首页 > 学生学习 > 毕业论文

计算机信息管理论文(精选4篇)

发布时间

随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是差异网为大伙儿带来的4篇《计算机信息管理论文》,可以帮助到您,就是差异网小编最大的乐趣哦。

计算机信息管理相关专业论文 篇一

《 计算机信息系统维护管理技术 》

【摘 要】信息系统的工作任务重点是以信息的存储、采集、转加工以及实现基本的检索和数据传递等功能作为研究载体的,通常需要对计算机设备的硬件性能、网络通讯、信息资源等方面进行维护,从而才能保障企事业单位各级部门的信息资源能够安全的运用到生产与组织管理活动中来,提高人员作业效率。基于此,本文对计算机技术背景下的信息系统维护涉及到的关键内容,包括维护管理技术等进行了必要性研究。

【关键词】计算机;信息系统;技术;维护

计算机产业科技发展至今,已与当前的信息经济化时代发展体制要求完全契合,这不仅是因为信息化技术使用广泛与顾及全面,同时它给予各行各业的信息资源支配提供了方便与快捷的使用功效。因此,对于各类企事业组织机构而言,加强信息化建设与保障系统的维护管理就显得现实意义重大。

1 信息系统维护的关键内容

不论各个企事业单位工作的发展重心如何,以及和其单位组织相关的信息资源内容差异性是否显著,但就信息系统维护的关键内容确是大同小异的。具体包括:

1.1 应用程序维护

系统内各个功能业务的受理往往是凭借各类功能性质不同的应用程序作为载体而实现的,但凡程序本身发生改变或者本质性业务发生调整,都会不同程度对系统运行造成一定影响。因此,信息系统维护的本质需求是对应用程序进行维护。通常情况下,维护程序基本操作方法是在原来基础上进行指令性修改,以达到最终的程序控制目的。基于此,此时在程序修改进行维护时应能周全考虑到修改登记、日期设定、修改人员等几个方面,以使得应用程序在功能上改进后能够准确的查找到修改理由、以及修改批复人、修改人本身等数据凭证。不过需指出的是,程序修改本质目的是为了提高其程序运作效率,如若程序规模修改作业量过多或者程序修改后效率不显著也应当因时制宜采取合理改进方法。

1.2 数据与代码维护

数据维护比较系统并且专业,在组织维护方面应能配备专人进行维护,以保障数据在使用时安全可靠,且数据表达完整,有效控制数据集中并发的可能性。为此,在数据维护时应首要排查硬件硬件故障,确保数据再次恢复功能作用时不是因为硬件故障导致数据失效。同时,数据维护应充分考虑使用者的功能需求,如若原数据代码设计之初未能周详考虑使用需求,应在此基础上加以变更处理,以保障数据维护的执行成果可靠。常规而言,数据维护关键内容包括数据更新、添加或者删除等实用性指令。因此,在必要变更数据内容时,应能第一时间和专业技管人员进行交流与协调,以确保代码体系的维护内容更为实用。

1.3 文档处理

文档处理在信息系统维护时的主要维护方向是在相应数据、代码处理后予以执行的。因此,基本文档处理时应能够和数据的变化、更新而做到同步优化与调整,以为后续维护工作提供良好的先决维护基础。必要时除却记录维护内容外,还需要详细记录好执行时间与执行人员等基本信息情况。

1.4 硬件设施维护

信息系统下的必要硬件设施维护内容一般除却对网络例行日常管理以外,还需要及时掌握计算机、打印机包括系统服务器响应是否正常。因此,硬件维护的重点需要做好定期组织检查、杀毒、养护等组织活动,并在相关组织协调活动执行过程中设置配套技修登记表,便于后续维护相关内容的可靠执行。而定期或者不定期的进行杀毒、检查工作,其目的是遏制潜在病毒隐患,保障设备正常、高效工作不受此影响。

2 信息系统维护工作相应管理技术研究

不过,事后维护讲究的是故障、异常发生后采取的事后控制手段,这种事件发生应当极力控制,尽可能使信息系统维护控制在事前控制阶段。

2.1 提出维护整改需求

首先用户的整改优化的维护需求应当以书面形式出具相应申请报告,然后才能就相应申请报告反映给维护管理员,要求其网络技术部门的维护管理员就有关功能需求、修改方向、添加或去除的内容进行分析,从而才能使这些计划因素纳入维护管理章程。其次,维护申请报告的内容应满足现有信息技术维护现状,做到科学评估的基础上才能将计划要求向相关部门汇报,以提高审批通过的可能性。

