手机版
您的当前位置: 花田文秘网 > 范文大全 > 公文范文 > 完整毕业论文附带外文文献怎么写(4篇)

完整毕业论文附带外文文献怎么写(4篇)

来源:公文范文 时间:2024-09-10 19:24:02 点击: 推荐访问: 外文 完整毕业论文附带外文文献怎么写 毕业论文

篇一:完整毕业论文附带外文文献怎么写

  

  毕业论文外文参考文献

  毕业论文外文参考文献

  在撰写毕业论文时,外文参考文献的使用是非常重要的。通过引用外文参考文献,我们可以展示对于研究领域的深入了解,并且可以为自己的研究提供更广阔的视野。本文将探讨毕业论文中外文参考文献的使用方法和注意事项。

  首先,选择合适的外文参考文献至关重要。在选择外文参考文献时,我们应该确保其与自己的研究主题相关,并且具有一定的权威性。我们可以通过查阅学术数据库、期刊和书籍来寻找合适的外文参考文献。此外,我们还可以通过与导师和同行的讨论,了解他们在该领域的推荐文献。

  其次,引用外文参考文献需要遵循一定的规范。在引用外文参考文献时,我们应该使用标准的引用格式,例如APA、MLA等。这些引用格式可以确保我们的引用符合学术规范,并且能够提供足够的信息以供读者查阅。在引用外文参考文献时,我们应该包括作者姓名、文章标题、期刊名称、出版日期等基本信息,并且在文中标注相应的引用序号。

  此外,我们在使用外文参考文献时,应该注重其翻译的准确性。有时候,我们可能需要将外文参考文献翻译成中文,以便读者更好地理解。在进行翻译时,我们应该确保翻译的准确性,并且尽量保持原文的语义和结构。如果我们在翻译过程中遇到困难,可以寻求专业翻译人员的帮助,以确保翻译的质量。

  此外,我们还需要注意外文参考文献的版权问题。在使用外文参考文献时,我们应该尊重原作者的版权,并且遵守相关的法律法规。如果我们需要引用外文参考文献的大段文字或图表,我们应该获得原作者的许可,并在文中进行相应的标注。这样可以保证我们的研究不侵犯他人的知识产权,并且能够提高我们

  的学术声誉。

  最后,我们还应该注意外文参考文献的可信度。在使用外文参考文献时,我们应该确保其来源可靠,并且经过了同行评审。我们可以通过查看期刊的影响因子、作者的学术背景和引用次数等指标来评估外文参考文献的可信度。此外,我们还可以通过查阅其他相关研究的引用文献,来了解该外文参考文献在该领域的重要性和影响力。

  总之,外文参考文献在毕业论文中起到了非常重要的作用。通过合理选择和引用外文参考文献,我们可以为自己的研究提供更全面和深入的支持,并且可以展示自己对于研究领域的深入了解。因此,我们应该在撰写毕业论文时,充分利用外文参考文献,并遵循相关的规范和注意事项。这样可以提高我们的研究质量,并且为我们的学术发展打下坚实的基础。

篇二:完整毕业论文附带外文文献怎么写

  

  毕业论文外文文献格式

  毕业论文外文文献格式

  参考文献的引用应当实事求是、科学合理,不可以为了凑数随便引用。毕业论文外文文献的格式是什么?

  毕业论文外文文献格式

  格式要求

  一、翻译的外文文献一般为1~2篇,外文字符要求不少于1.5万(或翻译成中文后至少在3000字以上)。

  二、翻译的外文文献应主要选自学术期刊、学术会议的文章、有关着作及其他相关材料,应与毕业论文(设计)主题相关,并作为外文参考文献列入毕业论文(设计)的参考文献。并在每篇中文译文首页用“脚注”形式注明原文作者及出处,中文译文后应附外文原文。

  三、中文译文的基本撰写格式为题目采用小三号黑体字居中打印,正文采用宋体小四号字,行间距一般为固定值20磅,标准字符间距。页边距为左3cm,右2.5cm,上下各2.5cm,页面统一采用A4纸。

  四、封面格式由学校统一制作(注:封面上的“翻译题目”指中文译文的题目,附件1为一篇外文翻译的"封面格式,附件二为两篇外文翻译的封面格式),若有两篇外文文献,请按“封面、译文一、外文原文一、译文二、外文原文二”的顺序统一装订。

  标题(20字以内,可用副标题补充说明,4号黑体加粗。居中)

  (5号

  空一行)

  外文作者署名(TimesNewRoman5号,居中)

  (5号

  空一行)

  (外文翻译成中文的内容)(5号宋体)

  (5号

  空一行)

  外文着录

  (填写此项内容)(5号宋体)

  按照:

  着录/题名/出版事项顺序排列注明

  期刊--着者,题名,期刊名称,出版年,卷号(期号),起始页码。

  书籍--着者,书名,版次(第一版不标注),出版地,出版者,出版年,起始页码。

  说明:译文前面附被翻译的外文原件复印件,复印件用与论文稿纸相同大小的白纸(A4纸张)复印

  参考文献范例:

  [1]FREDERICKS,RICHARDB,ERICM,Fullbodyinterfacepressuretestingasamethodforperformanceevaluationofclinicalsupportsurfaces[Jj.AppliedErgonomics,1998,29(6):491-497.

