• 回答数

    4

  • 浏览数

    96

春天里吃大米
首页 > 学术期刊 > 手机类型论文参考文献

4个回答 默认排序
  • 默认排序
  • 按时间排序

竹径通幽处

已采纳

现如今智能手机统治着通讯领域,下面是我为大家精心推荐的关于手机科技论文,希望能够对您有所帮助。 关于手机科技论文篇一 智能手机时代老年人手机功能设计 摘要:现如今智能手机统治着通讯领域,而这个时代的来临和人口老龄化现象的不断发展,加之老年人口日益增多,老年人对社会的需求也不断增加;新的科学技术如何应用在老年人手机设计上,尤其是如何帮助提高老年人生活质量和生活便利上则显得更为重要。该文根据老年心理学等理论和社会现状就智能手机时代老年人手机的功能设计提出一些浅薄的见解。 关键词:智能手机时代;老年人手机设计;老年心理学 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7985-02 1 我国老年人口现状及其与手机的关系 据2010年我国第六次人口普查的数据统计显示:当前,我国60岁及以上人口占比达到,也就是说假如我国有13亿人口,那么老年人口数则有亿人。随着我国人口老龄化趋势的加快,如何为老年人构建和谐舒适的晚年生活,让老人的身体及精神生活等方面被人们所关注已成为全社会关注的热点。与此同时的现实状况却是,儿女们在外工作时,老年人往往是退休后自己在家,大多数的老年人便成为了我们所说的“空巢老人”。他们与家人沟通的方式则变得更加单一,能够独立上网使用QQ等社交聊天软件的老人可谓是屈指可数,对于大多数老年人来说手机便成为他们与家人朋友联系交流时最主要的平台和沟通的渠道。一部方便易用的设计贴心的手机便是陪伴他们生活中的好伙伴,也是儿女们更好的赡养老人和孝敬老人的好帮手。可是,由于周围环境及老年人身体条件的制约,大多数老年人在接收与传递信息时不是很便利,他们大多都不会像如今的年轻人一样刷微博、发微信、下载手机软件等,这样也会制约到老年人的日常生活,甚至对老年人的生活品质造成诸多不利的影响。 2 老年人的身体特征 多数人在进入老年期之前,感知能力就已经开始衰退了,因为个体的因素,大都不太明显;可是五六十岁以后不仅是听觉和视觉开始出现明显的衰退,其实连同皮肤的触觉等感觉也都随着年龄增长3 智能手机时代合理的老年人手机功能设计 智能手机是指像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称。无论是购物网站的页面上还是手机销售营业厅内,玲琅满目的手机映入眼帘,但是真正适合老年人用的手机真是屈指可数,有的打着老人机的口号,可是功能上却是年轻人才能快速操作的模式,有些手机的设计根本就没有以老年人的特征为根本,设计出来的产品并不符合老年人的需求。 作为能够给年轻人生活提供方便的产品,智能手机也必将成为老年人平常生活中不可缺少的伙伴,一款设计优秀的适合老年人使用的手机不但能让老年人的生活变得更便利还能够帮助提升老年人的生活品质。 那么在智能手机成为街机的今天,老年人手机设计成什么样,具备什么功能才能受到老年人的欢迎呢?从老年人生理机能和生活习性出发,针对老年人身体特征,老年人手机在功能上的设计建议如2: [老年人手机硬件功能设计\&老年人手机软件界面设计\&1、硬界面的键盘操作(有无键盘),键盘按压功能,老年人触觉的灵敏度下降,如何控制按压度的来操作手机及其程序。如果设置按键操作则需比正常手机按键尺寸大上倍。 2、手机屏幕的功能显示,易操作。 3、电池充电设置,自动提醒老年人及时充电。待机时间需要长些,可内置备用电池以备没电时突发事件的使用。 4、听筒的通讯功能,铃声功能,老年人听觉下降,所以铃声的音频设置很关键,铃声响亮且符合老年人的喜好。 5、外观的质地材料应选用绿色环保材料并且防滑防水、耐摔耐磨耐高温、手机的造型和色彩也要符合老年人的审美需求。 6、大键盘、FM收音机、一键呼叫、快速拨号、语音控制、超长待机、健康监测等都是必不可少的。