当前位置:文档之家› Advanced applications for Distributed Hash Tables

Advanced applications for Distributed Hash Tables

Improving the Throughput of Distributed Hash Tables Using Congestion-Aware Routing?

Fabius Klemm,Jean-Yves Le Boudec,Dejan Kosti′c,Karl Aberer School of Computer and Communication Sciences

Ecole Polytechnique F′e d′e rale de Lausanne(EPFL),Lausanne,Switzerland

Abstract

Advanced applications for Distributed Hash Tables (DHTs),such as Peer-to-Peer Information Retrieval,require a DHT to quickly and ef?ciently process a large number(in the order of millions)of requests.In this paper we study mechanisms to optimize the throughput of DHTs.Our goal is to maximize the number of route operations per peer per second a DHT can perform(given certain constraints on the lookup delay).Each peer receives congestion feedback from the DHT,which it uses to adjust its routing decisions.This way,peers can avoid routing through slow parts of the over-lay network and hence increase the rate at which they insert new messages into the DHT.We provide a numerical analysis of congestion-aware routing in DHTs and show that consid-erable improvements in throughput are possible compared to DHTs with proximity neighbor selection and strictly greedy routing.

1Introduction

Distributed Hash Tables(DHTs),such as Chord[13],Pas-try[12],P-Grid[1],and many more,provide a scalable means to map identi?ers(ids)to socket addresses(i.e.IP address and port).The basic operation is route(id,data), which routes data,e.g.queries,inserts,updates,to a peer responsible for id.

Peer-to-peer(P2P)environments have rapidly changing performance characteristics as peer client software often shares CPU and network resources with other processes run-ning on the same machine.Moreover,churn in the DHT causes routes to change often,which entails further perfor-mance variations.

The goal of this paper is to study mechanisms to increase the throughput of DHTs by quickly adapting routing accord-?The work presented in this paper was carried out in the framework of the EPFL Center for Global Computing and supported by the Swiss National Funding Agency OFES as part of the European FP6STREP project ALVIS(002068).ing to performance changes in the overlay network.Until now,most DHTs perform greedy routing in the id space, i.e.peers always select the closest neighbor to the searched (destination)id when forwarding messages.So far,the goal was to reduce the number of hops to resolve an id,without taking the routing capacity of peers in the overlay network into account.Proposals to select neighbors taking proxim-ity in the underlying network into account can avoid build-ing extremely inef?cient routes,e.g.routing back and forth between different continents.However,these proposals are unable to react to rapid performance changes in a DHT.

Optimizing the routing performance of DHTs is an im-portant requirement for advanced applications,such as P2P Information Retrieval(P2P-IR).In P2P-IR,a DHT has to quickly process a large number of,usually fairly small,mes-sages.Some P2P-IR approaches,such as those presented in[7,8],require a DHT to handle in the order of millions of messages in a short period of time during indexing and searching.

The paper is structured as follows:we?rst review related work in section2.We then describe the P2P environment and explain how peers adapt their message insertion rates to the currently available routing capacity of a DHT(section3). Section4introduces congestion-aware routing to increase the throughput of a DHT.Each peer monitors congestion feedback,which it receives when inserting new messages into the DHT.This feedback allows peers to quickly adapt routing to avoid overloaded parts of the DHT.We present a numerical analysis and an evaluation of our algorithm in section5.Finally,we provide a discussion of our work in section6and conclusions in section7.

2Related Work

For recursive routing in DHTs,there has been very few work that focuses on maximizing the routing throughput as the main measure of performance.[3]proposes mechanisms to reduce latency and increase throughput for the Chord DHT,however,it concentrates on data delivery.

Other studies introduce methods for exploiting network proximity in DHTs,e.g.[2].One option is proximity routing,as proposed for CAN [11]and Chord [3],where each peer considers both progress towards the searched id in the space and physical proximity when forwarding a message.This mechanism,as well as proximity neighbor selection during the construction of a DHT,work well for relatively stable performance characteristics.However,they cannot handle short-lived performance changes,which are very likely to be stronger in P2P than in controlled environments.

Load balancing algorithms proposed for DHTs,e.g.[10],assure that a peer’s capacity (e.g.storage)corresponds ap-proximately to its responsibility in the id space.These algo-rithms,however,do not consider routing load and are there-fore orthogonal to our work.

3Description of the Environment

We now introduce the basics of Distributed Hash Tables (DHTs)in section 3.1and congestion control in DHTs in section 3.2.

P

P 3

4

P P 2

P 0

Figure 1:Ring topology with bidirectional links shown for peer P 0.

3.1Routing in DHTs

We use a ring topology as shown in ?gure 1.With n peers,each peer maintains connections to O (log (n ))other peers (called neighbors)in the network (2·[log 2(n )?1]in our case).In principle,we build the routing tables as in other popular O (log (n ))DHTs (i.e.[1,12,13]):the probabil-ity that a peer P x chooses a peer P y as routing entry is in-verse proportional to the distance between P x and P y in the id space,i.e.P y is more likely to be chosen if it is close to P x .The resulting network has small-world properties [4,5].Routing is done recursively and in a greedy fashion:when a peer receives a message for an id for which it is not re-sponsible,it chooses the neighbor closest to the searched id to forward the message.At any peer,a route request for any

id reaches a responsible peer with only O (log (n ))overlay hops.Two peers communicate using TCP.All links are there-fore bidirectional.

3.2Congestion Control in DHTs

As peers in a DHT relay messages,there can be conges-tion if new messages are inserted at a rate faster than the DHT can handle.Limiting factors are the CPU and network capacities of peers.To avoid a congestion collapse,load-intensive applications,such as P2P-IR,have to adapt mes-sage insertion rates to the current routing capacity of a DHT.We use additive increase,multiplicative decrease (AIMD)congestion control (CC),as presented in [6].Note that this CC avoids congestion in the overlay network and is thus in-dependent of TCP CC between two neighboring peers,which takes care of not overloading the underlying IP https://www.doczj.com/doc/743103645.html, for DHTs is similar to TCP using ECN [9]and works as follows:each message routed in the DHT has an explicit overlay congestion noti?cation (ECN o )bit in its header,which is initially set to 0.When a message is relayed by a congested peer,the ECN o bit is set to 1to indicate conges-tion on this path.For each received message a responsible peer returns an overlay acknowledgement (ack o )to the ini-tiator of the message (either as direct UDP packet or routed in the DHT).This ack o contains the information whether the ECN o bit in the message header was set when arriving at the responsible peer.The ack o also indicates that a message successfully arrived at the responsible peer.Note that over-loaded peers drop messages.In case of a missing ack o ,a peer can reinsert messages.A peer increases or decreases its insertion rate according to the ECN o feedback as explained in the following subsections.3.2.1Notation

We use the following notation:

p Prob.of the ECN o bit set

x Message insertion rate per peer c pos Constant for additive increase

c neg

Constant for multiplicative decrease

3.2.2Adaptation of Insertion Rates

In case of positive feedback from the overlay network,a peer increases its message insertion rate x in the following way:

x =x +c pos ,c pos >0

In case of negative feedback a peer decreases its rate x as follows:

x =x ·c neg ,0

The constants c pos and c neg determine the aggressiveness of a source and thus depend on the environment.We shall see in section5.3how they affect the throughput.

