首页 > 期刊投稿知识库 > 国防论文答辩

国防论文答辩

发布时间:

国防论文答辩

研究生毕业答辩时间通常只有20 ~ 30分钟,你能在这么短的时间内完成大量的工作吗?成功的表达,个人能力的表达,应变能力和综合能力是一个巨大的挑战。成功的演讲是自信和技巧的结合。扎实的专业知识和充分的准备是成功的先决条件。如何做一个成功的硕士论文答辩?

下一步是准备如何表达和保护。研究生毕业答辩时间通常只有20 ~ 30分钟,你能在这么短的时间内完成大量的工作吗?成功的表达,个人能力的表达,应变能力和综合能力是一个巨大的挑战。

成功的演讲是自信和技巧的结合。扎实的专业知识和充分的准备是成功的先决条件。使用一些防御技术也需要充分展示你学习材料的能力,并展示你的研究成果,让别人知道你做了什么。要赢得这场战争,我们必须深入分析国防的目的、程序、问题和解决办法。以下是硕士论文答辩的技巧和注意事项。

为了答辩,第一件事就是弄清楚论文答辩要检查研究生什么。硕士教育注重培养科学思维,如何进行科学实验,如何将科学成果转化为学术文章,甚至创造社会效益。然而,博士教育的重点是培养研究生的创造性思维,力求在前人研究的基础上取得突破,这就要求博士生在学业上有良好的、新的科学研究思路。考虑到这一点,你将能够理解委员会专家的核心问题。

学会了吗?

