信息安全毕业论文范文
时间:2023-04-12 06:45:27
导语:如何才能写好一篇信息安全毕业论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文
【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。
【关键词】计算机;网络信息安全;数据加密技术
引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。
1.计算机网络安全的基本概述
所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。
2.计算机网络信息安全现状问题
2.1网络信息安全问题的缘由
根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。
2.2计算机网络信息安全技术有待提升
信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。
3.数据加密技术分析
3.1对称加密技术
所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。
3.2公私钥加密技术
相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。
3.3传输加密和储存加密技术
在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。
4.计算机网络信息安全中数据加密技术的合理应用
4.1数据隐藏技术
在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。
4.2数字签名技术
相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。
4.3量子加密技术
随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。
5.结束语
总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。
信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文
摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。
关键词:大数据时代;计算机网络;信息安全与防护
进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。
1大数据时代计算机网络信息安全的特征
大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。
2大数据时代背景下計算机网络安全防护措施
2.1防范非法用户获取网络信息
利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。
2.2提高信息安全防护技术研究的效率
大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。
2.3提高社会大众的信息安全防护意识
目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。
篇2
这个不是每个学校都有不同要求的么,应该在你们学校网站上找找相关要求材料吧。各个学校都不同的,一般会有专门的说明文档,从字体、行距等等很详细的我教你一个方法,其实要改好论文格式也不是一件难事,最重要的是要掌握一个好的简便的方法,在优酷上看一些word 论文排版的视频,包你不再烦恼。毕业论文格式的具体要求谁能提供一下比较规范的毕业论文格式:包括封面,开题报告和正文等格式毕业论文格式总改不对老师不让过怎么办?求英语专业毕业论文格式模版word版的求毕业论文格式,平面设计专业毕业论文格式要难处理啊,交给老师后,老师说我的毕业论文格式有问题,都.
论文写作格式方法?
急急裴娣娜著《教育科学研究方法》中论文写作格式要求学位医学论文写作方法|学士学位医学论文|博士医学论文,在哪里可以找到?求老舍论文写作方法和《骆驼祥子》、《月牙儿》读后感,以及《三岁平遥论文写作方法初中数学论文写作方法急这天要论文的写作格式求篇毕业论文的大纲 留下邮箱 告诉你题目和写作的格式浅谈计算机网络信息安全的论文谁能给我来个3000字左右 要求如下1、 论政治小论文世园会对西安经济的影响(2000字论文)
论文格式2011年最新论文格式?求论文格式?求毕业论文格式
毕业论文格式及论文下载参考哈尔滨理工大学08年毕业论文格式要求?完整的毕业论文格式范文,要PDF或Word格式,最好能发给我邮箱毕业论文格式是怎么样的啊?最近开始写论文感觉论文格式听复杂的,老达论文格式,论文帮论文格式,论文帮毕业论文格式?2011年毕业论文格.
篇3
中国期刊投稿热线,欢迎投稿,投稿信箱1630158@163.com 所有投稿论文我们会在2个工作日之内给予办理审稿,并通过电子信箱通知您具体的论文审稿及发表情况,来信咨询者当天回信,敬请查收。本站提供专业的服务和论文写作服务,省级、国家级、核心期刊快速发表。
【摘要】高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。
【关键词】高度重视信息安全保障体系建设 要不断加强互联网安全和信息内容安全管理
【本页关键词】欢迎论文投稿 省级期刊征稿 国家级期刊征稿
【正文】
通过用户对互联网最反感的方面及用户对互联网的信任程度的数据分析可以看出: 用户对互联网络上的病毒、弹出式窗口、网络入侵、垃圾邮件和虚假信息比较反感, 这些特征与全国所有的上网用户对互联网的反感方面相同。吉林省上网用户对互联网表示比较信任比例的最高, 所占比例为53. 5%, 还有34. 5%的用户对互联网表示将信将疑。这一点说明, 在吉林省开展电子商务还是有一定的观念基础的。同时我们也要看出了吉林省在信息化发展方面的不足, 加快吉林省互联网络发展和提升信息化水平的对策如下:( 1) 加强Internet 建设统筹规划和管理。政府有关部门在这方面要充分发挥作用, 从宏观上对吉林省互联网络普及与发展进行合理的规划, 最大限度的提高和加快互联网络的应用而相对节约发展成本。( 2) 推进电子政务的深入应用。目前吉林省各级政府部门上网的普及程度还不够, 而且电子政务的应用层次较浅, 亟需向更深层次的应用迈进。( 3) 加快实施企业信息化建设工程。企业是信息化和电子商务的真正主体。吉林省的上网企业与全部企业的比例在全国范围内是较低的, 企业上网的数量不多, 企业信息化水平有待进一步提升。( 4) 积极推进农村信息化建设。农业人口的文化水平和对信息技术的掌握程度都远低于城市人口。一个国家和地区的信息化水平要有大幅度的提升, 必然要将重点放在如何提高家村地区的信息化水平方面。吉林省的总人口中有55% 是农村人口, 这个比例将大大影响吉林省的信息化发展水平。( 5) 加快推进社会公共领域信息化建设。政府应利用现代化信息技术, 计算机网络, 集触摸技术、信息查询技术、自动服务技术、多媒体技术于一体的自助服务终端。整合政府、企业、商务、贸易的信息资源, 使政府、企业、市民互连、互通、互动, 实现信息资源共享, 建设一个以“公众”为中心, 可以实现“ 信息流、资金流、物流”三流合一的综合公共便民服务平台。( 6) 充分发挥信息产业对信息化的支持作用。努力推进信息产业的持续快速增长, 支撑和保障信息化推进。加大信息产业结构调整力度, 加快产品结构优化升级步伐。以电子信息产业的基地和园区为载体, 实施项目带动战略, 加速发展我省有优势的电子信息产品制造业和软件业。( 7) 高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。认真贯彻落实《电子签名法》, 加快全省密钥管理中心建设, 加强电子认证服务管理, 加快网络信任体系建设, 推进吉林CA 证书发放和应用, 引导鼓励行业部门和企业广泛应用数字认证。加强无线电频率台站的规范化管理和监督, 保障无线电通信安全。( 8) 加快本省互联网络发展的政策法规建设。解决当前信息化建设管理无法可依、建设单位无章可循问题, 规范信息化建设行为。做好《吉林省信息化条例》、《吉林省信息安全管理办法》等信息化法规的立法调研工作。充分发挥省信息产业发展基金对信息化建设重点领域、重点项目的引导扶持作用
【文章来源】/article/87/5846.Html
【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、国家级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。
联系电话: 13081601539
客服编辑QQ:860280178
论文投稿电子邮件: 1630158@163.com
投稿邮件标题格式:投稿刊物名 论文题目
如:《现代商业》 论我国金融改革及其未来发展
声明:
本站期刊绝对正规合法
并带双刊号(CN,ISSN),保证让您轻松晋升
篇4
原文
引言
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
1.防火墙概述:
1.1什么是防火墙
防火墙是建立在两个网络边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制。
......
