• 回答数

    2

  • 浏览数

    142

我是豆豆豆逗
首页 > 期刊论文 > 复杂网络论文范文文献

2个回答 默认排序
  • 默认排序
  • 按时间排序

7爷爱美食

已采纳

毕业论文开题报告写作之前写好文献综述,是写好本科毕业论文的一项必要的前期工作。下面是我整理的几篇本科毕业论文文献综述范文,欢迎阅读参考。

本科毕业论文如何撰写文献综述?

一、文献综述的概念、性质和特点

文献综述就是对特定的某一领域的文献进行归纳整理而写成的一篇文章,它介于文献资料汇编和文献评述论文之间。

其特点主要包括以下三个方面:

(一)“文献”性

与一般的论文不同,文献综述以文献为文本和素材,而不是以现实中的数据和亲自调查得来的资料为素材。

它所归纳和分析的是文本中的观点和理论这样的事实,而不是外部客观世界的事实。

所以这要求围绕一定的选题范围(这一范围的选择决不是不重要的。

有些同学把文献综述的题目就定为“文献综述”,这就如同把论文的题目定为“论文”一样荒谬!),大量地搜集文献,包括各种类型,各种载体,以及各种历史时期的,经典以及非经典的文献。

巧妇难为无米之炊,文献综述要求作者在浩如烟海的各种文献里面,进行“从观点到观点”的调查研究。

(二)“综”合性

文献综述要求具有全面、综合的特点,而不是要求“片面而深刻”。

它重视的是归纳的方法,而不是演绎的方法。

它主要关注的不是某一具体的法学观点,而是这一观点在学术谱系上的位置,即在学术研究历史过程中的逻辑地位。

当然,综述的过程是一个去伪存真,去粗取精的过程,选取有代表性的观点进行高度浓缩式的阐述,而不是简单地罗列所有搜集到的文献中的观点,哪怕没有多大价值的观点。

文献首先贵“精”而不贵“多”,这主要就表现在对于文献中的观点的取舍上。

(三)阐“述”性

文献综述重视对文献的叙述或描述,概括,但并不要求对文献的理论观点给以深入的分析和评价,进行论述。

文献综述基本上不直接发表自己的学术观点,尤其不要排斥与自己观点不同的学者的文献,根本不予搜集和归纳,也就是说要有一个客观、中立的立场和角度,而不是先入为主,带着有色眼镜去搜集和概括文献资料,尽管绝对的客观是不可能达到的。

这也就是说,一篇好的文献综述不是因为具有自己的创新的观点,而是具有自己的创新的系统化的,有条理的叙述方式。

二、文献综述的写作格式和步骤

首先,开篇引言,明确所欲探讨的文献的范围或领域。

任何一门学科都有很多领域,不可能一一详细阐述,只能选取某一方面来进行探讨。

这一领域就是本科学生所欲写作论文的领域。

通常这一领域是比较狭隘的,以便于集中精力,搜集资料。

其次,明确写作的顺序。

如可以按照文献产生的时间顺序,文献之间的逻辑顺序(某学术观念或理论的定义、性质、作用、价值等),或以学者,即文献作者的重要程度顺序等。

第三,阐述学者的基本观点和理由。

这里特别需要注意不同学者观点的对比。

实际上找出观点之间的差别和对立、冲突,通常比发现不同学者之间的相同之处要更加具有学术上的重要意义,因为这可以积极地促使作者去思考问题。

这里要强调的是,不仅要对研究现状进行整理和归纳,更要对该领域问题的历史学的渊源的探究和说明。

第四,结语。

学术观点之间的谱系学线索的梳理,以及必要的该学术问题进一步观点或理论的展望。

说明已解决的问题,以及尚未解决的问题。

第五,参考文献附录。

写明主要搜集了哪些文献资料。

此外,具体形式格式,如摘要、关键词、注释等同一般论文的要求,并不因为是文献综述而有所降低。

文献综述的写作步骤,一般包括确定领域,搜集资料,归纳整理,简要分析概括,成文等几个步骤,与一般论文写作差不多(写作文献综述,可谓是论文写作的预演!)。

这里不再赘述。

三、文献综述的作用和价值

作为本科生来讲,写作文献综述主要是为了:

(一)写好自己的毕业论文。

文献综述是给自己看的,是下一步撰写论文开题报告的必需(对于学院的要求学生只能遵守,从这一点来说,文献综述同时也是学生“必须”要撰写的),不可或缺。

不了解,或不充分了解(仅仅搜集和物质性的占有文献资料是远远不够的)前人的研究进展情况,如何开始自己的写作?一切“从我做起,从现在做起”?不能写好文献综述,自然写好论文也就无从谈起。