2.2 制定维护方案

当信息系统维护需求报告审批通过时,相关单位的专业管理人应能依据实际情况制定合理组织方案,在方案内容中应能全面、周详考虑三方面执行要素,即未来预计使用可靠性、未来维护修改空间、以及便于维护操作三方面要素。因此,维护管理员应能熟知欲要维护的信息系统结构框架内容,包括基本使用界面应用程序类别,以及维护时的修改空间与维护背景评估等。维护背景评估强调的是对系统目前运作状况、维护操作的主体对象、维护对象的作业规模、以及后续维护可能造成的影响等的考虑。至于后续维护影响则强调的是对维护费用、具体维护要求等的综合考量,以避免实际维护和基本维护需求不符。

2.3 文档的整理与优化

所谓文档整理与优化是信息系统在维护阶段时比较惯用的技术管理手段之一。它强调的是对维护整修内容、程序测试的问题及影响、后续维护的完善与当前技术总结等内容的必要记录。也就是说,这些历史技术文件的存储整合,能够为未来信息系统维护时提供方向,使系统结构、系统功能、以及维护内容等一目了然,更便于信息系统维护活动的高效执行。

2.4 维护与运行

为了使维护工作涉及到的数据、程序等内容进行优化调整,达到维护管理服务工作的最终目的,就必须顾及到系统的信息资源组织管理。其中,在维护和运行阶段的管理工作应能针对系统资源操作内容的语言变更、编程扩充、以及数据开发等进行必要管理。值得指出的是,当前信息系统在维护组织活动进行中采用的技术手段也更为方便,并且也更利于维护工作的效率化进行。这是因为在维护工作中仅需要对维护内容进行权限受理,在以此基础上进行管理员口令操作,将系统监控、系统版本升级、补丁安装等基本作业内容的操作完成。不过,虽然工作内容框架很清晰明了,但在执行阶段往往需要注意主机系统的服务器及端口的检查,包括系统CPU的运行情况、以及系统占用内存是否过高等问题。由此可见,信息系统良好的运行需要在维护工作时不仅注重维护内容划分,同时还要考虑好系统内部与外部的各项综合因素。因此,必要的维护检查工作内容,应当包含对光驱、服务器端口、防毒软件安装、补丁更新、漏洞修补等的有序检查;而日常应用程序应当做到程序软件的实时监控,以保障异常数据出现时能够在第一时间紧急处理,并就处理内容做到必要日志记录。

3 结语

计算机与其信息技术是当前信息化经济时代发展的科技产物,在各行各业实际运用中发挥了重要的辅助作用,其效率化工作所具备的现实意义不可磨灭。因此,企业对于信息系统维护设计到的程序更新、数据处理、程序开发等内容应予以高度重视,必要时可结合使用需求进行功能研发与扩充系统,以保障信息系统的维护技术满足企业各部门工作人员使用需求,不断促进工作效率提升。

参考文献:

[1]张彦。试论信息系统的运行管理与维护[J]。经营管理者,2011(17)。

[2]何世星,李云。中小企业信息系统管理浅析[J]。经营管理者,2011(05)。

[3]张晓强。计算机信息系统安全的研究现状与安全保护措施探讨[J]。科技创新导报,2012(07)。

计算机信息管理论文 篇二

摘要:随着信息网络技术的飞速发展,人们的生产生活发生翻天覆地的变化,而网络信息安全问题也日益突出,引起社会各界的高速重视。计算机信息管理在网络安全中的应用非常复杂,涉及到技术问题、管理问题等。本文从计算机信息管理现状说起,提出加强网络安全中计算机信息管理的对策。

关键词:计算机信息管理;网络安全防火墙

网络安全就是计算机互联网的信息安全,可以分成静态和动态,静态的网络安全就是指互联网上的软硬件系统不被破坏,系统的数据是完整、隐秘的状态;动态的网络安全就是数据信息在传输全过程中不被修改、盗取、丢失、破坏等。

一、网络安全中的计算机信息管理现状

计算机信息管理在网络安全中的应用已非常普遍,其在维护网络安全上起到重要作用。近年来,随着网络技术的发展,网络攻击行为越来越多,计算机信息系统遭到不同程度的破坏,计算机信息管理质量亟待提高,解决现实生活中存在的问题,维护网络安全。当前,网络安全中的计算机信息管理面临着系统访问控制与管理、数据信息的安全监测这两个难题。

