首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

追踪溯源毕业论文

发布时间:

追踪溯源毕业论文

最基本的宏观要素应该有这些:1、重要性。重要性是指课题所具有的的意义和价值。2、创造性。课题应该具有某种新的东西,具有某种与众不同的地方,具有自己独特的特点。3、可行性。是否具备进行或完善这一论文的客观、主观条件。4、合适性。是否最适合研究者的个人特点。

1、选择具有现实意义的题目。我们选的题目,应是与社会生活密切相关、为众人所关心的问题,是亟待解决的问题。这类问题反映着一定历史时期和阶段社会生活的重点和热点。我们运用自己所学的理论知识对其进行研究,提出自己的见解,探讨解决问题的方法,才有意义。2、小的理论问题。学术论文要具有一定的理论性。其形式还是内容都和工作总结、调查报告有着重要区别。非学术论文是对学术论文的一种传播和宣传、介绍,而不是原始性的创造。比如报纸杂志上刊登的评论、政论等是典型的非学术性论文。非学术论文的主要功能是对学术性论文的稀释和宣解,但有时也可能会成为学术性论文的先导。注意三点:第一,非理论问题不应该选。第二,重大理论问题不好选(有些政治局考虑的问题,我们选了做不下来)。第三,特别敏感政治问题建议不要选。3、自己能做下来的题目。知己知彼,量力而行。所谓“知己”,首先,要充分估计到自已的知识储备情况和分析问题的能力。如果理论基础比较好,又有较强的分析概括能力,那就可以选择难度大一些、内容复杂一些的题目;如果自己觉得综合分析一个大问题比较吃力,那么题目就应定得小一些,便于集中力量抓住重点,把某一问题说深说透。所谓“知彼”,一是要考虑到是否能找到资料。资料又可分为第一手资料和第二手资料。第一手资料是指作者亲自考查获得的。第二手资料的主要来源是图书馆和资料室,或者是上网。二是要了解所选课题的研究动态和研究成果。考虑:兴趣、知识、资料、时间选喜欢的题目。有兴趣才有研究的欲望,内在的动力和写作情绪就高,成功的可能性也就越大。知识储备够不够。如果不够,用半年时间能否补上。资料够不够。至少泛读五本书以上、精读二、三本书(近十年内)、三篇以上相关论文(期刊网上下载)研究外国问题,要参考外国的译著或原著。找资料的追踪溯源法。时间够不够。尽快定题,慎重定题,然后转入资料阅读、构思。写初稿要留出至少半个月或一个月的时间。修改留出一至两个月。建议下学期开学交初稿,五一以前定稿。赶前不赶后的原则。4、中庸之道:不新不旧的题目(此处对本科生而言,博硕士最好要找别人没做过的题目)太新,没有充足的资料来源。“巧妇难为无米之炊”,在缺少相关资料的情况下,是很难写出高质量的论文的。选择一个具有丰富资料来源的课题,对课题深入研究与开展很有帮助。太旧,没有研究价值和必要,得分不会高。附:宋楚瑜导师提出选题的原则包括:1、选题应依志趣;2、对于所选题目应有相当准备;3、题目宜切实,不宜空泛;4、题目宜新颖致用;5、避免争论性的题目;6、避免高度技术性的题目;7、避免直接概括的传记;8、避免做摘要式的论文;9、题目范围不宜太大。(以上内容由学术堂整理提供)

理论联系实际、新颖性、客观性、难易程度适中、学术性等。

1、理论联系实际

毕业论文的题材十分广泛,社会生活,经济建设,科学文化事业的各个方面,各个领域的问题都可以成为论文的题目,马克思主义告诉我们,理论来源于实践,理论为实践服务,因此科学研究的选题首先要注意理论联系实际。

2、新颖性

所谓要有新意,就是要从自己已经掌握的理论知识出发,在研究前人研究成果的基础上,善于发现新问题,敢于提出前人没有提出过的,或者虽已提出来,但尚未得到定论或者未完全解决的问题。

只要自己的论文观点正确鲜明,材料真实充分,论证深刻有力,也可能填补我国理论界对某些方面研究的空白,或者对以前有关学说的不足进行补充、深化和修正。这样,也就使论文具有新意,具有独创性。

3、客观性

客观性主要是指要客观地把握自己写作毕业论文的能力。确题的方向、大小、难易都应与自己的知识积累、分析问题和解决问题的能力以及写作经验相适应,要对自己有一个客观性的估计。只要充分估计到自己的知识储备情况和分析问题的能力才可以很好的完成。

知识和能力的积累是一个较长的过程,不可能靠一次毕业论文的写作就来个突飞猛进。所以选题时要量力而行,客观地分析和估计自己的能力。

4、难易程度适中

题目的难易程度也就是论题涉及的深度。确定题目的难易,也要根据自己的写作能力而定,量力而为。题目难度过大,学员除了知识结构、时间和精力的限制外,资料搜集方面也有局限。这样,就会带来一些意想不到的困难,致使论文写了一半就写不下去了,中途要求另选题目。

5、学术性

毕业论文是符合自己所学专业的学术性理论文章,所谓学术,是指较为专门的、系统的学问。所谓学术性,就是指研究、探讨的内容具有专门性和系统性,即是以科学领域里某一专业性问题作为研究对象。从内容上看,学术论文更是富有明显的专业性。

