实用新型技术类论文模板文档格式.docx
- 文档编号:22922935
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:20
- 大小:743.55KB
实用新型技术类论文模板文档格式.docx
《实用新型技术类论文模板文档格式.docx》由会员分享,可在线阅读,更多相关《实用新型技术类论文模板文档格式.docx(20页珍藏版)》请在冰豆网上搜索。
英文摘要撰写中,可直接将中文摘要按照准确的理解翻译为英语即可。
切忌用翻译软件翻译后不经修改直接采用。
Keyword:
Dissertation,MasterofSoftwareEngineering,UtilityModelTechnology
第一章绪论
学位论文主要是向读者介绍工作的背景、现状、工作内容和过程。
绪论部分通过介绍为什么做?
别人做了什么?
我要做什么?
准备如何做?
四个方面引出论文的主体内容。
1.1选题背景及意义
论文工作的行业和领域背景,论文所依赖的项目背景和发展现状,论文工作预期的收益和社会价值等内容。
(建议1页到2页)
1.2国内外现状分析
主要介绍近5年内国内和国外与本论文相关的研究工作、实用新型技术、工程项目和产品等。
要注意突出特点和重点,主要介绍论文要解决的问题上。
1.3论文工作内容
本节以摘要为提纲,对摘要中说明的主要研究工作展开论述,说明针对本文的目的(为了解决什么问题和挑战)而进行的研究思路和研究内容。
以条目的形式说明自己的工作,下面是与摘要对应的主要研究内容。
(建议半页)
本文针对目前对互联网用户计算机造成威胁的Web木马的工作机制和防范方法进行研究,提出一种能够有效防范Web木马的技术,并通过分布式系统进行实现验证。
具体完成工作如下几项工作:
1)在研究传统的安全防护软件的基础上,通过对互联网的研究,得到互联网具有的计算能力巨大、信息获取和发布快速、以及木马URL自身动态变化很少等特征;
2)这么URL序列的威胁度基本只与URL流量的分布有关,因此,将不同浏览习惯的用户数据分组能够改进评估效果;
3)结合虚拟机和行为检测技术的特点,提出新的对抗Web木马的×
×
安全体系架构;
4)设计并实现了基于多客户端/服务器架构的×
系统,对×
架构进行验证与分析。
1.4论文组织结构
介绍论文工作过程,分章简要介绍每章的主要内容。
论文共分为六章,各章主要内容如下:
第一章:
绪论。
提出项目背景、研究意义及其国内外研究现状,介绍本文的主要工作和组织结构。
第二章:
相关理论和技术。
列举并简要描述了论文工作涉及到的关键理论和技术。
第三章:
技术/方法。
针对×
问题的研究现状以及存在的一些问题引出×
技术/方法;
然后对×
技术/方法进行详细叙述。
(如果论文中有两种技术/方法分小节介绍)
第四章:
技术在×
的应用。
首先针对×
领域的实际应用问题,给出应用×
技术解决实际问题的解决方案,对解决方案进行详细叙述。
第五章:
应用效果与分析。
首先介绍上述×
技术/方法在×
系统中应用的实验/运行环境、实验/使用数据,给出实验/运行结果及其分析,最后进行总结。
第六章:
总结与展望。
总结本文工作,指出存在问题并指出下一步的研究工作。
第二章相关技术概述
相关技术概述部分。
(建议不超过4000字,相关技术2~3个)在选定相关技术的基础上,将对该技术的理解采用书面语形式准确描述,切忌从网络上直接摘录比较随意的描述方式和内容。
2.1×
理论
阐述主要研究内容相关基本原理、理论和概念。
2.2×
技术
概述相关技术一。
2.3×
概述相关技术二。
2.4本章小结
第三章×
技术/方法
针对某类研究或应用问题进行研究,描述现有的新型×
技术/方法或提出一个新的技术/方法,若技术和方法都具有实用新型特性,则根据论文工作,可以分小节分别来写。
3.1×
问题描述
首先引出待解决的问题,叙述问题。
或者这一节标题为“引言”,论述×
研究问题目前的现状、存在的问题以及挑战,针对问题,引出本章的技术或方法。
