写计算机 *** 安全的论文什么题目好啊·
1, *** 安全与 *** 道德的思考 (20) 2007-5-21 10:28:00
http://www.5jx.com.cn/content/2007-5-21/71901.html
Internet安全问题,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的Code red蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关 *** 的研究表明,Internet具有free scale的性
2, 计算机 *** 安全问题的探讨 (1128) 2006-5-21 11:13:00
http://www.5jx.com.cn/content/2006-5-21/69759.html
计算机 *** 安全问题的探讨� 彭杰� (广东省司法警察学校广州510430)� �� 摘 要 分析了目前 *** 上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机 *** 信息安全的5层体系结构。� 关键词 *** 安全 防火墙 加密 安全体系结
3, 设计电力企业 *** 安全解决方案 (83) 2006-5-11 22:02:00
http://www.5jx.com.cn/content/2006-5-11/69691.html
设计电力企业 *** 安全解决方案 罗 涛 (四川省电力公司,四川成都 610021) 摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息 *** 进行深入分析,从而形成相应的电力信息 *** 安全解决方案。 关键词:电力信息 *** ;安全防护;安全策略;安全管理 信息 *** 技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降
4, 一个 *** 安全的电子商务IC卡系统模型 (378) 2006-4-18 20:29:00
http://www.5jx.com.cn/content/2006-4-18/69192.html
一个 *** 安全的电子商务IC卡系统模型杨观懂,陈添丁 (杭州商学院 信息与电子工程学院浙江 杭州310035) 摘 要:随着电子商务的快速发展,建立一个 *** 商务的安全交易环境,就成为一个急需解决的问题。本文以智能IC卡为基础,采用密码学原理,以公钥密码系统及私钥密码系统来达成 *** 交易系统的不可否认性、可鉴别性、完整性、隐密性等安全功能。nb
5, 高速公路联网收费 *** 安全模型的研究 (169) 2006-4-18 20:02:00
http://www.5jx.com.cn/content/2006-4-18/69134.html
现代电子技术 2006年第2期高速公路联网收费 *** 安全模型的研究李锦伟关键词:高速公路;联网收费 *** ;安全模型;防范体系(以下文章为图片形式,如看不清,可点击右键属性下载放大查阅)
6, 校园 *** 安全初探 (129) 2006-4-17 9:36:00
http://www.5jx.com.cn/content/2006-4-17/69016.html
[内容摘要] *** 安全越来越受到人们的重视,本文结合笔者在 *** 管理的一些经验体会,从密码安全、系统安全、共享目录安全和木马防范方面,对校园网的安全谈了自己的看法和做法,供大家参考。[关键词] *** 安全 黑客随"校校通"工程的深入开展,许多学校都建立了校园 *** 并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同
7, 浅析 *** 安全技术(二) (153) 2006-4-16 23:19:00
http://www.5jx.com.cn/content/2006-4-16/69001.html
摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词: *** 安全 防火墙 PKI技术 1.概述 *** 防火墙技术的作为内部 *** 与外部 *** 之间的之一道安全屏障,是更先受到人们重视的 *** 安全技术,就其产品的主流趋势而言,大多数 *** 服务器(也称应用网关)也集成了包滤
8, 浅析 *** 安全技术(一) (184) 2006-4-16 23:18:00
http://www.5jx.com.cn/content/2006-4-16/69000.html
摘要:文中就信息 *** 安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的 *** 安全体系的必要性。论述了 *** 防火墙安全技术的分类及其主要技术特征。 关键词: *** 安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步
9, *** 安全立法滞后与前瞻——从“吕科”事件谈起 (9) 2005-3-6 22:54:00
http://www.5jx.com.cn/content/2005-3-6/46705.html
沈木珠 人称巴蜀“ *** 天才”的吕科,因在河南北网信息工程公司AWE *** 程序中安置逻辑炸弹及擅自取走原程序代码,而涉嫌破坏计算机信息系统被羁押46天后释放。这是因为我国刑法第二百八十六、二百七十六条规定及我国《计算机安全保护条例》(下简称《条例》)的规定,均不能适用吕科的这一特定行为,即按现行法律,吕科所为并不构成刑事犯罪;按现行法规,吕科的“破坏”也未达到受惩处的后果。其安置逻辑炸弹虽可导致北
10, 信息 *** 安全的法律保障 (16) 2005-10-31 23:01:00
http://www.5jx.com.cn/content/2005-10-31/19240.html
法律是信息 *** 安全的制度保障。离开了法律这一强制性规范体系,信息 *** 安全技术和营理人员的行为,都失去了约束。即使有再完善的技术和管理的手段,都是不可靠的。同样没有安全缺陷的 *** 系统。即使相当完善的安全机制也不可能完全避免非法攻击和 *** 犯罪行为。信息 *** 安全法律。告诉人们哪些 *** 行为不可为,如果实施了违法行为就要承担法律责任,构成犯罪的还承担刑事责任。一方面。它是一
http://5jx.com.cn/,这个网站里有很多这方面的论文,你可以综合一下的。
哪位高手帮我写一个计算机的论文,要有开题报告,题目是《计算机病毒的解析与防范》
随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和 *** 的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。 为了解决这个问题我们应该从病毒的种类好好分析在做好防范!
