首页

> 论文发表知识库

首页 论文发表知识库 问题

电子审计证据论文参考文献

发布时间:

电子审计证据论文参考文献

电子证据立法研究论文参考文献 参考文献:[1]刘品新。中国电子证据立法研究[M].北京:中国人民大学出版社2005:6. [2]霍宪丹。试论司法鉴定法制建设的发展方向[M].北京:法律出版社2002:326. [3]刘欣等。电子证据鉴定技术框架研究[J].小型微型计算机系统,2004,(10):1880. [4]张立。电子证据检验锁定被告人真实年龄[N].检察日报,2009-12-20(1)。 [5]刘品新。中国电子证据立法研究[M].北京:中国人民大学出版社2005:203. [6]胡英。电子证据经司法鉴定才能还原真相[N].计算机世界,2009-09-14(52)。 [7]靳慧云。计算机犯罪侦查[M].北京:中国人民公安大学出版社2003:193. [8]杨郁娟。从司法鉴定的证据方法属性看司法鉴定制度改革[J].中国司法鉴定,2009,(6):63-66.请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的论文开题报告 查阅参考论文提纲

提供一些审计论文的参考文献,供参考。[1] 思丽妮. 关于加强企业经济效益审计的思考[J]. 凯里学院学报, 2007,(04). [2] 黄辉. 论企业经济效益审计的重点和方法[J]. 铜业工程, 2007,(02). [3] 张宗亮. 企业经济效益审计初探[J]. (工会论坛)山东省工会管理干部学院学报, 2007,(03). [4] 唐振达,梁素萍,易金翠,何劲军. 现代企业经济效益审计的应用研究[J]. 广西财经学院学报, 2007,(03). [5] 刘春慧. 企业经济效益审计的内容要点及指标体系[J]. 山西财税, 2007,(01). [6] 孙论,陈晖. 探索企业经济效益审计之浅见[J]. 怀化学院学报, 2007,(06). [7] 黄淑玲. 浅谈企业经济效益审计[J]. 湖南科技学院学报, 2006,(08). [8] 付淑君. 企业经济效益审计的目标和模式探讨[J]. 现代商业, 2007,(16). [9] 王雪燕. 企业经济效益审计刍议[J]. 商业经济, 2006,(02).

内容太多了,给个具体的题目和邮箱。以下是一些参考,你看哪个有用。1 现代审计风险模型的演进及应用研究 ,辛旭、刘佳,品牌, 2010 查看全文 2 煤炭企业内部管理审计风险及防范 ,丁在乐,中国煤炭工业, 2010 查看全文 3 国家审计风险及其对策 ,钱云飞,现代经济信息, 2010 查看全文 4 浅谈内部审计风险的成因及防范 ,夏旭,煤矿现代化, 2010 查看全文 5 我国关联交易审计风险规避对策探讨 ,张肃琪,理论界, 2010 查看全文 6 我国商业银行内部审计风险控制 ,时东来,合作经济与科技, 2010 查看全文 7 新会计准则下的衍生金融工具及其审计风险 ,刘宏洲,改革与开放, 2009 查看全文 8 论内部审计风险成因及对策 ,李东艳,中国电子商务, 2010 查看全文 9 实施风险导向审计,防范高校内部审计风险 ,罗洪霞,内蒙古财经学院学报, 2007 查看全文 10 关于审计风险的特殊考虑 ,王如燕,内蒙古财经学院学报, 2002 查看全文 11 审计重要性与审计风险、审计证据的关系及其图解 ,朱锦余,内蒙古财经学院学报, 2002 查看全文 12 煤炭企业环境审计风险探析 ,张红轶、张芳梅,国际商务财会, 2010 查看全文 13 金融危机环境下审计风险的应对 ,徐蔚,审计与理财, 2010 查看全文 14 金融危机、财务舞弊与审计风险 ,刘芳芳,审计与理财, 2010 查看全文 15 浅析经济责任审计风险成因及控制措施 ,赵艳,科学与财富, 2010 查看全文 16 谈企业内部审计风险 ,单琢,科技信息, 2010 查看全文 17 浅谈审计风险形成的主客观因素及防范 ,韩道琴、王淑晶,吉林省经济管理干部学院学报, 2010 查看全文 18 刍议医院内部审计现状对审计风险的影响及防范建议 ,赵玲,经济师, 2010 查看全文 19 会计师事务所对审计风险的防范与控制 ,邓芙蓉,北方经贸, 2010 查看全文 20 经济责任审计风险的成因以及防范 ,唐元龙,大众商务(下半月), 2010 查看全文

审计论文参考文献

审计是由国家授权或接受委托的专职机构和人员,依照国家法规、审计准则和会计理论,运用专门的方法,对被审计单位的财政、财务收支、经营管理活动及其相关资料的真实性、正确性、合规性、合法性、效益性进行审查和监督,评价经济责任,鉴证经济业务,用以维护财经法纪、改善经营管理、提高经济效益的一项独立性的经济监督活动。下面是一些关于审计论文的参考文献介绍,希望对大家有所帮助。

[1]崔振龙.国家审计职责及其发展展望[J].审计研究,2004(01) : 36-39

[2]陈明坤.关于审计报告制度的问题探讨[J].财务会计,2007(09) : 172-174

[3]陈太辉,杨明月.审计取证的'思维流程和思维要素研究[J].审计研究,2011(06):9-15

[4]董大胜.中国国家审计[M].北京:中国时代经济出版社,2005

[5]李金华.预算执行情况审计[M].北京:中国审计出版社,1995

[6]李金华.审计理论研究[M].北京:中国审计出版社,2001

[7]李金华.国家审计是国家治理的工具[J].财经,2004(01) : 1-5

[8]刘家义.世界主要国家审计制度的比较与思考[J].中国审计,2004(21) : 5-10

[9]刘力云.论强化审计机关的国有企业审计职责[J]审计研究,2005(04) : 23-29

[10]中央预算执行和其他财政收支情况的审计工作报告[R].1995-2013

[11]秦荣生.公共受托经济责任审计与我国国家审计改革[J].审计研究,2004(06):

