一、取消“磁盘扫描”引起的严重后果(论文文献综述)
赵波[1](2021)在《空间环境下高可靠长寿命快门技术研究》文中认为巡天观测是获取宇宙信息的重要手段,也是世界各主要国家在太空领域展开竞争的焦点。我国在该领域起步较晚,目前仍然处于赶超阶段。为追赶世界先进水平,我国的巡天观测设备在观测精度、天区覆盖度、运行寿命等技术指标和任务指标上取得进一步的突破显得越发迫切。面对这一需求,增大巡天观测设备的焦面尺寸是非常重要的手段。在焦面尺寸不断增大的情况下,如何为焦面设计一个与之尺寸相符且可靠性和寿命都得到保证的快门就成为了一个极具挑战性的课题。在国内外,现有或已提出的快门,均不能同时满足大尺寸、高可靠、长寿命,并且使用环境是空间等要求。因此,亟需针对空间环境的特点,展开大尺寸高可靠长寿命快门技术研究。在我国的巡天计划中,多功能光学设施多色成像与无缝光谱巡天模块的焦面尺寸达到了500mm×650mm,所要求的快门需在轨运行十年,开合次数需超过100万次。现有或已提出的空间快门方案均不能同时满上述指标要求。因此,本文围绕为一个焦面面积约为500mm×650mm的多功能光学设施多色成像与无缝光谱巡天模块设计一个高可靠长寿命的快门展开研究,主要研究内容包括以下几个部分:1.分析了现有主要望远镜快门的结构特性。由于本快门的设计焦面尺寸较大,在国内外尚无应用先例,且对其可靠性和寿命的要求也非常高。因此,我们对现有的主要望远镜的结构进行了分析探讨,期望从中获得有益的启发并应用到本快门中。最终经过严密分析,我们认为,面对大尺寸高可靠长寿命的现实要求,现有的主要快门结构均不能完全满足,于是创新性地提出了对开式的快门结构形式。2.针对这一全新的快门结构形式,考虑在空间环境下的特殊要求,从功能、性能、具体方案等角度对快门的各主要部分进行了详细的设计,以满足快门对可靠性及寿命的要求。尝试从定量及定性的角度同时为新的快门结构建立可靠性模型,为随后在可靠性方面的研究奠定基础。3.在之前建立的可靠性模型的基础上,我们明确了快门结构所存在的薄弱环节。我们选取了快门叶片在非工作状态容易产生晃动导致快门结构受损这一较为突出的薄弱环节展开深入探讨,提出了一个新颖的快门叶片锁紧方案,从而解决了这一薄弱环节,大大提升了快门机构整体可靠性。4.为验证快门结构整体的可靠性及寿命表现,我们为快门整机进行了寿命试验。我们设计了寿命试验方案,充分考虑了快门机构在轨工作时面临的复杂的空间环境因素。寿命试验顺利完成,结果较为理想,快门可开合的次数超过100万次。这一结果也表明我们设计的快门机构能够达到指标要求,创造了这一领域的一大突破。本文在快门主要指标的制定、主要结构的提出,到结构力学特性的论证、主要薄弱环节的消除以及最后快门整机的验证等各个阶段都进行了完整且较为细致的探讨研究并总结了一定经验,可以为将来类似新结构的提出及验证提供参考。
张庆阳[2](2021)在《基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究》文中进行了进一步梳理近年来基于云计算的物联网行业蓬勃发展,物联网的应用、单节点数据、总数据量均呈爆炸式增长,海量设备产生的数据给云中心带来了巨大的负担。基于边缘计算的物联网采用云边端协同的方式将计算推至靠近数据产生的地方,就近完成数据处理,降低了云中心的数据通信和计算代价,带来了更高质量的服务。然而边缘计算也给物联网应用带来了诸多安全问题。边缘协同中边缘节点和物联网设备具有高度异构性,无法获得同云中心相同等级的安全防护,易受攻击,应用数据的安全无法得到保障。如何保障边缘协同中物联网应用数据的安全是基于边缘计算的物联网发展必须要解决的问题。为此,本文提出基于虚拟边缘节点的数据协同计算架构(Virtual Edge based Collaborative Architecture,VECA)。该架构利用虚拟边缘节点建立对物联网节点在数据访问管理层、数据安全传输层、数据协同计算层统一的抽象规则,进而实现一个贯穿数据访问、数据计算和数据传输三个维度的物联网应用数据防护体系,为解决物联网异构节点数据交互及数据计算中的安全问题提供统一的架构基础。基于该体系架构,本文在数据访问安全管理、数据传输安全高效、数据计算安全协同等三个方面提出解决方案:(1)提出基于虚拟边缘节点的数据访问管理框架(Virtual Edge based Data Access Management Framework,VEDAM),为物联网中异构节点间数据访问提供一致性的安全管理方案。VEDAM框架利用虚拟边缘节点管理物联网节点上的数据访问。通过对访问请求、访问鉴权和控制模型进行分层抽象,提出新颖的三层抽象法则,将管理规则层建立于虚拟边缘节点的请求窗口层和请求鉴权层之外,从而解决不同访问模式和不同访问控制模型的支持问题,同时支持访问控制模型和策略的动态调整。此外,所提出的VEDAM框架通过拓展接口可应用于不同的物联网场景实例,实现大规模物联网中多数据访问模式、多访问控制模型和动态访问控制需求下数据访问的安全管理。(2)提出VECA下数据端到端安全传输方案(Virtual Edge based Secure End-to-end Data Transmission Scheme,VESET),有效解决节点半可信和数据传输模式不一导致的数据传输方案无法兼顾高效性和安全性的问题。对符合VEDAM管理规则的数据,首先基于广播加密技术,VESET方案兼容单播、多播、组播等多种数据传输模式。其次,在广播加密的基础上,设计基于代理重加密技术的安全数据转发方法,让具有好奇心的半可信节点在转发消息时,无法获得加密数据的信息内容,从而保证传输过程中的数据安全性。最后,VESET方案支持密文的多次重加密和双向转换,提高方案在复杂边缘协同场景下的普适性和密钥管理的效率。(3)提出基于虚拟边缘架构的动态协同计算安全支撑方法(Virtual Edge based Dynamic Collaborative Computing,VEDCC),为跨安全域物联网数据的协同计算的可靠可信提供具有普适性的解决方案。VEDCC在可信执行环境技术的支持下,设计基于函数即服务架构的安全协同计算方法,其利用虚拟边缘节点管理数据计算服务及基于函数的通信,从而实现动态、多维的边缘协同,有效解决物联网数据计算中节点之间的资源协同及可信支撑问题。此外,VEDAM和VESET为VEDCC提供数据访问与数据迁移安全问题的解决方案,从而实现VECA下物联网数据的多维安全防护。
陈沪娟[3](2020)在《磁盘管理专题问答》文中进行了进一步梳理磁盘是存储数据的重要场所,一旦出现故障,可能带来严重后果。本文列举了磁盘管理的一些常见问题,希望对大家的工作有所帮助。
吴华茂[4](2020)在《嵌入式设备固件的安全性分析》文中研究指明近年来,随着物联网技术的快速发展,各种嵌入式物联网设备逐步普及。其中,“智能家居”概念的推广使得冰箱、电视等传统家电设备变得越来越智能化,设备上运行的固件程序功能也越来越强大。然而,受限于设备厂商的更新策略和用户的使用习惯,这些嵌入式设备往往会运行过时的或存在安全隐患的固件,为用户带来安全风险。而嵌入式设备由于其硬件架构的特殊性、性能的局限性和较弱的扩展性,业界对于其固件,包括操作系统和应用程序的安全性分析一直比较困难。为此,本文设计和实现了一种用于分析ARM嵌入式设备固件的动态安全性分析框架,以验证设备提供的用户态网络服务的安全性。与已有的方法相比,该框架基于软件模拟技术,进行安全验证时不需要真实的硬件设备,并且能够诊断和修复固件中不能正常工作的程序,从而具有更好的兼容性和更强的实用性。具体来说,为提高动态分析框架的兼容性,本文首先设计了一个能够支持更多种固件程序运行的动态模拟环境,该环境在程序运行过程中会记录程序的运行轨迹,对于不能正常工作的服务守护程序,通过分析程序的运行轨迹寻找其出错的原因,并提出修复建议。为了对一个嵌入式设备固件提供的网络服务进行安全性分析,本文分析框架首先从设备的固件镜像中提取出其文件系统,并通过静态分析找到用于提供该网络服务的服务守护程序及其相应的启动参数。程序启动后,该框架通过记录程序执行的代码块及执行代码前后的寄存器状态,并与被程序预加载的用于监视API调用操作的动态链接库通信,记录下程序的运行轨迹。对于可以正常工作的服务守护程序,该框架使用漏洞扫描脚本探测服务的安全性。对于不能正常工作的程序,该框架根据其最终运行状态,选择不同的方案进行修复。具体来说,对于已经执行部分网络初始化步骤的服务守护程序,该框架根据其系统调用中使用的参数,寻找程序出错的原因。而对于尚未进行网络初始化步骤的服务守护程序,该框架则通过运行轨迹记录,还原出程序运行过程中调用的外部函数及其返回值,并通过一种基于VEX IR的反向污点分析算法,找到导致程序执行走向错误分支的函数调用。最后,对于分析出错误原因的服务守护程序,该框架尝试通过调整模拟环境或干涉程序运行控制流的方式进行修复并重新运行该程序,进而探测服务的安全性。本文基于PANDA和angr实现了原型系统,并且收集了223个来自各个厂商的嵌入式设备固件,对其内部的Web服务守护程序进行分析测试。测试结果表明,该框架具备良好的兼容性,能有效验证嵌入式设备固件的安全性,实现了设计目标。
