郑艺龙[1](2021)在《李星:互联网技术演进的回顾和思考》文中指出对于孩子今后是成为科学家还是工程师这一话题,家长们的首选答案通常是科学家。因为科学家研究发现自然规律,而工程师依照自然规律进行工程建设。但有个例外,在网络研究领域,工程师比科学家更伟大。因为在其他领域,科学家研究的自然规律可以说是造物主创造的,但网络空间所遵循的TCP/IP等协议是由工程师创造的,在此基础上,科学家们正在努力研究互联网的规律。
朱振华[2](2021)在《新制度经济学视角下美国对域名资源的商标权治理研究》文中指出域名是一种网络标记,其功能是用具象的字符替代抽象的IP网络地址,方便用户访问互联网资源。域名是应对接入互联网节点不断增多而开发的技术产物。而商标是特定符号构成的用于区分产品与服务的商业标记。两者都具有标识符特征。从20世纪90年代开始,互联网的商业化带来域名需求的剧增,其商业价值也不断凸显,这种由技术催生的数字资源与商标这种传统商业资源之间因相似性而产生了冲突,并由此引发了关于域名资源的集体行动。对于美国来说,把商标权引入网络空间以治理域名资源,既有技术可行性,也能服务于美国的政治经济目的。技术上,域名系统是互联网中为数不多的需要执行中心化管理的节点。美国对域名系统的技术垄断,以及域名的垂直管理架构,为美国控制域名资源提供了技术保障。而在政治经济层面,以解决域名与商标冲突为契机,用商标权治理网络空间,不仅能够维护美国大商业集团的利益,为它们在开拓网络边疆的过程中建立有利的制度保障,同时也能服务于美国同时期的全球信息技术战略。本文的研究问题是,美国是如何利用商标权来实现对域名资源的控制?本文以新制度经济学的相关理论作为分析框架,结合历史分析方法,对美国以商标权划定域名资源产权,以及在网络空间建立商标权保护制度的过程进行了历时性的考察。美国以商标权划定域名资源产权的过程可以分为三个阶段:一是域名的技术治理时期。在技术治理时期,因为域名的商标价值不大,对传统商业集团带来的冲击有限,并没有引起美国政府的关注。第二个阶段是互联网商业化后,域名资源的商业价值凸显,域名与商标冲突开始不断加剧,引发了围绕域名资源的集体博弈,并受到了美国商务部的注意。在第三个阶段,美国政府为了维护商业资本的利益,也为了阻止域名治理走向国际化,不惜违反相关的行政法规,开始动用国家的行政力量,建立了私营性质的互联网名称与数字地址分配机构(ICANN),划定了域名资源的产权,使其成为了美国的“私有资源”。在界定了域名资源的产权之后,美国以ICANN为起点,不断强化网络空间的商标权保护制度,通过建立统一域名争议解决政策、反对与争议解决程序、商标信息交换中心、预注册权限和注册通知服务、域名的统一快速终止程序、商标授权后争议解决程序等制度,用以维护商业资本的利益。基于上述考察,研究主要获得了以下三方面的发现。一、以商标权界定域名资源的产权,减少了美国商业资本在开拓网络边疆过程中对预期收益的不确定性,增加了它们创造收益、积累财富的动力,从而提升了经济绩效。二、美国在网络空间建立的商标权保护力度远甚于现实世界,大幅节约了解决域名与商标冲突的交易成本,使得前述的预期收益得以强化。三、美国以商标权治理网络空间,增大了其对网络空间的政策制定权。美国主导的解决域名与商标纠纷的制度成为了全球准则,为美国商业资本迅速地占领全球市场提供了制度保障,强化了美国在互联网全球治理中的霸权地位。国际社会虽然对此进行长期抗争并获得了一些成果,但是传统以主权国家主导的抗争难以适应网络社会的治理需求,并没有实质性的改变互联网全球治理的现状。本研究的创新点在于以跨学科的视角,从微观的商标权入手去研究互联网的全球治理问题,为认识美国把控互联网全球治理的路径提供了新的解释。研究的不足之处在于,虽然提出互联网的技术变迁、制度变迁以及美国的数字经济增长之间存在关联并就此进行了解释,但未能建立量化模型,揭示域名技术、商标权保护制度与美国数字经济绩效之间的因果关系,这也将成为后续研究的方向所在。
张坯[3](2020)在《网络空间全球治理机制的中国方案研究》文中认为伴随着新一代“5G”网络通信技术的突破,万物互联的智能物联网时代到来,必将给以互联网通信技术为基础的网络空间带来革命性的变化。“5G”之下的网络空间其触角更将深入到社会的每一个角落,网络空间治理的重要性不言而明。“5G”将进一步激发各国在网络空间中新一轮的竞争与博弈高潮。在网络空间全球治理中如何应对复杂的网络空间安全威胁、改革滞后的网络空间治理机制、变革不合理的网络空间全球治理秩序等问题成为各国所关切的议题。中国作为网络空间治理中的后起之秀,愿意在网络空间全球治理中承担更多的国际责任,贡献更大的力量。中国以坚持网络空间主权为治理原则,以构建网络空间命运共同体为目标愿景,愿与世界各国一道共搭5G快车推动网络空间全球治理体系的变革。本文以网络空间治理核心概念之界定为研究起点,明晰了何为网络空间、网络空间治理机制又有何深意?网络空间全球治理中的中国方案又有何内涵?阐释基本理论,明确了网络空间全球治理与全球治理理论、国际机制理论的继承与发展关系。在主体部分就全球网络空间治理机制的现状进行总结分析,全球网络空间治理机制分类标准是多样的,本文试图从治理原则、行为主体、治理议题、治理平台等维度,将网络空间全球治理机制划分为私营社群主导的治理机制、主导缺位的治理机制、主权国家主导的治理机制,通过对以上机制的比较详细分析,试图找出不同类型的治理机制存在的主要争议,通过研究发现网络空间全球治理机制的主要矛盾集中体现在行为体和平台选择上。网络空间治理机制存在的矛盾如何化解成为各国参与网络空间全球治理必须解决与面对的难题。中国积极推动网络空间全球治理体系朝着多边、民主、透明的方向发展。回顾中国参与网络空间全球治理的历程,发现中国参与具有全新的发展态势:中国参与网络空间治理的角色正在转变、网络空间主权意识觉醒、与发达国家数字鸿沟进一步缩小。同时我国参与网络空间全球治理也面临着国际的挑战与自身的不足,必须正视国际挑战与自身不足,中国正是基于这一问题,从人类的共同利益出发,提出构建网络空间命运共同体、尊重网络空间主权的主张与立场。从助力国际协商合作平台建设、推进技术标准制定与普遍性规则构建相协调、突出自身理念影响与各方治理原则相融合等具体路径,为全球网络空间治理实现民主平等、共享共治而继续发力。