答辩时怎样回答有关论文创新点的问题 通过几年来作为答辩委员会成员的实践和观察,我认为进行毕业论文答辩注意以下几个问题,对提高成绩是有益的。一、熟悉内容作为将要参加毕业论文答辩的同学,首先而且必须对自己所著的论文内容有比较深刻的理解和比较全面的熟悉。所谓“深刻的理解”是对论文有横向的把握。这两方面是为回答答辩委员会成员就有关论文的深度及相关知识面而提出的问题所做的准备。例如,题为<创建名牌产品发展民族产业>的论文,答辩委员会成员可能会问“民族品牌”与“名牌”有何关系。尽管论文中未必涉及“民族品牌”,但学生必须对自己的论文有“比较全面的熟悉”和“比较深刻的理解”,否则,就会出现尴尬局面二、图表穿插任何毕业论文,无论是文科还是理科都或多或少地涉及到用图表表达论文观点的可能,故我认为应该有此准备。图表不仅是一种直观的表达观点的方法,更是一种调节答辩会气氛的手段,特别是对私人答辩委员会成员来讲,长时间地听述,听觉难免会有排斥性,不再对你论述的内容接纳吸收,这样,秘然对你的毕业论文答辩成绩有所影响。所以,应该在答辩过程事适当穿插图表或类似图表的其它媒介以提高你的答辩成绩。三、语流适中进行毕业论文答辩的同学一般都是首次。无数事实证明,他们在众多的都是和同学面前答辩时,说话速度往往越来越快,以致答辩委员会听不清楚,影响了答辩成绩。故答辩学生一定要注意在答辩过程中的语流速度,要有急有缓,有轻有重,不能像连珠炮似的轰向听众。四、目光移动毕业生在论文答辩时,一般可脱稿,也可半脱稿,也可完全不脱稿。但不管哪种开工,都应注意自己的目光,使目光时常地瞟向答辩委员会成员及会场上的同学们。这是你用目光与听众进行心灵的接触,使听众对你的论题产生兴趣的一种手段。在毕业论文答辩会上,由于听时间过长,委员们难免会有分神现象,这时,你用目光的投射会很礼貌地将他们的神“拉”回来,使委员们的思路跟你的思路走。五、体态语辅助虽然毕业论文答辩同其它答辩一样以口语为主,但适当的体态语运用会辅助你的答辩,使答辩效果更好。特别是手势语言的恰当运用会显得自信、有力、不容辩驳。相反,如果你在答辩过程中始终如一地直挺挺地站着,或者始终如一地低头俯视,即使你的论文结构再合理,主题再新颖,结论再正确,答辩效果也会大受影响。所以在毕业论文答辩时,一定要注意使用态语。六、时间控制一般在比较正规的答辩会上,都对辩手有时间要求,因此,毕业学生在进行论文答辩时应重视时间的掌握。对时间的控制要有力度,到该截止的时间立即结束,这样,显得有准备,对内容的掌握和控制也轻车熟路,容易给答辩委员会成员一个良好的印象。故在答辩前应该对将要答辩的内容有时 论文创新点怎么写 首先,我们需要知道论文创新点对于一篇论文的重要性。现在网络上的论文越来越多,许多论文都是由其他的论文剪切拼接成的,对于一个搞学术的来说,这种做法不但对于学术研究没有任何帮助,而且也会浪费自己的时间。 我们要写好一篇论文,必须知道论文写作的意义,这篇论文和其他已经出现的论文有什么不同,这篇论文能够有什么贡献。相对于其他论文的不同,相对于其他论文的贡献其实就是我们论文的创新。 其次,我们需要知道论文创新点怎么获得。论文的创新点不是凭空出现的,一篇好的论文,一个好的创新点是需要大量的知识积累的。但是,创新点又不简单的是知识的积累。它是需要我们阅读大量过去学者的文章,积累大量的知识,然后站在巨人的肩膀上看问题,看的更远一点,看的更透彻一点,能够有自己的新想法,这些新的想法就是我们文章的创新点。最后,具体的说一下论文创新点的写法。 我们研究一个主题,先要有这个主题相关的知识积累。这部分知识积累可以来自于我们的专业学习,也可以通过后期自己阅读大量的文献资料获得。积累了一部分知识后,就构成了我们研究的平台,我们下一步就是再这个平台上能够建立一个杆子。这个杆子越高,代表我们研究的越深。那么这个杆子怎么让它高点呢?这就需要我们阅读大量专家学者关于这个主题的研究,在阅读的时候,我们需要不断的思考,思考他们都做了哪些研究,哪些地方值得我们学习,哪些地方我们有不同的看法。对于有不同看法的地方,我们应该怎么去处理。当我们把这些问题想明白的时候,创新点也就出来了。 论文创新点怎么写 你发现的现象的弊端,肯定就有相应的创新点啊。 可以帮助。 毕业论文创新点怎么写范文 指标,但股权激励的对象是公司的管理层,评价激励的有效性时应该衡量管理层的业绩。目前国内大部分的研究都不区分公司业绩与管理层业绩,考虑到国有企业的特殊性,本文选取管理层业绩作为股权激励有效性的衡量指标,剔除市场环境、市场结构与企业资源对企业经济业绩的影响后,观察国有企业股权激励的真实效果。为我国国有企业建立长期有效的激励制度提供实证依据。 3、引入相对业绩评价理论。系统阐述了相对业绩评价理论,并基于相对业绩评价理论结合我国国有企业的特点从会计回报、公司发展、股票回报三个不同的角度确定国有上市公司的相对业绩。 4、运用新的模型。在对我国国有上市公司股权激励有效性实证分析时,本文并没有直接运用前人已有的模型,而是将各种模型进行回归比较,探寻最佳模型,以使回归结果更真实准确的反应股权激励比例与管理层业绩之间的关系,对我国国有上市公司具有直接的借鉴意义。 在对国有上市公司股权激励的研究中,笔者深深的感受到了这一研究课题的奥秒无穷。虽然笔者己经做了大量的研究与努力,但由于个人对股权激励的认识还不够深入,加之个人的精力能力有限,本文还是存在着以下不足: 1、研究对象的局限性。本文的管理层股权激励只是针对国有上市公司做了相关的研究,但是管理层激励问题并非只存在国有上市公司,国有非上市公司中也大量存在。由于国有非上市公司的相关数据难以收集整理,因此本文的研究结论可能只适用于国有上市公司,对国有非上市公司的适用性有待于研究,这导致研究成果的推广缺乏应用基础。 2、数据选取的局限性。由于本文选取股权分置改革后的数据为研究样本,我国分置改革时间很短,相关的法律法规也并不完善,所以实施股权激励的国有上市公司并不是很多,从而导致了研究样本容量相对较少。 3、指标选择的局限性。本文选择相对业绩作为被解释变量,由于非财务指标难以量化以及我国国有企业业绩评价的特殊性,本文在衡量相对业绩时只选择了单一的财务指标,并没有构建全面的相对业绩评价体系。其次,影响股权激励有效性的因素十分广泛,由于笔者知识储备的局限,本文研究只选取了部分控制变量,可能考虑不尽详全,这些都将影响研究结果的准确性。 4、研究方法的局限性。本文选择相对业绩作为股权激励有限性的替代变量,但相对业绩评价理论的发展时间尚短。国外有关于相对业绩评价理论的研究很多,但我国的研究还处于初始阶段。而且大多用于研究管理层薪酬问题,几乎没有涉足过股权激励。那么相对业绩评价理论对股权激励的适用性有待于进一步检验。 5、缺少验证。由于数据收集的局限性以及时间关系,在进行描述性分析时,国有上市股权激励前后公司绩效是否有所变化本文没有实施验证,这是本文的又一不足之处。 如何找到论文的创新点,求教 创新难,难创新,首先就是要找到创新的点,才能想实现创新的途径和方法。我觉得可以从如何几个方面: 1。科研扫盲,这是创新的第一步也是必要的一步。 首先是把导师,师兄,师姐的文章和学术论文,科学基金的申请成功报告,没中的申请报告,结题报告,横向课题的报告,咨询报告等全部浏览一遍,知道自己在什么领域,这个领域你的导师和前几届做什么,这个对于硕士来说,我觉得很有必要。这相当于给你科研扫盲,对于那些博士跨学科的来说,也是很有必要的。 2。寻找问题和分解问题,创新的源头。 如连问题都找不到或不知道如何分解问题,科研的基本功需要加强和科研思考的方式需要转换。 多参加知名专家或者基金委或者部委的讲座。这个可以听到很多现实问题的描述,不一定是怎么解决,可能是抛出了问题。问题导向,往往就是我们研究的出发点。还有有的虫子可以走捷径,就是关注当年国家基金(自然、社科、863,973等)申请指南和已经中标的基金项目,这些都有网站,上面都有每年中标项目和项目列表统计,多去看看。如果2007年,有个基金项目你正好赶兴趣,这时你正好处于选题时候,就可以选他,等那个基金结题了,你的博士论文也差不多了。尽管处于两个地方,但是肯定结果不一样。还有就是多观察和对经常见的问题问个为什么?不要相信任何权威,敢于对一切质疑。导师不一定是对的。许多重大创新都是建立对权威的挑战,这样的例子数不胜数。这个问题如果延伸到医学,你看那些得胃病的人,往往是饱一顿饿一顿,或者经常吃的很饱(据说经常吃的很饱容易变傻),其实如果我们让得胃病的人吃饭的时候“适度亏缺”不就容易了吗?接下来的问题就是:那么为什么适度亏缺就可以了?我们可以发明什么药物让这个人吃了这个药胃还没吃饱情况下就产生饱意或者适度亏缺呢?所以,问题就是要平时多观察一些细致的问题或者已经发生的问题,我们往往对我们习以为常的问题,不问为什么,建议大家看看每年搞笑诺贝尔奖的情况。 3。看文献——获取创新灵感或者解决问题方法的路径依赖。 看文献,不是看书。这个很多虫子也贡献了很多经验。但是我周围的人也知道小木虫,但是很多人看了那么多经验,可是看完了还是很困惑?原因何在呢?我观察了很周边的同学和同事,我发觉一个重要的就是动手太少,看纸质期刊太少。这个我想小木虫很多发SCI的,一般看国外期刊,但是现在很多图书馆的国外学术期刊也有纸质版本,看纸质版本,你可以浏览到你的这个领域顶级期刊相关的研究,一些人为什么没有找不到创新,有可能就是根本不知道自己研究的领域到底有那些方向。随便浏览纸质版本,或许一个并不相关的问题,你无意中看到了,给了你启发,电脑搜索的电子文献往往我们是按主题或者关键词搜索的,请问,你能保证你提前设置的关键词是最新的吗?创新要看不同主题的文章,很多来源于交叉和其他学科。当然有的学科即使要创新也要需要实验设备支撑,这个也是不断磨合的过程。要想找到自己创新点,我觉得看文献很重要。如何看呢?首先,准备好一个不大不小的笔记本(可以命名为科研灵感本),最好有个厚重封皮,准备一支笔。去图书馆期刊阅览室,带着前面1,2想到的问题和听到的问题(也要记在你那个专门的科研灵感本上),静下心来,加起来的时间至少2个月,边看期刊的时候,如果闪现什么灵感,马上记下来,切记,一定要记下来,好记忆不如烂笔头,注明出处,你的灵感是解决什么问题的,这个文献给你的启示到底是什么,如果你当时沿着这个灵感还有其他想法,就沿着这个思路下去,直到你不知道写什么,那么就停止,看第二篇。看期刊,最好是从目录看起,稍微沾边的都要浏览一下。对于做实验的科研来说,一般中文期刊比较少......>> 研究生毕业论文的选题意义和创新点怎么写 提供一个开题报告范文范例,仅供参考,有什么不懂的地方可以问我,希望对你开题报告写作能有帮助。你可以按下面几部分开始写: 理论意义是指对于学科理论体系的构建和研究的意义,这主要要联系个人专业背景来谈; 现实意义是指运用方面的意义,比如说可以供心理辅导、学校心理健康课参考,引起全社会对家庭教育的重视等等。 本毕业论文研究的现实意义 本研究拟解决的问题是如何鼓励员表现出抑制性进谏行为,研究结论可以为组织管理实践提供以下三个方面的建议:第一,员工与直接上级的高质量关系能促进员工的抑制性进谏行为,那么组织管理实践中实施措施来培养员工形成与直接上级的高质量关系非常重要。从更为广泛的角度来讲,则说明工作团队的直接上级对员工抑制性进谏行为的表现有重大影响。因此,从直接上级的角度来看,本研究结论对组织管理实践的启示有三点: 首先,直接上级可以培养与员工的高质量关系(例如Burrisetal.,2008),这能减少员工进谏前的顾虑,激发其表现出更多的抑制性进谏行为.其次,直接上级对进谏者的反馈也值得考量,合适的行为反馈反过来会鼓励员工的抑制性进谏行为,例如领导者即使不采纳意见也要对员工表现出进谏行为给予肯定,反之则会挫伤员工进谏的积极性。最后,组织开展面向领导者的培训课程,让领导者明白团队成员的多样性看法和观点对于团队运作的价值,使领导者养成对员工进谏的接纳态度。 第二,建立高水平的团队认同意义重大。建立员工对团队的认同感是一个长期的不能间断的任务,从员工新加入团队开始到长期在团队工作的整个过程,都要不断强调员工的认同感。尤其是当新员工加入团队时,他们经历的组织社会化(organizational socialization)过程对于团队认同的塑造是至关重要的(Hogg,2001)。成功的组织社会化过程会让员工第一时间把团队身份纳入到自我概念中,为员工更深入的认同团队起了锅定作用。在随后长期的团队互动过程中,管理者也不要忘记加强个体对团队的认同感。这时,开展团队集体活动、设置共同的团队目标等可以强化个体的团队认同(Mael & Ashforth, 1992)。 第三,自我审查会妨碍员工抑制性进谏行为的产生,现实组织中管理者应采取措施创造积极开放的氛围来提升员工的心理安全感(Kahn, 1990),减少员工的自我审查。只有当个体感知到所处的工作环境中有着积极的进谏氛围时,才可能经历少的自我审查过程,从而利于进谏行为的发生。为了激发团队内的抑制性进谏行为,工作团队要努力建立支持员工“与众不同”行为的团队氛围。 本毕业论文研究的理论意义 本研究为抑制性进谏研究的发展提供重要的实证素材,其理论意义体现在以下四个方面: 首先,组织内的员工往往对周边工作环境、工作流程或者是团队内的任务分配等方面存在的问题心知肚明,虽然私底下他们总是对这种种的问题议论纷纷,但是不论是在公开场合还是在领导者面前,我们都鲜少看到员工进谏的身影(Milliken et al., 2003)。员工内心的想法为什么不能驱动他们形成进谏的意愿和行为?本研究基于计划行为理论的框架,对上述问题进行了探讨。 计划行为理论(Ajzen,1991)自从提出以来,对于个体“计利”行为发生的机理表现出了强大的解释力和预测力。作为一个理性人,个体是否会做出某种行为,不仅取决于个体对于这种行为的态度,同时,个体感知到的主观规范和行为控制也会同时影响个体的行为意向和最终行为表现。具体到抑制性进谏行为本身,虽然员工清楚的知道进谏是一种对于组织可能有利的积极行为,表达出自己内心的担忧和顾虑很可能帮助组织改正问......>> 毕业论文查重里面有个创新点怎么填 论文查重用paperrater论文检测系统去查重检测论文 查重精准度的经猪肚比知网的还要高的 毕业论文创新点怎么写 咦,你们那里的人素质不都是挺高地吗, 那里走出的院士不是挺多地吗, 那里的博导不是世界上最好的吗, 下面的工程技术应用, 对于他们来说, 都是小菜一碟, 信手拈来, 举手之劳罢了, 不足一提, 太小小意思了。 如何将电动车寄回家? 生产通用装置, 可以套在绝大多数国产电动两轮车上, 完成以下的使命, 开展如下的崭新业务: 安装自动驾驶装置, 安装自动全球导航系统, 安装全球定位系统, 安装通过隧道时候的惯性制导系统和立体图像识别处理系统, 使他, 自动开回去啊。 快递公司、物流公司、铁路运输、汽车运输、船舶航运, 都规定严格禁止在被运输的电动车内部保存电池!!! 只有这种工程技术手段, 才能够连同电池一起, 将电动车以最高的速度送往目的地。 你再在车里安装全球传输的视频监控装置, 远程人工辅助驾驶, 全球网络刷卡付费充电, 在当地寻找充电资源, 通过卫星网络联络。 在车辆上面安装太阳能发电板, 安装风力发电设备, 安装车辆制动过程再生能源发电后对车辆上化学电源、超级电容器充电的装置, 远途对车辆中的电池进行充电。 安装高压放电装置, 安装激光武器, 安装机械臂膀, 拥有自卫防护能力, 防盗和防抢劫车辆。 风雨兼程、日夜兼程、马不停蹄、长途跋涉、勇往直前、直奔目标而去! 老外都被你惊叹, 这是中国国防军事综合实力的体现, 你的壮举, 必将被全球各个主要的新闻机构重点报道!!! 中国人, 真牛!!!!!!!!!!!!!!!!!!!!!!! 引领世界前进的步伐!!!! 以后, 国际航空界要强迫、硬性规定、法案、提案、法令, 乘客要有权使用专用的紧急广播通信设备, 能够在最后的时候, 乘客各自呼唤亲人, 机组人员无权干预。 通过贯穿机身外壁的线路, 发送信号到外界的卫星、地面接收设备、附近空中飞行的民航飞机、附近水面航行的商船, 用于应急发送机上紧急情况, 客机的空间位置、空间姿态, 播报各位乘客的遗嘱, 传输飞机坠落和迫降的过程。 对于部分乘客,有语音、动作、有呼吸、心电等遥测功能。 要强制卫星、地面接收设备、空中飞行的民航飞机、水面航行的商船, 强制要求安装对应频道的接收和记录设备, 保障全球无盲区。 在飞机的客舱内, 在乘客区域, 要分散固定几个发送装置, 几个发送装置, 同时提出人工启动的请求, 才开通发送装置, 并且对于启动装置的乘客, 自动开始录像、录音, 便于事后追溯来源, 处置恶意操作。 发送装置自带备用电源, 发送装置外部, 有可以方便启封的装置, 防止恶意启动骚扰。 通过国际相关的法律和法规, 将这种通信装备, 列为客机的法定标准配置。 这是客机的适航规章标准。 也就是实现, 立即指导救援和和搜救工作, 不要等待打捞和分析黑盒子的漫长时间。 至于现在争论的实时发送客机飞行数据容量大、 占据带宽、客户拥挤等困难, 只是在起飞、降落过程中全程发送, 在巡航过程之中, 主要是在空中姿态和速度矢量、高度、环境、发动机工况等等异常的时候, 才自动发送,以此来减少发送的重复周期和信息量。 你自己亲自去做最好的拖把。 那就要用 俺亲自制造的拖把, 用浸过水的拖把, 自动巡航室内全部的地面, 无遗漏地, 在住宅内拖地, 自动间隔, 将拖把送去水桶中清洗, 然后自动甩干。 再继续自动去拖地。 你若需要, 请向裘5援5平提出申请, 只有她批准了, 你就能够获得 欧洲、美国、日本都没有生产过的自动装置, 即使是中国煤老板、中国首富、沙特 *** 的富豪, 都望尘莫及!!!! 网上和......>>

