时间:2023-03-16 15:57:51
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇隐藏技术论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
即你的网页与用户搜索的关键词是否相关,Google根据你网页的关键词密度来确定
第二定律人气质量定律
类似于科学引文索引的机制,说白了就是谁的论文被引用次数多,谁就被认为是权威,论文就是好论文。这个思路移植到网上就是谁的网页被链接次数多,那个网页就被认为是质量高,人气旺。在加上相应的链接文字分析,就可以用在搜索结果的排序上了。这就引出了Google优化的第二定律:人气质量定律。根据这一定律,Google搜索结果的相关性排序,并不完全依赖于词频统计,Google优化更多地依赖于超链分析
第三定律自信心定律
人气质量定律解决的还是一个技术层面的问题,然而Google从诞生的那一天起,从来就不是一个纯技术现像,它融合了技术,文化,市场等各个层面的因素。解决搜索引擎公司的生存和发展问题需要Google的第三定律–自信心定律。
Google优化作弊手法:一:隐藏文本/隐藏链接
隐藏文本内容隐藏链接
二:网页与Google描述不符
一般发生于先向Google提交一个网站,等该网站被收录后再以其它页面替换该网站。“诱饵行为”就属于此类偷梁换柱之举–创建一个优化页和一个普通页,然后把优化页提交给Google,当优化页被Google收录后再以普通页取而代之。
三:误导性或重复性关键词
误导性关键词重复性关键词
四:隐形页面
对实际访问者或搜索引擎任一方隐藏真实网站内容,以向搜索引擎提供非真实的搜索引擎友好的内容提升排名。
五:欺骗性重定向
指把用户访问的第一个页面(着陆页)迅速重定向至一个内容完全不同的页面
六:门页
是为某些关键字特别制作的页面,专为Google设计,目的是提高特定关键词在Google中的排名所设计的富含目标关键词的域名,且重定向至另一域名的真实网站。Google的Spiders往往忽略对那些自动重定向到其它页的页面的检索。
七:复制的站点或网页
最常见的当属镜象站点。通过复制网站或卬页的内容并分配以不同域名和服务器,以此欺骗Google对同一站点或同一页面进行多次索引。现在Google提供有能够检测镜象站点的适当的过滤系统,一旦发觉镜象站点,则源站点和镜象站点都会被从索引数据库中删除
八:作弊链接技术/恶意链接
典型的作弊链接技术包括:
链接工厂
大宗链接交换程序
交叉链接
以上Google优化作弊技术Google目前已经可以监控出来,我们建议各位在做Google优化时不要使用上面列举的作弊技术!
正确的Google优化技术:1、标题
在网页的标题(Title标签)加上关键词,关键词数不要过多,建议为1到3个。
2、KeyWords(关键词)
KeyWords现在在Google优化规则里面不是很受重视,但是,我们必要做到的是,尽一切能力进行优化,所以,也是一定要做的。
3、Dscription(描述)
Dscription0尽可能的反复出现需要优化的关键词,但是语法一定要通顺,流畅。符合浏览者搜索该关键词的用意以及感受。也要符合网页内容的含义,最好能概括网页的内容,杜绝虚假。
4、网站框架结构
尽量少使用图片、FLASH、JS等文件,让Google更好的抓去站点的信息,站内链接要合理的设计。
5、页面关键词
关键词:信息隐藏;协作学习;立体化
随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]
教学过程中的基础内容
《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。
以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]
在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。
1.信息隐藏位图法
位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:
例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。
经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。
2.LSB水印提取
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。
3.DCT变换域算法
DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。
模拟主动水印攻击教学过程
通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。
通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。
选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。
教学成效
通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。
结束语
本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。
参考文献:
[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).
[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).
[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).
