把你论文里借用到的参考文献的名称作者等信息按条目罗列出来。
计算机(computer / calculation machine)是总称,一般在学术性或正式场合使用。在通常用语中,计算机一般指电子计算机中用的个人电脑。计算机是一种能够按照指令对各种数据和信息进行自动加工和处理的电子设备。它由多个零配件组成,如中央处理器、主板、内存、电源、显卡等。接收、处理和提供数据的一种装置,通常由输入输出设备、存储器、运算和逻辑部件以及控制器组成;有模拟式、数字式及混合式三种类型。
Windows NT/2000系统下进程的隐藏摘要 进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。关键字进程 线程 木马 动态链接库 木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。本文分析了Windows NT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现Windows NT/2000系统中进程的隐藏。1 基本原理在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在Windows NT/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过Windows NT/2000的任务管理器,Windows NT/2000的任务管理器均能轻松显示出木马进程,难道在Windows NT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在Windows NT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。2 实现方法 为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。 运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。全文地址: 更多计算机论文:
文献综述反映当前某一领域中某分支学科或重要专题的历史现状、最新进展、学术见解和建议,它往往能反映出有关问题的新动态、新趋势、新水平、新原理和新技术等等。文献综述是针对某一研究领域分析和描述前人已经做了哪些工作,进展到何程度,要求对国内外相关研究的动态、前沿性问题做出较详细的综述,并提供参考文献。作者一般不在其中发表个人见解和建议,也不做任何评论,只是客观概括地反映事实。 一、何谓文献综述? 文献综述是对某一学科、专业或专题的大量文献进行整理筛选、分析研究和综合提炼而成的一种学术论文,是高度浓缩的文献产品。根据其涉及的内容范围不同,综述可分为综合性综述和专题性综述两种类型。所谓综合性综述是以一个学科或专业为对象,而专题性综述则是以一个论题为对象的。学生毕业论文主要为专题性综述。 二、要求同学们学写综述的意义 1. 通过搜集文献资料过程,可进一步熟悉文献的查找方法和资料的积累方法,在查找的过程中同时也扩大了知识面; 2.查找文献资料、写文献综述是科研选题的第一步,因此学习文献综述的撰写也是为今后科研活动打基础的过程; 3.通过综述的写作过程,能提高归纳、分析、综合能力,有利于独立工作能力和科研能力的提高。 三、文献资料的搜集 文献资料的搜集途径: 1.利用有关的检索工具(包括目录、文摘和索引等)搜集文献资料。 2.利用国际联机检索系统搜集文献资料。 3.利用原始文献(包括专业期刊、科技报告、专利文献、学位论文、会议文献、专著和标准等)搜集文献资料。 4.利用三次文献(包括综述、述评、百科全书、年鉴和手册等)搜集文献资料。 5.通过Interent网和光盘数据库搜集文献资料。 四、撰写文献综述时应注意以下问题 1. 搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好多综述的,甚至写出的文章根本不成为综述。 2. 注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。 3. 要围绕主题对文献的各种观点作比较分析,不要教科书式地将有关的理论和学派观点简要地汇总陈述一遍。 4. 文献综述在逻辑上要合理,即做到由远而近先引用关系较远的文献,最后才是关联最密切的文献。 5. 评述(特别是批评前人不足时)要引用原作者的原文(防止对原作者论点的误解),不要贬低别人抬高自己,不能从二手材料来判定原作者的“错误”。 6. 文献综述结果要说清前人工作的不足,衬托出作进一步研究的必要性和理论价值。 7. 采用了文献中的观点和内容应注明来源,模型、图表、数据应注明出处,不要含糊不清。 8. 文献综述最后要有简要总结,表明前人为该领域研究打下的工作基础。 9. 所有提到的参考文献都应和所研究问题直接相关。 10. 文献综述所用的文献,应主要选自学术期刊或学术会议 11. 所引用的文献应是亲自读过的原著全文,不可只根据摘要即加以引用,更不能引用由文献引用的内容而并末见到被引用的原文,因为这往往是造成误解或曲解原意的重要原因,有时可给综述的科学价值造成不可弥补的损失。 五、文献综述的结构 文献综述主体部分的格式一般由前言、主题、结语三大部分组成,看起来和科技论文相似,但论述的重点不同。 这里是一篇文献综述正文部分的写作框架: 1.前言或简介(问题的提出,背景,动机等等); 2.参考文献的来源及其主要的观点或学术流派、技术路线介绍; 3.各种观点的评价或各个学术流派、技术路线的发展趋势; 4.结语:值得关注的若干问题、目前该领域尚需探索的重大空白等等。 毕业论文的文献综述主要是为自己写作毕业论文提供文献方面的帮助和指导的,所以,只要把自己所作题目的相关文献找准、找全(这是编写参考文献题录阶段必须做好的工作),然后对这些文献中的观点、方法、原理、材料等等进行归纳和总结,形成文字就可以了,完全没有必要像做毕业论文那样,把自己的发明和创新全写上去,更不要象写教科书那样,从古到今面面俱到。总之,一篇好的文献综述,应有较完整的文献资料,有评论分析,并能准确地反映主题内容。 六、论文后参考文献表排写格式 每一参考文献条目的最后均以“。”结束。参考文献按在正文中出现的先后次序列表于文后,表上以“参考文献”居中排作为标识;参考文献的序号左顶格,并用数字加方括号表示,如[1],[2],…,以与正文中的指示序号格式一致。
单片机课程设计: 彩灯控制器的设计浏览次数:1188次悬赏分:100 | 解决时间:2009-1-10 13:56 | 提问者:lw56340184课题: 彩灯控制器的设计1、 内容与要求利用MCS-51系列单片机作为彩灯控制器的主控制器芯片,用LED作为端口监视器件。2、设计要点及基本功能(1)8路输出端口,每一个端口输出给外接的显示驱动装置提供控制信号;(2)输出方式有多种:a、闭合展开显示(灯1、8亮,其余熄灭;延时10ms,灯2、7亮,其余熄灭;延时10ms,灯3、6亮,其余熄灭;延时10ms,灯4、5亮,其余熄灭;延时10m,灯3、6亮,其余熄灭;延时10ms,灯2、7亮,其余熄灭;依次循环。)b、8个LED依次循环显示。(8~1循环)c、依次来回显示(1~8,8~1来回显示)3、基本步骤(1)分析题意,确定设计方案(2)选择单片机型号(3)设计单元电路、选择元器件、计算参数、并进行实验验证(4)编写程序(5)软、硬件调试件调试4、设计报告要求:(1)封面(2)内容提要(3)目录(4)正文①概述所设计题目的意义、本人所做的工作及系统的主要功能;②硬件电路设计及描述③软件设计流程及描述④软、硬件调试过程及方法描述⑤源程序代码(5)课程设计体会(6) 主要参考文献、资料问题补充:关你屁事```你他妈未必就什么都懂?
单片机的参考文献内容
参考文献是文章或著作等写作过程中参考过的文献,以下是我为大家整理的单片机的参考文献内容,希望对你有所帮助!
单片机又称单片微控制器,它不是完成某一个逻辑功能的芯片,而是把一个计算机系统集成到一个芯片上。
单片机的参考文献
[1]陈堂敏.刘焕平主编.单片机原理与应用.北京:北京理工大学出版社,2007.
[2]沈美明.温动蝉编著.IBM-PC汇编语言程序设计.北京:清华大学出版社,1994.
[3]张仰森等编.微型计算机常用软硬件技术速查手册.北京:北京希望电脑公司,1994.
[4]江修汗等编.计算机控制原理与应用.西安:西安电子科技大学出版社,1999.
发展历史
单片机(Microcontrollers)诞生于1971年,经历了SCM、MCU、SoC三大阶段,早期的SCM单片机都是8位或4位的。其中最成功的是INTEL的8051,此后在8051上发展出了MCS51系列MCU系统。基于这一系统的单片机系统直到现在还在广泛使用。随着工业控制领域要求的提高,开始出现了16位单片机,但因为性价比不理想并未得到很广泛的应用。90年代后随着消费电子产品大发展,单片机技术得到了巨大提高。随着INTEL i960系列特别是后来的ARM系列的广泛应用,32位单片机迅速取代16位单片机的高端地位,并且进入主流市场。
而传统的8位单片机的性能也得到了飞速提高,处理能力比起80年代提高了数百倍。高端的32位Soc单片机主频已经超过300MHz,性能直追90年代中期的专用处理器,而普通的型号出厂价格跌落至1美元,最高端的型号也只有10美元。
当代单片机系统已经不再只在裸机环境下开发和使用,大量专用的嵌入式操作系统被广泛应用在全系列的单片机上。而在作为掌上电脑和手机核心处理的高端单片机甚至可以直接使用专用的Windows和Linux操作系统。
主要阶段
早期阶段
SCM即单片微型计算机(Microcontrollers)阶段,主要是寻求最佳的单片形态嵌入式系统的最佳体系结构。“创新模式”获得成功,奠定了SCM与通用计算机完全不同的发展道路。在开创嵌入式系统独立发展道路上,Intel公司功不可没。
中期发展
MCU即微控制器(Micro Controller Unit)阶段,主要的技术发展方向是:不断扩展满足嵌入式应用时,对象系统要求的各种外围电路与接口电路,突显其对象的智能化控制能力。它所涉及的领域都与对象系统相关,因此,发展MCU的重任不可避免地落在电气、电子技术厂家。从这一角度来看,Intel逐渐淡出MCU的发展也有其客观因素。在发展MCU方面,最著名的厂家当数Philips公司。
Philips公司以其在嵌入式应用方面的巨大优势,将MCS-51从单片微型计算机迅速发展到微控制器。因此,当我们回顾嵌入式系统发展道路时,不要忘记Intel和Philips的历史功绩。
当前趋势
SoC嵌入式系统(System on Chip)式的独立发展之路,向MCU阶段发展的重要因素,就是寻求应用系统在芯片上的最大化解决,因此,专用单片机的发展自然形成了SoC化趋势。随着微电子技术、IC设计、EDA工具的发展,基于SoC的单片机应用系统设计会有较大的发展。因此,对单片机的理解可以从单片微型计算机、单片微控制器延伸到单片应用系统。
早期发展
1971年intel公司研制出世界上第一个4位的微处理器;Intel公司的霍夫研制成功世界上第一块4位微处理器芯片Intel 4004,标志着第一代微处理器问世,微处理器和微机时代从此开始。因发明微处理器,霍夫被英国《经济学家》杂志列为“二战以来最有影响力的`7位科学家”之一。
1971年11月,Intel推出MCS-4微型计算机系统(包括4001 ROM芯片、4002 RAM芯片、4003移位寄存器芯片和4004微处理器)其中4004(下图)包含2300个晶体管,尺寸规格为3mm×4mm,计算性能远远超过当年的ENIAC,最初售价为200美元。
1972年4月,霍夫等人开发出第一个8位微处理器Intel 8008。由于8008采用的是P沟道MOS微处理器,因此仍属第一代微处理器。
1973年intel公司研制出8位的微处理器8080;1973年8月,霍夫等人研制出8位微处理器Intel 8080,以N沟道MOS电路取代了P沟道,第二代微处理器就此诞生。
主频2MHz的8080芯片运算速度比8008快10倍,可存取64KB存储器,使用了基于6微米技术的6000个晶体管,处理速度为(Million Instructions Per Second )。
1975年4月,MITS发布第一个通用型Altair 8800,售价375美元,带有1KB存储器。这是世界上第一台微型计算机。
1976年intel公司研制出MCS-48系列8位的单片机,这也是单片机的问世。
Zilog公司于1976年开发的Z80微处理器,广泛用于微型计算机和工业自动控制设备。当时,Zilog、Motorola和Intel在微处理器领域三足鼎立。
20世纪80年代初,Intel公司在MCS-48系列单片机的基础上,推出了MCS-51系列8位高档单片机。MCS-51系列单片机无论是片内RAM容量,I/O口功能,系统扩展方面都有了很大的提高。
【拓展内容】
电气自动化单片机论文
【摘要】
过去的以教师为中心的单片机课程教学,由于课程的综合性太强使得学生在学习过程中对很多知识点难以接受,我们通过对本门课程项目式和模块化改革的结合,合理安排教学内容和教学资源,降低初学者入门门槛,引导学生以兴趣为导向,极大的提高了学习者主动获取知识的意愿,明显提高了本课程的教学效果。
【关键词】 模块化教学;项目驱动;教学改革
“单片机技术”课程在本科院校里是电子信息类专业的必修课程,这门课程是以电子技术基础,编程语言,计算机理论等知识为基础的一门专业性和应用性很强的综合性课程。基于以上特点,对于初学者来说对单片机的理论知识的正确把握往往感觉比较吃力,给初学者造成学习困难。但是经过我们多年的教学经验,这类有很强的应用性和实用性的课程,以项目式教学更能推动学生的学习兴趣,同时模块化的教学设计更能降低初学者入门的门槛。两者相结合教学方法的采用对本门课程的教学效果提升明显.