柳佳星[4](2020)在《《展望未来》英译汉实践报告》文中提出科技在人们的生活中扮演着越来越重要的角色,未来的科技走向也是人们普遍关注的问题,人们希望可以通过科技发展解决一些亟待的全球性问题,本翻译实践旨在了解一些当下科技热点问题,以及学习科技翻译的规律。《展望未来》这本书共计七万余字,笔者翻译了全部内容,用时近五个月,该翻译实践质量由导师和客户共同监控。本翻译实践报告以《展望未来》这本书的第八、九、十节的译文为主要分析内容,以纽马克的交际翻译和语义翻译为理论指导,对文中的词句翻译进行了分析,学习总结了科技文本翻译的相关技巧。本翻译实践报告总共为五章,第一章为任务描述,其中介绍了任务来源、客户要求、任务内容。第二章为任务过程描述,描述了译前、译中、译后的相关工作,其中译前介绍了翻译时间的安排及工具的准备;译中介绍了翻译时的理解表达工作;最后描述了译后的校对及排版任务。第三章描述了指导理论,对纽马克的语义翻译及交际翻译的定义做了介绍;还描述了该理论如何为科技文本指导。第四章为案例分析,从词、句、篇章三个角度,对语义翻译和交际翻译指导下采用的技巧进行了分析。第五章对此次翻译过程中的经验教训进行了总结。
张锐[5](2019)在《“载体”还是“本体”?—互联网意识形态属性研究》文中进行了进一步梳理自20世纪60年代以来,互联网的兴起与发展,对当代社会结构及其运行模式产生了重大而深远的影响,引发了人类社会生产方式、生活方式、思维方式和价值观念的深刻变革。时至今日,这种变化的具体表现,概括而言大体上可归结为这样两个方面:一是互联网的高速发展及其对社会结构的深度嵌入,深刻地重构了整个社会包括其各个单元既往的运行规则,同时也改变了互联网本身只是作为信息传播载体的功能角色;另一方面,互联网独特的技术架构与运行演变规律,也深刻地改变着人们的思维方式和对话模式,并使人们逐渐形成了对互联网新运行逻辑的认知成果或所谓“互联网思维”。意识形态作为社会观念结构的重要组成部分,其与当代社会之间的关系也随着互联网的产生和发展正在变得更加复杂而多变,从而在此基础上推动了“互联网意识形态”这一问题本身的浮现,并逐渐演变为目前学术界高度关注的理论焦点。近年来,围绕着互联网与意识形态之间关系的探讨,学界主要形成了两种不同的观点和主张:一种是认为互联网具有意识形态传播功能,另一种则认为互联网自身也展现出意识形态属性。这两种观点和主张都有自身提出的理论依据和时代背景,但随着互联网与社会发展的互动深入,上述两类观点不仅各自被不断赋予新的内涵和指向,而且其相互之间也开始产生出日益深化的辩驳与争论。基于此,本文在研究互联网与意识形态二者之间关系的基础上,揭示互联网的意识形态属性,其目的在于明确互联网的意识形态功能,究竟是作为“载体”时所体现的服务于意识形态传播的工具功能,还是作为“本体”时技术自身所承载的意识形态属性的外显。笔者以为,对这一问题的讨论与澄清无疑兼具理论和实践的双重意义。本文的写作思路沿着两条主线展开:一是基于传统的“载体论”视角,论证互联网作为技术载体工具对意识形态建设的具体或外在功能,从政治、经济、文化、生活等维度进行理论分析与实证描述;二是基于“本体论”视角,从互联网技术自身所引发的思维方式和价值观念的变更,论述互联网思维与互联网精神的内在意识形态功能或其本身具有的意识形态属性。在此基础上,本文认为,从互联网技术发展及其嵌入社会结构的全过程来看,互联网的意识形态功能既是作为载体工具而体现的,也是互联网技术自身的一种内在属性,即互联网已经成为一种新的意识形态样态。最后,本文还尝试结合我国互联网治理的现实语境,提出整合“本体论”与“载体论”基础上的互联网意识形态建设及治理思考。论文具体由五章内容构成:第一章“问题的由来:关于互联网与意识形态关系的争论”,在概要性地阐释意识形态概念的内涵及演变的基础上,介绍了关于互联网与意识形态关系的主要争论观点,并对这些观点的局限性进行分析,由此提出互联网与意识形态关系的再审视问题;第二章“‘载体论’分析:互联网作为社会结构的意识形态属性”,从政治、经济、文化以及日常生活等维度,分析互联网作为技术社会的载体的意识形态属性表现;第三章“‘本体论’分析:互联网作为思维方式的意识形态属性”,从技术自身作为一种社会性本体的角度,分析互联网作为一种特定的“结构—功能”统一体的意识形态属性;第四章“‘载体’与‘本体’的双重变奏:互联网作为一种新的意识形态出现”,是文章对之前两类观点的融合创新,分析了互联网执行意识形态功能的作用机制,论述了“互联网思维”是意识形态的组成部分,并对新的互联网意识形态与传统政治意识形态进行比较,以图为互联网境遇下治理意识形态的相关实践找寻相关的理论依据;第五章为“中国语境下的互联网意识形态及其治理分析”,是整篇文章的实践应用部分,该章针对中国语境下互联网意识形态的特殊矛盾状况,提出建构互联网意识形态的方法论,并通过“互联网+‘一带一路’”这样的案例,进行了如何掌握互联网时代意识形态的中国话语权的实证分析。正是基于上述研究思路和分析架构及其具体阐释,本文从总体上指出:一方面,互联网作为一种载体工具已经融入政治、经济、文化、生活等社会全过程,通过影响当前社会结构实现其意识形态属性;而另一方面,作为技术本身,互联网也通过其技术结构所形成的新的存在及选择方式在互联网社会中形成特定的技术意识形态,并具体地通过互联网思维呈现出来。因此,从互联网技术产生、发展到深度应用的整个过程来看,互联网的意识形态功能是一个“载体论”与“本体论”相互交织、相互影响和相互深化的过程。而由此形成的当代意识形态的互联网存在或互联网的意识形态面貌,无疑为国家的意识形态治理工作提出了挑战与机遇并存的新的时代境遇。由此来看,“中国语境”下的互联网意识形态治理工作,既要充分认识到互联网技术作为技术“本体”的复杂性,也要处理好由于技术发展而带来的互联网“载体”工具在意识形态管理工作中的策略性问题,既要增强意识形态工作上的技术创新“硬实力”,也要强化工具治理的“软实力”,从基本理念到具体方法上进行宏观、中观、微观三个层面的创新,提出适应新时代背景下的互联网意识形态建设思路及治理方略。
