首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

中北大学学位论文神经网络基础

发布时间:

中北大学学位论文神经网络基础

中北大学机械类还可以,毕竟有博士点,机械类有博士点就好多了,这在非211类院校里应该算很不错的了,毕竟在非211院校里机械类专业有博士点的很少,可以选择去读研,下面是中北大学机械类资料机械设计及理论 博士点 “机械设计及理论”是博士学位授权学科,该学科有博士生导师7人,教授(或相当专业技术职务)17人,副教授(或相当专业技术职务)15人,讲师(或相当专业技术职务)16人,具有博士学位17人,具有硕士学位30人,近五年来发表论文245篇,SCI、EI、ISTP收录121篇,获国家级奖共1项,省部级奖共21项,发明专利合计5项。该学科近年来承担一批高水平的科研项目,目前在研科研项目44项,其中国家及国务院各部门项目7项,国家自然科学基金5项,国防科研项目22项,目前承担的科研经费合计2980万元。本学科的主要研究方向有: 1.机械系统状态检测与诊断 针对国防工业在产品研发、生产、试验等过程中的需求,重点研究复杂恶劣工况下机械系统的动态信息获取与分析、机械系统的建模与参数辨识,复杂机械系统的实时监测与故障智能诊断等。 2.机械结构分析与现代设计方法 主要研究坦克装甲车辆大功率柴油机及民用高效发动机关键零部件的结构强度及动态设计技术。 3.微机械系统设计与集成 主要研究应用微机电及其制造技术和系统集成技术,研制微体积、低功耗和抗恶劣环境的微型惯性器件和集成微型测量系统,用以完成各种武器系统实况下的加速度、压力等参数测试;同时还进行微机械执行器的机理和制造技术研究。 4.机械系统设计与实验分析 主要研究特种机械系统的设计理论和总体设计技术,以及机械系统的各种试验测试技术。 5.机械集成制造系统与技术 主要研究机械产品计算机辅助设计与制造技术、刚强度分析技术、制造过程中的人工智能技术、敏捷制造技术。 机械制造及其自动化 硕士点 “机械制造及其自动化”是省部级重点学科,于1981年首批获得硕士学位授予权,该学科拥有教授(或相当专业技术职务) 15人,副教授(或相当专业技术职务) 18人,讲师(或相当专业技术职务)25人,具有博士学位12人,具有硕士学位32人,近五年来发表论文共328篇,SCI、EI、ISTP收录89 篇,获国家级奖1项,省部级奖22项,发明专利9项,科研成果转让14项,科研成果被采用14项。目前承担科研项目52项,其中国家及国务院各部门项目7 项,国家自然科学、社会科学基金4项,国防科研项目10项,拥有专业实验室面积合计1040m2,拥有万元以上仪器设备合计130台(件),仪器设备值合计1400万元,目前承担的科研项目的经费合计1659.7万元。本学科的主要研究方向有: 1.CAD/CAM及企业信息化 以实现企业快速机械产品生产为目标,以产品设计制造数字化为特征,主要研究产品CAX/PDM/CRM/ERP、三维重构、生产系统反求等实用型系统研发并应用于实践。 2.制造自动化技术及系统 以机械加工过程的自动化、柔性化、协同化、智能化等为目标,针对柔性制造、集成制造、智能制造中的网络环境及信息流传输系统的设计规范与可靠性、协同化进行研究,对生产线实现在线测试与监测及实现信息管理的自动化。 3.机械制造中的检测与诊断 针对机电设备运行过程中所产生的各种信息进行数据采集、处理与分析,诊断出机电设备有关的运行状态,主要研究机械设备动态特性分析、振动和噪声监测诊断技术、故障诊断与专家系统等。 4.计算机集成制造系统 主要研究机电产品计算机辅助设计与制造技术、机电产品结构强度分析技术、制造过程中的人工智能技术、并行工程、敏捷制造技术,以实现机电产品设计与制造过程中的综合应用。 5.新型制造技术与设备 以改善机械加工性能,提高加工精度为目标,主要研究新型刀具设计与制造、难加工材料切削技术、特种表面成型技术、绿色制造相关技术、新型加工基于制造技术的生命质量工程等。 机械设计及理论 硕士点 “机械设计及理论”是“机械工程”一级学科下的二级学科,于2005年获得博士学位授予权,该学科有教授(或相当专业技术职务)17人,副教授(或相当专业技术职务)15人,讲师(或相当专业技术职务)16人,具有博士学位17人,具有硕士学位30人,近五年来发表论文245篇,SCI、EI、ISTP收录121篇,获国家级奖共1项,省部级奖共21项,发明专利合计5项。该学科近年来承担一批高水平的科研项目,目前在研科研项目44项,其中国家及国务院各部门项目7项,国家自然科学基金5项,国防科研项目22项,目前承担的科研经费合计2980万元。本学科的主要研究方向有: 1.振动与噪声控制 主要研究机械系统运行时振动与噪声产生与控制的理论技术与方法、振源与声源及其传播路径的理论以及各种减振装置与消声、吸声设备等。 2.机械与结构动态测试 主要研究复杂机械系统特殊运行工况时的测试技术与测试手段、机械系统研制过程中所需的各种参数测试及所依赖的先进测试理论和高水平的测试手段。 3.动力学与控制 针对机械系统的动力学问题,研究各种控制方法(如主动控制、被动控制、最优控制等),并应用于机械结构的振动控制中,形成动力控制的理论体系。 4.机械系统故障诊断 主要研究机械结构与系统的故障预测及诊断技术,研究数据融合技术、人工神经网络、模糊理论等在机械系统故障诊断中的应用。 5.机电系统信息处理 主要研究利用各种信息测试和处理方法获取机电系统状态信息,实现机电系统的识别、跟踪定位,实现系统的控制。 6.智能结构与机械 主要研究智能结构、智能材料和智能机械与仿生机械的理论和应用技术,利用具有人工智能性质的结构和材料,运用智能检测与诊断技术和主动与半主动控制理论,实现机械结构系统性能的大幅度提高。 7.机械与机构的动态设计与优化 主要研究模型建立与仿真的理论和技术、外载荷的获取方法、利用测试数据的模型修正技术求解计算分析方法、可控机构的柔性化和智能化、机构的运动学与动力学规律、各种动态设计方法及产品设计理论与创新方法。 模式识别与智能系统 硕士点 “模式识别与智能系统”是“控制科学与工程”一级学科下的二级学科,于2005年获得硕士学位授予权,该学科拥有教授(或相当专业技术职务) 9人,副教授(或相当专业技术职务)9人,讲师(或相当专业技术职务)13人,具有博士学位7人,具有硕士学位13人,发表论文共175篇,SCI、EI、ISTP收录 70 篇,获省部级奖10项,发明专利2项,科研成果转让7项,科研成果被采用7项,直接经济效益1758万元。该学科目前承担科研项目28项,其中国家自然科学基金3项,国防科研项目13项,拥有专业实验室面积合计2990M2,拥有万元以上仪器设备合计205台(件),仪器设备值合计1859万元,目前承担的科研项目的经费合计1101.5万元。本学科的主要研究方向有: 1. 多元信息融合与智能信息处理 以人工智能、神经网络和模糊推理技术为基础,利用各种信息测试方法获取系统状态信息,研究多源信息融合相关的统计推断与估计理论、多源信息融合方法、检测融合与决策融合,实现系统的识别、跟踪定位与控制。 2.自动化工厂与制造业信息化 主要研究现代制造技术,包括以CAD、CAM、CAPP三位一体实现计算机集成制造的理论与方法,以及CIMS工程开发与应用;研究工业系统模型化、企业信息化、现代生产企业的投入产出目标控制和网络化制造,系统优化、系统建模与仿真、计算机控制系统的设计、规划方法、处理技术及其应用等。 3.图象识别与智能诊断 主要研究模式识别的基础理论及其在图像视频信号处理中的应用,研究数字图象和视频信息的检测、分析、传输、存储、压缩、重建等理论与关键技术,研究多维数据的分析、融合与可视化以及特征信息的提取、处理、识别技术。 4.基于网络的智能控制 主要研究基于工业网络的智能控制,运用人工智能、生物智能等方法,实现工业现场的产品和系统的高精度网络化控制。 5.智能传感与工业系统控制 主要研究智能传感器的基本和外围技术、智能化数据分析、传感器信息融合原理,非线性系统的神经模糊识别方法和基于信号预测、修复与滤波的软计算等。

谢什么啊,中山没有这类专业好不好,类似的也就那个恶心的整天搞力学的专业了,他说的是中北大学啊!

