首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

有没有学位论文逻辑严谨到爆炸的

发布时间:

有没有学位论文逻辑严谨到爆炸的

本科论文的严格性取决于学校的要求和老师的要求,一般本科论文的要求要比中学作文高得多。1、研究内容更深入:本科论文要求学生从更深入、更全面的角度深入研究,比如理论基础、实际调查、实验研究等,要求学生掌握较多的理论知识和实际经验,这就要求学生在写作过程中要更加深入、细致、严谨,比中学作文要求更高。2、语言表达更严谨:本科论文要求学生的文字表达要比中学作文更严谨、更准确,要求用词准确、表达清楚,不能有随意掺杂的花言巧语,也不能有缺乏逻辑性的模糊表达,这也是为什么本科论文的要求比中学作文要求更高的原因。3、逻辑性更强:本科论文要求学生的文章构思要求更加严谨,要求能够把握文章的逻辑性,从而使文章内容更加严谨、更有条理,比中学作文要求更加严格。

新乡医学院硕士学位论文撰写要求 学位论文是为申请学位而撰写的学术论文,是评判学位申请者学术水平的主要依据,也是学位申请者获得学位的必要条件之一。为规范和统一我院研究生学位论文的写作,根据《中华人民共和国学位条例暂行实施办法》的有关规定,提出以下要求: 1硕士学位论文基本要求 硕士学位论文要注意在基础学科或应用学科中选择有价值的课题,对所研究的课题有新的见解或新成果,并能反映作者在本门学科上掌握了坚实的基础理论和系统的专门知识,具有从事科学研究工作或临床诊治等工作的能力。 学位论文必须是一篇(或由一组论文组成的一篇)系统的、完整的学术论文。学位论文应是学位申请者本人在导师的指导下独立完成的研究成果,不得抄袭和剽窃他人成果。学位论文的学术观点必须明确,且逻辑严谨,文字通畅。 硕士学位论文工作一般在硕士生完成培养计划所规定的课程学习后开始,应包括文献阅读、开题报告、拟定并实施工作计划、科研调查、实验研究、理论分析和文字总结等工作环节。硕士学位论文必须有一定的工作量。在论文题目确定后,用于论文工作的时间一般不得少于一年。申请硕士科学学位其学位论文字数不少于2万字。 2学位论文的组成部分和排列顺序 学位论文一般由以下几个部分组成:封面、扉页、原创性声明、目录、论文摘要、正文、参考文献、综述、附录、发表文章情况、致谢、个人简历。编排顺序如下: 2.1封面 根据原国家标准局《科学技术报告、学位论文和学术论文的编写格式》(国家标准GB7713-87)的封面要求,特规定新乡医学院研究生学位论文的封面格式,并提出以下具体要求: 2.1.1论文题目学位论文题目应当简明扼要地概括和反映出论文的核心内容,一般不宜超过20个字,必要时可加副标题。英文题目的首字母及各个实词的首字母应大写。 2.1.2指导教师指导教师必须是被批准上岗的指导教师。 2.1.3学科、专业名称按国家颁布的学科、专业目录中的名称填写。 2.1.4论文提交日期  按实际提交日期填写。应采用大写形式标明完成时间:如二○○六年三月,不要写成2006年3月。 2.1.5学校代码10472. 2.1.6中图分类号中图分类号参照《中国图书资料分类法》(第四版)。 2.1.7密级论文必须按国家规定的保密条例在右上角注明密级(如系公开型论文可不注明密级)。 封面样式见后。 2.2论文目录 论文目录是论文的提纲,也是论文各章节组成部分的小标题。每项内容的末尾应注明页码。目录的文字部分左对齐,页码右对齐,文字与页码之间加点线连接。 2.3论文摘要 论文摘要应概括地反映出本论文的主要内容,要突出本论文的创造性成果或新见解,不要与引言相混淆。采用结构式摘要,包括目的(Objective)、方法(Method)、结果(Result)、结论(Conclusion),中英文摘要内容要一致。中文摘要力求语言精炼准确,字数在800-1000字左右。中文摘要前加摘要作为标志,英文摘要前加Abstract作为标志。 无论中英文摘要都须另起一行注明本文的关键词(Key words)3——5个,关键词后空一格,不用标点符号。关键词之间用分号(;)隔开。中文关键词尽可能用《汉语主题词表》等词表提到的规范词。 另外,还需准备中英文大摘要一份,字数在2000字左右,不和学位论文装订在一起,单独装订。 2.4正文 正文是学位论文的主体和核心部分,不同学科专业和不同的选题可以有不同的写作方式。正文一般包括以下几个方面: 2.4.1引言引言是学位论文主体部分的开端,要求言简意赅,不要与摘要雷同或成为摘要的注解。除了说明研究目的、方法、结果等外,还应评述国内外研究现状和相关领域中已有的研究成果;介绍本项研究工作前提和任务,理论依据和实验基础,涉及范围和预期结果以及该论文在已有的基础上所解决的问题。 2.4.2各具体章节 2.4.3结论结论是学位论文最终和总体的结论,是整篇论文的归宿。应精炼、准确、完整。着重阐述作者研究的创造性成果或新见解及其在本研究领域中的意义,还可进一步提出需要讨论的问题和建议。 2.4.4图应有“自明性”,即只看图、图题和图例,不阅读正文,就可理解图意。每一图应有简短确切的题名,连同图号置于图下。 曲线图的纵横坐标必须标注“量、标准规定符号、单位”.坐标上标注的量的符号和缩略词必须与正文中一致。 照片图均应是原版照片粘贴,或黑白、彩色打印,不得采用复印方式。照片,应主题突出、层次分明、清晰整洁、反差适中。照片采用光面相纸,不宜用布纹相纸。对显微组织照片必须注明放大倍数。 2.4.5表表的编排一般是内容和测试项目由左至右横读,数据依序竖排,表应有自明性。每一表应有简短确切的题名,连同表号置于表上。表的各栏均应标明“量或测试项目、标准规定符号、单位”.表中缩略词和符号必须与正文中一致。如数据已绘成曲线图,可不再列表。 2.4.6文中所用单位一律采用国务院发布的《中华人民共和国法定计量单位》,单位名称和符号的书写方式,应采用国际通用符号。 2.4.7文中数字一律使用阿拉伯数字。 2.4.8统计学符号按GB3358-82《统计学名词符号》的有关规定,统计学符号均用斜体。 2.4.9外文缩写:使用外文缩写时,要在首次出现处括号内给出含义说明。 2.5参考文献 学位论文的撰写应本着严谨求实的科学态度,凡有引用他人成果之处,均应按论文中所引用的顺序列于文末。参考文献的著录格式采用顺序编码制,按照参考文献在正文中出现的先后顺序用阿拉伯数字和方括号在相应处右上角依次标注(如[1])。参考文献中作者不超过3位者全部引出,超过3位者只引出前3位并加等(中文)或et al(英文)。 我院学位论文参考文献著录方法依据GB/T 7714—2005《文后参考文献著录规则》。 2.5.1文献是期刊时,书写格式为: [序号]作者。文章题目[J].期刊名(外文可缩写),年,卷(期):起止页码。 2.5.2文献是专(译)著时,书写格式为: [序号]作者。书名(译者)[M].版次。,出版地:出版单位,出版年:起止页码。 2.5.3文献是学位论文时,书写格式为: [序号]姓名。文题[D].授予单位所在地:授予单位,授予年。 2.5.4文献是专利时,书写格式为: [序号]申请者。专利名[P].国名,专利文献种类,专利号[P],出版日期。 2.5.5文献是技术标准时,书写格式为: [序号]发布单位。技术标准代号。技术标准名称[S].出版地:出版者,出版日期。 2.5.6参考文献应加文献标识码,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识如下: 参考文献类型 专著 论文集 报纸文章 期刊文章 学位论文 报告 标准 专利 参考文献类型 M C N J D R S P 2.5.7对于数据库(database)、计算机程序(computer program)及电子公告(electronic bulletin board)等电子文献类型的参考文献,建议以下列双字母作为标志: 电子参考文献类型 数据库 计算机程序 电子公告 电子文献类型标志 DB CP EB 2.5.8电子文献的载体类型及其标志对于非纸张型载体的电子文献,当被引用为参考文献时需在参考文献类型标志中同时标明其载体类型。建议采用双字母表示电子文献载体类型:磁带—MT,磁盘—DK,光盘—CD,联机网络—OL,并以[文献类型标志/载体类型标志]表示包括了文献载体类型的参考文献类型标志。 如: [M/CD]——光盘图书(monograph on CD-ROM); [DB/MT]——磁带数据库(database on magnetic tape); [CP/DK]——磁盘软件(computer program on disk); [DB/OL]——网上数据库(database online); [EB/OL]——网上电子公告(electronic bulletin board online)。 以纸张为载体的传统文献在引做参考文献时不必注明其载体类型。 举例见附件。 2.6文献综述 为申请学位人员阅读过某一主题的文献后,经过理解、整理、融会贯通、综合分析和评价而形成的一种不同于研究论文的文体。综述的目的是反映某一课题的新水平、新动态、新技术和新发现。从其历史到现状,存在问题以及发展趋势等,都要进行全面的介绍和评论,可使阅读者不用查阅大量文献,就可迅速而全面地了解有关情况。 文献综述内容应与学位论文研究课题相关,采用指示性摘要,关键词3——5个。文献综述涉及的参考文献可单独列于“文献综述”之后,要求同上。 2.7附录包括放在正文内过分冗长的公式推导、以便他人阅读方便所需的辅助性数学工具、重复性的`数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。不属于必需部分。 2.8发表文章目录指学位申请者在学期间在各类正式刊物上发表或已被接受的学术论文,只写明题目,所发表的刊物及年、卷、期、页码。格式见附件。 2.9致谢表达作者对完成论文和学业提供帮助的老师、同学、领导、同事及亲属的感激之情。 2.10个人简历包括个人基本信息、工作学习经历等。 3论文排版、印刷及装订要求 学位论文必须在计算机上输入,使用word 文档排版。 3.1页面设置:纸张A4,页边距:上—3.5厘米,下—3.5厘米,左—3.0厘米,右—2.5厘米。页眉距边界:2.2厘米,页脚距边界:2.2厘米。页眉键入“新乡医学院硕士学位论文”,5号字体,文字居中,置于页面上部;论文页码居中,置于页脚。 3.2文字大小:论文题目用三号黑体,标题用四号黑体。论文引言、正文、结论部分为宋体四号字,行间距为1.5倍;文中表格为宋体五号字。英文标题为三号Times New Roman,英文摘要为四号Times New Roman,参考文献中文为小四宋体,英文为小四Times New Roman.页码用5号字体。 3.3论文中图表、附注、参考文献、公式一律采用阿拉伯数字连续(或分章)编号。图序及图名置于图的下方;表序及表名置于表的上方。论文中的公式编号用括弧括起来写在右边行末,其间不加虚线。 3.4标题层次:采用1,1.1,1.2,……等表示标题层次,一律左顶格。一级标题后不接排任何内容,二级标题下如不再分出三级标题,可接排。标题层次不得超过4级。各级标题序号后及标题后空一格,不用标点符号。 3.5打印和装订:A4纸张双面打印;封面使用统一格式;论文左侧装订,要求装订、剪切整齐,便于使用;论文装订后的尺寸为 210mm×290mm. 3.6学位论文封面采用全院统一印制的论文封面,统招研究生、同等学力人员申请硕士学位的论文封面用不同颜色加以区分。 3.7学位论文应打印或复印的册数 3.7.1硕士学位论文,应按照导师、学术评阅人、答辩委员会成员每人一本,报送研究生处和院、系(所、中心)留存的册数,及其他有关人员的要求,确定打印和复印的册数。 3.7.2申请学位者应同时提交硕士学位论文电子版,电子版论文内容应与印刷本一致。 新乡医学院研究生处 单位代码:10472                                   中图分类号: 学    号:                                        密      级: 新乡医学院 硕士学位论文 中文题目(黑体,三号字) Title in English (Time New Roman, 三号字,加粗) 研究生姓名 指导教师 学科、专业 年级 论文提交日期 同等学力人员申请硕士学位论文 单位代码:10472                                   中图分类号: 申请号:                                        密      级: 新乡医学院 硕士学位论文 中文题目(黑体,三号字) Title in English(Time New Roman, 三号字,加粗) 学位申请者姓名 指导教师 学科、专业 申请答辩年度 论文提交日期 附件1        新乡医学院学位论文编排顺序 1.封面 2.学位论文原创性声明 3.目录 4.中文摘要 5.外文摘要 6.前言(引言、序言) 7.正文(包括材料、方法、结果、讨论、结论等部分) 8.参考文献 9.文献综述 10.附录 11.攻读学位期间发表文章情况 12.致谢 13.个人简历 附件2 目    录 中文摘要……(1) 英文摘要……(3) 前言……(5) 材料与方法……(7) 结果 …… (18) 讨论 ……(25) 结论 ……(43) 附图 ……(47) 参考文献……(49) 综述……(51) 参考文献…… 附录…… 攻读学位期间发表文章情况…… 致谢…… 个人简历…… 附件3 新乡医学院 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:                日期:    年   月   日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权新乡医学院可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于(请在以下相应方框内打“√”): 1.保密□,在   年解密后适用本授权书。 2.不保密□。 作者签名:                日期:    年   月   日 导师签名:                日期:    年   月   日 附件4 学位论文条文排列格式 …… 1材料与方法 1.1材料 1.1.1实验对象 1.1.2主要仪器及试剂 1.2实验方法 1.2.1的制备及检测 1.2.2细胞的培养及鉴定 1.2.3的检测及定量 1.3统计学处理 2结果 …… 附件5 参考文献 [1]朱武凌,张会勇,程海霞,等。大鼠部分肝切后血清对体外培养肝细胞的刺激作用 [J].中国组织化学与细胞化学杂志,2008,17(1):79-82. [2]Vega KJ,Pina I,Krevsky B,et al.Heart transplantation is associated with an increased risk for pancreatobiliary disease[J].Ann Intern Med,1966,124(11):9803-9805 [3]寿天德。神经生物学[M].北京:高等教育出版社,2001:159-186 [4]宋向凤。人生长激素基因在小鼠体内的表达及对免疫功能的影响[D].新乡:新乡医学院,2003. [5]姜锡州。一种温热外敷药制备方法[P].中国专利,881056073,1980-07-26. [6]中华人民共和国国家技术监督局。GB3100-3102.中华人民共和国国家标准—量与单位[S].北京:中国标准出版社,1994-11-01. [7]Online Computer Library Center,Inc.History of OCLC[EB/OL].[2000-01-08]. …… 附件6 攻读学位期间发表文章情况 序号 作者(全体作者,按顺序排列) 题    目 发表或投稿刊物名称、级别 发表的年月卷期、起止页码 被索引收录情况 注:1、填写在学期间已发表(包括已接受待发表)的论文,以及已投稿、或已成文打算投稿、或拟成文投稿的论文情况(只填写与学位论文内容相关的部分): 2、“发表的卷期、年月、页码”栏: (1)如果论文已发表,请填写发表的卷期、年月、页码; (2)如果论文已被接受,填写将要发表的卷期、年月; (3)以上都不是,请据实填写“已投稿”,“拟投稿”.

