静意清心
看你写生么专业的的论文 一般格式是这样的 毕业论文(设计)装订顺序: (1)封面 (2)承诺书 (3)摘要页(中、英文) (4)目录页 (5)正文部分 (包括题目、作者姓名、作者单位、摘要、关键词、正文) (6)参考文献 (7)英文题目、作者姓名、作者单位、摘要、关键词 (9)致谢(如果有) (10)附录或附件(如果有) 二毕业论文(设计)打印页面设置 1、纸张大小:A4,单页打印 2、页边距及行间距:上5厘米,左0厘米,下2厘米,右2厘米,左侧装订,页眉 5,页脚除一、二级标题及特别注明外,正文行间距统一为 3、页眉:正文页眉“数学与统计学院2008届毕业论文”居中,五号宋体 4、页码编号:封面页、目录页、摘要页不编页码从正文起每页页脚加注页码(宋体五号居中) 5、字体和字号:按相应部分的要求分别设置 三毕业论文(设计)内容构成及格式要求 本科毕业论文(设计)应由一个DOC文档构成,包括以下几个部分 1、封面页:独立一页(具体格式见附件) (1)学号:按学生的九位学号填写如:262030443 (2)编号:按毕业年份+专业编号+班级编号+学号的最后两位共十位填写 如: 数学与应用数学01,信息与计算数学02,统计学 (3)作者姓名:例如 潇洒 宋体小四号 指导教师姓名、职称:例如 王一 教授 宋体小四号 (4)研究类型:按理论研究、应用研究、基础研究及教学研究等类型填写 (5)分类号:按中国图书分类号填写 (6)封面中论文标题栏部分为宋体四号封面顶部项目为宋体小四号 2、毕业论文诚信承诺书: 毕业论文诚信承诺按教务处统一格式的要求打印,该页独立成一页,附于封面页后的第一页 3、中英文摘要页:独立一页,本页主要由以下内容构成 (1)论文标题:中文标题不得超过30个字,可加副标题,宋体小二号加粗 (2)作者名:例如 潇洒 宋体小四号 (3)作者个人信息:院系名称,甘肃,天水,741000,宋体小四号 (4)中文摘要:是论文内容不加评论的简短陈述,中文摘要200-300字 宋体小四号。 (5)关键词: 3~8个中文词组,以“分号”分隔 (6)分类号:填写中国图书分类号 (7)英文标题:英文标题一般不宜超过10个实词,可加副标题 (8)作者的汉语拚音:例如 XIAO Sa (Tutor:HU Shiyou) (9)作者单位英文信息:如 (School of Mathematics and Statistics,Tianshui Normal University,Tianshui 741000,China) (10)外文摘要〈Abstract〉:外文摘要一般150-200个实词 (11)关键词〈Key Words〉: 3~5个英文单词,以“逗号”分隔 4、目录页:独立一页除“目录”二字用宋体三号加粗外,其他统一用宋体小四号 5、正文部分:多页(格式见附件) (1)标题与正文:论文题目统一为黑体三号居中正文内,各级标题级格式定义标准如下: 理科论文 格式要求 标题1 标题1:黑体四号,段前5行 左对齐 1标题2 标题2:黑体四号,段前5行 左对齐 1标题3 标题3:黑体小四号,段前后0行 左对齐 1标题4 标题4:黑体小四号,段前后0行 左对齐 正文 正文: 宋体小四号,行距5倍 首行缩进二字 (2)表格:尽可能采用三线表,表中段落文字的行距为单倍行距 (3)图形:直接插入的插图应有图标、图号,不能直接插入的图应留出插图空位插图宽度一般不超过10cm,可用绘图纸绘制,线条要均匀,主线与辅线粗细比例为2∶图中文字、符号书写要清楚,并与正文一致,图表尽可能采用计算机相关软件绘制 (4)文字表述:论文要求层次清楚,语言流畅,语句通顺,无语法和逻辑错误,无错字、别字、漏字论文的表述应当以科学语言描述研究过程和研究结果,不要以口语化的方式表达,论文中科技术语和名词应符合规定的通用词语,并使用法定计量单位和标准符号文字、图表、公式清晰准确 (5)参考文献的引用:理科专业毕业论文应在文中适当位置注明引用的参考文献序号毕业论文所引用的参考文献均集中放在论文最后 6、参考文献:独立一页 7、致谢:(可选项) 用于表达作者的写作心得及对相关人员的感谢,表述要求真实自然也可在正文结束后隔行排版 (1)数量要求:参考文献只选择最主要的列入,应不低于5种文献序号按文中出现先后顺序编排正文中应按顺序在引用参考文献处的文字右上角用[]标明,[]中序号应与“参考文献”中序号一致 (2)种类要求:参考文献的引用,可以是著作[M]、论文[J]、专利文献[P]、会议论文等,不得引用未公开发表的资料和网络来源的资料 (3)文献著录格式及示例参考文献用宋体五号字 [1] 作者 书名[M] 版次 出版地: 出版者, 出版年: 起止页码(著作图书文献) [2] 作者 文章名 学术刊物名称[J] 年 卷(期): 起止页码(学术刊物文献) [3] 专利所有者.专利题名[P].专利国别:专利号,出版日期.(专利文献) [4] 惠晓实,陆舟等基于Web技术的网络数据库系统设计计算机应用研究,2000,17(1):84~ [5] 强文久,元章,雯荣 数学分析的基本概念与方法 北京: 高等教育出版社, 1989: 153~ [6] 詹东风 中国漆树酶分离制备及反映功能研究 武汉大学博士学位论文,1998: 81~ 8、附件或附录:(可选项) 重要的测试程序、结果、图表、设计图纸、源程序代码、大量的公式、符号、照片等不宜放入正文中的可以附录形式出现 
计算机病毒论文计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。计算机病毒的来源有哪些?(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。参考资料: 还有很多: 自己看吧 采纳哦
增刊就不要考虑了,正刊才是正规发布的,也是评职称可以参评的论文。我上半年就发表了一篇论文在上面,找键盘计算机论文网帮我操作的,2个月就录用了,但是需要保证你的文章有足够的创新点,键盘论文的老师帮我改了一大半,额,如果没时间就找高手帮忙吧,呵呵
Windows NT/2000系统下进程的隐藏摘要 进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。关键字进程 线程 木马 动态链接库 木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。本文分析了Windows NT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现Windows NT/2000系统中进程的隐藏。1 基本原理在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在Windows NT/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过Windows NT/2000的任务管理器,Windows NT/2000的任务管理器均能轻松显示出木马进程,难道在Windows NT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在Windows NT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。2 实现方法 为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLOREEXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。 运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。全文地址: 更多计算机论文:
正刊和增刊都不怎么样。而且态度很不好,邮寄发票等都没有任何通知的~~~