刘奕[5](2020)在《5G网络技术对提升4G网络性能的研究》文中研究表明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
马乔[6](2020)在《磨损感知的持久性内存文件系统设计与实现》文中提出随着科技的进步,DRAM与外存(HDD/SSD)之间的差异正在逐步扩大。新型存储介质非易失性内存的出现,填补了DRAM与这些传统持久化存储设备间的巨大差异。它既具有DRAM的可字节寻址,访问速度快的特性,也有外存的容量大,可持久化的特性。非易失性内存的这些优秀的特性,也给文件系统的设计带来了许多新的挑战。首先,传统文件系统基于HDD和SSD的许多优化措施,对于非易失性内存不再适用,甚至会带来相反的效果;其次,非易失性内存的可直接连接到DDR通道上,使用MOV指令进行访问,导致文件系统数据更容易因为野指针错误而遭到破坏;最后,非易失性内存具有写入次数的限制,在设计文件系统时,需要考虑磨损均衡的问题以延迟其寿命。更糟糕的是,磨损均衡算法通常以块(如4096字节)为单位进行统计,但非易失性内存允许字节寻址,许多较小数据的频繁写入会导致一个块内的磨损不均衡,从而降低非易失性内存的使用寿命。针对以上问题,本论文设计了一个磨损感知的非易失性内存文件系统。该文件系统分为三层:访问保护层、磨损均衡层和文件系统层。访问保护层基于现代cpu的页表机制,在内核态实现对于非易失性内存的私有映射,以到达对非易失性内存的进行访问保护的目的,解决野指针等错误带来的数据破坏问题;磨损均衡层基于访问保护层进行构建,用于解决块与块之间的磨损不均衡问题。该层首先以混合粒度(2MB和4KB)的方式统计各块之间的磨损计数;然后,该算法引入了阶段性磨损上限的概念,以降低元数据的空间开销;最后,该层抽象出了一个逻辑空间,以便与上层解耦;文件系统层基于磨损均衡层,参考日志结构文件系统的思想实现文件系统的核心功能。一方面,该层通过将离散数据顺序写日志的方式,解决块内磨损不均衡的问题;另一方面,该层感知磨损均衡层的混合粒度计数,并能够据此针对文件的不同大小做进一步的优化。
张楚[7](2018)在《网络空间共同犯罪的基本构造及展开》文中指出从共同犯罪的性质,到共同犯罪的成立,到共同犯罪的量刑,共同犯罪理论抽象、复杂,因而被刑法学者喻为“刑法的绝望之章”。随着互联网技术的发达,网络犯罪逐渐从现实空间延伸到网络空间。网络空间犯罪,以及网络空间的共同犯罪成了网络犯罪的高级形态。早有学术文献对网络犯罪的生成原因、发展方向和预防机制进行过研究,但是这些研究都是从犯罪学的角度进行切入,少有学者从规范刑法学的视角来分析。以网络空间为时代背景或者研究背景,切入原有的共同犯罪理论,原有的共同犯罪理论应当如何进行适用和改良,原理背后隐藏的是基本规律,如何改造是规律背后的方法论问题。“基本构造”是犯罪构成要件的基本原理,符合当下网络时代特色发展趋势,它决定了以下几方面的问题:在研究网络空间共同犯罪中,如何划定网络空间共同犯罪的成立范围,确立共同犯罪的成立条件,如何划分共犯参与人的作用,确定参与人的刑事责任大小。文章的基调奠定为“基本构造”,旨在定格原理和方法论后,对其他方面进行展开。论文总共分为七章,大约二十万字。第一章到第三章,主要探讨网络空间共同犯罪中的相关基本概念,以及网络空间共同犯罪的成立机制和成立范围,以构成要件,尤其是主观要件和客观要件为最终的研究模型。第四章到第七章,主要探讨网络空间共同犯罪中的类型化共犯参与人及刑事责任问题。每个章节的内容如下:论文第一章主要了探讨网络空间以及网络空间共同犯罪的相关概念问题。本章以网络空间为中心词,比较其他相关虚拟空间的概念及内涵,框定整篇文章探讨的前提。以储存空间、网络社交空间和网络平台空间为视角,界定好网络空间的法律属性,以展开网络空间中犯罪以及共同犯罪的特殊性研究,限定论文论述过程中的网络环境和时代背景,确定共同犯罪在网络空间中异化的时代前提。最后,确立网络空间共同犯罪的概念和类型,以侵犯的具体对象,探讨网络空间共同犯罪成立的现象范畴,把网络空间的共同犯罪分为“网络信息传播类共同犯罪”、“网络涉财类的共同犯罪”以及“网络秩序破坏类的共同犯罪”三类,以此来讨论有关网络空间共同犯罪的成立条件,和网络空间共同犯罪成立范围等相关问题。论文第二章论述了网络空间共同犯罪的原理起点。探讨从共犯从属性与共犯独立性的对立,犯罪共同说和行为共同说的斗争进行了展开探讨。这两个问题是共同犯罪理论最基本的问题,也是讨论网络空间共同犯罪基本构造的前提。前一对学说的独立,实质上是共同犯罪性质的对立,旨在研究共同犯罪中共犯人可罚性的来源和依据,后一对学说的对立,是指上是共同犯罪成立范围的对立,旨在研究共同犯罪,尤其是网络空间共同犯罪的成立范围,由此来讨论在网络空间中,共同犯罪的范畴现象应当框定在何种范围。在网络空间的背景下,主张共犯独立性,明确以行为人个体为研究起点,将片面共犯理论引入网络空间的共同犯罪。共犯人之间的行为互动,以共犯之间的联动方式为开展,以行为人自身行为的社会危害性为视角。共犯人的量刑机制,以其在共同犯罪中所起的作用,以及对其他共犯人犯罪的加功程度作为量刑参考。论文第三章论述了网络空间共同犯罪的成立机制和基本构造,也是文章展开的内核与精髓。成立要件旨在要件要素的静态组合,基本构造旨在要件要素的动态联动。立足我国刑法通说,鉴于网络空间共同犯罪的特殊性,研究网络空间共同犯罪的成立要件要素。其中,重点研究主观方面和客观方面两个要件,主体要件、客体要件以及排除犯罪事由作为展开和交叉的内容进行讨论。讨论主观方面时,以共犯参与人的联络要素、认识要素以及意志要素作为基础,对传统刑法理论中的片面共犯理论,不作为共犯,监管职责理论进行借鉴,探讨网络空间共犯人的注意义务和回避义务。在网络空间共同犯罪中,对共犯人行为的同向性进行研究、研究网络空间共犯人之间的行为联动机制,以目标的一致性、动机的一致性、注意义务的一致性以及犯罪利益的一致性作为统筹。论文第四章主要以网络空间共同犯罪中的共犯与正犯的类别划分为研究的起点,以共同犯罪理论中单一制和区别制进行切入,研究网络空间共同犯罪共犯参与人的分工问题。以共犯参与人在共同犯罪中所起在作用为起点,根据作用的主从关系确定责任划分,落实到不同类型共犯参与人的刑事责任。正犯、实行犯或者主犯,作为分工或者作用两种不同分类方法的交叉原点,对其他狭义共犯的量刑有一定的参照作用。在论述的过程中,以客观说、主观说、犯罪支配性说都学说作为贯穿,明确网络空间共同犯罪正犯与共犯的区分方法:以网络共犯整体的性质,明确参与人中正犯与共犯的划分,根据共犯参与人的参与程度,确定共犯参与人的罪名适用和量刑幅度的选择。论文第五章对网络空间中的有组织犯罪和聚合型犯罪展开了研究。由于网络空间共同犯罪中首要分子者控制力量的孱弱性,网络空间的有组织犯罪和聚合型犯罪有逐渐靠拢的趋势。因此,组织者对组织对象的控制强度,决定着组织者对共同犯罪走向的驾驭力和指挥力,进而决定着其人身危险性和社会危害性的大小。组织者对组织对象年龄或者身份的认识错误,不影响共犯人之间的犯意互动和行为联动。相比有组织犯罪,网络空间的聚合型犯罪具有更强的自发性和慢热性,因此,首要分子的行为方式和控制力度,直接决定着首要分子组织行为法益侵害的程度。根据首要分子对群组管理的规模程度,与其他共犯参与人的协调程度,以及策划犯罪的进展程度,确定首要分子的刑事责任。其他积极参加者,根据其发展下线的层级数、提供网络技术的垄断性、以及与首要分子的互动程度来确定刑事责任的大小。