论文发表百科

基于互联网的文献综述论文

发布时间:2024-07-05 14:42:40

基于互联网的文献综述论文

一)主题的写法[2]毕业论文只能有一个主题(不能是几块工作拼凑在一起),这个主题要具体到问题的基层(即此问题基本再也无法向更低的层次细分为子问题),而不是问题所属的领域,更不是问题所在的学科,换言之,研究的主题切忌过大。因为涉及的问题范围太广,很难在一本硕士学位论文中完全研究透彻。通常,硕士学位论文应针对某学科领域中的一个具体问题展开深入的研究,并得出有价值的研究结论。(二)题目的写法毕业论文题目应简明扼要地反映论文工作的主要内容,切忌笼统。由于别人要通过你论文题目中的关键词来检索你的论文,所以用语精确是非常重要的。论文题目应该是对研究对象的精确具体的描述,这种描述一般要在一定程度上体现研究结论,因此,我们的论文题目不仅应告诉读者这本论文研究了什么问题,更要告诉读者这个研究得出的结论。(三)摘要的写法毕业论文的摘要,是对论文研究内容的高度概括,其他人会根据摘要检索一篇硕士学位论文,因此摘要应包括:对问题及研究目的的描述、对使用的方法和研究过程进行的简要介绍、对研究结论的简要概括等内容。摘要应具有独立性、自明性,应是一篇完整的论文。(四)引言的写法一篇毕业论文的引言,大致包含如下几个部分:1、问题的提出;2、选题背景及意义;3、文献综述;4、研究方法;5、论文结构安排。问题的提出:讲清所研究的问题“是什么”.选题背景及意义:讲清为什么选择这个题目来研究,即阐述该研究对学科发展的贡献、对国计民生的理论与现实意义等。文献综述:对本研究主题范围内的文献进行详尽的综合述评,“述”的同时一定要有“评”,指出现有研究成果的不足,讲出自己的改进思路。研究方法:讲清论文所使用的科学研究方法。论文结构安排:介绍本论文的写作结构安排。“第2章,第3章,……,结论前的一章”的写法是论文作者的研究内容,不能将他人研究成果不加区分地掺和进来。已经在引言的文献综述部分讲过的内容,这里不需要再重复。(五)结论的写法结论是对论文主要研究结果、论点的提炼与概括,应准确、简明,完整,有条理,使人看后就能全面了解论文的意义、目的和工作内容。主要阐述自己的创造性工作及所取得的研究成果在本学术领域中的地位、作用和意义。同时,要严格区分自己取得的成果与导师及他人的科研工作成果。

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure) 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell .). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

互联网的论文文献综述

文献综述是对某一方面的专题搜集大量情报资料后经综合分析而写成的一种学术论文,它是科学文献的一种。格式与写法文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。

文献综述是对论文选题研究现状的梳理,但并不仅仅是把文献进行简单的堆砌与罗列,而是需要在总结梳理别人研究的同时,对已有的研究做出评价,也就是说有述有评,这也是为什么文献综述也叫做文献述评的原因。

大量的查询文献,通过阅读文献将文献中和你有关的观点或句子用自己的语言整理成文章的方法。

文献综述是在确定选题后,在对选题所涉及的研究领域的文献进行广泛阅读和理解的基础上,对该领域的研究现状进行的综合分析、归纳整理和评论,通过了解选题的研究现状,发现前人研究中存在的问题,从而为自己的研究找到突破口和创新点。

