首页 > 期刊投稿知识库 > 硬件论文的研究现状怎么写

硬件论文的研究现状怎么写

发布时间:

硬件论文的研究现状怎么写

莫言研究的现状很好写呀,可以写一下大家的研究论文,大多数没有创意出现抄袭的现象

研究课题申报中“目前的研究状况”是指研究课题目前国内外有些什么研究成果,以及对这些成果的观点综述。写国内外研究现状应注意:

1、文中反映最新研究成果。预期成果一般是论文或调查(实验)报告等形式。成果表达方式是通过文字、图片、实物和多媒体等形式来表现。

2、如果没有与毕业论文选题直接相关的文献,选择一些与毕业论文选题比较靠近的内容来写。另外,还应提出该课题目前已做了哪些工作,还存在哪些困难和问题,在哪些方面需要得到学校和老师帮助等。

写研究状况方法

1、 研究背景研究背景即提出问题,阐述研究该课题的原因。研究背景包括理论背景和现实需要。还要综述国内外关于同类课题研究的现状。

2、目的意义目的意义是指通过该课题研究将解决什么问题(或得到什么结论),而这一问题的解决(或结论的得出)有什么意义。有时将研究背景和目的意义合二为一。

3、成员分工成员分工应是指课题组成员在研究过程中所担负的具体职责,要人人有事干、个个担责任。组长负责协调、组织。

4、实施计划实施计划是课题方案的核心部分,它主要包括研究内容、研究方法和时间安排等。研究内容是指可操作的东西,一般包括:研究方向;子课题(数目和标题);与研究方案有关的内容,即要通过什么、达到什么等等;研究方法要写明是文献研究还是实验、调查研究。

5、可行性论证可行性论证是指课题研究所需的条件,即研究所需的信息资料、实验器材、研究经费、学生的知识水平和技能及教师的指导能力。

1、项目背景。

研究背景一般需要交代为什么你要进行该课题的研究,研究该课题能带来怎样的意义?

意义要强调的是时效性和重要性。既是为了向自己说明,也是为了向导师及答辩评审老师等人交代为什么要选择这个课题进行研究。

2、可行性分析。

(1)经济可行性:项目所需的电子器件及相关材料,价格便宜,易于购买,所需经费较少,具有可行性。

(2)技术上的可行性:所用到的软硬件技术都有哪些?已是较为成熟的技术,便于获取及使用。

课题负责人已具备项目开发所需的硬件设计、软件开发、调试等相关技能。

技术方案科学合理,具有哪些优点,比如灵活性、安全性和易用性等,为顺利实施提供了良好的条件。

(3)应用的可行性:介绍具体的应用场景,以及相关的应用市场。具有实用价值,具有社会效益、经济效益、生态效益等。

3、国内外研究现状。

(1)近几年现有的论文、著作、专家等针对该相关课题的观点。

(2) 注意涉及与课题相关的研究方法,对相关的流派进行评价,在宏观方面进行高度概括。

(3) 国内外研究现状在一定程度上反映了学生对研究领域的熟悉程度,写的太少了可能会被指导老师批评,一般列举5~20篇参考文献。

4、研究内容、要求与预期成果。

研究内容:采用什么技术、方法,要怎么做,要实现什么。

要求:

(1)掌握查找和下载文献的方法。

(2)熟悉毕业设计论文的写作。

(3)对硬件及相关控制的掌握。

(4)熟练使用相关软件,掌握开发、调试的方法。

预期成果:开发系统,做出实物产品,完成毕业设计(论文)。

5、任务完成的阶段内容及时间安排。

根据具体的研究课题进行划分:

第1~3周学生完成“开题报告”,通过开题答辩。

第4~5周掌握使用XXX的基本方法,了解XXX控制的难点。

第6~7周理解温度等传感器的使用。

第8~10周初步使用XX编程,获取所需处理的传感器信息。

第11~12周完善单片机程序,完成对XX温度的测量,并会分析结果。

第13~16周学生完成设计(论文),指导教师评审,评阅人评审,准备进行毕业答辩。

6、完成设计(论文)所具备的条件因素。

已经做好前期的资料准备工作。

已经学习过相关课程,对XX原理及使用非常熟悉。

已配齐课题开发所需硬件及相关设备。

具备开发系统、编程和调试、试验环境。

7、参考文献。

参考文献的标示和格式编排。

尽量用近几年的参考文献。

最好能有篇英文的参考文献。

课题研究现状也叫“国内外相关研究现状综述”,即简述或综述别人在本研究领域或相关课题研究中做了什么,做得如何,有哪些问题解决了,哪些尚未解决,以便为自己开展课题研究提供一个背景和起点。也有利于自己课题找到突破口和创新处。如果说格式的话,基本上就是先分门别类地梳理一下相关研究及其成果,注意最好是条理化、分门别类,这本身就是一项研究。分类是最基础性的研究工作。然后对这些研究和成果进行评论,共同点、不同点、优点、缺点,然后做一个总结。大概就是如此。

