一、Cisco系统公司解决方案(论文文献综述)
王晓蕾[1](2021)在《《2019思科年报》(节选)英汉翻译实践报告》文中提出年报属于商务信息类文本,通常严格遵循所在国家或地区的程式化模板,使用较多的所在行业领域的专业术语外加财经类术语,由专业会计师事务所审计后发布。年报是投资者及证券分析人士了解上市公司最重要的信息渠道之一,投资者做出投资决策离不开对公司各类信息的获取。在经济全球化的背景下,跨国公司发展日益壮大,这些公司的年报吸引了投资者、各类机构的关注,年报翻译的专业、准确、及时越来越受到关注。本报告以2019年思科年报节选部分为翻译源文本,以1999年至2019年思科年报目标研究内容为语料库,通过定量分析与定性分析相结合的方法,研究思科年报的语言特征和翻译方法。定量分析《2019思科年报》的语言特征,定性分析该年报的翻译策略和翻译方法。在翻译过程中,笔者以尤金奈达的功能对等理论为指导,旨在探索思科年报的内容元素、语言特征、翻译策略。在翻译实践过程中,为了确保翻译的准确性以及增进对年报的了解,笔者收集了12家ICT企业的双语年报,并对这些双语年报进行语料对齐,最后做成双语语料库,为翻译实践提供价值,如翻译记忆库和术语库的应用可以提高翻译质量。在对齐过程中,笔者用到的工具有ABBYY Fine Reader、ABBYY Aligner、Yudao alignment software、Em Editor;在语料检索过程中,笔者用到的工具有Ant Conc和Python;在翻译过程中,笔者用到的工具有SDL Trados。本次翻译实践报告的完成可为走出去中国企业或拟上市企业的年报翻译提供策略和技术层面的借鉴,为年报翻译爱好者以及高校提供翻译借鉴和技术借鉴。其中翻译实践所产生的副产品——双语语料可为语言服务行业或技术行业提供持续价值。
李鹏宇[2](2021)在《面向Cisco路由器的蜜罐系统关键技术研究》文中研究指明路由器作为互联网基础设施,主要提供数据转发,网络寻址等重要任务,其安全状况对所在网络具有举足轻重的影响。Cisco作为全球最大的互联网设备厂商为全球骨干网络提供着最广泛的服务。虽然Cisco公司一直致力于提高其路由器的安防水平,但由于Cisco路由器型号和IOS版本众多,给安全研究带来困难。一些IOS漏洞和针对性攻击方式只有在安全事件爆发时才会被发现,造成大量经济损失。本文希望借鉴蜜罐思想主动发现针对Cisco路由器的攻击行为,并提前感知未知威胁。当前蜜罐研究多针对于PC端服务,路由器作为蜜罐场景构建的一部分,通常不被重视。有的蜜罐系统仅仅虚拟了路由功能而并没有采用高交互路由器,起不到对路由器安全研究的效果。本文设计了基于硬件仿真的高交互虚拟蜜罐,同时为了弥补虚拟化能力的不足,采用实体路由器作为补充蜜罐。提出了一种基于虚实结合的Cisco路由器蜜罐构建方法,并给出Cisco路由器蜜罐信息捕获和攻击判定条件。本文的主要工作包括:1.构建了Cisco IOS攻击链模型,对照攻击模型分析了路由器攻击的各个阶段特点。能够直观的反映出不同阶段的攻击目标、所使用的技术方法以及取得的效果和影响。攻击模型对路由器安全防护及蜜罐的配置策略有指导作用。2.提出了虚实结合的Cisco路由器蜜罐构建和部署方法。当前路由器平台蜜罐研究资料较少,在高交互蜜罐领域并没有形成一款专门针对路由器的蜜罐。通过对固件模拟执行的方式生成虚拟路由器,同时搭配实体路由器组成了高交互路由器蜜罐的硬件基础。针对虚实两种路由器的特点分别设计了相应的蜜罐路由器生成和控制技术,能够获取攻击行为的原始数据。3.提出了Cisco路由器蜜罐攻击行为判定方法。明确了路由器蜜罐的信息采集的内容并给出了相关信息的收集的方法手段。分别针对不同来源的信息给出了攻击判定方法,提出了基于告警信息的攻击行为分析流程。4.提出了基于返回地址内存哈希的ROP攻击定位分析方法。在Cisco路由器虚拟蜜罐指令监控的基础上,针对传统的ROP防护技术在解决Cisco IOS防护上存在的缺陷,提出了一种基于返回地址内存哈希验证的方法,能够在路由器遭受ROP攻击时有效定位出攻击发生位置,并截获关键shellcode代码。
Ivan Sarafanov[3](2020)在《金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究》文中研究表明在互联网经济与跨境电子商务成为各国企业和消费者不可或缺的部分,大规模的数字化不仅引起经济理论和国民经济结构根本性的变革,但同时也提高了社会各界对古典贸易理论、新贸易理论、贸易规则及新型合作机制探索的关注度。学术界认为,互联网交易和数据跨境自由流动是全球进入第四次工业革命阶段后,实现经济增长的关键要素和必要手段。随着互联网和新的技术持续快速发展,由跨境数据流动构成的数字产品贸易正在促进全球货物、服务、人员、资金和信息流动,以及改变各类企业的运营方式和商业模式。例如,当中小企业拥有接入互联网、计算机或智能手机等所需的基础设施和网络通信服务,它们可以接触到世界各地的客户,并随时参与全球商品和服务的供应链体系。数字贸易是一个广泛的概念,它不仅涵盖了互联网上消费品的销售和在线服务的供应,而且还包括使全球价值链得以实现的数据流、使智能制造得以实现的服务以及无数其他电子交易平台和应用程序。不过,当前数字产品贸易除了成为推动国民经济发展的因素,还被视为各种贸易壁垒和限制措施日益增多的领域之一。这些保护政策从无到有、从低级到高级、从宽容到严格的发展演变过程最终形成一套有针对性的、系统的、严谨的数据管理制度。即数字贸易的出现使得传统贸易壁垒的作用大大降低,导致类似于金砖国家这样的大型新兴经济体为了保护国内市场而保持着很多新型“虚拟”贸易壁垒和数据限制性政策。在这种背景下,若金砖国家将继续提高数字产品贸易壁垒或提出更严格的数据限制性措施,这是否必然会增加数据密集型行业内的企业运营成本,进而导致整个行业的全要素生产率降低是本研究关注的重点问题。因此,本文以金砖国家为例,从产业经济学角度衡量数字产品贸易壁垒对数据密集型行业的影响,建立一种科学的定量分析框架。首先,通过对大量国内外文献和政策措施的梳理和总结,本文对金砖国家采用的新型和传统数字产品贸易壁垒具体保护政策和措施作了一个系统的分析和阐述,发现其主要特点和问题,并建立金砖国家数字贸易壁垒资料库。此外,使用欧洲国际政治经济研究中心建立的指标体系和评估方法,计算数字贸易限制和数据限制指数两种指标,衡量金砖国家数字产品贸易保护程度。本文发现,根据数字贸易限制指数评估结果,金砖国家呈现“一高、三中、一低”贸易保护程度结构,其中中国采取的保护水平最高,同时巴西、俄罗斯和印度保护度属于中等以下水平,而南非的水平最低。