目录
引言:
1.防火墙概述
1.1什么是防火墙
1.2防火墙的四大功能
2.防火墙的分类
2.1从防火墙的软、硬件形式划分
2.2按照防火墙防御方式划分
2.3按防火墙结构划分
3.防火墙的选择
3.1总拥有成本
3.2防火墙本身是安全的
3.3管理与培训
3.4可扩充性
3.5防火墙的安全性
4.防火墙的发展前景
4.1在包过滤中引入鉴别授权机制
4.2复变包过滤技术
4.3虚拟专用防火墙(VPF)
4.4多级防火墙
结尾语
参考资料
参考文献:
(1)张炯明.安全电子商务使用技术.北京.清华大学出版社.2002.4
(2)吴应良.电子商务概论.广州.华南理工大学出版社.2003.8
(3)游梦良,李冬华.企业电子商务模式.广州.广东人民大学出版社.2001.10
(4)祁明.电子商务安全与保密[M].北京.高等教育出版社.2001.10
(5)王缜,叶林.电子商务中的安全技术.河北工业科技报.第4期.2002
篇5
Abstract: Aiming at problems existing in the management of undergraduate course graduation design of computer professional course in local universities and colleges at present, through analyzing existing problems this paper puts forwoard countermeasures to solve these problems, in order to help local colleges and universities to strengthen the management of computer professional graduation design work.
关键词: 教学管理;毕业设计;实践教学环节
Key words: teaching management;graduation design;practical teaching link
中图分类号:G64文献标识码:A文章编号:1006-4311(2010)26-0174-02
0引言
本科毕业设计是本科教学中最后一个环节,也是最重要的一个环节,各大学都非常重视本科毕业设计。教育部《关于加强普通高等学校毕业设计(论文)工作的通知》中指出:毕业设计(论文)在培养大学生探索真理,强化社会意识,进行科学研究基本训练,提高综合实践能力与素质等方面,具有不可替代的作用。因此毕业设计环节质量的高低不仅反映了毕业生本身的质量,同时也直接反映了高校教育教学水平的高低[1]。本科毕业设计管理同时也高校教学质量与教学改革工程的主要研究方向。
作为地方本科院校,在人才培养目标上一般都定位于培养应用型高级人才为主,这就决定了其毕业设计实践环节与其它重点院校有一定的区别。作者长期从事地方性院校计算机类相关本科专业毕业设计的管理和评价工作,针对在工作中发现的问题,对毕业设计管理工作方面进行了一些研究和探索。
1存在的主要问题及原因
应该说,随着我国高校的扩招,计算机专业的毕业设计质量存在不同程序的下降,主要存在以下四个方面的问题:
1.1 毕业设计选题不科学毕业设计选题不科学是制约毕业设计质量的关键。地方性本科院校计算机专业既然定位于培养应用型高级人才,其毕业设计的选题就应该与知识的应用相关。实际操作中,选题存在以下几个方面的问题:①对选题关管理不严,学生选题随意性很大,即不科学也不合理。因而存在选题过难时无法完成设计,最终只能匆忙通过换题或者通过非法渠道购买设计论文来完成设计任务,这样毕业设计的质量自然无法保证。或者选题过于简单时,无法达到专业培养目标的要求。②选题重复性大,计算机专业毕业设计有相当数量的学生选题与MIS系统或者简单的网络应用软件相关。以作者所在单位为例,近3年毕业设计选题中有近50%的选题是MIS系统或者简单的网络应用软件开发,且有近10%的选题是陈旧的MIS系统如学籍管理系统、工资管理系统、图书管理系统之类的选题,同时这类选题也是最容易通过非法渠道获取。③选题没有应用背景,设计过程变为虚拟过程。学生在做需求分析过程几乎是凭空想象,由于学生本身就没有实践应用的经验,其虚拟出来的需求与实际有很大的差距,体现在需求分析不合理和不科学,导致设计的不合理,自然无法保障其设计质量。
选题不科学的原因主要是:①导师课题和学生自拟比例不合理。由于地方性本科院校指导教师不如综合性大学指导教师有更多的科研课题和接触更多的新知识,导师的课题经常不能满足学生的需求,或者导师给出的选题不符合学生的兴趣方向,因而学生自拟选题就占有一定比例,而毕业设计作为学生第一次综合性实践,学生选题自然难实现科学性。②指导教师的知识面限制。计算机专业的毕业设计,选题方向应该是宽广的,即可以涉及软件开发、硬件开发、网络设计、信息安全、嵌入式开发等众多方向,可地方性院校的指导教师因知识面限制自身因素,也无法做到每个选题都符合科学性。
1.2 毕业设计指导不到位目前大多地方院校的毕业设计实践环节都安排在第八学期,随着近年高校毕业生就业压力的加大,这段时期恰恰也是学生忙于找工作或到实习单位实习的时期。学生的主要精力并没有放在毕业设计上而是放在找工作上,学生在这学期基本不在学校,导师也无法监控其设计过程。另外,随着近几年计算机专业扩招,地方性院校引入了大批年轻的毕业生充实教师队伍,这些年轻教师毕业后直接从事教学工作,实际的工程项目实践经验不足,而计算机专业本身是一个实践性要求很强的专业,没有这些实践体会,就很难理解软件开发过程、软件技术如何应用到生产这些问题,从而影响了毕业设计的质量[2]。
1.3 毕业设计时间无法保证计算机专业是一个实践性很强的专业,在一个学期中,学生将进行资料检索、选题、调研、相关开发软件的学习应用、程序设计、论文撰写等几个阶段,不要说设计质量,就设计的时间上都不能完全保证[1]。
1.4 毕业设计评价不科学尽管各院校对毕业设计的评价都有一个指导性体系,这个体系是对所有本科专业制定的,具有普及性而缺乏专业性,大多数地方院校并没有针对计算机专业的毕业设计评价体系,这样就会出现对同一个设计评价差距很大。
2解决问题的对策
2.1 选题环节的管理加强对学生选题的管理,是提高毕业设计质量的关键,可以从以下几方面考虑:①限定学生自拟选题的比例。指导导师和学生自拟的选题比例应该控制在7:3,学生自拟的选题应该通过毕业设计领导小组审核。原则上学生自拟选题应该是学生特别感兴趣的方向和已有一定研究的方向,或学生亲自参与过的项目。②选题尽可能是指导教师正在研究或已研究过的科研课题的子项,是指导教师熟悉的专业领域,或者是导师正在开发的一些系统项目。③选题尽可能与实际应用相结合。原则上不允许选择通用MIS系统如网上购物、工资管理、人事管理、档案管理、网络考试、进销存管理等系统作为选题,除非此类系统有一定的实际应用背景。④当选题不足时,可以选择摸拟一些常用软件如聊天类、防火墙、浏览器、写字板、简单游戏、简单小工具等作为选题,通过不同的开发技术来实现这些软件的功能。⑤适当控制理论型选题,加大工程型、应用型选题的比例。地方院校既然以培养应用型人才为目标,毕业设计选题就应该加大工程型、应用型选题的比例,一般要求达到70%以上。⑥选题初定后,毕业设计领导小组应对学生选题进行汇总和、统计,尽可能控制选题重复的现象,对重复选题进行重新选题。⑦重视开题报告的审定。通过开题报告可以对学生设计目标和设计路线进行分析,以确定选题设计的难易度和工作量,判断学生能否按时完成设计任务,以避免学生无法完成设计任务。⑧选题确定后,应该原则上不允许学生更换选题。确实需要更换选题的,毕业设计工作小组应该严格把关。
