欢迎访问爱发表,线上期刊服务咨询

材料保护论文8篇

时间:2023-03-16 15:48:31

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇材料保护论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

材料保护论文

篇1

一、判断题(每题2分)

1.信息安全保护等级划分为四级。

正确

错误

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。

正确

错误

3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确

错误

4.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

错误

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

错误

7.电子商务是成长潜力大,综合效益好的产业。

正确

错误

8.电子商务的网络零售不包括B2C和2C。

正确

错误

9.电子商务促进了企业基础架构的变革和变化。

正确

错误

10.在企业推进信息化的过程中应认真防范风险。

正确

错误

11.物流是电子商务市场发展的基础。

正确

错误

12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

正确

错误

13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

错误

14.科研方法注重的是研究方法的指导意义和学术价值。

正确

错误

15.西方的“方法”一词来源于英文。

正确

错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确

错误

17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

错误

18.著作权人仅仅指作者。

正确

错误

19.著作权由人身性权利和物质性权利构成。

正确

错误

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确

错误

二、单项选择(每题2分)

21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

22.()是实现安全管理的前提。

A、信息安全等级保护

B、风险评估

C、信息安全策略

D、信息安全管理体系

23.风险评估的相关标准不包括()。

A、GB/T 20984-2007

B、GB/T 9361-2005

C、GB/T 9361-2000

D、GB/T 22081-2008

24.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

25.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

26.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

27.美国()政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

28.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

29.以下不属于社会科学的是()

A、政治学 B、经济学

C、医药学

C、医药学

D、法学

30.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合

C、抽象

D、具体

31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

34.期刊论文的发表载体是()。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

36.我国于()年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

37.知识产权具有专有性,不包括以下哪项()。

A、排他性

B、独占性

C、可售性

D、国别性

38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

39.知识产权保护中需要多方协作,但()除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

三、多项选择(每题2分)

41.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质

C、法律意识

D、政治觉悟

E、安全意识

42.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪

D、盗窃计算机硬件与软件罪

E、非法复制受保护

43.信息系统安全的总体要求是()的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

44.对信息的()的特性称为完整性保护。

A、防篡改

B、防复制

C、防删除

D、防转移

E、防插入

45.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委

B、商务部

C、科技部

D、工商行政管理总局

E、工信部

46.发展电子商务的指导思想是()

A、强化宣传

B、统筹安排

C、构建完整市场体系

D、营造良好环境

E、优化资源配置

47.逻辑方法包括()

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

48.理论创新的原则是()

A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

49.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

50.知识产权是由()构成的。

A、工业产权

B、著作权

C、发表权

篇2

我国的电子档案保护技术经过20年发展逐渐稳定、成熟,为了全面了解几十年以来电子档案保护技术领域的研究情况,笔者对1994-2013年间发表在中国知网核心期刊上的有关电子档案保护技术研究论文进行统计与分析,以期对我国电子档案保护技术研究现状有一宏观了解,为进一步深入研究提供借鉴和思考。

一、数据来源

电子档案保护技术学是探索数字信息的完整,安全、可靠的技术手段和法规体系的学科,其目的是保持数字信息的真实性、可靠性和长期可读性。某学科(或专业、或专题)的核心期刊,是指该学科所涉及的期刊中,刊载论文较多(信息量较大的),论文学术水平较高的,并能反映本学科最新研究成果及本学科前沿研究状况和发展趋势的,较受学科读者重视的期刊。对于整个期刊出版业来说,核心期刊具有示范作用。研究核心期刊对于发展科学事业、推动科学研究具有重要意义。本文选取1994-2013年间发表在中国知网中文核心期刊,按核心期刊表分类的中文核心期刊涉及到档案事业类的有9种核心期刊,即《档案学通讯》、《档案学研究》、《兰台世界》、《山西档案》、《档案管理》、《中国档案》、《北京档案》、《档案与建设》、《浙江档案》;以及涉及到非档案事业类的其他10种核心期刊,即《档案》、《湖北档案》、《计算机工程与设计》、《农机化研究》、《山西财经大学学报》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》上的有关电子档案保护技术研究论文进行统计与分析,借助电子查询,通过中国学术期刊网(CNKI),以主题为检索方式,以“电子档案”、“保护”、“修复”为主要检索词,精确匹配,统计了1994-2013年中国知网的19种核心刊物上的电子档案保护技术研究论文,这些论文是本文分析的依据。近二十年来,中国知网19种核心期刊共发表电子档案保护技术研究学术论文108篇。

二、统计分析

1.研究发展历程分析

1994-2013年20年期间电子档案保护技术研究论文的逐年统计结果表明,年度论文数有较大的波动,见图1。波动曲线大致可划分为3个阶段,表明了这一阶段我国电子档案保护技术的发展历程[1]。

第一阶段:从1994到1996年,电子档案保护技术作为一门学科在我国酝酿和产生,是学科发展的起步阶段。在这一阶段,除《湖北档案》外,其它核心期刊尚未涉及电子档案保护或者电子档案修复相关研究,包括电子档案保护技术在内的档案保护技术研究队伍也很小,因此,电子档案保护技术研究论文为数不多。