互联网银行论文文献综述

以下素材,希望对你写论文有所帮助。题目:Dell的网上电子商务应用模式分析目录:Dell网站的特点网站应用模式特点商业模式分析业务模式分析赢利模式分析“客户——管理者”的用户管理模式数字化管理模式供应链管理模式竞争策略与环境系统功能体系和商务流程Dell网站的特点:1、直销型的企业网站它是直销型企业网站。在发布企业基本信息的基础上,增加网上接受订单和支付的功能,网站就具备了网上销售的条件。网上直销型企业网站的价值在于企业基于网站直接面向用户提供产品销售或服务,改变传统的分销渠道,减少中间流通环节,从而降低总成本,增强竞争力。通常适用于消费类产品或办公用品等,网上直销是企业开展电子商务的一种方式,但并不是每个企业都可以做到这一点,也不一定适合所有类型的企业。创立于1984年的戴尔计算机公司,首创了具有革命性的“直线订购模式”,直线订购模式使戴尔公司能够提供最佳价值的技术方案,与大型跨国企业、政府部门、教育机构、中小型企业以及个人消费者建立直接联系,在美国,DELL已经成为占这些领域市场份额第一的个人计算机供应商。 戴尔在1994年就建立了自己的企业网站 ,并在1996年加入了电子商务功能,现在该网站包括80个国家的站点,目前每季度有超过4000万人浏览,通过网站的销售额占公司总收益的40-50%。在DELL公司中文网站( )首页上,可以看到一个非常简洁的界面,除了公司介绍、技术支持和联系信息之外,最醒目的就是针对中国市场四类不同用户(家庭、小型企业、中型企业、大型企业)的产品目录简介和链接了,所有详细的产品介绍和在线订单处理程序都恰到好处安排在应该出现的地方。当我们打开“小型企业”网页,可以看到,主要内容是针对小型企业用户的产品目录和重点介绍,DELL公司网站和一般的网上购物网站有所不同,与产品不相关的内容很少,也没有太复杂的网页设计,基本是针对相关产品的促销、订购和帮助信息。针对其它类别用户设计的网页从表现形式上来看和“小型企业”基本类似, 从网站表面上看,像DELL这样的网上直销型网站内容并不复杂,真正复杂的是网站背后的高效管理模式。2、依据的理论:客户关系管理CRM(特别是定制的个性化服务)和良好的供应链管理模式。3、依据的技术:采用DELL自己的配有两个333MHz PentiumII处理器的Microsoft Windows NTSever的PowerEdge 2300、4200及6300服务器,同时搭配Microsoft的服务器软件。执行Microsoft IIS 、Site Server Commerce Edition和Microsoft SQL Server 数据库系统。还有基于Internet的EDI电子数据交换系统。这个电子商务系统与DELL的企业咨询系统良好的整合,并提供卓越的客户技术支援及良好的成本控制。网站应用模式特点:Dell的电子商务应用模式集B2B、B2C和B2G为一体,即企业对企业、企业对消费者和企业对政府。具有更强的综合性。这是属于产品主导型的模式,以销售实体产品和核心技术为主。商业模式分析:1、Dell的经营模式:1984年,戴尔公司成立。该公司一改行业内制造商与分销商紧密联系的传统,而进行了去掉分销商的经营模式创新。Dell的成功很好地证实了经营模式创新象产品、技术创新一样能为企业带来竞争优势。Dell进行了企业内部价值链各环节的创新和纵向创新,将企业中的部分职能活动外包出去,同时改变与分销渠道的联系方式,通过在分销渠道上创新而成功的。(1)了解顾客需求的变化:顾客需求的变化是经营模式创新最基本的驱动力量。在80年代中期,消费者对计算机的熟练程度大大提高,一些以前由供应商支持的服务不再是必须的了。公司创始人迈克尔·戴尔所做的就是发现这种变化,然后去掉多余的服务——于是计算机“直销”模式产生了。(2)结合技术上的突破:一些技术突破能被应用到经营模式的创新上来,从而为企业赢得竞争优势。(3)加深对资源特性的认识:资源之间的组合方式并不是唯一的。(4)注意外部环境的变化:外部环境的变化也导致经营模式的变革。2、Dell的核心能力:Dell的核心能力在于其直销模式以及核心的IT技术,但更重要的是整个公司运营管理体系的规范。从供应链管理到数字化化管理和营销管理,都能很好地说明这一点。Dell的业务模式:Dell属于产品生产型企业,作为此种企业,它实现了在互联网环境下的产品的价值增值并建立起了高效、一体化的产品生产和供应链系统。Dell在CRM方面做的很好,及时与客户沟通联系,了解最新的市场行情和客户的意愿,产品生产以客户为导向。Dell采用按订单生产和直销的业务模式,因此能够保持一个较低的成本结构,并利用这种优势不断挑起新的价格战和赢得市场份额。赢利模式分析:Dell设计、制造和提供创新的、按需配置系统为客户提供出色的产品价值。个性化的服务是Dell赢利的一个亮点。首先,DELL实现了企业E化,大大降低了企业的成本。其次,由电子商务替代企业基本活动中的传统商务环节,如将产品分发给零售商,这样节省了时间成本和运输仓储成本,产生了收益递增利润。此外,由电子商务替代企业辅助活动中的人工操作,使得管理成本降低。最后,第三方物流替代企业基本活动中的进货、发货和仓储等实体活动,使经营成本也实现了降低。DELL直接与客户接触,省去了交易服务的中介费,这也是一笔不小的费用。“客户——管理者”的用户管理模式:一般以B2B和B2C应用模式为主的电子商务网站的用户管理模式都是“客户——管理者”的用户管理模式,以DELL为例。网站的登陆者设定为可能的“客户”,他们只准备在线跟客人进行交易。Dell的网站有统一的顾客登陆页,所有想交易的顾客必须经过注册、登陆再交易的流程。所有顾客都享有平等、自由的权利。在交易过程当中,顾客进行选择商品放入购物篮、校验、选择结帐方式和发货方式、填写注册信息等。所有顾客的订单填写方式都是一样的。而管理者所要做的就是所有信息的处理工作。数字化管理模式:数字化管理(Digital Management,DM)是指利用计算机、通信、网络、人工智能等技术,量化管理对象与管理行为,实现计划、组织、协调、服务、创新等职能的管理活动和管理方法的总称。数字化管理有两层基本涵义:一是企业管理活动的实现是基于网络的,即企业的知识资源、信息资源和财富可数字化;二是运用量化管理技术来解决企业的管理问题,即管理的可计算性。戴尔的管理模式,就是成功运用了计算机、通信和网络技术,如它们直接面对每一个客户按订单生产的营销形式,运作成本低、反应速度快的效果都是典型的数字化管理。定量化。定量化表现在数字化管理是通过应用模型化和定量化的技术来解决问题。智能化。集成性。将各种管理方法的好的方面、精华部分集中起来组合在一起,融合创造性的思维等智力因素在其中,以实现管理系统的功能集成和技术集成。动态开发性。动态性是指要求管理者在数字化管理的过程中,要随着内外部的情况变化而不断补充和修改数字化的信息输入,从而求出新的数字化的最优信息输出。系统性。系统性指数字化管理根据系统观点来研究各种功能的关系。DELL具有强大的Internet(因特网)技术、Intranet (企业内部网)技术、Extranet(企业外部网)技术、计算机软硬件技术、通信技术和人工智能技术作为数字化管理的外部支撑条件,它们为管理信息的识别、获取、传输和利用提供了强有力的工具。供应链管理模式:戴尔公司以“直接经营”模式著称,其高效运作的供应链和物流体系使它在全球IT行业不景气的情况下逆市而上。戴尔公司在全球的业务增长在很大程度上要归功于戴尔独特的直接经营模式和高效供应链,直接经营模式使戴尔与供应商、客户之间构筑了一个称之为“虚拟整合”的平台,保证了供应链的无缝集成。事实上, 戴尔的供应链系统早已打破了传统意义上“厂家”与“供应商”之间的供需配给。在戴尔的业务平台中,客户变成了供应链的核心。直接经营模式可以让戴尔从市场得到第一手的客户反馈和需求,生产等其他业务部门便可以及时将这些客户信息传达到戴尔原材料供应商和合作伙伴那里。这种在供应链系统中将客户视为核心的“超常规”运作,使得戴尔能做到到4天的库存周期,而竞争对手大都还徘徊在30-40天。这样,以IT行业零部件产品每周平均贬值1%计算,戴尔产品的竞争力显而易见。在不断完善供应链系统的过程中,戴尔公司还敏锐捕捉到互联网对供应链和物流带来的巨大变革,不失时机地建立了包括信息搜集、原材料采购、生产、客户支持及客户关系管理,以及市场营销等环节在内的网上电子商务平台。在 网站上,戴尔公司和供应商共享包括产品质量和库存清单在内的一整套信息。与此同时,戴尔公司还利用互联网与全球超过113,000个商业和机构客户直接开展业务,通过戴尔公司先进的网站,用户可以随时对戴尔公司的全系列产品进行评比、配置、并获知相应的报价。用户也可以在线订购,并且随时监测产品制造及送货过程。戴尔公司在电子商务领域的成功实践使“直接经营”插上了腾飞的翅膀,极大增强了产品和服务的竞争优势。竞争策略与环境:市场基础和市场结构:在巨大的IT市场当中,IBM、HP和Apple等知名的强大企业占据了计算机硬件市场相当大的份额,同时这些企业也在其他领域有很大的市场份额,比如:HP的打印机、IBM的电子商务服务、Apple的MP3播放器以及独有的MAC系统软件。Dell想要在这巨人林立的IT市场站稳脚是相当困难的,但是Dell却真正做到了。Dell模式去掉了中间环节,直接面对消费者,它一方面大幅度降低了成本,使之与竞争者相比具有成本优势,而能以更低的价格出售产品;另一方面,与消费者的紧密接触又使它能及时获得信息来对产品予以调整,从而又具有了差异化优势,这两者结合的最终效用是有效地弥补了Dell公司规模、技术和资金上的劣势,而使它在随后的十几年中,公司业务扶摇直上。迄今为上,在美国PC机市场上,Dell的市场占有率已超过了IBM和康柏,并于1998年,在全美最受赞誉的公司中排名第4。同时Dell也进入了打印机、企业服务器、MP3播放器等新领域。市场定位:Dell面对企业、政府和个人消费者进行个性化的直销服务,能够对消费者的要求进行定制化服务。由于省却了中间环节,所以价格更具竞争优势,同时也能满足顾客个性化的需求。系统功能体系和商务流程:网上直销型企业电子商务系统:网上直销型企业间电子商务的主要特点是利用Internet代替传统的中间商,如零售商和批发商。这一方面可以提高企业对市场反应速度,也可以减少企业的营销费用,特别是营销渠道费用,以更低廉的价格为客户提供更满意的服务。因此,企业一旦建立网上直销渠道模式,可以大大提高企业的竞争能力。利用网上直销渠道,企业可以直接与客户建立企业间电子商务交易方式,突破经由传统中间商分销时所受到的时间和空间的限制,企业服务的客户可以跨越时空,从而扩大企业的市场份额。网上支付功能。企业可以借助第三方提供的网上支付平台,来建立企业的支付系统,如采用银行提供的信用卡支付方式实现。配送功能。由于网上直销服务的客户可以超越时空,因此仅仅依赖传统的企业内部固有的配送系统是远远不够的,必须与一些专业化的全球性的物流公司建立紧密的合作伙伴关系。如Dell公司的配送服务是通过联邦快递公司进行的,他们之间通过网络实现配送信息的同步,当Dell公司有定单需要配送服务时,该定单同时送达联邦快递公司,由联邦快递公司根据定单需要从生产地直接送到企业的顾客。网上定货功能。企业提供网上定货功能时,要根据企业产品特性和企业生产的能力,最大限度地满足客户的需求。一般可以分为三个阶段,第一阶段是企业将已经生产出的产品在网上进行展示,允许客户随时随量进行订购,这只要求企业的生产系统的生产能力比较充足即可;第二阶段是企业不但展示已经设计生产的产品,还允许顾客对产品某些配置和某些功能进行调整,以满足客户对产品的个性化需求,这就要求企业的生产系统必须是标准化的和柔性化的;第三阶段就是允许客户提出需求,在企业设计系统引导下,客户自己设计出满足自己需求的产品,这要求企业的内部系统必须高度柔性化和智能化。目前,最多的方式是第一阶段的模式,少数企业如Dell公司实现了第二阶段,至于要达到第三阶段还需要很多智能化技术进行配合。企业内部的柔性生产、后勤系统的配套。Dell可以直接与客户进行面对面接触,能根据客户直接提出的要求生产满足客户需求的产品,因此企业内部的生产系统和后勤系统必须与客户需求同步。Dell做到了与市场同步的生产系统柔性化,即根据定单进行生产;同时企业的后勤系统也紧密配合柔性化生产过程中的原料需求和人员配备需求。良好的售后服务。Dell公司在网上为客户提供产品同时,允许客户实时查询定单处理情况,从网上获取技术支持和升级软件。当然,网上不可提供所有的售后服务,但可以提高企业整体售后服务水平。

