毕业论文的参考文献应该怎么写 什么是论文的参考文献呢?论文的参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴.征引过的文献在注释中已注明,不再出现于文后参考文献中.那论文的参考文献应该怎么写呢?下面我们介绍几种论文的参考文献的写法和参考范文:1.专著、论文集、学位论文、报告 (论文的参考文献) [序号]主要责任者.文献题名[文献类型标识].出版地:出版者,出版年.起止页码(任选). [1] 刘国钧,陈绍业,王凤 翥 .图书馆目录[M].北京:高等教育出版社,1957.15-18. [2] 辛希孟.信息技术与信息服务国际研讨会论文集:A集[C].北京:中国社会科学出版社,1994. [3] 张筑生.微分半动力系统的.不变集[D].北京:北京大学数学系数学研究所,1983. [4] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院,1997. 2.期刊文章 [序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码. [5] 何龄修.读顾城《南明史》[J].中国史研究,1998,(3):167-173. [6] 金显贺,王昌长,王忠东,等.一种用于在线检测局部放电的数字滤波技术[J].清华大学学报(自然科学版),1993,33(4):62-67. 3.论文集中的析出文献 [序号]析出文献主要责任者.析出文献题名[A].原文献主要责任者(任选).原文献题名[C].出版地:出版者,出版年.析出文献起止页码. [7] 钟文发.非线性规划在可燃毒物配置中的应用[A].赵玮.运筹学的理论与应用——中国运筹学会第五届大会论文集[C].西安:西安电子科技大学出版社,1996.468-471. ;
参考文献是论文写作中可参考或引证的主要文献资料,不仅为论文写作提供了方便,同时也丰富了我们论文的内容。下文是我为大家搜集整理的关于化学论文参考文献范例的内容,欢迎大家阅读参考! 化学论文参考文献范例(一) [1]管用时.导线内交变电流趋肤效应近似分析[J].邵阳高专学报.1994(03) [2]李海元,栗保明,____,宁广炯,王争论,杨春霞.等离子体点火密闭爆发器中火药燃速特性的研究[J].爆炸与冲击.2004(02) [3]谢玉树,袁亚雄,张小兵.等离子体增强发射药燃烧的实验研究[J].火炸药学报.2001(03) [4]张洪海,张明安,龚海刚,杨国信.结构参数变化对等离子体发生器性能的影响[J].火炮发射与控制学报.2004(03) [5]孟绍良.电热化学炮用脉冲电源及等离子体发生器电特性的研究[D].南京理工大学2006 [6]戴荣,栗保明,张建奇.固体含能工质等离子体单药粒点火特性分析[J].火炸药学报.2001(01) [7]赵科义,李治源,吕庆敖,段晓军,朱建方.电爆炸金属导体在Marx发生器中的应用[J].高电压技术.2003(10) [8]弯港.基于格子Boltzmann 方法 的流动控制机理数值研究[D].南京理工大学2013 [9]李海元.固体发射药燃速的等离子体增强机理及多维多相流数值模拟研究[D].南京理工大学2006 [10]王争论.中心电弧等离子体发生器及其在电热化学炮中的应用研究[D].南京理工大学2006 [11]成剑,栗保明.电爆炸过程导体放电电阻的一种计算模型[J].南京理工大学学报(自然科学版).2003(04) [12]李海元,栗保明,____.膛内等离子体点火及燃烧增强过程数值模拟[J].爆炸与冲击.2002(03) [13]龚兴根.电爆炸断路开关[J].强激光与粒子束.2002(04) [14]戴荣,栗保明,宁广炯,董健年.SPETC炮等离子体发生器自由喷射放电特性研究[J].兵工学报.2001(04) [15]刘锡三.高功率脉冲技术的发展及应用研究[J].核物理动态.1995(04) 化学论文参考文献范例(二) [1] 林庆华,栗保明. 等离子体辐射对固体火药燃烧速度影响的研究[J]. 弹道学报. 2005(03) [2] 李倩,徐送宁,宁日波. 用发射光谱法测量电弧等离子体的激发温度[J]. 沈阳理工大学学报. 2011(01) [3] 狄加伟,杨敏涛,张明安,赵斌. 电热化学发射技术在大口径火炮上的应用前景[J]. 火炮发射与控制学报. 2010(02) [4] 杨家志,刘钟阳,牛秦洲,范兴明. 电爆炸过程中金属丝电阻变化规律的仿真分析[J]. 桂林理工大学学报. 2010(02) [5] 郭军,邱爱慈. 熔丝电爆炸过程电气特性的数字仿真[J]. 系统仿真学报. 2006(01) [6] 苏茂根,陈冠英,张树东,薛思敏,李澜. 空气中激光烧蚀Cu产生等离子体发射光谱的研究[J]. 原子与分子物理学报. 2005(03) [7] 李兵,张明安,狄加伟,魏建国,李媛. 电热化学炮内弹道参数敏感性研究[J]. 电气技术. 2010(S1) [8] 赵晓梅,余斌,张玉成,严文荣. ETPE发射药等离子体点火的燃烧特性[J]. 火炸药学报. 2009(05) [9] 杨宇,谢卫平,王敏华,郝世荣,韩文辉,张南川,伍友成. 含电爆炸元件电路的PSpice模拟和实验研究[J]. 高压电器. 2007(06) [10] 郝世荣,谢卫平,丁伯南,王敏华,杨宇,伍友成,张南川,韩文辉. 一种基于电爆炸丝断路开关的多脉冲产生技术[J]. 强激光与粒子束. 2006(08) [11] 伍友成,邓建军,郝世荣,王敏华,韩文辉,杨宇. 电爆炸丝方法产生纳米二氧化钛粉末[J]. 高电压技术. 2006(06) [12] 林庆华,栗保明. 高装填密度钝感发射装药的内弹道遗传算法优化[J]. 弹道学报. 2008(03) [13] 王桂吉,蒋吉昊,邓向阳,谭福利,赵剑衡. 电爆炸驱动小尺寸冲击片实验与数值计算研究[J]. 兵工学报. 2008(06) [14] 林庆华,栗保明. 电热化学炮内弹道过程的势平衡分析[J]. 兵工学报. 2008(04) [15] 蒋吉昊,王桂吉,杨宇. 一种测量金属电爆炸过程中电导率的新方法[J]. 物理学报. 2008(02) 化学论文参考文献范例(三) [1.] 詹晓北, 王卫平, 朱莉. 食用胶的生产、性能与应用[M]. 北京: 中国轻工业出版社, 2003. 20-36. [2.] O'Neill M A, Selvendran R R, Morris V J. Structure of the acidic extracellular gelling polysaccharideproduced by Pseudomonas elodea[J]. Carbohydrate Research, 1983, 124(1): 123-133. [3.] Jansson P. E., Lindberg B, Sandford P A. Structural studies of gellan gum, an extracellularpolysaccharide elaborated by Pseudomonas elodea[J]. Carbohydrate Research, 1983, 124(1): 135-139. [4.] Morris E R., Nishinari K, Rinaudo M. Gelation of gellan–A review[J]. Food Hydrocolloids, 2012,28(2): 373-411. [5.] Kuo M S, Mort A J, Dell A. Identification and location of L-glycerate, an unusual acyl substituent ingellan gum[J]. Carbohydrate Research, 1986. 156: 173-187. [6.] 张晨, 谈俊, 朱莉, 等. 糖醇对结冷胶凝胶质构的影响[J]. 食品科学, 2014. 35(9): 48-52. [7.] Kang K S, Veeder G T, Mirrasoul P J, et al. Agar-like polysaccharide produced by a Pseudomonasspecies: production and basic properties[J]. Applied and Environmental Microbiology, 1982. 43(5):1086-1091. [8.] Grasdalen H, Smidsr d O. Gelation of gellan gum[J]. Carbohydrate Polymers, 1987, 7(5): 371-393. [9.] 詹晓北. 结冷胶[J]. 中国食品添加剂, 1999, 2: 66-69. [10. ]孟岳成, 邱蓉. 高酰基结冷胶 (HA) 特性的研究进展[J]. 中国食品添加剂, 2008(5): 45-49. [11. ]Chandrasekaran R, Puigjaner L C, Joyce K L, et al. Cation interactions in gellan: an X-ray study of thepotassium salt[J]. Carbohydrate Research, 1988, 181: 23-40. [12.] Arnott S, Scott W E, Rees D A, et al. I-Carrageenan: molecular structure and packing ofpolysaccharide double helices in oriented fibres of divalent cation salts[J]. Journal of MolecularBiology, 1974, 90(2): 253-267. [13. ]Chandrasekaran, R., Radha A, and Thailambal V G. Roles of potassium ions, acetyl and L-glycerylgroups in native gellan double helix: an X-ray study[J]. Carbohydrate Research, 1992, 224: 1-17. [14.] Morris E R, Gothard M G E, Hember M W N, et al. Conformational and rheological transitions ofwelan, rhamsan and acylated gellan[J]. Carbohydrate Polymers, 1996, 30(2): 165-175. [15.] 李海军, 颜震, 朱希强, 等. 结冷胶的研究进展[J]. 食品与药品, 2006, 7(12A): 3-8.猜你喜欢: 1. 化学论文参考范文 2. 化学论文范文 3. 化学毕业论文范例 4. 化学毕业论文范文精选 5. 有关化学论文报告范文
