搜档网
当前位置:搜档网 › 文献综述报告-范文

文献综述报告-范文

文献综述报告-范文
文献综述报告-范文

论文文献综述

论文题目:中学教学数学审美能力的培养

班级:数学102班姓名:黄强学号:1020151211 目录

1 前言

2 数学美学研究现状

2.1近十年来数学美学研究分成两个时期

2. 2研究简况

2.3主要研究成果

3、数学美学的研究发展方向

3.1对数学美本质的进一步探索

3.2数学美学科学体系的建立和形成

3.3数学美学思想史的研究

3.4对数学美追求的方法论意义的研究

4 小结

5 参考文献

1. 前言

信息技术的飞速发展和网络技术的全面应用,将世界带入了一个计算机和网络深入千家万户的信息时代。随着网络应用的迅速发展,信息安全的问题日益重要。信息安全不但关系国家的政治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。由于系统的设计缺陷、网络协议的脆弱性,以及人为因素造成的各种漏洞,都可能被攻击者加以利用进行网络攻击。信息安全问题已经成为全球性问题,没有信息安全,就没有真正的政治经济的安全。信息革命是否得以保障决定了信息革命给人类带来的高效率和高效益是否真正实现。西方发达国家十分重视信息安全,美国多年来一直将信息安全技术列为国防重点项目,并已形成庞大的信息安全产业。欧洲、日本、加拿大、澳大利亚和以色列等国也在信息安全领域投入巨资,拥有相当规模的信息安全产业。信息安全涵盖了很多的方面,比如操作系统安全,数据库安全,网络安全等等。

当前,以Internet 为代表的国际互联网的热潮正在向社会的每一个角落渗,因此网络安全成为目前人们关注的一个热点。网络安全主要有两个方面的内容:密码算法和密码协议。密码协议又称为安全协议。它们构成了网络安全体系的两个层次:密码算法为网络上传递的消息提供高强度的加密解密操作和其他辅助算法,而密码协议则在这些算法的基础上为各种网络安全性方面的需求提供实现方案。安全协议是基于密码算法的更高一层的算法,它为有安全需求的各方提供了一个步骤序列,以使它们能够安全地完成实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接收的消息的非否认性等。网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分。近年来,安全协议越来越多地用于保护因特网上传送的各种交易。网络协议的安全性分析和验证是当今计算机安全领域的热点和重大课题。

经验告诉我们,设计和分析一个正确的安全协议是一项十分困难的任务。即使我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有两三个,交换的消息只有3~5条,设计一个正确的、符合认证目标的、没有冗余的认证协议也很不容易[1][2]¨。许多安全协议在提出之初被认为是足够安全的,然而在一段时间内被证明有漏洞。如:Needham-Schroeder[3]协议是最为著名的早期的认证协议,该协议可分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK协议和NSPK协议。从1978年NSPK协议问世以来,到Lowe于1996年发现NSPK协议的安全缺陷,已经过去了大约l7年之久。安全协议设计的困难性和安全协议分析的微妙性,由此可见一斑。这些漏洞严重的威胁了网络安全。

目前越来越多的安全协议不断地涌现,伴随着相应协议的漏洞也会不断产生。因此对

协议进行安全分析找出协议漏洞并修改相应协议成为当前的热点也是难点。安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法根据已知的各种攻击方法来对协议进行攻击,以攻击是否有效来检验密码协议是否安全,是早期的密码协议安全分析所采用形式。长期以来,密码学专家一直依赖经验性的指导原则来设计密码协议,但事实表明非形式化的设计方法很容易忽略掉一些微妙的直觉难以发现的漏洞。这种方法只是停留于发现协议中是否存在已知的缺陷,而不能全面客观地分析密码协议。因此在密码协议的分析过程中引入形式化方法就成为必然。

2. 安全协议及安全协议形式化分析领域研究现状

2.1 安全协议发展的20年

1、从1978年Needham-Schroeder协议的诞生算起,安全协议的发展已经历经20余年了。除了NSSK 协议和NSPK协议之外,早期著名的经典安全协议还有Otway-Rees协议[4]、Yahalom 协议[5]、大嘴青蛙协议[5]等,以及一些重要的实用协议,如Keberos协议[6]、CCITTX。509协议[7]等。

2、1983年,Dolev和Yao发表了安全协议发展史上的一篇重要的论文[8]。该论文的主要贡献有两点。第一点是将安全协议本身与安全协议所具体采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等课题。从此,学者们可以专心研究安全协议的内在安全性质了。亦即,问题很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等等。第2点贡献是,Dolev和Yao建立了攻击者模型。他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络。Dolev和Yao认为攻击者具有如下能力:(1)可以窃听所有经过网络的消息;(2)可以阻止和截获所有经过网络的消息;(3)可以存储所获得或自身创造的消息;(4)可以根据存储的消息伪造消息,并发送该消息;(5)可以作为合法的主体参与协议的运行。

Dolev和Yao的工作具有深远的影响。迄今为止,大部分有关安全协议的研究工作都遵循Dolev和Yao的基本思想。

3、1990年,Boyd[9]通过实例指出,如果应用序列密码,则在NSSK 协议中,密文消息4与5之间的差别只有1个比特,协议极易受到攻击。

4、1993年,Van Oorschot[10]给出了关于认证协议的6种不同形式的认证目标:Ping 认证、实体认证、安全密钥建立、密钥确认、密钥新鲜性、互相信任共享密钥。

5、1996年,Gollmann[11]正式提出讨论认证协议的目标

6、1997年,Clark和Jacob[12]对安全协议进行了概括和总结,列举了一系列有研究意义和实用价值的安全协议。他们将安全协议进行如下分类:

(1)无可信第三方的对称密钥协议。属于这一类的典型协议包括以下ISO系列协议[13]:ISO对称密钥一遍单边认证协议、ISO 对称密钥二遍单边认证协议、ISO 对称密钥二遍相互认证协议、ISO 对称密钥三遍相互认证协议、Andrew安全RPC协议等[14]。

(2)应用密码校验函数(CCF)的认证协议。属于这一类的典型协议包括以下ISO系列协议[15]:ISO应用CCF的一遍单边认证协议、ISO 应用CCF的二遍单边认证协议、ISO 应用CCF

的二遍相互认证协议、ISO 应用CCF的三遍相互认证协议。

(3)具有可信第三方的对称密钥协议[3]。属于这一类的典型协议包括NSSK 协议、Otway-Rees协议、Yahalom 协议、大嘴青蛙协议、Denning-Sacco[16]协议、Woo-Lam 协议等。

(4)对称密钥重复认证协议。属于这一类的典型协议有Kerberos协议版本5、Neuman-Stubblebine协议[17]、Kao-Chow重复认证协议[18]等。

(5)无可信第三方的公开密钥协议。属于这一类的典型协议包括以下ISO系列协议[16]:ISO公开密钥一遍单边认证协议、ISO 公开密钥二遍单边认证协议、ISO 公开密钥二遍相互认证协议、ISO 公开密钥三遍相互认证协议、ISO公开密钥二遍并行相互认证协议、Diffie-Hellman[17]协议等。

(6)具有可信第三方的公开密钥协议属于这一类的典型协议有NSPK协议[3]等。

7、1996年,Lowe[21]先采用CSP(通信顺序进程)方法和模型校验技术对安全协议进行形式化分析。他应用CSP模型和CSP模型校验工具FDR分析NSPK协议,并令人惊讶地发现了一个近l7年来未知的攻击。

8、Lowe的论文发表不久,Roscoe[22]对CSP和FDR的组合作了进一步的研究。他们认为,CSP+FDR是形式化分析安全协议的一条新途径。模型校验技术是验证有限状态系统的自动化分析技术,是一种安全协议的自动验证工具。Lowe等学者应用CSP方法的成功,促进了这一领域的发展。Schneider发表了一系列关于CSP方法应用的论文,应用CSP方法讨论安全协议的安全性质、匿名等问题;分析了各种安全协议,例如NSPK协议、非否认协议等。

9、美国卡内基.梅隆大学以Clarke教授为首的研究小组,长期从事定理证明和自动校验的研究。他们提出了一种通用的模型校验器,构造了一种新型的模型及其代数理论,并证明了该模型的有效性。Marrero,Clarke和Jha[23]应用该方法对NSPK协议进行分析。得到了与Lowe相同的结论[21]。Mitchell[24]的方法是通过状态计数工具Murphi分析安全协议,从安全协议可能到达的状态,分析安全协议是否安全。他应用Murphi分析了一系列著名的安全协议,成功地发现了所有己知的攻击。

10、Thayer,Herzog和Guttman[25-27]提出了串空间(strand space)模型,这是一种结合定理证明和协议迹的混合方法。事实证明,串空间模型是分析安全协议的一种实用、直观和严格的形式化方法。

11、Perrig和Song[28]等人对串空间模型进行了重要的扩展,将其增强和优化,并将串空间模型推广到分析三方安全协议。Song应用串空间模型,研制出安全协议自动检验工具——A曲ena。Athena结合定理证明和模型校验技术,证明从一些初始状态开始,进行回退搜索。初始状态是满足某种安全属性的。

2.2 安全协议形式化分析的历史与现状

网络环境被视为是不安全的,网络中的攻击者可以获取、修改和删除网上信息,并可控制网上用户,因此网络协议是易受攻击的。而协议形式化分析长期以来被视为分析协议安全性的有效工具。最早提出对安全协议进行形式化分析思想的是Needham和Schroeder[3],他们提出了为进行共享和公钥认证的认证服务器系统的实现建立安全协议,这些安全协议引发了安全协议领域的许多重要问题的研究。1981年Denning & Sacco在文献[16]中指出了NS私钥协议的一个错误,使得人们开始关注安全协议分析这一领域的研究。真正在这一领域首先

做出工作的是Dolev和Yao[8],紧随其后,Dolev,Even和Karp在20世纪七八十年代开发了一系列的多项式时间算法,用于对一些协议的安全性进行分析。Dolev和Yao所作的工作是十分重要的。此后的协议形式化分析模型大多基于此或此模型的变体。如Interrogator、NRL协议分析器和Longley-Rigby工具。

在此基础上发展起来的大多数形式化分析工具都采用了状态探测技术,即定义一个状态空间,对其探测已确定是否存在一条路经对应于攻击者的一次成功的攻击。有些工具中用到了归纳定理推证技术,如在NRL协议分析其中运用此技术证明搜索的空间规模已经可以确保安全性。在形式化分析技术出现的早期阶段,它已成功地发现了协议中不为人工分析所发现的缺陷等。如NRL协议分析器发现了Simmons Selective Broadcast协议的缺陷,Longley-Rigby工具发现了banking协议的缺陷等。