  [2]RoyJE,DickFS,EusJW.Skintemperatureandsleep-onsetlatency:Changeswithageandinsomnia[J].PhysiologyBehavior,2007,90(2-3):257~266.

  [3]HyunjaL,SejinP.Quantitativeeffectsofmattresstypes(comfortablevs.uncomfortable)onsleepqualitythroughpoly-somnographyandskintemperature[J].InternationalJournalofIndustrialErgonomics,2006,36(11):943一949.

  [4]MiguelLT,RosaPJ.Objectivefirmness,averagepressureandsubjectiveperceptioninmattressesfortheelderly[J].AppliedErgonomics,2008,39(1):123-130.

  [5]LingLT,HauML.Effectsofbeddingsystemsselectedbymanualmuscletestingonsleep-relatedrespiratorydisturbances[J].AppliedErgonomics,2008,39(2):261-270.

  [6]HaexB.Backandbed:ErgonomicAspectsofSleepingCRCPress,BocaRaton,FL,2004.

  [7]HildebrandtVH,Backpainintheworkingpopulation:prevalenceratesinDutchtradesandprofessions[J].Ergonomics,1995,38.

  [8]LeeH,ParkS.Quantitativeeffectsofmattresstypeonsleepqualitythroughpolysomnographyandskintemperature[J].IndustrialErgonomics,2006,36:934-949.

  [9]JacobsonBH,WallaceTJ,SmithDB,etal.Groupedcomparisonsofsleepqualityfornewandpersonalbeddingsystems[J].AppliedErgonomics,2007,39.

  [10]Bader.GQEngdalS.Theinfluenceofbedfirmnessonsleepquality[J].AppliedErgonomics,2000,31.

  [11]BUCKXEP,FERNANDESA.Mattressevaluation-assessmentofacontactpressure,comfortanddiscomfort[J].AppliedErgonomics,1998,29(1)。

  [12]DEVOCHTAJW,WILDERBDQBANDSTRABER.Biomechanicalevaluationofourdifferentmattresses[J].AppliedErgonomics,2006,37(3)。

  [13]AllysonTenney.TechnicalRationalefortheStandardfortheFlammability(OpenFlame)ofMattressSetsandResponsestoRelatedPublicComments[J].EngineeringSciences,2006(6)。

  [14]AlihankaaJ,VaahtorantaaK.Astaticchargesensitivebed:AnewmethodforrecordingbodymovementsduringsleepElectroencephalographyandClinicalNeurophysiology[J].InternationalJournalofIndustrialErgonomics,1979,46(6)。

  [15]SlaterK.Humancomfort[M],Spring.eld.IL,1985.

  [16]LeeaH,ParkS-Quantitativeeffectsofmattresstypes(comfortablevsuncomfortable)onsleepqualitythroughpolysomnographyandskintemperature[J].InternationalJournalofIndustrialErgonomics,2006,36(11)。

  [17]CPSC16CFRPart1633,StandardfortheFlammability(OpenFlame)ofMattressSets;FinalRule.ConsumerProductSafetyCommission[S].March15,2006.

  [18]MemorandumfromAllysonTenney,ES,toMargaretNeily,EngineeringSciences.TechnicalRationalefortheStandardfortheFlammability(OpenFlame)ofMattressSetsandResponsestoRelatedPublicComments[R].January6,2006.

篇三:完整毕业论文附带外文文献怎么写

  

  武汉工业学院

  毕业设计(论文)外文参考文献译文本

  2011届

  原文出处

  IBMSYSTEMSJOURNAL,VOL35,NOS3&4,1996毕业设计(论文)题目

  音乐图像浏览器的设计与实现

  院(系)

  计算机与信息工程

  专业名称

  计算机科学与技术

  学生姓名

  郭谦

  学生学号

  070501103指导教师

  丰洪才

  译文要求:

  1、译文内容须与课题(或专业)有联系;

