摘 要
由于无人值守变电站越来越多,这对电力管理部门在技术和管理上都带来了新的挑战。无人值守变电站的自动化、智能化的程度越来越高,各种在线监控系统也越来越多,对于信息化管理的要求也更高。因此亟待需要一个统一监控平台将电气设备、环境、图像、各种报警装置全方位直观展现,以便管理操作人员能快速、直观、便捷的查看到所需的实时或历史数据。本项目即是针对以上所列出的无人值守变电站运行管理的新挑战,通过基于虚拟现实(VR)技术的变电站远程统一智能监控平台的应用研究,来提高无人值守变电站的运行管理水平。
【关键词】虚拟现实 电力 智能 监控平台
1 引言
随着电力自动化技术的快速发展,越来越多的常规变电站改造为无人值守变电站,无人值守变电站的电压等级和范围越来越广,成为未来发展的必然趋势。在常规变电站改造为无人值守变电站以后,它实现了变电站运行的自动化、精度化,确保了对变电站事故的处理效率和准确性,进一步保障了 系统安全 ,减少了人员的误操作,减少了大量的运行值班人员,提高了劳动生产率,降低了成本,带动了企业科技进步。
但是无人值守的模式无论是在技术上还是管理上都对原有的模式带来了新的挑战。无人变电站的电压等级各站有所不同,设备型号复杂,对于管理运行人员熟悉设备的运行、维护和操作的要求高。并且无人值守变电站的自动化、智能化的程度越来越高,各种在线监控系统也越来越多,对于信息化管理的要求也更高。因此亟待需要将不同监控系统按照设备的真实场景进行统一、整合、分析,电气设备、环境、图像、各种报警装置能全方位直观展现,以便管理操作人员能快速、直观、便捷的查看到所需的实时或历史数据。
2 项目内容
本项目即是针对以上所列出的无人值守变电站运行管理的新挑战,通过基于虚拟现实(VR)技术的变电站远程统一智能监控平台(以下简称“平台”)的应用研究,来提高无人值守变电站的运行管理水平,如图1所示。
平台的功能
真实三维再现变电站场景
直观再现变电站的建筑、主控室、开关室及环境场景; 直观显示电气一次部分以及电气部分的实际连接;直观显示开关柜的位置、外观 ; 直观显示辅控设备的现场安装位置。
集中展示设备工况
3D实景中沉浸、快速、便捷地查看任意电气设备的相关数据、数值、图像,并可进行历史变化趋势的对应分析、判断。
与Scada系统融合――实时展示电气设备的Scada遥测、遥信数据,并统计开关跳闸次数、变压器调档次数及瓦斯保护动作次数;
与图像监测系统融合――实时显示现场监测图像;
与在线测温系统融合――实时显示在线温度;
与现场巡检系统融合――展示设备巡检历史记录。
自动灵活查看实时图像
双击场景中的设备,图像设备自动进行转向、对焦,颠覆传统人工查找摄像机、转动云台、聚焦等一系列繁琐动作;无需查找图像设备,可快速、便捷、准确地进行对应设备的远程外观察看、拍照、热红外成像测温、热红外拍照等一系列动作,并智能生成人性化的记录、 报告 等。
设备异常告警
整个三维场景中,每个设备模型会随着实时采集来的数据,智能判断设备工作状态是否正常;对于出现异常的,三维场景会自动将设备渲染成告警模式并定位,不断提示操作人员及时排除故障;解警后,可在设备数据面板中查看历史告警记录。
远程巡视
设定所需巡检的设备点以及关注的数据量、视频图像外观、热红外成像等必要的巡检信息,系统自动生成巡检路径;巡视人员通过平台随机或定时进行远程巡检,当进入已设定的巡检设备点时,系统将相关的设备相关在线监测数据,进行集中展示;对实时巡检的结果、过去时间短的变化趋势等进行正常与否进行巡视、判定,形成远程综合分析巡检结果记录,如图2所示。
基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台的特点
直观逼真
虚拟现实是人们通过计算机对复杂数据进行可视化、操作以及实时交互的环境。本平台中将通过三维模型忠实逼真地再现了安阳市北郊变电站场景,产生了沉浸式的交互环境。
统一管理
基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台可融合各种平台系统,展示其相应数据或图像,如Scada电气数据(遥信、遥测数据)、在线测温数据、辅助监控系统的视频图像等。
智能监控
基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台融合数字视频监控、RFID无线识别、智能门禁、智能报警等多种监控方式:
整个三维场景中,每个设备模型会随着实时采集来的数据,智能判断设备工作状态是否正常。对于出现异常的,三维场景会自动将设备渲染成告警模式并定位,不断提示操作人员及时排除故障;
所有的图像、安防、消防、周界、门禁、温湿度、各种传感设备、三维一次电气设备及其附件的各种属性、数据、动作、变化规律,均可以作为告警条件,进行告警及组合告警触发。
智能远程巡检
优化目前传统的现场巡检模式,通过在该平台上设定巡检路线、巡检设备、巡检数据量、设备外观等不同巡检内容,巡视人员在定时或随机通过该平台上进行远程巡检,当进入巡检设备点时,系统将相关的设备相关在线监测数据,进行集中展示,并对实时巡检的结果、过去时间短的变化趋势等进行正常与否进行巡视、判定,形成综合分析结果记录,能远程、高效进行电气设备多系统、跨平台巡测,减少现场巡检频次,形成和现场巡检的高度互补、统一。
3 技术实现 3D建模技术
三维建模软件为3dMax,它是Autodesk公司开发的基于PC系统的三维动画渲染和制作软件,它功能强大,扩展性好。它适合制作建筑模型、物体动画模型以及人物动画模型等,可利用系统自带的材质库,或自制的贴图,来达到逼真的效果。
3DMax还可以将模型文件导出多种格式的文件,可用于 Java3D开发的引擎平台加载,如obj文件、3ds文件、mdl文件和smd文件等。
本平台引擎所适用的模型有obj、3ds和ms3d。基本场景静止模型采用obj文件格式;刀闸开合、门开合的动画采用3ds格式;漫游人物动画采用ms3d格式。
平台引擎技术
由于本平台采用B/S架构,所以平台引擎选择用Java3D 来实现VR技术。Java 3D是Java语言在三维图形领域的扩展,是一组应用编程接口(API)。客户端只需要使用标准的Java虚拟机就可以浏览,因此具有不需要安装插件的优点。而且Java3D是基于Internet的软件开发平台,它能将图形功能与Internet很好地集成在一起,因此它非常适用于开发基于网络的VR系统。
本平台算法有如下创新点:
(1)创新采用双视野模式展示变电站复杂场景中的人物/眼睛视野模式;更加直观,沉浸地再现变电站复杂真实场景,实现变电站复杂场景及电气设备、屏柜等多视角三维展。
(2)针对三维变电站场景地形的复杂性,改进传统2D启发式搜索A*算法,大幅度提升变电站复杂三维场景自动寻径的消耗时间。
(3)改进了三维变电站复杂场景中地面高低的检测算法,创新地增加了多维射线,来检测路面的高度信息,提高检验的精确性。
(4)根据变电站场景的复杂性、电气设备的布局复杂以及空间局限性,改进传统的AABB碰撞检测算法,采用动态AABB碰撞检测算法,大幅度提高碰撞检测的准确性。
(5)在变电站三维复杂场景中人物平滑移动,摒弃传统的BSP树,采用椭球体算法并添加滑动公式,实现碰撞后的平滑移动及电力巡检人物碰撞后的椭球体滑动处理。
系统接口技术
本平台与 其它 所需展示的系统接口程序采用Web Service模式。它是基于网络的、分布式的模块化组件,它执行特定的任务,遵守具体的技术规范,这些规范使得Web Service能与其他兼容的组件进行互操作。Web Services 利用 SOAP(简单对象访问协议)和 XML(Extensible Markup Language可扩展标记语言 )对这些模型在通讯方面作了进一步的扩展以消除特殊对象模型的障碍。XML是用于标记电子文件使其具有结构性的标记语言,提供统一的 方法 来描述和交换独立于应用程序或供应商的结构化数据,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言,非常适合 Web 传输。
本平台的一大功能是可以展示不同系统的实时参数,不同的系统有不同的编程方式,而且像Scada系统,数据量大,且实时性要求很高,接口程序需要设计的灵活、高效,扩展性好。
与Scada系统接口:Scada系统中有所有电力设备所有遥测、遥信数据,本平台需要快速、便捷的从如此庞大的数据量中检索出所需的数据是个难点
与变电站辅控系统接口:本平台需要从辅控系统中要快速便捷地检索出实时图像、及智能报警信号,而图像的文件一般比较大,快速流畅地在3D平台中展示是个难点。
预留与其它系统的接口:因为本平台可以融合其它多种系统平台的数据,所以要求它在扩展性上做到有足够的冗余设计。
4 结论
基于虚拟现实(VR)技术的统一监控平台三维系统采用先进的软硬件技术,在系统功能方面立足电力变电站智能化管理和安全运行的实际情况,解决了传统管理中很多人工难以解决的问题,同时面向变电站整体模块,克服过去各系统数据条块分割、人工关联的弊端,从变电站实际指挥、运行诊断、检修操作等实际使用的角度出发,实现变电运行设备数据准确及时的采集,电气设备、各种监控装置等真实位置场景及实时状态进行直观、立体、逼真的集中再现及变电站三维巡视的漫游、数据记录、外观记录、巡视分析报告录入等数据的直观、统一再现。规范了业务流程的管理,减少了人工和材料损耗,实现了信息数据及分析的自动生成,实现了变电运行的智能及集中化管理。
参考文献
[1]陈卓等.基于虚拟现实的变电站培训仿真巡视功能研究 [J].现代计算机(下半月版),2010(09).
