一、自己动手“伪造”磁盘错误(论文文献综述)
尹鹏[1](2021)在《王树民史学研究》文中认为王树民(1911-2004),字逸民,号曙庵,笔名立人,直隶武清人(今天津武清区)。王树民是我国近现代着名史学家,从事史学研究及历史教学作长达六十余年。其人生历经民国、新中国成立、改革开放等阶段,学术上涉猎了古史、民俗学、甘青地方史、历史文献学、中国史学史、历史教学等领域,并在这些领域卓有建树,为学界所称道。王树民的史学研究,既能深入学习马克思主义理论和唯物史观的研究方法,又能与求真求实的治学理念相结合,以多学科为视角,注重学科之间的联系,在古史辨的研究方法基础之上,突破传统具体问题研究,上升到思想理论的高度。更宝贵的是王树民培养了一批优秀的历史人才,并主动分享治学经验,为不少史学工作者提供了借鉴和帮助。文章通过对王树民在各个领域述文章的研究,以及王树民师友们的采访,深入剖析王树民在各个史学领域的成果,并上升到治史方法、思想的高度,从中汲取积极的成分为之学习。文章在充分回顾王树民史学的基础下,从以下三个方面进行探讨。第一方面是王树民的学术之路。王树民青年时期便入顾颉刚门下,追随顾颉刚奔波甘、青、川、陕等地,两人师生交往四十余年,可谓学界一段佳话。中年时期则由于时代、社会环境等因素,在学术成果上建树不多,更多的是在学术积淀。而待花甲之年后厚积薄发,声名鹊起,着述频出。第二方面是王树民在各个史学领域的研究。在这一方面,首先指出王树民在这些领域的研究成果。在古史领域,王树民在“国家民族名号”“五帝”、“有虞”等问题上独成一家之言;在民俗学中提出了不少新的见解,并在甘青地方史研究中保存不少史料;在历史文献学上,王树民点校、编校了《廿二史札记校证》、《宋史纪事本末》等文献,不少成果至今还是历史研究者的工具必备书,王树民还针对古籍整理的方法、特点、内涵等理论提出不少真知灼见;在史学史领域,王树民既能着眼于史学史发展全局,对史学史分期、特点、内容等理论有所探讨。又能深入到明清史学史中,对具体问题作出细致性探讨;在史学教育上,培养了秦进才、王昕、董文武等学生,为史学界培育了一批人才。其次指出王树民在各领域研究中具体方法和理论。譬如王树民运用“历史演进”、“层累地剖析”等去探讨古史、民俗学等问题,并在历史文献学、史学史等领域强调“纵横会通”等理论的重要性。再者指出王树民史学研究中的问题,如古史研究中较少使用考古资料,又如王树民在对中国史学史特点研究时,出现了特点与内容混淆的错误。最后,联系当今史学研究现状,对王树民在各领域的史学研究作出公允的评价。第三方面是王树民的治史方法和思想。这一方面以王树民对自己的治学总结为依托,去探讨王树民的治史方法和思想。王树民立足“胸怀全局,行守本位”的治学思想,秉着求真求实的治史风格,以脚踏实地的治学态度研究历史,为当今的史学研究者提供不少治史借鉴。
刘燃[2](2021)在《基于移动终端的小区虚拟化FTP服务系统设计与实现》文中提出随着互联网信息化浪潮的迅猛推进,智能小区中的家庭用户对视听娱乐的需求越来越强烈。移动互联网时代的到来以及智能手机的迅速普及使得传统家庭中电视、电脑的使用率逐步降低,智能手机凭借其方便操作、易于携带等优势逐渐成为智能小区中家庭用户使用频率最高的设备。但与此同时,智能手机也存在明显的缺陷与不足:因空间容量的限制导致其计算能力和存储能力十分有限。如果能将家庭中的多种智能电子设备统一协调,实现彼此之间的互联互通和文件数据信息共享,便可以满足智能小区用户对视听娱乐更高质量的需求。就目前来讲,市面上并没有相对成熟的应用于小区环境下的智能信息互联系统,智能家庭中的数据文件信息被分散存储在各种介质中,多种设备之间的互联互通仅可以实现一些简单的功能,并且小区用户之间的网络数据信息交换量较少。本论文针对这些现状并结合移动互联技术、网盘技术等新兴技术手段,设计了一种基于移动终端的小区虚拟化FTP服务系统,该系统以移动端(智能安卓手机)为控制中心,通过连接电脑受控端与小区云服务器端完成各项针对文件传输和分享的功能。该系统实现了虚拟化智能小区环境下家庭内部的多介质、多设备文件互传和家庭用户之间的网络信息共享,节约了智能小区用户本地的存储空间,提高了网络数据信息的安全性,同时设计出一种积分激励机制提升了小区用户之间的网络数据信息的信息共享率,为绿色小区、和谐小区助力。论文首先对本课题的研究背景及意义进行了简要介绍,并针对国内外研究现状以及本系统涉及到的相关技术和理论基础进行了必要的阐述。在第三到五章中详细地介绍了系统的各项功能性需求并进行了关键技术的分析,接着是系统各个功能模块实现的详细设计,为系统的实现提供了支撑。最后第六章通过对系统各项功能的测试,验证了本系统的可用性,测试结果表明:本系统可以满足当前虚拟化背景下智能小区用户对网络数据传输与共享的需求。达到了预期的设计目标,顺利完成了选题要求。
王丰宁[3](2021)在《基于主从链的物联终端可信认证机制》文中研究指明随着物联网的快速发展,万物互联已经成为一个不可抗拒的潮流,物联网之间的跨域跨系统交互将会越来越多,如何实现物联网中不同系统和域之间的认证已成为亟待解决的问题。区块链技术作为一种分布式多中心的可信存储框架,在去中心化、共识信任、数据安全等方面具有优势,可以针对性地解决上述问题。然而传统区块链采用单链结构,数据管理能力较弱,可扩展性难以满足物联网场景下多域合作的需求。此外,跨域可信认证的过程中存在着大量的查询操作,数据的混杂,以及链式数据结构自身的不足均降低了查询效率。针对上述问题,本文提出了一种基于主从链的跨域认证机制。主要包括以下两方面内容:(1)为了提高区块链认证系统的可扩展性,本文提出基于主从区块链的物联网跨域可信认证机制。首先,建立主从区块链式架构,每一个从链对应一个单独的物联网业务域,域内由从链自治,主链参与到跨域认证过程中,然后设计基于该主从链式架构的物联网设备跨域可信认证流程。针对传统共识机制的效率缺陷,设计了基于信誉值的改进拜占庭容错共识算法(RIBFT)。最后通过仿真实验证明了所提机制的有效性。实验证明本主从链式架构可以有效的为跨域认证提供可信高效的服务。(2)为了减少区块链的存储压力并且提高查询效率,本文提出基于分布式存储的区块链高效查询机制。为了保证存储数据的可靠性,采用网络分片的方式对从链请求进行划分,同时以密钥分享的方式对区块数据分布式存储至多个节点中,提出区块数据分配、恢复以及动态区域划分算法。为提高区块查询效率,本文设计两种级别的索引结构,定义区块查询流程,改进布隆过滤器的写入(查询)算法,提出了基于分布式存储的物联网认证数据高效查询算法。实验证明该机制可提高30%左右认证数据的查询效率,从而提高物联网可信认证效率。实验结果证明,本文提出的基于主从链的物联网跨域认证机制可以提高区块链系统的可扩展性,进而提高跨域认证的协作效率;基于分布式存储的区块数据高效查询机制提高了认证过程中的查询效率,进而进一步提高了物联网设备认证效率。本文提出的方法可以应用于物联网系统中用于实现可信认证。