[12]吴秋生.国家审计职责研究[M].北京:中国财政经济出版社,2007(08) : 260-274

[13]石爱中.现行体制下国家审计法制谠论[J].审计研究,2004(01) : 67-81

[14]文硕着.世界审计史(第二版)[M].北京:企业管理出版社,1996

[15]肖振东.从审计工作报告看国家审计发展[J].审计研究,2013(05) : 17-22

[16]肖振东.略论审计工作报告的功能与特点[N].中国审计报,2014(05) : 1-2

[17]尹平.国家审计理论与实务[M].北京:北京时代经济出版社,2008

电子证据论文文献综述

论文的文献综述怎么写

在平平淡淡的日常中,大家都有写论文的经历,对论文很是熟悉吧,借助论文可以达到探讨问题进行学术研究的目的。相信许多人会觉得论文很难写吧,以下是我为大家整理的论文的文献综述怎么写,仅供参考,大家一起来看看吧。

文献综述是在确定了选题后,在对选题所涉及的研究领域的文献进行广泛阅读和理解的基础上,对该研究领域的研究现状(包括主要学术观点、前人研究成果和研究水平、争论焦点、存在的问题及可能的原因等)、新水平、新动态、新技术和新发现、发展前景等内容进行综合分析、归纳整理和评论,并提出自己的见解和研究思路而写成的一种不同于毕业论文的文体。它要求作者既要对所查阅资料的主要观点进行综合整理、陈述,还要根据自己的理解和认识,对综合整理后的文献进行比较专门的、全面的、深入的、系统的论述和相应的评价,而不仅仅是相关领域学术研究的“堆砌”。

文献综述是研究者在其提前阅读过某一主题的文献后,经过理解、整理、融会贯通,综合分析和评价而组成的一种不同于研究论文的文体。

检索和阅读文献是撰写综述的重要前提工作。一篇综述的质量如何,很大程度上取决于作者对本题相关的最新文献的掌握程度。如果没有做好文献检索和阅读工作,就去撰写综述,是决不会写出高水平的综述的。

好的文献综述,不但可以为下一步的学位论文写作奠定一个坚实的理论基础和提供某种延伸的契机,而且能表明写本综述的作者对既有研究文献的归纳分析和梳理整合的综合能力,从而有助于提高对学位论文水平的总体评价。

在《怎样做文献综述——六步走向成功》中,劳伦斯·马奇和布伦达·麦克伊沃提出了文献综述的六步模型,将文献综述的过程分为六步:选择主题、文献搜索、展开论证、文献研究、文献批评和综述撰写。

文献综述根据研究的目的不同,可分为基本文献综述和高级文献综述两种。基本文献综述是对有关研究课题的现有知识进行总结和评价,以陈述现有知识的状况;高级文献综述则是在选择研究兴趣和主题之后,对相关文献进行回顾,确立研究论题,再提出进一步的研究,从而建立一个研究项目。

相关格式

总的来说,一般都包含以下四部分:即摘要、引言、主体和参考文献。

这是因为研究性的论文注重研究的方法、结果、动态和进展。

摘要和关键词

摘要限200字以内。摘要要具有独立性和自含性,不应出现图表、冗长的公式和非公知的符号、缩略语。摘要后须给出3-5个关键词,中间应用分号“;”分隔。

引言部分

引言部分,主要是说明写作的目的,介绍有关的概念、定义以及综述的范围,扼要说明有关主题的研究现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。前言,要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,阐述有关问题的现状和动态,以及对主要问题争论的焦点等。前言一般200-300字为宜,不宜超过500字。

在综述的引言(或者导言、介绍)部分要写清以下内容:

(1)首先要说明写作的目的,定义综述主题、问题和研究领域。

(2)指出有关综述主题已发表文献的总体趋势,阐述有关概念的定义。

(3)规定综述的范围、包括专题涉及的学科范围和时间范围,必须声明引用文献起止的年份,解释、分析和比较文献以及组织综述次序的准则。

(4)扼要说明有关问题的.现况或争论焦点,引出所写综述的核心主题,这是广大读者最关心而又感兴趣的,也是写作综述的主线。

主题部分

主题部分是综述的主体。其写法多样,没有固定的格式。可按文献发表的年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用哪一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明引言部分所确立综述主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。主题内容根据综述的类型可以灵活选择结构安排。

主题的层次标题应简短明了,以15字为限,不用标点符号,其层次的划分及编号一律使用阿拉伯数字分级编号法(不含引言部分),一般用两级,第三级上用圆括号()中间加数字的形式标识。

插图应精选,具有自明性,勿与文中的文字和表格重复。插图下方应注明图序和图名。

表格应精心设计,结构简洁,便于操作,并具有自明性,内容勿与正文、插图重复。表格应采用三线表,可适当加注辅助线,但不能用斜线和竖线。表格上方应注明表序和表名。

正文,是综述的重点,写法上没有固定的格式,只要能较好地表达综合的内容,作者可创造性采用诸多形式。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题的来龙去脉和作者自己的见解。当然,作者也可从问题发生的历史背景、目前现状、发展方向等提出文献的不同观点。正文部分可根据内容的多少可分为若干个小标题分别论述。小结,是对综述正文部分作扼要的总结,作者应对各种观点进行综合评价,提出自己的看法,指出存在的问题及今后发展的方向和展望。内容单纯的综述也可不写小结。

参考文献

参考文献是综述的重要组成部分。一般参考文献的多少可体现作者阅读文献的广度和深度。对综述类论文参考文献的数量不同杂志有不同的要求,一般以30条以内为宜,以3-5年内的最新文献为主。

学术论文参考文献的著录格式

1.专著:[序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码.

2.期刊:[序号]作者.题名[J].刊名,年,卷(期):起止页码.

3.会议论文集(或汇编):[序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码.

4.学位论文:[序号]作者.题名[D].学位授予地址:学位授予单位,年份.

5.专利:[序号]专利申请者.专利题名[P].专利国别(或地区):专利号,出版日期.

6.科技报告:[序号]著者.报告题名[R].编号,出版地:出版者,出版年.起止页码.

