计算机系论文

2024-04-13

计算机系论文(通用8篇)

篇1:计算机系论文

通信计算机信息论文-计算机信息论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

一、通信计算机具体的安全防范措施设置严密的计算机密码

计算机技术发展异常迅速,使得人们开始不断的寻找和探索能够有效保护计算机内部信息安全的方式和途径,而其中密码设置就是一种保护计算机信息安全的重要手段和方式。在设置密码的过程中,必须极力的提升密码的复杂难度,以此来提高计算机方面的信息安全。很多公司或企业在对重要客户方面的信息加密程序设置得过于简单,因此就直接导致黑客能够轻而易举的进入到该企业的内部网络系统当中,从而窃取重要信息。因此设置密码必须复杂,尽可能的提高破解的难度,加强数据的安全稳定性。使用和安装网络安全防火墙

网络防火墙的运行原理一般可以从以下几个方面来进行分析,一是过滤技术,这项技术准确来说是一项事先的设定技术和标准,主要是针

对那些在网络当中进行传播的信息加以筛选,并排除那些可疑的信息,只允许安全信息通过,以此来实现网络安全的保护功能。二是监测状态技术,这项技术主要是通过对网络当中的搜索引擎来进行系统化的监测,同时将一些动态的信息加以保存,并以此来作为网络的参考标准,如果发现其中某个网络数据真正出现异常的变化情况时,则立即终止其继续运行。提高网络工作者们的网络安全意识和技术

这就需要从网络工作者的方面出发,必须结合网络安全知识以及网络安全问题来进行网络安全的宣传,并通过这一系列的手段来加强网络工作者们的网络安全意识,最终促使其真正认识到由于网络攻击所带来的严重性后果,并以此来提升网络工作者们的安全警惕性,最终防治网络安全事故的发生。另外,还可以加强对网络工作者们进行严格的网络技术培训,并促使其能够接触到更多的先进性网络知识,以此来提升其通信计算机方面的技术,从而有效的减少来自工作当中的操作失误情况,最终加强了对网络计算机的管理,提高了其网络安全。

二、结语

综上所述,通信计算机使用起来极其便利,但同时也具有的相应的风险,因此必须结合各种手段来加强网络安全问题,从而减少网络安全

事故,保证良好的网络运行环境。

篇2:计算机系论文

一、网络舆论对社会群体性 参与的积极影响

我们这里所讲的网络舆论,主要是指公民通过网络对于公共事务公开表达的具有影响力的意见。通过舆论进行 性表达是一项传统的 参与方式。网络舆论是一种新兴的社会舆论,不同于凭借传统的大众媒体而形成的舆论,在很多方面优于传统的 参与方式,对 参与带来了积极的影响。就参与的功能而言,网络舆论能促进 参与功能的发挥。“舆者,众也”,舆论,从其形成来看,本身就是一种公意的反映。也正因为此,“自古圣贤,乐闻诽谤之言,听舆人之乐”。网络舆论的形成和汇聚,是浮在网络上的公民的意见的形成和汇聚,是对 的一种反映,而且这种 的表达更为透明开放和快捷,由于没有被提炼和加工,其反映出的 也具有纯朴、自然和真实的特征,更加有助于政府了解民情,沟通,掌握实际情况,制定正确的路线、方针和政策,从而促进 管理的 化。网络舆论,能发挥 监督的功能。无论是直接监督还是间接监督,都离不开公民的 参与。

参与构成了 监督体制的一个重要环节。网络舆论,能在一定程度上弥补现有 监督体制的不足,发挥其积极的监督功能。网络舆论,一旦形成巨大的舆论压力,往往

会使监督更为有力,在一定程度上弥补“弱监督”的不足。今年新疆环保部门就是否在天池附近建煤矿,首次通过网上公示和 调查的方式,听取社会各界的意见。在不足一月的时间内,就有万余人次登录投票,其中,六成以上网民 该项目。最终新疆环保部门与环境专家多方论证,顺应,否决了煤矿建设项目。这是网络舆论反映,成功发挥监督功能的鲜活事例。

二、网络舆论在社会群体处 参与中存在的不足

网络舆论,能在一定程度上弥补传统 参与渠道的不足,在现实中也确实发挥了 参与的功能,但它在中国毕竟是新鲜事物,是一种新兴的社会舆论,通过这一途径参与,还存在很多不足,比较突出的有:网络舆论尚缺乏引导,易导致情感型参与和群体极化,甚至有被敌对势力利用的风险。网络舆论的形成及其 参与功能的发挥过程通常是:提出话题———媒体转载———网民在各大网站大量留言,表达了 ———留言点击率逐渐提高,被放大成一种观点(即概念化的网络舆论)———网络媒体与平面媒体再经过交叉作用,马上会提升出更代表 的观点与呼声———一种被广泛提升出的(即具体化的网络舆论)显现出来,然后开始影响政府的决策。在这一过程中,由于互联网信息技术能传播海量信息,而且“Internet 的用户有能力在几分钟内传播上万条错误信息,并在同一过程中不断增加一些虚构的情节”,网民也能以匿名的形式随意地发布信息,大胆地留言,而且较为安全。或者

说网络舆论具有随意性、盲目性,分散性、失真性,甚至是攻击性等缺陷,这就对人们信息的辨别能力提出了新的更高的要求,也因此易导致 参与的非理性化和群体极化,甚至有被敌对势力利用的风险。换言之,网络舆论还缺乏有效的引导。网络舆论还是制度外的 参与途径,是一种非制度化 参与。

参与从制度化的条件上进行划分,可以分为制度化的 参与和非制度化的 参与。当前对网络舆论是否作出积极回应,常常依赖于个别地方或个别官员的开明与否。即使是作出了回应,也有相当一部分是迫于巨大的舆论压力的被动选择,并非都是主动作为。只有当网络舆论被纳入到制度化的轨道,才会有来自体制内制度本身的动力,公民才会有制度赋予的网络舆论参政的权利,政府才会有制度规定的接受公民以这种形式参政的义务。

三、引导网络舆论

网络舆论蕴含的巨大能量对社会来说是一把双刃剑,加强规范管理,缩小负面影响,是保证网络舆论健康发展的必要内容。首先,改进网络技术,过滤反动舆论,即通过网络技术处理,对网络内容进行监控和过滤,达到净化网络信息空间的目的。这就要求要针对网络技术自身的缺陷,加快对抵御信息污染能力的技术的研制和开发,包括开发和安装先进的过滤软件,对网络信息的内容进行审查和筛选,及时发现和剔除不良信息,减少信息欺诈;利用防火墙为主体的多重信息保护措施,对网络上的非法信息进行屏蔽;利用数字认证技术,来鉴别

篇3:计算机动画论文计量统计分析

在我国由于“电脑”与“计算机”是同义词,因此在检索时,采用以“电脑”并且“动画”或者“计算机”并且“动画”为检索词的组合检索条件,对样本库“篇名”项进行检索,共检索到453篇文献。以下是对这453篇文献的学科类型、研究层次、年度、期刊、作者、作者单位分布,及基金资助、关键词、研究内容等情况的计量分析。在下文中

一、学科分布情况

453篇文献涉及的学科超过了40个,发表文献2篇及以上的有26个。其中:发篇文献在100篇以上的1个(计算机软件及计算机应用,332篇,占73.29%)。发表文献在10~99篇的3个(美术书法雕塑与摄影,25篇,占5.52%;戏剧电影与电视艺术,24篇,占5.3%;教育理论与教育管理,13篇,占2.87%)。发表文献在5~9篇的3个(计算机硬件技术、机械工业,各7篇,各占1。55%;电信技术,6篇,占1。32%)。发表文献在2~4篇的19个(金属学及金属工艺、新闻与传媒、体育、工业经济、公路与水路运输各4篇,各占0.88%;建筑科学与工程、化学、汽车工业、医学教育与医学边缘学科、地质学、地球物理学各3篇,各占0.66%;无机化工、生物医学工程、武器工业与军事技术、档案及博物馆、出版、轻工业手工业、自动化技术、有机化工各2篇,各占0.44%)。