何佳[4](2020)在《高中物理实验教学有效性策略研究》文中研究指明物理是一门以实验为基础的自然科学学科。理论是实验的基础,实验是理论的实践。在高中时期的物理学科教学中实验有着特别重要的功能。在当前的中学物理教学中,树立学生物理思维、培养学生的创新思想和动手实操能力的重要功效在物理实验教学中被有些教师轻视了。这样的教学观念不利于我国高素质创新技术人才的培养,社会对物理学科研方面的人才需要不能得到满足。因而,新的课程改革逐步注重发挥物理实验教学的作用。随着新课程改革的深入推动,物理实验在物理教学中的地位得到了很大提高,物理实验的功效也被逐渐发挥出来。不仅增加了物理实验的数量,并且对教学效率和教学质量提出了要求,这在一定程度上也对教师的教学专业能力提出了更高的要求。所以,研究高中物理课堂实验活动的有效性,对于提高教师的实验教学能力,培育创新人才以满足社会需求很有意义。本文针对高中物理教师物理实验教学课的开展情况和高中生物理实验参与情况,笔者通过问卷调查的方式进行了数据统计、整理归纳,分析研究。归纳和总结出影响物理实验教学有效性的有关要素,建构实现高中物理实验教学活动有效性的教学策略,提供一些物理实验教学中的看法和意见供其他物理教师参考,使高中物理实验教学活动水平得到提高。本文共划分了五个章节,简要概括情况如下:本文的第一部分:绪论部分。通过文献研究的方法,笔者对物理实验教学相关文献和期刊进行了收集、整理,然后对比了国内外高中物理实验教学活动开展现状,最后确定研究思路和方法。通过一系列的分析和研究过程,有利于高中物理教学模式的创新和完善。本文的第二部分:高中物理实验教学综述。在本章中笔者通过查阅资料,阐述了在物理教学中物理实验教学的多重作用,同时界定了常见的物理实验教学方法,包括:物理演示实验教学、学生分组物理实验教学和随堂实验教学。本文的第三部分:高中物理实验教学现状调查。笔者通过问卷调查法,在借鉴了大量其他的问卷调查的基础上,设计了高中物理实验教学活动调查问卷教师卷和学生卷,通过线上调查的方式,针对物理教师和学生将电子调查问卷发往了四川省内多所中学,调查了物理实验教学过程中高中学生的学习状况和物理教师的教学状况,分析和总结了调查的统计结果。本文的第四部分:影响高中物理实验教学有效性的因素。笔者通过调查结果和对当下国内物理实验教学开展现状的研究和分析,从学生、教师和学校三个方面总结了影响物理实验教学有效性的有关因素。本文的第五部分:高中物理实验教学有效性策略。笔者根据前文的调查分析和对影响物理实验教学有效性因素的总结,从激发学生兴趣、转变实验教学观念和合理运用教学策略等方面提出了建构物理实验教学有效性的教学策略,为一线物理教师的物理实验教学提供一下建议。
郑欣[5](2020)在《张之洞对来华基督教之认识与应变研究(1882-1909)》文中研究表明晚清以降,西方各国不断扩大对中国政治、经济以及文化等各方面的侵略。基督教作为西方宗教文化的组成部分,亦跟随着列强的坚船利炮传播至中华各地。由于来华基督教的迅速传播,以及传教士对中国人民生活的积极参与和干涉,中国各地教案与人民反洋教斗争此起彼伏。张之洞在晚清长期担任地方督抚,与近代来华基督教的接触可谓非常频繁,由此形成了自己的涉教思想与实践。通过分析张之洞地方督抚任上与基督教的交涉实践,本文将张之洞对来华基督教的应变之策总结为:第一,协调保护各国官商民教。镇压会匪与反洋教运动;严禁匿名揭帖,打击谣言,捉拿造谣生事匪徒;保护商民教士的财产和人身安全。第二,审慎、持平地办理教案。查核案情,破除民教畛域之见,讯明严办民教交涉案件;秉公妥结教案,合理赔偿,理据兼备地拒绝外国领事和传教士、教民的无理索求;惩办保教不力的官员,严惩滋事民众;查阅教堂,筹办育婴,防止发生教案。第三,加强对基督教势力的合作与管理。一方面限制基督教传教士在华特权。禁止传教士借教案干涉中国内政,限制传教士在内地买地置业和设堂传教;拒绝传教士的无理要求。另一方面利用传教士的人脉和知识兴办洋务事业和举办新政。总而言之,张之洞对待基督教的思想认识以及应变政策处在不断变化之中,具有与时俱进、讲求实际的特点,发展趋势是由批判走向建设,忠君卫道的思想贯彻始终。透过张之洞涉教事务之思想与实践,不仅可以了解张之洞在不同时期应对基督教这一外来事物的思想与实践的转变与特点,而且可以对张之洞在中国近代史上的个人形象与影响有更深刻的认识。这不仅有助于理解代表的晚清上层人士、近代官绅面对外洋事物的思想转变和社会变革的心路历程,也可更好地认知张之洞与晚清政治、外交的关系。