有图片的,这里发不了图片,满意我的论文加分后联系我,我发给你。基于关系数据库的模式匹配技术研究摘 要 随着 网络 技术的 发展 ,信息处理需要对大量的、异构的数据源的数据进行统一存取,多源异构数据的集成 问题 就显得十分重要。而模式匹配是数据集成领域的一个基本技术。文章提出一种解决关系数据库语义冲突问题的模式匹配技术,以实现异构数据的共享与互操作。关键词 数据集成;模式匹配;语义冲突1 引言随着 计算 机及网络技术的快速发展,网络上的各种信息以指数级爆炸性增长,成为了一个巨大的信息库,同时各 企业 单位开发了大量的软硬件平台各异的 应用 系统,在各种应用系统下又积累了丰富的数据资源。这样就形成了成千上万个异构的数据源,多为传统的关系数据库数据。这些数据资源由于软硬件平台各异、数据模型各异而形成了异构数据,使各数据源间的互操作变得复杂。为了更好地利用这些异构信息,以及不造成企业应用系统的重复建设和数据资源的浪费,模式匹配技术吸引了众多关注。本文针对模式匹配过程中存在的语义冲突进行分类,并提出了相应的解决策略,以达到异构数据源的共享和互操作。2 模式匹配中的冲突问题在数据集成领域中,由于数据源系统多是独立开发,数据源是相对自治的,因此描述数据的数据模型或存储结构经常会出现模式的不一致,数据源的自治性和数据源模式的异构性使数据源在共享和互操作上存在了语义冲突。这些正是模式匹配的焦点问题,它们形式上的性质使得人们很容易想到要用模式匹配去解决逻辑、语义和知识的描述问题。对于描述模式匹配中的语义冲突有两种较有代表性的分类[4]。第一种分类将冲突分为异类冲突、命名冲突、语义冲突和结构冲突。第二种分类主要是对第一类异类冲突概念的一个细致的改进,但和其它分类仍有细微的不同,它把异类冲突看作是语义不一致的一类(如语义冲突),把冲突分为命名冲突、域冲突、元数据冲突、结构冲突、属性丢失和硬件/软件不同。模式匹配是一项复杂而繁重的任务,所能集成的数据源越来越多,上述冲突情况也会越来越普遍,想解决所有的模式冲突是不现实的。本文主要解决关系数据模式之间的语义冲突。3 模式匹配中的语义冲突本文所提出的模式匹配 方法 是根据关系数据库的特点设计的。关系数据库中关系的基本单位是属性,属性本身就包含着语义信息,因此异构数据源语义相似性就围绕着数据源模式中的属性来进行,并在匹配的过程中解决异构数据源模式之间的一系列语义冲突。3.1 语义匹配体系结构本文提出的语义匹配体系结构采用数据集成中的虚拟法数据集成系统的典型体系结构,采用将局部模式匹配到全局模式的语义匹配体系结构,自下而上地建立全局模式。首先进行模式转化,消除因各种局部数据模式之间的差异所带来的 影响 ,解决各种局部模式之间的语义冲突等,然后在转化后的模式的基础上进行模式匹配,其主要手段是提供各数据源的虚拟的集成视图。数据仍保存在各数据源上,集成系统仅提供一个虚拟的集成视图和对该集成视图的查询的处理机制。系统能自动地将用户对集成模式的查询请求转换成对各异构数据源的查询。在这种体系结构中,中间层根本不实际存储数据,当客户端发出查询请求时,仅是简单地将查询发送到适当的数据源上。由于该方法不需要重复存储大量数据,并能保证查询到最新的数据,因此比较适合于高度自治、集成数量多且更新变化快的异构数据源集成。本文中的语义匹配的体系结构如图1所示。3.2 关系数据库模式中语义冲突问题分类及其解决策略大多数数据库系统提供了一套概念结构来对现实世界的数据进行建模。每一个概念结构被认为是一个类型,它可以是一种复杂类型或一种基本类型。类型和它所表示的数据间的联系就称为语义[3]。在关系数据库中,一个关系模式是一个有序对(R,c),其中R为模式所指向的关系(表)的名称,而c则为具有不同名称的属性的有限集。同时,属性也是一个有序对(N,D),其中N为属性的名称,而D则为一个域。可以看出关系模式的基本单位是属性。属性本身就包含着语义信息,因此模式语义相似性就围绕模式中的属性来进行,并在模式匹配的过程中解决异构数据库模式之间的一系列语义冲突。根据语义的定义,在关系数据库系统中,语义系统是由模式、模式的属性、模式中属性之间的联系和模式间的属性之间的联系构成。这里将语义分为3级:模式级、属性级和实例级。下面将异构模式中存在的语义冲突问题进行了分类,并阐述了各种语义冲突的解决策略:1)模式级冲突(1)关系命名冲突。包括关系名同义词和关系名同形异义词。前者进行换名或建立关系名同义词表以记载该类冲突;后者进行换名或建立关系名同形异义词表以记载该类冲突。(2)关系结构冲突。分为包含冲突和相交冲突。包含冲突是指在含义相同的两个关系 R1 和 R2 中一个关系的属性集是另一个的属性子集。相交冲突是指两关系属性集的交不为空,我们用 attrset 代表关系的属性集。对包含冲突:①如果两个关系的属性集相同即attrset(R1)=attrset(R2),则合并这两个对象,Merge(R1, R2)into R3;②如果 attrset(R1) attrset(R2),则 attrset(R2')=attrset(R2)-attrset(R1),attrset(R1') = attrset(R1);③对相交冲突:通常概括语义进行如下解决:generalize(R1,R2)其中 attrset(R3)=attrset(R1)∩attrset(R2), attrset(R1')= attrset(R1)-attrset(R3);attrset(R2')=attrset(R2)-attrset(R3)。(3)关系关键字冲突:两个含义相同的关系具有不同的关键字约束。包括候选关键字冲突和主关键字冲突。解决候选关键字冲突的 方法 是,将两关系的候选关键字的交集作为两关系的候选关键字;解决主关键字冲突的方法是,从两关系的公共候选关键字中选一个分别作为两关系的主关键字。(4)多对多的关系冲突:两个数据库中用不同数量的关系来表达现实世界的相同语义信息,就产生了多对多的关系冲突,这种冲突分3种:一对多,多对一和多对多。解决方法是在表示相同语义信息的数据库中关系之间建立映射来表示多对多的关系。2)属性级冲突(1)属性命名冲突:分属性名同义词冲突和属性名同形异义词。前者的解决方法是,换名或建立属性名同义词字典;后者的解决方法是,换名或建立属性名同形异义词字典。(2)属性约束冲突:分属性类型冲突和属性长度冲突两种。当在两个相关的关系R1和R2的属性N1和N2具有不同的属性类型时,就发生属性类型冲突。解决方法是在全局模式中将发生属性类型冲突的属性统一到某种属性类型。对属性长度的解决方法是,在全局模式中将发生属性长度类型冲突的属性对统一定义为最大者就可。(3)多对多的属性冲突:两个数据库中的关系分别用不同数量的属性来表达现实世界中相同的语义信息时,就发生了多对多的属性冲突,这种冲突分3种:一对多,多对一和多对多。解决方法是在表示相同语义信息的数据库中关系的属性之间建立映射来表示这种多对多的关系。3)实例级冲突(1)不兼容关系实例冲突:当含义相同的数据项在不同的数据库中存在不一致的数据值时就发生了不兼容关系实例冲突。其解决方法是:将关系实例的最近修改作为关系实例冲突部分的值,但不能保证数据的正确性。(2)关系实例表示冲突:关系实例表示冲突是指用不兼容的符号、量纲和精度来表示相关关系实例中等价的数据元素,主要包括表达冲突、量纲冲突和精度冲突。表达冲突是指在两个相关的关系R1和R2中含义相同的属性N1和N2具有不同的数据表达时,这种冲突使用语义值的概念来解决,即将表示同一概念的多种表达在全局数据中进行统一即可。量纲冲突是指在两个相关的关系R1和R2和中含义相同的属性N1和N2具有不同的量纲表示。量纲冲突也可以语义值加以解决,解决过程如下:分别定义发生量纲冲突的局部数据源的语义值模式和语义值说明,然后再定义全局数据模式中相应的语义值模式和语义值说明,将发生量纲冲突的属性值在全局模式中进行统一。精度冲突是指在两个相关的关系 R1 和 R2 中含义相同的属性具有不同的精度。其解决方法是在全局模式中将发生精度冲突的数据项定义为最高精度即可。4 总结本文针对异构数据源管理自治和模式异构的特点,提出了数据源集成模式匹配的体系结构,制定了匹配策略, 研究 了基于语义的模式匹配过程。以关系模式为 参考 模式,对异构数据源关系模式间可能存在的语义冲突 问题 进行了分类,并阐述了解决这些语义冲突的策略。参考 文献[1] Bergamaschi S, Castano S, Vincini M. Semantic Integration of Semistructured and Structured Data Sources [J]. SIGMOD Record, 1999, 28(1): 54-59.[2] Li W, Clifton C, Liu S. Database Integration Using Neural Network: Implementation and Experiences [J]. Knowledge and Information Systems, 2000, 2(1).[3] Reddy M P, Prasad B E, GReddy P. A Methodology for Integration of Heterogeneous Databases [J]. Information System, 1999,24(5).[4] Rahm E,Bernstein P.A Survey of Approaches to Automatic Schema Matching[J]. The International Journal on Very Large Data Bases (VLDB),2001,10(4):334-350.[5] 孟小峰,周龙骧,王珊.数据库技术 发展 趋势[J].软件学报,2004,15(12):1822-1835[6] 邓志鸿,唐世渭,张铭,等.Ontology研究综述[J].北京大学学报( 自然 科学 版),2002,38(5):730-738[7] 郭志鑫.基于本体的文档引文元数据信息抽取[J].微 计算 机信息,2006,22(6-3)相关文献:基于XML的多数据库系统集成数据模型 - 华中科技大学学报:自然科学版 - 卢晓蓉 陈传波 等基于CORBA和XML的多数据库系统研究 - 郑州轻工业学院学报:自然科学版 - 张素智,钱慎一,卢正鼎,集成数据库和文件系统的多数据库事务模型 - 华中理工大学学报 - 卢正鼎 肖卫军基于主动规则对象的分布式多数据库系统集成 - 小型微型计算机系统 - 胡华,高济,基于CORBA的多数据库系统 - 计算机科学 - 石祥滨 张斌基于XML的文件系统与多数据库系统的集成 - 小型微型计算机系统 - 卢正鼎 李兵 等基于CORBA/XML的多数据库系统的研究与实现 - 计算机研究与发展 - 卢正鼎 李兵 等多数据库系统集成平台CMDatabase体系结构 - 计算机工程 - 魏振钢 郭山清 贾忠伟多数据库系统的数据模式集成与查询处理 - 电脑开发与应用 - 陶世群数据库网格:基于网格的多数据库系统 - 计算机工程与应用 - 任浩 李志刚 肖侬高校学生收费系统基于多数据库系统集成的一种实践 - 昆明冶金高等专科学校学报 - 杨滨生,蒋涛勇,张中祥,谢静静,基于RDBMS的地理信息集成数据库系统 - 计算机工程 - 江崇礼 王丽佳 等基于CORBA的异构数据库系统集成模型的研究 - 现代计算机:下半月版 - 陈刚基于分布式对象技术的多数据库系统 - 计算机工程与科学 - 韩伟红 隋品波基于CORBA的多数据库系统互操作技术 - 计算机科学 - 肖明,肖毅,
