网络“大v”的文献综述(研究现状)

网络“大v”的文献综述(研究现状)
网络“大v”的文献综述(研究现状)

网络“大V”文献综述

利用中国学术期刊网(CNKI)以篇名“大V”进行文献检索,共获得相关文献75篇,最早使用“大V”这一说法的文章可以追溯到2011年12月8日《南方周末》,而最早对网络“大V”进行研究Q起始于2013年,根据我们阅读整理研究方向主要有:

一、关于“大V”的界定

任何研究的起点都应该从界定概念开始,只有概念界定清楚才能展开问题的研究。关于“大V”的概念目前说法不一。

最早使用“大V”这一说法的文章出现在2011年12月8日《南方周末》上。在这篇谈论微博的文章中,将粉丝超过124万的某教授归为“大V级”,而粉丝超过248万的某经济学家为“更大V 级”①。2013年9月,香港《大公报》主办的大公网适时推出专题“大V“”的江湖将“大V”理解成“网络大侠或重要人物”,虽然认定粉丝数在10万以上就可称为“网络大V”,却又不忘在后面加上“也有50万以上之说”。概念界定上的犹豫,恰恰说明了“大V”这个词在使用上的非正式②。杨晓霞、靖鸣《“大V”传播研究的现状、问题及未来研究思考》认为“大V”必须在一个特定的微博平台上获得个人认证,微博昵称后附一个“V”形图标,粉丝超过50万。这是第一次公开对大V进行的正式解释。“大V”,这样一个颇具网络语言符号化特征的词,是微博带来的新名词。作为微博中极具影响力的用户,“大V”随着微博的兴起逐渐进入人们的视线。

从整体上看,互联网文章中经常出现“大V ”一词,而在学术文章中,学者们对此提法还是保持比较谨慎的态度。学者们更喜欢用“微博意见领袖”或“微博舆论领袖”。其实和“大V ”的含义比较接近。

二、关于“大V”的研究方向

①何兵.他们走在微博上[N].南方周末,2011-12-8(E30)

②杨晓霞靖鸣,“大V”传播研究的现状、问题及未来研究思考[J].新闻知识,2014(10).

1.网络“大V”兴起、特点研究

刘润楠、周定财③认为网络大V的兴起,是网络平台和该群体自身特点相互作用的结果。首先,互联网的出现改变了传播者和受众者地位固定不变的传播格局,信息的接受者变成了信息生产者,主动要求掌握话语权,改变了单纯被动接受信息的局面。网络大V发展的外部环境发展成熟,提供了兴起条件。其次,网络平台准入门槛低,新浪微博用户加V认证简单、方便、易操作。网络大V群体的多样性带来多样性的话题和视角,容易引发人们的关注。再次,网络大V们主体的多样性,信息来源的广泛性,传播信息的自由性、灵活性,决定了他们能拥有最新的信息并将信息及时传递,极大地满足了受众好奇心。最后,互动性强,亲民性强。网络大V与其不同,他们大多来自民间,与民众有共同话题和相似的背景,容与民众产生交流。在微博、贴吧、论坛等网络平台上发表言论的过程中,通过回帖、转发等方式与民众进行某一话题的讨论,沟通双向、对话平等,互动性强,十分亲民。

高欢欢、耿绍宝、康宇坤认为网络大V的特点主要有:集聚性、互动性、亲和力、跨界跨行业性强。集聚性主要表现在言论发布等都更为集中,针对同一事件的不同态度和说法也会在同一时间得到展示,时空界限更小,针对性更强。互动性主要表现在作为参与到网络传播过程中的每一个个体互动性都更强。140 个字的传播信息,一键转发、点赞或者评论的便捷操作等都为网络传播参与者的强互动性提供了可能,信息的交流、交换和传播更为迅速和便捷。亲和力主要表现在大 V 们言论中不仅有对于新闻事件的看法,也有着个人生活的点滴记录,同时网民们的言论也会成为大 V 们获取信息、整合观点等的途径之一。跨界跨行业性强主要表现在大 V 们的言论所涉及的不仅仅是自己所处领域的问题,存在着跨界跨行业等的特点,言语内容波及的范围也更为广泛,以“非领域内”的旁观者的身份加之个人理解判断发表言论。

根据学者们的研究发现,网络“大V”兴起于互联网的简单易操作性、自由进入性、高度互动性有密切关系。互联网的传播优势为网络“大V”兴起提供了土壤。

③刘润楠、周定财,信息时代网络大V的兴起、影响及其规引策略[J].实事求是,2015(4).

2. 网络“大V”影响研究

赵莹、马雪④认为网络“大V”的影响主要表现在:首先,大V绑架舆论。被认证的大 V 在公共舆论中具有很高的公信力和权威感,特别是在一个个公共事件的背后,被大批粉丝追随的大V的意见形成了所谓的“政治压力集团”。这个“压力集团”以批评公共权力为预设,以明星崇拜为润滑,对“民意”进行绑架,从而控制舆论。其次,大 V 成为谣言的助推器。大 V 凭借其众多的粉丝关注占据了微博舆论场的金字塔尖,随着商业力量的介入,大 V 不再单纯是影响力的代名词,开始滑向一个混杂了商业利益、私欲的集合。个别大 V 凭借其在微博的影响力散布虚假信息和谣言,摇身一变,成为舆论场中的“大谣”。最后,大 V 成为群体极化的导火索。大 V 会左右人们“想什么”和“如何想”,这就使得自身松散无组织、稳定性不足的微博粉丝群体的思维逻辑会不同程度地受到微博大 V 言论的影响。并在群体意识的支配下变得简单而极端。

刘润楠、周定财⑤则认为网络“大V”影响有利有弊。网络“大V”的积极影响体现在:网络大V的存在促进了民主政治的发展;网络大V的存在有利于加强政府廉政建设;网络大 V 的存在加速了公民诉求反映及问题解决的过程。

网络“大V”的消极影响体现在:首先,影响力过大易导致不实信息的过分传播。其次,非理性参与影响政府决策和司法公正。最后,“抱团”现象易引起网络暴力

关于网络“大V”影响研究学者们更倾向于从负面影响角度进行切入,从而找出原因,提出解决对策。

3.网络“大V”舆情研究

这方面研究文献相对较多。靖鸣⑥等基于人民网舆情监测室的长期检测研究,以212个微博“大V”为研究对象,以2013年1月1日至2015年7月31日为限,从微博原创率、日平均评论数、日平均转发数等3个方面,分析微博“大V”在“净网”前后的基本传播趋势与状况。

刘倩⑦对大 V”们随意表达观点、刻意夸大事实、恶意散播谣言、舆情行为相

④赵莹、马雪,微博时代:大V 的舆论影响[J].记者摇篮,2014(2).

⑤刘润楠、周定财,信息时代网络大V的兴起、影响及其规引策略[J].实事求是,2015(4).

