毕业论文范文网

2021-09-11   来源:毕业论文

毕业论文范文网【一】

毕业论文范文

  论文小编精心推荐阅读:

  论文格式 | 论文提纲 | 论文摘要 | 论文致谢 | 论文答辩 | 毕业论文

  我们在写毕业论文前一定会查阅很多资料,然后再开始动笔写。下面是为大家准备的毕业论文范文,供大家参考。

毕业论文范文

    论文封面

  编号:

  北京手机调查报告学院

  毕 业 调 查 报 告

  题目:基于单片机的交通灯控制系统

  系 别:

  班 级:

  姓 名:

  学 号:

  指导教师:

  2012年 04 月 01 日

  开题报告

  编号: 系: 专业: 班级 :

学生姓名 学 号 指导教师
课题名称
一、课题概况
二、课题内容
三、课题工作进度安排
四、参考文献资料(要求至少查阅6篇以上正式刊物的文献资料)
五、指导教师意见

  论文任务书

  编号:

  北京手机市场调查报告学院

  毕业设计(论文)任务书

  课题名称:浅谈基于单片机控制的交通灯系统

  系 别:

  专 业:

  教 研 室:

  指导教师:

  学生姓名:

  学 号:

  2015年 02 月 01 日

一、 设计(论文)内容:
二、 设计(论文)的主要技术指标:
三、具体要求
四、主要参考文献的范围:
五、其他需要说明的事项:

  4论文正文

  一.摘要

  随着大规模与超大规模集成电路技术的快速发展,微型计算机技术形成了两大分支:微处理器和单片机。单片机的出现是计算机发展史上的重要里程碑,单片机具有集成度高、体积小、功能强、可靠性高、价格低廉等优点,广泛应用于工业测控、智能仪器仪表、通信系统和家用电器等领域中。我国人口众多,面临巨大的交通问题,单片机自20世纪70年代起大概经历了初级、低性能、高性能和全面发展阶段,本论文采用MSC-51系列单片机ATSC51和可编程并行I/O接口芯片8255A为中心器件来设计交通灯控制器,实现了能根据实际车流量通过8051芯片的P1口设置红、绿灯燃亮时间的功能。红绿灯循环点亮,倒计时剩5秒时黄灯闪烁警示(交通灯信号通过PA口输出,显示时间直接通过8255的PC口输出至双位数码管);车辆闯红灯报警;绿灯时间可检测车流量并可通过双位数码管显示。其中MSC-51系列单片机按其功能部件可分为8大部分,分别为CPU、RAM和SFR、ROM、16位定时/计数器、I/O口、一个串行端口、一个中断系统、内部时钟电路。

  关键词: 8255;交通灯;MCS-51单片机

  二.目录

  第一章 前言…………………………………………………………………………3

  第二章 单片机概述………………………………………………………………4

  2.1单片机的定义……………………………………………………………………4

  2.2单片机的发展方向…………………………………………………………5

  2.3 单片机的应用……………………………………………………………………5

  2.4 MCS-51简介………………………………………………………………………6

  第三章 单片机交通灯控制……………………………………………………………7

  3.1 硬件电路……………………………………………………………………………7

  3.1.1芯片选用……………………………………………………………………………7

  3.1.2硬件电路图……………………………………………………7

  3.1.3系统工作原理………………………………………………………………………7

  3.2软件设计………………………………………………………………8

  3.2.1 每秒钟的设定………………………………………………………8

  3.2.2 计数器初值计算………………………………………………………8

  3.2.3 综合计算………………………………………………………8

  3.2.4 设定一秒的方法………………………………………………………8

  3.2.5 程序设计………………………………………………………8

  3.3 软件延时………………………………………………………9

  3.4 时间及信号灯显示………………………………………………………9

  3.5 程序………………………………………………………13

  第四章 总结……………………………………………………………………………12

  参考文献………………………………………………………………………………13

  致谢………………………………………………………………………………14

  第一章 前言

  城市交通是保持城市活力最主要的基础设施,是城市生活的动脉,制约着城市经济的发展。展望21世纪的城市交通事业,给我们提出了更高要求。发展多层次、立体化、智能化的交通体系,将是城市建设发展中普遍追求的目标。而发展大、中、低客运量相互匹配的多种形式相结合的客运交通工具,将是实现上述远景目标的一项重大技术决策措施。

  自改革开放以来,我国的城市规模和经济建设都有了飞速的发展7城市化进程在逐步加快,城市人口在急剧增加,大量流动人口涌进城市,人员出行和物资交流频繁,使城市交通面临着严峻的局势。当前,全国大中城市普遍存在着道路拥挤、车辆堵塞、交通秩序混乱的现象。如何解决城市交通问题已成为全社会关注的焦点和大众的迫切呼声。

  当今,红绿灯安装在各个交通要道上已经成为了缓解交通问题最常见、最根本、最有效的方法。交通灯的出现使交通得以有效管制,对于疏导交通流量、提高道路通行能力,减少交通事故有明显的效果。

  单片机是一种集成的微型计算机,与微处理器相比,它可单独地完成现代工业控制所要求的智能化控制功能,它有唯一的、专门为嵌入式应用而设计的体系结构和指令系统。红绿灯的控制有PLC控制,单片机控制等方法,随着近年来单片机控制交通灯技术的成熟,单片机给交通带来了很大的便利。