段建炜[6](2018)在《美国国防情报管理研究》文中研究指明美国是当今世界情报投入最多的国家,而国防情报业界占据了整个情报界的半壁江山。为了管理和利用好这一庞大力量,美国建立了现代化的国防情报管理机制,凭借先进的管理理念、发达的管理水平、优秀的管理队伍,在支援决策和作战方面成效显着。论文以考察美国国防情报管理的理论框架与模型为逻辑起点,以组织管理与业务管理具体实践为依据,分析和归纳现代美国国防情报管理的主要内容,揭示和论证若干重要影响因素,总结评价其特点与不足,并对我国防和情报管理发展提出对策性思考,使论文具有学术研究和实践指导双重意义。论文综合运用文献研究法、历史分析法、个案分析法、系统科学方法等,重点从四个部分开展研究:第一部分是论文研究的起点和基础,对美国国防情报管理最基础的理论要素进行概念分析和客观要素考察,并通过建模方法研究美国国防情报管理的理论模型,解读出情报、管理与决策之间的关系。第二部分是论文的历史归纳与思考,梳理美国国防情报管理发展,分析美国从军事情报到国防情报、从各自为政到业界管理的历史脉络,剖析美国国防情报管理萌芽、创立、调整、新发展四个阶段的演进轨迹,深化了对当前美国国防情报管理由来与发展的认识。第三部分是论文的核心研究内容,考察了当前美国国防情报管理的战略目标以及组织管理、业务管理两大领域,梳理了国防情报业界三个层面的管理职能,剖析了国防情报工作各阶段、各环节的业务管理,对当前管理现状进行成效评估,总结归纳了管理特点,并对缺陷与挑战进行分析,对未来发展进行预测展望。最后一部分是论文研究的落脚点,对如何推进我军情报管理进行了思考,并结合我军事情报工作的现状,进行了前瞻性研究与探索,提出构建中国特色军事情报管理体系,具有重要的现实指导意义和参考价值。
陈镱[7](2018)在《基于6LoWPAN的无线传感网络的应用研究》文中进行了进一步梳理物联网时代,无线传感网络作为物联网底层网络的重要技术形式,也得到了广泛的研究与应用。同时随着无线传感网络的发展,也出现了一系列问题,如地址分配繁琐、难以管理、可扩展性差等。传统的基于非IP技术的无线传感网络,通常技术私有,应用受限,难以融入更大网络、与基于互联网的应用相结合,已经满足不了应用需求。IP协议以其海量地址空间以及标准开放性,吸引了大家的目光。本文提出将IPv6协议引入无线传感网络,对基于IP技术的无线传感网络,即6LoWPAN无线传感网络进行了研究。本文首先阐述了无线传感网络的研究背景与意义以及研究现状,接着对6LoWPAN相关技术进行了深入研究。研究了无线传感网络的无线通信标准IEEE802.15.4,由于IEEE802.15.4只规定了物理层和数据链路层标准,未涉及网络层以上规范,提出将IPv6引入以802.15.4标准为底层的无线传感网络,由此引出本文的重点研究内容:6LoWPAN技术。6LoWPAN技术就是为了能让IPv6协议能成功应用在无线传感网络中,由于IP与MAC层不是一个自然的适配,6LoWPAN在网络层和MAC中间定义了一个适配层。再从无线传感网络的需求分析出发,主要考虑无线传感网络的网络容量特点、路由组网要求、节点硬件资源要求等几个方面,给出了基于6LoWPAN的无线传感网络的设计。在Contiki平台上实现了RPL路由组网,并使用Cooja仿真工具对其进行了仿真验证,并在此基础上,实现了环境监测无线传感网络应用。整个环境监测系统分为无线传感网络内网以及边界路由器两部分,无线传感网络内网采集环境信息并通过RPL多跳路由转发至边界路由器,边界路由器接收此信息并将其发送至互联网以供用户使用。最后对该环境监测系统进行了测试分析,测试结果表明该系统能正常工作,符合预期需求。系统中每个传感器节点皆能通过无状态地址分配获得一个IPv6地址,对促进“一物一地址,万物皆在线”的网络大融合具有重要的现实意义。
蒋蔚旦[8](2012)在《无锡下一代互联网项目计划与风险管理研究》文中研究表明随着这几年互联网的快速发展,互联网已经融入到人类生活的各个方面,成为人类生活中不可或缺的重要元素,而且互联网在不断演进和发展的过程中,也面临着重大的挑战,IPv4地址枯竭问题已经变得越来越严峻,以IPv6为核心的下一代互联网的建设已经迫在眉睫。为此,国家发展和改革委员会、工业和信息化部等部委联合印发下一代互联网"十二五"发展建设的意见,互联网普及率要达到45%以上,IPv6宽带接入用户数超过2500万,实现IPv4和IPv6主流业务互通,确保IPv6地址获取量充分满足用户需求。但是,下一代互联网是一个全新概念的网络,没有现成的组网经验提供借鉴,且新型网络体系关键技术支撑还不完善,其建设中存在着很多不可预估的风险。因此,如何有效地建设下一代互联网,避免建设中存在的风险,成为值得研究的问题。论文以无锡电信下一代互联网项目为特定研究对象,将项目风险管理理论与方法应用于下一代互联网建设过程中,围绕项目生命周期,采用头脑风暴、层次分析法等多种方法对下一代互联网建设项目中各个阶段的风险因素进行了识别、分析和评估,并有针对性的提出了风险控制的策略,如组网方案选择双栈技术作为IPv6过渡技术,回避了风险,为了控制设备兼容性风险,采用风险回避和转移策略,升级设备并引入供应商,而对于控制网络改造对业务影响的风险,则采取了风险回避和风险减轻策略,通过理论与实际的结合,为无锡电信下一代互联网项目的建设,提供了可靠的项目风险管理手段。
沈志[9](2011)在《IPv6产业链运作与发展策略研究》文中提出随着互联网在全球经济各个领域的渗透,互联网带动的产值将成为国家经济的下一个支撑点。包括下一代互联网、移动互联网,物联网、三网融合和云计算等在内的新一代信息技术成为我国“十二五”规划纲要确立的国家七大战略性新兴产业之一,而IP地址是新一代信息技术所必需的基础网络资源。全球IPv4地址即将耗尽,给全球和我国的互联网发展带来严峻的考验。本文重点研究如何实现从IPv4向IPv6过渡,使我国IPv6产业链尽快发展、成熟起来,旨在促进我国在新一代信息技术的全球竞争热潮中赢得战略领先地位。本文从IPv4地址耗尽危机、IPv6成为大势所趋正在走上历史舞台的时代背景入手,较为系统地阐述了IPv6产业链的基本理论,通过对IPv6产业发展的国际、国内环境的综合分析,对我国IPv6产业链运作状况和存在问题的深入分析和总结,提出了我国IPv6产业推进的五项总体战略,探讨了产业链盈利模式,并且针对产业链上的主要参与方提出了各自的发展策略。