本科论文的写作要求非常高,要求学生在论文中深入研究、深度思考,并有清晰的论述思路。要求文章内容清楚、无误,行文表述要求恰当、严谨,文章结构要健全、完整,文字表达要精彩、语言表达要流畅,措辞要得当、语言要准确。此外,本科论文的格式也要求较为严格,学生要按照规定的格式完成论文,否则就可能会影响分数。如果不能按照要求写作论文,学生也很难拿到高分。所以可以说,本科论文都是高严低过的论文。

日经费投入不足也是本科生毕业论文质量低下的重要原因之一

学位论文的论证逻辑有哪些

逻辑论证最重要的就是清晰与准确,分别对应论证过程与论据。论点本身是不重要的,如何得到这个论点很重要,如果为了个人立场,生造一个论点,则更是南辕北辙。准确的论据是支撑论点的基础,一旦论据是伪的,绝对推不出真的论点。但论据就算为真,也不必然导出真论点。强词夺理的论证过程同样会导致不合理。因此就需要逻辑清晰的论证过程,这个过程最重要的就是稳定性,首先是理论通过这个论证过程可以稳定的运行,而不会因逻辑前后矛盾而崩溃。其次,过程中没有明显的硬伤会被人挑出来攻击的。这就需要使用准确清晰的概念界定,避免引起不必要的误会。总之,在准备论据时,应尽量保证真实客观准确。论证时逻辑清晰概念明确,不用个人主观意向的引导论证,而是让事实说话。另外,在攻击他人论证时,不应为了反对而反对,即因论点本身反对,或者说是因立场而反对,而应从论据的真伪性,论证过程是否有逻辑漏洞等处攻击,而不是因人废言。道德批判之所以让人觉得恶心,就在于他不讲道理,只看立场,全盘否定反对者的论证,弱化他人的辩驳,因此证明自己理论的正确。真伪固然是自在人心的,但世界却不会自动变好,仍需我们进行抗争,只要能努力点燃一盏理性的灯,便足够了。

论证逻辑包括了形式论证和非形式论证。形式论证主要和形式逻辑有关,非形式论证则和非形式逻辑有关。论证逻辑分析的基础核心是:分析清楚①论证的对象-核心词(一般是指主语、谓语、宾语),判定选项时可优先考虑化简,优先选择重复题干核心词的选项。②论证范围-限定词(表示程度和范围的修饰词),判定选项时一定注意限定词表达的程度和范围。③论证的结构(前提→结论);主要针对前提和结论(即X和Y的关系)进行支持的选项就是最强的支持,针对X和Y这个论证关系进行削弱的就是最强的削弱。这些问题在逻辑精点强化篇命题方向七有非常清晰的解释,完全可以仔细体会一下!有了这个分析的基础,针对题干类型,最重要的就是要把握住每种方法的核心思想。一般的论证题目优先考虑无关二者A和B是否存在搭桥的关系,可直接据此建立假设和削弱。因果关系的核心问题:发生在前的是因,发生在后的是果,保障因果关系成立是假设支持的核心,指出因果关系不成立的就是削弱的核心。差比关系的核心思想即:结果差异要想成立一定前提存在差异,要想使前提差导致结果差,就得保证前提差唯一;结果相同要想成立一定前提存在相同,要想使前提同导致结果同,就得保证前提同唯一;方法可行类问题的核心思想,如果方法是唯一的,就是讨论方法惟一性问题,评价的关键是有无其他方法,方法不唯一,就是讨论方法可行性问题,评价的关键就是方法是否能够达到目的。解释题的核心思想就是指出合理的他因解释即可。至于评价类问题考试涉及的题目较少,可先将核心的假设、支持、削弱、解释四大类问题的核心思想掌握清楚,这样解题时就能起到事半功倍的效果。