根据数据限制指数评估结果,在金砖国家范围内中国、俄罗斯和印度数据保护程度最高并正在逐步提升,而南非与巴西维持相对较低的保护程度。其次,为了计算数字产品贸易壁垒对数据密集型及其他行业全要素生产率产生的影响,本文建立多维面板数据模型进行估计。本文根据数字贸易限制和数据限制指数两个反映数字产品贸易保护程度的指标,构建数字贸易保护强度综合指数(DTPSI)作为模型的自变量。为了计算模型的因变量,本文使用GTAP 10数据库建立Levinson-Petrin非参数估计模型对金砖国家2004-2014年间数据密集型及其他行业全要素生产率进行估计。最终在面板数据回归结果基础上,模拟分析三种不同程度的贸易保护方案对数据密集型及其他行业的全要素生产率产生的影响,发现金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率,如邮电和通信服务、金融和保险业和公共服务业,产生明显的负面影响,而在性质上不属于数据密集度很高的行业全要素生产率也受到了负面影响。此外,由低级保护政策所带来的负效应缺乏弹性,因此不会对全要素生产率产生很大的下滑压力,而中级和高级数字贸易保护政策对全要素生产率富有弹性,因而所带来的负面影响较大。再次,本文采用GTAP 10可计算一般均衡模型,将全要素生产率估计值代入到模型当中,进一步分析限制跨境数据流动的数字贸易壁垒措施对主要宏观经济指标产生的影响。通过模拟结果发现,随着数字产品贸易保护强度水平的提升金砖国家国内生产总值的变化呈现不同程度的下降趋势,其中由于中国、俄罗斯和印度使用大量的数据本地化措施导致的损失更大一些。从各行业的产出规模来看,由数字产品贸易壁垒导致的数据自由流动限制使得所有国家数据密集型制造业和服务行业的生产规模萎缩,而数据密集度相对较低的行业产出水平受到影响最小。从进出口贸易规模来看,由于金砖国家采取的一半以上数字贸易壁垒政策使用于限制国内数据跨境出口(传输),因而使得数据密集型行业的出口贸易下降,而进口贸易上升。最后,为了克服由数字产品贸易壁垒政策对金砖国家数据密集型行业全要素生产率、产值和进出口贸易产生的严重负面影响,本文尝试提出可操作性较强的两种合作框架和运行机制的实现方案。其中第一个是全面考虑发展中国家数字产品贸易发展需要,以WTO为主和TiSA协议为辅GATS“+”多边数字贸易合作框架实现途径。第二个则为了加强金砖国家之间数字贸易合作联系,包括数字贸易基础设施建设、数字贸易运行机制及软环境合作领域“三位一体”的合作框架。本文认为,金砖国家之间须要加强内部协调,尽快开展同世界其他国家的多边数字贸易合作,制定有效的监管办法,促进数字贸易发展并努力实现互联网领域消费者安全、数据隐私保护和国家安全等目标。
Phommasan Bounpasong[4](2020)在《基于Python的网络系统自动化配置方案研究》文中进行了进一步梳理随着大数据和人工智能的不断发展,网络系统的设备数量增加,网络系统部署工作量和难度越来越大。运维人员和现场网络配置人员在配置过程中,经常需要做一些重复性的配置工作。传统的网络配置一般需要接口配置、相应链路速度以及网络协议等。在小型网络中,这种情况可以简单容易的实现且基本不会发生错误,一旦发生错误也可较高效的对问题做到解决。但在大型网络中,这显然是一个很繁琐的过程。本文在原有Python技术支持下提出了一种基于Python的网络系统自动化的配置方案。利用Enna工具和Python脚本结合的新方法,减小传统网络带来的弊端,并将自动化网络重新配置。建立单个设备和多个设备的Enna模型,对不同的模块进行规划、构建和测试,将读取模块,应用模块和验证模块集成到一个系统中,所有模块构建后对Enna进行测试、审查,并最终部署。Enna模型总体的运行过程首先读取输入,在初始网络状态上应用新的配置,从而形成一个初始网络状态,然后验证初始网络状态,如果验证正确,使用初步的网络状态作为输出;如果验证失败,返回修改输入。对简单和复杂的网络系统进行分析设计与实现。从读取模块,应用模块和验证模块三个方面分别实现单个设备和多个设备的功能需求。读取模块使用预先配置好的内联管理接口的单个虚拟设备建立远程访问。应用模块接收的读取模块的数据作为输入,利用pyIOSXR函数IOSXR解决合并配置问题,简化了将配置从文件加载到设备的过程。验证模块采用ping命令进行设备间的接口通信验证。最后,将子模块整合实现整个系统。搭建实验平台测试Enna的关键结果。对结果进行测试和验证,论述了整个网络自动化实现的过程,首先,利用一个路由器到五个路由器的设备分布,对一个协议IS-IS的配置和验证时间进行测试评估,然后,在类似的计算条件下,运行IS-IS和MPLS两种协议评估。最后,在三种协议(IS-IS、MPLS和BGP)参与的拓扑上进行评估。从手动和自动的配置过程数据对比分析可以看出,与手工配置相比,自动化配置和验证流程在成本和效率方面更有优势。最后,从网络自动配置化的现存问题,基于Python的网络自动化配置功能需求分析,设计实现和测试实验结果进行总结,并对目前论文研究存在的问题及下一步的研究方向进行展望。
孔艺静[5](2020)在《非典型SDN南向协议的网元性能测试指标及测试系统研究》文中认为软件定义网络(Software-Defined Networks,SDN)为革新传统网络中的层次结构提供了新的解决方案。在SDN架构中,实现了控制平面与数据平面的解耦,分别对应两种SDN网元:控制平面的控制器和数据平面的转发设备,这两种网元之间通过南向接口通信。SDN网元支持的南向接口协议除了典型的OpenFlow之外,还有BGP-LS、PCEP等非典型的SDN南向协议。现有对支持南向协议的网元性能测试,主要集中在支持OpenFlow协议的SDN网元设备,而支持非典型SDN南向协议的网元性能测试尚处于发展阶段。如何梳理支持非典型SDN南向协议的网元性能测试指标,设计测试方法,实现测试系统是有实际应用价值的研究。针对上述问题,本文通过理论分析、方法研究和仿真验证等工作,主要研究内容如下:1.支持非典型SDN南向协议的网元性能测试指标的研究。首先,给出SDN网元性能测试的指标体系构建原则和构建流程。在此基础上,针对BGP-LS和PCEP两种非典型SDN南向协议,利用黑盒测试的测试指标设计方法,搜集和筛选针对这两种南向协议的SDN网元性能测试指标。最后,本文根据性能指标测试内容和SDN层次结构的特点,构建测试指标体系,保证了测试指标的层次性。