您当前的位置:首页 > 发表论文>论文发表

论文逻辑模板

2023-03-06 16:38 来源:学术参考网 作者:未知

论文逻辑模板

01 论文内容一般应由十个主要部分组成,依次为封面、中文摘要、英文摘要、关键字、目录、前言、论文正文、参考文献、附录、致谢。 1、封面 采用学校统一的封面格式,封面上填写论文题目、作者姓名、学号、所在院(系)、专业名称、指导教师姓名及完成日期。论文题目不宜过长,一般不超过25个字。论文封面中题目为小一号黑体字,可以分成1或2行居中打印;作者姓名、学号、所在院(系)、专业名称、指导教师姓名及完成日期等为仿宋—GB2312三号。 2、中文摘要 摘要是论文不加注释和评论的简短陈述,具有独立性和自含性,摘要中有数据、有结论,是一篇完整的短文,可以独立使用和引用,论文摘要在写法上一般不分段落,常采用无人称句。摘要中一般不用图表、化学反应式、数学表达式等,不能出现非通用性的外文缩略语或代号,不得引用参考文献。写作论文摘要时应注意能反映出以下几方面的内容:论文所研究的问题及其目的和意义;论文的基本思路和逻辑结构;问题研究的主要方法、内容、结果和结论。论文摘要一般200~400字。设计说明书的摘要一般为1000~2000字,摘要应该包含论文中的基本信息,应说明本项研究工作的目的和意义、研究方法(实验方法)、结果和结论,重点是结果和结论。注意突出具有创新性的成果和新见解。 3、英文摘要 英文摘要内容应与中文摘要基本对应,要符合英语语法,语句通顺,文字流畅。英文题目、摘要及关键词,论文中的英文一律采用“Times New Roman”字体。 4、关键词 关键词是为了文献标引而从论文中选取出来的用以表示全文主题内容信息款目的单词或术语。每篇论文一般选取3~8个关键词。 5、目录 目录是论文的大纲,反映论文的梗概。目录页每行由标题名称和页码组成,包括中英文摘要;前言;主要内容的章、条、款序号和标题;小结;参考文献;注释;附录;可供参考的文献题录、索引等。目录应将文内的章节标题编排清楚,目录中的章、条一般编排到二级,也可编排到三级(章、条、款),标题应该简明扼要。标题层次一般不应超过四级。“目录”两字用小二号粗黑体,下空两行为章、条、款及其开始页码,以小四宋体、1.3倍行距打印。 6、前言 前言是论文的第一章,是论文评阅人、答辩委员和读者了解论文研究背景和概况的主要篇章。主要目的是向论文评阅人、答辩委员和读者阐述论文中所要研究的问题以及与其有关的背景或对一些事项的说明。前言通常应包括以下四个方面:论文所研究的目标、国内外研究现状以及研究目的和意义;论文使用的理论工具、研究方法及技术路线;论文的基本思路和逻辑结构;论文参考的文献资料、使用的符号、计算公式等需要说明的问题。前言在写法上不分章节,提倡无人称句。 7、论文正文 论文正文是主体,一般由标题、文字叙述、图、表格和公式等五个部分构成。写作形式可因课题性质不同而变化,一般可包括理论分析、数据资料、计算方法、实验和测试方法,经过整理加工的实验结果分析和讨论,与理论计算结果的比较,个人的论点以及本研究方法与已有研究方法的比较。要求实事求是、理论正确、逻辑清楚、层次分明、文字流畅、数据真实、公式推导计算无误。文中若有与导师或他人共同研究的成果,必须明确指出;如果引用他人的结论,必须明确注明出处,并与参考文献一致。 8、参考文献 只列作者直接阅读过、在正文中被引用过的文献资料。参考文献一律放在论文结论后,不得放在各章之后。每条文献的项目必须完整,诸项缺一不可。各类文献的书写格式均应符合国家标准《GB771487文后参考文献著录规则》。论文中引用参考文献时,应在引出处的右上方用方括号标注阿拉伯数字编排的序号,按文中引用出现的顺序列在正文的末尾。特别在引用别人的科研成果时,应在引用处加以说明。文科论文可选用页脚注。“参考文献”以小四号黑体字左起打印,另起行以五号宋体字列参考文献。参考文献的排列顺序与在正文中的引用顺序一致,著录格式及示例。 9、附录 一般作为论文主体的补充项目。主要列入正文内过分冗长的公式推导;供查读方便所需的辅助性数学工具或重复性数据表格;由于过分冗长而不宜放置在正文中的计算机程序清单;论文使用的缩写说明;调查、实验材料等。论文的附录依次为附录1,附录2……编号。附录中的图表公式另编排序号,与正文分开。  10、致谢:对于提供各类资助、指导和协助完成研究工作以及提供对论文写作各种工作有利条件的单位及个人表示感谢。致谢应实事求是,真诚客观。 论文文稿一律采用白色A4纸标准大小打印,文稿四周应留有空白边缘,以便装订、复制和读者批注。页面设置为上方和左侧分别留边2.5 cm,下方和右侧分别留2.0cm,页眉、页脚:各为1.5、2.0 cm。

