时间:2023-03-14 15:20:04
导言:作为写作爱好者,不可错过为您精心挑选的10篇计算机范畴论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
毕业设计和毕业论文是本科生培养方案中的重要环节.学生通过毕业论文,综合性地运用所学知识去分析,解决一个应用问题,在完成毕业论文的过程中,将所学知识进行合理的运用,它既是一次检阅,又是一次锻炼.不少学生在作完毕业设计后,感到自己的实践动手,动笔能力得到提高,增强了跨入社会去竞争的自信心.以下内容希望能对学生毕业论文有所帮助. 关于本专业毕业论文选题
计算机专业毕业论文的撰写前提,是先要求学员结合自己的工作实际,完成一定的应用型课题(项目)设计/开发工作,然后在课题(项目)完成的基础上,学习并研究相关学科专业领域知识,将自己的实际工作加以
总结,以形成毕业论文.这也就是我们所要求的:论文一定要在自己的工作基础上撰写出来, 切勿上网下载或找几篇文章拼凑.
计算机专业的应用很广泛,几乎遍及各行各业,因此论文选题的的范围也很广泛.网络学员应该结合自己的本职工作,选择一个适合自己的课题/项目和方向,加以研究,并完成课题/项目的设计和开发.在开发过程中,需要学习相关的应用技术和工具.课题/项目开发前,一定要进行计划,要按软件工程要求的那样进行问题描述,软件需求分析,总体设计,详细设计与实现,最后是测试,在整个过程中,要像软件工程要求的那样,撰写文档.在课题/项目的开发设计中,要注意及时记录和小结开发工作中成功经验和所存在的问题,出现问题时,可以查资料,或向老师及同学请教.通常,在开发完成之后,学员会形成自己的观点和经验,这些观点和经验正是论文写作的宝贵基础.当然光有观点和经验是不够的,还应该在理论的高度进行提升,即以专业理论来指导自己的论文撰写工作.因此,从这一意义上将,论文不是一份软件工程文档,工作汇报或工作总结,而是对自己实践工作进一步提升.
现在通过例子加以说明.假如一学员在中学教初中物理,平时见过或做过一些初中物理课件,也知道学校的工资,人事等管理已经计算机化.该学员初步可以选择的论文题目就是初中物理课件的制作(或××初中物理课件的设计与实现),或中学工资管理系统和人事管理系统的开
发(或××中学工资管理系统的设计与实现),这一论文题目同时也是学员要设计和开发的内容.在确定题目后,将自己的构思与指导老师及时进行沟通,以得到老师的指导.在此基础上,可按照前面所讲述的方法,实现该系统的全部或部分(可视学员需求和时间而定),为此学员在结合软件工程的要求,学习课件制作工具的使用,或应用系统开发工具的使用.当课题(部分)完成后,就可以开始对论文的框架进行构思.
事实上,计算机理论与应用专业有很多热点问题值得研究的问题.
对于理论问题的选择,选题可以参考计算机中文核心期刊上相关作者已经发表的文章所涉及的内容,要注意的几点是,研究者应该具有:1)较好的数学基础;2)教扎实的本专业理论知识;3)一定的研究能力;4)较多的参考资料(至少能够找得到,或知道如何找).
对于应用问题的选择,则广泛得多.例如应用领域的管理系统的开发,这一选题中可以考虑的问题有基于网络/Web的应用系统,或者选择基于单机的应用系统开发.
教师根据社会需求所拟定的选题是:院系行政教学,科研和研究生信息管理系统,本科生学籍管理系统等. 相关选题可以本文参考附录.
二,是本专业论文写作的特点,写作要点
本科毕业论文通常有如下四种类型:
1.1 完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件,工具软件或自行设计的板卡,接口等等),然后以工程项目总结或科研报告,或已发表的论文的综合扩展等形式完成论文. 这类项目的写作提纲是:
1) 引言(应该写本论文研究的意义,相关研究背景和本论文的目标等
内容.);
2)×××系统的设计(应该写该系统设计的主要结论,如系统的总体设计结论(包括模块结构和接口设计),数据库/数据结构设计结论和主要算法(思想)是什么等内容.);
3)×××系统的实现(主要写为了完成该系统的设计,要解决的关键问题都有什么,以及如何解决,必要时应该给出实验结果及其分析结论等.);
4)结束语(应该总结全文工作,并说明进一步研究的目标和方向等).
1.2 对一个即将进行开发的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分
模块的细化).例如对一个大中型企业管理信息系统中的财务部分进行调研,分析和设计等,这类工作可以没有具体编程,但应得到有关方面的初步认可,有一定的工作量.这类论文的重点是收集整理应用项目的背景分析,需求分析,平台选型,总体设计(分块),设计部分模块的细化,使用的开发工具的内容.论文结构一般安排如下: 1)引言(重点描述应用项目背景,项目开发特色,工作难度等) ;2)项目分
5.1 学术论文要求文字流畅,层次清晰,词藻不能过分华丽,近年国内外在计算机方面的论文的语言较以前生动,但用词都以准确,不过分夸张为度。
5.2 标题要能反映内容。如有新意更好。例如,下面题目是个不好的题目:"图像处理的某些问题的研究",论防火墙技术"等,其中的"某些问题"不如换成最中心的词汇。论防火墙技术题目太大,不适合本科生作。
5.3 学术刊物上论文摘要一般 300 字左右,需要较高的综合能力。而学生毕业论文摘要可以写一页( 1000 字左右),因此活动空间较大,要好写一些。
摘要可以在全文写完后再写。要简明,
中英文摘要应一致,要突出自己的工作,要提供几个 key words 。
写英文摘要时,可先用英文的习惯和用语写摘要 ( 可以借助于电子词典),然后英译汉 , 用中文摘要去将就英文摘要。反过来,如果先写好中文摘要,再汉译英,则很难把英文摘要写得地道。
为了使得英文表达地道、准确,可以读十几篇相关研究方向的论文的摘要,注意一些表达词的使用,如 present, implementation, propose, give, argue 等。
平行的内容宜用平行的句型。例如下面的例子中,一句主动,一句被动,语感就非常糟糕: "This paper proposes a new algorithm and a prototype is presented.....".