关键词:扫描,权限后门,网络攻击
信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。
入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。论文大全。
对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。
1、利用数据流特征来检测攻击的思路
扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。考虑下面几种思路:
(1)特征匹配
找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDP端口扫描尝试:content:“sUDP”等。
(2)统计分析
预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。
(3)系统分析
若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。
2、检测本地权限攻击的思路
行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。
(1)行为监测法
由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击。
监测敏感目录和敏感类型的文件。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。论文大全。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。
(2)文件完备性检查
对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。
(3)系统快照对比检查
对系统中的公共信息,如系统的配置参数,环境变量做先验快照,检测对这些系统变量的访问,防止篡改导向攻击。
(4)虚拟机技术
通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。论文大全。这一过程可以提取与有可能被怀疑是溢出程序或与溢出程序相似的行为,比如可疑的跳转等和正常计算机程序不一样的地方,再结合特征码扫描法,将已知溢出程序代码特征库的先验知识应用到虚拟机的运行结果中,完成对一个特定攻击行为的判定。
虚拟机技术仍然与传统技术相结合,并没有抛弃已知的特征知识库。虚拟机的引入使得防御软件从单纯的静态分析进入了动态和静态分析相结合的境界,在一个阶段里面,极大地提高了已知攻击和未知攻击的检测水平,以相对比较少的代价获得了可观的突破。在今后相当长的一段时间内,虚拟机在合理的完整性、技术技巧等方面都会有相当的进展。目前国际上公认的、并已经实现的虚拟机技术在未知攻击的判定上可达到80%左右的准确率。
3、后门留置检测的常用技术
(1)对比检测法
检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。
(2)文件防篡改法
文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。
(3)系统资源监测法
系统资源监测法是指采用监控主机系统资源的方式来检测木马程序异常行为的技术。由于黑客需要利用木马程序进行信息搜集,以及渗透攻击,木马程序必然会使用主机的一部分资源,因此通过对主机资源(例如网络、CPU、内存、磁盘、USB存储设备和注册表等资源)进行监控将能够发现和拦截可疑的木马行为。
(4)协议分析法
协议分析法是指参照某种标准的网络协议对所监听的网络会话进行对比分析,从而判断该网络会话是否为非法木马会话的技术。利用协议分析法能够检测出采取了端口复用技术进行端口隐藏的木马。
参考文献:
[1]张普兵,郭广猛,廖成君.Internet中的电子欺骗攻击及其防范[J].计算机应用,2001,21(1):32-34.
[2]苏一丹,李桂.基于DFA的大规模入侵建模方法研究[J].计算机工程与应用,2003,39(28).
[3]蒋总礼,姜守旭.形式语言与自动机理论[M].北京:清华大学出版社,2003.
关键词:学位论文检索;ASP技术;SQL Server;B/S模式
中图分类号:TP392:J642.477文献标识码:A 文章编号:1009-3044(2007)17-31327-02
Design and Implementation of Thesis Searching System Based on B/S structure
LIU Qun-Yan,ZHANG Da-Wei
(Library Xi'an Polytechnic University ,Xi'an 710048,China)
Abstract:Based on the B/S structure, a thesis searching system is designed and developed for academic thesis searching by the ASP technique and SQL database. The system can run very stably, has complete functions and satisfies all requirements of thesis search excellently, which provides a good platform for sufficient using of academic thesis.
