首页

> 论文发表知识库

首页 论文发表知识库 问题

冒名顶替论文文献综述范文

发布时间:

冒名顶替论文文献综述范文

一、什么是文献综述 文献综述是对某一方面的专题搜集大量情报资料后经综合分析而写成的一种学术论文,它是科学文献的一种。 文献综述是反映当前某一领域中某分支学科或重要专题的最新进展、学术见解和建议的它往往能反映出有关问题的新动态、新趋势、新水平、新原理和新技术等等。 二、学写综述的好处①通过搜集文献资料过程,可进一步熟悉文献的查找方法和资料的积累方法;在查找的过程中同时也扩大了知识面;②查找文献资料、写文献综述是临床科研选题及进行临床科研的第一步,因此学习文献综述的撰写也是为今后科研活动打基础的过程;③通过综述的写作过程,能提高归纳、分析、综合能力,有利于独立工作能力和科研能力的提高;④文献综述选题范围广,题目可大可小,可难可易,可根据自己的能力和兴趣自由选题。 三、文献综述的特点其特点首先是“综”,“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;其次是“述”。 “述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的论述。总之,文献综述是作者对某一方面问题的历史背景、前人工作、争论焦点、研究现状和发展前景等内容进行评论的科学性论文。四、文献综述研究写作步骤一般须经过选题,搜集阅读文献资料、拟定提纲(包括归纳、整理、分析)和成文四个阶段。1.选题和搜集阅读文献 撰写文献综述通常出于某种需要,如为某学术会议的专题、从事某项科研、为某方面积累文献资料等等,所以,文献综述的选题,作者一般是明确的,不象科研课题选题那么困难。文献综述选题范围广,题目可大可小,大到一个领域、一个学科,小到一种疾病、一个方法、一个理论,可根据自己的需要而定,初次撰写文献综述,特别是实习同学所选题目宜小些,这样查阅文献的数量相对较小,撰写时易于归纳整理,否则,题目选得过大,查阅文献花费的时间太多,影响实习,而且归纳整理困难,最后写出的综述大题小作或是文不对题。 选定题目后,则要围绕题目进行搜集与文题有关的文献。关于搜集文献的有关方法,前面的有关章节已经介绍,如看专著、年鉴法、浏览法、滚雪球法、检索法等等,在此不再重复。搜集文献要求越全越好,因而最常用的方法是用检索法。搜集好与文题有关的参考文献后,就要对这些参考文献进行阅读、归纳、整理,如何从这些文献中选出具有代表性、科学性和可靠性大的单篇研究文献十分重要,从某种意义上讲,所阅读和选择的文献的质量高低,直接影响文献综述的水平。因此在阅读文献时,要写好“读书笔记”、“读书心得”和做好“文献摘录卡片”。有自己的语言写下阅读时得到的启示、体会和想法,将文献的精髓摘录下来,不仅为撰写综述时提供有用的资料,而且对于训练自己的表达能力,阅读水平都有好处,特别是将文献整理成文献摘录卡片,对撰写综述极为有利。 2.格式与写法 文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。 前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。 总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。 3.注意事项 由于文献综述的特点,致使它的写作既不同于“读书笔记”“读书报告”,也不同于一般的科研论文。因此,在撰写文献综述时应注意以下几个问题: 1)搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好多综述的,甚至写出的文章根本不成为综述。2)注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。 3)引用文献要忠实文献内容。由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。 4)参考文献不能省略。有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。总之,一篇好的文献综述,应有较完整的文献资料,有评论分析,并能准确地反映主题内容。

