2分钟在自己的电脑上建站

2分钟在自己的电脑上建站

一、2分钟在自己电脑建个Web网站(论文文献综述)

班雨旸[1](2012)在《北京电信网络故障监控受理系统的设计与实现》文中研究指明随着我国电信体制改革的不断深化、现代企业制度的逐步建立和市场竞争经济机制的日趋成熟,国内电信业的市场环境的竞争持续加剧;而且随着世界经济一体化的发展,国际化的市场环境对国内的公众电信运营企业造成了很大的冲击,所有这些因素都迫使电信企业在经营管理上要大胆创新,突破传统,从而迎接电信运营业的国际化竞争。特别是在对公众的服务内容、服务方式、服务质量方面提出了严峻的挑战。作为公众电信运营企业之一的中国电信集团北京分公司,多年来一直都为社会各界提供着先进的电信网络基础设施,及其相关的个性化与多元化服务,使公司在以客户为中心的现代市场中处于有利的地位。为进一步解决客户在网络使用过程中故障的申告及受理方面的问题,北京电信分公司急需建设一套完善的网络故障监控受理系统。鉴于此,本课题以北京电信为主要研究对象,对其网络故障申告的相关业务进行了研究,设计并实现了网络故障监控受理系统。课题首先在对故障申告的相关业务需求进行了全方位调研的基础上,深入完成了系统实现的经济、安全等方面的可行性分析,以及系统的功能需求和性能需求;之后从软件工程的角度出发,对该系统进行了总体设计,重点分析了本系统应具有的基本功能和框架结构,提出基于B/S三层体系结构的设计模式;然后根据设计框架对系统进行详细设计,主要包含有模块设计、数据流程设计、数据库结构设计(包含物理设计和逻辑设计)、安全性设计等方面的设计;在此基础上,采用ASP.NET语言,并充分结合SQL数据库技术及Javascript脚本语言,对该系统进行了具体实现,并重点分析了系统在各模块实现过程中所使用的关键开发技术;最后,针对该系统的主要模块,从功能性、兼容性、安全性等几大方面进行了详细测试,验证了该系统的可用性。

苏丽云[2](2010)在《网络在线考试系统》文中研究指明本文在分析计算机网络考试的发展及现有模式的基础上,结合计算机网络技术的发展和素质教育的要求,提出了计算机网络自适应考试的模式,并技术上进行详细的分析。本系统是在WindowXP系统下,以IIS6.0网络信息服务为应用服务器,选择ASP, SQL Server 2000开发在线考试系统,采用WEB技术实现,WEB技术超越了传统的“客户机/服务器”的两层结构,采用的是三层结构(B/S)结构;用户端/服务器端/数据库,因此WEB结构有着更好的安全性,在用户机上不需要安装任何应用程序;本系统可以随机生成试卷,同时保证试卷的整天水平一致的前提下,每套试卷的题目不完全相同,即使对于同一个试题而言,试题答案的显示顺序也不相同。同时该系统避免了传统在线考试效率低,可维护性不高的缺点。

李海勇[3](2010)在《基于Windows Azure实验室资源平台设计与实现》文中进行了进一步梳理随着信息技术的快速发展,以及教育现代化建设的需求,教育信息化受关注的程度越来越高,投入也越来越多。在我国巨额资金的投入的确促进了教育信息化的快速发展,然而由于投资比例分配不均,造成软件资源建设不足而硬件资源却得不到充分利用,成本效益比低下已成为制约我国教育信息化建设突出问题。云计算的出现为解决教育信息化建设中的问题提供一条切实可行的途径。本研究在分析目前各大信息技术公司所提供云服务基础上,重点学习、研究了微软公司的最新云计算技术——Windows Azure,根据实验室信息化建设需求,设计和开发了适用于高校实验室资源发布的平台。本研究所设计和开发的实验室资源平台是对微软云技术的初次尝试,实现了实验室图片、视频、资讯等资源的在线发布和浏览,平台也提供了良好的用户功能,方便用户注册、交流和管理,同时也使平台的安全性得到加强。本研究在平台成功发布、部署至Windows Azure环境中之后,完成了对平台的功能性和压力测试,掌握了平台实际性能;同时还利用微软提供的费用评估系统估算了平台实际运行所需费用,并和传统服务进行对比。通过此次平台的开发掌握了如何利用微软的云技术为教育信息化服务,而平台的试用评估收集到了关于微软云实际应用效果的第一手资料,不但加深了对云计算的理解,也对教育信息化“云”建设进行了实践性探路,为将来大规模应用云服务积累了宝贵经验。