尽管如此,直到1989年,Burrows、Abadi和Needham提出了BAN逻辑之后才打破了形式化分析技术这一领域的神秘感,并从此逐步引起人们广泛的关注。BAN逻辑采用了与状态探测技术完全不同的方法,它是关于主体拥有的知识与信仰以及用于从已有信仰推知新的信仰的推理规则的逻辑。这种逻辑通过对认证协议的运行进行形式化分析,来研究认证双方通过相互发送和接受消息从最初的信仰逐渐发展到协议运行最终要达到的目的—认证双方的最终信仰。BAN逻辑的规则十分简洁和直观,因此易于使用。BAN逻辑成功地对Needham-Schroeder 协议、Kerberos协议等几个著名的协议进行了分析,找到了其中已知的和未知的漏洞。BAN 逻辑的成功极大的激发了密码研究者对安全协议形式化分析的兴趣,并导致许多安全协议形式化方法的产生。

但BAN逻辑还有许多不足,出现这样的尴尬局面:当逻辑发现协议中的错误时,每个人都相信那确实是有问题;但当逻辑证明一个协议是安全的时,却没人敢相信它的正确性。

协议形式化分析技术目前主要有三类。第一类是以BAN逻辑为代表的基于推理结构性方法,第二类是基于攻击结构性方法,第三类是基于证明结构性方法。沿着第一个思路,Brackin 推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题。第二种思路是近年来的研究焦点,大量一般目的的形式化方法被用于这一领域,并取得了大量成果。Lowe在文献[21]中证明了可用Ruscoe的模型检测程序FDR 发现对Needham-Schroeder公钥协议的一个中间人攻击行为,这引发了人们将协议形式化分析研究的热点集中于基于Dolev-Yao模型的状态检测和定理推证技术上。Mitchell和Stern 使用Dill的Mur 模型检测程序对Needham-Schroeder公钥协议、TMN和Kerberos协议进行分析;基于进程代数CSP(Communicating Sequential Processes),Lowe和Roscoe分别发展了不同的理论和方法把大系统中的协议安全性值得研究约化为小系统中的协议安全性质的研究;Millen开发的CAPSL(Common Authentication Protocol Specification Language)为协议形式化分析工具提供通用说明语言,标志着不同形式化分析技术的日趋成熟与集成;Bolignano使用Coq来分析大协议取得实效。第三种思想是推广和(或)完善协议模型,根据该模型提出有效地分析理论。顺应此趋势,Thayer和Herzog给出了Dolev-yao模型的深度理论说明,在文献[25]中提出了融合协议形式化分析中的多种思想和技术的Strand Space的概念,Paulson的归纳方法也是有力的。

3. 形式化方法的概述

安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法我们

在前面已经分析了他的缺陷,形式化的方法是当前对安全协议验证的主要方法和手段。形式化方法[29][30][31][32][33][34][35][36][37][38][39][40]原则上就是采用数学与逻辑的方法描述和验证系统。其描述主要包括三方面:一是系统行为的描述,也称建模(modeling)。即通过构造系统的模型来描述系统及其行为模式;二是系统性质的描述,也称规范或规约(specification)。即表示系统满足的一些性质如安全性、活性等。它们可以用一种或多种(规范)语言来描述。这些语言包括命题逻辑、一阶逻辑、高阶逻辑、时序逻辑、自动机、(并发)状态机、代效、进程代数、丌一演算、演算,特殊的程序语言。以及程序语言的子集等。三是系统的验证(verification)。形式化验证主要包括两类方法。一类是以逻辑推理为基础的演绎验证(deductive verification)。另一类是以穷尽搜索为基础的模型检测(model-checking)。用形式化的方法对安全认证协议[41][42][43][44][45][46][47]进行分析和验证要从以下几个方面着手。

3.1 模型检测及相关技术

模型检测[48][49][50][51][52][53]使用状态空间搜索的办法来全自动地检验一个有穷状态系统是否满足其设计规范。这类方法的优点在于它有全自动化的检测过程且验证速度快、效率高,并且如果一个性质不满足能给出这个性质不满足的理由,并指导对协议描述的进行改进。该方法自提出以来发展非常迅速,其理论与技术得到了工业界和学术界的广泛关注[54]。目前许多世界著名大公司如AT&T、Fujitsu、Inter、IBM、Microsoft、Lucent、Motorola、Siemens等纷纷在其产品设计和开发过程中使用模型检测技术,并在许多复杂的实例研究中发挥了重要的作用。

模型检测是一种基于算法的性质验证方法。即对于一类给定的有穷状态并发程序(系统)和表示系统性质(或规范)的某种时序逻辑公式,能否找到一算法,判定系统类中的任一给定系统是否满足公式类中任意给定的一个时序逻辑式。如图1所示,模型检测算法的输入包括二部分,分别是待验证系统的模型M 和系统待检测性质的描述ψ,如模型M 满足性质ψ。则算法输出“true”;否则给出反例说明M 为何不满足ψ。系统建模、性质描述和算法验证是模型检测技术的三个主要步骤。最初的模型检测算法由E。M,Clarke、E。A,Emerson、Queille,Sifakis等人在20世纪80年代初期提出[55],他们采用分支时序逻辑CTL来描述系统的性质,又称为CTL模型检测;稍后又出现了线性时序逻辑LTL模型检测。

或给出

图一

由于模型检测基于状态搜索的基本思想,搜索的可穷尽性要求系统模型状态数有穷。故不能直接对无穷状态系统进行验证。因此对于一般系统来说,首先需要有一个从任意状态到有限状态的建模过程。即使对于有穷状态系统,模型检测也会面临“状态空间爆炸(state space explosion)”的严重问题。CTL或LTL模型检测方法一般采用列表或表格等方式显式表示状态空间,这些状态空间图的大小与系统模型的状态数成正比,而模型的状态数与并发系统的大小成指数关系。因此随着所要检测的系统的规模增大,所要搜索的状态空间呈指数增大,算法验证所需的时间/空间复杂度将超过实际所能承受的程度。

如何有效缓解“状态爆炸”是模型检测能被广泛使用的一个重要前提,在这方面已有一些重要的方法被相继提出,主要包括符号(模型检测)方法、抽象技术、偏序归约,分解与组合以及对称、归纳、On-the-fly方法等[56]。

目前,模型检测与其它方法的结合也取得了一些显著的成果。如模型检测与定理证明方法相结合;模型检测与测试方法相结合;模型检测与概率论方法相结合。

3.2 模型检测工具Spin

常用模型检测工具有:SPIN、SMV、CWB、DESIGN/CPN,UPPAAL,KRONOS,HYTECH等,这些工具的选用与所验证的系统以及系统性质的表示有很大的关系,其中SPIN [57][58][59][60][61][62][63][64]是一种著名的分析验证并发系统(特别是数据通讯协议)逻辑一致性的工具,其目标是对软件而不是硬件高效验证。 G.J. Holzmann因开发SPIN 的杰出贡献, 2002年荣获ACM ―Software System Award‖。

SPIN的开发研究始于上世纪八十年代初,1980年Bell 实验室推出第一个验证系统Pan[65](Protocol analyzer),它严格限制于对安全性验证;1983 年,Pan被更名为Trace,意味着验证方法从基于进程代数转变为基于自动机理论;1989年推出SPIN的第一个版本,作为一个小型的实例验证系统用来对协议进行验证[66];1994 年SPIN提出了基于Partial-order reduction的静态归约技术STREM[67](Static Reduction Method),次年利用内嵌算法[68] 扩充了由LTL公式到自动机自动转换的功能;1997 年提出对软件验证的Minimized Automata[69]思想,在某些情况下,能指数级地减少对内存的需求;1999 年在SPIN3.3中,提出了Statement Merging技术,能大大地减少对内存的需求及缩短SPIN的验证时间;2000 年在自动模型抽取中引入Property-base Slicing技术,2001年SPIN 4.0 中通过一个模型抽取器的使用,能直接支持对嵌入的C语言代码的检测。目前,最高版本为SPIN 4.2.0。

待验证的系统用Promela(PROcess MEta LAnguage)建模后,进行语法检查,SPIN能通过随机或交互方式模拟此系统的执行,SPIN也可从系统的高级规约中生成一个优化的on-the-fly验证程序(C程序),此验证程序选择优化算法进行编译、运行得到验证结果。若在检测过程中,发现了相背correctness claim的反例,那返回到交互模拟执行状态再继续仔细诊断,确定产生反例的原因。生成的相应C程序,可以穷尽系统状态空间验证。SPIN不仅可以作为LTL模型检测系统,对所有用LTL描述的系统性质进行验证,还可on-the-fly高效地验证很多勿需用LTL刻画的safety properties和liveness properties,同时还能验证invariants (assertions)正确性、是否存在死锁(deadlock)。SPIN模拟与验证流程见图二(其中XSPIN 是用Tcl/Tk书写的驱动执行SPIN的图形前端界面):

3.3 Promela 建模

Promela是模型检测工具spin提供的一种直观的设计规约语言,用于明确地描述(规约)系统设计选择要求,而不考虑具体实现细节,它是一种系统的描述语言。Promela提供对并发系统进行抽象的机制,而不考虑与进程交互无关的细节,相关进程行为用Promela建模。随着对Promela所建模型的逐步精化,相应地整个并发系统要经过一系列的验证步骤。一旦某个模型的正确性被SPIN所验证,那么此结论就可用于随后精化模型的构建和验证[20]。

Promela基于Dijkstra的非确定性卫式命令语言,语法类似于C语言,并借鉴Hoare的CSP思想。它的建模方式是以进程为单位,进程异步组合,同步则需要进行显式的声明。进程描述的基本要素包括赋值语句,条件语句,通讯语句,非确定性选择和循环语句。Promela 程序由进程、信息通道和变量组成。进程是全局对象,而信息通道和变量相对于一个进程可说明为全局的,也可说明为局部的。进程刻画系统的行为,通道和全局变量用来定义进程执行的环境。

3.4 时态逻辑

由于并发执行的程序在执行过程中各程序交替点的不确定性所引起对各程序的走停点及交替过程的不确定性、使得并发程序的描述与时间变化密切相关。在时态逻辑中,时间并不是显式地表述,相反,在公式中可能会描述某个指定状态最终(eventually)会到达,或者会描述某个错误状态从不(never)进入。性质eventually,never可以用时态算子说明,这些算子也可以和逻辑连接词(∨、∧、 )结合在一起或嵌套使用,构成更复杂的时态逻辑公式来描述并发系统的性质。

