




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机论文范文 摘 要 21世纪,高新技术的超速发展和全球化的市场经济导致企业之间的竞争空前激烈,这种竞争归根结底是人才的竞争,谁能有效地管理和开发人力资源,谁就能掌握知识经济时代的生产力。 本文基于Web的人力资源管理系统的实现进行了研究。首先阐述了人力资源管理的重要地位、基本思想、发展趋势、新时期的一些主要特点等理论知识,分析了建立了基于Web的人力资源管理系统的必要性和可行性,然后对人力资源管理系统进行了需求分析和系统设计,探讨了人力资源管理系统的开发方法和实现技术。 论文给出了基于Web的招聘管理系统开发实例。该实例实现了招聘管理的一些主要功能。主要包括招聘岗位管理、人才库管理、应聘简
2、历管理等模块。不仅能代替日常招聘管理中一些的繁琐的工作,而且能充分利用Inter/Intra快速地收集和发布信息,给基于Web的人力资源管理系统的开发提供了一个好的思路。 关键词:Web,人力资源管理系统 Abstract In the 21st century,new and advanced technology develop over the speed limit and market economy is globalizing, which cause the petition among enterprises unprecedentedly fierce,the petiti
3、on is the talentsone after all,who can manage and develop the human resources effectively,who can grasp the productivity of the knowledge driven economical aera. The paper studies the realization of Web-based HRMS.Firstly explains some theory knowledge on HRM,such as its concept,development course,m
4、ain role,some main characteristics of new period,and the influence that some new technologies such as Inter/Intra bring to HRMS.And carries on demand analysis and system designs on HRMS.Probes into the development approach and realizing technology of the HTMS. The paper provides the Web-based recrui
5、tment administrative system instance,it realize some main functions of recruiting management module.Mainly include applying recruiting management posts,pool of management,management candidates curriculum vitae ,etc.It not only can replace some daily recruit management tedious jobs but also can fully
6、 utilize Inter/Intra to collect and issue information fast.The instance gives a good way to develop Web-Based HRMS. Key Words: Web,Human Resource Management 目 录 1 绪论1 1.1 本课题研究的背景.1 1.2 本课题研究的意义.1 1.3 本论文研究思路和所做的主要工作.1 2 招聘管理系统的实现技术.3 2.1 使用JAVA技术的优点.3 2.2 JAVA技术的应用.4 2.2.1 JAVA应用程序和小应用程序.4 2.2.2 JD
7、BC、Servlet、JSP和JavaBeans4 2.2.3 Struts介绍.5 2.3 Eclipse简介.6 3 招聘管理系统的分析与设计.8 3.1 招聘管理系统的需求分析.8 3.1.1 特性需求分析.8 3.1.2 招聘的基本过程.9 3.1.3 数据流程分析.10 3.1.4 系统的E-R模型.11 3.1.5 功能需求分析.11 3.2 招聘管理系统的开发方法.14 3.3 招聘管理系统的分析.14 3.3.1 系统功能结构图.15 3.3.2 系统数据流程图.15 3.4 招聘管理系统的体系结构设计.16 3.4.1 C/S和B/S体系结构.16 3.4.2 招聘管理系统基
8、于Web的三层结构设计.18 3.5 招聘管理系统的数据库实现.19 4 招聘管理系统的实现.30 4.1 本系统的模块功能介绍.30 4.2 功能实现及相应的图形界面.31 4.3 系统的开发工具和运行环境.35 5 招聘管理系统测试.36 5.1系统测试的目标.36 5.2 测试的实现.36 5.2.1 模块测试.36 5.2.2 系统及子系统测试.36 6 总结与展望.38 致谢.39 _.40 1 绪论 1.1 本课题研究的背景 招聘工作是人力资源管理中不可或缺的一个重要环节,它是人力资源管理的第一关口。招聘管理是企业人力资源管理系统中的核心工作,担负着从经营战略和目标出发,为企业选人
