网络技术毕业论文(精选8篇)
网络技术毕业论文 篇1
计算机网络技术专业毕业设计和毕业论文题目
一、计算机网络技术专业毕业设计和毕业论文题目及要求
1、网络方向
(1)网络建设
题目如下:
*****************************************************************网络规划建设方案(要求结合具体的项目来设计):
企业网站规划与设计
企业网络安全方案设计
无线办公网络的规划与设计
综合布线系统工程设计
市GSM无线网络优化设计
网络电视(IPTV)技术在地区通信网中的应用
小区宽带接入网设计
小区综合职能网设计
基于掉话机制的小区优化设计
地区GSM网扩容工程基站建设的规划设计
基于公用电话网的防盗报警系统设计
地区GSM系统基站设计
***************************************************************
要求:根据中小型企业网络方案规划设计。网络拓扑结构图,网络软硬件设施的选定。网络服务器的架设。必须要有毕业论文,有建设案例提供建设网络照片。
(2)网络软件开发
题目:如下
网络程序开发(例:即时通软件等)
语音通信在网络中的应用
要求:能够实现网络通信并达到设计目的。论文中要求至少包含需求分析、概要设计、详细设计、程序源代码等等
(3)网络应用
题目:如下
办公自动化系统在网络中的应用
要求:将毕业设计的制作方法制作成一个视频教程,实现自动播放讲解毕业设计的功能。设计中要求至少包含需求分析、概要设计、详细设计、程序源代码等等。
(4)网站设计类
题目:不限
要求:网站页面不低于15页,要求前台有页面,后台有代码和数据库。设计中要求至少包含需求分析、概要设计、详细设计、程序源代码等等。
网络技术毕业论文 篇2
随着计算机软硬件技术的发展, 微型计算机上的三维设计已经由专业的设计领域进入了普通设计师的设计领域。由专业的图形工作站-服务器模式转化为易于为大众接收的个人计算机领域。由需要专门的图形显示卡过渡到普通的、非专业的图形显示卡就可以运行的状态。从前, 设计师在设计对象时, 总要把三维的设计对象转化到用二维设计的语言在图纸上表述;这种转化过程的本身就难免会产生错误和歧义, 而且设计师有相当一部分的精力用在这种转换上, 影响了设计质量和设计水平的完全发挥。如今, 微型计算机三维设计突破了设计领域传统的设计模式, 让设计师完全回归到自然的、正常的从设计到表达的直接的设计思路中去。三维设计的所见即所得设计理念, 是历史的进步。这虽然看似一次简单的设计方式的改革, 但带来的将会是重大的设计思想改变, 必定带来设计质量的提升, 是设计领域中一次革命。
2 三维设计的概念
三维设计在设计领域有着广泛的应用基础, 在工业的各个设计领域中扮演着日益重要的作用。那么什么是三维设计的概念呢?
从某种意义上来讲, 工程设计中没有二维设计, 只有用二维图纸来表现三维设计。过去, 我们用传统的铅笔、图板、丁字尺画图, 后来用AutoCAD、CAXA电子图版画图 (北航海尔的CAXA有三维软件, CAXA电子图版是其二维软件) , 其工作过程都是一样, 只是介质变了, 但本质没变。它们都是工具画图, 其工具的本身没有设计思想。用AutoCAD画图只能冠以计算机辅助设计;那么同理, 铅笔、图板、丁字尺也能冠以文具辅助设计。三维设计与二维设计一样, 首先分析在整个设计过程中, 体现主要设计成分的是设计师还是计算机。如果是设计师, 而计算机偏重于表现, 通过表现来帮助设计师完善设计方案, 那么, 计算机在整个设计过程中所承担的是一个辅助角色, 也是属于计算机辅助设计。那么何谓计算机三维设计呢?当然是要强调“设计”二字, 而不是“画图”。由计算机来完成整个或者部分的设计过程。
我们知道任何一个物体至少都应具备这样两个属性, 一是几何属性;二是物理属性。以一个阶梯轴为例来说明此问题, 它的几何属性是指它的外形尺寸, 各段的直径与长度、键槽的尺寸等;它的物理属性是指它的材质、重量、强度、硬度等。如果设计师设计了阶梯轴的几何属性 (或称几何参数) , 那么计算机将通过计算, 最后给出它的物理属性。设计师可以通过这些物理属性检查是不是满足该阶梯轴的设计性能要求。如果设计师给定了阶梯轴的物理属性 (或称设计参数) , 那么计算机将自动给出该阶梯轴的几何属性。设计师可以通过约束条件等因素确定其外形尺寸。但是在设计过程中这两个属性始终是相互关联的, 相互确定部分参数, 再得到另外的参数。设计的过程, 也是这两个属性相互补充的过程。而三维设计的结果可以直接进行计算机的辅助工程设计, 即CAE工程。如进行局部受力的有限元分析、运动分析、碰撞变形分析、热应力分析等;也可以进行CAPP工艺。即计算机辅助工艺。利用计算机CAE的结果, 进行各种分析之后确定所设计的产品确实满足设计要求, 经过次数相对较少的中试之后需要形成制造工艺, 此工艺直接采用三维软件形成的数据库, 结合企业资源计划ERP形成单一数据库的制造工艺。此工艺绝非是二维图纸出图-晒图形成的纸质工艺, 而是立体的、涵盖各方面综合数据的全面的工艺数据。它考虑了从上游产业链的原材料资源数据, 到企业制造数据再到下游市场数据的全面而综合的数据库数据。这样的工艺可以满足现代产业发展的需求。而CAM, 即计算机辅助制造则直接将CAPP的工艺, 通过计算机网络直接传送给制造单元, 如数控加工中心进行集成制造。上述过程被称为4 C。即C A D-C A E-CAPP-CAM。三维CAD设计是4C的核心。
3 掌握三维设计技术提高机械专业毕业生的毕业设计水平
笔者从1982年大学毕业至今, 从最初的丁字尺、三角板、铅笔到AUTOCAD、CAXA电子图版的二维设计到如今工业设计中普遍采用的三维软件设计, 多年的实践中体会到, 传统的二维设计已经无法满足现今工业设计的需要, 只有三维设计才是工业设计的出路所在。如果将来毕业后进行技术工作, 必须进行三维软件的学习并通过课程设计、毕业设计等环节来加深对三维软件设计的深入掌握。
由于在设计中采用三维软件, 学生能够更好地领会课题并充满兴趣地使用所学到的三维软件进行辅助设计。也仅有通过三维设计, 使学生更好地设计出更符合工程实际需要的设计作品来。通过笔者多年的实践, 好的毕业设计或课程设计源于对专业知识的综合运用。但能够使用三维软件设计出来的产品将会使优秀的设计锦上添花, 更上一层楼。毕业设计是机械专业毕业生对四年大学所学知识的综合运用与掌控过程, 任何走过场的现象都会造成学习资源的浪费, 为今后的就业造成隐患。而平面的绘图仅仅能够描述图纸的尺寸线条, 对于运动干涉、强度设计、有限元分析等三维技术独有的设计技术, 无从把握与熟悉, 更加需要提及的是三维制造与虚拟设计的技术及对理论设计的检验也无从下手。这些技术仅仅只有三维设计技术才能独有。因此, 对于熟练掌握与运用三维软件技术是毕业生进行全面而综合设计的重要工具, 仅有通过三维设计, 才能更好地体现现代设计理念与掌握现代设计的精髓所在。因此, 掌握三维设计技术, 是提高机械专业毕业生毕业设计水平, 使其得到全面锻炼的必由之路。
摘要:微型计算机的三维设计是设计领域的一场变革。正确地、清楚地认识三维设计系统及其相关的知识, 才能使我们更好地去掌握三维设计软件, 并且更快地掌握和运用它。传统的二维设计已经无法满足现今工业设计的需要, 只有三维设计才是工业设计的出路所在。对于熟练掌握与运用三维软件技术是毕业生进行全面而综合设计的重要工具, 仅有通过三维设计, 才能更好地体现现代设计理念与掌握现代设计的精髓所在。因此, 掌握三维设计技术, 是提高机械专业毕业生毕业设计水平, 使其得到全面锻炼的必由之路。
关键词:三维设计,重要工具,必由之路
参考文献
[1]宋志强.关于机械创新设计实例与实践的研究[J].呼伦贝尔学院学报, 2008 (1) .
