导语:在大学安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
一、把人身安全教育放在首位,加强用电防火安全的教育
学生在学校内要注意自身的安全,例如用电安全,防火预警。在宿舍内,学生本人要自觉做到不用大功率用电器,校方也应该起到监督职能,加强对学生用电的监管。另外,应该周期性的对学校的电器设备进行检测维修,防止漏电现象。学生在用电正常的同时应该学习消防知识,学校应该联系当地消防部进行消防演练,当出现火灾时不至于惊慌失措。
二、注重“心理”安全教育,培养良好的爱情价值观
三、强调校外安全教育,用正确的观念融入社会
作为已经是成年人的大学生,希望尽快的融入社会的积极心态是可以理解的。大学生外出做兼职,找寒暑假工表面上看一件轻松平常的事情,却成为高校安全教育中的一个容易被忽略的盲点。为了减轻家庭的负担,许多学生都会出去找工作,开源节流。但是在外出过程中要谨防受骗上当。新闻中经常能够听到大学生由于外出工作被传销,被克扣工资等现象,这就需要大学生外出时要谨记“防人之心不可无”,不要有不切实际想要赚大钱的想法,只要不存贪财之心,就不会被别人有可趁之机。当大学生被克扣工资的时候,或者当自身的合法权利受到侵害的时候,应该要运用法律武器维护自身的合法权益,在平时生活学习中要努力学习法律知识,关心新闻媒体报道的事情,做好防范工作。
四、双管齐下,加强交通安全和出行安全教育
2014年8月份的五起女大学生失联事件的发生,对于她们自身、所在的家庭和学校都是一个惨痛的结果。这些意外之殇挑拨公众的神经,让整个社会人人自危、不得安宁。每一个失联的背后都存在着方方面面的原因,将这些个案拼凑分析后得出以下三方面是主要原因:女大学生自我保护意识和法律意识淡薄,父母对子女安全教育的缺失,高校对安全教育的重视不够。
1.自我保护意识、法律意识薄弱
女大学生失联,这个敏感的话题被一度讨论,在这么多起的失联案中,一个最明显的标志是女大学生疏于防范,因为涉世不深,思想单纯,严重缺乏自我保护意识。具体体现在:一是所有的失联女大学生都轻信他人,即单纯无知、怜悯他人的心理。她们认为世上都是好人,例如在深夜轻易上了黑车,或者是在返乡途中坐上了陌生人的车,或者是毫无防备就去见所谓的网友等。二是在和陌生人搭讪一两句后,立马消除了警惕心理,例如高渝在上黑车后发现有异常情况想要逃离时,被司机的几句话就打消了念头。三是在遇到伤害时不懂巧妙化解,即情绪管理失控。以高渝女生为例,她在司机对其进行不法侵害后抛出一句:“我会记住你的。”这一句话成了歹徒心生杀机的直接导火线。另一个明显标志是法律意识的淡薄。法律意识的淡薄会使伤害蔓延开来。如果不拿起法律这把利剑惩处不法行为,加重犯罪成本,那么失联案就没有终止之日。
2.父母对子女安全教育的缺失
家庭教育是教育的开端,父母是孩子的第一任老师,其言行举止和思想都影响着孩子三观的形成,也左右着孩子对社会的看法。父母忽视了他们对生活安全知识、安全技能的学习,同时父母对孩子过于溺爱,除了学习什么都不舍得让孩子做,使他们接触不到一些安全问题,也就失去了在日常生活中从父母那得到安全知识、接受安全教育的机会。因为缺乏父母对安全和性方面的教育,导致女大学生远离家乡父母时,分辨不清真伪善恶;导致女大学生在危险来临前无法紧急避险只能任性为之;导致女大学生在危险发生时无法采取有效的保护行为,只能让伤害继续甚至连保护自己的生命都不懂。这样贫瘠的安全教育实在让人扼腕叹息,也为父母对子女的教育敲响警钟!