计算机软件及计算机应用所占比重最高,其次是美术书法雕塑与摄影和戏剧电影与电视艺术。这与各学科涉及计算机动画技术研究、开发、教育、应用诸方面的多少及深度有关,凡是涉及多且深度深的发表文献就相对多,而涉及少且深度浅的发表文献就相对少。

二、研究层次分布

从453篇文献涉及的研究层次上看,自然科学类涉及到工程技术(自科214篇)、基础与应用基础研究(自科91篇)、行业技术指导(自科41篇)、专业实用技术(自科21篇)、高级科普(自科1篇)、政策研究(自科1篇)6个层次,共365篇,占81.46%。社会科学涉及基础研究(社科44篇)、行业指导(社科26篇)、职业指导(社科2篇)3个层次,共72篇,占15.89%。高等教育(12篇),共12篇,占2.65%。

基础层面涉及基础与应用基础研究(自科91篇)、基础研究(社科44篇)2类,共135篇,占29.8%。技术层面涉及工程技术(自科214篇)、专业实用技术(自科21篇)2类,共235篇,占51.88%。指导层面涉及行业技术指导(自科41篇)、行业指导(社科26篇)、职业指导(社科2篇)3类,共69篇,占15.25%。教育层面涉及高等教育(12篇)、高级科普(自科1篇)2类,共13篇,占2.87%。政策层面涉及政策研究(自科1篇)1类,共1篇,占0.22%。

自然科学及技术层面的文献比例最大,社会科学及指导层面的文献次之,教育及政策性文献比例相对最少。

三、文献发表年度分布

从年度文献的年度分布上看,31年来,有27个年份有文献发表,4个年份没有文献发表。发表文献最多的年份为1995年41篇;平均年发表文献15篇,在平均数以上的16个年份,平均数以下的14个年份;中位数为20篇,在中位数以上的10个年份,在中位数以下的21个年份;众数为18篇(4个年份)。

从分布图上看,31年可以分成4个阶段。第一阶段,从1981年到1993年,这个阶段是研究的初始阶段,发表文献在平均数以下的14个年份有13个处在这一阶段,13年发表文献35篇,占全部文献的7.73%,年均数为3篇。从这一阶段的总体趋势上看,是一个相对平稳后期趋高的发展过程。第二阶段,从1994年到1997年,这是研究快速趋火,达到顶峰并迅速下滑的阶段,4年发表文献133篇,占全部文献的29.36%,年均数为33篇。4个年份发表的文献数量均在平均数和中位数以上,其中1995、1996年份发表文献的数量至今仍然最高。第三阶段,从1998年到2006年,研究进入相对平稳的常态阶段,9年发表文献159篇,占全部文献的35.10%,年均数为18篇,大部分年份发表的文献数量位于平均数与中位数之间;这一阶段的平稳程度与第一阶段基本相同,但研究的热度明显高于第一阶段。第四阶段,从2007年到2011年,研究进入一个起伏上升的阶段,5年发表文献126篇,占全部文献的27.81%,年均数为25篇。各年份发表文献数量均在平均以上,大部分年份在中位以上。

四、研究资助基金

在研究受到的资助方面,共得到29个不同基金的资助,共发表文献84篇,占全部文献的18.54%。接近全部文献的1/5,这样高的比例在说明研究层次高之外,也表明国家及各部委、各级人民政府对这一研究的重视程度非常高。

按基金的等级划分:国家项目资助6个,发表文献55篇,占全部资助项目文献的65.48%;部门项目资助10个,发表文献13篇,占全部文献的15.48%;地方项目资助12个,发表文献16篇,占全部文献的19.04%。

按基金的层次划分:自然科学基金10个,发表文献49篇,占全部文献的58.33%;技术类基金7个,发表文献18篇,占全部文献的21.43%;教育类基金4个,发表文献6篇,占全部文献的7.14%;试验类基金4个,发表文献4篇,占全部文献的4.76%;社会发展基金1个,发表文献1篇,占全部文献的1.19%;其他类基金4个,发表文献6篇,占全部文献的7.14%。

五、文献期刊分布

453篇文献分别发表在264种期刊上,刊均发表文献数为1.72篇。其中发表文献2篇以上的期刊68种,发表文献258篇,占全部文献的56.95%。依据布拉德福定律在载文量相等的情况下,核心期刊、相继区域期刊、非相关区期刊数量成1:n:n2……的关系。

我们以151篇文献为等量约值来划分,处于核心区的有:电视字幕(特技与动画)(23篇)、电子学报(23篇)、影像技术(13篇)、计算机辅助设计与图形学学报(12篇)、电脑知识与技术(11篇)、计算机教育(6篇)、计算机应用研究(6篇)、中国计算机用户(6篇)、计算机研究与发展(5篇)、计算机应用(5篇)、中国电化教育(5篇)、中国图象图形学报(5篇)12种,占全部期刊数的4.55%;载文在5篇以上,共发表文献120篇,占全部文献总数的26.49%。

处于相关区的有工程图学学报(4篇)、计算机工程(4篇)、计算机学报(4篇)、计算机与应用化学(4篇)、科技信息(4篇)、美术大观(4篇)、艺术与设计(4篇)、出版与印刷(3篇)、电视技术(3篇)、多媒体世界(3篇)、计算机工程与应用(3篇)、计算机时代(3篇)、交通与计算机(3篇)、软件世界(3篇)、微计算机信息(3篇)、微型机与应用(3篇)、系统仿真学报(3篇)、现代电视技术(3篇)、小型微型计算机系统(3篇)、北京广播学院学报(2篇)、兵工自动化(2篇)、才智(2篇)、当代电视(2篇)、地理信息世界(2篇)、电化教育(2篇)、电脑开发与应用(2篇)、电视研究(2篇)、福建电脑(2篇)、管理科学文摘(2篇)、光盘技术(2篇)、广播电视信息(2篇)、广播与电视技术(2篇)、广西工学院学报(2篇)、广西轻工业(2篇)、硅谷(2篇)、哈尔滨理工大学学报(2篇)、黑龙江科技信息(2篇)、机械与电子(2篇)、计算机应用与软件(2篇)、科技导报(2篇)、科技情报开发与经济(2篇)、科技资讯(2篇)、洛阳大学学报(2篇)、培训与研究(2篇)、软件导刊(2篇)、软件学报(2篇)、上海微型计算机(2篇)、沈阳工业学院学报(2篇)、饰(2篇)、铁道车辆(2篇)、微处理机(2篇)、现代计算机(专业版篇)(2篇)、新疆石油学院学报(2篇)、制导与引信(2篇)、中国博物馆(2篇)、自动化学报(2篇)共56种,占全部期刊数的21.21%;载文在2~4篇,共发表文献138篇,占全部文献的30.46%。

其他195种期刊,占全部期刊数的73.86%;均载文1篇,共载文195篇,占全部文献的43.05%,处于非相关区。

处于核心区的基本上是图形、图象和计算机专业刊物,处于相关区的除图形、图象和计算机专业刊物外,艺术类和大学学报数量相对较多,处于非相关区则以大学学报和其他专业刊物为多。

六、文献作者

453篇文献中署名的有437篇。合著378篇,占全部署名文献的50.11%;合作者最多的为8人,文献数1篇,占全部署名文献的0.23%;6人合作3篇,占全部署名文献的0.69%;5人合作9篇,占全部署名文献的2.06%;4人合作28篇,占全部署名文献的6.41%;3人合作64篇,占全部署名文献的14.62%;2人合作114篇,占全部署名文献的26.09%;独著218人,占全部署名文献的49.89%。

第一作者377人,全部作者数超过人760人。以第一作者计人均载文1.16篇,以全部作者计人均载文0.58篇。合作率高,人均载文量低是这一研究的明显特点。这与计算机动画制作的团队性特征有密不可分的关系。

