一、浅析网络安全技术(论文文献综述)
王姗姗,徐雷,张曼君[1](2022)在《浅析网络安全发展趋势》文中进行了进一步梳理没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。网络安全保障能力的增强和产业的健康发展,是建设网络强国、数字中国和智慧社会的基础保障,因此把脉网络安全战略动向和发展趋势至关重要。本文将对未来网络安全趋势进行分析,综述国际和国内网络安全发展新形势、新要求,并提出网络安全领域技术和产业发展趋势,以及推动我国网络安全发展的建议。
鲍磊磊,吴锐涛,姜淑杨[2](2022)在《地市级气象信息网络安全架构标准化设计研究》文中提出为贯彻落实《中华人民共和国网络安全法》,全面推进气象信息化建设,按照信息系统和安全同步设计、同步建设的原则,针对地市级气象部门网络安全各自设计、建设,没有统一标准的问题,开展了气象信息网络安全架构标准化设计研究。本设计基于网络安全等级保护制度2.0相关国标,从网络安全现状、设计目标和原则两方面展开讨论;研究气象信息网络安全架构的基本要求、安全保障体系和等级保护生命周期;设计气象系统网络安全结构标准化解决方案,旨在全面提高气象信息化安全防护及管理水平,适应气象业务安全需求,保障气象事业快速稳定发展。
时颖惠,薛翔[3](2022)在《政策工具视角下我国信息安全政策研究——基于81份政策文本的量化分析》文中认为[目的/意义]信息安全政策的制定是我国网络强国战略的重要一环,分析我国信息安全政策的特征和工具,对今后信息安全研究及政策优化具有重要意义。[方法/过程]对81份信息安全政策进行编码统计,基于文本分析方法及政策工具理论,分析信息安全政策的政策外部特征、政策主题特征以及政策工具分布。[结果/结论]对今后信息安全政策制定提出3点建议,分别是进一步完善信息安全政策内容、优化信息安全政策工具结构、增进政策制定主体统筹协作。
陈禹衡,黄奕[4](2021)在《耦合与调适:网络安全保障体系中战略规划和技术路径的适用》文中指出在网络安全保障体系的构建中,存在战略规划和技术路径的布置错位和适用缺陷,亟需纠正。需要由网络安全战略规划进行前瞻性布局,重点构建网络安全审查机制、网络舆论监测机制、网络信息保密机制及网络技术标准机制。通过网络安全技术落实战略规划,坚持以网络安全为前提,通过技术提供发展的内生动力。在网络安全战略规划和技术路径的适用过程中,需要从宏观上和微观上指引实施网络安全技术,遏制技术的无序扩张,并依据技术使用过程中的经验,不断修正网络安全战略规划。在一体化策略下,坚持网络安全战略规划和技术路径的整体协调适用,能够加快构建网络安全保障体系,在Web3.0时代保障网络空间的整体安全。
杨蕾[5](2021)在《我国网络安全产业发展态势及路径研究》文中研究指明网络空间安全是国家安全的关键环节。深入探析我国网络安全产业发展态势和完善路径,能更好地应对网络安全挑战,为"数字中国""新基建"等国家重大工程提供基础性保障力量。首先详细梳理我国网络安全产业的法律政策、核心技术发展、园区建设、资本市场培育、人才培养等发展现状;其次阐述总结政策红利、新基建、网络安全合规需求等不断驱动网络安全产业创新改革;最后提出统筹网络安全产业战略蓝图、打造产业聚集园区、培植网络安全龙头企业、培育核心技术体系、构建完善的服务体系等发展路径。
周仁刚[6](2021)在《计算机信息管理技术在网络安全维护中的作用》文中研究指明伴随着科学技术的不断发展,计算机信息管理技术也得到了一定的进步,在为了给人类生活提供有更大便捷的同时,也带来了一定的网络安全问题,而计算机信息管理技术在网络安全维护上的实际作用并不明显。本文则主要分析了信息技术管理在维护网络安全上的应用,希望对计算机信息管理技术在网络安全维护的应用上做出一定的贡献。