毕业论文答辩的目的毕业论文答辩的目的,对于组织者——校方,和答辩者——毕业论文作者是不同的。校方组织毕业论文答辩的目的简单说是为了进一步审查论文,即进一步考查和验证毕业论文作者对所著论文论述到的论题的认识程度和当场论证论题的能力;进一步考察毕业论文作者对专业知识掌握的深度和广度;审查毕业论文是否学员自己独立完成等情况。第一,进一步考查和验证毕业论文作者对所著论文的认识程度和当场论证论题的能力是高等学校组织毕业论文答辩的目的之一。一般说来,从学员所提交的论文中,已能大致反映出各个学员对自己所写论文的认识程度和论证论题的能力。但由于种种原因,有些问题没有充分展开细说,有的可能是限于全局结构不便展开,有的可能是受篇幅所限不能展开,有的可能是作者认为这个问题不重要或者以为没有必要展开详细说明的;有的很可能是作者深不下去或者说不清楚而故意回避了的薄弱环节,有的还可能是作者自己根本就没有认识到的不足之处等等。通过对这些问题的提问和答辩就可以进一步弄清作者是由于哪种情况而没有展开深入分析的,从而了解学员对自己所写的论文的认识程度、理解深度和当场论证论题的能力。第二,进一步考察毕业论文作者对专业知识掌握的深度和广度是组织毕业论文答辩所要达到的目的之二。通过论文,虽然也可以看出学员已掌握知识面的深度和广度。但是,撰写毕业论文的主要目的不是考查学员掌握知识的深广度,而是考查学员综合运用所学知识独立地分析问题和解决问题的能力,培养和锻炼进行科学研究的能力。学员在写作论文中所运用的知识有的已确实掌握,能融会贯通的运用;有的可能是一知半解,并没有转化为自己的知识;还有的可能是从别人的文章中生搬硬套过来,其基本涵义都没搞清楚。在答辩会上,答辩小组成员把论文中有阐述不清楚、不祥细、不完备、不确切、不完善之处提出来,让作者当场作出回答,从而就可以检查出作者对所论述的问题是否有深广的知识基础、创造性见解和充分扎实的理由。第三,审查毕业论文是否学员独立完成即检验毕业论文的真实性是进行毕业论文答辩的目的之三。撰写毕业论文,要求学员在教师的指导下独立完成,但它不像考试、考查那样,在老师严格监视下完成,而是在一个较长的时期(一般为一个学期)内完成,难免会有少数不自觉的学生会投机取巧,采取各种手段作弊。尤其是像电大、函大等开放性大学,学员面广、量大、人多、组织松散、素质参差不齐,很难消除捉刀代笔、抄袭剽窃等不正之风的出现。指导教师固然要严格把关,可是在一个教师要指导多个学员的不同题目,不同范围论文的情况下对作假舞弊,很难做到没有疏漏。而答辩小组或答辩委员会有三名以上教师组成,鉴别论文真的能力就更强些,而且在答辩会上还可通过提问与答辩来暴露作弊者,从而保证毕业论文的质量。对于答辩者(毕业论文作者)来说,答辩的目的是通过,按时毕业,取得毕业证书。学员要顺利通过毕业论文答辩,就必须了解上述学校组织毕业论文答辩的目的,然后有针对性的作好准备,继续对论文中的有关问题作进一步的推敲和研究,把论文中提到的基本树料搞准确,把有关的基本理论和文章的基本观点彻底弄懂弄通。三、毕业论文成绩评分方式各个院校要求不同,可以由指导教师成绩,检查评阅成绩,答辩小组成绩3部分综合而来.1论文阶段须提交材料各个院校要求不同,例如:任务书,开题报告,文献综述,论文,论文档案袋,论文中期检查表,汇报表,论文成绩册,指导教师工作手册等2答辩委员会1)答辩工作在学院领导下,由答辩委员会主持进行2)答辩委员会主要由专业课教师组成,可聘请部分基础课教师或专业基础课教师参加,答辩委员会的责任是主持答辩工作,统一评分标准和要求,对有争议的成绩进行裁决,并综合指导教师,交叉评阅教师,答辩小组的成绩及评语,决定学生的最终成绩.最终成绩经主管院长审核后,由学院统一向学生公布3)答辩委员会可下设若干答辩小组,答辩小组一般由3—5人(包括秘书1名)组成,组长应由具有副教授及以上职称的教师担任

国防教育读后感国防教育是公民学习和掌握国防知识的主要来源,它可以促进国防意识和国防精神的强化和巩固。国防知识是公民为了履行国防义务所应当了解和掌握的基本理论和基本常识。只有熟悉掌握一定的国防知识,才能进一步强化国防观念,自觉履行国防义务,担负起保卫祖国的神圣职责。我们青少年在学习科学文化知识的同时,通过参加国防教育能提高政治思想觉悟和道德素质从而增强对国防的义务感、责任感和坚决保卫祖国的坚强意志。每年九月第三个星期六是全民-国防教育日,这是和平年代历史对现实的警醒,俗话说;“人无远虑,必有近忧。”我们怎能忘记那段沉重屈辱的历史?八国联军入侵中国,还不是因为当时国力薄弱,清政府腐-败无能吗?到头来落得个割地赔款,卖国求荣的下场,园明园被洗劫一空,多少珍贵的文物流失海外,这是多么沉痛的教训啊!俗话说落后就要挨打,只要我们国力强盛,军事过硬,众志成城,就能立于不败之林。爱国主义教育是国防教育的永恒问题,国防教育的核心就是爱国主义教育,国防教育的内容是爱国主义教育最生动的话题。我们应该牢记无数先烈们为了中华民族的解放,不惜献出自己宝贵的生命,邱少云、江姐、董存瑞等先烈的名字将永远刻在中国历史的丰碑上,二万五千里长征,更让世人见证了中国人民坚韧不拔、不屈不挠的精神,这是历史留给我们的一笔宝贵财富,激励着我们牢固树立爱国主义思想,增强国防意识。我们青少年现在的主要任务是学好科学文化知识,增强国防观念,有了丰富的知识,我们才能制造出世界上一流的武器装备,才能令垂涎中国的列强望而却步。在和平年代虽然没有真枪实弹的锻炼机会,但是我们可以通过其他方法近距离感受战争,比如在革命纪念馆有一些模拟战场,通过高科技声、光、电再现战争场景,给人身临其境的感觉,让人震撼不已。国防教育是建设和巩固国防的基础,是增强民族凝聚力、提高全民素质的重要途径。日本侵略者虽然有着比中国先进的武器装备,但是最终还是被勇敢的中国人民赶出了中国,因为中国人民知道国-家-安-全是全社会共同的责任,被人践踏是一种耻辱,所以他们团结起来,万众一心,加强国防,谱写了一曲胜利的赞歌。每一个青少年都应实行理论教育与行为教育的原则,做到理论与实践相结合,在假期里经常参加一些军训之类的活动,锻炼好自己的身体,在艰苦的条件下勇于磨练自己的意志,拥有野外生存的能力,如果有机会的话,最好能到部队上亲自感受一下绿色国防的魅力,让你会更加有一种使命感好、责任感、自豪感。你一定会特别向往军营生活,服兵役是每个公民应尽的义务,选择军营,关注国防是你无怨无悔的选择。军装很美,它不只是一种服饰,它更是一种责任、一种荣誉。哪里有困难,哪里就有人民子弟兵的身影,每一次抢险救灾,他们都冲在了最前面,虽然满是艰险,却是把生的希望留给别人,在每一次战胜困难时,看到同胞们感激的笑脸,那是最奢侈的回报啊!

防火防爆毕业论文答辩ppt

好的论文答辩PPT尽量做得简洁、漂亮、得体。答辩自信、表达流利、有理有据。这样才能吸引人。选个模板会方便好多

毕业论文答辩模板

链接: 提取码:rchu

毕业论文答辩ppt内容怎么写的解决方法如下:一、要对论文的内容进行概括性的整合,将论文分为引言和试验设计的目的意义、材料和方法、结果、讨论、结论、致谢几部分。 二、在每部分内容的presen tation中,原则是:图的效果好于表的效果,表的效果好于文字叙述的效果。最忌满屏幕都是长篇大论,让评委心烦。能引用图表的地方尽量引用图表,的确需要文字的地方,要将文字内容高度概括,简洁明了化,用编号标明。 三、1 文字版面的基本要求 幻灯片的数目: 学士答辩10min 10~20张 硕士答辩20min 20~35张 博士答辩30min 30~50张 2 字号字数行数: 标题44号(40) 正文32号(不小于24号字) 每行字数在20~25个 每张PPT 6~7行 (忌满字) 中文用宋体(可以加粗),英文用 Time New Romans 对于PPT中的副标题要加粗 3 PPT中的字体颜色不要超过3种(字体颜色要与背景颜色反差大) 建议新手配色: (1)白底,黑、红、篮字 (2)蓝底,白、黄字(浅黄或橘黄也可) 4 添加图片格式: 好的质量图片TIF格式,GIF图片格式最小 图片外周加阴影或外框效果比较好 PPT总体效果:图片比表格好,表格比文字好;动的比静的好,无声比有声好。 四、(注意) 幻灯片的内容和基调。背景适合用深色调的,例如深蓝色,字体用白色或黄色的黑体字,显得很庄重。值得强调的是,无论用哪种颜色,一定要使字体和背景显成明显反差。 注意:要点!用一个流畅的逻辑打动评委。字要大:在昏暗房间里小字会看不清,最终结果是没人听你的介绍。不要用PPT自带模板:自带模板那些评委们都见过,且与论文内容无关,要自己做,简单没关系,纯色没关系,但是要自己做! 时间不要太长:20分钟的汇报,30页内容足够,主要是你讲,PPT是辅助性的.。 记得最后感谢母校,系和老师,弄得煽情点。

论文答辩PPT模板在选择上需要注意色调以及领域垂直度。色调选择最不容易错的办法就是根据校徽或者学校logo来去色。领域垂直顾名思义就是PPT模板的风格要和自己的专业保持一致。这边给出一些参考:

论文答辩PPT模板精选总有一款适合你

国防科技大学博士论文答辩要求

博士学位毕业论文答辩须知

这是一篇关于博士学位毕业论文答辩须知,由应届毕业生求职网我收集整理,欢迎浏览!