With p t being the probability of a peer receiving nega-tive feedback(ECN o bit set)at time t,we can calculate the change?t of the rate x t for a peer:

?t=p t·(?x t·c neg)+(1?p t)·c pos

x t+1=x t+?t

(1) 4Congestion-Aware Routing

In this section we?rst introduce our congestion-aware routing algorithm.We then describe an analysis to calculate potential throughput gains for DHTs in section4.2.

4.1Overview

The basic idea is to loosen the rule in greedy routing of strictly selecting the neighbor closest to the searched id when forwarding a message:each peer considers the k closest neighbors(if closer than itself to the searched id)and mon-itors their performance.When inserting new messages into the DHT,each peer tracks the feedback it receives(carried in overlay acknowledgements as explained in section3.2)to evaluate the option of routing through certain neighbors.The information which neighbor a peer had taken to forward a new message is stored together with a number identifying each outstanding message(e.g.ack o seq.no.).

To simplify the presentation,we take the case k=2,i.e.a peer considers the closest and second-closest neighbor when forwarding a message.Table1shows the routing options P0 has when forwarding messages(cf.?gure1).Take the third line,for example:for destination P3,the?rst choice of P0is to route via P2using link l0?2and the second choice is via P1 using link l0?1.If the next hop is responsible for the searched id,there is no second choice(N/A).If two neighbors are equally distant to the searched id(e.g.to P4),we choose the left-hand neighbor as?rst option.

destination1st choice2nd choice

P1l0?1N/A

P2l0?2N/A

P3l0?2l0?1

P4l0?2l0?6

P5l0?6l0?7

P6l0?6N/A

P7l0?7N/A

Table1:Routing options for peer04.1.1Adaptive Routing

Each peer observes the ECN o feedback it receives when us-ing the?rst or second choice for routing.Therefore,for each pair of routing choices,each peer maintains k(here k=2) observed probabilities(op i)of the ECN o bit set in the ac-knowledgement as shown in table2for P0.

pair1st choice2nd choice

(l0?2?l0?1)op1op2

(l0?2?l0?6)op1op2

(l0?6?l0?7)op1op2

Table2:Options with observed probabilities These probabilities are the only state each peer has to maintain for congestion-aware routing.It grows O(log(n)) per peer and thus scales well with the number of peers in the network.

4.1.2Shifting Traf?c

We now come to an important part in increasing the through-put of a DHT:shifting traf?c between the considered neigh-bors for each routing decision.Each peer considers up to k possible options to forward a message.We?rst look at the case k=2.As seen in table2,each peer tracks observed probabilities op1and op2of negative feedback for all rout-ing options.Depending on the observed probabilities,a peer sends a fraction f1of the traf?c via the?rst choice and a frac-tion f2via the second choice(f1+f2=1).A peer updates f1and f2in the following way(cf.eq.2):δis the amount of traf?c shifted from the?rst to the second option.It is the dif-ference of the two observed probabilities times a constantφ, which determines how fast a peer adapts to changes.Ifδis negative,traf?c is shifted back to the?rst option.Each frac-tion is at least f min.Therefore,each peer receives feedback for both options of each pair.

δ=(op1?op2)·φ

f1=f1?δ,f2=f2+δ

f min≤f i,f j≤1?f min

(2)

For k>2we?rst calculate op mean,the mean of all ob-served probabilities op i.We then increase or decrease each f i depending on how far the according op i is under or over op mean.

A peer updates its observed probabilities whenever initi-ating new messages.When a peer forwards messages from other peers,it splits the traf?c according to the calculated

fractions for the different choices.Thus,on each hop,an op-timization choice is made,overall leading to higher through-put.

Whenever a peer does not choose the closest neighbor for forwarding a message,the number of routing hops necessary to reach a responsible peer will increase.However,if the routing tables are large enough,the number of hops will only slightly increase as we also show in the numerical analysis in section5.

4.2Analysis

We now describe an analysis of congestion-aware routing to calculate the throughput gains we can achieve.We show how to calculate the message insertion rates per peer for a DHT with given capacities when AIMD congestion control is used.The following subsections use the notation in table3.

P i Peer i

x i Message insertion rate of peer i

l ij Link between P i and P j

x ij Traf?c of link ij

c ij Capacity of link ij

p ij Probability of link ij setting an ECN o bit

Table3:Notation

4.2.1Calculation of p

Each peer observes the probability p of receiving negative feedback(i.e.an ECN o bit set).p is the average of the feed-back received in a certain time frame.It depends on the paths the traf?c generated by a peer uses and the link capacities and loads on these paths.

A link l ij has a capacity c ij of messages it can process per time unit.A peer sets an ECN o bit in the header of a message for link ij with probability p ij,which depends on the load x ij of the link,and its capacity c ij.We use the following formula to set0≤p ij≤1.The more x ij approaches c ij,the faster p ij goes to1:

p ij=1?

1?

x ij

c ij

,0≤x ij≤c ij(3)

To calculate the probability p i of negative feedback for a peer P i,we have to take into account how much of the traf?c generated by P i?ows through each link l ij.We assume that searched ids are uniformly randomly distributed,which is valid after certain load balancing,randomized hashing,and caching techniques have been applied.Thus,each peer P i generates x i/n fresh traf?c for each of the n peers in the net-work.We can thus calculate x ij and p ij for all links,which gives us p i for all peers.4.2.2Rate Calculation

To calculate the insertion rate x i per peer,we perform the following iteration until the change?t of the rate of eq.1is small(e.g.<ε).

Initialization:All peers start with rate x i=0.All link traf?c x ij is thus zero and hence p ij=0.The link capacities c ij are initialized according to a chosen network topology (cf.section5.1).

Iteration steps:

1.For each peer P i,calculate the probability p i of ECN o

bits set(avg.over all destinations)when sending re-quests at rate x i as described in4.2.1and using eq.3.If congestion-aware routing is enabled,for each peer and all neighbor pairs,calculate the traf?c shift as shown in eq.2.

2.Given p i,a peer changes its rate x i by?i,t according

to eq.1.If?i,?i,t<ε,stop the iteration.Otherwise, continue with step3.

3.After the insertion rates x i for all peers have been

changed,the traf?c x ij for all links is updated according to the fraction of traf?c each peer sends through each link.Start again with step1.

