论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).
个人网站设计论文期刊参考文献
[1]名人个人网站设计欣赏.《电脑迷》.2015年2期;
[2]名人个人网站设计欣赏.《电脑迷》.2015年1期;
[3]个人网站设计的几点思考.《黑龙江科技信息》.2010年15期.蔄福军;
[4]浅谈个人网站设计.《才智》.2011年2期.韩宝玉.沙继东;
[5]基于ASP的个人网站设计及实现.《电脑与电信》.2010年9期.刘向华;
[6]个人网站设计之我见.《中国外资》.2009年2期.徐烈英;
[7]Cookie应用与个人信息安全研究.《计算机应用与软件》.被中信所《中国科技期刊引证报告》收录ISTIC.2007年3期.胡忠望.刘卫东;
[8]个人网站的自动化设计与开发.《企业技术开发(下半月)》.2014年3期.华志明;
[9]刍议水利百科网站设计.《黑龙江水利科技》.2014年7期.姜依彤.郝健超;
[10]谈中职教师个人网站的设计.《成才之路》.2013年30期.王雪萍。
个人网站设计论文参考文献学位论文类:
[1]麒麟视觉展示工作室网站的设计与实现.作者:杨婷.软件工程山东大学2012(学位年度)
[2]面向高校教师的个人工作网站的设计与开发.被引次数:2作者:张培山.教育技术学华中科技大学2007(学位年度)
[3]基于SaaS模式的数字版权交易网站的设计与实现.被引次数:2作者:赵倪光.通信与信息系统南京理工大学2011(学位年度)
[4]基于云计算技术的电子商务平台的设计与实现.被引次数:3作者:梁姝.软件工程黑龙江大学2012(学位年度)
[5]基于前端模块化开发思想的社区型知识型网站的设计与实现.作者:李敏.软件工程北京交通大学2011(学位年度)
[6]B2C电子商务顾客价值与顾客忠诚度的关系研究.被引次数:128作者:查金祥.企业管理浙江大学2006(学位年度)
[7]基于信息构建(IA)的Web2.0网站研究.被引次数:22作者:陶青.情报学华东师范大学2007(学位年度)
[8]马王堆后院艺术中心网站的设计与实现.被引次数:4作者:涂杰.软件工程山东大学2009(学位年度)
[9]迪拜动漫网站web系统的设计与分析.被引次数:1作者:李红松.软件工程山东大学2009(学位年度)
[10]视觉元素在网页设计中的应用——《拐点·摄影》个人网站设计.作者:朱月娇.工业设计工程哈尔滨师范大学2015(学位年度)
扩展资料:
一个网站设计得成功与否,很大程度上决定于设计者的规划水平,规划网站就像设计师设计大楼一样,图纸设计好了,才能建成一座漂亮的楼房。
网站规划包含的内容很多,如网站的结构、栏目的设置、网站的风格、颜色搭配、版面布局、文字图片的运用等,你只有在制作网页之前把这些方面都考虑到了,才能在制作时驾轻就熟,胸有成竹。也只有如此制作出来的网页才能有个性、有特色,具有吸引力。
一个网站设计得成功与否,很大程度上决定于设计者的规划水平,规划网站就像设计师设计大楼一样,图纸设计好了,才能建成一座漂亮的楼房。
网站规划包含的内容很多,如网站的结构、栏目的设置、网站的风格、颜色搭配、版面布局、文字图片的运用等,你只有在制作网页之前把这些方面都考虑到了,才能在制作时驾轻就熟,胸有成竹。也只有如此制作出来的网页才能有个性、有特色,具有吸引力。
网站规划包含的内容很多,如网站的结构、栏目的设置、网站的风格、颜色搭配、版面布局、文字图片的运用等,你只有在制作网页之前把这些方面都考虑到了,才能在制作时驾轻就熟,胸有成竹。也只有如此制作出来的网页才能有个性、有特色,具有吸引力。
尽管选择什么样的工具并不会影响你设计网页的好坏,但是一款功能强大、使用简单的软件往往可以起到事半功倍的效果。
网页制作涉及的工具比较多,首先就是网页制作工具了,大多数网民选用的都是所见即所得的编辑工具,这其中的优秀者当然是Dreamweaver和Frontpage了,如果是初学者,Frontpage2000是首选。
除此之外,还有图片编辑工具,如Photoshop、Photoimpact等;动画制作工具,如Flash、Cool3d、GifAnimator等;还有网页特效工具,如有声有色等,网上有许多这方面的软件,你可以根据需要灵活运用。
参考资料:百度百科-个人网页制作
[1]吴涛主编,网站全程设计技术(修订本),北京:清华大学出版社;北京交通大学出版社[2] 张华、贾志娟主编,asp项目开发实践,中国铁道出版社[3] 沈大林主编,中文Flash 8案例教程,中国铁道出版社[4]龙马工作室编,ASP+SQL Server组建动态网站实例精讲,北京:人民邮电出版社[5] 赵增敏编,ASP动态网页设计,电子工业出版社[6] 任学文、范严编, 网页设计与制作,中国科学技术出版社[7] 武创、王惠主编,网页设计探索之旅 ,电子工业出版社[8] 杜巧玲等编, 网页设计超级梦幻组合,清华大学出版社[9] 吴黎兵、罗云芳编,网页设计教程, 武汉大学出版社[10] 庄王健编,网页设计三剑客白金教程,电子工业出版社[11]叶汶华、程永灵主编,ASP.NET网页制作教程,冶金工业出版社[12]张军、王佩楷主编,ASP动态网站设计经典案例,机械工业出版社[13]鲁宏伟、汪厚祥主编,多媒体计算机技术(第三版),电子工业出版社[14] 赵小林、刘志强、郑洁主编,网页制作技术教程-动态网页篇,北京:国防工业出版社
正规论文格式范文
一、论文的基本格式
1、题目。应能概括整个论文最重要的内容,言简意赅,引人注目,一般不宜超过20个字。
论文摘要和关键词。
2、论文摘要应阐述学位论文的主要观点。说明本论文的目的、研究方法、成果和结论。尽可能保留原论文的基本信息,突出论文的创造性成果和新见解。而不应是各章节标题的简单罗列。摘要以500字左右为宜。
关键词是能反映论文主旨最关键的词句,一般3-5个。
3、目录。既是论文的提纲,也是论文组成部分的小标题,应标注相应页码。
4、引言(或序言)。内容应包括本研究领域的国内外现状,本论文所要解决的问题及这项研究工作在经济建设、科技进步和社会发展等方面的理论意义与实用价值。
5、正文。是毕业论文的主体。
6、结论。论文结论要求明确、精炼、完整,应阐明自己的创造性成果或新见解,以及在本领域的意义。
7、参考文献和注释。按论文中所引用文献或注释编号的顺序列在论文正文之后,参考文献之前。图表或数据必须注明来源和出处。
(参考文献是期刊时,书写格式为:
[编号]、作者、文章题目、期刊名(外文可缩写)、年份、卷号、期数、页码。
参考文献是图书时,书写格式为:
[编号]、作者、书名、出版单位、年份、版次、页码。)
8、附录。包括放在正文内过份冗长的公式推导,以备他人阅读方便所需的辅助性数学工具、重复性数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。
二、本科毕业论文格式要求:
1、装订顺序:目录--内容提要--正文--参考文献--写作过程情况表--指导教师评议表
参考文献应另起一页。
纸张型号:A4纸。A4210×297毫米
论文份数:一式三份。
其他(调查报告、学习心得):一律要求打印。
2、论文的封面由学校统一提供。(或听老师的安排)
3、论文格式的字体:各类标题(包括“参考文献”标题)用粗宋体;作者姓名、指导教师姓名、摘要、关键词、图表名、参考文献内容用楷体;正文、图表、页眉、页脚中的文字用宋体;英文用TimesNewRoman字体。
4、字体要求:
(1)论文标题2号黑体加粗、居中。
(2)论文副标题小2号字,紧挨正标题下居中,文字前加破折号。
(3)填写姓名、专业、学号等项目时用3号楷体。
(4)内容提要3号黑体,居中上下各空一行,内容为小4号楷体。
(5)关键词4号黑体,内容为小4号黑体。
(6)目录另起页,3号黑体,内容为小4号仿宋,并列出页码。
(7)正文文字另起页,论文标题用3号黑体,正文文字一般用小4号宋体,每段首起空两个格,单倍行距。
(8)正文文中标题
一级标题:标题序号为“一、”,4号黑体,独占行,末尾不加标点符号。
二级标题:标题序号为“(一)”与正文字号相同,独占行,末尾不加标点符号。
三级标题:标题序号为“1.”与正文字号、字体相同。
四级标题:标题序号为“(1)”与正文字号、字体相同。
五级标题:标题序号为“①”与正文字号、字体相同。
(9)注释:4号黑体,内容为5号宋体。
(10)附录:4号黑体,内容为5号宋体。
(11)参考文献:另起页,4号黑体,内容为5号宋体。
(12)页眉用小五号字体打印“XXXX大学XX学院XXXX级XX专业学年论文”字样,并左对齐。
5、纸型及页边距:A4纸(297mm×210mm)。
6、页边距:天头(上)20mm,地角(下)15mm,订口(左)25mm,翻口(右)20mm。
7、装订要求:先将目录、内容摘要、正文、参考文献、写作过程情况表、指导教师评议表等装订好,然后套装在学校统一印制的论文封面之内(用胶水粘贴,订书钉不能露在封面外)。
1.纸张与页面设置
(1)A4,纵向;
(2)页边距:上1.0cm,下2cm,左侧2.5cm,右侧2cm
2.页眉
(1)设置:1.4cm
(2)字体:统一使用汉语:小五号宋体。
(3)分割线:3磅双线;
(4)内容:××学院本科期末论文,居中。
3.页脚
内容:页码,居中。
4.论文基本内容与要求
(1)论文题目: 单独成行,居中,日语:小2号黑体;英语:TimesNewRoman18号;
(2)作者姓名: 另起一行,居中,日语:小4号宋体;英语:TimesNewRoman12号;
(3)内容提要: 另起一行,日语:4号黑体,内容为小4号黑体,长度要求150字以上;英语:TimesNewRoman12号,长度要求在100字左右;
(4)关键词: 另起一行,日语:4号黑体,3-5个关键词,每个关键词之间用“;”分割,内容为小4号黑体;英语TimesNewRoman12号;
(5)正文