网上电子商务系统,是以服务于集团企业的业务过程优化再造(外向型BPR)为目标,全面提升信息系统的技术内涵,实现"以产品为中心向以客户服务为中心"的战略转移,达到对外充分适应、快速反应,对内高效沟通、快速决策。 作为经营战略的重要部分,很多大型企业已经开始借助互联网的力量,建立部署自己的网络交易平台。基于INTERNET的交易管理和销售平台,将给企业带来了无限商机,同时对企业的管理和经营提出了更高的要求。信息是影响企业管理和经营决策的命脉,实现了对信息的有效控制,就可以建立更加合理的客户关系,建立完善的供应体系、分销体系,使企业对物流和资金流的运转具有更高质量的控制,对市场的预测更加科学准确,从而提高企业的市场竞争能力。实现集团企业信息流、物流与金流"三流合一"将是大型企业信息化发展的目标。 实现网络交易和业务 对于以网络交易为主的企业来说,通过INTERNET平台拓展、整合业务是加快发展的必由之路。通过更新管理思想、优化业务流程、降低管理成本,实现对销售体系更全面、更及时、更有效的监控、分析和利用。使企业能迅速掌握信息,并对市场需求的变化做出反应。从而增进了公司与下级经销商及客户间的联系,以最短的供应链、最快的反应速度、最低的成本、个性化的产品、方案与服务,提高客户满意度,改善市场销售状况,有效降低渠道成本,提高企业的盈利能力。 实现多点信息互动 建立在企业内部网络的基础上,充分利用了INTERNET的覆盖能力,连接了企业的各个分支机构,建立基于全国范围的企业内部信息交互、和资源共享的网络,紧密结合企业的业务流转过程和管理过程。 建立完整的交易体系 从与客户第一次接触开始,围绕商机、谈判、合同、产品、定货、运输、交付等各个业务环节,进行有效的管理,帮助企业控制销售业务的业务过程,改善市场销售状况,有效降低渠道成本,提高企业的盈利能力。 以完整的仓储、物流管理作为支撑 灵活、简单、易管理的仓储和物流系统,是企业分销体系管理的基本要求,合理的仓储管理能够帮助企业有效地组织货源,调节产品的进货与销售之间的时间差,保证市场的需求,降低库总量,减少了资金的占用。 加强客户关系的管理 通过业务过程,收集最终客户和中间商的基本信息和完整的业务流程信息,定期分析,为客户提供在其购买产品的生存周期内的,完整的全过程服务。 二、系统功能 网上销售B2B 现代市场营销观念是以营销者更好地满足目标顾客的需要和欲望为出发点的。但是,在技术和成本限制的"双刃剑"下,营销者只能将目标顾客作为一个群体去看待,提供的只能是类似的产品和服务,无法实现针对目标顾客个人的营销及服务。网络技术的飞速发展,使得有关数据库处理的硬件和软件成本大幅下降,这就为企业(甚至较小的营销者)采用网络营销,搜集、编辑、整理和分析其目标顾客的数据资料,进而能够以目标化的互动传输方式为客户提供个性化的产品和服务创造条件。这不仅有利于满足单个顾客的物质需要,而且更能使顾客感到个人价值的实现和心理上的愉悦。 鸿亿网络根据自己多年的电子商务应用实践和Internet/Intranet应用开发经验,结合国际先进技术和国内企业的特点,开发了一套功能齐全的网上销售B2B电子商务解决方案。 该系统以其简易而功能强大的接口让使用者透过网络轻松的建立并管理自设的网络商店。企业可通过它建立自己独有的网上交易平台,为消费者提供安全、便捷的购物方式,为商家提供交易处理和丰富的管理统计功能,并且该系统支持多种商家接入方式和支付手段。并且具有用户界面友好、使用简洁、维护方便、稳定可靠、易于扩展等特点。 B2B电子商务则是企业谋生存、求发展的必由之路。通过一个由Internet支撑的网上平台,将提供企业提高效率、速度、改革并创造新价值的新的驱动途径。B2B电子商务是一个以信息交换为技术基础、以价值链的理论系统为理论基础的一个在供应商、生产商、销售商、用户、银行等之间建立起价值链转移、多方共赢的生态圈的综合电子商务平台。 网上销售B2B电子商务系统有以下功能模块:互动型营销网络业务平台、统一的用户认证系统、营销业务管理、网上业务流程、商品目录管理、实时信息交互、信用销售与风险控制、事务警示处理系统、市场信息管理、决策支持管理以及通用的销售管理、订单管理、退/

