开心的疯子陈
各个学校的规范都不一样。我们学校如下:一)学生应明确毕业设计(论文)的目的和意义,刻苦钻研,勇于创新,按照指导老师的要求保质保量地完成毕业设计(论文)的各项工作。(二)学生应虚心接受老师的指导,独立完成毕业设计(论文)。实事求是,不伪造数据,不抄袭、剽窃他人成果,与往届毕业设计(论文)题目相近的论文,正文部分重复率不得超过10%。否则该毕业设计(论文)成绩记零记分,并按有关规定给予纪律处分。(三)进行毕业设计的学生,每生至少手工绘制2张零号图纸,绘图准确,符合国家标准,图面整洁、清晰、质量高,程序设计的题目需要编写2000行的程序,用计算机进行辅助设计的题目需要有完整的设备三维造型及其主要零件(需要打印到A4纸上),并按规定编写设计说明书;撰写毕业论文者,文字不得少于8000字,论文必须论点鲜明、论据充分、数据准确,不得抄袭他人成果,有一定的理论或实践意义。(四)学生应在指定的地点进行毕业设计(论文)工作。学生缺勤(包括病、事假)累计超过毕业设计(论文)时间1/3者(含1/3),取消答辩资格,不予评定成绩,并按结业处理。六、答辩及成绩评定(一)学生在毕业设计(论文)完成后必须进行答辩。(二)毕业设计(论文)资料、成果(需要完成各种附件的填写,包括指导教师意见、评阅人意见等)由学生本人于论文答辩前一周内交学院教学办公室审核、验收、存档,验收合格后才有资格进行毕业论文答辩工作。学生答辩时,其设计(论文)成果由答辩组组长统一借出,填写答辩成绩,并于答辩结束3天内归还存档。(三)各系(教研室)于学生答辩前1周内制定详细的答辩计划,包括:分组状况、各答辩组成员(3或5名副高以上职称的专家组成,至少有1或2名非本专业的教师,并坚持指导教师回避制度。)、计划答辩地点、答辩学生人数等,报学院教学办公室,由主管院长签字批准。(四)答辩小组应对毕业设计(论文)选题、方案设计、设计说明书、实验或计算测试结果、文字表达、格式、结论、创新性等进行评阅,并根据学生答辩情况,确定答辩成绩,写出评语。(五)毕业设计(论文)成绩一般采用五级记分制,以百分制表示:优秀(90—100分)、良好(80—89分)、中等(70—79分)、及格(60—69分)、不及格60分以下。(六)论文成绩评定过程中杜绝搞平衡,实事求是评价。优秀、良好、中等成绩的比例分别控制在:20%、40%、30%左右,及格与不及格比例约10%。(七)每个答辩小组按照本组答辩学生总人数的8%(四舍五入)推荐本组优秀论文,参加学院专家小组优秀论文答辩,成绩优秀的按比例推荐参加郑州大学本科生毕业设计(论文)优秀论文评选。 七、论文写作与装订(一)毕业设计格式要求应符合本学科专业设计的国家标准;毕业论文格式要求与本学科科研论文要求相同。即:1、前沿(概述),2、实验过程(方法),3、实验结果与讨论,4、结论,5、参考文献。论文装订顺序:封面(格式见附件8,版式固定,字号固定,只替换文字),中文摘要,英文摘要,目录, 1、前沿(概述),2、实验过程(方法),3、实验结果与讨论,4、结论,5、参考文献,6、表格附件1、附件2、附件3、附件4、附件5 ,7、外文翻译,8、外文原文,9、致谢。论文封面统一用白色120 g铜版纸,有书脊文字(五号字,宋体):设计(论文)题目(第一个文字或字符距顶端5 cm)、学生姓名、学号,按照附件9中格式下载,替换题目,姓名和学号,论文题目字数变化,但一定要保证姓名和学号的位置、距离不变,以便统一整齐存放。(二)毕业设计(论文)工作结束后,学院教学办公室认真进行书面总结。填写附件6、附件7,在毕业设计(论文)工作结束7天内将工作总结报教务处。(三)毕业设计(论文)时间:“3+1”模式,统一为8+16=24周。(四)排版要求:1、所有文字部分一律用A4号纸激光打印,一级标题用三号黑体;二级标题用四号黑体;其他标题和正文用小四号宋体(表格内填写内容用小四号楷体),所有英文(数字)全部采用Time New Roman,正文标点符合为全角。段落前空2个汉字,倍行距。页面设置: 上/下/左/右分别为; 页码标在右下。其中,参考文献(参考文献部分标点符号,数字统一用半角,标点符号后加一个半角空格) 注明引用文献的方式统一采用“文末注”的方式(以出现的先后次序编号,编号以方括号括起,放在右上角,如[1],[3-5])。科技书籍、专著注录格式和科技论文的注录格式如下:科技书籍与专著作者. 书名. 版本(版本为第一版时可省略), 出版地, 出版社, 出版日期, 引用内容所在页码。例如:[1] 高景德, 王祥珩, 李发海. 交流电机及其系统的分析. 北京: 清华大学出版社, 1993年8月. 120-125.[2] Tugomir Surina, Clyde Herrick. Semiconductor Electronics. Copyright 2004 by Holt, Rinehart and Winston, Inc., 120-250.科技论文的注录格式:作者. 论文题目. 刊物名,卷(期)(年份), 起止页码例如:[1] 李永东. PWM供电的异步电机电压定向矢量控制. 电气传动,4(1)(1991), 52-56[2] Colby R.S.A. State Analysis of LCI fed Synchronous Motor Drive System. IEEE Trans, 21(4)(1984), 、标题层次毕业设计的全部标题层次应有条不紊,整齐清晰。相同的层次应采用统一的表示体例,正文中各级标题下的内容应同各自的标题对应,不应有与标题无关的内容。章节编号方法应采用分级阿拉伯数字编号方法,第一级为“1”、“2”、“3”等,第二级为“”、“”、“”等,第三级为“”、“”、“”等,但分级阿拉伯数字的编号一般不超过四级,两级之间用下角圆点隔开,每一级的末尾不加标点。 