1、单片机项目驱动教学法
以往的单片机教学模式是以教师为中心,老师在课堂上按照教材,或者教学大纲按部就班的讲授理论原理和知识点;以课堂教学为中心,学生学习为被动接受,由于知识点综合性比较强,理论太深奥使得学生往往学习兴趣不高,同时缺乏动手实践机会,教学效果一般不够理想。以项目驱动的教学法是学生为主体,教师为主导,以实践应用为根本目标,围绕具体的项目构建教学内容体系,通过师生共同参与完成一个具体的项目而展开的教学活动。注重的不是最终的结果,而是项目完成的过程,在项目的教学实施过程中,学生按需学习,亲身实践,学生在项目的实践过程中,理解知识和掌握技能,学习成为一个参与的创造实践活动,培养分析和解决问题的能力。引进单片机项目教学方式打破了原有的教学组织安排,以项目的开发步骤作为教学内容,将课程的内容分解为一个个小项目,从项目引入到项目解析再到任务分解然后到知识点讲解最后知识点应用,将原教学方案里单片机的知识点穿插到具体项目开发的过程中。这里面包含了软、硬平台搭建到项目展开再到项目完成的一系列教学活动,使学生从被动学习变为主动学习,按照这种方法我们将以往教学体系中的知识内容变化为若干个工程项目,然后围绕着这些工程项目任务的展开同时开展教学,让学生以具体工作目标的展开来进行教学环节的工作。有利于激发学生的学习积极性和创新能力,调动了学生的学习积极性。在这整个过程中,学生能很好的把握课程的知识要求,在体验创新与探索的过程中,又培养了学生们的分析解决问题的能力及团队协作能力等。
2、模块化的单片机教学方法
任何复杂的系统都是由具有完整基本功能的功能模块电路组成,单片机应用系统也是如此,一般由cpu系统、中断系统、I/O口等。同时任何复杂的电路系统都可以分解为多个具备单一功能的模块电路,按照这个思路,学习单片机系统我们也可以从单片机的功能模块电路入手,我们根据学生的认知规律,和学习单片的一般原理的方法,机将单片机教学模块分成几个部分,这里面每个部分有自己的专用模块[3]。比如程序功能部分、硬件部分;在对硬件电路设计部分进行模块化设计,将单片机的各个功能模块以独立的原理图形式出现,我们把单片机个硬件按功能分为了键盘模块、数码管显示模块、传感器控制模块、模数转换模块、显示模块、通信模块等几大模块,如图1。各个模块通过面包板上预留的连接器与系统主板进行连接,然后用排线组合成所需要的系统。在教学过程中,要不断收集遇到的各种硬件功能模块电路,弄清它们的工作原理、性能及特性、特定的功能及使用方法,把系统化整为零,建立起自己的硬件模块库。指导学生学会搜集、分析别人的设计案例、论文和相关书籍中的功能模块电路,不断地充实自己的功能模块电路库,日积月累,学生就会觉得自己的单片机系统设计能力越来越强。最后在进行模块分解时,各模块功能尽可能专一,联系尽可能简单,使模块独立性强,方便教学实用的模块。
3、总结
新兴本院校定位应用型教学型高校,以培应用型、创新型人才为目标。在此基础上的以项目驱动法教学和模块化教学为主线,以实际应用为培养为目标的“单片机技术”课程教学改革思路,按照这个方式能使学生在项目模块化的环节中一步一个台阶。此教学法脱离了枯燥无味的说教模式,使学生在具体的设计项目的工作环境里轻松自在的状态来投入到学习中,思维能力、动手能力、学习能力以及团队协作能力都有了明显提高,模块化学习过程中所积累的各种电路系统模块也促进构建成学生进行科技创新实践、参加大学生创新创业训练的重要模块库,激发了学生学习的主动性和成就感。法国文化教育学家斯普朗格曾言:教育的最终目的不是传授已有的东西,而是要把人的创造力量诱导出来。本课程的教学改革正是朝着这个方向前进。
本科毕业论文文献综述写法如下:
1、前言部分
前言部分不宜太长,只需说明文献综述写作目的,点出题目,引出所写综述的核心主题,对全文要叙述的问题有一个初步的轮廓。
2、主题部分
主题部分可从不同侧面、不同层次阐述,或按学科进展分年代顺序综述,也可按不同的问题分研究领域或范畴进行综述,还可按争论焦点进行比较综述。
主题部分应特别注意代表性和可靠性强、具有科学性和创新性的文献引用和评述,引用的资料应确切无误,论据、论证充分有力,说理令人信服。
3、总结部分
总结性文字在文献综述主体的后面,它应是全篇文献综述论点的浓缩,并产生结论,以强化该综述的主题,给人以深刻的印象。总结部分应当简明扼要,将全文主题进行扼要总结,并提出自己的见解。
4、参考文献
参考文献的格式与一般的论文参考文献格式类似,主要分为引用论文、书籍等文献。参考文献尽量不要采用教科书、网贞、手册、报告等内容。
应以引用的第一手资料为主,以创新性强的核心期刊文献为丰,且一般要引用新文献,这些文献相对来说容易反映选题的研究最新进展和争论焦点。
毕业论文的简介:
毕业论文,按一门课程计,是普通中等专业学校、高等专科学校、本科院校、高等教育自学考试本科及研究生学历专业教育学业的最后一个环节,为对本专业学生集中进行科学研究训练而要求学生在毕业前总结性独立作业、撰写的论文。
从文体而言,它也是对某一专业领域的现实问题或理论问题进行 科学研究探索的具有一定意义的论文。
一般安排在修业的最后一学年(学期)进行。学生须在教师指导下,选定课题进行研究,撰写并提交论文。
目的在于培养学生的科学研究能力;加强综合运用所学知识、理论和技能解决实际问题的训练;从总体上考查学生学习所达到的学业水平。
论文题目由教师指定或由学生提出,经教师同意确定。均应是本专业学科发展或实践中提出的理论问题和实际问题。
通过这一环节,应使学生受到有关科学研究选题,查阅、评述文献,制订研究方案,设计进行科学实验或社会调查,处理数据或整理调查结果,对结果进行分析、论证并得出结论,撰写论文等项初步训练。
在毕业论文开题报告写作之前写好文献综述,是写好本科毕业论文的一项必要的前期工作。下面是我整理的几篇本科毕业论文文献综述范文,欢迎阅读参考。
本科毕业论文如何撰写文献综述?