学术论文是作者运用他们系统的专业知识,去论证或解决专业领域里某一个学术方面尚未解决的问题。选题还应注意其学术性要求。

本科毕业论文选题方法,十分详细一、选题工作的重要性1、在毕业论文工作布置后,每个人都应遵循选题的基本原则,在较短的时间内把选题的方向确定下来。老师给的选题仅是确定选题大致范围,学生可以从选题指南中选题,也可以在本学科领域内自拟题目,但自拟题目不能脱离本学科领域。2、选题不等于论文的最终题目,只是一个规划、预想。举例。3、选题是论文撰写的前提和第一步,它实际上就是确定“写什么”的问题,亦即确定研究的方向和范围。如果“写什么”都不明确,“怎么写”就无从谈起。4、毕业论文的选题的重要性。是一门课,拿毕业证和学位证,进个人档案,有人抄袭实际是遭受“终身追捕”。5、教师指导,但关键是自己努力。不能依赖老师。缺乏研究分析,不加思索,信手拈来是自己对自己不负责。文章的观点、论据、论证方法“胸中无数”,材料的准备不足,勉强提笔来写,就会感到困难重重,可能推倒重来,将来极度被动,影响顺利毕业。二、选什么样的题1、选择具有现实意义的题目。我们选的题目,应是与社会生活密切相关、为众人所关心的问题,是亟待解决的问题。这类问题反映着一定历史时期和阶段社会生活的重点和热点。我们运用自己所学的理论知识对其进行研究,提出自己的见解,探讨解决问题的方法,才有意义。2、小的理论问题。学术论文要具有一定的理论性。其形式还是内容都和工作总结、调查报告有着重要区别。非学术论文是对学术论文的一种传播和宣传、介绍,而不是原始性的创造。比如报纸杂志上刊登的评论、政论等是典型的非学术性论文。非学术论文的主要功能是对学术性论文的稀释和宣解,但有时也可能会成为学术性论文的先导。注意三点:第一,非理论问题不应该选。第二,重大理论问题不好选(有些政治局考虑的问题,我们选了做不下来)。第三,特别敏感政治问题建议不要选。3、自己能做下来的题目。知己知彼,量力而行。所谓“知己”,首先,要充分估计到自已的知识储备情况和分析问题的能力。如果理论基础比较好,又有较强的分析概括能力,那就可以选择难度大一些、内容复杂一些的题目;如果自己觉得综合分析一个大问题比较吃力,那么题目就应定得小一些,便于集中力量抓住重点,把某一问题说深说透。所谓“知彼”,一是要考虑到是否能找到资料。资料又可分为第一手资料和第二手资料。第一手资料是指作者亲自考查获得的。第二手资料的主要来源是图书馆和资料室,或者是上网。二是要了解所选课题的研究动态和研究成果。考虑:兴趣、知识、资料、时间选喜欢的题目。有兴趣才有研究的欲望,内在的动力和写作情绪就高,成功的可能性也就越大。知识储备够不够。如果不够,用半年时间能否补上。资料够不够。至少泛读五本书以上、精读二、三本书(近十年内)、三篇以上相关论文(期刊网上下载)研究外国问题,要参考外国的译著或原著。找资料的追踪溯源法。时间够不够。尽快定题,慎重定题,然后转入资料阅读、构思。写初稿要留出至少半个月或一个月的时间。修改留出一至两个月。建议下学期开学交初稿,五一以前定稿。赶前不赶后的原则。4、中庸之道:不新不旧的题目(此处对本科生而言,博硕士最好要找别人没做过的题目)太新,没有充足的资料来源。“巧妇难为无米之炊”,在缺少相关资料的情况下,是很难写出高质量的论文的。选择一个具有丰富资料来源的课题,对课题深入研究与开展很有帮助。太旧,没有研究价值和必要,得分不会高。附:宋楚瑜提出选题的原则包括:1、选题应依志趣;2、对于所选题目应有相当准备;3、题目宜切实,不宜空泛;4、题目宜新颖致用;5、避免争论性的题目;6、避免高度技术性的题目;7、避免直接概括的传记;8、避免做摘要式的论文;9、题目范围不宜太大;三、如何选题1、由大及小。步骤:先选定领域,然后专业,再方向,再具体题目。一定要找到具体“问题”。在选题的时候,必须深入到具体问题的层面。如果你停留在研究领域或者研究方向,那么你的选题就会有问题,你就可能在写作的时候泛泛而谈,缺乏深度和针对性。提供以下三个具体方法来确定问题:2、快速浏览,从研究概况中得出研究题目的方法。浏览一般是在资料占有达到一定数量时集中一段时间进行,这样便于对资料作集中的比较和鉴别。浏览的目的是在咀嚼消化已有资料的过程中,提出问题,寻找自己的研究课题。这就需要对收集到的材料作一全面的阅读研究,主要的、次要的、不同角度的、不同观点的都应了解,不能看了一些资料,有了一点看法,就急于动笔。也不能“先入为主”,以自己头脑中原有的观点或看了第一篇资料后得到的看法去决定取舍。建议:第一,浏览资料,勤作笔录,记下纲目关键词,记下资料中对自己影响最深刻的观点、论据、论证方法等,记下脑海中涌现的点滴体会。记下资料来源及页码就行,以避免浪费时间和精力。注意电脑来源的资料标题性为多,实质不多,不要只来源于电脑。第二,是将阅读的内容,进行分类、排列、组合,从中寻找问题、发现问题,材料可按纲目分类,如分成:系统介绍有关问题研究发展概况的资料;对某一个问题研究情况的资料;对同一问题几种不同观点的资料;对某一问题研究最新的资料和成果等等。第三,将自己在研究中的体会与资料分别加以比较,找出哪些体会在资料中没有或部分没有;哪些体会虽然资料已有,但自己对此有不同看法;哪些体会和资料是基本一致的;哪些体会是在资料基础上的深化和发挥等等。经过几番深思熟虑的思考过程,就容易萌生自己的想法。把这种想法及时捕捉住,再作进一步的思考,选题的目标也就会渐渐明确起来。3.大胆假设、小心求证的方法。先有拟想,然后再通过阅读资料加以验证来确定选题的方法。这种选题方法必须先有一定的想法,即根据自己平素的积累,初步确定准备研究的方向、题目或选题范围。但这种想法是否真正可行,心中没有太大的把握,故还需按着拟想的研究方向,跟踪追溯。追溯可从以下几方面考虑:第一,看自己的“拟想”是否对别人的观点有补充作用,自己的“拟想”别人没有论及或者论及得较少。如果得到肯定的答复,再具体分析一下主客观条件,只要通过努力,能够对这一题目作出比较圆满的回答,则可以把“拟想”确定下来,作为毕业论文的题目如果自己的“拟想”虽然别人还没有谈到,但自己尚缺乏足够的理由来加以论证,考虑到写作时间的限制,那就应该中止,再作重新构思。第二,看“拟想”是否与别人重复。如果自己的想法与别人完全一样,就应马上改变“拟想”,再作考虑;如果自己的想法只是部分的与别人的研究成果重复,就应再缩小范围,在非重复方面深入研究。比如姚力的《商品房预售欺诈及惩罚性赔偿研究》。第三,要善于捕捉一闪之念,抓住不放,深入研究。在阅读文献资料或调查研究中,有时会突然产生一些思想火花,尽管这种想法很简单、很朦胧,也未成型,但干万不可轻易放弃。因为这种思想火花往往是在对某一问题作了大量研究之后的理性升华,如果能及时捕捉,并顺势追溯下去,最终形成自己的观点,这是很有价值的。4.由老师定题的方法。现有不少老师根据自己的兴趣和研究方向布置给学生做,这是一种快捷的方法,但对多数同学不适用。四、注意几个问题1、题目要小。题目可大可小,可以大题小作,也可以小题大作。但提倡小题大作。对初写论文者来说,应该由浅入深,从易到难。因为题目小一点,容易掌握。不要认为题目小了,论文的就没有份量。其实,份量的轻重与题目的大小不一定成正比。有人追求大题目,全面论述一个大问题,由于无法深入,很容易蜻蜓点水,面面俱到,一个问题也没有论述深透,论文还是没有份量。相反,如果抓住一个重要的小题,能够深入本质,抓住要害,从各个方面把它说深说透,有独到的见解,那论文就很有份量。大题要通过副标题来限定。常犯错误举例:死刑研究(太大)2、题目要新。新颖,吸引眼球。每篇论文首先映入读者眼帘的,总是其标题。人们浏览论文,首先从标题上来判断有没有阅读的必要。这里的新不是新奇,而是指新角度、新内容、新情况、新发现。论文标题要像一种标签,务必精炼、醒目。注意:新颖不是生造词汇、翻译体(多个的)。3、题目要简。不要一个废字,赘词。题目要直白,不要隐讳。题目越直白越好,要让读者一看就知道写的是什么方面的内容。在标题中故弄玄虚是不好的文风。4、最好是陈述句、判断句,偏正或动宾结构。以下诸如此类的题目表述因为没有表达命题,都是不符合本科毕业论文要求的:面对未来"老年中国"谁为农民伯伯养老(属于疑问句)、试论我国隐私权的法律保护不够完善(无须再论证)、加强立法,完善我国检察监督权(像领导报告,我国检察权监督的完善)、如何维护妇女权益(论妇女权益的维护属于命题)、论区分抵押与质押权(论抵押权与质押权的区分属于命题)、坚持实行"严打政策"是否符合我国国情(坚持实行"严打政策"符合我国国情属于命题)、打开潘多拉的盒子――谁为第三者责任险买单。其次,论文不宜写成教科书体裁,但题目可以寻找一般教科书的三、四级题目来确定。论违约责任(或者论违约责任的构成要件)。该题对本科生来说,很难超出教科书的定论,实践中也无新意,故不宜作为本科毕业论文的论题。以我拟的题目为例来讨论。除了自己思考外,要虚心征求和尊重指导老师的意见。不要盲目自大。5、主题要集中慎用内容庞大的命题,不宜用"……与……"或者"……及……"连结的命题。因为,那意味着论文又两个中心,这对毕业论文来说是大忌。例:预期违约与相关制度及其立法问题(主题不集中)论举证责任倒置的适用与实践中应注意的问题(双主题)电子邮件相关法律问题探析(主题不鲜明)

网络信息追踪溯源研究论文

关于网络直播的论文

现在网络直播行业火热,出现了主播平台、网红等新名词。在此,我为大家准备好了关于网络直播的论文,一起来学习吧!

摘要: 网络直播作为一种新兴的网络传播途径,近两年来成为一种大热的现象,笔者以主播和观众两个群体为切入点,分析了网络直播参与者背后的心理动力,发现主播和观众在互动中主要受自我表达欲望的驱使。并在最后讨论了如何引导网络直播健康发展,从而消减其对参与者心理的消极影响。

关键词: 网络直播;自我表达;卷入度;孤独

随着互联网的快速发展和智能终端的普及,人与人之间的互动方式越来越多样化,所谓的网络直播应运而生。通过在现场架设独立的信号采集设备(音频+视频)导入导播端(导播设备或平台),再通过网络上传至服务器,发布至网址供人观看。其又可分为“表演性质的网络直播”和“实录性质的网络直播”,前者常见的就是各类主播通过镜头唱歌、模仿、脱口秀以及动作表演等,而后者则是各类会议、活动或事件的网络直播。网络直播无疑是近期的热点之一。直播平台如雨后春笋纷纷成立,直播内容也已扩展到生活的方方面面,观众们总能在其中找到自己的兴趣所在。有关数据显示,目前我国在线直播平台数量接近200 家,网络直播平台用户数量已经达到两亿。其中大型直播平台每日高峰时段同时在线人数接近400 万,同步进行直播的房间数量超过3000 个[1]。本文主要探讨“表演性质的网络直播”参与者背后的心理动力。

一、网络主播的心理动力分析

直播网站由用户创建内容(User-Gennerated Content,UGC),成为网络主播的门槛非常之低,只需要简单的摄像头与麦克风,“主播”们即可创建自己的“房间”(类似于聊天室),向观众实时分享自己的生活。

主播们以观众的“礼物”来获取报酬,但经济报酬绝不是主播们进行“表演”的唯一动力。据笔者访谈的一位网络主播表示,“每当系统提示有新观众进入我的房间,就会觉得自己更加受到关注”,这一心理状态很具代表性。网络直播作为一种新的个体自我呈现方式,其用户也大多数以青少年为主,这一群体普遍具有很强的自我意识,倾向于积极寻求社会认同,引起他人关注[2],网络直播给了他们展示自我的平台。较之文字表达为主的社交渠道――如微博等,直播的方式更加直观,自我展示的方式更为立体多样,因此受到欢迎。

除去以网络直播为生的专职主播,直播平台上还存在着大量的“业余”主播,在现实生活中扮演着普通的社会角色,如学生、白领、工人。但在直播平台上,很多主播在“粉丝”的关注中感到自我价值获得了提升,有被访谈的主播声称,“坐到摄像头前,我就像换了一个人一样,仿佛突然由龙套变成了主角。”马斯洛的需求层次理论将“自我实现”视为人的最高需求,而对于一些主播来说,通过网络直播能够或多或少地实现自我。