其中发表2篇以上的共有38人,共发表文章98篇,占全部署名文章437篇的22.43%。无论从2篇以上文献作者(38人)与全部第一作者(437人)的比例(8.7%)看,还是从2篇以上作者发表文章总数占全部署名文章的比例看(22.43%),都与普赖斯“在同一主题中,半数的论文(437/2=218.5篇)为一群高生产能力作者所撰,这一作者集合的数量(38人)上约等于全部作者总数(437)的平方根(20.9)”不相符。因此上述38位作者还不能算作这一研究的高生产能力的作者。这表明这一研究作者的分散性比较高。

我们再依据洛特卡定律:(写两篇论文的作者数量约为写一篇论文的作者数量的1/4;写3篇论文的作者数量约为写1篇论文作者数量的1/9;写n篇论文的作者数量约为写一篇论文作者数量的1/n2……,而写一篇论文作者的数量约占所有作者数量的60%)对437篇署名文章的第一作者作一下分析。见表一:

从表一中可见,发表2篇~8篇文章的人数远低于洛特卡定律应有的人数,而发表1篇文章的作者数占到了全部作者的77.8%,高出洛特卡定律写一篇论文作者的数量约占所有作者数量的60%比例。表一可以说明在对这一问题30年的研究过程中,并没有形成真正的核心研究者群,大多数研究者对这一问题研究的持续关注度不高。

七、作者单位

453篇文献中署明单位的有389篇,共涉及272个单位。两个单位以上合作的共31个单位,占全部单位的11.4%,与高达50.11%的作者合作率相比要低许多,这表明作者合作多为同一单位内合作,跨单位间的合作相对较少;31个单位共合作发表文献65篇,占全部署明单位发表文献的16.88%;合作者最多的为3个单位,占全部单位的1.1%;共文献数9篇,占全部署明单位文献的2.31%;2个单位合作的28个单位,占全部单位的10.29%;共发表文献56篇,占全部署明单位文献的14.4%。1个单位独著241个单位,占全部单位的88.6%;共发表文献324篇,占全部署明单位文献的83.29%。

272个单位中,发表论文2篇以上的59个,发表文章177篇。依照普赖斯“在同一主题中,半数的论文(389/2=194.5)为一群高生产能力作者(单位)所撰,这一作者集合的数量(59)上约等于全部作者(单位)总数(272)的平方根(16.5)”的论断来看,与之并相不符。发表论文数虽然接近发表论文总数的一半,但单位数是总数平方根的3.5倍,说明研究单位对这一研究的持续性还不强。

我们再依据洛特卡定律对389篇署名文章的作者单位作一下分析(以论文第一作者单位的数量为基数)。见表二:

从表二中可见,发表不同文章数量的作者单位数除最高与最低两个值外,均低于洛特卡定律应有的单位数,而发表1篇文章的作者单位数占全部作者单位数的61.76%,与洛特卡定律写一篇论文作者单位的数量约占所有作者单位数量的60%比例大致相同。

依据上述两个定理的分析,可以说明在对这一问题30年的研究过程中,已经形成一批有一定研究能力的研究单位,这些单位是:浙江大学17篇、中国科学院研究生院8篇、武汉理工大学7篇、北京科技大学5篇、汕头大学5篇、中央电视台5篇、北方交通大学4篇、北京工业大学4篇、北京科学电影制片厂4、广西工学院4、中国传媒大学4、北方工业大学3篇、北京广播学院3篇、北京科学教育电影制片厂3篇、第四军医大学3篇、广东工业大学3篇、海军航空工程学院3篇、华南理工大学3篇、吉林大学3篇、山东师范大学3篇、武汉大学3篇、新疆石油学院3篇、中国地质大学汉口分校3篇、中国矿业大学3篇、中科院软件所3篇、北京电影学院2篇、北京航天航空大学2篇、电子科技大学2篇、佛山科学技术学院2篇、国防科技大学2篇、合肥工业大学2篇、湖南省博物馆2篇、湖南师范大学2篇、暨南大学2篇、江汉石油学院2篇、江苏理工大学2篇、交通部水运科学研究所2篇、空军第一航空学院2篇、辽宁师范大学2篇、漯河职业技术学院2篇、南京理工大学2篇、清华大学美术学院2篇、上海出版印刷高等专科学校2篇、上海大学2篇、上海交通大学2篇、上海市城市建设设计研究院2篇、沈阳工业学院2篇、沈阳师范学院2篇、四川音乐学院2篇、天津医科大学2篇、西安工程大学2篇、西安建筑科技大学2篇、西安交通大学2篇、西北工业大学2篇、西南交通大学2篇、西南石油学院2篇、厦门大学2篇、中山大学2篇、装甲兵技术学院2篇。大多集中在高校及影视业。

八、结语

篇4:计算机系论文

[关键词]图书馆云计算;研究论文;文献计量分析

一、引言

云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。目前,对于云计算的定义有多重说法,但较广为接受的是由美国国家标准与技术研究院(NIST)所给出的定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互[1]。随着云计算这一概念的日益推广和普及,关于在图书馆中应用云计算的探讨也不断涌现,使得研究图书馆云计算的文献应运而生。

二、数据来源及研究方法

本次研究的数据来源为CNKI(中国知网)数据库。此数据库平台覆盖面广,内容权威性高,数据更新及时,保障了研究结果的准确度和可靠性。

笔者于2014年12月18日以“图书馆”并含“云计算”为主题进行模糊检索,排除会议、年鉴、通知、散文、杂文及无作者文献等文献后,共检得相关文献664篇。利用中国知网“导出/参考文献”功能,下载各文献的作者、题名、文献来源、发表时间、关键词、摘要、基金等信息,并保存为文本格式及Excel表格格式。以信息计量学相关理论为基础,利用Excel等相关软件对数据进行统计处理,实现对数据的图形化分析处理。

三、图书馆云计算研究情况统计及分析

3.1图书馆云计算研究的时空分布分析

3.1.1文献时间分布分析

确定文献信息数量随时间变化的关系,可以大致地揭示科学发展的某些特点和规律;同时,通过文献信息增长规律的研究,还可以预测文献增长的趋势,从而为科学情报工作未来的发展提供决策依据。[2]

一个学科的成长过程与该学科的文献数量和内容构成有密切关系。研究文献的数量在一定程度上可以反映出该领域的研究水平和发展状况。[3]笔者认为,结合普赖斯所提出的科技文献增长的四阶段理论,由宏观时间概念(即以年份为时间跨度)对该领域文献进行评估,可效判定该领域文献所处的发展阶段,从推断该学科领域发展的成熟度。

由图1可知,我国对图书馆云计算的研究始于2009年,并在經过2009年与2010年的认知与积累后,于2011年取得了较为迅速的发展,但仍处于科技文献增长的萌芽期。

由图1可预测,我国关于图书馆云计算的研究将在2015年进一步得到发展,研究广度将进一步扩大,研究深度将进一步细化,研究方法将进一步成熟。同时,通过对以上文献的研究,可发现我国学术界对该领域的研究热度不断升温,图书馆云计算是图书情报界具有研究价值的新热点。

3.1.2文献期刊分布分析

笔者通过对所获得的664篇文献进行来源期刊分布统计,经过统计,这664篇文献共分布于200种期刊内,包括图书情报、经济、电子科技、软件工程等多个领域,总载文比(即每种期刊的载文平均数量)为3.32,这一比例相对较低,可见目前我国关于图书馆云计算研究的文献分布较为分散,我国图书情报界尚未形成此领域具有影响力的核心期刊及核心期刊群。这一数据也反应了图书馆云计算不仅是图书情报学界的一大新兴研究热点,同时也具有多重社会效应,该领域的研究具有跨学科的特征。