中北大学的人工智能和网络安全两个方面都是优秀的,各有特色。首先,中北大学的人工智能专业具有广泛的应用前景,涉及AI理论、统计学、信息获取/处理、自然语言处理、传感器网络、神经网络等领域。学生们将能够通过相关的课程,学习更深入的AI技术,掌握核心理论,从而获得有竞争力的就业机会。此外,中北大学的网络安全专业也十分出色,学生通过学习和实践技巧,可以成为一名合格的网络安全专家,在防止网络攻击、维护网络安全等方面发挥重要作用。总之,中北大学的人工智能和网络安全专业都非常出色,非常值得学生去学习。

中山大学没有机械类专业。中山大学(简称:中大,英语:Sun Yat-sen University, SYSU),是一所位于中国广东省广州市的综合性大学,其前身为孙中山于1924年创立的国立广东大学,1926年为纪念创始人改为今名。中山大学现在有三个校区位于广州市,一个校区位于珠海市,另外在从化市和其他部分省市设有校区、独立学院、附属医院和研究机构。中山大学是教育部直属重点大学、副部级高校,并位列985工程和211工程之中。

基于bp神经网络论文

计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

网络会计论文参考文献

现如今,许多人都有过写论文的经历,对论文都不陌生吧,借助论文可以有效提高我们的写作水平。你知道论文怎样才能写的好吗?以下是我精心整理的网络会计论文参考文献,仅供参考,欢迎大家阅读。

[1]邢赢文.基于BP神经网络的电子元件行业上市公司财务风险预警研究[D].辽宁师范大学,2015.

[2]吕岳林.基于时间阈值的SF公司快递超网络优化研究[D].燕山大学,2015.

[3]林楠.O2O背景下传统零售业的盈利模式创新研究[D].中国海洋大学,2015.

[4]崔欢欢.公众网络诉求与政府会计信息质量相关性的实证研究[D].山东财经大学,2016.

[5]吴小满.ST跨境电商企业物流运输成本控制研究[D].湘潭大学,2014.

[6]周姣岚.服务型制造业网络的成本控制及优化[D].广西科技大学,2015.

[7]赵广坤.可优宝贝网络商城融资方案研究[D].河北工业大学,2015.

[8]赵圆.电商网络融资模式优化及风险管控研究[D].北方工业大学,2016.

[9]宋杨.远程教育环境下多模式财务管理系统研究与应用[D].北京理工大学,2015.

[10]钟文韬.肉类加工企业销售物流成本问题研究[D].吉林大学,2016.

[11]张婉婷.我国P2P网络借贷平台内部风险控制机制研究[D].吉林大学,2016.

[12]范超群.芜湖市电子商务企业融资模式研究[D].安徽大学,2016.

[13]汪灏.中国P2P网络借贷平台财务风险研究[D].安徽大学,2016.

[14]蔡翠.B2C网上超市成本管理研究[D].江苏大学,2016.

[15]章锦华.J电子商务企业成本控制研究[D].江苏大学,2016.

[16]张妍.服装网络定制个性化服务成本及定价模型研究[D].上海工程技术大学,2016.

[17]李佳琦.电子商务下B2C企业会计收入确认时点研究[D].吉林财经大学,2016.

[18]杨洁.第三方互联网交易平台服务费定价机制研究[D].重庆理工大学,2016.

[19]黄义成.CQ公司XBRL网络财务报告应用问题研究[D].西安石油大学,2016.

[20]罗浩.O2O商业模式下的交易成本问题研究[D].兰州财经大学,2016.

[21]张婷.“互联网+”神州租车的盈利模式及财务效果研究[D].兰州财经大学,2016.

[22]陈沈升.网络交易C2C模式的税收征管问题研究[D].黑龙江大学,2016.

[23]钟明君.高维因果网与高校资产管理的模糊推理研究[D].华南理工大学,2016.

[24]文勇堂.基于贝叶斯网络方法的通信设备企业财务风险预警研究[D].辽宁大学,2016.

[25]徐文静.电商环境下协同配送模式的协同效率及成本节约值分配研究[D].西南交通大学,2016.

[26]陈维煌.基于灰色神经网络的农业上市公司财务预警实证研究[D].湖南农业大学,2015.

[27]苏伟.市场竞争环境下供电企业购售电风险分析及应对研究[D].华北电力大学,2016.

[28]张文梦.C2C模式电子商务的税收征管问题与对策研究[D].首都经济贸易大学,2016.

[29]纪彩峰.B2C电商零售企业成本控制研究[D].首都经济贸易大学,2016.

[30]胡芳.基于B2C模式下D电子商务企业内部控制研究[D].北京林业大学,2016.

[31]熊亚楠.电子商务平台企业价值创造驱动因素与传导机理研究[D].广西大学,2016.

[32]何珊.基于RBF神经网络的高端装备制造业财务风险预警研究[D].湖南大学,2016.

[33]江楠.考呀呀线上会计培训的品牌营销策略研究[D].江西师范大学,2016.

[34]杨芬.互联网金融对商业银行盈利能力及风险影响的实证研究[D].湖南大学,2016.

[35]沈威.互联网金融对商业银行盈利能力的影响研究[D].湖南大学,2015.

[36]黄诚.苏宁云商营运资金管理的OPM策略分析[D].安徽工业大学,2016.

[37]戴宙松.P2P网络借贷相关会计核算问题研究[D].长安大学,2015.

[38]贺书品.B2C电子商务经营模式下的.W公司财务分析与评价[D].长沙理工大学,2015.

[39]饶萌.网络环境下差异化会计信息披露系统构建研究[D].长沙理工大学,2015.

[40]李芳.煤炭资源开发项目融资决策研究[D].中国矿业大学,2016.

[41]郝震.B2C电子商务企业盈利模式分析[D].河北经贸大学,2015.

[42]彭菁菁.Black-Scholes与DCF模型在B2B商务企业价值评估中的互补应用[D].云南大学,2015.

[43]张腾.电子商务环境下的财务风险控制[D].云南大学,2015.

[44]张美琳.电子商务平台上的个体商铺价值评估[D].云南大学,2015.

[45]高喆.基于BP神经网络模型的制造业上市公司财务预警研究[D].北京交通大学,2015.

[46]康爱冰.中国第三方网络支付对商业银行盈利影响研究[D].北京交通大学,2015.

[47]贺璐.基于XBRL网络财务报告持续审计研究[D].山西财经大学,2015.

[48]李祖福.我国生物医药上市企业盈利能力评价研究[D].华南理工大学,2015.

[49]樊华.基于BP神经网络的矿业上市公司财务风险预警研究[D].中国地质大学,2015.

[50]安校良.基于灰色神经网络的制造业上市公司财务危机预警研究[D].兰州大学,2015.

[51]顾永明.电子商务零售企业价值评估[D].昆明理工大学,2015.

[52]邬蕊竹.基于复杂网络的云会计AIS可信需求演化传播影响[D].重庆理工大学,2015.

[53]陈诚.基于复杂网络的云会计AIS产品可信性结构及其演化研究[D].重庆理工大学,2015.

[54]王涛.通信工程项目施工的成本管理[D].西安建筑科技大学,2015.

[55]冯康进.电网企业集团财务报表自动生成及数据挖掘应用研究[D].华北电力大学,2015.

[56]李玉.跨境电子商务创业企业绩效影响因素实证分析[D].江西师范大学,2015.

[57]李博泉.人民币升值背景下上市外贸企业财务风险预警体系研究[D].江苏科技大学,2015.

[58]邵欣欣.顾客视角的网络品牌资产影响因素研究[D].西安工程大学,2015.

[59]赵伟.基于BP神经网络的电力企业上市公司财务风险管理研究[D].华北电力大学,2015.

[60]李砚砚.基于无标度网络的制造网格资源配置研究[D].南京邮电大学,2015.

[61]彭一俫.中国B2C电子商务企业的交易成本研究[D].华北电力大学,2015.

[62]黄勇军.知识管理理论视野下网络课程设计探索[D].湖南师范大学,2015.

[63]邹松庆.基于作业成本法的烟草物流企业的成本控制[D].陕西科技大学,2014.

[64]王骏海.电动汽车充换电网络规划的技术经济评价研究[D].华北电力大学,2014.

[65]郝青.遗传算法优化BP神经网络的制造业上市公司财务预警研究[D].河北大学,2014.

[66]刘魏星.网络时代我国电子商务企业财务模式研究[D].陕西科技大学,2014.