宋涛[4](2009)在《BitTorrent数据流监控与替换系统的设计与实现》文中进行了进一步梳理近年来P2P文件共享因其方便高效的特点己成为Internet中最为流行的应用之一,出现了一系列基于P2P技术的文件共享应用软件,而BitTorrent系统则是这一个领域的典型应用。BitTorrent技术是一种对等实体资源共享技术,随着其技术与应用的日趋完善和发展,它已逐渐成为互联网上必不可少的下载手段之一。因此BitTorrent网络存在的安全问题以及如何加强BitTorrent协议的安全性,成为当前BitTorrent技术中要面临的一个新的课题。本文首先对系统实现所依赖的一系列理论基础,包括网络攻击技术,数据流截获与协议分析技术等做了简要介绍,接着对BitTorrent协议和客户端进行了详细分析,同时系统地阐述了BitTorrent网络从架设到运行的机制和过程。随着研究的不断深入,逐渐引出了其在设计和运行中存在的一些薄弱环节和安全隐患。在通过对客户端文件下载和连接机制的研究和分析之后,提出了针对BitTorrent网络的攻击方式和攻击手段,实验证明了这些攻击会给网络和用户带来的后果和影响。进而在此基础上提出了一种可以监控和替换BitTorrent下载内容的方法,通过实验结果验证了其可行性,并在基于Linux的系统平台上设计并实现了该系统,达到了预期的目标和效果。同时这也印证了关于BitTorrent协议本身以及所有通过该协议下载的BitTorrent客户端存在的安全性问题,并且为监控或者限制客户端通过BitTorrent协议共享盗版甚至非法内容提供了可行的解决方案。最后,针对协议存在的这些安全性问题提出了一系列有利于改善BitTorrent网络和客户端下载安全问题的建议和策略。

段玉龙[5](2008)在《基于沙盒仿真的可执行程序恶意代码检测工具的研究与实现》文中进行了进一步梳理随着计算机的普及,网络在人们的生活中发挥着越来越重要的作用,但恶意代码和网络攻击也日益频繁,造成的危害也越来越大,对恶意代码的研究和分析工作就越来越重要。面对恶意代码的复杂性和多样性,传统的基于特征码检测的静态方法难以检测出未知的恶意代码,而沙盒技术可以对可执行程序进行动态分析与检测,在一定程度上弥补了静态方法的不足。在对基于传统沙盒的分析方法深入研究的基础上,本文提出了一种基于沙盒仿真的恶意代码动态分析方法。该方法把仿真技术和沙盒技术结合起来,保证了检测的完整性和系统的无破坏性;另外,该方法还根据恶意代码的动态行为及其对计算机系统的影响,对其恶意性进行了分级,并能够通过动态分析自动报告恶意代码的恶意等级,使得用户可以一目了然地看出被测程序的恶意程度。基于该方法,本文设计并实现了一款针对可执行程序的恶意代码检测工具——MCDTSandbox。与以前的工具相比,本文实现的工具在检测方面有以下四个优点:第一、能够对未知的恶意代码进行检测;第二、有针对性的截获API,在一定程度上缩小了检测范围,提高了检测效率;第三、使用沙盒仿真技术,保证了检测的完整性和系统的无破坏性;第四、能够自动分析并报告被测程序的恶意等级,使得用户更直接的知道其恶意程度。另外,在系统的设计上采用了面向组件的设计思想,使得各个组件之间的耦合度很低,提高了程序的可读性和可扩展性。最后,作者利用该检测工具对“黑炸弹”和“熊猫烧香”等典型的恶意代码程序进行了检测,实验结果证明本文提出的检测方法是可行的,实现的工具是有效的。