7.标准:[序号]标准编号,标准名称[S].颁布日期.

8.报纸文章:[序号]作者.题名[N].报纸名,年-月-日(版次).

9.电子文献:[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).

10.各种未定义类型的文献:[序号]主要责任者.文献题名[Z].出版地:出版者,出版年.

注意事项

1、搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好的综述。

2、注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。

3、引用文献要忠实文献内容。由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。引用文献不过多。文献综述的作者引用间接文献的现象时有所见。如果综述作者从他人引用的参考文献转引过来,这些文献在他人引用时是否恰当,有无谬误,综述作者是不知道的,所以最好不要间接转引文献。

4、参考文献不能省略。有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。

5、综述篇幅不可太长。杂志编辑部对综述的字数一般都有一定数量的约定。作者在初写综述时,往往不注意这点,造成虚话、空话较多,重点不突出。综述一般不宜超过4000字。综述并不是简单的文献罗列,综述一定有作者自己的综合和归纳。有的综述只是将文献罗列,看上去像流水账,没有作者自己的综合与分析,使人看后感到重复、费解,材料与评述不协调。

6、一些作者似乎把论文的引言看成是一种形式,是可有可无的部分,将引言的写作和正文的写作相分离,只是为了给论文加一顶帽子。常见的现象是,一般化地论述研究的重要性,甚至从技术所涉及的行业在国民经济中的地位开始谈起,就像一篇领导的讲话稿。就是落脚于研究的主题,也是从宏观谈起到微观结束,停留在一般性的论述较多。显然,这样做的结果是使读者无法准确地判断“论文命题”的具体价值,缺少对当前研究状况的概括和介绍,不知道作者的研究与以往的研究工作有什么不同?因此,科技论文的引言必须交代研究工作的背景,概括性地论述所研究问题的现状。对研究现状的论述,不仅是考查作者对资料的占有程度和熟悉程度,更重要的是从资料的全面程度和新旧程度可以判断研究工作的意义和价值,以及研究结果的可信度。

7、引文罗列,缺少分析和概括。引言不仅要反映背景的广度,更重要的是要考查作者对研究背景了解的深度。一般作者对研究的问题了解不深,在介绍研究现状时往往是列出一大堆参考文献,罗列出不同研究者的不同作法和结论,缺乏作者的分析和归纳,没有概括出研究的成果和存在的问题,有的甚至将一些与本文研究没有直接关系的文献也列在其中,片面地强调资料占有的丰富性。尽管有人认为,对研究现状的介绍不同的杂志有不同的要求,但从论文写作的角度出发,引言的目的是阐述论文命题的意义,而并非是研究资料的综述,尽管综述对读者查找资料提供了方便。因此,应当用作者自己的语言概括出研究的现状,特别是存在的难点和不足,从而引出论文研究的主题。

文献综述是文献综合评述的简称,指在全面搜集、阅读大量的有关研究文献的基础上,经过归纳整理、分析鉴别,对所研究的问题(学科、专题)在一定时期内已经取得的研究成果、存在问题以及新的发展趋势等进行系统、全面的叙述和评论。“综”即收集“百家”之言,综合分析整理;“述”即结合作者的观点和实践经验对文献的观点、结论进行叙述和评论。其目的并不是将可能找到的文章列出,而是要在辨别相关资料的基础上,根据自己的论文来综合与评估这些资料。一个成功的文献综述,能够以其系统的分析评价和有根据的趋势预测,为新课题的确立提供强有力的支持和论证。

一、文献综述的作用与目的

文献综述要针对某个研究主题,就目前学术界的成果加以探究。文献综述旨在整合此研究主题的特定领域中已经被思考过与研究过的信息,并将此议题上的权威学者所作的努力进行系统地展现、归纳和评述。在决定论文研究题目之前,通常必须关注的几个问题是:研究所属的领域或者其他领域,对这个间题已经知道多少;已完成的研究有哪些;以往的建议与对策是否成功;有没有建议新的研究方向和议题。简而言之,文献综述是一切合理研究的基础。

大多数研究生并不考虑这些问题,就直接进行文献探讨,将在短时间内找到的现有文献做简略引述或归类,也不作批判。甚至与论文研究的可行性、必要性也无关。

其实回顾的目的就是想看看什么是探索性研究,所以必须主动积极地扩大研究文献的来源。也只有这样,才可能增加研究的假设与变量,以改进研究的设计。

文献综述至少可达到的基本目的有:让读者熟悉现有研究主题领域中有关研究的进展与困境;提供后续研究者的思考:未来研究是否可以找出更有意义与更显著的结果;对各种理论的立场说明,可以提出不同的概念架构;作为新假设提出与研究理念的基础,对某现象和行为进行可能的解释;识别概念间的前提假设,理解并学习他人如何界定与衡量关键概念;改进与批判现有研究的不足,推出另类研究,发掘新的研究方法与途径,验证其他相关研究。

总之,研究文献不仅可帮助确认研究主题,也可找出对研究的问题的不同见解。发表过的研究报告和学术论文就是重要的问题来源,对论文的回顾会提供宝贵的资料以及研究可行性的范例。

二、文献综述中常见的问题

文献综述可以帮助新研究者在现有知识的基础上不断创新,所以撰写此章节时,要向读者交代论文不同于先前研究之所在。它是一个新的有关此类研究主题方面的重要的学术研究。但是研究生在撰写文献综述过程中易犯以下四种错误:

1.大量罗列堆砌文章

误认为文献综述的目的是显示对其他相关研究的了解程度,结果导致很多文献综述不是以所研究的问题为中心来展开,而变成了读书心得清单。

2.轻易放弃研究批判的权利

我国高等院校多以本校学生考本校研究生者居多,因而往往出现大量引用自己导师的研究成果而不注意其他同行的研究成果的现象,学生担心学位论文答辩通不过,所以难得见到学生批判导师已有研究的不足;遇到名校名师,学生更易放弃自己批判的权利。由于大量引用他人的著作,每段话均以谁说为起始,结果使自己的论文成为他人研究有效与否的验证报告,无法说服读者相信自己的论文有重要贡献。