栾帅[10](2010)在《IPv4到IPv6过渡机制研究及在军训网中的实现》文中指出计算机互联网(INTERNET)经过近四十年的快速发展,新一代网络协议——IPv6协议正逐步取代现行的IPv4协议。然而由于诸多因素,我军在网络技术及应用上明显落后于外军,美军已于2010年初把指挥军事网从IPv4转移到IPv6上。为了适应未来国防要求,抓住军事变革的机遇,适应网络中心战的发展趋势,研究基于军训网的IPv4/IPv6平稳过渡策略对我军今后军训网的升级改造有着非常重要的现实意义。本文以军训网IPv6升级换代为背景,由于IPv4协议存在安全性不高、地址匮乏、服务支持少及路由表膨胀等问题,已不适应未来军训网国防需求。实现军训网IPv6全面部署前提是实现军训网的IPv4/IPv6平稳过渡,所以IPv4/IPv6平稳过渡是本文研究的重点。本文研究的目的是在军训网上验证了IPv4向IPv6网络平稳过渡的可行性,提出适合军训网向IPv6为核心的下一代网络过渡的策略,为IPv6军训网的架设做技术储备和提供现实参考依据。本文首先调研了军训网相关信息及核心业务需求,收集国内外关于IPv6协议及IPv6最新过渡策略,通过对IPv6协议基础理论的学习研究,比较全面深刻地了解了IPv6网络核心技术。本文详细说明了目前流行的双协议栈、隧道和IPv4/IPv6协议与地址转换三种过渡技术工作原理和机制,并对过渡技术进行比较分析。其次设计了单一过渡技术下军训网所应用的过渡网关,提出多种过渡技术结合应用以满足军训网平稳过渡需求,在此基础上设计军训网IPv4到IPv6的过渡预案。在现有设备情况下架构实验平台,实现了IPv6主机之间、主机与服务器之间的互联以及三种主要IPv4/IPv6过渡技术的实验,验证了在军训网上IPv4向IPv6网络平稳过渡的可行性,通过分析实验数据。结合军训网实际情况及综合过渡技术,最后提出了军训网的过渡策略及架网方案,为IPv6在军训网的平稳升级提供有效的借鉴。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 回首越深邃,前瞻越智慧 |
| OGAS和ARPANET |
| NCP和Cyclades |
| TCP/IP和OSI |
| SIPP和CLNP |
| 既要自我革命也要汲取外部营养 |
| 将IP从TCP中分离出来 |
| World Wide Web |
| IAB |
| 真正的创新需要土壤 |
| 为什么是ARPANET? |
| IPv6是必然趋势 |
| RFC1925的12条军规 |
| 致谢 |
| 摘要 |
| Abstract |
| 第一章 导论 |
| 一、研究背景和选题意义 |
| 二、概念界定 |
| 三、理论框架 |
| 四、研究方法 |
| 五、研究创新点 |
| 六、论文结构 |
| 第二章 文献综述 |
| 一、政治学视角的研究 |
| 二、传播学视角的研究 |
| 三、经济学视角的研究 |
| 四、法学视角的研究 |
| 五、存在的不足与研究趋势 |
| 第三章 美国以商标权治理域名资源的背景 |
| 一、美国以商标权治理域名资源的技术背景 |
| 二、美国以商标权治理域名资源的政治经济背景 |
| 第四章 美国以商标权界定域名资源的产权 |
| 一、域名资源的技术治理 |
| 二、商业化环境下域名治理的权利争夺 |
| 三、美国国家角色的回归 |
| 第五章 ICANN及其域名资源商标权保护制度 |
| 一、ICANN的商标权保护制度 |
| 二、后ICANN时代的商标权保护制度 |
| 三、ICANN制度的争议及其实质 |
| 第六章 国际社会与美国域名资源治理霸权的博弈 |
| 一、把抗争纳入世界信息与传播新秩序运动 |
| 二、建立常态化的互联网治理论坛使抗争制度化 |
| 三、推动《国际电信规则》的修订 |
| 第七章 结论 |
| 一、研究问题的回答 |
| 二、思考和启示 |
| 三、不足与展望 |
| 附录 相关英文缩略语 |
| 参考文献 |
| 摘要 |
| Abstract |
| 绪论 |
| 一、研究背景与意义 |
| 二、国内外研究综述 |
| 三、主要研究内容 |
| 四、研究思路与研究方法 |
| 五、创新之处 |
| 第一章 网络空间全球治理机制相关概念界定与理论基础 |
| 第一节 网络空间全球治理机制相关概念界定 |
| 一、网络空间 |
| 二、网络空间治理机制 |
| 三、网络空间全球治理的中国方案 |
| 第二节 网络空间全球治理机制理论基础 |
| 一、全球治理理论 |
| 二、国际机制理论 |
| 第二章 网络空间全球治理主要治理机制的现状分析 |
| 第一节 网络空间全球治理机制的分析框架 |
| 一、机制复合体理论分析维度的评述 |
| 二、划分网络空间全球治理机制的指标与维度 |
| 第二节 网络空间全球治理机制的分类 |
| 一、私营社群主导的治理机制 |
| 二、主导缺位的治理机制 |
| 三、主权国家主导的治理机制 |
| 第三节 网络空间全球治理机制的内在矛盾 |
| 一、网络空间全球治理机制的行为体之争 |
| 二、网络空间治理机制的平台选择之争 |
| 第三章 中国参与网络空间全球治理机制创设的历程与挑战 |
| 第一节 中国参与网络空间全球治理机制创设历程 |
| 一、加入网络空间全球治理机制阶段 |
| 二、重塑网络空间全球治理机制阶段 |
| 三、共建与独创网络空间全球治理机制阶段 |
| 第二节 中国参与网络空间全球治理机制创设的新态势 |
| 一、中国角色的转变与定位 |
| 二、网络主权逐渐觉醒 |
| 三、数字鸿沟进一步缩小 |
| 第三节 中国参与网络空间全球治理机制创设面临的挑战 |
| 一、国际层面面临的挑战 |
| 二、自身层面存在的不足 |
| 第四章 构建网络空间全球治理机制的中国治理方案 |
| 第一节 建立网络空间全球治理机制的中国愿景 |