(二)熟悉论文写作的过程,培养自己的学术素养。

文献综述表明了学术继承性的一面。

文献综述可以反映论文写作的基础,在某种程度上就决定了论文写作的质量。

评价一篇论文是否是真正的好论文,通常只需要看一下参考文献就可以大致确定了。

在现实中写作论文不一定要首先写作文献综述,通常只需要作者在脑中有一篇文献综述就可以了,未必要以书面文字的形式表述出来。

而本科毕业论文之所以要这样做,是由于这是一种正规的学术训练过程。

现在写文献综述,是为了将来直接写出高质量的论文(实际上有些大家有时甚至可以不打草稿,一篇短的文章直接一挥而就!)做的准备。

文献综述的撰写可以培养学生的搜集、归纳文献资料的能力,为将来进行学术研究打下良好的基础。

文献综述可谓是学科研究史,如某一特定领域法学史的探讨。

同学们可以通过阅读中国法学史,中国民法学史,以及诉讼法学研究的回顾与展望等文献(通常在学术期刊的年终一期都有这样的文章)来加深自己的理解。

本科毕业论文文献综述模板

随着科学技术的进步,网络时代的开始,现代企业面临着复杂多变的环境。

经济商务在物流运输的影响进行了相关的研究。

电子商务的早期形式EDI的最初想法即来自美国运输业。

我国交通运输及相关的物流行业电子商务应用较为滞后。

但近些年来电子商务与物流运输的结合有了很大的发展。

安旗和富森(2007)在《构建电子商务平台促进交通物流发展》中指出构件电子商务平台的必要性,这是符合现代信息技术革命正日益深刻地改变着社会生产和生活的现状。

并且是适应社会主义经济的需要。

李峻峰和苏小玲(2004)在《论电子商务对我国现代物流的影响及对策》中主要论述了电子商务对现代物流的影响主要表现在对现代物流理念的影响、系统结构的影响、对运输的影响,以海尔的现代物流为例,充分说明了电子商务活动对现代物流活动中所起的作用,并提出了发展现代物流的相应对策。

刘大军(2003)《浅谈物流运输管理与信息技术》中指出我国绝大多数运输企业在对信息技术的实际应用程度和应用效果方面都与欧美发达国家相差甚远。

我国物流运输企业在信息技术应用方面存在的问题严重地影响着企业业务管理能力和服务水平的进一步提高。

夏黎(2004)在《电子商务给物流业及其管理带来的变化》提出电子商务是一场商业领域的根本性革命,其自身的特点给中国企业带来的新的机遇。

但由于传统的经营渠道仍可以利用,所以电子商务的发展收到一定的限制。

要解决这个“瓶颈”就要求必须先认清电子商务的发展对物流业带来的巨大的影响。

同时从采购、配送、管理等方面分析电子商务带来的影响。

同时,我国学者周雪梅(2005)《电子商务物流模式研究》曾提出电子商务作为崭新的商务运作方式,为人类提供了一个全新的管理商业交易的方法,而且将成为潜在的经济增长动力。

并指出电子商务的优势之一就是能大大简化业务流程、降低企业运输成本。

车岩石(2007)《电子商务下物流的管理和发展研究》以电子商务作为研究背景,通过对电子商务与物流的互动作用研究,分析物流的'管理和未来发展趋势,并提出相应的对策建议。

军、黄浩(2008)《浅谈电子商务中物流的作用与发展》通过对物流、商流、

李林(2007)《秦皇岛港发展现代物流的意义和对策》明确的指出秦皇岛港发展现代物流的意义即可以提高秦港的国际竞争力,并提出国际物流型港口的运输组织方式是在集装箱的多式联运和门到门的运输基础上形成点到点的网络化物流运输,秦皇岛港能否成为国际网络化物流运输中的一个节点,很大程度上取决于港口是否具备完善的物流服务功能。

朱昆宇(2005)在《中韩海运公司电子商务系统规划》中根据目前航运市场竞争激烈的局面,以中韩海运公司的发展目标为前提并借鉴国内外实施电子商务系统的先进经验成功的对中韩海运公司的电子商务发展进行了规划。

并提出系统给公司的业务带来了优化和对组织结构的影响论述,并对公司整体的优化具有指导意义。

李秀滢和孙宏声(2004)在《铁路货运电子商务安全性研究》中阐述铁路货运电子商务系统存在的安全问题,探讨建立该系统应遵循的安全原则和安全问题的对策。

在此基础上,提出一个较大规模铁路货运站电子商务系统的安全结构模型。

同时,王桂森、李向阳、杨立东(2007)《我国电子商务发展的制约因素分析》中说论述了我国目前电子商务发展应注意的交易信息安全和网上支付问题和目前我国影响电子商务发展的制约性因素例如观念、法律环境等问题。

