前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的秘书论文主题范文,仅供参考,欢迎阅读并收藏。
一:数据加密方法
在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。
对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。
与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。
但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。
在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。
循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。
二.基于公钥的加密算法
一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。
rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。
我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。
一些简单的基于rsa算法的加密算法可在下面的站点找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一个崭新的多步加密算法
现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:
使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:
把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。
使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:
crypto1=a[crypto0][value]
变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。
加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。
如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:
unsignedlongdw1,dw2,dw3,dwmask;
inti1;
unsignedlongarandom[256];
dw1={seed#1};
dw2={seed#2};
dwmask={seed#3};
//thisgivesyou332-bit"seeds",or96bitstotal
for(i1=0;i1<256;i1++)
{
dw3=(dw1+dw2)^dwmask;
arandom[i1]=dw3;
dw1=dw2;
dw2=dw3;
}
如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:
int__cdeclmysortproc(void*p1,void*p2)
{
unsignedlong**pp1=(unsignedlong**)p1;
unsignedlong**pp2=(unsignedlong**)p2;
if(**pp1<**pp2)
return(-1);
elseif(**pp1>*pp2)
return(1);
return(0);
}
...
inti1;
unsignedlong*aprandom[256];
unsignedlongarandom[256];//samearrayasbefore,inthiscase
intaresult[256];//resultsgohere
for(i1=0;i1<256;i1++)
{
aprandom[i1]=arandom+i1;
}
//nowsortit
qsort(aprandom,256,sizeof(*aprandom),mysortproc);
//finalstep-offsetsforpointersareplacedintooutputarray
for(i1=0;i1<256;i1++)
{
aresult[i1]=(int)(aprandom[i1]-arandom);
}
...
变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。
作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。
四.结论:
由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。
参考文献:
1.pgp!/
cyberknights(newlink)/cyberkt/
(oldlink:/~merlin/knights/)
2.cryptochamberjyu.fi/~paasivir/crypt/
3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/
4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/
agreatenigmaarticle,howthecodewasbrokenbypolishscientists
/nbrass/1enigma.htm
5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/
6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/
7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/
8.rsadatasecurity(whynotincludethemtoo!)/
时光如流水般,转眼间,大三的学习生活就即将结束,在这三年中有过许多美好的回忆。然而,在这个阳光灿烂的夏天,暑期社会实践活动,让我受益匪浅,也让我过得更充实,更丰富,更精彩。这是我大学生活中最有意义的时刻。
社会实践是学生接触社会,了解社会,服务社会,运用所学知识实践自我的最好途径
由于我的家乡丹阳日子企业很少,所以没有办法,只能把实习选在了父亲的单位,南环路派出所。在里面的我的工作主要是文秘与打杂。
开始以为文秘工作会很轻松,不过,那些看似简单的工作,坚持一天下来还是累得腰酸背疼。每天都有一大堆的文件要处理,天天对着电脑,不计其数的敲打键盘。真是不经历不知道啊,难怪家长总是说“你们这些大学生啊,就是缺少锻炼!”