第二阶段:从1997年至2002年。电子档案保护技术研究在经过90年代中的低谷期后,步入了平稳发展阶段。图1表明,自1997年始,相关核心期刊刊载的电子档案保护技术论文持续增多,在这一阶段,年均3.5篇。这表明,1997年后的电子档案保护技术研究已明显超过90年代中的研究力度,呈现出一种平稳的发展态势。

第三阶段:从2003年初到2013年底,电子档案保护技术研究在第二阶段的研究水平的基础上发展。电子档案保护技术研究出现了前所未有的发展态势,并在2012年形成了一个高峰。图1的曲线表明,从2003年到2013年底,电子档案保护技术研究论文一直持续稳定地增长,在近几年达到了顶峰。统计表明,从2003年到2013年,年均7.8篇,比前一阶段年均增加论文4.3篇,是电子档案保护技术研究的繁荣时期,近几年电子档案保护技术学研究达到了。

2.核心作者分析

从本文统计的108篇论文的作者组成来看,在近20年的发展过程中,我国电子档案保护技术研究逐渐形成了一支由大学教师、档案局档案保护工作者、研究所档案科研人员等组成的研究力量。几十年以来,电子档案保护技术研究之所以硕果累累,与他们的辛勤耕耘密不可分。在这个不断壮大的研究队伍中,以辽宁大学和福建师范大学为代表的学术骨干是这个队伍的核心,组成了电子档案保护技术研究的核心作者群。统计表明,核心作者人均发表在核心期刊上论文数为2.7篇,最高达6篇。

3.来源期刊分析

由统计数据进行分析可知:

第一,在20种中国知网核心期刊中,总体看来,只有《北京档案》和《档案学通讯》两种期刊20年中刊载电子档案保护技术论文数量基本稳定,没有出现“0”发文现象。这表明,电子档案保护技术研究尚未趋于常态化、理性化,也从侧面反映出电子档案保护技术研究队伍的不稳定性。

第二,《兰台世界》、《档案学通讯》、《档案管理》与《档案学研究》4种期刊刊载电子档案保护技术研究论文数量居多,这些期刊学术研究性和理论性较强,对电子档案保护技术较为关注。

第三,从年度论文数量分布来看,《档案与建设》、《兰台世界》、《农机化研究》、《山西财经大学学报》、《山西档案》、《浙江档案》、《中国档案》自1998年以后发表数量逐渐增加,可能与这些期刊对电子档案保护类论文的重视不无关系。

第四,《档案学通讯》、《档案学研究》、《计算机工程与设计》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》8种期刊近二十年在电子档案保护技术发文量上均稳中有减。分析其原因,由于经过几十年的研究探索,传统的档案保护技术研究已经较为成熟,而数字环境下电子文件的保护研究工作对于保护技术学者来说还是个巨大挑战,处于潜心研究阶段,因此公开数量暂时略有减少[2]。

4.论文内容分析

依据搜索到的1994-2013年期间电子档案保护技术研究所包含内容范围,及现有电子档案保护技术学科结构,我们把108篇论文分为九大类,按年度进行相关统计。

从研究内容来看,在1994-2013年期间,电子档案保护技术研究的内容十分丰富,研究领域在不断拓展,不仅涉及到前人的研究、信息的安全保护措施相关内容,而且还更多关注了档案保护技术发展、电子文件的安全、长期存储、电子文件的载体、电子文件与纸质档案保护的比较、数字化技术保护等问题。但是,电子档案保护技术的研究在不同时期所体现出的侧重点有所差别,例如在2009-2013年,虽然论文发文总量有所增多,但是在电子档案长期存储方面,发文数量却减少,这体现出电子档案保护技术研究内容理论与实践的紧密结合,也从侧面折射出电子档案保护技术学是一门与社会实践相伴互动的学科[3]。

从研究类别来看,电子文件保护的综述、信息的安全保护措施、电子文件的安全和档案保护技术发展等方面的研究是1994-2013年期间关注较多的内容。例如,电子文件保护的综述方面36篇,占到总1994-2013年期间总发文量的近33.3%,档案保护技术发展方面19篇,占1994-2013年期间总发文量的17.6%。

从研究热点看,信息的安全保护措施、电子文件的安全成为近年来档案保护技术研究的热点。之所以成为热点,是因为随着计算机技术、网络技术和通讯技术的迅猛发展,人们在工作、学习和生活中更多地使用和保存电子文件,电子文件、电子档案也成为档案保护技术的重要对象,但鉴于电子文件的安全性不足和法律地位尚待明确,电子文件的安全性保护必然成为档案保护技术研究和电子文件研究人员共同关注的热点。

三、总结与思考

尽管我国的电子档案保护技术研究在20世纪90年代至今发展的头二十年内硕果累累,但是仔细分析却也仍然存在诸多这样或那样的问题,比如说对国外电子档案保护技术理论和技术的吸收不多、与国际电子档案保护界接轨缓慢、重复性研究成果较多、科学研究成果真正应用于实践的较少、专业分工程度不高、电子档案保护理论研究基础薄弱、研究深度不够等等。这是不可忽视的,需要进一步加强研究。可以说,这些问题解决的程度直接关系到21世纪今后的电子档案保护技术研究的方向和发展的水平。在上述论文统计分析的基础上,我们提出以下未来电子档案保护技术研究发展的几个方向,旨在分享、交流,共同促进电子档案保护技术研究的向前发展。