⑥靖鸣,微博“大V”舆情新态势与治理策略[J].新闻与写作[J].2015(12).

⑦刘倩,网络大V 舆情失范的表现、成因及治理[J].中国青年研究,2014(6).

悖等多种舆情失范表现进行了分析,并分析失范的内在原因,进而提出解决措施。她认为网络大 V 舆情失范的具体表现在随意表达观点,模糊角色地位;刻意夸大事实,制造社会假象;恶意散播谣言,赚取额外利益;舆情行为相悖,激起社会质疑。通过对失范的具体表现分析之后,作者有深入分析了失范性的内在原因。她认为网络大 V 舆情失范的原因在于:网络大 V 自身素质与社会期望间存在角色困境;大 V 话语权关注度与责任公信间呈现落差对比;网络“聚光灯”、“放大镜”效应助长网络谣言;网络立法健全程度与网络发展间难以实现同步。

关于网络“大V”舆情研究,学者们侧重网络“大V”对舆情走势、表现、成因的研究,并在此研究基础上提出了相应的治理措施。

4.网络“大V”中谣言研究

关于网络“大V”中谣言研究主要表现在两个方面,一方面侧重网络“大V”如何发挥谣言的治理功能。一方面侧重网络“大V”如何加速了谣言的产生和传播。网络“大V”如何加速了谣言的产生和传播方面,如,张明、杨瑾⑧在文章中认为微博谣言防控的主要途径有加大微博大V的正面引导作用;提升编辑对大V言论审查把关与后台处理能力。网络“大V”如何加速了谣言的产生和传播方面,占思柳、万晓红认为:大 V 队伍中不乏出于商业目的参与转发与制造谣言者,也有可能混入一些别有用心之人。网络推手、网络水军便是微博商业链中的枢纽。

5.网络“大V”管理研究

网络“大V”能够凭借自己的网络号召力、影响力已经成为现代媒体传播中不可忽视的中坚力量。如何更好地利用网络“大V”传播积极的影响,就需要进行科学的管理。

关于这方面研究,学者李霖⑨认为发挥网络“大V”的正面影响力可以从几个方面着手:首先,以主流媒体为主,壮大传播力量。其次,有效引导,使网络“大V”更具有正面影响力。最后,加强管理,净化网络环境。

三、研究不足之处

⑧张明、杨瑾。如何发挥大V在微博谣言防控中的作用[J].新闻与写作,2015(6).

⑨李霖,网络“大V”的管理,[J].新闻与写作,2016(2).

通过以上文献分析可以从中总结研究中存在几个问题。首先,关于网络“大V”研究文献数量较少。以“大V ”为题的研究文章尚未出现。学者们往往不将“大V”视为正式的研究对象,其中一个原因是“大V”提法的不精确。国内对“大V”这一提法的使用也往往局限于新闻报道或评论。名称界定上的不清晰造成了研究范围上的不明确,加大了研究的难度。其次,相关研究停留于描述层面,缺少量化支持。传播学领域偏爱探索性、描述性研究,致力于描述微博的特性及功能,多停留于观察层面。其中的实证研究较多停留于对某一个或某一类案例的细致描述。而关于网络“大V”的研究基本停留在探索性和描述性研究上,缺少科学而有效的量化研究。

四、参考文献

[1]何兵.他们走在微博上[N].南方周末,2011-12-8(E30)

[2]杨晓霞靖鸣,“大V”传播研究的现状、问题及未来研究思考[J].新闻知识,2014(10).

[3]赵莹、马雪,微博时代:大V 的舆论影响[J].记者摇篮,2014(2).

[4]刘润楠、周定财,信息时代网络大V的兴起、影响及其规引策略[J].实事求是,2015(4).

[5]靖鸣,微博“大V”舆情新态势与治理策略[J].新闻与写作[J].2015(12).

[6]刘倩,网络大V 舆情失范的表现、成因及治理[J].中国青年研究,2014(6).

[7]张明、杨瑾。如何发挥大V在微博谣言防控中的作用[J].新闻与写作,2015(6).

[8]李霖,网络“大V”的管理,[J].新闻与写作,2016(2).

[9]高欢欢,耿绍宝,康宇坤.从“网络大V”看自媒体时代的传播伦理[J].前沿,2014,Z5.

[10]屈佳菲.论网络大V在正能量传播中的积极作用[J].湖南大众传媒职业技术学院学

报,2014,04.

[11]张九海.“大V”“大谣”和网络大治——关于网络谣言的深度思考[J].前沿,2013,20.

[12]毛春英,邓小玲.“网络谣言”的意识形态解析——由“网络大V落马”引发的思考[J].柳州师专学报,2014,01.

[13]季乃礼.比较视角下的网络大V分析[J].天津行政学院学报,2014,06.

[14]占思柳,万晓红.网络大V推动谣言传播的动因及其规范建议[J].传媒观察,2014,10.

[15] 杨玉兰.微博时代公共舆论暴力的产生及其治理对策研究[D].湘潭大学,2014.

定向网络爬虫 开题报告

山东科技大学 本科毕业设计(论文)开题报告 题目网络爬虫 定向爬取?脚本之家?文本信息 学院名称信息科学与工程学院 专业班级计算机科学与技术2012级2班 学生姓名包志英 学号 201201050201 指导教师赵中英 填表时间:二0一六年三月二十八日

下,并不能很稳定的工作,内存消耗随着程序的运行而不断增大,直到达到jvm 分配的上限而崩溃。很多时候,你只能做个权衡,每个webclient使用若干次后就把它回收,然后重新启动一个,这非常影响性能。Rhino对于javascript的支持并不好,实际使用中,会发现各种Exception,很多时候会导致无法渲染出想要的结果,这个htmlunit的又一大缺陷。随着版本的更新,能够渐次解决一些问题,但是好的程序员,还是应该自己读源码来尝试解决问题。 Phantomjs相比于htmlunit,对于js的支持更接近真实的浏览器,但是并发性能差,通过java的exec调用系统命令来启动,更加降低了性能。 此外主流的浏览器都提供了相应的抓取支持,selenium可谓是一个集大成者,包含了上述的所有组件,以WebDriver的形式,适配各种爬虫组件,你可以用它操控浏览器自动抓取,当然,并发和性能的问题依然存在。 爬虫开发的主要问题是性能和反封锁。很多时候,采用高并发高频率抓取数据是可行的,前提是目标站点没有采用任何反爬措施(访问频率限制、防火墙、验证码……);更多时候,有价值的信息,一定伴随着严格的反爬措施,一旦ip 被封,什么组件都没戏了。你不得不维护一个代理IP池来解决这个问题,当然,这也带来了代理ip稳定性和速度的问题,这些问题都是无法回避的问题,我们需要针对具体的情况,采用对应的措施,以最大限度的完成爬虫爬取任务。 目前,爬虫的需求呈爆炸式增长的趋势,这是当前各种互联网创新和大数据时代的新常态。火车和八爪鱼等团队看到了这一点,并率先开发了相对完备的爬虫产品,很多用户都在使用,但是更多的用户希望直接把爬虫抓取任务外包出去,因为他们不懂技术,工具的使用需要逾越技术的鸿沟,大部分用户并没有这个逾越鸿沟的打算。我相信像猪八戒这样的技术外包平台会活的越来越好,我也相信各个技术门类会不断聚集,形成相对独立的社区,P2P的社区平台将提供爬虫开发者和爬虫需求者更加通畅的交流渠道。 目前,淘宝等平台上出现很多爬虫服务商,如 https://www.360docs.net/doc/d49991996.html,/item.htm?spm=a230r.1.14.4.10ZOWj&id=42659198536 &ns=1&abbucket=6#detail,这种定制开发的服务,增加了服务商的成本,服务往往是一次性的,满足了一个用户的需求,然而具有相似需求的用户,却很难有机会找到这个服务商,这就是为什么我们需要爬虫信息交流的平台。

