• 回答数

    6

  • 浏览数

    200

Greta:)杨婷
首页 > 毕业论文 > 英本计算机毕业论文怎么写

6个回答 默认排序
  • 默认排序
  • 按时间排序

2俊不在服务区

已采纳

四、政府知识管理系统实例分析 下面以由苏州欧索软件公司开发的“Bluten政府知识管理平台”③为主导,结合北京俊和在线网络科技有限公司的知识管理系统④作实例分析,这两家公司的政府知识管理系统基本上可以代表当前我国政府知识管理系统的现状。 经过归纳可以得到“Bluten政府知识管理平台”主要功能模块及特点是: 第一个主模块是政务中心,这是系统的主导功能,下设五个子功能: 一是公文管理(发文、收文、档案管理),特点是支持语音录入、手写录入,能实现收发公文流程的自由设置和流程监控;二是事务管理(人事办公事务和财务事务),特点是能够规范和固化行政办公流程,实现各项事务的自助处理;三是日程管理(有多种方式,如邮件提醒、短消息提醒、BP机提醒、电话提醒),特点是按日、周、月显示日程,并可对日程进行公布、存储、查询;四是会议管理(会议室管理、会议通知管理),特点是能与日程管理紧密联系,可进行会议提醒,可进行会议纪要管理;五是邮件管理(电子邮件收发、扩展Web访问)。 第二个主模块是资源中心,下设以下五个子功能:新闻发布、公告发布、政策法规办事指南、其他信息(包括各种交通信息及其共享信息)。第三个主模块是管理中心,能实现无线应用、消息提醒、流程自定义、图形化设计工具、多组织结构、流程监控分析、自定义表单、用户管理、图形化的用户权限管理等功能。 “Bluten政府知识管理平台”代表了当前大部分电子政务管理软件的主要功能。但是,应当说它的政府知识获取、传播共享、利用测评功能不够充分,基本上可以说还是一种办公管理,偏重于政务管理,而不是知识管理和公共服务。 相比之下,俊和在线的一站式电子政务应用解决方案除了具备上表所列的欧索软件中的大部分功能以外,还突出了知识管理功能。该方案基于门户系统与内容管理、虚拟网站集群,以及中间件平台等支撑系统的整合而成,包括“一站式”所必须具备的单点登录、统一认证、应用分布、虚拟站点集群、集中管理功能,同时还包括门户服务通常应具备的搜索引擎、消息引擎、个性化展现、知识导航、应用集成等功能。 从该方案的“一站式信息门户”有“消息沟通”模块,包括分类论坛、在线交流、在线聊天、在线调查、信访管理等功能;“一站式协同办公”平台的办公应用层中的特别有一个“办公协作平台”模块,其中有信息发布、数据文档共享、视频会议、论坛服务、远程办公等功能。事务管理模块中还有“辅助决策”功能等,在此都体现了知识管理的特征。 从上文提出的政府知识管理系统的三大功能需求,到俊和在线的知识管理系统这一阶段,政府的知识管理系统已经取得了很大进展:如知识门户开始形成、协同办公成效显著。但这些系统大多还只是停留在知识的简单获取、传播和利用阶段,需要加强的知识管理功能还有很多:隐性知识的获取难度仍然较大,需要引入适当的激励机制激发共享;知识交流的过程基本上还是在对知识的外化,真正内化的很少;对知识培训、推送考虑的也不多;知识贡献较少;也没有良好的知识测评机制。综上所述,当前已有的政府知识管理系统与从理论上设计的理想需求模型还有差距,在实践中,系统设计人员可以参考知识管理的功能需求,从公务员的个人知识管理做起,培养知识分享和交流的组织文化,培育实践社区,确定办公领域中的关键知识,重视信息门户的知识沉淀,并结合实际情况设计出适合政府的知识管理系统,培养政府创新能力。 ①以外促内,内强则外优——政府、公共事业单位知 识管理的导入.http://www.amteam.org/static/54235.hnn1. [访问日期:2007—2—3】 ② 刘武,朱明富.构建知识管理系统的探讨.计算机应用研究.2002(4):35—37. ③ 苏州欧索软件公司.Bluten知识平台解决方案.http://www.oceanso~:.com.cn/document/knowledge.doc. 【访问日期:2006-12-10】 ④北京俊和在线网络科技有限公司.成功方案:一站式电子政务应用解决方案.http://www.wits.com.cn/wits/news/news_show.asp?id=94&kind= 公司动态&trade=政府信息化.【访问日期:2007—3—9】