Key words:thesis search; ASP technology; SQL SERVER; B/S structure
1 前言
学位论文是高等院校或科研机构的学生为获得某一级别的学位而向学校或其它学术单位提交的学术研究论文,是围绕某一学科的重点或前沿课题进行的创造性研究和探讨并加以总结的产物,所以它是具有较高学术价值的科技文献。但很多高校多年来的博士和硕士论文因查询不便而不能为教学和科研充分利用,所以建立基于网络的、不受时间和空间约束的论文检索系统已成为提高高校学位论文利用率的关键。而购买商业公司开发的检索系统虽然其功能齐全、性能稳定,但不仅代价昂贵,而且其过于广泛,不适合某一高校的学科特点和该校图书馆的具体情况。所以开发高校学位论文检索系统非常必要,而且具有实际应用意义。本文讨论了该系统的开发过程和核心难点技术。
2 系统技术分析及开发环境
本系统采用三层B/S体系结构为其基本框架,运用当前应用广泛的动态web技术ASP实现其与数据库的强大操作和远程客户端的交流。下面对这些技术和开发环境进行分析介绍。
2.1 B/S结构
B/S(Browser/Server)结构即浏览器/服务器结构,是把web 技术和数据库技术结合起来的技术,其实现了开发环境和应用环境的分离,即用户端利用相对统一的浏览器( IE、Netscape 等) 代替客户端软件,实现跨平台的应用服务,B/S通常采用三层分布式体系结构,如图1所示。
图1 B/S结构
三层B/S结构的工作方式主要是用户通过浏览器表单形式把客户请求以HTTP 协议方式发送到web服务器,web服务器向数据库服务器发送数据请求,数据库服务器经过数据处理后将符合条件的数据返回到web服务器,web服务器把结果翻译成HTML模式或各类Script 格式, 返回浏览器供用户阅读。
本系统采用三层B/S体系结构,用户只要能连接到Internet网络,就能很方便的在任何时间任何地点查询学位论文。
2.2 ASP技术
ASP(Active Server Page) 是Microsoft 提出的基于服务器端的脚本执行环境,通过在普通HTML页面中嵌入的ASP脚本语言(VBScript 、Jscript),就可以建立和执行动态的、交互的、高性能的Web应用程序。由于ASP脚本是在服务器端解释执行的,所以用其设计的程序独立于客户端浏览器且保密性较高;ASP采用ADO技术访问数据库,ADO是一组优化的访问数据库专用对象集,提供了完整的站点数据库访问方案,使ASP访问数据库十分方便。基于以上原因,本系统采用ASP技术来实现其功能。
2.3 系统开发平台和环境
本系统服务器端采用高性能、高可靠性和高安全性的Microsoft Windows 2003 Server为其操作系统,并配置IIS6.0;选取可扩充的、高效的关系型数据库管理系统SQL SERVER 2000为后台数据库;采用专业网站开发编辑器Macromedia Dreamweaver MX 2004为系统开发工具;开发语言为HTML和VBScript;客户端只需要安装 IE4.0 或Netscape3.0 以上版本的浏览器即可使用本系统。
3 系统的总体结构设计
在开发此系统之前,作者做了大量的需求分析,充分了解掌握了系统所必需具有的功能,并考虑了人机功效方面的问题进行系统设计。下面对该系统的功能模块、web页面、数据库作总体的设计。
3.1 功能模块分析与设计
根据用户对论文检索精度要求的不同,该系统主要分为两大模块,(1)基本检索模块,(2)高级检索模块,如图2所示。
图2 系统工作流程图
基本检索模块:主要适用于对检索精确度要求不高、对论文库按某一条件字段进行简单分类检索的用户。该模块的功能要求主要有:用户选择某一检索项并输入检索词,就可检索到符合该条件的所有记录,并将检索结果分页显示;可以浏览某一纪录的详细内容,包括摘要。
高级检索模块:该模块适用于对检索结果要求精确、多条件查询的用户。该模块的功能要求主要有:可以实现多个条件的与、或、非复杂查询;将检索结果分页显示;可浏览某一纪录的详细信息,包括摘要。
根据学位论文的特点和用户的检索需求,其检索选择项分为七类:论文题名、论文作者、论文导师、关键词、学科专业,中文摘要、分类号。
3.2 Web页面设计
根据该系统的模块及功能,实现该系统需要4个页面。检索首页index.asp,该页面采用HTML表单的形式收集用户输入的检索词及检索选择项条件;基本检索Bsearch.asp,该页实现基本检索的功能页面,并将查询结果分页显示;高级检索Hsearch.asp,该页实现高级检索多选项、多条件的与、或、非查询功能,并将查询结果分页显示;记录详细显示Show.asp, 该页实现浏览某一纪录的详细信息,本校用户可查看全文。其页面间的关系如图3所示。
图3 页面关系图
3.3 后台数据库设计
