一、接踵而来的服务器之战(论文文献综述)
李旻[1](2021)在《“网络用户隐私权”在跨境电商中的侵权法律适用研究》文中进行了进一步梳理
朱丹[2](2021)在《数字贸易中跨境数据流动国际法规制研究》文中指出在全球数字经济飞速发展的当下,伴随着云技术和互联网技术的快速迭代,加上新冠肺炎疫情让数字经济逆势爆发,促进了国际贸易的发展,跨境数据流动变得不再陌生,是数字贸易领域发展中重要的环节,面对数字化时代的贸易主体和方式的变化以及跨境数据流动方式的改变,促使国际贸易法律制度以及全球数字治理规则作出相应的回应。当下,各国(地区)也逐渐将关注的重点转移到对跨境数据流动的国际法规制的研究上,围绕跨境数据流动规制的全球性辩论和国际规则大博弈正在进行中。从全球范围来看,跨境数据流动是不可逆的趋势,采取积极举措应对也是确有必要,但是目前还没有一个统一的跨境数据流动国际法规则,也未形成跨境数据流动领域全球性规制体系。不同国家(地区)数据流动的规制制度存在差异,这在客观上不仅仅需要加强国际治理,也需要推动构建国际合作新秩序,需要全球共同管理、献计献策,达成跨境数据流动全球治理的国际共识。文章以厘清数字贸易下的跨境数据流动规制的必要性为逻辑起点,分析了目前国际法律规制的现状和困境,包括国际规制缺乏统一通用标准、跨境数据流动中管辖冲突、现行国际规则效力有限制、缺乏国际监管合作以及数据本地化与贸易自由化冲突和跨境数据流动安全存在差异等主要问题。纵观全球趋势,发展单一目标的治理思路是不能解决跨境数据流动目前困境,无法达到各国在跨境数据流动全球治理领域上的国际共识。寻找能够兼顾国际、国内治理需求的包容性策略是解决跨境数据流动全球治理的当前困境的最重要的环节。从国际治理视域,提出国际层面应该提高跨境数据流动规则兼容性、解决跨境数据流动中的管辖冲突、打破跨境数据流动效力壁垒、加强跨境数据流动的国际监管合作、调节跨境数据保护平衡点以及设置跨境数据流动的例外条款作为安全阀等方面加以完善建议,以及国内层面中国参与跨境数据流动法律规制的完善,通过提高跨境数据流动规制的科学性、建立数据分类监管制度,以及建立跨境数据流动规制多元对话机制并参与国际规则制定,积极推动跨境数据流动的全球治理框架形成。同时,完善统一通用标准,增强应对数字产业竞争的实力,以期助力数字贸易领域下跨境数据流动国际法规制的实质化进展。
李彦谚[3](2021)在《基于BP神经网络与决策树的入侵探测与分类研究》文中认为在当今复杂的网络发展背景下,信息技术与科学计算并行且光速发展,使得互联网成为消息传播的首要途径,互联网也渐渐变成了一个开放的分布式计算环境,衍生出大量复杂多样的网络应用。随之而来的还有层出不穷的入侵行为,传统的入侵探测与分类方法已经无法应对变换复杂的入侵行为,难以满足人们对于网络安全的需求,入侵探测与分类系统也越来越受到人们的重视,但其仍存在数据量过大,误报率高,处理效率低等问题。为解决以上问题,本文改进了BP神经网络算法,搭建了基于改进的BP神经网络算法的入侵探测模型进行入侵探测,提出基于决策树C4.5_Y算法的入侵分类模型进行入侵分类。首先,数据集选用了检测入侵探测系统性能较好的KDD CUP 99公开数据集,以加权的形式优化主成分分析法对数据进行降维,通过引入修正因子和震荡因子对BP神经网络算法进行改进,对数据进行入侵探测。然后,对决策树C4.5算法进行优化,搭建了基于决策树C4.5_Y算法的入侵分类模型,对应用基于改进的BP神经网络算法的探测模型所探测到的入侵数据进行细致分类。最后,通过对比实验,对探测与分类的精度和效率进行验证,实验结果显示,基于改进的BP神经网络算法的入侵探测模型和基于决策树C4.5_Y算法的入侵分类模型降低了数据的维度,去除了冗余数据,保证了训练集相对独立,提高了入侵探测效率,细化了入侵分类的精度,极大提升了模型和算法联动的泛化能力。
朱简妮[4](2021)在《中国电子品类品牌出海的国际传播研究》文中研究表明改革开放开启了中国与世界交流的大门,中国经济不断发展,国际形势推动中国提升国际竞争力,跨境电商崛起以及在企业自身寻求进步的驱动之下,对于品牌出海的提出与探究成为了产业发展的必然。本文在中国品牌出海现状的研究中,发现中国品牌实力与企业实力不匹配这一核心问题,并以此问题为原点,探究品牌出海的国际传播方式。因此,本文将研究对象锁定在2020年《Brand Z?中国全球化品牌50强》榜单中的15个电子品类品牌上。通过文献研究发现目前学界对“出海”的研究集中在“企业”而非“品牌”上;结合案例研究,归纳总结品牌为什么出海、出海现状与困境、如何解决以及带来的启示。从电子品类品牌出发,深入探究品牌的出海问题是本文的创新点,能够在学术研究方面进行一定的整理、深化以及补充。但也由于本文难以穷尽研究文本和对象以及研读的欠缺带来了研究视野和对象分析的局限,无法更全面地反映所有出海品类品牌的现状、问题和品牌建设的历时性策略。通过研究发现,品牌出海相比企业出海有更高的要求,是企业在出海过程中寻求进一步自我提升的途径,同样也是顺应目前宏观国际环境以及国家政策的必由之路。在经过了产品出海阶段、品牌觉醒阶段以及互联网带来的快速发展阶段,中国出海品牌呈现出整体稳定增长,品类发展动荡,欧洲市场发展稳定,重点满足消费者情感需求的特点。中国的品牌出海面临着复杂的国际环境,企业国际化程度低,中国制造刻板印象以及品牌自身文化不自信的问题。通过对电子品类品牌的国际传播策略研究发现,这些品牌必须强化品牌基础,抵抗出海风险;培养国际基础,布局海外市场,管理品牌形象,提升品牌实力;加强品牌底蕴,促进文化认同。品牌出海应是以品质为船,以沟通为帆,向世界讲好中国品牌的故事;以多元文化共同繁荣为核心,坚守中国的底线,促进海外国家对中国文化与品牌文化的认同,促进品牌忠诚;用全球视野进行本土化执行,让更多的中国品牌出海,让更多的出海品牌成功上岸;通过在全球市场展现出属于中国品牌的声名,让中国品牌成为中国的最佳名片,助力中国国家形象建设;而中国国家形象同样也会反哺中国品牌形象,促成中国品牌出海。
