一、服务器市场进入冷兵器时代(论文文献综述)
姬金虎,沈灿林[1](2020)在《“互联网+穿戴式医疗设备”助力医养结合项目的落地实现》文中指出目的:将互联网+穿戴式医疗设备作为医院的"触手",与患者随时随地连接起来,促使医养结合项目的落地实施。作用:(1)打破医疗器械集中在医疗机构中形成的"医疗孤岛",使用互联网+技术扩展医疗资源覆盖的广度和密度,提高医疗资源的服务效率,达到普通健康数据采集分析由计算机自动完成,慢性疾病随时监控,定期指导,突发状况通过穿戴式设备实时上报、及时处理;(2)互联网+穿戴式医疗监护设备打破医院"围墙边界",为居家养老提供24小时在线的医疗服务,院内院外健康监护同质化,提高人民群众对于医养结合项目的认可度;(3)互联网+穿戴式医疗设备的技术革命将改变医疗服务模式,由原来固定场所提供医疗服务到随时随地在线监测患者健康状态。结论:互联网+穿戴式医疗设备可以解决医养结合项目中医院床位不足,医疗资源效率问题,做到慢性病患者院外病情监控。同时也降低患者医疗费用,将医养结合落到实处。
于海润[2](2020)在《中国古风MMORPG游戏中人物角色的服装设计研究 ——基于“天涯明月刀OL”个案》文中研究说明随着互联网新兴技术的发展,游戏逐渐成为了人们生活方式中不可或缺的一部分。生动有趣的游戏角色、新颖美观的角色服装,不仅能够为游戏玩家带来更愉悦舒适的游戏体验,还起到了提高人们的审美意识、传播文化内涵等作用。中古风MMORPG游戏作为中的优秀本土游戏类别,为玩家源源不断地传递着传统文化讯息,展现着传统服装之美。本文通过资料查询法、比较分析法、例列举分析法和个案分析法等研究方法对中古风MMORPG游戏中人物角色的服装设计进行了详细分析。对中古风MMORPG游戏等概念做出了划分和界定,根据界定对中整体的古风MMORPG游戏进行归纳和选取,得出主要对研究对象。根据比对和研究,选择了当下热门游戏《天涯明月刀OL》作为个案分析对象,对其进行了重点深入的分析和研究。本文将《天涯明月刀OL》中最常见的人物职业类服装、商城服装和剧情任务类服装进行了归纳和探讨,并从廓形、款式、面料、纹样和色彩的角度具体分析了天刀服装设计的特点,进而总结出中古风MMORPG游戏中服装的设计原则:真实性原则、审美性原则、创新性原则和具有文化内涵的原则。比对了我目前热门的其他古风MMORPG游戏的服装设计,总结出我古风MMORPG游戏的优点与不足,并为其他同类游戏的服装设计提供了参考的标准。本文的创新点在于从服装设计的角度对中传统服装的文化元素进行了分析与整理,对相关传统文化元素进行了实际应用。以弘扬中传统的民族文化为切入点,分析了中古风MMORPG游戏的服装设计特点,为以后游戏角色服装的设计提供实际的操作方法和科学的理论依据。
毛亿[3](2018)在《战术空域管理技术研究》文中研究说明当今高技术条件下的空中对抗,要求各军兵种使用多种先进的武器系统,在空域资源有限的条件下进行协同作战,战术空域内一个作战单元时间,可能出现固定翼、旋转翼、无翼、无人、炮弹、导弹、电子对抗等七类装备上万个飞行物体,如何根据任务计划、敌方部署和空域态势,保证空域用户能够高效、安全、灵活地使用有限空域,避免冲突和误伤,是未来联合作战迫切需要解决的问题。本文旨在面向联合作战对空域的使用需求,探讨战术空域管理系统的总体架构,重点提出了战术空域管理技术的实现模型和算法。本文主要研究工作包括:一、提出了战术空域管理系统总体架构。本文的战术空域管理系统采用分布式架构,由部署在联合作战指挥中心的主系统和其他空域用户的子系统或远程终端组成,通过空域管控接口互联,实现信息交换和空域使用需求的协调。这里战术空域管理系统的核心是联合空域规划、冲突检测与排解以及空域临机规划。其中联合空域规划要求根据联合作战任务,收集空域使用需求,结合空域基础数据,建立空域总计划和空域控制程序;冲突检测与排解功能会综合作战、军民航、气象等各方面的空域使用需求,发现并排解空域在时-空-频上的冲突,生成解突后的空中任务计划(ATO)和空域控制计划(ACO);设计空域临机规划功能是为了对空域执行情况进行实时监视,对计划变化和临时出现的潜在冲突进行检测、预警、调配与协调。再通过态势共享支持,使空域管控系统拥有最全面的空域计划数据,收集空域所有预知的飞行物体情报,为空域用户提供一种新的敌我识别方法,提供更加完善的空域态势图。二、构建了战术空域管理系统的关键技术模型和算法。空域运行建模主要描述各类空域要素的空域使用行为,表示各类空域运行过程,包括空域结构要素建模和空域活动要素建模。通过对各类空域要素、属性和运动特性的分析,构建了航空器的活动模型,进而建立多种要素运行环境下的空域系统模型。空域冲突检测主要研究了基于间隔标准的冲突检测模型和算法,包括,(1)空域结构冲突检测,建立了时间、高度、几何边界模板冲突模型,提出了“由粗到精、逐步排除”的空域冲突检测方法,达到快速判定空域与地形、空域与空域之间的冲突情况,(2)空域活动冲突检测,从时-空-频三个维度,深入分析了航空器轨迹与空域之间、航空器与航空器之间、空域活动用频之间的冲突情况,建立了统一的空域活动冲突检测方法流程。空域冲突解脱主要研究了基于空域活动规则的空域冲突解脱策略。作战平台空域规划主要解决协同平台执行不同任务而进行作战空间分配问题,以协同侦察定位为例进行数学推导,求取在空域无冲突目标下,满足平台执行协同任务和机动性需要的作战空间。这种方法可以用于设计其他任务平台的空域,为生成空域总计划和空域控制程序奠定基础。三、研究了空域态势监视关键算法。联合作战过程受计划调整、天气状况、战损、战场态势变化等多种不可控制因素的影响,为确保战术空域运行有序高效,战术空域管理系统需要实时处理空域监视信息,监视空域计划的执行情况,发现潜在冲突和违规现象,结合任务调整以及新增需求,进行空域临机规划和动态调整。为此,本文将可能的空域要素(113种)按点、线、区分类,在所有空域使用者、空域参与者、空域规划及监视者之间建立空域信息分发处理模型,并建立基于航迹预测的空域冲突预警和告警方法,达到以“优于实时”的速度发现潜在冲突。针对雷达、侦察等传感器在极坐标系下三维测量具有非相关性的特点,从统计判决理论入手,导出了多元航迹融合相关波门的定量算法,提高航迹质量和空域态势监视的精确性,研究了目标航迹融合算法,为空域执行情况精准监视、目标识别以及临机冲突检测和空域动态规划提供了算法和信息支持。四、进行了空域规划评估技术和模型算法仿真验证。空域规划方案的评估是战术空域管理技术之一,本文从研究空域规划方案的仿真方法入手,对空域规划方案的实时性、空域利用率、空域安全性、机动性限制等,提出了快速测试与评估方法,以判断联合战术空域规划方案的有效性。仿真验证是对所提出的模型算法在系统仿真运行环境下的正确性和可行性进行验证的有效手段。本文应用本单位的仿真验证环境,设计典型的联合作战样式,通过空域管控全过程运行仿真,对空域规划方法、空域模型算法、空域态势监视算法、空域规划评估等关键技术进行了系统性的检验。验证结果表明系统关键问题解决方法具有合理性、准确性和可行性。
苗羽亭[4](2017)在《总体国家安全观视角下的中国网络空间安全战略研究》文中提出21世纪是万物互联互通的世纪,信息网络技术深刻改变着人类的生产生活方式,影响着国家政治安全、经济安全、军事安全、文化安全和社会安全,网络空间也成为既海洋、陆地、天空和太空之后的第五大争夺领域。随着云计算、大数据、移动互联、物联网、社交网络、智能机器等新技术的应用发展,网络空间安全面临新形势和新挑战日益增多,特别是“棱镜门事件”的暴露以及“震网”、“火焰”病毒的出现,使得各国重新重视起网络安全威胁,纷纷将网络安全提升至战略高度,不断地制定网络安全国家战略,将政治、经济、军事、文化意图融入其中,在多个层面采取措施,将网络空间安全的战略地位升到国家安全的高度,谋求网络空间战略优势。中国网络技术起步较晚,面临的新挑战日益增多,网络安全建设任重而道远。因此,为了进一步推动我国网络空间安全战略的实施,保障中国网络空间安全,本文首先立足于网络空间安全的理论分析,通过查阅大量国内外文献资料,对国家安全、网络空间、网络空间安全、网络空间安全战略的概念及特征进行了分析,阐释网络空间安全对于国家政治安全、军事安全、经济安全、文化安全和社会安全的重要战略地位。然后,通过对网络强国网络空间安全战略重要措施的分析对比,总结出对我国网络空间安全战略的启示,在此基础上,全面分析和总结了网络空间安全的国内外发展环境,阐述了网络空间安全的新形势新挑战,进而提出网络空间安全战略的重要举措。笔者认为应该从加快关键基础设施体系建设、完善网络法制治理体系、加强网络安全人才培养、完善应急响应防护体系、提升公众网络安全意识、推进自主可控技术研发体系、加强国内外网络安全合作与交流七个层面做出努力,构建全方位网络空间安全格局,为建设网络强国提供强大动力。
