zhang太太
论文任务书怎么写
1、课题的内容和要求——课题内容:主要写作课题目的意义,用简洁、概括性的语言来表达课题的内容;课题要求:主要用什么方法完成论文、达到什么目的。
2、设计的技术要求与数据(或论文主要内容):论文主要内容应写明具体做哪些方面可分几点来写,注意不要将实验方案写在此处。
3、研究方案与研究目标:论文要求立论有据、观点鲜明,文章结构完整、语言顺畅、层次分明;研究内容与提出的观点要求以实际情况为基础,并对我国经济发展以及本学科领域有一定的理论意义和现实意义。 在文章的撰写过程中对所研究的课题提出自己的观点和看法;文章应尽量避免错别字和错误标点符号的出现,文章格式参考学校学位论文格式统一要求样本。
4、进度计划与应完成的工作——分3-4或4-6个阶段写,将每个阶段应完成的工作写上。例如:进度计划的开始时间2017年3月,结束时间为2017年5月如:2017年3月至5月:查阅资料、试验准备工作;2017年5月到7月:进行试验。
5、主要参考文献、资料:列出参考文献、资料10篇以上其中外文2篇,近2年参考文献、资料2-3篇。此处参考文献、资料最好与后面开题报告中参考文献、资料一致,但数量不能大于开题报告中参考文献、资料数量。
拓展资料:
学年论文一译“课程论文”。指高等学校人文科学、自然科学、社会科学及师范类专业本科学生在教学计划规定的某一学期内,在教师指导下就给定的课题独立进行研究所写出的小论文。其撰写旨在培养学生综合运用已学课程的理论和知识解决实际与理论问题的能力,使学生接受查阅、评述文献,制定研究方案及计算、论证、撰写论文等科学研究的初步训练。论文题目由教师下达,因人而异,应是学生在掌握已学课程内容的基础上可以解决的小型综合性实际问题或理论问题。撰写期间,教师须及时检查、了解学生的工作情况,并给予必要的启发和指导。
莫奈小兔
【导读】:对大学毕业生来说,论文的写作相当重要,写好论文会给大学生活一个完美的句号。阳光大学生网为您收集整理了关于论文的写作指导,希望对您有所帮助!
毕业论文任务书范例
一、主要任务与目标:
本文的主要任务与目标是根据沃尔玛的经验,旨在研究如何解决我国的连锁零售业目前存在的供应商与零售企业不良冲突,建立和谐的长期的合作关系,进而实现我国连锁零售业能够有所突破,使其发展壮大,做大做强,走向世界。
希望通过本次毕业论文,能综合运用所学知识,根据论文写作方向,能独立查找、分析和翻译外文资料;根据国内外的研究和应用现状,能独立地提出问题、分析问题和解决问题。
二、主要内容与基本要求:
本文研究的是供应链管理在我国连锁零售业企业中的运用探析,先介绍供应链的基本理论,本文侧重于研究供应商关系管理,并结合沃尔玛在中国零售市场中的供应链实践活动。本文基本要求贴近实际生活,最后所提出的建议也具有一定的可取性。
论文写作中的基本要求:
1、根据论文研究方向,独立进行文献查找和分析文献资料;
2、能够独立查找、翻译和分析外文资料;
3、参考国内外研究现状和成果,独立分析、写作、完成完整的毕业论文。
三、计划进度:
确定论文题目、收集资料、准备开题报告
完成开题报告
准备文献综述、英文翻译
完成英文翻译
整理资料,准备文献综述及正文
完成文献综述及正文
提交论文初稿
提交论文修改稿
完成论文全文
四、主要参考文献:
[1] 马士华,林勇.供应链管理.[M].[北京].[高等教育出版社].[2003].[2-
4].
[2] 丁欣.供应链管理环境下连锁零售企业运营绩效评价体系研究.[D].[合肥
].[合肥工业大学管理科学与工程系].[2005] .[4-5].
[ [3] 胡军.供应链管理理论与实务.[M] .[北京].[中国物资出版社].[2006].[54-56].
[4] 马晓静.沃尔玛的供应链管理对中国连锁超市的启示. [J ].[新疆] .[新疆广播电视大学学报] .[2004,4] .[21-23] .
[5] 赵凡禹.零售巨头沃尔玛—零售业连锁经营的成功奥秘. [M].[北京] .[民主与建设出版社] .[2003].[72-78],[113-116].