第一,深化现有研究。电子档案保护技术研究是一个深化、持续的过程。在未来,电子档案保护技术研究应在现有研究基础上,不断深化和拓展研究领域。如在电子档案制成材料耐久性上方面不断创新、研制更加有利于延长电子档案寿命的材料,针对材料性质采取更加科学有效的防治措施;在电子档案保护技术管理研究方面,更加突出非技术因素的作用。

第二,数字档案及电子文件(电子档案)备份中心建设。档案数字化及数字档案的网络化应用已经成为网络时代服务的新模式,也是保护珍贵档案原件的根本措施,包括数字信息档案内容的真实可靠性保护、数字信息档案长期可存取性保护和数字信息档案载体保护三个方面。

篇3

一、什么情况下使用附录

附录是非必需品,那么附录一般什么情况下使用呢?一般包含以下三种:

(1)部分材料编入正文中会让文章显得主次不清,缺乏逻辑性,省略掉又会让文章显得不完整,这类材料主要是一些比正文更为详细的研究方法和技术,对全文起到重要的补充作用。

(2)部分资料由于篇幅过长,或者是复制品,不便于在正文展示,这时候我们就可以考虑使用附录进行补充说明。

(3)一些对正文非常重要的原始数据、推导公式、源码程序、框图、统计表、设计图纸、调查问卷等,这些部分不便于省略,我们就在正文后以附录的形式体现。

二、毕业论文附录的格式要求

(1)附录编排格式要求。

“附录”二字用三号黑体居中打印。两字中间空一格,下空一行是附录题目(四号黑体居中打印),下空一行是附录内容(用小四号宋体)。若有多项附录,可按顺序附录1、附录2、附录3……编号。类似于上图格式

(2)附录撰写要求。

对于一些不宜放在正义中,但有参考价值的内容,可编入附录中,此项为可选项目。附录大致包括如下一些材料:①比正文更为详尽的理论根据、研究方法和技术要点、建议可以阅读的参考文献的题录,对了解正文内容有用的补充信息等;②由于篇幅过长或取材于复制品而不宜写入正文的材料;③某些重要的原始数据、公式推导、软件源程序、框图、结构图、统计表、计算机打印输出件、照片、电路图等。

三、毕业论文附录怎么写

附录对论文来讲主要起到补充说明的作用,附属于正文,必要时才添加,一般情况是省略掉的,毕业论文附录是放在正文末尾,是正文中不便于放置的一些资料,为了保证引用资料的权威和完整性,所以放在末尾,并且标上标号,要把它在原文出现的地方找到,在原文中写,“XX详见附录1”。

附录写作要点:

(1)正文中过长的公式推导与证明过程可以附录中依次给出;

(2)与本文紧密相关的非作者自己的分析,证明及工具用表格等;

(3)在正文中无法列出的实验数据。在校学习期间所发表的论文、专利、获奖及社会评价等在毕业论文的最后,应附上学员本人在校学习期间所发表的论文,获得的专利,获奖、鉴定及工程实现的社会评价及有关资料(一般只写目录清单即可)。

篇4

[关键词]档案;著作权;保护

[作者简介]员宁敏,广西大学校长办公室副研究馆员,广西南宁530004

[中图分类号]G643.8 [文献标识码]A [文章编号]1672-2728(2008)04-0137-03

研究生学位论文是指申请研究生学位的学生(硕士、博士),为获得不同级别学位资格,在导师的指导下,运用所学理论,结合科研实践活动,经过大量的创造性思维劳动撰写的学术研究论文。研究生学位论文档案是指在学位申请活动中所形成的档案材料,包括学位申请书、答辩通过的学位论文以及论文开题、评审、答辩等材料。研究生学位论文具有较高的学术价值、情报价值和实际应用价值,对这一资源进行开发利用有着重要的意义。但是在开发利用过程中,也面临着如何使研究生学位论文档案得到有效的利用,为我国高等教育事业和科学研究服务,同时又确保其著作权不受到侵犯的问题。探索研究生学位论文归档管理的有效途径,已成为档案管理工作面临的新课题。

一、研究生学位论文档案著作权内容

著作权指公民、法人或非法人单位依法对其创作的文学、艺术和科学作品享有的专有权利。研究生学位论文档案一经形成,便包含了作者的人身权与财产权。

(一)研究生学位论文著作人身权。研究生学位论文著作人身权是与作者人身利益密切相关的权利。具体有以下几种:(1)发表权。即研究生学位论文作者或著作权人对尚未公开的档案有权决定是否将其公之于众的权利。(2)署名权。即研究生学位论文作者在学位论文档案上署名的权利。署名权具有永久性,作者终生享有,不因作者生命的终结而取消,不因著作财产权的转让和继承而发生变化。(3)完整权。即任何人不得违反研究生学位论文作者的意愿,对档案内容进行歪曲、篡改、断章取义等实质性的变更。

(二)研究生学位论文著作财产权。研究生学位论文著作财产权分为使用权和获得报酬权。具体包括:以复制、发行、出租、展览、表演或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品,并由此获得报酬的权利。

二、研究生学位论文档案的著作权归属

确定著作权人,即谁依法享有著作权,是保护著作权的重要前提。《著作权法》第九条规定:著作权人是指创作作品的作者和依法享有著作权的公民、法人或者其他组织。研究生学位论文的完成是一个较为复杂的过程,其著作权人也因此而有所不同,主要有以下几种:

(一)研究生学位论文的著作权完全归论文作者享有。《著作权法》第十一条规定:著作权属于作者,本法另有规定的除外,如无相反证明,在作品上署名的公民、法人或者其他组织为作者。如果从论文的开题、构思、写作、修改到最后定稿,主要由学生本人完成,其论文的来源既不是导师的科研项目,也不是学校安排的科研任务,并且论文内容的获得没有主要利用学校的物质条件,指导教师虽然也给予指导、修改,但没有参加直接创作,这种情况下学生是《著作权法》规定的著作权人。

(二)研究生学位论文的作者仅享有部分著作权(如论文的署名权),其他著作权归学校所有。《著作权法》第十六条规定:公民为完成法人或者其他组织工作任务所创造的作品是职务作品。其第二款规定:主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等为职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有。

研究生参加由学校主持,指导教师承担的各类科研项目,许多科研成果便成为研究生的学位论文。在这种情况下,从论文的选题到创作思路及最后定稿均由指导教师完成,凝聚着导师大量心血,不仅是由所在高校主持并承担全部责任和风险,而且还完全利用学校的各种物质条件、技术条件完成,利用了学校的资源(实验设备、图书资料等),研究生学位论文只是实现对该项目研究过程和智力活动的真实记录,是反映科研项目成果的载体。教育部《高等学校知识产权保护管理规定》第九条规定:由高等学校主持、代表高等学校意志创作、并由高等学校承担责任的作品为高等学校法人作品,其著作权由高等学校享有。在这种情况下学生不具备著作权人的条件,不能成为权利主体,法定著作权人是该生所在的高等学校。

(三)在职申请学位人员只享有研究生学位论文的署名权,著作权的其他权利由所在单位享有。《高等学校知识产权保护管理规定》第十三条规定:在高等学校学习、进修或者开展合作项目研究的学生、研究人员,在校期间参与导师承担的本校研究课题或者承担学校安排的任务所完成的发明创造及其他技术成果。除另有协议外,应当归高等学校享有或持有。一般情况下,这类人在攻读学位其间开展的研究往往与实际工作相联系,在履行工作职责的同时,利用工作单位所提供的物质条件完成研究工作,其研究当属于职务作品。

三、研究生学位论文档案的合法使用

研究生学位论文档案的利用从法律角度审视可分为合法使用与非法使用。档案的合法利用是法律赋予公民的一项权利,学位论文档案管理部门在开发利用工作中,为了避免可能发生的侵权行为,必须准确理解著作权合法使用的范围、界限、条件等,在保护著作权人的合法权益的前提下,合法使用研究生学位论文。

(一)超过著作权保护期限的研究生学位论文档案的开发利用情况。我国《著作权法》对一般作品的作者署名权、修改权、保护作品的完整权实行永久保护,而对作者发表权与复制权、获酬权等财产权的保护期限为作者有生之年及死后50年。已经超过著作权保护期限的研究生学位论文档案,除人身权永远属于作者外,可不经作者授权,不付报酬地查阅、复制或在网络上传播等自由利用。

(二)著作权保护期内的研究生学位论文档案的开发利用情况。这里就有一个合理使用的问题。所谓合理使用,是指在法律允许的情况下,他人可以不必征得著作权人的许可或同意,不向其支付报酬。基于正当目的而使用他人著作权作品的合法行为。合理使用规定了三个必备条件:第一,仅适用于已发表的作品,未发表的作品不属于合理使用范围。第二,合理使用的目的仅限于个人学习、研究、欣赏或为教学、科研、公共文化利益等12种利用情况。第三,合理使用的“量”必须有严格限制,只能“少量”或“适当”,否则视为侵权行为。

(三)无论著作权保护期是否超期。合理使用的方式必须合法。不得侵犯著作权人依法享有的人身权等其他权利,并且必须注明作者姓名、作品名

称。已存档的研究生学位论文有相当部分是未发表作品,按《著作权法》的规定不属于合理使用的范围。笔者认为,之所以这样规定,主要从未发表作品不具有公示性的方面考虑,但是制订著作权合理使用制度的目的在于维护公共利益的需要,对著作权行使的限制,界定是否合理使用的关键在于使用作品的目的,高校作为非赢利目的使用者,应充分享受著作权这一立法实质,应将这一宝贵的资源纳入合理使用范围。

三、侵犯著作权的行为及法律责任

所谓侵犯著作权的行为是指既未经著作权人许可,又无法律认可,擅自对他人享有著作权的作品行使作者或者其他著作权人的专有权利,使权利人合法利益受到损害的违法行为。研究生学位论文档案利用过程中稍有不慎,就可能导致侵犯著作权人权益的法律事实的发生。

学位论文档案管理部门在利用活动中容易发生的侵权行为有:未经著作权人许可,擅自以各种方式(包括网络传播)公布学位论文档案,侵犯了著作权人享有的公布权;改变作者的署名方式,对作品内容进行歪曲、修改,侵犯了著作权人享有的署名权;以合理使用为名,利用保管作品档案的便利条件大量复制学位论文档案并赢利,侵犯了著作权人享有的复制权;擅自对学位论文档案进行编辑、出版、发行,侵犯了著作权人享有的出版、发行权。在赢利模式下未经著作权人授权,未支付其著作权人报酬使用受《著作权法》保护的学位论文,侵犯了著作权人的财产权。