黄健昌[6](2020)在《基于仿生海豚的水下鱼类目标检测算法研究》文中提出现今,计算机视觉领域中目标检测算法主要分为两阶段(two-stage)和一阶段(onestage)两种类型。前者具有优秀的检测精度,但由于其检测速度较慢、部署时模型较大以及对硬件设备有较高要求。two-stage类算法主要在视频分析场景中使用,无法满足实时目标检测追求快速的硬性条件。one-stage类算法在检测精度上稍低于two-stage类算法,但其速度大幅提高能满足实时性需求。但是该类算法对设备的算力仍有一定要求且模型的参数量仍然过大。对于部署到移动端这一设备算力资源有限的特定场景中,one-stage以及two-stage这两类算法均不能直接用于移动端。因此,一种对设备算力要求不高并且能保证一定检测精度的实时目标检测算法十分具有应用价值。目前,国内外对于轻量化目标检测模型的研究工作也越来越多。本文主要研究应用于移动端的水下鱼类目标检测算法。根据规划的要求,本文的检测算法能适用于仿生海豚这一移动终端。检测算法能在保证一定精度前提下,实现提升检测速度以达到满足实时性要求并且降低算法对仿生海豚电力资源的消耗。本文的研究工作如下:首先,获取优秀检测模型的前提条件是具备高质量的训练数据。因此,本文对已收集的原始数据进行数据增强扩充训练集。该操作包括几何变换、色彩抖动与噪声处理三部分。同时,利用循环生成对抗网络对部分数据进行风格迁移操作达到更换图像背景为不同的水下场景。通过上述的两个步骤大大丰富训练数据多样性,最终得到足量训练数据。完成对训练数据的处理后,本文对当今前沿的目标检测算法进行简介以及原理分析。根据不同算法各自优点进行对比分析,最终确定适用于本场景的基准算法SSD。在SSD基础上更换其骨干网络为Shuffle Net,使得模型在确保一定检测精度的同时满足模型轻量化与提升检测速度的要求。在目标检测后结合目标跟踪功能进一步优化本文算法的性能。对在跟踪速度以及进度均表现出色的核相关滤波算法(KCF)进行简单介绍。目标跟踪具备的优势是运行时效性高、计算量少。通过跟踪来缩减进行目标检测的次数能降低处理器的计算负荷,从而降低系统的能耗。同时,缩短了检测的时间更好地保障算法实时性并且有效缓解检测算法在下一帧可能出现漏检的问题。最后是整体程序的编写。其中包括图像数据增强代码、生成对抗网络代码、检测神经网络搭建、跟踪与检测相结合的代码。结合目标检测与目标跟踪功能进行调试评价,得出实验结果。最终本文的水下鱼类目标检测算法的m AP为66.7。
迪恩·孔茨,姜焕文[7](2020)在《无声的角落》文中研究说明有的人真正脱离了网络,任何技术都探测不到他们的行踪,然而他们可以随心所欲地游弋于互联网并使用互联网,这样的人可以说就处在"无声的角落"。第一部教我战栗1清凉的黑夜里,简·霍克醒了。有一阵子,她记不起自己睡在哪里。她只记得自己像惯常一样,睡在大号或是特大号双人床上,手枪放在另一只
王晓晗[8](2020)在《基于多反例的安全协议分析研究与实现》文中指出随着互联网在人们的生活中应用的越来越广泛,网络安全也变得愈加重要。安全协议作为信息安全的重要组成部分,对其进行分析具有重要的研究价值。目前分析安全协议的方法多种多样,模型检测作为一种形式化分析方法被广泛的应用于安全协议的分析。本文以模型检测器生成的反例为基础,对安全协议进行分析得到协议的攻击路径。模型检测相比于其他形式化方法具有很多优势。模型检测是一个高度自动化的技术,将使用者从繁杂的公式推理中解放出来。当输入模型违反系统规约时,模型检测器会产生一个从系统的初始状态到违反规约状态的路径,即反例。现有的模型检测器会产生多个违反系统规约的反例,然而其中很多反例都对应同一条错误路径,仅仅是在实例数据取值上存在不同。模型检测器产生的冗杂的反例集合给反例的分析带来了困难。在模型检测器检测协议模型的过程中,协议的建模显得尤为重要。本文以NSPK协议为例,使用模型检测器SPIN的建模语言promela对其进行建模,同时分析出该协议模型需要满足的安全性质,使用SPIN对协议模型进行检测后得到多个反例。为了解决模型检测器生成的众多反例间的数据相似性问题,本文提出使用反例的等价类对多反例进行精简的方法。该方法保证每个反例的等价类都只包含一个反例,使得精简后的反例集合中的每个反例都代表一条不同的反例路径,大大减少了反例的数量,提高了系统的运行效率,为多反例的分析打好了基础。在传统的基于单反例的协议分析的方法中,由于单个反例含有的信息有限,研究人员往往不能准确地找到系统错误。为了解决这个弊端,本文使用精简后的多反例集合对安全协议进行分析,充分利用了多反例包含的信息。我们使用Tarantula方法统计反例中语句出现的频率,计算各个语句的可疑度,并找到最有可能包含协议模型错误的反例,最终根据该反例得出安全协议的攻击路径。与原本的模型检测器SPIN相比,本文的方法在SPIN的基础上增加了多反例精简和多反例分析安全协议的功能。以NSPK协议为例,本文的方法将SPIN产生的1809个反例精简到13个,并且将系统的运行时间由0.67秒提高到0.31秒。最终,根据反例的分析结果发现协议中存在未添加协议通信双方标识符的漏洞并给出了改进意见。
陈春光[9](2020)在《数据库系统实践虚拟实验室的研究与实现》文中指出数据库系统具有操作性强、理论知识与实践依存度高的特点,学生只有通过大量实验才能彻底掌握数据库系统中丰富的理论知识。但数据库系统具有极大的复杂性,授课教师需要消耗大量精力进行实验授课并对实验作业进行批改,而国内高校并没有一套可以应用于数据库系统实践的自动化实验教学平台。为了促进数据库系统实践的自动化实验教学,本文设计并实现了一套新型的数据库系统实践虚拟实验室。本文主要研究内容与创新点如下:(1)本文提出并实现一种具有动态化和高交互性的自动化实验引导教学方案。该方案可以对实验中的所有步骤进行自动化引导,对学习者的代码编写与实验过程进行跟踪和正确性检测:当学习者实验步骤出现错误时予以提示,同时将推送学习资料协助学习者对实验错误进行纠正。这种动态、高交互、复杂代码教学的自动化实验辅导教学模式可以减轻授课教师的实验授课负担,同时使学习者体验到类似于教师手把手指导教学的学习过程。(2)针对传统程序在线测评系统无法精确测试程序内部结构的问题,本文提出并实现一种基于接口的在线测评方案。该方案将实验的关键部分抽象成接口,能够对学生实验程序进行更加细粒度的控制与检测。(3)本文提出并实现一种自动化插件式的数据库系统存储引擎在线测评方案。通过MySQL插件式的存储引擎架构,该方案不仅可以帮助学生屏蔽数据库系统中非核心功能,让用户专注于数据存储与数据获取功能的实现,而且可以高效准确的对用户存储引擎进行功能测试和性能测试。相比于传统的数据库实验平台,本文的数据库系统实践虚拟实验室支持全自动化的实验引导教学模式,无需教师手动授课,同时能够对学生数据库系统实验程序进行更加细粒度的测评与检测,为数据库系统实践提供了一套便捷高效的实验教学系统。