两个月弹指一挥间就毫无声息的流逝,就在此时需要回头总结之际才猛然间意识到日子的匆匆。“千里之行,始于足下”,这两个多月短暂而又充实的实习,使我真正体会到作为一名文化工作者的辛苦和乐趣以及责任,使我的经验得到了一个质的飞跃,学到了很多书本上学不到的知识。同时,它对我走向社会起到了一个桥梁的作用、过渡的作用,是人生的一段重要的经历,也是一个重要步骤,对将来走上工作岗位也有着很大帮助。回顾两个多月的工作,既紧张,又新奇,收获也很多。
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
2加密算法
信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。
2.1对称加密算法
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。
DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。
2.2非对称密钥密码体制
非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向联系的人发送公共密钥的拷贝,同时请他们也使用同一个加密程序。之后他人就能向最初的使用者发送用公共密钥加密成密码的信息。仅有使用者才能够解码那些信息,因为解码要求使用者知道公共密钥的口令。那是惟有使用者自己才知道的私人密钥。在这些过程当中。信息接受方获得对方公共密钥有两种方法:一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方即可靠的验证机构(如CertificationAuthori-ty,CA),可靠地获取对方的公共密钥。公共密钥体制的算法中最著名的代表是RSA系统,此外还有:背包密码、椭圆曲线、ELGamal算法等。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
RSA算法得基本思想是:先找出两个非常大的质数P和Q,算出N=(P×Q),找到一个小于N的E,使E和(P-1)×(Q-1)互质。然后算出数D,使(D×E-1)Mod(P-1)×(Q-1)=0。则公钥为(E,N),私钥为(D,N)。在加密时,将明文划分成串,使得每串明文P落在0和N之间,这样可以通过将明文划分为每块有K位的组来实现。并且使得K满足(P-1)×(Q-1I)K
3加密技术在网络中的应用及发展
实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于计算机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。
4结语
信息加密技术作为网络安全技术的核心,其重要性不可忽略。随着加密算法的公开化和解密技术的发展,各个国家正不断致力于开发和设计新的加密算法和加密机制。所以我们应该不断发展和开发新的信息加密技术以适应纷繁变化的网络安全环境。
论文摘要从良种选用、适时播种和田间管理等方面介绍了玉米旱地宽厢宽带高效栽培技术。
玉米又名玉蜀黍、大蜀黍、棒子、苞米、苞谷、玉菱、玉麦、六谷、芦黍和珍珠米等,属禾本科玉米属植物。玉米的代谢能为14.06MJ/kg(谷实类饲料中最高),无氮浸出物高达72%(消化率可达90%),粗脂肪含量在3.5%~4.5%,还含较多的矿物质和维生素等。玉米在我国的播种面积很大,分布很广,是我国北方和西南山区及其他旱谷地区人们的主食之一。为了进一步推进遵义市农业结构调整进程,加快农村经济持续稳定发展,积极做好旱地宽厢宽带高效栽培技术示范推广,实行科学合理分带粮经作物间套栽培,对确保稳定粮食产量,增加经济收入,促进农业增效、农民增收都具有十分重要的意义。
1因地制宜选用优质高产良种
宽厢宽带玉米种植宜选用紧凑型品种,如遵玉8号、临奥1号、掖单13号等品种;间套经济作物品种,可选用辣椒、花生、蔬菜、薯类或1年生药材等矮生型作物(植物)为宜。
2适时播种,精细培育壮苗
玉米采取配制营养土肥球育苗,辣椒等间套经济作物品种的肥床稀播育苗。玉米育苗肥球制作方法:在播种前10d,每公顷备足过筛肥沃细土或岩窝泥7500kg、腐烂粪渣肥7500kg、磷肥(普钙)225kg、硫酸钾18.75kg、锌肥18.75kg,将各种肥料和细土混合拌匀后,用适量清粪水拌湿堆积薄膜覆盖发酵,待播种时用手捏团做成重量为0.25kg左右的肥球,每球用手指打孔播1粒种,整齐摆放在备好的茶盘式苗床上。然后再用过筛细土撒盖床上肥球和填满球与球之间缝隙,盖土厚度以不见肥球露面为宜,再用喷雾器喷清水浇透床面细土,拱架盖膜保温培育壮苗。
2.1播期在海拔900m以下地区,玉米宜在3月下旬~4月上旬播种;辣椒、马铃薯宜在元月上中旬播种;花生以4月中下旬播种为宜。
2.2苗床管理
2.2.1温度管理。玉米播种出苗后,苗床内温度以22~25℃为宜。若遇高温天气,要及时揭膜进行两头通风,以降低温度,防高温烧苗。晚上盖膜密封保温。
2.2.2水分管理。一般保持床面细土湿润不干白,若床面细土干白,要及时喷洒清水或无渣清粪水(需浇透),保持床面湿润,确保出苗整齐健壮,以利于玉米苗后期生长。
3开厢分带,确保合理密度
玉米移栽时,在深翻细碎整平土壤的基础上,采取2.64m开厢,在厢内拉绳掏沟或打(窝)移栽玉米2行,间距33.3cm,株距0.55~0.66m,确保玉米40500~45000株/hm2,预留带2.31m内套种辣椒、花生、蔬菜等经济作物3~4行(套种时必须留足玉米两边空行50~60cm,以防玉米后期遮阴影响),窝距0.66~0.77m,达到每公顷45000~60000窝。
4适龄拉绳移栽
玉米移栽叶龄以2.5~3叶移栽为宜,并认真做到按大小苗分级,单株定向移栽,实行小苗、弱苗偏管,促进幼苗均匀一致。套种各种经济作物品种,仍必须实行拉绳定距,规格点播或移栽,提高大田种植的规范化。
5平衡配方施肥
重施底肥,早追提苗肥,适时适量追施壮秆拔节肥及穗粒肥。玉米移栽底肥,每公顷施四元素专用复合肥375~450kg,磷肥(普钙)300~375kg,锌肥15kg。
5.1施肥方法复合肥深施窝底泥肥拌匀,盖泥栽苗或沟栽丢入苗与苗之间空隙处,肥料不能直接与苗根接触,以防“烧苗”、死苗,造成缺窝断行,其他肥料均可混合放入15000~22500kg/hm2清粪水中淋窝施用。5.2大田追肥期玉米在大田期一般追肥2~3次,第1次追肥于栽后15~20d内及时用尿素120~150kg/hm2对入清粪水中追淋提苗肥。第2次追肥于11~13叶大喇叭口时期,看苗适量追施拔节壮秆肥,同时挖行培土上厢。第3次追肥于抽胸吐丝期,用尿素10~15kg/hm2追施背包穗粒肥,促使穗大粒多粒重。套种经济作物施肥,均可根据不同作物品种的需肥要求和特点,灵活掌握使用,但仍必须做到重施底肥,早追提苗肥,后期看苗追肥,确保不脱肥为宜。
6及时防治虫病
要随时认真做好田间观察预测,针对不同品种的不同病虫发生情况,选用高效、低毒、无残留农药,对症用药并及时防治。
参考文献
[1]宋碧,曾永德,左乾勇,等.不同玉米品种萌芽期抗旱性研究[J].贵州农业科学,2005,33(1):17-19.