正文部分的要求如下:①正文部分与“关键词”行间空两行;②日语正文文字采用小四号宋体;英语正文文字采用TimesNewRoman12号,标题日语采用四号黑体,英语采用TimesNewRoman14号,每段首起空两格,1.25倍行距;③段落间层次要分明,题号使用要规范。理工类专业毕业设计,可以结合实际情况确定具体的序号与层次要求;④文字要求:文字通顺,语言流畅,无错别字,无违反政治上的原则问题与言论,要采用计算机打印文稿;⑤图表要求:所有图表、线路图、流程图、程序框图、示意图等不准用徒手图,必须按国家规定的工作要求采用计算机或手工绘图,图表中的文字日语用小五号宋体;英语采用TimesNewRoman10.5号;图表编号要连续,如图1、图2等,表1、表2等;图的编号放在图的下方,表的编号放在表的上方,表的左右两边不能有边;⑥字数要求:一般不少于1500(按老师要求);⑦学年论文引用的观点、数据等要注明出处,一律采用尾注。
(6)注释
注释部分的要求如下:①与正文部分空出两行;②按照文中的索引编号分别或合并注释;③“注释”采用五号黑体,注释内容日语采用小五号宋体,英语采用TimesNewRoman9号。
英语注释具体要求如下:
①在文中要有引用标注,如×××[1];②如果重复出现同一作者的同一作品时,只注明作者的姓和引文所在页码(姓和页码之间加逗号);格式要求如下:
[1](空两格)作者名(名在前,姓在后,后加英文句号),书名(用斜体,后加英文句号),出版地(后加冒号),出版社或出版商(后加逗号),出版日期(后加逗号),页码(后加英文句号)。
[2](空两格)作者名(名在前,姓在后,后加英文句号),文章题目(文章题目用“”引起来)(空一格)紧接杂志名(用斜体,后加逗号),卷号(期号),出版年,起止页码,英文句号。
(7)论文参考文献
参考文献部分的要求如下:①与注释部分间空两行;②应列明期末论文参考的主要文献资料,“参考文献”采用五号黑体,参考文献内容日语、汉语采用小五号宋体,英语TimesNewRoman10.5号。参考文献的著录,按著录、题目、出版事项顺序排列,其格式为:
期刊类:著者.题名[J].杂志名,年份,(期号)。
书籍类:著者.书名[M].城市名:出版社,年份,页数。
网络类:著者.题名[EB/OL].www.***.com.年-月-日。
③英文作者超过3人写“etal”(斜体)。
英文参考文献格式要求如下:
[1](空两格)作者名(姓在前,名在后,姓与名之间用逗号分开,后加英文句号),书名(用斜体,后加英文句号),出版地(后加冒号),出版社或出版商(后加逗号),出版日期(后加英文句号)。
[2](空两格)作者名(姓在前,名在后,姓与名之间用逗号分开,后加英文句号),文章题目(文章题目用“”引起来)(空一格)紧接杂志名(用斜体,后加逗号),卷号(期号),出版年,英文句号。
科学技术报告
是描述一项科学技术研究结果或进展或一项技术研制试验和评价的结果;
是论述某项科学技术问题的现状的文件。
科学技术报告中一般应该提供系统的或按工作进程的充分信息,可以包括正反两方面的结果和经验。
学术论文
是某一学术课题在实验性、理论性或观测性上具有新的科学研究成果或创新见解和知识的科学记录;
是某种已知原理应用于实际中取得新进展的科学总结,用以提供学术会议上宣读、交流和讨论;
是在学术刊物上发表;
有其他用途的书面文件。
它应提供新的科学技术信息,其内容应有所发现、有所发明、有所创造、有所前进,绝对不允许重复、模仿、抄袭别人的工作。
论文题名
是以最恰当、最简明但能够反映学术论文中最重要的特定内容的符合语法的词语组合。
题名中所用的每一词语必须考虑到有助于选定关键词和编制题录、索引等二次文献所可以提供检索的特定实用信息。
题名中不能使用不常见的缩写词、首字母缩写字、字符、代号和公式。
建议不使用副题名。论文摘要(以下简称"摘要")
是报告、论文的内容不加注释和评论的简短陈述。
应具有独立性和自含性,即不阅读报告、论文的全文,就能获得必要的信息。
可以有数据、有结论,是一篇完整的短文,可以独立使用,可以为其他文献独立引用。
内容应包含与报告、论文同等量的主要信息。
一般应说明研究工作的目的、实验方法、结果和最终结论。
写作重点是结果和结论。
论文摘要要素
目的、研究、研制、调查等的前提、目的和任务,以及所涉及的主题范围。
方法、所用的原理、理论、条件、对象、材料、工艺、结构、手段、装备、程序等。
结果、实验或研究的结果、数据、被确定的关系、观察结果、性能等。
结论、结果的分析、研究、比较、评价和应用,提出的问题,今后的课题,假设,启发,建议,预测等
其他、不属于研究、研制、调查的主要目的`,但就其见识和情报价值而言也是重要的信息
论文摘要类型
报道型摘要表明一次文献的主题范围及内容梗概的简明摘要。
指示型摘要表明一次文献的主题范围的简明摘要。
报道/指示型摘要是以报道型文摘的形式表述一次文献中信息价值较高的部分,而以指示性文摘的形式表示其余的部分的文摘形式。
论文摘要特点
报道型摘要方法、结果、结论等3部分必须写得详细,目的和其他等2部分写得简单。
指示型摘要目的部分必须写得详细,而方法、结果、结论、其他等4部分可以写得简单。
报道/指示型摘要上述5个部分都必须写得详细。字数一般以400字左右为宜。
论文摘要写作要求
中文摘要
英文摘要
对于使用汉语言作为学术论文的文字载体的作者,使用报道/指示型文摘是使其从事的科研工作和科研成果获得国际承认的最基础前提!
论文引言
用于简要说明研究工作的目的、范围、相关领域的已有工作、知识空白、理论基础、分析、研究设想、研究方法、实验设计、预期结果和研究意义等。
应言简意赅,不能与摘要雷同,不可成为摘要的注释。
普通教科书中已有的知识,不必在引言中出现。
论文正文
是学术论文的核心部分,占主要篇幅。
表达对象是,调查对象、实验方法、观测方法、仪器设备、材料原料、实验结果、观测结果、计算方法、编程原理、数据资料、经过加工整理的图表、形成的论点和导出的结论。
由于学科、选题、研究方法、工作进程、结果表达方式的差异,本次交流活动对正文内容不作统一的规定。
正文内容必须实事求是,客观真切,准确完备,合乎逻辑,层次分明,简练可读。
论文结论
是最终的、总体的结论。
不能与正文各段中的小结相重复。
应该准确、完整、明确、精练。
如果未能导出结论,也可以没有结论而进行必要的讨论。
可以在结论或讨论中提出建议、研究设想、仪器设备改进意见、尚需解决的问题。
论文致谢
作为一名研究者,应该尊重为形成学术论文所进行的研究所提供帮助的单位、个人表达,肯定他们在形成学术论文过程中所起的作用。
由于纵向课题的学术论文在论文题名处已给予标注,因而本致谢中可以不提出。
应该对以下方面致谢:
横向课题合同单位,资助或支持研究的企业、组织或个人;
协助完成研究工作或提供便利条件的组织或个人;
在研究工作中提出建议或提供帮助的人员;
给予转载和引用权的资料、图片、文献、研究思想和设想的所有者;
其他应感谢的组织或个人。
注:纸型:16K上、下、左、右页边距:2厘米页眉:1.5厘米页脚:1.75厘米装订线:0.5厘米××××大学毕业论文格式模板中 国 矿 业 大 学本科生毕业论文姓名:(三号楷体加粗,下同) 学号: 01000076学院: 管 理 学 院专业:论文题目:指导教师: 职 称:20××年 ×× 月 ××××××大学毕业论文任务书学院管理学院专业年级学生姓名任务下达日期:年月日毕业论文日期: 年月日至 年月日毕业论文题目:毕业论文主要内容和要求:院长签字: 指导教师签字:××××大学毕业论文指导教师评阅书指导教师评语(①基础理论及基本技能的掌握;②独立解决实际问题的能力;③研究内容的理论依据和技术方法;④取得的主要成果及创新点;⑤工作态度及工作量;⑥总体评价及建议成绩;⑦存在问题;⑧是否同意答辩等):成 绩:指导教师签字:年月日××××大学毕业论文评阅教师评阅书评阅教师评语(①选题的意义;②基础理论及基本技能的掌握;③综合运用所学知识解决实际问题的能力;③工作量的大小;④取得的主要成果及创新点;⑤写作的规范程度;⑥总体评价及建议成绩;⑦存在问题;⑧是否同意答辩等):成 绩:评阅教师签字:年月日××××大学毕业论文评阅教师评阅书评阅教师评语(①选题的意义;②基础理论及基本技能的掌握;③综合运用所学知识解决实际问题的能力;③工作量的大小;④取得的主要成果及创新点;⑤写作的规范程度;⑥总体评价及建议成绩;⑦存在问题;⑧是否同意答辩等):成 绩:评阅教师签字:年月日××××大学毕业论文答辩及综合成绩答 辩 情 况提出问题回 答 问题正 确基本正确有一般性错误有原则性错误没有回答答辩委员会评语及建议成绩:答辩委员会主任签字:年月日学院领导小组综合评定成绩:学院领导小组负责人:年月日摘要(“摘要”之间空两格,采用三号字、黑体、居中,与内容空一行)(内容采用小四号宋体)关键词:(小四号、黑体、顶格)(内容采用小四号、宋体、接排、各关键词之间有1个空格及分号)ABSTRACT(采用三号字、Times New Roman字体、加黑、居中、与内容空一行)(内容采用小四号Times New Roman字体)Keywords:(小四号、Times New Roman、黑体、顶格)(内容采用小四号、Times New Roman字体、接排、各关键词之间有1个空格及分号)目录(三号、黑体、居中、目录两字空四格、与正文空一行,举例如下)1 GPS控制网的建立……………………………………………………………………11.1概述…………………………………………………………………………………11.2 GPS控制网的技术设计…………………………………………………………21.2.1 概述……………………………………………………………………………21.2.2作业依据…………………………………………………………………………31.2.3 GPS控制网设计的一般原则……………………………………………………41.2.4 GPS控制网的图形设计…………………………………………………………61.3 GPS测量的外业工作……………………………………………………………91.3.1 GPS相对定位的作业模式……………………………………………………101.3.2 GPS卫星预报和观测调度计划………………………………………………101.3.3 GPS外观观测…………………………………………………………………141.4利用SOLUDTION软件进行基线向量解算和平差……………………………161.5 GPS控制网的技术总结和成果汇总……………………………………………161.5.1技术总结………………………………………………………………………161.5.2成果汇总:见附表………………………………………………………………171.6 RTK测量原理及应用……………………………………………………………172 数字化地形图测绘设计……………………………………………………………192.1 概述………………………………………………………………………………192.2数字化地形图测绘的技术设计…………………………………………………193 GeoStar 软件实际应用………………………………………………………………263.1 GeoStar 软件特点和功能简介…………………………………………………263.2 GeoStar 软上面举例说明,论文给事末模板,各行各业各个专业学校都有其自身的格式要求,具体要求具体对待
