期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 信息与安全论文

信息与安全论文精品(七篇)

时间:2023-07-03 15:49:43

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇信息与安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

信息与安全论文

篇(1)

长期以来,中国大多数企业的信息安全建设遵循“木桶理论”,但实践证明,在企业信息安全领域应用木桶理论仍存在一定缺陷,很难实现“标本兼治”。企业信息安全应从安全策略、安全管理体系、安全技术体系和安全运维体系四个方面建设一个完善的信息安全体系对企业的信息资源提供全方位的安全防护。整个安全体系以安全策略为核心,管理、技术、运维三者有机结合,又相互支撑。三者之间的关系为“根据管理体系中的策略,由相关组织或人员,利用技术体系作为工具和手段,进行操作来维持运行体系”。在建立信息安全体系的过程中,可采用ISO27001:2005所述的“过程方法”,即将“规划(Plan)-实施(Do)-检查(Check)-处置(Act)”(PDCA)四个步骤。

2安全策略

信息安全策略研究就是依据国家信息安全的方针政策、法律法规和工作要求,结合企业实际情况和管理要求,制订企业信息安全防护的建设方针和基本要求,对信息安全管理体系、技术体系和运维体系中的各种安全控制措施和机制的部署提出目标和原则,是信息化“建、管、用”各项工作和各个环节必须遵守的安全规则,也是针对每个系统和设备制订分项安全策略的依据。

3安全管理

信息安全管理可参照信息安全管理模型,按照先进的信息安全管理标准ISO17799标准建立组织完整的安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式。管理体系架构可分为四层,最高层为企业信息安全总体策略,为下面的各项分策略和具体的规章制度提供指导。第二层为企业信息安全组织体系,作用在于指导实施安全体系,制定安全的相关标准和方针,监管安全事件等。组织体系须设立专门的管理机构,配备相应的安全管理人员,明确主管领导,落实部门责任,各尽其职。第三层为根据总策略,对信息安全涉及的各方面制定有针对性的分项策略,为安全的具体实施提供管理和技术上的指导。第四层为具体的安全管理制度。

4安全技术

篇(2)

1)加强病毒防范

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

3)病毒防范技术和防火墙技术

篇(3)

随着高校的扩招和毕业生人数的增加,如何提高毕业论文的选题管理效率成为毕业论文工作面临的一个难题。2012年,全国具备普通高等学历教育招生资格的学校有2492所,本专科毕业生人数600多万人,50%以上的高校对毕业论文收集、处理、检索、更新采用人工处理,已经无法达到信息化处理的要求,效率非常低。而其它大多数教学管理应用已实现数字化管理操作,绝大多数高校都已经拥有自己的机房,校园网,这就提供了很好的硬件基础,完全有能力,有条件打造毕业论文的网上管理。一个可行的解决思路就是依托建好的校园网,采用技术,通过C#2005编程,后台采用MS SQLSERVER2005数据库平台,构建基于Web的毕业论文管理系统。

本系统旨在使毕业论文信息管理网络化,可以直接在网络对学生论文进行管理。首先,学生通过网络选择论文题目,待教师审核通过后,完成论文并提交;其次,教师(包括指导教师、评阅教师、答辩教师)通过网络对论文进行评分;最后,由系统计算出学生的综合成绩,供学生在网上查阅。

2需求分析

2.1功能需求

该毕业论文评分系统需要满足来自三方面的需求,分别是学生、教师和管理员。

学生对该系统的需求主要是查询学生个人基本信息、查询可选课题情况并进行选择、提交选题申请、查询已选课题、下载论文所需的相关文件、上传论文、查看毕业论文成绩、修改密码等功能。

教师的需求是查询教师个人基本信息、课题、课题审核、上传文件、下载文件、对学生的论文、答辩情况等进行评分,修改密码等功能。

管理员的功能包括对公告、文件、学生、教师、论文、分组、成绩、用户等8个模块进行管理和维护,包括添加新教师、添加新生、添加公告、上传文件、进行学生和老师的分组、审核成绩、修改管理员密码等,并对模块的信息进行查询、修改、删除等操作。