3.回避和放弃研究冲突另辟蹊径

对有较多学术争议的研究主题,或发现现有的研究结论互相矛盾时,有些研究生的论文就回避矛盾,进行一个自认为是创新的研究。其实将这些冲突全部放弃,就意味着放弃一大堆有价值的资料,并且这个所谓的创新,因为不跟任何现有的研究相关与比较,没有引用价值,会被后人所放弃。遇到不协调或者互相矛盾的研究发现,尽管要花费更多的时间来处理,但是不要避重就轻,甚至主动放弃。其实这些不协调或者冲突是很有价值的,应多加利用。将现有文献的冲突与矛盾加以整合是必要的,新研究比旧研究具有更好、更强的解释力,原因之一是新的研究会将过去的所得做一番整合与改善。

4.选择性地探讨文献

有些研究生不是系统化地回顾现有的研究文献,找出适合研究的问题或可预测的假设,却宣称某种研究缺乏文献,从而自认他们的研究是探索性研究。如果有选择性地探讨现有文献,则文献综述就变成了研究生主观愿望的反映,成了一种机会性的回顾。

因此一定要进行系统的、全面的文献综述,以严谨的科学设计来寻找、评估以及整合科学研究的证据,确保文献综述完整不偏。要端正学风,勇于探索和不回避冲突。分析冲突的原因、方法与结论,可以为未来的研究及论文奠定成功的。

文献综述和参考文献

导语:文献综述是科学文献的一种,而参考文献是文献综述的重要组成部分。下面是我分享的文献综述和参考文献,欢迎阅读!

文献综述

一、文献综述是什么?

文献综述是在确定了选题后,在对选题所涉及的研究领域的文献进行广泛阅读和理解的基础上,对该研究领域的研究现状和发展前景等内容进行综合分析、归纳整理和评论,并提出自己的见解和研究思路而写成的一种不同于毕业论文的文体。

二、文献综述的主体结构

文献综述的大体结构大致可以分为四个部分:引言、正文、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写工作。

引言:

引言部分,主要是要交代清楚以下四个问题:

(1)首先要说明写作的目的,定义综述主题、问题和研究领域。

(2)指出有关综述主题已发表文献的总体趋势,阐述有关概念的定义。

(3)规定综述的范围、包括专题涉及的学科范围和时间范围,必须声明引用文献起止的年份,解释、分析和比较文献以及组织综述次序的准则。

(4)说明有关问题的现况或争论焦点,引出所写综述的核心主题,这是广大读者最关心而又感兴趣的,也是写作综述的主线。

该部分要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,阐述有关问题的现状和动态,以及对主要问题争论的焦点等。一般200-300字为宜,不宜超过500字。

正文:

该部分是文献综述最重要的部分,但是没有固定的格式,不管用哪一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明引言部分所确立综述主题的历史背景、现状和发展方向,以及对这些问题的评述,主体部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。

主题的层次标题应简短明了,以15字为限,不用标点符号,其层次的划分及编号一律使用阿拉伯数字分级编号法(不含引言部分),一般用两级,第三级上用圆括号()中间加数字的形式标识。

插图应具有自明性,尽量不要与文中的文字重复,插图下方应注明图序和图名。

表格应结构简洁,便于操作,内容避免与正文、插图重复。表格应采用三线表,可适当加注辅助线,但不能用斜线和竖线。表格上方应注明表序和表名。

总结:

对综述正文部分作扼要的总结,作者应对各种观点进行综合评价,指出自己对该课题的研究意见,指出存在的不同意见、存在的问题及今后发展的方向和展望。

三、文献综述的写作技巧

1、技巧一:简述背景和立题研究过程。这部分内容尽量简明扼要。

2、技巧二:回顾历史要有重点,内容要紧扣文章标题,围绕标题介绍背景,在引用过去的文献时一定要简洁。

3、技巧三:按照问题来组织文献综述,在做文献综述时,头脑时刻要清醒:我要解决什么问题,别人是怎么解决问题的,说的有没有道理,这样会节省很多精力。

四、文献综述的注意事项

注意事项一:搜集文献应尽量全。

注意事项二:注意引用文献的代表性、可靠性和科学性。要选用代表性、可靠性和科学性较好的文献。

注意事项三:引用文献要忠实文献内容。由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。文献综述的作者引用间接文献时是否恰当,有无谬误,综述作者是不知道的,所以最好不要间接转引文献。

注意事项四: 参考文献不能省略。有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。

注意事项五:综述篇幅不可太长。综述一般不宜超过4000字。 综述并不是简单的文献罗列,综述一定有作者自己的综合和归纳。

参考文献

参考文献是学术论文的重要组成部分,它的作用众所周知,在此不再赘述。

但是,尽管国家已颁布了国家标准(GB/T 7714—2005:《文后参考文献著录规则》,但一来,国家标准有些要求并不明确,有些可能还不尽合理,二来各编辑部可能并未充分重视,目前不同期刊对参考文献的`格式有不同的要求。这给作者带来了不必要的麻烦。一是投稿不同期刊要用不同的参考文献列出格式,特别是,当稿件被一个期刊拒稿而另投他刊时,需要进行大量的无意义的修改。

笔者参照(GB/T7714—2005:《文后参考文献著录规则》根据多年的编辑和实际论文投稿实践,提出以下拙见,与各位同仁讨论,希望大家提出改正意见,并获得共识,以方便科学家投稿。

(注意:GB/T 7714—2005是国家推荐标准,不是强制标准,故,应当尽量参照执行,但可以稍作修改)

1. 建议使用著者—年制

GB/T7714—2005给出了两种参考文献著录格式,一是顺序编码制,二是著者—年制,未强制执行某一种,这也是各期刊最大的分歧。

笔者以为,著者—年制明显优于顺序编码制。

顺序编码制的优点是节省空间,但在现在主要是电子文件的条件下,空间的价值已经很低。

顺序编码制的缺点之一是在正文中读到某文献时,并不清楚该文献是何人所作,必须翻页到后面的文献表才能找到,这在印刷的纸质本上尚不太费力,在电子文件上,阅读时经常地跳转页码,是很令人烦恼的。