[6] 刘爱菊,屠巧平.沃尔玛的供应链管理模式及其启示. [J ].[北京].[企业活力管理实务] .[2005,2].[11-15] .
[7] Tim S. McLaren , Milena M. Head, Yufei chain management information systems capabilities. An exploratory study of electronics manufacturers.[J].[Infor-mation Systems and e-Business Management Springer-Verlag ].[2004,5].[208-212].
指导教师 (签名) 年 月 日
系 主 任 (签名) 年 月 日
毕业论文任务书
论文题目: 论《鲁宾逊漂流记》中的人文主义
系部: 文学院 专业: 汉语言文学
班级: 10级汉语言文学1班 学生: 易山明 指导教师: 左攀峰
1. 论文的主要任务及目标
英国著名作家笛福的《鲁宾逊漂流记》被认为是英国的第一部小说,也是西方社会除《圣经》外流传最广的一部文学作品。本文将以人文主义为线索,简要介绍作者笛福的人生经历和《鲁宾逊漂流记》的内容,探讨人文主义的由来、影响和它在文中的体现,以及给现代社会带来的启示。
2、设计(论文)的基本要求
论文撰写应在指导教师指导下独立完成,并以马克思主义理论为指导,符合党和国家的有关方针、政策;论文应做到中心突出,层次清楚,结构合理;必须观点正确,论据充分,条理清楚,文字通顺;并能进行深入分析,见解独到。同时论文字数不得少于8000字,还要有300字左右的论文摘要,关键词3~5个(按词条外延层次,由高至低顺序排列)。最后附上参考文献目录和致谢辞。
3、设计(论文)的主要内容
对于《鲁宾逊漂流记》中的人文主义的研究,我将着重从作者笛福的生平、小说创作背景(文艺复兴运动和资产阶级的发展)、人文主义的发展过程等几个方面入手进行分析,结合具体的文本和已有的研究成果,探讨人文主义在小说中的体现,以及形成的原因和意义等。
4、主要参考文献
[1]笛福. 义海译. 鲁宾逊漂流记[M]. 福州:海峡文艺出版社,2002.
[2]展文婕. 试析文艺复兴时期人文主义思想及其历史影响[J]. 开封大学学报,2011.
[3]张莉. 浅谈文艺复兴人文主义思想[J]. 科技信息,2010.
[4]虞雅芬. 人文主义的内涵与发展[J]. 宁波教育学院学报,2009.
[5]张玲. 人文主义对《鲁滨逊漂流记》的影响[J]. 时代文学(下半月),2009.
[6]杨浩勇,杨保利. 人文主义对《鲁滨逊漂流记》的影响[J]. 许昌师专学报,2000.
[7]徐德林. 论《鲁滨逊漂流记》中体现出的西方价值观[J]. 渝州教育学院学报,2001.
[8]马克思恩格斯选集第4卷[M]. 北京:人民出版社,1972.
[9]刘友古. 论人文主义概念形成及其意义[J]. 兰州学刊,2005.
[10]王淑娟. 从《鲁滨孙漂流记》看十八世纪西方文化[J]. 芒种,2012.
[11]钟素花. 《鲁滨逊漂流记》的二元解读[J]. 内江师范学院学报,2009.
[12]马玉梅. 《鲁滨逊漂流记》体现的文化价值刍议[J]. 作家,2009.
[13]刘菲菲,丁爱侠. 《鲁滨逊漂流记》中人物的时代特征[J]. 北方文学(下半月),2012.
[14]张红梅. 《鲁滨逊漂流记》中的启蒙思想窥探[J]. 时代文学(双月版),2006.
[15]查新舟. 《鲁宾逊漂流记》之人性问题分析[J]. 文学界(理论版),2010.
[16]刘冰洁. 《鲁滨逊漂流记》的后殖民主义解读[D].陕西师范大学,2011.
[17]张文丽. 《鲁滨逊漂流记》的《圣经》意识[J]. 文教资料,2009.
[18]李少伟. 生态学视角下的《鲁滨逊漂流记》解读[J]. 安徽工业大学学报(社会科学版),2012.
