一、移动计算网络及其实现途径(论文文献综述)
郭峰[1](1995)在《移动计算网络及其实现途径》文中指出本文介绍移动计算网络的概念,讨论实现移动计算网络的各种途径。重点讨论由无线局域网实现移动计算网络的方法及主要技术问题,并介绍有关电波法规及标准化活动。
郭峰,黎长荣,李雪安[2](1996)在《校园网中的无线组网方案》文中指出文中首先介绍现存的无线网络技术,讨论适合校园网环境的无线组网方法。然后给出校园内局域网间、校园网间及校园网与CERNET地区网络中心之间的无线互连实例。最后介绍移动计算网络的概念,指出今后校园网中移动计算网络的实现方法
李建新,刘乃安,郭峰,曾兴雯[3](1999)在《一种宽带CDMA芯片的设计与实现》文中研究指明本文提出了一种基于并行数字相关处理的宽带CDMA芯片的设计方案,并采用EPLD技术付诸实现。实现芯片的伪码速率为6.4Mc/s,信息速率为1Mbit/s.本文还给出了对该芯片的电路实验结果以及在无线局域网应用环境下的测试结果。
庞路平,陈惠民[4](2000)在《基于Internet的移动计算网络的实现方案研究》文中进行了进一步梳理基于 Internet的移动计算是当今世界两大主要技术—— Internet技术和移动通信技术的结合 .该文介绍了目前实现基于 Internet的移动计算网络的网络层解决方案 ,它将 Internet上的计算服务延伸到了移动用户 .分析了该解决方案的不足之处 ,并进一步提出了一些改进的设计思路 .最后 ,简要地介绍了如何在 Internet上实现人类通信的最高目标——个人通信
李建新,刘乃安,郭峰,曾兴雯[5](1998)在《一种宽带CDMA芯片的设计与实现》文中认为提出了一种宽带CDMA芯片的设计方案,该方案采用了并行数字相关技术,并用EPLD器件实现了该方案.实现芯片的伪码速率为6.4Mchip/s,信息速率为1Mbit/s,文中还给出了对该芯片的测试结果.
程欣[6](2006)在《面向环和结的分布式死锁检测算法研究》文中研究表明在分布式系统中,如果资源的分配与需求产生冲突,系统中可能发生死锁,这是一种无限阻塞状态:发生死锁的进程集合中的已经持有部分资源的进程在发出新的资源申请时,发现被申请的资源正在被这个集合中的其它进程所占据,这个集合中的进程都将无限期地相互等待资源被释放,从而导致系统运行陷入停滞。死锁可以在分布式系统设计之初就采取措施加以避免,但这样一来或者需要系统拥有足够多的资源,或者需要对进程的资源请求做出严格的限制,以运行时间的延长来换取不被锁住。所以避免方法要预知系统可能出现的各种运行状态,适用于进程的并发时间和规模相对固定的分布式系统,如机场的实时控制系统。而大多数分布式系统中的进程对资源的需求时间和规模是不确定的,避免算法无法应对所有的可能情况,此时可行的死锁处理方法是死锁的检测和解决。对分布式死锁检测算法的研究由来已久,根据进程对资源的需求条件不同,分布式计算可以被分为单资源模型、AND模型、OR模型以及AND-OR模型,这些模型的通用性逐渐增强,它们在系统等待图中所产生的死锁拓扑结构相应地表示单环、多环和结(后两种模型都为结),学者们对各种算法的研究过程也是按着这个拓扑结构的顺序展开的。对每一种模型下发生的死锁,在算法研究中都出现了一些经典的死锁检测方法,如Mitchell和Merritt提出的单环检测算法,Chandy和Misra提出的环检测算法,Lee提出的结检测算法和Manivannan提出的通用检测算法等等。在我们看来,在已提出的算法中,为单环和多环检测所设计的算法可被归纳为资源管理节点相关(RD)和资源管理节点无关(RI)两类,而为结检测设计的算法可被归纳为起始点归约(IR)和中间结点归约(NR)两类。在对这些算法的分析中我们发现资源管理节点相关和资源管理节点无关类算法存在着检测效率不高,不能克服交叠环等缺陷,而起始点归约和中间节点归约类算法存在着算法过于复杂,不能适用于动态环境等缺陷。此外,已有算法的共性问题还包括不能容错,不能并发执行等缺陷,而这些缺陷或者在非形式化证明中被忽略,或者在性能模拟中被掩盖。本文所作的工作就是在分析已有算法不足的基础上,对现有的分布式死锁检测算法进行改进和创新。这些工作分为四个部分:1)在原有的资源管理节点相关和资源管理节点无关类算法的基础上,将单环死锁检测算法改进为仅与资源管理节点相关(RDO)的检测方法,将原来的算法的执行载体由进程管理节点或/和资源管理节点改为全部为资源管理节点,这样就大大化简了检测的执行步
