孙曈[1](2020)在《中国参政党认同的历史建构与发展路径研究》文中研究说明政党在现代民主政治中,扮演着极为重要的角色,占有举足轻重的地位。政党认同是政治主体在政治和社会生活中对政党所产生的一种思想、情感和意识上的归属感,是其对政党做出的一种肯定性的心理反映和行为表达。中国共产党领导的多党合作和政治协商制度,是中国一项基本政治制度,它根植于中国特有的国情,淬炼于中国革命、建设、改革的实践,是从“中国土壤中生长出来的”新型政党制度。这种新型的政党关系主要特征就是“共产党领导、多党派合作,共产党执政、多党派参政。”在中国多党合作制度的框架下,存在着执政党认同与参政党认同的两个维度,由于参政党与执政党在目标、利益和使命上的一致性,因此,中国的执政党与参政党携手形成了“唇齿相依、荣辱与共”的认同关系,走出了一条中国特色的多党合作政治发展道路,构建了新型的中国政党制度。自中国共产党第十八次全国代表大会召开以来,以习近平总书记为核心的党中央十分重视参政党的建设,出台了一系列重要方针和政策,尤其是在《中国共产党统一战线工作条例(试行)》这一历史性文件中,将中国八个民主党派定性为“是接受中国共产党领导、同中国共产党通力合作的亲密友党,是中国特色社会主义参政党。”①由此可见,中国参政党比以往任何时候都受到信任,同时所肩负的使命也更加重大。但是,面对新时代、新形势、新任务,中国参政党认同度还需要进一步的提升,参政党在领导班子建设、参政议政、民主监督、政党协商、自身建设等还存在诸多不足,进而影响了参政党的认同度。因此,从政党认同的视角来把握我国多党合作的历史脉络,总结参政党认同的历史经验,探索今后参政党认同的路径,对新时代参政党的建设具有重要的现实意义。本论文通过对中国参政党认同的历史演进进行梳理,总结了中国参政党认同的历史脉络,论证了各民主党派在新民主主义革命时期认同中国共产党的历史必然;探讨了新中国成立后,特别是改革开放以后,各民主党派作为参政党认同中国共产党、发挥参政党政党功能、与执政党一道共同致力于中国特色社会主义事业的现实基础。通过新时代中国参政党认同面临的机遇与挑战,基于问卷调查分析的基础上,分析总结了参政党认同的现状及存在的问题,探索了参政党在意识形态领域、队伍建设、履职绩效、治理能力现代化中的认同路径,为今后如何进一步提高中国参政党的认同度、提升中国参政党的履职能力、促进中国特色社会主义参政党建设、巩固中国共产党领导的多党合作制度提供了理论和现实依据。论文内容由以下四部分构成:第一部分是中国参政党认同的理论阐述。对与本研究相关的政党认同理论概念问题,如:认同、政治认同、政党认同进行界定与解读;对参政党认同理论以及马克思主义政党认同思想进行梳理和阐释,为中国参政党认同的历史建构与发展路径提供了理论分析框架和理论指导。第二部分是中国参政党认同的历史演进。从新民主主义革命时期中国民主党派认同中国共产党的历史建构,新中国成立后中国参政党认同的制度保障,改革开放时期中国参政党认同制度的不断完善,以及新时代中国参政党认同的实践成果,对中国参政党认同经验进行了概括与总结。第三部分是新时代中国参政党认同面临的机遇与挑战。从认同的空间、认同的平台、自我认同层面阐明新时代参政党认同的机遇;从意识形态、信息技术、大统战工作格局、参政党履职能力、新的社会阶层人士等层面阐述参政党认同面临的挑战;通过对参政党认同的调查数据统计与分析,揭示出当前参政党认同面临的状况及存在的问题。第四部分是新时代推进中国参政党认同的发展路径。根据参政党认同理论,分别从政党意识形态认同、参政党队伍认同、参政党履职绩效认同、参政党自身建设认同、参政党治理能力现代化认同等方面,提出了推进新时代中国参政党认同的发展路径及对策。
刘晓晨[2](2020)在《基于集成策略的个人信用评估模型》文中认为互联网的快速发展带动了线上经济的活跃,第三方支付的不断更新,各种信贷产品层出不穷,信用问题越发突出.为了我国信贷经济的健康发展,2018年底至2019年初,中国人民银行的二代征信系统进行了试运行.新的征信系统增加了非银行机构的业务,并扩大了数据收集的渠道,目的是运用先进的技术提供更高效、更精准的服务,但该系统尚未成熟,仍有很大的完善空间,尤其是在数据挖掘等技术层面.本文旨在通过对比分析与实证分析相结合,对现有的机器学习算法做进一步的研究,并采用集成策略优化模型,希望能够提高对个人信用违约的识别与规避.集成策略的主要思想是在优化后的基模型的基础上,对这些基模型进行优化整合从而构建性能较稳定、精确度较高的模型.本文模型的构建思路:基于充分的数据清洗,对模型进行贝叶斯超参数优化,根据模型的精度、预测能力和分类能力等方面,对不同类型的模型进行比较并选择最优模型;在此基础上对不同类型的模型进行三种进一步的集成,即Stacking、Blending、Voting集成;最后,从不同的模型评估角度(精确度、分类能力、泛化能力等)分析集成模型的鲁棒性.对台湾信贷数据进行的实证分析,即对比了逻辑回归、基于伯努利的贝叶斯模型、SVM(支持向量机)、随机森林、极端树模型、Ada Boost、GBDT、XGBoost,并在此基础上对这些模型采用了Stacking、Voting、Blending三种策略构建高效的集成模型,结果表明:1、串行集成的方法(GBDT)与异质集成策略(Stacking、Blending、Voting)达到的效果相近;2、相对复杂的Stacking模型预测能力却没有相对简单的GBDT模型优,说明模型的复杂程度与模型的精度不成正比;3、模型结构相对简单的Blending、Voting的集成策略最后得到的模型精度达到81%,模型的AUC值达到0.78以上,模型的分类能力指标KS值、Kappa值分别为0.315、0.373,显着优于其他集成模型的结果.
杨阳[3](2019)在《缅甸军事情报文化研究》文中指出本文研究的缅甸军事情报文化,既是缅甸长久以来的文化传统在其军事情报领域中的投射和积淀,又是缅甸情报实践在其思想观念、思维模式、行为方式、制度规范等层面形成的文化趋向。本文站在历史唯物主义的立场,基于文化学、情报学、军事学、心理学等相关理论基础,从军事情报文化普遍规律出发,结合缅甸军事情报文化发展的特殊环境,综合运用归纳分析与演绎推理相结合,理论推导与实例分析相结合,普遍研究与个案分析相结合等方法,围绕缅甸军事情报文化的发展、表现、因素、影响等层面进行了研究探讨。通过研究,对缅甸军事情报文化及相关问题有了进一步的深入认识。一是认识到军事情报文化的实质是文化在军事情报活动中的定向积淀,既承载了文化的共同内核,又包含了军事情报领域鲜明的内涵特质,蕴含着特定的民族文化、战略文化、军事文化、政治文化等文化基因。因此,从文化视角考察军事情报问题是一个值得探索的研究方向。二是认识到缅甸军事情报文化孕育于悠久传统的文化土壤,经历了曲折动荡的发展历程,受制于落后失衡的经济基础,又面临着特殊复杂的现实国情。因此缅甸军事情报文化是军事情报文化研究体系中一个特色鲜明的国别典型。三是认识到缅甸情报文化源远流长,伴随着缅甸史前阶级社会情报实践的出现而产生,在古代封建王朝时期初步形成,在近代殖民斗争时期发生畸变,在军事独裁统治下失衡发展,在民主改革过程中调整转型。因此缅甸军事情报文化是一个随着时代发展变化的体系。四是认识到缅甸军事情报文化不仅体现了军事情报领域的普遍文化特征,还在缅甸特定的历史脉络上表现出延绵曲折的特征,在宗教思想上表现出虔诚宿命的特征,在国民性格上表现出消极内敛的特征,在实践风格上表现出严苛恃武的特征。并与民族习性上的敏感排异性、思想观念上的传统保守性、管理实践上的官僚集权性特征一起,形成了缅甸军事情报文化的特殊风貌,也在一定程度上形成了缅甸军事情报领域独特的文化差异。五是认识到自然地理、地缘政治、历史经历、社会结构等历史国情是孕育缅甸军事情报文化传统的客观土壤;宗教文化、价值观念、意识形态、国民性格等思想观念是产生缅甸军事情报文化传统的意识根源;殖民地时期的情报专业化改革、政治情报管理、基层情报搜集等殖民情报文化是塑造缅甸现代情报体系的特殊背景;复杂微妙的军政关系、内部斗争等政治生态是推动缅甸军事情报文化变迁的时代动因。因此,缅甸军事情报文化的形成和发展是多层面多领域因素共同作用的结果。六是认识到历史文化积淀在对缅甸情报活动产生稳定的固化影响同时,文化异变也对缅甸情报活动产生了突变转型的影响。具体而言,军地情报文化差异使缅甸国家情报体系中的机构职能分工发生失衡;社会信息管控文化使缅甸军事情报外延和职能范围都被泛化;保守的军事情报思想观念引起缅甸工作在主体、方向、内容、方式和手段上都产生了发展的偏差。因此,缅甸军事情报文化通过传承与转向功能对缅甸军事情报实践与发展形成了积极与消极的双重影响。此外,本文在研究缅甸军事情报文化的过程中做了一些开拓性的学术探索。如聚焦缅甸情报领域,努力在国别情报研究对象上有所创新;紧扣情报文化视角,努力在缅甸情报研究视角上有所创新;坚持唯物史观立场,努力在缅甸情报研究方法上有所创新。力求通过对缅甸军事情报文化这个特殊典型的剖析,进一步丰富军事情报学术研究,并在推进我军情报文化体系建设方面得到一些有益的启示。