本系统采用SQL SEVER 2000来创建后台数据库。为了提高数据库服务器的响应速度并确保数据安全,本系统采用文件实体和文件参数分别存放的方法,即在数据库中只保存论文的文件名、存放路径、文件格式和大小,而在WEB服务器指定目录存放学位论文全文。根据学位论文的构成特点和用户的查询需求,创建的数据库表的字段如下:姓名、学号、专业、培养单位、论文题名、分类号、学位级别、导师姓名、导师单位、提交日期、关键词、论文页数、中文摘要、英文摘要、全文文件名,全文路径、全文大小、全文格式。
4 系统功能实现及核心技术
在本系统的开发过程中,主要解决了三个核心技术问题。ASP与WEB数据库的连接、多条件的与、或、非复杂查询问题和查询结果分页显示问题。下面来阐述这些问题的解决方法。
4.1 ASP与WEB数据库的连接
ASP与数据库的连接一般有三种方法:(1)通过ODBC DSN建立连接,(2)通过OLE DB建立连接,(3)通过Driver建立连接,本系统选用通过Driver建立连接的方法,使用该方法,程序的可移植性比较好。系统建立连接的过程如下:(1)建立数据库连接对象:set conn = server.createobject ("adodb. connection ");(2)打开要访问的数据库:conn.open"Driver;Server=;Database=;Uid=;Pwd= "(3)建立记录集对象:set rs= server. createobject("ADODB.recordset");(4)打开记录集对象:rs. open strsql,conn,"3","1";(5)利用记录集对象所提供的属性对Web 数据库实施操作;(6)关闭记录集对象:rs.close;(7)关闭数据连接对象:conn.close;
4.2 检索功能实现
本系统两大检索模块中,基本检索模块中的SQL查询比较简单,在这里不予熬述。重点来阐述高级检索模块中的动态多选项、多条件的与、或、非查询,这是开发本系统的核心技术和难点之一。本文采用VBScript中的select case语句来识别用户的动态检索项,用IF语句来控制多条件的查询,专门设置变量strhigh2接受用户所选取的与、或、非条件。SQL查询语句用变量strsql来保存,而最初的查询语句是:strsql= "select * from table1 where 1=1 ",后面依据条件对查询语句进行叠加,如:strsql=strsql& "select * from table1 where name = "liuyan" ",直到条件判断完毕,最后形成SQL查询语句,并保存在strsql变量中,执行rs.open strsql,conn,"3","1"语句。系统查询功能实现。
为了提高系统的简单易用性和查询结果的命中精度,本系统支持作者姓名、导师姓名字段的精确查询,而对字段论文题名、关键词、论文摘要、提交年份、学科专业、分类号实施模糊查询,如:用SQL语句seletc * from table1 where name like %"& yan & "%实现模糊查询。
4.3 查询结果分页显示
在显示查询结果时,如果所有检索的命中记录在一页显示,将不方便用户浏览,所以系统要求将查询结果分页显示。而实现查询结果分页显示关键要解决两方面的问题:(1)循环显示本页记录,(2)翻页控制。
循环显示本页记录:即当前页记录的显示问题。本系统采用双重嵌套的Do WhileLoop语句来控制当前页记录的显示,用 rs.("字段名")显示记录字段;采用ADO中数据集RecordSet对象的一些属性来进行参数设置:用PageSize属性设置每页显示的记录数;用PageCount 、RecordCount属性分别显示检索命中的总记录数和页数;用AbsolutePage属性表示当前页码;用MoveNext方法来移动记录指针;并用到了BOF 属性和EOF 属性。通过运用以上的语句控制与属性设置,实现了当前页记录的显示。
(2)翻页控制:系统要求将查询结果分多页显示,而在进行翻页时,涉及到对页面bsearch.asp或hsearch.asp(实现检索和分页显示的功能页)的自身连接,也就是web服务器端要重新执行该页面程序,重新接收用户输入的检索词和重新执行SQL查询语句,并且要求正确显示目标页记录。所以,在系统进行翻页时,要对两类参数进行传递,分别是用户输入的检索词、检索项和当前页数。本系统采用表单的隐藏域来对这两类参数进行传递,选取Request.form("")来接收用户从表单输入的检索词和检索项,而采用Request.querystring("")来接收翻页时由表单隐藏域传递的检索词、检索项参数和当前页数参数,并用IF语句来判断使用前者还是后者;翻页的自身连接采用URL方式传递目标页数。参数传递正确,系统成功实现翻页功能。
5 结束语
采用web技术、数据库技术、ASP技术实现了基于B/S结构的高校学位论文检索系统。在此系统开发过程中,重点研究解决了动态多选项、多条件的与、或、非复杂查询问题,以及检索结果分页显示的问题。经过测试,本系统性能稳定、界面友好、易于使用,现已应用于西安工程大学图书馆,解决了高校学位论文的检索难题,使得博士、硕士论文能够被科研和教学充分利用,提高了学问论文的利用率,这也是开发本系统的真正意义所在,作者感到欣慰!
