5000字少,word,小四号字至少要10页左右,字数是看全文。
问题一:知网硕士论文检测可以检测到字数吗? 可以的,上面会显示有多少字,或是多少字符 知网检测,就是用一定的算法将你的论文和知网数据库中已收录的论文进行对比,从而得出你论文中哪些部分涉嫌抄袭。目前的对比库有: 中国学术期刊网络出版总库 中国博士学位论文全文数据库/中国优秀硕士学位论文全文数据库 中国重要会议论文全文数据库 中国重要报纸全文数据库 中国专利全文数据库 互联网资源 英文数据库(涵盖期刊、博硕、会议的英文数据以及德国Springer、英国Taylor&Francis期刊数据库等) 港澳台学术文献库 优先出版文献库 互联网文档资源 关于学校查重率、相似率、抄袭率: 各个学校不一样,全文重复率在30%一下(而有的学校,本科是20%)。每章重复率应该没有要求,这个每个学校会出细则的,并且学校也出给出他们查重复率的地方――基本都是中国知网。具体打电话问老师,每界每个学校要求都不一样 相关查重系统名词的具体作用: 查重率的具体概念就是抄袭率,引用率,要用专业软件来测试你的文章与别人论文的相似度,杜绝抄袭。基本就这意思。 一个是自写率就是自己写的 一个是复写率就是你抄袭的 还有一个引用率就是那些被画上引用符号的是合理的引用别人的资料 关于知网相关抽查规定: 有规定的,可以进行第一次修改,修改之后通过就可以答辩,如果第二次不通过就算结业,在之后4个月内还要交论文或者设计的。这个是在抄袭30%的基础上的。 如果抄袭50%以上的话,直接结业 在之后4个月内还要交论文或者设计的。1.被认定为抄袭的本科毕业设计(论文),包括与他人已有论文、著作重复总字数比例在30%至50%(含50%)之间的,需经本人修改。修改后经过再次检测合格后,方可参加学院答辩。再次检测后仍不合格的,按结业处理。须在3 个月后提交改写完成的毕业设计(论文),检测合格后再参加答辩。2.被认定为抄袭的本科毕业设计(论文),且与他人已有论文、著作重复总字数比例超过50%的,直接按结业处理。须在4 个月后提交改写的毕业设计(论文),检测合格后再参加答辩。 修改重复率或抄袭率论文的经验: CNKI是连续的字数相同不能超过13个字,万方是连续的字数相同不能超过15个字。否则就会标注出来,算进重复率。我们学校规定是CNKI检测重复率不能超过30%.两种数据库检测重复率会有结果上的误差,一般CNKI会更严格一点,先在用万方检测一下,然后对照重复段落,句子反复修改一下,最后用CNKI检测一下,就放心了。 现在是学生写作毕业论文的关键时期,许多学生在论文写作中要利用一些文献资料,这样就涉及到一个问题,如何应用别人的文献资料,如何形成一个良好的学术规范,避免抄袭。这在现在是一个非常迫切的问题,但是我们许多同学缺乏严格的训练,也不知道什么情况下是抄袭,什么情况下是引用别人的文章。在这里我想对这个问题作出一个简单的讨论。这仅仅只能算是个抛砖引玉而已,目的是想和大家一起讨论这个话题。什么是抄袭行为?简单地说就是使用了别人的文字或观点而不注明就是抄袭。“照抄别人的字句而没有注明出处且用引号表示是别人的话,都构成抄袭。美国现代语言联合会《论文作者手册》对剽窃(或抄袭)的定义是:‘剽窃是指在你的写作中使用他人的观点或表述而没有恰当地注明出处。……这包括逐字复述、复制他人的写作,或使用不属于你自己的观点而没有给出恰当的引用。’可见,对论文而言,剽窃有两种:一种是剽窃观点,用了他人的观点而不注明,让人误以为是你自己的观点;一种是剽窃文字,照抄别人的文字表述而没有注明出处且用引号,让人误以为是你自己的表述。......>> 问题二:毕业论文字数统计是从正文开始吗 拟写论文提纲也是论文写作过程中的重要一步,可以说从此进入正式的写作阶段。首先,要对学术论文的基本型(常用格式)有一概括了解,并根据自己掌握的资料考虑论文的构成形式。对于初学论文写作者可以参考杂志上发表的论文类型,做到心中有数;其次,要对掌握的资料做进一步的研究,通盘考虑众多材料的取舍和运用,做到论点突出,论据可靠,论证有力,各部分内容衔接得体。第三,要考虑论文提纲的详略程度。