论文第六章,对网络空间的帮助行为,尤其是中立的帮助行为进行了展开论述。《刑法修正案(九)》的修订将网络监管者和网络技术提供者的责任规定在了不同的法条中,以相同的法定刑来加以描述。文章通过对中立帮助行为的学理分类,反观帮助行为的性质,以构建网络空间帮助行为的处罚机制。网络空间帮助行为的刑法规制,应当搭建“消极帮助行为”与“中立帮助行为”的原理基础,结合网络中立帮助行为的分类,探讨网络技术从业人员的注意义务和防范业务,对正当职业行为和正当业务行为进行辨析,根据技术支持者的身份,确定其结果回避义务的大小。在主观方面,研究网络平台提供者与相关网络犯罪实行者的同向犯意联络,根据平台提供者的身份和从业年限、受众者对网络平台的一般印象以及网站以点击量为首的客观数据为参考,反推行为人对危害结果的知晓程度。网络中立帮助行为的社会危害性相对独立,只有情节严重时才承担刑事责任,技术手段的原因替代性和网络犯罪的依赖程度,可以作为刑事责任减免的事由,页面的点击量、浏览量和转发量,可以作为行为客观危害的重要参考。论文第七章对网络空间的教唆行为进行了着重探讨。由于网络空间的广域性和虚拟性,网络空间的教唆行为多以不特定的对象以实施。以网络空间教唆对象的特殊性,对传统教唆行为的理论进行展开修正和改良:网络空间教唆行为的内容,界定为犯罪或者与犯罪社会危害性相当的行为,对网络空间的受众具有行为的指向性。网络空间教唆行为的教唆范围,以网络平台的点击量、浏览量和转发量的有效性作为考究,网络空间教唆行为的教唆强度,以教唆者对教唆受众的诱惑程度和心理强制作为考量。网络空间教唆行为的社会危害性,以教唆强度、教唆范围和教唆内容三个方面做出综合性评估。在构建量刑机制时,区分独立教唆和共犯教唆两种情形,分别适用量刑规则。网络平台受众,主要以未成年人为主的,对网络空间教唆者,应当从重处罚。“被教唆的人没有犯被教唆的罪”的适用情形,应当理解为通过网络空间对特定的对象进行教唆,以教唆行为既遂的刑事责任作为比照,酌情从轻或者减轻处罚。
冯志峰[8](2018)在《地方党委书记权力运行与制约机制研究》文中研究说明中国政治组织体系主要分为中央政权、地方政权和基层政权,由中央、省、市、县、乡五个层级组成。相对于中央政权和基层政权而言,地方政权包括省市县三级,成为我国政权系统承上启下、协调各方、高效运转、强本固基的关键枢纽,对维护党中央权威、落实中央决策部署、凝聚党心民心、决胜全面小康、不断推进中国特色社会主义伟大实践发挥着不可或缺的作用。根据《中国共产党章程》规定,中国共产党的组织体系分为中央组织、地方组织和基层组织三个层级。地方党委组织承上启下、统揽大局、协调各方、强本固基,既是中央精神的执行者和建议者,又是地方经济社会发展的决策者与领导者,承载着领导地方党的组织建设,履行落实“五位一体”总体布局和“四个全面”战略布局的重要职责,成为加强地方治理能力建设条块结合的交汇点,是推进国家治理体系和治理能力现代化的关键力量。地方党委书记权力运行与制约机制的科学与否,直接影响到党的执政基础。地方党委书记角色定位、职位属性与运行特性,内在地反映了地方党委组织的执政规律,蕴含着党组织权力运行与制约之道。遵循其行为之内在逻辑,地方党委书记权力运行规律可提炼为“弹性定律”,鲜明地体现出独特的“二重”性,表现为“双刃剑”的作用,既能够实现有效治理、维护社会稳定,也有可能引发权力腐败、危害人民利益,销蚀党的执政基础。地方党委书记权力腐败在内外不良因素的交互作用下,总体呈现出“十大特征”,体现为“多面人”角色,其演化逻辑可归纳为“地方党委书记权力腐败强化跃迁定律”,作为地方主导改革的改革者反而成为改革阻力制造者。为扎实有效地“改革改革者”,破除权力制约“悖论”,就必须统筹“个人修养教化、体制机制转化、社会风气净化”,构建科学系统、务实管用、操作简便的地方党委书记权力运行与制约机制。为此,必须立足于中外权力制约理论基础之上,深刻把握地方党委书记权力运行“弹性定律”诱致成因,认真分析其生成逻辑,精准提炼地方党委书记权力制约之道,努力促进“文本规定”与“实践运行”的有机融合,将“自我律动法”与“一制九转法”深度融入到地方党委书记权力制约机制之中,努力实现权力高效运行与有效制约的动态平衡,着力提高地方党委书记执政本领,提高党的执政能力,巩固党的执政地位,为实现中华民族伟大复兴提供坚强的领导核心、组织保证和力量保障,为人民群众创造美好生活。
孙峰[9](2018)在《网络社会情境中我国政策议程设置研究》文中指出公共政策是政府等公共权力机关对社会价值和利益做出的权威性分配,决定着管理活动的方向和目标,对社会发展具有深刻影响。政策议程设置是公共政策的首要环节,处于社会问题进入决策视野的“颈项”位置,是开启政策过程的前置阶段。网络社会开启了政策议程设置嬗变之窗,传统政策议程设置模式面临越来越多的挑战,当今网络时代和国家治理现代化新情境中,政策议程设置的地位和重要性不断增加。随着互联网和现代化研究热度的不断增加,政策议程设置正在酝酿以网络社会和现代化为突破点的新研究范式。基于这一态势,本研究借助文献分析、案例研究、调研访谈、比较研究、演绎推理和归纳分析等研究方法,以2015年以来的我国出租车改革议程为例,探索了网络社会情境中我国政策议程设置的现实表征、驱动因素、局限性及其产生机理,并提出了政策议程设置顺应网络社会情境的优化方略。基于我国政策议程设置的实际,本文研究对象并不是所有情境下和全类别的政策议程设置,为了增强研究聚焦性和深度,使之更能体现公共决策发展趋势和现代社会特点,将研究对象设定为网络社会情境中存在公众等多元主体参与、开放式的政策议程设置。政策议程设置具有情境敏感性,当下我国网络社会情境对其产生了深刻影响。“互联网+”将网络社会的战略高度大大提升,虚拟化、离散化、泛在化的网络公共空间成为政策议程设置的新场域。同时,现代公民意识不断成长,他们通过交往行动将生活世界中的议题在公共领域讨论、辩护和批判,使我国民主机制的潜力得以释放。“互联网+”的时代新情境、公共领域民主潜力释放、公众个体思想和行为的现代化新特征,共同构成了我国政策议程设置的网络社会新情境。金登的多源流理论是政策议程设置的经典分析模型,然而其中国化过程遇到了体制、观念、环境等方面的新变量。本文对该模型进行了修正,建构了更契合网络时代特征、我国国情和现代化趋向的网络多源流模型。基于网络多源流模型的分析框架,以我国出租车改革议程为例,对网络社会情境中政策议程设置的问题流、政策流、政治流、信息把关和政策之窗进行了分析,发现政策议程设置各个环节都体现出不同于传统模式的新特点:政策议题建构实现了网络突破、政策共同体出现融合型参与态势、政治机会结构发生变迁、信息把关走向专业规范化、政策之窗开启的不可预测性和控制手段增加。通过对网络社会情境中我国政策议程设置现实表征的分析发现,政策议程设置的逻辑取向正在由“政治建构”向“社会建构”转变、运行过程由“闭门造车”向“开放吸纳”转变、参与主体由“精英主导”向“大众参与”转变、决策机制由“经验控制”向“理性沟通”转变。这种转变是互联网和现代化潮流影响下多重要素共同驱动的结果。社会问题及其特性改变是前置性驱动因素,互联网技术是工具性驱动因素,参与理念的改变是价值性驱动因素,社会利益结构和分配机制的变化是根本驱动因素,政治管理制度现代化是直接驱动因素。虽然网络社会情境中我国政策议程设置体现出趋向现代性的现实表征,但依旧存在诸多局限性。借助Nvivo11进行编码分析,发现政策议程设置主要存在六大约束要素:议程参与主体间信任缺失、议程目标设定科学性不足、决策信息处理与利用欠佳、政策共同体沟通成效较低、利益相关者话语权不平衡、法律规范和领导协调不够。这些局限性的产生,既受社会转型期信任断层等客观因素影响,也有参与者之间相互信任基础不牢固、现代化决策价值观尚未形成、沟通意识不强等思想层面原因,更是相关法律法规体系不完善、制度化和程序建设滞后、管理方式不科学的结果。如何克服上述局限,实现政策议程设置在网络社会情境中的优化,是顺应我国国家治理现代化趋势和提升决策科学性的重要环节。政策议程设置优化本质是实现现代化的系统权变过程。本文以系统权变理论为框架,对国内外现代化理论、标准和我国现实案例中析出的现代化元素进行整合,建构了政策议程设置优化的标准体系和多维系统优化模型。政策议程设置的优化,要以优化标准体系为依据,基于多维系统优化模型,从改善政策议程设置超环境系统、建构议程参与者间信任关系、培育现代化的决策目标价值、完善政策议程设置技术支持和信息把关、加强政策共同体间良性互动、推动议程利益相关者关系合理化、完善法律基础和保障体系等维度采取具体对策。本文主要在以下方面进行了创新性探索:一是建构了我国政策议程设置的网络多源流模型分析框架;二是从把关人角度揭示了政策议程设置中信息筛选与流动的过程;三是指出政策议程设置优化本质就是趋向现代性的过程;四是设计了政策议程设置优化标准和多维系统优化模型。网络社会情境中的政策议程设置是一个现实性很强的研究选题,可以“以小见大”地窥探很多政治社会领域的宏观问题。希望通过本文研究,逐渐充实完善政策议程设置在网络社会和现代化语境中的理论体系,为推动我国公共决策科学化贡献自己有限的绵薄之力。政策议程设置研究永无止境,本文只是千里跬步,愿做引玉之砖。