贾珍珍[5](2016)在《信息战的哲学视界》文中研究说明人类科学技术恶用的历史,乃是战争形态不断推陈出新的历史。可以说,20世纪人类在科学技术的发展上所取得的最伟大的成就之一,便是确立了信息科学以及信息技术以龙头地位,从而掀起了全球性的信息化浪潮,改写了材料或者能源主导社会的时代篇章。这一事件对军事领域的影响,就是引发了战斗力生成模式的改弦更张,让一个全新的概念——信息战响彻世界上空,也使我军建设面临着前所未有的机遇与挑战。军事领域所发生的一切,从来就没有逃离过哲人的眼光。面对信息战的到来,当今世界不管富国还是穷国,大国还是小国,强国还是弱国,其军队建设都有一个共同的走向,即致力于实现信息化。为什么信息战会成为未来世界的基本作战样式?信息战的物质基础、科学内涵、领域分布到底是什么?打赢信息战究竟需要怎样的技术和智力支持?从哲学的角度考察信息战的源与流、矢与的、本与末等等诸种关系,对于我们进一步深化科学技术哲学研究、认真做好军事斗争准备、正确应对未来军事革命与挑战,将不无重要的理论探索意义和实践指导意义。本文坚持以马克思主义和中国特色社会主义理论体系为指导,以世界科学技术与军事变革的密切关系为宏阔背景,以中国特色军队信息化建设的历史经验为借鉴,以国防科技大学科技哲学专业领域的长期成果积累为基础,运用形式逻辑与辩证逻辑的分析方法,运用系统分析和案例研究的方法,注重军事社会历史事实,注重科学技术发展规律,着眼应对军事斗争准备的未来机遇与挑战,就信息战的物质基础、战争本质、领域分布、装备创新、智力支持、艺术空间诸问题作了比较深入细致的考察分析,力争在哲学的俯瞰下,将一个全景透视的信息战展示在世人面前。简言之,本文旨在回答两大问题:第一,信息战是什么?文章回顾了人类战争中武器装备从材料对抗、能量对抗到信息对抗的漫长历史,根据香农信息论的本源意义和科学界的普遍理解,对物理信息、生理信息和心理信息作了基本的逻辑区分,相应地界定了物理信息战、生理信息战和心理信息战的大体范围及其相互关系。也就是说,尽管在过去的30年来,有很多人围绕着信息战的特点、规律、战法展开过广泛的研究与探讨,却没有较为清楚地认识到,随着现代科学技术的发展,所谓的信息战,并非他们津津乐道的那般模样,而对于信息战的理解,应当有更宽广、更宏阔的视野。第二,如何打赢信息战?文章以战斗力构成三要素为依据,围绕装备研发,分析比较了理论延展的装备创新、适应需求的装备创新和创造需求的装备创新三类装备创新模式的利弊优劣,进而提出了跨越式发展和非对称发展两条在技术领域实现弯道超车的基本思路;围绕人才队伍建设,考察了体能、技能、智能因素在武器装备发展不同阶段所占据的地位,分析了个体智慧正在让位于集体智慧的时代大潮,进而论证了现代智库诞生的历史必然性;围绕作战方式创新,探讨了信息技术发展与战争艺术空间拓展的内在联系,揭示了战争艺术空间压缩与扩张的辩证法,指出了未来战争艺术空间全维拓展对人类提出的更高要求。早在2500多年前,中国伟大的军事思想家孙子就指出,“不战而屈人之兵,上之上者也。”后来的中国兵家则将此思想概括为“心战为上,兵战为下,攻心为上,攻城为下。”在联合国教科文组织总部大楼前的石碑上,则用多种语言镌刻着这样一句话:“战争起源于人之思想,故务需于人之思想中筑起保卫和平之屏障。”由此看来,物理信息战只是初步的、基础的,当然也是必要的。从物理信息战控制能量的精准杀伤出发,经过生理信息战针对不同个体的选择杀伤,最后达致心理信息战对不同思想观念意识的围剿,进而实现对人的思想控制——那才是军队信息化建设的最终走向,也是人类战争的最高境界。
张红女[6](2016)在《石化企业电子公文流转系统的设计与实现》文中研究表明近年来,随着计算机技术的飞速发展和互联网技术的大规模应用,以网络为基础,以工作流自动化为目的办公自动化得到广泛应用。目前,工作流技术是计算机应用方向的重要研究领域之一。对工作流技术的研究,以及相关产品的开发得到了学术界和产业界的广泛关注。工作流产品供应商又将新的技术融入工作流中以提高产品性能,使工作流技术得到不断完善。作为支持企业经营过程重组,以及经营过程自动化的一种手段,工作流技术的研究应用日益受到学术界与企业界的重视。石化企业电子公文系统是中国石油办公自动化系统的一部分,根据石化企业公文管理的实际情况制定各类公文流转的简单流程和复杂流程。通过发文流程、会签流程、收文流程使得各类公文在各机关处室、各车间进行流转,并通过角色、权限的制定保证公文的严密性,充分实现了各类公文的网上流转,提高了工作效率,极大地提高了公文发放的速度。但是电子公文系统同一类别的公文,因单位和各部门不同,其公文处理流程步骤也不尽相同。每次流程变更时,都要更改用XML语言编写的配置文件,需要管理员具备一定的XML语言基础和网页设计经验。因此使业务需求到业务流程的过渡存在一定的困难,增加了流程修改的难度和周期。这些业务流程配置方法局限于较低层次,过于依赖具体的实现技术,未能实现业务流程描述与IT实现的分离。因此开发了石化企业电子公文流转系统。本系统的最大特点是流程定义、公文审批和传阅、角色定义等都是通过表单形式呈现给用户,业务人员根据自己的业务权限对表单进行操作。无论是流程发生变化,还是人员职责发生调整,不需要IT技术人员干预,业务人员只要操作表单就能完成。系统无论从通用性,还是扩展性和易维护性,都达到了预期的效果。本文以石化企业之一—洗化厂电子公文系统为背景,结合厂公文管理实际业务流程,利用工作流概念和相关知识,以SQL SERVER数据库为基础,以ASP.NET、C#等网页设计语言为手段,实现了石化企业电子公文流转系统的开发。本文首先介绍了选题的背景和意义,开发中所涉及到的相关技术知识,系统总体设计。随后,详细阐述了石化企业电子公文流转系统的设计与实现,包括设计思路、存储过程应用、核心代码的说明等。
纪浩然[7](2016)在《基于移动云模式的指挥信息系统架构研究》文中认为信息化战争对指挥控制提出了新的挑战,信息化战争中的指挥控制也展现出与以往截然不同的特点,其中一个重要的方面是指挥信息系统成为实现指挥控制的核心环节。因此,设计研究面向信息化战争的指挥信息系统架构成为指挥控制领域十分重要的研究课题。本文分析了信息化战争中指挥控制的发展趋势,提出基于移动云模式来构建指挥信息系统以满足信息化战争中指挥控制的实现需求,并对基于移动云模式的指挥信息系统架构及其运行机制进行了具体设计研究。本研究旨在探索面向信息化战争的指挥信息系统发展方向,其研究成果对于探索信息化战争中指挥控制发展趋势,特别是对于提升军队信息化作战能力有着重要的研究意义。本文的主要研究工作和创新点包括以下几个方面:(1)提出了指挥信息系统的移动云模式信息化战争中的指挥控制具有不同以往的特点,如何充分实现指挥控制的这种行为特征是本领域十分重要的研究课题。信息化战争中指挥控制具有更强的敏捷性,这种敏捷性即体现在指控过程方面也体现在指控组织方面,如何满足这种敏捷性需求一直是本领域研究人员面临的一个难题。信息化战争中,指挥信息系统成为实现指挥控制的最主要手段,指挥信息系统的构建模式决定了指挥控制的实现方式。因此,本文以指挥信息系统为切入点解决信息化战争中指挥控制敏捷性提升问题,提出了指挥信息系统的移动云模式,采用移动云的思想来描述指挥信息系统的组织架构和运行方式,同时也描述了指挥控制的实现模式。