首页

> 论文发表知识库

首页 论文发表知识库 问题

生物信息学论文大全

发布时间:

生物信息学论文大全

生物信息学推荐系统设计关键词:推荐系统;生物信息学推荐系统(RecommenderSystem)[1]是个性化信息服务的主要技术之一,它实现的是“信息找人,按需服务”;通过对用户信息需要、兴趣爱好和访问历史等的收集分析,建立用户模型,并将用户模型应用于网上信息的过滤和排序,从而为用户提供感兴趣的资源和信息。生物信息学(Bioinformatics)[2,3]是由生物学、应用数学和计算机科学相互交叉所形成的一门新型学科;其实质是利用信息科学的方法和技术来解决生物学问题。20世纪末生物信息学迅速发展,在信息的数量和质量上都极大地丰富了生物科学的数据资源,而数据资源的急剧膨胀需要寻求一种科学而有力的工具来组织它们,基于生物信息学的二次数据库[4]能比较好地规范生物数据的分类与组织,但是用户无法从大量的生物数据中寻求自己感兴趣的部分(著名的生物信息学网站NCBI(美国国立生物技术信息中心),仅仅是小孢子虫(Microsporidia)的DNA序列就达3399种),因此在生物二次数据库上建立个性化推荐系统,能使用户快速找到自己感兴趣的生物信息。特别是在当前生物信息数据量急剧增长的情况下,生物信息学推荐系统将发挥强大的优势。1推荐系统的工作流程应用在不同领域的推荐系统,其体系结构也不完全相同。一般而言,推荐系统的工作流程[5]如图1所示。(1)信息获取。推荐系统工作的基础是用户信息。用户信息包括用户输入的关键词、项目的有关属性、用户对项目的文本评价或等级评价及用户的行为特征等,所有这些信息均可以作为形成推荐的依据。信息获取有两种类型[6],即显式获取(Explicit)和隐式获取(Implicit),由于用户的很多行为都能暗示用户的喜好,因此隐式获取信息的准确性比显式高一些。(2)信息处理。信息获取阶段所获得的用户信息,一般根据推荐技术的不同对信息进行相应的处理。用户信息的存储格式中用得最多的是基于数值的矩阵格式,最常用的是用m×n维的用户—项目矩阵R来表示,矩阵中的每个元素Rij=第i个用户对第j个项目的评价,可以当做数值处理,矩阵R被称为用户—项目矩阵。(3)个性化推荐。根据形成推荐的方法的不同可以分为三种,即基于规则的系统、基于内容过滤的系统和协同过滤系统。基于规则的推荐系统和基于内容过滤的推荐系统均只能为用户推荐过去喜欢的项目和相似的项目,并不能推荐用户潜在感兴趣的项目。而协同过滤系统能推荐出用户近邻所喜欢的项目,通过用户与近邻之间的“交流”,发现用户潜在的兴趣。因此本文所用的算法是基于协同过滤的推荐算法。(4)推荐结果。显示的任务是把推荐算法生成的推荐显示给用户,完成对用户的推荐。目前最常用的推荐可视化方法是Top-N列表[7],按照从大到小顺序把推荐分值最高的N个事物或者最权威的N条评价以列表的形式显示给用户。2生物信息学推荐系统的设计综合各种推荐技术的性能与优缺点,本文构造的生物信息学推荐系统的总体结构如图2所示。生物信息学推荐系统实现的主要功能是在用户登录生物信息学网站时,所留下的登录信息通过网站传递到推荐算法部分;推荐算法根据该用户的用户名从数据库提取出推荐列表,并返回到网站的用户界面;用户访问的记录返回到数据库,系统定时调用推荐算法,对数据库中用户访问信息的数据进行分析计算,形成推荐列表。本系统采用基于近邻的协同过滤推荐算法,其结构可以进一步细化为如图3所示。算法分为邻居形成和推荐形成两大部分,两部分可以独立进行。这是该推荐系统有别于其他系统的优势之一。由于信息获取后的用户—项目矩阵维数较大,使得系统的可扩展性降低。本系统采用SVD矩阵降维方法,减少用户—项目矩阵的维数,在计算用户相似度时大大降低了运算的次数,提高了推荐算法的效率。(1)信息获取。用户对项目的评价是基于用户对某一个项目(为表示简单,以下提及的项目均指网站上的生物物种)的点击次数来衡量的。当一个用户注册并填写好个人情况以后,系统会自动为该用户创建一个“信息矩阵”,该矩阵保存了所有项目的ID号以及相应的用户评价,保存的格式为:S+编号+用户评价,S用于标记项目,每个项目编号及其评价都以“S”相隔开;编号是唯一的,占5位;用户评价是用户点击该项目的次数,规定其范围是0~100,系统设定当增加到100时不再变化。这样做可防止形成矩阵时矩阵评价相差值过大而使推荐结果不准确。(2)信息处理。信息处理是将所有用户的信息矩阵转换为用户—项目矩阵,使用户信息矩阵数值化,假设系统中有M个用户和N个项目,信息处理的目的就是创建一个M×N的矩阵R,R[I][J]代表用户I对项目J的评价。(3)矩阵处理。协同过滤技术的用户—项目矩阵的数据表述方法所带来的稀疏性严重制约了推荐效果,而且在系统较大的情况下,它既不能精确地产生推荐集,又忽视了数据之间潜在的关系,发现不了用户潜在的兴趣,而且庞大的矩阵增加了计算的复杂度,因此有必要对该矩阵的表述方式做优化,进行矩阵处理。维数简化是一种较好的方法,本文提出的算法应用单值分解(SingularValueDecomposition,SVD)技术[8],对用户—项目矩阵进行维数简化。(4)相似度计算。得到降维以后的用户矩阵US,就可以寻找每个用户的近邻。近邻的确定是通过两个用户的相似度来度量的。本文采用Pearson相关度因子[9]求相似度。(5)计算用户邻居。该方法有两种[10],即基于中心的邻居(Center-BasedNeighbor)和集合邻居(AggregateNeighbor)。本系统采用了第一种方法,直接找出与用户相似度最高的前N个用户作为邻居,邻居个数N由系统设定,比如规定N=5。(6)推荐形成。推荐形成的前提是把当前用户的邻居ID号及其与当前用户的相似度保存到数据库中,而在前面的工作中已找出各用户的邻居以及与用户的相似度,推荐形成部分只需要对当前登录用户进行计算。推荐策略是:对当前用户已经访问过的项目不再进行推荐,推荐的范围是用户没有访问的项目,其目的是推荐用户潜在感兴趣的项目;考虑到系统的项目比较多,用户交互项目的数量很大,所以只筛选出推荐度最大的N个项目,形成Top-N推荐集,设定N=5。3生物信息学推荐系统的实现生物信息学推荐系统的实现可以用图4来表示。数据库部分主要存储用户信息和项目信息,用SQLServer2000实现。数据访问层实现了与用户交互必需的存储过程以及触发器,也使用SQLServer2000,主要完成以下功能:初始化新用户信息矩阵;插入新项目时更新所有用户的信息矩阵;用户点击项目时更新该用户对项目的评价;删除项目时更新所有用户的信息矩阵。用户访问层主要涉及网页与用户的交互和调用数据访问层的存储过程,在这里不做详细的介绍。推荐算法完成整个个性化推荐的任务,用Java实现。(1)数据连接类DataCon。该类完成与SQLServer2000数据库的连接,在连接之前必须要下载三个与SQLServer连接相关的包,即、和。(2)数据操作类DataControl。该类负责推荐算法与数据库的数据交换,静态成员Con调用()获得数据库连接,然后对数据库进行各种操作。把所有方法编写成静态,便于推荐算法中不创建对象就可以直接调用。(3)RecmmendSource与CurrentUserNeighbor。这两个类作为FCRecommand类的内部类,RecmmendSource用于保存当前用户的推荐列表,包括推荐项目号和推荐度;CurrentUserNeighbor用于保存邻居信息,包括邻居ID号、相似度及其访问信息。(4)协同过滤推荐算法FCRecommand。该类实现了整个推荐算法,主要分为邻居形成方法FCArithmetic和推荐形成方法GenerateRecommend。下面给出方法FCArithmetic的关键代码:Matrixuser_item=();//获取用户—项目矩阵user_item=(user_item);//调用SVD降维方法Vectorc_uservector=newVector();//当前用户向量Vectoro_uservector=newVector();//其他用户向量Vectorc_user_correlate_vector=newVector();//当前用户与其他用户之间相似度向量for(inti=0;ifor(intj=0;((i,j));//1.获得当前用户向量for(intk=0;();for(intl=0;((k,l));//2.获得其他用户的向量//3.计算当前用户与其他用户的相似度usercorrelativity=(c_uservector,o_uservector);(usercorrelativity);}//4.根据当前用户与其他用户的相似度,计算其邻居(i,c_user_correlate_vector);}根据邻居形成方法FCArithmetic,可以得到每个用户的邻居。作为测试用例,图6显示用户Jack与系统中一部分用户的相似度,可以看出它与自己的相似度必定最高;并且它与用户Sugx访问了相同的项目,它们之间的相似度也为1,具有极高的相似度。4结束语在传统推荐系统的基础上,结合当前生物信息学网站的特点,提出一个基于生物信息平台的推荐系统,解决了传统生物信息网站平台信息迷茫的缺点,为用户推荐其感兴趣物种的DNA或蛋白质序列。优点在于协同过滤的推荐算法能发现用户潜在的兴趣,能促进生物学家之间的交流;推荐算法的邻居形成与推荐形成两部分可以单独运行,减少了系统的开销。进一步的工作是分析生物数据的特点及生物数据之间的关系,增加用户和项目数量,更好地发挥推荐系统的优势。参考文献:[1]PAULR,[J].CommunicationsoftheACM,1997,40(3):56-58.[2]陈新.生物信息学简介[EB/OL].(2001)..[3]林毅申,林丕源.基于WebServices的生物信息解决方案[J].计算机应用研究,2005,22(6):157-158,164.[4]邢仲璟,林丕源,林毅申.基于Bioperl的生物二次数据库建立及应用[J].计算机系统应用,2004(11):58-60.

