中小型企业网络构建毕业设计论文_第1页
中小型企业网络构建毕业设计论文_第2页
中小型企业网络构建毕业设计论文_第3页
中小型企业网络构建毕业设计论文_第4页
中小型企业网络构建毕业设计论文_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计(论文)论文题目:中小型企业网络构建论文题目:Smallandmedium-sizedenterprisenetworkdesign毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作者签名:日期:指导教师签名:日期:使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名:日期:学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日注意事项1.设计(论文)的内容包括:封面(按教务处制定的标准封面格式制作)原创性声明中文摘要(300字左右)、关键词外文摘要、关键词目次页(附件不统一编入)论文主体部分:引言(或绪论)、正文、结论参考文献致谢附录(对论文支持必要时)2.论文字数要求:理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件)。4.文字、图表要求:文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画毕业论文须用A4单面打印,论文50页以上的双面打印图表应绘制于无格子的页面上软件工程类课题应有程序清单,并提供电子文档5.装订顺序设计(论文)附件:按照任务书、开题报告、外文译文、译文原文(复印件)次序装订指导教师评阅书指导教师评价:一、撰写(设计)过程学生在论文(设计)过程中的治学态度、工作精神□优□良□中□及格□不及格学生掌握专业知识、技能的扎实程度□优□良□中□及格□不及格学生综合运用所学知识和专业技能分析和解决问题的能力□优□良□中□及格□不及格研究方法的科学性;技术线路的可行性;设计方案的合理性□优□良□中□及格□不及格完成毕业论文(设计)期间的出勤情况□优□良□中□及格□不及格二、论文(设计)质量论文(设计)的整体结构是否符合撰写规范?□优□良□中□及格□不及格是否完成指定的论文(设计)任务(包括装订及附件)?□优□良□中□及格□不及格三、论文(设计)水平论文(设计)的理论意义或对解决实际问题的指导意义□优□良□中□及格□不及格论文的观念是否有新意?设计是否有创意?□优□良□中□及格□不及格论文(设计说明书)所体现的整体水平□优□良□中□及格□不及格建议成绩:□优□良□中□及格□不及格(在所选等级前的□内画“√”)指导教师:(签名)单位:(盖章)年月日评阅教师评阅书评阅教师评价:一、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范?□优□良□中□及格□不及格2、是否完成指定的论文(设计)任务(包括装订及附件)?□优□良□中□及格□不及格二、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义□优□良□中□及格□不及格2、论文的观念是否有新意?设计是否有创意?□优□良□中□及格□不及格3、论文(设计说明书)所体现的整体水平□优□良□中□及格□不及格建议成绩:□优□良□中□及格□不及格(在所选等级前的□内画“√”)评阅教师:(签名)单位:(盖章)年月日教研室(或答辩小组)及教学系意见南京化工职业技术学院毕业设计(论文)南京化工职业技术学院毕业设计(论文) -第四章IP规划与配置4.1IP地址规划表4-1IP地址规划部门 IP地址 部门 IP地址公网地址10路由器内部/30核心交换外/30Web服务器/24部网络打印机/24行政部/24研发部/24勤业部/244.2网络拓扑结构图图4-1网络拓扑图图解:由案例分析可知:南京网亚计算机发展有限公司分布在两栋楼并且都在底层,所以将这两栋楼分别划分,每栋楼放置一台交换机。又有两栋楼之间距离少于100米,所以直接用双绞线连接这两台交换机即可,这两天交换机再通过一台核心交换机连接,再通过核心交换机连接防火墙、服务器、路由器和网管软件,再通过ip规划、valn的划分,这样一个完整的企业局域网就构建成功了。4.3配置需求及解决方案为了直观方便,配置需求全部在配置命令中加以单点说明,并且配置命令量大反复,这里只列出重点命令。4.3.1配置路由器router>router>enablerouter#router#configrouter(config)#router(config)#interfacetypeportrouter(config-if)#interfacefastethernet0/1router(config-if)#ipaddress52router(config-if)#duplexautorouter(config-if)#speedautorouter(config-if)#ipnatinsiderouter(config-if)#noshutdownrouter(config-if)#interfacefastethernet0/2router(config-if)#ipaddress1748router(config-if)#duplexautorouter(config-if)#speedautorouter(config-if)#ipnatoutsiderouter(config-if)#noshutdownrouter(config-if)#^zrouter>router>enablerouter#router#configrouter(config)#router(config)#radiusschemesystemrouter(config)#domainsystemrouter(config)#aclnumber2000/配置允许进行NAT转换的内网地址段/router(config)rule0permitsource55router(config)rule1denyrouter(config)#interfaceEthernet0/0router(config)ipaddress48router(config)natoutbound2000router(config)#interfaceEthernet0/1router(config)ipaddress/内网网关/router(config)#interfaceNULL0router(config)#iproute-staticpreference60/配置默认路由/router