这种移动云模式为我们研究信息化战争中的指挥控制提供了一种新的视角,这种视角更符合信息时代特点、能够更好支持敏捷性的实现,也有利于提升信息资源在指挥控制中的作战效能。(2)设计了基于移动云模式的指挥信息系统架构为了清晰描述所提出的基于移动云模式的指挥信息系统架构,本文采用典型系统架构设计手段对其进行描述,从三种不同视角对所提出的基于移动云模式的指挥信息系统架构进行了设计。基于本文所提出的具体系统架构设计方案,可以认为这种基于移动云模式的指挥信息系统架构是可行的、符合信息系统的发展趋势,能够提高信息的组织效率,更好发挥信息的应用效能。因此,设计基于移动云模式指挥信息系统架构展现出了突出的实质性特点和显着的技术进步,是对指挥信息系统发展的一个创新型探索。(3)研究了基于移动云模式的指挥信息系统架构终端组织机制在基于移动云模式的指挥信息系统架构中,设计研究指挥信息系统终端的组织机制是实现敏捷指控组织的核心技术问题。本文从终端节点组织方面对基于移动云模式的指挥信息系统架构终端组织机制进行了研究,主要工作包括以下几个方面:对指挥信息系统终端节点间的组织问题进行了分析,介绍了终端组织的描述方式以及一些重要的测度指标,在此基础上提出了一种终端节点间的运行机制——计算外包机制,并对该机制的优化方案进行了研究。对终端组织机制的设计旨在提升指挥信息系统对指控组织敏捷性的支撑能力。(4)研究了基于移动云模式的指挥信息系统架构信息流协同机制在基于移动云模式的指挥信息系统架构中,对信息流协同机制的设计研究是实现指控过程优化的核心技术问题。信息流协同机制是指以终端节点间信息的流动为关注点,通过对信息流进行控制来提升信息的流动效率。本文从信息流角度对基于移动云模式的指挥信息系统运行过程进行研究,主要工作包括以下几个方面:对指挥信息系统内的信息流协同优化问题进行分析,包括问题所涉及的元素以及其对指挥控制过程的支撑关系,介绍了几种典型的信息流协同效能评价指标,在此基础上对指挥信息系统内的信息流自主优化机制进行了研究。对信息流协同机制的设计旨在提升指挥信息系统对指控流程敏捷性的支撑能力。(5)研究了基于移动云模式的指挥信息系统架构云计算服务机制在基于移动云模式的指挥信息系统架构中,对云计算服务机制的设计是采用移动云模式实现指挥控制行为优化的关键技术问题。云服务模式以服务为核心实现计算资源的优化调度,将其应用于指挥信息系统有利于提升计算资源的利用效率,进而提升指挥控制的实现效能。可以说,云计算服务是基于移动云模式指挥信息系统架构的一个核心特征。云计算服务按照任务类型可以分为两种,其中面向工作流任务的服务机制设计是一个更具挑战性的课题,本文针对该问题进行了具体研究,主要工作包括以下几个方面:提出了一种工作流服务调度算法,提出了一种多目标体系下的工作流服务调度算法,提出了一种基于不确定性的工作流服务调度算法。对云计算服务机制的设计旨在提升指挥信息系统对云计算服务的支持能力。综上所述,本文对信息化战争中指挥控制的核心工具——指挥信息系统进行了设计研究,设计提出了一种基于移动云模式的指挥信息系统架构,并对该架构中的核心技术问题进行了研究。通过本文的研究工作,旨在探索指挥信息系统的发展方向,推进构建面向信息化战争的指挥信息系统,从而为敏捷指控的实现提供更好的支撑。
李朝辉[8](2015)在《美国的边疆架构与国家发展》文中研究指明边疆是国家基于客观条件而主观构建的产物,是一个不断发展变化的概念。在前主权时代,边疆指国家疆域的边缘性部分;及至主权时代,边疆则指国家领土的边缘性部分;而到全球化时代,边疆则不仅指国家领土的边缘性部分,还包含超越主权管辖范围的超主权性边疆,如利益边疆、信息边疆。边疆架构是一个描述和分析国家关于边疆的认识、现状及实践的整体性概念,主要包括边疆观念、边疆理论、边疆现实、边疆治理、边疆战略等要素。边疆架构形成以后,会随着国家实力的变化及人类活动的范围而发生变化,并影响国家发展。而国家发展反过来又构成边疆架构调整与创新的基础和动力,推动边疆架构的调整,由此,边疆架构与国家发展在一国历史中互动开来,相互影响,构成一幅边疆架构与国家发展互动的历史长卷。作为当今世界唯一的超级大国,美国的边疆架构与国家发展的互动贯穿了其整个历史进程,具有“双螺旋上升”式的互动特点。1776年,《独立宣言》发表,北美13个殖民地争取独立的战争打响。1783年《巴黎和约》的签订,标志着美国建立起来。美国自建立起就具备世界眼光,并确立了美国外交的“孤立主义”原则。任何国家都面临着国家发展问题,美国也不例外。解决当时面临的内部矛盾及危机,谋求经济发展及良好的地缘政治条件的需要,共同推动着美国的陆地边疆拓展及卓有成效的边疆治理。当特纳的“边疆假说”形成时,美国的陆地边疆架构也构建成功,并对美国的国家发展产生了深远的影响:成倍扩大了美国的规模,促进了美国经济和民主政治的发展,营造了良好的地缘政治环境,助北方取得内战的胜利,美国迅速发展为北美陆权强国。陆地边疆架构构建中美国最大的污点就是驱赶、屠杀印第安人,此外还带来了严重的生态问题。1898年美西战争开始,吹响了美国构建海洋边疆架构的号角。海洋边疆架构的构建是基于美国所取得的国家发展成就之上,经历了内战的美国实现了统一,垄断资本主义形成,美国成为世界头号工业强国。这些都为美国的海洋边疆架构的构建提供了坚实的政治基础、经济基础以及地缘基础。不仅如此,美国谋求进一步的国家发展的需要,构成了海洋边疆架构构建的强劲动力。商品输出、资本输出以及原材料问题迫切需要美国开拓海外殖民地,构建海洋边疆架构。在“新天定命运说”及马汉的“海权论”影响下,美国积极增强海上力量,发动美西战争,并取得战争的胜利,开拓了海洋边疆,将菲律宾、波多黎各、关岛、古巴、夏威夷、巴拿马运河、海地、多米尼加等纳入美国的边疆架构中。在两次世界大战期间,美国的海洋边疆架构不断发展,美国以各种方式获取海军基地,积极开展海军扩建,增强了美国的海权力量。美国海洋边疆架构的构建及其发展,促进了美国的国家发展:扩大了美国的疆域规模,优化了美国的疆域结构;陆、海一体的疆域结构有利于美国保障其国土安全;促进美国的经济发展;推动美国的国家转型,使美国从北美陆地强国转型为海陆复合型强国;提升美国的国际地位,使美国从海权大国发展为海权强国,进而成为海权霸主。第二次世界大战结束时,美国不仅成为世界首屈一指的政治强国,还成为全球排名第一的经济强国,军事实力和科技实力也荣登全世界第一。全面而超强的国家实力使得美国登上了资本主义世界的霸主地位。这种前所未有且傲视群雄的国家发展成就给美国构建立体化边疆架构提供最坚实的政治基础、经济基础以及人才技术基础。而美国已不满足于资本主义世界霸主的地位,称霸全球是其进一步目标,而要实现这一目标就必须在冷战中战胜苏联。美国的这一国家发展的诉求构成了立体化边疆架构构建的动力。在杜黑的“制空权论”以及米切尔的“空权”思想影响下,美国大力发展其空军来管控空中边疆,并开始建设早期预警系统,加强战略空军海外军事基地的部署,提高空军的国防预算。而高边疆的构建经历了艾森豪威尔、肯尼迪以及里根政府时期,终于构建成功,使得美国的立体化边疆架构成功构建起来。美国立体化边疆架构的构建及其发展,促进了美国的国家发展:影响了美国的疆域,为美国的国家安全提供了立体化的安全保障,助推美国赢得美苏争霸,促进了美国的经济及科技的发展。1991年,苏联解体,美国终于登上了全球霸主的宝座,其军事实力、科技实力都居世界第一,虽然由于和苏联争霸而使经济发展受到影响,德国和日本经济的快速发展对美国造成了压力,但美国经济实力还是居全球首位。独霸全球的国家发展成就给美国构建超主权化边疆架构提供最坚实的经济、政治、军事以及科技基础。而此时美国的国家发展的目标是维持全球霸主地位,变单极时刻为单极时代,在全球化快速推进的时代背景下,美国的这一国家发展诉求构成了超主权化边疆架构构建的动力。美国超主权化边疆包括利益边疆和信息边疆。利益边疆构建的逻辑起点是如何有效地维持美国的全球霸权。在此基础上,构建认知层面的利益边疆,即认定利益边疆的范围,再制定相应的战略,并采取合适的方式和手段加以实施,从而构建起现实层面的利益边疆,以实现美国的存在于全球范围的国家利益。