钟焯荣,张晓鹏[7](2021)在《高校网络安全防护体系建设与研究》文中进行了进一步梳理信息化技术快速发展,推动了高校的信息化应用系统快速发展,根据国家《网络安全法》和网络安全等级保护2.0的相关要求,高校需提高网络安全防护水平和管理能力。文章对高校网络安全现状进行分析,结合学校的实际情况,从网络安全技术防护、健全网络安全机制和管理制度方面探讨高校网络安全防护体系的建设。
范江波[8](2021)在《以个人数据权益保护为核心的大数据权益保护研究》文中指出数字信息技术日新月异,数据已成为数字经济发展的核心生产要素,大数据时代的到来正成为世界各国争相挖掘的天然"富矿",在国家层面启动大数据发展战略,对未来信息产业发展乃至国家安全具有重大战略意义.数据权益兼具数据权利与数据利益.从大数据法律层面上看,大数据是依确定目的而进行挖掘、处理的大量不特定主体的数字信息,其在法律性质、权利内容、权利归属方面存在着诸多制度空白,不同数据权益主体对数据保护的法律制度提出了不同的现实紧迫需求;从价值角度看,数据价值体现在个人数据的私密性和可再利用上,尤其是大数据衍生分析可操作性强,处理大数据的技术能够创造附加值,为大数据及大数据应用技术找到法律保护机制尤为重要;从国家治理体系上看,数字经济已成为带动经济社会发展的重要动力,提供优质的公共服务、改善社会治理、加强社会监督,提升政府治理能力具有不能忽视的重要作用.个人数据作为大数据的基石和前提,构建以个人数据权益保护为核心规范数据利用秩序的大数据保护模式,通过针对不同数据权益类型在不同阶段有不同路径保护,为实现大数据法律保护是必要的也是可行的.
姚震[9](2021)在《网络直播平台着作权侵权制度研究》文中研究指明网络直播行业发展至今,已形成较为成熟的产业链,产业链上的各个环节和相关主体通过分工协作、价值传导、信息传播、利益分配等方式紧密合作,贯穿网络直播活动的全流程,建立了稳定的行业生态系统。在这一生态系统中,网络直播平台处于中心环节,发挥着主导作用。网络直播环境下着作权的保护,除了对网络直播行为的着作权法规制、网络直播内容的着作权法认定等课题进行研究外,还应对网络直播平台着作权侵权制度进行研究,合理确定网络直播平台着作权侵权责任的认定规则。本文通过对网络直播及网络直播平台内在规律的考察,结合网络直播平台着作权侵权制度现行规范渊源美国模式及本土规范基础中国模式的理论分析,探讨中国模式下网络直播平台着作权侵权制度的运行现状、困境及成因,最终从安全保障义务的新视野提出重塑网络直播平台着作权侵权制度的对策建议。具体分为五章。第一章是对网络直播和网络直播平台规律性问题的研究。主要分析了网络直播的定义和类型,网络直播兴起的历程及目前的发展态势,梳理了网络直播行业的运营模式和基本特征,回顾了网络直播中着作权侵权行为的类型、法律规制与热点问题。网络直播平台是基于网络,为直播参与主体开展各类直播活动提供软硬件服务和虚拟场所的经营者。本章针对网络直播平台的经营模式,围绕网络直播平台与直播公会、主播的关系模式、网络直播平台的内容生产模式、网络直播平台的收入分成模式进行分析,并对网络直播平台在着作权法上的法律性质进行探讨。第二章主要对网络直播平台着作权侵权制度的现行规范渊源美国模式进行深入研究。首先分析了美国模式的理论基础,即传统着作权法“直接侵权-间接侵权”二分法理论及网络着作权间接侵权理论。接着分析了美国模式形成的国际国内背景。本章重点对美国模式的规则体系、主要内容和制度机理进行研究。美国模式的制度机理包括“避风港”规则、“通知-删除”规则、免责排除规则和特别义务条款等具体规则的制度结构、内在逻辑和相互作用。