首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

数据库论文参考文献大全

发布时间:

数据库论文参考文献大全

文献检索论文参考文献有:

1、各类常用文献:专著(含古籍中的史、志论著),论文集,报纸文章,期刊文章,学位论文,研究报告,标准,专利,专著、论文集中的析出文献,其他未说明的文献类型。

2、电子文献类型:数据库、计算机程序、电子公告。

3、非纸张型载体电子文献类型:联机网上的数据库、磁带数据库、光盘图书、磁盘软件、网上期刊、网上电子公告。

参考文献注意事项:

1、文献数目要求:引文数目不能太少也不要太多,可以通过引用综述性论文或者引用含有文献综述的论文来减少参考文献数目,一些常识和通用知识(如水的沸点是100摄氏度)可以不引用。

2、文献的新旧:主要文献不能太陈旧,除非是开创性文献、重要节点文献或者你使用了其结果的文献。

3、自引与他引:不能过多引用自己的文献,在一般情况下,不要只引用一组学者的文献。

4、原始文献与二手文献:尽可能引用一手文献(原始文献),即引用谁的工作时就引用谁的文献。如果找不到一手文献而需要引用二手文献时,需要采用“见文献(二手文献的编码或作者出版年)”的方式引用。

5、自己读过的文献:引用的文献必须自己亲自阅读过。

6、对文献原意的尊重:指出文献的主意或观点时,不能曲解原文的意思。

论文写完了,文献不知道是哪里的事不能的,你在写论文的时候,可以直接将参考文献直接备注到来,不要等写完之后再进行备注

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-offdetectionofgasandvaporplumes[J].AppliedPhysicsBLasersandOptics.2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

大数据安全论文参考文献大全

安全管理是实现安全最好的选择,安全管理的 毕业 论文写作过程中,适当的引用参考文献有助于提高论文的质量。下面是我带来的关于安全管理论文参考文献的内容,欢迎阅读参考!安全管理论文参考文献(一) [1] 李东,左莉. 我校学生安全意识和法纪观念的现状及对策研究[J]. 考试周刊. 2012(04) [2] 伏湘. 桥头堡建设背景下云南中等职业院校校企合作研究[D]. 云南师范大学 2013 [3] 于瓛. 完善高职院校二级管理模式研究[D]. 内蒙古师范大学 2014 [4] 刘丽萍. 基于协同创新理念的G学院校企合作研究[D]. 南昌大学 2014 [5] 方展画,王东. 美国校园危机管理探究--兼论国内高校突发事件的应对策略[J]. 大学 教育 科学. 2011(04) [6] 郭伟,王金荣,李碧华. 高职院校大学生安全意识现状与对策[J]. 广西教育学院学报. 2011(04) [7] 孟顺芬. 中学生厌学英语状况调研[D]. 云南师范大学 2011 [8] 丁晓霞. 楚雄民族中等专业学校发展策略研究[D]. 云南师范大学 2007 [9] 喻问琼. 日本防灾 安全教育 的 经验 和我国学校的安全教育[J]. 教育探索. 2011(07) [10] 王文湛主编.学校安全工作指南[M]. 光明日报出版社, 2005 [11] 陈向明着.质的研究 方法 与社会科学研究[M]. 教育科学出版社, 2000 [12] 李全庆. 学校安全教育的主要模式、驱动机制与路径选择[J]. 中国 安全生产 科学技术. 2011(06) [13] 施红斌,王廷玥. 大学生安全意识与安全技能调查 报告 --以江苏某高校学生为例[J]. 新疆职业教育研究. 2011(02) [14] 刘彦敏,赵建军. 浅析中小学生安全教育[J]. 现代农村科技. 2011(09) [15] 钟娜. 浅谈幼儿园安全教育[J]. 才智. 2011(11) 安全管理论文参考文献(二) [1] 谭恒. 21世纪以来中越边境民族地区幼儿教育发展研究[D]. 云南师范大学 2013 [2] 崔冀. 散居地朝鲜族学校教育发展现状[D]. 延边大学 2014 [3] 苟琳. 西部地区义务教育“成长性均衡”发展研究[D]. 云南师范大学 2014 [4] 张雄华. 临沧市L区农村中小学现代远程教育工程现状及发展研究[D]. 云南师范大学 2011 [5] 王海燕. 21世纪以来瑞典中小学可持续发展教育研究[D]. 云南师范大学 2014 [6] 赵曙. 边境教育安全视域下的国门学校发展研究[D]. 云南师范大学 2013 [7] 刘丹. 认同视角下的澳大利亚民族教育政策变迁研究[D]. 西北师范大学 2014 [8] 尹海燕. 加拿大民族教育政策变迁研究[D]. 西北师范大学 2014 [9] 伍秋婵. 民族自治县义务教育城乡师资均衡发展研究[D]. 云南师范大学 2014 [10] 昝赤玉. 网络环境下的“阳光部落”助学服务平台设计研究[D]. 江南大学 2014 [11] 杜晓华. 教会在石门坎的办学经验及现代启示[D]. 贵州师范大学 2014 [12] 朱静静. 云南边境民族学校与社区共享 文化 信息资源的策略研究[D]. 西南大学 2014 [13] 罗绒曲批. 四川藏区一类模式教学的困境与对策研究[D]. 四川师范大学 2014 [14] 金香花. 朝鲜族留守 儿童 放学后的生存与教育问题研究[D]. 延边大学 2014 [15] 关爱玲. 云南省建水县幼儿园教师生存与专业发展现状研究[D]. 云南师范大学 2014 安全管理论文参考文献(三) [1] 张芳芳,张永成,骆汉宾. 房地产企业施工阶段安全保障体系研究[J]. 土 木工 程与管理学报. 2013(04) [2] 卢阳. 谈我国建设工程安全生产管理问题与对策研究[J]. 山西建筑. 2012(30) [3] 曾力勇. 不确定条件下房地产企业投资决策模型研究[D]. 湖南大学 2007 [4] 马建军,陈凤林. 论以企业安全发展伦理为重点的企业安全文化建设[J]. 中共银川市委党校学报. 2012(04) [5] 刘卡丁,郑兰兰,周诚. 我国城市轨道交通安全保障体系研究[J]. 土木工程与管理学报. 2011(04) [6] 田原. 房地产开发企业安全管理[J]. 现代职业安全. 2011(08) [7] 曾力勇. 不确定条件下房地产企业投资决策模型研究[D]. 湖南大学 2007 [8] 吴贤国,张立茂,余宏亮,余明辉. 基于知识集成的地铁施工安全风险识别专家系统研究[J]. 施工技术. 2012(13) [9] 陈必安. 房地产企业综合竞争力分析与提升策略研究[D]. 天津大学 2009 [10] 张孟春. 建筑工人不安全行为产生的认知机理及应用[D]. 清华大学 2012 [11] 张登伦. 机电安装工程项目施工安全风险管理研究[D]. 中国矿业大学(北京) 2013 [12] 王原博. 日本煤矿安全监察与管理理念[J]. 陕西煤炭. 2011(02) [13] 姚崎. 房地产建设施工现场的安全管理[J]. 企业技术开发. 2011(01) [14] 余建强,周晓冬. 我国建筑工程安全标准体系的现状分析[J]. 工程管理学报. 2010(03) [15] T. Rivas,J.M. Matías,J. Taboada,A. Argüelles. Application of Bayesian networks to the evaluation of roofing slate quality[J]. Engineering Geology . 2007 (1) 猜你喜欢: 1. 有关安全管理论文参考文献 2. 最新仓储管理论文参考文献 3. 安全管理论文参考 4. 安全管理论文参考文献 5. 有关安全管理论文参考文献

