如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 文秘写作 > 论文格式 > 计算机网络应用论文

计算机网络应用论文

来源:免费论文网 | 时间:2016-10-06 17:24:34 | 移动端:计算机网络应用论文

篇一:计算机网络应用论文

计算机网络应用论文

浅谈计算机网络在财务管理中的应用

摘要:计算机网络的广泛使用,改变了传统意义上的时

空观,对社会各个领域都产生了变革性的影响,同时为企业财务管理工作带来了发展和创新的机遇。本文通过简要分析计算机网络功能,浅析计算机网络在现代财务管理中的应用及对策。

关键词:计算机网络;财务管理;资源共享;数据控制 随着计算机技术、网络技术及通讯技术等信息技术的迅

猛发展,人类社会进入网络经济时代,各种信息处理、传输都必须依赖于计算机网络,网络技术已渗透入高校、企业、医药卫生等各个领域,尤其在财务管理工作中的实时性与高效性等诸多优点更是日益凸显。发挥计算机网络管理优越性,实现信息资源网络共享, 逐步实现财务管理的现代化和网络信息化, 已成为现代网络财务管理工作的大势所趋。

1 计算机网络的定义与分类

计算机网络,是指将地理位置不同的具有独立功能的多

台计算机及其外部设备, 通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下, 实现资源共享和信息传递的计算机系统。计算机网络分类方法有很多种,如按照网络拓扑结构划分为总线型拓扑、星型拓

扑、环型拓扑、树型拓扑和网状型拓扑等,最常用的分类方法是按照网络范围和计算机互联距离划分为国际互联网、企业内部网络和企业间网络等。

2 从财务管理的视角理解计算机网络的功能计算机网

络的功能主要表现在软件资源共享、硬件资源共享和用户间信息交换和传递三个方面。

2.1 软件资源共享。软件资源共享是指存放在网上的软

件资源(数据、信息、程序等),企业各个部门、集团各个利益相关者均可远程访问各类大型数据库,得到网络文件传送服务、远地进程管理服务和远程文件访问服务,例如:无论互联网上的用户在何处都能够上网查询各种存货的现存量、各种产品的销售价格、企业的财务状况和经营成果等,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。

2.2 硬资源共享。硬件资源共享主要是指在全球范围内,实现对处理资源、存储资源、输入输出资源等价格昂贵的外部设备的共享,例如,网上用户均可通过网络使用一地的高速打印机、彩色激光打印机、服务器等昂贵外部设备,可以将信息存入共享服务器中并实时获取信息等,使用户节省投资,也便于集中管理和均衡分担负荷。

2.3 用户间信息传递和交换。信息传递和交换主要是指

通过网络系统, 计算机网络能够使分布在各地的企业部门、企业集团的各个利益相关用户,通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动,共享和交换统一信息。例如,某财务部门可将本公司费用预算标准等价值信息传递给各个业务部门;集团可将会计制度、政策等实时传递到全国乃至全世界的子公司, 实现集团与子公司信息传递与交换。

3 计算机网络在财务管理中的应用优势

3.1 计算机网络应用于财务管理, 实现核算控制高效

化。财务管理通过计算机网络把财务管理的思想和方法与计算机工具合理有效地结合起来,建立各种预测、分析、决策模型,如流动资金控制与管理、财务分析、投资决策分析、成本计算和控制、销售与利润管理分析等, 可以帮助企业的管理者在计算机网络环境中及时地采用各种数据统计、预算并生成报表, 有助于帮助企业高效准确的分析和掌控在经营过程中的财务状况。同时,通过局域网实现财务控制、财务决策、会计核算的集中化管理,对财务信息进行动态实时处理,为整合企业的财务资源,加强企业管理者对各部门的财务监控, 提高效率以及降低运营成本创造了有利条件。

将计算机网络技术运用到财务管理工作中来,不仅可以

避免传统的手工收费核算模式下, 无法做到票据的及时汇

总与审核等情况, 避免出现现金挪用、外借、贪污等不法行为等造成的损失,又可将财务管理变事后管理为事前、事中控制,有效地实行了成本核算,加强了成本控制,还从根本上克服了计划经济体制沿袭下来的事业单位管理模式中成本核算意识薄弱, 无法及时控制物资流向、掌握产品积压、资金周转情况等弊端,有效实行成本核算,加强成本控制,使成本的决策、计划、控制、核算和考核的高效合理化变成了可能。

3.2 计算机网络应用于财务管理, 实现管理工作科学

化。(1 )电子数据交换(英文缩写EDI)现已广泛应用于企业的订货管理中,它通过计算机网络,可以使企业与企业之间、企业与客户之间进行数据交换和处理, 同时能够完成以贸易为中心的所有业务。EDI 的导入,订货部门不再仅只是将变动成本降低了多少作为考核订货部门的业绩指标, 开始有能力关注提供了多少、何种质量的供货信息或内部资料信息以配合设计产品的生产落后乃至协助开发设计的问题,从而建立了订货决策和设计、开发过程形成相应的联动关系, 具有了对企业生产经营任务进行全过程调整的重要职能。应用EDI 可以使管理支持、日常经营业务、新产品设计和开发等更为快捷有效,同时因其根本上是和企业的投入、产出双向有机地结合在一起进行的,因而对这些环环相扣、层层相