5.4 前言部分要写问题背景,动机,要说明自己工作的工作有用,有意义(才能鼓励读者读下去),通常在介绍国内外工作后,用"但是"一转,指出前人工作的不足,引出自己的工作。在前言中简述自己作的主要结果,(例如明确地列出几条,说明本文的主要工作,主要成果)。前言部分的末尾介绍文章的组织情况,各节内容。
5.5 突出特色,一个项目中工作很多,有些是同行皆知,自己也无创新的,可以略写,要多写自己遇到的特殊困难和创造的特殊解决方法。使人家读了能学到东西,看到作者的创意。为了突出特色,还可以在一节中分成小标题写,一个问题一小段,与计算机相关的论文中还可以把数据结构和程序片段夹叙夹议呈现出来,比只用汉字解释得更清楚。
5.6 上升到理论,一般硕士论文会要求这一点。如果本科生能够在毕业论文中得出有意义的定理或命题,一般会认为是好成果。可能会被推荐到杂志上发表,或在考研、求职中得到承认。
5.7 各部分应详略得当。一般地,毕业论文应该主要写作者的见解和工作,把自己的创新写深写透。综述要有述有评有比较。只要是作了实验,写了程序,一般是想写的太多,写不完。反之,会感到空虚,没有写的,有的学生抄书来充篇幅,效果不好。一般地介绍相关工作(前人的成果)部分不应该超过总篇幅的 1/6 。
5.8 完整的论文应包括测试、运行结果及分析(图表或曲线)。
5.9 结论,小结。说明解决了什么问题,有什么创新,下一步工作主要内容等。
返回目录
六、参考文献及引用
参考文献是论文写作中的重要一环,带着问题读文献或杂志上的论文,不但注意学习学术内容,同时也注意学习选题方法、格式、标准的套话、起承转合的语言和方式,参考文献的写法,字体的运用等等。在论文中明确给出参考文献的出处,既代表着对前人成果的继承,也代表了对他人研究成果的尊崇,是科学研究中应培养的正确的科学态度和做人准则。
参考文献的写法:按参考文献在论文中出现的顺序,用编码的方式给出,如 [1] , [2] ,等。参考文献包括专著、学术期刊、学术会议、技术报告等。
七、 摘要样板
学术刊物上论文摘要一般 300 字左右,需要较高的综合能力。而学生毕业论文摘要可以写到 1000 字,因此活动空间较大,要好写一些。下面是可行写法之一。
1. 介绍项目意义背景, 100-200 字。
三、积极稳妥地探索 网络 远程审计和 计算 机审计
1.善用互联网优势,提高内审工作效率。
随着高速公路里程的不断延伸,高速公路经营 企业 经济 业务量也不断扩大,每年一次的现场审计监督手段已无法适应其 发展 要求。如今,计算机己广泛应用于企业经营管理、劳资财会和工程建设等各个领域,加之企业局域网的建立和完善,高速公路经营公司与下属公司、物资供应商、 金融 机构、税务部门等外部组织的联系也越来越多地通过网络进行,这就要求内部审计必须伸入“网络”空间。
高速公路经营企业内审工作如果没有 现代 化的科技手段,就无法适应多变的形势。企业根据知识经济时代信息化建设的要求,加大对内部审计的科技投资力度,使内审工作摆脱手工操作早et进入信息化、规范化的发展阶段,从而尽可能减少、避免资产的闲置、浪费,提高企业经济效益。
2.积累经验,积极攻关,探索计算机审计的新方法、新技术。lw881.com
远程审计是利用审计数据接口技术,通过互联网获得被审单位的原始数据,以计算机为辅助工具,运用审计软件分析判断,并通过互联网传输或在网上公布审计报告的审计方式。计算机审计是计算机技术和电算化 会计 信息系统发展的结果,主要包括两个方面的内容:①对计算机会计信息系统(edp)进行审计,即将计算机系统作为审计的对象。②计算机辅助审计,即利用计算机作为审计的辅助工具。
目前,能够适用高速公路企业的审计软件系统几乎没有,大多数企业均不具备符合国家标准或行业标准的数据接口。如何对那些已经在不同程度上实现了计算机会计管理系统的部门和单位进行审计监督,推动 交通 内审信息化建设,笔者建议,吸收全行业既有计算机基础理论水平、应用能力又有内审实践经验的人员组成技术攻关小组,开展计算机审计的实践与理论研讨活动,对遇到的技术性问题进行攻关, 总结 和推广计算机审计的专家经验等,势在必行。
四、从不同的角度切入,实现内审部门多种绩效评价模型的构建。
一、概述
指纹信息系统作为一种公安工作的局域网,有其特定含义和应用范畴,它积累信息为侦察破案提供线索,概括起来有四个方面的典型应用:第一,指纹系统是为公安工作服务的,是一种刑事侦察的工具,它是各地、市之间指纹交流工具,也是指纹信息资源的提供者。第二,指纹系统是为侦察破案提供线索,为案件进展提供便利服务的。第三,指纹系统积累犯罪嫌疑人信息,如嫌疑人的指纹管理、前科管理、基本信息管理等,为串、并案件提供可靠依据。第四,指纹系统是沟通与其他公安工作的窗口,利用它既可以获取各种信息,也可以向其他公安工作相关信息。
二、指纹信息系统安全的主要问题
随着网络在公安工作各个方面的延伸,进入指纹系统的手段也越来越多,因此,指纹信息安全是目前指纹工作中面临的一个重要问题。
1、物理安全问题
指纹信息系统安全首先要保障系统上指纹数据的物理安全。物理安全是指在物理介质层次上对存贮和传输的指纹数据安全保护。目前常见的不安全因素(安全威胁或安全风险)包括两大类:第一类是自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电、断电、电磁干扰等),意外事故。第二类是操作失误(如删除文件、格式化硬盘、线路拆除等),意外疏漏(如系统掉电、“死机”等)。
2、指纹操作系统及应用服务的安全问题
现在应用的主流操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全也是系统不安全的重要原因。
3、非法用户的攻击
几乎每天都可能听到在公安网上众多的非法攻击事件,这些事件一再提醒我们,必须高度重视系统的安全问题。非法用户攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、邮件攻击和其他攻击方法。
4、计算机病毒威胁
计算机病毒将导致指纹系统瘫痪,系统程序和指纹数据严重破坏,使系统的效率和作用大大降低,系统的许多功能无法使用或不敢使用。虽然,至今还没过出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在公安网的各个角落,令人堪忧。计算机病毒是指人为制造的干扰和破坏计算机系统的程序,它具有传染性、隐蔽性、潜伏性、破坏性等特点。通常,我们将计算机的病毒分为“良性”和“恶性”两类。所谓良性病毒是指不对计算机数据进行破坏,但会造成计算机工作异常、变慢等。 恶性病毒往往没有直观表现,但会对计算机数据进行破坏,有的甚至会破坏计算机的硬件,造成整个计算机瘫痪。前段时间流行的冲击波、震荡波、狙击波病毒,它们根据 Windows漏洞进行攻击,电脑中毒后1分钟重起。在重新启动之前,冲击波和震荡波允许用户操作,而狙击波不允许用户操作。病毒是十分狡猾的敌人,它随时随地在寻找入侵电脑的机会,因此,预防和清除计算机病毒是非常重要的,我们应提高对计算机病毒的防范意识,不给病毒以可乘之机。
三、指纹系统的安全防范措施
指纹信息系统是一个人机系统,需要多人参与工作,而系统操作人员是系统安全的责任主体,因此,要重视对各级系统操作人员进行系统安全的教育,做到专机专用,严禁操作人员进行工作以外的操作;下面就本人在实际工作中总结的一些经验,谈一 谈对指纹信息系统的维护与病毒的预防。
1、 对指纹系统硬件设备和系统设施进行安全防护
(1)系统服务器安全:服务器是指纹系统的大脑和神经中枢,一旦服务器或硬盘有故障,轻者将导致系统的中断,重者可能导致系统瘫痪或指纹数据丢失,因此在服务器端,可以采用双机热备份+异机备份方案。论文大全。在主服务器发生故障的情况下,备份服务器自动在 30 秒 内将所有服务接管过来,从而保证整个指纹系统不会因为服务器发生故障而影响到系统的正常运行,确保系统 24小时不间断运行。在磁盘阵列柜,我们可安装多块服务器硬盘, 用其中一块硬盘做备份,这样可保证在其它硬盘发生故障时,直接用备份硬盘进行替换。
(2)异机数据备份:为防止单点故障(如磁盘阵列柜故障)的出现,可以另设一个备份服务器为,并给它的服务设置一个定时任务,在定置任务时,设定保存两天的备份数据,这样可保证当某天指纹数据备份过程中出现故障时也能进行指纹数据的安全恢复。通过异机备份,即使出现不可抗拒、意外事件或人为破坏等毁灭性灾难时,也不会导致指纹信息的丢失,并可保证在1小时内将指纹数据恢复到最近状态下,使损失降到最低。