网络技术毕业论文 篇3
[关键词] 远程教育; 电子毕业证书; 电子学位证书; 代理签名
[中图分类号] G434[文献标识码] A
[作者简介]李凤英(1971—),女,山东郓城人。助理研究员,在读博士,主要从事远程教育及信息安全研究。E-mail:fyli@sjtu.edu.cn。
一、引 言
在大多数中国人眼里,学历文凭在很大程度上诠释了一个人的价值。学历对生活的影响可谓无处不在,善于投机取巧的人们纷纷在学历证书上大做文章。有需求就有市场,2010年发生的唐骏文凭造假事件带来的巨大社会影响,引起人们的深刻反思。唐骏“学历门事件”是唯一的吗? 2009年武汉大学发生的远程教育毕业证书“造假”事件,直到现在人们还记忆犹新。湖北的上万名中小学教师参加原湖北教育学院的现代远程教育,毕业后,取得的毕业文凭通不过教育部的验证。此前,此类事件在湖北黄石等地也发生过多起。
如何才能防止学历、学位证书造假?毕业证书如何得以有效验证?
基于网络安全技术的电子毕业/学位证书的实现是解决此类问题的最有效方法之一。
二、代理签名技术
1996年,Mambo、Usuda和Okamoto[1]第一次提出了代理签名的概念。在这种签名中,一个签名者,称为原始签名者,授权另一个指定的签名者,称为代理签名者,代表原始签名者产生有效的签名,生成的签名称为代理签名。自代理签名提出以来,已有较多的理论研究,[2~8]已经成为目前网络安全中的研究热点之一。
一般来说,代理签名具有如下安全属性:不可伪造性(Unforgeability)、可验证性(Verifiability)、不可否认性(Undeniability)、可区分性(Distingguishability)、代理签名者的不符合性(Proxy signer’s deviation)、可识别性(Identifiability)等。
代理签名技术作为数字签名的最新发展和研究成果,是信息安全的核心技术——密码技术的前沿技术,是数字签名的延伸和发展。数字签名在远程教育中已经得到广泛的应用,但是,数字签名不能提供代理功能,它不能解决数字签名的授权问题,而在实际的远程教育应用中不可避免地会遇到代理及签名授权问题。代理签名是解决这类问题的一种最有效和最具潜力的技术,它在解决远程教育中的关键安全问题方面,具有不可替代性。比如,在毕业证书的颁布和验证方面,嵌入代理签名技术,那将是代理签名技术的一个伟大而又巧妙的创造性运用,既能有效防止毕业证篡改、造假,又能便捷实现验证。
三、电子毕业/学位证书的实现方法
首先介绍在本实现方法中所基于的核心数学知识即双线性对与相关的数学问题,再介绍代理签名技术在电子毕业/学位证书中的应用模型,最后介绍电子毕业/学位证书系统实现的软硬件环境、系统的构成及其代理签名方案。
1. 双线性对与相关数学问题
(1)双线性对
假设是由产生的循环加法群,是素数阶,并且是一个循环乘法群,有一个相同的素数阶。那么, 则是一个双线性对。它有如下属性:
①双线性:P,Q满足;
②非退化性:在的条件下,存在;
③可计算性:对于所有的,存在一个有效的运算法则来计算。
具有以上三个特性的双线性映射称之为可接受的双线性映射。众所周知,在超奇异(supersingular)的椭圆曲线和阿贝尔变种相关的Weil和Tate对可被修改而得到满足这种条件的双线性映射。
(2)相关数学问题
①DLP (Discrete Logarithm Problem)问题:给定两个群元素和,找到一个存在的整数,a要满足。
②DDHP (Decision Diffie-Hellman Problem)问题:对于,给定,决定是否成立。如果成立,被称作一个有效的Diffie-Hellman元组。
③CDHP (Computational Diffie-Hellman Problem)问题:对于,给定,然后计算。
④GDHP (Gap Diffie-Hellman Problem)问题:这一类问题指的是DDHP问题容易而CDHP问题很难的问题。在群上,当DDHP问题是容易的,而CDHP 问题是困难的,我们就称为一个gap Diffie-Hellman (GDH)群。
2. 代理签名技术在电子毕业证书中的应用模型
在该模型中,原始签名者只有一个(个人或组织),这里是国家教育部(也可以是远程教育总部等),代理签名者也是只有一个(个人或组织),这里是各高等院校或其他远程教育分部,如国家教育部授权华东师范大学颁发电子毕业/学位证书时,华东师范大学对相关的毕业/学位信息代表国家教育部进行签署。当学生收到电子毕业/学位证书时,学生能够非常方便地来检查电子毕业/学位证书是否由华东师范大学进行签署,国家教育部是否授权,电子毕业/学位证书在传输的过程中是否被篡改。而且,当学生收到电子毕业/学位证书,并且通过了相关的验证时,华东师范大学无法否认对学生发布了该电子毕业/学位证书,国家教育部也无法否认对华东师范大学进行了签名授权。如果华东师范大学发布了没有经教育部授权的电子毕业/学位证书,并且发布的信息与教育部的要求相违背,学生是可以拒绝接受的。如此看来,这种应用模型能够较好地实现毕业/学位证书的有效性、真实性和完整性,同时也避免了国家教育部或各大学的霸王行为。
3. 电子毕业/学位证书系统实现的软硬件环境
该系统在Windows 7操作系统下使用集成开发环境Visual Studio .NET 2005下利用Visual Basic .NET面向对象语言进行了实现。因为使用的是基于身份的代理签名技术,本系统中不需要认证中心CA的支持。对于用户私钥的生成,可以使用密钥生成中心PKG(Private Key Generator)来产生。
系统采用了传统的C/S设计模式,国家教育权威部门如国家教育部作为签名的授权者即原始签名者,颁发电子毕业/学位证书的学校作为代理签名者,电子毕业/学位证书的拥有者是学生,电子毕业/学位证书的验证者可以是学生本人、用人单位、人事部门或相关组织等。
系统可以在普通的计算机上实现,对CPU、内存、硬盘等没有特殊的要求。
4. 电子毕业/学位证书系统的构成
电子毕业/学位证书系统主要由密钥生成中心、国家教育部、电子毕业/学位证书颁发单位、学生和毕业/学位证书验证者五部分构成,如图1所示。每部分的主要功能和操作如下:
图 1 电子毕业/学位证书系统的构成
密钥生成中心不是传统的认证中心CA,它是基于身份的公钥密码系统中用来为用户生成和分发密钥的机构,可以是指定的机器或软件系统。在本系统实现中,它根据系统中其他参与者的密钥生成申请,为其他参与方分配与其身份相对应的私钥。用户的身份,如其身份证号、护照号码、E-mail地址等,作为基于身份的公钥密码体制中的公钥。此类系统对于用户身份的认证不需要数字证书的支持,也就是说,不需要通过查询认证中心的证书库或吊销列表来判断用户数字证书的有效性。这对于当前以证书为主的公钥系统来说是一个巨大的进步。目前基于证书的公钥体制的使用制约了公钥密码方案的应用范围。密钥生成中心作为系统中重要的组成部分,可以由硬件或软件来完成。一般情况下,密钥生成中心应当不保留为其他用户生成的私钥。但在现实应用中,人们为了应对密钥的丢失或被偷窃而不得不在系统中对用户的私钥进行备份,以便为用户的密钥恢复要求服务。由此可以看出,密钥生成中心在本系统中的应用是非常重要的,要注意保护。