论文格式1、论文格式的论文题目:(下附署名)要求准确、简练、醒目、新颖。2、论文格式的目录目录是论文中主要段落的简表。(短篇论文不必列目录)3、论文格式的内容提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、论文格式的关键词或主题词关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。5、论文格式的论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:a.提出问题-论点;b.分析问题-论据和论证;c.解决问题-论证方法与步骤;d.结论。6、论文格式的参考文献一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期)英文:作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。论文的规格,也就是论文的标准。这里讲论文的规格或标准,主要是就论文的质量方面而言的。一般说来,一篇论文需要有三千字以上。明确论文的规格或标准,这对写好论文有着具体的指导作用。写论文,要在题目需要限度内选择运用一些专业基础知识,必须运用得准确。在论文写作过程中,要多动脑筋,认真思索,紧紧围绕论题,运用专业知识,使论文做到持之有故,言之成理,以体现出综合运用所学知识分析和解决问题的能力。论文的特点、要求、规律及写作步骤一、论文的特点与要求专业(如法学)论文与一般论文有何不同?1.论文的观点具有一定的新颖性和创造性;2.论文的论点及论据应有一定的科学性和合法性;3.论文的论证过程应富有逻辑性和表现性。二、论文写作规律1.论文在写作之前要有一个积累知识和材料的过程2.应了解和掌握相应的论文论证方法三、具体写作步骤(一)选题(写作内容)1.确定写作内容(1)根据社会调查确定选题;(2)根据工作性质确定选题;(3)根据个人兴趣确定选题;(4)根据社会热点确定选题。2.进一步收集、整理材料(1)收集方法:书籍、杂志、网页。(2)整理:针对诸多文章选择重点、难点、热点问题作为写作材料,适当收集有关问题的产生背景(历史沿革)。非重点或者雷同内容可以不去考虑。3.确立写作题目以及范围(1)论文的标题是其内容的表现与缩影,代表着论文的核心,整篇文章要围绕着标题展开论述,因此标题本身的选择首先必须简练凝重、含义深远,有标新立异的感觉,让人有想进一步了解的欲望。(2)主要是毕业论文字数在6000——8000字。因此题目不宜太大,也不应该面太窄。论文题目不要太大。依法治国、美国刑事诉讼法探讨等题目范围太大;沉默权的行使与限制、情势变更原则探讨、表见代理合同的效力、无权处分合同及相关法律制度等题目较为适中。当然,有时候也可以小题大做。(二)制作写作提纲选题确定,写作内容确定。(三)初稿写作在提纲确定的范围中,针对每一大问题准备阐述哪些内容,表明提纲的观点,自己收集的材料可以考虑切入。(四)总体要求论文写作有其要求,专业论文更加需要有观点、有内容。文章结构安排合理,语言阐述具有说服力,论证方法得当,逻辑严密。规范用语,不能口语化,专业词汇应该准确。基本格式要求一、论文基本组成部分:标题;单位、姓名;摘要;关键词;正文;注释或参考文献二、文字编排要求:论文整体编排上,页面设置默认格式,行间距1.2倍左右,整洁大方,疏密得当。具体要求:1、标题:黑体,三号,居中2、署名:单位与姓名之间空一字,宋体,小四号,与标题间距一行3、摘要:与署名间距一行,首行缩进四字,“摘要”二字之间空一字,黑体,五号,后跟冒号;摘要内容楷体,五号,换行后文字缩进两字4、关键词:首字与“摘要”对齐,黑体,五号,后跟冒号;关键词3或5个为宜,楷体,五号5、正文:(1)与“关键词”间距一行;(2)宋体,小四号;(3)每段首行空两字;(4)文科各级目录方式:“一、”“(一)”“1、”“(1)”;(5)理科各级目录方式:“1.”“1.1”“1.1.1”;正文中如果直接引用一个或几个段落、一个或几个案例,一般独立成段,段落开头空四格,换行空两格,五号楷体字为宜。6、注释或参考文献:与正文至少间距一行,“注释”或“参考文献”用黑体,五号,后跟冒号;在正文中须标出“[1]”、“[2]”……,然后在注释或参考文献后对应注明“[1]”、“[2]”……做注释或参考文献时须完整,不得残缺不全;注释或参考文献内容用宋体,五号。请详看第7条目。7、做注释或参考文献,第一种:传统形式引自期刊:[1]作者:《题名》,《刊名》,××××年第×期,第×页。引自专著:[2]作者:《书名》,出版地:出版者及××××年×版,第×页引自报纸:[3]作者:《题名》,《报纸名》年-月-日(版次)
科学技术报告、学位论文、学术论文以及其它类似文件是主要的科技信息源,是记录科学技术进步的历史性文件.为了统一这些文件的撰写、编辑、印刷、出版、发行,便于处理、储存、检索、利用、交流、传播.现将中华人民共和国国家标准GB 7713-87中有关论文格式、参考文献著录格式摘录如下:论文格式1.论文格式——题目:题目应当简明、具体、确切地反映出本文的特定内容,一般不宜超过20字,如果题目语意未尽,用副题补充说明。2.论文格式——作者:署名的作者只限于那些选定研究课题和制订研究方案、直接参加全部或主要研究工作、做出主要贡献,并了解论文报告的全部内容,能对全部内容负责解答的人。其他参加工作的人员,可列入附注或致谢部分。3.论文格式——摘要:摘要应具有独立性和自含性,有数据结论,是一篇完整的短文。摘要一般200-300字.摘要中不用图、表、化学结构式、非公知公用的符号和术语。4.论文格式——正文:论文中的图、表、附注、参考文献、公式等一律采用阿拉伯数字编码,其标注形式应便于互相区别,如图1,图2-1;表2,表3-2;附注:1);文献[4];式(5),式(3-5)等.具体要求如下;4.1论文格式——图:曲线图的纵.横坐标必须标注量、标准规定符号、单位(无量纲可以省略),坐标上采用的缩略词或符号必须与正文中一致。4.2论文格式——表:表应有表题,表内附注序号标注于右上角,如“XXX1)”(读者注意:前面“”引号中的实际排版表示方式应该是“1)”在“XXX”的右上角),不用“*”号作附注序码,表内数据,空白代表未测,“一”代表无此项或未发现,"0"代表实测结果确为零。4.3论文格式——数学、物理和化学式:一律用“.”表示小数点符号,大于999的整数和多于三位的小数,一律用半个阿拉伯数字符的小间隔分开,不用千位擞“,”,小于1的数应将0列于小数点之前。例如94,652应写成94 652;.319,325应写成0.314 325。应特别注意区分拉丁文、希腊文、俄文、罗马数字和阿拉伯数字;标明字符的正体、斜体、黑体及大小写、上下角,以免混同。4.4论文格式——计量单位:论文中使用的各种量、单位和符号,必须遵循国家标准GB3100-82, GB3101-82,GB3102/1-13-82等的规定.单位名称和符号的书写方式,一律采用国际通用符号。没有相应符号的非物理量单位可使用中文(如“件”、“台”、“人”等),它们可以与其他单位的符号构成组合单位(如“件每秒”的符号为“件/S”)。参考文献格式4.5参考文献的格式:论文参考文献的写法应按下列次序——著者/题名/出版事项,由于论文的参考文献品种繁多,择其主要示例如下:谭炳煌,1982.怎徉撰写科学论文.辽宁人民出版社,59Guinier A,施士元译,1959. X射线晶体学.科学出版社,148Pettetssen S, 1941. Introduction to Meterclogy. New York, McGraw-Hill, 200-210即著录书的著者的姓和名的首字母(中国人的名不缩写),出版年,句点,书名,句点,出版地点,出版者,特定页码。李薰,1964.十年来中国冶金科学技术的发展.金属学报,7:442Bachmann W , 1973. Verallgemeinerung and Anwendung der Rayleighschen Theorie der Schallstreuung.Acustica, 28 (4):223-228即著录论文的著者的姓和名的首字母(中国人写全姓名),出版年,句点,论文题目,句点,期刊名缩写,卷(期):页(每卷编连续页码的期刊不写期)。多著者的参考文献标注,在著录文献的著者时,如著者为三人以内,全部著录,如为四人以上,只著录至第三著者,加“et al.,著者最后的两人之间,不加“&”、“和”等类似的连接词。(摘自 《环境化学》,原文:“科学技术报告、学位论文和学术论文的编写格式” )