余松平[10](2017)在《面向大数据的混合内存管理关键技术研究》文中认为在大数据时代的背景下,数据的海量增长和处理的时效性使得以外存为中心的计算机存储系统性能瓶颈凸显。与外存相比,DRAM能提供超高的数据访问性能;同时其面临着价格高、集成度低、易失性、高能耗等问题。随着新型存储技术的发展,其具有内存级访问速度和外存的非易失等特性,为优化数据访问带来了新的契机;然而,基于新型存储介质的非易失内存(NVM)存在读写不对称和有限写寿命等问题,因此,现阶段使用非易失内存完全替换传统内存是不实用的,混合传统内存和非易失内存则是可取的一种使用方式。在混合内存架构中,首先,有效地管理非易失内存空间可以为用户程序使用非易失内存空间提供简便性;其次,非易失内存具备较高的集成度,在集群中共享非易失内存空间可以为节点提供更大的存储空间,满足大数据的大容量需求;最后,现有基于内存的数据管理是以DRAM的特性为基础,没有利用非易失内存的优势和改进其不足。基于此,本文首先研究了单机以及分布式的非易失内存管理机制,然后结合远程直接内存访问技术(RDMA,Remote Direct Memory Access)研究了基于非易失内存的数据管理优化。主要工作及创新点如下:(1)提出了一种磨损感知的混合内存分配器内存分配器作为用户程序获取内存的而直接方式,磨损感知的内存分配器能够简化应用程序对非易失内存的使用。通用内存分配器的设计,将数据空间和元数据空间耦合在一起,动态频繁的内存分配会产生大量元数据小写,并通过缓存已经释放的空闲内存块加速内存块分配,导致热点内存区域的产生,从而加速了非易失内存的写损耗;NVMAlloc采用限定内存块在单位时间内分配次数的非易失内存分配器只会延缓热点内存块产生;基于此,设计了一个磨损感知的非易失内存分配器WAlloc,首先将可恢复的元数据存放到DRAM中,例如空闲内存块链;然后,采用基于磨损次数的分配策略均衡内存分配带来的内存写并重定向数据写,此外,选择性地为分配的非易失内存块关联DRAM写缓存吸收数据写,最后,采用显式数据预取和绕过CPU缓存的写的方式实现非易失内存上元数据或数据的持久化;实验的结果显示WAlloc磨损效果优于NVMalloc大约30%60%,与Glibc malloc相比,WAlloc中每64字节的内存块的数据写减少约11.5倍。(2)提出了一种利用远程直接内存访问技术的非易失内存扩展机制RDMA技术提供的远程内存访问机制以及具备大容量、内存访问速度的非易失内存可以作为远程内存扩展设计选择。鉴于此,设计了一个远程非易失内存扩展系统-Pyramid,通过RDMA技术为单个节点聚合使用集群中其他节点上的非易失内存空间;首先,使用DRAM存放空间管理的元数据减少不必要的非易失内存写,其次,通过建立与远程虚拟内存地址的映射关系来实现远程内存的访问;再者,采用远程缺页的机制分配非易失物理内存,基于RDMA原语实现动态同步机制提升远程内存分配的性能;进一步地,为了加速数据的读写性能以及吸收NVM的数据写,为远程NVM空间的设置本地的DRAM数据缓存;最后,为了简化应用系统的使用,提供了基本的内存分配和访问接口。实验的测试结果表明Pyramid提供了低至11us到15us的远程内存分配性能。(3)提出了一种基于非易失内存的键值系统内存键值系统因其性能优势被广泛应用在大数据领域中由于DRAM有限集成度以及电气特性,使得外存的数据IO不可避免;非易失内存可以减少内存键值系统持久化开销。鉴于此,本文设计了一个基于非易失内存的键值系统-Craftsman,使用RDMA实现远程访问,并支持传统内存的管理;首先,将内存分为数据区和缓存区,缓存区又划分为稀疏和密集两个缓存区域,稀疏内存区用于存放客户端发送(远程写)的键值对,紧凑区是键值对主要缓存区;其次,考虑NVM的写磨损以及远程写性能,客户端采用非定点的远程写模式SET键值对,稀疏区中每个内存块只用于存放一个键值对;最后,设计内存压缩机制将键值对从稀疏区迁移至紧凑区,紧凑区中每个内存块包含多个键值对来提高内存的缓存效率。与Memcached相比,通过实验测试表明Craftsman的性能提升大约是18%72.4%。(4)提出了一种基于远程可访问非易失内存的B+树基于非易失内存的B+树,一方面,通过显式地操作CPU缓存保证其数据的一致性,但B+树中元素排序带来的额外内存写,加速了非易失内存的写磨损;另一方面,在分布式环境中,B+树操作请求的集中式处理以及NVM的写延迟制约了B+树的并发访问性能;为此,文中利用远程内存直接访问(RDMA)技术,设计了一种基于非易失内存的B+树—Rio;首先,将B+树的内部节点存放到DRAM中,只持久化叶子节点;其次,利用RDMA提供的直接访问远程非易失内存的机制,通过客户端使用RDMA写操作持久化叶子节点,简化服务端的处理逻辑,增加B+树的处理吞吐量;然后,采用日志的方式组织非易失内存上的叶子节点中的数据以及延迟分裂叶子节点机制减少内存写;最后,通过RDMA的原子操作以及本地的原子操作协作实现远程并发控制缓和服务端的锁竞争。实验结果表明:相比于现有基于混合内存的B+-Tree,Rio的吞吐量提高约56%,端到端延迟降低了约15%。
二、取消“磁盘扫描”引起的严重后果(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、取消“磁盘扫描”引起的严重后果(论文提纲范文)
(1)空间环境下高可靠长寿命快门技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 快门的基本形式 |
1.3 国内外研究现状 |
1.3.1 欧几里得空间望远镜 |
1.3.2 詹姆斯·韦伯空间望远镜 |
1.3.3 其他望远镜 |
1.3.4 小结 |
1.4 研究的目的与意义 |
1.5 本文的主要研究内容与结构安排 |
1.5.1 论文的主要研究内容 |
1.5.2 论文的结构安排 |
第2章 可靠性理论基础及空间环境的特点 |
2.1 可靠性工程 |
2.2 可靠性系统工程 |
2.3 可靠性常用概念 |
2.3.1 故障 |
2.3.2 寿命剖面与任务剖面 |
2.3.3 基本可靠性与任务可靠性 |
2.3.4 固有可靠性与使用可靠性 |
2.4 可靠性常用参数 |
2.4.1 基本可靠性参数 |
2.4.2 任务可靠性参数 |
2.4.3 耐久性参数 |
2.5 常用的统计分布 |
2.5.1 离散型分布 |
2.5.2 连续型分布 |
2.6 常用的可靠性模型 |
2.7 空间环境 |
2.7.1 空间极端环境 |
2.7.2 影响航天器寿命及可靠性的主要环境因素 |
2.7.3 小结 |
2.8 小结 |
第3章 快门的结构方案 |
3.1 功能、性能要求 |
3.1.1 功能要求 |
3.1.2 性能要求 |
3.2 结构方案设计 |
3.2.1 方案设计的指导思想和原则 |
3.2.2 快门主要结构与工作原理 |
3.2.3 具体方案设计 |
3.3 小结 |
第4章 快门的FMEA、可靠性建模及动态故障树分析 |
4.1 快门的故障模式及影响分析 |
4.1.1 快门叶片的FMEA |
4.1.2 轴系(长轴)的FMEA |
4.1.3 轴系(轴承)的FMEA |
4.1.4 快门支座的FMEA |
4.1.5 电机的FMEA |
4.1.6 编码器的FMEA |
4.1.7 锁紧机构的FMEA |
4.1.8 限位块的FMEA |
4.1.9 在轨复位机构的FMEA |