彭蕾[6](2006)在《我国商业银行客户关系管理研究》文中研究指明一、本文的主要内容与观点本文主要研究我国商业银行实施客户关系管理的问题。第一章是本文分析的理论基础。文章首先介绍了客户关系管理的定义。客户关系管理理念的萌芽早在上世纪50年代就产生了,在80年代由美国着名管理学家里纳德·伯瑞首次以完整的理论形式提出。自此,顺应市场经济发展和竞争的需要,学者们对此领域的研究不断深入,提出了各自的观点。通过对理论的全面学习,本文将对客户关系管理的定义归纳为三个层次,即客户关系管理首先是一种营销理念,强调客户关怀;它同时也是一种以信息技术为基础,将硬件技术与软件技术相结合的一种解决方案;最后它是作为一种管理系统,将企业管理思想固化到软件系统中,支持企业的发展。第二章对我国商业银行实施客户关系管理进行了战略分析。商业银行按照“以客户为中心”的思想发展自己具有重要的意义。它是银行适应经济全球化趋势的要求,依托正确的发展战略,使银行在新的竞争形势中站稳脚跟;是银行建设、提高自身核心竞争力的要求,通过提高自己的核心竞争力创造出独一无二的品牌价值,使顾客能对银行的产品和服务产生独特的认同和感受,降低产品的同质性;是银行增强盈利能力的要求,客户经理与顾客建立全面的联系后,就能根据顾客所需提供周到的服务,增强顾客对银行产品的消费,提升顾客价值,提高银行盈利。为使客户关系管理系统得以充分实施,发挥它的应有功效,银行应在三个方面做好准备:即对员工思想的教育,资金的合理投入以及选择合适的项目实施商。毋庸置疑,任何系统的建立和维护都需要花费资金。但本文更为强调的是银行应紧跟信息技术的发展,随着信息的不断产生与流动,保证不断后续投入资金来保持技术的同步升级与换代。后续资金的投入保证是CRM系统实施取得成功的关键。第三章介绍了美洲银行成功实施CRM的情况。美洲银行在银行业界非常有名,有着悠久的历史,其客户关系管理系统的实施在美国

李利[7](2006)在《P2P应用的影响与发展政策研究》文中指出目前,随着计算机技术的发展和宽带接入业务的逐步普及,P2P业务在世界范围内取得了快速的发展。和传统网络模式不同,P2P具有的自组织、分布式的特点,使其在短时间内聚集了大量的人气,同时也对传统产业产生了巨大的影响,如何正确的引导和利用P2P业务已经成为各方关注的焦点。 本论文首先对P2P的定义及其发展历史进行了简单的回顾和介绍。紧接着又对P2P网络的组网模式和演进过程进行了分析,并通过和传统C/S网络模式的比较,总结出P2P网络模式的优点所在。然后通过对P2P技术应用的探讨,得出P2P对信息生产、信息流通和信息产品消费的影响。最后,根据P2P的影响,提出了改变现有的产权保护模式,信息生产企业应当利用P2P技术改变传统的产品流通方式以实现共赢,以及国家应当鼓励国内软硬件厂商发展P2P技术的相关产品等建议,以正确引导P2P发展的建议。 本论文的研究目的主要是希望通过探究P2P业务发展的必然规律和发展趋势,引起读者的思考,加深对P2P的理解;其次,希望结合对国内外P2P业务发展现状的分析,得出P2P对社会各方面的影响;最后,为我国P2P业务的发展提出一些个人的意见和建议,希望本论文能起到抛砖引玉的效果。

黄家贞[8](2004)在《2分钟在自己电脑建个Web网站》文中研究指明如今宽带网已进入了千家万户,在享受高速上网所带来欢愉的同时,很多人一定想搭建一个可供好友访问的服务器。但可惜的是很多人都没有固定IP,给我们建站带来了不便。现在有了“个人网页服务器”,我们可以……