(3)电路供应:中心机房电源尽量做到专线专供,同时采用UPS(不间断电源),部分非窗口计算机采用300 W 延时20分钟的 UPS进行备用,这样可保证主服务器和各服务窗口工作站不会因电源故障而造成指纹信息的丢失或系统的瘫痪。
(4)避雷系统:由于通信设备尤其是裸露于墙体外的线路,易受雷击等强电磁波影响而导致接口烧坏,为对整个系统进行防雷保护,分别对中心机房、主交换机、各分交换机和各工作站进行了分层次的防护。
(5)主机房的防盗、防火、防尘:主机房是系统中心,一旦遭到破坏将带来不可估量的损失,可以安装防盗门,或安排工作人员24小时值班。同时,由于服务器、交换机均属于高精密仪器,对防尘要求很高,所以对主机房进行装修时应铺上防静电地板,准备好(电火)灭火器,安装上空调, 以保证机房的恒温,并派专人对主机房的卫生、防尘等具体负责。论文大全。
(6)对移动存储器,借出时要写保护,借入时要先杀毒;
(7)不使用盗版或来历不明的软件,做到专机专用,在公安内网的机器不准联到互联网上使用;
2 、 全方位的系统防御机制
我们常说“病从口入”所以要做到防患于未然,必须切断计算机病毒的传播途径,具体的预防措施如下:
(1)利用防病毒技术来阻止病毒的传播与发作。
为了使系统免受病毒所造成的损失,采用多层的病毒防卫体系。在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,并在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个工作人员的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个指纹系统不受病毒的感染。
(2)应用防火墙技术来控制访问权限。
作为指纹系统内部网络与外部公安网络之间的第一道屏障,防火墙是最先受到重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着公安网络安全技术的整体发展和公安工作中网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。 在系统出口处安装防火墙后,系统内部与外部网络进行了有效的隔离,所有来自外部的访问请求都要通过防火墙的检查,这样系统的安全有了很大的提高。论文大全。防火墙可以通过源地址过滤,拒绝非法IP 地址,有效避免公安网上与指纹工作无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使非法用户无机可乘;防火墙可以制定访问策略,只有被授权的外部主机才可以访问系统的有限IP地址,保证其它用户只能访问系统的必要资源,与指纹工作无关的操作将被拒绝;由于所有访问都要经过防火墙,所以防火墙可以全面监视对系统的访问活动,并进行详细的记录,通过分析可以发现可疑的攻击行为;防火墙可以进行地址转换工作,使外部用户不能看到系统内部的结构,使攻击失去目标。
(3)应用入侵检测技术及时发现攻击苗头。
入侵检测系统是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自系统内外的攻击,缩短入侵的时间。
(4)应用安全扫描技术主动探测系统安全漏洞,进行系统安全评估与安全加固。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高指纹系统的安全性。通过对系统的扫描,系统管理员可以了解系统的安全配置和运行的应用服务,及时发现安全漏洞,客观评估系统风险等级。系统管理员也可以根据扫描的结果及时消除系统安全漏洞和更正系统中的错误配置,在非法用户攻击前进行防范。
(5)应用系统安全紧急响应体系,防范安全突发事件。
指纹系统安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。 在信息技术日新月异的今天,即使昔日固若金汤的系统安全策略,也难免会随着时间和环境的变化,变得不堪一击。因此,我们需要随时间和系统环境的变化或技术的发展而不断调整自身的安全策略,并及时组建系统安全紧急响应体系,专人负责,防范安全突发事件。
参考文献:
[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104
[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284
[3] 张 敏,徐 震,冯登国.基于安全策略模型的安全功能测试用例生成方法,软件学报(已投稿),2006
[4] 何永忠.DBMS安全策略模型的研究:[博士学位论文],北京市石景山区玉泉路19号(甲):中国科学院研究生院,2005
[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992
[6]蒋平.计算机犯罪问题研究[M].北京:电子工业出版社,2002.
[7]高铭喧.新编中国刑法学[M].北京:中国科学技术出版社,2000.
[8]朱广艳. 信息技术与课程整合的发展与实践[J]. 中国电化教育,2003(194):8- 10.
[9]黄叔武 刘建新 计算机网络教程 清华大学出版社 2004年11 月
[10]戴红 王海泉 黄坚 计算机网络安全 电子工业出版社2004.9.8
[11]丁志芳, 徐梦春. 评说防火墙和入侵检测[J]. 网络安全技术与应用, 2004,(4):37- 41.
[12]周国民. 黑客苏南与用户防御[J].计算机安全, 2005,(7):72-74.
[13]周筱连. 计算机网络安全防护[J].电脑知识与技术( 学术交流) ,2007,(1).
[14]阿星. 网络安全不容忽视[J]. 电脑采购周刊, 2002,(32).
[15]网络安全新概念[J].计算机与网络, 2004,(7).
本次大会的主办方ICMA是一个由涉及计算机音乐技术、创意和展演的机构或个人所构建而成的国际组织,它是目前全世界规模最大的计算机音乐专业团体,为作曲家、学者、计算机软硬件开发者以及关注音乐与技术相融合的音乐家提供各种服务。每年,ICMA都会举行一系列的学术活动,其中包括举行一年一度的ICMC国际计算机音乐会议、出版作品及文献专著、资助研究项目、管理会员资料、颁发ICMA年度奖项、建立相关作品与文献的数据库以及维护与更新其网站信息等等。作为协会最重要的学术活动,自1974年举办至今的ICMC每年都会吸引来自全世界不同国家的业界精英汇聚一堂,交流最新的创作及科研成果,并探讨计算机音乐领域的最新动态。
本次大会的承办方是坐落于丹顿的北德克萨斯大学(University of North Texas,简称UNT)。UNT是美国历史最为悠久的综合性大学之一,早在1981年,第七届ICMC年会就曾在这里举行。虽然当时只举行了6场音乐会和一场约翰・凯奇的专题讲座,但其对于20世纪计算机音乐发展所产生的影响是极其深远的。UNT目前拥有全美办学规模最大的音乐学院,在校生超过一千五百人,拥有世界一流的硬件设施及师资队伍,在作曲、音乐学及爵士乐等学科领域都颇有建树。UNT下属的“音乐与媒介实验中心”(Center for Experimental Music & Intermedia,简称CEMI)成立于1963年,多年来致力于电子音乐、实验影像、造型艺术以及实验戏剧等艺术门类的创作与研究,是享誉世界的实验艺术机构。
本次大会参会总人数超过三百人,共收到来自全球48个国家的,超过300个科研机构的学术论文及电子音乐作品共计772部,其中“独奏乐器+电子音乐”作品207部,“声学电子音乐”作品227部,论文338篇,最终入选的作品和论文于会议期间的31场音乐会及23场论文宣讲会上公开展示。此外,会议期间还安排了Miller Puckette{1}的“Pure Date “vanilla”0.46的新特征”、Jonty Harrison{2}的“声音扩散技术的讲解与演示”以及Carla Scaletti{3}的“Kyma 7的新特点”等三场讲座,并举办由上述三人主持的工作坊。
大会所提交的论文主要致力于解决以下两个问题:
1.在过去的一百年间计算机音乐的实践与研究所面临的挑战是否有所改变?
2.计算机音乐目前的主要问题是什么?