就利益边疆的构建及其发展而言,经历了克林顿政府、小布什政府以及奥巴马政府时期。在各个时期,对利益边疆的构建都将全球分成三大块:欧亚大陆、美洲、非洲。由于三人的执政理念及所面临的内外情势不同,对国家利益的认知和界定存在差异,从而导致利益边疆的构建和调整存在显着的区别。总而言之,利益边疆的构建和调整有成功之处,亦有失败的地方。信息边疆的构建由政治精英、技术精英和企业精英合力完成。政治精英立法、出台政策、组建机构,技术精英提供技术支撑和制定技术标准,企业精英则将信息边疆及行业标准推向全球,并从中获取巨额的财富。美国超主权化边疆架构的构建及其发展,促进了美国的国家发展:影响了美国疆域的规模和结构,使得美国疆域软硬结合;影响了美国经济实力,克林顿政府对利益边疆和信息边疆的构建极大程度地促进了美国的经济发展,而小布什政府对利益边疆的构建则极大程度地阻碍了美国的经济发展,甚至将美国的经济拖入衰退境地;影响了美国的科技实力,信息边疆的构建推动了美国高新技术尤其是信息技术的飞速发展;影响了美国的全球霸权地位,克林顿政府时期美国的全球霸主地位得到加强,而小布什政府时期美国的全球霸主地位得到削弱。综上所述,美国边疆架构与国家发展互动紧密,环环相扣,形成了“双螺旋上升”式的互动模式。虽然存在二者的消极互动,但积极互动占主导。它推动了美国边疆架构和美国的国家发展,使美国从当初英国的殖民地一跃变成了当今世界全球霸主。从中我们可以得到启示,中国必须要重视边疆,重视前瞻性地调整边疆架构,以发挥其对国家发展的助推作用。在全球化快速推进的今天,中国必须构建并维护好自己的利益边疆和信息边疆,并将其与传统边疆有机结合起来。
薄澄宇[9](2015)在《网络安全与中美关系》文中认为计算机网络在对人类文明发展产生巨大推动作用的同时,也带了个人、社会等多方面的安全隐患。当迈入21世纪,随着网络的不断普及以及向政治、经济、文化等其他领域的不断渗透,网络安全问题逐渐出现规模效应,在某些方面已经成为严重影响国家安全的重要因素。因此,网络安全已经成为各国不得不面对的一种非传统安全问题。与此同时,网络空间领域内的竞争业已开始,无论主动引领还是被动卷入,被喻为“第五空间”的制高点争夺战在各个大国中已经展开。作为当今世界最大的发展中国家与最大的发达国家,中美两国已经出现各自的网络安全问题,同时两国也因网络安全问题发生着激烈的网络摩擦。网络安全问题已经成为中美双边关系中重要影响因素。中美国家层面的网络安全矛盾,从上世纪八十年代中国向美国申请接入互联网时便产生。经过一段时间的发展后,于1999年至2001年左右中美出现较大的规模网络冲突。中美两国网络摩擦从2010年开始凸显,直到2013年“棱镜门”事件,将国际政治中的网络安全问题推向高点。面对突如其来的网络安全问题,我们有必要清晰认识与妥善解决,同时我们也更有必要解决好中美关系大局中的网络安全冲突与合作,以维护好当今世界上最为重要的双边关系。针对上述问题,本文在总结以往学界的研究成果的基础上,以国际政治视角,系统地分析中美网络安全问题,首次将国家安全意义上的网络安全从计算机科学角度分离出来,旨在从国家安全角度界定网路安全问题,并梳理其在国际政治环境中的发展脉络与趋势。在此基础上,本文着重研究网络安全问题在中美关系中的演变、发展、现状,以及对中美两国认知、政策和战略进行比较分析,得出中美在网络安全问题上并非完全是矛盾、存在具有合作的可能性的结论。根据这一研究结论提出自己的对策建议,以妥善处理中美网络问题、加强中美网络安全合作,达到稳定中美关系大局的目的。本文所采用的分析框架是国家安全理论。通过国家安全理论,可以将网络安全概念从国际政治视角加以界定,从概念上做到独立、清晰,以方便展开研究与论述。具体做法是:首先提出国家安全理论分析框架,对安全与国家安全进行界定,并对国家安全理论进行历史梳理;其次通过国家安全理论发展脉络引出非传统安全理论,在非传统安全理论视野下,国家安全由传统军事安全、政治安全逐步扩大到经济、政治、文化等安全领域,非传统安全问题由此成为国家安全理论研究的对象。可以说,非传统安全问题被纳入国家安全研究对象,是国际局势总体和平、全球化一体化时代特征的反映。因此,非传统安全问题是一个开放的集合,随着时代的发展,内容不断丰富。为了强调网络安全问题的政治属性,本文对网络安全的“政治化”、“主权化”属性进行详细阐述,以明确政治含义下的网络安全问题。对于研究中美关系中的网络安全问题,本文从两个方面入手。一方面从纵向史实入手,对中美两国网络合作、网络摩擦、网络冲突等网络安全问题的历史演变及现状,进行资料整理与描述,将中美之间网络安全问题的发展分为五个时期,从事实角度把握网络安全问题在中美关系中的影响、作用、地位。另一方面从横向比较入手,从中美两国在网络安全问题的概念认知、相关政策、战略规划等方面进行差异分析,找出中美网络安全利益交汇点与冲突点,从中美网络安全问题的分解中,深入认识中美网络安全问题的成因、实质、特征。通过差异分析得出结论:中美之间的网络安全问题,并非只有矛盾,网络安全问题细化之后不难看出中美之间虽然矛盾大于共同利益,但是两国之间也并非毫无合作可能。在分解中美网络安全问题的基础上,本文针对中美网络安全不同层面提出应对措施,并建立解决模型。模型分为战略决策模型与博弈模型两种。通过战略决策模型就中美之间网络安全问题的解决,提出管控分歧、加强沟通、促成合作等解决方式。简单博弈模型则是以事实对象出发,把中美目前具体的网络安全问题看做一个系统的整体,以进行利益交换为手段,实现其系统内解决。最后,本文展望今后网络对国家政策影响以及在中美关系中的发展变化,并在此基础上提出自己的对策建议。本文创新之处主要在于:1、以网络安全这一全新的角度系统地探讨中美关系。这在专着与学位论文方面尚不多见,在研究上存在一定的困难与挑战,但是相应地带来创新的机遇与机会。2、本文尝试从政府实践角度分析国际政治意义上的网络安全问题,因此在概念界定上与以往研究上有所不同。3、在研究中美网络问题时,通过认知、政策、战略三层次比较,提出不同领域、不同阶段的中美网络安全矛盾现状,对该问题有较为深入与清晰的认识是有效管控中美网络安全分歧、加强中美网络安全合作的必要前提。4、对中美网络安全问题进行分解与细化以及提出针对性的解决方式也是本文的研究成果之一。此外,本文尝试在文章中运用一些计算机网络方面的知识与理论,希望对跨学科研究作出一点贡献。
于志刚[10](2014)在《网络安全对公共安全、国家安全的嵌入态势和应对策略》文中认为"网络安全"上升为国家安全战略,网络安全效益放大。网络作为犯罪对象,嵌入公共安全的新时代含义;网络空间作为"第五空间",整体上体现一国对网域的控制权,当网络空间这一最新"国域"嵌入前四大国域"海、陆、空、天"时,网络安全实体内容日益转化为国家信息安全等安全体系要素,二者在截面呈现出扁平化的"交织"样态。对此态势,我国应当积极进行体系性的应对,合理制定和调整国家安全战略,国内法上进行合理解释和协调立法,国际法上力图输出实体规则与普遍管辖。
二、服务器市场进入冷兵器时代(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、服务器市场进入冷兵器时代(论文提纲范文)
(1)“互联网+穿戴式医疗设备”助力医养结合项目的落地实现(论文提纲范文)
1 国内外研究现状 |
2 项目实施验证 |
2.1 项目实验过程 |
2.2 生理数据采集处理 |
2.3 无线通信模块 |
2.4 程序设计 |
3 项目测试结论 |
4 展望 |
(2)中国古风MMORPG游戏中人物角色的服装设计研究 ——基于“天涯明月刀OL”个案(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景、目的及意义 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 研究内容及方法 |
1.2.1 研究内容 |