  第二章 单片机概述

  二十世纪七十年代,微电子技术正处于发展阶段,集成电路属于中规模发展时期,各种新材料新工艺尚未成熟,单片机仍处在初级的发展阶段。1974年,美国研制出了世界第一台单片微型计算机F8,深受家用电器和仪器仪表领域的欢迎和重视,从此拉开了研制单片机的序幕。

  2.1单片机的定义

  所谓单片机,即把组成微型计算机的各个功能部件,如中央处理器(CPU)、随机存储器(RAM)、只读存储器(ROM)、输入/输出接口电路(I/O口)、定时/计数器以及串行通信接口等集成在一块芯片中,构成一个完整的微型计算机。这些电路能在软件的控制下准确、迅速、高效地完成程序设计者事先规定的任务。与微处理器相比,它可单独地完成现代工业控制所要求的智能化控制功能,它有唯一的、专门为嵌入式应用而设计的体系结构和指令系统这是单片机最大的特征。

  现代单片机加上了中端单元、定时单元及A/D转换电路等更复杂、更完善的电路,使得单片机的功能越来越强大,应用更广泛。因此可以把单片机理解为一个单芯片形态的微控制器。

  单片机是单芯片形态作为嵌入式应用的计算机,它有唯一的、专门为嵌入式应用而设计的体系结构和指令系统,加上它的芯片级体积的优点和在现场环境下可高速可靠地运行的特点,因此单片机又称为嵌入式微控制器。

  2.2单片机的发展方向

  单片机的发展趋势将是向着高性能化,大容量,小容量、低价格化及外围电路内装化等几个方面发展。

  (1)单片机的高性能化:主要是指进一步改进CPU的性能,加快指令运算的速度和提高系统控制的可靠性,并加强了位处理功能、中断和定时控制功能;采用流水线结构,指令以队列形式出现在CPU中,从而有很高的运算速度。

  (2)片内存储器大容量化:以往单片机的片内ROM为1到4KB,RAM为64到128B。因此在一些较复杂的应用系统中,存储器容量就显得不够,不得不外扩存储器。为了适应这种领域的要求,利用新工艺,将片内存储器的容量大幅度增加,不得不外扩存储器。为了适应这种领域的要求,利用新工艺,将片内存储器的容量大幅度增加,片内ROM可以达到12KB。

  (3)小容量、低价格化:与上述相反,小容量、低价格化的4位、8位单片机也是发展方向之一。这类单片机主要用于儿童玩具等较小规模的控制系统。

  (4)外围电路内装化:随着集成度的不断提高,有可能把众多的各种外围功能器件集成在片内。除了一般必须具备的CPU、RAM、ROM、定时/计数器等之外,片内集成的部件还有A/D、D/A转换器,DMA控制器,声音发生器,监视定时器,液晶显示驱动器,彩色电视机和录像机用的锁相电路等。

  (5)增强I/O接口功能:为了减少外部驱动芯片,进一步增加单片机并行口的驱动能力,现在有些单片机可直接输入大电流和高电压,以便直接驱动显示器。

  (6)加快I/O接口的传输速度:有些单片机设置了高速I/O接口,以便能以更快的速度触发外围设备,以更快的速度读取数据。

  2.3单片机的应用

  单片机广泛应用于仪器仪表、家用电器、医用设备、航空航天、专用设备的智能化管理及过程控制等领域,大致可分为如下几个:

  1.在计算机网络和通信领域中的应用;

  2.在工业控制中的营运;

  3.在家用电器中的应用;

  4.在智能仪器仪表上的应用;

  5.在医用设备领域的应用;

  2.4 MCS-51简介

  MCS-51系列单片机在结构上基本相同,只是在个别模块和功能上有些区别。MCS-51单片机是在一块芯片中集成了一个8位CPU、128B RAM、4KB ROM、两个16位定时/计数器、32个可编程I/O口和一个可编程的全双工串行接口、五个中断源、一个片内振荡器等。

  1.中央处理器(CPU):中央处理器是单片机的核心部分,是一个8位的中央处理单元,它对数据的处理是以字节为单位进行的,CPU主要由运算器、控制器和寄存器阵列组成。

  2.数据存储器(片内RAM):数据存储器用于存放变化的数据。在8051单片机中,通常把控制与管理寄存器(简称为“专用寄存器”)在逻辑上划分在片内RAM中,因为其地址与RAM是连续的。8051单片机数据存储器的地址空间为256个RAM单元,但其中能作为数据存储器供用户使用的仅有前面128个,后128个被专用寄存器占用。

  3.程序存储器(片内ROM):程序存储器用于存放程序和固定不变的常数、表格等。通常采用只读存储器,且其有多种类型。

  4.定时/计数器:定时/计数器用于实现定时和计数功能。8051单片机共有两个16位定时/计数器,8052单片机共有三个16位定时/计数器。

  5.并行I/O口:8051单片机共有四个8位的并行I/O(P0、P1、P2、P3),每个口都由一个锁存器和一个驱动器组成。并行I/O口主要是用于实现与外部设备中数据的并行输入/输出,有些I/O口还具有其他功能。

  6.串行口:8051单片机有一个全双工异步串行口,用以实现单片机和其他具有相应接口的设备之间的异步串行数据传送。

  7.时钟电路:时钟电路的作用是产生单片机工作所需要的时钟脉冲序列。

  8.中断系统:中断系统的主要作用是对外部或内部的中断请求进行管理与处理。8051单片机的中断系统可以满足一般控制应用的需要:共有五个中断源,其中有两个外部中断源INT0和INT1、三个内部中断源(两个定时/计数器中断和一个串行口中断);此外,8052单片机还增加了一个定时器2的中断源。