[67]孙卓琳.网络零售企业财务风险控制研究[D].财政部财政科学研究所,2014.

[68]刘振坤.云会计环境下基于社会网络的会计信息失真影响研究[D].重庆理工大学,2014.

[69]曹彤.山东省制造业上市公司财务风险预警研究[D].西北农林科技大学,2014.

[70]王威.基于F2C的物流配送网络成本优化理论与方法研究[D].中南大学,2014.

[71]黄良润.县域小微企业的融资方案设计[D].安徽财经大学,2014.

[72]蒋蔚.基于供应链的电子商务企业成本控制研究[D].西南石油大学,2014.

[73]王培培.基于商业银行复杂资金网络富节点同配性及弱连接强度机制研究[D].中国海洋大学,2014.

[74]陈锡江.企业社会责任成本研究[D].西南财经大学,2010.

[75]邵露.网络环境下的会计凭证研究[D].石河子大学,2014.

[76]马雪萍.基于网络DEA的河北省煤炭企业绩效评价研究[D].河北工程大学,2014.

[77]陈丹萍.B2C电子商务企业物流成本控制探析[D].江西财经大学,2014.

[78]冯元勇.电子商务环境下家电行业资产结构与经营绩效关系研究[D].广东工业大学,2014.

[79]孟爽.高技术服务创新网络发展视角下的中国南车税收负担研究[D].湖南大学,2014.

[80]程姗姗.复杂贸易网络对外贸交易成本的影响[D].湖南大学,2014.

[81]何婷.基于XBRL的网络财务报告应用研究[D].新疆财经大学,2014.

[82]刘聪.会计网络培训需求研究[D].浙江财经大学,2015.

[83]刘艳红.运营能力对O2O初创企业融资的影响分析[D].华南理工大学,2015.

[84]杨燕.网络会计信息系统构建相关问题的研究[D].中国海洋大学,2012.

[85]邢婧.基于XBRL的网络财务报告应用问题研究[D].山西财经大学,2014.

[86]王培培.网络会计信息系统安全对策研究[D].山西财经大学,2014.

[87]卢建勋.基于XBRL网络财务报告的持续审计研究[D].山东财经大学,2013.

[88]张泽南.基于XBRL网络财务报告及其在我国应用研究[D].兰州大学,2013.

[89]郑保生.基于XBRL的网络财务报告的应用效果评价研究[D].河南理工大学,2013.

[90]马菁.XBRL网络财务报告的应用研究[D].西南财经大学,2013.

[91]陈秀伟.基于XBRL的网络财务报告模式研究[D].安徽财经大学,2012.

[92]李梦.基于XBRL的网络财务报告在我国的应用研究[D].沈阳大学,2012.

[93]焦珊珊.基于网络环境下的会计信息披露研究[D].长安大学,2013.

[94]陈治奎.企业逆向物流网络成本优化与决策研究[D].山东理工大学,2012.

[95]秦晓静.“银行-企业”资金融通网络演化机理分析[D].太原科技大学,2012.

[96]陈敏.基于偏最小二乘BP神经网络的财务预警研究[D].黑龙江八一农垦大学,2012.

[97]刘凯.网络财务报告决定因素研究[D].兰州商学院,2012.

[98]张书娟.网络财务信息披露对公司财务绩效作用研究[D].首都经济贸易大学,2012.

[99]付冉冉.我国XBRL网络财务报告应用研究[D].山东财经大学,2012.

[100]彭翎.基于生产实践和神经网络相结合的醋纤企业制造成本分析[D].云南大学,2012.

[101]郑园.基于价值网络的经济型酒店战略成本管理研究[D].武汉理工大学,2012.

[102]钟灵芝.基于神经网络模型的我国外贸上市企业财务预警的研究[D].天津大学,2012.

[103]毛建.川投化工网络费用报销系统的设计与实现[D].电子科技大学,2013.

[104]薛婷.网络财务报告的决策导向特征及其实现路径研究[D].西安石油大学,2012.

[105]姜博.网络环境下会计信息系统内部控制架构研究[D].东北财经大学,2012.

[106]邵丽.基于新通道的中国进口原油运输网络优化研究[D].大连海事大学,2012.

[107]余姝纬.XBRL网络财务报告模式应用评价研究[D].陕西科技大学,2012.

[108]王丹丹.基于BP神经网络中国医药行业上市公司财务危机预警研究[D].安徽大学,2012.

[109]孙祖妮.基于成本动因BP神经网络的铁路物流货运成本预测[D].北京交通大学,2012.

[1]徐静.我国企业社会责任会计信息披露探析[J].企业导报.2012(15):22-25.

[2]张明霞.李云鹏.企业社会责任会计信息披露问题研究[J].经济研究导刊.2011(20):40-43.

[3]路秀平.任会来.我国社会责任会计信息披露模式现实选择[J].会计之友(上旬刊).2012(12):89-92.

[4]马海波.英美社会责任会计信息披露特色比较研究[J].财会学习.2012(10):18-22.

[5]陈长宏.陈环.张科.论食品质量与食品安全性[J].现代农业科技.2013(12):112-114.

[6]黎勇平.企业社会责任会计信息披露与企业市场价值的相关性研究[J].南华大学2012:33-34.

[7]刘勇.我国企业社会责任会计信息披露研究[D].西北大学,2013.

[8]周新颖.我国煤炭行业上市公司社会责任会计信息披露研究[D].南华大学,2011.

[9]刘尚林.公梅.企业社会责任会计信息披露模式的选择[J].财会月刊.2009(36):68-71.

[10]金曼.我国社会责任会计核算体系的研究[D].上海海事大学,2013.