用户在利用学位论文档案中容易发生的侵权行为有:以合理使用为名,剽窃、抄袭他人学位论文档案;以合理使用为名,蓄意歪曲、篡改、下载他人作品的名称、内容等;擅自将未公布的学位论文档案公布;超出合理使用权限等侵权行为。

《著作权法》第五章对侵权行为构成要件及法律责任都做了明确的规定。根据侵权的严重程度,对作品档案的侵权分为一般侵权和以赢利为目的侵权两种。侵权行为不严重的,侵权人应根据情况,承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任。侵权行为较严重的或以赢利为目的的侵权行为,除承担上述民事责任外,可给予没收非法所得、构成犯罪的,依法追究刑事责任。

篇5

(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力.

(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.

2.要求

(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.

(2)设计或论文应该在教学计划所规定的时限内完成.

(3)书面材料:框架及字数应符合规定

3.成绩评定

(1)一般采用优秀,良好,及格和不及格四级计分的方法.

(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.

4.评分标准

优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识; 有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.

立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.

文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.

答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.

(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识; 有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.

文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.

答辩时,思路清晰,论点基本正确,能正确地回答主要问题.

(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.

文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.

答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.

(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.

文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.

答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.

对毕业设计(论文)质量要求

----论文内容符合任务书要求

1.对管理类论文要求:

·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.

·要求论点明确,立论正确,论证准确,结论确切

·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,

·根据总结得出结论.

·最后有例证说明

管理类论文毕业论文行文的逻辑要领

增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:

(1)要思路畅通

写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.

(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.

(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.

(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.

(5)文字书写规范,语言准确,简洁.

2.对工程设计性论文要求:

·有设计地域的自然状况说明和介绍

·有原有通信网概况介绍及运行参数的说明

·有设计需求,业务预测

·有具体的设计方案

·有相应性能及参数设计和计算

·有完整的设计图纸

例如: A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

3.计算机类型题目论文要求:

管理信息系统

·需求分析(含设计目标)

·总体方案设计(总体功能框图,软件平台的选择,运行模式等)

·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),

·模块软件设计(各模块的设计流程),

·系统运行与调试.

·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).

校园网,企业网等局域网设计

·功能需求

·对通信量的分析

·网络系统拓扑设计

·设备选型,配置

·软件配置

·子网及VLAN的划分

·IP地址规划

·接入Internet

·网络安全

例如:××人事劳资管理信息系统的开发与设计

1,开发人事劳资管理信息系统的设想

(1)人事劳资管理信息系统简介

(2)人事劳资管理信息系统的用户需求

2,人事劳资管理信息系统的分析设计

(1)系统功能模块设计

(2)数据库设计

—数据库概念结构设计

—数据库逻辑结构设计

(3)系统开发环境简介

3,人事劳资管理信息系统的具体实现

(1)数据库结构的实现

(2)应用程序对象的创建

(3)应用程序的主窗口

(4)菜单结构

(5)数据窗口对象的创建

(6)登录程序设计

(7)输入程序设计

(8)查询程序设计

(9)报表程序设计

4,总结

设计报告格式与书写要求

·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.

·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1) A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

(2 ) A 地区GSM数字蜂窝移动通信系统网络优化设计方案

一,A 地区GSM数字蜂窝移动通信现状

1,A地区概况;人口,地形,发展情况

2,系统现状;现有基站,话务状况

3,现行网络运行中存在的问题及分析

①接通率数据采集与分析

②掉话率数据采集与分析

③拥塞率数据采集与分析

4,话务预测分析计算

二,A 地区GSM数字蜂窝移动通信系统网络优化设计方案

1,优化网络拓扑图设计

2,硬件配置及参数的优化

3,基站勘测设计及安装

4,交换局容量及基站数量

5,传输线路的设计

三,网络性能及分析对比

1,优化前网络运行情况

2,数据采集与分析

3,拨打测试

四,网络优化方案评价

(3 ) A 市无线市话系统无线侧网络规划设计

一,无线市话网络概述

1,A 市通信网络发展情况

2,IPAS网络特点

二,A 市本地电活网络现状

1,现有传输网络结构

2,传统无线网络规划

三,无线网络规划设计方案

1,A 市自然概况介绍

2,总体话务预测计算

3,IPAS网络结构设计及说明

4,覆盖区域划分,基站数量预测计算

(l〉每个覆盖区话务预测计算

(2)基站容量频道设计

5,基站选址,计算覆盖区域内信号覆盖情况

6,寻呼区的划分

(1〉各个网关寻呼区的划分

(2〉各个基站控制器寻呼区的划分

7,网关及CSC的规划

(1)网关到CSC侧 2M 链路设计

(2)CSC到CS线路设计

四,基站同步规划

(4 )A 市 GSM无线网络优化

一,GSM网络概述

二,A市GSM网络情况介绍

2.1 网络结构

2.2 网元配置

2.3 现网突出问题表现

三,GSM网络优化工作分类及流程

3. 1 GSM网络优化工作分类

3.2 交换网络优化流程

3.3 无线网络优化流程

3.3.1 无线网络优化流程

3.3.2 无线网络优化流程的实际应用

四,网络优化的相关技术指标

4.1接通率

4.2掉话率

4.3话务量

4.4长途来话接通率

4.5拥塞率

4.6 其它

五,无线网络优化设计及调整

5.1 网络运行质量数据收集

5.2 网络质量优化及参数调整

篇6

(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力.