他们提出我国电子商务发展虽然有一些困难因素存在,但它的发展有着自己的特点。

刘明翔、谭中平(2002)《电子商务与铁路货运营销》分析了电子商务给贸物运输市场带来的深刻变化,指出铁路货运要顺应潮流,主动抓住机会,挖掘生存空间,并提出了迎接电子商务挑战的可行对策。

章雪岩、何耀琴、熊件根、杨莉、杨艺(2006)《铁路货运电子数据交换规范框架研究》在参照ebXM、Net等众多电子商务标准的基础上,结合我国题录货运实际特点,制定出铁路货运电子商务数据交换规范,对该规范的整体框架、各部分功能的典型流程的验证过程进行了研究。

并对一个典型流程进行了可行性验证。

外国学者Catherine L. Mann(2000)《Transatlantic issues in electronic commerce》提出电子商务正越来越多的影响国家和国际经济的关系,并通过叙述美国和欧洲联盟各国对电子商务在处理贸易流动、税收制度的方法及个人隐私方面的问题,强调国家在政策方面应小心应对电子商务的力量。

Hecker, Michael,Dillon, Tharam S(2008)的《Privacy Ontology Support for E-Commerce》强调电子商务的出现使交易的隐私安全问题变得越来越重要,并提供了一个电子商务中隐私的框架,使电子商务网站可以基准他们的隐私政策并实施隐

通过以上文献综述,不难发现:

随着网络经济的发展,电子商务在商业的重要性在逐渐的加重。

国内外对电子商务对社会经济影响的研究也在不断的增加。

电子商务在我国的发展以从简单的网上购物扩展到现代物流供应链中,并且电子商务和现代物流的相互作用也越来越明显,同时我们也应该注意到其在港口及集装箱物流运输中有很大的发展空间。

并且一些大的企业已经开始进行初步的计划实施。

我国大多数学者针对电子商务与物流运输的研究主要集中在电子商务与铁路物流运输方面,并对港口现代物流运输的研究也都是在整体的物流信息平台上即其研究的范围比较大。

在对具体针对电子商务与港口物流运输的运用方面没有具体的论述和展开过,只是在运输方面强调了整体物流信息平台的建立和应用。

通过上述文献,总结出电子商务在节约成本,提高效率,实现“绿色”买卖方面起到很大的作用,电子商务革新了物流的内涵,并赋予物流信息化、自动化、网络化等特点,所以电子商务有能力帮助企业提高竞争力,并且可以在各行业实施,尤其是港口物流运输业。

本文以秦皇岛港务集团的物流运输为例,分析她目前的运输状况,并将电子商务带入其企业进行分析,借鉴国内外学者的研究成果,提出电子商务对其的影响,分析港务局运用电子商务的可行性并提出秦皇岛港务集团发展电子商务现代物流的建议。

这也是本文的突破点。

195 评论

冰雨茗香

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

132 评论

相关问答

  • 网络小说杂志

    《最小说》《逆光》《男生女生》《漂流瓶》《爱格》 《80后》《萤火》《飞.魔幻》《南风》《花溪》《仙度瑞拉》《新蕾》《紫色年华》《花火》《许愿树》《许愿草》《花

    无敌的小饭桶 6人参与回答 2023-12-06
  • 网络论文的文献

    网络营销论文参考文献 参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考

    Oo棉花糖小鱼o0 2人参与回答 2023-12-09
  • 论文网络复制怎么标注参考文献

    论文中的参考文献怎么标注?如果你不知道的话就来看看我的分享吧!以下是详细步骤,希望对你有所帮助。1.首先打开需要添加需要标注的文献文章,并且选择需要添加文献的段

    坏坏的小幸福 3人参与回答 2023-12-10
  • 网络杂志盈利

    一般而言,传统杂志行业有两类赢利模式,一是发行主导型,一是广告主导型。发行收入超过广告收入,就是发行主导;反之,则是广告主导。这些赢利模式或直接照搬,或改头换面

    Cathyshenzhen 3人参与回答 2023-12-06
  • 网络新媒体杂志

    一、什么是新媒体营销?要搞清楚新媒体营销方式有哪些,首先要明白「新媒体」和「新媒体营销」是什么。百度百科上写道:「新媒体」是相对于报刊、广播、电视等传统媒体而言

    childrenqj126 5人参与回答 2023-12-08