基于MATLAB的数字识别计算机与信息工程学院 本科生毕业论文 基于BP神经网络的手写数字识别算法的设计与实现 班 级: 13汉班 学 号: 姓 名: 江晓雪 指导教师: 李艳玲 2017 年 3 月 31 日 毕 业 论 文 目 录 1 绪论1 1.1 图像识别的提出1 1.2 图像识别的现状与发展趋势1 2 BP神经网络的概述2 3 手写体数字识别的实现过程4 3.1 整体线路图4 3.2 算法流程5 3.3 图像预处理10 3.4 结果分析10 4 结论11 参考文献12 全文共 13 页 4834 字 基于BP神经网络的手写数字识别算法的设计与实现 计算机与信息工程学院 2013级汉班 江晓雪 指导教师 李艳玲 副教授 摘要 本文实现了基于MATLAB关于神经网络的手写数字识别算法的设计过程,采用神经网络中反向传播神经网络(即BP神经网络)对手写数字的识别,由MATLAB对图片进行读入、灰度化以及二值化等处理,通过神经网络进行训练和测试。实验证明:该神经网络对手写数字的识别可以达到95.65%。 关键词 手写数字识别;BP神经网络;MATLAB语言 1 绪论 1.1 图像识别的提出 图像识别在信息技术发达的今天已经占据了很重要的地位,在我们实际生活中也有很多应用。所谓的图像识别,就是指通过计算机对图像进行相应的处理、分析,来达到识别不同模型的目标和任务的一种技术。对于它的提出,简单的来说,它的发展经历了三个阶段:第一个是文字识别 、第二个是数字图像处理与识别、第三个是物体识别。第一种相对来说比较简单,它的研究是从1950年开始的,一般情况是识别字母、符号和数字,无论是印刷体识别还是手写体识别,它的应用都非常广泛,但是也伴随着,这个识别的过程会更加的耗时、费力,无论是人力还是物力,都会有很大的损失;第二种就是我们所说的数字图像处理与识别,在图片的识别过程中,图片识别会有一定的误差,也会带来小小的麻烦;第三就是物体识别,而物体的识别主要指的是:在三维世界中,对于个体、环境的感知和认识进行识别,这不同于二维世界的认知,相对来说是更高级的计算机图像识别,它是以二维世界中对数字图像和模拟图像处理的办法为依据,进行更高一级的,并且结合了现代人工智能技术等学科的研究目标,研究成果已经被广泛的应用在各种工业探测机器人上,为人们的安全提供了很大的帮助。 1.2 图像识别的现状与发展趋势 随着网络的发达、电子的信息化,图像识别的应用已经非常广泛,而主要的研究工作也包括各行各业,整理以下几点对其应用的广泛度进行说明: ⒈在生物学中,对生物的原型进行研究。从生物的脑细胞结构、物体解剖等其他科学研究的方向对生物的体系结构、神经结构、神经细胞组织等生物的原型结构及其功能机理进行研究,增强对生物学更加全面的理解。 ⒉在实际应用中,建立我们需要的理论模型。根据需要应用的信息在生物学中的应用,建立需要的生物原型,也可以建立类似神经元、神经网络这样不可见的理论模型,以便可以让其更加有效的应用在生活中。建立我们生活中不能直观表现的事物模型,以便我们可以更方便的、更直观的理解事物的本质。 ⒊在信息时代中,建立网络模型以及算法研究。就是通过上面所说的,建立相应的理论模型,在这个基础上加以理解,建立我们所需要的网络模型,实现计算机应用,主要应用在网络学习算法的研究,这方面的研究工作也被人们称为技术模型研究。 ⒋信息时代的发展,让我们在生活中有很多的应用,例如:完成某种函数图像的绘制以及对其变化的形式进行分析、对图片信号的处理、模式识别等功能,建立需要的应用系统、制造机器人等等。 通过上面的说明,也就是说从开始根据生物学原理的应用,直到建立需要的神经网络模型,最后应用到图像识别当中,可以看出其模型的建立是在生活中实例的基础上,其可靠性和准确性是显而易见的,这样就大大的增加了可信度,与此同时,也减少了工作中不必要的麻烦与困扰。而在网络信息发达的今天,人类在基本粒子、宇宙空间、生命起源等科学领域方面都已经显现出很高的兴趣度,而这其中难免会有图像提取后的处理工作,所以图像识别的应用就会越来越广泛。 2 BP神经网络的概述 反向传播(Back-Propagation,BP)学习算法简称BP算法,采用BP算法的前馈型神经网络简称BP网络。BP网络是多层感知器的一种,它具备多层感知器的特点,同时也有自己的特点。多层感知器包括输入层、隐藏层、输出层,其中隐藏层可以有多个,而我们BP网络中隐藏层只有一个,其简单构造如图所示: 图1 多层感知器结构图 而我们用到的BP网络中的具体信号流如图所示,它有一个反向传播的过程,这也是对传播进行调整,使精确度更高的一种办法。如图所示,其中有两种信号流通: 图2 多层感知器的信号流 第一:函数信号 简单来说就是信号进入输入层,然后通过隐藏层到达输入层,通过输出层输出所得值,就可以完成一个函数信号。 第二:误差信号 误差信号就是在逆向的传播的过程中传输的信号。其中,有两个重要参数。一个是函数信号即sigmoid函数,还有一个就是权值的梯度运算即梯度向量。(注:sigmoid函数、权重的修正函数,如图所示。) (1) (2) 通过对两个参数的调整,完成整个算法的应用。 3 手写体数字识别的实现过程 3.1 整体线路图 整体流程图如图3所示: 图像测试 损失函数的设计与应用 可视化测试数据 神经网络的设计与训练 sigmoid函数 图3 整体流程图 部分文件调用流程图如图4所示: sigmoid checkNNGradients nnCostFunction 第八部分:实现正规化 第八部分:训练NN fmincg nnCostFunction sigmoidGradient sigmoid nnCostFunction sigmoidGradient randInitializeWeights checkNNGradients debugInitializeWeights nnCostFunction computeNumericalGradient 第五部分:sigmoid函数 第六部分:初始化参数 第七部分:实现反向传播 第三部分:前馈网络 第四部分:前馈正规化 图4 整体流程图 3.2 算法流程

关于视神经网络的学位论文

深度神经网络(DNNs)是 AI 领域的重要成果,但它的 “存在感” 已经不仅仅限于该领域。 一些前沿生物医学研究,也正被这一特别的概念所吸引。特别是计算神经科学家。 在以前所未有的任务性能彻底改变计算机视觉之后,相应的 DNNs 网络很快就被用以试着解释大脑信息处理的能力,并日益被用作灵长类动物大脑神经计算的建模框架。经过任务优化的深度神经网络,已经成为预测灵长类动物视觉皮层多个区域活动的最佳模型类型之一。 用神经网络模拟大脑或者试图让神经网络更像大脑正成为主流方向的当下,有研究小组却选择用神经生物学的方法重新审视计算机学界发明的DNNs。 而他们发现,诸如改变初始权重等情况就能改变网络的最终训练结果。这对使用单个网络来窥得生物神经信息处理机制的普遍做法提出了新的要求:如果没有将具有相同功能的深度神经网络具有的差异性纳入考虑的话,借助这类网络进行生物大脑运行机制建模将有可能出现一些随机的影响。要想尽量避免这种现象,从事 DNNs 研究的计算神经科学家,可能需要将他们的推论建立在多个网络实例组的基础上,即尝试去研究多个相同功能的神经网络的质心,以此克服随机影响。 而对于 AI 领域的研究者,团队也希望这种表征一致性的概念能帮助机器学习研究人员了解在不同任务性能水平下运行的深度神经网络之间的差异。 人工神经网络由被称为 “感知器”、相互连接的单元所建立,感知器则是生物神经元的简化数字模型。人工神经网络至少有两层感知器,一层用于输入层,另一层用于输出层。在输入和输出之间夹上一个或多个 “隐藏” 层,就得到了一个 “深层” 神经网络,这些层越多,网络越深。 深度神经网络可以通过训练来识别数据中的特征,就比如代表猫或狗图像的特征。训练包括使用一种算法来迭代地调整感知器之间的连接强度(权重系数),以便网络学会将给定的输入(图像的像素)与正确的标签(猫或狗)相关联。理想状况是,一旦经过训练,深度神经网络应该能够对它以前没有见过的同类型输入进行分类。 但在总体结构和功能上,深度神经网络还不能说是严格地模仿人类大脑,其中对神经元之间连接强度的调整反映了学习过程中的关联。 一些神经科学家常常指出深度神经网络与人脑相比存在的局限性:单个神经元处理信息的范围可能比 “失效” 的感知器更广,例如,深度神经网络经常依赖感知器之间被称为反向传播的通信方式,而这种通信方式似乎并不存在于人脑神经系统。 然而,计算神经科学家会持不同想法。有的时候,深度神经网络似乎是建模大脑的最佳选择。 例如,现有的计算机视觉系统已经受到我们所知的灵长类视觉系统的影响,尤其是在负责识别人、位置和事物的路径上,借鉴了一种被称为腹侧视觉流的机制。 对人类来说,腹侧神经通路从眼睛开始,然后进入丘脑的外侧膝状体,这是一种感觉信息的中继站。外侧膝状体连接到初级视觉皮层中称为 V1 的区域,在 V1 和 V4 的下游是区域 V2 和 V4,它们最终通向下颞叶皮层。非人类灵长类动物的大脑也有类似的结构(与之相应的背部视觉流是一条很大程度上独立的通道,用于处理看到运动和物体位置的信息)。 这里所体现的神经科学见解是,视觉信息处理的分层、分阶段推进的:早期阶段先处理视野中的低级特征(如边缘、轮廓、颜色和形状),而复杂的表征,如整个对象和面孔,将在之后由颞叶皮层接管。 如同人的大脑,每个 DNN 都有独特的连通性和表征特征,既然人的大脑会因为内部构造上的差异而导致有的人可能记忆力或者数学能力更强,那训练前初始设定不同的神经网络是否也会在训练过程中展现出性能上的不同呢? 换句话说,功能相同,但起始条件不同的神经网络间究竟有没有差异呢? 这个问题之所以关键,是因为它决定着科学家们应该在研究中怎样使用深度神经网络。 在之前 Nature 通讯发布的一篇论文中,由英国剑桥大学 MRC 认知及脑科学研究组、美国哥伦比亚大学 Zuckerman Institute 和荷兰拉德堡大学的 Donders 脑科学及认知与行为学研究中心的科学家组成的一支科研团队,正试图回答这个问题。论文题目为《Individual differences among deep neural network models》。 根据这篇论文,初始条件不同的深度神经网络,确实会随着训练进行而在表征上表现出越来越大的个体差异。 此前的研究主要是采用线性典范相关性分析(CCA,linear canonical correlation analysis)和 centered-kernel alignment(CKA)来比较神经网络间的内部网络表征差异。 这一次,该团队的研究采用的也是领域内常见的分析手法 —— 表征相似性分析(RSA,representational similarity analysis)。 该分析法源于神经科学的多变量分析方法,常被用于将计算模型生产的数据与真实的大脑数据进行比较,在原理上基于通过用 “双(或‘对’)” 反馈差异表示系统的内部刺激表征(Inner stimulus representation)的表征差异矩阵(RDMs,representational dissimilarity matrices),而所有双反馈组所组成的几何则能被用于表示高维刺激空间的几何排布。 两个系统如果在刺激表征上的特点相同(即表征差异矩阵的相似度高达一定数值),就被认为是拥有相似的系统表征。 表征差异矩阵的相似度计算在有不同维度和来源的源空间(source spaces)中进行,以避开定义 “系统间的映射网络”。本研究的在这方面上的一个特色就是,使用神经科学研究中常用的网络实例比较分析方法对网络间的表征相似度进行比较,这使得研究结果可被直接用于神经科学研究常用的模型。 最终,对比的结果显示,仅在起始随机种子上存在不同的神经网络间存在明显个体差异。 该结果在采用不同网络架构,不同训练集和距离测量的情况下都成立。团队分析认为,这种差异的程度与 “用不同输入训练神经网络” 所产生的差异相当。 如上图所示,研究团队通过计算对应 RDM 之间的所有成对距离,比较 all-CNN-C 在所有网络实例和层、上的表示几何。 再通过 MDS 将 a 中的数据点(每个点对应一个层和实例)投影到二维。各个网络实例的层通过灰色线连接。虽然早期的代表性几何图形高度相似,但随着网络深度的增加,个体差异逐渐显现。 在证明了深度神经网络存在的显著个体差异之后,团队继续探索了这些差异存在的解释。 随后,研究者再通过在训练和测试阶段使用 Bernoulli dropout 方法调查了网络正则化(network regularization)对结果能造成的影响,但发现正则化虽然能在一定程度上提升 “采用不同起始随机种子的网络之表征” 的一致性,但并不能修正这些网络间的个体差异。 最后,通过分析网络的训练轨迹与个体差异出现的过程并将这一过程可视化,团队在论文中表示,神经网络的性能与表征一致性间存在强负相关性,即网络间的个体差异会在训练过程中被加剧。 总而言之,这项研究主要调查了多个神经网络在最少的实验干预条件下是否存在个体差异,即在训练开始前为网络设置不同权重的随机种子,但保持其他条件一致,并以此拓展了此前与 “神经网络间相关性” 有关的研究。 除了这篇 这篇 研究以外,“深度学习三巨头” 之一、著名 AI 学者 Hinton 也有过与之相关的研究,论文名为《Similarity of Neural Network Representations Revisited》,文章探讨了测量深度神经网络表示相似性的问题,感兴趣的读者可以一并进行阅读。 Refrence: [1] [2]