文献综述范文的写作步骤如下: (一)选题 选题是写好文献综述的首要条件。选题要从实际出发,具有明确的目的性,在理论或实践上有一定意义。选题来源包括:1)与自己实际工作或科研工作有关的、较为熟悉的问题;2)某护理问题的研究今年来发展较快,需要综合评价;3)从掌握的大量文献中选择反映本学科的新理论、新技术或新动向的题目。  文献综述的题目不宜过大,越具体越容易收集资料,从某一个侧面入手,容易深入。 (二)搜集资料 文献资料是撰写文献综述的物质基础,选定综述的题材后要大量的搜集和阅读有关的中文和外文文献,文献越多,就越好些,综述的质量就越高。选择文献应先看近期的(近3-5年),后看远期的,在广泛阅读资料的基础上,在深入复习几篇有代表性的文章,必须找到原文阅读,特别是有权威性的文章应细读。在阅读文献过程中应做好读书卡片或笔记,为撰写综述准备资料。 (三)整理资料 综述不是众多文献资料的堆积,而是作者在阅读了一定量的资料的基础上,根据资料的重要程度进行细读,抓住其主要观点和结论,对掌握的资料进行分析、综合,先列出提纲,写出各级的大小标题,然后将观点相同的资料分别归入有关问题,并排好顺序。综述要如实反映原作者的观点,不能任意改动,但对引用的资料也要加以选择,不可能把搜集和阅读过的所有资料都写进去,应有所取舍。 (四)写作 根据写作提纲,逐项将内容展开,并注意观点与内容的一致。在写作过程中,可根据需要调整结构和补充内容。论述观点时,作者可有倾向性,但不同观点也应列出。初稿写出后,要反复修改和补充,包括内容增减、结构统一、数据核对和文字润色,综述发表前,最好请有关专家和同行审阅,力求做到主题明确、层次清楚、数据可靠、文字精练、表达准确。范文1: 从政府到企业:关于中国民营企业研究文献的综述 一、引言 在过去的20多年中,中国经济在转轨过程中的不俗表现,一直令中外经济学家为之着迷,作为其背后主要支撑力量的民营企业更是倍受关注。从民营企业的发展支撑着中国经济增长速度和市场化进程的基本假定出发,经济学家们运用现代经济学的基本原理、方法,去观察、解释民营企业的成长绩效,及其所创造的“中国奇迹”。一些学者甚至认为,中国民营企业的成功挑战了“传统智慧”(Montignola,Qian and Weingast,1993),为主流经济学的发展作出了新的贡献。 以此为背景,我们尝试对该领域内主要贡献者的观点进行归纳,并梳理其理论逻辑,力求从另一个侧面去理解民营企业,进而理解中国经济改革的实质。具体讲,作为一种制度安排的民营企业,从其产生、发展和变迁的全过程看,它的特殊性究竟是什么?从产权已基本清晰的民营企业发展现状出发,将会把我们引导到一种什么样的未来状态?随着各种形式壁垒的消除,我们如何预测它下一步的表现?本文期望能为人们进一步寻求上述问题的答案提供一些有益的视角。 本文对文献的综述基本上按照民营企业的实际发展进程展开。第二部分评价斯蒂格利茨(Siglitz)等人的观点。与早期的政治经济环境相适应,产权安排被视为外生变量,市场竞争、激励与信息等因素得到了强调。第三部分介绍围绕产权安排提出的各种理论假说。尽管文献的视角各不相同,但大多数都是从Grossman-Hart-Moore的剩余控制权理论起步的。第四部分比较分析各种关于企业改制原因的假说。一般认为,地方政府退出与企业改制内生于市场化改革的总体水平。随着环境的变化,民营企业作为一般意义上企业的性质被更多地展现出来。 二、市场竞争、激励机制与效率改进 众所周知,中国的改革具有渐进性、政治改革与经济改革非同步性的特点。这构成中国民营企业成长的初始环境。早些时候,依照Sachs(1989)等人所设计的“大爆炸”模式进行改革的前苏联及东欧国家的经济出现持续衰退,而“摸着石头过河”的中国经济却保持了持续强劲增长的势头。尤其令经济学家感兴趣的是,推动这种增长的竟是有惊于主流经济学(企业)定义的乡镇企业。起初国内学者曾从经济行为的逻辑性与财产所有制无关的假定出发,运用兰格(Lange)的市场社会主义理论作过一些探讨,但基本没有得出什么有解释力的假说。根据主流经济学的标准理论模型似乎也一时难以给出令人信服的答案。 面对理论与现实的强烈反差,斯蒂格利茨(Stiglitz,1994)在详细考察了中国经济改革过程后认为,乡镇企业的成功表明,缺乏主流经济学所强调的私有产权关系并不是传统社会主义经济体制的问题所在,同时市场社会主义也存在一个严重失误,那就是低估了激励问题的重要性。由于假定信息完全,像阿罗—德布鲁(Arrow-Debreu)模型一样,作为市场社会主义理论基础的兰格—勒纳—泰勒(Lange-Lerner-Tallor)定理,并没有对信息不完全的现实予以足够的重视。在信息不完全的情况下,经济活动中会产生严重的委托一代理问题。此时的首要问题是改变管理人员的激励结构,而这一点在不改变企业产权的情况下也能做到。由于竞争机制的引入和企业“软预算约束”(Kornai,1998)的改变,致使经理的激励结构发生变化,即使不进行私有化也可使企业效率得到提高。正像人们已经观察到的,与积极推行私有化的前苏联、东欧国家相比,中国在给予经理人员更多的利润方面走得最远(热若尔·罗兰,中译本,2002)。乡镇企业早期的成功案例表明:激励机制的改进向相关行为主体提供了有力的激励。例如,随着企业生产率水平的提高,经理人员的收益不断增加;乡村居民生活状况得到改善;同时地方政府也可以获得企业所创造的大部分税收和利润(萧好,2000)。 沿着竞争与激励之间关系的思路,田国强(1995)通过一个基于激励理论的分析框架,较为系统地解释了激励机制变化对乡镇企业效率的影响。他从产权界定与资源有效配置的关系出发,认为明晰产权通常是资源有效配置的充分条件,却不一定是必要条件。很多情况下,资源的有效配置并不取决于产权的明确界定。因为在市场机制中,行为主体的激励来源于占有财产和获取利润,所以不像人们通常所理解的那样,只有私有产权才会产生高强度激励。为此,田国强用中国联产承包责任制的成功案例作了进一步说明:尽管土地仍然归国家所有,但将努力程度与收益水平紧密结合起来的措施使农民的生产积极性在很大程度上得到提高,最终导致农业生产效率的改进。这似乎在一定程度上表明,产权并不是解释中国乡镇企业效率的最关键变量。依照激励机制设计的理论逻辑,在公有制条件下也可能通过选择恰当的激励机制来使资源配置优化。中国乡镇企业表现出高效率的主要原因就是其制度安排满足了激励机制最基本的先决条件:把个人的收入和劳动贡献联系起来;企业经理和职工拥有更多的选择自由等等。 可以认为,斯蒂格利淡和田国强等人的上述理论比较成功地解释了早期中国乡镇企业的成长绩效。随着时间的推移,当外部环境参数发生变化时,经济学家进而发现,乡镇企业的决策权逐步由地方政府向企业转移(Jefferson et al,1994)。正如田国强同时所强调的,乡镇集体企业作为中国特定阶段特定条件下的特有现象,它诞生于从计划经济体制向市场经济体制转型的早期阶段。随着经济体制转型的深入,当市场体系日益完善、产权明晰的企业不断增加时,乡镇企业的竞争优势可能会越来越小,很有可能竞争不过产权得到明确界定的企业(田国强,1995)。很显然,仅凭对竞争、激励的强调已不能更深入解释乡镇企业后来的表现。 三、产权配置与民营企业的绩效 尽管竞争机制的引入有助于改善民营企业的绩效,但我们知道,从计划到市场的转轨本质上是一个制度变迁过程,作为这一过程的微观基础,企业内部的制度安排特别是产权配置对效率的改进十分重要。此前有关东欧国家转轨的经验研究表明,在不稳定状态下,市场竞争的潜在功能难以完全发挥,过分强调竞争,会形成新的扭曲。但有关中国民营企业的案例似乎并不支持这一观点。究竟是什么抵消了扭曲造成的效率损失?现实使经济学家们最终认识到产权问题是无法回避的。Grossman-Hart-Moore所发展的剩余控制权理论为更深入地分析提供了一个共同的理论基础。以此为出发点,学者们从不同视角提出假说,积累了大量文献,并由此构成中国民营企业研究的主流。 Weitzman-Xu(1994)较早发展了一个有关中国乡镇企业内部产权安排的模型用以解释民营企业的绩效。在模型中,乡镇企业被刻画成一种产权模糊的合作性组织。虽然乡镇企业名义上归社区全体成员所有,但其控制权实际上掌握在乡镇基层政府手中。与私有产权相比,其产权安排是模糊的。然而在中国,它却表现出了与私营企业相近的绩效(Svejnar,1990;Pitt andPutterman,1992;Dong and Putterman,1997)。Weitzman-Xu进而认为,乡镇企业的出色表现挑战了标准产权理论。根据Grossman-Hart-Moore的理论,产权特别是剩余控制权的配置对一个企业来说是极为重要的,它可以在合约不完备的情况下向相关主体提供激励,并解决组织内可能发生的冲突。中国的经验似乎表明,产权的重要性与组织内冲突发生的可能性是正相关的,但这种相关性依文化中合作精神的不同而异。同西方相比,中国高合作精神的文化氛围(自利性动机弱,合作意识强)使得乡镇企业的模糊产权具有了一定效率。然而,Weitzman-Xu并没有清楚地解释文化作用的机制。如果真是高合作精神导致了中国乡镇企业的效率,那么处于相同文化环境中且产权同样模糊的国有企业效率的相对低下就是不正常的(田国强,1995)。很显然,要对中国乡镇企业的独特表现做出更具说服力的解释,还应当引入新的变量。 …… 四、企业改制与政府退出 进入20世纪90年代后,中国在两个方面发生了显著变化:(1)短缺经济时代结束,经济市场化水平进一步提高,以及(2)政治上对私有财产的看法较之以前宽容多了,甚至在形式上开始承认其合法性。在此背景下,一个被普遍观察到的现象是,乡镇企业增速减缓,以及紧接着的大范围改制。此时,文献关注的中心开始转向乡镇企业改制的原因。伴随着地方政府的退出,“模糊产权”这一中国民营企业的标志性特征,也逐渐褪色。蔡防(1995)用一个委托一代理理论的分析框架探讨了乡镇企业改制的动因。他假设地方政府是委托人,乡镇企业经理则被看作代理人,企业绩效取决于对经理的激励和约束。给定地方政府的监督能力,其监督效果内生于乡镇企业的数量和个体规模。在早期,企业个数少、经营规模小,加之经理的就业机会较少,企业面临的委托一代理问题尚不严重。随着地方政府所掌管的乡镇企业在规模和数量上的扩张,及经理就业机会的增多,监督效果逐渐变差。地方政府只得默许经理人员以灰色收入的形式获得部分剩余索取权以达到激励效果。因为经理所获得的剩余是“灰色的”,具有较高风险,作为补偿,对集体资产的侵蚀在所难免。结果乡镇企业的运作成本日益提高,以企业所有权(在地方政府和经理之间)重新配置为核心内容的乡镇企业改制也由此启动。 至此,整个理论演进的逻辑逐渐变得清晰起来。正如人们已经观察到的,随着政府的全面退出,中国民营企业的内容也在发生着实质性的改变,其内涵越来越接近主流经济学关于“企业”的标准定义。民营企业首先是一个普遍意义上的企业,其特殊性就在于被嵌入中国的体制转轨过程。伴随着经济市场化水平的进一步提高,它的一般性会被更多地展示出来。解决了这一关键认识问题后,有关中国民营企业的发展问题似乎开始逐步淡出主流经济学的分析视野。最近的文献考查表明,学者们的研究方向已开始由“解释问题”向“解决问题”转变。例如,姜长云(2000)对乡镇企业资本短缺问题的研究;张杰(2000)、格雷戈里和塔涅夫(2001)对民营企业融资;习题的研究;范从来等(2001)对乡镇企业产权制度改革模式和股权结构的研究;Sun(2002)对股份合作制内部治理机制合理化问题的研究等等。 需要指出的是,各种经验与对策性研究逐渐成为主流的现象,并不意味着民营企业的发展问题已不再具有重大的理论价值。