这篇谈公民个人信息的法学本科毕业论文还不错,你可以借鉴一下一、引言 大数据技术的发展给科技进步、信息共享、商业发展带来了巨大的变革,社会活动网络化的发展趋势更给予了个人信息丰富的社会价值和经济价值,使它成为对于国家、社会、组织乃至个人都具有重要意义的战略资源。与此同时,与个人信息相关的犯罪活动也呈现出高发态势。2009年《刑法修正案(七)》增设“出售、非法提供公民个人信息罪”和“非法获取公民个人信息罪”。2015年《刑法修正案(九)》将两个罪名整合为“侵犯公民个人信息罪”,并扩大了主体范围,加大了处罚力度。2017年3月20日最高人民法院、最高人民检察院《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《2017年解释》)对侵犯公民个人信息罪的司法适用做出了具体规定。笔者在中国裁判文书网,对判决结果包含“公民个人信息”的刑事一审判决逐年进行检索,2009-2019年间各年份相关判决数如图表 1所示。我国侵犯公民个人信息犯罪的发展可为四个阶段:2009~2012年,此类判决数为零,与个人信息相关的犯罪案件在实践中鲜有发生;2012~2016年,判决数量开始缓速增长,总量尚较少;2016~2017 年判决数量激增 214.6%,呈现出高发态势;2016~2019年,犯罪数量增速放缓。 图表 1作为侵犯公民个人信息犯罪的行为对象,公民个人信息的内涵、范围、判断标准对立法和司法适用具有重要意义。《2017年解释》第1条对其概念做了明确的规定,但实践中对公民个人信息的界定仍存在一些模糊的地方。如,如何把握行踪轨迹信息的范围、如何把握财产信息的范围和如何认定公民个人信息的可识别性等。由此观之,要实现对侵犯公民个人信息罪的准确认定,我们应该对其行为对象的内涵、外延进行深入研究。本文拟对《刑法》二百五十三条“公民个人信息”的界定进行深入分析,希望能对司法实践中该罪的认定提供有益参考。 二、刑法上公民个人信息合理保护限度的设定原则 信息网络时代,我们要在推动信息科技的发展应用和保护公民个人信息安全之间寻求适度的平衡。刑法对公民个人信息的保护力度过小或者过大,都不利于社会的正常发展。笔者认为,应当基于以下三项原则设定公民个人信息刑法保护的合理限度。(一)刑法的谦抑性原则刑法的谦抑性,是指刑法应合理设置处罚的范围与程度,当适用其他法律足以打击某种违法行为、保护相应合法权益时,就不应把该行为规定为犯罪;当适用较轻的制裁方式足以打击某种犯罪、保护相应合法权益时,就不应规定更重的制裁方式。此原则同样是刑法在对侵犯公民个人信息犯罪进行规制时应遵循的首要原则。在我国个人信息保护法律体系尚未健全、前置法缺失的当下,刑法作为最后保障法首先介入个人信息保护领域对侵犯公民个人信息行为进行规制时,要格外注意秉持刑法的谦抑性原则,严格控制打击范围和力度。对于公民个人信息的认定,范围过窄,会导致公民的合法权益得不到应有的保护,不能对侵犯公民个人信息的行为进行有效的打击;范围过宽,则会使刑法打击面过大,导致国家刑罚资源的浪费、刑罚在实践中可操作性的降低,阻碍信息正常的自由流通有违刑法的谦抑性原则。在实践中,较常见的是认定范围过宽的问题,如公民的姓名、性别等基础性个人信息,虽能够在一定程度上识别个人身份,但大多数人并不介意此类个人信息被公开,且即便造成了一定的危害结果,也不必动用刑罚手段,完全可以利用民法、行政法等前置法予以救济。(二)权利保护与信息流通相平衡原则大数据时代,随着信息价值的凸显,个人信息保护与信息流通之间的价值冲突也逐渐凸显。一方面,信息的自由流通给国家、社会、个人都带来了多方面的便利,另一方面,也不可避免地对个人生命和财产安全、社会正常秩序甚至国家安全带来了一定的威胁。科技的进步和社会的需要使得数据的自由流通成为不可逆转的趋势,如何平衡好其与个人权益保护的关系,是运用刑法对侵犯公民个人信息行为进行规制时必须要考虑的问题。个人信息保护不足,则会导致信息流通的过度自由,使公民的人身、财产安全处于危险境地、社会的正常经济秩序遭到破坏;保护过度,则又走入了另一个极端,妨碍了信息正常的自由流通,使社会成员成为一座座“信息孤岛”,全社会也将成为一盘散沙,也将信息化可以带来的巨大经济效益拒之门外。刑法要保护的应当仅仅是具有刑法保护的价值和必要,并且信息主体主动要求保护的个人信息。法的功能之一便是协调各种相互矛盾的利益关系,通过立法和司法,平衡好个人信息权利保护与信息自由流通,才可以实现双赢。应努力构建完备的个人信息保护体系,既做到保障公民人身、财产权利不受侵犯,又可促进信息应有的自由流动,进而推动整个社会的发展与进步。(三)个人利益与公共利益相协调原则个人利益对公共利益做出适当让渡是合理的且必须,因为公共利益往往涉及公共安全与社会秩序,同时也是实现个人利益的保障。但是这种让渡的前提是所换取的公共利益是合法、正当的,并且不会对个人隐私和安全造成不应有的侵害。公共安全是限制公民个人信息的典型事由。政府和司法部门因为社会管理的需要往往会进行一定程度的信息公开,信息网络的发展也使得大数据技术在社会安全管理活动中发挥着越来越重要的作用,但同时也不可避免地涉及到对于公民个人利益边界的触碰,由此产生公共管理需要与个人权益维护之间的冲突。相对于有国家机器做后盾的公权力,公民个人信息安全处于弱势地位,让个人信息的保护跟得上信息化的发展,是我们应该努力的方向。公众人物的个人信息保护是此原则的另一重要体现,王利明教授将公众人物划分为政治性公众人物和社会性公众人物两类。对于前者,可将其个人信息分为两类:一类是与公民监督权或公共利益相关的个人信息,此类个人信息对公共利益做出适当的让步是必须的;另一类是与工作无关的纯个人隐私类信息,由于这部分个人信息与其政治性职务完全无关,所以应受与普通人一样的完全的保护。对于社会性公众人物,其部分个人信息是自己主动或是希望曝光的,其因此可获得相应的交换利益,对于这部分信息,刑法不需要进行保护;也有部分信息,如身高、生日、喜好等虽然被公开,但符合人们对其职业的合理期待,且不会有损信息主体的利益,对于此类信息,也不在刑法保护范围内;但对于这类信息主体的住址、行踪轨迹等个人信息,因实践中有很多狂热的粉丝通过人肉搜索获得明星的住址、行程信息,对明星的个人隐私进行偷窥、偷拍,此类严重影响个人生活安宁和基本权益的行为应当受到刑法的规制。 三、刑法上公民个人信息的概念、特征及相关范畴 (一)公民个人信息的概念“概念是解决法律问题必不可少的工具”。1.“公民”的含义中华人民共和国公民,是指具有我国国籍的人。侵犯公民个人信息犯罪的罪名和罪状中都使用了“公民”一词,对于其含义的一些争议问题,笔者持以下观点:(1)应包括外国籍人和无国籍人从字面上和常理来看,中国刑法中的“公民”似乎应专门指代“中国的公民”。但笔者认为,任何人的个人信息都可以成为该罪的犯罪对象,而不应当把我国刑法对公民个人信息的保护局限于中国公民。第一,刑法一百五十三条采用的并非“中华人民共和国公民个人信息”的表述,而是了“公民个人信息”,对于刑法规范用语的理解和适用,我们不应人为地对其范围进行不必要的限缩,在没有明确指明是中华人民共和国公民的情况下,不应将“公民”限定为中国公民。第二,全球互联互通的信息化时代,将大量外国人、无国籍人的个人信息保护排除在我国刑法之外,会放纵犯罪,造成对外国籍人、无国籍人刑法保护的缺失,这既不合理,也使得实践中同时涉及侵犯中国人和非中国人的个人信息的案件的处理难以操作。第三,刑法分则第三章“侵犯公民人身权利、民主权利罪”并不限于仅对“中国公民”的保护,也同等地对外国籍人和无国籍人的此类权利进行保护。因此,处于我国刑法第三章的侵犯公民个人信息犯罪的保护对象,也包括外国籍人和无国籍人的个人信息,“我国对中国公民、处在中国境内的外国人和无国 籍人以及遭受中国领域内危害行为侵犯的外国人和无国籍人,一视同仁地提供刑法的保护,不主张有例外。”(2)不应包括死者和法人对于死者,由于其不再具有人格权,所以不能成为刑法上的主体。刑法领域上,正如对尸体的破坏不能构成故意杀人罪一样,对于死者个人信息的侵犯,不应成立侵犯个人信息罪。对死者的个人信息可能涉及的名誉权、财产权,可以由死者的近亲属主张民法上的精神损害赔偿或继承财产来进行保护。对于法人,同样不能成为刑法上公民个人信息的信息主体。一方面,自然人具有人格权,而法人不具有人格权,其只是法律拟制概念,不会受到精神上的损害。另一方面,法人的信息虽然可能具有很大的商业价值和经济效益,但是已有商业秘密等商法领域的规定对其进行保护。因此,法人的信息不适用公民个人信息的保护。2.“个人信息”的含义法学理论上对于公民个人信息的界定主要识别说、关联说和隐私说。识别说,是指将可以识别特定自然人身份或者反映特定自然人活动情况作为公民个人信息的关键属性。可识别性根据识别的程度又可以分为两种方式,即通过单个信息就能够直接确认某人身份的直接识别,和通过与其他信息相结合或者通过信息对比分析来识别特定个人的间接识别。学界支持识别说观点的学者大多指的是广义的识别性,既包括直接识别,又包括间接识别。关联说认为所有与特定自然人有关的信息都属于个人信息,包括“个人身份信息、个人财产情况、家庭基本情况、动态行为和个人观点及他人对信息主体的相关评价”。根据关联说的理论,信息只要与主体存在一定的关联性,就属于刑法意义上的公民个人信息。隐私说认为,只有体现个人隐私的才属于法律保障的个人信息内容。隐私说主要由美国学者提倡,主张个人信息是不愿向他人公开,并对他人的知晓有排斥心理的信息。笔者认为,通过识别说对刑法意义上的公民个人信息进行界定最为可取。关联说导致了刑法保护个人信息的范围过分扩大,而隐私说则只将个人信息局限在个人隐私信息的范围内,忽略了不属于个人隐私但同样具有刑法保护价值的个人信息,同时由于对隐私的定义受个人主观影响,所以在实践中难以形成明确的界定标准。相比之下,识别说更为可取,不仅能反应需刑法保护的公民个人信息的根本属性,又具有延展性,能更好的适应随着信息技术的发展而导致的公民个人信息类型的不断增多。且通过梳理我国关于个人信息的立法、司法,识别说的观点贯穿其中。名称 生效年份 对“个人信息”核心属性的界定《全国人大常委会关于加强网络信息保护的决定》 2012年 可识别性、隐私性《关于依惩处侵害公民个人信息犯罪活动的通知》 2013年 可识别性、隐私性《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》 2014年 隐私性《网络安全法》 2016年 可识别性《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 2017年 可识别性、可反映活动情况图表 2《网络安全法》和《2017年解释》中关于公民个人信息的界定无疑最具权威性。