谁一个、、论文不才交么……生物信息在生物学研究中的作用。生物信息是指生物体中包含的全部信息,如基因组信息、蛋白质、核酸、糖类等生物大分子的结构等。生物信息对生物体的生存、繁殖都起着重要作用。生物信息包含的范围很广,除遗传物质、神经电冲动和激素之外,生物体发出的声音、气味、颜色以及生物的行为本身都含有信息,都对生物的个体和群体产生影响,和生物的生存与进化密不可分。生物信息的特点是消耗极少的能量和物质即可产生极大的生物效应。生物信息一般可分为遗传信息、神经和感觉信息及化学信息。虽然遗传信息和神经感觉信息的载体都属于化学物质,但通常所指的化学信息是除以上两类物质以外的化学物质所携带和传递的信息。高等生物的激素及昆虫外激素都属于这一类。遗传信息是指生物为复制与自己相同的东西、由亲代传递给子代、或各细胞每次分裂时由细胞传递给细胞的信息, 即碱基对的排列顺序(或指DNA分子的脱氧核苷酸的排列顺序) 。遗传信息以密码形式存储在DNA分子上,通过DNA的复制传递给子代。在后代生长发育过程中,遗传信息自DNA转录给RNA,后翻译成特异的蛋白质,以执行各种生命功能。从历史上看,首先是由(1866)的研究形成了概念,即相应于生物各种性状的因素(现在称为基因)中包含着相应的信息(以后等人(1941)所开创了遗传生物化学的研究,描绘出这样一个轮廓:基因和决定生物结构与功能的蛋白质之间具有一对一的对应关系。 关于基因的化学本质方面,根据等(1944)进行的转化实验,以及和(1952)用大肠杆菌噬菌体的DNA进行的性状表达实验,已阐明DNA是遗传信息的载体。附着DNA结构研究的进展,现在已经确立了这样的概念,即基因所具有的信息可将DNA的碱基排列进行符号化。信息在表达时,DNA的碱基排列首先被转录成RNA的碱基排列,然后再根据这种排列合成蛋白质。有的病毒的遗传信息的载体不是DNA,而是RNA。遗传信息不仅有相应于蛋白质的基因信息,也包括对信息解读所必需的信息、控制信息表达所必需的信息,以及生物为了复制与自己相同结构所必需的一切信息。神经和感觉信息靠电脉冲和神经递质携带和传递。神经系统接受内外环境中的信息,进行加工处理,调节和控制机体各部分功能。生物靠神经系统电脉冲和神经递质携带和传递。神经系统的功能是接收、传递内外环境中的信息,加以处理、分析,从而控制和调节机体各部功能,对环境作出适当的反应。因此,神经信息对于有机体的生存以及正常生活起着至关重要的作用。化学信息是除上述两类物质外由化学介质传递的信息。生物体的各种功能能够有条不紊地进行,对环境能及时做出反应,是由于生物体内存在着通过各种各样的化学信息分子进行传递的信息系统。生物信息在生物研究中有重要作用,然而,原始的生物信息资源挖掘出来后,生命科学工作者面临着严峻的挑战:数以亿计的ACGT序列中包涵着什么信息?基因组中的这些信息怎样控制有机体的发育?基因组本身又是怎样进化的?生物信息学产业的高级阶段体现于此,人类从此进入了以生物信息学为中心的后基因组时代。结合生物信息学的新药创新工程即是这一阶段的典型应用。因此,生物信息学便是生物信息在生物研究中重要应用。 生物信息学是在生命科学的研究中,以计算机为工具对生物信息进行储存、检索和分析的科学。生物信息学研究对象是生物信息。其研究重点主要体现在基因组学和蛋白学两方面,具体说就是从核酸和蛋白质序列出发,分析序列中表达的结构功能的生物信息。 具体而言,生物信息学作为一门新的学科领域,它是把基因组DNA序列信息分析作为源头,在获得蛋白质编码区的信息后进行蛋白质空间结构模拟和预测,然后依据特定蛋白质的功能进行必要的药物设计。基因组信息学,蛋白质空间结构模拟以及药物设计构成了生物信息学的3个重要组成部分。从生物信息学研究的具体内容上看,生物信息学应包括这3个主要部分:(1)新算法和统计学方法研究;(2)各类数据的分析和解释;(3)研制有效利用和管理数据新工具。 生物信息学作为基因组研究的有力武器,被广泛地用来加快新基因的寻找过程,以达到将“有用”新基因抢先注册专利的目的。在这场世界范围内的竞争中,中国科学家以及科研资金投向的决策部门如何结合我国科研水平的现状、优势领域等客观情况将有限的投资投入以求获得最大可能的科学研究以及商业回报,是一个无法回避的新课题。 生物信息学的主要研究方向: 基因组学 - 蛋白质组学 - 系统生物学 - 比较基因组学,随着包括人类基因组计划在内的生物基因组测序工程的里程碑式的进展,由此产生的包括生物体生老病死的生物数据以前所未有的速度递增,目前已达到每14个月翻一番的速度。同时随着互联网的普及,数以百计的生物学数据库如雨后春笋般迅速出现和成长。然而这些仅仅是原始生物信息的获取,是生物信息学产业发展的初组阶段,这一阶段的生物信息学企业大都以出售生物数据库为生。以人类基因组测序而闻名的塞莱拉公司即是这一阶段的成功代表。 综上所述,对生物信息的研究对生物学的蓬勃发展具有重要作用。