网络安全与大数据技术应用探讨论文

摘要: 随着互联网技术的高速发展与普及,现如今互联网技术已经广泛应用于人们工作与生活之中,这给人们带来了前所未有的便利,但与此同时各种网络安全问题也随之显现。基于此,本文主要介绍了大数据技术在网络安全领域中的具体应用,希望在网络系统安全方面进行研究的同时,能够为互联网事业的持续发展提供可行的理论参考。

关键词: 网络安全;大数据技术;应用分析

前言

随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅会严重阻碍网络带宽、降低网络速度、并且对电信运营商的企业声誉也会产生一定影响。根据大量数据表明,仅仅依靠传统的网络防范措施已经无法应对新一代的网络威胁,而通过精确的检测分析从而在早期预警,已经成为现阶段网络安全能力的关键所在。

1网络安全问题分析

网络安全问题不仅涉及公民隐私与信息安全,更关乎国事安全,例如雅虎的信息泄露,导致至少五亿条用户信息被窃;美国棱镜门与希拉里邮件门等等事件都使得网络安全问题进一步升级、扩大。随着互联网构架日益复杂,网络安全分析的数据量也在与日俱增,在由TB级向PB级迈进的过程,不仅数据来源丰富、内容更加细化,数据分析所需维度也更为广泛。伴随着现阶段网络性能的增长,数据源发送速率更快,对安全信息采集的速度要求也就越高,版本更新延时等导致的Odav等漏洞日渐增多,网络攻击的影响范围也就进一步扩大;例如APT此类有组织、有目标且长期潜伏渗透的多阶段组合式攻击更加难以防范,唯有分析更多种类的安全信息并融合多种手段进行检测抵御。在传统技术架构中,大多使用结构化数据库来进行数据存储,但由于数据存储的成本过高,系统往往会将原始数据进行标准化处理后再进行存储,如此易导致数据的丢失与失真以及历史数据难以保存而造成的追踪溯源困难;同时对于嘈杂的大型、非结构化数据集的执行分析以及复杂查询效率很低,导致数据的实时性及准确性难以保证,安全运营效率不高,因此传统网络安全技术已经难以满足现阶段网络安全分析的新要求。大数据技术这一概念最初由维克托.迈尔.舍恩伯格与肯尼斯.库克耶在2008年出版的《大数据时代》一书中提出的,大数据是指不采用随机分析法,而是对所有的数据进行综合分析处理。大数据技术作为现阶段信息架构发展的趋势之首,其独有的高速、多样、种类繁多以及价值密度低等特点,近年来被广泛应用于互联网的多个领域中。大数据的战略意义在于能够掌握庞大的数据信息,使海量的原始安全信息的存储与分析得以实现、分布式数据库相比传统数据库的存储成本得以降低,并且数据易于在低廉硬件上的水平扩展,极大地降低了安全投入成本;并且伴随着数据挖掘能力的大幅提高,安全信息的采集与检测响应速度更加快捷,异构及海量数据存储的支持打造了多维度、多阶段关联分析的基础,提升了分析的深度与广度。对于网络安全防御而言,通过对不同来源的数据进行综合管理、处理、分析、优化,可实现在海量数据中极速锁定目标数据,并将分析结果实时反馈,对于现阶段网络安全防御而言至关重要。

2大数据在网络安全中的应用

将大数据运用到网络安全分析中,不仅能够实现数据的优化与处理,还能够对日志与访问行为进行综合处理,从而提高事件处理效率。大数据技术在网络安全分析的效果可从以下几点具体分析:

2.1数据采集效率

大数据技术可对数据进行分布式地采集,能够实现数百兆/秒的采集速度,使得数据采集速率得到了极大的提高,这也为后续的关联分析奠定了基础。

2.2数据的存储

在网络安全分析系统中,原始数据的存储是至关重要的,大数据技术能够针对不同数据类型进行不同的数据采集,还能够主动利用不同的方式来提高数据查询的效率,比如在对日志信息进行查询时适合采用列式的存储方式,而对于分析与处理标准化的数据,则适合采用分布式的模式进行预处理,在数据处理后可将结果存放在列式存储中;或者也可以在系统中建立起MapReduce的查询模块,在进行查询的时候可直接将指令放在指定的节点,完成处理后再对各个节点进行整理,如此能够确保查询的速度与反应速度。

2.3实时数据的分析与后续数据的处理

在对实时数据的分析中,可以采用关联分析算法或CEP技术进行分析,如此能够实现对数据的采集、分析、处理的综合过程,实现了更高速度以及更高效率的处理;而对于统计结果以及数据的处理,由于这种处理对时效性要求不高,因此可以采用各种数据处理技术或是利用离线处理的方式,从而能够更好地完成系统风险、攻击方面的分析。

2.4关于复杂数据的分析

在针对不同来源、不同类型的复杂数据进行分析时,大数据技术都能够更好的完成数据的分析与查询,并且能够有效完成复杂数据与安全隐患、恶意攻击等方面的处理,当网络系统中出现了恶意破坏、攻击行为,可采用大数据技术从流量、DNS的角度出发,通过多方面的数据信息分析实现全方位的防范、抵御。