4.1.10 小结 |
4.2 快门系统的可靠性建模 |
4.2.1 快门系统的可靠性框图 |
4.2.2 快门系统的Petri网建模 |
4.2.3 小结 |
4.3 快门系统的动态故障树分析 |
4.3.1 快门叶片的动态故障树 |
4.3.2 轴系(长轴)的动态故障树 |
4.3.3 轴系(轴承)的动态故障树 |
4.3.4 快门支座的动态故障树 |
4.3.5 电机的动态故障树 |
4.3.6 编码器的动态故障树 |
4.3.7 锁紧机构的动态故障树 |
4.3.8 限位块的动态故障树 |
4.3.9 在轨复位机构的动态故障树 |
4.3.10 小结 |
4.4 小结 |
第5章 快门叶片的锁紧 |
5.1 快门叶片的锁紧需求 |
5.2 各种锁紧方式的应用情况 |
5.3 锁紧机构 |
5.3.1 锁紧机构的锁紧原理 |
5.3.2 锁紧机构的参数确定 |
5.4 弹性件 |
5.4.1 弹性件的厚度优化原理 |
5.4.2 弹性件的厚度优化计算 |
5.5 锁紧机构的仿真 |
5.6 锁紧机构的试验 |
5.7 小结 |
第6章 快门的加速寿命试验 |
6.1 加速寿命试验 |
6.2 快门的加速寿命试验 |
6.2.1 试验目的 |
6.2.2 系统描述 |
6.2.3 参试设备 |
6.2.4 试验环境和状态 |
6.2.5 试验准备与连接 |
6.2.6 试验步骤 |
6.2.7 试验中断处理 |
6.2.8 数据记录及处理 |
6.2.9 合格判据 |
6.3 试验数据分析 |
6.4 轴承状态测试分析 |
6.4.1 测试项目及结果 |
6.4.2 结论 |
6.5 小结 |
第7章 总结与展望 |
参考文献 |
附录 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(2)基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 物联网的发展 |
1.2 物联网与边缘计算 |
1.2.1 边缘计算 |
1.2.2 基于边缘计算的物联网应用 |
1.2.3 物联网边缘计算中的安全问题 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 国内外研究现状 |
2.1 物联网数据应用 |
2.1.1 感知数据实时应用 |
2.1.2 外包数据与云应用 |
2.1.3 边缘计算模式下的数据应用 |
2.2 边缘计算体系下物联网数据的安全问题 |
2.2.1 数据访问安全需求 |
2.2.2 数据传输安全问题 |
2.2.3 数据计算的安全挑战 |
2.3 边缘计算体系下物联网数据的安全技术 |
2.3.1 数据访问的安全模型 |
2.3.2 数据安全传输技术 |
2.3.3 数据协同计算及其安全技术 |
2.4 研究现状总结 |
2.5 本章小结 |
第三章 基于虚拟边缘节点的数据协同计算架构 |
3.1 云边端协同物联网结构及其安全模型 |
3.2 基于虚拟边缘节点的物联网计算架构 |
3.2.1 物联网节点的新变化 |
3.2.2 物联网结构的新变化 |
3.2.3 面向边缘协同物联网的架构VECA及其形式化 |
3.3 VECA下数据安全立体防护及安全分析 |
3.3.1 VECA下数据安全防护 |
3.3.2 VECA下数据安全问题分析 |
3.4 本章小结 |
第四章 VECA下基于虚拟边缘节点的数据访问管理框架 |
4.1 VECA下数据访问管理模型 |
4.1.1 模型抽象 |
4.1.2 实例分析 |
4.2 VECA下数据访问管理的ROW架构 |
4.2.1 ROW架构 |
4.2.2 VEDAM框架 |
4.3 VECA下数据访问管理框架实现方法 |
4.3.1 数据及应用抽象方法 |
4.3.2 原型系统实现 |
4.3.3 访问控制模型 |
4.4 VEDAM框架性能分析 |
4.4.1 框架功能对比 |
4.4.2 实验设置 |
4.4.3 VEDAM框架性能测试 |
4.4.4 智能网联车视频分析案例性能测试 |
4.5 本章小结 |
第五章 VECA下基于代理广播重加密的数据安全传输方案 |
5.1 VECA下数据传输模型 |
5.1.1 数据传输模式抽象 |
5.1.2 实例分析 |
5.2 VECA下数据传输系统模型与安全假设 |
5.2.1 VECA下数据传输系统模型 |
5.2.2 安全假设与相关背景知识 |
5.3 VECA下数据端到端安全传输方案 |
5.3.1 VESET方案架构 |
5.3.2 VESET方案介绍 |
5.3.3 VESET方案优化 |
5.4 VESET方案安全性及性能分析 |
5.4.1 正确性和安全性分析 |
5.4.2 功能对比 |
5.4.3 实验设置 |
5.4.4 通信代价和存储代价分析 |
5.4.5 计算代价分析 |
5.5 本章小结 |
第六章 VECA下动态协同计算安全支撑方法 |
6.1 VECA下协同计算模式 |
6.1.1 VECA下协同计算抽象 |
6.1.2 实例分析 |
6.2 VECA下动态协同计算方法及其可信实现 |
6.2.1 VECA下动态协同计算方法 |
6.2.2 VECA下动态协同计算安全支撑框架 |
6.2.3 框架组件介绍 |
6.3 VEDCC方法实现实例 |
6.3.1 系统模块实现 |
6.3.2 数据安全传输方案集成及改进 |
6.3.3 访问控制框架集成 |
6.3.4 编程支持 |
6.4 安全性及性能分析 |
6.4.1 安全性分析 |
6.4.2 功能对比 |
6.4.3 实验设置 |
6.4.4 性能测试 |
6.4.5 智能网联车安全协同计算性能测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
攻读博士学位期间取得的学术成果 |
攻读博士学位期间参与的主要科研项目 |
致谢 |
作者简介 |
(4)嵌入式设备固件的安全性分析(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文架构与章节安排 |
第二章 背景技术与嵌入式设备安全性分析面临的挑战 |
2.1 嵌入式Linux设备系统概述 |
2.1.1 嵌入式系统 |
2.1.2 嵌入式Linux |
2.1.3 基于Linux的嵌入式设备系统 |
2.2 嵌入式设备安全性分析面临的挑战 |
2.2.1 嵌入式设备安全分析概述 |
2.2.2 研究嵌入式设备固件的挑战 |
2.3 本章小结 |
第三章 嵌入式设备固件安全性分析框架的设计与实现 |
3.1 框架设计 |
3.1.1 设计目标 |
3.1.2 方案设计 |
3.2 固件预处理 |
3.2.1 固件解压 |
3.2.2 固件完整性分析 |
3.2.3 生成磁盘镜像 |
3.3 服务守护程序的启动参数识别 |
3.4 服务守护程序的运行 |
3.4.1 模拟环境准备 |
3.4.2 运行轨迹的录制 |
3.4.3 检查检测程序的异常运行状态 |
3.5 服务守护程序的安全性检测 |
3.6 修复服务守护程序 |
3.6.1 根据系统调用信息修复程序 |
3.6.2 获取程序运行的高级语义信息 |
3.6.3 寻找程序出错的原因 |
3.6.4 根据函数调用信息修复服务守护程序 |
3.7 本章小结 |
第四章 嵌入式设备固件安全性分析框架测试与评估 |
4.1 数据集和实验平台介绍 |
4.2 测试安全分析框架 |
4.2.1 框架的兼容性测试 |
4.2.2 框架各组成部分的有效性 |
4.3 嵌入式固件的安全性分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 论文工作总结 |
5.2 不足和展望 |
参考文献 |
致谢 |
作者简介 |
(5)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(6)磨损感知的持久性内存文件系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景及意义 |
1.2 国内外研究现状和发展趋势 |
1.3 研究内容及主要工作 |
1.4 章节安排 |
第二章 相关技术和基础理论介绍 |
2.1 linux存储I/O栈 |