这种最基本的东西没必要求论文啊,自己随便写写就好了,用个DNAMAN,随便挑个基因,分分钟搞出来。再者没人会拿这种东西单独去发一篇论文吧?这点东西根本不够资格,只够在某篇论文里的两句话的分量。

1,序列比对(Sequence Alignment) 序列比对的基本问题是比较两个或两个以上符号序列的相似性或不相似性.从生物学的初衷来看,这一问题包含了以下几个意义:从相互重叠的序列片断中重构DNA的完整序列.在各种试验条件下从探测数据(probe data)中决定物理和基因图存贮,遍历和比较数据库中的DNA序列比较两个或多个序列的相似性在数据库中搜索相关序列和子序列寻找核苷酸(nucleotides)的连续产生模式找出蛋白质和DNA序列中的信息成分序列比对考虑了DNA序列的生物学特性,如序列局部发生的插入,删除(前两种简称为indel)和替代,序列的目标函数获得序列之间突变集最小距离加权和或最大相似性和,对齐的方法包括全局对齐,局部对齐,代沟惩罚等.两个序列比对常采用动态规划算法,这种算法在序列长度较小时适用,然而对于海量基因序列(如人的DNA序列高达109bp),这一方法就不太适用,甚至采用算法复杂性为线性的也难以奏效.因此,启发式方法的引入势在必然,著名的BALST和FASTA算法及相应的改进方法均是从此前提出发的. 2, 蛋白质结构比对和预测 基本问题是比较两个或两个以上蛋白质分子空间结构的相似性或不相似性.蛋白质的结构与功能是密切相关的,一般认为,具有相似功能的蛋白质结构一般相似.蛋白质是由氨基酸组成的长链,长度从50到1000~3000AA(Amino Acids),蛋白质具有多种功能,如酶,物质的存贮和运输,信号传递,抗体等等.氨基酸的序列内在的决定了蛋白质的3维结构.一般认为,蛋白质有四级不同的结构.研究蛋白质结构和预测的理由是:医药上可以理解生物的功能,寻找dockingdrugs的目标,农业上获得更好的农作物的基因工程,工业上有利用酶的合成.直接对蛋白质结构进行比对的原因是由于蛋白质的3维结构比其一级结构在进化中更稳定的保留,同时也包含了较AA序列更多的信息.蛋白质3维结构研究的前提假设是内在的氨基酸序列与3维结构一一对应(不一定全真),物理上可用最小能量来解释.从观察和总结已知结构的蛋白质结构规律出发来预测未知蛋白质的结构.同源建模(homology modeling)和指认(Threading)方法属于这一范畴.同源建模用于寻找具有高度相似性的蛋白质结构(超过30%氨基酸相同),后者则用于比较进化族中不同的蛋白质结构.然而,蛋白结构预测研究现状还远远不能满足实际需要. 3, 基因识别,非编码区分析研究. 基因识别的基本问题是给定基因组序列后,正确识别基因的范围和在基因组序列中的精确位置.非编码区由内含子组成(introns),一般在形成蛋白质后被丢弃,但从实验中,如果去除非编码区,又不能完成基因的复制.显然,DNA序列作为一种遗传语言,既包含在编码区,又隐含在非编码序列中.分析非编码区DNA序列目前没有一般性的指导方法.在人类基因组中,并非所有的序列均被编码,即是某种蛋白质的模板,已完成编码部分仅占人类基因总序列的3~5%,显然,手工的搜索如此大的基因序列是难以想象的.侦测密码区的方法包括测量密码区密码子(codon)的频率,一阶和二阶马尔可夫链,ORF(Open Reading Frames),启动子(promoter)识别,HMM(Hidden Markov Model)和GENSCAN,Splice Alignment等等. 4, 分子进化和比较基因组学 分子进化是利用不同物种中同一基因序列的异同来研究生物的进化,构建进化树.既可以用DNA序列也可以用其编码的氨基酸序列来做,甚至于可通过相关蛋白质的结构比对来研究分子进化,其前提假定是相似种族在基因上具有相似性.通过比较可以在基因组层面上发现哪些是不同种族中共同的,哪些是不同的.早期研究方法常采用外在的因素,如大小,肤色,肢体的数量等等作为进化的依据.近年来较多模式生物基因组测序任务的完成,人们可从整个基因组的角度来研究分子进化.在匹配不同种族的基因时,一般须处理三种情况:Orthologous: 不同种族,相同功能的基因;Paralogous: 相同种族,不同功能的基因;Xenologs: 有机体间采用其他方式传递的基因,如被病毒注入的基因.这一领域常采用的方法是构造进化树,通过基于特征(即DNA序列或蛋白质中的氨基酸的碱基的特定位置)和基于距离(对齐的分数)的方法和一些传统的聚类方法(如UPGMA)来实现. 5, 序列重叠群(Contigs)装配 根据现行的测序技术,每次反应只能测出500 或更多一些碱基对的序列,如人类基因的测量就采用了短枪(shortgun)方法,这就要求把大量的较短的序列全体构成了重叠群(Contigs).逐步把它们拼接起来形成序列更长的重叠群,直至得到完整序列的过程称为重叠群装配.从算法层次来看,序列的重叠群是一个NP-完全问题. 6, 遗传密码的起源 通常对遗传密码的研究认为,密码子与氨基酸之间的关系是生物进化历史上一次偶然的事件而造成的,并被固定在现代生物的共同祖先里,一直延续至今.不同于这种"冻结"理论,有人曾分别提出过选择优化,化学和历史等三种学说来解释遗传密码.随着各种生物基因组测序任务的完成,为研究遗传密码的起源和检验上述理论的真伪提供了新的素材. 7, 基于结构的药物设计 人类基因工程的目的之一是要了解人体内约10万种蛋白质的结构,功能,相互作用以及与各种人类疾病之间的关系,寻求各种治疗和预防方法,包括药物治疗.基于生物大分子结构及小分子结构的药物设计是生物信息学中的极为重要的研究领域.为了抑制某些酶或蛋白质的活性,在已知其蛋白质3级结构的基础上,可以利用分子对齐算法,在计算机上设计抑制剂分子,作为候选药物.这一领域目的是发现新的基因药物,有着巨大的经济效益. 8.生物系统的建模和仿真 随着大规模实验技术的发展和数据累积,从全局和系统水平研究和分析生物学系统,揭示其发展规律已经成为后基因组时代的另外一个研究 热点-系统生物学。目前来看,其研究内容包括生物系统的模拟(Curr Opin Rheumatol,2007,463-70),系统稳定性分析(Nonlinear Dynamics Psychol Life Sci,2007,413-33),系统鲁棒性分析(Ernst Schering Res Found Workshop, 2007,69-88)等方面。以SBML(Bioinformatics,2007,1297-8)为代表的建模语言在迅速发展之中,以布尔网络 (PLoS Comput Biol,2007,e163)、微分方程(Mol Biol Cell,2004,3841-62)、随机过程(Neural Comput,2007,3262-92)、离散动态事件系统等(Bioinformatics,2007,336-43)方法在系统分析中已经得到应 用。很多模型的建立借鉴了电路和其它物理系统建模的方法,很多研究试图从信息流、熵和能量流等宏观分析思想来解决系统的复杂性问题(Anal Quant Cytol Histol,2007,296-308)。当然,建立生物系统的理论模型还需要很长时间的努力,现在实验观测数据虽然在海量增加,但是生物系统的模型辨 识所需要的数据远远超过了目前数据的产出能力。例如,对于时间序列的芯片数据,采样点的数量还不足以使用传统的时间序列建模方法,巨大的实验代价是目前系 统建模主要困难。系统描述和建模方法也需要开创性的发展。 9.生物信息学技术方法的研究 生物信息学不仅仅是生物学知识的简单整理和、数学、物理学、信息科学等学科知识的简单应用。海量数据和复杂的背景导致机器学习、统 计数据分析和系统描述等方法需要在生物信息学所面临的背景之中迅速发展。巨大的计算量、复杂的噪声模式、海量的时变数据给传统的统计分析带来了巨大的困难, 需要像非参数统计(BMC Bioinformatics,2007,339)、聚类分析(Qual Life Res,2007,1655-63)等更加灵活的数据分析技术。高维数据的分析需要偏最小二乘(partial least squares,PLS)等特征空间的压缩技术。在计算机算法的开发中,需要充分考虑算法的时间和空间复杂度,使用并行计算、网格计算等技术来拓展算法的 可实现性。 10, 生物图像 没有血缘关系的人,为什么长得那么像呢? 外貌是像点组成的,像点愈重合两人长得愈像,那两个没有血缘关系的人像点为什么重合? 有什么生物学基础?基因是不是相似?我不知道,希望专家解答。 11, 其他 如基因表达谱分析,代谢网络分析;基因芯片设计和蛋白质组学数据分析等,逐渐成为生物信息学中新兴的重要研究领域;在学科方面,由生物信息学衍生的学科包括结构基因组学,功能基因组学,比较基因组学,蛋白质学,药物基因组学,中药基因组学,肿瘤基因组学,分子流行病学和环境基因组学,成为系统生物学的重要研究方法.从现在的发展不难看出,基因工程已经进入了后基因组时代.我们也有应对与生物信息学密切相关的如机器学习,和数学中可能存在的误导有一个清楚的认识.