  2、外文翻译不少于4000汉字。

  隐藏数据技术研究

  数据隐藏,是一种隐秘的数据加密形式,它将数据嵌入到数字媒体之中来达到鉴定,注释和版权保护的目的。

  然而,这一应用却受到了一些限制:首先是需要隐藏的数据量,其次是在“主”讯号受到失真的条件影响之下,对于这些需隐藏数据的可靠性的需要。举例来说,就是有损压缩以及对有损压缩来说数据遇到被拦截,被修改或被第三方移除等操作的免疫程度。我们同时用传统的和新式技术来探究解决数据隐藏问题的方法并且对这些技术在以下三个方面的应用:版权保护,防止篡改,和增强型数据嵌入做出评估。

  我们能非常方便地得到数字媒体并且潜在地改善了其可移植性,信息展现的效率,和信息呈现的准确度。便捷的数据访问所带来的负面效果包括以下两点:侵犯版权的几率增加或者是有篡改或修改其中内容的可能性增大。这项工作的目的在于研究知识产权保护条款、内容修改的相关指示和增加注解的方法。数据隐藏代表了一类用于插入数据的操作,例如版权信息,它利用“主”信号能够感知的最小变化量来进入到各种不同形式的媒体之内,比如图像、声音或本文。也就是说,嵌入的数据对人类观察者来说应该是既看不见也听不见的。值得注意的是,数据隐藏虽然与压缩很类似,但与加密解密技术却是截然不同的。它的目标不是限制或者管理对“主”信号的存取,而是保证被嵌入的数据依然未被破坏而且是可以恢复的。

  数据隐藏在数字媒体中的两个重要应用就是提供版权信息的证明,和保证内容完整性。因此,即使主讯号遭受诸如过滤、重取样,截取或是有损压缩等破坏行为,数据也应该一直在“主”信号中保持被隐藏的特点。数据隐藏的其他应用比如增加被隐藏数据量,对于试图探测和移除隐藏数据仍能保持不变性的需要,这种形式的数据隐藏是由作者和内容购买商共同决定的。因此,数据隐藏技术是由被隐藏数据量和数据接收处理后仍保持不变性的需要所决定的。目前没有一种方法能达到所有的这些目标,我们需要的是一类能覆盖多种应用的程序。

  数据隐藏技术所面临的挑战是巨大的。无论这种信号是用数据统计的还是感知出来的,任何“主”信号中用来填充数据的“容器“都有可能是有损信号压缩时要去除的对象。成功的数据隐藏关键在于找出那些不适合用来进行压缩算法的容器。更进一步的挑战则是将这些容器填满,使得“主”信号转换后他们依然没有变化。

  功能和应用程序

  数据隐藏技术应能在一个主信号中加入具有下列限制的数据:

  1.主信号应该是衰减很小并且嵌入的数据应该几乎不可察觉。(目的就是为了隐藏数据。任何魔术师都会告诉你,当它依然在你清楚可见的地方保持不变的时候,某些东西可能已经隐藏在他手中了,你却一直在盯着它看。我们将会使用隐藏着的,听不见的,察觉不到的和看不见的字符来意指观察者没有注意到数据的显示,即使这些数据是可察觉的。)

  2.嵌入的数据应该直接通过编码进入媒体之中,而不是放在头部或是封装起来,这样数据就能在各种不同数据文件格式间仍然保持不变。

  3.嵌入的数据对于各种修改,从有目的地尝试进行移除到各种能够预料到的问题,比如信道噪音,过滤,重取样,截取,编码,有损压缩,打印和扫描,数模转换,模数

  转换等都应该是能够防御的。

  4.对嵌入的数据进行不对称编码是很理想的,这样就达到了数据隐藏在主信号之中,这样数据取出也显得并不困难。

  5.数据完整性应该通过纠错编码来保证。但也不可避免的造成当主信号被修改时,嵌入的数据也会有一些损耗。

  6.嵌入的数据应该能够实现自锁或可任意次重复读取。这样就能保证,当主信号仅有一些微弱信号的时候还能够把嵌入的数据恢复出来。举例来说,如果新闻采访的原生摘要从采访中被截取出来,在音频片段中隐藏的数据就能够被恢复。由于没有必要考虑最初的主信号,这种功能也促进了隐藏数据的自动解码,。

  下面来看一下它们的实际应用。我们需要在隐藏的数据量的多少和对主信号修改的抵御能力强弱之间做出取舍。通过限制主信号的衰减强度,单一一种信息隐藏方法可以单独针对高数据隐藏率,或是单独针对信息修改的高抵御性,但是不能同时对两者进行兼顾。这种参数上升,另一种参数必然会下降。这种现象可以透过一些数据隐藏系统如扩展频谱的方法在数学上得以直观的展现出来,这一点对所有的信息隐藏系统似乎都是一样的。在任何系统中,你都可以为了增强程序强壮性采用增大冗余的办法来增加带宽。然而嵌入数据量和抵御修改强度因程序而异。所以,不同的应用程序使用了不同的技术。