3.4.1计算树逻辑(CTL*)

CTL*公式由路径算子和时态算子组成。路径算子用来描述树中的分支结构,路径算子A(―All‖,对于所有的路径)和E(―E xist‖,存在某条路径)分别表示从某个状态出发的所有

路径或某些路径上具有某些性质(描述分枝情况)。时态算子描述经由树的某条路径的性质(描述状态的前后关系),时态算子具体有:X(―neXt‖)、F(―Future‖)、G(―Gobal‖)、U (―Until‖)、R(―Release‖),直观含义分别为(其中Φ、Ψ为原子命题):

①XΦ对于某条路径为真,如果Φ在该路径的当前状态的下一个状态为真;

②FΦ对于某条路径为真,如果在该路径的某个状态Φ为真;

③GΦ对于一条路径为真,如果在该路径的所有状态Φ都为真;

④ΦUΨ对于某条路径为真,如果Ψ在该路径的某个状态为真,而Φ在这个状态以前的所有状态都为真(U为二元操作算子);

⑤ΦRΨ对于某条路径为真,如果Ψ在该路径的某个状态及以后所有状态为真,而Φ在这个状态以前的所有状态都为假(R为二元操作算子)。

CTL*中有二类公式:状态公式(其值在某个指定的状态上为真)和路径公式(其值沿着某指定的路径为真)。

(1)CTL*语法

CTL*是由下述规则生成的状态公式集(设AP为原子命题集,p为原子命题):

①若p∈AP,则p是一个状态公式;

②若f,g 是状态公式,则?f,f∨g,f∧g是状态公式;

③若f是一个路径公式,则Ef,Af是状态公式。

对应路径公式的语法规则如下:

④若f是状态公式,则f 也是路径公式;

⑤若f,g 是路径公式,则?f,f∨g,f∧g,Xf,Ff,Gf,fUg,fRg是路径公式。

(2)CTL*的语义

Kripke结构M用三元组表示,路径πi表示无穷状态序列π= s0s1s2。。。中从s i 开始的后缀。

设f是一个状态公式,则M,s╞f表示在M中状态s满足f,

设g是一个路径公式,则M,π╞g表示在M中路径π满足g。“╞”的递归定义如下(设f1、f2为状态公式,g1、g2为路径公式):

M,s╞p?p∈L(s)

M,s╞?f1?M,s?f1

M,s╞f1∨f2?M,s╞f1或M,s╞f2

M,s╞f1∧f2?M,s╞f1且M,s╞f2

M,s╞E g1??π,π=s s1 s2。。。,M,π╞g1

M,s╞A g1??π,π=s s1 s2。。。,M,π╞g1

M,π╞f1??s,π=s s1 s2。。。且M,s╞f1

M,π╞?g1?M,π?g1

M,π╞g1∨g2?M,π╞g1或M,π╞g2

M,π╞g1∧g2?M,π╞g1且M,π╞g2

M,π╞X g1?M,π1╞g1

M,π╞F g1?? k,k≥0,M,πk╞g1

M,π╞G g1?? i,i≥0,M,πi╞g1

M,π╞ g1 U g2??k,k≥0,M,πk╞g2 且?j,0≤j

M,π╞ g1 R g2??j,j≥0 ,若?i,i

容易看出只使用操作算子∨、?、X、U、E足以表达其它CTL*公式:

①f∧g≡?(?f∨?g)

②f R g≡?(?f U ?g)

③F f≡True U f

④G f≡?F ?f

⑤A(f) ≡?E( ?f)

3.4.2 CTL和LTL

CTL和LTL[70][71][72][73][74][75][76][77]是二种模型检测工具中常用的时态逻辑,模型检测工具SMV[78] 、SPIN[79]中性质描述分别使用CTL、LTL,它们都是CTL*的子逻辑。二者的区别在于:分支时态逻辑CTL是在状态的计算树上解释的,对应于计算树上的每一个状态,要考虑它的一切可能的后继状态(确定沿于某一给定状态的所有可能路径);线性时态逻辑LTL则是在状态的线性序列上解释的,状态之间按照一个隐含的时间参数严格排序,对于每个状态都有唯一的后继状态。

CTL中路径算子和时态算子成对出现,而且路径算子后面必须有一个时态算子。使用下列规则对CTL*中的路径公式的语法加以限制即得CTL公式:

若f,g 是状态公式,则Xf,Ff,Gf,fUg,fRg是路径公式。

对CTL公式存在线性时间的模型检测算法,即算法的最坏时间复杂度与│S│*│F│成正比,这里│S│是状态迁移系统的大小,│F│是CTL逻辑公式的长度。

形如A f为LTL公式,路径公式f中被允许的状态子公式只能是原子命题,构建f的语法规则为:

若p∈AP,则p是一个路径公式;

若f,g 是路径公式,则?f,f∨g,f∧g,Xf,Ff,Gf,fUg,fRg是路径公式(文献[1]中LTL 的时态算子X、F、G分别用〇、◇、□表示)。

LTL模型检测的常用方法是将所要检测的性质即LTL公式的补转换成Büchi自动机,然后求其与表示系统的自动机的交,如果交为空,则说明系统满足所要检测的性质;否则生成对应反例(counterexample),说明不满足的原因。

4. 小结

安全协议研究的进展十分可喜,取得了丰富的研究成果。特别是2O世纪9O年代以来,研究取得突破性进展,对安全协议若干本质性的问题有了更为深刻的认识。但是,这一领域还有许多问题有待解决。Meadows[80]提出了安全协议领域的若干公开问题。我们当前研究的协议大多数是认证协议,而电子商务协议、非否认协议、公平交换等是另一个重要的协议及形式化分析领域。

模型检测技术分析密码协议,开启了模型检测技术新的应用领域,并且取得了公认的成功,并使密码协议的形式分析跨越了BAN类逻辑所存在的缺陷,向前进了一大步。但模型检测技术分析密码协议仍然存在着不少问题。如在协议及其环境条件下,如果小系统是安全的,如何使得大系统也是安全的。尽管Gavin Lowe[26]提出一种将大系统中协议安全性质的研究,化为小系统中协议安全性质研究的方法,这是目前这一领域的最新理论研究成果,但是

仍然有待于我们去研究;另一个为解决的问题就是状态爆炸问题。模型检测基于对系统状态空间的穷举搜索,对于并发系统,其状态数目往往随并发分量的增加成指数增长,当一个系统的并发分量较多时,直接对其状态空间进行搜索是不可行的。这一点也是我们需要继续去探讨的。

未来的研究趋势是如何扩充模型检测技术从而扩大可分析密码协议的种类,并和定理证明技术相结台,进而解决密码协议安全性分析问题。

5. 参考文献

[1]Qing SH. Cryptography and Computer Network Security. Bering: Tsinghua University Press,

2001,127-147(in Chinese).

[2]Qing SH. Formal analysis of authentication protocols. Journal of Software,1996,

7(Supplement):107-114(in Chinese with English abstract).

[3]Needham R,Schroeder M. Using encryption for authentication in large networks of computers.

Communications of the ACM,1978,21(12):993-999.

[4]Otway D,Rees O. Efficient and timely mutual authentication. Operating Systems Review,

1987,21(1):8-10.

[5]Burrows M ,Abadi M ,Needham R. A logic of authentication. In:Proceedings of the Royal

Society of London A,Vol 426.1989.233-271.

[6]Miller SP,Neuman C,Schiller JI,Saltzer JH. Kerberos authentication and authorization

system. Project Athena Technical Plan Section E.2.1,M IT,1987.

[7]https://www.sodocs.net/doc/5811074580.html,ITT draft recommendation X.509.The Directory-Authentication Framework,

Version 7,1987.

[8]Dolev D,Yao A. On the security of public key protocols. IEEE Transactions on Information

Theory,1983,29(2):198~208

[9]Boyd C. Hidden assumptions in cryptographic protocols. Proceedings of the IEEE,1990,

137(6):433- 436.

[10]van Oorschot PC. Extending cryptographic logics of belief to key agreement protocols. In:

Proceedings of the 1st ACM Conferenceon Computer and Communications Security. ACM Press.1993.233—243.

[11]Gollmmm D. What do we mean by entity authentication? In:Proceedings of the IEEE

Symposium on Security and Privacy. Los Alamitos:IEEE Computer Society Press.1996.46~54.

[12]Clark J,Jacob J.A survey of authentication protocol literature:Version 1.0.1997.http:

//www—https://www.sodocs.net/doc/5811074580.html,/~jac/under the link\Security Protocols Review.

[13]ISO/IEC. Information technology--security techniques----entity authentication mechanisms

part 2:Entity authentication using symmetric techniques.1993.

[14]Satyanarayanan M. Integrating security in a large distributed system.Technical Report,

CMU-CS,CMU,1987.87-179.

[15]ISO/IEC. Information technology---security techniques----entity authentication mechanisms

part 4:Entity authentication using cryptographic check functions.1993.

[16]Denning D,Sacco G. Timestamps in key distribution protocols. Communications of the ACM,

1981,24(8):533~536.

[17]Nenman BC,Stubblebine SG. A note on the use of timestamps as nonces. Operating Systems

Review,1993,27(2):10-14.

[18]Kao IL,Chow R. An efficient and secure authentication protocol using uncertified keys.

Operating Systems Review,1995,29(3):l4~21.

[19]ISO/IEC. Information technology~ security techniques----entity authentication mechanisms

part 3:Entity authentication using a public key algorithm .1995.

[20]Difie W,Helhnan ME. New directions in cryptography. IEEE Transactions on Information

Theory,1976,IT-22(6):644-4554.

[21]Lowe G. Breaking an d fixing the Needham-Schroeder public-key protocol using

FDR.Software-Concepts and Tools,1996,17:93-102.

[22]Roscoe A,Goldsmith M .The perfect ?spy‘ for model-checking cryptoprotocols. In:DIMACS

Workshop on Design and Formal Verification of Security Protocols.1997.

[23]Marrero W,Clarke E,Jha S. A model checker for authentication protocols. In:DIMACS

Workshop on Design and Formal Verification of Security Protocols.1997.

[24]Mitchell J,Mitchell M,Stern U. Automated analysis of cryptographic protocols using murphi.