信息安全大学生期末论文

摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。 然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 (一)互联网是一个开放的网络,TCP/IP是通用的协议 各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 (二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因 互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。 (三)互联网威胁的普遍性是安全问题的另一个方面 随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 (四)管理方面的困难性也是互联网安全问题的重要原因 具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。 二、网络安全的主要技术 (一)防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(securitygateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。 1.防火墙的技术实现 防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。 防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。 2.防火墙的特性 从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性: (1)所有从内到外和从外到内的数据包都要经过防火墙; (2)只有安全策略允许的数据包才能通过防火墙; (3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。 3.防火墙的使用 网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。 需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。 (二)数据加密技术 1.数据加密技术的含义 所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。 2.常用的数据加密技术 目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。3.数据加密技术的发展现状 在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。 (三)访问控制 1.身份验证 身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。 2.存取控制 存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。 三、常见网络攻击方法及对策 网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。 (一)网络攻击的步骤 1.隐藏自己的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。 2.寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 3.获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。4.获得控制权攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。5.窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。(二)网络攻击的常见方法1.口令入侵所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。2.放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。3.WWW的欺技术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺的目的了。

楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。

论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).

信息安全论文 一:引言二:摘要2.1中英文关键字2.2中英文摘要三:正文 3.1:文件加密概述3.2:介绍EFS3.3:文件加密的基本知识3.3.1 加密和解密3.3.2 共享加密文件3.3.3 恢复策略3.3.4 阻止加密3.4:EFS 的工作原理四:结束语五:参考文献

生物信息学学位论文

林学与业,课程改革生物信息学,是一门综合学科。涉及到数学,生物学和计算机的内容。但在我看来,计算机的基础需要,但要求不是很高,关键是要有很好的生物学知识,包括遗传学的、生物化学的、发育生物学的、分子生物学的、植物生理学的知识等等,也就说需要达到这样的一个要求:在进行数据分析时,能对各种分析结果进行生物学的评价,并给出最优的分析策略。同时也应该有纯熟的数理基础,包括统计学的、拓扑学的,这样才能把待分析的问题转换成可计算的模型,最后能给出实现的程序。从个人来说,因为生物信息学是一个非常大的领域,所以,关键是要确定自己的研究方向。比如,以关联分析为方向的生物信息学,那么就要掌握好各种关联分析的统计分析方法,有很强的数据管理能力,足够好的序列分析能力(这是进行variation查找和分析的基础)

