计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: http://www.zlunwen.com/computer/theory/21210.htm 还有很多: http://www.zlunwen.com/computer/ 自己看吧
有关电脑的论文的参考文献有哪些?
1. 张爱平,赖欣.JSP调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).2. 仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15).3. 马国财.基于JSP技术MIS系统复杂查询器设计与实现[J].青海大学学报(自科学版),2007,(02).4. 李佳.基于JSP技术网页自动生成工具实现[J].电脑开发与应用,2009,(03)5. 梁玉环,李村合,索红光.基于JSP网站访问统计系统设计与实现[J].计算机应用研究,2004,(04)6. 熊皓,杨月英.JSP自动生成工具设计与实现[J].黄石理工学院学报,2005,(04)7. 韩世芬.基于JSP网页自动生成工具开发[J].科技资讯,2006,(17)8. 孙年芳.基于JSP网页自动生成工具设计与实现[J].计算机与信息技术,2008,(11)9. 朱海泉,李兵.基于JSP网页自动生成工具设计与实现[J].长春师范学院学报,2006,(12)10. 仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(1511. 万晓凤,谢毅.基于JSP电子政务系统通知模块设计[J].南昌水专学报,2004,(01) [12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)
电脑论文参考文献
帮你整理了一下,请参考!参考文献:1、M.A.NielsenandI.L.Chuang,QuantumComputation and Quantum Information[M].Cambridge University Press,2000.2、A.M.Turing.On computable numbers,with an application to the Entscheidungsproblem,Proc. Lond,1936.3、Quantum Information Scienceand TechnologyQuIST program ver.2.0[J].Defense Advanced Research ProjectsAgency DARPA,2004,4.4、Karl Johan.Wittenmark.Computer-Controlled Systems (3rd ed.).Prentice Hall.1997.5、孙凤宏.探索未来计算机技术发展与应用[J]. 青海统计, 2007,(11) . 6、蔡芝蔚. 计算机技术发展研究[J]. 电脑与电信, 2008,(02) . 7、文德春. 计算机技术发展趋势[J]. 科协论坛(下半月), 2007,(05) . 8、姚正. 计算机发展趋势展望[J]. 商情(教育经济研究), 2008,(01) . 9、许封元. 计算机发展趋势[J]. 农业网络信息, 2006,(08) .10、陈相吉. 未来计算机与计算机技术的发展[J]. 法制与社会, 2007,(10) .11、何文瑶. 计算机技术发展态势分析[J]. 科技创业月刊, 2007,(05) .12、吴功宜.计算机网络[M].北京:清华大学出版社,2003,114. 13、兰晓红.计算机专业实践教学模式改革探讨[J].重庆师范学院学报,2002,19(4):84-85. 14、张基温.基于知识和能力构建的计算机专业课程改革[J].无锡教育学院学,2003,(4):54-55.15、姬志刚,韦仕江.网络信息环境下基于创新教育改革基础上的课程整合与课堂教学.商情(教育经济研究),2008,(10). 16、田莉.计算机网络教学实践与心得[J].企业技术开发,2008,(02). 17、熊静琪.计算机控制技术[M].电子工业出版社.18、杨金胜.探析网络环境下计算机辅助教学[J].华商,2008,11.19、何克忠主编.计算机控制系统[M].清华大学出版社.1998. 20、李锡雄,陈婉儿.微型计算机控制技术[M].科学出版社.21、赖寿宏.微型计算机控制技术[M].机械工业出版社.2004-2-1.22、黄梯云,《管理信息系统导论》,机械工业出版社23、甘仞初,《信息系统开发》,北京:经济科学出版社,199624、人杰、殷人昆、陶永雷 《实用软件工程(第二版)》清华大学出版社 2003.325、伍俊良《管理信息系统(MIS) 开发与应用》北京:科学出版社,199926、郭军等《网络管理与控制技术》人民邮电出版社.1999.127、曾建潮.软件工程. 武汉理工大学出版社,2003.828、熊桂喜.王小虎.李学农.计算机网络.清华大学出版社,1997.1229、孙涌.《现代软件工程》.北京希望电子出版社,2003.830、王虎,张俊.管理信息系统[M].武汉:武汉理工大学出版社,2004.7.
