)研究工作进展安排
1、20xx年12月下旬:调研收集资料,确定课题的目标,完成开题报告的起草工作。
2、20xx年1月中上旬:完善课题的开题报告。
3、20xx年1—2月:理论分析研究,掌握VisualStudio20xx的开发和SQLServer20xx数据库开发
4、20xx年3月:完成小型实体店铺库存管理信息系统开发的初始原型系统开发。
5、20xx年3月底:系统的实施和测试和修改工作。
6、20xx年4月初:总结并书写论文。
7、20xx年4月底:论文的修改和完善。
8、20xx年5月19日:论文答辩。
计算机开题报告4
论文题目:基于Android微博整合客户端的设计与实现
一、选题的背景和意义
微博(英文名为micro-blog),即微型博客,是随着Web 2.0而兴起的一类开放的互联网社交服务,它允许用户以简短文字随时随地更新自己的状态,每条信息的长度都在140字以内,支持图片、音频、视频等多媒体的出版,每个用户既是微内容的创造者也是微内容的传播者和分享者。与传统博客相比,微博具有如下特点:
1) 准入门槛低。
传统博客强调版本的布置与语言的组织,因此博文的创作需要考虑完整的逻辑性,也就是说,在Blog上写文章的门槛还是很高的;哪怕是一个没有受过严格中文训练的人,只要会发短信,他就能使用微博。闲得无事,更新一下签名,就被记录了。
2) 即时通讯的原创性。
对于每篇微博140个字符的信息量特别适合手机上网用户使用,无论你是在咖啡厅还是在地铁站,都很容易通过手机完成自己的微博。因此,微博的即时通讯功能非常强大。很多微博网站,即便在没有网络的地方,只要有手机也可即时更新自己的内容。一些突发事件或引起全球关注的大事,如果有微博,就能利用各种手段在微博上发表,其真实性以及快捷性给人带来的现场感,甚至超过所有媒体。
3) 更强的互动性。
与博客上面对面的表演不同,微型博客上是背对脸的 follow(跟随),就好比你在电脑前打游戏,路过的人从你背后看着你怎么玩,而你并不需要主动和背后的人交流。既可以一点对多点,也可以点对点。在Web浏览器中实现好友管理是非常方便的,如果你想在手机中进行管理的话同样是非常方便的,移动终端提供的便利性和多媒体化,使得微型博客用户体验的粘性越来越强。与传统博客相比,微型博客具有更好的及时性、开放性和随意性,用户不仅可以通过网页浏览和发布信息,还可以通过手机、即时通讯软件的客户端、桌面客户端、外部API接口等多种途径使用微博功能。对单条信息长度的限制是微博服务形式的核心特征,其信息短、直观、简洁的特点便于迅速阅读和传播。
腾讯微博是一个由腾讯公司推出,提供微型博客服务的类Twitter网站。用户目前可以通过网页、手机、QQ客户端、QQ空间以及电子邮箱等途径使用腾讯微博。
新浪微博是一个由新浪网推出,提供微型博客服务的`类Twitter网站。用户可以通过网页、WAP页面、手机客户端、手机短信、彩信发布消息或上传图片。新浪可以把微博理解为“微型博客”或者“一句话博客”。用户可以将看到的、听到的、想到的事情写成一句话,或发一张图片,通过电脑或者手机随时随地分享给朋友,一起分享、讨论;还可以关注朋友,即时看到朋友们发布的信息。
目前在移动市场来说,腾讯微博手机客户端和新浪微博手机客户端为目前主流的两大微博客户端,拥有大量的用户,用户可以在这两个客户端随时随地分享身边的事情,并且新浪跟腾讯均向开发者提供了开放平台,开发者可以根据开放平台提供的SDK和API开发出不同的微博客户端。微博用户可能同时拥有新浪微博和腾讯微博账号,想查看不同的微博只能到不同的微博客户端里去看,这就萌生了一个需求,整合新浪微博和腾讯微博于一个客户端当中,使得用户可以同时获取两种微博平台的数据,并且可以同一个客户端分享自己的微博。这个选题意义在于为研究社交应用客户端的实现方式,微博SDK的使用方法和开放平台给广大开发者所提供的API接口的使用方法提供一个好的应用实例,并且具有一定的商业价值,整合实现多微博帐号登录客户端实现分享身边事提供了一个很好的参考,具有很好的参考价值。
二、研究目标、内容(论文提纲)及拟解决关键问题
研究目标:
1、熟悉Oauth2.0授权认证机制流程,实现第三方微博客户端的授权。
2、熟练使用开放平台提供的Android SDK和API接口。
3、了解新浪微博开放平台和腾讯微博开放平台的异同点,实现两种微博平台的整合;
4、熟练使用SlidingMenu、PullToRefresh等Android开源控件。
5、熟练掌握Android高级核心技术的应用。
6、了解用户体验要素,设计出有较好用户体验的界面效果。
7、研究移动平台的广告投放的形式,实现基于应用商店SDK嵌入广告。
计算机开题报告5
所以本文将首先从科学学角度详细阐述信息技术和新媒体的产生与发展过程,并通过对以往新媒体产生的案例进行分析,探究信息技术发展是如何在一定技术条件下催生新媒体形式不断出现这一核心问题。
由于WEB技术的飞速发展,网络传媒作为全球瞩目的焦点,正成为新媒体不断涌现的领域。虚拟现实技术(VR)与网络技术(WEB)结合产生的WEBVR技术,正越来越多的应用于网络社区、网络游戏、电子商务、电子地图等诸多领域。可以预见的是,随着硬件的发展和网络带宽的提升,网络三维互动技术,尤其是智能化的网络三维互动技术,将成为未来涌现网络新媒体形式的重要源泉之一。
本文第二部分将首先研究基于WEBVR技术的网络社区的技术现状和发展趋势,基于对未来技术发展的认识和人们对于网络技术的需求,提出基于WEB3.0乃至WEB4.0的未来智能化网络社区的可行性系统架构,详细阐述各模块、各系统之间的工作机制和互动管理模式。
信息技术进步了,技术性瓶颈没有了,如何在上述技术的基础上产生新的媒体形式、如何体现媒体价值、如何能更好的实现虚拟社区与真实社会的良性互动,将是我论文第三部分的重点内容。以WEBVR为例,通过分析随信息技术发展出现的新媒体形式及其特点、核心、本质,得出以WEBVR为代表的信息技术的不断进步将在未来促进新媒体的产生和不断发展这一中心论题,并将WEBVR技术与新媒体产生的内在联系、如何在网络社区中体现媒体价值作为本部分的核心内容。
最后一部分,我想通过对现有媒体的一些缺陷的分析,展望一下未来新媒体出现的形式、发展的趋势、特点,以及可能出现新媒体的技术领域。
说明:本文技术来源于国家科技部中小企业创新基金项目《实时互动三维仿真网络社区开发平台》,以及如临其境创意(上海)有限公司研发的'一系列服务于网络数字城市建设的WEBVR、WEBGIS社区平台。 关键词:科学学、WEBVR、新媒体形式、媒体价值 作者:毛毛版权所有
论文提纲
一、科学学角度阐述信息技术和新媒体
1、从科学学角度分析信息技术发展及其发展规律。(1)科学学关于信息技术的定义。(2)信息技术发展规律的认识。(3)什么是虚拟现实技术,虚拟现实技术的产生和发展,从VR到WEBVR。
2、从科学学角度分析新媒体的出现以及产生的社会、经济价值。(1)新媒体的定义。(2)新媒体产生的背景和条件。(3)新媒体出现带来的社会、经济价值。(4)网络是怎样由于技术进步,成为中国社会主流媒体的 。(5)WEBVR社区是计算机技术进步产生的网络新媒体。
3、信息技术的进步如何催生新媒体。(结合分众等案例,网络新媒体实现案例)(1)新媒体形式的出现有临界点,当技术进步所带来的成本降低、性能提升等变化跨越了这个临界点,新媒体就开始出现并日趋成熟,用分众传媒的例子说明。(从电梯到公交车,主要是无线传输技术的成熟和成本的降低。)(2)信息技术的进步对传统媒体冲击和融合。信息技术进步使新媒体涌现新势力。(手机报纸、电子杂志)。原有媒体出路:融合成为趋势。(以纽约时报的新媒体之路为例)
二、以WERVR为代表的下一代新媒体技术实现
1、简介,从虚拟费城到Secondlife,为什么称虚拟社区为新媒体形式。
2、技术实现及未来智能化网络社区系统框架。(本文的技术核心部分,要体现技术创新点)(1)WEB3.0、WEB4.0概念(2)现有的WEBVR社区提供的服务。(以Secondlife 和网络三维数字地图项目为例)(3)目前技术发展遇到的问题和瓶颈。(硬件和网络带宽)(4)在WEBVR技术发展的趋势下,提出未来智能化网络社区系统框架。◆个人终端与网络社区的互动。◆定制服务、IM技术、WEBVR,WEBGIS、在线直播等。
三、由于WEBVR技术的发展,而出现的新媒体形式分析(本文的新媒体核心部分,着重阐述信息技术,尤其是WEBVR技术的发展带来的网络新媒体出现的新的模式、新媒体价值实现形式以及变化发展等)。
1、未来基于WEBVR技术的网络社区及其出现的新媒体形式。
2、技术进步与这种新媒体产生的必然联系。
3、如何体现媒体价值。
4、虚拟社区与真实世界的互动案例(网络三维虚拟城市、新加坡电子市民中心)。
四、新媒体未来发展趋势探讨。
1、新媒体发展存在的问题。◆资源的整合与利用。◆媒体信息处理。◆信息深度检索。◆缺乏有效的服务架构和支撑体系。
2、以解决上述问题、满足人们越来越高的追求为目的,展望未来新媒体出现的形式和特点,以及相关技术的突破和实现。
计算机开题报告6
1.1 计算机网络安全的背景
虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的发展鸿沟。尽管目前网上支付安全方面和信息安全的管理一直以来都在进行不断的完善和升级,但是频发的互联网支付和信息泄露等安全案件依旧使得消费者在进行网上支付和交换信息时存在一定的担忧[1].