杨国立[4](2019)在《军民情报学融合机理与推进策略研究》文中提出军民情报学融合是国家安全与发展相统一的战略环境倒逼的结果,是中国情报学特色发展的关键路径。近年来,军、民情报学界均认识到了双方融合的重要性,并在研究成果、项目研究、学术会议中逐渐体现出来。然而,当前对于军民情报学融合的认识和研究一直试图突破体制和机制障碍以及情报秘密属性限制等因素的阻碍,然而,这样的阻碍在短期内难以克服,为了推进军民情报学融合,需要人们改变思路,另辟蹊径。学科发展中的融合本该是水到渠成,但是军、民情报学多年的平行发展与范式冲突导致两者融合为大一统的情报学难以在短期内达成。当下,比较可行的举措是通过军、民情报学的跨界交流与融合为孵化大一统情报学提供基础生长环境。本文需要解决的问题是,从学术交流和情报学发展本质规律出发,充分发挥“无形学院”的自觉行为,在学者和学术团体自发行动下推进军民情报学的融合。相较于“他组织”而言,自发行动可能更为有效。例如,相比于“他组织”下的《国家情报法》而言,近年来军、民情报学界所展开的各种自发的学术交流对于推进军民情报学融合的作用效果更为明显。本研究的基本观点是:“军民情报融合”无外乎两种途径,以情报工作的融合促进情报学理论体系的融合;以情报学理论体系的融合推动情报工作、情报体制的融合。前者难度较大,军民情报融合目前宜选择第二种融合路径。相比于体制、机制等建设而言,以学术共同体的自我觉醒和自发行为推进军民情报学融合,是一种更为有效的融合模式。为了使学术共同体的行动更科学、更有效,需要从理论的高度对军民情报学的融合进行指导,“新三论”(耗散结构理论、协同学理论和突变论)有助于深刻揭示军民情报学融的基本机理。另外,有融合就会有分离,在认可他们之间存在分离基础上,控制他们之间不合理的分离,使这些不合理的分离逐渐走向交叉、融合,这是军民情报学融合的核心。推进军民情报学融合,首先需要明确军民情报学融合的必要性问题。本文的第二章和第三章论述这一问题。总体上,军民情报学融合是时代发展的必然要求,是体现情报学社会价值、彰显情报学社会地位的关键,是进行中国特色情报学发展的重要路径。其次,需要明确军民情报学融合的机理,简言之,就是回答军民情报学融合是什么、为什么等问题。本文的第四章运用耗散结构理论的条件方法论、协同学理论的动力学方法论和突变论的途径方法论系统分析军民情报学融合的机理。主要运用系统观,对军民情报学融合过程中涉及的各要素及其关系以及军民情报学融合系统的结构等进行分析。特别是对关键要素(例如,作为序参量的情报文化、作为主控制变量的需求牵引力等)在融合中的作用以及多角度的要素融合层次性(例如,要素协同—体系协同—范式协同等)进行分析。最后,需要明确军民情报学融合如何推进,简言之,就是回答军民情报学融合应该做什么、怎么做的问题。本文的第五章在第四章论述的基础上,依据“新三论”提供的方法论,对这一问题进行系统回答。推进军民情报学融合的着力点主要围绕强化双方共通的基础和控制两者之间不合理的分离这两个方面。针对这两个着力点,本文提出信息流控制、竞合管理和发展路径三个方面的军民情报学融合推进策略。三类策略中,发展路径建设是重点,它具有综合性和逻辑完整性,主要包括目标、出发点、路线、方向与动力和保障;信息流控制和竞合管理包含在发展路径中的各个环节中,其中,信息流控制主要包括信息流控制渠道、信息流控制机制和信息流控制的价值引领,竞合管理主要包括要素层面竞合管理、关系层面竞合管理和过程维度的竞合管理。
张婧宜[5](2020)在《未成年人检察工作社会支持体系构建实证研究 ——以唐山市F司法社会工作服务为例》文中进行了进一步梳理2019年最高检、团中央推动试点地区检察机关、共青团组织围绕加强未成年人合法权益司法保护,社会力量参与未成年人司法保护的内容、流程和标准等,探索建立未成年人检察工作社会支持体系的路径和机制,实现未成年人案件专业化办案与社会化保护配合衔接。未成年人检察工作社会支持体系是由党委领导,政府支持,联合团委、妇联及其它社会组织机构及个人参与未成年人司法保护,实现未成年人案件专业化办案与社会化保护配合衔接的社会支持体系。未成年人检察工作社会支持是以检察机关办理未成年人刑事案件为主导,引入社会力量与检察机关的工作配合、衔接,特别是通过社会调查、观护帮教、合适成年人到场等工作,更加精准、具体、专业地对涉罪未成年人进行回归社会的帮助。在实践中,未成年人检察社会支持工作尚不完善。通过对未成年人检察工作社会支持体系的概念、理论基础,未成年人司法保护的困境入手,分析检察工作社会支持体系的可行性和必要性及社会支持工作的具体内容;并着重从唐山市F司法社会工作服务中心试点的三个典型案例,分析专业社会力量如何对未成年人检察工作进行支撑、配合及其工作模式以及社会力量介入未成年人检察工作中对涉罪未成年人带来的改变及意义。通过F司法社会工作服务中心的实际工作经验,找出工作中遇到的涉罪未成年人信息保密工作不到位、制度体系不完善及工作开展不深入的问题,并针对问题提出完善未成年人法律体系及建立社会支持工作平台的完善建议,以期推进未成年人检察工作社会支持体系建设。图0幅;表5个;参50篇。
奎瑜[6](2019)在《针灸治疗失眠的系统评价及平衡针时效规律的临床研究》文中研究表明研究一目的:通过对失眠的现代针灸文献的系统评价,为开展平衡针治疗原发性失眠的临床疗效评价及时效性规律研究提供循证医学依据。方法:计算机检索从建库至2019年8月国内外相关数据库,中国知网期刊全文数据库(CNKI),维普中文科技期刊数据库(VIP),万方数据知识服务平台,中国生物医学文献光盘数据库(CBM)、Web of Science、Cochrane Library、Pubmed、Medline核心库。检索针灸为干预措施对照西药治疗失眠症的相关文献,应用Endnote对获得的文献进行去重初筛;通过阅读题目、摘要及全文筛选出符合纳入和排除标准的随机对照文献(RCT)。参照Cochrane标准对纳入的文献进行质量评价及资料分析,对不同的针灸干预措施及时间进行分组,采用Review Manager 5.3 software和Stata14.0进行Meta分析。结果:纳入的61项研究,共纳入5128例病人,其中试验组2613例,对照组2515例。61项研究均提及随机序列产生的方法,包括随机数字表法,随机区组法等。29篇文献采用分配隐藏方法;只有1篇文献提及盲参与者,6篇研究提及盲评估者,剩余文献均未提及是否采用盲法。2篇评价了安全性。其中40项研究的干预方式为针刺,9项研究运用艾灸疗法,4项研究涉及耳穴疗法,4项研究包含穴位敷贴和4项研究采用穴位埋线作为干预方式,对照组主要为西医药物。61项研究采用匹兹堡睡眠质量指数(PSQI量表)作为结局指标,其中4项研究同时采用抑郁自评量表(self-rating depression scale,SDS抑郁量表)评估失眠抑郁症状,2项研究同时采用焦虑自评量表(self-rating anxiety scale,SAS)评估失眠焦虑情况。Meta分析结果:1.针灸对照西药对PSQI评分影响61项研究采用PSQI作为评估睡眠质量的测量指标。对于治疗后的PSQI评分进行meta分析,由于纳入的各研究间存在较大的异质性,选择随机效应模型进行分析。合并结果显示针灸疗法与对照组相比能降低PSQI评分,结果显示针灸治疗与对照相比能更好的改善失眠患者的睡眠质量。然而,合并结果存在较大的临床异质性,需要进行亚组分析异质性来源。按照不同针灸类型亚组分析,结果显示与对照组比较针刺、灸法、穴位敷贴能降低PSQI评分,耳穴、穴位埋线法治疗不能能显着降低PSQI评分。根据不同的干预时间进行亚组分析,照不同干预时间分为2周,3周,4周三个亚组,结果分析显示亚组之间无统计差异。不同的针灸干预疗程结果显示,针灸与对照组比较均能降低PSQI评分。2.发表偏倚根据不同结局指标进行发表偏倚检验,结果显示,PSQI结局指标中纳入的文献可能存在发表偏倚。结论:针灸治疗失眠有效,但是临床试验方法存在质量欠佳,审慎对待该结论。研究二目的:科学评价平衡针治疗原发性失眠的时效性,并探讨疗效和粗细针具选择的相关性。方法:采用随机、对照、平行、开放性临床试验方法。将经过抑郁自评量表(SDS)和焦虑自评量表(SAS)筛查,符合纳入排除标准的74例原发性失眠患者随机分为治疗组(治疗组粗针、治疗组细针)和对照组(对照组粗针、对照组细针)四个亚组,治疗组粗针和治疗组细针给予平衡针治疗,对照组粗针和对照组细针给予非穴位针刺。治疗组粗针和对照组粗针使用0.35×25mm毫针针刺,治疗组细针和对照组细针使用0.20×25mm毫针针刺.治疗每天1次,每周治疗5天,总疗程4周。在治疗前、治疗1周、2周、4周四个时点采用失眠严重程度指数(ISI)、匹兹堡睡眠质量指数量表(PSQI)进行评测。并做好安全性指标的观测记录。结果:治疗结束,共2名病例脱落,治疗组细针和对照组细针各1例,最终72例进入意向性处理分析(ITT)。1.