5、进度安排
毕业论文任务书范文样本
看了“毕业论文任务书怎么写”的人还看了:
1.如何写出高水平的本科毕业论文
2.毕业论文选题报告范文
3.毕业设计免费下载
4.心理系本科毕业论文开题报告
5.论文的标准格式
小楼新雨
可信计算的技术基础是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个可信计算平台的安全程度。其中EK、SRK、AIK等三类密钥管理是重点。本文着重分析了密钥的分类和结构,提出了密钥管理系统模型,基于该模型对所涉及密钥的生成、存储和销毁等重点环节进行了研究。关键词 可信计算;密钥;密钥管理1 引言传统的安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算不同于传统的安全的概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在可信平台中,TPM等硬件是“信任根”,信任的建立是“链式展开”,从而实现身份证明、平台完整性度量、存储保护、远程证明等。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信汇报根;SRK实现对数据和密钥的存储保护,是平台的可信存储根[1];AIK代替EK对运行环境测量信息进行签名从而提供计算平台环境的证言等等。可以说可信计算的技术基础就是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个应用系统的安全程度。因此,作为密码系统基本要素之一的密钥管理的好坏直接决定整个可信计算平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。2 密钥的分类和结构可信计算平台中用到的密钥分成以下几类:1) 背书密钥EK(Endorement Key)对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于TPM中,且一个TPM对应惟一的EK。EK可以用来表明TPM属主身份和申请“证言身份证书 ”时使用,并不直接提供身份证明。2) 存储密钥SK(Storage Keys)用来提供数据和其它密钥的安全存储。其根密钥为SRK(Storage Root Key), 每个可信计算平台只对应一个惟一的SRK。3) 签名密钥(Signing Keys)非对称密钥,用来对普通数据和消息进行数字签名。4) 证言身份密钥AIK ( Attestation Identity Key)对应一组公私密钥对,专门对来源于TPM的数据进行签名,实现对运行环境测量信息进行签名从而提供计算平台环境的证言。每个可信计算平台没有限制AIK密钥的数量,但必须保证AIK密钥不会重复使用。5) 会话密钥:加密传输TPM之间的会话。在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算平台中,密钥分层体系如图1所示[2]。图1 密钥分层体系结构SRK作为一级密钥(也称主密钥),存储在安全区域,用它对二级密钥信息加密生成二级密钥。依次类推,父节点加密保护子节点,构成整个分层密钥树结构。在密钥分层树中,叶子节点都是各种数据加密密钥和实现数据签名密钥。这些动作都应该是连贯的密箱操作。相比之下,纯软件的加密系统难以做到密箱操作。但如果把主密钥、加密算法等关键数据、程序固化在硬件设备TPM中,就能解决密箱操作的难题。在整个密钥体系中,每个密钥在开始创建的时候都指定了固定的密钥属性。密钥按照属性不同分为:可移动密钥(Migratable Key)、不可移动密钥( Non- Migratable )[2]。可移动存储密钥并不局限于某个特定平台,可以由平台用户在平台之间互换而不影响信息交互。不可移动密钥则永久与某个指定平台关联,任何此类密钥泄漏到其它平台都将导致平台身份被假冒。不可移动密钥能够用来加密保护可移动密钥,反之则不行。3 密钥管理系统(KMS)模型密钥管理是可信计算实现技术中的重要一环,密钥管理的目的是确保密钥的真实性和有效性。一个好的密钥管理系统应该做到:(1) 密钥难以被窃取。(2) 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。(3) 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。在可信计算平台中,密钥管理基于安全PC平台和PKI/CA。