下面是我找到10种计算机计算机病毒的内涵和类型
(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过 *** 或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞 *** 的特性。比如冲击波(阻塞 *** ),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过 *** 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如 *** 消息尾巴木马Trojan. *** 3344,还有大家可能遇见比较多的针对 *** 游戏的木马病毒如 Trojan.LMir.PSW.60。
(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、 *** (表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。
(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。
(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过 *** 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 *** 、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑 *** (Binder. *** Pass. *** Bin)等。
对于这些病毒的来源有以下几点
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
知道了病毒的种类和来源,那么就是对于病毒的防范了!
1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。
2.定期做好重要资料的备份,以免造成重大损失。
3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。
5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。
7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。
8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。
9.利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
以上是我为楼主找的资料 稍稍的改了下 希望对你有帮助咯
有关 *** 暴力的论文题目
有关 *** 暴力类型有: *** 犯罪, *** 犯罪分为过份的黑客行为(在黑客被金钱诱惑下,用黑客技术获得不法财物、个人信息、商业信息等信息然后经过 *** 洗钱变成表面正当财产)、 *** 欺诈(进行物、钱欺诈等进行捞钱或经过简单的黑客技术获取大量钱财)、 *** 水军(大量 *** 水军的出现使 *** 更加混乱,水军成了在 *** 这个虚拟的大家庭里一个可以指鹿为马的群体)、 *** 洗钱(在现实大力监管下洗钱开始有地上转到地下从地下转到 *** 再互相循环)、 *** 赌场(在许多地下赌场的不断走向正规、不断规模化,部分赌场借助 *** 平台进行低投资高回报的违法犯罪)等
关于计算机 *** 安全的论文!急!!!!!!!
1、论文题目:要求准确、简练、醒目、新颖。
2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。
每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。
引言一般要概括地写出作者意图,说明选题的目的和意义,
并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、
论证过程和结论。主体部分包括以下内容:
a.提出-论点;
b.分析问题-论据和论证;
c.解决问题-论证与步骤;
d.结论。
6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
求论文(黑客攻防与病毒防范)3000字左右
计算机病毒解析与防范 【摘 要】
计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因,在与对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度。
【关键词】计算机病毒,分析,措施
Abstract Computer viruses are known as the five ways for computer crimes in the 21st century and always stand at the second place of the five. The harmfulness of the viruses is theproduction of various destructive programs and its quick pervasion into other fields. Now millions of users are frequently harassed by the viruses and some are extremely frightened. In fact,the haras *** ent comes from the misunderstanding of the viruses. So users of computer
ought to have further clear knowledge and all sided scientific view of viruses.
Keywords Computer viruses, Analyze, Measure.
目录
【摘 要】 1
目录 2
一、绪论 3
二、计算机病毒特征 4
2.1基本定义 4
2.2基本特征 5
三、防火墙技术概述 7
四、计算机病毒的预防、检测和清除 9
4.1、积极地预防计算机病毒的入侵 9
4.2、使用病毒检测程序 9
4.3、及时发现并清除病毒 9
五、新病毒时代,如何保护自己 11
5.1、借助邮件客户端 11
5.2、通过URL及附件 11
5.3、瞄准即时信息 12
5.4病毒加黑客的双重攻击 12
致 谢 13
参考文献 14
下载地址: http://www.queshao.com/docs/31277/
有关于 *** 的毕业论文题目,然后给几篇范文
浅谈计算机 *** 安全对策分析
论文关键词:计算机 *** 安全 对策
论文摘要:本文对计算机 *** 安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如 *** 机关、学校、医院、社区及家庭等。但随之而来的是,计算机 *** 安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息 *** 安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机 *** 安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的 *** 。
2) *** 访问控制。访问控制是 *** 安全防范和保护的主要策略。它的主要任务是保证 *** 资源不被非法使用和访问。它是保证 *** 安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、 *** 权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证 *** 。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要 *** 之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载 *** 可疑信息。
6) 提高 *** 反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对 *** 服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强 *** 目录和文件访问权限的设置。在 *** 中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机 *** 的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机 *** 安全确实有效。 计算机 *** 的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及 *** 的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、 *** 黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及 *** 系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机 *** 系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃 *** 设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机 *** 安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。 *** 安全解决方案是综合各种计算机 *** 信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的 *** 安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
[1] 张千里. *** 安全新技术[M].北京:人民邮电出版社,2003.