影响网络安全的因素主要是自然原因和人为因素。但是如果把这两大因素详细分解的话主要分为网络病毒传染、外部网络恶意攻击、内部个人势力恶意攻击、系统代码编写过程中的失误、信息传输中的隐私保护等方面[1].网络安全问题一旦发生,不仅影响了正常的网络业务工作,同时也会给客户和公司带来双方面的损失。公司的企业形象也会遭受或多或少的破坏,影响公司的发展。很多网络业务在进行办理的过程中都需要网络安全平台的支持。针对这些网络上存在的安全隐患,首先是要分析安全隐患所在,然后有针对性地实施网络安全技术防御,最后采用杀毒和防御技术进行查杀,确保公司和个人的信息安全传输和运行。除了自然方面的不可抵抗的外力之外,首先是要了解网络协议本身是否存在安全漏洞和系统错误,所以检查每一个层区域的安全漏洞都很有必要。
网络安全不仅是硬件的安全,更多的是软件和网络环境的安全,同时还有信息技术不断发展壮大的技术支持。如何正确的面对这些网络安全中存在的问题和缺陷是网络技术人员需要考虑和思考的问题[2].其中公司和技术人员作为网络活动的重要主体,对于提出一些落到实处的措施和手段有着义不容辞的责任和义务。
1.1.1网络安全的定义与目标
1、网络安全的定义
网络安全广义上来讲就是硬件和软件的安全[2].凡是从事网络活动的一切事务,包含个人信息、个人账户、企业信息和账户、往来资料传输、网络技术更新、网络管理等方面都需要保证其安全、真实、保密、完善,这就是网络安全所要保障的领域和基础。网络安全不仅是网络技术的不断更新和完善,更是网络管理的不断升级和改造,更是网络信誉和网络环境的不断净化和防范。在网络安全技术方面,要不断增加防御外部非法用户的攻击和入侵,防止外部漏洞和病毒的感染。在网络环境管理方面,要不断地打造一个干净整洁的网络虚拟世界。在支付日益快捷、信息日益繁多、技术日新月异的今天,如何维护一个快捷精准的信息传输环境,这是计算机发展和网络应用必须重点解决的全球化的技术难题和重要课题[3].
2、 网络安全的具体目标
值得我们注意的是网络通信技术在某些领域已经达到并出现了成熟繁荣的景象,很多的企业已经将某些业务拓展到了手机、平板电脑等移动终端上。这些电子设备可以随处携带,并且随着电子科技产品价格的持续下降已经获得了十分广泛的普及。这就使得手机、平板电脑等移动电子设备成为了企业进行业务办理和产品宣传的新宠。但是就网络技术的安全性而言,服务领域更加广阔,所以更要保障网络信息的安全保密、可靠性、可用性、保密性、完整性、不可抵赖性。网络信息安全的目标和要求主要体现在以下几个方面:
网络信息安全与保密主要是在从事网络活动时,一切网络活动信息不会出现安全事故和漏洞。
网络信息安全的可靠是网络安全的基础,是网络信息安全系统的首要目标[3].网络信息系统的可靠性在所有条件的约束下能够正确快捷地完成网络信息的传输和复制等。
网络信息安全的有效性是网络信息安全有用性和效率性的总体要求。是网络信息在使用和服务过程中被用户的授权,服务用户的一种特点。网络信息的效率是网络信息在安全传输过程中所需要采取的积极的应对策略。
网络信息安全的保密完整是指网络信息不能被非授权用户窃取和利用,保证信息数据原样不可改变地进行传递。完整性是信息不被泄露给未授权的人。
网络信息安全的不可抵赖性即信息在传输的过程中、传输之后都真实地反映客观发生的事实[4].而信息的发出方和接收方都不能对信息的传输进行抵赖。
任何依赖于电子商务平台的业务都需要一个稳定和有序发展的网络环境作为其自身发展的保障。这就需要我国政府和有关部门必须加强和保证网络安全相应法律法规的建立健全,使网络首先在技术性环境下拥有一个良好的运营环境。其次就是要依靠我国行业的相关管理部门监督管理委员会,来针对网络中出现的问题进行有的放矢的解决和处理[4].
1.1.2计算机遭遇网络攻击的特点
1.1.2.1 网络攻击的方式和途径
了解网络攻击的方式和途径对计算机安全防御有重要的意义。网络攻击是指非法攻击者采用某种手段和目的窃取网络用户资料的行为,这种非法授权的窃取行为就构成了网络攻击者和用户之间的网络入侵行为[5].网络入侵常见的途径有DNS攻击、扫描窥探、畸形报文攻击等。
攻击者通过窃取用户的密码、口令等隐私信息进行攻击行为,因为口令本身是抵御入侵者的一个重要的防御手段。使用者通过设置口令登录自己的计算机和个人信息账户然后进行计算机网络行为。但是网络入侵可以通过破译口令获得网络入侵的机会,通过破译或者记录口令秘钥、计算机的个人信息、企业信息。当前,运用破译口令的方法获得目标主机的账户信息的方法有很多,有的是通过计算机终端登录,有的是通过某个主机的合法用户进行窃取,这种泄露口令的行为会给入侵者一些可乘之机,从而通过破译口令来入侵电脑主机。
DNS攻击和畸形报文攻击是常见的网络安全攻击种类之一,IP欺骗是指入侵者通过伪造IP地址,让计算机以其他计算机的IP地址假冒,达到窃取信息的目的。这种行为往往是对特定的协议进行入侵[6].IP欺骗是经常遭受的网络安全事故之一。
1.1.2.2 计算机网络攻击的特点
计算机网络攻击会造成巨大的财产和经济损失。而国家和政府重要部门就成为网络攻击的主要目标。另外攻击的手段多样化、地域全球化,尤其是金融类与钱财相关的网络交易更加容易受到攻击。拿网络支付工具来说,网上个人信息资料的保密性仍然是束缚很多电子商务平台发展的重要问题。网络信息化在一定程度上方便了人们的工作、学习和生活,但是因为网络上存在黑客的恶意攻击、网络自身的系统漏洞以及个人操作不当等一系列原因都可能会造成信息资料的泄露。尤其是目前许多不法分子通过冒充身份、网络钓鱼、病毒植入、邮件欺诈等一系列的高科技手段,窃取网络用户的资料和信息,并利用这些信息来进行违法犯罪活动。网络支付为了进行正常的业务办理,需要客户在网站上提交大量的信息资料。这些信息资料一般都会保存在公司的电子数据库中[6].通过最近的数据统计可以看到:网络潜在客户的重要组成部分正在持续的增长,这就给网络支付的发展带来了很大机遇。但是就因为网络攻击的目标十分明显,主要是为了盗取别人钱财,同时网络截取和攻击更加的隐蔽,所以运用防火墙等工具变得尤为重要。
1.1.3网络系统的安全防范
网络安全是一个涉及面很广的网络软硬件兼备的课题,要想达到网络安全事故不发生,必须要保证硬件、技术、软件、法律法规等方面的知识齐备,从而采取纵深式全方位防御网络事故的措施[7].
从安全角度考虑,为了避免电脑出现破译口令、IP欺骗和DNS欺骗等安全事故,首先要在电脑主机上设置单独的、隐私的口令,以免被人破译,尽量设置口令要复杂一些。另外主机装在交换式集线器上避免偷听密码口令等重要的信息。面对当前日益增多的网络安全事故和犯罪事件,在保证信息安全的同时,要制定相关的网络安全法律,对恶性的网络安全事故进行相应的法律制裁,建立适合全球经济发展的网络安全环境,号召全球范围内的网络安全国家进行网络安全监管,尤其是建立周全的网络安全防范意识和改进策略,从而为全世界网民建立一个安全的网络环境。
1.2 网络安全分层评价体系国内外现状及发展趋势
目前国内外公认的对于网络安全分层评价的发展趋势是:
1.2.1建立有效的安全矩阵
首先建立的'安全机制是对一种服务实现某种技术防御,例如加密、安全认证等都是建立安全机制的典型例子。通过建立安全矩阵来保证数据的正确性、保密性和完整性。一个安全矩阵是由完善的检测系统、预警系统、防火墙等,完善的安全矩阵会将网络安全风险提前进行预报和报警,安全矩阵会检查安全事件发生的始末,对网络安全事故进行记录,对安全事故进行及时的抢修等。
1.2.2安全机制
根据ISO提出的安全机制是一种技术,是利用一些软件技术或实施一个或更多安全服务的过程[9].安全机制是对电脑安全服务所采用的技术或者是软件防护。设置安全口令、安全秘钥等都是对安全机制的一个诠释。安全机制根据所要服务的硬件和软件技术要求不同而不同。安全机制是为了保证数据的安全性、周密性、正确性和不可抵赖性,在实施的过程中需要不同的加密技术和加密功能才能实现安全目标。安全机制也分为特殊性和一般性,特殊的安全机制是在特殊要素要生成的安全机制,需要执行到特定的OSI参考模型,而普通的安全机制却可以服务于多个安全执行过程[10].