李超群,陈智罡,宋新霞,周云慧[5](2021)在《疫情环境下接触人跟踪系统的研究综述》文中研究说明随着COVID-19的大流行,接触人跟踪系统成为了应对疾病蔓延的重要工具。接触人跟踪系统包括跟踪和监察等功能,主要采用手机等智能设备,通过技术手段实现对接触过感染者个体的识别,并通知其是否需要隔离检疫。基于此方法,能够从人群中剔除最初出现症状的个体,有效减少病毒的传播。对现有接触人跟踪系统进行系统化的综述分析。研究了人工接触跟踪与自动接触人跟踪,阐明人工接触跟踪的不足以及自动接触人跟踪对疫情的好处。系统地阐述中心化接触人跟踪系统与去中心化接触人跟踪系统的原理,比较中心化系统与去中心化系统之间的差异。对接触人跟踪系统中使用的全球定位系统、蓝牙低功耗技术以及密码学技术等手段进行阐述,重点分析各个系统的特点,为接触人跟踪系统的发展提供方向。
杨雯[6](2021)在《基于深度强化学习的数据中心光互连拓扑研究》文中进行了进一步梳理随着数据流量需求的不断增大,以及下一代高性能数据中心对处理速率和链路带宽需求的不断提升,传统的电交换网络已经无法高效承载高速数据交互的需求。同时,随着云计算、物联网、流媒体行业的快速发展,部署在数据中心中的应用类型日趋多样化,其流量分布特征差异较大,传统的数据中心都是基于固定的网络连接结构与路由策略,其适应性和灵活性差,无法保证网络性能。近年来,在交换技术方面,得益于光交换对链路速率和数据的透明性,基于光电混合交换技术的互连架构打破了传统电交换网络在带宽和功耗等方面的局限性,同时避免了全光交换的快速控制和冲突解决问题。在网络控制方面,软件定义网络、深度强化学习、意图驱动网络等技术得到了长足的发展,使得在光电混合互连的数据中心中由一个统一的智能决策控制器来实现底层电、光交换设备的一体化管控成为可能,进而实现流量的精确调度。基于上述分析,光电混合组网技术具备灵活的链路连接特性,这为网络拓扑重构以适配不同应用和服务产生的各种流量分布提供了可能性。因此,本文针对传统数据中心电互连网络在应对业务动态流量时存在适应性差的问题,从路由优化和拓扑优化两个方面来对数据中心业务进行优化重构。(1)在优化策略方面,本论文采用DDPG深度强化学习算法,通过与基于OMNeT++的网络仿真系统与深度强化学习模型的迭代交互,来让模型学习复杂任务控制策略,实现对拓扑结构与业务流量分布关系的持续训练。(2)同时,为了实现网络重构的自动化控制,本文提出了一种新的网络架构,在光电混合网络的基础上使用SDN控制器来进行网络的规划,深度强化学习模型根据SDN控制器实时收集的业务流量分布信息,实现网络拓扑的自动优化重构,进而提升网络性能。实验结果表明,针对给定的流量强度,采用深度强化学习进行训练后的模型与未训练的模型相比,可以显着降低平均网络延迟和丢包率。
刘畅[7](2021)在《基于注意力机制的音乐推荐系统的开发设计》文中研究指明随着互联网与人们生产生活的结合日益紧密,全球数据信息的总量也呈爆发式地增长。为了节省用户在众多音乐中寻找喜爱音乐的时间,音乐推荐服务应运而生,且受到学者的广泛关注。传统的使用基于协同过滤算法的音乐推荐系统具有推荐精确度低,实时性较差,稀疏性、系统冷启动等问题。本文着重解决推荐系统精确度低的问题,同时考虑系统冷启动问题。针对目前音乐推荐算法精确度低的问题,提出一种基于注意力机制与改进RNN的混合推荐算法。由独立循环神经网络模型和注意力机制共同组成的神经网络实现。利用散射变换可以提取长时信号的特点,对用户收听的历史音频进行数据预处理并提取有效特征。再通过混合注意力机制的独立循环神经网络进行模型训练,使用注意力机制可以解决深度学习训练时间长、难度大的问题,最后通过softmax层得出推荐列表。通过在Million Song Dataset音乐集上进行仿真得到67.8%的精确度,与在Million Song Dataset上精确度最高的基于独立循环神经算法得到59.3%精确度相比,本文算法提高了8.5%,与经典LSTM(长短期记忆网络)音乐推荐算法相比提高了20.9%的推荐精确度。通过对系统需求分析,将系统功能划分为5个模块,并加以设计实现。以基于注意力机制与改进RNN的混合推荐算法为核心,开发设计一个基于微服务框架的音乐推荐系统。在保证音乐推荐系统性能的基础上,通过微服务框架,增强了系统的稳定性与高可用性,增加用户使用体验,使得用户对该音乐推荐系统的粘合度增加,同时在一定程度上解决了推荐系统冷启动问题。