一般资料和基线比较治疗组和对照组病例的人口学特征(性别、年龄、文化程度、职业)、疾病的基线情况(病程、中医症候、舌脉的分布),各组疗效指标ISI、PSQI以及构成PSQI的睡眠成分因子,经过比较,差异均无统计学意义。2.总体疗效比较治疗组痊愈5例(13.88%),显效15例(41.67),有效13例(36.11%),无效3例(8.33%),总有效率91.67%。对照组痊愈0例(0%),显效2例(5.56%),有效8例(22.22%),无效26例(72.22%),总有效率27.78%。两组比较差异有统计学意义。四个亚组分析中,治疗组粗针有效率优于治疗组细针、对照组粗针,差异有统计学意义;对照组细针与对照组粗针比较,差异无统计学意义。3.ISI总分比较ISI总分组内比较,与治疗前相比,治疗组和对照组在治疗后1周、2周、4周各观察时点明显下降,差异有统计学意义;组间比较,治疗后1周、2周和4周各观察时点,治疗组和对照组的ISI得分均呈现下降趋势,治疗组下降趋势要显着明显于对照组,其中治疗粗针组的下降趋势最大,与治疗组细针、对照组粗针比较,差异有统计学意义。对照组粗针与对照组细针比较,差异无统计学意义。在ISI分层比较中,结果相同。4.PSQI总分比较治疗后第4周与治疗前组内比较,治疗组和对照组均下降,差异有统计意义。治疗后第4周,组间比较治疗组下降程度高于对照组,差异有统计学意义。5.PSQI成分因子比较第4周时成分因子V,治疗组和对照组组间比较P>0.05,其余成分因子比较时P<0.05;随着治疗时间的延长,治疗组细针、治疗组粗针、对照组细针和对照组粗针的PSQI得分均呈现下降趋势,治疗组下降趋势要显着明显于对照组,其中治疗粗针组的下降趋势最大,与其他三组差异有统计学意义。6.安全性比较对照组发生一例轻度的针刺后血肿,且消退较快,不良事件率两组比较,P>0.05,差异无统计学意义。结论:1.平衡针治疗原发性失眠有效,且在第1周开始起效,4周治疗期间疗效呈持续性升高;2.平衡针治疗原发性失眠,粗针针刺效果优于细针针刺。
胡馨月[7](2019)在《基层党政机关涉密信息管理研究 ——以河北省Q县为例》文中指出随着信息时代的到来,我国的信息化步伐也在加快,党政机关每天都在传输办理无数的公文,其中有对外公开的信息,也有对内的涉密信息。由于通讯媒介发生了翻天覆地的变化,计算机、密码机等信息时代的产物得到普及和应用,涉密信息不再仅仅是传统的纸质信息,也不再仅仅依靠传统的人对人传输。信息化一方面给公文传输办理带来便捷高效,但同时也使我们的工作面临涉密信息安全的挑战。由于技术漏洞、制度缺失、管理不到位等因素,致使基层党政机关失泄密案件频发,因此,研究基层党政机关涉密信息管理工作成为摆在我们面前刻不容缓的重大课题。当前,学术界、理论界对基层党政机关涉密信息管理的研究还比较欠缺。本文精准聚焦、着眼基层党政机关,从政府公共管理的角度,结合自身的工作实际,综合运用公共管理学、法学、通信管理技术和传播学等基本理论,采用文献法、调查法、对比分析法等研究方法,对基层政府涉密信息管理所存在的问题、成因进行论述,通过与美国基层政府涉密信息管理进行比较,进而在思想认识、制度建设、组织建设、资金投入、科学技术这六个方面提出对策。本文力求阐释涉密信息管理具有多因性、综合性、动态化的特点,试图构建一个新形势下涉密信息管理的理论框架,帮助相关工作人员做到严守机密,切切实实保障党和国家的涉密信息安全,确保党中央的政令安全畅通,进而维护国家安全和根本利益。
徐文姣[8](2019)在《加拿大参与全球卫生治理研究》文中研究指明冷战后,随着全球化的迅猛发展,各国交流日益密切,利益融合,依赖加深,在产生巨大利益的同时也给全球卫生带来新的挑战。艾滋病、疟疾、结核以及非传染性疾病等的长期威胁未除,以“非典”、“埃博拉”、“禽流感”、“中东呼吸综合症”、“寨卡”等为代表的新发传染病及可能的跨国传播威胁又不期而至。显然,公共卫生问题早已不是一国内部事务,而是利害相连的世界各国必须共同面对的巨大挑战。这迫使各国必须开展跨境卫生合作,更深入地参与全球卫生治理。主权国家作为国际社会的基本单位,是参与全球卫生治理的最主要行为体。但过往国际关系和全球治理研究的注意力大都集中于大国行为体,对中小国家的作用关注较少。加拿大是一个传统意义上发达的中等国家,尽管其人口、军事、与外交实力有限,却对全球卫生治理作出了不容忽视的重要贡献,甚至在某些特定领域发挥了领导作用。这一“中等国家扮演领导者角色”的现象值得探究。本研究以加拿大参与全球卫生治理为研究对象,以加拿大中等国家理论——“自由国际主义”为理论框架,综合运用案例分析法、历史分析法等方法,重点探究加拿大在全球卫生治理中的角色定位、路径选择以及影响其理念行为转变的各种因素。通过对加拿大参与创立世界卫生组织、推动制定《世界卫生组织烟草控制框架公约》、发起《母婴儿童健康马斯科卡倡议》以及抗击“非典”和西非“埃博拉”疫情四个案例的深入分析,结果发现:加拿大不仅广泛而深入地参与了全球卫生治理,而且在某些时期和特定领域内发挥了关键作用。具体体现在加拿大推动创立全球卫生治理机制、参与制定全球卫生规范、投入全球卫生援助以及支持全球卫生行动四大方面。在参与治理的过程中,加拿大主要交替扮演了参与者和领导者这两种角色,并展示出对多边或有限多边合作路径的偏好。本研究认为加拿大对外政策理论中的自由国际主义理论可为这两种角色定位及其路径选择提供较为可信的诠释,而加拿大在参与者和领导者之间的角色互换则是国内外诸多影响因素合力作用的结果。本研究表明,在全球卫生治理这个“低政治”领域,加拿大有意愿亦有能力担当主要推动者和领导者的角色。尽管这一角色在中等国家整体实力与资源限制的条件下难以维持其系统性和持续性,但这并不影响加拿大阶段性、选择性地发挥领导作用,对解决全球卫生治理的内在困境作出自己的贡献。
陈一[9](2017)在《我国图书馆转型风险研究》文中认为社会信息环境与经济环境的变化既给图书馆发展带来了新机遇,也带来新的挑战,导致全球图书馆业态都发生剧烈的变化。为了应对新型环境与保持图书馆传统价值,转型发展已经成为全球图书馆共同趋势。但转型进程中伴随着经济、政策、技术、文化等多方面的不确定性,这些不确定性又被理论和实践所忽略,这就使得图书馆转型也伴随着风险,乃至灾难的发生。本文认为,为了促进图书馆事业的健康发展,需要系统梳理我国图书馆转型实践,科学认识转型中存在的风险,及时识别并治理风险,防止转型灾难。论文结合组织发展理论、社会认同理论、图书馆发展理论以及不确定性理论展开研究,使用文献调研法、案例分析法、问卷调查法、语义强度分析等相结合的研究方法。社会发展对图书馆提出的新要求使图书馆转型发展成为必然,而图书馆在发展中面临的挑战又使得在转型过程中又必定会伴随着不确定性,“发展与不确定性”矛盾推动风险演化。通过梳理我国图书馆转型现状,确定转型风险测度,找出其中的风险来源。通过对图书馆从业人员对图书馆转型风险的认知调查,以及对风险因素的多维度分析,总结出图书馆转型风险的主要特征。研究重点在于凝练出我国图书馆转型存在的主要风险,并构建图书馆转型风险演化模型。在此基础上,将“馆员”作为一个变量纳入到风险演化体系中。探索构建治理手段专业、合法,风险控制有效、高效的图书馆转型风险迁移路径。为探索我国图书馆转型方向,规避图书馆转型风险提供参考。本研究一共分为9章:第1章为文献综述。论文从国际和国内两个方面,分析了图书馆转型研究现状。调研发现,国内外有关图书馆转型的研究已经比较丰富,而且研究轨迹比较类似。从宏观上讨论信息环境对图书馆事业发展的冲击,分析图书馆转型的社会价值,到探索具体的转型策略,以及对一些典型转型案例的探讨。关于转型中的风险问题,国内外学者都存在很大程度的忽略。第2章阐述了图书馆转型发展的时代要求。我国图书馆整体发展态势良好,但距离全面满足用户信息需求还有较大差距,必须通过转型来适应新常态、新业态。在服务经济增长、国民素质提升、文化强国、社会建设以及生态文明建设方面,社会发展对图书馆也提出了新的要求,而且图书馆在投资、人口数量与结构、人力资源与技术、其他行业竞争以及内部治理方面还面临着严峻挑战。必须通过转型,使得图书馆优化工作流程,节约运作成本,提高服务质量。论文将我国图书馆转型主要归纳为:服务模式转型、业务流程转型以及组织结构转型。第3章确立了图书馆转型风险测度并分析了转型风险来源。论文通过转型效率、转型成本、转型效益以及转型文化来测度风险。从服务模式转型、业务流程转型以及组织结构转型三个角度总结了转型实践中的遇到的不确定性,其中涉及图书馆经费、人力、法律、价值定位等各个层面。第4章筛选了我国图书馆转型风险因素。论文利用系统性、完整性、重要性原则进行风险因素筛选。在参考国际组织调查的基础上,根据对国内图书馆转型现状的梳理,对各类转型中存在的风险事件进行归纳,同时根据各社交媒体平台关注用户的留言反馈,留意媒体的相关报道。在此基础上,拟定了包含图书馆业务、战略、财务、人才、法律、运营、技术、价值等在内的40种风险因素。并就这40项风险因素,向业内人士展开意见征询。采用因子分析,对风险因素进行降维处理,最终将我国图书馆转型风险归纳为运营风险、技术风险、环境风险、法律风险、财务风险、价值风险6个类别,共29项风险因素。