开题报告背景与意义精选(大全)

时间:2022-03-23 09:34:34 作者:网友上传 字数:10925字

无忧范文网小编为你整理了多篇《开题报告背景与意义精选(大全)》范文,希望对您的工作学习有帮助,你还可以在无忧范文网网可以找到更多《开题报告背景与意义精选(大全)》。

第一篇:浙江大学本科毕业论文开题报告1选题背景与研究意义

浙江大学本科毕业论文开题报告1选题背景与研究意义

浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 1 浙江大学本科毕业论文开题报告 1 选题背景与研究意义 1.1 选题背景 根据注册舞弊审核师协会定义,财务报表欺诈是“有目的地、故意地误述或 遗漏材料事实、会计数据,以错误引导使用者改变其判断或决策的行为”。在实 际操作中,财务报表欺诈可能包括:(1)操纵财务记录,(2)有目的地遗漏事件、 交易、账目,或其他财务报表需要包含的重要信息,(3)错误应用会计准则、政 策及程序来测量、认识、报告和披露商业交易[21]。 在安然公司2001年底破产以前,安然公司月有22000名雇员,曾经是全球领 先的店里、能源、纸浆与纸张、以及通讯公司,2000年收益超过1000亿美元,还 连续6年被财富杂志评为“美国最具创新力的公司”。美国世通公司自1995年改名 以来,使用WCOM和MCIT在纳斯达克交易。2002年6月21日,世通公司申请破 产保护。在破产重组协议后,世通公司支付证券交易委员会7.5亿美金现金和新 MCI的股票,用于支付受损失的投资者。安然事件可能只是冰山一角,随之而来 的美国在线时代华纳、世通公司、施乐公司、山登公司、百时美施贵宝公司、阳 光电器公司、莱得艾德公司、南方保健以及废品管理公司等美国十大财务欺诈案 浮出水面,造假数目之大、手段恶劣震惊世界。美国世通公司自1995年改名以来, 使用WCOM和MCIT在纳斯达克交易。2002年6月21日,

世通公司申请破产保护。 在破产重组协议后,世通公司支付证券交易委员会7.5亿美金现金和新MCI的股 票,用于支付受损失的投资者。 我国证券市场从建立至今,屡屡爆出上市公司的假账丑闻。从刚建立的深圳 原野、中水国际集团、长城机电“三大虚假验资案件”,到举世震惊的银广夏、 蓝田时间。进入21 世纪之后,尽管有关当局加大了监管力度,越来越多的有财 务欺诈行为的公司被证监会揭露和处罚,但仍有很多有财务欺诈行为的公司并未 浮出水面。 财务欺诈正在任何可能的商业领域发生。尽管诸如反国外行贿法规和奥克斯 利法案等在内的严格的针对欺诈的立法条例增多,欺诈自动检测系统增多,但是 仍然完全无法抑制财务报表欺诈的现状和内生动力。财务报表欺诈问题已经成为 并将持续成为一个越来越严重的社会公共问题。 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 2 1.2 研究意义 财务报表是反映公司财务状况的基本文件。完善的财务报表可以显示公司的 运行状况,是否运行正常,或者已经处于危机。如果公司处于危机,财务报表能 够显示公司危机中面临的最严重的问题是现金、盈利或是其他,进而一方面抑制 和及时纠正公司行为,一方面向社会各利益相关方提供有效的信息,避免不必要 的投资问题。所有的上市公司都要求公布财务报表,包括每年和每季度。通过财 务报表,股票持有者能够对公司财务状况和走势形成一

个概念,继而决定该公司 的股票是否值得投资。银行也需要公司的财务报表,以决定是否为该公司提供贷 款。总之,财务报表是公司财务状态的镜子,是现金流的记录者,有着重大的意 义[19]。 在诸如安然事件和美国世通事件等财务丑闻中,财务报表被蓄意修改、粉饰, 掩盖背后的经营漏洞和现金问题,掩盖管理层的贪污腐败和管理不善,根本无法 发挥其本身预示危机和纠正危机的作用,也无法向社会传达公司的真实状况。而 在这些事件发生之后,人们总是在设想,如果可以尽早地发现其欺诈行为,并加 以制止,是否可以减轻事态的严重性,减少投资者的损失。 为此,我们希望通过研究比较已有的财务报表识别方法,发现更具有普适性 和操作性的有效的检测方法。 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 3 2 研究思路与创新点 2.1 原有财务方法 审计师和管理者需要了解欺诈的根源、审计失败的原因,并提出相应的解决 措施[17],以保障投资者和社会各相关领域的利益。 传统上,识别财务报表欺诈的方法多为定性分析,特别是经验总结居多。比 如Rezaee提出的3C模型[20]评估一个组织的环境、公司结构以及选择,可以显示 财务报表欺诈的动机、机会和理性。我国的研究者,陈信元、杜滨等(2001)通过 大量统计研究,总结出了极有可能进行财务报表欺诈的公司特征,通常包括:(1) 前两年连续亏损,当年经营业绩没有得到根本改善