摘 要:随着计算机科学和生物科学的迅猛发展,生物信息学成为一门独立学科,它将会成为21 世纪生命科学中的重要研究领域之一。本文对生物信息学在本科教学中的教学方法、实验教学、考核办法以及如何与现代教育技术相结合进行了初步的探索,并对如何提高教学效果培养跨学科的生物信息学人才做了深入思考。 关键词:生物信息学 课堂教学 实验教学 现代教育技术 前言 生物信息学(Bioinformatics)是一门新兴的交叉学科。广义地说,生物信息学从事对生物信息的获取、加工、储存、分配、分析和解释,并综合运用数学、计算机科学和生物学工具,以达到理解数据中的生物学含义的目标[1]。其含义是双重的:一是对海量数据的收集、整理与服务,即管理好这些数据;二是从中发现新的规律,也就是使用好这些数据。以1987年出现Bioinformatics这一词汇为标志,生物学已不再是仅仅基于试验观察的科学。伴随着21世纪的到来,生物学的重点和潜在的突破点已经由20世纪的试验分析和数据积累,转移到数据分析及其指导下的试验验证上来。生物信息学作为一门学科被广泛研究的根本原因,在于它所提供的研究工具对生物学发展至关重要,因此成为生命科学研究型人才必须掌握的现代知识。今天的实验生物学家,只有利用计算生物学的成果,才能跳出实验技师的框架,作出真正创新的研究。现在基因组信息学和后基因组信息学资源已经成了地球上全人类的共同财富。如何获取和利用基因组和后基因组学提供的大量信息,如何具有享用全人类共有的资源的初步能力,成了当今世纪生命科学学生必须掌握的基本技术和知识以及必须具有的初步能力[2]。 生物信息学以互联网为媒介,数据库为载体,利用数学知识、各种计算模型,并以计算机为工具,进行各种生物信息分析,以理解海量分子数据中的生物学含义。区别于其他生命科学课程,其在教学过程中要求有发达的互联网和计算机作为必备条件。调查显示国内高校都已建立校园网,其中拥有1000M主干带宽的高校已占调查总数的,2005年一些综合类大学和理工类院校已率先升级到万兆校园网[3],这些都为生物信息学课程在高校开设提供了良好的物质基础。该门课程与现代网络和信息技术密不可分,在教学工作中充分利用现代教育技术较其他课程更具优势。另外,该门课程尚未完全形成成熟的课程体系,为教师学习借鉴先进的教育思想与教学实践经验,在各方面尝试教学改革提供了广阔的空间。 1 课堂教学 生物信息学主要以介绍原理、方法为主,深入浅出,注重知识更新。课堂讲授以介绍生物信息学的相关算法、原理、方法为主,而这也是教学的重点和难点。在教学中对于这部分内容应遵循深入浅出、避繁就简的原则,结合具体实例分析算法,避免空洞复杂的算法讲解,以免学生觉得枯燥乏味、晦涩难懂,产生畏惧心理,望而生畏;注重讲解算法的思想和来龙去脉,让学生真正掌握解决问题的思路,培养其科学思维能力,并采用探讨式教学鼓励学生思考,通过讨论与研究的方式循序渐进地掌握复杂的内容,介绍相关的教学和物理学知识,使学生充分体会到生物信息学与其他学科的关系及其他学科的思想方法对于生物科学的重要性,培养其自觉地将其他学科的方法和思想应用于解决生物学问题的科学素质。在教学工作中教师必须能够紧跟学科发展方向,随时进行知识更新,了解最新的前沿动态,掌握新方法,将最新的知识和方法教给学生。同时,也要在教学中鼓励学生通过各种途径自觉地关注学科发展动态,拓宽知识面,培养其自学能力和创新意识。 2 充分利用现代化教育技术,采用启发式教学 目前,高等院校在教室内配备的多媒体投影播放系统促进了多媒体教学的广泛应用。生物信息学采用多媒体教学是适应学科特点、提高教学效果和充分利用现代化教育技术的一项基本要求。作为生物信息学教学的基本模式,多媒体教学使讲解的内容更加直观形象,尤其是对于具体数据库的介绍以及数据库检索、数据库相似性搜索、序列分析和蛋白质结构预测等内容涉及的具体方法和工具的讲解,可以激发学生的学习兴趣,加深学生对知识的理解和掌握,提高学生理论与实践相结合的能力。同时,由于生物信息学依赖于网络资源和互联网上的分析工具和软件,教室内的多媒体计算机连接到互联网,极大地提高了教学效果。但在实际教学中发现,多媒体教室也有局限性,学生主要以听讲为主,不能及时实践,教师讲解与学生实践相脱节,如果将生物信息学课程安排在计算机房内进行,并采用多媒体电子教室的教学方式,就可以解决上述问题。在教学中采用启发式教学,可为学生建立教学情景,学生通过与教师、同学的协商讨论、参与操作,能够发现知识、理解知识并掌握知识。 3 采用讲、练做一体化的教学模式,注重学生实践能力的培养 生物信息学课堂教学应积极学习借鉴职业培训和计算机课程教学中讲、练、做一体化的教学模式,在理论教学中增加实训内容,在实践教学中结合理论讲授,改变传统的以教师为中心、以教材和讲授为中心的教学方式。根据教学内容和学生的认知规律,应灵活地采用先理论后实践或先实践后理论或边理论边实践的方法,融生物信息学理论教学与实践操作为一体,使学生的知识和能力得到同步、协调、综合的发展。 通常可采用先讲后练的方法,即首先介绍原理、方法,之后设计相关的实训内容让学生上机实践。对于操作性内容和生物信息分析的方法和工具的讲解可采取进行实际演示的方法,教师边讲解边示范,学生在听课时边听讲、边练习,或者教师讲解结束后学生再进行练习。理论与实践高度结合,可充分发挥课堂教学的生动性、直观性,加深学生对知识的理解,培养和提高学生的实践操作能力。 4 优化生物信息学实验教学内容,发挥网络教学优势 生物信息学实验教学主要是针对海量生物数据处理与分析的实际需要,培养学生综合运用生物信息学知识和方法进行生物信息提取、储存、处理、分析的能力,提高学生应用理论知识解决问题的能力和独立思考、综合分析的能力。 生物信息学实验教学内容的选择与安排应按照循序渐进的原则,针对特定的典型性的生物信息学问题设计,以综合性、设计性实验内容为主,明确目的要求,突出重点,充分发挥学生的主观能动性和探索精神,以激发学生学习的主动性和创造性为出发点,加强学生创新精神和实验能力的培养。生物信息学实验教学以互联网为媒介、计算机为工具,全部在计算机网络实验室内完成。在教学中,充分利用网络的交互特点实现信息技术与课程的结合。教师通过电子邮件将实验教学内容、实验序列、工具等传递给学生,学生同样通过电子邮件将实验报告、作业、问题和意见等反馈给教师,教师在网上批改实验报告后将成绩和 评语 发送给学生,让学生及时了解自己的学习情况。教师可以通过网上论坛、聊天室和及时通讯工具QQ、MSN等对学生的实验进行指导,与其讨论问题等。网络环境下的生物信息学实验教学不仅能提高学生的学习兴趣,给学生的学习和师生的互动带来极大的方便,提高教师的工作效率,而且可以及时了解掌握学生的学习情况,有利于教师不断调整教学方案,达到更好的教学效果。 5 生物信息学采用无纸化考试,加强实践能力考核 生物信息学主要是学习利用互联网、计算机和应用软件进行生物信息分析的基本理论和基本方法。考试重点是考查学生对生物信息分析的基本方法和技能的掌握程度和对结果的分析解释能力。因此,在生物信息学考试中可尝试引入实践技能考试,通过上机实践操作重点考核学生知识应用能力。实践技能考试采用无纸化考试方式,学生在互联网环境下,对序列进行生物信息分析并对结果进行解释,不仅可考查学生对基本知识和基本原理的掌握,而且可考查学生进行生物信息分析的实际能力和分析思考能力。通过实践技能考试,淡化理论考试,克服传统的死记硬背,可促进学生注重提高理论用于实践的综合能力,同时可更有效地提高学生计算机应用能力。学生成绩评定大部分是以学生的考试成绩为主,难以对学生的学习情况和学习过程作全面地评价。因此,除采用实践技能考试并将其作为学生成绩的主要部分外,还应加强对学生平时学习态度、学习能力、创新思维等方面的考查。 总之,生物信息学教学是网络环境下生物教学的全新内容。上述教学措施提高了学生的学习积极性、实践操作能力、解决实际问题的综合应用能力及创新能力,收到了良好的教学效果,得到了学生的普遍欢迎,具有较强的可操作性和实践性。在今后的教学实践中,教师自身素质的提高和进一步的教学改革,将会不断完善生物信息学教学,培养具有跨越生命科学、信息科学、数理科学等不同领域的“大科学”素质和意识的生物信息学人才。 参考文献: [1]赵国屏等.生物信息学[M].科学出版社,2002. [2]钟杨,张亮,赵琼.简明生物信息学[M].北京:高等教育出版社,2001. [3]教育部科技发展中心对大学校园网建设应用状况调查结果显示.千兆已成主流,应用全面透[J].中国教育网络,2005,(5):36-39.

【论著与综述区别】您好!不能以生物信息学题目本身确定是否属于论著或综述应当具体看成果本身的内容、形式和出版方式论著通常是一本书,以出版社图书方式出版且主要成果为原创综述论文以期刊或论文集心思发表的一篇文章而已大部分以编著为主(编辑他人成果为主要部分)的应当是教材,而不算论著或专著

科学生物信息学论文

生信分析论文写法如下:

这次我们来讲解的这边文献是 2019-10-12 发表的 OTT 杂志上的一篇生信加少量实验验证的文章。实话实说,目前对于生信最最最基本的,如果没有实验验证还是不好发文章的。所以一般都会加一些实验验证的。

这个文章的主要流程是个这样的:这里我们就基于文童的材料方法来说一下具体的内容:公共数据获取:当中关于公共数据获取部分提到了这些东西。使用了 GEO 数据库来进行候选数据筛选。

这 GEO 里面找到了三个芯片,其中描述了这三个芯片的平台。差异表达分析:作者使用了 GEO2R 来进行数据的筛选。富集分析:接着作者对差异表达的基因进行了富集分析,其中包括 GO 分析和 KEGG 分析。