2.在完成测试指标研究之后,基于现有性能测试过程的形式化描述,设计一种适用于支持非典型SDN南向协议的网元性能的通用测试方法。将支持非典型SDN南向协议的网元性能测试分为:测试准备、测试正式开始和测试结果分析3个步骤。其中,第二步涉及对非典型SDN南向协议报文的处理。最后,利用网元性能的通用测试方法,结合测试指标的特点,给出每个指标的具体测试方法。3.进一步应用测试方法,设计并实现支持非典型SDN南向协议的网元性能测试系统。该系统由前端界面、测试系统调度台和测试执行组件3个部分组成。其中,测试执行组件完成对非典型SDN南向协议报文的捕获、发送和分析等功能。测试系统通过构建SDN网络环境,构造测试场景,执行测试过程,分析测试结果,并通过简洁的前端界面向用户展示测试结果和各个模块的执行日志。以上工作,已通过支持BGP-LS和PCEP协议的网元性能测试验证,可以完成针对非典型SDN南向协议的网元性能测试,更进一步地探索非典型SDN南向协议的网元性能测试研究工作。
王莹利[6](2020)在《《任正非与华为》(节选)翻译报告》文中指出近年来,中国经济取得举世瞩目的发展,中国企业逐渐“走出去”,涌现出一大批世界着名的企业和企业家。随着中国文化“走出去”战略的实施,讲好中国故事成为时代的命题,然而中国当代企业和企业家故事翻译研究的数量却难以望其项背。因此,笔者认为中国企业和企业家故事的翻译是一个值得研究的课题。本实践报告的翻译文本选自《任正非与华为》,该书讲述了任正非如何将华为发展成世界上最受认可的商业品牌之一,以及其成功背后受人钦佩的管理哲学。文本中大量的专业术语以及中国特色表达是翻译的一大难点,为此,笔者在王初明“读后续译”的指导下,在翻译的理解和产出之间注入“续”,采用了对照阅读、续译后文和对比译文等翻译步骤。在此基础上,运用Ultra Compare分析读后续译的协同效应,运用Coh-Metrix处理翻译文本,探究读后续译对翻译输出的影响。研究表明:采用读后续译,在词汇、短语、句型方面会产生协同效应;译者在翻译过程中会借鉴阅读材料中的语言表达,在词汇使用和衔接使用等方面也更加准确,更能有效地提高翻译质量。
中国信息安全测评中心[7](2019)在《国家信息安全漏洞通报》文中研究指明(2019年10月)漏洞态势一、公开漏洞情况根据国家信息安全漏洞库(CNNVD)统计,2019年10月份新增安全漏洞共1774个,从厂商分布来看,Oracle公司产品的漏洞数量最多,共发布137个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到15.11%。本月新增漏洞中,超危漏洞202个、高危漏洞581个、中危漏洞916个、低危漏洞75个,相应修复率分别为76.73%、82.27%、83.62%以及85.33%。合计1463个漏洞已有修复补丁发布,
中国信息安全测评中心[8](2019)在《国家信息安全漏洞通报(2019年6月)》文中指出漏洞态势一、公开漏洞情况根据国家信息安全漏洞库(CNNVD)统计,2019年6月份新增安全漏洞共1307个,从厂商分布来看,HPE公司产品的漏洞数量最多,共发布98个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.15%。本月新增漏洞
冯雪[9](2019)在《基于技术位的企业知识搜索策略研究 ——以华为和思科为例》文中研究指明在知识经济时代,加强、加快技术创新是企业生存发展的第一要义。重组搜索理论认为,企业通过一系列的知识搜索行为来进行技术创新。在资源约束条件下,企业需要采取合适的搜索策略,不断平衡各个方面之间的关系,以求在动荡的市场竞争中占据有利地位。那么企业的知识搜索策略演化有哪些特征呢?如何科学地评判企业的知识搜索行为呢?本文以重组搜索理论为基础,结合生态学“适应性景观图”的思想,基于技术位这一概念构建“搜索范围、搜索深度、搜索价值”的三维分析框架,运用MATLAB软件,基于CPC分类号构建技术位测度方案,将关于搜索范围、搜索深度和搜索价值的测算落至实际操作层面。并以华为和思科2005-2015年在美国专利商标局申请的专利为例,描述两家企业知识搜索策略演化的特征及差异。本文通过分析得到如下结论:(1)华为和思科在2005-2015年间的知识搜索策略均以本地搜索为主、远程搜索为辅,思科的搜索深度和搜索价值均普遍高于华为;(2)尽管思科在技术位布局方面遭到来自华为的威胁越来越大,但在两者共有的技术位中,思科搜索价值的优势一直十分明显,技术布局更有影响力,因此可以在技术竞争中一直保持优势;(3)对于两家企业而言,本地搜索得到技术位的价值普遍高于远程搜索得到技术位的价值,在两家企业的高价值技术位中,也是本地搜索到的技术位占绝大部分;(4)针对三个维度之间的关系,本地搜索价值的变动同时受到其占总体搜索范围的比例和搜索深度的影响;远程搜索价值的变动更倾向于受到其占总体搜索范围的比例影响;而对于高价值的技术位来说,其价值的变动与搜索范围和搜索深度之间并没有明显的关系。
白柯晨[10](2019)在《基于问题解决的双主学习环境设计与实践研究 ——以《实用组网技术实验》课程为例》文中提出知识时代对人才需求的改变,促使高校实训课程的教学从注重知识传授向关注培养学习者问题解决能力的方向转变。为促进高校实训课程教学效果的提升和学习者问题解决能力的培养,本文研究建构基于问题解决的双主学习环境模型,并进行教学案例研究。笔者通过查阅相关文献,并以助教身份参与Z学院计算机实训课程的教学实践,从中发现目前的高校实训课程教学存在以下的问题:第一,目前采用传统教学模式的高校实训课程不能适应信息时代对于人才的要求;第二,现有学习环境中理论与实训衔接度不够,学习者的学习目标达成度不高;第三,高校兼具理论知识掌握和问题解决能力培养的学习环境教学设计模型缺乏等问题。本文将基于问题解决的双主学习环境设计运用到实训课程教学中,可以解决高校实训课程教学中出现的问题,并参照已有的学习环境模型,以“双主”教学设计理论、基于问题的科学哲学理论、分布式认知理论、活动理论,情境认知理论为指导,根据基于问题解决的双主学习环境教学设计原则和组成要素,构建在高校计算机实训课程中能够促进学习者问题解决能力发展的基于问题解决的双主学习环境模型,该教学模型主要包括前端分析、问题解决活动设计、教学评价设计环节等。以《实用组网技术实验》课程为例,选取Z学院应用电子技术专业的一个教学班作为教学案例的实践对象,根据构建的基于问题解决的双主学习环境模型进行课程的教学设计,然后根据教学设计开展教学案例实践,最后通过教学班的问卷调查、访谈、小组综合实验成果评价、期末成绩等多种数据来对模型的实践效果进行分析和评价,从而验证模型的可行性和有效性。教学案例实践结果显示,学习者对应用模型教学的反馈良好,学习者以问题为核心,逐步解决实验中的问题,学习目标明确,学习者的知识应用和问题解决能力有一定提升。将问题解决教学应用于实训课程的教学中,构建一套能够促进学生问题解决能力发展的基于问题解决的双主学习环境模型是本研究的创新之处,研究成果能给高校教师开展实训课程教学提供参考和借鉴。
