首页

> 期刊论文知识库

首页 期刊论文知识库 问题

学术论文参考文献网络

发布时间:

学术论文参考文献网络

参考文献自动生成:

知网

百度学术:

谷歌学术:

查找参考文献的网站

1、文献党下载器()一款资源集成的文献下载平台,几乎整合了所有中外文献数据库资源,覆盖全科以及各种文献类型。整合资源包括知网、万方、维普、SpringerLink、Elsevier(sciencedirect)、Wiley 、Web of Science、PubMed 、EI、ProQuest(国外学位论文)等数据库资源,还有大量的世界知名期刊,如:nature《自然》、science《科学》、CELL《细胞》、PNAS《美国科学院院报》等等。只要有互联网,在哪里都可以查找下载文献。

2、知网:全球最大的中文数据库。提供中国学术文献、外文文献、学位论文、报纸、会议、年鉴、工具书等各类资源,并提供在线阅读和下载服务。涵盖领域包括:基础科学、文史哲、工程科技、社会科学、农业、经济与管理科学、医药卫生、信息科技等。

3、万方数据库:是由万方数据公司开发的,涵盖期刊、会议纪要、论文、学术成果、学术会议论文的大型网络数据库;也是和中国知网齐名的中国专业的学术数据库。

学科分类:综合,机械,电子电气,计算机/信息科学,能源/动力工程,建筑/土木工程,艺术,社会科学,语言/文学,教育,哲学,政治,生物,材料科学,环境科学,化学/化工,物理,数学。

4、Web of Science是获取全球学术信息的重要数据库。其中以SCIE、SSCI、A&HCI等引文索引数据库,JCR期刊引证报告和ESI基本科学指标享誉全球科技和教育界。Web of Science收录了论文中所引用的参考文献,通过独特的引文索引,用户可以用一篇文章、一个专利号、一篇会议文献、一本期刊或者一本书作为检索词,检索它们的被引用情况,轻松回溯某一研究文献的起源与历史,或者追踪其最新进展;可以越查越广、越查越新、越查越深。

5、Wiley 作为全球最大、最全面的经同行评审的科学、技术、医学和学术研究的在线多学科资源平台之一,Wiley及旗下的子品牌出版了超过500位诺贝尔奖得主的作品。“Wiley Online Library”覆盖了生命科学、健康科学、自然科学、社会与人文科学等全面的学科领域。Wiley Online Library上有1600多种经同行评审的学术期刊,20000本电子图书,170多种在线参考工具书,580多种在线参考书,19种生物学、生命科学和生物医学的实验室指南(Current Protocols),17种化学、光谱和循证医学数据库(Cochrane Library)。

6、Elsevier(sciencedirect)是荷兰一家全球著名的学术期刊出版商,每年出版大量的学术图书和期刊,大部分期刊被SCI、SSCI、EI收录,是世界上公认的高品位学术期刊。scienceDirect是爱思唯尔公司的全文数据库平台,是全球最大的科学、技术与医学全文电子资源数据库,提供2500余种学术期刊以及37000余种图书的全文内容。包括全球影响力极高的CELL《细胞杂志》、THE LANCET《柳叶刀杂志》等。

7、SpringerLink是全球最大的在线科学、技术和医学(STM)领域学术资源平台。Springer 的电子图书数据库包括各种的Springer图书产品,如专著、教科书、手册、地图集、参考工具书、丛书等。具体学科涉及:数学、物理与天文学、化学、生命科学、医学、工程学、计算机科学、环境科学、地球科学、经济学、法律。

8、PubMed 是一个免费的搜寻引擎,提供生物医学方面的论文搜寻以及摘要的数据库。它的数据库来源为MEDLINE。其核心主题为医学,但亦包括其他与医学相关的领域,像是护理学或者其他健康学科。PubMed 的资讯并不包括期刊论文的全文,但可提供指向全文提供者(付费或免费)的链接。

参考文献标准格式:

1、参考文献类型:

普通图书[M]、期刊文章[J]、报纸文章[N]、论文集[C]、学位论 文[D]、报告[R]、标准[s]、专利[P]、数据库[DB]、计算机程序[CP]、电 子公告[EB]、联机网络[OL]、网上期刊[J/OL]、网上电子公告[EB/OL]、其他未 说明文献[z]。

2.参考文献格式及示例:

(1)专著、论文集、学位论文、报告:

[序号]主要责任者.文献题名[文献类型标识]. 出版地:出版者,出版年:起止页码(任选).

[1]刘国钧,陈绍业,王凤翥.图书馆目录[M].北京:高等教育出版社,1957: 15—18.

[2]辛希孟.信息技术与信息服务国际研讨会论文集:A集[c].北京:中国社会科学 出版社.1994.

[3]Radden G&Kovecses Z.Towards a Theory of Metonymy[M].Amsterdam:John Benjamins,1999.

(2)期刊文章:

[序号]主要责任者.文献题名[T].刊名,年,卷(期):起止页码.

[4]金显贺,王昌长,王忠东,等.一种用于在线检测局部放电的数字滤波技术[T]. 清华大学学报(自然科学版),1993,33(4):62—67.

[5]Hubscher—Davidson S E.Personal diversity and diverse personalities in translation: A study of individual differences[J].Perspectives&u西es in Translatology,2009,1 7 (3):175-192.

(3)论文集中的析出文献:

[序号]析出文献主要责任者.析出文献题名[C]//原文献主要 责任者(任选).原文献题名.出版地:出版者,出版年:析出文献起止页码.

[6]钟文发.非线性规划在可燃毒物配置中的应用[C]//赵玮.运筹学的理论与应 用——中国运筹学会第五届大会论文集.西安:西安电子科技大学出版社,1996: 468-471.

[7]Barcelona A.Reviewing the properties and prototype structure of metonymy[C]//Benczes R,Barcelona A.Defining Metonymy in Cognitive Linguistics:Towards a Consensus View. Philadelphia:John Benjamins Publishing Co.,20 11:7—57.

(4)报纸文章:

[序号]主要责任者.文献题名[N].报纸名,出版日期(版次).

[8]谢希德.创造学习的新思路[N].人民El报,1998—12—25(10).

(5)国际、国家标准:

[序号].标准编号,标准名称[s].

[9]GB/T 16159—1996,汉语拼音正词法基本规则[s].

(6)专利:

[序号]专利所有者.专利题名[P].专利国别:专利号,出版日期.

[10]姜锡洲.一种温热外敷药制备方案[P].中国专利:881056073,1989—07—26.

(7)电子文献:

[序号]主要责任者.电子文献题名[电子文献及载体类型标识].(发表或 更新日期)[引用日期].电子文献的出处或可获得地址.

[11]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].(1998—08— 16)[1998—10—04].http:Hwww.cajcd.edu.cn/pub/wml.txt/980810—2.html.

[12]万锦坤.中国大学学报论文文摘(1983--1993).英文版[DB/CD].北京:中国 大百科全书出版社,1996.

(8)各种未定义类型的文献:

[序号]主要责任者.文献题名[z].出版地:出版者,出 版年.

网络参考文献标准格式

无论在学习或是工作中,大家都写过论文吧,论文是学术界进行成果交流的工具。以下是我为大家收集的网络参考文献标准格式,仅供参考,希望能够帮助到大家。

网络参考文献标准格式

电子文献-[序号]主要责任者.电子文献题名[电子文献及载体类型标识]-电子文献的出处或可获得地址,发表或更新日期/引用日期(任选)。

[示例]:

1 .书籍 l .(1995) , “Voices for Evolution”, [Online] Available: (April 17,2000) l 季羡林:《牛棚杂忆》,( 1998-2000 ) ( 2000/4/17 )

2 .期刊或电子期刊 l Anna C. McFadden, ( February 18, 1999), “College Students' Use of the Internet”. Education Policy Analysis Archives. Volume 7 Number 6. [Online] Available: (April 17,2000) l 符福桓:“关于信息管理学学科建设与发展的思考 ( 一 ) ”,《中国信息导报》(数字化期刊), 1999 年 第 10 期, ( 2000/4/17 )

3 .报纸 l Samuel R. Dismond, Jr., Leigh Mckinney (April 14,2000), “Fostering the Beginnings of Literacy”, Newsweek. [Online] Available: (April 17,2000) l 苗青:“让电脑拥有美丽( IT 时评)”,《人民日报》 2000 年 04 月 07 日 第 8 版 , ( 2000/4/17 )

4 .独立网页(有作者姓名) l Wanda Pratt. ( March 5, 1997 ) ”Graduate School Survival Guide”.[Online] Available: (April 17,2000) l 龚 灿:“知识产权”, ( 2000/4/17 )

5 .独立网页(无作者姓名) l “ Lifelong Learning” ( 1996-2000 ), [Online]Available: id=8 (April 17,2000) l “成功之旅”, ( 2000/4/17 )

6 . E-mail David Ross., “Re: List policy on copyrighted quotation” . (April 17,2000)