| 一、构建网络空间命运共同体 |
| 二、坚持尊重网络主权 |
| 三、尊重网络主权与构建网络空间命运共同体的辩证关系 |
| 第二节 加强网络主权理念输出推进治理机制改革 |
| 一、坚持网络主权原则实现网络空间治理多元主体参与 |
| 二、坚持网络主权原则提升网络空间治理机制的有效性 |
| 三、坚持网络主权原则促进网络空间治理机制法治化 |
| 第三节 总结“中国经验”健全全球网络安全治理机制 |
| 一、强化政府主导全球网络安全治理 |
| 二、引导多元主体协同治理全球网络安全议题 |
| 三、众采各家模式之长共面全球网络安全挑战 |
| 第四节 推进网络强国建设提升网络空间全球治理话语权 |
| 一、坚持互联网核心技术自主创新赢得治理主动权 |
| 二、加快互联网产业发展促进非政府主体参与能力 |
| 三、加强网络文化治理树立良好的国家声誉与形象 |
| 结语 |
| 参考文献 |
| 致谢 |
| Abstract |
| 摘要 |
| Introduction |
| Chapter1 Description of the Translation Task |
| 1.1 Source of the Translation Task |
| 1.2 The Requirements of the Client |
| 1.3 Introduction to the Translation Task |
| Chapter2 Description of the Task Procedures |
| 2.1 Pre-translation Work |
| 2.1.1 Translation Schedule |
| 2.1.2 Translation Tools |
| 2.2 Translation Process |
| 2.2.1 Comprehension |
| 2.2.2 Expression |
| 2.3 Post-translation work |
| Chapter3 Description of the Guidance Theory |
| 3.1 Brief Introduction of Peter Newmark’s Semantic Translation and CommunicativeTranslation |
| 3.2 Application of Newmark’s ST and CT in scientific and technological text |
| Chapter4 Case Analysis |
| 4.1 Techniques Applied on Lexical Level |
| 4.1.1 Amplification |
| 4.1.2 Conversion |
| 4.2 Techniques Applied on Syntactic Level |
| 4.2.1 Negation |
| 4.2.2 Translation of Long Sentences |
| 4.3 Techniques Applied on Textual Level |
| 4.3.1 Cohesion and Coherence |
| 4.3.2 Explanatory Translation |
| 4.3.3 Adjustment to Punctuation mark |
| Chapter5 Conclusion |
| Bibliography |
| AppendixⅠ |
| AppendixⅡ |
| Acknowledgements |
| 摘要 |
| abstract |
| 导论 |
| 一、选题背景及意义 |
| (一)选题背景 |
| (二)问题由来 |
| (三)研究意义 |
| 二、国内外研究综述 |
| (一)国外相关研究 |
| (二)国内相关研究 |
| 三、研究思路及方法 |
| (一)研究思路 |
| (二)研究方法 |
| 四、研究难点与可能的创新点 |
| (一)研究难点 |
| (二)可能的创新点 |
| 第一章 问题的由来:互联网与意识形态关系的论争 |
| 一、“意识形态”概念界定 |
| (一)意识形态涵义 |
| (二)“意识形态属性”判定条件 |
| 二、互联网与意识形态关系的主要观点与局限性分析 |
| (一)作为技术载体的互联网意识形态论 |
| (二)作为技术自身的互联网意识形态论 |
| (三)局限性分析 |
| 三、互联网与意识形态关系的再审视 |
| (一)“载体论”还是“本体论” |
| (二)基于载体与本体的互联网意识形态属性分析 |
| 第二章 “载体论”分析:互联网作为社会结构的意识形态属性 |
| 一、互联网意识形态属性的政治维度 |
| (一)多元化的意识形态的传播 |
| (二)自由平等意识形态的传播 |
| (三)个人主义意识形态的传播 |
| 二、互联网意识形态属性的经济维度 |
| (一)消费主义的流行 |
| (二)共享意识的兴起 |
| (三)服务价值的强化 |
| 三、互联网意识形态属性的文化维度 |
| (一)创新理念的普及 |
| (二)知识权力的凸显 |
| (三)网络文化的繁荣 |
| 四、互联网意识形态属性的生活维度 |
| (一)娱乐主义的盛行 |
| (二)虚拟生存的异化 |
| (三)绿色理念的深化 |
| 第三章 “本体论”分析:互联网作为思维方式的意识形态属性 |
| 一、“互联网思维”的概念界定 |
| (一)“互联网思维”研究方法 |
| (二)“互联网思维”概念界定 |
| 二、互联网技术体系特点:互联网思维方式形成的技术前提 |
| (一)“互联互通”:时空观念重组与互联思维的普及 |
| (二)“去中心化”:对权力结构和权威意识的消解 |
| (三)“拟态空间”:虚拟身份兴起与实体世界的解构 |
| 三、互联网思维特征:互联网运行逻辑的思维认知 |
| (一)大数据思维 |
| (二)众筹思维 |
| (三)关系思维 |
| (四)自组织思维 |
| (五)不确定性思维 |
| (六)分布式思维 |