其中CA由证书生成和管理两部分组成。证书生成包括用户公钥证书和私钥证书的生成模块。证书管理主要响应公钥证书请求,CA为证书用户生成密钥对,请求作废一个证书,查看CRL,直接从证书服务器中接收有关CA密钥或证书的更新、CRL刷新和用户废弃证书通告等信息。CA可以是平台制造商、组件生产厂商或者可信第三方。在可信计算平台中所产生的密钥对有些永久存在于TPM之中,有些可以存储于外部存储设备中。为了保证可信计算平台中不同类型密钥生成、管理、存储等过程中的安全性,加强对各种密钥的系统管理,提高可信计算平台自身的安全性,本文依据可信计算平台自身安全需求,针对可信计算平台中分层密钥管理体系结构,提出了一种系统化密钥管理模型,结构如图2所示[3] [4]。图2 基于CA的密钥管理系统1) 密钥生成服务器由三部分组成,密钥发生器、密钥检测控制器和密钥制作设备。负责各种密钥的产生、检测、选取和制作。密钥的制作是按照一定格式和规定,将密钥写入载体。根据密钥类型不同,密钥生成服务器产生密钥的方式也不相同,但必须保证密钥生成服务器与可信计算平台紧密相关,共同负责密钥安全。2) 密钥库服务器密钥库服务器是密钥管理服务系统的重要基础设施,密钥库中的数据应加密存放。可与缓存管理器配合,在密钥管理服务器的管理下实现数据保护密钥在TPM存储载体中的调入调出。3) 密钥管理服务器它是密钥管理系统的核心,是密钥管理系统所有操作的出入口包括密钥管理和密钥发送,接收CA的密钥管理请求,发送相应的密钥信息。4) 密钥缓存管理器实现对数据保护密钥中的Key Blob以及由SRK分级保护的层次密钥的管理,管理TPM中有限的存储资源。4 基于KMS的密钥管理方案可信计算平台中密钥包括多种类型,不同类型密钥具有不同的安全需求,特别是密钥的产生、传输、存储、备份、销毁等主要环节。为了便于管理,增强可信计算平台中各种密钥的安全性,围绕密钥管理系统模型,本节深入研究了各类密钥的管理方案。 背书密钥EKEK是TPM中最核心的密钥,它是TPM的惟一性密码身份标识。基于EK本身的重要性,在产生EK时基于以下几个前提:(1) EK在最初创建时就必须是保密的。(2) EK创建时,设备必须是真实的并且是没有被篡改的。(3) 密码算法的弱点不会危及该秘密信息的安全。(4) 设备的各项操作不会导致EK的泄露。EK可以通过密钥生成服务器,采用两种方法来产生:一是使用TPM命令,TCG规范定义了一组背书密钥操作命令[5],其中创建背书密钥对的命令为:TPM_ CreateEndorsement KeyPair,产生密钥长度要求至少2048位;另一种方法是密钥“注入”技术,在信任制造商的前提下,由TPM制造商产生背书密钥对,然后采用人工方式注入,注入的方法有:键盘输入、软盘输入、专用密钥枪输入等。对比这两种方法,前者必须依赖硬件中提供受保护的功能(Protected Capability)和被隔离的位置(Shielded Location)[6],从而保证在设备内部产生密钥对,而且密钥对是在篡改保护的环境下产生,能够很好地减少密钥对泄露的风险;后者则对环境、管理和操作方法要求较高,首先密钥的装入过程应当在一个封闭的环境下进行,不存在可能被窃听装置接收的电磁泄露或其它辐射,所有接近密钥注入工作的人员应该绝对可靠。采用密钥枪或密钥软盘应与键盘输入的口令相结合,并建立一定的接口规范,只有在输入了合法的加密操作口令后,才能激活密钥枪或软盘里的密钥信息。在密钥装入后,应将使用过的存储区清零,防止一切可能导出密钥残留信息的事件发生。在TPM中,可以采用篡改检测电路和篡改检测协议技术[7],确保当攻击者试图采用物理攻击时TPM内的秘密信息(包括EK)将自动销毁。同时采用硬件锁机制,建立受保护页面来防止特权软件盗取或者修改秘密信息,保证秘密信息的隐私性和完整性。这样,EK从开始生成之后,一直到销毁的整个生命周期内都能够安全存储在TPM的非易失性存储设备中,永远不会泄露给外界。 证言身份密钥AIK出于安全和隐私保护方面的考虑,并不直接使用EK来进行数据加密和身份证明。而是采用一种“间接”证明的方式,由EK通过隐私CA生成身份证明密钥AIK用来证明平台身份。AIK是一个签名密钥,TPM使用AIK来证明自己的身份,凡是经过AIK签名的实体,都表明已经经过TPM的处理。1) AIK密钥的产生在AIK密钥产生过程中,需要可信第三方PCA(Privacy CA)的支持。在具体应用过程中,为使远程依赖方信任,平台必须想办法将这些签过名的声明和Hash值与PCA信任的某些东西绑定。