罗琳[8](2020)在《文学翻译的互文性策略研究 ——三部译着的翻译报告》文中研究指明本次翻译实践基于笔者已经出版的三部英译汉译着撰写而成,分别为《燃烧的主世界》、《神秘的宝箱》以及《斯特兰德庄园》。三部译着均为文学着作,情节跌宕起伏,文笔细腻文雅,是不可多得的上乘佳作。笔者作为这三部译着的独立译者,在翻译的过程中,总结出了具有普适性的互文性文学翻译策略,故本翻译报告将以此三部译着为分析对象,以期深入阐明翻译心得和经验,为文学翻译提供有益的借鉴。《燃烧的主世界》(原名Overworld in Flames)是美国《纽约时报》畅销书作家马克·谢弗顿(Mark Cheverton)2018年出版的童书,书中描绘了游戏骑士999及其同伴穿越进游戏《我的世界》(Minecraft),与潜在的敌人斗智斗勇,于熊熊火海中拯救整个主世界的热血故事,是向儿童展现勇气、团结与智慧的范本。《神秘的宝箱》(原名Hidden in the Chest)是美国着名童书作家温特·摩根(Winter Morgan)的畅销作品,书中讲述了史蒂夫一行人意外发掘了隐藏着黑暗秘密的宝箱,释放出邪恶魔力,让各地备受牵连,最终历尽千辛万苦,压制并消灭这些宝箱的历险故事,是国内少见的儿童猎奇题材。《斯特兰德庄园》(原名Tell Me You’re Mine)是英裔瑞典作家伊丽莎白·诺尔贝克(Elisabeth Noreb?ck)的畅销悬疑小说,该书围绕着一件一岁女婴失踪案展开,描绘了在女婴伊莎贝尔长大后,生母斯特拉和拐走她的养母克斯廷相遇、揭穿和纠缠之间的爱恨情仇,书中悬念迭起,疑雾重重,却也不乏温情叙述,实属一部悬疑佳作。在阅读分析原文的过程中,笔者发现三部小说中的互文性表征比比皆是,故于翻译伊始,便选择了互文性作为本次翻译实践的指导理论。翻译工作完成后,笔者根据前人的智慧及自身的经验,总结出了适用于文学翻译的互文性模式、原则及策略。在本报告中,笔者首先简要描述翻译实践的基本情况、前期准备、翻译过程及后期校对;然后,剖析了三部译作中出现的互文性翻译表征;接着,对文学翻译、互文性与文学、互文性与文学翻译三者的文献进行综述,并在此基础上阐述笔者对文学翻译的互文性模式、原则的总结;基于该模式与原则,笔者结合四种普适于文学翻译、一种适用于儿童文学翻译的互文性翻译策略,对三部译作中具有互文性特征的翻译进行配对分析。本报告虽仍存在一定的局限,但力证了互文性策略对文学翻译的指导作用,有利于推动互文性与文学翻译的结合。经探究,笔者参照N.Fairclough(1992)对互文性的分类,将三部小说中的互文性表征列入明显互文性和篇际互文性两类。其中,明显互文性总结为反讽、否定、仿拟和预设;篇际互文性则立足于武建国(2010)的研究结论,依次分为融合型篇际互文性、镶嵌型篇际互文性、转换型篇际互文性和链接型篇际互文性。虽然文中的互文表征并非所有都能各得其所,但大部分都充分契合各大类别,进而推动笔者探索原文和译文、作者和译者四足鼎立的互文空间,衍射出文学翻译过程中基于互文性发生的“文学神韵”和“文学意象”的对等演变,并总结出重组、强化、模仿、增补和通俗化五种互文性翻译策略。准确贴切地还原文学着作中的互文性对译者提出了极高要求,除译者必备的专业素养外,有的放矢的互文翻译策略更能事半功倍地精进译文。本报告表明,互文性是能够科学有效地指导文学翻译的话语分析理论。笔者提出的文学翻译互文性原则有助于译者精准地挖掘出原文中的互文性表征,并通过重组、强化、模仿、增补、通俗化五种策略完善贴切地重现文学着作中的神韵和意象。笔者希望通过本报告可以合理地总结文学翻译中互文性表征的处理策略,并为其他译者提供一定的借鉴和启发。
王雅蕾[9](2019)在《中国网络社会政治风险的风险源研究》文中研究说明从社会发展史来看,人类正在经历以互联网为代表的信息技术革命。广义的网络社会是对当前阶段人类社会的一种命名,狭义的网络社会则是指现实社会中的人在互联网建构的人工空间从事生产生活活动并形成各种社会关系的总和。网络社会与现实社会深度关联、相互影响,极大地促进了人类社会发展进步,但同时也冲击着现实社会风险格局,给国家政治安全带来需要重视的风险问题。网络社会政治风险是指国家主权、政治制度、党的执政、意识形态、政治秩序等现实社会的政治安全要素,在网络社会引致、助推或放大等作用下,受到破坏、伤害的可能性。网络社会政治风险的风险源则是指那些存在于网络社会中,或与网络社会相关的来源、源头或原因、因素,不包括存在于现实社会中,并与网络社会无关的风险源。风险源作为风险演化要素之一在风险演化过程中具有重要地位。风险源不仅是风险演化的起始点,而且在风险后续演化阶段中持续发挥作用,因此风险源治理既是源头性治理,也是过程性治理。研究采用德尔菲调查法识别网络社会政治风险的风险源。在文献研究和案例分析的基础上查找风险源指标项目,设计德尔菲调查问卷。经过两轮调查,统计得到包括“环境方面”、“主体方面”、“心理方面”、“行为方面”、“动员方面”、“控制方面”等6个维度共37个风险源的网络社会政治风险的风险源指标体系。6个维度覆盖了网络社会的发展环境问题,在网络社会中活跃的敌对势力问题,网民和媒体的传播心理与行为问题,破坏性网络政治动员问题,以及网络社会治理过程中控制不当、控制不力的问题,较为全面、系统、充分地回答了“网络社会政治风险的风险源有哪些”。深入认识和把握网络社会政治风险的风险源,首先要探讨风险源的特征,即客观存在性、动态演变性、相互依附性、不易消除性和单独可控性等;其次,要对风险源作用进行分类,即按照作用来源、作用时长、作用效果等标准分类;最后,要在前两步的基础上解析风险源的作用机理。