文献综述是毕业论文中一个重要的部分,它既可以给读者介绍你的研究背景,又可以让读者了解你的研究与其他相关研究的关系。在写文献综述时,应注意以下几点:
毕业论文文献综述是什么?怎么写?这是很多需要写毕业论文的学生都在问的一个问题,下面就为大家详细讲讲毕业论文文献综述的写法要求。I 什么是毕业论文文献综述?毕业论文文献综述,简单地说就是在参考一系列的参考文献后,对文献进行相关的整理融合,加入自己的想法和观点,融会贯通,进而分析评价,形成的一种文体,这种文体与一般性的研究论文存在明显的差别。II 毕业论文文献综述的写作要求1.文献综述的格式文献综述,作为一种较为特殊的文体,与一般性的研究性论文不同,格式也存在很大的差异,研究性的论文注重的是研究的方法和研究的结果,文献综述与研究性论文相比,更多地介绍地是与论文主题相关的资料、进展、展望及评价。文献综述的写作格式与研究性的论文相比,更为多样化,通常包括以下四个部分:前言、主题、总结和参考文献。在写文献综述的时候,可以结合这四个部分的要求和规则拟定一个简单的提纲,进而根据提纲进行相关的写作任务。前言,前言就是要用相关的简明扼要的文字对写作目的和写作的必要性进行叙述,并概括相关的概念性内容,提及研究的范围和领域,阐述问题研究的现状和研究动态,对于目前大家对于这个问题的看法和讨论也要进行概括。前言部分以概括性为主,一般200-300字就可以了,最多不要超过500字,简练精悍即可。正文,正文是文献综述写作的重点内容,写法上没有严格的要求,也没有太固定的格式标准,但是需要准确地表达出想要表现的内容,形式上可以根据作者的需要进行创造性地改革。正文部分,需要包括论据和论证,提问问题,分析问题,解决问题,这个需要对前人的观点和看法及相关的理论依据进行分析和比较,进而结合自己的实践经验得出自己的意见和看法,建议从背景,研究现状,发展方向进行详细了解分析。正文部分不是要求大段地写,可以根据内容的层次性分为若干个小标题进行论述。结论,结论是对正文部分内容的整体性总结,根据所参考的各种观点进行分析评价,进而提出自己的看法,对于研究领域的研究现状和发展方向提出自己的认识。参考文献,参考文献是文献综述不可缺失的一部分,参考文献不仅能够体现作者的阅读范围和阅读领域,还能够很大程度上体现作者的研究广度和深度。参考文献以近几年的文献为主,过早的过老的参考文献一般没有添加的必要。III 毕业论文文献综述的写作规定1.文献综述,大多数院校都要求学生在开题之前交上来,以便选题报告有可靠的依据;2.文献综述的写作中,参考相关的文献是必不可少的,对于研究生而言,需要阅读的文献至少不少于30篇,这些文献要全面,要可靠,要客观;3.文献综述中,作者要将自己今后的研究方向及前人的研究成果,这个领域研究过程中出现的问题及整体的发展走势有一个详细的说明,中间要掺杂自己的观点;4.文献综述写作,要保证条理清晰性,文字通顺性,语言的凝练性;5.文献综述的写作中,文献资料的运用要恰当,文献资料的参考要合理,这些资料一定要与文章主题相关;6.文献综述中自己的观点和见解是极为必要的,自己的观点要与参考文献的观点分开,以鼓励学生研究问题,发现问题,提出问题,分析问题,解决问题;7.文献综述的写作字数也有严格的要求,一般要求3000字以上。IV 毕业论文文献综述的注意事项1.参考文献要全面所参考的文献资料一定要全面,这是文献综述写作的重要基础和前提,随便的文献资料的拼接会对后期的文献综述的写作带来麻烦和困扰;⒉ 参考文献要具有可靠性和科学性参考文献的重要性决定参考文献必须可靠,必须科学,错误的观点会使整篇论文的写作偏离正确的方向,因此,在引用参考文献的时候一定要极为注意;⒊引用参考文献的同时要忠于参考文献文献综述,作者自己的观点和看法是极为重要的组成部分,因此在写作的时候一定要分清楚作者的观点与自己的观点,不可混淆,更不能够根据自己的意愿对参考文献的观点进行修改,此外,还要注意参考文献的引用是否恰当,是否正确。⒋ 参考文献不能省略参考文献是文献综述的重要组成部分,虽然部分科研论文可以省略参考文献,但是文献综述的参考文献是绝对不能省的,在写参考文献部分的时候,一定要注意这些文献一定在是文章中引用过的,能够反映作者阅读范围的。5.文献综述需要注意篇幅的控制文献综述的篇幅和字数有一定的要求,切忌空话,虚话,这样会造成文献综述的重点不突出,主题不集中,很多同学误以为文献综述就是参考文献的罗列,其实不是,在这个过程中需要作者进行相关的整理和归纳总结。
论文的文献综述怎么写
在平平淡淡的日常中,大家都有写论文的经历,对论文很是熟悉吧,借助论文可以达到探讨问题进行学术研究的目的。相信许多人会觉得论文很难写吧,以下是我为大家整理的论文的文献综述怎么写,仅供参考,大家一起来看看吧。
文献综述是在确定了选题后,在对选题所涉及的研究领域的文献进行广泛阅读和理解的基础上,对该研究领域的研究现状(包括主要学术观点、前人研究成果和研究水平、争论焦点、存在的问题及可能的原因等)、新水平、新动态、新技术和新发现、发展前景等内容进行综合分析、归纳整理和评论,并提出自己的见解和研究思路而写成的一种不同于毕业论文的文体。它要求作者既要对所查阅资料的主要观点进行综合整理、陈述,还要根据自己的理解和认识,对综合整理后的文献进行比较专门的、全面的、深入的、系统的论述和相应的评价,而不仅仅是相关领域学术研究的“堆砌”。