[2]张德平,古雁滨,尹迪信,等.平衡施肥在玉米生产中的增产效果[J].贵州农业科学,2004,32(1):58-59.
[3]宋庆昇.山区玉米高产配套栽培技术[J].贵州农业科学,2004,32(5):74-76.
[4]左明玉.旱地不同覆盖物对玉米生产的保水效应[J].贵州农业科学,2004,32(3):62-63.
[5]张书华,周开芳,石小燕,等.玉米高产规范化栽培技术[J].贵州农业科学,2003,31(S):68-70.
这是针对学术界有人提到的秘书是一种职位、职业、职称而言的。把秘书界定在一种职位、职业或职称上并非错误。但是界定在职务上更符合它的本义,最具实质意义。
二、秘书与领导者保持着尽小的空间
在"秘书"定义中,有不少关于秘书与领导空间位置的表述,大多为"秘书身处领导近身"等词句。应该说,它反映了一种客观状况,表明了秘书与领导保持着尽小空间的事实。但是,这种表述不全面,因为它仅仅从物质空间这方面描述了两者距离的接近,而忽视了他们在精神空间上具有着同样接近的另一面。
三、秘书"以文字材料的处理为主要特征"
在传统观念中,秘书常常与秀才联系在一起,什么是秘书--秘书就是搞文字工作的,写东西的。以后,秘书学科的建立,人们在理性的高度努力作出科学概括的时候,也始终没有忘记秘书的文牍性,只是把"制掌文书"与"事务处理"--一同作为了秘书的根本特征加以揭示。应当看到,这是认识上的一大变化,是客观对象发展的及时反映。然而,从理论上和实践中来分析,这一认识又存在着两个问题。
一是按逻辑学分析,"制掌文书"与"处理事务"这两个概念显然不相互排斥,而是交叉。
二是从实际状况看,"制掌文书"的表述不及"文字材料处理"的表述准确和全面。
四、秘书所做事情的全部是"信息和其他事务"
严密地说,秘书所处理的信息大部分也应归属事务工作的范畴;但还有一个层面,就是秘书的思想、智慧融入领导决策之中,即不少人称之为的辅助决策、参谋、智囊等等。
除了信息处理以外,秘书还有大量的其他事务工作需要做,也有文字的和不是文字的。不少文章和专著都努力想把这部分事务工作罗列清楚,但又总是得不到满意的结果。究其原因,是秘书为领导者服务这一特点所致。
五、秘书是为领导者提供服务的行政人员
这有三层意思,一是秘书所做的事情是服务性的,二是秘书服务的对象是领导者,三是秘书是行政人员。
1.1护理方法:两组患者均处于硬膜外麻醉状态下实施手术,均针对于手术特点实施围术期的护理措施,其具体内容如下:①术前护理干预。在患者接受手术治疗以前,医护人员应当充分探讨患者的病症情况,从而制定更为适合该患者的手术治疗方式、突况处理方式以及护理方式。与此同时,护理人员应当充分保证手术相关使用物资的准备情况,以保证手术得以顺利进行。除此之外,还应当安排相关护理人员进行手术前的病房探访工作,这个非常重要。只有通过手术前的病房探访,护理人员才能够直接将术中以及术后需要注意的各项事项告知患者。并且对于精神状态不良或者心理压力大的患者,应当及时对其进行心理疏导,从而促使患者能够以非常良好的状态积极配合手术治疗。②术中护理干预。在手术的过程中,医护人员应当随时监控病患的各项生命体征变化。在手术前必须准备好相关的止血设备,以防止出现意外。手术全程应当是无菌操作,从而降低患者在手术治疗期间的感染率。护理人员还应当将手术室内的湿度与温度调节到适宜程度,以减少患者的不适感。③术后护理干预。护理人员应当及时通知有关科室做好患者术后的相关准备工作。如若护理人员需要搬动患者,那么动作一定要轻缓。与此同时,还应当做好病患的回访工作,充分了解病患的饮食情况、康复锻炼情况。
1.2观察指标:对两组患者的平均手术操作时间、术中出血量、住院时间以及术后离床活动时间等内容进行观察对比。
1.3统计学方法:使用SPSS19.0对各项资料进行统计、分析,以P<0.05为差异有统计学意义。
2结果