裴世东[10](2019)在《《夏鼐日记》所见夏鼐考古学思想体系的形成》文中认为本文以《夏鼐日记》为中心,通过对1966年以前夏鼐成长轨迹和学术历程的梳理,论述夏鼐建立以马克思主义理论为指导的考古学思想之过程。在此基础上,提炼夏鼐考古学思想体系的各个组成单元及其相应的形成轨迹和理论溯源。总结出夏鼐以马克思主义为指导,将西方考古学理论与中国的考古工作实际相结合;积极引入最新的科学技术手段,与相关多学科实现交叉互动;执行严谨、科学的田野考古发掘范式,并利用对考古材料多角度的审慎研究,努力复原古代社会情况与社会发展过程,进而达到阐明历史和人类的发展规律的目的,最终建立以马克思主义指导下中国考古学体系的考古学思想。绪论首先陈述选题缘由。夏鼐在中国,乃至世界考古学界都享有崇高的地位,近年来学界关于夏鼐学术思想的研究方兴未艾,但从深度和广度看,尚显不足。二十世纪五十年代以后,以过程考古学理论为代表的“新考古学”和后过程考古学理论在欧美考古学研究中普及并得到广泛应用,而夏鼐从西方引入的文化-历史考古学研究方法仍在中国考古学研究中占据主流地位。此外,中国的田野考古发掘方法和技术同样沿袭夏鼐主持制定的田野发掘流程和规范;夏鼐关于中外考古交流和丝绸之路沿线考古研究的路径,对新时代中国特色社会主义文化建设,尤其是构建“一带一路”和人类命运共同体具有一定的借鉴意义。其次阐述本文以1966年为时间节点的原因。夏鼐马克思主义考古学思想初步形成于1966年,同时由于新中国成立后“十七年”是马克思主义史学发展的特殊阶段,而考古学属于历史学科的组成部分,因此这十七年间史学的发展状况对考古学发展影响较大。最后对学术史进行了回顾,一是对夏鼐学术人生的研究,二是与夏鼐学术思想相关的埃及学、科技史和中西交通史等领域为切入点的研究。第一章,论述夏鼐的马克思主义思想路线建立过程,及其以马克思主义理论为指导进行的考古学实践的具体路径。夏鼐马克思主义思想路线的建立经历了三个阶段,分别是萌芽期(1920-1931)、过渡期(1931-1949)和形成期(1949-1966),最终成长为能够自觉以马克思主义理论为指导进行考古学研究的学者。在萌芽阶段,夏鼐主要受“新文化运动”和“左倾”文学思潮影响,初步接触马克思主义理论,尤其是唯物论和实践论思想;在过渡阶段,夏鼐对国民党政权的腐朽统治日益失望,对共产党逐渐产生好感L1949年新中国成立之后,随着政治运动和马克思主义思想教育陆续展开,夏鼐经历了三次思想飞跃,成为在马克思主义指导下从事考古发掘和研究工作的学者。在此期间夏鼐积极参与政治学习,以马克思主义思想为指导开展学术研究,进行田野考古发掘,参与考古学培训教育班,主持学术会议并拓展考古学的公共宣传等。夏鼐马克思主义思想路线的形成为其考古学思想的建立提供了理论指导。第二章,详细论述了夏鼐留学英国,并将西方考古学理论和方法引入国内,指导中国考古学实践的过程。第一节梳理西方考古学理论的形成和发展脉络;第二节通过夏鼐学习西方考古学理论和方法的具体过程,指出夏鼐在留学归国之前已经基本掌握文化-历史考古学理论和当时最先进的田野考古发掘方法。第三节叙述了 1949年前夏鼐的两次主要考古实践活动。其一是《考古学方法论》的学术讲座,这是夏鼐关于考古学相关概念和内涵的第一次厘定,其二是在西北地区开展的田野考古发掘,纠正了安特生关于甘青地区史前文化年代序列的某些错误结论,是夏鼐第一次全面将西方考古学理论、田野发掘技术与中国田野考古发掘结合的范例。最后,通过1949年后夏鼐主持的历次考古发掘,证明了在马克思主义理论的指导下,实现了以文化-历史考古学为代表的西方考古学理论和田野发掘方法在中国的成功实践,丰富了马克思主义指导下夏鼐的中国考古学思想体系的内涵。第三章,论述夏鼐提倡新科技手段、多学科交叉在考古学研究中的应用。夏鼐在出国留学前,对以生物、机械为代表的自然科学、技术兴趣浓厚,成为其对科技和多学科综合应用关注的渊源。赴英留学期间,夏鼐见证科技手段在考古学领域应用。回国后,由于时代条件的限制,没有充足的资金和技术开展大规模相关技术应用,但是夏鼐凭借其对科技考古发展前景的判断,优先支持建立了碳十四实验室,为中国史前文化年代框架的制定奠定了技术基础。夏鼐推动其他学科与考古学的综合研究源于他长期以来对多学科关注,也归因于夏鼐在埃及考古学研究中的现实需要。1949年后,在有限条件下,夏鼐积极主持考古学与狭义历史学、纺织学、数学、地质学、化学、物理学甚至解剖学等多学科合作,在出土器物研究、成分鉴定等多方面取得了丰硕成果,成为夏鼐考古学思想中的最具特点的组成部分之一。第四章,论述马克思主义指导下,反映夏鼐考古学思想初步确立的三个方面内容。共三个方面内容。首先是对考古学文化概念的厘定,夏鼐先后两次阐释了考古学文化命名问题,初步统一了中国考古学界对文化命名问题的认识,有力地推动考古学研究,尤其是史前考古学的健康发展;其次是总结了中国考古学研究的六个方向,从人类起源和在我国境内居住时间,生产工具、生产技术发展和人类经济生活,古代社会结构和社会关系,国家的起源和城市发展,精神文化(艺术、宗教、文字)起源和发展,汉民族和中华民族共同体的形成六个方面拟定中国考古学的研究方向;最后,夏鼐努力推动中外考古交流,实现考古学与世界学术潮流的同步发展。结论中,将1966年前夏鼐关于马克思主义考古学思想形成的过程和理论内涵以更清晰、简明的表达进行总结;通过对夏鼐“文革”复出以后继续推动构建马克思主义中国考古学体系努力的阐述,包括对考古学系统概念的定义,提出中国文明起源研究新课题及对中国考古学的展望等,体现了夏鼐考古学思想存在前后相继的历史联系。夏鼐在马克思主义指导下,秉持一切从实际出发,尊重客观事实原则的唯物论,尊重历史和人类发展规律的唯物史观,制定考古研究的方针、政策和具体的规划,根据考古学研究成果进一步充实夏鼐考古学思想的内涵。