文献综述是研究者在其提前阅读过某一主题的文献后,经过理解、整理、融会贯通,综合分析和评价而组成的一种不同于研究论文的文体。
检索和阅读文献是撰写综述的重要前提工作。一篇综述的质量如何,很大程度上取决于作者对本题相关的最新文献的掌握程度。如果没有做好文献检索和阅读工作,就去撰写综述,是决不会写出高水平的综述的。
好的文献综述,不但可以为下一步的学位论文写作奠定一个坚实的理论基础和提供某种延伸的契机,而且能表明写本综述的作者对既有研究文献的归纳分析和梳理整合的综合能力,从而有助于提高对学位论文水平的总体评价。
在《怎样做文献综述——六步走向成功》中,劳伦斯·马奇和布伦达·麦克伊沃提出了文献综述的六步模型,将文献综述的过程分为六步:选择主题、文献搜索、展开论证、文献研究、文献批评和综述撰写。
文献综述根据研究的目的不同,可分为基本文献综述和高级文献综述两种。基本文献综述是对有关研究课题的现有知识进行总结和评价,以陈述现有知识的状况;高级文献综述则是在选择研究兴趣和主题之后,对相关文献进行回顾,确立研究论题,再提出进一步的研究,从而建立一个研究项目。
相关格式
总的来说,一般都包含以下四部分:即摘要、引言、主体和参考文献。
这是因为研究性的论文注重研究的方法、结果、动态和进展。
摘要和关键词
摘要限200字以内。摘要要具有独立性和自含性,不应出现图表、冗长的公式和非公知的符号、缩略语。摘要后须给出3-5个关键词,中间应用分号“;”分隔。
引言部分
引言部分,主要是说明写作的目的,介绍有关的概念、定义以及综述的范围,扼要说明有关主题的研究现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。前言,要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,阐述有关问题的现状和动态,以及对主要问题争论的焦点等。前言一般200-300字为宜,不宜超过500字。
在综述的引言(或者导言、介绍)部分要写清以下内容:
(1)首先要说明写作的目的,定义综述主题、问题和研究领域。
(2)指出有关综述主题已发表文献的总体趋势,阐述有关概念的定义。
(3)规定综述的范围、包括专题涉及的学科范围和时间范围,必须声明引用文献起止的年份,解释、分析和比较文献以及组织综述次序的准则。
(4)扼要说明有关问题的.现况或争论焦点,引出所写综述的核心主题,这是广大读者最关心而又感兴趣的,也是写作综述的主线。
主题部分
主题部分是综述的主体。其写法多样,没有固定的格式。可按文献发表的年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用哪一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明引言部分所确立综述主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。主题内容根据综述的类型可以灵活选择结构安排。
主题的层次标题应简短明了,以15字为限,不用标点符号,其层次的划分及编号一律使用阿拉伯数字分级编号法(不含引言部分),一般用两级,第三级上用圆括号()中间加数字的形式标识。
插图应精选,具有自明性,勿与文中的文字和表格重复。插图下方应注明图序和图名。
表格应精心设计,结构简洁,便于操作,并具有自明性,内容勿与正文、插图重复。表格应采用三线表,可适当加注辅助线,但不能用斜线和竖线。表格上方应注明表序和表名。
正文,是综述的重点,写法上没有固定的格式,只要能较好地表达综合的内容,作者可创造性采用诸多形式。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题的来龙去脉和作者自己的见解。当然,作者也可从问题发生的历史背景、目前现状、发展方向等提出文献的不同观点。正文部分可根据内容的多少可分为若干个小标题分别论述。小结,是对综述正文部分作扼要的总结,作者应对各种观点进行综合评价,提出自己的看法,指出存在的问题及今后发展的方向和展望。内容单纯的综述也可不写小结。
参考文献
参考文献是综述的重要组成部分。一般参考文献的多少可体现作者阅读文献的广度和深度。对综述类论文参考文献的数量不同杂志有不同的要求,一般以30条以内为宜,以3-5年内的最新文献为主。
学术论文参考文献的著录格式
1.专著:[序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码.
2.期刊:[序号]作者.题名[J].刊名,年,卷(期):起止页码.
3.会议论文集(或汇编):[序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码.
4.学位论文:[序号]作者.题名[D].学位授予地址:学位授予单位,年份.
5.专利:[序号]专利申请者.专利题名[P].专利国别(或地区):专利号,出版日期.
6.科技报告:[序号]著者.报告题名[R].编号,出版地:出版者,出版年.起止页码.
