首页 > 学术发表知识库 > 大数据论文范文参考

大数据论文范文参考

发布时间:

大数据论文范文参考

随着科技的快速发展,计算机在每个领域的应用越来越广泛。下面是我为大家整理的关于计算机学年论文,供大家参考。

摘要:针对高校计算机应用技术专业人才培养存在的问题,从应用型人才培养的角度出发,提出了一系列有改革 措施 ,旨在提高计算机专业人才培养质量。

关键词:产业升级;计算机;人才培养

1研究背景

信息技术产业的创新升级和新技术、新产品的不断涌现,促使社会对计算机应用技术高端技能型人才的需求量急剧增加,与时俱进的改革与创新人才培养模式,对计算机类专业高端人才培养至关重要。为全面贯彻安徽省“十二五” 教育 事业发展规划,充分发挥职业教育为地方经济建设提供智力支持和人才支撑的作用,笔者在产业升级背景下,提出计算机应用专业人才培养模式的改革创新,有利地区于计算机类专业的深入发展,也满足了新型信息产业发展的需要,从而为产业转型升级提供人才支撑。

2计算机专业人才培养模式存在的问题

2.1计算机专业课程体系同质化

目前我国缺乏一大批能从事基础性工作的“软件蓝领”,更缺乏既懂技术又懂管理的软件高级人才。而现实中,我国高校计算机专业人才培养模式过于单一,学生素质的同质化也比较严重,这种情况很难适应市场需求,也不可能满足软件产业发展的需要。普通高校计算机专业课程体系向示范学校看齐,全国出现课程体系同质化倾向,专业建设及人才培养缺乏特色,与地方经济、行业发展不相适应[1]。

2.2专业教育滞后于专业知识的更新

从信息技术发展来看,方向日渐增多,分工越趋细化,学科的不同领域匹配的知识结构和技能素质往往大相径庭,而高校在知识的积累与传授上,远远赶不上信息技术和知识的更新速度。因为缺乏必要的教学改革,课程内容远远落后于现代技术的进步速度,导致学校在课程设置、教学内容、培养模式等方面与社会、行业、岗位各方面的脱节。

2.3 教学 方法 死板落后

教师为了最大限度地传授知识,大多采用了以讲授为主的教学方式,而且在讲授中又侧重于单方面的灌输,导致学生独立思考能力、实践应用能力和主动创造能力低下。教学方式也不能满足培养具有创新精神、实践能力和社会竞争力的高素质人才需要。

2.4考核评价方式单一僵化

多数课程的考核方式不是考试就是考查,大量的格式化的笔试或机试题目造成学生死记硬背,缺乏灵活多样的考核评价方式,极大的打击了学生的学习积极性,降低了学生接触新知识的机会,不利于学生实际应用能力的锻炼,严重妨碍了学生的人才培养质量。

2.5综合实践环节过少

教学中仍存在重理论、轻实践,重知识传授,轻能力培养的倾向。实践教学内容存在不足,在实践项目的体系安排上基本上是验证理论性的体系,理论课与实践课同步,前后实践项目之间纵向联系较少,在不同课程之间横向联系更少,不能满足实际工作需要[2]。

3计算机专业人才培养模式改革与实践

3.1人才培养目标市场化

主动适应人才市场需求的变化,以就业为导向,坚持育人为本,德育为先,积极培养学生的实践能力、创造能力、就业能力和创业能力;主动适应区域、行业经济发展的需要,根据学院的自身条件,建立连动机制,适时的设计人才培养目标。

3.2课程体系模块化和职业化

根据市场设专业,根据岗位要求制定培养方案,根据能力要求设计课程模块,在教材建设过程中充分体现职业化。将课程体系设置成基本素质模块、基本技能模块、专业技能模块和拓展技能模块。基本素质模块主要培养学生高尚的情操、遵纪守法的意识、诚信品质、扎实的 文化 功底、吃苦耐劳精神;基本技能模块主要培养学生基本的计算机组装和维护能力、熟练使用办公软件的能力、基本的图像处理能力;专业技能模块由三个部分组成:软件编程部分、网络建设部分和网页设计部分,主要培养学生的专业技能,是本专业的核心部分;拓展技能主要培养学生的沟通能力、团队协作精神等。教材建设是能力培养的保证,在选用教材方面坚持职业化。通过选用高职高专的规划教材、与企业合作开发教材、建立校本教材等方式,使得教材的内容职业化,课程体系结构化。使学生在校所学内容即工作所需内容,达到学以致用的目的。

3.3教育方式工学结合化

建立与生产劳动和 社会实践 相结合的教育模式。在课程体系模块化和职业化的基础上,建立工学结合的教育模式。主要通过课程实训、模块实训、综合实训和顶岗实习的方式来改善教育模式。模块中每门课程在教学的过程中通过课程实训将知识和实践结合起来,培养学生知其理还要知其用;模块实训在课程实训的基础上完成,通过仿真的项目帮助学生综合课程知识,构建相应的能力;综合实训是在学业即将结束时完成,通过综合实训,培养学生综合技能和职业素养;顶岗实习让学生到具体的工作实际进行工作,在工作的环境中运用专业知识、 总结 学习成果、提高职业能力。学生实习实践的安排采取灵活机制,可以采取学生到企业见习、企业人员到学校指导、学院建立模拟工作环境、学生成立校园虚拟公司进行运营等方式。

3.4教学组织多样化

为实现实验区的人才培养目标,拟采用“2+0.5+0.5”的教学组织模式,即在校内进行2年扎实的教学与技能实训,再进行0.5年的综合实训,然后在校外实训基地采用双元制进行0.5年的实践教学和岗位培训。在具体的组织形式上采用任务驱动、项目导向、案例呈现、团队协作、工作模拟、工学交替等方式,将老师讲授课堂移到实习实训地点,是课堂与实习地点一体化,达到融“教、学、做”为一体的目的。另外充分利用网络环境,建立开放的学习实训交流平台[3]。

3.5师资队伍多元化

计算机应用人才的培养必须突出“应用型”的目标定位,强调理论与实践相结合、知识与技能相结合、人才培养与市场需求相结合[4]。应用型人才的培养要求通过多元化的教师队伍具体来实现。这就要求我们构建专兼结合,有较高造诣和丰富实践 经验 的师资队伍,这是达成教学目的、实现人才培养,促进学科发展,保证人才培养双元制实施的重要保证。

参考文献:

[1]李春杰.能力导向计算机专业人才培养模式改革研究[J].渤海大学学报(自然科学版),2011,32(2):176-179

[2]杜娟,衣治安,刘志刚.计算机类专业应用型人才培养一体化教学模式的研究[J].中国电力教育,2011(8):38-39

[3]易万程,桂颖.浅谈计算机专业应用创新型人才培养[J].信息系统工程,2011(1):75-76

[4]范颖.高职高专计算机专业人才培养模式探究[J].新校园(理论版),2010(6):52-52

摘要:21世纪是信息的时代,计算机作为信息的源泉已经深入到我们生活的各个方面,随之而来的是计算机网络安全问题。网络安全与我们的生活息息相关,怎样保障我们自身信息的安全性是计算机网络面临的一个重要问题,不论是国家还是个人都对安全问题异常关注。从计算机网络安全基本概念入手来分析现有的网络安全现状以及解决这些威胁的防范措施。