标准论文格式模板有哪些?

1、页码:封面不编页。

2、从目录开始编页,目录使用阿拉伯数字编码,页码编号要求居中。

3、用A4纸单面打印。上、下各为2.5cm,左右边距为2cm;装订线为1cm。

4、对页眉没有固定要求。

5、一级标题使用“宋体、三号、加粗”

6、二级标题使用“宋体、四号、加粗”

7、三级标题使用“宋体、小四号、加粗”

8、四级标题使用“宋体、小四号”

9、建议标题最好不要超过三级,否则适得其反,格式太乱。

10、正文一律使用“宋体、小四号字,行间距为1.5倍。

论文大纲内容要求:

1、要有全局观念,从整体出发去检查每一部分在论文中所占的地位和作用。看看各部分的比例分配是否恰当,篇幅的长短是否合适,每一部分能否为中心论点服务。

2、从中心论点出发,决定材料的取舍,把与主题无关或关系不大的材料毫不可惜地舍弃,尽管这些材料是煞费苦心费了不少劳动搜集来的。有所失,才所得。一块毛料寸寸宝贵,台不得剪裁去,也就缝制不成合身的衣服。

3、要考虑各部分之间的逻辑关系。初学撰写论文的人常犯的毛病,是论点和论据没有必然联系,有的只限于反复阐述论点,而缺乏切实有力的论据;有的料一大堆,论点不明确;

有的各部分之间没有形成有机的逻辑关系,这样的毕业论文都是不合乎要求的,这样的毕业论文是没有说服力的。为了有说服力,必须有虚有实,有论点有例证,理论和实际相结合,论证过程有严密的逻辑性,拟提纲时特别要注意这一点,检查这一点。

怎么写议论文写作模板

议论文写作模板如下:

第一部分是引论提出论点,第二部分是本论,也就是证明论点。第三部分就是结论,也就是总结全文。议论文写作要体现出论点、论据和论证,而且论点要鲜明、准确。论点最好放在文章的开头,用一句话,而且是判断句式。

把中心论点都摆出来,同时文章内容结构要严谨,逻辑性也要强,议论文的语言必须是准确、生动、符合逻辑。议论文当中的论点就是作者对所写问题的王张,而且议论文一般只有一个论点。论据是议论文中证明论点、支撑论点的材料。

议论文的特点

好的议论文选用的论据都是比较典型、新颖的,如果想要自己的文章说服别人,就要以理服人,把问题展开讨论,一定要充分的论证。议论文的开头必须提出论题和论点,然后在文章的主题部分有层次的去论证论点,最后一定要归纳总结。

议论文的基本特点是议论的说服性。议论文与记叙文有着完全不同的表现方式,记叙文要用具体可感的、活生生的现实生活材料来表现。议论文则不需要使用具体的事、物,而是需要用有力的事实。深刻的道理对论点加以证明,以使读者能够信服。