黄静婧[7](2017)在《网络交往视域中大学生思想政治教育研究》文中认为网络社会使人类进入了以网络人际互动为基础的社会交往新时代。网络交往已经成为大学生学习、工作和生活不可缺少的重要组成部分。本论文坚持辩证唯物主义和历史唯物主义的立场与观点,以马克思主义交往理论为指导,以当代大学生在网络交往中的思想行为状况为研究基础,以提高大学生思想政治教育的实效性为目的,对网络交往视域中大学生思想政治教育建设问题进行探索,力图在理论和实践上有所创新。本论文对拓展和深化大学生网络思想政治教育的理论研究,丰富和发展传统的交往理论,提高大学生思想政治教育的针对性和实效性,促进网络时代大学生的全面发展具有较强的理论意义和实践意义。本论文以加强和改进网络交往视域中大学生思想政治教育为逻辑起点,以“提出问题——分析问题——解决问题”的逻辑推进为主线展开研究:绪论介绍选题缘由和意义、国内外研究现状、研究思路、研究内容、研究方法、研究的重难点和创新点。第一章首先分析网络交往的定义、类型和特点,探索和借鉴网络交往视域中大学生思想政治教育的相关理论和思想,包括马克思主义的交往理论、马克思主义的人的本质理论、哈贝马斯的交往行为理论、习近平的网络建设思想等,并分析这些理论和思想对网络交往视域中大学生思想政治教育的启示。同时,还运用马克思主义理论分析网络交往对人的发展的双重影响。第二章网络交往视域中大学生思想政治教育的新境遇,分析网络交往对大学生思想政治教育的对大学生思想政治教育的教育者、受教育者、内容、方法、环境带来的机遇和挑战。第三章通过实证调研,数据呈现,分析大学生在网络交往中的思想行为特点和网络交往在高校思想政治教育中的运用状况,找出存在的问题,并进行原因分析。第四章从培养思想政治教育者和受教育者正确的网络交往意识、提升思想政治教育者和受教育者的网络交往能力、培养“网络红色意见领袖”、依托网络交往实现大学生思想政治教育的全员育人几个方面探讨网络交往视域中大学生思想政治教育的主体发展的问题。第五章从拓展大学生思想政治教育的内容,运用网络思维变革大学生思想政治教育,善用网络资源和网络语言弘扬主旋律,借助大数据读懂大学生,优化大学生思想政治教育网络交往平台,实施立体化的大学生思想政治教育几个方面探讨创新网络交往视域中大学生思想政治教育的内容和方法发展。第六章从社会网络交往环境、高校网络交往环境、大学生网络交往群体环境三个层面探讨网络交往视域中大学生思想政治教育的环境优化问题。文章主要采用文献研究的方法、调查研究的方法、多学科综合研究的方法。一是文献研究的方法,通过对国内外相关文献进行查阅、梳理和归纳,充分学习和借鉴前人关于网络、网络交往、思想政治教育交往、网络思想政治教育的研究成果,提炼出自己对研究主题的新观点。二是调查研究的方法,通过实证调查和数据呈现,分析大学生在网络交往中的思想行为实际状况,了解高校思想政治教育网络交往平台的运用状况。三是多学科综合研究的方法,本论文的研究以马克思主义为指导,涉及到思想政治教育学、社会学、传播学、信息技术学、心理学等多学科领域,故采用多种角度剖析,多门学科论证。文章的创新之处主要有三点:一是研究视角创新,本研究突出网络时代特色,紧密结合大学生思想政治教育理论和实践发展的需要,探讨网络交往视域中大学生思想政治教育的主体、内容、方法、环境的发展和优化的问题。二是理论创新,探讨了马克思主义交往理论、马克思主义人的全面发展理论、哈贝马斯交往行为理论、习近平的网络建设思想对网络交往视域中大学生思想政治教育的启示意义;运用马克思主义基本理论分析网络交往视域中人的发展的双重境遇。三是实践创新,基于实证调研分析我国大学生在网络交往中的思想与行为特点,分析网络交往在高校思想政治教育中的运用状况,并针对以上现状存在的问题剖析原因,进而分别从大学生思想政治教育的主体、内容、方法、环境方面进行对策探讨,以此来提高网络交往视域中大学生思想政治教育的针对性和实效性。
黄遵国[8](2003)在《面向生存能力的应急响应与事故恢复技术研究》文中研究说明生存能力技术脱胎于RAS(Reliability Availability and Serviceability-可靠性,可用性和可维性)技术,但外延到信息攻防的特定环境后,使得它具有许多新的特征,如攻击对于攻击对象的局部性、攻击对于同构环境的穿透性、小概率事件原则的无效性、对手的智能性以及攻击手段的传播性等。这些特性使得生存能力的研究需要有不同于RAS的新技术、新方法和新策略。本文以应急响应和事故恢复需求为背景,重点针对同构环境下攻击的穿透性和攻击行为的不可预知性,探索在信息战环境中增强网络信息系统生存能力的关键技术及其实现途径。主要成果和创新点如下:1.