二、2分钟在自己电脑建个Web网站(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、2分钟在自己电脑建个Web网站(论文提纲范文)

(1)北京电信网络故障监控受理系统的设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 选题的背景和意义
    1.2 北京电信传统网络故障受理现状
    1.3 研究主要内容
    1.4 论文组织结构
第二章 相关理论与技术
    2.1 .NET概述
        2.1.1 .NET结构
        2.1.2 .NET框架
    2.2 基于ASP.NET的编程技术
        2.2.1 ASP.NET的语言特点
        2.2.2 ASP.NET的关键技术
    2.3 WEB数据库技术
        2.3.1 WEB数据库技术简介
        2.3.2 WEB数据库的运行方式
    2.4 B/S三层体系结构技术
        2.4.1 B/S三层体系结构介绍
        2.4.2 B/S三层体系结构的特点
    2.5 ADO.NET技术
    2.6 MSSQL Server数据库引擎技术
        2.6.1 MSSQL Server数据库引擎技术特点
        2.6.2 MSSQL Server数据库安全技术
第三章 系统分析
    3.1 可行性分析
        3.1.1 技术可行性分析
        3.1.2 操作可行性分析
        3.1.3 经济可行性分析
        3.1.4 安全可行性分析
    3.2 系统需求分析
        3.2.1 性能需求分析
        3.2.2 功能需求分析
第四章 系统设计
    4.1 系统总体设计
        4.1.1 系统规划
        4.1.2 系统的总体架构
    4.2 系统详细设计
        4.2.1 系统功能设计
        4.2.2 系统流程设计
        4.2.3 系统辅助设计
        4.2.4 系统数据库设计
        4.2.5 系统的安全性设计
        4.2.6 系统布局设计
第五章 系统关键技术实现
    5.1 构建系统实现环境
        5.1.1 配置本系统的ⅡS
        5.1.2 本系统ASP.NET的配置实现
    5.2 ADO.NET数据库访问
    5.3 系统关键技术实现
        5.3.1 用户登录的实现技术
        5.3.2 故障申告模块的实现过程
        5.3.3 工单管理模块的实现
        5.3.4 统计分析模块的实现
        5.3.5 知识支持模块的实现
        5.3.6 安全加密及防注入技术的实现
第六章 系统测试
    6.1 测试环境的建立
    6.2 功能测试
    6.3 压力测试
    6.4 兼容测试
    6.5 安全测试
    6.6 测试结论
第七章 总结与展望
    7.1 总结
    7.2 展望
参考文献
致谢

(2)网络在线考试系统(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 课题背景
    1.2 课题研究背景和意义
    1.3 国内外研究现状
第二章 系统设计相关技术
    2.1 ASP技术
        2.1.1 什么是ASP
        2.1.2 ASP的特点
        2.1.3 常用ASP内置对象
    2.2 VBScript
    2.3 ASP运行环境的构建和配置
        2.3.1 安装IIS6.0
        2.3.2 配置与管理ASP网站
    2.4 ASP的开发工具
    2.5 web技术
    2.6 SQL Server 2000简介
        2.6.1 SQL SERVER 2000的特点
        2.6.2 利用SQL Sever 2000来建立数据库
        2.6.3 SQL语句介绍
        2.6.4 SQL的使用
    2.7 IIS服务器
第三章 系统需求分析和总体设计
    3.1 可行性研究
        3.1.1 项目要求
        3.1.2 待开发系统的主要开发目标
        3.1.3 可行性研究的方法
        3.1.4 评价的尺度
        3.1.5 技术条件方面的可行性
    3.2 需求分析
        3.2.1 市场需求
        3.2.2 软件功能分析
        3.2.3 软件的非功能性需求
        3.2.4 软件其他方面的要求
    3.3 系统功能分析和模块划分
        3.3.1 系统功能分析
        3.3.2 系统功能模块划分
    3.4 数据库设计
        3.4.1 数据库功能分析
        3.4.2 数据库表结构设计
第四章 系统的实现
    4.1 前台考生在线考试功能的设计与实现
        4.1.1 考生登入
        4.1.2 在线考试主功能页面的实现
        4.1.2.1 试卷显示功能
        4.1.2.2 自动组卷功能的实现
        4.1.2.3 计时器的实现
        4.1.2.4 自动评分和试卷评估的实现
        4.1.2.5 成绩查询功能的实现
    4.2 后台教师在线管理功能的设计与实现
        4.2.1 试卷管理功能的实现
        4.2.2 试题管理功能的实现
        4.2.3 批改试卷功能的实现
        4.2.4 用户管理功能的实现
        4.2.5 部门管理功能的实现
第五章 系统的安全性和有效性
    5.1 嵌入ASP中SQL语句的安全漏洞
    5.2 对数据库的漏洞防范
    5.3 跳过验证页面直接进入系统
    5.4 防止页面被刷新
        5.4.1 全屏措施
        5.4.2 屏蔽右键措施
    5.5 记录页面是否被刷新措施
第六章 总结和展望
致谢
参考文献