二、减少失联案的对策
保护学生,减少失联事件的发生固然需要有关部门加大对违法犯罪的震慑和打击力度,但更需要的是加强学生们的自身安全防范意识和应对能力教育。学校和家庭不仅要教给学生知识,也要教会学生如何保护自己。家庭方面,父母应改变大包大揽的育子方法并加强对子女安全方面的教育。高校方面也应从根本上重视安全教育,为学生安全防范意识的增强提供应有资源。
1.增强自我保护意识和法律意识
2.倡导家长进行理性的安全教育
3.多途径、多形式开展安全教育
二、影响大学生安全的因素分析
(一)社会因素
1.不健康文化的侵蚀全球化带来了各国经济文化的深度交流和互相影响。各国在享受全球化成果的同时,也面临着不同文化的冲击,特别是一些不良文化,对涉世不深、分析判断能力不强的大学生产生了负面影响,甚至有一些意志力薄弱的新形势大学生世界观、人生观、价值观发生错位,容易引发安全隐患。
(二)校园因素
1.校园安全环境日趋复杂近年来,高校招生规模逐年扩大,后勤服务社会化改革不断深入,高校已由象牙塔演变为开放的小社会,不同年龄、层次的外来人员与学生同在校园内生活,不法之徒乘虚而入,敲诈勒索,侵害学生财产安全与人身安全的案件时有发生。因扩招而新建的校区不少位于城乡结合部,社会治安水平不高,刑事犯罪风险相对较高,食品安全状况堪忧。
(三)家庭因素
1.少数父母成为安全教育的反面教材父母是孩子的第一任老师,他们的言行和思维习惯深刻影响着孩子,是孩子效仿的对象。父母过马路闯红灯,孩子也会模仿;父母习惯吃路边摊,孩子也少不了馋嘴要吃;父母不重视用电防火安全,孩子的防火防电意识也往往不强。
2.过分溺爱对大学生安全产生“负能量”新形势大学生多为“90后”,父母溺爱现象比较普遍。这种溺爱会产生两方面的消极影响:一方面,除了学习什么都舍不得孩子去做,也就使孩子失去了从日常生活中得到安全教育、获取安全知识的机会,对危险丧失了必要的警惕性,容易给犯罪分子以可乘之机。另一方面,溺爱也会导致学生心理承受能力差,面对学业、就业压力时容易感到彷徨无助,面对挫折和人际交往的障碍容易心情抑郁、自怨自艾,甚至反应过激、报复他人。
三、加强大学生安全教育工作的对策与建议
高校教育是大学生由懵懂走向成熟的重要阶段,其目的不仅是要教授学生专业知识,更是要将其打造成为心智成熟、人格健全、能够适应社会生活的人。高校要加强对此项工作的重视程度,切实采取有效举措来提升安全教育的成效。
(一)拓展安全教育的内容
1.加强安全意识教育增强学生的安全意识应当成为新形势大学生安全教育的基础和前提。要加大生命安全意识的教育力度,让大学生认识到生命的重要意义,尊重自己和他人,理性、淡定地看待学习生活中遇到的多种问题,热爱生活,积极向上,在社会发展中贡献力量。同时要加强安全防范意识教育,帮助大学生远离侵害,减少安全事故的发生几率。高校应当建立安全教育课程体系,确保各项安全教育有效衔接,互相补充,甚至将安全教育课程定位于必修课,用“学分”的刚性要求唤醒学生对自身安全的重视。
2.强化安全知识和技能培养人身财产安全是大学生安全教育的重要内容。很多案例显示,大学生遇到危险时往往手足无措,坐以待毙,以致酿成惨祸,这也凸显了实用技能的重要性,应加强以下几方面的技能培养:
(1)基本逃生技能,如帮助大学生掌握基本的消防常识,火灾时不可乘坐电梯、用湿毛巾等捂住口鼻、不要贪恋财物等。
(2)基本防盗防抢技能。如加强个人财物的保管,接快递保持警惕,不贪占小便宜等。
(3)基本急救能力,学校安全部门可以通过组织学生观看视频、专业人员现场演示等教会学生人工呼吸、心肺复苏急救措施的具体操作以及食物中毒的现场急救等。
3.开展网络安全教育主要包括教育学生提升网络媒介素养,合理利用网络,不要沉溺其中;提醒大学生注意财产安全,防止各类网络电信诈骗及黑客攻击;有效识别、抵制网络不良信息,提高甄别能力,不轻信陌生人,不轻信网络上的各种言论,不造谣、不传谣,从心理上构筑网络“防火墙”。
(二)创新安全教育的形式
1.树立“以人为本”的工作理念在开展安全教育过程中,高校应当转换思维,从“学校要学生学习什么”向“学生希望提供什么”转变,做好安全教育需求调研,结合学生的兴趣爱好和年龄特点不断改进安全教育的方式,提高工作针对性。
2.改变灌输式的教育方式在充分利用好发放宣传品、举办讲座等传统教育载体的同时,进一步增强教育的实践性和趣味性,增加有关实战演练的内容,如邀请公安、消防等单位走进校园举办演练,让学生参与其中,提升危机应对能力。带领学生走出校园,走进社区、街道、派出所,帮助学生对社会整体安全形势以及危险程度较高的地域、场合、时段有直观的认识。
(三)健全完善校园安全教育工作体系
3.加强安全教育师资队伍建设要建立涵盖安全教育课程教授者、年级辅导员、心理咨询师等主体的安全教育队伍,邀请公安、消防、网络、法律、心理健康等方面的专家开展有针对性的培训,从源头上提升教师的专业水平和教学质量。