参考文献:
[1]陈健伟,李美军,施建强,等. ASP动态网站开发教程[M].北京:清华大学出版社,2005.188-206.
[2]张固,汪晓平.ASP网络应用系统典型模块开发实例解析[M].北京:人民邮电出版社,2005.53-95.
[3]龙马工作室.ASP+SQL Server组建动态网站实例精讲[M]. 北京:人民邮电出版社,2005.73-96.
[4]王昱. 基于ASP技术的Web数据库记录的分页显示[J]. 华北科技学院学报,2003:75-77.
课题组成员:xxxxx
主题:二十一世纪的绿色饮料一一茶
简要课题说明: 中国是世界上最早发现和利用茶树的国家。目前世界各国引入的茶种、栽培技术、加工工艺、饮茶方法,最初都是直接或间接由中国传入的。而中国茶叶更是以其品质之佳享誉海内外。但是近几年来,中国茶叶对出口量已远不如从前,中国不再是世界上最大的茶叶出口国。即使是在国内,中国的茶文化也正面临着前所未有的西方饮料的冲击和挑战。我们决定以此入手,来探究这些现象产生的原因,调查中国新兴茶文化的发展状况。
课题的目的和意义:
新时期的学生都热衷于饮用西方饮料,却不知隐藏在那方便、快捷表象下的是口味的极度单一化。而中国传统的茶文化恰恰由于品种的多样化、口味、欣赏的个性化而较难被学生接受。但孰不知,几千年下来,中国茶文化已积淀起极其丰富的内涵。中国的文化遗产中不论是文学、诗歌、戏曲,上至国家大事的庆典节目,下至民间生活的喜庆婚丧、风俗民风、农时收种,无不渗透着茶文化的影子,去掉茶文化,中国的文化面貌无疑将大大逊色。
我们研究茶文化在新时期的发展状况,目的是希望茶文化能以崭新的面貌适应现代化发展。经济的高速发展、生活节奏的加快,使人们不再注重素质的培养,而茶文化则是培养人的素质最佳的精神食粮之一。我们希望以这行动来唤醒大家对茶文化的重视。
活动计划:
1、任务分工:上网调查:周彬琳活动记录:徐莲敏资料的整理归纳:金艳文余文伟 设计包装袋:周璐君光盘制作:刘雯琳姜契
2、活动步骤:
阶段 :一 二 三
时间 :5-6周 3-4周 2周
主要任务: 资料收集 论文成形 制作光盘
阶段目标: 完成论文所需资料的准备工作 论文的整体撰写 多媒体光盘的制作美化修饰工作
关键词:经济学期刊;摘要;自称语;作者角色
一、引言
作者自称语作为学术语篇互动元话语的一个重要子项,是作者表达研究立场和态度时高频使用的元话语资源,关系到作者主体性身份的显现程度。作者自称语之中的第一人称代词得到语言学界的高度关注,诸多研究探讨了其在中外学术语篇中的使用情况,如彭芹[1]等对比了中外岩土类期刊英文摘要中的第一人称代词,发现国内期刊鲜见使用第一人称,提醒相关学科的学者和编辑予以重视。李民[2]等考察了中国学者与英语本族语者在学术论文中对第一人称代词使用的异同,得出前者多用第一人称代词的复数形式凸显团体属性、后者多用单数形式强调研究独特性和新颖性的结论。高霞[3]基于可比语料库研究发现中外学者间第一人称代词的使用差异显著,但差异倾向并不一致。相比之下,作者自称语作为一个整体得到的关注则少得多。不同的学术团体会以其独特的方式进行交流和互动,跨学科语言差异正逐渐成为学术英语研究的新热点[4]。经济学学科论文摘要是否呈现相似的特点?这值得进一步的研究。有鉴于此,本研究尝试考察中美经济学期刊摘要中作者自称语的使用情况,探索并阐释其共性与差异。基于语料库的定量统计和对索引行的定性分析,本文尝试回答以下问题:1.中美经济学期刊摘要中,作者分别使用哪些自称语?频数是否有差异?2.所体现的作者角色是否有差异?有何差异?背后的原因何在?