一、文献综述的概念、性质和特点
文献综述就是对特定的某一领域的文献进行归纳整理而写成的一篇文章,它介于文献资料汇编和文献评述论文之间。
其特点主要包括以下三个方面:
(一)“文献”性
与一般的论文不同,文献综述以文献为文本和素材,而不是以现实中的数据和亲自调查得来的资料为素材。
它所归纳和分析的是文本中的观点和理论这样的事实,而不是外部客观世界的事实。
所以这要求围绕一定的选题范围(这一范围的选择决不是不重要的。
有些同学把文献综述的题目就定为“文献综述”,这就如同把论文的题目定为“论文”一样荒谬!),大量地搜集文献,包括各种类型,各种载体,以及各种历史时期的,经典以及非经典的文献。
巧妇难为无米之炊,文献综述要求作者在浩如烟海的各种文献里面,进行“从观点到观点”的调查研究。
(二)“综”合性
文献综述要求具有全面、综合的特点,而不是要求“片面而深刻”。
它重视的是归纳的方法,而不是演绎的方法。
它主要关注的不是某一具体的法学观点,而是这一观点在学术谱系上的位置,即在学术研究历史过程中的逻辑地位。
当然,综述的过程是一个去伪存真,去粗取精的过程,选取有代表性的观点进行高度浓缩式的阐述,而不是简单地罗列所有搜集到的文献中的观点,哪怕没有多大价值的观点。
文献首先贵“精”而不贵“多”,这主要就表现在对于文献中的观点的取舍上。
(三)阐“述”性
文献综述重视对文献的叙述或描述,概括,但并不要求对文献的理论观点给以深入的分析和评价,进行论述。
文献综述基本上不直接发表自己的学术观点,尤其不要排斥与自己观点不同的学者的文献,根本不予搜集和归纳,也就是说要有一个客观、中立的立场和角度,而不是先入为主,带着有色眼镜去搜集和概括文献资料,尽管绝对的客观是不可能达到的。
这也就是说,一篇好的文献综述不是因为具有自己的创新的观点,而是具有自己的创新的系统化的,有条理的叙述方式。
二、文献综述的写作格式和步骤
首先,开篇引言,明确所欲探讨的文献的范围或领域。
任何一门学科都有很多领域,不可能一一详细阐述,只能选取某一方面来进行探讨。
这一领域就是本科学生所欲写作论文的领域。
通常这一领域是比较狭隘的,以便于集中精力,搜集资料。
其次,明确写作的顺序。
如可以按照文献产生的时间顺序,文献之间的逻辑顺序(某学术观念或理论的定义、性质、作用、价值等),或以学者,即文献作者的重要程度顺序等。
第三,阐述学者的基本观点和理由。
这里特别需要注意不同学者观点的对比。
实际上找出观点之间的差别和对立、冲突,通常比发现不同学者之间的相同之处要更加具有学术上的重要意义,因为这可以积极地促使作者去思考问题。
这里要强调的是,不仅要对研究现状进行整理和归纳,更要对该领域问题的历史学的渊源的探究和说明。
第四,结语。
学术观点之间的谱系学线索的梳理,以及必要的该学术问题进一步观点或理论的展望。
说明已解决的问题,以及尚未解决的问题。
第五,参考文献附录。
写明主要搜集了哪些文献资料。
此外,具体形式格式,如摘要、关键词、注释等同一般论文的要求,并不因为是文献综述而有所降低。
文献综述的写作步骤,一般包括确定领域,搜集资料,归纳整理,简要分析概括,成文等几个步骤,与一般论文写作差不多(写作文献综述,可谓是论文写作的预演!)。
这里不再赘述。
三、文献综述的作用和价值
作为本科生来讲,写作文献综述主要是为了:
(一)写好自己的毕业论文。
文献综述是给自己看的,是下一步撰写论文开题报告的必需(对于学院的要求学生只能遵守,从这一点来说,文献综述同时也是学生“必须”要撰写的),不可或缺。
不了解,或不充分了解(仅仅搜集和物质性的占有文献资料是远远不够的)前人的研究进展情况,如何开始自己的写作?一切“从我做起,从现在做起”?不能写好文献综述,自然写好论文也就无从谈起。
(二)熟悉论文写作的过程,培养自己的学术素养。
文献综述表明了学术继承性的一面。
文献综述可以反映论文写作的基础,在某种程度上就决定了论文写作的质量。
评价一篇论文是否是真正的好论文,通常只需要看一下参考文献就可以大致确定了。
在现实中写作论文不一定要首先写作文献综述,通常只需要作者在脑中有一篇文献综述就可以了,未必要以书面文字的形式表述出来。
而本科毕业论文之所以要这样做,是由于这是一种正规的学术训练过程。
现在写文献综述,是为了将来直接写出高质量的论文(实际上有些大家有时甚至可以不打草稿,一篇短的文章直接一挥而就!)做的准备。
文献综述的撰写可以培养学生的搜集、归纳文献资料的能力,为将来进行学术研究打下良好的基础。
文献综述可谓是学科研究史,如某一特定领域法学史的探讨。
同学们可以通过阅读中国法学史,中国民法学史,以及诉讼法学研究的回顾与展望等文献(通常在学术期刊的年终一期都有这样的文章)来加深自己的理解。
本科毕业论文文献综述模板
随着科学技术的进步,网络时代的开始,现代企业面临着复杂多变的环境。
经济商务在物流运输的影响进行了相关的研究。
电子商务的早期形式EDI的最初想法即来自美国运输业。
我国交通运输及相关的物流行业电子商务应用较为滞后。
但近些年来电子商务与物流运输的结合有了很大的发展。
安旗和富森(2007)在《构建电子商务平台促进交通物流发展》中指出构件电子商务平台的必要性,这是符合现代信息技术革命正日益深刻地改变着社会生产和生活的现状。
并且是适应社会主义经济的需要。
李峻峰和苏小玲(2004)在《论电子商务对我国现代物流的影响及对策》中主要论述了电子商务对现代物流的影响主要表现在对现代物流理念的影响、系统结构的影响、对运输的影响,以海尔的现代物流为例,充分说明了电子商务活动对现代物流活动中所起的作用,并提出了发展现代物流的相应对策。
刘大军(2003)《浅谈物流运输管理与信息技术》中指出我国绝大多数运输企业在对信息技术的实际应用程度和应用效果方面都与欧美发达国家相差甚远。
我国物流运输企业在信息技术应用方面存在的问题严重地影响着企业业务管理能力和服务水平的进一步提高。
夏黎(2004)在《电子商务给物流业及其管理带来的变化》提出电子商务是一场商业领域的根本性革命,其自身的特点给中国企业带来的新的机遇。
但由于传统的经营渠道仍可以利用,所以电子商务的发展收到一定的限制。
要解决这个“瓶颈”就要求必须先认清电子商务的发展对物流业带来的巨大的影响。
同时从采购、配送、管理等方面分析电子商务带来的影响。
同时,我国学者周雪梅(2005)《电子商务物流模式研究》曾提出电子商务作为崭新的商务运作方式,为人类提供了一个全新的管理商业交易的方法,而且将成为潜在的经济增长动力。
并指出电子商务的优势之一就是能大大简化业务流程、降低企业运输成本。
车岩石(2007)《电子商务下物流的管理和发展研究》以电子商务作为研究背景,通过对电子商务与物流的互动作用研究,分析物流的'管理和未来发展趋势,并提出相应的对策建议。
军、黄浩(2008)《浅谈电子商务中物流的作用与发展》通过对物流、商流、
李林(2007)《秦皇岛港发展现代物流的意义和对策》明确的指出秦皇岛港发展现代物流的意义即可以提高秦港的国际竞争力,并提出国际物流型港口的运输组织方式是在集装箱的多式联运和门到门的运输基础上形成点到点的网络化物流运输,秦皇岛港能否成为国际网络化物流运输中的一个节点,很大程度上取决于港口是否具备完善的物流服务功能。
朱昆宇(2005)在《中韩海运公司电子商务系统规划》中根据目前航运市场竞争激烈的局面,以中韩海运公司的发展目标为前提并借鉴国内外实施电子商务系统的先进经验成功的对中韩海运公司的电子商务发展进行了规划。
并提出系统给公司的业务带来了优化和对组织结构的影响论述,并对公司整体的优化具有指导意义。
李秀滢和孙宏声(2004)在《铁路货运电子商务安全性研究》中阐述铁路货运电子商务系统存在的安全问题,探讨建立该系统应遵循的安全原则和安全问题的对策。
在此基础上,提出一个较大规模铁路货运站电子商务系统的安全结构模型。
同时,王桂森、李向阳、杨立东(2007)《我国电子商务发展的制约因素分析》中说论述了我国目前电子商务发展应注意的交易信息安全和网上支付问题和目前我国影响电子商务发展的制约性因素例如观念、法律环境等问题。
他们提出我国电子商务发展虽然有一些困难因素存在,但它的发展有着自己的特点。
刘明翔、谭中平(2002)《电子商务与铁路货运营销》分析了电子商务给贸物运输市场带来的深刻变化,指出铁路货运要顺应潮流,主动抓住机会,挖掘生存空间,并提出了迎接电子商务挑战的可行对策。
章雪岩、何耀琴、熊件根、杨莉、杨艺(2006)《铁路货运电子数据交换规范框架研究》在参照ebXM、Net等众多电子商务标准的基础上,结合我国题录货运实际特点,制定出铁路货运电子商务数据交换规范,对该规范的整体框架、各部分功能的典型流程的验证过程进行了研究。
并对一个典型流程进行了可行性验证。
外国学者Catherine L. Mann(2000)《Transatlantic issues in electronic commerce》提出电子商务正越来越多的影响国家和国际经济的关系,并通过叙述美国和欧洲联盟各国对电子商务在处理贸易流动、税收制度的方法及个人隐私方面的问题,强调国家在政策方面应小心应对电子商务的力量。
Hecker, Michael,Dillon, Tharam S(2008)的《Privacy Ontology Support for E-Commerce》强调电子商务的出现使交易的隐私安全问题变得越来越重要,并提供了一个电子商务中隐私的框架,使电子商务网站可以基准他们的隐私政策并实施隐
通过以上文献综述,不难发现:
随着网络经济的发展,电子商务在商业的重要性在逐渐的加重。
国内外对电子商务对社会经济影响的研究也在不断的增加。
电子商务在我国的发展以从简单的网上购物扩展到现代物流供应链中,并且电子商务和现代物流的相互作用也越来越明显,同时我们也应该注意到其在港口及集装箱物流运输中有很大的发展空间。
并且一些大的企业已经开始进行初步的计划实施。
我国大多数学者针对电子商务与物流运输的研究主要集中在电子商务与铁路物流运输方面,并对港口现代物流运输的研究也都是在整体的物流信息平台上即其研究的范围比较大。
在对具体针对电子商务与港口物流运输的运用方面没有具体的论述和展开过,只是在运输方面强调了整体物流信息平台的建立和应用。
通过上述文献,总结出电子商务在节约成本,提高效率,实现“绿色”买卖方面起到很大的作用,电子商务革新了物流的内涵,并赋予物流信息化、自动化、网络化等特点,所以电子商务有能力帮助企业提高竞争力,并且可以在各行业实施,尤其是港口物流运输业。