第5章通过问卷调查法调查图书馆业内人士对转型风险的认知。调查问卷采用李克特5级量表测度图书馆业内人士对转型风险发生的可能性及后果的感知。研究发现,业内人士对图书馆转型风险整体认知水平较为一致,绝大多数的风险发生可能性及发生后产生的后果均值都在3以上,业内人士认为在转型过程中风险是普遍存在的,但对风险发生后带来的后果认识并不十分明晰。论文基于不同的图书馆性质,受调查者不同的职业层级、职业背景以及图书馆不同的发展水平4个角度分析业内人士对转型风险的认知差异,并从主观-客观、行业内-行业外、领导-管理这3个维度,6类属性对转型风险进行多维分析,从而更全面的认识风险本质。第6章总结了我国图书馆转型的主要风险。其中包括环境风险:用户逐渐远离图书馆,商业性信息服务竞争;运营风险:业务流程改变,领导力挑战,人力资源短缺;财务风险:投资保障不足,财政投资的可持续性不够,社会力量投资热情不高;法律风险:图书馆法律地位模糊,图书馆忽略责任与义务,图书馆特权政策缺失;技术风险:技术采纳迟缓,技术融合不佳;价值风险:图书馆价值社会可视性,传统服务弱化。第7章归纳我国图书馆转型风险演化规律。论文发现,图书馆转型风险具有普遍性、可预知性和可变性。图书馆为巩固社会地位,提升社会价值,转型成为必然,而同时,业态环境中资本的投入水平、持续保障能力;新信息技术的更迭;法律政策的支撑水平等诸多不确定性又可能制约转型进展,可能给图书馆转型带来风险。发展与环境中的不确定性都必然存在,“发展与不确定性”这对矛盾相互作用,导致转型过程产生风险。同时,图书馆员和用户的感知差异对风险产生“催化”作用,可能共同推动风险向纵深演进。第8章探讨了我国图书馆转型风险治理策略。在坚持风险识别前瞻性、风险管理专业化、风险迁移合法性以及风险治理社会化的原则的基础上,论文提出通过环境洞察把控风险,优化治理迁移风险,业务创新降低风险,制度建设规避风险。第9章为总结与展望,梳理全文研究结论,分析研究的不足之处,并对未来提出展望。
舒采富[10](2013)在《“微时代”背景下预备役部队信息安全管理问题研究》文中进行了进一步梳理近年来,随着我军信息化建设的发展,信息载体种类不断增多,信息安全领域不断拓展,造成信息安全问题不断发生,给部队建设带来了较大损失,信息安全管理已引起了部队各级领导的高度重视。在以信息广泛传播为主要特征的“微时代”背景下,预备役部队由于自身的特殊性,其信息安全管理面临诸多挑战。研究“微时代”背景下预备役部队信息安全管理这个课题,对于加强预备役部队信息安全问题防范,减少信息安全事故,出台相应法规、制度等,具有十分重要的意义。本文对“微时代”、预备役部队、信息安全等概念进行了界定,阐述了“微时代”背景下预备役部队信息安全保密工作的地位、作用及抓好此项工作的原则;指出了“微时代”背景下预备役部队信息安全方面存在的问题,并对产生这些问题的原因进行了分析;对国外预备役部队信息安全管理方面的实践进行了分析和总结,从而为加强我军预备役部队信息安全管理提供借鉴;最后,本文指出,加强“微时代”背景下预备役部队信息安全管理,必须从完善机制、发展技术、培养人才、加强教育、严格督查等五个方面着手。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| Abstract |
| 引言 |
| 一、 选题背景及研究意义 |
| (一) 选题背景 |
| (二) 研究意义 |
| 1. 有助于我国新型政党制度的不断完善和发展 |
| 2. 有助于提高我国参政党的政党生命力 |
| 3. 对中国参政党的政党社会形象塑造具有推动意义 |
| 4. 对参政党理论建设具有一定意义 |
| 二、 国内外研究现状 |
| (一) 国内研究现状 |
| 1. 关于参政党研究 |
| 2. 政党认同理论研究 |
| 3. 参政党认同的历史研究 |
| (二) 国外研究现状 |
| 1. 政党认同理论在西方 |
| 2. 西方学者关于中国政党认同研究 |
| (三) 文献述评 |
| 三、 研究思路与方法 |
| (一) 研究思路 |
| (二) 主要研究方法 |
| 四、 研究的创新点与不足 |
| (一) 研究的创新点 |
| 1. 研究观点的创新 |
| 2. 研究视角创新 |
| (二) 论文不足之处 |
| 1. 对原始资料的研究不足 |
| 2. 理论阐述中还存在不够深入、透彻的问题 |
| 3. 调查研究还需要进一步深入 |
| 第一章 中国参政党认同的理论阐释 |
| 一、 政党认同相关概念 |
| (一) 认同 |
| (二) 政治认同 |
| (三) 政党认同 |
| 二、 参政党认同 |
| (一) 参政党认同的主体和客体 |
| 1. 参政党认同的主体与客体界定 |
| 2. 主体对客体认同内容界定 |
| (二) 参政党认同层次 |
| 1. 参政党的情感认同 |
| 2. 参政党的认知认同 |
| 3. 参政党的评价认同 |
| 4. 参政党的行为认同 |
| 三、 参政党认同与执政党认同的区别与联系 |
| (一) 二者认同的联系:具有一致性 |
| (二) 二者认同的区别:具有多样性 |
| 四、 参政党认同的主要影响因素 |
| (一) 意识形态影响因素 |
| (二) 参政党形象(组织、领导人)影响因素 |
| (三) 参政党绩效影响因素 |
| (四) 信息技术革命影响因素 |
| 五、 马克思主义关于政党认同思想 |
| (一) 关于人民群众认同的思想 |
| (二) 关于意识形态认同的思想 |
| (三) 关于政党组织认同的思想 |
| (四) 关于执政党治理能力认同的思想 |
| 本章小结 |
| 第二章 中国参政党认同的历史演进 |
| 一、 新民主主义革命时期中国民主党派认同的历史构建 |
| (一) 在救亡图存中不断增进对中国共产党的认同 |
| (二) 在历史性抉择中不断构建对中国共产党的认同 |
| 1. 高举“和平、民主、团结”的旗帜,促进了各民主党派对中国共产党的认同 |
| 2. 在爱国民主运动中,各民主党派认同中国共产党的基本政治纲领 |
| 3. 积极响应“五一口号”,各民主党派坚定了对中国共产党的认同 |
| 二、 新中国成立后中国参政党认同的制度保障构建 |
| (一) 《共同纲领》在制度上培育参政党政治认同 |
| (二) 参与国家建设和管理打下参政党认同基础 |
| (三) “八字方针”构筑参政党认同的制度根基 |
| 1. “八字方针”提供了参政党认同制度保障 |
| 2. “八字方针”坚定了民主党派成员政党认同的信心 |
| 3. 在各种政治考验中不忘对中国共产党认同的初衷 |
| 三、 改革开放时期中国参政党认同的制度完善 |
| (一) 拨乱反正参政党认同进入新时期 |
| 1. 召开政协会议,明确民主党派政党认同基调 |
| 2. 巩固政治联盟地位,凝聚参政党认同共识 |
| 3. 出台“十六字方针”,巩固参政党认同基础 |
| (二) 建章立制完善参政党认同体系 |
| (三) 提升绩效塑造参政党认同形象 |
| 1. 发挥人才优势,提升参政党绩效 |
| 2. 发挥参政党职能,突显履职成效 |
| (四) 强化自身建设提升参政党认同质量 |
| 1. 政治参与体现参政党价值认同 |
| 2. 政治交接传承参政党认同传统 |
| 3. 强化参政党成员认同主体作用 |
| 4. 创新履职方式,增强参政党认同评价 |
| (五) 出台重要法规文件为参政党认同保驾护航 |
| 四、 中国参政党认同进入新时代 |
| (一) 提出中国特色社会主义参政党的新论断 |
| 1. 中国特色社会主义参政党概念的提出 |
| 2. 中国特色社会主义参政党的科学内涵 |
| 3. 中国特色社会主义参政党论断的重大意义 |
| (二) 参政党认同迈上新台阶 |
| 1. 召开中央统战会议,参政党认同的一个里程碑 |
| 2. 出台系列法规性文件,从理论、政策上加大对参政党认同 |
| (三) 参政党认同实践步入新境界 |
| 1. 提高政治站位增强参政党政治认同 |
| 2. 强化组织建设构建参政党认同根基 |
| 3. 履职尽责强化参政党绩效认同 |
| 4. 提升社会服务水平赢得民众认同 |
| 5. 在促进祖国统一中,增进海内外同胞对参政党认同 |
| 五、 中国参政党认同的历史经验 |
| (一) 参政党认同的根基是与执政党永葆政治共识 |
| (二) 参政党认同的基础是不断提升履职绩效 |
| (三) 参政党认同的优势是“人才兴党”战略 |
| (四) 参政党认同的源动力是不断创新与发展 |
| 本章小结 |
| 第三章 新时代参政党认同面临的机遇与挑战 |
| 一、 新时代参政党认同面临的机遇 |
| (一) 新时代拓宽了参政党认同的空间 |
| (二) 新时代搭建了参政党认同的平台 |
| (三) 新时代为参政党自我认同带来机遇 |
| 二、 新时代参政党认同面临的挑战 |
| (一) 意识形态复杂化的挑战 |
| 1. 西方各种敌对势力对我国意识形态不断渗透的挑战 |