第一,系统访问控制与管理。在网络安全中,系统访问控制与管理是对计算机网络数据资料进行访问服务的控制管理,访问控制包括数据信息享有者和使用者的管理,而重点是对用户资料信息进行安全控制。当前,系统访问尅进行远程控制,而传统通过用户名访问系统资源的方式已经无法满足人们的需求了,必须加强对用户的鉴别和系统内资源的控制。

第二,数据信息的安全监测。受多方面因素的影响,数据信息的安全监测具有一定滞后性,这使得网络安全面临新的问题,在各种网络攻击下,脆弱的网络系统极容易崩溃。因此,必须加强数据信息的安全监测工作,以高效的数据信息安全监测对网络攻击行为报警和防御,迅速处理漏洞,确保系统内用户信息的安全。

二、加强网络安全中计算机信息管理的对策

结合网络安全中计算机信息管理的现状,为给用户创造安全的网络环境,我们可从以下几个方面加强计算机信息管理:

1.加强安全防范教育

计算机信息管理在网络安全中应用效果的好坏与网络安全防范意识有直接关系,只有不断提高相关人员的网络安全防范意识,才能更好保证网络安全,为用户创造安全的网络环境,减少信息安全伦理问题。对此,必须加强相关人员的安全防范教育,让其充分认识到网络安全管理的重要性,意识到使用网络时需要注意的安全问题,在使用过程中关注计算机信息管理在网络安全上保障作用的发挥。从思想上提高网络安全防范意识,更新计算机信息管理理念,研究出现的新问题、新现象,注意网络安全的针对性和具体性,探究问题出现的根源,并找准切入点,落实计算机信息管理,时刻保持高度警惕感,建立起健全的计算机信息管理技术体系,保障网络安全。

2.运用先进信息技术保障网络安全

计算机信息管理中的先进信息技术是保障网络安全的核心技术,是推动互联网建设的中坚力量,是改善网络安全的根本途径。而运用计算机信息管理技术进行网络安全控制是一个非常复杂的过程,必须建设网络信息安全体系,研究技术的可行性,确保技术的作用充分发挥出来。在当前,为保障网络安全,必须加强先进信息技术的研发,提高网络的抗风险能力,当前常用的技术主要有防火墙、加密技术、入侵检测等。

第一,防火墙技术,防火墙将未经授权的用户阻挡在系统外,防止出现用户IP地址被盗窃、用户被攻击等问题的出现,其原理是:在内部网与外部网之间设置屏障,使得内部网免遭非法入侵和攻击,保护内网系统。防火墙能对内网的不同等级模块设置出不同的账户和密码,抗击漏洞攻击,并通过监控程序记录来访者的身份,实现对非法用户的瞬时报警。目前,防火墙是网络安全中最基础的硬件,其在网络安全中占据突出体位。但是,能力和反应不佳的防火墙不但起不到良好的信息安全保护作用,甚至还会成为系统的安全隐患。因此,在选择防火墙时,应购买信誉好、质量过关的优质产品,如:Cisco、Checkpoint等品牌。

第二,加密技术,这是最为常见的安全技术之一,能起到保护数据信息的作用。其是对重要数据、信息、文件等进行密码保护,数据信息在非法入侵者攻击时不被窃取。加密技术在商贸经济领域运用最广,效果显著,常用的加密软件有神盾、易通。

第三,入侵检测。对网络中的若干个关键点进行深入剖析,发现其中是否有违反安全方案的行为和被攻击的迹象,就是入侵检测,它是对防火墙技术的补充,加强计算机信息管理的安全审计、监测、进攻识别和响应,构建完善的网络安全系统。如:JuniperNetworksNetScreen-IDP是一款具有事件调查和纠正功能的入侵检测硬件,具有智能入侵检测功能。

3.构建完善的信息安全管理体系

完善的信息安全管理体系能保证计算机信息管理做得更为全面,且措施能得到有效执行,进而实现网络安全目标。通过信息安全管理体系确定安全控制框架,构建信息安全管理模型。目前,与网络信息安全管理体系联系紧密的相关管理模型已得到社会各界的认可,并得到普及应用,尤其是政府和企事业单位中应用较多,这些管理模型多体现出混合管理模式,是借鉴大量资料和对安全控制做出详细且具体描述得出的结果,有的管理模型已有被认可的标准,如:美国联邦代理机构就是一个很好的信息安全管理模型。

