- 相关推荐
本科论文格式绪论
绪论一般作为第一章,是毕业论文主体的开端,绪论应包括:毕业论文的背景及目的。
绪论一般作为第一章,是毕业论文主体的开端。
绪论应包括:毕业论文的背景及目的;国内外研究状况和相关领域中已有的研究成果;课题的研究方法;论文的构成及研究内容等。
结论是毕业论文的总结,是整篇论文的归宿。
要求精炼、准确地阐述自己的创造性工作或新的见解及其意义和作用,还可进一步提出需要讨论的问题和建议。
其实对于绪论和结论,其实是相互照应的。
结论要单独作为一章来写,但不可以加章号,比如不可以这样:“第七章 结论”。
一般学校要求写论文都会提供相应的模板,比如字体大小,字体,页眉页脚等具体规定。
本科论文格式【2】
序论也叫前言、引言、导论或绪论,它是论文的开头部分。
毕业论文的序论的内容,一般包括选题的背景、缘由、意义和目的,或研究的目的、范围、方法及所取得的成果,也可以对本文的基本观点、本论部分的基本内容作一个扼要的介绍。
序论的写法主要有以下几种:
(一)代式。
开头交代论文写作背景、缘由和目的意义。
例如,《试论市场经济条件下的残疾人就业保障》一文的序论:《中国残疾人法》的颁布实施,使残疾人的就业问题从根本上得到了保证。
但是,随着改革开放的深入,特别是在当前市场经济条件下,残疾人的劳动就业保障出现了一些新情况新问题,影响社会稳定。
在市场经济条件下重视并妥善解决残疾人就业问题,对体现社会主义制度优越性,促进经济发展,社会进步和精神文明建设都有着十分重要的意义。
本文就这方面的问题,谈点粗浅的看法。
(引自学员毕业论文,下同) 。
(二)提问式。
一开头就提出问题,或在简要交代写作背景之后随即提出本文所要解决的问题。
例如,《国有企业人才外流的原因及对策》一文的序论:
当今世界,商品竞争,科技竞争,国力竞争,正在突破地域、意识形态的界限而日趋激烈。
而在这股竞争大潮中,人才的竞争则是关键。
当人们为改革开放中人才大流动的出现而欢呼时,国有企业却频频告急。
人才大多是从国有企业流向非国有企业,使国有企业的不少厂长(经理)深感“留人乏术”。
为什么在人才竞争中,国有企业会处于被动地位?怎样才能吸引人才?本文就此作一探讨。
(三)出示观点式。
序论开宗明义,将本文的基本观点或主要内容揭示出来。
例如,《略论坚持党的领导必须改善党的领导》的序论:
中国共产党是社会主义事业的领导核心,是社会主义现代化建设的可靠保证。
坚持党对社会主义的领导,是历史作出的结论。
为了坚持党的领导,党又必须加强自身建设,进一步改善党的领导。
(四)提示范围式。
序论部分提示本文的论述范围。
例如,《把农村党支部建设成为带领农民致富奔小康的战斗堡垒》一文的序论:在我国十一亿多人口中,有九亿是农民。
没有九亿农民的小康,就谈不上全国的小康。
而要让九亿农民都能在本世纪末奔上小康路,农村党支部建设是关键。
本文试就在新形势下如何加强农村党支部建设问题,谈一些看法。
(五)阐释概念式。
序论先释题,阐释题目中和文中出现的基本概念。
例如,《国有商业企业潜亏现象初探》的序论:潜亏是企业亏损在报告期已形成,而未在报表上反映的潜伏亏损额。
它一般以物亏、价亏、呆帐和坏帐等形式潜伏于企业内部,随时都可转化为明亏。
潜亏造成企业虚盈,财政虚收,资产不定,信息失真,掩盖了经营状况的真相,助长了经营的短期行为,危及企业的生存与发展;潜亏侵蚀了国有资产的完整,将不该分配的收益予以分配,形成国民收入超分配,既危害企业,又贻害国家,必须加以解决。
以上列举的是毕业论文几种常见的序论写法,实际上远不止这些。
序论的不同写法使毕业论文呈现出百花齐放、推陈出新的风貌,避免“千人一面、千部一腔”的感觉。
但无论采用哪种写法,每篇毕业论文的序论,都应当符合以下几点要求:
第一,序论要开门见山,迅速入题。
议论性文章通常要求开门见山,一开头就能让读者接触到文章的中心,了解文章的基本内容是什么,而不能“下笔干言,离题万里”,带着读者在文章中心以外尽绕圈子,使读者如堕入五里雾中。
第二,序论要引人入胜,能抓住读者。
开头要让读者对文章产生良好的初始印象,发生阅读的兴趣。
这就要求序论要有实质性内容和易于吸引读者的词句。
第三,序论要简洁、有力。
开头的文字不宜过长,以免显得头重脚轻,结构不匀称。
一个繁杂冗长的开头,会使读者产生恶劣印象而不忍卒读。
古人说,“起句当如爆竹,骤响易彻。”开头要像放鞭炮,骤然而响,使人为之一震。
毕业论文开头的文字尤其要简洁、有力。
文章如何开头,是作者常常要煞费苦心的事情。
写好序论,对毕业论文初稿的完整是关键性的一步,切不可草率从事。
本科论文绪论范文【3】
随着计算机科学技术的迅速发展和广泛应用, 计算机系统的安全问题已成为人们十分关注的重要课题。
对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击; 一类是对信息的威胁和攻击。
计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。
计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。
对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。
因此, 对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。
对信息的威胁和攻击主要有两种方式: 一种是信息泄漏,一种是信息破坏。
信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。
信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障, 环境和自然因素的影响以及操作失误造成的信息破坏, 尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏, 将导致系统资源被盗或被非法使用, 甚至使系统瘫痪。