292 评论

MyronKiven

Windows NT/2000系统下进程的隐藏摘要 进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。关键字进程 线程 木马 动态链接库 木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。本文分析了Windows NT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现Windows NT/2000系统中进程的隐藏。1 基本原理在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在Windows NT/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过Windows NT/2000的任务管理器,Windows NT/2000的任务管理器均能轻松显示出木马进程,难道在Windows NT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在Windows NT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。2 实现方法 为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。 运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。全文地址: 更多计算机论文

345 评论

王子麻麻

要先确定论文题目题目,一般都是选择近几年的热点,比如你是学教育的,可以就一直以来的教育课程改革写篇论文,或者就你所教课程你的一些创见性的想法写一篇论文。第二步就是要确定你的论文大纲,然后就是搜集资料,一般都是搜集做少10篇和你所选题目有关的论文,再就是涉及到的专业书籍,还有相关的书刊杂志。然后把你的大纲逐步的丰富起来。接下来就是让老师审初稿,再就老师提出的意见把论文继续修改下,修改的老师认为没有什么问题时,就可以定稿的

161 评论

我是伙星人

毕业论文是每位学生四年大学学习成绩的体现,同时也是检验教师教学效果和教学工作的重要一环, 因此,各位指导教师和学生要引起高度重视。 要彻底改变以前那种只有少数人参加答辩,其余的论文全部通过的局面。 此次我系所有的95年级学生都要参加答辩,对于答辩效果差的要重新答辩,以致于延迟毕业。 2、系里不定期将抽查学生毕业论文的进度和教师指导情况并通报全系。 3、每位学生要独立完成论文,对于两个或两个以上的学生共同完成一个论文题目的, 要求每个学生要完成一部分,否则不予通过。 4、论文最后上交日期为:6月18日。无特殊理由,延迟上交者,不予以答辩,一切责任自负。 5、上交毕业论文时,要上交存放有论文涉及到的软件、文档、图片等一切和论文有关文件的 磁盘和论文文档(格式见后),系里在论文答辩后,在公布最后成绩前要指派专人检查这些文档、 有关的程序等。有出入或信息不全的要在最后的成绩中适当扣除。 6、论文答辩日期:1999年6月21日-6月25日,具体时间和答辩顺序另定。 7、论文书写格式。 论文全部要采用word 7来书写,文件名统一为“report95´ ´ .doc”,其中´ ´ 代表自己的学号。 学位论文一般应包括下述几部分: 论文首页格式如图所示: 1. 其中学位论文题目用黑体二号字,其余用宋体四号字 2. 论文题目应能概括整个论文最重要的内容,简明、恰当,一般不超过25个字。 中文摘要及其关键词(宋体5号字b5排版): 3. 论文第二页为500字左右的中文内容摘要,应说明本论文的目的、研究方法、成果和结论。 学位论文摘要是学位论文的缩影,尽可能保留原论文的基本信息,突出论文的创造性成果和 4. 新见解。论文摘要应尽量深入浅出,通俗易懂,少用公式字母,语言力求精炼、准确。 在本页的最下方另起一行,注明本文的关键词3╠5个。 5. 英文摘要及其关键词(宋体5号字b5排版): 论文第三页为英文摘要,内容与中文摘要和关键词相同

284 评论

RitaQinQin

???????

185 评论

情感白羊座

计算机病毒论文计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。计算机病毒的来源有哪些?(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。参考资料: 还有很多: 自己看吧 采纳哦

230 评论

相关问答

  • 毕业论文计算机英文怎么写

    计算机:computer

    麻球小子 6人参与回答 2023-12-07
  • 计算机web毕业论文怎么写

    1、要完成一篇计算机专业的毕业论文,首先论文的内容要齐全:封面、声明、标题、摘要、关键词、目录、正文、致谢以及参考文献等内容都是必不可少的。大家在进行论文写作以

    草泥马叔叔 4人参与回答 2023-12-06
  • 计算机审计毕业论文怎么写

    学术堂整理了二十个审计方面的毕业论文题目,供大家进行参考:1.风险导向审计在内部审计中的应用2.风险管理审计在内部审计中的应用3.企业内部审计的独立性问题探讨4

    末末很烦躁 5人参与回答 2023-12-11
  • 英国计算机本科毕业论文

    不会算抄袭,但是很难说这篇论文不会被和你同样想法的人用了。所以还是在写的适合和导师一边写一边讨论,可以部分翻译,部分用你自己的意思,但是记得语言一定要用自己的。

    M15981511985 9人参与回答 2023-12-11
  • 毕业论文计算机本科怎么写

    本科计算机毕业论文 随着毕业日子的到来,毕业设计也接近了尾声。下面是我整理的本科计算机毕业论文,大家可以参考一下。 【摘要】 论文关键词:我们常常站在老师的角度

    月语星纱 2人参与回答 2023-12-12