原子结构模型是科学家根据自己的认识,对原子结构的形象描摹。一种模型代表了人类对原子结构认识的一个阶段。人类认识原子的历史是漫长的,也是无止境的。下面介绍的几种原子结构模型简明形象地表示出了人类对原子结构认识逐步深化的演变过程。 道尔顿原子模型 ( 1803 年):原子是组成物质的基本的粒子,它们是坚实的、不可再分的实心球。 汤姆生原子模型 ( 1904 年):原子是一个平均分布着正电荷的粒子,其中镶嵌着许多电子,中和了正电荷,从而形成了中性原子。 卢瑟福原子模型 ( 1911 年):在原子的中心有一个带正电荷的核,它的质量几乎等于原子的全部质量,电子在它的周围沿着不同的轨道运转,就像行星环绕太阳运转一样。 玻尔原子模型 ( 1913 年):电子在原子核外空间的一定轨道上绕核做高速的圆周运动。 电子云模型 ( 1927 年—— 1935 年):现代物质结构学说。 现在,科学家已能利用电子显微镜和扫描隧道显微镜拍摄表示原子图像的照片。随着现代科学技术的发展,人类对原子的认识过程还会不断深化。
原子结构模型发展:原子结构模型的过程
道尔顿实心球道尔顿模型(1803年) 原子是一个坚硬的实心小球英国自然科学家约翰·道尔顿提出了世界上第一个原子。理论①原子都是不能再分的粒子;②同种元素的原子的各种性质和质量都相同;③原子是微小的实心球体。虽然,经过后人证实,这是一个失败的理论模型,但道尔顿第一次将原子从哲学带入化学研究中,明确了今后化学家们努力的方向,化学真正从古老的炼金术中摆脱出来,道尔顿也因此被后人誉为“近代化学之父”实心球体葡萄干蛋糕葡萄干蛋糕 1904年约瑟夫·约翰·汤姆森()模型原子是一个带正电荷的球,电子镶嵌在里面,原子好似一块“葡萄干布丁”(Plum pudding)故名“枣糕模型”或“葡萄干蛋糕模型”;或是像西瓜子分部在西瓜瓤中,所以也叫“西瓜模型”。 约瑟夫·约翰·汤姆森在1897年发现电子,否定了道尔顿的“实心球模型”。 葡萄干蛋糕模型(枣糕模型/西瓜模型)由约瑟夫·约翰·汤姆森提出,是第一个存在着亚原子结构的原子模型。 约瑟夫·约翰·汤姆森生在发现电子的基础上提出了原子的葡萄干蛋糕模型(枣糕模型/西瓜模型)。原理①电子是平均的分布在整个原子上的,就如同散布在一个均匀的正电荷的海洋之中,它们的负电荷与那些正电荷相互抵消。②在受到激发时,电子会离开原子,产生阴极射线。枣糕模型卢瑟福行星汤姆森的学生卢瑟福完成的α粒子轰击金箔实验(散射实验),否认了葡萄干面包式模型的正确性。1911年卢瑟福提出行星模型:原子的大部分体积是空的,电子按照一定轨道围绕着一个带正电荷的很小的原子核运转。行星模型由卢瑟福在提出,以经典电磁学为理论基础,主要内容有:①原子的大部分体积是空的 ②在原子的中心有一个很小的原子核③原子的全部正电荷在原子核内,且几乎全部质量均集中在原子核内部。带负电的电子在核空间进行绕核运动。行星模型玻尔量子化1913年玻尔模型电子不是随意占据在原子核的周围,而是在固定的层面上运动,当电子从一个层面跃迁到另一个层面时,原子便吸收或释放能量。为了解释氢原子线状光谱这一事实,玻尔在行星模型的基础上提出了核外电子分层排布的原子结构模型。玻尔原子结构模型的基本观点是:①原子中的电子在具有确定半径的圆周轨道(orbit)上绕原子核运动,不辐射能量。②在不同轨道上运动的电子具有不同的能量(E),且能量是量子化的,轨道能量值以n(1,2,3,...)的增大而升高,n称为量子数。而不同的轨道则分别被命名为K(n=1)、L(n=2)、M(n=3)、N(n=4)、O(n=5)、P(n=6)。③当且仅当电子从一个轨道跃迁到另一个轨道时,才会辐射或吸收能量。如果辐射或吸收的能量以光的形式表现并被记录下来,就形成了光谱
第一种:道尔顿模型,认为原子是密不可分的;