  第三章 交通灯单片机控制

  3.1 硬件电路

  3,1.1芯片选用:

  选用设备8031单片机一片,8255并行通用接口芯片一片,74LS07,MAX692“看门狗”一片,共阴极的七段数码管两个,双向晶闸管若干,7805三端稳压电源一个,红、黄、绿交通灯各两个,开关键盘、连线若干。

  3.1.2 硬件电路图:

毕业论文范文网。

  3.1.3 系统工作原理:

  1.开关键盘输入交通灯初始时间,通过8051单片机P1输入到系统。

  2.由8051单片机的定时器每秒钟通过P0口向8255的数据口传送信息,由8255的PA口显示红、绿、黄等的燃亮情况;由8255的PC口显示每个灯的燃亮时间。

  3.8051通过设置各个信号等的燃亮时间,通过8031设置,绿、红时间分别为60秒,80秒循环由8051的P0口向8255的数据口输出。

  4.通过8051单片机的P3.0位来控制系统的工作或设置初值,当牌位0就对系统进行初始化,为1系统就开始工作。

  5.红灯倒计时时间,当有车辆闯红灯时,启动蜂鸣器进行报警,3S后恢复正常。

  6.增加每次绿灯时间车流量检测的功能,并且通过查询P2.0端口的电平是否为低,开关按下为低电平,双位数码管显示车流量,直到下一次绿灯时间重新记入。

  7.绿灯时间倒计时完毕,重新循环。

  3.2 软件设计

  3.2.1每秒钟的设定:

  利用MCS-51内部定时器材溢出中断来确定1秒的时间。

  3.2.2 计数器初值计算:

  定时器工作时必须给计数器送计数器初值,这个值是送到TH和TL中的,他是以加法计数的,并能从全1到全0时自动产生溢出中断请求。因此,我们可以把计数器记满为零所需的计数值设定为C和计数初值设定为TC,即:

  TC=M-C;式中,M为计数器模值,该值和计数器工作方式有关,在方式0时M为213;在方式1时M的值为216;在方式2和3时为28。

  3.2.3 综合计算:

  T=(M-TC)T1 或者 TC=M-T/T1 式中T1是单片机时钟周期的12倍;TC为定时初值。这种方法在使用后悔超过计数器的最大定时间,所以再采用定时器和软件相结合的办法。

  3.2.4 设定一秒的方法:

  我们采用在主程序中设定一个初值为20的软件计数器和使T0定时50毫秒,这样每当T0到50毫秒时CPU就响应它的溢出中断请求,进入他的中断服务子程序,在中断子程序中,CPU先使软件计数器减1,然后判断它是否为零,为零表示1秒已到可以返回到输出时间显示程序。

  3.2.5 程序设计:

  1.主程序:

  定时器定时50毫秒,故T0工作于方式1,初值:

  TC=M-T/T1=216-50ms/1us=3CBOH

  ORG 1000H

  START:MOV TMOD, #01H; 令T0为定时器方式1

  MOV TH0, #3CH; 装入定时器初值

  MOV TL0, #BOH;

  MOV IE, #82H; 开T0中断

  SEBT TR0; 启动T0计数器

  MOV R0, #14H; 软件计数器赋初值

  LOOP: SJMP S; 等待中断

  2.中断服务子程序:

  ORG 000BH

  AJMP BRT0

  ORG 00BH

  BRT0:DJNZ R0,NEXT AJMP TIME; 跳转到时间及信号灯显示子程序

  DJNZ:MOV R0,#14H; 恢复R0值

  MOV TH0,#3CH; 重装入定时器初值

  MOV TL0,#BOH;

  MOV IE, #82H

  RET1

  END

  3.3 软件延时

  MCS-51的工作频率为2-12MHZ,我们选用的8051单片机的工作频率为6MHX,机器周期与主频由关,机器周期是主频的12倍,所以一个机器周期的时间为12*(1/6M)=2us,我们可以知道具体每条指令的周期数,这样我们就可以通过指令的执行条数来确定1秒的时间。

  3.4时间及信号灯显示

  当定时器定时为1秒时,程序跳转到时间显示及信号灯显示子程序,它将依次显示信号灯时间,同时一直显示信号灯的颜色,这时在返回定时子程序定时一秒,在显示黄灯的下一个时间,这样依次把所有的灯色的时间显示完后再重新给时间计数器赋初值,重新进入循环。由于发光二极管为共阳极接法,输出端口为低电平,对应的二极管发光,所以可以用复位方法点亮红,绿,黄发光二极管。

  3.5 程序

  实现交通灯的交替控制及特殊情况(如急救车等)通过时 ,通过外中断实现:

  North_South_Red BIT P1.0

  North_South_Yellow BIT P1.1

  North_South_Green BIT P1.2

  East_West_Red BIT P1.3

  East_West_Yellow BIT P1.4

  East_West_Green BIT P1.5

  Scd EQU 30H ;秒

  ORG 0000H

  JMP START

  ORG 0003H

  JMP INIT0

  ORG 000BH

  JMP TIME0

  交通灯交替工作时,红绿黄交替点亮: 红灯亮33秒钟后绿灯亮27秒,然后闪烁3秒,最后黄灯点亮三秒 ,循环。

  TIME0:

  MOV TH0,#30H

  MOV TL0,#0B0H

  INC 31H

  MOV A,31H

  N: CJNE A,#20,EXIT ;判断是否到一秒

  MOV 31H,#0

  INC Scd

  MOV A,Scd

  CJNE A,#27,NEXT1 ;判断绿灯是否到27s

  SETB F0

  JMP EXIT

  NEXT1: MOV A,Scd

  CJNE A,#30,NEXT2 ;判断绿灯是否亮30s

  CLR F0

  MOV P1,#0EEH

  JMP EXIT

  NEXT2:

  MOV A,Scd

  CJNE A,#33,NEXT3

  MOV P1,#0F3H ;初始化

  NEXT3:

  MOV A,Scd

  CJNE A,#60,NEXT4

  SETB 00H

  JMP EXIT

  NEXT4: MOV A,Scd

  CJNE A,#63,NEXT5

  CLR 00H

  MOV P1,#0F5H

  JMP EXIT

  NEXT5: MOV A,Scd

  CJNE A,#66,EXIT

  MOV P1,#0DEH

  MOV Scd,#0

  EXIT: RETI

  外中断:东西方向出现特殊情况 时南北红灯亮,东西绿灯亮,延时10s。

  INIT0:

  PUSH PSW

  PUSH ACC

  CLR EA

  MOV R2,P1 ;保存数据

  MOV P1,#0F6H

  CALL DELLAY10S

  MOV P1,R2 ;恢复

  SETB EA

  POP ACC毕业论文范文网。

  POP PSW

  RETI

  主程序:

  START:

  MOV Scd, #00H

  MOV 31H, #00H

  MOV P1, #0FFH

  CLR 00H

  CLR F0

  MOV TMOD, #01H ;设定定时器1

  MOV IE, #83H ;设定中断使能 定时器中断0、外部中断0和1

  MOV SP, #60H

  MOV TH0, #30H

  MOV TL0, #0B0H

  SETB TR0

  LOOP:

  JNB F0,N0

  CPL East_West_Green ;绿灯闪三秒

  CALL DELAY500MS

  JMP N1

  N0:

  JNB 00H,N1

  CPL North_South_Green ;绿灯闪三秒

  CALL DELAY500MS

  N1:

  JMP LOOP

  第四章 总结

  本系统实现了红、绿灯燃亮时间的功能,红绿灯循环点亮,倒计时剩5秒时黄灯闪烁警示。车辆闯红灯报警;绿灯时间可检测车流量并可通过双位数码管显示。系统不足之处不能控制车的左、右转、以及自动根据车流改变红绿灯时间等。这是由于本身地理位子以及车流量情况所定,如果有需要可以设计扩充原系统来实现。

  通过此次课题的研究,让我更加深入的了解了单片机的一些功能,对于单片机在日常生活中的运用有了更深层次的了解。在研究时也发现了自身对于单片机的不理解之处,并查看相关书籍等资料解决了不懂的问题。结合实际工作中的实践,和这次的毕业论文撰写,了解了很多也学到了很多。同时,对以前所学的专业知识,有了进一步的加深和巩固。

  参考文献

  [1] 张国锋.单片机原理及应用[J].高等教育研究,200.9.8

  [2] 张毅坤.单片微型计算机原理及运用,西安电子科技大学出版社,1998

  [3] 胡汉才.单片机原理及其接口技术[M].北京:清华大学出版社,2004.5

  [4] 胡乾斌.单片机原理与应用[M].华中科技大学出版社.2006

  [5] 张毅刚.单片机原理及接口技术[M].哈尔滨:哈尔滨工业大学出版社,1990

  [6] 雷丽文.微机原理与接口技术,北京:电子工业出版社,1997.2

  [7] 余锡存 曹国华.单片机原理及接口技术,陕西:西安电子科技大学出版社,2000.7

  致谢

  通过这段时间的研究设计学习,我学到了很多以前不知道的知识,并且在学习中培养了一种做事情一丝不苟的态度和耐心,为以后的工作打下了坚实的基础。

  在此我要向我们论文的指导老师表示衷心的感谢,可以让我通过这次机会系统学习了单片机的有关知识,并能具体结合实践生活完成交通灯的设计,他幽默,风趣,严谨的教学作风将是我学习的榜样。

毕业论文范文网【二】

毕业论文范例

  论文小编精心推荐阅读:

  开题报告 | 论文提纲 | 论文范文 | 论文致谢 | 论文答辩 | 论文格式 | 论文写作

  毕业论文范例【一】

  网络安全与防护技术

  中 文 摘 要

  在规模日益增长的互联世界中,网络安全举足轻重。

  网络的飞速发展,人们在家里就能收发实时数据,从而获得高质量的通信和全方位服务,足不出户,就可以知道天下事。无时无刻都在和网络相关,那么就会构建了一种能够提供广泛的消费性服务的底层网络架构。相比传统网络架构提供的服务,其价格更为低廉。所有这些网络的发展演变,尤其是互联网这一公共网络的发展,正在改变全球经济。网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。

  在公共和专有网络上大量部署的网络服务中,必然涉及包含个人数据甚至敏感数据的交易和服务。一些简单的日常业务,按次计费和有线电视电话等,都能通过电话银行、网上银行和信用卡完成支付。这类业务不仅需要高度保护交易中敏感数据的安全性,同时还必须确保网络服务的完整性和可用性。

  关键词:网络安全;防火墙;安全;防范;防护技术;

  第一章 计算机网络安全的概述

  1.1 网络安全的基本概念

  (1)网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

  (2)网络安全的设计图:

  1.2 网络安全防护的基本概念

  网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

  1.3 网络安全的主要特性

  网络安全主要有几个主要特性:保密性、完整性、可用性、可控性、可审查性。

  (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

  (2)完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

  (3) 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

  (4)可控性:对信息的传播及内容具有控制能力。

  (5)可审查性:出现安全问题时提供依据与手段

  1.4 ISO七层模型

  OSI(Open System Interconnection),开放式系统互联参考模型 。是一个逻辑上的定义,一个规范,它把网络协议从逻辑上分为了7层。每一层都有相关、相对应的物理设备,通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯。

  ISO主要有七层模型分别是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层,主要关系如下图:

  (1)应用层:与其他计算机进行通讯的一个应用,它是对应应用程序的通信服务的。例如,一个没有通信功能的字处理程序就不能执行通信的代码,从事字处理工作的程序员也不关心OSI的第7层。但是,如果添加了一个传输文件的选项,那么字处理器的程序员就需要实现OSI的第7层。

  (2)表示层:这一层的主要功能是定义数据格式及加密。例如,FTP允许你选择以二进制或ASCII格式传输。如果选择二进制,那么发送方和接收方不改变文件的内容。如果选择ASCII格式,发送方将把文本从发送方的字符集转换成标准的ASCII后发送数据。在接收方将标准的ASCII转换成接收方计算机的字符集。

  (3)会话层:他定义了如何开始、控制和结束一个会话,包括对多个双向小时的控制和管理,以便在只完成连续消息的一部分时可以通知应用,从而使表示层看到的数据是连续的,在某些情况下,如果表示层收到了所有的数据,则用数据代表表示层。

  (4)传输层:这层的功能包括是否选择差错恢复协议还是无差错恢复协议,及在同一主机上对不同应用的数据流的输入进行复用,还包括对收到的顺序不对的数据包的重新排序功能。

  (5)网络层:这层对端到端的包传输进行定义,他定义了能够标识所有结点的逻辑地址,还定义了路由实现的方式和学习的方式。为了适应最大传输单元长度小于包长度的传输介质,网络层还定义了如何将一个包分解成更小的包的分段方法。

  (6)数据链路层:他定义了在单个链路上如何传输数据。这些协议与被讨论的各种介质有关。

  (7)物理层:OSI的物理层规范是有关传输介质的特性标准,这些规范通常也参考了其他组织制定的标准。连接头、针、针的使用、电流、电流、编码及光调制等都属于各种物理层规范中的内容。物理层常用多个规范完成对所有细节的定义。

毕业论文范文网。

  第二章 网络安全的发展和状况

  2.1 我国网络安全现状

  “老三样,堵漏洞、做高墙、防外攻,防不胜防。”日前,中国工程院沈昌祥院士这样概括中国信息安全的基本状况。

  我国网络安全现状当前,我国的网络安全面临严峻形势。因特网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件,使我国很多政府部门、商业和教育机构等,都受到了不同程度的侵害,有些甚至造成了很坏的社会影响和重大的经济损失。

  2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问;2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字;2012中国互联网产业年会上获悉,我国有84.8%的网民遇到过网络信息安全事件,总人数为4.56亿。

  2013年315晚会曝光的网易等公司追踪用户cookie、分析邮件内容,收集用户隐私。以上事例充分说明了我国网络安全的严峻形势。面临严峻的形势,国内有越来越多的组织和个人在研究、应用网络安全技术并推出了一系列的产品,逐步形成了一项产业。

  信息安全管理机构权威性不够。目前,国家经济信息安全管理条块分割、各行其是、相互隔离,极大地妨碍了国家有关法规的贯彻执行,难以防范境外情报机构和“黑客”的攻击。

  国家在信息安全问题上缺乏专门的权威性机构。与信息安全相关的民间管理机构与国家信息化领导机构之间还没有充分沟通协调。另外,计算机犯罪屡有发生,我国从1986年发现第一件银行计算机犯罪案起,案件数量呈直线增长趋势,调查表明每年计算机犯罪发案率递增30%。

  全社会的信息安全意识淡薄。部分人士认为我国信息化程度不高,更没有广泛联网,因特网用户的数量也不多,信息安全事件在我国不容易发生。另外,信息安全领域在研究开发、产业发展、人才培养、队伍建设等方面和迅速发展的形势极不适应,只是作为信息化的研究分支立项,投入很少,和国外的差距越来越大毕业论文范文网。

  2.2 网络安全技术发展特点

  2.2.1 保护的网络层面不断增多

  电报时代通信网络比较单一,通信线路和通信用户比较固定,网络安全主要关注数据传输的安全,主要是采用物理层加/解密的手段来进行,即通信线路两端设置加/解密

  机进行加/解密,其成本高,可扩展性低。业务多样化的发展使得应用层的安全保护日益受重视。当网络日益复杂,管理漏洞成为安全威胁的重要因素,安全管理逐步引起重视。网络安全需求随着网络和业务的发展而不断变化,促使网络安全评估周期性地进行,将网络安全上升为一种服务。

  2.2.2 内涵不断扩大

  安全技术随着网络技术的发展,应用范围的扩大,内涵也不断扩大。从最初的加密、认证技术,扩展到访问控制、监听监控、入侵检测、漏洞扫描、病毒查杀、内容过滤、应急通信和容灾备份等领域。

  2.2.3 组成系统不断扩大

  网络安全技术起源于加/解密算法,随着网络成为可运营的对象,安全技术扩展到以认证和授权为核心的阶段,产生了一系列安全协议。由于IP网络的开放性,导致很多安全漏洞产生,安全技术也随着IP网络的发展产生了一系列安全设备,如防火墙、入侵检测系统等。