论文提纲可分为粗纲和细纲两种,前者只是提示各部分要点,不涉及材料和论文的展开。对于有经验的论文作者可以采用。但对初学论文写作者来说,最好拟一个比较详细的写作提纲,不但提出论文各部分要点、而且对其中所涉及的材料和材料的详略安排以及各部分之间的相互关系等都有所反映,写作时即可得心应手。 六、执笔写作 执笔写作标志着科研工作已进入表达成果的阶段。在有了好的选题、丰富的材料和详细的提纲基础上,执笔写作应该是顺利的,但也不可掉以轻心。一篇高质量的学术论文,内容当然要充实,但形式也不可不讲究,文字表达要精炼、确切,语法修辞要合乎规范,句子长短要适度。特别应注意的是,一定要采用医学科技语体,用陈述句表达,减少或避免感叹、抒情等语句以及俗言俚语,也不要在论文的开头或结尾无关联系党政领导及其言论或政治形势。 论文写作也和其他文体写作一样,存在着思维的连续性。因此,在写作时要尽量排除各种干扰,使思维活动连续下去,集中精力,力求一气呵成。对于篇幅较长的论文,也要部分一气呵成,中途不要停顿,这样写作效果较好。 问题三:毕业论文写作字数算参考文献吗 恩,是的,正规的论文计算的字符数是包含所有脚注和尾注并计算空格的。 问题四:本科毕业论文的结论和展望算字数吗 以我写论文的经验,首先你要确定你论文的中心是什么,就是你主要要论什么。在定题了以后,要列一个论文的大纲,整个论文大概分为几部分,每一部分要写什么。实在不会写,也没有关系师哥帮你写。 问题五:毕业论文里的公式算不算字数? 不计算字数的 问题六:论文中公式编辑器里面的数字算字数吗 当然算字数了 问题七:毕业论文正文的字数大约是多少? 要看是哪种类型的毕业论文 本科毕业论文,字数:文科的,5000-12000字,工科的里面有些图表,字数不一定这么多,但是页数一般是25页左右 硕士论文,文科的,字数是3-4万字,页数在35页左右,工科的数不要求,页数一般是50多页 博士论文,文科的,字数是10-15万字,工科的,页数一般是100多页 优尔设计论文网,高校在读博士论文辅导团队 问题八:大学毕业论文字数怎么算? 我们学校要求是8000字左右。大学本科一般不超过10000字。毕业论文最好是选题要小,写的小而精,不然选题太大了几本书都写不完,写出来的东西会很粗糙。我们的查重率是30%以下,同样在烦恼啊,我毕业论学初稿才写了一点儿又想改题目了。 问题九:论文限制字数是字符数还是实际字数 毕业论文的撰写及答辩考核是顺利毕业的重要环节之一,也是衡量毕业生是否达到要求重要依据之一。但是,由于许多应考者缺少系统的课堂授课和平时训练,往往对毕业论文的独立写作感到压力很大,心中无数,难以下笔。因此,就毕业论文的撰写进行必要指导,具有重要的意义。 (一)、毕业论文是应考者的总结性独立作业,目的在于总结学习专业的成果,培养综合运用所学知识解决实际问题的能力。从文体而言,它也是对某一专业领域的现实问题或理论问题进行科学研究探索的具有一定意义的论说文。完成毕业论文的撰写可以分两个步骤,即选择课题和研究课题。 (二)、选好课题后,接下来的工作就是研究课题,研究课题一般程序是:搜集资料、研究资料,明确论点和选定材料,最后是执笔撰写、修改定稿。 第一、研究课题的基础工作――搜集资料。考生可以从查阅图书馆、资料室的资料,做实地调查研究、实验与观察等三个方面来搜集资料。搜集资料越具体、细致越好,最好把想要搜集资料的文献目录、详细计划都列出来。首先,查阅资料时要熟悉、掌握图书分类法,要善于利用书目、索引,要熟练地使用其他工具书,如年鉴、文摘、表册、数字等。其次,做实地调查研究,调查研究能获得最真实可靠、最丰富的第一手资料,调查研究时要做到目的明确、对象明确、内容明确。调查的方法有:普遍调查、重点调查、典型调查、抽样调查。调查的方式有:开会、访问、问卷。最后,关于实验与观察。实验与观察是搜集科学资料数据、获得感性知识的基本途径,是形成、产生、发展和检验科学理论的实践基础,本方法在理工科、医类等专业研究中较为常用,运用本方法时要认真全面记录。 第二、研究课题的重点工作――研究资料。