第二种,汤姆生模型,认为原子空间结构中均匀分布着电荷现代原子模型,认为电子是呈电子云分布,其出现在某个位置是随机的。
第三种,卢瑟福模型(枣糕模型),认为原子核位于原子中心且占据了原子大部分的质量,电子绕其运动。
通常情况下,原子是不带电的,既然从原子中能跑出比它质量小1700倍的带负电电子来,这说明原子内部还有结构,也说明原子里还存在带正电的东西,它们应和电子所带的负电中和,使原子呈中性。
1935年,英国物理学家詹姆斯·查德威克1891年生于英国,曼彻斯大学毕业后,专攻放射性现象的研究。 后到剑桥大学,在卢瑟福教授的指导下,取得许多成绩。
1935年因发现中子获诺贝尔物理学奖。第二次世界大战中,曾到美国从事核武器研究。 1974年逝世。
他发现,中子和质子质量相同,但是他不带电,中子的存在解释了为什么原子的质量要比质子和电子的总质量大,他也因发现中子而获1935年度诺贝尔奖。
英国化学家道尔顿(1766—1844)最大的贡献是把古代模糊的原子假说发展为科学的原子理论,为近代化学的发展奠定了重要的基础。他认为物质由原子构成,原子像一个实心的玻璃球不可再分。原子“绝对不可再分”的观点在19世纪末受到了新的科学发现的冲击。1879年,英国剑桥大学物理学家汤姆生利用阴极射线能被电场和磁场联合偏转的作用,验证了一种带负电荷的粒子是原子的共同组成部分,并称之为电子。1903年电子发现者汤姆生提出一个原子的“葡萄干面包”模型,认为由于原子对外不显电性,所以原子是一种正电荷平均分布着的粒子,电子嵌在原子中,如同葡萄干嵌在面包中一样。1909年,英国物理学家卢瑟福用一束高能的带正电的氦离子流轰击薄金箔时发现,绝大多数粒子几乎不受阻碍而直接通过金箔,说明原子内部很空旷;但也有极少数(约万分之几)粒子穿过金箔后发生偏转,个别粒子甚至被反弹回来。卢瑟福设想,这是由于原子中存在一个几乎集中了原子全部质量并带正电荷的极小的核,是它对粒子产生了静电排斥作用。1911年,卢瑟福提出了原子结构的“核式模型”:每个原子中心有一个体积极小的原子核,它却几乎集中了原子的全部质量并带有Z个单位正电荷,核外有Z个电子绕核旋转,原子对外不显电性,电子绕核如同行星绕日运行,因此这一模型也被称为“行星式模型”。
1912年7月,玻尔完成了他在原子结构方面的第一篇论文,历史学家们后来常常把它称作“曼彻斯特备忘录”。玻尔在其中已经开始试图把量子的概念结合到卢瑟福模型中去,以解决经典电磁力学所无法解释的难题。但是,一切都只不过是刚刚开始而已,在那片还没有前人涉足的处女地上,玻尔只能一步步地摸索前进。没有人告诉他方向应该在哪里,而他的动力也不过是对于卢瑟福模型的坚信和年轻人特有的巨大热情。玻尔当时对原子光谱的问题一无所知,当然也看不到它后来对于原子研究的决定性意义,不过,革命的方向已经确定,已经没有什么能够改变量子论即将崭露头角这个事实了。在浓云密布的天空中,出现了一线微光。虽然后来证明,那只是一颗流星,但是这光芒无疑给已经僵硬而老化的物理世界注入了一种新的生机,一种有着新鲜气息和希望的活力。这光芒点燃了人们手中的火炬,引导他们去寻找真正的永恒的光明。玻尔面临着选择,要么放弃卢瑟福模型,要么放弃麦克斯韦和他的伟大理论。玻尔勇气十足地选择了放弃后者。他以一种深刻的洞察力预见到,在原子这样小的层次上,经典理论将不再成立,新的革命性思想必须被引入,这个思想就是普朗克的量子以及他的h常数。应当说这是一个相当困难的任务。如何推翻麦氏理论还在其次,关键是新理论要能够完美地解释原子的一切行为。玻尔在哥本哈根埋头苦干的那个年头,门捷列夫的元素周期律已经被发现了很久,化学键理论也已经被牢固地建立。种种迹象都表明在原子内部,有一种潜在的规律支配着它们的行为,并形成某种特定的模式。原子世界像一座蕴藏了无穷财宝的金字塔,但如何找到进入其内部的通道,却是一个让人挠头不已的难题。