硬件漏洞检测方法研究现状论文

计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!计算机网络安全论文篇一 浅议计算机网络安全防护技术 [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。 [ 关键词] 计算机;网络安全;防护技术 一、计算机网络安全问题 计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。 1.网络结构和设备本身安全隐患 现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。 2. 操作系统 安全 操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。 3.病毒和黑客 病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。 二、计算机网络安全防护技术 1.加密技术 数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。 加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。 2.防火墙技术 防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。 3.入侵检测技术 网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。 入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。 入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。 4.防病毒技术 网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。 总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。 参考文献: [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期 [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期 [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》 计算机网络安全论文篇二 试谈计算机网络安全防护 摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。 关键词:计算机;网络安全;防护 1 引言 信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。 计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。 2 计算机网络面临的安全威胁 网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。 2.1 自然灾害 计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。 2.2 网络自身脆弱性 (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。 (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。 (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。 很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。 2.3 人为攻击 人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。 计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。 除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。 3 网络安全防护措施 3.1 提高安全防护技术手段 计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。 计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。 物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。 3.2 完善漏洞扫描设施 漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。 4 结束语 经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。 参考文献 [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66. [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84. [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46. [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158. 计算机网络安全论文篇三 浅谈计算机网络安全影响因素与对策 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。 1影响计算机网络安全的因素 1.1系统缺陷 虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。 1.2计算机病毒 病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。 1.3管理上的欠缺 严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。 2计算机网络安全防范措施 2.1建立网络安全管理队伍 技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。 2.2健全网络安全机制 针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。 2.3加强网络病毒防范,及时修补漏洞 网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。 3计算机信息安全防范措施 3.1数据加密技术 信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。 链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。 对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。 3.2防火墙技术 在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。 (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。 (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。 (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。 3.3身份认证 采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。 4结束语 计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全技术论文范文 3. 计算机网络信息安全的论文 4. 计算机网络安全方面的论文 5. 计算机网络安全的相关论文

麻省理工学院的安全研究人员近日在一篇新论文中公布了一种一种新的攻击方法,该攻击方法利用 Arm 处理器中的硬件漏洞,通过一种被称为 PacMan 的新型硬件攻击来实现在系统上的任意代码执行,利用了推测性执行攻击绕过Arm指针身份验证的内存保护机制。 安全研究人员以苹果的M1处理器芯片进行了演示,通过PacMan攻击手法可以在macOS系统上执行任意代码。 目前该硬件漏洞已确认无法通过软件进行修复,麻省理工学院安全专家表示,如果不采取补救措施,该硬件漏洞将影响所有采用Arm芯片架构的移动设备,也将影响部分采用Arm芯片的PC电脑。 根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该漏洞源于指针身份验证代码 ( PAC ),这是 arm64e 架构中引入的一道安全防线,旨在检测和保护内存中指针(存储内存地址的对象)的意外更改或损坏。通常通过覆盖内存中的控制数据(即指针)来利用这些漏洞将代码执行重定向到攻击者控制的任意位置。 虽然已经设计了诸如地址空间布局随机化 ( ASLR ) 之类的策略来增加执行缓冲区溢出攻击的难度,但指针身份验证代码(PAC)的目标是以最小的性能损耗验证指针有效性,通过使用加密哈希为指针身份验证代码 (PAC)保护指针,以确保其完整性。 指针身份验证通过提供一个特殊的 CPU 指令在存储指针之前将加密签名添加到指针的未使用高位来实现,另一条指令从内存中读回指针后删除并验证签名。在写入和读取之间对存储值的任何更改都会使签名无效。CPU 将身份验证失败解释为内存损坏,并在指针中设置一个高位,使指针无效并导致应用程序崩溃。 PacMan攻击手法消除了在使用指针身份验证保护的平台上进行控制流劫持攻击的主要障碍,结合了内存损坏和推测执行来绕过安全验证功能,通过微架构侧通道泄漏指针身份验证代码(PAC)验证结果而不会导致应用程序崩溃。 简而言之,攻击方法可以区分正确的指针身份验证代码(PAC)和不正确的哈希,允许攻击者在防止应用崩溃的同时暴力破解正确的指针身份验证代码(PAC)值,并对启用 PA 的控制流劫持受害者的应用程序或操作系统。 防止应用崩溃之所以能成功,是因为每个指针身份验证代码(PAC)值都是通过使用 Prime+Probe 攻击的转换后备缓冲区 ( TLB ) 利用基于时间的边信道来推测性地猜测的。推测执行漏洞将无序执行武器化,这种技术用于通过预测程序执行流的最可能路径来提高现代微处理器的性能。 麻省理工学院研究论文中还记录了对苹果M1处理器的内存层次结构所做的逆向工程,这反过来揭示了这种芯片架构许多以前从未公开的技术细节。 目前该硬件漏洞的波及面还在研究中,专家们还在研究制定修复方案,相关资讯极牛网将第一时间跟踪报道。