关键词:计算机网络;安全;防范措施

伴随计算机的广泛应用而产生计算机网络安全问题是现代信息社会的重点关注问题,计算机网络安全问题制约着计算机技术的发展,也影响着人们日常生活的安定。但计算机的安全防范需要全社会的共同探索,最终找到一个安定的计算机网络环境。所谓计算机网络安全是由硬件安全和软件安全两大部分组成,硬件安全主要指保证构成计算机的硬件设备不会遭受自然或者是人为的破坏。这些破坏导致计算机不能正常运行,一般是指计算机硬盘和其他设备的通信线路不受到破坏。计算机软件安全是指计算机在传输信息的过程中要保证信息完整性、信息保密性和信息可靠性。完整性是指信息在传输中保持整体性,不会被修改或篡改;保密性是指信息只可以被授权的人阅读和改写,不能被人随意窃取或修改;可靠性是指信息是真实有效的,不是过期或者非法的信息[1]。

1计算机网络的主要威胁

计算机网络安全主要面对的威胁分为硬件威胁和软件威胁,硬件威胁是指构成计算机的硬件设备面临的威胁,软件威胁是指计算机在传输信息时面对的威胁。

1.1硬件安全威胁。计算机网络的载体是计算机硬件,如果硬件遭到破坏计算机网络系统必然会受到很大的限制甚至陷入瘫痪状态。但是计算机硬件安全威胁比较单一,主要是指计算机网络的线路、服务器等设备是否受到火灾、辐射的影响。

1.2软件安全威胁。因特网最初是为学术性探讨而设计,端口设置签订的协议处于开放状态。这种开放状态是互联网迅速发展的原因,也造成了现在错综复杂的网络安全问题。这种先天性的缺陷让很多不法分子乘虚而入,产生了无数的安全隐患。以下主要介绍较为普遍网络安全问题的成因。

1.2.1用户淡薄的安全意识。很多用户在使用公共计算机时不注意保护自己的私密信息,在计算机上留下了很多个人信息,诸如计算机记住密码等。还有很多用户随意泄露自己的个人信息给陌生人,这都是很大的安全隐患。在开发层次中,软件开发者漫不经心造成易于被黑客侵袭软件安全漏洞也是重大安全隐患。

1.2.2有缺陷的 操作系统 。任何一个操作系统在理论上都有安全漏洞,如果在漏洞被人非法利用前排除故障则可避免损失。若黑客控制了安全漏洞后,常利用漏洞控制计算机,使计算机陷入瘫痪。这是黑客窃取计算机信息的常用手段,很多用户的资料信息便在不经意间泄露出去。

1.2.3计算机病毒。计算机病毒是指黑客编写出的一段计算机小程序,通常是为了达到某种目的。这种程序很难被删除,且有极快的传播速度,常常会导致计算机反应迟缓甚至陷入瘫痪状态,如果长时间感染电脑还可能完成病毒进化造成更严重的后果。在这个过程中,用户信息也会被黑客非法盗取,致使用户损失很多资料和个人信息。

1.2.4网络黑客。网络黑客是各种计算机病毒的始作俑者,进一步来说黑客的威胁远远大于一般的网络威胁,他们是网络威胁的源头。网络黑客对计算机操作系统了如指掌,他们利用计算机系统中的漏洞编写特定的程序来达到自己的目的,不一定是为了窃取资料而来,有些黑客甚至是纯粹为了好玩或者恶作剧而攻击计算机。黑客的破坏手段就像HIV病毒一样实时变换,难点不在于解除某种特定的计算机病毒,而在于变幻莫测的攻击形式,这是现代互联网整体要面对的问题[2]。

2安全防范措施

无穷的安全隐患致使安全防范措施不能一招奏效,对于不同的安全隐患需要对症下药。安全防范措施不仅要包含技术上的防范措施,更要开展社会教育,健全安全法制,从人们的潜意识里消灭安全问题。

2.1硬件防范措施。上文提到的硬件安全隐患主要是设备遭到破坏造成的,保护硬件安全就是有效的防范措施,主要有防范火灾、抗辐射、抗寒冻等。对于大型机房需要配备安全人员保证事故发生后能得到有效的处理,不会将灾害蔓延到更大的范围,安全人员按时检查全部的计算机设备,防患于未然。在此基础上应该为电脑配备备用的仪器设备,当出现故障是能及时更换正常设备。对于普通用户来说,主要是保证计算机处于安全的环境,不被不法分子强行破坏。

2.2提高用户的安全意识。计算机用户操作不当或者安全意识薄弱在安全问题上占很大的比例,加强计算机用户的安全意识是防范措施中最重要的一环。计算机用户必须学习一定的安全使用策略,培养出良好的安全意识习惯,这对于一般的黑客攻击和计算机威胁是十分有效的。

2.3开发先进的 网络技术 。国家积极招收网络相关人才开发出防范软件程序是安全措施的重要部分,这不仅能找到先进的防范策略,还能吸引一部分潜在黑客,使他们成为为网络安全作重要贡献的积极分子。例如防火墙技术,防火墙的主要功能是过滤和控制计算机与外在互联网的连接,及时发现并阻止潜在威胁从而保障计算机有一个安全的网络环境。但防火墙技术有较多的缺陷,不能有效地保障墙内计算机用户的信息安全,对已经感染了的计算机文件和程序无计可施。开发这种技术一方面要发扬原有优势,另一方面要突破原有瓶颈。再比如计算机加密技术,加密技术是指将原有的信息通过计算机程序转换成特定的密文,再通过密钥将密文翻译成原始信息。这是现代计算机最常用的安全保护措施。目前加密技术主要表现为两种形式,一是信息的加密,即利用相应的算法程序将原始信息加密锁定,保证信息安全。二是对信息传输协议进行加密,这种加密方法较为复杂。以上两种形式的加密可以有效地阻止电脑遭受病毒感染,防止黑客入侵,保证计算机网络的安全运行[3]。

2.4定期备份信息和漏洞扫描。计算机备份可以在系统受到破坏后有效的恢复到系统的原始状态,当受到诸如地震等无法防范的灾害时成功保护系统数据,保证计算机网络能正常安全运行。在面对多变的网络环境时,只有不断的检查修复才能保障计算机安全。单凭技术人员已有的 安全知识 和经验很难解决所有问题,用户要时刻保持安全意识并积极检查,才能发现漏洞并及时修复,保证 系统安全 。

3结束语

随着云计算大数据的迅速发展,未来的网络安全环境肯定会面临更多的挑战。个人和国家都必须重视网络安全问题,运用先进的网络安全防范技术来保护网络环境。在此基础上还要与时俱进不断学习安全知识。国家也应该健全安全法律法规,强化公民安全意识,营造出全民防范的氛围才能有效的解决安全问题。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70,93.

[2]吴俨俨.计算机网络安全防范措施研究[J].电脑编程技巧与维护,2013,2:83-84,106.

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013,22:161,163.

计算机 学年论文相关 文章 :

1. 大学计算机论文精选范文

2. 大学计算机专业毕业论文:网络的话语

3. 大学计算机专业毕业论文范文

4. 计算机科学论文精选范文

5. 大学计算机论文

《大数据技术对财务管理的影响》

摘 要:大数据可以快速帮助财务部门建立财务分析工具,而不是单纯做账。大数据应该不仅仅局限于本单位的微观数据,更为重要的关注其他单位的宏观数据。大数据技术不仅带来了企事业单位财务数据搜集的便利和挑战,而且也衍生出了诸多关于单位人员个人信息保密等问题的积极探索。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。