1.2.2 研究方法 |
1.3 课题难点及创新点 |
1.4 文献综述 |
第二章 中古风MMORPG游戏与人物角色服饰 |
2.1 中古风MMORPG游戏的概述 |
2.1.1 MMORPG游戏的界定 |
2.1.2 MMORPG游戏的历史与现状 |
2.1.3 中古风的界定 |
2.1.4 中古风游戏的特点 |
2.2 游戏人物角色服装设计 |
2.2.1 游戏人物角色服装设计的概述 |
2.2.2 中古风MMORPG游戏人物角色服装设计的发展 |
2.3 中古风MMORPG游戏的选取 |
2.3.1 社会背景和人文背景 |
2.3.2 选取标准和选取结果 |
第三章 MMORPG游戏“天涯明月刀OL”个案分析 |
3.1 “天涯明月刀OL”的概述 |
3.1.1 选取理由 |
3.1.2 游戏内容与服装的关系 |
3.2 “天涯明月刀OL”的服装类别 |
3.2.1 人物职业类服装 |
3.2.2 商城服装 |
3.2.3 剧情任务类服装 |
3.3 “天涯明月刀OL”的服装设计特点 |
3.3.1 廓形特点 |
3.3.2 款式特点 |
3.3.3 面料特点 |
3.3.4 纹样特点 |
3.3.5 色彩特点 |
3.4 虚拟服装的实体化 |
第四章 中古风MMORPG游戏服装设计分析 |
4.1 中古风MMORPG游戏服装设计方法 |
4.2 总结中古风MMORPG服装设计的原则 |
4.2.1 真实性原则 |
4.2.2 审美性原则 |
4.2.3 创新性原则 |
4.2.4 具有文化内涵的原则 |
4.3 同类中古风MMOPRG游戏服装比较 |
4.3.1 同类中古风MMORPG游戏现状 |
4.3.2 同类中古风MMORPG游戏服装设计的比较 |
4.4 总结中古风MMORPG游戏的服装设计的优点与不足 |
4.4.1 中古风MMORPG游戏的服装设计的优点 |
4.4.2 中古风MMORPG游戏的服装设计的不足 |
第五章 中古风MMORPG服装设计的设计实践 |
5.1 主题与灵感 |
5.2 设计说明 |
5.3 服装成品 |
第六章 结论与展望 |
6.1 研究结论 |
6.2 研究展望 |
参考文献 |
研究生期间发表论文情况 |
致谢 |
附件 |
(3)战术空域管理技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景、目的和意义 |
1.2 国内外研究现状分析 |
1.2.1 顶层设计 |
1.2.2 空域冲突探测与解脱技术 |
1.2.3 空域态势监视技术 |
1.2.4 战术空域管理系统研究现状 |
1.3 研究方案 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 论文结构安排 |
第二章 战术空域管理运行概念 |
2.1 概念定义 |
2.2 战术空域管理需求分析 |
2.3 运行活动关系研究 |
2.3.1 系统总体运行活动关系 |
2.3.2 空域协同规划 |
2.3.3 空域计划管理 |
2.3.4 空域运行一致性监视 |
2.3.5 空域临机规划 |
2.4 战术空域规划设计方法 |
2.4.1 协同定位区域模型算法 |
2.4.2 协同定位区域作图法 |
2.4.3 协同平台最优布局方法 |
2.5 本章小结 |
第三章 战术空域冲突探测与解脱模型研究 |
3.1 空域运行数学建模 |
3.1.1 空域结构要素建模 |
3.1.2 空域活动模型 |
3.2 战术空域冲突检测技术 |
3.2.1 间隔标准分析 |
3.2.2 空域结构冲突检测 |
3.2.3 空域活动冲突检测 |
3.3 战术空域冲突解脱技术 |
3.3.1 空域活动规则 |
3.3.2 空域冲突解脱模型 |
3.4 空域计划生成 |
3.5 本章小结 |
第四章 战术空域态势监视技术研究 |
4.1 空域状态监视与动态调整技术 |
4.2 空域冲突预警与告警技术 |
4.2.1 航迹冲突预警和告警 |
4.2.2 最低安全高度预警和告警 |
4.2.3 空域侵入预警和告警 |
4.3 目标监视数据处理技术 |
4.3.1 传感器坐标系与系统坐标系转换 |
4.3.2 多元监视数据处理模型构建 |
4.3.3 多元监视数据处理算法 |
4.3.4 监视数据误差消除算法 |
4.4 空域态势综合显示技术 |
4.5 本章小结 |
第五章 战术空域仿真评估技术研究 |
5.1 战术空域规划仿真方法 |
5.1.1 空域系统仿真建模 |
5.1.2 航空器仿真建模 |
5.1.3 空域运行仿真 |
5.1.4 仿真数据生成 |
5.2 战术空域系统评估 |
5.3 评估结果分析 |
5.4 本章小结 |
第六章 战术空域管理系统总体架构研究 |
6.1 系统体系结构研究 |
6.2 系统功能结构设计 |
6.2.1 战术空域计划建立 |
6.2.2 空域协同规划与设计 |
6.2.3 空域计划生成 |
6.2.4 空域动态调整 |
6.2.5 态势共享支持 |
6.3 仿真验证系统组成 |
6.3.1 系统基本组成 |
6.3.2 系统结构及配置 |
6.3.3 战术空域管理软件结构 |
6.3.4 系统接口关系 |
6.4 仿真验证 |
6.4.1 系统输入设定 |
6.4.2 空域协同规划 |
6.4.3 空域冲突检测与告警 |
6.4.4 空域冲突解脱方案 |
6.4.5 空中计划生成 |
6.4.6 空域态势监视与目标识别 |
6.4.7 临机冲突检测与动态调整 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文的创新点 |
7.2 工作展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(4)总体国家安全观视角下的中国网络空间安全战略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景和意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 主要研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 主要创新与不足 |
1.4.1 主要创新 |
1.4.2 主要不足 |
第2章 国家安全与网络空间安全战略的相关理论分析 |
2.1 国家安全的内涵 |
2.2 主要国家安全理论 |
2.2.1 现实主义的国家安全观 |
2.2.2 自由主义的国家安全观 |
2.2.3 建构主义的国家安全观 |
2.2.4 中国的总体国家安全观 |
2.3 网络空间安全的相关概念 |
2.3.1 网络空间的内涵与特点 |
2.3.2 网络空间安全内涵和特征 |
2.4 网络空间安全战略的内涵和特点 |
2.4.1 网络空间安全战略的内涵 |
2.4.2 网络空间安全战略的特点 |
2.4.3 国家网络空间安全战略的现实价值 |
2.5 总体国家安全观视角下网络空间安全的战略地位 |
2.5.1 网络空间安全与国家安全 |
2.5.2 网络空间安全与政治安全 |
2.5.3 网络空间安全与经济安全 |
2.5.4 网络空间安全与军事安全 |
2.5.5 网络空间安全与文化安全 |
2.5.6 网络空间安全与社会安全 |
第3章 国外网络空间安全战略的主要内容及其借鉴与启示 |
3.1 国外网络空间安全战略的主要内容 |
3.1.1 加强关键基础设施的信息安全保护 |
3.1.2 重视网络空间安全核心技术的研发与应用 |
3.1.3 提升网络空间安全应急响应和恢复能力 |
3.1.4 打击网络犯罪与网络恐怖主义 |
3.1.5 平衡网络空间安全与公民言论自由 |
3.1.6 加强网络空间安全的多维合作 |
3.1.7 促进网络空间安全人才培养 |
3.2 国外网络空间安全战略借鉴与启示 |
3.2.1 积极提高网络空间安全经费投入 |
3.2.2 加强网络空间安全人才培养 |
3.2.3 高度重视网络空间安全领域国际合作 |