| 第四章 “载体”与“本体”的双重变奏:互联网作为一种新的意识形态出现 |
| 一、以互联网媒介为主导的意识形态正在形成 |
| 二、互联网媒介意识形态功能的作用机制 |
| (一)作为“载体”:互联网媒介环境对社会心理的干预 |
| (二)作为“本体”:基于技术存在决定的思维方式与价值观念的偏向 |
| 三、媒介技术的社会化中的互联网意识形态分析 |
| (一)互联网技术的发展及其社会化过程 |
| (二)历时性与共时性:互联网技术社会化过程中的意识形态特征 |
| (三)载体性与自主性:互联网技术社会化过程中的意识形态表现 |
| 四、交往关系中的互联网媒介意识形态分析 |
| (一)互联网媒介技术形成的交往关系 |
| (二)互联网意识形态:交往关系的生产与再生产 |
| 五、互联网媒介作为意识形态的比较分析 |
| (一)作为“意识形态的互联网”与传统的政治意识形态比较 |
| (二)“互联网作为特殊意识形态”与“科技即意识形态”辨析 |
| 第五章 “中国语境”下互联网意识形态及其治理分析 |
| 一、“中国语境”下互联网意识形态的内涵与特征 |
| (一)“中国语境”下互联网意识形态的内涵 |
| (二)“中国语境”下互联网意识形态的新特征 |
| 二、“中国语境”下互联网新意识形态的新挑战 |
| (一)互联网载体意识形态功能治理难度的改变 |
| (二)互联网自身意识形态功能的认知具有复杂性 |
| 三、“中国语境”下互联网意识形态创新构建的逻辑进路 |
| (一)宏观上创新互联网意识形态构建理念:从监管到治理 |
| (二)中观上调整互联网意识形态治理策略:从观念意识形态到技术意识形态 |
| (三)微观上改进互联网意识形态话语建构方式:从官方话语形式到共识效用思维 |
| 四、“互联网意识形态+”的实践应用:重构互联网意识形态中国话语权 |
| (一)构建全新合作场域:推动“一带一路”信息的互联互通 |
| (二)孵化民心连通方式:以数字化体验想象唤醒文化认同 |
| (三)创新主题内容建构:打造“一带一路”网络空间命运共同体 |
| 结语 |
| 参考文献 |
| 后记 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 1.1 选题依据 |
| 1.2 研究目的和意义 |
| 1.3 国内外研究现状 |
| 1.4 创新点、难点及解决对策 |
| 1.5 研究方法 |
| 第二章 美国国防情报管理的理论体系与模型建构 |
| 2.1 美国国防情报管理的基本概念与客观要素 |
| 2.1.1 美国国防情报管理的基本概念 |
| 2.1.2 美国国防情报管理的客观要素 |
| 2.2 美国国防情报管理的理论框架 |
| 2.2.1 美国国防情报管理的情报流程理论框架 |
| 2.2.2 美国国防情报管理的国防管理理论框架 |
| 2.2.3 美国国防情报管理的决策周期理论框架 |
| 2.3 美国国防情报管理理论模型的建构 |
| 2.3.1 建构理论模型已具备基本条件 |
| 2.3.2 基于理论框架建构出美国国防情报管理的理论模型 |
| 2.3.3 基于理论模型解读美国国防情报管理的内涵 |
| 2.4 小结 |
| 第三章 美国国防情报管理的发展演变 |
| 3.1 美国国防情报管理历经战争进入萌芽期 |
| 3.1.1 从独立战争到建国初期,美国军事情报管理较为混沌 |
| 3.1.2 从内战结束至一战前,美国常设军事情报机构出现 |
| 3.1.3 两次世界大战期间,美国军事情报机构发展壮大但缺乏管理 |
| 3.2 美国国防情报管理在冷战期间进入成长期 |
| 3.2.1 美国国防情报部门创立发展是国防情报管理开展的前提 |
| 3.2.2 美国国防情报管理直接受美国情报界管理改革的影响 |
| 3.2.3 冷战结束后美国国防情报管理开始重新定位 |
| 3.3 “9·11”事件后美国国防情报管理步入成熟期 |
| 3.3.1 “9·11”事件后美国国防情报界反思管理改革问题 |
| 3.3.2 美国国防情报管理实现里程碑式的发展 |
| 3.3.3 奥巴马政府推动国防情报管理深化调整 |
| 3.4 小结 |
| 第四章 美国国防情报管理的重点目标与具体实施 |
| 4.1 美国国防情报管理的重点目标 |
| 4.1.1 保障国防情报用户及时准确决策,配合整个美国情报界 |
| 4.1.2 紧跟国防情报用户需求,提升国防情报业界管理水平 |
| 4.1.3 推进国防情报理论研究,加强国防情报人才队伍建设 |
| 4.1.4 提升国防情报业界反制与拒止能力,防止敌方夺取优势 |
| 4.2 美国国防情报管理的组织管理 |
| 4.2.1 美国国防情报管理围绕情报支援开展组织管理 |
| 4.2.2 各层级情报部门在组织管理中被赋予明确职能 |
| 4.3 美国国防情报管理的业务管理 |
| 4.3.1 美国国防情报管理贯穿军事情报行动各环节 |
| 4.3.2 美军实施联合作战时注重开展国防情报管理 |
| 4.4 美国国防情报管理的主要路径 |
| 4.4.1 通过加强人事管理,注重培养国防情报管理力量 |
| 4.4.2 通过有效资金管理,积极投入发展国防情报能力 |
| 4.4.3 通过信息技术管理,提升国防情报管理效率 |
| 4.4.4 通过反情报与安全管理,严防安全漏洞带来破坏 |
| 4.5 小结 |
| 第五章 美国国防情报管理的成效与主要特点 |
| 5.1 美国国防情报管理取得突出成效 |
| 5.1.1 国防情报主管权力得到巩固和加强,统筹效益不断提高 |
| 5.1.2 国防情报管理机制运行更加流畅高效,手段与能力进步较快 |
| 5.1.3 国防情报管理地位得到强化,对国家情报管理的影响力扩大 |
| 5.2 美国国防情报管理的主要特点 |
| 5.2.1 以制度化的领导指挥形成强大管理权力 |
| 5.2.2 以体系化的管理结构发挥业界整体优势 |
| 5.2.3 以规范化的管理流程推动标准情报作业 |
| 5.2.4 以企业化的管理机制提高情报效益 |
| 5.3 小结 |
| 第六章 美国国防情报管理面临的挑战与发展趋势 |