1到2页的篇幅即可。
如“网页木马入侵问题描述”,说明入侵机理、木马实现技术、感染过程及其后果,以及木马防范面临的问题的挑战。
3.2×
这一节给出×
技术/方法的描述,其中的关键技术和一些具体或经典的方法。
然后可以根据过程、组件或者算法等,进一步分小节描述,如:
3.2.1网页木马检测技术;
3.2.2网页木马防范技术。
在表达时,可以选用适合于所要描述技术/方法图表等多种方式来论述:
(1)定义、定理、公式等;
(2)架构图,软件架构图、组件图等;
(3)流程图或伪代码,注意画规范流程图;
(4)用例子来说明其中的核心和关键的步骤;
(5)善用图表表达。
如:
表3.1显示了每个URL的sus_gree在两个不同时段的变化情况。
表3.1sus_gree变化示例
时间周期
URL集合
系统状态
sus_
ree
1
(1,3,4,5,7)
(3,5,7,8)
(1,0,-1,1,-1,0,-1,-1)
2
(2,4,8)
(1,3,6)
2,
1,-1,-1,-1,1,-1,-1)
式3.1显示了×
和×
的关系……。
(3-1)
图3.1简明的画出了OAuth认证流程,图中……。
图3.1OAuth认证流程图
3.3×
技术/方法分析
对×
技术/方法进行分析,分析其特点和效果,探讨用该章的技术解决×
问题和其他解决×
问题的比较。
可以结合图、表进行分析。
图3.2所示曲线表明,一个URL的流量越大,它被检测出来的时间越短,反之,一个URL的流量越小,它被检测出来的时间越长。
图3.2检测时间与木马URL流量的关系曲线
3.5本章小结
第四章×
的应用
如果是×
技术在实际系统开发中的应用,可以命名“基于×
技术的×
系统设计”
4.1×
系统功能
说明×
的需求特性或者功能,可以采用用例模型+文字描述的方式加论述。
对于一些Web应用的开发,建模方法建议采用更合适的Web应用建模方法,如UWE、WebML等,使论文内容更新颖。
如图5.5所示的采用UWE进行建模的用例图和UML用例图有一些区别,说明了Web应用和传统软件中存在不同用例,用例框中sterotype«
navigation»
进行表示。
采用适合于所要构建系统的建模方法,更适合表示出Web应用的特点。
图4.1×
系统用例图
4.2×
的架构
系统架构设计用来描述系统的骨架和轮廓。
根据所要应用的对象,采用适当的架构图加以描述,如采用层次架构、网络结构图等。
注意体现×
技术。
如图4.2所示为基于Google的OpenID+OAUTH的解决方案。
图中从右至左包括用户层、Google认证授权层和Web应用层。
图4.2基于GoogleOAuth+OpenID的×
系统交互层次图
图4.3×
系统物理架构示意图
4.3×
系统设计
4.2.1×
软件组件设计
本节采应用软件开发的描述方法,软件组件设计是在应用架构设计的基础上将系统内部进行细化,将系统按照功能划分为多个模块或根据动态交互或静态结构加以组织,并描述模块之间的关系和接口。
通常可用模块结构图、面向对象的设计图等加以描述。
配以文字形式加以描述,如用例图/组件图/序列图等+文字进行描述。
图4.4传统用户浏览器URL请求响应结构图
图4.5加入了URL过滤模块的用户URL请求响应结构图
图4.6×
系统OAuth认证序列图
4.2.2×
环境选型
环境选型设计是在应用架构设计的基础上制定系统所依赖的软硬件平台选型标准和指标体系。
通常可采用选型条目+文字进行描述,并给出具体的选型指标体系。
综合考虑上述应用需求,采用租用而非购买的原则,设计如表4.1所示×
系统选型。
表4.1×
系统选型
名称
型号/产品
备注
数据存储(国内)
AliyunOSS
针对国内市场
数据存储(国外)
AmazonS3
针对国外市场
OAuth服务
……
4.4×
系统数据存储设计
数据存储采用新技术的添加这一节,并详细描述,采用合适的数据模型,如基于列的存储、基于<
键,值>
存储等。
通常可采用数据模型+文字进行描述。