考生要对所搜集到手的资料进行全面浏览,并对不同资料采用不同的阅读方法,如阅读、选读、研读。 第三、研究课题的核心工作DD明确论点和选定材料。在研究资料的基础上,考生提出自己的观点和见解,根据选题,确立基本论点和分论点。提出自己的观点要突出新创见,创新是灵魂,不能只是重复前人或人云亦云。同时,还要防止贪大求全的倾向,生怕不完整,大段地复述已有的知识,那就体现不出自己研究的特色和成果了。 第四、研究课题的关键工作DD执笔撰写。下笔时要对以下两个方面加以注意:拟定提纲和基本格式。 第五、研究课题的保障工作DD修改定稿。通过这一环节,可以看出写作意图是否表达清楚,基本论点和分论点是否准确、明确,材料用得是否恰当、有说服力,材料的安排与论证是否有逻辑效果,大小段落的结构是否完整、衔接自然,句子词语是否正确妥当,文章是否合乎规范。
论文中公式的格式如下:
1、试题:应简洁、明确、有概括性,字数不要超越20个字(不一样院校可能要求不一样)。
2、摘要:要有高度的概括力,语言精练、明确,中文摘要约100—200字(不一样院校可能要求不一样)。
3、关键词:从论文标题或文章主体中挑选3~5个(不一样院校可能要求不一样)最能表达主要内容的词作为关键词。
4、目录:写出目录,标明页码。
5、文章主体:专科毕业论文文章主体字数大多数情况下可以在3000字以上(不一样院校可能要求不一样)。
当代,论文经常会用到来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。它不仅是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。它涵盖学年论文、毕业论文、学位论文、科技论文、成果论文等。
论文可以用的公式:
1、第一,光标定位在公式需插入的地方。
2、然后,选择菜单栏里面的插入,找到公式。
3、在弹出的框里,进行编辑。编辑完成点右上角的退出就行了。
4、我们还要有对公式进行设置一下,找到菜单栏上的,启动。
5、找到段落,选择右下角的拓展功能按钮。
6、进入,设置行间距为,单倍。不然,公式是不可以正常显示的。
本科至少1万字以上,全部内容(封面+中英文摘要+目录+正文+感谢+参考文献+原理图+源程序),需要20页纸左右
1、封面:使用学校统一格式,学号等内容靠左侧对齐,后面的下画线要整齐。注意两点:(1)题目:小二号黑体加粗居中。 (2)各项内容:四号宋体居中。 2、目录: (1)目录:二号黑体加粗居中。 (2)章节条目:五号宋体。(3)行距:单倍行距。 3、论文题目:小一号黑体加粗居中。;中文摘要 :(1)摘要:小二号黑体加粗居中。 (2)摘要内容字体:小四号宋体。 4、正文:采用宋体,小四号,每段开头空两字,要符合一般学术论文的写作规范,文理科毕业论文字数一般不少于6000字,工科、艺术类专业毕业设计字数视专业情况而定。 5、参考文献:小二号黑体加粗居中。 内容8—10篇,五号宋体,行距:28磅。
所需的字体是:公式编辑器样式的数学字体。
设置方法:
1、mathtype打开公式编辑器。
2、点击“样式”,选择“数学”。
3、在框子里输入论文里面的公式。(例如F=ma)
4、复制所选公式并粘贴到Word中,公式编辑器样式的数学字体就处理好了。
ADABOOST算法在回归问题中的研究应用1 绪论 本课题的研究目的和意义 国内外研究现状 本文研究主要内容和章节安排 52 Adaboost算法简介 前言 Boosting算法介绍 Adaboost(Adaptive Boosting)算法 本章小结 103 Adaboost算法在森林火灾预测中的应用 前言 森林火灾数据集简介 基于单级神经网络的森林火灾预测 神经网络简介 Matlab中神经网络工具箱简介 森林火灾预测模型的建立 基于Adaboost算法的森林火灾预测 模型的建立 实验结果与分析 本章小结 23结论 24参考文献 25致 谢 26附录 27
毕业论文成绩算法如下:
毕业论文成绩可以采用五级记分制评定,由校答辩委员会根据各系答辩小组的评分,最终确定评分等级。以下是一种示例:优秀的比例一般控制在15%以内,优良比例不超过65%。