1.3研究计算机网络安全分层评价系统的重要性
随着电子商务活动的增加、网络的普及、网络支付的应用,加之全世界范围内对Internet的广泛宣传,更多的经济活动在网络上产生,网络已经成为生活中不可或缺的部分。网络在实现生活快捷化的同时,也给人们的财产和信息安全带来了一定的安全隐患。由于大部分的网民对网络安全方面的知识欠缺,自身网络安全意识不够,对个人信息和账户的保密意识不强,导致网络安全事故不断地发生。所以掌握网络安全知识和网络安全防御基础信息,保障网络信息不被泄露是网民必须要掌握的重要知识。造成网络安全出现事故的根源有很多,但是总结起来主要表现是:网络协议自身程序的问题、软件的后门漏洞、网络设置口令的简单、网络的开放性等原因,网络被入侵之后会导致个人和企业的信息被篡改,一些保密的信息丢失或者损坏,对企业和个人的经济生活造成严重的困扰。
新世纪以来,伴随着计算机在全球范围内的逐渐普及,网络安全防御的手段越来越缜密周全,但是依旧防御不了日益复杂化和日益全球区域化的病毒攻袭。第一代计算机安全保护是在明确网络边界下的假设性保护技术,通过对边界区域内的保护防御和隔离对待来达到系统的安全性。第二代防护技术摒弃了边界的概念,主要是以技术扫描防御和检测为主,通过安全技术防御保护系统不受病毒的侵袭,通过检测病毒精准查杀,通过技术管控的响应恢复系统安全。第二代防护虽然相比较第一代安全防御体系已经取得了进步,但是对技术的要求更高,另外当系统受到侵袭的时候并不能完全查杀并恢复系统,所以,在新时代全球化背景下,如何确保计算机领域信息系统的安全已经成为广泛关注的问题。
全球环境下计算机技术的广泛应用于各个领域,Internet已经渗透到人们的生活和工作中。但在网络使用和推广过程中,网络上病毒的影响和黑客的攻击已经成为威胁网络安全的一个重要的因素。尤其是当人们运用网络来支付资金、汇款等进行网络金融活动时,网络安全就成为一个恒久不变的话题。网络安全的分层评价能通过精密的计算给出网络安全的薄弱环节,让使用者能根据自己的需求对网络的安全性进行有针对性地加强,从而做到以最少的资源实现最大的安全性。在21世纪的今天,研究如何在网络攻击常态化形势下使网络能够正常生存和发展变得尤为重要,因为很多业务和项目已经逐渐地离不开网络,而网络安全防护和防火墙成为一个常态化的日常项目,成为像网络软件必备工具一样常规存在。
1.4本文的组织结构
本论文共分为6章,各章组织结构如下:
第1章介绍网络安全的分层评价系统选题的背景、目的及意义,该系统在国内外的研究现状,通过一些事例说明该系统在我国发展的可行性。
第2章介绍系统开发环境及用到的相关技术。
第3章介绍本系统的需求分析,分析各种模块的功能,确定系统的目标,设计此系统的数据库。
第4章详细介绍系统各个模块实现的功能、设计方法和实现方法,然后阐述了系统中用到的关键技术。
第5章介绍对系统进行测试的过程和测试过程中产生的不足和错误,并分析其原因。
第6章主要展望了新形势下,我国面对全球化战略所需要采取的网络安全策略。
本文后续内容将对网络安全进行全面的阐述,通过分析网络安全方面的技术和原理,阐述网络安全防御的方法,最终通过对未来计算机网络安全方面的分析,我们找到解决未来计算机安全陷阱的方法。首先要了解在互联网+大数据的网络安全新趋势下,复合型的网络安全病毒和漏洞会成为新趋势和新的网络安全特点,更加全能立体的综合查杀工具正逐渐地代替传统的杀毒软件,成为网络安全未来防御系统的重要手段。其次是树立动态综合的安全防护理念:在云数据、大数据、互联网+的大环境下,传统的单一的网络陷阱逐渐地综合化和复杂化,攻击手段日益隐蔽,攻击的方式更加多样,攻击的目标更加多面,传统单一的、局限的防护方式难以适用,所以要用新时代的综合动态的立体安全防护意识和防护理念,通过技术的不断创新和安全升级对网络有一个安全防护全概念,防止安全风险的发生。另外还要不断加强移动互联网终端的安全信息防护:如何利用网络的便捷服务进行安全防护,如何利用各种网络互动平台和网络互动营销方式开展网络互动营销活动的同时,构建和谐安全的网络电子商务环境,制定和倡导安全的互联网购物环境。最后加大网络安全需要各方企业重组整合及通力合作,各方合作才能创建互联网安全环境。展望未来,在未来全球化越来越紧密的经济时代下,网络安全技术也要虚心地向全球顶尖技术进行学习和探索,不断地学习最新的安全技术,将世界先进技术运用到我国计算机网络安全防护当中来。
参考文献
[1]刘国庆,闫桂林。 计算机网络信息安全及防护策略研究[J]. 电子技术与软件工程。20xx(4)
[2]钱月梅。计算机网络信息安全及其防护对策[J].电脑知识与技术。 20xx(2):10
[3]贺宜平,王威,牛琳芝。 计算机网络信息安全及防护技术研究[J]. 电子技术与软件工程。 20xx(8):57
[4]宗丽英,董科,钱振兴,詹辉红,卢黎明,张伟刚。 浅谈信息保密管理工作[J]. 湖州师范学院学报。 20xx(12):6
[5]许广,王欣蕾,梁勇。 当前互联网信息安全趋势及对策研究[J]. 电子技术与软件工程。 20xx(4):180
[6]刘泫彧。 大数据时代下的信息安全问题研究[J]. 电脑知识与技术。 20xx(3)
[7]陈文兵。 计算机信息管理技术在维护网络安全中的应用策略探究[J]. 电脑知识与技术 20xx(3)
[8]王衍波等。应用密码学。北京:机械工业出版社,20xx.8
[9]Douglas R.Stinson 着,冯登国译。密码学原理与实现。北京:电子工业出版社,20xx.2
[10]王炳锡等。 数字水印技术。 西安:西安电子科技大学出版社。20xx.11
[11]步山岳。NTRU 公开密钥体制分析与实现。上海:计算机工程,20xx.6
[12]柴晓光等。 民用指纹识别技术。 北京:人民邮电出版社,20xx.5
[13]冯元等。计算机网络安全基础。北京;科学出版社。20xx.10
[14]高永强等。网络安全技术与应用。 北京:人民邮电出版社,20xx.3
[15]张千里,陈光英 .网络安全新技术。 北京:人民邮电出版社,20xx.1
[16]董玉格等。网络攻击与防护-网络安全与实用防护技术。 北京:人民邮电出版社,20xx.8
计算机开题报告7
一、课题的目的与意义
在二十一世纪信息迅猛发展的时代,网络的普及使网络和企业很自然地走到了一起,而如今通信最杰出功劳之一,则是软件项目开发管理系统的广泛应用与飞速发展,
计算机毕业设计开题报告范文。未来个人或企业管理可以很方便,快捷,高效的进行管理。随着Internet技术的发展,它对我们工作和生活显得更加重要,尤其是现在项目软件,应用软件不断推陈出新的今天,各企业对管理不同项目,来应用软件迫切的需要高效性,规范性,安全性、及时性。而基于B/S模式下的数据库所设计而成的软件项目开发管理系统刚好提供了这些功能。本系统就是一个能够让用户能及时有效地对软件项目开发管理系统进行操控,并且是在安全的前提下进行的。在网上实现对软件项目的任何时间,任何地点安全有效的管理这是软件项目开发管理系统的发展方向。
二、课题的发展现状和前景展望
因特网是一个巨大的全球性的信息服务中心。随着互联网的发展,网上交易、电子商务的逐渐繁荣,各行各业的规模不断发展与状大,这就更需要一个安全的,可靠的,高效的管理系统来管理,因此,软件项目开发管理系统的设计就变得尤为重要。各个公司可以根据自身的业务特点和公司的具体情况提出对应用软件的需求,通过我们的软件项目的特定开发服务,不但可以解决企业当前面临的困境,还能够提高信息中心的软件开发维护水平,为企业的`长期可持续发展提供有效的保障。随着企业信息化水平的提高、网络的快速发展,已经有很多企业意识到了使用软件项目管理系统可以大大提高管理效率、资金使用率、提高员工的工作效率、降低成本、同现有业务接轨。随着现代社会节奏不断加快,各企业之间的竟争也日益激烈。随之也给企业带来了巨大的压力与挑战,为了能适应残酷的市场竞争,为了能便捷管理,各软件项目管理系统已经成为一种当前各大企业不可缺少的一部分了。而要分析设计出一个实用简单,安全高效的管理软件,其前提必须在基于B/S模式下的数据库设计与分析。软件项目开发管理系统做为一种新型的网络管理系统,已经越来越受到人们及其各大企业的重视,它已经成为一家企业的管理支柱,而随着越来越多的软件系统的开发,如果缺少一个好的
软件管理系统,则不仅不能让操控者感觉到安全,方便,高效,而且会带来资源的浪费。然而,现有的软件存在严重的功能不足,开发出一种新型便捷的软件项目开发管理系统已经成为一种必然的趋势。
三、课题主要内容和要求
1、此课题设计任务特点及分析主要是通过对该数据库软件设计与分析,使学生能够熟练运用一门程序设计语言来掌握C/S或B/S数据库设计的方法和过程,以及为设计其它应用软件提供帮助,进行提高软件设计能力。
2 、课题主要任务与要求
(1)初步方案:通过查阅资料,首先对我的课题进行可行性研究和需求分析,提出相应的设计方案并进行方案论证,然后对该课题进行模块划分并找出模块之间的关联关系,画出系统流程图,在此基础上进行源代码编写和调试,最后撰写毕业论文,资料共享平台《计算机毕业设计开题报告范文》(https://xxxxxx.com)。
(2)主要任务
a使用C/S或B/S模式设计该系统,并要求系统完成后操作简单,功能完善,界面美观。
b系统用户管理模块:包括文件操作,普通用户和系统管理员不同身份口令密码修改,系统退出等。
c登录界面设计:要根据不同的用户设计不同的口令密码,并且进入系统后,根据用户不同对该软件使用权限也不同。
d项目流程管理模块:包括项目基本信息的录入、修改和删除;申请立项;批准立项;项目工程分配;项目中止等功能。
e项目实施管理模块:包括成立项目组;划分功能模块;书写项目报告等功能。
f项目文档管理模块:包括项目文档信息的添加、删除、修改和查询。
g项目测试管理模块:包括测试工程师添加、修改和关闭报错记录;开发工程师查看、解决报错记录。
h项目验收管理模块:包括提请验收项目;测试工程师,质量控制工程师,业务主管,项目主管签字等功能。
i项目总结管理模块:包括项目总结记录的添加、修改和删除等功能。
j信息打印模块:能实现对各种报表的打印
四、可行性分析、研究方法和步骤可行性分析、