2.2 毕业设计过程指导的管理加强对设计过程的管理,是提高设计质量的保障,可以从以下几方面考虑:①加强与学生对设计的沟通,建立可靠的沟通方式,定期监控学生的设计过程。学生在设计期间可能在校外实习和找工作,应建立制度规定学生定期通过电话或E_Mail向导师汇报设计过程。②加强对学生毕业设计过程中需求分析的质量监控。需求分析决定设计的技术路线,绝大多数毕业设计质量不高的原因就是需求分析没有仔细深入,常常是凭空虚拟。建议指导导师对学生的需求分析单独审核,需求分析可以作为毕业设计管理的一个单独环节加以管理,只有审核通过后方可进行下一步的设计。③加强对学生毕业论文第一稿的质量监控。论文第一稿体现了整个毕业论文的框架,由于大多数学生对论文写作方法不熟悉,不会组织论文内容,指导老师应该多指导学生学会论文的组织,突击论文重点描述的内容和写作方法。④设计技术路线在一般情况下,学生可以通过参考文献获取,也可以通过指导导师对学生的技术应用进行指导。⑤加强对指导教师的培养,有计划地派遣指导教师利用暑假到企业进行进修,多了解企业的需求和开发技术。
2.3 毕业设计时间的保证由于计算机类专业毕业设计一般要求较长的时间,建议毕业设计的工作从第六个学期末开始。在第六个学期末进行选题,利用一个暑假进行参考文献的阅读,在第七个学期初开始进行开题,然后进行需求分析,学生利用一个学期在导师的指导下完成需求分析、技术路线和总体设计的设计,在第七个学期末毕业设计总体框架就基本形成。学生在第八个学期在校外进行实习或找工作过程中,只需要完成详细设计即可,从而保障了设计的时间和质量。
2.4 毕业设计评价的管理计算机类专业的毕业设计的评价,应该包括对设计的评价和对论文写作水平的评价,应该分别建设两个评价体系:①建议对设计的评价主要从选题的科学性、技术设计路线的选择、需求分析的能力、设计目标的实现来综合评价,并细化评价指标。对设计的评价主要是通过设计答辩过程来实现,应该认真组织答辩过程。②建议对论文质量的评价应该从文题相符、论文的结构、表达的能力、用语的科学性和格式方面来综合评价,并细化评价指标。对论文的评价主要是通过评阅教师对学生论文的仔细评阅来实现。③对毕业设计与论文的综合评价,需要综合设计的评价和论文和评价。由于地方院校培养的是应用型高级人才,强调学生的实践能力,建议在毕业设计与论文的综合评价中,设计的评价和论文质量的评价的比例控制为6:4。
3小结
提高地方院校毕业设计和毕业论文的质量是人才培养和教学改革永恒的课题,同时也是学生通过大学四年本科学习后的知识总结和对人才培养目标是否实现的评价。通过探索和研究毕业设计管理来提高毕业设计的质量是非常有意义的,希望更多的地方院校计算机类专业教学管理人员共同参加对毕业设计管理的探讨,以实现提高毕业设计质量的目标。
参考文献:
篇6
关键词:信息安全专业;本科;人才培养
中图分类号:G642 文献标志码:A 文章编号:1674-9324(2013)52-0006-03
作为我院2010年第一批升本的专业之一,信息安全专业具有多年的专科办学基础。2002年我院开办了信息安全技术专科专业,经过近十年的办学实践,积累了一定的专业办学经验。但是作为新设立的本科专业,信息安全专业如何完成从专科到本科的转变,则是摆在我们面前的一个紧迫的课题,为此,几年来我们一直在进行着有效的探索。
一、准确定位人才培养目标
人才培养目标的定位是专业建设中需解决的首要问题。定位是否准确,关系到专业建设的方向是否正确,教学方方面面的工作是否能顺利开展,人才培养的任务是否能顺利完成。要做到既区别于以前的专科,又区别于老牌的兄弟院校;既继承本专业过去的优秀办学特色,又符合学院当前及未来阶段发展的实际要求。我们在人才培养目标的确定上主要综合考虑了以下几个方面的因素。
1.符合学院当前的整体定位。学院申本伊始,也有一个从专科向本科过渡、转变的过程,也需要有一个整体定位的问题。作为一所刚刚申本成功的学院,在相当长一段时间内的整体定位是办教学型本科,培养应用型高级专门人才。这就决定了专业培养目标中应注重对学生应用能力、动手能力、操作能力、开发能力的培养,培养应用型即工程师类专门人才。
2.适合生源的整体素质水平。学院申本后,信息安全专业的招生进入二本序列,录取时的平均成绩在二本分数段处于中下水平,生源整体素质水平不是很高。我们分析,大部分学生毕业后的去向以就业为主,少部分可能攻读硕士学位继续深造,从近期学生的意向调查看,基本情况也确实如此。因此,专业培养目标的定位应主要符合就业导向的需求,培养社会需要的应用型、技能型人才。
3.突出本专业的就业特色。信息安全专业区别于其他计算机专业的就业特点,一是从事的工作领域主要集中在通信、电子信息、电子商务、电子金融、电子政务、网络安全监察等领域;二是从事的工作主要是与信息安全相关的应用、开发、管理、服务和研究工作。
4.体现本科与专科的差别。在继续强调应用能力、动手能力、操作能力、开发能力的培养基础上,适当增强基础理论和系统的专业知识的学习,以扩大学生的知识面,奠定学生开展专业研究的能力基础,进一步提升学生深造的空间。
在综合以上几个方面的基础上,目前我们把信息安全专业的人才培养目标较准确地定位为:本专业培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力,能够从事计算机、通信、电子信息、电子商务、电子金融、电子政务、网络安全监察等领域的信息安全应用、开发、管理、服务、研究等方面工作的应用型高级专门人才。
二、认真细化人才培养规格
根据专业人才培养目标,我们对人才培养规格进行了认真细化,从知识、能力、素质等三个方面进行了详细的规定,力求明确具体,主要内容如下。
1.毕业生应重点掌握以下知识:①专业必需的基础理论知识,包括高等数学、大学语文、大学英语、大学物理、线性代数与概率统计等;②计算机科学与技术方面的专业基础知识,包括计算机科学导论、计算机组成原理、离散数学、数据结构、C语言程序设计、面向对象程序设计、数据库原理及应用、操作系统原理、计算机网络、网络程序设计、软件工程等;③信息安全专业方向的理论知识,包括网络安全基础、应用密码学、操作系统安全、入侵检测技术、数据库安全、电子商务安全、防火墙原理与技术、数据备份与灾难恢复、计算机病毒原理与防范、安全认证技术、安全扫描技术、计算机取证技术、安全审核与风险分析等;④具有本专业先进的和面向现代人才市场需求所需要的科学知识。