二、语料采集与研究方法
本研究通过随机抽样的方法自建两个小型英文语料库:中国经济学期刊摘要语料库(简称CNC)和美国经济学期刊摘要语料库(简称USC)。前者语料选自国内经济学顶级期刊《中国工业经济》,后者语料摘自美国经济学顶级期刊AmericanEconomicReview。为了保证较好的可比性,两个语料库只收录上述两个期刊同一时段(2018年)的摘要文本,且均由随机抽样的50篇英文摘要组成。语料库的库容方面,CNC为15092词,USC是6502词,可见平均篇幅上,中国经济学期刊摘要远超美国,高达2.3倍之多。有鉴于此,统计节点词频数的时候,本研究不但报告其观察频数,也列出每万词中出现比率的标准化频数,以保证可比性。使用Antconc软件,分别在两个语料库中检索各类作者自称语:第一人称复数词“we、us、our”、第一人称单数词“I、me、my”、第三人称词“theauthor(s)”、物称词“this/thestudy/research/paper”。对于作者自称语缺省的情况,本研究首先利用正则表达式检索被动语态,其次通过人工方式识别语义上省略“bytheauthor(s)”的索引行。各类自称语的频次数据绘制成表,进行横向、纵向比较,并通过观察索引行进行分析、解读。
三、结果与讨论
(一)作者自称语的种类与分布
就自称语总数而言,CNC语料库的观察频数高于USC,但是标准化频数呈现迥异的结果,中国经济学期刊中的作者自称语总数显著少于美国(153.1:259.9)。作者自称语是构建作者身份的重要手段,而中国作者缺乏对其充分的利用。 另外,从表1亦可直观发现三个基本特点:1.中国经济学期刊摘要主要使用物称型作者自称语(如“本文”“本研究”),而美国经济学期刊摘要则主要采用第一人称代词(如We/I等);2.第三人称代词(如“笔者/theauthor(s)”)在中美经济学期刊摘要作者自称语中均未出现;3.在作者自称语“缺省”方面,中美期刊摘要差异显著,标准化频次比为29.8:4.6,中国远高于美国(近6.5倍)。中国作者之所以衷情于“本研究”这种物称型自称语,一般认为主要原因是物称符合学术语篇要求的公正、客观和严谨,也符合国内期刊论文摘要写作规范。美国同行广泛使用第一人称自称语,则源于第一人称具有直接高效和行文流畅的优势,有助于简明扼要地阐述原作的内容。另外,中国学界倾向于认为第一人称显得主观,影响学术结论的客观性,而美国学者相信第一人称不仅不妨碍学术语篇的客观性和科学性,反而更有利于作者推销自己的成果和观点,有助于自己的研究得到编辑、同行和读者的认可,增加自己论文被同行检索、下载和引用的机会。此外,美国作者将论文视为辩论性语篇,需要双向的互动、参与和介入,因而在众多作者自称语中,第一人称最具吸引力。第三人称是“折衷”性的作者自称语,既无第一人称的“高调”也无物称的“低调”,理论上比较符合中国学者的心理,而语料库数据证实第三人称不仅被美国作者遗弃,也未得到中国作者的青睐。作者自称语的缺省是依靠被动语义结构来实现的,如例1。被动结构的优点是简洁明了,丰富句式,结构紧凑,信息密集,便于体现学术语篇的客观性。但是,过度使用会造成摘要行文单一,句子变得冗长且缺乏活力,影响文字经济性和可阅读性,如例2,为了缺省作者隐藏身份而强行使用被动语态,反而造成句子头重脚轻,伤害了摘要的可读性。而且,频繁地以“去人称化”的方式隐匿作者会形成“冷冰冰”的印象,导致摘要缺乏“人情味”,削弱吸引力,影响论文在学术话语社区的宣传和推销。