3基于大数据技术构建网络系统安全分析

在网络安全系统中引入大数据技术,主要涉及以下三个模块:

3.1数据源模块

网络安全系统中的`数据及数据源会随着互联网技术的进步而倍增技术能够通过分布式采集器的形式,对系统中的软硬件进行信息采集,除了防火墙、检测系统等软件,对设备硬件的要求也在提高,比如对服务器、存储器的检查与维护工作。

3.2数据采集模块

大数据技术可将数据进行对立分析,从而构建起分布式的数据基础,能够做到原始数据从出现到删除都做出一定说明,真正实现数据的访问、追溯功能,尤其是对数据量与日俱增的今天而言,分布式数据存储能够更好地实现提高数据库的稳定性。

3.3数据分析模块

对网络安全系统的运营来说,用户的业务系统就是安全的最终保障对象,大数据分析能够在用户数据产生之初,及时进行分析、反馈,从而能够让网络用户得到更加私人化的服务体验。而对于用户而言,得其所想也会对网络系统以及大数据技术更加的信任,对于个人的安全隐私信息在系统上存储的疑虑也会大幅降低。当前网络与信息安全领域正在面临着全新的挑战,企业、组织、个人用户每天都会产生大量的安全数据,现有的安全分析技术已经难以满足高效率、精确化的安全分析所需。而大数据技术灵活、海量、快速、低成本、高容量等特有的网络安全分析能力,已经成为现阶段业界趋势所向。而对互联网企业来说,实现对数据的深度“加工处理”,则是实现数据增值的关键所在,对商业运营而言是至关重要的。

4结语

在当下时代,信息数据已经渗透到各个行业及业务领域中,成为重要的社会生产因素。正因如此,互联网数据产生的数量也在与日倍增中,这给网络安全分析工作带来了一定难度与压力,而大数据技术则能够很好的完善这一问题。在网络系统中应用大数据技术不仅能够满足人们对数据处理时所要求的高效性与精准性,并且能够在此基础上构建一套相对完善的防范预警系统,这对维护网络系统的安全起着非常关键的作用,相信大数据技术日后能够得到更加广泛的应用。

参考文献:

[1]鲁宛生.浅谈网络安全分析中大数据技术的应用[J].数码世界,2017.

[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.

[3]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.

大数据论文全英参考文献

大数据驱动公共管理学科现代化论文

在各领域中,大家肯定对论文都不陌生吧,借助论文可以有效提高我们的写作水平。相信许多人会觉得论文很难写吧,以下是我整理的大数据驱动公共管理学科现代化论文,供大家参考借鉴,希望可以帮助到有需要的朋友。

摘要 :

我们目前所处的是一个由数据主宰的大数据时代,数据的共享正改变着我们的工作和生活。而在该时代中,公共管理有着极为深刻的影响,政府部门应该清楚地认识到公共管理学科的重要性,并以科学的态度来面对该学科所面临的机遇和挑战,并且分析大数据对公共管理学科所产生的影响,反思传统管理模式中存在的不足之处,对公共管理行为模式进行改进,从而有效地促进大数据时代下公共管理学科的发展与进步。

关键词:

大数据驱动;公共管理;改革方式

引言:

在公共管理的实施过程中,工程的使用不只意味着管理的过程,因为这需要对各个公共资源进行再分配。行使这个权利的时候是需要调配各种公共资源,在国家法律法规体系下,安排各种公共资源,保障各项资源的有效运转。需要注意的是,必须以群众的利益作为基本前提,防止公共资源的滥用甚至其他严重的后果发生。在整个大数据不断发展的情况下,公共资源的使用,有了更多透明化的监督过程,可以对这些公共资源进行科学合理的配置。

在未来,公共学科的发展变得越来越高效,公共学科也是建立在现代高新技术的基础上,针对目前公共管理存在的弊端,和高新技术进行深入分析,将这些找到的矛盾用人文学科的思想得以解决。在公共管理学科的发展历程之中,各种数据的处理是极为重要的。只有有效利用大数据处理的方法,才能够更好地促进公共管理,将公共政策和现代数据结合,促进我国的公共管理不断进步。在现代化的发展历程之后,我们还应该不断关注公共学科的发展特点,探讨公共学科可能出现的风险问题,不断提高科学决策的准确度,根据大数据的分析结果,促进公共学科的改进。

一、大数据的实际内涵以及其发展概述

在运用大数据技术时,部门研究者认为大数据是一种统计模式,是运用各种现代信息技术进行自动记录和延续扩充的过程,而非人工设计的数据。不过,这类观点是以大数据统计为出发点,然而实际上大数据并不仅仅只是进行数据资源的整理和收集,更重要的是对数据进行分析[1]。

二、大数据对公共管理学科的驱动机制

大数据的发展给公共管理的影响是深远的,从大数据的发展可以不断提高公共管理的效率,大数据的深入发展,能够帮助我们先入进行公共管理。在未来,要促进公共学科的发展,就需要依靠大数据,在大数据的帮助之下,深入挖掘公共管理的实质,帮助我们找到科学的管理项目,从而为公共决策做出准确的判断。以往在公共学科的时候还没有发挥大数据的价值,缺乏一定大数据的思想。发展是一个缓慢过程,在这个公共学科的成长过程中,我们必须研究大数据的专业特征。利用公共学科的机制,回到数据的创新作用。总地来说,可以从以下几个方面找到大数据的影响。

(一)巨大数据体量对公共管理学科的影响到时候就意味着更多的海量数据。这些数据的发展不仅拥有着较大的体量,还意味着公共管理的难度也在增加。公共管理需要依靠大数据技术,但是却要利用好,到时候做好分析的脚本研究。改善传统的思维,让我们用现代的思想为公共管理做出更多的分析。大数据在现代的应用是深远的,我们要利用各种各样的大数据技术,更多的大数据手段找到公共学科的真正内涵。从而为到时候去建设提供物质基础,这些基本的数据出发,让政府面临更多的公共决策类型,公共管理样本的采集为大数据做出了更多的支持。基础的公共管理样本可以成为数据的来源,也为公共管理学科发展做出深入的影响。为进一步找到目前存在的问题,就需要对公共决策的数据进行整合,从而发挥学科的时代性特征,达到公共管理的具体目标[2]。