随着科学技术的发展,人工神经网络技术得到了空前的发展,并且在诸多领域得到了广泛的应用,为人工智能化的发展提供了强大的动力。以下是我整理分享的人工智能神经网络论文的相关资料,欢迎阅读!

人工神经网络的发展及应用

摘要随着科学技术的发展,人工神经网络技术得到了空前的发展,并且在诸多领域得到了广泛的应用,为人工智能化的发展提供了强大的动力。人工神经网络的发展经历了不同的阶段,是人工智能的重要组成部分,并且在发展过程中形成了自身独特的特点。文章对人工神经网络的发展历程进行回顾,并对其在各个领域的应用情况进行探讨。

关键词人工神经网络;发展;应用

随着科学技术的发展,各个行业和领域都在进行人工智能化的研究工作,已经成为专家学者研究的热点。人工神经网络就是在人工智能基础上发展而来的重要分支,对人工智能的发展具有重要的促进作用。人工神经网络从形成之初发展至今,经历了不同的发展阶段,并且在经济、生物、医学等领域得到了广泛的应用,解决了许多技术上的难题。

1人工神经网络概述

关于人工神经网络,到目前为止还没有一个得到广泛认可的统一定义,综合各专家学者的观点可以将人工神经网络简单的概括为是模仿人脑的结构和功能的计算机信息处理系统[1]。人工神经网络具有自身的发展特性,其具有很强的并行结构以及并行处理的能力,在实时和动态控制时能够起到很好的作用;人工神经网络具有非线性映射的特性,对处理非线性控制的问题时能给予一定的帮助;人工神经网络可以通过训练掌握数据归纳和处理的能力,因此在数学模型等难以处理时对问题进行解决;人工神经网络的适应性和集成性很强,能够适应不同规模的信息处理和大规模集成数据的处理与控制;人工神经网络不但在软件技术上比较成熟,而且近年来在硬件方面也得到了较大发展,提高了人工神经网络系统的信息处理能力。

2人工神经网络的发展历程

2.1 萌芽时期

在20世纪40年代,生物学家McCulloch与数学家Pitts共同发表文章,第一次提出了关于神经元的模型M-P模型,这一理论的提出为神经网络模型的研究和开发奠定了基础,在此基础上人工神经网络研究逐渐展开。1951年,心理学家Hebb提出了关于连接权数值强化的法则,为神经网络的学习功能开发进行了铺垫。之后生物学家Eccles通过实验证实了突触的真实分流,为神经网络研究突触的模拟功能提供了真实的模型基础以及生物学的依据[2]。随后,出现了能够模拟行为以及条件反射的处理机和自适应线性网络模型,提高了人工神经网络的速度和精准度。这一系列研究成果的出现为人工神经网络的形成和发展提供了可能。

2.2 低谷时期

在人工神经网络形成的初期,人们只是热衷于对它的研究,却对其自身的局限进行了忽视。Minskyh和Papert通过多年对神经网络的研究,在1969年对之前所取得的研究成果提出了质疑,认为当前研究出的神经网络只合适处理比较简单的线性问题,对于非线性问题以及多层网络问题却无法解决。由于他们的质疑,使神经网络的发展进入了低谷时期,但是在这一时期,专家和学者也并没有停止对神经网络的研究,针对他们的质疑也得出一些相应的研究成果。

2.3 复兴时期

美国的物理学家Hopfield在1982年提出了新的神经网络模型,并通过实验证明在满足一定的条件时,神经网络是能够达到稳定的状态的。通过他的研究和带动,众多专家学者又重新开始了对人工神经网络方面的研究,推动了神经网络的再一次发展[3]。经过专家学者的不断努力,提出了各种不同的人工神经网络的模型,神经网络理论研究不断深化,新的理论和方法层出不穷,使神经网络的研究和应用进入了一个崭新的时期。

2.4 稳步发展时期

随着人工神经网络研究在世界范围内的再次兴起,我国也迎来了相关理论研究的热潮,在人工神经网络和计算机技术方面取得了突破性的进展。到20世纪90年代时,国内对于神经网络领域的研究得到了进一步的完善和发展,而且能够利用神经网络对非线性的系统控制问题进行解决,研究成果显著。随着各类人工神经网络的相关刊物的创建和相关学术会议的召开,我国人工神经网络的研究和应用条件逐步改善,得到了国际的关注。

随着人工神经网络的稳步发展,逐渐建立了光学神经网络系统,利用光学的强大功能,提高了人工神经网络的学习能力和自适应能力。对非线性动态系统的控制问题,采取有效措施,提高超平面的光滑性,对其精度进行改进。之后有专家提出了关于人工神经网络的抽取算法,虽然保证了精度,但也加大了消耗,在一定程度上降低了神经网络的效率,因此在此基础上又提出了改进算法FERNN。混沌神经网络的发展也得到了相应的进步,提高了神经网络的泛化能力。

3人工神经网络的应用

3.1 在信息领域中的应用

人工神经网络在信息领域中的应用主要体现在信息处理和模式识别两个方面。由于科技的发展,当代信息处理工作越来越复杂,利用人工神经网络系统可以对人的思维进行模仿甚至是替代,面对问题自动诊断和解决,能够轻松解决许多传统方法无法解决的问题,在军事信息处理中的应用极为广泛[4]。模式识别是对事物表象的各种信息进行整理和分析,对事物进行辨别和解释的一个过程,这样对信息进行处理的过程与人类大脑的思维方式很相像。模式识别的方法可以分为两种,一种是统计模式识别,还有一种是结构模式识别,在语音识别和指纹识别等方面得到了广泛的应用。

3.2 在医学领域的应用

人工神经网络对于非线性问题处理十分有效,而人体的构成和疾病形成的原因十分复杂,具有不可预测性,在生物信号的表现形式和变化规律上也很难掌握,信息检测和分析等诸多方面都存在着复杂的非线性联系,所以应用人工神经网络决解这些非线性问题具有特殊意义[5]。目前,在医学领域中的应用涉及到理论和临床的各个方面,最主要的是生物信号的检测和自动分析以及专家系统等方面的应用。

3.3 在经济领域中的应用

经济领域中的商品价格、供需关系、风险系数等方面的信息构成也十分复杂且变幻莫测,人工神经网络可以对不完整的信息以及模糊不确定的信息进行简单明了的处理,与传统的经济统计方法相比具有其无法比拟的优势,数据分析的稳定性和可靠性更强。

3.4 在其他领域的应用

人工神经网络在控制领域、交通领域、心理学领域等方面都有很广泛的应用,能够对高难度的非线性问题进行处理,对交通运输方面进行集成式的管理,以其高适应性和优秀的模拟性能解决了许多传统方法无法解决的问题,促进了各个领域的快速发展。

4总结

随着科技的发展,人工智能系统将进入更加高级的发展阶段,人工神经网络也将得到更快的发展和更加广泛的应用。人工神经网络也许无法完全对人脑进行取代,但是其特有的非线性信息处理能力解决了许多人工无法解决的问题,在智能系统的各个领域中得到成功应用,今后的发展趋势将向着更加智能和集成的方向发展。

参考文献

[1]徐用懋,冯恩波.人工神经网络的发展及其在控制中的应用[J].化工进展,1993(5):8-12,20.