离子是带电荷的原子或者分子(带电的小球)。 共同特征:都是组成物质的最此前多少个世纪都曾进行过与化学有关的实践,从事物质转化的探索,其中最有
随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文
需要的1、硕士毕业论文的正文部分是一定会查重的部分,因为论文正文是整篇论文中最重要的部分,篇幅字数在论文中的比重也是最大的。有的硕士论文中会存在图表代码等内容,市面上大多数论文查重软件识别出这些内容之后,不会对其进行查重,也就是不会检测这部分内容是否重复。但是正文部分的文字内容都是会查重的。2、查重系统一般会对论文划分章节进行检测,以目录为准,因此目录格式必须要正确,但是目录部分一般是不会查重的,不过大家写作编排论文的时候也要保证目录格式正确,这样的话目录才不算进查重范围内。3、整篇硕士毕业论文上传的内容包括有摘要、目录、正文、致谢以及附录等内容,大多数论文查重软件不查重论文中的图表以及代码等内容,换句话说就是文字基本是会查重的,当然论文目录、脚注尾注和参考文献等特殊部分是不会查重的。4、将硕士毕业论文上传到查重系统后,系统会自动识别论文的题目、目录、摘要、关键词、正文、参考文献和致谢等内容,然后对这些内容分别进行检测,将其与数据库中的内容一一进行比对。
如果你在文章当中要强调你对这个人的主观感受,可以在题目中表现,用上“我最尊敬的……”,“让我感动的一个人”等。3、如果你在文章当中要强调一个人的变化过程,你可以写“他变了”,“张小宝新记”、“浪子回头金不换”等。4、如果你强调两者的关系和交往,可以写“一起走过的日子”,“最好的朋友”、“永远难忘的情谊”等。
百度回答质量越来越低,简单来说吧,用结构方程的原因只有一个,你要研究的变量中有变量无法直接测量,而需要其他变量进行来测量这个变量。其他变量则是可以直接测量的。
推荐这个给你看看,应该有帮户。
看看有帮助吗
应用语言学作为一门独立的新兴学科和语言学的重要构成部分。下文是我为大家整理的关于应用语言学论文的范文,欢迎大家阅读参考!
EQS在应用语言学中的应用
[摘要]EQS是结构方程模型(SEM)的应用软件之一,它能同时分析多变量之间错综复杂的关系,处理非正态分布和缺失值,具有多重拟合指标。近年来,EQS在应用语言学领域应用较少。文章简要归纳了国内外应用语言学中运用EQS的情况,并介绍了EQS的基本操作原理及建模步骤,此外,运用EQS对中学生学习策略、学习观念及自我效能相关性这一实例进行了建模研究,以期为应用语言学和外语教学的研究提供一些借鉴作用。
[关键词]结构方程模型;EQS;应用语言学;学习策略
引言
结构方程模型(SEM,Structural Equation Modeling)是综合因子分析(Factor Analysis)和路径分析(PathAnalysis)来探索研究变数和因子之间因果关系的一种模型,其最大的特点是应用变量的协方差矩阵(Covariance Matrix)来同时分析多种变量间交错复杂的关系,即利用各潜在的观测因子来探讨因果关系的隐含结构,而传统的线性回归分析只能提供变量间的直接效应而不能显示可能存在的间接效应,以及回避了因共线性而导致出现单项指标与总体出现负相关等无法解释的数据分析结果。结构方程模型最初起源于心理学,后被广泛应用到其他研究领域,例如社会学、经济学、市场分析、应用语言学等。目前应用较为广泛的SEM软件有AMOS、LISREL、EzPATH、EQS等。
一、EQS综述
EQS(Structural Equation Modeling Software)是1986年由Peter M。Bentler开发的一种统计软件。其基本思路为:基于专业理论知识,构建一个关于一组变量间相互关系的假设理论模型。自变量数值通过测量所得,并形成一个自变量协方差矩阵,即样本矩阵。EQS对样本矩阵与假设理论矩阵进行拟合度的检测,若能较好地满足拟合度标准,则说明此假设模型成立;否则,就需要对该假设理论模型反复调整修正以提高拟合度,直至获得较理想的模型为止;若拟合度仍然未达到理想状态,则该否定此假设理论模型。