可行性分析:可行性分析:选取几台中等配置电脑,在操作系统为WINDOWS XP的环境下,使用VFP,DELPHI,VB,JAVA等程序设计语言开发该软件系统。 C/S(客户机/服务器)结构,实质就是客户端运行应用程序,并向服务器发送SQL请求及取回结果;服务器侦听基于TCP/IP的网络,响应请求并返回处理结果。两层结构最大的优点在于系统结构简单。只要把客户机和服务器在网络上连通,利用一些快速应用开发工具,就可以很快地开发出一些部门级的小规模应用,同时开发和运行的环境都相对简单。 B/S(浏览器/服务器)模式数据库系统。就是建立并配置WEB服务器及PowerBuilder应用服务器,以实现通过浏览器来访问数据库。B/S结构设计思想的主要目的,就是为了解决两层结构中原发性的问题。其最主要价值在于产生一套切实可行的解决方案,把客户/服务器结构下的应用可靠地推广到企业级的关键任务环境中,并利用这一技术所带来的高效率、多功能与灵活性,增强企业信息网的性能和扩展能力。
三层结构是把应用逻辑划分为三个部分:
第一层是用户界面(User Interface),提供用户与系统的友好交互。
第二层是应用服务器,专司业务逻辑的实现。
第三层是数据服务器,负责数据信息的存储、访问及其优化。
研究方法:主要采取包括:文献调研、课题考察、实践总结、实验分析、调查统计等
设计进度安排:
1第1周任务:布置任务,学生进行资料查询。
2第2周~第3周任务:软件需求分析并画出结构流程图。
3第4周任务:系统模块功能划分。
4第5周~第13周任务:模块源代码编写及调试。
5第14周任务:系统检测并通过最后测试。
6第15周任务:毕业设计论文编写。
7第16周任务:指导老师论文审阅、修改及学生毕业答辩。
毕业设计(论文)开题报告
指导教师意见:
1.对“文献综述”的评语:
2.对本课题的深度、广度及工作量的意见和对设计(论文)结果的预测:
指导教师:
年所在专业审查意见:20xx年xx月xx日
负责人:20xx年xx月xx日
计算机开题报告8
完成“中小企业办公自动化管理系统”的设计,中小企业办公自动化管理系统是一个适应于中小型企业的能满足日常办公需求的管理系统,本系统初步拟定由以下六个模块组成。
(一)个人通讯录
该模块用作每一个登录系统的用户来维护自己的通讯录,通讯录中需要保存的'信息有姓名、性别、手机、E-mail地址、QQ号码、公司、家庭住址、邮编。通知本模块个人用户可以自由维护个人的基本信息以及自由添加联系人信息;可以方便查询联系从,可以修改或删除某一个联系人。
(二)日程安排模块
该模块用作当前的登录用户添加、修改、删除和查看自己的日程安排列表。本模块中应该保存的信息有:用户名、年份、月份、日期、安排内容。
(三)工作日志模块
该模块用作当前的登录用户添加、修改、删除和查看自己的工作日志列表。本模块中应该保存的信息有:用户名、年份、月份、日期、日志标题、日志内容、记录时间。
(四)短消息管理模块
该模块用作当前的登录用户给系统内的其他用户发送短消息,并可以查看其他用户发来的消息。本模块中应该保存的信息有:接收者、发送者、消息内容、发送时间、是否阅读。
(五)公告管理模块
该模块用作用户发送通知,大家都可以查看,只有发送通知的用户才有权修改、删除该通知。本模块中应该保存的信息有:公告填写人、公告标题、公告内容、公告时间。
(六)会议管理模块
该模块用作用户发送会议通知,供所有的用户查看,且只有发送通知的用户才有权修改、删除该通知,它应该包括如下几个部分。
(1) 通知列表页面包括发布、修改、删除、清除通知、浏览通知内容和填写反馈意见等6个操作功能。
(2) 发布、修改通知页面。
(3) 浏览通知内容页面。
(4) 填写反馈意见页面。
计算机开题报告9
学号:******
学生姓名:张三
系名:计算机系
专业年级:计算机科学与技术(信息技术)指导教师职称
论文(设计)题目:百色学院后勤处日常维护报修系统
1.本论题国内外研究动态及研究意义:
因特网的普及,使得两地之间的信息传递变得方便而快捷。正是由于信息的获取变得容易,使得人们的生活节奏加快,办事效率也越来越高。一直走在信息社会前沿的大学对信息化提出了更高的要求,日常维护报修系统也成为了高校建立数字化校园不可或缺的一部分。目前已有苏州大学、华南交通大学等数所大学拥有自己的报修系统,为了跟上时代的步伐,提高后勤服务响应速度,开发一个适合本校的日常维护报修系统是非常有必要的'。
2.毕业论文(设计)研究内容、拟解决的主要问题:
系统在线报修可以为全校师生提供网络报修平台,报修人员可以在线监控维修进度、提交维修工作意见和建议。报修人员通过网络表单提交的报修内容,提高后勤服务响应速度。管理人员可以通过系统方便地分析数据,与维修人员直接沟通交流。解决报修信息积压闭塞,处理不及时的问题,对广大师生提供了更加完善的维修服务,提高维修服务管理水平。
3.毕业论文(设计)研究方法、步骤及措施:
系统要求实现报修系统的基本功能,从安全性和易维护性考虑,选择了B/S设计模式,用户通过浏览器直接登录使用系统,方便易用。使用Java语言开发,系统将按下面步骤进行设计:
1)百色学院后勤处日常维护报修系统的理论和技术支持
2)百色学院后勤处日常维护报修系统的可行性研究
3)百色学院后勤处日常维护报修系统的需求分析
4)百色学院后勤处日常维护报修系统的概要设计
5)百色学院后勤处日常维护报修系统的详细设计
6)百色学院后勤处日常维护报修系统实现和测试的理论方法
4.主要参考文献:******
计算机开题报告10
题 目:xx
学 院:xx
专 业:xx
学生姓名:xx
指导教师:xx
日 期:xx-xx-xx
设计(论文)的技术路线及预期目标:
作为课程设计,主要目的是希望通过该系统的设计开发,将所学知识真正的应用于实践当中,培养实际动手能力。并在设计实践过程中,学习到更深的知识,掌握先进的技术。以此来增强对一个系统设计的整体认识,熟悉软件开发过程,更深刻的理解软件工程的.知识,熟悉数据库的设计与实现(oracle),学习和掌握面向对象的分析方法(uml),利用mvc结构来开发高效率、高性能的web应用程序,及面向对象的程序设计方法(以java语言实现)。
本次课题研究的主要内容是人事管理的需求分析和设计,最终完成一个人事管理系统。
课题进度计划:
我拟订将该研究过程划分为三个阶段,分别为前期、中期和后期。在前期阶段(2—3周),主要做一些准备工作,如熟悉开发环境,认识j2ee架构,学习java语言,mvc架构,收集一些有助于课题研究的资料,并试着写相关的程序。在该阶段需要完成的主要任务是"需求分析",提出"概要设计方案"。
在中期阶段(4—6周),对项目块进行研究、实验,本阶段是整个研究、设计过程中的一个很重要的时期,也是对整个系统进行详细设计和编码,最后基本完成整个系统的制作任务。
后期阶段(1—3周),该阶段主要对整个系统进行集成和测试,发现系统存在的问题和有那些缺陷,并进行总结和分析,为将来的工作积累经验和教训。
计算机开题报告11
一、选题依据
随着计算机网络发展至二十一世纪,全球已掀起一股信息高速公路规划和建设的高潮,作为其雏形,国际互联网(Internet)上相连的计算机已近达数千万台,全球有数亿人在Internet上进行信息交换和各种业务处理。Internet上积累了大量信息资源,这些资源涉及人类面对和从事的各个领域、行业及社会公用服务信息。成为信息时代全球可共享的最大信息基地。
校园网是各种类型网络中一大分支,有着非常广泛的应用。作为新技术的发祥地,学校、尤其是高等学校,和网络的关系十分密切,网络最初是在校园里进行实验并获得成功的,许多网络新技术也是首先在校园网中获得成功,进而才推向社会的。另一方面,作为高新技术孵化器的学校,知识、人才的资源十分丰富,比其他行业更渴求信息、希望能有渠道获得各种各样的信息来促进自身在研究、学术上的进步。
正因为网络与学校之间的密切关系,我国从1994年教育科研计算机网(CERNET)于1994年正式启动以来,已与国内几百所学校相连。为广大师生及科研人员提供了一个全新的网络环境。1998年10月,中国教育科研网(CERNET)二期工程正式启动,工程到20xx年二期工程完成,除达到连接1000所大学的目标外,对有条件的中小学也提供接入上网服务。的确,随着信息技术的飞速发展,中小学校园网的建设已经逐渐提到议事日程上来。但是我国目前大多数校园网上的应用还不丰富,与学校原有一些计算机业务系统还没有充分发挥,应用水平的低下是对校园网资源的极大浪费。只有提高校园网上的应用水平,才能切实提高学校各项业务水平,适应信息时代的要求。
目前,在国家教委211工程的支持下,全国各大专院校基本上都有了自己的校园网,同时,地方所属的专业/职业院校和中小学的校园网建设如火如荼。因此,如何规划、设计、维护校园网是当前各个学校面临的首要问题,如何高效、充分地利用校园网的资源关系到校园的整体价值。
二、研究目标与主要内容
(一)、校园网建设的原则、目标;
1、系统设计原则:
(1)实用性:指从实际情况出发,使之达到使用方便且能发挥效益的目的。
(2)先进性:指采用当前国际先进成熟的主流技术,采用业界相关国际标准。设备选型要是先进和系列化的,系统应是可扩充的,能够便于进行升级换代。
(3)安全性:指用各种有效的安全措施,保证网络系统和应用系统安全运行。安全包括4个层面:网络安全,操作系统安全,数据库安全,应用系统安全。
(4)可扩充性:指采用符合国际和国内工业标准的协议和接口,从而使校园网具有良好的开放性,实现与其他网络和信息资源的互联互通,并可以在网络的不同层次上增加节点和子网。
(二)网络设计目标:
主要用于多媒体教学、行政办公、学籍和人事管理、图书管理、财务管理、信息共享、视频点播、WEB服务、电子公告、科研和技术交流以及Internet应用等。
2、校园网总体框架
使用作图工具,画出整个校园的平面图和网络结构拓扑图。为网络的规划和设计提供依据。
3、校园网规划、建设方案
根据校园平面图和网络拓扑图,利用所学知识合理的规划和设计出具体的实施方案。
4、校园网的应用系统设计
根据学校教学及师生工作和学习的实际情况,校园网应该有以下应用系统:
(1)、电子邮件功能及OA
校园网信息平台应有功能强大的邮件系统和OA系统,可以为每个使用者建立自己的信箱,和OA账号,安全保密又极大地方便了通信。许多事务处理均可以通过邮件和OA提醒,高效便利。
(2)、电子图书馆
有了电子图书馆以后,所有资料可以以电子文档形式存入大容量服务器中,
通过网络向图书馆内、甚至教室、办公室或宿舍内的客户机开放,这样师生们可以不受时间、空间限制随时查阅所需资料,同时实现了同一资源的多人共享;
(3)、视频点播