  2.2.4 从被动防御发展到主动防御

  被动防御主要根据已经发现的攻击方式,在网络中寻找与之匹配的行为,从而起到发现或阻挡攻击的作用。而主动防御主要对正常的网络行为建立模型,再把所有的网络数据和正常模式相匹配进而做出处理,这样做的好处是可以阻挡任何未知攻击,安全技术之所以从被动防御走向主动防御,主要是因为新的攻击技术层出不穷,网络承载的信息资产价值越来越大,被动防御面临很大的安全风险,迫使人们逐步发展主动防御技术。

  2.3 未来网络的发展趋势分析

  根据网络业务的发展,网络结构和网络业务及网络运营模式都将随之发展,以适应这一潮流,未来网络发展的总趋势主要体现在以下几个方面:

  新一代的网络将是以IP为基础的宽带综合业务网。也就是说“三网融合”将统—于IP。IP本是INTERNET PROTOCOL(网际协议)的英文缩写,是因特网的核心协议。现在一般用IP来代表因特网的所有技术,简称IP技术。

  (1)从技术层面上分析,IP技术是多种技术融合和升华的产物,从狭义上讲,IP技术融合了通信技术、计算机技术和传输技术。从广义上讲,宽带的IP技术还融合了光电技术、徽电子技术、多媒体技术,同时涉及到制造行业,软件行业,信息服务业,甚至社会科学等多方面。

  (2)IP骨干已经开始出现256G以上的高速路由交换机和密集波分复用技术,近期将推向市场。将承担更高的速率传输以及更大的业务量,并走向多媒体务的传输,其中包括视频节目的传输。高速路由交换机的出现,给整个网络界带来了一场革命,改变了传统的组网模式。 1000MB/s的速度是大势所趋。

  (3)随着1998年6月28日千兆位以网的标准IEEE8O2.3Z正式发布,千兆位以太网的发展应运而生,到今年256G以上的更高背板交换速率的骨干路由交换机的出现和进人市场,将给整个网络界带来一场全新的景象宽带接入的方式与布线是对传统接入方式的补充和挑战。

  (4)一个平台,多种接入方式,两个平台多种接入方式和超5类布线已开始应用于宽带接入系统中,使人们必须适应新的发展。当然,最后的宽带接入最终要统一到IP上来网络的服务对象将向全社会发展,网络业务将向着全业务方向、智能化、多元化方向发展,涉及到全社会的每个角落,逐渐走向无处不有网,无人不用网的时代。服务对象将渗透到全社会的每个家庭和办公系统、管理系统。

  (5)网络电视将逐步走向成熟,深入百姓家庭,将成为异军突起的新型电视传输另一主要途径,而且为实现数字电视和HDTV建立了平台和通道。网络产品将向以光产品为主的方向发展,光纤到大楼(FTTB)是必然趋势,光交换、光分配、光接入、光传输渐成主流。

  (6)但光纤到家庭在相当长一段时间内不适合我国的特点,其综合业务光纤到大楼已经解决的很好,完全不用盲目追求FTTH社区网络近期在我国大城市将逐渐呈现热潮,社区网络是中国网络发展的主要趋势和对网络需求的最佳方案,也是我国未来网络发展的主要市场网络结构和网络产品将遵循四原则发展,即:宽带、交互、综合业务、高性价比的四原则的标准发展建设。中国未来网络的发展极有可能成为世界最先进的系统之一。

  第三章 网络存在的隐患和防护

  3.1 网络安全面临的威胁

  计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用等。

  3.1.1 物理威胁

  (1)偷窃

  网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面可以通过监视器读取计算机中的信息。

  (2)废物搜寻

  就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在计算机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。

  (3)间谍行为

  是一种为了省钱或获取有价值的机密,什么不道德的行为都会采用的商业过程。

  (4)身份识别错误

  非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。

  3.1.2 系统漏洞造成的威胁

  (1)乘虚而入

  例如,用户 A 停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户 B 通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。

  (2)不安全服务

  有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了 BerkeLeyUNIX 系统中三个这样的可绕过机制。

  (3)配置和初始化

  如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可

  能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题也发生在特洛伊木马程序修改了系统的安全配置文件时。

  3.1.3 身份鉴别威胁

  (1)口令圈套

  口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常的登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,(如用户名和口令)写入到这个数据文件中,留待使用。

  (2)口令破解

  破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。

  (3)算法考虑不周

  口令输入过程必须在满足一定条件下才能正常工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。

  (4)编辑口令

  编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。

  3.1.4 线缆连接威胁

  网络线缆的连接对计算机数据造成了新的安全威胁。

  (1)窃听

  对通信过程进行窃听可达到收集信息的目的。这种电子窃听不一定需要窃听设备一定安装在线缆上,它通过检测从连线上发射出来的电磁辐射就能拾取所要的信号。为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。

  (2)拨号进入

  拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。

  (3)冒名顶替

  通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。

  3.1.5 有害程序

  (1)病毒

  病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。

  (2)代码炸弹

  是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易找到的安全漏洞。一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。

  (3)特洛伊木马

  特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。

  (4)更新或下载

  不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。

  3.2 网络安全机制

  3.2.1 加密机制

  加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。

  加密算法除了提供信息的保密性之外,它和其他技术结合,例如 hash 函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。

  3.2.2 访问控制机制

  访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比

  来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别和判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤就属于低层访问控制。

  3.2.3 数据完整性机制

毕业论文范文网。

  数据完整性包括数据单元的完整性和数据序列的完整性两个方面。

  数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改。通常是把包括有数字签名的文件用 hash 函数产生一个标记,接收者在收到文件后也用相同的 hash 函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。