国外将EQS应用于语言学的研究主要侧重于学习者个体因素研究以及语言测试研究等,前者如Sasaki和Noels分别探讨了二语水平、外语学能及智力间的关系和学习者目标与教师交际能力问的相关性:后者主要有Purpura测试了西班牙语测试因素结构,Stevens探寻了认知及元认知策略与二语测试的关系。此外,在外语教学中的应用有Lee研究了英语写作的有利及不利因素;Gorsuch还将EQS应用在外语教育政策的研究中。
国内这方面的研究仍处于起步阶段,且主要侧重于语言测试。刘宝权、郭晓群较为系统地介绍了EQS在语言评估中的应用。邹申、孙海洋等利用EQS分别对TEM8人文知识部分和职前中学英语教师口语考试进行构念效度验证。彭康洲、李清华应用项目反应理论借助EQS分析2007年TEM4听力理解项目的质量。侯艳萍借助EQS探讨了可能对TEM4阅读理解任务难度产生影响的阅读任务特征变量,其中包括变量的种类、数量、它们的内部因子构念和测量属性以及各个因子贡献率大小。
纵观国内应用语言学研究,研究者多使用LISREL和AMOS,EQS还未全面吸引国内应用语言学研究者的视线。但笔者在实践中发现相对于前两种传统软件而言,EQS灵活性更高,允许自变量有测量误差,变量间可存在协方差;对原始数据可进行直接加工;此外还可分析非多元正态分布,它能更准确地处理更大容量模型,这将为研究者带来更大的便捷。
二、EQS基本概念
包含有两类变量,两种模型和两种路径。两类变量指潜在变量(Latent Variable)和观测变量(Observed Variable)前者为不可直接测量的非观测变量(Unobserved Variable),又称因子,它通常通过多个外显或可观测指标间接推算;后者是通过测量、观测可直接获得的原始数据,又称指标。在EQS路径图中圆形表示潜在变量或因子,长方形表示观测变量或指标。
两种模型即测量模型和结构模型。测量模型(Measurement Model)指观测变量和潜在变量间的关系模型,即指标和因子间的关系模型。结构模型(Structural Model)指潜在变量之间的关系模型。并不是所有的实际应用中都同时存在两种模型,例如在验证性因子分析中,可能只出现包含观测变量和潜在变量的测量模型。
两种路径为自变量(Independent Variable)和因变量(Dependent Variable)之间的路径,以及因变量和因变量之间的路径。在EQS描绘的路径图中,单向箭头表示一个变量直接影响另一个变量,如潜在变量指向指标的单向箭头表示因子负荷,直接指向指标的单向箭头表示潜在变量的误差;双向弧形箭头表示两个变量可能相关;潜在自变量不应有箭头指向,所有指向潜在因变量的箭头来自潜在自变量或其他潜在因变量。
三、EQS的建模步骤
根据Bollen和Long的研究,结构方程建模具有五个步骤:(1)模型构建(Model Specification)、(2)模型识别(ModelIdentification)、(3)模型估算(Model Estimation)、(4)模型拟合(Testing Model Fit)、(5)模型重构(Model Re-Specification)。
1.模型构建
在该步骤,研究者要在已有的理论和专业基础上确定具体的模型,通过EQS模型图和方程来表达该模型各变量间的相互关系,根据各变量对模型的路径参数进行模型估算,查看并评估各因子、潜在变量间的各种关系,并通过数据检验模型整体的拟合度。 2.模型识别