VOD(VideoonDemand)是视频点播技术的简称,也称为交互式电视点播系统,当您打开电视,您可以不看广告,不为某个节目赶时间,随时直接点播希望收看的内容,就好像播放刚刚放进自己家里录像机或VCD机中的一部新片子,但是您又不需要购买录像带或者VCD盘,也不需要录像机或者VCD机。这就是信息技术带给您的梦想,它通过多媒体网络将视频节目按照个人的意愿送到千家万户。对于校园网的用户,学校可以开展多媒体视频点播教学服务。通过把好的课件放到VOD服务器上,让学生们进行点播,可以灵活的开展教学服务,把枯燥的课堂教学转变成为丰富的媒体服务。
(4)、无线网络
一般来说,如教室、图书馆、会议室、操场、食堂、校园园区等地方一般是不可能布设太多信息点的,但是随着学生中笔记本电脑的普及和现代化教学的普及,上述场所往往在同一时刻有大量的电脑,而目前的有线校园网没有办法使学生们在这些区域都能够上网。采用无线方式,在有限的信息点上连接无线接入器,就可以轻松从一个信息点扩展到成百上千个信息点的应用。
(5)、宽带上网
在信息化的今天,人们已经把网络当成获取信息的重要的源泉,而WEB应用则起到了举足轻重的作用。绝大多数的人都是通过浏览WEB页面来获取新知。校园网应该是宽带上网的前沿阵地,学生们可以通过网络获取丰富的知识,增加与其他学校学生,甚至其他国家学生交流的机会。
5、校园网的安防设计
根据学校的经济能力可以有选择的采用防火墙软硬件的安装以及一些安全管理的技术手段来共同完成。
(1)、路由器和交换机的安全功能
各种认证和包过滤。例如PPP协议的认证:PAP、CHAP
(2)、安全措施
a、基于包过滤的防火墙技术
b、日志功能
c、NAT网络地址转换技术
d、IP地址—MAC地址绑定技术
e、动态路由协议认证技术f访问控制
g、防ARP攻击
(3)、主机的安全
保持操作系统和防毒软件的及时的更新;安装适当的经过测试的补丁程序。
6、校园网系统预算。
整个校园网的建设费用都必须在学校财务能力的承受范围内,并且尽量的提高网络系统的整体性能。
三、拟采取的研究方法、研究手段及技术路线、实验方案等
校园网的规划设计关系到整个校园的老师的教学,校长的办公管理,师生的生活等一系列问题,因此规划设计好校园网是一个必须解决的问题。本课题主要解决校园网的如下问题:
1、校园网的功能设计
需要实现主要功能有:多媒体教学、电子图书馆、内部信息的共享以及能够满足学校各部门的日常管理工作。
2、校园网的布线设计
根据学校的环境及学校的经济能力合理的'选择所需的各种线缆。为了实现网络高带宽传输,骨干网将采用万兆以太网为主干,千兆光纤到楼,百兆带宽到桌面。
3、校园网的安全问题
校园网络特别是已与INTERNET相连的校园网络,对于网络的安全防范就显得特别重要。因为一次的恶意破坏或管理人员的错误操作都会带来巨大的损失。因此,一方面要加强管理人员及使用者的技术培训及有关法律和道德教育,另一方面,要建立起一套有效的软、硬件的监控、防护体系。
4、校园网的维护问题
要想保证校园网的稳定运行,日常的维护工作是必不可少的。定期对网络设备进行检查和维护,对网络系统进行备份和更新主要通过以下手段解决问题:
1、在整个网络划分VLAN,这样既方便管理,还能增强网络的安全VLAN(VirtualLocalAreaNetwork)也就是虚拟局域网,是一种建立在交换技术基础之上的,通过将局域网内的机器设备逻辑地而不是物理地划分成一个个不同的网段,以软件方式实现逻辑工作组的划分与管理的技术。
2、子网划分,可以更高效的使用每类网络的寻址,解决了地址浪费的问题。
3、地址转换,我们一般只能从ISP获得有限数量的公有IP地址,这些地址是远远不够用的,要满足所有师生的网络需求,就必须进行地址转换。即把用户分到的私有地址转换成共有地址,从而能够访问Internet。
四、中外文参考文献目录
[1]于凌云。陈斌斌。计算机网络基础及应用[M]。南京:东南大学出版社,20xx。
[2]胡能生编著。Novell网络组网指南。北京:人民每电出版社。
[3]陈名法编著。倪朝改编。NOVF2网络实际操作基础篇。北京:人民邮电出版社,1995。
[4]蒋理。计算机理论网络与实践[M]。北京:中国水利水电出版社
[5]李克端。沈伟民。基于VLAN的校园网[N]。电脑教育报,429期
[6]高传善。马文启培训教材。海洋出版社
[7]镣培南。陈福民。郑邑。计算机局部网络。同济大学出版社
[8]顾隽修。王履。荆信圣。段玉平。计算机局域网络原理与应用。中国广播电视出版社。
计算机开题报告12
一、课题研究背景
1。国内外的研究现状
目前国内外实现的手语识别系统主要分为基于传感器的系统识别和基于图像处理的识别系统。利用传感器识别的系统就是利用空间加速度和角速度这两个参数来进行的,当信息量比较大时,能更方便的获取到数据;缺点是需要在手臂上装置大量装置在表达上带来了不便性。基于图像的视觉识别是用摄像机采集手势信息进行识别的技术。这种方式的优点是动作的识别更加自然,缺点是图像处理识别时容易受到环境的干扰。
手势识别领域的研究在国外要比国内早,国内最早开始研究手势手语的识别是哈工大团队提出了将多种手势识别算法融合的方法,这种方法在分类时特征和模型的参数都很少,但这种技术对手语手势的识别在那个年代取得了良好的识别效果,通过将神经网络和 HMM 算法相结合,使系统对简单静态手语的识别率达到百分之八十以上。随着技术的发展,人们将GMM模型运用到手
语识别系统中,通过这种方法对手语识别得到的结果更好。20xx 年,南开大学的李国峰等人研发了基于MEMS加速度传感器的简单输入系统,该系统也为自热的人机交互研究开启了新理念。20xx年华中师范大学团队开始了基于加速度传感器手语识别研究,对预设的八种手势进行识别,其识别率达到了85。3%。20xx年,清华研究团队利用SEMG信号去识别手臂和手指动作采用多电极阵列获取SEMG信号,虽然实用性不是很强,识别率不是很高,但是在该领域的探索研究,做出了大量的探索工作。20xx年,由于传感器的手势识别领域的快速发展,国内学者张欣和陈勋等人将传感器技术与生理信号相互结合,构建了手势识别系统的远程医疗系统,该系统研发为识别领域注入了新的血液,使得国内对相关领域的研究更加热衷起来。
2。课题研究的意义
根据世卫组织最近的一项报道表明,在全球有6亿多的残疾人,其中就聋哑人占残疾人口的10%。截止到20xx年末,中国残疾人的数量已经占到全国总人口数的百分之六,是世界上残疾人最多的国家。在这些残疾人当中,具有听力障碍的人占33%,人数大约为2780万,这些人中只有少部分人只有听力或语言障碍,而大多数人完全失去了与健康人类正常沟通的能力,手语则是它们唯一的交流方式。对于健康的人们来说,除一些专业人士外大部分人并不能理解手语的含义,那么将手语转换成声音和图像并被人们轻易理解就变得很有实用价值。这将清除它们与社会交流的障碍为它们融入到有声世界提供了很大的帮助。手势手语是将人体产生的动作赋予了特定的含义且高度的结构化后的集中体现。
它主要是由人的手势决定也会有一些面部表情进行辅助,因此我们要对手语进行识别,首先必须要弄清手势含义,目前很多对手语的识别是依靠计算机视频识别来实现的。自上世纪九十年代以来,计算机技术得到迅猛发展已经深入到生活的方方面面之中影响迅速扩大,而且在日常生活中多模态接口技术已经变得越来越普遍。虽然传统鼠标和键盘随着计算机技术飞速发展而变得越来越先进,但是由于人的需求也在发生着很大的变化,这些传统设备也逐渐凸显出了它们的局限性,在虚拟现实和人机交互上这种限制是有着明显的表现。人机交互中手势是输入和输出的非常重要的方式,所以手势识别是多模式接口技术的一个重要部分。
随着技术的不断革新,用户对传统计算机的要求已经不仅仅局限在便利性和人机交互的方面,导致传统设备在人机互动方面已经无法满足用户的需求。而手势识别就是解决高人工智能领域的局限性问题的,它作为多模式人机接口技术已成为当前计算机技术继续深入研究的方向,能使通信在人机交互界面技术上使用的更加自然和谐,手势识别最接近的就是手语识别,对它的研究涉及心理学、人工智能、计算机视觉等多领域的学科研究,而且作为日常生活中沟通的一种方式已开始受到大批专家和学者的关注,并在手势识别研究方向开始投入大量科研经费和精力,由于手势手臂本身较为复杂而且它的时间和空间差异使得手势识别已经成为一个具有挑战性的多学科交叉融合的研究课题。
二、课题研究内容
1。手势的表示
手势表示通常是利用手势模型和模型参数来表示的,所以在识别手势的时候首先要要对手势建模,识别是根据手势表示内容而选取手势特征量与模型匹配,由于环境文化和地区的不同会导致了手势的差异,可能会有使用不同的表达方式,所以手势通常是一个不太明确的概念,有时手势表达的含义在不同情景下承载的.信息是不同的。比如不同地区表示暂停的时候是左手在上右手在下,而其它地方可能就是右手在上左手在下。
本文设计的关键是对手势的建模训练,尤其是对待识别的手势的确定。具体的应用决定了采用什么样的手势模式,只有建立准确的手势模型才能利用算法进行对识别到的手势做出正确反馈。通常手势建模和手势识别所使用到的方法是相异的,采集手势特征数据的方法也不一样。目前基于数据手套的特征捕获方法是比较常用的采集数据信息的方式,通过选择相应的识别算法实现手势的识别反馈。
2。常用手势识别算法分析
2。1人工神经网络算法
这种算法还具有抗干扰能力和容错性强识别速度快等优点,它能把预处理和识别的过程同时进行处理。在目前的识别领域中,运用的比较多的神经网络是误差反向传播神经网络(简称网络)。 BP 神经网络结构图算法是一种有监督式的学习算法,它由三部分构成输入层、中间层(也叫隐藏层)和输出层,其中的输入层和输出层的神经元节点是固定的数目,两层之间存在从输入层到输出层的前馈连接和输出层至输入层的反馈连接,只有隐藏层的神经元是可以自由定义的。
在人际交互识别领域中应用神经网络算法进行手势的识别时首先需要有自己的数据库系统,再对采集到的手势数据序列进行算法的训练,使用训练好的网络去识别输入的手势数据信息数据的含义即达到识别手势的目的,识别到后经由计算处理以实现人机交互的目的。神经网络的优点是抗干扰性和容错能力强,缺点是训练量比较大,扩充性不强对时序建模能力差,无法有效处理动作的速率带来的问题。
2。2动态时间规整
动态时间规整曾是语音识别的一种主流方式,它是一种将时间归整与距离测度结合起来的非线性正则化的技术,算法是建立一套科学的时间校准匹配路径将测试模式和参考模式建立起联系的算法。
DTW的算法主要利用的动态编程技术(Dynamic Programming, DP)去实现,它的算法实现是将全局的优化分化成众多的局部最优化。所以在使用算法的时候需要将各局部最优化,已达到全部的最优化。
