首页 > 论文期刊知识库 > 洛阳师范学院学报官网入口

洛阳师范学院学报官网入口

发布时间:

洛阳师范学院学报官网入口

创词是指通过使用现有的材料, 即词根、词缀和其他形式创造新词。[ 1 ]本文将探讨创词的一种“逆成构词法”。一、逆成构词法的历史起源及成因现代英语的近百年中, 特别是二十世纪初以来, 英语中出现大量逆生新词, 这是由于英语构词领域中一种崭新的构词法的出现, 虽属后起之秀, 但异军突起, 后来居上, 构造出现代社会所需的大量英语新词。这就是逆成构词法( back - formation) 。逆成法真正在英语行列内确立地位并大显身手的时代需要追溯到第二次世界大战以后, 当时科学技术的飞速发展迫切需要更多的英语词汇来表达。于是, 逆成构词法应时代所需, 创造出大量的逆生新词。逆成构词法的形成起因于英语本族语者的一种本能的构词误会,即一种错误而又普遍的类推作用( analogy)或过度推广(overgeneralization) , 在语言学上, 它是指一种语言学习者把一条语法规则或一个语言项目的用法延伸到不应有的范围的现象。[2 ]它是人们受某种普遍存在的语言模式的影响, 不断仿照类推, 从而使语法和词汇形式发生变化的过程或结果。这种由于过分类推造成的构词误会而出现的语法错误现象虽是语言学家不断告诫人们应该克服的习得倾向, 但这种原本不存在于英语词汇的新词经人们多次使用后固定下来, 于是, 更多的人如法炮制出更多的新词, 久而久之,这种由过分类推造成的构词误会便以某种规律的形式流行并得以固定下来, 最终便偶尔导致产生了语言的一些规则形式, 这就是逆成法的成因。例如: 根据人们所熟知的一些正常的派生词swimmer来自于swim, driver来自于drive, 由此类推断定loafer来自于loaf, swindler来自于swindle。人们往往会错误地把已经存在的较长单词诸如loafer、swindler之类的名词删去想象中的误认的词缀- er, 而逆序类推出较短的动词loaf、swindle, 于是, 便新造出了逆生词。二、逆成法的构词规律逆成法( back - formation)是构词法中一种不规则的类型, 即把一个语言中已经存在的较长单词删去想象中的词缀, 由此造出一个较短的单词[ 3 ]p329。以televise为例, televi2sion (电视)比televise (电视播送)先存在于语言中, television的前面部分被提取出来, 分析成词根, 尽管实际上英语中并没有这样的词根。逆生词多半属动词, 极少数属于其他词类, 如名词和形容词, 并且逆生词多半是由名词包括复合名词构成, 由英语形容词或副词转成的逆生词不多。逆成法是现代英语中构成动词的主要途径之一,并日益得到巩固和发展。形成逆生词的原形词可分成以下几类: 以- er, - or, - ar结尾的名词, 例如:rover (流浪者, 漫游者) → rove (流浪, 漫游)hawker (叫卖小贩) → hawk (叫卖)peddler (小贩, 传播者) → peddle (叫卖, 传播)stoker (司炉, 烧炉工人) → stoke (司炉, 加燃料)loafer (游手好闲者, 流荡者) → loaf (游荡, 虚度光阴)bulldozer (恐吓者, 威胁者; 推土机) → bulldoze (恐吓, 威胁; 用推土机推平)swindler (犯) → swindle ()butler (男管家) → butle (理家)cobbler (修鞋匠) → cobble (修补鞋)laser (激光) → lase (发出激光)helicop ter (直升飞机) → helicop t (乘直升飞机旅行; 用直升飞机运送等)editor (编辑, 编者) → edit (编辑, 校订)sculp tor (雕刻家) → sculp t (雕刻)author (作者) → auth (创作)orator (演说者) → orate (演说)burglar (夜贼, 夜盗) → burgle (盗窃)beggar (乞丐) → beg (乞讨) 抽象名词, 例如:emotion (感情) → emote (表现感情)aggression (侵略) → aggress (入侵)resurrection (复兴, 复活) → resurrect (复兴, 复活)donation (捐赠品, 捐款, 捐赠) → donate (捐赠)automation (自动化, 自动操作) → automate (使自动化, 自动操作)escalation (逐步升级) → escalate (逐步升级)cybernation (用电脑进行的控制) → cybernate (使受电脑控制, 使电脑化)advection (水平对流) → advect (用平流输送)attrition (摩擦; 消耗) → attrit (通过摩擦使??消耗;削弱)destruction (破坏, 毁灭) → destruct (自毁)p reemp tion (先买; 先占; 先发制人) → p reemp t (以先买权取得; 先占; 先发制人)transfection (转染) → transfect (使转染)reminiscence (回忆) → reminisce (追忆往事)concordance (和谐, 一致, 协调) → concord (和谐, 一致, 协调)enthusiasm (狂热, 热心, 积极性) → enthuse (使热心)diagnosis (诊断法) → diagnose (诊断)calligraphy (书法) → calligraph (书写)banting (减肥疗法) → bant (节食减肥) 复合名词, 例如:caretaker (暂时看管者; 暂时行使职权者) → caretake(暂时看管; 暂时行使职权)  babysitter (临时照看幼儿者)  → babysit (待人临时照看婴儿)bookkeeper (簿记员, 记账人) → bookkeep (簿记, 记账)housekeeper (女管家) → housekeep (理家)house - sitter (看房人) → house - sit (看房子)matchmaker (媒人) → matchmake (做媒)dressmaker (裁缝) → dressmake (制衣)typewriter (打字机, 〈罕〉打字员) → typewrite (打字)daydreamer (空想家) → daydream (做白日梦)vacuum - cleaner (吸尘器) → vacuum - clean (用吸尘器打扫)double - header (双头列车: 由两辆机车牵引的列车)→ double - head (由两辆机车牵引)free - association (自由联想) → free - associate (自由联想)mass - p roduction (批量生产) → mass - p roduce (成批生产)self - destruction (自毁过程) → self - destruct (自毁)eavesdropp ing (偷听) → eavesdrop (偷听)merry - making (作乐) → merry - make (取乐)sleep - walking (梦游) → sleep - walk (梦游)air - conditioning (空气调节) → air - condition (调节?