要求真务实,不要徒有虚名

来源 :中国传媒科技 | 被引量 : 0次 | 上传用户:gudujian123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
最近,在2007优秀论文评选过程中,我们发现来自不同单位两位同志的两篇论文,从标题、内容,到格式、标点都一模一样,甚至连错别字都一字不差,可以肯定其中的一位是抄袭者已明白无误的了,但究竟谁抄袭了谁呢?再说他们工作在不同的系统、不同的城市,又是怎么抄袭的呢?为了弄个水落石出,我们开始从网上搜索,搜索的结果让我们大吃一惊,原来这两位同时抄袭(更确切的说是拷贝)互联网上同一篇毕业论文。事情真相算是搞明白了,但我的心却被深深地刺痛了。 Recently, during the selection process for 2007 excellent essays, we found that two papers from two comrades in different organizations were identical in title, content, format and punctuation. Even the typos were inscribed word by word, and one of them could be affirmed Is plagiarism has been unmistakable, but who copied who? Then they work in different systems, different cities, but also how to plagiarism? In order to get to the bottom of the equation, we began to search the Internet, the search results To our surprise, it turned out that the two were copying (or rather, copying) the same thesis on the internet. The truth of the matter is understood, but my heart was deeply hurt.
其他文献
混合加密是一种新型的公钥密码体制,融合了公钥密码体制与对称密码体制而提出的。这一新体制由两个模块构成:公钥模块,又称为密钥封装机制,主要应用于产生对称密钥;对称模块,又称为
随着网络和数字技术的迅速发展,数字产品的版权保护成了一个亟待解决的问题。广播加密系统中,叛逆者追踪方案可以追踪到盗版源,从而阻止盗版行为发生,保护了版权所有者的合法
为了解决PKI证书管理的问题,Shamir[1]于1984年提出了基于身份的加密方案。该方案直接利用用户的身份标识作为公钥,不需要使用数字证书,从而使得管理简单,应用前景广泛。与传统的
自2003年Courtios和Meier提出了代数攻击以来,在序列密码中,构造布尔函数的指标之一是代数免疫度。于是,构造出代数免疫最优布尔函数受到国内外密码学者的广泛关注。本文主要
计算机系统的安全性如今已成为计算机相关发展的一个重要方向,而其中操作系统的安全性也受到了普遍的关注。 在桌面操作系统中,Windows和Linux两大系统共同占据了绝大部分的
邓格在高硫石英脉型金矿床产于胶东东部牟平—乳山金成矿区中部北北东向金牛山断裂的次一级平行断裂中,由四条黄铁矿—石英脉组成。笔者对该矿床金矿物的特征、金的赋存状态和
密钥协商是指,在公共网络环境中,两个或多个用户通过消息交互共享一个临时的会话密钥。这个会话密钥可以对以后的数据通信进行加密,以确保通信安全。认证密钥协商协议是指用
本文根据鄂尔多斯盆地腹部一深井中有机质的垂向成烃演化及碎屑岩层段(0~3650m)酸解烃组成的变化特征,讨论了油气微渗漏的色层分馏效应.结果表明在两个贫有机质层段(0~1020m.3080~3560m井段)内砂岩段相对于相
利用同步辐射的荧光分析和白光形貌术对天然金刚石晶体进行了观察与分析.结果发现,金刚石晶体中存在有多种杂质元素和许多微缺陷,如位错、亚结构和孪晶界等.本文重点分析位错的类
本文对ElGamal数字签名算法以及双向身份认证的相关问题进行了较深入的研究。 在ElGamal数字签名算法研究方面,由于ElGamal数字签名算法无法抵御相同签名密钥攻击和同态攻