人们把客观存在的事物以数据的形式存储到计算机中,经历了对现实生活中事物特性的认识、概念化到计算机数据库里的具体表示的逐级抽象过程,即现实世界-概念世界-机器世界三个领域。有时也将概念世界称为信息世界;将机器世界称为存储或数据世界。 一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 关系数据库采用关系模型作为数据的组织方式。 关系数据库因其严格的数学理论、使用简单灵活、数据独立性强等特点,而被公认为最有前途的一种数据库管理系统。它的发展十分迅速,目前已成为占据主导地位的数据库管理系统。自20世纪80年代以来,作为商品推出的数据库管理系统几乎都是关系型的,例如,Oracle,Sybase,Informix,Visual FoxPro等。 网络数据库也叫Web数据库。促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。Web已经不再局限于仅仅由静态网页提供信息服务,而改变为动态的网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能。Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。这一结合不仅把Web与数据库的所有优势集合在了一起,而且充分利用了大量已有数据库的信息资源。图1-1是Web数据库的基本结构图,它由数据库服务器(Database Server)、中间件(Middle Ware)、Web服务器(Web Server)、浏览器(Browser)4部分组成。 Web数据库的基本结构它的工作过程可简单地描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。1.1.1 Internet技术与相关协议Internet技术在Web数据库技术中扮演着重要的角色。Internet(因特网)专指全球最大的、开放的、由众多网络相互连接而成的计算机网络,并通过各种协议在计算机网络中传递信息。TCP/IP协议是Internet上使用的两个最基本的协议。因此也可以说Internet是全球范围的基于分组交换原理和TCP/IP协议的计算机网络。它将信息进行分组后,以数据包为单位进行传输。Internet在进行信息传输时,主要完成两项任务。(1)正确地将源信息文件分割成一个个数据包,并能在目的地将源信息文件的数据包再准确地重组起来。(2)将数据包准确地送往目的地。TCP/IP协议的作用就是为了完成上述两项任务,规范了网络上所有计算机之间数据传递的方式与数据格式,提供了数据打包和寻址的标准方法。1.TCP/IP协议TCP协议(Transmission Control Protocol,传输控制协议)规定了分割数据和重组数据所要遵循的规则和要进行的操作。TCP协议能保证数据发送的正确性,如果发现数据有损失,TCP将重新发送数据。2.IP协议在Internet上传送数据往往都是远距离的,因此在传输过程中要通过路由器一站一站的转接来实现。路由器是一种特殊的计算机,它会检测数据包的目的地主机地址,然后决定将该数据包送往何处。IP协议(Internet Protocol,网际协议)给Internet中的每一台计算机规定了一个地址,称为IP地址。IP地址的标准是由4部分组成(例如202.112.203.11),其中前两部分规定了当前使用网络的管理机构,第3部分规定了当前使用的网络地址,第4部分规定了当前使用的计算机地址。Internet上提供的主要服务有E-mail、FTP、BBS、Telnet、WWW等。其中WWW(World Wide Web,万维网)由于其丰富的信息资源而成为Internet最为重要的服务。3.HTTP协议HTTP协议(Hypertext Transfer Protocol,超文本传输协议)应用在WWW上,其作用是完成客户端浏览器与Web服务器端之间的HTML数据传输。1.1.2 Web的工作原理与工作步骤万维网简称为Web。Web可以描述为在Internet上运行的、全球的、交互的、动态的、跨平台的、分布式的、图形化的超文本信息系统。1.Web的工作原理Web是伴随着Internet技术而产生的。在计算机网络中,对于提供Web服务的计算机称为Web服务器。Web采用浏览器/服务器的工作方式。每个Web服务器上都放置着大量的Web信息。Web信息的基本单位是Web页(网页),多个网页组成了一个Web节点。每个Web节点的起始页称为“主页”,且拥有一个URL地址(统一资源定位地址)。Web节点之间及网页之间都是以超文本结构(非线性的网状结构)来进行组织的。2.Web的工作步骤Web的工作步骤如下。(1)用户打开客户端计算机中的浏览器软件(例如Internet Explorer)。(2)用户输入要启动的Web主页的URL地址,浏览器将生成一个HTTP请求。(3)浏览器连接到指定的Web服务器,并发送HTTP请求。(4)Web服务器接到HTTP请求,根据请求的内容不同作相应的处理,再将网页以HTML文件格式发回给浏览器。(5)浏览器将网页显示到屏幕上. 图1-2 Web的工作步骤1.1.3 WWW世界中的标记语言1.HTML语言HTML(Hypertext Markup Language,超文本标记语言)是创建网页的计算机语言。所谓网页实际上就是一个HTML文档。文档内容由文本和HTML标记组成。HTML文档的扩展名就是.html或.htm。浏览器负责解释HTML文档中的标记,并将HTML文档显示成网页。(1)HTML标记HTML标记的作用是告诉浏览器网页的结构和格式。每一个标记用尖括号<>括起来。大多数标记都有一个开始标记和一个结束标记。标记不分大小写。多数标记都带有自己的属性。例如字体标记有FACE、COLOR、SIZE等属性:FACE定义字体;COLOR定义字体的颜色;SIZE定义字体的大小。使用格式: BEIJING 。网页中有很多文本链接和图片链接。链接,又被称为超链接,用于链接到WWW万维网中的其他网页上。在HTML文档中表示超链接的标记是,通过属性HREF指出链接的网页地址URL。使用格式: BEIJING 。(2)HTML程序HTML程序必须以标记开始,以标记结束。在和标记之间主要由两部分组成:文件头和文件体。文件头用标记 来标识,文件体用标记来标识。在文件的头部通常包含整个网页的一些信息。例如
一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 关系数据库采用关系模型作为数据的组织方式。 关系数据库因其严格的数学理论、使用简单灵活、数据独立性强等特点,而被公认为最有前途的一种数据库管理系统。它的发展十分迅速,目前已成为占据主导地位的数据库管理系统。自20世纪80年代以来,作为商品推出的数据库管理系统几乎都是关系型的,例如,Oracle,Sybase,Informix,Visual FoxPro等。 网络数据库也叫Web数据库。促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。Web已经不再局限于仅仅由静态网页提供信息服务,而改变为动态的网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能。Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。这一结合不仅把Web与数据库的所有优势集合在了一起,而且充分利用了大量已有数据库的信息资源。图1-1是Web数据库的基本结构图,它由数据库服务器(Database Server)、中间件(Middle Ware)、Web服务器(Web Server)、浏览器(Browser)4部分组成。 Web数据库的基本结构 它的工作过程可简单地描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。 1.1.1 Internet技术与相关协议 Internet技术在Web数据库技术中扮演着重要的角色。Internet(因特网)专指全球最大的、开放的、由众多网络相互连接而成的计算机网络,并通过各种协议在计算机网络中传递信息。TCP/IP协议是Internet上使用的两个最基本的协议。因此也可以说Internet是全球范围的基于分组交换原理和TCP/IP协议的计算机网络。它将信息进行分组后,以数据包为单位进行传输。Internet在进行信息传输时,主要完成两项任务。 (1)正确地将源信息文件分割成一个个数据包,并能在目的地将源信息文件的数据包再准确地重组起来。 (2)将数据包准确地送往目的地。 TCP/IP协议的作用就是为了完成上述两项任务,规范了网络上所有计算机之间数据传递的方式与数据格式,提供了数据打包和寻址的标准方法。 1.TCP/IP协议 TCP协议(Transmission Control Protocol,传输控制协议)规定了分割数据和重组数据所要遵循的规则和要进行的操作。TCP协议能保证数据发送的正确性,如果发现数据有损失,TCP将重新发送数据。 2.IP协议 在Internet上传送数据往往都是远距离的,因此在传输过程中要通过路由器一站一站的转接来实现。路由器是一种特殊的计算机,它会检测数据包的目的地主机地址,然后决定将该数据包送往何处。IP协议(Internet Protocol,网际协议)给Internet中的每一台计算机规定了一个地址,称为IP地址。