夏季毕业的博士论文评审、答辩时间为5月6月,春季毕业的博士论文评审、答辩时间为11月-12月。具体时间按照研究生院要求确定。

一、匿名评审论文的提交:

博士学位论文在获得导师认可,并通过学院对论文的形式审查后,方可提交评审论文。审查工作需在匿名评审论文装订之前进行,并且填写“博士学位论文审查情况表”,其中学院意见将反馈给导师,学位论文通过审查后,导师方可组织进行相关工作。

1、 博士研究生应在规定时间内提交匿名评审的论文,逾期将不予受理。

2、 评审论文要求提交7篇,匿名评审的博士学位论文使用统一格式的封页;字体、字号与排版格式、幅面大小应与正式论文相同,评阅后的学位论文可重新装订,制作成正式格式论文。供评阅的论文中不可包含致谢、攻读博士期间发表论文目录、随感、杂论等任何透露本文作者和导师姓名的信息。

3、 匿名评审的博士学位论文内容应包含以下内容:

①与封页统一格式的扉页;

②中文摘要(大约1000字,一页为宜)

③英文摘要(2200字符,一页为宜)

④目录

⑤正文

⑥参考文献

⑦与论文相关而不带有个人色彩的学术内容的附件。

二、论文评阅:

1、每篇博士论文需聘请有关学科的5名专家评审,其中校外专家至少2名。评审专家名单以及送审工作由研究生教务办公室根据学校的要求完成。评审意见返回后,教务办公室通知各系主任、导师以及博士生本人。

2、按《北京大学关于博士研究生学位论文评阅和答辩的几项要求》的规定:“ 5位评阅人中如果有1人不同意答辩,则需另聘1位论文评阅人进行评阅,论文评阅人有2人或2人以上不同意学位 论文答辩,则该论文不能答辩,本次申请无效。”(见《北京大学研究生培养工作文件选编》修订本)

3、评审通过的博士论文,将由工作小组为其组织论文答辩。评审意见否决的,将视情况作结业等处理,可在两年之内再次申请学位一次。

三、论文答辩:

学位论文评阅通过者,将由教务管理部门向研究生院提交答辩申请。答辩申请工作由学生本人以及答辩秘书配合进行,博士生本人还应提交两篇发表于核心刊物的.文章(一式三份)。博士生应根据评审的专家意见,进一步修改论文,并且按照要求打印装订,向教务办公室提交4本。

答辩前一周,各系主任在征求导师意见的基础上,组织好答辩委员会,博士学位论文答辩委员会由五至九人组成,成员的半数以上(不含半数)应当是教授或相当职称专家,其中必须包括两至三位外单位的专家。委员会主席一般由教授或相当职称的专家担任。

论文答辩工作的要点如下:

1、 答辩前的准备工作:

答辩前2-3天,答辩秘书应到教务室领取各种材料,包括:

A、 答辩材料袋。答辩审批相关材料;博士生培养计划;综合考试表;博士学位论文选题报告;学位论文评议书;博士论文表决票;博士学位论文答辩记录(袋内暂无,下载打印);授予博士学位人员信息表;毕业研究生登记表。

B、 填写“北京大学光华管理学院研究生答辩费用支出单”,并到学院会计室预支。

C、 领取答辩桌签。

D、 安排答辩场所。因我院现无答辩专用场地,希望各导师尽量自己解决。

2、 答辩委员会职责:

答辩委员会负责审查研究生的学位(毕业)论文,组织论文答辩,根据我国学位条例要求的标准。对学问水平、研究生答辩情况进行评议,就是否同意硕士学位做出决议。决议采取不记名投票的方式,经全体成员三分之二以上(含三分之二)同意,方得通过。讨论并通过答辩委员会对学位论文和论文答辩情况的评语。 博士学位论文答辩未通过,但有补充修改的基础,答辩委员会可以做出在两年被修改论文,重新申请答辩一次的决定。

答辩委员会秘书负责将答辩委员会对博士论文和论文答辩情况的评语以及表决结果写入答辩委员会决议书,并请答辩委员会主席审核签名。

学位论文答辩必须有详细的记录,记录人员和答辩委员会主席审阅无误后签名。

3、 答辩程序:

A、 答辩委员会主席宣布答辩委员会组成人员名单,主持答辩会各项议程;

B、 导师将要介绍研究生学习成绩以及科学研究的主要情况;

C、 研究生报告论文的主要内容(约半小时)

D、 答辩委员会成员以及答辩会参加人员提问,研究生答辩;

E、 答辩会休会;

F、 答辩委员会举行会议,主要议程:

宣读导师以及论文评阅人的学术评语;

评议论文的水平以及答辩情况;

以不记名投票方式进行表决;

讨论并通过对学位论文和论文答辩情况的评语;

签署《北京大学博士学位论文答辩委员会决议书》

G、 复会,答辩委员会主席宣读决议书以及投票表决结果

H、 主席宣布答辩会结束。

四、答辩完成以后的后续工作:

答辩秘书需在答辩后三天内完成答辩材料的整理工作,及时提交教务办公室,并且及时提交电子版答辩报告书等。学生需配合答辩秘书整理相关材料,并及时提交电子版论文、个人信息等。

博士学位论文预答辩与答辩工作规范

各研究生培养单位:

研究生学位论文预答辩和答辩是保证学位论文质量的重要环节,各研究生培养单位和导师对此项工作须给予高度重视。为提高我校博士学位论文答辩水平和博士学位授予质量,进一步改进和规范答辩程序,防止论文答辩中的形式主义,特对博士学位论文预答辩和答辩做如下规定,各研究生培养单位要认真组织实施。

一、关于博士学位论文的预答辩

凡我校博士学位申请者(包括同等学力申请博士学位人员)必须进行学位论文预答辩,预答辩通过者方可向校学位办提出正式答辩申请,并进行学位论文的匿名外审工作。

(一)学位论文预答辩的内容

1.导师介绍答辩人的学习成绩、思想品德、学术作风、科研能力和水平等方面的情况;

2.答辩人报告学位论文的完成情况,包括选题的目的和意义,课题国内外研究现状,研究的对象和内容,研究的材料和方法、主要数据和结论,论文的创新点等;

3.预答辩委员会对论文进行评议;

4.作出论文是否通过预答辩的决议。

(二)学位论文预答辩的要求

1.学位论文预答辩时间安排在论文初稿完成后,一般在正式答辩3个月之前;

2.由导师或培养单位根据博士生的研究方向和论文内容聘请本学科或相关学科的博士生导师、教授及相当专业技术职务人员3~5人(校内、校外不限)组成预答辩委员会,并报所在单位学位评定分委员会批准;

3.学位论文预答辩应公开举行,由预答辩委员会主席主持;

4.学位论文预答辩按正式答辩的程序和要求进行,每位答辩人的预答辩过程不少于60分钟;

5.预答辩委员会应对博士学位论文进行严格、认真审查,重点检查博士学位论文的创新性、论文工作量、有无违反学术规范现象等,并详细指出论文中存在的不足和问题,提出改进意见;

6.预答辩委员会采取评议方式做出是否通过预答辩的意见。对有争议者,可采用无记名投票方式做出决定;

7.预答辩委员会将评议意见填入《山东大学博士学位论文预答辩意见书》,并由学位评定分委员会审核后交校学位办公室备案。如未获通过,答辩人须于再次申请时重新进行预答辩。

二、关于博士学位论文的答辩

(一)学位论文答辩的审批与公告

1.博士学位论文答辩的审批从网上进行。答辩委员会秘书应在博士学位论文答辩前两周在研究生院网站的《山东大学博士论文答辩审批和公告系统》中登录答辩人姓名、导师姓名、所属学院、专业、研究方向、论文题目、答辩时间、答辩地点、答辩委员会名单等情况;

2.通过校学位办公室审核的答辩委员会等将在系统内予以确认并公布。确认后的答辩委员会成员如需更换,须由学位评定分委员会书面报告校学位办公室办理更换手续。

(二)学位论文答辩的'程序

1.答辩开始前由学位评定分委员会负责人或委员宣布答辩委员会主席及成员名单;

2.答辩委员会主席宣布答辩开始并主持论文答辩;

3.导师介绍答辩人的基本情况,内容包括答辩人的简历、执行培养计划、从事科学研究、论文写作等情况及论文的主要学术价值;

4.答辩人报告学位论文的主要情况,重点报告论文的主要观点、创新之处和存在问题,以及其他需要补充说明的内容,时间应不少于30分钟;

5.答辩委员会主席宣读或简要介绍导师和评阅人对论文的评审意见;

6.答辩委员会提问,答辩人回答问题。答辩委员会应着重与答辩人共同探讨问题,避免对论文进行泛泛的评论。论文答辩应允许旁听者提问。提问后,可给答辩人一定的准备时间。答辩委员会应重点考察答辩人回答所提问题的科学性、准确性。时间应不少于40分钟;

7.答辩委员会举行会议,作出答辩评价,进行投票表决,主要议程为:

(1)评议学位论文水平及答辩情况。答辩委员会应根据学位论文的评价项目和评价要素,对论文本身及答辩情况作出科学评价。评价分为a(优秀)、b(良好)、c(合格)、d(不合格)四个等级。

(2)在对答辩情况充分交换意见的基础上,以无记名投票方式作出是否建议授予学位的决定。经答辩委员会全体成员2/3(含2/3)以上同意者为通过。

(3)讨论并形成答辩决议书。答辩决议书需由答辩委员会主席、委员分别签字。答辩决议必须有对论文不足之处的评语和修改要求,否则无效。

(4)审查《山东大学博士学位论文原始资料审核表》并由主席签署意见。

8.答辩委员会主席向答辩人当面宣读答辩委员会决议并宣布表决结果;

9.答辩委员会主席宣布答辩结束。

(三)学位论文答辩的工作要求

1.答辩委员会必须坚持学术标准,坚持实事求是的科学态度,保证质量,严格把关,维护学位授予工作的严肃性,不降格以求;

2.答辩要充分发扬民主,各抒己见,努力创造百家争鸣的学术气氛;

3.除保密论文外,答辩要以公开方式举行,广泛吸纳校内外有关人员列席旁听。

三、关于学位论文答辩委员会决议的写作规范及要求

(一)博士学位论文答辩委员会决议须包括以下内容:

1.对论文选题的评价

选题对学科发展、经济建设、社会进步有何理论意义或实用价值;立论依据是否充分,对国内外相关文献的了解是否全面。

2.对课题设计的评价

研究目标是否明确,研究方法是否先进、恰当,技术路线是否清晰、缜密,课题的难易程度如何。

3.对研究成果的评价

研究内容是否完整,实验数据是否真实,结论是否正确,理论分析是否严谨;创新性何在,并对论文的创新点(一般不超过3点)进行等级评价。论文创新性分为四个评价等级:

(1)有很强的创新性;

(2)有较强的创新性;

(3)有一定的创新性;

(4)没有创新性。

4.对答辩人业务水平及论文写作水平的评价

答辩人对本学科领域基础理论及相关知识的掌握是否坚实宽广,是否具备独立从事科研工作的能力;论文结构是否合理,层次是否清晰,行文是否流畅,分析论证是否合乎逻辑,写作是否符合规范。

5.对论文不足之处的评价

须明确指出论文尚有何缺点和不足,有何需改进或进一步深入研究的问题。

6.对论文答辩情况的概述

答辩人回答问题是否完整、准确,思路是否清晰;答辩中存在什么问题和不足。

7.对是否建议授予学位的结论性意见,分别为:

(1)建议授予博士学位;

(2)建议重新答辩;

(3)建议不授予博士学位;

(4)达不到博士学位水平建议授予硕士学位。

(二)结尾部分的体例应统一为:

答辩人对答辩委员会提出的问题做了……回答,答辩委员会表示满意(或基本满意、或不满意)。经全体答辩委员会委员评议和无记名投票表决,一致(或具体票数)通过(或不通过)该论文答辩,并建议校学位委员会授予其……学博士学位(或其他结论)。

(三)博士学位论文答辩委员会决议内容必须充分、具体,力戒空话、套话,篇幅一般不少于500字。

(四)学位评定分委员会需对论文答辩委员会决议作严格审核,不符合写作规范要求的决议将不予提交校学位评定委员会审议。

四、鼓励硕士学位论文进行预答辩

硕士学位论文预答辩、答辩的程序和要求以及答辩委员会决议写作规范参照博士学位论文执行;硕士学位论文答辩人报告论文的时间不少于20分钟,提问和回答问题的时间不少于30分钟;硕士学位论文答辩委员会决议篇幅一般不少于300字。

五、以上各项规定和要求自本通知颁发之日起实施。

消防工程论文答辩

你问考研有木有用,这个问题真心不好回答。得看你自己想通过考研获得什么,比如,你如果本科所读大学,名气一般区域影响力一般,那么你大学毕业后找工作一般情况下是争不过那些名气大的学校毕业生的,这种情况下,考研考个更好的大学,学历出身提升了,然后将来就业选择面会更广,另外,现在国家对各行业执业人员管理更规划,如果你消防工程专业毕业后,立即工作满6年,或者考研,后就业满一定年限,可以报考消防工程师,这个会让你的职业生涯跟工资收入上升一个大台阶。不管考研还是考消防工程师都可以找中域

演讲稿是一种实用性比较强的文稿,是为演讲准备的书面材料。在我们平凡的日常里,很多地方都会使用到演讲稿,为了让您在写演讲稿时更加简单方便,以下是我整理的大学生毕业设计答辩的演讲稿大全,欢迎阅读,希望大家能够喜欢。

尊敬的各位老师:

上午好!

