第一篇:关于对研究生学位论文进行“查重”检测的通知
关于对研究生学位论文进行“查重”检测的通知
为保证我校学位论文和学位授予质量,加强学术道德和学术规范建设,为导师服务、协助导师把好论文质量关,学位办决定使用“学位论文学术不端行为检测系统”对我校2012年春季即将参加答辩的硕士、博士学位论文进行全面检测。具体要求如下:
一、论文检测方式
1、全日制研究生(包含博士、全日制学术型硕士、全日制专业学位硕士): 2012年3月20日前,全体博士及学位办抽查的硕士将论文的word文档提交给院(系)研究生秘书,由学院汇总后,用U盘统一提交至学位办进行“查重”检测。同时,学院提交电子版《研究生学位论文“查重”检测汇总表》(表格见附件)。
未被抽查的硕士论文,在学院送审5日前,由院(系)研究生秘书汇总word文档,用U盘统一提交至学位办进行“查重”检测。同时,提交电子版《研究生学位论文“查重”检测汇总表》。
2、非全日制硕士研究生(包含非全日制专业学位研究生、中职教师、高校教师及同等学力申请硕士学位研究生):
2012年3月20日前,学位办抽查的非全日制硕士,由各专业学位教育中心、院(系)安排专人负责将其论文的word文档汇总后,用U盘统一提交至学位办进行“查重”检测。同时,提交电子版《研究生学位论文“查重”检测汇总表》(各地教学点则由负责教学的各专业学位教育中心、院(系)安排专人负责)。
未被抽查的非全日制硕士论文,在学院、各专业学位教育中心送审5日前,由学院或各专业学位教育中心安排专人负责将其论文的word文档汇总后,用U盘统一提交至学位办进行“查重”检测。同时,提交电子版《研究生学位论文“查重”检测汇总表》。
二、论文提交要求
1.提交电子版论文的格式为word,内容仅包括毕业论文的引言至参考文献部分,word文档中必须删除所有图片、表格,文档的大小通常应小于1M。
2.文档命名方式为:学号_姓名_学院_专业.doc,如“212009001 _李明_经济学院_金融学.doc”。同等学力学员的学号用“同等学力”代替。“_”必须使用英文半角字符。为提高检测速度,请严格按照上述方式命名。
3.为保证检测结果的准确性,请在最后的参考文献部分全面列出论文所引用的资料。
4.研究生和导师需确认论文电子版与纸质版的一致性,并对所提交论文的真实性负责。
5.每位研究生只有一次“查重”检测机会,不经学位办“查重”检测者,不得进行学位论文送审。
三、论文处理流程
1.检测完毕后,学位办将全日制研究生的检测结果(文字复制比)返给各院系研究生秘书;非全日制研究生的检测结果(文字复制比)返给各专业学位教育中心或院(系)负责人。由研究生秘书将结果通知全日制研究生本人,各专业学位教育中心或院(系)负责人将结果告知非全日制研究生本人。
2.文字复制比<10%的学位论文视为通过检测。文字复制比介于10%~30%之间的学位论文,由学位办提供检测报告单,研究生对论文进行进一步修改。
3.文字复制比<30%的论文方可进行论文送审。
4.在论文答辩完成后,研究生需将电子版学位论文提交图书馆,之后学位办将对学位论文进行二次检测,检测不合格的,将按照《中国海洋大学研究生学术不端行为处理办法》(见附件)第三章的相关规定进行处理。
5.学位办不接受学生个人上报的电子版论文。
四、对提交论文弄虚作假者一经发现将严肃处理,严重者将取消其答辩资格。附件:中国海洋大学研究生学术不端行为处理办法
研究生教育中心学位办 2012年3月9日
中国海洋大学研究生学术不端行为处理办法
第一章 总 则
第一条 为维护学术尊严,加强道德教育,促进研究生学术创新,严明学术纪律,杜绝各类学术不端现象,根据《中华人民共和国学位条例》、《中华人民共和国学位条例暂行实施办法》、《中华人民共和国著作权法》及中国海洋大学相关规定,制定本办法。
第二条 本办法适用于所有申请中国海洋大学博士、硕士学位者在学术活动中的造假、抄袭、剽窃等违背公认的学术准则的行为。
第三条 对出现学术不端行为的尚未毕业的学历教育研究生,可视情节轻重给予下列处理:
1.全校通报批评; 2.延期一年答辩;
3.取消答辩及申请学位资格。
第四条 对已毕业但未获学位的学历教育研究生以及尚未取得学位的非学历教育各类型研究生的学术不端行为,可视情节给予下列处理并通知所在工作单位:
1.全校通报批评; 2.一年内不得申请学位; 3.取消申请学位资格。
第五条 对已经取得中国海洋大学学位的研究生,学术不端行为情节严重的,一经查实,撤销已授予的学位并通报所在工作单位。
第二章 学术不端行为的鉴定程序
第六条 学术不端行为的处理遵循客观、公正、合法的原则,根据学术不端行为的性质和情节轻重,依据法律、法规和有关规章制度对相关人员进行处理。处理结果在一定范围内公开,接受社会监督。
第七条 学位评定委员会是负责处理研究生学术不端行为的评决机构。校学科建设与学位管理办公室(以下简称学位办)负责受理关于研究生的学术不端行为的举报,负责组织相关调查和学术不端行为的认定。
第八条 学术不端行为的鉴定程序:
1.成立调查小组。接到举报5个工作日内,学位办与被举报人所属学院负责人协商,成立不少于5人的调查小组。调查小组由具有较高学术声望、办事公正且与调查事件不存在直接利益关系的专家和院学位评定分委员会成员组成。调查小组成员也可以邀请校外专家参与。
2.调查取证。调查小组收集分析有关材料,与举报人、被举报人和知情者面谈并记录,被面谈者需在原始记录上签字并保留记录副本;敦请被举报人作出书面说明;形成书面调查报告(包括:调查过程、与调查相关信息的来源、调查结论和证明材料)。报告呈交之前须经举报人阅读并作出书面答复。书面报告一般应在15个工作日内完成。
3.处理决定。调查取证结束后,被举报人所属院学位评定分委员会讨论提出处理建议报学位办,拟作出全校通报批评、延期一年答辩或申请学位处理的应报主管校长作出处理决定;拟取消答辩及申请学位资格、撤销已授予的学位处理的应召开校学位评定委员会会议作出处理决定。
4.送达处理决定。处理决定做出后,由学院将处分决定书送达研究生本人,由研究生本人签字;研究生本人拒绝签字或因特殊情况不能签字的,由送达工作人员(至少2人)记录在案,视同送达。如当事人对调查处理结果有异议,可以在收到处理结果后7个工作日之内向学校申诉委员会提出申诉。
第九条 调查过程的一切程序和资料均属于保密范围内,所有参与调查的人员不得泄露调查和处理情况。以上相关书面材料正本应由校学位委员会保存3年。
第三章 学术不端行为的处理
第十条 对引用他人的观点、资料和数据等未注明出处者,视情节给予以下处理:
1.整段雷同内容占整篇学术成果10%且非主要创新点的,构成轻度抄袭行为,给予全校通报批评处理;