国家教育部在本系统的实现中作为原始授权者的角色,通过与毕业/学位证书颁发单位的网络交互,将自己的签名授权信息传递给毕业/学位证书颁发单位。它的运作只是在代理签名权的授予阶段。国家教育部与毕业/学位证书颁发单位相互完成签名授权后,将不再参与后面的相关操作。即使在毕业/学位证书的验证者对毕业/学位证书进行验证时,也不再参与相关的活动。其身份将作为系统认可、大众相信的字符串,参与其所授权的学校颁发的毕业/学位证书的验证。
电子毕业/学位证书颁发者作为代理签名者,可以是一般的国家公办高校,也可以是民办的高校等。其在系统的初始化阶段要和国家教育部(原始签名者)进行多次交互而获得学历/学位证书的颁发权力。在颁发学生毕业/学位证书时,其将执行代理签名算法,对将毕业学生的相关信息,如学生姓名、性别、专业、毕业学校等信息,使用国家教育部为其授权的代理签名私钥进行签名,将所生成的签名附加在文件的最后位置或其他指定的地方,制作成电子文档发给学生或证书鉴定单位来判断其真伪。电子毕业/学位证书的这种颁发方式,与传统仅由证书颁发单位给学生发布证书不同。这里的电子毕业/学位证书,证书的接收者即学生或验证者不仅能够方便地判断证书是由所学习的学校颁发的,还能够非常方便地断定这种证书是经国家授权了的,而不是由“野鸡大学”颁发的。普通的毕业/学位证书不具备这种双重认证功能。如果用户或验证者所接收的电子毕业/学位证书被篡改或是仿造的,他们是非常容易判断的。如果电子毕业/学位证书颁发单位为不合格的学生颁发了合格的电子证书,其将承担由此所带来的责任。我们所设计的方案是代理保护类型的,也就是说,只有电子毕业/学位证书颁发单位才能生成和发布有关的电子毕业/学位证书,国家教育部也无权生成和颁布学生的电子毕业/学位证书。当然,如果国家教育部也要拥有这种权力,我们对方案进行改造也能满足这种需求。
学生在本系统中是作为电子毕业/学位证书的接收者或验证者出现的。其毕业的相关信息也被以明文的形式在电子毕业/学位证书中出现。电子毕业/学位证书的颁发者就是对其相关的信息进行处理而得到防伪信息即代理签名的。如果学生没有在相关的学校学习生活过,他们就不可能得到电子毕业/学位证书颁发单位颁发的电子证书。他们也无法伪造有效的电子毕业/学位证书。
证书验证者既可以是获得毕业/学位证书的学生,也可以是其他需要对电子证书的有效性进行确认的组织或个人,或证书鉴定部门。证书验证者只需要获知颁发毕业/学位证书的学校和国家教育部的身份,就可以验证电子证书的有效性。只要电子毕业/学位证书通过了验证,他就获得了电子证书的真实性和有效性。电子证书验证者既能够断定是相关的学校颁发的电子证书,也可以确信电子证书的颁发是经国家教育权威部门授权的。
5. 电子毕业/学位证书管理系统的代理签名方案
基于文献[9]中的身份基的代理签名方案,我们对本系统进行了实现。该方案详述如下:
该代理签名方案由三个阶段组成,分别是电子毕业/学位证书颁发授权阶段、电子毕业/学位证书颁发阶段和电子毕业/学位证书验证阶段。在这里,原始签名者为国家教育部,其身份为IDA ,代理签名者为电子毕业/学位证书颁发单位,其身份为IDB;国家教育部的公钥为QA=H2(IDA),其私钥为DA=sQA,电子毕业/学位证书颁发单位的公钥为QB= H2(IDB),其私钥为DB=sQB。其中,s为系统主密钥,H2(x)是安全的哈希函数,可以将身份字符串转换成椭圆曲线上的点。
在电子毕业/学位证书颁发授权阶段,国家教育部随机选择rA∈ Zq* ,计算:
UA=rAQA
hA =H1(IDB,UA)
VA=(rA+hA)DA
其中,H1(x)是安全的哈希函数。国家教育部将(UA,VA)发送给电子毕业/学位证书颁发单位,电子毕业/学位证书颁发单位计算hA=H1(IDB,UA),验证等式:
e(P,VA)=e(Ppub ,UA)e(Ppub ,QA)
如果成立,则是合法授权,电子毕业/学位证书颁发单位然后计算代理签名私钥为Sp=DB+VA。上式中,e为双线性对。
在电子毕业/学位证书颁发阶段,电子毕业/学位证书颁发单位随机选择rB∈Zq* ,并计算:
R=rB P
S= rB-1(H3(M)P+Sp)
其中,M为待签名的消息。所生成的代理签名是(R,S,UA)。其中,H3(x)是安全的哈希函数。
在电子毕业/学位证书验证阶段,代理签名验证者或接收者(电子毕业/学位证书获得者、用人单位、人事部门等)验证下式:
e(R,S)=(P,P)H3(M)e(Ppub,QB)e(Ppub,QA)H1(IDB,UA)e(Ppub,UA)
若成立,则电子毕业/学位证书颁发单位是代表国家教育部产生的合法代理签名。
四、电子毕业/学位证书的优点与不足
本电子毕业/学位证书管理系统与传统的毕业/学位证书管理系统相比,优点主要有:
(1)简单。普通代理签名的参与方中,只需要一个原始签名授权者、一个代理签名者,签名的接收者或验证者可以是任何人或组织机构。在代理签名权的授予、代理签名的过程、代理签名的验证等方面,都比较简单,也易于理解、易于实现。
(2)实现了签名权的传递问题。在传统的签名方案中,是难以实现签名权的传递的。有了这种传递,也就实现了完整性的传递、消息来源的传递功能,其在远程教育点对点式的通信中具有重要的应用价值。
(3)能够确认毕业证书信息的两个来源,即代理签名者和签名授权者。
(4)能够确信消息是否被篡改,即解决了消息传输中的完整性问题。通过代理签名方案,在代理签名的接收方或验证方,可以很容易地验证消息是否被篡改,哪怕是消息中一个二进制位的更改都能够很方便地检查出来。
(5)解决了消息的认证问题。代理签名的接收方或验证方,能够确信消息来自谁,是由谁进行签名授权,从而解决了身份的认证问题。
(6)如果需要,可以较容易地实现秘密性。
(7)可以对签名的有效期进行限制。
(8)可以对代理签署的数据类型进行约束。
(9)不需认证中心CA的支持。
虽然本系统拥有如上的诸多优点,但也有不足,也有需要不断完善和改进的地方。比如,电子学位/毕业证书颁发权的撤销问题、效率问题、安全问题都需要不断地深入研究与探索。
五、结 论
网络边界的消失和信息技术的飞速发展给人们带来便捷的同时也带来了越来越多的安全威胁。远程教育依赖于开放的网络,那么,研究远程教育中相关的安全问题也就必将成为教育技术工作者的热门话题。目前,解决信息安全问题的前沿性的关键技术之一是代理签名技术,但是,就代理签名的应用来讲,世界各国还没有得到实际的应用,代理签名在教育中的应用研究尽乎空白。正因如此,研究代理签名技术在电子毕业/学位证书中的应用具有重要的现实意义。
[参考文献]
[1] Mambo, M., Usuda, K. & Okamoto, E. Proxy Signature for Delegating Signing Operation[A].Proceedings of the 3.th ACM Conference on Computer and Communications Security, New Dehli, India[C].New York:ACM Press, 1996.48~57.