二、Cisco系统公司解决方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Cisco系统公司解决方案(论文提纲范文)
(1)《2019思科年报》(节选)英汉翻译实践报告(论文提纲范文)
Abstract |
摘要 |
1.Introduction |
1.1 Background of the Report |
1.2 Purpose and Significance of the Report |
2.Task Description |
2.1 Source Text Description |
2.2 Stylistic Features of the Source Text |
2.2.1 Lexical Level |
2.2.2 Syntactic Level |
2.2.3 Textual Level |
3.Process Description |
3.1 Preparation for Translation |
3.1.1 Theoretical Foundation |
3.1.2 Preparation of Reference |
3.1.3 Preparation of Parallel Texts |
3.2 Translation Process |
3.3 Quality Assurance |
4.Case Analysis |
4.1 Translation at Lexical Level |
4.1.1 Translation of Terms |
4.1.2 Translation of Abstract Nouns |
4.2 Translation at Syntactic Level |
4.2.1 Translation of Passive Sentences |
4.2.2 Translation of Long and Complex Sentences |
4.3 Translation at Textual Level |
4.3.1 Realization of Grammatical Cohesion |
4.3.2 Realization of Thematic Progression |
5.Conclusion |
References |
Appendices |
Appendix1 Source Text and Target Text |
Appendix2 High-frequency Words |
Appendix3 Financial Terms |
Appendix4 Technical Terms |
Acknowledgement |
(2)面向Cisco路由器的蜜罐系统关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 蜜罐技术发展 |
1.2.2 蜜罐技术研究分类 |
1.2.3 路由器蜜罐研究 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 Cisco路由器攻击链模型建立 |
2.1 Cisco路由器攻击链模型 |
2.2 各攻击阶段分析 |
2.2.1 网络探测发现阶段 |
2.2.2 设备信息收集阶段 |
2.2.3 初始访问阶段 |
2.2.4 权限提升阶段 |
2.2.5 持续驻留阶段 |
2.2.6 深度利用阶段 |
2.2.7 痕迹清除阶段 |
2.3 本章小结 |
第三章 虚实结合的路由器蜜罐环境构建 |
3.1 蜜罐构建框架结构 |
3.1.1 系统概述 |
3.1.2 总体功能设计 |
3.2 Cisco路由器虚拟化蜜罐的构建 |
3.2.1 Cisco路由器硬件结构 |
3.2.2 Cisco IOS体系结构及特点 |
3.2.3 虚拟路由器的仿真技术 |
3.2.4 虚拟路由器蜜罐生成和控制 |
3.3 实体路由器蜜罐构建 |
3.3.1 外置监控的实体路由器蜜罐结构 |
3.3.2 内置监控的实体路由器蜜罐结构 |
3.3.3 路由器蜜罐控制方法 |
3.4 本章小结 |
第四章 基于路由器蜜罐的攻击行为检测 |
4.1 蜜罐数据的采集内容及方法 |
4.1.1 攻击流量采集 |
4.1.2 日志行为记录 |
4.1.3 路由器状态信息收集 |
4.1.4 内存及指令执行记录 |
4.2 基于流量特征的攻击行为判定 |
4.3 基于路由器状态信息的攻击行为判定 |
4.4 基于内存和指令监控的攻击行为判定 |
4.5 基于告警的攻击行为分析流程 |
4.6 本章小结 |
第五章 基于返回地址内存哈希的ROP攻击定位分析方法 |
5.1 相关研究 |
5.1.1 ROP防护与检测 |
5.1.2 Cisco IOS机制 |
5.2 基于内存哈希验证的动态检测方法 |
5.2.1 基本定义 |
5.2.2 ROP攻击定位方法 |
5.2.3 攻击代码捕获方法 |
5.3 方法讨论 |
5.3.1 返回地址副本的安全性 |
5.3.2 查找速度分析 |
5.3.3 通用性分析 |
5.3.4 代码捕获能力 |
5.4 方法验证 |
5.4.1 验证环境构建 |
5.4.2 可行性验证 |
5.4.3 通用性和性能验证 |
5.5 本章小结 |
第六章 实验验证 |
6.1 实验环境 |
6.2 路由器蜜罐功能验证 |
6.2.1 路由器生成能力验证 |
6.2.2 路由器信息收集和告警能力验证 |
6.2.3 实网攻击捕获结果分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(3)金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.2.3 研究的技术路线图 |
1.3 本文的创新与不足 |
1.3.1 本文的创新之处 |
1.3.2 本文的不足之处 |
第2章 文献综述 |
2.1 国际经济学贸易壁垒理论综述 |