(二)多样化的数据对公共管理学科产生的影响大数据时代不只是大数据的数量增加,更多的是数据的种类。公共学科要掌握更高的管理方法,就需要研究现在的数据种类,利用公共学科的深入特点找到管理的不同类型,从而实现较高的管理目标。大数据时代是一个多种类型的时代,在过去的时代中不需要这样多的信息,也不会利用现在的存储资源。然而目前的公共管理,需要我们更多的存储空间是处于到时候去时代之中所面临的管理种类是多种多样的,类型也是十分广泛。在这些众多的种类中,我们面临多种形式的公共资源,必须要深入研究,采取适合于公共管理学科的应对方法,促进我公共管理学科的深入发展,找到承载的.问题,找到学科的管理方向,从而丰富各种类型的表达方式和存储方法[3]。

(三)低密度的数据价值对公共管理学科的影响大数据时代不仅意味着数据的多样化,但需要很多的载体承担这些数据。我们需要提高存储的空间,对目前的存储空间进行深入探索,不断进行改革,从根本上提高存在的空间数据。加强存储空间的创新。首先,现在都很多数据看似已经传出,然而却没有经过深入的加工,且没有一定的压缩功能,这些数据在存储的时候造成了较多的空间占用,空间资源在一定程度上造成了一些无用的数据存储。面对这种情况我们要找到数据存储的内在问题,从根本上提高存储的有效性,并且加强数据之间的传递和流通。目前的现状来看,很多大数据还没有取得较好的效果,信息的关注还停留在过去阶段,这些数据本身价值不好发挥。数据在挖掘的过程中必须依托公共管理学科的知识。融入现代大数据的技术,对数据的价值进行深入发掘和研究,也是公共管理学科的研究型态,帮助我们深入数据的内部,积极探索数据存储的类型,释放更多的空间[4]。

三、大数据驱动下公共管理学科的未来发展

我们目前所处的大数据时代依然处于不断发展的状态,通过上文的分析不难发现,大数据不断的以其庞大的数据体系和繁多的数据类型来影响着公共管理学科的发展,因此,公共管理学科也应该随着大数据时代的发展而做出改变和创新[5]。

(一)公共治理模式与大数据的结合公共学科的管理,需要深入考量学科的特点,对公共治理存在的问题进行深入分析,依托现代大数据的功能,扩大数据的包容性,加强信息的获取渠道探索。利用更多的公众信息平台引导热点话题,从而能够找到公共管理存在的弊端。在施行公共管理时,应该充分地考虑大数据对公共管理和公共治理之间的影响进行分析。大数据时代极大的扩张了人们的信息获取渠道,在此基础上,社会个体可以通过各类信息平台来讨论热点话题,由于各类言论会在互联网中迅速蔓延,在舆论的压力下,公众的言论和态度将会直接影响到政府作出的公共决策。比如,政府可以对一些观点和言论进行审核,利用大数据来进行思维分析[6]。

(二)重新认识公共管理决策在这项研究中,实证分析是提出比较四个案例的公众参与风险相关的决策。本研究选取的案例均涉及政府决策者愿意与公共利益团体合作的废物管理冲突,但每一案例的公众参与程度和性质有所不同。与公众参与有关的冲突在所有四个案件中都出现。针对传统问题解决方法的不足,我们开发了一个更广泛的分析框架来解释这些冲突。冲突分析考虑对手关系的历史、权力分配、对解决冲突的态度、隐藏的议程、各种谈判策略以及对谈判协议的承诺(或缺乏承诺)。虽然这种方法是为了分析的目的而制定的,但我们认为,这种方法对于解决此类冲突也具有特定的相关性。冲突管理的概念,作为提高公众参与质量的一种方法。冲突管理的主要特点是:

(1)赋予公众权力;

(2)“良好”(公平)的解决办法;

(3)各方积极支持最终决定。在公共管理的过程中,由于大数据时代的各个特点,公共管理必须进行适当的改革创新,从而更好地应对未来的挑战和机遇。

(三)准确满足公众诉求公共管理决策和决策的一个明显方面基本上没有引起决策内容的注意。我们通过对预算削减和信息技术决策提出以下问题来检验决策内容的影响:内容如何影响决策所需的时间?内容如何影响参与者?内容如何影响所采用的决策标准?内容如何影响决策过程和繁文缛节中使用的信息质量?结果表明,信息技术和预算削减决策在重要方面有所不同。对于信息技术决策而言,成本效益不是一个重要的标准,平均决策时间要长得多,决策通常被视为永久和稳定的。对于削减决策,成本效益是一个重要的标准,决策的速度要快得多,而且被视为不稳定和多变的。令人惊讶的是,决策内容似乎并不影响参与者的数量。在大数据时代到来以前,群众与政府之间缺乏有效的沟通手段,导致群众与政府之间存在隔阂。在如今的大数据时代下,政府和群众之间的沟通交流更加的顺畅,政府能够实时了解到群众所反馈的一些信息,并且在短时间内进行整理和收集,从而使各项公共资源的配比能够科学有效的实施,最大限度地保证群众的利益[7]。

四、结语

公共管理行为涉及的范围非常广泛,公权力的使用者应该谨慎运用每一项公共管理的权利,满足人民群众的利益诉求,即使给出反馈和针对性的公共管理决策。因此,在未来的发展中,公共管理学科的研究领域将不仅仅是为政府的公共决策提供支撑和依据,而是帮助政府更加理性的收集数据,在庞大的数据体量基础上对各项数据资源进行整合,从而提高公共管理和服务质量,使公共管理对人们利益实现最大化。

参考文献:

[1]王博.大数据驱动的公共管理学科现代化[J].湖南工业职业技术学院学报,2018,18(5):30—33.

[2]黄欣卓,李大宇.大数据驱动的公共管理学科现代化———《公共管理学报》高端学术研讨会视点[J].公共管理学报,2018,15(1).

[3]黄欣卓,李大宇.大数据驱动的公共管理学科现代化———《公共管理学报》高端学术研讨会视点[J].公共管理学报,2018,15(1):147—152.

[4]王琳.大数据时代下我国政府公共关系能力建设研究[D].重庆:重庆大学,2017.