中国学者表现出的对被动语义结构的滥用和误用,非但不会增强学术语篇的客观性和严谨度,反而违背了在学科同行中推介自己研究成果的初衷。中国经济学期刊摘要中,作者自称语以物称为主(占57.1%),辅以第一人称复数自称语(占23.4%)和缺省自称语(占19.5%);在美国方面,作者自称语中,第一人称占绝对统治地位(89.9%),其中以复数为主,亦不乏单数。特别指出的是,第一人称虽然在中美经济学期刊摘要作者自称语中均有使用,但是频次差异显著(248:21.5),美国远高于中国。此外,中国经济学期刊摘要中未出现第一人称单数自称语,而在美国方面,第一人称单数的频次甚至高于物称(21.5:18.5)。不同的作者自称语在学术语篇中具有相异的特征和效果。第一人称自称语体现作者敢于彰显自己的权威和自信,勇于凸显自身学术贡献,不回避自身的学术责任;其中,第一人称复数能体现较强的作者参与度和贡献度,第一人称单数更是展示作者权威和信度最强有力的标志语。在凸显作者的角色和地位方面,第三人称效果稍逊于第一人称。物称即非人称或以抽象实体指称,如“本文”“本研究”,其本质是隐藏作者身份,意在强调学术研究的客观性。借助被动句式形成的作者自称语缺省情况,其实质是使作者回避,让作者彻底隐身,以期获得研究客观性的认同。也就是说,表1数据揭示了一个道理:中国经济学期刊摘要中,作者身份多被隐藏,甚至彻底隐身,但是通过少量的第一人称复数得到一定的“曝光”,却未曾通过第一人称单数得到强烈的凸显;而在美国经济学期刊摘要中,作者身份得到充分的“曝光”,甚至被强烈地凸显。这种巨大差异可能源于中西方文化的差异。中国文化强调集体主义和中庸之道,个人不喜欢出头、冒尖,惯于隐藏身份,一般不高调宣示个人贡献,而西方文化奉行个体主义,认为个体身份高于群体身份,强调个体,重视个体独立性、个体责任。因而,相比中国,西方学者在学术语篇中更勇于用第一人称表明自身立场、态度、自信和权威,强调自己的学术贡献和学术责任。这一点在中美第一人称单数的使用频次差异上得到充分的印证。第一人称复数在中美经济学期刊摘要作者自称语中均有出现,起到了凸显作者身份的作用。然而,其所体现的作者角色是否有差异?本研究继而进行了更深一步的考察分析。
(二)作者自称语“we”体现的作者角色
根据柳淑芬[5]的分析框架,第一人称在学术语篇中可以体现四类角色,即原创者、观点持有者、实验操作员、论文设计者,具体如表2所示。原创者主要用于报道研究结果和结论,体现了最高的风险性和责任度,在本研究的语料库中主要通过find、con?clude等谓语动词实现。观点持有者属于较高风险性和责任度的角色,可以展示作者的学术观点,主要与argue、claim等谓词搭配。实验操作员属于较低风险性和责任度的作者角色,用于陈述研究方法与过程,借助exploit、use等谓词实现。论文设计者是风险性和责任度最低的作者角色,一般用于介绍研究目的与内容,搭配的谓词主要是examine、study、explore等。本研究探索并阐释中美经济学期刊摘要中作者自称语“we”所体现的作者角色之异同。结果显示,中国经济学期刊摘要中,共出现37次第一人称代词“we”,其中,出现频率最高的是作者风险性最低的角色“论文设计者”,每万词的标准化频数为9.3;其次是作者风险性较低的角色“实验操作员”,标准化频数为8.0;而高风险性的作者角色“原创者”和“观点持有者”出现频次偏低,标准化频数分别为4.0和3.3,合计尚不及低风险性作者角色的任何一个子项。