的公司(避免被ST处理);(2) 前两年平均净资产报酬率达到10%,当年公司行业不景气的公司(争取配股资格); (3)资本运作和关联交易频繁的上市公司;(4)业绩和股价波动厉害的上市公司; (5)全行业亏损或行业过度竞争的上市公司。美国Coopers & Lybrand会计师事务 以及知名学者对美国上市公司的财务报告欺诈行为进行多年的研究后总结出29 面红旗,比较典型的情形包括:(1)现金短缺、负的现金流量、营运资金及/或信 用短缺,影响营运周转;(2)融资能力(包括借款及增资)减低,营业扩充的资金来源 只能依赖盈余;(3)成本增长超过收入或遭受低价进口品的竞争;(4)发展中或竞 争产业对新资金的大量需求;(5)对单一或少数产品顾客或交易的依赖;(6)夕阳 工业或濒临倒闭的产业;(7)因经济或其他情况导致的产能过剩;(8)现有借款合 约对流动比率、额外借款及偿还时间的规定缺乏弹性;(9)迫切需要维持有利的 盈余记录以维持股价[29]。 传统的审计方法是审计师根据公司提供的数据,寻找相应的证据来论证数据。 审计师对检测财务报表欺诈负责任,他们关注令人警觉的外部财务指标和审计风 险较大的科目,关注三大报表的勾稽关系显示的端倪,现金流量表结构分析,异 常波动指标分析等。比如田华臣[28]在审计实务或财务分析中采用金流量的多期 综合分析法,即一方面,撇开被审计公司提供的繁琐数据和表象资料,而作多期 现金流量分析,尤其是经营性现金流量分析。

另一方面,同时结合资产负债表、 利润表所提供的其他数据,进行多个指标相互勾稽分析,必要时借助会计报表附 注事项。 此外,审计报告意见类型、审计事务所变更、利润对非经常性损益的依赖等 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 4 也是用来检测是否存在会计欺诈现象的常用方法[27]。 总体上,这些多是根据审计师的经验和现实出现的状况而作出反应,没有很 强的普遍适用性,预测性也比较弱。而当越来越多的公司进行了欺诈,并且采用 了新的方法,审计师的负担加重,效果也不尽如人意。另一方面,单一地从某一 个表象分析,忽略了上市公司财务报表欺诈背后的复杂原因,也忽略了诸多内外 部特征,就容易得出错误的结论。 例如,有欺诈行为的公司与无欺诈行为的公 司在财务指标上的确存在差异,但是我们不能仅依据某些财务指标存在差异,就 简单地断定该公司存在财务报表:因为资产重组、市场突发的变化以及财务数据 的调整等等,都可能造成一定程度的财务指标异常。 因此,一些更为科学的数据挖掘方法随之出现,在财务报表欺诈的领域中进 行探索,并取得了一定的成绩。 2.2 现代数据挖掘方法 随着现代金融理论、计算机技术以及人工智能的引入,检测方法由粗糙的定 性分析一步一步发展到较为精确的定量分析。 数据挖掘技术是一种决策支持技术,它能够高度自动化地进行海量信息分析, 作出归纳性推理,

从而从信息中挖掘出可供决策使用的高层次的知识,帮助财务 报告的关注各方,以提高基于财务报告的决策效率和决策质量。随着数据挖掘方 法的不断改进和技术应用领域的不断拓展,将数据挖掘的技术应用到财务报表欺 诈检验中很有必要[29]。 一般而言,编造的欺诈数据与自然形成的财务数据相比,在数据结构方面存 在着内在的缺陷,即两类财务报表可能存在模式的内在差异,而这种差异在通常 并不显著,但是,通过数据挖掘技术可以将这种差异放大到可以识别的差异,比 如存在某种数据结构或者统计方面的显著性差异。而基于这种数据结构或统计显 著性差异,我们可以发展出基于数据挖掘技术的财务务报表欺诈研究。 从Persons(1995)[16]的逻辑回归分析开始,其后有Hansen等(1996)[10], Summers和Sweeney(1998)[24],Lee(1999)[13],Bell和Carcello(2000)[1],