5Numerical Analysis of an Example

We have seen in section4how to calculate the message in-sertion rates for all peers.We now present an example with 256peers.Each peer has14bidirectional links to peers cho-sen as described in section3.1.We?rst discuss different strategies to construct a locality-aware DHT and show how we model link capacity variations.We then study the perfor-mance of congestion control and congestion-aware routing.

5.1Locality-Aware DHTs

We initialize the DHT as follows:Each peer has a uni-formly random chosen coordinate in a5-dimensional space. The link capacity between two peers decreases with increas-ing distance in the space.We construct the DHT using the following locality scenarios:

NL:No Locality Some DHTs do not provide proximity neighbor selection.In this case,we build a random ring among the peers without taking proximity into ac-count and choose the routing entries as described in sec-tion3.1.

L1:Locality-aware I We simulate a locality-aware join al-gorithm,which builds the ring in such a way that phys-ically close peers tend to be close on the ring.

10 20 30 40 50

60 70 0

20

40

60

80 100 120 140

c a p a c i t y

time

autoregr. proc. of order 1, c_mean=50.0, rho=0.95, sigma=10.0c

(a)

10 20 30 40

50 60 0

10

20

30 40

50

r a t e

time

c_neg = 0.5, c_pos = 6.0c_neg = 0.7, c_pos = 6.0c_neg = 0.5, c_pos = 3.0c_neg = 0.7, c_pos = 3.0

(b)

0.02 0.04 0.06

0.08 0.1 0.12 0.14 0.16 0.18 0.2 0

10

20

30 40

50

p (e c n )

time

c_neg = 0.5, c_pos = 6.0c_neg = 0.7, c_pos = 6.0c_neg = 0.5, c_pos = 3.0c_neg = 0.7, c_pos = 3.0

(c)

10 20 30 40 50

60 70 0

10

20

30

40 50 60

70

80

r a t e

time

NL: rate inc=42.21%, hop inc=10.96%NL: CAR NL: greedy

(d)NL 0

10 20 30 40 50

60 70 0

10

20

30

40 50 60

70

80

r a t e

time

L1: rate inc=38.90%, hop inc=10.82%L1: CAR L1: greedy (e)L1 0

10 20 30 40 50

60 70 0

10

20

30

40 50 60

70

80

r a t e

time

L2: rate inc=87.66%, hop inc=6.13%

L2: CAR L2: greedy (f)L2

Figure 2:Example of an autoregressive process (a),analysis of AIMD (b-c),and congestion-aware routing (CAR)(d-f)

L2:Locality-aware II We simulate the algorithm for se-lecting routing entries as proposed in [2],where peers select physically close long-range links.In conse-quence,direct neighbors on the ring tend to be physi-cally distant.

5.2Modeling Of Varying Link Capacities

We change the link capacities over time according to an autoregressive process of order one,which is rich enough to allow us to model correlation of changes,mean capacity,and standard deviation.The link capacity at time t is c t ,which changes as follows:

c t +1=ρ·c t +(1?ρ)·ˉc +

1?ρ·N ·σ,where ρthe correlation,ˉc the mean capacity,N a normally distributed random variable with mean 0and standard de-viation 1,and σis the standard deviation of c t .Figure 2(a)shows an example for mean link capacity ˉc =50,correlation ρ=0.95,and standard deviation σ=10.

5.3

E?ects of c pos and c neg

We ?rst study the functionality of the AIMD congestion control algorithm and the in?uence of its constants.We use a stable network,i.e.the link capacities are not changing.

The choice of the topology has no effect as the goal of this experiment is to study the in?uence of c pos and c neg of sec-tion 3.2.2.Figure 2(b)shows the change of the average peer insertion rate x ,which stabilizes (according to eq.1)be-tween 40and 60message insertions per peer per time unit.Then,8?20%of overlay acknowledgements have the ECN bit set (?gure 2(c)).A larger c pos lets a peer quicker ?nd the available capacity as the increase for positive feedback is stronger.c neg determines the aggressiveness of a peer:a smaller value lets a peer back-off less in case of negative feedback.Thus rate and p are higher for larger c pos and smaller c neg .

5.4Bene?ts of Congestion-Aware Routing

Figures 2(d)to 2(f)compare the achieved throughput (i.e.avg.insertion rate x )for three locality scenarios (NL,L1,and L2).For the model of varying link capacities we choose ρ=0.95,σ=0.2·ˉc ,where ˉc is set according to the locality scenario.Furthermore,the AIMD constants are c pos =4and c neg =0.5.We compare greedy routing with congestion-aware routing (CAR).For CAR,we set k =2,i.e.we con-sider two options for adaptive routing.The plots show the in-crease of the avg.insertion rate over time.We also calculate the increase in hops,which is caused when CAR does not choose the neighbor closest to the searched id but the second option.As the throughput depends on the randomly chosen

topology and random link capacity variations,we present the average of?ve runs with mean deviation error bars.

In all three locality scenarios,CAR can considerably in-crease the throughput,while only moderately increasing the hop count.Locality scenario L1shows the best performance, as progress towards the target id in the id space directly entails progress in the physical network.The low perfor-mance of L2?rst seems surprising.The reason is that L2 introduces imbalance in the number of routing entries each peer has.Therefore,some peers become routing bottlenecks. However,CAR manages to avoid these bottlenecks and thus achieves considerable performance gains in L2.

6Discussion

The analytical model shows that considerable improve-ments are possible with congestion-aware routing.However, the model does not cover all aspects:?rst,as congestion feedback is returned in overlay acknowledgements,it is de-layed by0.5to1round trip time(RTT).Second,this feed-back delay is not stable as it depends a)on the destination and b)on varying queuing delays,which are not considered in our model.Furthermore,for a good estimate of the prob-ability of negative feedback p,a peer has to perform a suf?-cient number of requests per time unit.Despite these short-comings,we believe that congestion-aware routing will lead to substantial gains in a real implementation.

Our model does not account for latency in the https://www.doczj.com/doc/743103645.html,-tency is largely in?uenced by queuing delays in congested peers.Our algorithm avoids congested peers and is thus ex-pected to decreases queuing delays.Furthermore,the choice of c pos and c neg of AIMD in section3.2.2determines the aggressiveness of peers,and thus the number of outstanding messages.As shown in section5.3,these constants can be used to trade-off between high throughput and low delay.

The strength of our scheme is that it allows peers to quickly adapt to performance changes in the overlay net-work,without generating extra messages,and requiring only few additional state to be maintained.

7Conclusions

This work presents the?rst analysis of throughput in DHTs.We are aware that it is in an early state.However,we believe that such an analysis is an essential?rst step for aug-menting DHTs with mechanisms to increase the throughput, an important requirement for demanding DHT applications. Our analysis shows that adaptive routing using explicit con-gestion noti?cations can potentially achieve signi?cant im-provements.

The immediate next steps of this work include testing the performance in a prototype implementation.Furthermore,the model can be easily extended to take peer processing ca-pacities(e.g.CPU)into account.