最终入选的90篇论文被分为25个单元进行宣讲,其选题范围之广几乎涵盖了当前计算机音乐所涉及的全部范畴,“互动”“即兴创作”“新音乐表达方式”等相关主题成为本届大会的热门选题,这也充分体现出当下国际计算机音乐发展的前沿趋势。大会所采用的论文展示的方式多种多样,充分考虑到了不同论文选题的适用性。表1反映出各单元所包含的选题分布情况。
表1 论文展示内容概览
作品展示方面,31场音乐会可谓异彩纷呈,无论在题材内容、创意性、体裁形式,还是在音响设计、多媒交互以及舞台效果等多个方面都力求完美。大会邀请了芝加哥Ensemble Dal Niente乐团以及UNT下属的Nova乐团担纲现场表演,其演奏水准堪称国际一流。
表2 音乐会作品概览
表2直观地反映出了本届大会在作品创作方面的多样性特点,入选作品充分运用了当下最前沿的各项技术,将音乐与科技有机地结合,并以“声音艺术”为原点整合多种艺术媒介形成丰富多彩的多元化艺术表现,综合体现了计算机音乐所特有的学科特点。大会最终评选出了四部年度优秀作品:
最佳美洲作品:《消亡的城市》(视频与5.1环绕声结合作品),Phillip Sink。
最佳亚洲作品:《17种变化与背离》(立体声幻听电子音乐作品),Yu-Chung Tseng。
最佳欧洲作品:《倒带-特殊手法》(5.1环绕声幻听电子音乐作品),Diana Salazar。
最佳学生作品:《如何表现恐龙的语言――求爱》(恐龙头骨仿真乐器与大号), Courtney Brown。
值得一提的是,本届大会有6位中国作曲家的作品入围,其中包括王驰的《魔术手指》(为Kyma和Leap Motion而作)、王熙皓的《玄武》(为中国传统打击乐器与电子音乐而作)、冯金硕的《三位民间歌手的舞蹈》(双声道幻听电子音乐以及董晓娇的《涓流》)、(为小提琴与5.1环绕立体声电子音乐而作)等。这些作品巧妙地将中国的文化理念和哲学思维融汇其中,集技术性、创意性与人文关怀于一身,受到了与会专家们的高度评价。
二、专业而高效的会务组织
大会前期的宣传和组织工作主要依靠网站开展。网站的功能全面而强大,其相关信息包括会议日程、艺术家简介、会议版块、作品与论文提交、场地与交通、注册与缴费等等,不仅能够使与会者清晰地了解会议的各项议程,也能实现与会议生活相关的诸如酒店预订、交通引导以及旅游信息查询等功能。由于网站完成了大量的前期工作,因此现场的报到流程显得简洁而高效。工作人员在核对完个人信息后即发放个人专属的会务资料,其中包括大会秩序册、作品专辑、电子版论文集、代表证以及笔记本等日常会务用品。此外,工作坊、招待晚宴以及纸质版论文集为自选项,可另行支付费用,这充分体现了ICMC一贯以来的开放而务实的办会理念。
与国内大型会议不同,ICMC的开幕式流程极为简单。没有鲜花,没有横幅,甚至没有台上的嘉宾席,只有门口的引导牌“聊以慰藉”。在大会执行主席Panayiotis Kokoras以略带希腊口音的英语介绍完本次会议的概况之后,大会音乐总监 Jon Nelson、学术委员会主任Richard Dudas以及技术总监 Andrew May分别做了简短的发言,随后便引导与会代表出席开幕式音乐会。可能是源于美国人一贯简约务实的做事风格,对于耗时七天,参会人数超过三百人的国际会议来说,这样的开幕式确实有些“简陋”。
针对本届会议各个版块的特点,UNT为大会提供了11个不同功能的会场。由于所提供的音乐厅与剧院平时都承担着大量的展演任务,因此其日常管理与系统构建具有高度的完备性。本届大会专门用于作品展示的场地包括用于音乐会的Paul Voertman Concert Hall、Lyric Theater、Merrill Ellis Intermedia Theater、Sky Theater、Library Mall、Rubber Gloves,以及用于声音装置展示的UNT on the Square、Music Commons、MPAC Grand Lobby。除Rubber Gloves为双声道立体声以外,其他的音乐会场地都配备了多声道环绕声系统,其还音制式包括5.1声道、8声道以及24声道等。场地内虽然没有进行复杂的声学装修,但建筑本身的结构十分有利于声音的传播与扩散,因此整体的音响效果非常理想,尤其是布置了24声道的Lyric Theater在频响分布、声场解析度、动态对比度以及整体平衡性方面都表现的极为出色。
各声音装置作品则充分利用了展出场地的空间结构特点,穿插于展览空间进行布展。这些作品将人的行为活动、自然环境、视觉体验以及网络等要素与电子音乐相结合,以声音的方式表达对自然、社会以及人文环境的关怀与思考,其在作品创意、形式感、声音效果以及交互体验等各方面都可圈可点,为本届会议增添了一抹亮色。
三、紧凑的日程安排与悠闲的会议氛围
虽然整个会议的周期长达七天,但由于入选的论文与作品较多,主办方还是部分采用了多会场并行的方式,这就需要与会者根据自身的情况做出取舍。由于UNT校园占地面积很大,会场之间的距离较远,加之大部分日程从早晨9点一直排到半夜12点,因此想要全程参会几乎是不可能完成的任务。主办方为此安排了专车用于学校和酒店之间的接送,以减少代表们的体力消耗,而出人意料的是,专车竟然用的是中小学的校车,这让来自欧美国家的代表们惊喜不已。在忙碌了一天之后能够重温一下儿时的美好时光,这也许会成为他们日后对本届会议最深刻的记忆。
褪去了略显晦涩的学术外衣,晚上22∶30开始的酒吧电子音乐专场才是真正释放心灵的时段。不再有音乐会的正襟危坐和噤声不语,取而代之的是新老朋友之间的相互鼓励与击节叫好。这里能看到最前沿的交互技术手段如何作用于商业音乐,在Gametrak、Wacom、Wii、D-Box等设备的协助下,音乐家们通过丰富的肢体语言表达着对音乐的独特理解,也将计算机音乐的实用性与多样性特点发挥的淋漓精致。
组委会还在每天上午十点半和下午三点半都安排了半个小时的茶歇时间,这也成为了代表们近距离交流的最佳时机。一杯咖啡,一块甜点,老友相聚和新友相识,在安逸悠闲的氛围下互通有无,学术研讨也变得轻松而惬意了。代表们讨论的主题大多是会议内容的延伸,包括入选论文及作品的答疑、研究课题的进展状况以及所属机构的相互介绍等等,不同文化背景下的交流与融合在这里自然汇聚,形成了温暖而宽松的和谐气氛。代表们还会充分利用音乐会之后的短暂间隙进行研讨和答疑,大部分作者都会以开放而友善的姿态回应他人对作品的关注,并且以温和而谦逊的态度对所提的问题一一作答,只是有些时候由于提问者较多,而作者们又习惯于不紧不慢地娓娓道来,因此等待是常有的,但结果却总是令人满意的。如笔者在看完第20场音乐会后,对其中的交互电子音乐作品《图像的生存》产生了的浓厚的兴趣,从而试图咨询关于如何利用无线传感及压力感应等技术实现实时交互控制。虽然排队等候了许久,但最终还是获得了作者Butch Rovan极为详尽的解答并获得了其个人主页及作品主页等重要信息。
正是因为拥有这样一批具有平等开放的学术姿态,并能够坚持个性、理想与信念的作曲家,计算机音乐逐渐成为了近年来发展迅猛的艺术形态之一,这也与ICMC不断审视过去、现在并放眼未来的学术精神不谋而合。
结 语
作为当代艺术不可或缺的重要组成部分,计算机音乐凭借其将科技与艺术兼容并蓄的独特气质,吸引了来自各个领域的艺术家们,从而建立起了以音乐与科技为原点,融合多种艺术门类的跨界式发展格局。作为全世界范围内计算机音乐领域规模最大的年度盛会,ICMC每年将该领域最前沿的创作与科研成果汇集呈现,也为相关领域专家学者们的交流与学习提供了良好的平台,它是当代音乐科技研究成果的阶段性回顾与总结,也是未来音乐发展前景的风向标。我国计算机音乐的发展正处于快速上升期,建议各高校及研究机构在立足于科研创作的同时,积极参加如国际计算机音乐多学科研究学术研讨会、纽约城市电子音乐节以及北京国际电子音乐节等国内外重要的学术活动,一方面将有利于拓宽视野,了解国际前沿的学术动态,同时也能够增进不同文化间的交叉融合,从而形成有效的国际合作。
参考文献
[1] Emmerson, S. Computers and live electronic music: some solutions, many problems[J]. Proc. ICMC.1991.
[2] Rowe, R. Interactive Music Systems: Machine Listening and Composing[J]. Cambridge, MA: MIT Press.1993.
[3] C. Lippe & M. Puckette. Musical Performance Using the IRCAM Workstation. International Computer Music Conference. 1991.