[2]张照彦等.虚拟现实在变电站仿真中的应用 [J].计算机仿真,2008,25(2).
关于虚拟现实的科技论文1500字篇二 医学虚拟现实技术研究 【摘要】医学虚拟现实技术(MedicalVirtual Reality Technology),作为一门新兴学科目前正在逐步形成之中,它是集医学,生物力学,机械学,材料学,计算机图形学,计算机视觉,数学分析,机械力学机器人等多学科为一体的新型交叉研究领域。而医学虚拟现实技术是一种悄然进入医疗教育领域的全新技术策略,它势将为未来医疗技术的发展提供了更为广泛的前景。 【关键词】数据过滤;数据转换;虚拟视觉环境显示;立体影像 Abstract:Medical Virtual Reality Technology(Medical Virtual RealityTechnology),as an emerging discipline is now being gradually isa new multi-disciplinary field of cross-over study with aspects in medicine,biomechanics,mechanics,materials science,computer graphics,computer vision,robotics,and mathematical medical virtual reality technology isprogressively becoming an essential part the medical is an importantfield that will lead to the discovery of new medical technology. Keywords:data filtering;data conversion;VIVED;stereo image 1.虚拟视觉环境显示(Virtual Visual Environment Display-VIVED) 由美国宇航局约翰逊宇航中心(JSC)等部门,使用虚拟现实技术为人们提供了一个别出心裁的医学教育策略。它集成了所有囊括人类颅骨和心脏的虚拟现实技术,为人们提供了与其他多媒体(音频、视频等)的交互能力[1]。 2.虚拟手术(Virtual Surgery) 作为医学虚拟现实技术领域正在发展起来的一个研究方向,其目的是利用各种医学影像数据,采用虚拟现实技术,在计算机中建立一个摸拟环境,医生借助虚拟环境中信息进行手术计划制定,手术演练,手术教学,手术技能训练,术中引导手术,术后康复等工作,虚拟手术充分体现虚拟现实作为计算机图形学在医学治疗过程的作用。 3.硬件 一台由Silicon Graphics公司生产的Reality Engine计算机,被用来打开计算轴向体层摄影术(CAT/CT)和磁共振成像切片,放入三维容积图像和可产生身体"飞行"观察效果的电影中。在具有16M内存的Macintosh IICX计算机上观看最终的3D图像。之所以先择Mac是因为它的性价比和音像都优于同类PC,另外它在北美各学校系统被广泛使用,可以说它是桌面多媒体的领跑者,并且有各种各样的软件和硬件支持它。而VR电影可以存储在硬盘上,或转移到CD上,并通过红蓝眼镜观看。它也可以使用虚拟现实头戴式显示器(HMD)或双目全方位显示器(臂架系统)查看。最终图像可以存储在CD-ROM或激光视盘上。 4.软件 文件转换和数据准备 加尔维斯顿提供的厚度为的人类头骨CAT/CT切片和心脏的MRI的切片被用于创建3D图像。在对头骨的CT扫描过程中要经过一个泡沫带,因此会有一些无用数据被生成。颅骨扫描的结果是生成一个数据集,其中有超过120片通过颅骨,60片通过下颌骨(下巴),而心脏的MRI扫描可导出200片的数据集。将医学分会创建的数据文件,送至IGOAL公司(集成显卡,操作和分析实验室)。在那里进行扫描和筛选,去除无关数据,且尽可能不丢失任何重要信息。IGOAL公司开发出一种名为“Ctimager”的工具,用于阈值计算,从而把切片中不需要的噪声和无关数据去掉。 数据过滤和体数据转换为多边形数据 使用被IGOAL称为“dispfly”的开发工具,在稍后可将转换大量的数据直接由计算机显示出来。此工具用于多个过滤算法准备CT和磁共振成像数据转换为多边形的窗体。解剖模型是基于移动的多维数据集算法生成的。滤波处理通常包括阈值化的数据,以消除大部分噪声的。一个低通滤波器被用于最小化,将产生一个不规则的表面凹凸不平,当输入到算法中的高频噪声。这个过程产生相对平滑的表面,其近似扫描样品,并减少产生的噪声的多边形数量。一个独特的过滤器对心脏数据仅平滑扫描之间的数据创建,是不需要其他的过滤[2]。由于心脏和颅骨有大量的数据集切片,几种模式被建立,其中每一个代表一个少量切片。一个网格算法,“meshit”,后来发展到提高显示性能。这种算法转换成高效条状的三角形的原始集合。平均超过100三角形组成每个三角形条带。。 产生立体图像 建成模型后,立体声序列被渲染。IGOAL公司开发了一种名为OOM(面向对象操纵器)工具,用来把经过渲染的每一帧存储到磁盘上,这些图像用红色和蓝色的色彩分离为代表的立体图像。一旦这些序列被记录到磁盘上,数据的格式就被转换成格式,全彩色图像序列的按非立体观看转移到Mac上。 立体影像及多媒体 对Mac图像进行编辑,以产生所希望的效果,如数字化的尸体覆盖或插入文本描述什么正在被观看。使用Apple的QuickTime扩展,图像被转换为QuickTime电影动画在Mac上。 5.结论 CT扫描头骨的医疗图像,由Macintosh计算机通过处理头盔显示器或臂式系统的信息,最终生成高质量VR图像。目前科学家正试图用磁共振的成像数据生成了一个心脏VR模型。 初步结果显示,可以使用这种类型的成像数据开发出高分辨率模型。而为了保持高质量VR成像目标,大量的数据是用帧序列来描述的,由此会产生一些问题。为了缓解这个问题,科学家们正在探讨替代的硬件和软件解决方案。 另一个问题是该技术针对HMD的显示系统。为保持一个高品质的虚拟现实体验,液晶显示器对分辨率没有要求。在CRT显示器在多种教育平台上都可以满足分辨率的要求,但是成本过高。外科手术模拟可能成为例程,尤其是在制定综复杂和罕见的手术方案时。 6.在VIVED的应用和研究现状 当前的研究,强调创建一个高分辨率的人体虚拟现实模拟器用于教育目的的重要性。而应用这项技术必须充分理解其复杂的三维关系,如在下面的领域:解剖学教育,各类机械设备,生化,病理学研究,外科医生,模拟整形外科和利用内窥镜培训外科医生等。 7.其他应用程序 随着医学虚拟现实技术的发展,新的教育解决方案和策略如雨后春笋般不断出台。如北卡罗莱纳大学教堂山分校利用超声波,MRI和X射线创建的动态影像放射治疗的“预测”模型。达特茅斯医学院创造出人脸和下肢的数学模型,用于研究外科手术的效果评估。绿叶医疗系统在帕洛阿尔托开发出“EVAL”和“手套健谈”系统,作为实现“评估和演示”系统。使用传感器做衬里的数据手套和数据西装获取更大的使用范围,对运动损伤和残疾病人进行行之有效的损伤程度度量。“手套健谈”是帮助病人康复的数据手套的手语装置,让人无需发声(中风或脑性麻痹患者),仅使用计算机能够理解的手势。而使用头盔显示器使得需要康复的病人可以重新学习,如开关门,行走,点或转身的行为[3]。 8.结语 将CT扫描的头骨医学图像在Macintosh电脑上使用一个头盔显示器或臂架系统便可生成高质量的VR图像。目前科学家们正在开发根据磁共振成像数据生成心脏的VR模型。初步的研究结果表明,高分辨率模型可以使用这种方法的成像数据技术来实现。要想维持高质量虚拟现实的目标成像,必须适当调整“飞穿”的帧序列的数据量。而其它文明拟定的硬件和软件解决方案也正是为了探索缓解这一问题。再有就是该技术是针对HMD的显示系统技术。因为在各种医学教育平台中,LCD显示屏不涉及维持高质量的虚拟现实问题,而要实现高分辨率CRT显示器的成本又太高。 参考文献 [1]"NASA TECHNOLOGY TRANSFER Commercial Applications of Aerospace Technology",National Aeronautics and Space Administration,Technology Applications. [2]Porter,Stephen,"Virtual Reality",Computer Graphics World,(March,1992),42-54. [3]Sprague,Laurie A.,Bell,Brad,Sullivan,Tim,and Voss,Mark,"Virtural Reality In Medical Education and Assessment",Technology 2003,December 1993. 通讯作者:娄岩。 看了“关于虚拟现实的科技论文1500字”的人还看: 1. 大学科技论文2000字 2. vr技术论文2000字 3. vr虚拟现实技术论文 4. 计算机仿真技术论文范文 5. 虚拟与现实作文800字
虚拟现实即Virtual Reality ,简称VR,是一门崭新的综合性信息技术,下面是我为大家精心推荐的关于虚拟现实的科技论文1400字,希望能够对您有所帮助。
虚拟现实技术初探
【摘要】 本文通过定义、系统构成、特征、应用及发展前景等几个方面对虚拟现实技术做了一个的简要介绍。
【关键词】 虚拟现实 3I 应用
虚拟现实即Virtual Reality ,简称VR,这个名词始创于上个世纪八十年代,由美国发明家Jaron Lanier提出,是一门崭新的综合性信息技术,而且已经成为当今计算机科学界最振奋人心的研究课题之一。