二、自己动手“伪造”磁盘错误(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、自己动手“伪造”磁盘错误(论文提纲范文)
(1)王树民史学研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一、研究意义 |
二、学术史回顾 |
三、论文结构 |
四、难点、创新点、不足 |
第一章 王树民学术之路 |
一、少年时期——家学深厚 |
二、青年时期——学术起步期 |
三、中年时期——学术奠基期 |
四、晚年时期——学术爆发期 |
五、师生情谊——顾颉刚与王树民 |
小结 |
第二章 王树民上古史研究 |
一、对国家民族名号问题的探讨 |
(一)40 年代国家民族名号研究 |
(二)80 年代国家民族名号研究 |
二、对“五帝”问题的探讨 |
(一)“五帝”问题的研究背景 |
(二)“五帝”来源及含义 |
(三)“五帝”对象及划分 |
三、对有虞与“夏康”等问题探讨 |
(一)“有虞”问题研究 |
(二)“禅让”制度研究 |
(三)“夏康”问题研究 |
四、王树民与古史辨 |
小结 |
第三章 王树民民俗学与甘青地方史研究 |
一、进入民俗学地方史领域的背景 |
二、对“民歌”的看法 |
(一)民歌功能认知 |
(二)民歌价值认知 |
(三)民歌中“历史故事”认知 |
三、对甘青地方史研究 |
(一)地方史研究中折射的古史观 |
(二)甘肃回民反清问题研究 |
(三)地方民俗文化整理贡献 |
小结 |
第四章 王树民历史文献学研究 |
一、历史文献整理贡献 |
(一)《宋史纪事本末》和《元史纪事本末》 |
(二)《廿二史札记校证》 |
(三)《戴名世集》和《戴名世遗文集》 |
(四)《通志二十略》 |
(五)《国语集解》 |
二、史部目录学贡献 |
(一)《史部要籍解题》成书背景及内容 |
(二)《史部要籍解题》特点 |
(三)《史部要籍解题》价值 |
三、对文献整理理论认知 |
(一)古籍的概念及性质 |
(二)古籍整理原则及内涵 |
(三)古籍整理的问题 |
(四)古籍整理的方法 |
小结 |
第五章 王树民中国史学史研究 |
一、对中国史学史问题研究缘由 |
二、对中国史学史理论看法 |
(一)中国史学史内容及任务 |
(二)中国史学史分期标准 |
(三)史学史指导思想 |
(四)中国史学史特点 |
三、对中国史学史“纵横”的看法 |
(一)王官之学时期 |
(二)史书体例成熟时期 |
(三)官修史书定局与史学新发展时期 |
(四)民间史学异军突起时期 |
(五)史学蜕变时期 |
小结 |
第六章 王树民史学教育贡献 |
一、历史教育着述 |
(一)《初中中国历史课本问题解答》 |
(二)《隋唐五代宋元史纲》 |
二、史学教育思想 |
(一)重视爱国主义和民族文化教育 |
(二)重视历史普及性教育 |
(三)突出人民群众主体地位 |
小结 |
第七章 王树民的治史方法及思想 |
一、治史方法 |
(一)重视基础知识积累 |
(二)去粗取精和去伪存真 |
(三)珍惜时间善用条件 |
(四)脚踏实地,莫走捷径 |
(五)多读书与善写作 |
二、治史思想 |
(一)胸怀全局,行守本位 |
(二)求真求实 |
(三)重视理论 |
(四)纵横会通 |
(五)经世致用 |
小结 |
结语 |
参考文献 |
一、王树民专着及论文 |
二、相关研究专着及论文 |
后记(含致谢) |
攻读学位期间取得的科研成果清单 |
(2)基于移动终端的小区虚拟化FTP服务系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容与特色 |
1.4 本文组织结构 |
第二章 相关理论和技术基础 |
2.1 移动互联技术介绍 |
2.1.1 Zigbee技术介绍 |
2.1.2 蓝牙技术介绍 |
2.1.3 序列化和反序列化协议介绍 |
2.1.4 Wi Fi技术介绍 |
2.2 主流的网盘服务介绍 |
2.2.1 Dropbox |
2.2.2 Google Drive |
2.2.3 百度云 |
2.3 本章小结 |
第三章 系统需求分析与关键技术研究 |
3.1 系统基本需求说明 |
3.1.1 使用背景分析 |
3.1.2 使用场景分析 |
3.2 功能需求分析 |
3.2.1 Android手机控制端功能需求分析 |
3.2.2 PC电脑受控端功能性需求分析 |
3.2.3 小区云服务器端功能性需求分析 |
3.3 系统非功能性需求分析 |
3.3.1 性能需求分析 |
3.3.2 其他非功能性需求 |
3.4 系统关键技术研究 |
3.4.1 局域网下多线程文件传输技术 |
3.4.2 FTP的虚拟化 |
3.4.2.1 FTP简介 |
3.4.2.2 基于JVM的 FTP客户端套件Edtftpj |
3.5 本章小结 |
第四章 系统模块与接口设计 |
4.1 系统总体架构设计 |
4.2 系统功能详细设计 |
4.2.1 Android手机控制端详细设计 |
4.2.2 家庭PC受控端详细设计 |
4.2.3 小区FTP服务器端详细设计 |
4.3 系统模块间接口设计 |
4.3.1 手机端与PC端各功能接口设计 |
4.3.2 PC端与服务器端各功能接口设计 |
4.3.3 手机端与服务器端各功能接口设计 |
4.4 系统工作流程设计 |
4.4.1 家庭局域网中设备发现与连接机制 |
4.4.2 手机访问本地与小区私人FTP文件系统 |
4.4.3 手机操控PC访问小区虚拟化FTP公共文件系统 |
4.5 数据库设计 |
4.6 本章小结 |
第五章 系统详细设计与代码实现 |
5.1 系统设备管理模块 |
5.1.1 设备发现机制的设计与实现 |
5.1.2 设备连接的实现 |
5.1.3 手机端与电脑端之间的信息加密 |
5.2 远程控制模块 |
5.2.1 命令的发送与接收 |
5.2.1.1 基于短连接的命令发送与接收 |
5.2.1.2 基于长连接的命令发送与接收 |
5.3 文件服务模块 |
5.3.1 本地文件服务 |