的空气)lip - reading ( 唇读法) → lip - read (用唇读法观唇辨意) 形容词, 例如:lazy (懒惰的) →laze (懒散地混)drowsy (使人瞌睡的, 昏昏欲睡的) → drowse (使瞌睡,打瞌睡)gloomy (阴暗的) → gloom (使阴暗, 郁闷)cosy (舒适的) → cose (使感到舒适)greedy (贪婪的) → greed (贪婪)calmative (使镇静的) → calm (平静, 镇静)peevish (易怒的, 暴躁的) → peeve (气恼, 使气恼)frivolous (轻浮的) → frivol (行为轻浮)gruesome (可怕的) → grue (害怕; 发抖)gangling (动作难看的) → gangle (行动笨拙, 难看) 以副词后缀- ling结尾的词, 例如:sidling(侧面; 斜看) → sidle (侧身而行)darkling (暗) → darkle (变阴暗)grovelling (匍匐,平伏) → grovel (匍匐,平伏)另外, 有很少一部分逆生词的构成方式有独特之处, 即不是删去被误认的后缀, 而是删去前缀构成[ 4 ]。例如:unflappable (不易惊慌的, 镇定的) → flappable (易于惊慌的, 不镇定的)ungainly (难看的, 笨拙的) → gainly (姿态优美的)inep t (愚蠢无能的) → ep t (聪明能干的)除了将单词的部分提取出来作为词根以外, 逆成构词法还允许我们拿一个已定词类的单词, 造出一个同音异义且不同类的词, 如把名词whitewash (石灰水) 变成动词whitewash (用石灰水把??刷白) 。但有些人喜欢将这种过程看作词性变换。派生法,即词缀法( affixation)与逆成构词法是两个相反的构词过程, 即逆成法被看作是派生法的逆向构词法。逆成法是根据派生法已确定的模式, 先对现有词进行语素强化切分, 然后采用逆向类推的办法构成新词。这种构词法也称逆向构词法或倒反构词法[ 5 ] 。派生法的确定模式是通过在现有词根上加词缀构成新词, 而逆成法是通过把现有词强行切分为(词根十后缀)两个语素, 并仿照act / actor“动词>名词”的模式, 逆向类推, 删去想象中的词缀(通常为词尾) , 倒其序为“名词>动词”构成新·134· 洛阳师范学院学报2009年第1期词。在这里的词尾并不是派生词中定义的后缀, 所以又被称为“假后缀”。如: audit, donate, diagnose的原式分别是auditor, donation和diagnosis。很多初学者会误以为前面的才是原式, 后面的是它们的派生词, 这是不懂得逆构词法造成的。截除词尾法( back - clipp ing)与逆成构词法是不同的, 区别在于前者被截除的部分可以是单词的任何一个序列, 而后者被删去的部分通常是想象中的词缀。下面列举几个截除词尾法的例子以示区分:advertisement → ad (广告)mathematics → math (数学)p rofessor → p rof (教授)dormitory → dorm (宿舍)fanatic → fan (狂热者)gentleman → gent (绅士)bicycle → bike (自行车)三、逆成法的功用逆成法的主要功能是帮助我们辨别某些新生词的涵义。我们只要从词典中找到逆生新词的来源词的涵义, 根据逆成法的构词基本规律, 就完全可以推断出逆生新词的涵义。可见, 逆成构词法对于英语学习者有着极大的实用价值, 它能有效地帮助我们扫除常用词典中无法查到, 然而却遍布于现代英语报刊杂志中的大量逆生新词障碍。逆生词经常在口语或非正式场合中使用。有些词带有幽默和诙谐色彩[ 6 ]p50。例如:Who authed this?(这是谁写的? auth由author逆生而成)He decided to bach it all his (他决定打一辈子光棍。bach由bachelor逆生而成)I p refer a polygamist who doesn’t polyg to a monogamistwho doesn’(有一种人主张一夫多妻或一妻多夫, 但并不实行, 另一种人主张一夫一妻, 却也并不照办, 在这两种人之间, 我觉得还是前者较好。polyg由polygamist逆生而成; monog由monogamist逆生而成。)我们需要了解注意到逆生词在形成过程中可能发生的词义变化, 即由原义引申出转义[ 6 ]p51。如streetwalk由street2walker (妓女)逆生而成, 原义是“街头卖笑”, 现转义为“毫不费力地走过场”, 常用来指演员的轻松随意的表演, 如:Ms Fonda, maybe the bestAmerican film actress, has accep ted apart so undemanding that she merely streetwalks through it withhardly a flash of her tough - tender (也许可算美国最佳影星的芳达女士接受了一个很轻松的角色, 她演起来毫不费力, 几乎无法显露她那亦刚亦柔的才华。)又如: escalate由escalation逆生而成, 原指战争升级, 现引申为“扩大”或“增长”, 如: The animal book boom is terrific and still (动物书籍的畅销情况实属惊人, 而且需求量仍在增长中。)逆成法是现代英语中具有强大生命力的构词手段, 它使英语词汇的发展日新月异, 运用逆成法可以产生大量的逆生新词, 这些逆生新词给现代英语的表达带来异常的便利, 随着逆成法的日益巩固和发展, 在现代英语中, 许多逆生词已经成为英语词汇中核心部分的成员[ 3 ]p330 , 例如: ed2it, beg, automate, air - condition, televise 等, 但是逆成法还远不及词缀法构词灵活多变, 不宜借此任意创造新词。在确定逆生词以及逆生动词的屈折变化时, 需要多多查阅词典,找出确实根据。在英语词典尚未及时接纳收录新造词的情况下, 掌握逆成构词法的规律可以帮助我们根据新词的形态推断其原形和意义。当然, 推断出的词义还必须与词语上下文的内容相吻合。另外, 还必须注意逆生词使用的语言环境, 一般说来, 这类词可以促进不同的语体, 一些用于政治和科技语体[ 7 ]p82 , 用于报刊和口语的情况居多, 不宜用于正式场合[ 7 ]p82 , 所以运用时要小心谨慎为宜。四、结束语构词法作为一门新兴的独立学科, 在科学技术日益发达的今天越来越显示出它强大的生命力。逆成法是构词法上的一个重大突破, 它虽历史短暂, 却蕴藏着巨大的潜力,已经成为现代英语构词法中不可或缺的重要手段, 并把构词法这门新兴的学科大大推进了一步。随着现代科技发展,大量逆生新词以势不可挡之势源源不断地涌现出来, 成为英语词汇中不容忽视的一支主力军。逆成法正是我们学习逆生新词的得力助手, 我们要学会善于观察利用逆成法的构词规律特点, 采取科学正确的处理方法, 合理推测词义,从而有效克服学习工作中可能遇到的难题, 取得事半功倍的理想效果。[参 考 文 献][ 1 ] 姜晖 小议“逆生成构词法”[ J ] 英语知识, 2003 (4) :[ 2 ] 刘法公 现代英语逆成构词法的渊源与特殊功能[ J ]解放军外语学院学报, 1993 (3) : 19 - [ 3 ] 林承璋 英语词汇学引论[M ] 武汉: 武汉大学出版社, 2005: 329 - [ 4 ] 林福美 现代英语词汇学[M ] 合肥: 安徽教育出版社, 1983: [ 5 ] 郭谷兮 构词法面面观[ J ] 怀化师专社会科学学报,1988 (2) : 68 - [ 6 ] 陆国强 现代英语词汇学[M ] 上海: 上海外语教育出版社, 1999: 50 - [ 7 ] 张韵斐 现代英语词汇学概论[M ] 北京: 北京师范大学出版社, 2006:

从知网上可以查询,方法如下:1、首先,搜索“中国知网”,单击官网进入,如下图所示,然后进入下一步。2、其次,完成上述步骤后,在首页上进行搜索,例如键入“结核”开始搜索,如下图所示,然后进入下一步。3、接着,完成上述步骤后,在搜索结果中,随意单击一个文档,例如,选择“18”号文档并单击,如下图所示,然后进入下一步。4、然后,完成上述步骤后,单击“导出参考文献”按钮,如下图所示,然后进入下一步。5、最后,完成上述步骤后,就可以进行查看了,如下图所示。这样,问题就解决了。

首先我先解释一下逆成法(back formation)逆成法与缀合法恰好相反,缀合法借用此缀构成心词,而逆成法则去掉被误认的后缀构成新词。例如:televise由television删去-ion逆生而成。利用这种构词手段创造的新词叫做逆生词。逆生词多半属动词,形成逆成词的原形词最多的是名词和形容词。 名词->动词。例如: --pedlar à peddle (叫卖) --swindler à swindle () 形容词->动词。例如: --peevish à peeve (气恼) --gloomy à gloom (变阴暗)英式英语更多选用逆构词法:如从burglar这个词衍生岀的动词,在美式英语中变成burglarize,而在英式英语中便更变成了burgle。