Spathis(2002)[23],Muranaka(2005)[14],研究范围包括多元逻辑、逐步回归法逻 辑分析、多准则决策援助方法、和指数广义β2[26]。再到Sohl和 Venkatachalam(1995)[22],Pacheco等(1996)[15],Green和Choi(1997)[9],Fanning 和Cogger(1998)[7],Jerry和Bcker的神经网络技术,其他研究还包括 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 5 Brooks(1994)[2],Busta和Weinberg(1998)[3],Zhang等(1998)[25],Ramamoorti等

(1999)[18],Calderon和Green(1999)[5],Cerullo和Cerullo(1999)[6],Feroz等 (2000)[8],

Koskivaara(2000)[11],Calderon和Cheh(2002)[4],Koskivaara(2004)。 其他数据挖掘的方法还有决策树、L/W模型、贝叶斯网络、支持向量机等数据挖 掘的方法,这些都完善了数据挖掘在财务报表欺诈领域的研究。 在数据挖掘模型上,从简单因素模型,到各种回归模型、神经网络模型、贝 叶斯网络等较为复杂的模型,增加了实证分析的步骤,检测技术逐步完善,预测 性和检测性都有了逐步的提高。另外,从准确率上讲,这些数据挖掘方法的准确 率一般都能够达到70%-80%甚至以上,使得财务报表欺诈检测在定性方面取得了 很大的进展。在财务指标的选择上,也基于数据处理和有效性进行了多样化的选 择。在特征的研究上,从财务困境与财务欺诈关系、公司治理与财务欺诈关系、 财务欺诈公司的董事会或审计委员会的特征、财务欺诈公司财务指标的特征等方 面不断深入完善。 但是,数据挖掘的局限性在于,仅是在单一时间段的比较,没有纵向的趋势 挖掘。具体来讲,已有的数据挖掘方法都是基于处理欺诈或未欺诈当年的公司财 务数据状况,进行处理和研究,而没有结合历史财务数据和趋势,结合定量分析 中的趋势预测和异常指标分析等,将传统经验与现代技术相结合,进行分析和对 比的研究。 因此,将数据挖掘的方法与财务专

业更加紧密地结合,将财务欺诈识别中已 有的研究成果与现代数据挖掘方法相结合,成为一个很好的方向。 2.3 研究创新点 本研究方法是结合了原有的财务会计研究方法和现代数据挖掘的方法,相较 于以往的研究有以下一些创新点。与传统的定性识别财务欺诈行为的方法相比, 该研究加入了定量的数据挖掘方法,使得财务报表欺诈的检测能够更加适应现代 管理方法,得到更有效的识别和应用。而另一方面,与现在流行的单一的数据挖 掘方法相比,该研究在历史数据挖掘、预测以及比较方面有较大的创新,结合了 定量分析中的趋势预测和异常指标分析等,将传统经验与现代技术相结合,增加 了数据挖掘技术与财务报表专业的、实践的结合度。 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 6 3 研究方法和预期结果 在本研究中,数据集使用了在中国股票交易所的202 家公司,其中101 家是 有欺诈行为的,另外101 家没有欺诈行为。 这些数据包括了每个公司的30-40 个财务指标,范围在与我国上市公司 财务报表欺诈相关的主要财务指标上。在系统归纳已有的财务欺诈指标的基础上, 结合会计财务理论和国内上市公司财务欺诈的表现方式和主要手段,确定适合国 情的财务欺诈检测指标体系。筛选出的财务指标反映公司的流动性、安全性、获 利性以及有效性。 在有欺诈行为的公司中,财务数据的收集不限于有欺诈行为的当年,还包

括 有欺诈行为年份的前三年,可以根据前三年的历史财务数据,预测欺诈年份的正 常财务指标。对于没有欺诈行为的公司,我们同样收集其四年未有欺诈行为的财 务数据,作为参照和对比。 接着,进行数据预处理,包括主成分分析、特征分析等,以使得数据更有效。 再用一些包括支持向量机、逻辑回归分析、概率神经网络等数据挖掘技术分析数 据,测试模型和参数的准确性、稳定性,最后得出几种数据挖掘方法的准确性和 有效性,对其进行进一步的比较分析,得出较优方法的结论。 本文使用clementine12.0 软件。 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 7 4 研究内容与论文结构 图4.1 论文思路与结构 本文组织结构叙述如下: 第一章:引言。首先概述对国内外财务欺诈状况以及对上市公司财务欺诈进 行检测的重要意义,提出研究背景和研究意义。并基于原有的财务欺诈检测方法 和现代数据挖掘方法给出本研究的思路、方法,特别强调本研究方法相较于以往 研究的创新点。理清论文框架结构。 第二章:文献综述总结。对本文研究的问题进行界定,分别对国内和国外的 主要财务欺诈检测研究进行了回顾和叙述,详细总结文献中构建检测模型的数据 挖掘方法和模型常用的财务指标。 第三章:选择样本与样本预处理。中国股票交易所的202家公司,其中101 家是有欺诈行为的,另外101家没有欺诈行为。每个公司的30-40个