(3)基于Windows Azure实验室资源平台设计与实现(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 研究背景
    1.2 研究目标
    1.3 研究意义
    1.4 主要工作及研究方法
    1.5 论文结构
第二章 “云计算”与微软的“云”研究
    2.1 云计算研究
    2.2 微软的“云”研究
第三章 实验室资源平台设计
    3.1 平台需求分析
    3.2 平台功能模块划分
    3.3 数据存储设计
    3.4 平台体系结构设计
第四章 实验室资源平台实现
    4.1 平台开发环境
    4.2 相关技术工具
    4.3 平台主要功能实现
第五章 平台部署、测试分析及费用评估
    5.1 平台部署至云端
    5.2 平台性能测试
    5.3 费用评估
    5.4 Windows Azure总结
第六章 总结与展望
    6.1 主要成果和创新
    6.2 存在不足
    6.3 前景展望
致谢
参考文献
附录
    附录1 实验室资源平台本机测试手册
    附录2 问卷调查
攻读学位期间取得的研究成果

(4)BitTorrent数据流监控与替换系统的设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 引言
    1.2 研究背景
    1.3 论文结构
第二章 数据流分析技术与数据篡改技术概述
    2.1 常用网络攻击技术
    2.2 数据流截获与分析技术
    2.3 数据篡改技术
    2.4 本章小结
第三章 BitTorrent 协议及原理分析
    3.1 BitTorrent 协议概述
    3.2 BitTorrent 网络下载原理
    3.3 BitTorrent 协议分析
        3.3.1 BitTorrent 文件下载系统的组成
        3.3.2 Torrnet 文件的结构
        3.3.3 Tracker 与BT Client 协议
        3.3.4 DHT 协议
    3.4 本章小结
第四章 BitTorrent 数据流监控与替换的原理与方法
    4.1 BitTorrent 协议在安全性方面的设计
    4.2 实现BitTorrent 数据流监控与替换的原理
    4.3 实现BitTorrent 数据流监控与替换的关键技术
        4.3.1 数据包过滤技术
        4.3.2 BitTorrent 协议识别与分析技术
        4.3.3 Torrent 数据包解析和生成技术
        4.3.4 SHA-1 哈希算法在验证数据完整性方面的应用
        4.3.5 Socket Server/Client 编程技术
    4.4 本章小结
第五章 BitTorrent 数据流监控与替换系统的设计与实现
    5.1 BitTorrent 数据流监控与替换系统的框架
        5.1.1 系统的功能要求
        5.1.2 系统的总体构架与模块划分
    5.2 BitTorrent 数据流监控与替换系统各模块设计
        5.2.1 Linux 下hook 模块的设计
        5.2.2 Torrent 文件解析与生成器的设计
        5.2.3 文件填充器的设计
        5.2.4 BitTorrent 服务端的设计
    5.3 BitTorrent 数据流监控与替换系统实现的技术指标分析
    5.4 本章小结
第六章 BitTorrent 协议的安全策略与攻击防范机制
    6.1 常规的网络监听防范措施
    6.2 安全通信协议SSL 协议
    6.3 BitTorrent 客户端文件下载的安全措施
    6.4 针对BitTorrent 协议安全性的改进建议
    6.5 本章小结
第七章 结束语
    7.1 研究结论
    7.2 研究展望
参考文献
致谢
攻读硕士学位期间发表的学术论文
上海交通大学硕士学位论文答辩决议书