[2] 龙冬阳. *** 安全技术及应用[M].广州:华南理工大学出版社,2006.
[3] 常建平,靳慧云,娄梅枝, *** 安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002
求关于黑客与 *** 安全的论文 毕业论文形式 5000字
一、论文的名称:将你对“黑客与 *** 安全”,研究成果的核心概念列为题目并附下署名;二、内容提要:简明扼要的摘录你对“黑客与 *** 安全的关系”论述的主要内容,要求精、短、完整、300字以内为宜;三、找关键词:从论文的题目、内容提要和主要内容里找出3--8个,具有“黑客严重危害 *** 安全”特征的关键词,关键词必须是能正确表述论文中心内容的词汇。需另起一行,将关键词排在内容提要的左下方,以便检索。四、写正文的引言(前言):概括的表明作者写此论文的目的、意义及论述的范围。要求短小、精悍,紧扣主题。五、论文的正文部分: 1)提出黑客严重威胁 *** 安全的问题(论点); 2)分析黑客如何严重威胁 *** 安全(论据和论证 *** ); 3)如何解决黑客严重威胁 *** 安全问题(解决 *** 和解决步骤); 4)得出结论。六、列注论文的参考文献
一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期)
英文:作者--标题--出版物信息
所列参考文献的要求是:
1)所列参考文献应是正式出版物,以便读者考证。
2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。希望对你有所帮助。
想写一个关于黑客的文献综述,不知道有哪些研究方向
你的文献综述具体准备往哪个方向写,题目老师同意了没,具体有要求要求,需要多少字呢?
你可以告诉我具体的排版格式要求,文献综述想写好,先要在图书馆找好相关资料,确定好题目与写作方向。老师同意后在下笔,还有什么不了解的可以直接问我,希望可以帮到你,祝写作过程顺利。
之一:什么是文献综述;
第二:为什么要写文献综述;(文献综述对我们有什么好处)
第三:文献综述怎样写;(怎样才能写好文献综述)
第四:写文献综述要注意哪些事项。
一 什么是文献综述;
具体地说,文献就是将知识、信息用文字、符号、图像、音频等记录在一定的物质载体上的结合体。由此定义我们可以看出,文献具有三个基本属性,即文献的知识性、记录性和物质性。它具有存贮知识、传递和交流信息的功能。
综述是作者在博览群书的基础上,综合地介绍和评述某学科领域国内外研究成果和发展趋势,并表明作者自己的观点,对今后的发展进行预测,对有关问题提出中肯意见或建议的论文。
所谓的文献综述即是文献综合评述的简称,即在对某一方面的专题、资料全面搜集、阅读大量与你所研究的课题有关的研究文献的基础上,经过归纳整理、分析鉴别,对你所研究的问题(比如说学科或者是专题)在一定时期内已经取得的研究成果、存在的问题以及新的发展趋势等进行系统、全面的叙述和评论。
它是一种学术论文,也是科学文献的一种。文献综述是反映当前某一领域中某分支学科或重要专题的最新进展、学术见解和建议的。它往往能反映出有关问题的新动态、新趋势、新水平、新原理和新技术等等。
总之,文献综述就是对文献的综合与评述,是作者对某一方面问题的历史背景、前人工作、争论焦点、研究现状和发展前景等内容进行评论的科学性论文。
二:为什么要写文献综述;
(文献综述对我们有什么好处)
因为文献综述在科技论文和毕业论文、硕士、博士论文的协作中也占据着重要地位,它是论文中的一个重要章节。文献综述的好坏直接关系到论文的成功与否。
写文献综述对我们有什么好处
(1)有利于更新专业知识、扩大了知识面。
文献综述能够反映当前某一领域或某一专题的演变规律、最新进展、学术见解和发展趋势,它的主题新颖、资料全面、内容丰富、信息浓缩。因此,不论是撰写还是阅读文献综述,都可以了解有关领域的新动态、新技术、新成果,不断更新知识,提高业务水平。通过搜集文献资料过程,可进一步熟悉科学文献的查找 *** 和资料的积累 *** ;在查找的过程中同时也进一步的扩大了自己的知识面.