财务指标,筛 选出的财务指标反映公司的流动性、安全性、获利性以及有效性。 第四章:模型选择与建立。根据已有研究和研究趋势,采用包括支持向量机、 逻辑回归分析、概率神经网络等数据挖掘技术建立模型,分析数据。 第五章:实验设计与结果分析。经过对原有财务方法的趋势分析,预算出一 套财务值,并与现有的一套财务数据一起,使用数据挖掘方法分别进行处理,测 试模型和参数的准确性、稳定性,得出几种数据挖掘方法的准确性和有效性,对 其进行进一步的比较分析,得出较优方法的结论。 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 8 第六章:总结。概括叙述本次研究的结论、贡献,以及局限性,并进行其他 有益的讨论。 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 9 参考文献 [1] Bell, T. B., & Carcello, J. V. A Decision Aid for Assessing the Likelihood of Fraudulent Financial Reporting. Auditing: A Journal of Practice & Theory, 2000, 19(1), 169-184. [2] Brooks, R. C. Neural Networks: A New Technology, The CPA Journal Online, 1994. [3] Busta, B., & Weinberg, R. Using Benford’s Law and Neural Networks as a Review Procedure, Managerial Auditing Journal, 1998, 13(6), 356-366. [4] Calderon, T.G., & Cheh, J. J. A Roadmap for Future Neural Networks Research in Auditing and Risk

Assessment. International Journal of Accounting Information Systems, 2002, 3(4), 203-236. [5] Calderon, T.G., & Green, B.P. The Use of Neural Networks as an Audit Tool in Fraud Risk Assessment, in: Proceedings of the 1999 Northeast Regional Meeting. American Accounting Association ,1999. [6] Cerullo, M.J., & Cerullo, V. Using Neural Networks to Predict Financial Reporting Fraud: Part 1. Computer Fraud & Security 5, 1999, 14-17. [7] Fanning, K. M., & Cogger, K. O. Neural Network Detection of Management Fraud Using Published Financial Data. International Journal of Intelligent Systems in Accounting, Finance & Management, 1998, 7, 21-41. [8] Feroz, E.H., Kwon, T. M., Pastena, V., & Park, K.J. The Efficacy of Red Flags in Predicting the SEC’s Targets: An Artificial Neural Networks Approach. International Journal of Intelligent Systems in Accounting, Finance, and Management, 2000, 9(3), 145-157. [9] Green, B. P., & Choi, J. H. Assessing the Risk of Management Fraud through Neural Network Technology. Auditing: A Journal of Practice & Theory, 1997, 16(1), 14-28. [10] Hansen, J. V., & Mcdonald, J. B., Messier, W.F., et al. A generalized Qualitative-Response Model and the Analysis of Management Fraud. Management Science,

1996, 42(7), 1022-1032. [11] Koskivaara, E. Artificial Neural Networks in Auditing: State of the Art. The ICFAI Journal of Audit Practice, 2004, 1(4), 12-33. [12] Koskivaara, E. Different Pre-processing Models for Financial Accounts when Using Neural Networks for Auditing, in: Proceedings of the 8th European Conference on Information Systems, 1, 326-332 (Vienna, Austria 2000). [13] Lee, T. A., Ingram, R. W., & Howard, T. P. The Difference between Earnings 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 10 and Operating Cash Flow as an Indicator of Financial Reporting Fraud. Contemporary Accounting Research, 1999, 16(4), 749-786. [14] Matsumura, E. M., & Tucker, R. R. Fraud Detection: A Theoretical Foundation. The Accounting Review, 1992, 67(4), 753-782. [15] Pacheco, R., & Martins, A., & Barcia, R. M., & Khator, S. A Hybrid Intelligent System Applied to Financial Statement Analysis. in Proceedings of the 5th IEEE conference on Fuzzy Systems, 2, 1007-1012 (New Orleans, LA, USA, 1996). [16] Persons, O. S. Using Financial Statement Data to Identify Factors Associated with Fraudulent Financial Reporting. Journal of Applied Business Research, 1995, 11(3), 38-46. [17] Phyllis, M. F.,