关键词:大数据;财务管理;科学技术;知识进步

数据是一个中性概念。人类自古以来几千年的辉煌变迁,无外乎就是数据的搜集和使用过程而已。纵观古今中外的人际交流与合作,充满着尔虞我诈和勾心斗角,那么他们在争什么呢?实际上是在争夺信息资源;历史上品相繁多的战争,实际上不是在维持什么所谓的正义和和平,抑或为了人间的正道,而是在争夺数据的使用权;“熙熙攘攘皆为利往、攘攘熙熙皆为利来”的世俗变迁逻辑已经让位于数据游戏的哲学法则。人类自英国产业革命以来所陆续发明的技术,尽管被人们美其名曰“第四次科技革命的前沿技术”,实际上不过就是“0”和“1”两个数字的嬉戏而已。正如有学者指出的,汽车技术、生命科学技术、基因技术、原子能技术、宇宙航天技术、纳米技术、电子计算机技术,看起来美轮美奂,实则隐含着杀机,那就是由于人们把技术当成了目的后,导致了“技术专制”后的“技术腐败”和“技术灾难”。人类一方面在懒惰基因的诱惑下,发明了诸多所谓的机械装置,中国叫“机巧”;另一方面又在勤奋的文化下,发明了诸多抑制懒惰的制度和机制。本来想寻求节俭,结果却越来越奢侈;本来想节约,结果却越来越浪费;本来想善良,结果却越来越邪恶;本来想美好,结果却越来越丑陋。正如拉美特里所说:“人是什么?一半是天使,一半是野兽。当人拼命想成为天使的时候,其实他会逐渐变成野兽;当人想极力崇拜野兽的时候,结果会逐渐接近天使。”我们不是在宣讲宿命的技术,我们只是在预测技术的宿命。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。

一、大数据技术加大了财务数据收集的难度

财务数据的收集是一个复杂的系统工程,国际上一般采用相对性原则,即首先利用不完全统计学的知识对数据进行初步的计算,接着对粗糙的数据进行系统的罗列,最后对类型化的数据进行明分梳理。使用者如果想进入该数据库,就必须拥有注册的用户名和密码。由于国际上对于网络数据的监督均采取了实名注册的模式,所以一旦该用户进入到核心数据库之后想窃取数据,一般都会暴露自己的bug地址源,网管可以循着这一唯一性存留,通过云计算迅速找到该网络终端的IP地址,于是根据人机互动原理,再加上各种网吧所安装的监控平台,可以迅速找到数据库的剽窃者。如果按照上述数据变迁逻辑,那么财务数据的收集似乎变得易如反掌,而事实并非如此。因为:①数据的量化指标受制于云计算服务器的安全性。当云服务器受到不可抗力的打击,如地震、水患、瘟疫、鼠疫、火灾、原子能泄露或各种人为破坏的作用,数据会呈现离散型散落。这时的数据丢失会演变成数字灾难;②各种数据版权的拥有者之间很难实现无缝隙对接。比如在经过不同服务器的不同数据流之间,很难实现现实意义上的自由流通。正如专家所指出的,教育服务器的事业单位的人员数据、行政部门人事管理部门的保密性数据、军事单位的军事数据、医疗卫生事业的数据、工商注册数据、外事数据等在无法克服实际权力的分割陷阱之前,很难实现资源的共享,这时对数据的所谓搜集都会演化为“不完全抽样”的数字假象。由此而衍生的数据库充其量只是一部分无用的质料而已。

二、大数据技术影响了财务数据分析的准确性

对于搞财务管理的人来说,财务数据的收集只是有效实现资源配置的先决条件,真正有价值的或者说最为关键的环节是对财务数据的分析。所谓“财务数据分析”是指专业的会计人员或审计人员对纷繁复杂的单位人力资源信息进行“去魅”的过程。所谓“去魅”就是指去粗取精、去伪存真、由此及彼、由表及里、内外互联,彼此沟通、跨级交流、跨界合作。在较为严格的学术意义上,分析的难度广泛存在与财务工作人员的日常生活中。大数据技术尽管为数据的搜集提供了方便法门,但同时加大了财务人员的工作量和工作难度。原先只是在算盘或者草稿纸上就可以轻松解决的数据计算,现在只能借助于计算机和云图建模。对于一些借助于政治权力因素或者经济利益因素,抑或是借助于自身的人际关系因素上升到财务管理部门的职工来说,更大的挑战开始了。他们不知道如何进行数据流的图谱分析,不知道基于计算机软件技术的集成线路技术的跌级分类,不知道基于非线性配置的液压传动技术的模板冲压技术,不知道逆向网络模型来解决外部常态财务变量的可篡改问题。由于技术不过硬,导致了领导安排的任务不能在规定的时间内完成,即时仓促做完的案例,也会因为数据分析技术的落后而授人以柄,有的脾气不好的领导可能会大发雷霆;脾气好的领导只是强压着内心的怒火,那种以静制动的魄力和安静更是摄魂夺魄。所以说数据分析难度的增加不是由于财务人员的良心或善根缺失,在很大程度上是由于技术的进步和大数据理念给我们带来的尖锐挑战。对于普通的没有家庭和社会背景的财务管理人员来说,能做的或者说唯一可做的就是尊重历史发展的周期律,敬畏生生不息的科学革命,认真领会行政首长的战略意图,提升自己的数据分析技术,升华在自身的“硬实力”。否则觊觎于领导的良心发现和疏忽大意,期望技术的静止或者倒退,抑或是在违法犯罪之后天真的认为可以相安无事,可能都只会落得“恢恢乎如丧家之犬”的境遇。

三、大数据技术给财务人事管理带来了挑战

一个单位的财务人事管理牵扯到方方面面的问题,其意义不可小视。一般来讲,单位在遴选财务管理部门管理人员的时候,大多从德才绩行四个方面全面权衡。然而这种“四有标准”却隐含着潜在的危机和不可避免的长远威胁,这其中的缘由就在于人性的复杂性和不可猜度性。历史和现实一再告诉人们,单纯看眼前的表现和话语的华丽,不仅不能对人才的素质进行准确的评价,而且还会导致官员的远期腐败和隐性腐败。对于中国的腐败,国人大多重视了制度和道德的缘起,却往往忽视了财务管理的因素。试想如果财务管理人员牢牢践行“焦裕禄精神”,不对任何政治权力开绿灯,国有资产又如何流出国库而了无人知晓呢?事实上,中国的所有腐败,不论是国有资产的国外流失抑或是国内流失,都在很大程度上与财务人员有关,可能有些管理人员会强调那不是自己的责任,出纳签字是领导的授意,会计支出费用那是长官的意思清晰表示。实际上,处于权力非法授予的签字、盖章、取现、流转和变相洗钱都是违法的,甚至是犯罪的。间接故意也是应当追究责任的。值得高兴的是,伴随着数字模拟技术的演进,财务管理中的腐败现象和人事管理科学化问题得到了极大的改善,相关领导伸手向财务要钱的行为,不仅会受到数据进入权限的限制,而且还会受到跟数据存留的监控,只要给予单位科技人员以足够的权限,想查找任何一笔资金的走向就变得非常简单,而且对于每一笔资金的经手者的信息也会了如指掌。这在一定程度上减少了只会指挥、不懂电脑的首长的孵化几率。

四、大数据技术加大了单位信息保密的难度

IMA(美国注册会计师协会)研发副总裁Raef・Lawson博士曾经指出:“客观上讲,大数据技术的正面效用是非常明显的,但一个不容回避的事实是大数据技术为财务信息的安全性提出了越来越严峻的挑战。我们已经注意到,在欧洲大陆、美洲大陆已经存在基于数据泄露而产生的各种抗议活动,这些活动牵扯到美国的数据窃听丑闻、俄罗斯对军事数据的强制性战友举动、以色列数据专家出卖阿拉伯世界经济数据的案件、在东方的中国香港一部分利用数据的窃取而发家致富的顶尖级黑客专家。”在数据集成的拓扑领域,大数据技术的保密性挑战肇始于蚁群算法的先天性缺陷。本来数据流的控制是依靠各种所谓的交易密码,实际上这些安全密码只是数据的另一种分类和组合而已。在数据的非线性组合和线路的真空组装模式下,任何密码都只是阻挡了技术侏儒的暂时性举动,而没有超出技术本身的惰性存在。当一个hacker掌握了源代码的介质性接洽技术之后,所剩下的就是信息和数据的搜集了,只要有足够的数据源,信息的户的几乎是轻而易举的。