In:Proceedings of the 1997 IEEE Computer Society Symposium on Research in Security and Privacy. Los Alamitos:IEEE Computer Society Press,1997. 141~151.

[25]Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Why is a security protocol correct? In:

Proceedings of the 1998 IEEE Symposium on Security an d Privacy. Los Alamitos:IEEE Computer Society Press,1998. 160--171.

[26]Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Proving security protocols correct.

Journal of Computer Security,1999,7(2-3):l9l—230.

[27]Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Honest ideals on strand spaces. In:

Proceedings of the 1998 IEEE Computer Security Foundations Workshop. Los Alamitos:IEEE Computer Society Press,1998. 66~77.

[28]Perrig A,Song D. Looking for diamonds in the desert-extending automatic protocol generation

to three-party authentication and key agreement. In :Proceedings of the 13th IEEE Computer Security Foundations Workshop. Los Alamitos:IEEE Computer Society Press,2000. 64-76.

[29]Pnueli A. Verification Engineering:A Future Profession. (A. M. Turing Award

Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing.

San Diego,Aug. 1991

[30]卿斯汉.安全协议. 第1版,北京: 清华大学出版社, 2005年: 1~149

[31]肖美华薛锦云. 时态逻辑形式化描述并发系统性质. 海军工程大学学报,2004:16(5);

10-13

[32]范红冯登国. 安全协议理论与方法. 第1版,北京: 科学出版社,2003年: 1~227

[33]冯登国,范红. 安全协议形式化分析理论与方法研究综述.中国科学院研究生报学报,

2003: 20(4)

[34]林贤金,胡山立. 认证协议供给与非形式化分析.小型微型计算机系统,2003,24(11)

[35]卿斯汉. 一种电子商务协议形式化分析方法. 软件学报,2005:16(10).

[36]刘克龙,卿斯汉,蒙扬.一种利用公钥体制改进Kerberos协议的方法.软件学报,

2001:12(6)

[37]肖美华,薛锦云. 基于SPIN/Promela 的并发系统验证.计算机科学,2004:31(8)

[38]钱勇,谷大武,陈克菲. 公钥密码体制下认证协议的形式化分析研究. 小型微型计算机

系统. 2002:23(2)

[39]张磊,桑田,黄连生.从Woo-Lam协议到网络协议的抽象验证. 计算机研究与发展,

2001:38(8)

[40]肖德琴.形式化验证认证协议的研究. 计算机工程,1999: 25(特刊)

[41]Paul Syverson. A Taxonomy Of Replay Attacks. In Proceedings of the 7th IEEE

Computer Security Foundations Workshop, pages 131.136.IEEE Computer Society Press, 1994.

[42]季庆光,冯登国. 对几类重要网络安全协议形式化模型的分析. 计算机学报,2005:28(7)

[43]卓继亮,李先贤,李建欣. 安全协议的攻击分类及其安全性评估. 计算机研究与发展,

2005:42(7) 1100-1107

[44]王贵林,卿斯汉,周展飞. 认证协议的一些新攻击方法. 软件学报,2001:12

[45]刘秀英,张玉清,杨波.三方密码协议运行模式分析. 中国科学院研究生院学报,2004:

21(3)

[46]刘秀英,张玉清,杨波.TMN协议的攻击及其分类研究.Computer Engineering,2004,

30(16)

[47]卿斯汉. 安全协议20年研究进展. 软件学报,2003:14(10)

[48]Clarke E M Grumberg O Peled D A. Model checking. Cambridge Massachusetts: The

MIT Press,1999: 1-295

[49]Lowe G,Breaking and Fixing the Needham—Schroeder-Public Key Protocol using FDR

In. Proc. of TACAS‘96 Berlin: Springer Verlag,1996,l47~ 166

[50]林惠民,张文辉模型检测:理论、方法与应用. 电子学报,2002. 12(A)

[51]董威、王戟、齐治昌.并发和实时系统的模型检测技术.计算机研究与发展,2001,38(6)

[52]戎枚,张广泉.模型检测新技术研究. 计算机科学,2003:30(5)

[53]张玉清,王磊,肖国镇.Needham-Schroeder公钥协议的模型检测分析. 软件学报,

2000:11(10),1348-1352

[54]Pnueli A. Verification Engineering:A Future Profession. (A. M. Turing Award

Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing. San Diego,Aug. 1997

[55]Clarke E M,Emerson E A. Sistla A P. Automatic Verification of Finite-State Concurrent

System Using Temporal Logic Specification. ACM Trans. on Prog. Lang,1986. 8(2): 244~263

[56]Clarke E M. Grumberg J O. Peled D A. Model Checking. M IT. 1999

[57]G.J. Holzmann,The SPIN Model Checker,Primer and Reference Manual,

Addison-Wesley, 2003.

[58]G.J. Holzmann, The Model Checker Spin, IEEE Transaction on software engineering,

Vol23, No. 5. 1-17,1997.

[59]Holzmann G J. The SPIN Model Checker. Addison—Wesley. 2003:1~535

[60]Paolo Maggi and Riccardo Sisto. Using SPIN to Verify Security Properties of Cryptographic

Protocols. Model Checking of Software: 9th International SPIN Workshop,Grenoble,France,April 11-13,2002. Proceedings

[61]XIAO Mei-hua,XUE Jin-yun. ―Modeling and Verifying Cr yptographic Protocols Using

SPIN/Promela‖. International Journal of Computer and Information Science,Vol. 06, No. 1, 1~12, 2005.

[62]Gerard J. Holzmann. The Model Checker SPIN. IEEE TRANSACTIONS ON SOFTWARE

ENGINEERING,1997:23(5);

[63]https://www.sodocs.net/doc/5811074580.html,/netlib/spin

[64]邵晨曦,胡香冬,熊焰.密码协议的SPIN建模和验证.电子学报,2002:30(12A)

[65]G.J. Holzmann,PAN-a protocol specification analyzer,Bell Laboratories

Technical Memorandum,TM81-11271-5,May 1981.

[66]G.J. Holzmann, Design and Validation of Computer Protocols, N.J.: Prentice Hall,

1991.

[67]G.J.Holzmann and D.Peled,An improvement in formal verification, Proc.

Forte94,Berne,Switzerland,1994.

[68]R.Gerth, D.Peled, M.Vardi, P.Wolper, Simple on-the-fly automatic verification

of linear temporal logic,Proc.PSTV 1995,3-18,Warsaw,Poland.

[69]G.J.Holzmann and A.Puri,A Minimized Automaton Representation of Reachable

States, Software Tools for Technology Transfer,Vol.2,No.3,270-278,November 1999, Springer-Verlag.

[70]LI Yong, Van Hung. Checking Temporal Duration Properties of Timed Automata. J.

Com put. Sci. & Technology ,2002: 17(6);689-698

[71]S. Schneider. Security properties and CSP. In IEEE Symp. Security and Privacy, 1996.

[72]R. Iosif C. Demartini and R. Sisto. Modeling and Validation of Java Multithreading

Applications using SPIN. In Proceedings of the 4th SPIN workshop, Paris, France,November 1998.

[73]P. Gastin, P. Moro, and M. Zeitoun. Minimization of counterexamples in spin.

In SPIN Workshop on Model Checking of Software, pages 92–108, 2004.

[74]肖美华薛锦云. 基于SPIN/Promela 的并发系统验证. 计算机科学,2004;31(8);201~

204

[75]卿斯汉. 安全协议的设计与逻辑分析. 软件学报,2005:14(7)

[76]张玉清,吴建平,李星. 模型检测技术和密码协议分析. 计算机科学. 2001:28(8)

[77]杜慧敏,杨红丽,高得远.一种基于时态逻辑的有限状态系统验证方法.西北工业大学学

报,2000,18(1)

[78]Bérard B,Bidoit M,Finkel A. System and Software Verification: Model Checking

Techniques and Tools, Springer–Verlag, 2001.

[79]I. 2nd DIS 11770-3. Key management-part3: Mechanisms using asymmetric techniques,

1997

[80]Meadows C. Open issues in formal methods for cryptographic protocol analysis.

In:Proceedings of the DARPA Information Survivability Conference an d Exposition.

Los Alamitos:IEEE Computer Society Press,2000. 237~250

文献综述报告模板

武汉理工大学 毕业设计(论文)文献综述报告油田联合站设计与研究 学生: 学号: 专业: 指导老师: 学院: 时间:

1.概述 联合站设计是油气集输工艺设计的重要组成部分,为了使其最大限度地满足油田开发和油气开采的要求,设计时应该做到技术先进,经济合理,生产安全可靠,保证为国家生产符合质量要求的油田产品。本设计充分考虑联合站设计工程中可能存在的一些问题,通过大量的计算以及校验,最终制定了联合站的设计方案。 联合站将来自井口的采出物集中起来进行必要的加工处理,然后将合格的原油外输。一般情况下,联合站的功能包括油气水分离、原油脱水、原油稳定、天然气脱水、轻油回收、原油储存及向矿场原油库输送、污水处理,净化水回注地层,计量,加热等。本设计主要设计内容如下: (1)油气水混合物的收集 一个区域中若干油井的井口产物经过计量后,输送到联合站进行集中处理。在收集的过程中对于高粘度、高凝点原油要采取一定措施,使它能够在 允许的压力下安全的输送到联合站而不至于凝固在管线内。通常采用的方法有:加热保温法;化学降粘、降凝法;物理降粘、降凝法。 (2)油气水的初步分离 在实际生产工程中,从油井出来的不单是原油,常常含有气、水、砂、盐、泥浆等。为了便于输送、储存、计量和使用,必须对它们进行初步分离。油井产物中常含有水特别在油井生产的中后期,含水量逐渐增多,利用离心重力等机械方法分离成气液两相。有些井出砂量很高,同时还应该除去固体 混合物。油气水的初步分离主要在三相分离器中进行,在开式流程中,也在沉降罐中进行。油和机械杂质、盐的分离一般与油水分离同时进行。当含盐、含砂量高时,有的要用热水冲洗和降粘后再沉降分离,连同水、机械杂质和盐一起脱除。 (3)原油脱水 对轻质、中质含水原油,宜采用热沉降、化学沉降法脱水;对中质、重 质的高含水原油,先采用热化学沉降法脱水,再用电脱水,对乳化度高的高粘度、高含水原油,应先破乳再沉降脱水。 (4)原油稳定