使用谷歌学术,例如得到蒋娜红 高校学生干部队伍建设的现状与对策研究[J] 洛阳师范学院学报, 2010, 29(5): 138-其余的自行完成即可

洛阳师范学院学报官网入口网址

html超文本标记语言是网页制作的基本语言,通过使用这些标准语言,可以让我们在网页上展示图片、文字、链接、音乐等,随着技术的进步,html第5代应运而生,它具有更多功能,可以展现视频、音频等,更加简化,下面跟着学术堂一起了解近年html论文参考文献。html论文参考文献一:[1]匡成宝。 HTML语言的网页制作方法与技巧探讨[J] 电脑迷,2017,(03):190-[2]张欣欣。 HTML及百度地图API在WebGIS中的应用实例研究[J] 江苏科技信息,2017,(07):63-[3]王秀萍,季金奎。 Word转换成Html的方法探析[J] 福建电脑,2017,(01):166+[4]马凌熙。 关于ASP程序在html中的调用[J] 电子制作,2016,(24):[5]罗正蓉,范灵。 应用HTML和CSS制作网页[J] 科技展望,2016,(26):[6]朱敏。 JavaScript在HTML中的应用探讨[J] 科技视界,2016,(24):227-[7]SENG SopheaK 从HTML文档中基于模式的信息提取[D]北京交通大学,[8]刘霜,潘立武。 HTML发展应用中的探索与研究[J] 信息与电脑(理论版),2016,(11):72-[9]魏佳欣,叶飞跃。 基于HTML特征与层次聚类的Web查询接口发现[J] 计算机工程,2016,(02):56-[10]柳汨。 基于HTML语言的网页制作浅析[J] 中小企业管理与科技(上旬刊),2016,(01):[11]齐慧平。 HTML语言的网页制作技巧与方法分析[J] 电脑迷,2016,(01):11+[12]苏磊,张玉,蔡斐。 科技期刊全文阅读模式PDF和HTML的对比与分析[J] 编辑学报,2015,(S1):17-[13]茹先古丽·吾守尔,艾合买提·阿布拉。 基于HTML语言的网页制作方法[J] 经贸实践,2015,(09):[14]刘曦恺。 HTML网页发展的可用性探析[J] 通讯世界,2015,(12):[15]王闯。 HTML语言的网页制作技巧与方法分析[J] 无线互联科技,2015,(11):38-[16]陈少林。 基于HTML代码分析的Web应用自动化测试方法研究[D]东南大学,[17]管英祥,任渊博,向为锋。 基于HTML Canvas的电磁态势绘制方法[J] 电脑知识与技术,2015,(14):68-[18]刘全志,于治楼。 基于CSS选择器的HTML信息抽取研究[J] 信息技术与信息化,2015,(03):100-[19]夏飞,丁胜,孟振南,汤叶舟,谢景文。 基于云计算平台的HTML解析系统的设计与实现[J] 现代计算机(专业版),2015,(01):42-44+[20]潘敏。 基于PCA算法的HTML网页篡改检测定位系统[J] 湖北师范学院学报(自然科学版),2014,(04):21-[21]姜福成。 基于HTML5网页地图浏览器的开发与应用[J] 计算机应用,2014,(S2):364-[22]杜戎平。 用Java语言实现Excel表格数据到HTML表格数据的转换[J] 电脑编程技巧与维护,2014,(23):62-[23]郑培纯。 基于HTML5的多媒体播放网站[D]吉林大学,[24]童莹。 HTML编辑器在JAVA WEB下的应用研究[J] 无线互联科技,2014,(11):140-[25]黄雄。 基于HTML5的视频传输技术研究[J] 广东技术师范学院学报,2014,(11):20-[26]胡晶。 基于HTML5离线存储的产品演示系统的开发[J] 洛阳师范学院学报,2014,(11):60-62+[27]矫静怡。 基于HTML5的多平台采购系统的设计与实现[D]大连理工大学,[28]胡晶。 基于HTML5的Web移动应用开发研究[J] 工业控制计算机,2014,(10):80-[29]连政。 基于HTML5技术的移动Web前端设计与开发[D]浙江工业大学,[30]张坤,吕义正。 HTML5客户端存储的安全性探析[J] 黄山学院学报,2014,(05):13-html论文参考文献二:[31]黎志雄,黄彦湘,陈学中。 基于HTML5游戏开发的研究与实现[J] 东莞理工学院学报,2014,(05):48-[32]李正,张欣宇,冯一帆。 HTML5技术在移动互联网中的应用[J] 信息通信技术,2014,(05):71-[33]胡晶,朱发财。 HTML5的WEB通信机制问题研究[J] 自动化应用,2014,(09):15-[34]吴永军,王燕午,杨乃。 