ICICS2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。
作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以PDF或PS格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。
ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。
会议主席:林东岱中国科学院信息工程研究所研究员
程序委员会主席:卿斯汉中国科学院软件研究所、北京大学软件与微电子学院教授
JianyingZHOU博士InstituteforInfocommResearch,新加坡
校园网论文参考文献:
[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.
[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.
[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.
[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.
[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.
[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).
[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.
[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.
[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).
[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).
[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.
[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.
[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.
[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.
[5]马俊.浅谈高校校园网的管理[J].长沙医学院学报,2008(7):93.
网络会计论文参考文献:
[1]罗冬敏.网络会计的发展策略[EB/OL].Http:.yzzlw.2006-4-19
[2]鲜军.朱延松.实施网络财务需要化解五大风险[J].河北财会,2001,(6):130-138
[3]马国清.网络会计安全隐患防范与控制[J].商业时代,2005,(2):18-20.
[4]王岩.互联网时代来临网络会计存在的风险浅议[J].中国市场,2005,(7):56-60
[5]李向引.浅谈解决网络会计安全问题的对策[J].理论导刊,2005,(8):15-21
[6]林强.网络时代CMIS研究[N].武汉大学学报,2002-6-8(5)
[1]刘学敏.网络会计安全急待解决的问题[N].辽宁行政学院院报,2004-2-4(9)
[2]赵健.解决网络会计电算化安全问题的对策[EB/OL].中华财会网.2003-09-15
[3]李汉兴.网络会计的发展及必须解决的问题[J].财会月刊,2001,(4):8-15
[4]李正明.网络会计的优势、弊端及对策[EB/OL].中华会计网校.2000-02-7
[5]张静远.IT环境下会计信息系统体系的新发展.中国管理信息化.2005年4期.
[6]姚正海.网络时代挑战传统会计.经济论坛.2000年23期.
[7]胡玉可.网络环境下的会计信息系统安全问题及解决方案.审计与理财2003年5期.
[1][美]R.G.布朗等著,林志军等译.巴其阿勒会计论[M].上海:立信会计图书用品社,1988.
[2][美]迈克尔·查特菲尔德,文硕,董晓柏等译.会计思想史[M].北京:中国商业出版社,1989,73~82;333.
[3][苏]索科洛夫,陈亚民等译.会计发展史[M].北京:中国商业出版社,1991,39~51.
[4]陈今池.现代会计理论[M].上海:立信会计出版社,1998,25~33.
[5]陈孟贤.当代会计研究方法:检讨与反思[J].会计研究,2007,(4).
[6]葛家澍,吴水澎.会计学原理教程[M].天津:天津人民出版社,1986,12~20.
[7]葛家澍,刘峰.会计大典——会计理论[M].北京:中国财政经济出版社,1998,23-31;38;44~45.