| 6.1 美国国防情报管理存在的问题与面临的挑战 |
| 6.1.1 统合矛盾长期存在,影响国防情报业界整合 |
| 6.1.2 管理方向存在偏差,增加国防情报管理成本 |
| 6.1.3 资源管理频现不足,制约能力发展和理念更新 |
| 6.1.4 国防情报业界扩张,导致情报管理遭遇外部阻力 |
| 6.2 美国国防情报管理的发展趋势 |
| 6.2.1 进一步强化国防部领导层授权,完善国防情报管理依据 |
| 6.2.2 进一步满足情报用户不同需求,提升国防情报管理水平 |
| 6.2.3 进一步削弱业界管理上的藩篱,推动国防情报一体化整合 |
| 6.3 小结 |
| 第七章 美国国防情报管理的启示与思考 |
| 7.1 紧盯美国国防情报管理的实践发展 |
| 7.1.1 把握美国国防情报管理的发展脉络 |
| 7.1.2 把握美国国防情报管理的理念思维 |
| 7.1.3 把握美国国防情报管理的制度设计 |
| 7.2 确立我军情报管理的战略目标 |
| 7.2.1 以强军思想为指引,坚持情报管理体系建设的正确方向 |
| 7.2.2 积极开展理论探索,发展中国特色的情报管理理论体系 |
| 7.3 优化我军情报管理体制 |
| 7.3.1 加强我军情报管理集中领导,全盘统筹情报管理工作 |
| 7.3.2 完善我军情报管理体系模式,改进组织体制设计 |
| 7.3.3 颁布国家法律与军队条令条例,明确军事情报管理工作细则 |
| 7.4 提高我军情报管理水平 |
| 7.4.1 着眼提高我军情报管理效能,用科学方法管理军事情报工作 |
| 7.4.2 着眼提高联合作战情报保障效能,基于实战需求管理军事情报 |
| 7.5 完善我军情报管理路径 |
| 7.5.1 注重管理人员培养,打造一流情报管理队伍 |
| 7.5.2 加大财力物力投入,实现情报资源优化配置 |
| 7.5.3 建设高效安全技术平台,解决情报管理的信息瓶颈 |
| 7.5.4 严格落实安全反间措施,整合情报与反情报工作 |
| 7.6 小结 |
| 第八章 结论与展望 |
| 8.1 论文主要结论与成果 |
| 8.2 有待深入研究的问题 |
| 致谢 |
| 参考文献 |
| 在学期间取得的学术成果 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 课题背景以及研究意义 |
| 1.1.1 课题背景 |
| 1.1.2 研究意义 |
| 1.2 国内外研究现状 |
| 1.2.1 相关研究机构与组织 |
| 1.2.2 国内外应用研究现状 |
| 1.3 论文的主要内容 |
| 1.4 论文组织结构安排 |
| 第2章 6LoWPAN相关技术研究 |
| 2.1 IEEE802.15.4技术 |
| 2.1.1 IEEE802.15.4网络拓扑 |
| 2.1.2 IEEE802.15.4架构 |
| 2.2 IPv6技术 |
| 2.2.1 IPv4的局限性及IPv6新特性 |
| 2.2.2 标准IPv6的报文头部格式 |
| 2.3 6LoWPAN技术 |
| 2.3.1 6LoWPAN架构 |
| 2.3.2 6LoWPAN协议栈 |
| 2.4 本章小结 |
| 第3章 基于6LoWPAN的WSN设计 |
| 3.1 基于6LoWPAN的WSN |
| 3.1.1 WSN节点设计需求 |
| 3.1.2 WSN底层网络技术要求 |
| 3.2 WSN方案设计 |
| 3.2.1 WSN节点硬件平台方案选择 |
| 3.2.2 操作系统方案研究 |
| 3.2.3 WSN系统底层组网技术选择 |
| 3.3 协议仿真及分析 |
| 3.3.1 RPL路由仿真 |
| 3.3.2 网络维护仿真分析 |
| 3.4 基于6LoWPAN的WSN在环境监测中的应用设计 |
| 3.4.1 环境监测系统整体结构 |
| 3.4.2 环境数据采集及传输节点设计 |
| 3.4.3 LBR节点设计 |
| 3.5 本章小结 |
| 第4章 基于6LoWPAN的WSN的实现 |
| 4.1 开发环境 |
| 4.2 系统软件实现 |
| 4.2.1 Contiki系统移植 |
| 4.2.2 Contiki进程 |
| 4.2.3 操作系统中网络传输数据收发关键函数 |
| 4.3 6LoWPAN协议栈 |
| 4.3.1 IPv6无状态地址转换 |
| 4.3.2 6LoWPAN子网节点数据处理 |
| 4.3.3 RPL路由组网 |
| 4.3.3.1 组网过程 |
| 4.3.3.2 网络维护 |
| 4.4 基于6LoWPAN的WSN在环境监测中的应用实现 |
| 4.4.1 环境监测系统WSN实现 |
| 4.4.2 LBR的实现 |
| 4.5 本章小结 |
| 第5章 系统测试与分析 |
| 5.1 测试平台搭建 |
| 5.2 系统功能测试 |
| 5.2.1 6LoWPANWSN内部数据采集及通信测试 |
| 5.2.2 边界路由器LBR部分联网功能测试 |
| 5.2.3 整体性功能测试 |
| 5.3 性能测试 |
| 5.3.1 模块重连测试 |
| 5.3.2 路由测试 |
| 5.4 本章小结 |
| 总结与展望 |
| 参考文献 |
| 致谢 |
| 附录 A 攻读学位期间所发表学术成果目录 |
| 附录 B 本文用到的缩略语和简写注释表 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 论文选题背景和意义 |
| 1.2 论文相关研究文献综述 |
| 1.2.1 国外研究状况 |
| 1.2.2 国内研究状况 |
| 1.3 论文研究方法和思路 |
| 1.4 论文结构安排 |
| 第二章 项目风险管理理论 |
| 2.1 项目管理的基本内容 |
| 2.1.1 项目管理的定义 |
| 2.1.2 项目管理基本特点 |
| 2.1.3 项目管理的生命周期 |
| 2.1.4 项目管理的九大知识领域 |
| 2.2 项目风险管理 |
| 2.2.1 项目风险管理定义 |
| 2.2.2 项目风险管理的目标 |
