数据通信作为当今最具潜力的电信新业务,在近几年得到了快速的发展,呈现了旺盛的生命力和巨大的市场潜力。下面是我为大家整理的数据通信 毕业 论文 范文 ,供大家参考。
《 网络数据通信隐蔽通道技术研究 》
摘要:随着科学技术的不断发展, 网络技术 也发生了日新月异的变化。 文章 通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范 措施 。
关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议
根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。
1隐蔽通道的概述
简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。
2网络数据中隐蔽通道的工作原理及类型
与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。
2.1基于“隧道”的隐蔽通道
基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。
2.1.1直接隧道
通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。PING作为诊断工具被广泛应用于网络中。所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且 方法 与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。
2.1.2间接隧道
通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。
2.2使用报文伪装技术构建隐蔽通道
通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。与之类似的做法是可以将数据放入Options、Padding等字段中。由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。
2.3使用数字水印技术来构建隐蔽通道
数字水印技术对被保护的版权信息的隐藏有非常大的帮助。近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。
2.4基于阈下通道建立隐蔽通道
SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。就目前而言,阈下通道通常情况下是在数字签名方案中建立的。以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(_):r,s)组成的。首先可以对要进行传输或签名的信息 进 行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。但是如果消息_较大时,函数h=H(_)能够对_信息进行摘要操作。假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2_]。其中大约有2-L的长度可能会被伪造、篡改或被其他信息所代替。即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。
3检测技术介绍
3.1基于特征匹配的检测技术
特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。
3.2基于协议异常分析的检测技术
该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有报警产生。通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。
3.3基于行为异常分析的检测技术
该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出报警。基于行为异常分析的检测技术不仅可以对事件发生的前后顺序进行确认,而且还能够对单次攻击事件进行分析。这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。
4结语
隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全 规章制度 进行操作,并安装有效的信息安全设备。
参考文献:
[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):96-106.
[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):44-46.
[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):5198-5200,5203.
《 数据通信及应用前景 》
摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。
关键词:数据通信;应用前景;分类;探究
一、数据通信的基本概况
(一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。
(二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。
二、数据通信的分类
(一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为_.25网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。