IP地址的标准是由4部分组成(例如202.112.203.11),其中前两部分规定了当前使用网络的管理机构,第3部分规定了当前使用的网络地址,第4部分规定了当前使用的计算机地址。 Internet上提供的主要服务有E-mail、FTP、BBS、Telnet、WWW等。其中WWW(World Wide Web,万维网)由于其丰富的信息资源而成为Internet最为重要的服务。 3.HTTP协议 HTTP协议(Hypertext Transfer Protocol,超文本传输协议)应用在WWW上,其作用是完成客户端浏览器与Web服务器端之间的HTML数据传输。 1.1.2 Web的工作原理与工作步骤 万维网简称为Web。Web可以描述为在Internet上运行的、全球的、交互的、动态的、跨平台的、分布式的、图形化的超文本信息系统。 1.Web的工作原理 Web是伴随着Internet技术而产生的。在计算机网络中,对于提供Web服务的计算机称为Web服务器。Web采用浏览器/服务器的工作方式。每个Web服务器上都放置着大量的Web信息。Web信息的基本单位是Web页(网页),多个网页组成了一个Web节点。每个Web节点的起始页称为“主页”,且拥有一个URL地址(统一资源定位地址)。Web节点之间及网页之间都是以超文本结构(非线性的网状结构)来进行组织的。 2.Web的工作步骤 Web的工作步骤如下。 (1)用户打开客户端计算机中的浏览器软件(例如Internet Explorer)。 (2)用户输入要启动的Web主页的URL地址,浏览器将生成一个HTTP请求。 (3)浏览器连接到指定的Web服务器,并发送HTTP请求。 (4)Web服务器接到HTTP请求,根据请求的内容不同作相应的处理,再将网页以HTML文件格式发回给浏览器。 (5)浏览器将网页显示到屏幕上. 图1-2 Web的工作步骤 1.1.3 WWW世界中的标记语言 1.HTML语言 HTML(Hypertext Markup Language,超文本标记语言)是创建网页的计算机语言。所谓网页实际上就是一个HTML文档。文档内容由文本和HTML标记组成。HTML文档的扩展名就是.html或.htm。浏览器负责解释HTML文档中的标记,并将HTML文档显示成网页。 (1)HTML标记 HTML标记的作用是告诉浏览器网页的结构和格式。每一个标记用尖括号<>括起来。大多数标记都有一个开始标记和一个结束标记。标记不分大小写。多数标记都带有自己的属性。例如字体标记有FACE、COLOR、SIZE等属性:FACE定义字体;COLOR定义字体的颜色;SIZE定义字体的大小。 使用格式: BEIJING 。 网页中有很多文本链接和图片链接。链接,又被称为超链接,用于链接到WWW万维网中的其他网页上。在HTML文档中表示超链接的标记是,通过属性HREF指出链接的网页地址URL。 使用格式: BEIJING 。 (2)HTML程序 HTML程序必须以标记开始,以标记结束。在和标记之间主要由两部分组成:文件头和文件体。文件头用标记 来标识,文件体用标记来标识。在文件的头部通常包含整个网页的一些信息。例如
随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 2.1 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 2.2 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 2.3 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 2.4 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 3.1 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 3.2 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 3.3 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文
社会学作为一门应用性的社会科学,关注于当下社会现实与社会问题,硕博士学位论文作为学科研究成果的重要组成部分,它能够直接反映一个学科的综合研究水平与研究方向。下面是我为大家推荐的社会学学年论文,供大家参考。
社会学学年论文 范文 一:社会学专业学年论文
内容摘要
2006年,恶搞 文化 在我国盛行,它们通过戏仿、拼贴、颠覆、解构等手法对主流文化进行象征性的反叛,带有明显的亚文化特征,又因其以网络等新兴媒体进行传播和扩散,生产者多为青年一代,我们称之为网络亚文化或青年亚文化。本文试图在亚文化的背景下解读恶搞文化盛行的原因及其影响,同时从恶搞文化出发考察主流文化的生存现状:人文关怀丧失,人文科学被边缘化,新文学经典难产,知识分子缺乏文化自觉,主流媒体话语霸权引发的沟通缺失。因而,制定相宜的文化战略,重新培植中华民众的民族信仰、文化自觉,营造阅读型、思考型的社会氛围,正确发挥大众传媒的文化传承作用,构建和谐的主流文化环境,弘扬一种健康和谐的文化氛围具有一定的现实意义。
关键词: “恶搞”文化 主流文化 亚文化 文化生存 大众传媒
前 言
2006年初,胡戈戏仿电影《无极》制作的网络短片《一个馒头引发的血案》在网上流行,“恶搞”现象从此进入人们视野。随后,五花八门的恶搞作品相继出世。如恶搞视频:《春运帝国》、《开国大典》饭店版;恶搞音频:PK黄健翔、方言版《猫和老鼠》;恶搞图片:圣斗士/黑暗使者五福娃、徐静蕾半裸油画;甚至早在2006年之前就有了《Q版语文》、《水煮三国》等恶搞书籍„„其取材不拘,手法多样,创意怪诞,有意无意的大胆解构引发了观众会意的笑声,因而赢得了大批的拥趸,同时也引起了主流媒体及学界的关注。迄今为止,人们关注较多的是恶搞作为一种媒介文化现象或网络亚文化现象对社会的意义,或肯定或担忧。持肯定意见的人们认为,恶搞者(即不愿被传统信念培植的群体)通过戏仿、拼贴的方式来颠覆正统意识形态和解放思想,从而赋予文化产品一种全新的形象或内涵,具有重建人文价值的重大意义。而担忧的人们则认为,对经典的、主流的文化进行嬉皮笑脸的甚至是恶意的改写,满足的是人们一时的低级趣味,从长远看,不利于 传统文化 及价值观的传承,应该制定相关政策予以控制乃至禁止。
恶搞文化到底像肯定者认为的那般可爱(具有重建人文价值的重大意义),还是如担忧者想象的那样可怕(满足低级趣味,不利于传统文化及价值观传承)?撇开其利弊,本文力求从这一特有的亚文化现象出发考察主流文化生存现状,并对其现行生存观及文化战略进行思考,同时包含对大众传媒这一文化推手的审思。
一、亚文化背景下的恶搞文化
(一)亚文化背景
主文化是社会中处主导地位的文化,为社会普遍认同;亚文化通常是指宏大文化中的一个亚群体,是以主文化为参照物(也即与社会代表性的主流文化相对应的)的同一共生环境中的不同文化类型,是社会中居辅助的、次要的、边缘地位的次文化。主文化和亚文化都是隶属于文化这一大系统的子系统。[1]
在20世纪40年代,社会学研究的芝加哥学派首先提出了“亚文化”(subculture)的概念。随后,伯明翰学派针对当时英国舆论媒体把工人阶级青年亚文化描绘成“民间恶魔”的做法,提出了“亚文化研究”(subculture studies)的概念。青年亚文化是伯明翰学派早期最有影响力的研究之一,它奠定了早期伯明翰学派在西方学术研究界的地位。研究者认
前 言
2006年初,胡戈戏仿电影《无极》制作的网络短片《一个馒头引发的血案》在网上流行,“恶搞”现象从此进入人们视野。随后,五花八门的恶搞作品相继出世。如恶搞视频:《春运帝国》、《开国大典》饭店版;恶搞音频:PK黄健翔、方言版《猫和老鼠》;恶搞图片:圣斗士/黑暗使者五福娃、徐静蕾半裸油画;甚至早在2006年之前就有了《Q版语文》、《水煮三国》等恶搞书籍„„其取材不拘,手法多样,创意怪诞,有意无意的大胆解构引发了观众会意的笑声,因而赢得了大批的拥趸,同时也引起了主流媒体及学界的关注。迄今为止,人们关注较多的是恶搞作为一种媒介文化现象或网络亚文化现象对社会的意义,或肯定或担忧。持肯定意见的人们认为,恶搞者(即不愿被传统信念培植的群体)通过戏仿、拼贴的方式来颠覆正统意识形态和解放思想,从而赋予文化产品一种全新的形象或内涵,具有重建人文价值的重大意义。而担忧的人们则认为,对经典的、主流的文化进行嬉皮笑脸的甚至是恶意的改写,满足的是人们一时的低级趣味,从长远看,不利于传统文化及价值观的传承,应该制定相关政策予以控制乃至禁止。
恶搞文化到底像肯定者认为的那般可爱(具有重建人文价值的重大意义),还是如担忧者想象的那样可怕(满足低级趣味,不利于传统文化及价值观传承)?撇开其利弊,本文力求从这一特有的亚文化现象出发考察主流文化生存现状,并对其现行生存观及文化战略进行思考,同时包含对大众传媒这一文化推手的审思。
一、亚文化背景下的恶搞文化
(一)亚文化背景
主文化是社会中处主导地位的文化,为社会普遍认同;亚文化通常是指宏大文化中的一个亚群体,是以主文化为参照物(也即与社会代表性的主流文化相对应的)的同一共生环境中的不同文化类型,是社会中居辅助的、次要的、边缘地位的次文化。主文化和亚文化都是隶属于文化这一大系统的子系统。[1]
在20世纪40年代,社会学研究的芝加哥学派首先提出了“亚文化”(subculture)的概念。随后,伯明翰学派针对当时英国舆论媒体把工人阶级青年亚文化描绘成“民间恶魔”的做法,提出了“亚文化研究”(subculture studies)的概念。青年亚文化是伯明翰学派早期最有影响力的研究之一,它奠定了早期伯明翰学派在西方学术研究界的地位。研究者认
为,青少年中流行的亚文化构成了对体现中产阶级价值观的英国主流文化的一种象征形式的反抗。“亚文化是与身处的阶级语境相联系的,青年亚文化产生于社会结构和文化之间的一个特别紧张点。它们可能反对或抵制主导的价值和文化。” [2]因此,“抵抗”便成为亚文化研究的关键词之一。伯明翰学派认为,二战后英国出现的诸多青年亚文化是对支配阶级和霸权的一种抵抗。这种抵抗,是对社会解构中的矛盾和集体存在但又悬而未决的问题进行“象征性解决”的尝试,代表着边缘群体和弱势群体(对社会状况进行批判和抵抗)的特殊抵抗方式,是与他们生活状况之间的“想象性关系”。也即如亚文化研究者菲尔·科恩所说:“亚文化的潜在功能是表达和解决(尽管是想象式的)母体文化中仍潜藏着的悬而未决的矛盾„„无赖青年(teddy boys)、摩登派(mods)、朋克族(punks)、光头仔(skinheads),所有这些亚文化都以不同的方式再现了一种尝试,旨在恢复母体文化中一些被摧毁的社会凝聚力,把它们和来自其他阶级成分的东西合并起来,象征性地形成了面临困境时的种种选择。” [3]言外之意即是:哪里有主文化的压迫,哪里就有亚文化的反抗。于是,恶搞者通过打破日常符号系统或霸权的规则,以挪用、改换和拼贴造成表意系统的失调,以此来实现“有意为之”的交流,把注意力引向自身。然后通过由此形成的风格对权威符码和占统治地位的文化形式进行间接的抵抗。