2.2性能需求

根据用户对本系统的要求,确定系统在界面、响应时间、可靠性、安全等方面有较高的性能要求。

2.2.1界面需求

(1)页面内容:主题突出,站点定义、术语和行文格式统一、规范、明确,栏目、菜单设置和布局合理,传递的信息准确、及时。内容丰富,文字准确,语句通顺;专用术语规范,行文格式统一规范。

(2)导航结构:页面具有明确的导航指示,且便于理解,方便用户使用。

(3)技术环境:页面大小适当,能用各种常用浏览器以不同分辨率浏览;无错误链接和空链接;采用CSS处理,控制字体大小和版面布局。

(4)艺术风格:界面、版面形象清新悦目、布局合理,字号大小适宜、字体选择合理,前后一致,美观大方;动与静搭配恰当,动静效果好;色彩和谐自然,与主题内容相协调。

2.2.2响应时间需求

无论是客户端和管理端,当用户登录,进行任何操作的时候,系统应该及时的进行反应,反应的时间在5秒以内。系统应能监测出各种非正常情况,如与设备的通信中断,无法连接数据库服务器等,避免出现长时间等待甚至无响应。

2.2.3安全性需求

系统有严格的权限管理功能,各功能模块需有相应的权限方能进入。系统需能够防止各类误操作可能造成的数据丢失,破坏。防止用户非法获取网页以及内容。

2.2.4开放性需求

系统应具有十分的灵活性,以适应将来功能扩展的需求。

3系统设计

3.1系统功能设计

本系统依据用户角色划分主要由三大模块组成:管理员功能模块、教师功能模块和学生功能模块。其中管理员模块又包括公告管理、文件管理、学生管理、教师管理、论文管理、分组管理、成绩管理、用户管理以及退出系统等子模块。

3.2数据库设计

3.2.1 数据库结构设计

E-R图是一种用于描述静态数据结构的概念模式,它直接使用信息世界中的术语来表示现实世界中的联系。E-R模型的基本元素包括:

实体:它是客观存在可以相互区别的事物

属性:指实体的某一特征。

联系:表示一个或多个实体之间的关联关系。

3.2.2 系统E-R图

4模块设计与实现

在整个开发过程中,采取的方法是:分工精细、紧密合作,系统主要分为以下模块:公告管理、文件管理、学生管理、教师管理、论文管理、分组管理、成绩管理、用户管理、退出系统等子模块,在这些子模块下包括对公告信息、文件信息、学生信息、教师信息、论文信息、分组信息、成绩信息以及用户信息的添加、查询、修改、删除等操作。

以下仅以论文管理页面为例进行简单描述。

当用户名和密码都正确时,管理员进入界面默认是论文管理页面,如图2所示。管理员可以根据论文编号、题目和指导老师查询相关的论文信息,并适时对论文信息进行更新和删除操作。另外,页面左边导航栏论文管理下面还提供了一个“添加论文”链接,单击此链接,页面将跳转到添加论文信息页面,管理员可以在添加论文信息页面上添加新增的论文信息。

5系统测试

系统的各功能模块需要进行测试,对于模块化应用程序,软件开发的最后一部分就是不断的测试程序,该阶段主要对系统的正确性及完整性等方面进行测试。主要进行:功能确认测试、运行测试、健壮性测试、安全性测试以及查错方面的测试等,系统测试由测试组成员(或质量保证人员)或测试组成员与用户共同测试,在整个系统开发完成,即将交付用户使用前进行。测试阶段的信息流如图3:

在这一阶段,为使系统最终能够顺利运行,对整个系统进行了全面的测试。严格按照软件测试步骤从管理员模块测试开始到系统集成测试止,所有测试都追溯到学生、教师以及管理人员的要求,这种测试符合现代软件测试准则从“小规模”测试开始逐步进行“大规模”测试。并严格按照程序内部的逻辑测试程序,检查程序中的主要执行通路是否能按照预定要求正确工作。