2003年,北京的一家名为飞塔公司的防火墙安全软件在中关村科技城闪亮上市。该安全控制软件的开发者随机开发了一款名曰MAZE天网的软件,并且采用了“以其之矛攻其之盾”的攻防策略。测试的结果是尽管maze的源代码采用了24进制蝶形加密技术,但 FortiGate防火墙技术仍然能够阻挡住善意木马对电脑终端用户信息的剽窃和非法利用。FortiWeb已经通过全球权威的ICSA认证,可以阻断如跨站脚本、SQL注入、缓冲区溢出、远程文件包含、拒绝服务,同时防止敏感数据库外泄,为企事业单位Web应用提供了专业级的应用安全防护。飞塔公司之所以耗费人力和物力去开发这一新型的换代产品,就在于大数据时代对单位信息保密性的冲击。试想,如果一个单位连职工最起码的个人信息都不能安全存储的话,那么财务管理的科学性和人本性将从何谈起?只能说,即使在人权保护意识相对薄弱的法治环境里,我们也应该尽量提升自己的保密意识,加强对个人信息的保护和合理运用。

作者简介:田惠东(1967- ),女,汉族,河北定兴人,副高级会计师,本科学历,研究方向:财务管理,单位:保定市第一医院

大数据论文参考文献4100字数

找一本相关学科的学术期刊看一下,一切都明白了。参考文献没有字数规定。参考文献的写法2008/04/01 20:49参考文献(即引文出处)的类型以单字母方式标识: M——专著,C——论文集,N——报纸文章,J——期刊文章,D——学位论文,R——报告,S——标准,P——专利;对于不属于上述的文献类型,采用字母“Z”标识。 参考文献一律置于文末。其格式为: (一)专著 示例 [1] 张志建.严复思想研究[M]. 桂林:广西师范大学出版社,1989. [2] [英]蔼理士.性心理学[M]. 潘光旦译注.北京:商务印书馆,1997. (二)论文集 示例 [1] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979. [2] 别林斯基.论俄国中篇小说和果戈里君的中篇小说[A]. 伍蠡甫.西方文论选:下册[C]. 上海:上海译文出版社,1979. 凡引专著的页码,加圆括号置于文中序号之后。 (三)报纸文章 示例 [1] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27,(3) (四)期刊文章 示例 [1] 郭英德.元明文学史观散论[J]. 北京师范大学学报(社会科学版),1995(3). (五)学位论文 示例 [1] 刘伟.汉字不同视觉识别方式的理论和实证研究[D]. 北京:北京师范大学心理系,1998. (六)报告 示例 [1] 白秀水,刘敢,任保平. 西安金融、人才、技术三大要素市场培育与发展研究[R]. 西安:陕西师范大学西北经济发展研究中心,1998.其他 非纸张型载体电子文献的载体类型[DB/OL]——联机网上数据库(database online) [DB/MT]——磁带数据库(database on magnetic tape) [M/CD]——光盘图书(monograph on CD-ROM) [CP/DK]——磁盘软件(computer program on disk)

大数据论文参考文献回答于2018-09-14现今人们的生活到处充斥着大数据给我们带来的便利,那么大数据论文参考文献有哪些呢?小编为方便大家特意搜集了一些大数据论文参考文献,希望能帮助到大家。大数据论文参考文献一:[1] 陈杰. 本地文件系统数据更新模式研究[D]. 华中科技大学 2014[2] 刘洋. 层次混合存储系统中缓存和预取技术研究[D]. 华中科技大学 2013[3] 李怀阳. 进化存储系统数据组织模式研究[D]. 华中科技大学 2006[4] 邓勇强,朱光喜,刘文明. LDPC码的低复杂度译码算法研究[J]. 计算机科学. 2006(07)[5] 陆承涛. 存储系统性能管理问题的研究[D]. 华中科技大学 2010[6] 罗东健. 大规模存储系统高可靠性关键技术研究[D]. 华中科技大学 2011[7] 王健宗. 云存储服务质量的若干关键问题研究[D]. 华中科技大学 2012[8] 余雪里. 金属氧化物pn异质结对光电响应与气体敏感特性的作用[D]. 华中科技大学 2014[9] 王玮. 基于内容关联密钥的视频版权保护技术研究[D]. 华中科技大学 2014[10] 韩林. 云存储移动终端的固态缓存系统研究[D]. 华中科技大学 2014[11] 田宽. 宫内节育器用Cu/LDPE复合材料的表面改性研究[D]. 华中科技大学 2013[12] 聂雪军. 内容感知存储系统中信息生命周期管理关键技术研究[D]. 华中科技大学 2010[13] 王鹏. 低密度奇偶校验码应用于存储系统的关键技术研究[D]. 华中科技大学 2013[14] 刁莹. 用数学建模方法评价存储系统性能[D]. 哈尔滨工程大学 2013[15] 符青云. 面向大规模流媒体服务的高性能存储系统研究[D]. 电子科技大学 2009[16] 王玉林. 多节点容错存储系统的数据与缓存组织研究

大数据论文英文参考文献

[2]A.Broader,A.M.Frieze,E.Shamir,and E.Upfal(作者姓名),Near-perfect Token Distribution(论文名称), in Random Structures & Algorithms5(1994)(论文发表在的出版物名称(期刊号)或会议名称).又如,[8]F.E.Bustamante and Y.Qiao,Designing Less-structured P2P Systems for the Expected High Churn, in IEEE P2P,2005.