一、参考文献是对期刊论文引文进行统计和分析的重要信息源之一 ,在本规范中采用 GB 7714推荐的顺序编码制编排。

二、参考文献著录项目

a. 主要责任者 (专著作者、论文集主编、学位申报人、专利申请人、报告撰写人、期刊文 章作者、析出文章作者)。多个责任者之间以“,”分隔,注意在本项数据中不得出现缩写点“.”。主要责任者只列姓名,其后不加“著”、“编”、“主编”、“合编”等责任说明。 b. 文献题名及版本(初版省略)。

c. 文献类型及载体类型标识。

d. 出版项(出版地、出版者、出版年)。

e. 文献出处或电子文献的`可获得地址。

f. 文献起止页码。

g. 文献标准编号(标准号、专利号……)。

三、参考文献类型及其标识

1、根据 GB 3469规定,以单字母方式标识以下各种参考文献类型:

参考文献类型 专著 论文集 报纸文章 期刊文章 学位论文 报告 标准 专利

文献类型标识 M C N J D R S P

2、对于专著、论文集中的析出文献,其文献类型标识建议采用单字母“A”;对于其他未说明的文献类型,建议采用单字母“Z”。

3、对于数据库 (database) 、计算机程序 (computer program) 及电子公告 (electronic bulletin board)等电子文献类型的参考文献,建议以下列双字母作为标识:

电子参考文献类型 数据库 计算机程序 电子公告

电子文献类型标识 DB CP EB

4、电子文献的载体类型及其标识

对于非纸张型载体的电子文献,当被引用为参考文献时需要在参考文献类型标识中同时标明其载体类型 。本规范建议采用双字母表示电子文献载体类型:磁带(magnetic tape)——MT,磁盘(disk)——DK,光盘(CD-ROM)——CD,联机网络(online)——OL,并以下列格式表示包括了文献载体类型的参考文献类型标识:

[文献类型标识/载体类型标识]

如:[DB/OL]——联机网上数据库(database online)

[DB/MT]——磁带数据库(database on magnetic tape)

[M/CD] ——光盘图书(monograph on CD-ROM)

[CP/DK]——磁盘软件(computer program on disk)

[J/OL] ——网上期刊(serial online)

[EB/OL]——网上电子公告(electronic bulletin board online)

以纸张为载体的传统文献在引作参考文献时不必注明其载体类型。

拓展: 论文中文参考文献标准格式

一、参考文献著录格式

1 、期刊作者.题名〔J〕.刊名,出版年,卷(期)∶起止页码

2、 专著作者.书名〔M〕.版本(第一版不著录).出版地∶出版者,出版年∶起止页码

3、 论文集作者.题名〔C〕.编者.论文集名,出版地∶出版者,出版年∶起止页码

4 、学位论文作者.题名〔D〕.保存地点.保存单位.年份

5 、专利文献题名〔P〕.国别.专利文献种类.专利号.出版日期

6、 标准编号.标准名称〔S〕

7、 报纸作者.题名〔N〕.报纸名.出版日期(版次)

8 、报告作者.题名〔R〕.保存地点.年份

9 、电子文献作者.题名〔电子文献及载体类型标识〕.文献出处,日期

二、文献类型及其标识

1、根据GB3469 规定,各类常用文献标识如下:

①期刊〔J〕

②专著〔M〕

③论文集〔C〕

④学位论文〔D〕

⑤专利〔P〕

⑥标准〔S〕

⑦报纸〔N〕

⑧技术报告〔R〕

2、电子文献载体类型用双字母标识,具体如下:

①磁带〔MT〕

②磁盘〔DK〕

③光盘〔CD〕

④联机网络〔OL〕

3、电子文献载体类型的参考文献类型标识方法为:

载体类型标识〕。例如:

①联机网上数据库〔DB/OL〕

②磁带数据库〔DB/MT〕

③光盘图书〔M/CD〕

④磁盘软件〔CP/DK〕

⑤网上期刊〔J/OL〕

⑥网上电子公告〔EB/OL〕

文献类型标识

一、参考文献的类型

参考文献(即引文出处)的类型以单字母方式标识,具体如下: M――专著 C――论文集 N――报纸文章 J――期刊文章 D――学位论文 R――报告 对于不属于上述的文献类型,采用字母DZ‖标识。

对于英文参考文献,还应注意以下两点:

①作者姓名采用D姓在前名在后‖原则,具体格式是: 姓,名字的首字母. 如: Malcolm Richard Cowley 应为:Cowley, .,如果有两位作者,第一位作者方式不变,&之后第二位作者名字的首字母放在前面,姓放在后面,如:Frank Norris 与Irving Gordon应为:Norris, F. & .;

②书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly。

二、参考文献的格式及举例

1.期刊类

【格式】[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码.

【举例】

[1] 王海粟.浅议会计信息披露模式[J].财政研究,2004,21(1):56-58.

[2] 夏鲁惠.高等学校毕业论文教学情况调研报告[J].高等理科教育,2004(1):46-52.

[3] Heider, . The structure of color space in naming and memory of two languages [J]. Foreign Language Teaching and Research, 1999, (3): 62 C 67.

2.专著类

【格式】[序号]作者.书名[M].出版地:出版社,出版年份:起止页码.

【举例】[4] 葛家澍,林志军.现代西方财务会计理论[M].厦门:厦门大学出版社,2001:42.

[5] Gill, R. Mastering English Literature [M]. London: Macmillan, 1985: 42-45.

3.报纸类

【格式】[序号]作者.篇名[N].报纸名,出版日期(版次).

【举例】

[6] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27(3).

[7] French, W. Between Silences: A Voice from China[N]. Atlantic Weekly, 1987-8-15(33).

4.论文集

【格式】[序号]作者.篇名[C].出版地:出版者,出版年份:起始页码.

【举例】

[8] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979:12-17.

[9] Spivak,G. DCan the Subaltern Speak?‖[A]. In & L. Grossberg(eds.). Victory in Limbo: Imigism [C]. Urbana: University of Illinois Press, 1988, .

[10] Almarza, . Student foreign language teacher’s knowledge growth [A]. In and (eds.). Teacher Learning in Language Teaching [C]. New York: Cambridge University Press. 1996. .

5.学位论文

【格式】[序号]作者.篇名[D].出版地:保存者,出版年份:起始页码.

【举例】

[11] 张筑生.微分半动力系统的不变集[D].北京:北京大学数学系数学研究所, 1983:1-7.

6.研究报告

【格式】[序号]作者.篇名[R].出版地:出版者,出版年份:起始页码.

【举例】

[12] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院, 1997:9-10.

7.条例

【格式】[序号]颁布单位.条例名称.发布日期

【举例】[15] 中华人民共和国科学技术委员会.科学技术期刊管理办法[Z].1991―06―05

8.译著

【格式】[序号]原著作者. 书名[M].译者,译.出版地:出版社,出版年份:起止页码.

论文参考文献怎么找?分享6种找参考文献途径!

1、百度学术

百度学术是一个较大的文献知识库,包含好几个中英文数据库,因而内容会比较宽泛。知网中的文献也会收录在百度学术中,其他包含的数据库还有万方、维普及其一些英文数据库,英文数据库会在下面单独介绍。进入百度搜索百度学术,输入需要的关键词、作者或期刊名称都可以得到你想要的内容。

2. Wiley Online library

这个文献数据库百度学术中也包含,只是我们常常用百度学术习惯去搜中文文献,因此把它们单独拿出来讲。搜索方法也是进入百度,输入WileyOnlinelibrary就进入下面这个界面,把你想要搜索的关键翻译成英文复制进去就可以了。

3、 Springer

这个数据库和 WileyOnlinelibrary类似,也是英文文献查阅里常用的数据库,

WileyOnlinelibrary和 Springer的特点就是能够下载的文献相对较多。

4、 ScienceDirect

这个数据库简称就是Sci了,虽然百度学术里也有它的数据库,但是它也有自己的官网,搜索方法与上面相同,它里面的内容质量相对好一些,但是下载需要方法,我们下载的方法是使用sci-hub,这个可以帮助你在没有下载权限的情况下下载文章。

5、rsc

这个期刊也是化学期刊中相当不错的,虽然比不上ACS,但是能在这上面发一篇文章已经很好了。

完毕!