本文以秦皇岛港务集团的物流运输为例,分析她目前的运输状况,并将电子商务带入其企业进行分析,借鉴国内外学者的研究成果,提出电子商务对其的影响,分析港务局运用电子商务的可行性并提出秦皇岛港务集团发展电子商务现代物流的建议。
这也是本文的突破点。
一般认为,一篇学术论文没有综述是不可思议的。很多同学不是很能理解开题报告里说的文献综述是什么?或者说一直把文献综述当成是参考文献之类的。本篇文章就是为大家解答这个疑惑的。写论文的小伙伴都知道review,全称就是文献综述(literature review),即文献综合评述。确定选题后,对选题所涉及的研究领域的文献进行广泛阅读和理解的基础上对该研究领域的研究现状(包括主要学术观点、前人研究成果和研究水平、争论焦点、存在问题以及可能的原因)、新水平、新动态、新技术和新发现、发展前景等内容进行综合分析、归纳整理和评论,并提出自己的见解和研究思路。 总的来说,文献综述一般包括:摘要、引言、主体和参考文献。 一、摘要与关键词 摘要一般在200字以内,是一段扼要地说明研究工作的目的、研究方法和最终结论等的简短的陈述,其中结论是摘要的重点。 注意:摘要不能含有图表、冗长的公式以及非公知的符号、缩略语。 关键词在摘要之后,是从论文的题目、摘要和正文中选取出来的对表述论文有实质意义的词汇,个数为3-5个为宜,关键词之间应用分号“;”隔开。 二、引言 引言,也叫前言、绪论,就是论文正文前面的一段话,是论文的开场白,向读者说明本研究的来龙去脉,吸引读者对此篇论文产生阅读的兴趣。引言内容大致包括:此项研究的历史背景和理论依据是什么?为什么要做这项研究?选择该题的理论或者实践依据是什么?有哪些创新点?本项研究在学术理论、实际应用中有哪些意义? 引言的语言要求简洁,开门见山,避免篇幅过长,论述过于笼统,题不扣文。 三、主题部分 主题部分是综述的主体部分,写法多样,没有特定的格式综述,但是无论你选择哪种综述,都要将收集到的文献资料进行归纳、整理以及分析比较。 1、主题的层次标题 标题要简洁明了,不带标点符号,控制在15字以内。标题阶级划分及编号一概使用阿拉伯数字分级编号,一般用两级,第三级用圆括号()中间加数字的形式标识。 2、插图 插图具有自明性,图片要清晰明了,切记不要与论文中文字和表格重复,插图下方要注明图序和图名。 3、表格 表格结构简洁,线条清晰,内容不应与论文内容和插图重复,最好使用三线表,可以适当加注辅助线,但是注意不要使用斜线和竖线,表格应该注明表序和表名。 4、正文 是综述的重点,没有固定的写法,只要能较好的表达综合的内容即可。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题的来龙去脉和作者自己的见解。 正文需要运用好连接性语言,结构和层次要围绕观点自然展开,要有严谨的逻辑性。 四、参考文献 参考文献的多与少,可以体现作者阅读文献的广度和深度,虽然毕业论文并没有对参考文献的数量有硬性要求,一般以30条为宜。 在选择文献时,要注意有些观点是否存在差异,所存在,则要特别说明;尽量多引用一次文献(即原始文献),避免二次文献可能存在较为片面的观点;尽量引用近几年的内容较新的文献,避免观点陈旧;建议引用与本研究有直接相关的经典文献。 附:学术论文参考文献的著录格式 1.专著: [序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码. 2.期刊: [序号]作者.题名[J].刊名,年,卷(期):起止页码. 3.会议论文集(或汇编): [序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码. 4.学位论文: [序号]作者. 题名[D]. 学位授予地址:学位授予单位,年份. 5.专利: [序号]专利申请者. 专利题名[P].专利国别(或地区):专利号, 出版日期. 6.科技报告: [序号]著者. 报告题名[R].编号,出版地:出版者,出版年.起止页码. 7.标准: [序号] 标准编号,标准名称[S].颁布日期. 8.报纸文章 : [序号] 作者. 题名[N]. 报纸名,年-月-日(版次). 9.电子文献: [序号] 主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选). 10.各种未定义类型的文献: [序号]主要责任者.文献题名[Z]. 出版地:出版者,出版年. 检索和阅读文献是撰写综述的重要前提工作,一篇综述的质量的高低,很大程度上取决于作者对主题相关的最新文献的掌握程度。可以说,如果没有做好检索和阅读文献工作,是写不出好的文献综述的。 早检测论文查重系统我祝大家顺利通过~~~
计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 还有很多: 自己看吧
学术堂整理了一份2000字的计算机毕业论文范文,供大家进行参考:论文题目:《计算机教育过程中的信息安全问题》【摘 要】随着科学技术的不断发展,计算机网络技术得到飞速发展和应用,而在计算机教育过程中存在着很多的不安全因素,因此计算机网络安全越来越受到人们的高度关注.本文通过介绍计算机教育的发展现状,分析在计算机教育过程中的信息安全存在的问题,并针对计算机信息安全问题提出相应的防范措施,对今后计算机教育的信息安全研究具有重要的参考价值.【关键词】计算机教育 信息安全 存在问题 防范措施 发展现状一、计算机教育发展现状计算机网络技术的不断普及,给人们的生活带来很多的便利,但也存在着极大的安全隐患,即计算机网络信息安全问题.而计算机信息系统安全包括有计算机安全、网络安全和信息安全,而一般提到的就是信息安全,它在计算机教育系统中发挥着非常重要的作用,贯穿着计算机教育的全过程.正是由于计算机信息安全在人们的生产生活中充当着极其重要的作用,因此要探讨计算机教育过程面临着怎样的信息安全问题,这值得我们加强对计算机教育过程中信息安全问题的防范,以此营造健康安全的计算机网络环境.计算机教育信息系统是个复杂的系统性安全问题,它包含计算机系统中的硬件、软件、计算机运作系统以及计算机的查毒系统,更甚于有计算机的病毒等.而计算机教育过程中存在的信息安全问题一般包含有硬件破坏、软件错误、感染病毒、电磁辐射、管理不当以及病毒的恶意侵犯等问题都有可能威胁到计算机的信息安全问题.计算机网络系统是教育过程中一门重要的跨多个学科的综合性科学,在我国的教育教学中逐渐被广泛地应用起来,也同时受到社会各方面的高度关注.但计算机教育过程中存在很多的信息安全因素,需要我们加强对计算机教育信息安全的关注.二、计算机教育过程中的信息安全存在的问题(一)计算机病毒的危害计算机病毒在我国颁布的计算机有关保护条例中明确将计算机病毒列为能干扰计算机功能或者破坏计算机数据,并影响计算机的正常使用的一种信息安全病毒.当前计算机容易受到很多病毒的侵害,如木马、火焰、网络蠕虫等,这些计算机病毒的危害极大,传播速度极快,影响范围极广,而且传播形式多种多样,后期的清除难度也更大,目前是计算机教育过程中信息安全面临的最主要的问题.(二)IP地址被盗用在计算机教育过程中,往往会出现许多的IP地址被盗用的问题,使用户无法正常地使用网络.IP地址被盗用一般更多地会发生在计算机IP地址权限比较高的用户中间,盗用者会通过网络隐藏其身份对高级用户进行干扰和破坏,导致用户无法正常使用计算机,可能带来较为严重的影响,甚至威胁到用户的信息安全和合法权益.(三)网络攻击网络是是指攻击者通过网络对用户的信息进行非法访问及破坏,而这其中包含有很多的形式,这完全取决于的个人主观动机.有些出于非常恶意的态度而对计算机信息安全进行破坏,这其中包括有对用户的的信息安全进行有意泄漏,对用户造成许多负面影响,还有些的行为较为严重,他们会窃取国家政治军事机密,损害国家的形象;非法盗用他人账号提取他人银行存款;对用户进行网络勒索或,这些的行为将对我国的计算机信息安全造成极大的破坏和攻击.(四)计算机网络安全管理不健全计算机网络安全管理中往往存在很多的问题,如计算机网络安全管理体制不健全,管理人员职责分工不明确,缺乏一定的网络安全管理机制,缺乏一定的计算机网络安全管理意识,这些使得计算机网络信息安全的风险更加严重,逐渐威胁计算机网络的信息安全.三、针对计算机信息安全问题提出相应的防范措施(一)计算机病毒的防范计算机病毒应该采取的措施以防御为主,然后再加强对病毒的防范和管理.应该在计算机硬件或软件上安装全方位的防病毒查杀软件,定期地对计算机系统进行升级,从而保证计算机教育系统的信息安全.(二)防技术随着科学技术的不断进步,人们对身份的鉴别也有了一定的认识,人们也逐渐认识到身份认证的重要作用,因此用户应该做的是定期地修改用户账户和.而目前我国采用的最常见的防技术就是防火墙技术,防火墙技术可以对网络安全进行实时地监控,有效地防止了地干扰和破坏.(三)提高计算机网络安全意识计算机网络信息安全在很大程度上是由于人们对计算机信息安全的保护意识不强而引起的安全问题,计算机网络信息安全是一项综合性较强且复杂的项目,因此应该加强对计算机信息安全人员的技术培训,增强用户的计算机网络安全意识,从而发挥计算机技术的更大的优势.四、结束语计算机网络信息安全与我们的生活息息相关,计算机教育网络信息系统需要大家的共同维护,因此在建立健康安全的计算机信息技术平台环境,需要做的不仅仅是要建立安全的防护体系,更要做的是加强人们对计算机信息安全的防范意识,才可以建立一个通用安全的网络环境.参考文献[1]高瑞.浅议计算机教育过程中的信息安全问题[J].电子制作,2015,(8)15,58-69.[2]张大宇.计算机教育过程中的信息安全问题探讨[J].中小企业管理与科技(下旬刊),2014,(6)25,45-53.信息安全论文参考资料:计算机信息安全论文信息安全论文信息网络安全杂志网络信息安全论文移动信息期刊食品安全论文2000字结论:计算机教育过程中的信息安全问题为关于对不知道怎么写信息安全论文范文课题研究的大学硕士、相关本科毕业论文信息安全论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。
计算机组成原理是计算机专业一门重要的主干课程,以数字逻辑为基础的课程。同时也是计算机结构、 操作系统 等专业课的学习基础。下面是我给大家推荐的计算机组成原理论文,希望大家喜欢!