学术堂整理了五十多个网络会计论文参考文献供大家参考:网络会计论文参考文献一:[1]邢赢文. 基于BP神经网络的电子元件行业上市公司财务风险预警研究[D].辽宁师范大学,2015.[2]吕岳林. 基于时间阈值的SF公司快递超网络优化研究[D].燕山大学,2015.[3]林楠. O2O背景下传统零售业的盈利模式创新研究[D].中国海洋大学,2015.[4]崔欢欢. 公众网络诉求与政府会计信息质量相关性的实证研究[D].山东财经大学,2016.[5]吴小满. ST跨境电商企业物流运输成本控制研究[D].湘潭大学,2014.[6]周姣岚. 服务型制造业网络的成本控制及优化[D].广西科技大学,2015.[7]赵广坤. 可优宝贝网络商城融资方案研究[D].河北工业大学,2015.[8]赵圆. 电商网络融资模式优化及风险管控研究[D].北方工业大学,2016.[9]宋杨. 远程教育环境下多模式财务管理系统研究与应用[D].北京理工大学,2015.[10]钟文韬. 肉类加工企业销售物流成本问题研究[D].吉林大学,2016.[11]张婉婷. 我国P2P网络借贷平台内部风险控制机制研究[D].吉林大学,2016.[12]范超群. 芜湖市电子商务企业融资模式研究[D].安徽大学,2016.[13]汪灏. 中国P2P网络借贷平台财务风险研究[D].安徽大学,2016.[14]蔡翠. B2C网上超市成本管理研究[D].江苏大学,2016.[15]章锦华. J电子商务企业成本控制研究[D].江苏大学,2016.[16]张妍. 服装网络定制个性化服务成本及定价模型研究[D].上海工程技术大学,2016.[17]李佳琦. 电子商务下B2C企业会计收入确认时点研究[D].吉林财经大学,2016.[18]杨洁. 第三方互联网交易平台服务费定价机制研究[D].重庆理工大学,2016.[19]黄义成. CQ公司XBRL网络财务报告应用问题研究[D].西安石油大学,2016.[20]罗浩. O2O商业模式下的交易成本问题研究[D].兰州财经大学,2016.[21]张婷. "互联网+"神州租车的盈利模式及财务效果研究[D].兰州财经大学,2016.[22]陈沈升. 网络交易C2C模式的税收征管问题研究[D].黑龙江大学,2016.[23]钟明君. 高维因果网与高校资产管理的模糊推理研究[D].华南理工大学,2016.[24]文勇堂. 基于贝叶斯网络方法的通信设备企业财务风险预警研究[D].辽宁大学,2016.[25]徐文静. 电商环境下协同配送模式的协同效率及成本节约值分配研究[D].西南交通大学,2016.[26]陈维煌. 基于灰色神经网络的农业上市公司财务预警实证研究[D].湖南农业大学,2015.[27]苏伟. 市场竞争环境下供电企业购售电风险分析及应对研究[D].华北电力大学(北京),2016.[28]张文梦. C2C模式电子商务的税收征管问题与对策研究[D].首都经济贸易大学,2016.[29]纪彩峰. B2C电商零售企业成本控制研究[D].首都经济贸易大学,2016.[30]胡芳. 基于B2C模式下D电子商务企业内部控制研究[D].北京林业大学,2016.[31]熊亚楠. 电子商务平台企业价值创造驱动因素与传导机理研究[D].广西大学,2016.[32]何珊. 基于RBF神经网络的高端装备制造业财务风险预警研究[D].湖南大学,2016.[33]江楠. 考呀呀线上会计培训的品牌营销策略研究[D].江西师范大学,2016.[34]杨芬. 互联网金融对商业银行盈利能力及风险影响的实证研究[D].湖南大学,2016.网络会计论文参考文献二:[35]沈威. 互联网金融对商业银行盈利能力的影响研究[D].湖南大学,2015.[36]黄诚. 苏宁云商营运资金管理的OPM策略分析[D].安徽工业大学,2016.[37]戴宙松. P2P网络借贷相关会计核算问题研究[D].长安大学,2015.[38]贺书品. B2C电子商务经营模式下的W公司财务分析与评价[D].长沙理工大学,2015.[39]饶萌. 网络环境下差异化会计信息披露系统构建研究[D].长沙理工大学,2015.[40]李芳. 煤炭资源开发项目融资决策研究[D].中国矿业大学(北京),2016.[41]郝震. B2C电子商务企业盈利模式分析[D].河北经贸大学,2015.[42]彭菁菁. BLACK-SCHOLES与DCF模型在B2B商务企业价值评估中的互补应用[D].云南大学,2015.[43]张腾. 电子商务环境下的财务风险控制[D].云南大学,2015.[44]张美琳. 电子商务平台上的个体商铺价值评估[D].云南大学,2015.[45]高喆. 基于BP神经网络模型的制造业上市公司财务预警研究[D].北京交通大学,2015.[46]康爱冰. 中国第三方网络支付对商业银行盈利影响研究[D].北京交通大学,2015.[47]贺璐. 基于XBRL网络财务报告持续审计研究[D].山西财经大学,2015.[48]李祖福. 我国生物医药上市企业盈利能力评价研究[D].华南理工大学,2015.[49]樊华. 基于BP神经网络的矿业上市公司财务风险预警研究[D].中国地质大学(北京),2015.[50]安校良. 基于灰色神经网络的制造业上市公司财务危机预警研究[D].兰州大学,2015.[51]顾永明. 电子商务零售企业价值评估[D].昆明理工大学,2015.[52]邬蕊竹. 基于复杂网络的云会计AIS可信需求演化传播影响[D].重庆理工大学,2015.[53]陈诚. 基于复杂网络的云会计AIS产品可信性结构及其演化研究[D].重庆理工大学,2015.[54]王涛. 通信工程项目施工的成本管理[D].西安建筑科技大学,2015.[55]冯康进. 电网企业集团财务报表自动生成及数据挖掘应用研究[D].华北电力大学,2015.[56]李玉. 跨境电子商务创业企业绩效影响因素实证分析[D].江西师范大学,2015.