论文查找文献的途径有:中国知网、百度学术、万方数据库、Pubmed

1、中国知网。输入主题或者关键词进行查询,这也是最常用的一种方式,中国知网也是国内最权威、最常用的一个数据库。

2、百度学术。百度学术上面有很多中文文献,百度学术搜索可检索到收费和免费的学术论文,可以通过时间筛选、标题、关键字、摘要、作者、出版物、文献类型、被引用次数等指标进行精准检索。

3、万方数据库。万方数据库也是国内较大的一个文献数据库,可以输入相应的关键词进行查找。

4、Pubmed网站。Pubmed网站是较全的英文文献数据库,在里面输入文献DOI号,文章题目即可。

以上内容参考:百度百科-百度学术   中国知网

参考文献网络学术论文

网络营销论文参考文献

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。下面是我整理的网络营销论文参考文献,欢迎大家阅览。

[1]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。

[2]张娟。试析中国经济型酒店的发展现状及策略[J] 商业经济,2017,(04):86—88。

[3]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。

[4]李剑赟。药品网络营销的现状与发展策略[J] 产业与科技论坛,2017,(08):14—15。

[5]李瑶,周仕洵。基于大数据的网络营销对策探索[J] 产业与科技论坛,2017,(08):254—255。

[6]白珺。苏宁易购网络营销策略研究[J] 经营管理者,2017,(11):233。

[7]张翊。移动互联网模式的小米公司网络营销探析[J] 经营管理者,2017,(11):237。

[8]李思璇。国内农产品网络营销现状研究[J] 科技创业月刊,2017,(07):35—37。

[9]李瑶,周仕洵。网络营销绩效评价体系研究评述[J] 产业与科技论坛,2017,(07):115—116。

[10]陈晓娜。TEA排名前25的中国主题公园网站营销分析[J] 当代经济,2017,(09):156—157。

[11]于晓冰。浅析中小企业网络营销发展的现状及对策[J] 商业经济,2017,(03):112—114。

[12]徐幸。浅析SWOT战略分析方法在阿里巴巴中的应用[J] 当代经济,2017,(08):74—75。

[13]李瑞新。浅析企业网络营销效果评估与经营风险管理[J] 现代商业,2017,(08):12—13。

[14]祁丹萌。苏州中小外贸企业跨境电子商务发展调研分析[J] 苏州市职业大学学报,2017,(01):29—35。

[15]陈佳佳。电子商务模式下的网络营销渠道建设[J] 中小企业管理与科技(中旬刊),2017,(03):135—136。

[16]杜光友,陈红莲。恒大集团创意传播管理策略研究——从恒大足球创意营销说起[J] 新闻知识,2017,(03):25—28。

[17]李新霞。基于大数据背景下的小微企业互联网金融营销案例分析[J] 经贸实践,2017,(05):50—51。

[18]薛蕾。电子商务环境下的企业网络营销策略探讨[J] 科技经济导刊,2017,(07):203。

[19]陈怡。论网络经济时代市场营销策略的转变[J]中国集体经济,2017,(06):52—53。

[20]江欣。全球化时代背景下茶叶企业的网络营销策略研究[J] 福建茶叶,2017,(02):58—59。

[21]陈雨轩。基于电子商务环境下农产品网络营销策略浅析[J] 当代经济,2017,(05):46—47。

[22]肖妮,庞如春。吉林省旅游网络营销策略研究[J] 吉林省经济管理干部学院学报,2017,(01):30—33。

[23]张义。浅谈新媒体发展对出版企业网络营销的影响[J] 出版发行研究,2017,(02):50—52。

[24]冯彩云。浅析我国中小企业网络营销的现状及对策[J] 低碳世界,2017,(05):273—274。

[25]戴昕哲。网络营销对传统营销管理的修正与挑战[J] 经营管理者,2017,(05):259。

[26]吴振立。煤炭企业网络营销战略分析与实践[J]中国煤炭工业,2017,(02):63—65。

[27]尚平泉,黄毅,夏志英。网络营销对服装销售的影响[J] 武汉纺织大学学报,2017,(01):33—36。

[28]陈雨荷,邱灿华。中小旅游企业社交网络使用影响研究[J]中国集体经济,2017,(04):58—60。

[29]杜晓,王灵。基于微信的企业网络营销模式探讨[J] 经营管理者,2017,(04):233。

[30]陈丽花。网络营销风险指标体系的建立原则和评价方法[J]中国管理信息化,2017,(03):79。

[31]杨金会。基于计算机技术的乌龙茶营销策略分析[J] 福建茶叶,2017,(01):53—54。

[32]杨庆。我国中小型企业网络营销的分析及建议[J] 当代经济,2017,(02):52—53。

[33]于菊珍,王卫东。电子商务环境下企业网络营销策略分析[J] 经济研究导刊,2017,(02):126+130。

[34]陈宇航。电子商务对我国未来市场营销方式的影响[J] 商场现代化,2017,(01):50—51。

[35]郭小玉。小微企业网络营销策略研究[J] 商场现代化,2017,(01):74—75。

[36]高新。论新时期下企业网络营销的现状及问题[J] 科技视界,2017,(02):184。

[37]高凤荣。网络营销渠道与传统营销渠道整合策略[J] 现代商业,2017,(01):52—53。

[38]蔡葵。我国小微企业网络营销存在的问题及对策探究[J] 全国商情,2016,(35):11—12。

[39]刘畅。试论企业网络营销运作策略与效益评价[J] 佳木斯职业学院学报,2016,(12):477。

[40]冯巧慧。互联网+背景下我国农产品营销模式创新研究[D]北京印刷学院,2017。

[41]王猛。探索烟草商业企业发挥网络营销水平的途径与方法[A] 。中国烟草学会2016年度优秀论文汇编——电子商务与物流主题[C]:,2016:6。

[42]张琰。许昌市小微企业网络营销策略的优化路径[J] 许昌学院学报,2016,(06):121—125。

[43]蒋云龙,朱彩霞。网络营销在烟草商业企业的实施[J] 现代经济信息,2016,(22):310。

[44]林琢人。电子商务环境中企业网络营销策略分析[J] 现代国企研究,2016,(22):5。

[45]唐滢。福建省中小企业网络营销问题研究[J] 北方经贸,2016,(11):59—60。

[46]王良。携程旅行网旅游产品的网络营销策略研究[D]华东理工大学,2017。

[47]冯维。绍兴K企业的服装网络营销策略研究[D]浙江理工大学,2016。

[48]王捷。企业网络营销的现状与发展对策研究[J] 河北软件职业技术学院学报,2016,(03):58—61。

[49]欧阳芳。福建小微企业运用长尾理论开展网络营销的策略[J] 科学经济社会,2016,(03):40—44。

[50]洪顺。网络营销在中小企业中的应用现状及对策建议[J] 企业导报,2016,(18):1—2。

[51]李洪运。“网络营销”在企业财务管理的运用分析[J] 财会学习,2016,(17):45+47。

[52]李明华。电商企业网络营销的现状及成功因素分析[J] 现代经济信息,2016,(17):355。

[53]万敏慧。新羽通公司环保材料网络营销策略研究[D]安徽大学,2016。

[54]吴心怡。百度搜索在E公司产品推广中的运用研究[D]苏州大学,2016。

[55]韩宝军。我国企业网络营销创新改革探索[J] 产业与科技论坛,2016,(16):12—13。

[56]李瑶。浅析新网络营销模式下中小型企业面临的机遇与挑战[J] 现代经济信息,2016,(15):148+155。

[57]张庆稳。郑州市小微企业网络营销问题分析[J] 新经济,2016,(20):15。

[58]郁宇。社会资本视角下微型企业网络营销策略探讨[J] 商业经济研究,2016,(13):60—62。

[59]张娜娜,马蕾,张忠秋。中小企业开展网络营销策略分析[J] 现代经济信息,2016,(13):309。

[60]胡志权。基于顾客信任的`企业网络营销模式构建[J] 内蒙古财经大学学报,2016,(03):28—33。

[61]曾海亮,张金飞。我国服装企业网络营销存在的问题及对策研究[J] 现代营销(下旬刊),2016,(06):90—91。

[62]陈姝。电子商务环境下传统品牌企业网络营销策略[J] 新西部(理论版),2016,(11):75—76。

[63]李翔宇。我国中小企业网络营销发展问题研究[J] 商业经济,2016,(06):79—80。

[64]刘柯志。基于微信的企业网络营销模式探讨[J] 商场现代化,2016,(17):69—70。

[1] Michael Morris,Minet Schinde hutte,Jeffrey Allen。The entrepreneur's business model toward aunified perspective[J]Journal of Business Research,2003(6)

[2] Thomas some business models perform better than others[J]MIT SloanWorking Paper, 2006(5)

[3] ,and .Clarifying business of the modles:origins,present,andfuture of the concept[J] .Communication Association for Information Systems,2005(15)

[4] 张兵。传统零售企业的战略转型[J]企业改革与管理,2000

[5] 毕红毅,孙明岳。我国零售业发展现状、存在问题及发展思路[J]山东财政学院学报,2009

[6] 李嶙屹。电子商务环境下苏宁电器战略转型的。研究[D]上海:华东理工大学,2011

[7] 张向阳。我国传统零售企业转型网上零售模式的问题与对策研究[J],2012

[8] 汪孔文。互联网环境下零售商业模式创新[D]福建:华伦大学,2011

[9] Martin .电子商务管理者指南从战术到战略[M]黄京华译,北京:清华大学出版社,2002

[10]Ravi Kalakota,Andrew B Whinston。电子商务管理指南[M]陈雪美译,北京:清华大学出版社,2005

[11]宋倩,王能。互联网条件下国内零售企业商业模式创新[J]电子商务,2013

[12]Zhang Shanshan。A Comparative Study on Online Retailing of and [D]Liaoning:LiaoNing,Dongbei University of Finance and Economics,2011

[13]姚远。我国大型网上零售企业的网络营销策略研究[D]辽宁:东北财经大学,2001

[14]沈瑞山。电子商务的发展对市场营销的影响[J]华东经济管理,2004,18(3)

[15]陈捷。传统中小企业电子商务模式初探[J]电子商务,2010,(6)

[16]刘苗。电子商务模式及其发展策略分析[J]我国商贸,2010,(20)

