欢迎来到学术参考网
当前位置:发表论文>论文发表

电子科技大学学报论文模板

发布时间:2023-02-16 03:16

电子科技大学学报论文模板

(1)稿件需用计算机打印,并寄软盘。用字要规范,字迹和图要清晰;打印的稿件需加大字号和行距。作者可通过E-mail投稿,但不要和文字稿重复。(2)题名(含中英文)。应符合索引要求,一般不超过20个字。以简明、确切的词语反映文章的内容,并符合题录。(3)作者姓名(含中英文)。英译名用汉语拼音,姓全部大写,名字第一字母大写,双名间加连字符。(4)作者单位。包括部门、单位、省市名,邮编。英文邮编之后加列国名。(5)摘要(含中英文)应尽量写成报道性,内容包括研究目的、方法和结论等。应具有独立性和自明性、并采用第三人称表述,一般以300字内为宜。(6)关键词(含中英文)。是反映文章主题内容的名词和术语,应尽量从汉语主题词表中选取,第一关键词应能体现出文章的学科分类,每篇文章给出3-8个关键词,写在摘要下方。

西安电子科技大学学报怎么投稿

作者在学报网站注册后,网上在线投匿名稿件(稿件模板中隐去作者姓名、工作单位、作者简介、联系方式、基金项目名称和编号等所有作者信息)。专家审稿通过并退修定稿后,按照论文模版要求编辑,登录本刊网站在线返回正式署名稿件,并将正式署名稿件打印一份,本校作者直接将打印稿送交学报编辑部,校外作者邮寄《西安电子科技大学学报》编辑部,供编辑和存档用。

1500字论文格式模板

论文模板能提高编辑工作质量和效率并指导作者规范写作。下面是由我整理的1500字论文格式模板,谢谢你的阅读。

计算机网络综述

摘要: 从计算机网络软件硬件进行阐述,使人们对计算机网络的构造以及设备有一个整体了解,以使在以后的工作和学习中,面对网络问题不再束手无策,从而提高工作和学习的效率。

关键词: 计算机网络;网络组成;网络功能;网络设备

中图分类号:TP315文献标识码:A文章编号:1671-7597(2012)0110183-01

1 计算机网络的定义

计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。

2 计算机网络的分类

1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;4)按传输带宽方式进行划分为:基带网和宽带网;5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;6)按传输技术分为:广播网、非广播多路访问网、点到点网。

3 计算机网络系统的构成

计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

4 计算机网络的主要功能

资源共享:计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。

数据通信:数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。

分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。

综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

5 计算机网络的常用设备

网卡(NIC):插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。

集线器(Hub):是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。

交换机(Switch):也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。

线缆:网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。

公共电话网:即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。

综合业务数字网:即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。

专线:即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。

X.25网:是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。

异步传输模式:即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。

调制解调器(Modem):作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接在计算机网络时代。

6 结语

人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。

计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。

此论文为湖南省十二五课题规划论文。课题批准号:XJK011CZJ010

参考文献:

[1]谢希仁,《计算机网络(第4版)》.

计算机网络安全

【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。

【关键词】加密技术;防火墙技术;网络安全策略

0.概述

网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

1.计算网络面临的威胁

网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。

2.计算机网络安全策略

2.1物理安全策略

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

2.2访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

2.2.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

2.2.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

2.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。

2.2.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

2.2.5网络服务器安全控制

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.2.6监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

2.2.7网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

3.信息加密策略

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。

4.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

4.1防火墙的分类

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。

4.2包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。

4.3网络地址转化―NAT

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。

4.4代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

4.5监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

5.计算机网络安全的防范措施

5.1网络系统结构设计合理与否是网络安全运行的关键

由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

5.2强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。

【参考文献】

[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.

[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.

[3]张红旗.信息网络安全[M].清华大学出版社.

[4]张千里,陈光英.网络安全新技术.人民邮电出版社.

[5]汤子瀛等.计算机网络.西安电子科技大学出版社.

[6]彭民德.计算机网络教程.清华大学出版社,67~88.

[7]张伟.网络安全.机械工业出版社,99.

[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.

[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.

[10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.

艺术论文的参考文献格式

艺术论文的参考文献格式

参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]。下面,我为大家分享艺术论文的参考文献,快来看看吧!