顺序编码制的缺点之二是在写作和编辑过程中容易出错,要将文中出现的文献与参考文献表上的文献一一对应,非小心不可,而当文章修改时,在前面增加(或删去)一篇或数篇文献时,更是要对后续文献的序号一一修改,相当麻烦。比如,投稿时某文献尚未正式发表,而到文章经审稿、退修、录用后,发现又有与本文有关的一篇或多篇文献见刊,这时作者不得不在前言节中加上这些文献,这样,后续文献的编号均需一一调整。这样就很有可能出现文中编号与文献表中的编号并不对应,甚至出现系统位移。

而著者—年制在正文中即写明了文献的作者和出版年代,熟悉的读者不用翻阅文献表,就可以知道是哪篇文献,甚至知晓该文献的核心内容,大大地方便了读者。

著者—年制文献的对应关系简单,不易出错,这是著者—年制的优点之二。特别是当增加文献时,对正文和文献表中其他部分的文献几乎不产生影响,作者修改文稿和编辑编辑文稿均只需很少的工作量,且不易出错。

使用著者—年制还使作者和编者不得不淘汰一种不良的引文方式, 形如“对白云鄂博矿床的成因有大量学者进行了研究[1-50]”的引文方式在顺序编码制中也许不很难看,但在著者—年制中是很不雅观的。事实上,在现今网上查找文献十分方便的今天,形如“对白云鄂博矿床成因有大量学者进行了研究[1-50]”的引文方式已经毫无意义。而在著者 -年 制中,我的编辑实践中是要求作者将各具体文献的关键证据或/和创性性论点一一列出,而对于那些既无创新性论据也无创新性论点的文献,则不要列出。这也使文献统计学中按被引用次数评价论文价值的思想更为合理。

著者—年制的唯一缺点是占用较多的篇幅,但这在今天以电子文件为主的情况下,已不重要。

2. 应当列出全部作者

在GB/T 7714—2005中,对文献表中文献作者的列出要求是多于3人是仅列出前三位,后加“等”、或“et al.”等。

但首先,从法律角度,这是违反著作权法的,故应当是无效的。文献的合作作者,无论是第几作者,均是文献的著作权人之一,要引用他们的作品,而只列其中部分著作权人,显然是不合适的。

其次,有许多文献中,位于后边的作者并不是不重要,如笔者发现,许多通讯作者将自己的姓名列在作者的最后一位。

3. 西文文献的华人作者姓和名均应当全拼

GB/T7714—2005要求华人的西文姓名用汉语拼音,不得用缩写,且除了第一音节以辅音字母结尾而第二音节以元音字母开头时需加分音符外,不要在双音节人名间加上任何字符。

但是,笔者发现,现在许多期刊在引用华人的西文文献时,往往是将华人的名也缩写了,对双音节人名多数是缩写成了第一、二音节的两个首字母。这是既不符合国标,也是很不合适的。

因为华人的同姓人很多,仅靠名的缩写,很难分清究竟是哪位作者。比如中国的“Kong X”可能有数万人(宪字辈和祥字辈的孔家人)、姓“Zhang”的有张、章、仉,总人口有几千万,仅加上一个或两个字母,远远区分不了。同样Li (李、厉、黎)、Wang (王、汪)、Wu(吴、乌、伍、武、毋、巫、邬、舞)、Yan (严、言、燕、颜、阎、晏、闫、鄢)等同“姓”者也太多。

笔者建议,在正文引用处应当将第一作者的姓、名均写全(全拼),在文献表中,应将所有作者的姓和名均写全拼。

至于港台及海外的华人作者,可以依照名从主人原则,继续按威氏拼法拼写他们的姓名,名中也可加短横。

还有少数民族作者,应当注意区分作者的姓和名,有些民族的习惯是名前姓后,如维吾尔族,在文章发表时,可能是按这一方式,而在参考文献表中应当一律姓前名后。

4. 析出文献中,文集等的前面仍用“见”、“In”,不用“∥”

GB/T7714—2005要求,专著(含论文集)中析出文献的出处项前用“//”代替“.见:”或“.In:”。

但笔者以为,这一相较于以前标准的修改并无明显优点,且“//”很难想象其有“见:”或“In:的含义。

5. 起止页码、连续序号和合期期刊的合期号间仍用 “~”

GB/T7714—2005要求起止页码和连续序号间用“-”代替“~”;合期期刊的合期号间采用“/”,不用“-”“—”“~”或“,”。

这显然并不合理。笔者认为,当阿拉伯数字为基数词或序数词时,表示两基数或序数的范围用波浪线更为合适(章雨旭等,2010)。页码和期号均可以看作是序数词,其间用波浪线显然很合适。另外,斜杠除了常用作除号外,常被用以代替“或”,而合刊的期号间显然既非相除关系,也非或者关系。若多期合刊,如《地质论评》在抗日战争中的1943年第8卷,因为特别困难,曾出版了一个全年的六期合刊,按GB/T7714—2005要求,将会被写为“8(1/2/3/4/5/6)”,显然不美。

6. 析出文献的来源文献的主要责任者后应当加上责任

GB/T7714—2005对析出文献的来源文献,如论文集,只要求写主编名,不要求加“主编”二字。

如:白书农. 1998. 植物开花研究[M]//李承森. 植物科学进展. 北京: 高等教育出版社:146-163.