此外,在现实生活中,自我展示失败可能会造成自尊心下降等不良后果,但在网络直播中,这些失败的压力很大程度上被消解了。已有诸多心理学研究表明:匿名情况下人们的言谈和行为会超越平时的规范[3]。而主播和观众之间的互动沟通大多数情况下是匿名的,这在一定程度上促使直播的参与者更加自由开放地讨论某些话题,同时越轨行为不可避免地伴随着开放性出现,比如某些主播在直播时打色情擦边球,或表演一些猎奇的内容。

二、观众的心理动力分析

首先,网络直播中主播与观众的互动形式提升了观众的心理卷入度。卷入度(involvement)这一概念最先由学者库拉格曼(Herbert,E.Krugman)提出,也翻译为“参与度”,在传播效果的研究中是一个重要的指标[4]。一般认为,观众的卷入度越高,传播效果就越好。在一个典型直播场景中:主播主动热情地向新进入“房间”的观众打招呼,也会点名向赠送“礼物”的粉丝表示感谢,并满足其一些表演要求,如演唱指定的歌曲。在这里观众不再是单纯的旁观者和内容消费者,而是与主播一起构建直播内容。这种“共同决定”的形式能够调动观众的参与热情,提升观众的注意力,最终使观众更深入地卷入到直播中去。

其次,网络直播中传递的信息容易吸收,减轻了人们的认知资源负担。信息爆炸的网络时代,获得知识变得极其简单,只需要耗费极少的认知资源,人们就能即刻获得想要的信息,因此大多数网民面对网络传播的信息常常缺乏深刻的理解和记忆。网络直播的形式恰好满足了这一需要:主播形象立体生动,大多用口语传递内容。对于观众来说,欣赏和参与网络直播消耗的精力非常之少,又有足够的娱乐性来排解无聊感。

再次,观众能够察觉到其他人的存在,这有效地排解了孤独感。网络直播的“房间”大多会标示观众人数;在主播表演时,观众之间也能进行一些交流,这些设置都能够让观众产生一种群体归属感。对共同主播内容的兴趣,也能使爱好相似的观众聚集到一起,以产生更多的话题。因此虽然有些直播非常无趣,有时却能聚集起大批的观众对其进行评论。这种集体评论(网络称之为“吐槽”)模式既满足了观众的表达欲望,这些评论反之成为了直播内容的一部分吸引更多的人参与进来。

最后,网络主播对自身生活的袒露,满足了观众的窥探欲望。精神分析学家卡伦霍妮曾指出,人一生下来就处于一个看不见、充满敌意的'世界里,有着不安全的恐惧,这种不安全感又导致了焦虑。所以,“窥探欲”属于某种自我保护的需要,也可以说是人类的本能。在网络直播出现之前,窥探别人的生活有悖于社会道德伦理,因此处于被压抑的状态。但网络直播将窥探上升为光明正大的行为,主播们直播自己吃饭,逛街,甚至睡觉,这些原本属于个人私密的内容对观众来说有着强烈的吸引力。

三、结语

虽然主播与观众参与网络直播的动力并不相同,然而双方的互动却构成了网络直播的核心,观众对主播表演的内容做出积极或消极的回应,而主播会更加频繁地表演观众喜闻乐见的“情节”。根据斯金纳的强化理论,及时的反馈对强化行为至关重要,而直播平台能够保证观众和主播之间的反馈是即时有效的,双方的互动也促进了直播行为的持续。

网络直播的出现,满足了参与者的心理需求,但其野蛮生长很容易出现乱象,截止目前,已有多起关于网络直播的负面新闻出现[5]。直播本是为追求个性化的声音而出现,但当观众开始盲目追捧主播,主播开始盲目讨好观众,就会陷入到所谓的“群体迷思”中去。

因此,在需要外部监管的同时,主播与观众也应维持良性的互动;主播以自己的才艺去吸引观众,而非哗众取宠,观众对不健康的直播内容应及时举报,而非拍手叫好,双方共同构建出健康的直播环境,才能促使网络直播这一新兴事物持续发展。(作者单位:四川大学公共管理学院)

参考文献:

[1]苏红宇.网络直播:烧钱背后危机四伏.经济[J].2016(16):50-53

[2]赵亮.青少年学生的网络心理表现及其疏导.教学与管理[J].2012(36):61-62

[3]王礼申.去个体化效应――群体偏差行为的心理学解释.科协论坛[J].2009(6):72

[4]胡晓云,徐芳.关于卷入度(involvement)问题研究的追踪溯源.广告研究[J].2006(1):22-26

[5]张F.热闹的“网红”:网络直播平台发展中的问题及对策.中国记者[J].2016(5):64-65

我给你找了一篇,摘要如下:随着Internet在全世界范围内迅猛发展,网上庞大的数字化信息和人们获取信息之间的矛盾日益突出。因此,对网络信息的检索技术及其发展趋势进行探讨和研究,是一个既迫切而又实用的课题。本文通过对网络信息检索的基本原理、网络信息检索的技术及工具、网络信息检索的现状等方面进行分析研究,并对网络信息检索的发展趋势进行了预测,旨在寻找提高网络信息检索的手段和方法的有效途径,并最终提高网络信息的检索效果,使得网络信息资源得到充分有效地利用。 全文主要包括六个部分,第一部分为网络信息检索述评,主要是阐述了网络信息检索所涉及到的有关概念,如信息检索技术、网络信息检索的特点及网络信息检索效果评价。第二部分重点讨论了网络信息检索的基本技术。如信息推拉技术、数据挖掘技术、信息过滤技术、自然语言处理技术等等,旨在弄清网络信息检索的技术支撑,为预测网络信息检索的发展趋势作下铺垫。第三部分对网络信息检索的重要工具——搜索引擎进行了阐述,主要从其检索机制入手,分析了不同种类的搜索引擎的检索特点及功能。其独到之处在于对搜索引擎的基本功能进行了比较全面的概括,并对目前流行的搜索引擎进行科学的分类...第四部分分析讨论了检索技术的另一分支—基于内容的检索技术第五部分则分析了网络信息搜索工具的局限,主要从文本信息检索和多媒体信息检索两方面进行阐述。好不容易给转成 .txt文本,贴在下面:1.1网络信息资源网络信息资源是指“通过国际Intemet可以利用的各种信息资源”的总称。随着Intemet的迅速发展,网上信息资源也以指数形式增加,网络信息资源作为一种新型的信息资源,发挥着越来越重要的作用,其内容几乎无所不包,涉及政治、经济、文化、科学、娱乐等各个方面;其媒体形式多种多样,包括文本、图形、图像、声音、视频等;其范围覆盖社会科学、自然科学、人文科学和工程技术等各个领域。1.2信息检索技术信息检索技术是现代信息社会中非常关键的技术之一。信息检索是指将信息按一定的方式组织和存储起来,并根据信息用户的信息需求查找所需信息的过程和技术,所以信息检索的全称又叫“信息存储与检索”。狭义的信息检索仅指从信息集合中找出所需信息的过程,也就是利用信息系统检索工具查找所需信息的过程。人们获取信息源的方式主要有:①遵循传统的检索方法在浩如烟海的图书馆资料中,通过人工查找索引找到对应的文献索引号再获取文献原文;②联机信息检索。这其中也存在一个发展过程,由检索结果来看,从提供目录、文摘等相关的二次信息检索到可以直接获得电子版的全文;由检索方法来看,从对特定关键词或者如作者、机构等辅助信息作为检索入口的常规检索到以原始文献中任意词检索的全文检索等等。其中,全文检索由于其包含信息的原始性、信息检索的彻底性、所用检索语言的自然性等特点在近年来发展比较迅速,成为深受人们关注的一种非常有效的信息检索技术,它是从大容量文档库中精确定位所需信息的最有效手段l3]。.3.2web信息检索其检索方式有:浏览器方式和搜索引擎方式。(l)浏览器方式(Br,singsystelns)。只要能够进入hitemct就能够通过浏览器,利用HTTP协议提供的WV乃万服务,浏览认触b页面和通过W匕b页面提供的检索方式访问数据库。(2)搜索引擎方式(SearehEngines)。搜索引擎是intemet提供公共信息检索服务的W七b站点,它是以一定的技术和策略在intemet中搜集和发现网络信息,并对网络信息进行理解、提取和处理,建立数据库,同时以认倪b形式提供一个检索界面,供用户输入检索关键词、词组或短语等检索项,代替用户在数据库中查找出与提问相匹配的记录,同时返回结果且按相关度排序输出,从而起到快速查找信息的目的。搜索引擎所处理的信息资源主要包括万维网服务器上的信息,另外还包括电子邮件和新闻组信息。搜索引擎服务的宗旨是为满足用户的信息需要,所以它是面向用户的,采用的方式是交互式的。网络信息检索工具采用主动提交或自动搜索两种方法搜索数据。1.4网络信息检索效果评价目前,得到普遍认同的检索效果的评价标准主要有以下几个:查全率、查准率、收录范围、输出格式,其中以查全率和查准率最为重要。现代信息科学技术的发展,为人们提供了多种多样的信息获取和传送方法及技术,从“信源”与“用户”的关系来看,可分为两种模式:“信息推送”模式(InformationPush),由“信源”主动将信息推送给“用户”,如电台广播;“信息拉取”模式(InformationPull),由“用户”主动从“信源”中拉取信息,如查询数据库。2.2.1信息推送技术“推”模式网络信息服务,是基于网络环境下的一种新的服务形式,即信息服务者在网上利用“Push”技术为特定用户开展信息服务的方式。Push技术之所以成为Intemet上一项新兴的技术,是因为借助该技术使网络信息服务具有主动性,不仅可以直接把用户感兴趣的信息推送给用户,而且可有效地利用网络资源,提高网络吞吐率;再者,Push技术还允许用户与提供信息的服务器之间透明地进行通信,极大地方便了用户。所谓Push技术,又称“推送”技术、Web广播(Webeasting)技术,实质上是一种软件,这种软件可以根据用户定义的准则,自动搜集用户最可能发生兴趣的信息,然后在适当的时候,将其传递至用户指定的“地点”。因而从技术上看,“推”模式网络信息服务就是具有一定智能性的、可以自动提供信息服务的一组计算机软件,该软件不仅能够了解、发现用户的兴趣(可能关心的某些主题的信息),还能够主动从网上搜寻信息,并经过筛选、分类、排序,然后按照每个用户的特定要求,主动推送给用户141。(l)信息推送方式。信息推送方式分两类,即网播方式和智能方式。网播方式有:频道式推送。频道式网播技术是目前普遍采用的一种模式,它将某些页面定义为浏览器中的频道,用户可像选择电视频道那样接受有兴趣的网播信息;邮件式推送,用电子邮件方式主动将所推送信息发布给各用户,如国际会议的通知、产品的广告等:网页式推送。在一个特定网页内将所推送信息发布给各用户,如某企业、某组织、某个人的网页;专用式推送。采用专门的信息发送和接收软件,信源将信息推送给专门用户,如机密的点对点通信。智能推送方式有:操作式推送(客户推送式),由客户数据操作启动信息推送。当某客户对数据进行操作时,把修改后的新数据存入数据库后,即启动信息推送过程,将新数据推送给其他客户;触发式推送(服务器推送式),由ll硕士学位论文MASTER,5THESIS⑧数据库中的触发器启动信息推送过程,将新数据推送给其他客户,当数据发生变化,如出现增加(Insert)、删除(Delete)、修改(update)操作时,触发器启动信息推送过程。(2)信息推送的特征。信息推送的特征有:主动性、针对性、智能性、高效性·灵活性和综合性I5]。主动性。Push技术的核心就是服务方不需要客户方的及时请求而主动地将数据传送到客户方。因而,主动性是“推”模式网络信息服务最基本特征之一。这也是它与基于浏览器的“拉”(Pull)模式的被动服务的鲜明对比。针对性(个性化)。针对性是说,Push技术可以针对用户的特定信息需求进行检索、加工和推送,并根据用户的特定信息需求为其提供个人定制的检索界面。智能性。Push服务器能够根据用户的要求自动搜集用户感兴趣的信息并定期推送给用户。甚至,Push技术中的“客户代理(ClientAgent)”可以定期自动对预定站点进行搜索,收集更新信息送回用户。同时个人信息服务代理和主题搜索代理还可为了提高“推送”的准确性,控制搜索的深度,过滤掉不必要的信息,将认飞b站点的资源列表及其更新状态配以客户代理完成。因而,网络环境下的“推”模式信息服务具有较高的智能性。这也是传统的定题服务(SDI)不能比的。高效性。高效性是网络环境下“推”模式信息服务的又一个重要特征。Push技术的应用可在网络空闲时启动,有效地利用网络带宽,比较适合传送大数据量的多媒体信息。灵活性。灵活性是指用户可以完全根据自己的方便和需要,灵活地设置连接时间,通过E一mail、对话框、音频、视频等方式获取网上特定信息资源。综合性。“推”模式网络信息服务的实现,不仅需要信息技术设备,而且还依赖于搜寻软件、分类标引软件等多种技术的综合[6]。但在当前信息技术的发展阶段,“推”技术还存在很大的缺陷,比如:不能确保信息发送,没有状态跟踪,缺乏群组管理功能等等。因此,国内外的研究者们又提出超级推(BeyondPush)技术的理论。所谓超级推技术是在保留、继承、完善了Push的优点(主动传递和个性化定制),摒弃了Push的诸多缺点之,2硕士学位论文MASTER,5THESIS管后而发展起来的一种新型的Push技术。它的最大特点是在于保证传送。即所有的信息都是在特定的时间送给特定的信息用户,同时保持连续性的用户资料,随时可以知道谁收到了信息,信息是否为该用户定制,用户环境是否适当等等[刀。2.2.2信息拉取技术常用的、典型的信息拉取技术,如数据库查询,是由用户主动查询数据库,从数据库中拉取所需信息。其主要优点是:针对性好,用户可针对自己的需求有目的地去查询、搜索所需的信息。Intemet上的信息拉取技术可以说是数据库查询技术的扩展和延伸。在网络上,用户面对的不止是一个数据库,而是拥有海量信息的hitemet环境,因此,各种网络信息拉取(查询)的辅助工具—搜索引擎应运而生了。信息推送与信息拉取两种模式各有其特点,在实际中常常是将两者的结合起来,常用的结合方式为:(1)“先推后拉”式。先及时地推送最新信息(更新的动态信息),再有针对性地拉取所需的信息。这样,便于用户注意信息变化的新情况和趋势,从而动态地选取需要深入了解的信息。(2)“先拉后推”式。用户先拉取所需信息,然后根据用户的兴趣,再有针对性地推送相关的其它信息。(3)“推中有拉”式。在信息推送过程中,允许用户随时中断、定格在所感兴趣的网页上,作进一步的搜索,主动拉取更丰富的信息。(4)“拉中有推”式。在用户拉取信息的搜索过程中,根据用户输入的关键词,信源主动推送相关信息和最新信息。这样既可以及时地、有针对性时为用户服务,又可以减轻网络的负担,并便于扩大用户范围[8]。因此,信息推送与信息拉取相结合是当前Intemet、数据库系统及其它信息系统为用户提供主动信息服务的一个发展方向。2.3Web挖掘技术随着功temet的发展,W己b已经成为人类社会的公共信息源。