[17]张秋蓉。试论企业电子商务的风险控制[J]云南则一贸学院学报,2001,(S2)

[18]Amit R,Zott creation in e—business[J]Strategic Man Journa1,2001,(22)

[19]张喜征,傅荣,胡湘云,胡南相。网络营销中的信任传递模式与策略分析[J]商业研究,2006,(9)

[20]菲利普科特勒。营销管理[M]北京:我国人民大学出版社,2009

[21]高世宁。典型零售企业盈利模式分析[J]当代经济研究,2007(03)

[22]戚安邦。项目评估学[M]天津:南开大学出版社,2006

[23]Viktor Mayer—SchSnberger,Kenneth Cukier。大数据时代:生活、工作与思维的大变革[M]盛杨燕,周涛译。杭州:浙江人民出版社,2013

[24]2013 年度我国网络零售市场数据监测报告[R]杭州:我国电子商务研究中心,2014

[25]李雨妇。家电连锁产业的行业集中度发展研究[J]现代商业,2012(20)

[26]袁峰,宿恺。电子商务企业风险防范体系研究[J]物流科技,2004(6)

[27]黄敏学。电子商务[M]北京:高等教育出版社。2001

[28]章佳元。传统零售企业线上线下协同发展的商业模式研究:以苏宁为例[D]浙江工业大学经贸学院,2013

[29]程光。我国大型百货业电子商务发展研究[D]北京:首都经济贸易大学经济学院,2012

[30]Efraim Turban,David King.电子商务:管理视角(原书第 5 版)[M]严建援译,北京:机械工业出版社,2010

若引用网站上的文章,即电子文献,参考文献的格式为:

[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期

其中,电子文献及载体类型标识有以下几类:

[J/OL]:网上期刊

[EB/OL]:网上电子公告

[M/CD]:光盘图书

[DB/OL]:网上数据库

[DB/MT]:磁带数据库

例如:

[12]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].

[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996.

扩展资料

根据国家标准GB-3469的规定,通常以下列字母标识以下各种参考文献类型:

1、参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]

2、电子文献类型:数据库[DB],计算机[CP],电子公告[EB]

3、电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]

参考资料来源:百度百科-参考文献

引用网站上的文章,参考文献的书写方式:

序号主要责任者.题名:其他题名信息[电子文献/载体类型标志].出版地:出版者,出版年(更新或修改日期)[引用日期].获取和访问路径.

例如:

[1]  萧钰.出版业信息化迈入快车道[EB/OL].(2001-12-19)[2002-04-15]..

根据《GB/T 7714—2005  文后参考文献著录规则》可知:

1.参考文献标注:

参考文献是为撰写论文而引用的有关文献的信息资源。参考文献采用实引方式,即在文中用上角标(序号[1]、[2]…)标注,并与文末参考文献表列示的参考文献的序号及出处等信息形成一一对应的关系。

同一文献被多次引用时的著录问题及处理

国家标准GB/T7714-2005(代替GB/T7714-1987)规定,同一文献在文中被引用多次,只编1个首次引用的序号(正文中引文页码或起止页码放在“[ ]”外,与“[ ]”同为上标。

示例:“张某某[4]15-17……”“张某某[4]55……”“张某某[4]70-75……”,文后的参考文献表中不再重复著录页码。

同一处引用多篇文章时的标注问题及处理

同一处引用多篇文献时,只须将各篇文献的序号在方括号内全部列出,各序号间用“,”。如遇连续序号,可“-”标注起止序号。

示例:引用多篇文献裴伟[570,583]提出……;莫拉德对稳定区的节理模式的研究[255-256]。

还有一种类似此种情况的,文中同时列出多个作者,作者之间用顿号隔开,对其标注时,就在其列出的每个作者上方用标号注明,如张三[1]、李四[2]、王五[3],标号要尽可能地靠近引文处。

示例:此外,各类反思文章也比较多,其中比较在代表性的有刘洪波[2]、黄宗忠[3]、裴成发[4]、邱五芳[5]等人的文章。

2.参考文献著录项目与著录格式:

专著(普通图书、古籍、学位论文、技术报告、会议文集、汇编、多卷书、丛书等)

序号主要责任者.文献题名:其它题名信息[文献类型标志].其它责任者(任选).版本项(任选).出版地:出版者,出版年:引文页码.获取和访问路径.

例如:

[1]  余敏.出版集团研究[M].北京:中国书籍出版社,2000:179-193.

[2]  昂温G,昂温PS.外国出版史[M].陈生铮,译.北京:中国书籍出版社,1980.

[3] PIGGOT T cataloguer’s way throng AACR2:from document receipt to document retrieval[M].  London:The Library Association,1990.

[4]  中国力学学会.第3届全国实验流体力学学术会议论文集[C].天津:[出版者不详],1990.

[5] World Health regulating the immune response:report of WHO Scientific Group[R].Geneva:WHO,1970.

[6]  张志祥.间断动力系统的随机扰动及其在守恒律方程中的应用[D].北京:北京大学数学学院,1998.

[7]  王夫之.宋论[M].刻本.金陵:曾氏,1845(清同治四年).

连续出版物(期刊、报纸)

序号主要责任者.题名:其它题名信息[文献类型标志].年,卷(期)报纸题名,出版日期(版次).

例如:

[1]  丁文祥.数字革命与竞争国际化[N].中国青年报,2000-11-20(15).

[2]  陈驰.论人权的宪法保障[J].四川师范大学学报(社会科学版),2000,27(1):1-9.

标准

序号主要责任者(任选).标准编号,标准名称[文献类型标志].出版地(任选):出版者(任选),出版年(任选).

例如:

[1] GB/T7714—2005,文后参考文献著录规则[S].北京:中国标准出版社,2005.

 析出文献

序号析出文献责任者.析出文献题名[文献类型标志].析出文献其他责任者//专著主要责任者.专著题名:其他题名信息.版本项.出版地:出版者,出版年:析出文献的页码[引用日期].获取和访问路径.

例如:

[1]  徐新.阿尔泰运动及相关的地质问题[M]//陈毓川,王京彬.中国新疆阿尔泰山地质与矿产论文集.北京:地质出版社,2003:1-11.

 专利文献

序号专利申请者或所有者.专利题名:专利国别,专利号[文献类型标志].公告日期或公开日期[引用日期].  获取和访问路径.

例如:

[1]  姜锡洲.一种温热外敷药制备方案:中国,[P].1989-07-26.

电子文献

序号主要责任者.题名:其他题名信息[电子文献/载体类型标志].出版地:出版者,出版年(更新或修改日期)[引用日期].获取和访问路径.

例如:

[1]  萧钰.出版业信息化迈入快车道[EB/OL].(2001-12-19)[2002-04-15]..

扩展资料

参考文献顺序编码制的具体编排方式:

参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。一般来说,引用一次的文献的页码(或页码范围)在文后参考文献中列出。

格式为著作的“出版年”或期刊的“年,卷(期)”等+“:页码(或页码范围).”。多次引用的文献,每处的页码或页码范围(有的刊物也将能指示引用文献位置的信息视为页码)分别列于每处参考文献的序号标注处,置于方括号后(仅列数字,不加“p”或“页”等前后文字、字符;页码范围中间的连线为半字线)并作上标。

作为正文出现的参考文献序号后需加页码或页码范围的,该页码或页码范围也要作上标。作者和编辑需要仔细核对顺序编码制下的参考文献序号,做到序号与其所指示的文献同文后参考文献列表一致。另外,参考文献页码或页码范围也要准确无误。

参考资料:百度百科-参考文献标准格式

参考资料:光明网-社科学术专著参考文献缘何难规范?

g.电子文献­[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).­[11] 王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL]. .­

网络技术论文参考文献

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思1、计算机网络清华大学出版社2、TCP/IP协议族第三版清华大学出版社3、CCNA学院第一学期邮电出版社4、局域网组网大全邮电出版社这些都是我看过的,没看过的我就不说了。如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。祝你好运。

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

网络攻击技术论文参考文献

目前,网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,黑客、间谍常采用的网络攻击技术。下面是由我整理的网络攻击技术论文,谢谢你的阅读。

浅谈网络中黑客攻击技术

【摘 要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。

【关键词】网络;黑客攻击;防御技术

一、黑客攻击最常见的八大技术

(一)利用硬件的黑客技术

在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。

(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”

实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。

(三)利用社会工程学

因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。

(四)利用0day

0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。

(五)利用Rootkit软件

Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。

(六)利用痕迹销毁与反取证技术

计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。

(七)是利用虚拟机实施攻击发起

近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。

(八)利用无线入侵技术

无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。

二、安全防御技术

为了实现服务器与客户机的通信,服务器和客户机都建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密,如此可做到有效防御。

参考文献

[1] 曹爱娟,刘宝旭,许榕生.抵御网络攻击的陷阶系统[J].计算机工程,2013,4.

[2] 神龙工作室.新手学黑客攻防[M].人民邮电出版社,2009.