[2]汤素丽,罗宇锋.人工神经网络技术的发展与应用[J].电脑开发与应用,2009(10):59-61.

[3]李会玲,柴秋燕.人工神经网络与神经网络控制的发展及展望[J].邢台职业技术学院学报,2009(5):44-46.

[4]过效杰,祝彦知.人工神经网络的发展及其在岩土工程领域研究现状[J].河南水利,2004(1):22-23.

[5]崔永华.基于人工神经网络的河流汇流预报模型及应用研究[D].郑州大学,2006.

下一页分享更优秀的<<<人工智能神经网络论文

基于bp神经网络的论文题目

可以的!之所以叫BP网络,是因为使用了反向传递算法,这是一种结果导向的自学习方法,用在五子棋上是可以的。因为五子棋的游戏方法正是很明显的结果导向的过程。简单说这么个过程:1.设置输入和输出类型,比如都是坐标[x1,y1]、[x2,y2]...2.训练:你告诉网络A情况下应该输出A1B情况下应该输出B1C情况下应该输出C1...A+B情况下应该输出AB13.测试:你问网络A+B+C情况下,应该输出多少?在哪里下子(就是[x,y]是多少?)网络就根据前面BP训练的结果自动算出你要的坐标。用Matlab神经网络工具箱做吧,不是很难。另外,五子棋的棋盘别太大了,训练难度和时间是随棋盘大小成级数增长的。

控制工程论文选题参考

控制工程是处理自动控制系统各种工程实现问题的综合性工程技术。下面,我为大家分享控制工程论文选题,希望对大家有所帮助!

1、DC-DC开关变换器建模、仿真与补偿网络设计研究

2、Delta并联机器人的运动规划研究

3、GIS环境下的动态交通最优路径算法研究

4、GPS/SINS组合导航系统应用研究

5、GPS/SINS组合导航系统中误差及精度研究

6、3×20KW光伏并网发电系统的设计

7、3G移动通信系统的无线网络优化

8、Android系统数据 护关键技术研究

9、LED车灯功能控制研究

10、LNG接收站安全系统的设计

11、PLC工控系统设计及其在自来水控制中的应用

12、PLC及变频器控制的多电机驱动带式输送机的研究

13、RS232/PROFIBUS-DP从站接口设计与实现

14、ZigBee技术在智能家居系统中的应用研究

15、北斗卫星导航系统定位解算算法的研究

16、变电站巡检机器人磁导航系统设计与实现

17、变频器用高性能开关电源的设计

18、便携式心电监护仪的采集电路和底层驱动程序开发

19、并联型混合动力汽车再生制动控制策略研究

20、布袋式脉冲除尘器控制系统的设计与实现

21、步进电机快速定位方法研究

22、超临界600MW机组协调控制系统的研究

23、超长航时无人机持久组合导航系统设计

24、城市自来水厂自控系统的设计与实现

25、程序化交易算法模型的研究

26、船用起重机和波浪补偿控制系统设计研究

27、纯电动汽车锂电池组充电均衡技术的研究

28、大型飞机项目风险管理研究

29、单相光伏并网逆变器的研究

30、单相光伏离网逆变器研究

31、倒立摆系统的稳定控制研究

32、低功耗嵌入式实时人脸识别系统

33、地面移动机器人安全路径规划研究

34、地源热泵空调自动控制系统设计

35、电厂烟气脱硫脱硝控制系统的研究与应用

36、电除尘电气控制设计与实施

37、电动汽车动力电池管理系统的开发

38、电梯制造企业中供应链合理库存问题研究

39、电子鼻/舌系统设计及气-味信息融合技术应用

40、电子鼻与电子舌融合技术及其应用

41、动力电池主动均衡策略和SOC估计方法研究

42、动力锂电池组管理系统的研究与设计

43、对舰船设备冲击振动试验的分析

44、多功能智能家居系统的设计与实现

45、多媒体教学设备管理系统设计

46、多通道脑电信号采集系统设计及开发

47、房地产市场的多方博弈分析

48、分布式光纤温度传感系统的研究与设计

49、粉尘浓度测量技术研究

50、风电机组状态监测与故障智能诊断系统研究

51、风力发电机整机性能评估与载荷计算的研究

52、风力发电机组模拟实验平台的设计与实现

53、改进遗传算法和蚁群算法在电力系统问题中的应用研究

54、高动态下GPS矢量接收机跟踪算法与实现研究

55、高精度温箱温度控制系统设计

56、高速PCB电源完整性设计与分析

57、高校贫困生认定方法与资助体系的研究

58、高校实验室综合管理系统研究与设计

59、高校图书馆火灾自动报警与消防联动系统的设计

60、高校远程教育网络课程的设计与实现研究

61、高压高频变压器的研究与设计

62、工业控制系统脆弱性分析与建模研究

63、工业用六轴机械臂的建模与仿真

64、故障电弧的识别及防护方法的研究

65、光伏并网发电系统的MATLAB仿真研究

66、光伏并网逆变器的滤波与控制技术研究

67、光伏发电系统建模及功率控制方法研究

68、光伏发电系统效率提升的研究

69、光纤光栅温度传感器信号解调及其自动标定系统设计

70、锅炉控制及PLC应用

71、海外投资项目的风险评价及控制研究

72、焊接机器人伺服控制系统设计

73、换流变压器阀侧套管的电场分布及绝缘特性研究

74、换热器性能测试系统的设计与开发

75、火电厂输煤电气控制系统研究与设计

76、火灾报警系统的应用与集成

77、基于51单片机的电子汽车衡设计

78、基于AIS的船舶实时监控系统的研究与实现

79、基于Android的移动VoIP高清视频通话系统的设计与实现

80、基于Android的智能家居系统的设计与实现

81、基于ARM的物流包裹分拣机控制系统的设计

82、基于ARM和ZigBee的智能家居无线终端控制系统的设计

83、基于ARM与Zigbee技术的嵌入式智能家居系统设计

84、基于BP神经网络的销售预测研究

85、基于C8051F单片机的'USB数据采集卡设计

86、基于CAN总线的汽车仪表研究

87、基于CCD摄像头的智能小车系统研制

88、基于DCS的造纸自动化控制系统的设计与实现

89、基于DM365的智能视频监控系统研究

90、基于DSP+FPGA的视频图像处理

91、基于DSP大功率全数字开关电源系统研究

92、基于DSP的SVPWM逆变器的研究与实现

93、基于DSP的高频开关电源设计与实现

94、基于DSP的数字化舵机系统设计与实现

95、基于DSP的太阳跟踪控制系统研究

96、基于DSP的无人机飞控系统的设计

97、基于DSP和CPLD的伺服控制器设计

98、基于EtherCAT总线的焊接机器人控制系统研究

99、基于GPRS的电梯远程监控系统的设计

100、基于GPRS的智能充电桩数据管理系统的设计与实现

基础学位论文

学位论文标准格式分享

如果我们要考取学位,就要学会书写学位论文,以下是我精心准备的学位论文标准格式分享,大家可以参考以下内容哦!