[1] 张炬. 北宋书论与画论比较研究[D]. 吉林大学 2013

[2] 薛富兴. 文化转型与当代审美[J]. 文艺研究. 2001(03)

[3] 肖鹰. 青春偶像与当代文化[J]. 艺术广角. 2001(06)

[4] 时宏宇. 王尔德唯美主义的现代阐释[J]. 齐鲁艺苑. 2003(01)

[5] 余颖. Agora--广场精神的复兴[J]. 规划师. 2002(11)

[6] 秦军荣. 汉语文学专业教育的学科体制化研究[D]. 武汉大学 2014

[7] 张宁. 文化主义与意识形态幻象[D]. 武汉大学 2011

[8] 顾 萍. 浅谈对绘画艺术创作中的自律与他律的理解[J]. 皖西学院学报. 2002(03)

[9] 周小仪. “为艺术而艺术”口号的起源、发展和演变[J]. 外国文学. 2002(02)

[10] 陈刚. 阿多诺对当代美学的意义[J]. 文艺研究. 2001(05)

[11] 伽茨,金经言. 关于自律美学的若干批判性思考[J]. 南京艺术学院学报(音乐及表演版). 2001(02)

[12] 李胜清. 艺术形式的意识形态含义解读[J]. 北京航空航天大学学报(社会科学版). 2003(02)

[13] 程小牧. 自律与形式:看待现代主义的一种角度[J]. 江海学刊. 2002(01)

[14] 李俊. 艺术本质论:走出自律与他律的双重困境[J]. 黄冈师范学院学报. 2001(06)

[15] 许敏玉. 商业视域下广告审美研究[D]. 吉林大学 2013

[16] 冯丽荣. 云南壮族坡芽歌书美学研究[D]. 西南大学 2013

[17] 刘泰然. 变化的宇宙观:中国艺术精神再阐释[D]. 华东师范大学 2009

[18] 黄怀璞. 关于审美问题的非艺术性思考[J]. 西北师大学报(社会科学版). 2001(05)

[19] 陶东风. 流行文化呼唤新的研究范式──兼谈艺术的自主性问题[J]. 文艺研究. 2001(05)

[1] 赵雅妮,刘海. 青年文化的变奏:从“青年的反叛”到“青春审美”的文化消费[J]. 北京青年政治学院学报. 2012(01)

[2] 卫华. 波希米亚运动与历史先锋派的艺术行为理路[J]. 求索. 2010(05)

[3] 刘海. 艺术自律与先锋派--以彼得·比格尔的《先锋派理论》为契机[J]. 文艺争鸣. 2011(17)

[4] 刘海. 城市广场:城市制约中的空间政治[J]. 人文地理. 2011(03)

[5] 徐岱. 艺术的自律与他律[J]. 东疆学刊. 2006(03)

[6] 陈剑澜. 从感性学到审美乌托邦--现代美学早期的一段问题史[J]. 江苏社会科学. 2010(06)

[7] 刘海. 倒塌的围墙与崛起的读者[J]. 长江学术. 2010(04)

[8] 杜吉刚. 文学艺术自律--西方前浪漫主义、浪漫主义批评的一个诗学主题[J]. 大庆师范学院学报. 2008(01)

[9] 阿格妮丝·赫勒,傅其林. 艺术自律或者艺术品的尊严[J]. 东方丛刊. 2007(04)

[10] 杜吉刚. 唯美主义批评在英国的兴起与消歇[J]. 青岛科技大学学报(社会科学版). 2007(03)

[11] 乔国强. 文学史:一种没有走出虚构的叙事文本[J]. 江西社会科学. 2007(08)

[12] 胡亚敏. 审美·资本·日常生活--评周小仪《唯美主义与消费文化》[J]. 文艺研究. 2006(11)

[13] 刘思聪. 回到生活的艺术--简述比格尔的先锋派理论[J]. 文艺评论. 2006(05)

[14] 刘嵘. 20世纪结构主义思潮对自律论音乐美学的影响[J]. 艺术百家. 2006(05)

[15] 陈思和. 《中国当代文学史教程》前言[J]. 当代作家评论. 2006(05)

[16] 周朔. 审美形式、艺术自律、革命--马尔库塞艺术理论的三个关键词[J]. 东岳论丛. 2006(04)

[17] 王泽庆. 艺术自律的辩证法[J]. 文艺理论研究. 2007(04)

[18] 刘海. 审美内视与空间弥合--从文艺心理学角度解剖意境的本质[J]. 长江师范学院学报. 2007(04)

[19] 李彤. 艺术的自律和研究的自蔽--关于书法史研究的思考[J]. 南京艺术学院学报(美术与设计版). 2007(02)