试验组患者的手术时间、术中出血量以及住院时间等临床资料均优于对照组,差异有统计学意义(P<0.05)。
3讨论
泌尿外科同其他科室有所不同,该科室所收治的患者都较为特殊,手术操作要求也比较高。在以往的治疗手段中,大多使用传统开放式手术对患者进行临床治疗,虽然最终能够取得一定的成效,然而在术后患者的预后恢复缓慢,并且机体需要承受比较大的创伤,使得许多患者对于该种手术方式具有恐惧心理。当前,伴随着我国微创医学的迅猛发展,后腹腔镜技术已然越发完善,当前已在泌尿外科逐渐发挥出了越来越重要的作用。为了提高对于泌尿外科患者的临床治疗效果,在临床工作中采用了后腹腔镜手术对其进行治疗,治疗效果显著。
基于这样的认识,我们文秘专业积极地开展了艺术教育,支持学生主动投身于校内外各项艺术活动之中,且取得了一定的成绩。譬如,每一个学生都参加了一个艺术类学生社团,每一个学生都培养一项艺术特长。2012年7月,在“亚伟杯”(上海)全国第二届秘书职业技能竞赛决赛中,学生王文静、韩燕分别获得个人综合一等奖、二等奖,一名同学获得“最佳办公操作奖”。2011年“建设国际旅游岛,向不文明行为宣战”的全省大学生(含本科)演讲比赛中,学生欧阳靖获得三等奖。在2010年全省大学生文秘技能比赛中,学生何思慧等分别获得二、三等奖(高职高专组)。在2010年海南省博物馆“优秀讲解员”比赛中,学生王博等5位学生获得“优秀讲解员”称号。在2011年学院“红五月红歌合唱比赛”中,我们文秘专业夺得了冠军。同学们还在校园“心理情景剧”、学院“大学生辩论赛”等活动中活获得了很多的荣誉。
高职院校文秘专业渗透艺术教育的作用
我们觉得,所有这些成绩的获得,都和我们积极开展艺术教育有关。艺术教育在文秘专业人才培养中具有特别重要的作用。具体体现在以下4个方面。
(一)调节身心,稳定情绪,养成良好的心理素质
良好的心理素质是秘书人员从业的基本要求。而艺术是心灵的体操。艺术除了培养人的世俗感情外,更重要的是它尤其擅长培养人微妙或崇高的生活情感,陶冶人的情操,丰满人性。在人们的印象中,秘书完全是作为一种协助型工作,甚至有些人还认为秘书就是一个“花瓶”,只要打打字、为老板接接电话、端茶送水就可以了。但现代型秘书却完全不同,现代型秘书的素质要求是:要有职业操守和职业人格,能够急他人所急,能够克己为人,为上级着想、为企业内部和外部人员着想。
目前秘书的职责已经由过去的协助型角色转为执行人的角色。同时,秘书的功能也发生了变化:已经从原先的执行岗位,向现在的执行的功能型转变,现在秘书的能力可能是一个职能、一个部门,甚至是一个团队;从能力上来说,原先秘书就是秘书,现在变成了各种层级的秘书,比如说最高层级的有董事会秘书,这一类型的秘书已经相当于高级经理人的职位。而对秘书的能力和心理素质已经有了更高的要求,如做大公司的高级秘书,要有较高水平的外语能力,写作能力、会议组织能力、时间管理能力、心理承压能力、沟通能力、协调能力、组织策划能力、谈判能力、演讲能力,其中心理承压能力、沟通能力、协调能力、组织策划能力、谈判能力等都要求个体具有良好的心理素质和心理调适能力。所以,高职院校文秘专业人才培养必须高度重视良好心理素质的培养。
但高职院校学生正确的自我意识尚未成熟,他们正处于认识自我、评价自我,由现实自我向理想自我的求索阶段。而现实生活中,严峻的就业形势、学业上的压力、经济上的差别、地位上的悬殊、竞争中的失利、爱情上的挫折、社会上种种丑恶现象对他们的心灵的冲击,都在加重他们的精神负担,撞击着他们的心灵,造成一部分学生心理失衡。轻者,郁郁寡欢,萎靡不振,生活上没有激情。重者,丧失信念,看破红尘,拜金主义、享乐主义、个人主义滋长蔓延。更有甚者,精神崩溃,从心理疾病发展到生理疾病,致使青年学生整体心理素质较差。高职院校文秘专业人才培养在重视知识教育、技能教育的同时,实施怡情养性的艺术教育、审美教育以提高学生的心理素质、净化学生的心灵,无疑是十分迫切的。