关于计算机论文参考文献
提供一些关于JSP网页页面设计论文的参考文献,供参考。
[1]张爱平,赖欣.在JSP中调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01). [2]仲伟和.基于JSP网页自动生成工具的设计与实现[J].科技信息(科学教研),2007,(15). [3]马国财.基于JSP技术的MIS系统中复杂查询器的设计与实现[J].青海大学学报(自然科学版),2007,(02). [4]李佳.基于JSP技术的网页自动生成工具的实现[J].电脑开发与应用,2009,(03) [5]梁玉环,李村合,索红光.基于JSP的网站访问统计系统的设计与实现[J].计算机应用研究,2004,(04) [6]熊皓,杨月英.JSP自动生成工具的设计与实现[J].黄石理工学院学报,2005,(04) [7]韩世芬.基于JSP网页自动生成工具的开发[J].科技资讯,2006,(17) [8]孙年芳.基于JSP网页自动生成工具的设计与实现[J].计算机与信息技术,2008,(11) [9]朱海泉,李兵.基于JSP网页自动生成工具的设计与实现[J].长春师范学院学报,2006,(12) [10]仲伟和.基于JSP网页自动生成工具的设计与实现[J].科技信息(科学教研),2007,(15) [11]万晓凤,谢毅.基于JSP的电子政务系统通知模块的设计[J].南昌水专学报,2004,(01) [12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)
计算机信息管理毕业论文参考文献有哪些?
考 文 献[1] 郑荣贵、黄平、谷会东,Delphi 6.0数据库开发与应用,中科多媒体 电子 出版社,2002 [2] 伍俊良,Delphi 6控件应用实例教程,北京希望电子出版社,2002[3] 卢国俊,Delphi 6数据库开发,电子 工业 出版社,2002[4] 边萌,Delphi 编程起步,机械工业出版社,2002[5] 伍俊良,Delphi 6课程设计案例精编, 中国 水利水电出版社,2002[6] 丁宝康,数据库原理, 经济 科学 出版社,2000[7] 陆丽娜,软件工程,经济科学出版社,2000
急需计算机论文参考文献
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN0-201-10150-5.[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, Dept. of Computer Science, University of California atDavis, Davis, CA 95616-8562 (Sep. 1996).[4] 微软安全中心.http://www.microsoft.com/china/technet/security/default.mspx[5] FrSIRT. http://www.frsirt.com/english/index.php[6] 国际CVE标准. http://www.cve.mitre.org[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available fromhttp://cve.mitre.org/ , accessed 2003.[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System UsingFault Injection.Coast TR 98-02, 1998.[9] CVSS. http://www.first.org/cvss/.[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEESecurity and Privacy (March/April 2003).[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.CERT/CC Vulnerability Disclosure Policy.[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CCVulnerability Metric.[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for VulnerabilityTrade Association.” eWeek.[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneWinn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.[18] Tiina Havana. 2003 April. Communication in the Software VulnerabilityReporting Process. M.A. thesis, University of Jyvaskyla.[19] Internet Security Systems. 2002 November 18 (Revised). X-Force? VulnerabilityDisclosure Guidelines.[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”SecurityFocus.[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security ResponseCenter Security Bulletin Severity Rating System.[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure isBogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,Purdue University, 1998[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available fromhttp://www.atstake.com/research/policy/ , accessed 2003.[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.Windows of Vulnerability: A Case Study Analysis. IEEE Computer.[26] Ross Anderson. 2001. Security Engineering: A Guide to Building DependableDistributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-WesleyProfessional. ISBN: 0-201-44099-7.[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of theSecond International Symposium on Recent Advances in Intrusion Detection.[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database http://nvd.nist.gov[36] US-CERT Vulnerability Notes. http://www.kb.cert.org/vuls[37] SecurityFocus. http://www.securityfocus.com[38] Internet Security Systems – X-Force Database.http://xforce.iss.net/xforce/search.php[39] The Open Source Vulnerability Database
计算机学科概论结业论文范文参考3000字
关键词是从论文的题名、提要和 正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。
关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。
每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。
(参见《 汉语主题词表》和《世界汉语主题词表》)。
论文正文(1) 引言:引言又称前言、序言和导言,用在论文的开头。
引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。
引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。
主体部分包括以下内容: a.提出问题- 论点; b.分析问题-论据和论证; c.解决问题-论证方法与步骤; d. 结论。
参考文献一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。
参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
论文装订论文的有关部分全部抄清完了,经过检查,再没有什么问题,把它装成册,再加上封面。
论文的封面要朴素大方,要写出论文的题目、学校、科系、指导教师姓名、作者姓名、完成年月日。
论文的题目的作者姓名一定要写在表皮上,不要写里面的补页上。
...