Some open research questions for future work are:what is the in?uence of the number of considered routing choices? How can we take network dependencies of overlay links into account?After introducing some simpli?cations,is a the-oretical analysis of the throughput of a DHT with millions of peers possible?Can other joint congestion control and routing algorithms from the networking domain be applied in DHTs?

8Acknowledgements

We would like to thank Wojciech Galuba and Vasilios Darlagiannis for their helpful comments.

References

[1]K.Aberer.P-Grid:A self-organizing access structure for P2P in-

formation systems.Sixth International Conference on Cooperative Information Systems,2001.

[2]M.Castro,P.Druschel,Y.C.Hu,and A.Rowstron.Exploiting net-

work proximity in distributed hash tables.In International Workshop on Future Directions in Distributed Computing(FuDiCo),2002. [3] F.Dabek,J.Li,E.Sit,J.Robertson,M.Kaashoek,and R.Morris.

Designing a DHT for low latency and high throughput.In Proceed-ings of the USENIX Symposium on Networked Systems Design and Implementation,2004.

[4]S.Girdzijauskas,A.Datta,and K.Aberer.On small world graphs in

non-uniformly distributed key spaces.2005.

[5]J.Kleinberg.The Small-World Phenomenon:An Algorithmic Per-

spective.In Proceedings of the32nd ACM Symposium on Theory of Computing,2000.

[6] F.Klemm,J.-Y.Le Boudec,and K.Aberer.Congestion control for

distributed hash tables.In The5th IEEE International Symposium on Network Computing and Applications(IEEE NCA06),2006. [7]J.Li,T.Loo,J.Hellerstein,F.Kaashoek,D.Karger,and R.Mor-

ris.On the Feasibility of Peer-to-Peer Web Indexing and Search.

IPTPS03,2003.

[8]I.Podnar,M.Rajman,T.Luu,F.Klemm,and K.Aberer.Scalable

Peer-to-Peer Web Retrieval with Highly Discriminative Keys.In IEEE23rd International Conference on Data Engineering(ICDE), 2007.

[9]K.Ramakrishnan and S.Floyd.A proposal to add explicit conges-

tion noti?cation(ecn)to ip.rfc2481,1999.

[10] A.Rao,https://www.doczj.com/doc/743103645.html,kshminarayanan,S.Surana,R.M.Karp,and I.Stoica.

Load balancing in structured p2p systems.In IPTPS,pages68–79, 2003.

[11]S.Ratnasamy,P.Francis,M.Handley,R.Karp,and S.Shenker.A

scalable content-addressable network.2001.

[12] A.Rowstron and P.Druschel.Pastry:Scalable,distributed ob-

ject location and routing for large-scale peer-to-peer systems.In IFIP/ACM International Conference on Distributed Systems Plat-forms(Middleware),2001.

[13]I.Stoica,R.Morris,D.Karger,M.F.Kaashoek,and H.Balakrish-

nan.Chord:A Scalable Peer-to-peer Lookup Service for Internet Applications.In Proceedings of ACM SIGCOMM,2001.

史上最全的外语类科研项目申报干货汇总.

Part One 宏观指导 彭青龙 上海交通大学外国语学院教授、副院长、博士生导师 研究领域:外语教学方法、专门用途英语、其他外国文学研究、其他外国社会文化 主持项目:独立主持课题十项,其中国家社科基金重大课题子项目一项、国家社科基金一般项目两项、教育部人文社科基金一般项目一项、澳大利亚政府基金项目两项等。 Q:如何更好地利用国家社科基金项目、教育部人文社会科学研究项目中的选题指南来进行选题? a.课题申报者应仔细研究课题指南,深刻领会其内涵和外延,确定适合自己的选题。国家项目课题指南往往反映的是最前沿或者最基础却尚未解决好的研究问题。 b.国家项目课题指南每年都会有变化,课题申报者可以对比研究近两三年课题指南的变化,较往年有变化的地方通常是国家特别希望在这个领域内进行着力研究的问题。 Q:如何判断某一个课题是否具有学术价值或应用价值?可否举例说明? 一个课题的学术价值体现在其理论价值和应用价值两方面。而课题的创新往往体现在观点创新或是方法创新两个主要方面。如,某课题一般运用定性研究的方法,而本人综合运用了定性和定量的两种方法,这从某种意义上来说就是一种创新,方法创新也可理解为新路径或新视角。创新往往是站在巨人的肩膀上的创新。Q:国家课题的选题与一般学术论文选题区别在哪里? 国家课题往往是各领域亟待解决的问题。研究成果受众面大,具有广泛的应用价值或理论价值,也具有相当的示范性。国家课题一般是集中某一重要方面进行多维度的探讨,更具系统性和逻辑性,其成果至少应该是系列论文而非单篇文章。Q:课题申报书常见问题有哪些? 申报书需要展示的是三个方面,即why, what, how, 即你为什么要做此项研究,研究的主要内容是什么,你将如何组织实施你的研究。同时,前期积累也很重要。总之,通过申报书,你要能说服评审专家可以将这个项目放心地交给你。 课题申报书中的常见问题有: a. 选题本身存在概念不清、逻辑混乱。申报者对基本概念应有明晰的判断,主概念和子概念之间关系要有逻辑性。 b. 选题过大或过小。有些选题太大,可写成大型系列丛书,但申报书中的论述不够详实,难以支撑。有些选题也很大,但仅以很小的案例做支撑,论证充分性不够,难以令人信服。 c. 文献综述,述而不论。一些申报书中文献综述仅罗列多方观点,却没有批判性的论述,或将自己的论述淹没在描述中,没有鲜明地提出自己的观点。文献综述在综合分析前人研究成果的同时,要对其进行评价和判断,即哪些观点是得到普遍认同的,哪些观点还存在不足,有待进一步研究。而本课题研究正是弥补不

广东省哲学社会科学“十三五”规划项目外语专项申请书【模板】

广东省哲学社会科学“十三五”规划项目 外语专项 申请书 项目类别 项目名称 项目负责人 负责人所在单位 填表日期

广东省哲学社会科学规划领导小组办公室制 二О二О年六月 申请者的承诺: 保证如实填写本表各项内容。如果获准立项,承诺以本表为有约束力协议,遵守《广东省哲学社会科学规划项目管理办法》等有关规定,认真开展研究工作,取得预期研究成果。 申请者(签章): 年月日 填表注意事项 一、本表请如实填写。 二、本表第一项“项目负责人、主要参加者情况”部分栏目填写说明: 1、研究类型:指本项目研究属基础理论研究、应用开发研究、综合研究等。 2、主要参加者:必须真正参加本项目研究工作,不含项目负责人,不包括科研、财务管理人员。 3、预期成果形式:指最终成果形式,含专著、研究报告、论文等。其中,论文指内容具有相关性、系统性的,已发表及未发表的论文若干篇。 4、项目完成时间:1-2年。 三、申请人具有副高以上(含副高)职称或具有博士学位者,不填“推荐人意见”。 四、本表内“申请者(签章)”和“推荐人姓名”处须手写,不能打印。