《网络安全法》采用了识别说的观点,将可识别性规定为公民个人信息的核心属性。而后者采用了广义的“可识别性”的概念,既包括狭义可识别性 (识别出特定自然人身份) , 也包括体现特定自然人活动情况。两者之所以采用了不同的表述,是因为《网络安全法》对公民个人信息做了整体而基础性的保护,而《2017年解释》考虑到,作为高度敏感信息的活动情况信息,随着定位技术的不断进步逐渐成为本罪保护的一个重点,因此在采用了狭义的身份识别信息概念的基础之上,增加了对活动情况信息的强调性规定,但其本质仍是应涵括在身份识别信息之内的。所以,应以可识别性作为判断标准对公民个人信息进行界定。(二)公民个人信息的特征刑法意义上的“公民个人信息”体现了其区别于广义上的“公民个人信息”的刑法保护价值。明确刑法领域个人信息的特征,有助于在司法中更好的对个人信息进行认定。1.可识别性这是公民个人信息的本质属性。可识别是指可以通过信息确定特定的自然人的身份,具体包括直接识别和间接识别。直接识别,是指通过单一的信息即可直接指向特定的自然人,如身份证号、指纹、DNA等信息均可与特定自然人一一对应。间接识别,是指需要将某信息与其他信息相结合或者进行对比分析才能确定特定自然人,比如学习经历、工作经历、兴趣爱好等信息均需要与其他信息相结合才能识别出特定的信息主体。2.客观真实性客观真实性是指公民个人信息必须是对信息主体的客观真实的反映,。一方面,主观上的个人信息对特定个人的识别难度极大;另一方面,现行刑法关于侮辱罪或诽谤罪的相关规定足以对此类主观信息进行规制。司法实践中,如何判断信息的客观真实性也是一个重要的问题,如何实现科学、高效鉴别个人信息客观真实性,是司法机关应努力的方向。现有的随机抽样的方法有一定可取性,但不够严谨。笔者认为,可以考虑采取举证责任倒置的方式,若嫌疑人能证明其所侵犯的个人信息不具有客观真实性,则不构成本罪。3.价值性刑法的两大机能是保护法益和保障人权。从保护法益的机能出发,对于侵犯公民个人信息罪这一自然犯,只有侵犯到公民法益的行为,才能纳入刑法规制的范围。而判断是否侵犯公民法益的关键就在于该信息是否具有价值。价值性不仅包括公民个人信息能够产生的经济利益,还包括公民的人身权利。从个人信息的人格权属性角度分析,个人隐私类信息的公开,会侵犯公民的隐私权、名誉权,行踪轨迹类信息的公开,会对公民人身安全带来威胁。从个人信息的财产权属性角度分析,信息化时代,信息就是社会的主要财产形式,能够给人们带来越来越大的经济利益。“信息价值仅在当行为人主张其个人价值时才被考虑”,只有具有刑法保护价值的信息,才值得国家动用刑事司法资源对其进行保护。(三)个人信息与相关概念的区分很多国家和地区制定了专门的法律保护个人信息,但部分国家和地区没有采用“个人信息”的概念,美国多采用“个人隐私”的概念,欧洲多采用“个人数据”的概念,而“个人信息”的表述则在亚洲较为常见。对于这三个概念是可以等同,存在观点分歧。有观点认为,个人信息与个人隐私有重合,但不能完全混同,也有观点认为个人信息包含个人隐私,以个人数据为载体。笔者认为,有必要对三个概念进行明确区分。1.个人信息与个人隐私关于这两个概念的关系,有学者主张前者包含后者,有学者主张后者包含前者,还有学者认为两者并不是简单的包含关系。笔者认为,个人信息与个人隐私相互交叉,个人信息包括一般信息和隐私信息,个人隐私包括隐私信息、私人活动和私人空间,所以两者的交叉在于隐私信息。两者制建有很大的区别,不能混淆。首先,私密程度不同,个人信息中除隐私信息以外的一般信息在一定程度上是需要信息主体进行公开的,如姓名、手机号、邮箱地址等,而个人隐私则具有高度的私密性,个人不愿将其公开;其次,判断标准不同,个人信息的判断标准是完全客观的,根据其是否具有识别性、真实性、价值性来进行判断即可,而个人隐私在判断上具有更多的主观色彩,不同主体对个人隐私的界定是不同的;最后,个人信息既具有消极防御侵犯的一面,也具有主动对外展示的一面,信息主体通过主动公开其部分个人信息,可能会获得一定的利益,而个人隐私则侧重消极防御,主体的隐私信息和隐私活动不希望被公开,隐私空间不希望被侵犯。2.个人信息与个人数据笔者认为,个人信息(personal information)和个人数据(personal Data)的区别在于,个人数据是以电子信息系统为载体的对信息主体的客观、未经过处理的原始记录,如个人在医院体检后从自助机取出的血液化验报告单;后者是指,数据中可对接收者产生一定影响、指导其决策的内容,或是数据经过处理和分析后可得到的上述内容,如血液化验报告数据经系统或医生的分析,形成的具有健康指导作用的结果报告,换言之,个人信息=个人数据+分析处理。 四、刑法上公民个人信息的司法认定 在司法实践中,对于概念和原则的把握必然有一定的差异性,需要具体情况具体讨论。在本部分,笔者对一般个人信息的认定进行总结归纳,并对一些存在争议的情况进行分析。 (一)公民个人信息可识别性的认定“可识别性是指个人信息能够直接或者间接地指向确定的主体。”经过上文中的讨论,根据《网络安全法》和《2017年解释》对公民个人信息的定义,我们能够得出,“识别性”是公民个人信息的核心属性,解释第3条第2款印证了这一观点。对于能够单独识别特定自然人的个人信息,往往比较容易判断,而对于需要与其他信息结合来间接识别特定自然人身份或反映特定自然人活动情况的信息,往往是个案中控辩双方争议的焦点,也是本罪的认定中最为复杂的问题。面对实践中的具体案情,对于部分关联信息是否可以认定为“公民个人信息”时,可从行为人主观目、信息对特定自然人的人身和财产安全的重要程度和信息需要结合的其他信息的程度三个方面综合分析加以判断。以此案为例:某地一医药代表为了对医生给予用药回扣,非法获取了某医院某科室有关病床的病床号、病情和药品使用情况。此案中所涉及的非法获取的信息不宜纳入刑法中“公民个人信息”的范畴。首先,从行为人主观目的上看,并没有识别到特定自然人的目的,而仅仅是为了获取用药情况;其次,从以上信息对病人的人身安全、财产安全以及生活安宁的重要性上来看,行为人获取以上信息并不会对病人权益造成侵犯;最后,从这些信息需要与其他信息结合的程度来看,病床号、用药情况等信息并不能直接识别到个人,需要结合病人的身份证号等才能起到直接识别的作用。所以,此案中的涉案信息不属于刑法所保护的“公民个人信息”。(二)敏感个人信息的认定《2017年解释》第五条根据信息的重要程度、敏感程度,即信息对公民人身、财产安全的影响程度,将“公民个人信息”分为三类,并设置了不同的定罪量刑标准。类别列举 “情节严重”标准(非法获取、出售或提供) “情节特别严重“标准(非法获取、出售或提供)特别敏感信息 踪轨迹信息、通信内容、征信信息、财产信息五十条以上五百条以上敏感信息 住宿记录、通信记录、健康生理信息、交易信息五百条以上五千条以上其他信息五千条以上 五万条以上图表 3但是在司法实践中,仍存在对标准适用的争议,主要表现在对敏感个人信息的认定。1.如何把握“行踪轨迹信息”的范围行踪轨迹信息敏感程度极高,一旦信息主体的行踪轨迹信息被非法利用,可能会对权利人的人身安全造成紧迫的威胁。《2017年解释》中对于行踪轨迹信息入罪标准的规定是最低的:“非法获取、出售或者提供行踪轨迹信息50以上”的,即构成犯罪。由于《2017年解释》中对行踪轨迹信息规定了极低的入罪标准,所以司法认定时应对其范围做严格把控,应将其范围限制在能直接定位特定自然人具体位置的信息,如车辆轨迹信息和GPS定位信息等。实践中,信息的交易价格也可以作为判定其是否属于“行踪轨迹信息”的参考,因为行踪轨迹信息的价格通常最为昂贵。对于行为人获取他人车票信息后判断出他人的行踪的情况,载于车票的信息不宜被认定为《2017年解释》所规定的“行踪轨迹信息”,因为该信息只能让行为人知道信息主体大概的活动轨迹,并不能对其进行准确定位。2.如何把握“财产信息”的范围财产信息是指房产、存款等能够反映公民个人财产状况的信息。对于财产信息的判断,可以从两方面进行把握:一是要综合考量主客观因素,因为犯罪应是主客观相统一的结果;而是考虑到敏感个人信息的入罪门槛已经极低,实践中应严格把握其范围。以此案为例:行为人为了推销车辆保险,从车辆管理机构非法获取了车主姓名、电话、车型等信息。此案中的信息不宜认定为“财产信息”。因为行为人的主观目的不是侵犯信息主体的人身、财产安全,最多只会对行为人的生活安宁带来一定的影响,因而应适用非敏感公民个人信息的入罪标准。(三)不宜纳入本罪保护对象的公开的个人信息的认定 信息主体已经公开的个人信息是否属于 “公民个人信息”的范畴,理论界存在观点分歧。笔者认为,“公民个人信息”不以隐私性为必要特征,因为《2017年解释》第1条并为采用“涉及个人隐私信息”的表述,而是以识别性作为判断标准。因此,信息的公开与否并不影响其是否可以被认定为“公民个人信息”。对于权利人主动公开的个人信息,行为人获取相关信息的行为显然合法,且其后出售、提供的行为,当前也不宜认定为犯罪。理由如下:第一,在我国的立法和司法中,曾以“隐私性”作为界定公民个人信息的核心属性,可见公民个人信息在一定程度上是从隐私权中分离出来的权利,所以侵犯公民个人信息罪侧重于对公民隐私和生活安宁的保护。权利人之所以自愿甚至主动公开其个人信息,说明这部分信息即便被获取、出售,也通常不会对其个人隐私和生活安宁造成侵犯,因此不应纳入刑法保护范围内;第二,根据刑法第253条之一的规定,向他人出售或提供公民个人信息,只有在违反国家有关规定的前提下才构成犯罪。对于已经公开的公民个人信息,行为人获取后向他人出售或提供的行为在我国缺乏相关法律规定的情况下,应推定为存在权利人的概括同意,不需要二次授权,也就是说不应认定行为人对获取的已经由权利人公开的个人信息的出售和提供行为系“违法国家有关规定”。第三,在我国个人信息保护机制尚未健全、侵犯公民个人信息犯罪高发的背景下,应将实践中较为多发的侵犯权利人未公开的个人信息的案件作为打击的重点。对于权利人被动公开的个人信息,行为人获取相关信息的行为可以认定为合法,但如果后续的出售或提供行为违背了权利人意愿,侵犯到了其个人隐私和生活安宁,或是对权利人人身安全、财产安全造成了威胁,则应根据实际情况以侵犯公民个人信息罪论处。