(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.

2.要求

(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.

(2)设计或论文应该在教学计划所规定的时限内完成.

(3)书面材料:框架及字数应符合规定

3.成绩评定

(1)一般采用优秀,良好,及格和不及格四级计分的方法.

(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.

4.评分标准

优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识;有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.

立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.

文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.

答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.

(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识;有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.

文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.

答辩时,思路清晰,论点基本正确,能正确地回答主要问题.

(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.

文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.

答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.

(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.

文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.

答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.

对毕业设计(论文)质量要求

----论文内容符合任务书要求

1.对管理类论文要求:

·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.

·要求论点明确,立论正确,论证准确,结论确切

·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,

·根据总结得出结论.

·最后有例证说明

管理类论文毕业论文行文的逻辑要领

增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:

(1)要思路畅通

写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.

(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.

(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.

(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.

(5)文字书写规范,语言准确,简洁.

2.对工程设计性论文要求:

·有设计地域的自然状况说明和介绍

·有原有通信网概况介绍及运行参数的说明

·有设计需求,业务预测

·有具体的设计方案

·有相应性能及参数设计和计算

·有完整的设计图纸

例如:A市本地SDH传输网设计方案

一,A市概况简介

二,A市电信局SDH传输网络现状(或PDH传输网络现状)

1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三,A市电信局SDH传输网络结构设计方案

1,网络拓扑结构设计

2,设备简介

3,局间中继电路的计算与分配

4,局间中继距离的计算

四,SDH网络保护方式

1,SDH网络保护的基本原理

2,A市电信局SDH网网络保护方式的选择及具体设计

五,SDH网同步

1,同步网概念与结构

2,定时信号的传送方式

3,A市电信局SDH网络同步方式具体设计

六,方案论证,评估

3.计算机类型题目论文要求:

管理信息系统

·需求分析(含设计目标)

·总体方案设计(总体功能框图,软件平台的选择,运行模式等)

·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),

·模块软件设计(各模块的设计流程),

·系统运行与调试.

·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).

校园网,企业网等局域网设计

·功能需求

·对通信量的分析

·网络系统拓扑设计

·设备选型,配置

·软件配置

·子网及VLAN的划分

·IP地址规划

·接入Internet

·网络安全

例如:××人事劳资管理信息系统的开发与设计

1,开发人事劳资管理信息系统的设想

(1)人事劳资管理信息系统简介

(2)人事劳资管理信息系统的用户需求

2,人事劳资管理信息系统的分析设计

(1)系统功能模块设计

(2)数据库设计

—数据库概念结构设计

—数据库逻辑结构设计

(3)系统开发环境简介

3,人事劳资管理信息系统的具体实现

(1)数据库结构的实现

(2)应用程序对象的创建

(3)应用程序的主窗口

(4)菜单结构

(5)数据窗口对象的创建

(6)登录程序设计

(7)输入程序设计

(8)查询程序设计

(9)报表程序设计

4,总结

设计报告格式与书写要求

·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.

·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1)A市本地SDH传输网设计方案

一,A市概况简介

二,A市电信局SDH传输网络现状(或PDH传输网络现状)