计算机专业文献综述
毕业设计(论文)是学生毕业前最后一个重要学习环节,是学习深化与升华的重要过程。
它既是学生学习、研究与实践成果的全面总结,又是对学生素质与能力的一次全面检验,而且还是对学生的毕业资格及学位资格认证的重要依据。
为了保证我校本科生毕业设计(论文)质量,特制定“同济大学本科生毕业设计(论文)撰写规范”。
一、毕业设计(论文)资料的组成 A.毕业设计(论文)任务书;B.毕业设计(论文)成绩评定书;C.毕业论文或毕业设计说明书(包括:封面、中外文摘要或设计总说明(包括关键词)、目录、正文、谢辞、参考文献、附录);D.译文及原文复印件;E.图纸、软盘等。
二、毕业设计(论文)资料的填写及有关资料的装订 毕业设计(论文)统一使用学校印制的毕业设计(论文)资料袋、毕业设计(论文)任务书、毕业设计(论文)成绩评定书、毕业设计(论文)封面、稿纸(在教务处网上下载用,学校统一纸面格式,使用A4打印纸)。
毕业设计(论文)资料按要求认真填写,字体要工整,卷面要整洁,手写一律用黑或蓝黑墨水;任务书由指导教师填写并签字,经院长(系主任)签字后发出。
毕业论文或设计说明书要按顺序装订:封面、中外文摘要或设计总说明(包括关键词)、目录、正文、谢辞、参考文献、附录装订在一起,然后与毕业设计(论文)任务书、毕业设计(论文)成绩评定书、译文及原文复印件(订在一起)、工程图纸(按国家标准折叠装订)、软盘等一起放入填写好的资料袋内交指导教师查收,经审阅评定后归档。
三、毕业设计说明书(论文)撰写的内容与要求 一份完整的毕业设计(论文)应包括以下几个方面: 1.标题 标题应该简短、明确、有概括性。
标题字数要适当,不宜超过20个字,如果有些细节必须放进标题,可以分成主标题和副标题。
2.论文摘要或设计总说明 论文摘要以浓缩的形式概括研究课题的内容,中文摘要在300字左右,外文摘要以250个左右实词为宜,关键词一般以3~5个为妥。
设计总说明主要介绍设计任务来源、设计标准、设计原则及主要技术资料,中文字数要在1500~2000字以内,外文字数以1000个左右实词为宜,关键词一般以5个左右为妥。
3.目录 目录按三级标题编写(即:1……、1.1……、1.1.1……),要求标题层次清晰。
目录中的标题应与正文中的标题一致,附录也应依次列入目录。
4.正文 毕业设计说明书(论文)正文包括绪论、正文主体与结论,其内容分别如下: 绪论应说明本课题的意义、目的、研究范围及要达到的技术要求;简述本课题在国内外的发展概况及存在的问题;说明本课题的指导思想;阐述本课题应解决的主要问题,在文字量上要比摘要多。
正文主体是对研究工作的详细表述,其内容包括:问题的提出,研究工作的基本前提、假设和条件;模型的建立,实验方案的拟定;基本概念和理论基础;设计计算的主要方法和内容;实验方法、内容及其分析;理论论证,理论在课题中的应用,课题得出的结果,以及对结果的讨论等。
学生根据毕业设计(论文)课题的性质,一般仅涉及上述一部分内容。
结论是对整个研究工作进行归纳和综合而得出的总结,对所得结果与已有结果的比较和课题尚存在的问题,以及进一步开展研究的见解与建议。
结论要写得概括、简短。
5.谢辞 谢辞应以简短的文字对在课题研究和设计说明书(论文)撰写过程中曾直接给予帮助的人员(例如指导教师、答疑教师及其他人员)表示自己的谢意,这不仅是一种礼貌,也是对他人劳动的尊重,是治学者应有的思想作风。
6.参考文献与附录 参考文献是毕业设计(论文)不可缺少的组成部分,它反映毕业设计(论文)的取材来源、材料的广博程度和材料的可靠程度,也是作者对他人知识成果的承认和尊重。
一份完整的参考文献可向读者提供一份有价值的信息资料。