亚文化有时候可以被认为是一种反文化,直接在政治上以革命性的、激进对抗的方式对主导文化构成挑战,但这种直接对抗不会坚持很长时间。更多的时候,亚文化的抵抗是风格化的、仪式性的,它反抗主流文化并将其自身从主流文化中剥离出来,但同时也努力自觉去适应主流文化的某些特定方面,而且它不被认为是颓废和道德堕落的表现。亚文化的抵抗与反叛性主要体现在追求价值观、时尚、风格等方面。
(二)恶搞文化的亚文化特征
所谓“恶搞”,是指那些用一种平面乃至负面的心态和视角表达思想情感和情绪见解的文化行为。它的形式指向是针对某些已经被历史化了的思想文化定论,它的内在逻辑和 方法 论特征是颠覆与反叛,在审美趣味上,“恶搞”突出了戏仿、自嘲、反讽、亵渎等多种现代与后现代的风格元素。除了思想文化的层面之外,恶搞也辐射了大量日常生活的细枝末节。
恶搞文化又称Kuso文化,是一种以无厘头的方式颠覆经典、张扬个性的典型网络亚文化。最初由日本的游戏界传入台湾,成为台湾BBS网络上一种特殊的文化。Kuso文化进入内地时多被意译为“恶搞”,所指代的对象多为对游戏、照片的移植、拼凑和修改,较多表示人们用调侃、嘲笑或是游戏的心态对喜欢或不喜欢的作品进行结构另类创作的风格。恶搞文化带有很明显的娱乐性和草根性,在2006年的恶搞作品中,它们主要对中国传统英雄人物、古典名著、主旋律影片、标志性图像进行花样百出的恶搞。就其创作意图来说一般分成两大类:一类是无伤大雅、可作生活润滑剂的“恶搞”;另一类则是颠覆传统篡改历史的恶搞。综观当前的恶搞文化,它类似于这样一种亚文化或“反文化”:通过离经叛道的、“有意为之”的交流,对主流文化的权威性表达了象征性的反叛,打破了各
种形式的文化产品的常规,以期达到打破任何规律,质疑这些规律向人们提供的任何知识,颠覆这些知识所培植起来的任何信念的效果。同时还大胆表达了人们对主流传播文化的怀疑和厌恶,对强加于己身的东西之无奈,对主流文化中的虚假、恶俗感到痛恨。它们具有四个鲜明的特征:用乾坤大挪移的手法颠覆经典与权威;以完全搞笑的形式对一本正经的主题进行近乎荒.唐的解构;通过网络等新兴传媒进行传播和扩散;无厘头的个性批评大多迅速演化为参与广泛的大众娱乐活动。[4]
从以上论述可知,恶搞文化对主文化(或主流价值观)的颠覆(即所谓风格化、仪式性反抗)、复制、拼贴、解构的现代与后现代手法,娱乐至上的大众狂欢等特征,带有非常强烈的亚文化色彩。加之恶搞文化是通过网络等新兴传媒进行传播和扩散的,我们称之为网络亚文化。又因其生产者多为青年一代,故而我们也可将其界定为一种“青年亚文化”。
(三)恶搞文化盛行的原因及影响
1.恶搞文化盛行的原因
恶搞文化在2006年大行其道,归根结底有以下三个原因:
一是文化虚无主义的影响和传统 教育 的桎梏。近百年来对待传统文化的偏激态度,尤其“破四旧”等极左思潮的长期肆虐,致使传统文化几乎体无完肤。近年来,经典性传统文化在经济大潮中被推向产业化,昔日的精品走向商品化、庸俗化,文化无奈地同市场、收视率、门票、销量接轨,以无厘头的自我丑化存在。在这种情况下,我们的传统教育依然老气横秋,不能在传播优秀思想、构建并巩固良好社会意识形态方面有所作为。
二是与开放的环境和多元文化有关。外国文化的大批量引进,使一部分人数典忘祖,加之主流文化过分强调崇高,反而变成伪圣化,在浮躁中失去文化信仰的人们倾向于以嘲笑崇高为乐事。恶搞文化自娱也娱人的娱乐精神,追求个性解放、自由思考的现代意识契合了其消费需求。
三是社会具备传播该文化的传播技术和传播 渠道 。当前流行的权威解构、草根至上和个性张扬的后现代文化是恶搞产生的生态环境;现代社会的人们追求轻松的个性化消费是恶搞产生的社会心理;恶搞凸显了网络传播的“娱乐”功能和“经济”功能,从而得到了消费者和媒介的双重肯定,具备了恶搞文化所需要的消费需求。而网络时代,数字化技术的廉价易得和网络平台的畅通无阻恰好给“恶搞”文化的制作、发布、传播提供了前所未有的现实可能性,使一直稀缺的话语权开始泛民主化。
2.恶搞文化的影响
有人认为,“恶搞”不是洪水猛兽,在一定程度上,它能与时俱进地给传统文化注入富有时代感或现代性的血液,以群众喜闻乐见的通俗形式进行文化启蒙。但是,我们却不得不警惕恶搞文化所造成的负面影响。
第一,恶搞严重折损民族、文化脊梁。泛滥成灾的恶搞文化,把英雄人物变成小混混甚至变成反面人物,已不是一般意义上的数典忘祖,它严重影响到人们对经典、历史及民族核心价值观的情感认同,使我们的民族失去了理想与信仰、失去了诚信与精神,而这将
是对民族脊梁和文化脊梁的严重折损。
第二,恶搞导致文化肤浅化乃至消亡。进化论的杰出代表赫婿黎在百年前就曾预言:如果文化沦为“恶搞”,那么文化迟早消亡。主流文化界将恶搞视为洪水猛兽不难理解,因为超越法律和道德底线的恶搞不仅在颠覆主流文化历经多年建构起来的理想信念和价值观念,更在愚蠢地拔我们中华文化的根。
第三,恶搞导致文化原创力萎缩。倘若恶搞短片所出现的模糊随意、不暇思索的品格向低层次发展,就会使文化变成媚俗甚至恶俗的复制品,形成思想懒惰,人心浮躁的不良社会风气,导致个人乃至整个社会的文化原创力的萎缩。这对主流文化将是最致命的冲击。
二、从恶搞文化出发考察中国文化的生存状况
客观地说,恶搞文化虽无厘头,但未洞穿中国传统文化道德底线的善意恶搞还是颇具创意的。恶搞文化受到欢迎证明了其魅力所在,与此同时也折射了主流文化本身存在的桎梏及不足。
(一)主流文化的桎梏
主流文化处于中心的、统治的地位,却经常忽视了“沉默的大多数”的呼声,使学术沦为镜花水月的精英游戏,使主流文化的思想沦为没有良知的思考,严重缺乏对民生疾苦的深切关照。这群被忽略了的“沉默的大多数”倾诉的愿望在恶搞文化兴起的时刻膨胀了。《春运帝国》以“搞笑地对待认真的事,严肃地对待搞笑的事”这样一种叙事方式,剪切了《黑客帝国》的片断,配以严肃的台词,向人们讲述了农民工 春节 回家买票难的这样一个社会事实。有传媒人士称,我们平时看到的资讯并不是事实的全部,而是经主流媒体加工过滤过了的消息。所以,当面对诸如农民工春节买票难这样一种现实时,主流媒体是绝不会以《春运帝国》那样轻松调侃的方式对底层民众的深沉苦痛进行如此酣畅淋漓的讲述的。
北京奥运会吉祥物福娃主创者、美术家韩美林在2006年年初的第三届“文化讲坛”上曾精辟地指出:“一个国家、一个民族不仅要有实力,更重要的是要有魅力,这个魅力就是文化,就是艺术„„谁有权,谁钱多,谁就说了算。这就是没有文化的文化。” [5]然而不幸的是,我们的文化在市场经济的指挥棒下,从来是“钱权说了算”,总是徘徊在“制造”与自我复制层面,因而我们的文化思想领域在改革开放多年后还是局限于一个狭小的笼子里,闭门造着没思想没精神没内涵没人文的文化,也即韩美林所说的“没文化的文化”。
有学者更进一步指出,中国经济的崛起没有带来文化的复兴,也没有造就一种新的文化。相反,经历着工业化和城市化洗礼的中国越来越难以见到传统的痕迹,传统文化正在加速度地消失,被商业文化、快餐文化所取代。在一定程度上,中国正在变成一个失去文
化传统的文明。[6]而且,改革开放后20多年来的中西交流使中国的传统文化、传统价值在西方文化与价值的冲击下被逐步解构,中国人原有的文化自豪感、民族自信心日渐式微;代之而起的是两个极端:在一部分人中国家认同感严重淡漠了,而在另一部分人中国家认同感却病态地强化了。[7]这两种夹杂着过度的文化自卑或文化自负心理的中国人暴露了中国传统文化的危机:不叫人自信的文化必然存在这样或那样的桎梏。
(二)主流文化的不足
1.人文关怀在商业化大潮中逐渐丧失
诸如《边城》、《芙蓉镇》、《白鹿原》等充满人文关怀的文学作品在当今文学界已门可罗雀。现代人处于竞争激烈的经济浪潮中,寻找精神慰藉和心灵憩息地的愿望几乎成为一种奢望。任何文化一旦离开其存在的社会历史背景而言其真伪、对错都是扯谈。人文精神的缺失,使文学如失去了肥力的土壤,抵抗力变得脆弱。而文学作品里的人文精神正是文化的营养,一旦文学变得营养不良,包装诱人的“洋快餐”、创意怪诞的恶搞文化一出现就会激起人们强烈的欲望。而狂吃“洋快餐”、滥喝“洋墨水”、尊崇追捧“恶搞”文化(这里的恶搞是指那些颠覆传统、篡改历史的“恶搞”)的结果是,中国民众将成为精神贫血的对象,自身文化造血功能渐趋紊乱。中国文化的精髓也势必在一定程度上处于无人问津的尴尬境遇里。在此境遇下,作为中国知识分子,如果在面对公共领域的人文失范、人文瘠荒还无动于衷的话,中国文化就只能不断衰竭下去,因为人文失范、人文瘠荒带来的弊端已然影响着整个社会态度与表述空间了,而不单单限于文化领域的冲击了。
2.知识分子缺乏承担阐释公共精神和人文精神的自觉
从一般意义上说,人文知识分子乃是人文精神的提炼者、言说者、解释者和承担者。但是,2006年12月,由德国汉学家顾彬引发的“中国当代文学是垃圾”的事件大讨论,拷问了中国知识分子的公共精神(Public Spirit,不怕自身受到损害而坚持正义的社会责任感)和人文精神言说者、承担者的责任失职。“德国有属于自己的声音,属于中国的声音在哪里?”各大媒体风传顾彬这样质问中国知识分子。后来证实这是中国媒体对顾彬言论的过度阐释和扭曲。但有趣的是,媒体却误打误撞,借顾彬的口一针见血地指出了中国当代文学的解释者——知识分子的窘境:知其不可为而为之,在其位不谋其政,只能临渊羡鱼不能退而结网,这恰恰是当代知识分子的真实命运和文化的悲剧。
作家、评论家们昧着良心成为经济的依附和帮凶,使仅有的文化警醒意识沦落为谄媚与吹捧的媚俗。冯骥才在谈到如何延续传统文化时这样说:“务必注意两个问题:一是传统文化建设一定不能依靠市场,在尚无足够的文化自觉之前,传统文化建设要靠外力推动,要靠制度保障;二是一定要坚持向子孙传播原汁原味的传统文化,而不是改良文化,”[8]但是,我们非但没有完善的文化制度保障和传播原汁原味的传统文化的文化自觉,还无奈
地到了作家李锐所说的:“我们有了先锋,有了新潮,有了大师,有了一切一流的理论,三流的作品,就是没有了自己的痛苦,自己的仇恨,自己的幸福,自己的希望,自己的厌烦,自己的幽默”[9]时刻,中国文化的原创力伴随着可怕的速度不断萎缩,作家、评论家等站在文化最前沿的中国知识分子失掉了自己感知幸福和痛的能力,失掉了承担公共精神和人文精神的果敢与自觉。我们的民族文化血性及个性愈显单薄苍白,抵御外来文化糟粕的免疫能力越来越弱,主流文化生存亦面临严峻挑战。
社会现象是社会主义的外在特征和外部联系,是社会主义本质在各方面的表现。下文是我为大家整理的社会现象论文的 范文 ,欢迎大家阅读参考!