| 2. 社会主流价值遭遇市场逐利性的挑战 |
| 3. 媒体格局与舆论生态发生变化对主流意识形态的挑战 |
| (二) 信息技术高速发展的挑战 |
| 1. 新时代中国共产党高度重视网络党建 |
| 2. 新时代中国共产党“大党建”网络平台的成功构建 |
| 3. 参政党信息网络技术平台的滞后性 |
| (三) 大统战工作格局的挑战 |
| (四) 参政党履职能力的挑战 |
| (五) 新的社会阶层人士的挑战 |
| 三、 新时代参政党认同情况调查与分析——以XX省部分参政党成员为例 |
| (一)调查基本情况 |
| (二) 调查基本内容 |
| 1. 对参政党认知情况 |
| 2. 对我国多党合作制度认知情况 |
| 3. 参政党与意识形态 |
| 4. 对参政党领导班子及参政党代表人士的评价 |
| 5. 对参政党履职绩效的评价 |
| 6. 对参政党自身建设认同情况 |
| 7. 互联网与参政党治理能力现代化 |
| 8. 对参政党认同有什么建议 |
| (三) 调查结果与分析 |
| 本章小结 |
| 第四章 新时代推进中国参政党认同的路径选择 |
| 一、 参政党认同在意识形态领域中的路径选择 |
| (一) 参政党成员要做主流意识形态的坚信者 |
| 1. 要坚定信仰,树牢价值自信 |
| 2. 要不断增进多党合作的政治共识 |
| (二) 参政党成员要做主流意识形态的守护者 |
| (三) 参政党成员要做主流意识形态的践行者 |
| 1. 积极践行社会主义核心价值观 |
| 2. 要在思想道德建设上身体力行 |
| 3. 传承和弘扬中国传统文化 |
| 4. 在网络意识形态中释放最大正能量 |
| 二、 推动中国参政党队伍建设认同的路径 |
| (一) 对中国参政党领导班子的认同 |
| (二) 对中国参政党代表人士的认同 |
| (三) 对中国参政党成员的认同 |
| 三、 推动中国参政党履职绩效的认同路径 |
| (一) 参政议政绩效认同路径 |
| (二) 民主监督绩效认同路径 |
| (三) 政党协商绩效认同路径 |
| (四) 社会服务绩效认同路径 |
| 四、 推动中国参政党自身建设的认同路径 |
| (一) 参政党思想理论建设的认同路径 |
| (二) 参政党特色建设认同路径 |
| 1. 在参政党思想建设上,在坚持政治共识的基础上要保持“求同存异” |
| 2. 在组织建设上注重界别特色与组织结构优势 |
| 3. 各民主党派要在自己重点分工领域做出成绩,推出经典和品牌 |
| (三) 参政党基层组织建设认同路径 |
| (四) 参政党作风建设认同路径 |
| (五) 参政党制度建设认同路经 |
| (六) 参政党机关建设认同路径 |
| 五、 互联网、大数据时代中国参政党治理能力现代化认同路径 |
| (一) 互联网、大数据技术对参政党建设的重要性 |
| 1. 促进了参政党领导班子作用的发挥 |
| 2. 思想建设形式更加丰富多彩 |
| 3. 参政党监督机制更加完善 |
| 4. 参政党的特色更加突出 |
| 5. 参政党基层组织更加活跃 |
| 6. 组织管理更加精准 |
| (二) 参政党运用互联网、大数据技术存在的主要问题 |
| 1. 参政党互联网平台技术的滞后性 |
| 2. 参政党计算机网络技术人员的匮乏 |
| 3. 参政党成员政党网络意识的弱化性 |
| 4. 参政党网络安全的危险性 |
| (三) 运用互联网、大数据技术提升参政党治理能力现代化认同路径 |
| 1. 构建“智慧参政党”网络大数据管理平台 |
| 2. 建立参政党大数据中心 |
| 3. 培养参政党网络技术人才,不断增强参政党成员政党网络意识 |
| 4. 采取有效措施,保护参政党网络安全 |
| 5. 只有线上线下联动才能取得参政党建设的双赢 |
| 本章小结 |
| 结语 |
| 参考文献 |
| 附录 中国参政党认同情况问卷调查 |
| 第一部分 个人基本情况 |
| 第二部分 参政党认知 |
| 第三部分 关于我国多党合作制度 |
| 第四部分 关于参政党在意识形态的作用 |
| 第五部分 关于对参政党领导班子及参政党代表人士的评价 |
| 第六部分 关于对参政党履职绩效的评价 |
| 第七部分 关于参政党自身建设的评价 |
| 第八部分 互联网与参政党治理能力 |
| 第九部分 (开放题) |
| 后记 |
| 在学期间公开发表论文及着作情况 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景及意义 |
| 1.2 国内外研究现状 |
| 1.2.1 国外研究现状 |
| 1.2.2 国内研究现状 |
| 1.3 本文研究内容 |
| 1.4 论文结构 |
| 第二章 数据挖掘算法原理 |
| 2.1 单一数据挖掘算法 |
| 2.2 集成策略介绍 |
| 2.2.1 同质集成算法中并行算法 |
| 2.2.2 同质集成算法中的串行算法 |
| 2.2.3 异质集成介绍 |
| 2.3 模型评估方式及指标 |
| 2.3.1 混淆矩阵 |
| 2.3.2 ROC曲线 |
| 2.3.3 KS值 |
| 2.3.4 kappa值 |
| 第三章 数据清洗及描述性分析 |
| 3.1 数据描述 |
| 3.2 数据清洗 |
| 3.2.1 特征选择 |
| 3.2.2 特征降维 |
| 第四章 基于不同集成模型的实证分析 |
| 4.1 基学习器贝叶斯优化 |
| 4.2 集成模型贝叶斯优化 |
| 4.3 异质集成模型对比分析 |
| 第五章 研究结论与总结 |
| 5.1 全文总结 |
| 5.2 不足与展望 |
| 参考文献 |
| 致谢 |
| 附录 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 一、选题来源 |
| 二、研究意义 |
| 三、研究现状 |
| 四、研究思路与方法 |
| 五、学术探索与创新 |
| 六、研究难点与措施 |
| 第二章 军事情报文化的理论认知 |
| 第一节 军事情报文化概论 |
| 一、情报文化相关概念 |
| 二、情报文化概念综述 |
| 三、缅甸军事情报文化概念界定 |
| 第二节 军事情报文化的基本属性 |
| 一、军事情报文化的学术属性 |
| 二、军事情报文化的内在机理 |
| 三、军事情报文化的共同特征 |
| 第三章 缅甸军事情报文化的历史沿革 |
| 第一节 缅甸古代封建时期军事情报文化的形成 |
| 一、悠久流长的缅甸情报文化渊源 |
| 二、蒲甘王朝时期情报文化多元化发展的开端 |
| 三、阿瓦王朝时期军事情报思想学术化的萌芽 |
| 四、东吁王朝时期军事情报意识战略化的提升 |
| 五、贡榜王朝时期情报管理体系化建设的热潮 |
| 第二节 缅甸近代殖民时期军事情报文化的畸变 |
| 一、殖民沦陷阶段缅甸本土军事情报文化的挫落 |
| 二、英殖民初期缅甸情报工作内容的政治中心化 |
| 三、英殖民后期缅甸情报机构职能的专业独立化 |
| 第三节 缅甸现代军事情报文化的转型发展 |
| 一、英日拉锯中缅甸现代军事情报文化的铺垫 |
| 二、独立初期缅甸现代军事情报文化的初现 |
| 三、新军事政权下缅甸军事情报文化的发展 |
| 四、民主改革以来缅甸军事情报文化的转型 |
| 第四章 缅甸军事情报文化的特征表现 |
| 第一节 缅甸军事情报文化的总体特征 |
| 一、延绵折转的历史性特征 |
| 二、虔诚宿命的宗教性特征 |
| 三、矛盾复杂的国民性特征 |
| 四、严苛恃武的权威性特征 |
| 第二节 缅甸军情系统体制文化的典型代表 |
| 一、国防局体制:缅甸军民一体化殖民情报文化的雏形 |
| 二、国防情报局体制:缅甸现代军事情报官僚文化的高峰 |
| 三、媒体审查体制:缅甸军情部门信息监控文化的工具 |
| 第三节 缅甸军政权情报思想文化的典型代表 |
| 一、丁吴:传统效忠的旧军政权情报文化代表 |
| 二、钦纽:激进革新的新军政权情报文化代表 |
| 第五章 影响缅甸军事情报文化的因素 |
| 第一节 历史文化是孕育缅甸军事情报文化传统的客观土壤 |
| 一、来源于悠久多元的本土文化 |
| 二、经历了曲折动荡的历史时代 |
| 三、继承了落后失衡的经济包袱 |
| 第二节 殖民统治是形成缅甸现代军事情报文化的体制基础 |
| 一、缅甸殖民地情报体系专业化的改良 |
| 二、缅甸殖民地军政情报管理文化的磨合 |
| 三、缅甸殖民地基层情报搜集机制的重建 |
| 第三节 军政生态是推动缅甸情报文化变迁的现实动因 |
| 一、严峻的现实国情形成了内控的情报方向 |
| 二、特殊的军政关系形成了失衡的情报体系 |
| 三、复杂的内部斗争形成了官僚的情报作风 |
| 第六章 缅甸军事情报文化对情报工作的影响 |
| 第一节 传统情报思想观念引发缅甸情报发展偏差 |
| 一、使情报工作主体偏重于军情系统 |
| 二、使情报工作方向偏重于内控情报 |
| 三、使情报工作手段偏重于传统模式 |