逻辑学可以根据不同的标准对论证进行分类。我们可以根据论据与论题之间的关系,来对论证进行分类,在有些论证中,论据和论题之间有必然关系,在另一些论证中,论据和论题之间却只有或然关系,根据论据与论题之间的这种关系,我们可以把论证分为“演绎论证”与“归纳论证”两种。归纳论证就是论据与论题之间有或然关系的论证。也就是说,其论证方式为归纳推理形式的论证。归纳论证的特点在于:它的论据是某些特殊的场合,而论题是一般的原理。归纳论证要得到可靠的结论,必须根据精确的观察和实验,必须根据已有的科学知识对现象作出正确的分析,必须与演绎相结合。归纳论证如果离开了这些条件,就不能确立论题的真实性。例如,“铜加热之后,体积增大;铝加热之后,体积增大;铁加热之后,体积增大;铜、铝、铁都是金属;所以,金属加热之后,体积就膨胀”这一归纳论证,论据和论题虽然事实上都是真实的,但论题的真实性尚未建立起来。因为人们并没有对所有金属毫无遗漏地进行观察,而这种观察是很难做到的。如果我们对金属体积膨胀的原因加以分析,知道金属体积的大小取决于该物体分子之间距离的大小,加热于金属会引起金属分子之间凝聚力减弱,相应地分子之间的距离就会增加,金属的体积就会膨胀。经过对金属体积膨胀原因的科学分析,经过演绎推理,得出结论是:对任何金属加热,体积都要膨胀。这样,论据与论题之间就具有必然关系了。论述三:直接论证直接论证就是不经过对矛盾论题的虚假性的论证,而直接论证论题的真实性的论证。论述四:间接论证间接论证就是通过论证矛盾论题的虚假性,进而确立论题的真实性的论证。

一、事实论证。这是一种从材料到观点,从个别到一般的论证方法,是从对许多个别事物的分析和研究中归纳出一个共同的结论的推理形式。使用这种方法,一般是先分论后结论,即开门见山提出论题,然后围绕论题逐层运用材料证明论点,最后归纳出结论。这种结构的方法,比较符合人们的思维认识规律。运用事实论证进行论证时列举的事实可以有两种形式,即概括总体性事实和枚举个别事实。概括总体性事实的说服力在于事实所体现的普遍性,它是对事实的总体或全局的全面性统计或概括。采用枚举个别事例的论证方式,不要求全面周到,只需枚举几个事例即可。枚举事例要求有一定的典型性,同时也要考虑到经济原则,尽可能不要同类重复。二、理论论证理论论证的目的是要证明论点具有普遍性和规律性。由于论点一般是从具体的材料中抽象概括出来的,其实质是归纳法,而归纳法在很多条件下是很难完全的,因此,有理论加以衡量,就能够保证其可靠性。理论论证的逻辑形式是演绎推理,就是将归纳所得的论点,用人类已知的科学原理去衡量。除了引用普遍性原理和原则外,各门学科的理论也可以作为论据。如物理学理论、文学理论等。理论论证的论据还可以是某些经过时间检验的、广为流传的谚语、格言和成语等。三、比较论证比较论证是一种由个别到个别的论证方法。通常将它分为两类:一类是类比法,另一类是对比法。1、类比论证。类比论证是根据两个对象在某些属性上的相同或相似,推论两者在其他属性上也有相同或相似,其逻辑形式为:A具有a、b、c、d的属性,B具有a、b、c的属性,所以,B可能具有d的属性,属于形式逻辑中的归纳推理。类比论证属于或然性推理,是一种从特殊到特殊、从个别到个别的推理方式,其结论不一定为真,只有一定程度上的可靠性。在某些情况下,有时无法获得更确切的论据。运用类比论证,有时是有效的。类比法富于启发性,它深入浅出,使读者易于领悟抽象的道理,可使文章简练生动。使用这一方法要注意,类比对象应有共同的或相似的属性,要防止出现机械类比的毛病。由于用来类比的前提是特殊的事物,所以类比推理的结论具有或然性,论述复杂问题时只用类比说理就会显得不够充实。类比论证有一定的哲学依据,因为世界是多样的,又是统一的。从思维方式来看,类比论证不拘于事物表面上的差异,把不同的事物联系起来考查,试图在异中求同,是包含了辩证法的因素的,在认识客观世界的过程中有其意义,许多类比的结论虽然不一定是真实的,但是可以作为进一步研究的假说。但是,作为一种论证方式,由于它是一种或然性推理,其结论不是完全可靠,所以在表述上多用“可能”;另外,即使一个基本正确的类比结论中,也包含着某些谬误。一般来说,类比推理的可靠程度取决于共有属性和推出属性之间的联系。如果共有属性和推出属性之间的联系密切,结论的可靠程度就越大;如果联系程度低,结论的可靠程度就低;如果是无关的,就不能进行类比。运用类比论证需注意以下几点:(1)要使用同类对象进行类比。世界上具有某些相同属性或相似属性的事物是无穷多的,有的根本是风马牛不相及的,对它们进行类比,就缺乏说服力。(2)避免单独运用类比论证一种论证方式。最好是与其他的论证方式结合使用,使之起一种补充和丰富的作用。(3)要注意结论的可靠程度。除非个别很有把握的情况,否则结论一般只是一种可能性。在表述上要把握住分寸,不可绝对化。

毕业论文没有逻辑怎么办

WOSCI沃斯编辑:要知道论文不只是看表面的字词表达和词藻华丽,对于一个论文首要的是其表现的思维能力,论文看质量,质量中最主要的因素就是论文的逻辑性,写作本就是一个潜心做学术过程,一些所谓的方法只能保证论文的快速产生,并不能确保论文的质量,这在我看来,并不能算是高效。这里是一篇论文写作逻辑性的指导方法,论文表述得是否清楚、准确,论证得是否有力、有理,将直接影响到研究成果的价值实现,让我们一起来看看具体内容吧! 一、要思路畅通,举纲张目 叶圣陶先生说过:“思想是有一条路的,一句一句,一段一段,都是有路的,好文章的作者是决不乱走的”。写一篇学术论文,首先要举其“纲”,要有中心论点,统帅各个分论点,踞于要津;二要张其“目”,要有一个确定的思路,贯穿各个分论点,决定议论沿什么途径展开;三要使二者结合,即纲举目张,清楚地分出各个论点平列的或从属的关系,分出亲疏远近,以便有秩序、有层次、有步骤地表现中心论点。只有做到了这一点,才能全局在胸,将论文合理地组织起来,得到一个恰当的布局和安排。在这里,“纲”是起决定作用的。因为,任何一个议论对象,它的素质、属性及其联系,都是复杂的。在一篇论文中,决不能离开一定的议题,一定的角度,一定的实践要求,把各种问题东拼西凑在一起,而只能按照主题的要求,作为议论的出发点和有关论点的结合点,把整篇文章的各个论点,有机地组织起来。古人所说的“挈领而顿,首尾皆顺”,就是这个意思。 二、要条理清晰,层次明了 写学术论文,先说什么,后说什么,一层一层如何衔接,这一点和论文的逻辑性很有关系。对于文章中的大小论点,一定要分类排队,科学地安排层次。 中国有句话,叫“层出不穷”,就是一个问题接着一个问题而来,就是有衔接,有层次,有连锁。例如,由甲问题中会产生乙问题,甲问题自然在先,乙问题自然在后,这里就有客观上问题自身的层次;甲问题不解决,乙问题就不能解决,这里就有先解决甲问题和后解决乙问题的做法上的层次;不先说清甲问题就不能说清乙问题,这里就有先说甲问题和后说乙问题的说法上的层次。 由上可知,层次是一种有机联系,而非形式上的、人为的联系。因此,议论中注意层次,就得注意所议论的事物本身的层次,议论的问题本身矛盾发展的层次。要做到这点,就要熟悉事物,分析问题的联系,而不能单纯凭主观去臆定层次。找到了问题的层次,议论也就有了条理。能层次分明,也就能有条不紊。但只去注意条理,却搞不清层次,那也不行。就如毛泽东说的:开中药铺的方法,是一种形式主义的方法,是按照事物的外部标志,而不是按照事物内部联系来分类的。其结果,可能是使用一大堆相互没有多大关联的概念排列成一篇文章。 总之,要根据正确的思维规律,把要表达的思想恰当地排列,以便正确地反映客观上存在的秩序。“颠三倒四”、“语无伦次”、“主次不分”是不行的。一般来说,学术论文的顺序应当符合事实发展的顺序,符合人们认识的程序,如前提与结论、原因与结果、主体与从属、现象与本质等各种关系的顺序。一篇学术论文的思想顺序,虽然也有变化的形态,如倒叙、插叙等,但只要按事物本身的层次来展开论述,不管怎样变化,正常的顺序就一定能交代清楚。相反,则会造成读者在阅读时思想的阻塞、中断和脱节。 三、要论证充分,以理服人 论证是在逻辑证明中,运用一定的推理形式,从论据推出论题的推理过程。它体现论据与论题的逻辑联系,是增强论文逻辑性的关键环节。我们写学术论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实、科学的调查、精确的数字来证明观点。它体现的主要是客观逻辑的力量,事实胜于雄辩,就是这个意思。我们有的学术论文之所以缺乏逻辑力量,就是因为没有大量的、可靠的、令人信服的事实材料,或者缺乏科学的归纳,有的甚至没有归纳就作分析,还有的先立结论,然后去找例证,那么结论常常是不可靠的。因为归纳是从个别到一般,个别的东西越多,归纳得愈合理、科学,你的结论就越可靠。要使论证逻辑上有力,还得把那些对导致结论有重大关系的论据之间的关系、联系也要讲清楚,说明白。这就要坚持具体事物具体分析的原则。不分析事物,或分析得不到家,不在行,就既不会找全根据,也不会看出根据间的辩证关系。那么,在论证事物时,就不可能论证得好,不可能论证得有力。论证要服人,有时还得去说明根据的真实可靠,即论证论据。方法很多,但根本的是要找出论据的客观来路。另外,为增加论据的信服度,将不同的或对立的论据加以对比说明,也不失为一个好方法。如毛泽东同志的《论持久战》中,既论证了中国抗战的必胜和持久性,又彻底驳斥了“亡国论”和“速胜论”,通过正反两方面的对比,使人们看清了形势,树立了信心。 四、要首尾一贯,明白确切 学术论文逻辑的另一表现是,思维和议论首尾一贯,明白确切。 即:议论要概念明白,立场鲜明,前后不发生矛盾,讲清主张什么,反对什么,尤其是要注意论文中心思想的一贯性和确切性。思想的一贯性一般表现为:前有问题,后有答案;前有伏笔,后有发挥。有些论点,经过很多论证和解释,再同另一论点联系、照应。即使它们在论文中相距较远,也要使它们有线相连,能够互送“秋波”。一般的连续和照应,并不困难,比较困难的情况是,由一个思想过渡到另一个思想,由一个角度和侧面转换到另一个角度和侧面。碰到这种情况,就要特别注意,努力保持联系的线索,避免造成脱节SCI论文润色/SCI润色编辑/SCI论文翻译/SCI论文查重。 有时为保持联系线索的明确和连续性,还要明白交代联系的媒介。在有些议论文中,有些段落,就是专为交代媒介、交代层次以便转换和过渡来服务的。特别是对中间环节较多的联系,一定不能简单地抽掉其中复杂的判断和推理关系,来一个急转直下,使读者感到突兀和摸不着头脑。 拿论题和论据来说,要使它们之间联系,就要在复杂的情况下,进行一系列的论证,暴露它们之间的复杂的推理关系,而不能简单地抽动去掉其中的论证过程,只把根据或结论塞给读者。 有些论文,善于运用结尾来发挥作用:或在结尾再作出综合小结,重申要点;或回过头来扣紧开头,强调意义;或概括全篇的大意,点明主题;或引出新的论点,启发读者的思想。这种首尾的连续,其实质也是保持中心思想的一贯性和确定性。 增强论文逻辑性的方法和要注意的地方还有很多。掌握了以上几个逻辑要点,也就基本上达到了学术论文的逻辑要求,再在写作实践中不断提高应用的水平,注重灵活性和增强针对性,将会使文章的逻辑性和说理性得到进一步加强。