一个风险演化过程可以追溯到多个风险源,这些风险源基于一定的逻辑联系发生互动,互动过程包括风险源数量多少的变化和作用大小的变化。风险源数量变化和作用力变化之间存在一定的关联,风险源作用力变化还可与风险演化的各个阶段耦合,因为风险演化的不同阶段也即风险源作用的不同节点。总的来说,风险源作用机制是一个复杂的非线性机制,涉及风险源作用力、作用节点和作用范围等三个层面的结合。以习近平网络安全观确立的新“风险观”为治理理念,从源头着手治理网络社会政治风险。风险及其风险源首先具有一定限度的“自我治理”功能。此外可以采取一些有针对性的治理策略:基于风险源构成,在环境方面,要保障基础设施安全;主体方面,要严厉打击三股势力;心理方面,要理解把握网民诉求;行为方面,要培育公众网络素养;动员方面,要监测研判舆情信息;控制方面,要提升网络执政能力。基于风险源作用机理的治理策略,则是避免风险源叠加,阻断风险源相互作用,减小风险源的作用力等,在风险形成期通过风险源治理“防患于未然”,在风险的后续演化过程中通过风险源治理防止风险持续和扩大,促使风险消解。研究基于网络社会政治风险的基础理论框架,通过实证调查与量化分析,建立了网络社会政治风险的风险源指标体系。通过定性研究,逐一剖析了37个风险源,阐释了风险源作用机理和风险源治理策略。对于认识和把握网络社会政治风险及其风险源,维护我国政治安全和社会稳定具有一定的理论和现实意义。
陶君[10](2019)在《J公司嵌入式平台控制系统敏捷开发进度管理研究》文中研究表明J公司从事专业嵌入式平台控制系统开发,以往的项目多次出现进度延误情况,未能按照合同及时交付产品,从而给公司造成较大的经济损失。为保证产品的顺利研发和进度实时准确的监督,需要制定合理的进度计划来减少开发进度的延误和及时纠正进度偏差。传统的瀑布模型的进度开发流程简单并且各阶段输出成果可见,但是开发过程不可逆转,很难适应J公司经常变更需求的中小型项目。利用甘特图虽然可以简单有效的表示任务分工和分配时间,但是难以表达J公司项目开发任务的实际进度以及项目整体进度情况。此外,基于模块化任务的分工方式虽然可以简化工作量和进度管理,但是面对嵌入式项目需求变更和进度偏差时,也缺乏有效方法控制和改善进度管理过程。论文基于J公司嵌入式平台控制系统项目进度管理的实际需求,提出了基于敏捷模型的进度管理改进方法,该模型通过细化分解项目和使用价值优先级代替原有按模块顺序的开发流程,较好地提高了该项目进度管理的灵活性,降低了管理成本。论文还提出了将制定进度计划改为由自我管理的敏捷团队共同决策,通过WBS逐级分解、使用扑克规划估算工作量和相对权重评估优先级,并以迭代方式按优先级制定进度计划,这种小周期优先级计划解决了以往大周期模块化计划不够灵活的弊端。此外,论文还使用燃尽图和挣值法实现了项目进度的实时监视和进度偏差的量化分析,结合工作量管理、需求变更管理、改进团队技术方案和增加迭代缓冲区等方法,改善了对项目进度缺乏有效控制的不足。论文通过对以上进度管理内容的研究和实现,较好地控制了J公司的嵌入式平台控制系统项目的开发进度,提高了开发效率。从而减少因进度拖延给公司带来的损失,同时也较好的提高了产品质量。
二、接踵而来的服务器之战(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、接踵而来的服务器之战(论文提纲范文)
(2)数字贸易中跨境数据流动国际法规制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
第一节 研究背景与研究意义 |
一、研究背景 |
二、研究意义 |
第二节 国内外研究综述 |
一、国外研究现状 |
二、国内研究现状 |
三、总结 |
第三节 研究方法与研究思路 |
一、研究方法 |
二、研究思路 |
第四节 创新和不足之处 |
一、创新之处 |
二、不足之处 |
第二章 数字贸易中跨境数据流动国际法规制的必要性 |
第一节 数字贸易中跨境数据流动的法律风险分析 |
一、对个人隐私权的侵害 |
二、导致数字经济收入分配不均衡 |
三、对国家数据安全的威胁 |
第二节 数字贸易中跨境数据流动国际法规制的重要性 |
一、保护个人隐私 |
二、促进贸易自由发展 |
三、维护数据主权安全 |
第三章 数字贸易中跨境数据流动国际法规制的主要发展态势 |
第一节 数字贸易中跨境数据流动国际法的规制实践 |
一、WTO框架下跨境数据流动规制 |
二、OECD《隐私保护指南》中跨境数据流动规制 |
三、APEC《隐私保护框架》中跨境数据流动规制 |
四、欧盟GDPR中跨境数据流动规制 |
第二节 典型的跨境数据流动规制模式 |
一、贸易利益至上的美国跨境数据自由流动规制模式 |
二、主权原则下的中国跨境数据流动规制模式 |
三、人权至上的欧盟严格跨境数据流动规制模式 |
第四章 数字贸易中跨境数据流动国际法规制的主要问题 |
第一节 国际规制缺乏统一通用标准 |
第二节 跨境数据流动中存在管辖冲突 |
第三节 现行国际规则效力限制 |
第四节 缺乏国际监管合作 |
第五节 数据本地化与贸易自由化冲突 |
第六节 跨境数据流动安全存在差异 |
第五章 数字贸易中跨境数据流动国际法规制的完善建议 |
第一节 完善数字贸易中跨境数据流动国际法规制 |
一、提高跨境数据流动规则兼容性 |