2.1.1 国际贸易壁垒的概念界定及其对经济发展的利弊因素 |
2.1.2 国际贸易壁垒主要类型 |
2.2 数字贸易理论、发展情况及规则研究的文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究综述 |
2.3 数字贸易关税和非关税壁垒研究的文献综述 |
2.3.1 国内研究综述 |
2.3.2 国外研究综述 |
2.4 关于度量数字贸易壁垒的行业和经济效应研究的文献综述 |
2.5 国内外文献综述小结 |
第3章 金砖国家数字产品贸易发展现状及其主要特征分析 |
3.1 金砖国家社会经济及对外贸易发展情况概述 |
3.1.1 金砖国家组织成立和发展历程、结构及主要经济合作领域 |
3.1.2 金砖国家成员国社会经济发展情况分析 |
3.1.3 金砖国家产业结构发展演变情况概述 |
3.1.4 金砖国家成员国内外贸易规模及其结构 |
3.2 金砖国家互联网基础设施和网络通信服务发展水平概述 |
3.2.1 金砖国家互联网基础设施发展情况分析 |
3.2.2 金砖国家网络通信服务发展水平分析 |
3.2.3 金砖国家网络通信服务领域主要经济效益指标分析 |
3.3 金砖国家云计算服务发展情况分析 |
3.3.1 云计算概念界定、基本功能、发展规模及其对数字贸易起到的作用 |
3.3.2 云计算服务主要类型、发展优势及其主要制约因素 |
3.3.3 金砖国家云计算服务发展水平及市场规模分析 |
3.4 金砖国家数字内容交易市场发展现状分析 |
3.4.1 金砖国家计算机和手机游戏行业发展情况分析 |
3.4.2 金砖国家视频点播和音乐流媒体行业发展情况分析 |
3.4.3 金砖国家数字出版电子图书行业发展情况分析 |
3.5 金砖国家电子商务、数字支付和电子交易记录系统发展现状分析 |
3.5.1 金砖国家电子商务与网络销售发展情况分析 |
3.5.2 金砖国家数字支付发展情况 |
3.5.3 金砖国家区块链技术与数字货币 |
3.6 本章小结 |
第4章 金砖国家数字产品贸易领域主要壁垒和限制措施分析及其水平评估 |
4.1 数字产品贸易壁垒和限制措施含义、主要类型和特点分析 |
4.1.1 数字产品贸易壁垒和限制措施的含义 |
4.1.2 数字产品新型贸易壁垒主要类型及其特点分析 |
4.2 新型数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.2.1 数据保护与隐私政策概述及其适用范围 |
4.2.2 数据本地化概述及其使用范围 |
4.2.3 私人和公共网络安全措施概述及其使用范围 |
4.2.4 有关知识产权政策措施概述及其适用范围 |
4.3 传统数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.3.1 市场准入措施概述及其使用范围 |
4.3.2 与投资相关措施概述及其适用范围 |
4.4 金砖国家数字贸易壁垒与数据限制性政策保护程度评估 |
4.4.1 金砖国家数字贸易壁垒发展情况及其保护水平分析 |
4.4.2 金砖国家数据限制发展情况及其保护水平分析 |
4.5 本章小结 |
第5章 基于多维面板数据模型金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率的影响分析 |
5.1 模型设定与研究方法介绍 |
5.1.1 模型设定 |
5.1.2 研究方法介绍 |
5.2 指标选择、计算方法和数据来源介绍 |
5.2.1 数据密集型行业识别方法与实现步骤 |
5.2.2 基于L-P非参数方法金砖国家数据密集型及其他行业全要素生产率计算 |
5.2.3 建立金砖各国数字贸易保护强度指数(DTPSI)的方法与实现步骤 |
5.3 实证模型实现步骤及其结果 |
5.3.1 面板单位根检验 |
5.3.2 面板数据模型豪斯曼检验 |
5.3.3 基于多维面板数据金砖国家数字贸易壁垒对数据密集型行业全要素生产率的影响实证结果分析 |
5.4 低级、中级和高级数字产品贸易保护政策对15个行业TFP影响模拟分析 |
5.4.1 不同数字产品贸易保护方案对各行业TFP影响模拟方法与结果 |
5.4.2 数字产品贸易保护政策对数据密集型行业TFP影响模拟结果分析 |
5.4.3 模拟分析结果主要结论和本章主要发现 |
第6章 基于GTAP模型金砖国家数字贸易壁垒宏观经济影响分析 |
6.1 GTAP10数据库和模型介绍 |
6.1.1 GTAP10模型的基本简介及其主要特点 |
6.1.2 GTAP模型使用于评估数字贸易壁垒影响的局限性 |
6.2 基于GTAP10模型金砖国家数字贸易壁垒宏观经济影响模拟分析 |
6.2.1 模拟方法介绍及其实现过程 |
6.2.2 不同数字贸易壁垒保护程度下实际GDP变化模拟结果分析 |
6.2.3 不同数字贸易壁垒保护程度对行业产出水平的影响模拟结果分析 |
6.2.4 不同数字贸易壁垒保护程度对行业进出口贸易水平的影响模拟结果分析 |
6.3 本章小结 |
第7章 数字产品贸易壁垒上升背景下的金砖国家数字贸易合作框架与运行机制构建 |
7.1 全球与金砖国家现有数字产品贸易合作框架分析 |
7.1.1 多边与诸边贸易协定层面 |
7.1.2 区域和双边贸易协定层面 |
7.1.3 金砖国家现有关于数字产品贸易政策及合作框架协议 |
7.2 金砖国家同世界其他国家数字贸易合作的模式构建及其运行机制 |
7.2.1 合作模式一:WTO框架内的多边协议–数字贸易领域多边协议 |
7.2.2 合作模式二:WTO框架内的诸边协议,以信息技术协定框架为主 |
7.2.3 合作模式三:《国际服务贸易协定》(TiSA)框架内的诸边协议 |
7.2.4 以WTO为主Ti SA协议为辅数字贸易合作框架实现途径 |
7.3 金砖国家之间数字贸易合作模式构建及其运行机制 |
7.3.1 建立金砖国家数字贸易合作框架的基础条件和技术路线 |
7.3.2 以新开发银行和应急储备安排为主金砖国家数字贸易基础设施合作模式 |
7.3.3 以BRICS支付系统为主金砖国家数字贸易运行机制的实现 |
7.3.4 金砖国家数字产品贸易软环境建设合作领域及运行机制的实现 |
7.4 本章小结 |
第8章 主要结论与政策建议 |
8.1 主要结论 |
8.2 政策建议 |
附录A 金砖国家采用的数据本地化及跨境数据流动限制政策 |
附录B NAICS行业与GTAP行业分类之间的一致性表 |
附录C 论文购买数据库和软件使用许可证明 |