笔者以为这并不合适,上条文献中明确“李承森”的责任显然更好。

7. 起止页码前一律用冒号

GB/T7714—2005 要求“:”用于其他题名信息、出版者、引文页码、析出文献的页码、专利国别前。 即无论是专著的引文页码还是期刊的引文页码前均应当用冒号。在此之前,我刊在专著的引用页码前是用逗号。

8. 引用专著中的内容应当标明引用页码

引用专著时我们一般是写出专著的全部页码,这对于读者查阅相关内容可能并不方便。建议写出引用内容的所在页码或页码范围。

GB/T7714—2005要求是在正文中引用处将页码或页码范围作为上角标列出。在后面的文献表中,文献表中不再重复著录,我们可以列出总页码。

9.非正式出版物的引用格式

按GB/T 7714—2005,非正式出版物与正式出版物一样列出。

但学术论文不同于一般文献,学术论文本身必须是经过同行专家审查过的,有一定的可信度。

而非正式出版物的可信度不一定,最好与正式出版物区别开来。我刊多年的实践是将非正式出版物与正式参考文献分开,放在注释项下。

关于学位论文,笔者以为,博士论文有较多的专家评审,而学士和硕士学位论文,恐怕多是习作而已,故我刊暂时的处理是将博士学位论文当作正式参考文献,而将学士学位论文和硕士学位论文当作注释列出。

非正式出版物的列法是,在正文中用上角标阴圈码,或者写为第一作者加上上角标阴圈码,例:“(张三等,1998;李四;王五等,2007;赵六等)”。而在注释项下的列法格式与正式文献尽量一致。

10.常见文献的格式

依据GB/T 7714—2005及以上讨论,建议文献采用著者 -年 制,文后参考文献的格式如下:

(1)刊物上的文章:

第一作者,第二作者,...第N作者.年份.文章名称. 刊物名称,卷号(期号):起始页~终止页.

(2)专著:

第一作者,第二作者,...第N作者.年份.书名. 出版地:出版社:起始页~终止页.

(3)论文集中的文章:

第一作者,第二作者,...第N作者.年份.文章名称. 见:XXX, XXX,...,(等). 主编. 书名. 出版地:出版社:起始页~终止页.

(4)学位论文:

研究生姓名. 论文完成年份. 论文题目[博士/硕士/学士学位论文]. 导师:导师姓名. 城市:学校或研究单位.

(5)报纸上的文章:

作者.出版年.题目[N].报纸名,年-月-日(第?版).

报纸的文件类型[N]建议写明。

(6)网上文献:

作者.出版年.题目[OL].(更新日期)[引用日期]http://网址.

按GB/T 7714—2005,更新日期可省,引用日期不可省!日期的格式必须是类似于:“2011-06-21”的形式。且文献类型[OL]不可省略。

同时是其他文献又是网络文献时可联合起来,例:

董沛.2010. 国土资源部官员:1/3地质灾害发生在监控点以外[N/OL]. 工人日报,2010-08-17(第6版);[2011-03-06]

单独列一种形式亦可,但应当注意尽量列原创,而不列转载;而由于网上文献查找方便,列网上文献还是有必要的。

董沛.2010. 国土资源部官员:1/3地质灾害发生在监控点以外[N].工人日报,2010-08-17(第6版).

董沛.2010. 国土资源部官员:1/3地质灾害发生在监控点以外[OL].[2011-06-14]

其中[2011-06-14]是引用的日期,这一项不可省,因为网上文章变化较大,很有可能被删除或更新,作者仅表明对引用日期网上确有该文负责。

【拓展】

文献综述

文献综述简称综述,又称文献回顾,文献分析。是对某一领域,某一专业或某一方面的课题、问题或研究专题搜集大量相关资料,然后通过阅读、分析、归纳、整理当前课题、问题或研究专题的最新进展、学术见解或建议,对其做出综合性介绍和阐述的一种学术论文。

摘要和关键词

摘要限200字以内。摘要要具有独立性和自含性,不应出现图表、冗长的公式和非公知的符号、缩略语。摘要后需要给出3-5个关键词,中间应用分号“;”分隔。

参考文献

参考文献是综述的重要组成部分。一般参考文献的多少可体现作者阅读文献的广度和深度。对综述类论文参考文献的数量不同杂志有不同的要求,一般以30条以内为宜,以3-5年内的最新文献为主。

学术论文参考文献的著录格式

1.专著: [序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码.

2.期刊: [序号]作者.题名[J].刊名,年,卷(期):起止页码.

3.会议论文集(或汇编): [序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码.

4.学位论文: [序号]作者. 题名[D]. 学位授予地址:学位授予单位,年份.

5.专利: [序号]专利申请者. 专利题名[P].专利国别(或地区):专利号, 出版日期.

6.科技报告: [序号]著者. 报告题名[R].编号,出版地:出版者,出版年.起止页码.

7.标准: [序号] 标准编号,标准名称[S].颁布日期.

8.报纸文章 : [序号] 作者. 题名[N]. 报纸名,年-月-日(版次).

9.电子文献: [序号] 主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).

10.各种未定义类型的文献: [序号]主要责任者.文献题名[Z]. 出版地:出版者,出版年.

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

电子证据论文答辩问题

论文答辩一般会问的问题如下:

1、自己为什么选择这个课题?

2、研究这个课题的意义和目的是什么?

3、全文的基本框架、基本结构是如何安排的?

4、全文的各部分之间逻辑关系如何?

5、在研究本课题的过程中,发现了那些不同见解?对这些不同的意见,自己是怎样逐步认识的?又是如何处理的?

6、论文虽未论及,但与其较密切相关的问题还有哪些?

7、还有哪些问题自己还没有搞清楚,在论文中论述得不够透彻?

8、写作论文时立论的主要依据是什么?

答辩技巧

学生首先要介绍一下论文的概要,这就是所谓“自述报告”,须强调一点的是“自述”而不是“自读”。这里重要的技巧是必须注意不能照本宣读,把报告变成了“读书”。“照本宣读”是第一大忌。这一部分的内容可包括写作动机、缘由、研究方向、选题比较、研究范围、围绕这一论题的最新研究成果、自己在论文中的新见解、新的理解或新的突破。做到概括简要,言简意赅。

不能占用过多时间,一般以十分钟为限。所谓“削繁去冗留清被,画到无时是熟时”,就是说,尽量做到词约旨丰,一语中的。要突出重点,把自己的最大收获、最深体会、最精华与最富特色的部分表述出来。在答辩时,学生要注意仪态与风度,这是进入人们感受渠道的第一信号。如果答辩者能在最初的两分种内以良好的仪态和风度体现出良好的形象,就有了一个良好的开端。

一、学生为什么会选择这个论题

首先从主观入手,每篇论文都对应着相应的专业,可从当前该专业的社会大致情况来简要分析;其次可以结合自己的实习经历来分析,实习过程中对该专业有了更深的社会认识,发现了一些问题等;最后,可以说是与指导老师进行深入沟通交流后选择该课题。