[2] 李继国,曹珍富.一个改进的门限代理签名方案[J].计算机研究与发展,2002,39(11):1513~1518.
[3] 祁明,L. Harn.基于离散对数的若干新型代理签名方案[J].电子学报,2000,28(11):114~115.
[4] 王长林.不可否认签名与代理签名的应用研究[D].西安:西安电子科技大学,2003.
[5] 吴敏,王汝传.代理盲签名方案在基于移动代理的电子商务中的应用研究[J].南京邮电学院学报,2005,25(5):84~94.
[6] 张建中,王洁,刘勤喜.新的代理盲签名方案及其在电子现金中的应用[J].计算机应用研究,2009,26(1):347~358.
[7] Cha, J.C. & Cheon, J.H.. An Identity-Based Signature From Gap Diffie-Hellman Groups[C].Lect. Notes Computer Sci,2003.18~30.
[8] Boneh, D., Lynn, B., Shacham, H.Short Signature from the Well Pairing[A].Advances in Cryptology-Asiacrypt’01[C].Springer Verlag,2001.
网络技术毕业论文 篇4
数据挖掘(Data Mining)是一项较新的数据库技术,它基于由日常积累的大量数据所构成的数据库,从中发现潜在的、有价值的信息——称为知识,用于支持决策。数据挖掘是一项数据库应用技术,本文首先对数据挖掘进行概述,阐明什么是数据挖掘,数据挖掘的技术是什么,然后介绍数据挖掘的常用技术,数据挖掘的主要过程, 如何进行数据挖掘,主要应用领域以及国内外现状分析。
一.研究背景及意义
近十几年来,随着数据库系统的广泛流行以及计算机技术的快速发展,人们利用信息技术生产和搜集数据的能力大幅度提高。千万个数据库被用于商业管理、政府办公、科学研究和工程开发等,特别是网络系统的流行,使得信息爆炸性增长。这一趋势将持续发展下去。大量信息在给人们带来方便的同时也带来了一大堆的问题:第一是信息过量,难以消化;第二是信息真假难以辨认;第三是信息安全难以保证;第四是信息形式不一致,难以统一处理。面对这种状况,一个新的挑战被提出来:如何才能不被信息的汪洋大海所淹没,从中及时发现有用的知识,提高信息利用率呢?这时出现了新的技术——数据挖掘(Data Mining)技术便应用而生了。
面对海量的存储数据,如何从中发现有价值的信息或知识,成为一项非常艰巨的任务。数据挖掘就是为迎合这种要求而产生并迅速发展起来的。数据挖掘研究的目的主要是发现知识、使数据可视化、纠正数据。
二.概述
1,数据挖掘
数据挖掘(Data Mining)就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。这些数据可以是结构化的,如关系数据库中的数据,也可以是半结构化的,如文本,图形,图像数据,甚至是分布在网络上的异构型数据。发现知识的方法可以是数学的,也可以是非数学的,可以是演绎的,也可以是归纳的。发现了的知识可以被用于信息管理、查询优化、决策支持、过程控制等,还可以进行数据自身的维护。数据挖掘借助了多年来数理统计技术和人工智能以及知识工程等领域的研究成果构建自己的理论体系,是一个交叉学科领域,可以集成数据数据库、人工智能、数理统计、可视化、并行计算等技术。2,数据挖掘技术
数据挖掘就是对观测到的数据集进行分析,目的是发现未知的关系和以数据拥有者可以理解并对其有价值的新颖方式来总结数据。它利用各种分析方法和分析工具在大规模海量数据中建立模型和发现数据间关系的过程,这些模型和关系可以用来做出决策和预测。
数据挖掘的过程就是知识发现的过程,其所能发现的知识有如下几种:广义型知识,反映同类事物共同性质的知识;特征型知识,反映事物各方面的特征知识;差异型知识,反映不同事物之间属性差别的知识;关联型知识,反映事物之间依赖或关联的知识;预测型知识,根据历史的和当前的数据推测未来数据;偏离型知识,揭示事物偏离常规的异常现象。所有这些知识都可以在不同的概念层次上被发现,随着概念树的提升,从微观到中观再到宏观,以满足不同用户、不同层次决策的需要。
数据挖掘是涉及数据库、人工智能、数理统计、机械学、人工神经网络、可视化、并行计算等的交叉学科,是目前国际上数据库和决策支持领域的最前沿的研究方向之一。
3,数据挖掘的功能
数据挖掘通过预测未来趋势及行为,做出预测性的、基于知识的决策。数据挖掘的目标是从数据库中发现隐含的、有意义的知识,按其功能可分为以 下几类。
3.1 关联分析(Association Analysis)
关联分析能寻找到数据库中大量数据的相关联系,常用的一种技术为关联规则和序列模式。关联规则是发现一个事物与其他事物间的相互关联性或相互依赖性。
3.2 聚类
输入的数据并无任何类型标记,聚类就是按一定的规则将数据划分为合理的集合,即将对象分组为多个类或簇,使得在同一个簇中的对象之间具有较高的相似度,而在不同簇中的对象差别很大。聚类增强了人们对客观现实的认识,是概念描述和偏差分析的先决条件。聚类技术主要包括传统的模式识别方法和数学分类学。
3.3 自动预测趋势和行为
数据挖掘自动在大型数据库中进行分类和预测,寻找预测性信息,自动地提出描述重要数据类的模型或预测未来的数据趋势,这样以往需要进行大量手工分析的问题如今可以迅速直接由数据本身得出结论。
3.4 概念描述
对于数据库中庞杂的数据,人们期望以简洁的描述形式来描述汇集的数据集。概念描述就是对某类对象的内涵进行描述并概括出这类对象的有关特征。概念描述分为特征性描述和区别性描述,前者描述某类对象的共同特征,后者描述不同类对象之间的区别。生成一个类的特征性只涉及该类对象中所有对象的共性。生成区别性描述的方法很多,如决策树方法、遗传算法等。
3.5 偏差检测
数据库中的数据常有一些异常记录,从数据库中检测这些偏差很有意义。偏差包括很多潜在的知识,如分类中的反常实例、不满足规则的特例、观测结果与模型预测值的偏差、量值随时间的变化等。偏差检测的基本方法是寻找观测结果与参照值之间有意义的差别。这常用于金融银行业中检测欺诈行为,或市场分析中分析特殊消费者的消费习惯。
三.目前的研究现状及存在的主要问题
自KDD一词首次出现在1989年8月举行的第11届国际联合人工智能学术会议以来。迄今为止,由美国人工智能协会主办的KDD国际研讨会已经召开了13次,规模由原来的专题讨论会发展到国际学术大会,人数由二三十人到超过千人,论文收录数量也迅速增加,研究重点也从发现方法逐渐转向系统应用直到转向大规模综合系统的开发,并且注重多种发现策略和技术的集成,以及多种学科之间的相互渗透。其他内容的专题会议也把数据挖掘和知识发现列为议题之一,成为当前计算机科学界的一大热点。
与国外相比,国内对DMKD的研究稍晚,没有形成整体力量。1993年国家自然科学基金首次支持我们对该领域的研究项目。目前,国内的许多科研单位和高等院校竞相开展知识发现的基础理论及其应用研究,这些单位包括清华大学、中科院计算技术研究所、空军第三研究所、海军装备论证中心等。其中,北京系统工程