在hitemet给人类带来前所未有的信息机遇的同时,又使得人类的信息环境更加复杂,人硕士学位论文MASTER,5THESIS⑧类如何利用信息的问题非但没有如预想的通过信息技术的发展得到圆满的解决,相反,随着信息技术的发展,信息量的激增,造成了个人实际所需信息量与研触b上的海量信息之间的矛盾,因而也就造成了个人利用信息的困难。在这种情况下,虽然出现了叭范b环境下的专门检索工具,但是由于搜索引擎是由传统检索技术发展而来,在当前用户要求不断提高的情况下,传统的搜索技术己经不能够满足人们的需要。为了更加有效地利用网络信息资源,W七b挖掘作为新的知识挖掘的手段,为Web信息的利用提出了新的解决方案叨。2.3,1姗eb挖掘的内容数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。Web挖掘则是从WWW及其相关的资源和行为中抽取有用的模式和隐含信息。其中WWW及其相关资源是指存在于WWW之上的Web文档及Web服务器上的日志文件以及用户资料,从Web挖掘的概念中应当看出Web挖掘在本质上是一种知识发现的手段,它主要从下面3个方面进行仁时。(1)Web内容挖掘。W七b内容挖掘是从W匕b数据中抽取知识,以实现Web资源的自动检索,提高web数据的利用效率。随着Intemet的进一步延伸,Web数据越来越庞大,种类越来越繁多,数据的形式既有文本数据信息,也有图像、声音、视频等多媒体数据信息,既有来自于数据库的结构化数据,也有用HTML标记的半结构化数据及非结构化的自由文本数据信息。因而,对W己b内容信息挖掘主要从下面两个角度进行〔”]。一是从信息检索的角度,主要研究如何处理文本格式和超级链接文档,这些数据是非结构化或半结构化的。处理非结构化数据时,一般采用词集方法,用一组组词条来表示非结构化的文本,先用信息评价技术对文本进行预处理,然后采取相应的模型进行表示。另外,还可以用最大字序列长度、划分段落、概念分类、机器学习和自然语言统计等方法来表示文本。处理半结构化数据时,可以利用一些相关算法给超级链接分类,寻求认七b页面关系,抽取规则。同处理非结构化数据相比,由于半结构化数据增加了HTM毛标记信息及Web文档内部超链结构,使得表示半结构化数据的方法更加丰富。二是从数据库的角度,主要处理结构化的W匕b数据库,也就是超级链接14⑧蕊誉蕊文档,数据多采用带权图或者对象嵌入模型(OME),或者关系数据库表示,应用一定的算法,寻找出网站页面之间的内在联系,其主要目的是推导出Web站点结构或者把W匕b变成一个数据库,以便进行更好的信息管理和查询。数据库管理一般分成三个方面:一是模型化,研究认触b上的高级查询语言,使其不局限于关键字查询;二是信息的集成与抽取,把每个W七b站点及其包装程序看成是一个认范b数据源,通过W七b数据仓库(data~house)或虚拟W七b数据库实现多种数据来源的集成;三是叭几b站点的创建与重构,通过研究web上的查询语言来实现建立并维护web站点的途径[“]。(2)札b结构挖掘。W匕b结构挖掘,主要指的是通过对W七b文档的分析,从文档之间的组织结构获取有用的模式。W匕b内容挖掘研究的是文档内的关系,W七b结构挖掘关注的则是网站中的超级链接结构之间的关系,找到隐藏在一个个页面之后的链接结构模型,可以用这个模型对W七b页面重新分类,也可以用于寻找相似的网站。W七b结构挖掘处理的数据类型为W七b结构化的数据。结构化数据是描述网页内容组织方式的数据,页内结构可以用超文本标记语言等表示成树型结构,此外页间结构还可以用连接不同网页的超链结构表示。文档间的链接反映了文档信息间的某种联系,如隶属平行关系、引用与被引用关系等。对W七b页面的超级链接进行分类,可以判断与识别页面信息间的属性关系。由于Web页面内部存在或多或少的结构信息,通过研究W亡b页面内部结构,可寻找出与用户选定的页面集合信息相关的其它页面信息模式,以检测W己b站点所展示的信息完整程度。③Web行为挖掘。所谓W己b用户行为挖掘主要是通过对认尼b服务器的日志文件以及用户信息的分析,从而获得有关用户的有用模式。W七b行为挖掘的数据信息主要指网络日志中包括的用户行为模式,它包括检索时间、检索词、检索路径、检索结果以及对哪些检索结果进行了浏览。由于W七b自身的异质、分布、动态、无统一结构等特点,使得在认七b网上进行内容挖掘比较困难,它需要在人工智能和自然语言理解等方面有所突破。所幸的是基于W七b服务器的109日志存在着完整的结构,当信息用户访问web站点时,与访问相关的页面、时间、用户ro等信息,日志中都作了相应的记录,因而对其进行信息l5硕士学位论文MASTER,5THESIS⑥挖掘是可行的,也是有意义的。在技术实践过程中,一般先把日志中的数据映射成诸种关系信息,并对其进行预处理,包括清除与挖掘不相关的信息等。为了提高性能,目前对109日志数据信息挖掘采用的方法有路径分析、关联规则、模式发现、聚类分析等。为了提高精确度,行为挖掘也应用到站点结构信息和页面内容信息等方面。2.3.2web挖掘技术在网络信息检索中的应用(l)Web内容挖掘在检索中的应用。W匕b内容挖掘是指从文档内容及其描述中获取知识的过程,由于用传统的信息检索技术对W己b文档的处理不够深入,因此,可以利用叭触b内容挖掘技术来对网络信息检索中的W己b文档处理部分进行进一步的完善,具体而言表现在以下几个方面。①文本总结技术。文本总结技术是指从文档中抽取出关键信息,然后以简洁的形式对W匕b文档的信息进行摘要或表示。这样用户通过浏览这些关键信息,就可以对W七b网页的信息有大致的了解,决定其相关性并对其进行取舍。②文本分类技术。W匕b内容挖掘中的文本分类指的是按照预先定义的主题类别,利用计算机自动为文档集合中的每一个文档进行分类。分类在网络信息检索中的价值在于可以缩小检索范围,大大提高查准率。目前,己经出现了很多文本分类技术,如TFIFF算法等,由于文本挖掘与搜索引擎所处理的文本几乎完全一样,所以可以直接将文本分类技术应用于搜索引擎的自动分类之中,通过对大量页面自动、快速、有效的分类,来提高文档检索的查准率。③文本聚类技术。文本聚类与文本分类的过程J险洽相反,文本聚类指的是将文档集合中的文档分为更小的簇,要求同一簇内的文档之间的相似性尽可能大,而簇与簇之间的关系尽可能小,这些簇相当于分类表中的类目。文本聚类技术不需要预先定义好的主题类别,从而使得搜索引擎的类目能够与所收集的信息相适应。文本聚类技术与人工分类相比,它的分类更加迅速、客观。同时,文本聚类可与文本分类技术相结合,使得信息处理更加方便。可以对检索结果进行分类,并将相似的结果集中在一起。(2)Web结构挖掘在网络信息检索中的应用。W匕b的信息组织方式采用了一种非平面结构,一般来说W己b的信息组织方式是根据内容来进行组织的。但是由于W匕b的这些结构信息比较难以处理,所以搜索引擎一般不处理这些信16硕士学位论文MASTER,S竹正515⑧息,而是将叭触b页面作为平面机构的文本进行处理。但是,在从触b结构挖掘中,通过对研触b文档组织结构的挖掘,搜索引擎可以进一步扩展搜索引擎的检索能力,改善检索效果〔3]。(3)脆b行为挖掘在网络信息检索中的应用。认触b行为挖掘是一种通过挖掘总结出用户的检索行为的模式。用户的检索行为一直是信息检索中重要的研究内容,通过研触b行为挖掘,不仅可以发现多数用户潜在共同的行为模式,而且还可以发现单个用户的个性化行为,对这些模式进行研究,可以更好地对搜索引擎的检索效果进行反馈,以便进一步改进搜索策略,提高检索效果。2.3.3web挖掘技术的局限及方向(1)孔b内容挖掘。W七b上的数据不管是用HTML还是XML标记语言表示,都不能完全解决W七b数据的非结构性问题,特别是汉语句子格式繁多,虚词、实词没有绝对的界限,切分词难度大,这些是造成无法对数据进行完全自动标引的根本性问题,因此,从七b内容挖掘技术有必要结合数据仓库等信息技术进行信息存储,并最终实现智能化、自动化的数据表示和标引,以供搜索之用。通常数据的表示和数据的利用形式是相互关联的,因此,设计相应的具有高查全率和查准率的挖掘算法也和数据表示一样是未来的方向之一。另外多媒体数据如何进行识别分类标引,这也是未来的研几b内容挖掘研究的难点和方向。(2)梅b结构数据挖掘。随着Intemet的迅猛发展,网站的内容也越来越丰富,结构也越来越庞杂,用有向图表示巨型网站链接结构将不能满足数据处理的需要,需要设计新的数据结构来表示网站结构。由于用来作对比分析发现问题所在的用户使用信息只有日志流,那么,对用户使用日志流中每一链接关系如何识别、采用什么结构表示、如何抽取有用的模式等等,不仅是认飞b行为挖掘的重要研究内容也是网站结构挖掘的重要研究方向之一。(3),eb用户行为挖掘。由于Iniemet传输协议HTTP的无状态性,客户端、代理服务器端缓存的存在,使用户访问日志分别存在于服务器、代理服务器和客户端,因此,从W七b用户访问日志中研究用户访问规律最大的难点在于如何把分布于不同位置的访问日志经过预处理,形成一个个用户一次的访问期间。通常来讲,对于静态W七b网站,服务器端的日志容易取得,客户端和代l7理服务器用户访问日志不容易取得;其次,由于一个完整的W匕b是由一个个图片和框架页面组成的,而用户访问服务器也有并发性,在确定用户访问内容时,必须从服务器日志中甄选出某个用户实际请求的页面和页面的主要内容。另外,由于目前已经有的数据挖掘算法主要是在大量交易数据基础上发展起来的,在处理海量Web用户访问日志中也需要重新设计算法结构〔41。2.4信息过滤技术hitemet开放式的环境,为人们检索和利用信息提供了极大的方便,但同时,网络环境也为人们及时准确地检索到所需信息带来了麻烦。这是因为,第一,网络环境中信息的来源复杂多样,随意性大,任何人、任何单位不管其背景和动机如何都可以在网络上发布信息,信息的产生和传播没有经过筛选和审定,因此信息的可靠性、质量和价值成为用户普遍担心的一大问题;第二,目前大多数据搜索工具的检索范围是综合性的,它们的Robots尽可能地把各种网页抓回来,经过简单加工后存放在数据库中备检;第三,搜索引擎直接提供给用户的检索途径大都是基于关键词的布尔逻辑匹配,返回给用户的就是所有包括关键词的文献,这样的检索结果在数量上远远超出了用户的吸收和使用能力,让人感到束手无策。这就是人们经常谈论的“信息过载”、“信息超载”现象。信息过滤技术就是在这样的背景下开始受到人们的重视,它的目的就是让搜索引擎具有更多的“智力”,让搜索引擎能够更加深入、更加细致地参与到用户的整个检索过程中,从关键词的选择、检索范围的确定到检索结果的精炼,帮助用户在浩如烟海的信息中找到和需求真正相关的资料。2.4.1信息过滤模型信息过滤其实质仍是一种信息检索技术,因此它仍依托于某一信息检索模型,不同的检索模型有不同的过滤方法。51。(1)利用布尔逻辑模型进行过滤。布尔模型是一种简单的检索模型。在检索中,它以文献中是否包含关键词来作为取舍标准,因此,它不需要对网页数据进行深度的加工。最简单的关键词表可以设计成只有三个字段:关键词、包括关键词的文献号、关键词在相应文献中出现的次数。检索时,用户提交关键词。