笔者通过利用Excel数据透视表,获得刊载研究图书馆云计算文献数量排名在前20位的期刊,共载文318篇,占全部文献数的47.9%,如表1所示。

这说明了我国对图书馆云计算的研究虽已渐渐进入发展期,但发展程度仍较低,距成熟期尚有较大差距。且载文量第一的《科技情报开发与经济》并不完全是图书情报类期刊,说明我国图书情报界对于图书馆云计算这一领域的研究并未成熟,对该领域探讨尚以信息技术学家为主导,图书情报学家则稍次之。

3.2图书馆云计算研究的引证分析

笔者利用CNKI(中国知网)中检索并按照被引频次排序,获得被引量前20位的文献,如表3所示。

由表3可见,被引频次较高的文献均来自图书情报学核心期刊,其中:图书馆建设、图书馆学研究、图书与情报各载文3篇。就作者而言,被引频次最高的论文为我国著名图书情报学家范并思与胡小菁所撰的《云计算给图书馆管理带来挑战》,此文论述了从云计算环境下图书馆面临的管理方面的挑战及为应对挑战,图书馆学理论界应研究的问题[4],可谓研究图书馆云计算的奠基之作。

就时间跨度看,以上高被引文献均发表于2009—2011年,及我国研究图书馆云计算的起步阶段。这反映了我国图书情报界是在充分考虑多方因素后方将云计算这一概念引入图书馆中,将云计算这一概念引入图书馆是一极具创造性及实用性的举措。但新发表的文献被引频次较低这一现象却反映了近年来部分作者只求数量而不求质量的毛糙的科研作风,这一现象亦值得警醒。

3.3图书馆云计算研究的作者统计分析

3.3.1作者分布分析

nlc202309020216

经统计,此664篇文献中共涉及作者678人,其作者发文量如图4所示。其中,以发文量1篇的作者为主要,占全部作者数的91.11%,远超出正常值水平,这说明图书馆云计算研究是一新兴研究领域,尚未引起学术界的足够重视,因而尚未形成核心作者群。

3.3.2作者机构分析

经统计,此678名作者共涉及单位、机构565个。其中出现频次4次及以上的单位、机构如表7所示。

目前大部分作者来自高校图书馆,且均为普通高校图书馆,无一所“211”高校及“985”高校图书馆,且图书情报界的传统优势单位如:武汉大学信息管理学院,南京大学信息管理学院,中山大学资讯学院等均未出现。这一现象从侧面说明了目前图书馆云环境研究仍属于新兴研究领域,各重点高校,省、市图书馆对该领域仍持观望态度,暂未将对该领域的研究提入科研日程,对图书馆云环境的研究目前虽已兴起,但尚未形成热点。

3.4图书馆云计算研究的主题分析

一篇文献中,最能够反映文献主题的就是关键词。每篇文献都会有三到五个关键词,这些关键词是作者根据文献的内容提炼出来的。通过对关键词的统计分析,筛选出高频关键词,能够利用高频关键词分析领域的研究主题[6]。通过利用中国知网关键词统计功能,对图书馆云计算关键词的分析,排除“图书馆”、“云计算”,得出出现频次前10位的关键词如表8。

由表7可以看出,除“图书馆”、“云计算”外,主要高频关键词为“数字图书馆”及“应用”,造成这一现象的主要原因有二:其一,云计算本身的特殊性,云计算通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,这一特性与数字图书馆较为相似,两者联系性紧密,因而吸引较多的研究视线;其二,研究者自身的局限性,由于国内引进云计算概念尚未满10年,国内学者,尤其是非信息工程专业的学者,对这一概念尚处于认知阶段,固而对图书馆云计算研究的角度带有一定的局限性。

四、不足及思考

云计算是一项迅速发展的信息技术,引起图书馆界的关注。云計算已不是概念的炒作,而是大型企业的实际运作。图书馆学应该关注云计算,云计算也将给图书馆带来挑战[7]。

纵观前文所述的图书馆云计算研究的相关内容,笔者思考后认为目前图书馆云计算研究存在着以下不足。

其一,图书情报界对云计算这一概念的认知程度较低,多数研究机构尚未将其提上研究日程,研究核心力量缺乏。

其二,研究内容单一,存在重复研究及研究空白。目前,关于图书馆云计算的研究研究主要集中于探讨将云计算应用于数字图书馆日常工作的可行性,缺少对合理可靠的实践模型的构造;且研究主要集中于理论层面,缺少相应实际操作经验为参考。

其三,研究力量分散,缺少合作沟通。目前,在对图书馆云计算研究领域中的合作多只限于本机构、本学科内部合作,缺少跨机构、跨学科间的合作,因而难以弥补知识结构、研究方法上的不足。

其四,研究过于追求速度,在一定程度上忽视了对研究质量的保障。

五、结语

云计算作为一种新型网络资源服务模式,给图书馆的日常工作带来了机遇与挑战。国内目前对图书馆云计算的研究处于上升阶段,该领域的文献数量呈增长态势,核心期刊群及核心作者群亦在逐渐形成。可以预测,随着图书情报界对云计算概念的深入了解,未来对于图书馆云计算研究的广度和深度将不断扩展。

参考文献

[1]百度百科.云计算.[EB/OL]. http://baike.baidu.com/link?url=7c37t1AIHxocFyQUt3uRSmu_SjM5SfZBAo2i1KtrBl4wIfOvD-WwAG9GVP51nYR9JIYIwHP5DD-8mgrqPyuMI_.

[2] 邱均平.信息计量学[M].武汉:武汉大学出版社,2007:39—40.

[3]邱均平.信息计量学[M].武汉:武汉大学出版社,2007:105—106.

[4]范并思,胡小菁.云计算给图书馆管理带来挑战[J].大学图书馆学报,2009(4):7-12.

[5]张立肖.近年来我国网络计量学研究进展分析[J].图书馆建设,2005,(2):34-36.

[6]邱均平,楼雯.我国高等教育质量研究的现状与发展:基于计量学的统计分析结果[J].宏观质量研究,2013(3):95-103.

[7]范并思.云计算与图书馆:为云计算研究辩护[J].图书情报工作.2009(21):5-9.

篇5:计算机系毕业论文

摘 要:很多高职院校都开设有计算机网络专业,而计算机网络专业教学中很重要的一个部分就是实验教学。

本文没有从高职院校缺乏实验设备来进行论述,而是根据实验教学的特点,从开设实验、实验过程、综合实验的角度对网络专业的实验教学进行了一定的探索。

论文关键词:网络专业;高职院校;实验;教学

一、引言

实验教学在计算机网络专业的教学中占有非常重要的地位,实验教学进行得好不仅可以巩固相关课程课堂的教学内容,更可以培养学生的专业技能,让学生走上工作岗位后能学有所用。

实验教学的开展就需要有专门的网络实验室,而人们对高职院校网络实验室讨论最多的是经费投入的不够、实验设备的不足。

诚然,经费和设备直接关系着实验条件的好坏。

但如果有了良好的硬件条件是否实验教学就一定会取得非常好的效果?个人认为,实验教学要取得良好的效果硬件条件只是一方面,开设实验、实验过程、综合实验、评价体系这几个方面同样不可或缺。

二、以能力为导向设计实验

网络实验的设计要以网络专业学生的最终能力为目标,计算机毕业论文针对各项能力来设计实验,这样能让学生清楚知道不是为了做实验而做实验,而是为了自己将来走上工作岗位应具备的能力而做实验。

每项能力均有相关的实验与之应对,学生应具备的能力及相关实验如下:

1. 网络组建方面:网络综合布线能力、局域网络组建能力等。

这类实验主要培养学生网络组建实施的能力,即对网络的规模、设备、应用等进行设计,完成网络的组建。

这方面的实验有:双绞线缆接头制作实验、简单局域网组建、交换机级连和配置实验、二层交换机的管理IP地址设置实验、三层交换机的带宽控制实验、交换机软件版本升级实验、交换机访问控制列表实验。