网络安全中的计算机信息安全管理体系是在网络安全需求分析的基础上,明确网络安全威胁因素以及攻击手段,从信息管理、人员管理、制度管理、机构管理等多方面的安全管理构建出完善的信息安全管理体系,规避安全风险,合理分配工作人员的操作权限和工作任务,确保网络的顺畅和安全。强化网络安全责任制,确保工作人员在权限内认真工作,以严谨认真的态度完成分内工作。另外,还要加强网络信息文档的安全管理,通过必要的措施确保其安全,并经常备份。

结束语

随着计算机网络技术的发展和应用,造成网络安全的负面因素越来越多,我们不仅需要从技术角度进行安全管理,还需要从计算机信息管理层面进行综合化管理。在今后,还需加强计算机信息管理在网络安全中应用的研究,促进网络系统的良性发展。

参考文献

[1]钱夏颖。网络安全中计算机信息管理研究[J].无线互联科技,20xx(4):48.

[2]刘伟。计算机信息管理在网络安全中的应用研究[J].卷宗,20xx(3):76-77.

[3]陈怡平。计算机信息管理在网络安全应用[J].消费电子,20xx(4):158-159.

计算机信息管理论文 篇三

[摘 要]随着我国科学技术的日益进步,计算机信息技术得到了快速的发展。计算机信息技术的发展,在经济的各个领域中体现着重要的作用,给人的生产生活带来了极大的便利。但是,随着我国计算机网络的发展,各种网站注册用户也逐渐增多,信息的安全也有着重要的威胁。因为目前针对计算机网络技术的法律法规体系还不健全,网络信息出现很多不安全的现象,基于此,下文主要探讨了加强网络信息安全管理的建议方法,通过技术手段提高计算机信息的安全性,保证计算机网络各平台安全。

[关键词]网络;安全;计算机;防毒;技术

引言

计算机在人们的生活和工作中都被广泛应用,为人带来便利的同时,对社会的发展起到了促进作用。在生活和工作中,计算机安全防毒问题越来越得到人的关注,如何依靠计算机网络防止计算机信息管理出现问题,是必要的研究课题。

1 互联网存在的危险性

由于计算机网络处在开放式状态下,无法有效的对其进行保护,而它具有的光宇性特点,使通信系统、通信协议、数据传输协议还存在着不足之处,容易出现各种漏洞,这会给不安全性因素带来入侵计算机互联网的机会,在一定程度上存在安全隐患问题。此外,外人的入侵是计算机网络最常见的问题之一,其侵入攻击的突然性使计算机网络的安全保护系统防不胜防。

2 计算机网络布线设计与实施

2.1 布线系统的选择

一般情况下,可供选择的布线系统有三种类型,分别为综合型、增强型以及基本型。其中综合型与增强型、基本型相比施工难度较大,在实施过程中,要求配置一定数量的电缆线,施工前,需要充分了解建筑物内网络的实际使用状况。基本型布线系统的施工相对来说是最简单的,并且此类型在实施方面比较实惠,所以,它在计算机网络中呗广泛应用,但是基本型布线系统对硬件的要求更高。而增强型布线系统在实施时,要求装设信息插座、水平布线。因此,需要根据建筑网络以计算机互联网的实际情况,来选择适宜的布线系统。

2.2 确定信息点与材料数量

在确定信息点与材料数量时,应先制定出详细的计划方案,以此为标准,合理采购所需要的原材料,同时在购买前,应先进行汇总分析,避免造成浪费。另外,信息点准确定位较为复杂,在选择时,需要按照建筑物对计算机互联网的实际需求,在不影响其它设备正常运行的情况下进行。对信心点施工过程中,力求几何多种技术来施工,需要注意的是避免弱点管道之间互相接触。

3 网络技术及软件分析

3.1 检测网络系统入侵技术

21世纪,计算机网络技术发展迅速,各网站均需有技术过硬的网络检测员,利用控制计算机硬件与软件,对于网络存在的不安全性因素进行检查,确保网络的安全性。另外,比较算机网络入侵的特点,当出现入侵现象时,及时根据用户原始定义进行相应的一系列动作。