作者使用的富集分析的软件是 DAVID,这个软件我们也吐槽过说,更新不及时,是很好用,所以推荐是 WebSestalt 富集分析软件,或者 clusterprofiler。蛋白相互作用分析:5TCGA 数据库验证再往下作者做的其实是 TCGA 的数据库验证,但是在材料方法里面没写。我们可以在结果当中具体的过程。

对于肿瘤研究,现在如果只是用 GEO 数据集分析,不用 TCGA 再看一下的话,都觉得不好意思,所以一般的肿瘤研究可能都会用到 TCGA 的验证的。其目的也就类似于多加了一个数据集来增加结果准确性。但是对于 TCGA 有些肿瘤正常样本很少。分析的结果可能偏差更大。文章使用的 GEPIA 的数据库。这个数据库对于查询 TCGA 表达结果还是很好用的,简单上手。

核心基因甲基化相关分析:在核心基因选择之后,利用了 TCGA 的甲基化数据MEXPRESS 来查看基因的田基化水平有没有变化。由于版本的更新。现在的这个数据库的  版本的结果会比之前的更加详细一些。

最好是多收集点生物信息方面的资料,题目可以写生物信息的发展历程,等等

摘 要:随着计算机科学和生物科学的迅猛发展,生物信息学成为一门独立学科,它将会成为21 世纪生命科学中的重要研究领域之一。本文对生物信息学在本科教学中的教学方法、实验教学、考核办法以及如何与现代教育技术相结合进行了初步的探索,并对如何提高教学效果培养跨学科的生物信息学人才做了深入思考。 关键词:生物信息学 课堂教学 实验教学 现代教育技术 前言 生物信息学(Bioinformatics)是一门新兴的交叉学科。广义地说,生物信息学从事对生物信息的获取、加工、储存、分配、分析和解释,并综合运用数学、计算机科学和生物学工具,以达到理解数据中的生物学含义的目标[1]。其含义是双重的:一是对海量数据的收集、整理与服务,即管理好这些数据;二是从中发现新的规律,也就是使用好这些数据。以1987年出现Bioinformatics这一词汇为标志,生物学已不再是仅仅基于试验观察的科学。伴随着21世纪的到来,生物学的重点和潜在的突破点已经由20世纪的试验分析和数据积累,转移到数据分析及其指导下的试验验证上来。生物信息学作为一门学科被广泛研究的根本原因,在于它所提供的研究工具对生物学发展至关重要,因此成为生命科学研究型人才必须掌握的现代知识。今天的实验生物学家,只有利用计算生物学的成果,才能跳出实验技师的框架,作出真正创新的研究。现在基因组信息学和后基因组信息学资源已经成了地球上全人类的共同财富。如何获取和利用基因组和后基因组学提供的大量信息,如何具有享用全人类共有的资源的初步能力,成了当今世纪生命科学学生必须掌握的基本技术和知识以及必须具有的初步能力[2]。 生物信息学以互联网为媒介,数据库为载体,利用数学知识、各种计算模型,并以计算机为工具,进行各种生物信息分析,以理解海量分子数据中的生物学含义。区别于其他生命科学课程,其在教学过程中要求有发达的互联网和计算机作为必备条件。调查显示国内高校都已建立校园网,其中拥有1000M主干带宽的高校已占调查总数的,2005年一些综合类大学和理工类院校已率先升级到万兆校园网[3],这些都为生物信息学课程在高校开设提供了良好的物质基础。该门课程与现代网络和信息技术密不可分,在教学工作中充分利用现代教育技术较其他课程更具优势。另外,该门课程尚未完全形成成熟的课程体系,为教师学习借鉴先进的教育思想与教学实践经验,在各方面尝试教学改革提供了广阔的空间。 1 课堂教学 生物信息学主要以介绍原理、方法为主,深入浅出,注重知识更新。课堂讲授以介绍生物信息学的相关算法、原理、方法为主,而这也是教学的重点和难点。在教学中对于这部分内容应遵循深入浅出、避繁就简的原则,结合具体实例分析算法,避免空洞复杂的算法讲解,以免学生觉得枯燥乏味、晦涩难懂,产生畏惧心理,望而生畏;注重讲解算法的思想和来龙去脉,让学生真正掌握解决问题的思路,培养其科学思维能力,并采用探讨式教学鼓励学生思考,通过讨论与研究的方式循序渐进地掌握复杂的内容,介绍相关的教学和物理学知识,使学生充分体会到生物信息学与其他学科的关系及其他学科的思想方法对于生物科学的重要性,培养其自觉地将其他学科的方法和思想应用于解决生物学问题的科学素质。在教学工作中教师必须能够紧跟学科发展方向,随时进行知识更新,了解最新的前沿动态,掌握新方法,将最新的知识和方法教给学生。同时,也要在教学中鼓励学生通过各种途径自觉地关注学科发展动态,拓宽知识面,培养其自学能力和创新意识。 2 充分利用现代化教育技术,采用启发式教学 目前,高等院校在教室内配备的多媒体投影播放系统促进了多媒体教学的广泛应用。生物信息学采用多媒体教学是适应学科特点、提高教学效果和充分利用现代化教育技术的一项基本要求。