[8]郭道扬.会计大典——会计史[M].北京:中国财政经济出版社,1999,573;577~578;742~748.
关键词本科毕业论文海洋生物资源实践与心得
中图分类号:G642.477文献标识码:ADOI:10.16400/ki.kjdkz.2015.09.034
ThePracticeandExperienceofGuidingtheBachelorThesisofStudentsMajoredinMarineBiologicalResources
JINCuili,ZHOUXiaojian
(SchoolofEnvironmentalScienceandEngineering,YangzhouUniversity,Yangzhou,Jiangsu225127)
AbstractThebachelorthesisplaysanimportantroleinthecurrenthighereducationsystem.Itisofgreatsignificancetoimprovetheundergraduatecultivationquality.Inthispaper,theproblemsandtheirsolutions,whichwerepracticedinguidingthegraduationthesisofstudentsmajoredinmarinebiologicalresourcesinYangzhouUniversity,werediscussed.Thesuggestionswereprovidedreferringthreedifferentstepsofguidingabachelorthesis,includingtopicselection,experimentalstudy,andthesiswriting.
KeywordsBachelorthesis;Marinebiologicalresources;practiceandexperience
本科毕业论文是大学专业课程体系中的重要组成部分,是大学实践教学的核心环节。它直接反映了学生专业基础理论掌握程度与解决问题的能力,是学生专业素养的评价尺度之一,也是学生可否取得学士学位的内在标准。①毕业论文写作,是学生对所学知识的综合运用,是学生应用理论知识分析实际问题、解决实际问题能力的生动反映,也是对教学效果的一次全面反馈。②通过毕业论文,学生可以校正学习习惯和思维方式,强化科学研究基本训练,熟悉论文的一般格式规范,提高资料查阅、调查实验、归纳与分析、知识综合与应用等诸多能力。③毕业论文必须有一定的研究能力、实践能力和创新能力作支撑,而这些能力也是学生毕业后应对各种岗位工作挑战所必备的资本。④
作为我校海洋生物资源类实践教学环节的教师,在具体指导学生进行毕业论文工作的过程中,我们发现了一些问题,并且在尝试解决这些实际问题时总结了一些心得体会。本文拟结合扬州大学海洋生物资源类毕业班的实际情况,就毕业论文的选题、实验研究实施、论文写作三个方面存在的问题及应对措施提出一些具体看法。
1毕业论文的选题
论文选题是毕业论文的基础,是经过挑选确定的研究方向、方法、内容和途径。选题必须具有创新性、实用性、可行性、并且具有适当的范围和深度。⑤在具体实施中,我们还发现了一些具体问题。
2实验研究实施
此外,实验研究过程中,应该促使学生实现实验结果检测手段的多样化,这就要求学生利用尽量丰富的科研工具。多重检测手段的使用,对学生实验结果的准确性提高有极大的保障。而且,对于已经学习过的仪器设备,进行比较深入和全面的使用,不仅有利于提高学生综合利用工具的能力,积累使用多种工具的经验;而且可以争取多视角、多方位的结果呈现。便于学生全面了解所研究的内容,得到的数据比较系统和立体,可以同时实现多种数据的相互验证,便于发现实验操作中可能出现的问题。
3毕业论文的写作
我们在实践中还发现,论文写作过程中,学生对于描述事实、解释现象的部分一般都能比较好地完成,但数据挖掘程度不深。我们针对学生对于数据分析的深入性较差的问题,把整体数据进行逐步分解,把实验设计中混杂在一起的几个问题进行逐一分离,相应地把数据按问题进行归类,再分析每一个具体问题,最后再进行数据的汇总。结果发现学生对数据进行深入分析后,不仅数据分析充分,也能够引导学生在此基础上进行比较深入的理论探讨,取得了良好的效果。
在目前的高等教育体系中本科生毕业论文是本科教育的最终环节,也是检验本科人才培养质量的重要参考。做好这一环节的教学、指导、检验工作,仍然是当前高等学校教师的重要职责,还应该继续深入探讨和细心研究。
注释
①时伟.大学本科毕业论文的弃与存.中国高等教育,2010.7:45-47.