[4] 谢力荣、庄曜《新技术媒体环境下的音乐创作及现象分析》[J],《黄钟》2012年第3期。
[5] 杨健《包罗万象的音乐雅集―表演研究网络第二届国际会议侧记》[J],《人民音乐》2013年第6期。
[6] 张小夫《电子音乐的概念界定》[J],《中央音乐学院学报》2002年第4期。
[7] 第41届国际计算机音乐会议网站http://icmc2015.unt.edu。
[8] 北德克萨斯大学音乐学院网站https://composition.music.unt.edu。
{1} Miller Puckette,数学家,加利福尼亚大学教授,Max MSP和Pure Data的创始人。 Max MSP和Pure Data是目前应用最广泛的实时计算机音乐软件平台,在全世界范围内大量用于电子音乐和多媒体艺术的教学。
{2} Jonty Harrison,电子音乐作曲家,伯明翰大学作曲与电子音乐教授,大不列颠艺术委员会音乐顾问,曾任Sonic Arts Network声音艺术网络协会主席。
【中图分类号】R255.2 【文献标识码】A 【文章编号】1672-3783(2012)05-0093-01
1 引言
辨证是中医学的特点与优势之一,也是中医药取得疗效的前提。中医是以传承性为主的实践医学,受生产技术水平的影响,前人在辨证的时候主要靠个人的临诊经验,掺杂了许多主观因素与模糊概念,加上众多的医学流派推崇不同的思辨方式,使证侯的外延与内涵愈加复杂而不可确定。随着计算机、生物技术的进步以及交叉学科的发展,中医证侯的研究开始了新局面,能否从病、证、症、生物学基础等不同层次中挖掘出其固有的规律性的联系,以确定不同证侯的概念范畴、使辨证更具重复性和临床可操作性,这成为大家所探求的方向。众多学者为此开展了不少研究工作,笔者就中医证侯近十年的研究概况进行论述并分析如下。
2 中医证侯近十年的研究概况
2.1 证侯研究成果检索结果与分析:利用“中医”、“证或证侯”、“文献”、“临床” 及“动物(实验)”等主题词检索CNKI数据库从2000-2008年所收录的论文,其中文献研究相关论文272篇,临床研究相关论文5323篇,动物实验相关论文238篇。统计结果如图1所示。从图中可以看出以下特点:1)临床研究是证侯研究的主要方式,这是由中医的临证性所决定的。2)中医古籍资源有限、研究成果转换周期较长,是导致文献研究数量低的主要原因。
2.2 证侯研究主要切入方向的研究成果检索结果与分析:在检索“证”或“证侯”研究论文的基础上,以“四诊规范”、“生物学”、“数据挖掘”等关键词结合手工进一步检索,获得近十年发表的论文中,与四诊规范研究相关的论文227篇,与生物学研究相关论文436篇,与数据挖掘相关论文220篇。其研究态势如图2所示。从图2中可以看出,相关研究论文均有逐年上升的趋势。就近十年而言,证侯生物学研究相关论文最多,数据挖掘类论文数量增长迅速。
2.3 证侯的具体研究概况
2.3.1 四诊的定性与定量研究:通过四诊收集到的症状(主要由患者自己叙述出来)、体征(由患者表现出来,通过望、闻、切可知的,包括舌象、脉象、面色、神志状况)等信息是证侯的构成基础。舌、脉和面色虽客观存在,但易受周围环境、自然光线及医者主观判断的影响,因此利用物理仪器、高分辨率的数码相机结合色彩、图谱分析软件力求量化已成为趋势。就舌象客观化而言,不少学者对舌色、苔色、舌苔的厚度与湿度、齿痕、纹理特征,甚至对舌体的胖瘦、歪斜,舌下络脉的长度、宽度、颜色进行了量化分析[2-5],具有一定的临床符合率。
此外,通过问诊所获取的信息在中医证候分类中起着重要的作用。如何控制和把握这些“软指标”,近年来不少学者也做了很多工作。有学者把社会学中的定性研究引入中医问诊领域[12],建议与患者进行深入交谈,对患者的语气、语言表达方式、神态、言语内容等进行综合分析,以期获取尽可能多的与病症相关的信息,这些信息可能容易被医生所忽视,但对证侯的判别起重要作用,能弥补定量研究的缺憾。
2.3.2 证侯生物学基础的研究:中医证侯的确立是依据表现型组资料得来的,对于现代生命科学而言,一个证候表现型的产生必然有从基因组层次到器官组层次的不同范围的功能异常[13]。从文献检索的结果来看,涉及细胞、基因层面的研究论文较多,技术相对成熟;蛋白、代谢组学层面的论文较少,研究技术有待完善。
就细胞层面而言,研究较多的是细胞因子、细胞外基质及细胞表面标志物在不同证侯下的特异表达。细胞因子的相关性研究趋于热化主要是因为:其介导细胞间相互影响、作用而形成复杂的人体调节网络,这可能是证的实质所在[14];其种类众多,功能各异,如白细胞介素、肿瘤坏死因子、趋化性细胞因子及其细胞膜受体和可溶性受体等,这些指标常见于诸多论文中;检测方法较为便利,且敏感性强。
2.3.3 利用数据挖掘方法的证侯研究:中医辨证的过程是医者凭借个人经验从患者的一系列症状、体征或生物学指征、外界环境等复杂的非线性现象[15]中提取出相互关联的、有内在规律的、特异的组合信息。数据挖掘[16]则是从大量的、不完全的、有噪声的、模糊的、随机的数据集中识别有效的、新颖的、潜在有用的,以及最终可理解的模式的非平凡过程。可以说两者在获取信息的方式与过程上有契合之处。
研究者常依据不同的研究目的及数据的特点选择不同的多元统计方式。如探讨饮食习惯、居住环境、体质因素等不同的致病因素或生物学检测指标或某一疾病下各证型的症状、体征与该证型之间的关联性多采用回归法,如进一步分析哪些症状、体征和生物学指标对区分不同的证侯有较高的贡献度,多通过逐步判别分析。
3 结语
就近年主要的研究成果来看,将宏观与微观、定性与定量的研究方式相结合是证侯研究的可行路径和发展趋势。然而如何将有一定组合规则和重叠涵盖关系的证侯要素进行合理的分解,四诊宏观信息如何定量,生物学微观指标如何定性,二者怎样结合,采用什么样的方式结合才能真正提示或反应、甚而揭示证侯的内涵,这是目前研究的困惑与癥结所在,借鉴现代计算机信息处理技术、生物学技术和多学科交叉的优势互补,可能会有所突破。
参考文献
[1] 郭蕾,王永炎,张志斌.关于证候概念的诠释.北京中医药大学学报,2002; 26(2): 5-7
[2] 卫保国,沈兰荪.舌体胖瘦的自动分析.计算机工程,2004; 30(11):25-58
[3] 卫保国,沈兰荪,蔡轶珩.舌体歪斜的自动分析.计算机工程与应用,2003; 25(10): 22-26
拓展实践范围,提升学生实践能力社会保障专业是一门需要将理论转化为实践的专业,因而在日常的教学中要将实践教学纳入到整个教学体系中。具体分为参与教师科研项目、学校创新课题项目、学术论坛、毕业论文等部分。其中参与教师科研项目是指借助社会保障专业申请的几项国家级和省级科研项目,培养学生收集资料、整理信息、分析和研究问题的能力。鼓励学生参与学校创新课题项目是指借助学校科研平台,培养学生的团队合作精神;学术论坛是指社会保障专业定期联合其他相关专业举办以学生为主的论坛,每期论坛由一位学生主讲,在互动的过程中,弥补各个专业学生的学科知识漏洞,锻炼学生的语言表达能力和实际应变能力。毕业论文是实践教学的最后一个也是最重要的环节,主要考察学生的综合运用能力,须在专业教师的指导下完成。
教学内容体系的构建
(一)整合教学资源
现代专业教育理念强调教学资源的共享,因而,在教学内容体系构建的过程中要吸纳多方资源。整合的教学资源既包含师资,也包含教学硬件资源。黑龙江大学借助社会保障审计科研项目,鼓励各个学科背景教师参与到项目中来,通过对真实、海量的社会保障审计数据的分析与研究,积累丰富的教学素材。学校结合自身实际条件,尽可能地整合硬件资源,建立社会保障专业、审计和计算机专业共享的社会保障综合实验室。加大审计和计算机专业设备的开放程度,为学生专业实践能力的提升提供技术支持。建立社会保障专业、审计和计算机专业共享的数据库,方便各专业广大师生便捷地使用资源,并应用于研究工作。同时,强化计算机技术在社会保障政策的分析、评价、仿真、预警与建议方面发挥的积极作用。通过整合教学资源来推动学科科研创新平台建设,提高民生领域科研团队能力,培养多学科背景的跨学科的创新人才和复合型人才。依托国家级和省级社会保障科研项目,采取联合立项、联合科研、联合创新的方式,增强跨学科师资团队的科研能力建设。此外,加强不同学科间教师的交流和互动,建立合作教学、共同培养的机制。
(二)跨学科选修课程设置
跨学科选修课程设置,提高学生选择的自由度。社会保障专业结合自身专业的需求选择不同院系的课程,如选择法学院劳动与社会保障法课程,经济学院福利经济学、审计学、统计学课程,计算机科学与技术学院的数据库与软件应用等课程。在具体的实施过程中,学生根据自身的专业背景和兴趣爱好,跨学科进行课程选择,三年选修并完成一定量的课程学习且考试合格,即达到跨学科选修课标准。这种课程设置充分体现综合性大学的课程特色,在满足广大跨学科研究生选课需求的同时,调动了教师工作的积极性,实现了资源的充分利用。跨学科选修课程的设置将为未来社会保障专业学生毕业论文的撰写和踏入工作岗位打下坚实的基础。
(三)开展学术交流活动