本章还从案例视角对美国模式下网络直播平台版权侵权的司法实践情况进行探究。第三章是对网络直播平台着作权侵权制度的本土规范基础中国模式的具体研究。网络直播平台着作权侵权制度缺乏独立性,内嵌并依附于网络服务提供者侵权制度一般规则。本章梳理了中国模式形成前的早期立法情况、对美国模式的移植借鉴及其形成和发展的脉络。并对中国模式的特征、理论建构和规则体系进行剖析,这主要包括:主体范围和权利客体的扩大、形式上与传统民法理论相兼容、过错认定规则的发展和必要措施理论。本章还就近年来随着网络服务业态不断创新而产生的新型网络服务提供者侵权典型案件对中国模式的影响进行探讨。第四章主要针对中国模式下网络直播平台着作权侵权制度的运行现状、困境及成因进行研究。本章首先分析了中国网络直播平台着作权侵权制度运行中法律适用规则和责任认定规则的应然逻辑,并通过具体案例印证了这一逻辑,同时总结了司法实践中暴露出的问题。结合司法实践未解决的问题以及网络直播平台的特征和商业模式,归纳出中国模式下网络直播平台着作权侵权制度面临的直接侵权与间接侵权区分困境、过错认定规则困境、“通知-必要措施”规则失灵等主要困境。探究这些困境产生的成因:一方面,中国模式脱胎于美国模式,而美国模式从制度基因上就存在诸多局限性,如成立条件方面的先天局限性、“通知-删除”规则须有实施的可能性、过度减轻网络服务提供者义务等。另一方面,中国模式有着其自身建构局限性。其中,中国模式对免责条件的僵化改造是根本成因,“通知-必要措施”规则的滥用是直接成因,而替代责任的缺位则是消极成因。两方面原因相互作用共同造成了网络直播平台着作权侵权制度的实践困局。第五章对重塑网络直播平台着作权侵权制度提出对策建议。首先对中国模式的积极方面和消极方面进行反思,总结了学术界关于改造中国模式的路径探索,指出放弃美国模式制度样板是广泛共识。接着探究了传统民法中的安全保障义务理论,提出将网络服务提供者侵权制度纳入安全保障义务制度,并分析了其法理上的正当性、行为类型上的一致性和比较法上的经验,指出在制度接入时应同步对现行安全保障义务制度的责任承担方式进行改造和引入替代责任。本章重点对安全保障义务视野下网络直播平台着作权侵权制度的构建进行了规划:一是指出其义务来源;二是对其制度内核——注意义务的内容和范围进行分析,这包括对现有制度资源的合理取舍,依靠内容过滤技术履行主动审查义务,加强同权利人在共建版权库、建设在线授权系统和利用最新科技成果方面的合作,以及加强事后管理并将其与日常监管融为一体;三是对新视野下网络直播平台承担直接侵权责任、第三人介入下的连带责任和替代责任的具体条件进行研究和设计。
钱莉[10](2021)在《基于网络信息安全技术管理的计算机应用》文中进行了进一步梳理在计算机网络空间内,信息安全技术的有效管理能够确保用户在网络环境中的数据操作安全,还能够将物理安全、系统安全、数据安全的关键要素进行统一整合。基于网络信息安全技术管理的计算机应用,需要重点研究和规划设计网络安全防御体系的部署方案,并对硬软件设施的配置与建设过程进行安全审计。网络信息安全的技术管理需要与计算机应用保持一致性。
二、浅析网络安全技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析网络安全技术(论文提纲范文)
(1)浅析网络安全发展趋势(论文提纲范文)
当前网络安全发展形势 |
网络安全风险日益加大 安全攻击事件频发 |
全球网络安全竞争日益激烈 安全战略频繁升级 |
我国网络安全立法密集出台 |
网络安全未来发展趋势 |
网络安全新技术蓬勃发展 |
重点关注关键信息基础设施保护 |
数据保护和个人信息隐私保护 力度加大 |