2.整段雷同内容占整篇学术成果10%-30%且非主要创新点的,构成中度抄袭行为,给予延期一年答辩或一年内不得申请学位处理; 3.整段雷同内容占整篇学术成果30%以上,或将他人的学术成果作为自己学术成果的主要部分或实质性部分,构成重度抄袭行为,给予取消申请学位资格或撤销已授予学位处理。
第十一条 对伪造或篡改实验数据、研究成果等行为者,视情节给予以下处理:
1.使用不适当的统计或其它方法夸大研究发现的重要性,给予全校通报批评处理;
2.伪造注释或参考文献,或伪造导师或专家签名,或伪造导师或专家推荐信及其它评定意见,给予延期一年答辩或一年内不得申请学位处理。
3.对于伪造或篡改实验数据,且构成虚假的重要成果者,给予取消申请学位资格的处理。
第十二条 对学术成果虚假署名者,视情节给予以下处理: 1.未经他人同意签署他人姓名,或未经项目负责人同意标注资助项目,或未参加实际研究而在他人成果上附加署名,或通过不正当手段改动署名顺序,情节严重的,给予全校通报批评;
2.未经学校允许,擅自使用中国海洋大学学术成果或将其变为非中国海洋大学为第一署名单位的成果,给予延期一年答辩或一年内不得申请学位处理;
3.购买或由他人代写论文,给予取消申请学位资格或撤销已授予学位的处理;
4.未经指导教师或任课教师许可,将教师的讲义、课堂记录或集体研究成果私自发表,或未经他人同意将合作的研究成果私自发表、发布或转让,可视情节给予相应处理。
第十三条 提交学位申请材料时严重地弄虚作假,采用不正当手段干预并影响学位授予工作,给予取消申请学位资格或撤销已授予学位处理。
第十四条 一稿多投或稍作修饰重复投稿,给予延期一年答辩或一年内不得申请学位处理。
第十五条 凡未列入本规定的其他学术不端行为,由学位办会同有关部门讨论研究后,参照相近条款给予相应处理建议。
第十六条 由中国海洋大学资助的科研成果如果涉及学术不端行为,学校有权中止直至收回相关资助。
第十七条 署名中国海洋大学的科研成果如果涉及学术不端行为,未公开发表出版的可建议相关单位取消公开其成果,已出版发表的可建议相应期刊撤销已刊论文。
第十八条 对于有学术不端行为的研究生,其指导教师负有连带责任,可依据国家和学校相关规定对研究生指导教师进行处理。
第四章 附 则
第十九条 本办法由中国海洋大学学位评定委员会办公室负责解释。
第二十条 本办法业经校学位评定委员会第六十七次会议通过,自颁布之日起实施。
中国海洋大学学位评定委员会
二○一○年四月二十六日
第二篇:关于对毕业研究生学位论文进行检测的通知
关于对毕业研究生学位论文进行检测的通知
各有关学院:
为进一步加强我校学术道德建设,提高我校研究生培养质量,防范学术不端行为的产生,本学期研究生院将继续对所有申请学位的研究生学位论文使用“学位论文学术不端行为检测系统”进行检测,现将有关具体事项通知如下:
一、检测对象
拟申请学位的所有全日制博、硕士研究生及各类在职研究生。
二、具体要求
1、提交时间
所有本学期申请学位研究生于2010年5月27日前将导师审核后的学位论文拷贝给所在学院研究生教学秘书,研究生教学秘书将学位论文电子版统一收齐并检查数量无误后,务必在5月28日前提交给研究生院学科办。
2、电子版学位论文要求
提交检测的电子版学位论文应把“版权使用授权书”和“致谢”两部分内容删除。
学位论文命名方式为“学号+专业+姓名.doc”,如“405504009128物理化学张三.doc”(同等学力申请硕士学位人员可不加学号)。
三、其他
1、研究生院在6月4日研究生学位论文答辩前将检测结果返回相关学院,各学院可将此作为答辩时的参考依据之一。
2、系统检测结果仅作为评判学位论文是否出现学术不端行为的参考依据(各学位分委员会应制订本学院的“学位论文学术不端行为管理细则”,明确
抄袭、剽窃的具体标准),但是否达到相应的学术水平、符不符合授学位的标准应由各研究生指导教师、答辩委员会、学位分委员会把好质量关。
3、若研究生或导师对检测结果存有异议,可及时与研究生院学科办联系。由于系统检测论文的指标有限,因此研究生院不接受进行第二次检测的申请。
研究生院
2010年5月11日
第三篇:关于对博士研究生申请学位规定进行修订通知
新
疆
大
学
学位评定委员会文件
新大学位字„2010‟13号
关于对博士研究生申请学位规定进行修订通知
各单位:
经2010年12月23日校学位委员会研究,决定对现行博士研究生培养工作中有关申请学位的要求进行修订。具体修订如下:
1.理学、工学类——在自然科学期刊一、二区发表论文一篇,或在三区发表论文两篇,或在三区发表论文一篇和在四区发表论文两篇。
2.人文社科类——在一、二、三区发表论文两篇,或在四区发表论文三篇。
以上论文要求学生本人为第一作者,并以新疆大学为第一署名单位;期刊分区以《新疆大学2011版学术期刊目录认定办法》相关规定为准。
在网络版期刊、学术期刊增刊(含专刊、特刊、简报)、内部刊物、一般学术会议论文集发表的学术论文均不在认定范围内;会议论文集上发表的论文被SCI、EI、ISTP(CPCI-S和CPCI –SSH)收录的不在认定范围内。
本规定从2010年入学的博士研究生开始执行,2010年之前入学的博士研究生仍按新大学位字„2006‟7号“关于修定攻读博士、硕士学位研究生申请学位有关要求的通知”要求执行。
二〇一〇年十二月二十八日
主题词:教育
学校
申请学位
规定
修订
通知
新疆大学校长办公室 2010年12月28日印发
第四篇:研究生论文如何降低查重率
目前,高校对于硕博士论文,需要通过抄袭检测系统的检测才能算过关。对本科生来说,大部分学校也采取抽查的方式对本科论文进行检测。
抄袭过多,一经查出超过30%,后果严重。轻者延期毕业,重者取消学位。辛辛苦苦读个大学,学位报销了多不爽。
但是,软件毕竟是人工设置的一种机制,里面内嵌了检测算法,我们只要摸清其中的机理,通过简单的修改,就能成功通过检测。
本文是在网络收集的资料。整理了最重要的部分,供大家参考。
论文抄袭检测算法:
1.论文的段落与格式
论文检测基本都是整篇文章上传,上传后,论文检测软件首先进行部分划分,上交的最终稿件格式对抄袭率有很大影响。不同段落的划分可能造成几十个字的小段落检测不出来。因此,我们可以通过划分多的小段落来降低抄袭率。
2.数据库
论文检测,多半是针对已发表的毕业论文,期刊文章,还有会议论文进行匹配的,有的数据库也包含了网络的一些文章。这里给大家透露下,很多书籍是没有包含在检测数据库中的。之前朋友从一本研究性的著作中摘抄了大量文字,也没被查出来。就能看出,这个方法还是有效果的。
3.章节变换
很多同学改变了章节的顺序,或者从不同的文章中抽取不同的章节拼接而成的文章,对抄袭检测的结果影响几乎为零。所以论文抄袭检测大师建议大家不要以为抄袭了几篇文章,或者几十篇文章就能过关。
4.标注参考文献