2.毕业生应具备以下能力:(1)基本能力:①具备运用辩证唯物主义的基本观点和方法去认识、分析和解决问题的能力;②具备较强的语言及文字表达能力;③具备运用外语进行简单会话的能力,能够阅读本专业外文资料,并具有一定的听、说、读、写、译能力;④具备利用计算机常用应用软件进行文字及其他信息处理的能力;⑤具备撰写专业科技文档和软件文档写作的基本能力;⑥具有掌握新知识、新技术的自学和继续学习的能力;⑦具有较强的人际交往及组织管理能力。(2)专业能力:①具备根据实际应用需求进行一般信息系统的规划、设计与开发,系统调试、系统集成的能力;②具备各种信息安全技术的应用以及提供信息安全技术服务的能力;③具有信息安全产品性能分析、应用选择、管理维护、故障检测及排除、设计信息安全实验等能力;④具有较强的信息安全系统分析、规划、设计与开发、工程设计、系统调试、综合集成和操作管理能力;⑤具有较强的信息系统安全策略设计及设置、信息系统数据备份及恢复、信息系统数据保护等专业技能能力;⑥具有较强信息安全管理能力;⑦职业技能或岗位资格水平达到国家有关部门规定的相应职业资格认证的要求或通过计算机技术与软件专业技术资格(水平)考试。(3)综合能力:①具有从事本专业相关职业活动所需要的方法能力、社会行为能力和创新能力;②具备获取新知识、不断开发自身潜能和适应知识经济、技术进步及岗位要求变更的能力;③具有较强的组织、协调能力;④具备将自身技能与群体技能融合的团队合作能力;⑤具有积极探索、开拓进取、勇于创新、自主创业的能力。
3.毕业生应具备以下素质:①具备自尊、自爱、自律、自强的优良品格;②具备良好的行为习惯和道德素养;③具备大学层次相应的文化素养、法律素养和思想素养;④具备创新、实践、创业的专业技术开发素质;⑤具备竞争意识、合作精神、坚强毅力;⑥具有健康的体魄、良好的体能和适应岗位工作的身体素质和心理素质;⑦具有安心于生产第一线,严格认真、求实守纪的敬业精神。
三、合理设置课程体系
科学合理的课程体系的设置是实现人才培养目标和使学生达到预设的培养规格的最重要的保障。为此,我们借鉴了十几所兄弟院校信息安全专业的课程体系设置,结合我校的实际情况,设置了具有我校特色的课程体系,除公共基础必修课以外的专业基础和专业课程(必修课)设置情况(含课程名称、总课时)大致如下:计算机科学导论48、高等数学140、大学物理60、C语言程序设计72、数字电路48、计算机网络56、线性代数与概率统计60、数据结构72、离散数学68、面向对象程序设计72、操作系统原理48、计算机组成原理56、数据库原理及应用56、算法设计与分析64、网络程序设计72、信息安全标准与法律法规30、网络安全基础64、应用密码学56、软件工程60、入侵检测技术40、数据库安全40、电子商务安全40、防火墙原理与技术40、计算机病毒原理与防范48、操作系统安全48、安全审核与风险分析40、安全扫描技术40、安全认证技术40、计算机取证技术56、数据备份与灾难恢复56、信息安全综合设计与实践26、毕业实习360、毕业论文120。此外,针对该专业还开设了办公自动化、信息安全数学基础、网页设计与网站建设、.net编程、文献检索、网络协议、网络设计与工程、考研辅导、数学建模、防身术等五十多门选修课程供学生选择。在设置该课程体系时,我们主要综合考虑了以下几个方面的需求。
1.和原专科信息安全技术专业的课程体系相比,适当增加了高等数学、线性代数、概率统计等基础理论课程的比重,目的是要在一定程度上夯实学生的专业基础理论,提高学生未来开展专业研究的能力和提升学生进一步深造的空间。
2.继承了原专科信息安全技术专业课程体系中相当一部分偏重实践能力培养,具有应用型特色的专业课程,这些课程在相当长一段时间内都符合本专业的培养目标定位和人才培养规格的要求。
3.课程体系整体体现了注重实践能力培养的要求,在必修课中的专业基础和专业课中实践教学的比重占到了46.9%。
4.精选了五十多门选修课供本专业学生选修。这些选修课中,有与专业密切相关的用于扩展专业知识面和专业技能的课程;有用于陶冶情操、培育学生情商的人文素质课程;也有具有警院特点,注重增强学生体质,培养各种社会技能的特色课程。学生可以根据自身的兴趣、爱好、志向、专业发展需求和社会发展需求自主选修,以保证学生个性的充分发展和综合能力的培养提高。
四、加强实践教学体系的建设
作为刚升本的工科专业,保证和提高实践教学的质量是我们教学工作的重要任务,它直接决定人才培养目标的实现。为此,我们通过几年的努力,逐步建立起一个较为完整的科学的实践教学体系,为专业人才培养创造了一个较好的平台。
1.科学规范地制订了各门课程的教学大纲。大纲中不仅包含了理论内容,而且详尽地制订了实践教学的具体要求,规范且全面,使实践教学有章可循,不流于形式。
2.加强和完善了常规基础实验条件的建设。2010年学院投入80余万元更新了两个普通机房,充分保证了专业基础课和部分专业课的常规上机的需要。
3.科学规划设计,构建了综合性的专业实验平台。2012年学院获得中央财政支持地方高校实验室专项建设经费150万元,通过科学规划和设计,建设了一个高效的综合性的信息安全实验室。该实验室采用软硬件相结合的方式,将全部专业课程的实验集成在一个平台中完成。利用这个综合性的实验平台,师生不仅可以完成大纲所规定的所有专业课程的全部实验任务,还可以根据教学需要,自主设计实验,进一步拓宽了实践教学的渠道,同时也激发了学生学习的主动性。
4.充分利用现有教学资源,建设开放性的校内实训基地。学院长期以来实行院局合作和校企合作,在校内建设有多个产学研基地,加上综合性信息安全实验平台的开放,学生在校内可充分利用这些资源,进行校内实训,另外在协助教师进行教学、科研、办案、社会服务中也使学生得到实际锻炼,增长知识和技能。
5.积极开发、联合,建设符合需求规模的校外实习基地群。学院在省内外建设有三十多个稳定的校外实习基地,信息安全专业目前也在长沙和厦门等地建立了四个稳定的校外实习基地,其规模和软硬件条件均能充分满足学生进行专业实习的需要。
五、加强师资队伍的建设
师资队伍的强大与否是人才培养目标能否顺利实现的基础,也是关键。几年来,为保证信息安全专业建设的顺利进行,在师资队伍的建设方面,院系两级均下了很大的功夫,各方面均有了较大的提升。
1.保证数量,优化师资结构。几年来,通过实施引进、鼓励读研、政策向高学历高职称人员倾斜等措施,专业教师绝对数量得到了保证,且逐步增加,师资结构也得到进一步的优化。目前信息技术系共有专兼职教师32人,完全能够满足课程开设的需要,教师中高级职称、硕士博士研究生的比例逐年增大,职称结构、学历结构得到较大优化,师资队伍的整体素质稳步提高。
2.加强培养,提高教学水平。通过对内加强师德师风教育、纪律整顿教育和各种优胜评比,对外选派教师进行挂职、调研、实习、进修等多种形式,对教师进行专业理论、专业技能、教改能力、教学理念、职业修养等多方面的培养,逐步提高教师的教学能力和教学水平,以尽快适应本科教育教学的需要。
3.以学科建设促师资队伍建设。2012年学院启动了重点学科建设工作,2013年计算机应用技术学科被确定为院级重点建设学科,学院每年均投入一定的资金对重点学科进行支持,这样不仅为学科专业的建设发展提供了更好的条件,而且大大地提高了教师对科研工作和教学工作的热情,再通过几年的积累,必然大大地提高教师的科研和教学水平,从而促进师资队伍的整体素质再上一个台阶。