一、什么是虚拟现实
VR是指利用多媒体计算机技术生成一个具有逼真的视觉、听觉、触觉及嗅觉等的模拟现实环境,利用人的自然技能对这一虚拟出来的现实环境进行交互体验,体验的结果(即该虚拟的现实反应)与在相应的真实现实中的体验结果相似或完全相同。
二、虚拟现实技术的系统构成
如图所示,VR的系统由以下模块构成:
1.检测模块:检测用户的操作指令,并通过传感器模块作用于虚拟环境。
2. 反馈模块:接受来自传感器模块的信息,为用户提供动感、触觉、力觉等多方面感受的实时反馈。
3. 传感器模块:一方面接受来自用户的操作指令,并将其作用于虚拟环境;另一方面将操作后产生的结果以各种反馈的形式提供给用户。
4. 控制模块:对传感器进行控制,使其对用户、虚拟环境和现实世界产生作用。
5. 建模模块:运用知识库、模式识别、人工智能等技术,获取现实世界组成部分的三维表示,通过音响制作实现对现实世界的声音模拟,并由此构成对应的虚拟环境。
6. 三维模块:通过三维技术实现对虚拟环境的视觉模拟。
此外,在开放式的虚拟现实系统中,还可以通过传感装置与现实世界构成反馈闭环,在用户控制下,利用虚拟环境对现实世界进行直接操作或遥控操作。
三、虚拟现实技术的特征
虚拟现实技术具有如下四个特征,即:多感知性、沉浸感、交互性、想象性。
1. 多感知性(Multi-Sensory)――所谓多感知性,是指通过多种媒体,产生视觉、听觉、触觉、力觉、和运动等的感知。理想的虚拟现实技术应该实现人所具有的一切感知功能。由于科技发展的局限性和不成熟,目前的虚拟现实技术所开发的感知功能仅限于视觉、听觉、力觉、触觉、运动等几种。
2. 沉浸感(Immersion)――又称临场感,指用户感到作为主角存在于虚拟环境中的真实程度。理想的虚拟环境应该达到使用户难以分辨真假的程度。当用户全身心地投入到计算机创建的三维虚拟环境中时,眼睛看到的、耳朵听到的、鼻子闻到的、嘴巴尝到的、还有身体触摸到的等等,都跟在现实世界里体会到的感觉是一样的。
3. 交互性(Interactivity)――指用户对虚拟环境内的物体进行操作时,对象将给用户以感觉上的反馈。例如,在虚拟环境中参加足球比赛,当用户用脚去踢虚拟环境中的足球时,会产生触觉和力的反馈。
4. 构想性(Imagination)――强调虚拟现实技术应具有广阔的可想象空间,可拓宽人类认知范围,不仅可再现真实存在的环境,也可以随意构想客观不存在的甚至是不可能发生的环境。
一般来说,“身临其境”般的沉浸感,友好亲切的人机交互性,和发人深思的构想性是虚拟现实的三大主要特征,亦即我们常说的“3I”特性。
四、虚拟现实技术的应用
虚拟现实技术创建伊始,就承载着巨大的应用价值,它涉及科研、军事、航天、医学、教育、工程技术、影视娱乐等众多领域。典型的应用领域有:
1. 医学方面
虚拟现实技术在医学上的应用大致分为两类,一类是虚拟人体,也就是数字化人体,可用于构造人体模型,便于医生对人体构造和功能的辨识;另一类是虚拟手术系统,可用于指导高难度手术的进行。
2. 教育方面
在教育领域,虚拟现实技术具有广泛的作用和影响。基于虚拟现实技术带来的崭新的教育模式,使我们的教育理念和教育方法也在随之变革,授课内容以大量详实、生动、直观的虚拟情节出现,寓教于乐。
3. 娱乐方面
娱乐领域是虚拟现实技术的一个重要应用领域。它能够提供更为逼真的虚拟环境,借助于头盔显示器、数据服、立体声耳机、数据手套等传感装置,使人们能够享受到强烈的感官刺激,带来更好的娱乐感觉。
4.军事科研领域方面
军事和科研都是需要巨额资金投入的领域,而且难度大、危险系数高,在某种情况下,利用虚拟现实技术进行虚拟实验,既可以节省人力物力资源,打破时间和空间的限制,又可以缩短开发周期、提高生产效率、削减项目经费。
五、虚拟现实技术的发展前景
虚拟现实技术是许多相关学科领域集成、交叉的产物,它融合了人工智能、电子学、数字图像处理、计算机图形学、多媒体技术、传感器技术、心理学等多个技术分支,大大推进了计算机科学软硬件技术的全面发展。虚拟现实技术的发展,从根本上改变了人们的工作方式和生活方式,将劳逸真正结合了起来,而且虚拟现实技术与美术、音乐等文化艺术的结合,将诞生出人类的第九大艺术,前景一片光明。而且虚拟现实技术继理论分析、科学实验之后,成为人类探索客观世界规律的又一手段和方式。
虽然虚拟现实领域的技术潜力是巨大的,应用前景也是很广阔的,但仍存在着许多尚未解决的理论问题和尚未克服的技术障碍。客观而论,目前虚拟现实技术所取得的成就,绝大部分来说,还只是扩展了计算机的接口能力,刚刚开始涉及到人的感知系统、肌肉系统与计算机的集合作用问题。只有当真正开始涉及并找到针对这些问题的技术实现途径时,人和信息处理系统间的隔阂才有可能被彻底地克服。
六、小结
综上所述,无论是现在还是将来,虚拟现实技术在各行各业都将得到不同程度的发展,并且越来越显示出广阔的应用前景。虚拟城市、虚拟战场、虚拟校园、甚至“数字地球”都会不断涌现,带给我们一种全新的视觉、身心体验。虚拟现实技术将使众多传统行业和产业发生颠覆性的变革,给我们的生产和生活带来巨大的经济效益。
参考文献
[1] 刘锦德,敬万钧. 关于虚拟现实 ― 核心概念与工作定义. 计 算机应用,
[2] 刘惠芬. 什么是虚拟现实. 父母必读
[3] 周炎勋. 虚拟现实技术综述. 计算机仿真,
[4] 曾建超,俞志和. 虚拟现实的技术及其应用. 清华大学出版 社,1996
[5] 周红军,王选科. 虚拟现实系统概述. 航空计算技术,2005(1)
[6] 谢晶妮,张茂军. 虚拟现实发展趋势展望. 计算机工程,2002 (7)
点击下页还有更多>>>关于虚拟现实的科技论文1400字
虚拟现实(VR)是一种由计算机和电子技术创造的新世界,是一个看似真实的模拟环境,下面是我为大家精心推荐的关于虚拟现实的科技论文2500字,希望能够对您有所帮助。
直觉交互界面与虚拟现实
摘要:为了研发更高水准的直觉交互界面,有必要引入虚拟现实技术,借助具备沉浸性、交互性和想象性的人机交互环境来获得真正意义上的直觉体验。通过特定的物理器件装置,以及先进的手势识别技术,使用者不必学习专门的操作命令,就可以与计算机进行交流并获得实时的反馈,而独特的沉浸式环境更能创造出人机一体的融合感。结果表明,虚拟现实技术有效地提升了用户的体验度,大大简化了操作的复杂性,而且可以应用于从娱乐到专业制造等各种场合,是直觉交互界面的有力驱动平台。
关键词:直觉交互;人机交互;虚拟现实
中图分类号:J0-05 文献标识码:A
本文是在“人―计算机” 交互(Human-Computer Interaction)的意义上来谈论“交互”。随着计算机技术几十年来突飞猛进的发展,计算机已经完全进入了日常生活的方方面面,其影响无处不在,人机之间的互动操作问题也越发显得重要。由于计算机尚未能摆脱冯・诺依曼体系的根本制约,与人类思维模式之间的鸿沟依然如同天堑,人机交互问题的一个重要着眼点就在于如何尽量地缩小人类使用者的操作模式与计算机的操作模式之间的差别。这意味着我们仍在不断地摸索和探讨,去提供更优秀的交互界面,使人可以顺畅地、高效率地与计算机进行对话。
一直以来,交互设计思维首要强调的就是以人为本,换而言之就是让设计物适应人,而非人适应设计物。这种观点在计算机还是国防机密的年代中显得有些奢侈,人们只能痛苦地训练自己去迎合机器(例如,使用完全机器式的编程语言与计算机交谈)。在当下,相对廉价的个人计算机都可以提供可观的计算能力,因此交互界面的设计原则也就顺应了这样的思路,去尽可能地将界面做得人性化,让人用得舒服,而繁重的计算则交给计算机在幕后默默地处理。
正是在这样的大背景下,“直觉”一词吸引了大家的目光。毕竟相对于日常物件,计算机的交互界面还是太不人性了,依旧保持着冰冷的面孔。如果能将我们习以为常的动作引入与计算机的交互之中,在不知不觉中将完成与计算机的沟通,那么这样的人机界面才能称得上是以人为本。而在呈现直觉界面方面,新兴的虚拟现实技术则提供了最有价值的工具。
本文正是拟探讨直觉交互界面及其与虚拟现实技术间的关系,为了完成这样的任务,首先我们要对人机交互意义上的直觉作出一个明确的定义,它实际上与大众文化中的“直觉”概念有着相当的差别。之后我们将谈论如何将上述意义上的直觉与虚拟现实结合起来,并提供具体的案例分析来支撑我们的探讨。
一、直觉交互界面
直觉(Intuition)这个概念属于大众词汇,但实际上不同的学科对直觉都有着不同的定义。本文研究的对象是人机交互,因此将在“凭着直觉去与计算机进行交互” (interaction with computer by intuition)这个上下文中去探讨它。首先要注意到,交互是双方面的,也即人与计算机在进行着双向的互动,但直觉却是人才能拥有的,也是仅仅用来修饰人的判断与感觉的,因此直觉人机交互关心的是以人为中心的交互场景中各参与元素对人是否直觉。从人的角度考虑交互界面,这实际也就奠定了“以人为本”在理论上的基础性质。
一般而言,人们对直觉的交互有着如下诉求:它不需要经过有意识的思考便能做出。例如在翻动一页书的时候,人不需要去有意识地考虑该用多大的力气,手指该走怎样的空间路线,或有意识地等待书页翻动之后出现的非常规情况并作出反应,等等。在这个意义上,一本实体书的交互界面是直觉的。依据以上诉求,Blackler等人的研究指出,直觉是“基于已往经验的无意识的反应”[1]。这个定义强调了两个要点:基于以往经验和无意识。关于直觉往往是无意识的(下意识的)举动,这一点几乎已成共识,这里就不再展开论述。需要厘清的是“基于已往经验”这一点。