2.2 linux虚拟文件系统 |
2.3 日志结构文件系统 |
2.4 虚拟内存 |
2.5 非易失性内存 |
2.6 非易失性内存保护机制 |
2.7 磨损均衡算法 |
2.7.1 非易失性内存磨损均衡算法 |
2.7.2 固态硬盘磨损均衡算法 |
2.8 本章小结 |
第三章 总体设计 |
3.1 总体框架 |
3.1.1 访问保护层 |
3.1.2 磨损均衡层 |
3.1.3 文件系统层 |
3.2 总体流程 |
3.2.1 文件系统相关操作 |
3.2.2 文件相关操作 |
3.3 本章小结 |
第四章 详细设计与实现 |
4.1 访问保护层 |
4.1.1 内核地址空间共享 |
4.1.2 初始化/反初始化 |
4.1.3 页表映射/反映射 |
4.2 磨损均衡层 |
4.2.1 磨损均衡算法思路 |
4.2.2 访问接口 |
4.2.3 布局管理 |
4.2.4 磨损次数统计 |
4.2.5 冷热块管理 |
4.2.6 临时交换表 |
4.2.7 映射关系维护 |
4.2.8 日志与恢复 |
4.2.9 流程 |
4.3 文件系统层 |
4.3.1 日志 |
4.3.2 空闲空间管理 |
4.3.3 inode表 |
4.3.4 普通文件 |
4.3.5 目录文件 |
4.3.6 恢复 |
4.4 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 文件系统功能测试 |
5.3 磨损均衡写放大测试 |
5.3.1 理论分析 |
5.3.2 写放大测试 |
5.4 访问保护层测试 |
5.5 与现有文件系统对比 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 进一步的工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(7)网络空间共同犯罪的基本构造及展开(论文提纲范文)
内容摘要 |
abstract |
引言 |
一、研究目的 |
二、研究综述 |
三、理论意义及实践价值 |
四、研究方法和研究创新 |
第一章 网络空间共同犯罪概述 |
第一节 网络时代的立法流变与理论发展 |
一、网络空间共同犯罪的理论流变和发展概述 |
二、网络空间共同犯罪的时代背景及学说分流 |
第二节 网络空间及相关概念的法律释义 |
一、储存空间的法律属性及法律保护 |
二、网络社交空间的法律本质及内涵释义 |
三、网络平台空间的法律含义及外延扩展 |
第三节 网络空间共同犯罪的概念、类别和特点 |
一、网络空间共同犯罪的概念与类别 |
二、网络空间共同犯罪的犯罪特征 |
本章小结 |
第二章 网络空间共同犯罪理论的原理起点 |
第一节 网络空间共同犯罪性质的原理起点 |
一、共犯从属性学说与独立性学说的对立与统一 |
二、网络空间中共同犯罪性质的原理起点 |
第二节 网络空间共同犯罪范围的原理起点 |
一、犯罪共同说和行为共同说对立之实质 |
二、网络空间中共同犯罪成立范围的原理起点 |
本章小结 |
第三章 网络空间共同犯罪的成立机制和基本构造 |
第一节 网络空间共同犯罪的构成要件与成立机制 |
一、网络空间共同犯罪的成立要件 |
二、网络空间共同犯罪的成立机制及其运用 |
第二节 网络空间共同犯罪的共同犯意及其内核 |
一、网络空间中共同犯意之要素组成 |
二、网络空间共同犯罪中共犯人的联络因素 |
三、网络空间共同犯罪中共犯人的认识因素 |
四、网络空间共同犯罪中共犯人的意志因素 |
第三节 网络空间中共同犯罪共同行为及其展开 |
一、网络空间共同犯罪中共犯人行为的同向性研究 |
二、网络空间共同犯罪共犯人的行为联动 |
本章小结 |
第四章 网络空间共同犯罪的正犯与共犯 |
第一节 网络空间共同犯罪中共犯与正犯的划分 |
一、共同犯罪共犯人分类概述 |
二、观点导入:单一制与区别制的对立与区别 |
三、现象变异:网络空间共同犯罪中共犯正犯化的趋势 |
四、网络空间共同犯罪共犯人分工的研究思路 |
第二节 网络空间中共同犯罪实行犯研究 |
一、实行犯的标准划定的学说梳理 |
二、网络空间共同犯罪中实行犯的标准划定的方法确立 |
三、网络空间实行犯的类别 |
本章小结 |
第五章 网络空间有组织犯罪和聚合型犯罪研究 |
第一节 网络空间的有组织犯罪概述 |
一、网络空间共同犯罪中有组织犯罪的特点研究 |
二、网络空间共同犯罪组织犯的认识错误研究 |
第二节 网络空间的聚合型犯罪概述 |
一、网络空间聚合型犯罪的实施过程 |
二、网络空间聚合型犯罪的特点 |
三、聚合类犯罪发起者与共同犯罪组织犯的区别 |
第三节 网络空间共同犯罪首要分子行为方式和控制强度 |
一、首要分子组织行为类型与方式的学说梳理 |
二、网络空间犯罪首要分子行为强度分析 |
第四节 网络空间共同犯罪重要参加人的刑事责任 |
一、网络空间共同犯罪首要分子的刑事责任 |
二、网络空间共同犯罪积极参加者的刑事责任 |
本章小结 |
第六章 网络空间犯罪帮助行为研究 |
第一节 网络空间犯罪帮助行为的方式和特点 |
一、网络空间犯罪帮助行为概述 |
二、网络空间帮助行为的行为方式和学理分类 |
三、网络空间中帮助行为的特点 |
第二节 网络空间犯罪帮助行为的性质评析与处罚机制 |
一、我国刑法理论关于帮助犯的理论误读 |
二、帮助行为的类型列举与性质评析 |
三、网络空间帮助行为的处罚机制 |
第三节 网络空间犯罪帮助行为的论证原理和理论构建 |
一、网络空间帮助行为的论证原理 |
二、网络空间帮助行为的理论构建 |
本章小结 |
第七章 网络空间共犯中教唆行为研究 |
第一节 教唆行为与网络空间的教唆行为 |
一、法典中“教唆”行为的词义梳理 |
二、网络空间教唆行为的联动机制与成立机制 |
第二节 网络空间教唆行为的内涵及展开 |
一、网络空间教唆行为的内容探究 |
二、网络空间教唆行为的方式及展开 |
三、网络空间教唆行为的强度研究 |
四、网络空间教唆行为的对象和范围考究 |
第三节 网络空间教唆行为的适用及改良 |
一、“教唆犯按照其在共同犯罪中所起的作用处罚”在网络空间语境下的适用 |
二、“教唆不满十八周岁的人犯罪”在网络空间语境下的理解和适用 |
三、“被教唆的人没有犯被教唆的罪”在网络空间语境下的适用与改良 |
本章小结 |
参考文献 |
后记 |
攻读博士期间的科研成果 |
(8)地方党委书记权力运行与制约机制研究(论文提纲范文)
内容摘要 |
abstract |
引言 |
第一章 导论 |
一、问题聚焦与研究意义 |
(一)现实问题聚焦 |
(二)问题研究意义 |
(三)问题研究价值 |
二、文献综述与相关评论 |
(一)国内外相关研究文献综述与评论 |
(二)地方党委书记权力运行与制约机制研究现状 |
(三)地方党委书记权力运行研究方向 |
三、研究设计与主要框架 |
(一)明确调查研究要素 |
(二)科学选取研究方法 |
(三)合理设计研究框架 |
四、资料来源与数据说明 |
(一)历史文献资料来源 |
(二)实地访谈资料来源 |
(三)核心概念内涵界定 |
第二章 中外权力制约思想比较 |
一、权力制约的理论内涵 |
(一)权力的本质定义 |
(二)权力的固有特征 |
(三)制约与监督辨析 |
二、中国传统权力制约理论脉络 |
(一)中国古代权力制约思想 |
(二)中国近代权力制约思想 |
(三)中国现代权力制约思想 |
三、西方历代权力制约理论脉络 |
(一)西方古代权力制约思想 |
(二)西方中世纪权力制约思想 |
(三)西方近代权力制约思想 |
(四)西方现代权力制约思想 |
四、马克思主义权力制约理论脉络 |
(一)马克思主义理论原创性权力制约思想 |
(二)马克思主义实践开创性权力制约思想 |
(三)马克思主义中国主体化权力制约思想 |
五、中外权力制约理论体系 |
(一)以道德制约权力是实现权力制衡的先导 |
(二)以法律制约权力是实现权力制衡的保障 |
(三)以权力制约权力是实现权力制衡的核心 |
(四)以权利制约权力是实现权力制衡的根本 |
(五)以社会制约权力是实现权力制衡的依据 |
第三章 地方党委书记权力运行现状 |
一、中国共产党地方党委建制的演变 |
(一)中国共产党成立初期地方党委建制的雏形 |
(二)土地革命时期地方党委建制的形成 |