[5]王陈程.大数据驱动的公共管理创新[J].山西青年,2019,(2):234.

[6]秦浩.大数据驱动的公共政策转型[J].中国共产党政干部论坛,2020,(2):62—65.

[7]张黎黎.大数据技术与公共管理范式的转型[J].中文信息,2019,(5):255.

你所说的英文文献应该是指公开发表在国际会议或者期刊上的英文文献,毕业论文的参考文献里面尽量少引用学位论文,因为你的毕业论文研究的是别人没有研究过或者比较新的技术,应该引用你读过的近期新发表的论文。可以从IEEE Xplore Digital Library、ACM Digital Library、springer等外文数据库输入关键词检索相关文章。

只要是发表在外文期刊上的都算,不一定是外国人写的,只要是全英的都可以希望对你有帮助!

地质数据库论文参考文献

引言

1992年6月联合国在里约热内卢召开了环境与发展大会,明确了可持续发展战略,期望通过世界各国的共同努力,切实解决环境与发展问题。在短短的10多年时间内,这种战略就得到全世界各国的普遍接受,这是前所未有的。许多思想家、政治家、科学家、企业家、工程师、建筑师为此作出了不懈的努力,根据已出现的一些生态环境问题,提出了一系列的思路和办法,如生态工业、清洁生产、生态农业、绿色食品、生态城市、绿色建筑等。工程地质工作者,也应顺应时代潮流,作出及时的反应和努力。可持续发展战略的核心是解决“人与自然”的关系和“人与人”的关系,以求得平衡、求得和谐。前者属自然科学,后者属社会科学。工程地质的研究是解决“工程与地质”之间的关系,以求得平衡、求得和谐。工程是人为事物,地质是自然事物,因此,工程地质学的研究也就成为解决“人与自然”的关系和“人与人”的关系的组成部分。在人类解决这种关系时,要认识自然、利用自然,按自然规律办事,保护人类赖以生存的环境。这是人类的永恒主题,不管将来的社会将发生什么样的“革命”或什么样的“经济”,这是不会改变的。但在不同时代有不同的发展问题,到工业时代,随着生产力的发展,科学技术的进步,城乡建设得到了快速的发展,但对自然环境也造成了很大的破坏,人类在享受科技成果所带来物质文明的同时,也付出了沉重的代价,如资源短缺、能源紧张、生态失衡、环境恶化,等等,遭到了自然界无情的惩罚和报复,受害的还是人类自己。可持续发展战略就是在这样的情况下提出来的,对此,我国非常重视,及时制定了《中国21世纪议程》,把可持续发展战略作为基本国策,要求在生产和生活的建设中,要充分利用自然条件,节约资源和能源,避免环境的破坏和污染,减少和利用建设中的垃圾,尽可能做到“零排放”,实现循环经济。以下就建筑工程地质研究中的一些问题提出个人某些看法。

一、区划

区划是地学中的基础研究,为某一部门和专业服务的区划是应用基础研究,为工程服务的工程地质区划,即区域工程地质或工程地质分区,属于应用基础研究,基础研究和应用基础研究都是原始创新,是孕育新技术的土壤。早在20世纪50年代,我国就进行了区域工程地质的研究,在地质部门,是综合的,如刘国昌、姜达权等的论著。在铁道部门,是部门的,如郑象铣的编著。在建筑部门,区域工程地质也有很好的发展,有两个方面:第一,在编制规范规程方面,那时为了建设大西北,我们在编制《湿陷性黄土地区建筑规范》(以下简称“黄土规范”)时,就进行了湿陷性黄土的区域工程地质的研究,通过不同地区的实地调查和室内外的试验,从气候、地貌、地层、水文地质、动力地质和土的物质成分、组织结构、物理力学性质等多学科进行了综合分析,建立起不同类型、不同等级的区域系统,即建筑工程地质分区,亦称建筑工程地质区划,为编制出符合我国实际情况的“黄土规范”提供了基础资料和科学认识,如兰州、西安两地的湿陷性黄土,湿陷系数虽有差别,但都不大,而两地出现的湿陷性灾害则显著不同,这种现象,只有从区域系统的地质成因及其物质成分、组织结构、物理力学性质等进行综合分析,才能明白。因此,区域系统的建立,开拓了人们的认识和思维,由此孕育出了不同的湿陷类型及其他若干有地方特色的防治技术。这项成果还概括成简图和简表列入“黄土规范”的附录中,向湿陷性黄土地区的建设者,提供了宏观的先导性的认识和资料。在以后“黄土规范”的历次修订中,都对这个简图和简表进行了研究、完善和扩展,至今继续随时代发挥积极的作用。之后,我们在20世纪60年代编制《工业与民用建筑地基基础设计规范》和《黄土地下建筑技术条例》,70年代编制《膨胀土地区建筑技术规范》,80年代编制《软土地区工程地质勘察规范》时,都进行了建筑工程地质区划的研究,都及时为这些规范的编制,提供了符合我国实际情况的基础资料和科学认识,实际效果是显而易见的;第二,在城建方面,在20世纪50~60年代就开始城市工程地质图及其区划的编制,在80年代又进行了新一轮的编制工作,有些城市还随时代试着建立城市工程地质数据库。这些基础性工作,对我国城市化进程起到了很大的促进作用。总结这个发展历程,使我们认识到,建筑工程地质区划的研究是很有前途的,它不仅有实际的需要,而且建立在区域科学的基础上,地学具有鲜明的区域性,是区域科学的组成部分,每个大大小小的区域都有自己的地质发展史和现状。建筑工程地质区划就是研究区域工程地质的地质发展史和现状,为未来的工程建设提供科学的认识和资料。把一般的土工指标,放到区域地质背景下考察和判断,会对土的工程地质特征有进一步的认识,能更好地因地制宜,达到好的效益,因此,建立更加完善的区域建筑工程地质体系,加强这类项目的应用基础研究,以满足可持续发展的需要,完全是必要的。同时,在研究方法上要注意,目前已进入信息时代,信息网络、电子显微镜、人工智能等的先进技术,已在许多行业使用,用这些先进技术来研究区域工程地质,建立工程地质信息系统,即工程地质数据库,也是发挥区域工程地质的更大作用所不可缺少的。