| 2.2.3 项目风险的分类 |
| 2.3 项目风险管理的六个环节 |
| 2.3.1 风险管理规划 |
| 2.3.2 风险识别 |
| 2.3.3 定性风险分析 |
| 2.3.4 定量风险分析方法 |
| 2.3.5 风险应对计划 |
| 2.3.6 风险监控 |
| 第三章 无锡下一代互联网项目建设计划 |
| 3.1 无锡下一代互联网项目建设计划目标 |
| 3.2 项目建设指导思想 |
| 3.3 项目建设方案的确定 |
| 3.4 项目进度计划安排 |
| 第四章 无锡下一代互联网项目建设的风险管理 |
| 4.1 无锡下一代互联网项目风险管理计划 |
| 4.2 无锡下一代互联网项目的风险识别 |
| 4.2.1 产业风险 |
| 4.2.2 技术风险 |
| 4.2.3 建设风险 |
| 4.2.4 项目组织和人力资源风险 |
| 4.3 无锡下一代互联网项目的风险评估 |
| 4.3.1 利用概率影响矩阵法进行风险定性评估 |
| 4.3.2 利用层次分析法进行风险定量评估 |
| 4.3.3 无锡下一代互联网项目的风险综合评估 |
| 4.4 无锡下一代互联网项目的风险控制 |
| 4.4.1 高等级风险的风险控制 |
| 4.4.2 中低等级风险的风险控制 |
| 4.4.3 应急应对策略 |
| 第五章 结语与展望 |
| 5.1 论文内容总结 |
| 5.2 风险管理实施成果 |
| 5.3 风险管理实施感悟 |
| 致谢 |
| 参考文献 |
| 附录 1:术语和略写 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 选题背景 |
| 1.1.1 IPv4地址耗尽形势严峻 |
| 1.1.2 全球发展IPv6的形势 |
| 1.1.3 发展IPv6对中国的意义 |
| 1.2 研究目的与意义 |
| 1.3 本文的主要内容与思路 |
| 第二章 IPv6产业链概述 |
| 2.1 产业链 |
| 2.1.1 产业链定义 |
| 2.1.2 产业链的运作过程 |
| 2.2 IPv6技术 |
| 2.2.1 IPv6地址定义 |
| 2.2.2 IPv6地址特点 |
| 2.2.3 IPv4/IPv6基本过渡技术 |
| 2.3 IPv6产业链构成分析 |
| 第三章 我国IPv6产业发展环境分析 |
| 3.1 国际环境 |
| 3.1.1 世界主要地区发展情况 |
| 3.1.2 国际环境分析 |
| 3.2 国内环境 |
| 3.2.1 政治环境 |
| 3.2.2 经济环境 |
| 3.2.3 社会文化环境 |
| 3.2.4 技术环境 |
| 3.2.5 国内环境分析 |
| 第四章 我国IPv6产业链运作现状及问题分析 |
| 4.1 下一代互联网示范工程进展 |
| 4.2 产业链所处发展阶段 |
| 4.3 产业链各环节运作现状分析 |
| 4.3.1 IPv6资源申请 |
| 4.3.2 IPv6标准研究 |
| 4.3.3 IPv6网络设备 |
| 4.3.4 IPv6终端和软件 |
| 4.3.5 IPv6网络运营 |
| 4.3.6 IPv6业务应用 |
| 4.3.7 政府推动 |
| 4.4 整体情况与问题 |
| 4.4.1 产业链整体运作状况 |
| 4.4.2 主要问题分析 |
| 第五章 我国IPv6产业链发展策略 |
| 5.1 我国lPv6产业推进战略 |
| 5.1.1 政府统筹引导,明确产业方向 |
| 5.1.2 运营商是产业推进主力,坚持网络先行原则 |
| 5.1.3 充足的地址资源是保障,过渡技术是关键 |
| 5.1.4 坚持以应用为导向,应用与技术互相促进 |
| 5.1.5 关注国际发展步伐,积极参与标准和政策制定 |
| 5.2 产业链盈利模式 |
| 5.2.1 挖掘应用需求 |
| 5.2.2 产业链产值与盈利应用 |
| 5.2.3 产业链上的盈利模式 |
| 5.3 不同企业参与产业链推进的策略选择 |
| 5.3.1 运营商 |
| 5.3.2 地址资源分配机构和研究机构 |
| 5.3.3 内容与应用提供商 |
| 5.3.4 网络设备商 |
| 5.3.5 终端设备商和软件企业 |
| 第六章 结论 |
| 参考文献 |
| 致谢 |
| 摘要 |
| Abstract |
| 1 绪论 |
| 1.1 研究背景 |
| 1.2 研究的目的和意义 |
| 1.3 本文主要内容及工作 |
| 1.4 论文组织结构 |
| 2 相关理论技术 |
| 2.1 IPv6分组结构 |
| 2.1.1 IPv6协议数据单元 |
| 2.1.2 IPv6特性 |
| 2.2 IPv6地址技术 |
| 2.2.1 IPv6地址格式 |
| 2.2.2 IPv6地址分类 |
| 2.3 ICMPv6及IPv6安全技术 |
| 2.4 IPv6路由协议 |
| 3 三种过渡技术分析与网关设计 |
| 3.1 采用平稳过渡技术 |
| 3.1.1 过渡中所面临问题 |
| 3.1.2 技术上存在的难点 |
| 3.2 IPv6过渡技术分析 |
| 3.2.1 双栈技术 |
| 3.2.2 隧道技术 |
| 3.2.3 地址与协议转换技术 |
| 3.3 IPv6过渡技术分析与设计 |
| 3.3.1 三种过渡技术对比分析 |
| 3.3.2 设计中遵循的原则 |
| 3.3.3 军训网过渡网关的设计 |
| 4 军训网系统设计与实现 |
| 4.1 军训网过渡方案的设计 |
| 4.1.1 IPv6过渡的三个阶段 |
| 4.1.2 军训网过渡预案的设计 |
| 4.2 主要过渡技术的实现 |
| 4.2.1 主机之间互联 |
| 4.2.2 双栈技术的实现 |
| 4.2.3 隧道技术的实现 |
| 4.2.4 转换技术的实现 |
| 4.2.5 军训网过渡方案性能分析 |
| 5 军训网架构方案 |
| 5.1 IPv6军训网过渡策略 |
| 5.2 IPv6军训网过渡中其它因素 |
| 5.3 IPv6军训网架构 |
| 结论 |
| 参考文献 |
| 攻读硕士学位期间发表学术论文情况 |
| 致谢 |