在测试过程中,主要做了以下工作:

(1)检验数据显示区域的GridView控件是否能够按要求格式正确显示输入数据。

(2)检验数据显示区域的GridView控件的相关列是否能够实现数据的删除及更新操作。

(3)检验能否对输入数据进行适时查询并作相应更新操作。

(4)检验功能模块中所涉及的所有功能的实现及健壮性。

在整个系统调试程序过程中,我们也发现了各种各样的问题,由于某些内在的错误影响程序的运行,在采用上述调试方法对程序进行反复修改调试后,程序运行情况良好,达到了预期的设计目标,基本上可以满足用户的需要。

参考文献:

[1]程不功,龙跃进,卓林. 2.0动态网站开发教程[M].清华大学出版社,2006,4(1).

[2]邓文英,陈惠贞,陈俊华.挑战ASP与网页数据库设计[M].中国铁路出版社,2004.

篇(4)

(专业代码:081903  授予工学硕士学位)

一、培养目标

1、较好地掌握基本理论,树立爱国主义和集体主义思想,遵纪守法,具有较强的事业心和责任感,具有良好的道德品质和学术修养,身心健康;

2、系统掌握本学科坚实的基础理论和专门知识,具有从事安全技术工程领域的科学研究或独立担任专门技术工作的能力;

3、比较熟练地运用一门外国语。

二、学科专业及研究方向简介

1、本专业隶属的一级学科为矿业工程。安全技术与工程是针对大型基础设施的公共安全而发展起来的一门新型交叉学科,该学科以保证大型基础设施的安全性和可靠性为目标,主要进行监测技术、检测技术、信息处理技术、控制技术、健康诊断与评价技术等基础理论及应用技术研究。该专业可招收土木工程、交通工程、机械工程、力学、安全工程、信息技术及材料科学与工程等相关专业的本科生。

2、主要研究方向及其内容:

1)结构健康监测与信息处理技术:主要包括结构健康监测技术、监测与诊断系统、监测信息处理技术、数据挖掘技术、远程监测技术等研究。

2)结构健康诊断与安全评估:主要包括结构健康诊断理论和技术、结构健康状态及安全评估技术等研究。

3)既有结构性能评估与控制技术:主要包括既有结构检测技术、仿真分析技术、承载能力及耐久性评定、寿命评估、结构控制及加固技术等研究。

4)大型施工机械安全技术与工程:主要包括大型施工设备的设计、状态监测与故障诊断、施工控制与安全管理等研究。

三、培养方式及学习年限

1、硕士生的培养方式为导师负责制,课程学习和科学研究可以相互交叉。课程学习实行学分制,一般要求在前一年修满所要求的学分。

2、硕士生培养实行学年制,学制2.5年。硕士生的在校学习年限为2~3.5年(含休学)。

四、课程设置与学分要求

课程设置分学位课和非学位课两大类,学位课分为公共学位课、基础理论课、专业学位课,非学位课分为选修课和必修环节。硕士生在校期间,应修最低学分为26学分,其中公共学位课8学分,基础理论课不少于4学分,专业学位课不少于5学分,选修课不少于5学分,必修环节4学分,最高学分不超过34学分。学分积要求是学位课学分积不少于51,选修课学分积不少于15,总学分积不少于66。

课程的考核采取以下几种方式:

方式A:平时成绩(20%)+闭卷考试(80%)的考核方式;

方式B:闭卷考试(50%)+课程论文(50%)的考核方式;

方式C:平时成绩(30%)+课程论文或课程设计(70%)的考核方式;