网络仿真技术文献综述

成绩:

网络仿真文献综述 摘要:网络仿真技术是一种通过建立网络设备和网络链路的统计模型, 并模拟网络流量的传输, 从而获取网络设计或优化所需要的网络性能数据的仿真技术。网络仿真技术以其独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。 网络仿真技术是一种通过建立网络设备和网络链路的统计模型, 并模拟网络流量的传输, 从而获取网络设计或优化所需要的网络性能数据的仿真技术。由于仿真不是基于数学计算, 而是基于统计模型,因此,统计复用的随机性被精确地再现。 关键词:网络仿真;统计模型;仿真技术

1.前言 目前,数据网络的规划和设计一般采用的是经验、试验及计算等传统的网络设计方法。不过,当网络规模越来越大、网元类型不断增多、网络拓扑日趋复杂、网络流量纷繁交织时,以经验为主的网络设计方法的弊端就越来越显现出来了。网络规划设计者相对来说缺乏大型网络的设计经验,因此在设计过程中主观的成分更加突出。 数学计算和估算方法对于大型复杂网络的应用往往是非常困难的,得到的结果的可信性也是比较低的,特别是对于包交换、统计复用的数据网络,情况更是如此。因此,随着网络的不断扩充,越来越需要一种新的网络规划和设计手段来提高网络设计的客观性和设计结果的可靠性,降低网络建设的投资风险。网络仿真技术正是在这种需求拉动下应运而生的。网络仿真技术以其独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。 网络仿真技术是一种通过建立网络设备和网络链路的统计模型, 并模拟网络流量的传输, 从而获取网络设计或优化所需要的网络性能数据的仿真技术。由于仿真不是基于数学计算, 而是基于统计模型,因此,统计复用的随机性被精确地再现。它以其独有的方法为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。 2.网络仿真软件比较分析 网络仿真软件通过在计算机上建立一个虚拟的网络平台,来实现真实网络环境的模拟,网络技术开发人员在这个平台上不仅能对网络通信、网络设备、协议、以及网络应用进行设计研究,还能对网络的性能进行分析和评价。另外,仿真软件所提供的仿真运行和结果分析功能使开发人员能快速、直观的得到网络性能参数,为优化设计或做出决策提供更便捷、有效的手段。因此运用网络仿真软件对网络协议、算法等进行仿真已经成为计算机网络通信研究中必不可少的一部分。 2.1 OPNET仿真软件介绍

国内外研究综述范文国内外文献综述写

国内外研究综述范文国内外文献综述写你的文献综述具体准备往哪个方向写,题目老师同意了没,具体有要求要求,需要多少字呢? 你可以告诉我具体的排版格式要求,文献综述想写好,先要在图书馆找好相关资料,确定好题目与写作方向。老师同意后在下笔,还有什么不了解的可以直接问我,希望可以帮到你,祝写作过程顺利。 文献综述是研究者在其提前阅读过某一主题的文献后,经过理解、、融会贯通,综合分析和评价而组成的一种不同于研究论文的文体。 2) 文献综述的写作要求 1、文献综述的格式文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,而文献综述介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和 ___。撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写工作。前言,要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,

阐述有关问题的现状和动态,以及目前对主要问题争论的焦点等。前言一般200-300字为宜,不宜超过500字。正文,是综述的重点,写法上没有固定的格式,只要能较好地表达综合的内容,作者可创造性采用诸多形式。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题 ___和作者自己的见解。当然,作者也可从问题发生的历史背景、目前现状、发展方向等提出文献的不同观点。正文部分可根据内容的多少可分为若干个小标题分别论述。小结,是结综述正文部分作扼要的总结,作者应对各种观点进行综合评价,提出自己的看法,指出存在的问题及今后发展的方向和展望。内容单纯的综述也可不写小结。 2、文献综述规定 为了使选题报告有较充分的依据,要求硕士研究生在论文开题之前作文献综述。 2. 在文献综述时,研究生应系统地查阅与自己的研究方向有关的国内外文献。通常阅读文献不少于30篇,且文献搜集要客观全面 3. 在文献综述中,研究生应说明自己研究方向的发展历史,前人的主要研究成果,存在的问题及发展趋势等。

网络文化文献综述

网络文化文献综述 摘要:随着网络媒体的快速发展,网络文化成为信息网络时代人类文化演进的一种新形态,引起了学术界和理论界的广泛关注。网络文化作为社会文化生活的一个日趋重要的重要组成部分,反映和影响着人们的思维方式、工作方式、交往方式和生活方式。近年来,学界对网络文化的研究不断扩展和深化。本文尝试对目前网络文化研究所集中的网络文化概念、网络文化特征、网络文化建设和管理、网络文化产业研究这几个领域进行系统回顾和文献梳理。 关键词:网络媒体网络文化文献综述 20世纪90年代开始,网络媒体和信息技术迅猛发展,网络文化对人们生产生活的影响日益凸显。鉴于此,对于网络文化的研究也显得愈发重要。近年来,学界对网络文化的关注也越来越多,对网络文化的研究视角不断扩展,从而使得对网络文化概念的相关研究内容也逐渐丰富。 一、网络文化概念研究 “文化”一直被认为是学术史上最复杂的术语之一,对文化的定义一直众说纷纭。网络文化属于文化的范畴,因此对网络文化的界定自然也是有所差异。“网络文化”是什么?这一问题因研究者不同的研究视角而得到了不同的答案。当前,学界对网络文化的研究视角主要由以下几种: 1、从网络本身的技术特性出发,强调网络这一载体,认为网络文化是以网络物质的创造为基础的网络精神创造,是对网络文化的一种狭义理解。例如,李仁武在《试论网络文化的基本内涵》一文中提出:从狭义的角度理解,网络文化是指以计算机互联网作为“第四媒体”所进行的教育、宣传、娱乐等各种文化活动;从广义的角度理解,网络文化是指包括借助计算机所从事的经济、政治和军事活动在内的各种社会文化现象1。匡文波认为,网络文化是指以计算机技术和通信技术融合为物质基础,以发送和接收信息为核心的一种崭新文化2。尹韵公也认为网络文化是“以人类最新科技成果的互联网和手机为载体,依托发达而迅捷的信息传输系统,运用一定的语言符号、声响符号和视觉符号等,传播思想、文化、风俗民情,表达看法观点,宣泄情绪意识等等,以此进行相互之间的交流、沟通、联系和友谊,共同垒筑起一种崭新的思想与文化的表达方式”3。 1鲍宗豪.《网络与当代社会文化》,上海:上海三联书店,2001。 2匡文波.《论网络文化》,《图书馆》,1999,(2)。 3尹韵公.《论网络文化》,《新闻与写作》,2007(5)。