  我们将这一小节中讨论一些关于数据隐藏的可能应用。

  一种应用就是仅仅需要少量嵌入数据的内置数字水印的方法。嵌入式数据被用来在主信号中放置一种所有权标识,作为作者签名或是公司图标的目的。由于这些信息具有这种关键特性,而且信号可能要面对企图破坏或者移除这种信息的情况,使用的编码技术必须对于大范围的修改有较强的抵御能力。

  第二项数据隐藏的应用就是防止篡改。它用来指示主信号相对初始状态已经被修改。对嵌入数据的修改能够告诉我们主信号已经以某种方式被修改。

  第三项应用就是功能定位,这需要更多的数据嵌入。在这种应用中,嵌入的数据被隐藏在一幅图像的特定位置。它使我们能够识别出个人内容,举例来说,在图像中正对右边的左边人物的姓名。一般来说,功能定位数据不会被有意去除。然而,人们很希望主信号能够对一定程度的修改,举例来说,图像通常会由于缩放,裁剪,和色调调整而被修改。所以基于功能定位的数据隐藏技术必须加强在主信号上进行几何学、非几何学的修改的抵御能力。

  图像和声音的说明(或注释)可能需要大量的数据。注释通常单独地存在于主信号中,因此需要额外的信道和存储空间。如果文件格式被改变,储存在文件头或资源区段中的注释通常会丢失,举例来说,在标记图像文件格式(TIFF格式)中创建的注释在图像被转换为图形交换格式(GIF格式)时就有可能显示不出来。通过将注释直接嵌入到主信号的数据结构之中就能使这些问题得到解决。

  在静止图像中隐藏数据

  在静止图像中隐藏数据面临多种挑战,这些挑战主要是人类视觉系统(HVS)的工作方式和传统修改图片方式所造成的。此外,静止图像提供的是一个相对较小的主信号空间来隐藏数据。

  典型情况是8比特大小的照片如果以200×

  200的分辨率存储,则必须提供大约

  40千字节(kB)数据工作空间。这相当于只有5秒的电话语音音频信号,甚至比一帧NTSC制式的电视信号还少。同时,我们有理由设想能够对静止的图像进行一系列从仿射变换到非线性变换的操作,诸如裁剪,混杂,过滤,有损压缩等。实用的数据隐藏技术需要能够经受住各式各样尽可能多的操作。尽管存在着不少挑战,静止图像还是数据隐藏的可能的“候选技术”。人类视觉系统中有不少属性都具有将之应用于数据隐藏系统的潜力,包括我们多变的灵敏度用来当做空间频率和触发掩蔽效应的边缘

  功能(都存在于亮度和色度中)。人类视觉系统在亮度方面对于微小的改变具有很强的感应度,能够感觉出一个区域多达30种随机模式的变化来。

  不仅如此,在一个图像的统一区域,人类视觉系统对亮度的变化更加敏感,大约一个部分能有240种颜色。一台典型的阴极射线管(电子射线管)显示装置或打印机有一个有限的变化范围。一个图像在一个区域有256种颜色,举例来说,如果采用8位的灰度级,那么正如伪随机变换对图像亮度影响一样,就有潜在的空间来隐藏数据。另外一个人类视觉系统“容器”对非常低的空间频率变化的感知能力,好比一张图像上持续不断的亮度变化,也就是渐晕。

  利用静止图像工作的另一个优点就是他们之间是无关联的。

  数据隐藏技术能对任何像素或像素的区块进行随机存取。

  利用这些观测数据,我们已经发展了多种将数据隐藏在静止图像中的技术。一些技术适合处理少量数据,还有一些技术则适合处理大量数据。有些技术对几何变换能够有较好的解决办法,还有些技术则对非几何变换有较好的解决办法。

  音频中隐藏数据

  因为人类听觉系统(HAS)工作在一个较宽的动态范围之内,所以音频信号的数据隐藏尤其具有挑战性。人类听觉系统感知能量单位低至十亿分之一的范围,频率则大于千分之一。人类对于散乱杂音的灵敏度对也是很高的。一个声音文件中的细小扰动即使低至千万分之一(背景噪音

  80分贝)也是能被察觉的。然而,这其中仍然有一些“容器”能够被使用。尽管人类听觉系统有非常大的动态范围,它还是有一个非常小差别的范围。这样,较大的声音会使较小的声音出不来。此外,人类听觉系统察觉不出来绝对相位,只对相对相位有感觉。最终,在大多数情况下一些环境的失真非常常见以至于听者忽略了。

  我们在下面将要探讨的方法中利用了不少上面的线索,请大家记住人类听觉系统的极端敏感性。

  声音环境

  当为音频信号发展一种隐藏数据的方法时,首先要考虑的是在编码和解码之中音频信号要传播的可能环境。有两个我们要考虑的主要修改区域,首先是储存环境或将会被使用的数字信号表示法,其次就是信号可能的传播路径。