请提供文献题目,或者加Q908832052

基于互联网论文参考文献

关于两网互联应用场景的参考文献有:《两网互联应用场景分析》、《多普勒载波技术研究与开发》、《轻型多网络集成技术研究》等。

, V., & Sun, C. (2010). Two-network interconnection: Design and applications. IEEE Network, 24(6), 22–, Y., Wang, L., He, X., & Xu, Q. (2006). Interconnecting two networks: Models and algorithms. IEEE Transactions on Parallel and Distributed Systems, 17(11), 1180–, L., & Heng, P. A. (2011). A novel method for interconnecting two networks with different topologies. Computer Networks, 55(13), 2761–, ., Cheong, ., Ro, ., & Kim, . (2001). Interworking of two autonomous mobile IP networks—Examples and performance analysis. In Proceedings of the 7th International Conference on Computer Communications and Networks (pp. 155–159)., U., Bhargava, V., & Rana, M. S. (2005). Interconnection of two wireless networks using bridge router. In Proceedings of the 2005 International Conference on Wireless Communications and Mobile Computing (pp. 675–680).

1]中国互联网络中心(CNNIC).第29次中国互联网络发展状况统计报告[R]} 2012年1月.[2]淘宝网.淘宝公告,.[3]百度百科..[4]魏宏.我国B2C电子商务现状及问题分析.标准科学[J]. 2004(8):52-54.[5]黎军,李琼.基于顾客忠诚度B2C的网络营销探.讨中国商贸[J].2011(5) : 34-35.[6]沃德·汉森.网络营销原理[M].北京:华夏出版社,2001:5.[7]Raft } Robert j. &Fishers Marketing Building[J].Quarterly Journalof Economics 2004,9(12): 49-68.[8]戴夫,查菲.网络营销战略、实施与实践[M].机械工业出版社,2006:4.[9]王耀球,万晓.网络营销[M].北京:清华大学出版社,2004 : 2.[10]凌守兴,王利锋.网络营销实务[M].北京:北京大学出版社,2009 : 4.[11]黄深.趋向web3. 0:网络营销的变革及可能[D].浙江大学,2009 : 9.[12]罗汉洋.B2C电子商务模式分析与策略建议[J].情报杂志,2004, 23(2):10-12.[13]中华人民共和国国家统计局.2011年国民经济和社会发展统计公报[R], 2012年2月

网上的文章属于“互联网[OL]”类型参考文献。

示例:王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL]。

文献类型包括但不限于以下三大类:

(1)参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]。

(2)电子文献类型:数据库[DB],计算机[CP],电子公告[EB]。

(3)电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]。

对于英文参考文献,还应注意以下两点:

(1)作者姓名采用"姓在前名在后”原则,具体格式是:姓,名字的首字母.如:Malcolm Richard Cowley应为:Cowley,.,如果有两位作者,第一位作者方式不变;之后第二位作者名字的首字母放在前面,姓放在后面,如:Frank Norris与Irving Gordon应为:Norris,F. & .

(2)书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly.