提出了SERIRT模型 SERIRT(The Survivability oriented Emergency Response and Incident RecoveryTechnique —面向生存能力的应急响应与事故恢复技术)模型从信息安全深度防御体系出发,立足应急响应与事故恢复环节探讨增强系统可生存能力的技术途径。在系统构造阶段建立基于多样化的冗余备份机制,在系统运行阶段实行主动的任期责任方法(Tenure Duty Method-TDM),在系统受损阶段提供快速恢复手段。2.提出了多样化体系理论模型及其实现案例 在理论模型中,用形式化方法归纳了关于多样化的概念、结论和实现技术,论述了多样化生存系统、多样化空间以及多样化距离等概念,提出了旨在增强生存能力的冗余设计原则和技术途径。 据此理论模型提出、设计并实现了基于多样化的冗余案例,即分布式动态备份技术,该技术实现SERIRT模型的数据可生存性设计,并为系统受损后的后台恢复提供支持。3.提出、设计和实现了TDM方法 TDM方法借鉴首长负责制的思想,实现无论事故是否发生都会保持网络信息服务的时空随机性的主动漂移机制,完成SERIRT模型的服务可生存性设计,国防科学技术大学研究生院学位论文针对特定应用,做到了未雨绸缪,主动应变。 随机任期机制采用无中心控制、无边界网络环境、细粒度和随机自治的算法模式,通过赋予每个结点一个随机的任期,以改变传统的服务结点终身服务模式,使服务结点的任期在时间上不可预测,任期结束时服务主动漂移到备份结点,临灾时能够及时地将服务迅速撤离灾难现场,并将受损的结点切换到后台以完成自身的恢复。 布朗运动机制实现了备份结点之间的自由竞争,以产生继任的服务结点,自由竟争机制实现了结点切换的无前端控制模式,避免因增加系统的要害部位可能带来的生存风险。继任结点在空间上不可预测,从而增强了被保护目标的隐蔽性。 提出的自适应柔性防护技术包括两个方面:自适应柔性TDM方法实现了服务器任期、安全威胁程度和攻击强度等因素的联动,使生存能力和性能趋于协调;自适应快速恢复技术实现.了服务结点因灾离任后的自适应快速恢复策略。4.提出SRA评估方法 在sRA(Spati。一temPoralRo别ning Analyze一时空漂移分析)评估方法中,本文基于对模型的实测和模拟提出生存能力评估的技术和方法,定性比较了具有容灾特性的几个系统的相应指标。测试分析验证了本文的结论。模拟评估分析了影响SE犯RT模型生存能力诸要素之间的关系。 本文所提出的SERIRT模型及其关键构件和技术,对分布式信息服务系统生存能力的增强设计、评估和测试等均具有参考意义。相应成果在国家863、国家网络与信息安全管理中心以及预研基金等项目中得到应用和验证,在项目验收时得到专家的肯定并获得滚动支持,将继续在滚动项目把本文的成果推向实际应用。关键词:生存能力,多样化,应急响应与灾难恢复,调度算法,TDM方法,分布式动态备份II
沈旺[9](2013)在《泛在知识环境下社会科学信息服务模式研究》文中进行了进一步梳理信息技术的飞速发展与网络世界的迅速膨胀使人类原有的知识传播渠道和学术交流方式发生了深刻的变革---知识网络时代已经到来。知识时代的到来,不仅加速推进了世界范围的合作和竞争,而且使知识发展和网络传媒深度融合,并逐渐形成一种新的社会信息环境,即泛在知识环境。泛在知识环境的到来直接促进了图书馆服务的变革,这种变革给我们带来的不是单纯的技术、设备的革新,更是图书馆生存理念和服务机制的一场革命。社科图书馆作为科研服务机构,其职能在很大程度上要通过信息服务体现出来。信息服务模式作为信息服务的载体,其发展和创新深受用户需求的影响。用户需求的复杂性和多元性决定了信息服务的多样性,也进一步决定了信息服务模式的多元性。社会科学研究是实现科研创新的前提和依据,社会科学研究日益呈现出集成化、协作化和网络化的趋势,数据密集型科研正在成为科学研究的新的驱动力,图书馆是知识和信息的集散地,信息服务是图书馆实现价值的根本途径。人类科研进程中,图书馆的知识传递作用不可替代。然而,信息网络技术的发展,尤其是互联网搜索引擎和数据库的兴起给图书馆的生存带来了挑战。前者因其提供数据信息的全面性、快捷性、自主性、易用性等特点使图书馆的广大原有用户转向了网络搜索和数据库;后者则因其服务的低水平、被动性、门槛限制及其单向而线性的服务方式和模式等原因而导致图书馆不再是信息需求的第一选择。本文基于上述考虑,研究内容主要围绕如下几方面进行:第一,对国内外泛在知识环境和图书馆领域信息服务模式的理论成果和实践经验进行述评,以此总结出本选题的创新点和确定本研究的内容框架。第二,本人对泛在知识环境的研究,包括泛在知识环境缘起、特征、给图书馆带来的机遇和挑战。