随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。
人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。
所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。
攻击者可以窃qie听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。
更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。
这致使数据的安全性和自身的利益受到了严重的威胁。
根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。
75%的公司报告财政损失是由于计算机系统的安全问题造成的。
超过50%的安全威胁来自内部。
而仅有59%的损失可以定量估算。
在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。
由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。
所以,计算机网
络必须有足够强的安全防范措施。
无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。
让人们明白各种网络攻击的原理与防范的方法。
从而减少因网络安全问题所产生的损失。
网络发展到今天,信息网络的安全隐患日益突出,网络的各类攻击与破坏行为与日俱增。
我们的计算机分分秒秒都有可能受到攻击或窃取,所以必须了解黑客的攻击手段,才能更全面地防范黑客攻击。
计算机脆弱性无处不在,对其进行评估的最终目的是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。
人们在享受网络带来的种种方便、快捷服务的同时,也不得不面临来自网络的种种威胁——黑客入侵、计算机病毒等。
其实,早在主机终端时代,黑客攻击和计算机病毒就已经出现,然而网络为它们提供了更多的攻击对象、更新的攻击方式,从而也使得它们危害性更大。
近年来,随着互联网的迅速发展,黑客、病毒攻击事件越来越多。
根据CNNIC历年的“中国互联网络发展状况统计报告”,我国上网计算机数量已经从1997年的29.9万台猛增到2002年的1,254万台。
在过去一年内确定被入侵过的用户计算机比例也从2000年的11.65%上升到2002年的63.3%。
另外,根据CERT/CC的统计,2002年报告的安全事件(security incident)的数量达到82,094件,远远高于2001年的52,658件和2000年的21,756件。
之所以会有如此众多的攻击行为,一方面是由于互联网的应用范围越来越广,另一方面也由于简单易用的黑客工具越来越多,然而最主要、最根本的原因还是计算机系统存在可以被渗透(exploit)的脆弱性(vulnerability),——或者称作安全漏洞(security hole)。
计算机脆弱性是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。
CERT/CC表示,成功的Web攻击事件中有大约95%都是由于没有对已知的漏洞进行修补。
SANS和FBI会定期公布最危险的20个漏洞,大多数通过互联网对计算机系统进行的入侵都可以归结为没有对这20个漏洞进行修补,比如:曾经造成很大影响的红色代码(Code Red)和尼姆达(Nimda)蠕虫病毒。
因此,对网络上的计算机以及由若干主机组成的局域网进行脆弱性评估就显得尤为重要。
在网络安全领域,脆弱性评估和入侵检测系统、防火墙、病毒检测构成网络安全四要素。
脆弱性评估是对目标系统进
行脆弱性分析,这里的系统可以是一个服务,也可以是一个网络上的计算机,还可以是整个计算机网络。
它是从黑客攻击技术和对黑客的防范技术发展而来的。
对于特定的服务而言,脆弱性评估和软件设计阶段以及软件测试阶段的故障分析有些类似,但又不完全一样。
在软件设计阶段,主要目的是要努力避免产生渗透变迁(造成标记颜色改变的变迁);在软件测试阶段,主要目的是要找出可能存在的渗透变迁;而脆弱性评估主要是检验目标软件是否具有已知的渗透变迁。
尽管这三个阶段的主要目的不同,但可以使用类似的模型方法。
计算机系统的脆弱性评估经历了从手动评估到自动评估的阶段,目前正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。
对于一个运行了若干服务的网络上的计算机而言,脆弱性评估不仅要检验各个服务是否具有已知的渗透变迁,还要检验不同的服务在同一个主机上运行时会不会产生新的渗透变迁。
这就好像是在测试一个安装了众多服务的计算机主机,不但要保证其上独立的服务没有差错,还要保证服务之间的关系不会产生新的差错。
计算机脆弱性可以说是无处不在。
由于互联网在最初设计时并没有考虑安全问题,在互联网上的计算机要保证信息的完整性、可用性和保密性就比较困难。
同时,网络上的计算机总要提供某些服务才能够与其它计算机相互通信,然而复杂的软件系统不可能没有瑕疵,导致计算机系统和计算机网络的脆弱性不可能完全消除,所以脆弱性评估的最终目的不是完全消除脆弱性,而是提供出一份安全解决方案,帮助系统管理员在“提供服务”和“保证安全”之间找到平衡。
【本科论文格式绪论】相关文章:
本科论文绪论10-18
本科毕业论文绪论09-30
本科论文格式11-15
本科论文格式10-05
本科毕业论文绪论范文09-30
本科毕业论文绪论字数09-30
本科论文格式模板10-05
英语本科论文格式10-05
法学本科论文格式10-05