Kunnan认为在模型识别阶段会时会出现三种情况:(1)模型不可识别(Under-identified),即不能从协方差矩阵中估算出一个或多个参数的情况;(2)模型正好识别(Just-identified),可估算出所有参数的情况;(3)模型超识别(Over-identified),可有不止一种方法估算出所有参数的情况。因参数估算计值不稳定,模型识别不足的情况不能信赖。只有增加制约参数,才可达到正好识别或超识别这两种可以接受的模型。
3.模型估计
根据自变量的方差协方差模型估算所有参数的估计值,使模型再生矩阵与样本协方差矩阵间的差异渐进最吻合状态。目前最常用的估算方法是最大似然法,要求数据等距且多变量正态分布。EQS系统有个强韧选项(Robust Option)生成Satorra-Benfle卡方值,可获得一个比其他统计量更接近的分布。即使分布假设不能满足,出现非多元正态分布,强韧标准误在大样本中也可接受。EQS为所有变量、因子及变量因子间的误差设定了标准,从而固定了参数,获得新的估算值。
4.模型拟合
模型拟合是检测假设模型矩阵与样本矩阵在多大程度上的拟合,即检测模型的拟合度。因其中一个重要统计指标卡方值较敏感,容易受到样本大小的影响,所以在实际操作中还得考虑样本数据大小对模型拟合度所产生的影响。根据以往的研究经验,理想模型拟合度的参照标准如表1。
5.模型重构
若模型拟合度与各标准量范围差异较大或个别指标不理想,则该模型构建有误,需重构。重构时需检验两组估计值:第一组为具有显著意义的参数估计值,将没有显著意义的参数估计值设为0,但需在足够的专业理论基础上才可进行。第二组为残余值矩阵,若个别变量残余值较大,如大于或等于,则该变量未设定好;若较多变量残余值都较大,则该模型整体构建有误。在此过程中EQS系统的LM-检验和W-检验功能可对模型重构提供进一步的帮助信息。但每个参数及变量之间的相互关系非常密切,任何一处的改动都可能对总体模型产生较大的影响。因而每个参数的调整都需重新估算,得出新的模型拟合指数,直至获得最终的理想模型为止。
四、EQS在应用语言学中的应用实例
笔者曾运用EQS研究了中学生英语学习策略、学习观念和自我效能的相关性,下文将予以展示。本研究首先通过问卷调查的方式对某中学109名高二被试者进行测试。问卷由三部分组成:第一部分是Oxford设计的《英语学习策略量表》,它由记忆策略、认知策略、补偿策略、元认知策略、情感策略、社会策略等6个要素50个项目组成;第二部分是Horwitz设计的《语言学习观念调查表》,包含外语学能、语言学习难度、语言学习性质、学习与交际策略、动机观念等5个要素34个项目;第三部分是德国心理学家Schwarzer和Jerusalem设计的《自我效能量表》,包含1个要素10个项目。
收集了调查数据后,我们运用EQS对数据进行分析。首先打开EQS界面,新建一个原始数据库文件,设定应变量名称及数目,输入原始数据。三个量表所测量的12个要素为自变量,学习策略、学习观念和学习效能不可直接测量,需通过各量表12个要素间接测量,则为潜在变量。其次,对EQS作包括描述性分析、回归分析、相关分析、因子分析、误差分析在内的描述性统计,以观察样本整体情况。然后对EQS作验证性统计,即因子模型统计分析。根据已有的专业知识,构建初始模型如图1。
EQS运行后所得各拟合指数结果见表2。
按理想模型拟合度的参照标准,该模型并未达到可接受的理想模型程度。根据二语习得中学习策略、学习观念及自我效能的有关理论和最大标准化残差(Largest Standardized Residuals)所提供的修正指数(参见表3),通过设定自由参数和在模型的多组误差间增添多条双向箭头的路径以建立相应误差变量间的协方差矩阵,反复修正之后得到较理想的模型(如图2)。修正模型拟合效果指标如表4,该模型拟合度较高,可接受。