论文里的研究现状怎么写

论文国内外研究现状写法如下:

首先,我们要知道国内外研究现状是什么,其实通俗来说,就是国内和国外对于一个研究对象目前的研究现状,可以是国家层面上相关部门对于研究对象的研究,也可以是权威学者,对于研究对象的研究。

所以很明确,国内外研究现状有两种写法,要不就是从相关部门对于研究对象的研究,或者就是从学者对于相关研究现状的研究来写。

正常来说,国内外研究现状都需要大家去阅读大量的文献,然后总结学者的主要观点,这里给大家一个小技巧,可以直接从一篇文章的摘要看出来,一个学者的研究观点主要集中在哪些,这样的话,即便你不完整的阅读文章,也能知道文章的主要观点。

还有一种方法,可以直接从硕士论文里面去摘抄,大家可以找一些和自己题目一样,或者是关键词一样的硕士论文,我们在里面摘抄国内外研究现状,并且将这个话改成自己的意思,这也是一种写作方法。

但是注意标注引用的时候,一定要找到最根本的文章,而不是你参考的这篇硕士论文。找文献去哪里,中文的话我们可以从百度学术或者是知网里面直接观看,主要就是看一篇文章的摘要,因为主要观点都在摘要里。

英文的话,之前有提过从谷歌学术去搜索关键词,就能找到很多的国外文献,这里要注意,查找国外文献的关键词,一定要翻译成英文,如果是中文的话,是没办法识别的,然后只需要把相关的英文文献翻译成中文,再去进行总结就可以了。

论文开题报告研究现状写法如下:

1、写国内外研究现状之前,要先把收集和阅读过的与所写毕业论文选题有关的专著和论文中的主要观点归类整理,并从中选择最具有代表性的作者。在写毕业论文时,对这些主要观点进行概要阐述,并指明具有代表性的作者和其发表观点的年份。还要分别国内外研究现状评述研究的不足之处,即还有哪方面没有涉及或者在研究方法上还有什么缺陷,需要进一步研究。

开题报告的是写论文的序章,是第一道流程,主要是用来告诉别人,为什么选择这个论文题目,选这个题目的目的和意义,选这个题目干什么,后续打算怎么写。

2、写国内外研究现状应注意的问题是不要把研究现状写成事物本身发展现状。写股指期货研究现状,应该写有哪些专著或论文、哪位作者、有什么观点,而不是写股指期货本身何时产生、有哪些交易品种、如何演变。要反映最新研究成果。不要写得太少,只写一小段。如果没有与毕业论文选题直接相关的文献,就选择一些与毕业论文选题比较靠近的内容来写。