认为泛在知识环境缘起主要有三:1、信息技术的发展是其根本动力。2、用户需求内容、特征、类型及方式的改变是其诱发因素.3、图书馆前后相继的历史进程暗示了构建泛在知识环境是历史的必然。第三,用户需求理论研究,包括影响用户需求的理论、用户需求类型理论、用户需求层次理论、用户需求满意理论等。第四,信息服务模式理论研究,包括信息服务模式的概念、内涵、组成及历史沿革等。第五,信息服务模式对策研究,包括构建信息服务模式体系的理念前提、资源基础、机制保障等内容。第六,信息服务模式体系研究,包括个性化服务模式、学科化服务模式、智慧化服务模式、移动信息服务模式等。本选题的研究目的,在于根据环境和需求的变化,从社会的大环境——泛在知识环境的视角对社科信息服务模式理论和实践进行深入细致的研究,为泛在环境下的图书馆信息服务模式研究和创新提供参考,以利于指导图书馆信息服务实践,提升服务质量,从而为图书馆的可持续性发展作出贡献。
郑轶松[10](2005)在《高科技产品开发项目控制与评价研究》文中研究指明与传统产品的开发相比,高科技产品开发项目具有更大的技术风险、财务风险和市场风险等诸多方面的不可测、不可控因素,其产品开发过程控制复杂性更高,对项目管理的要求亦相应更高。对高科技产品开发的特点进行研究,研究出可执行的高科技产品开发项目管理技术和管理流程,对于高科技产品的技术选择、技术研发、制造、产品的市场化等,都具有为深远而重大的理论及现实意义。本文从高科技产品开发的特点入手,深入研究了高科技产品开发计划、控制、风险分析和综合评价方面的问题,建立了基于图示评审技术(GERT)的项目计划、控制体系以及基于层次分析法的高科技产品开发综合评价模型。最后将本文提出的模型应用于无线移动视频传输系统。在对国内外研究现状进行了深入分析的基础上,根据高科技产品开发的特点,提出了高科技产品开发流程,对基于并行工程的高科技产品开发及其技术体系进行了论述,并对高科技产品开发项目组织进行了研究。同时,对基于图示评审技术(GERT)的高科技产品开发项目计划模型和基于GERT的优化方法进行了分析,提出了基于多Agent的GERT网络优化和控制模型。其次,还研究了高科技产品开发过程中的控制和风险分析问题,提出了基于GERT的高科技产品开发项目控制模型,并对高科技产品开发过程中的各种风险进行了详细分析。此外,对基于层次分析法的高科技产品开发综合评价体系进行了研究。最后,以某公司无线移动视频传输系统的开发为例,对基于文中上述研究成果进行了实证研究。实证研究表明,本文提出的基于GERT的高科技产品开发计划和控制模型在实践中取得了很好的效果。
二、移动计算网络及其实现途径(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动计算网络及其实现途径(论文提纲范文)
(4)基于Internet的移动计算网络的实现方案研究(论文提纲范文)
1 TCP/IP协议及其传统的功能 |
2 基于Internet的移动计算网络的网 络层解决方案概述 |
2.1 方案的设计原则 |
2.2 网络结构及其实体 |
2.3 工作原理 |
(1) 代理搜索 (agent discovery) |
(2) 登录 (registration) |
(3) 隧道 (tunneling) |
3 上述解决方案的不足之处及改进 建议 |
4 从主机移动性过渡到个人移动性 ——实现个人通信 |
5 小 结 |
(6)面向环和结的分布式死锁检测算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 分布式算法的概念 |
1.2.1 分布式算法的定义 |
1.2.2 分布式算法需完善的问题 |
1.3 死锁的概念与处理 |
1.3.1 死锁的定义 |
1.3.2 死锁的表示方法 |
1.3.3 分布式系统死锁处理方法分析 |
1.4 分布式死锁检测算法研究现状 |
1.4.1 基本的分布式死锁检测方法 |
1.4.2 环检测算法 |
1.4.3 结检测算法 |
1.4.4 分布式死锁检测算法的研究方向 |
1.5 本文主要研究内容与结构 |
第2章 仅与资源管理节点相关的单环检测算法 |
2.1 分布式系统的基本框架 |
2.2 单资源模型的实现 |
2.3 经典的资源管理节点无关和资源管理节点相关算法描述 |
2.3.1 资源管理节点无关类算法--MM 算法 |
2.3.2 资源管理节点相关类算法--CH 算法 |
2.3.3 资源管理节点无关与资源管理节点相关方法在单环检测时的不足.. |
2.4 仅与资源管理节点相关算法 |