  数据序列的完整性是指发出的数据分割为按序列号编排的许多单元,在接收时还能按原来的序列把数据串联起来,而不会发生数据单元的丢失、重复、乱序、假冒等情况。

  3.2.4 数字签名机制

  数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性.,数字签名机制主要解决以下安全问题:

  (1)否认:事后发送者不承认文件是他发送的。

  (2)伪造:有人自己伪造了一份文件,却声称是某人发送的。

  (3)冒充:冒充别人的身份在网上发送文件。

  (4)篡改:接收者私自篡改文件的内容。

  3.2.5 交换鉴别机制

  交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。主要有以下几种技术:

  (1)口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。

  (2)密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。

  (3)特征实物:例如 IC 卡、指纹、声音频谱等。

  3.2.6 公证机制

  网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后

  一旦发生纠纷,就可以据此做出仲裁。

  3.2.7 流量填充机制

  流量填充机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息。数据交换量的突然改变也可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。

  因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。

  3.2.8 路由控制机制

  按照路由控制机制可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数

  参考文献

  [1] (美)杜里格瑞斯等著 网络安全:现状与展望[M]

  [2] 邓吉,罗诗尧,等 网络安全攻防实战(第3版)[J]

  [3] 孙俊玲,王艳 中国网络安全现状分析[N]第16卷第5

  [4] 郑宏 透析我国网络安全方面存在的问题和大忌[J]

  [5] 顾巧论,蔡振山,贾春福编著 计算机网络安全[M]

  [6] 谢冬青,冷键,雄伟.计算机网络安全技术[M]

  毕业论文范例【二】

  心理干预护理对产后出血产妇心理状态的影响

  摘要:目的 探讨心理干预护理对产后出血产妇所致焦虑、抑郁心理状态的影响。方法 70例产后出血产妇, 随机分为观察组与对照组,各35例。对照组给予常规护理,观察组在常规护理的基础上实施心理干预护理;使用抑郁自评量表(SDS)和焦虑自评量表(SAS)测评两组产妇的心理状态, 评价心理干预护理效果。

  结果 对照组SAS、SDS评分干预前、后比较, 差异无统计学意义(P>0.05)。 观察组SAS、SDS评分干预前、后比较, 差异均有统计学意义(P<0.01);干预后两组SAS、SDS评分比较差异均有统计学意义(P<0.01)。结论 对产后出血产妇实施心理干预护理可明显改善其焦虑和抑郁情绪, 临床可大力推广应用。

  关键词:心理干预护理;心理状态;产后出血

  产后出血(postpartum hemorrhage, PPH)是指胎儿娩出后24 h内失血量≥500 ml, 剖宫产时≥1000 ml, 是分娩期的严重并发症[1]。产后出血其主要原因有子宫收缩乏力、胎盘因素、软产道裂伤及凝血功能障碍等[2]。出血不仅导致产妇发生生理变化, 还对产妇的心理产生巨大影响, 如易产生烦躁、紧张、焦虑、抑郁、恐惧等负性情绪;不良的心理反应容易加重病情, 尤其是焦虑、抑郁情绪可以使产妇出现产后心理障碍, 严重的会出现产后抑郁症。

  心理干预护理是以心理支持为基础, 将应激处理、健康教育与应对技巧有机结合, 鼓励患者说出所想的问题和心理矛盾, 从更深层次改变其错误认知, 改变其对疾病不正确的观点, 教会患者正确的应对方式和技巧, 帮助患者分析和认识存在的问题, 提出解决问题的途径, 提高患者的主观能动性和适应应激能力, 积极应对各种不良刺激, 从而减轻抑郁、焦虑症状的发生[3]。

  对于产后出血产妇, 加强心理干预护理, 可以减轻其焦虑、抑郁等负性情绪, 有利于促进疾病的康复。本文对70例产后出血患者分组后分别实施两种护理模式, 观察其在改善产后出血所致产妇焦虑和抑郁方面的影响。现报告如下。

  一、资料与方法

  1. 1 一般资料 选择2013年1月~2014年12月三明市某三甲综合性医院妇产科产后出血的产妇70例, 平均年龄25.5岁;初产妇48例, 经产妇22例;顺产52例, 剖宫产18例;出血原因:宫缩乏力51例, 产道损伤10例, 胎盘残留9例;排除有传染病史及凝血功能障碍、精神障碍产妇;将70例产妇随机分为观察组和对照组, 各

  35例。两组产妇年龄、文化程度等一般资料比较, 差异无统计学意义(P>0.05), 具有可比性。同时, 产妇及家属均同意参与该研究, 该研究得到医院伦理委员会审批通过, 符合伦理要求。

  1. 2 治疗方法 两组产妇均按产后出血治疗原则进行治疗, 即针对出血原因迅速止血、补充血容量、纠正失血性休克、防治感染等。

  1. 3 护理方法 对照组给予常规护理;观察组在常规护理的基础上增加实施心理干预护理, 具体方法包括:

  ①评估心理状况及实施心理干预:经积极治疗, 病情稳定后应详细评估产妇的一般情况及观察情绪状态的变化;询问产妇对本次分娩的期盼和实际体验;回忆分娩情景的频率;对分娩的感觉;观察母婴之间接触和交流情况;重点了解产后出血产妇有无焦虑、抑郁情绪, 针对发现的问题给予相应的心理干预护理。