二、解决跨境数据流动中的管辖冲突 |
三、打破跨境数据流动效力壁垒 |
四、加强跨境数据流动的国际监管合作 |
五、调节跨境数据保护平衡点 |
六、设置跨境数据流动的例外条款作为安全阀 |
第二节 中国参与跨境数据流动法律规制的建议 |
一、规则层面建议 |
二、标准层面建议 |
结语 |
参考文献 |
致谢 |
在读期间科研成果 |
(3)基于BP神经网络与决策树的入侵探测与分类研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究问题及现状 |
1.3 主要研究内容 |
1.4 论文结构安排 |
1.5 本章小结 |
2 相关理论简介 |
2.1 入侵检测的相关概念 |
2.1.1 入侵检测技术概念 |
2.1.2 网络攻击类型简介 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统框架与流程 |
2.2.2 入侵检测系统类型简介 |
2.3 机器学习的相关概念 |
2.3.1 机器学习基本流程 |
2.3.2 机器学习的分类 |
2.3.3 BP神经网络简要分析 |
2.3.4 决策树算法简要分析 |
2.4 本章小结 |
3 基于改进BP神经网络的入侵探测 |
3.1 引言 |
3.2 基于改进的BP神经网络算法的入侵探测模型 |
3.2.1 基于改进的BP神经网络算法的入侵探测流程 |
3.2.2 数据转换 |
3.2.3 降维处理 |
3.2.4 基于改进的BP神经网络的入侵探测模型 |
3.3 实验验证及分析 |
3.3.1 实验数据集简介 |
3.3.2 网络入侵探测系统评价指标 |
3.4 实验及结果分析 |
3.5 本章小结 |
4 基于决策树的入侵分类 |
4.1 基于决策树的入侵分类概述 |
4.2 传统决策树C4.5 算法分析 |
4.2.1 传统的决策树模型 |
4.2.2 决策树剪枝分析 |
4.3 基于决策树C4.5_Y算法的入侵分类模型 |
4.3.1 决策树C4.5_Y入侵分类算法意义 |
4.3.2 决策树C4.5_Y入侵分类算法实现 |
4.4 实验与结果分析 |
4.4.1 实验环境 |
4.4.2 实验步骤分析 |
4.4.3 实验结果分析 |
4.5 本章小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
科研成果与获奖情况 |
致谢 |
(4)中国电子品类品牌出海的国际传播研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究缘起:产业发展之必然 |
1.1.1 改革开放助力中国经济腾飞 |
1.1.2 中国出口额整体呈上升趋势 |
1.1.3 众多中国自主品牌走向国际市场 |
1.1.4 “一带一路”助推品牌国际化 |
1.2 相关概念与文献综述 |
1.2.1 品牌 |
1.2.2 品牌出海 |
1.2.3 品牌出海与企业出海 |
1.2.4 品牌的跨文化传播研究 |
1.2.5 中国品牌的国际传播研究 |
1.3 研究内容与研究意义 |
1.3.1 研究对象 |
1.3.2 研究方法 |
1.3.3 研究内容 |
1.3.4 研究意义 |
1.4 研究创新与不足 |
1.4.1 研究的创新 |
1.4.2 研究的不足 |
第2章 品牌出海驱动因素的历史探究 |
2.1 宏观背景 |
2.1.1 经济全球化引发“出海”意识 |
2.1.2 “走出去”战略开拓“出海”道路 |
2.1.3 逆全球化反推“出海”高质量 |
2.1.4 “一带一路”搭建“出海”新平台 |
2.1.5 从“中国制造”到“中国智造” |
2.2 土洋之争 |
2.2.1 以广告树立在华品牌形象 |
2.2.2 以创新传播打造在华时尚范式 |
2.2.3 土洋之争导致中国品牌之殇 |
2.2.4 缩小中外品牌差距 |
2.3 微观背景 |
2.3.1 顺应“走出去”趋势 |
2.3.2 寻求未饱和市场 |
2.3.3 丰富品牌资产 |
2.3.4 提升品牌全球形象 |
2.3.5 弘扬中国特色文化 |
第3章 品牌出海的现状与挑战 |
3.1 品牌出海的发展历程 |
3.1.1 产品出口阶段 |
3.1.2 品牌觉醒阶段 |
3.1.3 快速发展阶段 |
3.2 品牌出海的现状 |
3.2.1 品牌力持续增长但电子品类品牌力回落 |
3.2.2 品类动荡但强势品类始终占据半壁江山 |
3.2.3 出海品牌马太效应显着 |
3.2.4 出海品牌品牌力在欧洲市场增长乐观 |
3.2.5 满足消费者情感需求是品牌出海的重要沟通点 |
3.3 品牌出海的挑战 |
3.3.1 外部环境多变导致出海风险增大 |
3.3.2 中外品牌国际化程度差距明显 |
3.3.3 制造大国与品牌小国 |
3.3.4 去中国化容易失去品牌的国别性 |
第4章 电子品类品牌出海的国际传播策略研究 |
4.1 夯实品牌基础抵抗出海风险 |
4.1.1 注册商标维护品牌权益 |
4.1.2 建设海外根据地强化本土优势 |
4.1.3 借力电商平台跨境出海 |
4.1.4 并购海外品牌整合优势资源 |
4.2 布局海外市场提高国际化程度 |
4.2.1 吸纳与保留全方面国际人才 |
4.2.2 获取国际组织认证背书品牌实力 |