5.3.1.1 PC端本地文件服务的提供实现 |
5.3.1.2 手机端文件服务的获取实现 |
5.3.2 FTP文件服务 |
5.3.2.1 基于Jvm的 Edtftp J PC客户端 |
5.3.2.2 基于Vsftpd的 Linux环境服务器 |
5.4 系统管理模块 |
5.4.1 用户账户分配与初始化 |
5.4.1.1 Vsftpd用户与Linux账户分配 |
5.4.1.2 用户账户初始化 |
5.4.2 文件记录管理 |
5.5 本章小结 |
第六章 系统测试 |
6.1 测试环境说明 |
6.2 系统功能测试 |
6.2.1 家庭设备连接功能测试 |
6.2.2 本地文件系统测试 |
6.2.3 FTP账号分配测试 |
6.2.4 FTP文件服务测试 |
6.2.5 公共空间文件服务测试 |
6.3 非功能性测试 |
6.3.1 性能测试 |
6.3.2 兼容性测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 问题与展望 |
致谢 |
参考文献 |
(3)基于主从链的物联终端可信认证机制(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景与意义 |
1.2 研究内容 |
1.3 研究生期间工作 |
1.4 组织结构 |
第二章 相关研究工作 |
2.1 国内外研究现状 |
2.1.1 物联网认证研究现状 |
2.1.2 区块链存储查询优化研究现状 |
2.2 相关技术介绍 |
2.2.1 区块链基础概念 |
2.2.2 认证技术 |
2.2.3 共识机制 |
2.2.4 levelDB存储结构 |
2.2.5 密钥共享技术 |
2.3 本章小结 |
第三章 基于主从链的跨域认证机制 |
3.1 基于主从链的IoT设备认证模型 |
3.2 主从链信息交互设计 |
3.2.1 信息模型 |
3.2.2 基于协作网络的跨链技术 |
3.3 基于全周期信誉值的改进拜占庭容错机制 |
3.3.1 基于全周期的信誉值评价 |
3.3.2 基于信誉值的改进拜占庭容错共识算法 |
3.4 基于智能合约的主从链物联网设备跨域认证机制 |
3.4.1 域内认证流程设计 |
3.4.2 跨域认证流程设计 |
3.5 实验分析和结论 |
3.5.1 安全分析 |
3.5.2 仿真环境和参数配置 |
3.5.3 仿真结果分析 |
3.6 本章小结 |
第四章基于分布式存储的区块数据高效存取机制 |
4.1 基于密钥共享的认证数据区块分片存储机制 |
4.1.1 基于密钥共享的区块数据存储设计 |
4.1.2 基于分片的区块数据管理设计 |
4.2 基于分片存储的物联网认证数据高效查询算法(BSDS) |
4.2.1 基于分组的改进布隆过滤器(MCBF) |
4.2.2 基于B+树索引的区块查询算法 |
4.2.3 查询处理 |
4.3 实验分析和结论 |
4.3.1 仿真环境和参数配置 |
4.3.2 仿真结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(4)高中物理实验教学有效性策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 研究现状 |
1.4 研究思路与方法 |
第2章 高中物理实验教学综述 |
2.1 物理实验在物理教学中的作用 |
2.2 高中物理实验教学的分类与特点 |
第3章 高中物理实验教学现状调查 |
3.1 调查对象的选取 |
3.2 调查目的与过程 |
3.3 调查问卷的内容设计 |
3.4 调查问卷结果的统计与分析 |
第4章 影响高中物理实验教学有效性的因素 |
4.1 学生因素对高中物理实验教学有效性的影响 |
4.2 教师因素对高中物理实验教学有效性的影响 |
4.3 学校因素对高中物理实验教学有效性的影响 |
第5章 高中物理实验教学有效性策略 |
5.1 转变教师物理实验教学观念 |
5.2 激发学生对物理实验的兴趣 |
5.3 注重实验教学设计 |
5.4 实施物理实验教学有效性评价方案 |
5.5 物理实验课堂教学实例及评价 |
第6章 实施物理实验有效性教学的效果分析 |
6.1 方案设计 |
6.2 调查结果 |
6.3 结果分析与讨论 |
第7章 总结与反思 |
7.1 总结 |
7.2 研究不足与展望 |
参考文献 |
附录1 高中物理实验教学调查问卷 |
附录2 高中物理实验教学调查问卷 |
附录3 磁场对通电导线的作用随堂测试题 |
附录4 实施物理实验教学策略后学生实验态度调查 |
致谢 |
(5)张之洞对来华基督教之认识与应变研究(1882-1909)(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
一、选题缘由及意义 |
二、相关概念与时间之界定 |
三、学术史回顾 |
四、资料来源及研究方法 |
五、创新之处 |
第一章 中法战争前的张之洞与基督教 |
第一节 词臣学使时期对基督教的初步认识(1863—1881) |
第二节 巡抚晋省时期对基督教的进一步认识(1882—1884) |
第二章 两广总督张之洞与基督教(1884—1889) |
第一节 中法战争期间张之洞的防患之策 |
第二节 中法战争后张之洞的民教治理之策 |
第三章 张之洞总督湖广前后涉教实践与思想(1889—1907) |
第一节 十九世纪九十年代的张之洞与基督教之交涉 |
第二节 二十世纪初的张之洞与基督教之交涉 |
第三节 分析 |
第四章 张之洞对来华基督教之思想认识与应变方法评析 |
第一节 张之洞对来华基督教之认识态度与应变方法的主要内容及特点 |
第二节 张之洞对来华基督教之认识态度与应变方法的两次转变 |
第三节 张之洞涉教事务之思想与实践的影响与评价 |
结语 |
参考文献 |
在校期间发表的论文 |
后记 |