对于权利人被动公开的个人信息,行为人对相关信息的获取一般来说是合法的,但是获取信息之后的出售、提供行为如果对信息主体的人身安全、财产安全或是私生活安宁造成了侵犯,且信息主体对其相关个人信息有强烈保护意愿,则应据其情节认定为侵犯公民个人信息犯罪。 五、结语 大数据时代,个人信息对个人、组织、社会乃至国家均具有重要价值,由此也滋生了越来越多的侵犯个人信息犯罪。“公民个人信息”作为侵犯公民个人信息罪的犯罪对象,其概念界定、特征分析、与相关概念的区分以及司法认定对于打击相关犯罪、保护公民个人信息具有重要意义。通过本文的研究,形成以下结论性的认识:第一,界定公民个人信息的原则。一是应遵循刑法的谦抑性原则,保证打击范围既不过宽而导致国家刑罚资源的浪费和可操作性的降低,也不过窄而使公民个人信息权益得不到应有的保障。二是应遵循权利保护与信息流通相平衡原则,在保障公民人身、财产权利不受侵犯的同时不妨碍信息正常的流通。三是应遵个人利益与公众利益相协调原则,允许个人利益对公共利益做出适当让步,但杜绝对个人利益的侵害和过度限制。第二,公民个人信息之“公民”应包括外国籍人和无国籍人,不应包括死者和法人。公民个人信息之“个人信息”应采取“识别说”进行界定,可以识别特定自然人是刑法上公民个人信息的根本属性。除了可识别性,刑法意义上的公民个人信息还应具有客观真实性、价值性等特征可作为辅助判断标准。还应注意个人信息与个人隐私、个人数据等相关概念的区分,避免在司法实践中出现混淆。第三,一般个人信息的认定。“可识别性”是其判断的难点,可以从行为人主观目的、信息对其主体人身和财产安全的重要程度和信息需与其他信息的结合程度这三个方面综合分析判断;对于行踪轨迹信息、财产信息等敏感个人信息,由于其入罪门槛低、处罚力度大,应严格把控其范围并结合行为人主观心理态度进行考量;对于信息主体已经公开的个人信息,应分情况讨论,对于信息主体主动公开的个人信息,行为人对其获取、出售和提供,不应认定为侵犯公民个人信息罪,对于信息主体被动公开的个人信息,行为人对信息的获取是合法的,但其后出售、提供的行为,可以依实际情况以侵犯公民个人信息犯罪论处。希望本文的论述能够对我国个人信息保护体系的完善贡献微小的力量。
(一)选题不准,内容偏离专业要求有的选题过于宽泛,论题过大,超越了学生的驾驭能力,写作时面面俱到,内容空洞,论述肤浅;有的选题过于狭窄,缺乏气度,达不到综合训练的目的,论述拖泥带水,颠三倒四;有的根据个人嗜好选题,文章内容偏离专业要求,结果是“种了别人的地荒了自己的田”。(二)进度不匀,写作过程前松后紧部分学生论文写作没有计划,想到一点就写一点,指导教师也缺乏督促的依据,面对这样的学生只能无可奈何,有的学生甚至临到答辩前夕,才匆匆完稿。连消化论文准备答辩的时间都难以保证。但木已成舟,重新写作势必影响学生正常毕业。在这样一种情势之下,答辩时学生仓促上阵,严重影响答辩质量,最终导致少数学生只能草草过关。(三)把关不严,抄袭现象时有发生少数学生对待论文不求优秀,只求通过的思想比较严重,在这种指导思想支配之下,他们往往在论文写作过程中东拼西凑,敷衍了事,大段大段抄袭他人文章,稍作改头换面,权充毕业论文上交。产生这些现象固然与少数学生急功近利思想有关,与个别指导教师责任心不强有关,但更与师生之间缺乏相互约束的制度有关。(四)监控不力,写作指导呈现无序由于缺乏统一的制度文本规范指导教师的行为,在论文指导上出现了“你敲你的锣,我唱我的调”现象,一个老师一个指导法。论文进度如何,教师在指导中投入了多少精力,教学主管部门和专业责任教师无法实施有效监控,导致写作指导呈现无序状态,指导质量的高低很大程度上取决于教师个人的职业道德和敬业精神。优秀毕业论文范文赏析:个人信息法律保护的法理学研究摘 要 个人信息成为目前重要的社会内容,其承载的权利内容密切关系到人类的生存和发展,其保护成为了人类权利保护上的一个基本内容,从法理学的角度上来说,个人信息保护最终体现的是对人权的保护。因此对人权保护所包含的内涵以及发展必然性的角度来说,实现对个人信息法律保护具有十分重要的现实意义。关键词 人权保护,个人信息权,法律保护,实有权利伴随着信息社会的不断发展深入,个人信息成为目前重要的社会内容,其承载的内容密切关系到人类的生存和发展,其保护成为了人类权利保护上的一个基本内容,个人信息目前在社会上的重要意义是显而易见的,信息受到侵害而产生的严重后果也不可估量,而从法理学的角度上来说,个人信息保护最终体现的是对人权的保护。因此对人权保护所包含的内涵以及发展必然性的角度来说,实现对个人信息法律保护具有十分重要的现实意义。
跟以前写的题目一样的不难写的
楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。
摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况1.1 网络平安的概念国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。1.2 网络平安的目前状况目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。2 网络平安的主要技术平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。2.1 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要:2.1.1 身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。2.1.2 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。2.1.3 访问授权主要是确认用户对某资源的访问权限。2.1.4 数字签名数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。2.2 数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。2.2.1 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。2.2.2 公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。2.3 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。2.4 入侵检测系统入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。2.5 虚拟专用网(VPN)技术VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。2.6 其他网络平安技术(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。3 网络平安新问题的由来网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。4 网络平安新问题策略的思索网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。参考文献1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,20032 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,20033 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)
对于许多的毕业生来说,撰写一篇合格的论文应该是非常困难的,因为现在许多的学校对于论文的要求不断的提升,所以导致论文的书写存在很多的限制,不能够有效地发挥学生的个人能力。那么就应该在书写论文之前去进行一些资料的考察,搜寻更多的相关文献,更好的提升论文的水准。首先,我们应该从一个正规的途径搜集一些相关的文献,而不是简单的从网络平台上去进行信息的收集,这样才能够保证相关文献的正规性,因为这些文献是需要直接的应用到文章当中的,如果一些相关的内容没有得到公开的认证的话,那么就不应该起到一个证明的效果,不能够真实的去进行相关论点的证明。然后,搜集来大量的相关文献之后,应该根据文献的主要内容进行一个具体的排列和分类,那么就可以清楚的知道,每一种文献它具有怎样的代表性意义,在文章当中引用的时候会更加的方便。而且为了保证论文的重复率不会过高,在引进相关文献的时候不能够直接带入,需要将相似的内容进行一个具体的整合,选择一个全新的表达的方式。有的毕业生因为平时没写过论文,可能再怎么运用文献资料上没什么技巧,可能只是单纯的将想要的内容复制下来,这样查重肯定是不能过关的。建议可以到中国论文网找经验丰富的专业老师帮忙指导,尤其是在初稿都不知道怎么下手的情况下,可能怕写的太差导师会意见太大,这个时候有中国论文网的老师指导,起码总体上更像模像样一些。
该用APA格式的写作格式写
格式是:原作者姓,原作者名首字母.(翻译本出版年).翻译之后的书名 (翻译者名首字母,翻译者姓,Trans.).出版地:出版社.(原著作出版年)。
参考文献是文章或著作等写作过程中参考过的文献。然而,按照GB/T 7714-2015《信息与文献 参考文献著录规则》”的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。
扩展资料:
书写技巧
把光标放在引用参考文献的地方,在菜单栏上选“插入|脚注和尾注”,弹出的对话框中选择“尾注”,点击“选项”按钮修改编号格式为阿拉伯数字,位置为“文档结尾”,确定后Word就在光标的地方插入了参考文献的编号,并自动跳到文档尾部相应编号处请你键入参考文献的说明,在这里按参考文献著录表的格式添加相应文献。
参考文献标注要求用中括号把编号括起来,以word2007为例,可以在插入尾注时先把光标移至需要插入尾注的地方,然后点击 引用-脚注下面的一个小箭头,在出现的对话框中有个自定义,然后输入中括号及数字,然后点插入,然后自动跳转到本节/本文档末端,此时再输入参考文献内容即可。