我国古代先贤孔子云,“三人行,必有我师焉”。可见,在治学过程中要不断地吸收不同的学术观点,从不同的理论中提取精华。因而,教学体系的构建要想实现这一目的,就需要广泛地开展学术交流活动。通过学术交流活动,一方面,鼓励包括社会保障专业在内的多学科背景学生定期开展学术交流,可以激发学生的研究热情。通过学生间的互通,逐渐形成理性思维逻辑,构建多学科的知识结构,培养思维方法。另一方面,邀请社会保障专业教师、计算机专业教师、审计方面研究者等定期给各个专业的研究生开展学术讲座。通过研讨活动相互学习,教学相长,加强不同学科间的交流与互动,建立学科联合培养机制。
(四)开展双语教学
目前,黑龙江大学在社会保障专业教学领域积极探索开展双语教学模式,在实践中取得了预期的效果。社会保障专业双语教学目标以社会保障专业知识为核心,兼顾培养学生的语言能力和思维能力。在专业教学的过程中,充分结合专业特点进行针对性研究,将英语作为一种拓宽研究视角的工具。从教学模式上看,以社会保障专业导师选取的最新、最前沿的学术论文为教学素材。目前黑龙江大学社会保障专业双语教学主要选取《Publicadministration》、《InternationalSocialWelfarePolicy》和《SocialPolicy&Administration》等SSCI期刊核心论文为授课教材。从授课方式上看,导师与学生实现双向互动,开展广泛讨论与研究,以期达到深入理解论文的目的。教学过程最后由专业导师进行一个全方位的梳理,进而从整体上把握业界信息、理论知识、论文写作、语言能力等方面的内容。可见,开展双语教学,一方面丰富了学生的专业理论水平,锻炼了学生的英语能力,拓宽了学习的视野,提升了文献的搜集和应用的能力;另一方面,了解国际社会保障最前沿的理论,为学术论文的撰写起到指导性作用。今后黑龙江大学仍将社会保障双语教学纳入专业教学体系,并不断在教学实践中完善双语教学的内容,打造双语教学的专业特色。
教学条件体系的构建
(一)探索建立学生实习途径
国家“十一五”和“十二五”规划纲要均提出了要建设一支高素质创新型人才队伍的要求,规划要求未来要把我国从人力资源大国变成人力资源强国。这里所指的人才需兼具理论素养和实践能力。目前,黑龙江大学在人才培养过程中,注重理论教学,对实践教学的关注度不高。未来社会保障专业在教学条件体系构建中要将实践教学纳入到教学活动中。但结合当前黑龙江大学社会保障专业建成时间短、学生数量少的实际情况,专业自己建立实践教学基地和实习基地不具有现实可能性。因而在探索实践教学的过程中,将选择“学生自主找实习单位和专业推荐实习单位”的方式。学校加强同劳动与社会保障局、民政局、社会保障基金管理中心、社区、慈善组织和企事业单位的联系,拓宽实习渠道。通过探索建立学生实习途径,增强学生的实践操作能力,逐步建立实践技能训练和理论知识学习相互补充的教学模式。
1.信息安全保护等级划分为四级。
正确
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确
错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确
错误
4.在网络安全技术中,防火墙是第二道防御屏障。
正确
错误
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确
错误
6.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
错误
7.电子商务是成长潜力大,综合效益好的产业。
正确
错误
8.电子商务的网络零售不包括B2C和2C。
正确
错误
9.电子商务促进了企业基础架构的变革和变化。
正确
错误
10.在企业推进信息化的过程中应认真防范风险。
正确
错误
11.物流是电子商务市场发展的基础。
正确
错误
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确
错误
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
错误
14.科研方法注重的是研究方法的指导意义和学术价值。
正确
错误
15.西方的“方法”一词来源于英文。
正确
错误
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确
错误
17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确
错误
18.著作权人仅仅指作者。
正确
错误
19.著作权由人身性权利和物质性权利构成。
正确
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确
错误
二、单项选择(每题2分)
21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
22.()是实现安全管理的前提。
A、信息安全等级保护
B、风险评估
C、信息安全策略
D、信息安全管理体系
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
25.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
27.美国()政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
C、完全电子商务
D、商业机构对商业机构的电子商务
29.以下不属于社会科学的是()
A、政治学 B、经济学
C、医药学
C、医药学
D、法学
30.()是从未知到已知,从全局到局部的逻辑方法。
A、分析
B、综合
C、抽象
D、具体
31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
34.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
36.我国于()年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
37.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
D、国别性
38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、30
B、40
C、50
D、60
39.知识产权保护中需要多方协作,但()除外。
A、普通老百姓
B、国家
C、单位
D、科研人员
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费
B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.信息安全人员的素质主要涉及以下()方面。
A、技术水平
B、道德品质
C、法律意识
D、政治觉悟
E、安全意识
42.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪
D、盗窃计算机硬件与软件罪
E、非法复制受保护
43.信息系统安全的总体要求是()的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
44.对信息的()的特性称为完整性保护。
A、防篡改
B、防复制
C、防删除
D、防转移
E、防插入
45.国家“十二五”电子商务规划是由()共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
46.发展电子商务的指导思想是()
A、强化宣传
B、统筹安排
C、构建完整市场体系
D、营造良好环境
E、优化资源配置
47.逻辑方法包括()
A、分析与综合
B、抽象与具体
C、归纳与演绎
D、统计与测量
E、观察与实验
48.理论创新的原则是()
A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
49.科研论文按发表形式分,可以分为()
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
50.知识产权是由()构成的。
A、工业产权
B、著作权
作者Robert Harper现任职于宾夕法尼亚的卡内基 - 梅隆大学,他的研究兴趣主要集中在类型理论,证明论和范畴论应用到编程语言的语义和实现。发表的论文包括正确编译多态性与动态类型、ACM研究:高效的缓存算法功能、结构和计算机程序的效率等;参与的讲座有美国印第安纳大学计算机科学系特聘讲座、LICS/ MFPS联席会议等。
本书通过类型理论提供了编程语言基本知识的新观点。大多数教科书强调分类,而本书强调遗传学这一新的视角,可扩展的理论框架有直接的实际应用。读者仅需要初等数学的知识便可阅读此书。本书适合编程理论、计算机程序方面的研究人员、研究生阅读参考。