一般而言,学位论文,尤其是硕士和博士论文,在格式上要求比较严格。参考《GB7713-87科学技术报告、学位论文和学术论文的编写格式》,我们认为规范的学位论文在格式上应该包括以下三大部分:前置部分,包括封面、版权申明页、中文摘要和关键词、英文摘要和关键词、目录等;主体部分,包括引言、正文、结论、参考文献等;结尾部分,包括致谢、学位论文原创性声明和使用授权说明以及相关检索等。那么这些部分都是什么,最为基本的撰写要求是什么呢?尽管你可能觉得这些内容过于程序化,但掌握这些规范对你撰写论文大有裨益。

一、前置部分

1 、封面

封面是学术论文的外表面,提供应有的信息,并起保护作用。封面不是必不可少的,学术论文若作为期刊、书或其他出版物的一部分,无需封面。但若作为学位论文则必须有封面。封面上可包括下列内容:题名(包括副题名)、作者姓名、指导教师姓名、专业及研究方向、完成日期等。

对于封面,你一般都不需要操心,你所在的大学研究研究生院一般都提供统一的模版,你只需要按要求如实在上面提供你的信息即可。

2 、版权页

版权页是作者提供的版权声明,体现收藏单位对作者版权的尊重。版权页通常置于论文的第一页,翻开封面即可看到有关版权说明。

3 、摘要

摘要是对论文内容不加注释和评论的简短陈述。也就是说,首先,摘要以最概括、最简洁的语词描述正文的重要内容;其次,摘要通常不包括对原文的补充、解释或评论。通常,对于一篇学位论文来说,摘要字数不宜过多,并应在有限的篇幅内说明本论文的目的、内容、方法、成果和结论,并要突出本论文的创新之处。

摘要包括报道性摘要、指示性摘要和报道/指示性摘要。报道性摘要是用来概述原文的内容要点(尤其是创新点),向读者提供原文中的定量信息和定性信息的摘要。报道性文摘内容著录详尽,基本能反映正文主要信息,一般可以在最短的时间内了解正文。指示性摘要是旨在把原文的主题范围、目的和方法概略地指示给读者的一种文摘。文摘内一般不包含具体的数据、方法、设备、结论等内容。因此,阅读指示性文摘不能代替阅读原文。当受到文摘字数或其他因素限制的时候,就可以采用报道性文摘和指示性文摘相结合的撰写方法,即对论文的主要部分作详细报道,对其他次要部分则作简要介绍,这样的文摘便是报道/指示性文摘。

不管撰写何种形式的摘要,在撰写过程中,必须明确摘要的四要素,即目的、方法、结果和结论。(1)目的:指出研究的对象以及目的,不是主题的简单重复;(2)方法:简述本论文所采用的研究方法,包括所涉及的设备;(3)结果:陈述研究之后重要的新发现、新成果及价值,包括通过调研、实验、观察取得的数据和结果,并剖析其不理想的局限部分。(4)结论:通过对本项研究所得出的重要结论(包括被本研究证实为正确的观点)进行分析研究,预测其在实际生活中运用的意义、理论与实际相结合的价值。

4. 关键词

关键词是为了文献标引工作而从学术论文内外选取出来用以表示全文主题内容的词语。一般情况下,关键词是未规范的自然词语,但如果有条件的话,可以参考并选择各种词表中的主题词(规范词语)作为关键词。具有实际意义和检索意义的实词都可以选作关键词。但空泛的通用词,如“研究”、“问题”、“概述”等不作关键词。另外,关键词应在摘要后列出,每篇论文选择3~8个关键词。中英文关键词应一一对应,分别排在中英文摘要下方,关键词之间用”;“或”,“隔开。

对文献进行关键词设置是为了从内容复杂的文献或题目中分析出构成文献主题的基本要素,以便准确地标引出所需要的叙述词。

5. 目录

目录既是论文的提纲,也是论文组成部分的小标题。编制目次,将各章节的大小项目按先后次序列出,并标明各自所在的页码,这样就能方便读者把握文章的逻辑格局,方便阅读或选读。目录应该列出主要的章节标题,如果有必要的话还应该包括小标题,但没有必要给出太多的细节。一般来说,目录应该列出一级标题和二级标题,如果实在有必要的话,可以列出三级标题。请记住:目录最重要的功能是确保读者能够所以查找特定章节,所以一定要把页码包括进去。对于电子版,最好利用自动跳转功能,即点击目录的某一标题,就可以直接跳到正文中的该部分。

二、主体部分

1 .引言

引言一般包括研究的问题和意义、文献研究综述、研究方法和本文的创新点等内容。不同于教科书的撰写,研究论文撰写应该从问题入手,而不应该是从概念或者梳理历史入手,所以在引言中首先应该明确研究的问题,并进而阐明研究的目的和意义等内容。

对于文献研究综述,博士论文也可以单独成章,也可以在引言部分提供。注意,文献综述不是现有研究成果的堆积,它要有自己的评价,尤其是要结合本论文的研究内容进行分析评价。你阅读的材料可能来自于不同的文献类型,比如图书、期刊、研究报告或者其他,但区分文献类型不是撰写文摘的好思路。你应该根据主题进行分类,通读你所搜集的所有文献资料,并试图对它们进行归纳总结。

如果你撰写的是博士论文,那么你还应该明确指出你的研究的创新性是什么,即该项研究都具有哪些创新价值。博士论文是某一学科最为高级的论文形式,创新性是它的最主要的特征之一。提出创新性的观点和见解是从事博士论文写作的主要目的。所以,你需要清晰地表述出你的创新性表现在哪里或者哪些方面。但是,任何创新都是建立在前人的基础上的,因此,你可能还需要说明你的创新基础是什么。

2. 正文

这是分析问题的主体部分,是观点和材料大量聚集的部分,也是全文结构中的主体部分。社会科学学术论文正文一般包括:论点(提出问题)、论据和论证(分析问题)、论证方法和步骤(解决问题)等。

如果你已经做过实证研究,你就会得出事实和数据,而这些需要你用准确的语言把它们清晰地表达出来。这里你应该详述你的发现,并紧扣最开始的研究问题或研究假设。仔细思考你在研究过程中学到了哪些东西,在表述你的发现时必须清晰和合乎逻辑。正文是论文的主体部分,所以你应该尽量地展示你的核心观点,因此,有时你甚至还需要利用一些辅助手段,如图表等。

3. 结论

结论是学术论文的结束部分。它是作者在理论分析或试验结果的基础上,经过逻辑推理而得出的最终结论,是对正文部分的主要观点所作的科学概括,而不是正文中各段小结的简单重复。其内容主要包括:论证得到的结果;对本论的分析;对论证问题的综合概括等。当然,作者也可在结论部分指出本研究的局限性以及进一步的研究设想。

注意,结论应该和导言巧妙配合。在结论部分你应该回答你如何处理导言中提出的问题。如果有必要的话,你甚至还需要根据结论部分重新修改导言。尽管这看起来好像作弊,可实际上,事先向读者暗示将要发生什么和为什么,这正是好文章的写作风格。

4. 参考文献

参考文献,是指为了撰写或者编辑论著而引用或者参考的有关文献资料,通常附在论文、图书或章节之后,有时也以注释(附注或者脚注)形式出现在正文中。参考文献是学术论著的重要组成部分,它表明文献之间的继承和发展关系。读者可以借助你的参考文献了解你的研究基础,你在谁的基础上展开这项研究,你借鉴了谁的观点和谁的方法,并且可以根据你提供的详细信息查找原文。另外,详细给出参考文献信息也是对他人研究成果和版权的尊重。

参考文献的规范著录是个非常重要的问题。尽管看起来很琐碎,也很麻烦,但你务必根据不同著录标准一一校验。否则可能被人认为是“剽窃“,不管你是无意的还是有意的。

三、结尾部分

1. 附录

附录是作为论文主体的补充项目,并不是必须的。在下列情况下可以提供附录:1)为了整篇论文材料的完整,但编入正文又有损于编排的条理性和逻辑性,这一类材料包括比正文更为详尽的信息、建议可以阅读的参考文献题录、对了解正文内容有用的补充信息等;2)由于篇幅过大或取材于复制品而不便于编入正文的材料;3)不便于编入正文的罕见珍贵资料;4)对一般读者并给必要,但对本专业同行有参考价值的资料;5)某些重要的原始数据、框图、结构图、注释、统计表、计算机打印输出件等。

对于利用实证研究开展的'项目,附录通常为调查问卷、访谈记录等。附录与正文应连续编页码。每一附录均另页起。学术论文的附录依次用大写正体A,B,C……编序号,如附录A。附录中的图、表、式、参考文献等应另编序号,与正文区别开,序号一律用阿拉伯数字,在数码前冠以附录序号,如:图A1、表C2等。另外,需要注意的是,附录通常不算最终字数,所以不要期望通过添加附录符合论文的字数要求。