(6)基于仿生海豚的水下鱼类目标检测算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文的研究背景、目的及意义 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 目标检测算法的国内外发展及研究现状 |
1.2.1 目标检测算法国外发展及研究现状 |
1.2.2 目标检测算法国内发展及研究现状 |
1.3 本文主要的研究内容 |
第2章 整体方案设计 |
2.1 水下仿生海豚平台 |
2.1.1 水下仿生海豚的硬件结构 |
2.1.2 水下仿生海豚的软件架构 |
2.2 本文目标检测功能方案设计 |
2.2.1 训练数据处理及扩充 |
2.2.2 目标检测网络的改进 |
2.2.3 目标跟踪的设计 |
第3章 目标检测算法训练数据的数据增强方法 |
3.1 基于图像处理的数据增强 |
3.1.1 离线增强与在线增强 |
3.1.2 离线增强处理 |
3.2 基于生成对抗网络的数据扩增 |
3.2.1 生成对抗网络 |
3.2.2 CycleGAN循环生成对抗网络 |
3.3 本文优化后的CycleGAN |
3.4 本文的CycleGAN实验步骤以及结果 |
3.4.1 本文CycleGAN的训练环境以及过程 |
3.4.2 CycleGAN网络的生成结果 |
3.5 标注图像数据中目标位置 |
3.6 本章小结 |
第4章 水下鱼类目标检测算法网络的构建 |
4.1 目标检测算法的类别 |
4.1.1 基于候选区域的two-stage目标检测算法 |
4.1.2 R-CNN系列目标检测算法 |
4.1.3 基于直接回归的端到端one-stage目标检测算法 |
4.1.4 YOLO系列目标检测算法 |
4.2 本文目标检测神经网络的构建 |
4.2.1 SSD目标检测算法 |
4.2.2 SSD中特征提取网络的对比及其优化 |
4.2.3 本文检测算法中目标检测框的预测 |
4.2.4 边框回归与非极大值抑制 |
4.2.5 目标检测网络的目标函数 |
4.3 本章小结 |
第5章 目标跟踪功能的实现 |
5.1 目标跟踪概述 |
5.2 核相关滤波算法KCF |
5.2.1 KCF原理 |
5.2.2 岭回归 |
5.2.3 循环矩阵 |
5.2.4 核函数 |
5.3 KCF实现过程 |
5.4 本章小结 |
第6章 水下鱼类目标检测算法的实验 |
6.1 目标检测网络的训练 |
6.2 目标跟踪 |
6.2.1 目标检测与目标跟踪的结合 |
6.3 实验结果 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
深圳大学指导教师对研究生学位论文的学术评语 |
深圳大学研究生学位(毕业)论文答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(7)无声的角落(论文提纲范文)
第一部教我战栗 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
第二部兔子洞 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
34 |
35 |
36 |
37 |
38 |
39 |
40 |
41 |
42 |
43 |
第三部白噪声 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
第四部无声的角落 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
第五部控制机制 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
第六部最后的美好一天 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
34 |
35 |
36 |
37 |
38 |
(8)基于多反例的安全协议分析研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.2.1 模态逻辑方法 |
1.2.2 定理证明方法 |
1.2.3 模型检测方法 |
1.3 本文的主要贡献与创新 |
1.4 论文的结构安排 |
第二章 模型检测与安全协议理论基础 |
2.1 模型检测技术 |
2.1.1 模型检测技术简介 |
2.1.2 Kripke模型结构 |
2.2 时序逻辑 |
2.2.1 分支时序逻辑 |
2.2.2 线性时序逻辑 |
2.3 安全协议理论基础 |
2.3.1 安全协议概述 |
2.3.2 安全协议的分类 |
2.3.3 常见的安全协议攻击形式 |
2.4 本章小结 |
第三章 基于SPIN的安全协议多反例搜索 |
3.1 模型检测器SPIN |
3.1.1 SPIN的验证过程 |
3.1.2 Promela语言 |
3.1.3 基本算法 |
3.1.4 ispin图形化工具 |
3.2 安全协议的建模 |
3.2.1 安全协议的符号表示 |
3.2.2 通信主体建模 |
3.2.3 入侵者建模 |
3.2.4 协议满足的安全性质 |
3.3 SPIN验证安全协议得到多反例 |
3.4 本章小结 |
第四章 多反例精简与安全协议分析 |
4.1 基于多反例发现系统错误 |
4.2 多反例的精简 |
4.2.1 AC模型的介绍 |
4.2.2 扩展性有限状态机 |
4.2.3 反例等价类层级的划分 |
4.2.4 基于等价类精简多反例算法框架 |
4.2.5 等价类层级的LTL属性 |
4.3 多反例分析安全协议 |
4.3.1 Tarantula故障定位技术 |
4.3.2 Tarantula方法分析安全协议 |
4.4 本章小结 |
第五章 系统设计与实现 |
5.1 需求分析 |
5.2 系统的总体设计 |
5.3 系统实现 |
5.3.1 系统的开发环境 |
5.3.2 模型编辑检查模块 |
5.3.3 模型检测与多反例精简模块 |
5.3.4 多反例分析安全协议模块 |
5.4 本章小结 |