| 第二节 军政系统博弈文化造成缅甸情报体系失衡 |
| 一、军事政权时期军政情报关系的严重失调 |
| 二、文官政权以来军政情报失衡的略微回落 |
| 三、主权独立以来军警情报竞争的持续内耗 |
| 第三节 社会信息管控文化导致缅甸情报外延泛化 |
| 一、独裁法规为媒体管控情报文化背书 |
| 二、军情部门成为媒体管控的主要抓手 |
| 三、民主改革进程中的媒体管控文化转型 |
| 第七章 总结与启示 |
| 第一节 缅甸军事情报文化研究的结论 |
| 一、缅甸军事情报文化是情报文化的特殊典型 |
| 二、缅甸军事情报文化发展有深厚的历史烙印 |
| 三、缅甸军事情报文化是多方因素的共同结果 |
| 四、军事情报文化制约推动缅甸情报工作发展 |
| 第二节 缅甸军事情报文化研究的启示 |
| 一、军事情报研究的文化视角值得深入探索 |
| 二、充实国别军事情报文化研究很有必要 |
| 三、把握缅甸对我情报工作心态有现实意义 |
| 四、推进我军情报文化体系发展意义非凡 |
| 致谢 |
| 参考文献 |
| 作者在学期间取得的学术成果 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 研究背景和意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 研究内容和目标 |
| 1.2.1 研究内容 |
| 1.2.2 研究目标 |
| 1.3 研究方法和思路 |
| 1.3.1 研究方法 |
| 1.3.2 研究思路 |
| 1.4 论文结构与研究创新 |
| 1.4.1 论文结构 |
| 1.4.2 研究创新 |
| 1.5 研究问题界定 |
| 1.5.1 研究对象界定 |
| 1.5.2 军民情报学融合中军、民情报的定位 |
| 第2章 研究综述 |
| 2.1 军事情报学研究 |
| 2.1.1 发展历程简述 |
| 2.1.2 学科建设与理论研究简述 |
| 2.2 民口情报学研究 |
| 2.2.1 发展历程简述 |
| 2.2.2 学科建设与理论研究简述 |
| 2.2.3 国内情报学研究现状分析 |
| 2.2.4 国外“Library and Information Science”研究现状分析 |
| 2.3 军民情报融合研究 |
| 2.3.1 美国和以色列情报工作的军民融合 |
| 2.3.2 竞争情报与公开来源情报利用中的军民融合 |
| 2.3.3 中国特色的军民情报融合研究 |
| 第3章 面向军民融合的现代情报学与情报工作 |
| 3.1 现代情报学发展取向 |
| 3.1.1 情报学知识体系的创新发展 |
| 3.1.2 界定基于Intelligence属性的情报学核心问题域 |
| 3.1.3 重视情报学教育与情报工作的匹配 |
| 3.1.4 加强情报组织融合 |
| 3.1.5 从历史中获得镜鉴 |
| 3.2 总体国家安全观背景下情报工作深化 |
| 3.2.1 树立总体国家情报思维 |
| 3.2.2 构建总体国家情报工作体系 |
| 3.2.3 以任务为情报工作的组织线索 |
| 3.2.4 形成多层次情报工作策略 |
| 3.3 军民融合视角下现代情报学的发展 |
| 第4章 军民情报学融合机理 |
| 4.1 军民情报学融合的基础 |
| 4.1.1 军、民情报学关系构成了融合的客观基础 |
| 4.1.2 信息链奠定了两者关系的理论基础 |
| 4.1.3 致力于内涵式大情报观构筑为融合提供了动力 |
| 4.1.4 国家安全与发展的统一增强了融合的活力 |
| 4.1.5 对情报秘密属性看法的转变奠定了融合的文化基础 |
| 4.2 基于“新三论”的军民情报学融合机理分析 |
| 4.2.1 以系统论的方法解析军民情报学融合过程 |
| 4.2.2 军民情报学融合系统的耗散性机理 |
| 4.2.3 军民情报学融合系统各要素的协同机理 |
| 4.2.4 军民情报学融合系统演化过程中的突变机理 |
| 4.3 基于“新三论”的军民情报学融合整体分析框架 |
| 第5章 军民情报学融合的推进策略 |
| 5.1 基于“新三论”的军民情报学融合推进模型 |
| 5.2 军民情报学融合信息流控制策略 |
| 5.2.1 信息流控制自发性 |
| 5.2.2 信息流控制渠道 |
| 5.2.3 信息流控制机制 |
| 5.2.4 信息流控制的价值引领 |
| 5.3 军民情报学融合竞合管理策略 |
| 5.3.1 军民情报学融合中的竞合关系及其自发特性 |
| 5.3.2 要素层面的竞合管理 |
| 5.3.3 关系层面的竞合管理 |
| 5.3.4 过程维度的竞合管理 |
| 5.4 军民情报学融合发展路径建设 |
| 5.4.1 军民情报学融合发展路径自发特性 |
| 5.4.2 目标着眼于为孵化“大一统情报学”酝酿学术环境 |
| 5.4.3 以学术研究的问题化为出发点 |
| 5.4.4 以学科层面的融合为路线 |
| 5.4.5 将解决时代发展的“大问题”作为方向和动力 |
| 5.4.6 制定保障措施 |
| 第6章 总结与展望 |
| 6.1 主要结论和贡献 |
| 6.1.1 研究结论 |
| 6.1.2 研究贡献 |
| 6.2 研究局限和展望 |
| 6.2.1 研究局限 |
| 6.2.2 研究展望 |
| 参考文献 |
| 博士阶段研究成果 |
| 致谢 |
| 摘要 |
| abstract |
| 第1章 绪论 |
| 1.1 研究背景及研究价值 |
| 1.2 研究现状及评述 |
| 1.2.1 国内未成年人检察社会支持工作开展现状 |
| 1.2.2 国内未成年人检察工作社会支持体系理论研究综述 |
| 1.2.3 国外相关理论研究综述 |
| 1.3 研究方法 |
| 第2章 未成年人检察工作社会支持体系概述 |
| 2.1 未成年人检察工作社会支持体系概念界定 |
| 2.2 未成年人检察工作社会支持体系理论基础 |
| 2.2.1 国家亲权理论 |
| 2.2.2 社会控制理论 |
| 2.2.3 系统理论 |
| 2.3 未成年人检察工作社会支持体系整体架构 |
| 2.3.1 未成年人检察工作社会支持体系参与主体 |
| 2.3.2 未成年人检察社会支持工作内容 |
| 第3章 未成年人检察社会支持工作案例分析 |
| 3.1 以聚众斗殴罪犯罪嫌疑人小文为例 |
| 3.1.1 案情简介 |
| 3.1.2 合适成年人到场 |
| 3.1.3 社会调查 |
| 3.1.4 社会支持效果 |
| 3.2 以寻衅滋事罪犯罪嫌疑人小龙为例 |
| 3.2.1 案情简介 |
| 3.2.2 社会调查 |
| 3.2.3 进行帮教 |
| 3.2.4 社会支持效果 |
| 3.3 以强制猥亵罪、猥亵儿童罪犯罪嫌疑人小磊为例 |
| 3.3.1 案情简介 |
| 3.3.2 社会调查 |
| 3.3.3 进行帮教 |
| 3.3.4 社会支持效果 |
| 第4章 未成年人检察社会支持工作存在的问题 |
| 4.1 涉罪未成年人信息保密工作不到位 |
| 4.1.1 社会调查工作易导致未成年人信息泄露 |
| 4.1.2 犯罪记录封存制度实施效果欠佳 |
| 4.2 未成年人保护法律体系不完善 |
| 4.2.1 现有未成年人保护法律规定不完善 |
| 4.2.2 社会支持工作相关法律欠缺 |
| 4.3 社会支持工作开展程度不深 |
| 4.3.1 尚未形成协同氛围,各主体参与不到位 |
| 4.3.2 各社会力量沟通渠道不畅,工作效率低 |
| 第5章 未成年人检察社会支持工作问题完善建议 |
| 5.1 完善未成年人社会支持工作相关法律法规 |
| 5.1.1 建立社会支持工作信息保密制度 |
| 5.1.2 完善未成年人犯罪记录封存制度 |
| 5.1.3 完善未成年人保护法律体系 |
| 5.2 推进社会支持工作深入开展 |
| 5.2.1 推进各主体深入开展工作 |
| 5.2.2 建立社会支持网络工作平台系统 |
| 结论 |
| 参考文献 |
| 致谢 |
| 导师简介 |
| 实践导师简介 |
| 作者简介 |
| 学位论文数据集 |
| 摘要 |
| ABSTRACT |
| 引言 |
| 第一章 文献研究 |
| 第一节 中西医对原发性失眠的认识 |
| 一、源流和沿革 |
| 二、中医病因病机 |
| 三、中医辨证分型 |
| 四、西医对于原发性失眠的诊断治疗 |
| 第二节 平衡针对失眠的治疗近况 |
| 一、定义 |
| 二、平衡针的特点 |
| 三、平衡针对失眠的治疗现状 |
| 四、小结 |
| 第二章 针灸治疗失眠的系统评价与荟萃分析(META分析) |
| 第一节 资料与方法 |
| 一、检索策略 |
| 二、文献纳入和排除标准 |
| 三、结局指标 |
| 四、文献筛查和数据提取 |
| 五、质量评价 |
| 六、统计分析 |
| 第二节 检索及结果评价 |
| 一、文献检索结果 |