根据学术堂的了解,参考文献是英语论文的重要组成部分,也是编辑加工和重要内容。接下来就为大家介绍英语论文参考文献格式要求,欢迎阅读。I.文内引用(一)直接引用1.引用中的省略原始资料的引用:在正文中直接引用时,应给出作者、年份,并用带括号的数字标出页码。若有任何资料省略,使用英文时,应用3个省略号在句中标出(…),中文用6个(……);若两句间的资料省略,英文应用4个省略号标出(‥‥),中文用6个(……)。若要在直接引用插入自己的解释,应使用方括号[ ]。若在资料中有什么错误拼写、错误语法或标点错误会使读者糊涂,应在引用后立即插入[sic],中文用[原文如此]。下面是一些示例:例一:The DSM IV defines the disorder [dysthymic] as being in a chronically depressed mood that occurs for "most of the day more days than not for at least two years (Criterion A) .... In children, the mood may be irritable rather than depressed, and the required minimum duration is only one year" (APA, 1994, p. 345).例二:Issac (1995) states that bipolar disorder "is not only uncommon but may be the most diagnostic entity in children and adolescents in similar settings .... and may be the most common diagnosis in adolescents who are court-remanded to such settings" (p.275).2.大段落引用当中文引用超过160字时,不使用引号,而使用“块”的形式(引用起于新的一行,首行缩进4个空格,两端对齐,之后每行都缩进)。当英文引用超过40字时,不使用引号,而使用“块”的形式(引用起于新的一行,首行缩进5个空格,左对齐,之后每行都缩进)。Elkind (1978) states:In general, our findings support Piaget's view that perceptionsas well as intelligence are neither entirely inborn nor entirely innate but are rather progressively constructed through the gradual development of perceptual regulations. The chapter has also attempted to demonstrate the applicability of Piaget's theory to practical issues by summarizing some research growing out of an analysis of beginning reading. (p.183)(二)间接引用1.基本格式同作者在同一段中重复被引用时,第一次必须写出日期,第二次以后则日期可省略。a.英文文献:In a recent study of reaction times, Walker (2000) described the method…Walker also found…。b.中文文献:李福印(2004)提出概念隐喻的重要性,…;李福印同时建议…。2. 单一作者a. 英文文献:姓氏(出版或发表年代)或(姓氏,出版或发表年代)。例如:Porter (2001)…或…(Porter, 2001)。b. 中文文献:姓名(出版或发表年代)或(姓名,出版或发表年代)。例如:杨惠中(2011)…或…(杨惠中,2011)。3.两个作者英文引用时,在圆括号内使用两名作者的姓氏,并使用“&”来连接,在正文中,使用“and”连接两名作者。中文引用时,在圆括号内使用两名作者的姓名,并用顿号“、”来连接,在正文中,使用 “和”、“与”、“及”等字连接两名作者。例如:(Smith & Jones, 1994), or Smith and Jones (1994) found....In 1994 Smith and Jones researched.... Always cite both names in text.陈国华和田兵(2008)认为…或…(陈国华、田兵,2008)4.三至五个作者英文第一次引用参考资料时,列出所有的作者的姓氏,除最后一名作者之前在正文中使用逗号加“and”、在圆括号内使用逗号加“&”连接外,之前的其他作者之间使用逗号“,”;之后引用时,英文用第一个作者的姓随之以“et al.”。中文第一次引用参考资料时,列出所有作者的姓名,除最后两名作者之间用“和”连接外,之前的其他作者之间使用顿号“、”;之后引用时,用第一名作者加“等”字。例如:Strasburger, Jorgensen, and Randles (1996) found differences.... (第一次使用).Strasburger et al. (1996) also created tests.... (在段落中第二次使用).Starsburger et al. found discrepancies.... (在同一段落中再次使用,此时省略年份).卫乃兴、李文中与濮建忠(2005)指出…或…(卫乃兴、李文中、濮建忠,2005)。(第一次使用)卫乃兴等(2005)指出…或…(卫乃兴等,2005)。(第二次使用)5.六个作者及以上使用英文时,只用第一个人的姓氏加“et al.”;使用中文时,只列出第一名作者的姓名,再加上“等”。例如:Pouliquen et al. (2003)……或……(Pouliquen et al., 2003)王洪俊等(2007)…或…(王洪俊等,2007)6.团体作者使用中文时,第一次用全称,比如,(首都师范大学教育科学学院[首师大教科院],2001);之后可以用简称,比如,首师大教科院(2001)的调查表明……。使用英文时,第一次引用时,拼出团体,比如, (National Institute of Mental Health [NIMH], 1996);以后用团体缩写加年份表示,比如,The NIMH (1996) examined....。7.没有作者的文献当一部作品没有作者时,在文中引用参考文献目录单中的前几个字(通常是标题)和年份。比如,一项关于成年人抑郁症的调查(“Study Finds”, 1997)报告……。当某作品的作者列为“Anonymous”、中文使用“匿名”或“无名氏”时,英文引用时用“Anonymous”加逗号及年份,即(Anonymous, 1997),中文用“匿名”加逗号及年份,即(匿名,1997)。8.英文文献作者姓氏相同英文文献作者姓氏相同时,相同姓氏之作者于论文中引用时均引用全名,以避免混淆。例如:R. D. Luce (1995) and G. E. Luce (1988)…。9.多篇文献a. 多篇文献,同一作者若一作者有多篇你想引用的文献,只需用逗号“,”来区隔作品的发表年份(最早到最晚依序排列)。若多篇文献在同一年内发表,请在年份后面加上a、b、c……等标注。(按:abc的使用需与参考文献部分有所对应,而这些文献的编排以标题名称的字母来决定。)例如:1)A recent study found a possible genetic cause of alcoholism (Pauling, 2004, 2005a, 2005b).2)Pauling (2004, 2005a, 2005b) conducted a study that discovered a possible genetic cause of alcoholismb.多篇文献,多位作者文献依姓氏字母(笔画)、出版年代等顺序排列,不同作者之间用分号“;”分开,相同作者不同年代之文献用逗号“,” 分开。例如:…(Pautler, 1992; Razik & Swanson, 1993a, 1993b)。例如:…(董伟,2010;周音,2011a,2011b)。

毕业论文参考文献可以从图书馆或者中国知网上找。

毕业论文指的是你在大学期间对你所学专业的现实或理论问题进行科学探索且是有一定意义的论文,一般大学生在大三下半学期就可以为毕业论文做准备了,因为大四的上半学期要准备实习,下半学期要准备毕业答辩,等大四再去慢慢准备毕业论文时间是很仓促的。毕业论文的撰写过程要求是相当高的,学生要在相关教师的指导下,选定要写的课题才行,这也是从总体上考察一名大学生大学四年的学习成果。

毕业论文一般都包含以下部分:题目、署名、中文摘要、中文关键词、英文摘要、英文关键词(其中英文摘要和关键词要与中文摘要和关键词相对应)、引言(前言)、正文、参考文献、致谢辞和附录。其中对参考文献的要求和格式都特别严格,查找参考文献的过程也特别浪费时间,下面我将讲讲一些找参考文献的方法。

1.确定方向

不管你要找什么类型的参考,首先都要确定你的毕业论文写作方向,然后根据根据你的毕业论文主题去寻找你所需要的参考文献。所以,定方向是至关重要的一步。

2.找信息

找信息这一步是最耗费心血也是工作量最大的一步了,因为就算你明确了你要找的参考文献目标,但是这一类的参考文献实在太多了,所以找起来也不方便。这些都是你要面临的挑战。找参考文献的话主要有两种方法:①图书馆。不过这个图书馆的范围就有点大了,你可以利用学校的图书馆,毕竟每一所高校的图书馆都提供了很多的资源供大家使用。同时要是学校图书馆的还是不能找到你所需的参考文献,你也可以去当地的图书馆,每一个县级以上的地区都设有它们专门的图书馆,你可以去看看。

②网站信息。随着大数据时代的来临,我们查找资料也越来越方便了,只用动动手指就可以在网上查找到你所需要的资料。现在网上也有专门的网站为大家提供寻找参考文献的便利。比如中国知网和全国学术快报等。

3.信息来源

毕业论文的参考文献不仅仅是局限于一些专著,它还可以包括论文集、辞书、研究报告、期刊文章和报纸文章等。

所以其实找毕业论文的参考文献其实有多种途径,能找的文献也很多,只是在找的过程中比较麻烦,还有就是一定不要抄袭,要是在毕业论文出现抄袭现象后果是很严重的。

写论文的时候,通常要求大家以后写十篇左右的参考文献。参考文献的要求应该和你写的题目有关。你写的是会计论文,后面的参考文献是体育论文,是完全不行的。下面和小编一起来了解论文怎么查参考文献? 论文参考文献通常需要10~15个左右,有些学校需要两个英文参考文献。参考文献通常有自己独特的格式,参考文献主要分为期刊和论文。许多学生不知道如何查看这些参考文献,其实并不难。最简单的方法就是直接从查重报告上抄下来。小编推荐的查重系统是Paperfree,将论文上传到该系统进行查重,通常等待15-30分钟左右,会有详细的查重报告。本查重报告将列出本文引用的一些参考文献,因此您只需将本查重报告上的一些参考文献原封不动地复制到您的论文中。这种查找参考文献的方法是最简单方便的,可以原封不动的复制,也可以保证参考文献的格式不会出错。 另一种方法是在早期写论文时阅读大量的参考文献,许多学生会记录这些参考文献的名称。您还可以阅读以前做的阅读笔记,并将这些参考文献摘录到论文中。

营销大数据论文参考文献

市场营销毕业论文参考文献汇总

充实的大学生活即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种有计划的、比较正规的检验学生学习成果的形式,那要怎么写好毕业论文呢?下面是我精心整理的市场营销毕业论文参考文献汇总,欢迎阅读与收藏。