& Raymond, L. L., &Wong, M. K. Financial Statement Frauds and Auditor Sanctions: An Analysis of Enforcement Actions in China. Journal of Business Ethics , 2005, 62, 367–381. [18] Ramamoorti, S., Bailey Jr. A.D., & Traver, R. O. Risk Assessment in Internal Auditing: A Neural Network Approach, International Journal of Intelligent Systems in Accounting, Finance & Management, 1999, 8(3), 159-180. [19] Ravisankar, P., & Ravi, V., & Rao, G. R., Bose, I. Detection of Financial Statement Fraud and Feature Selection Using Data Mining Techniques. Decision Support Systems, 2001, 50(2), 57–558. [20] Rezaee, Z. The Three Cs of Fraudulent Financial Reporting. The Internal Auditor, 2002, 59(5), 56-60. [21] Schilit, H.M. Financial Shenanigans. McGraw-Hill, New York, 2002. [22] Sohl, J. E., & Venkatachalam, A. R. A Neural Network Approach to Forecasting Model Selection. Information & Management, 1995, 29(6), 297-303. [23] Spathis, C. T. Detecting False Financial Statements using Published Data: Some Evidence from Greece. Managerial Auditing Journal, 2002, 17(4), 179-191. [24] Summers, S. L., & Sweeney, J. T. Fraudulently Misstated Financial Statements and Insider Trading: An Empirical Analysis. The Accounting Review,

1998, 73(1), 131-146. [25] Zhang, G., Patuwo, B.E., & Hu, m. y. Forecasting with Artificial Neural Networks: The State of the Art. International Journal of Forecasting, 1998, 14(1), 35-62. [26] Zhou, W., & Kapoor, G. Detecting Evolutionary Financial Statement Fraud. Decision Support Systems, 2011, 50, 570–575. [27] 陈亮,王炫.会计信息欺诈经验分析及识别模型.证券市场导报,2003(8), 52-56. [28] 田华臣.用现金流量多期综合分析法识别财务欺诈.审计与经济研究,2004 浙江大学本科毕业论文开题报告 基于数据挖掘的财务报表欺诈研究 11 (3),43-46. [29] 薛跃,韩之俊,章亚南,王雪荣.应用数据挖掘技术提高虚假财务报告识 别效率.现代管理科学,2004(8),5-6.

第二篇:2国内外在该研究方向的研究与实践综述

国外网络营销研究和实践起步较早,积累了丰富的经验,形成了系统的理论成果。网络营销在国外被译为E一marketing或者Internet marketing。菲利普?科特勒(Phihp Kotler)教授在《营销管理》(20xx年)的第23章中,专门讨论了网上营销,他认为网络营销活动是21世纪重要的营销方式。英国德比大学的Dave Chaffey(20xx年)在其著作中指出:网络营销是以因特网为基础的营销可以定义为运用因特网和相关的数字技术来实现营销目标和支持现代营销观念。朱迪?施特劳斯(Judy Strauss)在《网络营销》(20xx年)中提到网络营销通过对信息技术的广泛应用,达到以下目标:第一,通过更为有效的市场细分、目标定位、差异化、渠道策略等方式,转换营销战略,为顾客创造更大价值;第二,对网络营销理念、分销策略、促销策略、产品价格、服务及创意等进行更为有效的规划和实施;第三,创造满足个人和组织客户需求的交易。

斯莱沃斯在《数字化企业》(20xx年)一书中提出了数字化企业的概念,其论述的着眼点不是数字技术本身,而是数字技术的经济含义,即利用数字技术实现战略差别化,创造企业的独特性,从而达到争取客户,实现盈利的目的。作者认为数字化企业是指那些由于使用数字技术,使企业本身的战略选择发生变化,并使这种选择范围极大拓宽的企业。按照这一定义,只有一个很大的网站,一批触网的员工或者管理企业的软件设施是不够的。数字化企业必须能够利用数字技术为客户和公司员工设计全新的价值理念,发现创造和捕捉利润的新方法,并最终实现战略差别化的真正目标。随着Internet的普及,研究者们逐步认识到网络营销与传统营销相比更具个性化,更讲究以消费者为中心,于是在1990年,劳腾?伯恩(Lauten Bom,1990)在4PS的基础上提出了4CS的网络营销组合策略新理念。关于网络渠道的定义:雷?波特和斯欧卡拉(Ray Port & Sviokla,1995) 认为网络渠道主要是作为一种信息传播的媒介,承载信息流的作用。他们首先提出电子虚拟市场中电子渠道的概念,他们认为电子渠道可以便捷、低成本地将信息传递给消费者;麦克?唐纳德和威尔森(McDonald & Wi1lsen,20xx)着眼于卖方导向和买方控制,构建了新型的网络渠道结构模式,在这个模式中,他们把网络渠道看作是为买方提供产品和服务的平台,通过这个平台,网络消费者可以完成选购商品、在线支付和选择配送方式等功能。