二、学生的论题有哪些意义和目的

这一问题一般在开题中就有提及,正文中也有相关小节说明,只需要对其加以总结提炼即可。需要注意的是,一定要逻辑清楚,条理分明,不可想到哪儿说到哪儿,东拼西凑会给考核老师留下不好的印象。

三、学生论文的框架是怎么设计的

该问题的.回答并非是让学生将论文大纲讲述一遍,而是对整个文章的一个综合说明。比如:全文按照“总——分——总”的结构展开论述,开头从总体上论述XXXX的特点等大背景,之后“提出XXXXX问题”,再根据问题提出XXXXX对策,最后是总结陈述,各部分相互间存在逻辑联系,相互配合,成为整体的有机组成部分。

通常提问会依据先浅后深、先易后难的顺序,答辩人的答题时间会限制在一定的时间内,除非答辩教师特别强调要求展开论述,都不必要展开过细,直接回答主要内容和中心思想,去掉旁枝细节,简单干脆,切中要害。

常见问题

1、自己为什么选择这个课题。

2、研究这个课题的意义和目的是什么。

3、全文的基本框架、基本结构是如何安排的。

4、全文的各部分之间逻辑关系如何。

5、在研究本课题的过程中,发现了哪些不同见解。对这些不同的意见,自己是怎样逐步认识的?又是如何处理的。

6、论文虽未论及,但与其较密切相关的问题还有哪些。

7、还有哪些问题自己还没有搞清楚,在论文中论述得不够透彻。

8、写作论文时立论的主要依据是什么。

扩展资料

作为将要参加论文答辩同学,首先而且必须对自己所著的毕业论文内容有比较深刻理解和比较全面的熟悉。这是为回答毕业论文答辩委员会成员就有关毕业论文的深度及相关知识面而可能提出的论文答辩问题所做的准备。所谓“深刻的理解”是对毕业论文有横向的把握。

例如题为《创建名牌产品发展民族产业》的论文,毕业论文答辩委员会可能会问“民族品牌”与“名牌”有何关系。尽管毕业论文中未必涉及“民族品牌”,但参加论文答辩的学生必须对自己的毕业论文有“比较全面的熟悉”和“比较深刻的理解”,否则,就会出现尴尬局面。

这篇文章我们来介绍一下答辩的主要问题,方便同学做到心中有数不至于上台的时候一问三不知。论文提问主要是以下几个,随小编一起来阅读1、为什么会选择这个题目?在选择论文题目的时候,一般会选择自己平时研究的方向,如果并没有明确研究方向,也可以是自己感兴趣的想通过毕业论文的方式来研究探讨,这两个过程都需要去翻阅一些相关学术资料以及实验的论证来阐述自己的观点可行性。2、论文价值是什么?有关这个问题主要考察的我们同学思考能力以及对现实问题方面的关注。在做论文阐述的时候可以针对于论文中的观点以及论证做详细的解答。3、论文的理论基础是什么?这个是考察学生的专业能力,还有技术掌握的情况。在回答问题的时候一定要注意逻辑清晰,并且要突出自身的专业性和知识点。可以采用专业的理论知识来阐述自己的观点,和解释论文的内容,不要太过口语化。4、论文的研究方法是什么?研究也方法也是在答辩的时候常遇到的问题,这些问题主要考察的是学生对于论文所提出来的观点是否熟悉,以及对于论文中的一些研究方法是否了解,想要流畅的回答得到导师的认可,一定要提前做好相关的功课。论文答辩的注意事项1.论文打印成纸质的这样方便我们阅读,熟悉自己的论文,做到心中有数,答辩老师现场提问的时候就不至于一问三不知能做到对答如流那就会加分了;2.在答辩之前,我们熟悉好自己的论文以及老师常问的几个问题可以找几个同学进行模拟答辩,熟悉答辩的流程上台的时候就不会那么慌张应对自如了;3.在模拟和正式答辩都要控制好答辩的时间,每个同学答辩的时间浮动不能太大要不然会影响到下一个同学的答辩时间;4.常见的答辩问题自己可以先用小本子做好回答,同学间模拟答辩的时候就可以用上;5.答辩的PPT也是必不可少的,可以借鉴知道老师平时的ppt样式和风格,不要做得花里胡哨的逼近我们是做的学术研究要简单明了,能美观就更能加分了。更多资讯敬请关注papertime官网,方便论文查重和在线改重降重,感谢与你相遇!