7.标准:[序号]标准编号,标准名称[S].颁布日期.
8.报纸文章:[序号]作者.题名[N].报纸名,年-月-日(版次).
9.电子文献:[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).
10.各种未定义类型的文献:[序号]主要责任者.文献题名[Z].出版地:出版者,出版年.
注意事项
1、搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好的综述。
2、注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。
3、引用文献要忠实文献内容。由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。引用文献不过多。文献综述的作者引用间接文献的现象时有所见。如果综述作者从他人引用的参考文献转引过来,这些文献在他人引用时是否恰当,有无谬误,综述作者是不知道的,所以最好不要间接转引文献。
4、参考文献不能省略。有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。
5、综述篇幅不可太长。杂志编辑部对综述的字数一般都有一定数量的约定。作者在初写综述时,往往不注意这点,造成虚话、空话较多,重点不突出。综述一般不宜超过4000字。综述并不是简单的文献罗列,综述一定有作者自己的综合和归纳。有的综述只是将文献罗列,看上去像流水账,没有作者自己的综合与分析,使人看后感到重复、费解,材料与评述不协调。
6、一些作者似乎把论文的引言看成是一种形式,是可有可无的部分,将引言的写作和正文的写作相分离,只是为了给论文加一顶帽子。常见的现象是,一般化地论述研究的重要性,甚至从技术所涉及的行业在国民经济中的地位开始谈起,就像一篇领导的讲话稿。就是落脚于研究的主题,也是从宏观谈起到微观结束,停留在一般性的论述较多。显然,这样做的结果是使读者无法准确地判断“论文命题”的具体价值,缺少对当前研究状况的概括和介绍,不知道作者的研究与以往的研究工作有什么不同?因此,科技论文的引言必须交代研究工作的背景,概括性地论述所研究问题的现状。对研究现状的论述,不仅是考查作者对资料的占有程度和熟悉程度,更重要的是从资料的全面程度和新旧程度可以判断研究工作的意义和价值,以及研究结果的可信度。
7、引文罗列,缺少分析和概括。引言不仅要反映背景的广度,更重要的是要考查作者对研究背景了解的深度。一般作者对研究的问题了解不深,在介绍研究现状时往往是列出一大堆参考文献,罗列出不同研究者的不同作法和结论,缺乏作者的分析和归纳,没有概括出研究的成果和存在的问题,有的甚至将一些与本文研究没有直接关系的文献也列在其中,片面地强调资料占有的丰富性。尽管有人认为,对研究现状的介绍不同的杂志有不同的要求,但从论文写作的角度出发,引言的目的是阐述论文命题的意义,而并非是研究资料的综述,尽管综述对读者查找资料提供了方便。因此,应当用作者自己的语言概括出研究的现状,特别是存在的难点和不足,从而引出论文研究的主题。
文献综述是文献综合评述的简称,指在全面搜集、阅读大量的有关研究文献的基础上,经过归纳整理、分析鉴别,对所研究的问题(学科、专题)在一定时期内已经取得的研究成果、存在问题以及新的发展趋势等进行系统、全面的叙述和评论。“综”即收集“百家”之言,综合分析整理;“述”即结合作者的观点和实践经验对文献的观点、结论进行叙述和评论。其目的并不是将可能找到的文章列出,而是要在辨别相关资料的基础上,根据自己的论文来综合与评估这些资料。一个成功的文献综述,能够以其系统的分析评价和有根据的趋势预测,为新课题的确立提供强有力的支持和论证。
一、文献综述的作用与目的
文献综述要针对某个研究主题,就目前学术界的成果加以探究。文献综述旨在整合此研究主题的特定领域中已经被思考过与研究过的信息,并将此议题上的权威学者所作的努力进行系统地展现、归纳和评述。在决定论文研究题目之前,通常必须关注的几个问题是:研究所属的领域或者其他领域,对这个间题已经知道多少;已完成的研究有哪些;以往的建议与对策是否成功;有没有建议新的研究方向和议题。简而言之,文献综述是一切合理研究的基础。
大多数研究生并不考虑这些问题,就直接进行文献探讨,将在短时间内找到的现有文献做简略引述或归类,也不作批判。甚至与论文研究的可行性、必要性也无关。
其实回顾的目的就是想看看什么是探索性研究,所以必须主动积极地扩大研究文献的来源。也只有这样,才可能增加研究的假设与变量,以改进研究的设计。
文献综述至少可达到的基本目的有:让读者熟悉现有研究主题领域中有关研究的进展与困境;提供后续研究者的思考:未来研究是否可以找出更有意义与更显著的结果;对各种理论的立场说明,可以提出不同的概念架构;作为新假设提出与研究理念的基础,对某现象和行为进行可能的解释;识别概念间的前提假设,理解并学习他人如何界定与衡量关键概念;改进与批判现有研究的不足,推出另类研究,发掘新的研究方法与途径,验证其他相关研究。
总之,研究文献不仅可帮助确认研究主题,也可找出对研究的问题的不同见解。发表过的研究报告和学术论文就是重要的问题来源,对论文的回顾会提供宝贵的资料以及研究可行性的范例。
二、文献综述中常见的问题
文献综述可以帮助新研究者在现有知识的基础上不断创新,所以撰写此章节时,要向读者交代论文不同于先前研究之所在。它是一个新的有关此类研究主题方面的重要的学术研究。但是研究生在撰写文献综述过程中易犯以下四种错误:
1.大量罗列堆砌文章
误认为文献综述的目的是显示对其他相关研究的了解程度,结果导致很多文献综述不是以所研究的问题为中心来展开,而变成了读书心得清单。
2.轻易放弃研究批判的权利
我国高等院校多以本校学生考本校研究生者居多,因而往往出现大量引用自己导师的研究成果而不注意其他同行的研究成果的现象,学生担心学位论文答辩通不过,所以难得见到学生批判导师已有研究的不足;遇到名校名师,学生更易放弃自己批判的权利。由于大量引用他人的著作,每段话均以谁说为起始,结果使自己的论文成为他人研究有效与否的验证报告,无法说服读者相信自己的论文有重要贡献。
3.回避和放弃研究冲突另辟蹊径