(二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。
三、数据通信的应用前景
(一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。
(二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。
四、小结
随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。
参考文献
[1]李亚军.浅谈数据通信及其应用前景[J].中小 企业管理 与科技(上半月),2008(04).
[2]朱江山.李鸿杰.刘冰.浅谈数据通信及其应用前景[J].黑龙江科技信息,2007(01).
《 数据通信与计算机网络发展思考 》
摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。
关键词:数据通信;计算机网络;发展前景
信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。
1数据通信与计算机网络概述
数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为 渠道 ,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络 操作系统 环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。
2基于计算机网络中的数据通信交换技术
基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的_.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。
3数据通信与计算机网络发展前景
近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中, 无线网络 技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi 热点 的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。
4结语
通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。
参考文献:
[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.
[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.
[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.
有关数据通信毕业论文范文推荐:
1.本科通信学毕业论文范文
2.通信工程毕业论文范文
3.有关通信学毕业论文范文
4.浅谈通信学毕业论文范文
5.有关本科通信学毕业论文
6.计算机网络技术类论文范文
论文写作日志
日志是日记的一种,是一种记录了我们的生活和情感的写作模式,以下是我J.L为大家分享的关于论文写作日志范文。
2013年11月28日,终于结束了为期三个月的教育实习,实习的结束,意味着毕业论文写作的开始,毕业论文的开始同样意味着大学生活的结束。想想这四年的时光过得可真快。
2013年12月
学院里公布要开始选导师了,并且自己要初步拟定论文的选择,一下子觉得毕业在即。选题是个比较困难的事,因为当初自己也没有一个明确的目标,到底要选择一个什么样的题目,但在选择导师的时候,我忽然想到大三有一门课程是《现代远程教育》,我对远程教育这方面的知识挺感兴趣的,所以我确定了论文的指导老师是马红亮老师,相应的论文选题在自己心里也有了大概。但是,马老师当时正在英国留学,所以只能等到来年3月份才能与到时见面,再做进一步的指导。
20xx年2月17日~2月28日
这段时间,刚过完年回到学校不久,身边的大多数同学都已经与导师见面,并且进一步的确定了论文题目,而我的导师还远在大洋彼岸留学,三月份才能回来,所以我就先自己搜集了一些资料,不过这些资料都是与远程教育有关的,没有导师的指导,我就像盲人一样瞎摸索,不知道重点,不也知道研究的关键,只是下载了一堆杂乱无章的资料。
20xx年3月
这是三月的第一个周末,晚点名的时候,我听身边的同学说马红亮老师出国回来了,于是我准备第二天就和导师联系,想尽快把论文的题目确定下来。
星期一的中午,我去找导师,一年多没见,老师看着比原来更帅、更有学问了。导师问我,自己有没有想做的课题,我说我想写与远程教育有关的论文,当老师问我具体是关于那个方面的,我自己却又答不上来,老师说这个范围太广了,我写不出来有价值的东西。不过老师说的确实也是实情,本科期间,专业知识我只是学了一点皮毛,甚至连了解都称不上,还想写那么有深度的文章,这不是难为自己么。于是,关于论文选题,不得不重新思考,正当我和导师思考的时候,马老师带的研究生学姐给了一个建议说:“现在手机微信很火,而且这个软件是新发展起来的,你可以想一下要是把这个软件引用到移动学习中怎么样?”学姐的一句话提醒了我和导师,所以论文的选题就这样定下来了,写微信在移动学习中的应用。
20xx年4月
3月,写完了开题报告,紧接着便是收集整理资料,之前手机的那些资料一点儿都用不上,现在又得重新开始,这一过程是漫长而枯燥的, 翻阅各种文献