参考别人的文章和抄袭别人的文章在检测软件中是如何界定的。其实很简单,我们的论文中加了参考文献的引用符号,但是在抄袭检测软件中。都是统一看待,软件的阀值一般设定为1%,例如一篇文章有5000字,文章的1%就是50字,如果抄袭了多于50,即使加了参考文献,也会被判定为抄袭。
5.字数匹配
论文抄袭检测系统相对比较严格,只要多于20单位的字数匹配一致,就被认定为抄袭,但是前提是满足第4点,参考文献的标注。
论文抄袭修改方法:
首先是词语变化。文章中的专业词汇可以保留,尽量变换同义词;
其次,改变文中的描述方式,例如倒装句、被动句、主动句;打乱段落的顺序,抄袭原文时分割段落,并重组。
通过上述方法,能有效降低抄袭率。
下面举几个例子,大家可以参考下:
例句A:
本文以设备利用率最大化为目标函数,采用整数编码与实数编码相结合的遗传算法,研究了HFS的构建问题。本文提出的染色体编码方法及相应的遗传操作方法可实现研究对象的全局随机寻优。通过对car系列标准算例的研究,显示了本文提出方法具有较高的计算重复性和计算效率。
修改A:
本文研究了HFS问题的构建,通过遗传算法并结合整数与实数编码,目标函数为最大化设备利用率来求解。本文的染色体编码方法与对应的遗传算法操作可有效提高算法的全局搜索能力。通过对一些列基准算例的研究,验证了本文算法的有效性,并具有较高的计算重复性和较高的运算效率。
例句B:
由于房地产商品的地域性强,房地产开发企业在进行不同区域投资时,通常需要建立项目公司,此时就会面临建立分公司还是子公司的选择。子公司是一个独立的法人,而分公司则不是独立法人,它们在税收利益方面存在差异。子公司是独立法人,在设立区域被视为纳税人,通常要承担与该区域其它公司一样的全面纳税义务;分公司不是独立的法人实体,在设立分公司的所在区域不被视为纳税人,只承担有限的纳税义务,分公司发生的利润与亏损要与总公司合并计算。
修改B:
房地产开发企业在不同区域进行投资时,由于此类商品的地域性强,因此需要建立项目公司。此时,企业需要选择建立分公司还是子公司。主要的区别是子公司具有独立的法人,分公司则不是独立法人。其次,在税收利益方面,由于分公司不是独立的法人实体,在设立分公司的所在区域不被视为纳税人,只承担纳税义务,总公司需要合并计算分公司的利润与亏损;而子公司是独立法人,在所在区域被视为法人实体,需要承担与区域其他公司一样的全面纳税义务。
修改抄袭的方法不外乎这些,这里更建议同学们,先熟悉你所看的参考论文,关闭文档,用自己的话写出来,这样就不会受参考文献的太多影响。
有同学这里就提出问题了,学校用的检测系统是知网的学术不端检测系统,不是淘宝几元钱买的万方数据检测。
其实,各个检测系统的算法区别并不大,只是数据库有多有少,如果你没有太多,什么系统都不用怕。既然你抄了,得到检测报告的同时,先好好修改自己的文章。
抄了之后,改相拟度,可以这样去头去尾留中间,意同词不同。
一、查重原理
1、知网学位论文检测为整篇上传,格式对检测结果可能会造成影响,需要将最终交稿格式提交检测,将影响降到最小,此影响为几十字的小段可能检测不出。对于3万字符以上文字较多的论文是可以忽略的。
对比数据库为:中国学术期刊网络出版总库,中国博士学位论文全文数据库/中国优秀硕士学位论文全文数据库,国重要会议论文全文数据库,中国重要报纸全文数据库,中国专利全文数据库,个人比对库,其他比对库。部分书籍不在知网库,检测不到。
2、上传论文后,系统会自动检测该论文的章节信息,如果有自动生成的目录信息,那么系统会将论文按章节分段检测,否则会自动分段检测。
3、有部分同学反映说自己在段落中明明引用或者抄袭了其他文献的段落或句子,为什么没有检测出来,这是正常的。中国知网对该套检测系统的灵敏度设置了一个阀值,该阀值为5%,以段落计,低于5%的抄袭或引用是检测不出来的,这种情况常见于大段落中的小句或者小概念。举个例子:假如检测段落1有10000字,那么引用单篇文献500字以下,是不会被检测出来的。实际上这里也告诉同学们一个修改的方法,就是对段落抄袭千万不要选一篇文章来引用,尽可能多的选择多篇文献,一篇截取几句,这样是不会被检测出来的。
4、一篇论文的抄袭怎么才会被检测出来?知网论文检测的条件是连续13个字相似或抄袭都会被红字标注,但是必须满足3里面的前提条件:即你所引用或抄袭的A文献文字总和在你的各个检测段落中要达到5%。
二、快速通过论文查重的七大方法
方法一:外文文献翻译法
查阅研究领域外文文献,特别是高水平期刊的文献,比如Science,Nature,WaterRes等,将其中的理论讲解翻译成中文,放在自己的论文中。
优点:
1、每个人语言习惯不同,翻译成的汉语必然不同。因此即使是同一段文字,不同人翻译了之后,也 不会出现抄袭的情况。
2、外文文献的阅读,可以提升自身英语水平,拓展专业领域视野。
缺点:英文不好特别是专业英文不好的同学实施起来比较费劲。
方法二:变化措辞法
将别人论文里的文字,或按照意思重写,或变换句式结构,更改主被动语态,或更换关键词,或通过增减。当然如果却属于经典名句,还是按照经典的方法加以引用。
优点:1.将文字修改之后,按照知网程序和算法,只要不出现连续13个字重复,以及关键词的重复,就不会被标红。2.对论文的每字每句都了如指掌,烂熟于心,答辩时亦会如鱼得水。
缺点:逐字逐句的改,费时费力。
方法三:减头去尾,中间换语序
将别人论文里的文字,头尾换掉中间留下,留下的部分改成被动句,句式和结构就会发
生改变,再自行修改下语病后,即可顺利躲过查重。
优点:方便快捷,可以一大段一大段的修改。
缺点中文没学好的,会很费劲,要想半天。
方法四:转换图片法
将别人论文里的文字,截成图片,放在自己的论文里。因为知网查重系统目前只能查文字,而不能查图片和表格,因此可以躲过查重。
优点:比改句序更加方便快捷。
缺点:用顺手了容易出现整页都是图片的情况,会影响整个论文的字数统计。
方法五:插入文档法
将某些参考引用来的文字通过word文档的形式插入到论文中。
优点:此法比方法四更甚一筹,因为该方法日后还可以在所插入的文档里进行重新编辑,而图片转换法以后就不便于再修改了。
缺点:还没发现。
方法六:插入空格法
将文章中所有的字间插入空格,然后将空 格 字 间距调到最小。因为查重的根据是以词为基础的,空格切断了词语,自然略过了查重系统。
优点:从查重系统的原理出发,可靠性高。
缺点:工作量极大,课可以考虑通过宏完成,但宏的编制需要研究。
方法七:自己原创法
自己动手写论文,在写作时,要么不原文复制粘贴;要么正确的加上引用。
优点:基本上绝对不会担心查重不通过,哪怕这个查重系统的阈值调的再低。
缺点:如果说优缺点的话,就是写完一篇毕业论文,可能会死掉更多的脑细胞。呵呵。。知网系统计算标准详细说明:
1.看了一下这个系统的介绍,有个疑问,这套系统对于文字复制鉴别还是不错的,但对于其他方面的内容呢,比如数据,图表,能检出来吗?检不出来的话不还是没什么用吗?