五、本表用A3纸双面印制,中缝装订成册。 六、本表由项目负责人所在单位加具单位意见,并统一报送省哲学社会科学规划领导小组办公室。 七、省哲学社会科学规划领导小组办公室地址:XX市天河北路618号广东社科中心B座9楼,邮编:******,电话:(020)********、********。 一、项目负责人、主要参加者情况

二、课题设计论证

三、项目负责人正在主持的其他项目 四、推荐人意见 五、项目负责人所在单位意见

Outlook应用指南(1)——数据备份还原技巧

Outlook中存储了日常工作所需的重要数据,因此,Outlook数据的及时备份也就显得尤为重要。一般情况下,Outlook中的数据都是通过PST文件进行存储 和备份的。 PST文件(Personal Folder File个人文件夹)在实质上是一组Outlook信息的集合,如:收件箱、发件箱、草稿、日历、任务、地址簿,但不包含邮件账户及规则。Outlook为每个用户都建立独立的PST文件。如果你使用的是Windows XP,那么,你会在“X:¥Documents and Settings¥用户名¥Local Settings¥Application Data¥Microsoft¥Outlook”目录下面找到名为“Outlook.pst”的文件,这就是属于你的PST文件,默认状态下,这个文件中存储了Outlook中与你的账户相关的所有信息。 1. 备份Outlook数据文件 执行【文件】菜单下的【导入和导出】命令,在弹出的“导入和导出向导”对话框中,选择“导出到一个文件”一项,单击【下一步】按钮。 接下来,在“创建文件的类型”中选择“个人文件夹文件(.pst)”一项,单击【下 一步】按钮。

在“选定导出的文件夹” 中,我们可以选择需要备份的内容,比如收件箱、联系人、日历等。如果想要将收件箱中所有的邮件都备份,记得要选择下面的“包括子文件夹”项。如果想要将当前Outlook中所有的信息全都备份在一个pst文件里,可以直接选择文件夹树形结构的最顶端——“个人文件夹”一项。 最后,指定好个人文件夹的保存位置,单击【完成】按钮,即可开始进行备份。

2. Outlook数据的还原 一旦Outlook数据有损失,或者需要对Outlook数据进行迁移,我们都可以将曾经备份好的Outlook数据文件还原回来。还原过程与备份是相逆的操作,其方法与备份是基本相同的。 我们同样要执行【文件】菜单下的【导入和导出】命令,在对话框中则要选择“从另一个程序或文件导入”这一项,单击【下一步】按钮。 选择导入文件的类型是“个人文件夹文件(.pst)”。 指定需要导入的pst文件的位置。

英语课题立项申报书详解

伊川县江左镇中基 础教育教研课题 立项申报书 学 科 分 类_____初中英语______________________ 课 题 名 称_多媒体课件优化中学生英语阅读的实践研究 课 题 主 持 人___ 刘志刚___________________________ 课 题 组 成 员_韩世伟 程会英 黄爱香 杨玉温 端木梦梦 主持人工作单位____ 伊川县江左镇初级中学_________ 申 请 日 期__ 2014年12月10日 伊川县教育局基础教育教研室 立项编号 ?yckt160803 学科代码 08?

填表说明 一、本表须经课题主持人所在单位和中心校审核,签署明确意见,承担信誉保证并加盖公章后,方可上报。 二、封面左上方代码框申请人不填,其他栏目由申请人用中文填写。每项课题主持人限1人;主要参与者不包括课题主持人,至少2人,最多5人。 三、本表报送一式3份,请用A4纸双面打印、复印,于左侧装订成册。同时,须提供本表的电子版1份。 四、请用钢笔或电脑打印,准确如实填写各项内容,书写要清晰、工整。 五、伊川县教育局基础教育教研室课题管理办公室: 联系人:赵康卷电话:

?一、基本情况 ? 二、 课题 设计论证 课题名称 多媒体课件优化中学生英语阅读的实践研究? 主持人 姓 名 ?刘志刚 政治面貌 党员? 性别 男? 年龄 41 行政职务 教导主任 专业 职称 中一? 学科 专业 英语? 学历 学位 本科 起止时间 2014年 12 月 10 日至 2015 年 12 月 10日 工作单位 通讯地址 伊川县江左镇中 邮政 编码 471314? 固定电话 E-mail 移动电话 主 要 参 与 者 姓 名 性别 年龄 专业 职称 学科 专业 学历学位 工作单位 韩世伟 男? 48 中二? 初中英语 本科 伊川县江左镇中 程会英 女? 40 中二? 初中英语 专科 伊川县江左镇中 黄爱香 女? 37 中二? 初中英语 本科 江左教育? 杨玉温? 女? 41 中二? 初中英语 本科 伊川县电力中学 端木梦梦 女? 26 中二? 初中英语 本科 伊川县江左镇中 预 期 成 果 (在选项上打“√” 或加粗) A .专着 B.研究报告 C.论文 D.其他

金蝶 K3 OA V10.2 服务器备份、恢复及迁移指导手册

金蝶K/3 OA 服务器备份、恢复及迁移 指导手册 金蝶国际 2005年1月

目录 1金蝶K/3 OA服务器的备份与恢复 (3) 1.1情况介绍 (3) 1.2最佳的备份策略 (3) 1.3如何恢复系统 (3) 1.4OA系统恢复的最低条件 (3) 2金蝶K/3 OA服务器的迁移 (5) 2.1情况介绍 (5) 2.2如何迁移系统 (6)

*****以下所有的操作方案都要求以细心的数据备份为前提 1金蝶K/3 OA服务器的备份与恢复 1.1情况介绍 最糟糕的事情发生了,不幸的系统管理员某一天上班突然发现OA服务器已经无法开启了,这可怎么办?别担心,如果他做好了备份工作,他就可以在短时间内恢复系统。 1.2 最佳的备份策略 ●首先管理员应该每周进行一次对整个“Lotus”文件夹的备份。(建议采用磁带机或专业 配分软件备份) ●然后在OA系统中设置OA数据库的备份规则。设置过程如下: 1、在Notes中,打开系统设置库。 2、点击“工具→备份设置”按钮。 3、在“每日备份时间”中天日备份启动的时间。在“保存几个备份”中建议填入5。 这样在备份目录中可以始终保留下最近5天的备份数据。在“目的路径”中填入备 份的数据的存放目录。 4、之后,点击按钮“保存”,再点击按钮“定时备份”。 5、设置好之后,请注意保证Domino在设置好的每日备份时间时为开启状态。 1.3 如何恢复系统 按照以上的备份规则,可以采用如下操作恢复系统。 1、如果需要的话,可以将OA服务器的操作系统重装一下(注意服务器的机器名称和IP地 址设置为和原来一样)。 2、然后首先将每周备份的“Lotus”文件夹恢复到他原来的路径下。 3、再将最近一次的OA自动备份的“K3OA”目录恢复到Lotus\Domino\Data目录下,替换原 有的“K3OA”目录。 4、运行Lotus\Domino\nserver.exe启动Domino服务器。运行Lotus\notes\notes.exe 启动Notes客户端。 1.4 OA系统恢复的最低条件 如果他没有备份整个Lotus文件夹的话,那他至少需要备份了以下文件: Cert.id(验证字文件) Server.id(服务器ID文件) User.id(管理员ID文件) Name.nsf(Domino服务器通讯录数据库)

