一、Windows2000的系统维护功能介绍(论文文献综述)
刘焕伟[1](2019)在《基于Ruby符号执行的Metasploit攻击流量提取》文中研究说明Metasploit是目前最流行的渗透测试框架,Metasploit的出现使漏洞利用代码的开发、测试、使用变得更加方便。Metasploit框架自带大量的漏洞利用脚本,并且支持新脚本的快速开发。网络入侵检测系统需要攻击流量来进行训练和测试,攻击流量具有重要的价值。本文提出了一种基于Ruby语言符号执行提取Metasploit攻击流量的方法。漏洞利用脚本需要与攻击目标通过网络进行交互,并预期目标会返回某种特定的输入,如果目标没有返回预期的输入,脚本会认为目标不可攻击并结束执行。因此,漏洞利用脚本的运行需要合适的靶机环境。本文首先实现了一个轻量级Ruby符号执行引擎。符号执行是一种程序测试技术。符号执行利用符号作为程序的输入,可以探索程序的不同执行路径。本文利用对等架构,以Ruby语言库的形式实现了一个执行生成测试类的符号执行引擎。然后本文使用符号执行技术对Metasploit框架进行改造。本文将Metasploit的API分成四类:目标探测API、状态转移API、攻击流量构造API和流量发送API。通过将Metasploit中目标探测API、状态转移API的符号化,用符号模拟攻击目标的反馈,使漏洞利用脚本可以在没有靶机的情况下运行。利用符号执行的路径探索能力,还可以获取漏洞利用脚本针对不同攻击目标的所有攻击流量。进一步通过将攻击流量构造API的符号化,用符号表示有特殊功能的二进制字节流。利用符号的抽象性,可以明确攻击流量中各个部分的作用,形成流量模板。流量模板可以用于提取攻击流量特征和按需生成攻击流量。最后,本文通过搭建靶机环境,运行未修改的攻击脚本抓取真实的攻击流量,并与通过符号执行获取的攻击流量模板做对比,测试修改后的Metasploit框架对攻击目标的覆盖率以及流量模板的准确性。
张峰,陈宇导,彭小林,范日升,谢良骏,程木华[2](2015)在《Hawkeye仪器图像处理工作站的升级维护探讨》文中研究指明0引言Hawkeye(Discovery VH,GE)仪器是美国GE公司的第二代鹰眼显像系统,是一种带有符合线路的SPECT/CT,它不仅具有所有的SPECT功能,还兼具简单的PET功能和CT定位功能,可以利用X线的透射衰减原理对图像进行衰减校正。该仪器把CT图像与核医学图像成功地融合起来,将核医学影像技术在临床上的应用提高到了一个新的阶段[1-2]。由于大型仪器具有专业性强的特点,做好仪器
马德祥[3](2011)在《基于CPCI总线工控机的雷达伺服系统设计与研究》文中认为本文结合毫米波远程相控阵雷达课题项目,设计了基于CPC工总线工控机的全数字式雷达伺服系统。实现了伺服系统的模块化和全数字化,对于提高系统的可靠性、可维修性、可测试性、人机交互性以及提高系统的性能具有很重要的意义。全文在分析系统功能要求和技术指标要求的基础上,首先给出了雷达伺服系统整体结构设计。接着进行了雷达伺服系统控制单元、驱动单元、安全联锁单元硬件的详细设计。然后分析了Windows2000系统结构、内核机制和中断处理机制,并以此为基础,通过对Windows2000操作系统的实时性进行分析,得到了内核驱动程序的高精度实时控制方案,通过对线程的优先级调用,实现了基于Windows2000操作系统的实时监控软件设计。实际运行结果表明:本系统不仅各项性能达到预期指标,而且具有可靠性高,故障诊断和隔离能力强等优点。对同类工程项目设计具有较好的参考和借鉴作用。
杨炯[4](2010)在《基于DME/DVOR导航设备的监控系统》文中认为本文以西宁机场远程测量设备导航设备集中监控系统的研究为背景,详细介绍机场集中监控系统的开发过程,包括其硬件模块组成和监控中心软件平台的开发。监控系统涉及对导航设备参数、监控点环境参数以及视频的监控。本文首先介绍了网络监控和机场导航监控系统研究的概况。然后,简单介绍了导航设备DME和DVOR的组成及其工作原理。在此基础之上,论文讨论了导航监控系统的硬件组成,主要涉及到现场数据采集、数据传输、远程控制、视频监控技术等方面的应用开发。最后,在WIN2000环境下,开发了监控中心的监控软件平台。论文旨在提供一种监控系统整体体系结构设计的思想,从系统开发的角度去分析、设计一个网络监控系统,是多种技术的综合应用,对从事网络监控项目开发具有一定的借鉴意义。