在日常生活中,人们或许并不认为直觉与已往经验之间会有什么关联。相反,许多人会认为,如果不需要经验就能进行某种操作,那么这种操作显然更符合直觉。特别地,中国传统文化中的“直觉”概念充满了反智主义的特征,直接将“直觉”与“本能”联系起来,往往意味着“不需要通过知识或经验便可以下意识地完成”。但这实际上是一种错误的观点,它不但误解了人的本能,而且未能认识到已往经验的真实存在及其影响。事实上,现代理论表明,人类绝大多数行动――简单的或复杂的――都是后天习得的,并非先天刻印于脑中。如果仅凭本能,人几乎无法完成什么人机交互操作:拿按钮这种最简单的人机界面元素来说,如果没有事先通过各种例子认识到存在按钮这种东西并且按下它之后会启动某些关联反应,使用者甚至都无法做出按下按钮的行为。或者用[2]的话来说,所有行动都承载着理论――后天习得的理论。
将直觉与已往经验联系起来,这不仅揭示了直觉在人机交互中的真正面貌,而且指出了设计人机交互界面时的一条基础准则:由于不同的人有着不同的生活经验与知识水平,那么他们的已有经验也是不同的,这也就意味着每种类型的人都有着他们对“直觉交互界面”的不同衡量标准。有一个简单的例子可以说明这一点。
考虑一款在电脑上运行的收音机软件,它的作用是播放网络上的各类实时音频流(包括传统电台的在线音频流)。图 1模拟半导体收音机的调频指针窗口,从传统眼光而论这样的界面便是直觉的。然而,对于没有用过半导体收音机的新一代年轻人而言,他们由于频繁地接触电脑,反而会觉得图2的界面是直觉的,因为这样的界面使用的是为电脑用户所熟知的UI(User Interface,用户界面)元素,包括菜单、按钮、列表框和滚动条等等。
习惯半导体收音机操作的用户多半用不惯新式界面,而习惯新式界面、没使用过半导体收音机的用户却很可能对传统界面不知所以。这个例子充分说明了,在考虑直觉交互界面的时候,必须考虑用户群体的已往经验,依据不同的已往经验去断定直觉因素。并不存在唯一的、普适的、通用的直觉界面,这给了设计师以极大的挑战,但同时也是极大的创新动力。 此外,虽然直觉的定义没有直接体现对审美的考虑,但审美和直觉显然是互有关联的[3]。由于直觉使用与交互过程中唤起的先前知识有关,那么审美判断作为人类感知过程的起点之一,恰是诱发直觉的重要因素。一个富于美感的界面,可以抵消用户使用过程中的不安感和隔膜感,并在潜意识上促使和鼓励用户做出交互行为并保证交互行为的持续性和统一性。上面的例子也表明,对于传统用户,设计精美、极富质感的模拟界面有效地抵消了传统用户对电脑软件的不适感,方便他们使用,并且大大降低了潜在的学习成本。而对于年轻用户,他们也可以在自己熟悉的控件界面中运作自如,拉近了老技术(传统流媒体)与新技术间的距离。简而言之,具备良好审美特性的直觉界面具有重要的价值与意义,体现了人机交互界面的发展趋势。
二、直觉界面与虚拟现实
自上世纪70年代起,虚拟现实(Virtual Reality)技术的发展异常迅猛,从专业研究到商业应用乃至家用娱乐都可见其身影。从根本上而言,虚拟现实恰是交互界面直觉化的总趋势的一个反映,因为人机交互演进的内在逻辑在于,呈现和交互手段总在致力于让用户以更直观、更自然、更简便的操控方式去获得更丰富、更多态、更实时的数据资源。
简而言之,虚拟现实提供了一个具有沉浸性(Immersion)、交互性(Interaction)和想象性(Imagination)的虚拟数字富媒体环境;用户不仅可以如同设身处地一般沉浸在它所提供的丰富多彩的虚拟环境中,更可以通过各种创新的途径来与环境中的元素进行互动。沉浸性、交互性和想象性,正是虚拟现实的三个基本特征[4]:一是沉浸性,通过各种技术手段让用户产生“身临其境”的感觉,包括视觉(利用人的立体视觉原理产生虚拟的三维纵深感)、听觉(利用立体声产生虚拟物体的方位感)、触觉(通过力觉设备使用户以为在与真实的物理实体打交道)等等;二是交互性,用户可以实时地与虚拟现实系统中的各种物体进行互动操作,用户的操作不再局限于传统的键盘、鼠标或游戏杆,还包括先进的数据手套、穿着式回馈服等等;三是想象性,给用户呈现的虚拟现实场景具有超越现实场景的特殊魅力,真正做到某种意义上的“心想事成”。
从虚拟现实的上述特征可以看出,它的基本出发点就是要超越传统人机交互界面的非人性化的一面,不仅要让用户尽量溶入整个交互场景中(沉浸性),而且要让用户以更直觉的方式去操作计算机(交互性):首先,虚拟现实技术能够有效地将计算机交互界面直觉化,提供与日常场景尽量类似的界面,完全基于人类日常的视觉直觉。其次,虚拟现实技术能够有效地消除人机交互之间的阻隔,让用户能够通过日常的动作和行为与计算机交互。
从上文的概念分析可知,判定直觉程度要看与使用者本身的已知经验,而且使用情境和审美等其他因素也要考虑在内。虚拟现实技术本身提供了多种多样的方法,但具体的构建和应用也要遵循这样的准则。下一节将提供几个应用案例来说明这些,并综合讨论如何真正地利用虚拟现实技术去设计直觉交互界面。
三、应用案例及讨论
以虚拟现实技术为基础的直觉交互界面被广泛应用于各种层次、各种领域的实践应用之中,其目标用户群体不仅包括非专业人士(普通民众),也包括熟悉计算机但希望寻求更直观的交互操作方式的专业人士。对于前者,他们需要能够尽量降低学习和记忆成本、兼或附带娱乐趣味性的人机界面。而对于后者,操控感良好的直觉界面可以大大提升生产率和成品率,并推动整个生产流程的优化。
日本大阪大学人机工程实验室的伊藤雄一等人研发了ActiveCube(动态积木)[5],这个作品将直觉界面引入儿童和青少年认知学习及娱乐之中,并辅以虚拟现实或增强现实设备以提升其应用价值。每个积木都是一个边长五厘米的塑料立方体;积木里面有一块可编程集成电路,控制着一系列可选的感应器或小型设备,包括超声感应器(感知外界物体的接近)、坐标感应器(三维坐标的相对角度)、触觉感应器(最多可装两个,每个可以感应八个方向的触觉)、红外感应器、灯和电动机等。因此,每个积木实际上已经是一个独立的玩具,可以感知环境并产生相应的动态行为。更绝妙的是,这些积木还能彼此连接,连接起来的各个部分之间也可以互相通信,构成整体行为。儿童使用者不需要额外教学就可以通过直觉使用它们。这样的直觉操作界面,很好地避免了其内部的复杂结构对使用者的影响,小学低年级学生就可以独立操作。
ActiveCube的一大特色在于可以在虚拟现实场景里使用。在这种情形中,红外感应器捕捉搭建好的积木形态,并将符合此形态的虚拟物品显示出来。应用了虚拟现实技术之后,规整的积木可以任意变换成为植物、动物、日常器具等,不仅视觉效果有可观的提升,还借此允许用户进行进一步的玩耍和操控。
ActiveCube还可以在虚拟现实场景里使用。在这种情形中,红外感应器捕捉搭建好的积木形态,并将符合此形态的虚拟物品显示出来。由于ActiveCube本身只是一个简单的立方体,其六面自由连接功能限制了表面的装饰性,最后的拼装效果不一定能吸引儿童用户的兴趣。而应用了虚拟现实技术之后,古板规整的积木可以任意变换成为植物、动物、日常器具等,不仅视觉效果有可观的提升,还借此允许用户进行进一步的玩耍和操控。在上面的例子中,外表相对简陋的十字架形积木摇身一变,可成为精美的飞机,并随着积木在实际环境中的位移而在现实设备上呈现相应的飞行轨迹。
另一个实例来自于工业设计领域。当下的设计师一般都有较高的学历和较专业的计算机技能,但进行三维产品建模的时候,复杂的软件界面依然是最重要的阻碍因素,更遑论键盘加鼠标的操控方式根本就与人手的自然行为大相径庭,严重干扰了设计师的思维和创作习惯。荷兰Delft大学工业设计工程团队在这方面进行了大量研究,提出了新的解决方案,其关键就在于引入直观的手势来与计算机交互,于虚拟现实环境中完成建模工作[6-7]。
一般而言,手势比面部表情和眼动更易于捕捉和识别,又比全身姿势更易于实施(特别是在狭小空间中),因此比较受直觉界面研究者的青睐[8]409-420。但手势也分为几个细类,不一定都适合用于人机交互。Hummels指出了三类手势,第一类是从计算机角度去定义的手势,因而非常便于计算机识别,但需要使用者去刻意学习和掌握,称不上直觉。第二类与之相反,指的是人类日常生活中的手势,优点是非常直观,但计算机程序需要特别的设计才能对其进行识别。综合了以上两种类别之优点而又尽量规避其不足的第三类手势称为描述性手势,原本自身也有着应用范围过窄的缺憾,但辅以虚拟现实技术,便可以成为有效的途径以联通设计师和计算机。 为了提高描述性手势的效果,研究人员特地设计了一个虚拟现实实验环境,见图3。在此环境中,普通设计师作为被试,不受拘束地使用他们惯常的手势进行设计创作,而这些以直觉为基础挥舞出来的手势被动作感应器记录下来,最后进行统计分析。通过这样的过程,研究人员能够采集到和分析出最适合虚拟现实环境的直觉手势。最后,对设计师而言非常直觉、对计算机而言又是相当便于识别的手势方案即可得到确定。设计师在此系统中,可以像往常操作日常物体(胶泥或板材等)一样与计算机辅助设计软件进行人机对话,不仅直觉高效,而且得益于虚拟现实环境,整个设计流程形同真实体验,大大提高了设计效率。
四、结论与展望
一直以来,“以人为本”都是人机交互设计领域的核心口号之一。但本文的分析指出,这绝不能是一句抽象的口号,而必须落实到具体的应用情境之中。另一方面,近年来关于“用户体验”的声音不绝于耳[9],它本质上也是“以人为本”的精神的一种体现,但这个提法也存在着过于含糊的缺点,导致了许多不同的理论都以它为逻辑基础。实际上,只要明确了“人”(也即“用户”)的特定性,问题也就解决了。既然不同的人和不同的用户其自身情况多有差异,同样着眼于“以人为本”或“增进用户体验”的产品,也就必须随着人/用户的不同而给出不同的解决方案,提供不同的交互界面,才能在交互过程中让使用者满意。