[20] 刘海. 流行文化:作为“情感场”中后现代“情感消费”场域论[J]. 兰州学刊. 2010(03)

[21] 刘海. 日常生活审美化抑或审美符号化--对“日常生活审美化”命题的质疑[J]. 电影评介. 2010(01)

[22] 冯黎明. 中国古代文论的现代转换:一场现代性焦虑[J]. 湖北大学学报(哲学社会科学版). 2009(04)

[1] 陈文红. 在“艺术”之外思考艺术[J]. 文艺研究. 2005(01)

[2] 张相轮. 当代审美文化发生发展的`自律和他律[J]. 南京政治学院学报. 2006(04)

[3] 陶巧丽. 在先锋与自律的艺术之间[J]. 艺术界. 2006(02)

[4] 沈语冰. 现代艺术研究中的范畴性区分:现代主义、前卫艺术、后现代主义[J]. 艺术百家. 2006(04)

[5] 施立峻. 艺术自律性与当代中国语境--从法兰克福学派批判美学的艺术自律性原则理论出发[J]. 上海交通大学学报(哲学社会科学版). 2006(03)

[6] 宋世明. “为艺术而艺术”:一场审美现代性的扩容运动[J]. 求是学刊. 2006(03)

[7] 吕景芳. 自律与他律--文学在社会文化中的地位[J]. 宁波工程学院学报. 2006(01)

[8] XU Fa-chao (Zhejiang University Hangzhou 310028 China). 认识、游戏与想象--对文学功利性问题的思考[J]. 电子科技大学学报(社科版). 2003(04)

[9] 郑国庆. 艺术自律与先锋派,及介入[J]. 读书. 2003(10)

[10] 聂运伟. 商品化时代的文艺自律[J]. 文艺研究. 2003(05)

[11] 沈语冰. 哲学对艺术的剥夺:阿瑟·丹托的艺术批评观(上)[J]. 世界美术. 2003(03)

[12] 邓艺梅. 关于近代西方“艺术的自律”概念的思考[J]. 南京艺术学院学报(美术与设计版). 2005(02)

[13] 陈明. 对构建和规范艺术形态范畴的思考[J]. 渤海大学学报(哲学社会科学版). 2005(03)

[14] 涂蓉蓉. 关于观念性绘画发展的思考[J]. 漳州师范学院学报(哲学社会科学版). 2005(01)

[15] 詹艾斌. 论法兰克福学派对现代艺术的辩护[J]. 江西师范大学学报. 2005(01)

[16] 凌海衡. 阿多诺论文化工业与现代艺术[J]. 华南师范大学学报(社会科学版). 2004(06)

[17] 杜吉刚. 西方诗学中的文学符号自律观念及其人学本质[J]. 河北大学学报(哲学社会科学版). 2004(05)

[18] 李健,翁再红. 论合理化进程中的艺术自律[J]. 东方论坛.青岛大学学报. 2006(01)

[19] 刘万勇. 新批评“自律性”文学观源流探[J]. 山西大学学报(哲学社会科学版). 2005(06)

电子科技大学学报论文收到缴费后大概多久能见刊

若已被录用并缴费大约一到两个月可以见刊。
论文发表接收后多久能够见刊并没有一个准确的时间,在1个月或者1年内见刊都是有可能的,具体要根据作者自身的实际情况而定。根据期刊投稿的流程来说,确定论文被杂志社录用后,需要付清论文发表费用,邮寄用稿通知单原件,大概需要1个月到2个月时间不等,之后还要看杂志社把你的论文安排在哪一期。
电子科技大学学报》(双月刊)创刊于1959年,是全国最早的电子类期刊之一,本学报是电子科技大学主办的由国家教育部主管的自然科学类期刊,是集创造性、学术性、科学性为一体的电子综合性刊物。主要刊登电子通信、电子测量、电视技术、生物电子学、雷达、电子对抗、遥感遥测、信息论、电磁场工程、天线、微波理论与技术、半导体物理与器件、电子材料与元件、电子机械、自动控制、电子物理与器件、激光与光纤技术、计算机科学与技术、管理科学、系统工程、数理化等基础科学理论和应用技术的学术论文;科研成果的学术性总结;新技术、新工艺的论述;国内外科技动态的综合评述;不同学术观点的争鸣等。荣获两次获国家新闻出版署、国家教委“全国高校自然科学学报优秀编辑质量”一等奖。

上一篇:审稿快的思想政治教育期刊

下一篇:妇科本科毕业论文范文大全