计算机组成原理论文篇一
《计算机组成原理课程综述》
摘要:计算机组成原理是计算机专业一门重要的主干课程,以数字逻辑为基础的课程。同时也是计算机结构、操作系统等专业课的学习基础。课程任务是使学生掌握计算机组成部件的工作原理、逻辑实现、设计 方法 及将各部件接连成整机的方法,建立CPU级和硬件系统级的整机概念,培养学生对计算机硬件系统的分析、开发与设计能力。同时该课程也是学好计算机硬件系列课程的重要基础。所以,我们需要了解计算机的基本概念、计算机硬件系统以及软件系统的组成及其基本功能。学习计算机的各个基本组成部件及控制单元的工作原理,掌握有关软件、硬件的基本知识,尤其是各基本组成部件有机连接构成整机的方法。
关键词:计算机系统;硬件结构;软件结构;控制单元
一、计算机组成原理课程综述
顾名思义,计算机组成原理就是介绍计算机的组成,冯-诺依曼计算机由五大部件组成,分别是运算器、存储器、控制器、输入设备和输出设备。现今绝大部门都是此类型计算机。通过对这么课的学习对计算机的组成有个整体的概念。计算机组成原理从内容上看一、虽然计算机的五大部件自成体系,较为独立,但是从整体来看,还是具有明显的整体性;二、某些设计思想可应用于不同的部件,具有相通性,例如并行性思想。
二、课程主要内容和基本原理
(一)计算机系统
计算机系统是由“硬件”和“软件”两大部分组成。所谓硬件是指计算机的实体部分,它由看得见摸的着的各种电子元器件,各类光、电、机设备的实物组成,如主机、外部设备等。所谓软件,它看不见摸不着,由人们事先编制的具有各类特殊功能的程序组成。通常把这些程序寄寓于各类媒体(如RAM、ROM、磁带、磁盘、光盘、甚至纸袋),他们通常存放在计算机的主存或辅存内。
(二)系统总线
计算机系统的五大部件之间的互连方式有两种,一种是各部件之间使用单独的连线,称为分散连接;另一种是将各部件连到一组公共信息传输线上,称为总线连接。
总线是连接多个部件的信息传输线,是各部件共享的传输介质。当多个部件相连时,如果出现两个或两个以上部件同时向总线发送信息,势必导致信号冲突,传输无效。因此,在某一时刻,只允许有一个部件向总线发送信息,而多个部件可以同时从总线上接收相同的信息。
总线分为片内总线、系统总线和通信总线。片内总线是指芯片内部的总线;系统总线又可分为三类:数据总线、地址总线和控制总线。
总线的周期可分为四个阶段:申请分配阶段、寻址阶段、传数阶段、结束阶段。
总线与计算机所有的器件数据传输都离不开关系,是计算机工作的基础。
(三)存储器
存储器按存储介质分类:半导体存储器、磁表面存储器、磁芯存储器、光盘存储器。按存取方式分类:随机存储器RAM、只读存储器ROM、串行访问存储器。按在计算机中的作用分类:主存储器、辅助存储器。按在计算机系统中的作用分类:主存储器、辅助存储器、高速缓冲存储器Cache、控制存储器。其中静态RAM是用触发器工作原理存储信息,因此即使信息读出后,他仍然保持其原状,不需要再生,但是电源掉电时,原存储信息丢失。动态RAM是靠电容存储电荷的原理来寄存信息。但是电容上的电荷只能维持1~2ms,因此即使电源不掉电,信息也会因此自动消失,为此,必须在2ms内对其所有存储单元恢复一次原状态,这个过程称为再生或刷新。
由于单个存储芯片的容量总是有限的,很难满足实际的需要,因此要进行位扩展和字扩展。存储芯片的容量不同,其地址线也不同,通常将CPU地址线的低位与存储芯片的低址线相连。
同样,CPU的数据线数与存储芯片的数据线也不一定相等。此时,必须对存储芯片扩位,使其位数与CPU的数据线相等。
高速缓冲存储器cache主要解决主存与CPU速度不匹配的问题。主存与cache地址映射关系有:直接相联映射、全相联映射、组相联映射。
(四)输入输出系统
I/O设备与主机的联系方式:统一编址和不统一编址。统一编址就是将I/O地址看做是存储器地址的一部分。不统一编址是指I/O地址和存储器地址是分开的,所有对I/O设备的访问必须有专用的I/O指令。传送方式有串行传送和并行传送。I/O设备与主机信息传送的控制方式有三种:程序查询方式(主机与设备是串行工作的),程序中断方式(程序与主机是并行工作的)和DMA方式(主机与设备是并行工作的)。DMA方式工作:1、中断 cpu 访存,2、挪用周期,3、与CPU交互访存。输出设备有打印机, 显示器 等。
(五)计算方法
计算机的运行需要有运算的参与,参与运算的数有无符号类和有符号类。掌握二进制原码和补码的加减乘除运算。
(六)指令系统
指令由操作码和地址码两部分组成,操作码用来指明该指令所要完成的操作,例如加减,传送,移位,转移等;其位数反映了操作的种类也即机器允许的指令条数。地址码用来指出该指令的源操作数的地址(一个或两个)、结果的地址以及下一条指令的地址。指令寻址分为顺序寻址和跳跃寻址两种。其寻址方式分为10种,分别是:立即寻址,直接寻址,隐含寻址,间接寻址,寄存器寻址,寄存器间接寻址,基址寻址,变址寻址,相对寻址,堆栈寻址。指令格式有零地址,一地址,二地址,三地址等。需能分析指令格式所含的意义。
(七)CPU的结构与功能
CPU实质包括运算器和控制器两大部分,基本功能是取指令,分析指令,执行指令。CPU的寄存器有用户可见寄存器:通用寄存器,数据寄存器,地址寄存器,条件码寄存器。控制和状态寄存器:存储器地址寄存器,存储器数据寄存器,程序寄存器,指令寄存器。指令流水处理减少了运行时间,提高机器效率。中断系统在前面章节介绍过,此处在简单补充一些,引起中断的有很多种因素:人为设置的中断,程序性事故,硬件故障,I/O设备,外部事件。中断判优可用硬件实现,也可用软件实现。中断服务程序入口地址的寻找方法:硬件向量方法和软件查询法。中断响应的过程:响应中断的条件,响应中断的时间,中断隐指令和关中断。其中中断隐指令就是机器指令系统中没有的指令,他是CPU在中断周期内由硬件自动完成的一条指令。在中断响应之前需要对现场进行保护,中断结束之后需要对现场进行恢复。中断屏蔽技术主要用于多级中断,屏蔽技术可以改变优先级。
(八)控制单元的功能
控制单元具有发出各种微操作(即控制信号)序列的功能。取指周期可以归纳为以下几个操作,>>(MAR)->>(IR)->CU6(PC)+1->PC。间址周期:(IR)->>(MAR)->>AD(IR).执行周期中不同执行周期的微操作是不同的:1、非访存类指令2、访存指令3、转移类指令。非访存类指令:1、清除累加器指令CLA----0->ACC;2、累加器取反指令、算数右移一位指令SHRL(ACC)->R(ACC),ACC0->ACC0;4、循环左移一位指令CSLR(ACC)->L(ACC)ACCo->ACCn;5、停机指令0->G。访存指令:这类指令在执行阶段都需要访存存储器。
1、加法指令ADDX。
2、存数指令STAX(3)取值指令LDAX。转移类指令:
(1)无条件转移指令JMPX。
(2)条件转移指令BANX。在执行周期结束时刻,cpu要查询是否有请求中断的事件发生,如果有则进入中断周期。在中断周期,由中断隐指令自动完成保护断点、寻找中断服务程序入口地址以及硬件关中断的操作。控制信号的外特性:a.输入信号:时钟,指令寄存器,标志,来自系统总线的控制信号。b.输出信号:CPU内的控制信号,送至系统总线的信号。
常见的控制方式有同步控制,异步控制,联合控制和人工控制。
(九)控制单元的设计
组合逻辑的设计又称硬布线控制器,由门电路和触发器构成的复杂树形网络形成的逻辑电路。安排微操作节拍时注意以下三点:1、有些微操作的次序是不容改变的,故安排微操作的节拍时必须注意微操作的先后顺序。2、凡是控制对象不同的微操作,若能在一个节拍内执行,应尽可能安排在同一个节拍内,以节省时间。3、如果有些微操作所占的时间不长,应该将它们安排在一个节拍内完成,并且允许这些微操作有先后次序。微程序的设计:采用微程序设计方法设计控制单元的过程就是编写每一条机器指令的微程序,他是按执行每一条机器指令所需要的微操作命令的先后顺序而编写的,因此,一条机器指令对应一个微程序。微指令的基本格式共分为两个字段,一个为操作控制字段,该字段发出各种控制信号;另一个为顺序控制字段,它可以指出下条微指令的地址(简称下地址),以控制微指令序列的执行顺序。工作原理:取指阶段:取微指令---产生微操作命令---形成下一条微指令的地址---取下一条微指令---产生微操作命令---形成下一条微指令的地址。执行阶段:取数指令微程序首地址的形成---取微指令---产生微操作命令---形成下一条微指令的地址---取微命令.........循环。微指令的编码方式:直接编码方式,字段直接编码方式,字段间接编码方式,混合编码。后序微指令地址的形成方式:断定方式,根据机器指令的操作码形成,增量计数器法,分支转移,通过测试网络形成,由硬件产生微程序入口地址。微指令格式:水平型微指令,垂直型微指令。
三、实际应用
自ENIAC问世后将近30余年的时间里,计算机一直被作为大学和研究机构的娇贵设备。在20世纪70年代中后期,大规模集成工艺日趋成熟,微芯片上集成的晶体管数一直按每3年翻两番的Moore定律增长,微处理器的性能也按此几何级数提高,而价格也以同样的几何级数下降,以至于以前需花数百万美元的机器(如80MFLOPS的CRAY)变得价值仅为数千美元(而此类机器的性能可达200MFLOPS),至于对性能不高的微处理器芯片而言,仅花数美元就可购到。正因为如此,才使得计算机走出实验室而渗透到各个领域,乃至走进普通百姓的家中,也使得计算机的应用范围从科学计算,数据处理等传统领域扩展到办公自动化,多媒体,电子商务,虚拟工厂,远程 教育 等,遍及社会,政治,经济,军事,科技以及个人 文化 生活和家庭生活的各个角落。
四、 心得体会