作者简介:李松(1989- ),男,汉族,贵州盘县人,本科,研究方向:计算机科学与技术。

点击下页还有更多>>>网络攻击技术论文

网络攻击的主要方式:窃听报文、ip地址欺、源路由攻击、端口扫描、DoS拒绝服务、应用层攻击

1 周学广等.信息安全学. 北京:机械工业出版社, (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社, 曹天杰等编著.计算机系统安全.北京:高等教育出版社, 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社, 6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社. 陈鲁生.现代密码学.北京:科学出版社. 8 王衍波等.应用密码学.北京:机械工业出版社, (加)Douglas 著,冯登国译.密码学原理与实现.北京:电子工业出版社, 10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社. 11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程, 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社, 冯元等.计算机网络安全基础.北京;科学出版社. 14 高永强等.网络安全技术与应用. 北京:人民邮电出版社, 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社, 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社, 顾巧论等编著.计算机网络安全.北京:科学出版社. 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社, 19 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社, 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社, (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社, 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社, 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,.石志国等编著.计算机网络安全教程. 北京:清华大学出版社, 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月. 27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月 28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月 30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全. 33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11 35 戴士剑等 .数据恢复技术.北京:电子工业出版社, 段钢.加密与解密.北京.电子工业出版社, 郭栋等.加密与解密实战攻略.北京:清华大学出版社, 张曜. 加密解密与网络安全技术.北京:冶金工业出版社 徐茂智.信息安全概论.人民邮电出版社.北京: 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001. 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics. 41 Srinivas Mukkamala and Andrew .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques. International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4 42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

网络文学论文参考文献

文学审美是指读者对文学作品进行的鉴赏活动,它是一种特殊的精神享受活动。下文是我为大家搜集整理的关于文学审美论文的内容,欢迎大家阅读参考!

浅谈网络文学的审美趋势

摘 要:网络文学近年来影响越来越大,它以网络代替传统的纸质媒介,呈现出自己独有的审美趋势。它的这种审美趋势主要体现在:审美创造的主体间性,审美态度的目的化,审美趣味的媚俗化。

关键词:网络文学;主体间性;审美态度;审美趣味

网络文学作为文坛一支异军突起的力量,从十多年前的无人问津,到现今占据文学的主流市场,即便是传统文学的销售也要冠以“著名网络小说家”、“最新畅销网络小说”等字样借以吸引读者。网络文学较之于传统文学,最大的区别在于传播媒介的不同,传统文学使用的纸张等传统的媒介,网络文学的传播媒介则是网络。网络的兴起与广泛的运用,是网络文学发展的最大推动力。网络文学的发展受到 网络技术 的发展和运用的重大影响,因此,网络文学有着自己独特的审美趋势。

一、审美创造的主体间性

对网络文学发展最敏锐的莫过于它的审美接受者,即在线读者。在线读者不同于传统的读者,他们对文学的关注依赖于网络。在线读者所阅读的作品是作家在网络上写作发布于网络的,他们所阅读的作品是很大程度上是在网络文学这个环境下所创作的。在线读者所感知的文学活动中的世界,是网络所建构的一种“拟态环境”,网络文学作家的作品所反映的世界无论是客观世界还是主观世界都受到这种“拟态环境”的影响。传播学家沃尔特·李普曼在《舆论学》中首次提出“拟态环境”的概念。所谓“拟态环境”并不是指现实环境的镜子式的再现,而是传播媒介通过对象征性时间或信息进行选择和加工、重新加以结构化之后向人们展示的环境。这也就是说,在线读者在网络作品中所感受到的世界并不是真实的世界,也不是现实世界在作家头脑所显现的主观世界,而是一种拟态的非现实的世界。

主体性是启蒙时代的产物,它肯定了人的价值。传统的文学创作是一种主体性的创作,作者占绝对的主导地位。主体性拉开了主客体之间的距离,甚至把主客对立起来。在传统文学中,由于作者与读者之间是一种非共时性沟通,也就是说作者通过写作而固定下来的意义与通过读者进行理解的意义之间存在着距离导致了这种对立。现代美学认为审美是主体间性的活动,而不是片面的主体性的活动。网络文学的发展实现了这种从主体性到主体间性的转变。传统文学的审美创造模式是作家创 作文 本,读者接受解读文本,而网络文学则改变了这种单项的模式,作家创作文本,读者接受解读并且参与文本的再创作,甚至原本的作家也会变成审美接受者。

王晓东在《西方哲学主体间性理论批判》中将主体间性的思想分为三个层次:社会学、认识论和本体论。

社会学的主体间性是指作为社会主题的人与人之间的关系,关涉到人际关系以及价值观念的统一的问题,但是仅仅限于社会关系、伦理原则的范围,没有进入哲学的本体论的层面。而且社会学的主体间性是不充分的,在现实领域不可能真正解决主体和客体之间的对立。

认识论的主体性是指认识主体之间的关系,它关涉到知识的客观普遍性问题。审美创作中作家与文本则是这样一种认识论范围的主体间性。作家创作文本,通过对日常生活的感知和想象以文字为载体形成文本,看似作家是绝对的主体。事实上在文学创作中常常会有这样的感觉,一旦当你塑造了某个人物,建构了某个叙事的线索之后,人物和情节的发展开始不受作家的控制,它们似乎有了自己的生命。并且当作品一旦完成之后,作品则成为了自行运作的主体而不受创作主体所控制。作家与作品不再是一种谁创造了谁的关系,而是一种平等的对话关系。

生存论主体上的主体间性是指主体间的存在,不仅包括人与人的关系,也包括人与自然的关系。主体间性的根据在于生存本身,生存不是在主客二分的基础上主体构造、征服客体,而是主体间的共在,是自我主体与对象主体间的交往、对话。在网络文学创作中,读者的参与创作是它独特的创作样式,互为主体的双方是双方能动的、双向的相互作用,而不仅仅是主客体的反映与被反映的关系。这种主体之间的交流首先是一种共同参与,一种主体的分有、共享或一种共同创造。

在审美创造中,作家、作品和读者之间的关系成为真正的主体间的关系,人与作品与读者的关系变成了我与另外一个自我的关系,我把作品与读者当做是有生命的、有感情的主体,我与之交往、对话、和谐相处,三方都获得了升华。

二、审美态度的目的化

人为了得到诗意和美感就必须超越主客关系的模式,为进入天人合一的审美境界准备条件。这个条件,在西方美学史上,叫审美态度。在中国美学史上,叫做审美心胸。朱光潜强调,有审美态度才能看到美。网络文学的审美态度是一种目的化的审美态度,以自身为目的追求生活娱乐般的非现实的愉悦。

传统的美学家他们都认为在审美活动中存在着一种不同于实践的、理智的、道德的态度的审美态度。叔本华的审美静观,认为审美态度就是一种从意志和欲望的束缚中获得暂时解脱的一种方式,这是一种和观察事物的普通方式迥然有别的审美观照方式;或者说就像布洛所说的在审美主体和审美对象之间要有一定的“心理距离”;或者正如康德所说,这种审美是无关利害的。一句话,这种审美就是要超越现实、超越实体,超越个人的欲望及实用的目的,超越抽象的概念思维,超越道德上的需求,而使审美主体专注于事物的形式和外表以取得一种审美观照的愉快。网络文学环境中的审美主体完全从个人的喜好出发,选择自己的审美观照的方式。也不要求审美主体与审美客体保持一定的距离,相反,正是因为审美对象与审美主体的相近,使得审美主体更愿意去关注它。传统的审美方式所要求的距离,很容易造成审美主体与审美对象的隔膜。现今,网络文学目的化的审美态度要求读者根据自己的需要选择自己感兴趣的审美对象,这种兴趣首先得建立在与审美对象能够很好的契合与共鸣。这种审美距离的拉近使得这种契合和共鸣能更好的实现。最后,无论网络文学这样的作品所带来的快感是功利的还是非功利的,都给审美主体以审美的愉悦。

审美主体的审美态度在很大程度上决定着审美对象。也就是说,审美对象的审美特质能不能为审美主体发现和欣赏,这要看审美主体采取的是一种什么样的态度,是以什么精神状态去注意和观看它。如果主体以一种实用的或是一种科学的态度去面对审美对象,那他便不可以将注意力投注到对对象的审美观照之中,当然不能发现和欣赏到美。这些都说明了主体的审美态度在审美活动中是至关重要的。网络文学中的审美对象,不同于传统的审美对象那样晦涩难懂,而是根据读者的喜好来创造审美的对象。比如网络文学的受众多为青少年,则网络文学大部分的题材都是围绕亲少年所喜爱的奇幻、爱情、青春等。再不如当下流行的穿越题材也是由于审美主体的大量关注所导致这类型的作品的大量产生。也就是说,网络文学中读者的审美态度比传统文学更打程度的决定着审美对象。 对于审美态度的总体特征,可以用一个词来概括,这就是“超越性”。审美态度所要超越的是日常生活的实利意识以达到一种暂时的超脱,简言之,就是对实用功利的超越。这种超越还包括对人的情感等官能快适的超越,对道德的超越。审美超越的最后一层含义是,是对审美快乐自身的不断超越,体现为审美快乐的不断超越提升,最后走向极致。网络文学带有某种致幻的力量,无论从文学创作者所依赖的世界还是他所创造的世界,与现实的世界都存在者很大的差距,网络文学的读者流连于这种“拟态”的世界,过分的追求对个人欲望的满足,对个人情感的宣泄。这样的审美态度并不具备超越性,反而沉溺于非现实的世界无法自拔,甚至放任自己在自我的世界中掩耳盗铃般的活着。一方面网络文学的作家也安逸于这种环境,另一方网络文学的读者把这样的世界误认为是真实的世界。