我叫,来自造价084班。现在我开始简单的介绍一下我做的毕业设计及对大学生活的感想。我的毕业设计题目是:赣州市滨江四期改造工程——8#楼综合预算设计。建筑面积3169.84平方米,建筑层数6层,建筑高度21.1米,土建造价3240796.14元,单方造价1030.35元。建筑工程等级:二级。建筑抗震设防类别:丙类。设计使用年限:50年。耐火等级为二级。屋面二级防水,不上人保温屋面采用卷材防水,上人保温屋面采用挤塑聚苯板防水。结构类型是:砖混结构。消防设计,建筑防火分类为二类。墙体材料采用多孔页岩砖。基础、承台、基础梁采用C30混凝土,楼面屋面梁、板采用C25混凝土,框架柱采用C25混凝土。钢筋采用HPB235二级钢和HPB335三级钢。

给排水工程,总造价x元,单方造价x元。室内生活冷水给水管及进户管管材选用:PPR给水管,连接方式采用熔接;室外埋地给水管管材用钢筋网骨架塑料(聚乙烯)复合管,连接方式采用电热熔接。室内排水管及出出户管采用PVCU芯层发泡复合消音排水管,采用承插连接或密圈连接。

电气工程,总造价x元,单方造价x元。防雷等级为三级。套管采用难熔塑料管PVC,导线采BV用塑铜线。

大学四年的造价学习、熏陶,给了我一个用造价的思想来思考问题,用组价的方式来汇总问题,用分部分项工程的方式解剖问题。用定额的标准解决问题。经管学院的经济管理,让我开启了用经济学的眼光评价问题,用经济学的视野看待世界政治变化,观察每一方在不同角度做出相应的决策的原因。经济学的价值观,机会成本,价值工程,技术经济学,工程经济学等等这些经济思想,四年的大学生活给了我一个造价,经济的思维模式思考问题。虽然在求学的路上可能稍有停步,但是学习步伐是永无止境的。在以后的工作生涯中,我将会用学校所学的基本知识,越走越远。

借此答辩之际,感谢刘老师的对我们毕业设计的悉心帮助,感谢答辩组老师对我答辩的指导!

我的演讲到此结束,谢谢您们!

尊敬的各位老师:

大家上午好!我叫xx,本次论文指导老师是×××老师,我选的毕业论文题目是《提升浙江省出口优势产业集群竞争力的对策研究》,下面我先汇报一下自己选择这篇论文的动机以及论文选题背景、基本写作思路、理论与实践意义。

首先来陈述一下我的写作动机。我来自台州,在没写这篇论文之前我仅知道台州各地存在生产相同产品的特色乡镇,比较熟悉的有临海的太平洋彩灯城、台州的的服装机械、玉环的阀门等等,根据xx年底的统计数据,其中阀门水泵占全国出口的60%以上,缝纫机和电动裁剪机在国际上占有70%的市场份额等等。而浙江,众所周知是一个贸易大省,我想出口与产业集群应该有醒目的联系,所以,我就选择了《提升浙江省出口优势产业集群竞争力的对策研究》,一方面是希望通过这篇论文能让自己更加清楚的了解浙江省出口优势产业集群的分布、现状及国际竞争力,二则因为自己属于国贸专业,也希望以后能从我省的优势产业集群中挖掘更多的商机,为自己的未来作些理论的铺垫。

其次来陈述的是本篇论文的主要论点及结构。虽然这篇论文的选题有点长,但我觉得中心还是应该扣在最后的几个字上,即“集群竞争力的对策分析”。所谓“产业集群”,是指在某一产业的上下游企业在一定区域内大量集聚,形成了竞争优势的经济群落。北京大学教授王缉慈在论坛中指出,提高出口竞争力的关键是发展富有特色的产业集群,力避产业集群的同质性的重复建设。因此,我的论文从浙江省出口优势产业集群的发展现状和主要特点着手,力求寻找到我省出口优势产业集群具有优势的软硬件基础。我总结出来的几点是规模喜人、产业结构合理、产品分工细致、出口竞争优势显著等。

在论证浙江省出口优势产业集群竞争力及其竞争优势的时候,我主要分析浙江省产业集群的几个关系,比如企业集聚与生产效率、国际竞争力的关系,集群竞争力与竞争压力、创新能力的关系,“区位品牌”与集群竞争力的联系等。而出口优势产业集群竞争力的决定因素也常规的从国家层面、集群层面、企业层面“先大角度再小口径”地分析。

这篇大学生毕业论文对浙江省出口优势产业集群竞争力指标分析也主要集中在第三部分,这也是我对策研究的理论根据。其中包括集群占浙江省近几年六成左右的主要经济指标————浙江省03~xx年的进出口额,浙江省出口优势产业集群中主要企业在各地区的分布情况,例举温州民营中小企业对海外市场进入方式偏好,而竞争力指标也主要围绕贸易竞争力指标(tc指数),出口分散度等进行论述。并进一步提出浙江省出口优势产业集群竞争力的制约因素。这些都是浙江省出口优势产业集群竞争力的对策提出的基础。

论文的重心也是通过以上的分析来给出提升浙江省出口优势产业集群竞争力的对策。我借鉴了大学经济类科目的主要归纳方法,分别从政府、企业、行业协会三个角度来提出相应的对策。也可以说是宏观与微观对策的双重分析来应答如何提升浙江省出口优势产业集群竞争力。

在写完这篇论文的时候,自己感觉条理上还不是很严谨,出现了一些观点的重复,对一些具体数据的收集还有许多不足,使得这篇论文在对浙江省出口优势产业集群竞争力的的思考还停留在比较粗浅的层面,不论在理论方面,还是在实践方面都有许多问题需要继续进行深入、细致地探索。但也因为通过写这篇论文使我对浙江的出口优势产业集群的分布、产业集群状况及出口总体概况有了大致的'了解,大学本专业所学的部分知识也重新被认识与肯定,因此也可以说一篇论文使我受益匪浅。

尊敬的各位评委老师:

大家好!我是菏泽学院中文系汉语言文学专业05级10班的学生张鲁。我的论文题目是《卫斯理系列科幻小说的创作特点》。卫斯理系列科幻小说在科幻小说界的地位毋庸质疑,其奇特的构思、丰富的想象力,渊博的知识和深度的思考,深深地吸引了一批又一批的读者。作为与金庸同为香港四大才子之一的倪匡所缔造的“卫斯理”神话,有必要在文学界引起重视并加以研,但是当前而言,研究工作极其零散,毫无系统性,甚至可以说是空白。

在着手准备论文写作的时候,我重新大量阅读了卫斯理系列经典小说。对卫斯理系列科幻小说做进一步的了解,缕清思路的基础上,确定论文大致思路和研究方向。为了完成论文,本人收集了大量的文献资料,其中主要来自网上的论文期刊、图书馆的书目、学习教材的理论资料和卫斯理中文网。

在邵子华导师的指导和帮助经过阅读主要参考资料,拟定提纲,写开题报告初稿,毕业论文初稿,修改等一系列程序,于XX年5月20日正式定稿。

具体来说,我的论文分为以下四个部分:

第一部分,主要概述了卫斯理系列科幻小说审美特征上的通俗性,,在阐释上首先指出了科幻小说的审美特征,然后针对卫斯理系列科幻小说的审美特征做进一步探讨,得出其小说的幻想性远大于科学性的写作特点。

第二部分,针对卫斯理系列科幻小说的故事内容进行探讨,综合分析作者倪匡创作时在科学与幻想上的优劣,得出其在故事情节的创作上更具的特色,即其故事性强,背景宽广,情节曲折离奇,引人入迷。

第三部分,主要是论述了卫斯理系列科幻小说中体现出来的新的写作手法,即“倪式故事新编”。本部分主要是通过对部分的卫斯理系列科幻作品展开分析,总结出这一创作特色。

第四部分,对卫斯理系列科幻小说的创作主题和作品中人物进行探讨,从三个小的方面具体分析得出卫斯理系列科幻小说作品主题复杂多样、主要人物的单一性、人物塑造各具特色。

第五部分,主要是深入挖掘作品在创作中体现出来的对自由平等及人性方面的思考,从小说思想意义的高度,对小说的创作进行分析。

经过本次论文写作,我学到了许多有用的东西,也积累了不少经验,但由于学生能力不足,加之时间和精力有限,在许多内容表述上存在着不当之处,与老师的期望相差甚远,许多问题还有待于进一步思考和探索,借此答辩机会,万分恳切的希望各位老师能够提出宝贵的意见,多指出本篇论文的错误和不足之处,学生将虚心接受,从而进一步深入学习研究,使该论文得到完善和提高。

以上是我对本篇论文的简单的介绍,敬请各位评委老师提出宝贵的意见,谢谢!