李亚宁,硕士研究生
1 目前的培养模式及存在的问题
随着以信息技术为代表的高新技术产业的迅猛发展,引发了全球产业结构的调整,经济社会对信息技术人才的需求日益加剧。从人才需求的角度来看,计算机专业属于热门专业,然而,其毕业生就业却一直处于尴尬局面:一方面,公司企业招不到所需的计算机人才;另一方面,计算机专业的毕业生就业困难。产生此矛盾的原因在于高校对公司、企业相应岗位计算机人才的专业素质、知识结构和专业能力需求不了解,从而导致人才培养脱离了实际需求。
目前,在计算机人才培养方面,各高校普遍采用的以校企合作为主的各种培养模式在一定程度上解决了上述问题,计算机专业毕业生的就业竞争力得到了提升,但还存在着一些不足之处。比如,计算机专业毕业生近两年就业专业对口率偏低,教学改革对大学生学习主动性和积极性的调动不够充分,对大学生创新能力的挖掘不够深入等,具体表现如下:
(1)计算机专业和企业进行合作的过程中,一直存在着资金投入方面的短板,企业关注利润,而学校关注人才培养,使得这种模式在运行时不可能大面积铺开。企业到最后只关注应用能力强、素质好、能够带来效益的学生,导致学生的受益面不够广泛。
(2)大学生各种竞赛的参与度不够,没有形成较强的关注度和氛围。参与各种竞赛的大学生只是特定群体中部分成绩优秀或有专业特长的人员,许多学生可能有相当好的创意,但却因得不到必要的技术支持而没有付诸行动。
(3)毕业设计作为检验大学生专业技能掌握程度的重要环节而备受关注,但是毕业设计选题普遍缺乏创新性、综合性和交叉性。原因是教师出的选题数量有限,且每年都有毕业设计辅导任务,容易形成思维定势,给定的选题鲜有创意。
(4)开放实验室是培养应用型人才的重要举措,但其服务对象定位较高,同样存在覆盖面不够的问题。据宁波大学徐建东等人的调查报告显示,近3年参加开放实验室的学生人数不到总人数的10%,原因是大多数开放实验室的活动内容仅局限于层次较高的竞赛项目和研究课题,导致一些学生感兴趣或有创意的应用型项目无法使用现有的开放实验室资源。
(5)学生自主学习的主动性和积极性没有真正被调动起来。应用型人才培养要求学生通过项目实践活动掌握专业知识和技能,但学生参与这些项目实践活动的动力大多来自危机感和压力,很少源自自身的兴趣,这就阻碍了学生创造性思维的发挥。
(6)目前大学生的实践活动和社会的生产生活相关程度还是不够,并且大多数项目是对现有计算机技术的学习和模仿,缺乏创新和突破。
2 计算机应用型人才创意培育模式设计思路
随着云移时代的到来,计算机技术发展正逐步从PC端转移到更加便携的移动端。大学生通过智能手机,很容易接触到大量的移动应用,其中不乏创意之作,结合学生各自不同的知识结构、家庭背景、生活环境以及兴趣专业提供论文写作和写作论文的服务,欢迎光临dylw.net爱好,使得五花八门的想法和创意有了灵感源头。学校通过聘请企业资深讲师开设IT前沿技术讲座,让大一的学生存未接触核心专业之前,即了解了目前IT前沿技术的研发和应用情况,成为大学生创意创作的动力;通过在大一第一学期开设创意项目实践活动,并纳入培养计划,有组织地开展学生的创意创新活动,使得学生创意行为的实施有了学分保障。在以上主客观条件满足的基础上,学校以培养应用型创新人才为目标,在理论制度层面构建大学生创意培育模式,并搭建IT创意交流平台,通过教学制度建设和创意交流软件平台建设相结合,激励大学生的创意行为,挖掘实用性实践项目,指导并监督大学生的创意项目实施过程,从而提高大学生自主学习的积极性和主动性,扩大教学改革项目的覆盖面,推进高校计算机应用型创新人才培养目标的实现。
3 计算机应用型人才创意培育模式相关制度的建立
制度的完善性和合理性是创意培育模式成功实施的重要保障。制度建立涵盖的内容有:
(1)建立大学生创意的搜集、预审、分类、评估制度。学校组织教师对学生通过IT创意交流平台提交的大量创意和想法进行预审和分类;建立专家库,对学生创意和想法的实用性和可行性进行甄别、挖掘和评估。
(2)建立实践性项目的确立、管理及进度监督制度。经专家评估的创意如果具备实用性和可行性,则确立为实践性项目,并组建项目小组组织实施。项目一旦确立,必须建立相应的管理和监督机制,以确保项目的实施。
(3)建立适当的激励机制,提高大学生的参与度。一是要有相应的激励机制对提出实用性创意的学生进行奖励,如对递交有价值创意或想法的学生认定学分,或以IT创意大赛的方式表彰提出优秀创意的学生。二是要有相应的制度提高学生参与项目的积极性,比如对参与项目的学生设置学分,对项目完成情况良好的学生予以表彰等。三是对于需要使用实验室资源的项目,应当在相应的开放实验室中为其安排固定的工位,并尽可能为项目的进行创造条件,如设立专项基金贴补学生项目所需的耗材费用。
(4)明确教师及专家组成员职责。教师通过IT创意交流平台对学生创意进行预审和分类定义,专家组成员通过平台对预审通过的创意进行评估。创意立项后,项目组的指导教师要以科学和民主的精神对待学生,为学生指明探究性学习的方向。
(5)专家组合教师激励机制的建立,比如项目指导工作量的计算、教师 业绩考评等。
通过一系列制度的建设和完善,我们尽可能地为大多数学生创造自主学习和协作学习的条件,让学生有更多的机会在不同的情景中将所学的知识“外化”,引导学生充分发挥自身的首创精神,引导学生提高团队协作精神,从根本上达到知识快速积累、技能快速掌握和培养创新能力的目的。
4 IT创意交流平台的搭建
学生的创意是实践性项目的重要来源,我们通过构建一个软件平台实现对学生提出创意的收集。该平台对专业提供论文写作和写作论文的服务,欢迎光临dylw.net全校师生开放,实现全校范围内学生和学生、教师和学生之间的沟通,有助于扩大创意的来源。如图1所示,平台的功能不仅局限于创意的搜集和交流,还体现了创意培育模式的理论内涵。学生可以通过平台提交创意、交流想法、申请实践项目。教师可以通过平台实现对创意的预审、分类、项目挖掘以及项目监督管理。专家组成员可以通过平台实现创意评估、项目审核、项目结题评估。
5 IT创意实用性挖掘的研究和实施策略
大学生提交的创意和想法五花八门,其中不乏实用价值的创意,当然也会存在一些不切实际的想法,或当前的技术水平不能实现的情况等,这就需要广大专业教师和专家组对项目的价值和实用性进行鉴定和深入挖掘。
专业教师可以对创意进行刻面描述的增添,比如该创意所属的专业范畴、创新点、技术难点、实用价值、可行性意见等。创意的刻面描述可以作为创意的分类查询条件。专家库中的专家可以根据创意的刻面描述,对创意的使用价值进行评估。通过评估的创意即可作为实践项目的来源供学生选择,提出创意的学生拥有优先确立项目的权利。
将创意转换为学生实践项目,主要目标是鼓励学生创新思维,提高学生学习的兴趣,调动学生学习的主动性和积极性,让学生更快地掌握专业知识和技能,培养学生的创新能力和团队协作的精神。除此之外,学生实践项目还可以有以下作用:
(1)创新性较强或实用价值较高的项目可以转化为省市级学生科研项目,比如浙江省大学生“新苗人才计划”科研项目等。
(2)创意可以转化为学科竞赛的课题,作为诸如“挑战杯”“大学生电子商务竞赛”“大学生服务外包创新应用大赛”“大学生多媒体大赛”等大学生学科技能竞赛的项目源。
(3)创意还可以根据和专业知识的契合程度,转换为毕业设计的课题,提高毕业设计选题的专业性和创新性,引导学生提前了解毕业设计,提高毕业设计在人才培养中的作用。
(4)视创意与社会生产生活的贴合程度,可以将某些创意转换为校企合作项目,解决实际生产中的问题,或者增加生产生活的便利,从而扩展高校的社会服务功能。
(5)创意也包括一些小发明和小制作,具备实用性和创新性的发明制作还可以转换为专利产品。
6 积极推进IT创意交流特色文化的建设IT创意交流平台为计算机专业的大学生放飞思绪、展示才华、知识交流提供了土壤,而这片土壤是否能结出丰硕的果实,达到应用型创新人才培养的目标,还依赖于高校大环境中IT创意交流文化氛围的形成。因此,必须以制度建设为核心,整合学校领导层、职能部门、指导教师、实专业提供论文写作和写作论文的服务,欢迎光临dylw.net验教师和广大大学生的力量,围绕IT创意交流平台,制定激励机制,做好宣传引导,充分发挥指导教师和大学生的主观能动性,努力营造大学校园IT创意交流的氛围,积极推进大学校园IT创意交流特色文化建设和发展。
7 结语
计算机应用型人才创意培育模式,通过激励大学生的创意行为,挖掘具有可行性和创新性的实践项目,从而最大限度地发挥大学生的主体意识,引导学生积极主动地参与到教学过程中来,让大学生真正成为学习和发展的主体。并且,该模式可以和当前行之有效的校企合作培养模式、学科竞赛以及开放性实验项目机制无缝链接,最终实现培养具有创新精神、创新能力和々业技能的应用型IT创新人才的目标。
参考文献:
[1]李春杰.构建校企合作背景下动态“4+X+1”应用型人才培养模式[J].辽宁工业大学学报:社会科学版,2011(6):94-96
[2]牛芗洁.专业学科竞赛与计算机实践教学模式探索[J]_当代教育理论与实践,2012(3):109-110.