学习策略、学习观念和自我效能之间具有高度的相关性,但各自的路径强度却有所区别。相对于自我效能而言,学习观念对学习策略的影响更大(>)。学习策略、观念及效能的各个因素相互之间也具有不同程度的相关性,所以在平时的英语教学和学习中,既要在整体上注意对学习策略的选择、加强对学习观念的引导,注重对自我效能的提高,又要对具体的学习策略如补偿策略、记忆策略、认知策略以及语言难度和学习动机等方面有充分的认知,才能更有效地引导学习者的英语学习。
五、结语
本文介绍了EQS统计软件的基本操作原理及步骤,并通过对中学生英语学习策略、观念及自我效能间相关性的模型构建、拟合、重构、修正等过程,最终创建出满足各项指标的修正模型。结果发现学习策略、学习观念和自我效能之间高度相关,但相关强度有差异。学习者较多使用补偿、认知、记忆策略,较少使用社会策略。观念的学能和动机对学习策略的影响较大。在结构方程模型软件中,EQS更易操作,灵活性更高,能更准确地处理大容量多维度变量模型,尤其在处理非正态分布和有缺失值数据中效果良好,且允许变量测量误差和协方差的存在。EQS评估模型拟合指标的多重性可以为应用语言学中多因素间多维量化提供更准确、科学、直观的信息,具有广阔的应用前景。
应用语言学质化研究发展综述
【摘要】1960年开始,应用语言学作为一门独立的新兴学科和语言学的重要构成部分,应用语言学除了涉及语言教学外,还涉及结合语言和心理学、自然和社会等学科。而应用语言学质化研究逐渐成为人们关注的焦点。由于我国应用语言学质化研究的方式较为生疏,与量化研究相比要落后。因此,本文通过简要介绍应用语言学,对应用语言学质化研究遇到的问题进行分析,并针对应用语言学质化研究方式及重点方向进行了阐述。
【关键词】应用语言学;质化研究;发展
在应用语言学中,量化与质化问的差别在于它们主、客观的不同,以及文字和数字的不同等。这种差异间的研究主要是针对知识本质和本质问理解与信念的不同研究范式。这两种范式占据着后实证主义、解释主义地位。随着应用语言学的深入研究,质化研究方式主要有:语篇分析和个人叙述、人种志和专题陈述,以及互动分析等。例如:日记和传记研究、访谈和课堂互动分析等。新世纪的到来使应用语言学研究偏向量与质方式的融合和巩固。
一、应用语言学
19世纪初,语言理论方面的研究和应用方面的研究开始分化。19世纪叶末,.博杜恩·德·库尔德内提出了应用语言学这个概念,但没有得到广泛的注意。20世纪以后,语言科学得到了进一步的发展,应用范围空前扩大,语言应用方面的研究和理论方面的研究明确地区分开来,应用语言学这个名词开始广泛运用,并促成了应用语言学和理论语言学的分化。
从广义的角度来分析,应用语言学主要是将语言学的知识在其它学科领域问题解决中得以应用。换句话来说,就是跨学科实现问题的解决。
从狭义的角度来分析,应用语言学主要是专门的语言教学,尤其是外语和第二语言的教学。其应用的知识有:语言理论与描述、相关语言学科,以及相关语言教学学科。主要涉及语言的模式,描绘语音和语法、语义和语用,及词汇等,在语言学边缘的学科,以及一些不是语言学,但与语言学教育学紧密联系的学科。
二、应用语言学质化研究遇到的问题
时代的发展必然对应用语言学的研究有着不断扩大与变换的影响。由于应用语言学具有跨科学性和实验性,以及开放性,因此,应用语言学质化研究所遇到的问题更具挑战性。
其一,在应用语言学质化研究中,由于相关学科知识的缺乏,使语言学质化研究受到严重的阻碍。例如:很多从事英汉语言教学的工作者和教师,常常因为自己对英、汉知识的缺乏,而放弃该领域的发展,因而影响到语言学科的发展。标准语的建立和规范化,文字的创制和改革。建立通用于各方言区的标准语是很重要的。应用语言学要解决的问题是如何选好这种标准语的基础方言和标准音。为无文字的语言创制文字时,基础方言和标准音更是重要的依据。文字改革包括文字系统(字母表、正词法和标点符号)的部分改进和彻底更换。标准语的建立只是语言规范化的开始。为了确定语音、语法、词汇规范,需要编出相应的正音词典、规范语法和各种类型的词典。