直觉概念得到了厘清,但这显然并不意味着直觉交互设计的种种问题也就有了答案。如何让某种交互界面更少地占用使用者的逻辑意识(也即做到“无意识地或下意识地被使用”),以及如何明确地定性定量分析特定用户的已往经验,并以之支持交互界面的设计,这依然是非常复杂的问题。幸而在各领域学者的努力下,此领域已有许多成功的理论或实践得以依循。在这方面最重要的一项就是关于直觉交互中的手势问题,它旨在解决人机交互场景中用什么有效的手势去操作计算机。由于手势不受传统输入设备的限制,它天然地与虚拟现实技术结合在一起[8]409-420。此外,针对现在方兴未艾的商业以及家用娱乐虚拟现实应用,直觉交互界面也是其中的研发热点。限于研究的深度及文章篇幅,本文遗憾地未能在这些方面展开论述,希望能在后继研究中逐步展开。
最后要强调的是,随着普适计算(ubiquitous computing)这个概念在强大的计算机硬件的支持下渐渐变为现实,设计和实现各种直觉交互界面已成为人机交互的核心任务。普适计算要求计算机设备可以感知周围环境的变化并执行相应的任务,在这一过程中如果交互界面做不到直觉易用,那么其计算机人性化的核心价值也就无从体现了。由此,直觉交互界面的理论与实践必将日益凸显其无比的重要性和关键性。
[参考文献]
[1] Blackler A,Popovic V,Mahar users' intuitive interaction with complex artefacts[J].Applied Ergonomics,2010,41(1):72-92.
[2] 波普尔.猜想与反驳:科学知识的增长[M].傅季重,纪树立,周昌忠,等,译.杭州:中国美术学院出版社,2003.
[3] Naumann A,Hurtienne J,Israel J H,et use of user interfaces: defining a vague concept[M]∥HARRIS Psychology and Cognitive :Springer-Verlag,2007:128-136.
[4] Alonso M A G,Gutierrez M A,Vexo F,et Into Virtual Reality[M].New York: Springer-Verlag New York Inc,2008.
[5] Watanabe R,Itoh Y,Kawai M,et of ActiveCube as an intuitive 3D computer interface[M]∥Butz A,Olivier Graphics. Berlin: Springer,2004:43-53.
[6] Hummels C,Overbeeke C J. Kinaesthesia in synaesthesia:the expressive power of gestures in design[C]∥Design and semantics of form and :Eindhoven University of Technology,2006:34-41.
[7] Hummels C,Smets G,Overbeeke Intuitive T-wo-handed Gestural Interface for Computer Supported Product Design: International Gesture Workshop[C].Bielefeld:Springer Verlag,1998.
[8] Nielsen M,Strring M,Moeslund T B,et procedure for developing intuitive and ergonomic gesture interfaces for HCI[M]∥Gamurri A,Volpe Communication in Human-Computer :Springer,2004:409-420.
[9] Garrett J elements of user experience[M].Berkeley,CA:New Riders,2002.
点击下页还有更多>>>关于虚拟现实的科技论文2500字
是。写虚拟现实的论文那么论文里面也应该写关于虚拟现实之类的相关内容。虚拟现实技术受到了越来越多人的认可,用户可以在虚拟现实世界体验到最真实的感受,其模拟环境的真实性与现实世界难辨真假,让人有种身临其境的感觉。
1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>
我认为你要写,就去玩玩虚拟社区游戏吧,那样会给你启发的,让别人帮你的花……也可以~!但是呢,每个人的想法不同,如果按照比尔呢帮你的思路取向的话,一般写不好什么~!
******大学毕业论文开题报告题目: 专业: ***** 指导老师: 学院:***** 学号:******** 班级:******** 姓名:**** 一、课题任务与目的题目:***********论文目的及主要任务:1998年3月27日,经中国证监会批准,我国首次设立两只封闭式基金“基金开元、基金金泰”,拉开了我国证券投资基金业的序幕。当时封闭式基金因为其积极管理、分散风险以及可以在交易所交易的特点获得了市场的认可。经历了1999年到2001年的快速发展之后,随着2001年9月我国第一只开放式基金“华安创新”的诞生,封闭式基金逐渐失去市场青睐。2002年在第54只封闭式基金“基金银丰”设立之后,近4年的时间没有再发行新的封闭式基金,封闭式基金目前的总数为35只,其中“封转开”的数量为25只;而2004年、2005年就分别成立了第51只和第57只开放式基金。至2006年6月30日我国市场上共有212只开放式基金正式运作,开放式基金目前的总数为284只。市场上出现了追捧开放式基金、冷落封闭式基金的现象。封闭式基金在二级市场的交易价出现大幅折价现象,很多投资者不愿意再投资封闭式基金,认为其没有投资价值。一些人甚至采取了扬此抑彼的绝对化、片面化的做法,即在无限拔高开放式基金的同时,有意无意地贬低封闭式基金的作用。与中国基金市场上冰火两重天的现象不同,在基金市场最为发达的美国,尽管开放式基金成为主流,但封闭式基金仍占有重要的一席之地,其资产规模也在迅速增长。从2000年到2004年,封闭式基金数量分别为517只、528只、562只、586只和620只。基金资产规模在2004年底为亿美元,是1990年524亿美元的5倍;仅在2004年第4季度,新发行的封闭式基金总值为亿美元。而且,在美国百多年基金发展史中,一直是封闭式基金独占鳌头,直到八十年代后才让位于开放式基金。至于新兴市场,如韩国、新加坡等国家和地区,仍维持以封闭式基金为主的格局。我国封闭式基金与开放式基金相比真的没有投资价值吗?两种基金业绩到底孰优孰劣,差距又有多大?形成这一差距的原因有哪些?作为两种在本质上并无区别的投资类型,封闭式基金和开放式基金各有所长,也各有缺陷。因此,本文的研究目的是:对我国封闭式基金与开放式基金的区别进行客观的评价,分析导致在同一时期两种基金绩效有所差异的原因,在此基础上,得出研究结论,并为广大投资者提出相应的投资建议。为完成上述目的,设定如下主要任务:1 选取封闭式基金与开放式基金各十只。选取依据为基本募集资金都是20亿左右,二十只基金均来自主流基金管理公司,且买的多是大盘蓝筹和热点板块。调查了解两类基金在收益率、风险上的差异。2 从封闭式基金与开放式基金的契约结构、运作机制以及风险性三方面的理论角度进行比较分析。3 运用净值收益率、时间加权收益率和贝塔系数分别比较两类基金在2005年度、2006年度、2007年度和2008年第一季度的表现,基于此绩效做出客观的评价,分析两种基金投资价值。4 根据上述分析,对我国基金模式的选择问题做出相应对策分析,得出相关结论。二、调研资料情况我国全部35只封闭式基金都是股票型,开放式基金则具有指数型、股票型、混合型、债券型,股票行开放式基金约占开放式基金数量一半左右。由于开放式基金起步晚于封闭式基金三年,直到2003年12月31日。共设立56只各类型开放式基金,此时开放式基金个数赶超了封闭式基金个数。其中,股票型基金也仅为29只。受限于样本数据,对开放式基金和封闭式基金绩效进行比较的文献,以理论研究和定性研究为多,着重从制度设计方面论证二者各自的优劣,相关的实证研究还很少。国外关于基金组织形式的研究集中于公司治理结构和委托代理问题:Fama and Jensen(1983,) [2][3],在他们对于基金组织形式的讨论中提出,开放式基金提供了“分散控制的一种特殊形式”,因为基金投资者能够通过赎回他们的份额影响基金的收购或清算,这种收购或清算的权利可以被每个投资者独立使用,无须经历代理人争夺、收购战等耗费大量成本的过程。因此开放式基金的赎回权对管理人的控制相对资本市场上的收购对公众公司的控制而言,更为有效、直接。而对于基金经理而言,投资于封闭式基金中则不存在这种约束力。但他们同时说明了,当基金资产的流动性很差或是观测资产价格较困难的时候,可赎回权是没有效率的,它成了控制委托代理问题的一个高成本的机制。由于开放式基金的赎回控制不是没有成本的,为了满足这种投资者的赎回要求,开放式基金通常必须使资产保持一定的流动性,这种流动性带来了一定的机会成本,消除开放式基金的流动性成本则构成封闭式基金的优势。而这种优势大小取决于外部市场环境条件:投资对象的流动性和投资定价的难易程度。Deli and Verma(2002) [1] 对1997年美国基金市场的实证分析,证明了Fama andJensen的推断是正确的,即持有流动性较差、价格缺乏透明度的证券的基金有比较大的可能是封闭式基金。