第六章 系统测试与实验结果 |
6.1 系统测试 |
6.2 实验结果 |
6.2.1 安全协议分析 |
6.2.2 与SPIN的对比结果 |
6.3 本章小结 |
第七章 全文总结与展望 |
7.1 本文工作总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(9)数据库系统实践虚拟实验室的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 虚拟实验室技术的研究现状 |
1.2.2 程序自动批改技术的研究现状 |
1.3 课题的研究目标与创新点 |
1.4 论文结构 |
第二章 相关技术介绍 |
2.1 MySQL概述 |
2.2 存储引擎概述 |
2.3 自动化辅助教学技术概述 |
2.3.1 React技术 |
2.3.2 调试器技术 |
2.4 在线测评系统安全技术概述 |
2.4.1 虚拟机技术概述 |
2.4.2 沙箱技术概况 |
2.5 本章小结 |
第三章 关键问题与研究方案设计 |
3.1 自动化实验引导教学方案研究 |
3.1.1 自动化引导模块关键技术研究 |
3.1.2 调试信息交互模块关键技术研究 |
3.1.3 调试命令执行模块关键技术研究 |
3.1.4 调试会话管理子模块关键技术研究 |
3.2 基于接口的在线测评方案研究 |
3.3 数据库存储引擎在线测评方案研究 |
3.4 静态运行时库二进制补丁方案研究 |
3.4.1 安全防护问题 |
3.4.2 输出缓存问题 |
3.4.3 静态运行时库二进制补丁 |
3.5 本章小结 |
第四章 系统功能实现 |
4.1 系统总体架构 |
4.2 自动化实验引导教学子系统 |
4.2.1 自动化引导模块实现 |
4.2.2 调试信息交互模块实现 |
4.2.3 调试命令执行模块实现 |
4.2.4 调试会话管理模块实现 |
4.3 接口在线测评子系统 |
4.3.1 自动化批改文档设计 |
4.3.2 接口在线测评子系统实现 |
4.4 数据库存储引擎测评子系统 |
4.4.1 安装模块实现 |
4.4.2 功能测试和性能测试实现 |
4.4.3 测试公平性保证 |
4.5 编译链接子系统 |
4.5.1 整体流程介绍 |
4.5.2 编译链接子系统功能实现 |
4.5.3 静态运行时库补丁 |
4.6 内容管理子系统 |
4.6.1 班级管理功能 |
4.6.2 成绩管理功能 |
4.6.3 权限管理功能 |
4.6.4 题库管理功能 |
4.7 分布式集群资源管理子系统 |
4.7.1 ZooKeeper运行环境 |
4.7.2 ZooKeeper集群部署 |
4.7.3 ZooKeeper文件结构设计 |
4.7.4 分布式集群资源管理子系统功能实现 |
4.8 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 单元测试 |
5.3 功能测试 |
5.3.1 自动化辅导教学实验功能测试 |
5.3.2 接口在线测评实验功能测试 |
5.3.3 数据库存储引擎测评实验功能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士期间的研究成果 |
(10)《夏鼐日记》所见夏鼐考古学思想体系的形成(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一节 选题 |
一、选题原因 |
二、1966年时间节点的设定 |
第二节 学术史回顾 |
一、对夏鼐学术人生的研究 |
二、对夏鼐学术思想的研究 |
第三节 研究方法与注释规范 |
一、研究方法 |
二、注释规范 |
第一章 夏鼐考古学思想的形成过程分期与实践途径研究 |
第一节 萌发时期(1920-1931) |
第二节 过渡时期(1931-1949) |
第三节 形成时期(1949-1966) |
第四节 夏鼐考古学思想的实践途径 |
小结 |
第二章 夏鼐与西方考古学 |
第一节 西方考古学理论的发展过程 |
第二节 夏鼐与西方考古学 |
第三节 夏鼐与西方考古学在中国的实践(1941-1949) |
第四节 夏鼐与西方考古学在新中国的实践(1949-1966) |
小结 |
第三章 夏鼐与新技术、多学科在中国考古学研究中的应用 |
第一节 新技术在考古学应用 |
第二节 夏鼐与多学科考古学研究 |
小结 |
第四章 马克思主义指导下夏鼐考古学思想的初步建立 |
第一节 中国考古学体系的提出 |
第二节 规划中国考古学发展方向 |
第三节 考古学文化概念的厘定 |
第四节 推动中外考古交流 |
小结 |
结论 |
附录一: 夏鼐阅读书籍目录 |
附录二: 夏鼐阅读期刊目录 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
四、自己动手“伪造”磁盘错误(论文参考文献)
- [1]王树民史学研究[D]. 尹鹏. 河北师范大学, 2021(12)
- [2]基于移动终端的小区虚拟化FTP服务系统设计与实现[D]. 刘燃. 电子科技大学, 2021(01)
- [3]基于主从链的物联终端可信认证机制[D]. 王丰宁. 北京邮电大学, 2021(01)
- [4]高中物理实验教学有效性策略研究[D]. 何佳. 西南大学, 2020(05)
- [5]张之洞对来华基督教之认识与应变研究(1882-1909)[D]. 郑欣. 暨南大学, 2020(04)
- [6]基于仿生海豚的水下鱼类目标检测算法研究[D]. 黄健昌. 深圳大学, 2020(10)
- [7]无声的角落[J]. 迪恩·孔茨,姜焕文. 译林, 2020(03)
- [8]基于多反例的安全协议分析研究与实现[D]. 王晓晗. 电子科技大学, 2020(07)
- [9]数据库系统实践虚拟实验室的研究与实现[D]. 陈春光. 电子科技大学, 2020(07)
- [10]《夏鼐日记》所见夏鼐考古学思想体系的形成[D]. 裴世东. 安徽大学, 2019(02)