1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三,A市电信局SDH传输网络结构设计方案

1,网络拓扑结构设计

2,设备简介

3,局间中继电路的计算与分配

4,局间中继距离的计算

四,SDH网络保护方式

1,SDH网络保护的基本原理

2,A市电信局SDH网网络保护方式的选择及具体设计

五,SDH网同步

1,同步网概念与结构

2,定时信号的传送方式

3,A市电信局SDH网络同步方式具体设计

六,方案论证,评估

(2)A地区GSM数字蜂窝移动通信系统网络优化设计方案

一,A地区GSM数字蜂窝移动通信现状

1,A地区概况;人口,地形,发展情况

2,系统现状;现有基站,话务状况

3,现行网络运行中存在的问题及分析

①接通率数据采集与分析

②掉话率数据采集与分析

③拥塞率数据采集与分析

4,话务预测分析计算

二,A地区GSM数字蜂窝移动通信系统网络优化设计方案

1,优化网络拓扑图设计

2,硬件配置及参数的优化

3,基站勘测设计及安装

4,交换局容量及基站数量

5,传输线路的设计

三,网络性能及分析对比

1,优化前网络运行情况

2,数据采集与分析

3,拨打测试

四,网络优化方案评价

(3)A市无线市话系统无线侧网络规划设计

一,无线市话网络概述

1,A市通信网络发展情况

2,IPAS网络特点

二,A市本地电活网络现状

1,现有传输网络结构

2,传统无线网络规划

三,无线网络规划设计方案

1,A市自然概况介绍

2,总体话务预测计算

3,IPAS网络结构设计及说明

4,覆盖区域划分,基站数量预测计算

(l〉每个覆盖区话务预测计算

(2)基站容量频道设计

5,基站选址,计算覆盖区域内信号覆盖情况

6,寻呼区的划分

(1〉各个网关寻呼区的划分

(2〉各个基站控制器寻呼区的划分

7,网关及CSC的规划

(1)网关到CSC侧2M链路设计

(2)CSC到CS线路设计

四,基站同步规划

(4)A市GSM无线网络优化

一,GSM网络概述

二,A市GSM网络情况介绍

2.1网络结构

2.2网元配置

2.3现网突出问题表现

三,GSM网络优化工作分类及流程

3.1GSM网络优化工作分类

3.2交换网络优化流程

3.3无线网络优化流程

3.3.1无线网络优化流程

3.3.2无线网络优化流程的实际应用

四,网络优化的相关技术指标

4.1接通率

4.2掉话率

4.3话务量

4.4长途来话接通率

4.5拥塞率

4.6其它

五,无线网络优化设计及调整

5.1网络运行质量数据收集

5.2网络质量优化及参数调整

篇7

对科学数据的法律限制以及对其要求的不明确与不统一是科学数据有效分享和利用的障碍,并最终会影响到科学研究的进展。OA期刊的数据政策制订关系到科研工作的发展进步,应该做到逐步细化,切实解决政策实施过程中的具体问题,充分考虑到学科特点来建立统一的规范,并在最大程度上促进数据共享与利用。本研究借鉴相关学者在政策调研过程中的方法,从数据提交的要求与规范、数据的审查存储利用、数据的相关权益问题三个方面入手,每个方面再通过具体提出一系列主要细节问题形成政策研究框架如表1所示。基于该研究框架,本研究以BMC期刊的Editorialpolicies为主,同时参考BMC’spositionstatementonopendata以及其Copyright[8]、Licensea-greement、Opendata政策,对BMC期刊的数据政策进行详细解读。此外,在探究各个政策观测要点时,笔者将引入较早建立科学数据政策、并且其数据政策规范具有广泛影响的学术期刊PLoS进行对比分析,以期对我国OA期刊制定的数据政策提出政策建议。在对BMC期刊的数据政策进行解读之前,首先需要了解BMC期刊是如何定义数据的,BMC期刊认为有多种文件类型明确地属于数据的范畴但是无法去全面的定义它们,因此在一个粗粒度的层次上将数据定义为:论文主体和附加文件中提供的能被利用和使用的原始的、无著作权的事实。

2、数据提交要求与规范

提交数据的要求

除了少数几个期刊外,BMC期刊并没有强制要求论文作者提供支撑数据,对于旗下的所有期刊BMC都鼓励公开论文结论的支撑数据,对于那些对数据共享已有确定标准的领域BMC强制要求数据存储。BMC认为作者可以有选择地将数据集以一种机器可读的形式(例如用电子表格而不是PDF)存储在公共数据库(如果可用并且适合的话)或者呈现在论文主体与附加支撑文件中。不难看出,BMC期刊对于数据的提交并没有非常严格的要求,而诸如ScientificData等期刊则将数据提交作为出版前提条件,对于出版前仍未提交并公开数据的论文期刊将取消其出版,PLoS甚至会在极端情况下撤销已的出版。2.2需要提交的数据与材料BMC期刊的编辑在与科研工作者关于数据开放与共享最佳实践的探讨中将最小意义上的数据集定义为“能够完全重现科学报告的最少具体细节”,这与PLoS数据政策规定必须提交的“形成论文结论所需要的最小数据集”是相似的。BMC认为论文的支撑数据出版于在线期刊要优于保存在作者网站或不开放,因此建议作者提交所有支撑论文的相关原始数据并说明数据处理过程中用到的统计方法,除此之外还要提交一份数据和材料的可用性声明来具体说明如何获取这些支撑数据。如果作者不想分享数据也必须要声明数据不会被分享并且说明理由。BMC还具体给出了数据与材料可用性声明的几种形式(作者可选用其中的一种格式或者在需要多个数据集时采用几种格式的结合):①本研究中生成和/或分析的数据可以在[名称]知识库,[数据集的永久网站链接]获取。②本研究中生成和/或分析的数据可以基于合理请求从通讯作者处获取。③本研究中生成和/或分析的数据包含在论文主体(和附加数据文件)中。④本研究未涉及到数据的生成和/或分析,因此无法共享数据。⑤本研究的支撑数据从[第三方机构名称]处获取,在取得许可后数据的应用仍受到严格限制,因此无法共享数据。但可以在取得[第三方机构名称]许可后基于合理请求从作者处获取。BMC期刊认可《数据引用原则联合声明》(JointDeclarationofDataCitationPrinciples)中的数据引用原则并要求所有支持公共获取的数据集附在参考文献列表中以供参考并提供获取码或者唯一标识符(例如DOI)。