论文研究现状要怎么写

论文研究现状怎么写 课题研究现状也叫“国内外相关研究现状综述”,即简述储综述别人在本研究领域或相关课题研究中做了什么,做得如何,有哪些问题解决了,哪些尚未解决,以便为自己开展课题研究提供一个背景和起点。也有利于自己课题找到突破口和创新处。如果说格式的话,基本上就是先分门别类地梳理一下相关研究及其成果,注意最好是条理化、分门别类,这本身就是一项研究。分类是最基础性的研究工作。然后对这些研究和成果进行评论,共同点、不同点、优点、缺点,然后做一个总结。大概就是如此。 参考资料:zhidao.baidu/question/146996233 论文进展情况怎么写 进展就是你所研究的领域现在发展到什么水平了。你可以从你研究的东西的起源开始写,是怎么发现的。然后在写有哪些人做过这个研究并得出了什么结论或哪些方面做过研究,有哪些人做。最后要总结一下,做了这么多研究有哪些不足,这个不足就厂你要研究的东西。也就是你研究的价值。 论文的开题报告中的本课题的研究现状怎么写 可以参考chenghaipaper/?/article/id-19/index 在毕业论文的开题报告中,一般都会要求对研究领域的国内外研究现状进行综述,以体现毕业生对相关文献的收集、整理与参考的完成情况。同时研究现状综述一般也会放在毕业论文的正文中,所以,掌握这一部分内容的写法与技巧不仅有利于开题报告的顺利完成,同时对后期的毕业论文正式撰写工作也有非常大的帮助。 相对于理工科专业而言,偏向文科类的专业对于毕业论文中的文献综述(即国内外研究现状)的要求更加明确,通常为论文中的必备项,在毕业论文中占据着重要的地位与篇幅。 严格而言,研究现状综述是对毕业论文研究领域的起步阶段到当前的研究状况进行一个简单的总结。所以,这部分内容一般包括两个方面: 第一,领域内比较成熟的概念、研究成果的综述 在撰写研究现状综述时,如果本研究领域内已有比较成熟的理论体系,则需要对该理论体系的创立、完善过程进行概括描述,包括做出突出贡献的人物及其主要观点。一般的撰写格式为:人名(年代)主要观点。并按照时间顺序进行排序描述。 这部分内容可以从相关的教科书、以往的毕业论文中进行参考,同时为了避免在论文查重时达到要求,需要使用自己的话语进行描述。 但是,毕业论文的开题报告一般没有重复率要求,如果时间比较紧,则可以直接将书本或以往论文中的内容复制到开题报告中,在论文写作时换一种说法即可。 第二,领域内当前的论文概述 这部分内容需要毕业生收集领域内的相关论文文献,一般要求在10年之内的论文。在写作时按照“作者名+(年份)+主要观点”的格式进行写作即可。通常需要参考至少五篇以上的论文,并用自己的话语对作者的主要观点以及贡献进行总结。 最后,研究现状综述中,不能带有毕业生个人的观点与看法,需要完全客观地将其他人的研究成果及观点进行表述。这里提供一种常用的写法: “某人(2006)通过使用某种方法对某一问题进行了研究与探讨,并指出……(作者的观点概述)。” 一条内容一般字数要求200字左右即可。理工科类专业的毕业论文则没有严格的规定,在撰写研究现状时简单对当前某一项技术的发展历程进行概括即可。 参考资料:诚海毕业论文网 chenghaipaper论文中国内外的研究现状及发展趋势怎么写 你这篇中国知网也好, 万方数据也好都有例子! 甚至百度文库都有! 英文原文最好用谷歌学术搜索! ==================论文写作方法=========================== 论文网上没有免费的,与其花人民币,还不如自己写,万一碰到人的,就不上算了。 写作论文的简单方法,首先大概确定自己的选题,然后在网上查找几份类似的文章,通读一遍,对这方面的内容有个大概的了解! 参照论文的格式,列出提纲,补充内容,实在不会,把这几份论文综合一下,从每篇论文上覆制一部分,组成一篇新的文章! 然后把按自己的语言把每一部分换下句式或词,经过换词不换意的办法处理后,网上就查不到了,祝你顺利完成论文! 毕业论文中如何写“国内外研究现状”? 通过写国内外研究现状,可以考察学生是不是阅读了大量的相关文献。在写之前,同学们要先把收集和阅读过的与所写毕业论文选题有关的专著和论文中的主要观点归类整理,并从中选择最具有代表性的作者。在写毕业论文时,对这些主要观点进行概要阐述,并指明具有代表性的作者和其发表观点的年份。