优(90分以上),良(80-89分),中(70-79),及格(60-69),不及格(59分以下,同时具备以下三条或三条以上者):
1、在毕业论文工作期间,态度不够认真,有违反纪律的行为。在教师指导下,仍不能按时和全面地完成与毕业论文有关的各项任务。
2、论文中,理论分析有原则性错误,或结论不正确。论文写作格式不规范,文中使用的概念有不正确之处,栏目不齐全,书写不工整。
3、论文中的图表.设计中的图纸在书写和制作上不规范,不能够执行国家有关标准。原始数据搜集不得当,计算结论不准确,不能正确使用计算机进行研究工作。在论文答辩时,不能正确阐述主要内容,经答辩教师启发,仍不能正确地回答各种问题。
如果满绩点是5,那么达到4算优秀。如果满绩点是4,那么达到算优秀。在大学里面分数达到九十分以上就是优秀。一般来说,考60-69分,绩点是绩点是绩点是绩点是。
绩点是评估学习成绩的一种方法,国内大部分高校通用的计算方法是:绩点=分数/10-5,学分绩点等于学分*绩点=学分*(分数/10-5)(90分以上按90分计算)。绩点在大部分高等学校的研究生保送考核的时候,是一个必要的条件,一般要求平均绩点达到以上才能参与研究生的保送。
对于工作党来说,大一大二是你们考虑日后主要从事什么行业想要进入哪个公司的时间。当然如果你仅仅是想获得一份工作的话,你可以忽略不计绩点。但对于身处211、985,有抱负有梦想的二三本学生,尤其是在北上广深读书的同学们来说,你必须拥有高的绩点。
毕业论文的基本教学要求:
1、培养学生综合运用、巩固与扩展所学的基础理论和专业知识,培养学生独立分析、解决实际问题能力、培养学生处理数据和信息的能力。
2、培养学生正确的理论联系实际的工作作风,严肃认真的科学态度。培养学生进行社会调查研究;文献资料收集、阅读和整理、使用;提出论点、综合论证、总结写作等基本技能。
计算机本科毕业论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004
不错,可以的啊!有需要找我,我可以帮你的
一般不会公开,只有评为优秀论文的才会上中国期刊网的优秀论文数据库,但是这个比例很小
这个毕业论文不需要发表,只要在论文答辩中通过就可以了。当然,不同的学校有不同的要求,要根据学校的要求去做。
没有投稿不算公开发表,别人是否能看到,得看你们学校。
同学,你把模板发给我看看。
毕业论文一般都会先选题的,根据导师提供的可选题目选一个感兴趣的课题,然后就是根据所选的题目在百度学术或中国知网等一些学术网站上查阅一些近期的相关论文,通过对大量论文的阅读对相关理论等方面的知识进行学习和认识,一般有些计算机专业毕业论文会涉及到相关算法或在某些特定应用场景中的设计实现,相关编程仿真实验就会成为毕业论文的一部分,这时就可以将实验设计、实验过程、实验结果与分析以及前面的一些理论介绍部分整合形成一篇毕业论文。如果没有相关仿真实验的话,一般可能就会涉及到对一些相关算法的对比分析等等。以本科毕业论文为例,字数要求不同学校会有一些差距,一般都在八千到一万二千字之间,查重率一般都要求在百分之二三十以内。如有问题可追问,望采纳。
这个题目的确是有点超出本科生能力,因为数据聚类算法很多,都不是很容易实现,更不用说在效果,效率上的分析,而且绝大多数算法的优缺点早就总结过了,也很难创新,我专业是数据挖掘,我在研究生期间都不做这样的论文
一个程序的核心在于算法。比如说打开一个软件和运行一个软件的速度在计算机硬件性能相同情况下,软件的算法起到了几近决定性作用,所有的计算机软件和硬件的编程都是需要算法的,就算一个hello world程序虽然我们编时候没有用到算法但是在编译他和运行再屏幕显示的时候就是算法了。算法是计算机乃至自然界的核心,如果知道人脑的算法,就可以制造出人工智能的软件。算法太多,也就不全部列举出来了,具体的还有用法,你自己看下书或去网上找下,都应该可以找到的:比如:贪心算法,蚁群算法,遗传算法,进化算法,基于文化的遗传算法,禁忌算法,蒙特卡洛算法,混沌随机算法,序贯数论算法,粒子群算法,模拟退火算法等等。