电子电路板设计论文参考文献

电子信息工程论文参考文献

导语:电子信息工程的论文参考文献有哪些呢?下面是我分享的电子信息工程的论文参考文献,欢迎大家阅读。

1. 谢自美等 电子电路设计、实验、测试。 武汉: 华中科技大学出版社。 XX年7月。 二版

2. 全国大学生电子设计竞赛组委会。 第五届全国大学生电子设计竞赛获奖作品选编XX. 北京: 北京理工大学出版社。XX年1月。 一版

3. 孙继平等 900mhz dds|pll在矿井无线通信系统中的应用 煤炭科学技术 XX年10期

4. 张肃文等 高频电子线路。 北京: 高等教育出版社。 1993年4月。 三版

5. 王正谋 protel电路设计实用教程。 北京: 电子工业出版社。 XX年6月。 一版

6. 郭勇等 protel 99 se 印刷电路板设计教程。 北京: 机械工业出版社。 XX年6月。 一版

7. 许自图 电子电路彷真平台与教程。 武汉: 华中科技大学出版社。 XX年1月。 一版

8. 全国大学生电子设计竞赛组委会。 第五届全国大学生电子设计竞赛获奖作品选编94-99. 北京: 北京理工大学出版社。 XX年1月。 一版

9. 曾兴雯等 高频电子线路。 北京: 高等教育出版社。 XX年1月。 一版

10. 肖玲妮等 protel 99 se 印刷电路板设计教程。 北京:清华大学出版社。 XX年8月。 一版

11. 刘庆泉 任波 刘寅生 跳频通信中变通带锁相环路(pll)的研究 沈阳理工大学学报 XX年02期

12. 彭烨等 一种应用于fsk调制器的数字可编程振荡器 四川理工学院报 XX年01期

13. 王中亚 补家武 锁相环调频发射机的`研制 湖北工业大学学报 XX年01期

14. 汤万刚等 应用matlab通信工具箱的频率合成器系统分析与彷真 中国测试技术 XX年01期

15. 王彦 田丹丹 曹学科 基于fpga的小功率立体声发射机的设计 南华大学学报 XX年01期

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

[1].刘洪,于勒科.PCB设计实用指南[G],西安:西安电子科技大学出版社,2006,18-35[2].曹丙霞,赵艳华.Protel99SE原理图与PCB设计[M],北京:电子工业出版社,2007,21-40[3].曾峰,侯亚宁,曾凡雨.印刷电路板(PCB)设计与制作[M],北京:电子工业出版社,2002,16-25[4].王健石.印制电路板技术标准手册[S],北京:中国标准出版社,2007,10-40[5].赵广林.Protel99 SE电路设计与制作[M],北京:电子工业出版社,2005年2月,20-32[6].张锡鹤,盛鸿宇.印刷电路板电路设计实训教材[M],上海:科学出版社,2005,12-23

犯罪证据论文参考文献

非法证据排除规则的理论研究参考文献

【参考文献】

[1]甄贞:《刑事诉讼法学研究综述》,法律出版社2002年版,第265-266页。

[2]徐益初:《论口供的审查和判断》,载《北京政法学院学报》1982年第3期。

[3]戴福康:《对刑事诉讼证据质和量的探讨》,载《法学研究》1988年第4期。

[4]孙广三,孙世岗:“刑事诉讼中非法证据及其证明力辨析”载《烟台大学学报》1998年第4期。

[5]徐鹤南:《论非法取得的证据材料的排》,载《政法论坛》1996年第3期。

电子证据立法研究论文参考文献 参考文献:[1]刘品新。中国电子证据立法研究[M].北京:中国人民大学出版社2005:6. [2]霍宪丹。试论司法鉴定法制建设的发展方向[M].北京:法律出版社2002:326. [3]刘欣等。电子证据鉴定技术框架研究[J].小型微型计算机系统,2004,(10):1880. [4]张立。电子证据检验锁定被告人真实年龄[N].检察日报,2009-12-20(1)。 [5]刘品新。中国电子证据立法研究[M].北京:中国人民大学出版社2005:203. [6]胡英。电子证据经司法鉴定才能还原真相[N].计算机世界,2009-09-14(52)。 [7]靳慧云。计算机犯罪侦查[M].北京:中国人民公安大学出版社2003:193. [8]杨郁娟。从司法鉴定的证据方法属性看司法鉴定制度改革[J].中国司法鉴定,2009,(6):63-66.请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的论文开题报告 查阅参考论文提纲

论文的参考文献主要是看你在论文的写作过程中参考了哪些论文。教你参考的书籍作者信息清楚,写全就可以了。一般是作为最后论文的内容。

我是一个没什么文采的人,希望我写完这篇文章真的能在的大学里毕业。这篇文章写的是关于和警察的事。还是那句话,你就当闲暇时打发时间,或者是您看了这篇文章,能够在您以后的生活当中给你一些帮助我就满足了。如果你还有其他类似的经历,欢迎评论,这样别的朋友看到我的这篇文章就会了解更多网络的手段。我比较年轻,社会经验比较浅,写得不好的地方欢迎指教。一句话,十分钟的时间,我了两千块。这两千块对我来说,还好,对于家庭贫困的朋友可能也不算少了,当然,比起上万的朋友来说,微不足道。谈这件事之前,先来说说我之前的几次。第一次是在大学的时候,我和我前男友异地恋,每次见面都要花很多钱,也因为我刚上大学,还像在家里的时候大手大脚习惯了,所以想挣钱。偶然看到一个群里转发的消息说招打字员,一千个字三十块钱。好像是这样吧,时间太久远了我记不清了。我的打字速度还算可以,你看我写的文章就知道了,哈哈。然后就是我也不喜欢去发传单啊什么的,(那时候还是有点娇气)就觉得好适合我,打算去。我按照上面的qq号加了对方,她要求去另外一个语音聊天平台,叫什么名字我也不太记得了,然后进去就是改名字啊备注什么的一大堆事,改完之后就开始进入正题了。要先交99的会费,然后又来一个新的介绍人。介绍了半天,之后又要交钱买什么马甲吧,又交99块。交的时候两个介绍人都说后面会退,我当时真的是入世不深,想着可以退,那就交呗。之后还要你转发到几个群里去。我那时候就只加了几个班级群,且我一向是在群里万年不说话的那一种人,为了挣钱还厚着脸皮把广告发到了群里,然后截图给他们看。当时我前男友一看,马上发消息给我说是不是了,就是这样,我才恍然惊醒。两百块不多。那个时候我是什么心态呢。我想瞒着我前男友自己去挣钱,挣了之后周末就可以开开心心的去看他了。如果我当时告诉我前男友了,他就会提醒我是人的,这样就没有后面的事情了。所以你找工作这些,要去面试或者什么的还是要跟你的好朋友说,不要觉得不好意思,不要瞒着他们。也许你跟你这个朋友关系不是很好,但也绝对比陌生人好。第二个是我一个室友,一次我们坐在一起上大课。她突然在桌子底下拉我的手,然后说,她要把银行卡绑定到QQ上,银行卡号多她怕输错了让我帮她输进去,我也没问她在干什么,就帮她输好了还给她。过了一会儿她说,对方冒充她弟弟五百。其实后来我想,要是我多嘴问她一句就好了。其实我对钱的态度还是很豁达的。我觉得钱花了就花了呗,吃了穿了我不心疼。但是白白弄丢了,白白了我就特别心疼。之前的时候我的钱是我父母给,我觉得我父母挣钱那么不容易,白白丢了或者了,多可惜啊。现在是自己挣钱,觉得是我自己笨,再挣呗。

相关百科

热门百科

首页
发表服务