三、审美趣味的媚俗化

审美趣味就是一个人审美感知的外在表现形式。网络文学影响下的审美趣味是一种大众的审美趣味。社会学家赫伯特·布尼黙,指出大众具有规模大、分散、匿名和无限性的特点,既不同于有一定组织性的社会群体,也不同于松散的易冲动的群集,更不同于有政治自觉意识的公众。大众没有任何组织性,没有稳定的结构、规范和领导者,缺乏为实现自身目的而行动的意愿和手段,但是对那学超出其直接 经验 范围或直接控制之外的事物感兴趣,并对之关注有加。正因如此,网络文学的审美趣味呈现出从众性和盲目性。

第一,从众性。审美趣味的从众性是指,在网络文学中并不是所有的读者都知道怎样的作品是好的,而是看大家在看什么就看什么。例如,在广大读者群中有一群小资派的读者,他们看安妮宝贝,把安妮宝贝的作品看作是文学小资标志。这种从众性表明,大部分的读者追逐的是文学所指向符号而不是文学本身。在消费社会里,艺术具有了某种可消费的性质。读者对作品的消费已经不再想原来那样出于审美的需要,而是在追求一种欲望的满足。审美需要是一种对作品本身的需要,而欲望满足却只求从作品那里获得一种象征符号,这就造成了以符号消费为主要特征的现代趣味。对象征符号的需求不要求作品能给人带来某种愉悦,它只是作为一种空洞的能治而漂浮于作品之上。作为消费的符号,这些作品实际上已经丧失了其所指。

第二,盲目性。审美趣味的盲目性是指,网络文学的受众盲目跟从大众潮流的喜好选择审美对象。网络文学中所体现的审美趣味是一种虚假的趣味,它并非来自于生命内在的冲动,而是迫于外力的驱使而表现出来的趣味。这种审美趣味则具有盲目性,总是随着“潮流”而变,缺乏一定的稳定性。消费时代逻辑就是人们不再是理性地扪心自问“我”需要什么,而是盲目地跟着传媒制造出来的欲望走。在布迪厄看来,趣味是某一阶级成员通过自己的生活方式和消费行为对自己阶级归属的认同,它对分配的控制是通过消费进行的,不同的趣味就会产生不同的消费观,不同的消费观又决定了一个人在社会空间中的阶级归属。网络文学的读者盲目的与网络中相应的阶层保持趋同,借以显示自己紧跟时代潮流并带有某种炫耀性。这种盲从性,使得读者一直追逐这代表“潮流”趋势的审美趣味,他们认为只有追赶上了领跑者,自己的审美趣味才会是合法的和有意义的。但是有讽刺意味的是,追逐者跑得越快,他们离自己真实的趣味就越远,越难以表达自己真正的审美需求。

四、结语

网络文学以文学为依托,是生长在文学土壤下的一朵艳丽的花朵,它与传统文学虽然存在着如此多的不同之处,存在着如此多的独特之处,但是它还是文学的一个分支,它仍然要肩负着传统文学索要肩负的使命。当今社会经济发展迅速,一切东西都被拿来消费,我们甚至开始消费我们的文学。如若一切都是可消费的短暂的,那么总要有东西来展现它永恒的魅力,它就是文学。文学之所以长久被人喜爱在于它所具有的超越性,网络文学也该以此为使命,追求不朽与超越。(作者单位:武汉纺织大学传媒学院)

参考文献:

[1]沃尔特·李普曼.舆论学[M].华夏出版社,1989.

[2]王晓东.西方哲学主体间性理论批判[M].中国社会科学出版社,2004.

[3]叶朗.美学原理[M].北京大学出版社,2009.

[4]范玉吉.审美趣味的变迁[M].北京大学出版社,2006.

[5]张贤根.互文性:在艺术、美学与哲学之间[M].长江文艺出版社,2011.

<<<下页带来更多的文学审美论文

我对网络小说的一些看法作者: JINSHIWEN 发表日期: 2006-07-12 21:41 点击数: 3449我看网络小说大概有4年了吧,小说真是让我深深的着迷…… 可惜现在越来越失望。 1 一男多妻,基本是公式。典型的《猛龙过江》、(还挺好的一本网游小说)。 2 开头过程都不错结尾都草草结束典型《灵动》。 3 写黑道的那些战术都互抄,有的在电视上都能看见典型的……忘了…… 4 基本都带H~. 5 半更新不更新 ,《异体》、(前段时间更新挺快又停了,风格也变了)。 6 太监《难道我不是男生?》、《会魔法的弓箭手》……(都是有意思的书 本人认为)。 7 言情的形容帅哥、美女的形容词都差不多, 故事都老套。在韩国网络小说作家可爱淘,出了《那小子真帅》风靡一时,便纷纷效仿写那种类型的…… 没有一点文学价值。 封皮都差不多 , 看完一本甩都不甩。 8 我觉得变身小说都挺好玩的……《人妖不是我的错》。 不过都没有令我满意的结局…… 9 写的越来越差,《小兵传奇》、《衰神网游行》。 10 到现在让我满意的就2本《1/2王子》、《飘渺之旅》、 (那些续的跟飘渺大哥的没法比)。 现在的网络小说表现出的也许是现在人的思想状况。 出色的新人也不是没有, 但和以前还有很大的差距…… 大家看网络小说都是娱乐吧~ 鲁迅先生的作品有的让我大笑, 笑完后却很沉重, 他的文字就像一把锋利的刀。 的确他的作品看完后,我想没有一个人心情会好。 但所在的灵魂却时时督促我 , 我想先生的作品都快被淡忘了。 《西游记》不好意思 ,我到现在才知道他的真正寓意……(真是丢人……)。 《变色龙》讽刺的真是妙啊! 不知道咱国还有多少人读文言文…… 咱的那些古书。 本国人不当一回事 , 到外国人那却成了至宝 ,从中吸取的及多。 时代在进步, 许多东西都已经淘汰 ,但是穿越时空遗留下的文化瑰宝, 说明他们对现在依然有价值 . 这些书让我更深层次的思考 , 网络小说是无法比拟的。 总之希望大家在娱乐的同时 , 不要淡忘真正的书魂。

都很强!看来都是大侠庄稼!?