TCPA/TCG体系结构通过一组证书来达到这个目标[6][8]:■ TPM背书证书(Endorsement Credential)由TPM制造商签发的属性证书,用于证明一个TPM模块正确实现了TCG的TPM规范所规定的各种功能。■ 平台证书(Platform Credential)用来声明、证言一个集成有TPM和RTM的计算平台符合TCG规范,一般由计算机平台制造商签发,属性证书。■ 符合性证书(Conformance Credential)用来声明、证实一类计算平台的实现符合TCG的哪些规范,符合哪些安全要求,属性证书;它与平台证书的区别在于,平台证书是针对一个具体、特定平台的,而符合性证书是针对一类平台。图3是AIK密钥通过安全PC平台和CA交互的产生过程。过程描述如下:(1) TP→PCA:IdPub,EndCred,PlaCred,ConCred,Sign(IdPri,Hash);(2) TP←PCA:Enc(EndPub,IdCred)首先由TPM在密钥生成服务器产生一对身份密钥(IdPub,IdPri),把公钥IdPub和证书EndCred、PlatCred、ConCred一起绑定发送给PCA。为了把请求与身份密钥对绑定,由TPM运算得到PCA公钥的哈希值Hash,再使用AIK的私钥IdPri对刚产生的Hash加密,产生数字签名Sign也一起发送给PCA。PCA接收到所有请求,验证签名和证书是否正确,若正确则根据AIK公钥生成一个AIK证书,并由PCA私钥对该证书进行签名,再由EndCred证书得到EK的公钥对AIK证书进行加密,从而保证只有特定的TPM才能解密。AIK证书被发送回平台,通过EK解密证书。至此,一个完整的AIK的产生过程就完成了,这个AIK就可以开始使用了。但是PCA很容易遭受Dos攻击,文献[7]提出了有选择地接收AIK申请请求的解决方案。图3 AIK密钥创建过程2) AIK密钥的存储AIK在整个身份证明过程中不能重复,而且每次证明过程中都需要重新生成新的AIK密钥,所以AIK私钥不需要常驻TPM,可以保存到密钥库服务器中。当需要AIK时,使之并行加载到TPM的易失性存储设备中。3) AIK密钥的销毁当出现AIK私钥泄露,TPM EK私钥遭受攻击安全性受到威胁,或者AIK证书泄露与相关EK证书的关系(实际上AIK不应暴露EK的任何信息)等情况时,AIK应该被销毁,同时相应证书应该被撤销。PCA应该被告知该AIK私钥已经不再安全,CA必须采取措施,撤销用户证书或者使它无效,并警告证书使用者,该证书不再代表一个可信身份。同时更新证书CRL服务中的撤销证书列表。但与PKI不同的是,AIK证书与背书证书的关系密切,在AIK证书撤销时要决定相关证书的处理,情况比较复杂。文献[10]对可信平台中的证书撤销机制有比较深入的讨论。 数据保护密钥由于TPM本身存储能力有限,可信计算平台中处理的数据必须能够存储在TPM之外的存储媒介中,这样使得数据不但可以在不同的计算机设备之间交互,同时还能够实现数据备份。但必须为存储在TPM之外的这类数据提供数据保护,这里数据保护包括数据传输保护和存储保护。在TPM中,当数据量小于2048位时,直接利用TPM中的RSA算法实现加解密;当数据量大于2048位时有以下两种解决方案[11]:(1) 平台生成一次一密的对称加密密钥(小于2048位)加密数据,然后利用TPM保护该对称密钥。(2) 把数据分成一些小的数据块(最大不超过2048位),然后直接由TPM加密。通常采用第一种方法,特点是方便、迅速。所以数据加密保护的重点就是该加密密钥的存储保护。密钥存储时必须保证密钥的机密性、认证性、完整性,防止泄露和修改。加密设备还应做到:无论通过直观的方法还是自动的方法(如X射线、电子等)都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,防止被篡改。密钥保护实现方案如图4。图4 密钥存储保护结构通常采用密钥分层保护的思想,由TPM属主生成存储根密钥SRK,使用SRK来加密存储其它密钥。从方案可以看出,外部数据(VPN Key,FEK等)采用密钥K加密,而密钥K利用上层密钥K-1加密保护,最后SRK加密保护K-1。被加密的数据构成Data Blob直接存储在外部存储设备中,而Key Blob以及由SRK分级保护的层次密钥由密钥缓存管理器KCM(Key Cache Manager)进行管理[12],把某段时间内不活动的密钥调度到外部存储设备中。整个密钥存储保护过程中最重要的是保护SRK的安全,它和EK密钥一样永久驻留在TPM中,由TPM保护SRK,能够抵抗各种物理攻击和软件攻击。