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容3.1手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统3.2无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准A.WEP(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure)3.3 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式3.4网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。3.5网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

人脸追踪毕业论文

之前也是为论文苦恼了半天,网上的范文和能搜到的资料,大都不全面,一般能有个正文就不错了,而且抄袭的东西肯定不行的,关键是没有数据和分析部分,我好不容易搞出来一篇,结果还过不了审。 还好后来找到文方网,直接让专业人士帮忙,效率很高,核心的部分帮我搞定了,也给了很多参考文献资料。哎,专业的事还是要找专业的人来做啊,建议有问题参考下文方网吧 下面是之前文方网王老师发给我的题目,分享给大家: 基于深度学习的无人机地面小目标算法研究 基于视觉的智能汽车面向前方车辆的运动轨迹预测技术研究 模拟射击训练弹着点检测定位技术研究 基于深度卷积神经网络的空中目标识别算法的研究 基于可见光图像的飞行器多目标识别及位置估计 无人驾驶车辆手势指令识别研究与实现 车载毫米波雷达目标检测技术研究 基于多传感融合的四足机器人建图方法 中老年人群跌倒风险评估的数据采集系统 基于深度学习的视觉SLAM闭环检测方法研究 真实图片比较视觉搜索任务的年龄效应及对策研究 室内复杂场景下的视觉SLAM系统构建与研究 基于双目内窥镜的软组织图像三维重建 学习资源画面色彩表征影响学习注意的研究 毫米波雷达与机器视觉双模探测关键技术的研究 语义地图及其关键技术研究 多重影响因素下的语音识别系统研究 基于卷积神经网络的自主空中加油识别测量技术研究 基于视觉语义的深度估计、实例分割与重建 重复视觉危险刺激——本能恐惧反应的“二态型”调控机制研究 低成本视觉下的三维物体识别与位姿估计 面向非规则目标的3D视觉引导抓取方法及系统研究 基于物体识别地理配准的跨视频行人检测定位技术研究 基于结构光的非刚体目标快速三维重建关键技术研究 基于机器视觉的动物交互行为与认知状态分析系统 关于单目视觉实时定位与建图中的优化算法研究 动态场景下无人机SLAM在智慧城市中的关键技术研究 面向视觉SLAM的联合特征匹配和跟踪算法研究 基于深度学习的显著物体检测 基于平面波的三维超声成像方法与灵长类动物脑成像应用研究 基于物体检测和地理匹配的室内融合定位技术研究 基于多模态信息融合的人体动作识别方法研究 基于视觉惯性里程计的SLAM系统研究 基于语义信息的图像/点云配准与三维重建 基于种子点选取的点云分割算法研究 基于深度学习的场景文字检测与识别方法研究 基于运动上下文信息学习的室内视频烟雾预警算法研究 基于深度学习的垃圾分类系统设计与实现 面向手机部件的目标区域检测算法的设计与实现 电路板自动光照检测系统的设计与实现 基于机器视觉的工件识别与定位系统的设计与实现 基于深度学习的物件识别定位系统的设计与实现 基于视觉四旋翼无人机编队系统设计及实现 基于视觉惯导融合的四旋翼自主导航系统设计与实现 面向城市智能汽车的认知地图车道层生成系统 基于深度学习的智能化无人机视觉系统的设计与仿真 基于知识库的视觉问答技术研究 基于深度学习的火灾视频实时智能检测研究 结构化道路车道线检测方法研究 基于机器视觉的带式输送机动态煤量计量研究 基于深度学习的小目标检测算法研究 基于三维激光与视觉信息融合的地点检索算法研究 动态环境下仿人机器人视觉定位与运动规划方法研究 瓷砖铺贴机器人瓷砖空间定位系统研究 城市街景影像中行人车辆检测实现 基于无线信号的身份识别技术研究 基于移动机器人的目标检测方法研究 基于深度学习的机器人三维环境对象感知 基于特征表示的扩展目标跟踪技术研究 基于深度学习的目标检测方法研究 基于深度学习的复杂背景下目标检测与跟踪 动态扩展目标的高精度特征定位跟踪技术研究 掩模缺陷检测仪的图像处理系统设计 复杂场景下相关滤波跟踪算法研究 基于多层级联网络的多光谱图像显著性检测研究 基于深度结构特征表示学习的视觉跟踪研究 基于深度网络的显著目标检测方法研究 基于深度学习的电气设备检测方法研究 复杂交通场景下的视频目标检测 基于多图学习的多模态图像显著性检测算法研究 基于面部视频的非接触式心率检测研究 单幅图像协同显著性检测方法研究 轻量级人脸关键点检测算法研究 基于决策树和最佳特征选择的神经网络钓鱼网站检测研究 基于深度学习的场景文本检测方法研究 RGB-D图像显著及协同显著区域检测算法研究 多模态融合的RGB-D图像显著目标检测研究 基于协同排序模型的RGBT显著性检测研究 基于最小障碍距离的视觉跟踪研究 基于协同图学习的RGB-T图像显著性检测研究 基于图学习与标签传播优化模型的图像协同显著性目标检测 姿态和遮挡鲁棒的人脸关键点检测算法研究 基于多模态和多任务学习的显著目标检测方法研究 基于深度学习的交通场景视觉显著性区域目标检测 基于生物视觉机制的视频显著目标检测算法研究 基于场景结构的视觉显著性计算方法研究 精神分裂症患者初级视觉网络的磁共振研究 基于fMRI与TMS技术研究腹侧视觉通路中结构优势效应的加工 脑机接口游戏神经可塑性研究 基于YOLOV3算法的FL-YOLO多目标检测系统 基于深度与宽度神经网络显著性检测方法研究 基于深度学习的零件识别系统设计与研究 基于对抗神经网络的图像超分辨算法研究 基于深度学习复杂场景下停车管理视觉算法的研究与实现 镍电解状态视觉检测与分析方法研究 跨界训练对提升舞者静态平衡能力的理论与方法研究 施工现场人员类型识别方法的研究与实现 基于深度学习的自然场景文字检测方法研究 基于嵌入式的交通标志识别器的设计 基于视觉感知特性与图像特征的图像质量评价

==你是本科还是硕士啊论文的话应该主要是算法的研究和改进吧……问题比如:你采用了哪种人脸识别算法你对这种算法的改进在哪里(你不只要说明改进在哪里可能还需要做一些实验收集下数据来对比说明算法在改进后对性能有了提升)新算法比其他算法好在哪里(还是通过实验收集数据对比一下)分析下算法的复杂度(时间复杂度和空间复杂度可能都会要求毕竟图像分析很占空间)然后是怎样进行优化的实验采用的样本是哪些(我们当时用的UCIrvineMachineLearningRepository下面会有CMUFaceImages大家一般都用这个库来作为样本)怎样对实验结果进行量化比较的(标准是什么)如果是模式识别的话还可能关心怎样选的特征值和特征空间(计算量大的话是怎样减少计算量的)训练样本采用的什么算法实验的识别率是多少算法的性能是不是稳定……==我想到的都是本科的问题如果是研究生的话可能还会问的更难

关于追根溯源论文范文写作

何为时评时评”是“时事评论”与“时政评论”的略称,是针对现实生活中的重要问题直接发表意见、阐述观点、表明态度的新闻体裁。“时评”可以取材于新闻报道,对新闻事件和人物发表议论,也可以就“身边”事、“心头”事发表意见,只要是关于当下的(现在进行时)意见,就是“时评”。几种形式时评写作,最重要的环节就是就事论事,就是对时事本身进行直接的评论。一般有三种类别,一是赞扬式,即对新闻中的人物、事件、工作方法等表示肯定,然后阐释肯定的理由。二是批评式,即对新闻中的人物、事件、工作方法等进行否定,然后从法律、道德等方面找出反对的依据。三是建议式,即提出自己对新闻事件中某个问题的建设性意见。基本特征1、讲究“时效性、针对性、准确性、说理性、思想性”。尤其要注重准确性和说理性。2、在写法上,分为就事论事和就事论理两类。就事论事,就是按照事物本身的性质来评定是非得失,不要求作过多的材料外的拓展和延伸,主要就材料本身进行评议,发表自己的看法,能言之成理,持之有据。就事论理,是对所评之事进行具体深入分析,充分说理,阐明一个道理,而不是停留在就事论事上,以达到“扶正祛邪,激浊扬清”的写作目的。3、在命题上,具有开放性,可以仁者见仁智者见智。写作要求1.选取恰当的当下新闻(话题鲜)2.确定鲜明独到的观点(观点辣)3.搜集典型有力的论据(论据杂)4.运用严密有趣的语言(语言趣)