篇7
勒索病毒来袭
李修翰是南昌大学四年级的学生。在临近毕业之际,他的论文被病毒攻击了。5月12日,他正在提交论文进行,电脑突然就弹出窗口,提示存在木马病毒。按照指示,李修翰开始查杀病毒。他说:“过了半个多小时才杀完,然后就看到桌面的文档都打不开了。”李修翰查看F盘的论文,却发现了一个名为“please read me”的记事本。这个“please read me”的记事本就是勒索信。在勒索信的下方还有一个叫“wanadecryptor”应用程序,将这个程序打开就能看到中文勒索信。
他说:“起先是隔壁室友的电脑遭受勒索病毒侵袭。当时,这位室友正在Word文档里对论文进行最后的修改,突然之间就被强制锁定。更可怕的,是U盘里的备份论文也都中病毒了,底稿也全部被锁定。5月底至6月初学校就要进行答辩,现在突然丢失了,只能通宵达旦地重写。”
山东大学研一学生张建设也因此而“遇难”。他说:“5月12日,我用的电脑受到勒索病毒攻击,关掉了病毒显示的窗口。但过了一会儿,病毒窗口又跳出来了。检查电脑,发现电脑里包括Word、MP3、PPT在内的文档,已经全部被锁定了,并出现了一封信,可以选择显示语言:中文、韩文、日文、英文。信上的内容大致是:想要解锁你电脑上的文档,请付300美金等价的比特币。上面还威胁说,一周之内不付款,就永远恢复不了文件了。这几天又有三分之二的电脑中招。我和同学的解决办法就是拔了网线,向学校反映情况,但学校也解决不了,说只能及时备份。”
高校网络安全建设滞后
现今,事件风头已经过去,但它在网上掀起的“腥风血雨”,却不得不让人反思。自从互联网诞生以后,开放共享、接入自由的特性,给人类生活带来无比便利,但现实社会安全威胁,不断向网络空间渗透并相互交织。黑客侵袭、网络诈骗等层出不穷,网络空间面临着严峻的安全挑战。
随着信息化时代的到来,为适应教育信息化和现代化的需要,校园网络的发展也突飞猛进,高校的教育科研、办公自动化、学生的学习、各种电子资源等对互联网的依赖越来越严重。然而,来自网络中的黑客攻击、病毒、资源盗用等,常常影响校园网络的正常进行,因此,校园网络的安全防范,就成了校园网络组建和使用中不可忽视的问题。
根据《中国教育网络》杂志提供的2014年6月《高等教育信息化发展状况》调研数据显示:在接受调查的189所高校中,2012年至2013年间,校园网络软硬件建设投入资金平均为999.3万元,其中有107所高校的投入在500万元以下,51所高校的投入在500万元至1000万元之间,由此可见,少部分高校的高投入拉高了平均投入资金。2014年至2015年预计在这方面投入经费的平均值为954.8万元, 比2012年至2013年略有下降。这说明,中国高等院校的网络安全建设并没有与时俱进。
专家意见:统一规划与科学管理
篇8
猖獗的勒索病毒
“打开电脑看到屏幕时,我呆住了,因为忙着赶毕业论文,没有留意勒索病毒的新闻消息。”5月14日晚上8点,浙江嘉兴学院的应届毕业生夏历木不幸成为中招的用户。当《经济》记者联系到夏历木时,她正为这事儿发愁,“试了很多方法都没有效果,最后的解决方案只能是重装系统”。这件事带给夏历木的教训就是不要忽视网络安全软件的更新提示,重要的文件要及时备份。
“好在修改的论文已发邮件给老师,虽然不是最终版,但与一些同学相比,自己已经十分幸运了。”让夏历木感到失落的还有电脑中大学时期的各种资料,那些文件包含着她四年的回忆,或许对于这些90后、00后来讲,虽然躲过了“熊猫烧香”,病毒勒索事件却让他们近距离感受到互联网信息安全的重要性。
近年来,勒索病毒一直盛行。从去年年底开始,黑客攻破MongoDB、ElasticSearch部分用户的数据库并将其加密,受害者必须支付0.2比特币才能找回自己的数据。国外至少有5个不同的黑客组织实施了此类攻击,控制了上万个数据库。
与WannaCry相比,数据库勒索就是小巫见大巫。有报道称,通过Windows操作系统漏洞传播的蠕虫病毒令150个国家几乎同时遭受攻击,并对受到感染的计算机数据进行加密。在中国,多地公安系统、学校、医院以及中石油旗下的2万个加油站都中招。WannaCry让越来越多的公众认识了勒索病毒、比特币,甚至是补丁。
很多人在得知WannaCry时对比特币这一名词还有些陌生。比特币与传统货币不同,它完全依赖互联网,目前设定的“特解”总个数为2100万个,也就是说比特币的总量为2100万个。想要赚得比特币需要建立网络账户,简单的方式是以钱换币;另一种方式就是“采矿”,购买者需要投入高昂的费用配置“矿机”,即在计算机上安装软件程序进行测试运算,通过运算找到“特解”比特币。但是全球剩余比特币数量较少,比特币开采难度大,据比特币持有者介绍,现在“矿机”运作几天都挖不到1个比特币,最快速的方法只能用第一种方式获得比特币。
比特币受到黑客“青A”的原因:一是比特币的互联网化,可以全球生产和流通;二是比特币可以直接交易,成本低;三是比特币的去向很难侦查和追踪;四是比特币的数量恒定,增值空间大。比特币诞生已过7年,单币价格增长了7500倍。截至5月23日,单个比特币的价格已经突破2000美元,国内单个比特币交易价格达到14000元人民币。
拒付赎金,抵制勒索
“在很多人眼里,比特币变成了一种很难被追查的国际虚拟货币。”北京永信至诚科技股份有限公司副总裁张凯对《经济》记者表示,黑客利用比特币的特性,一来可以隐藏攻击者的行踪,二来也能获得实实在在的经济利益。譬如,Angler的勒索行动约获得6000万美元。2000年“I LOVE YOU”、2004年“MyDooM”等蠕虫病毒的爆发,造成了上百亿美元的损失。这次犯案的黑客,将自己的比特币地址发到了用户电脑上,这就意味着所有人都知道这几个地址里面接收的都是非法所得,但问题是,我们并不知道背后是谁。
“WannaCry造成的影响非常大,技术水平高。令人奇怪的是,它所获得的经济收益并不成比例。要么他的目的不是赚钱,要么他没有太多经验。”张凯说。
“勒索病毒正是因为比特币的支付,会越来越有赚头。支付赎金的行为相当于对黑客恶意工作的支持,黑客会想办法把勒索病毒传播给更多的行业。”通付盾安全部总经理张瑞钦告诉《经济》记者,目前主流的勒索软件使用了高强度的加密算法。除非勒索软件自身存在漏洞,否则很难有机会破解。“而且目前没有事例证明,交了赎金后,受害者获得秘钥。”我们倡议,不管多重要的文件也不要支付赎金,全民抵制对勒索行为会带来一定的冲击。
篇9
企业管理论文3000字(一):大数据时代下企业管理会计的发展问题与对策研究论文
【摘要】大数据时代的到来,给企业管理会计的发展又带来了新的挑战。对于这些挑战,企业一定要形成认识,通过合理的对策推动管理会计的发展。论文基于大数据时代的背景,首先针对管理会计的内涵展开分析,然后论述了目前管理会计发展中存在的问题,最后提出了对应的解决对策。
【关键词】大数据;管理会计;发展问题;解决对策
1引言
管理會计最初由成本会计和管理控制两部分组成,即管理控制功能在成本会计上的叠加。管理会计在会计上比较灵活,运用使用的会计方法比较新颖,并利用统计学、管理科学、经济学等学科的知识对企业的大量信息进行分析总结。在考虑到会计的及时性和相关性特点的基础上,为财务会计、科学技术的发展提供了有力的支持。随着理论和技术的发展,管理会计涵盖的内容越来越多。其最重要的功能就是能够为企业的决策提供参考,这也主要受益于数据处理技术的进步。