在我们看来,产权已基本明晰的民营企业,在当前的政治经济环境下,能否尽快成为国家应对全球化带来的一些重大社会、经济问题的主要力量,仍有许多问题需要从理论上进行解释。很显然,只有一种综合了政治学。社会学和经济学的多元化视角才能勾勒出它未来的成长轨迹。如何预测民营企业下一步的表现?随着它的成长将会对整个改革进程施加怎样一种影响?无疑是现实对理论提出的又一大挑战。(来源:经济研究) 范文2: 关于《中国财政分权问题研究》的文献综述 伴随着中国改革开放后经济的持续快速增长,越来越多的国内外学者围绕中国的财政分权问题展开研究。财政分权问题涉及到诸多因素,对其研究必须采用多层次的视角。既有的研究成果多囿于财政分权的某个局部层面,尚未见一个能够解释、分析中国财政分权问题的完整理论框架出现。财政分权,从政府间财政关系的角度而言,是指通过法律等规范化的形式,界定中央(或联邦)政府和地方各级政府间的财政收支范围,并赋予地方政府相应的预算管理权限,其核心是地方政府具有一定程度的财政自主权。1980年代开始,在全世界范围出现了一股财政分权的浪潮。据世界银行统计,截至1990年代中期,全世界人口超过500万的75个发展中国家中,有62个进行了程度不同的财政分权改革(世界银行,1997)。伴随着财政分权实践的蓬勃兴起,涌现了大量理论文献。这其中的大部分研究集中于探讨发展中国家和经济转轨国家的财政分权问题,而中国作为最大的发展中国家,在经历了令人瞩目的快速发展后,其财政分权问题被越来越多的学者所重视。已有的研究中国财政分权问题的文献主要沿着下述几条线索展开: 1.对财政分权和市场化改革之间次序问题的研究。新中国成立后,具有制度变迁意义的财政分权改革肇始于1980年代初“分灶吃饭”财政体制的实施。将中国的财政分权置于其市场化进程的宏观视野中考量,学者们首先对于两者之间的先后次序问题进行了研究。高培勇(2001)认为,在国民经济调整的大背景下,分权化的财政体制改革先行一步,在改革启动初期扮演着为推进整体改革“铺路搭桥”的角色。贾康(2000)也认为,只有先从财力增量的分配格局入手,向地方政府放权,才能使传统的体制有所松动,为以后计划、物价、工资、企业等方面的改革提供空间。总之,多数学者的观点认为“分灶吃饭”式分权体制的实施,是中国市场化改革的突破口,是中央出于经济理性主动向地方进行放权让利的产物,其目的是缩小国家干预范围、增强市场经济的调节作用。 胡鞍钢和王绍光(1997)虽然也认同先行一步的财政分权对于中国市场化经济改革所具有的积极意义,但他们认为,1980年后的分权化改革并非是中央纯粹按照经济理性所做出的决策。事实上,这种“放权让利”是中国在1979和1980年连续出现巨额财政赤字,增收和减支皆不可行的背景下,为了缓解财政压力,中央被迫向地方妥协的产物。 与前述学者们的观点不同,黄佩华(1991)认为财政分权应当在市场化改革之后进行,否则会给地方政府带来盲目发展经济的负面激励。按照黄佩华的观点,中国1978年开始的经济改革的重要特征之一是财政分权先于对计划经济体制的市场化改革,且中国的财政收入主要来源于工业部门企业缴纳的税利,这就给地方政府提供一种负面激励:大力扩张地方工业规模,实施地区保护主义,以实现地区经济增长和财政收入最大化。正是地方政府的这种行为导致了1980年代经济运行的过热。基于上述分析,作者认为,转型国家的财政分权必须要选择合适的时机,确定正当的顺序,即中央向地方的财政分权应在经济体制改革的基础上进行。原因在于,只有先经历市场化的改革,割断政府和企业间的非正常联系,企业才能摆脱政府附庸的地位,成为独立自主的经济主体。接下来再实施财政分权,就可以避免给地方政府提供“铺摊子”的负面激励,更可以有效地实现财政分权所带来的诸多收益。杨灿明(1996)也持类似的观点。他认为1978年以来的财政分权化改革不仅没有从根本上解决分配层面的问题,反而带来了市场分割、区域间交易费用提高及地方政府对地方企业控制加强等诸多问题。究其原因,主要是由于政企分开等其他层面的市场化改革滞后于中央向地方的财政分权,没有把分配问题与整个宏观经济协调起来;其次,也是因为分权改革一开始并没有把促进市场经济发展作为明确的目标,改革在很大程度上只是对计划经济条件下政府间分权体制的量变。 2.对财政分权和宏观经济运行绩效的研究。总体而言,对于1980年代初开始的财政分权改革的绩效,多数学者的看法是,中央向地方权力的下放,地方收入留成比例的提高,强化了地方政府的利益动机,促进了地方经济的发展(Qian和Weingast,1996;Qian和Roland,1999)。但也有学者指出,财政分权所带来的这种激励机制仅仅在沿海地区发挥了作用,中国经济的高速增长主要是由这些地区带动的。因为这些地区充分受益于外来直接投资的流入、浓厚的企业家传统以及国有企业面临的预算软约束(Young,2000;Tsai,2004)。这一方面已有的文献主要集中在分权与经济增长以及分权和宏观经济稳定两个问题上。 (1)与经济增长相关关系的研究。关于财政分权对经济增长影响的定量研究,学者们有着不同的结论。主要是因为在不同的研究中衡量财政分权的方法存在着差别。Zhang和Zou(1998)注重于财政资源在中央和地方间的分配,用人均省及省以下的财政支出与中央财政支出的比例衡量财政分权程度,并据此估计财政分权的影响。解释变量中包括了劳动力增长、投资增长以及以实际税率衡量的税收。其研究结果表明中国的财政分权与经济增长之间存在着负相关关系。与他们的结论不同,林毅夫(2002)等人认为财政分权积极地影响了中国经济的增长。林毅夫的研究注重于地方政府对中央财政政策激励的反应,使用边际留成比例衡量财政分权,选择了28个省级政府1970-1993年的数据进行研究,得到的结论是财政分权主要通过提高资源配置的效率而不是促进投资来推动经济增长。马骏(1997)同样发现财政分权促进了中国的经济增长。不同的是,马骏选用的衡量财政分权的指标是省级政府的平均留成比例,而非边际留成比例。乔宝云(2002)就财政分权对于经济增长和财政资源分配均等的影响以及两者之间的取舍关系进行了探索。他使用中国1985-1998年间分省的有关数据,建立联立方程组计量模型,对经济增长率、分配均等和财政分权之间的关系进行了估计。结果显示,财政分权对于促进中国的经济增长起到了重要作用,但这种正面影响并不是线性的。 (2)与宏观经济稳定相关关系的研究。Rajiv Lall和Bert Hofman(1994)在分析改革开放后中国宏观经济波动的财政根源时发现,实施财政分权后,中国的行政管理体制是一种特殊的双重领导和条块管理的体制。在这种体制下,地方政府官员负有双重受托责任。1980年以来开始的放权让利改革,强化了地方政府官员的权力和促进本地区经济发展的激励,地方官员的受托责任也产生扭曲:对本级政府负责成为其首要目标,“条条管理”让位于“块块管理”。这种分权所带来的财政后果是,中央收入比重的逐年下滑以及中央对地方财政赤字控制能力的削弱。这些负面的财政后果进而成为导致宏观经济波动的财政根源。然而,也有学者认为财政分权改革是维护中国宏观经济稳定的重要因素。Montinola(1995)认为“中国式的财政联邦主义”在为地方政府发展经济和展开竞争提供激励的同时,也产生了一种保护改革的作用,这主要包括为中央政府的经济攫取和其他非正规资源配置能力施加了一种可信的限制。钱颖一和Weingast也持类似的观点(Qian and Weingast,1996),他们认为1980年代中国的财政分权改革确立了一种“维护市场”的财政分权框架,改革赋予地方政府管理本地经济的责任,强化了地方政府预算约束。同时,改革也有助于消除地区间的市场分割,促进全国统一大市场的形成。与钱颖一等人的观点不同,Li和Lin(1999)将中国的成功归因于改革过程中“维护市场的威权主义”的确立。他们认为,中国经济的高速增长得益于实现了在中央政治控制和协调下经济分权化和地方预算自主间的平衡。 3.对财政分权程度的研究。在这一问题上学者们的看法比较一致,即中国的财政已经过于分权。既有的研究主要是通过设计一定的指标体系来衡量财政分权的程度。赵志耘和郭庆旺(2005)在研究中所选取的两类指标是地方政府收入自主权和地方政府财政支出占国家财政支出的比重。在地方政府收入自主权的三个衡量指标中,地方政府的税收控制指数比较小,表明中国地方政府的税收自主权较小,其他两个指标——地方财政本级收入占国家财政收入的比重和地方财政本级收入占地方财政总收入的比重,都表明中国的财政分权程度已相当高。特别是第二类地方财政支出占国家财政支出比重的指标,充分反映了中国是一个财政高度分权的国家。 国际比较也表明相同的情况。王绍光(1994)认为分权存在底线。通过研究34个国家中央财政收支的情况,他发现尽管各国国情不同,但当今世界一国中央政府财政收入或支出不应低于财政总收入和总支出比重的50%或占国内生产总值的10%。如果某一国家在上述四个方面全部低于这些指标的话,就可以认为超出了分权的底线。他发现,前南斯拉夫在1980年代就超过分权底线,随后即出现了国家的动荡不安。而中国的上述四个方面也低于相应指标,表现为中央政府所应承担的公共服务数量和质量能力十分低下。这表明,中国的“放权让利”改革已经走过了头,超过了分权的底线,需要作出新的制度创新和制度安排,才能避免出现最坏的结果。 尽管普遍认为,1994年的分税制改革初步带来了政府间财政分配关系的规范化、科学化与公正化(楼继伟、李克平和项中新,2002),实现了提升“两个比重”的既定目标(高培勇,2004),是中国政府间财政关系的一次重新集权化(EraDabla—Norris,2005)。但是,财政分权依然处于过度的状态。由于过度分权, 1994年的分税制改革没有促进经济增长,同时也没有改善财政资源分配的均等(乔宝云,2002)。姚洋 (2003)也认为,适度的财政分权有积极的作用,但目前中国财政分权由于制度供给的失衡而远远超过了适度的界限,其后果是导致了各级政府对事权的推诿和由此而产生的矛盾在基层的积累、政府行为的商业化和机会主义倾向、地方公共品提供的分散化和小型化、地区差距的扩大,以及政府预算约束的软化等诸多问题。 4.简要评价和思考。通过对相关研究中国财政分权问题文献的梳理,不难得到以下结论:第一,财政分权是一个复杂的问题,需要运用多种方法,进行多层面的考量。从研究方法看,以往的研究既有规范分析,也有实证分析;研究视角上,历史和现实相结合,国际经验和中国国情相结合。既有的研究不仅涉及到宏观经济稳定等经济领域问题,也关乎政治体制和法律制度设计等政治、法律问题。这也从另一个侧面说明了,财政问题不仅是一个经济问题,也是一个政治问题、管理问题。对其研究和处理必须拓宽视角,不能拘泥于财政本身。第二,需要构建一个能够解释、分析中国财政分权问题的理论框架。目前,一些学者在研究中国财政分权问题时,往往直接照搬西方财政分权理论对中国情况进行分析,缺乏对中国特殊国情的深入考量。传统西方财政分权理论建立在发达国家的基础上,其关键性的前提,如成熟的代议制民主体制等,在中国并不存在,因此,正如Bahl所言,中国财政分权所获得的“好处”不能用传统的分权优点所解释(Bahl,2003)。另一方面,也有部分文献在立足中国国情的基础上,对现行财政分权制度安排的弊端进行了中肯的分析,提出了具有可操作性的政策建议,但由于缺乏宏观层面的理论指针,这些政策建议只能是局限于财权或事权划分等方面的零敲碎打式的制度创新,尚未有能够指导中国财政分权制度建设进程的系统化的理论出现。这一点也许正是下一步研究中国财政分权问题的关键所在。