(config)#user-interfacecon0router(config)user-interfacevty04router(config-if)#^zrouter>router>enablerouter#router#configrouter(config)#router(config)#nataddress-group0/用户NAT的地址池/router(config)#radiusschemesystemrouter(config)#domainsystemrouter(config)#aclnumber2000/配置允许进行NAT转换的内网地址段/router(config)#rule0permitsource55router(config)#rule1denyrouter(config)#interfaceEthernet0/0router(config)#ipaddress48router(config)#natoutbound2000address-group0/在出接口上进行NAT转换/router(config)#interfaceEthernet0/1router(config)#ipaddress/内网网关/router(config)#interfaceNULL0router(config)#iproute-staticpreference60/配置默认路由/router(config)##user-interfacecon0router(config)#user-interfacevty04router(config)#^zrouter(config)#router(config)#iproute17(路由)router(config)#ipnatinsidesourcelist110interfaceFastEthernet0/2overloadrouter(config)#access-list110permitip55any(过载)router(config)#^z4.3.2配置交换机switch>switch>enableswitch#switch#vlandatabaseswitch(vlan)#VTPVersion:2switch(vlan)#ConfigurationRevision:7switch(vlan)#MaximumVLANssupportedlocally:1005switch(vlan)#NumberofexistingVLANs:9switch(vlan)#VTPOperatingMode:Serverswitch(vlan)#VTPDomainName:OAswitch(vlan)#VTPPruningMode:Disabledswitch(vlan)#VTPV2Mode:Enabledswitch(vlan)#VTPTrapsGeneration:Enabledswitch(vlan)#^zswitch>switch>enableswitch#switch#vlandatabase进入vlan配置模式switch#(vlan)#vtpdomainOA设置vtp管理域名称OAswitch#(vlan)#vtpserver设置交换机为服务器模式switch#(vlan)#vlan1nameqinye创建VLAN1,为勤业部switch#(vlan)#vlan2namexingzheng创建VLAN2,为行政部switch#(vlan)#vlan3nameyanfa创建VLAN3,为研发部switch#(vlan)#vlan4namenetprinter创建VLAN4,为网络打印机switch#(vlan)#vlan5nameserver创建VLAN5,为服务器组switch#(config)#interfacevlan1switch#(config-if)#ipaddress54switch#(config)#interfacevlan1switch#(config-if)#ipaddress54switch#(config)#interfacevlan3switch#(config-if)#ipaddress54switch#(config)#interfacevlan4switch#(config-if)#ipaddress54switch#(config)#interfacevlan5switch#(config-if)#ipaddress54将接入层交换机上的端口根据需要划分至各个VLANswitch#(config-if)#exit4.3.3配置ACL配置ACL应用在各个部门VLAN接口上,控制各部门互访switch>switch>enableswitch#configswitch(config)#access-list10permit55switch(config)#access-list10permit55switch(config)#access-list10deny55switch(config)#access-list10permitany进入vlan10switch(config)#vlan10switch(config-vlan)#ipaccess-group10out把访问控制列表10应用于VLAN10OUT方向上,市场部内部可以互访,可以访问服务器网段和网络打印机网段,但不能访问财务部和设计部所在网段。switch(config-vlan)#access-list11permit55switch(config-vlan)#access-list11permit55switch(config-vlan)#access-list11permit55switch(config-vlan)#access-list11deny55switch(config-vlan)#access-list11permitanyswitch(config-vlan)#exit进入vlan11switch(config-vlan)#switch(config)#vlan11switch(config-vlan)#ipaccess-group11out把访问控制列表11应用在VLAN11OUT方向上,财务部内部可以互访问,可以访问服务器网段和网络打印机网络,可以访问市场部网段,但不能访问设计部网段。设计部VLAN12,网络打印机VLAN13,服务器VLAN20可以访问任意网段,应用访问控制列表access-list110在in的方向上,封掉常见病毒端口。