计算机科学与技术的发展日新月异,但是都离不开计算机组成原理,这门课不要死记硬背,重在理解,工科类的学习不是死记硬背就会的,还是要理解记忆才会牢靠。在做完这次课程论文后,让我再次加深了对计算机的组成原理的理解,对计算机的构建也有更深层次的体会。计算机的每一次发展,都凝聚着人类的智慧和辛勤劳动,每一次创新都给人类带来了巨大的进步。计算机从早期的简单功能,到现在的复杂操作,都是一点一滴发展起来的。
五、结语
通过对计算机组成原理这门课程的学习,使我对计算机软件和硬件技术有了一个更深入的了解,包括各种计算机的基本原理以及计算机的艰难发展历程,这门课程注重理论知识,理论知识是一切技术的最基本,也是我们必须要掌握好的。在这次课程综述论文过程中,我到图书馆查阅资料,上网查资料,让我深刻认识到计算机组成原理的重要性,也了解了许多书上没有的知识,受益匪浅。
六、参考文献
1、唐朔飞《计算机组成原理》高等教育出版社第2版
计算机组成原理论文篇二
《计算机组成原理的探讨》
摘要:计算机组成原理是计算机专业人员必须掌握的基础知识。显而易见《计算机组成原理》是计算机科学与技术专业的一门核心的专业必修课程。本课程侧重于讲授计算机基本部件的构造和组织方式、基本运算的操作原理以及部件和单元的设计思想等。但计算机硬件技术的发展十分迅速,各类新器件、新概念和新内容不断涌现,这就要求我们要与时俱进,自主学习新知识。计算机是一门应用广泛、使用面积广、技术含量高的一门学科和技术,生活中的任何一个角落都离不开计算机的应用,生活中的无处不在需要我们了解和清楚计算机的相关知识。本文从《计算机组成原理》基础课程的各个方面对计算机组成原理做了详细的解释。
关键字:构造组织方式;基本运算;操作原理;设计思想
(一)、计算机组成原理课程综述
随着计算机和通信技术的蓬勃发展,中国开始进入信息化时代,计算机及技术的应用更加广泛深入,计算机学科传统的专业优势已经不再存在。社会和应用对学生在计算机领域的知识与能力提出了新的要求。专家们指出,未来10~15年是我国信息技术发展的窗口期、关键期。
《计算机组成原理》是计算机科学与技术专业必修的一门专业主干课程。课程要求掌握计算机系统各部件的组成和工作原理、相互联系和作用,最终达到从系统、整机的角度理解计算机的结构与组成,并为后续课程的学习奠定基础。因此掌握计算机的组成原理就显得尤为重要,这就要求课程的编写要深入浅出、通俗易懂。本课程在体系结构上改变了自底向上的编写习惯,采用从外部大框架入手,层层细化的叙述方法。这样便更容易形成计算机的整体观念。
该课程总共分为四篇十章,第一篇(第1、2章)主要介绍计算机系统的基本组成、应用与发展。第二篇(第3、4、5章)详细介绍了出CPU外的存储器、输入输出系统以及连接CPU、存储器和I/O之间的通信总线。第三篇(第6、7、8、章)详细介绍了CPU(除控制单元外)的特性、结构和功能,包括计算机的基本运算、指令系统和中断系统等。第四篇(9、10章)专门介绍控制单元的功能,以及采用组合逻辑和微程序方法设计控制单元的设计思想和实现 措施 。
(二)、课程主要内容和基本原理
《计算机组成原理》是“高等学校计算机基础及应用教材”中的一本硬件基础教材,系统地介绍了计算机单处理机系统的组成及其工作原理。
主要内容包括:计算机系统概论,运算方法和运算器,存储系统,指令系统,中央处理器,总线及其互联机构,输入/输出系统。它是一门理论性强,而又与实际结合密切的课程,其特点是内容覆盖面广,基本概念多,并且比较抽象,特别是难以建立计算机的整机概念。本书以冯·诺依曼计算机结构为主线,讲授单处理机系统各大部件的组成、工作原理以及将各大部件连接成整机的工作原理。从教学上,本课程是先导课程和后续课程之间承上启下的主干课程,是必须掌握的重要知识结构。
(三)实际应用:科学计算和数据处理
科学计算一直是计算机的重要应用领域之一。其特点是计算量大和数值变化范围大。在天文学、量子化学、空气动力学和核物理学等领域都要依靠计算机进行复杂的运算。例如,人们生活难以摆脱的天气预报,要知道第二天的气候变化,采用1MIPS的计算机顷刻间便可获得。倘若要预报一个月乃至一年的气候变化,是各地提前做好防汛、防旱等工作,则100MIPS或更高的计算机才能满足。现代的航空、航天技术,如超音速飞行器的设计、人造卫星和运载火箭轨道的计算,也都离不开高速运算的计算机。
此外,计算机在 其它 学科和工程设计方面,诸如数学、力学、晶体结构分析、石油勘探、桥梁设计、建筑、土 木工 程设计等领域内,都得到了广泛的应用。
数据处理也是计算机的重要应用领域之一。早在20世纪五六十年代,人们就把大批复杂的事务数据交给了计算机处理,如政府机关公文、报表和档案。大银行、大公司、大企业的财务、人事、物料,包括市场预测、情报检索、经营决策、生产管理等大量的数据信息,都有计算机收集、存储、整理、检索、统计、修改、增删等,并由此获得某种决策数据或趋势,供各级决策指挥者参考。
(四)心得体会
这学期我们学习了计算机组成原理这门课,通过对这门课程的学习,让我对计算机的基本结构,单处理机的系统的组成与工作原理有了更加深入的了解和体会。下面我就对这学期的学习做个 总结 ,讲讲有关学习计算机组成原理的心得。
《计算机组成原理》是计算机科学与技术专业一门核心专业基础课,在专业课程内起着承上启下的作用。这门课程是要求我们通过学习计算机的基本概念、基本结构,对组成计算机的各个部件的功能和工作过程、以及部件间的连接有较全面、较系统的认识,形成较完整的计算机组成与工作原理模型。
计算机组成原理第一章——计算机系统的概论。计算机是由硬件和软件组成的,计算机的硬件包括运算器,存储器,控制器,适配器,输入输出设备的本质所在。计算机系统是一个有硬件和软件组成的多层次结构,它通常由微程序级,一般机器级,操作系统级,汇编语言级,高级语言级组成,每一级都能进行程序设计,且得到下面各级的支持。
计算机组成原理第二章——计算机的发展与应用;简要介绍了计算机的发展史以及它的应用领域。计算机的应用领域很广泛,应用于科学计算和数据处理;工业控制和实时控制;办公自动化和管理信息系统等等。
计算机组成原理第三章——总线系统。计算机总线的功能与组成,总线的概念、连接方式、总线的仲裁、总线的定时以及总线接口的概念的基本功能都需要有深入的了解。
计算机组成原理第四章——存储系统。应重点掌握随机读写存储器的字位扩张情况,主存储器的组成与设计,cache存储器的运行原理以及虚拟存储器的概念与实现。
计算机组成原理第五章——输入/输出系统以及外围设备。计算机输入/输出设备与输入/输出系统综述,显示器设备,针式打印机设备,激光印字机设备;以及磁盘设备的组成与运行原理,磁盘阵列技术。输入/输出系统的功能与组成;教学机的总线与输入/输出系统实例。几种常用的输入/输出方式,中断与DMA的请求、响应和处理。
计算机组成原理第六章——运算方法和相关的运算器。尽管有些计算比较麻烦,可这些是学习的基础。以及相关的指令系统和处理器的工作原理。使我们在概论的基础上对计算机组成原理有了更深一步的了解。
计算机组成原理第七章——指令系统。控制单元必须要发出相应的指令,机器才能完成相应的操作。本章介绍了指令的一般格式和寻址方式,不同的寻址方式操作数的有效地址计算也是不同的。
计算机组成原理第八章,是重点的重点——中央处理器。重点掌握到内容很多:CPU的功能与基本组成,微程序控制器的相关与微程序设计技术。
计算机组成原理第九章——控制单元的功能。指令周期分为4个阶段,即取指周期、间址周期、执行周期和中断周期。控制单元会为完成不同指令所发出的各种操作命令。
计算机组成原理第十章——控制单元的设计。有两种设计方法:组合逻辑设计和微程序设计。
通过本课程让我了解到,本课程是计算机专业本科生必修的硬件课程中重要核心课程之一。基本要求是使学生掌握计算机常用的逻辑器件、部件的原理、参数及使用方法,学懂简单、完备的单台计算机的基本组成原理。当我第一次接触这门课程时有些枯燥、乏味,学起来很吃力,但我还是决心努力学好这门课程。因为它不仅是专业课,而且以后也是 考研 科目,而且它的具有重要的承上启下的作用,如果学不好,那在以后专业课的学习中就会遇到更多的难点和困惑,很容易形成破罐子破摔的情形。
现在一个学期就快要过去了,基本的课程也已结束。由于老师细致全面的讲授和我自己课下的反复学习,这门课已经在我心里形成了一个大概的理解和知识体系,有种“山重水复疑无路,柳暗花明又一村”的感觉。
结语
计算机组成原理是计算机专业本科生必修的硬件课程中重要核心课程之一。基本要求是使我们掌握计算机常用的逻辑器件、部件的原理、参数及使用方法,学懂简单、完备的单台计算机的基本组成原理,学习计算机设计中的入门性知识,掌握维护、使用计算机的技能。计算机组成原理是计算机专业的基础课。
通过对计算机组成原理知识的整理和实际应用,我深刻了解到掌握计算机组成原理的重要姓,了解到了计算机组成原理学基础在生活、工作等生活各个方面的重要姓和不可缺少姓。另一方面,通过学习也认识到了计算机组成原理学在一些微小方面一些不足和亟待于解决的问题或者小缺陷,这是我通过整理计算机组成原理而获得的极大收获。我相信这次的学习会对我以后的学习和工作产生非常大的影响力。
这门课对于使我们了解现代计算机的各个组成部分及其工作原理具有重要作用,对于我们后续课程的学习无疑也具有积极的意义。
(六)参考文献
[1]唐朔飞.计算机组成原理[M].北京:高等教育出版社,2000.
[2]唐朔飞.计算机组成原理:学习指导与习题解答[M].北京:高等教育出版社,2005.
[3]孙德文,等.微型计算机技术[M].修订版.北京:高等教育出版社,2006.
[4]张晨曦,等.计算机体系结构[M].2版.北京:高等教育出版社,2006.
[5]白中文,等.计算机组成原理[M].3版.北京:高等教育出版社,2002.