4.2.3 投标海外项目提高品牌好感度 |
4.2.4 海外上市提升全球知名度 |
4.3 管理品牌形象提高品牌实力 |
4.3.1 创新产品满足消费者需求 |
4.3.2 合作推广实现品牌优势互补 |
4.3.3 国际展会展示品牌实力 |
4.3.4 赞助节事扩张品牌影响力 |
4.3.5 明星代言迅速提升品牌知名度 |
4.3.6 承担社会责任助力可持续发展 |
4.4 强化品牌底蕴促进文化认同 |
4.4.1 文化自信打造跨文化传播的基础 |
4.4.2 创新理念转换跨文化传播的思路 |
4.4.3 转换策略培养跨文化传播的认同 |
4.4.4 拓展路径突破跨文化传播的局限 |
4.5 讲好中国品牌故事 |
4.5.1 “文化和融合”实现共同繁荣 |
4.5.2 “品质和信誉”颠覆刻板印象 |
4.5.3 “全球视野和本土运营”真正触达受众 |
4.5.4 “技术和互动”建立情感连接 |
4.5.5 “媒体和热点”引发全球关注 |
结语 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(5)疫情环境下接触人跟踪系统的研究综述(论文提纲范文)
1 相关工作 |
1.1 自动接触人跟踪(ACT) |
1.2 密码学技术 |
1.3 设备感测器 |
1.4 电池消耗 |
2 中心化的接触人跟踪系统 |
2.1 早期的接触人跟踪系统 |
2.2 Trace Together接触人跟踪系统 |
2.3 基于MPC的接触人跟踪系统 |
2.4 基于PSI的接触人跟踪系统 |
3 去中心化的接触人跟踪系统 |
3.1 隐私保护接触人跟踪DP-3T系统 |
3.2 使用分布式哈希表的接触人跟踪系统 |
3.3 基于零知识证明的接触人跟踪系统 |
3.4 接触人跟踪系统通用框架 |
4 接触人跟踪系统的比较 |
4.1 中心化系统与去中心化系统的比较 |
4.2 接触人跟踪系统安全性分析 |
4.3 接触人跟踪系统整体比较 |
5 结束语 |
(6)基于深度强化学习的数据中心光互连拓扑研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 数据中心网络互连技术发展 |
1.1.1 互连网络架构发展现状 |
1.1.2 关键技术进展 |
1.2 数据中心互连网络面临的问题与尝试 |
1.2.1 数据中心互连网络面临的问题 |
1.2.2 光交换技术引入的尝试 |
1.3 本文主要研究工作及结构安排 |
1.3.1 主要研究工作 |
1.3.2 论文结构 |
第二章 数据中心的光互连网络与技术 |
2.1 光交换与数据中心的互连网络 |
2.1.1 光互连网络的优势 |
2.1.2 光交换技术与光互连器件 |
2.2 数据中心的光互连网络架构 |
2.3 数据中心光互连网络的关键问题 |
2.3.1 数据中心网络流量控制问题 |
2.3.2 数据中心互连网络控制智能化的问题 |
2.4 基于软件定义网络的可重构光互连网络架构设计 |
2.5 本章小结 |
第三章 基于深度强化学习的可重构光互连网络路由算法设计 |
3.1 基于机器学习的网络重构 |
3.2 基于深度强化学习的可重构光互连网络架构 |
3.2.1 整体网络架构 |
3.2.2 DRL Agent机制 |
3.3 基于深度强化学习的路由算法设计 |
3.3.1 强化学习算法比较 |
3.3.2 基于DDPG的网络重构算法实现 |
3.4 仿真实验结果与性能分析 |
3.4.1 流量模型的选择 |
3.4.2 重构网络性能的评估 |
3.5 本章小结 |
第四章 基于深度强化学习的可重构光互连网络拓扑算法设计 |
4.1 整体架构介绍 |
4.2 拓扑算法设计 |
4.2.1 算法中动作选择策略的分析 |
4.2.2 算法中动作选择策略的改进 |
4.3 仿真实验结果与性能分析 |
4.3.1 实验平台设置 |
4.3.2 训练参数选择 |
4.3.3 不同流量强度下的训练结果分析 |
4.3.4 模型测试 |
4.4 本章小结 |
第五章 结束语 |
5.1 全文总结 |
5.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)基于注意力机制的音乐推荐系统的开发设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的目的与意义 |
1.2 该领域国内外研究现状及分析 |
1.2.1 传统音乐推荐算法 |
1.2.2 深度推荐算法 |
1.3 本文主要研究内容 |
第2章 音乐推荐相关算法 |
2.1 传统推荐算法 |
2.2 深度学习推荐算法 |
2.3 注意力机制 |
2.4 本章小结 |
第3章 基于注意力机制与改进RNN的混合推荐算法 |
3.1 算法的框架 |
3.2 算法的设计及理论分析 |
3.2.1 数据预处理 |
3.2.2 AINRNN推荐算法 |
3.3 音乐数据集和实验环境 |
3.4 仿真实验及结果分析 |
3.5 本章小结 |
第4章 音乐推荐系统的开发与设计 |
4.1 需求分析 |
4.1.1 用户需求分析 |
4.1.2 系统目标 |
4.1.3 系统功能需求分析 |
4.1.4 系统其他需求分析 |
4.2 系统总体设计 |
4.2.1 系统开发环境设计 |