一般做毕业设计(论文)的参考文献不宜过多,但应列入主要的文献可10篇以上,其中外文文献在2篇以上。
附录是对于一些不宜放在正文中,但有参考价值的内容,可编入毕业设计(论文)的附录中,例如公式的推演、编写的程序等;如果文章中引用的符号较多时,便于读者查阅,可以编写一个符号说明,注明符号代表的意义。
一般附录的篇幅不宜过大,若附录篇幅超过正文,会让人产生头轻脚重的感觉。
四、毕业设计(论文)要求 我校毕业设计(论文)大致有设计类、理论研究类(理科)、实验研究类、计算机软件设计类、经济、管理及文科类、综合类等,具体要求如下: 1.设计类(包括机械、建筑、土建工程等):学生必须独立绘制完成一定数量的图纸,工程图除了用计算机绘图外必须要有1~2张(2号以上含2号图)是手工绘图;一份15000字以上的设计说明书(包括计算书、调研报告);参考文献不低于10篇,其中外文文献要在2篇以上。
2.理论研究类(理科):对该类课题工科学生一般不提倡,各院系要慎重选题,除非题目确实有实际意义。
该毕业设计报告或论文字数要在20000字以上;根据课题提出问题、分析问题,提出方案、并进行建模、仿真和设计计算等;参考文献不低于15篇,其中外文文献要在4篇以上...
谁能告诉我关于电脑制图方面的毕业论文参考文献
国产CAD软件,困境与突围 摘要:随着制造业信息化的深入,CAD软件的应用越来越广泛,但国产CAD软件的应用比例却在下降。
本文试着回顾了国产CAD软件十年来的发展历程,分析了目前国产CAD软件厂商存在的问题,并从行业标准、企业体制和国际化等角度探讨国产CAD软件突围的方法。
关键词:国产 CAD软件 困境 随着制造业信息化的深入,CAD软件的应用越来越广泛,但国产CAD软件的应用比例却在下降。
本文试着回顾了国产CAD软件十年来的发展历程,分析了目前国产CAD软件厂商存在的问题,并从行业标准、企业体制和国际化等角度探讨国产CAD软件突围的方法。
市场:从百花齐放到一枝独秀 2000年,中国制造业总产值已达35000亿元,制造业增加值在国内生产总值(GDP)中所占的比重多年来一直保持在40%左右;从1980年到 1998年,我国GDP年均增长率为9.94%,而同期制造业的年均增长率达12.65%,制造业成为中国经济增长的“发动机”。
设计是制造业中重要的一环,据统计制造业中有80 %的企业在使用CAD软件。
近年来,伴随着我国制造业的产业升级,设计在制造业中的地位愈显突出。
这对于设计软件厂商来说是一个无比巨大的蛋糕。
中国CAD软件市场规模将非常巨大,且在不断增长。
所以也就不难理解国际数字设计软件领导厂商AutoDesk将在华的销售预期从现在的2亿元/年调整到2006年的8亿元/年。
另一巨头Micro Station也宣布大举进入中国市场。
然而如此之大的市场上却鲜有国产软件的身影。
其实在九十年代初,国产CAD软件曾经百花齐放,市场上活跃着许多的国产CAD产品,如高华CAD,华正电子图板,大恒CAD,德赛 CAD,金银花CAD等。
然而十年之后我们却发现,当年的“百花”大多已经烟消云散,只有AutoCAD“一枝”在“独秀”,从R14,R2000,一直到现在的AutoCAD 2002,2004,一路高歌猛进,垄断了中国二维CAD市场90 %的市场份额。
原先叱咤风云的国产CAD软件厂商要么成了 AutoCAD的代理,要么跟随AutoCAD做二次开发,为他人做嫁衣,还有的已经转型到PDM,ERP领域。
仍然在坚持做CAD的已经寥寥无几。
困境:标准决定一切 正如Windows确立了桌面操作系统的标准一样,造成国产CAD软件这种困境的原因在于AutoCAD确立了CAD软件的标准。