学术不端的各种行为中,文字复制是最为普遍和严重的,目前本检测系统对文字复制的检测已经达到相当高的水平,对于图表、公式、数据的抄袭和篡改等行为的检测,目前正在研发当中,且取得了比较大的进展,欢迎各位继续关注本检测系统的进展并多提批评性及建设性意见和建议。
2.按照这个系统39%以下的都是显示黄色,那么是否意味着在可容忍的限度内呢?最近看到对上海大学某教师的国家社科基金课题被撤消的消息,原因是其发表的两篇论文有抄袭行为,分别占到25%和30%.请明示超过多少算是警戒线?
百分比只是描述检测文献中重合文字所占的比例大小程度,并不是指该文献的抄袭严重程度。只能这么说,百分比越大,重合字数越多,存在抄袭的可能性越大。是否属于抄袭及抄袭的严重程度需由专家审查后决定。
3.如何防止学位论文学术不端行为检测系统成为个人报复的平台?
这也是我们在认真考虑的事情,目前这套检测系统还只是在机构一级用户使用。我们制定了一套严格的管理流程。同时,在技术上,我们也采取了多种手段来最大可能的防止恶意行为,包括一系列严格的身份认证,日志记录等。
4.最小检测单位是句子,那么在每句话里改动一两个字就检测不出来了么?
我们对句子也有相应的处理,有一个句子相似性的算法。并不是句子完全一样才判断为
相同。句子有句子级的相似算法,段落有段落级的相似算法,计算一篇文献,一段话是否与其他文献文字相似,是在此基础上综合得出的。
5.如果是从相关书籍上摘下来的原话,但是此话已经被数据库中的相关文献也抄了进去,也就是说前面的文章也从相关书籍上摘了相同的话,但是我的论文中标注的这段话来自相关的书籍,这个算不算学术抄袭?
检测系统不下结论,是不是抄袭最后还有人工审查这一关,所以,如果是您描述的这种情况,专家会有相应判断。我们的系统只是提供各种线索和依据,让人能够快速掌握检测文献的信息。
6.知网检测系统的权威性?
学术不端文献检测系统并不下结论,即检测系统并不对检测文献定性,只是将检测文献中与其他已发表文献中的雷同部分陈列出来,列出客观事实,而这篇检测文献是否属于学术不端,需专家做最后的审查确认。
一篇论文的抄袭怎么才会被检测出来?知网论文检测的条件是连续13个字相似或抄袭都会被红字标注,但是必须满足3里面的前提条件:即你所引用或抄袭的A文献文字总和在你的各个检测段落中要达到5%。
论文查重修改的规律:
1、如果是引用,在引用标号后,不要轻易使用句号,如果写了句号,句号后面的就是剽窃了(尽管自已认为是引用),所以,引用没有结束前,尽量使用分号。有些人将引用的上标放在了句号后面,这是不对的,应该在句号之前。
2、可以将文字转换为表格,将表格边框隐藏。
3、如果你看的外文的多,由外文自己翻译过来引用的,个人认为,不需要尾注,就可以当做自己的,因为查重的数据库只是字符的匹配,无法做到中文和英文的匹配。
4、查重是一个匹配的过程,是以句为单位,如果一句话重复了,就很容易判定重复了,所以:的确是经典的句子,就用上标的尾注的方式,在参考文献中表达出来,或者是用:原文章作者《名字》和引号的方式,将引用的内容框出来。引号内的东西,系统会识别为引用
如果是一般的引用,就采用罗嗦法,将原句中省略的主语、谓语、等等添加全,反正哪怕多一个字,就是胜利,也可以采用横刀法,将一些句子的成分,去除,用一些代词替代。或者是用洋鬼子法,将原文中的洋名,是中文的,就直接用英文,是英文的直接用中文,或是哦中文的全姓名,就用中文的名,如果是中文的名,就找齐了,替换成中文的姓名。
故意在一些缩写的英文边上,加上(注释)(画蛇添足法),总之,将每句话都可以变化一下,哪怕增加一个字或减少一个字,都是胜利了。
特别注意标点符号,变化变化,将英文的复合句,变成两个或多个单句,等等,自己灵活掌握。
因为真正写一篇论文,很罕见地都是自己的,几乎不可能,但大量引用别人的东西,说明你的综合能力强,你已经阅读了大量的资料,这就是一个过程,一个学习、总结的过程。
所有的一切,千万别在版面上让导师责难,这是最划不来的。导师最讨厌版面不规范的,因为他只负责内容,但又不忍心因为版面问题自己的弟子被轰出来。
5、下面这一条我傻妞试过的,决对牛B:将别人的文字和部分你自己的文字,选中,复制(成为块,长方形),另外在桌面建一个空文件,将内容,复制到文件中,存盘,关闭。将这个文件的图标选中,复制,在你的正文中的位置上,直接黏贴,就变成了图片了,不能编辑的。这个操作事实上是将内容的文件作为一个对象插入的,所以是图片。这个操作事实
上是将内容的文件作为一个对象插入的。所以是图片。
以上那些东西再次总结一下:
查重是一个匹配的过程,是以句为单位,如果一句话重复了,就很容易判定重复了,所以:
1)如果的确是经典的句子,就用上标的尾注的方式,在参考文献中表达出来。
2)如果是一般的引用,就采用罗嗦法,将原句中省略的主语、谓语、等等添加全,反正哪怕多一个字,就是胜利。
3)也可以采用横刀法,将一些句子的成分,去除,用一些代词替代。
4)或者是用洋鬼子法,将原文中的洋名,是中文的,就直接用英文,是英文的直接用中文,或是中文的全姓名,就用中文的名,如果是中文的名,就找齐了,替换成中文的姓名。
5)故意在一些缩写的英文边上,加上(注释)(画蛇添足法),总之,将每句话都可以变化一下,哪怕增加一个字或减少一个字,都是胜利了。
6)如果是引用,在引用标号后,不要轻易使用句号,如果写了句号,句号后面的就是剽窃了(尽管自已认为是引用),所以,引用没有结束前,尽量使用分号。有些人将引用的上标放在了句号后面,这是不对的,应该在句号之前。
7)可以将文字转换为表格、表格基本是查重不了的,文字变成图形、表格变成图形,一目了然,绝对不会检查出是重复剽窃了。
论文查重修改学校的要求:
1、论文题目:要求准确、简练、醒目、新颖。
2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:
a.提出-论点;
b.分析问题-论据和论证;
c.解决问题-论证与步骤;
d.结论。
6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
第五篇:知网论文检测查重报告样板2015
打印
文本复制检测报告单(全文标明引文)
№:ADBD2015R_20***420***7xxxxx
检测时
2015-05-27 15:24:07
间:
检测文献: 红外防盗报警系统
作者: XX(xxxxxxxx)
中国学术期刊网络出版总库 检测范围:
中国博士学位论文全文数据库/中国优秀硕士学位论文全文数据库
中国重要会议论文全文数据库 中国重要报纸全文数据库 中国专利全文数据库 大学生论文联合比对库 互联网资源
英文数据库(涵盖期刊、博硕、会议的英文数据以及德国Springer、英国Taylor&Francis 期刊数据库等)港澳台学术文献库 优先出版文献库 互联网文档资源 图书资源 个人比对库
时间范围: 1900-01-01至2015-05-27
检测结果
总文字复制比: 0.5%
跨语言检测结果:-
去除引用文献复制比: 0.5%
单篇最大文字复制比:0.5%
去除本人已发表文献复制比:0.5%
单篇最大重复字总字
重复字[ 49 ] 数:
[ 49 ] 数:
[ 10801 ]
数:
疑似段落总段落
前部重合字数:[ 0 ] 最大重合[ 49 ] 数:
[ 1 ]
字数:
疑似段落最小重合疑似段落数:[ 1 ] 后部重合字数:[ 49 ]
字数: [ 49 ]
剽窃文字表剽窃观点
自我剽窃
指
标:
述
一稿多投
过度引用
整体剽窃
重复发表 表格: 0
脚注与尾注:0
(注释:
无问题部分
文字复制比部分
引用部分)
1.红外防盗报警系统 相似文献列表
总字数:
10801
文字复制比:0.5%(49)
剽窃观点(0)
0.5%(49)是否引证:否 1 0922072_杨胜健_基于DDS技术的多种信号发生器 杨胜健-《大学生论文联合比对库》-2013-06-01
原文内容
毕业设计(论文)红外防盗报警系统 系别 :XXXX系
专业(班级): 光信息科学与技术 作者(学号): XX(xxxxxxxxxxx)指导教师: XXX(硕士)完成日期:2015年3月11日 XX学院教务处制 目录
中文摘要 ………………………1 英文摘要.………………………2 1 引言 ………………………3 2 设计任务和要求 ………………………4 3 硬件基本设计 ………………………5 3.1 系统方案设计 ………………………5 3.2 硬件设计 ………………………5 3.3 单片机 ………………………10
3.3.1 STC89C52单片机简介 ………………………10 3.3.2 单片机最小系统 ………………………11 3.3.3 按键电路 ………………………12 3.3.4 指示灯和报警电路 ………………………12 3.3.5 总体原理设计图 ………………………13 4 软件总体设计 ………………………15 4.1 主程序工作流程图 ………………………15 4.1.1 编译预处理 ………………………15 4.1.2 独立按键处理函数 ………………………16 4.1.3 定时器0初始化程序 ………………………17 4.1.4 红外报警程序 ………………………18 4.1.5 对应不同的按键处理 ………………………18 4.1.6 主程序 ………………………19
4.1.7 定时器0中断服务程序 ………………………19 4.2 Proteus软件仿真 ………………………20 4.2.1 Proteus软件简介 ………………………20 4.2.2 Protues软件仿真图 ………………………21 谢辞 ………………………23 参考文献 ………………………24 附录:程序源代码 ………………………25 红外防盗报警系统
摘要:科技创造着人们的生活,科技引领着人们的生活,科技丰富着人们的生活。自改革开放以来,我们身边的科技发展速度可以说是突飞猛进,让人眼花缭乱应接不暇。伴随着科技的发展自然而然就有了经济的长足发展。私人财产的增加就进而带来了财产安全问题。财富的不断增加也使得人们越来越重视私人财产的保护措施。防盗窗防盗门这种早期的防盗措施的防盗能力已经越来越力不从心。家庭防盗报警系统也是因为这市场需求而逐渐诞生并越发成熟。我们将在这篇论文中将设计一种非常适合家庭用的防盗报警系统,我们的设计经过研究确定了使用热释电红外探测器,因为它相对来说性价比很不错,防盗报警效果显著,可以说是物美价廉。
既然本设计是用于防盗的系统,那么就必须要求它安装时的位置隐蔽,不容易被窃贼行窃之前看到,而且该系统最好在平时维护起来也要简单方便,否则对于用户来说这个系统将没有太大的实用价值,也不利于产品的市场竞争。考虑到使用了红外探测器元件,我们需要用到单片机处理我们探测器所接收到的电信号。选用单片机中功能强大的51系列STC89C52单片机作为本设计电路的核心元器件,程序烧录则使用keil C51烧录。软件主要针对本论文选用的单片机运行的时候所需。
关键字:热释电红外传感器,菲涅耳透镜,Protues仿真软件,BISS0001芯片,STC89C52单片机 Pyroelectric Infrared Alarm System
Abstract:science create people's life, science leading people's lives, science enrich people's lives.The increasing of wealth make people pay more attention to the protection of private property.And the capability of security windows or security doors has been getting worse.At the same time, more and more far-sighted people start to install home security alarm system.In this article, we develop a design of system using using pyroelectric infrared sensor with a real-time monitoring, to realize fast alarm and prompt.The anti-theft system this paper use, its installation location is hidden, it is difficult for robbers to find and users’ management or maintenance is convenient.There are two parts in this design including hardware and software.Hard ware part of this design includes infrared detector module, MCU module, driver warning module, LED module, etc.It also choose 51 series STC89C52 single-chip microcomputer as the processor of the circuit design and using C language to write programs.Key words:PIR;Fresnel lens;Protues;BISS0001 chip;SCM(STC89C52)红外防盗报警系统 1 引言
随着我国电子工业飞速发展,高新科技不断点缀着人们的精彩生活。伴随着科技的发展自然而然就有了经济的长足发展。私人财产的增加就进而带来了财产安全问题,人们对家庭防盗安全的疏忽大意也让心怀叵测的窃贼们而越发的猖狂。大部分居民财产安全防盗意识不够强给不法分子创造了很多机会,居民家中被盗也变的越来越频繁,这也造成了人们对财产安全问题的极大担忧。在这样的大环境下,人们对普通家庭安装物美价廉的防盗报警器的呼声也是越来越高。然而我们走访市场后却发现目前的防盗系统基本都因为价格昂贵只适用于一些需要保密的部门或者机构,普通家庭实在难以承受。若要在家庭财产防盗领域起到作用,那么这种防盗报警系统必须要有造价低廉,性能可靠而且具备一定的智能化的特点。众所周知红外线是一种肉眼无法观察到的,任何物体都在时刻发射着不同的红外线,人们充分利用这一点将红外线应用在博物馆,金店,甚至在军队中利用红外线来搜索战场中的敌人。本设计主要涉及红外探测以及单片机控制。电源和单片机以及红外探测器组成了基本的系统运行电路。而单片机部分我们需要用单片机最小系统来控制即可,当然也需要声光报警电路的组合。系统大致工作流程:充当耳目作用的的红外报警器负责信号的探测,而充当大脑的作用的单片机负责判断信号,并控制声光报警电路。通过单片机功能的设定以及处理到达报警模块的功效。就该设计的核心而言,单片机为本设计的中心模块,其作用重要性不言而喻。作为大脑的单片机自然也是由软件和硬件共同组成,软件相当于它的思想,硬件就是单片机本身。设计任务和要求