论文文献综述怎么写

冒名顶替论文参考文献

ggdfgdgdgdf

企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,研究解决网络安全问题的方案显得及其重要。下面是我带来的关于企业网络安全解决方案论文的内容,欢迎阅读参考!

浅谈中小企业网络安全整体解决方案

摘要:随着企业内部网络的日益庞大及与外部网络联系的逐渐增多,一个安全可信的企业网络安全系统显得十分重要。局域网企业信息安全系统是为了防范企业中计算机数据信息泄密而建立的一种管理系统,旨在对局域网中的信息安全提供一种实用、可靠的管理方案。

关键词:网络安全 防病毒 防火墙 入侵检测

一、网络安全的含义

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、中小企业网络安全方案的基本设计原则

(一)综合性、整体性原则。应用系统工程的观点、 方法 ,分析网络的安全及具体 措施 。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。

三、中小企业网络安全方案的具体设计

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的 操作系统 、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

该方案主要包括以下几个方面:

(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。

随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。

参考文献:

[1]陈家琪.计算机网络安全.上海理工大学,电子教材,2005

[2]胡建斌.网络与信息安全概论.北京大学网络与信息安全研究室,电子教材,2005

浅谈网络安全技术与企业网络安全解决方案

网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为 企业管理 中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。

1 网络安全技术

防火墙技术

防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。

如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为代理服务防火墙和包过滤技术防火墙。代理服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。

加密技术

加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其解除。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。

身份鉴定技术

身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。

2 企业网络安全体系解决方案

控制网络访问

对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。

企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。

企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的 网络技术 对传输的数据审核,避免信息通过其他 渠道 外泄,提高信息传输的安全性。

网络的安全传输

电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客解除企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被解除的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码解除技术也要花费相当长的时间,等到数据被解除后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。