方式D:考查。

课程

类别课程编号课程名称学时学分开课学期开课单位考核方式

ⅠⅡⅢ

公共课学位课

100401自然辩证法322√人文分院B

100402科学社会主义理论与实践161√人文分院B

101201公共外语64+324√√外语系A

100001专业外语161√B

基 础 理 论 课111105数值分析483√数理系A

111108应用数理统计322√数理系A

111103随机过程483√数理系A

111003有限元法基础483√工程力学系A

专 业 学 位 课121701安全系统工程322√大型结构所B

121702现代结构测试原理322√大型结构所B

121703智能材料与结构322√大型结构所B

120101桥梁结构理论483√土木分院A

120102高等结构动力学42+63√土木分院B

120103高等岩土力学40+83√土木分院B

120105高等混凝土结构学483√土木分院B

120106高等钢结构理论483√土木分院B

120803数字信号处理322√电气分院A

130907模式识别与图像处理322√计信分院C

选 修 课131701结构工程仿真技术322√大型结构所C

131702风险分析322√大型结构所C

131703结构健康监测实验技术322√大型结构所C

131704现代传感器技术322√大型结构所C

131705风工程概论322√大型结构所C

131706结构振动与控制322√大型结构所C

130118工程抗震24+82 √ 土木分院C

130109弹性薄壁杆件理论322√土木分院C

130116环境岩土工程与灾害防治322√土木分院C

131002结构分析及反分析方法322√工程力学系C

130903嵌入式系统及应用322√计信分院C

131201日语161√外语系C

130401人文社科系列讲座161√人文分院C

必 修

环 节140001科研(教学)实践1√D

140002学科前沿报告与学术活动8次1√√D

141501信息检索161√图书馆C

补修课程

五、学位论文要求

学位论文工作是研究生培养的重要组成部分,是对研究生进行科学研究或承担专门技术工作的全面训练,是培养研究生创新能力、综合运用所学知识发现问题、分析问题和解决问题能力的主要环节,也是培养研究生文献阅读能力、工程设计能力、实验能力、数据分析能力和数据处理能力、逻辑推理能力和写作能力的主要环节。要求做到:

1、学位论文的选题必须着重选择对国民经济具有一定实用价值或理论意义的课题,要充分考虑实验的各种条件、课题的份量与难易程度;学位论文的选题必须在第三学期期中(10月底前)完成,开题报告统一交培养单位办公室。

2、学位论文必须在指导教师的指导下由研究生独立完成,研究工作必须坚持实践性、实验性的原则,论文内容应以研究生本人从事的实验、观测和调查的材料为主。对所研究的课题要有自己独立的见解。

3、硕士生论文科研时间一般不少于1年。

4、学位论文实行中期检查制度,一般应在第四学期(5月底)进行,汇报学位论文工作的进展情况,遇到问题和困难及时向导师寻求帮助和指导,保证论文顺利完成。

5、学位论文送审分两批进行,第一批安排在第五学期期中,论文送审截止日为11月10日;第二批安排在第六学期期中,论文送审截止日为4月10日。

6、论文答辩、学位申请和学位授予参照《石家庄铁道学院学位授予工作实施细则》执行。

硕士点负责人:

培养单位学位评定分委员会主席:

(分委员会公章)

篇(5)

关键词 信息政策;信息法规;定量分析

中图分类号TP39 文献标识码 A 文章编号 1674-6708(2015)133-0146-02

随着社会信息化水平的不断提升,信息资源作为中国社会经济发展的一种重要战略资源受到了业界越来越多的关注。促进信息资源产业发展的相关政策的制定,信息资源在整个社会资源结构中的比重的攀升,使之成为许多国家增强国际竞争力的手段和提升全球影响力的重要战略选择。我国目前关于研究信息政策与法规研究的论文也与日俱增,对信息政策与法规的需求也在不断扩大,对这些研究成果进行数据统计和内容分析,有利于研究者们了解信息政策与法规的研究现状,预测其未来的发展趋势。

1 文献计量分析

笔者以“信息政策”、 “情报政策”、“信息法规”、 “信息立法”、“信息法学”为主题词或关键词,从CNKI“中国学术期刊网络出版总库”、“特色期刊”和“中国优秀硕博士学位论文全文数据库中”4个数据库进行了精确检索,将其搜索结果合并,并去除重复结果,得到2003-2012年间发表的与含有这些关键词的相关论文共576篇,其中65篇为毕业论文。