(三)抗日战争时期地方党委建制的发展 |
(四)解放战争时期地方党委建制的调整 |
(五)中华人民共和国成立后地方党委建制的成熟 |
二、地方党委书记权力运行与制约的经验做法 |
(一)地方党委书记选拔标准逐步得到明确,凸现党性坚定首要性 |
(二)地方党委书记任用程序逐步得到规范,呈现环节设计科学性 |
(三)地方党委书记权力运行逐步得到控制,体现流程管理严肃性 |
(四)地方党委书记绩效考核逐步得到优化,实现评价方式合理性 |
(五)地方党委书记权力监督逐步得到健全,展现腐败整治威慑性 |
三、地方党委书记队伍构成要素 |
(一)地方党委书记职位厘定 |
(二)地方党委书记队伍构成分析 |
(三)地方党委书记队伍成长特征 |
四、地方党委书记权力运行“弹性模量定律” |
(一)地方党委书记权力运行弹性定律的含义 |
(二)地方党委书记权力运行弹性定律的特征 |
(三)地方党委书记权力运行弹性定律的成因 |
第四章 地方党委书记权力腐败行为 |
一、地方党委书记权力腐败标准的衡量 |
(一)地方党委书记权力腐败现象的界定 |
(二)地方党委书记权力腐败标准的认定 |
(三)地方党委书记权力腐败定义的确定 |
二、地方党委书记权力腐败行为的要件 |
(一)“落马”地方党委书记性别构成 |
(二)“落马”地方党委书记级别构成 |
(三)“落马”地方党委书记地域分布 |
(四)“落马”地方党委书记案发期间 |
(五)“落马”地方党委书记案发年龄 |
(六)“落马”地方党委书记潜伏时长 |
(七)“落马”地方党委书记腐败类型 |
(八)“落马”地方党委书记罪名分布 |
(九)“落马”地方党委书记判处结果 |
三、地方党委书记违法乱纪的行为特征 |
(一)违反政治纪律,挑战党中央权威 |
(二)违反组织纪律,干部选任藏猫腻 |
(三)违反廉洁纪律,官商勾结搞腐败 |
(四)违反群众纪律,脱离群众捞名利 |
(五)违反工作纪律,言行不一污形象 |
(六)违反生活纪律,贪图享受堕牢笼 |
四、地方党委书记权力腐败运行轨迹 |
(一)地方党委书记权力腐败心理的形成 |
(二)地方党委书记权力腐败心理的转化 |
(三)地方党委书记权力腐败心理的强化 |
(四)地方党委书记权力腐败行为的重复 |
(五)地方党委书记权力腐败行为的惩罚 |
五、地方党委书记权力腐败成因追问 |
(一)地方党委书记心理贪欲强化是权力腐败的原始驱动力 |
(二)地方党委书记制度规定泛化是权力腐败的外在驱动力 |
(三)地方党委书记权力运行异化是权力腐败的内在驱动力 |
(四)地方党委书记管理监督弱化是权力腐败的间接驱动力 |
(五)地方党委书记人情交往物化是权力腐败的直接驱动力 |
第五章 地方党委书记权力制约机制 |
一、地方党委书记权力运行“自我律动法”的实施途径 |
(一)加强党性修养,坚定对党忠诚执政立场 |
(二)明确主攻方向,树立稳中求进执政目标 |
(三)提高领导水平 带好立党为公执政队伍 |
(四)坚持服务群众 打牢为民造福执政基础 |
(五)发扬民主作风 完善求真务实执政机制 |
(六)勤于学习调研 提高实干兴邦执政魄力 |
(七)践行法治思维 形成改革创新执政方法 |
(八)锐意攻坚克难 肩负敢于担当执政责任 |
(九)保持党员本色 固守清正廉洁执政底线 |
(十)加强官德修养 涵泳诚信平实执政道德 |
二、地方党委书记权力运行的他律途径 |
(一)加强人才储备精准“育权”、好中选优正本清源 |
(二)改进选任方式法定“授权”、坚持标准严格程序 |
(三)明确权力边界科学“厘权”、合理定位职责明晰 |
(四)科学划分权责依法“制权”、坚持原则恪守规矩 |
(五)推进党务公开全程“晒权”、公布清单职责法定 |
(六)设计权力流程依规“行权”、固化程序规范运行 |
(七)加强权力制约有效“控权”、严格制度强化监督 |
(八)优化考评机制公正“评权”、创新方式科学考核 |
(九)完善奖惩机制规范“退权”、优胜劣汰吐故纳新 |
结论 |
参考文献 |
附件 |
附件1 “现任”地方党委书记简明表 |
附件2 “落马”地方党委书记简明表 |
附件3 党中央制定的权力监督制度简明表 |
攻读博士学位期间相关学术研究成果 |
后记 |
(9)网络社会情境中我国政策议程设置研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究缘起与背景 |
1.1.1 研究缘起 |
1.1.2 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究现状与评价 |
1.3.1 国外研究动态 |
1.3.2 国内研究动态 |
1.3.3 研究评价 |
1.4 研究对象界分 |
1.4.1 研究情境划定 |
1.4.2 研究对象界定 |
1.5 研究方法与技术路线 |
1.5.1 研究方法 |
1.5.2 技术路线 |
1.6 研究创新点 |
1.6.1 建构我国政策议程设置研究的网络多源流模型分析框架 |
1.6.2 从把关人角度揭示政策议程设置中信息筛选与流动过程 |
1.6.3 提出政策议程设置优化本质就是趋向现代性过程的观点 |
1.6.4 设计政策议程设置优化的标准体系和多维系统优化模式 |
第2章 核心概念与理论基础 |
2.1 核心概念厘定 |
2.1.1 网络社会 |
2.1.2 公共政策 |
2.1.3 政策议程 |
2.1.4 政策议程设置 |
2.2 政策议程设置的逻辑与模式 |
2.2.1 政策议程设置的基本逻辑 |
2.2.2 政策议程设置的主要模式 |
2.2.3 我国政策议程设置模式的历史演进 |
2.3 本文理论基础及其应用 |
2.3.1 多源流理论及其应用 |
2.3.2 系统权变理论及其应用 |
第3章 我国政策议程设置的网络社会新情境 |
3.1 政策议程设置的情境敏感性 |
3.1.1 前端性: 政治输入和公共政策的起点 |
3.1.2 载体性: 政治选择和社会治理的环节 |
3.1.3 核心性: 利益表达和利益综合的过程 |
3.1.4 地域性: 与地方经济社会的密切相关 |
3.1.5 负熵性: 系统影响下的逐渐上升态势 |
3.2 “互联网+”的时代新情境 |
3.2.1 战略高度提升: 从“+互联网”到“互联网+” |
3.2.2 属性形态变化: 从网络媒体到网络社会 |
3.2.3 “互联网+”时代新情境的总体特征 |
3.3 公共领域的现代化新情境 |
3.3.1 公共领域话语的中国意义 |
3.3.2 我国公共领域转型的时代机遇 |
3.3.3 我国公共领域民主机制潜力释放 |
3.4 公众个体的现代化新情境 |
3.4.1 现代公民意识成长 |
3.4.2 公众行动能力提升 |
3.4.3 公众网络抗争增多 |
3.5 新情境下政策议程设置中的共生关系 |
3.5.1 公众偏好: 价值偏好与情境偏好 |
3.5.2 性质争论: 技术决定论与社会决定论 |
3.5.3 扩张模式: 制度效应与注意力 |
3.5.4 发展进路: 冲突变革与协调合作 |
第4章 网络社会情境中政策议程设置的案例论辩 |
4.1 分析框架: 多源流模型及其修正 |
4.1.1 多源流模型修正的价值 |
4.1.2 网络多源流模型的逻辑预设 |
4.1.3 多源流模型的修正策略 |
4.2 出租车改革议程案例描述 |
4.2.1 案例选择标准 |
4.2.2 出租车改革议程案例概览 |
4.3 基于网络多源流模型的出租车改革议程案例分析 |
4.3.1 问题流:指标构建、危机演进和反馈的有效机制 |
4.3.2 政策流: 网络虚拟接触下政策共同体博弈 |
4.3.3 政治流: 网络民意的“三柄利剑” |
4.3.4 信息把关: 信息的全面把握与资源流动 |
4.3.5 政策之窗: 网络与新意见阶层的推动 |
第5章 网络社会情境中政策议程设置的现实表征 |
5.1 问题流: 政策问题建构的网络突破 |
5.1.1 指标构建: 政策问题建构对象征标志和知识的信任 |
5.1.2 危机演进: 政策议程设置脱域化、异构性和多元化 |
5.1.3 问题反馈: 网络反馈的机制形成 |
5.2 政策流: 政策共同体融合型参与模式 |
5.2.1 政策议程融合型民主的基本内涵 |
5.2.2 政策议程融合型民主的主要特征 |
5.3 政治流: 政治机会结构变迁 |