试谈网络语言中的社会语言学现象
一、引言
随着互联网的诞生和发展现代人的生活和工作中到处都可以看到网络的身影。人们利用网络工作、学习、娱乐、购物,在这个过程中,人们不可避免地要进行交流,网络语言也就应运而生了。虽然网络词汇是在虚拟的空间中使用的,但作为一种新的语言交际方式,它仍然体现了人与人之间的关系,是语言与社会之间的关系的一个例证,也是社会语言学研究的一个新的领域。
社会语言学是语言学的一个分支,它主要研究语言同社会的相互作用及影响。社会语言学研究的范围非常广泛,称代形式、语言变体、语言与性别、语用学等等都是它研究的对象。而网络语言正是语言的一种变体,它可分为广义和狭义两种,广义的网络语言是指以中文为主体,以汉语拼音、英文、符号、数字等为辅助手段,在互联网上进行交际时所使用的语言形式;狭义的网络语言是网民们在网络聊天室和BBS上进行交流时所使用的语言。本文试图从社会语言学的角度入手,分析网络语言的形成、特点及发展前景。
二、网络语言的形成
网络语言是在特定的语言社区(Speech communities, 指一群人使用同一种语言,对语音和语法的异同有相同的概念)里出现的新的语言现象,这种新的语言现象同科学技术发展、社会发展和网民心理需求密切相关。
(一)科学技术的发展是网络语言产生的前提条件
作为报纸、广播、电视之后全新崛起的一种信息传播方式,网络以其前所未有的速度进入了人们生活和工作的各个角落,为人们提供了一种新的交流方式。人们在网络上可以聊天、购物、浏览新闻、收发电子邮件,还可以通过博客、微博等方式自由地发表意见,而正是在这种特殊的虚拟空间中产生了一种和人们在现实生活中交流时不同的语言环境。“网络正深刻地影响着人类生活的各方面,由此也产生了一种独特的语言――网络语言。”由此可见,网络语言的产生及发展离不开科学技术的发展。
(二)社会发展是网络语言产生的根本原因
当今社会是一个快速发展并不断变化着的社会,人们已经从最初对基本生活资料的追求发展到了对物质文明和精神文明的双追求。计算机的产生和网络的飞速发展在很大程度上满足了人们对生活、工作、娱乐的各种追求。
(三)网民心理需求是网络语言产生的直接原因
在利用网络交流的过程中,我们常常会有这样一种感觉,那就是一些平常说不出来的话,在网上却能脱口而出。究其原因,无外乎是网络这个虚拟的世界给了人们一些遮挡,在这里,交流虽然是即时的,但却不是面对面的,甚至是匿名的。因此,人们可以摆脱现实中的很多诸如身份地位、人际关系之类的束缚,可以毫无顾忌地说出自己想说的话,甚至可以肆无忌惮地发泄自己的不满或是痛苦。
三、从实例中看网络语言的特点
网络语言具有多样性、简约性、随意性、不稳定性和非语言符号化倾向的特点。其多样性表现为英语原词、拼音、汉英混合、数字等多种形式并存。为了适应现代的快速生活而出现的大量的词语的缩略形式则是网络语言简约性的体现。人们在利用网络交流时出于调侃或是其他一些目的而对固有的词语进行改动的行为使网络语言具备了随意性和不稳定性。当有声语言和书写语言不能完全表达我们的意思时,符号便出现了。这些符号具有约定俗成的语义,是语言交际的一种辅助手段。下面,我们通过一些实例来看看网络语言构成的特点。
(一)缩略词
缩略语是网络语言中最为常见的一种现象。为了交流方便,网络语言常常取 英语单词 的首字母或是其他一些发音相同的单个字母来代替单词或是 短语 ,或是以汉语拼音中的声母来代替汉语词句。
1.英语单词的缩略形式
英语单词的缩略形式可以分为两种,一种是以单词内部的几个字母或是短语的首字母来代替整个单词或是短语。如:GF(girlfriend), BF(boyfriend), WWW(World Wide Web), HTML(Hypertext Markup Language), DIY (do it yourself), PK(player killing 或 Penalty Kick),BBS(Bulletin Board System),VR(Virtual Reality)。而另一种缩略形式则是利用一些本身发音接近某些单词的单个英文字母来代替整个词句,如“u”代替“you”,“r”代替“are”,“IC”代替“Isee”,“BTW”是“by the way”,“CUL是see you later”等等。
2.汉语拼音的缩略形式
汉语拼音的缩略形式是指以汉语拼音的声母来代替整个词句。比如DD(弟弟),GG(哥哥),MM(妹妹或美眉),JJ(姐姐),PP(屁屁),PLMM(漂亮美眉),BT(变态)等等。
(二)谐音词
谐音词的产生往往是为了输入的方便,但却往往具有风趣、幽默或是亲昵的效果。所谓谐音,就是指用相同或是相似的音来代替原来的字词。网络语言中的谐音有三种主要类型,既汉字谐音,数字谐音和英文谐音。
1.汉字谐音主要是用一些近音字来代替原来的字词,并由此而产生一些幽默的效果。比如油饼(有病),斑竹、斑猪(版主),大虾(大侠―网络高手),菌男霉女(俊男美女)等等。
2.数字谐音则是利用阿拉伯数字的汉语谐音来表达一些特定的含义。比如886(拜拜了),520(我爱你),7456(气死我了),555555(呜呜呜呜呜呜),74974(气死就气死),1314(一生一世),584(我发誓)等等。
3.英文谐音既利用英语单词的音译来组成新的谐音词。如英特尔(Intel),粉丝(fans),伊妹儿(e-mail), 烘焙 机(homepage)。
除了以上三种主要的谐音类型之外,一些符号也可以取其谐音表达一定的含义,比如==(等等),0(哦)。 (三)生造和转义
生造和转义是指网民们在网上交流的时借用一些修辞手段,或是旧词翻新,或是生造出一些新词来。生造和转义的方式多种多样,往往是一些单词、字母或是数字的组合。如:3Q(thank you),帅G(帅哥),e心(恶心),东东(东西,泛指各种事物),坛子(论坛),灌水(在论坛上发表无聊或是无实际内容的帖子),拍砖(发对某贴),顶(支持某贴),楼上楼下(表示两个帖子之间的相互关系),青蛙(长相难看的男生),恐龙(长相难看的女生),沙发(第一个回帖的人),椅子(第二个回帖的人),路过(看完帖子不留言)等等。而一些网络词汇则是生造出来的,它们也被赋予了一定的特殊含义,如大虾(网络高手),菜鸟(网络新手),网虫(痴迷于网络的人),小黑(黑名单),等等。
(四)符号和图形
早期流行的网络语言侧重于将标点、数字和字母等符号组合在一起,模拟一些表情,用来传达一些单纯的文字无法传递的意义。符号和图形可以分为:
1.标点符号组形。如:-)表示笑脸,:-(表示哭脸,^@^表示小猪,:-o表示惊讶,(:&表示正在生气,:-!表示不屑的笑,:-&表示张口结舌等等。
2.标点符号+数字组形。如:8-)表示睁大眼睛,:-9表示舔着嘴唇笑,:-1表示平淡无味的笑,:-7表示火冒三丈等等。
3.标点符号+字母组形。如:-P表示吐舌头,:-S表示语无伦次,:-I表示吸烟族,::-D表示仰天大笑。
随着 网络技术 的不断更新和发展,现在许多网站为网民们提供各种各样的动画表情,这些表情更加生动有趣,已经在很大程度上取代了符号和图形的作用,在网络交流时被广泛运用。
(五)古字新义
新一代的网络词层出不穷,让人应接不暇。其实,它们当中有许多字都是一些曾经在文字史上出现过的生僻字,被今天的网民借来表达一些特殊的含义。
四、结语
对于网络语言中的种种现象,一些人认为这是一种新兴的 文化 现象,应该被予以重视和认可,而另一些人则认为网络文字是对传统文字的挑战,甚至是对中国 传统文化 的恶搞,是不能接受和纵容的。其实,任何一种语言形式的兴起都有着它的深层次的社会根源。从社会语言学的角度来看,网络语言其实是一种语言变体,它是一种言语现象,它本身是动态的、开放的、个性化的。在虚拟的网络空间中,网络语言出色地完成了其作为交际工具的任务,而它们的出现和消失都是顺应社会需求而做出的自我调整。
浅谈语言中的社会歧视现象
摘 要:在实际社会生活里,人们因为各自的社会地位及所处的社会阶层不一样,导致在语言使用、交流过程中出现一些有心或无心的带有歧视性的语言词汇。面对种种语言歧视,正确的面对和修复是社会义不容辞的职责,以确保语言使用的纯工具性。
关键词:语言;歧视
在现实社会中,歧视无处不在,男权社会对女性的歧视,经济和政治上的强势群体对弱势群体的歧视,不同地域之间的歧视,年轻人对老年人的歧视等等。这些观念借助功能强大的媒体、文学作品、社会舆论以及人际传播,歧视的态度和情绪被强化并推行开来,更加剧了这些不平等的隔阂和隔离。歧视和偏见作为偏离客观事实的看法和态度,是文化意识形态的一部分。在社会文化中,人们选择一种说法,排斥另一种说法,是由于主流社会的文化意识形态所决定的,它的形成被经济上政治上占绝对优势的群体所掌控,与权力有关。反映在文化上就是一种文化霸权。福柯(Foucaul)的著名权力理论也指出,语言与权力密切相关,语言是一个充满压迫和斗争的场域。语言里面出权力,现实是语言的现实,有什么样的语言就有什么样的世界。语言中的各种歧视实际是社会现实中阶层歧视、文化歧视、民族歧视的表现。