以上内容参考百度百科—议论文

论文格式模板

您好,论文格式
1、论文格式的论文题目:(下附署名)要求准确、简练、醒目、新颖。
2、论文格式的目录
目录是论文中主要段落的简表。(短篇论文不必列目录)
3、论文格式的内容提要:
是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、论文格式的关键词或主题词
关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。
5、论文格式的论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:
a.提出问题-论点;
b.分析问题-论据和论证;
c.解决问题-论证方法与步骤;
d.结论。
6、论文格式的参考文献
一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期)
英文:作者--标题--出版物信息
所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
按照上边的论文格式来写,可以使你的论文更加容易被读者了解,被编辑采纳。
论文格式模版
(天头留出25毫米空白)
分类号
密级
U C D___________
编号1 0 4 8 6
(此处间隔20毫米)
(以上四项用仿宋标4号)
武 汉 大 学
硕 士 学 位 论 文
(论文题目与上一行间隔为25毫米)
(以上二行用宋体标2号字)
论 文 题 目
(题目用楷体标1号字)
研 究 生 姓 名:
指导教师姓名、职称:
学 科、专 业 名 称:
研究方向:
(以上四项用宋体标4号字)
(此处间隔为25毫米)
二00八年四月
(黑体标3号字)
(地脚留出25毫米空白边缘)
分类号
密级
U C D
编号 1 0 4 8 6
武 汉 大 学
硕 士 学 位 论 文
大为•卡坦文化框架理论关涉下的
林语堂翻译研究
研 究 生 姓 名:
指导教师姓名、职称:
学 科、专 业 名 称:英语语言文学
研究方向:翻译理论与实践
二00八年四月
(地脚留出25 毫米空白边缘)
A Study of Lin Yutang’s Translations
Under David Katan’s Theory of Cultural Frames
(Times New Roman 小二加粗)
A Thesis
Submitted in Partial Fulfillment of the Requirements
For the Master’s Degree of Arts
in English Language and Literature
(Times New Roman 四号)
Candidate:
Supervisor:
Academie Title: Professor
(Times New Roman 四号)
April 2008
Graduate Program in English Language and Literature
Wuhan University
(Times New Roman 四号)
郑 重 声 明
(宋体四号)
本人的学位论文是在导师指导下独立撰写并完成的,学位论文没有剽窃、抄袭,造假等违反学术道德、学术规范和侵权行为,本人愿意承担由此产生的法律责任和法律后果,特此郑重声明。
(宋体小四号)
学位论文作者 (签名):
(宋体小四号)
2008年4月30日
(宋体小四号)
摘要
(黑体标准小二号)
Abstract
(Times New Roman 黑体标准小二号)
说 明:外文内封按论文格式的规定要求打印,但各专业语种可根据本专业的实际而定。
分类号:英语H31、俄语 H35、法语 H32、德语 H33、日语 H36
希望能帮助到您

1500字论文格式模板

论文模板能提高编辑工作质量和效率并指导作者规范写作。下面是由我整理的1500字论文格式模板,谢谢你的阅读。

计算机网络综述

摘要: 从计算机网络软件硬件进行阐述,使人们对计算机网络的构造以及设备有一个整体了解,以使在以后的工作和学习中,面对网络问题不再束手无策,从而提高工作和学习的效率。

关键词: 计算机网络;网络组成;网络功能;网络设备

中图分类号:TP315文献标识码:A文章编号:1671-7597(2012)0110183-01

1 计算机网络的定义

计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。

2 计算机网络的分类

1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;4)按传输带宽方式进行划分为:基带网和宽带网;5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;6)按传输技术分为:广播网、非广播多路访问网、点到点网。

3 计算机网络系统的构成

计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

4 计算机网络的主要功能

资源共享:计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。

数据通信:数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。

分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。

综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

5 计算机网络的常用设备

网卡(NIC):插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。

集线器(Hub):是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。

交换机(Switch):也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。

线缆:网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。

公共电话网:即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。

综合业务数字网:即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。

专线:即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。

X.25网:是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。

异步传输模式:即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。

调制解调器(Modem):作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接在计算机网络时代。

6 结语

人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。

计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。

此论文为湖南省十二五课题规划论文。课题批准号:XJK011CZJ010

参考文献:

[1]谢希仁,《计算机网络(第4版)》.

计算机网络安全

【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。

【关键词】加密技术;防火墙技术;网络安全策略

0.概述

网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

1.计算网络面临的威胁

网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。

2.计算机网络安全策略

2.1物理安全策略

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

2.2访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

2.2.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

2.2.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

2.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。

2.2.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

2.2.5网络服务器安全控制

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.2.6监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

2.2.7网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

3.信息加密策略

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。

4.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

4.1防火墙的分类

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。

4.2包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。

4.3网络地址转化―NAT

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。

4.4代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

4.5监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

5.计算机网络安全的防范措施

5.1网络系统结构设计合理与否是网络安全运行的关键

由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

5.2强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。

【参考文献】

[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.

[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.

[3]张红旗.信息网络安全[M].清华大学出版社.

[4]张千里,陈光英.网络安全新技术.人民邮电出版社.

[5]汤子瀛等.计算机网络.西安电子科技大学出版社.

[6]彭民德.计算机网络教程.清华大学出版社,67~88.

[7]张伟.网络安全.机械工业出版社,99.

[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.

[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.

[10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页