文献综述规范及范文55904

贵州大学人民武装学院2012届本科毕业生 毕业论文(设计)文献综述撰写规范 为了培养学生独立从事学术研究的能力,特别是培养学生检索、搜集、整理、综合利用学术文献资料,根据所研究课题对文献资料进行有效的归纳、分析、总结的能力,提高独立工作能力和科研能力,并为科研活动奠定扎实的基础,本科毕业生在完成毕业论文(设计)的同时必须相应完成一篇文献综述。 一、文献综述的基本要求 1.毕业论文(设计)文献综述是指学生在毕业论文(设计)研究课题或研究题目(初步)确定后,通过搜集、整理、阅读国内外相关学术文献资料,就与该课题或题目直接相关的主要研究成果、学术意义、研究方法、研究动态、最新进展等问题进行归纳总结、综合分析后所做的简要评述。 2.毕业论文(设计)文献综述所评述的学术文献必须与学生所撰写论文保持大体上的一致,必须对可能影响所撰写论文主要论点、政策建议或反驳依据等主要学术结论的相关文献及其主要论断做出清晰、准确、流畅的说明,必须保证综述本身结构的完整性,能够反映学生的利用学术文献的综合能力。 3.毕业论文(设计)文献综述是学生撰写毕业论文(设计)过程的有机组成部分,必须在论文指导教师的指导下完成;文献综述必须按学校要求的基本规范撰写;论文类题目提交3000字左右的文献综述,设计类题目提交2000字左右的设计方案报告;文献综述的成绩综合纳入学生毕业论文(设计)成绩之中,未完成毕业论文(设计)文献综述的学生不得参加毕业论文(设计)答辩。 二、文献综述的基本格式 文献综述是针对某一研究领域或专题搜集大量文献资料的基础上,就国内外在该领域或专题的主要研究成果、最新进展、研究动态、前沿问题等进行综合分析而写成的、能比较全面的反映相关领域或专题历史背景、前人工作、争论焦点、研究现状和发展前景等内容的综述性文章。“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的评述。

文献综述范例模板

文献综述 学生姓名学号 学院经济与管理学院 专业市场营销 题目关于中华老字号品牌发展的文献综述指导教师 2017 年 6 月

一、前言 中华老字号品牌是我国商业文化中的重要组成部分,他们具有鲜明的民族特色。但如今由于消费行为、传播环境的碎片化与多元化、民族意识的回归等因素,给老字号发展带来了前所未有的机遇和挑战。为了改变当今老字号面临的逐渐衰亡的现象,重振老字号品牌。本文搜集了20篇相关文献并根据各家学者的观点,整理汇总成一篇文献综述。先是对中华老字号的概念和界定做归纳整理,接着对当今中华老字号发展的现状情况进行了搜集整合,着重分析了当下中华老字号面临的问题,如缺乏创新、品牌传播方式落后、商标保护意识薄弱等问题。同时根据各位学者针对问题提出的相关建议做了整理,以便为今后对中华老字号的深入研究提供借鉴作用。 二、正文 (一)、中华老字号的概念和界定 老字号是数百年商业和手工业竞争中留下的珍品,都各自经历了艰苦奋斗的发家史而最终统领一行。中华老字号的定义随着时代的发展也有不同的解释,以下有几种不同的,具有代表性的概念和界定: 熊长博(2011)在《中医药老字号的现代化之路》中指出:2006年商务部官方认定的中华老字号定义是指历史悠久,拥有世代传承的产品、技艺或服务,具有鲜明的中华民族传统文化背景和深厚的文化底蕴,取得社会广泛认同,形成良好信誉的品牌。除此之外,品牌的创建时长不得低于50年。[1]程国鹰(2011)在《中华老字号杏花村“汾酒”品牌创新策略研究》里将中华老字号的界定整理出来,具体为:品牌创立于1956年(含)以前,传承独特的产品、技艺或服务,有传承中华民族优秀传统的企业文化,具有中华民族特色和鲜明的地域文化特征,具有历史价值和文化价值,内地资本和港澳台地区资本相对控股,经营状况良好,且具有较强的可持续发展能力。[2] 刘婧维(2014)在《中华老字号企业网络营销研究》中认为中华老字号是指在长期的生产经营活动中,沿袭和继承了中华民族优秀的文化传统、具有鲜明的地域文化特征和独特的工艺,历史悠久,取得了社会广泛认同,赢得了良好信誉的产品品牌。[3]

本科毕业论文开题报告中的文献综述怎么写

本科毕业论文开题报告中的文献综述怎么 写 开题报告是每个本科毕业生都要书写的,同时也让很多毕业生无从下手。这里小编带来的是本科毕业论文开题报告中的文献综述怎么写,有需要的小伙伴可以进来看看,参考参考! 综述的主体格式 综述的主体一般有引言、正文、总结、参考文献四部分。 引言部分 引言用于概述主题的有关概念、定义,综述的范围、有关问题的现状、争论焦点等,使读者对综述内容有一个初步轮廓。这部分约200—300字。 正文部分 正文部分主要用于叙述各家学说、阐明所选课题的历史背景、研究现状和发展方向。其叙述方式灵活多样,没有必须遵循的固定模式,常由作者根据综述的内容,自行设计创造。一般可将正文的内容分成几个部分,每个部分标上简短而醒目的小标题,部分的区分也多种多样,有的按国内研究动态和国外研究动态,有的按年代,有的按问题,有的按不同观点,有的按发展阶段,然而不论采用何种方式,都应包括历史背景、现状评述和发展方向三方面的内容。

历史背景方面的内容:按时间顺序,简述本课题的来龙去脉,着重说明本课题前人研究过没有研究成果如何他们的结论是什么通过历史对比,说明各阶段的研究水平。 现状评述又分三层内容:第一,重点论述当前本课题国内外的研究现状,着重评述本课题目前存在的争论焦点,比较各种观点的异同,亮出作者的观点;第二,详细介绍有创造性和发展前途的理论和假说,并引出论据(包括所引文章的题名、作者姓名及体现作者观点的资料原文)。 发展方向方面的内容:通过纵(向)横(向)对比,肯定本课题目前国内外已达到的研究水平,指出存在的问题,提出可能的发展趋势,指明研究方向,提出可能解决的方法。 正文部分是综述的核心,篇幅长约1000――1500字。 总结部分(不是必须的) 在总结部分要对正文部分的内容作扼要的概括,最好能提出作者自己的见解,表明自己赞成什么,反对什么。要特别交待清楚的是,已解决了什么还存在什么问题有待进一步去探讨、去解决解决它有什么学术价值从而突出和点明选题的依据和意义。这一部分的文字不多,与引言相当。短篇综述也可不单独列出总结,仅在正文各部分叙述完后,用几句话对全文进行高度概括。

文献综述规范及范文(写法及格式参考范本)

毕业论文(设计)文献综述撰写规范 为了培养学生独立从事学术研究的能力,特别是培养学生检索、搜集、整理、综合利用学术文献资料,根据所研究课题对文献资料进行有效的归纳、分析、总结的能力,提高独立工作能力和科研能力,并为科研活动奠定扎实的基础,本科毕业生在完成毕业论文(设计)的同时必须相应完成一篇文献综述。 一、文献综述的基本要求 1.毕业论文(设计)文献综述是指学生在毕业论文(设计)研究课题或研究题目(初步)确定后,通过搜集、整理、阅读国内外相关学术文献资料,就与该课题或题目直接相关的主要研究成果、学术意义、研究方法、研究动态、最新进展等问题进行归纳总结、综合分析后所做的简要评述。 2.毕业论文(设计)文献综述所评述的学术文献必须与学生所撰写论文保持大体上的一致,必须对可能影响所撰写论文主要论点、政策建议或反驳依据等主要学术结论的相关文献及其主要论断做出清晰、准确、流畅的说明,必须保证综述本身结构的完整性,能够反映学生的利用学术文献的综合能力。 3.毕业论文(设计)文献综述是学生撰写毕业论文(设计)过程的有机组成部分,必须在论文指导教师的指导下完成;文献综述必须按学校要求的基本规范撰写;论文类题目提交3000字左右的文献综述,设计类题目提交2000字左右的设计方案报告;文献综述的成绩综合纳入学生毕业论文(设计)成绩之中,未完成毕业论文(设计)文献综述的学生不得参加毕业论文(设计)答辩。 二、文献综述的基本格式 文献综述是针对某一研究领域或专题搜集大量文献资料的基础上,就国内外在该领域或专题的主要研究成果、最新进展、研究动态、前沿问题等进行综合分析而写成的、能比较全面的反映相关领域或专题历史背景、前人工作、争论焦点、研究现状和发展前景等内容的综述性文章。“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的评述。 1.毕业论文(设计)文献综述是一篇相对独立的综述性学术报告,应该包括题目、前言、正文、总结等几个部分。

文献综述格式模板.doc

文献综述格式模板 文献综述的格式与一般研究性的格式有所不同。这是因为研究性的注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。 前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。 主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。 总结部分,与研究性的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。

参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究相同,不再重复。 注意事项 由于文献综述的特点,致使它的写作既不同于读书笔记读书报告,也不同于一般的科研。因此,在撰写文献综述时应注意以下几个问题: ⒈搜集文献应尽量全。掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好多综述的,甚至写出的文章根本不成为综述。 ⒉注意引用文献的代表性、可靠性和科学性。在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可靠性和科学性较好的文献。

文献综述范文模板

中国媒介素养研究文献综述 (专业姓名学号) 摘要:文章主要以国内媒介素养研究状况为本体对象,试图厘清媒介素养由欧洲引入中国的历史脉络,媒介素养概念本土化的过程与成果,媒介素养研究内容的发展过程,媒介素养研究意义的探讨源流,国内媒介素养的五大研究主体的状况以及媒介素养研究的个案新趋向。通过文章初步认清中国媒介素养研究所处的地位与方位,以期为进一步的研究作一简单的回顾性综述。 关键词:媒介素养媒介素养教育大众传媒大学生传媒人农民公民 引言 媒介环境的不断解构与重组,使得21世纪的新媒体环境所成为了一个引导并决定着人们生活与思想观念的拟态环境。面对媒介声势浩大的舆论进攻,作为一个现代人,以何种方式、何种心态与何种角色接触、面对与探讨媒介所传达的信息并理性地厘清媒介现实与客观现实的区别,已经成为了一种适应现代社会的全新素质,即媒介素养。媒介素养是指人们对各种媒介信息的解读和批判能力以及使用媒介信息为个人生活、社会发展所用的能力。它与科学素养、人文素养一样式现代公民所应该具备的一种基本人文素质。当代中国媒介素养的研究主体可以大体分为五类,即媒介从业人员、大学生、青少年、公民以及农民。不同的研究主体体现出不同的媒介素养要求,在学术研究领域也呈现出不同的话语构建型态。另外,一些针对事件本体的媒介素养研究成果也不断涌现,成为审视媒介素养的一类新的视角。