温且兵[5](2009)在《基于B/S模式的在线作业管理系统》文中指出当前,信息化建设是高校建设的重要部分,其建设水平是学校整体办学水平、学校形象和地位的重要标志。高校教学管理信息化正以前所未有的速度走进我们的校园,极大地改变着传统的教学管理方式,促使学校教育管理走向数字化、网络化。学生作业管理系统运用数据库技术和计算机网络技术,在全面深入分析传统教学中作业管理需求的基础上,将学生学习过程中的作业档案实现数字化管理,确保了学校信息化教学管理的高效和规范。本论文分析了作业管理系统开发的背景和现状,详细阐述了系统需要解决的主要问题、设计思路和实现手段。论文的主要内容如下:1.通过分析高校教学和学生作业管理的特点和流程,归纳出一个典型高校学生作业管理信息系统的工作流程,根据工作流程分析了系统的功能需求。2.基于对用户需求分析的理解得到本系统所要解决的问题,并给出这些问题的解决方案。通过对当前网站开发中常用的各种技术进行分析对比并结合问题的特点,采用基于ASP的B/S(Browser/Server)架构来实现,同时使用Microsoft SQL Server2000来存储系统中用到的数据。本系统实现了传统纸质作业数字化,解决了传统作业管理中的速度慢、实时性差、查询难、统计难等问题,有效地提高了江西工业工程职业技术学院作业管理的质量,对提高学校的教学质量具有一定的促进作用,系统在应用中受到了广大师生和管理工作人员的肯定。
范礼[6](2009)在《西昌学院计算机等级考试系统的设计与研究》文中认为随着由通信和计算机相结合而诞生的计算机网络的广泛应用,现代教学中很多学科已经逐步开始采用计算机作为工具进行考试。为了尽可能地发挥校园网的功能,在校园网上实现试题库管理和网络考试,实现学校考试的规范化、科学化、系统化。基于网络环境的考试系统既能较客观、公正地反映学生的真实水平,又能节约人力物力提高考试效率。本文主要针对网络考试系统做了一些探索性的研究。本文主要研究了基于西昌学院网络环境的考试系统的系统开发理论与实践。使用C/S结构,将Delphi2007作为基于网络环境的考试系统的开发工具。自动组卷的效率和质量完全取决于试题库设计以及抽题组卷算法的设计,题库建设为教学质量的客观评价提供了十分有效的手段。在题库的设计方面,严格数据库设计理论开发了题库管理系统,在题库管理中实现了随机抽题和固定套题的管理。在考试数据的统计分析方面,以图形化的方式,表示各种分析结果,对教学效果、组卷质量进行有效的评估。在考生文件分发的过程中,实现了考生文件的编码、压缩传输,保证了系统的安全性。论文首先分析了基于网络环境考试系统的研究现状、技术背景、特点及应用。以四川省计算机二级考试为背景,分析并设计系统的主要模型,系统结构和系统功能。本文主要研究了基于Delphi技术的网络考试系统的设计与开发过程,描述了网络考试系统的基本设计思想,系统开发的技术背景,同时详细分析了网络考试系统的总体解决方案和具体功能划分,阐述了系统的设计方案、实现方法以及所采用的开发工具和相关技术等,另外,本文还重点剖析了用户登陆和注册功能模块、用户管理功能模块、题库管理功能模块和在线答题功能模块,以及部分环节的程序设计。最后,对本考试系统的实现过程进行了总结,并对建立更加有效的数据分析模型方面进行了展望。本系统具有交互界面友好,操作简单,通用性强等特点。通过功能测试,本系统已成功应用于西昌学院计算机等级考试中,至今系统运行稳定,成绩真实可靠,节约了教学成本,有一定的经济价值和推广意义。
叶欣[7](2009)在《基于B/S模式的学生电子档案管理系统》文中认为校园管理信息化是当前高校管理发展的趋势,进入21世纪后,高校信息化管理正以前所未有的速度走进我们的校园,极大地改变着传统的信息管理方式,促使学校教育管理走向网络化、国际化、个性化。学生电子档案管理系统运用数据库技术和计算机技术,在全面深入分析学生信息管理业务需求的基础上,将学生的电子档案实现网络管理。确保了高校学生信息管理高效和规范。本文分析了系统开发的背景和国内外校园数字化管理信息系统的发展现状,并对我院学生电子档案管理的业务需求和网络办公的需求作了比较详细的分析,详细阐述了系统需要解决的主要问题,设计思路和实现手段。本文的主要内容如下:1、通过分析比较不同开发方法、开发模式及其特点,讨论了以ASP技术构建基于B/S模式的学校管理信息系统的有关技术问题。