各层标题均单独占行书写。第一级标题居中书写;第二级标题序数顶格书写,后空一格接写标题,末尾不加标点;第三级和第四级标题均空两格书写序数,后空一格书写标题。第四级以下单独占行的标题顺序采用.…和.两层,标题均空两格书写序数,后空一格写标题。正文中对总项包括的分项采用⑴、⑵、⑶…单独序号,对分项中的小项采用①、②、③…的序号或数字加半括号,括号后不再加其他标点。3、公式(1)公式应另起一行写在稿纸中央。一行写不完的长公式,最好在等号后转行,如做不到这一点,可在数学符号(如“+”、“-”号)后转行。(2)公式的编号用圆括号括起,放在公式右边行末,在公式和编号之间不加虚线。公式可按全文统编序号,也可按章单独立序号,如(49)或(),采用哪一种序号应和稿中的图序、表序编法一致。不应出现某章里的公式编序号,有的则不编序号。子公式可不编序号,需要引用时可加编a、b、c……重复引用的公式不得另编新序号。公式序号必须连续,不得重复或跳缺。公式应居中书写,公式的编号用圆括号括起放在公式右边行末,公式和编号之间不加虚线。(3)文中引用某一公式时,写成“由式()可见”,而不写成“由可见”或“由第式可见”,等等。(4)将分数的分子和分母平列在一行而用斜线分开时,请注意避免含义不清。例如,a/bcosx就会既可能被认为是a/(bcosx),也可能被认为是(a/b)cosx。(5)公式中分数的横线要写清楚。连分数(即分子、分母也出现分数时)更要注意分线的长短,并把主要分数和等号对齐。4、表格(1)表格必须与方案叙述有直接联系,不得出现与方案叙述脱节的表格。表格中的内容在技术上不得与正文矛盾。(2)每个表格都应有自己的标题和序号。标题应写在表格上方正中,序号写在左方,不加标点,空一格接写标题,标题末尾不加标点。(3)全文的表格可以统一编序,也可以逐章单独编序。采用哪一种方式应和插图、公式的编序方式统一。表序必须连续,不得跳缺。正文中引用时,“表”字在前,序号在后,如写“表2”,而不写“第2表”或“2表”。(4)表格允许下页接写,接写时表题省略,表头应重复书写,并在右上方写“续表××”。多项大表可以分割成块,多页书写,接口处必须注明“接下页”、“接上页”、“接第×页”字样。(5)表格应写在离正文首次出现处最近的地方,不应超前和过分拖后。5、 插图(1)毕业设计的插图必须精心制作,线条要匀洁美观,可以用计算机绘图。插图应与正文呼应,不得与正文无关或与正文脱节。(2)图的内容安排要适当,不要过于密实。内容的多少和图的大小应符合这样一条原则:当你把插图放在桌上,你站着看时能方便地看清楚图上的每一条线和每一个符号。(3)每幅插图应有题目和序号,全文的插图可以统一编序,也可以逐章单独编序,如图45或;采取哪一种方式应和表格、公式的编序方式统一。图序必须连续,不重复,不跳缺。(4)由若干分图组成的插图,分图用a、b、c……标序。分图的图名以及图中各种代号的意义,以图注形式写在图题下方,先写分图名,另起行后写代号的意义。(5)各类线条图应在描图纸或洁白图纸上用墨线绘成,墨色要浓,线条要光滑。一般不使用方格坐标纸或有色纸画图。
杭椒牛柳
论文模板能提高编辑工作质量和效率并指导作者规范写作。下面是由我整理的1500字论文格式模板,谢谢你的阅读。
计算机网络综述
摘要: 从计算机网络软件硬件进行阐述,使人们对计算机网络的构造以及设备有一个整体了解,以使在以后的工作和学习中,面对网络问题不再束手无策,从而提高工作和学习的效率。
关键词: 计算机网络;网络组成;网络功能;网络设备
中图分类号:TP315文献标识码:A文章编号:1671-7597(2012)0110183-01
1 计算机网络的定义
计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。
2 计算机网络的分类
1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;4)按传输带宽方式进行划分为:基带网和宽带网;5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;6)按传输技术分为:广播网、非广播多路访问网、点到点网。
3 计算机网络系统的构成
计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。
4 计算机网络的主要功能
资源共享:计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。
数据通信:数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。
分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。
综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。
5 计算机网络的常用设备
网卡(NIC):插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。
集线器(Hub):是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。
交换机(Switch):也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。
线缆:网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。
公共电话网:即PSTN(Public Swithed Telephone Network),速度9600bps~,经压缩后最高可达,传输介质是普通电话线。