2. 网络管理方面:网络设备管理、网络故障、性能管理、网络认证、计费管理能力等方面的能力。

这类实验主要培养提高学生的网络管理能力,以应付在工作中会出现的问题。

这方面的实验有:交换机的控制口/远程登录方式和Web方式的管理实验、MAC地址的绑定实验、VLAN配置实验、三层交换机的VLAN互通实验、三层交换机接口配置实验、配置基于802.1x的AAA服务实验、配置安全的ACL实验、路由器单臂路由实验、配置动态路由Ospf实验、配置VRRP实验、网络的流量实验、带宽监控维护的实验等。

3. 网络安全监控方面:网络安全监控方面培养学生的网络攻击能力和防护能力,能够应付一定的网络攻击,并且能对安全设备进行配置。

这类实验主要是:防火墙的配置实验、网络监听实验、操作系统安全实验、数据备份与灾难恢复实验等。

三、重视对实验过程的把握

实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。

因此,必须制订出一套行之有效的方法来防止这类情况的发生。

比如,实验课时间不得做与实验无关的事;教师应随时随机抽查各实验小组的进行情况;对学生的掌握情况进行阶段检查——每隔一段时间随机抽取部分同学检查之前进行过的某个实验,让学生扎扎实实掌握每一个实验。

通过对学生实验的监督检查,有利于教师及时发现学生实验存在的问题,促使学生改进。

实验教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。

大学生论文网最关键的是实验教学主要培养学生面对具体问题独立分析、解决的能力。

因此在实验中,要加强对学生排除故障能力的培养。

在实验中故意设置故障,让实验小组自行进行解决,老师在旁只提示,不给具体原因。

既提高了学生排错的能力,也增强了学生的团队精神。

四、综合实验的作用非常关键

实验类型一般有:演示实验、验证实验、操作实验、综合实验、设计实验、研究实验,其中演示、验证、操作实验为基础性实验,完成较低层次的目标;综合实验、设计实验为高级实验,完成高层次的总目标。

前述的单项实验大多是验证性和操作性的实验,学生只是起到机械的验证工作,其中并未加入自己创新的内容。

所以当前述的单项实验都完成后,就要进入综合实验阶段。

在综合实验中教师只给出大的方向性的要求,不对具体的问题作出规定。

比如,建设某公司局域网综合实验,在这个实验中让学生自行设计网络拓扑,自行设计VLAN划分,自行规划IP,然后利用实验室现有的路由器、交换机、防火墙等设备组建起来。

因为利用现有设备学生规划出来的网络是各不相同的,学生自主发挥的余地很大。

学生不仅仅只是完成纯物理的网络组建工作,后续的交换机、路由器、防火墙等的配置、IP地址规划、VLAN划分等工作也包含在内。

另外,在综合实验中最容易培养和锻炼学生的排除故障的能力,往往在单项实验中学生按部就班的进行实验,出现问题的机率小一些,到了综合实验后要考虑的问题多了起来,出现故障的机率明显增加了很多,并且往往出现了故障后将导致后续的实验无法进行,所以在综合实验中看到学生忙上忙下,群策群力的情景相当常见。

这样充分既调动了学生的积极性,无疑也增强了学生们的团队意识。

五、对学生实验教学效果的评价

对实验教学效果的评价是整个实验教学设计中不可或缺的环节,是检验实验教学目标是否实现的重要手段。

对网络实验效果的评价形式主要是进行单项与综合实验的评价。

如前所述,对学生所做的单项实验进行考核,主要是以实验的完成情况与出现故障是否正确解决来进行评判。

这部分的考核当整体评价的40%。

占很大比重的是进行综合实验的评价,英语毕业论文网站通过前述的综合实验的实施情况来考察实验效果,除了让学生进行常规配置之外,还应该在环境中设置一定数量、不同形式的故障。

让学生根据相关实验所掌握的知识、技能,通过对故障现象的分析、测试,最终排除故障。

这部分的评价主要以通过对学生常规配置实验与排除故障实验所用时间两方面来进行,即可实现对学生相关实验的实验效果的评价。

六、结束语

实验教学对培养学生的专业技能和重要性是不容置疑的,但在实际教学的工作中也并不是没有任何困难,比如,第一,实验设备的缺乏,建设一个中等规模的网络实验室,少则几十万元,多则几百万,并且由于网络技术的发展很快,产品种类繁多,更新换代频率高,几年以后就要面临实验设备落后,必须追加投资的情况;还有,某些网络实验需要占用大量的时间。

比如最简单的网络操作系统安装的实验,一个网络操作系统的完整安装加上常用的服务设置需要几个小时才能完成,而这显然和一节大课只有90分钟相冲突,往往是学生还没做完,下课的时间就已经到了,而这当中大量的时间是浪费在等待机器的安装过程中,学生能做的和能学的东西并不多;最后,就是某些网络环境的不可模拟性。

例如广域网互联显然是在实验室中很难真正模拟的;网络布线的实验也是在实验室中无法全部完成的。

参考文献

[1] 龚巧华. 计算机网络课程的实验教学探索[J].电脑知识与技术,,(26):205

2] 方园.网络专业实验[方法探讨J].北京[工业职业技术学院学报,,3(2):91-95

3] 徐兵. 谈《网络工程》课程实验教学要点[J].计算机[时代,2006,(3):54-55

4] 琴. 浅析[计算机网络实验课改革J]. 连云港化工高等专[科学校学报,,15(4):108-109

篇6:计算机系毕业论文

摘 要:计算机系统结构是一个有多个层次组合而成的有机整体,随着科技的不断发展,未来的计算机将会朝着微型化、网络化和智能化的方向发展,为了使大家对计算机系统结构有一个大概的了解,本文主要介绍了计算机系统结构的一些基本概念、计算机系统结构的发展、计算机系统结构的分类方法和计算机系统设计的方法。

关键词:计算机系统结构;冯诺依曼结构;Flynn分类法;冯氏分类法

世界上第一台电子计算机ENIAC诞生于1946年,在问世将近70年的时间里,计算机共历经电子管计算机时代、晶体管计算机时代、中小规模集成电路计算机时代、大规模和超大规模集成电路计算机时代和巨大规模集成电路计算机时代,计算机更新换代的一个重要指标就是计算机系统结构。

1 计算机系统结构的基本概念

1.1 计算机系统层次结构的概念

现代计算机系统是由硬件和软件组合而成的一个有机整体,如果继续细分可以分成7层。L0:硬联逻辑电路;L1:微程序机器级;L2:机器语言级;L3:操作系统级;L4:汇编语言级;L5:高级语言级;L6:应用语言级。其中L0级由硬件实现;L1级的机器语言是微指令级,用固件来实现;L2级的机器语言是机器指令集,用L1级的微程序进行解释执行;L3级的机器语言由传统机器指令集和操作系统级指令组成,除了操作系统级指令由操作系统解释执行外,其余用这一级语言编写的程序由L2和L3共同执行;L4级的机器语言是汇编语言,该级语言编写的程序首先被翻译成L2或L3级语言,然后再由相应的机器执行;L5级的机器语言是高级语言,用该级语言编写的程序一般被翻译到L3或L4上,个别的高级语言用解释的方法实现;L6级的机器语言适应用语言,一般被翻译到L5级上。

1.2 计算机系统结构的定义

计算机系统结构较为经典的定义是Amdahl等人在196x年提出的:由程序设计者所看到的一个计算机系统的属性,即概念性结构和功能特性。由于计算机具有不同的层次结构,所以处在不同层次的程序设计者所看到的计算机的属性显然不同。

2 计算机系统结构的发展

2.1 传统系统结构

当Amadahl在196x年提出计算机系统结构的定义时,也提出了采用系列机的思想,它的出现被誉为计算机发展史上的一个重要里程碑。当人们普遍采用系列机思想后,较好的把硬件技术飞速发展与软件环境要求相对稳定的矛盾解决了,这就要求系列机的系统结构需要在相当长的时间内保持基本不变。其中,最重要的是保持它的数据表示、指令系统以及其他概念性的结构保持不变。

