软件工程硕士研究生学位论文选题报告表样本
2013-05-14 18:12
导读:计算机软件论文毕业论文,软件工程硕士研究生学位论文选题报告表样本论文样本,在线游览或下载,科教论文网海量论文供你参考:关键词: 西安电子科技大学 软件工程硕士 研究生 学位论文 选题报告表 样本
关键词: 西安电子科技大学 软件工程硕士 研究生 学位论文 选题报告表 样本 中国论文 开题报告
西安电子科技大学
工程硕士研究生学位论文
选 题 报 告 表
工 程 领 域 软件工程
工程硕士生姓名
学 校 导 师
姓名、职称
所在单位导师
姓名、职称
提交报告日期 2007 年 05 月 18 日
填 表 说 明
一、 此表由研究生本人用钢笔或毛笔、签字笔认真填写,字迹工整,不得涂改。
二、 表中所列项目必须全部填写,不留空白。
三、 本表可以用手工填写,也可以打印填写。
四、 本表一律用A3纸正反面复印,以骑马钉方式中间装订。
五、 如有其他情况或问题需要说明时,请在“备注”栏内填写清楚。
西安电子科技大学研究生院工程硕士研究生学位论文选题要求
一、 工程硕士研究生的学位论文选题应直接来源于生产实际或者具有明确的生产背景和应用价值,可以是一个工程技术项目设计或研究课题,可以是技术攻关、技术改造专题,可以是新工艺、新设备、新材料、新产品的研制与开发。
(科教范文网 Lw.nsEAc.com编辑整理)
二、 学位论文所选题目应是一个比较完整的项目。如果是一个大项目中的一部分,则应是相对独立而较完整的一部分,且有一定的难度和足够的工作量。学位论文应有至少局部深入的理论分析。
三、正式开题之前,工程硕士生必须做必要的前期准备工作,广泛阅读相关的中外文文献,进行必要的调研、实验等,深入了解拟选课题的国内外研究动态,较好的把握拟选课题的目的、意义、要完成的工作和预期的结果,明确开展课题研究工作的设想及拟采用的研究路线和方法。
四、工程硕士研究生所在单位应为工程硕士生的学位论文选题和课题研究工作提供必要的时间和实验条件等方面的保证。所在单位导师参与指导学位论文工作的全过程。
五、工程硕士研究生的选题报告会由本校导师主持,至少三名专家(包括本校导师)参加,报告通过后,由专家填写《工程硕士研究生学位论文选题报告评议表》,本人整理好此选题报告,一并送研究生院学位办。评议未通过者,重新开题。
六、选题报告应在入学后的两年半内完成。
七、本表由工程硕士生本人在做完选题报告,听取意见整理后填写。本表仅为一个格式,个别栏目不够填时,可重新打印排版或附页。
专业学位办联系电话:
联系人:顾国其
论文题目
基于多层机制的分布式拒绝服务攻击防御技术的实现
论文类型
(划“√”) 基础研究 应用研究 开发研究 其它
在选题过程中阅读的文献资料(只写文献名称及篇数),及其他准备工作(如调研、计算、实验等):
[1] R.K C Chang. Defending against flooding-based distributed denial-of-service attacks: atutorial[J]. IEEE Communications Magazine, 2002, vol. 40:42 -51
(科教范文网 lw.nSeAc.com编辑发布)
[2] L Garber. Denial-of-Service Attacks Rip the Internet [J].Computer, Apr.2004, vol. 33(4):12-17
[3] Paul J Criscuolo. Distributed Denial of Service Trin00, Tribe Flood Network, Tribe Flood Network 2000, And Stacheldraht CIAC-2319[R].Department of Energy Computer Incident Advisory Capability (CIAC), UCRL-ID-136939, Rev.1, Lawrence Livermore National Laboratory, February 14, 2004
[4] P Ferguson, D Senie. Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing agreements monitoring[S].R FC2 827, May 2005
[5] Kihong Park, Heejo Lee. A proactive approach to distributed DoS attack prevention using route-based packet filtering[C].in Proc. ACM SIGCOMM, Aug 2003.15 -26
[6] S Bellovin. Internet Draft: ICMP Tracebaek Messages[R]. Network Working Group, Mar. 2002
[7] Vern Paxson. An analysis of using reflectors for distributed denial-of-service attacks [J]. ACM Computer Communication Review, July 2003, vol.31 (3): 26-31
[8] H Burch, H Cheswick. Tracing anonymous packets to their approximate sourc