还要分别国内外研究现状评述研究的不足之处,即还有哪方面没有涉及,是否有研究空白,或者研究不深入,还有哪些理论问题没有解决,或者在研究方法上还有什么缺陷,需要进一步研究。三、写国内外研究现状应注意的问题二是要反映最新研究成果。三是不要写得太少。如果只写一小段,那就说明你没有看多少材料。四是如果没有与毕业论文选题直接相关的文献,就选择一些与饥业论文选题比较靠近的内容来写。 毕业论文开题报告中的“国内外发展现状、研究动态”,怎么写啊? 1 总述开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法、必要的数据等等。2 提纲开题报告包含的论文提纲可以是粗线条的,是一个研究构想的基本框架。可采用整句式或整段式提纲形式。在开题阶段,提纲的目的是让人清楚论文的基本框架,没有必要像论文目录那样详细。开题报告学生:一、 选题意义1、 理论意义2、 现实意义二、 论文综述1、 理论的渊源及演进过程2、 国外有关研究的综述3、 国内研究的综述4、 本人对以上综述的评价三、 论文提纲前言、一、1、2、3、 二、1、2、3、 三、1、2、3、结论四、论文写作进度安排毕业论文开题报告提纲一、开题报告封面:论文题目、系别、专业、年级、姓名、导师二、目的意义和国内外研究概况三、论文的理论依据、研究方法、研究内容四、研究条件和可能存在的问题五、预期的结果六、进度安排 《论文进展情况怎么写》 进展就是你所研究的领域现在发展到什么水平了。你可以从你研究的东西的起源开始写,是怎么发现的。然后在写有哪些人做过这个研究并得出了什么结论或哪些方面做过研究,有哪些人做。最后要总结一下,做了这么多研究有哪些不足,这个不足就是你要研究的东西。也就是你研究的价值。 我的论文是在导师的指导下,从选题开始,经过了收集资料、编制论文提纲、完成 开题报告等论文撰写过程,现在论文初稿已基本完成,取得了阶段性的成果。 我的论文主要研究礼貌原则视角下委婉语的差异,通过运用对比,分析,举例例证等写作手法进行研究,总结委婉语在中英生活中的运用差异,怎样更好运用委婉语,进而达到使跨文化交际更顺畅的目的。 在资料收集阶段,由于相关的资料文献较多,针对什么什么,需要在什么什么基础上中大量蒐集较为新颖的例证,并进行较深入的思考,我耗费了大量的精力和时间来阅读、观看电影、思考、分析和整理。接下来,按照预期的工作进度,下一步,首先要针对论文的文字、格式和内容进行基本的修改,使之精简和升华;其次我需要多翻阅一些参考文献、更有针对性的在什么什么中寻找例证来支持论点,之后需要在老师的指导之下,再对我论文进行梳理,看能否再找出一些创新点来使论文更加出彩。 从毕业论文开始以来,我严格按照指导老师的要求,采用一丝不苟的学习态度,从图书馆从因特网详细查找了与消费心理、消费行为以及广告策略相关的文献资料,设计制作了调查问卷并进行实地调查,并以论文任务书和开题报告为立足点,按部就班,已初步完成设计的大部分工作,以下是具体进展情况。 1.毕业设计(论文)工作任务的进展情况 (1)提交开题报告,参加开题答辩。(已完成) (2)编写调查问卷,进行调研活动。(已完成)。 (3)撰写论文初稿。(已完成) (4)修改论文初稿,完成正稿。(进行中) 已经认真写好开题报告,并在规定日期交给张俊老师。 已经完成调研活动,主要以调查问卷为主,实印刷50份调查问卷,随机发放给本校学生,实收回48份。经过对数据的整理分析,总结出当代大学生消费特点、消费倾向、消费存在的问题,分析了形成这些现象的主观原因及客观原因。 已经完成论文的初稿撰写。 研究本题目的意义:大学生的消费行为,与其他消费者一样,也要经历认识过程、情感过程和意志过程。大学生所受教育的经历和所处的特殊的校园环境,使得他们成为社会上一个比较特殊的消费群体,产生了与其他消费者不同的消费需求,具有比较特殊的消费心理,外观为不同的消费行为。如果能够充分认识大学生的消费心理以及由此而进行的消费行为特征,便可以为商家进行针对大学的广告策略提供有力的理论指导和实际数据依据。 大学生消费的方面:主要有基本生活消费、学习消费、休闲娱乐消费、人际交往消费等几个方面。 大学生消费特征:包换潮汐性、独特性与普遍性共存、符号性、情感指导性。大学生的消费容易出现潮汐现象。