网络攻击检测

一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。

3 结束语

随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。

一、明确论文答辩工作的重要性作为专业论文答辩主持人必须在思想上充分认识到论文答辩工作的重要性。作为中央电大远程教育课程教学模式改革的实践性环节,毕业论文答辩是人才培养模式改革的关键环节,是对学生在新的教学模式下教学效果的一次检测,也是开放教育课程教学模式改革的合理延伸。作为电大学员,经过一段时间的学习,通过论文的写作及答辩来检验自己学习的成效,检测学员自己是否达到了本专业大纲所需求的水平,能否顺利毕业。这一切都事关学员自己的切身利益,作为英语专业论文答辩主持人更应该做好论文答辩的主持工作,切实为学员把好关。二、明确论文答辩的目的,掌握达到目的的方法毕业论文的答辩工作是对学员学习的一次检测,也是对论文写作过程的一次检查。它的主要目的有如下几点。1.鉴别文章的真伪。作为毕业论文,文章应是学员自己所写,如果确是学员本人所写,在论文答辩时,学员基本能回答答辩老师所提问题,并有自己独到的观点和见解。如果是抄袭别人的文章,答辩者只能是照搬论文原句,也谈不出自己的见解。在英语专业论文答辩对论文作介绍过程中,有少数学员就只能背文章的摘要,无法用自己的语言来组织句子表达自己的观点。2.通过答辩完善文章。论文的写作是作者通过在电大的学习,并结合自己的实践,把实践与理论相结合所产生的一些想法和观点,文章自然有些问题。通过论文答辩,作者可以在答辩过程中通过与答辩老师的交流,发现自己论文存在的问题并能与答辩老师进行探讨,解决存在的问题。答辩老师也可就此向学员指出问题令其改善。3.通过答辩发现亮点。在论文答辩过程中,通过对学员论文的阅读及与学员的交流,答辩老师也能从中发现优秀的论文。学员来自不同的岗位,有的在各自岗位上是非常优秀的老师,也有着丰富的教学经验。这样学员通过扎实的电大课程学习,写出非常不错的专业论文,对于这样的文章,答辩主持老师应予以肯定并推荐给其他学员学习。三、熟悉答辩程序及掌握控制答辩程序的手段论文答辩是一项既严密又严肃的实践性环节教学工作,它的操作程序也应严格执行。答辩程序原则上有以下几个步骤:1.学员介绍论文(写作意图及过程、主要观点);2.答辩老师就沦文的内容提出问题(问题数一般三至五个);3.学员准备;4.学员回答问题;5.答辩老师进行讲评。整个答辩过程根据专业要求全部用英语交流,不得使用汉语。为了使答辩工作有条不紊地进行,论文答辩教师在论文答辩前应通读所有答辩学员的论文并准备好问题。学员在回答前可做短暂准备,答辩老师所谈问题也应难易适度,所涉及内容与论文相关。难、中、易问题应各占一份。学员在答辩过程中出现长时间停顿等冷场局面时,答辩老师可进行适当引导,让学员能回到答辩的正确轨道,让答辩工作得以顺利进行。对于那些论文抄袭者,通过简单提问发现后应严厉提出批评并责令其重做。四、英语专业论文答辩工作中应注意的几个问题1.首先要对参加答辩的学员的身份进行确认。检查学员的身份证及学生证,以防有人冒名顶替。2.在论文答辩过程中应注意控制答辩的进度。每个学员进行论文陈述不应超过五分钟,所提问题也一般控制在三到五个,对于那些回答有问题的学员,主持答辩老师进行提示后仍不能回答的,可直接进入下一个环节,不能耽误时间以免影响整个答辩进程。3.做好答辩前的准备工作。作为答辩老师和主持人,在进行答辩前应熟悉和了解中央及省级电大对毕业论文答辩工作的基本要求,并熟悉评分标准。答辩老师和答辩主持人在答辩前准备工作充分,论文答辩过程就会流畅并有条不紊。问题准备得不充分,问题的针对性也不会强,又怎能考查得出学员的真才实学呢?评分标准不熟悉,答辩老师也就不能公平公正地为答辩学员评定成绩。4.在答辩过程中应注意舒缓、疏导学员的紧张情绪,引导学员在正确的思路上进行答辩。有些学员从未进行过论文答辩,在答辩前思想紧张,答辩时就会慌乱,语言和思路就会混乱不清,遇到这样的学员,答辩老师应及时地进行疏导,在答辩前与他聊聊工作、生活等轻松话题,以缓和其紧张心理。当学员答辩跑题或遇到障碍时,答辩老师还应及时引导其进入正题或给予适当提示,让答辩过程能顺利进行。5.答辩老师还应注意在答辩过程中以平等的姿态与学员进行互动。遇到语言粗暴的学员切不可与其发生冲突,应把问题留到答辩后解决。

大学生,永远是个敏感的词汇;大学生权利一直以来更加备受人们关注。无论是新的教育理念的创建,还是法治主义语境中的“高校自治”的推进,都表明学生权利保护的迫切性与必要性。广受关注的罗彩霞案却在法院立案后因管辖权异议拖延一年,至今未能开庭。罗彩霞被人冒名顶替上大学,一直没有得到个法律上的说法,这引起公众的诸多议论。抛开一些情绪化的评论,我们注意到:仅为处理管辖权异议,就用去了8个多月时间。看似没有失去多少利益的罗彩霞奋起抗争的勇敢行为展现了一种新的法律理论:她既是维护自己的合法权利,又是在维护国家、社会和更多学生的合法利益。如果罗彩霞进入诉讼程序,那么,这一诉讼显然不同于一般的民事诉讼,也不同于国外的公益诉讼,这将是一个复合诉讼。王佳俊的冒名顶替行为,不惟涉嫌直接侵犯罗彩霞的民事权利这一合法利益,而且涉嫌直接侵害国家行政管理秩序这一合法利益。从法学研究的角度看,王佳俊冒名顶替罗彩霞,涉嫌侵犯其姓名权和大学入学权,同时,其伪造学籍档案的行为,又涉嫌违反有关教育行政管理法律和国家公文、档案管理法律。因此,冒名顶替行为既涉嫌侵犯他人民事权利,又涉嫌违反国家管理秩序利益,是两种性质违法行为的竞合,可能需要同时承担两种以上不同的法律后果。王佳俊的冒名顶替行为,是一个共同合谋的行为。因此,参与共同合谋的人应当同时承担行为的法律后果,这包括王父、以及其他参与其中的人。而王父等官员的行为,在涉嫌违反民法和教育等行政法的同时,还存在以权谋私、贿赂等违反公务员纪律和刑事法律的嫌疑。由此可见,这一冒名顶替行为涉嫌侵害罗彩霞的姓名权、考试和入学权以及国家教育考试秩序、国家公文档案管理秩序、党员纪律、公务员纪律等多种法律利益。因此,就罗彩霞事件而言,罗彩霞的权利、国家教育考试秩序、媒体报道权利以及公务员纪律、执政党党内纪律,都是法律应当维护的利益,而唯独王佳俊父女等人的造假利益、人情和面子利益,是最不应被保护的利益。而时刻注意甄别各种利益的正当性、合法性,已经成为我们这个利益多元化时代立法、执法、司法和守法活动所面临的首要问题。罗彩霞以勇敢的起诉为千万考生争取公平的受教育权树立了榜样,精通法律、手握裁判权的法官们更应该考虑到这一案件的社会影响,进一步提高诉讼效率,更自觉地承担起实现公平正义的责任。更加关键的是,大学生在接受高等教育的特定时期,有双重身份,其一,他们是国家公民,其二,他们是正在学校接受教育的公民。因此,大学生既享有作为公民应享有的一般的法定权利,又享有作为受教育者应享有的特殊的法定权利。大学生的权利是由国家法律、法规规定赋予的,是受法律保护的。高校学生权益的法定性,既要求高校学生依法实现自身的合法权益;也要求高等学校在教育管理中,保障并实现高校学生的合法权益包括学生的教育救济权。大学生权利救济主要有两种路径,一是行政救济,二为司法救济 。高校是事业法人,但是经法律、法规授权或行政机关委托行使行政职权时,亦可担任行政主体角色,也应遵循行政法的基本原则和程序,高校与学生之间的管理关系,作为一种特殊的行政管理关系,应当纳入行政诉讼的范围。然而,到目前为止仍没有法律和有效的司法解释明确规定高校的行政诉讼被告资格,这就成为许多法院仍不受理的这类行政案件的直接原因,成为当前学生对其权利被侵害时寻求司法救济时遇到的一个重要障碍。高校对学生的学籍、学历和学位管理,涉及到学生最重要的权利,一个公民因违反交通法规被罚款时尚能提起行政诉讼,而涉及到学生最重要的权利反倒不能提起行政诉讼,这似乎有些不可理喻。法律应当对这种社会关系的调整做出明确规定,即赋予受教育者更多的救济途径。适用司法程序解决大学生权利争议,可以有效地监督高校依法行使法律、法规赋予的管理职权,有利于化解学生与高校的矛盾,维护社会稳定。在行政法治中,行政相对人除了可通过行政诉讼获取救济,还可通过另一种事后救济途径——行政复议维护自己的权益。行政复议是我国主要的行政救济途径,也是行政系统内部的监督和纠错机制。行政复议对处于相对人地位的学生寻求法律救济来说是十分有利的,不仅能减少各方当事人的诉累,更能保障行政管理秩序的持续和稳定。为了结束高校侵权救济无门的现状,应尽快建立教育行政复议制度和将教育行政行为明确规定在行政诉讼法中。只有这样才能使高校在作出对相对人影响重大的决定时,既受行政法律基本原则和行政程序的规范,也受上级主管教育行政部门的监督和司法机关的司法审查约束;也只有这样才不至于放任高校随意侵犯受教育者的基本权利,才能保证行政法治原则的顺利实现。