2.4.1 仅与资源管理节点相关算法的死锁检测 |
2.4.2 仅与资源管理节点相关算法例子 |
2.5 资源管理节点无关、资源管理节点相关与仅与资源管理节点相关算法的性能比较 |
2.5.1 仅与资源管理节点相关算法的理论性能分析 |
2.5.2 仿真平台简介 |
2.5.3 仿真结果比较 |
2.6 小结 |
第3章 双边发送的环检测算法 |
3.1 资源管理节点无关与资源管理节点相关方法在环检测时的不足 |
3.2 双边发送算法 |
3.2.1 资源管理节点的执行 |
3.2.2 进程管理节点的执行 |
3.2.2 一个双边发送算法检测实例 |
3.3 双边发送算法的正确性证明 |
3.3.1 活性证明 |
3.3.2 安全性证明 |
3.4 资源管理节点无关、资源管理节点相关与双边发送算法性能比较 |
3.4.1 双边发送算法的理论性能分析 |
3.4.2 AND 模型仿真平台 |
3.4.3 仿真结果比较 |
3.5 小结 |
第4章 快速结检测算法 |
4.1 结检测算法的相关工作 |
4.2 经典的起始点归约和中间节点归约算法 |
4.2.1 中间节点归约类算法--Kshemkalyani 算法 |
4.2.2 起始点归约类算法--Lee 算法 |
4.2.3 中间节点归约和起始点归约检测算法的不足 |
4.3 快速结检测算法 |
4.3.1 基本数据结构 |
4.3.2 基本执行 |
4.3.3 死锁检测 |
4.3.4 一个检测实例 |
4.4 算法正确性证明 |
4.5 性能分析与比较 |
4.6 小结 |
第5章 容错的死锁检测算法 |
5.1 不可靠的分布式系统--移动计算系统 |
5.2 现有算法在处理失效时的不足 |
5.3 基于动态等待图的通用死锁检测算法 |
5.3.1 不可靠的分布式系统的故障分类 |
5.3.2 不可靠的分布式系统模型 |
5.3.3 容错死锁检测算法 |
5.3.4 死锁解决 |
5.3.5 容错死锁检测算法的例子 |
5.4 算法正确性证明 |
5.4.1 静态等待图的活性条件和安全性条件 |
5.4.2 动态等待图的活性条件 |
5.5 新算法的性能评价 |
5.6 小结 |
结论 |
参考文献 |
攻读博士学位期间发表的学术论文 |
哈尔滨工业大学博士学位论文原创性声明 |
哈尔滨工业大学博士学位论文使用授权书 |
哈尔滨工业大学博士学位涉密论文管理 |
致谢 |
个人简历 |
(7)网络交往视域中大学生思想政治教育研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、选题缘由和意义 |
(一) 选题缘由 |
(二) 选题意义 |
二、国内外研究现状及评述 |
(一) 对网络交往问题的研究 |
(二) 对网络思想政治教育的研究 |
(三) 对网络交往视域中大学生思想政治教育的研究 |
三、研究思路、内容、方法及创新之处 |
(一) 研究思路 |
(二) 研究内容 |
(三) 研究方法 |
(四) 创新之处 |
第一章 网络交往的界定及研究的理论基础和知识借鉴 |
一、网络交往概述 |
(一) 网络交往的含义 |
(二) 网络交往的类型 |
(三) 网络交往的特点 |
二、理论根据和知识借鉴 |
(一) 马克思主义的交往理论 |
(二) 马克思主义人的本质理论 |
(三) 马克思主义人的全面发展理论 |
(四) 习近平的网络建设思想 |
(五) 哈贝马斯的交往行为理论 |
(六) 网络传播学理论 |
三、基于马克思主义理论分析网络交往中的人的发展 |
(一) 网络交往对人的发展的积极影响 |
(二) 网络交往对人的发展的消极影响 |
第二章 网络交往视域中大学生思想政治教育的新境遇 |
一、网络交往对大学生思想政治教育者和受教育者的机遇和挑战 |
(一) 网络交往视域中大学生思想政治教育主客体的特点 |
(二) 网络交往对大学生思想政治教育者和受教育者的机遇分析 |
(三) 网络交往对大学生思想政治教育者和受教育者的挑战分析 |
二、网络交往对大学生思想政治教育内容和方式的机遇和挑战 |
(一) 网络交往对大学生思想政治教育内容的机遇和挑战 |
(二) 网络交往对大学生思想政治教育方式的机遇和挑战 |
三、网络交往对大学生思想政治教育环境的机遇和挑战 |
(一) 网络交往环境对大学生思想政治教育的机遇分析 |
(二) 网络交往环境对大学生思想政治教育的挑战分析 |
第三章 当代大学生在网络交往中的思想行为现状及原因分析 |
一、调研方法和内容说明 |
(一) 调研方法说明 |
(二) 调研内容说明 |
二、大学生在网络交往中的思想行为特点 |