(2)有利于选择科研方向。
综述通过对新成果、新 *** 、新技术、新观点的综合分析和评述, 查找文献资料、写文献综述是科研选题及进行科研的之一步,能够帮助科技人员发现和选取新的科研课题,避免重复,因此写文献综述也是为今后科研活动打基础的过程。
(3)有利于查阅相关资料。
由于科学技术的迅速发展,每时每刻都有大量的文献产生,要全部阅读这些文献,时间和经历都是不够的,通过阅读综述,可以在较短的时间内了解有关领域的发展情况、发展趋势,节省大量的时间。
总之这三个就有利于提高你的独立工作能力和科研能力。
三、文献综述应该怎样写;
(怎样才能写好文献综述)
我们要写文献综述那么我们首先要准备材料和选题
准备材料和选题
材料的准备 收集的材料(主要是相关课题的最近3~5年的原始文献和自己岗位工作上的研究成果)往往是写好综述的关键,这与“巧妇难为无米之炊”是一个道理。这些材料的内容,作者应重点收集的是结合自己的专业、选择你自己熟悉的和喜爱的,不要盲目收集没用的材料。材料收集越多越好越新越好,更好是有专业学者最近所写的综述性文献。
收集材料的 *** 和初步处理材料
首先是手工检索,即将自己阅读专业期刊上相关文献做成读书笔记卡片,日积月累;二是电脑检索,就是利用电脑联机检索,按主题词查找你需要的文献。在动手撰写综述时,假如资料不够的话还可以再寻找补充。
一、选题和搜集阅读文献选定题目后,那么就要围绕题目进行搜集与文题有关的文献。搜集文献的 *** 很多。
搜集文献要求越全越好,因此最常用的 *** 是用检索法。搜集好与文题有关的参考文献后,就要对这些参考文献进行阅读、归纳、整理,如何从这些文献中选出具有代表性、科学性和可行性大的单篇研究文献十分重要,从某种意义上讲,所阅读和选择的文献的质量高低,直接影响文献综述的水平。因此在阅读文献时,要写好“读书笔记”、“读书心得”和做好“文献摘录卡片”。用自己的语言写下阅读时得到的启示、体会和想法,将文献的精髓摘录下来,这样不仅为写综述时提供有用的资料,而且对于训练自己的表达能力,阅读水平都有好处,特别是将文献整理成文献摘录卡片,对写文献综述极为有利。
我们选好题搜集和查阅了大量文献后呢,就要开始写文献综述了
二、格式与写法
文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的 *** 和结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:那就是:前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,再根据提纲来写。
前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。
主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。
总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,更好能提出自己的见解。
参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用 *** ,录著项目及格式与研究论文相同,不再重复。
四、注意事项
⒈搜集文献应尽量全。
掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好多综述的,甚至写出的文章根本不成为综述。
⒉注意引用文献的代表性、可读性和科学性。
在搜集到的文献中可能出现观点雷同,有的文献在可读性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可读性和科学性较好的文献。
⒊引用文献要忠实文献内容。
由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。
⒋参考文献不能省略。
有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。
总之,一篇好的文献综述,应有较完整的文献资料,有评论分析,并能准确地反映主题内容。
但是,大部分的人在写文献综述时往往容易犯错误:
1.先写文章再写文献综述。
之所以会犯这种错误,在于没有充分认识到文献综述的作用和意义,认为写文献综述只是形式而已,所以往往是先把文章写了,再综合文章中用到的一些参考文献的观点回过头来写文献综述。
2.文蔽综述的标题、结构与文章的标题、结构都是一样的。
很多同学并没有掌握文献综述的写法,主观地认为文献综述就是对自己所写的文章的一个简要的介绍,因此,往往造成文献综述的标题结构与文章的标题结构一样。
3.大量罗列堆砌文章。
误以为文献综述的目的是显示对其他相关研究的了解程度,结果导致很多同学在写文献综述时不是以研究的问题为中心来展示,而是写成了读书心得清单。
4.选择性地探讨文献。
很多同学为了“证明”自己的研究是创新的研究,于是有意识地抛弃一些与之相关的文献,而不是系统化地回顾现有的研究文献,找出适合研究的问题或可预测的假设。如果是这样选择文献的话,那么文献综述不就成了写作者主观愿望的反映,成了一种机会性的回顾,这显然是不合理的。
要注意的事项就是这么多,在这里我也相信只要大家作到了了我上所说的那些,那么你所写的文献综述一定是一篇好文章!!
文献综述