附录D 简字缩语表 |
参考文献 |
致谢 |
个人简历 在读期间发表的学术论文与研究成果 |
(4)基于Python的网络系统自动化配置方案研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
1.4 本文的组织架构 |
2 网络自动化配置关键技术 |
2.1 网络自动化配置的优缺点分析 |
2.2 远程存取技术 |
2.3 Python相关技术 |
2.4 本章小结 |
3 基于Python的网络系统自动化配置方法的需求分析及设计 |
3.1 网络自动化配置需求分析 |
3.1.1 自动化配置工具现状及问题分析 |
3.1.2 路由器系统功能需求分析 |
3.2 Enna自动化配置的方法分析及设计 |
3.2.1 单个设备的Enna研究分析及设计 |
3.2.2 多个设备的Enna研究分析及设计 |
3.2.3 Enna细化研究设计 |
3.3 Enna在设备中的配置的设计 |
3.4 本章小结 |
4 基于Python的网络系统自动化配置的实现 |
4.1 系统总体方案 |
4.2 读取的模块设计与实现 |
4.2.1 单个网络设备的实现方法 |
4.2.2 多个设备的实现方法 |
4.2.3 读取模块的细化实现 |
4.3 应用模块的实现 |
4.3.1 单个设备拓扑 |
4.3.2 多个设备拓扑 |
4.4 验证模块的实现 |
4.4.1 验证单个设备拓扑的实现 |
4.4.2 验证多个设备拓扑的实现 |
4.4.3 验证模块的细化的实现 |
4.4.4 验证模块用户界面与输出实现 |
4.5 系统开发环境 |
4.6 本章小结 |
5 实验结果与分析 |
5.1 实验平台介绍 |
5.2 实验结果 |
5.2.1 IS-IS测试 |
5.2.2 IS-IS与MPLS联合测试 |
5.2.3 IS-IS、BGP与MPLS综合测试 |
5.3 结果分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(5)非典型SDN南向协议的网元性能测试指标及测试系统研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的结构安排 |
第二章 相关理论及技术基础 |
2.1 SDN体系架构 |
2.1.1 SDN层次结构 |
2.1.2 开放式接口与协议设计 |
2.2 SDN南向协议 |
2.2.1 SDN南向协议的分类 |
2.2.2 非典型SDN南向协议 |
2.3 性能测试研究 |
2.3.1 协议工程之性能测试 |
2.3.2 测试指标研究 |
2.3.3 测试方法及测试系统研究 |
2.4 本章小结 |
第三章 支持非典型SDN南向协议的网元性能测试指标研究 |
3.1 测试指标体系构建 |
3.1.1 测试指标体系构建原则 |
3.1.2 测试指标体系构建流程 |
3.1.3 设计测试指标的基本方法 |
3.2 支持BGP-LS协议的网元性能测试指标 |
3.2.1 BGP-LS协议初始化阶段 |
3.2.2 链路状态信息初始化阶段 |
3.2.3 链路状态信息更新阶段 |
3.3 支持PCEP协议的网元性能测试指标 |
3.3.1 PCEP协议初始化阶段 |
3.3.2 路径计算请求和回复阶段 |
3.3.3 LSP托管阶段 |
3.3.4 PCEP会话关闭阶段 |
3.4 网元性能测试指标体系 |
3.5 本章小结 |
第四章 支持非典型SDN南向协议的网元性能测试系统设计与实现 |
4.1 网元性能通用测试方法 |
4.2 网元性能测试系统架构设计 |
4.2.1 系统设计目标与功能 |
4.2.2 网元性能测试系统架构 |
4.2.3 网元性能测试系统工作流程 |
4.3 网元性能测试系统模块设计与实现 |
4.3.1 前端界面 |
4.3.2 测试系统控制台 |
4.3.3 测试执行组件 |
4.4 网元性能测试系统功能验证 |
4.4.1 测试环境及测试准备 |
4.4.2 支持BGP-LS协议的网元性能测试验证 |
4.4.3 支持PCEP协议的网元性能测试验证 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 下一步工作展望 |
致谢 |
参考文献 |
附录 |
攻读硕士学位期间的研究成果 |
(6)《任正非与华为》(节选)翻译报告(论文提纲范文)
ACKNOWLEDGEMENTS |
摘要 |
ABSTRACT |
List of Abbreviations |
Chapter One INTRODUCTION |
1.1 Background of the Project |
1.2 Project Description |
1.3 Structure of the Report |
Chapter Two DESCRIPTION OF TRANSLATION |
2.1 Pre-translation Preparation |
2.1.1 Stylistic analysis of textual features |
2.1.2 Types of translation difficulties encountered |
2.1.3 Translation tools |
2.1.4 Theoretical basis |
2.2 The Design of Translation Process |
2.3 After-translation Management |
Chapter Three CASE ANALYSIS |
3.1 Procedures of Translation Continuation Task |
3.1.1 Learning from the provided text |
3.1.2 Continuing the subsequent translation |
3.1.3 Comparing with the original translation |
3.2 Alignment Effects in Translation Continuation Task |
3.2.1 The data collection of alignment effects |
3.2.2 Lexical alignment |
3.2.3 Phrasal and sentential alignment |
3.3 Translation Assessment of Different Translation Outputs |