  对大部分数字音频表示法有两个非常重要的参数:采样量化的方法和实时采样率。

  表现高质量数字音频样本的最常用的方式是

  16位线性量化,如Windows音频格式(WAV)、音频交换文件格式

  (AIFF)。另外一种处理低质量音频的常用格式就是8位对数μ法。这些量化方法引入了一些信号失真,对于8位μ法某种程度上则是更加明显。

  音频常用的采样率包括

  8千赫兹、9.6千赫兹、10千赫兹、12千赫兹、16千赫兹、22.05千赫兹和

  44.1千赫兹。采样率通过为频谱的可用部分设定最大值来影响数据隐藏的参数(如果某个信号的采样率为8千赫兹,你不能够修改频率在4千赫兹以上部分)。

  对已经发展起来的绝大多数信息隐藏技术而言,可使用的数据空间以随着采样率的增加而线性增长。

  我们要说的最后一种方法就是有损压缩算法,像是国际标准组织运动图画——音频专家组(ISOMPEG-AUDIO)的编码标准。这些表示法大幅度的改变了信号的数据;他们仅仅保留了该声音能被听者听到的特性(也就是说,就算信号已经跟原来相比面目全非,但对听着来说他们听上去还是很相似的)。

  一个信号在编码和解码的过程中可能会经历许多不同的传输环境。

  我们为说明相关情况考虑以下四个类别的环境。(见图

  11)

  第一种情况就是数字信号端到端的环境

  (图

  11A)。这种环境意味着声音文件在机器与机器之间传输,没有经过任何形式的修改。这样,编码和解码时的采样率几乎是一样的。这类环境就使得数据隐藏技术几乎没有受到什么限制。

  下面将要说到的环境就是信号在传输过程中被以更高或更低的采样率实行重采样,但自始至终都保持其数字信号的特性(图

  11B)。这种转换保留了信号量的绝对大小以及对大多数信号的相位,但是却改变了信号的时间特性。

  第三种情况就是信号在“播放”过程中被转成模拟信号的状态,并且是纯正的模拟线路上进行的重采样(图

  11C)。当然信号量的大小,信号量化,采样频率都不会被保留。但一般而言,相位会被保留。

  最后一种情况就是信号“在空气中播放”并且“被麦克风重采样”(图11D)。信号在这个过程中要受到未知的非线性修改从而导致诸如相位变化,振幅变化,不同频率发生偏移、回声等变化。当选择一种数据隐藏方法的时候,我们必须考虑信号表现和传播路径。数据传送速率依赖于采样率和编码类型。一个典型的数值是

  16bps,但是这项值可从

  2bps到

  128bps不等。

  本文中隐藏数据

  电子文本在很多方面都是最难隐藏数据的地方。(纸质文本可以被看成是一个高度结构化的图像并且能在其上使用多种技术,像是在信件格式,字距,基线的微小变化等等)

  这主要地由于一个本文文件相较于一个图片或是声音文件缺乏冗余信息。我们可以对一个图片做出细微的修改,然而在本文中一个多余的段落甚至一个额外的字母都可

  能被一个普通读者发现。在文本中隐藏数据是一项找出普通读者发现不了的修改项的练习活动。

  我们可以考虑以下三个主要的数据编码方法:

  第一种空间编码的方法就是修改空白区域(打印页上没有使用的空白区域)的方法,第二种就是利用标点符号的句法方法,和利用单词自身意思的语义方法。

  开放空间法。对特定区域的空白空间的操作能起到较好的效果,这里有两个原因。

  首先,改变空白空间的数目对词组或句子意思的影响有微乎其微。其次,一个不经意的读者不可能注意到空白空间的微小修改。我们将介绍三种使用空白空间来编码数据的方法。这些方法利用到了对齐文本中的跨句空间,行尾空间,跨词空间。

  第一种方法在每个终结符后面一到两个字符的位置放置一段二进制信息来完成编码,举例来说,一篇英国散文,一个C语言代码中的分号等等。一个单独空间编码为

  “0“,两个空间编码为“1”。这一方法有一些固有问题。

  它效率很低,需要用很多本文来编码少量的信息位。(两篇每行80字的文本中每句子编码1比特相当于160字节1比特的数据传输率。)它的编码能力取决于本文的结构。(像自由诗诗这样的一些本文,缺乏一致的或良好定义的终结字符。)许多文件处理机会自动将段落后的空白字符数设置为一个或两个字符。最后,空白空间的不连贯使用造成了不透明。