他们研究出组织形式选择与投资的资产投资组合的构成有关。他们通过美国市场的数据得出的结论:投资外国市场的基金比投资与国内市场的基金更可能是封闭式,证券基金比股票基金更可易于为封闭式基金,投资于流动性差的股票基金比其他股票基金更易于为封闭式,长期债券基金比短期债券基金更可能为封闭式。而国内在这方面的研究却相对欠缺,大部分研究思路几乎都是国外成熟经验的引进,都认为开放式优于封闭式,应该由封闭式转开放式。如:巴蜀松、华中炜(2004)[4]则认为虽然我国证券市场尚属于发展初期,但也应该顺应世界发展趋势的搞“封转开”。但是他们也认同封闭式转开放式的成本将很高,特别在我国这样证券市场不完善的情况下,搞不好就会出现大量的赎回,使长期投资者的利益受损,极端的会出现基金的消失。他们也认同封闭式基金在发展完善的市场的长期存在也证明其是有自身存在的市场基础的。所以他们认为应该先以中小规模基金搞试点,并大力发展像LOFs这样渐进融合的投资形式。崔玮、汤伟(2005)[5]选取2004年1月16日到5月28日共81天的开放式基金和封闭式基金的数据,运用平均收益率,夏普指数和特雷纳指数分析,结果表明两种基金在总体上均没有显示出高于市场的盈利能力,封闭式基金要略好于开放式基金。用詹森指数和TM模型对二者的择股与择时能力进行研究,结果表明封闭式基金和开放式基金在盈利能力、选股能力、择时能力上差别并不显著。康海媛、吴可(2004)[6]则认为开放式基金缺乏法律保障、营销渠道尚未健全,基金管理公司又面临流动性风险、管理理念存在偏误、收益低而成本高,基金投资人又有对投资基金认识不足及投机心态等问题,所以我们要健全和完善基金制度和法规,规范证券市场提高上市公司的质量等方面入手,基金的稳定发展要走的路还很长。 李森(2003)[7]也认为封闭式基金转开放虽然从投资者角度可以节约大笔交易成本,但是对基金管理公司而言,由此引起的交易费用问题、赎回风险问题及交易风格的改变问题都可能是其对封转开望而却步,所以我们只有在技术条件上进一步斟酌,在“银企合作”上进一步加强,在转换路径上遵循市场化和循序渐进的规则才可以。 刘薇(2004)[8]考察了我国2002年度和2003年度封闭式基金与开放式基金的业绩,评价指标为两种基金整体平均净值增长率,实证结果为:2002年54只封闭式基金平均净值增长率为-%,同期13只开放式基金的平均净值增长率-%;2003年54只封闭式基金平均净值增长率为%。而同期27只开放式基金平均净值增长率为%。根据实证数据,刘薇认为开放式基金业绩高于封闭式基金的说法不成立。市场上一度出现的追捧开放式基金的现象是缺乏依据的。杨晓兰、满臻(2006)[9]选取了10加基金管理公司,每家公司各选一只开放式基金和封闭式基金,从收益率、风险调整后的绩效和择时能力三个方面比较了2004年1月至2005年4月期间开放式基金于封闭式基金的业绩,但未通过统计检验,二者不存在显著的差异。晏艳阳、席红辉(2003)[10]以20001年12月28日至2002年12月27日为评价期间,对9只封闭式基金与3只开放式基金从基金的总体绩效、市场时机选择能力与证券选择能力三方面进行比较。结论表明:开放式基金在总体上能超越市场基准,并且其业绩表现优于封闭式基金。汪莉(2006)[11]选择54只封闭式基金和17只2002年度以前成立的开放式基金为样本,以其在2004年度获取的净值增长率作为被解释变量,把开放式和封闭式的选择作为虚拟的解释变量引入建立回归方程,取值为1时代表该基金是开放式基金,回归结果显示组织形式的虚拟变量为正且通过了1%置信水平的假设检验。数据表明2004年开放式基金这种组织形式是优于封闭式基金这种组织形式的。三、实施方案本文主要采用实证分析、计量分析的研究分析方法,同时结合理论分析,基于翔实的数据资料,经过定量计算得出基金业绩评价指标,运用数理统计分析方法对两种业绩指标进行比较研究,考察基金的投资价值,并根据实证研究的结果,就我国基金模式选择问题提出自己的见解。四、预期结果论文主要内容包括以下四个部分:第一部分:封闭式基金、开放式基金的简要释义。主要介绍封闭式基金、开放式基金的定义、特点。第二部分: 投资基金业发展历程回顾。回顾了国内外基金发展历程,对我国基金现状作了详细描述。第三部分: 封闭式基金与开放式基金制度差异。主要将两种基金在契约结构、运作机制和风险三方面进行比较第四部分:封闭式基金与开放式基金投资价值分析。利用大量数据及举例分析,结合收益率指标对我国封闭式基金与开放式基金进行投资价值比较。 论文结构:引言1封闭式基金与开放式基金简要释义封闭式基金概念及其特点开放式基金概念及其特点2证券投资基金业发展历程回顾国际基金业的发展历史概述我国基金业发展历史与现状3封闭式基金与开放式基金的区别封闭式基金与开放式基金契约结构不同封闭式基金与开放式基金运作机制不同基金份额交易方式信息公布投资成本封闭式基金与开放式基金风险不同封闭式基金风险开放式基金风险流动性风险申购、赎回价格未知的风险基金投资风险4封闭式基金与开放式基金投资价值比较实证分析样本基金与样本区间评价方法选取基金收益率的度量净值收益率 时间加权收益率基金风险的度量——β系数实证结果 数据来源股市行情走势实证结果基金收益水平基金风险水平实证分析基金收益水平分析基金风险水平分析结论预期结果及结果形式:毕业论文一篇,通过本文的研究,一是为投资基金的投资者们提供参考;二是从理论上和实践两个方面提高自己的专业知识水平。由于我国基金业发展时间相对较短,受限于样本容量、资料获取等因素影响,本文所取得的研究是阶段性的成果,有待以后进一步深入。五、进度计划毕业论文进度计划具体时间安排如下:1、第七学期末之前联系实习单位,进行前期调研,阅读国内外相关文献及参考资料,确定选题方向;2、寒假期间继续收集、阅读相关文献及参考资料,进行英文资料翻译,撰写开题报告;3、第八学期第1周开始到企业实习,了解企业基本情况,撰写实习周记,完成论文开题报告和英文资料翻译;4、第2周进行论文开题答辩;答辩后,根据答辩委员会和指导教师的意见修改开题报告;5、第2-4周继续在企业实习,深入了解企业实际情况,搜集并整理资料,完成论文的详细提纲;指导教师同意后可开始撰写论文初稿;6、第5周,完成论文初稿撰写,交指导教师审阅;7、第6周,进行毕业论文中期检查,填写“毕业论文中期自检表”;8、第7—8周,根据指导教师意见修改初稿,完成二稿;9、第9周,继续对论文二稿进行修改,完成三稿;10、第10周,完成论文并定稿;11、第11周,严格按照学校要求修正论文格式并打印、装订。送交指导教师和评阅教师进行审阅和评分。同时,准备毕业论文答辩;12、第12周,参加毕业论文答辩。六、参考文献[1] Deli,Daniel N.,and Raj Varma.《Closed-end versus open-end: the choice of organizational form》[J].《Journal of corporate Finance》.[2] Fama, Jensen,..《agency problem and residual claims》.《Journal of Law and Economics》[J].1983a. [3] Fama, Jensen,..《Separation of ownership and control》.《Journal of Law and Economics》[J].1983b .[4]巴曙松、华中炜.《“沉思”封转开》[J].银行家.2004-5.[5]崔玮、汤伟.《封闭式基金与开放式基金对比实证研究》[J].商业经济.2005-3.[6]康海媛、吴可.《我国开放式基金发展中存在的问题》[D]. 价值工程. 2004-2.[7]李森、彭胜平.《封闭式基金存在的问题及对策》[N].东北大学学报,2003-5.[8]刘薇.《封闭式基金与开放式基金的比较研究》[J].经济问题研究. 2004-11.[9]杨晓兰、满臻.《我国开放式基金业绩平价的实证分析》[N].西安财经学院学报. 2006-5.[10]晏艳阳、席红辉.《我国封闭型基金与开放型基金业绩比较研究》[J].财贸经济.2003-12.[11]汪莉.《我国开放式基金与封闭式基金的比较与选择》[D].华中科技大学. 2006.[12]顾娟、吕新艳.《美国封闭式基金发展及对我国的启示》[N].证券市场导报.2003-10-29.[13]黄福广.《证券投资基金评级理论与方法》[M].北京:中国经济出版社.2005-12.[14]沈维涛、黄兴孪《我国证券投资基金业绩的实证研究与评价》[D].厦门大学管理学院.2005.[15]杜秋娟.《“基金黑幕”与“联合声明”》[N].国际金融报.2000-10-29.[16]李凌波.《中国证券投资基金业绩评价与风险管理》[M].湖南:湖南大学出版.2006-9.[17]李建国.《证券投资基金业的内部人控制行为探析》[J].新金融.2000-9.[18]平湖.《关于基金行为的研究报告解析》[J].北京:财经.2000-10.[19]唐欲静.《证券投资基金评价体系:理论、方法、实证》[M].北京:经济科学出版社.2006-11.[20]王军、李山.《基金投资直通车2008》[M].北京:中国市场出版社.2008-1.[21]吴功庭.《开放式基金与封闭式基金》[J].中国机电工业. 2000-21.[22]许连军.《左手索罗斯右手巴菲特》[M].北京:农村读物出版.2007-5.第1版.[23]岳清唐.《论投资基金监管》[M].北京:知识产权出版社.2005-3.