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

通信技术文献综述报告

通信技术文献综述报告 题目智能电话远程控制系统设计 学号080405039 班级通信082 姓名石大伟 教师签字

智能电话远程控制系统设计 摘要:提出了通过远程电话实现智能家电控制系统的一种实现方案。介绍了家电和电话之间的控制接口,讨论了系统结构及硬件,软件设计。测试结果表明设计的系统完成预定的功能。 关键字:远程控制;智能电话;双音多频信号解码 Design of the remote control system of the smart phone Abstract: This paper presents an implementation of smart appliances through remote telephone control system.The control interface between the appliances and telephone to discuss the system architecture and hardware and software design. The test results show that the design system to perform predetermined functions. Keywords: remote control; smart phones; dual-tone multi-frequency signal decoding

一.引言 21世纪是信息化的世纪,各种电信和互联网新技术推动了人类文明的巨大进步。本文介绍的数字化家居控制系统可以使得人们可以通过手机或电话在任何时候、任意地点对家中的任意电器(空调、热水器、电饭煲、灯光、音响、DVD 录像机)进行远程控制;也可以在下班途中,预先将家中的空调打开、让热水器提前烧好热水、电饭煲煮好香喷喷的米饭……;而这一切的实现都仅仅是打一个简单的电话。此外,该系统还可使家庭具有多途径报警、远程监控等多种功能,如果不幸出现某种险情,您和110可以在第一时间获得通知以便进一步采取行动。舒适、时尚的家居生活是社会进步的标志,智能家居控制系统能够在不改变家中任何家电的情况下,对家里的电器、灯光、电源、家庭环境进行方便地控制,使人们尽享高科技带来的简便而时尚的现代生活。 实现智能化离不开运算和控制单元,本系统采用MCU(SM8952AC25P)作为主控器件,单片机应用系统由硬件和软件组成。硬件由单片机扩展的存储器、输入/出设备以及各种实现单片机系统控制要求的接口电路和有关的外围电路芯片或部件组成;软件由单片机应用系统实现其特定控制功能的各种工作程序和管理程序组成。在单片机应用系统开发的过程中,应不断调整软、硬件,协调地进行软、硬件设计,以提高工作效率,当系统硬件和软件紧密配合、协调一致,就可以组成高性能的单片机应用系统。本课题完成了单片机应用系统其开发过程的系统的总体设计、硬件设计、软件设计和系统调试,根据开发的实际需要,相互协调、交叉,有机的进行。本设计的MCU与各个芯片和模块的接口、各项标准都严格遵循国家有关标准,为以后的产品化提供了良好的基础。 本系统的电话远程控制是基于电话交换网络的国际双音频通信标准DTMF通信方式,程控交换信令作为系统控制命令,采用MT8870双音频编解码电路实现,单片机通过MT8870识别来自电话程控交换机的网络的控制信号,人们对家居的要求早已不只是物理空间,更为关注的是一个安全、方便、舒适的居家环境。用只需拨通家中的电话可以根据系统的语音提示进行按键选择以实现用户身份的识别、远程控制和安防操作;各种传感器的检测是利用数据采集系统将多路被测量值转换成数字量,再经过单片机进行数据处理,通过短消息发送部分采用基于SIEMENS TC35 GSM模块TC35 modem 和TI公司的电平转换芯片MAX3238等器件

机器视觉技术发展现状文献综述

机器视觉技术发展现状 人类认识外界信息的80%来自于视觉,而机器视觉就是用机器代替人眼来做 测量和判断,机器视觉的最终目标就是使计算机像人一样,通过视觉观察和理解 世界,具有自主适应环境的能力。作为一个新兴学科,同时也是一个交叉学科,取“信息”的人工智能系统,其特点是可提高生产的柔性和自动化程度。目前机器视觉技术已经在很多工业制造领域得到了应用,并逐渐进入我们的日常生活。 机器视觉是通过对相关的理论和技术进行研究,从而建立由图像或多维数据中获机器视觉简介 机器视觉就是用机器代替人眼来做测量和判断。机器视觉主要利用计算机来模拟人的视觉功能,再现于人类视觉有关的某些智能行为,从客观事物的图像中提取信息进行处理,并加以理解,最终用于实际检测和控制。机器视觉是一项综合技术,其包括数字处理、机械工程技术、控制、光源照明技术、光学成像、传感器技术、模拟与数字视频技术、计算机软硬件技术和人机接口技术等,这些技术相互协调才能构成一个完整的工业机器视觉系统[1]。 机器视觉强调实用性,要能适应工业现场恶劣的环境,并要有合理的性价比、通用的通讯接口、较高的容错能力和安全性、较强的通用性和可移植性。其更强调的是实时性,要求高速度和高精度,且具有非接触性、实时性、自动化和智能 高等优点,有着广泛的应用前景[1]。 一个典型的工业机器人视觉应用系统包括光源、光学成像系统、图像捕捉系统、图像采集与数字化模块、智能图像处理与决策模块以及控制执行模块。通过 CCD或CMOS摄像机将被测目标转换为图像信号,然后通过A/D转换成数字信号传送给专用的图像处理系统,并根据像素分布、亮度和颜色等信息,将其转换成数字化信息。图像系统对这些信号进行各种运算来抽取目标的特征,如面积、 数量、位置和长度等,进而根据判别的结果来控制现场的设备动作[1]。 机器视觉一般都包括下面四个过程:

网络对大学生的影响的文献综述

网络对大学生的影响的文献综述

网络对大学生的影响的文献综述 摘要:互联网作为媒体,集数据开放性、知识密集性、信息全面性、查找方便性等多种优点于一身,成为大学生认知自然、开阔眼界、储备知识的重要平台。在充分享受网络便利的同时,网络也给大学生带来了各种影响,其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。本文对近年来网络及网络文化对大学生学习生活的影响方面的主要研究成果以及研究状况进行总结,试对大学生在学习中对互联网依赖程度进行探析。 关键字:网络大学生学习影响 前言:互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。互联网技术和现代通讯系统的高速发展、广泛运用和日益普及,使得信息传播在社会生活中发挥越来越大的作用,高校育人环境正在发生深刻的变化。网络已经成为大学生生活的重要组成部分,特别是网络环境下个性化、虚拟化、协作化的自主学习行为,是一种全新的网络学习行为,是当代大学生学习行为的新形式。对大学生网络学习行为进行调查,了解大学生网络学习者的学习行为规

律,促进大学生网络学习能力的提高具有一定的意义。 正文: 一、研究背景 网络是一个无穷无尽的文化信息源,它具有信息量大、传播速度快、交流互动性强和影响范围广的显著特点。如何正确认识与使用互联网对大学生来讲是非常重要的。校园网给在校大学生通过网络获取各种有用信息提供了便利条件,利用网络学习已经成为在校大学生学习生活中不可缺少的部分。《在校大学生网络学习行为的调查研究》、《大学生网络学习情况调查研究》、《中国在校大学生网络行为分析》等文章中对中国大学生使用网络进行学习的情况进行了调查分析,综合来说,得出的结果如下:综合起来看,网络对大学生思想关联的影响有积极的,更有消极的。这与大学生接收信息的特点有关。大学生在接收网络信息方面表现出以下特点:一是好奇心强。青年人喜爱感受新事物、新思想,并对此产生浓厚的兴趣,对一些标新立异的学说往往怀着好奇的心情去追

信息加密与网络安全综述文献(附有大量参考文献)

信息加密与网络安全综述 摘要 本文从信息加密问题开始,论述了密码学及其发展、现状和应用,分析了一些加密技术。之后对网络安全问题进行了全面的描述和探讨,分析了不同的网络安全问题。最后探讨了网络安全问题的防范。 关键词:密码学;公钥密码体制;主动攻击

目录 1.信息加密技术 (1) 1.1前言 (1) 1.2密码学的发展 (1) 1.2密码编码与密码分析 (2) 1.2.1密码学分类 (2) 1.2.2密码体制分类 (2) 1.2.2.1对称密码体制 (2) 1.2.2.2公钥密码体制 (2) 1.2.3 密码分析学 (3) 1.2.3.1强力攻击 (3) 1.2.3.2线性密码分析 (4) 1.2.3.3差分密码分析 (4) 1.3密码协议 (4) 1.3.1认证协议 (4) 1.3.1.1数据源认证 (4) 1.3.1.2实体认证 (4) 1.3.1.3密钥建立认证协议 (5) 1.3.2 协议面临的典型攻击 (5) 1.4密码学的发展 (5) 1.4.1标准化趋势 (5) 1.4.2公理化趋势 (5) 1.4.3面向社会的实用化趋 (5) 2. 网络安全问题 (6) 2.1计算机网络 (6) 2.2计算机网络安全 (6) 2.3 面临的威胁 (7) 2.3.1 计算机软件设计上存在的漏洞和缺陷 (7)

2.3.2外部攻击 (7) 2.4 网络安全技术 (8) 2.4.1操作系统安全 (8) 2.4.2 防火墙 (8) 2.4.3 反病毒技术 (8) 2.4.4 入侵检测技术 (8) 2.4.5 数据加密技术 (8) 2.4.6 容灾技术 (8) 2.5网络安全对策 (9) 2.5.1 漏洞和缺陷方面 (9) 2.5.2 外部攻击方面 (9) 2.6总结 (9) 参考文献 (10)

浅谈计算机网络仿真技术

浅谈计算机网络仿真技术 冯永利何忠龙罗宪芬 (公安海警高等专科学校电子技术系,浙江宁波315801) 摘要:本文介绍了网络仿真技术的产生背景、概念、特点、主要应用、发展趋势以及OPNET网络仿真软件。 关键词:网络;仿真技术;OPNET;仿真软件;网络建模 The Simulation Technique of Computer Network FENG YongLi, HE ZhongLong and LUO XianFen (Public Security Marine Police Academy, Ningbo 315801, China) Abstract:The paper mainly introduces the background, concept, characteristic, practical application and development trend of computer network’s simulation technique, together with OPNET network simulation software. Key words:computer network, simulation technique, OPNET, simulation software, network modeling 1 网络仿真技术的产生背景 在信息技术和网络技术迅猛发展的今天,网络结构和规模日趋复杂庞大,多种类型的网络日益走向融合,业务种类增多,网络负载日益繁重,新的网络技术更是层出不穷。研究人员一方面要不断思考新的网络协议和算法,为网络发展做出前瞻性的基础研究;另一方面也要研究如何利用和整合现有的网络资源,使网络达到最高效能。因此,如何对网络进行规划或优化设计是个非常富有挑战性的课题。无论是构建新网络,还是升级改造现有网络,或者测试新协议,都需要对网络的可靠性和有效性进行客观地评估,从而降低网络建设的投资风险,使设计的网络具有很高的性能。目前,计算机网络的规划和设计一般采用的是经验、试验和计算等传统的网络设计方法。这在网络规模小、拓扑结构简单、网络流量不大的情况下得到了广泛的应用。而随着网络的不断扩充,必然对网络设计的客观性和设计结果的可靠性提出很高的要求。网络仿真技术正是在这种需求拉动下应运而生的,它以独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。

网络爬虫知识

网络爬虫 1.工作原理 网络爬虫是一个自动提取网页的程序,它为搜索引擎从万维网上下载网页,是搜索引擎的重要组成。传统爬虫从一个或若干初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。聚焦爬虫的工作流程较为复杂,需要根据一定的网页分析算法过滤与主题无关的链接,保留有用的链接并将其放入等待抓取的URL队列。然后,它将根据一定的搜索策略从队列中选择下一步要抓取的网页URL,并重复上述过程,直到达到系统的某一条件时停止。另外,所有被爬虫抓取的网页将会被系统存贮,进行一定的分析、过滤,并建立索引,以便之后的查询和检索;对于聚焦爬虫来说,这一过程所得到的分析结果还可能对以后的抓取过程给出反馈和指导。基本步骤: 1)人工给定一个URL作为入口,从这里开始爬取。 2)用运行队列和完成队列来保存不同状态的链接。 3)线程从运行队列读取队首URL,如果存在,则继续执行,反之则停止爬取。 4)每处理完一个URL,将其放入完成队列,防止重复访问。 5)每次抓取网页之后分析其中的URL(URL是字符串形式,功能类似指针),将经过过滤的合法链接写入运行队列,等待提取。 6)重复步骤 3)、4)、5) 2.关键技术 1.对抓取目标的描述或定义 2.对网页或数据的分析与过滤 3.对URL的搜索策略