1. 胡继承,市场营销与策划,科学出版社,2003

2. 甘碧群,市场营销学,武汉大学出版社,2004.7.1

3. 胡德华,市场营销经典案例与解读,电子工业出版社,2005.8.1

4. 市场营销学模拟试卷编写组,《市场营销学》考试指导与模拟试卷,北京大学出版社,2004.2.1

5. 侯贵生,市场营销综合实训教程,重庆大学出版社,2005.9.1

6. 盛敏、元明顺、刘艳玲,marketing市场营销学案例,清华大学出版社,2005.9.1

7. 国际金融公司中国项目中心开发组,市场营销概论,上海科学技术出版社,2003.9.1

8. 文腊梅、冯和平、江劲松,市场营销实务,湖南大学出版社,2005.7.1

9. 林长富,市场营销原理,机械工业出版社,2005.7.1

10. 符莎莉,国际市场营销理论与实务,电子工业出版社,2005.8.1

11. 张晋光、黄国辉,市场营销,机械工业出版社,2005.2.1

12. 何永祺,基础市场营销学,暨南大学出版社,2004.7.1

13. 【美】科特勒,现代营销学之父菲利普科特勒经典译丛:市场营销,华夏出版社,2003.1.1

14. 【美】科特勒、梅汝和、梅清豪、周安柱,营销管理(新千年版,第十版),中国人民大学出版社,2001.7.1

15. (美)加里·阿姆斯特郎、(美)菲利普·科特勒、俞利军,科特勒市场营销教程,华夏出版社,2004.10.1

16. (美)加里·阿姆斯特郎、(美)菲利普·科特勒,市场营销管理,清华大学出版社,2005.8.1

17. 孙全治,市场营销案例分析,东南大学出版社,2004.7.1

18. (美)昆奇等、吕一林等,市场营销管理:教程和案例,北京大学出版社,2004.6.1

19. An Introduction,科特勒市场营销教程(英文原版.6)华夏出版社,2003.10.1

20. 邱斌等,市场营销学:基本原理与经典案例——21世纪企业战略丛书,东南大学出版社,2005.6.1

21. 王中亮,现代市场营销学,立信会计出版社,1999.9.1

22. 曾晓洋、胡维平,市场营销学案例集(第二辑),上海财经大学出版社,2005.7.1

23. 郭国庆,市场营销学通论(第三版),中国人民大学出版社,2005.4.1

24. 李品媛等,市场营销学精选案例评析,安徽人民出版社,2002.1.1

25. (美)索罗门等、何伟祥、熊荣生等,市场营销学原理:第4版,经济科学出版社,2005.10.1

26. 王方华,市场营销学,复旦大学出版社,2001.7.1

27. (美)布恩等、赵银德等,当代市场营销学,机械工业出版社,2005.5.1

28. 普赖德等、梅清豪等,营销观念与战略,中国人民大学出版社,2005.6.1

29. (美)埃策尔、(美)沃克、(美)斯坦顿、张平淡、牛海鹏,新时代的市场营销(第13版),企业管理出版社,2004.8.1

30. (美)杰恩、贾光伟,市场营销策划与战(第六版),中信出版社,2004.4.1

31. 吴健安,市场营销学(第三版),安徽人民出版社,2004.1.1

32. 郭芳芳、陈顺霞,市场营销学习题集,上海财经大学出版社,2005.9.1

33. 何立居,市场营销理论与实务,机械工业出版社,2004.9.1

34. 陈信康,市场营销学案例集,上海财经大学出版社,2003.8.1

35. 兰苓,现代市场营销学,首都经济贸易大学出版社,2005.1.1

36. 钱旭潮,市场营销管理:需求的创造和传递,机械工业出版社,2005.9.1

[1][美]沃伦.基根.全球营销管理[M].北京:清华大学出版社,1997年版.

[2][美]菲力浦.科特勒.市场营销管理[M]..北京:中国人民大学出版社,996年版.

[3]屈云波.品牌营销[M]..北京:.企业管理出版社,1996年版.

[4]李弘,董大海.市场营销[M].大连:大工出版社,.2000年版.

[5]京华企业咨询公司(编).品牌巨匠[M].北京:今日中国出版社,1996年版.

[6]汤正如.市场营销学教学[M]..沈阳:辽宁大学出版社,1993年版.

[7]京华企业咨询公司(编).品牌巨匠[M].北京:今日中国出版社,1996年版.

[8].朱方明.品牌促销[M].北京:中国经济出版社,1998年版.

[9]吴宪和.营销形象策划[M].上海:上海财经大学出版社,1998年版.

[10]晃钢令.营销战略策划[M].上海:上海财经大学出版社,1998年版.

[11]朱方明.品牌促销[M].北京:中国经济出版社,1998年版.

[12]陈志.中国民营企业品牌战略[J].当代经理人(中旬刊),2006,(21).

[13]木梓.以品牌战略推动企业发展[J].信息网络,2007,(3).

[14]刘红霞.我国企业品牌战略问题研究[J].江西金融职工大学学报,2007,(1).

[15]刘新民.我国品牌战略存在的问题与对策[J].郑州航空工业管理学院学报,2005,(4).

[16]胡号寰,钟兆青.中国企业实施品牌战略的思考[J].长江大学学报(社会科学版),2005,(6).

[17]董伟达.品牌战略与企业发展的关系[J].科技与管理,2005,(6).

[18]于法领.关于品牌战略[J]. 北方经济,2005,(10).

[19]李水平.浅谈企业的品牌战略[J].湖南财经高等专科学校学报,2004,(3).

[20]姬雄华.企业品牌战略选择研究[J]. 延安大学学报(社会科学版),2001,(3).

[21]蒋海岩.实施品牌战略 创企业名牌[J].山东行政学院.山东省经济管理干部学院学报,2001,(2).

[22]赵小红.试论品牌战略的实施要点[J].科技情报开发与经济,2001,(6).

[23]Arnold,D. The Handbook of Brand Management, FT/Pitman Publishing, London.

[24]Dechernatony, L. and Mcdonald, M.H.B. Creating Powerful Brands, Butterworth Heinemann, Oxford. 1992

[25]Hankinson, G. and Cowking, P Branding in Action, McGraw-Hill,London. 1993

[26]Kapferer, J. H Strategic Brand Management, Kogan Page,London.

[1]周晓杰.我国中小企业营销渠道变革策略研究[M].西安:西北大学出版社,2006.

[2]郑双乐.中小企业的直销模式研究[D].北京:北京交通大学经济管理学院,2007.

[3]苗月新,王俊杰,李凡副.营销渠道概论[M].北京:清华大学出版社,2007.

[4]黄敏学.网络营销[M].武汉:武汉大学出版社,2010.

[5]汤向东.海尔集团的营销渠道策略分析[J].中国市场,2011(2):104-106

[6]陈书兴.论我国中小企业市场营销渠道建设[J].现代经济信息,2009,21-135.

[7]菲利普·科特勒,凯文?莱恩.营销管理[M].上海:上海人民出版社,2007.C8]罗森布洛姆.营销渠道:管理的视野[M].北京:中国人民大学出版社,2007.

[9]影响力中央研究院教材专家组.渠道为王一销售渠道建设三部曲[M].北京:电子工业出版社.2009.

[10]王方华,奚俊芳.营销渠道[M].上海:上海交通大学出版社,2005.

[11]屈云波,李奕霏,黄盛.营销企划手册[M].北京:企业管理出版社,2009.

[12]苗月新,王俊杰,李凡副.营销渠道概论[M].北京:清华大学出版社,2007.

[13]陈翔.新型工业化下中小企业市场营销渠道的变革[D].苏州:苏州大学,2007.