5 小结EK、SRK和AIK等各类密钥在可信计算平台身份证明、平台完整性测量、存储和报告中起着非常重要的作用,保证其安全性是实现可信计算的重要环节。本文对可信计算所涉及到的各类密钥的产生、管理、存储和保护措施等相关技术进行了研究,提出了一种密钥管理系统模型,结合模型详述了密钥管理的整体方案,依据该方案能够更好地保证可信计算平台的安全,使得可信计算平台在计算机世界里发挥更加重要的使用。参考文献[1] TPM Main Part1 Design Principles [EB/OL]. . [2] David Grawrock..TCG101[R].[3] 韦卫,杜炜等.构造基于公钥证书的密钥管理系统[J].计算机工程.:133-135[4] 邢启亮,陈晓苏.密钥管理服务及其在PKI中的设计与实现[J].通信技术.:93-94.[5] TPM Main Part3 Commands [EB/OL]. http://www. . [6] TCG Credential Profiles Specification Version [EB/ OL]. . [7] Sean 著,冯登国,徐震等译.可信计算平台:设计与应用[M]. 北京:清华大学出版社.: 61-71[8] 龙毅宏.可信计算中的数字证书[J].信息网络安全.:35-38[9] 郭煜.TPM中身份证明密钥的管理[J].信息安全与通信保密,2006,(4):76-78[10] Jason Reid,juan Nieto,Ed Dawson. Privacy and Trusted Computing. Proceedings of the 14th International Workshop on Database and Expert Systems Applications (DEXA’03). IEEE. 2003:1-6[11] Sundeep Platform Module (TPM) based security on Notebook PCs-white Paper[J].Intel Corporation. [12] TCG Specification Architecture Overview [EB/OL]. http:// .2003. 04
早秋2013
1、课题的内容和要求——课题内容:主要写作课题目的意义,用简洁、概括性的语言来表达课题的内容;课题要求:主要用什么方法完成论文、达到什么目的。
2、设计的技术要求与数据(或论文主要内容):论文主要内容应写明具体做哪些方面可分几点来写,注意不要将实验方案写在此处。
3、研究方案与研究目标:论文要求立论有据、观点鲜明,文章结构完整、语言顺畅、层次分明;研究内容与提出的观点要求以实际情况为基础,并对我国经济发展以及本学科领域有一定的理论意义和现实意义。
在文章的撰写过程中对所研究的课题提出自己的观点和看法;文章应尽量避免错别字和错误标点符号的出现,文章格式参考学校学位论文格式统一要求样本。
4、进度计划与应完成的工作——分3-4或4-6个阶段写,将每个阶段应完成的工作写上。例如:进度计划的开始时间2017年3月,结束时间为2017年5月如:2017年3月至5月:查阅资料、试验准备工作;2017年5月到7月:进行试验。
5、主要参考文献、资料:列出参考文献、资料10篇以上其中外文2篇,近2年参考文献、资料2-3篇。此处参考文献、资料最好与后面开题报告中参考文献、资料一致,但数量不能大于开题报告中参考文献、资料数量。
按照自己内容的研究方向和进度写,具体如下: 20xx-3-01~20xx-3-19:确定论文方向,写出开题报告。 20xx-3-22~20xx-3-26:实习准
加强网络环境下消费者隐私权保护是促进电子商务发展的必然要求。在电子商务环境中,消费者隐私权既体现为人格权,又体现为信息财产权,其受侵害的主要形式是个人信息被任意
尊重既虚幻,因为它是抽象的附体,尊重又真实,因为它生存于每时每刻,无处不在。尊重不仅是单方面的,因为只有先学会尊重自己,才能受到尊重别人的尊重。尊重还是双方面的
论隐私权对我们生活的重要影响 在当代中国,与国际接轨显得尤为重要。在中国的历史长河中,常年的封建统治使得除了皇亲贵族外隐私权显得甚是单薄。改革开放后,人们逐渐意
环保意识的增强对海难救助制度的影响 论文随着人类活动对海洋环境的威胁日趋严重化,海洋环境问题引起了全球的关注,世界各国已采取积极的措施来保护海洋环境,减少或避免