B 2 B网络营销的定义:拜瑞?斯瓦斯丁(Barry Silverstein)在《B2B营销》一书中尽管没有给出B2B网络营销的明确定义,但对B2B营销的原则、计划战略、策略进行了论述,指出所有B2B营销需要的核心内容,即提示产生、事件营销、回复、订单产生、顾客,不但正在利用而且能通过网络营销得以强化,网络营销将被普遍接受并上升到B2B营销的主导地位。

B 2 C网络营销的定义:B2C(Business to Consumer)电子商务是企业通过网络向个人消费者直接销售产品和提供服务的电子商务模式。B2C电子商务涉及到两个参与者,一个是企业,一个是个人消费者,他们通过网络联系在一起。B2C电子商务是普通消费者广泛接触的一类电子商务模式,同时电子商务应用也是最普遍、发展最快的领域。B2C电子商务最典型的应用就是网络购物,根据中国互联网络信息中心(CNNIC)最新提供的数据,在美国,有75%的网民使用网络购物,网络购物已经成为美国网民的普遍行为。而在我们中国,这个比例要小得多,我国使用网络购物的网民比例只有25.5%。但是,随着我国电子商务环境的不断完善,可以肯定,今后使用网络购物的中国网民数量会快速增长。

在国内,对网络营销的定义也有不同的理解,比较有代表性的是冯英健博士(20xx年),他是新竞争力网站总裁、电子商务博士和网络营销专家。他认为网络营销是企业整体营销战略的一个组成部分,是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。网上经营环境的营造主要是通过建立一个以营销为主要目的的网站,并以此为基础,通过一些具体策略对网站进行推广,从而建立并扩大与其他网站之间、以及与用户之间的关系。从Dave Chaffey和冯英健博士的观点中我们发现,网站是开展网络营销的根据地,企业的网络营销活动是以网站为基础的。此外,国内学者姜旭平、孟丽莎、刘向晖、卓骏、李纲、蹼小金等纷纷给网络营销下了不同的定义。网络营销与电子商务的一些细微的区别决定了我国多数企业网上活动仍处于网络营销阶段,且都还处于起步阶段,因而国外的网络营销理论成果与经验总结对我国企业网络营销整体发展具有一定的借鉴意义,但不同的国情和不同的现实状况决定了我国企业的网络营销不能完全照搬国外的发展模式,我国的企业必须拥有适合自己的网络营销发展策略,并注意其细节的实施,才有可能成功地步入网络经济的大门,进而取得后续发展。

我国对网络营销渠道的研究仅仅处于初始阶段,还存在很多的争议,其进程远落后于西方发达国家,但仍有一大批营销界的学者和企业家致力于对网络营销渠道的研究和传播。瞿彭志(20xx)认为,网络营销渠道就是借助互联网将产品从生产者转移到消费者的中间环节。它一方面要为消费者提供产品信息,方便消费

者进行选择;另一方面,在消费者选择产品后要能完成一手交钱一手交货的交易手续,当然交钱和交货不一定在同时进行。清华大学卓骏教授 (20xx)在《网络营销>>一书中认为:传统的营销渠道的层次设计、相互匹配及全面管理是一件很繁杂的工作,网络营销渠道将销售渠道变成网络这一单一的层次,其作用、结构和费用都有很大的变革和进步。

虽然我国的许多学者、教授把很多的精力投入到网络营销渠道理论的研究中,并取得了一定的理论成果,但是我们应该清醒的看到,我国网络营销渠道的理论研究还处于初步发展阶段,很多的理论内容尚处于不断完善的过程之中。

第三篇:本科毕业论文开题报告

选题的意义及研究状况:

21世纪是以信息技术为标志的世纪,以计算机和网络技术为核心的现代信息技术不断发展,改变着人们的生活,信息化成为社会发展的必然趋势。信息的获取、分析、处理、应用的能力将作为现代人最基本的能力和素质,信息技术教育成为教育改革和发展的重点,教师信息素养的提升也成了新的时代课题。而幼儿教育作为基础教育显得尤为重要和关键,因此,现代化教育对幼儿教师的信息素养提出了新的要求。

何克抗认为:教师的信息素养“应当是与‘信息获取、信息分析、信息加工和信息利用’有关的基础知识和实际能力。其中:①信息获取,包括信息发现、信息采集与信息优选;②信息分析,包括信息分类、信息综合、信息查错与信息评价;③信息加工,包括信息的排序与检索、信息的组织与表达、信息的存储与变换以及信息的控制与传输等;④信息利用,包括如何有效地利用信息来解决学习、工作和生活中的各种问题。