2.2 冯诺依曼结构

冯诺依曼结构(也称普林斯顿结构)是美国数学家冯诺依曼在1946年提出的,他将计算机分为五大部件:运算器;控制器;存储器;输入设备;输出设备。其基本思想是存储程序,主要特点是:(1)单处理机结构,机器以运算器为中心;(2)采用程序存储思想;(3)指令和数据一样可以参与运算;(4)数据以二进制表示;(5)将软件和硬件完全分离;(6)指令由操作码和操作数组成;(7)指令顺序执行。

2.3 对冯诺依曼结构的改进

为了更好的优化计算机系统结构,人们不断对冯诺依曼结构进行改进,总的来说,共采用两种方法。一种是在冯诺依曼结构的基础上进行“改良”;另一种是采用“革命”的方法,即脱离冯诺依曼结构,和其工作方式完全不同,统成为非冯诺依曼结构。

2.4 哈佛结构

哈佛结构的计算机分为三大部件:(1)CPU;(2)程序存储器;(3)数据存储器。它的特点是将程序指令和数据分开存储,由于数据存储器与程序存储器采用不同的总线,因而较大的提高了存储器的带宽,使之数字信号处理性能更加优越。

2.5 其他系统结构

冯诺依曼结构开启了计算机系统结构发展的先河,但是因为其集中、顺序的的控制而成为性能提高的瓶颈,因此各国科学家仍然在探索各种非冯诺依曼结构,比如,数据流计算机,函数式编程语言计算机等都是较为著名的非冯诺依曼结构。

3 计算机系统结构的分类方法

研究计算机系统结构的分类方法可以帮助我们加深对计算机系统结构和组成特点的认识以及对系统工作原理和性能的理解。下面简单介绍2种比较常用的分类方法:Flynn分类法;冯氏分类法。

3.1 Flynn分类法

由于计算机系统结构由多级层次构成,因此在设计计算机系统结构时就可以有三种方法:(1)“从下往上”设计;(2)“从上往下”设计;(3)“从中间开始”设计。

4.1 “从下往上”设计

首先根据能够得到的硬件,参照已经生产出来的各种机器的特点,开发出将微程序机器级和传统机器级设计出来,然后依次往上设计,最后将面向机器的虚拟机器级设计出来。在硬件技术高速发展而软件技术发展相对较慢的今天,如果继续采用这种设计方法,会导致软件和硬件的脱离,因此已经很少使用这种方法。

4.2 “从上往下”设计

首先根据应用的需求,确定好整个系统的框架,然后逐层向下进行设计,同时可以兼顾到上层的优化,最后设计出微程序机器级和传统机器级。这种设计方法较好。

4.3 “从中间开始”设计

大多数将“中间”取在传统机器级和微操作级之间。在设计时,综合考虑软硬件,定义好分界面,然后由中间点分别往上、往下同时进行设计。此种方法可以缩短设计周期。

5 结束语

篇7:计算机系论文

摘要:随着时代的发展和社会的进步,互联网技术也得到了进一步的加强,并且渗透于现代生活的各行各业之中。随着大数据时代的悄悄降临,计算机信息处理技术面临着更高的挑战,传统的计算机信息处理技术已经不能够适应新时代的发展了,这就需要对其作出相应的创新和变革,这也是现代计算机技术人员所面临的重点问题。本文首先对大数据进行了概述,其次就当前计算机信息处理技术中的现状提出了相关的创新措施,以供参考。

关键词:大数据时代;计算机;信息处理技术

0 引言

在信息化的时代的背景下,使得我们周边的数据得到了大力的增长,可以说现代化的社会是大数据的时代,在这个时代中,计算机扮演着越来越重要的角色。在这个环境下,如果我们能够合理地将计算机应用到我们的生活中,则可以有效地改善我们的生活,促进我们的社会向着一个更加美好的未来发展。通过计算机处理技术,可以提高相关工作人员的工作效率,使数据资源的配置更加的合理化。面对大数据带来的海量数据,传统的计算机技术已经不能够满足这个时代所带来的数据处理需求了,并且在处理数据的过程中也频繁地暴露出了一些问题。所以,对大数据时代下的计算机处理技术进行探究是有必要的,这是具有一定的时代意义的。

大数据时代的概述

在时代快速发展的今天,大数据吸引了越来越多的人关注,已经成了一个流行的词汇。不管是社交网络、移动互联网、云计算都会和大数据扯上关系。总的来说,大数据就是将众多分散的信息数据化,使信息能够及时地删选、分析、并最终归纳,整理出用户需要的数字信息。大数据包含了众多的信息资源,信息种类多样化,有视频动画、图片文字信息等不同的信息,不管是互联网还是数字图书馆,每时每刻都会产生大量的信息。针对大数据信息产生快的特点,就需要及时地对信息分析并正确地处理,合理的信息处理方式能够挖掘信息本身的固有价值。

大数据时代计算机信息处理面对的新难题

(1)难以识别多样的信息

上文中已经提到了,大数据时代带来了多种多样的信息集合,这些信息有的有用,有的没用,计算机需要对这些信息进行筛选处理,以便整合出适合人们的信息。在这样的背景下,加大了传统计算机的工作负担,可以说传统的计算机技术已经不能够适应大数据的时代了。除此之外,信息安全也是互联网管理所面临的重要难题,这需要计算

机处理技术能够精准地辨别真假信息,稍有差池就会给人们带来一定的经济损失。

(2)缺乏必备的新人才

在大数据的背景下,对人才的需求也是日益的加强,可以说人才创新是计算机信息处理的必要基础。对此就需要培训专门的技术人才,提高他们的管理能力。值得注意的是,人才的培养是一个漫长的过程,并不是一朝一夕所能完成的,这需要相关企业能够保持一个良好的心态,具备足够的耐心。同时,企业需要转变传统的思想观念,接受大数据到来的现实,做好面对大数据信息集中化的准备。对此企业可以针对自身员工管理的实际情况,制定专门培训座谈会,鼓励每一个员工参加这样的会,慢慢地提高员工的专业技术能力。

(3)忽视本源的信息价值

大数据的本质是比较复杂的,每个人对大数据可能都存在不同的理解。这就需要整合所有人的理解,重点分析大数据的内涵,只有这样,企业的决策者才能发掘出大数据对自己企业的有用价值。不仅如此,大数据时代拥有众多复杂的信息,其中的信息有利有弊,并不是所有的信息都能对人们的生活起到帮助,相反一些虚假的信息只会影响人们正常的生活。这些信息真真假假,难以识别,也成了人们生活中所困扰的问题。只有创新计算机技术,提高计算机的信息识别能力,才能改变现状,探究本源的信息价值。

计算机处理技术在大数据时代下的应用

(1)计算机云技术的应用

在大数据的背景下,在信息集中化的环境下,对计算的硬件处理

能力提出了更高的要求,其中不仅包含了计算机硬件数量的要求,还对计算机软件技术的要求也增强了。为了能够适应大数据时代的发展,许多专家开始对计算机的硬件设备加强了研究,并且相关类型的研究也已经形成了一门学科,同时对于计算机软件技术,一些专家和工程师也开始了专门的研究,云技术就是大数据时代重要的产物。云数据的诞生满足了大数据时代对计算机技术的需要,从一定程度上改变了人们生活的品质。云技术的诞生解决了信息集中化时传统计算机难以处理的问题,在其根本上提高了传统计算机的信息处理能力。在这之前,传统计算机在大数据的时代下,也暴露出了一些问题,即运行慢、效率低,而云技术的出现则能有效地改变现状,从一定的程度上提高了人们社会实践的需求。