在DTW算法中由于容易实现和数据的训练简单等优点被用在语音识别中广泛应用,但在手势识别领域由于其运算量太大和较弱的抗噪能力,很难达到对手势识别的实时性的要求。
2。3特征选择
手势识别本质上是对手势进行多分类任务,在实际的实验测试过程中,能够准确区分手部状态是进行手势识别任务的前提条件,且对后续的分类以及检测等任务的精准度至关重要。
比如在进行图像识别过程中,对拍摄到的图像进行特征提取是判别手势的第一步,特征性质的优劣是后续进行图像信息处理的关键,对采集到的数据进行特征提取,提取过程中如果特征过于简单就会造成对图像信息的提取不全,导致最后的判别精确度较低的问题不能满足手势识别对人体手势识别高精确度的要求,而如果不考虑提取到的特征维度问题,容易造成数据维度灾难现象即产生大量的特征数据使计算机无法短时间进行处理,这样不能满足手势识别对于现场实时性的要求。
因为在三维空间中执行的手势是动态的,采集到的加速度和姿态角的数据也是实时变化的,所以对于手势识别的数据是由内嵌在手套中的两个六轴陀螺仪加速度传感器产生的,当手部移动时会产生加速度,角速度姿态角等实时数据信息,处理器通过对传感器识别的运动数据进行采集计算最终识别手势的动作。
三、实验结果测试与分析
1。实验手势
本章主要内容是根据前面内容进行试验,通过实验验证可穿戴智能手套翻译器能够使用改进型的识别算法提高手势的识别率和识别精度。
为验证嵌入式系统对手势手语识别的可行性,在进行试验时候从准备好的手势模型中各取四个进行手势识别试验。开始手势表达时要按箭头的方向做轨迹,同时要求一次性完成动作,不能在动作执行时有停顿,做完每一个手势都要停顿一定时间。
2。实验过程及数据统计
本文所采取的实验方法及过程如下:
首先,实验所用的手势模板是已经定义好了的手势集合,实验时从中选取定义好的手势集。
其次,从手势集合中选取部分手势进行算法识别,在这个过程中逐渐将训练样本数量由少到多增加,观察样本数量对识别率的影响。
最后,使用改进型算法对手势进行识别,同样将样本数量逐渐增多,观察样本数量对手势识别率的影响,将两种算法识别的结果进行对比,比较识别率。
整个识别的流程通常是由以下几步完成的:系统的初始化、检测动作的状态是否开始、记录数据集、检测动作是否结束,模型对比和识别结果,实验的流程图如图所示。
识别动作时最重要的是准确判断手势的开始时刻,因为每一个手势动作通常可能会连续摆动来表达含义,所以在进行动作识别时需要采集传感器信息加速度的变化去判断是否为开始信号,过程是传感器采集到数据时判断是否开始,若是开始信号则开始转换数据进行对手势的识别,当传感器停止传输数据时则表动作结束同时语音播放。
根据实验结果可知手势识别率总体上是随着样本的训练次数增加有微量上升,因此再一次增加样本的训练次数进行实验对比,来确认训练的样本数对识别率的影响,分别选用经过次和次训练的手势,总体上手势的识别率是随着样本训练次数的增加而略有提升,不过达到一定程度之后识别率就基本保持了稳定。
四、研究步骤:
x年x月—x年x月,收集资料,建立模型
x年x月—x年x月,开发软件
x年x月—x年x月,教学试验,评价修改
x年x月—x年x月,扩大试验,归纳总结
五、参考文献
[1]李强,张然,鲍国东,姜海燕。聋人大学生心理健康状况及相关因素分析[J]。中国特殊教育,20xx,02:69—72。
[2]陆德阳。残疾人与近代中国残疾人事业的发展[J] 。齐鲁学刊,20xx,06:55—58。
[3]王丹蕾,聂桂平。手语翻译设备的发展现状及未来趋势[J]。设计,20xx,(19):115—117。
[4]晶茹,刘丽娜。商务沟通中口译人员的跨文化意识培养[J]。学周刊,20xx,01:217—219。
[5]贾建锋,潘梦佳,马可心。发达国家本科招生制度经验借鉴与启示——基于美国、英国和日本的多案例研究[J]。重庆理工大学学报(社会科学),20xx,11:118—125。
[6]李金,宋阳,梁洪。语言残障患者医疗辅助系统设计[A]。中国仪器仪表学会。第九届全国信息获取与处理学术会议论文集Ⅱ[C]。中国仪器仪表学会,20xx:4。
[7]孟繁玲。我国手语翻译专业教育的现状、问题及对策[J]。中州大学学报,20xx,(03):87—90。
[8]刘卓璇。国内聋人高校课堂手语翻译问题与对策[J]。中州大学学报,20xx,(06):61—63。
[9]贾建锋,潘梦佳,马可心。发达国家本科招生制度经验借鉴与启示——基于美国,英国和日本的多案例研究[J]。重庆理工大学学报(社会科学),20xx,11:118—12。
[10]HUANG G,BAI Z,KASUN L, et al。Local receptive fields based extremelearning machine[J]。IEEE Computational Intelligence Magazine,20xx,10(2):18—29。
[11]王卫民,贺冬春。自然手语翻译器系统设计和实现[J]。无线互联科技,20xx,(15):41—42。
计算机开题报告13
论文题目:
批量到达的云中心性能分析模型
一、选题背景
云计算是一种基于网络的计算模型。用户通过网络向提供商申请计算资源,例如申请操作系统、运行环境或者软件包等资源。其实用户被分配资源的时候,并不清楚真正的运行环境和分配的具体细节。也就是说云就是用户和计算环境之间的一层抽象。在1969年,L.Kleinrock曾说过,计算机网络还处在初步阶段,但是随着它的壮大和成长,我们就会看到与电力系统和电话系统一样的“计算服务”,将会在个人家庭和办公室全面的使用。这种基于“计算服务”的观点预测了整个计算工业在21世纪的大转型。云这种计算服务模型已经和其他基础设施服务一样按需服务。云计算己经成为继电、水、煤气和电话之后的第五个公共基础设施⑴。目前,客户已经不需要在构建和维护大型而复杂的IT基础设施方面投入太多精力和财力。取而代之的是他们只需要支付他们使用的计算服务的费用。云计算的服务模式可以分为三层:设备即服务(laaS),设备就是指硬盘、内存、服务器和网络设备等,这些都可以通过网络访问;平台即服务(PaaS),其中包括一些计算平台,比如说带有操作系统的硬件,虚拟服务器等;软件即服务(SaaS),包括软件应用以及其他相应的服务应用。云计算的定义并不唯一,其中能够较为准确描述其特征的是H.Khazad于20xx年提出的,“云计算是一种新型的运算领域,物理设备,硬件平台和应用软件等共享资源通过网络服务方式为用户提供按其需求的服务。”[2]这个定义阐述了云计算的几个重要特点。
(1)大规模基础设施。以超大规模的硬件设备为底层的云计算平台具有超强的计算能力。各大全球知名的企业,如roM、亚马逊、微软等,均拥有数十万台服务器的云服务平台,而谷歌的云计算平台中服务器的数量更是超过百万台。即便是普通的私有云,一般也会购置数百甚至上千台的服务器。
(2)基于虚拟化技术。用户从云计算平台中获取的资源均经过虚拟化的。从运行端而言,用户将应用程序在云中托管运行即可,而无需了解程序运行的具体位置。从终端来讲,用户可以在任何位置通过终端设备获取所需服务。简而言之,用户始终面对的是一个云平台的使用接口,而不是有形的、固定的实体。
(3)高可靠性。云计算采用数据多副本容错技术、计算节点同构互换策略等来确保云中心的可靠性。云计算这一级别的可靠性是本地计算所无法比拟的。
(4)通用性。云计算并不会专门针对任何一个具体的应用而提供服务。事实上,一个用户可以在云计算平台中根据自己的需要去创建多个不同的应用,而一个云计算平台也可以运行多个不同用户的不同应用。
(5)易扩展性。云计算平台的规模可以根据实际需要进行收缩和扩展,从而满足平台请求大小和使用用户数目的变化。
(6)按需服务。用户所应支付的使用费用是根据其使用计算资源的多少进行计算。多使用多付费,少使用少付费,不使用不付费。这样完全可以减少闲暇时用户资源的闲置。
(7)成本低。通过采用容错技术,可以使用大规模廉价的服务器集群作为硬件基础设施建设云计算平台,这对于云计算服务提供商而言,大大降低了成本投入。对于用户而言,以少量租金换取了原本需要高昂价格投入才能获得的计算资源,并且无需考虑软硬件维护的开销,亦是十分划算。
二、研究目的和意义
现有的云中心物理机模型通常都是面向单任务的,而面向批量任务的服务模型,其性能评估和指标的变化目前正属于初步的研宄阶段,并没有成熟的模型。因此,本文采用ikT/G/m/w+t排队系统对面向批量任务的云中心进行描述,使用嵌入式马尔可夫链法对+排队系统进行建模,从而实现了对云中心进行准确的建模和分析。
三、本文研究涉及的主要理论
排队现象是日常生活中常见的社会现象。等待公交车时需要排队、去医院看病需要排队、在食堂打饭同样需要排队等等。排队现象的出现需要两个方面同时具备,排队的个体需要得到服务并且存在服务的提供者。而所谓的排队论就是仿照这样的排队现象,先抽象成物理模型,然后进一步建立数学模型的理论体系。显然,排队论研究的是一个系统对用户提供某种服务时,系统所呈现的各种状态。在排队论中,通常将要求得到服务的人或物称为顾客,而给予服务的人员或者机构称为服务台。顾客与服务台就构成了一个排队系统。尽管排队系统种类繁多,但从决定排队系统进程的主要因素来看,它主要是由三个部分组成:顾客到达,排队过程和服务过程。
(1)顾客到达:顾客到达过程描述了顾客到达时候的规律。顾客到达的方式通常是一个一个到达的,此外还有批量到达的,也叫做集体到达。顾客既可能逐个到达也可能分批到达,同时顾客到达之间的时间间隔长度也并不唯一。但是到达总会有一定的规律的。这个到达规律指的是到达过程或到达时间的分布。顾客到达过程研究的主要内容便包括相邻顾客到达的时间间隔服从怎样的概率分布、该概率分布的参数取值如何、各到达时间间隔之间是否相互独立等。
(2)排队过程:在排队过程中,需要讨论的主要问题有两个,一个是排队的队列长度,另一个是排队的.规则。排队的队列长度分为有限和无限的两种。队列长度的大小不同,讨论问题的难易和结论就不同。很多情况下,队列长度容量设为无限大来处理问题。排队规则中又包括有队列形态和等待制度两个部分。队列形态包括单队列,并联式多队列,串联式多队列以及杂乱队列这四种形态。并联式多队列就是允许在多个窗口的每一个窗口前形成一个队列。到达顾客可根据队列的长短在开始排队时选择一个队列进行排队。串联式队列顾名思义就是指多队列串行形成多个队列,顾客在一个队列接受服务后,再去下一个队列排队接受服务。杂乱队列就是指串联并联队列会杂乱无章的分布。