9、用人的重任。 从以往的招聘管理的方式看,企业一般通过在报纸、杂志刊登招聘广告,以及参加人才招聘会等方式进行招聘,或者委托人才服务机构代为招聘等,这些方式耗资、耗时,甚至贻误了企业的生产经营。近些年来,由于网络技术的发展,通过Inter进行网上招聘也渐成趋势。但这些方式都没有将人力资源经理从繁重的拆阅信件、挑选简历的工作中 _解放出来,仍然存在一些局限性,例如面对打印出来的简历和收到的邮件,他们仍然要进行大量的二次处理工作。站虽不能提供招聘及相关工作中的所有解决方案,但为企业的招聘方式提供了一种全新的思路。 基于以上原因,本文在对基于Web的人力资源招聘管理系统的研究和实现中,选择招聘管理作为突
10、破口,旨在对基于Web的招聘管理系统进行研究的同时,为基于Web的人力资源管理系统的实现进行有益的探索。 1.2 本课题研究的意义 人力资源管理是从经济学的角度来指导和进行的人事管理活动,即人力资源管理,是在经济学与人本思想指导下,通过招聘、甄选、培训、报酬等管理形式对组织内外相关人力资源进行有效运用,满足组织当前及未来发展的需要,保证组织目标实现与成员发展的最大化。很多企业管理者都逐渐意识到人力资源管理逐渐成为现代企业管理的核心,把人员的招聘放在企业战略的第一位。本文把基于Web的人力资源招聘管理系统作为研究对象具有重要的意义。 1.3 本论文研究思路和所做的主要工作 随着企业将人力资源作为
11、一种重要的战略资源,人力资源管理系统正得到越来越多客户的重视,同时随着Inter/Intra技术的发展,人力资源管理也呈现出一些新的发展趋势。本文针对目前国内外的研究现状,运用Jsp、Struts、Hibernate等技术, 以招聘管理模块为实例,研究基于Web技术的人力资源管理系统的实现。主要完成以下几方面的任务: (1)对现代国内外企业人力资源管理的基本理论和基本思想,以及人力资源管理的一些重要作用、发展趋势等进行深入研究,加强国内企业对人力资源管理理论方面的理解,并为人力资源管理系统的设计和实现建立理论基础。 (2)分析目前国内外人力资源管理的研究应用现状,剖析我国人力资源管理系统在实际
12、应用中存在的一些问题,提出开发人力资源管理系统要融入到Inter中的思想。 (3)深入探讨基于Web的人力资源管理系统的体系结构设计、开发方法和实现技术等问题。并对人力资源管理系统进行需求分析和数据流程分析。 (4)以招聘管理系统为实例进行开发,实现招聘管理的一些主要功能,给基于Web的人力资源管理系统的开发提供了一个好的思路。 专科毕业论文(设计) 题目:基于ASP的产品销售管理系统设计与实现 学 院 专 业 姓 名 班 级 学 号 指导教师 起讫时间 基于ASP的产品销售管理系统设计与实现 作者:王大夫 xx级专(1)班 指导老师:廖萍 【摘要】 随着现代科学技术的迅猛发展,计算机技术已经
13、渗透到各个领域,成为各行业必不可少的工具,特别是Inter技术的推广和信息高速公路的建立,使IT产业在市场竞争中越来越显示出其独特的优势,步入数字时代。而面对市场各企业的管理,高效的处理企业中管理问题在适应市场的发展中突显出尤为重要的作用。产品的销售管理在现代企业经营管理中占据着重要的地位,一个企业产品销售管理的水平几乎决定着企业的经济命脉。企业的所有功能、信息、组织管理方面都是一个集成整体的各个部分。管理信息系统(MIS)是企业CIMS工程中的一个分支,产品销售管理系统是企业MIS建设中重要的组成部分。本系统的研究目的在于实现公司产品销售管理及信息检索;实现客户信息管理,从而提高公司的工作效
14、率和质量。 【关键词】企业软件;产品销售管理系统;系统设计与实现 Based on ASP sales management system design and Implementation Author : Dafu WangTeacher: Ping Liao 【Abstract】In the face of the market of the enterprise management, and efficient processing enterprises management problems in adapting to the market development highli
15、ghts the important role. Product sales management in modern enterprise management oupies an important position, an enterprise product sales management level almost decides the enterprises economic lifeline. All enterprise function, information, organization and management is a integrated parts of th
16、e whole. Management information system (MIS) is a branch of the CIMS project and sales management system is an important part of enterprise MIS construction. The purpose of this system is to achieve the panys products sales management and information retrieval; customer information management, there