switch(config-vlan)#access-list110denytcpanyanyeq1068switch(config-vlan)#access-list110denytcpanyanyeq2046switch(config-vlan)#access-list110denyudpanyanyeq2046switch(config-vlan)#access-list110denytcpanyanyeq4444switch(config-vlan)#access-list110denyudpanyanyeq4444switch(config-vlan)#access-list110denytcpanyanyeq1434switch(config-vlan)#access-list110denyudpanyanyeq1434switch(config-vlan)#vaccess-list110denytcpanyanyeq5554switch(config-vlan)#vaccess-list110denytcpanyanyeq9996switch(config-vlan)#access-list110denytcpanyanyeq6881switch(config-vlan)#access-list110denytcpanyanyeq6882switch(config-vlan)#access-list110denytcpanyanyeq16881switch(config-vlan)#access-list110denyudpanyanyeq5554switch(config-vlan)#access-list110denyudpanyanyeq9996switch(config-vlan)#access-list110denyudpanyanyeq6881switch(config-vlan)#access-list110denyudpanyanyeq6882switch(config-vlan)#vaccess-list110denyudpanyanyeq16881switch(config-vlan)#access-list110permitipanyany可以根据实际需要将此ACL应用于任一接口,或者添加一些屏蔽软件的端口,达到管理内部员工的目的,也可以用局域网内部的管理软件,更加直接方便,并且易于操作。第五章网络维护、安全控制5.1网络维护1.更新更新包括WEB页面的版面、样式、内容的更新;公司共享资料的更新;网络教室、软件下载内容的更新;各种报表、数据库更新,这些信息发布由各部门管理员在本地登录服务器进行。备份由于网络的特殊性,备份信息是保证公司数据安全的重要保障。考虑最低投资,未采用磁带机备份,而使用磁盘镜像技术容错,这样不但得到完整的数据备份,而且还提高了系统的性能。诊断INTRANET采用TCP/IP协议,在网络的调试中主要采用了以下几个诊断程序:Ping;Ipconfig;Nbtstat;Netstat;Hostname。网络管理员运用这些程序有利于及时发现错误,并加以纠正。安全利用代理服务器的防火墙功能可以阻挡Internet上的系统或使用者直接进入Intranet。网络管理员的密码和各用户的密码均利用AD组策略统一进行管理,并利用其“组策略”功能统一部署密码策略:包括密码最长/最短有效期、密码的长度、唯一性和帐户锁定等项目。域用户权限也利用“域用户容器”统一管理。5.磁盘整理虽然Windows系统自身包括磁盘碎片整理程序,建议采用第三方的程序Diskeeper定期整理磁盘碎片。这样有利于优化系统,节约磁盘空间。5.2局域网安全威胁分析局域网由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:1.欺骗性的软件使数据安全性降低由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATMPIN码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据。以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。2.服务器区域没有进行独立防护局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。3.计算机病毒及恶意代码的威胁由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最近几年,随着犯罪软件(crimeware)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。2007年,两种软件的结合推动旧有寄生软件变种增长3倍之多。2008年,预计犯罪软件社区对寄生软件的兴趣将继续增长,寄生软件的总量预计将增长20%。4.局域网用户安全意识不强许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。5.IP地址冲突局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。5.3局域网安全控制1.加强人员的网络安全培训安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识,提高内部管理人员整体素质。同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。对局域网内部人员,从下面几方面进行培训:(1)加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。(2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。(3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。2.局域网安全控制策略安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。(1)利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据,提高系统安全行,对密码不符合要求的计算机在多次警告后阻断其连网。(2)采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:(1)深度数据包处理。深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。(2)IP/URL过滤。一旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查RUL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。