即一个新事物、新品牌在大学生市场的渗透会在某一个节点出现突然的高峰。原因可以从多角度解释,但根源在于:大学生高度一致的群体认同感。当代大学生追求个性,希望自己被视为有独特风格的人。于是,他们追求独特、新奇、时髦的产品。但与此同时,特特、新奇带来的往往是流行、普及,从个体消费走向普遍消费,有时过程并不复杂。商品除了使用价值和交换价值以外,还具有另外一种价值属性,那就是符号价值。一件商品,越是能够体现消费者的社会地位和社会声望,越是能够将消费者与其他人区别开来,它的符号价值也就越高。这种“重视商品所传达的社会和个人信息的消费行为,就叫做符号消费”。于是,大学生们选择和消费的产品或品牌成了自我表现、体现个...... 论文怎么写 关于经济发展现状的 20分 浅谈我国低碳经济发展现状及对策 摘 要:全球气候变暖是当前世界各国广泛关注的问题之一,而世界经济的发展对能源需求量的持续增加,使二氧化碳的排放量、温室气体排放所带来的环境和生态问题将进一步加剧。而且我国能源紧张、人均资源占有量低、环境污染严重也使我国面临着较大的国际转移排放压力。倡导发展低碳经济,符合科学发展观的客观要求,也有利于现代能源服务的普及、可再生能源的利用、提高能源效率、改善能源结构和加强能源安全。 关键词:低碳经济;现状政策选择 一、低碳经济的内涵 低碳经济是一种全新的经济理念,低碳经济的提法最早源于英国在2003年发布的能源白皮书“我们未来的能源:创建低碳经济。”从可持续发展的角度认识,低碳经济是通过技术创新、制度创新、产业转型、新能源开发等多种手段,尽可能地减少煤炭石油等高碳能源消耗,减少温室气体排放,达到经济社会发展与生态环境保护双赢的一种经济发展形态。从技术角度认识,低碳经济是以市场机制为基础,在制度框架和政策措施的作用下,利用提高能效技术、节约能源技术、可再生能源技术和温室气体减排技术等各种低碳技术,促进整个社会经济朝着高能效、低能耗和低碳排放的模式转型。 综上所述,广义的低碳经济是以低排放、低能耗、低污染为标志的绿色生态经济模式。目标是控制碳排放,维持生物圈碳平衡;实质是提高能源利用效率和创建清洁能源结构;核心是技术创新、制度创新和发展观的转变。可以说,发展低碳经济是一场涉及价值观念、国家权益、生产生活方式的全球性革命。 二、国外发展低碳经济的现状 近年来,越来越多的国家把环境保护作为经济发展战略的重要组成部分,通过制定低碳经济政策,积极推动低碳绿色增长。尤其是为了应对此次全球金融危机,一些国家更是把开发新能源、发展低碳产业作为重振经济的重要动力。 德国发展低碳经济的重点是发展生态工业。德国的生态工业政策主要包括六个方面的内容:严格执行环保政策;制定各行业能源有效利用战略;扩大可再生能源使用范围;可持续利用生物智能;推出 *** 汽车业改革创新措施以及实行环保教育、资格认证等方面的措施。为了实现从传统经济向绿色经济转轨,德国除了注重加强与欧盟工业政策的协调和国际合作之外,还计划增加 *** 对环保技术创新的投资,并通过各种政策措施,鼓励私人投资。德国 *** 希望通过筹集公共和私人资金,建立环保和创新基金,以此推动绿色经济的发展。 法国的低碳经济政策重点是发展核能和可再生能源。2008年12月,法国环境部公布了一揽子旨在发展可再生能源的计划,这一计划有50项措施,涵盖了生物能源、风能、地热能、太阳能以及水力发电等多个领域。除了大力发展可再生能源之外,2009年,法国 *** 还投资4亿欧元,用于研发清洁能源汽车和“低碳汽车”。此外,核能一直是法国能源政策的支柱,也是法国低碳经济的一个重点。 美国选择以开发新能源、发展绿色经济作为此次全球金融危机后重新振兴美国经济的主要动力。美国 *** 低碳经济政策可以进一步分为节能增效、开发新能源、应对气候变化等多个方面。其中,新能源的开发是核心。2009年2月15 日,美国出台了《美国复苏与再投资法案》,投资总额达到7870亿美元,该法案将发展新能源列为重要内容,包括发展高效电池、智能电网、碳储存和碳捕获、可再生能源(如风能和太阳能等)。在节能方面最主要的是汽车节能。此外,为应对气候变暖,美国力求通过一系列节能环保措施大力发展低碳经济。 三、我国发展低碳经济的实践 在低碳经济的实践上,英国作为低碳经济的先行国,在2006年通过了全球第一个有关低碳经济的法案一《气候...... 开题报告的研究现状怎么写啊