一、企业文化是企业自身生存和发展的产物 文化包括物质文化和非物质文化,它是人类社会的独特现象。农庄、城市、工厂、运河、铁路、绚丽的服饰、美味佳肴等等,这些属于物质性的文化形态;而人们在长期的社会生活中形成的心理观念、风俗习惯、情感情绪、知识系统等等,则属于非物质性的文化形态。文化的产生和进步源于人类自身生存与发展的需要。人的生存与发展,面临着多方面的挑战,有外部自然的威胁压迫,如洪水猛兽、地震火灾等;也有来自人类社会自身的竞争冲突。人们既要从外部自然和社会系统中尽可能地获取满足自身生存与发展需要的资源,又要最大限度地防范可能发生的侵害,这就必须进行两个方面的改造,即对外部世界的改造和对人类自身及人类社会的改造。经过一代又一代人的探索实践和思考,人们不断总结经验教训,不断修正自身的行为方式,调校自己的生存轨迹,渐渐地创建了丰富的生产资料和生活资料系统,即所谓的物质文明体系;同时也创建了博大的精神系统,包括各式各样的认知成果、生存规范、行为方式、活动程序、文学艺术等等,即所谓的精神文明体系。物质文明要素和精神文明要素作为人类社会的遗传因子,经过不断地传承,不断更新完善并趋于稳定,就形成了人类社会丰富多彩的文化现象。 人类文化是这样形成和发展的,作为人类总体文化的一个部分,企业文化同样产生于企业本身生存和发展的需要,是企业在自身的生产经营活动中,在外部竞争和内部管理的过程中,不断探索、调校和积累而逐渐形成和发育成长的。企业文化一经形成就对企业的经营管理产生了积极能动的反作用,成为企业经营管理的重要方式。 二、企业文化的体系构成 企业文化具有丰富的内容,也有丰富的表现形式。 (一)企业文化的内容与形式 从外延看,企业文化包含有四个层次。 1.由企业各类物质设施和企业产品等等构成的物质文化。如厂区环境、生产生活建筑,生产技术装备,产品规格、质量、标识等等。这些物质性的东西既表现着企业现实的生产经营能力和生产经营状态,展示着企业的形象,也表现了企业员工对工作、对生活的情怀态度,表现了企业人的精神层次和追求。 2.由企业员工在生产经营、生活学习等活动中产生的行为文化,包括了企业在组织协调、工作状态、接人待物、文娱体育活动中所表现的文化现象。它是企业经营作风、精神风貌、人际关系的动态体现,也是企业形象、企业精神、企业价值观的反映。一个注重诚信、关爱员工、纪律严明、雷厉风行、人际关系融洽自然的企业和一个唯利是图、队伍涣散、纪律松驰的企业,给人的文化冲击力是截然不同的。 3.由企业各方面规章制度构成的制度文化。企业制度是企业所制定的,在生产经营管理过程中起规范保证作用的各项规定或条例。企业制度是人与物、人与人、理念与行为、企业内部与外部的中介与结合,是企业经营管理意志和价值观的直接体现,是一种约束企业和员工行为的规范性文化,具有强制的约束力。制度在企业文化特别是员工行为文化的形成过程中发挥着十分关键的作用,它使企业在复杂多变、竞争激烈的社会环境中处于良性的稳定状态,从而保证企业目标的实现。 4.企业的精神文化,这是指企业在生产经营过程逐渐形成和趋于定型的精神成果,包括企业精神、企业经营哲学、企业道德、企业价值观念等等内容。精神文化是一种更深层次的文化现象,它是企业物质文化、行为文化、制度文化的升华,在整个企业文化系统中处于核心地位,是企业的上层建筑。 (二)企业文化的基本元素 从内涵上看,文化包括两个最基本的元素,即理念和行为方式。在这个意义上,所谓企业文化,就是一个企业的主流理念和主流行为方式的融和统一。什么是“主流”,就是企业所主张的,被员工普遍接受和奉行的东西,它体现的是企业法人的意志与企业员工自然人的意志的统一。例如,企业关于员工权利和义务以及企业利益分配的价值主张、企业制定的战略目标,得到员工的普遍接受和奉行,就成为主流理念。行为方式是贯彻理念所应抱有的态度和所采取的实践方式,包括了员工做事的态度倾向和具体的行为过程,是理念落实在具体行为上的表现。企业制定的行为规范,如“遵章守纪”、“团结合作”,得到员工普遍的认同和践行,就成为主流行为方式。企业的主流理念和主流行为方式的统一,构成了企业文化的心理和行为基础。 (三)企业文化的本质和现象 企业文化的运作系统,又可划分为企业文化的的本质体系和企业文化的现象体系。 企业文化的本质体系,包括了企业决策者的经营管理哲学、企业使命、思维方式、核心价值理念、企业精神、企业道德、企业作风、企业美学和管理宗旨等等,这是企业文化的灵魂部分。企业文化的本质深藏于现象中,需要通过现象表现出来。企业文化的现象体系,则是企业文化的载体部分,包括了企业环境、企业形象、员工行为、企业组织模式定位、文化设施和文化活动、模范人物故事、企业标识和产品标识、企业内部宣传口号和对外广告用语等等。它们相互作用,共同表现着企业文化的本质。所以,在企业文化建设过程中,既要重视理念的设计与升华,也要重视载体的选择与构建。
目 录 第1章 绪论 3 背景和意义 3 研究综述和主要方法 4 地址资源 4 路由分析 4 路由策略 5 优化处理 6 研究目标与内容 7 第2章 基于ENSP的校园网总体设计 9 设计原则 9 需求分析 9 技术选型 9 VLAN 使用VLAN技术主要考虑到以下优势 9 STP生成树技术与HSRP热备份路由协议技术 10 以太网捆绑技术 10 OSPF多出口技术 10 设备选型 10 核心层选型 10 汇聚层 11 接入层 11 目标网络拓扑 11 第3章 基于ENSP的校园网的详细IP地址与VLAN的划分 12 IP地址划分原则 12 IP地址及主要VLAN划分 12 三层链路地址划分 13 设备命名及loopback地址 14 网管地址划分及所属VLAN划分 15 DHCP服务器IP地址池划分 16 第4章 基于ENSP的校园网的局域网设计实施方案 17 基本配置命令 17 设置交换机的加密使能口令 17 设置登录虚拟终端线时的口令 17 设置终端线超时时间 17 设置禁用IP地址解析特性 18 设置启用消息同步特性 18 配置接入层交换机 18 设置接入层交换机的管理IP 18 配置访问层交换机AccessSwitch1的访问端口 19 设置快速端口 19 配置访问层交换机AccessSwitch1的主干道端口 19 配置分布层交换机DistributeSwitch的VTP 20 核心层交换服务的实现-配置核心层交换机 20 核心层上以太网接口捆绑技术 21 HSRP网关冗余技术 21 第5章 基于ENSP的校园网的策略路由实施方案 24 VLAN三层路由接入方案 24 路由技术的比较与选择 24 多出口OSPF的实施配置 26 第6章 基于ENSP的校园网的广域网Internet与服务器接入实施方案 29 防火墙 29 服务器模块 31 DHCP的部署 32 第7章 基于ENSP的校园网的仿真模拟实现 33 仿真拓扑 33 VLAN仿真与测试 33 STP生成树仿真与测试 34 以太网捆绑测试 36 网关冗余技术测试 38 路由的仿真与测试 38 PAT仿真与测试 39 DHCP服务器测试 39 结 论 41 参考文献 42 致 谢 44 摘 要 基于策略的路由是一种比基于目的网络的路由更灵活的数据包路由和转发机制。路由器处理需要转发的数据包,通过路由图决策,路由图确定数据包的下一个路由器转发路径。该设计以校园网为背景,采用多出口周边网络方案,可以缓解CERNET与公网互联不畅的问题,但会导致周边网络路由复杂。 为此,您应该在实施此方案之前规划好您的周边网络路由,并通过掌握该流量在您的周边网络中的转发过程来有效地预留流量。外网只能访问内网记录服务器,内网主机可以自动选择出口访问外网。实验基于典型计算机网络环境对网络功能的要求,使用ENSP模拟器构建整个网络拓扑。在实现网络功能的过程中,策略路由主要用于完成组网设备的配置和最终结果的验证。 关键词:策略路由;网络多出口;校园网络;ENSP;仿真模拟 Abstract Policy-based routing is a more flexible packet routing and forwarding mechanism than purpose-based router processes the packets that need forwarding, and the routing graph determines the next router of the packet forwarding path through the routing graph design takes the campus network as the background and adopts the multi-exit peripheral network scheme, which can alleviate the problem of poor interconnection between CERNET and public network, but will lead to complex surrounding network routing. To this end, you should plan your peripheral network route before implementing this plan, and effectively reserve the traffic by mastering the forwarding process of the traffic in your peripheral extranet can only access the Intranet record server, and the Intranet host can automatically select exits to access the on the functional requirements of a typical computer network environment, the whole network topology is constructed using the ENSP the process of realizing network function, policy route is mainly used to complete the configuration and verification of final results. Key words: strategic routing; network multi-exit; campus network; ENSP; simulation simulation 本文来自: 毕业作品网站() 详细出处参考:
开题报告范文例文大全6篇。本科毕业论文开题报告论文题目the Application and Innovation zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载of Gothicism in Wuthering Heights一、选题的意义和研究现状zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载1.选题的目的、理论意义和现实意义 zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载长时期以来, 人们视艾米莉•勃朗特为英国文学中的“斯芬克斯”。关于她本人和她的作品都有很多难解之谜, 许多评论家从不同的角度、采用不同的方法去研究, 得出了不同的结论, 因而往往是旧谜刚解, 新谜又出, 解谜热潮似永无休止。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载本文立足于欧美文学中的哥特传统研究《呼啸山庄》的创作源泉, 指出艾米莉•zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载勃朗特在主题、人物形象、环境刻画、意象及情节构造等方面都借鉴了哥特传统, 同时凭借其超乎寻常的想象力, 将现实与超现实融为一体, 给陈旧的形式注入了激烈情感、心理深度和新鲜活力, 达到了哥特形式与激情内容的完美统一, 使《呼啸山庄》既超越了哥特体裁的“黑色浪漫主义”, 又超越了维多利亚时代的“现实主义”, 从而展现出独具一格、经久不衰的艺术魅力。2.与选题相关的国内外研究和发展概况 zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载各民族的文学中都有许多惊险、恐怖的故事, 但似乎没有哪一种文学像英美文学那样不仅创作出数量众多、质量优秀的恐怖文学作品, 而且还形成了一个持续发展、影响广泛的哥特传统( Gothic tradition) 。哥特文学现在已经成为英美文学研究中的一个重要领域。对哥特文学的认真研究开始于20 世纪二三十年代, 到70 年代以后, 由于新的学术思潮和文学批评观念的影响, 该研究出现了前所未有而且日趋高涨的热潮。根据在国际互联网上的搜索, 到2000 年9月为止, 英美等国的学者除发表了大量关于哥特文学的论文外, 还至少出版专著达184部, 其中1970 年以后为126 部, 仅90 年代就达59 部, 几乎占总数的三分之一。当然,近年来哥特文学研究的状况不仅在于研究成果迅速增加, 更重要的是它在深度和广度方面都大为拓展, 并且把哥特传统同英美乃至欧洲的历史、社会、文化和文学的总体发展结合起来。二、研究方案zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载1.