排队模型仿真的主要目的是寻找服务设置和服务的对象之间的最佳的配置,使得系统具有最合理的配置和最佳的服务效率。马尔可夫过程是研究排队系统的主要方法。马尔可夫过程是一种特殊的随机过程,它具有无后效性的特点,其状态空间是有限的或可数无限的。这种系统中从一个状态跳转到另一个状态的过程仅取决于当前出发时的状态,与之前的历史状态无关。马尔可夫链作为研究排队系统的重要工具有广泛的应用。但并不是所有的排队系统都可以抽象成严格意义上的马尔可夫过程,因此随着排队过程的发展,马尔可夫链也有了许多的扩展模型和再生方法使得马尔可夫链有更加广泛的应用,例如嵌入马尔可夫链、补充变量法、拟生灭过程等。本节首先介绍一下最严格意义上的马尔可夫链,按照时间来划分可以分为两类,离散时间的马尔可夫链和连续时间过程。
四、本文研究的主要内容
本文从政府的立场考虑,围绕如何成功地将REITs应用于公租房建设融资,结合国内相关形势与政策和现有的国内外经验启示,以REITs在公租房建设融资中应用的运作为主要研究对象。除绪论和结论部分,本文的主要内容集中在2至5章,共4部分内容:第一部分,研究国内外REITs的应用经验及其与保障性住房结合的成功经验,国外主要考察美国和亚洲的典型国家与地区,包括日本、新加坡和香港,国内由于经验很少,主要考察中信一凯德科技园投资基金和汇贤产业信托这两个典型的案例。第二部分,深入研究我国发展公租房REITs的必要性和可行性,其中必要性分析指出REITs是拓展公租房建设融资渠道和提高公租房建设管理效率的重要途径,可行性从经济金融环境和法规政策这两大方面进行了详细分析。第三部分,针对目前国内公租房管理现状,详细阐述了目前REITs在公租房建设融资中运作,包括REITs的基本模式和运作流程,并进一步深入研究了REITs内部参与各方的权责关系和利益分配,从而提出了代理人的选择机制和激励机制。值得指出的是,此时政府除了担任REITs补贴的支付者,更主要的,政府还是REITs投资人的代表身份,在REITs运作的不同阶段,政府以不同的身份参与REITs的内部博弈。第四部分,从政府作为监管者的角度,针对REITs在我国公租房建设融资中的应用提出了一系列政策建议,包括政府应当健全REITs和公租房相关的法律法规,并建立一套针对REITs的全方位的监管制度。
五、写作提纲
致谢5-6
中文摘要6-7
ABSTRACT7
第1章绪论10-17
1.1研究背景与意义10-11
1.1.1研究背景10-11
1.1.2研究意义11
1.2研究现状11-15
1.2.1国外研究现状11-12
1.2.2国内研究现状12-15
1.3论文内容与结构15-17
1.3.1论文主要内容15
1.3.2论文结构15-17
第2章国内外REITs的应用经验及启示17-35
2.1美国REITs的应用经验17-26
2.1.1美国的REITs及其在廉租房建设中的应用17-21
2.1.2美国REITs的运作模式21-26
2.2洲典型国家和地区REITs的应用经验26-29
2.2.1日本REITs的运作模式26-27
2.2.2新加坡REITs的运作模式27-28
2.2.3香港REITs的运作模式28-29
2.3我国REITs的应用经验29-32
2.3.1中信―凯德科技园区投资基金29-30
2.3.2汇贤产业信托30-32
2.4国内外REITs的经验比较及启示32-35
2.4.1国内外REITs的经验比较32-33
2.4.2REITs在我国公租房建设融资中应用的经验启示33-35
第3章REITs在我国公租房建设融资中应用的必要性与可行性分析35-43
3.1REITs在公租房建设融资中应用的必要性分析35-37
3.1.1REITs是拓展公租房建设融资渠道的重要途径35-36
3.1.2REITs在提高公租房建设管理效率的重要途径36-37
3.2REITs在公租房建设融资中应用的可行性分析37-43
3.2.1经济金融环境宽松,民间资本充裕37-41
3.2.2法律法规导向,政策利好不断41-43
第4章REITs在我国公租房建设融资中的运作43-64
4.1REITs在我国公租房建设融资中的基本模式43-47
4.1.1设计原则43-44
4.1.2基本形式选择44-45
4.1.3组织结构搭建45-47
4.2REITs在我国公租房建设建设融资中的运作流程47-50
4.2.1设立发行阶段47-48
4.2.2运营管理阶段48-49
4.2.3终止清盘阶段49-50
4.3REITs在我国公租房建设融资中的运作机制50-64
4.3.1REITs运作中的代理问题50-52
4.3.2代理人选择机制52-56
4.3.3代理人激励机制56-64
第5章REITs在我国公租房建设融资中应用的政策建议64-68
5.1健全法律法规体系64-66
5.1.1建全REITs的法律法规体系64-65
5.1.2完善公租房的相关法律法规65-66
5.2建立REITs的监管制度66-68
5.2.1明确政府监管主体及职责66
5.2.2建立REITs信息披露制度66-67
5.2.3引导社会公众进行监督67-68
第6章结论与展望68-70
6.1论文主要工作及结论68
6.2有待进一步研究的问题68-70
参考文献70-73
计算机开题报告14
一、立论依据
课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值
一:课题来源:题目自拟
二:选题依据:随着时代的进步,计算机管理已经应用到了各个领域,特别是在采购这一块,涉及到的数据量大,查询量大,发票的管理,以及合同等方面的管理,所以用数据库的方式来解决这个问题最合适不过了。所以要开发一个物品采购及财务管理系统。
三:背景情况:作为企业而言,为销售而生产,为生产而采购是一个环环相扣的物料输入,输出的动态过程。在这个过程,销售流程,从物流的角度看,最初的采购流程运行得成功与否将直接影响到企业生产,销售最终产品的定价情况和整个供应的最终获利情况,换言之,企业采购流程的“龙头”作用不可轻视。企业采购流程通常是指有制造需求的厂家选择和购买生产所需的各种原材料,零部件等物料的全过程。在这个过程中,作为购买方,首先要寻相应模式,必然会要求生产方式,物料搬运方式都做相应的变动,合在一起共同构成.课题研究目的:解决企业采购中繁琐的过程,库存难以统计,出问题时如何能快速找到发票以及合同按照条例进行赔偿。
四:理论意义:具有很好的兼容性,功能齐全,结构合理,能在短时间内查询需要的信息。过程简洁明了,上手难度极低,一般的库管人员文化程度都比较低,用电脑都很困难,所以本软件从设计的时候就遵循所见即所得的方式,让不会用电脑的人员也能很快的上手进行工作,能有效的提高工作效率以及工作人员的自信心。
五:实际应用价值:全球化信息网络和全球化市场的形成以及技术变革的加速,市场竞争也日趋残酷.技术进步和需求多样化使得产品寿命周期不断缩短,企业面临着缩短交货期、提高产品质量、降低成本和改进服务的压力.所有这些都要求企业能对不断变化的市场做出快速反应,源源不断的开发出能满足用户需求的、定制的个性化产品;去占领市场,赢得竞争.与市场环境相适应,企业在竞争中面临着新的情况.本软件设计应用时,能够解决大部分中小企业的采购及其财务管理系统,并且对没有计算机知识的人员来说,也能很好的上手,同时软件低廉的费用,也能使大部分企业都能应用的上,为推动企业采购及财务管理现代化做出应有的贡献
二、文献综述
国内外研究现状、发展动态;所阅文献的查阅范围及手段
一国内外研究现状:进入21世纪以来,全球化信息网络和全球化市场的形成以及技术变革的加速,市场竞争也日趋残酷.入库和出库的效率必须加强,接收慢或出货慢都会影响合作双方的关系,所以,必须研究一种方案来提高效率,优化结构流程,从开始的多人多类的分管到现在的单人多类的分管,最后到计算机主管人工参与的方式。采购有入库单,出库有出库单,一定要保证账实相符,账账相符,账证相符。仓库发展的方向就是以财务为核心,保证每项经济业务由财务审核,签字,否则仓库不允许动。仓库管理由人工转为自动化是必然趋势,但是自动化的便利必然导致管理漏洞的出现,所以,我们要加强仓库的管理,必须凭单据进行入库和出库的管理,并且入库,出库,发票管理,开据领取单据等一切事务必须要分开,如果是一个人管理的话肯定会造成一些问题,所以权限管理非常重要。
二发展动态:仓库管理系统是随着现代计算机技术的发展而产生的,它充分利用计算机程序制定生产系统优化运行方案,可及时调整企业生产过程内外的各种关系。仓库管理系统的基本模块,简单的说,主要包括两大部分,即前台管理系统和后台仓储系统。前台管理系统对于一个仓库来说其核心就是通过提供科学的进销方式和库存管理来取得高经济效益。一般需求包括:以材料销售为中心,全面支持仓库的产、供、销、存的管理;实现全公司信息资源的共享一计算机自动完成进、销、存情况的分析处理,并自动产生相关执行计划,仓库各部门之间信息的相互传递与处理,实现仓库经营财务的计算机管理一完成材料销售情况数据的集中管理及处理,实现仓库人、财、物信息管理的计算机化,支持材料的经济核算。使用仓库管理系统会在下列4方面给仓库带来切实的效果:
1)为仓库作业全过程提供自动化和全面纪录的途径
2)改变传统上的固定货位,实现全库随机储存。从而最大限度利用仓库
3)提高发货的质量和正确性,减少断档和退货,从而提高顾客的满意程度4)为仓库的所有活动、资源和库存水平提供即时的正确信息。以上这些效果无疑会带给仓库明显的效益,据估算,配进能力一般可提高20~30%,库存和发货正确率超过99%。仓库空间利用率提高,数据输入误差减少,库存和短缺损耗减少,劳动、设备、消耗等费用降低。这些最终将为仓库带来巨大的经济效益。
三所阅文献的查阅范围及手段:中国知网期刊全文数据库1997-XX中国期刊网全文数据库1999-XX龙源期刊网全文数据库XX-XX中国优秀博硕士论文数据库1999—XXieee数据库1999—XX中国学位论文数据库百度中文搜索引擎谷歌搜索引擎雅虎搜索
三、研究内容
1.研究构想与思路、主要研究内容及拟解决的关键技术
一:研究构想与思路:一直以来,物资管理工作中的信息管理是采用人工的方式,要付出大量人力物力,填写各种表格、凭证、账册、卡片和文件。由于信息是随着时间不断变化的,各业务部门对信息的使用要求也各不相同,所以要按照不同的分类经常不断地汇总、统计,往往要做许多重复登记和转抄的工作。这种手工操作的管理方式,不仅浪费人力、物力、财力,而且还存在以下缺点:处理速度慢,影响信息及时性易出现错误,影响信息精确性不便于查询缺乏综合性,不能起控制作用由于这些缺点,大大地降低了信息的利用价值和使用价值,显然越来越不适应现代物资管理工作的需要。因此,发展以电子计算机为基础的物资管理信息系统已是十分迫切和必要。所以,软件结构主要分3个大部分,市场部,仓库部,销售部。每个部分可以分配不同的帐号,不同的帐号可以对应不同的权限,比如,仓库部只能进行物品的入库,销售部门职能进行物品的出单,虽然权限不同,但是数据库是用的一个数据库,物品的增减都很准确。