对有较多学术争议的研究主题,或发现现有的研究结论互相矛盾时,有些研究生的论文就回避矛盾,进行一个自认为是创新的研究。其实将这些冲突全部放弃,就意味着放弃一大堆有价值的资料,并且这个所谓的创新,因为不跟任何现有的研究相关与比较,没有引用价值,会被后人所放弃。遇到不协调或者互相矛盾的研究发现,尽管要花费更多的时间来处理,但是不要避重就轻,甚至主动放弃。其实这些不协调或者冲突是很有价值的,应多加利用。将现有文献的冲突与矛盾加以整合是必要的,新研究比旧研究具有更好、更强的解释力,原因之一是新的研究会将过去的所得做一番整合与改善。
4.选择性地探讨文献
有些研究生不是系统化地回顾现有的研究文献,找出适合研究的问题或可预测的假设,却宣称某种研究缺乏文献,从而自认他们的研究是探索性研究。如果有选择性地探讨现有文献,则文献综述就变成了研究生主观愿望的反映,成了一种机会性的回顾。
因此一定要进行系统的、全面的文献综述,以严谨的科学设计来寻找、评估以及整合科学研究的证据,确保文献综述完整不偏。要端正学风,勇于探索和不回避冲突。分析冲突的原因、方法与结论,可以为未来的研究及论文奠定成功的。
毕业论文文献综述是高校毕业生在完成毕业论文课题选择后,对于选题所涉及到的研究领域进行广泛的收集前人研究成果并在此基础上归纳整理得出自己的研究思路和简洁的一种学术论文,高校毕业生同样也是需要撰写的,但是很多高校毕业生其实是不了解毕业论文文献综述格式的,所以今天就来讲解一下毕业论文文献综述格式是什么?但是由于不同高校的毕业论文文献综述格式要求是存在偏差的,所以高校毕业生还是要根据自己高校的毕业生论文文献综述来要求自己。毕业论文文献综述可以分为四个部分,摘要、引言、正文、参考文献,每个部分都有相应的要求。摘要与关键词:摘要要求200以内,不能含有图表、冗长的公式以及非公知的符号、缩略语。关键词数量为3-5个,关键词之间应用分号“;”隔开。引言:引言就是毕业论文的绪论,内容要求包括该课题研究的背景,研究意义,该课题研究的理论和实践依据,语言要求简洁明了。正文:正文是毕业论文综述的主体内容,主要是对所收集的文献资料进行归纳、比较,阐述相关课题的历史背景、现状和问题。参考文献:参考文献位于毕业论文综述的最后,是文献综述的重要组成部分,主要是将收集到的文献资料以统一的格式展示出来,在这里建议高校毕业生一定要精选参考文献。选择与本课题研究直接相关的论文文献。以上是毕业论文文献综述格式是什么的全部内容,但是由于不同高校的毕业论文文献综述要求是不同的,高校毕业生还是要按照高校毕业论文要求进行撰写。
你的论文数字是要求多少的呢%D%A 链tblc辽MPX拐WvW
一、什么是文献综述
文献综述是研究者在其提前阅读过某一主题的文献后,经过理解、整理、融会贯通,综合分析和评价而组成的一种不同于研究论文的文体。
二、文献综述的写作要求
(一)、文献综述的格式
文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,而文献综述介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写工作。
前言,要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,阐述有关问题的现状和动态,以及目前对主要问题争论的焦点等。前言一般200-300字为宜,不宜超过500字。
正文,是综述的重点,写法上没有固定的格式,只要能较好地表达综合的内容,作者可创造性采用诸多形式。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题的来龙去脉和作者自己的见解。当然,作者也可从问题发生的历史背景、目前现状、发展方向等提出文献的不同观点。正文部分可根据内容的多少可分为若干个小标题分别论述。
小结,是结综述正文部分作扼要的总结,作者应对各种观点进行综合评价,提出自己的看法,指出存在的问题及今后发展的方向和展望。内容单纯的综述也可不写小结。
参考文献,是综述的重要组成部分。一般参考文献的多少可体现作者阅读文献的广度和深度。对综述类论文参考文献的数量不同杂志有不同的要求,一般以30条以内为宜,以最近3-5年内的最新文献为主。
(二)、文献综述规定
1. 为了使选题报告有较充分的依据,要求硕士研究生在论文开题之前作文献综述。
2. 在文献综述时,研究生应系统地查阅与自己的研究方向有关的国内外文献。通常阅读文献不少于30篇,且文献搜集要客观全面
3. 在文献综述中,研究生应说明自己研究方向的发展历史,前人的主要研究成果,存在的问题及发展趋势等。
4. 文献综述要条理清晰,文字通顺简练。
5. 资料运用恰当、合理。文献引用用方括号[ ]括起来置于引用词的右上角。
6. 文献综述中要有自己的观点和见解。不能混淆作者与文献的观点。鼓励研究生多发现问题、多提出问题、并指出分析、解决问题的可能途径,针对性强。
7. 文献综述不少于3000字。
(三)、注意事项
⒈ 搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好的综述。
⒉ 注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。
⒊ 引用文献要忠实文献内容。由于文献综述有作者自己的'评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。引用文献不过多。文献综述的作者引用间接文献的现象时有所见。如果综述作者从他人引用的参考文献转引过来,这些文献在他人引用时是否恰当,有无谬误,综述作者是不知道的,所以最好不要间接转引文献。
⒋ 参考文献不能省略。有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。
5.综述篇幅不可太长。杂志编辑部对综述的字数一般都有一定数量的约定。作者在初写综述时,往往不注意这点,造成虚话、空话较多,重点不突出。综述一般不宜超过4000字。 综述并不是简单的文献罗列,综述一定有作者自己的综合和归纳。有的综述只是将文献罗列,看上去像流水帐,没有作者自己的综合与分析,使人看后感到重复、费解,材料与评述协调。
三、学术论文参考文献的著录格式