1.媒介素养概念与内涵 媒介素养(media literacy)是一个舶来词。而从中国语境来看,素质一词最早出现于古代汉语《尔雅·释鸟》一文:“伊洛而南,素质,五彩皆备,曰翠。”现代汉语所用素质一词,实际上来自于日语的“素质”(soshitsu),而日语的“素质”,则是意译了德语的Aulage一词,原意指人的神经系统和感觉器官上的先天特点。素质,注重人的本性,素养是素质的同义词,不过素养一词更强调养成和培育,强调通过学习以后达到的知识积累、认识水平以及实践活动。[1]从大量文献资料来看,中国国内学者对“媒介素养”的概念并不存在很大的争议,意见比较一致。国内学者的概念推理一般都是立足于引进国外优秀概念的基础上的,因而关于媒介素养的概念应该首先从国外概念的介绍开始。 1859年,英国的教育科学部在将传媒素养纳入正式教学体系时,把传媒教育作了这样的定义:“媒介教育的目的是培养更积极,更有批判性的媒介使用者,他们将媒介产品的更大范围和多样化并为此作出贡献。”;美国媒介素养研究的专门机构对传媒素养作了这样的定义:“媒介素养是一种能力,用这种能力来接触分析和评价大众媒介中锁传递的诸多复杂信息。”;美国着名传媒素养研究者詹姆斯·波特(James Poter)在其1995年出版的着作《媒介素养》一书中说:“媒介素养是一种观察方法,即当我们置身于媒介中时,为了解读我们所遇到的信息时主动采用的一种方法。”;传播学的鼻祖施拉姆也曾经特别指出:“……大众的基本责任,是运用一切可能性,使自己成为机警而又有鉴别力的阅听大众。……进一步的责任,乃是鼓励对媒体展开睿智的批评……最后,他们应学习如何来运用媒体。”[2]国内最早由中国社科院副研究员卜卫发表的一篇系统论述媒介素养教育的论文——《论媒介教育的意义、内容和方法》将媒介素养引入到中国传播学视野下[3];

文献综述优质范文.doc

文献综述范文 一、文献综述不应是对已有文献的重复、罗列和一般性介绍,而应是对以往研究的优点、不足和贡献的批判性分析与评论。因此,文献综述应包括综合提炼和分析评论双重含义。 文献综述范文1:"问题——探索——交流"小学数学教学模式的研究 ... ...我们在网上浏览了数百种教学模式,下载了二百余篇有关教学模式的文章,研读了五十余篇。概括起来,我国的课堂教学模式可分三类: (1) 传统教学模式——"教师中心论"。这类教学模式的主要理论根据是行为主义学习理论,是我国长期以来学校教学的主流模式。它的优点是... ...,它的缺陷是... ... (2) 现代教学模式——"学生中心论"。这类教学模式的主要理论依据是建构主义学习理论,主张从教学思想、教学设计、教学方法以及教学管理等方面均以学生为中心,20世纪 90年代以来,随着信息技术在教学中的应用,得到迅速发展。它的优点是... ...,它的缺陷是... ... (3) 优势互补教学模式——"主导——主体论"。这类教学模式是以教师为主导,以学生为主体,兼取行为主义和建构主义学习理论之长并弃其之短,是对"教师中心论"和"学生中心论"的扬弃。"主导——主体论"教学模式体现了辩证唯物主义认识论,但在教学实践中还没有行之有效的可以操作的教学方法和模式。

以教师为中心的传统小学数学教学模式可表述为"复习导入——传授新知——总结归纳——巩固练习——布置作业"。这种教学模式无疑束缚了学生学习主体作用的发挥。当今较为先进的小学数学教学模式可表述为"创设情境,提出问题——讨论问题,提出方案——交流方案,解决问题——模拟练习,运用问题——归纳总结,完善认识"。这种教学模式力求重视教师的主导作用和学生的主体作用,为广大教师所接受,并在教学实践中加以运用。但这种教学模式将学生的学习局限于课堂,学习方式是为数学而数学,没有把数学和生活结合起来,没有把学生学习数学置于广阔的生活时空中去,学生多角度多途径运用数学知识解决问题的能力受到限制,尤其是学生运用数学知识创造性地解决生活中的数学问题的能力发展受到限制,不利于培养学生的创新精神和实践能力。为此,我们提出"‘问题——探索——交流 ’小学数学教学模式研究"课题。 文献综述范文1中,研究者对有关研究领域的情况有一个全面、系统的认识和了解,对相关文献作了批判性的分析与评论。对于正在从事某一项课题的研究者来说,查阅文献资料有助于他们从整体上把握自己研究领域的发展历史与现状、已取得的主要研究成果、存在争议的地方、研究的最新方向和趋势、被研究者忽视的领域、对进一步研究工作的建议等。 文献综述范文2:农村中学学生自学方法研究 1.国外的研究现状 国外的自学方法很多。美国心理学家斯金纳提出程序学习法... ...,程序学习使学习变得相对容易,有利于学生自学。美国心理学家桑代克所创设的试误学习法... ...,它主要解决学习中的问题。还

论文文献综述格式

学校图标名称 毕业论文(设计)文献综述题目: 姓名: 学号: 学院: 专业: 年级班级: 指导教师: 年月日

标题 XXXXXXXXXXXXXX——文献综述 (宋体三号字加粗,居中,1.5倍行距) (空一行) (空两格)摘要(黑体小四号字):具体内容(楷体小四号字不加粗,1.5倍行距) (空两格)关键词(黑体小四号字):**;**;** (3~5个,楷体小四号字不加粗,1.5倍行距) (空一行) 注意:整个文献综述正文中,凡是数字和字母,一律用TimesNewRoman字体,包括标题。 (空两格)引言(宋体四号字加粗) 引言内容(宋体小四号字不加粗,1.5倍行距) 1.XXXXXX(一级标题宋体四号字加粗,1.5倍行距,顶格) 1.1XXXXXX(二级标题宋体小四号字加粗,1.5倍行距,顶格) 1.1.1XXXXX(三级标题仿宋体小四号字,1.5倍行距,顶格) (空两格)正文内容(宋体小四号字不加粗1.5倍行距)、 如出现图的话,可以参考下列格式 表1 (5号宋体)标题(居中,(5号宋体) (空两格)注:XX(宋体小五号字)(对表格没有需要说明解释的,这项可以不写。) (顶线和底线均为1.5磅,或者加粗) 全文的表格统一编序,也可以逐章编序,不管采用哪种方式,表序必须连续。

图2 标题(5号宋体、居中) (空两格)注:XX (宋体小五号字)(对图没有需要说明解释的,这项可以不写。) 注:毕业论文(设计)的插图必须精心制作,线条要匀称,图面要整洁美观,插图应与正文呼应,不得与正文脱节。全文插图统一编序,不得重复或跳缺。由于若干分图组成的插图,分图用a. b. c. ……表序。途中各种代号的意义,以图注形式写在图题下方,或写在图的一侧。图应在描纸或洁白纸上用墨绘成,或用计算机绘图,电气图或机械图应符合相应的国际标准的要求。 “参考文献”为四号字粗体居中,具体参考文献是五号字楷体,靠左对齐,阿拉伯数字标引序号(行距1.5倍) 示例如下: [1]作者姓名,作者姓名.参考文献题目[J]. 期刊或杂志等名称,年份,卷(期数):页码. [2]刘凡丰. 美国研究型大学本科教育改革透视[J] . 高等教育研究,2003,5(1):18-19. 没有卷的就直接写2003(1)(本条为期刊杂志著录格式) [3]谭丙煜.怎样撰写科学论文[M].2版.沈阳:辽宁人民出版社,1982:5-6.(本条为中文 图书著录格式) [4]作者姓名. 参考文献题目[D].南京:南京农业大学,2002:页码.(本条为硕士、博士论 文著录格式) [5]作者姓名. 参考文献题目[N].人民日报,2005-06-12.(本条为报纸著录格式) [6]作者姓名. 参考文献题目[C]// 作者姓名.论文集名称.城市:出版单位(社),年代:页 码.(本条为论文集著录格式) [7]外国作者姓名. 参考文献题目[M].译者(名字),译.城市:出版单位,年代:页码.(本 条为原著翻译中文的著录格式,多个译者可写为:***,***,***,等译.) 010 20 30 40 50 60 70 80 百

开题报告文献综述怎么写

开题报告文献综述怎么写 文献综述是开题报告的重要组成部分。开题报告相当于论文的主干,读者可以通过阅读此部分简明扼要的了解此篇论文的研究目的与方向。文献综述则是介绍与课题有关的资料、进展及评述。下面开始详细介绍开题报告文献综述怎么写。 方法/步骤 1开题报告,包括以下几部分: 选题 写论文最首要的问题是要确定选题,明确研究方向,由此可以确定论文的题目。 简洁、准确、紧扣主题,既不能太长也不可太短。 2论文研究的目的与意义 论述为什么要研究这个问题,研究它有何理论价值与实际意义。阐述具体并且有针对性及现实意义。 3国内外的研究历史与现状 目前国内外对于这一课题的研究水平、发展动态和趋势;与课题相关领域前人的探索结果和研究工作所需要的工作条件等。 4论文研究的指导思想 研究应坚持哪种方向、目标及拟定采用的方案、研究方法和手段等。 5论文写作的目标

要达到的具体目的,要解决哪些具体问题。 6论文的基本内容 应尽可能明确三点:研究的对象、研究的问题以及研究的方法。 方法/步骤2 文献综述 前言 简明扼要说明写作的目的、必要性、有关概念的定义,综述的范围,阐述有关问题的现状和动态,以及目前对主要问题争论的焦点等。 主体 将所参考、引用过的文献资料进行整理、归纳及分析比较,阐明有关主题的历史背景、现状和发展方向以及评述,还要阐明资料中的观点对自己论文写作的帮助、启发,从哪些方面做了借鉴、引用。 3结语 将综述的主题进行扼要总结,体现出对相关资料和所研究课题的某些见解。 4文献综述 写“文献综述”时应做到收集文献尽量齐全,注意引用文献的代表性、可靠性和科学性,引用文献要忠实文献内容,应分清作者的观点和文献的内容。