  ②建立良好的护患关系:加强与产妇的沟通, 聆听产妇的倾诉,理解产妇的感受,了解其所担心的问题及其程度, 给予针对性的解释。用产妇能听懂的语言进行交流,语言亲切, 态度和蔼, 不断给予精神上的安慰, 鼓励和表扬产妇。要尊重产妇并给予同情,不向产妇提要求或强制其做决定, 并接受各种行为表现。应耐心的向产妇讲解治疗及检查的目的,通过交谈、抚摸、握手等方式转移产妇的注意力。尽量满足其合理要求, 让产妇积极配合治疗护理工作。

  ③实施认知行为干预:因大多数产妇缺乏必要的常识,受传统观念的影响,重视新生儿性别,易出现情感脆弱、焦虑等不良情绪[4], 所以应侧重改变产妇的错误认知, 指导其进行放松训练, 并针对其存在的困惑进行疏导, 让产妇消除顾虑,放松心情,精神愉快,使其树立乐观自信的心理,积极配合治疗[5]。④争取家庭社会支持:家庭支持可以改善患者的负性情绪, 医护人员应主动给予产妇关爱与关心, 使其增加安全感。同时, 争取家属关心、照顾及支持并做好出院指导。两组产妇分别在分娩后第1天(干预前)及出院前1天(干预后)评估其焦虑、抑郁程度。

  1. 4 观察指标及评价标准 使用Zung开发的SDS和SAS对两组产妇在心理干预护理前、后焦虑程度以及抑郁程度进行评测。评估两组产妇干预前、后的焦虑、抑郁程度。

  1. 5 统计学方法 采用SPSS20.0统计学软件处理数据。计量资料以均数±标准差( x-±s)表示, 采用t检验;计数资料以率(%)表示, 采用χ2检验。P<0.05表示差异具有统计学意义。

  二、结果

  干预前观察组和对照组SAS、SDS评分比较, 差异无统计学意义(P>0.05);对照组SAS、SDS评分在干预前、后比较, 差异无统计学意义(P>0.05)。观察组SAS、SDS评分在干预前、后比较, 差异均有统计学意义(P<0.01);干预后两组SAS、SDS评分组间比较, 差异均有统计学意义(P<0.01)。见表1, 表2。

  三、小结

  对于产后出血产妇除针对出血原因迅速止血、补充血容量、纠正失血性休克、防治感染等综合治疗措施外, 护士应积极实施相应的护理措施。心理护理为其中一项重要的护理措施, 产后出血产妇比

  较容易出现心情压抑、沮丧、情绪淡漠, 甚至焦虑、恐惧、易怒心理, 这些心理问题不同于生理疾病, 可以理解为是正常生理活动中的局部状态异常, 具有明显的偶发性、暂时性, 常由一定的情境诱发, 当脱离该情景之后, 个体的心理活动则会恢复正常[6]。

  只有少数产妇会导致产褥期抑郁, 针对产后出血产妇给予心理支持、咨询与干预, 解除致病的心理因素, 为产妇提供更多的情感支持及社会支持, 指导产妇对情绪及生活进行自我调节等心理干预护理措施, 可以帮助产妇摆脱出血或分娩产生的焦虑和抑郁等心理状态。

  该研究结果显示, 对照组SAS、SDS评分干预前、后比较, 差异无统计学意义(P>0.05)。 观察组SAS、SDS评分干预前、后比较, 差异均有统计学意义(P<0.01);干预后两组SAS、SDS评分比较差异均有统计学意义(P<0.01)。

  综上所述, 通过主动地与产后出血产妇沟通, 有效地实施心理干预护理, 可以较好地缓解其焦虑、抑郁情绪, 对促进产后出血产妇早期康复具有积极的意义。

  参考文献:

  [1] 谢幸, 苟文丽.妇产科学.北京:人民卫生出版社, 2013:211.

  [2] 王玉玲.胎盘自然剥离和人工剥离对产后出血的影响.现代医药卫生, 2014, 30(8):1208-1209.

  [3] 刘叶红, 高静. 心理干预对产妇焦虑抑郁情绪的影响研究.护理实践与研究, 2012, 9(1):138-139.

  [4] 徐秀芳, 韩晶, 刘莉. 负性情绪与产后出血的相关性及护理干预. 齐鲁护理杂志, 2002, 8(10):728-729.

  [5] 陈认红, 宋义英, 温小玲, 等. 护理干预对产后出血产妇焦虑抑郁心理的影响.全科护理, 2013, 11(14):1257-1258.

  [6] 张玲. 心理护理干预对产妇产后出血所致焦虑和抑郁性心理障碍的影响.现代实用医学, 2013, 25(12):1373-1374.

  推荐阅读

  毕业设计论文格式字体摘要

  英文参考文献格式

  毕业论文目录格式

毕业论文范文网

http://m.myl5520.com/fanwendaquan/180625.html

展开更多 50 %)
分享

热门关注

学前教育毕业论文500字范文(精选三篇)

毕业论文

毕业论文500字范文(通用3篇)

毕业论文

大专毕业论文3000字范文格式汇编9篇

毕业论文

成人大专毕业论文范文汇总四篇

毕业论文

行政管理毕业论文大专【汇编三篇】

毕业论文

护理学毕业论文题目精选五篇

毕业论文

本科护理毕业论文8000字范文(锦集8篇)

毕业论文

电大大专毕业论文参考【汇编八篇】

毕业论文

护理本科生毕业论文精选三篇

毕业论文

工商管理毕业论文40篇汇编5篇

毕业论文