相比之下,美国经济学期刊摘要中,第一人称代词“we”共出现了100次,出现频次最高的是作者风险性最高的角色“原创者”(标准化频数为109.2次),占比高达71%;其余依次是“论文设计者”(20.0次)“实验操作员”(16.9次)和“观点持有者”(7.7次)。综上所述,第一人称代词“we”在中美经济学期刊摘要中体现出了不同的作者角色,在前者中主要体现低风险性的作者角色,有助于降低作者责任度,在后者中则重点体现高风险性作者角色,有利于凸显作者的学术贡献。由此可见,第一人称代词“we”在中美学术语篇中虽然同样起到凸显作者身份的作用,但是微观效果却仍有差异,相比中国经济学期刊,美国更为高调,更能突出作者的学术贡献。在学术语篇中,第一人称能够彰显作者的主体性,体现作者对研究的高参与度和高介入度。第一人称的使用既有优点,也有缺点。优点在于能够凸显作者的学术贡献,帮助作者在学科话语社团中构建权威学者身份,助推作者在论辩性学术语篇中亮明身份、赢得主动,也有利于作者在竞争日益激烈的学术界兜售和推介自己的研究成果。缺点在于,对作者身份的凸显,意味着作者需要承担更大的风险和责任,容易招致学科同行的质疑和批评。或许正是因为这一缺点,中国学者使用第一人称时才有所保留,即使用到第一人称,也会规避第一人称单数,只取第一人称复数;即便用到第一人称复数,也会偏向表现低风险性的作者角色。究其深层缘由,可能主要与中国的文化传统有关。在集体主义文化风格和中庸思想的影响下,中国学者二语写作中往往偏于保守、力求稳妥,虽然希望凸显个人学术贡献,增强个人影响力,但是不愿冒着被同行批评和诟病的风险,背负过重的学术责任。中国学者隐匿作者主观自我和趋于使用低风险、低责任度的保守做法,固然有助于减少来自同行的质疑和发难,但是同时也错失了推介学术成果和构建学术身份的良机。在《中国工业经济》期刊上的往往都是中国顶尖的经济学研究者,未来会是向国际期刊投稿、实现中国经济学学术研究成果走向世界的重要力量。因此,高水平的研究者更应关注国际学术写作惯例与风格,强化对英文学术写作规范的习得,走出母语汉语谦虚谨慎的文风束缚,在合适的语境中有意识地多用第一人称,并敢于通过第一人称展现自己的研究结论和学术观点。
四、结语
教育背景部分,与其它部分一样,应当最适当地定位你的资信,防止出现任何误导。首先列出你的最高学位,然后再回溯。如果你曾就读于六年不同的大学却没有获得一个学位,你可能会认为这些努力意味着你是一个终生的学习者。但是,这也可能被认为是“未完成的项目”,因而对你不利。仔细考虑一下,制定出合理可行的策略,采取正确的行动。
一般来说,如果你的工作经验有限,那么教育背景的内容应该出现在简历最开始的部分。大多数情况下,高中、技术学校、或者大学都应归属于这一部分。如果你的经验和成就能够占据优势,那么教育背景部分应当置于简历之末,因为在未来雇主眼中,你刚获得的经验、技能以及成就的份量超过了你的教育背景。最后,如果你的教育背景资信很关键,或者远远胜过竞争者,那么你也可以把这一部分尽量放在简历中靠前的位置。
如果你有一个高中以上的学位,你就不需要在简历上列出高中学位。如果求职者没有高中以上的学位,那么就应该在简历中包括高中学位。在教育背景这一部分里,你想要写下的特殊细节可能包括:
平均学分成绩(GPA)
荣誉和奖励
奖学金
校内和校际体育比赛
俱乐部和特殊社团
与目标职位相关的课程作业(特别是刚刚毕业的学生)
特别的文章或论文
实习情况
研究项目
课外活动(家教、自愿服务工作、学生活动/政治、校报工作)
在校期间参与的与目标职位相关的工作和活动