2、分析了学校信息管理中存在的一些问题,由此提出以Internet和校园网为依托,采用较简单实用的windows环境下的IIS+ASP+SQLserver结合方式来开发基于B/S模式的学生电子档案管理系统,以实现动态、交互、高效的网络化档案管理。3、对系统进行了需求分析及设计。提出学生电子档案管理主要有:基本信息、评语、学期成绩、考勤、奖惩、资助、操行文体表现、诚信等方面的数据内容,对这些档案管理的功能进行了分析。4、构建系统各功能模块,重点对班主任用户的管理模块进行了详细设计和实现。提供班主任用户对数据库的查询、添加、修改、删除等操作来实现学生信息的网上管理。
李新宇[8](2008)在《电工进网作业许可证档案管理系统的设计与实现》文中研究表明自现代计算机问世以来,尤其是最初的操作系统发明,从服务全人类伟大理念出发,完全开放代码,使得现代计算机以超乎想象的速度改变了人们的生活和工作方式。一些政府部门、企业已初步构建了电子化档案管理平台,但多数一般还都采用手工方式,随着信息化进程的不断推进,计算机在不同的领域发挥着越来越重要的功能,计算机技术的飞速发展,为档案管理提供了便捷的手段,档案管理电子化是必然的发展趋势。本文研究目的是建立全国范围内的电工进网作业许可证电子档案数据中心;在统一的网络环境与软件平台下满足资质中心、派出机构分级授权模式的工作管理需要;该系统是一个新型的、自含型的产品,且与外部其它系统之间没有接口关系。通过本文研究,实现计算机网络在网络数据库系统平台的支持下,建立以北京为中心的17个分支部门间的电工进网作业许可证电子档案数据中心,实现档案数据的网络间计算机统一管理、维护和更新,实现电工进网作业许可证计算机档案信息库的相关查询。若系统运行稳定能实现系统要求,进而通过此平台进行推广扩充,形成全国范围内的网络间电工进网作业许可证计算机档案信息库。本文通过建立计算机档案管理系统实现了电工作业基础资料管理、许可管理、日常管理、系统管理、考试管理、处罚管理和对资质中心、派出机构、各分支机构网络间的统一管理工作。通过此项目的研究使17个分支机构的档案管理更加系统化、科学化,操作快捷、使用方便取得了用户一致好评。
苏林忠[9](2008)在《Win2000无盘终端技术在图书馆电子阅览室的应用》文中研究指明介绍了如何用纯软件的方法把电子阅览室即将被淘汰的386或486的计算机升级成Windows2000无盘终端。
黄武艺,覃俊斌,顾茵莉,何雁[10](2007)在《资讯机Info-TV的软硬件以及维护经验》文中进行了进一步梳理介绍了资讯机Info-TV的软硬件系统的详细情况,并针对该机出现死机等问题提出了维护和解决的方案。
二、Windows2000的系统维护功能介绍(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows2000的系统维护功能介绍(论文提纲范文)
(1)基于Ruby符号执行的Metasploit攻击流量提取(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 符号执行技术 |
1.2.2 攻击流量的提取与生成 |
1.3 研究的目的和意义 |
1.4 论文结构 |
第二章 网络攻击与攻击流量 |
2.1 安全漏洞与网络攻击 |
2.1.1 安全漏洞的生命周期 |
2.1.2 网络攻击步骤 |
2.2 Metasploit攻击框架 |
2.2.1 整体架构 |
2.2.2 模块 |
2.2.3 攻击脚本 |
2.3 网络攻击流量 |
2.4 本章小结 |
第三章 Ruby符号执行引擎的设计与实现 |
3.1 符号执行技术简介 |
3.1.1 经典符号执行技术 |
3.1.2 现代符号执行技术 |
3.2 Ruby语言符号执行引擎的设计 |
3.2.1 对等架构 |
3.2.2 路径剪枝 |
3.2.3 循环处理 |
3.3 Ruby语言符号执行引擎的实现 |
3.3.1 执行上下文操作 |
3.3.2 脚本执行追踪 |
3.3.3 代理对象的实现 |
3.3.4 求解器对接 |
3.4 本章小节 |
第四章 Metasploit框架的改造 |
4.1 总体架构 |
4.2 Metasploit框架API的分类 |
4.3 Metasploit框架API的符号化 |
4.3.1 目标探测API的符号化 |