3.2 虚拟专用网技术

现阶段,此技术是最新、最有效处理信息安全问题的一种技术,虚拟专用网技术以公共网络为基础,构建专用网络通道,使数据通过此加密的信息通道传播在公共网络中。

3.3 防毒软件

这是一种可对计算机网络进行全面保护的安全软件,如:McAfee高级杀毒软件、金山毒霸等,在保护用户数据方面具有良好的效果,避免其遭受侵害。防毒软件主要的功能有联网查杀病毒、病毒检测、预防新型病毒、及时更新资源等。计算机网络技术发展的迅速,使计算机病毒也随之变得更加高级化和复杂化,在一定程度上威胁到了计算机网络的安全。当计算机网络用户发现病毒已经侵入系统时,需要及时的采用防毒软件来处理系统病毒,并且在第一时间将非法用户删除,了解病毒侵入程度,对其所处位置进行深程度的扫描,把入侵病毒彻底的清清除,只有这样计算机网络的安全性才能得到保障。

4 防护措施

4.1 提高网络的安全性

对网络安全重要性具有充分的认知,在管理和设计通信网顶层过程中,需要优先考虑通信网络的安全问题。随着科技的不断进步,人们已经开始关注网络的安全性,無限的扩大了此概念,其中涉及到了多种许学科,例如:计算机科学、通信技术、网络技术、密码技术、应用数学、信息论、数论、信息安全技术等。

4.2 加强网络安全教育

研究网络安全技术,加强技术交流,运用先进的网络技术,保证在高层次方面占据着主动性。按照网络管理人员操作技术的熟练程度,定期聘请专业讲师开展培训课程,只有网络管理人员具有娴熟的技术,才可更有效的处理突发事件。所以应多加培养网络管理方面的人才,提高各个部门间的紧密合作关系,加强网络技术员的培训,使其具有一定的实践经验、丰富的理论知识,以实现理想化的网络防护效果。目前,网站内部资料和用户资料的价值十分巨大,鉴于此保障网络安全问题已经变得尤其重要,在所有的访问端口均应设立有关的访问权限,利用多层密码来保护系统安全。

4.3 创新防火墙的功能和技术

由于每年网络病毒和网络攻击都有变化,所以要不断创新计算机防火墙的技术。创新的的方法主要是不断创新防火墙具体功能,对现有的技术存在漏洞进行修复。同时要根据现阶段计算机设备的先进性来考虑,相关厂家要重视提高技术,使防火墙的功能能跟上网络功能不断丰富的速度,使防火墙更依赖自身的功能,这样可以减少占用计算机的内存。另一方面,是完善防火墙自动识别非法操作的功能,在处理一些伪装的病毒文件时,要进行整体上自动隔离,将它们删除,另外要实现防火墙病毒库自动更新的功能。

5 结论

一个企业的网络安全问题是十分重要的,相关技术人员要不断加强自身的专业水平,提高企业网络的安全性,防止网络病毒和外人的入侵,根据不同的情况,采取合理的有效措施,以保证计算机信息的可靠性与安全性。

参考文献

[1] 王海东。计算机信息管理技术在网络安全中的实践简析[J]。移动信息,20xx(5):76-76.

[2] 章天明,王芳。当前计算机信息管理技术在网络安全中的应用分析[J]。中国新通信,20xx,18(8):94-95.

[3] 汪中才。计算机信息管理技术在网络安全中的应用分析[J]。现代经济信息,20xx,18(16):5-6.

[4] 李仁。政府网络信息的安全防范技术问题探析及完善措施[J]。科技视界,20xx(27):67+232.

计算机信息管理论文 篇四

随着社会的不断进步,科技也取得了跨越式的发展,尤其在计算机领域,其技术发展的迅猛程度远远超乎我们的想象。信息技术缩短了人们在时间上和空间上的距离,提高了新一代的年轻人的综合素质,信息快速地传播着,大量的信息让我们进入了信息爆炸的时代。正因如此,计算机和网络的安全管理才更加重要,保护信息的安全性需要实施更多的更加有效果的技术。

一、计算机信息管理系统的含义

信息管理的含义是人们为了能够提高信息的利用效率和实现信息的使用价值,使用技术手段和政策法律方法等控制信息流的活动。计算机信息管理系统的含义是人在充分发挥其主导作用的条件下,有效运用计算机的软硬件去处理一些基本信息,同时使用现代化的网络通信设备传输这些基本信息,最后对信息进行加工使用和处理,这样综合地将人和机器连结起来的能够在提供信息方面服务于人类的系统。