2大数据时代下管理会计发展存在的问题
2.1对大数据在管理会计的运用认识不充分
提到大数据在会计工作中的应用,大家会很自然地将其归结为大企业的专利,许多中小企业认为大数据时代的来临与自身关系不大,没有对大数据时代的来临给予足够的重视,缺乏对大数据的正确认识。目前数据处理技术取得巨大进步,如何将其与管理会计融合,在理论和实践上还没有一个统一的认知。很多企业管理者人还认为财务会计为主,管理会计作用可有可无。由于对大数据认知不足,大数据技术在企业中的应用效率较低,在中小企业的现象更加明显,这些企业无法充分利用大数据达到管理会计与网络信息技术相结合。以上对于管理会计的忽视和对大数据运用的不充分直接制约了管理会计的发展。
2.2信息储存空间有限,分析方法欠缺
数据处理技术的发展可以提高企业信息收集加工的能力。在信息海量增长的今天,大量的数据需要存储和处理。数据是会计工作的重要信息。信息技术分析方面的短板致使企业自身难以保存太多的数据量,让数据分析变得困难。目前管理会计和数据处理没有取得很好的融合,或者没有很好地利用数据技术的强大处理能力,这也是让管理会计难以发挥帮助企业决策,促进企业发展的作用的原因。想要使信息化取得显著的进步,需要海量的资源分享平台作为前提条件。信息技术的发展需要先进的技术作为支撑,其核心云计算刚刚起步,发展距离实际运用还有一定的距离,这必然会限制信息技术的发展。
2.3有关专业技术人才缺乏
作为一种管理技术,管理会计的发展也基于成熟的人才。这就要求管理会计人员必须具备基于传统技能的数据处理和现代的分析技术能力。只有两者都具备的复合型人才才能将管理会计带入快速发展的轨道。目前,我国这类人才很少,培训需要一定的时间。实际情况是,许多管理和会计职位仅从财务会计转移到会计或直接兼职。这些人员的专业技能水平不高,导致管理会计的效率低下和绩效低下,并且无法履行其应有的职能。还有一类员工,他们的工作时间长,对新知识和新技能的接受程度低,甚至更多会直接抵制新知识。这些因素都限制了管理会计的发展。
2.4管理会计信息管理存在风险
大数据技术一方面合通过网络搜集海量的信息,并将其分类汇总,这给传统管理会计带来巨大的挑战。但是网络收集的信息是否真实可靠有待商榷,过度的寻求网络信息会不会侵犯企业的隐私信息也值得关注。企业的管理会计信息属于企业的核心秘密,高难度的数据处理、病毒、黑客攻击等在一定程度上降低了管理会计工作的安全性,导致会计信息的丢失或泄漏。要想确保企业管理会计信息不被窃取,需要面临的困难重重。首先,企业的信息越来越多,保证所有信息的安全成本巨大;其次,移动智能产品的层出不穷让企业的信息接入端口和接入设备增加,难以对所有的接入设备进行控制;最后,外部获取信息的手段在不断改进。以上三点造成目前的现状就是企业信息安全性不高。
3大数据时代下解决管理会计发展问题的对策
3.1树立对大数据的正确认识
随着技术的进步,单一的传统财务会计无法满足业务发展的需求,多样化的会计管理模式已成为许多业务会计改革的重点。管理会计服务于公司的管理,并集成了数据的收集,处理和分析功能,在公司的决策中起着重要的参考作用。大数据技术为管理会计的转型提供了机会。一方面,其带来了思想上的变化,另一方面带来了管理技术上的创新。大数据与管理会计的结合应该是未来发展的主要方向。如果公司希望在复杂的经济浪潮中快速发展,则必须实时更新业务管理的概念并增强关注度。因此,经理层需要更新观念,发展创新观念,增进对行政会计理论的理解,制定有效的企业管理会计制度和公司章程[1]。
3.2提高信息化建设水平
信息化的发展限制了管理会计的发展,想要实现管理会计的发展就必须提高信息化建设水平。随着互联网的快速发展,大量的数据和信息不断涌现,用科学方法整理数据,从不同角度准确分析和判断企业管理信息,比以往任何时候都更加迫切。行之有效的方法就是建设具有较强数据共享能力的信息平台,在这些平台上把企业经营过程中产生的生产信息、财务数据、人力数据等进行处理和共享[2]。企业需要哪些信息可以随时从平台获取,从而提高数据分析的科学性、完整性和及时性,大大提高工作效率,提高企业的经济效益和竞争优势。
3.3对会计人员进行培训,加速转型
提高管理人员综合素质是解决企业管理会计应用问题的关键。首先,轉变轻视管理会计作用的意识。如今,许多业务经理专注于在公司任职期间的短期利益,忽略发展管理会计和员工培训。这将导致公司财务管理混乱,阻碍管理会计的发展,并不可避免地给公司带来不可控制的风险和损失。其次,进行大数据和信息技术培训,招募高级人才来培训公司会计人员,提高会计人员的业务技能和技术水平。这样随着其业务技能水平的提高,将为公司带来先进的管理模型和概念,提出创新的想法,并增进对管理会计和大数据的正确理解。最后,采取有效的方法引进专业人才。通过外部招聘和内部培训,促进管理会计人才队伍的建设[3]。
3.4加强会计信息安全管理
会计管理方面的数据是企业发展的关键,为有效防范信息安全风险,企业应根据自身需要,建立健全内部控制制度,并严格遵循实施[4]。首先,有能力的大中型企业可以开发保护信息安全的技术系统,并引进相关安全技术人员,不具备自身开发信息安全系统的中小企业,可从可靠的供应商购买安全的技术软件,并运用到信息安全防范中去;其次,企业应提高网络安全的防范意识,加强网络的安全监管力度,对管理会计的全过程进行监控,对存在风险的环节及时预警,这样可以尽早发现会计信息中的安全问题;第三,政府相关职能部门要建立健全关于网络安全的法律法规,从法律的高度去约束泄漏和盗取企业信息的行为,对违反网络安全的法律法规的个人或者单位按照法律严惩。
大数据时代对社会的经济活动产生了重大影响,对企业的经营环境、经营理念、经营方式产生了重大影响,传统的经营理念和经营模式等都受到了挑战。要积极面对和解决管理会计在大数据时代遇到的问题,转变观念,提高对管理会计的重视,保证信息的安全,促进管理会计的高质量发展,以进一步在新时代背景下增强管理会计为企业持续创造价值的能力。
企业管理毕业论文范文模板(二):浅谈如何实现企业政工工作与企业管理的共同发展论文
摘要:思想政治教育是中国精神文明建设的首要内容,是党的优良传统。思想政治工作不仅能够为企业发展提供重要的支持力量,而且还能引领员工思想状态和价值观的发展。在社会发展进程中,我们在以人性化和科学化管理的同时,更要密切联系思想政治教育;所以在企业管理中,政工工作开展是不可或缺的一部分,作为企业管理人员,要充分发挥政工工作的重要性,保障企业管理,为企业营造和谐氛围。
关键词:政工工作;企业管理;共同发展;研究对策
一、政工工作在企业管理中重要意义