数据中心灾难恢复指南(更新)

数据中心灾难恢复指南 (更新版)

数据中心灾难恢复指南(更新版) 当前,基于Web的应用不断普及深入,新一代的企业级数据中心建设已成为行业信息化的新热点。虚拟化、云计算等新技术和概念的提出更是为数据中心的发展开辟了新的道路。但是,无论数据中心怎样变化,企业对于数据中心容灾备份的需求是只会提高不会降低的。此外,在预算日益紧缺的情况下,灾难恢复成本也是企业考虑的重要因素之一。企业灾难因素应该考虑哪些因素?如何将虚拟化应用到灾难恢复中来?如何减少数据中心灾难恢复成本?本指南将对这些问题进行解答。 灾难恢复考虑因素 灾难恢复策略和基础架构本身就很复杂,对于大型企业来说更是这样。在这个过程中存在许多可变因素:需要确定许多标准和流程,需要对人力资源进行组织,需要对技术进行整合,需要辨别不同应用间的差异并为其排定优先次序。 数据中心灾难恢复需要考虑哪些因素? 将IT变更管理作为灾难恢复的一部分 虚拟化与灾难恢复 现在,许多公司都在它们环境的某处使用虚拟化技术。但是,他们可能不知道如何使用虚拟化技术来进行数据中心灾难恢复规划。学习如何应用虚拟化到灾难恢复很有用,也会受到很多技术上的限制。 虚拟化在数据中心灾难恢复中的作用 利用虚拟化技术来进行数据中心灾难恢复

如何节省灾难恢复成本 如今否认经济形势迫使企业减少预算。尽管灾难恢复(DR)人员在极力劝阻对这个领域预算的削减,DR也无法躲过预算危机。那么对于DR站对站数据复制解决方案的创建和维护而言,有没有什么方法或工具可以降低总的成本呢? 灾难恢复预算的头号挥霍者 使用开源复制工具来降低灾难恢复成本 你是不是在为了避免麻烦而浪费灾难恢复成本?

1+X+证书制度专项研究+2020+年度课题指南

附件1 1+X证书制度专项研究2020年度课题指南 为深入贯彻《国家职业教育改革实施方案》部署,落实《关于在院校实施“学历证书+若干职业技能等级证书”制度试点方案》等文件要求,着力通过专项课题研究、协同创新,为1+X证书制度目标任务实现、重点难点问题解决提供科研与智力支持,特制定本指南。申请人可结合自己的学术专长和研究基础选择申报,指南选题如下。 1.“放管服”改革背景下职业技能等级证书的功能、定位、效力和话语体系研究 主要内容:在“放管服”改革背景下,系统梳理技术技能人才评价制度、评价模式改革脉络,聚焦对技术技能人才评价维度、内容、方法等方面的改革,研究提出职业技能等级证书的功能、定位和效力,明晰职业技能等级标准、职业技能等级证书、复合型技术技能人才、国家资历框架、职业教育学分银行、培训评价组织等概念与内涵,建构1+X证书制度作为中国特色职业教育制度的话语体系和基本语境,为1+X证书制度理论体系的建构提供建议。 研究周期:1年 预期成果:论文3篇(在CSSCI核心库来源期刊发表至少1篇);

专著(或合著)1部;研究报告1篇(不少于5万字)。 2.职业技能等级证书对接职业标准和教学标准的机制研究 主要内容:在技术技能人才培养培训中实行学历证书和职业技能等级证书相结合的理论依据、实践寻证和教育学价值;1+X证书制度与原“双证书”制度对比研究,德国、澳大利亚、新西兰等国家证书制度的比较研究;在职业院校实施“1+X”复合型技术技能人才培养模式研究;研究提出职业技能等级证书对接国际先进标准、对接职业标准、对接院校教学标准的运行机制和政策建议。 研究周期:10个月 预期成果:阶段性研究报告、总报告、论文、专著。论文3篇(在CSSCI核心库来源期刊发表至少1篇);专著(或合著)1部;总研究报告1篇(不少于5万字),阶段性研究报告不少于2篇。 3.职业技能等级证书效力和待遇落实的实施路径研究 主要内容:梳理国外资历框架制度发展脉络,结合国内实际,通过调查分析,厘清实施中存在的主要问题,找准切入点和突破口,研究提出院校内和院校外实施的职业技能等级证书具备同等效力和待遇、行业企业和用人单位切实兑现相关待遇的具体政策与保障机制,相关学习成果认定、积累和转换等具有同一效能的具体实施路径。 研究周期:10个月

AnyBackup 6.0 Oracle单机备份恢复指南

Oracle单机定时备份恢复配置指南 一、模块说明 1.1、文档适用范围 本文档适用于AnyBackup5.0.0~6.0版本 1.2、原理介绍 使用RMAN脚本进行备份, 1.3、备份介绍 支持完全备份和增量备份,备份时会备份数据库的数据文件,日志文件,参数文件,控制文件; 1.4、恢复介绍 1. Oracle 普通恢复 使用之前的数据库备份集来实现数据库的还原,然后使用归档日志及联机日志将数据库恢复到最新及指定时间点的状态,恢复时需要将停止数据库的生产业务; 2. Oracle 高级恢复 单独恢复不同类型的物理文件,包含控制文件、数据文件、日志文件、参数文件,在用户需要单独恢复各类型的文件时,可以选择此种恢复方式; 3. Oracle 表级恢复 可以在线进行表级恢复,并不影响数据库其它数据的正常业务使用;此种恢复方式主要针对用户误删除误操作,造成的表损坏或者数据丢失,不影响业务的正常运行;

二、环境说明 2.1、用户和客户端说明 2.1.1、用户权限 进行Oracle定时备份时,使用的用户必须是sysdba的权限,否则无法备份,如果使用的是不是sys用户,可以使用下面的命令将dba的权限赋予用户: grant sysdba to eisoo; //把dba的权限赋予用户eisoo 2.1.2、其他厂商库文件查询 其他厂商残留的库文件会影响到备份,Windows库文件名称为orasbt.dll,Linux下文件名为lilbobk.so,如果测试时环境上有其他厂商的客户端,建议先卸载掉,然后使用find命令查询库文件,如果还存在,就将该文件重命名 参考命令:find / -name orasbt.so 2.1.3、数据库位数 备份客户端时选择客户端的位数已Oracle数据库的位数为标准,最简单的检查数据库位数的方法就是在登录时查看输出信息,如下图,如标记有64bit则为64位数据库,如有没有则为32位数据库