现象是事物的外部联系和表面特征,事物的本质往往通过表象反映出来。每一个客观事物,都是多种规定的复杂的统一体,这些复杂的规定通过丰富多彩的现象表现出来。人们接触一个事物,总是先认识到它丰富多彩的现象,由感觉、知觉而到表象,取得关于这个事物的整体的感性的认识。通过分析事物的现象,可以帮助我们认识事物的本质。把握事物的外部联系和表面特征,是认识的开始,但是,认识不能仅仅停留在表象上。要想把认识导向深入,还需要进一步探求事物的内在特征、本质属性,由感性认识上升到理性认识。为此,动笔写作前须仔细审度,深入探究,不可贸然作出判断。具体应做到:一、独具慧眼,认真细致地观察事物对阅历尚浅的高中生来说,观察时不能放过生活中那些“不起眼”的凡人小事。如果能放出眼光,开动脑筋,透过“芝麻绿豆”的小问题发现其中蕴涵的深刻含意,同样可以得到“寻常中显本质,微尘中见大千”的卓尔不群的立意。二、掌握必要的“理论武器” 事物的现象是错综复杂的,往往真假交织,鱼龙混杂,不易分辨,同时事物的本质往往有一个逐步显露、逐渐展开的过程,因而,对事物本质的认识并非易事。这就要求我们平时加强积累,政治课本里的一些辩证唯物主义、历史唯物主义观点要注意吸收消化,其他一些理论书籍和文章里的精彩论析,也得时时留意。这样,带一点“理论武器”进考场,根据需要适当地、妥帖地加以运用,往往会收到很好的效果。三、把握一些“深入本质”的方法要善于用理性的睿智之光,对观察到的表象下一番“振叶以寻根,观澜而溯源”的功夫。作文时,应注意用好比较的方法,对事物的现象进行概括,进而“上升”“飞跃”,形成对事物理性化的认识。比如1995年高考作文提供的寓言诗《鸟的评说》,描述了一群鸟儿互相揭短、互相攻击的怪现象,在审题时,首先须提取共性,揭示这群鸟的本质特征:不能正确地、全面地、辩证地看待自己和别人。否则,议论深刻也就无从谈起。同时,注意对事物发展过程进行动态分析,探求事物在各个不同的发展阶段上的特殊性。比如写“坚韧——我追求的品格”,就可以使用过程分析的方法,剖析逐步走向坚韧的各个发展阶段的特质,以及由脆弱转化为坚韧的各个方面的因素,等等。在探究事物的本质特征时,还要注意:相同、相似的现象可能反映不同的本质,不同的现象则可能反映相同的本质。比如1997年高考大作文,要求把试题提供的两则材料结合起来思考,联系实际展开议论。第一则材料讲的是大多数青少年最赞赏“助人为乐”的品格,第二则材料讲的是别人有麻烦时,不少人会“悄悄走开”。粗看起来,这两则材料反映的现象截然相反,然而,透过现象仔细分析,我们就会发现,这两种不同现象的本质恰恰是相同的:那就是自私心理在作怪,不少人总是希望别人帮助自己,而当别人有困难时却不肯伸出援助之手。四、文体不同,“深入本质”的方法有别记叙文是以叙述、描写为主要表现方法的,在文章中一般通过议论与抒情来体现“透过现象深入本质”。记叙文中的议论和抒情,虽然篇幅有限,但在体现“深入本质”上有其独特的作用。比如通过它可以深化叙事的内容,可以让情感得以升华。无论是饱含哲理的抒情,还是赋予议论以形象化、情感化的色彩,都能透过所叙内容,揭示这些内容的本质意义。议论文是诉诸理性的,最好能有深刻的哲理性,当然更得做到“透过现象深入本质”,因此,文中不仅要有正确、科学的理,而且这个理还要尽量讲得深入、切实;说理,还要有周密的论辩性,理不能自明,不能自现,要明理、阐理和扬理,就要论辩、阐发和证明,通过周密的论辩,道理的深度、广度和力度才能被发掘出来;说理,还要有强烈的说服力,这是“透过现象深入本质”的根本目标,以理服人,以理取胜,循循善诱,让读者真正接受作者所揭示的“本质”。五、事物“本质”的核心是“人心” 说到底,事物“本质”的核心是人们的思想根源。任何不良的社会现象,穷根究底,最后—定能追到“私心”上;任何好的社会现象,追根溯源,一定能追到“公心”上。比如环境问题,似乎与“私心”没什么联系,是人类的共性的问题,但如果刨根问底地问几个“为什么”,就会发现问题的根源所在。草原为什么会衰退?不是因为过度放牧吗?人们为什么要过度放牧?是为了满足人们对牛奶、牛皮、羊毛等越来越大的需求,是为了多赚钱。所以问题的关键,在于人们越来越大的贪欲。由此推想,所有破坏环境的行为,都是为了满足人们的各种贪婪的欲望。所以,每个人对环境的破坏都有不可推卸的责任。人类把本属于这个地球所有生命的环境,当成了只供自己消费的资源。如能分析到这一点,就是找到了问题的本质,文章也就深刻了

人尽其责,诚实守信 “三杯吐然诺,五岳倒为轻。”这是李白《侠客行》的诗句,形容承诺的分量比大山还重,极言诚信的重要。中国是个有五千年悠久历史的文明古国,诚信一向是中国人引以为豪的美德,“人无信而不立”。诚实守信更是中华民族的优良传统。中国,崇尚"诚信"的文明源源流长,早在几千年前,孔子就说过:“人而无信不只其可”,延伸之意就是:“信,则知其可”。千百年来,人们讲求诚信,推崇诚信。诚信之风质朴淳厚。远在三国时期,刘备三顾茅庐的故事每个人可能都听说过:诸葛亮辅佐刘备并受托孤之重任,正如《出师表》所言:“追先帝之遗诏,臣不胜受恩感激,今当远离,临表涕零,不知所言。”一心为汉,七出祁山,耗尽毕生心血,留下千古美名。什么是诚信?诸葛亮就是诚信。诚实守信,能够履行承诺而取得他人信任。诚信也是道德建设的根本,是一种非常宝贵的素质。我国素有“一诺千金”之说:“君子一言,驷马难追”。但在现在的社会,有些人受西方思潮的影响,“不在乎天长地久,只在乎曾经拥有”,在生活中迷失了自己,图一时之快,置后生于不顾,拼命透支自己已经不多的诚信,可想而知,这种行为的后果就是沦为成克杰之流:遗臭万年!在中华几千年历史中,有许多关于诚信的论述,也流传着许多诚信的故事。这些宝贵的论述,在今天也能给我们深刻的启示。诚信是一切道德赖以维系的前提。失信于人,什么工作也就开展不起来。古语曰:索物于暗室者,莫良于火;索道于当世者,莫良于诚。也就是说最好借助于光亮在黑暗中取物;而只有诚信,才能取信于天下。“得道多助”古人尚能如此明白,而作为我们,当代的中学生,更应该诚信做人!青少年时期,是人生的黄金时期,是人生中至真至纯至美的时期。而诚信又是最容易而又最不应该让人忽视的美德,我们应该把诚信作为人生中的一个坐标,做老实人,说老实话,办老实事。诚信对人,诚信对己,诚信就像一轮圆月,惟有与高出的皎洁相伴,才能衬托出对待生命的态度;诚信就像一个砝码,在生命的天平上,放上他,摇摆不定的天平就会稳稳地倾向他;诚信更像是高山之水,能够在浮动的社会里,洗尽铅华,洗尽虚伪,露出真诚。所以我们应该在全社会大力提倡诚信,为社会风气的净化,尽一份自己的责任! 北京市委、市政府确定9月19日为诚信日。让我们一起倡导, 这是我们学习的一个很好的抓手!倡导诚信,对我们改革开放和现代化建设的今天十分重要!姜春云指出,我们要规范市场秩序加强诚信保障体系建设 。社会呼唤诚信,我们要遵守诚信! 这里想讲述一个发生在我们身边的真实事情:某个重点高校的班级里有几名家里经济上有困难的同学,申请了国家助学贷款,从他们那儿我第一次听到了“个人资信制度”这个词儿。我还了解到在这所高校中,因毕业生在还贷款问题上的信用薄弱,今年没有得到工商银行的贷款批准;而那几名经济上有困难的同学,因为他们的师哥师姐毕业走上工作岗位后恪守信用,赢得了工商银行的信赖,使我他们顺利地得到贷款批准。这件事使我深刻地体会到了诚信对一个人乃至一个学校的重要。 而毫无疑问,考场作弊是最典型的诚信缺失行为。有人认为作弊是小事,被抓了自认倒霉,没有抓住自己就捡了便宜,在思想上不把它当回事儿。可我们要说,作弊并不仅仅是一个人道德操守卑劣的表现,也是一个人缺乏最基本处事原则的表现。在竞争激烈的现代社会中,“诚信”被推为经济活动中的帝王原则。微软中国研究院院长李开复在谈论纳贤之道时说:“对一个公司来说,首先是诚实守信,第二才是才能,有才能而不守信,给公司带来的危害比能力差的人更大。”可见,社会用人单位欢迎的是有真才实学、诚实守信的人! 中国还有一句话:勿以恶小而为之。因为积小恶可以成大恶。现在没有充分认识考试作弊、抄袭作业的危害性,这种目前的“小恶”将会渐渐成为性格中最顽固的一部分,带有这种“小恶”习惯走上社会后,会不会变成前不久被暴光的北大剽窃教授式的人物?当这样的人物充斥社会的时候,我们的国家又将会变成什么样子?不论对我们个人还是对我们国家来说,考试作弊都是我们新世纪大学生的耻辱!都是对我们诚信形象的玷污!现在中国许多不诚信事实的发生是转轨时期的伴生现象,这是一个暂时现象。特别是青年人看到许多不诚信的现象,不可认为中国永远都会是这样。中国将会建立起信用体系,青年人要为中国的信用制度以身作则。我们作为当代青少年,祖国的未来和民族的明天都寄托在我们身上,“诚信中国,诚信青少年”不仅仅要求我们青少年具有这样的历史任命感,而且也要为中华民族踏踏实实的做一点实事,为祖国的明天做一点贡献。 诚信作为责任需要我们来担负。新世纪新挑战,跨世纪的一种基本素养的养成,不仅需要监督和引导,更需要我们从自我做起!同学们,让我们以诚信作为生活处世的原则,从道德操守着眼,从考试不作弊做起,让诚实守信成为我们的习惯!让我们齐心努力,共同营造良好校风!共同发扬诚信精神! (本文获“诚信杯”征文比赛一等奖) 【简评】 社会呼唤诚信!本文从大处落笔,触及社会的方方面面;从小处着眼,笔涉现实的角角落落。作者以敏锐的目光和深邃的社会洞察力,为中华民族曾经引以为豪的美德追根溯源,为现代社会诚信的缺失而悲哀,为诚信的复归摇旗呐喊,意在警示人们:一个没有诚信的民族是毫无希望的民族;鞭策大家:诚信的重建,没有谁是旁观者!