资料,查找与自己论文有关的信息,渐渐地,与微信有关的资料我都熟悉了,对于自己的论文我也有了一个大概的提纲,并初步完成了开题报告,经过马红亮老师的知道、修改、签字,最终完成了毕业论文的开题报告。4月,主要完成了论文的初稿,在马老师的指导下,通过参考相关的书籍和文献资料,根据论文的写作提纲,经过一个月左右的时间,初步完成了论文的初稿,完成以后,我和导师联系,我把初稿拿给老师看,里面有很多问题,而且一些理论阐述得也不是很完善,于是我又重新对论文进行修改,第二次、第三次去找导师,虽然论文还有一些不足之处,但相比于第一次已经好了很多。
20xx年5月
在导师的指导下,我反复对论文进行了修改了,最终按照导师和学院的要求,完成了毕业论文的写作。5月16-18号按照论文答辩的要求准备毕业论文答辩前的材料,包括一篇英文文献的翻译,论文写作日志,填写并提交毕业论文答辩申请表。
在论文写作及修改过程中锻炼了自己的耐力,培养了自己的耐心,同时进一步受到马老师严谨、一丝不苟的工作态度的影响。他在论文写作上对我的启蒙和教诲将使我受益终生。
20xx年12月14日
今天学校举行了毕业论文动员大会,听到这个消息时,我才意识到毕业就要来临了,一丝紧迫感油然而生。
大会主要给我们每个人分配了论文小组,还为我们指派了论文的指导老师。然后,大会向我们公布了,论文写作的主要日程,从二月开始,到六月中旬止。时间上还算宽裕,从下一年二月就要开始选题了,我要充分利用这几个时间,先去了解一下往届的论文写作经验,然后去学习一下学长们的选题技巧,争取选择一个适合自己的题目,为写好论文做好准备。
说道毕业论文,对我们来说,如此重要的任务还是第一次,虽然毕业论文没有笔试,但是它比单纯的应试更难,因为毕业论文是对我们综合能力的一个全方位考量,我们要去认真的应对它。
20xx年2月12日
大学毕业终要来临,在珍贵的大四下半学期,我们迎来了四年中最后的时刻,就是完成我们的毕业论文。
下个星期就要开始毕业论文的选题了,我个人认为题目的选择是自己论文书写过程成功的开始,最终选择的题目要符合我心中以下的几个要求;
首先,是自己感兴趣的,要让自己在课外也能不由自主的去了解其内在的题目。
其次,是自己所擅长的,如果自己在这个题目上没有一点基础那还不如不选,因为那样不仅写不出优秀的论文更像是在黑暗中没有头绪的摸索。
最后,是主流的研究课题,因为如果选择了一个主流的研究的课题,在写作的过程中会有很多国际与国内的先进研究经验供我研究,使我写出优秀的毕业论文。
论文是我们大学中最重要的事情之一,我们要在认真、求是与创新的基础上书写我们大学生活最后的篇章。
20xx年2月17日
本周我们专业完成了毕业论文的选题,看到那么多的题目好多人都不知道选择什么好了,因为看到的都是陌生的,不过换个角度讲,如果毕业论文的题目都是平常见过的,那么我们也不需要毕业论文了。
同样的,我也在很多的论文题目中看花了眼,不知所措,感觉大部分都是略知一二,但是直观上却是模糊的,但还好我有自己制定的选题三原则,针对这三条原则,我在还没有被选走的题目中一个个筛选,最终在几个心仪的题目中选择了《会计电算化对现代审计工作的影响及对策》。
题目选好了,接下来的一周就应该进行中外论文材料的搜集,由于要求至少一篇外文文献,这应该是写作过程中最大的问题了,虽然觉得外文文献没什么用,但转念一想也是我们与时俱进的表现。
20xx年2月25日
一个星期又过去了,在这一个星期里我完成了外文文献的查找并将其翻译成中文,说到外文文献的查找,离不开学校图书馆为我们购买的各种数据库,里面应有尽有,可以查找各种中外文期刊,为我校师生写作论文提供了一个快捷、高效与低成本的写作平台。
本次我查找的外文文献自EBSCO数据库,在这个数据库里有一万余种外文期刊包含了各种学科,在上面搜索外文期刊相当的省时省力。
找好了外文期刊就要开始翻译了,在翻译的过程中也遇到了不少的麻烦。首先我的英文不是很好;其次有大量的专业词汇,普通英文字典无法查找,英英翻译也晦涩难懂,尽管有很多困难,但怀着“世上无难事,只怕有心人”的信念,一点点的坚持了下来,翻译了出来。现在就剩下下星期的开题答辩了,这也是毕业论文路上重要的一步,必须好好对待。
20xx年2月26日
这个星期五就要进行论文的开题答辩了,要做的事还很多,先要把论文开题报告按照给定的格式给做好送给老师检查,然后开始准备论文开题答辩的材料。
本次论文开题答辩将于三月二日开始,负责我们答辩的有杨家
新、吴伟荣和刘慧敏三位老师,而猜测老师在答辩过程中可能问及的问题也是我首先要做的,从我本次所研究课题的周边开始做起准备,但考虑到是开题答辩,问题应该不会太难,所以准备材料不必那么庞杂。
我的开题报告主要由以下几个部分构成;课题研究的目的和意义、课题研究的主要内容和研究方法。我猜测老师问的问题也应该和这几个有关,但是也不能把材料集中到这几个问题上,还应该从各位答辩老师的专业背景入手,猜测可能问及的问题。
闲话少说,开始准备。
20xx年3月2日
今天进行了开题报告的答辩,在十一栋二零八教室开题答辩组长杨家新以及组员吴伟荣和刘xx主持了开题报告的答辩。同学们都比较兴奋,因为从未经历过这种场面。
上午十点左右我和同学们一起相约来到举行答辩的教室,先把自己的开题报告交上去,然后按照老师念到名字的顺序依次上去把自己开题报告的内容向答辩组汇报,然后答辩老师会问你两个问题,问到后记下来写到事前发的一张纸上。
问我的两个问题幸好在我事前准备的范围之内,在我回答完毕之后,老师说我合格,并告诉我,今天问的问题,也是我今后论文的写作方向。
20xx年3月9日
今天把英文文献翻译交给了老师。
英文文献的中文翻译在英语不好的我看来是比较难的一个关卡,里面包含了大量的专业词汇,并有很多复杂的长难句,令我心生退意,但是想想今后的论文写作,这才是万里长征的第一步,一点点的也就翻译了过来。
交给老师后,老师在比较高的英文背景支持下,为我们一一挑出了英文的语法错误,并给我们提出了改正意见,把翻译不好的句子用红线标出,把用错的词给我们改正,很钦佩老师这种严谨治学的态度。