一、性别歧视
性别歧视是一个古老的历史话题。
男性被认为是人类的原型,汉语中的“他”也正能反映出人们的这一认识。“他”在语用上完全偏向于男性,不论在书面语中还是在口语中,可以指代男性和女性,而“她”只可指代女性。在指代一群人时,即使只有一个男人,也不能用“她们”,仍然要用“他们”来指代。这种完全以男性的视角来定位的语言现象就是男性语言泛化的表现。
不独称谓词,一些看似漫不经心的词语也在将女性丑化,这正反映了男性对女性的居高临下和歧视,如“妇人之见”、“婆婆妈妈”、“女流之辈”、“最毒妇人心”等,而对那些不被男人群体接受的男人的评价却是“女里女气”、“娘娘腔”、“伪娘”这类与女性相关的词语。
女人的价值似乎与男人联系在一起,与青春联系在一起的,一旦岁月流逝,年华老去,女人似乎就失去了价值和意义,身价大跌,成了令人生厌的人。于是,女人被描写成“人老珠黄”、“弃妇”、“失宠”等。
汉字是表意文字,是世界上独一无二的文字体系。汉字积淀着千百年来中国人的思想、情感和价值。对1997年版的《现代汉语词典》中收录的包含有“女”字的简体字做了一个简要的分析,其中表贬义的字就有十几个之多。
如“耍”字从“而”从“女”,它的本义是玩弄女性,因为“而”是象形字,指男人的胡须,“而”与“女”合起来表示是男人把胡须垂到女人的脸上,对女性进行戏弄;“妥”字从“手”从“女”,指男人以手,即以武力驯服女人;“妾”从“立”从“女”,有学者认为其中的“立”字像一把倒悬的刀,一把刀始终悬在女人的头上,随时有可能落下来,可见女人处境的低下。
二、社会角色歧视
社会角色是指与人们的某种社会地位、身份相一致的一整套权利、义务的规范与行为模式,它是人们对具有特定身份的人的行为期望,它构成社会群体或组织的基础。具体说来,它包括以下四方面涵义:角色是社会地位的外在表现;角色是人们的一整套权利、义务的规范和行为模式;角色是人们对于处在特定地位上的人们行为的期待;角色是社会群体或社会组织的基础。
最近很多年,随着中国经济水平的不断高速成发展,很多农民离开土地来到城市,从事建筑、维修、运输等工作,成为时代的新工人。这些人有一个共同的名字一一“农民工”。“农民工”一词频频出现于各种媒体,成为人们熟知的名词。
“农民工”这个词汇最早是由社会学家张玉林教授1983年提出来的。这词语取代了最初的“盲流”一词,在一定程度上显示了社会的进步和宽容。不过近些年社会对“农民工”这一称谓越来越多地提出疑义,主要是针对这个词语背后的歧视意味。
其实,“农民工”一词并不规范,这个称呼既不是职业的标准分类,又不是社会分层的正式的概念。按以往的标准说,农民工是工人阶级的一部分,按现行标准,农民工应划分到劳动职业阶层。这一不规范的概念之所以仍然长期存在,主要缘于人们对于城乡这一最大差别的优先分类。
人们通常以所从事的社会工作来标识社会身份,区分职业属性,而很多农民兄弟们即使告别了土地,也不能与工人并称为现代工人。社会的这种定性式的称呼带有社会歧视的意味,使这些农民兄弟时刻意识到自己身份的卑微。
三、地域歧视
地域歧视是社会发展过程中出现的一种比较普遍的社会文化现象。“歧视”就是“区别对待”,地域歧视就是基于地域差异而形成的一种“区别对待”。它是由地域文化差异、经济发展不平衡、人类心理活动等因素引发的一种刻板、片面的观念和错误倾向。
语言中的地域歧视在地理行政区划上表现的较为明显,以前,苏北人被称为“江北赤佬”、“上海人的陪衬人”、“江北猪秽”等。已经作为特殊专有名词的“河南人”、“四川民工”、“湖北佬”、“外来妹”、“乡巴佬”以及描绘河南人、苏北人、四川人、湖北人的种种文字,都透露着这样一种信息,这些新词语的生成实质上是发达文化群体将边缘地区、贫困地区人作为陪衬和附属来看待,而这些被歧视的人则终日躲在发达地域人们的阴影下生活,暗淡着而又无奈着。
地域歧视是“贱贫”心理的体现。我国目前处于社会转型期,社会发展出现一系列阶段性特征,如各种社会矛盾交织在一起,社会问题比较多。特别是因为贫富差距的持续扩大而造成的“仇富”心理和“贱贫”心理,使穷人与富人之间的鸿沟拉大。贫穷地方的人到了沿海一些经济发达省份谋生,容易遭到歧视的原因,从某种意义上说就是因为他们的家乡太穷,富人看不起穷人,城里人看不起乡下人,才产生了歧视,其骨子里、在内心深处仍然是小农心理在作怪。
四、职业歧视
语言中的职业歧视主要表现在对从事低等职业的人的称谓上,如将回收废品和垃圾的称做“收破烂的”,将清扫街道的人称为“扫大街的”,将照看孩子的人称做“看孩子的”,将靠 唱歌 为生的人称为“卖艺的”,将清扫厕所的人称为“掏大粪的”,凡此种种,不一而足。这类称呼虽然仅是口语词汇,并未进入书面语,不过也很不规范,是将一些生存群体在尊严和人格上予以矮化,这些人在主流文化中屡屡被轻视,甚至被当成了嘲讽的对象,没有稳定的社会定位和相应的社会价值。这些职业称谓包含着人格歧视。 简言之,就是一类职业的人看不起另外一类职业的人,也就是什么职业吃香,什么职业不吃香,从事吃香职业的人看不起从事不吃香职业的人,说到底就是一种高贵和低贱较量的产物,而评判的标准就是“权”与“钱”。
随着社会文明的进步,职业歧视现象在一些公开场合逐步有所淡化,人们也开始正视分工不同的职业在社会发展中所表现出来的互融关系。于是在语言方面也自主取消了带有歧视性的语言,特别是对一些所谓“低贱职业”都重新加以换名,如“打大街的”己被“环卫工人”取代、“失业下岗人员”被“自由职业者”所代、“剃头匠”也逐步转化为“理发师”、“美容美发师。
五、人格歧视
由于经济条件和社会地位的差异,以及对人格权认知方面的缺陷,许多人还严重缺乏尊重他人人格尊严的自觉性,或者,即便有一些认知,也是属于初级阶段,在不以为然的心态支配下就侵害了他人的人格尊严,“人格歧视”就是这样产生的一种不尊重他人人格尊严的违法行为。所谓“人格歧视”,是指具有某一方面优势的个人或者群体,出于对他人的不平等心态,公然实施的轻蔑或者轻侮他人人格尊严的行为。通俗地说,就是凭借自己的优势,不把他人的人格尊严放在眼里,并且以一定的行为表达对他人的人格尊严的蔑视。
称呼具有区隔的作用。近些年汉语中出现了一些新的称呼语,这类称呼大多将被称呼者的某类特征作为标志,屡屡被突显出来,比如“留守 儿童 ”、“艾滋孤儿”、“特困生”、“问题青年”、“弱势群体”等,着实值得人们思量。
至于像“女强人”这一流传多年的谓呼,实则是把女人事业上的成功与女性的美好品性对立起来,冠上了“女强人”的帽子就意味着失去了贤良、温柔的特性。上文提到的“农民工”,其实就是新劳工,社会却偏偏要在称呼上将其出身标注出来,这充分反映了人们认知方面的局限性。
称呼成为一条鸿沟,使彼此无法逾越,成为不同类别的人们之间很深的隔阂,也造成了新的社会歧视。凡此种种,都提醒人们,要小心使用称谓。在突显一种特性的时候,要注意是否会暗淡另外一种特性,从而造成不必要的误解和新的歧视。
语言中的社会歧视现象,其实质是一种社会心态、一种政治权势的反映。因此,关于语言中的歧视现象,我们可以三个方面去理解语言中的歧视问题,
一是语言有二元分类的特性,一是大众集体心态和观念的影响,还有就是文化霸权,或者说是“权势概念”在起作用。如果说语言性别歧视有着深厚的历史原因,那么观察语言中的地域歧视现象和职业歧视现象则可看出现代人的集体心态。
有学者指出,对诸如“河南人”这种类似的丑化与歧视的称呼,是一个极其危险的信号,它背后隐藏着的东西要比已经暴露出来的东西可怕得多,反映了在这个社会经济急剧变化的时代,人们以取笑羞辱贫苦百姓为乐趣、为时尚,以歧视穷人、落后者为能事,以“经济”作为唯一标准来评判一切,这不能说不是当代中国社会发展中一个危险的信号。同时,在传播这种歧视的同时,人们的口舌相传也起到了推波助澜的作用,自己则偏安一隅,泰然观看事态的发展,这也是一种看客心理。如果任由这种集体心态发展下去,则是十分危险的事情。
很多社会变化都是从称呼的改变开始的。改变称呼是为了改变称呼的特定内涵。上文提到的几个称呼的改变也说明了社会的宽容、进步和对某类人的理解。称呼的改变使那些处于社会边缘的身份不固定的人群获得了应有的自我价值,进而实现了自我的中心化。一个社会的结构、制度不是一时能改变的,但是称呼却可以在较为短暂的时间内,引导社会观念,淡化歧视色彩,在一定的氛围内改善关系,在这方面语言可以发挥一定的拉动作用。
参考文献:
[1]贾彦德.汉语语义学[M].北京:北京大学出版社,2001.
[2]晓义.言语交际[M].湖北:湖北 教育 出版社,2004.
[3]杨春.性别语言研究[M].北京:光明日报出版社,2010.
[4]张承平,万伟珊.汉语语言歧视现象散论[J].湖南城市学院学报,2004(3).
[5]高朝阳.从历史文化视角看英汉语言中的性别歧视现象[J].攀枝花学院学报,2009(5).