关于冒名顶替的外文文献论文

哦 你只要在论文结尾之后 在下面注明 论文参考的有哪些文献,将书名 作者 哪年出版的书名的写清楚就可以了 表示感谢啊什么的!但是不要大幅度抄文献哦! 只能引用其中的作者文字!

推荐到OA图书馆查询。输入英文关键词即可。

外文文献可以用你们图书馆的外文数据库检索, 如, 自己去找吧 学校里面可以下载到的!英文关键词可以利用网站翻译~

1、掌桥科研

掌桥科研于2019年8月底正式上线,目前拥有中文文献73277926篇,每月更新2600多万篇;拥有外文文献53921990篇,每月更新200多万篇,其中包括外文期刊,外文会议、外文OA文献、外文学位:美国政府科技报告、外军国防科技报告。外文文献整合了目前国际上主流的英文文献数据库,涵盖了诸如Springer,Elsevier,Wiley ,IEEE,AIAA等外文文献资源。

可以实现一键跨库检索,直接本地获取的服务,最重要的是它竟然有机译功能!像其它网站都是清一色的英文目录,对于小白英语渣来说,这无疑会带来很大的麻烦,但这家网站却直接将英文等外文直接机择成中文。

2、微软联合创始人Paul Allen投资开发的新一代学术搜索引擎,几乎80%的文章都可以在上面下载。它可以自动计算这个文章的重要性、贡献,并且,对于一个文章来说,可以智能查找引用(如文章A引用了50篇引文,那么直接在网页上可以看到文章都是怎么描述引文的,而且,哪些引文对这篇文章贡献大。相应的,也可以查看这个文章被哪些文章引用了,都是如何引用的),很给力!在检索时,还可以选择会议/期刊名称,作者,文章类型等等,比较丰富,好用。

3、AMINER

可以通过社交网络和数据挖掘统计出你想搜索的话题下面的专家和文章,对于进行以主题为目标的搜索非常有用!

4、Web of Science

传说中的SCI查询网站,从咱们交大外文数据库Web of Knowledge进入 。在这个网站可以查询所有的被SCI收录的期刊、文章等。我们经常会有这个需求:这个期刊是不是SCI?影响因子是多少?在这个网站的Journal Citation Reports里可以直接查询出来。这个网站也可以查询国外的专利,选择Derwent数据库就可以了。

以上就是环球青藤小编关于外文文献网站的相关分享,总之,这些网站在论文写作中很受用,希望对即将毕业的小伙伴们在论文写作上有所帮助,更多相关内容,欢迎关注本平台!

假冒他人署名文献综述论文

你所提出的问题其实是关于知识产权是否在互联网时代同样存在,是否是传统知识产权有所更改在互联网时代,这是大家所面临的新的问题。 这种情况目前比较普遍。从行为性质上而言,任何未经许可的使用著作权人作品的行为都是侵犯著作权的行为,不论其是否以盈利为目的或者是否盈利。因此,这些转载行为,无论是网站的制作人将作品直接发表在网站中,还是网站的会员将作品发布在网站的论坛中,都是侵犯作品权利人著作权的行为。 其次,关于信息网络传播方面的问题,目前已经由国务院于2006年5月18日颁布了《信息网络传播权保护条例》(以下简称“《条例》”)加以规定,该《条例》已于2006年7月1日起正式施行。上述在网络上转载他人作品的行为,属于《条例》所调整的法律关系,我们在司法实践中应当根据《条例》来具体操作。根据《条例》的规定,如果你作为学术论文的作者,即权利人,认为网站侵犯了你的信息网络传播权,可以向该网站提交书面通知,要求其删除该作品,或者断开与该作品的链接。书面通知书应当包含:(一)你的姓名、联系方式和地址;(二)要求删除或者断开链接的侵权作品的名称和网络地址;(三)构成侵权的初步证明材料。网站在收到你的通知书后,应当立即删除涉嫌侵权的作品,或者断开与涉嫌侵权的作品的链接,并同时将通知书转送提供作品的服务对象,也就是实际转载你作品的人。如果网站在接到你的书面通知书后,根据规定删除了涉嫌侵权的作品,或者断开了与涉嫌侵权的作品的链接,那么网站就无需承担赔偿责任。 刑事侵权犯罪:1.未经著作权人许可,复制、发行、表演、放映、广播、汇编、通过信息网络向公众传播其作品的,本法另有规定的除外; 2.出版他人享有专有出版权的图书的; 3.未经表演者许可,复制、发行录有其表演的录音录像制品,或者通过信息网络向公众传播其表演的,本法另有规定的除外; 4.未经录音录像制作者许可,复制、发行、通过信息网络向公众传播其制作的录音录像制品的,本法另有规定的除外; 5.未经许可,播放或者复制广播、电视的,本法另有规定的除外; 6.未经著作权人或者与著作权有关的权利人许可,故意避开或者破坏权利人为其作品、录音录像制品等采取的保护著作权或者与著作权有关的权利的技术措施的,法律、行政法规另有规定的除外; 7.未经著作权人或者与著作权有关的权利人许可,故意删除或者改变作品、录音录像制品等的权利管理电子信息的,法律、行政法规另有规定的除外; 8.制作、出售假冒他人署名的作品的。法院受理的民事侵权纠纷案件:(一)著作权及与著作权有关权益权属、侵权、合同纠纷案件; (二)申请诉前停止侵犯著作权、与著作权有关权益行为,申请诉前财产保全、诉前证据保全案件; (三)其他著作权、与著作权有关权益纠纷案件。 第二十二条 在下列情况下使用作品,可以不经著作权人许可,不向其支付报 酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他 权利: 1.为个人学习、研究或者欣赏,使用他人已经发表的作品; 2.为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经 发表的作品; 3.为报道时事新闻,在报纸、期刊、广播、电视节目或者新闻纪录影片中 引用已经发表的作品; 4.报纸、期刊、广播电台、电视台刊登或者播放其他报纸、期刊、广播电台、电视台已经发表的社论、评论员文章; 5.报纸、期刊、广播电台、电视台刊登或者播放在公众集会上发表的讲话,但作者声明不许刊登、播放的除外; 6.为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行; 7.国家机关为执行公务使用已经发表的作品; 8.图书馆、档案馆、纪念馆、博物馆、美术馆等为陈列或者保存版本的需要,复制本馆收藏的作品; 9.免费表演已经发表的作品; 10.对设置或者陈列在室外公共场所的艺术作品进行临摹、绘画、摄影、录像; 11.将已经发表的汉族文字作品翻译成少数民族文字在国内出版发行;12.将已经发表的作品改成盲文出版。 以上规定适用于对出版者、表演者、录音录像制作者、广播电台、电视台的权利的限制。 上述内容主要规定在了《条例》的第14至17条,以及第22至24条。其他有关信息网络传播权方面的规定,也可以参考《条例》的有关规定。 希望上述回答能对你有所帮助。