第4章 总体国家安全观视角构建中国网络空间安全战略的分析思考 |
4.1 中国网络空间安全环境分析 |
4.1.1 中国网络空间安全面临的有利形势 |
4.1.2 中国网络空间安全存在的不利因素 |
4.1.3 中国网络空间安全面临的新挑战 |
4.2 总体国家安全观视角构建中国网络空间安全战略的对策思考 |
4.2.1 中国网络空间安全战略的指导思想 |
4.2.2 中国网络空间安全战略的主要原则 |
4.2.3 中国网络空间安全战略的发展目标 |
4.2.4 中国网络空间安全战略的重点任务 |
4.3 推进中国网络空间安全战略的措施分析 |
4.3.1 从国家战略层面整体谋划网络空间安全发展 |
4.3.2 统筹协调网络空间安全保障与国家战略目标的实现 |
4.3.3 加快推进国家网络空间安全人才教育培训工作 |
4.3.4 强化网络空间安全科学技术创新能力 |
结语 |
参考文献 |
致谢 |
(5)信息战的哲学视界(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题依据 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 本文主要研究工作 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.4.3 主要创新点 |
第二章 信息战的物质基础 |
2.1 人类社会的存在 |
2.1.1 物质存在 |
2.1.2 能量存在 |
2.1.3 信息存在 |
2.2 信息体系的演进 |
2.2.1 系统、体系与体系作战 |
2.2.2 古代人力信息体系 |
2.2.3 近代电讯信息体系 |
2.2.4 当代计算机信息体系 |
2.3 武器装备的对抗 |
2.3.1 材料对抗 |
2.3.2 能量对抗 |
2.3.3 信息对抗 |
第三章 信息战的战争本质 |
3.1 信息战的政治目的 |
3.1.1 战争与政治的关系 |
3.1.2 霸权主义的现实表现 |
3.1.3 规制霸权主义的载体 |
3.2 信息战的暴力内涵 |
3.2.1 战争存在的暴力基础 |
3.2.2 物理信息战的暴力表现 |
3.2.3 信息战中暴力表现的新面貌 |
3.3 信息战的实力支撑 |
3.3.1 战争力量的内涵 |
3.3.2 战争实力的分类 |
3.3.3 信息战的实力特点 |
3.4 信息战的博弈特性 |
3.4.1 战争博弈的组织性 |
3.4.2 战争博弈的对抗性 |
3.4.3 战争博弈的破坏性 |
第四章 信息战的领域分布 |
4.1 物理信息战领域 |
4.1.1 物理信息战的内涵 |
4.1.2 物理信息战的发展 |
4.1.3 物理信息战的影响 |
4.2 生理信息战领域 |
4.2.1 生理信息战的内涵 |
4.2.2 生理信息战的发展 |
4.2.3 生理信息战的影响 |
4.3 心理信息战领域 |
4.3.1 心理信息战的内涵 |
4.3.2 心理信息战的发展 |
4.3.3 心理信息战的影响 |
第五章 信息战的装备创新 |
5.1 装备创新的时代内涵 |
5.1.1 创新的含义 |
5.1.2 装备创新的含义 |
5.1.3 需求与装备创新的关系 |
5.2 装备创新的发展模式 |
5.2.1 理论延展的装备创新 |
5.2.2 适应需求的装备创新 |
5.2.3 创造需求的装备创新 |
5.3 装备创新的弯道超车 |
5.3.1 装备创新的瓶颈 |
5.3.2 装备创新的跨越式发展 |
5.3.3 装备创新的非对称发展 |
第六章 信息战的智力支持 |
6.1 从体能较量到智能较量 |
6.1.1 体能较量 |
6.1.2 技能较量 |
6.1.3 智能较量 |
6.2 从个体智慧到群体智慧 |
6.2.1 我国古代幕僚:个体智慧 |
6.2.2 德国总参谋部:集体智慧 |
6.2.3 现代智库:专业智慧 |
6.3 军队人才发展的建设方略 |
6.3.1 智力基础:科技素质 |
6.3.2 智力依托:工程机制 |
6.3.3 智力表现:技战融合 |
第七章 信息战的艺术空间 |
7.1 古代战法变换塑造的单一维度 |
7.1.1 战争艺术的基本内涵 |
7.1.2 战法变换的历史选择 |
7.1.3 战法变换的艺术表现 |
7.2 近代装备革新带来的大幅拓展 |
7.2.1 装备革新的社会基础 |
7.2.2 装备革新的战争实践 |
7.2.3 装备革新的艺术表现 |
7.3 现代智能较量创造的广袤空间 |
7.3.1 现代战争的信息迷雾 |
7.3.2 智能较量的复杂环境 |
7.3.3 智能较量的艺术表现 |
结语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录 A 科技革命年表 |
附录 B 美军未来信息作战环境描绘 |
(6)石化企业电子公文流转系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 选题的背景 |
1.1.1 电子公文系统实施过程中存在的问题 |
1.1.2 选题的目的 |
1.2 选题的意义 |
1.3 电子公文在国内外的发展概况 |
1.3.1 电子公文在国内的发展概况 |
1.3.2 电子公文在国外的发展概况 |
1.4 工作流技术面临的挑战 |
1.5 论文的组织结构 |
第2章 相关技术介绍 |
2.1 工作流的概念及工作流相关知识 |
2.1.1 工作流的概念 |
2.1.2 工作流的相关知识 |
2.1.3 工作流管理系统简介 |
2.1.4 工作流的3R原则 |
2.2 ASP. NET技术 |
2.2.1 ASP. NET简介 |
2.2.2 ASP. NET三层架构 |
2.2.3 ADO. NET简介 |
2.3 SQL SERVER数据库技术 |
2.3.1 SQL SERVER2008简介 |
2.3.2 SQL Server存储过程 |
第3章 系统的需求分析和总体设计 |
3.1 系统需求分析 |
3.2 石化企业电子公文流转系统的工作流分析 |
3.2.1 收文工作流分析 |
3.2.2 发文工作流分析 |
3.3 系统的总体设计 |
3.3.1 系统的功能设计 |
3.3.2 电子公文系统网路拓扑图 |
3.3.3 电子公文系统拓扑图 |
3.3.4 电子公文系统开发与运行环境 |
3.4 电子公文系统整体架构设计 |
3.4.1 客户层 |
3.4.2 业务逻辑层 |
3.4.3 数据访问层 |
3.5 数据库设计 |
3.5.1 电子公文系统数据库的表结构定义 |
3.5.2 电子公文数据库关系图 |
3.5.3 数据库存储过程设计 |
第4章 电子公文流转系统的设计与实现 |
4.1 电子公文流转系统设计思路 |
4.2 流程定义设计与实现 |
4.2.1 流程定义设计思路 |
4.2.2 流程定义表单设计 |
4.2.3 流程定义的存储过程 |
4.2.4 流程定义实现 |
4.3 公文流程的启动和审批队列形成 |
4.3.1 公文流程的启动和审批队列形成的设计 |
4.3.2 公文流程的启动和审批队列形成的存储过程 |
4.3.3 公文流程的启动和审批队列形成的实现 |
4.4 审批过程的设计与实现 |
4.4.1 审批过程的设计 |
4.4.2 审批过程的存储过程 |
4.4.3 审批过程的实现 |
4.5 传阅过程的设计与实现 |
4.5.1 传阅过程的设计 |
4.5.2 传阅过程的存储过程 |
4.5.3 传阅过程的实现 |
4.6 公共类的设计 |
4.6.1 公共类DBClass文件设计思想 |
4.6.2 公共类DBClass文件的作用 |
4.6.3 公共类DBClass文件的设计原则 |
第5章 系统测试 |
5.1 流程定义测试 |
5.2 公文申请测试 |
5.3 审批测试 |
5.4 传阅测试 |
5.5 测试总结 |