(2)信息采集加工与传输的应用

随着大数据时代悄悄地降临,现代计算机处理技术最为关注的问题是信息的获取。在大数据的背景下,信息正处于一种多样化的趋势发展,那么该如何对这些信息进行删选,从中整合出适合我们需要的信息就是值得考虑的问题了。对此就研发出了信息采集加工与传输的工作,其本质是对信息进行实时的监控,并且挑选出有用的数据,将其收集整合存储到相应的数据库当中,以便后来的使用,这是信息采集的工作内容。而信息加工指的就是对数据库信息的整合归纳工作,通过对数据库信息的分析,运用计算机信息处理技术,将这些信息进行分类,可以产生一目了然的感觉,可以方便更加轻松地查询到自己需要的信息内容。信息传输的对象是用户,当用户需要某一类信息时,就可以利用信息传输技术,获取自己的想要的信息。

(3)信息安全保护

上文中已经提到了,大数据时代中一些商人为了谋取利益,钻互联网的漏洞,利用计算机处理技术的弊端,在网络上发布了一些虚假的信息,这使当前的互联网处于一个不安全的环境当中。如果不及时的处理这一类信息,则会影响人们正常使用互联网,也为人们的生活带来了相应的影响。在这个背景下,就需要结合计算机的信息处理技术,对这些信息进行删选整合,从而保障互联网的安全问题。如相关企业可以完善计算机网络安全系统,加强计算机的防护,预防病毒的入侵;培训专业的计算机人才,能够及时处理计算机网络存在的一些

问题;加强计算机硬件和软件技术的资金支持,保障计算机的处理信息准确性和其运行的效率问题;加强计算机精准化处理信息的能力,提高计算机处理信息的准确性,争取做到不漏过一条虚假信息,不错删一条有用的信息。大数据的到来为人们带来了海量的信息,同时也增强了互联网安全隐患的问题,为了保障互联网的安全,就有必要提高计算机信息处理技术的能力,只有这样才能使人们安全地利用互联网获取信息。

结论

总的来说,在大数据的背景下,对计算机信息处理技术提出了更高的要求,传统的计算机信息处理技术随着信息的集中化暴露出了一些问题,即效率低、运行慢,已经不能够适应新时代的发展需求了,这就需要创新变革全新的计算机信息处理技术,只有这样才能保证信息处理的精准化、高效化,才能使人们更加方便获取信息。

参考文献:

篇8:计算机类论文中引言的写法分析

计算机类的科技论文的主体部分结构一般称为“IMRAD”, “I”、“M”、“R”和“D”分别表示“Introduction”、“Material and Method”、“Result”和“Discuss”。引言也称序言、绪论和概述, 是“IMRAD结构”中的“I”部分, 主要目的是是给阅读论文的读者提供足够的信息, 让读者不用查阅该领域的文献就能理解论文的结果, 并对其做出恰当的评价。引言应说明作者开展论文所述科研工作的原因, 最为重要的是要简洁明了地陈述写作目的, 还要谨慎的选择列在引言中的参考文献, 以便为读者提供最重要的背景信息。对于引言的写法, 许多科研工作者都给出了较好的建议, 特别是Robert A.Day提出的好的引言要遵循几条规则: (1) 引言要清楚地给出论文所研究问题的性质和范围; (2) 引言应简要回顾相关文献中的工作; (3) 引言应明确指出采用的研究方法, 必要时还应指出采用特定研究方法的原因; (4) 引言应陈述主要的研究结果; (5) 引言应指出由研究结果得出的结论。 (6) 引言最后应给出全文的其余部分的组织结构。本文以此规则为标准, 分析了参考文献[1][2][3]三篇SCI论文的引言结构。通过分析, 对引言的写作特点有了进一步的了解。引言应层次分明, 语言凝练, 详略得当, 逻辑性强。

本文第二部分主要分析了已发表的计算机类的SCI论文引言的书写方法;第三部分对分析的结果进行讨论;第四部分为相应的结论。

2 材料与方法

2.1 引言的写作结构

计算机类科技论文引言结构包括需要研究问题的性质和范围、文献回顾、研究方法、研究结果、研究结论和组织结构。通过分析, 将这几部分内容从引言中分离出来, 进一步研究其在引言中的作用及语言特征。

2.1.1 引言中的要研究问题的性质和范围

一篇文章所要研究的问题的性质和范围是至关重要的, 直接关系到读者对文章的关注程度, 必须明确清晰的描述。对提供的文献进行如下分析:

“Subspace selection algorithms have been successfully used in many applications, e.g., human face recognition[16], speech recognition and gait recognition.”[1]

“The rapid development of multimedia and network technologies has lead to an explosive growth of social media in recent years.Therefore, efficient search technologies for social media corpus, such as Flickr and Youtube, are of great importance.”[2]

“This article considers the image classification problem:given an image, we wish to annotate it with one or multiple keywords corresponding to different semantic classes.We are especially interested in the large-scale setting where one has to deal with a large number of images and classes.”[3]

通过上述引文可知, 文献[1]研究的是子空间选择算法的应用, 如人脸识别、语音识别和步态识别等等。文献[2]讨论的是社会媒体资料库的高效搜索技巧。文献[3]考虑的是大规模图像分类问题。通过上述主题句的提取, 使读者对文章的研究方向和意义有了初步的了解。写法上开门见山, 直接切入主题。

2.1.2 引言中的文献回顾

文献回顾是引言中必不可少的部分, 主要介绍文章所研究问题的发展历程。分析如下:

“Conventional algorithms, such as principal component analysis (PCA) [11], linear discriminate analysis (LDA) [14], [19], have proven their value in several applications.However, these algorithms are optimal under Gaussian assumption and their performance criterion is global[10].Therefore, they fail to estimate the nonlinearity of the intrinsic data manifold, and ignore the local variation of the data[8]...Recently, nonlinear algorithms have been proposed to alleviate this problem, e.g., kernel algorithms[7]and manifold learning algorithms[13], [25]...”[1]文献[1]中指出, 传统的算法如主成分分析法 (PCA) 和线性判别分析法 (LDA) , 无法估计数据流形的非线性特征和数据局部的变化。因此, 识别性能不令人满意, 特别是对大规模数据集。最近出现的非线性算法如核算法和流形学习算法, 与传统算法性能有所提高。但当训练样本数很大时, 计算量会非常大, 实际计算是不可能完成的。

“Unlike general media search that heavily relies on the contextual text information, such as titles, surrounding text and alternative texts on web pages, and content-based multimedia retrieval[1]-[8], social media data are frequently associated with user generated tags that describe the images, provide meta information (i.e.date, location, etc.) , or express any other sentiment.These tags can be used to index the multimedia data to facilitate their search.Extensive research efforts[9]-[11]have been dedicated to tag-based multimedia analysis...

Several algorithms have been designed to improve the relevance of social image search[13]-[15].However, most existing methods usually explore visual content and tags separately or sequentially...[2]文献[2]首先列出了依赖上下文信息的多媒体检索方法的相关文献, 然后是基于标签的多媒体检索的。由相关文献分析, 传统的基于标签的社会图像搜索方法效果不好。原因是一用户提供的标签噪声太大, 二缺少最优排序方法。后续文献给出了改进社会图像搜索相关性的方法, 一般的是将可视化内容和标签单独使用或依次使用, 这样搜索只是次最优的。

从上述分析可知, 文献回顾有助于读者了解文章所研究问题的历史、现状和局限性, 可自然过渡到研究动机。文献回顾一般采用文献综述的形式, 其中选择的参考文献应与研究主题相关, 且是最近发表的文献。

2.1.3 引言中的研究方法、研究结果和结论

研究方法、结果和结论是一篇论文的核心, 在引言中应有所提及, 让读者了解文章的主要工作。分析如下:

“We propose an efficient localized indexing model, termed Subspace Indexing Model on Grassmann Manifold (SIM-GM) .To improve the searching performance, in SIM-GM we apply Grassmann manifold measurements to manipulate the indexed subspaces derived from partitioning the global space.Moreover, we construct the model hierarchical tree so that our proposed model is able to return a customized local subspace in a querydriven manner…