1.专著: [序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码.
2.期刊: [序号]作者.题名[J].刊名,年,卷(期):起止页码.
3.会议论文集(或汇编): [序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码.
4.学位论文: [序号]作者. 题名[D]. 学位授予地址:学位授予单位,年份.
5.专利: [序号]专利申请者. 专利题名[P].专利国别(或地区):专利号, 出版日期.
6.科技报告: [序号]著者. 报告题名[R].编号,出版地:出版者,出版年.起止页码.
7.标准: [序号] 标准编号,标准名称[S].颁布日期.
8.报纸文章 : [序号] 作者. 题名[N]. 报纸名,年-月-日(版次).
9.电子文献: [序号] 主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).
10.各种未定义类型的文献: [序号]主要责任者.文献题名[Z]. 出版地:出版者,出版年.
为了提高矿热炉供电系统的功率因数,本文研制了矿热炉低压无功补偿控制器。它能实时在线采集电网电压电流,计算出有功功率、无功功率、视在功率、电网频率、功率因数等参数,通过复合开关投切补偿电容器组实现无功功率的补偿。课题内容主要包括无功功率补偿相关理论分析、复合开关控制研究、控制器硬件设计和软件设计四部分。论文首先从理论上推导了各个电网电量参数的计算过程,分析了通过并联电容器来实现无功功率补偿基本原理,同时讨论了无功补偿三种方式的优缺点及无功补偿的控制依据。之后通过比较机械式投切开关、电力电子开关和复合开关的优缺点,得出复合开关是电容投切比较理想的开关。硬件电路设计采用ATmega48作为核心处理芯片,设计了电源模块电路、信号采样调理电路、投切控制电路、节点温度监控电路以及通讯模块电路等芯片外围电路,充分利用ATmega48内部集成的A/D、UART、定时计数器等嵌入式功能模块。设计了基于CAN工业通信总线和RS485总线,为现场监控与远程监测提供了方便,提高了控制器的适用性。在软件设计方面,编写了基于ATmega48的下位机程序,主要包括用统计算法来获得电量参数、智能化的投切控制程序设计及通信程序设计。电网参数采集程序主要是对电流电压进行AD采集,并计算出功率因数等参数。投切控制程序实现双向可控硅和真空接触器按照一定的投切顺序完成补偿电容器的投切。通信程序实现将实时参数传送至上位机,同时完成接收上位机的投切指令等功能。研制的控制器在实验室进行了关键参数的测试实验,各项技术参数都基本符合设计要求,控制器已经投入实际使用,实践结果表明:该控制器能动态快速的进行投切控制,及时对矿热炉无功功率进行补偿,各项功能发挥正常
我也是这个专业的,去年写的论文,记得当时还是找铭文网的老师帮忙的,很不错,从开题报告到最后的修改定稿,帮我省了好多事,老师一会让我改任务书,一会让我给他看修改的稿件,铭文网的王老师都不厌其烦的帮我弄好,搞得我都不好意思了。如果想咨询这方面的文章,可以参考下哦。~嘻嘻
浅谈数据通信及其应用前景摘要:本文介绍数据通信的构成原理、交换方式及其适用范围;数据通信的分类,并展望未来美好的应用前景。主题词 数据通信 构成原理 适用范围 应用前景数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。要在崐两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线崐数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不崐同地点的数据终端实现软、硬件和信息资源的共享。一、数据通信的构成原理、交换方式及适用范围1.数据通信的构成原理数据通信的构成原理如框图1所示。图中DTE是数据终端。数据终端有分崐组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数崐字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)崐、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)崐、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可崐视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终崐端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器崐(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为崐数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。崐传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换崐网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连崐接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制崐器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端崐设备输入的数据。2.数据通信的交换方式通常数据通信有三种交换方式:(1)电路交换电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,崐通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共亨崐该电路。(2)报文交换报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需崐输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储_转发的方崐式可以提高中继线和电路的利用率。