(二)善于发散,训练思维流畅性,促进学生的创新能力
现代型秘书人才应该具有复合型、创新型的特征。所谓创新型,是指随着社会经济的迅速发展,科学技术的日新月异,工作中经常会出现很多新情况,需要秘书在执行工作任务时,能够因时用地随机应变、灵活处理。思维的流畅性、创新力就决定着秘书能不能随机应变地解决问题。
艺术教育是创新思维的催化剂。艺术教育通过感知、联想、想象、情感等审美因素,可以帮助学生逐步养成敏锐的感知能力、准确的洞察能力和丰富的想象能力,使人的思维变得异常丰富灵活而敏捷,从而有助于培养思维的发散性、流畅性和创新性,直接促进创新性活动的开展,在工作和生活中能够因地制宜、随机应变,用不同的途径和方法去实现工作中既定的目标。
科学的思维如果插上“艺术想象”的翅膀,创新往往变得容易实现。如音乐、美术等艺术教育重在发展人的想象力,提高想象的表现力。历史和现实都证明创新思维和创新能力需要科学精神和人文精神的融合,艺术教育在文秘专业人才培养方面具有独特的优势。
(三)举止合体,提高艺术修养,培养学生的高雅气质
秘书是领导的助手,是老板的参谋,也是企事业单位内外沟通的桥梁,更是单位的形象。秘书的个人形象尤其是性格气质态度在各种各样的人际交往中非常重要。一般来说,庄重大方、热情周到是秘书的基本礼仪;言行得体、不卑不亢是秘书的基本言行规范;文质彬彬、温文尔雅、宽宏大量则应该是一个比较成熟的秘书给人的良好印象。“听得进批评,受得起委屈,耐得了刺激”,“宽以待人,严于律己”,“不以物喜,不以已悲”,“骤然临之而不惊,无故加之而不怒”,这就是秘书气质的基本要素。这种气度、气质和素质的养成单靠专业技能训练和专业教育是不可能实现的,应该是个人全面学识、技能、心理素质的不断提升和社会历练甚至于社会磨练的综合结果。
艺术活动是一项高雅的活动,吟唱一首好歌,阅读一本小说,观看一场电影,欣赏一幅艺术作品,人们总是要投入自己的情感和价值观一起参与其中,对于自己欣赏的人物,人们总是会自觉不自觉地进行模仿。艺术活动的参与者如此浸在艺术的活动中,天长日久,参与者渐渐地受到艺术的熏陶,就会养成良好的艺术气质,举手投足,更具有艺术的魅力。而艺术所倡导的真、善、美,艺术所包含的丰富内容,会自然融入到他们的日常行为和生活中,让他们在不自觉中变得行为得体、优雅,审美能力提高,工作和生活的信心增加。随着个体专业技术和文化艺术素养的不断提升,其儒雅气质便逐步地形成了。
(四)增强合作,凝聚人心,培养学生的团队精神
大学生的学多数时候是独立的学习,尤其是理论学习和课堂学习,基本上是每一个人独自完成自己的课业,较少有合作学习的机会和时间。而秘书的工作要求从业者必须经常地与人合作,不能很好地和他人交流、沟通与合作的秘书根本就是不合格的秘书。所以,文秘专业的人才培养必须有意识地创造合作学习的机会,有意识地培养学生的合作能力和团队精神。在理论学习和专业技能学习中难以实现这一目标,但在艺术教育、艺术活动的过程中却完全可以实现这个目标。校园文化艺术活动经常是集体活动,只有人人团结、个个奉献,才能取得良好的团体成绩和荣誉。学生参加各种各样的文艺活动,不但可以培养和促进他们的艺术特长,而且在活动过程中可以增强他们的合作能力和班级凝聚力,培养他们相互协作、顾全大局的团队精神和集体主义精神。
高职文秘专业渗透艺术教育的主要途径
(一)开设文化艺术类课程,直接开展艺术教育
按照文秘专业学生的特长和未来就业的需要,文秘专业可以在课程设置中适当开设文化艺术教育的课程,如我院文秘专业开设的职业拓展课包括书法、中西文化、人文艺术与修养、交际舞蹈与形体训练、摄影技巧等,通过这些课程可直接提高学生的文化艺术修养和气质。当然,职业教育中主要的课程还是专业技术课,因此第二个办法就是鼓励学生选修艺术类课程,比如我们许多学生根据自己的爱好和特长,选修了学院艺术设计系的艺术类课程;再次,在传统科目教学中,引入现代电子技术制作和运用多媒体教学课件,把视频、动画、图片等艺术表现手段和专业技术课程的内容相结合,拓展学生的艺术视野和思维空间,提高学生对美的感受,激发学生对美的表现。