通过学位英语考试,各科分数达到当地自考元良好以上。学位证书申请要在毕业之前。有的主考院校你毕业以后就无法申请了。

消防安全工程在职研究生有用吗这个问题答案肯定是有用的,因为所获学位证书与全日制研究生完全相同,可以用来考博士、评职称、升职加薪、出国留学等。

同等学力申硕免试入学,报名条件是:大专及以上学历在职人员。

完成学业后可以获得结业证,满足条件的学员可以参加申硕考试,通过申硕考试完成论文答辩后可以授予硕士学位。申硕考试每年5月进行全国联考,考生要在规定年限内分别通过外语和专业课综合两科达到及格线才行。

发展前景

在我国消防工程师考试行业发展初期‚考虑到当时我国消防工程师考试资源的实际状况 ‚国家规定了获取消防工程师考试的方 式有考试和考核两种方式 。

目前执业消防工程师考试队伍中通过考核方式获取 资格的占 ‚虽然这部分人一般都具有丰富的实践经验‚但考核难免受许多 人为主观因素的影响 ‚况且通过这种方式取得资格的消防工程师考试的年龄都偏大‚ 也不排除一些不具备从业资格的人进入执业队伍 ‚从而影响执业队伍的质量。从业人员来源渠道狭窄 。

防火墙论文答辩ppt

随着internet的迅猛发展,安全性已经成为网络互联技术中最关键的问题。本文——计算机与信息技术论文Internet防火墙技术综述,全面介绍了internet防火墙技术与产品的发展历程;详细剖析了第四代防火墙的功能特色、关键技术、实现方法及抗攻击能力;同时简要描述了internet防火墙技术的发展趋势。 关键词:internet 网路安全 防火墙 过滤 地址转换 1. 引言 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以internet网络为最甚。internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的�1.6�亿美元上升到今年的9.8亿美元。� 为了更加全面地了解internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。� 2. internet防火墙技术简介� 防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,internet防火墙服务也属于类似的用来防止外界侵入的。它可以防 止internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:� 1)限定人们从一个特定的控制点进入;� 2)限定人们从一个特定的点离开;� 3)防止侵入者接近你的其他防御设施;� 4)有效地阻止破坏者对你的计算机系统进行破坏。� 在现实生活中,internet防火墙常常被安装在受保护的内部网络上并接入internet。 所有来自internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3. 防火墙技术与产品发展的回顾� 防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:� ●过滤进、出网络的数据;� ●管理进、出网络的访问行为;� ●封堵某些禁止行为;� ●记录通过防火墙的信息内容和活动;� ●对网络攻击进行检测和告警。� 为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。� 3.1 基于路由器的防火墙� 由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:� 1)利用路由器本身对分组的解析,以访问控制表(access list)方式实现对分组的过滤;� 2)过滤判断的依据可以是:地址、端口号、ip旗标及其他网络特征;� 3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。� 第一代防火墙产品的不足之处十分明显,具体表现为:� ●路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用Ftp协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。� ●路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。� ●路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(hacker)可以在网络上伪造假的路由信息欺防火墙。� ●路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固态的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。 � 可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。 3.2 用户化的防火墙工具套� 为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。� 作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:� 1)将过滤功能从路由器中独立出来,并加上审计和告警功能;� 2)针对用户需求,提供模块化的软件包;� 3)软件可以通过网络发送,用户可以自己动手构造防火墙;� 4)与第一代防火墙相比,安全性提高了,价格也降低了。� 由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:� 配置和维护过程复杂、费时;� 对用户的技术要求高;� 全软件实现,使用中出现差错的情况很多。� 3.3 建立在通用操作系统上的防火墙� 基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些特点:� 1)是批量上市的专用防火墙产品;� 2)包括分组过滤或者借用路由器的分组过滤功能;� 3)装有专用的代理系统,监控所有协议的数据和指令;� 4)保护用户编程空间和用户可配置内核参数的设置; 5)安全性和速度大大提高。� 第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:� 1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性无从保证;� 2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;� 3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;� 4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;� 5)透明性好,易于使用。� 4. 第四代防火墙的主要技术及功能� 第四代防火墙产品将网关与安全系统合二为一,具有以下技术功能。� 4.1 双端口或三端口的结构� 新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不做ip转化而串接于内部与外部之间,另一个网卡可专用于对服务器的安全保护。 � 4.2 透明的访问方式� 以前的防火墙在访问方式上要么要求用户做系统登录,要么需通过socks等库路径修改客户机的应用。第四代防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。� 4.3 灵活的代理系统� 代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种代理机制:一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转接(nit)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。� 4.4 多级过滤技术� 为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒ip地址;在应用级网关一级,能利用Ftp、smtp等各种网关,控制和监测internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。� 4.5 网络地址转换技术� 第四代防火墙利用nat技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的ip源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。� 4.6 internet网关技术� 由于是直接串联在网络之中,第四代防火墙必须支持用户在internet互联的所有服务,同时还要防止与internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括ftp、finger、mail、ident、news、www等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。� 在域名服务方面,第四代防火墙采用两种独立的域名服务器:一种是内部dns服务器,主要处理内部网络和dns信息;另一种是外部dns服务器,专门用于处理机构内部向internet提供的部分dns信息。在匿名ftp方面,服务器只提供对有限的受保护的部分目录的只读访问。在www服务器中,只支持静态的网页,而不允许图形或cgi代码等在防火墙内运行。在finger服务器中,对外部访问,防火墙只提可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。smtp与pop邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自isp的新闻开设了专门的磁盘空间。 4.7 安全服务器网络(ssn)� 为了适应越来越多的用户向internet上提供服务时对服务器的需要,第四代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(ssn)技术。而对ssn上的主机既可单独管理,也可设置成通过Ftp、tnlnet等方式从内部网上管理。� ssn方法提供的安全性要比传统的“隔离区(dmz)”方法好得多,因为ssn与外部网之间有防火墙保护,ssn与风部网之间也有防火墙的保护,而dmz只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦ssn受破坏,内部网络仍会处于防火墙的保护之下,而一旦dmz受到破坏,内部网络便暴露于攻击之下。� 4.8 用户鉴别与加密� 为了减低防火墙产品在tnlnet、ftp等服务和远程管理上的安全风险,鉴别功能必不可少。第四代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。� 4.9 用户定制服务� 为了满足特定用户的特定需求,第四代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用tcp、出站udp、ftp、smtp等,如果某一用户需要建立一个数据库的代理,便可以利用这些支持,方便设置。� 4.10 审计和告警� 第四代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、ftp代理、出站代理、邮件服务器、名服务器等。告警功能会守住每一个tcp或udp探寻,并能以发出邮件、声响等多种方式报警。� 此外,第四代防火墙还在网络诊断、数据备份保全等方面具有特色。� 5. 第四代防火墙技术的实现方法 在第四代防火墙产品的设计与开发中,安全内核、代理系统、多级过滤、安全服务器、鉴别与加密是关键所在。� 5.1 安全内核的实现� 第四代防火墙是建立在安全操作系统之上的,安全操作系统来自对专用操作系统的安全加固和改造,从现在的诸多产品看,对安全操作系统内核的固化与改造主要从以下几个方面进行:� 1)取消危险的系统调用;� 2)限制命令的执行权限;� 3)取消ip的转发功能;� 4)检查每个分组的接口;� 5)采用随机连接序号;� 6)驻留分组过滤模块;� 7)取消动态路由功能;� 8)采用多个安全内核。� 5.2 代理系统的建立� 防火墙不允许任何信息直接穿过它,对所有的内外连接均要通过代理系统来实现,为保证整个防火墙的安全,所有的代理都应该采用改变根目录方式存在一个相对独立的区域以安全隔离。� 在所有的连接通过防火墙前,所有的代理要检查已定义的访问规则,这些规则控制代理的服务根据以下内容处理分组:� 1)源地址;� 2)目的地址;� 3)时间;� 4)同类服务器的最大数量。� 所有外部网络到防火墙内部或ssn的连接由进站代理处理,进站代理要保证内部主机能够了解外部主机的所有信息,而外部主机只能看到防火墙之外或ssn的地址。� 所有从内部网络ssn通过防火墙与外部网络建立的连接由出站代理处理,出站代理必须确保完全由它代表内部网络与外部地址相连,防止内部网址与外部网址的直接连接,同时还要处理内部网络ssn的连接。� 5.3 分组过滤器的设计� 作为防火墙的核心部件之一,过滤器的设计要尽量做到减少对防火墙的访问,过滤器在调用时将被下载到内核中执行,服务终止时,过滤规则会从内核中消除,所有的分组过滤功能都在内核中ip堆栈的深层运行,极为安全。分组过滤器包括以下参数。� 1)进站接口;� 2)出站接口;� 3)允许的连接;� 4)源端口范围;� 5)源地址;� 6)目的端口的范围等。� 对每一种参数的处理都充分体现设计原则和安全政策。� 5.4 安全服务器的设计� 安全服务器的设计有两个要点:第一,所有ssn的流量都要隔离处理,即从内部网和外部网而来的路由信息流在机制上是分离的;第二,ssn的作用类似于两个网络,它看上去像是内部网,因为它对外透明,同时又像是外部网络,因为它从内部网络对外访问的方式十分有限。� ssn上的每一个服务器都隐蔽于internet,ssn提供的服务对外部网络而言好像防火墙功能,由于地址已经是透明的,对各种网络应用没有限制。实现ssn的关键在于:� 1)解决分组过滤器与ssn的连接;� 2)支持通过防火对ssn的访问; 3)支持代理服务。 5.5鉴别与加密的考虑 鉴别与加密是防火墙识别用户、验证访问和保护信息的有效手段,鉴别机制除了提供安全保护之外,还有安全管理功能,目前国外防火墙产品中广泛使用令牌鉴别方式,具体方法有两种:一种是加密卡(cryptocard);另一种是secure id,这两种都是一次姓口令的生成工具。 对信息内容的加密与鉴别测涉及加密算法和数字签名技术,除pem、pgp和kerberos外,目前国外防火墙产品中尚没有更好的机制出现,由于加密算法涉及国家安全和主权,各国有不同的要求。 6. 第四代防火墙的抗攻击能力 作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。在internet环境中针对防火墙的攻击很多,下面从几种主要的攻击方法来评估第四代防火墙的抗攻击能力。 6.1 抗ip假冒攻击 ip假冒是指一个非法的主机假冒内部的主机地址,取服务器的“信任”,从而达到对网络的攻击目的。由于第四代防火墙已经将网内的实际地址隐蔽起来,外部用户很难知道内部的ip地址,因而难以攻击。 6.2 抗特洛伊木马攻击 特洛伊木马能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序之中,尤其是热门程序或游戏,一些用户下载病执行这一程序,其中的病毒便会发作。第四代防火墙是建立在安全的操作系统之上的,其内核中不能执行下载的程序,故而可以防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并并不表明其保护的某个主机也能防止这类攻击。事实上,内部用户可以通过防火墙下载程序,并执行下载的程序。 6.3 抗口令字探寻攻击 在网络中探寻口令的方法很多,最常见的是口令嗅探和口令解密。嗅探是通过监测网络通信,截获用户转给服务器的口令字,记录下来,以便使用;解密是指采用强力攻击、猜测或截获含有加密口令的文件,并设法解密。此外,攻击者还常常利用一些常用口令直接登录。 第四代防火墙采用了一次性口令字和禁此直接登录防火墙措施,能够有效防止对口令字的攻击。 6.4 抗网络安全性分析 网络安全性分析工具是提供管理人员分析网络安全性之用,一旦这类工具用作攻击网络的手段,则能够比较方便地探测到内部网络的安全缺陷和弱点所在。目前,sata软件可以从网上免费获得,internet scanner可以从市面上购买,这些分析工具给网路安全构成了直接的威胁。第四代防火墙采用了地主转换技术,将内部网络隐蔽起来,使网路安全分析工具无法从外部对内部网络做分析。 6.5 抗邮件攻击 邮件也是越来越突出的攻击方式,第四代防火墙不接收任何邮件,故难以采用这种方式对它攻击,同样值得一提的是,防火墙不接收邮件,并不表示它不让邮件通过,实际上用户仍可收发邮件,内部用户要防邮件,最终的解决办法是对邮件加密。 7. 防火墙技术展望 伴随着internet的飞速发展,防火墙技术产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择: 1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理是方式发展。 2)过滤深度会不断加强,从目前的地址、服务过滤,发展到url(页面)过滤、关键字过滤和对activex、java等的过滤,并逐渐有病毒扫描功能。 3)利用防火墙建立专用网是较长一段时间用户使用的主流,ip的加密需求越来越强,安全协议的开发是一大热点。� 4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。� 5)对网络攻击的检测和各种告警将成为防火墙的重要功能。 6)安全管理工具不断完善,特别是可以活动的日志分析工具等将成为防火墙产品中的一部分。� 另外值得一提的是,伴随着防火墙技术的不断发展,人们选择防火墙的标准将主要集中在易于管理、应用透明性、鉴别与加密功能、操作环境和硬件要求、vpn的功能与ca的功能、接口的数量、成本等几个方面。