HTML 5新特性研究及其对WebGIS的影响分析[J] 测绘标准化,2014,(03):17-[35]张旭,杨斌。 基于HTML5+QNX的车载嵌入式应用解决方案[J] 单片机与嵌入式系统应用,2014,(09):32-34+[36]汪小锋,阮增辉,郑焜。 基于HTML5的移动医学影像可视化系统的研究[J] 中国医疗设备,2014,(08):49-[37]蒋东玉,田英鑫。 图像中表格转换成HTML表格的研究与实现[J] 黑龙江科技信息,2014,(24):[38]于万国。 用HTML+CSS+JavaScript实现计算器的设计[J] 衡水学院学报,2014,(04):27-[39]黄悦深。 基于HTML5的移动Web App开发[J] 图书馆杂志,2014,(07):72-[40]冯永亮。 HTML5本地数据存储技术研究[J] 西安文理学院学报(自然科学版),2014,(03):66-[41]钟迅科。 基于HTML5的跨平台移动Web应用与混合型应用的研究[J] 现代计算机(专业版),2014,(19):32-[42]丘嵘,谭德。 基于HTML5的混沌系统的数字化实现[J] 现代电子技术,2014,(13):50-[43]陈泽鹏。 基于HTML5技术的移动数字校园的研究与应用[D]湖南大学,[44]林青,李健。 PDF文档HTML化中文本重排问题研究[J] 电脑与信息技术,2014,(03):27-[45]赵勇军,符红霞。 在嵌入式浏览器中基于HTML的滚动显示效果实现方法研究[J] 智能计算机与应用,2014,(03):100-[46]林青。 支持多终端HTML资源生成的PDF转化系统研究与实现[D]北京工业大学,[47]胡晶。 HTML5中Canvas与Flash的应用研究[J] 宁德师范学院学报(自然科学版),2014,(02):151-[48]高旺,李树超,高峰,任祥花,李申。 基于HTML5的中小型智能仓库管理系统的设计与实现[J] 电子技术,2014,(05):36-[49]李施霖,管卫利,杨燕。 用HTML5技术实现在线图片编辑[J] 大众科技,2014,(05):4-7+[50]徐鑫鑫。 基于HTML5和SVG跨平台工控图形组态软件的研发[D]南京大学,[51]刘沧生,管希东,李淑芝,兰红。 基于HTML5的PPT智能模板设计[J] 软件工程师,2014,(05):53-55+[52]赵宁。 关于HTML5网页异化现象的分析[D]东北师范大学,[53]黄雄。 基于HTML5的视频音频传输技术的研究与设计[D]广东技术师范学院,[54]刘国红。 HTML5在移动互联网开发中的应用[J] 科技广场,2014,(04):59-[55]王冉。 运用HTML5技术解决移动阅读发展中的制约因素[J] 情报探索,2014,(04):88-[56]左正,胡昱,段云岭,李庆斌,冯金铭,张丽媛。 基于第5代HTML标准的拱坝工程三维可视化网络平台[J] 计算机辅助设计与图形学学报,2014,(04):590-[57]Alexey Demin,代沅兴,李新,王宛山。 基于HTML5与WebGL的机器人3D环境下的运动学仿真[J] 东北大学学报(自然科学版),2014,(04):564-[58]高跃,韩鹏,王少青。 基于HTML5的数学公式渲染研究与实现[J] 计算机应用与软件,2014,(04):15-18+[59]梁艳。 基于HTML5的WebRTC技术浅析[J] 信息通信技术,2014,(02):52-[60]张卫国。 基于HTML5的2D动画的设计与实现[D]中山大学,html论文参考文献三:[61]胡晶,朱发财。 HTML5的WEB通信机制问题研究[J] 办公自动化,2014,(07):42-44+[62]凌霄。 基于HTML5的初中化学网络学习平台的设计与开发[D]四川师范大学,[63]杨元超。 基于HTML5的即时战略游戏的设计与实现[D]电子科技大学,[64]严伟中。 关于HTML5的核心技术研究与应用[J] 网络安全技术与应用,2014,(03):30+[65]魏洁。 基于HTML5技术的典型云存储应用设计与实现[D]北京邮电大学,

从知网上可以查询,方法如下:1、首先,搜索“中国知网”,单击官网进入,如下图所示,然后进入下一步。2、其次,完成上述步骤后,在首页上进行搜索,例如键入“结核”开始搜索,如下图所示,然后进入下一步。3、接着,完成上述步骤后,在搜索结果中,随意单击一个文档,例如,选择“18”号文档并单击,如下图所示,然后进入下一步。4、然后,完成上述步骤后,单击“导出参考文献”按钮,如下图所示,然后进入下一步。5、最后,完成上述步骤后,就可以进行查看了,如下图所示。这样,问题就解决了。