开题报告文献综述范文_开题报告

开题报告文献综述范文_开题报告 开题报告文献综述范文篇一 学生姓名:学号: 专业:技术经济 设计(论文)题目:资本运营及某某企业资本运营的案例分析 指导教师: 200 年4 月21 日 目录 毕业论文开题报告 1.论文题目 2.所选论题的背景情况,包括该研究领域的发展概况 3.本论题的现实指导意义 4.本论题的主要论点或预期得出的结论、主要论据及研究(论证)的基本思路 5.本论文主要内容的基本结构安排 6.进度安排 文献综述 1 资本运营运作模式国内外研究现状、结论 1.1资本运营的涵义 1.2资本运营相关理论综合 1.2.1资本集中理论与企业资本运营 1.2.2 交易费用理论与企业资本运营 1.2.3产权理论与企业资本运营 1.2.4规模经济理论与企业资本运营 1.3资本运营的核心——并购 1.3.1概念 1.3.2西方并购理论的发展 1.3.4并购方式 1.4研究课题的意义 2目前研究阶段的不足 参考文献 1.论文题目 资本运营及某某企业资本运营的案例分析 2.所选论题的背景情况,包括该研究领域的发展概况 企业资本运营是实现资本增值的重要手段,是企业发展壮大的重要途径。纵观当今世界各大企业的发展历程,资本运营都起到过相当关键的作用,并且往往成为它们实现重大跨越的跳板和发展历史上的里程碑。在我国,近年来不少企业也将资本运营纳入企业发展战略,并获得了成功。越来越多的企业走出了重视生产经营、忽视资本运营的瓶颈,认识到资本运营同生产经营一起,构成了企业发展的两个轮子。可以预见,资本运营在我国企业发展进程中所起的作用特会越来越大。本文以经济全球化和我国加入WTO为背景,比较全面描述了国内外资本运营的现状,深入地剖析了存在的问题,提出了一些思路和对策,以及对于国外资本运营经验的借鉴和教训的吸取。 在研究领域发展方面,国外对资本运营的研究和运用都多于我国。在中国,资本运营是一个经济学新概念,它是在中国资本市场不断发展和完善的背景下产生的,也是投资管理

文献综述报告-范文

论文文献综述 论文题目:中学教学数学审美能力的培养 班级:数学102班姓名:黄强学号:1020151211 目录 1 前言 2 数学美学研究现状 2.1近十年来数学美学研究分成两个时期 2. 2研究简况 2.3主要研究成果 3、数学美学的研究发展方向 3.1对数学美本质的进一步探索 3.2数学美学科学体系的建立和形成 3.3数学美学思想史的研究 3.4对数学美追求的方法论意义的研究 4 小结 5 参考文献

1. 前言 信息技术的飞速发展和网络技术的全面应用,将世界带入了一个计算机和网络深入千家万户的信息时代。随着网络应用的迅速发展,信息安全的问题日益重要。信息安全不但关系国家的政治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。由于系统的设计缺陷、网络协议的脆弱性,以及人为因素造成的各种漏洞,都可能被攻击者加以利用进行网络攻击。信息安全问题已经成为全球性问题,没有信息安全,就没有真正的政治经济的安全。信息革命是否得以保障决定了信息革命给人类带来的高效率和高效益是否真正实现。西方发达国家十分重视信息安全,美国多年来一直将信息安全技术列为国防重点项目,并已形成庞大的信息安全产业。欧洲、日本、加拿大、澳大利亚和以色列等国也在信息安全领域投入巨资,拥有相当规模的信息安全产业。信息安全涵盖了很多的方面,比如操作系统安全,数据库安全,网络安全等等。 当前,以Internet 为代表的国际互联网的热潮正在向社会的每一个角落渗,因此网络安全成为目前人们关注的一个热点。网络安全主要有两个方面的内容:密码算法和密码协议。密码协议又称为安全协议。它们构成了网络安全体系的两个层次:密码算法为网络上传递的消息提供高强度的加密解密操作和其他辅助算法,而密码协议则在这些算法的基础上为各种网络安全性方面的需求提供实现方案。安全协议是基于密码算法的更高一层的算法,它为有安全需求的各方提供了一个步骤序列,以使它们能够安全地完成实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接收的消息的非否认性等。网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分。近年来,安全协议越来越多地用于保护因特网上传送的各种交易。网络协议的安全性分析和验证是当今计算机安全领域的热点和重大课题。 经验告诉我们,设计和分析一个正确的安全协议是一项十分困难的任务。即使我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有两三个,交换的消息只有3~5条,设计一个正确的、符合认证目标的、没有冗余的认证协议也很不容易[1][2]¨。许多安全协议在提出之初被认为是足够安全的,然而在一段时间内被证明有漏洞。如:Needham-Schroeder[3]协议是最为著名的早期的认证协议,该协议可分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK协议和NSPK协议。从1978年NSPK协议问世以来,到Lowe于1996年发现NSPK协议的安全缺陷,已经过去了大约l7年之久。安全协议设计的困难性和安全协议分析的微妙性,由此可见一斑。这些漏洞严重的威胁了网络安全。 目前越来越多的安全协议不断地涌现,伴随着相应协议的漏洞也会不断产生。因此对

文献综述报告范文

关于毕业论文《文献综述报告》的写作规定 本科学生必须掌握科技文献检索、资料查询的基本方法,了解所学专业学科前沿和发展趋势,具备有独立获取知识、信息处理和创新的基本能力以及专业文献综述的写作能力。现对本科学生专业文献综述(论文)作如下暂行规定。 文献综述是针对某一研究领域或专题搜集大量文献资料的基础上,就国内外在该领域或专题的主要研究成果、最新进展、研究动态、前沿问题等进行综合分析而写成的、能比较全面的反映相关领域或专题历史背景、前人工作、争论焦点、研究现状和发展前景等内容的综述性文章。“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的评述。 文献综述包括有关课题的研究历史、现状;存在的主要问题和可能解决的办法。 一、撰写文献综述的基本要求 (一)目的 科技文献检索和专业文献综述是科研工作的基础,也是每一个大学生必备的基本功。对本科学生进行科技文献检索方法和专业文献综述(论文)写作的训练是重要的教学环节,通过学习和训练可以培养学生基本的科学素养和科研工作能力。 1.培养学生认真、严谨的科学态度,学会继承和借鉴前人的工作经验和研究成果; 2.使学生了解本学科专业科技文献的种类,掌握查阅和检索文献资料的方法,培养学生主动获取知识的能力; 3.培养学生在大量搜集、阅读原始文献资料的基础上,经分析对比和归纳,综合论述有关主题并撰写论文的文字表达能力。 (二)要求 1.专业文献综述(论文)属教学实践毕业论文(设计)环节,每位本科毕业生必须完成。 2.每位同学在指导教师指导下,查找有关文献资料,撰写出与本人参与的课题有关的文献综述一篇。文献综述(论文)要求3000字以上,参考文献15篇以上,外文文献至少2篇。 3.专业文献综述(论文)应由学生自己用计算机排版打印(16K纸),统一封面。 学生提交的文献综述要经指导教师审查合格后上报工商管理(双)专业教务员。 二、学习和指导 (一)课程选修 学生通过《文献信息检索与利用》等通识教育选修课和专业选修课的学习,了解文献检索的基本知识,掌握文献检索的基本方法和常用检索工具的使用方法,了解计算机检索的基本原理和方法,学会专业文献综述(论文)的写作方法。 (二)指导 各学科应加强对此教学环节的指导。应要求所有任课教师将有关文献综述方法的内容有机融入课程讲授过程中。此外,各学科必要时应开设相应的讲座,指导学生查阅文献、选择题目、撰写提纲和论文。 三、文献检索 科技文献是记录有科学知识的一种载体,它反映科学研究的成果和科技发展水平。科技文献种类繁多,有学术论文、科技报告、学位论文和科技会议文献等原始文献,也有在此基础上经整理、加工、压缩、提炼后编制成的各种检索工具,如书目、题录、索引、文摘、百科、手册、年鉴和名录等。如何在众多的文献资料中快速、准确地查找到有关文献资料是非常重要的。本科学生在撰写专业文献综述(论文)之前要进行科技文献检索。文献检索的要求是: 1、掌握科技文献检索和资料查询的基本方法,包括直接检索法和间接检索法;

文献综述格式及要求仅供参考

国家产业安全理论研究综述(题目) 前言(引言) ×××××(格式:标题用小四号黑体,其它文字用小四宋体。前言主要是说明写作的目的、意义、范围、前人研究情况及其与本课题的关系。要求:扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。) [范例]:FDI影响出口竞争力的因素分析与研究综述(前言)FDI的理论研究,基本上围绕两大主题而展开,一是什么因素引起FDI,即FDI产生和发展的动因问题;二是FDI的效应问题。近年来,随着经济全球化、国际竞争的加剧和跨国公司的发展,有关FDI与贸易关系研究的重点正在发生转移,FDI对出口竞争力的影响问题开始受到国内外学者的高度关注,并日渐成为该领域研究的热点。 正文:××××× 格式:正文一级标题采用中文序数(如一、二、三、……)标引、小二号黑体加粗、距左边正文边框两个汉字排列;二级标题采用两边加圆括号的中文序数(如(一)(二)(三)……)标引、三号黑体加粗距左边正文边框两个汉字符;三级标题采用阿拉伯数字(如1. 2. 3. ……)标引、小四号黑体加粗距左边正文边框两个汉字符。各级标题中的英文字母和阿拉伯数字采用半角Times New Roman字体。各级标题与正文前后段间距0.5行或6磅。从此页开始编页码。其它文字用小四宋体。宋体小四号、标准字间距、行间距为固定值22磅、所有标点符号采用宋体全角、英文字母和阿拉伯数字采用半角Times New Roman体的要求排版,每段首行缩进两个汉字。 要求:正文是综述的主体,综合前人文献中提出的理论和事实,比较各种学术观点,阐明所提问题的历史、现状及发展方向等。一般可以按照题目大小、内

任务书 开题报告 文献综述 外文翻译模板

江汉大学毕业论文(设计)任务书物理和信息工程学院通信和电子信息系 电子信息工程专业 题目:智能家居门禁系统的研究及电子密码锁的设计 起止日期:2010年12月20日至2011年5月30日 学生姓名:xxxxxxx 学号:xxxxxxxxxxxxx 指导教师:漆为民 教研室主任:____________ 年月日审查 系主任:年月日批准 2010 年 12 月 20日至 2011年5月30日