关系数据模型构建过程参考应用软件开发类。
如NoSQL类的存储模型,采用适当的模型图表示,基于Cassandra模型如:
图4.5×
系统物理数据模型图
4.5×
系统功能实现
4.4.1×
组件实现
系统功能实现是按照系统模块划分,基于第二章介绍的相关技术,实现各模块功能的过程,如果调度算法作为应用非常核心的内容,可以单独分小节。
通常可采用类图+文字、序列图+文字、算法、程序流程图+文字等方式进行描述。
(切忌出现太多系统界面截图)
系统类图
图4.7×
对象状态图
输入:
Set,State,n_User,n_Engine
输出:
BlackList,Security_Set,susgree_list
初始化:
Security_SetΦ,susgree_list0,TimePeriod0,BlackListΦ
1:
while(!
TIMEOUT(TimePeriod))
2:
fori1ton_User
3:
Suspicious_SetΦ
4:
ifState(i,TimePeriod)==1
5:
Suspicious_Set(i,TimePeriod)Set(i,TimePeriod)
6:
else
7:
Security_SetSecurity_Set∪Set(i,TimePeriod)
8:
endif
9:
Suspicious_Set(i,TimePeriod)Suspicious_Set(i,TimePeriod)-Security_Set
10:
foreachURLinSuspicious_Set
11:
susgree_list(URL)susgree_list(URL)+1
12:
endfor
13:
FREE(Set(i,TimePeriod))
14:
FREE(State(i,TimePeriod))
15:
FREE(Suspicous_Set(i,TimePeriod))
16:
17:
forj1ton_Engine
18:
ifURLCHECKINGENGINE(susgree(j).URL)==0
19:
SecuritySetSecurity_Set∪{susgree(j).URL}
20:
21:
BlackListBlackList∪{susgree(j).URL}
22:
23:
ERASE(susgree,j)
24:
25:
endwhile
图4.8×
算法过程
4.4.2×
系统集成
系统集成是在既有的软件组件和环境选型的基础上,按照系统应用架构构建系统平台。
4.5本章小结
第五章×
应用效果与分析
系统应用效果是在仿真或真实运行环境中,采用测试用例测试系统应用功能中所定义的功能和质量属性。
系统测试的内容包括测试环境、测试数据、测试过程和测试结果分析等。
5.1系统实验/运行环境及数据
环境和平台和在这一小节的开始简要介绍,主要给出实验/运行的环境,采用物理结构图加以描述,主要用UML部署图或者如图4.2所示的物理结构示意图。
集中式系统通过软硬件平台描述;
分布式系统在需要描述网络部署;
说明环境和配置。
然后逐个介绍测试/运行中用到的数据,如表5.1所示。
若还用到一些评价标准,可以在这一节也介绍。
表5.1系统配置值
术语
N_URL
n_Engine
P(x)
n_user
Disturb_percent
值
5000
5
公式6
50000
10%
TrojanSet
(1,5,8,14,28,48,64,94,128,150,162,174,255,283,319,348,373,404,431,475)
5.2实验/运行结果及分析
进一步分节,给出本文实用新型技术在5.1节所给出的实验/使用数据的情况下的运行结果,分析其效果。
主要说明实用新型技术的有益效果,可以结合架构特点和应用方式继续说明。
一般情况下,考虑与目前状态下同类系统的比较,比较对象不对就不具有说服力。
可以采用图(柱状图、折线图和饼状图等)、数据表等形式展示实验/运行结果,对其进行分析和讨论,并给出能够满足质量标准要求的结论。