⑴本防盗报警系统设计包括了软、硬件。由数据采集模块完成信号采集和数据转换功能,按键设定模块完成系统基本操作环节,报警模块执行防盗声光报警任务。
⑵本防盗系统基本组成比较简单,囊括了了单片机(信号处理以及模块控制),热释电红外探测器(人体信号的采集),蜂鸣器(鸣笛报警),LED报警电路(二极管闪烁报警)以及Proteus仿真软件和烧写软件。
⑶要求本设计功能如下:倘若有人需要外出,便可将本红外报警系统打开,此时报警器进入了布防程序;如果在布防之后,有人闯入了住宅之内就会立即被探测器感应到,人体辐射出的红外光谱将会被安装在监测点上的热释电红外探测器转变成了电信号并输出。STC89C52单片机将会立即检测到探测器发送来的电平信号,而后单片机就控制报警LED发光,同时蜂鸣器也会响起。硬件基本设计 3.1 系统方案设计
我们综合考虑了各方面可能出现性能影响的因素,人体红外探测元件最后定为性价比很高的热释电红外探测器,最主要的因素还是考虑到该探测器对人体辐射的红外线具有更好的探测效果。而且该传感器防盗保护性能相对普通的压力报警器(一般通过可触发的压力开关来报警的防盗系统)来说更加稳定,抗干扰能力很高,探测灵敏度和安全性更是无可挑剔。正如上面所说的,本探测器安装相当隐蔽,几乎很难发现该装置的位置,极大的方便了用户管理和操作。
考虑到正常情况下检测的是处于移动中的人体,所以红外探测器我们选择双元件型。因为这个传感器内部的两个灵敏元件是反相接的,如果闯入的人员一直停止不动(当然这是不可能的)或者无人闯入,则这两个灵敏元件极化的程度完全相同,两元件的极化相互之间就抵消了,这时候探测器输出电压为0,报警器不工作;可一旦闯入者移动起来,则两个元件极化程度立马就不同了,输出电压也随之变化不在是0,报警器工作,进而实现探测移动中的人体为目的的功能。
本红外防盗报警系统设计包括硬件组成和软件组成两部分。如果以模块功能来区分的话主要有系统按键模块(按键控制)、信号处理模块(红外探测器)、报警模块(声光报警部)。如果按照电路的结构来区分的话主要有单片机电路部分、红外传感器部分、蜂鸣器部分、LED报警指示电路部分。
3.2 硬件基本设计
按照我们所设计的设计要求本设计至少应该包含以下三个基本的结构:STC89C52单片机部分、红外感应部分、报警指示电路。电路总原理图如图3-1。
图3-1 总体原理设计框图(1)热释电红外传感器
上个世纪八十年代研发制造出来的热释电红外传感器堪称传感器领域的经典之作,该传感器因其灵敏度高,简单实用又廉价而闻名遐迩。如图3-2所示就是常见的热释电红外传感器。这种被动式传感器最大的特点就是它只能接收人体辐射的红外线并进行放大处理。当其接受到人体辐射出的红外线后立即转成电压信号输出至其本身自带的放大器开始放大处理,以此实现了运行和驱动本设计几大电路控制部分的功能。所以该探测器被人们广泛大量的应用在防盗和报警这类用途。
Pyroelectric infrared sensor have polarization inside the pyroelectric crystals with temperature changes , When the constant infrared radiation on the detector, pyroelectric crystal temperature constant, external crystal is electrically neutral, no electrical output from detector, so constant that can not be detected by the infrared radiation.正常人体发出的红外线波长范围一般在9~10μm之间,而本设计的红外探测元件能感应到的波长灵敏度在0.2~20μm范围内,范围太大不太适合,但是其特性基本稳定不变,为了达到更精准的探测效果,即为了更精确的探测人体发射的红外线,我们通过在传感器上面安装了一个限制入射红外光波长范围的的滤光片来把入射红外光波长约束至7~10μm,这时候改装后的探测器对于检测人体红外线来说性能更加完美,显而易见我们安装的滤光片将其它波长的红外线吸收了,只有人体红外线才能进入其内,就这样一种专业探测人体红外线的探测器应运而生,以上充分说明了本系统设计的核心之一为该传感器,其重要性不言而喻。
图3-2 热释电红外传感器(2)PIR特性原理 该热释电红外传感器一般植入一个到两个探测元件,并以反极性串联这两个元件,从而减少自身温度升高而带来的的干扰和影响。人体发射的红外辐射经过该探测器的接收处理后转换成较弱的电压信号,由于该电压信号不足以让系统正常运行,需要探头里面的场效应管放大再向外输出。
The detector mainly made of a material of a high pyroelectric coefficient, Ru lead zirconate titanate-based ceramics, lithium tantalate, titanium sulfate, triethylene glycol, or the like of a size of 2 * 1mm detecting element.(3)菲涅耳透镜
热释电传感器就如同近视的人的眼睛一样,需要一个“眼镜”来“矫正”它的视力,以清楚的辨别事物,“眼镜”的选用是否得当与使用的功效的好坏有着直接的关系。配用不当的菲涅耳透镜会产生错误的动作,经常性的误报警会使用户很快失去对产品的信任。报警监视空间内的红外线不断的被集中到了传感器之上。由于不同型号的菲涅耳透镜拥有着不同的焦距参数(即传感器探测距离),所以我们可以根据所需监控的空间大小选择不同的菲涅耳透镜,一般探测距离十米内最为常见;而且根据物体红外线特点可以设计出很多专门探测某个物体红外线的红外报警器,例如火灾报警器,该热释电传感器对一般火焰红外辐射最为敏感,类似这样的设计使得热释电报警器的应用范围被大大扩展和丰富了。菲涅耳透镜的不同会导致传感器感应距离的不同,感应距离的不同会使报警器有不同的视场和范围,对于这样的传感器来说视场多且广,监控也就越是密不透风,防盗效果也越是令人满意。下图3-3为菲涅耳透镜的实物模型。
图3-3 菲涅耳透镜模型(4)BISS0001芯片的简介
作为集成芯片中性能优良且价格极为便宜的型号,BISS0001优势相当明显。而且该芯片经常与红外探测器等探测器匹配,可组成各类功能不一形形色色的热释电探测器,该芯片与传感器的高度可匹配性使其受到广大用户的一致热捧。BISS0001芯片对电路中来自热释电传感器的信号传输到芯片内对信号进行处理,该芯片有着无与伦比的小静态电流,3V到5V的工作电压使其具有简单可靠的驱动电源选择,三个1.5V的干电池即可,驱动电流输出的值为10mA。红外传感器其实就是由该芯片和最重要的热释电传感器以及一些基本元器件组合而成,其简单实用的性能得到很多人的广泛认可。该芯片是典型的16管脚,使用了CMOS精湛工艺以及DIP精密封装。如图为BISS0001芯片的内部电路框图。