(3)分组交换分组交换是将用户发来的整份报文分割成若于个定长的数据块(称为分组或崐打包),将这些分组以存储_转发的方式在网内传输。第一个分组信息都连有接崐收地址和发送地址的标识。在分组交换网中,不同用户的分组数据均采用动态复崐用的技术传送,即网络具有路由选择,同一条路由可以有不同用户的分组在传送,崐所以线路利用率较高。3.各种交换方式的适用范围(1)电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据崐网(CSPDN)等通信网络中。前两种电路交换方式系传统方式;后一种方式崐与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的崐数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、崐线路均衡条件等均优于公用电话网。其优点是实时性强、延迟很小、交换成本较崐低;其缺点是线路利用率低。电路交换适用于一次接续后,长报文的通信。(2)报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或崐一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时崐延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网崐络时延较小的数据通信。(3)分组交换是在存储_转发方式的基础上发展起来的,但它兼有电路交换及崐报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、崐电子邮件传递和计算机间通信等各方面,传输质量高、成本较低,并可在不同速崐率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。二、数据通信的分类1.有线数据通信(1) 数字数据网(DDN)数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成,崐其网络组成结构如框图2所示。DDN是利用光纤或数字微波、卫星等数字信道崐和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、崐数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。崐数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但崐实际上也有普通电缆和双绞线,但传输质量不如前。DDN的主要特点是:①传输质量高、误码率低:传输信道的误码率要求小。②信道利用率高。③要求全网的时钟系统保持同步,才能保证DDN电路的传输质量。④DDN的租用专线业务的速率可分为2.4-19.2kbit/s, N×64kbit/s崐(N=1-32);用户入网速率最高不超过2Mbit/s。⑤DDN时延较小。(2)分组交换网分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以崐又称为X.25网。它是采用存储_转发方式,将用户送来的报文分成具用一定长崐度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群崐体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通崐路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,崐但网络性能较差。(3) 帧中继网 帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3崐部分组成,如框图3所示。帧中继网是从分组交换技术发展起来的。帧中继技术崐是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后崐在网上传输。其功能特点为:①使用统计复用技术,按需分配带宽,向用户提供共亨的的网络资源,每一条崐线路和网络端口都可由多个终点按信息流共亨,大大提高了网络资源的利用率。②采用虚电路技术,只有当用户准备好数据时,才把所需的带宽分配给指定的虚崐电路,而且带宽在网络里是按照分组动态分配,因而适合于突发性业务的使用。③帧中继只使用了物理层和链路层的一部分来执行其交换功能,利用用户信息和崐控制信息分离的D信道连接来实施以帧为单位的信息传送,简化了中间节点的处崐理。帧中继采用了可靠的ISDN D信道的链路层(LAPD)协议,将流量崐控制、纠错等功能留给智能终端去完成,从而大大简化了处理过程,提高了效率。崐当然,帧中继传输线路质量要求很高,其误码率应小于10的负8次方。④帧中继通常的帧长度比分组交换长,达到1024-4096字节/帧,因而其吞吐量崐非常高,其所提供的速率为2048Mbit/s。用户速率一般为9.6、4.4、19.2、N崐×64kbist/s(N=1-31),以及2Mbit/s。⑤)帧中继没有采用存储_转发功能,因而具有与快速分组交换相同的一些优崐点。其时延小于15ms。2.无线数据通信无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。崐有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的崐通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移崐动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间崐的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便崐携用户。