数字化新场景、新业务安全应用逐步落地 |
网络安全产业持续稳定增长 |
网络安全发展建议 |
强化政策标准引导 |
聚焦安全技术突破 |
培育融合发展生态 |
(2)地市级气象信息网络安全架构标准化设计研究(论文提纲范文)
1 网络安全现状 |
1.1 网络现状 |
1.2 安全分析 |
2 目标和原则 |
3 网络安全方案总体设计 |
3.1 基本要求 |
3.2 安全保障体系设计 |
3.3 等级保护生命周期 |
4 气象部门解决方案设计 |
4.1 边界防护区 |
4.2 核心交换区 |
4.3 核心业务区 |
4.4 安全管理区 |
4.5 隔离交互区 |
5 总结 |
(3)政策工具视角下我国信息安全政策研究——基于81份政策文本的量化分析(论文提纲范文)
1 研究设计 |
1.1 政策文本收集 |
1.2 研究方法及理论 |
2 研究结果 |
2.1 政策外部特征 |
2.1.1 发文时间分析 |
2.1.2 发文机构分析 |
2.2 政策主题特征 |
2.2.1 词频分析 |
2.2.2 词云可视化 |
2.3 政策工具分析 |
2.3.1 政策工具编码 |
2.3.2 政策工具分布特征 |
3 结论与建议 |
3.1 主要结论 |
3.2 政策建议 |
3.2.1 进一步完善信息安全政策内容 |
3.2.2 优化信息安全政策工具结构 |
3.2.3 增进政策制定主体统筹协作 |
(4)耦合与调适:网络安全保障体系中战略规划和技术路径的适用(论文提纲范文)
一、网络安全保障体系中战略规划和技术路径的配合困境 |
(一)网络安全战略规划和技术路径的布置顺序亟需厘清 |
(二)网络安全战略规划和技术路径的适用缺陷有赖补正 |
二、厘清网络安全战略规划与技术路径的布置思路 |
(一)战略规划的布局与网络安全保障体系的构建 |
(二)技术路径辅助战略规划的落实 |
三、网络安全战略规划与技术路径实施过程中的调整完善 |
(一)网络安全战略规划对技术路径施行的指引 |
(二)网络安全技术使用经验帮助战略规划修正 |
(三)一体化策略下战略规划和技术路径的整体协调 |
四、结语 |
(5)我国网络安全产业发展态势及路径研究(论文提纲范文)
0 引言 |
1 技术创新等多重因素驱动网络安全产业快速发展 |
1.1 我国网络安全产业的规模增长迅速 |
1.2 我国网络安全产业园区建设持续推动 |
1.3 我国网络安全企业发展呈现高度集聚态势 |
2 国家网络安全产业的相关法律政策体系日益完善 |
2.1 网络安全产业和技术创新的法律政策体系 |
2.1.1 网络安全产业的国家战略依据 |
2.1.2 网络安全产业发展的法律依据 |
2.1.3 网络安全技术发展的政策依据 |
2.2 多层次网络安全人才培养受到高度重视 |
2.3 网络安全产业潜力巨大,资本市场积极关注 |
3 我国网络安全产业发展趋势 |
3.1 政策红利持续释放激活网络安全产业发展动能 |
3.2 新基建发展驱动网络安全产业创新变革 |
3.3 网络安全合规需求增强市场成长空间 |
3.4 自主可控为网络安全产业带来新机遇 |
4 激发网络安全产业发展核心驱动力的主要路径 |
4.1 统筹布局,加快形成产业格局 |
4.2 产业集聚,打造网络安全“名园” |
4.3 龙头引领,培植网络安全“名企” |
4.4 两翼齐飞,培育网络安全“名品” |
4.5 培育生态,构建网络安全产业服务体系 |
(6)计算机信息管理技术在网络安全维护中的作用(论文提纲范文)
1 网络安全维护中存在的问题 |
2 计算机信息管理技术在网络安全维护中的应用 |
(7)高校网络安全防护体系建设与研究(论文提纲范文)
0 引言 |