\&1、界面色彩设计上选用黑色、白色、橙色及红色较佳。在同等条件下,老年人对暖色比冷色易于识别。 2、文字上,大小可调节以适应不同老年人视力的不同。 3、操作界面的设置要简洁清晰、操作深度低。 4、功能上除设置通话、短信等功能外,以下诸如急求功能、照明、闹钟、健康提醒(例如吃药时间的提醒)、心电及血压、娱乐(收音机、音乐、摄像头与家人的可视功能)等功能。 5、随时随地的地理位置及实时监控即GPS定位,及时老年人记忆不好走丢了,家人也能够找到老人的位置。 6、现在高科技技术的运用,比如把云服务等高技术手段运用到老人手机当中,就是把云服务的概念和技术完全的引入。子女可以通过身边的电脑手机等设备和父母的云服务手机建立连接,远程协助父母管理手机,进行远程管理设置,涵盖了远程定位、健康资料、联系人、图铃、闹钟、桌布时间与日期、键盘、高级设置、手机模式等菜单功能。\&] 图2 由此不难看出老年人手机功能上的设计应着重的体现出人性化、智能化和云服务等高新技术的注入。智能化使老年人专用手机可以能好更快捷的满足老年人日常所需要的手机服务,就像拥有了贴身的管家和秘书一样来帮助照顾老年人的日常生活;而云服务则可以随时随地的通过手机测量和检测到的数据,例如心电、血压水平及所处的地理位置等,实时上传到云端,让远在千里之外的儿女们对老年人的一举一动有所知晓,以至于出现异常和紧急状况的时候能够第一时间拨通儿女及家人的电话进行求救。老年人手机的整体功能设计应该简单易用且经济耐用,虽然老年人的生理及心理的机能都在下降,相信一款以人为本、以用户体验为中心的专为老年人贴心设计的手机会成为他们生活中必备的好伙伴。当然,儿女及家人对老年人的关爱才是老年人做到老有所养和老有所乐的根本,多一些关爱和探望,让“空巢老人”的心理和心灵不再空虚、寂寞,只有这样才能真正体现出人性的关爱。 参考文献: [1]赵慧敏老年心理学[M].天津:天津大学出版社,2010,1. [2] 张振萌.针对使用行为分析的老年人手机设计研究[D].沈阳:沈阳航空航天大学,2010. 关于手机科技论文篇二 智能手机时代手机恶意软件特征分析 摘 要:针对手机恶意软件特征进行研究,首先介绍手机恶意软件的定义与类型,再总结手机恶意软件威胁的种类及影响,以此为手机恶意软件防治研究提供有效的参考。 关键词:智能手机;恶意软件;特征分析;潜在威胁 中图分类号: 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01 3G网络的普及推动了移动互联网的深度应用,更多的传统应用模式转移到移动互联网。近年来,手机以其小巧、便捷备受青睐。随着智能手机的快速发展,智能手机性能不断提高,加上网络宽带化发展,越来越多的用户倾向于手机上网。 一、手机恶意软件定义 手机恶意软件是指在用户未明确提示、许可的情况下,在用户手机上安装或运行并且侵犯用户合法权益的软件。一般说来,手机恶意软件具有七大行为特征,一些恶意软件符合多个特征。 (一)卸载困难。手机恶意软件一旦在手机端强制安装,用户使用常见卸载工具难以对手机恶意软件进行根本删除。 (二)强制安装。在用户未经许可或不知情的情况下,恶意软件强制安装至用户的手机上。 (三)广告推送。手机感染一些手机恶意软件后,恶意软件开发者可以与用户手机后台远程通讯,不时向用户手机推送大量的垃圾广告短消息、彩信[1]。 (四)浏览器中毒。手机浏览器收感染后,操作系统的API可能被恶意调用,以进一步达到窃取用户隐私信息的目的。 (五)窃取信息。如果手机感染某些手机恶意软件后,系统中的个人隐私信息,如用户通讯录、用户短消息等内容会被这些软件窃取。 (六)侵犯权限。手机恶意软件可能会在程序安装后,初始化运行的时段弹出提示框,让用户在无申辩力的情况下赋予手机恶意软件文件系统访问权限。 (七)恶意捆绑。