[6][M].,2005
计算机硬件系统的基本组成(五大部件):运算器、控制器、存储器、输入设备和输出设备。运算器和控制器统称中央处理器(CPU)。存储器分成内存储器和外存储器两大类。CPU、内存储器和连接输入输出设备的接口统称为主机。微机的主机集成在主机板上。外存储器、输入设备和输出设备统称为外部设备。中央处理器(CPU)计算机的中央处理器又称为CPU,它是计算机的核心部分。主要由运算器和控制器组成。运算器:实现算术运算和逻辑运算的部件。控制器:计算机的指挥系统。控制器通过地址访问存储器,从存储器中取出指令,经译码器分析后,根据指令分析结果产生相应的操作控制信号作用于其他部件,使得各部件在控制器控制下有条不紊地协调工作。指令:指挥计算机进行各种操作的命令。指令系统:一台计算机所有指令的集合。执行一条指令的四个基本操作:微机的CPU又称微处理器,更新换代快:4004→8008→8080→8088→80286→80386→80486→80586→奔腾Ⅱ→奔腾Ⅲ→奔腾Ⅳ→…CPU的性能指标决定于时钟频率(主频)和字长。主频是指CPU的时钟频率。主频越高,计算机的运算速度就越快。 奔腾Ⅲ主频可达866MHz以上,奔腾Ⅳ则可达、。字长是指一个字的长度。字长越长,数的表示范围越大,运算精度越高,且在相同时钟频率下运算速度就越快。微机字长经历了4位→8位→32位→64位四代变化。计算机的存储机制存储器是计算机中用来存放所有数据和程序的记忆部件,它的基本功能是按指定的地址存(写)入或者取(读)出信息。计算机中的存储器可分成两大类:一类是内存储器,简称内存或主存;另一类是外存储器(辅助存储器),简称外存或辅存。存储器由若干个存储单元组成,每个存储单元都有一个地址,计算机通过地址对存储单元进行读写。一个存储器所包含的字节数称为存储容量,单位有B、KB、MB、GB、TB等。1 B = 8 bits (1字节 = 8位)1 KB = 1024 B1 MB = 1024 KB1 GB = 1024 MB1 TB = 1024 GB计算机的存储机制-内存内存:用来存放当前正在使用的,或随时要用的程序或数据,包括ROM和RAM。 主要特点:存取速度快,容量小,价格昂贵。ROM:只读存储器。特点:只能读,不能写;断电后信息不会丢失。主要用来存放固定不变的基本输入输出程序。RAM:随机存取存储器。特点:可读可写;但断电后信息全部丢失。微机内存容量的大小,一般是指RAM的大小。目前微机常见的内存配置为64MB、128MB、256MB或512MB。计算机的存储机制-外存外存:用来存放暂时不用或需保存的程序或数据。当需要使用外存中的信息时,必须将其调入RAM中才能被CPU执行和处理。主要特点:存取速度慢,容量大,价格便宜。微型计算机的外存一般有:软盘、硬盘和光盘。软磁盘存储器(简称软盘):由软磁盘、软盘驱动器和软盘驱动卡组成。微机常用寸软盘,容量。注意:软盘上的写保护口是设置保护软盘上数据的装置。软盘存储的信息是按磁道和扇区组织存储的。磁道为一个个的同心圆,各道周长不同,但却存储等量的数据。每个磁道又等分为若干扇区,每个扇区可存储若干个字节。扇区数和字节数由格式化程序决定。格式化:对磁盘进行分磁道和扇区并写上各个扇区的地址标记。格式化后的磁盘产生四个区域:引导区、文件分配表区、文件目录区及数据区。写保护缺口:控制软盘的读写操作。软盘的容量计算:字节数/每扇区×扇区数/每磁道×磁道数/每面×面数硬磁盘存储器(简称硬盘):由硬磁盘和硬盘驱动器组成。硬盘是按柱面、磁头号和扇区号的格式组织存储信息的。柱面由一组磁盘的同一磁道在纵向上所形成的同心园柱面构成,柱面上的各个磁道和扇区的划分与磁盘相同。硬盘被封闭在一个金属体内,数据在硬盘上的位置通过柱面号、磁头号和扇区号三个参数确定。 微机常用的硬盘有10GB、20G、30G、40G、60G、80G、100G、120G等多种。光盘存储器:由光盘片和光盘驱动器构成。目前主要有三种类型的光盘:只读型光盘(CD-ROM)、一次写入型光盘和可擦写型光盘。寸CD-ROM容量650MB~1GB。计算机的输入设备输入设备是向计算机中输入信息(程序、数据、声音、文字、图形、图像等)的设备。微型计算机中常见的输入设备有:键盘、鼠标、图形扫描仪、触摸屏、条形码输入器、光笔等。 外存储器也是一种输入设备。【图示】键盘鼠标可按结构分为:机电式和光电式鼠标。计算机的输出设备计算机的输出设备主要有显示器、打印机和绘图仪等。外存储器也是一种输出设备。显示器有阴极射线管显示器、液晶显示器和等离子体显示器等多种,又分为14寸、15寸、17寸、17寸纯平。显示器上的内容由像素组成,像素总和是分辨率;常见的高分辨率为:640*480 / 1024*768 / 1280*1024;分辨率越高,其清晰程度越好。显示器与主机的接口为显卡,常见的显卡有VGA、 SVGA等。彩显卡所支持的颜色数量是显卡的一个重要指标,主要取决于显存RAM的大小。例:分辨率为320×200,每像素点要求显示4种颜色,则由22=4可知每像素点颜色占用2bit,共需2×320×200=16000B的显存。常见的打印机有:针式打印机、激光打印机和喷墨打印机。计算机的其它部件主板:微机采用一种“积木式”的体系结构,主板是一块印刷电路板,有多个长方形的插槽,CPU、内存、显卡、多功能卡等都可以插在主板上。多功能卡上有串行口(用来连接鼠标)和并行口(用来连接打印机等外设)。另外声霸卡、视卡、调制解调器等也将插在主板上。接口:输入/输出接口电路是微处理器与外部设备之间的信息变换和实现缓冲功能必不可少的部件。总线(BUS)是连接微机各部件之间的一组公共信号线,是计算机中传送数据和信息的公共通道。根据所传送信息的不同,总线分为地址总线(AB)、数据总线(DB)和控制总线(CB)。
计算机病毒论文计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。计算机病毒的来源有哪些?(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。参考资料: 还有很多: 自己看吧 采纳哦
本科毕业论文文献综述写法如下:
1、前言部分
前言部分不宜太长,只需说明文献综述写作目的,点出题目,引出所写综述的核心主题,对全文要叙述的问题有一个初步的轮廓。
2、主题部分
主题部分可从不同侧面、不同层次阐述,或按学科进展分年代顺序综述,也可按不同的问题分研究领域或范畴进行综述,还可按争论焦点进行比较综述。
主题部分应特别注意代表性和可靠性强、具有科学性和创新性的文献引用和评述,引用的资料应确切无误,论据、论证充分有力,说理令人信服。
3、总结部分
总结性文字在文献综述主体的后面,它应是全篇文献综述论点的浓缩,并产生结论,以强化该综述的主题,给人以深刻的印象。总结部分应当简明扼要,将全文主题进行扼要总结,并提出自己的见解。
4、参考文献
参考文献的格式与一般的论文参考文献格式类似,主要分为引用论文、书籍等文献。参考文献尽量不要采用教科书、网贞、手册、报告等内容。
应以引用的第一手资料为主,以创新性强的核心期刊文献为丰,且一般要引用新文献,这些文献相对来说容易反映选题的研究最新进展和争论焦点。
毕业论文的简介:
毕业论文,按一门课程计,是普通中等专业学校、高等专科学校、本科院校、高等教育自学考试本科及研究生学历专业教育学业的最后一个环节,为对本专业学生集中进行科学研究训练而要求学生在毕业前总结性独立作业、撰写的论文。
从文体而言,它也是对某一专业领域的现实问题或理论问题进行 科学研究探索的具有一定意义的论文。
一般安排在修业的最后一学年(学期)进行。学生须在教师指导下,选定课题进行研究,撰写并提交论文。
目的在于培养学生的科学研究能力;加强综合运用所学知识、理论和技能解决实际问题的训练;从总体上考查学生学习所达到的学业水平。
论文题目由教师指定或由学生提出,经教师同意确定。均应是本专业学科发展或实践中提出的理论问题和实际问题。
通过这一环节,应使学生受到有关科学研究选题,查阅、评述文献,制订研究方案,设计进行科学实验或社会调查,处理数据或整理调查结果,对结果进行分析、论证并得出结论,撰写论文等项初步训练。
文献综述的范文
在学习、工作生活中,大家都经常接触到论文吧,论文是指进行各个学术领域的研究和描述学术研究成果的文章。写起论文来就毫无头绪?下面是我为大家收集的文献综述的范文,仅供参考,欢迎大家阅读。
本科毕业论文(设计)文献综述范例
论文题目: 温室环境测控系统及其发展趋势
摘要 :本文阐述了温室环境测控系统在国内外的发展情况,包括从温室诞生起,美国、日本、荷兰等温室测控技术发展比较先进的国家在各自领域内的研究成果,以及国内引进温室技术后,各个高校及专业人员就自己擅长的方面进行探索并取得一定的研究成果。其次浅谈了温室测控系统的发展前沿,即该领域的先进技术,如无线电监控系统、GPRS技术、远程温室大棚控制系统等。最后具体讲述了温室测控中主要的影响因素,包括温度、湿度、光照、CO2浓度,以及当下比较适宜的处理办法。
关键词 : 温室环境测控;无线电监控;远程监控
Greenhouse environment controling systems and its
development
Abstract : This paper said the development of the greenhouse environment control system at home and aborad , since the birth of greenhouse , United States , Japan , the Netherlands and other greenhouse monitoring and control technology more advanced countries in their respective areas of research , and after the introduction of greenhouse technology as well as domestic , various universities and professionals to explore their own good and have made certain aspects of the research results . Second ,on the forefront of the development of the greenhouse control system , such as radio control system , GPRS technology , remote control system of greenhouse and so on . Finally , Specific about the main factors of greenhouse monitoring and control , Including temperature, humidity , light , CO2 concentration and the more appropriate approach at present Keyword: greenhouse monitoring and control technology ; radio control system ; remote control system of greenhouse.
引言
目前,我国农业正处于从传统农业向以优质、高效、高产为目标的现代化农业转化新阶段。而温室作为现代化设施农业的重要产物,在国内多数地区得到了广泛应用。温室可以模拟成一个由人工智能监测的半封闭生态系统,它可以避开外界种种不利因素的影响,人为控[1]制或创造适宜农作物生长的气候环境。由于温室中各种环境因素是可以人为控制的,因此控制技术直接决定着温室中农作物的产量和质量。
温室测控系统一般包括三个模块:环境信息采集模块、数据处理模块和执行模块。在目前的测控系统中,环境因子的采集主要包括温度、湿度、CO2浓度、光照强度、土壤湿度等。
1温室环境测控在国内外的发展
自二十世纪七十年代温室诞生以来,各国对测控技术的研究越来越多,也越来越深入,逐步向着网络化、智能化、综合化的方向发展[2]
国外温室技术发展概况