提交数据的方式与规范

随着越来越多的科研资助机构要求受资助者公开其科研工作的原始数据,BMC加强了对此类受资助论文数据公开的要求,对于存储在特定学科知识库中的支撑数据,BMC要求该类数据在文稿提交前将数据在保护个人隐私的前提下向公共开放,否则不会评审此类论文。数据可以在论文正文呈现也可以放在附加数据文件中与文稿一并提交,附加数据文件(每个文件不超过20Mb)数量不受限制,对于存储在学科知识库中的数据,需要在数据和材料的可用性声明部分详细提供数据的获取码或唯一标识符,BMC致力于以一种易于自动获取与重用的方式开放数据,为此支持采用统一的数据格式标准。期刊BMCResearchNotes的出版也是部分地出于这一目的,该期刊正在征集关于数据标准的专题论文,以期达成关于数据标准的共识。为了发挥研究的最大效用,在特别注意保持参与人保密性的前提下,BMC希望作者在数据的记录与准备过程中能够遵从学科内现有的具体标准并推荐作者参考BioSharing网站上关于特定学科领域学科数据标准的信息,例如医学领域中的心电图存储格式SCP、HL7aECG、DICOM,生物学领域中氨基酸序列的FASTA格式、核酸序列的FASTQ格式,以及遥感影像的BSQ、BIL图像格式。在数据提交过程中,涉及动物的研究还需要提交一份声明详细说明对相关规定的遵守情况以及包括道德委员会名称的道德许可,涉及植物的研究也需要提交一份声明具体说明研究取得的准许与许可,植物的凭证标本必须附上鉴定人信息存放在公共植物标本集或其他可获取的公共收藏中。

3、数据的审查与存

在国外学术期刊制定的数据政策中,部分期刊对于数据没有审查机制,作者的数据审查完全交付数据知识库来进行,期刊本身不要求作者提交数据,因为没有对于数据审查的规定[12]。科学强大的自我纠正能力来自于它对审查与挑战的开放态度,为了最大化科学数据的社会效用,BMC对作者提交的数据的格式、统计方法等进行较为严格的审查,以期获取数据的人们能够在最小的障碍下重用、详细检查所需数据,数据的审查主要分为以下三个方面。

4、数据的相关权益问题

著作权归属

著作权是数据难以解决的问题之一,数据是否受著作权保护也一直没有明确的说法,世界各地的法规并不统一。数据是否有著作权视不同的法定管辖范围而定,在美国事实(数据是事实的数字表现形式)并没有著作权,而在澳大利亚却恰恰相反,因为其法律更注重原创性而不是创造性。除非另有说明,BMC期刊出版的论文(论文主体及其附加文件)都采用知识共享署名许可协议CC-BY4.0,其中遵循开放数据政策的期刊对论文中的数据采用CC01.0。采用CC01.0意味着数据所有者放弃了著作权法赋予他的全部权利,也就是放弃了数据的著作权,因此对于这部分遵循开放数据政策的期刊来说数据的著作权属于公众,而对于其他期刊BMC并没有对数据著作权归属进行明确说明。相对而言,初景利等研究发现,我国科协科技期刊对国际上公认且采用最多的CC(CommonCreativity)协议的认识及使用率极低,仅有6.33%的科技期刊使用了CC以及类似的协议,因此十分有必要提高我国科研以及编辑人员的开放获取版权意识。

数据的使用与许可

开放获取学术出版联盟(TheOpenAccessScholarlyPublishersAssociation)强烈建议它的成员使用CC-BY许可,BMC和许多OA出版商一样默认对其出版的学术论文和补充材料(包含数据的附加文件)采用CC-BY以允许任何人自由地传播利用出版物。不同于其他OA出版商对出版作品的商业利用和衍生作品创作(可能包含文本挖掘)进行严格限制,BMC对商业利用等毫无限制并且鼓励数据挖掘等研究。BMC认可《开放科学数据的潘顿原则》(PantonPrinciplesforOpenDatainScience)[16],并认为读者在不用取得数据原创者特殊许可的情况下即可利用数据。尽管对数据采用CC0许可意味着在法律层面上不要求对引用的数据进行出处说明,但是BMC认为引用是一种有重要意义的学术规范,所以要求在技术上可行的情况下对重用的数据进行引证,对于那些资助者不允许作者使用CC0的情况,BMC认为可以基于正当的理由请求使用非标准许可。

篇8

论文关键词:《第16章运动与行为》系列观察实验活动设计

 

【背景资料】人体骨骼由206块骨连接而成,骨很坚硬,分布在全身各处的骨形态、大小各不相同,但基本结构相同。人体的骨除了有运动功能外,还有支持、保护、造血等功能。通过观察长骨结构的实验,了解骨的结构特征,进而理解骨的支持、保护、造血等功能。

1、目的

观察猪圆骨的长骨部分,认识骨的基本结构

2、材料用具

猪圆骨长骨部分的横向剖开,关节头的横向锯开、镊子,解剖剪、解剖刀

3、观察过程:由外到内依次观察骨的结构。

取处理过新鲜猪圆骨,用剪刀和镊子分开附着在长骨骨干的结缔组织和肌肉, ,然后观察长骨的骨干和骨端的剖面,学生会清楚地观察到骨干的骨质致密,骨端内的骨质疏松,呈蜂窝状,内有红骨髓。再指导学生用解剖针扎一扎两处的骨质,骨干的骨质坚硬,骨端的骨质疏松,结合书P59页的图仔细观察。

(1)观察骨膜

用解剖刀从长骨的表面分离出一层膜,这层膜就是骨膜。用镊子夹住骨膜生物论文,轻轻地拉一拉,

 

 

 

现象记录

这层膜什么颜色?

 

 

这层膜坚韧吗?

 

 

里面有什么分布?

推荐期刊