(一) 大学生主体意识增强,但伴随着自我迷失 |
(二) 大学生依赖和喜爱网络交往,但有网络成瘾的倾向 |
(三) 大学生网络交往根植于现实交往,但交往呈现封闭性 |
(四) 大学生网络道德状况良好,但仍有改善空间 |
(五) 大学生网络参与意识活跃,但实践活动很少 |
(六) 不同类型的大学生群体在网络交往中具有不同的特点 |
三、大学生在网络交往中思想和行为问题的原因分析 |
(一) 大学生身心发展欠成熟及独生子女身份的影响 |
(二) 大学生性别、年级、专业、家庭经济状况的影响 |
(三) 高校对网络思想政治教育重视不够 |
(四) 家庭欠缺对孩子网络交往方面的教育 |
(五) 网络交往环境的负面影响及信息传播特点的影响 |
四、网络交往在高校思想政治教育中的运用状况及存在问题的原因分析 |
(一) 网络交往在高校思想政治教育中的运用状况 |
(二) 网络交往在高校思想政治教育运用中存在问题的原因分析 |
第四章 网络交往视域中大学生思想政治教育者和受教育者的发展 |
一、培养思想政治教育者和受教育者正确的网络交往意识 |
(一) 平等对话 |
(二) 相互理解 |
(三) 共建共享 |
二、提升思想政治教育者和受教育者的网络交往能力 |
(一) 思想政治教育者网络交往能力的主要内容 |
(二) 大学生网络交往能力的主要内容 |
(三) 提升思想政治教育者和受教育者网络交往能力的途径 |
三、培养“红色网络意见领袖” |
(一) “红色网络意见领袖”的内涵和作用 |
(二) 培养“红色网络意见领袖”的途径 |
四、依托网络交往实现大学生思想政治教育的全员育人 |
(一) 大学生思想政治教育全员育人的内涵 |
(二) 大学生思想政治教育全员育人的依据 |
(三) 大学生思想政治教育全员育人的实现 |
第五章 网络交往视域中大学生思想政治教育内容和方法的发展创新 |
一、网络交往视域中大学生思想政治教育内容的发展创新 |
(一) 大学生思想政治教育内容发展创新的基本要求 |
(二) 网络交往视域中大学生思想政治教育的新内容 |
二、网络交往视域中大学生思想政治教育方法的发展创新 |
(一) 运用网络思维变革大学生思想政治教育 |
(二) 善用网络资源和网络语言弘扬主旋律 |
(三) 借助大数据读懂大学生 |
(四) 优化大学生思想政治教育网络交往平台 |
(五) 实施立体化的大学生思想政治教育 |
第六章 网络交往视域中大学生思想政治教育的环境优化 |
一、社会网络交往环境的优化 |
(一) 加强网络道德建设 |
(二) 加强网络法制建设 |
(三) 加强网络技术控制 |
(四) 加强网络文明语言建设 |
二、高校网络交往环境的优化 |
(一) 完善校园网络规章管理制度 |
(二) 实现校园教学科研场所的网络全覆盖 |
(三) 强化校园网络文化建设 |
三、大学生网络交往群体环境的优化 |
(一) 大学生网络交往群体的含义和类型 |
(二) 大学生网络交往群体是创设思想政治教育情境的重要载体 |
(三) 利用大学生网络交往群体创设思想政治教育情境的措施 |
结束语 |
参考文献 |
附录 |
附录一 大学生网络交往现状调查问卷(学生卷) |
附录二 关于大学生网络交往状况的访谈(访谈学生) |
附录三 关于网络交往在大学生思想政治教育中的应用状况的访谈提纲 |
攻读博士学位期间发表的论文目录 |
致谢 |
(8)面向生存能力的应急响应与事故恢复技术研究(论文提纲范文)
第一章 绪论 |
§1.1 课题背景 |
1.1.1 技术背景 |
1.1.2 应用背景 |
§1.2 研究内容及目标 |
§1.3 本文的组织结构 |
第二章 相关研究工作 |
§2.1 生存能力的概念和结构 |
§2.2 连接迁移问题 |
§2.3 多样化问题 |
§2.4 移动与生存 |
§2.5 其他 |
§2.6 信息安全深度防御体系 |
2.6.1 体系结构 |
2.6.2 构成 |
§2.7 简短的评述 |
§2.8 本章小结 |
第三章 SERIRT模型及其关键技术 |
§3.1 体系结构 |
3.1.1 攻击的NG规律与SERIRT模型 |
3.1.2 基本构成及其功能 |
3.1.3 各个构件之间的关系 |
3.1.4 系统的设计与演化原则 |
§3.2 关于主动漂移 |
§3.3 关于分布式备份及其支撑技术 |
§3.4 关于快速恢复 |
§3.5 关于灾情评估与预测 |
3.5.1 威胁级别的定量指标—危害度 |
3.5.2 灾难程度分类 |
§3.6 本章小结 |
第四章 多样化体系理论模型及其实现案例 |
§4.1 定义 |