研究的基本内容及预期的结果(大纲)zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载研究的基本内容:本文立足于欧美文学中的哥特传统研究《呼啸山庄》的创作源泉, 指出艾米莉•zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载勃朗特在主题、人物形象、环境刻画、意象及情节构造等方面都借鉴了哥特传统, 同时凭借其超乎寻常的想象力, 将现实与超现实融为一体, 给陈旧的形式注入了激烈情感、心理深度和新鲜活力, 达到了哥特形式与激情内容的完美统一, 使《呼啸山庄》既超越了哥特体裁的“黑色浪漫主义”, 又超越了维多利亚时代的“现实主义”, 从而展现出独具一格、经久不衰的艺术魅力。预期的结果(大纲):zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载1.A Survey of GothiczFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Definition of GothiczFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 the Origin of Gothic NovelszFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Historical ReasonszFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Folklore in Germantic NationalityzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Drama in the RenaissancezFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 the Bible and Legends in ChristianityzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Development of the Novel ItselfzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Challenge of Romanticism to RationalismzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Sublime and BeautifulzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载2. Emily’s Gothic HeritagezFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 ThemezFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Good and EvilzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 RevengezFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Characters DescriptionzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Villain-herozFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Delicate Young GirlzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Atmosphere, Environment and PlotzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 TerrorzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 MysteryzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 SupernaturalzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载’s Gothic Innovation zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Combination of romanticism and RealismzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Change of the BackgroundzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Use of SymbolismzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Stream of ConsciousnesszFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载 Illusion and SubconsciousnesszFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载. Description of Figure Emotion and PsychologyzFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载Reference2.拟采用的研究方法zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载主要有资料查找、理论探讨研究、阅读法3.研究所需条件和可能存在的问题zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载研究所需条件:纸张、打印设备、图书馆、互联网上获取国内外文献资料;zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载可能存在的问题:(1)文献不足;zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(2) 由于个人的观点和能力,使对研究对象分析不够全面和深入。三、研究进度安排、参考文献及审查意见zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载1.研究进度安排zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(1)论文指导第一周(学期第八周):学生完成初稿。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(2)论文指导第二周(学期第九周):指导教师审阅论文初稿后发回修改。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(3)论文指导第三周(学期第十周):学生交论文第二稿。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(4)论文指导第四周(学期第十一周):指导教师审阅第二稿并发回给学生进一步修改。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(5)论文指导第五周(学期第十二周):定稿zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(6)论文指导第六周(学期第十三周):交定稿的打印稿和电子文本。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(7)论文指导第六周(学期第十三周):本周星期五至论文指导第七周(学期第周)星期五,指导教师和评阅教师写评语,学生做好答辩准备。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载(8)论文指导第七周(学期第十四周):星期三至论文指导第八周(学期第十五周)开展答辩工作。zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载2. 应收集资料及主要参考文献(不少于8条)zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[1] Bronte, Charlotte. 1907. Charlotte Bronte’s preface to the second edition, Wuthering Heights. London: J. M. Dent Sons Ltd. p. 英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[2] Gerin, Winifred. 1971. Emily Bronte [M]. New York: Oxford University 英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[3] Marie, Mulvey-Roberts. ed. handbook to gothic literature [A]. New York: New York University Press. p. 英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[4] Punter, David. 1980. The Literature of Terror [M]. London: Longman. p. 英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[5] 方平. 1993 .希望在人间?论〈呼啸山庄〉(《呼啸山庄》译序) [M]. 上海译文出版社. 第24页.zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[6] 盖斯凯尔夫人. 2000 .夏洛蒂•勃朗特传[M]. 张淑荣等译. 北京: 团结出版社. 第11?12页.zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[7] 肖明翰. 2001. 英美文学中的哥特传统[J]. 外国文学评论第3期.zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载[8] 鲜于静. 2003. 神秘和怪诞的魅力??福克纳小说《八月之光》的哥特艺术研究[MA]. 中国学位论文全文库. zFs英语帮 - 免费在线英语学习听力口语练习大中小学四六级GRE托福商务英语资料教材下载英语论文开题报告范文例文大全6篇。Function and Application of Descriptive Translation Studies
可以哦。只要满足议论文的三要素:论点、论据、论证就可以啦,用的时候要记得和主题相关啊。但是尽量用人们熟知的人物,比如唐僧啊白雪公主啊堂吉诃德啊,熟知的人物就会比较容易接受
虚拟与现实
——谈小学生上网的利弊
网络,是一种新生的事物。对于小学生玩网络游戏,上网聊天的行为,更多的家长选择了反对而不是赞成。我个人认为,小学生上网利大于弊。
“网络本是虚拟,和现实扯不上一点关系。”很多从未接触过网络的大人想法都是如此。然而,当他们接触了网络时,便明白了自己原先想法的荒谬,也明白了网虫的痴迷。大人都是如此,小学生岂不是更加难以自拔?随着网络走入平民百姓家,家长们逐渐发现了网络的害处,并开始疯狂地补救,把孩子的心拉回来。这一切本无可非议,可是,家长们错误地把“控制”弄成了“禁锢”,殊不知物极必反,因此,才导致了现在小学生玩网游屡禁不止的现状。纵然,网络确实有害。家长们料不到,自己的孩子偷偷购买“q币”、“点卡”,把大把大把的人民币填进了无底洞;家长们不知道,自己的孩子的课余爱好变成了付费网游。然而,当家长们冷静下来思考时,才发现网络不是罪魁祸首,真正的罪魁祸首,是我们的家庭教育,因为教育方法不对,才把孩子们推进了网络的迷宫。
我妈妈是家长中少有的开明的一位。她曾对我说:“为什么人们爱玩网络游戏?正是因为游戏可以填补现实中的空缺。若在现实中你心想事成,你还会去理那种虚拟的‘心想事成’吗?”可是,现实中不可能心想事成,所以我们才会玩电脑游戏。从这个角度上说,与电脑游戏“绝交”的方式只有一种,那就是永不接触它。谁没有自己的梦想呢?从这个角度还能推理出一种结论,那就是玩电脑游戏的同时也在构筑梦想。电脑游戏有了梦想的成分,难道还能一味反对,一味宣扬它的害处?
网络的益处还有很多。网络不仅只有游戏,还有各式各样的资料。当老师布置查资料的作业时,我只要打开电脑,轻点鼠标,作业就能轻松完成。而那些家里没有电脑的同学,只能抱着一堆书逐个查找。两相比较,优劣一目了然。不仅如此,在玩电脑的途中还可以放松自己。不论什么人,都能在网络上找到自己的乐土。就拿我为例,我喜欢开车,网上的“极品飞车”游戏就成了我的最爱。每当我郁闷时,玩会游戏,我那郁闷的心情就会化解,取而代之的是高兴而振奋的心情。虽说这是虚拟的,但仍然能使人精神振奋。网络的用处还不止这些,假若你需要通知同学什么事,而同学又不在家时,你只要发个邮件到同学的邮箱里,一切就都能解决。
作为21世纪的小学生,跟上社会发展的脚步吧!只要我们努力自制,不被虚拟的先进所诱惑,我相信,网络将发挥出它巨大的作用,终将被人们所接受!
“虚拟与现实”作文素材有:网络小说类、神话类等。
虚拟现实类作文是充分发挥写作者想象力的文学题材。是让人天马行空思维激荡的文学类型最受年轻人喜爱。写好这类作文要注意以下几点。