你可以多看一些作文书,学习一些里面的写作方法,记录一些里面的好词好句,增长一下自己的逻辑思维。

是的 任何文章都是需要有逻辑在的

可以先写出要点,然后再补充内容,可以查找资料,来丰富自己的内容,多思考,就有灵感了。

逻辑炸弹总结毕业论文

【我试下 ,O(∩_∩)O~,还请多指教】提纲一,计算机病毒的产生(分为 1, 2 3 点,第二点分为1 2 3 4小点)二,计算机病毒的特征(分五小点a b c d e)三,计算机病毒的种类(无害型,无危险型,危险型,非常危险型)四,计算机病毒介绍(熊猫烧香,红色代码)五,坚决抵制病毒,共创安全网络《计算机病毒论文》一,计算机病毒的产生新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的1.计算机系统自身的缺陷计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂。这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。2.人为的因素计算机病毒是一段人为制造的程序。可以认为,病毒由以下几个原因产生:①某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒;②某些入偏离社会、法律或道德,以编制病毒来表示不满;③某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏;④在美国等发达国家,计算机深入家庭,现在的青年一代被称作“在计算机中泡大”的一代,他们了解计算机,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣,这都给计算机系统带来了不安定因素;3.计算机法制不健全各国现有的法律和规定大都是在计算机“病毒’尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。二,计算机病毒的特征(a) 自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。(b) 它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。(c) 它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。(d) 它只能破坏系统程序,不可能损坏硬件设备。(e) 它具有可传染性,并借助非法拷贝进行这种传染。三,计算机病毒的种类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。下面着重介绍一两种病毒。【熊猫烧香】其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。江苏等地区成为“熊猫烧香”重灾区。这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。红色代码 面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而人们感觉好像什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种程度是我们前所未见的。对于我们所依赖的互联网结构而言,这是第一次重大的威胁—— 红色代码及其变异的危害7月16日,首例红色代码病毒被发现,8月4日红色代码Ⅱ又被发现,它是原始红色代码蠕虫的变异,这些蠕虫病毒都是利用“缓存溢出”对其它网络服务器进行传播。红色代码及其变异红色代码Ⅰ和红色代码Ⅱ均是恶意程序,它们均可通过公用索引服务漏洞感染MicrosoftIISWeb服务器,并试图随机繁殖到其它MicrosoftIIS服务器上。最初原始的红色代码带有一个有效负载曾致使美国白宫网站服务器服务中断。红色代码Ⅱ比原来的红色代码I危险得多,因为它安装了通路可使任何人远程接入服务器并使用管理员权限执行命令,且行踪无法确定。红色代码Ⅱ带有不同的有效负载,它允许黑客远程监控网站服务器。来自主要网络安全厂商———赛门铁克公司的安全响应中心的全球请求救援信号表明,大量的网站服务器(IIS)受到了感染。这进一步说明,红色代码Ⅱ的危害性很强。令人恐怖的是,人们还发现这种蠕虫代码程序如此成功:一旦受到感染,人们只需扫描计算机的80端口就能发现大量危及安全的文件包,而无需已公布的病毒列表。尽管红色代码的危害性令人恐惧,但仍未引起舆论的深层重视。值得注意的是,由于前一段时间媒体的报道并没有深层剖析原始红色代码蠕虫及其变异间的区别,媒体对报道这类病毒的深度也不够,这可能会使用户有一种已经安全的错觉,使得他们集中精力对付红色代码变种的劲头减弱,但是这种变异的危险性远远大于原始蠕虫。如果用户没有对其WindowsNT或Windows2000服务器进行完全评估,它们可能更容易被入侵,从而导致瘫痪。这些Web服务器有良好的带宽,我们可以想象分布的服务机构中断会对带宽造成多么恶劣的影响。而且这些Web服务器与其它重要的系统如信用卡交易服务器和秘密文件等也有潜在的依赖关系,这将危及其它机器的安全。还要明确的是,一个易被红色代码攻击的系统不一定是运行之中的IIS。客户必须了解,当一个标准操作环境安装网站服务器时,微软操作环境默认安装,这一系统也因此容易受蠕虫攻击。除非用户明确设定关掉此类服务,或命令不初始安装IIS。测定一台服务器是否容易被攻击的唯一办法是评估其是否安装了IIS,假如是的话,最好采用修补方法或移开IIS予以补救。红色代码可怕的原因揭秘受红色代码Ⅱ感染的成百上千台机器都在互联网上做过广告,这使得黑客很容易就能得到大批受感染的机器名单,然后远程登陆到这些机器上,得到一个命令提示符,随后黑客便可在这些机器上任意执行所需命令了。此时,黑客极有可能利用这次机会来全面替代这些文件包。他们可能会使用自动录入工具退出并安装根源工具包(root包),发布拒绝服务代理到易感染红色代码的文件包,并对它们进行修改。实现这些非常简单,红色代码Ⅱ文件包宣布它们是易于攻入的,黑客不需要非法进入,他只需远程登录该进程并获得一个命令提示符,那么他便可为所欲为。所有这些黑客都可以用自己的电脑就能帮他完成———不断连接到存在安全隐患的文件包,安装根源工具包,进行修改,然后转向另一台机器。黑客可以堆积上千个根源文件包,每一个进程都是一个分布式的“拒绝服务”代理。一组300至500个分布式“拒绝服务”代理足以使一个大型互联网站点瘫痪。通常情况会看到黑客每次可以攻击10,000或更多的服务代理,这就意味着黑客可以使互联网的主要部分如ISP、主要供应商和多重互联网电子商务站点同时瘫痪。由此可见,红色代码的真正危害在于单个流窜的黑客。拿暴动作为比喻,暴动中群众的心理是,一旦暴动展开,都想参与进去,因为人们可以用他自己以往不能独立采取的方式做想做的事情。有了红色代码Ⅱ蠕虫病毒,黑客会更加厚颜无耻,他们可以对更多的机器直接取得控制,因为文件包已经是易于攻入的了,并且被红色代码Ⅱ蠕虫病毒暴露在那里,安装根源工具包和拥有这些文件包也不再感觉是违背伦理的。总而言之,他们不用“破门而入”,只是“进入”而已。因为最艰苦的部分已经由蠕虫病毒完成了。而对防范者而言,一般用户都感觉旁若无人,因为我们所有的注意力都放在蠕虫病毒上,而没有放在到处流窜安装root包的单个黑客上。可以说,面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种破坏程度是我们前所未见的。这对于我们所依赖的互联网结构而言,堪称是第一次重大的打击。如何解除红色代码的武装现在,广大的受害者都陷于未能对这些成百上千台机器进行修补而是进行操作系统重新安装的尴尬境地。此时受害者还不知道自己的机器上运行着什么。他们面临的选择只有两种:要么重新安装操作系统并进行修补;要么进行非常详尽的分析并安装补丁。但是是否我们肯定必须要这么做吗?修补这些文件包需要花费多长的时间?这样做的意义何在……这些问题烦之又烦。任何处身在互联网环境中并享受服务的人都有责任采取合理的步骤来保护他们的系统,确保各种基础设施的完好以及开销的合理。网络安全专家赛门铁克主张使用最佳实施方案作为控制风险的最有效途径。这意味着您的系统要与一整套基于80-20规则被验证后的系统设置保持统一。无论其是否通过最佳标准的审核,或是在实际设置过程中参照其它标准,每一个构造项目都会有一个业务成本。这也是80-20规则为何显得格外重要的原因,因为它能够识别一个系统所需的最重要转变是什么,比如说赛门铁克的ESM最佳实施策略。它将着重审核最关键的能够为您的安全投入带来收益的系统设置。80-20规则对于信息安全十分适用,它强调了您系统中80%危及安全的问题有20%来自于您系统的不合理构造。用学术的语言来说,这意味着保证补丁的及时更新、消除不必要的服务,以及使用强大的密码。对于消除红色代码病毒的举措方面,安全厂商大都是在病毒发作后,才开始对其围追堵截。与之相反的是只有赛门铁克一家在2001年6月20日发布了EnterpriseSecu�rityManager(ESM)可对IIS弱点做风险管理,利用它可阻止红色代码蠕虫。由于ESM的发布几乎正是在红色病毒被发现前一个月(在7/16/01),这使得ESM的用户能够在6月———红色蠕虫通过网络传播之前就可以评估和修补他们的系统而最终逃过了一劫。红色代码只是互联网威胁的一个开始,但是否每一次都能有厂商未雨绸缪推出最新产品,是否用户都能对即将到来的重大威胁保持高度警惕而提前防范,这就需要用户与厂商共同努力。四,坚决抵制病毒,共创安全网络自人类诞生的那一刻起,人类便拥有了一项本能的思想——欲望。起初,人类为了满足自己的生存欲望,便残杀了一些不属于同类的生命;接着,人类在满足自己生活的欲望后,便想着去建立自己的势力、拥有自己的土地,从而引发了一场又一场的战争;人类在拥有了自己的土地和钱财后,便对身心上的享受产生了兴趣,从而推进了科技的发展...随着经济的日益发展、科技取得的极大成就,人类在属于自己的世界里便开始得不到满足,从而便创造了另一个空间——网络。经历过这个空间内的各种风雨,才渐渐感觉到文明、道德的重要,只有让所有游览者共同维护空间内的安宁,共同创造空间内的诚信,才能在满足自己欲望的同时也促进社会的快速发展。网络文明,你我共创。

摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。 关键词:网络;病毒;防范 1 引言 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和代写论文破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。 2 计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。 (1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力; (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现; (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性; (5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏; (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已; (7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。 3 计算机病毒的防范措施 计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。 3.1 基于工作站的防治技术 工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。3.2 基于服务器的防治技术 网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。 3.3 加强计算机网络的管理 计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。 4 网络病毒防治的发展趋势 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。 (1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。 参考文献: [1]陈立新. 计算机:病毒防治百事通[M]. 北京:清华大学出版社,2001. [2]电脑报. 2003合订本. 北京:电子工业出版社,2003..1“美丽杀手”(Melissa)病毒。代写论文 这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>代写工作总结I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin) 。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Feliz s“ valentin.内容为:Feliz s“ valentirL Porfavor visita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6 CIH病毒。据悉,CIH病毒已给中国计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。CIHvl-2病毒被定时在4月26 日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。代写医学论文 三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。2计算机病毒的技术分析实施计算机病毒人侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。代写英语论文 可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。b-冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进^.信息网络。a寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。2.4数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。3计算机病毒的主要防护工作3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。32关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。33用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。3.5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。3.9若要使用Outlook/Outlook ex—press收发电子函件,应关闭信件预览功能。3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注^方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。

数据库技术已成为计算机信息系统和计算机应用系统的重要技术基础。下面是我为大家精心推荐的数据库技术论文,希望能够对您有所帮助。

数据库加密技术分析

摘 要:从信息产业的形成、壮大到信息社会的到来,特别是以微电子革命为代表的个人计算机的迅猛发展和以网络为特征的新一轮信息交流方式的革命,社会的信息化已成为一种社会发展的新趋势。

关键词:数据库;加密;研究

中图分类号:TP31 文献标识码:A

数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。

1数据库的特点

数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据.也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。

由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的.所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序.而不能像文件系统那样,先设计程序,再考虑程序需要的数据。

1.1有较高的数据独立性

数据库中的数据不是孤立的,数据与数据之间是相互关联的。也就是说,在数据库个不仅要能够表水数据本身,还要能够表水数据与数据之间的联系。例如布银行的储蓄数据库中,有储户信息和账户情息,储户信息和账户信息联的。 数据库能够根据石同的需要按不同的方法组织数据,比如顺序组织方法、索引组织方法、倒排索引组织力法等。这样做的目的就是要最大限度地提高用户或应用程序访问数据烽的效率。闭于有数据库技术之前。数据文件都是独立的,所以任何数据文件都必须含有满足某一应用的全部数据。而在数据库中数据是被所有应用共享的。在设计数据库时,从全局应剧小发,可以使数据库中包含为整个应用服务的全部数据,然后通过模式定义可以灵活组合数据满足每一个应用。数据形具有较高的数据独仅件数据独立性是指数据的组织和存储方法与应蝴程序互不依赖、彼此独立的特性。在数据库技术之前,数据文件的织纠方式和应用程序是密切相关的。当改企数据结构时相应的应用程序也必须陨之修改,这样就大大增加了应用程斤的开发代价和维护代价。而数据库技术以使数据的组织和存储方法与应用程序巨不依赖,从而人大降低应用程序的开发代价和维护代价。

1.2数据冗余度小、数据共享度高

数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下.教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小.从而避免了由于数据大扭冗余带来的数据冲突问题。

据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。

2数据库加密方法

从所面临的安全与保密威胁方面来看,数据库系统应该重点对付以下威胁: 非授权访问、假冒合法用广、数据完整性受破坏系统的正常运行、病毒、通信线路被窃听等。而威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为的因素、各种外部威胁,主要包括以下方面。

数据欺:非法篡改数据或输人假数据;特洛伊木马术:非法装人秘密指令或程序,由计算机执行犯罪活动;意大利香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取账户的利息尾数,积少成多;逻辑炸弹:输人犯罪指令,以便在指定的时间或条件下删除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插人犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户进人系统,或者在系统中装人“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件.电脑病毒:将具有破坏系统功能和系统服务与破坏或删除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好像传染性病毒一样四处蔓延。

2.1数据库加密技术探索

密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学.是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。

结语

数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

参考文献

[1]钱雪忠.数据库原理及技术[M].北京:清华大学出版社,2011.

[2]刘升.数据库系统原理与应用[M].北京:清华大学出版社,2012.