其二,应用语言学作为新的学科,它在理论基础上还不够完善,使质化研究的任务更为艰巨。尽管我国许多学者对应用语言学质化的研究有了一定的理论成果,但是应用语言学是否加大理论范式的建构,任然需要以多学科做后盾的理论研究。词汇是语言中变化最快的部分,新词新义不断涌现。及时、准确地把这些新词新义固定在词典中,指导人们如何运用,这是辞书对语言规范化最有效的影响。
三、应用语言学质化研究方式及重点方向
1、应用语言学质化研究方式
在应用语言学质化研究方式中,主要有:语篇分析和个人叙述、人种志和专题陈述,以及互动分析等。其中,语篇分析和个种志是目前语言教学研究中使用最多的。
其一,语篇分析。语篇分析主要是通过对真实口语语篇进行考察的一种研究,始于社会学,例如:在第二语言习得和口语测试,及技巧等教学方面研究中都有展现。语篇分析者是种处于兴趣的社交行为,而语言学者是以研究语言本身为重点的行为。语篇分析者认为语言是与语用结合的系统,它将语法和词汇等都作为可操纵的资源。总的来说,其语篇分析的对象主要是在交际中有秩序、有组织的交谈,确保社交行为的顺利进行。也可以视为站在交际者的角度,将社交行为进行发现和描述。突出内在机制。一般来说,语篇分析主要是利用语篇样本中的示例,描述和追踪交际的优势、分析和理解,已达成共识。其质化思想:交际中的秩序与以往的主导观点和研究的方向与目的完全相反;交际的过程真实语料誉写和分析不可缺少;分析的方式必须有实证资料的理论。
在以往应用语言质化语篇分析发展的最初阶段,只能通过录音的方式记录下口语语言资料,随着时代的发展,口语语言资料开始有图片和视频,以及非语言式的交际资料。根据语篇分析研究表明,语言学界开始对非语言线索的详细记录产生了争执。尤其是技术的发展与语篇分析的结合,技术的不断影响着语篇分析研究。
其二,人种志。人种志主要是对某文化群体的行为和语言,以及互动等进行的深度研究,属于人类学,并与自然学紧密联系,例如:深入发现人们的实际所做与应该做之间存在的矛盾等。在研究前详细描绘了研究对象的文化背景。在研究的同时,研究者必须与群体保持一定的认知距离,为了更准确的获取客观性。同时研究者必须反思自身所存在不同假想,以保持客观研究的态度。在自然背景下对群体的形体和表述进行研究,并深入群体,利用各种不同的方式对研究的资料进行采集、实验。其研究资料来源于非结构式的访谈。涉及的研究规模较小,数据分析通常涉及研究人员研究对象本身各自的行为意义的理解和解释。
2、应用语言学质化研究的重点方向
应用语言学质化研究的重点方向在于对教学方式与教师认知的研究。前者教师对交际教学观念和方法层见叠出,但结果是不一样的。除此之外,在听、说、读、写等教学方面研究中质化的应用也很普遍。在写作上,进行访谈和记录、日志和观察等采集的方式。听力上,以听力策略和技巧为主,融合了量与质。例如:Markee通过小组方式巧妙进行了非任务交谈,并且顺利进行任务与非任务交谈之间的变换。后者,由于教师是思考和积极的决策者,教学主要建立在实际导向和背景等不同思想和知识上的研究。
其认知研究内容一般为:教师认知和教育、认知和课堂教学,以及认知和语言学习等。虽然研究方式,出现了问卷为主的量化研究,但是绝大多教师认知都是利用质化研究。在教师认知研究中,量化和质化间主要出现争议的问题,量化研究多依靠问卷的方式来认知,并没通过实际考察因此受到批评。而质化研究利用回忆解说和启发式回顾、书面形式,以及课堂观察和访谈等进行资料的收集。同时,为抓住到隐形的认知过程,还需更进一步的研究。