1.1 论文时间分布

一个学科或研究领域的成长过程与其研究文献的数量和内容有密切的关系。研究相关文献量,可在一定程度上反映我国信息政策与法规研究的水平、发展速度和研究规模等。

2003年是我国信息政策与法规研究的一个高峰,之后逐年减缓,2007年达到谷值,然后迅速回升,2009年的发文数量几乎和2003年持平,后又有所减少。十年间的年均发文量是57.6篇,2003-2007这五年的年均发文量是56.4篇,2008-2012的年均发文量是58.8篇。总体来说,虽然我国的信息政策与法规研究有一定的起伏,但都在合理范围之内,且年均发文量都在40篇以上,说明我国信息政策与法规研究正处在一个相对繁荣的时期,有众多的学者为此付出了关注和研究。

1.2 论文期刊分布

排在前10位的期刊载文量都在10篇以上(含10篇),它们的载文量占总载文量的28.47%,因此在一定意义上可以说,《图书馆学研究》、《图书情报工作》、《情报资料工作》、《现代情报》、《图书馆理论与实践》、《情报科学》、《情报理论与实践》、《情报探索》、 《情报杂志》、《科技情报开发与经济》处于信息政策与法规研究的布拉德福核心区,是信息政策与法规研究的重要情报源。

1.3 论文作者分布

通过对几位核心作者的研究范围和研究内容进行分析可以发现,马海群教授研究范围广泛,从信息政策的体系建构、方案优选到信息政策的运行机制和评价过程,都有专门的研究。马海群教授和周丽霞共同研究了信息法学学科体系、学科价值及学科归属问题、研究模式及其研究方法等。肖希明教授和张新鹤博士侧重于信息资源建设政策的研究。马费成教授对中、美及欧盟信息政策法规建设进行了比较研究,详细介绍了日本国家信息战略的发展经验,并在信息政策与法规的基础理论研究方面做了深入探讨。李东业主要做比较研究,对美国、日本和中国的信息政策进行对比。汪传雷主要研究科技信息资源开发利用法规政策和企业信息政策模型。

1.4 论文作者合著率分析

1982年美国学者提出了分析合著率方法,他认为:一个学科的合著率可以用公式:C=Nm/(Nm+Ns)表示,其中C为合著率,即一个学科的合作程度,Nm为一个学科在1年内发表的多著者论文书,Ns为一个学科在1年内发表的单著者论文书。

从整体上来说,2003-2012我国信息政策和法规论文著者合著率呈上升趋势,2007年的合著率达到一个高峰,2012年为48.08%,为十年间的最高值。这说明了,我国信息政策的相关研究越来越深入,与其他领域的沟通和交流也在逐渐加强,这符合信息政策与法规这一研究课题的交叉性、多学科性,以便于取各学科、各领域专家的特长,能够更全面、更系统、更科学地分析信息政策与法律所涉及的各方面的复杂问题。

2 十年来我国信息政策与法规研究的主要内容

2.1 信息政策与法规的基础理论研究

信息政策与法规的基础理论研究一直是学者们关注的重点,包括信息政策与法规的目标、内容、体系结构、运行机制、保障机制、评估和反馈、与现实的协调性、国际兼容性等方面。马海群等人在信息政策与法规的理论研究上取得的成就较为突出,在信息政策的方案优选上,他提出基于加权灰靶决策理论,依据靶心距离对多个方案进行排序,根据这些理论依据从而做出最优选择;在信息政策的综合评价上,他提出了信息政策方案的综合评价指标体系,主要应用模糊综合评价法建立了评价模型,并通过模拟实验验证了模型的可行性。

2.2 国外信息政策与法规研究

国外关于信息政策与法规的研究比国内更早,尤其是发达国家起步早,成就突出。因此,在2003-2012年发表的相关论文中,多数都是介绍、评价欧美日俄等国家的信息政策与法规的。根据其内容与范围,主要分为以下两种。