感觉系统

感觉器官练习题 一、单选题 1.下列哪项不属于感觉器官的是( ) A.耳 B.鼻 C.神经D.皮肤 E.以上均错 2.视器包括( ) A.眼球壁和附属结构 B.眼球壁和屈光装臵 C.眼球及其附属结构 D.眼球及其屈光装臵 E.眼球及其眼睑 3.眼球() A.壁仅由巩膜、脉络膜、视网膜构成 B.折光系统包括角膜、房水、晶状体和玻璃体 C.视神经盘是感光最敏锐的部位 D.房水由虹膜分泌形成 E.角膜中央一圆孔称瞳孔 4.巩膜() A.乳白色,厚而坚韧,是硬脑膜的延伸结构 B.前方与晶状体相连C.占纤维膜的前1/6 D.有屈光作用 E.以上均错 5.瞳孔大小() A.随眼压高低而变化 B.随光线强弱而变化 C.由睫状体收缩来调节D.与三叉神经眼神经的作用有关E.随晶状体突度变化而变化 7.眼前房是指() A.角膜与玻璃体之间腔隙 B.角膜与虹膜之间腔隙 C.虹膜与晶状体之 间腔隙 D.虹膜与玻璃体之间腔隙 E.角膜与晶状体之间腔隙 8.黄斑() A.位于视神经乳头(盘)外侧约3-4mm 处 B.感光作用强,但无辨色能力C.中央有中央凹,该处对光不敏感D.视网膜节细胞轴突由此向后穿出眼 球壁 E.此处无感光细胞,称为生理性盲点 9.上直肌收缩时,瞳孔转向()A.上内方 B.下内方 C.上外方 D.下外方 E.外侧 10.上斜肌可使() A.瞳孔转向上外方 B.瞳孔转向下外方 C.瞳孔转向上方D.瞳孔转向外侧 E.瞳孔 转向下方 11.眼球的折光装臵为() A.晶状体 B.角膜、晶 状体 C.角膜、房水、晶状 体 D.角膜、房水、晶状体、玻璃体 E.角 膜、房水、晶状体、玻璃体、视网膜 12.泪道包括() A.鼻泪管、泪小管 B.泪小管、 泪囊 C.泪小管、泪囊、鼻泪管 D.泪点、泪小管、泪囊、鼻泪管 E.泪腺、结膜囊、泪小管、泪囊、鼻 泪管 13.视网膜中央动脉来源于() A.颈内动脉B.颈外动脉 C.椎动脉 D.脑膜中动脉 E.面 动脉 17. 属于生理性盲点的是 A、脉络膜 B、角膜 C、虹膜 D、视轴 E、视网膜中央凹 14. 眼前房与后房的分界是() A.睫状体 B.虹膜 C.脉 络从 D.晶状体 E.玻璃体 15.关于中耳鼓室壁的描述中,何者是错误的() A.上壁为鼓室盖,分隔鼓室与颅中 窝 B.内壁为乳突窦壁 C.下壁为颈静脉壁,将鼓室与颅内 静脉起始部隔开 D.外侧壁为鼓膜 E.前壁为颈动脉壁,此壁上部有咽 鼓管鼓口 16. 位于鼓室内的结构是() A.球囊 B.面神经 C.听 小骨 D.螺旋器(Corti器) E.半规管 17.耳蜗( ) A.由软骨构成B.由蜗管围绕蜗轴约两周半形成的 C.仅分为前庭阶和鼓阶两部分D.前庭阶和鼓阶充满内淋巴 E.以上均不对 18.不属于位觉感受器的是() A.椭圆囊斑 B.球囊斑 C.壶 腹嵴 D.螺旋器 E.以上均不对 19.前庭阶和鼓阶借何结构相通 () A.蜗孔 B.蜗管 C.蜗 窗 D.前庭窗 E.联合管 20.将声波的振动传人内耳的是 () A.听小骨 B.前庭 C.耳

2020年度粤港澳大湾区教育提高专项课题指南

2020年度粤港澳大湾区教育专项课题指南 2020年度粤港澳大湾区教育专项课题分为重大项目和一般项目两种类型。具体如下: 一、重点项目选题 围绕粤港澳大湾区国际教育示范区建设研究 二、一般项目参考选题 1、粤港澳大湾区高校合作办学体制机制研究 2、国际湾区高等教育协同创新发展指数评估研究 3、粤港澳高校学分互认、累计与转换体系研究 4、粤港澳高校科研成果分享转化机制研究 5、粤港澳大湾区特色学院建设研究 6、粤港澳大湾区高校课程开放共享研究 7、粤港澳大湾区大学集群发展研究 8、粤港澳大湾区高校创新创业体系研究 9、粤港澳大湾区高等教育提升国家身份认同的路径与机制 10、粤港澳大湾区高等教育规模、布局与类型优化研究 11、粤港澳大湾区职业教育体制机制创新研究

12、粤港澳大湾区职业教育资历框架研究 13、粤港澳大湾区现代职业教育体系建设研究 14、粤港澳大湾区职业教育1+X证书制度研究 15、粤港澳大湾区现代学徒制研究 16、粤港澳大湾区职业教育园区建设研究 17、粤港澳大湾区基础教育交流合作路径机制研究 18、粤港澳大湾区基础教育与社区教育结合研究 19、粤港澳大湾区基础教育质量标准比较研究 20、粤港澳大湾区学前教育优化发展研究 21、粤港澳大湾区儿童体质与健康促进研究 22、粤港澳大湾区特殊教育融合发展研究 23、广东省港澳子弟学校布局优化及管理机制研究 24、粤港澳大湾区教师资质互认研究 25、粤港澳大湾区家校共育研究 26、随迁子女在粤港澳大湾区平等接受高中教育和参加高考政策研究 27、粤港澳大湾区民办教育发展政策与机制研究 28、粤港澳大湾区教育信息化发展及合作模式研究