点击下页还有更多>>>数据库技术论文

有关逻辑学的论文题目

逻辑与生活 你自己去论文网站搜索下 这里都是复制的 没意义

人工智能与现今逻辑学的发展-.〔摘要〕 本文认为,计算机科学和人工智能将是21世纪逻辑学发展的主要动力源泉,并且在很大程度上将决定21世纪逻辑学的面貌。至少在21世纪早期,逻辑学将重点关注下列论题:(1)如何在逻辑中处理常识推理的弗协调、非单调和容错性因素?(2)如何使机器人具有人的创造性智能,如从经验证据中建立用于指导以后行动的可错的归纳判断?(3)如何进行知识表示和知识推理,特别是基于已有的知识库以及各认知主体相互之间的知识而进行的推理?(4)如何结合各种语境因素进行自然语言理解和推理,使智能机器人能够用人的自然语言与人进行成功的交际?等等。 〔关键词〕 人工智能,常识推理,归纳逻辑,广义内涵逻辑,认知逻辑,自然语言逻辑 现代逻辑创始于19世纪末叶和20世纪早期,其发展动力主要来自于数学中的公理化运动。当时的数学家们试图即从少数公理根据明确给出的演绎规则推导出其他的数学定理,从而把整个数学构造成为一个严格的演绎大厦,然后用某种程序和方法一劳永逸地证明数学体系的可靠性。为此需要发明和锻造严格、精确、适用的逻辑工具。这是现代逻辑诞生的主要动力。由此造成的后果就是20世纪逻辑研究的严重数学化,其表现在于:一是逻辑专注于在数学的形式化过程中提出的问题;二是逻辑采纳了数学的方法论,从事逻辑研究就意味着象数学那样用严格的形式证明去解决问题。由此发展出来的逻辑被恰当地称为“数理逻辑”,它增强了逻辑研究的深度,使逻辑学的发展继古希腊逻辑、欧洲中世纪逻辑之后进入第三个高峰期,并且对整个现代科学特别是数学、哲学、语言学和计算机科学产生了非常重要的影响。 本文所要探讨的问题是:21世纪逻辑发展的主要动力将来自何处?大致说来将如何发展?我个人的看法是:计算机科学和人工智能将至少是21世纪早期逻辑学发展的主要动力源泉,并将由此决定21世纪逻辑学的另一幅面貌。由于人工智能要模拟人的智能,它的难点不在于人脑所进行的各种必然性推理(这一点在20世纪基本上已经做到了,如用计算机去进行高难度和高强度的数学证明,“深蓝”通过高速、大量的计算去与世界冠军下棋),而是最能体现人的智能特征的能动性、创造性思维,这种思维活动中包括学习、抉择、尝试、修正、推理诸因素,例如选择性地搜集相关的经验证据,在不充分信息的基础上作出尝试性的判断或抉择,不断根据环境反馈调整、修正自己的行为,……由此达到实践的成功。于是,逻辑学将不得不比较全面地研究人的思维活动,并着重研究人的思维中最能体现其能动性特征的各种不确定性推理,由此发展出的逻辑理论也将具有更强的可应用性。 实际上,在20世纪中后期,就已经开始了现代逻辑与人工智能(记为AI)之间的相互融合和渗透。例如,哲学逻辑所研究的许多课题在理论计算机和人工智能中具有重要的应用价值。AI从认知心理学、社会科学以及决策科学中获得了许多资源,但逻辑(包括哲学逻辑)在AI中发挥了特别突出的作用。某些原因促使哲学逻辑家去发展关于非数学推理 的理论;基于几乎同样的理由,AI研究者也在进行类似的探索,这两方面的研究正在相互接近、相互借鉴,甚至在逐渐融合在一起。例如,AI特别关心下述课题: ·效率和资源有限的推理; ·感知; ·做计划和计划再认; ·关于他人的知识和信念的推理; ·各认知主体之间相互的知识; ·自然语言理解; ·知识表示; ·常识的精确处理; ·对不确定性的处理,容错推理; ·关于时间和因果性的推理; ·解释或说明; ·对归纳概括以及概念的学习。[①] 21世纪的逻辑学也应该关注这些问题,并对之进行研究。为了做到这一点,逻辑学家们有必要熟悉AI的要求及其相关进展,使其研究成果在AI中具有可应用性。 我认为,至少是21世纪早期,逻辑学将会重点关注下述几个领域,并且有可能在这些领域出现具有重大意义的成果:(1)如何在逻辑中处理常识推理中的弗协调、非单调和容错性因素?(2)如何使机器人具有人的创造性智能,如从经验证据中建立用于指导以后行动的归纳判断?(3)如何进行知识表示和知识推理,特别是基于已有的知识库以及各认知主体相互之间的知识而进行的推理?(4)如何结合各种语境因素进行自然语言理解和推理,使智能机器人能够用人的自然语言与人进行成功的交际?等等。 1.常识推理中的某些弗协调、非单调和容错性因素 AI研究的一个目标就是用机器智能模拟人的智能,它选择各种能反映人的智能特征的问题进行实践,希望能做出各种具有智能特征的软件系统。AI研究基于计算途径,因此要建立具有可操作性的符号模型。一般而言,AI关于智能系统的符号模型可描述为:由一个知识载体(称为知识库KB)和一组加载在KB上的足以产生智能行为的过程(称为问题求解器PS)构成。经过20世纪70年代包括专家系统的发展,AI研究者逐步取得共识,认识到知识在智能系统中力量,即一般的智能系统事实上是一种基于知识的系统,而知识包括专门性知识和常识性知识,前者亦可看做是某一领域内专家的常识。于是,常识问题就成为AI研究的一个核心问题,它包括两个方面:常识表示和常识推理,即如何在人工智能中清晰地表示人类的常识,并运用这些常识去进行符合人类行为的推理。显然,如此建立的常识知识库可能包含矛盾,是不协调的,但这种矛盾或不协调应不至于影响到进行合理的推理行为;常识推理还是一种非单调推理,即人们基于不完全的信息推出某些结论,当人们得到更完全的信息后,可以改变甚至收回原来的结论;常识推理也是一种可能出错的不精确的推理模式,是在容许有错误知识的情况下进行的推理,简称容错推理。而经典逻辑拒斥任何矛盾,容许从矛盾推出一切命题;并且它是单调的,即承认如下的推理模式:如果p?r,则pùq?r;或者说,任一理论的定理属于该理论之任一扩张的定理集。因此,在处理常识表示和常识推理时,经典逻辑应该受到限制和修正,并发展出某些非经典的逻辑,如次协调逻辑、非单调逻辑、容错推理等。有人指出,常识推理的逻辑是次协调逻辑和非单调逻辑的某种结合物,而后者又可看做是对容错推理的简单且基本的情形的一种形式化。[②] “次协调逻辑”(Paraconsistent Logic)是由普里斯特、达·科斯塔等人在对悖论的研究中发展出来的,其基本想法是:当在一个理论中发现难以克服的矛盾或悖论时,与其徒劳地想尽各种办法去排除 或防范它们,不如干脆让它们留在理论体系内,但把它们“圈禁”起来,不让它们任意扩散,以免使我们所创立或研究的理论成为“不足道”的。于是,在次协调逻辑中,能够容纳有意义、有价值的“真矛盾”,但这些矛盾并不能使系统推出一切,导致自毁。因此,这一新逻辑具有一种次于经典逻辑但又远远高于完全不协调系统的协调性。次协调逻辑家们认为,如果在一理论T中,一语句A及其否定?A都是定理,则T是不协调的;否则,称T是协调的。如果T所使用的逻辑含有从互相否定的两公式可推出一切公式的规则或推理,则不协调的T也是不足道的(trivial)。因此,通常以经典逻辑为基础的理论,如果它是不协调的,那它一定也是不足道的。这一现象表明,经典逻辑虽可用于研究协调的理论,但不适用于研究不协调但又足道的理论。达·科斯塔在20世纪60年代构造了一系列次协调逻辑系统Cn(1≤n≤w),以用作不协调而又足道的理论的逻辑工具。对次协调逻辑系统Cn的特征性描述包括下述命题:(i)矛盾律?(Aù?A)不普遍有效;(ii)从两个相互否定的公式A和?A推不出任意公式;即是说,矛盾不会在系统中任意扩散,矛盾不等于灾难。(iii)应当容纳与(i)和(ii)相容的大多数经典逻辑的推理模式和规则。这里,(i)和(ii)表明了对矛盾的一种相对宽容的态度,(iii)则表明次协调逻辑对于经典逻辑仍有一定的继承性。 在任一次协调逻辑系统Cn(1≤n≤w)中,下述经典逻辑的定理或推理模式都不成立: ?(Aù?A) Aù?A→B A→(?A→B) (AA)→B (AA)→?B A→A (?Aù(AúB))→B (A→B)→(?B→?A) 若以C0为经典逻辑,则系列C0, C1, C2,… Cn,… Cw使得对任正整数i有Ci弱于Ci-1,Cw是这系列中最弱的演算。已经为Cn设计出了合适的语义学,并已经证明Cn相对于此种语义是可靠的和完全的,并且次协调命题逻辑系统Cn还是可判定的。现在,已经有人把次协调逻辑扩展到模态逻辑、时态逻辑、道义逻辑、多值逻辑、集合论等领域的研究中,发展了这些领域内的次协调理论。显然,次协调逻辑将会得到更进一步的发展。[③] 非单调逻辑是关于非单调推理的逻辑,它的研究开始于20世纪80年代。1980年,D·麦克多莫特和J·多伊尔初步尝试着系统发展一种关于非单调推理的逻辑。他们在经典谓词演算中引入一个算子M,表示某种“一致性”断言,并将其看做是模态概念,通过一定程序把模态逻辑系统T、S4和S5翻译成非单调逻辑。B·摩尔的论文《非单调逻辑的语义思考》(1983)据认为在非单调逻辑方面作出了令人注目的贡献。他在“缺省推理”和“自动认知推理”之间做了区分,并把前者看作是在没有任何相反信息和缺少证据的条件下进行推理的过程,这种推理的特征是试探性的:根据新信息,它们很可能会被撤消。自动认知推理则不是这种类型,它是与人们自身的信念或知识相关的推理,可用它模拟一个理想的具有信念的有理性的代理人的推理。对于在计算机和人工智能中获得成功的应用而言,非单调逻辑尚需进一步发展。 2.归纳以及其他不确定性推理 人类智能的本质特征和最高表现是创造。在人类创造的过程中,具有必然性的演绎推理固然起重要作用,但更为重要的是具有某种不确定性的归纳、类比推理以及模糊推理等。因此,计算机要成功地模拟人的智能,真正体现出人的智能品质,就必须对各种具有不确定性的推理模式进行研究。 首先是对归纳推理和归纳逻辑的研究。这里所说的“归纳推理”是广义的,指一切扩展性推理,它们的结论所断定的超出了其前提所断定的范围,因而前提的真无法保证结论的真,整个推理因此缺乏必然性。具体说来,这种意义的“归纳”包括下述内容:简单枚举法;排除归纳法,指这样一些操作:预先通过观察或实验列出被研究现象的可能的原因,然后有选择地安排某些事例或实验,根据某些标准排除不相干假设,最后得到比较可靠的结论;统计概括:从关于有穷数目样本的构成的知识到关于未知总体分布构成的结论的推理;类比论证和假说演绎法,等等。尽管休谟提出着名的“归纳问题”,对归纳推理的合理性和归纳逻辑的可能性提出了深刻的质疑,但我认为,(1)归纳是在茫茫宇宙中生存的人类必须采取也只能采取的认知策略,对于人类来说具有实践的必然性。(2)人类有理由从经验的重复中建立某种确实性和规律性,其依据就是确信宇宙中存在某种类似于自然齐一律和客观因果律之类的东西。这一确信是合理的,而用纯逻辑的理由去怀疑一个关于世界的事实性断言则是不合理的,除非这个断言是逻辑矛盾。(3)人类有可能建立起局部合理的归纳逻辑和归纳方法论。并且,归纳逻辑的这种可能性正在计算机科学和人工智能的研究推动下慢慢地演变成现实。恩格斯早就指出,“社会一旦有技术上的需要,则这种需要比十所大学更能把科学推向前进。”[④] 有人通过指责现有的归纳逻辑不成熟,得出“归纳逻辑不可能”的结论,他们的推理本身与归纳推理一样,不具有演绎的必然性。(4)人类实践的成功在一定程度上证明了相应的经验知识的真理性,也就在一定程度上证明了归纳逻辑和归纳方法论的力量。毋庸否认,归纳逻辑目前还很不成熟。有的学者指出,为了在机器的智能模拟中克服对归纳模拟的困难而有所突破,应该将归纳逻辑等有关的基础理论研究与机器学习、不确定推理和神经网络学习模型与归纳学习中已有的成果结合起来。只有这样,才能在已有的归纳学习成果上,在机器归纳和机器发现上取得新的突破和进展。[⑤] 这是一个极有价值且极富挑战性的课题,无疑在21世纪将得到重视并取得进展。 再谈模糊逻辑。现实世界中充满了模糊现象,这些现象反映到人的思维中形成了模糊概念和模糊命题,如“矮个子”、“美人”、“甲地在乙地附近”、“他很年轻”等。研究模糊概念、模糊命题和模糊推理的逻辑理论叫做“模糊逻辑”。对它的研究始于20世纪20年代,其代表性人物是L·A·查德和P·N·马林诺斯。