1 高校网络安全现状 |
1.1 主机服务器系统防护力低 |
1.2 信息系统防护能力低 |
1.3 网络安全防护基础实施投入不足 |
1.4 网络安全专业技术人才缺乏 |
2 网络安全技术防护体系建设 |
2.1 完善服务器区的安全防护 |
2.2 部署WAF,IPS产品进行防护 |
2.3 建立堡垒机安全访问管理 |
2.4 部署网络安全态势感知系统 |
2.5 定期进行网络安全扫描 |
3 完善网络安全管理体系建设 |
3.1 加强领导、完善机构设置、健全制度 |
3.2 加强学校信息化资产管理 |
3.3 落实网络安全事件应急处理预案 |
3.4 提升网络安全技术人员专业水平 |
4 结语 |
(8)以个人数据权益保护为核心的大数据权益保护研究(论文提纲范文)
1 数据、个人数据与大数据之概念 |
1.1 数据 |
1.2 个人数据(信息) |
1.3 大数据 |
2 数据权益的属性 |
2.1 个人数据属性 |
2.1.1 人格权属性 |
2.1.2 经济属性 |
2.2 大数据数据属性 |
2.2.1 大数据的人格权属性 |
2.2.2 大数据的物权属性 |
2.2.3 大数据的知识产权属性 |
2.2.4 大数据的国家权属性 |
2.2.5 大数据的数据信息权属性 |
3 数据权益法律保护 |
3.1 国外对大数据权益法律保护状况 |
3.1.1 欧盟对大数据权益保护体现在对个人数据的强保护制度 |
3.1.2 美国通过制定大数据发展战略加强大数据权益保护,倾向大数据自律保护 |
3.1.3 日本与欧美国家对大数据保护的区别 |
3.2 我国大数据权益保护制度设计 |
3.2.1 数据保护一般基本原则 |
3.2.1. 1 一般信息与敏感信息区别保护 |
3.2.1. 2 增强数据收集的“告知-同意”透明度 |
3.2.1. 3 合理范围内的被遗忘权 |
3.2.2 其保护措施 |
3.2.2. 1 建立数据源头收集的许可制度 |
3.2.2. 2 构建以数据生命周期为核心的制度 |
3.2.2. 3 大数据集体管理制度构想 |
3.2.2. 4 强制大数据企业数据分级与定期备案制度 |
3.2.2. 5 政府主导开放共享大数据资源 |
4 结束语 |
(9)网络直播平台着作权侵权制度研究(论文提纲范文)
摘要 |
abstract |
常用缩略语 |
引言 |
第一章 网络直播与网络直播平台概论 |
第一节 网络直播 |
一、网络直播的定义和类型 |
二、网络直播的兴起和发展态势 |
三、网络直播的运营模式和基本特征 |
四、网络直播中的着作权侵权行为 |
第二节 网络直播平台 |
一、网络直播平台概述 |
二、网络直播平台的经营模式 |
第三节 网络直播平台在着作权法上的法律性质 |
一、网络着作权领域的法律主体概述 |
二、“网络服务提供者”的概念和类型 |
三、网络直播平台的法律性质探讨 |
本章小结 |
第二章 网络直播平台着作权侵权制度的现行规范渊源——美国模式 |
第一节 美国模式的理论基础 |
一、着作权直接侵权理论 |
二、着作权间接侵权理论 |
三、网络着作权间接侵权理论 |
第二节 美国模式的形成背景 |
一、国际背景 |
二、国内背景 |
第三节 美国模式的制度载体 |
一、DMCA的规则体系和主要内容 |
二、美国模式的制度机理 |
三、美国模式下网络直播平台版权侵权的司法实践 |
本章小结 |
第三章 网络直播平台着作权侵权制度的本土规范基础——中国模式 |
第一节 立法上的移植和发展 |
一、早期立法 |
二、《信网权条例》对美国模式的借鉴 |
三、中国模式的形成 |
四、中国模式的发展 |
第二节 中国模式的理论建构和规则体系 |