二、规划

规划通常称为基本建设的龙头,规划需要基础资料才能做,基础资料愈科学愈详细,规划也就会做得愈合理愈实用。建筑工程地质区划是做基础资料的综合分析工作,实际上是在做规划的基础工作,区划可称得上是龙头的龙头。建筑工程规划是在一定区域内,根据社会的需求,研究制定出建筑工程的发展目标,以及为实现此目标所需要的对策和技术经济的能力,也就是说规划是对自然、社会、经济三者之间协调,达到整体的效益。我国是多山的国家,大多数城市和乡村都分布在低阶地上,而低阶地是宝贵的可耕地,这就占据了大量的可再生的良田,显然这是人类历史遗留的产物,那时的耕地和居住地的矛盾还不突出,随着人口的增加,这种矛盾就显现了。现在,从可持续发展战略看,不管是区域规划、城市规划和村镇规划,都不应该去占良田,要让出肥沃的耕地,用荒漠的不宜耕种的土地去搞建设才对,较高的阶地和丘陵,甚至低缓的山地,都将成为新的建设用地。实际上,许多的城乡建设都这样做了,如西北的黄土地区和西南的红土地区,这就节约了大量的土地资源。但我们也应该明白,由于建设用地的变化,使我国在建设中的地质灾害就增多了,因为丘陵山地与低阶地相比,前者的工程地质条件远比后者复杂得多,有更多的自然的和人为的地质灾害,如滑坡、崩塌、地裂缝、泥石流等,给建设工作带来了许多新问题,这就需要工程动力地质学的知识和研究成果来支撑,以保证既节约土地又能顺利建设。地下空间的利用,在世界上发展很快,它既能节约土地,又能节约能源,还有军事用途等。我国利用地下空间有悠久的历史,传统的黄土民间窑洞在广阔的黄土地区到处可见。现在,全国的地下仓库、地下人防、地下管道、地下交通等工业与公共建筑也不少,今后还有更大的发展。由于它的发展也会带来一些地质灾害问题,如地面沉降、地面塌陷、坑道涌水、洞口稳定等,也需要工程动力地质学的知识和研究成果来支撑。因此,要使可持续发展的规划能够顺利实施,提高工程动力地质学的水平,加强对地质灾害的发生、发展规律的认识,使地质灾害的判别、评价、监测和防治等工作,能正确而有序地进行,是非常重要的。规划是建设的前期工作,选择的余地大,对地质灾害要尽量避开,规划得好,对后期工作影响很大,好的规划对后期工作可以事半功倍。

三、勘察

勘察是认识自然,与自然共处的前提,是客观反映建设的环境。按照国家规定,任何工程建设不做勘察工作就不准设计,这就明确了勘察工作的地位和重要性。为确保勘察工作的有序和质量,建设部门都组织编写了许多进行勘察工作的规范规程。但这些规范规程是研究和实践经验的总结,是技术文件,属于理论性的成果,当用这些技术文件去解决实际问题时,既有遵守的一面,又有根据鲜活的实际情况,创造发展的一面,两者是对立的统一。优秀的工作者,总是在已有成果和经验的基础上不断创新再创新。我国的国土辽阔,有960万km 2,受三大阶梯和海陆位置的共同影响,构成了三大自然区,即东部季风区、西北干旱区和西南高寒区,工程地质条件复杂多变,区域工程地质的研究成果,会提供许多新的线索和启示,供人们去发现新规律、发明新技术。勘察工作需要对建筑场地作地貌地质的调查,但更需要按设计的要求进行测试工作,提供岩土的物理力学参数。目前的测试技术是多种多样的,并且发展很快,可供人们选择和代替的机会增多,没有代替就没有经济学,用代替来提高效益,这是普遍存在的。岩土的承载力参数是建筑地基评价中最基础的参数,目前,可靠的测试技术是压板试验,也就是载荷试验,因为它与建筑地基的实际工作条件相似,试验结果比较符合实际,而其他测试技术的试验结果,距实际较远,如动力触探、静力触探、标准贯入、横压试验、取土试验等。但做载荷试验比较笨重,费时费力费钱,相反,其他试验技术就比较轻便,省时省力省钱。能不能既轻便又可靠呢?是可以的,这就要在同一个工程地质条件下做载荷试验,与其他各种试验的对比研究,建立它们之间试验数据的关系,从而获得代替,取得效益。我们在进行我国膨胀土地基承载力研究时,曾在我国膨胀土的区划和分类的基础上,做这样的试验,得到了代替,这项成果被列在1992年我国的《工程地质手册》中。随着现代科学技术的高速发展,新技术、新材料、新工艺的不断涌现。勘察工作要在需求的基础上,尽快地应用它们,做不断地代替工作,这方面的潜力是很大的,如电测技术、传感器技术、遥感技术、微电脑技术等。

四、设计

设计是综合技术,选择的空间大。首先要尊重自然,按自然规律办事,挖自然的潜力,按照国家的规定,没有设计就不准施工,设计的地位和重要性是很明确的。设计一般分为可行性研究、初步设计、技术设计和施工图设计等阶段,构思由概括到具体,对工程地质情况的了解也是分相应的阶段,由浅入深,这样的程序是完全符合认识规律的。可行性研究阶段要确定建筑场地位置,这是一个战略性的选择,工作的好坏,对后面的工作影响很大,在选择中,工程地质条件的优劣,特别是地质灾害的有无,是重要的考虑因素。初步设计是建筑的总图设计,主要在选定的建筑场地上思考,也可称为场地设计或景观设计,这个阶段要选定各种建筑物和构建物的位置,要做土方挖堆的移动和平衡,原始地貌会有变化,将呈现新的景观。技术设计是针对各种建筑物和构筑物的,地面建筑要考虑建筑物基础与地基的相互作用,地下建筑要考虑围岩与衬砌的相互作用,达到结构整体的协调,满足功能的使用要求。地基的评价和计算,围岩的评价和计算,都是很复杂的问题,至今尚未得到满意的解答,原因是自然地质体的性质太复杂,用纯数学力学很难完全表达。目前在建设的规范规程中所提供的评价和计算方法,虽然它们都是多年科学研究和实践经验的总结,可供当前使用,但它们都是经验的或半经验半理论的,经验要继续积累,理论要深入研究,从概念模型、物理模型到数学模型,走模型论的道路,会是一条前进的大道。施工图设计,如果采用的是天然地基,那就简单多了,只做工程地质的验槽就行了。但在用地紧张的城市,要建高层建筑,才能容纳众多的人口,天然地基已不能满足要求,要做人工地基。这就要做改良地基的设计,即地基处理的设计。地基处理的方法很多,比较可靠的方法是桩基法,但桩基一般比较昂贵,费时费力费钱,就是桩基法的本身也分好多种方法,至于其他的地基处理方法那就更多了,加上上部建筑物的形式和结构的多样性,下部地基条件的复杂多变性,再加上施工设备和技术水平的适应性或局限性,这许多可考虑的因素,使地基的处理方法,能选择和代替的余地都很大,做得好收益很大,做得不好浪费也很大。好的地基处理,不仅能节约人力物力,而且可以利用废弃的污染物,如用工业废料的粉煤灰等材料制成挤密桩,城建废料的碎砖瓦块等垃圾制成夯实桩等,能提高软弱地基的承载能力,变废为宝,节约土地,改善环境。地基设计和处理的方法或多或少是独一无二的,个性很强,科学讲共性,艺术讲个性,地基的设计和处理,既有科学又有艺术,要有以地学和力学为主的多学科的知识,并且有综合分析的判断能力,才能把工作做得更好。