  利用空白空间编码数据的方法是在每行结束的时候插入空间。在每行末尾都预设一个字母来实现数据编码(见图

  29)。

  每行两个空间编码一个位元,四空间编码两位,八空间编码三位等等,这样就显著地提高了超过前述方法的编码的信息量。在图29中,本文已经被选择性地对齐了,然后在每行末端增加了额外的空间来编码更多的数据。并且已经有在每行结束的时候显现空白空间的规则。这一方法的其他的好处就是它能在任何本文上进行,而且它不会引起读者的注意,这是由于这种额外的空白空间存在于文本的边缘。就先前的方法来说,一些程序,如“sendmail”,可能无意地移除了额外的空间字符。这个方法唯一的问题就是隐藏的数据不能从打印文本中被检索出来。

  第三种使用空白空间编码数据的方法使用的是右对齐文本。数据藉由控制额外的空间所处的位置而被编码。两个单词之中的一个空间被当做“0”,两个空间被当做“1”。这种方法能够使每行编码多个位元。(见图

  30)

  因为对齐形式有限,不是每一个在跨字空间能被用做数据。为了确定哪两个字符

  之间的空间代表隐藏数据和哪一个是原始本文的一部份,我们使用一种类曼彻斯特编码的方法。曼彻斯特将一些码元分成两组,将“01”当做

  “1”

  并把“10”当做“0”。“00”和“11”都是零。举例来说,编码信息“1000101101”被缩减为“001”,而“110011”是一个空串。

  应用

  基于文本的数据隐藏有大量的应用,包括版权验证,身份验证和注释。在日益增长的电子产品分发时代,使版权信息无法与文本分离是出版商保护他们产品的一种做。注解可以被用来防止篡改。举例来说,如果一篇论文中包含哈希密文等一些字符,那么很容易判断这份文件是否被更改过。验证也就成为了相对容易的任务之一了,直接通过一个服务器就可以返回判断“通过验证”还是“未通过验证”的准确信息了。

  其他的文本数据隐藏技术包括为文本中程序嵌入指令。举例来说,当传送一段电子信息时,一个邮件服务器就能被设计成检查隐藏信息。信息被拒绝或者核准取决于是否发现了任何隐藏的数据。这样,一家拥有自主邮件服务器的公司就能防止自己的机密文件被无意泄漏。

  结论

  在这篇文章中,我们探讨了一些基于主本文、图像和声音信号嵌入数据的可能方法。尽管我们在某种方面取得了一定的成功,但是所有推荐的方法都是有限制的。在保护大量嵌入数据的安全方面,并在故意去除数据方面所做的努力相比这个目标还远未达到。在数据隐藏后对主信号自动检测其是否遭受过几何或非几何修改是数据隐藏技术的关键。在比特率、健壮性和可见性之间的权衡优化需要在试验中来验证。各种不同的数据隐藏技术之间的相互促进还需要更进一步的了解。

  感谢

  这篇论文受到隶属于麻省理工学院媒体实验室的未来新闻研究联合会以及国际商业机器有限公司的大力支持。

篇四:完整毕业论文附带外文文献怎么写

  

  北京联合大学毕业论文外文原文及译文

  题目:

  网络口碑营销策略研究

  专业:

  工商管理

  指导教师:

  吴印玲

  班级:20101104043姓名:

  杨倩

  学院:

  管理学院

  学号:2010110404332一、外文原文

  Traditionalmediaandwordofmouthisalwaysintertwined

  ——SanofiWizz,(U.S.)

  Thepast,oftenproducedmediaadvertisingprofessionals,theseelementsarewrittenbythereporter,editedrevisionlastbeautifullypackagedandthen.Now,wehavemovedawayfromthepresentationofthisrefinedandprocessed.Now,wehavelostthepatiencetowatchthebeautifuladvertisingaudience,afterall,theadvertisingsalesmedia,exhibition,broadcast,verydifficulttohaveasinthepast,forcingtheaudiencehadwatched.

  Now,peoplecansearchenginesandblog,likelacarteason-demandnews.Peopledonotalwaysreadthestoryoftheoriginal,onthecontrary,peoplecangodeepintotheintermediatelinks,links,readingthesestories.Youarefreetoenterintoacertainperson"sblog,thethreeofyousearchthecontentsofthethingsthispersoninvolvedintheblog,butforsuchcontent,youknownothingaboutthisperson"sblog,youcanalsolinkmoreblogtoothercontent.Nowpostedonthewebsite"scontentisoftenraw,authenticthings,thesearchengineprovidedbytheconsumertocapturethisinformation,theseunrestrained,notveiled,tothepointofthinkingtheyunfoldedbeforeourfront.Bloggershavebecomeathinkingexperts,theyarefull-textexcerpts,afterre-arrangementandcombination,andthenoffertothegeneralaudience,dedicatedtothosewillingtoreceivesuchinformation.