4.2.2 系统架构设计 |
4.3 数据库设计 |
4.4 系统核心模块设计与实现 |
4.4.1 登录模块 |
4.4.2 系统信息管理模块 |
4.4.3 用户信息反馈模块 |
4.4.4 音乐控制/搜索模块 |
4.4.5 推荐模块 |
4.5 系统稳定性与高并发测试 |
4.6 本章小节 |
结论 |
参考文献 |
攻读学位期间的学术成果 |
致谢 |
(8)文学翻译的互文性策略研究 ——三部译着的翻译报告(论文提纲范文)
摘要 |
Abstract |
Chapter One An Overview of the Translation Practice |
1.1 Introduction |
1.2 Introduction to the source texts |
1.2.1 Introduction to the authors |
1.2.2 Introduction to the contents |
1.3 Purposes of the translation practice |
1.4 Structure of the translation report |
Chapter Two Preparations for the Translation Practice |
2.1 Introduction |
2.2 Translation tools selected |
2.3 Translation theories and strategies adopted |
2.4 Translation plans established |
2.5 Summary |
Chapter Three Description of the Translation Processes |
3.1 Introduction |
3.2 Comprehending the source texts |
3.3 Organizing the language of the target texts |
3.4 Proofreading the target texts |
3.5 Summary |
Chapter Four Intertextuality in the Translation of Three Books |
4.1 Introduction |
4.2 Notes on intertextuality |
4.3 Manifest intertextuality |
4.3.1 Irony |
4.3.2 Negation |
4.3.3 Parody |
4.3.4 Presupposition |
4.4 Interdiscursivity |
4.4.1 Blended interdiscursivity |
4.4.2 Embedded interdiscursivity |
4.4.3 Switched interdiscursivity |
4.4.4 Chained interdiscursivity |
4.5 Summary |
Chapter Five The Intertextual Model of Literary Translation |
5.1 Introduction |
5.2 Previous studies of intertextuality-involved literary translation |
5.2.1 Previous studies of literary translation |
5.2.2 Intertextuality in literature |
5.2.3 Intertextuality in literary translation |
5.3 The intertextual model of literary translation |
5.4 The intertextual principles of literary translation |
5.5 Summary |
Chapter Six The Intertextuality-Involved Translation Strategies Adopted in the Translation of Three Books |
6.1 Introduction |
6.2 Realignment |
6.3 Enhancement |
6.4 Imitation |
6.5 Supplementation |
6.6 Popularization |
6.7 Summary |
Chapter Seven Conclusion |
7.1 Translation experiences |
7.2 Limitations |
7.3 Suggestions |
References |
Appendixes Source Texts and Target Texts |
攻读硕士学位期间取得的研究成果 |
Acknowledgements |
附件 |
(9)中国网络社会政治风险的风险源研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 文献综述 |
1.3 理论基础 |
1.4 研究目的、内容与方法 |