二主要研究内容:
1)基本信息管理:包括来源管理,类别管理,库房管理,货物管理等
2)库存管理:包括进库管理,出库管理,进库报表,出库报表,进库明细,出库明细等
3)出货管理:包括添加出货单据,出货单据查询等
4)客户管理:包括客户录入,客户查询等
5)物品使用管理:内部物品资产统计
6)财务管理:包括合同管理和发票管理等7)其他管理:包括建立不同权限的帐户管理,更换操作帐户的更换管理,修改密码以及数据库备份等
三拟解决的关键技术:
1)因为是库管人员使用,有可能计算机使用水平不高,所以要建立一个最简单的使用机制,让任何人在3分钟之内可以完全会使用本软件,并且,功能还要齐全
2)市场定位要明确合理
3)软件结构要工整,易读,方便以后升级应用
4)运用autoit编程工具完成各个模块的设计
5)数据库的自动建立,查询,修改等6)在软件完成之际,通过抽样测试,进行软件的`兼容性的测试
2.拟采取的研究方法、技术路线、实施方案及可行性分析拟采取的研究方法:文献检索和众多研究者所采取的研究方法一样,我们在研究采购系统问题时也查阅了相关文献。我们检索文献时,主要通过抽查,法选择有关该项目的文献信息最可能出现或最多出现的时间段,利用检索工具进行重点检索。其中因为查询的书籍文献不同,所需重点部分有时会呈现在两本不同的文献上。文献检索是一项实践性很强的活动,它要求我们善于思考。并能通过实践来掌握其中的规律,从而迅速准确的获得自己想要资料。我们在研究采购管理系统问题时也查阅了相关文献。因为我们所学的是计算机技术专业,进而查阅了一些经济学相关的书籍文献,例如sqlXX基础、程序结构优化,等等,我们检索文献时,主要通过抽查,选择有关该项目的文献信息最可能出现或最多出现的时间段,利用检索工具进行重点检索。其中因为查询的书籍文献不同,所需重点部分有时会呈现在两本不同的文献上。文献检索是一项实践性很强的活动,它要求我们善于思考,并通过经常性的实践,逐步掌握文献检索的规律,从而迅速、准确地获得所需文献。其查询步骤主要有四个
(1)明确查找目的与要求
(2)选择检索工具
(3)确定检索途径和方法
(4)根据文献线索查阅原始文献首先我们确定了查找目的和要求我们所选的检索工具主要以计算机方面的书籍为主,以抽查法和循环法为主对所选经济学书籍进行文献检索,最后记录我们需要的部分。
2、调查问卷我们根据研究主题,制作出了一份调查问卷,并分别以两种形式呈现在调查者面前。第一种是传统的纸质版问卷;第二种是电子版的,我们将其上传在一些较为热门的网站上,例如新浪微博、人人网等网站。纸质版的调查问卷较为传统,发放范围较小,因为我们的调查人数有限,所以我们将纸质版调查问卷的调查范围只局限在校园。我们选择了人口流动性较大的地区,例如博学楼大厅、第三食堂门口等。而第二种问卷形式比较流行,本人推荐第二种,因为这样更节省资金并且环保,较之第一种纸质版,电子版问卷的调查范围更加广泛,这样的问卷结果更具代表性,更加有利于我们对于本课题的研究技术路线:实施方案及可行性分析:实施方案简单的说是首先用au3来建立用户界面,通过中间一系列的编程,使用au3的方法来创建sqlXX的数据库,在通过au3把s2lXX数据库返还给用户,sql的应用已经非常成熟,au3也已经很成熟了,用于采购管理系统是完全可以的。并且设计完成成本低廉,能更加促进系统的完成
计算机开题报告15
开题报告,就是当课题方向确定之后,课题负责人在调查研究的基础上撰写的报请上级批准的选题计划。下面是计算机应用的开题报告,希望你能喜欢。
设计题目:基于SSH框架的办公自动化系统的设计与实现
一、研究目的(选题的意义和预期应用价值)
选题意义:设计本系统的主要目的是实现企业办公的信息化、自动化,为中小型企业设计一个办公自动化系统,该系统能有效的提高办公的效率,进而实现办公自动化处理;由于传统的办公系统是公司员工手工完成,而现代的办公自动化系统改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据,能够有效减轻了人工管理的工作量,使其业务变得更具有条理性,科学性。
预期应用价值:目前各类软件公司所研制的办公自动化系统(现有比较出名的公司有泛微、用友等等)所提供的办公自动化系统都过于强劲,价格很高,对于中小型企业来说是不切合实际的,本办公自动化系统使用当下十分流行的并且开源免费的Tomact,MySql等进行编制,可以有效的降低中小型企业的使用成本,为中小型企业的办公管理,特别是短消息管理、办公申请管理方面做出贡献;减少办公申请方面纸质的申请,大大提高办公效率。
二、与本课题相关的国内外研究现状(文献综述),预计可能创新的方面
国内外研究现状:计算机技术和信息技术不断发展,办公自动化系统也经历了20多年的发展历程,产业信息化的不断发展,直接促使信息、数据和其他方面的内容都达到了一个新的高度,从而也促进了办公自动化的高度发展。纵观这20多年的发展,它经历了下面几个阶段。第一代办公自动化系统始于80年代末,主要是由于政府办公的需求而产生,为了提高政府的工作效率和保证方便,安全性,引入了电子化管理,希望能够实现部分自动化操作。最早的办公自动化系统是以档案管理和公文处理为主要目的,这为后来的办公自动化系统发展奠定了基础。第一代办公自动化系统受技术和需求的限制,主要采用基于C/S结构的系统,功能比较单一,比如文档处理等。第二代办公自动化系统在第一代基础上,结合互联网技术的发展,主要以Internet为基础,采用了B/S架构,对于移动办公和远程办公有一定的支持。
当然,这一代办公系统还在功能方面对第一代系统进行了扩展,实现了论坛、信息发布、日程安排、人事信息等功能,然而它的.本质和特点仍然是基于档案管理和公文处理的,还只是在第一代办公自动化系统基础上的简单扩展。第三代办公自动化系统兴起于90年代末,伴随兴起的还有协同办公,随着市场环境的变化和办公自动化需求的不断变更,办公自动化系统的指导思想也在发生变化,主要是范围从小变大,从局部到跨区域、跨部门之间进行,该时期的办公自动化系统结合了网络管理的思想和协同管理的构思,并且引入了一些新的工具,比如即时通信、资料共享,网络会议等新技术和工具。虽然引入了这样的工具,但是相比较而言,协同操作还是停留在局部区域,层次不够深入,从本质上来看,仍然不是真正意义上的协同办公,而只是简单的工具的集成,离真正的协同办公还有很大的差距。
预计可能创新:办公自动化系统的设计和实现,能够帮助中小型企业提高员工办公的工作效率,系统除完成基本功能的设计外,增加事务申请的电子签章功能,为企业准确进行办公正常的申请提供依据,使企业适应现代制度要求,推动企业办公自动化走向科学化和规范化。
三、研究的主要内容与可行性分析
研究的主要内容:
对企业办公进行调研,写出详细的需求分析,实践SSH框架在办公系统软件中的应用,给出办公自动化系统的总体规划与总体设计方案,其中包括总体设计、模块设计、数据库设计以及详细设计,实现办公自动化系统的开发与测试,编程实现各功能模块;给出系统的设计说明等相关文档的撰写工作。
可行性分析:
(1)技术可行性:本系统是在J2EE平台上设计和开发的,同时针对利用J2EE平台开发系统存在的主要问题引用了框架技术,即SSH框架,其中由Struts、Hibernate以及Spring三大框架组合而成,每种框架负责不同的任务处理,Struts框架工作在表现层,实现了表现层和业务层的分离,可有效提高页面的开发效率。Spring框架工作在业务层,并且可以很好的兼容上下层。Hibernate框架工作在数据层,可以实现高效率的数据访问。这三种框架的引入加强了各层的独立性,可有效简化系统的开发难度,提高开发效率。因此,这些成熟的开发技术可成功开发办公自动化系统。
(2)经济可行性:办公自动化系统是企业管理的一个重要组成部分,涉及企业管理的方方面面。一个现代化的办公自动化系统能够显著提高办公效率,降低办公成本,充分利用内部资源,加快工作流程,适应环境的变化。开发办公自动化系统所需要的基本费用在企业可承受的范围内,因此,本系统在经济上也是可行的。
(3)操作可行性:用户只需要通过浏览器就可以对办公自动化系统进行一系列的操作,因此,本系统在操作上是可行的。
四、本课题研究的主要方法和步骤
主要方法:
本课题首先需要对中小企业进行员工办公的调查研究。随后根据调研情况,确定系统的操作用户群种类。根据对办公自动化系统的功能需要,本系统分为六大模块:我的办公桌模块、办公申请模块、事务管理模块、文档管理模块、会议管理模块以及系统管理。系统采用先进的办公自动化系统开发方案,在开发方法的选择上,选择了演绎式原型法与生命周期法相结合的方法,充分利用现有的资源,能够利用前人的经验,在现有技术的基础上创新,尽可能的减少开发中投入的时间和财力、物力,提高系统开发的水平和应用效果。
步骤:
1.对企业进行调研,根据调研结果确定系统开发的目的和要求。
2.进行需求分析:包括系统的可行性分析、安全需求分析、功能需求分析以及需求环境。
3.系统总体结构设计:包括系统总体结构分析、系统流程和数据库设计。
4.根据分析和设计的结果进行各个系统模块的实现。
5.系统测试与评价:对系统主要模块进行测试和系统评价。
五、研究进度安排
1.20xx年12月-20xx年1月:完成文献资料的收集阅览,对涉及的相关原理和问题形成初步认识;确定课题基本研究方案和技术路线,撰写开题报告。
2.20xx年2-3月:进一步搜集和消化文献资料;系统的需求分析,系统设计;完成系统主体功能开发,包括关键技术的研究、主要系统功能的设计和实现。
3.20xx年4月:完成整个系统的开发和相关测试;撰写设计说明、修改定稿。
4.20xx年5月:进一步修改设计说明准备答辩。
六、指导教师意见
该生普遍的了解了目前企业办公系统的管理现状,进行了深刻的调研,较广泛查阅了开发本系统相关的理论、技术文献,对所查文献资料进一步地分析理解和掌握,运用较恰当;本系统的设计方案正确,设计目标明确,思路清晰、严密,开发工具采用目前较先进的技术,开发平台选择科学合格,系统的开发具有一定的应用价值,拟采取的开发方法合理,目标可行,进度安排合理。同意开题。