五、施工

施工是要把设计的设想落实到实处。场地的工程地质的情况,经过勘察,做出了工程地质的预测资料,但预测也不是没有意外,有时甚至要做补充勘察,因此,在施工阶段,工程地质的监测工作仍是不可缺少的,特别是要做地基处理的工程。目前,在施工过程中,可用的测试方法有,岩体应力、土压力、孔隙水压力、建筑的沉降和水平位移,深层土的垂直和水平位移,等等,可选用它们的一种或数种,监控施工时的质量和安全,检验勘察和设计的合理性,如此做,不仅对工程直接有利,而且总结了经验,对今后的岩土工作大有好处。施工是实际的操作活动,要组织劳动大军和动用各种设备和机具,这些活动会影响甚至破坏自然和人类的环境,这是不可避免的,但要使其影响或破坏能够降低到最低程度,如不要破坏肥沃的土地,保证地表径流的通畅,施工用水不能乱流,建筑垃圾要收回利用或作妥善处理等,要有环保意识,做到清洁生产,文明施工。

六、运营

运营即物业管理,许多建筑物建好了,使用了,但远未到达寿命周期就遭到破坏,不能使用了,原因固然很多,但主要是使用不当。对建筑物及其周围的环境缺乏了解,不知道,与建筑物相互作用的自然地质条件,是一个开放的复杂体系,受外界的影响很大,如在我国有广泛分布的湿陷性黄土地基,最怕的是水的浸湿,水浸湿到哪儿,哪儿地基就下沉,使位于其上的建筑物产生裂缝、破坏,过去这样的湿陷灾害出现不少,所以对湿陷性黄土地基的管理,最主要的是水的管理问题。又如膨胀土地基,虽然也是由水引起的问题,但它更是敏感的土类,能够随干湿季节的变化而变化,产生反复的胀缩变形,有自己的管理特点。再如冻土地基,主要受温度的影响和控制,也有自己管理的特点。因此,对居民普及建筑工程地质的科学知识是很有必要的,提高居民的自我保护意识,使大家认识到,自己的家园,自己爱护。

参考文献

《工程地质手册》编写委员会.1992.工程地质手册(第三版),第五编.北京:中国建筑工业出版社

建设部.1992.软土地区工程地质勘察规范.北京:中国建筑工业出版社

建筑工程部.1966.湿陷性黄土地区建筑规范.北京:技术标准出版社

姜达权等.1959.中国综合工程地质图(初编)的编制(比例1:4000000).水文地质工程地质,(7)

刘国昌.1959.中国工程地质分区原则.水文地质工程地质,(7)

铁道部基本建设总编(郑象铣等).1959.中国工程地质分区.北京:人民铁道出版社

吴恒,肖明贵.1988.数据率与城市工程地质勘察.全国第三次工程地质大会论文选集.成都:成都科技大学出版社

翟礼生.1983.中国湿陷性黄土区域建筑工程地质概要.北京:科学出版社

翟礼生等.1990.中国膨胀土地基承载力的选用.全国首届膨胀土科学研讨会论文集.成都:西南交通大学出版

(本文原载:《 工程地质学报》,第12卷(增刊),北京:科学出版社,2004年10月,560~563页)