§4.2 多样化的获取 |
4.2.1 异构网络技术 |
4.2.2 动态配置技术 |
4.2.3 掺沙子技术 |
§4.3 基于多样化的冗余 |
4.3.1 分布式动态备份功能结构 |
4.3.2 多版本沉淀技术及其他 |
4.3.3 分布式动态备份评述 |
§4.4 多样化体系模型的生存能力 |
§4.5 本章小结 |
第五章 SERIRT模型中的TDM方法 |
§5.1 定义 |
§5.2 布朗运动机制 |
§5.3 随机任期机制 |
§5.4 算法描述和分析 |
§5.5 自适应柔性防护技术 |
5.5.1 自适应柔性TDM方法 |
5.5.2 自适应快速恢复策略 |
§5.6 本章小结 |
第六章 生存能力评估模型与实验数据分析 |
§6.1 SRA评估模型 |
6.1.1 关于假设 |
6.1.2 响应与恢复能力评估 |
§6.2 实现及测试过程 |
6.2.1 测试1:应急漂移 |
6.2.2 测试2:主动漂移 |
6.2.3 测试3:数据同步 |
6.2.4 测试4:数据恢复 |
§6.3 测试结果分析 |
6.3.1 TDM算法结果分析 |
6.3.2 任期、安全环境和NG攻击对生存能力的影响 |
§6.4 本章小结 |
第七章 结语 |
§7.1 主要成果与创新点 |
§7.2 展望 |
致谢 |
攻博期间发表的主要论文与撰写研究报告情况 |
攻博期间从事研究的主要项目的情况 |
图表索引 |
参考文献 |
(9)泛在知识环境下社会科学信息服务模式研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 引言 |
1.1 选题背景和选题的价值 |
1.2 国内外研究综述 |
1.2.1 泛在知识环境研究 |
1.2.2 信息服务及其模式研究 |
1.3 本研究的主要内容、基本观点、创新之处 |
1.3.1 选题研究主要内容 |
1.3.2 基本观点和创新之处 |
第二章 泛在知识环境与社会科学信息服务 |
2.1 泛在知识环境概述 |
2.1.1 泛在知识环境缘起 |
2.1.2 泛在知识环境的解析 |
2.1.3 泛在知识环境的特征 |
2.1.4 泛在知识环境对信息服务的影响 |
2.2 关于信息的理论 |
2.2.1 信息的内涵 |
2.2.2 信息的特点 |
2.2.3 信息资源的价值 |
2.3 社会科学信息与社会科学信息服务及其服务模式 |
2.3.1 社会科学及社会科学信息 |
2.3.2 社会科学信息服务 |
2.3.3 社会科学信息服务模式 |
第三章 泛在知识环境下社会科学用户信息需求特点及实践调查 |
3.1 社会科学用户组成 |
3.2 社会科学研究用户信息需求特点 |
3.2.1 所需信息资源的内容特征 |
3.2.2 所需信息服务的方式特征 |
3.3 社会科学信息需求和服务规律 |
3.3.1 信息需求和服务的市场性 |
3.3.2 信息需求和服务的不确定性 |
3.3.3 信息需求和服务的定律性 |
3.4 泛在知识环境下社科研究用户信息需求调研分析 |
3.4.1 基本情况统计(见表3-1) |
3.4.2 用户来图书馆目的分析 |
3.4.3 社科用户信息需求分析 |
3.4.4 当前社会科学信息服务模式中存在的问题 |
第四章 泛在知识环境下社会科学信息服务模式创新对策 |
4.1 科学人文的服务理念是信息服务模式创新的前提 |
4.1.1 从以“书”为本转向以“人”为本 |
4.1.2 从信息服务转向知识服务 |
4.2 完备的学术信息资源体系是信息服务模式创新的基础 |
4.2.1 学术信息资源体系的构成 |
4.2.2 利用云计算技术进行学术信息资源体系建设 |
4.3 构建信息服务模式体系是信息服务模式创新的必由之路 |
4.3.1 个性化信息服务模式 |
4.3.2 学科化信息服务模式 |
4.3.3 智慧化服务模式 |
4.3.4 移动图书馆信息服务模式 |
4.4 科学合理的监督评估机制是服务模式体系创新的保障 |
4.4.1 建立科学的模式评价机制 |
4.4.2 建立人性的考核机制 |
4.4.3 建立科学的服务激励机制 |
第五章 结语 |
附 调查问卷 |
参考文献 |
致谢 |
附件 |
(10)高科技产品开发项目控制与评价研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文研究背景 |
1.1.1 高科技产品对我国经济迅猛发展的推动作用 |
1.1.2 高科技产品与产品生命周期 |
1.1.3 促进高新产品开发的直接原因及高新产品开发失败的原因 |