美国是最早发明计算机的国家,也是将计算机应用于温室控制和管理最早、最多的国家之一。美国开发的温室计算机控制与管理系统可以根据温室作物的特点和要求,对温室内光照、温度、水、气、化肥等诸多因子进行自动调控,还可利用温差管理技术实现对花卉、果蔬等产品的开花和成熟期进行调节及控制。
在日本,作为设施农业主要内容的设施园艺建设相当发达,比如塑料温室和其它人工栽培设施达到普遍应用,设施栽培面积位居世界前列,蔬菜、花卉、水果等普遍实行设施温室生产,并针对种苗生产设施的高温、多湿等不良环境进行了若干设施项目的研究[3],主要有设施内播种装置、苗接触刺激装置、苗灌水装置和遮光装置的开闭装置、缺苗不良苗的检测及去除和补栽装置、CO2施肥装置等方面的自动化研究[4]。
2002年,英国伦敦大学农学院利用计算机遥控技术,可以观测50km以外温室内的温度、湿度等环境状况并远程控制。另外针对CO2浓度对作物的影响这一点,温室中通常安装通风机,搅动空气使温室中的CO2浓度一致[5]。
荷兰园艺温室发展较早,由于地处高纬度地区,日照短,全年平均气温较低等不利于作物生长的气候因素,因此集中较大力量发展经济价值高的鲜花和蔬菜,大规模地发展玻璃温室和配套的工程设施并且全部采用计算机控制,大大提高了作物的产出及品质要求。
现今随着科技的不断发展,国外温室业正致力于高科技的广泛应用。遥测技术、网络技术、控制局域网已逐渐应用于温室的管理与控制中,近几年各国温度控制技术提出建立温室行业标准并朝着网络化,大规模,无人化的方向发展[6]。
国内温室技术发展概况
国内的计算机应用开始于70年代中期,当时主要用于数据的统计分析和计算。自70年代末起,我国陆续从美国、日本、荷兰等国引进了许多先进的现代化温室技术,在借鉴及学习发达国家高科技温室技术的基础上,我国农业科研工作人员进行了温室内部温度、湿度、光照、CO2浓度等环境因子控制技术的综合研究,在边学习边发展的道路上我国温室技术也有了长足的进步。
早期温室技术引进是1987年中国农业科学院引进了FELIXC 512系统,并建立了全国农业系统的第一个计算机应用研究机构[7]。到了90年代初期,计算机开始用于温室的管理和控制领域。
2000年,金钰研究了工业控制机IPC在自动化温室控制中的应用[8]。该研究是以工业控制机为核心采集环境信息,控制外围设施执行控制。实现了温室的封闭环境控制,但该系统布线复杂,维护困难且成本过高。
2005年,杜辉等研究了基于蓝牙技术的分布式温室监控系统[9]。该系统将蓝牙技术和现场总线技术相结合运用于温室群的监控,提高了系统的可靠性、降低了数据传输过程中干扰。但由于蓝牙技术本身的不成熟,与其他技术相结合以后会导致系统的紊乱,难以调控,顾该系统的实际应用仍需要深入研究。
2007年,唐娟等研究了基于新型AVR单片机的温室测控系统[10]。该系统把个体生产和规模化生产相结合,在单个温室大棚生产实现智能自动化的基础上实现连栋温室大棚的规模化生产。
2008年,周茂雷,郭康权研究出了基于ARM7微处理器的温室控制器系统[11]。该系统能通过AD算法实现温室各路模拟量、开关量实时动态采集,将采集到的数据经处理后定时保存并送出控制量。
2 温室技术新型发展
现代化农业设施技术得到了极大的发展,利用不同的先进科技创造了利于作物生长的温室环境,下面讲述了五种新型温室技术。
无线电监控系统
随着生产规模的不断扩大,大棚数量的增多,有线监测系统布线复杂、维护困难、不能任意增加节点等缺点就暴露出来了. 随着电子技术的发展,出现了一体化的无线收发芯片nRF905,该芯片体积小巧,外围只需添加少量几元件即可工作,而且编程简单,可实现信息的无线传输, 以上位机为信息处理终端,构成了温室大棚环境参数监控系统, 该系统具有无需布线、可以任意增减采集点、结构简单、功耗低及组网方便等特点,因而具有较高的实用价值[12]
GPRS技术的应用
GPRS (General Packet Radio Service)是通用分组无线业务的简称,是一种基于GSM (Global System for Mobile Communications)系统的无线分组交换技术。同一无线信道又可以由多个用户共享,只有当某个用户需要发送或接收数据的时候才会占用信道资源,从而有效地利用了信道资源。监控中心服务器通过GPRS 可以在移动状态下使用各种采集到的信息数据, 在移动通信服务商提供的GPRS业务平台上构建温室大棚环境监控信息数据传输系统, 实现智能化温室控制信息采集点的无线数据传输,监控系统同时可以实现资料、指令的.反向传输,以达到远程控制的目[13]。的温室大棚环境监控中心也可以通过服务器来浏览各个温室大棚的作物生长状况。
基于CAN和Profibus总线的温室分布式监控系统
CAN(controller area network)总线是一种分布式实时控制系统的串行通信局域网[14-15],其信号传输采用短帧结构,具有传输时间短、受干扰的概率低、实时性强、性能好和可靠性高等优点,广泛应用于各种控制系统中的检测和执行机构之间的数据通信。
Profibus总线的温湿度分布式测控系统也和CAN总线的功能差不多。在现有的各种现场总线中, Profi2bus 总线占有很大的市场份额, 并提供了DP、PA3和FMS三种协议类型。
虚拟仪器的应用
温室大棚测量系统的发展经过了模拟仪器、分立元件仪器、数字化仪器和智能化仪器,到现在发展到了虚拟仪器。虚拟仪器以计算机为核心组成的虚拟仪器平台,可以通过不同的虚拟仪器软件实现多种测试功能,能由虚拟仪器代替部分传统的仪器硬件,并利用虚拟仪器强大的数据采集和数据分析功能,进行各种信息的处理,然后将结果送出显示或控制调节机构,调节大棚的环境参数[16]。
远程温室大棚控制系统
为实现农民对大棚的简捷控制,实现农民增产增收,远程温室大棚控制系统显然是一项值得研究和推广的工程。该系统实时要求很高, 传输距离较远, 对稳定性以及抗干扰性的要求也很高, CC2Link造价低廉, 能满足现场环境的通讯要求而成为主要的新型现场通讯方式,另外以太网实时、高速且传输距离较远, 而成为主流的远程通讯方式。两者相结合便实现了温室大棚远程控制网[17]。
3 影响作物生长的各项因素及处理办法
作物的生长发育,一方面取决于作物本身的遗传特性,另一方面取决于外界环境条件。在生产上,则要通过优良的栽培技术及创造适宜的环境条件来控制生长和发育。
影响作物生长发育的主要环境条件包括:温度(空气温度及土壤温度)、光照(光的强度和光周期)、水分(空气湿度和土壤湿度)、土壤(土壤肥力及土壤溶液的反应)、空气(大气及土壤中空气的特性,CO2的含量,有毒气体的含量)、生物条件(土壤微生物及病虫害)等。下面就温度、湿度、光照、CO2浓度这四方面进行具体的论述。
温度
作物的生长发育环境中以温度最为敏感,也是最重要的。自然环境下,温度在时间上随
四级变化而周期变化,在空间上随纬度和海拔的升高而降低。
另外在室内的话,由于作物的茂密生长会使得温度的空间变得比较复杂,实际上温度的空间分布受室外气候因子、室内调控方式、植物群体结构的综合影响,空气温度不论在水平方向还是在垂直方向往往都不均匀。
处理办法:
目前温室的温度调控主要包括增温、保温、降温[18]。加温有热风采暖系统、热水采暖系统、土壤加温三种形式;保温包括减少贯流放热和通风换气量、增大保温比、增大地表热流量;降温最简单的途径是通风.
湿度
适宜的空气湿度和土壤湿度是温室内作物健康生长的重要条件。根据研究发现,除了阴雨天以外,室内午后过低的空气湿度会导致作物发生光合作用的午休现象。
一般情况下,作物适宜的相对湿度是60%~80%。所以温室内空气相对湿度的大小直接影响作物的光合作用,影响作物生产的质量;另外,空气湿度过大,作物植株也易于生病。
土壤湿度对植物的影响也很大,若温室内排水不良,灌水不当,土壤渗水性不好,造成土壤水分过剩,使土壤中的氧气减少,植物根部呼吸的水分减少,从而影响植物的水分代谢,阻滞植物的生长或者发生根部腐烂的情况[19]。
处理办法:
除湿的方法有通风换气、加温除湿、覆盖地膜、使用除湿机、除湿型热交换通风装置。 加湿的方法包括喷雾加湿、湿帘加湿、温室内顶部安装喷雾系统[20]。这几种方法除了有加湿功能还可以达到降温的功效.
光照强度
光照是作物生长发育的关键条件之一。没有光照,就谈不上植物的生长,光照不足,势必影响植物的生长发育。
光照的强度直接影响到作物光合作用的强度。与室外相比较,室内光明显的差异表现在数量减少,光质改变及光分布不均匀等三个方面,从而形成独特的温室光环境[21]。
处理办法:人工调节大棚外部设施的方法来改变温室内的光照强度
计算机信息管理在第三方物流中的应用 摘要:本文以提高计算机信息管理在企业物流中的应用程度为出发点,通过对第三方企业物流专业现状分析,就我国企业的物流管理信息系统建设进行了系统规划,给出了系统规划的框架,并就物流管理信息系统的安全性提出了建议。 关键词:信息管理,第三方物流,系统安全,外部信息,内部信息 我国物流市场现状 对于企业的发展而言,物流愈来愈成为其发展的瓶颈。目前,我国国内没有一家能让众企业均信服的第三方物流(简称TPC)企业,使得许多企业都拿出大量资金自己做物流。因此,第三方物流企业应该抓住这个时机,搞好自己的物流管理。 现代物流是以计算机信息管理和通信技术为核心的产业,但目前的企业物流尚处于传统的传递、送货阶段。因此,第三方物流企业要有严格的、科学的管理系统实现事务处理信息化、信息处理电子化的能力,充分利用计算机和计算机网络来处理信息,以提高自身竞争力。要达到此目的,其关键就是加紧物流管理信息系统的开发建设。 物流管理信息系统的设计与开发 第三方企业物流要做大、做强,展示本身企业的形象,从技术而言,开发物流管理信息系统就应从大局着眼,全盘考虑。首先就是管理者和技术人员的充分统筹规划,在企业内部开发适合自己信息管理系统,建立自己的供求网站,其次是对现行的规章制度整合优化,并对新内容进行开发。 系统的设计模式 此系统可以从第三方物流企业的市场地位方面进行考虑并进行开发。 由此可见,第三方物流管理信息系统建设包括两部分:外部的网上信息交流和内部的信息处理。 外部信息交流 客户管理子系统:网上接受订单模块;查询模块。财务结算子系统:基本费用结算模块;特别费用结算模块;查询费用结算模块。 内部信息处理 仓储管理子系统:仓库管理模块;库存管理模块;查询模块。运输管理子系统:车辆、人员变动管理模块;运输任务调度管理模块;查询模块。财务结算子系统:费用结算模块;查询模块。管理层子系统:权限设置模块;查询模块。 建立本企业的网站 物流企业建立自己的因特网站,在该网站上将企业的运作方式、配送情况每日在网上发布。通过运用现代化电子商务手段,实现网上配送的信息发布与收集,方便了客户、节省了物流成本、提高了物流效果,从而为企业带来更多的利润。 物流管理信息系统的安全性 根据系统分外部和内部两大模块,系统的安全性问题可从两方面进行保障。 外部信息交流中的安全 在与其他企业的信息交流中,接受企业定单、反馈信息等重要信息都在网上进行。针对网络上的不安全因素(例如:网络黑客攻击、网络病毒传播、网络系统本身不安全等)可采取相应的对策,例如:数据加密技术、数字签名技术、报文鉴别技术、访问控制技术、密钥管理技术、身份认证技术等。 内部信息处理中的安全 安全的运行环境是企业物流信息的基本要求,而形成一支高度自觉、遵纪守法的技术职工队伍则是计算机信息系统安全工作的最重要环节。要抓好这个环节的安全工作,可从两方面着手:一方面是从技术入手。即开发并应用好企业物流管理信息系统中的权限设置模块,对接触此信息管理系统的工作人员设置不同的访问权限、设置口令、进行身份确认,对用户的定时、定终端登陆用机的安全实施严格的访问控制技术,严格有效地制约对计算机的非法访问,防范非法用户的入侵。另一方面是由管理入手。任何的企业发展都要以人为本,第三方物流企业也不例外,企业可以在思想品质、职业道德、规章制度等方面做一定的工作。 发展现代物流产业是市场发展的必然趋势,第三方物流信息管理的设计与开发将会带来企业的外溢效应,实现计算机化全面管理在规划物流管理信息系统时会对一些较落后的环节进行优化的同时,可加快物流产业向现代化、信息化、产业化、集团化、专业化发展的进程,从而有利于拓展市场,扩大生存空间,提高企业的整体经济效益,有利于物流企业实现可持续发展。 参考文献: 1.王国华.计算机物流信息管理系统的实施与应用[J].科技情报开发与经济,2004,14 2.朱明.数据挖掘[M].中国科学技术大学出版社,2002