②刘劲聪.本科毕业论文教学改革的实践与探讨.广东外语外贸大学学报,2007.18(5):107-109.
③蒋亦华.我国本科毕业论文制度的阐释与建构.现代大学教育,2009.2:101-106.
随着高校的扩招和毕业生人数的增加,如何提高毕业论文的选题管理效率成为毕业论文工作面临的一个难题。2012年,全国具备普通高等学历教育招生资格的学校有2492所,本专科毕业生人数600多万人,50%以上的高校对毕业论文收集、处理、检索、更新采用人工处理,已经无法达到信息化处理的要求,效率非常低。而其它大多数教学管理应用已实现数字化管理操作,绝大多数高校都已经拥有自己的机房,校园网,这就提供了很好的硬件基础,完全有能力,有条件打造毕业论文的网上管理。一个可行的解决思路就是依托建好的校园网,采用技术,通过C#2005编程,后台采用MSSQLSERVER2005数据库平台,构建基于Web的毕业论文管理系统。
本系统旨在使毕业论文信息管理网络化,可以直接在网络对学生论文进行管理。首先,学生通过网络选择论文题目,待教师审核通过后,完成论文并提交;其次,教师(包括指导教师、评阅教师、答辩教师)通过网络对论文进行评分;最后,由系统计算出学生的综合成绩,供学生在网上查阅。
2需求分析
2.1功能需求
该毕业论文评分系统需要满足来自三方面的需求,分别是学生、教师和管理员。
教师的需求是查询教师个人基本信息、课题、课题审核、上传文件、下载文件、对学生的论文、答辩情况等进行评分,修改密码等功能。
管理员的功能包括对公告、文件、学生、教师、论文、分组、成绩、用户等8个模块进行管理和维护,包括添加新教师、添加新生、添加公告、上传文件、进行学生和老师的分组、审核成绩、修改管理员密码等,并对模块的信息进行查询、修改、删除等操作。
2.2性能需求
2.2.1界面需求
(1)页面内容:主题突出,站点定义、术语和行文格式统一、规范、明确,栏目、菜单设置和布局合理,传递的信息准确、及时。内容丰富,文字准确,语句通顺;专用术语规范,行文格式统一规范。
(2)导航结构:页面具有明确的导航指示,且便于理解,方便用户使用。
(3)技术环境:页面大小适当,能用各种常用浏览器以不同分辨率浏览;无错误链接和空链接;采用CSS处理,控制字体大小和版面布局。
(4)艺术风格:界面、版面形象清新悦目、布局合理,字号大小适宜、字体选择合理,前后一致,美观大方;动与静搭配恰当,动静效果好;色彩和谐自然,与主题内容相协调。
2.2.3安全性需求
系统有严格的权限管理功能,各功能模块需有相应的权限方能进入。系统需能够防止各类误操作可能造成的数据丢失,破坏。防止用户非法获取网页以及内容。
2.2.4开放性需求
系统应具有十分的灵活性,以适应将来功能扩展的需求。
3系统设计
3.1系统功能设计
本系统依据用户角色划分主要由三大模块组成:管理员功能模块、教师功能模块和学生功能模块。其中管理员模块又包括公告管理、文件管理、学生管理、教师管理、论文管理、分组管理、成绩管理、用户管理以及退出系统等子模块。
3.2数据库设计
3.2.1数据库结构设计
E-R图是一种用于描述静态数据结构的概念模式,它直接使用信息世界中的术语来表示现实世界中的联系。E-R模型的基本元素包括:
实体:它是客观存在可以相互区别的事物
属性:指实体的某一特征。
联系:表示一个或多个实体之间的关联关系。
3.2.2系统E-R图
4模块设计与实现
在整个开发过程中,采取的方法是:分工精细、紧密合作,系统主要分为以下模块:公告管理、文件管理、学生管理、教师管理、论文管理、分组管理、成绩管理、用户管理、退出系统等子模块,在这些子模块下包括对公告信息、文件信息、学生信息、教师信息、论文信息、分组信息、成绩信息以及用户信息的添加、查询、修改、删除等操作。
以下仅以论文管理页面为例进行简单描述。
5系统测试
系统的各功能模块需要进行测试,对于模块化应用程序,软件开发的最后一部分就是不断的测试程序,该阶段主要对系统的正确性及完整性等方面进行测试。主要进行:功能确认测试、运行测试、健壮性测试、安全性测试以及查错方面的测试等,系统测试由测试组成员(或质量保证人员)或测试组成员与用户共同测试,在整个系统开发完成,即将交付用户使用前进行。测试阶段的信息流如图3:
在这一阶段,为使系统最终能够顺利运行,对整个系统进行了全面的测试。严格按照软件测试步骤从管理员模块测试开始到系统集成测试止,所有测试都追溯到学生、教师以及管理人员的要求,这种测试符合现代软件测试准则从“小规模”测试开始逐步进行“大规模”测试。并严格按照程序内部的逻辑测试程序,检查程序中的主要执行通路是否能按照预定要求正确工作。
在测试过程中,主要做了以下工作:
(1)检验数据显示区域的GridView控件是否能够按要求格式正确显示输入数据。
(3)检验能否对输入数据进行适时查询并作相应更新操作。
(4)检验功能模块中所涉及的所有功能的实现及健壮性。
在整个系统调试程序过程中,我们也发现了各种各样的问题,由于某些内在的错误影响程序的运行,在采用上述调试方法对程序进行反复修改调试后,程序运行情况良好,达到了预期的设计目标,基本上可以满足用户的需要。
参考文献:
[1]程不功,龙跃进,卓林.2.0动态网站开发教程[M].清华大学出版社,2006,4(1).
[2]邓文英,陈惠贞,陈俊华.挑战ASP与网页数据库设计[M].中国铁路出版社,2004.
环境论文参考文献:
[1]马玲.中国石油企业对外直接投资面临的风险[J].消费导刊.2008(11)
[2]孙洪波.中国与拉美油气合作的机遇、障碍和对策[J].国际石油经济.2009(03)
[3]孙贤胜,裴国平.海外石油作业公司建立国际化管理机制初探[J].国际石油经济.2008(09)
[4]冯保华.中国石油企业的发展环境和策略分析[J].消费导刊.2008(15)
[5]余立.应对世界石油石化工业新格局提高中国石化国际化经营水平[J].当代石油石化.2008(07)
[6]付晓东,文余源编着.投资环境优化与管理[M].中国人民大学出版社,2005
[7]张汉亚,张长春主编.投资环境研究[M].中国计划出版社,2005
[8]卢进勇,杜奇华编着.国际投资理论与实务[M].中国时代经济出版社,2004
[9]赵振智,胡婧潇.我国石油公司跨国经营中的战略控制力研究[J].化工管理.2009(04)
[10]郭鹏,韩文杰,陈振贵.海外项目投资管理探索[J].中国石油企业.2008(10)
[11]赵鹏大等编着.非传统矿产资源概论[M].地质出版社,2003
[12]何晓群编着.现代统计分析方法与应用[M].中国人民大学出版社,1998
[13]张敦富主编.中国投资环境[M].化学工业出版社,1993
[14]KatsuakiKoike,SetsuroMatsuda,ToruSuzuki,MichitoOhmi.NeuralNetwork-BasedEstimationofPrincipalMetalContentsintheHokurokuDistrict,NorthernJapan,forExploringKuroko-TypeDeposits[J].NaturalResourcesResearch.2002(2)
[15]刘鸿斌.中国石油公司国际化经营浅议[J].消费导刊.2008(18)
[16]MargarethaScott,RoussosDimitrakopoulos.QuantitativeAnalysisofMineralResourcesforStrategicPlanning:ImplicationsforAustralianGeologicalSurveys[J].NaturalResourcesResearch.2001(3)
[17]唐金鸽,邵万钦.石油企业国际化经营战略探讨[J].国际经济合作.2008(05)
[1]晏波.矿业权交易制度研究[D].中国地质大学(北京)2009
[2]宋喜斌.基于系统动力学的煤炭资源枯竭型城市经济转型研究[D].中国地质大学(北京)2014
[3]彭京宜.三亚旅游资源的开发与保护[D].中国地质大学(北京)2012
[4]卢国懿.资源型产业转型与区域经济发展研究[D].中国地质大学(北京)2012
[5]吕宾.矿产资源补偿费费率调整及征收细化研究[D].中国地质大学(北京)2012
[6]史晓明.基于可持续发展的矿地协同利用与管理[D].中国地质大学(北京)2013
[7]王全明.我国铜矿勘查程度及资源潜力预测[D].中国地质大学(北京)2005
[8]王翠香.模糊数学在个旧东区锡矿资源预测中的应用[D].中国地质大学(北京)2009