4.3.2 攻击流量构造API的符号化 |
4.3.3 状态转移API的符号化 |
4.4 攻击流量与攻击目标的关联 |
4.4.1 封装targets数组 |
4.4.2 路径和约束记录 |
4.5 流量发送API劫持 |
4.6 生成流量的选择 |
4.7 本章小结 |
第五章 测试与结果 |
5.1 测试环境 |
5.2 符号执行测试 |
5.2.1 代理对象测试 |
5.2.2 循环处理测试 |
5.3 脚本运行测试和目标覆盖率测试 |
5.4 具体测试样本分析 |
5.4.1 流量准确性测试 |
5.4.2 目标覆盖率测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
附录 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(2)Hawkeye仪器图像处理工作站的升级维护探讨(论文提纲范文)
0 引言 |
1 图像处理工作站计算机的维修升级过程及经验总结 |
1.1 故障现象 |
1.2 故障分析 |
1.3 故障维修 |
1.4 小结 |
2 工作站的日常维护和保养 |
2.1 环境及电源要求 |
2.2 硬件、软件方面的维护 |
2.3 避免人为方面的损害 |
3 结语 |
(3)基于CPCI总线工控机的雷达伺服系统设计与研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 选题背景 |
1.3 研究目的及意义 |
1.4 雷达伺服系统发展现状 |
1.5 论文内容安排 |
2 雷达伺服系统总体设计 |
2.1 雷达伺服系统功能要求及技术指标要求 |
2.1.1 系统功能要求 |
2.1.2 系统技术指标要求 |
2.2 雷达伺服系统总体设计 |
2.2.1 雷达伺服系统控制单元 |
2.2.2 雷达伺服系统驱动单元 |
2.2.3 雷达伺服系统安全联锁单元 |
2.3 雷达伺服系统的基本设计 |
2.5 本章小结 |
3 雷达伺服系统硬件设计 |
3.1 雷达伺服控制单元硬件设计 |
3.1.1 CPCI工控机 |
3.1.2 CPCI总线接口设计 |
3.1.3 数字信号板硬件设计 |
3.1.4 轴角编码硬件设计 |
3.2 雷达伺服驱动单元硬件设计 |
3.2.1 电机的选择 |
3.2.2 测速元件选择 |
3.2.3 伺服控制器硬件设计 |
3.2.4 伺服控制器软件控制设计 |
3.3 雷达伺服系统安全联锁单元硬件设计 |
3.4 CAN总线设计 |
3.4.1 系统CAN总线设计 |
3.4.2 CAN总线实时性分析 |
3.5 本章小结 |
4 操作系统选择及系统软件设计 |
4.1 Windows2000操作系统结构 |
4.1.1 Windows2000子系统 |
4.1.2 Windows2000内核机制 |
4.1.3 中断处理机制 |
4.2 系统实时方案选择 |
4.3 WDM驱动程序设计 |
4.3.1 WDM驱动程序模型 |
4.3.2 I/O请求包(IRP) |
4.3.3 驱动程序中几个例程 |
4.3.4 应用程序和驱动程序之间的通信 |
4.3.5 CPCI总线板卡驱动程序设计 |
4.3.6 驱动程序中实现浮点运算 |
4.3.7 包装驱动程序 |
4.3.8 驱动程序的安装 |
4.4 主控软件设计 |
4.4.1 软件设计概述 |
4.4.2 线程介绍 |
4.4.3 控制软件线程设计 |
4.5 本章小结 |
5 实验结果分析 |
5.1 控制模型建立和仿真 |
5.2 软件界面介绍 |
5.3 系统实验 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(4)基于DME/DVOR导航设备的监控系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 导航设备监控系统的研究背景 |
1.2 机场导航监控系统研究概况 |
1.3 本课题的研究内容 |
第二章 DME/DVOR导航设备简介 |
2.1 DME导航设备简介 |
2.1.1 DME概述 |
2.1.2 DME工作原理 |
2.1.3 DME信号站的作用 |
2.1.4 总体功能描述 |
2.2 DVOR导航设备简介 |
2.2.1 DVOR导航设备概述 |