与追云溯源有关论文参考文献

主要是来自于野生动物,还有一些其他的生物,具体的感染源还不是非常的明确,所以科学家还在继续研究,我们只需要做好防范就可以了。

新冠病毒最初是来自野生动物身上的病毒,有的人是说蝙蝠,也有的人说是甲鱼。人类食用了这些带有病毒的野生动物,病毒存活在了体内,就形成了新冠病毒。

参考文献标准格式如下:

一、期刊类[J]

【格式】[序号]作者。篇名[J]。刊名,出版年份,卷号(期号):起止页码。

【举例1】安心,熊芯,李月娥。70年来我国高等教育的发展历程与特点[J]。当代教育与文化,2020,12(06):75-80。

【举例2】[2]许竞。我国学历教育分化的证书制度溯源[J]。南京师大学报(社会科学版),2020(06):22-29。

二、专著类[M]

【格式】[序号]作者。书名[M]。出版地:出版社,出版年份:起止页码。

【举例1】葛家澍,林志军。现代西方财务会计理论[M]。厦门:厦门大学出版社,2001:42。

三、报纸类[N]

【格式】[序号]作者。篇名[N]。报纸名,出版日期(版次)。

【举例1】[1]葛剑雄,陈鹏。地名、历史和文化[N]。光明日报,2015-09-24(011)。

四、论文集[C]

【格式】[序号]作者。篇名[C]。出版地:出版者,出版年份:起始页码。

【举例】伍蠡甫。西方文论选[C]。上海:上海译文出版社,1979:12-17。

五、学位论文[D]

【格式】[序号]作者。篇名[D]。出版地:保存者,出版年份:起始页码。

【举例】郝桂莲。反思的文学:苏珊·桑塔格小说艺术研究[D]。四川大学,2014。

六、研究报告[R]

【格式】[序号]作者。篇名[R]。出版地:出版者,出版年份:起始页码。

【举例】冯西桥。核反应堆压力管道与压力容器的LBB分析[R]。北京:清华大学核能技术设计研究院,1997:9-10。

七、其他[N]

【格式】[序号]颁布单位。条例名称。发布日期。

网络安全与大数据技术应用探讨论文

摘要: 随着互联网技术的高速发展与普及,现如今互联网技术已经广泛应用于人们工作与生活之中,这给人们带来了前所未有的便利,但与此同时各种网络安全问题也随之显现。基于此,本文主要介绍了大数据技术在网络安全领域中的具体应用,希望在网络系统安全方面进行研究的同时,能够为互联网事业的持续发展提供可行的理论参考。

关键词: 网络安全;大数据技术;应用分析

前言

随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅会严重阻碍网络带宽、降低网络速度、并且对电信运营商的企业声誉也会产生一定影响。根据大量数据表明,仅仅依靠传统的网络防范措施已经无法应对新一代的网络威胁,而通过精确的检测分析从而在早期预警,已经成为现阶段网络安全能力的关键所在。

1网络安全问题分析

网络安全问题不仅涉及公民隐私与信息安全,更关乎国事安全,例如雅虎的信息泄露,导致至少五亿条用户信息被窃;美国棱镜门与希拉里邮件门等等事件都使得网络安全问题进一步升级、扩大。随着互联网构架日益复杂,网络安全分析的数据量也在与日俱增,在由TB级向PB级迈进的过程,不仅数据来源丰富、内容更加细化,数据分析所需维度也更为广泛。伴随着现阶段网络性能的增长,数据源发送速率更快,对安全信息采集的速度要求也就越高,版本更新延时等导致的Odav等漏洞日渐增多,网络攻击的影响范围也就进一步扩大;例如APT此类有组织、有目标且长期潜伏渗透的多阶段组合式攻击更加难以防范,唯有分析更多种类的安全信息并融合多种手段进行检测抵御。在传统技术架构中,大多使用结构化数据库来进行数据存储,但由于数据存储的成本过高,系统往往会将原始数据进行标准化处理后再进行存储,如此易导致数据的丢失与失真以及历史数据难以保存而造成的追踪溯源困难;同时对于嘈杂的大型、非结构化数据集的执行分析以及复杂查询效率很低,导致数据的实时性及准确性难以保证,安全运营效率不高,因此传统网络安全技术已经难以满足现阶段网络安全分析的新要求。大数据技术这一概念最初由维克托.迈尔.舍恩伯格与肯尼斯.库克耶在2008年出版的《大数据时代》一书中提出的,大数据是指不采用随机分析法,而是对所有的数据进行综合分析处理。大数据技术作为现阶段信息架构发展的趋势之首,其独有的高速、多样、种类繁多以及价值密度低等特点,近年来被广泛应用于互联网的多个领域中。大数据的战略意义在于能够掌握庞大的数据信息,使海量的原始安全信息的存储与分析得以实现、分布式数据库相比传统数据库的存储成本得以降低,并且数据易于在低廉硬件上的水平扩展,极大地降低了安全投入成本;并且伴随着数据挖掘能力的大幅提高,安全信息的采集与检测响应速度更加快捷,异构及海量数据存储的支持打造了多维度、多阶段关联分析的基础,提升了分析的深度与广度。对于网络安全防御而言,通过对不同来源的数据进行综合管理、处理、分析、优化,可实现在海量数据中极速锁定目标数据,并将分析结果实时反馈,对于现阶段网络安全防御而言至关重要。

2大数据在网络安全中的应用

将大数据运用到网络安全分析中,不仅能够实现数据的优化与处理,还能够对日志与访问行为进行综合处理,从而提高事件处理效率。大数据技术在网络安全分析的效果可从以下几点具体分析:

2.1数据采集效率

大数据技术可对数据进行分布式地采集,能够实现数百兆/秒的采集速度,使得数据采集速率得到了极大的提高,这也为后续的关联分析奠定了基础。

2.2数据的存储

在网络安全分析系统中,原始数据的存储是至关重要的,大数据技术能够针对不同数据类型进行不同的数据采集,还能够主动利用不同的方式来提高数据查询的效率,比如在对日志信息进行查询时适合采用列式的存储方式,而对于分析与处理标准化的数据,则适合采用分布式的模式进行预处理,在数据处理后可将结果存放在列式存储中;或者也可以在系统中建立起MapReduce的查询模块,在进行查询的时候可直接将指令放在指定的节点,完成处理后再对各个节点进行整理,如此能够确保查询的速度与反应速度。

2.3实时数据的分析与后续数据的处理

在对实时数据的分析中,可以采用关联分析算法或CEP技术进行分析,如此能够实现对数据的采集、分析、处理的综合过程,实现了更高速度以及更高效率的处理;而对于统计结果以及数据的处理,由于这种处理对时效性要求不高,因此可以采用各种数据处理技术或是利用离线处理的方式,从而能够更好地完成系统风险、攻击方面的分析。

2.4关于复杂数据的分析

在针对不同来源、不同类型的复杂数据进行分析时,大数据技术都能够更好的完成数据的分析与查询,并且能够有效完成复杂数据与安全隐患、恶意攻击等方面的处理,当网络系统中出现了恶意破坏、攻击行为,可采用大数据技术从流量、DNS的角度出发,通过多方面的数据信息分析实现全方位的防范、抵御。

3基于大数据技术构建网络系统安全分析

在网络安全系统中引入大数据技术,主要涉及以下三个模块:

3.1数据源模块

网络安全系统中的`数据及数据源会随着互联网技术的进步而倍增技术能够通过分布式采集器的形式,对系统中的软硬件进行信息采集,除了防火墙、检测系统等软件,对设备硬件的要求也在提高,比如对服务器、存储器的检查与维护工作。

3.2数据采集模块

大数据技术可将数据进行对立分析,从而构建起分布式的数据基础,能够做到原始数据从出现到删除都做出一定说明,真正实现数据的访问、追溯功能,尤其是对数据量与日俱增的今天而言,分布式数据存储能够更好地实现提高数据库的稳定性。

3.3数据分析模块

对网络安全系统的运营来说,用户的业务系统就是安全的最终保障对象,大数据分析能够在用户数据产生之初,及时进行分析、反馈,从而能够让网络用户得到更加私人化的服务体验。而对于用户而言,得其所想也会对网络系统以及大数据技术更加的信任,对于个人的安全隐私信息在系统上存储的疑虑也会大幅降低。当前网络与信息安全领域正在面临着全新的挑战,企业、组织、个人用户每天都会产生大量的安全数据,现有的安全分析技术已经难以满足高效率、精确化的安全分析所需。而大数据技术灵活、海量、快速、低成本、高容量等特有的网络安全分析能力,已经成为现阶段业界趋势所向。而对互联网企业来说,实现对数据的深度“加工处理”,则是实现数据增值的关键所在,对商业运营而言是至关重要的。

4结语

在当下时代,信息数据已经渗透到各个行业及业务领域中,成为重要的社会生产因素。正因如此,互联网数据产生的数量也在与日倍增中,这给网络安全分析工作带来了一定难度与压力,而大数据技术则能够很好的完善这一问题。在网络系统中应用大数据技术不仅能够满足人们对数据处理时所要求的高效性与精准性,并且能够在此基础上构建一套相对完善的防范预警系统,这对维护网络系统的安全起着非常关键的作用,相信大数据技术日后能够得到更加广泛的应用。

参考文献:

[1]鲁宛生.浅谈网络安全分析中大数据技术的应用[J].数码世界,2017.

[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.

[3]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.

相关百科

热门百科

首页
发表服务