| 二、纳入研究的特点 |
| 三、文献的质量评估 |
| 第三节 荟萃结果分析(META分析) |
| 一、主要结局 |
| 二、次要结局 |
| 第四节 讨论 |
| 一、文献一般情况 |
| 二、临床疗效 |
| 三、安全性 |
| 四、治疗失眠有效的针灸方法 |
| 五、针灸治疗失眠的疗程 |
| 六、失眠的相关因素 |
| 七、本研究的局限性 |
| 八、结论 |
| 九、对未来研究的启示 |
| 第三章 临床研究 |
| 第一节 目的与内容 |
| 一、研究目的 |
| 二、研究内容 |
| 第二节 研究方案 |
| 一、研究方法 |
| 二、研究对象选择 |
| 三、临床研究 |
| 第三节 结果 |
| 一、人群筛选完成情况 |
| 二、病例研究完成情况 |
| 三、基线分析 |
| 四、效应指标评价结果 |
| 五、各测量指标中效应规律 |
| 六、安全性评价 |
| 第四节 讨论 |
| 一、概述 |
| 二、平衡针治疗原发性失眠机制的分析 |
| 三、失眠穴治病原理分析 |
| 四、指标选择的依据 |
| 五、非穴位针刺对照的选择依据 |
| 六、针具的选择依据 |
| 七、本研究结果讨论 |
| 八、成果 |
| 九、创新性 |
| 十、问题与展望 |
| 十一、研究结论 |
| 结语 |
| 参考文献 |
| 附录 |
| 在校期间发表论文情况 |
| 致谢 |
| 附件 |
| 摘要 |
| Abstract |
| 绪论 |
| (一) 研究背景和意义 |
| 1.研究背景 |
| 2.研究意义 |
| (二) 国内外研究综述 |
| 1.国内研究综述 |
| 2.国外研究综述 |
| (三) 研究方法 |
| 1.文献法 |
| 2.调查法 |
| 3.对比分析法 |
| 4.案例分析法 |
| (四) 研究内容和创新点 |
| 1.研究内容 |
| 2.创新点 |
| 一、相关概念和基本问题 |
| (一) 相关概念的界定 |
| 1.涉密信息 |
| 2.保密工作 |
| (二) 涉密信息管理的一般原则 |
| 1.以人为本 |
| 2.依法管理 |
| 3.分层管理 |
| 4.风险管理 |
| 二、Q县涉密信息管理的概况和风险隐患 |
| (一) Q县涉密信息管理的整体情况 |
| (二) Q县涉密信息管理的问题和风险隐患 |
| 1.组织结构不合理 |
| 2.硬件设备运维不周 |
| 3.应用技术较落后 |
| 4.思想认识不到位 |
| 三、影响Q县涉密信息管理的因素 |
| (一) 工作环境的因素 |
| 1.国际上窃密活动猖獗 |
| 2.国内网络泄密渠道多样 |
| 3.本系统业务单一、环境封闭 |
| (二) 思想认识的因素 |
| 1.领导重视程度不够 |
| 2.个人保密意识淡薄 |
| 3.依赖思想严重 |
| (三) 内部管理的因素 |
| 1.规章制度不健全 |
| 2.监督检查不规范 |
| 3.教育培训不到位 |
| (四) 技术保障的因素 |
| 1.核心技术依赖 |
| 2.操作系统漏洞 |
| 3.应用软件漏洞 |
| 四、美国涉密信息管理的经验 |
| (一) 美国涉密信息管理的做法 |
| (二) 美国涉密信息管理的经验 |
| 1.规章制度完善 |
| 2.保密技术发达 |
| 3.经费开支充足 |
| 4.机构职责清晰 |
| 5.打击信息安全犯罪 |
| 五、完善基层党政机关涉密信息管理的对策建议 |
| (一) 加强宣传引导,提升意识水平 |
| 1.领导高度重视 |
| 2.加强宣传教育 |
| (二) 健全体制机制,加强日常管理 |
| 1.监督检查机制 |
| 2.风险评估机制 |
| 3.泄密预警机制 |
| 4.应急管理机制 |
| 5.工作问责机制 |
| 6.全程管理机制 |
| (三) 加强组织建设,人员选强任优 |
| 1.选拔优秀领导 |
| 2.建设过硬队伍 |
| 3.保障机构职能 |
| 4.加强部门间协调 |
| (四) 保障资金投入,提升硬件设施 |
| 1.加强屏蔽和防护水平 |
| 2.建设安全保密传输网络 |
| 3.配备安全保密检测工具 |
| (五) 加强自主创新,提升技术水平 |
| 1.加强设备自主研发 |
| 2.加强相关理论研究 |
| 3.提升技术防范能力 |
| 结论 |
| 参考文献 |
| 后记(含致谢) |
| 致谢 |
| 摘要 |
| Abstract |
| 导论 |
| 一、问题的提出与研究意义 |
| 二、国内外研究文献述评 |
| 三、研究问题、假设和案例选取 |
| 四、研究方法及创新点 |
| 五、主要内容和框架 |
| 第一章 全球卫生治理的源起、发展与内在困境 |
| 第一节 全球卫生治理的源起及基本要素 |
| 一、全球卫生治理兴起的背景 |
| 二、全球卫生治理的概念及特点 |
| 三、全球卫生治理的主要对象 |
| 四、全球卫生治理的主要行为体 |
| 第二节 全球卫生治理的机制与规范 |
| 一、国际卫生治理机制与规范的产生 |
| 二、全球卫生治理机制与规范的发展 |
| 第三节 全球卫生治理的内在困境 |
| 一、全球卫生领导权和协调机制模糊 |
| 二、全球卫生资金投入不足 |
| 三、全球卫生问责、监督和执行机制缺位 |
| 小结 |
| 第二章 加拿大参与全球卫生治理的动机与目标 |
| 第一节 加拿大自由国际主义理论思潮与其战后的国际行为 |
| 一、自由国际主义思潮的兴起及内涵 |
| 二、自由国际主义理论对加拿大参与全球事务的影响 |
| 第二节 加拿大参与全球卫生治理的动机 |
| 一、维护国际、国家和人的安全 |
| 二、建构良好海外形象与提升国际影响力 |
| 三、推广国家价值观 |
| 第三节 加拿大参与全球卫生治理的主要目标 |
| 一、促进全人类健康和卫生平等的实现 |
| 二、追求全球卫生大国和人道主义大国的地位 |
| 小结 |
| 第三章 参与卫生机制的创立:加拿大与世界卫生组织 |
| 第一节 加拿大与世界卫生组织的缘起 |
| 一、早期国际卫生会议的召开 |
| 二、二战前国际卫生组织的建立 |
| 三、卫生问题纳入《联合国宪章》 |
| 第二节 加拿大对世界卫生组织创立的推动 |
| 一、加拿大在技术筹备委员会中的作用 |
| 二、加拿大在国际卫生大会中的作用 |
| 三、加拿大在临时委员会中的作用 |
| 第三节 世界卫生组织成立与奇泽姆当选总干事 |
| 一、世界卫生组织的成立与总干事人选 |
| 二、加拿大对世界卫生组织的支持 |
| 小结 |
| 第四章 推动卫生规范的制定:加拿大与《烟草控制框架公约》 |
| 第一节 加拿大与《公约》的由来 |
| 一、烟草使用危害及全球控烟挑战 |
| 二、世界卫生组织对全球控烟的早期努力 |
| 三、加拿大对授权制定《公约》的倡导 |
| 第二节 加拿大对《公约》制定的推动 |
| 一、对《公约》制定的资助 |
| 二、对《公约》谈判的推动 |
| 三、对非政府组织参与《公约》制定的倡导 |
| 第三节 《公约》的出台与加拿大的执行 |
| 一、《公约》的出台及其意义 |
| 二、加拿大对《公约》的执行 |
| 小结 |
| 第五章 主导卫生援助与平等的实现:加拿大与《马斯科卡倡议》 |
| 第一节 加拿大与《马斯科卡倡议》的缘起 |
| 一、妇女儿童健康的意义及困境 |
| 二、联合国千年发展目标与妇女儿童健康 |
| 三、“母婴儿童健康”设定为八国峰会关键议题 |
| 第二节 加拿大对《马斯科卡倡议》的筹备 |
| 一、筹划国内政策 |
| 二、寻求国际共识 |
| 第三节 加拿大与《马斯科卡倡议》的出台 |
| 一、《马斯科卡倡议》的出台 |
| 二、加拿大在《马斯科卡倡议》中的领导作用 |
| 第四节 加拿大对《马斯科卡倡议》的执行与跟进 |
| 一、加拿大对《马斯科卡倡议》的执行 |
| 二、加拿大对《马斯科卡倡议》的跟进 |
| 小结 |
| 第六章 应对卫生危机:加拿大与“非典”和“埃博拉”疫情 |
| 第一节 加拿大抗击“非典”疫情 |
| 一、加拿大爆发“非典”疫情的应对与教训 |
| 二、“非典”疫情暴露的国内公共卫生问题 |
| 三、加拿大对遏制“非典”疫情的全球贡献 |
| 第二节 国内卫生机制与国内外卫生安全战略的加强 |
| 一、国内公共卫生机制的改革 |
| 二、国家及全球卫生安全战略的加强 |
| 第三节 加拿大抗击西非“埃博拉”疫情 |
| 一、西非“埃博拉”疫情的原因与危害 |
| 二、加拿大防范“埃博拉”疫情的国内举措 |
| 三、加拿大遏制“埃博拉”疫情的国际作为 |
| 小结 |
| 第七章 理论解释:加拿大在全球卫生治理中的理念与行为 |
| 第一节 自由国际主义理论下的角色定位与路径选择 |
| 一、自由国际主义下的参与者和领导者角色 |
| 二、自由国际主义下的多边合作路径选择 |
| 三、务实主义哲学与加拿大角色定位和路径选择的灵活性 |
| 第二节 “推拉力”下的角色调整和路径转变 |
| 一、国际因素 |
| 二、国内政府因素 |