17、by enhancing its efficiency and quality. 【Key words】Enterprise software;Product sales management system;System design and Implementation 目 录 第1章 前言 . 1 1.1 项目背景 . 2 1.2 项目开发意义 . 3 1.3 软硬件需求 . 3 1.4 系统开发平台 . 3 第2章 系统需求分析 . 3 2.1 可行性分析 . 3 2.2 需求分析 . 4 第3章 系统设计 . 5 3.1 系统功能模块图 . 5 3.2 功能模块 . 6 3.2.1采购
18、模块 . 6 3.2.2销售模块 . 7 3.2.3库存模块 . 8 3.2.4统计模块 .10 3.3 系统数据流图.11 3.3.1顶层数据流图 .11 3.3.2一层数据流图 .12 3.3.3二层数据流图(采购模块) .13 3.3.4二层数据流图(销售模块) .13 3.3.5二层数据流图(库存模块) .14 3.3.6二层数据流图(统计模块) .14 3.4 数据库结构设计 .15 3.4.1数据库概念结构设计 .15 3.4.2数据库逻辑结构设计 .16 3.5统架构设计-B/S模式 .18 第4章 系统实现.19 4.1 公用模块及相关技术说明 .19 4.1.1 母版页模块
19、.19 4.1.2 GridView .20 4.1.3 StyleSheet.css和web.config .21 4.1.4 基础函数类Class_Base .22 4.1.5 管理导航 .23 计算机应用毕业论文范文 摘 要 主要阐述计算机 _络攻击和入侵的特点、方法以及其安全防范手段。关键词 计算机网络安全 防范技术 1 计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考
20、虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2 计算机网络攻击的特点 计算机网络攻击具有下述特点:损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损
21、失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。威胁社会和 _。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和 _造成威胁。手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统
22、的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。 3 计算机网络中的安全缺陷及产生的原因 网络安全缺陷产生的原因主要有: 第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。 第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域
23、网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。 4 网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这
24、些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;
25、从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻 击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立
26、在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。 5 常见的网络攻击及其防范对策 5.1 特洛伊木马 特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器客户机的运行方式,从而达到在上网时控制你电脑的目的。 特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括
27、两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。 防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网 络扫描软件定期监视内部主机上的监听TCP服务。 5.2 邮件炸弹 电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。 防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司参加展览管理办法
- 企业债权基金管理办法
- 丽江闲置物资管理办法
- 人员信息存档管理办法
- 住宅项目开发管理办法
- 井下辅助运输管理办法
- 保险统筹规范管理办法
- 企业档案出境管理办法
- 中途更改绩效管理办法
- 临渭区招投标管理办法
- 2025至2030中国自我血糖监测系统行业市场深度研究及发展前景投资可行性分析报告
- 2025至2030高压氧舱行业市场深度调研及发展前景趋势与投融资报告
- 热控专业考试题库及答案
- 高龄卧床高危静脉血栓栓塞症防治中国专家共识解读 2
- 2025年中远海运集团招聘笔试备考题库(带答案详解)
- 2025至2030儿童安全椅市场发展趋势分析与未来投资战略咨询研究报告
- 酒精所致精神障碍护理查房
- 长期卧床患者的并发症与护理
- 水淹车培训课件
- 杭州市2024-2025学年高一下学期6月期末考试-物理试卷及答案
- 前台物业收费管理制度
评论
0/150
提交评论