(5)基于沙盒仿真的可执行程序恶意代码检测工具的研究与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 课题研究背景与意义
        1.1.1 恶意代码及其危害
        1.1.2 恶意代码的历史与传播趋势
        1.1.3 恶意代码及其检测技术的研究意义
    1.2 研究现状
    1.3 本文工作
    1.4 论文结构
第二章 课题相关技术分析与介绍
    2.1 恶意代码分类及其攻击方式研究
        2.1.1 计算机病毒
        2.1.2 特洛伊木马
        2.1.3 蠕虫
        2.1.4 逻辑炸弹
        2.1.5 病菌
    2.2 恶意代码分析技术研究
        2.2.1 静态分析方法
        2.2.2 动态分析方法
        2.2.3 两种分析方法优缺点分析
    2.3 沙盒技术研究
        2.3.1 沙盒概述
        2.3.2 沙盒技术的实现方法分析
        2.3.3 混合型沙盒的实现机制分析
        2.3.4 Java 虚拟机
    2.4 截获与远程注入技术研究
        2.4.1 API Hook 技术研究
        2.4.2 DLL 远程注入技术研究
        2.4.3 Detours 技术研究
    2.5 本章小结
第三章 基于沙盒仿真的动态分析技术
    3.1 基于传统沙盒的分析方法
        3.1.1 SpyProxy
        3.1.2 CWSandbox
    3.2 基于沙盒仿真的动态分析方法
        3.2.1 基于沙盒仿真的动态分析方法的要点
        3.2.2 沙盒权限分配策略
        3.2.3 沙盒监控策略
        3.2.4 沙盒仿真策略
        3.2.5 恶意性分析与定级
        3.2.6 与虚拟机方法的区别
    3.3 基于沙盒仿真的动态分析方法和传统沙盒的比较
        3.3.1 MCDT_Sandbox 与SpyProxy 比较
        3.3.2 MCDT_Sandbox 与CWSandbox 比较
    3.4 本章小结
第四章 基于沙盒仿真的恶意代码检测框架
    4.1 系统设计要求
    4.2 整体框架
        4.2.1 提交文件管理器
        4.2.2 沙盒检测器
        4.2.3 报表管理器
        4.2.4 邮件管理器
    4.3 系统流程
    4.4 总体设计方案
    4.5 本章小结
第五章 系统详细设计与实现
    5.1 基于沙盒仿真的检测器
        5.1.1 利用API Hook 和远程注入技术实现监控器
        5.1.2 基于沙盒权限的仿真器
        5.1.3 动态跟踪分析器
        5.1.4 沙盒检测器的界面说明
    5.2 提交文件管理器
    5.3 报表输出管理器
        5.3.1 操作报表组件
        5.3.2 结果输出组件
        5.3.3 报表输出管理器的界面实现
    5.4 邮件管理器
    5.5 实现过程中遇到的问题与解决方案
    5.6 本章小结
第六章 系统评测与分析
    6.1 “黑炸弹”的测试与分析
        6.1.1 “黑炸弹”简介
        6.1.2 测试结果与分析
    6.2 “熊猫烧香”的测试与分析
        6.2.1 “熊猫烧香”简介
        6.2.2 测试结果与分析
    6.3 本章小结
第七章 结束语
    7.1 论文工作总结
    7.2 工具优点分析
    7.3 工具实用性评估
    7.4 下一步工作
致谢
参考文献
攻读硕士期间发表的论文