模糊逻辑为精确逻辑(二值逻辑)解决不了的问题提供了解决的可能,它目前在医疗诊断、故障检测、气象预报、自动控制以及人工智能研究中获得重要应用。显然,它在21世纪将继续得到更大的发展。 3.广义内涵逻辑 经典逻辑只是对命题联结词、个体词、谓词、量词和等词进行了研究,但在自然语言中,除了这些语言成分之外,显然还存在许多其他的语言成分,如各种各样的副词,包括模态词“必然”、“可能”和“不可能” 、时态词“过去”、“现在”和“未来”、道义词“应该”、“允许”、“禁止”等等,以及各种认知动词,如“思考”、“希望”、“相信”、“判断”、“猜测”、“考虑”、“怀疑”,这些认知动词在逻辑和哲学文献中被叫做“命题态度词”。对这些副词以及命题态度词的逻辑研究可以归类为“广义内涵逻辑”。 大多数副词以及几乎所有命题态度词都是内涵性的,造成内涵语境,后者与外延语境构成对照。外延语境又叫透明语境,是经典逻辑的组合性原则、等值置换规则、同一性替换规则在其中适用的语境;内涵语境又称晦暗语境,是上述规则在其中不适用的语境。相应于外延语境和内涵语境的区别,一切语言表达式(包括自然语言的名词、动词、形容词直至语句)都可以区分为外延性的和内涵性的,前者是提供外延语境的表达式,后者是提供内涵性语境的表达式。例如,杀死、见到、拥抱、吻、砍、踢、打、与…下棋等都是外延性表达式,而知道、相信、认识、必然、可能、允许、禁止、过去、现在、未来等都是内涵性表达式。 在内涵语境中会出现一些复杂的情况。首先,对于个体词项来说,关键性的东西是我们不仅必须考虑它们在现实世界中的外延,而且要考虑它们在其他可能世界中的外延。例如,由于“必然”是内涵性表达式,它提供内涵语境,因而下述推理是非有效的: 晨星必然是晨星, 晨星就是暮星, 所以,晨星必然是暮星。 这是因为:这个推理只考虑到“晨星”和“暮星”在现实世界中的外延,并没有考虑到它们在每一个可能世界中的外延,我们完全可以设想一个可能世界,在其中“晨星”的外延不同于“暮星”的外延。因此,我们就不能利用同一性替换规则,由该推理的前提得出它的结论:“晨星必然是暮星”。其次,在内涵语境中,语言表达式不再以通常是它们的外延的东西作为外延,而以通常是它们的内涵的东西作为外延。以“达尔文相信人是从猿猴进化而来的”这个语句为例。这里,达尔文所相信的是“人是从猿猴进化而来的”所表达的思想,而不是它所指称的真值,于是在这种情况下,“人是从猿猴进化而来的”所表达的思想(命题)就构成它的外延。再次,在内涵语境中,虽然适用于外延的函项性原则不再成立,但并不是非要抛弃不可,可以把它改述为新的形式:一复合表达式的外延是它出现于外延语境中的部分表达式的外延加上出现于内涵语境中的部分表达式的内涵的函项。这个新的组合性或函项性原则在内涵逻辑中成立。 一般而言,一个好的内涵逻辑至少应满足两个条件:(i)它必须能够处理外延逻辑所能处理的问题;(ii)它还必须能够处理外延逻辑所不能处理的难题。这就是说,它既不能与外延逻辑相矛盾,又要克服外延逻辑的局限。这样的内涵逻辑目前正在发展中,并且已有初步轮廓。从术语上说,内涵逻辑除需要真、假、语句真值的同一和不同、集合或类、谓词的同范围或不同范围等外延逻辑的术语之外,还需要同义、内涵的同一和差异、命题、属性或概念这样一些术语。广而言之,可以把内涵逻辑看作是关于象“必然”、“可能”、“知道”、“相信”,“允许”、“禁止”等提供内涵语境的语句算子的一般逻辑。在这种广义之下,模态逻辑、时态逻辑、道义逻辑、认知逻辑、问题逻辑等都是内涵逻辑。不过,还有一种狭义的内涵逻辑,它可以粗略定义一个内涵逻辑是一个形式语言,其中包括(1)谓词逻辑的算子、量词和变元,这里的谓词逻辑不必局限于一阶谓词逻辑,也可以是高阶谓词逻辑;(2)合式的λ—表达式,例如(λx)A,这里A是任一类型的表达式,x是任一类型的变元,(λx)A本身是一函项,它把变元x在其中取值的那种类型的对象映射到A所属的那种类型上;(3)其他需要的模态的或内涵的算子,例如�,ù、ú。而一个内涵逻辑的解释,则由下列要素组成:(1)一个可能世界的非空集W;(2)一个可能个体的非空集D;(3)一个赋值,它给系统内的表达式指派它们在每w∈W中的外延。对于任一的解释Q和任一的世界w∈W,判定内涵逻辑系统中的任一表达式X相对于解释Q在w∈W中的外延总是可能的。这样的内涵逻辑系统有丘奇的LSD系统,R·蒙塔古的IL系统,以及E·N·扎尔塔的FIL系统等。[⑥] 在各种内涵逻辑中,认识论逻辑(epistemic logic)具有重要意义。它有广义和狭义之分。广义的认识论逻辑研究与感知(perception)、知道、相信、断定、理解、怀疑、问题和回答等相关的逻辑问题,包括问题逻辑、知道逻辑、相信逻辑、断定逻辑等;狭义的认识论逻辑仅指知道和相信的逻辑,简称“认知逻辑”。冯·赖特在1951年提出了对“认知模态”的逻辑分析,这对建立认知逻辑具有极大的启发作用。J·麦金西首先给出了一个关于“知道”的模态逻辑。A·帕普于1957年建立了一个基于6条规则的相信逻辑系统。J·亨迪卡于60年代出版的《知识和信念》一书是认知逻辑史上的重要着作,其中提出了一些认知逻辑的系统,并为其建立了基于“模型集”的语义学,后者是可能世界语义学的先导之一。当今的认知逻辑纷繁复杂,既不成熟也面临许多难题。由于认知逻辑涉及认识论、心理学、语言学、计算机科学和人工智能等诸多领域,并且认知逻辑的应用技术,又称关于知识的推理技术,正在成为计算机科学和人工智能的重要分支之一,因此认知逻辑在20世纪中后期成为国际逻辑学界的一个热门研究方向。这一状况在21世纪将得到继续并进一步强化,在这方面有可能出现突破性的重要结果。 4.对自然语言的逻辑研究 对自然语言的逻辑研究有来自几个不同领域的推动力。首先是计算机和人工智能的研究,人机对话和通讯、计算机的自然语言理解、知识表示和知识推理等课题,都需要对自然语言进行精细的逻辑分析,并且这种分析不能仅停留在句法层面,而且要深入到语义层面。其次是哲学特别是语言哲学,在20世纪哲学家们对语言表达式的意义问题倾注了异乎寻常的精力,发展了各种各样的意义理论,如观念论、指称论、使用论、言语行为理论、真值条件论等等,以致有人说,关注意义成了20世纪哲学家的职业病。再次是语言学自身发展的需要,例如在研究自然语言的意义问题时,不能仅仅停留在脱离语境的抽象研究上面,而要结合使用语言的特定环境去研究,这导致了语义学、语用学、新修辞学等等发展。各个方面发展的成果可以总称为“自然语言逻辑”,它力图综合后期维特根斯坦提倡的使用论 ,J·L·奥斯汀、J·L·塞尔等人发展的言语行为理论,以及P·格赖斯所创立的会话含义学说等成果,透过自然语言的指谓性和交际性去研究自然语言中的推理。 自然语言具有表达和交际两种职能,其中交际职能是自然语言最重要的职能,是它的生命力之所在。而言语交际总是在一定的语言环境(简称语境)中进行的,语境有广义和狭义之分。狭义的语境仅指一个语词、一个句子出现的上下文。广义的语境除了上下文之外,还包括该语词或语句出现的整个社会历史条件,如该语词或语句出现的时间、地点、条件、讲话的人(作者)、听话的人(读者)以及交际双方所共同具有的背景知识,这里的背景知识包括交际双方共同的信念和心理习惯,以及共同的知识和假定等等。这些语境因素对于自然语言的表达式(语词、语句)的意义有着极其重要的影响,这具体表现在:(i)语境具有消除自然语言语词的多义性、歧义性和模糊性的能力,具有严格规定语言表达式意义的能力。(ii)自然语言的句子常常包含指示代词、人称代词、时间副词等,要弄清楚这些句子的意义和内容,就要弄清楚这句话是谁说的、对谁说的、什么时候说的、什么地点说的、针对什么说的,等等,这只有在一定的语境中才能进行。依赖语境的其他类型的语句还有:包含着象“有些”和“每一个”这类量化表达式的句子的意义取决于依语境而定的论域,包含着象“大的”、“冷的”这类形容词的句子的意义取决于依语境而定的相比较的对象类;模态语句和条件语句的意义取决于因语境而变化的语义决定因素,如此等等。(iii)语言表达式的意义在语境中会出现一些重要的变化,以至偏离它通常所具有的意义(抽象意义),而产生一种新的意义即语用涵义。有人认为,一个语言表达式在它的具体语境中的意义,才是它的完全的真正的意义,一旦脱离开语境,它就只具有抽象的意义。语言的抽象意义和它的具体意义的关系,正象解剖了的死人肢体与活人肢体的关系一样。逻辑应该去研究、理解、把握自然语言的具体意义,当然不是去研究某一个(或一组)特定的语句在某个特定语境中唯一无二的意义,而是专门研究确定自然语言具体意义的普遍原则。[⑦] 美国语言学家保罗·格赖斯把语言表达式在一定的交际语境中产生的一种不同于字面意义的特殊涵义,叫做“语用涵义”、“会话涵义”或“隐涵”(implicature),并于1975年提出了一组“交际合作原则”,包括一个总则和四组准则。总则的内容是:在你参与会话时,你要依据你所参与的谈话交流的公认目的或方向,使你的会话贡献符合这种需要。仿照康德把范畴区分为量、质、关系和方式四类,格赖斯提出了如下四组准则: (1)数量准则:在交际过程中给出的信息量要适中。 a.给出所要求的信息量; b.给出的信息量不要多于所要求的信息量。 (2)质量准则:力求讲真话。 a.不说你认为假的东西。 b.不说你缺少适当证据的东西。 (3)关联准则:说话要与已定的交际目的相关联。 (4)方式准则:说话要意思明确,表达清晰。 a.避免晦涩生僻的表达方式; b.避免有歧义的表达方式; c.说话要简洁; d.说话要有顺序性。[⑧] 后来对这些原则提出了不少修正和补充,例如有人还提出了交际过程中所要遵守的“礼貌原则”。只要把交际双方遵守交际合作原则之类的语用规则作为基本前提,这些原则就可以用来确定和把握自然语言的具体意义(语用涵义)。实际上,一个语句p的语用涵义,就是听话人在具体语境中根据语用规则由p得到的那个或那些语句。更具体地说,从说话人S说的话语p推出语用涵义q的一般过程是: (i)S说了p; (ii)没有理由认为S不遵守准则,或至少S会遵守总的合作原则; (iii)S说了p而又要遵守准则或总的合作原则,S必定想表达q; (iv)S必然知道,谈话双方都清楚:如果S是合作的,必须假设q; (v)S无法阻止听话人H考虑q; (vi)因此,S意图让H考虑q,并在说p时意味着q。 试举二例: (1)a站在熄火的汽车旁,b向a走来。a说:“我没有汽油了。”b说:“前面拐角处有一个修车铺。”这里a与b谈话的目的是:a想得到汽油。根据关系准则,b说这句话是与a想得到汽油相关的,由此可知:b说这句话时隐涵着:“前面的修车铺还在营业并且卖汽油。” (2)某教授写信推荐他的学生任某项哲学方面的工作,信中写到:“亲爱的先生:我的学生c的英语很好,并且准时上我的课。”根据量的准则,应该提供所需要的信息量;作为教授,他对自己的学生的情况显然十分熟悉,也可以提供所需要的信息量,但他有意违反量的准则,在信中只用一句话来介绍学生的情况,任用人一旦接到这封信,自然明白:教授认为c不宜从事这项哲学工作。 并且,语用涵义还具有如下5个特点:(i)可取消性:在给原话语附加上某些话语之后,它原有的语用涵义可被取消。在例(1)中,若b在说“前面拐角处有一个修车铺”之后又补上一句:“不过它这时已经关门了”,则原有的语用涵义“你可从那里得到汽油”就被取消了。(ii)不可分离性:如果某话语在特定的语境中产生了语用涵义,则无论采用什么样的同义结构,该含义始终存在,因为它所依附的是话语的内容,而不是话语的形式。(iii)可推导性,前面已说明这一点。(iv)非规约性:语用涵义不能单独从话语本身推出来,除要考虑交际合作原则之类的语用规则之外,也需要假定通常的逻辑推理规则,并需要把上文语句、交际双方所共有的背景知识作为附加前提考虑在内。(v)不确定性:同一句话语在不同的语境中可以产生不同的语用涵义。显然,确定某个话语的语用涵义是一个极其复杂的过程,需要综合和分析、归纳和演绎的统一应用,因此具有一定的或然性。研究如何迅速有效地把握自然语言表达式在具体语境中的语用涵义,这正是自然语言逻辑所要完成的任务之一,它将在21世纪取得进展。