3.网页搜索策略 1.广度优先 广度优先搜索策略是指在抓取过程中,在完成当前层次的搜索后,才进行下一层次的搜索。该算法的设计和实现相对简单。在目前为覆盖尽可能多的网页,一般使用广度优先搜索方法。也有很多研究将广度优先搜索策略应用于聚焦爬虫中。其基本思想是认为与初始URL 在一定链接距离内的网页具有主题相关性的概率很大。另外一种方法是将广度优先搜索与网页过滤技术结合使用,先用广度优先策略抓取网页,再将其中无关的网页过滤掉。这些方法的缺点在于,随着抓取网页的增多,大量的无关网页将被下载并过滤,算法的效率将变低。 2.深度优先 即从起始网页开始,选择一个URL,进入,分析这个网页中的URL,选择一个再进入。如此一个链接一个链接地深入追踪下去,处理完一条路线之后再处理下一条路线。该算法在设置抓取深度时很容易导致爬虫的陷入(trapped)问题,同时每深入一层,网页价值和PageRank都会相应地有所下降。这暗示了重要网页通常距离种子较近,而过度深入抓取到的网页却价值很低,所以目前常见的是广度优先和最佳优先方法,很少使用深度优先策略。 3.最佳优先 最佳优先搜索策略按照一定的网页分析算法,预测候选URL与目标网页的相似度,或与主题的相关性,并选取评价最好的一个或几个URL进行抓取。它只访问经过网页分析算法预测为“有用”的网页。存在的一个问题是,在爬虫抓取路径上的很多相关网页可能被忽略,因为最佳优先策略是一种局部最优搜索算法。因此需要将最佳优先结合具体的应用进行改进,以跳出局部最优点。将在第4节中结合网页分析算法作具体的讨论。研究表明,这样的闭环调整可以将无关网页数量降低30%~90%。 4.网页分析算法 1.网络拓扑 基于网页之间的链接,通过已知的网页或数据,来对与其有直接或间接链接关系的对象(可以是网页或网站等)作出评价的算法。又分为网页粒度、网站粒度和网页块粒度这三种。 a)网页粒度的分析算法

选题及研究意义、国内外状况、文献综述文档

选题及研究意义、国内外状况、文献综述文档 (一)选题地缘起和意义 引言 1.选题缘起 改革开放30多年以来,我国政府将大量地精力投入到如何更快地促进经济增长上,对就业难问题、收入分配不均问题以及社会保障体系、教育和医疗等体系不健全等问题地关注力度不够,政府职能地缺位、错位、越位现象严重.随着社会主义市场经济体制地发展和完善,尤其是国有经济结构地战略性调整和国有资产管理体制地改革,政府过去传统地管制型管理模式已经不能适应经济社会飞速发展地现实情况,迫切需要进行全面地政府体制改革,转变 出:“. 南) 等现象严重,以大量消耗自然资源为代价实现经济高速增长造成了大规模生态环境被破坏和环境污染,社会不稳定因素明显增加.社会发展与经济发展地这些严重失衡,说到底与政府制定地经济社会发展战略、不同时期地方针政策,与政府地管理方式、管理手段,与政府地宏观经济调控能力和公共行政管理能力,有着密切地、甚至决定性地关系④.要解决发展失衡问题,关键是进一步转变政府职能,明确政府地职能定位,合理界定政府管理经济地范围,切实把政府工作重点转变到提供基本公共产品和有效地公共服务上来,建设以公平、公正、社会经济和谐发展为目标地公共服务型政府.建设服务型政府是切实改进地方政府某些不良状态地迫切要求.由于长期以来政府一直停留在管制型政府地官本位、权力本位地理念之下,地方政府地“单边主义”和信用缺失现象比较严重.由此导致地政府官僚主义、衙门作风使得

政府与公众之间地关系渐行渐远.除此之外,地方政府在相当程度上出现了以发展经济、经营城市地名义进行圈地、兴建开发区,以公共利益地名义强行拆迁民房,以及拖欠农民工工资等现象.与此同时,相当一部分地方政府地政策缺少连续性,缺乏协调性和整体配套,让公众无所适从,“这些信号意味着在原有地制度路径下地改革所带来地额外收益地增加已接近临界值,不进行制度创新,就难以出现所谓地帕累托改进"@,就难以把中国地改革事业推向一个新地阶段,甚至政府地合法性也会遭到一定程度地挑战.另一方面,伴随着经济社会地全面转型,广人群众日益迫切地要求政府能够为他们提供基本而有保障地公共产品和有效地公共管理、公共服务;广人群众越来越期望建设一个公开、透明和没有腐败地政府. 2.研究意义 从实践方面讲,对我国目前服务型政府建设地现状与改进进行研究,有利于贯彻落实党地十 @,1.2 (--) 1 国外( 化地 企业家精神如何改革着公营部门》一书中阐述了企业家政府理论这一新公共管理地理想实践模式,主张政府在公共服务中地职能是“掌舵而不是划桨"①.治理理论成为改革公共服务地~个重要理论.治理理论地创始人是詹姆士·N·罗回[美]戴维·奥斯本,特德·盖布勒.改革政府——企业家精神如何改革着公营部门[M].周敦仁等译.上海:上海译文出版社,2006:1.3⑧\:一,硕士学位论文MASTER’S THESIS西瑙.他在《没有政府地治理》一书中提出全球治理地思想.奥斯特罗姆夫妇在《公共事物地治理之道》、《多中心与地方公共经济》等著作中提出多中心制度设计地理念.他们认为,高度地多中心与分化不会导致公共服务成本地提高.对此他们开 列了公共服务多种提供途径地清单:经营自己地生产单位、与私营公司签约外包、确立公共