  Eventhenormsofthekindofnewsarticles,cannotgetridofthethreatofthevoiceofthecustomer.Now,manytraditionalmediahavechosenanewway,theirstoriesandpopularblogtitlelinktocompletelybreakthenewseditoroftheshacklesofthewallandtheringcaught.Althoughtheofficialnewsstoryisstaticallypublishedonawebpage,however,thesideofthepagelinkwillautomaticallydisplayinformationfromtheblog-thecontentisnoeditorialfilter.Soon,wewillbefromthehandofthenewspapertoseethecontentsofthisform.

  Letuslookattheworkinpublicrelationsrepresentative.Thepublicrelationsonbehalfofyoung,hard-working,newspapershighinagesturetoseeafictionalstory,thestorywithhisclient.Sohegivecolleaguessentane-mailrelatedthingstotell

  them,andthenturnedaroundandwalkedintotheboss"soffice,toldthebossthenews.However,whenhereachtheboss"soffice,whenhisbosstoremovethepage,thestoryhaslongbeenendemic-thenextinthestory,alreadyappearedthreateningtheblogtitle.

  Therefore,youhavetodois:toensureatrue,reliablereputation.Wecannotcontrolthecustomercomments,sobesuretokeepinmind,thefinishedarticle,doesnotmeantheendofthepublicrelations.Ourgoalistocontinuetowinthegoodreputationonthebasisforsustainabledevelopment.

  Forthosewhodonotkeeptheirpromisetobusinesses,thesearchenginessothattheyfeelespeciallyfrightened.Letustakealook,ifyouspendalotofmoney,enginemarketingactivities,therewillbewhatkindofsituation.Designedsomeveryfinesmalladsonthebottomofthepagethatsays:"clickhere,great."Ofcourse,webpages,morelinksarefromrealconsumers,you"dbetteristomakeconsumershappy,satisfied,otherwise,theyreleasedpostwilloverwhelmanyotherpaidadvertisingposts.

  Wetakealookatthepracticeandsufferedalargecablecompany,nottomentionitsname,thecompaniesoftendonotfulfilltheirservicecontract,thecustomerserviceverypoorquality,oftenoffensivetocustomers,sorepeatedly,sothatcustomersveryangry.Ifyouhaveonlineaccesstothiscompany,youwillseewhatkindofinformation?Weseeexpensiveadvertising,newsstoriesfromtheofficialreports-aswellasmessagespostedbythousandsofangrycustomers.Wearepleasedtoseethatthiscompanydoalittlehandsandfeet,andconsumerreviewschangestotheiradvertisingandtheyputtogether,theyareneverlikelytoagainspendmoneyononlineadvertising.

  Whyistheresucharesult?Blogwrittenbythosewhocomplain,blameorwordsofpraise,howwillhaveabigimpact,farmorethantheinfluenceofthe"Times"or"Newsweek"?Thereasonisthatthebloggerisamemberofourteam-andtheteamsearchfortheinformation,theteammembersconcernedaboutthemthroughwordofmouthtosharetheseviewsandopinions.Ifcertainmembersoftheteamrant,sayingthatapieceofsoftwaresuddenly,inexplicably,ontheharddriveremoved,hiscriticismandscoldingwillbehundredsofothersitesexcerpt,andeveryonewebsitehasitsownfollowers.Inthisway,everyone,wheneveryouseeonesuchcommentswillimmediatelyClicktoviewdetails-sotheycanknowintheenddestroythatpersonalcomputerwhichsoftwarecompany.

  Eachofatraditionalnewspaperormagazine,has1000sitescorrespondingtoIntoday"smediathantraditionalmediahavemorefreedomandanindependentvoice.Moreover,itcanbemoreconvenient,fastandcheaptoseesomenewcomments,sotheseremarksspreadmorewidely.

  Mustlearntoadapttosuchacomplex,chaoticworld.Mustknow,peoplehavebeentalkingaboutyou,theirwordspositiveandprofoundcontentofthespeech,andeverywhere.

  Marketingstaffignoredtheseremarkswillbeseenascoldandincompetent,andwillnotbeabletoattractattentionandattention.Marketerslearnedhowtointeractwithclients,learnhowtoparticipateincustomerreviews,learnhowtomakepeople"scommentsplayanactiveroleinthelearningwillflourish.