对于抄袭的定义 抄袭是一种严重侵犯他人著作权的行为,同时也是在著作权审判实践中较难认定的行为。即剽窃。指将他人的作品当作自己的作品发表的行为。 在确认抄袭行为中,往往需要与形式上相类似的行为进行区别: (1)抄袭与利用著作权作品的思想、意念和观点。一般的说,作者自由利用另一部作品中所反映的主题、题材、观点、思想等再进行新的创作,在法律上是允许的,不能认为是抄袭。 (2)抄袭与利用他人作品的历史背景、客观事实、统计数字等。各国著作权法对作品所表达的历史背景、客观事实统计数字等本身并不予以保护,任何人均可以自由利用。但是完全照搬他人描述客观事实、历史背景的文字,有可能被认定为抄袭。 (3)抄袭与合理使用。合理使用是作者利用他人作品的法律上的依据,一般由各国著作权法自行规定其范围。凡超出合理使用范围的,一般构成侵权,但并不一定是抄袭。 (4)抄袭与巧合。著作权保护的是独创作品,而非首创作品。类似作品如果是作者完全独立创作的,不能认为是抄袭。 有的学者认为,判断抄袭与其它行为的区别,可以从下面5个方面去分析:(1)看被告对原作品的更改程度;(2)看原作品与被告作品的特点;(3)看作品的性质;(4)看作品中所体现的创作技巧和作品的价值;(5)看被告的意图。 对于抄袭(也称剽窃,为简略以下均称抄袭)的认定标准,国家版权局版权管理司早在一九九九年就作出了相关规定。 国家版权局版权管理司关于如何认定抄袭行为给某某市版权局的答复 : 权司[1999]第6号 某某市版权局: 收到你局关于认定抄袭行为的函。经研究,答复如下: 一、著作权法所称抄袭、剽窃,是同一概念(为简略起见,以下统称抄袭),指将他人作品或者作品的片段窃为己有。抄袭侵权与其他侵权行为一样,需具备四个要件:第一,行为具有违法性;第二,有损害的客观事实存在;第三,和损害事实有因果关系;第四,行为人有过错。由于抄袭物需发表才产生侵权后果,即有损害的客观事实,所以通常在认定抄袭时都指经发表的抄袭物。因此,更准确的说法应是,抄袭指将他人作品或者作品的片段窃为己有发表。 二、从抄袭的形式看,有原封不动或者基本原封不动地复制他人作品的行为,也有经改头换面后将他人受著作权保护的独创成份窃为己有的行为,前者在著作权执法领域被称为低级抄袭,后者被称为高级抄袭。低级抄袭的认定比较容易。高级抄袭需经过认真辨别,甚至需经过专家鉴定后方能认定。在著作权执法方面常遇到的高级抄袭有:改变作品的类型将他人创作的作品当作自己独立创作的作品,例如将小说改成电影;不改变作品的类型,但是利用作品中受著作权保护的成分并改变作品的具体表现形式,将他人创作的作品当作自己独立创作的作品,例如利用他人创作的电视剧本原创的情节、内容,经过改头换面后当作自己独立创作的电视剧本。 三、如上所述,著作权侵权同其他民事权利一样,需具备四个要件,其中,行为人的过错包括故意和过失。这一原则也同样适用于对抄袭侵权的认定,而不论主观上是否有将他人之作当作自己之作的故意。 四、对抄袭的认定,也不以是否使用他人作品的全部还是部分、是否得到外界的好评、是否构成抄袭物的主要或者实质部分为转移。凡构成上述要件的,均应认为属于抄袭。[编辑本段]侵犯他人著作权所应付的法律责任 (一)侵犯著作权罪的概念 侵犯著作权罪,是指以营利为目的,侵犯他人著作权,违法所得数额较大或者有其他严重情节的行为。 (二)侵犯著作权罪的构成特征 1.侵犯客体是著作权人的著作权和国家关于著作权的管理制度。 2.客观方面表现为侵犯著作权的违法所得数额较大或者有其他严重情节的行为。 《刑法》第217条规定了四种侵犯著作权的行为:(1)未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;(2)出版他人享有专有出版权的图书的;(3)未经录音录像制作者许可,复制发行其制作的录音录像的;(4)制作、出售假冒他人署名的美术作品的。行为人只要具备上述四种行为之一的,即符合侵犯著作权罪客观方面的特征。其中,“未经著作权人许可”,是指没有得到著作权人授权或者伪造、涂改著作权人授权许可文件或者超出授权许可范围的情形。复制发行行为指以印刷、复印、临摹、拓印、录音、录像、翻拍方式将作品制作成一份或多份,向社会公众进行出售、出租的行为。通过信息网络向公众传播他人文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的行为,应当视为本条规定的“复制发行”。出版行为指对图书出版者已依法享有的在合同约定期限内享有的专有出版权进行侵犯,盗版出书获利。制作、出售行为指制作的美术作品冒充他人署名或对冒充的美术作品进行售卖的行为。侵犯他人著作权违法所得数额较大或者有其他严重情节时方构成侵犯著作权罪。违法所得数额较大和其他严重情节,依据2004年12月22日起施行的最高人民法院、最高人民检察院《关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释》的第5条处理。 3.犯罪主体是个人和单位。 4.主观方面是故意,并且具有营利目的。以刊登收费广告等方式直接或间接收取费用的情形,属于本条规定的”以营利为目的”。 (三)侵犯著作权罪的认定 划清侵犯著作权罪与非罪行为的界限,主要根据以下两点:一是行为人实施了侵犯著作权的行为,但违法所得数额未达较大或者不具有其他严重情节的,按一般的侵权行为追究其民事责任,而不以侵犯著作权罪论处。只有当侵权行为违法所得数额较大时或具有其他严重情节时才成立犯罪。二是行为人在客观上虽有侵犯著作权的行为,但主观上不具有营利目的的,不构成犯罪,应按《中华人民共和国著作权法》规定的法律责任处理。

论文的标准格式⑴ 题名.是以最恰当,最简明的语词反映论文中最重要的特定内容的逻辑组合,应避免使用的不常见的省略词,首字母缩写字,字符,代号和公式,字数一般不宜超过20个题名用语. ⑵ 作者姓名和单位,两人以上,一般按贡献大小排列名次. ① 文责自负;②记录成果;③便于检索 ⑶ 摘要:是论文的内容不加注释和评论的简短陈述,中文摘要一般不会超过300字,不阅读全文,即可从中获得重要信息.外文250实词. 包括:①本研究重要性;②主要研究内容,使用方法;③总研究成果,突出的新见解,阐明最终结论.重点是结果和结论. ⑷ 关键词.是从论文中选取出以表示全文主题内容信息款目的单词或术语,一般3-7个,有专用《主题词表》. ⑸ 引言.回来说明研究工作的目的,范围,相关领域的前,人工作和知识布局,理论基础和分析,研究设想,研究方法,预期结果和意义. ⑹ 正文 ⑺ 结论:是指全文最终的,总体的结论,而不是正文中各段小结的简单重复.要求准确,完整,明晰,精练. ⑻ 致谢:是对论文写作有过帮助的人表示谢意,要求态度诚恳,文字简洁. ⑼ 参考文献表(注释),文中直接引用过的各种参考文献,均应开列,格式包括作者,题目和出版事项(出版地,出版社,出版年,起始页码)连续出版物依次注明出版物名称,出版日期和期数,起止页码. ⑽ 附录:在论文中注明附后的文字图表等.。

是参考文献吧?