第6章 总结及展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(7)基于移动云模式的指挥信息系统架构研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 信息化战争特点 |
1.1.2 信息化战争中的指挥与控制 |
1.1.3 信息化战争中的指挥信息系统 |
1.2 研究意义 |
1.3 相关理论 |
1.3.1 指挥控制理论 |
1.3.2 指挥信息系统 |
1.3.3 云计算及其军事运用 |
1.4 本文主要工作及论文结构 |
1.4.1 研究内容 |
1.4.2 研究思路 |
1.4.3 组织结构 |
第二章 基于移动云模式的指挥信息系统架构设计 |
2.1 信息化战争对指挥信息系统的挑战 |
2.2 以指挥信息系统为核心的指挥控制模式 |
2.3 指挥信息系统架构的移动云模式 |
2.3.1 基于移动云模式的指挥信息系统组成 |
2.3.2 基于移动云模式的指挥信息系统运行过程 |
2.4 终端组织视角下指挥信息系统架构设计 |
2.4.1 用例场景 |
2.4.2 终端逻辑视图 |
2.4.3 终端运行视图 |
2.4.4 终端开发视图 |
2.4.5 终端物理视图 |
2.5 控制架构视角下指挥信息系统架构设计 |
2.5.1 用例场景 |
2.5.2 控制架构逻辑视图 |
2.5.3 控制架构运行视图 |
2.5.4 控制架构开发视图 |
2.5.5 控制架构物理视图 |
2.6 云服务视角下指挥信息系统架构设计 |
2.6.1 用例场景 |
2.6.2 云服务架构逻辑视图 |
2.6.3 云服务架构运行视图 |
2.6.4 云服务架构开发视图 |
2.6.5 云服务架构物理视图 |
2.7 基于移动云模式的指挥信息系统架构效能分析 |
2.8 本章小结 |
第三章 基于移动云模式的指挥信息系统终端组织机制研究 |
3.1 问题背景 |
3.2 指挥信息系统群组构建 |
3.2.1 指挥信息系统群组构建要素 |
3.2.2 指挥信息系统群组量化模型 |
3.3 基于图的指挥信息系统群组描述模型 |
3.3.1 指挥信息系统群组的树模型 |
3.3.2 指挥信息系统群组的网络模型 |
3.3.3 基于图的指挥信息系统群组结构测度 |
3.4 基于超图的指挥信息系统群组描述模型 |
3.4.1 指挥信息系统群组的超图模型 |
3.4.2 基于超图的指挥信息系统群组结构测度 |
3.5 基于超网络的指挥信息系统群组描述模型 |
3.6 指挥信息系统计算外包机制设计 |
3.6.1 计算外包模型 |
3.6.2 基于Lyapunov优化的问题解决方案 |
3.6.3 效能分析 |
3.7 本章小结 |
第四章 基于移动云模式的指挥信息系统信息流协同机制研究 |
4.1 问题背景 |
4.2 信息流协同优化问题模型 |
4.2.1 信息流任务 |
4.2.2 通信网络 |
4.2.3 信息流 |
4.2.4 信息流优化 |
4.3 信息流协同优化效能评估 |
4.3.1 信息流时长 |
4.3.2 信息流流速 |
4.3.3 信息流网络负载 |
4.3.4 信息流安全性 |
4.4 信息流协同优化方法 |
4.5 基于多蚁群优化的信息流协同优化算法 |
4.5.1 蚁群算法 |
4.5.2 面向负载均衡的信息流协同优化算法 |
4.5.3 多目标体系下的信息流路径优化算法 |
4.5.4 基于蚁群的信息流优化算法效能分析 |
4.6 本章小结 |
第五章 基于移动云模式的指挥信息系统云计算服务机制研究 |
5.1 问题背景 |
5.2 云计算服务优化问题模型 |
5.2.1 资源模型 |
5.2.2 任务模型 |
5.2.3 目标模型 |
5.2.4 约束条件 |
5.3 基于拓扑参数的云计算服务优化研究 |
5.3.1 问题分析 |
5.3.2 算法设计 |
5.3.3 实验设置 |
5.3.4 实验分析 1:REAL对于不同资源数量的调度效能 |
5.3.5 实验分析 2:REAL对于不同工作流的调度效能 |
5.3.6 实验分析 3:REAL的调度时效性 |
5.4 面向动态目标体系的云计算服务优化研究 |
5.4.1 问题分析 |
5.4.2 算法设计 |
5.4.3 实验设置 |
5.4.4 实验分析 1:DRAWS对于不同目标权重的调度效能 |
5.4.5 实验分析 2:DRAWS对于不同任务规模的调度效能 |
5.4.6 实验分析 3:DRAWS对于不同任务的调度效能 |
5.5 基于副本的云计算服务优化研究 |
5.5.1 问题分析 |
5.5.2 算法设计 |
5.5.3 实验设置 |
5.5.4 实验分析 1:NEWS对于不同任务的调度效能 |
5.5.5 实验分析 2:NEWS对于不同ET分布的调度效能 |
5.5.6 实验分析 3:NEWS在不同备份策略下的调度效能 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文的主要贡献 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 美军推动云计算发展项目简要 |
附录B 引理 3.3 证明过程 |
附录C 原型演示系统 |
(8)美国的边疆架构与国家发展(论文提纲范文)
摘要 |
Abstract |
导论 |
一、研究缘起及研究意义 |
(一) 研究缘起 |
(二) 研究意义 |
二、研究综述 |
(一) 国内关于边疆架构和国家发展的研究 |
(二) 关于美国边疆研究 |
三、研究内容、思路及框架 |
(一) 研究内容 |
(二) 研究思路 |
(三) 研究框架 |
四、研究方法 |
(一) 文献研究法 |
(二) 历史分析法 |
(三) 精英分析法 |
(四) 利益分析法 |
(五) 层次分析法 |
五、研究重点难点及创新 |
(一) 研究重点及难点 |
(二) 研究创新 |
六、研究条件与可能存在的问题 |
(一) 研究的有利条件 |
(二) 研究存在的问题 |
第一章 国家发展与边疆架构互动的逻辑 |
第一节 边疆架构的含义 |
一、边疆的含义 |
二、边疆架构及其基本要素 |
第二节 国家发展的含义 |
一、“国家发展”概念 |
二、相似概念的辨别 |
第三节 边疆架构与国家发展存在逻辑互动关系 |
一、国家发展的需要促使边疆架构的初步构建 |
二、边疆架构影响国家发展 |
三、国家发展的状况促成边疆架构的调整 |
第四节 美国边疆架构与国家发展互动的进程 |
一、划分历史阶段的意义 |
二、美国边疆架构与国家发展互动的不同历史阶段 |
第二章 陆地边疆架构推动美国成为北美陆权强国(1776-1898) |
第一节 美国的建立 |
一、美国建立的标志 |
二、美国建立的动因 |
三、美国的四大要素 |
四、美国的三重属性 |
五、世界眼光和孤立主义 |
第二节 国家发展的需要催生美国陆地边疆架构 |
一、美国国家发展的需要促成其边疆拓展 |
二、美国陆地边疆架构的历史形成 |
第三节 陆地边疆架构对美国国家发展的影响 |
一、积极的作用 |
二、带来的问题 |
第三章 海洋边疆架构催生世界海权霸主(1898-1945) |
第一节 海洋边疆架构形成前的国家发展 |
一、实现了国家统一 |
二、垄断资本主义的形成 |
三、成为世界头号工业强国 |
第二节 国家发展催生海洋边疆架构 |
一、国家发展是海洋边疆架构形成的基础和动力 |
二、海洋边疆架构的历史建构 |
三、美国海洋边疆架构的发展 |
第三节 海洋边疆架构促进国家发展 |
一、优化美国的疆域结构 |
二、保障美国的国土安全 |
三、促进美国的经济发展 |
四、推动美国的国家转型 |
五、提升美国的国际地位 |
第四章 立体化边疆架构助推美国称霸全球(1945-1991) |
第一节 美国立体化边疆架构构建前的国家发展 |
一、成为世界首屈一指的政治强国 |
二、成为全球排名第一的经济强国 |
三、军事实力荣登全世界第一 |
四、科技实力迅猛发展 |
第二节 美国国家发展催生立体化边疆架构 |
