计算机科学与技术(含计算机网络方向)专业论文参考选题_第1页
计算机科学与技术(含计算机网络方向)专业论文参考选题_第2页
计算机科学与技术(含计算机网络方向)专业论文参考选题_第3页
计算机科学与技术(含计算机网络方向)专业论文参考选题_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.;计算机科学与技术(含计算机网络方向)专业论文参考选题摘要:1.网站建设中的安全设计2.基于B/S结构的MIS系统开发3.基于PHP+MYSQL技术的网站建设4.基于ASP技术的动态网页设计5.企业局域网的规划与.关键词:计算机,论文来源: HYPERLINK http:/ 牛档搜索(Niudown.COM)本文系 HYPERLINK http:/ 牛档搜索(Niudown.COM)根据用户的指令自动搜索的结果,文中内涉及到的资料均来自互联网,用于学习交流经验,作品其著作权归原作者所有。不代表 HYPERLINK http:/ 牛档搜索(Niudown.COM)赞成本文的内容或立场, HYP

2、ERLINK http:/ 牛档搜索(Niudown.COM)不对其付相应的法律责任!计算机科学与技术(含计算机网络方向)专业论文参考选题1.网站建设中的安全设计2.基于B/S结构的MIS系统开发3.基于PHP+MYSQL技术的网站建设4.基于ASP技术的动态网页设计5.企业局域网的规划与设计6.MD5技术的分析和实施7.对称密码体制和非对称密码体制的数据加密技术分析与比较8.数据签名技术的分析与比较9.网络黑客常用攻击手段的分析和防范10.数据保密性防护的常用方法及其比较11.数据真实性鉴别的常用方法及其比较12.数据完整性保护的常用方法及其比较13.数据认证和身份认证的常用方法及其比较14

3、.防火墙中包过滤技术和代理技术的比较和实施15.学校管理信息系统建设16.工资管理信息系统的开发17.网站建设中的安全设计18.基于B/S结构的MIS系统开发19.基于PHP+MYSQL技术的网站建设20.基于ASP技术的动态网页设计21.企业局域网的规划与设计22.MD5技术的分析和实施23.对称密码体制和非对称密码体制的数据加密技术分析与比较24.数据签名技术的分析与比较25.网络黑客常用攻击手段的分析和防范26.数据保密性防护的常用方法及其比较27.数据真实性鉴别的常用方法及其比较28.数据完整性保护的常用方法及其比较29.数据认证和身份认证的常用方法及其比较30.防火墙中包过滤技术和代

4、理技术的比较和实施31.学校管理信息系统建设32.工资管理信息系统的开发33.知识发现的初步探讨34.电子商务的数据通讯方法35.网络技术中安全性研究36.电子商务中的数据库技术37.基于移动代理的可靠性问题38.语音技术设计分析39.微机实验仪的界面接口分析40.基于微机实验仪硬件技术41.移动代理中分布计算技术42.机房刷卡管理系统规划43.基于Delphi的机房刷卡系统数据源连接解决方案44.基于Delphi的机房刷卡系统数据库结构设计45.基于Delphi的机房刷卡系统帐户管理技术46.基于Delphi的机房刷卡系统网络通信服务器技术47.基于Delphi的机房刷卡系统远程管理技术48.基于Delphi的刷卡系统数据源连接解决方案49.基于Delphi的刷卡系统数据库结构设计50鼓励同学们把所学专业知识结合自己的实际工作或个人兴趣,自己确定论文题目,但要报请论文导师同意。注意事项:与导师交流请注意,同学们千万不要使用hotmail之类的海外信箱与老师交流,而要用国内信箱与导师交流,否则老师给你的回信有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论