(6)我国商业银行客户关系管理研究(论文提纲范文)

中文摘要
ABSTRACT
前言
第一章 客户关系管理理论
    一、客户关系管理理论定义
    二、商业银行客户关系管理理论的起源
    三、银行客户关系管理的主要内容
第二章 我国商业银行实施客户关系管理的战略分析
    一、商业银行加强客户关系管理的重要性分析
    二、客户关系管理成功实施的前提条件
第三章 国外商业银行成功应用CRM 的经验
    一、美洲银行数据仓库型客户信息管理系统的主要内容
    二、美洲银行数据仓库型客户关系管理系统的开发应用
    三、美洲银行数据仓库型客户关系管理系统成功应用的原因
第四章 我国商业银行实施CRM 中的问题
    一、经营理念的转变问题
    二、银行组织结构设置需要改进
    三、CRM 系统设置中产生的问题
    四、人员问题
第五章 我国银行成功实施客户关系管理的解决方案
    一、倡导新型员工理念
    二、改革经营管理体制
    三、构建合理业务流程
    四、实施差异化营销政策
    五、妥善处理员工问题
    六、努力将CRM 本土化
参考书目
后记
致谢

(7)P2P应用的影响与发展政策研究(论文提纲范文)

摘要
ABSTRACT
第1章.前言
    1.1.研究背景
    1.2.研究目的
    1.3.研究内容
第2章.P2P技术的演进及其内涵
    2.1.P2P技术的起源和发展
    2.2.P2P技术的概念
    2.3.本章小结
第3章.P2P的组网模式及比较
    3.1.P2P的组网模式及变迁
    3.2.P2P与Client/Server模式的比较
    3.3.本章小结
第4章.P2P技术的应用与发展
    4.1.现有的P2P技术应用
        4.1.1.对等计算
        4.1.2.协同工作
        4.1.3.搜索引擎
        4.1.4.文件交换
        4.1.5.即时通讯
    4.2.未来的P2P技术应用
        4.2.1.基于P2P的电子商务
        4.2.2.基于Internet的文件存储系统
        4.2.3.基于Internet的操作系统
        4.2.4.基于P2P的娱乐平台
    4.3.P2P应用所存在的问题
    4.4.本章小结
第5章.P2P的影响及价值
    5.1.P2P的影响
        5.1.1.P2P对信息生产的影响
        5.1.2.P2P对信息传播的影响
        5.1.3.P2P对信息产品消费的影响
    5.2.本章小结
第6章.P2P发展的政策研究和建议
    6.1.各方对P2P业务的看法
        6.1.1.知识产权拥有者
        6.1.2.宽带运营商
        6.1.3.软硬件提供商
    6.2.对P2P发展的建议
    6.3.本章小结
第7章.全文总结
缩略语
参考文献
致谢
硕士期间发表文章

四、2分钟在自己电脑建个Web网站(论文参考文献)

  • [1]北京电信网络故障监控受理系统的设计与实现[D]. 班雨旸. 复旦大学, 2012(03)
  • [2]网络在线考试系统[D]. 苏丽云. 电子科技大学, 2010(05)
  • [3]基于Windows Azure实验室资源平台设计与实现[D]. 李海勇. 上海师范大学, 2010(08)
  • [4]BitTorrent数据流监控与替换系统的设计与实现[D]. 宋涛. 上海交通大学, 2009(S2)
  • [5]基于沙盒仿真的可执行程序恶意代码检测工具的研究与实现[D]. 段玉龙. 国防科学技术大学, 2008(05)
  • [6]我国商业银行客户关系管理研究[D]. 彭蕾. 西南财经大学, 2006(11)
  • [7]P2P应用的影响与发展政策研究[D]. 李利. 北京邮电大学, 2006(11)
  • [8]2分钟在自己电脑建个Web网站[J]. 黄家贞. 电脑应用文萃, 2004(01)

标签:;  ;  ;  ;  ;  

2分钟在自己的电脑上建站
下载Doc文档

猜你喜欢