参考资料来源:百度百科—参考文献
参考文献是指在学术研究过程中论文作者对某项著作或论文的整体进行借鉴或参考。它们不仅反映了论文的学术接受度和作者的科学态度和素质,也反映了论文本身的内涵和价值。它们还可以指导读者的进一步研究,避免重复工作,有重要的信息价值和学术价值。①体现研究者研究的基础。参考文献既可以反映论文的真实性与广泛性的研究依据,也可以反映论文的出发点。论文研究工作是在继承前人研究成果的基础上进行的。大部分的研究成果或研究工作都是对前人研究成果或研究成果的延续、深化和发展。所以,在论文中所涉及到的研究背景、原因和目的等进行的阐述,有必要对以往的工作进行评价。为读者评价论文价值和水平提供客观依据。②反应研究的差异。参考文献可以很容易地将本论文的研究成果与前人的研究成果区分开来。虽然论文的研究成果是作者自己写的,但是在解释和论证中引用前人的研究成果是不可避免的,其中包括方法、观点、数据和其他资料,如果将引用部分进行标记,那么其他人的研究成果就会非常清楚。体现了自己的研究能力、创新和价值。③尊重他人的知识成果。参考文献是前人研究成果的一种表现。引用参考文献是论文作者的权利,而记录参考文献是法律义务。引用前人的数据时应列出引用的参考文献。正确引用参考文献不仅表明论文作者尊重他人的劳动成果,也避免了抄袭和剽窃他人的嫌疑。如果引用他人的学术观点、数据、资料、结论等,但是又不真实、准确、规范的标明出处,作者就会被认为缺乏学术道德修养,被认为是剽窃或剽窃。④体现科学态度和索引作用。在撰写论文时引用和借鉴他人的科研成果是正常的,这是任何严谨的科研人员都无法回避的。对参考文献的真实、规范的标注可以说是所有作者都应该具备的素养。这不仅表明作者尊重知识和科学的态度和素质,而且为同一研究方向的人提供了参考信息。方便检索和查找相关书籍和资料。对论文中的引文有较为详细的理解,启发了他们的思维,便于进一步的学术研究。⑤节省论文的篇幅。在论文中,作者引用或借鉴他人的方法和观点来支持他将要展开的论点。如果他把所涉及的所有内容都写下来,有时很容易使论文的内容繁琐,重点不明。正确列出所有引用的参考文献,在论文中所有表述的内容凡是已有文献作者,则不需要详细描述,只需要标注参考文献即可。这不仅精练了语言,缩短了篇幅,还可以避免陈述和材料的堆积,使论文容易满足篇幅短、内容细的要求。⑥为读者推荐一批精选文献。参考文献可以为读者提供一些问题线索,帮助査阅原创文献,进一步研究作者引用的内容,从而验证自己的观点,解决自己的需要。
毕业论文参考文献的引用
充实的大学生活即将结束,毕业生要通过最后的毕业论文,毕业论文是一种比较正规的检验大学学习成果的形式,毕业论文应该怎么写呢?下面是我整理的毕业论文参考文献的引用,欢迎大家借鉴与参考,希望对大家有所帮助。
引用什么文章可以作为参考文献,通常见诸于下列情况:
①有助于说明本论文的研究背景的;
②提供了技术或方法的;
③作为重要数据来源的;
④与表述自己的观点有关的,无论是赞成还是反对,或部分同意部分有分歧,都值得把这篇文章引出供读者分析、借鉴、判断、评说;
⑤对科研工作有启示或帮助的。所以,引用参考文献一定要遵守新颖、准确、完整、规范的基本原则。因此,撰写医学论文时引用参考文献必须符合下述要求:
1.引用参考文献尽可能是最新和最主要的关键文献,除个别历史文献外,以最近3~5年以内的为好,少用旧的、次要的、年限长的或教科书中众知公用的,忌用无关的文献。引用年代较久的文献,一般是经典的或作者就某个结论与之进行学术争鸣和讨论的文献。将论文所涉及的历史渊源、技术方法、引用数据以及与作者的研究密切相关而观点相近或相反的论著列为参考文献,可为读者提供有关上述诸多内容的资料。
对于生物医学文献引用而言,普赖斯指数应在50%~70%。如果普赖斯指数高于70%,可说明本研究课题紧跟或代表了本学科当前的最高水平。普赖斯指数(Price index)是用以评价被引用参考文献时限性的重要指标,可用来评价医学论文的发表价值,其定义是一篇论文中标注最近5年内公开发表的文献数与该篇论文引用文献的总数之百分比,用公式表达为:
普赖斯指数= ×100%
从公式可见,被引用的最近5年内文献数越多,普赖斯指数就越高。实际上,它反映的是被引用文献的老化程度。
2.引用参考文献必须是已正式发表的,主要是引用正式发表的原著。未经发表或非公开发表的论文、译文、文摘,或观察资料、内部资料以及个人咨询或通讯等均不可用作参考文献,必须引用时,其作者、文题、刊名、出版年、卷次、期次、页码等可用圆括号的形式插入正文内。尚未公开发表如属某刊已通知作者将发表者,一般不可引用,特殊情况引用时可在刊名后用括号注明“待发表”或“in press”。
3.引用的文献必须是作者亲自阅读过的。不要转引他人所用的文献,即不能从综述或其他论文的参考文献中直接摘取,以免徒有数量而降低有针对性文献的重要性。一般不能转引二次文献,对于未经查阅或未找到原文者,若非引用不可时应在该资料来源之前加 “引自”二字,不能径写原文献。亲自阅读对于该项研究有很明显的启发和帮助,切忌引用和著录与此项研究论文不相关的参考文献。
4.引用中医经典著作时,则不列入参考文献部分的著录,而在正文所引句末或段落末加圆括号注明出处即可。如:论文中引用的《灵枢·本藏篇》、《素问·阴阳应象大论》、《伤寒论·序》等。随着中医中药的遗产的发掘及国际交流力度的加大,中医中药研究的论文也日趋剧增,作者在撰写医学论文时应正确引用和著录中医经典著作。
5.注意引用参考文献一定要少而精,要删掉可有可无、学术价值不高的参考文献。目前国内一些医学期刊对于参考文献的引用数量都明确限制,论著引用不超过10条、综述引用不超过25~30条。但是,也有人主张只要符合上述要求而必要的文献仍然可以引用,不应拘泥于严格的限制。
毕业论文引用参考文献的重要性
引用文献是反映学者是否严谨的一个重要指标。参考文献是发表论文中反映思路线索的最重要工具,是科研人员在学术交流和发表论文中特别需要注意的问题。
记得两年前听第二军医大学药理学苏定冯教授一次关于发表高水平论文的报告,苏教授特别强调了关于参考文献引用方面的注意事项。他认为,参考文献看上去是小事情,许多年轻学者不注意,具体体现在对参考文献的选择和参考文献的标注格式。他是许多著名杂志的主编和编委,发表了非常多高水平的研究论文,有许多论文写作和审阅方面的经验。实话说,在这以前,我也有类似问题,在写文章和修改学生论文,总是重点注意前言、讨论和结果,对材料、方法和参考文献非常不注意。实际上参考文献上存在的问题确实不少。
参考文献格式不注意可能是反映作者的治学态度不够严谨,更大的问题是,参考文献只图方便,不注意文献的全面性和针对性。
毕业论文参考文献引用标注的常见问题
参考文献反映科学研究的起点和基础,完整的参考文献是毕业论文不可或缺的重要组成部分,它与正文一起构成严谨的科学研究过程的完整表达形态,既能体现论文在学术上的承续关系和科学依据,又可以反映论文作者的科学态度与品质,也能反映论文本身的学术内涵和价值,还能为读者的进一步研究指引方向,避免重复劳动,有着重要的学术价值和情报价值。
一、目前参考文献引用标注情况的调查报告
1、参考文献的数量
参考文献的数量既反映学生在进行毕业论文研究时信息检索能力,也反映学术动向和理论来源的基本线索。从图1可以看出,教育技术专业毕业论文文后参考文献引用数量,虽然各届数据略有变化,但变化幅度不大,40%多的论文的参考文献为5~8篇,约40%的论文参考文献为9~12篇,12篇以上的仅为12%,篇均参考文献引用数量为9篇。
2、参考文献的类型
在本次统计中,根据我国发布GB 7714-87《文后参考文献著录规则》[3]中参考文献的类型,分为著作、期刊、论文集、报纸、标准、电子文献、学术论文、报告和未定义类型文件进行统计,其分布见表1。从表1的比例,可以发现期刊占58%,成为教育技术专业学生完成毕业论文的主要参考文献的来源;著作占32%,为第二大研究资料来源。值得一提的是随着网络越来越普及,信息获取变得更加容易,电子文献成为第三种主要参考文献。另外,对学术论文、论文集、报纸、报告、标准等不同类型的文献资料都有引用,但引用量较小,合计仅占5.1%。
3、参考文献的时效
一般来说,参考文献的新旧程度可间接反映研究者所拥有知识的新旧程度,从而可以看出他是否了解本学科本领域最新的研究动向,据此可从一个侧面来判断该论文学术水平的高低。[4]从图2可以看出,学生毕业论文文后参考文献3年内文献的引用数量从2007届的53%下降到2009届的41%,学生完成论文对近期文献的引用数量不升反降,值得关注。
4、参考文献的质量
引用参考文献提倡著录权威的、高水平的、前沿性的文献,这不仅说明作者的眼界、水平和科学态度,也反映出论文的起点和深度,增加文中论点、论据的可靠性。图3显示学生引用参考文献中核心期刊从2007届的16%到2009届的18%,比例虽然略有上升,但都不足20%,总体比例还是不高。
5、参考文献著录的规范程度
正确著录参考文献表明对他人劳动的尊重,避免抄袭、剽窃的嫌疑,体现作者科学的作风和严谨的治学态度。从图4可以看出,2008届的论文参考文献著录的规范程度最高达到70%,这与当年学院进行的本科教学合格评估,加强毕业论文监管不无关系,2009届的参考文献著录的规范程度较低,只有57%,高达43%的参考文献著录不规范。
二、存在的主要问题
1、参考文献数量偏少
毕业论文反映学生对专业知识的应用能力和学生对学科发展方向的把握,是学生综合能力和科研能力的体现。统计结果显示,学生毕业论文的参考文献数量总体偏低,46%的论文的参考文献仅为5~8篇,篇均参考文献数为9篇,数量偏少的参考文献说明学生信息检索能力低,令人怀疑其对所选的研究课题的认识是否全面而深入,必定影响论文的学术水平。
2、参考文献类型相对集中
研究结果显示,毕业论文的参考文献类型主要集中在期刊和著作,当然期刊的知识更新速度快、一次发表数量多、知识覆盖面广、影响广泛,并能反映专业科研新动向,而著作的知识稳定、内容深、研究的问题成熟、知识结构体系系统,成为主要参考资料未可厚非。但是毕业论文的写作具有明确的专业性和目的性,参考文献类型越是多样化,越是广泛而全面,越能说明作者研究视野的开阔性和对特定课题进行深入研究,越能反映出该文的研究水平所处的位置。