(二)参与艺术社团及其活动,让学生切身体验艺术的魅力
18~22岁的大学生,正处于发育关键阶段,其特点是活泼、富有朝气,喜欢新事物、充满好奇心。丰富而多彩的文化艺术活动,有助于为学生创造一个展现才华、陶冶情操、健康交际并发展能力的空间。我院成立了文学社、书法协会、舞蹈队、摄影协会、合唱团、健美操队等各种文艺性的学生社团,每年都定期举办校园“十佳歌手赛”、“红五月合唱比赛”、“大学生艺术活动月”、“迎新文艺汇演”、“元旦文艺汇演”、“艺术欣赏讲座”及其他各种文艺演出活动。我们文秘专业全体学生积极参与到各项校园文化艺术活动中去,在文化节、艺术节、演讲比赛、歌手比赛、辩论会、书画比赛、学生作品展示等各种舞台上一展身手,表现自我、锻炼自我、塑造自我。在文学社、书法协会、舞蹈队、摄影协会、合唱团等文艺性的学生社团中不断吸取艺术的养分来促进学生的发展。
(三)“走出去、请进来”,提升艺术教育的品味
艺术实践活动的作用除了促进学生艺术才华的发展、培养学生的艺术气质,还可以让学生在接触艺术、感受艺术美的过程中引导学生和社会生活相结合,在展示自己艺术才华的同时,获得对艺术价值的理解,获得社会的肯定和自信心的满足,使他们在今后的学习中加强对艺术教育的信念。
计算机网络安全的威胁的形式多种多样,主要包括:①来源威胁。现在的计算机操作系统、网络系统几乎都是从国外引进的,具有一定的安全威胁。②环境威胁。我国关于网络治安的法律还不完善,网络技术本身也有很多不完善的地方。③病毒威胁。计算机病毒具有很强的破坏性,对计算机网络安全来说是一个很大的威胁。④网络人员威胁。网络管理员是离网络机密最近的人,他们的素质和人品对计算机网络安全有很大的影响。⑤设备故障威胁。设备故障通信就会中断,这对网络系统的安全也会产生很大的影响⑥传输渠道威胁。网络信息在传输过程中有被窃取、篡改、伪造的危险。计算机网络安全中主要存在三种隐患:①电子邮件隐患。电子邮件在我们的生活中应用非常广泛,但是,其中隐藏着非常大的隐患。网络黑客们很可能会通过发垃圾邮件的方式,使用户的邮箱爆满,影响用户邮箱的正常使用。②口令入侵隐患。口令入侵隐患是指网络黑客们通过非法途径入侵用户的口令,对用户的电脑实行攻击。③网址欺骗隐患。网络欺骗隐患是指网络黑客们通过篡改网页和网址的信息,使用户访问网站的时候出现网络安全漏洞,然后,网络黑客们就会利用这些网络安全漏洞对用户的电脑实行攻击。
2计算机网络安全技术的分析
2.1加密技术
加密技术是计算机网络安全技术的重要组成部分,一般分为对称加密技术、非对称加密技术和RSA算法三种。对称加密技术中信息的加密和解密使用的钥匙是相同的,一般称为“SessionKey”。只要在交换阶段不泄露自己的私有密匙,就可以保证计算机系统的机密性。但是,这种加密技术也存在着不足之处,交换双方共有使用一把私有密匙,所有的信息都是通过这把私有密匙传递的,不是很安全。在飞对称加密技术中,密匙分为公开密匙和私有密匙两个,公开密匙用来加密,私有密匙用来解密。公开密匙可以公布,私有密匙只有交换双方知道,安全性更有保证。RSA算法是Rivest、Shamir和Adleman提出出的第一个完整的公钥密码体制,至今为止,还没人找到一个有效的算法来分解两大素数之积,安全性有保障。
2.2防病毒技术