文献检索论文参考文献有期刊、报告、专著、学术论文等。
不同类型的参考文献的格式也是大有不同的,大家在写参考文献的时候一定要多加注意,不要忽略细节问题。传统参考文献的查找方式就是通过图书馆,图书馆图书是查找传统参考文献的主要途径。
期刊文章这是同学们在写论文的时候最常参考的文献类型之一。它的标准参考文献标注规范是:【序号】主要责任者,文献题名【J】,刊名,年,卷(期):起止页码。
参考文献的标注
论文集、专著、学位论文和报告。这类参考文献的标注规范是:【序号】主要责任者、文献题名【文献类型标识】、出版地、出版者、出版年、起止页码(可选)。
随着科技的发展,电子文献越来越多地应用于同学们的生活之中。所以电子文献的写法也是必不可少的。标注规范是:【序号】主要责任者、电子文献题名【电子文献及载体类型标识】、电子文献的出版或获得地址、发表更新日期/引用日期。
参考文献自动生成:
知网
百度学术:
谷歌学术:
查找参考文献的网站:
1、文献党下载器(wxdown.org)一款资源集成的文献下载平台,几乎整合了所有中外文献数据库资源,覆盖全科以及各种文献类型。整合资源包括知网、万方、维普、SpringerLink、Elsevier(sciencedirect)、Wiley 、Web of Science、PubMed 、EI、ProQuest(国外学位论文)等数据库资源,还有大量的世界知名期刊,如:nature《自然》、science《科学》、CELL《细胞》、PNAS《美国科学院院报》等等。只要有互联网,在哪里都可以查找下载文献。
2、知网:全球最大的中文数据库。提供中国学术文献、外文文献、学位论文、报纸、会议、年鉴、工具书等各类资源,并提供在线阅读和下载服务。涵盖领域包括:基础科学、文史哲、工程科技、社会科学、农业、经济与管理科学、医药卫生、信息科技等。
3、万方数据库:是由万方数据公司开发的,涵盖期刊、会议纪要、论文、学术成果、学术会议论文的大型网络数据库;也是和中国知网齐名的中国专业的学术数据库。
学科分类:综合,机械,电子电气,计算机/信息科学,能源/动力工程,建筑/土木工程,艺术,社会科学,语言/文学,教育,哲学,政治,生物,材料科学,环境科学,化学/化工,物理,数学。
4、Web of Science是获取全球学术信息的重要数据库。其中以SCIE、SSCI、A&HCI等引文索引数据库,JCR期刊引证报告和ESI基本科学指标享誉全球科技和教育界。Web of Science收录了论文中所引用的参考文献,通过独特的引文索引,用户可以用一篇文章、一个专利号、一篇会议文献、一本期刊或者一本书作为检索词,检索它们的被引用情况,轻松回溯某一研究文献的起源与历史,或者追踪其最新进展;可以越查越广、越查越新、越查越深。
5、Wiley 作为全球最大、最全面的经同行评审的科学、技术、医学和学术研究的在线多学科资源平台之一,Wiley及旗下的子品牌出版了超过500位诺贝尔奖得主的作品。“Wiley Online Library”覆盖了生命科学、健康科学、自然科学、社会与人文科学等全面的学科领域。Wiley Online Library上有1600多种经同行评审的学术期刊,20000本电子图书,170多种在线参考工具书,580多种在线参考书,19种生物学、生命科学和生物医学的实验室指南(Current Protocols),17种化学、光谱和循证医学数据库(Cochrane Library)。
6、Elsevier(sciencedirect)是荷兰一家全球著名的学术期刊出版商,每年出版大量的学术图书和期刊,大部分期刊被SCI、SSCI、EI收录,是世界上公认的高品位学术期刊。scienceDirect是爱思唯尔公司的全文数据库平台,是全球最大的科学、技术与医学全文电子资源数据库,提供2500余种学术期刊以及37000余种图书的全文内容。包括全球影响力极高的CELL《细胞杂志》、THE LANCET《柳叶刀杂志》等。
7、SpringerLink是全球最大的在线科学、技术和医学(STM)领域学术资源平台。Springer 的电子图书数据库包括各种的Springer图书产品,如专著、教科书、手册、地图集、参考工具书、丛书等。具体学科涉及:数学、物理与天文学、化学、生命科学、医学、工程学、计算机科学、环境科学、地球科学、经济学、法律。
8、PubMed 是一个免费的搜寻引擎,提供生物医学方面的论文搜寻以及摘要的数据库。它的数据库来源为MEDLINE。其核心主题为医学,但亦包括其他与医学相关的领域,像是护理学或者其他健康学科。PubMed 的资讯并不包括期刊论文的全文,但可提供指向全文提供者(付费或免费)的链接。
参考文献标准格式:
1、参考文献类型:
普通图书[M]、期刊文章[J]、报纸文章[N]、论文集[C]、学位论 文[D]、报告[R]、标准[s]、专利[P]、数据库[DB]、计算机程序[CP]、电 子公告[EB]、联机网络[OL]、网上期刊[J/OL]、网上电子公告[EB/OL]、其他未 说明文献[z]。
2.参考文献格式及示例:
(1)专著、论文集、学位论文、报告:
[序号]主要责任者.文献题名[文献类型标识]. 出版地:出版者,出版年:起止页码(任选).
[1]刘国钧,陈绍业,王凤翥.图书馆目录[M].北京:高等教育出版社,1957: 15—18.
[2]辛希孟.信息技术与信息服务国际研讨会论文集:A集[c].北京:中国社会科学 出版社.1994.
[3]Radden G&Kovecses Z.Towards a Theory of Metonymy[M].Amsterdam:John Benjamins,1999.
(2)期刊文章:
[序号]主要责任者.文献题名[T].刊名,年,卷(期):起止页码.
[4]金显贺,王昌长,王忠东,等.一种用于在线检测局部放电的数字滤波技术[T]. 清华大学学报(自然科学版),1993,33(4):62—67.
[5]Hubscher—Davidson S E.Personal diversity and diverse personalities in translation: A study of individual differences[J].Perspectives&u西es in Translatology,2009,1 7 (3):175-192.
(3)论文集中的析出文献:
[序号]析出文献主要责任者.析出文献题名[C]//原文献主要 责任者(任选).原文献题名.出版地:出版者,出版年:析出文献起止页码.
[6]钟文发.非线性规划在可燃毒物配置中的应用[C]//赵玮.运筹学的理论与应 用——中国运筹学会第五届大会论文集.西安:西安电子科技大学出版社,1996: 468-471.
[7]Barcelona A.Reviewing the properties and prototype structure of metonymy[C]//Benczes R,Barcelona A.Defining Metonymy in Cognitive Linguistics:Towards a Consensus View. Philadelphia:John Benjamins Publishing Co.,20 11:7—57.
(4)报纸文章:
[序号]主要责任者.文献题名[N].报纸名,出版日期(版次).
[8]谢希德.创造学习的新思路[N].人民El报,1998—12—25(10).
(5)国际、国家标准:
[序号].标准编号,标准名称[s].
[9]GB/T 16159—1996,汉语拼音正词法基本规则[s].
(6)专利:
[序号]专利所有者.专利题名[P].专利国别:专利号,出版日期.
[10]姜锡洲.一种温热外敷药制备方案[P].中国专利:881056073,1989—07—26.
(7)电子文献:
[序号]主要责任者.电子文献题名[电子文献及载体类型标识].(发表或 更新日期)[引用日期].电子文献的出处或可获得地址.
[11]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].(1998—08— 16)[1998—10—04].http:Hwww.cajcd.edu.cn/pub/wml.txt/980810—2.html.
[12]万锦坤.中国大学学报论文文摘(1983--1993).英文版[DB/CD].北京:中国 大百科全书出版社,1996.
(8)各种未定义类型的文献:
[序号]主要责任者.文献题名[z].出版地:出版者,出 版年.
[1] 钱雪忠.数据库原理及应用[M].北京:邮电大学出版社.2007.8[2] 孙家广.软件工程[M].北京:高等教育出版社.2005.7[3] 戴小平.数据库系统及应用[M].北京:中国科学技术出版社[4] 李明欣.基于BootStrap3的JSP项目实例教程[M].北京:航空航天大学出版社[5] 赵洛育.html css javascript网页设计与制作从入门到精通[M].北京:清华大学出版社[6] 陈晓勇.MySQL DBA修炼之道[M].北京:机械工业出版社.2017.1
论文中参考文献引用的是国家颁布的文件或纲领政策,要用字母S表示。
例如:引用的是国家标准,“汉语拼音正词法基本规则”则,在参考文献中格式为:
GB/T16159-1996,汉语拼音正词法基本规则[S]。
参考标准格式指的是写论文的引用已经发表的文献格式,根据资源的类型可分为这本书[M],[C]学报》发布会上,报纸文章[N],[J],期刊文章论文[D]报告[R],标准[S],专利[P],[一]学报文献、杂志[G]。
电子文献类型:数据库[DB]、计算机[CP]、电子公报[EB]
电子文献载体类型:Internet[OL]、CD[CD]、磁带[MT]、磁盘[DK]。
参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。一般来说,引用一次的文献的页码(或页码范围)在文后参考文献中列出。
格式为著作的“出版年”或期刊的“年,卷(期)”等+“:页码(或页码范围).”。多次引用的文献,每处的页码或页码范围(有的刊物也将能指示引用文献位置的信息视为页码)分别列于每处参考文献的序号标注处,置于方括号后(仅列数字,不加“p”或“页”等前后文字、字符;页码范围中间的连线为半字线)并作上标。
论文参考文献:
1、传统参考文献的查找方式就是通过图书馆,图书馆图书是查找传统参考文献的主要途径,而且相对其他方式来说,具有方便实惠的优点。
2、通过中国知网,中国知网(CNKI)是比较权威的网络文献来源,大多数高校都有和中国知网的合作,所以在学校可以享受免费下载文献的待遇,其他方式部分文献是需要收费的。而且查找起来十分方便,在中国知网官网的分类目录或者检索区域输入文献标题,就可以了。
3、通过维普期刊,在维普期刊中使用高级检索,可以十分精确查找到所需文章。
4、通过万方数据库,检索方法就是点击首页然后搜索旁边的高级检索,进入检索区域就好。
5、通过百度学术,检索方法也是大同小异,搜索栏输入名称即可。
6、其他文献来源:以上是常用的查文献途径,如果一些专业性比较强的可以通过这些途径检索:①开世览文;②超星图书;③E线图情;④读秀中文;⑤百链云;⑥全球索索等。
文献类型
1.期刊类,用[J]表示,一般篇幅不长,大概2000字左右,内容教浅,但是可以了解你的课题研究情况。
2.博硕士论文,用[D]代表,这些论文一般3万字起,对于本科生来说可以参考博硕士论文,借鉴他们章节的布局方式以及排版,可以给自己的论文一些基础思路。
3.书籍,用[M]代表,指书籍专著,大家可以根据论文研究需要去参考相应的书籍。
4.报纸类文献资料,[N]表示。
5.报告类文献资料,[R]表示。