在老师的指导下,我终于完成了我的外文文献翻译,成功进入到了论文正文写作的阶段。
20xx年3月12日
终于进入到论文正文的写作过程,大学最重要的事情终于来临,心情不自觉的激动起来,如何写好论文这个疑问反复在我脑海里浮现。
写好论文的第一步是有一个好的结构,于是结构的分布便是我写作论文首先要解决的问题,在经过一个下午的苦思冥想,我决定把论文分为三个结构,这样做可以使得论文结构简单明朗,内容易于编排,同时给人一种简洁有力的感觉,所以初定位这种三结构写作模式。
三种结构,相辅相成,互相联系,给人一种代入感。在第一结构主要讲述研究课题的背景与相关基础知识,在中间的结构详细阐述研究课题的'重点研究问题,最后掌握课题发展方向与未来前景。
20xx年3月28日
论文的初稿完成了一半了,进度不算快但也不算很慢,一切都在有条不紊的进行,主要工作还是资料的搜集与整理。
由于研究的课题,对于所学专业知识而言还是略显深奥,所以在查找的同时我也在学习相关知识,同时结合自己的一些想法对论文进行一些构思。
论文的前半部分主要是介绍我所研究课题在中国的发展情况,这一部分相对来说比较好写,问题是之后的重点研究问题,希望我能从这些天研究材料中获取些宝贵的经验,为随后的难点打下知识的基础。
20xx年4月13日
论文的初稿终于基本完成,在这大半个月的时间内,耗费了大量的精力与时间,不可谓不辛苦,但是苦尽甘来,终于到了收获的时候。
本次论文初稿的写作,查阅了大量的资料,阅读了大量相关专业书籍,在国内外优秀科研结果的基础上加以吸收,并柔和自己独特见解,一点点的写了出来。
这次论文,多亏了学校的数据库,我主要在学校图书馆主页中的万方和维普期刊中寻找我需要的东西,收获还是蛮大的,现在论文已经交了上去就等着下个星期老师帮我们挑错和修改,如果没什么问题那我的论文便可以定稿,但这毕竟是我的一个心愿,论文的写作过程不可能一帆风顺的。
20xx年4月20日
今天是老师帮我们修改初稿的日子,事情果然没有设想中顺利,还是出现了一大堆错误,虽是预料之外,但也是情理之中。
老师事先通知从上午九点开始,所以一大早就来到了老师办公室,老师还是那般认真的给我作了修改,在修改的时候老师也和我们讨论论文的写作思路,以及和我们讨论相关论点的正确性。在修改后我的论文主要出现了如下问题。
首先是摘要的关键词书写顺序出现了问题;其次是有一些论点和课题无关;最后是一些结构上的微调等。但这并不是全部,老师说总的问题没有,但细节上有一堆问题,所以今后的论文修改要集中在细节上,感谢老师的认真修改。
20xx年5月4日
今天是五四青年节,祝各位奋斗在论文写作中的兄弟姐妹五四青年节快乐。
今天我的论文终于定稿了,这是一件大事,意味着我本科学士论文的写作过程基本完成了,我很兴奋也很高兴,但也有些许失落,因为大学即将离我而去,同学即将各奔东西。
在吸取初稿的错误教训后,好好地整改了一番,这次老师在修改的时候,对我的论文连连称赞,表扬了我认真积极的态度,说我可以定稿了,看着老师欣慰的笑容,我内心澎湃不已,感谢老师,我对你的教诲永世难忘。
20xx年5月7日
即将进行毕业答辩,这一周的工作主要就是进行答辩前的资格审查,也就是论文等材料的准备,其中包括现在正在写的论文日志。
查答辩前还有什么准备不充分的,看来老师又有的忙了,真的很感谢老师,虽然论文是我们写的,但是老师操的心一点不比我们少,做的工作也一点都不比我们少。
我的论文虽然已经定稿,但是还需打印到专门的纸上,如果不是我们老师的提醒我可能忘了还有这么一个步骤。
20xx年5月18日
所有材料都准备妥当,下一步就是熟悉材料准备毕业论文的答辩了。
老师这几天和我们交代了很多东西,有很多都是以前没有接触过的,比如论文的答辩技巧等,同时告诉我们不要紧张就像和平常一样,但是一定要做好准备工作不能一副不在乎的态度,答辩虽然不是笔试,但却是对一个即将毕业的大学生的一个综合考量,所以最忌讳轻敌。
听完老师说的我瞬间紧张了起来,突然发现自己还有好多都没有做好的,看看时间距离答辩还有一个多星期的时间,我要静下心来,好好地准备材料去迎接毕业论文答辩,争取取得优异成绩。
20xx年5月25日
明天就是毕业论文答辩的日子,今天晚上要晚点睡了,还要最后熟悉一下论文的内容以及我准备的材料。
这过去的一个星期里,我把考官将要问的问题详细的在依托论文的基础上分析了一下,在三个结构的背景下,我准备了一些材料,现在我需要再把它们记得牢固一些,论文已经看了好多遍了,结构与内容都记得差不多了,明天答辩时需要注意的有以下几点。
首先要给考官一个良好地印象,要把自己所了解的尽量的告诉考官;其次语气要缓慢,要让考官清楚自己说的什么;最后语言要简练,不说废话,引领考官深入的了解论文的精华。
20xx年5月26日
今天答辩的现场气氛给我们一种严肃与肃穆的感觉,这种场合使我们虽有些紧张,但更能让我们的大脑全神贯注,我排在靠前的位置答辩,虽然之前一直告诉自己平常心对待,但到了这个时候,说不紧张是人的。
答辩开始,我依照事前准备的材料详述了论文所阐述的问题以及本篇论文存在的意义等。这一部分平稳顺利的度过,考官接着问了我很多问题,但都是和论文相关的,也是我事先准备的,虽然都不是有直接关系,但意思都差不多,经过我的二次加工便回答了考官。答辩完了,虽然成绩没出来,但从考官还算满意的表情看来,我还是通过了毕业论文答辩。
四年的大学生涯就要说再见了,我想在这里说,再见,我亲爱的武昌分校。
336 浏览 5 回答
185 浏览 2 回答
270 浏览 2 回答
230 浏览 2 回答
222 浏览 3 回答
168 浏览 2 回答
318 浏览 3 回答
274 浏览 2 回答
357 浏览 2 回答
282 浏览 4 回答
253 浏览 4 回答
254 浏览 3 回答
300 浏览 3 回答
284 浏览 4 回答
109 浏览 4 回答