政工工作不仅可以促使企业员工自身的思想道德水平的提升,在获得教育的前提下,形成正确的价值观;还可以提升企业凝聚力,更好的发展团队意识和进取精神,进而推进企业的整体发展。开展政工工作,为了提高企业员工精神的提升以及企业内部文明精神的提升,可以通过发展企业文化建设,系列的文化宣传和企业活动;加强员工之间在交流以及思想的统一,减少企业管理人员与员工的距离,以达到强化凝聚力,营造良好文化氛围。开展政工工作,为了提升员工的工作激情以及积极性,挖掘企业的增长潜力,以达到提升竞争力。同时党员要在政工工作开展中起到模范带头作用,通过支委联系党员、党员联系群众等形式,了解员工思想动态、帮助员工解决问题,将工作有序的推进。可以说政工工作的有效开展对实现企业长效发展是至关重要。
二、企业政工工作现状
(一)政工工作理念僵化
政工工作被忽视,政工人员的工作得不到足够的支持。很多企业由于政工工作的滞后导致员工的积极性没有得到调动,人力资源没有得到有效配置,部门之间关系没有理顺,员工缺乏正确的舆论导向,员工与员工之间、员工与领导之间没有形成健康、和谐的工作关系。员工的工作效率低、主动性差、随大流的思想,个人发展缺乏有效规划、动力不足。政工工作的不被重视,与部分企业落后的、僵化的工作理念是紧密联系在一起的。
(二)政工人员素质不高
大部分企业的政工人员的自身专业素养不高,导致无法提升政工工作的质量,再加上政工人员本来就比较少;另外企业对政工工作的忽视,导致政工人员的培训力度不够,政工人员也因为一些客观的因素,在工作上趋于形式化,创新的力度也不够,严重的形式主义再加上专业知识的退化,导致政工工作在企业的成效显得微不足道。
(三)政工工作方式缺乏创新
在网络时代的今天,信息的更新速度非常快,信息互动的方式也越来越媒体化,网络已改变了多数人阅读的习惯。而企业没能很好地利用网络平台,仍停留在以学习报刊、纸质文件等为主的宣传模式来开展工作,导致上令不达的现象时有发生。此外,政工人员到生产现场较少,与员工之间缺少沟通交流,不了解员工真实想法,因此企业的思想政治工作没有针对性,工作效率低,而且也难以有效激发员工参与的主动性。
(四)政工队伍建设不重视
企业忽视对员工思想的引导,导致企业内部出现小团体等不和谐的情况,甚至可能还存在一些比较自私的政工人员,对自身的小利益斤斤计较且不顾全大局,由此阻碍了政工工作的开展。另外,由于大部分企业缺乏政工工作的奖惩机制,从而导致政工人员的热情降低,从而导致政工工作的效率降低。
三、企业政工工作与企业管理共同发展的对策
(一)加强对政工的思想认识
要重视企业的政工管理工作,并对企业员工做到人性化且科學化的管理。在工作的过程中,员工作为企业的一线工作人员,不仅仅决定了企业的运行生产,还会直接影响到一个企业的经济效益与发展,所以应当对企业员工积极的开展思想政治的教育工作,并且重视政工工作的价值及其作用。企业的管理人员应当起到领头的作用,积极主动的去接受政工教育,为企业的政工工作做好表率,结合自身的特点,创新工作方式,打造良好的工作氛围。
(二)转变企业老旧的管理观念
管理人员应当尊重员工的个人意愿,并对于员工所提出的建议适当性的进行吸取,从而发挥员工的个人能力,使其能够更好的投入到企业的运作当中;员工通过参与培训,从而了解到自身的价值,充分提升了员工的工作积极性,让员工在充满热情的情绪下更加配合企业的管理,使其为企业未来的发展提供有效的动力,并且充分发挥自身的作用。
(三)提升企业凝聚力
很多企業都只注重于业务的发展,从而忽略了政工工作的重要性,所以导致政工工作人员素质都普遍较低。政工工作对企业业务有着积极的因素,不仅促进了企业业务的发展,并且提升了员工的政治觉悟,从而提升了企业的凝聚力,这样不同部门的合作效率也会随之也提升。随着越来越多的政工人员能够具备高的工作素养,并且对企业内部的业务工作越来越熟悉,使员工能更快的融入到其中,并在企业发展的过程当中可以发挥自身的作用。
(四)发挥先锋模范作用
在实际开展政工工作的过程当中,应该积极的做好党员模范的带头作用,且企业应当结合自身的发展优势,营造出一个良好的企业文化氛围,使得政工工作在良好的企业文化氛围中更好的开展,保障了政工工作的顺利开展。另外,企业还可以通过定期对政工工作积极配合的员工进行评选,针对这些优秀员工进行适当性的奖励机制,从而提高员工的积极性,并促使其他员工对自身要求的加强。
(五)完善企业政工工作
就目前的实际情况来说,企业的评价管理机制上的工作实效性,往往决定了一个企业的经济效应,但是政工工作的开展却总是被忽视,甚至有的企业管理项目并未包含政工工作,所以企业应该积极完善政工工作,另外还要及时转变企业思想工作人员的观念和方法,并积极鼓励创新,不断地引入现代化的企业管理理念,使得政工工作能够更加顺利的开展,使得企业能够更加适应时代的发展,并且能够达到理想的发展效果。
篇10
关键词:数据挖掘;数据仓库;教育管理;算法;VB
中图分类号:TP311.52 文献标识码:A文章编号:1007-9599 (2011) 03-0000-02
Education Management Decision Support System Based on Data Mining
Lin Lin
(Biochemical Engineering College of Union University,Beijing 10023,China)
Abstract:The paper theoretically expounds the concept of data mining,demonstrates the data mining in the education management decision support system of the core applications,introduces the education management decision support system of data collection, preprocessing,establish and maintain the DW,data mining algorithm choice,the specific content of decision tree algorithm,VB language program design,system testing,etc,discussed the system model in theory framework,rearch data mining and combining education management play a huge role,fnally,discussed the data mining technology in education management decision support system application prospect.
Keywords:Data mining;DW;Education management;Algorithm;VB
随着信息时代的快速发展,外界所带给我们的大量信息也越来越多。大量信息在给人们带来方便的同时,也带来了一大堆麻烦:信息过量难以消化,信息真假难以辩识,信息安全难以保证,信息格式难以统一。身处信息中的我们,如何才能不被信息淹没、如何从中及时发现有用的信息呢?是否存在着一种工具、一种方法或者一个手段使得身处“数据爆炸、知识匮乏”的我们,能够以一种轻松的状态来进行有效的管理决策呢?