无论是来料加工,图纸验收,设计方案评比,AutoCAD的DWG文件成了默认的格式。
而国产软件由于自主开发,兼容性一直是最大的困扰。
因为无法保存成DWG图纸,读取 AutoCAD文件有数据丢失,与国外AutoCAD用户图纸交流障碍,使得国产CAD软件失去了一个又一个的客户。
曾经有用户用某国产软件做的图纸,因为格式不兼容,结果到了规划局打不开,痛失夺标机会。
许多客户虽然买了正版的国产CAD软件,但不得不重新去用AutoCAD。
使用习惯是另一个困扰国产软件的因素。
学生在学校学的是AutoCAD,工作用的还是AutoCAD。
以致于相当多的人认为CAD就是AutoCAD。
要让一个已经用了多年AutoCAD的设计师放着现成的AutoCAD不用,去学习另外一种全新的国产CAD是一件非常痛苦的事情。
国产CAD软件的推广,阻力不在上级领导,而在于软件的使用者。
选择:自主平台还是二次开发? 然而制造业信息化的丰厚市场确实令国产软件厂商心动,中国CAD软件厂商一直在寻求突围的机会,希望在这个迅速增长的CAD软件市场上分一杯羹,国家加强知识产权保护的政策也给国产软件厂商看到了希望。
但机会并不等于市场,如今的竞争环境与十年前已经不可同日而语。
国产CAD软件厂商面临做自主平台还是二次开发的艰难选择。
如前所述,如果选择做自主平台的CAD软件,则直接面临与AutoCAD的竞争。
虽然国产软件在价格上有一定优势,但价格并不是唯一的因素。
软件兼容性,用户操作习惯的改变的问题成了国产CAD的硬伤。
国产CAD还需要扭转人们对国产软件的固有看法。
即便选择做AutoCAD的二次开发方式也并不轻松,二次开发软件厂商必须要紧跟着AutoCAD的步伐,他升级你也得升级,否则客户将不能使用。
二次开发相当于是一种增效工具,在CAD软件市场份额中占的比重比较小。
AutoCAD的价格已经很高了,如果二次开发软件再定很高的价格客户显然无法接受。
因此二次开发软件的价格普遍不高。
肉都被国外软件公司吃了,留给国产软件厂商的是一点残汤。
但即便这一点残汤也并不好喝。
AutoCAD功能越来越强大,用户的使用水平也在不断提升,用户对二次开发工具的依赖性在减小。
而且AutoDesk也围绕AutoCAD完善产品线,凭借强大的研发实力,不断推出建筑、规划、机械、GIS等专业应用。
使得国内做二次开发专业应用的软件厂商被逼到了一个非常小的角落。
以机械行业为例,五年前,在AutoCAD之上做二次开发的软件厂商多达五十多家,但现在仍追随AutoCAD做二次开发的软件厂商只有寥寥七八家,而且大都在积极寻求转型。
突围:国产CAD软件的希望在于应用 国产软件厂商终于意识到先天不足的情况下,与国外软件拼价格,拼技术并不是制胜之道。
国产CAD软件重在应用,只有培养一批实实在在的忠...
毕业论文文献综述范文怎么写,哪有参考?
毕业论文文献综述是要求学生对所进行的课题搜集大量情报资料后综合分析而写出的一种学术论文。
其特点“综”是要求对文献资料进行综合分析、归纳整理使材料更加精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的描述和评价。
2.文献综述中引用的中外文资料,内容必须与课题或专业方向紧密相关,理工类不得少于10篇,其它不少于12篇。
3.文献综述不少于2000字,按规定格式用钢笔工整书写。
其所附注释、参考文献格式要求同正文。
参考地址: http://www.56doc.com/doc/literature
转载请注明出处范文大全网 » 计算机毕业论文范文2000字