网络侵权论文篇3 浅谈文学作品的网络侵权 网络技术发展之迅猛,使作品的传播、辗转和变异都变得异常快捷简便,传统的著作权保护论,已明显地不能适应甚至阻碍了互联网业的发展。我们有必要对网络著作权和传统著作权做出比较研究,以此来指导我国相关立法和执法情况。 一、我国文学作品被网络侵权的现状 网络时代的到来,给侵权行为法律适用带来新的问题和挑战。网络空间是以互联网为媒介,由有形的基础设施、软件和人类的活动所组成的一个互动的世界,一个完全超越“国界”的系统。网络作为一种全球资讯系统,连结着上百个国家的上亿台计算机。人们随意在任何一台计算机上都可以实施相应的侵权行为,因此侵权行为地的确定在网络空间具有很大的随意性和偶然性。 如一个设在美国的网站上传了许多侵权作品供他人有偿下载,互联网的全球性使得全世界各地的任何一台计算机终端都可以下载这些侵权作品,这就意味着全世界任何一个地方都可能成为侵权结果发生地。这将导致侵权行为地这一重要连结点在网络空间失去其原有意义,特别是在具有严格地域特征的法律关系中。 必须指出的是,网络中有关法律关系的主体仍然都是现实世界的主体,我们无论如何不能只见“网络”不见“人”。法律任何时候规范的都是而且必须是人与人之间的关系,否则它就无存在的必要。网络侵权行为所带来的问题只是使得原本很难处理的法律选择问题数量激增和更加复杂,但问题实质并末改变。对于网络侵权行为,虽然我们需要而且必须在法律选择 方法 和连结点确定等方面进行适当甚至可能是非常大的变革,但并不需要一套全新的法律适用规则。 对于文学创作与传播,互联网环境无疑是一把“双刃剑”。它既促成了一批作家从无名到有名、从有名到著名,同时,也给不少作家带来了烦恼。2011年,50位作家联名声讨“百度文库”引发热议,成为一个文学作品被网络侵权的典型事件。该事件被网友称为“50作家维权”。它缘于一份由贾平凹、刘心武、韩寒、郭敬明等近50位作家联名发表的《3·15中国作家讨百度书》。在这份“讨百度书”中,作家们称,百度所属的“百度文库”提供文档作品免费下载对中国原创文学造成了伤害,“如果所有的书都可以免费阅读,那么,长久下去,必将无书可读。”显而易见,此份声讨文书剑指文学作品的网络侵权问题。这是个争论不休的老问题,也是互联网环境下一大痼疾。作家们的声讨书,尽管尚欠缺一些法律效力,但毕竟,它再次引起了公众对这一问题的关注,并在社会上形成一种舆论攻势,对于促使像“百度文库”这类的网络平台重新自我审查、停止侵权行为,走上合法、规范经营的轨道,无疑会有助益。这应该也是众作家此番举措的初衷。 长期以来,互联网上大量存在的文学“免费午餐”,给相关网站及其读者带来了实惠,可也造成了一定的现实危害:在搅扰了 文化 出版市场秩序的同时,还直接侵害了作家们的合法权益,并严重影响到了写作者的创作热情,难免使他们因疲于维权而牵扯精力。这无论是对于写作者本人的创作还是我国当代文学领域的繁荣,都将会有严重的负面影响。众所周知,文学创作是一项艰苦的脑力劳动,它需要作家不受打扰、心无旁骛地进行。至于网络,应该给写作者的工作和生活增添便利,而绝不该是添堵。所以,让写作者们在良好的网络生存环境中不断创作出优秀的文学作品奉献给读者,乃现实所迫。 本文所讨论的文学作品包括在现实社会中出版的纸质的文学著作,也包括在网站上连载的文学作品。本文所称的网络侵权包括:(1)未经著作权人许可,在网上发表其作品的;(2)未经合作作者许可,将与他人合作创作的作品当作自己单独创作的作品发表在网上的;(3)没有参加创作,为谋取个人名利,在他人作品上署名后在网上发表的;(4)歪曲、篡改他人作品发表在网上的;(5)在网上使用他人作品,应当支付报酬而未支付的;(6)未经出版者许可,在网上使用其出版的图书、期刊的版式设计的;(7)在网上实施其他侵犯著作权以及与著作权有关的权益的行为。 二、文学作品的网络侵权行为分析 网络技术发展之迅猛,使作品的传播、辗转和变异都变得异常快捷简便,传统的著作权保护论,已明显地不能适应甚至阻碍了互联网业的发展。我们有必要对网络著作权和传统著作权做出比较研究,以此来指导我国相关立法和执法情况。笔者认为极有必要对文学作品的网络侵权行为进行特征分析。 (一)网络侵权行为的侵权地域广 我们生活在一个网络的时代里,现如今每一个国家、地区、城市,无不被网络所包围着和环绕着,互联网真正地将地球世界变成一个地球村。一旦在世界的某一个角落里出现了文学作品的网络侵权行为,这种侵权行为被不当的复制,侵权行为会被无限制的传播和推广,很容易造成不可收拾的场面和后果。著作权的保护具有地域性,往往超越国界有关的权利就不再有效,就不能再受到这个国家或地区法律的保护,甚至在一国范围之内对于权利人的保护就会产生差异,而互联网的无国界性 特点,使得在确定纠纷管辖法院和选择适用法律等问题上存在诸多不确定因素。诸如网络作品无法确定其原始发表国,应在哪个国家地域内有效。电子商务业务的开拓,利用版权的地域性进行的“平行进口”等等都大大地拓宽了侵权地域,削弱了著作权的专有性。种种不确定因素都阻碍了对于网络著作权的保护,加之现存法律、国际合作协议不能及时跟进与更新,往往造成了网络著作权侵权行为的泛滥,使得一旦出现侵权行为,侵权地域迅即超出一个地区、国家,呈现蔓延全球之势。有学者认为网络作品著作权地域性的消失是“计算机网络的全球性与传统知识产权的地域性之间的总冲突”。 (二)网络侵权的损害后果更加严重 由于网络传播的迅捷性,往往一项文学作品被网络侵权之后,被迅速的重复侵权,相应的给权利人造成的损害后果极其严重,较之传统著作权的侵权行为来讲,波及面更广,造成损害更加巨大,侵权行为在更短的时间内就会造成更加严重的损害后果。诸如近年来的一些文学作品的网络侵权纠纷中,出现了被告“通过计算机网络定时播放他人作品”而引发的新类型侵权纠纷,这种行为的特点在于,他不是一种点对点的交互性传播行为而是一种一点对多点的传播行为。网络用户只能定时收看影视作品,而不能在其选定的时间进行观看,也不能通过其他方式影响播放进程,在某种程度上来讲,这和电视传播行为没有什么两样,一旦出现侵权行为,后果不堪设想。 (三)文学作品的网络侵权行为具有隐蔽性 由于网络技术的发展,尤其是链接技术的发展,使得著作权的网络侵权行为具有极强的隐蔽性,较之传统著作权的侵权行为的物质表现形式来讲,著作权的网络侵权方式往往具有非物质性的表现形式。网络链接可分为外链和内链,外链又称普通链接,即直接链接到其他网站首页(主页)的链接。它链接的对象是网站的首页,这时屏幕上显示的是被链网站的全部内容。内链又称深层链接,即绕过网站主页链接到分页的方式。它与外链的区别是:链接标志中储存的是被链接网站中的某一页而不是该网站的首页,这就导致使用者对网页作者的所有权产生误判,并破坏了网站内容的完整性,削弱其宣传力度和影响面。在商业网站中易引起网络链接纠纷的就是这种链接方式,相较于传统的侵权行为方式来讲,网络链接的这种侵权方式更加具有隐蔽性而不易被人察觉。 三、解决文学作品被网络侵权的对策探索 (一)建立健全作品的版权登记制度 我国实行作品一经创作完成就自动产生著作权的制度。但作品如果没有署名、 署假名或以电子方式署名,这些署名方式就很难确认权利人身份或很容易被更改,也不利于他人获得真正的权利人合法授权,实践中因此发生了不少纠纷。建议对作品自愿登记制度进行完善,就是作者在完成作品后,可以打上著作权的标记“C”并说明身份;还可以将作品提交给有关部门备案获得登记证书,发生纠纷就可以此作为版权的初步证明。 (二)平衡好权利的保护与限制问题 一方面社会呼吁要加强对作品的版权特别是网络上作品版权的保护,因为网上盗版泛滥已成为威胁文化艺术创作的主要问题;另外一方面也存在着过度使用维权手段而不利于文化艺术传播的问题,因此要在版权的保护与限制之间实现平衡。最高人民法院在2011年12月20日发布《关于充分发挥知识产权审判职能作用推动社会主义文化大发展大繁荣和促进经济自主协调发展若干问题的意见》,提出要准确把握权利人、网络服务提供者和社会公众之间的利益平衡,既要加强网络环境下著作权保护,又要注意促进信息网络技术创新和 商业模式 发展,确保社会公众利益。意见的主旨是为了推动文化大繁荣、大发展,而网络技术的创新与商业模式的发展就是推动大繁荣和大发展的基本动力。加强网络环境下著作权的保护是为了维护权利人的利益,客观上对社会公众的获取作品方式及代价给予限制;而促进信息网络技术的创新以及商业模式的发展,则是有利于社会公众的整体利益。 (三)完善著作权集体管理,调整著作权侵权法定赔偿额 有必要通过完善著作权集体管理机制和相关的授权、许可机制和权益金分配机制,以改变目前管理机构混乱、机制不透明、收益分配不到位等问题。目前著作权侵权法定赔偿额50万元人民币的上限有些低了,有必要参考专利法、商标法提高赔偿额上限。 (四)区分好提供商与内容服务商的责任 技术服务提供商是纯粹提供信息存储空间或者提供搜索、链接服务等技术服务的,自己不提供内容也不对用户提供的内容做任何编辑加工,比如中国电信、联通提供的接入服务,还有纯粹的搜索或存储服务。技术服务提供商可以适用“避风港”原则,也就是通知加移除原则,它所承担的责任是接到权利人通知后及时删除,及时删除了就不承担赔偿责任。因此,只要网络技术提供商没有主观故意侵权,就可以免责。而内容服务商不仅提供平台,而且对内容进行编辑加工,把内容放在网上供网友浏览或下载。内容服务商提供的内容都是自己操作的,不存在不知情的豁免前提,所以相比于网络技术提供商责任就更重,不适用“避风港”原则,只要上传、发布未经许可的内容就构成侵权。 [参考文献] [1]刘晓兰.