  二、译文

  传统媒体和口碑永远交织在一起

  ——(美)塞诺威兹

  过去,往往是专业人员为我们制作媒体广告,这些内容都是由记者撰写、经过编辑校订,最后经过精美包装而后提供的。现在,我们却已经远离了这种经过精细加工的文稿。现在,我们也已经失去了耐心观看精美广告的观众,毕竟,这些在销售媒体上展出、播放的广告,很难再具备过去那样的影响,迫使观众不得不看了。

  现在,人们可以通过搜索引擎和博客,像照菜单点菜那样点播新闻了。人们也不总是读故事原稿,相反,人们可以深入到中间环节,链接、阅读到这些故事。你随意进入到某位人士的博客中,这个人在博客中涉及了三件与你搜索的内容相关的事,而对这些内容你一无所知,通过这个人的博客,你还可以再链接到其他内容更多的博客上。现在,网站上刊登的内容往往是一些未经加工的、由消费者提供的原汁原味的东西,搜索引擎一旦捕捉到这些信息,这些无拘无束、未加掩饰、切中要害的思想便展现在我们面前。现在,博客撰写人都成了综合思想专家,他们全文摘录这些信息,经过重新排列和组合,再将其奉献给广大观众,奉献给那些乐意接收这些信息的人。

  就连那种规范的新闻文章,也不能摆脱客户声音的威胁。现在,许多传统媒体选择了一种新的方式,将他们的故事直接与热门的博客标题建立链接,彻底打破了新闻编辑围墙的束缚与圈囿。官方新闻故事虽然是以静态方式刊登在网页

  上,但是,网页旁边的链接内容却会自动显示来自博客中的信息——这些内容是没有经过编辑过滤的。很快,我们就会从手边的报纸上看到这种形式的内容。

  让我们看看公关代表的工作情况。这位公关代表年轻、勤奋,在一家姿态较高的报纸上看到了一则虚构故事,故事内容与他的客户有关。于是,他先给同事发了封邮件,将相关事情告诉了他们,然后,掉头走进老板办公室,把这一消息告诉了老板。然而,当他到达老板办公室,当他的老板删除了该网页时,该故事早已四处泛滥了——而且,在该故事旁边,早已出现了具有威胁性的博客标题。

  因此,你要做的是:确保口碑真实、可靠。由于我们无法控制客户言论,所以一定要牢记,文章写完,并不意味着公共关系结束。我们的目标是,在持续发展的基础上,不断赢得良好口碑。

  对那些不信守诺言的企业来说,搜索引擎让它们感到格外惊恐不安。再让我们一起看看,如果你花费了一大笔钱,从事引擎营销活动,会出现什么样的情况。你设计了一些非常精美的小广告,放在网页下方,上面写着:“请点击这里,我们棒极了。”当然,网页中更多的链接是来自真实的消费者的,你最好是让这些消费者高兴、满意,否则,他们发布的帖子会压倒其他任何付费的广告帖子。

  我们来看一看某家大型电缆公司的做法和遭遇,我们先不提它的名字,该公司经常不履行他们的服务约定,客户服务质量极差,还常常冒犯客户,如此反反复复,让客户非常恼火。如果你在网上查阅这家公司的话,你会看到什么样的信息?我们看到的是价格不菲的广告、来自官方的新闻故事报道——还有成千上万条怒气冲冲的客户发布的帖子。我们高兴地看到,这家公司如果不做点儿手脚,把他们的广告与他们改动后的消费者评论放在一起的话,他们是绝不可能再花钱在网上做广告了。

  为什么会出现这样的结果?博客们所写的那些抱怨、指责或赞美之词,怎么会产生那么大的影响,远远超过了《时代周刊》或《新闻周刊》的影响力呢?原因在于,博主是我们团队的一分子——而这个团队所搜索的信息,都是团队成员所关心的,他们会通过口碑来交流这些观点和看法。如果该团队的某位成员大声责骂,说某个软件突然莫明其妙地将其硬盘驱动器上的内容删除掉了,他的批评

  与责骂便会被上百家其他网站摘录,而每一家网站都有自己的追随者。这样,所有人,只要见到一句这样的评论,立刻就会点击进入,去查看详细内容——于是,他们就能知道到底是哪家软件公司毁掉了那个人的计算机。

  每一份传统的报纸或杂志,都有1000家网站与之相对应。当今媒体,比传统媒体拥有更多自由、独立的发言权。而且,人们能够更加方便、快捷、便宜地看到这样一些全新言论,因此,这些言论流传得更加广泛。

  一定要学会适应这样一个复杂、混乱的世界。一定要知道,人们一直在谈论你,他们的言论积极,言论内容深刻,而且无处不在。

  营销人员如果忽视了这些言论,将会被人们视为冷漠和无能,将无法引起人们的注意与重视。营销人员如果学会了怎样与客户打交道,学会了怎样参与到客户评论中,学会了如何使人们的评论发挥积极作用,就会在学习中茁壮成长起来。

花田文秘网 https://www.huatianclub.com

Copyright © 2002-2018 . 花田文秘网 版权所有

Top