这就要求幼儿教师不断加强学习,与时俱进,在掌握相应的幼儿教育方法和手段的同时,掌握一些现代教育技术知识,提升信息素养,完善自身,适应时代的要求,促进我国幼教事业的发展。

主要内容、研究方法和思路:

主要内容:

引言:现代化教育对教师信息素养提出要求

一、 信息素养的及幼儿教师信息素养

(一) 信息素养的概念

(二) 教师的基本信息素养

(三) 幼儿园教师信息素养的目标

二、 幼儿教师信息素养问题

(一) 分析调查问卷

(二) 幼儿教师信息素养的现状

(三) 对幼儿教师信息素养问题的分析

三、 对幼儿教师信息素养的讨论

(一) 提高幼儿教师信息技术能力的策略、途径

(二) 对幼儿教师信息素养的培养提出建设性意见

(三) 对现今的教师整体教育现状进行反思

研究方法:文献调查、实地观察、问卷调查、访谈等

思路:通过对现代化教育环境下幼儿园教师信息素养的调查了解,分析幼儿园教师信息素养的现状,对存在的问题进行分析探讨,并根据现代化教育的要求及幼儿园的教学特点,提出幼儿教师信息素养的要求及培养意见。

准备情况(查阅过的文献资料及调研情况,现有仪器、设备情况、已发表或撰写的相关文章等):

[1]李宏飞.信息素养概念比较及培养[J].现代科技,20xx,(8).

[2]王玉明.试论教师信息素养及其培养[J].电化教育研究,20xx,(2).

[2]郭连锋,王红利.论中小学教师信息素养之培养[J].现代教育技术,20xx,(3).

[3]成维莉,周彩英.论信息时代教师的信息素养及其提高[J].太原师范学院学报(社会科学版),20xx,(5).

[4]雷德权,唐永葆.创新教育呼唤高素质的教师[J].当代教育论坛,20xx,(5).

[5]钟志贤.关于中小学教师信息素养状况的调查研究[J].电化教育研究,20xx,(1).

[6]张成光. 基于潍坊市中小学教师信息素养状况的调查及培训建议[J]. 中小学教师培训,20xx,(11).

[7]潘丽芳,龚一鸣等.关于《基于互联网的中小幼教师继续教育研究》的调查报告[J]. 中国电化教育,20xx,(5).

[8]钟志贤.素质教育进行时[M].北京:教育科学出版社,20xx.

[9]何克抗,李文光.教育技术学[M].北京:北京师范大学出版社,20xx.

[10]庞丽娟.教师与儿童发展[M].北京:北京师范大学出版社,20xx.

[11]王坚红.学前儿童发展与教育科学研究方法[M].北京:人民教育出版社,1991

[12]教育部基础教育司.幼儿园教育指导纲要(试行)解读[M].南京:江苏教育出版社,20xx

[13]教育部.中小学教师教育技术能力标准(试行)[EB/OL].

http://www.moe.edu.cn/edoas/website18/info11037.html,20xx-08-23.

总体安排和进度(包括阶段性工作内容及完成日期):

1、20xx年12月5日 参加毕业论文开题报告会,确定论文题目

2、20xx年12月2日-20xx年12月6日 准备完成开题报告书

3、20xx年12月7日-20xx年12月12日 完成毕业论文开题报告书

4、20xx年12月15日-20xx年3月10日 完成毕业论文初稿

5、20xx年3月10日-20xx年4月10日 修改论文初稿,并完成最终定稿

6、20xx年4月11日-20xx年4月20日 进行毕业论文评审

指导教师意见(研究的意义、创新点、前期基础工作、存在的难点和困难、建议等):

本论文选题科学,具有一定的现实意义。随着教育信息化的发展,信息技术也开始渗透到幼儿园之中,对幼儿教师提出了比较高的要求。前期已在安师大附幼作了一些调查,查阅了相关文献资料,主要研究内容和研究思路已比较明确。存在的难点是问卷调查及数据分析,建议加大问卷数量,扩大调查范围。

指导教师签名: 20xx 年12 月24 日

学院选题指导组意见:

学院选题指导组组长签名: 年 月 日

第四篇:数据库开题报告

随着现在信息科技的发展,数据的储存量越来越大,那么数据库的发展趋势又是怎样的呢?