综合业务数字网:即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。
专线:即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~。专线的好处是数据传递有较好的保障,带宽恒定。
网:是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。
异步传输模式:即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。
调制解调器(Modem):作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、等,异步用于PSTN的连接在计算机网络时代。
6 结语
人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。
计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。
此论文为湖南省十二五课题规划论文。课题批准号:XJK011CZJ010
参考文献:
[1]谢希仁,《计算机网络(第4版)》.
计算机网络安全
【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
【关键词】加密技术;防火墙技术;网络安全策略
0.概述
网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
1.计算网络面临的威胁
网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。
2.计算机网络安全策略
物理安全策略
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。
访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。
属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
网络服务器安全控制
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
3.信息加密策略
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
加密技术通常分为三大类:"对称式","非对称式"和"单项式"。
对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。
单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。
4.防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
防火墙的分类
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。
包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。
网络地址转化―NAT
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。
代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
5.计算机网络安全的防范措施
网络系统结构设计合理与否是网络安全运行的关键
由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。
【参考文献】
[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.
[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.
[3]张红旗.信息网络安全[M].清华大学出版社.
[4]张千里,陈光英.网络安全新技术.人民邮电出版社.
[5]汤子瀛等.计算机网络.西安电子科技大学出版社.
[6]彭民德.计算机网络教程.清华大学出版社,67~88.
[7]张伟.网络安全.机械工业出版社,99.
[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.
[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.
[10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.
论文目录格式,黑体三号,居中,字间空2个字页码宋体小四号,右对齐页首空2行空一行。 毕业论文目录格式“以目录开题” 在毕业论文格式目录方面也有不同的形式呈现,第
模具专业毕业设计模式的实践与探讨以模具专业学生的毕业设计模式的改革为例,探讨计算机技术在模具专业学生毕业设计中的应用范围、步骤及结果,明确指出了模具设计理论同先
毕业设计 作品研究思路及主要结构 怎么写 设计思路怎么写 设计说明也就是设计理念。设计说明要做到以下几点: 1、设计来源 2、设计的思路及画小房子是如
这个时间一般都毕业了啊?自考么?论文题目不懂,可以找知网,维普啊很多期刊论文,然后稍作修改,怕抄的多可以在维普论文检测自测下,再根据重复部分修改下,我建议论文还
数学建模论文格式模板以及要求 导语:伴随着当今社会的科学技术的飞速发展,数学已经渗透到各个领域,成为人们生活中非常重要的一门学科。下面是我分享的数学建模论文格式