1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 2.1计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 2.2计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 3.1掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 3.2植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 3.3善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 3.4保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 1.1 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 1.2 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 3.1 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 3.2 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 3.3 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 3.4 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 3.5 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 4.1 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 4.2 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
随着人们自身素质提升,报告的用途越来越大,我们在写报告的时候要注意逻辑的合理性。那么报告应该怎么写才合适呢?以下是我为大家整理的电子信息工程毕业论文开题报告,希望能够帮助到大家。
毕业设计的内容和意义
毕业设计内容:
1.熟悉单片机系统设计方法,独立完成电路和程序设计。
2.用PROTEUS进行系统调试和仿真。
3.设计、制作并调试硬件系统。
4.完成相关软件文档资料。
毕业设计应完成的技术文件:
1.3000字以上毕业设计开题报告,2000字以上英文参考文献的中文译文。
2.毕业设计论文(15000字以上)。
3.提供设计原理图和相应程序。
毕业设计意义:
随着时代的发展,现代化建设步伐不断加快,对道路照明及道路亮化工程需求也更大,而能源的供需矛盾也越来越突出,节电节能、绿色照明的要求越来越迫切,越来越高。现在再采用那些传统的手控、钟控照明系统的方法已不能满足要求。如何充分利用高科技手段解决上述矛盾也就成为当前照明控制领域一个新的和紧要的课题。路灯照明是日常生活中必不可少的公共设施。路灯照明耗电量约占总耗电量的15%,全国各地无不面对电力紧张带来的各种问题。面对供电紧张形势,路灯巡查对于国家来讲是一项需要耗费大量人力的工作,各种临时应急节电措施被广泛采用:夜晚间隔关灯、调整路灯开关的时间、在用电紧张的日子里关闭景观照明等等,当用电高峰过后,这些措施可能就被束之高阁,明年的用电高峰来临,一切又会重新开始。这样的节电措施,在缓解用电紧张的同时,却带来资源的浪费和对人们日常生活的负面影响。缓解用电紧张的最佳和有效的办法是对用电实施智能化管理,减少浪费,使我们的每一度电都能物尽其用!启用先进路灯监控系统,可以对路灯实施统一启闭,对夜间照明系统和路灯的实时监控和管理,确保高效稳定,全天候运行,控制不必要的“全夜灯照明”,有效节约电能消耗。对于学校公共照明系统来说,采用智能化的管理系统是实现能源节约、减少资源浪费、满足人们生活要求、显示现代化校园的科学解决方案。
目前已有一小部分校园参考了公路路灯的节能措施,到了后半夜将电灯亮度调低,或采取等间隔亮灯的方式来节约用电,但是这样一个方法却带来路灯过亮或过暗的问题:
1.控制落后
开关灯方式落后:当前路灯控制,还停留在手动、光控、钟控方式。受季节、天气和人为因素影响,自动化管理水平低,经常该亮时不亮,该灭时不灭,极易造成极大的能源浪费,增加了财政负担。
2.操控不便
调节操控能力不足,无法远程修改开关灯时间,不能根据实际情况(天气突变,重大事件,节日)及时校时和修改开关灯时间。
3.灯况不明
不具备路灯状况监测,现有的照明设施管理工作主要采用人工巡查模式,不仅工作量大,还浪费人力、物力、财力。故障依据主要来源于巡视人员上报和市民投诉缺乏主动性、及时性和可靠性,不能实时、准确、全面地监控全城的路灯运行状况缺乏有效的故障预警机制。
4.不能很好的应用在前半夜
因为其前半夜6个小时以上全部采取正常亮度,这样就会出现在没有行人、车辆经过校园道路时的电力资源浪费这一现象,而除了晚上6点-9点人车流高峰期以外其余时间人车流量确实相对较少,所以我们认为校园照明有更大的节能潜力。
针对以上现有节能情况分析,我们设计了一种高效率的智能节能路灯,路灯控制器内应同时设有光控和时控模块,该模块先服从光度控制,再服从时间控制,能满足达到一定光度开关路灯和达到特定时间开关路灯的要求。同时,我们认为路灯应改进为为红外感测路灯。针对校园人、车流量的高低峰时段对路灯分为节能状态和标准状态。在人车流量的高峰期如清晨上班时间和傍晚18点—21点,路灯要保持持续标准亮度,而在深夜路灯将转为节能状态,通过红外感测,只在有人、车通过时才变亮。使用红外感测,与声控相比,感应精度更高,避免了一些噪音而使灯无效闪烁。将所有的路灯连接到单片机上,单片机和计算机通信,用计算机控制路灯工作状态。可设定自动控制方式和人工控制方式。自动控制方式可根据地太阳活动规律,并结合实际情况控制路灯的工作方式。当夜幕降临,或光线已经较暗时,虽然未达到设定时间,也能自动开启。交通高峰期,应达到持续满额亮度;高峰期后,进入红外感应,实现智能和节能的控制。人工控制方式可随时设定开关时间、路灯开启比例或单独控制路灯的开与关。另外通过路灯的工作状态可对路灯损坏实现实时报警,并可显示具体的位置,提醒维修人员及时维修,中心控制器带有时钟芯片,该时钟芯片带有EEPROM,可以保持单片机工作参数,即使通信发生错误,路灯也能按照最后的程序进行工作。
文献综述
一、设计方案