网络文学版权保护问题研究[J].现代出版,2011,(05). [2]金雷宇.百度网络侵权案对我国现阶段版权保护的启示[J].中国版权,2011,(06). [3]马骎.浅析网络文档分享平台著作权侵权责任[J].中国外资,2011,(08). 网络侵权论文篇4 试析网络版权侵权行为的认定 摘要 数字技术的发展改变了信息传播的方式,产生了数字出版及网络版权这样的新生事物,网络版权侵权行为也随之而生,但在如何认定这一行为的问题上有很多亟待解决的难题。本文针对网络版权侵权行为的认定,从网络版权及其侵权行为的界定入手,分析了在认定网络版权行为时所面临的实体层面的和证据层面的难题,提出了相应的解决方法。 关键词 网络版权 侵权行为 认定 一、网络版权侵权行为的概念、特点、表现形式与定性 (一)网络版权侵权行为的概念 网络版权是数字化时代背景下版权的新类型,它伴随数字出版的兴起而产生。网络版权也是著作权,是指文学、音乐、电影、科学作品、软件、图片、外观设计等知识作品的作者在互联网中对其作品享有的权利。关于网络侵权行为有学者认为它是侵权行为延伸到网络及网络环境中,便产生了网络侵权行为。也有人认为网络侵权是指发生在网络环境下,侵害他人人身、财产方面权益的行为,但不包括现实社会中对网络传输设备或设施的损害,作为新类型的侵权案件,其区别于传统侵权行为。笔者认为网络侵权行为是指在互联网环境中,侵权行为人利用网络信息技术侵犯法律法规所保护的国家、集体或个人的民事权益的行为。 (二)网络版权侵权行为的特点 1.侵权行为难以认定。认定侵权行为必须依靠证据,而网络中存在的数字化信息都是由二进制组成的离散信号,不具连续性,修改或删除后难以被发现,收集证据也较困难,因此要用网络中信息作为证据认定侵权行为有一定困难。 2.侵权行为主体难以确定。普通网民在网站可以选择自己喜欢的名字做我自己的网民,但他的真实身份却无从知晓,有的用户还可以匿名“混迹”于网络,更是无从查晓此用户的真实身份。 3.侵权后果传播速度快。网络的全球性和实时性使网上信息的传播更加方便快捷、广泛,这也使侵权行为的后果会在短时间内蔓延到各处,权利人却不能及时制止。 4.案件管辖权不易确定。对于侵权行为的管辖通常适用被告所在地法或侵权行为地法。但因特网是一个全球性的特别空问,同一侵权行为的发生地点通常相聚很远甚至超 出国 界,而我们要解决网络案件却复杂繁多,这无疑向我们目前的管辖权规定提出了难题。 (三)网络版权侵权行为的表现形式 1.未经许可将他人作品数字化后公布于网络。 此种行为主要是在没有权利人许可的情况下把未完成或者完成的作品数字化后登载在于网络公之于众,侵犯权利人的网络信息传播权与发表权。这类行为多见于一些免费的图片、电子书、电影等下载网站。 2.非法转载。 此种行为包括两种情况:一是将他人在网络发表的且申明不得转载的作品转载到其他的网络上;二是权利人虽然没有明示其作品是否可以转载,但行为人在转载时没有列明权利人身份信息且未向权利人缴费。这类行为在论坛、微博等开放的网络交流社区或门户网站上较为常见。 3.侵犯网页设计权。 此种行为包括两种方式:一是直接复制他人网页源代码或在此代码基础上进行局部修改;二是盗用他人网页外观设计或在此基础上局部修改。这类行为的行为人多为网页设计者。 4.侵犯网络商标权。 网络商标是权利人将其商标数字化或者重新设计适合网络的特别商标,这类商标通常比普通商标更复杂,可能同时包含了文字、图片、声音、动画等元素,侵权行为多表现为采用类似设计混淆视听,而且不易识别、判断。 5.非法链接指引。 此种行为包括两种基本形式:一是搜索引擎非法连接指引,一些搜索网站将他人网站直接连接到自身搜索库,作为自己的一部分;二是普通网站把他人网站地址藏置于自己网站页面内,用户在浏览相关信息时并不知道自己浏览的是其他网站的信息。 6.侵犯网络域名权。此种行为有两种形式:一是“恶意抢注”行为,在其他机构、企业还未依照他们的商标、名称等注册域名时恶意抢先按照此类信息注册,再以高价卖给这些机构与企业;二是采用与其他网站域名类似的域名误导用户,提高自身网站的点击量甚至进行活动。 二、我国网络版权侵权行为认定的难题 (一)网络版权侵权行为的构成要件问题 目前关于侵权行为构成要件问题的主要观点是,侵权行为构成要件为有无加害行为、损害结果、前两项有无因果关系以及加害人主观上的过错,即所谓的四要件说,只有同时满足四个要件的行为才能称之为侵权行为;此外还有学者认为在认定侵权行为时还应考虑违法阻却事由,即如果存在违法阻却事由那么该行为就不是侵权行为。笔者认为这样的构成要件划分与阻却事由的考虑是将侵权行为的认定与侵权责任的认定等同视之。 侵权行为的认定和侵权责任的认定有一个共同的目标指向,即最终完成权利义务的划分、恢复公正,但二者是不同的,侵权行为的认定即认定行为主体行为的违法性问题,对于损害结果、有无因果关系、加害人主观上的过错以及违法阻却事由的考量都属于对侵权责任的认定。侵权行为的认定是侵权责任认定的前提,侵权责任认定是侵权行为认定的下一个步骤,二者是两个不同的阶段。 (二)行为违法性的问题 行为违法性的问题有两个方面:一是行为确实存在,即认定行为事实的问题;二是行为本身的违法性问题,即认定行为侵害了法律明确保护的对象。一旦明确了网络版权的保护对象,所有针对这个对象的不当事实行为就可以确定为侵权行为,但目前这两方面都存在难题。 认定行为事实主要是确定行为主体与行为模式,这部分所面临的的难题来至于网络信息的特殊性,网络信息的特殊性加大了对行为事实的认定难度,此部分在 文章 下一部分有详细论述。此外,在我国目前的立法中没有明确网络版权的保护范围以及取得网络版权的方式,这造成了对权利人创作成果保护的缺失,增加了认定网络版权侵权行为的难度。 (三)网络信息的特殊性加大了认定的难度 认定侵权行为要依靠证据,认定网络侵权行为主要依靠网络信息,但网络信息的数字存储性、易修改性等对传统的证据认证规则与标准都提出了新的挑战,这加大了法官认定的难度。 1.网络信息对传闻规则带来了很大冲击 随着日益加快的数字化进程,愈来愈多的网络信息成为证据进入诉讼中。这些网络信息的制作者或者知情人并不会出庭出证,而有不少的系统自动生成的网络信息也成为了证据,比如消费记录、公司财务报表、系统生成的日志,这些都应当列入了传闻证据的范畴,他们的可采性需要更多地检验。 2.认定侵权行为时网络信息可采性的标准不明确 认定侵权行为时,证据的可采性至关重要,所以必须明确网络信息可采性的标准,目前我国还没有明确的网络信息合法性标准和真实性标准,而网络信息的特殊性还使它在认证过程中需要大量的专业技术或专门人员,因此在很多案件中,在没有明确的标准和认证难度大的情况下法官通常不愿意采用网络信息,这使认定网络版权侵权行为变得更加困难。 三、完善网络版权侵权行为认定的建议 (一)明确网络版权的保护范围与取得方式 明确网络版权的保护范围与取得方式,要在目前的基础上扩大保护范围,所有在这个保护范围内的不当事实行为就可以认定为为侵权行为。 首先,一个作品要受到法律的保护应满足四点要求:一要其为有创新性内容的智力成果;二是其必须是在文学、艺术及科学技术领域内的作品;三是其可复制有独创性;四是作品不得违法法律法规的禁止性规定和公序良俗。因此,只要满足以上条件的使用二进制技术手段操作出版的作品或未出版但凝聚了他人智力劳动成果且公布于网络的作品都应该受到法律的保护,包括合法地对原作品进行数字化地编辑与加工、在数字平台直接创作作品并发布、网页设计、域名等。取得方式为先公布取得,以最先在网络公布着为权利所有人,以登记对抗第三人。 其次,如果一个作品满足上面四个要求但尚未完成,未经创作者许可而被行为人公布于网络且没有署名为创作者所有或未经创作者许可而擅自使用,发生了争议,那么这个作品发布部分或被使用部分的版权应归属于创作者,发布者或使用者的行为为侵权行为;如果未经创作者许可公布作品,公布的作品署名为创作者所有,其公布的其行为仍然为侵权行为,但是否承担责任属于责任认定的范畴,可以考虑创作者的事后追认。 (二)确定传闻规则的例外情况 能够保证其真实性且不是在侦查过程中或者以诉讼为目的制作的网络信息的打印输出物应该作为传闻规则的例外。此打印输出物只是计算机记录的外在表现形式,目的是为了增强网络信息的易读性,而实质上的网络信息是潜在的电子形式记录,而非打印输出物本身。 (三)确定网络版权侵权行为认定中网络信息可采性的标准 网络信息的可采性主要有关联性、合法性、真实性三个方面,关联性主要是网络信息和侵权行为的关联程度,是很容易解决的问题,所以难题是真实性和合法性。网络信息的合法性主要体现在其生成、传递、存储、显现等方面,网络信息在其各个环节尤其是传递、呈现环节可能发生侵犯他人言论自由权、隐私权情况。真实性即指形式上完整、真实,而网络信息所依赖的计算机系统、网络系统易受到攻击,网络信息本身容易遭受修改且不易留下痕迹。 对于合法性应同时满足三个条件:一是收集网络信息的主体要符合法律规定;二是表现形式要符合法律规定的形式;三是收集程序合法。对于真实性可以采用直接认定和推定的方式:在直接认定时,只要通过常规手段就能判断网络信息的完整真实就可以确定他的真实性;在用常规方法不能认定时可以采用推定的方式,即只要能够证明网络信息所依赖的计算机系统和硬件是可靠且运行正常的,那么就可以推定网络信息的无瑕疵,以此认定它的真实性。 猜你喜欢: 1. 网络原创作品被侵权如何处理 2. 网络侵权论文参考例文 3. 网络安全问题论文3000字 4. 有关计算机网络安全的思考论文3000字

相关百科

热门百科

首页
发表服务