以上内容参考:百度百科-参考文献

基于互联网技术的论文参考文献

互联网教育论文篇三:《“互联网+教育”变革路径研究进展》 摘 要:互联网技术重构了社会关系,它也将颠覆学校的基本结构;互联网会变革教育业务流程,从而打造新的教育生态;“互联网+”为重组学校教育提供了新的可能,“互联网+教育”就是教育的转基因工程等。本文梳理了2015“互联网+教育”开放论坛的主要观点并进行了简要分析,以期为相关研究提供一些基本素材。 关键词:“互联网+”;教育变革;智慧教育;教育大数据 一、引言 自从2015年3月在政府工作报告中提出“互联网+”行动计划之后,“互联网+”在各行各业中引发了一场革命,教育领域也不例外,关于“互联网+教育”的讨论持续升温。2015年7月《国务院关于积极推进“互联网+”行动的指导意见》颁布,进一步明确提出“鼓励学校逐步探索网络化教育新模式……鼓励学校通过与互联网企业合作等方式,对接线上线下教育资源,探索基础教育、职业教育等教育公共服务提供新方式……”。[1] 为了探讨“互联网+教育”的本质,寻求“互联网+教育”的变革路径,北京师范大学未来教育高精尖创新中心、教育信息化协同创新中心、“移动学习”―教育部―中国移动联合实验室、友成企业家扶贫基金会联合举办的“互联网+教育”变革路径之开放论坛在北京师范大学敬文讲堂召开。论坛以开放的形式邀请了18位专家围绕课程、教学、学习、管理、评价、环境、学校组织结构和教师专业发展等八大核心领域在“互联网+”背景下的变革和转型进行了专题学术报告,这些报告既有宏观的理论引领,也有中观的课程规划和 实施方案 ,还有微观的操作策略。本文将从五个方面对这次会议的主题进行综述。 二、“互联网+”促进教育的创新和变革 1.“互联网+”时代的教育创新 “互联网+教育”是什么?这是讨论“互联网+教育”是否可以推动教育创新和变革的前提。华南师范大学的柯清超教授首先对“互联网+”的概念进行了解读,然后分别从“互联网+教育”形态形成的可能性、“互联网+”能推动学校结构性变革和教育变革动力三个方面对“互联网+教育”的概念进行了分析。柯教授认为基于大数据平台、学习分析技术和智能传感技术促使了“互联网+”新一代教育环境从“干预手段”到“教学生态”的变革;同时课程教学也逐渐从封闭到开放融合,从“传统的封闭式”教学到“半开放式/连接式”教学的翻转课堂和社会化自组织的开放式MOOC课程教学进行变革。柯清超教授认为,“互联网+教育”实现了一系列的转变,包括从知识建构到核心素养培养的转变,从以教师为中心到以学生为中心的转变、从个体学习到小组建构的转变,从直接传授到自主发现的转变,从多媒体演示到探究工具的转变。他以“联合国 儿童 基金会爱生远程教育项目”、“远程协作学习项目”和“技术启迪智慧项目”等作为案例分析了应用ICT来创新农村学生学习方式的创新实践[2]。 互联网技术重构了社会关系,它也将颠覆学校的基本结构,我们应该将互联网的开放、共享、平等、自由等特征与教育教学的本质规律相结合,形成对学习者、课程、学校、教育政策、机制体制等相关因素的重新定位与思考。 2.“互联网+”推动教育变革 教育部科技发展中心__民主任认为技术进步是人类文明发展的根本动力,互联网推动人类文明迈上新台阶。“互联网+”促进了教育领域中五个方面的转变,即:教的工具、学的工具、评的工具、课的结构和课的形态的转变。__民主任分析了教育的本质与作用,指出MOOC是互联网与教育的融合,是经过多年摸索出来的一个模式。MOOC的出现是一个革命性的契机,MOOC的极大发展,将提高教学效率,降低教育成本,促进教育公平,使得原本无法上大学的群体可以无障碍地学习大学课程,真正实现受教育机会的公平。MOOC促使课程教学将从一名教师逐渐变成教学团队,弥补知识快速更新中的教师短缺问题,课程质量大大提升;MOOC加速了大学国际化进程[3]。 在这样的背景下,我们应该思考互联网对大学功能带来的影响,现代大学的功能将从人才培养、科学研究、社会服务、 文化 传承逐渐转变成为知识探索、知识验证、考试认证等功能为主的研究院、考试院,甚至未来向数字化、泛在化和全球化的虚拟大学转变。 3.互联网教育与学习革命 中国高等教育学会的钟秉林教授认为中国教育的发展呼唤基于互联网的教学,互联网技术为教育发展带来了重要机遇,同时互联网教学对传统教育也提出了严峻的挑战,钟秉林教授提出了基于互联网技术的教学模式不断完善的若干对策,如:加强“连结”与“互动”、完善学习监督和效果评价机制、探索和完善互联网教学的运行机制等。他还告诫学术界,教育的终极目标是培养全面发展的人、要避免炒作概念、片面夸大互联网教育的作用,倡导严谨求实的态度,跳出互联网教学发展的误区;提高在线开放课程质量,优化网络教学环境、实现线上与线下教学的结合。[4] 4.“互联网+”促进学校组织结构转型 北京师范大学的余胜泉教授认为“互联网+”为重组学校教育提供了新的基础设施、新的生产要素、新的社会空间、新的分工形态;“互联网+”解决了教育中的两个焦点悖论:即公平和质量问题。余教授认为未来学生和家长可以订制个性化的学习课程与活动,以反映儿童的个性、兴趣、家长的目标与价值观;未来学校的形态是自组织的,他以Minerva大学为例分析了这所借助互联网的力量把线下教学资源无限扩大并化身为虚拟大学的特征。未来,BYOD(Bring Your Own Devices,学生带着自己的移动设备来上学)将成为事实,因此学校要开始重新审议并制定网络开放政策,要建设网络上的校园文化,要建设网络上的学习空间,实现线上线下(OTO)融合的校园育人环境。[5] “互联网+教育”的变革,会重构学校教育的生态系统,主要包括内容供给的重构、智慧学习环境的重构、教与学方式的重构以及管理与评价的重构。当然,互联网不可能替代学校,但可以改变学校的基因,“互联网+教育”就是教育的转基因工程。 5.互联网时代的教学范式转型 首都师范大学的孙众副教授分析了互联网时代教师的“隐与现”、学生的“惰与乐”、技术的“强与笨”,从而提出了教学范式转型的解决方案,并基于互联网构建了互联网+教学的COME模型(Classroom learning+ Online learning+ Mobile learning+ E-learning)。孙众副教授基于互联网构建了满足个性化学习需求的COME校园混合课程,实现了师生之间的无缝交流;这种移动互联的课程和活动,满足了学生的个性发展,同时可以记录学生的学习痕迹,便于教师进行过程诊断;此外,还可以进行多维的精准分析,对学生的学习过程和行为进行预测和干预。通过基于COME模型的教学,采用实体课堂+在线+手机的学习方式,能够找到学生的“乐”学点,实现了新的在线交流方式。在评价中COME模型采用“任务+评价表、同伴互评+教师点评”的方式,使得过程性数据的存留和学习分析更加便捷,有助于教师对学生学习效果的干预、学业表现的预测以及在线学习行为的分析。[6] “互联网+教育”促成了教学结构和范式的转型,不仅创新了教学理念,而且建立起比较彻底的“以学生为中心”的教学方式。在这种模式下,学生真正成为学习的主体,教师则是学生学习的组织者、帮助者和指导者。 6.“互联网+”促进课程的转型 清华附中的李晟宇老师分享了基于互联网思维的通用技术课程的转型专题,李老师以清华大学的一个校级课题《基于互联网思维的通用技术教学体验项目探究》为案例,讲解了课程转型的过程和具 体操 作策略。