期刊问答网 论文发表 期刊发表 期刊问答
  • 回答数

    3

  • 浏览数

    171

scpaliuchao
首页 > 期刊问答网 > 期刊问答 > 通信论文摘要格式

3个回答 默认排序1
  • 默认排序
  • 按时间排序

247_wombat

已采纳
电力光纤通信线路的安全评估中文摘要 4 英文摘要 4-8 第一章 引言 8-13 1 本课题的选题意义 8-9 2 本课题的研究现状 9-11 3 本论文的研究内容 11-13 第二章 通信网络安全风险评估的介绍 13-23 1 安全风险评估的概念 13-14 1 安全及风险的定义 13-14 2 安全风险模型 14 2 信息安全风险评估方法 14-16 3 安全风险评估过程 16-19 1 确定系统范围 16 2 信息收集 16-18 3 风险评估 18 4 决策 18-19 4 实例分析 19-23 1 资产分类和业务重要级别划分 19 2 确定威胁 19 3 确定脆弱性 19-20 4 确定资产潜在损坏度 20 5 确定风险发生概率级别 20 6 风险分析 20-23 第三章 电力系统光纤通信线路运行数据统计分析 23-31 1 光缆在电力通信系统中的应用 23-24 1 光纤复合架空地线(OPGW) 23-24 2 全介质自承式光缆(ADSS) 24 2 电力通信系统光缆故障分析 24-25 1 电力通信系统光缆故障类型 24-25 3 华南地区某省电力通信网2006 年光缆故障原因分析统计 25-31 1 光缆故障情况总述 26-28 2 各类型光缆故障原因分析统计 28-31 第四章 基于云模型的电力光纤通信线路安全风险评估 31-43 1 云理论基本介绍 31-35 1 云概念的引入 31 2 隶属云的定义 31-32 3 云的数字特征及运算规则 32-34 4 云发生器及综合云 34-35 5 云模型的应用 35 2 基于云模型的综合指标评估算法 35-37 1 原理 35-36 2 算法步骤 36-37 3 安全风险评估实例——某省供电公司光纤通信线路的安全评估 37-43 1 确定指标体系 37-40 2 确定权重和评估结果等级 40-42 3 输出综合评估结果 42-43 第五章 基于可信性理论的电力光纤线路的运行风险评估 43-50 1 问题的引入 43-44 1 国内OPGW 光缆线路雷击断股案例 43 2 难点分析 43-44 2 可信性理论基础 44-46 1 四条公理 44-45 2 公理化模糊论的核心测度——可信性测度 45 3 随机模糊变量 45-46 3 光缆线路的运行风险评估 46-50 1 算法介绍 46-48 2 分析思路及步骤 48-50 第六章 结论

通信论文摘要格式

229 评论(10)

泽齐泽齐

论文的摘要内容每段前都空两格,这是一般文章正文的格式。  摘要最后还要写一行“关键词XXXXXX“。  关键词和摘要的文字部分要隔行书写,“关键词”三字前有的要求顶格写,有的要求空两格,关键词一般3-5个,每个中间空几格需看具体要求,如果没要求,空一格字就可以了。
351 评论(14)

大风起兮它它

论文摘要要用仿宋体4号字,数字及英文用Times New Roman。根据内容的不同,摘要可分为以下三大类:报道性摘要、指示性摘要和报道指示性摘要。摘要的作用:摘要也就是内容提要,是论文中不可缺少的一部分。论文摘要是一篇具有独立性的短文,有其特别的地方。它是建立在对论文进行总结的基础之上,用简单、明确、易懂、精辟的语言,对全文内容加以概括,留主干去枝叶,提取论文要中体现出来。摘要有两大功用:一是供读者尽快判断是否有必要阅读论文全篇,二是为二次文献的选录、汇编提供方便。前者可使读者节省大量时间,后者可使高质量的学术论文广为传播。因此摘要在资料交流方面承担着至关重要的作用。目的、方法、结果和结论称为摘要的四要素。目的:指出研究的范围、目的、重要性、任务和前提条件,不是主题的简单重复。方法:简述课题的工作流程,研究了哪些主要内容,在这个过程中都做了哪些工作,包括对象、原理、条件、程序、手段等。结果:陈述研究之后重要的新发现、新成果及价值,包括通过调研、实验、观察取得的数据和结果,并剖析其不理想的局限部分。结论:通过对这个课题的研究所得出的重要结论,包括从中取得证实的正确观点,进行分析研究,比较预测其在实际生活中运用的意义,理论与实际相结合的价值。
285 评论(9)

相关问答