2.2.2 DVOR/VOR原理 |
2.2.3 技术数据 |
2.2.4 功能描述 |
第三章 监控系统的构成与实现 |
3.1 概述 |
3.2 网络监控系统的总体功能描述 |
3.2.1 现场设备的硬件功能 |
3.2.2 监控中心的硬件功能 |
3.2.3 软件功能 |
3.2.4 图形显示功能 |
3.2.5 报表功能 |
3.2.6 声光报警提示 |
3.3 网络监控系统的总体结构 |
3.3.1 监控系统的模块构成 |
3.3.2 嵌入式数据采集与传输模块 |
第四章 监控系统的软件平台 |
4.1 WIN2000环境简介 |
4.1.1 活动目录 |
4.1.2 文件服务 |
4.1.3 存储服务 |
4.1.4 智能镜像 |
4.1.5 安全特性 |
4.2 监控系统的安装使用说明 |
4.2.1 安装说明 |
4.2.2 使用说明 |
第五章 结束语 |
致谢 |
参考文献 |
科研成果 |
(5)基于B/S模式的在线作业管理系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 作业管理现状 |
1.2 选题的背景 |
1.3 选题的应用价值 |
1.4 研究的主要内容 |
1.5 论文章节安排 |
1.6 本章小结 |
第二章 相关技术 |
2.1 动态网页技术 |
2.1.1 ASP技术 |
2.1.2 ActiveX数据对象(ADO) |
2.2 数据库技术 |
2.3 数据库建模技术 |
2.3.1 E-R建模 |
2.3.2 关系规范化 |
2.3.3 关系模型的优化 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 作业管理系统的特点 |
3.1.1 现有系统的状况 |
3.1.2 新系统的需求 |
3.2 作业管理系统体系结构 |
3.3 作业管理系统功能需求分析 |
3.4 数据库需求分析 |
3.5 本章小结 |
第四章 系统概要设计 |
4.1 系统模式结构 |
4.2 功能模块设计 |
4.2.1 本系统模块概述 |
4.2.2 模块结构 |
4.3 数据库表设计 |
4.4 本章小结 |
第五章 详细设计与编程实现 |
5.1 主要视图设计 |
5.2 数据库连接模块 |
5.3 用户身份认证模块 |
5.3.1 利用MD5算法对登录口令进行不可逆加密 |
5.3.2 通过Session对用户身份进行验证 |
5.4 学生用户模块 |
5.5 教师用户模块 |
5.6 管理员用户模块 |
5.7 系统安全性 |
5.7.1 系统安全性框架结构 |
5.7.2 WEB服务器的安全管理 |
5.7.3 数据库的安全管理 |
5.7.4 客户端操作系统的安全管理 |
5.8 本章小结 |
第六章 系统测试 |
6.1 系统代码测试 |
6.2 系统功能测试 |
6.2.1 系统登陆的测试 |
6.2.2 信息录入过程的测试 |
6.2.3 作业布置和批改测试 |
6.3 系统安全测试 |
6.4 本章小结 |
第七章 结束语 |
致谢 |
参考文献 |
(6)西昌学院计算机等级考试系统的设计与研究(论文提纲范文)
摘要 |
Abstract |
第一章 前言 |
1.1 考试系统的开发背景 |
1.2 国内外考试系统发展概况 |
1.3 考试系统在西昌学院的研究概况 |
1.4 基于网络的考试系统和传统考试方式的区别 |
1.5 本文章节内容安排 |
第二章 考试系统的总体设计 |
2.1 考试系统功能需求 |
2.2 考试系统性能要求 |
2.3 考试系统运行要求 |
2.4 系统的基本架构 |
2.4.1 C/S体系结构 |
2.4.2 C/S体系中的客户机和服务器 |
2.4.3 Delphi的客户机和服务器解决方案 |
2.4.4 考试系统的基本架构 |
2.5 系统的构成 |
2.5.1 试题管理子系统 |
2.5.2 考生考试子系统 |
2.5.3 在线监考子系统 |
2.5.4 考分查询子系统 |
2.5.5 考生信息管理子系统 |
2.6 系统运行环境 |
2.6.1 服务器端运行环境 |
2.6.2 考生端运行环境 |
第三章 系统的开发环境 |
3.1 系统的服务器平台 |
3.1.1 windows 2000 server介绍 |
3.2 MS SQL Server 2000数据库 |