一、国家发展是美国边疆架构立体化的基础和动力 |
二、美国边疆架构立体化构建 |
第三节 美国立体化的边疆架构对国家发展的影响 |
一、影响美国的疆域 |
二、为美国提供立体化的安全保障 |
三、有助于美国赢得美苏争霸 |
四、促进美国的经济及科技的发展 |
第五章 超主权性边疆架构支撑美国单极时代(1991至今) |
第一节 美国超主权性边疆架构构建前的国家发展 |
一、发挥全球作用的军事实力 |
二、居世界首位的经济实力 |
三、居世界第一的科技实力 |
第二节 美国超主权性边疆架构的形成 |
一、国家发展是美国超主权性边疆架构构建的基础和动力 |
二、利益边疆的构建 |
三、信息边疆的构建及治理 |
第三节 美国超主权性边疆架构对国家发展的影响 |
一、对美国疆域的规模和结构的影响 |
二、对美国经济的影响 |
三、对美国科技的影响 |
四、对美国军事实力的影响 |
五、对美国全球霸权的影响 |
第六章 美国边疆架构与国家发展互动的回顾与启示 |
第一节 美国边疆架构与国家发展互动的进程 |
第二节 美国边疆架构与国家发展互动的启示 |
结语 |
参考文献 |
攻读博士学位期间所取得的科研成果 |
致谢 |
(9)网络安全与中美关系(论文提纲范文)
摘要 |
Abstract |
导论 |
一、问题由来及选题意义 |
(一)网络安全成为影响中美关系的重要因素 |
(二)学术价值 |
(三)实践意义 |
二、研究综述 |
(一)研究概况 |
(二) 主要进展和基本观点 |
(三)已有研究存在的不足 |
三、本文研究思路与研究方法 |
(一)研究思路 |
(二)研究方法 |
四、研究难点与学术创新 |
(一)研究难点 |
(二)创新点 |
第一章 国家安全理论与网络安全相关概念界定 |
一、国家安全理论的缘起与发展 |
(一)安全和国家安全的起源与界定 |
(二)国家安全理论及其发展 |
(三)国家安全的组成要素、影响因素及危害国家安全因素 |
二、非传统安全理论与非传统安全问题 |
(一)非传统安全理论 |
(二)非传统安全问题 |
三、网络安全概念界定 |
(一)关于网络的几个概念 |
(二)网络安全概念 |
(三)普遍存在的网络安全问题 |
四、国家层面网络安全问题的发展与成型 |
(一)国际公域理念伴随着网络的诞生与发展 |
(二)“政治化”意味着国家层面的网络安全问题的诞生 |
(三)“主权化”思潮愈演愈烈 |
第二章 中美网络安全问题的演变与现状 |
一、中美网络安全问题的演变 |
(一)中美网络安全问题的初显期(1994-2001) |
(二)中美网络的普及与渗透期(2001-2007) |
(三)中美网络安全问题的凸显期(2007-2010) |
(四)中美网络安全问题的爆发期(2010-2013.4) |
(五)中美网络安全问题的管控期(2013.4 至今) |
二、中美网络安全问题的背景与现状 |
(一)当前国际网络安全竞合的环境与形势 |
(二)现阶段中美网络安全问题的突出表现 |
三、网络安全在中美关系中的定位 |
(一)中美关系中安全因素的新形态 |
(二)上升为中美重大利益关切 |
(三)影响中美关系大局的重要变量 |
(四)中美网络安全成为全球网络治理成败的重要因素 |
第三章 中美网络安全差异分析 |
一、中美网络安全认知差异 |
(一)绝对防护和合作防护 |
(二)网络安全与信息安全显示中美各有侧重 |
(三)重要性认识上不同 |
(四)美国政策偏于外向型 |
二、中美网络安全政策及其差异 |
(一)美国网络安全政策与机构的历史沿革 |
(二)中国网络安全相关政策 |
(三)中美网络安全政策中的差异 |
三、中美网络战略目标差异 |
(一)美国的霸权控制战略 |
(二)中国的稳定渐进战略 |
第四章 中美网络安全矛盾与合作机制构建 |
一、中美网络安全矛盾分析 |
(一)中美网络安全矛盾成因分析 |
(二)中美网络安全矛盾解析 |
(三)中美网络矛盾彼此诉求解析 |
二、中美网络安全机制构建 |
(一)处理模型 |
(二)博弈模型 |
第五章 网络安全发展趋势对中美关系的影响及对策研究 |
一、网络安全发展走向及对中美关系产生的影响 |
(一)规模性网络数据成为国家重要战略资源同时也形成巨大隐患 |
(二)危害性网络动员形成国家不稳定因素 |
(三)渗透性网络应用成为国防建设的重要方面 |
(四)绝对意义上的网络自由从未出现也不会出现 |
二、对中美网络安全问题的展望 |
(一)中美网络安全问题将以国家安全中的“次热点问题”长期存在 |
(二)中美网络安全矛盾在短时间内无法根除 |
(三)美国将在网络安全问题的国际共治方面对中国作出有限让步 |
三、对策建议 |
(一)坚持在建立新型大国关系框架下处理网络安全问题 |
(二)完善中美网络工作组成为中美网络安全机制的执行机构 |
(三)制定规则以形成长效机制 |
(四)以打击恐怖主义为手段加强网络监管权赢得美国支持 |
(五)加强同“受害国”多边外交,建立良性的国际网络安全规则6 |
(六)以国内市场为依靠培养国内网络科技实力,缩小与美国差距.. 138 |
参考文献 |
(10)网络安全对公共安全、国家安全的嵌入态势和应对策略(论文提纲范文)
一、理论前提:网络安全的国家重视与实体内容 |
(一) “网络安全”在国家战略层面上的正式提出 |
(二) “网络安全”在法律用语层面和实体内容上的双重演进 |
1、网络安全的法律用语层面: |
2、网络“安全”实体内容的演进层面: |
二、观念转变:网络安全与国家安全、公共安全的“交织型”扁平关系 |
(一) 背景变化:网络发展的代际演变和技术效应 |
1、互联网的代际演变和对于社会运行的影响。 |
2、网络的层级结构。 |
3、网络社会的整体特点: |
4、网络在犯罪中的地位演变: |
(二) “网络安全”范围的对内溢出:网络安全对于公共安全的承载态势 |
1、“公共安全”观念的法律与理论背景。 |
2、系统安全: |
3、没有网络安全就没有公共安全: |
(三) “网络安全”范围的内外融合:网络安全对国家安全的嵌入态势 |
1、网络安全: |
2、网络安全与国家安全的空间关系: |
3、网络安全与国家安全的实体关系: |
4、结论: |
三、实践体系:网络安全背景下公共安全、国家安全的国家保障 |
(一) 总路线图:网络安全的国家战略与立法规划 |
(二) 具体思路:国内法上的实体内容与法律文件协调 |
1、对于网络安全成为公共安全的态势, 需要法律解释和立法修补的梯次应对。 |
2、针对网络安全对于国家安全的嵌入态势, 需要“三管齐下”的立体应对。 |
3、注重国内法保障的法律文件协调。 |
(三) 积极对外:国际法上的条约合作与管辖权限协调 |
1、努力寻求国际合作, 共建国际规范。 |
2、倡导有效管辖规则, 强化司法实践。 |
四、服务器市场进入冷兵器时代(论文参考文献)
- [1]“互联网+穿戴式医疗设备”助力医养结合项目的落地实现[J]. 姬金虎,沈灿林. 科技视界, 2020(03)
- [2]中国古风MMORPG游戏中人物角色的服装设计研究 ——基于“天涯明月刀OL”个案[D]. 于海润. 东华大学, 2020(01)
- [3]战术空域管理技术研究[D]. 毛亿. 南京航空航天大学, 2018(01)
- [4]总体国家安全观视角下的中国网络空间安全战略研究[D]. 苗羽亭. 湖南大学, 2017(07)
- [5]信息战的哲学视界[D]. 贾珍珍. 国防科学技术大学, 2016(01)
- [6]石化企业电子公文流转系统的设计与实现[D]. 张红女. 东北大学, 2016(06)
- [7]基于移动云模式的指挥信息系统架构研究[D]. 纪浩然. 国防科学技术大学, 2016(11)
- [8]美国的边疆架构与国家发展[D]. 李朝辉. 云南大学, 2015(04)
- [9]网络安全与中美关系[D]. 薄澄宇. 中共中央党校, 2015(01)
- [10]网络安全对公共安全、国家安全的嵌入态势和应对策略[J]. 于志刚. 法学论坛, 2014(06)