5.3.1 政治权威转型: 从事实权威转向法理权威 |
5.3.2 正式制度结构改革: 治理结构与规则转变 |
5.3.3 非正式过程重塑: 网络改变集体行动方式 |
5.4 信息把关: 专业规范和软权力“硬化” |
5.4.1 专业化: 信息把关标准科学化与客观中立 |
5.4.2 规范化: 信息把关模式成熟和结构合理化 |
5.4.3 软权力“硬化”: 信息把关机构改革与赋权 |
5.4.4 风险潜在化: 系统性风险的现实隐忧 |
5.5 政策之窗: 变幻性增加和控制手段多样化 |
5.5.1 政策之窗不可预测性增加 |
5.5.2 政策之窗外溢效应显着化 |
5.5.3 政策之窗控制手段多样化 |
5.6 网络开启政策议程设置嬗变之窗 |
5.6.1 逻辑取向由“政治建构”向“社会建构”转变 |
5.6.2 运行过程由“闭门造车”向“开放吸纳”转变 |
5.6.3 参与主体由“精英主导”向“大众参与”转变 |
5.6.4 决策机制由“经验控制”向“理性沟通”转变 |
第6章 网络社会情境中政策议程设置的驱动因素 |
6.1 问题驱动: 问题导向模式逐渐形成 |
6.1.1 当代中国社会问题“三症并发”的特征 |
6.1.2 风险社会中问题导向的决策模式 |
6.2 技术驱动: 网络技术的多维突破 |
6.2.1 增加信息资源丰富程度 |
6.2.2 推动管理组织机构变革 |
6.2.3 促进制度的变革与完善 |
6.3 理念驱动: 公众民主参与理念变化 |
6.3.1 政策议程融合型民主的产生动力 |
6.3.2 精英主义和大众民主的理念融合 |
6.4 利益驱动: 利益分配机制的变化 |
6.4.1 利益关系塑造政策议程设置形态 |
6.4.2 社会结构变动驱动利益关系改变 |
6.5 制度驱动: 政治管理制度的现代化 |
6.5.1 政治管理制度决定政策议程设置 |
6.5.2 我国政治管理制度现代化的体现 |
第7章 网络社会情境中政策议程设置局限性及其产生机理 |
7.1 政策议程设置局限性分析 |
7.1.1 信任关系约束: 议程参与者之间信任缺失 |
7.1.2 目标价值约束: 议程目标设定科学性不足 |
7.1.3 信息资源约束: 决策信息处理与利用欠佳 |
7.1.4 沟通互动约束: 政策共同体沟通成效较低 |
7.1.5 利益关系约束: 利益相关者话语权不平衡 |
7.1.6 协同保障约束: 法律规范和领导协调不够 |
7.2 政策议程设置局限性的产生机理 |
7.2.1 政策共同体之间信任基础不牢固 |
7.2.2 现代化的决策观和目标管理滞后 |
7.2.3 决策信息处理的观念和技术落后 |
7.2.4 公众参与决策的意识和制度制约 |
7.2.5 政策议题中利益关系协调不科学 |
7.2.6 相关法律和组织机构保障不完备 |
第8章 网络社会情境中政策议程设置的优化方略 |
8.1 政策议程设置优化本质:趋向现代性的过程 |
8.1.1 现代性的主要表现 |
8.1.2 现代性的国际观察 |
8.2 政策议程设置优化标准建构 |
8.2.1 标准提出依据 |
8.2.2 优化标准体系 |
8.3 政策议程设置优化目标模式 |
8.3.1 多维系统优化模式基本框架 |
8.3.2 多维系统优化模式阶段划分 |
8.4 政策议程设置优化具体对策 |
8.4.1 建构政策议程参与者相互信任的关系网络 |
8.4.2 培育现代价值观和统筹政策议程目标管理 |
8.4.3 完善政策议程设置的技术支持和信息把关 |
8.4.4 加强政策共同体间的有效互动与良性合作 |
8.4.5 推动政策议程设置利益相关者关系合理化 |
8.4.6 夯实政策议程设置的法治基础和保障体系 |
第9章 结论与展望 |
9.1 研究结论 |
9.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
攻读学位期间发表的论着及获奖情况 |
(10)面向大数据的混合内存管理关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 大数据处理技术的演变 |
1.1.2 新型存储技术 |
1.1.3 高速网络技术-RDMA |
1.2 研究现状 |
1.2.1 基于新型存储技术的外存系统 |
1.2.2 基于新型存储技术的主存系统 |
1.2.3 内存键值系统 |
1.2.4 内存索引结构 |
1.3 本文工作 |
1.4 论文组织结构 |
第二章 磨损感知的内存分配器优化设计 |
2.1 引言 |
2.2 背景和动机 |
2.2.1 内存分配器 |
2.2.2 研究动机 |
2.3 磨损感知的非易失内存分配器WAlloc设计与实现 |
2.3.1 设计原则 |
2.3.2 WAlloc的整体架构 |
2.3.3 内存块管理 |
2.3.4 内存块重定向 |
2.3.5 设计优化 |
2.3.6 WAlloc中主要的API |
2.4 实验评估 |
2.4.1 实验环境 |
2.4.2 WAlloc |
2.4.3 键值存储系统-WAKV |
2.5 本章小结 |
第三章 基于RDMA技术的非易失内存扩展方法 |
3.1 引言 |
3.2 背景和动机 |
3.2.1 内存扩展 |
3.2.2 远程直接访问非易失内存 |
3.3 远程非易失内存扩展系统Pyramid的设计与实现 |
3.3.1 Pyramid整体架构 |
3.3.2 远程非易失内存 |
3.3.3 第四级缓存 |
3.3.4 Pyramid中主要的API |
3.4 实验评估 |
3.4.1 远程虚拟内存分配 |
3.4.2 远程自动同步 |
3.4.3 远程NVM访问 |
3.5 本章小结 |
第四章 基于非易失内存的键值系统优化设计 |
4.1 引言 |
4.2 背景和动机 |
4.2.1 基于RDMA的内存键值系统 |
4.2.2 研究动机 |
4.3 非易失内存键值系统Craftsman的设计与实现 |
4.3.1 Craftsman的整体架构 |
4.3.2 数据结构 |
4.3.3 基本操作 |
4.3.4 内存压缩 |
4.3.5 数据淘汰 |
4.4 实验结果与分析 |
4.4.1 Craftscached vs Memcached |
4.4.2 Craftscached vs Pilaf与基于RDMA的 Memcached |
4.4.3 内存利用率 |
4.5 本章小结 |
第五章 基于远程可访问非易失内存的B+树优化设计 |
5.1 引言 |
5.2 研究动机 |
5.3 基于远程可访问非易失内存的B+树Rio的设计与实现 |
5.3.1 设计原则 |
5.3.2 Rio的整体架构 |
5.3.3 数据叶子节点 |
5.3.4 并发控制 |
5.3.5 Rio树的基本操作 |
5.4 实验评估 |
5.4.1 吞吐量与延迟 |
5.4.2 数据叶子节点压缩 |
5.4.3 并发控制的影响 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、取消“磁盘扫描”引起的严重后果(论文参考文献)
- [1]空间环境下高可靠长寿命快门技术研究[D]. 赵波. 中国科学院大学(中国科学院光电技术研究所), 2021(08)
- [2]基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究[D]. 张庆阳. 安徽大学, 2021(02)
- [3]磁盘管理专题问答[J]. 陈沪娟. 网络安全和信息化, 2020(10)
- [4]嵌入式设备固件的安全性分析[D]. 吴华茂. 西安电子科技大学, 2020(05)
- [5]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [6]磨损感知的持久性内存文件系统设计与实现[D]. 马乔. 电子科技大学, 2020(07)
- [7]网络空间共同犯罪的基本构造及展开[D]. 张楚. 西南政法大学, 2018(02)
- [8]地方党委书记权力运行与制约机制研究[D]. 冯志峰. 中共中央党校, 2018(02)
- [9]网络社会情境中我国政策议程设置研究[D]. 孙峰. 东北大学, 2018(02)
- [10]面向大数据的混合内存管理关键技术研究[D]. 余松平. 国防科技大学, 2017(02)