一、主体范围和权利客体的扩大 |
二、形式上与传统民法理论相兼容 |
三、过错认定规则的发展 |
四、必要措施理论 |
第三节 新型案例对中国模式的影响 |
一、“阿里云”案 |
二、“阿鲁克”案 |
三、“微信小程序”案 |
四、影响综述 |
本章小结 |
第四章 中国网络直播平台着作权侵权制度的运行现状、困境及成因 |
第一节 中国网络直播平台着作权侵权制度运行的应然逻辑 |
一、法律适用规则 |
二、侵权责任认定规则 |
第二节 中国网络直播平台着作权侵权制度的司法实践 |
一、“爱奇艺诉YYHD”案和“爱奇艺诉虎牙”案 |
二、“新浪诉虎牙”案 |
三、司法实践综述 |
第三节 中国网络直播平台着作权侵权制度的困境 |
一、直接侵权与间接侵权的区分困境 |
二、过错认定规则的困境 |
三、“通知-必要措施”规则的失灵 |
第四节 成因之一——美国模式的制度基因局限性 |
一、成立条件方面的局限性 |
二、“通知-删除”规则须有实施的可能性 |
三、过度减轻网络服务提供者义务 |
第五节 成因之二——中国模式的自身建构局限性 |
一、根本成因:对免责条件的僵化改造 |
二、直接成因:“通知-必要措施”规则的滥用 |
三、消极成因:替代责任的缺位 |
本章小结 |
第五章 重塑网络直播平台着作权侵权制度的对策建议 |
第一节 中国模式之反思 |
一、对中国模式的总体评价 |
二、改造中国模式的路径探索 |
三、放弃美国模式制度样板 |
第二节 新视野下的网络服务提供者侵权制度 |
一、安全保障义务基础理论 |
二、将网络服务提供者侵权制度纳入安全保障义务制度 |
第三节 安全保障义务下的网络直播平台着作权侵权制度 |
一、义务来源 |
二、注意义务的内容 |
三、责任承担方式 |
本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(10)基于网络信息安全技术管理的计算机应用(论文提纲范文)
1引言 |
2计算机网络信息安全技术管理存在的问题 |
2.1 网络系统结构不健全 |
2.2 防火墙等硬件设施不完善 |
2.3 缺失专项安全监测系统 |
3基于网络信息安全技术管理的计算机应用 |
3.1 计算机网络结构安全监测系统 |
3.2 统一安全管理技术的应用 |
3.3 身份认证技术的应用 |
3.4 防火墙的配置与应用 |
4结语 |
四、浅析网络安全技术(论文参考文献)
- [1]浅析网络安全发展趋势[J]. 王姗姗,徐雷,张曼君. 通信世界, 2022(02)
- [2]地市级气象信息网络安全架构标准化设计研究[J]. 鲍磊磊,吴锐涛,姜淑杨. 网络安全技术与应用, 2022(01)
- [3]政策工具视角下我国信息安全政策研究——基于81份政策文本的量化分析[J]. 时颖惠,薛翔. 现代情报, 2022(01)
- [4]耦合与调适:网络安全保障体系中战略规划和技术路径的适用[J]. 陈禹衡,黄奕. 广西警察学院学报, 2021(06)
- [5]我国网络安全产业发展态势及路径研究[J]. 杨蕾. 信息技术与信息化, 2021(12)
- [6]计算机信息管理技术在网络安全维护中的作用[J]. 周仁刚. 网络安全技术与应用, 2021(12)
- [7]高校网络安全防护体系建设与研究[J]. 钟焯荣,张晓鹏. 无线互联科技, 2021(23)
- [8]以个人数据权益保护为核心的大数据权益保护研究[J]. 范江波. 信息安全研究, 2021(12)
- [9]网络直播平台着作权侵权制度研究[D]. 姚震. 中国政法大学, 2021
- [10]基于网络信息安全技术管理的计算机应用[J]. 钱莉. 信息记录材料, 2021(12)