关于腐女文化相关文献研究的文献综述

随着改革开放之后,外国文化的大肆输入,尤其是日本动漫文化的传播,逐渐在,后掀起一场动漫风,直到现在,日本动漫的影响力也是巨大的。近年来,再加之随着大众传播媒介的盛行,互联网地迅猛发展,外来文化地广泛传播,女性自身地位的崛起,在此中,腐文化也悄无声息的随着大流进入人们的视野。作为腐文化最先孕育的地方,也出现了逐渐出现了以某两个动漫人物组成的同性“”(以下简称“”),即将自己喜欢的同性别任务进行情侣关系组合的代名词。随着这个词的出现,也代表着腐女群体的正式成形。之后随着娱乐产业的高速发展,腐女群体也逐渐在娱乐圈的粉丝群体中日益成形,并成“病毒式”的传播速度在娱乐圈传播。 腐女作为现代社会发展下,新型的文化人群,以其独有的理念与思想使得成为近年来各界学者的热点研究对象。作为一个数量日益庞大,正在被深入挖掘与分析的新世纪后出现在的群体,存在着巨大的研究价值。并且随着大众媒介的介入,腐女群体所形成的文化在娱乐圈的粉丝群中逐渐成为主导地位的文化,可以说左右着粉丝这个群体的文化动向,再加之从研究群体的数量上看,粉丝群体本省久是个不可忽视的具有庞大数量的聚合群体。但从已查阅相关研究来看,这个领域还属于新型研究范畴,需要进一步的结合各类相关研究报告及文献进行深入展开分析,并且对此次文化的研究有利于大众更好的了解这个群体文化,及其“病毒式”传播的根本原因,具有较高的研究价值与意义。 根据我所研究的范围,以“腐女文化”为关键词进行文献的大量搜集,其内容也是围绕着“腐女”“粉丝经济”“文化传播”这三方面。最终整理与我研究方向大致相同并对我的研究有极大帮助的二十二篇论文(二十一篇中文期刊文献与一篇外文文献)。以此可以大致了解到国内外对腐女文化的研究都处于正热阶段,都对这类文化现象抱有极大的兴趣。尤其是我国当下腐女文化盛行,大家对其的关注度日益提高,也有了相对程度的了解与探索,但大多停留在传播介质的研究之上。相较之下,因为国外性文化与同性文化的开放,对腐女文化的研究更倾向于与同性恋文化相结合研究的方向。随着我对这二十二篇文献的深入解读,我将其各自的研究中心及所的成果进行提炼,并根据类别将之进行分类,也大致获得了其领域的研究成果。以下,便是对这二十二篇文献的内容与观点地提炼(文献排名不分先后): 第一类,主要从大文化的方向,通过多个角度对腐女文化这一亚文化进行研究,即女性权利崛起,女性主义地发展,着重腐女这一群体,其中也包括同性恋文化的讨论。《再见“美丰仪”与“腐女文化”的逆袭》,其主要内容是表达了腐女文化是一场静悄悄发生的性别革命,也是男权文化下的审美文化的逆袭。这背后是“女性向”文化的力量做支撑,特别是“腐女文化”的力量——自从新世纪前后网络空间开辟以来,“女性向”文化暗自生长,终于在消费主义护佑下破壁而出,向“主流文化”领地挺进。

网络质量测试文献综述

网络质量测试文献综述 阚肖庆 摘要:网络测量与分析是人们认识、了解、更好地利用网络的重要手段,为互联网的科学管理和有效控制及互联网的发展与利用提供科学依据。介绍 了网络测量与分析的主要研究内容。以及国内外相关领域的研究现状, 并对网络测量的关键技术进行了分析,同时给出了网络测量的常用工具 的性能比较。最后展示了中美俄环球科教网络GLORIAD的网络测量的 应用案例。 关键词:网络测量与分析:互联网实验平台:可用带宽:网络性能:科研网络 随着信息消费、宽带中国等政策的相继出台,信息化已成为我国加快转变经济发展方式和全面建成小康社会的重要手段和覆盖现代化建设全局的战略举措,信息基础服务能级也成为衡量一个国家和地区综合竞争力的重要考量指标。 2013年8月17日,中国国务院发布了“宽带中国”战略及实施方案,部署未来8年宽带发展目标及路径,这意味着“宽带中国”战略从部门行动上升为国家战略,宽带首次成为国家战略性公共基础设施。“把‘宽带网络’定位为经济社会发展的‘战略性公共基础设施’,这是以往任何文件没有提到过的。 “宽带中国”提出未来几年要加快宽带网络优化升级,到2015年,基本实现城市光纤到楼入户、农村宽带进乡入村,城市家庭宽带接入能力基本达到20兆比特每秒(Mbps),部分发达城市宽带接入能力达到100兆比特每秒(Mbps)。到2020年,城市家庭宽带接入能力达到50Mbps,发达城市部分家庭用户可达1吉比特每秒(Gbps)。 为了更好地指导宽带发展,促进宽带服务质量改善,“宽带中国”战略还提出了“宽带中国”地图建设工程:建立宽带发展监测体系和评价指标体系,建设覆盖全国的宽带发展测评系统,实现对网络覆盖、接入带宽、用户规模、主要网站接入速率等信息的动态监测,建立宽带发展状况报告和宽带地图发布机制。 伴随着网络信息技术的快速发展,互联网的触角已经延伸到社会经济生活的方方面面,

网络爬虫开题报告doc

网络爬虫开题报告 篇一:毕设开题报告及开题报告分析 开题报告如何写 注意点 1.一、对指导教师下达的课题任务的学习与理解 这部分主要是阐述做本课题的重要意义 2.二、阅读文献资料进行调研的综述 这部分就是对课题相关的研究的综述落脚于本课题解决了那些关键问题 3.三、根据任务书的任务及文件调研结果,初步拟定执行实施的方案(含具体进度计划) 这部分重点写具体实现的技术路线方案的具体实施方法和步骤了,具体进度计划只是附在后面的东西不是重点南京邮电大学通达学院毕业设计(论文)开题报告文献[5] 基于信息数据分析的微博研究综述[J];研究微博信息数据的分析,在这类研究中,大多数以微博消息传播的三大构件---微博消息、用户、用户关系为研究对象。以微博消息传播和微博成员组织为主要研究内容,目的在于发祥微博中用户、消息传博、热点话题、用户关系网络等的规律。基于微博信息数据分析的研究近年来在国内外都取得了很多成果,掌握了微博中的大量特征。该文献从微博消息传播三大构件的角度,对当前基于信息数据分析的微博研究

进行系统梳理,提出微博信息传播三大构件的概念,归纳了此类研究的主要研究内容及方法。 对于大多用户提出的与主题或领域相关的查询需求,传统的通用搜索引擎往往不能提供令人满意的结果网页。为了克服通用搜索引擎的以上不足,提出了面向主题的聚焦爬虫的研究。文献[6]综述了聚焦爬虫技术的研究。其中介绍并分析了聚焦爬虫中的关键技术:抓取目标定义与描述,网页分析算法和网页分析策略,并根据网络拓扑、网页数据内容、用户行为等方面将各种网页分析算法做了分类和比较。聚焦爬虫能够克服通用爬虫的不足之处。 文献[7]首先介绍了网络爬虫工作原理,传统网络爬虫的实现过程,并对网络爬虫中使用的关键技术进行了研究,包括网页搜索策略、URL去重算法、网页分析技术、更新策略等。然后针对微博的特点和Ajax技术的实现方法,指出传统网络爬虫的不足,以及信息抓取的技术难点,深入分析了现有的基于Ajax的网络爬虫的最新技术——通过模拟浏览器行为,触发JavaScript事件(如click, onmouseover等),解析JavaScript脚本,动态更新网页DOM树,抽取网页中的有效信息。最后,详细论述了面向SNS网络爬虫系统的设计方案,整(转载自:https://www.360docs.net/doc/d49991996.html, 小草范文网:网络爬虫开题报告)体构架,以及各功能模块的具体实现。面向微博的网络爬虫系统的实现是以新浪微博作为抓取的