研究所对模糊方法在知识发现中的应用进行了较深入的研究,北京大学也在开展对数据立方体代数的研究,华中理工大学、复旦大学、浙江大学、中国科技大学、中科院数学研究所、吉林大学等单位开展了对关联规则开采算法的优化和改造;南京大学、四川联合大学和上海交通大学等单位探讨、研究了非结构化数据的知识发现以及Web数据挖掘。
四.研究内容
1,数据挖掘的过程
数据挖掘是指一个完整的过程,该过程从大型数据库中挖掘先前未知的、有效的、可实用的信息,并使用这些信息做出决策或丰富知识。
数据挖掘的一般过程如下流程图所示:
图1,数据掘的一般过程
2.1 神经网络
神经网络方法是模拟人脑神经元结构,以MP模型和Hebb学习规则为基础。它主要有三种神经网络模型:前馈式网络、反馈式网络、自组织网络。为
2.2决策树
决策树学习着眼于从一组无次序、无规则的事中推理出决策树表示形式的分类规则。它采用自顶向下的递归方式,在决策树的内部结点进行属性值的比较并根据不同的属性值判断从该结点向下的分支,在决策树的叶结点得到结论。
2.3 遗传算法
遗传算法是一种优化技术,是模拟生物进化过程的算法。基于进化理论,并采用遗传结合、遗传变异以及自然选择等设计方法。由三个基本算子组成:繁殖、交叉、变异。
2.4 传统统计分析
这类技术建立在传统的数理统计的基础上。在数据库字段项之间存在两种关系:函数关系(能用函数公式表示的确定性关系)和相关关系(不能用函数公式表示,但仍是相关确定性关系),对它们的分析可采用判别分析、因子分析、相关分析、多元回归分
析及偏最小二乘回归方法等。
2.5 关联规则
关联规则是发现一个事物与其他事物间的相互关联性或相互依赖性。关联规则是展示属性: 值频繁地在给定数据集中一起出现的条件,是数据挖掘中作用比较广泛的知识之一。
2.6 可视化技术
可视化技术是利用计算机图形学和图像技术,将数据转换成图形或图像在屏幕上显示出来,并进行交互处理的理论、方法和技术。可视化数据挖掘技术将可视化有机地融合到数
据挖掘之中,使用户对于数据挖掘有一个更加直接直观清晰的了解,提供让用户有效、主动参与数据挖掘过程的方法。
3,数据挖掘的应用领域
数据挖掘技术从一开始就是面向应用的。它不仅是面向特定数据库的简单检索查询调用,而且要对这些数据进行微观、中观乃至宏观的统计,分析,综合和推理,以指导实际问题的求解,企图发现事件间的相互关联,甚至利用已有的数据对未来的活动
进行预测。
一般Data Mining较长被应用的领域包括金融业、保险业、零售业、直效行销业、通讯业、制造业以及医疗服务业等。更广义的说法是:数据挖掘意味着在一些事实或观察数据的集合中寻找模式的决策支持过程。
4,数据挖掘的发展方向
目前,数据挖掘的研究方面主要有:数据库知识发现方面,将知识发现(KDD)与数据库系统、数据仓库系统和Web数据库系统紧密结合,力图充分利用Web中的丰富资源;机器学习方面,进一步研究知识发现方法,希望克服现存算法的计算性瓶颈,如注重对Bayes(贝叶斯)方法以及Boosting算法的研究和提高;统计领域,加大传统统计方法在数据挖掘中的应用。数据挖掘研究正蓬勃开展,在今后还会掀起更大的波澜,其研究焦点集中到以下几个方面:研究专门用于知识发现的数据挖掘语言,也许会像SQL语言一样走向形式化和标准化;寻求数据挖掘过程中的可视化方法,使得知识发现的过程能够被用户理解,也便于在知识发现过程中的人机交互;研究在网络环境下的数据挖掘技术,特别是在Internet上建立数据挖掘服务器,与数据库服务器配合,实现数据挖掘;加强对各种非结构化数据的挖掘,如文本数据、图形图像数据、多媒体数据。
5,数据挖掘的新技术
Web数据挖掘技术首要解决半结构化数据源模型和半结构化数据模型的查询与集成问题。这就必须要有一个模型来清晰地描述Web上的数据,而寻找一个半结构化的数据模型是解决问题的关键所在。除此之外,还需要一种半结构化模型抽取技术,即自动地从现有数据中抽取半结构化模型的技术。
XML可看作一种半结构化的数据模型,可以很容易地将XML的文档描述与关系数据库中的属性对应起来,实施精确地查询与模型抽取。利用XML.Web设计人员不仅能创建文字和图形,而且还能构建文档类型定义的多层次、相互依存的系统、数据树、元数据、超链接结构和样式表。
6,数据挖掘面临的问题和挑战
虽然数据挖掘技术已经在各方面都得到了广泛的应用,但数据挖掘技术的研究还不够成熟,在应用上有很大的局限性。正是这些局限性,促使数据挖掘技术进一步的发展:
(1)挖掘的对象 数据库更大,维数更高,属性之间更复杂,数据挖掘处理的数据通
常十分巨大。
(2)数据丢失问题 因大部分数据库不是为知识发现而定做的,那么它就有可能会存在一些重要的数据和属性丢失的问题。
(3)多种形式的输入数据 目前数据挖掘工具能处理的数据形式有限,一般只能处理数值型的结构化数据。
(4)网络与分布式环境的KDD问题 随网络的发展,资源的丰富,技术人员各自独立处理分离数据库的工作方式应是可协作的。
五.研究达到的预期结果
系统的介绍数据挖掘技术,使更多的研究人员在数据库中发现有用的,有潜在价
值的数据知识。
六.小结
通过各方面资料的查找,理解了基本的数据挖掘概念、数据挖掘技术、数据挖掘的实际应用及国内外现状。在论文中将对数据挖掘的概念以及发展概况进行介绍,并总结数据挖掘中使用的技术,主要结合当前的研究成果,分析了数据挖掘领域的。研究领域方面,可能主要集中在网络信息中的主要应用。
七.毕业论文进程安排
网络技术专业毕业生自我鉴定 篇5
四年的大学生涯中,本人处处以一名优秀大学生的标准要求自己。 在思想上,我注重政治理论学习和思想品德的修养,不断进取,提高觉悟,参加党校学习并成为第四期党校优秀学员,于20xx年11月加入中国共产党,现已顺利转正,成为一名光荣的中国共产党党员。
在学习上, 我勤奋,踏实,取得优异成绩,连续三年获得校优秀学生奖学金。在各专业基础课及专业课的学习中,我注重专业知识与动手实践能力的综合培养,系统地掌握了电力系统分析、发电厂运行、检修等方面的知识。另外,通过努力,我顺利地通过了C语言国家二级考试和英语国家四级、国家六级考试。通过思想理论课的学习,我具备了从事本专业所需的职业素养。
信息技术毕业指南(定稿) 篇6
一·毕业程序
(一)考点填报《毕业名册》与《学位申请名册》。考点每次接到考试成绩后,立即通过管
理信息系统筛选毕业名单,并分别于六月、十二月的月底前将《毕业名册》与《学位申请名册》(Excel电子版与打印各一份)报到考区。填写名册时要按照,考号大小顺序排列,本、专科分开填报。
(二)考点组织填报《毕业生登记表》。先由考点直接从管理信息系统中提取考试课程已全
部通过的考生的《毕业生登记表》,表基本上情况内容错的纠正,缺的要补全,尤其是姓名、出生年月、准考证号和身份证号必须准确无误,否则不予办理毕业。然后由考生填写自我鉴定,最后填好组织鉴定,并盖公章。此表一式两份,由考点于六、十二月底前报到考区。