[14]杨树青.我国中小企业营销渠道变革驱动因素研究[J].沈阳工业大学学报(社会科学版),2008,1(2):165-169.

[15]朱明.家电企业营销渠道管理研究[D].贵州:贵州大学工商管理学院,2007.

[16]郑书雄.营销渠道变革下的'企业策略调整[J].商业时代,2006(28):21-22.

[17]李飞.分销渠道:设计与管理[M].北京:清华大学出版社.2003.

[18]李晓健.不同发展阶段的中小企业战略选择研究[J].科技信息(科学教研),2008,13.

[19]王华.基于生命周期理论的建筑企业成长战略研究[D].北京:北京化工大学,2005.

[20]昆奇,吕一林.市场营销管理:教程和案例[M].北京:北京大学出版社,2004.

[21]A.Jueland,S.Shugan.ManagingChannalProfits[J].MarketingScience,1983(2):239-272

[22]P.Rey,J.Stiglitz.VerticalRestraintandProducersCompetition[J].EuropeanEconomicReview,1988,32:561-568

[23]ChoiS.Chan.PriceCompetitioninaChannelStructurewithaCommonRetailer[J].MarktingScience,1991,10(4):271-296

[1](美)菲利普.科特勒.营销管理(第八版)[M].上海人民出版社.1994:920.

[2](美)杜塞尔.麦肯锡方法[M].北京:机械工业出版社,2010.

[3][美]PhilipKotler,GaryArmstrong.PrinciplesofMarketing(9hEdition)[M].北京:清华大学出版社,2002:128-162.

[4][美]迈克.波特.竞争战略[M].北京:华夏出版社,1997:33-60.

[5]菲利普.科特勒,阿姆斯特朗.市场营销学[M].北京:清华大学出版社,2012:3.

[6]罗伯特.肖有效营销[M].北京:中信出版社,2004:5.

[7][美]杰恩.巴尼著.王俊杰,杨彬等译.获得与保持竞争优势(第2版)[M].北京:机械工业出版社,2013

[8][美]科特勒著,高登第译.科特勒营销策略[M].北京:中信出版社,2011

[9]斯蒂芬.罗宾斯著,黄卫伟等译.管理学[M].北京:中国人民大学出版社,1997.

[10]萨布哈什.杰恩.市场营销策划与战略[M].北京:中信出版社,2009.

[11]张建华.十六大以后关注面临的首要问题[M].北京:经济日报:2011:74-82

[12]杨慧.市场营销学[M].北京:中国社会科学出版社,2011.

[13]晃钢令.市场营销学[M].上海:上海财经大学出版社,2003.

[14]何永祺,张传忠,蔡新春.市场营销学[M].辽宁:东北财经大学出版社,2007:358-363

[15]牛克洪.山东省管煤炭企业核心竞争力分析与评价体系研究[J].煤炭企业,2010,(8).

[16]惠卫峰.金融危机下煤炭企业面临的问题与对策[J].煤炭经济研究,2009.8:15-16.

[17]苏大华.浅谈煤炭市场营销策略[J].内江科技,2008,(03).

[18]赵文生.铁煤集团煤炭营销策略分析[J].中国煤炭,2009,32(05).

[19]刘东生.构建与实施煤炭关系营销战略的研究[J].华北科技学院学报,2007,33(02).

[20]嵇建新.煤炭企业营销策略[J].合作经济与科技,2009,(13).

[21]董秀英.浅谈煤炭企业营销渠道管理[J].集团经济研究,2011(193):160.

[22]吕文培.打造以和谐共赢为特色的煤炭营销文化[J].中国煤炭,2011(2):112-114.

[23]解培友.煤炭营销策略的思考[J].黑龙江科技信息,2011(2):149.

[24]江德,钱伯民.浅谈煤炭企业的营销策略[J].煤炭经济研究,2005(11):80.

[25]陶秋明.煤炭企业市场营销问题及对策[J].现代商业,2011(5):76.

[26]陈广军.煤炭企业市场营销途径的创新[J].黑龙江科技信息,2010(18):82.

[27]张华.浅述煤炭营销策略的整合[J].山东煤炭科技,2010,(6).

[28]Robert.J.DolanandHermannSimon,PowerPricers,AcrosstheBoard,May,1997.

[29]JagdishNSheth.Marketingproductivity:IssuesandAnalysis.JournalofBusinessResearch.NewYork.May2002,2-30.

[30]安俨.试论分销渠道策略成为企业主要竞争策略的原因[J].现代商业.2008,(3).

关于零售营销的参考文献

一篇论文中几乎自始至终都有需要引用参考文献之处。如论文引言中应引上对本题最重要、最直接有关的文献;在方法中应引上所采用或借鉴的方法;在结果中有时要引上与文献对比的资料;在讨论中更应引上与 论文有关的各种支持的或有矛盾的结果或观点等。以下就是我为大家带来的关于零售营销的参考文献,希望大家喜欢!

[1]. Michael Morris,Minet Schinde hutte,Jeffrey Allen. The entrepreneur's business model toward aunified perspective[J].Journal of Business Research,2003(6)

[2]. Thomas W. Malone,Peter Weill. Do some business models perform better than others[J].MIT SloanWorking Paper, 2006(5)

[3]. 3.A. Ostenwalder,Y. Pigneur,and C.L. Tucci .Clarifying business of the modles:origins,present,andfuture of the concept[J] .Communication Association for Information Systems,2005(15)

[4]. 张兵.传统零售企业的战略转型[J].企业改革与管理,2000

[5]. 毕红毅,孙明岳.我国零售业发展现状、存在问题及发展思路[J].山东财政学院学报,2009

[6]. 李嶙屹.电子商务环境下苏宁电器战略转型的研究[D].上海:华东理工大学,2011

[7]. 张向阳.我国传统零售企业转型网上零售模式的问题与对策研究[J],2012

[8]. 汪孔文.互联网环境下零售商业模式创新[D].福建:华伦大学,2011

[9]. Martin V. Deise.电子商务管理者指南从战术到战略[M].黄京华译,北京:清华大学出版社,2002

[10].Ravi Kalakota,Andrew B Whinston.电子商务管理指南[M].陈雪美译,北京:清华大学出版社,2005

[11].宋倩,王能.互联网条件下国内零售企业商业模式创新[J].电子商务,2013

[12].Zhang Shanshan. A Comparative Study on Online Retailing of U.S.A and P.R.C[D].Liaoning:LiaoNing,Dongbei University of Finance and Economics,2011

[13].姚远.我国大型网上零售企业的网络营销策略研究[D].辽宁:东北财经大学,2001

[14].沈瑞山.电子商务的发展对市场营销的影响[J].华东经济管理,2004,18(3)

[15].陈捷.传统中小企业电子商务模式初探[J].电子商务,2010,(6)

[16].刘苗.电子商务模式及其发展策略分析[J].我国商贸,2010,(20)

[17].张秋蓉.试论企业电子商务的风险控制[J].云南则一贸学院学报,2001,(S2)

[18].Amit R,Zott C. Value creation in e-business[J].Strategic Man Journa1,2001,(22)

[19].张喜征,傅荣,胡湘云,胡南相.网络营销中的信任传递模式与策略分析[J].商业研究,2006,(9)

[20].菲利普科特勒.营销管理[M].北京:我国人民大学出版社,2009

[21].高世宁.典型零售企业盈利模式分析[J].当代经济研究,2007(03)

[22].戚安邦.项目评估学[M].天津:南开大学出版社,2006

[23].Viktor Mayer-SchSnberger,Kenneth Cukier.大数据时代:生活、工作与思维的大变革[M].盛杨燕,周涛译.杭州:浙江人民出版社,2013