3.3.1 Lexical indices |
3.3.2 Cohesive indices |
3.3.3 Language level |
Chapter Four CONCLUSION |
4.1 Findings |
4.2 Limitations |
4.3 Suggestions |
WORKS CITED |
Appendix Ⅰ Task A |
Appendix Ⅱ The Pre-reading of Task B |
Appendix Ⅲ Source Text& Target Text |
(7)国家信息安全漏洞通报(论文提纲范文)
漏洞态势 |
一、公开漏洞情况 |
1.漏洞增长概况 |
2.漏洞分布情况 |
3.漏洞修复情况 |
4.重要漏洞实例 |
★超危漏洞实例 |
1.Adobe Acrobat和Reader资源管理错误漏洞(CNNVD-201910-833) |
2.Sophos Cyberoam firewall appliance Cyberoam OS注入漏洞(CNNVD-201910-727) |
3.Broadcom CA Network Flow Analysis信任管理问题漏洞(CNNVD-201910-008) |
4.Xiaomi Mi Wi Fi R3G输入验证错误漏洞(CNNVD-201910-1434) |
5.Cobham plc EXPLORER 710授权问题漏洞(CNNVD-201910-704) |
6.Dark Horse Comics application for Android日志信息泄露漏洞(CNNVD-201910-933) |
7.Net Sarang XFTP Client跨站脚本漏洞(CNNVD-201910-663) |
8.Adobe Acrobat和Reader加密问题漏洞(CNNVD-201910-1447) |
9.Microsoft Azure App Service on Azure Stack缓冲区错误漏洞(CNNVD-201910-473) |
10.Cisco Aironet Access Points Software访问控制错误漏洞(CNNVD-201910-1136) |
11.qibosoft代码注入漏洞(CNNVD-201910-947) |
12.Cisco Security Manager代码问题漏洞(CNNVD-201910-143) |
13.Activesoft My Builder操作系统命令注入漏洞(CNNVD-201910-243) |
14.ZOHO Manage Engine Op Manager SQL注入漏洞(CNNVD-201910-937) |
★高危漏洞实例 |
1.Adobe Acrobat和Reader资源管理错误漏洞(CNNVD-201910-884) |
2.IBM Spectrum Scale注入漏洞(CNNVD-201910-420) |
3.Oracle Fusion Middleware Business Intelligence Enterprise Edition信息泄露漏洞(CNNVD-201910-1024) |
4.Palo Alto Networks Zingbox Inspector信任管理问题漏洞(CNNVD-201910-605) |
5.Cisco Adaptive Security Appliance Software和Cisco Firepower Threat Defense数字错误漏洞(CNNVD-201910-062) |
6.IBM Security Directory Server输入验证错误漏洞(CNNVD-201910-018) |
7.Microsoft Windows和Microsoft Windows Server授权问题漏洞(CNNVD-201910-438) |
8.Adobe Acrobat和Reader路径遍历漏洞(CNNVD-201910-1448) |
9.Cisco 250 Series Smart Switches、350 Series Managed Switches和550X Series Stackable Managed Switches跨站请求伪造漏洞(CNNVD-201910-1107) |
10.Juniper Networks Junos OS跨站脚本漏洞(CNNVD-201910-563) |
11.Adobe Acrobat和Reader竞争条件问题漏洞(CNNVD-201910-859) |
12.IBM Security Guardium Big Data Intelligence加密问题漏洞(CNNVD-201910-1519) |
13.Foxit Reader缓冲区错误漏洞(CNNVD-201910-011) |
14.Apache Hadoop后置链接漏洞(CNNVD-201910-1679) |
15.Adobe Acrobat和Reader代码问题漏洞(CNNVD-201910-851) |
16.D-Link DBA-1510P操作系统命令注入漏洞(CNNVD-201910-292) |
17.Cisco Firepower Management Center SQL注入漏洞(CNNVD-201910-086) |
二、接报漏洞情况 |
重大漏洞预警 |
1.关于Oracle Web Logic Server反序列化漏洞的预警 |
漏洞简介 |
漏洞危害 |
修复措施 |
2.关于泛微E-cology OA系统SQL注入漏洞的预警 |
漏洞简介 |
漏洞危害 |
安全建议 |
(8)国家信息安全漏洞通报(2019年6月)(论文提纲范文)
漏洞态势 |
一、公开漏洞情况 |
1.漏洞增长概况 |
2.漏洞分布情况 |
3.漏洞修复情况 |
4.重要漏洞实例 |
二、接报漏洞情况 |
重大漏洞预警 |
1.Linux和Free BSD内核多个安全漏洞预警 |
漏洞简介 |
漏洞危害 |
修复措施 |
2.致远OA远程代码执行漏洞预警 |
漏洞简介 |
漏洞危害 |
安全建议 |
(9)基于技术位的企业知识搜索策略研究 ——以华为和思科为例(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状综述 |
1.2.1 知识搜索策略的研究 |
1.2.2 技术位的研究 |
1.2.3 现有研究的不足 |