计算机病毒是网络系统中最大的攻击者,具有很强的传染性和破坏力。而且,一旦计算机病毒发动攻击,就会造成很大的影响。防病毒技术主要包括三种:预防技术、检测技术和消除技术。预防技术主要是指在利用一定的安全技术手段防御病毒破坏计算机系统,包括对未知病毒和已知病毒的预防,主要包括读写控制技术、系统监控技术、加密可执行程序等等。检测技术主要是指利用计算机安全技术检测计算机技术的一种技术,主要包括检测计算机病毒特征的检测技术和检测文件自身的技术两种计算机检测技术。消除技术主要是指通过分析计算机病毒,开发出消除计算机病毒并恢复原文件的一种技术。
2.3PKI技术
PKI技术是PublieKeyInfrastueture,即公钥基础设施的意思。PKI技术主要是指使用数字证书和公开密匙两种方式对网络系统安全进行双重保护,而且还会对数字证书持有者进行验证的一种技术。。PKI技术会提供认证、加密、完整、安全通信、特权管理、密钥管理等服务。PKI技术是计算机网络安全技术的核心,在电子商务中也得到广泛的应用。
2.4防火墙技术
防火墙主要是指设置在不懂网络安全区域之间的唯一出入口,防火墙本身具有很强的抗攻击能力,为计算机系统提供信息安全服务,抗御网络黑客们的入侵。防火墙的形式各种各样,但是,防火墙主要可以分为两大类:“包过滤型”和“应用型”。“包过滤型”是对数据包的包头源地址、目的地址、端口号和协议类型等进行过滤,通过的就转发到与之相对应的目的地,未通过的就丢弃“。应用型”是先对网络信息流进行阻断,然后利用专用的程序对网络信息流进行监视和控制。
2.5安全隔离技术
安全隔离技术主要是指将计算机网络中的有害攻击阻隔在可信的网络区域之外,在确信计算机网络可信区域内部的信息不泄露的情况下,进行计算机网络之间的信息交换的技术。安全隔离技术发展到现在,一共经历五个阶段:完全的隔离、硬件卡隔离、数据转播隔离、空气开关隔离、安全通道隔离。其中安全通道隔离是现代安全隔离技术发展的主要方向。
3结束语
参考文献的写作是为读者提供同一学术研究的相关资料,更方便读者进行相关查询,从而达到信息资源共享和科学进步的重要作用,以下是学术参考网的小编整理的关于秘书专业论文参考文献,欢迎大家阅读和借鉴。
秘书专业论文参考文献:
[1]鸥,朱晓民.口语交际能力的构成及特征[J].语文建设.2006(09)
[2]刘伯奎.语文学科结构的板块缺失[J].语文教学通讯.2006(12)
[3]菅舒涵,李海霞.口语交际教学的历时梳理[J].当代教育论坛.2006(06)
[4]杜红梅,李长中.中美语文教科书口语交际的个案比较[J].语文建设.2006(03)
[5]王荣生.口语交际的课程意识[J].语文教学通讯.2005(26)
[6]李明洁.口语交际课程要教什么?[J].语文教学通讯.2005(26)
[7]张淼.中学语文教材中戏剧作品选文研究[D].首都师范大学2011
[8]许文莹.试论中学语文教育与媒介素养教育的融合[D].首都师范大学2011
[9]杨自路.语文特级教师用写作支持教改和教研经验研究[D].首都师范大学2011
[10]肖永花.初中学生作文心态及教学实验研究[D].首都师范大学2009
[11]梁新民.幼儿师范生文言阅读现状及对策研究[D].首都师范大学2009
[12]王海梅.地方院校文秘专业人才培养对策研究[D].山东师范大学2007
[13]王华.口语交际能力评价策略构想[J].语文建设.2005(09)
[14]李明洁.进入教学的口语交际及其特点[J].语文建设.2005(08)
[15]朱圣元.以操练为策略的《普通话口语交际》教学研究[D].华中师范大学2007
[16]周靖杰.中职文秘专业口语交际教学的实践与研究[D].广西师范大学2008
[17]陈慧娟.中职口语交际教学现状及对策研究[D].厦门大学2006
[18]李虓.浅谈中学语文口语交际教学的讲、练、评策略[D].辽宁师范大学2007
[19]朱海蓉.高职文秘专业课程设置探究[D].江西师范大学2007
[20]刘伯奎.让中学生的口才都雄辩起来--关于中学口语交际教学的几点思考[J].中学语文教学.2005(06)