3.2.1 SQL Server 2000介绍 |
3.3 Delphi 2007开发工具 |
3.3.1 Delphi 2007简介 |
3.3.2 Delphi中的ADO组件 |
第四章 系统的数据库设计 |
4.1 面向对象的数据库设计简介 |
4.1.1 概念 |
4.1.2 数据库设计步骤 |
4.2 数据库设计原则 |
4.3 数据库设计要求 |
4.4 考试系统数据库设计 |
4.4.1 创建数据库 |
4.4.2 创建数据表 |
第五章 系统的设计与实现 |
5.1 考试系统功能结构图 |
5.2 数据模块设计 |
5.3 试题管理端功能模块详细设计 |
5.3.1 管理端界面设计 |
5.3.2 批量导入考生信息详细设计 |
5.3.3 考生所需文件的编码实现 |
5.4 考生客户端功能模块详细设计 |
5.4.1 客户端界面设计 |
5.4.2 考生登录流程 |
5.4.3 FTP上传功能详细设计 |
第六章 结束语 |
致谢 |
参考文献 |
(7)基于B/S模式的学生电子档案管理系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 选课目的与意义 |
1.2 本论文工作内容 |
1.3 论文章节安排 |
1.4 本章小结 |
第二章 相关技术基础 |
2.1 WINDOWS 2000 的优点 |
2.2 IIS 技术 |
2.2.1 IIS 的历史演进 |
2.2.2 可靠的应用程序服务 |
2.2.3 多网站的Web 服务 |
2.2.4 1155 的新增功能 |
2.3 ASP 技术 |
2.3.1 ASP(Active Server Pages) |
2.3.2 ASP 的内建对象和组件 |
2.3.3 ASP 页面的访问过程 |
2.3.4 ASP 访问数据库的原理 |
2.3.5 ASP 页面的结构 |
2.4 ACTIVEX 数据对象(ADO) |
2.5 SQL 的概念及其应用 |
2.6 ASP 与ADO 数据库访问方法 |
2.7 数据库建模原理 |
2.7.1 E-R 建模 |
2.7.2 用对象类图建模 |
2.7.3 关系规范化 |
2.7.4 关系模型的优化 |
2.7.5 完整性规则 |
2.8 本章小结 |
第三章 系统需求分析 |
3.1 学生电子档案管理特点 |
3.2 学生电子档案管理系统体系结构 |
3.3 在线学生电子档案管理系统功能模块 |
3.3.1 系统功能模块 |
3.3.2 用户用例识别及功能介绍 |
3.4 数据库需求分析 |
3.5 本章小结 |
第四章 系统概要设计 |
4.1 B/S 模式下的模块性 |
4.1.1 本系统模块概述 |
4.1.2 模块重用 |
4.2 本系统主要模块功能简介 |
4.3 数据库表设计 |
4.5 本章小结 |
第五章 详细设计与编程实现 |
5.1 主要视图设计 |
5.2 数据库访问实现 |
5.3 学生学期评语修改模块 |
5.4 系统安全性框架 |
5.4.1 Windows 2000 Server 的安全设置概述 |
5.4.2 SQL Server 2000 的安全性管理 |
5.4.3 系统安全性框架结构 |
5.5 操作系统的安全性设置 |
5.6 用户访问安全性 |
5.6.1 通过Session 对用户身份进行验证 |
5.6.2 利用ASP 程序对用户口令进行不可逆加密 |
5.7 数据安全性防范 |
5.7.1 数据库身份验证模式 |
5.7.2 数据输入安全 |
5.7.3 数据备份与还原 |
5.8 本章小结 |
第六章 系统测试 |
6.1 系统测试 |
6.1.1 系统登陆的测试 |
6.1.2 信息录入过程的测试 |
6.1.3 信息修改过程的测试 |
6.1.4 测试结论 |
6.2 本章小结 |
第七章 结束语 |
致谢 |
参考文献 |
(8)电工进网作业许可证档案管理系统的设计与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 项目研究开发背景 |
1.2 档案管理系统发展概述 |
1.3 档案管理系统发展特征及其优越性 |
1.4 档案管理系统发展阶段 |
1.5 我国计算机档案管理发展现状 |
1.6 电工进网作业许可证档案管理系统需要解决的关键性问题 |