1.3 研究方法及技术路线 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 主要创新点 |
2 理论基础和相关概念界定 |
2.1 理论基础 |
2.1.1 行为理论 |
2.1.2 重组搜索理论 |
2.1.3 技术景观理论 |
2.1.4 理论小结 |
2.2 相关概念界定 |
2.2.1 技术位的概念 |
2.2.2 搜索范围 |
2.2.3 搜索深度 |
2.2.4 搜索价值 |
2.2.5 基于技术位的知识搜索策略三维分析框架 |
3 华为、思科知识搜索策略演化研究 |
3.1 研究设计 |
3.1.1 样本选取和数据来源 |
3.1.2 技术位的操作方法 |
3.2 技术布局比较 |
3.2.1 华为、思科技术位统计 |
3.2.2 华为、思科技术布局 |
3.3 知识搜索策略演化分析 |
3.3.1 搜索范围 |
3.3.2 搜索深度 |
3.3.3 搜索价值 |
3.3.4 高价值技术位搜索特征 |
4 结论与启示 |
4.1 研究结论 |
4.2 理论贡献与实践启示 |
4.2.1 理论贡献 |
4.2.2 实践启示 |
4.3 研究不足与展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(10)基于问题解决的双主学习环境设计与实践研究 ——以《实用组网技术实验》课程为例(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及源由 |
1.1.1 选题的背景 |
1.1.2 问题的提出 |
1.2 国内外研究现状 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 研究内容与意义 |
1.3.1 研究内容 |
1.3.2 研究意义 |
1.4 研究方法与思路 |
1.4.1 研究方法 |
1.4.2 研究思路 |
1.5 论文组织结构 |
第2章 理论基础与概念界定 |
2.1 理论基础 |
2.1.1 “双主”教学设计理论 |
2.1.2 基于问题的科学哲学理论 |
2.1.3 分布式认知理论 |
2.1.4 活动理论 |
2.1.5 情境认知理论 |
2.2 问题解决相关概念界定 |
2.2.1 问题及其类型 |
2.2.2 问题解决 |
2.2.3 问题解决能力 |
2.3 学习环境相关概念界定 |
2.3.1 学习环境 |
2.3.2 学习环境要素 |
第3章 学习环境模型 |
3.1 多元理论视野模型 |
3.1.1 多元理论视野模型简介 |
3.1.2 多元理论视野模型结构阐述 |
3.2 CLEs设计模型 |
3.2.1 CLEs设计模型简介 |
3.2.2 CLEs设计模型结构阐述 |
3.3 CLEs设计的发展模型 |
3.3.1 CLEs设计的发展模型简介 |
3.3.2 CLEs设计的发展模型结构阐述 |
3.4 面向知识时代的学习环境设计的实践框架模型 |
3.4.1 实践框架模型简介 |
3.4.2 实践框架模型结构阐述 |
3.5 “以学习者的学习为中心”的学习环境设计模型 |
3.5.1 “以学习者的学习为中心的”学习环境设计模型简介 |
3.5.2 “以学习者的学习为中心”的学习环境设计模型结构阐述 |
3.6 从多种模型中获得的启示 |
第4章 基于问题解决的双主学习环境模型的构建 |
4.1 基于问题解决的双主学习环境模型的构建要素 |
4.2 基于问题解决的双主学习环境教学设计原则 |
4.3 基于问题解决的双主学习环境模型设计 |
4.3.1 前端分析 |
4.3.2 问题解决活动设计 |
4.3.3 教学评价设计 |
4.4 基于问题解决的双主学习环境整体模型建构 |
第5章 基于问题解决的双主学习环境模型的应用 |
5.1 总体目标与设想 |
5.1.1 总体目标 |
5.1.2 总体设想 |
5.2 准备阶段 |
5.2.1 关于个案教师 |
5.2.2 关于试验对象 |
5.2.3 研究计划 |
5.2.4 研究数据源 |
5.2.5 研究工具 |
5.3 “交换机配置及应用实验”教学设计案例 |
5.3.1 “交换机配置及应用实验”案例设计 |
5.3.2 “交换机配置及应用实验”案例实施 |
5.4 案例应用效果分析 |
5.4.1 教学效果调查问卷分析 |
5.4.2 学习者自我反思评价、教师评价分析 |
5.4.3 学习者访谈分析 |
5.4.4 小组成员互评及综合实验成果评价分析 |
5.5 案例应用总结 |
第6章 总结与展望 |
6.1 研究工作总结 |
6.2 研究不足与展望 |
6.2.1 研究不足 |
6.2.2 展望 |
附录一 《实用组网技术实验》课程学习者学习情况调查 |
附录二 教学的应用效果问卷 |
附录三 访谈提纲 |
附录四 学习者自我反思评价量表 |
附录五 综合实验成果评价量表 |
附录六 小组成员互评量表 |
参考文献 |
攻读学位期间取得的科研成果 |
致谢 |
四、Cisco系统公司解决方案(论文参考文献)
- [1]《2019思科年报》(节选)英汉翻译实践报告[D]. 王晓蕾. 曲阜师范大学, 2021
- [2]面向Cisco路由器的蜜罐系统关键技术研究[D]. 李鹏宇. 战略支援部队信息工程大学, 2021(01)
- [3]金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究[D]. Ivan Sarafanov. 对外经济贸易大学, 2020(05)
- [4]基于Python的网络系统自动化配置方案研究[D]. Phommasan Bounpasong. 兰州交通大学, 2020(12)
- [5]非典型SDN南向协议的网元性能测试指标及测试系统研究[D]. 孔艺静. 电子科技大学, 2020(07)
- [6]《任正非与华为》(节选)翻译报告[D]. 王莹利. 南京航空航天大学, 2020(08)
- [7]国家信息安全漏洞通报[J]. 中国信息安全测评中心. 中国信息安全, 2019(11)
- [8]国家信息安全漏洞通报(2019年6月)[J]. 中国信息安全测评中心. 中国信息安全, 2019(07)
- [9]基于技术位的企业知识搜索策略研究 ——以华为和思科为例[D]. 冯雪. 大连理工大学, 2019(02)
- [10]基于问题解决的双主学习环境设计与实践研究 ——以《实用组网技术实验》课程为例[D]. 白柯晨. 云南大学, 2019(03)