用百度学术检索,查找到需要文献,点击文献名下方的“引用”查看参考文献,在参考文献中就看到了页码,例如:

借问酒家何处有,牧童遥指杏花村。

洛阳师范学院学报官网首页入口

校园网作为开放式网络在加快校园信息化的同时,也带来了技术应用的新挑战,网络安全成为校园网建设与使用过程中不可避免的问题。关键词:校园网;网络安全;安全策略;防火墙;入侵检测  在各个学校中,校园网已经成为其必不可少的重要组成部分之一,是学校科学研究和管理的重要工具。如果校园网络的安全受到威胁,那将会影响到学校师生的工作、学习甚至会对学校的发展造成一定影响。校园网的安全管理已经成为所有学校面临的重要问题之一,因此校园网信息系统的建设,是非常必要的。1 校园网安全特点1 速度快和规模大高校校园网大都使用以太网技术,校园网的带宽一般不低于50Mbps,而且校园网的用户群体数量比较大。正是由于高带宽和大用户量的特点,网络安全问题蔓延快、涉及面广和对网络的影响比较大。2 活跃的用户群体高校的学生通常是最活跃的网络用户,而且数量较大,对网络新兴技术充满好奇,勇于探索发现。有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术,在校园网络当中实践,这就可能会对网络造成一定的影响和破坏。3 开放的网络环境由于学校具有教学和科研的特点,所以要求校园网络的环境必须是开放的,从管理方面来说比企事业网络更宽松一些,这样就留下一些安全隐患。4 盗版资源泛滥盗版软件、影视资源在校园网中广泛使用,不仅占用了大量的网络带宽,而且从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,给网络安全带来了一定的隐患。2 校园网面临的安全性威胁计算机网络所面临的安全性威胁可以划分为两大类,即主动攻击和被动攻击[1]。主动攻击是指攻击者对某个连接中通过的PDU(协议数据单元)进行各种处理,如有选择的更改、删除、延迟这些PDU。被动攻击中攻击者只是观察和分析某一个PDU而不干扰信息流,例如截获数据。根据以上分类,联系校园网的安全特点,可以总结出校园网面临的一些安全性威胁:(1)计算机蠕虫病毒,属于主动攻击,将会影响用户的使用、信息安全、网络运行;(2)外来的系统入侵、攻击等恶意破坏行为,属于主动攻击,其中有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,而且不少开始针对重点高校的网站和服务器;(3)截取信息,属于被动攻击,校园网主机保存了高新技术信息,如重大科研项目的数据、进度和成果,这些信息对竞争对手来说非常具有吸引力;校园网开展远程教育,课程的考试也通过网络进行,一些考生可能想从网上窃取考题,修改成绩或请人替考,这些都会影响校园网的安全运行。以上这些只是校园网作为计算机网络有可能发生的一些攻击,因为校园网是一种特殊的计算机网络,有着特殊的用户群,所以校园网还面临着自身特有的一些安全性威胁:(1)内部用户的攻击行为,主要是由于在校学生的好奇心理、探索性,进行一些不顾后果的尝试,影响校园网的正常运转,有可能给学校带来损失;(2)垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉;(3)普遍存在的计算机系统的漏洞,对信息安全、系统的使用、网络的运行构成严重的威胁;(4)用户的计算机水平不同,一些用户由于防范意识低,会打开一些携带病毒的文件,导致计算机的运行出现问题,甚至会影响到整个网络。另外,物理安全也是校园网安全的一个方面,例如网络设施遭受人为破坏、盗窃或者是自然灾害等。综上,校园网面临的安全性威胁是多方面的。要提高校园网的安全性能,需要运用当前先进的网络安全技术,建立完善的防护措施。3 校园网网络安全对策网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施[2]。网络安全策略则是指预防网络中可能会发生的硬、软件及数据被破坏、更改、泄漏的情况,在网络管理过程中,采取的针对各种不利情况进行处理的方法或措施,以保证网络安全运行。为保证校园网络的安全性,一般应采用以下策略。1 设备安全在校园网规划设计阶段就应该充分考虑到网络设备的安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。2 技术安全网络安全技术包含了防火墙技术、病毒防治、入侵检测、加密技术、身份认证、存取控制、数据完整性控制和安全协议等内容[3]103。针对校园网来说,应该采取以下一些技术措施,来提高校园网的安全性。1 采用VLAN技术 VLAN(虚拟局域网)技术的实现原理是通过交换机的控制,某一VLAN成员发出的数据包只发给同一VLAN的其它成员,而不会发给该VLAN成员以外的计算机。使用VLAN技术不仅可以隔离广播包,还有安全和管理等方面的应用,对不同权限的VLAN成员实现相互的访问控制,限制用户的非法访问。2 防火墙 防火墙是网络安全的屏障,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备[3]104。防火墙技术可以有效地将内部网与外部网隔离开,保护校园网络不受未经授权的访问者侵入。3 运用网络入侵检测手段 网络入侵检测系统(DS)可以分为基于网络数据包和基于主机的两种方式,基于网络数据包的网络入侵检测是在网络通信中寻找网络入侵模板数据包,并作出相应反应,基于主机网络入侵检测是在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告[3]105。入侵检测系统也是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。4 漏洞扫描 随着软件规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在,定期对包括操作系统(OS)、数据管理系统(DBMS)进行漏洞扫描,安装系统补丁,关闭无用端口,审核系统日志等。5 杀毒软件 选择合适的杀毒软件可以有效的预防病毒在校园网络中的传播。6 数据加密 数据加密是核心的对策,是保障数据安全最基本的技术措施和管理基础。3 强化用户的网络安全意识,培养网络技术人才吃透专业和教材,不断提高自己的业务水平。教师要在继承传统教学模式优点的基础之上,改革教学方法,增强课堂教学与实践教学的吸引力,激发学生的主动参与意识,引发学生学习的积极性,结合相关专业进行教学。这是构建新型职教模式、引发学生学习兴趣的关键所在。3 加强学生管理,形成良好的学风由于高职院校学生学习的自主性较差,因而学校要加强思想教育,使学生端正学习态度,明确学习目的。尤其是对于刚入学的新生而言,思想和情绪等各方面都极不稳定,而且容易先入为主,辅导员应趁此机会多与同学沟通。对于缺乏独立生活能力或自控能力差的学生更要及时疏导情绪,给予及时的关心、帮助和给予必要心理指导。辅导员应从多角度入手,帮助学生树立学习信心,指导他们改进学习方法,加强师生之间的情感交流。思想教育是一个长期的过程,不是阶段性的工作,学校应坚持经常地进行此项工作。总之,学习动力是影响学习效果的主要要素之一,它是学习者的内在力量,因此研究学生学习动力问题至关重要。作为教育工作者,教师应想方设法在教学中培养学生正确的学习动机,使之产生学习的动力,推动学习者的自觉性。参考文献:[1] 《职业学校学生学习效率问题研究》子课题组职校生学习状态总体欠佳、水平差异显著-关于职业学校学生学习动力状况的调查报告[J]职业技术教育,2006(15):38~[2] 张红兵高职院校学生学习动力不足的原因与对策[J]洛阳师范学院学报,2008(3):174~[3] 孙宏伟,孙氵勇,蔡学军等高职院校学生职业素质与学习动力缺乏问题的研究与实践[J]计算机教育,2006(8):44~[4] 吴林岚林业职业学校学生数学学习动力不足的现状分析[J]中国林业教育,2008(3):57~[5] 陈 平论学习动力[J]课程·教材·教法,2001(7): 24~责任编辑:孙忠才(上接第69页)1 广泛宣传网络安全知识 利用校园的传播媒体对师生进行计算机信息网络安全的宣传、教育,进行定期专业讲座,使广大师生认识到其重要性,从而自觉约束自己的网络行为。2 定期组织和安排网络安全培训 通过专业人员的培训,可以使网络用户掌握必要的网络安全知识和必要的网络操作技能。3 培养网络技术人才 稳定的网络专业技术队伍,是网络安全的技术保障。因此,学校应鼓励网络人员参加相关的技术培训和进修,从而才能培养出一批技术全面、知识丰富的网络技术人才,以确保校园网网络的安全运行。4 灾难恢复 为保障网络系统发生灾难后做到有的放矢,必须制定出完整可行的事件救援、灾难恢复计划及方案。同时,还要做好计算机系统、应用软件及各种数据资料的备份。