总而言之,在应用语言学质化研究中,我国在提倡科学超越经验研究的同时,还要重视实证主义存在的缺陷,将质化研究进行规范,避免出现对学术范式的影响。虽然应用语言学质化研究在我国地位并不牢固,但是,在国外的研究中,已经占有牢固的地位。因此,就针对我国外语的语言质化研究来说,在掌握实践和质化方式的前提下,对混合方式的思考和时间应用,将对我国应用语言质化研究具有非常重要的意义。
结构方程模型的初衷在于针对潜变量之间关系进行建模。例如,智商,情商,成功这三个潜变量之间到底是何种关系?但是它们三个本身不可直接测量,于是需要通过一定手段对它们进行测量。你当然可以先通过量表各自“估计”这三个潜变量,再建立三者间的模型。结构方程模型实现了这两步的一体化,优势在于,估计的过程中充分考虑了潜变量间的关系。而分开两步是不能做到的。当然这是否真的是优势有待商榷。结构方程模型的估计方法主要有三类:第一种是协方差分析法,第二种是偏最小二乘法,第三种是贝叶斯法。协方差分析认为,潜变量间的关系反映在可测变量的协方差关系中,由模型产生的协方差结构和真实协方差结构应一致(理想情况)。于是以协方差矩阵的差异作为优化准则。偏最小二乘的想法为:考虑潜变量结构的前提下,“最好”的潜变量应该与对应可测变量“最接近”。于是,其优化准则本质是OLS。贝叶斯也是对潜变量假定先验,然后用MCMC直接对潜变量进行抽样,既然潜变量的样本都有了,结构方程模型也就退化为了一堆回归。国内很多文献把结构方程模型等同于上述第一种估计方法,这是一种误区。每一种方法都有各自的检验和评价手段。三种方法孰优孰劣?难以确定,只能说,各有各的优势和不足。另外,结构方程模型定位是验证性分析,这需要大量背景知识支撑,否则建模必然失败。近年来,发展了探索性的结构方程模型,题主不妨找找cnki。
论文框架主要包括作者、题名、关键词、正文、摘要、参考文献、附录等部分。论文是描述学术研究成果进行学术交流的一种工具,也是探讨问题进行学术研究的一种手段,包括毕业论文、学年论文、学位论文、成果论文、科技论文等。1.论文题目: 要求准确、简练、醒目、新颖。2.目录: 目录是论文中主要段落的简表。3.内容提要: 是文章主要内容的摘录,要求短、精、完整。4.关键词: 是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。5.论文正文: 包括引言和论文正文。6.参考文献: 一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。
毕业论文撰写结构要求
1、题目应简洁、明确、有概括性,字数不宜超过20个字。
2、摘要要有高度的概括力,语言精练、明确,中文摘要约100-200字;
3、关键词从论文标题或正文中挑选3~5个最能表达主要内容的词作为关键词。
4、目录写出目录,标明页码。
5、正文
专科毕业论文正文字数一般应在3000字以上。
毕业论文正文:包括前言、本论、结论三个部分。
前言(引言)是论文的开头部分,主要说明论文写作的目的、现实意义、对所研究问题的认识,并提出论文的中心论点等。前言要写得简明扼要,篇幅不要太长。
本论是毕业论文的主体,包括研究内容与方法、实验材料、实验结果与分析(讨论)等。在本部分要运用各方面的研究方法和实验结果,分析问题,论证观点,尽量反映出自己的科研能力和学术水平。结论是毕业论文的收尾部分,是围绕本论所作的结束语。其基本的要点就是总结全文,加深题意。
学位论文
学位申请者为申请学位而提出撰写的学术论文叫学位论文。这种论文是考核申请者能否被授予学位的重要条件。
学位申请者如果能通过规定的课程考试,而论文的审查和答辩合格,那么就给予学位。如果说学位申请者的课程考试通过了,但论文在答辩时被评为不合格,那么就不会授予他学位。
有资格申请学位并为申请学位所写的那篇毕业论文就称为学位论文,学士学位论文。学士学位论文既是学位论文又是毕业论文。