作为生物信息学教学的基本模式,多媒体教学使讲解的内容更加直观形象,尤其是对于具体数据库的介绍以及数据库检索、数据库相似性搜索、序列分析和蛋白质结构预测等内容涉及的具体方法和工具的讲解,可以激发学生的学习兴趣,加深学生对知识的理解和掌握,提高学生理论与实践相结合的能力。同时,由于生物信息学依赖于网络资源和互联网上的分析工具和软件,教室内的多媒体计算机连接到互联网,极大地提高了教学效果。但在实际教学中发现,多媒体教室也有局限性,学生主要以听讲为主,不能及时实践,教师讲解与学生实践相脱节,如果将生物信息学课程安排在计算机房内进行,并采用多媒体电子教室的教学方式,就可以解决上述问题。在教学中采用启发式教学,可为学生建立教学情景,学生通过与教师、同学的协商讨论、参与操作,能够发现知识、理解知识并掌握知识。 3 采用讲、练做一体化的教学模式,注重学生实践能力的培养 生物信息学课堂教学应积极学习借鉴职业培训和计算机课程教学中讲、练、做一体化的教学模式,在理论教学中增加实训内容,在实践教学中结合理论讲授,改变传统的以教师为中心、以教材和讲授为中心的教学方式。根据教学内容和学生的认知规律,应灵活地采用先理论后实践或先实践后理论或边理论边实践的方法,融生物信息学理论教学与实践操作为一体,使学生的知识和能力得到同步、协调、综合的发展。 通常可采用先讲后练的方法,即首先介绍原理、方法,之后设计相关的实训内容让学生上机实践。对于操作性内容和生物信息分析的方法和工具的讲解可采取进行实际演示的方法,教师边讲解边示范,学生在听课时边听讲、边练习,或者教师讲解结束后学生再进行练习。理论与实践高度结合,可充分发挥课堂教学的生动性、直观性,加深学生对知识的理解,培养和提高学生的实践操作能力。 4 优化生物信息学实验教学内容,发挥网络教学优势 生物信息学实验教学主要是针对海量生物数据处理与分析的实际需要,培养学生综合运用生物信息学知识和方法进行生物信息提取、储存、处理、分析的能力,提高学生应用理论知识解决问题的能力和独立思考、综合分析的能力。 生物信息学实验教学内容的选择与安排应按照循序渐进的原则,针对特定的典型性的生物信息学问题设计,以综合性、设计性实验内容为主,明确目的要求,突出重点,充分发挥学生的主观能动性和探索精神,以激发学生学习的主动性和创造性为出发点,加强学生创新精神和实验能力的培养。生物信息学实验教学以互联网为媒介、计算机为工具,全部在计算机网络实验室内完成。在教学中,充分利用网络的交互特点实现信息技术与课程的结合。教师通过电子邮件将实验教学内容、实验序列、工具等传递给学生,学生同样通过电子邮件将实验报告、作业、问题和意见等反馈给教师,教师在网上批改实验报告后将成绩和 评语 发送给学生,让学生及时了解自己的学习情况。教师可以通过网上论坛、聊天室和及时通讯工具QQ、MSN等对学生的实验进行指导,与其讨论问题等。网络环境下的生物信息学实验教学不仅能提高学生的学习兴趣,给学生的学习和师生的互动带来极大的方便,提高教师的工作效率,而且可以及时了解掌握学生的学习情况,有利于教师不断调整教学方案,达到更好的教学效果。 5 生物信息学采用无纸化考试,加强实践能力考核 生物信息学主要是学习利用互联网、计算机和应用软件进行生物信息分析的基本理论和基本方法。考试重点是考查学生对生物信息分析的基本方法和技能的掌握程度和对结果的分析解释能力。因此,在生物信息学考试中可尝试引入实践技能考试,通过上机实践操作重点考核学生知识应用能力。实践技能考试采用无纸化考试方式,学生在互联网环境下,对序列进行生物信息分析并对结果进行解释,不仅可考查学生对基本知识和基本原理的掌握,而且可考查学生进行生物信息分析的实际能力和分析思考能力。通过实践技能考试,淡化理论考试,克服传统的死记硬背,可促进学生注重提高理论用于实践的综合能力,同时可更有效地提高学生计算机应用能力。学生成绩评定大部分是以学生的考试成绩为主,难以对学生的学习情况和学习过程作全面地评价。因此,除采用实践技能考试并将其作为学生成绩的主要部分外,还应加强对学生平时学习态度、学习能力、创新思维等方面的考查。 总之,生物信息学教学是网络环境下生物教学的全新内容。上述教学措施提高了学生的学习积极性、实践操作能力、解决实际问题的综合应用能力及创新能力,收到了良好的教学效果,得到了学生的普遍欢迎,具有较强的可操作性和实践性。在今后的教学实践中,教师自身素质的提高和进一步的教学改革,将会不断完善生物信息学教学,培养具有跨越生命科学、信息科学、数理科学等不同领域的“大科学”素质和意识的生物信息学人才。 参考文献: [1]赵国屏等.生物信息学[M].科学出版社,2002. [2]钟杨,张亮,赵琼.简明生物信息学[M].北京:高等教育出版社,2001. [3]教育部科技发展中心对大学校园网建设应用状况调查结果显示.千兆已成主流,应用全面透[J].中国教育网络,2005,(5):36-39.