数据库技术的现状及其发展趋势研究开题报告

数据库技术的现状及其发展趋势研究开题报告*:信息管理与信息系统学生:**学号:0924620036

一、选题背景及意义:

数据库技术主要研究如何存储、使用和管理数据,是计算机技术中发展最快、应用最广的技术之一。作为计算机软件的一个重要分支,数据库技术一直是倍受信息技术界关注的一个重点。尤其是在信息技术高速发展的今天,数据库技术的应用可以说是深入到了各个领域。当前,数据库技术已成为现代计算机信息系统和应用系统开发的核心技术,数据库已成为计算机信息系统和应用系统的组成核心,更是未来信息高速公路的支撑技术之一。因此,为了更好的认识和掌握数据库技术的现状及发展趋势,本文对有关数据库发展的文献进行了收集整理,以求在对现有相关理论了解、分析的基础上,对数据库发展进行综合论述,对数据库技术发展的总体态势有比较全面的认识,从而推动数据库技术研究理论的进一步发展。

二、论文综述1、数据库技术发展历程:许多年以来在数据库技术领域很少有重大的技术创新能够引起人们对整个数据库发展历程的回顾与反思。2006年db29中推出的purexml技术,对过去数十年来关系型数据库的最基本的数据组织方式进行了重大的创新,第一次让我们对数据库的历史,以及过去支撑其发展壮大的理论基础和外部挑战从新的角度进行审视。今天我们很少去回顾数据库的历史,对于绝大多数it技术人员,数据库等同于关系型数据库,数据则和表紧密联系。e-r模型几乎是我们描述世界的唯一方式,sql语言是数据库信息访问处理的唯一手段。关系型数据库已经成为了一种宗教式的信仰,数据相关的所有理论问题似乎都已经解决。

然而历史的发展总是在我们不经意间产生转折,所有重大技术的产生及发展都有其生存的土壤。40年前数据库的诞生并不是关系型数据库,第一代的数据库第一次实现了数据管理与应用逻辑的分离,采用层次结构来描述数据,是层次型数据库(ims)。第二代数据库奠基于上世纪70年代e。fcodd博士提出的关系型理论以及sql语言的发明。实现了数据建模和数据*作处理的标准化,关系型数据库在其后的20多年的时间取得了长足的发展,得到了广泛的应用。技术的演进主要集中在*能、扩展*和安全*等方面的提升,其基本的理论框架和技术理念并没有大的变化。

与之相反,在过去的20多年里,it产业发生了重大的变化和一系列技术及理念的创新。数据库所生存的外部土壤随着inter以及在网络环境下it系统互联互通相互协作的趋势,对信息管理技术提出了新的挑战。

2、国内研究的综述:

三、论文提纲

(一)数据库技术概论

1、数据库技术概念及类型

2、数据库技术发展历程

3、数据库技术应用

(二)数据库技术发展现状------关系数据库技术仍然是主流

1、发展现状概述

2、oracle概念及应用

3、access概念及应用

4、sql概念及应用

5、db2概念及应用

6、发展现状总结

(三)数据库技术发展的趋势

1、下一代数据库技术的发展主流面向对象的数据库技术与关系数据库技术

2、演绎面向对象数据库技术

3、数据库技术发展的新方向非结构化数据库

4、数据库技术发展的又一趋势数据库技术与多学科技术的有机结合

5、未来数据库技术及市场发展的两大方向数据仓库和电子商务

6、数据库技术的实践*发展面向专门应用领域的数据库技术

(四)当代与未来数据库研究的热点数据挖掘、知识发现与数据仓库

1、数据挖掘技术

2、数据仓库技术

3、知识发现技术

4、小结

5、结论

四、论文写作进度安排

(一)开题报告:论文题目、系别、*、年级、姓名、导师

(二)目的意义和国内研究概况

(三)论文的理论依据、研究方法、研究内容

(四)研究结论

(五)预期的结果

(六)进度安排

第五篇:2选题的主要任务及目标

主要任务:

1.设计出符合当前网络市场的游戏插画

2.增强国内普通大众对游戏插画认识与了解

3. 能准确传达出所绘人物所要表达的内容

4. 整体画面充实又富有活力 目标:

通过多年所学的专业知识和绘画技术,结合我对所选内容的了解与研究,去诠释我的作品。这是对我个人的一次挑战和提升,也为走向社会打下基础。

第六篇:3选题研究的主要内容与方法

主要内容:三幅作品,分别设计三种不同的魔幻人物和场景:躺在树下喝酒的熊猫人、战场上持盾而立的人类战士、咆哮的兽族士兵。分别代表闲适、勇敢、愤怒的情绪。

方法:

1.用手绘的方式勾勒出草图,使用丙烯颜料填充颜色。

2.查阅相关资料学习优秀的手绘技巧使人物和画面更充实更丰满。

《开题报告背景与意义精选(大全).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档