学生进行毕业论文(设计)前,指导教师应填好此任务书,经教研室、系主任签字后,正式给学生下达任务。 江汉大学毕业论文(设计) 开题报告 论文题目智能家居门禁系统的研究及电子密码锁的设计

(英文)Access control system for smart home and the designof electronic locks 学院物理和信息工程学院 专业电子信息工程 姓名 xxxxxx 学号 xxxxxxxxxxxx 指导教师漆为民 2011年1月16日

注:本页为毕业论文(设计)开题报告的封面,请将开题报告正文装订于后。 开题报告 一.课题来源和背景 20世纪80年代初,随着大量采用电子技术的家用电器面市,住宅电子化出现。80年代中期,将家用电器、通信设备和安保防灾设备各自独立的功能综合为一体后,形成了住宅自动化概念。80年代末,由于通信和信息技术的发展,出现了对住宅中各种通信、家电、安保设备通过总线技术进行监视、控制和管理的商用系统,这在美国称为Smart Home,也就是现在智能家居的原型。 Xxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxx 我的课题是关于智能家居之门禁系统篇,主题是基于AT89C51单片机电子密码锁的设计和研究,运用了Proteus这一仿真平台。在对电子密码锁的设计的同时,也对各种门禁系统的核心技术进行了学习和比较。 二.研究目的以及意义 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx。 意义:通过该设计的经历,了解当今世上的有关智能家居门禁系统的一些新的发展,新的技术以及产品的使用。并通过对电子密码锁的设计研究,来学习通过一个基于AT89C51单片机的电子密码锁的仿真设计过程展示Proteus软件在数字电路及单片机开发中的巨大作用以及相比于传统设计方法的巨大优势.显示了Proteus能快速的进行单片机仿真.加快系统开发的过程而且降低的我们的开发成本。在设计过程中所使用到的Proteus的功能只是Proteus强大功能中的一小部分,Proteus还具有环境模拟、图表分析、噪声分析等高级使用.甚至能使用于自动控制领域对复杂的自控算法进行仿真.通过深入学习.我们可以进一步的了解Proteus在各个领域的强大使用。在数字电路和单片机的课程教学中Proteus也不失

标准文献综述格式及范文

标准文献综述格式及范文 标准文献综述格式及范文一、文献综述的基本要求 1. 毕业论文(设计)文献综述是指学生在毕业论文(设计)研究课题或研究题目(初步)确定后,通过搜集、整理、阅读国内外相关学术文献资料,就与该课题或题目直接相关的主要研究成果、学术意义、研究方法、研究动态、最新进展等问题进行归纳总结、综合分析后所做的简要评述。 2. 毕业论文(设计)文献综述所评述的学术文献必须与学生所撰写论文保持大体上的一致,必须对可能影响所撰写论文主要论点、政策建议或反驳依据等主要学术结论的相关文献及其主要论断做出清晰、准确、流畅的说明,必须保证综述本身结构的完整性,能够反映学生的利用学术文献的综合能力。 3. 毕业论文(设计)文献综述是学生撰写毕业论文(设计)过程的有机组成部分,必须在论文指导教师的指导下完成;文献综述必须按学校要求的基本规范撰写;论文类题目提交3000字左右的文献综述,设计类题目提交2000字左右的设计方案报告;文献综述的成绩综合纳入学生毕业论文(设计)成绩之中,未完成毕业论文(设计)文献综述的学生不得参加毕业论文(设计)答辩。 文献综述是针对某一研究领域或专题搜集大量文献资料的基础上,就国内外在该领域或专题的主要研究成果、最新进展、研究动态、前沿问题等进行综合分析而写成的、能比较全面的反映相关领域或专题历史背景、前人工作、争论焦点、研究现状和发展前景等内容的综述性文章。“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的评述。1. 毕业论文(设计)文献综述是一篇相对独立的综述性学术报告,应该包括题目、前言、正文、总结等几个部分。 题目:一般应采用《×××研究的文献综述》作为标题,经指导教师批准以所研究题目或主要论题加“文献综述”的方式作为标题。 前言:点明毕业论文(设计)的论题、学术意义以及其与所阅读文献的关系,简要说明文献收集的目的、重点、时空范围、文献种类、核心刊物等方面的内容。 正文:无固定格式,可以按文献的时空顺序,层次顺序,毕业论文(设计)的论点顺序等展开,总之要根据毕业论文(设计)的具体情况撰写,对毕业论文(设计)所采用的全部参考文献分类、归纳、分析、比较、评述,应特别注意对主流、权威文献学术成果的引用和评述,注意发现已有成果的不足。 结论:对全文的评述做出简明扼要的总结,重点说明对毕业论文(设计)具有启示、借鉴或作为毕业论文(设计)重要论述依据的相关文献已有成果的学术意义、应用价值和不足,提出自己的研究目标。 2. 文献综述所评述的文献应与毕业论文(设计)的论题相关,与毕业论文(设计)的参考文献数量一致,原则上不少于15篇,并且要有外文文献;重要论点、论据不得以教材、非学术性文献、未发表文献作为参考文献;一般不得以第二手资料作为参考文献。 3. 文献综述中所涉及的文献如果在毕业论文(设计)参考文献中已有详细、清楚的说明,只需说明文献的作者和名称,在参考文献中无法说明的与文献的采用有直接关联的问题,如版本问题,翻译问题等,应在文献综述中加以说明。引用文献要加以标注。 4. 文献综述的字体、字号、序号等应与毕业论文(设计)完全一致,引用图表、公式等资料的方式也应与毕业论文(设计)保持一致。 1. 文献综述应始于选题,要根据指导教师的要求进行撰写,原则上要在毕业论文(设计)正式开题之前完成。 2. 文献综述与毕业论文(设计)同为学生毕业资格审核的基本文献,为保存文档,学生应同

开题报告文献综述范文_开题报告三篇汇总

开题报告文献综述范文篇一 学生姓名学号 专业技术经济班 设计(论文)题目资本运营及某某企业资本运营的案例分析指导教师 200年4月21日 目录 毕业论文开题报告 论文题目 所选论题的背景情况,包括该研究领域的发展概况 本论题的现实指导意义

本论题的主要论点或预期得出的结论、主要论据及研究(论证)的基本思路本论文主要内容的基本结构安排 进度安排 文献综述 1资本运营运作模式国内外研究现状、结论 1资本运营的涵义 2资本运营相关理论综合 1资本集中理论与企业资本运营 2交易费用理论与企业资本运营 3产权理论与企业资本运营 4规模经济理论与企业资本运营

3资本运营的核心——并购 1概念 2西方并购理论的发展 4并购方式 4研究课题的意义 2目前研究阶段的不足 参考文献 论文题目 资本运营及某某企业资本运营的案例分析 所选论题的背景情况,包括该研究领域的发展概况 企业资本运营是实现资本增值的重要手段,是企业发展壮大的重要途径。纵观当今世界各大企业的发展历程,资本运营都起到过相当关键的作用,并且往往

成为它们实现重大跨越的跳板和发展历史上的里程碑。在我国,近年来不少企业也将资本运营纳入企业发展战略,并获得了成功。越来越多的企业走出了重视生产经营、忽视资本运营的瓶颈,认识到资本运营同生产经营一起,构成了企业发展的两个轮子。可以预见,资本运营在我国企业发展进程中所起的作用特会越来越大。本文以经济全球化和我国加入wto为背景,比较全面描述了国内外资本运营的现状,深入地剖析了存在的问题,提出了一些思路和对策,以及对于国外资本运营经验的借鉴和教训的吸取。 在研究领域发展方面,国外对资本运营的研究和运用都多于我国。在中国,资本运营是一个经济学新概念,它是在中国资本市场不断发展和完善的背景下产生的,也是投资管理学科基础的理论学科。资本运营是多学科交叉、综合的一门课程。它是将公司财务管理、公司战略管理、技术经济等相关学科的理论基础综合起来,依托资本市场相关工具,以并购和重组为核心,以企业资本最大限度增值为目标,通过资本的有效运作,来促使企业快速发展的一种经营管理方式。资本运营概念虽然产生时间短,但随着中国资本市场发展,越来越多的企业正广泛地进行资本运营。事实证明,如何有效依托资本市场进行资本运营已成为企业管理的一个至关重要的问题。正因为如此,资本运营课程在我国研究也比较热门。 本论题的现实指导意义 近年来,随着我国资本市场的建立和发展,资本运营观念在不断影响着企业管理者们。在资本运营的大潮面前,许多企业也在跃跃欲试。但从我国资本运营的

文献综述模板参考

文献综述模板参考 文献综述与“读书报告”、“文献复习”、“研究进展”等有相似的地方,它们都是从某一方面的专题研究论文或报告中归纳出来的。下面是为大家的文献综述模板参考,欢迎参考~ 文献综述模板参考 文献综述 ******************************** 题目 ******************************** 作者西北xxx大学xxxxxxx学院20xx级班 二零xx年三月 摘要小四号字行间距20磅 前言小四号字行间距20磅 正文小四号字行间距20磅 总结小四号字行间距20磅 一、 * * 的书写格式 【字体】中文:五号字,宋体,英文:times new roman 10.5号字体(相当于五号字); 【行距】1.25倍行距; 【段落】顶格写,无首行缩进,也无左缩进; 【序号】用“[1]”这种格式,序号后空一个字符; 【标注顺序】按照人名的字母顺序标注

【标点符号】中文使用中文状态下标点符号,英文使用英文状态下标点符号,切忌混用。 【数量】15个(含15个)以上,其中至少3个英文 * 。(中英文 * 需分别列出) 下面分类列出各种 * 的著录方法 (一)专著的著录格式 [1] 孙家广、杨长青:《计算机图形学》,北京:清华大学出版社1995年版。 [2] 张为民主编:《21世纪的国际商务》,北京:世界图书出版公司1999年版。 [3] M·Skolink, Radar handbook, New York: McGraw-Hill Press, 1995, pp.26~28. [4] 布兰查德、费希尔:《宏观经济学:高级教程》,刘树成、沈利生译,北京:经济科学出版社1982年版。 附注:专著的一般顺序为:作者名,书名,地址,出版社,出版年份,页码。 1、页码不作要求,如果有的话也可以写上 2、标点符号都按照以上示例;如果有两个作者以上的,作者之间用顿号;出版社和出版年份之间不加标点符号;作者名和地名后用冒号,其他中间一般用逗号,句末加句号;如果图书上只有主编人的,如第二个,需要在人名后加主编两字。

相关主题