(三)考区、考点组织撰写论文及答辩。考点及时给每位考生发《考生指南》。考生在通过
大部分课程时即写论文。考点要将论文四月、十月前交到考区(论文和答辩同时交)。考区及早安排导师进行指导,适时组织答辩。
(四)本科生本人需办事项:
1、填写《毕业生登记表》(贴上浅蓝底照片)。
2、在《毕业
生登记表》的右上角用铅笔注明考点和联系方式。
3、交毕业论文及答辩费500元(文、费同时)。
4、交原大专学历以上毕业证书彩色复印件(复印在B5纸上)。
5、领毕业证时交工本费200元。
6、交2寸免冠浅蓝底电子照片。
7、实验课程登记表。
(五)申请学位的本科生本人需办事项:
1、交英语等级证书原件。
2、交3张1寸免冠浅
蓝底照片。
3、领学位证书时交学位授予费850元(含工本费)。
4、交2寸免冠浅蓝底电子照片。
(六)专科生本人需办事项:
1、填写《毕业生登记表》(贴上浅蓝底照片)。
2、在《毕业
生登记表》的右上角用铅笔注明考点。
3、领毕业证时交工本费200元。
(七)毕业审定。全军毕业审定工作每年两次(六、十二月)。考区需提前将毕业生的有关
材料整理上报主考院校。之后,主考院校、专业考委、全军考委分别对每名考生的全部考试档案(含每份答卷)逐一审核、审查、审定。
(八)颁发毕业证书。毕业证书由教育部统一印制、统一编号,由全军考委和主考院校共
同签署,并在教育部“中国高等教育学生信息网”上可查询。网址是:。
(九)颁发学位证书。规定的课程全部通过、论文成绩良好以上、取得全国公共英语等级
考试三级证书(PETS-3)或大学英语等级考试四级证书、成绩单(CET-4)或当地省(直辖市、自治区)教委(厅、局)组织的成人高等教育申请学士学位外语资格考试合格证书的本科生,可申请工学学士学位。主考学校学位评定委员会对符合条件的毕业生授予工学学士学位并颁发证书。
二、毕业论文
(一)选题方向
应在本专业课程内选题,以信息化基础理论、信息技术应用与管理的专业知识与技能为主,具体选何题自定。下列选题供参考。
1.电子政务发展新模式
2.论我国电子政务建设模式
3.论我军军事统筹学的现状
4.论军事统筹基本原理相互关系
5.论产品间量的最优组合6.论不确定条件下的企业决策
7.论信息资源管理的产生背景及前途
8.关于信息资源管理标准化的几个问题
9.论影响信息资源管理网络安全的主要因素
10.新一代病毒检测技术研究
11.加密技术的演变与发展
12.病毒的演变发展
13.试论Intemet建立和两种模式
14.关于网络电视会议的软件运行环境
15.论信息系统规划方法
16.信息系统网络平台设计
17.论多媒体技术在军事领域中的应用
18.多媒体作品制作的几个基本方法
19.论多媒体技术在战场环境仿真中的应用
20.论现代军事信息技术基础
21.论人工智能技术在军事领域的作用
22.论息化战争的新特征
23.论信息化作战的内涵
24.试论信息作战的发展趋势
25.论电子政务的发展前景
26.试论世界电子政务鸿沟
27.试论我国电子政务发展面临的主要问题
28.论我国电子政务动作模式弊端
29.试论电子政务业务模式内在联系性
30.论电子政务体系结构
31.论电子政务系统支撑层与应用支撑层之关系
32.试论电子政务应用服务层与公众服务层的关联性
33.论电子政务技术标准的发展与统一
34.论我国电子政务相关法律、法规的发展与完善
35.论电子政务核心技术的发展阶段
36.关于电子政务应用支撑层的几个关键技术
37.试论电子政务安全保障体系
38.关于电子政务工程测试验收应注意的几个技术指标
39.论管理经济学的理论支柱
40.论管理经济学决策准则
41.论中国经济供求关系的变化及其发展趋势
42.试论经济管理对社会资源配置的意义
43.关于需求弹性评估及量化分析
44.论投入要素的最优化
45.关于科布—道格拉斯生产函数
46.论产品产量的最优组合47.试论线性规划
48.成本利润的量化分析方法
49.论完全竞争市场条件下的企业行为
50.试论影响企业定价的几个要素
51.论长期投资方案的评价体系
52.论风险衡量
53.论不确定条件下的企业决策
54.试论信息资源管理特征
55.论信息资源管理的产生背景及前途
56.试论企业信息资源管理应注意的几个问题
57.论信息系统项目管理中的质量控制
58.试论信息系统运行管理的目标及内容
59.论信息系统评价指标体系的构建
60.关于信息资源管理标准化的几个问题
61.论信息资源的软件质量管理
62.论信息资源软件质量管理的标准与规范
63.论信息系统的安全管理
64.论信息资源管理系统的安全技术
65.关于信息资源管理数据库的加密技术
66.论影响信息资源管理网络安全的主要因素
67.关于电子商务安全的几个技术问题
68.试论信息资源管理经济效能的量化与分析
69.网络扫描原理分析与研究
70.拒绝服务攻击原理分析与研究
71.溢出缓冲区攻击原理分析与研究
72.免疫系统在入侵检测系统中的应用研究
73.进化计算在入侵检测系统中的应用研究
74.神经网络在入侵检测系统中的应用研究
75.数据挖掘在入侵检测系统中的应用研究
76.新一代病毒检测技术研究
77.一种宏病毒——***分析与研究
78.一种蠕虫病毒——***的分析与研究
79.一种引导区感染病毒——***的分析与研究
80.代理技术在防火墙系统中的应用与研究
81.地址翻译技术在防火墙系统中的应用与研究
82.加密技术的演变与发展
83.数字签名的演变与发展
84.密钥管理在密码系统中的应用与研究
85.防火墙技术的现状与展望
86.防火墙体系结构对其安全性影响分析
87.防火墙包过滤技术分析
88.分布式入侵检测系统的发展研究
89.网络监听技术研究
90.黑客常用欺骗技术研究
91.病毒的演变与发展
92.病毒工作原理研究
93.网络病毒防治方法研究
94.论计算机网络的体系结构
95.论Internet与传统通信业的关系
96.论通信协议
97.试论Internet建立的两种模式
98.关于拨号入网方式的参数设置与连接的几个问题
99.局域网TCP/IP的配置
100.远程注册原理
101.论虚拟现实的实现
102.关于网络电视会议的软件运行环境
103.在Windows NT上建立电子邮件系统的几个方法
104.试论网络系统可靠性设计
105.VRML的结构规范和实现方法
106.信息系统开发的几个方法
107.统一建模语言UML的建立
108.论信息系统规划方法
109.论信息系统规划的可行性研究
110.论信息系统业务分析
111.试论信息系统逻辑结构分析
112.信息系统网络平台设计
113.关于信息系统软件平台设计的关键性技术
114.信息系统的数据库设计
(二)评定标准
成绩分为四等:优秀、良好、及格及格。
优秀:观点正确,中心突出;论述深刻,结构严谨,层次分明,布局合理;语言简练,文笔流畅。
良好:中心明确,论据较充分;结构合理,层次较分明;语言通顺明白,有较好的表达能力。及格:观点基本正确,有中心论点,内容尚具体,但一般化;结构较完整,层次大体清楚;语言较通顺。