本设计选用STC89C52单片机作为系统的核心部件,实现系统的控制和处理的功能。各模块所包含的功能如下:(1)红外模块:夜晚进行检测是否有行人。(2)显示模块12864:显示相应的时间和日期信息。(3)时钟模块:手动切换时间,自己设定开灯时间。(4)光敏电阻传感器模块:用于检测周围环境光强度,若光强低于标准值则开启路灯。
二、硬件电路设计
1.主控制器STC89C52
STC89C52是STC公司生产的一种低功耗、高性能CMOS8位微控制器,具有8K在系统可编程Flash存储器。STC89C52使用经典的MCS-51内核,但做了很多的改进使得芯片具有传统51单片机不具备的功能。在单芯片上,拥有灵巧的8位CPU和在系统可编程Flash,使得STC89C52为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。
STC89C52具有以下标准功能:8k字节Flash,512字节RAM,32位I/O口线,看门狗定时器,内置4KBEEPROM,MAX810复位电路,3个16位定时器/计数器,4个外部中断,一个7向量4级中断结构(兼容传统51的5向量2级中断结构),全双工串行口。另外STC89C52可降至0Hz静态逻辑操作,支持2种软件可选择节电模式。空闲模式下,CPU停止工作,允许RAM、定时器/计数器、串口、中断继续工作。掉电保护方式下,RAM内容被保存,振荡器被冻结,单片机一切工作停止,直到下一个中断或硬件复位为止。最高运作频率35MHz,6T/12T可选。
2.红外模块
本设计采用HC-SR501红外模块,它是基于红外线技术的'自动控制模块,采用德国原装进口LHI778探头设计,灵敏度高,可靠性强,超低电压工作模式,广泛应用于各类自动感应电器设备,尤其是干电池供电的自动控制产品。该模块用于检测夜晚是否有行人路过,因此产生高地电平,并通过软件的方法来处理电平信号。
3.光敏电阻传感器模块
本设计采用3线制光敏电阻传感器模块,是一款灵敏型光敏电阻传感器,用比较器输出,信号干净,波形好,驱动能力强,超过15mA。同时配有可调电位器可调节检测光线亮度,用于检测周围环境光强度,若光强低于标准值则开启路灯。
4.显示模块
本设计采用液晶显示器12864显示时间和日期。液晶显示屏的第一行显示年月日,第二行显示的实时时钟,硬件电路中的12864的数据端口接到单片机P1口,数码管的4,5,6管脚分别与单片机的P3.0-P3.2相连,通过单片机的信息处理,从而在液晶显示屏上显示各段信息。
四、软件设计
主程序主要设计各个部分子程序的调用,子程序有时钟程序和显示子程序两部分。程序初始化后,红外模块子程序判断有没有行人,输出一个信号,经软件处理。12864液晶显示子程序主要通过接收主程序发出的信号,将其设置输入为模式子函数形成,并初始化LCD子函数,显示日期子函数,显示时间子函数。
五、仿真实现
该系统的软件仿真采用Proteus软件,当系统开机时,系统进入初始化界面,液晶显示第一行为时间信息,第二行为日期信息,当白天的时候,打开光强和红外判断,同时成立才开启路灯。设定按钮可手动改变时间信息。
参考文献:
1.胡汉才.单片机原理及其接口技术[M].北京:清华大学出版社.2001.7
2.周润景等.Proteus在MCS-51&ARM7系统中的应用[M].北京:电子工业出版社.2006.10
3.侯玉宝等.基于Proteus的51系列单片机设计与仿真[M].北京:电子工业出版社.2008.8
4.张靖武等.单片机系统的PROTEUS设计与仿真[M].北京:电子工业出版社.2007.4
5.楼然苗等.单片机课程设计指导[M].北京:北京航空航天大学出版社.2007.7
6.周向红等.51系列单片机应用与实践教程[M].北京:北京航空航天大学出版社.2008.5
7.李林功.单片机原理与应用—基于实例驱动和Proteus仿真[M].北京:科学出版社.2010.5
8.薛钧义,张彦斌.MCS-系列单片微机计算机及其应用[M].西安:西安交通大学出版社.1997
9.何利民.单片机应用系统设计.[M]北京航空航天大学出版社.1995
研究内容
红外模块的使用
单片机读取时钟芯片
用液晶显示相关数据
绘出逻辑图
研究计划
第一周——第二周:下毕业设计任务书,明确设计要求。查阅、搜集毕业设计相关资料。着手翻译相关英文资料,并熟悉PROTEUS软件和单片机的相关开发知识。
第三周——第四周:对查阅的文献资料归纳综述撰写开题报告。完成毕业设计需求分析,确定系统框图。
第五周——第六周:方案论证,设计硬件电路。分析设计的电路,提出软件设计思路;毕业设计初期检查。
第七周——第八周:在PROTEUS中实现软、硬件设计与调试。分析调试中的问题,改进并重新调试达到技术要求。
第九周——第十周:软、硬件电路进行整体测试,修改并完善程序;毕业设计中期检查。
第十一周——第十二周:设计并制作印制电路板;完成硬件的安装和调试。完成整个系统的软件、硬件的调试。
第十三周——第十四周:研究工作总结,撰写毕业论文。
第十五周——第十六周:论文修改及评阅,论文答辩。
特色与创新
路灯控制器内应同时设有光控和时控模块,该模块先服从光度控制,再服从时间控制,能满足达到一定光度开关路灯和达到特定时间开关路灯的要求。同时,路灯为红外感测路灯。针对校园人、车流量的高低峰时段对路灯分为节能状态和标准状态。在人车流量的高峰期如清晨上班时间和傍晚18点—23点,路灯要保持持续标准亮度,而在深夜路灯将转为节能状态,通过红外感测,只在有人、车通过时才变亮。
只,我我比诶亽我 好 日哈恩不诶大
你这篇中国知网也好,万方数据也好都有例子!甚至百度文库都有!==================论文写作方法===========================论文网上没有免费的,与其花人民币,还不如自己写,万一碰到人的,就不上算了。写作论文的简单方法,首先大概确定自己的选题,然后在网上查找几份类似的文章,通读一遍,对这方面的内容有个大概的了解!参照论文的格式,列出提纲,补充内容,实在不会,把这几份论文综合一下,从每篇论文上复制一部分,组成一篇新的文章!然后把按自己的语言把每一部分换下句式或词,经过换词不换意的办法处理后,网上就查不到了,祝你顺利完成论文!