表格表示如表5.2给出,图形表示如图5.1所示。
表5.2四个网页的测试结果
网页
3
4
干净系统
14.96s
5.76s
0.08s
0.42s
运行客户端的系统
16.38s
6.32s
0.15s
0.56s
URL数量
126
96
每个URL的延迟时间
0.0127s
0.00583s
0.025s
0.028s
每个URL的平均延迟时间
0.0174s
图5.1受害用户数量与周期的关系曲线
5.3结论
根据上述系统运行结果进行分析,和同类软件或者方法/技术进行比较后得到结论。
如说明一个网页木马爆发后,不仅能够被检测出来,能检测出来的速度快,并且在检测出来的时候有多少该系统的用户已经受害等重要衡量标准验证了该系统的有效性,进而说明论文中方法/技术的有效性。
5.4本章小结
本章篇幅15-18页。
第六章结束语
本章总结论文工作(其实是摘要的一个扩展),指出问题和下一步工作,主要内容包括:
1)论文的背景和项目的重要意义。
2)以条目的形式给出论文中的主要完成的工作。
3)指出论文工作中存在的不足和可能的改进方案,后续工作的重点。
如果内容较多,也可以分两小节写,先写总结,再写展望。
6.1论文工作总结
按照总分式对论文所完成的工作进行总结,指出主要创新点以及存在的问题。
先给出论文实用新型工作的结论,然后再按照工作内容分条目给出所完成的具体工作。
(切忌和摘要重复)
6.2后续工作展望
针对6.1论文工作总结中描述论文工作存在的不足,展望后续工作内容和改进方向。
(切忌存在问题过多,一般2个为宜)
致谢
对在项目实施、论文工作和学习过程中给予指导和帮助的人表示感谢。
一般感谢的对象包括导师、同学朋友、家人等,由于实用新型技术类“新”特点,在项目过程中会有通过Email、论坛等方式和一些不相识的技术人员交流,故给过重要帮助的人也加入致谢,对被感谢者不要直书其名,而应该冠以敬称,如某某教授、某某博士等学术头衔。
(切忌天马行空,姓名和单位切勿写错,语言尽量认真、诚恳和严谨)
参考文献
【期刊论文】
[序号]作者1,作者2,作者3,等.论文名称[J].期刊名称,年,卷(期):
页码-页码.
[1]宋胜利,鲍亮,陈平.多层文本分类性能评价方法[J].系统工程与电子技术,2010,32(5):
216-222.
【会议论文】
[序号]作者1,作者2.论文名称[C].会议名称.出版地:
出版社.年份.页码-页码.
[2]ShengliSong,XiaofeiQiao,PingChen.HierarchicalTextClassificationIncrementalLearning[C].Proceedingsofthe16thInternationalConferenceonNeuralInformationProcessing.Heidelberg:
Springer-Verlag.2009.247-258.
【学位论文】
[序号]作者.论文名称[D].所在地:
学校,年份.
[3]宋胜利.文本语义表示及多层分类关键技术研究[D].西安:
西安电子科技大学,2011.
【普通图书】
[序号]作者.书籍名称[M].版本.出版地:
出版社,年份.页码-页码.
[4]霍秋艳,徐学洲.Web工程:
理论与实践[M].北京:
清华大学出版社,2010.35-45.
【电子文献】
[序号]作者/单位.名称[/OL].年份.网址.
[5]PatPatterson.DiggingDeeperintoOAuth2.0onF[[R/OL].2012.
附录:
章节安排参考
该类论文的章节安排较灵活,根据具体的研究内容安排。
最核心的是论文工作要采用的新技术以及形成新的应用解决方案,论文能清晰叙述相关工作。
新技术可以作为一章单独写,也可以作为第二章的一部分,简化其它相关技术。
附1包含算法
附2所用新技术在第二章
附3所用新技术在第三章
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实用新型 技术 论文 模板