图3-4 BISS0001内部电路框图
由上图很容易看出该BISS0001芯片是由Voltage Comparator(电压比较器)和State Controller(状态控制器)、Operational Amplifiers(运算放大器)、Lock Timer(封锁时间定时器)、Delay Timer(延迟时间定时器)及参考电压等组合而成的数模混合电路。下图3-5为其管脚功能说明。
图3-5 管脚功能说明(5)BISS0001信号处理
人体红外信号在此电路成功完成了转换,并以电信号输出。热释红外传感器信号来自2引脚,且由OP1放大器实施放大处理,C4耦合后,二级处理(放大运算)便立马在COP2运算放大器之中进行运算。双向鉴幅器由电压比较器(COP1以及COP2)构成,放大后的信号经过鉴幅器运行处理,启动延时定时器信号的输出由上面检测出有效信号而产生,单片机对通过电阻R3输入的定时器信号进行运算处理。可以使用R12来设置延时周期的值,倘若VS变化发生在延时周期之内,那么从VS上跳变时刻开始Vo就会立即继续延长一单位周期;单片机的下一步骤是在Vs始终高电平状态通过P10传送到达时进行的。图3-6 信号采集处理模块
由于我们的探测器一般需要根据所需保护空间大小来选择,与此同时不同的探测距离R13的大小要求也不同,7米一般就最大的可调节距离了。如上图所示芯片中接高电平经过跳线和1脚连接后,倘若在延时时间段(即防盗报警器工作状态)之中红外传感器探测范围内有人在活动,那么高电平状态将会成为该芯片的输出保持状态,若想高电平状态改变为低电平只要探测范围内的人离开探测范围内即可,所以本设计是一种不需要直接接触的红外触发式防盗系统。
(6)电源模块
正如上面我们提到的,我们设计为3V-5V的工作电压以便报警系统安装更加灵活方便。通常情况下可以使用3只1.5V普通直流干电池为电源,考虑到更换电池的问题,也可以外接4.5V直流电源使用起来更为长久。
3.3 单片机
3.3.1 STC89C52单片机简介
STC89C52单片机为广泛认可的51系列单片机中的经典大作之一,它相对其他的51系列的单片机来说价格稍微高一点,但是其软件烧写功能很方便用户的使用。其标准功能如下:256字节的RAM、8k字节Flash、看门狗定时器、32 位I/O 口线、数据指针两个、6向量二级中断结构一个、16 位定时器/计数器三个、全双工串行口、片内晶振和时钟电路。
3.3.2 单片机最小系统
单片机最小系统其核心很简单,即可以完整运行的最简单单片机电路。如下图所示。图3-7 单片机最小系统电路图
即便是单片机最小系统也是要由单片机和时钟电路以及复位电路三个基本要素构成,这一点毋庸置疑。
由于本设计采用的STC89C52单片机的本身运行电压是4V-5V,所以4.5V直流电源供电成了该系统的不二之选。本设计单片机的电源连接方式极为简单明了,上图中电源或者电池的正极接上图中的40引脚VCC端,而电路中的20引脚直接连接电源或者电池的负极(接地端),电压值稳定在为5V即可。
单片机运行起始情况都是由复位电路来控制和确定的,而且复位电路完成单片机的启动过程十分高效简洁。一般情况下电源连接上的时候单片机就会生成一个复位信号,如果此时单片机完成了启动动作,那么我们可以判断单片机目前运行正常;如果没有完成启动动作则单片机运行不正常,需要调试。当单片机运行之中遇到程序跑飞这种外界环境干扰和影响而产生的情况之时,我们通常使用复位按钮来启动热释电红外报警器系统单片机内部设定的程序让单片机重新运行我们所需要它运行的程序。通常情况中电路中的单片机复位方式要么是自动复位,要么就是手动复位,这是最常用最实用的电路复位方法。自动复位一般都是上电自动复位,手动复位就是按键复位,单片机复位动作往往是在时钟电路运行后于RESET端生成了两个周期高电平而完成的。至于手动复位,本设计采用了一个按键来实现,即手动复位键,改按键的设计使得电路复位变得更加简单可靠,为了把输出电平升高到一定的值,我们通常都连接了上拉电阻。
时钟电路的作用就是像人类控制心脏跳动的神经一样非常重要,由此可见单片机运行节奏是由时钟电路来确定的。实际上振荡电路即为我们提到的时钟电路,其基本原理是以正弦波为标准精准控制单片机运行节奏和运行速度。3.3.3 按键电路
本报警系统中不同状态的工作形式也是不同的,考虑到操作的简单和实用功能,我们对本设计的电路初步进行了简单的规划设计,经过再三研讨后设计确定如下:布防状态在我们按了布防按键后立即启动,大约20秒系统进入布防状态,这20秒的时间是为了操作人员离开布防区域而设置的,这个时间可以根据具体的离开布防区域需要的时间来设置;倘若无人闯入监控布防范围内,则热释电红外探测器不动作,倘若有人在探测器布防范围内移动,那么人体辐射的红外线会被探测器立刻感应到,并立刻通过电路传至单片机进行运算处理,单片机快速运算后立马通过电路发出信号控制声光报警部分报警。考虑到一些始料未及的突发情况(如入室抢劫和银行抢劫),客户还需要我们对报警系统附加一个紧急的报警方案,为解决此问题,我们在设计中使用了一个紧急报警电路从根本上解决了这个需求,既方便又实用,在紧急报警按键按下后电路立刻进行声光报警。如图下图3-8所示。
图3-8 按键电路 3.3.4 指示灯和报警电路
高低不同的电平状态是由单片机的I/O端口的输出来决定的,P32连接黄色LED指示灯,P35连接绿色LED指示灯,P38连接红色LED指示灯,P26连接报警用蜂鸣器,而蜂鸣器工作的驱动与否是由外部连接的9012型号三极管是否达到饱和状态而决定的,该三极管如同一个开关,达到了饱和状态就会驱动报警蜂鸣器运行。
图3-9 指示灯和报警电路 3.3.5 总体原理设计图
前面对时钟电路、复位电路、按键电路、指示灯和报警电路都做了解释和说明,根据图3-2总体设计图稍加整理我们可以大致设计出一个较为完整的总体电路设计图,如图3-10所示。
图3-10 总体电路设计图 4 相关软件设计 4.1 主程序流程图
结合了上面几章硬件的基本介绍和电路的基本排布我们综合考虑之后,可以大致设计出下图的流程,如图4-1所示。
图4-1 主程序工作流程图 4.1.1 编译预处理
Keil C51 C语言编译器为8051系列单片机在目前世界上最流行的C语言编译器之一。它为我们提供了比任何其他8051系列C语言编译器都更多更完善更强大的功能。在图4-1中开始的第一步启动前我们一般要进行一些基本的编译预处理工作。Keil C51预处理功能是指编译系统在程序扫描前对特殊命令进行的预处理工作,Keil C51程序中的宏定义、文件包含等都放在函数外,位于原文件前面,我们称其为预处理部分,这些命令称为预处理命令,“#”开头指的是预处理命令,同时在宏语句的后面没有“;”。
文件包含的一般形式为#include“文件名”或者#include<文件名>,软件截图如下: 图4-2 编译预处理软件 4.1.2 按键设定程序 该程序是针对各个按键实现其功能的一个程序。所对应的是系统电路中的几个按键,该部分软件如下所示。