[24].2013 年度我国网络零售市场数据监测报告[R].杭州:我国电子商务研究中心,2014

[25].李雨妇.家电连锁产业的行业集中度发展研究[J].现代商业,2012(20)

[26].袁峰,宿恺.电子商务企业风险防范体系研究[J].物流科技,2004(6)

[27].黄敏学.电子商务[M].北京:高等教育出版社.2001

[28].章佳元.传统零售企业线上线下协同发展的商业模式研究:以苏宁为例[D].浙江工业大学经贸学院,2013

[29].程光.我国大型百货业电子商务发展研究[D].北京:首都经济贸易大学经济学院,2012

[30].Efraim Turban,David King.电子商务:管理视角(原书第 5 版)[M].严建援译,北京:机械工业出版社,2010

拓展:大数据论文参考文献

[1] 陈杰. 本地文件系统数据更新模式研究[D]. 华中科技大学 2014

[2] 刘洋. 层次混合存储系统中缓存和预取技术研究[D]. 华中科技大学 2013

[3] 李怀阳. 进化存储系统数据组织模式研究[D]. 华中科技大学 2006

[4] 邓勇强,朱光喜,刘文明. LDPC码的.低复杂度译码算法研究[J]. 计算机科学. 2006(07)

[5] 陆承涛. 存储系统性能管理问题的研究[D]. 华中科技大学 2010

[6] 罗东健. 大规模存储系统高可靠性关键技术研究[D]. 华中科技大学 2011

[7] 王健宗. 云存储服务质量的若干关键问题研究[D]. 华中科技大学 2012

[8] 余雪里. 金属氧化物pn异质结对光电响应与气体敏感特性的作用[D]. 华中科技大学 2014

[9] 王玮. 基于内容关联密钥的视频版权保护技术研究[D]. 华中科技大学 2014

[10] 韩林. 云存储移动终端的固态缓存系统研究[D]. 华中科技大学 2014

[11] 田宽. 宫内节育器用Cu/LDPE复合材料的表面改性研究[D]. 华中科技大学 2013

[12] 聂雪军. 内容感知存储系统中信息生命周期管理关键技术研究[D]. 华中科技大学 2010

[13] 王鹏. 低密度奇偶校验码应用于存储系统的关键技术研究[D]. 华中科技大学 2013

[14] 刁莹. 用数学建模方法评价存储系统性能[D]. 哈尔滨工程大学 2013

[15] 符青云. 面向大规模流媒体服务的高性能存储系统研究[D]. 电子科技大学 2009

[16] 王玉林. 多节点容错存储系统的数据与缓存组织研究[D]. 电子科技大学 2010

[17] 田敬. 对等存储系统中的数据可用性与安全性研究[D]. 北京大学 2007

[18] 傅颖勋,罗圣美,舒继武. 安全云存储系统与关键技术综述[J]. 计算机研究与发展. 2013(01)

[19] 杨黎. 金属氧化物半导体多孔膜材料气敏过程中的导电行为研究[D]. 华中科技大学 2013

[20] 聂雪军. 内容感知存储系统中信息信息生命周期管理关键技术研究[D]. 华中科技大学 2011

[21] 周可,张江陵,冯丹. Cache对磁盘阵列性能的影响[J]. 电子学报. 2003(09)

[22] Liping Xiang,Yinlong Xu,John C. S. Lui,Qian Chang,Yubiao Pan,Runhui Li. A Hybrid Approach to Failed Disk Recovery Using RAID-6 Codes[J]. ACM Transactions on Storage (TOS) . 2011 (3)

[23] Liping Xiang,Yinlong Xu,John C.S. Lui,Qian Chang. Optimal recovery of single disk failure in RDP code storage systems[J]. ACM SIGMETRICS Performance Evaluation Review . 2010 (1)

[24] Bianca Schroeder,Garth A. Gibson. Understanding disk failure rates[J]. ACM Transactions on Storage (TOS) . 2007 (3)

[25] Lakshmi N. Bairavasundaram,Garth R. Goodson,Shankar Pasupathy,Jiri Schindler. An analysis of latent sector errors in disk drives[J]. ACM SIGMETRICS Performance Evaluation Review . 2007 (1)

[26] 任劲,谢长生,李为. iSCSI协议及其Linux下的实现[J]. 小型微型计算机系统. 2003(07)

医疗大数据论文参考文献

[1] 雷赫. 8500亿牵动医疗信息化[J]. 中国计算机用户, 2009,(10) [2] 李文男. 通向现代化医院的桥梁——荣讯医疗信息管理系统简析[J]. 计算机周刊, 1996,(17) [3] 侯晓林, 曹梅红. 面向病人全生命周期医疗信息系统构架和关键技术的研究[J]. 计算机工程与应用, 2005,(01) [4] 陈晓勐. 医疗信息系统中的网络安全问题[J]. 红外, 2002,(08) [5] 仲计水. “医改”不成功,医疗信息化咋办?[J]. 中国信息界, 2005,(15) [6] 雷赫. 医疗信息化“翻天覆地”[J]. 中国计算机用户, 2009,(18) [7] 刘宝旨, 温新民, 王彦. 基于CTI技术的医疗信息声讯系统[J]. 医学信息, 2000,(08) [8] 王骁. 二十一世纪医疗信息交换协议展望[J]. 计算技术与自动化, 1998,(04) [9] 杨婕, 邵晨. 电子病例系统建设现状分析[J]. 科技情报开发与经济, 2008,(17) [10] 方皓. 医院信息化新方向?[J]. 中国医院院长, 2006,(05)

大数据论文参考文献回答于2018-09-14现今人们的生活到处充斥着大数据给我们带来的便利,那么大数据论文参考文献有哪些呢?小编为方便大家特意搜集了一些大数据论文参考文献,希望能帮助到大家。大数据论文参考文献一:[1] 陈杰. 本地文件系统数据更新模式研究[D]. 华中科技大学 2014[2] 刘洋. 层次混合存储系统中缓存和预取技术研究[D]. 华中科技大学 2013[3] 李怀阳. 进化存储系统数据组织模式研究[D]. 华中科技大学 2006[4] 邓勇强,朱光喜,刘文明. LDPC码的低复杂度译码算法研究[J]. 计算机科学. 2006(07)[5] 陆承涛. 存储系统性能管理问题的研究[D]. 华中科技大学 2010[6] 罗东健. 大规模存储系统高可靠性关键技术研究[D]. 华中科技大学 2011[7] 王健宗. 云存储服务质量的若干关键问题研究[D]. 华中科技大学 2012[8] 余雪里. 金属氧化物pn异质结对光电响应与气体敏感特性的作用[D]. 华中科技大学 2014[9] 王玮. 基于内容关联密钥的视频版权保护技术研究[D]. 华中科技大学 2014[10] 韩林. 云存储移动终端的固态缓存系统研究[D]. 华中科技大学 2014[11] 田宽. 宫内节育器用Cu/LDPE复合材料的表面改性研究[D]. 华中科技大学 2013[12] 聂雪军. 内容感知存储系统中信息生命周期管理关键技术研究[D]. 华中科技大学 2010[13] 王鹏. 低密度奇偶校验码应用于存储系统的关键技术研究[D]. 华中科技大学 2013[14] 刁莹. 用数学建模方法评价存储系统性能[D]. 哈尔滨工程大学 2013[15] 符青云. 面向大规模流媒体服务的高性能存储系统研究[D]. 电子科技大学 2009[16] 王玉林. 多节点容错存储系统的数据与缓存组织研究

  • 索引序列
  • 大数据论文范文参考
  • 大数据论文参考文献4100字数
  • 大数据论文英文参考文献
  • 营销大数据论文参考文献
  • 医疗大数据论文参考文献
  • 返回顶部