秘书专业论文参考文献:
[1]袁薇.文秘英语课程设计初探[J].职业教育研究.2006(09)
[2]张玉美,赵萌.英语导课艺术及其应用性研究--以《文秘英语》课程为例[J].边疆经济与文化.2011(06)
[3]孙敏.任务型教学在职业中专文秘英语教学中的实践[J].文学教育(中).2010(05)
[4]陈郁.高职《商务文秘英语》课程实训教学模式的探讨[J].中国科技信息.2011(09)
[5]许亮华.经济全球化背景下的涉外文秘英语学习[J].南平师专学报.2007(03)
[6]罗云.任务型语言教学(TBLT)在《文秘英语》课中的运用[J].湖北经济学院学报(人文社会科学版).2007(06)
[7]倪玥.支架式教学模式在文秘英语教学中的应用[J].吉林省教育学院学报(学科版).2009(12)
[8]文军.专门用途英语教学与研究领域论[J].外语与外语教学.2001(12)
[9]张妍.以岗位任务为目标的文秘英语课程项目改革[J].才智.2011(12)
[10]马丽华,刘景.工作过程导向的《文秘英语》课程校企合作教学探索[J].商业文化(下半月).2011(04)
[11]胡信华.论基于能力本位的高职文秘英语课程建设--以深圳信息职业技术学院的探索为例[J].疯狂英语(教师版).2010(02)
[12]胡惠芳.用Authorware设计开发高职高专“文秘英语”课程教学课件[J].科技资讯.2010(12)
[13]刘强.WPS理论在高职文秘英语课程中的应用[J].济南职业学院学报.2011(03)
[14]宋曦.建构主义学习设计中教师角色思考--以《文秘英语》教学为例[J].民族论坛.2009(11)
[15]张冬水,张锦春.任务型教学模式下的文秘英语教师角色思考[J].海外英语.2011(04)
[16]师莹.以“任务”为中心的文秘英语教学设计[J].湖北师范学院学报(哲学社会科学版).2011(01)
[17]卢丽虹.高职国家精品课程《企业文秘英语》教学设计[J].职业技术教育.2010(32)
[18]李存晰,黄冬娇.任务型教学法在文秘英语课程教学中的应用[J].萍乡高等专科学校学报.2010(04)
[19]文军.专门用途英语教学与研究领域论[J].外语与外语教学.2001(12)
[20]李红.专门用途英语的发展和专业英语合作教学[J].外语教学.2001(01)
秘书专业论文参考文献:
[1]陈燕青.中职专门用途英语教学研究[D].福建师范大学2009
[2]彭素强.开放式英语教学研究[D].华中师范大学2008
[3]冯爽.国际商务文秘英语能力研究[D].黑龙江大学2010
[4]覃文汇.基于网络的广西专业英语教学研究[D].广西师范学院2010
[5]邹滢.中国初中英语词块教学研究[D].上海外国语大学2011
[6]王海英.跨文化交际语用失误及英语教学研究[D].西南师范大学2001
[7]易浩萱.职业学校饭店英语教学研究[D].云南师范大学2006
[8]李滢.职业能力取向下的高职文秘专业课程编制[D].华东师范大学2008
[9]周莉华.高职高专任务型英语教学研究[D].湖南师范大学2006
[10]王梦禹.从中小型企业文秘人员需求试论教育机构秘书人才培养[D].暨南大学2013
[11]叶娜.以职业能力为导向的高职护理专业公共英语教学改革研究[D].河北师范大学2013
[12]白杨.基于职业能力培养视角的高职英语教学模式改革研究[D].华中师范大学2013
[13]缪秋芹.以就业为导向的高职公共英语教学改革探究[D].苏州大学2011
[14]谢筠.高等农业院校大学生特色英语教学研究[D].华中农业大学2005
[15]范洁.基于高教自考课堂的互动英语教学研究[D].上海外国语大学2011
[16]张晖.高职院校文秘专业学生写作能力培养研究[D].首都师范大学2011