图4-3 按键处理程序1 图4-4 按键设定程序2 4.1.3 定时器0初始化程序
定时功能的实现是通过系统内计数器计数功能来实现的,而本设计中的计数方式是源自单片机内的计数脉冲,计数器增加1,则意味着机器经过了1个周期的时间,而对应的每个周期只能产生一个计数脉冲。
图4-5 定时器0初始化软件 4.1.4 红外报警程序
热释电红外传感器探测到人体红外信号后,传感器感应到人体红外信号,转换成了电信号输出至单片机处理后,单片机判断并通过电路控制声光报警电,程序会循环运行以保证报警系统持续报警。
图4-6 红外报警程序 4.1.5 功能按键运行程序
按键一共分为启动按键、布防按键、复位按键(取消报警)、紧急报警按键等四个按键。下面为四个按键所对应的简单的运行程序。
图4-7 按键运行程序 4.1.6 主程序
在红外报警器进入布防状态后,根据报警器是否检测到人体的红外线,探测器发出信号经过下一级处理至单片机,单片机立即对输入的信号进行运算处理并判断。其主程序如下。
图4-8 主程序
4.1.7 定时器0中断服务程序
通常来说家用的报警设备在报警后不可能一直处于报警状态,它需要一个中断报警的服务程序来终止报警,这时需要对报警器进行复位,以便于下次继续执行报警功能,下面便是我们需要的中断服务程序图。
图4-9 定时器0中断处理程序 4.2 Proteus软件仿真 4.2.1 Proteus软件简介
该工具是英国Lab Center Electronics公司倾全部力量精心编写的EDA工具软件,Proteus是目前世界上最受欢迎的软件之一,Protues是一个功能齐全的仿真软件,程序编程语言由 Simone Zanella 于1998年创建,Protues许多功能源自C语言,它是特别之处在其有成百上千的专用功能处理字符串方面的问题,这使得它最实用的仿真软件之一。它不但具备超越一般EDA工具的模拟仿真功能的能力,且可以全面仿真单片机和单片机外围重要元器件。该软件已受到广大单片机业余爱好人员、教学研究工作人员、专业开发应用人员的青睐。Proteus通过其强大的“概念至产品”一步到位设计方式征服着着全球无数忠实用户,成为了全球最为顶尖的EDA工具之一,它的出现彻底粉碎了仿真软件的局限性。该软件通过完美融合电路仿真、PCB设计、虚拟模型仿真于一体而成为了全球炙手可热的仿真设计平台。而难能可贵的是其在处理器模型上更是匹配相当多种类的处理器,并且随着处理器的进步不断增添更为先进的处理器模型,而且是完美匹配这些处理器,使得用户在使用过程中毫无后顾之忧,这直接使得Proteus成为了处理器模型支持方面的全能冠军。Proteus在程序编译器匹配方面依然十分强大,完美匹配IAR、Keil和MATLAB等常用编译器,其强大的编译能力让很多其他仿真软件只能望其项背。
4.2.2 Protues软件仿真图
通过以上的介绍,按照3.2.5节的总体设计电路图3-11对红外防盗报警系统进行仿真测试。如图4-5所示为系统Protues仿真图。
图4-10 Protues软件仿真图
计算机运行的仿真结果显示出本设计系统可以正常运行,基本达到上面我们所预期的设计目的及要求。由于热式电红外传感器无法在软件之中仿真,我们完全可以用按键来模拟热释电红外传感器感应情况。下面我们将详细说明一下仿真操作步骤说明:
①手动报警键:该按键的设计是为了使用者遇到特殊情况时临时紧急使用设置的,该按键在按下后会立刻开启声光报警。
②系统布防键:人员外出需要布防时按下该按键,布防人员需要在20秒内离开监控区域,这段时间绿色发光二极管闪烁,当20秒结束时绿色发光二极管长亮,红外防盗报警系统开始工作,若有人闯入则会立即鸣笛报警。
③取消键:该按键是在系统报警的时候用来关闭当前的报警状态。
④红色二极管:使用时如果该二极管长亮便说明防盗系统一直处于报警状态,否则二极管便不亮。⑤绿色二极管:这个二极管仅作为布防状态开始时的指示灯作用。
⑥黄色二极管:该二极管只表示热释电传感器是否探测到了人体红外信号,只要探测到了人体红外信号该二极管就会亮,否则便不会亮。
谢辞
大学四年的美好时光就这样如箭般匆匆而过,已然接近尾声,而我的眷恋之情却越发的浓重。在这最后的一段让人留恋的大学时光里,我完成了我大学的最后一项功课,就是对于本科生来说至关重要的毕业论文。无论怎么样在我这幸福的四年里多亏了我的父母对我的无私付出;更要感谢我最亲爱的母校xx学院给了我大学四年继续深造的机会,让我有更多的机会不断的提高自己的各方面素质;更要感谢xx学院的老师们在这四年来对我的关心和鼓励。很多老师和同学在我这次论文的完成过程中给了我很多极为重要的帮助,包括我的指导老师xxx老师,我的专业课老师xx老师,和我最敬仰的xxx教授。每次论文中遇到棘手的难题的时候,我最先想到的是指导老师xxx,xxx老师无论在实验室还是在教室,都第一时间安排我面谈详细情况,商量如何解决问题。xxx老师在平日里工作繁忙,但是无论她多么忙都会给我抽时间做详细的指导。到目前为止,我的毕业论文也即将告一段落。我再次真挚的感谢各位老师对我毕业论文的指导和建议。让我在论文的完成过程中学到了很多以前不懂或者不明白的的知识,明白了实践才是检验真理的唯一标准,让我时刻铭记自己的不足之处并时刻提醒着我要多加努力,要不懈努力以提高自己的能力!
参考文献
[1] 胡萍.串口通信的红外报警器的研制[J].计算机与现代化,2010(10):15-16.[2] A.R.Jha Infrared Technology[M].化学工业出版社,2004(10):267-274 [3] 唐德琴.电子温度测量仪器技术发展战略研究[J].电子科学技术,2009,27(1):1-8
[4] Sensors and Actuators.PYROELECTRIC INFRARED-CCD IMAGE SENSOR USING[J].American Electronics Industry Press,1989,16(1):263-271
[5] 李行善.基于串口组件的体系结构[J].电子串口与仪器学报,2010(08):15-16.[6] 姜道连.用于AT89C52设计红外报警器的设计与制作[J].国外电子元器件,2010(12):31-34.[7] 杨术明.单片机原理及接口技术[M].华中科技大学出版社,2013,2(01):187-188 [8] 张齐朱宁西毕盛.单片机原理与嵌入式系统设计.电子工业出版社, 2011(09):13-15.[9] 刘娟梁卫文程莉.单片机C语言与PROTUES仿真技能实训[M].中国电力出版社,2010(08):23-31.[10] 时德钢.基于串口通信的红外报警器的研究[J].计算机测量与控制,2009,10(7):480-482.指 标
剽窃文字表述
1.标准功能如下:256字节的RAM、8k字节Flash、看门狗定时器、32 位I/O 口线、数据指针 说明:1.指标是由系统根据《学术论文不端行为的界定标准》自动生成的 2.红色文字表示文字复制部分;黄色文字表示引用部分
3.本报告单仅对您所选择比对资源范围内检测结果负责
4.Email:amlc@cnki.net
打印
http://e.weibo.com/u/3194559873
http://t.qq.com/CNKI_kycx
http://check.cnki.net/