[9]韩玥.基于能源消费、经济增长与碳排放关系研究的能源政策探讨[D].中国地质大学(北京)2012
[10]唐宇.新疆乌恰地区Pb-Zn资源成矿预测与评价[D].中国地质大学(北京)2009
[11]吕国范.中原经济区资源产业扶贫模式研究[D].中国地质大学(北京)2014
[12]赵子铭.特色园区与阜阳煤基产业经济发展研究[D].中国地质大学(北京)2013
[13]汤军.含油气盆地油气地质异常定量预测与评价研究--以山东临清坳陷东部德南洼陷综合研究为例[D].中国地质大学(北京)2003
[14]张庆.保险资金投资海外矿产资源研究[D].中国地质大学(北京)2008
[15]冯宇.资源约束效应研究[D].中国地质大学(北京)2010
[16]吴飞.个旧锡矿区地质数据的极值分布和应用研究[D].中国地质大学(北京)2009
[17]黄静宁.深层次致矿异常信息提取及其找矿应用研究[D].中国地质大学(北京)2010
[18]王波.城市地下空间开发利用问题的探索与实践[D].中国地质大学(北京)2013
[19]Yamakawa,TomodaS.AFuzzyNeuronandItsApplicationtoPatternRecognition.ProctheThirdFuzzysystemAssociatCongress.1989
[20]KuemmerleW.Thedriversofforeigndirectinvestmentintoresearchanddevelopment:anempiricalinvestigation.JournalofInternationalBusinessStudies.1999
[21]HLin,QWan,XLi,etal.GIS-basedmulticriteriaevaluationforinvestmentenvironment.EnvironmentPlanningBPlanningandDesign.1997
[1]林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报.2013(09)
[2]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报.2009(05)
[3]王鹏翩,冯登国,张立武.一种支持完全细粒度属性撤销的CP-ABE方案[J].软件学报.2012(10)
[4]杜春来.无线移动自组网密钥管理关键技术研究[D].哈尔滨工业大学2009
[5]王锦晓,张旻,陈勤.一种高效属性可撤销的属性基加密方案[J].计算机应用.2012(S1)
[6]罗军舟,金嘉晖,宋爱波,东方.云计算:体系架构与关键技术[J].通信学报.2011(07)
[7]刘志宏.无线传感器网络密钥管理[D].西安电子科技大学2009
[8]袁珽.无线传感器网络中密钥管理和虚假数据过滤机制的研究[D].复旦大学2009
[9]麻浩,王晓明.外包数据库的安全访问控制机制[J].计算机工程.2011(09)
[10]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报.2011(01)
[11]田胜利.基于l-多样性的隐私保护方法研究[D].华中科技大学2014
[12]付戈.数据库动态恢复研究[D].华中科技大学2011
[13]汪志鹏.私有信息检索技术研究[D].华中科技大学2013
[14]时杰.关系数据库细粒度访问控制研究[D].华中科技大学2010
[15]彭清泉.无线网络中密钥管理与认证方法及技术研究[D].西安电子科技大学2010
[16]郑健,刘广亮,李兆国.基于椭圆曲线的等级密钥管理方案[J].福建电脑.2010(03)
[17]黄志宏,巫莉莉,张波.基于云计算的网络安全威胁及防范[J].重庆理工大学学报(自然科学).2012(08)
[18]DENGRobert.CCA-secureunidirectionalproxyre-encryptionintheadaptivecorruptionmodelwithoutrandomoracles[J].ScienceChina(InformationSciences).2010(03)