试试看 留个联系方式吧

Google中国用不了了,但中国有百度啊,同样的,在百度学术中搜索引用文献题目,下面同样有个引用,点击就有你想要的了。

我下下来了,可以发给你,留个联系方式吧

洛阳师范学院学报官网入口查询

你去w3c上边学习

从知网上可以查询,方法如下:1、首先,搜索“中国知网”,单击官网进入,如下图所示,然后进入下一步。2、其次,完成上述步骤后,在首页上进行搜索,例如键入“结核”开始搜索,如下图所示,然后进入下一步。3、接着,完成上述步骤后,在搜索结果中,随意单击一个文档,例如,选择“18”号文档并单击,如下图所示,然后进入下一步。4、然后,完成上述步骤后,单击“导出参考文献”按钮,如下图所示,然后进入下一步。5、最后,完成上述步骤后,就可以进行查看了,如下图所示。这样,问题就解决了。

用百度学术检索,查找到需要文献,点击文献名下方的“引用”查看参考文献,在参考文献中就看到了页码,例如:

校园网作为开放式网络在加快校园信息化的同时,也带来了技术应用的新挑战,网络安全成为校园网建设与使用过程中不可避免的问题。关键词:校园网;网络安全;安全策略;防火墙;入侵检测  在各个学校中,校园网已经成为其必不可少的重要组成部分之一,是学校科学研究和管理的重要工具。如果校园网络的安全受到威胁,那将会影响到学校师生的工作、学习甚至会对学校的发展造成一定影响。校园网的安全管理已经成为所有学校面临的重要问题之一,因此校园网信息系统的建设,是非常必要的。1 校园网安全特点1 速度快和规模大高校校园网大都使用以太网技术,校园网的带宽一般不低于50Mbps,而且校园网的用户群体数量比较大。正是由于高带宽和大用户量的特点,网络安全问题蔓延快、涉及面广和对网络的影响比较大。2 活跃的用户群体高校的学生通常是最活跃的网络用户,而且数量较大,对网络新兴技术充满好奇,勇于探索发现。有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术,在校园网络当中实践,这就可能会对网络造成一定的影响和破坏。3 开放的网络环境由于学校具有教学和科研的特点,所以要求校园网络的环境必须是开放的,从管理方面来说比企事业网络更宽松一些,这样就留下一些安全隐患。4 盗版资源泛滥盗版软件、影视资源在校园网中广泛使用,不仅占用了大量的网络带宽,而且从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,给网络安全带来了一定的隐患。2 校园网面临的安全性威胁计算机网络所面临的安全性威胁可以划分为两大类,即主动攻击和被动攻击[1]。主动攻击是指攻击者对某个连接中通过的PDU(协议数据单元)进行各种处理,如有选择的更改、删除、延迟这些PDU。被动攻击中攻击者只是观察和分析某一个PDU而不干扰信息流,例如截获数据。根据以上分类,联系校园网的安全特点,可以总结出校园网面临的一些安全性威胁:(1)计算机蠕虫病毒,属于主动攻击,将会影响用户的使用、信息安全、网络运行;(2)外来的系统入侵、攻击等恶意破坏行为,属于主动攻击,其中有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,而且不少开始针对重点高校的网站和服务器;(3)截取信息,属于被动攻击,校园网主机保存了高新技术信息,如重大科研项目的数据、进度和成果,这些信息对竞争对手来说非常具有吸引力;校园网开展远程教育,课程的考试也通过网络进行,一些考生可能想从网上窃取考题,修改成绩或请人替考,这些都会影响校园网的安全运行。以上这些只是校园网作为计算机网络有可能发生的一些攻击,因为校园网是一种特殊的计算机网络,有着特殊的用户群,所以校园网还面临着自身特有的一些安全性威胁:(1)内部用户的攻击行为,主要是由于在校学生的好奇心理、探索性,进行一些不顾后果的尝试,影响校园网的正常运转,有可能给学校带来损失;(2)垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉;(3)普遍存在的计算机系统的漏洞,对信息安全、系统的使用、网络的运行构成严重的威胁;(4)用户的计算机水平不同,一些用户由于防范意识低,会打开一些携带病毒的文件,导致计算机的运行出现问题,甚至会影响到整个网络。另外,物理安全也是校园网安全的一个方面,例如网络设施遭受人为破坏、盗窃或者是自然灾害等。综上,校园网面临的安全性威胁是多方面的。要提高校园网的安全性能,需要运用当前先进的网络安全技术,建立完善的防护措施。3 校园网网络安全对策网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施[2]。网络安全策略则是指预防网络中可能会发生的硬、软件及数据被破坏、更改、泄漏的情况,在网络管理过程中,采取的针对各种不利情况进行处理的方法或措施,以保证网络安全运行。为保证校园网络的安全性,一般应采用以下策略。1 设备安全在校园网规划设计阶段就应该充分考虑到网络设备的安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。2 技术安全网络安全技术包含了防火墙技术、病毒防治、入侵检测、加密技术、身份认证、存取控制、数据完整性控制和安全协议等内容[3]103。针对校园网来说,应该采取以下一些技术措施,来提高校园网的安全性。1 采用VLAN技术 VLAN(虚拟局域网)技术的实现原理是通过交换机的控制,某一VLAN成员发出的数据包只发给同一VLAN的其它成员,而不会发给该VLAN成员以外的计算机。使用VLAN技术不仅可以隔离广播包,还有安全和管理等方面的应用,对不同权限的VLAN成员实现相互的访问控制,限制用户的非法访问。2 防火墙 防火墙是网络安全的屏障,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备[3]104。防火墙技术可以有效地将内部网与外部网隔离开,保护校园网络不受未经授权的访问者侵入。3 运用网络入侵检测手段 网络入侵检测系统(DS)可以分为基于网络数据包和基于主机的两种方式,基于网络数据包的网络入侵检测是在网络通信中寻找网络入侵模板数据包,并作出相应反应,基于主机网络入侵检测是在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告[3]105。入侵检测系统也是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。4 漏洞扫描 随着软件规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在,定期对包括操作系统(OS)、数据管理系统(DBMS)进行漏洞扫描,安装系统补丁,关闭无用端口,审核系统日志等。5 杀毒软件 选择合适的杀毒软件可以有效的预防病毒在校园网络中的传播。6 数据加密 数据加密是核心的对策,是保障数据安全最基本的技术措施和管理基础。3 强化用户的网络安全意识,培养网络技术人才吃透专业和教材,不断提高自己的业务水平。教师要在继承传统教学模式优点的基础之上,改革教学方法,增强课堂教学与实践教学的吸引力,激发学生的主动参与意识,引发学生学习的积极性,结合相关专业进行教学。这是构建新型职教模式、引发学生学习兴趣的关键所在。3 加强学生管理,形成良好的学风由于高职院校学生学习的自主性较差,因而学校要加强思想教育,使学生端正学习态度,明确学习目的。尤其是对于刚入学的新生而言,思想和情绪等各方面都极不稳定,而且容易先入为主,辅导员应趁此机会多与同学沟通。对于缺乏独立生活能力或自控能力差的学生更要及时疏导情绪,给予及时的关心、帮助和给予必要心理指导。辅导员应从多角度入手,帮助学生树立学习信心,指导他们改进学习方法,加强师生之间的情感交流。思想教育是一个长期的过程,不是阶段性的工作,学校应坚持经常地进行此项工作。总之,学习动力是影响学习效果的主要要素之一,它是学习者的内在力量,因此研究学生学习动力问题至关重要。作为教育工作者,教师应想方设法在教学中培养学生正确的学习动机,使之产生学习的动力,推动学习者的自觉性。参考文献:[1] 《职业学校学生学习效率问题研究》子课题组职校生学习状态总体欠佳、水平差异显著-关于职业学校学生学习动力状况的调查报告[J]职业技术教育,2006(15):38~[2] 张红兵高职院校学生学习动力不足的原因与对策[J]洛阳师范学院学报,2008(3):174~[3] 孙宏伟,孙氵勇,蔡学军等高职院校学生职业素质与学习动力缺乏问题的研究与实践[J]计算机教育,2006(8):44~[4] 吴林岚林业职业学校学生数学学习动力不足的现状分析[J]中国林业教育,2008(3):57~[5] 陈 平论学习动力[J]课程·教材·教法,2001(7): 24~责任编辑:孙忠才(上接第69页)1 广泛宣传网络安全知识 利用校园的传播媒体对师生进行计算机信息网络安全的宣传、教育,进行定期专业讲座,使广大师生认识到其重要性,从而自觉约束自己的网络行为。2 定期组织和安排网络安全培训 通过专业人员的培训,可以使网络用户掌握必要的网络安全知识和必要的网络操作技能。3 培养网络技术人才 稳定的网络专业技术队伍,是网络安全的技术保障。因此,学校应鼓励网络人员参加相关的技术培训和进修,从而才能培养出一批技术全面、知识丰富的网络技术人才,以确保校园网网络的安全运行。4 灾难恢复 为保障网络系统发生灾难后做到有的放矢,必须制定出完整可行的事件救援、灾难恢复计划及方案。同时,还要做好计算机系统、应用软件及各种数据资料的备份。