1.1.4 新产品开发特点和性质 |
1.2 论文研究内容综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 论文创新点与研究路线 |
1.3.1 主要创新点 |
1.3.2 论文研究路线及章节安排 |
第二章 高科技产品开发特点、流程及其组织研究 |
2.1 高科技产品的内涵 |
2.1.1 中外对高科技产品的界定 |
2.1.2 本文对高科技产品的界定 |
2.2 高科技产品开发的特点及其过程分析 |
2.2.1 高科技产品开发特点 |
2.2.2 高科技产品开发流程 |
2.3 高科技产品开发项目的生命周期与管理 |
2.4 基于并行工程的高科技产品开发过程研究 |
2.4.1 并行工程概念 |
2.4.2 并行工程的体系结构 |
2.4.3 基于并行工程的高科技产品开发集成环境 |
2.4.4 并行工程的管理支持与技术支持 |
2.5 高科技产品开发组织研究 |
2.5.1 组织及其相关理论基础 |
2.5.2 高科技产品开发的组织结构设计 |
2.5.3 高科技产品开发团队的文化建设 |
第三章 高科技产品开发项目计划方法研究 |
3.1 图示评审技术简介 |
3.1.1 应用GERT 分析问题的步骤 |
3.1.2 GERT 网络的构成 |
3.2 基于图示评审技术的高科技产品开发项目计划方法 |
3.2.1 产品开发过程分解 |
3.2.2 逻辑关系的定义与分析 |
3.2.3 基于资源约束的计划方法 |
3.3 GERT 网络优化方法 |
3.3.1 GERT 网络活动关键度指数 |
3.3.2 GERT 网络时间——费用优化方法 |
3.4 基于多AGENT的GERT网络优化模型研究 |
3.4.1 多Agent 系统简介 |
3.4.2 基于多Agent 系统的高科技产品开发项目计划模型 |
第四章 高科技产品开发项目控制研究 |
4.1 产品开发项目的控制系统 |
4.1.1 项目控制机制 |
4.1.2 基于GERT 的高科技产品开发项目集成控制模型 |
4.1.3 高科技产品开发项目关键控制要素分析 |
4.2 高科技产品开发项目风险分析和控制 |
4.2.1 项目风险管理概述 |
4.2.2 高科技产品开发项目风险管理过程 |
第五章 高科技产品开发评价体系研究 |
5.1 高科技产品开发评价指标体系 |
5.1.1 高科技产品开发的综合定量评价 |
5.1.2 高科技产品开发项目的目标体系 |
5.2 高科技产品开发评价模型 |
5.2.1 收集指标值 |
5.2.2 权重的确定 |
5.2.3 层次分析法 |
5.2.4 多层次模糊综合评价法 |
5.2.5 基于对数三角模糊数的层次分析法 |
第六章 实证研究 |
6.1 项目开发背景 |
6.1.1 市场需求分析 |
6.1.2 技术研究背景 |
6.2 项目组织 |
6.3 项目计划 |
6.3.1 产品开发过程的WBS 分解 |
6.3.2 基于GERT 的开发计划、分析和控制 |
6.4 产品开发项目风险分析和控制 |
6.5 无线移动视频传输系统开发效果综合评价 |
第七章 结束语 |
7.1 论文研究总结 |
7.2 进一步研究展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
四、移动计算网络及其实现途径(论文参考文献)
- [1]移动计算网络及其实现途径[J]. 郭峰. 电子科技, 1995(01)
- [2]校园网中的无线组网方案[J]. 郭峰,黎长荣,李雪安. 电子科技, 1996(02)
- [3]一种宽带CDMA芯片的设计与实现[J]. 李建新,刘乃安,郭峰,曾兴雯. 通信学报, 1999(03)
- [4]基于Internet的移动计算网络的实现方案研究[J]. 庞路平,陈惠民. 上海大学学报(自然科学版), 2000(03)
- [5]一种宽带CDMA芯片的设计与实现[J]. 李建新,刘乃安,郭峰,曾兴雯. 西安电子科技大学学报, 1998(05)
- [6]面向环和结的分布式死锁检测算法研究[D]. 程欣. 哈尔滨工业大学, 2006(11)
- [7]网络交往视域中大学生思想政治教育研究[D]. 黄静婧. 广西师范大学, 2017(05)
- [8]面向生存能力的应急响应与事故恢复技术研究[D]. 黄遵国. 国防科学技术大学, 2003(02)
- [9]泛在知识环境下社会科学信息服务模式研究[D]. 沈旺. 山东大学, 2013(04)
- [10]高科技产品开发项目控制与评价研究[D]. 郑轶松. 天津大学, 2005(02)