该项目借助互联网,建立了MOOC教学资源,整合了学科思想方法,在教学中引入项目管理、 时间管理 、四象限、SWOT等先进的管理学理念,有效提升了项目教学的有效性;同时依托网络云技术搭建学生交流平台,实现了师生交互方式的互联网化;通过互联网云平台实现了教学资源的共享和微信公众订阅号上学习内容和新闻的推送,使学生的学习体验得到革新。[7]中国科学院上海高等研究院的李栋提出了基于科普、融合创客的创新教育课程,该创新课程的组织方式包括:在线离线互动、线上线下结合和开放型课程设计等三种方式。李栋认为,创新教育的核心价值在于“线上线下一体化平台、创新导师科技成果持续对接与跟踪指导、学生创新力评价与 职业规划 ”。[8]可见,“互联网+课程”让整个学校课程从组织结构到基本内容都发生了巨大变化。”互联网+课程”使得中小学各学科课程内容全面拓展与更新,适合中小学生的诸多前沿知识及时进入课堂,成为学生的精神套餐,课程内容艺术化、生活化也变成现实。 从以上六位专家和老师的视点可看出,“互联网+”促进教育的创新和变革是多样化的,不仅创新了教师的教学模式,丰富了教师教的方式,而且真切关注到学生的核心素养的形成,这正契合了国家新教育改革的方针政策。对于学校层面,“互联网+”带来的转变更是具体的,深入到学校组织管理、课堂教学、课程优化等各个方面,学校的围墙逐步被打破,学校、教师和学生变得越来越“泛在”,“互联网+”让教育更加无形、有趣、多样。未来将会有更多“互联网+”带来的教育创新和变革成果。 三、“互联网+”促进评价的变革 评价是任何一种教育形态和教学模式都不能忽视的问题,本次论坛共有3位专家的报告涉及“互联网+”背景下的教学评价问题,分别是华东师范大学副校长任友群教授、南京师范大学朱雪梅教授和北京市教委专职委员李奕博士。 1.伴随式评价――“互联网+教育”变革的先导 华东师范大学的任友群教授从“教育+互联网”和“互联网+教育”这两个概念的界定和辨析开始,抛出了伴随式评价是“互联网+教育”变革的先导的观点。 任友群教授认为,“教育+互联网”是从当下教育、教学的既定逻辑出发,以信息技术、互联网技术为手段,使得既定教育、教学逻辑运转得更加顺畅,在“教育+互联网”的格局中互联网或信息技术并没有成为再造或重塑性的力量;而“互联网+教育”则是深度应用“互联网思维”,将信息技术与教育教学深度融合,真正发挥教育信息化的“革命性力量”,再造、变革现有教育的既定逻辑。[9] 评价的变革包括评价内容的变革(从评价“可以测量的能力”扩展到评价“难以测量的能力”)和评价方式的变革(从传统的“纸笔评价”走向“数字评价”)。要支撑评价内容的拓展、评价方式的变革都需要“伴随式评价”,所谓“伴随式评价”有三大特征:第一,伴随生活全领域(只有伴随生活才有可能解决那些“难以测量能力”的“测不准”问题);第二,伴随学习全过程(只有伴随学习才能使评价真正应用于调整学生的学习行为);第三,伴随个体自适应。而要实现“伴随式评价”信息技术是不可或缺的。 2.“互联网+”时代教育评价的转型变革 南京师范大学的朱雪梅教授用实证方法开展了一项长达十年并且在2014年获得了国家级教学成果一等奖的研究――《“多元交互式”教学评价体系的建构与实践》。在该研究中,朱教授开发了专门的支撑评价工具,利用网络平台中可预设、可调节的各类专门化观察量表,利用移动终端在听课过程中采集“教”与“学”的表现性数据信息,通过后台计算与图形化处理后,为评估结论提供客观的量化证据,实现科学的课堂诊断,达到了矫正偏差教学行为的目的。该研究以信息技术推动课堂评价变革,用移动终端替代传统纸笔听课工具;将课堂观察表及行为标准嵌入平台中,克服传统评课缺乏标准的问题;课堂评估基于移动互联网,克服传统听评课受到时空限制的问题;进行数据分析与可视化呈现,克服传统评课无科学论据的问题;多元化评价主体交互协作,克服传统评课主体单一的问题;因此,朱雪梅教授在以上基础上提出了“互联网+数据思维+课堂观察=科学的课堂教学评价”的论断。 同时,朱雪梅教授还提出了“互联网+校本教研评估”的观点,通过校本教研平台的实践研究实现了“让教研评估迈进数字化时代”。该平台改革了当前校本教研工作只“研”不“评”的现状,突破了教育信息化“学习空间人人通”未通的瓶颈,探寻了教育评估手段从 经验 迈向“数字化”的路径,消除了常态化教研活动深受时间与空间束缚的困境,降低了评估主观性,提高了校本教研品质与管理效率,引导了智慧教研方式。因此,朱教授给出了这样的公式:互联网+数据思维+校本教研评估=学校可持续发展。[10] 3.深化基础教育考试评价与课程改革背景下的移动互联 来自北京市教委的李奕委员在分析了首都教育“深综改”的基本思路和策略以及考试评价改革和课程改革的突出特点后认为:充分尊重学生的个性化发展,让学生有更多的学习选择,学生不必为自己的弱项惶恐,每个学生都有好的一面以及优势的展示机会。李奕指出,广义教育供给下“移动互联”成为必须的选择:在供给方式上,在线教师服务、在线课程服务、在线诊断服务、跨部门、跨系统服务等这些移动互联的方式更为时尚也更加尊重学生的消费习惯和消费方式;在供给内容上,基于大数据分析后的课程资源供给,定向推送作业、教辅、服务索引,教师在线的智力支持服务,促进优质教育服务的迁移与流转,以新型资源观指导资源库建设,服务于学生的能力成长,供给“同伴”,构建在线学生自我诊断的“体检中心”和“化验室”,使质量监控服务于学生的成长,而不是管理监督;在供给节奏上,长短课结合,大小课结合,学段内快慢结合,长周期作业;在线自我诊断的频度依据学生认知个性、进度的供给;在线双师辅导的周期要合适等。[11] 从这三位专家报告可得出,评价的角度、评价的工具、评价的方式,一切围绕评价的关键词都变成了“互联网+”。伴随式评价实现了互联网与人的融合,评价标准与评价工具的互联网加法承载了数据思维,助力了科学教学评价的可持续发展。在无法改变考试作为学生终极考核的大背景下,“互联网+”的思路让评价更加有针对性,学校教育一样可以个性化,大众教育向个性化教育转变变得更加容易,这都是“互联网+”评价的重要表现,一旦“互联网+”迸发力量,必然像火山喷发一样散出无限能量。 四、教育大数据的管理与决策 来自江苏师范大学的杨现民博士和国家开放大学的魏顺平博士分别就大数据支持下的智慧教育管理和教育决策进行了分析。 1.大数据支持下的智慧教育管理 杨现民博士分析了教育大数据的特点,提出了“教育大数据是发展智慧教育的基石”的论断。杨博士利用教育大数据的冰山模型,分析了教育大数据的发力点,并对“信息化视角下的智慧教育管理”进行了科学的论述,认为“通过智慧管理云平台系统,对外界需求进行智能处理,为教育管理提供资源配置、数据集成、信息管理、运行状态监控、教育质量监测等业务支持,实现教育智能决策、可视化管控、安全预警、远程督导和个性服务,提升教育管理智慧化水平的过程。同时,杨博士还分析了国内外大数据助力智慧管理和科学决策的十多个案例,如清华大学、康涅狄格大学、深圳市教育资源科学动态规划、美国数据通用标准、美国ECLS项目等。杨博士认为如何构建立体化教育数据网络、教育大数据如何落地应用推广、如何保障教育数据质量与安全、如何合理合规运营教育大数据等问题是值得进一步探讨的问题。[12] 2.大数据支持下的教育决策 国家开放大学的魏顺平博士阐述了数据挖掘及其教育大数据对于支持教育决策的重要作用,指出是教育数据的决策支持应用是为了让淹没在众多信息系统中的海量数据能够“说话”,为教育领域中的相关人员提供与他们利益相关的数据统计与分析结果,从而帮助他们做出知情的决策。