你的论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向? 老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。论文写作包括以下几个步骤:第一、研究课题的基础工作——收集资料。考生可以从查阅图书馆、资料室的资料,做实地调查研究,实验与观察等三个方面来搜集资料。搜集资料越具体、越细致越好,最好把想要搜集资料的文献目录、详细计划都列出来。首先,查问资料时要熟悉、掌握图书分类法,要善于利用书目、索引,要熟练地使用其他工具书,如年鉴、文摘、表册、数字等。其次,做实地调查研究,调查研究能获得最真实可靠、最丰富的第一手料,调查研究时要做到目的明确、对象明确、内容明确。调查的方法有:普遍调查、重点调查、型调查、抽样调查。调查的方式有:开会、访问、问卷。最后,关于实验与观察,实验与观察是搜集科学资料数据,获得感性知识的基本途径,是形成、产生、发展和检验科学理论的实践基础,本方法在理工科、医类等专业研究中较为常用,运用本方法时要做认真的全面记录。第二、研究课题的重点工作——研究资料。考生要对所搜集到手的资料进行全面浏览,并对不同资料采用不同的阅读方法,如通读,选读,研读。通读即对全书全文阅读,选读即对有用部分、有用内容阅读,研读即对与研究课题有关的内容进行全面、认真、细致、深入、反复的阅读。在研读过程中积极思考。要以书或论文中的论点、论据、论证方法与研究方法来触发自己的思考,竭力产生创见,要眼、手、脑并用,要发挥想象力,开拓创造性思维,进行新的创造。在研究资料时,还要做好资料的记录。对新鲜论点,好的见解,要完完全全摘录;对能说明问题,有说服力的论据、好材料,要不加改动地摘录;对过长的资料,可加以简明扼要的概括,对这些资料都要分类整理。第三、研究课题的核心工作——明确论点和选定材料。在研究资料基础上,考生提出自己的观点和见解,根据选题,确立基本论点和分论点。提出自己的观点要突出新创见,创新是灵魂,切忌人云亦云。同时,还要防止贪大求全的倾向,生伯不完整,大段地复述已有的知识,那就体现不出自己研究的特色和成果了。根据已确立的基本论点和分论点选定材料,这些材料是自己在对所搜集资料的加以研究的基础上形成的。组织材料要注意掌握科学的思维方法,注意前后材料的逻辑关系和主次关系。第四、研究课题的关键工作——执笔撰写。考生下笔时要对以下两个方面加以注意:拟定提纲和基本格式。拟定提纲包括题目、基本论点、内容纲要。内容纲要包括大项 目即大段段旨、中项目即段旨、小项目即段中材料或小段段旨。拟定提纲有助于安排好全文的逻辑结构,构建论文的基本框架。

相关百科

热门百科

首页
发表服务