Our model enjoys a number of merits:1) our localized indexing approach is efficient compared against other global algorithms…2) given a new query, our model is able to return a customized effective local space for classification.and 3) it is a common framework, which can incorporate many learning algorithms…”[1]文献[1]提出了高效局部索引模型, 格拉斯曼流形上的子空间索引模型 (SIM-GM) , 其应用格拉斯曼流形的观测值标记子空间, 构造分层树模型, 使得在查询驱动模式中可以回到自定义的子空间。与之前的方法相比, SIM-GM的优点有:1.比其他的全局方法效率高;2.分类错误率明显降低;3.是一个通用框架, 可以包含其他学习方法。

“In this paper, we propose a hyper graph-based approach to simultaneously utilize visual information and tags for image relevance learning.In the proposed method, each social image is represented by bag-oftextual-words and bag-of-visual-words features.A hyper graph is constructed, in which the vertices denote the social images for ranking, and each visual word or tag generates a hyper edge…”[2]文献[2]提出了同时应用可视内容和标签的超图方法, 并介绍了超图结构的生成过程。通过实验, 此类方法是有效的。

“In this work, we propose an alternative patch aggregation mechanism based on the Fisher Kernel (FK) principle of Jaakkola and Haussler (1998) ...The FV representation has many advantages with respect to the Bo V.First, it provides a more general way to define a kernel from a generative process of the data...A second advantage of the FV is that it can be computed from much smaller vocabularies and therefore at a lower computational cost.A third advantage of the FV is that it performs well even with simple linear classifiers…”[3]文献[3]考虑基于Fisher Kernel (FK) 原则的交替补丁聚合机制, 是结合了生成和识别优点的模式分类方法, 核是由数据的生成模型得到的。在这过程中, 需要计算模型参数的梯度, 称为Fisher Vector (FV) 。与Bo V相关的FV表示有许多优势, 提供了核生成的一般方法;计算开销更小了;执行与线性方法一样有效。但当Bo V稀疏时, FV依然稠密, 此方法实际应用是不可行的, 建议使用Product Quantization (PQ) 。文献[3]还证明了此压缩模式在学习线性分类器时是有效的, 对FV压缩限制至少在32, 不会影响分类精度。陈述采用的方法和陈述结果时要高度概括, 点到为止, 详细内容在正文中介绍, 一般不要使用插图列表, 数学公式等等。介绍结论和意义时, 应不夸大做到实事求是。

2.1.4 论文其余部分的组织

文章的组织是对文章各章节的安排, 这样可以让读者了解文章的大体轮廓。对上述文献分析如下:

“The rest of this paper is organized as follows:in Section II, we present our proposed Subspace Indexing Model on Grassmann Manifold (SIM-GM) …;in Section III, we present the experimental results by comparing our proposed model against other conventional models;Section IV gives the conclusion and outlines the further direction of our work.”[1]文献[1]第二章提出了SIM-GM及其相关量的计算;第三章给出了SIM-GM与其他传统方法比较的实验结果;第四章给出了结论和展望。

“The rest of the paper is organized as follows.Section II briefly reviews related work on social image search and hyper graph learning.Section III introduces the hyper graph learning…Section IV.Experimental results on the Flickr data set are provided in Section V to justify the effectiveness of the proposed method.Finally, we conclude the paper in Section VI.”[2]文献[2]第二章简要回顾社会图像搜索和超图学习的相关工作;第三章介绍超图学习;第四章介绍与相关性结合可视文本学习方法;第五章Flickr数据集上的实验结果;第六章结论。

从上述分析可知, 文章的组织结构是符合“IM-RAD”结构特点的, 从而引导读者阅读。引言主要是用简洁的语言, 描述所研究问题背景, 研究方法、结果和结论, 文章的组织结构。此外, 在引言中问题背景用了较大的篇幅来讨论, 说明问题背景的描述是很重要的。文献回顾部分就是相关问题的文献综述, 只有清楚了解这部分内容才能得知论文所讨论问题的意义, 对研究而言有一定的借鉴意义。

2.2 引言语言特征

2.2.1 被动语态与主语We的使用

当注意力集中于客观现象以及事物本身, 动作的主动者并不重要, 因此就不必说出主动者。被动语态不着重主动者的特点正好符合描述客观事实的需要, 使描述更加准确得当。在科技论文中, 被动语态被大量使用。此外, 引言中还会经常出现主语为We的语句。被动语态强调所讨论的方法。We作主语时强调该观点或方法是作者他们提出的, 一般不用I作主语, 用于强调团队合作。

2.2.2 时态的使用

引言部分一般使用现在时用于讨论一些事实;使用过去时讨论参考文献的内容;当说明事物处于完成状态时, 使用现在完成时。举例如下:

“These global models prove often ineffective for search problems on large scale image datasets.”“Subspace selection algorithms have been successfully used in many applications[22], [23], [26], [27], e.g., human face recognition[16], speech recognition and gait recognition[12].”[1]

3 结果与讨论

3.1 引言结构

通过分析上述3篇SCI科技论文, 初步了解了科技论文中引言的组成结构。引言的开始部分用于简单的描述研究问题的性质和范围、研究背景;其次通过在引言中总结文章的材料和方法, 使读者对其研究方法有初步了解;再次对论文的结果作表述, 使读者能初步掌握论文研究结果;最后对论文结果进行相关的讨论及论文章节的安排。

从分析可知, 引言结构是符合论文整体逻辑结构特点的。引言在论文中能够独立存在, 读者通过引言的阅读, 可对论文的研究课题、研究方法、采取手段、研究结构能有初步的认识, 为读者熟悉论文提供捷径。

3.2 语言语句特征

通过上述分析, 对科技论文引言撰写过程中语言结构的使用及语句特点有了深刻的理解。在语句组织中多用被动语态和一般时态。同时, 在引言中多用“信息前置的倒装结构”。当强调作者本身所做工作时要用主语We。引言应简洁明了, 对所研究问题要进行清楚描述, 背景知识应充分, 方法、结果和结论都要提及。高度概括, 语言正确, 用词得当;在引言中应避免使用图、表和公式;仔细检查引言所用简写是否符合惯例;一般正文中将要使用的符号, 应在引言中定义清楚。

4 结论

在计算机类的论文写作中, 引言是论文的开篇。通过引言内容的阅读, 可对论文的研究背景, 研究方法以及研究的结果有初步的了解。通过对引言写作的分析, 我们能对引言的结构能更好地掌握, 语句特点和表达方式能更好地应用, 为以后科技论文写作打下坚实的基础。此外, 熟悉引言结构对以后阅读文献也是大有裨益的, 可以通过引言选择感兴趣的文献, 而不必通读全文。引言部分的文献综述也为我们提供了一种研究方法, 可对某一感兴趣的问题搜集相关文献, 查看其发展, 了解已有方法的优劣, 同时还可挖掘我们可以做的工作。

摘要:引言是计算机类论文正文的第一部分, 提出论文主要研究问题, 引导读者阅读和理解文章。分析已发表的3篇计算机类SCI论文的引言, 剖析了其结构组成、语言结构和语态使用等问题。对SCI论文的引言部分的写作技巧有了进一步的掌握, 为以后论文写作奠定基础, 有利于提高科技论文写作水平。

关键词:科技论文,科技写作,IMRAD结构,引言,SCI

参考文献

[1]Xinchao Wang, Zhu Li and Dacheng Tao.Subspaces Indexing Model on Grassmann Manifold for Image Search.IEEE Transactions on Image Processing, vol.20, no.9, September 2011, pp.2627-2635, DOI:10.1109/TIP.2011.21143542011

[2]Yue Gao, Meng Wang, Zheng-Jun Zha, Jialie Shen, Xuelong Li and Xindong Wu.Visual-Textual Joint Relevance Learning for Tag-Based Social Image Search.IEEE Transactions on Image Processing, vol.22, no.1, JANUARY 2013, pp.363-376.DOI:10.1109/TIP.2012.2202676

上一篇:游双龙洞作文400字下一篇:优化教学设计10案例