1 引言网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实现内部网络的安全运行。2 防火墙的概述及其分类网络安全的重要性越来越引起网民们的注意,大大小小的单位纷纷为自己的内部网络“筑墙”、防病毒与防黑客成为确保单位信息系统安全的基本手段。防火墙是目前最重要的一种网络防护设备,是处于不同网络(如可信任的局域内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。2.1 概述在逻辑上,防火墙其实是一个分析器,是一个分离器,同时也是一个限制器,它有效地监控了内部网间或Internet之间的任何活动,保证了局域网内部的安全。1)什么是防火墙古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的关卡,它的作用与古时候的防火砖墙有类似之处,因此就把这个屏障叫做“防火墙”。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测;也可以是软件型的,软件在计算机上运行并监控。其实硬件型也就是芯片里固化了UNIX系统软件,只是它不占用计算机CPU的处理时间,但价格非常高,对于个人用户来说软件型更加方便实在。2)防火墙的功能防火墙只是一个保护装置,它是一个或一组网络设备装置。它的目的就是保护内部网络的访问安全。它的主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。其主体功能可以归纳为如下几点:·根据应用程序访问规则可对应用程序联网动作进行过滤;·对应用程序访问规则具有学习功能;·可实时监控,监视网络活动;·具有日志,以记录网络访问动作的详细信息;·被拦阻时能通过声音或闪烁图标给用户报警提示。3)防火墙的使用由于防火墙的目的是保护一个网络不受来自另一个网络的攻击。因此,防火墙通常使用在一个被认为是安全和可信的园区网与一个被认为是不安全与不可信的网络之间,阻止别人通过不安全与不可信的网络对本网络的攻击,破坏网络安全,限制非法用户访问本网络,最大限度地减少损失。2.2 防火墙的分类市场上的硬件防火墙产品非常之多,分类的标准比较杂,从技术上通常将其分为“包过滤型”、“代理型”和“监测型”等类型。1)包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP(传输控制协议/用户数据报协议)源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。2)代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。3)监测型监测型防火墙是新一代的产品,这一技术实际上已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。3 防火墙的作用、特点及优缺点防火墙通常使用在一个可信任的内部网络和不可信任的外部网络之间,阻断来自外部通过网络对局域网的威胁和入侵,确保局域网的安全。与其它网络产品相比,有着其自身的专用特色,但其本身也有着某些不可避免的局限。下面对其在网络系统中的作用、应用特点和其优缺点进行简单的阐述。3.1 防火墙的作用防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对园区网构成威胁的数据。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的安全策略。一般的防火墙都可以达到如下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。3.2 防火墙的特点我们在使用防火墙的同时,对性能、技术指标和用户需求进行分析。包过滤防火墙技术的特点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。包过滤技术是一种基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒;代理型防火墙的特点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。当然代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性;虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。防火墙一般具有如下显著特点:·广泛的服务支持 通过动态的、应用层的过滤能力和认证相结合,可以实现WWW浏览器、HTTP服务器、FTP等;·对私有数据的加密支持 保证通过Internet进行虚拟私人网络和商业活动不受损坏;·客户端只允许用户访问指定的网络或选择服务 企业本地网、园区网与分支机构、商业伙伴和移动用户等安全通信的信息;·反欺 欺是从外部获取网络访问权的常用手段,它使数据包类似于来自网络内部。防火墙能监视这样的数据包并能丢弃;·C/S模式和跨平台支持 能使运行在一个平台的管理模块控制运行在另一个平台的监视模块。3.3 防火墙的优势和存在的不足防火墙在确保网络的安全运行上发挥着重要的作用。但任何事物都不是完美无缺的,对待任何事物必须一分为二,防火墙也不例外。在充分利用防火墙优点为我们服务的同时,也不得不面对其自身弱点给我们带来的不便。1) 防火墙的优势(1)防火墙能够强化安全策略。因为网络上每天都有上百万人在收集信息、交换信息,不可避免地会出现个别品德不良或违反规则的人。防火墙就是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅允许“认可的”和符合规则的请求通过。(2)防火墙能有效地记录网络上的活动。因为所有进出信息都必须通过防火墙,所以防火墙非常适合用于收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中的两个网段,这样就能够防止影响一个网段的信息通过整个网络进行传播。(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。2) 防火墙存在的不足(1)不能防范恶意的知情者。防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户可以偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁,只能要求加强内部管理。(2)不能防范不通过它的连接。防火墙能够有效地防止通过它传输的信息,然而它却不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。(3)不能防备全部的威胁。防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,就可以防备新的威胁,但没有一台防火墙能自动防御所有新的威胁。4 防火墙的管理与维护如果已经设计好了一个防火墙,使它满足了你的机构的需要,接下来的工作就是防火墙的管理与维护了。在防火墙设计建造完成以后,使它正常运转还要做大量的工作。值得注意的是,这里许多维护工作是自动进行的。管理与维护工作主要有4个方面,它们分别是:建立防火墙的安全策略、日常管理、监控系统、保持最新状态。4.1 建立防火墙的安全策略要不要制定安全上的策略规定是一个有争议的问题。有些人认为制定一套安全策略是相当必须的,因为它可以说是一个组织的安全策略轮廓,尤其在网络上以及网络系统管理员对于安全上的顾虑并没有明确的策略时。安全策略也可以称为访问上的控制策略。它包含了访问上的控制以及组织内其他资源使用的种种规定。访问控制包含了哪些资源可以被访问,如读取、删除、下载等行为的规范,以及哪些人拥有这些权力等信息。1) 网络服务访问策略网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。这是因为对一种网络服务的限制可能会促使用户使用其他的方法,所以其他的途径也应受到保护。比如,如果一个防火墙阻止用户使用Telnet服务访问因特网,一些人可能会使用拨号连接来获得这些服务,这样就可能会使网络受到攻击。网络服务访问策略不但应该是一个站点安全策略的延伸,而且对于机构内部资源的保护也起全局的作用。这种策略可能包括许多事情,从文件切碎条例到病毒扫描程序,从远程访问到移动介质的管理。2) 防火墙的设计策略防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、TCP/IP自身所具有的易攻击性和危险。防火墙一般执行一下两种基本策略中的一种:① 除非明确不允许,否则允许某种服务;② 除非明确允许,否则将禁止某项服务。执行第一种策略的防火墙在默认情况下允许所有的服务,除非管理员对某种服务明确表示禁止。执行第二种策略的防火墙在默认情况下禁止所有的服务,除非管理员对某种服务明确表示允许。防火墙可以实施一种宽松的策略(第一种),也可以实施一种限制性策略(第二种),这就是制定防火墙策略的入手点。3) 安全策略设计时需要考虑的问题为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。策略应该解决以下问题:·需要什么服务,如Telnet、WWW或NFS等;·在那里使用这些服务,如本地、穿越因特网、从家里或远方的办公机构等;·是否应当支持拨号入网和加密等服务;·提供这些服务的风险是什么;·若提供这种保护,可能会导致网络使用上的不方便等负面影响,这些影响会有多大;·与可用性相比,站点的安全性放在什么位置。4.2 日常管理日常管理是经常性的琐碎工作,以使防火墙保持清洁和安全。为此,需要经常去完成的主要工作:数据备份、账号管理、磁盘空间管理等。1) 数据备份一定要备份防火墙的数据。使用一种定期的、自动的备份系统为一般用途的机器做备份。当这个系统正常做完备份之后,最好还能发送出一封确定信,而当它发现错误的时候,也最好能产生一个明显不同的信息。为什么只是在错误发生的时候送出一封信就好了呢?如果这个系统只在有错误的时候产生一封信,或许就有可能不会注意到这个系统根本就没有运作。那为什么需要明显不同的信息呢?如果备份系统正常和执行失败时产生的信息很类似。那么习惯于忽略成功信息的人,也有可能会忽略失败信息。理想的情况是有一个程序检查备份有没有执行,并在备份没有执行的时候产生一个信息。2) 账号管理账号的管理。包括增加新账号、删除旧账号及检查密码期限等,是最常被忽略的日常管理工作。在防火墙上,正确的增加新账号、迅速地删除旧账号以及适时地变更密码,绝对是一项非常重要的工作。建立一个增加账号的程序,尽量使用一个程序增加账号。即使防火墙系统上没有多少用户,但每一个用户都可能是一个危险。一般人都有一个毛病,就是漏掉一些步骤,或在过程中暂停几天。如果这个空档正好碰到某个账号没有密码,入侵者就很容易进来了。账号建立程序中一定要标明账号日期,以及每隔一阶段就自动检查账号。虽然不需要自动关闭账号,但是需要自动通知那些账号超过期限的人。可能的话,设置一个自动系统监控这些账号。这可以在UNIX系统上产生账号文件,然后传送到其他的机器上,或者是在各台机器上产生账号,自动把这些账号文件拷贝到UNIX上,再检查它们。如果系统支持密码期限的功能,应该把该功能打开。选择稍微长一点的期限,譬如说三到六个月。如果密码有效期太短,例如一个月,用户可能会想尽办法躲避期限,也就无法在安全防护上得到真正的收益。同理如果密码期限功能不能保证用户在账号被停用前看到密码到期通知,就不要开启这个功能。否则,用户会很不方便,而且也会冒着锁住急需使用机器的系统管理者的风险。3) 磁盘空间管理数据总是会塞满所有可用的空间,即使在几乎没有什么用户的机器上也一样。人们总是向文件系统的各个角落丢东西,把各种数据转存到文件系统的临时地址中。这样引起的问题可能常常会超出人们的想象。暂且不说可能需要使用那些磁盘空间,只是这种碎片就容易造成混乱,使事件的处理更复杂。于是有人可能会问:那是上次安装新版程序留下来的程序吗?是入侵者放进来的程序吗?那真的是一个普通的数据文件吗?是一些对入侵者有特殊意义的东西?等等,不幸的是能自动找出这种“垃圾”的方法没有,尤其是可以在磁盘上到处写东西的系统管理者。因此,最好有一个人定期检查磁盘,如果让每一个新任的系统管理者都去遍历磁盘会特别有效。他们将会发现管理员忽视的东西。在大多数防火墙中,主要的磁盘空间问题会被日志记录下来。这些记录应该自动进行,自动重新开始,这些数据最好把它压缩起来。Trimlon程序能够使这个处理程序自动化。当系统管理者要截断或搬移记录时,一定要停止程序或让它们暂停记录,如果在截断或搬移记录时,还有程序在尝试写入记录文件,显然就会有问题。事实上,即使只是有程序开启了文件准备稍后写入,也可能会惹上麻烦。4.3 监视系统对防火墙的维护、监视系统是维护防火墙的重点,它可以告诉系统管理者以下的问题:·防火墙已岌岌可危了吗?·防火墙能提供用户需求的服务吗?·防火墙还在正常运作吗?·尝试攻击防火墙的是哪些类型的攻击?要回答这几个问题,首先应该知道什么是防火墙的正常工作状态。1) 专用设备的监视虽然大部分的监视工作都是利用防火墙上现成的工具或记录数据,但是也可能会觉得如果有一些专用的监视设备会很方便。例如,可能需要在周围网络上放一个监视站,以便确定通过的都是预料中的数据包。可以使用有网络窥视软件包的一般计算机,也可以使用特殊用途的网络检测器。如何确定这一台监视机器不会被入侵者利用呢?事实上,最好根本不要让入侵者知道它的存在。在某些网络硬件设备上,只要利用一些技术和一对断线器(wire cutter)取消网络接口的传输功能,就可以使这台机器无法被检测到,也很难被入侵者利用。如果有操作系统的原始程序,也可以从那里取消传输功能,随时停止传输。但是,在这种情况下很难确认操作是否已经做成功了。2) 应该监视的内容理想的情况是,应该知道通过防火墙的一切事情,包括每一条连接,以及每一个丢弃或接受的数据包。然而实际的情况是很难做到的,而折衷的办法是,在不至于影响主机速度也不会太快填满磁盘的情况下,尽量多做记录,然后再为所产生的记录整理出摘要。在特殊情况下,要记录好以下内容:一是所有抛弃的包和被拒绝的连接;二是每一个成功的连接通过堡垒主机的时间、协议和用户名;三是所有从路由器中发现的错误、堡垒主机和一些代理程序。3) 监视工作中的一些经验应该把可疑的事件划分为几类:一是知道事件发生的原因,而且这不是一个安全方面的问题;二是不知道是什么原因,也许永远不知道是什么原因引起的,但是无论它是什么,它从未再出现过;三是有人试图侵入,但问题并不严重,只是试探一下;四是有人事实上已经侵入。这些类别之间的界限比较含糊。要提供以上任何问题的详细征兆是不可能的,但是下面这些归纳出的经验可能会对网络系统管理员有所帮助。如果发现以下情况,网络系统管理员就有理由怀疑有人在探试站点:一是试图访问在不安全的端口上提供的服务(如企图与端口映射或者调试服务器连接);二是试图利用普通账户登录(如guest);三是请求FTP文件传输或传输NFS(Network File System,网络文件系统)映射;四是给站点的SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器发送debug命令。如果网络系统管理员见到以下任何情况,应该更加关注。因为侵袭可能正在进行之中:一是多次企图登录但多次失败的合法账户,特别是因特网上的通用账户;二是目的不明的数据包命令;三是向某个范围内每个端口广播的数据包;四是不明站点的成功登录。如果网络系统管理员了发现以下情况,应该怀疑已有人成功地侵入站点:一是日志文件被删除或者修改;二是程序突然忽略所期望的正常信息;三是新的日志文件包含有不能解释的密码信息或数据包痕迹;四是特权用户的意外登录(例如root用户),或者突然成为特权用户的意外用户;五是来自本机的明显的试探或者侵袭,名字与系统程序相近的应用程序;六是登录提示信息发生了改变。4) 对试探作出的处理通常情况下,不可避免地发觉外界对防火墙进行明显试探——有人向没有向Internet提供的服务发送数据包,企图用不存在的账户进行登录等。试探通常进行一两次,如果他们没有得到令人感兴趣的反应,他们通常就会走开。而如果想弄明白试探来自何方,这可能就要花大量时间追寻类似的事件。然而,在大多数情况下,这样做不会有很大成效,这种追寻试探的新奇感很快就会消失。一些人满足于建立防火墙机器去诱惑人们进行一般的试探。例如,在匿名的FTP区域设置装有用户账号数据的文件,即使试探者破译了密码,看到的也只是一个虚假信息。这对于消磨空闲时间是没有害处的,这还能得到报复的快感,但是事实上它不会改善防火墙的安全性。它只能使入侵者恼怒,从而坚定了入侵者闯入站点的决心。4.4 保持最新状态保持防火墙的最新状态也是维护和管理防火墙的一个重点。在这个侵袭与反侵袭的领域中,每天都产生新的事物、发现新的毛病,以新的方式进行侵袭,同时现有的工具也会不断地被更新。因此,要使防火墙能同该领域的发展保持同步。当防火墙需要修补、升级一些东西,或增加新功能时,就必须投入较多的时间。当然所花的时间长短视修补、升级、或增加新功能的复杂程度而定。如果开始时对站点需求估计的越准确,防火墙的设计和建造做的越好,防火墙适应这些改变所花的时间就越少。5 结束语随着Internet在我国的迅速发展,网络安全的问题越来越得到重视,防火墙技术也引起了各方面的广泛关注。我们国家除了自行展开了对防火墙的一些研究,还对国外的信息安全和防火墙的发展进行了密切的关注,以便能更快掌握这方面的信息,更早的应用到我们的网络上面。当然,金无足赤,人无完人,我们从防火墙维护和管理的研究上得知,防火墙能保护网络的安全,但并不是绝对安全的,而是相对的。参考文献[1] 虞益诚.网络技术及应用.东南大学出版社,2005.2[2] 王 睿,林海波.网络安全与防火墙技术.清华大学出版社,2005.7[3] 黄志晖.计算机网络设备全攻略.西安电子科技大学出版社[4] 石良武.计算机网络与应用.清华大学出版社,2005.2