不及格:观点中有错误;中心不突出,文不对题;逻辑混乱,语言不通;文章主要内容抄袭他人制作。
(三)答辩规则
1、考生答辩时应先向答辩委员会主席报告,经允许后报告论文内容提要,并回答答辩
委员会的提问。
2、考生对答辩委员会的提问可稍做准备后答辩,也可即席答辩。
3、答辩委员会由2-3人组成,主席有副教授以上专家担任。
(三)格式规范
浅论经济全球化与国家主权(黑体·三号字)
(如用副标题用宋体·四号字)
考号:(楷体·四号字)姓名:(楷体·四号字)
【内容提要】(黑体·五号字)
经济全球化已经成为二十一世纪的一个重要特征,其最终目标是使资本、人力和资源等生产要素通过市场的作用在全球达到优化配置,因此,······。(宋体·五号字)
【关键词】(黑体·五号字)经济全球化国家主权(宋体·五号字)
正文(宋体·五号字)
随着国际贸易、跨国投资和国际金融的发展,世界经济空前紧密地联系在一起,促使全球化不断加快。经济全球化的最终目标是使资本、人力和资源等······(宋体·五号字)
一、经济全球化(黑体·五号字)
(一)经济全球化的含义和表现(宋体·五号字)
“全球化”不是一个法律概念,而是一种社会现象,而且主要指的是经济的全球化。目前对全球化的定义还不是很清晰,人们可以从不同的角度对他进行阐述、解释和发挥。其表现主要有以下五个方面:(宋体·五号字)
1、经济全球化突出表现为区域经济的一体化(宋体·五号字)
基于欧洲传统的一体化思想以及战后欧洲经济复兴的要求,1952年,法国、意大利、卢森堡、比利时等6个国共同成立了“欧洲煤钢共同体”,1957年,又成立了欧洲经济共同体和欧洲原子能共同体。······(宋体·五号字)
二、国家主权及国家主权原则(黑体·五号字)
······(略,同一)
三、经济全球化对国家主权和国家主权原则的影响及对策(黑体·五号字)
······(略,同一)
【注释】(黑体·五号字)
(1)李晓明编著:《国际关系分析》,世界知识出版社1998年版,第267页。宋体·五号字)
【参考文献】(用黑体·五号字)
1、程晓霞编著:《国际法》,中国人民出版社2001版。(宋体·五号字)
2、宋鹏撰写:《试析全球背景下的国家主权》,载《法学评论》,2000年第1
期。(宋体·五号字)
三、注意事项
(一)考生同在通过大部分课程时即着手撰写毕业论文。本人毕业前半年
交论文为宜。论文必须由考生本人独立完成。已发表的论文不能再
用。严禁找人代写,严禁抄袭。主考学校复审时,如认定论文系抄
袭,一律按不及格处理。
(二)用序码表述论文的层次区分采取:一、二、三;
(一)、(二)、(三);
(1)、(2)、(3)。论文篇幅在4000到6000字之间。论文完成稿一
律用16K纸(B5),连同《毕业论文》表装订成册。正文前为论文
内容提要(200字左右)和关键词。
(三)答辩时,考生须自带供答辩时使用的毕业论文。论文必须符合格式
规范。打印要美观,要标有页码。
(四)为便于联系,考生须在论文首页右上角用铅笔注明考点和联系方
式。
石家庄陆军指挥学院考区
论建筑装饰技术专业的毕业实习 篇7
1 毕业实习的地位
毕业实习是建筑装饰技术专业的重要实践性教学环节。建筑装饰技术专业以学生就业为导向、职业能力培养为核心, 掌握建筑装饰设计、绘图、预算、施工管理以及相关知识和技能, 面向建筑装饰行业生产第一线需要, 从事装饰设计、施工等方面的工作, 具有良好的建筑装饰职业道德、职业精神, 技能过硬、身心健康、素质全面的高等技术应用性人才。根据这样的培养目标, 在构建专业培养方案时不仅要重视理论教学环节, 使学生具有一定的装饰基础知识, 更应该突出实践性教学环节。而毕业实习是一次深入建筑装饰行业企业生产第一线的专业实习。通过在基层从事与本专业相关的生产和管理工作, 进一步强化和巩固在学校学习的专业知识和基本技能, 并能在实践中培养高级应用型人才应具备的良好素质。
2 毕业实习的目的
毕业实习是提高建筑装饰技术专业的教学质量、培养合格建筑装饰人才的重要保证。毕业实习是培养合格的建筑装饰人才的教学实践活动, 它如同师范院校的教育实习、医科院校的临床实习一样, 在整个教学过程中具有重要作用。
2.1 毕业实习是对学生进行专业思想教育的有效途径
在毕业实习的过程中, 通过和装饰公司的工作人员的广泛接触, 一方面学生感觉到自己实践知识的严重不足。另一方面也体会到装饰公司工作人员的艰辛, 被装饰公司工作人员热爱装饰行业、勤勤恳恳的敬业精神所感动。从而使学生充分认识装饰行业的性质, 提高对装饰行业的认识增强对装饰行业的热爱, 坚定从事装饰行业的信念。正如有的学生在实习报告中所说的“毕业实习的过程中, 既有苦, 也有乐最重要的是自己学到了很多东西, 对本专业也充满了信心, 并确定了自己毕业后的奋斗目标、努力的方向。”
2.2 毕业实习是培养学生独立从事设计、预算和施工能力的重要措施。
随着生活水平的提高, 人们的居住和生活环境都有了很大的改善。建筑装饰行业发展速度高, 尤其是家庭装饰增长较快。这就需要大量的建筑装饰人才。要求这些人才会设计、会预算、懂得施工工艺、能与顾客交流、懂得经济市场运作的规律。但是, 学生的水平有限。部分学生不能胜任装饰公司的工作, 在设计、预算、施工工艺、与客户交流方面存在严重不足, 还需要较长的适应期。那么如何缩短这个适应期呢?抓好毕业实习是缩短适应期的重要措施, 因为人的各种能力的形成和发展主要是靠后天的实践培养和提高的。通过毕业实习, 学生可以从实践中了解从事装饰行业的各个环节, 知道如何从事设计、预算、施工工艺、与客户交流。同时, 通过毕业实习, 学生才能重新审视自己, 发现自己的不足, 从而激发自己努力学习, 不断进取。
2.3 毕业实习是检验高职院校教育质量的重要方面
毕业实习是高职院校对培养的人才质量所进行的一次综合检验。它不仅可以对实习生每个个体的质量作出初步的评估, 而且可以使高职院校的教师和领导及时获得反馈信息, 找出教育、教学和管理等工作方面的薄弱环节, 吸取经验教训, 及时调整教育、教学和管理工作, 促进教育质量的提高。
3 毕业实习的任务
毕业实习的任务是根据高等职业技术学院的培养目标制定的, 完成毕业实习的任务是实现毕业实习目的的保证。对于建筑装饰技术专业的学生来说, 分为两大部分, 即建筑装饰设计施工单位实习任务和在材料、家具市场实习任务。主要要做到以下几点。
3.1 完成建筑装饰设计施工单位实习任务
(1) 了解建筑装饰材料 (地面、墙面、顶棚材料和五金件等) 的名称、规格、性能、品牌、生产厂家、单价。 (2) 了解建筑装饰工程施工工种, 各工种的衔接关系、人工费价格。 (3) 了解设计施工单位的生产组织, 技术经济指标以及有关保证生产的各项技术措施和管理制度。 (4) 进一步学习AutoCAD、3DSMax、Photoshop等软件的使用操作, 达到熟练运用绘图软件。 (5) 了解设计施工单位洽谈、设计、预算、施工各个环节的操作过程。 (6) 了解各种性质空间的设计方法和程序。 (7) 收集各项有关数据和资料, 为撰写实习报告和毕业设计提供素材。