一些恶意软件为了获取更多收益,在未经用户授权的情况下,绑定其他软件或广告, 二、手机恶意软件范围 参考计算机恶意软件分类与目前已出现的手机恶意软件种类,本文将手机恶意软件分为五类:手机蠕虫、手机病毒、僵尸网络、手机木马与间谍软件[2]: (一)手机蠕虫是一段能够自我复制与传播的恶意程序。系统破坏性不强,普通手机蠕虫一般情况下不会感染系统文件,主要目的是大量占用系统、网络资源。 (二)手机病毒是一段能够自身复制的程序,主要手段是破坏或篡改用户数据,影响信息系统正常运行,系统破坏性极强。 (三)僵尸网络是通过多种隐蔽手段在大量相同系统平台的智能手机中植入恶意程序,使攻击发起者通过一对多的命令与控制信道,操纵感染手机执行相同恶意行为,如发送大量的垃圾短信或对某目标网站进行分布式拒绝服务攻击等。 (四)手机木马是伪装成合法软件的一种恶意程序,软件本身不能在网络自行传播。通常会在用户不知情时,安装到用户手机上,并且会在后台隐秘执行某些恶意功能,如破坏系统文件等行为。 (五)间谍软件是一种能在手机后台隐秘收集手机用户数据,在用户不知情或未经许可的情况下,将这些个人数据通过网络发送给第三方的程序。这种程序危害性很大,也最隐秘,主要目的是窃取用户机密信息,例如IMSI, IMEI、密码、各种账号和密码等。 三、手机恶意软件威胁分类 手机恶意软件是故意在智能手机系统上执行恶意任务的蠕虫、病毒和特洛伊木马的总称。智能手机因有其相应的软件开发平台与开发语言,所以能帮助和规范软件开发者。巨大的智能手机市场带动了智能手机软件产业经济的迅速发展,但在经济利益的驱动下,智能手机软件成为了黑客新的攻击目标与掘金之地。根据目前手机恶意软件的分类与特征[3],手机恶意软件带来的潜在威胁可以分为以下四类: (一)信息窃取型。信息窃取型手机恶意软件主要是在经济利益的驱动下,窃取用户手机当中的个人重要信息。如果用户安装了这类手机恶意软件,一旦这些软件中的恶意程序被激活运行,那么手机中的个人信息,如通讯录、照片、各种账号与密码都存在被盗取的可能。 (二)功能破坏型。这类手机恶意软件主要目的是破坏系统和消耗资源。感染了这种类型的手机恶意软件主要表现为手机运行速度突然变慢,某些功能受到了限制,内存瞬间被消耗殆尽。 (三)推广传播型。这类手机恶意软件主要目的是推广、传播一些非法应用软件和广告,自身破坏性不强,在相关利益的诱惑下,放弃了软件的纯洁性,作为广告与其他软件的推广载体,牺牲用户部分体验,以获取部分利益。 (四)通信吸费型。这类手机恶意软件最终的目的就是获得经济收益。这类恶意病毒一种做法是通过手机后台程序用短信隐秘定制SP业务的方式,欺用户,收费业务费用。另一种做法是把恶意扣费和消耗大量流量代码直接嵌入到手机软件中。当用户运行了这种软件后,在用户不知情时就可能在无形中产生了通信和流量费用。这些恶意扣费一般都很隐蔽,有的甚至是通过运营商的合法渠道来实现的,对于普通手机用户来说根本无法察觉,一般都是恶意费用产生后才可能发现[4]。 四、结束语 随着我国4G网络的开通及智能手机行业的迅速发展,互联网上的违法犯罪行为必然会大规模地向手机上迁移,还会因手机具有的随身携带、频繁使用、个人信息丰富等特性而被扩充。针对智能手机和移动互联网的安全问题,工信部需要尽快制订相应的管理性技术规范,加快立法所需的技术性研究为移动互联网的健康有序发展提供技术指引和强有力的法律保障。 参考文献: [1]陈健,范明钮.基于恶意软件分类的特征码提取方法[J].计算机应用,2011,31(增刊1):83-84. [2]卢浩,胡华平,刘波.恶意软件分类方法研究[J].计算机应用研究,2006(9):4-8. [3]奚小溪,孙荣会.恶意软件的行为与检测技术分析[J].安徽建筑工业学院学报,2012(3):52-55. [4]周运伟.手机安全问题的难点剖析及其对策[J].第28次全国计算机安全学术交流会论文集,2013(10):78-80. 看了关于手机科技论文的人还看 1. 大学生如何利用好手机的论文 2. 关于大学生手机市场的论文 3. 大学生手机调查报告范文3篇 4. 关于手机市场的论文 5. 通信技术毕业论文范文

316 评论

PaperwizPx

引用的论文里面的话也是引用别人的手机,参考文献写法:(1)学术期刊文献[序号]作者.文献题名[J].刊名,出版年份,卷号(期号):起-止页码(2)学术著作[序号]作者.书名[M].版次(首次免注).翻译者.出版地:出版社, 出版年: 起-止页码(3)有ISBN号的论文集[序号]作者.题名[A].主编.论文集名[C].出版地:出版社,出版年:起-止页码(4)学位论文[序号]作者.题名[D].保存地:保存单位,年份(5)专利文献

272 评论

光影碎片

IOS开发论文参考文献

[1] 田妞。 WWDC 2013亮点汇[J]. 中国质量万里行。 2013(07)

[2] 黄佳星,王晶,沈奇威。 基于Android的移动互联网应用框架方案[J]. 电信工程技术与标准化。 2012(08)

[3] 曹森,苏贵斌。 软件开发中的设计原则[J]. 软件导刊。 2012(01)

[4] 罗军舟,吴文甲,杨明。 移动互联网:终端、网络与服务[J]. 计算机学报。 2011(11)

[5] 陈子涵,吴明晖,应晶。 基于MDA的移动应用开发框架[J]. 计算机工程。 2011(18)

[6] 夏浩波。 单例模式的设计与应用[J]. 电脑开发与应用。 2011(01)

[7] 黄金国,罗震。 手机应用程序开发架构的研究[J]. 计算机工程与科学。 2010(11)

[8] 张琳琳,应时,倪友聪,赵楷,文静。 一种软件体系结构关注点分析方法[J]. 计算机学报。 2009(09)

[9] 刘瑜,王立福,张世琨。 软件框架开发过程研究[J]. 计算机工程与应用。 2004(02)

[10] 张伟,梅宏。 一种面向特征的领域模型及其建模过程[J]. 软件学报。 2003(08)

[11] Matthew J. Evans,Graeme Clemens,Christopher Casey,Matthew J. Baker. Developing a mobile app for remote access to and data analysis of spectra[J]. Vibrational Spectroscopy . 2014

[12] Pocatilu,Paul. Developing an M-Learning Application for iOS[J]. Informatica Economica . 2013 (4)

[13] . Gopalakrishnan Nair,R. Selvarani. Defect proneness estimation and feedback approach for software design quality improvement[J]. Information and Software Technology . 2011 (3)

[14] Unhelkar, Bhuvan,Murugesan, San. The Enterprise Mobile Applications Development Framework[J]. IT Professional Magazine . 2010 (3)

[15] 李林梅。 一种支持多平台的无线终端管理软件设计方法[D]. 西安电子科技大学 2013

[16] 詹新林。 基于架构的软件设计方法[D]. 上海师范大学 2009

[17] 潘凌寒。 面向Agent的软件分析和设计方法的研究[D]. 江苏大学 2005

[18] 乔磊。 基于Agent的软件协同系统研究与实现[D]. 西安电子科技大学 2014

[19] Ruiqiang Li,Yingrui Li,Karsten Kristiansen,Jun . Bioinformatics . 2008

[20] Kevin : a C++ class library for evolutionary genetic analysis. APPLICATIONS NOTES . 2003

[21] 徐h. 非均匀访存集群中负载均衡系统的设计与实现[D]. 哈尔滨工业大学 2014

[22] 黄大勇. 面向不同优先级网格作业资源重分配问题的专业技术支持[D]. 哈尔滨工业大学 2011

[23] 刘振英. 在媒介融合中不断发展 再创辉煌[J]. 中国广播. 2011(03)

[24] 刘宴兵,胡文平,杜江. 基于物联网的网络信息安全体系[J]. 中兴通讯技术. 2011(01)

[25] 周鹏飞. 国内有关SNS网站的研究综述[J]. 现代情报. 2010(07)

[26] 王学惠. 并行程序解析性能模型的'自动生成技术研究[D]. 哈尔滨工业大学 2014

[27] 龙禹. 基于WFD的智能多屏交互系统的设计与实现[D]. 哈尔滨工业大学 2013

[28] 张文凤. 面向智能电视的个性化人机交互系统的设计与实现[D]. 哈尔滨工业大学 2013

[29] 肖志辉. 移动互联网研究综述[J]. 电信科学. 2009(10)

[30] 鲁维,胡山. 我国移动互联网业务发展现状及趋势分析[J]. 电信技术. 2009(05)

330 评论

水之云端

毕业论文(设计)的内容结构规范(一)内容结构1.题目2.摘要及关键词(中英文)3.正文4.参考文献5.附录(二)内容结构要求1.题目:应简洁、明确、有概括性,字数不宜超过20个字。2.摘要及关键词(中英文):中文摘要字数为200字左右,关键词3~5个。3.正文:本论应包括基本材料、研究内容与方法、实验结果与分析(讨论)等,结论是围绕本论所作的结束语。理工类的还应包括(1)设计方案论证;(2)计算部分;(3)结构设计部分;(4)样机或试件的各种实验及测试情况;(5)方案的校验。结论部分概括说明设计的情况和价值,分析其优点和特色、有何创新、性能达到何水平,并应指出其中存在的问题和今后改进的方向。4.参考文献:参考文献是作者写作论著时所参考的文献书目,一般集中列于文末。所列参考文献观点均应在毕业论文(设计)中反映出来,直接引用的观点须采用脚注,用数字加圆圈标注(如①、②„)。所列参考文献不少于15篇(部),其中必须有一定数目的近三年的文献。理工类设计可依据专业特点由院(系)另设标准。参考文献的著录要求与格式见本《规范化要求》文末。5.附录:对于一些不宜放在正文中,但有参考价值的内容,可编入附录,如公式的推演、编写的算法、语言程序等。二、毕业论文(设计)的文本规范要求(一)字数要求:文科专业以6000~8000字为宜,理工科专业以8000~10000字为宜。(二)文字要求:文字通顺,语言流畅,无错别字。(三)图表要求:文中的附图应统一编排序号并赋予图名;除特殊情况,要求采用计算机制图。文中图表需在表的上方、图的下方排印表号、表名、表注或图号、图名、图注。文中的表格应统一编排序号并赋予表名。表内内容应对齐,表内数字、文字连续重复时不可使用“同上”等字样或符号代替。表内数字使用同一计量单位时,可将该单位从表中提出并置于圆括号内。表内有整段文字时,起行处空一格,回行顶格,最后不用标点符号。

167 评论

相关问答

  • 机械手论文参考文献

    [1]方龙,陈丹,肖献保. 基于单片机的机械手臂控制系统设计[J]. 广西轻工业,2008,08:89-90.[2]周卫东. 基于CAN总线通讯的机械臂控制系统

    小悟空harrywang 3人参与回答 2023-12-07
  • 计算机类型论文的参考文献

    计算机的论文一般分为设计类和研究类,设计类就是做出来一个东西再加上论文,论文内容主要包括背景,研究现状,主要的技术,功能实现,系统结构以及总结等。研究类就是可以

    猪咩小宝er 4人参与回答 2023-12-11
  • oppo手机论文的参考文献

    将鼠标移动需要插入参考文献的地方,正确的位置是在标点符号里面,如图。02点击菜单栏中的“插入”,选择下拉对话框里的“引用”,选择”脚注和尾注“,如图。03弹

    樱桃鹿儿 4人参与回答 2023-12-09
  • 手机使用论文参考文献

    android论文参考文献「范文」 Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司

    miumiu大酱 3人参与回答 2023-12-11
  • 智能手机论文参考文献

    android论文参考文献「范文」 Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司

    沐沐渔的天堂 3人参与回答 2023-12-08