目 录 第1章 绪论 3 1.1背景和意义 3 1.2研究综述和主要方法 4 1.2.1地址资源 4 1.2.2路由分析 4 1.2.3路由策略 5 1.2.4优化处理 6 1.3研究目标与内容 7 第2章 基于ENSP的校园网总体设计 9 2.1设计原则 9 2.2需求分析 9 2.3技术选型 9 2.3.1 VLAN 使用VLAN技术主要考虑到以下优势 9 2.3.2 STP生成树技术与HSRP热备份路由协议技术 10 2.3.3以太网捆绑技术 10 2.3.4 OSPF多出口技术 10 2.4设备选型 10 2.4.1核心层选型 10 2.4.2汇聚层 11 2.4.3接入层 11 2.5目标网络拓扑 11 第3章 基于ENSP的校园网的详细IP地址与VLAN的划分 12 3.1 IP地址划分原则 12 3.2 IP地址及主要VLAN划分 12 3.3三层链路地址划分 13 3.4设备命名及loopback地址 14 3.5网管地址划分及所属VLAN划分 15 3.6 DHCP服务器IP地址池划分 16 第4章 基于ENSP的校园网的局域网设计实施方案 17 4.1基本配置命令 17 4.1.1设置交换机的加密使能口令 17 4.1.2设置登录虚拟终端线时的口令 17 4.1.3设置终端线超时时间 17 4.1.4设置禁用IP地址解析特性 18 4.1.5设置启用消息同步特性 18 4.2配置接入层交换机 18 4.2.1设置接入层交换机的管理IP 18 4.2.2配置访问层交换机AccessSwitch1的访问端口 19 4.2.3设置快速端口 19 4.2.4配置访问层交换机AccessSwitch1的主干道端口 19 4.3 配置分布层交换机DistributeSwitch的VTP 20 4.4 核心层交换服务的实现-配置核心层交换机 20 4.4.1核心层上以太网接口捆绑技术 21 4.4.2 HSRP网关冗余技术 21 第5章 基于ENSP的校园网的策略路由实施方案 24 5.1 VLAN三层路由接入方案 24 5.2路由技术的比较与选择 24 5.3多出口OSPF的实施配置 26 第6章 基于ENSP的校园网的广域网Internet与服务器接入实施方案 29 6.1防火墙 29 6.2服务器模块 31 6.3 DHCP的部署 32 第7章 基于ENSP的校园网的仿真模拟实现 33 7.1仿真拓扑 33 7.2 VLAN仿真与测试 33 7.3 STP生成树仿真与测试 34 7.4 以太网捆绑测试 36 7.5网关冗余技术测试 38 7.6路由的仿真与测试 38 7.7 PAT仿真与测试 39 7.8 DHCP服务器测试 39 结  论 41 参考文献 42 致  谢 44 摘  要 基于策略的路由是一种比基于目的网络的路由更灵活的数据包路由和转发机制。路由器处理需要转发的数据包,通过路由图决策,路由图确定数据包的下一个路由器转发路径。该设计以校园网为背景,采用多出口周边网络方案,可以缓解CERNET与公网互联不畅的问题,但会导致周边网络路由复杂。 为此,您应该在实施此方案之前规划好您的周边网络路由,并通过掌握该流量在您的周边网络中的转发过程来有效地预留流量。外网只能访问内网记录服务器,内网主机可以自动选择出口访问外网。实验基于典型计算机网络环境对网络功能的要求,使用ENSP模拟器构建整个网络拓扑。在实现网络功能的过程中,策略路由主要用于完成组网设备的配置和最终结果的验证。 关键词:策略路由;网络多出口;校园网络;ENSP;仿真模拟 Abstract Policy-based routing is a more flexible packet routing and forwarding mechanism than purpose-based routing.The router processes the packets that need forwarding, and the routing graph determines the next router of the packet forwarding path through the routing graph decision.The design takes the campus network as the background and adopts the multi-exit peripheral network scheme, which can alleviate the problem of poor interconnection between CERNET and public network, but will lead to complex surrounding network routing. To this end, you should plan your peripheral network route before implementing this plan, and effectively reserve the traffic by mastering the forwarding process of the traffic in your peripheral network.The extranet can only access the Intranet record server, and the Intranet host can automatically select exits to access the extranet.Based on the functional requirements of a typical computer network environment, the whole network topology is constructed using the ENSP simulator.In the process of realizing network function, policy route is mainly used to complete the configuration and verification of final results. Key words: strategic routing; network multi-exit; campus network; ENSP; simulation simulation 本文来自: 毕业作品网站(www.biyezuopin.vip) 详细出处参考:

  • 索引序列
  • 国防论文答辩
  • 防火防爆毕业论文答辩ppt
  • 国防科技大学博士论文答辩要求
  • 消防工程论文答辩
  • 防火墙论文答辩ppt
  • 返回顶部