3、参考文献时效相对较长
学生毕业论文的引用参考文献的时效性较长,有53%以上的文献资料是3年前出版的。教育技术专业是发展中学科,新技术、新理论、新观点、新设计、新工艺、新方法层出不穷,处在不断的发展变化之中,如果一篇论文的参考文献全部来自多年以前,很难让人信服它反映了最新的科研成果。
4、参考文献质量不高
高水平、高质量的参考文献能反映该学科领域最新的、最前沿的科学技术水平和发展动向,越具有新的观点、新的分析材料和新的数据或结论,越有利于显示论文的研究起点、深度和广度。但数据显示,毕业论文中高达83%的`参考文献来自一般的刊物,权威的、有影响的文献只占17%。
5、参考文献著录不规范
参考文献著录格式的规范、严谨,可以提升毕业论文的科学性和可信度[5]。统计显示,有34%参考文献著录格式不统一、不规范、不准确,这从一个侧面反映学生对待科研的严谨态度。
三、正确引用和标注参考文献的对策建议
1、对学生进行相关培训
在毕业论文写作过程中,无论是学生还是指导教师都应充分认识到参考文献的数量、类型、时效和质量直接关系到论文的品质。应端正科研态度,意识到参考文献的重要性,使参考文献引用达到规范化。[7]在美国,早在20世纪40年代,学术论文写作就被列为高等院校的应用写作教学内容,日本也把学术性论文写作作为应用文体来教授[8]。根据国外经验,开设学术性文章规范课程,有利于学生养成良好的遵守相关规范的素养,培养学生形成严谨的学术态度和习惯,规范引用参考文献,减少抄袭和侵权现象。如开课条件不成熟,可邀请校内外一些论文写作水平高的教师或专家,开展学术论文写作规范讲座或咨询活动,有针对性地指出论文写作中常出现的问题和提供解决问题的方法,让学生掌握论文写作的规范和技巧。[9]此外,学校的学报编辑部网站或校园宣传栏,也可定期开设学术性论文写作规范专栏,通过电子留言板、电子邮箱来回答学生提出的写作规范问题或遇到的种种疑问,帮助学生提高论文写作水平,顺利完成毕业论文的撰写。
2、发挥指导教师的把关作用
在毕业论文的写作过程中,指导教师直接面对学生的种种疑问和问题,指导教师的专业素质直接影响学生论文的完善和质量的提升,因此,指导教师也要不断学习,形成严格按标准指导论文的主动性和善于识别错误的敏锐性。对参考文献的获得、取舍、引用,给予专业的指导;对于规范的引用,应多一份耐心和细致,不厌其烦、认真把关,指导学生不断修改,一步步规范完善论文,为提高学生论文质量奠定良好的基础,让他们在不断修改论文过程中,增强论文写作的规范意识以及提高规范引用参考文献的能力。
3、建立参考文献审查模式
将参考文献引用纳入学生毕业论文质量评估体系,对参考文献著录的有关事项进行认真审核,建立参考文献审查模式,成立审核小组。从总体上把握毕业论文参考文献的基本情况,对参考文献的数量、类型、时效性、质量等进行考察,时效性不强的应予以删除,并建议作者补充较新的文献,对于数量过少或质量较低者,可建议作者适当增加一些高质量有影响的文献资料。审核参考文献著录格式、著录顺序及其在文中的标注情况,消除转引过程中可能出现的错误。最后,通过数字化资源检查所引用的文献是否正式出版物,是否完全或部分剽窃他人作品等做出判断并正确著录参考文献。[1]总之,参考文献作为学位论文的一个组成部分,其规范化引用是论文质量高低的一个重要的量化标准,也是严肃的科学态度体现,不可掉以轻心,需要通过作者、指导教师和审核者共同努力,使参考文献的合理引用和规范著录走上正确的轨道。
关于本科生毕业论文参考文献的引用状况
一、参考文献数量
参考文献的数量说明了学生在撰写毕业论文时所采集的信息量的大小,反映了作者的文献环境及其吸收文献信息的能力,信息量越大,行文和判断时的参考依据就越充分。为此,笔者对我校7个院(系)本科毕业论文及其参考文献数量进行了统计。由表1可以看出:
(1)篇均参考文献量5. 0条,其中生命科学与技术学院篇均7. 8条,最少的是物理科学学院篇均3. 3条;
(2)未附参考文献的论文数占论文总数的比例很少,物理科学学院有16篇、计算机科学学院有6篇、生命科学与技术学院有2篇、数学科学学院有1篇;无图书参考文献的论文数136篇,占总论文数的6. 7%。无期刊参考文献的论文数1 076篇,占总论文数的53%。以上数据说明,多数毕业生较为充分地占据了相关参考资料,部分毕业生不熟悉论文写作文献资料的查阅内容、方法。或者只重视图书、或者只重视期刊,文献的占有不是很丰富。本文调查的论文不排除一部分有用文献未被纳入参考文献之列等现象。
二、参考文献类型
参考文献是论文作者使用各类文献的记录,参考文献的文献类型大致包括图书、期刊、报纸、电子信息资源、特种文献等通过对本科生毕业论文参考文献类型的统计,可以了解各学科专业论文的撰写情况。
文参考文献来源和成分构成,从而确定各类文献载体的文献信息价值、地位与作用,有利于文献资源建设。从表2可知:由于图书具有内容专深、论述系统、观点成熟等特点,引用量最大,占参考文献总量的61. 7%,如数学科学学院大部分参考文献均为图书参考文献;期刊因具有出版周期短、内容新颖、时效性强、研究面广、传递速度快、检索使用方便等特点而位居第二,占参考文献总量的29. 9%;其他合计占8. 4%。在所有学院各专业调查中,只有化学学院的期刊参考文献数超过了图书参考文献,占本专业参考文献总量的69. 8%。以上数据表明:
(1)从整体看,在撰写毕业论文前的准备阶段———搜集资料过程中,毕业生对于图书文献的偏爱超过了其他任何类型的文献信息,而对于相关的学术性期刊这一类科学研究工作最重要情报源的利用相对偏少;
(2)毕业生全面检索信息资源,特别是网络信息资源检索的能力有待进一步提高;
(3)图书馆对于各种类型文献资源的宣传辅导等主动服务工作还需加强。另外,笔者对图书参考文献中工具书的数量作了进一步调查,发现对工具书的利用率较小。
三、参考文献语种
通过对参考文献语种的分析,可以在一定程度上了解我校本科生在撰写毕业论文过程中,利用国内外文献信息的情况、吸收文献信息的能力以及外语水平的程度。从表2可以看出,化学专业毕业论文的英文参考文献量最高,其次是物理、生物、数学学院,这说明我校化学专业的学生比较重视英语文献,具有利用英文文献的能力;物理、生物,数学学院的毕业生稍有对外文文献信息的吸收、利用意识。从表3看,我校师范本科生毕业论文中除了4%的参考文献为英文文献外,其余均为中文文献信息。外文参考文献偏少,语种单一的现象说明:
(1)我校本科毕业论文对外文文献的重视程度不够;
(2)我校本科生的外语水平有待提高,阅读外文资料、检索利用外文信息的能力有待增强;
(3)图书馆应加强外文文献信息的宣传和导读等工作。
四、参考文献年代
毕业论文参考文献年代的分布情况是测评论文新颖性的标志之一。论文作者引用的文献新且具有权威性,可以从一个侧面说明论文的水平和创新性。对参考文献年代分布规律进行研究,是参考文献分析的一个重要内容,它还反映了被参考文献的出版、传播和利用情况,是探讨文献老化情况的重要手段,据此可以确定各专业文献的阅览方式和保存年限,使文献利用率达到最佳值,如最大参考文献年限反映了文献最活跃、最有生命力的时期,可以说是文献的最佳利用时间。我校本科生各专业毕业论文引用书刊文献的年代分布如表4和表5所示。总体来看,图书的最大参考文献年限是出版后的第9—10年,占图书参考文献总量的25. 9%;最高引用区间是出版后的1—4年,占37. 9%;期刊的最大参考文献年限是文献发表后的第10年,占期刊参考文献总量的25. 7%;最高引用区间是发表后的1—4年,占期刊参考文献总量的46. 7%,各学院无明显差别。统计表明: (1)由于毕业论文写作时间在每年的3—5月间,因此,当年出版的文献引用较少; (2)从图书参考文献来看,数学、生物学、化学学院毕业生的论文材料相对陈旧的利用率反而高,其他专业的参考文献相对新颖; (3)引用期刊参考文献的毕业生中多数还是能够密切关注学术界的最新动态,收集和利用最新的科研信息。
五、结果与讨论
本次统计分析,发现了我校毕业论文中参考文献的引用有积极的方面和不足的方面,其结果如下:
1·参考文献量分布均匀,专业不同,引文量显著不同,生物学院篇均参考文献7. 81;地理学院篇均参考文献6. 98;化学学院篇均参考文献5. 08; 3个院系篇均参考文献6. 67;通过这一组数据,从一个侧面反映了我校毕业生查阅文献资料比较全面,具有治学谨严的科学态度,传媒学院篇均参考文献4.56;数学学院篇均参考文献4. 48;物理学院篇均参考文献3. 28;计算机学院篇均参考文献3. 78; 4个院系篇均参考文献3. 88,且都是教材类的图书。通过这一组数据,从另一个侧面反映了我校毕业生查阅文献资料途径比较单一。从部分学科看,教材类的图书占有量远远大于期刊,学生依靠教材作为研究指导,反映了我校本科毕业生毕业论文研究水平起点较低。
2·参考文献类型分布不均匀,专业不同,文献类型不同,生物学院、地理学院,图书、期刊基本一致;化学学院期刊较多,图书较少;传媒、数学、物理、计算机学院图书多,期刊少。经笔者随机调查了解,主要有两方面的因素,主观因素:部分学生写毕业论文时查文献资料主动性不够,态度不端正,探索某一领域最新研究成果积极性不强,因而只查阅一两种图书或期刊,存有应付心理;客观因素:受学科、专业、毕业论文题目、毕业设计内容限制,像计算机专业学生所做的毕业论文,一般都是教师研究的科研课题内容,论文以设计为主,如:编程、制作网页、制作课件,这些设计以某门课程为主,利用教材就可以解决问题,至于学生解决的问题是验证性的,还是该领域的尖端问题,对此没有深入的评价。所以,部分学生失去了查阅大量文献的积极性。再则,学生大量的使用教材类的图书,是因这类图书讲解比较系统,学生容易掌握。而期刊主要刊登层次高的研究论文,学生由于学识水平有限、基础知识薄弱,不容易看懂,因此,不愿查阅期刊。从学校到院系,对本科生毕业论文质量要求不高,少数学生选题后,忙于复试、找工作、最后草草写个综述、个别懒惰者,甚至抄袭他人研究成果,以达到毕业为目的。