文献综述及其格式(给李建明指导的本科生研究生开题与文献综述阅读)文献综述是研究者在其提前阅读过某一主题的文献后,经过理解、整理、融会贯通,综合分析和评价而组成的一种不同于研究论文的文体。1、文献综述的格式文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,而文献综述介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写工作。前言部分, 1)前言部分要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,阐述有关问题的现状和动态,以及目前对主要问题争论的焦点等。使读者对全文要叙述的问题有一个初步的轮廓。前言一般200-300字为宜,不宜超过500字。2)正文部分是综述的重点,其写法多样,写法上没有固定的格式,可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,只要能较好地表达综合的内容,作者可创造性采用诸多形式。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题的来龙去脉和作者自己的见解。当然,作者也可从问题发生的历史背景、目前现状、发展方向等提出文献的不同观点。正文部分可根据内容的多少可分为若干个小标题分别论述。主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。3)总结部分是结综述正文部分作扼要的总结,作者应对各种观点进行综合评价,最好能提出自己的见解,指出存在的问题及今后发展的方向和展望。内容单纯的综述也可不写小结。4)参考文献是综述的重要组成部分。一般参考文献的多少可体现作者阅读文献的广度和深度。对综述类论文参考文献的数量不同杂志有不同的要求,一般不少于30条,以最近3-5年内的最新文献为主。参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。2、文献综述规定 1)为了使选题报告有较充分的依据,要求研究生在论文开题之前作文献综述。 2)在文献综述时,研究生应系统地查阅与自己的研究方向有关的国内外文献。通常阅读文献不少于30篇,且文献搜集要客观全面。 3)在文献综述中,研究生应说明自己研究方向的发展历史,前人的主要研究成果,存在的问题及发展趋势等。 4)文献综述要条理清晰,文字通顺简练。尽量避免大量引用原文,要用自己的语言把作者的观点说清楚,从原始文献中得出一般性结论。文献综述的目的是通过深入分析过去和现在的研究成果,指出目前的研究状态、应该进一步解决的问题和未来的发展方向,并依据有关科学理论、结合具体的研究条件和实际需要,对各种研究成果进行评论,提出自己的观点、意见和建议。应当指出的是,文献综述不是对以往研究成果的简单介绍与罗列,而是经过作者精心阅读后,系统总结某一研究领域在某一阶段的进展情况,并结合本国本地区的具体情况和实际需要提出自己见解的一种科研工作。 5)资料运用恰当、合理。文献引用用方括号[ ]括起来置于引用词的右上角。 6)文献综述中要有自己的观点和见解。不能混淆作者与文献的观点。鼓励研究生多发现问题、多提出问题、并指出分析、解决问题的可能途径,针对性强。 7)文献综述不少于3000字。3、注意事项1)搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好的综述。2)注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。3)引用文献要忠实文献内容。由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。引用文献不过多。文献综述的作者引用间接文献的现象时有所见。如果综述作者从他人引用的参考文献转引过来,这些文献在他人引用时是否恰当,有无谬误,综述作者是不知道的,所以最好不要间接转引文献。4).综述篇幅不可太长。杂志编辑部对综述的字数一般都有一定数量的约定。作者在初写综述时,往往不注意这点,造成虚话、空话较多,重点不突出。综述一般不宜超过4000字。 综述并不是简单的文献罗列,综述一定有作者自己的综合和归纳。有的综述只是将文献罗列,看上去像流水帐,没有作者自己的综合与分析,使人看后感到重复、费解,材料与评述协调。5)参考文献不能省略。有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。学术论文参考文献的著录格式(1)专著: [序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码.(2)期刊: [序号]作者.题名[J].刊名,年,卷(期):起止页码.(3)会议论文集(或汇编): [序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码.(4)学位论文: [序号]作者. 题名[D]. 学位授予地址:学位授予单位,年份.(5)专利: [序号]专利申请者. 专利题名[P].专利国别(或地区):专利号, 出版日期.(6)科技报告: [序号]著者. 报告题名[R].编号,出版地:出版者,出版年.起止页码.(7)标准: [序号] 标准编号,标准名称[S].颁布日期.(8)报纸文章 : [序号] 作者. 题名[N]. 报纸名,年-月-日(版次).(9)电子文献: [序号] 主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).(10)各种未定义类型的文献: [序号]主要责任者.文献题名[Z]. 出版地:出版者,出版年.详细见科学引文国家标准。

全文期刊数据库

中国知网(CNKI)收录的文献资源类型有多种,如期刊、学位论文、会议论文、专利文献、报纸、年鉴等。

凡是被CNKI中国期刊全文数据库收录的期刊,就是CNKI中国期刊全文数据库期刊。《中国期刊全文数据库(CJFD)》是目前国内最早中国期刊全文数据库之一,现有期刊7000余种,论文1300万篇。

知识来源:国内公开出版的5300种核心期刊与专业特色期刊的全文。

覆盖范围:理工A(数理化天地生)、理工B(化学化工能源与材料)、理工C(工业技术)、农业、医药卫生、文史哲、经济政治与法律、教育与社会科学、电子技术与信息科学。

收录年限:1994年至今,7000余种全文期刊的数据完整性达到98%。

更新频率:CNKI中心网站及数据库交换服务中心每日更新,各镜像站点通过互联网或卫星传送数据可实现每日更新,专辑光盘每月更新(文史哲专辑为双月更新),专题光盘年度更新。

扩展资料:

中国知识资源总库提供CNKI源数据库、外文类、工业类、农业类、医药卫生类、经济类和教育类多种数据库。

其中综合性数据库为中国期刊全文数据库、中国博士学位论文数据库、中国优秀硕士学位论文全文数据库、中国重要报纸全文数据库和中国重要会议文论全文数据库。

每个数据库都提供初级检索、高级检索和专业检索三种检索功能。高级检索功能最常用。

参考资料:百度百科-中国知网

中国知网,万方数据库,读秀学术搜索,超星,维普,国研网等等。我用的最多的就是这些。

现在知网阅读器就可以了

1、超星电子图书馆:收录的电子图书内容丰富,包括经典理论、哲学、社科、经济、语言文字、文学、数理化、生物、工业技术、计算机等50余个学科门类,现拥有中文电子图书80万种,论文300万篇,全文总量4亿余业,并且每天仍在不断地更新与增加。

2,书生之家数字图书馆:主要收录1999年以后出版的新书,其收录量为每年中国出版的新书品种一半以上,目前拥有图书15万种,数量可观,学科门类齐全。

3,中国学术期刊全文数据库:该库的产品分为十大专辑:理工A、理工B、理工C、农业、医药卫生、文史哲、政治军事与法律、教育与社会科学综合、电子技术与信息科学、经济与管理。个专辑分为若干专题,共168个专题。

4,维普中文科技期刊数据库:按照《中国图书馆分类法》进行分类,所有文献被分为8个专辑:社会科学、自然科学、工程技术、医药卫生、农业科学、经济管理、教育科学和图书情报。8大专辑又被细分为36个专题。

5,万方数字化期刊收藏资源的特点:目前集纳了理、工、农、医、人文五大类70多个类目,2500多种科技类核心期刊,实现全文上网。该系统收录的期刊种类主要有7个:基础科学、农业科学、社会科学、哲学政法、医学卫生、教科文艺、经济财政。

数据库主要特点:

(1)实现数据共享:

数据共享包含所有用户可同时存取数据库中的数据,也包括用户可以用各种方式通过接口使用数据库,并提供数据共享。

(2)减少数据的冗余度:

同文件系统相比,由于数据库实现了数据共享,从而避免了用户各自建立应用文件。减少了大量重复数据,减少了数据冗余,维护了数据的一致性。

(3)数据的独立性:

数据的独立性包括逻辑独立性(数据库中数据库的 逻辑结构和 应用程序相互独立)和物理独立性(数据物理结构的变化不影响数据的逻辑结构)。

(4)数据实现集中控制:

文件管理方式中,数据处于一种分散的状态,不同的用户或同一用户在不同处理中其文件之间毫无关系。利用数据库可对数据进行集中控制和管理,并通过 数据模型表示各种数据的组织以及数据间的联系。

相关百科

热门百科

首页
发表服务