1.求一篇大学计算机毕业论文
给你发个人事管理的吧,其实论文没有固定的模板,你仿真别人的目录写就行了,有了大纲,就只用直接往里面填内容了。
希望的我的回答能给你一点帮助。 摘 要 随着计算机技术的飞速发展,计算机在企业管理中应用的普及,利用计算机实现企业人事管理势在必行。
本系统结合公司实际的人事管理制度,经过实际的需求分析,采用功能强大的Visual Basic6.0作为开发工具而开发出来的单机版人事档案管理系统。 整个系统从符合操作简便、界面友好、灵活、实用、安全的要求出发,完成人事管理的全过程,包括新进员工加入时人事档案的建立、老员工的转出、职位等的变动引起职工信息的修改、员工信息查询、统计等人事管理工作以及新进员的新增、老员工修改等管理工作。
经过实际使用证明,本文所设计的人事管理系统可以满足公司人事管理方面的需要。 关键词:管理信息系统;人事管理;数据库 ABSTRACT With the development at full speed of the technology of the computer, the popularization which the computer used in business administration, it is imperative in personnel management to make use of computer to realize enterprises. This system combines company's real personnel management system, through real demand analysis, adopt powerful Visual Basic6.0 and make the unit edition personnel administrative system developed out for developing instrument. The whole system sets out from according with the easy and simple to handle request with friendly , flexible , practical , safe boundary plane, finish the whole course of personnel management , setting-up of the personal file while joining including entering the staff newly, the producing of old staff, the changes of position ,etc. cause the modification of worker's information, such managements as personnel managements , such as staff's information inquiry , counting ,etc. and newly-increased , old staff of the persons who enter newly revise . Used to prove , the personnel administrative system designed of this text can meet company's personnel management respect's needs actually. Key words:The management information system;personnel management;DataBase 目 录 第一章 管理信息系统概述……………………………………………………1 1.1管理信息系统简介…………………………………………………………………………1 1.2人事管理信息系统的发展…………………………………………………………………1 1.3人事管理信息系统建设的好处……………………………………………………………2 第二章 系统的需求分析………………………………………………………4 2.1背景介绍……………………………………………………………………………………4 2.2系统目标……………………………………………………………………………………4 2.3系统的开发方法……………………………………………………………………………5 2.4运行环境……………………………………………………………………………………7 第三章 系统分析………………………………………………………………9 3.1开发的必要性………………………………………………………………………………9 3.2可行性分析…………………………………………………………………………………9 3.3可行性分析报告……………………………………………………………………………10 3.4业务流程分析………………………………………………………………………………10 3.5数据流程分析………………………………………………………………………………11 3.6数据字典……………………………………………………………………………………17 第四章 系统设计………………………………………………………………20 4.1系统设计的原则与目标……………………………………………………………………20 4.2系统功能模块设计…………………………………………………………………………20 4.3数据库设计…………………………………………………………………………………24 4.4代码设计……………………………………………………………………………………29 第五章 系统实施………………………………………………………………30 5.1软件开发工具的选择………………………………………………………………………30 6.2用户界面实现………………………………………………………………………………32 第六章 系统运行与维护………………………………………………………40 6.1系统的运行…………………………………………………………………………………40 6.2系统的维护…………………………………………………………………………………41 6.3系统的测试…………………………………………………………………………………41 结论………………………………………………………………………………42 参考文献………………………………………。
2.计算机毕业论文 1500字以上
计算机病毒论文 计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。
一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。
还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。
这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。
所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。
它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。
随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。
今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。
为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。
计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。
不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。
这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。
几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。
微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。
因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。
例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 计算机毕业设计(合集二) 计算机毕业设计(合集三) 计算机毕业设计(合集四) 计算机毕业设计(合集五) 。
9.急求计算机本科毕业论文格式,最好有一篇毕业论文范文给我参考
某大学《计算机网络专业》格式要求
一、毕业论文正本的整理、装订要求
1. 毕业论文正本装订要求
① 统一采用A4幅面、左面竖装;
② 材料的装订顺序:封面、目录、毕业论文、参考文献。
二、毕业论文的书写格式规范
1、毕业论文本身由毕业论文题目、作者、指导教师、摘要、关键词、正文、参考文献七部分组成。
(1) 论文题目:一般不超过25个字,要简练准确,可分两行书写;
(2) 作者:处于论文题目正下方,须写明学校、专业、姓名;正下方注明指导教师及姓名;
(3) 指导教师:居中
(4) 摘要:中文摘要字数应在200字左右;
(5) 关键词:限制在3~5个词汇内;
(6) 正文:论文正文包括绪论(或前言、概述等)、论文主体、结论。各学科、专业的论文均须符合我校学报要求的学术论文的格式,正文要标明章节,图表和公式要按章编号,公式应另起一行书写,并按章编号,正文文字数应在8000字左右;
(7) 参考文献:必须是学生本人真正阅读过的,以近期发表的学术期刊文献为主,图书类文献不能过多,且要与论文工作直接相关,参考文献应按文中引用出现的顺序列全。
三、毕业论文的排版格式规范
1、版面尺寸:A4(210*297毫米)。
2、装订位置:左面竖装,装订位置距左边界8~10毫米。
3、版芯位置(正文位置):上、下边界25毫米、左边界30毫米、右边界20毫米、装订线位置定义为0毫米。
4、页码:采用页脚方式设定,采用小4号宋体、用第*页和随后的括号内注明共*页的格式,处于页面下方、居中、距下边界15毫米的位置。
5、正文文本:宋体小4号、标准字间距、行间距为固定值22磅、所有标点符号采用宋体全角、英文字母和阿拉伯数字采用半角的要求排版。
6、论文标题:3号黑体。
7、作者和指导教师:标题下隔一行,居中,采用小4号仿宋体,作者在上,指导教师在下。
8、摘要和关键词:用小4号仿宋体、两端对齐方式排列。
9、正文内标题:一级标题采用中文序数(如一、二、三、……)标引、小3号黑体并居中排列;二级标题采用阿拉伯数字(如1、2、3、……)标引、4号黑体距左边正文边框两个字对齐排列;三级标题采用加圆括号的阿拉伯数字标引、与正文相同字体和对齐方式排列;一级标题与上一段落之间隔一行。
10、正文文字:用小4号宋体。
11、文中图表:所涉及到的全部图、表,不论计算机绘制还是手工绘制,都应规范化,符号、代号符合国家标准,字体大小与正文协调,手工绘制的要用绘图笔,图表名称和编号准确无误。
12、参考文献:位于正文结尾后下隔2行,“参考文献”4字居中,采用4号黑体;具体参考文献目录按小4号仿宋体、靠左对齐、阿拉伯数字标引序号的方式排列。
以上排版格式参见文后所附“毕业论文排版打印样式”。
本篇文章来源于 论库论文网() 本论文库免费收录大量毕业论文,职称论文,各专业论文 原文链接: