• 回答数

    3

  • 浏览数

    134

围脖猫猫
首页 > 学术论文 > 关于软件领域的文献检索论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

scarlett0306

已采纳

软件开发论文参考文献(汇总)

你知道软件开发论文参考文献有哪些吗?下面是我为大家收集的关于软件开发论文参考文献,欢迎大家阅读借鉴!

[1]周金陵.张鹏.丛于 CMMI 的软件过程改进研究[J].计算机工程与设计,2003,2400:60-62.

[2]龚波,于自跃.小型软件企业实施 CMMI 过程改进研究和分析[J].计算机应用研究,2004,21(8):64-67.

[3][美] 施瓦尔贝.IT项目管理[M].王金玉,时郴,译.北京:机械工业出版社,2002.

[4]刘佰忠.项目管理是 IT 项目灵魂[J].湖南制造业信息化,2004(4): 9-10.

[5]段琳琳.敏捷方法在需求工程中的研究与应用[[D].长沙:湖南大学,.

[6]段琳琳.王如龙.极限编程在软件项目开发中的研究与应用[J].计算技术与自动化.2008. 27 (l):127-130.

[7]唐爱国,王如龙.软件项目范围变更流程与过程控制研究[J].项目管理技术,2006. 4(9):71-73.

[8]唐艳.教捷方法在数据库设计中的应用.牡丹江教育学院学报,2005 年 02 期.

[9]林锐.软件工程与项目管理解析[M].北京:电子工业出版社,2003.

[10]ROBERT C. MARTIN.敏捷软件开发[M].北京:机械工业出版社,2008:388.

[11]伯克温.项目管理艺术[M].南京:东南大学出版社,2007: 342.

[1]陆恩锡,涨慧娟,尹清华.化工过程模拟及相关高新技术[J],化工进展,1999,18(4): 63-64.

[2]王之瑛.改进高效浓密机工艺和设备是降低生产成本的有效途径[J],湖南有色金属,1995,24-27.

[3]钱学森.关于思维科学[M],上海:上海人民出版社,1987,3-12.

[4]黄向华.控制系统仿真[M],北京:北京航空航天大学出版社,2008,1-5.

[5]刘晓东.沉降槽泥层界面检测仪的应用[J],自动化仪器与仪表,2007(3):52-53.

[6]杨慧,陈述文.0>50m大型浓密机的自动控制[J],金属矿山,2002,318(12):38-40.

[7]杨榛,浦伟光等.化工流程工业计算机的应用技术与进展[J],计算机与应用化学,2010, 27(2): 139-143.

[8]韩虹,李朝明.关于浓缩池设计的探究[J],新疆化工,2007,20(3):12-14.

[9]孙红先,赵听友,蔡冠梁.化工模拟软件的应用与开发[J],计算机与应用化学,2007,24(9): 1285-1288.

[10]耿增显,柴天佑,岳恒.浓密机生产过程自动化系统[J],控制工程,2008,19(9): 353-363.

[11]刘学言.多级逆流洗漆系统洗涤动力数的提出及其应用[J],湿法冶金,1993,7(3): 25-31.

[1]陈友洪,G 公司 SAP 质量管理系统应用研究[D],甘肃,兰州大学硕士学位论文,2009,7-9.

[2]栾跃,软件开发项目管理[M],上海,上海交通大学出版社,2005,20-40.

[3]黄佳,SAP 业务数据传输指南[M],北京,人民邮电出版社,2006,234-238.

[4] 卢俊,SAP 行业解决方案[M],北京,东方出版社,2008,5-10.

[5]石坚燕,SAP NetWeaver--SAP 新一代业务平台[M],北京,东方出版社,2005,1-37.

[6] 胡险峰,SAP 及 mySAP 商务套件[M],北京,东方出版社,2006,12-15.

[7] Raymond McLeond,Jr. George Schell 着,张成洪,顾卓珺等译,管理信息系统(第10 版)[M],北京,电子工业出版社,2007,19-33.

[8]Peter S. Pande et al,Robert P. Neuman,Roland R. Cavanagh,The Six Sigma Way:How GE,Motorola,and Other Top Companies are Honing Their Performance[M],McGraw-Hill,2000,1-67.

[9]David M. Levine,Statistics for Six Sigma Green Belts with Minitab and JMP[M],FT Press,2006,1-22.

[10]王天杨,王斌峰,倪寅凌,左贝合着,SAP 最佳业务实践[M],北京,东方出版社,2005,17-19.

[11]Christian Kramer,Sven Ringling,Song Yang,Mastering HR Management with SAP[M],SAP Press,2006,19-22.

[12]Andreas Vogel,Ian Kimbell,mySAP ERP For Dummies[M],For Dummies,2005,1-80.

[1]姜新.嵌入式控制系统软件平台的研究与实现[D],武汉:华中科技大学,2003.

[2]向立志,谭杰等.先进控制算法软件的`设计与开发[J],计算机工程,2003,29(18):41-43.

[3]刘x,周建宏,刘宏民.电熔法提纯氧化镁电极的自动控制[J],电气传动自动化,2000,22(1): 18-20.

[4]吴志伟,吴永建,张莉等.一种基于规则推理的电熔镁炉智能控制系统[J],东北大学学报(自然版),2009, 30(11): 1526-1529.

[5]吴新军.PLC在电溶镁炉集中控制系统中的应用[J],冶金设备,2003,4(2):67-68.

[6]孙鹤旭,林涛.嵌入式控制系统[M],北京:清华大学出版社,2007,3-4.

[7]齐国超,张卫军.电熔镁电弧炉炉体优化设计[J],冶金能源,2010,29(4):34-36.

[8]吴永建,吴志伟,柴天佑等.电熔镁炉智能优化仿真实验平台[J],系统仿真学报,2011, 23(4):676-680.

[9]倪晓明,孙菲.电熔镁石炉的计算机控制及节能改造[J],冶金能源,2002,21(1): 60-61.

[10]葛伟.基于虚拟仪器的电溶镁炉监测系统[D],大连:大连理工大学,2005.

286 评论

冬冻咚洞

网络安全 计算机网络安全论文 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性; 6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“ 可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。 本文章共7330字

250 评论

慕容诗月

文献分类与检索 内容提要】索引的研究、编制与文献流通形式变化息息相关。以计算机为主体的新技术在文献流通领域广泛应用,对索引理论研究及编制形成冲击,同时也带来变革的要求。10年来我国索引编制研究的起伏波动,说明索引研究应顺应社会文献流通需要而变革的重要性。书目编制、数据库建设及文献标引、检索语言方面等研究的发展趋势,也说明新技术运用对于文献整理带来的新特点、新要求。索引理论研究和编制要适应新形势、新情况,使索引编制更好地为社会服务。 索引是利用文献的工具,与文献流通形式的变化息息相关。10年来在索引编制理论研究方面发生了波动,说明我们关于索引编制的理念正随着文献整理现代化进步而发生深刻地变化。以往文献以纸质载体为主,索引编制靠人工,编排技术百多年没有发生多大改变,理论研究相对稳定。自从计算机及其相关电子技术应用于文献领域并成为新流通载体后,索引编制手段及索引形式发生了巨大变化,对传统理念产生很大冲击,这是造成索引研究波动的根本原因。本文就10年(1993-2002)来索引研究的状况进行剖析,以求得一二看法,为索引研究深入发展筹谋。 1 索引理论研究低落,相关研究发展强劲 我国很早就有索引的编撰和理论研究。上世纪二三十年代,现代索引编制理论和方法传到我国,曾掀起索引编制和研究的高潮,成果辉煌。新中国建立后,安定的社会环境,先进的政治制度,为学术研究提供了良好氛围,索引的理论研究和编制才真正掀起高潮。虽然文化大革命影响了索引事业的发展,但拨乱反正后,索引研究与编制又蓬勃兴起。尤其是80年代末期中国索引学会成立,领导索引研究,组织索引开发,开展学术交流,使我国索引事业走向规范化道路。 20世纪90年代初,是我国学术界研究索引理论的高峰期,1996年以后研究数量相对减少。《全国报刊索引(哲社版)》报道的信息显示了这种趋势(见表1)。但这种滑动并不表明我国索引研究衰退,而只能说明传统理论研究在减少,这是索引研究走向成熟的转折。能说明问题的是与索引研究相关学科或索引应用理论研究走向强劲。 表1 索引编制理论研究情况(按《全国报刊索引》报道时间统计) 年 代 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 共计总 共 38 44 36 25 20 31 29 0 1 2 226传统编制 37 42 32 25 20 29 28 0 1 2 216自动化编制 1 2 4 0 0 2 1 0 0 0 10 书目的编制研究 书目编制在我国历史悠久,从汉代刘向著《七略》麇集众书始,书目便成为人们查检文献的重要工具。其六分群书并以此编排的方法,虽然有些幼稚,但已开索引先河。书目对保存文献并提供文献利用的功能,在两千多年历史中影响巨大。书目功能虽然主要不是用于文献查检,可在漫长岁月中人们主要靠书目来检索文献,以至许多学者将索引理论在中国的不完善归咎于书目的影响。直到现在关于书目编制的研究一直不衰。论述书目编制和数据库的文献就非常之多(不包括目录学理论、各种目录研究、图书馆编目及目录组织等文章,见表2)。尤其是运用自动化手段编制书目的研究逐渐增强。 表2 书目编制理论及数据库研究状况(按《全国报刊索引》报道时间统计) 年 代 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 共计总 共 25 17 32 10 27 51 49 36 56 51 374书目编制 11 6 11 2 5 16 4 9 12 12 88传统编制 11 5 10 2 4 8 4 6 8 6 64自动化编制 0 1 1 0 1 8 0 3 4 6 24数据库研究 3 5 10 6 17 49 41 18 32 27 208 书目数据库建设研究 数据库是计算机技术应用于文献存储后的文献形态,大多数数据库就是电子版的书目。其多种检索途径又使它成为一部多功能索引。对它的研究90年代初期较少,而末期达到高峰,至今不减(见表2)。 文献标引研究 文献标引是揭示文献的途径,书目和索引的编制都离不开它。书目标引在于揭示群书篇目,索引标引所揭示的包括文献提名在内的各种知识点。在标引技术上没有本质区别,对它的研究一直是常见的选题。10年来研究文章比较多(见表3,不包括图书馆分类、编目所涉及的标引问题)。计算机技术大规模运用书目和索引编制以来,讨论自动化标引技术的文章越来越多,说明我国文献处理技术的研究已跟上世界发展的趋势。 表3 文献标引研究情况(按《全国报刊索引》报道时间统计) 年 代 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 共计总 共 28 39 34 26 46 64 48 28 50 39 402传统理论 22 36 29 21 42 49 36 16 33 29 313自动化标引 6 3 5 5 4 15 12 12 17 10 89 文献检索语言研究 检索语言是人与文献对话的媒介,没有这种语言就无法做到文献规范化处理,就无法与文献沟通。特别是计算机技术运用以后,检索语言成为人机对话的途径。检索语言是具有一定规范标准的人工语言。例如《中国图书馆图书分类法》、《汉语主题词表》、以及各种形式的“关键词表”、“著者号码表”等。如今人们又提出用自然语言标引和检索计算机整理的文献,研讨热烈,有许多文章颇有见地,代表了检索语言的方向。如何在网络环境下进行文献检索的探讨日益见多(见表4,数据不包括图书馆日常使用的分类法、主题法等)。 表4 文献检索语言研究状况(按《全国报刊索引》报道时间统计) 年 代 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 共计总 共 15 37 25 16 41 29 25 35 37 19 279传统理论 15 35 24 15 38 25 21 27 29 11 240自动化语言 0 2 1 1 3 4 4 8 8 8 39 相关学科研究的强劲势头,是索引研究和编制的必然结果,是索引研究实用化的反映,也是索引科学与各学科交叉和融合的结果。它告示我们对应用科学理论的探讨更应注重于实践。 2 索引研究发展曲线描述了电子技术应用文献流通领域的历程 10年中,关于索引编制、书目编制、书目数据库、文献标引、检索语言等研究,都经历了低→高→低的波动。驼峰从1995年开始至1999年,峰顶在1997-1998年。这正是以计算机为主体的现代电子技术在文献出版、存储、流通各环节普遍应用时期。计算机网络已成为人们实际使用的文献形式。其功能齐全、传播速度快、存储量大、收藏丰富、检索方便,准确率高,都是纸质文献所不及,有替代书本式文献之趋势。在人们心理(接受新生事物)、生理(适应并掌握操作技术)上产生了解、掌握、运用的欲望,因此关于新技术运用的研究探讨是必然现象。这种研究的热化,势必对传统理论形成冲击。但也要经历由浅入深、由一般介绍到深刻研究的进程。随着新技术的普及和运转稳定后,该方面研究就会减少,因而形成曲线。这个曲线记录着计算机及其网络技术在文献流通领域应用的历程。 计算机技术应用对传统索引理论研究的冲击 1994年研究索引理论的文章最多,随之逐渐减少(见表1)。与研究数据库建设、文献标引技术和检索语言的文章从1997年逐渐增多形成反差。形成这种反差的原因,就是学术界对计算机技术在文献流通领域普遍应用的反映与研究探讨。1994-1996年是这类研究的酝酿、写作、发表周期。传统理论逐渐减少合乎学术研究发展趋势,但“0”发展不正常,重视一种研究而忽视其他研究的倾向不可取。传统索引编制理论是一切新索引编制和索引形式的理论基础,对其研究不可轻视。 书目数据库研究的发展曲线(见图1),明显表明计算机及其网络在图书馆和其他文献传播行业中运用的过程 关于数据库研究的文章始见于80年代末90年代初,主要以介绍其功能作用为主。随着计算机在文献流通领域普及速度加快,文章数量开始增多,探讨数据库编制、检索以及制作技术等方面内容。1995年以后研究文章开始骤增,标志着计算机在以图书馆为主体的文献流通领域大规模应用。之后的三四年是计算机及其网络技术普及应用的高峰,至90年代末基本稳定,于是研究的文章相对减少。 附图 图1 文献标引、检索语言、书目数据库研究情况示意图 文献标引的研究与检索语言的研究相依共存,都是揭示文献的方式和手段 检索语言是人与文献载体(印刷体、电子形式等)沟通的语言,通过这种语言或代表这种语言的标识符号,把文献主体概念及其他有检索意义的特征表示出来,作为文献存储和检索的依据。没有检索语言,标引无法做到。不进行标引,检索语言便毫无用处。这是索引编制的重要途径。尤其是计算机技术应用于文献整理后,这两方面的研究尤为需要。从图1可以看出,研究的高峰恰恰也在计算机技术普遍应用时期,表明了学术界对文献标引及其检索语言编制的重视,同时也反映出这些学者与时俱进的学风和进取精神。计算机应用是索引理论研究史上最重大的事件,它不仅随着文献载体转变而变换其形态,而且关系到编制方法、操作过程等环节的改革与创新,更重要是索引编制的观念必须改变。这是索引编制史上一场重大的革命。 3 索引理论研究步伐不大但视野开阔 索引研究在众学科中是小字辈,成果相对较少。研究内容大都属于功能介绍、编制方法等探讨。随着科学研究深入发展,人们对文献需求广泛,索引理论研究便向着多元化、专深化发展。特别是新型文献载体的出现,开阔了索引理论研究的眼界。人们从多角度多方面探求揭示文献的途径,10年来总体研究步伐迈得不大,但研究视野比以前开阔了许多,这本身就是索引理论研究的进步。 总体趋势是传统理论研究在减少,但反映的是对新形势下索引研究的呼唤 索引理论研究在90年代还很稳定。表1中1993-1999年间研究文章数量起伏不大,而且较多。说明我国学术界中有一批学者在关心索引事业的发展。在这较好的氛围中,中国索引学会功不可没,组织学术研究,与国内外学界交流互通,做了许多工作。在90年代中期,中国索引学会编辑了《索引研究论从》丛书,包括《索引的昨天与明天》、《索引技术和索引标准》、《论索引和索引方法》、《报纸索引和新闻数据库》、《索引编制自动化》5个分册,共收论文114篇,聘请相关专家撰写了有关索引编制原理及自动化编制技术、文献标引及自动化标引技术、检索语言编制及计算机语言识别技术、书目数据库技术等方面的论文,论及问题之深,引用资料之多,学术见解之新,是索引理论研究多年未曾有过的,为中国索引理论发展起了导航作用。但近几年研究文章骤减的状况应该引起学术界注意,反思以往的研究是否适于新形势、新局面的需要,如何尽快改变传统观念,建立起新技术研究体系等,为网络环境下索引事业的发展奠定基础。 索引研究视野逐步扩大,适应了科学技术发展的大趋势 10年间报刊上共发表研究索引编制理论的文章203篇(这个数字是按原始文献发表时间统计),内容包括索引编制的一般理论、自动化编制、国外索引编制、各种类型索引研究、索引史研究、对著名索引学者和编制机构研究、索引专著研究、各种检索工具索引编制、古籍和现代著作索引编制等(见表5)。一般理论研究只占,其他专门研究占2/3还强。在64篇理论文章中谈功能作用类27篇,编制原理类26篇,论索引事业发展8篇,对中外索引编制理论进行比较研究的3篇。从各种角度来研究索引编制,反映出索引研究的生命力,能够适应科学技术进步而发展。 表5 1993-2002索引理论研究分类状况(按原始文献发表时间统计) 项 一般 自动 国外 索引 学者 索引 索引 检索 古籍 现代 总目 研究 化 索引 类型 机构 史 专著 工具 索引 著作 共数量 64 12 13 62 6 7 22 10 3 4 203 索引类型的研究数量较多,表明了索引学仍是一门实用科学 只要社会需要文献就有使用索引的要求。不论什么时候索引都是使用文献最便捷的途径。研究各种类型索引编制的文章62篇,几乎占1/3,论述了10多种索引的编制(见表6)。虽然平均文章不多,但反映出学术界给予的关注。这些索引功用不同,但都是人们所需要的。 表6 类型索引研究情况(按原始文献发表时间统计) 附图 计算机技术趋于稳定后,自动化方面的研究会减少,而研究索引类型、为学术著作编制索引会增多 新文献载体出现,文献利用形式发生变化,对这方面的研究必然要出现,但一旦普及并趋于稳定后,介绍或说明性文章就会减少,而逐渐转向深层次探讨,文章数量就要下落。研讨数据库文章逐渐减少就是例证。而在书目编制、文献标引、文献编排、检索语言等领域自动化研究逐渐增多则表明人们正在摆脱一般理论的研究,转向实用理论、专门编制方法的探讨。这也是计算机技术从应用到理论研究进展的过程。因此研究计算机应用于具体领域的文章会逐渐增多,逐步加深。 对索引史、索引研究与编制方面有贡献的学者或机构的研究逐渐减少,而对索引著作和检索工具索引编制研究的增多,反映出学术界更重视索引应用理论的研究,重视索引检索功能的探讨 虽然近3年这方面研究出现空白,但是暂时现象,是由于文献载体变换中出现的调整期。当计算机技术运行稳定后,由于机编速度快、抽词准确、编排规范等优点,节省大量编制成本和人工,势必会出现编撰索引的高潮。包括为古今中外各种学术研究而编制索引。索引成果不一定是印刷型,但功能一样。 只要文献功能没有消失,索引作用就不会消亡。从索引功利性能上讲,计算机在文献领域里广泛运用,为索引编制开辟了无限光明的前景,以往可望不可及的鸿篇巨著的索引编制,如今可能在俄倾之间,轻松愉快之中成就。文献使用步入了崭新的时代。 4 走出“理论”的困惑,建立大索引观,放眼于索引的实际应用 索引是“完备文献”的重要组成部分,“完备文献”应该是既有原始文献又兼有检索工具,使用起来非常方便。索引就是检索工具,依附于文献而存在。如今文献形态发生了巨大变化,索引研究也要洗心革面,使其适应新形势下人们对文献的需求。就索引研究的现状有几方面应引起我们重视。 应突破传统观念的束缚,树立创新思维 深刻研究当今人们利用文献的特点,研究计算机及其网络发展对文献传播的影响,网络环境下人们对文献使用的需求,以使索引编制适应人们未来利用文献的需要。索引理论研究既要适应文献形式变化,也应符合人们对所用文献的了解认知、心理适应和使用习惯。不能固守传统理论不放,理论与实用脱节,而失去指导实践的意义。建立创新思维,不能指望在短时间建立一套完备的新理论,应该树立新的思维方式方法,敢于创新,敢于超前,以社会需求为研究目的,充分发挥索引在揭示文献上的作用,为文献利用提供快车道。 冲破“太平研究”的藩篱,增强其理性探索 现在许多研究是以发表文章为第一需要,所以在理论探讨上,都愿说“套话”,打“贯腔”,生怕新东西叫不准,新提法不被编辑认同,因此众云亦云,以求太平。还有个倾向,不论什么样内容都把它写成“理论”型,带有“理论”味,把特征、规律、功能等大谈一番。这实不可取。理论研究就是为了解决实际问题,不要拘于一定的形式,内容深浅皆可,只要论述明白一个问题就是好文章。索引是一门实用科学,应注重编撰技术的研究与探讨。可在10年中关于书目、索引编排技术(不包括图书馆目录组织)的研究只有44篇(见表7),这个数量是讨论索引编制和书目编制理论314篇文章(见表1、2)的14%,占这次在《全国报刊索引》查阅1 247条信息的,表明对编制技术方面的忽视。重“理论”,轻技术,是理性不足的显现。反映出业界习惯于约定俗成的运作,不善于开发与创新。 表7 关于书目索引编排技术研究(按《全国报刊索引》报道时间统计) 年代 1999 2000 2001 2002 共计总共 4 2 5 5 3 6 2 6 2 9 44传统 3 2 3 4 2 3 0 4 1 2 24自动化 1 0 2 1 1 3 2 2 1 7 20 相当研究人员对先进技术了解不足,对索引未来发展认识模糊 表1中研究传统理念数量与研究自动化编制之比为216:10,不能不说明学术界对新技术反映生疏。许多选题和论述,都不谈计算机运用于文献整理后产生的影响,而谈那些已被许多人谈过的问题。这是因为对新技术运用不甚了解,自然就不会对未来发展有清醒认识。90年代初期计算机在我国应用较少,而西方先进国家已大规模使用,这时理论界就应有个介绍的高潮,可实际上这种文章很少。说明我国索引界对新技术应用反映不够,学术研究相对滞后。这种局面必须改变,不然的话我们索引研究与编制就会落伍,就会影响国家和民族科学文化事业的发展。 首先要深刻了解日新月异的新技术带来的挑战,需要我们不时地更新、探索、追求,才能跟上时代的步伐,才能为文献充分服务于社会保驾护航 要根据新形势下社会对文献的需要,开发出实用性强的索引产品,为社会服务。索引研究和编制要因时、因书、因人、因社会需求而宜,真能如此,社会怎不认同。 理论研究要与时俱进,与实践相结合,以社会实际需要为前提 对于原理的讨论是必须的,而专门编撰理论的研究更为重要。索引编制不顺应时代,脱离实际需求,就分文不值。要形成良好的研究氛围,建立需求→研究→新需求→新研究的机制,研究有针对性也就有了生命力。编制方法有了科学性,索引成果就会产生很大的社会效益。 树立大索引观,开阔研究领域,为振兴国家的科学、技术、文化及经济建设服务 一不能把眼光局限于印刷型文献,虽然电子型文献目前人们不常见,但它终会成为文献主流载体,所以要加强数据库检索方式方法研究的力度,使电子文献更科学的为人们服务。二不能只重视社会科学方面文献的索引编制,要把眼界扩展为流通于整个社会的文献,比如经济建设、工业生产、商业服务业等方面,凡是能通过整序而流通于社会的文献,或者说通过整序后有利于社会流通的文献,都应该纳入我们的视野。比如产业名录、商品名录等。三要注重与索引研究交叉学科的研究,这些学科间研究目的相近,技术相关,功能相连。诸如文献的分类、编目、标引、校仇、考证以及数据库制作技术等。虽然整理目的不同,但许多技术相近,可以相互利用,共同完成文献的揭示与整理。 中国索引学会应加强力量引导学术研究 除组织学术活动外,更应该在索引理论研究方向上起导向作用,介绍世界上先进的编制技术和索引研究动态,引进成果,翻译有影响的学术著作,加强学术交流,使社会各界了解索引的新发展。学会也应吸收工商界有关技术人员参加,使索引研究更加实用化,直接与工农业生产和国家的经济建设挂钩,更好地服务于国民经济建设。 总之,10年来索引研究有喜也有忧,忧中也有喜。喜,研究成果颇丰。忧,后几年传统研究滑坡。滑坡的原因是社会对新技术广泛应用的关注,人们要有个了解熟悉的过程。在这个过程中,人们会对传统技术进行重新审视、评价、借鉴并与新技术融会。后几年传统研究减少就是新旧技术融会调整的时期。今后定会出现个新理论蓬勃发展期,因此忧中又有喜。让我们做好理论准备,迎接新索引编制高潮的到来。

267 评论

相关问答

  • 关于材料的文献检索论文

    我们对一个问题研究之后,如何将其展现于众人面前是一个重要的工作。在这里我们结合具体的事例,给大家介绍科研的一个重要部分枣论文的一般格式及其注意事项。当然,要写出

    小袅袅09 4人参与回答 2023-12-11
  • 关于软件的论文

    软件技术是一个发展变化非常快的行业,软件人才要按照企业和领域需求来确定培养的方向。下面是由我整理的软件技术论文范文,谢谢你的阅读。 浅谈软件项目估算技术 摘 要

    lijieqin不想长大 2人参与回答 2023-12-10
  • 关于幼儿健康领域的毕业论文

    随着时代 教育 的发展,健康教育活动以其独特的魅力开始受到越来越多学校学习,关注和参与其中,并已逐渐成为教育工作重点之一。下面是我为你精心整理的健康教育论文

    fightingBB 2人参与回答 2023-12-08
  • 关于毕业论文反抄袭软件检索

    只要你抄的网上有的甚至网上没有的都能检测到,因为其中原理是每十一个字相拟就算重复,对比一百年内所有论文所有数据,还可能和医学的心理学的建筑学的好多不相关的重复,

    香浓寻觅觅 6人参与回答 2023-12-06
  • 关于检测论文抄袭的软件

    1、中国知网CNKI论文查重 知网知网查重系统从知网官网中的“学术不端文献检测系统”进入,其中主要分为: (1)科技期刊学术不端文献检测系统 专门为科技期刊编辑

    萤火虫在哪里 4人参与回答 2023-12-05