数据挖掘技术是人们长期对数据库技术进行研究和开发的结晶,它为我们提供了一个非常优秀的工具。
一、 数据挖掘技术
所谓数据挖掘就是指一个完整的过程,该过程就是从海量的随机应用数据中,提取分析隐含在其中的、人们事先并不知道的、但又具有内在联系的、有价值的信息数据,这些信息数据为决策提供必要的支持。
数据挖掘过程中详细各个步骤的大体内容如下六步:
1. 确定主题:即做好需求分析,清晰地定义出问题,并对探索的问题具有可预见性。
2. 数据的提炼:搜索与主题有关的数据信息,研究数据的质量,并确定将要进行挖掘操作的类型。
3. 数据的转换:将数据转换成一个分析模型,这个分析模型是针对挖掘算法建立的。
4. 数据挖掘:对所得到的经过转换的数据进行挖掘,除了完善从选择合适的挖掘算法外,其余一切工作要都能自动地完成。
5. 结果分析:解释并评估结果,其使用的分析方法一般应视数据挖掘操作而定,通常会用到可视化技术。
6. 知识的同化:将分析所得到的知识集成到业务信息系统的组织结构中去。
二、 数据挖掘与教育管理决策支持系统
我们使用数据挖掘技术对我们所掌握的信息进行特定的“挖掘”,能够发现:广义知识、关联知识、分类知识、预测型知识、偏差型知识,能够在数据中寻找预测性的信息,能够为我们的管理提供“做出决策”的依据,能够有力的支持我们做出恰如其分的选择。
所谓教育管理,就是在特定的社会环境下,遵循教育的客观规律,对各种教育资源进行合理配置,以实现教育方针和教育目标的行为,教育管理是社会管理的一部分。在学校教育管理中,我们引进数据挖掘技术,正是想针对教育的海量数据进行有效的发掘,以期充分利用数据挖掘的长处,来发现这些海量数据中潜在的、长久以来未被发现的规则,能够对学生潜力做出数据挖掘,这就为学校的招生工作提供了一定程度的参考,并在学生入学后还可以分析其进步或者退步的可能原因是什么,解决学生教育导向的问题;还可以对学校管理层比较关心的问题进行挖掘。例如,在所有教职工中教师的比例有多大;一般意义上讲某位教师是否达到了学校的一般标准;能够对教师执教能力和教师人力资源优化做出分析,在教师招聘中为人力资源主管提供一般性的判断依据,对所应聘的教师做出其潜力及前景分析,以便能够辅助管理层做出更好的决策,优化教育管理,促进教育管理良性发展。
三、 系统架构的搭建
我们将分以下几步来进行系统模型的设计及实现:
1 对数据进行分析,建立数据仓库
数据主要来源是档案室现存的档案,包括教职工和学生的,还要动态的添加一些数据。如果能够得到教育院校的支持来丰富数据,那就更好。这个数据的要求是大量、真实、准确。
对于教职工的信息,主要有以下属性:编号、姓名、性别、民族、出生年月日、
政治面貌、工作时间、是否为班主任、是否为学校管理层、毕业院校、最高学历、
最高学位、最高职称、家庭经济条件、教学评估成绩、所获荣誉、所带班级荣誉、研究成果等等,越详细对我们进行数据挖掘就越好。如下表所示。
对于学生的信息,主要有以下属性:学号、姓名、性别、民族、出生年月日、政治面貌、专业、班级、入学时间、入学成绩、毕业去向、毕业成绩单、毕业论文名称、毕业论文成绩、毕业证书、毕业后十年状况(可选)、毕业后二十年状况(可选)、毕业后四十年状况(可选)、家庭条件、在校期间所获荣誉等等。
对每一个属性进行赋值初始化,如:性别,定义为字符型变量,M代表男,F代表女;又如:对教师的研究成果,是以字符来进行赋值的,涵盖了发表的论文、编著的书籍、科研成果等等,这些分别按照级别予以打分,进行累加,最后全部总和即为该教师的研究成果的成绩,然后对该成绩进行加权求值,按照求值分别赋以A、B、C等字符。对每一位教职工和学生进行赋值,并录入到数据仓库中。创建数据仓库的工具我们可以选择Microsoft SQL Server 。需要注意的是,SQL Server “企业管理器”中控制台根目录中SQL Server组名称应与其他名字一致,例如分析服务器是LINLIN2006,它也应该是LINLIN2006。
2 决策树算法
决策树提供了一种展示类似在什么条件下会得到什么值这类规则的方法。如图4-1,针对学生毕业成绩影响因素进行数据挖掘后的一棵决策树,从中我们看到,决策树的基本组成:节点、分支和叶子。
图4-1决策树
图4-1中“入学成绩=好”这个条件是树的根,即决策树的根节点。对条件的不同回答产生了“是”和“否”两个分支;而是否“学习勤奋”是根节点的子节点(子节点的个数与决策树算法有关);如果分支下无节点,则到树尾,称为叶子,图中“毕业成绩=坏”就是其中的一个叶子。从树根到每一片叶子的过程就是利用决策树进行分类的过程,通常称这个过程为“遍历”。
决策树算法是数据挖掘中常用的一种算法,常用于数据分析和预测。决策树的构造结果是一棵二叉树(即每个节点有两个分支)或多叉树(节点可以包含多于两个的子节点)。构造决策树的过程,即树的生长过程是把条件数据不断切分的过程,每次切分对应一个问题(即一个节点),二叉树的内部节点(非叶子)一般表示为一个逻辑判断,如图4-1。对每个切分的要求是分组之间的“差异”尽量最大。各种决策树算法之间的主要区别就是对这个“差异”衡量方式的区别。我们只需要把切分看成是把数据信息分成几份,每份数据信息之间尽可能不具有相同或相似的属性,而同一份内的数据尽量具有相同的属性,即属于同一类别。
对于教育管理决策者来说,决策树的构造,即在其生长过程中没有必要太“茂盛”。因为这样会大大降低树的易理解性和易用性,而且也使决策树本身对原始数据产生较大的依赖性,换句话说,这样的决策树可能对于原始数据非常准确,但当有新的数据信息加进的时候,准确性就会急剧下降,这种情况被称之为训练过渡。为了使得到的决策树所蕴含的规则具有普遍性,我们必须有效避免训练过度,同时减少训练的时间。常用的方法是限制决策树的过度成长,即预先设定决策树的最大高度(层数);此外也可以通过设定每个节点必须包含的最少记录数来限制,当节点中记录的个数小于这个数值时就停止切分。
1 使用VB对算法进行编程,实现各个模块的功能
通过VB来进行图形应用界面设计及核心程序编程。菜单的设计如下:导入数据仓库、选择数据仓库、任务确立、选择因素、开始运行、查看结果、保存结果、翻译规则、保存规则、退出。主要通过表单及命令来实现各功能。样本空间指的是由教职工、学生数据仓库中的数据所构成的数据空间。
2 测试
根据软件测试的要求,必须对该系统进行数据测试,即用手中所拥有的档案资料与数据挖掘的结果对比,进行测试。
首先,假定某学校教师部分档案资料如下(受篇幅限制,仅有部分):
其次,我们使用表中的数据来检测树形结构中每条枝叶的正确性。如果大部分吻合,那么该决策支持系统是成功的,软件和算法都是正确的;否则就得检查改正。这个测试以及测试结果比较的工作量是非常巨大的。
四、进行数据挖掘时应考虑的问题
1 确定问题,即用数据挖掘解决什么样的问题,它是核心,偏离了这个主题,最终只能导致失败;
2 海量数据的问题,一方面是源数据的挖掘,一方面是数据的提炼;另外非标准格式的数据、多媒体数据、面向对象数据处理问题;从而保证数据的质量和时效性;
3 各种算法的使用;
4 变化的数据和知识问题;
5 枝叶――规则的易懂性问题;
6 与其他系统的集成问题,如果可能的话,本系统可以嵌入到学校网络协同办公平台之中;
这些都是在具体实施时应该注意的,也关系着基于数据挖掘的教育管理决策支持系统模型成功与否。
五、展望未来
随着信息化不断向前发展,基于数据挖掘的教育管理决策支持系统也将涵盖人才培养、人力资源、教学评估、教育经济等几个大的方面,也将逐渐发展为教育管理数据挖掘应用平台。基于数据挖掘的教育管理决策支持系统也将发挥越来越重要的角色。
参考文献:
[1][加]Jiawei Han,Micheline Kamber(著)范明,孟小峰等译 《数据挖掘概念与技术》 北京机械工业出版社
[2][中国]张尧庭,谢邦昌,朱世武(编)《数据采掘入门及应用――从统计技术看数据采掘》中国统计出版社
[3][美]John W.Fronckowiak,David J.Helda(著)全刚,杨领峰,申耀军,张涛(译)高长剑(审校)《MS VB6.0 数据库编程大全》电子工业出版社
相关期刊
精品范文
4信息简报