| 三、国内社会因素 |
| 四、医学研究与创新因素 |
| 小结 |
| 结论 |
| 参考文献 |
| 论文创新点 |
| 中文摘要 |
| ABSTRACT |
| 0 引言 |
| 0.1 选题背景与意义 |
| 0.1.1 选题背景 |
| 0.1.2 选题意义 |
| 0.2 相关术语界定 |
| 0.2.1 图书馆转型 |
| 0.2.2 不确定性和风险 |
| 0.2.3 风险治理 |
| 0.3 理论基础 |
| 0.3.1 组织发展理论 |
| 0.3.2 社会认同理论 |
| 0.3.3 图书馆发展理论 |
| 0.3.4 不确定性理论 |
| 0.4 研究目标、方法与内容 |
| 0.4.1 研究目标 |
| 0.4.2 研究方法 |
| 0.4.3 研究内容 |
| 0.5 研究创新点 |
| 1 文献综述 |
| 1.1 国外图书馆转型研究 |
| 1.1.1 图书馆转型的社会价值 |
| 1.1.2 图书馆转型具体策略 |
| 1.1.3 图书馆转型典型案例分析 |
| 1.1.4 图书馆转型风险研究 |
| 1.2 国内图书馆转型研究 |
| 1.2.1 图书馆转型的社会价值 |
| 1.2.2 图书馆转型的具体策略 |
| 1.2.3 图书馆转型风险研究 |
| 1.3 研究评论 |
| 2 我国图书馆转型发展的时代要求 |
| 2.1 图书馆发展转型动力考察 |
| 2.1.1 图书馆通过转型适应新常态 |
| 2.1.2 图书馆通过转型适应新业态 |
| 2.2 社会发展对图书馆的新要求 |
| 2.2.1 图书馆服务经济增长 |
| 2.2.2 图书馆服务国民素质提升 |
| 2.2.3 图书馆服务文化强国建设 |
| 2.2.4 图书馆服务社会建设 |
| 2.2.5 图书馆服务生态文明建设 |
| 2.3 图书馆发展中面临的挑战 |
| 2.3.1 投资与预算 |
| 2.3.2 人口数量与结构 |
| 2.3.3 人力资源 |
| 2.3.4 信息技术 |
| 2.3.5 其他行业的竞争 |
| 2.3.6 图书馆内部治理 |
| 2.4 我国图书馆转型实践 |
| 2.4.1 图书馆服务模式转型 |
| 2.4.2 图书馆业务流程转型 |
| 2.4.3 图书馆组织结构转型 |
| 3 我国图书馆转型风险测度与来源 |
| 3.1 风险测度 |
| 3.1.1 转型效率 |
| 3.1.2 转型成本 |
| 3.1.3 转型效益 |
| 3.1.4 转型文化 |
| 3.2 风险来源 |
| 3.2.1 服务模式转型风险 |
| 3.2.2 业务流程转型风险 |
| 3.2.3 组织结构转型风险 |
| 4 我国图书馆转型风险因素筛选 |
| 4.1 识别原则 |
| 4.1.1 系统性 |
| 4.1.2 完整性 |
| 4.1.3 重要性 |
| 4.2 风险因素筛选过程 |
| 4.2.1 国际组织的调查 |
| 4.2.2 图书馆观察 |
| 4.2.3 意见征询 |
| 5 我国图书馆转型风险认知调查 |
| 5.1 总体认知 |
| 5.1.1 风险发生可能性认知 |
| 5.1.2 风险产生后果认知 |
| 5.1.3 风险因素测评 |
| 5.2 风险认知差异 |
| 5.2.1 图书馆性质 |
| 5.2.2 图书馆职业层级 |
| 5.2.3 图书馆职业背景 |
| 5.2.4 图书馆发展水平 |
| 5.3 多维分析 |
| 5.3.1 客观风险与主观风险 |
| 5.3.2 领导风险与管理风险 |
| 5.3.3 行业内风险与行业外风险 |
| 6 我国图书馆转型的主要风险 |
| 6.1 环境风险 |
| 6.1.1 用户逐渐远离图书馆 |
| 6.1.2 商业性信息服务竞争 |
| 6.2 运营风险 |
| 6.2.1 业务流程改变 |
| 6.2.2 领导力挑战 |
| 6.2.3 人力资源短缺 |
| 6.3 财务风险 |
| 6.3.1 投资保障不足 |
| 6.3.2 财政投资的可持续性不够 |
| 6.3.3 社会力量投资热情不高 |
| 6.4 法律风险 |
| 6.4.1 图书馆法律地位模糊 |
| 6.4.2 图书馆忽略责任与义务 |
| 6.4.3 图书馆特权政策缺失 |
| 6.5 技术风险 |
| 6.5.1 技术采纳迟缓 |
| 6.5.2 技术融合不佳 |
| 6.6 价值风险 |
| 6.6.1 图书馆价值社会可视性 |
| 6.6.2 传统服务弱化 |
| 7 我国图书馆转型风险演化 |
| 7.1 图书馆转型风险特征 |
| 7.1.1 普遍性 |
| 7.1.2 可预知性 |
| 7.1.3 可变性 |
| 7.2 图书馆转型风险演化规律 |
| 7.2.1 演化路径 |
| 7.2.2 演化模型 |
| 7.2.3 转型风险函数 |
| 8 我国图书馆转型风险治理 |
| 8.1 图书馆转型风险治理原则 |
| 8.1.1 风险识别前瞻性 |
| 8.1.2 风险管理专业化 |
| 8.1.3 风险迁移合法性 |
| 8.1.4 风险治理社会化 |
| 8.2 图书馆转型风险治理策略 |
| 8.2.1 环境洞察把控风险 |
| 8.2.2 优化治理迁移风险 |
| 8.2.3 业务创新降低风险 |
| 8.2.4 制度建设规避风险 |
| 9 研究结论 |
| 9.1 研究结论 |
| 9.2 研究局限 |
| 9.3 研究展望 |
| 参考文献 |
| 附录 |
| 攻读博士期间主要科研成果及奖励 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 绪论 |
| 第一章 “微时代”背景下预备役部队信息安全管理理论概述 |
| 第一节 基本概念 |
| 一、微时代 |
| 二、预备役部队 |
| 三、信息安全 |
| 第二节 “微时代”背景下加强预备役部队信息安全管理的意义 |
| 一、预备役部队信息安全是构建国家大安全的重要基础 |
| 二、预备役部队信息安全是军队信息化建设的重要保障 |
| 三、预备役部队信息安全是打赢信息化战争的重要前提 |
| 第三节 “微时代”背景下预备役部队信息安全管理的基本原则 |
| 一、积极防范 |
| 二、突出重点 |
| 三、技管并举 |
| 四、同步发展 |
| 第四节 “微时代”预备役部队信息安全管理呈现的新特点 |
| 一、综合性超时空全方位 |
| 二、技术新难度大标准高 |
| 三、高投入高风险高效益 |
| 第二章 “微时代”背景下预备役部队信息安全管理存在的问题及原因 |
| 第一节 “微时代”背景下预备役部队信息安全管理现状 |
| 第二节 “微时代”.背景下预备役部队信息安全管理存在的问题 |
| 一、管理主体不明确 |
| 二、管理对象不具体 |
| 三、管理程序不规范 |
| 四、问责机制不落实 |
| 五、管理方法不先进 |
| 第三节 “微时代”背景下预备役部队信息安全管理存在问题的原因 |
| 一、预备役官兵保密防范意识差 |
| 二、预备役部队信息安全管控能力弱 |
| 三、预备役部队信息人才培养机制不健全 |
| 第三章 国外预备役部队信息安全管理的实践及启示 |
| 第一节 国外预备役部队信息安全管理的实践 |
| 一、美国预备役部队信息安全管理的实践 |
| 二、欧洲预备役部队信息安全管理的实践 |
| 三、印度预备役部队信息安全管理的实践 |
| 第二节 国外预备役部队信息安全管理的特点 |
| 一、制定预备役部队信息安全战略 |
| 二、完善预备役部队信息管理机构 |
| 三、建立预备役部队信息反应机制 |
| 四、加强预备役部队信息技术开发 |
| 五、进行预备役部队安全意识培育 |
| 第三节 国外预备役部队的实践对我国预备役部队信息安全管理的启示 |
| 第四章 “微时代”背景下加强预备役部队信息安全管理的对策建议 |
| 第一节 通过完善机制构建预备役部队信息安全保密体系 |
| 一、建立权威职能部门 |
| 二、明确相关部门职责 |
| 三、理顺技术发展体制 |
| 四、健全信息安全法制 |
| 第二节 通过发展技术筑牢预备役部队网络安全保密防线 |
| 一、坚持网络建设与保密建设同步 |
| 二、建立科学的网络安全防护体系 |
| 三、加强网络安全技术的相关培训 |
| 第三节 通过培养人才建强预备役部队信息安全保密队伍 |
| 一、树立“微时代”背景下新的人才观念 |
| 二、狠抓“微时代”背景下人才队伍培养 |
| 第四节 通过加强教育增强预备役部队信息安全保密意识 |
| 一、营造“微时代”背景下的信息安全保密教育氛围 |
| 二、建立适应“微时代”背景的信息安全保密教育制度 |
| 三、丰富“微时代”背景下的信息安全保密教育内容 |
| 第五节 通过严格督查强化预备役部队信息安全保密管理 |
| 一、建立信息安全管理机构 |
| 二、落实上网信息保密审查 |
| 三、强化信息安全保密督查 |
| 结语 |
| 参考文献 |
| 附录 |
| 致谢 |