洛阳师范大学学报官网入口

1、来稿内容应依次包括:题名,作者姓名,工作单位,摘要,关键词,作者简介,正文,参考文献,英文题名、作者名、作者单位、摘要、关键词,作者详细通信地址、邮编、电话号码或电子邮件地址。  2、题名:一般不超过20个汉字,必要时可加副题名。  3、作者姓名及工作单位:宜署作者真名;工作单位包括单位全称、所在省市名及邮政编码;多位作者名之间用逗号分隔,不同工作单位的作者在姓名右上角及相应的工作单位前加注不同的数字序号。例:曹辛华1,李世红2,刘励1(1、郑州大学中文系,河南郑州450052;2、河南师范大学中文系,河南新乡453002)  4、作者简介:文章的主要作者在中文关键词下面位置标注作者简介,内容依次包括:姓名(出生年―),性别(民族),籍贯,职称,学位,简历及研究方向。例:作者简介:乌兰娜(1968)),女(蒙古族),内蒙古达拉特旗人,内蒙古大学历史学系副教授,博士,1994年赴美国哈佛大学研修,主要从事蒙古学研究。  5、摘要:篇幅为100―300字,内容应为文章观点的高度浓缩,具有独立性和自含性,不用类似“本文论述了……”等报道语式,不用序号,不分段。  6、关键词:选取反映文章最主要内容的术语3―8个,关键词之间用分号分隔。  7、正文:篇幅以8000字以内为宜,用word格式排版,A4纸打印。文中层次符号用一、(一)、1、(1),引用文献序号用方括号标注,一条文献多次引用时均用一个序号表示。解释或补充性的注释用圆括号放在文中,并在当页下方列出注释内容。  8、凡获得基金资助产出的文章,应在首页地脚注明基金项目的正式名称,并在圆括号内注明其项目编号。例:基金项目:中国社会科学基金资助项目(59637050)  9、参考文献:参考文献的著录项目依次包括:主要责任者,文献题名及版本(初版省略),文献类型及载体类型标识,出版项(出版地、出版者、出版年),文献出处或电子文献的可获得地址,文献起止页码,文献标准编号。文献类型标识方法为:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],专著、论文集中的析出文献[A],其他未说明的文献[Z]。参考文献按在正文中出现的先后次序列表于文后,以“参考文献:(左顶格)”标识;参考文献的序号左顶格,用数字加方括号表示,与正文中的指示序号一致。例:A、专著、论文集、学位论文、报告[序号]主要责任者、文献题名[文献类型标识]、出版地::出版者,出版年、起止页码  [1]孙启林、战后韩国教育研究[M]、南昌::江西教育出版社,1995、321―322B、期刊文章[序号]主要责任者、文献题名[J]、刊名,年,卷(期)::起止页码  [2]何龄修、读顾城《南明史》[J]、中国史研究,1998,(3):167―173C、论文集中的析出文献[序号]析出文献主要责任者、析出文献名  [A]、原文献主要责任者、原文献题名  [C]、、出版地::出版者,出版年、析出文献起止页码  [3]辛希俊、信息技术的应用展望  [A]、赵玮、信息技术与信息服务国际研讨会论文集  [C]、北京:中国社会科学出版社,1994、468―470D、报纸文章[序号]主要责任者、文献题名[N]、报纸名,出版日期(版次)  [4]谢希德、创造学习的新思路[N]、人民日报,1998―12―25(10)E、国际、国家标准[序号]标准编号,标准名称[S]  [5]GB/T16159―1996,汉语拼音法正词法基本规则[S]

2002年至今,在陕西师范大学政治经济学院工作,现任学院副院长。论文:《技术工具论的表现形式及悖论分析》(第二作者) 自然辩证法研究 2002——中国人民大学复印报刊资料《科学技术哲学》2002、7转载《座架的发生与此在的生存》宁夏大学学报6《交互主体性问题由理论向实践维度的转向》 河北学刊 4《判断力批判视野中的范式问题》洛阳师范学院学报6《工程哲学的实践哲学基础》自然辩证法研究2005年第3期《海德格尔前后期空间思想的内在联系》人文杂志 2005年第1期《列维纳斯对海德格尔思想的继承和发展》四川大学学报2005年第1期《伽达默尔诠释学理论的困境分析》西南大学学报2005年第3期《海德格尔的技术之思与李约瑟问题》科学技术与辩证法2005年第4期,陕西省第十届自然科学优秀学术论文三等奖013《动物之动物性与人之人性》—海德格尔的动物学研究及其意义 人文杂志2007年3期《海德格尔和卡西尔在瑞士达沃斯的辩论》世界哲学2007年第3期——中国人民大学复印报刊资料《外国哲学》(B6)2007年第7期全文转载《主体伦理学中伦理责任人的缺失》浙江学刊2008第2期《从他人的先验构造到让他人存在》陕西师范大学学报2008第3期《海德格尔视野中现代性的时间根源》安徽大学学报2008第3期——中国人民大学复印报刊资料《外国哲学》(B6)2008年第9期全文转载《从范式理论的发展与困境看人文主义和科学主义的合流 》河南大学学报 2008第3期《亚里士多德自然哲学中的人文向度》科学技术与辩证法2008第4期《现代休闲悖论及其克服》湖北大学学报2009第2期《暴力的政治及其无力》人文杂志2009第5期《牟宗三对海德格尔基础存在论的误置》陕西师范大学学报2010第1期《精神现象学从绝对的绝对开端》现代哲学2010第1期《从马尔库塞的绝望和海德格尔的暴政看应对现代技术之困境》自然辩证法通讯2010年第1期《海德格尔本真概念的三重意蕴》复旦学报2010第1期《叔本华悲观主义伦理学的形而上学根源和实践根源》哲学研究2010年第6期著作:《海德格尔的时间性与时—间性问题研究》(24万字)中国社会科学出版社2006年5月译著:海德格尔《康德和形而上学问题》(20万字)2006年(版权问题未能出版)海德格尔《真理的本质——柏拉图的洞穴比喻和泰阿泰德篇》(22万字) 华夏出版社,2008年9月海德格尔《物的追问——康德先验原理的学说》上海译文出版社2009年6月

  • 索引序列
  • 洛阳师范学院学报官网入口
  • 洛阳师范学院学报官网入口网址
  • 洛阳师范学院学报官网首页入口
  • 洛阳师范学院学报官网入口查询
  • 洛阳师范大学学报官网入口
  • 返回顶部