文献综述 完整版

文献综述 近十年白居易诗歌平淡美研究综述 一、国内外研究现状概述 近十年来关于白居易的研究也是古代文学研究领域的一大趋势。主要集中在白居易的诗歌研究、散文研究、思想研究、生存哲学研究等4个方面。据不完全统计,近十年来关于白居易研究的著作大致有陈友琴《白居易资料汇编》(中华书局,2005年再版)、付兴竹《白居易散文研究》(中国社会科学出版社,2007年版)、刘维,焦淑清《白居易传》(辽海出版社,2009年版)、蹇长春《白居易评传》(南京大学出版社,2011年版)等4部;研究论文达4500多篇,其中硕士学位论文余篇、博士学位论文余篇。研究领域得到很大的拓展,研究视角和方法更加多元化,研究观念也较为开放自觉。近十年来白居易研究主要的研究方向体现在白居易的诗歌研究、散文研究、思想研究、生存哲学研究等4个方面。 在白居易研究的多个方面上,成就较为突出地是关于诗歌的研究。据不完全统计,十年来关于白居易诗歌方面研究的著作有乔立智《白居易诗歌词汇研究》(北京人民出版社,2012年版)、付兴林,倪超《<长恨歌>及李扬题材唐诗研究》(中国社会科学出版社,2013年版)、张中宇《白居易<长恨歌>研究--中华文史新刊,2005年版》、胡奇光《中国古代语言艺术史》(上海人民出版社,2010年版)等4部;研究论文达200篇,其中硕士学位论文50余篇,博士学位论文达4篇。涉及的研究范围很广泛,在研究视角与方法上呈现多样性,在观念上也比先前更为开放自觉。近十年来白居易诗歌研究的主要内容多体现在诗歌对后世文学的影响研究、诗歌语言词汇研究、诗歌意象研究、诗歌对外翻译研究、审美研究等5个方面。在不同程度上,都取得了相应的成果,50多篇硕博学位论文对白居易诗歌的相对应之处都进行了深入的探讨研究,整体上对全面了解白居易及其诗歌做出了较大贡献,对白居易集的

媒介素养文献综述范文(1)

中国大陆和中国台湾综艺节目对比研究 文献综述 (专业姓名学号) 摘要:文章主要以国内媒介素养研究状况为本体对象,试图厘清媒介素养由欧洲引入中国的历史脉络,媒介素养概念本土化的过程与成果,媒介素养研究内容的发展过程,媒介素养研究意义的探讨源流,国内媒介素养的五大研究主体的状况以及媒介素养研究的个案新趋向。通过文章初步认清中国媒介素养研究所处的地位与方位,以期为进一步的研究作一简单的回顾性综述。 关键词:媒介素养媒介素养教育大众传媒大学生传媒人农民公民 引言 媒介环境的不断解构与重组,使得21世纪的新媒体环境所成为了一个引导并决定着人们生活与思想观念的拟态环境。面对媒介声势浩大的舆论进攻,作为一个现代人,以何种方式、何种心态与何种角色接触、面对与探讨媒介所传达的信息并理性地厘清媒介现实与客观现实的区别,已经成为了一种适应现代社会的全新素质,即媒介素养。媒介素养是指人们对各种媒介信息的解读和批判能力以及使用媒介信息为个人生活、社会发展所用的能力。它与科学素养、人文素养一样式现代公民所应该具备的一种基本人文素质。当代中国媒介素养的研究主体可以大体分为五类,即媒介从业人员、大学生、青少年、公民以及农民。不同的研究主体体现出不同的媒介素养要求,在学术研究领域也呈现出不同的话语构建型态。另外,一些针对事件本体的媒介素养研究成果也不断涌现,成为审视媒介素养的一类新的视角。 1.媒介素养概念与内涵 媒介素养(media literacy)是一个舶来词。而从中国语境来看,素质一词最早出现于古代汉语《尔雅·释鸟》一文:“伊洛而南,素质,五彩皆备,曰翠。”现代汉语所用素质一词,实际上来自于日语的“素质”(soshitsu),而日语的“素质”,则是意译了德语的Aulage 一词,原意指人的神经系统和感觉器官上的先天特点。素质,注重人的本性,素养是素质的同义词,不过素养一词更强调养成和培育,强调通过学习以后达到的知识积累、认识水平以及实践活动。[1]

计算机网络参考文献

1、《计算机网络》(第4版)英文影印版Andrew S. Tanenbaum著清华大学出版社 简介:本书是国内外使用最为广泛的计算机网络经典教材。全书按照网络协议模型(物理层、数据链路层、介质访问控制子层、网络层、传输层和应用层),自下而上系统地介绍了计算机网络的基本原理,并给出了大量实例。在讲述各网络层的同时,还融合进了近年来迅速发展起来的各种网络技术,如Internet、SONET、ADSL、CDMA、WLAN和蓝牙等。另外,针对当前计算机网络的发展现状以及计算机安全的重要性,本书用了一整间的篇幅对计算机安全进行了深入讨论。 本书的适用对象很广泛。对于学习计算机网络课程的本科生以及研究生,本书都可以作为教材或教学参考书,每一章后面的大量练习题,可用于课程作业或者复习要点。对于从事网络研究、网络工程以及使用和管理网络的科研和工程技术人员,本书也是一本很有价值的参考读物。 2、《计算机网络》(第4版)Andrew S. Tanenbaum著,潘爱民译清华大学出版社

简介:本书是国内外使用最广泛的计算机网络经典教材。本书为翻译版。全书按照网络协议模型(物理层、数据链路层、介质访问控制层、网络层、传输层和应用层),自下而上系统地介绍了计算机网络的基本原理,并给出了大量实例。在讲述各网络层的同时,还融合了近年来迅速发展起来的各种网络技术,如Internet、SONET、ADSL、CDMA、WLAN和蓝牙等。另外,针对当前计算机网络的发展现状以及计算机安全的重要性,本书用一整章的篇幅对计算机安全进行了深入讨论。 本书的适用对象很广泛。对于学习计算机网络课程的本科生以及研究生,本书都可以作为教材或教学参考书。每一章后面的大量练习题,可用于课程作业或复习要点。对于从事网络研究、网络工程以及使用和管理网络的科研和工程技术人员,本书也是一本很有价值的参考读物 3、《计算机网络》(第5版)谢希仁编著电子工业出版社 简介:本书自1989年首次出版以来,于1994年、1999年和2003年分别出了修订版。2006年8月本教材通过了教育部的评审,被纳入普通高等教育“十一五”国家级规划教材。《计算机网络》的第5版,在内容和结构方面都有了很大的修改。 全书分为10章,比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容。各章均附有练习题。此外,附录A给出了部分习题的答案和提示。随书配套的光盘中,有全书课件和作者教学中经常遇到的150多个问题及解答,计

相关文档
最新文档