(4)毕业设计(论文)参考文献:

在毕业设计说明书末尾要列出在论文中参考过的专著、论文及其他资料,所列参考文献应按论文参考或引证的先后顺序排列。

注明引用文献的方式通常有三种,即文中注:正文中在引用的地方用括号说明文献的出处;脚注:正文中只在引用地方写一个脚注标号,在当页最下方以脚注方式按标号顺序说明文献出处;文末注:正文中在引用的地方标号(一般以出现的先后次序编号,编号以方括号括起,放在右上角,如[1],[3-5]),然后在全文末单设“参考文献”一节,按标号顺序一一说明文献出处。不同学科可能有不同要求,但都要按国标著录。科技文献一般用文末注的方式,其著录格式为:

①科技书籍和专著注录格式:

作者.书名.版本(版本为第一版时可省略),出版地:出版社,出版日期.引用内容所在页码

例如:

[1] 高景德,王祥珩,李发海.交流电机及其系统的分析.北京:清华大学出版社,1993,

[2] Tugomir Surina, Clyde Herrick. Semiconductor Electronics. Copyright 1964 by Holt, Rinehart and Winston, Inc., 120~250

②科技论文的注录格式:

作者.论文篇名.刊物名,出版年,卷(期)号:论文在刊物中的页码

例如:

[1] 李永东.异步电机电压定向矢量控制.电气传动,1991,4(1):52~56

[2] Colby State Analysis of LCI fed Synchronous Motor Drive System. IEEE Trans, 1984, 21(4):6~8

论文中参考文献引用的是国家颁布的文件或纲领政策,要用什么字母表示?比如期刊用J表示那样

根据知GB3469-83《文献类型与文献载体代码》规定,以单字母标识:

M——专著(含古籍中的史、志论著)

C——论文集

N——报纸文章

J——期刊文章

D——学位论文

R——研究报告

S——标准

P——专利

A——专著、论文集中的析出文献

Z——其他未说明的文献类型

电子文献类型以双字母作为标识:

DB——数据库

CP——计道算机程序

EB——电子公告

你可以用 Z

你好,在论文行内工作多年,给您一点参考,一般来说论文写作是要有参考文献的,不然你的文章会变得不谨慎,没有参考价值,参考文献也是论文写作固定格式的一部分,下面是炉文规范,希望可以帮助到你。

职称论文的格式和规范

论文虽然不是千篇一律,但要讲究基本的格式规范:

1、中文摘要(100~300字),关键词(3-8个);

2、文章的英文标题、英文摘要、英文关键词;图、表名英译文;

3、每位作者姓名的汉语拼音,每位作者单位的邮政编码,每位作者单位名称的英文及第一作者简介(姓名,性别,年龄,籍贯,工作单位,职称,职务,学历,主要研究方向);

准确联系电话、传真、E-mail、手机号;

文章若属省级以上的资助(或攻关)项目,请补充项目名称及编号(附复印件);

文中插图请一律采用黑白对比明显的线条式插图,一般勿用照片或彩色图片;

参考文献应为近期杂志或书籍,以5至8条为宜,请按如下格式标注:①期刊:作者.篇名[J].期刊名(外文可缩写,不加缩写点),出版年份,卷号(期号):起始页码.②专著:作者.书名[M].版次(第一版不标注).出版地:出版单位,出版年.起止页码.③论文集:作者.篇名[C].见(英文用In):论文集主编者,论文集名、出版地:出版年.起始页码.④学位论文:作者.篇名[D].出版地(保存地):出版者(保存单位).出版年.⑤专刊:专利所有者.专刊题名[P].专利国别:专利号,出版日期.⑥技术标准:标准编号,标准名称[S]

有更多疑问请到/?spm=

总之,论文基本要求:

格式准确,摘要和关键词简明扼要,参考文献齐备,观点新颖,正文丰满而有条理(正文写作切忌黑压压一片,没有条理。)

论文写作可以引用30%以内的相似内容。

因为学术论文在内容上的相似或重合程度,通常用来检测论文是否抄袭,一般高校将重合度30%以上定为抄袭的文章,即论文审核不通过。

扩展资料:

根据《刑法》第217条规定了 四种侵犯著作权的行为:

(1)未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;

(2)出版他人享有专有出版权的图书的;

(3)未经录音录像制作者许可,复制发行其制作的录音录像的;

(4)制作、出售假冒他人署名的美术作品的。行为人只要具备上述四种行为之一的,即符合侵犯著作权罪客观方面的特征。

参考资料来源:搜狗百科-论文重合度

参考资料来源:搜狗百科-论文抄袭

一、论文中有引用的部分 即使标注了引用 是可以和原文完全相同。

二、引用是指在说话或写作中引用现成的话,如诗句、格言、成语等,以表达自己思想感情的修辞方法。引用的作用是使论据确凿充分,增强说服力,富启发性,而且语言精炼,含蓄典雅。

三、论文中原文完全相同部的引用分类:

1、专著、论文集、学位论文、报告

[序号] 主要责任者、文献题名[文献类型标识]、出版地、出版者,出版年、起止页码。

2、期刊文章

[序号] 主要责任者、文献题名[J]、刊名、年、卷(期)、起止页码。

3、论文集中的析出文献

[序号] 析出文献主要责任者、析出文献题名[A]、原文献主要责任者(任选)、原文献题名[C]、出版地、出版者、出版年、析出文献起止页码。

扩展资料:

论文中有引用文献时注意事项:

1、参考文献必须以作者亲自阅读过的近几年主要文献为据。

2、参考文献论著类文稿一般不超过15条、综述不超过20条为宜。

3、所引用文献必须为公开发表过的原著。

你好。你所提出的问题是传统知识产权在互联网时代所面临的新的问题。 这种情况目前比较普遍。从行为性质上而言,任何未经许可的使用著作权人作品的行为都是侵犯著作权的行为,不论其是否以盈利为目的或者是否盈利。因此,这些转载行为,无论是网站的制作人将作品直接发表在网站中,还是网站的会员将作品发布在网站的论坛中,都是侵犯作品权利人著作权的行为。 其次,关于信息网络传播方面的问题,目前已经由国务院于2006年5月18日颁布了《信息网络传播权保护条例》(以下简称“《条例》”)加以规定,该《条例》已于2006年7月1日起正式施行。上述在网络上转载他人作品的行为,属于《条例》所调整的法律关系,我们在司法实践中应当根据《条例》来具体操作。根据《条例》的规定,如果你作为学术论文的作者,即权利人,认为网站侵犯了你的信息网络传播权,可以向该网站提交书面通知,要求其删除该作品,或者断开与该作品的链接。书面通知书应当包含:(一)你的姓名、联系方式和地址;(二)要求删除或者断开链接的侵权作品的名称和网络地址;(三)构成侵权的初步证明材料。网站在收到你的通知书后,应当立即删除涉嫌侵权的作品,或者断开与涉嫌侵权的作品的链接,并同时将通知书转送提供作品的服务对象,也就是实际转载你作品的人。如果网站在接到你的书面通知书后,根据规定删除了涉嫌侵权的作品,或者断开了与涉嫌侵权的作品的链接,那么网站就无需承担赔偿责任。 上述内容主要规定在了《条例》的第14至17条,以及第22至24条。其他有关信息网络传播权方面的规定,也可以参考《条例》的有关规定。 希望上述解答能够解决你的疑问

论文文献综述角标替换

在word中添加文件综述的【1】角标的方法如下:

1、通过桌面快捷方式或搜索来打开word文档。

2、在随后打开的界面右侧点击想要在文件综述右上方添加【1】的word文档。

3、在接着进入的软件界面中将鼠标光标放在角标后面,并用键盘输入“【1】”。

4、随后使用鼠标拖拽的方式选中“【1】”。

5、随后点击界面上方“开始”菜单下的“X2(2在X上方)”按钮,即可发现角标已经生成。

带格式替换在替换窗口中点击:更多再点击:格式、字体再点击:上标\/下标、并选择:中文字体

相关百科

热门百科

首页
发表服务