1)对国外信息政策与法规研究的总体介绍,主要介绍其发展道路、研究特点以及对我国的研究启示,还出现了综述类的研究。

2)对具体国家信息政策与法规的介绍,也出现了一些综述类研究,如《20 世纪 90 年代以来俄罗斯国家信息政策综述》,《美国国家信息安全政策综述》等。

2.3 信息政策与法规的比较研究

比较研究主要包括:信息政策内容比较、信息政策环境比较研究、信息管理体制和组织机构比较、信息政策目标比较研究、以及政府在信息政策上参与程度比较研究。主要是美、日、俄、英等国与我国的比较,如《中美信息政策模式比较研究及对我国的启示》。也有一些文章对国外两国或者多国之间的信息政策与法规进行比较,以期对我国的理论和实践建设提供有益的借鉴。如李东业等人的《美日信息政策比较及其启示》。

2.4 信息保护政策与法规

由于信息社会信息技术、网络技术的广泛应用,给信息的采集、加工、存储、传输、使用等带来了一系列安全与保密上的问题,同时现代信息网络技术突破了传统的信息存储方式和获取手段,使得具有产权性质的创造性智力成果可以被轻而易举的复制和扩散,再加上信息社会信息自由和信息资源共享的原则被滥用,知识产权与信息产权被侵犯的现象屡屡发生,所以信息保护政策与法规的研究倍受学者们的关注。

2.5 信息资源建设政策

信息资源建设受到多方面因素的影响,比如社会政治、经济、文化等,它不仅仅是一个单纯的技术问题,它是国家信息化发展的重要内容,是国家和社会为实现信息资源建设目标而制定的方针、原则、策略、措施、对策等。论文内容分析的结果显示,2003-2012年十年间我国关于信息资源建设的政策大多偏重于有关数字信息资源建设的相关政策、信息资源共建共享政策以及信息技术与标准化政策的研究。

2.6 网络信息政策

网络信息政策是针对互联网的特殊性而制定的有关规范、管理和发展网络信息活动的行为准则和指南。网络信息政策的研究热点大多集中在电子商务政策、电子政府政策等方面。内容涉及网络信息安全、网络信息服务、网络信息的调控、网络信息隐私权以及计算机犯

罪等。

参考文献

篇(6)

论文关键词:杭州师范大学,钱江学院,毕业设计,毕业论文,任务书,示范

二、主要内容和基本要求(指明本课题要解决的主要问题和大体上可从哪几个方面去研究和论述该主要问题的具体要求)

论文基本内容:

随着国内移动通信的快速普及,基于手机等移动终端的移动商务应运而生,从而为旅游业开辟出一条全新路径。杭州作为一个旅游城市,论文可以从移动电子商务的发展现状入手,分析旅游业应用移动电子商务的情况,重点指出其存在的问题,最后提出相应的对策。

基本要求:

广泛查阅资料;理论联系实际;观点正确;论文要言之有物,切忌空泛;严格遵守论文格式规范;按规定的进度完成各项任务。

在撰写毕业论文期间,应完成如下工作:

1、应查阅大量的文献资料(必须查阅15篇以上的参考文献,其中,外文原文参考文献至少2篇),于2011年1月15日前完成不少于2000字的文献综述和译成中文后不少于2000字的外文译稿,同时提供外文的封面、封底、目录和所翻译的正文的复印件。

2、在完成“文献综述”、“外文翻译”的基础上,进行进一步的研究,于1月30日前完成不少于2000字的开题报告。

3、在同意开题后,认真撰写毕业论文,须在2010~2011第二学期开学注册时(2月19-20日)向指导老师上交不少于8000字的毕业论文(设计)完整初稿。

4、根据指导老师的指导意见,对论文进行多次修改,直到指导老师认为可以通过为止。

5、必须在2011年4月15日之前完成论文定稿(正文不少于8000字,不含附录的字数)。

6、认真准备论文答辩。

三、起止日期及进度安排

起止日期:

2010

12

2

日 至

2011

5

14

进度安排:

序号

时间

内容

1

2011.1.5之前

确定论文题目、指导老师下达任务书

2

2011.1.6-2011.1.15

完成文献综述和外文翻译定稿

3

2011.1.16-2011.1.30

完成开题报告定稿

4

2011.1.31-2011.2.20

完成完整的论文初稿

5

2011.2.21-2011.4.15

进行多次的论文修改,完成论文定稿

6

2011.3.1-2011.3.10

毕业论文中期检查

7

2011.5.14

论文答辩

四、推荐参考文献(理工科专业应在5篇以上,文科类专业应在8篇以上,其中外文文献至少2篇。)

[1] 袁剑君, 陈志辉. 我国旅游信息化发展状况、问题与对策[J]. 长沙铁道学院学报(社会科学版) , 2009,(01).

[2] 杭志, 徐德智, . 移动电子商务中的服务组合研究[J]. 计算机技术与发展 , 2010,(04).

[3] 李文学. 四川电信与省旅游局深度合作着力提升旅游信息化服务水平[J]. 通信与信息技术 , 2010,(01).

[4] 蔡安宁, 尚正永, 马明栋. 杭州旅游地理信息系统的开发[J]. 计算机系统应用 , 2007,(08).

[5] 杭志, 徐德智, . 移动电子商务中的服务组合研究[J]. 计算机技术与发展 , 2010,(04) .

[6] 为移动电子商务(M-commerce)做好准备[J]. 信息方略 , 2008,(02)

[7] 汪礼俊, 廖瑾. 移动电子商务:现代生活的新诠释[J]. 上海信息化 , 2010,(05).

篇(7)

论文参考文献的撰写表明了作者是站在什么样的高的,以什么起点来进行学术研究的,没有一定的文献阅读参考,怎么能反映对这个学术领域研究的动态。下面是学术参考网的小编整理的关于建筑安全论文参考文献,欢迎大家阅读借鉴。

 建筑安全论文参考文献:

[1]李博.石国栋.试论如何在建筑结构设计中提高建筑的安全性[J].科技信息,2012(24).

[2]黄春明.试论建筑结构设计安全度【J】.中国科技信息,2009(16).

[3]高杰媚.在建筑结构设计中如何提高建筑的安全性[J].中华民居,2012(05).

[4]钱伟.谈建筑施工安全管理的现状与对策[J].经营管理者,2010.

[5]林伟雄.浅谈发挥建筑施工安全监管机构的职能作用[J].中华建设,2010.

[6]陈远.关于建筑工程施工安全管理要点的探讨[J].建筑工程,2010

建筑安全论文参考文献:

[1]钟贤,狄伟.论建筑施工安全事故的成因及预防措施[J].现代商贸工业,2010,21:66-67.

[2]柴继红.浅议建筑安全事故的起因及预防措施[J].经济师,2012,01:283-284.

[3]潘毅.建筑施工安全事故原因分析与对策研究[J].现代装饰(理论),2012,03:1+3.

[4]马铁群.建筑施工安全事故的成因及预防措施探讨[J].中华民居(下旬刊),2012,06:84.

[5]曹汉斌.浅谈建筑安全事故原因及防范措施[J].建材与装饰(中旬刊),2008,05:447-448.

[6]王颖,胡双启,池致超,刘丽丽,李媛.建筑安全事故成因分析及预警管理的研究[J].中国安全生产科学技术,2011,07:112-115.

建筑安全论文参考文献:

[1]白洪潮.基坑支护技术方案的选择及其优化设计[D].长江大学,2012.

[2]李振.复杂场地桩锚支护基坑变形性状及影响因素研究[D].重庆大学,2012.

[3]魏鹏程.盖挖逆作法基坑开挖对周边环境影响的研究[D].湘潭大学,2013.

[4]杨海平.土建监理在保证实施质量中的作用[J].房地产导刊,2013(4)

[5]贾伟.谈土建监理在保证实施质量中的作用[J].城市建设理论研究(电子版),2013(22)