(3)TCP/IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP地址,检查访问的IP地址或者端口是否合法,有效的TCP/IP终止,并有效地扼杀木马。时等。(4)访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。这项功能通常借助于TDI层的网络数据拦截,得到操作网络数据报的进程的详细信息加以实现。封存所有空闲的IP地址,启动IP地址绑定,采用上网计算机IP地址与MAC地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。(3)属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。第六章结论当今世界是个信息化社会,世界与日俱进,要求现代企业的发展跟上信息化的步伐。企业网络的构建与完善不仅为企业员工提供了全新的工作环境,利用计算机和网络进行工作、交流,而且改变了传统的工作方式,极大的提高了工作的质量和效率。企业网络的构建不仅提升了企业的发展空间,而且企业的网络安全得到保障。本文通过南京网亚计算机有限公司组网这一案例,将组网所需的设备选型、IP规划、具体交换机等的配置、网络布线等必备步骤一一罗列,阐述了现在社会企业信息化的必要性。一个企业局域网的高性能、高稳定、高管理性、灵活性、安全性、经济性是影响企业在这一信息化社会立足的关键。参考文献弗鲁姆(RichardFroom).CCNP学习指南.组建Cisco多层交换网络(BCMSN)(第4版)[M],2007.WilliamStallings.NetworkSecurityEssentialsApplicationsandStandardsThirdEdition[M],2007.施敏、李亚明、王国平.网络管理员之局域网组建与维护超级技巧1000例[M],2007.李晋平.局域网组建和安全管理的实用技术[J].电脑开发与应用,2002,15(10).卫少军.中小企业办公局域网组建方案[J].科技情报开发与经济,2004,14(9).金刚善.局域网组网案例精编GBH.北京:中国水利水电出版社,2004.钟小平.网络服务器配置与应用GBH.北京:人民邮电出版社,2005.卫少军.中小企业办公局域网组建方案.北京:科技情报开发与经济,2004.张萍,张伟.滨论企业组建局域网的方案.哈尔滨:自动化技术与应用,2005.李春山.中小企业局域网组建和管理的实践.哈尔滨:信息技术,2006.郭秋萍.计算机网络实用教程(第2版).北京:北京航空航天大学出版社,2007.致谢在论文完成之际,我要特别感谢我的指导老师徐大大老师的关怀和悉心指导。在我撰写论文的过程中,徐老师倾注了大量的心血和汗水,无论是在论文的选题、构思和资料的收集方面,还是在论文的研究方法以及成文定稿方面,我都得到了徐老师悉心细致的教诲和无私的帮助,特别是他广博的学识、深厚的学术素养、严谨的治学精神和一丝不苟的工作作风使我终生受益,在此表示真诚地感谢和深深的谢意。在论文的写作过程中,也得到了许多同学的宝贵建议,同时因为本次实例就是本人现在实习的单位,所以我还到公司许多同事的支持和帮助,在此一并致以诚挚的谢意。感谢所有关心、支持、帮助过我的良师益友。最后,向在百忙中抽出时间对本文进行评审并提出宝贵意见的各位老师表示衷心地感谢!毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作者签名:日期:指导教师签名:日期:使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名:日期:学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日指导教师评阅书指导教师评价:一、撰写(设计)过程学生在论文(设计)过程中的治学态度、工作精神□优□良□中□及格□不及格学生掌握专业知识、技能的扎实程度□优□良□中□及格□不及格学生综合运用所学知识和专业技能分析和解决问题的能力□优□良□中□及格□不及格研究方法的科学性;技术线路的可行性;设计方案的合理性□优□良□中□及格□不及格完成毕业论文(设计)期间的出勤情况□优□良□中□及格□不及格二、论文(设计)质量论文(设计)的整体结构是否符合撰写规范?□优□良□中□及格□不及格是否完成指定的论文(设计)任务(包括装订及附件)?□优□良□中□及格□不及格三、论文(设计)水平论文(设计)的理论意义或对解决实际问题的指导意义□优□良□中□及格□不及格论文的观念是否有新意?设计是否有创意?□优□良□中□及格□不及格论文(设计说明书)所体现的整体水平□优□良□中□及格□不及格建议成绩:□优□良□中□及格□不及格(在所选等级前的□内画“√”)指导教师:(签名)单位:(盖章)年月日评阅教师评阅书评阅教师评价:一、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范?□优□良□中□及格□不及格2、是否完成指定的论文(设计)任务(包括装订及附件)?□优□良□中□及格□不及格二、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义□优□良□中□及格□不及格2、论文的观念是否有新意?设计是否有创意?□优□良□中□及格□不及格3、论文(设计说明书)所体现的整体水平□优□良□中□及格□不及格建议成绩:□优□良□中□及格□不及格(在所选等级前的□内画“√”)评阅教师:(签名)单位:(盖章)年月日教研室(或答辩小组)及教学系意见学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下进行的研究工作所取得的成果。尽我所知,除文中已经特别注明引用的内容和致谢的地方外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式注明并表示感谢。本人完全意识到本声明的法律结果由本人承担。学位论文作者(本人签名): 年月日学位论文出版授权书本人及导师完全同意《中国博士学位论文全文数据库出版章程》、《中国优秀硕士学位论文全文数据库出版章程》(以下简称“章程”),愿意将本人的学位论文提交“中国学术期刊(光盘版)电子杂志社”在《中国博士学位论文全文数据库》、《中国优秀硕士学位论文全文数据库》中全文发表和以电子、网络形式公开出版,并同意编入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论