连的处理对象的综合控制更具科学性。(2) 网络环境下可把明细账务和总长账务设计成相对独立的两个子系统,它们使用各自的输入凭证。总长账务只输入记帐凭证一级科目的发生额, 对复核正确的记账凭证依次汇总、登总账与打印输出。明细账账务的凭证复核要对同一张凭证在两个子系统中的输入结果一致与否进行检查。在月汇总功能里进行明细分类账会的本月借、贷发生额汇总与数量帐户的本月入/ 出库数量合计, 并把各明细分类帐户的汇总额和总帐账务系统中对应的科目汇总额进行核对,这样能够保证帐务各系数据处理的正确性。

4 计算机网络应用于财务管理的必要措施和对策

在看到计算机网络给财务管理带来诸多便利的同时, 我们也应理性的认识到网络化风险对于财务管理工作的冲击和挑战。企业实施计算机网络财务管理, 首先要在企业内部加强对数据处理的控制和对数据输入的管理。无纸化信息环境下,为保证对数据处理的及时控制, 可对生成的账簿数据和会计报表等电子记账凭证, 采用集中分散式控制和授权式控制。而为确保录入数据的真实性、合法性和完整性, 则可实行原始凭证第三方监控制(即网上公证)、业务经办审批等责任人电子签字负责制等。其次,企业还应引进融合多语言、多币种、多功能的国际化财务管理软件, 并加强对高

篇二:计算机网络应用论文

计算机网络应用

摘要:随着计算机网络技术的飞速发展,在人们生产、生活、学习多个领域发挥重要作用,推动了素质教育改革进步以及社会发展。本文结合当前高中教育现状,对计算机网络在教学中的应用原则、应用优势等问题进行具体分析与阐述,对提高教学效率、培养学生能力具有重要意义。

关键词:计算机网络;高中教育;应用

中图分类号:tp389.1文献标识码:a 文章编号:1007-9599 (2011) 22-0000-01

computer networks applications

zheng mei

(jiangsu lianshui school,huai’an 223400,china)

abstract:with the rapid development of computer network technology,in people’s production and life,learning to play an important role in many areas,and promote the quality of the education reform progress and social development.in this paper,the current status of high school education,the teaching of computer networks in the application of the principles,application specific issues such as benefits

analysis and elaboration,to improve teaching efficiency and ability of students is important.

keywords:computer networks;high school

篇三:计算机网络与应用毕业论文

毕业论文

论文题目:Internet环境中远程教学系统的网络安全问题

专业:计算机网络与应用

姓名:

指导老师:潘老师

远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式.它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人,在任何时间和地点进行的理想境界。随着Internet的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。

本文从威胁Internet安全的主要因素入手,分析了在Internet环境中远程教

育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet

远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而

维护系统的安全性、完整性、可用性。

关键词:Internet;远程教学;网络安全

第一章

序言....................................................................................................................... 5

1.1 背景和意义.................................................................................................... 5

1.2 研究现状........................................................................................................ 5

1.3 研究的主要内容............................................................................................ 6

第二章

当前网络安全的主要威胁................................................................................... 7

2.1 计算机病毒.................................................................................................... 7

2.2 黑客................................................................................................................ 7

2.3 拒绝服务........................................................................................................ 7

第三章

计算机网络的安全漏洞....................................................................................... 8

3.1 操作系统安全漏洞........................................................................................ 8

3.2 TCP/IP协议的缺陷........................................................................................ 8

3.3 应用系统安全漏洞........................................................................................ 8

3.4 安全管理的疏漏............................................................................................ 8

第四章

网络攻击方式 ................................................................................................... 9

4.1 非授权访问.................................................................................................. 9

4.2 劫夺攻击...................................................................................................... 9

4.3 假冒攻击...................................................................................................... 9

4.4 网络监听...................................................................................................... .9

4.5 截取口令....................................................................................................... 9~10

第五章

远程教学系统网络安全的主要措施 ........................................................11

5.1防火墙技术................................................................................................... 11

5.1.1包过滤技术 ........................................................................................................... 11

5.1.2 代理服务器.......................................................................................................... 11

5.2加密技术 ....................................................................................................... 11

5.3 数字签名技术.............................................................................................. 12

5.4 访问控制..................................................................................................... 12

5.4.1身份验证 .............................................................................................................. 12

第六章

构建Internet远程教学系统安全体系...................................................... 13

6.1 健全相关法律政策 ...................................................................................... 13

6.2 完善网络管理体系 ...................................................................................... 13

6.3 提升网络安全技术水平 ..............................................................................13

6.3.1 网络平台安全 ...................................................................................................... 13

6.3.2 系统平台安全 .......................................................................................................14

6.3.3 通信平台安全 ....................................................................................................... 14

6.3.4 应用平台安全 .......................................................................................................14~15

第七章

总结 ..........................................................................................................16

致谢........................................................................................................................17

参考文献....................................................................................................................18

第一章 序言

1.1 背景和意义

Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户能自地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。

1.2 研究现状

近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(NationalInformation Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得

多。

在上世纪30年代,Shannon成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即 P和NP不是同一个集合的。

到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和WWW服务器之间的通信环境。Microsoft为了推行自己的战略,也提出了针对SSL的一套安全机制──保密通信技术PCT(Private Communication Technology)。

基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种:

1)网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。

2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

1.3 研究的主要内容


计算机网络应用论文》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/show/62479.html
转载请保留,谢谢!
相关文章