2. 致谢

致谢是你对需要感谢的组织或个人表述谢意的文字说明。致谢部分包括所有对研究或论文有贡献的单位和个人以及他们的具体贡献,读者可以了解到许多有用信息。通常情况下,学术论文是在正文后、参考文献前或论文首页的脚注中对提供帮助者致谢,并用不同于正文的字体以示区别。

注意,在你向相关个人或者机构致谢的时候应征得被致谢者的同意。出于种种考虑,有些被致谢者虽然为了课题研究或论文写作作出了贡献,但有可能不愿意你在论文中提及。在这种情况下,你应该要尊重被致谢者的意愿。只有在征得被致谢者的同意之后,才能在论文中向被致谢者致以谢意。这样也可以避免有些人为了抬高身价而在论文致谢部分罗列一大串连其论文都未阅读的著名教授和知名学者。

3. 相关索引

随着标准化的发展,对于篇幅较大的学位论文,尤其是博士论文,最好编制关键词索引。“索引“一词来自英文单词”index“,而后者又起源于拉丁文单词”indicare“,含有”指出“或”指示“的意义。在现代英文中,索引是指一种通常按字顺排列,包含特别相关的且被某著作(如图书、论文或目录)所论述或提及的全部(或几乎全部)项目(如主题,人名和地名)的目录。它给出每个条目在著作中的出处(如页码),整个目录通常放在著作的后面。”索引“在信息检索的意义上则是信息及其物理位置的指示物,它通常不提供信息或知识内容本身,只提供一种指示系统,使读者能准确地找出你论文中的某一特定信息。

一般来说,博士论文可能需要提供专门术语索引、人名地名索引等。其实制作方法很简单,就拿专门术语索引来说,你只需要收集在论文中出现的专门术语,包括中文的和外文的,并注明每个术语在论文中出现的位置(位置可以只是页码,也可以精确到行数),最后根据某一排列标准(一般的排序标准为音序法),对这些术语进行排序。

4. 学位论文原创性声明和使用授权说明

这是作者对论文原创性提供的声明和对于读者使用该篇论文的授权说明。一般来说,你所在学校的研究生院都会提供统一的模版。

为提高学位工作水平和学位论文的质量,保证学位论文在结构和格式上的规范与统一,特作如下规定 , 并从 2003 年下半年起执行。

一 学位论文的基本要求

学位论文一般应用中文撰写,提倡用中外文撰写。博士学位论文字数一般 3-10 万字,摘要为 3000 字;硕士学位论文字数一般 2-5 万字左右,摘要为 1000 字左右。

学位论文的格式要求

博士、硕士学位论文一般应由以下几部分组成,依次为: 1 、论文封面 ;2 、扉页 ;3 、原创性声明和关于论文使用授权的声明; 4 、论文目录 ; 5 、中文摘要 ;6 、英文摘要 ;7 、符号说明 ;8 、论文正文(包括文献综述) ;9 、附录、附图表 ;10 、参考文献 ;11 、致谢 ;12 、攻读学位期间发表的学术论文目录; 13 、学位论文评阅及答辩情况。各部分的具体要求如下:

(一)论文封面: 采用研究生院统一印制的封面。用小二号黑体字打印封面论文题目,四号黑体字打印脊背处论文题目和封面作者姓名、专业、指导教师姓名和专业技术职务、论文完 成时间、密级、学校代码、学号、分类号等内容。论文题目不得超过 30 个汉字。分类号应根据有关部门对论文编写格式要求,采用《中国图书资料分类法》进行标注。

(二)扉页:论文设扉页,其内容与封面相同,送交学位办、校图书馆和档案馆的论文其扉页由本人用碳素钢笔填写。

(三)原创性声明和关于学位论文使用授权的说明。祥见附件一。

(四)论文目录:论文目录应将文内的章节标题依次排列,标题应简明扼要。

(五)中文摘要:中文摘要应以最简洁的语言介绍论文的内容要点,其中包括研究目的、研究方法、成果、结论及意义等,并注意突出论文中的新论点、新见解或创造性的成果,并在摘要后列出 3-5 个关键词。

(六)英文摘要:英文摘要内容应与中文摘要基本一致,要语句通顺,语法正确,准确反映论文的内容,并在其后列出与中文相对应的英文关键词。

(七)符号说明:介绍论文中所用符号表示的意义。

(八)论文正文:正文是学位论文的主体和核心部分。论文应在前言中包含简要的文献综述。论文中的计量单位、制图、制表、公式、缩略词和符号必须遵循国家规定的标准。其行文方式和文体的格局,研究生可根据自己研究课题的表达需要不同而变化,灵活掌握。

(九)附录、附图表:主要列入正文内过分冗长的公式推导,供查读方便所需的辅助性数学工具或表格;重复性数据图表;实验性图片;程序全文及说明等。

(十)参考文献:参考文献应按文中引用的顺序列出,格式应规范。

(十一) 致谢:系对给予各类资助、指导和协助完成研究工作以及提供各种对论文工作有利条件的单位和个人表示的感谢。致谢应实事求是,切忌浮夸之词。

(十二)攻读学位期间发表的学术论文目录:按学术论文发表的时间顺序,列出本人在攻读学位期间发表或已录用的主要学术论文清单,包括论文发表刊物名称、卷册号、页号、年月及论文署名位次。

(十三)学位论文评阅及答辩情况:论文答辩通过后,送研究生院、校图书馆和档案馆的论文需将学位论文评阅及答辩情况填入相应的表格中 , 格式见附件二。

三 学位论文的打印与装订

(一)学位论文的摘要正文、目录内容及论文正文应用小四号宋体打印, “ 论文题目 ” 、 “ 摘要 ” 、 “ 目录 ” 等标题字用小三号黑体字打印,英文题目用大写字母打印。论文用 A4 标准纸输出,双面打印。一般每行 32 ~ 34 字,每页 29 ~ 31 行。每页要有页眉,其上居中打印 “ 山东大学博(硕)士学位论文 ” 字样,页码标注在页面低端(页角)外侧。

(二)博士学位论文一式 25 份,硕士学位论文一式 15 份,用研究生院统一封面装订成册(送校图书馆和档案馆的论文需线装),并按要求送交有关部门。

毕业论文研究基础写对特定的某一领域的文献进行归纳整理而写成的一篇文章,它介于文献资料汇编和文献评述论文之间。

其特点主要包括以下三个方面:

(一)“文献”性

与一般的论文不同,研究基础以文献为文本和素材,而不是以现实中的数据和亲自调查得来的资料为素材。它所归纳和分析的是文本中的观点和理论这样的事实,而不是外部客观世界的事实。

大量地搜集文献,包括各种类型,各种载体,以及各种历史时期的,经典以及非经典的文献。巧妇难为无米之炊,研究基础要求作者在浩如烟海的各种文献里面,进行“从观点到观点”的调查研究。

(二)“综”合性

研究基础要求具有全面、综合的特点,而不是要求“片面而深刻”.它重视的是归纳的方法,而不是演绎的方法。它主要关注的不是某一具体的法学观点,而是这一观点在学术谱系上的位置,即在学术研究历史过程中的逻辑地位。

当然,综述的过程是一个去伪存真,去粗取精的过程,选取有代表性的观点进行高度浓缩式的阐述,而不是简单地罗列所有搜集到的观点,哪怕没有多大价值的观点。

(三)阐“述”性

研究基础重视对论文的叙述或描述,概括,但并不要求对论文的理论观点给以深入的分析和评价,进行论述。

扩展资料

毕业论文只能有一个主题(不能是几块工作拼凑在一起),这个主题要具体到问题的基层(即此问题基本再也无法向更低的层次细分为子问题),而不是问题所属的领域,更不是问题所在的学科,换言之,研究的主题切忌过大。

因为涉及的问题范围太广,很难在一本硕士学位论文中完全研究透彻。通常,硕士学位论文应针对某学科领域中的一个具体问题展开深入的研究,并得出有价值的研究结论。

毕业论文题目应简明扼要地反映论文工作的主要内容,切忌笼统。由于别人要通过论文题目中的关键词来检索论文,所以用语精确是非常重要的。

论文题目应该是对研究对象的精确具体的描述,这种描述一般要在一定程度上体现研究结论,因此,论文题目不仅应告诉读者这本论文研究了什么问题,更要告诉读者这个研究得出的结论。

参考资料来源:百度百科-毕业论文

相关百科

热门百科

首页
发表服务