应该可以吧。。。

生物医学信息学杂志

医学信息杂志编辑委员会主办的国家级科技期刊《医学信息》杂志是中华人民共和国科技部主管、临床医学两大领域,栏目内容涵盖医学信息学

能发;能上;祝顺利!

《医学信息》是经国家新闻出版署审核批准,由中国老年学和老年医学学会精准医疗分会、中国医师协会整合医学分会等支持,陕西文博生物信息工程研究所主管主办的一本国家综合性医药卫生类学术期刊,曾荣获国家及省级多项荣誉。本刊旨在报道国内外医学信息学及临床医学领域领先的科研成果,反映中国医学信息学、临床医学与科研工作的重大进展,促进国内外学术交流。[1]中文名医学信息外文名Medical Information语种中文类别出版,医学期刊主管单位陕西省文博生物信息工程研究所快速导航办刊宗旨 收录情况栏目设置专家述评、热点分析、整合医学、医学信息学、综述、论著、临床研究、调查分析、药物与临床、中医中药、诊疗技术、护理研究、经验交流、疑难病案等栏目。办刊宗旨遵守党和国家的卫生工作方针政策,贯彻理论与实践相结合的方针,反映我国医学信息学、临床医学与科研工作的重大进展,促进国内外学术交流,坚持"以交流促创新,以创新促发展"的办刊宗旨,坚持刊物品质第一位的办刊理念,全力打造一个贴切于新时代要求的学 术交流平台。收录情况中外文核心期刊查询系统收录期刊CNKI中国学术期刊网络出版总库(CAJD)收录期刊中国核心期刊(遴选)数据库收录期刊中国学术期刊综合评价数据库(CAJCED)统计源期刊万方数据数字化期刊群收录期刊中国期刊全文数据库(CJFD)全文收录期刊中国龙源期刊网全文收录期刊中文科技期刊数据库中文生物医学期刊文献数据库(CMCC)收录期刊

能啊,你只要写信息类方面的护理工作

相关百科

热门百科

首页
发表服务