1.5 研究创新与难点 |
2 网络社会政治风险的基本问题 |
2.1 网络社会政治风险的概念 |
2.2 网络社会政治风险的概念 |
2.3 网络社会政治风险的演化要素 |
2.4 网络社会政治风险的演化模型 |
2.5 风险源在风险演化中的重要性 |
3 基于德尔菲法识别风险源的研究设计 |
3.1 专家组的确定 |
3.2 第一轮问卷的建立、发放与回收 |
3.3 第一轮问卷的统计 |
3.4 第二轮问卷的建立、发放与回收 |
3.5 第二轮问卷的统计:确立风险源指标体系 |
4 风险源的构成:环境和主体方面 |
4.1 环境方面的风险源 |
4.2 环境方面风险源的根本特征 |
4.3 主体方面的风险源 |
4.4 主体方面风险源的角色行为 |
5 风险源的构成:心理和行为方面 |
5.1 心理方面的风险源 |
5.2 心理方面风险源的逻辑框架 |
5.3 行为方面的风险源 |
5.4 行为方面风险源的范围调整 |
6 风险源的构成:动员和控制方面 |
6.1 动员方面的风险源 |
6.2 动员方面风险源的影响反转 |
6.3 控制方面的风险源 |
6.4 控制方面风险源的发展态势 |
7 风险源的重要特征和作用机理 |
7.1 风险源的重要特征 |
7.2 风险源作用的类型 |
7.3 风险源之间的联系与互动 |
7.4 风险源作用机制整合 |
8 风险源的治理策略 |
8.1 风险源的治理理念:风险观 |
8.2 风险源的自我治理:网络自净功能及其可能性 |
8.3 基于风险源构成的治理策略 |
8.4 基于风险源作用的治理策略 |
9 结论与展望 |
9.1 研究发现 |
9.2 研究不足 |
9.3 研究展望 |
致谢 |
参考文献 |
附录1:党和政府2012年以来关于网络安全或国家政治安全的重要观点 |
附录2:关于“中国网络社会政治风险的风险源”的德尔菲问卷 |
附录3:个人发表论文和参与项目情况 |
(10)J公司嵌入式平台控制系统敏捷开发进度管理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景 |
1.2 研究的意义 |
1.3 国内外发展现状 |
1.3.1 传统项目进度管理 |
1.3.2 现代项目进度管理 |
1.3.3 软件项目敏捷进度管理 |
1.4 研究内容与论文结构 |
第2章 J公司项目管理现状与问题分析 |
2.1 J公司概况 |
2.2 T项目简介 |
2.3 T项目特点 |
2.4 J公司项目管理问题分析 |
2.5 本章小结 |
第3章 T项目进度管理方案设计 |
3.1 进度管理方案总体架构 |
3.1.1 进度管理改进必要性分析 |
3.1.2 总体思路 |
3.1.3 改进目标 |
3.2 项目开发模型调整 |
3.3 进度计划制定方法改进 |
3.3.1 基于扑克规划法的工作量估算 |
3.3.2 基于相对权重法的优先级评估 |
3.4 基于燃尽图和挣值法的项目进度监控 |
3.5 本章小结 |
第4章 基于敏捷开发的T项目迭代进度计划制定 |
4.1 项目范围定义 |
4.1.1 任务定义与分解 |
4.2 任务资源评估 |
4.2.1 基于扑克规划法的工作量估算 |
4.2.2 基于相对权重法的优先级评估 |
4.3 敏捷迭代计划制定 |
4.3.1 迭代周期选择 |
4.3.2 产品待办事项列表编制 |
4.3.3 迭代式进度计划发布 |
4.4 本章小结 |
第5章 T项目进度监督与管理 |
5.1 T项目进度跟踪 |
5.1.1 燃尽图实时跟踪项目进度 |
5.1.2 挣值法量化分析项目进度 |
5.2 T项目敏捷进度管理方法改进 |
5.2.1 日常工作量管理模式与策略改进 |
5.2.2 需求变更处理流程优化 |
5.2.3 基于持续集成技术方案的迭代过程改进 |
5.2.4 迭代缓冲区设计 |
5.3 T项目进度管理的优化绩效 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士期间发表和录用的论文 |
致谢 |
四、接踵而来的服务器之战(论文参考文献)
- [1]“网络用户隐私权”在跨境电商中的侵权法律适用研究[D]. 李旻. 华东政法大学, 2021
- [2]数字贸易中跨境数据流动国际法规制研究[D]. 朱丹. 安徽财经大学, 2021(11)
- [3]基于BP神经网络与决策树的入侵探测与分类研究[D]. 李彦谚. 渤海大学, 2021(09)
- [4]中国电子品类品牌出海的国际传播研究[D]. 朱简妮. 上海师范大学, 2021(07)
- [5]疫情环境下接触人跟踪系统的研究综述[J]. 李超群,陈智罡,宋新霞,周云慧. 计算机工程与应用, 2021(09)
- [6]基于深度强化学习的数据中心光互连拓扑研究[D]. 杨雯. 北京邮电大学, 2021(01)
- [7]基于注意力机制的音乐推荐系统的开发设计[D]. 刘畅. 哈尔滨理工大学, 2021(09)
- [8]文学翻译的互文性策略研究 ——三部译着的翻译报告[D]. 罗琳. 华南理工大学, 2020(02)
- [9]中国网络社会政治风险的风险源研究[D]. 王雅蕾. 华中科技大学, 2019(01)
- [10]J公司嵌入式平台控制系统敏捷开发进度管理研究[D]. 陶君. 东华大学, 2019(03)