二、计算机信息管理系统安全问题的原因

2.1 计算机信息管理系统遭到非法入侵

非法入侵计算机信息管理系统造成的安全问题占所有计算机安全问题的比例是最大的。电脑骇客经常利用他们自制的骇客程序攻击和侵入国家和政府的重要机关的计算机信息管理系统,随意、恶意地查看和修改重要的网站和主页,攻击计算机的网络和信息管理系统,使重要的信息失去保密性甚至受损,往往造成国家十分重大的经济损失。

2.2 对计算机信息管理系统进行恶意破坏

与非法入侵计算机系统不同的是,骇客制造和利用程序不只是为了获取信息,更多的是要非法篡改和删除增加国家机关和政府的数据文件和资料,甚至对网络信息系统的功能进行修改或者干扰,使计算机信息系统瘫痪。这样的恶意破坏的最终目的是能够控制国家机关、政府等重要机构的计算机信息管理系统,它所造成的损失是无法用数量估计的。

2.3 蓄意破坏计算机系统数据和应用程序

对计算机系统数据和应用程序进行破坏主要表现在以下两个方面:一个是删除一些重要的数据和资料后使其无法恢复;另一个是通过远程控制,破坏已经存储和处理的数据和应用程序以及正在传输的数据和文件等。蓄意破坏计算机信息管理系统主要是骇客通过系统中自有的漏洞,入侵和控制计算机系统,达到计算机信息系统瘫痪的目的。

2.4 制造和传播计算机病毒

这种问题的具体表现主要是:骇客使用自己的电脑非法制造类似“熊猫烧香”的病毒程序,然后把其制造出的病毒肆意传播。只要计算机感染到病毒,就会损毁其数据,甚至破坏其功能。这主要是由于计算机没有设置防火墙或者是管理计算机时出现了疏漏。一旦计算机信息管理系统遭到破坏,其后果是无法估量的。

三、对计算机信息管理系统的安全防护措施的分析

3.1 提升计算机信息管理系统的结构设计的科学合理性

为了能够安全的管理计算机信息管理系统,就需要制定严谨的和客观的资源优化配置方案。在信息管理系统的结构中,局域网是重要的环节,它也是具有局限性的环节。同时,用中心交换机控制数据传输,形成以核心交换机为中心,以路由器为传输机器的模式,确保计算机的信息管理系统能够安全稳定运行。

3.2 建立健全计算机信息管理系统的机制,并确保其有效落实

要定期或不定期的检查和维护计算机信息管理系统,此项工作十分重要,不能流于形式。要正确认识信息管理系统的重要性,从而对维护和检查工作更加细心扎实。此外,还应该运用和适当提升计算机的加密技术,从内部保护计算机信息管理系统的安全。还要做好综合管理工作,使计算机的整体系统能安全高效的运行,提供更好的服务。

3.3 加强计算机信息管理系统的安全防范和管理

为了能使计算机信息管理系统能安全有序运行,需要安装必要的防毒软件之类的,这是计算机信息管理系统的必要的外层保障,也要重视起防火墙的作用。还要充分保证计算机在运行时的数据传输和接收安全,不断防范好计算机信息系统的安全,加强对计算机系统的管理。

总结:在当今信息时代,计算机信息管理系统的每一次进步都会深刻的影响人们的日常生活和工作,每一次更加安全的运行计算机系统都会给人带来巨大的方便。但是,近些年计算机信息管理系统的安全问题也着实令人担忧。因此,要大力维护好计算机的信息管理系统的安全,始终保持计算机信息管理系统的安全性和先进性,为人类做出更多的贡献。

参 考 文 献

[1] 吕敬全 。 计算机信息管理系统及应用探析 [J]。 电脑知识与技术 ,20xx,19:4571-4572.

[2] 敖志敏 。 分析计算机信息管理系统及其应用 [J]。 通讯世界 ,20xx,19:44-45.

[3] 祁鹏 。 计算机信息管理系统及其应用探析 [J]。 中国电子商情 ( 基础电子 ), 20xx,12:42-43.

以上内容就是差异网为您提供的4篇《计算机信息管理论文》,希望对您有一些参考价值,更多范文样本、模板格式尽在差异网。

热点范文

最新范文

300 41901