研究现状是开题报告的关键部分,对开题报告的层次和水平起决定性作用,也是英语论文“文献综述”的基础。

撰写研究现状之前,需要查阅与论文选题有关的国内外文献,以便了解国内外在该选题上的研究现状,比如:目前已经有了哪些方面的研究;这些研究是如何实施的;它们的研究方向和深度;取得了什么成果;还有哪些问题有待解决等等。

对选题相关文献的认真查阅不但可以让我们避免进行无效重复的研究工作,而且可以开阔我们的视野、拓展我们的研究视角。通过较全面的国内外文献资料的分析就可以发现以往研究的不足或漏洞,甚至可以启迪新的研究思维和角度,为我们提供新的研究目的和切入点。

写论文研究现状注意事项

研究现状内容长度一般是在1000字左右。并要附上有权威性和时效性的参考文献目录。在写研究现状时,不能单纯列举,应避免繁琐和不得要领。

另外也应避免空洞和泛泛而谈。要先从大处着手,然后逐步归拢,最后集中到本选题的研究问题上。要对所搜集到的研究文献进行的归纳和整合,客观地阐述研究背景,然后对巳有研究的不足进行主观评论。

必须指出国内外文献就相关论题已经提出的观点、解决方法和阶段性成果,阐述这些研究的广度、深度和不足,从而提出有待进一步研究的问题,确定本选题研究的平台,并指出本选题的研究预期将有哪些突破。

工科论文研究现状怎么写的

论文研究现状怎么写如下:

第一,写国内外研究现状的时候首先需要具备的是研究国内的现状,需要举出一系列的数据,同时这些数据必须是来源于正规的数据平台,这样的平台国家已经很多,中国知网是一个全国比较大家的数据库大家可以在这里查找,这个方法大家要记住。

第二,大家写国外研究的时候,需要明白的是国外的整体情况,需要了解具体国家的整体数据,同时对这个国家的文化要有了解,这样才可以引述正确。这些资料可以各大国际知名网站查找,美国的很多大学网站对外开放一部分,可以去那里研究一下。

论文的介绍如下:

论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。它既是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。它包括学年论文、毕业论文、学位论文、科技论文、成果论文等。

2020年12月24日,《本科毕业论文抽检办法》提出,本科毕业论文抽检每年进行一次,抽检比例原则上应不低于2% 。

论文一般由名称、作者、摘要、关键词、正文、参考文献和附录等部分组成,其中部分组成可有可无。

研究课题申报中“目前的研究状况”是指研究课题目前国内外有些什么研究成果,以及对这些成果的观点综述。写国内外研究现状应注意:

1、文中反映最新研究成果。预期成果一般是论文或调查(实验)报告等形式。成果表达方式是通过文字、图片、实物和多媒体等形式来表现。

2、如果没有与毕业论文选题直接相关的文献,选择一些与毕业论文选题比较靠近的内容来写。另外,还应提出该课题目前已做了哪些工作,还存在哪些困难和问题,在哪些方面需要得到学校和老师帮助等。

写研究状况方法

1、 研究背景研究背景即提出问题,阐述研究该课题的原因。研究背景包括理论背景和现实需要。还要综述国内外关于同类课题研究的现状。

2、目的意义目的意义是指通过该课题研究将解决什么问题(或得到什么结论),而这一问题的解决(或结论的得出)有什么意义。有时将研究背景和目的意义合二为一。

3、成员分工成员分工应是指课题组成员在研究过程中所担负的具体职责,要人人有事干、个个担责任。组长负责协调、组织。

4、实施计划实施计划是课题方案的核心部分,它主要包括研究内容、研究方法和时间安排等。研究内容是指可操作的东西,一般包括:研究方向;子课题(数目和标题);与研究方案有关的内容,即要通过什么、达到什么等等;研究方法要写明是文献研究还是实验、调查研究。

5、可行性论证可行性论证是指课题研究所需的条件,即研究所需的信息资料、实验器材、研究经费、学生的知识水平和技能及教师的指导能力。

  • 索引序列
  • 硬件论文的研究现状怎么写
  • 硬件漏洞检测方法研究现状论文
  • 论文里的研究现状怎么写
  • 论文研究现状要怎么写
  • 工科论文研究现状怎么写的
  • 返回顶部