1.6.1 关键性问题 |
1.6.2 可能产生的风险 |
1.6.3 针对以上因素需要解决的关键技术 |
1.7 文章的组织层次 |
1.8 本章小结 |
第2章 档案管理系统实现的技术基础 |
2.1 档案管理系统技术基础 |
2.1.1 J2EE概述 |
2.1.2 oracle9i概述 |
2.1.3 Windows 2000 Server概述 |
2.1.4 统一建模语言UML简介 |
2.2 系统平台的选择 |
2.3 软件选择 |
2.4 本章小结 |
第3章 系统需求分析 |
3.1 项目研究的依据 |
3.2 用户类和特征的分析 |
3.3 管理系统构架和运作流程 |
3.4 项目功能需求分析 |
3.4.1 基础信息管理 |
3.4.2 项目考试管理 |
3.4.3 项目许可管理 |
3.4.4 项目日常管理 |
3.4.5 项目换证管理 |
3.4.6 项目处罚管理 |
3.4.7 项目系统管理 |
3.5 本章小结 |
第4章 系统详细设计 |
4.1 项目功能设计 |
4.2 数据采集和导入系统的设计 |
4.3 系统数据库设计 |
4.3.1 考试数据库 |
4.3.2 许可数据库 |
4.3.3 日常管理数据库 |
4.3.4 黑名单数据库 |
4.3.5 换证信息数据库 |
4.4 计算机档案网络管理可行性分析与设计 |
4.5 系统安全分析与设计 |
4.5.1 网络信息安全问题 |
4.5.2 系统可能存在的风险 |
4.5.3 系统应用安全 |
4.6 本章小结 |
第5章 系统实现与测试 |
5.1 系统运行环境和系统平台的选择 |
5.2 系统使用总体介绍 |
5.3 系统功能说明 |
5.3.1 数据导入 |
5.3.2 考试管理 |
5.3.3 日常管理 |
5.3.4 基础信息 |
5.3.5 许可类别维护 |
5.3.6 人员基本信息 |
5.3.7 系统管理 |
5.4 项目工作目标和任务 |
5.4.1 工作目标 |
5.4.2 主要任务 |
5.5 系统测试 |
5.5.1 系统目的 |
5.5.2 系统的要求 |
5.5.3 测试问题描述 |
5.6 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士期间发表论文 |
(10)资讯机Info-TV的软硬件以及维护经验(论文提纲范文)
一概述 |
二资讯机Info-TV的配置 |
1. 软件介绍 |
2. 主要硬件介绍 |
三修复过程 |
1. 检查控制线 |
2. 恢复系统 |
3. 确定故障点 |
4. Matrox DigiSuite LE卡的问题 |
5. 关于操作系统、补丁以及驱动的选择 |
6. 安装光盘的介绍 |
(1) Windows 2000Pro |
(2) Windows 2000SP3 |
(3) MD7.2 |
(4) RTX4.5 |
7. Matrox DigiSuite LE的安装步骤 |
四总结和思考 |
四、Windows2000的系统维护功能介绍(论文参考文献)
- [1]基于Ruby符号执行的Metasploit攻击流量提取[D]. 刘焕伟. 上海交通大学, 2019(06)
- [2]Hawkeye仪器图像处理工作站的升级维护探讨[J]. 张峰,陈宇导,彭小林,范日升,谢良骏,程木华. 医疗卫生装备, 2015(09)
- [3]基于CPCI总线工控机的雷达伺服系统设计与研究[D]. 马德祥. 南京理工大学, 2011(12)
- [4]基于DME/DVOR导航设备的监控系统[D]. 杨炯. 西安电子科技大学, 2010(02)
- [5]基于B/S模式的在线作业管理系统[D]. 温且兵. 电子科技大学, 2009(06)
- [6]西昌学院计算机等级考试系统的设计与研究[D]. 范礼. 电子科技大学, 2009(11)
- [7]基于B/S模式的学生电子档案管理系统[D]. 叶欣. 电子科技大学, 2009(11)
- [8]电工进网作业许可证档案管理系统的设计与实现[D]. 李新宇. 东北大学, 2008(S1)
- [9]Win2000无盘终端技术在图书馆电子阅览室的应用[J]. 苏林忠. 科技情报开发与经济, 2008(06)
- [10]资讯机Info-TV的软硬件以及维护经验[J]. 黄武艺,覃俊斌,顾茵莉,何雁. 现代电视技术, 2007(10)