3.2 完成在材料、家具市场实习任务
(1) 了解建筑装饰材料 (地面、墙面、顶棚材料和五金件等) 、家具的名称、规格、性能、品牌、生产厂家、单价。 (2) 了解各种材料、家具的适用范围。 (3) 了解材料、家具的内部结构和构造方法。 (4) 了解各种材料与家具市场的展示空间的设计方法与特点。 (5) 材料与家具营销的方法与技巧。 (6) 收集各项有关数据和资料, 为撰写实习报告和毕业设计提供素材。
4 毕业实习的环节
要圆满完成毕业实习的任务, 达到预定的目的, 就必须紧紧围绕毕业实习落实好实习过程各个环节的工作。对于建筑装饰设计专业的学生来说, 必须做到以下几点。 (1) 实习前必须和指导老师充分沟通自己实习意向, 听取指导老师意见, 并留下自己有效联系电话和地址, 如果实习后电话和地址有变动, 请及时主动告知指导老师, 便于系部掌握和随时抽查。 (2) 建筑装饰技术专业毕业实习以分散的形式 (自已联系或由系部联系实习地点) 。原则上系部鼓励学生根据自己特点需要联系适合自己发展的实习单位。 (3) 实习指导老师负责定期巡回检查 (每月不少于一次) , 了解学生的实习情况, 解决学生实习中的问题。 (4) 要求学生应用已学知识, 对施工现场进行认真的调查研究, 并在施工现场亲自参与操作。 (5) 在实习期间必须和所在单位专业人员或负责人进行一次座谈, 听取社会和行业内人员对高校建筑装饰技术专业人才的要求和期望, 对我系专业教学的建议等, 及时获得反馈信息, 以便系部及时检验教学质量和效果, 不断改进教学与管理工作。 (6) 实习结束后, 实习鉴定表由实习单位签字盖章后带回交指导老师审核。 (7) 寻找实习单位或实习期间注意自身安全, 加强人身防范意识。实习期间严格遵守所在单位纪律, 努力工作, 虚心接受单位指导老师指导, 学会运用所学专业知识和基本技能, 服务社会, 在实践中进一步提高锻炼自己的专业能力与水平。认真完成安排的各项工作任务, 如因纪律和违章造成单位公司损失的, 必须个人承担相应责任。 (8) 实习过程中应注意人身安全, 不要损坏对方的财物, 以避免造成不必要的麻烦和后果。 (9) 实习期间需要编写实习报告, 撰写实习内容、收获、感想和体会, 根据实习表现和实习报告的质量综合评定实习成绩。
参考文献
[1]李宏生.建筑装饰设计[M].化学工业出版社, 2005.
网络技术毕业论文 篇8
当前的就业形势十分严峻,如何创新就业工作、优化就业服务水平,帮助毕业生更好地实现就业成为广西财经学院重点思考的问题。2008年,我院除做好传统的就业工作外,在网络宣传、开拓就业无形市场、推动网络招聘活动、促进毕业生“数字”就业方面做了大量的工作,并取得了较好的效果。
一、2008年学院就业基本情况
(一)毕业生就业情况。2008年,毕业生实现就业3340人,总就业率92.01%。其中本科就业1467人,就业率91.97%;专科就业1873人,就业率92.04%。
(二)岗位供给情况。截至2008年8月30日,共有1 233家单位到我院招聘,提供有效岗位数6 120个,与毕业生人数之比为1.68:1。提供的岗位主要集中在营销、会计、文秘、管理、金融服务、计算机、物流等专业。
(三)通过网络实现就业情况。从2007年9月到2008年7月,共有60家用人单位通过我院网络进行登记、宣传。121名毕业生通过校园网络向用人单位投档实现就业,106人参与各类就业市场网上招聘活动实现就业。
(四)网络招聘单位分布情况。到我院进行网络招聘的单位:广西21家(其中南宁14家,贵港3家,桂林2家,柳州2家),广东26家,北京4家,海南3家,贵州、江西、香港各2家。
二、主要做法和体会
(一)完善配套设施,构建网络招聘“数字”桥梁。要推动学校网络招聘活动开展,相应的场地和设施是首要条件。2007年,我院划出相应的场地作为远程面试活动实验基地,当年共有7家单位参加了网络招聘活动。2008年5月,学院领导根据当前就业形势决定划出200多平方米的场地建立远程视频面试室,共投入30多万元购买了电脑、投影仪等相关设备。建成的视频室具有企业网上远程宣讲、网上面试、毕业生查询投档、毕业生测评、毕业生就业指导广播教学五大功能,远程视频面试室的建立打破了过去邀请单位进校宣讲招聘的单一模式,极大提高了就业服务工作的效能,为用人单位和毕业生之间的洽谈活动提供了方便快捷的“数字”桥梁。
(二)严格进行网络招聘管理。保障网上求职安全有序进行。2008年,我院出台了《广西财经学院远程视频面试室管理规定》和《毕业生网络求职手册》,一方面严格规范用人单位和毕业生对远程视频面试室的使用,另一方面优化网络软硬件配置,完善对用人单位和毕业生发布信息的审核方式。
(三)利用网络开展毕业生宣传工作,开拓就业无形市场。我院非常重视就业无形市场的开发和宣传工作。2008年,我院利用网络资源开展就业工作主要有以下几方面:一是与全国部分专业招聘网站实现链接、与软件公司合作建立毕业生数据库及测评库;二是利用网络资源积极收集用人单位提供的招聘信息,在认真浏览和审核单位信息的前提下,组织毕业生进行投档求职,2008年我院共有3400多人次参加网上投档;三是加大网上宣传力度,根据筛选出来的单位,将学院和毕业生基本情况及优秀毕业生推介资料压缩,向用人单位发送电子邮件,2008年我院共向全国近3000多家单位发送电子邮件,推荐和宣传2009届毕业生;四是成立专门信息工作小组开展网络信息收集和宣传工作,学生职业规划与成才协会负责学院网上就业情况信息收集和宣传发布工作,对开拓就业无形市场起到重要推动作用。
(四)加强与用人单位合作,共同推动网络招聘工作的开展。要实现网上招聘活动的顺利开展,需要用人单位、毕业生、学校三方密切配合。我院正在大力向招聘单位推荐使用远程视频面试,并积极在校内做好宣传。只要用人单位和毕业生进行了预约,招生就业处就做好配套服务组织好远程视频招聘会。现在已有6家单位预约与2009届毕业生进行远程视频宣讲。
(五)加强毕业生网上求职技巧和相关法律知识的培训。网络招聘正逐步成为毕业生求职的重要渠道,但面对海量的就业信息和各种就业欺诈、就业陷阱等问题,如何筛选出适合自己的工作岗位,多数毕业生对此仍是认识不足。针对这种情况,学院和各系部组织了各种类型的讲座和培训,使毕业生对网络招聘有了更清晰的了解,对毕业生顺利实现就业有很大的帮助。
总之,我院通过构建信息就业平台,拓宽就业市场取得了较好的效果。但在开展就业信息化的实践和探索过程中,我们也面临着一些困难。如网络求职招聘利用率还不高,毕业生与用人单位互动性不够等,这些都是学院下一步要着力解决的问题。
【网络技术毕业论文】推荐阅读:
网络技术网站毕业论文10-22
网络爬虫技术论文06-30
互联与网络技术论文07-26
网络信息技术管理论文06-28
网络攻击检测技术论文10-25
传感器网络技术论文06-16
无线网络技术的前景论文10-01
《网络编程技术》课程论文10-14
网络技术专业毕业生自我鉴定10-14
计算机网络技术专业毕业设计和毕业论文题目05-29