魏博士以国家开放大学的教学、管理和科研作为案例,分析了这三个领域中的大数据收集及其通过数据挖掘得到的有关信息,并最终服务于教育决策的过程,认为大数据和基于大数据的数据挖掘是作为审慎决策的依据,可以提高教育决策的科学化。[13] 无论是进行智慧教育管理还是开展教育决策,这都说明了当前时代是个“数据为王”的时代。在教育行业里,每天都在产生各种大数据,大数据分布在我们周围的每个角落,教育者如何将大数据转变为现实的生产力,去改变教育教学是当下的研究方向。“互联网+”有意义,大数据有帮助,教育呼唤“互联网+大数据”带来的质变。 五、“互联网+”改革教师培训和教师专业发展 教师培训和教师专业发展是教育改革中的主导因素,如果没有教师的理念转变和专业发展,再宏大的教育变革也只能是空话。 1.“互联网+”改革乡村教师培训 国务院参事汤敏就“如何用互联网+改革乡村教师培训?”进行了探讨,汤敏先生从对乡村教师培训存在的问题开始讲起,以“一乡村中学与人大附中同堂上课”和“田东上法初中双师教学课堂”为例,分析了基于互联网的“双师教学”的特点,并给出了建议。汤敏认为,应该把“双师教学”模式与国培、省培计划有机地结合起来;按照课程设置要求和各地课本版本安排,在全国、省区内分别都找出一批优秀教师,把他们的课全程录制下来;对参与录制课程的学校、有一定的激励;开展多层次、多学科和多方式的培训试点,充分利用互联网将录制的优质课堂传播出去,实现资源共享,达到乡村教师培训的目的。[14] 2.“互联网+”环境下的教师混合式学习 北京市西城区教育研修学院的陈颖老师分析了“互联网+”环境下的教师混合式学习,陈老师以西城区教师研修网为例,介绍了西城区教师研修网的基本情况、教师网上研修的几个基本要素(平台、资源、活动和组织管理),着重讲解了如何利用视频案例促进教师自我 反思 和同伴互助、如何利用视频案例促进群体学习和行为改进以及如何利用视频案例丰富网上学习资源等三个问题。[15]目前西城区教师已经实现了网络研修的常态化,陈老师认为“教师网上学习是如何进行知识建构的、大量的网上研讨数据能否作进一步提炼、影响教师深层学习的因素是什么、如何促进教师的深层学习”等这几个问题将是未来研究需要突破的问题。 中小学教师的专业素养决定了下一代人才的质量,汤敏参事和陈颖老师都对“互联网+”时代的教师专业发展给出了具体的做法。针对当前的中小学教师培训,既要考虑“双师教学”的人力做法,也要有“混合式学习”的技术做法,既要有“双师教学”的合作思维,又要有多元化学习、时时更新教师知识的观念;教师可能无法改变教学的物理环境,却可以借助“互联网+”延展自己的学习空间,从而实现更大程度的进步。因此,“互联网+”环境下教师的专业发展必须植入“互联网+”的基因,教师要具备互联网思维,掌握信息技术应用能力,提升信息技术教学技能。 六、“互联网+”促进同伴教育 深圳市南山区教育科学研究中心石义琦教研员认为,同伴教育是指建立有相互认同感的社会关系主体之间共同分享信息、知识和观念,相互传递思想、情感,以唤起感情上的共鸣,促进社会规范在个体身上内化、达到相互感染而奋发向上的一种教育方式。教育技术促进了同伴教育的开展。石老师以“南山教育综合服务大平台”和南山“课堂重构”模式作为案例,分析了互联网对同伴教育的支撑,认为网络提供了人性化的交流平台,为孩子们搭建展示的舞台与交流的空间。南山区在信息技术支持下构建了南山“六学”同伴教育课堂,即“教师导学、个体自学、同伴助学、互动展学、网络拓学和实践研学”,同时在同伴教育区域基本模式基础上,构建了各具校本特色的变式模式,比如:基于智能学习的平台的个性化学习模式、基于APP的游戏化学习与创客学习模式、基于MOOC的翻转学习模式等。[16] 随着QQ、微信等媒体技术的逐渐成熟,同伴教育变得越来越具有可行性,“互联网+”成就了教育服务;智慧教育平台的应用、教育APP的常态推广、MOOC翻转学习等都会成为学生的同伴,真正实现“互联网+以人为本”的教育方式。 七、结束语 综上观点不难发现,无论是互联网对于教育、课程、教学,还是学校的组织结构,都可以集中一个观点来概括,那就是“互联网+”对教育和教学带来了创新和变革,“互联网+教育”促进了教育形态、学校组织结构和教学范式的转变,也促进了课程、学习方式和学生核心素养培养的转变,但这种转变不是简单的物理变化,而是一种化学变化,化学的反应会改变物质的形态和性质,正像北京师范大学副校长陈光巨教授在论坛开幕式致辞中所说的:期待“互联网+教育”变成一个化学效应,减少负面效应。无论是任友群的“伴随式评价”还是朱雪梅的“多元交互式评价”,都离不开“互联网+”的逻辑支撑,但是“互联网+”并不仅仅是一种简单的用来支撑评价的工具,“互联网+评价”是对传统教育评价内容和形式的变革,这种变革是智慧的、是自适应的,是“化学变化”也是“生态变化”。 “互联网+”打破了权威对知识的垄断,让教育从封闭走向开放[17]。基于MOOC、SPOC模式的学习效果超于传统课堂,网络教育的奇点可能临近了,信息技术的变革教育的威力可能要爆发了。[18]但是“互联网+教育”作为一种新生事物,既有新的机遇,也要面对新的挑战。面对“互联网+教育”的机遇和挑战,我们也需要冷静应对,既不能坚守避战,也不能任由互联网“肆意妄为”,而是应该从教育变革的真正需求出发,抓住机遇,直面挑战。 这是一个跨界的时代,大数据、智慧教育等新的技术和概念层出不穷,“互联网+教育”的变革路径需要我们不断探索。 参考文献: [1]国务院.《国务院关于积极推进“互联网+”行动的指导意见国发〔2015〕40号》. [2]柯清超.互联网+时代的教育创新[R].开放论坛演讲报告,. [3]__民.信息技术发展与教育变革[R].开放论坛演讲报告,2015,12,20. [4]钟秉林.互联网教学与学习革命.开放论坛演讲报告,. [5]余胜泉.互联网时代的学校组织结构转型[R].开放论坛演讲报告,2015,12,20. [6]孙众.互联网时代的教学范式转型[R].开放论坛演讲报告,. [7]李晟宇.基于互联网思维的通用技术课程转型[R].开放论坛演讲报告,. [8]李栋.基于科普融合创客的创新教育[R].开放论坛演讲报告,. [9]任友群.伴随式评价:变革的先导[R].开放论坛演讲报告,. [10]朱雪梅.互联网+时代教育评价的转型变革[R].开放论坛演讲报告,. [11]李奕.深化基础教育考试评价与课程改革背景下的移动互联[R].开放论坛演讲报告,. [12]杨现民.大数据支持下的智慧教育管理[R].开放论坛演讲报告,. [13]魏顺平.基于大数据的教育决策支持案例分享(国家开放大学)[R].开放论坛演讲报告,. [14]汤敏.如何用互联网+改革乡村教师培训?[R].开放论坛演讲报告,. [15]陈颖.互联网+环境下的教师混合式学习[R].开放论坛演讲报告,. [16]石义琦.同伴教育:教育信息化新视角[R].开放论坛演讲报告,. [17]赵国庆.“互联网+教育”:机遇、挑战与应对[N].光明日报,. [18]王涛.互联网变革教育的实践路径[R].开放论坛演讲报告,. 猜你喜欢: 1. 浅谈互联网对教育的影响论文 2. 有关网络教育论文 3. 关于互联网的形势与政策论文 4. “互联网+”形势下网络教育的现状与发展趋势探讨论文

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

相关百科
热门百科
首页
发表服务