动画自诞生之日起,从纸面时代走向如今的无纸时代,经历了两次巨大的变革,一是赛璐珞片的应用,另一次则为计算机图形技术在动画领域的广泛应用,计算机的介入使得动画在制作环节节省了大量的人力与物力,将动画专业人员从繁重的绘制工作中解放出来,随着计算机技术的不断深入,三维虚拟技术更是为动画注入了新的活力,上个世纪九十年代世界第一部全三维动画电影《玩具总动员》问世,其后的十余年三维动画得到了迅猛的发展,涌现了诸如《冰河世纪》、《马达加斯加》、《飞屋历险记》、《机器人瓦利》、《海底总动员》等优秀的动画影片。
1.计算机虚拟技术发展
计算机技术在动画方面的运用可谓是由来已久,自从上个世纪六十年代计算机图形学的兴起,动画便悄然伴随着计算机图形学的发展而发生着日新月异的变化。动画目前的主流形式分为二维动画和三维动画,二维动画以平面绘画为基础,三维动画则将雕塑艺术融入其中,此二者由于所依托的基础不同所以在制作层面上也有着迥然不同的方法。
首先,计算机的发展将二维动画带入了一个无纸化时代,传统动画使用赛璐珞片绘制动画的方式已经逐渐被计算机绘图所替代,如:photoshop、painter、coreldraw等核心绘图软件提供了动画专业技术人员众多绘制平台,数字笔的推陈出新更为他们提供了良好的绘图工具,高效的感应度,灵敏的压感效果,无疑为动画的发展打开了一扇快捷之门。此外flash软件作为方便而使用的动画制作工具,在目前的二维动画领域被广泛使用,其方便快捷文件体积小等诸多特征都是其得以业界认同的主要方面。当然最新版本的flash cs 4还仿效三维软件提供了骨骼绑定和摄影机功能,足见二维动画的三维化势必要成为另一个发展趋势。
其次,谈及三维动画的发展不得不提及《玩具总动员》,这部影片是世界上第一部真正意义上的全计算机虚拟合成的三维动画片。实际上动画片的三维时代早在计算机应用于动画之前便已存在,传统的偶动画在笔者看来就是三维动画的一种表现,只不过如今的人们,无论是动画业界还是普通观众提及三维动画首先想到的就是计算机虚拟三维合成动画而忘记了三维的实体形式。目前在制作计算机三维动画使用做多的当属3DMax和Maya软件,计算机三维动画的制作与计算机二维动画有着很大的不同之处,三维动画在制作环节具体包含以下几个流程:三维建模(根据二维设定稿建造三维模型)、骨骼绑定(主要针对三维角色)、贴图绘制(使用绘图软件绘制模型表面)、贴图缝合(将贴图贴合于模型)、动作(根据运动规律调整角色动作与镜头运动关系)。在三维动画制作的动作环节,目前最新一项技术就是动态捕捉,将此项技术用到极致的一部电影当属《阿凡达》,詹姆斯.卡梅隆不光使用更多的捕捉点进行了身体动作的动态捕捉,而且特地在面部增加一台摄影机对面部表情进行细节捕捉,这一做法无疑为三维虚拟人物增添了真实度。论文参考。
然而也正是由于《阿凡达》中所创造的世外桃源般的虚拟星球潘多拉过于真实,甚至到达了真假难辨的境地,拖着长长尾巴的纳美人看起来除了外观上与你我无异,所以很多人都在质疑《阿凡达》这部影片究竟该不该属于动画的范畴,计算机虚拟技术的发展是对动画的发展还是迷失,在新的技术冲击下动画路在何方?
2.何谓动画
什么才是动画,这似乎不应该再成为问题,但是计算机技术对于动画制作技术的革新却一而再再而三地挑衅着何谓动画的命题,《大美百科全书》中的解释是这样的:动画艺术又称为动画电影,系利用单格画面拍摄法,经由画家特殊的技巧表现而摄制完成的影片,其内容包括:卡通动画、剪纸动画、木偶动画及特殊的合成影片。Wikipedia(维奇百科)则这样论述道: Animation is therapid display of a sequence of images of 2D or 3D artwork or model positions inorder to create an illusion of movement. It is an optical illusion of motiondue to the phenomenon of persistence of vision, and can be created anddemonstrated in a number of ways. The most common method of presentinganimation is as a motion picture or video program, although several other formsof presenting animation also exist.(动画是一系列二维图画或三维作品或模型的快速播放,目的在于创造运动的幻象。他是基于视觉暂留的运动视觉幻象,并且可以通过多种形式产生、呈现。动画呈现的最主要途径是作为运动的画面或者视频节目,当然很多其他形式的呈现方式也同样存在)。论文参考。在笔者看来,无论是从基于传统视觉暂留原理给出的定义,还是从创造运动幻想的角度进行解读,动画始终都是对于无生命的一种生命的创造,途径与手段各有不同,但依旧殊途同归。
以美国著名电影导演詹姆斯.卡梅隆的震撼巨制《阿凡达》为例,这部科幻大片在众多人眼中只不过是普通的电影,技术上采用大量计算机模拟特效,在笔者看来则不然,《阿凡达》不仅仅为世人创造了一个世外桃源般的潘多拉星球,同时也全面揭开了动画创作的新纪元。该片中大量采用了计算机动态捕捉与三维模拟技术,将一系列的不可能、不存在转化为现实以无比绚烂夺目的画面呈现于观者面前,将我们带入一个全权由导演设计的环境空间,体会着现实中早已消失的纯净。动画也正是在此刻真正意义上实现了一种对生命的创造,甚至是他的更高级——生命体系的构建。
3.动画的发展趋势
动画技术的发展不断推动着动画历程的发展,每一次动画技术的革新带来的都是动画效率的大幅提高,赛璐珞片的发明使得单幅场景最大限度上得到了运用,更是将分层概念引入动画制作当中,通过分层技术创造出丰富的镜头与景深影像,在早期动画电影《小鹿斑比》中这点尤为突出。论文参考。
计算机图形学的兴起,对于动画来说是一件革命性的事件,他让众多动画专业制作人员从繁重而枯燥的绘制工作中摆脱出来,为动画领域带来了一翻百家争鸣的景象。商业动画电影越来越多的依赖于计算机图形的处理,以绚烂夺目的视觉盛宴饕餮着观者的眼球,艺术动画侧重于动画画面的绘画艺术感与造型感,独立动画则追寻着人类思想与情感的脚步前行,当然这一切并非绝对,彼此的融合与渗透有时也会带来与众不同的化学反应。
以《阿凡达》为例,詹姆斯.卡梅隆大量运用了计算机三维虚拟技术为观者创造了一场视觉的盛宴,然而之所以该片会让全球范围内如此多的人趋之若鹜并非只有绚烂的视觉体验,从《阿凡达》故事发展的角度看,其脉络围绕着人类生存,关注人类发展与环境保护之间的博弈,试图用最简单的方式获得最广泛的共鸣,摆脱说教的成分,给每位观者直接的心灵感应。
动画发展到今日,计算机的介入日益深入,笔者认为动画的界定不应仅仅局限于技术层面,更应当是对虚拟世界的直观展示,赋予生命的过程,这一过程或许受到技术的影响存在差异,但结果都一样——非生命的生命化,灵魂在此过程中被一一赋予,然而对于类似《阿凡达》的商业电影,计算机虚拟技术所带来的视觉饕餮是无以替代的,在未来相当长的一段时期,占据动画电影市场的大半江山,这一点在近年来的动画电影上得到体现,如:《飞屋历险记》、《冰河世纪》等动画商业大片,相信基于计算机虚拟技术的动画巨制将持续引领动画主流趋势。
参考文献:
[1]聂欣如著.动画概论.复旦大学出版社,2008,1.
[2]《The Animation Bible》 By Maureen Furniss Published by John Libbey Publishing,2008.
[3]《Animation from Pencilto Pixel》 By Tony White.