联通xxxx系统备份和恢复指南

联通XXXX系统备份和恢复指南 数据库备份原则和周期 备份工作应遵循快速、有效原则。 各项数据的备份周期建议如下: 1、数据库:建议SYSDB每天做全量备份,同时做文本备份和exp导出备份 (1)文本备份每天做全量备份,备份时间为3:00,主机和磁阵上分别保留两份备份文件,主机上的保留周期为3天,磁阵上的保留周期为15天。 (2)exp导出备份每天做两次,备份时间为0点和12点,主机和磁阵上分别保留两份备份文件,主机上的保留周期为3天,磁阵上的保留周期为15天。 BILLDB每月做两次全量备份,备份时间为每月的1号和16号3:00。只在磁阵上保留备份文件,磁阵上的保留周期为3个月。 2、话单文件:建议每月做一次全量备份,备份时间为1号3:00,只在磁阵上保留备份文件,磁阵上的保留周期为3个月,本地只保留最新的备份。 3、配置文件:建议系统上线后备份一次,以后如果有修改则重新备份,只在主机保留备份文件。 自动备份篇 自动备份只备份数据库,配置文件和话单文件采取手动备份的方式进行。自动备份是在oracle的用户下进行的,需要将备份文件放置目录的权限赋予oracle用户。并设置oracle 用户的crontab。 # crontab –e 00 3 * * * /opt/oracle/backup/backup.sh > /dev/null 2>&1 00 0,12 * * * /opt/oracle/backup/backup.sh -L > /dev/null 2>&1 00 3 1,16 * * /opt/oracle/backup/backup.sh -B > /dev/null 2>&1 1.每天对sysdb进行自动备份: (1)每天3:00对sysdb进行文本备份,备份文件的目录: 本地目录:/export/home/backup/sysdb/exp 异地目录:/export/home/mps/sysdb/exp 文件命名格式为:AAABackup_2009080611_asc.tar.Z (2)每天0:00和12:00对sysdb进行二进制备份,备份文件放置的目录: 本地目录:/export/home/backup/sysdb/asc 异地目录:/export/home/mps/sysdb/asc 文件命名格式为:AAABackup_2009080600_exp.tar.Z 2.每月1号和16号的3:00对billdb进行自动备份 本地目录:/export/home/backup/billdb

初中英语口语课题申报评审书

大连市“十二五”教育科学专项课题申请·评审书 课题类别课程改革研究 课题名称XX地区中小学英语口语教学策略研究 课题负责人张壮 负责人所在单位XXXX实验学校 负责人联系电话1556689XXXX 填表日期2013-5 大连市教育科学规划领导小组办公室印制 2011年5月

申请者的承诺: 我保证如实填写本表各项内容。如果获准立项,我承诺以本表为有约束力的协议,遵守大连市教育科学规划领导小组办公室的有关规定,认真开展研究工作,取得预期研究成果。大连市教育科学规划领导小组办公室有权使用本表所有数据和资料。 申请者(签章):张壮 2013年5月6日 填表说明 1、封面上方2个代码框申请人不填,其它相关栏目由申请人用计算机或钢笔并用中文准确如实填写。本表上报三份,其中“课题论证”部分单独复印5份一并上交。 2、课题类别请按大连市教育科学规划领导小组办公室分步下发的课题指南范围类型填写。如:课程改革研究、德育研究、现代教育技术应用研究、学前教育等。 3、课题名称应准确、简明反映研究内容,最多不超过40个汉字(包括标点符号)。 主题词按研究内容设立。主题词最多不超过3个,主题词之间空一格。 4、课题负责人必须真正参加本课题研究。 主要参与者不含课题负责人,不包括科研管理、财务管理、后勤服务等人员。 负责人所在单位须填写名称加盖公章,表明内容属实,并承担本课题管理任务、信誉保证,提供完成课题的时间、条件。 5、预期成果包括阶段成果和最终成果。其中最终成果形式有:专著、译著、研究报告、工具书、电脑软件及其它。最终成果请选项填写,最多选报2项。 6、经费预算

一、数据表

山东省教育科学“十三五”规划2016—2017年度课题选题指南

附件2 山东省教育科学“十三五”规划2016—2017年度 课题选题指南 一、重大招标课题选题指南 (一)教育科学规划重大招标课题 山东省2030年教育现代化发展指标体系及监测研究 山东省学龄人口变动和学校布局调整预测研究(2016—2025年) 区域义务教育质量监测研究 基于学生发展核心素养的课程体系建构研究 山东省中小学教师专业素养整体提升的体制机制创新研究 山东省推进职业教育集团化办学的支持政策与保障机制研究 山东省高校本科教学质量提升研究 山东省家庭教育指导服务体系建设研究 山东省优秀传统文化教育课程体系构建研究 (二)体育与艺术教育专项重大招标课题 学校体育过程评价体系研究 山东省中小学生艺术素质评价体系构建与实施策略研究 (三)教育招生考试专项重大招标课题 山东省高考改革的考试理论与实践研究 山东省教育考试网上评卷质量监控模型与安全认证技术研究 山东省教育招生考试信息安全与可靠性技术的应用研究 (四)区域教育教学改革重大招标课题 区域推进中小学思维导图课堂教学理论与实践研究 二、专项课题选题指南 (一)传统文化教育专项 优秀传统文化教育与社会主义核心价值观融合研究 优秀传统文化教育师资队伍培养机制和人才库建设研究

优秀传统文化教育与学校教育、家庭教育和社会教育的融合机制研究中小学优秀传统文化教育课程体系建构研究 优秀传统文化教育的学段衔接研究 优秀传统文化教育课程内容的序列化研究 优秀传统文化教育潜在课程开发研究 优秀传统文化与学科课程内容、专业课程内容融合研究 优秀传统文化与中小学语文、思想品德课程内容融合研究 优秀传统文化教育教学组织形式多样化发展研究 优秀传统文化教育案例研究 优秀传统文化教育融入校园文化建设的途径研究 优秀传统文化教育与“互联网+”的融合研究 鲁、台学校优秀传统文化教育比较研究 教师优秀传统文化教育素养提升研究 社会力量参与优秀传统文化教育教学的机制研究 孔子学院总部体验基地运作机制研究 中小学优秀传统文化教育校本课程开发研究 中小学优秀传统文化教育课程整合研究 大学生优秀传统文化教育理论与实践研究 高等学校优秀传统文化教育课程开发研究 优秀传统文化素养评价体系研究 (二)创新创业教育专项 创新创业教育服务区域经济和产业转型升级的机制研究 创新创业人才培养机制研究 创新创业人才培养模式研究 创新创业教育生态系统构建研究 创新创业人才评价体系构建研究 创新创业教育教师能力建设研究 创业学学科建设与发展研究 创新创业教育内容创新研究 创新创业教育与专业教育融合研究 创新创业教育教学方法研究 创新创业教育课程体系构建研究 创新创业教材建设研究

Dell 备份和恢复管理器Backup and Recovery Manager使用详细指南

Dell 备份和恢复管理器Backup and Recovery Manager使用详细指南 使用此程序能执行以下操作: ?您可能没有随机配置Windows 7系统安装光盘,请第一时间通过DBRM 刻录成Windows 7的系统安装光盘(此功能仅能操作一次,使用其他任何备份后,该选项消失)。 ?Win7/Vista系统,可以将工厂镜像分区备份到U盘/移动硬盘/DVD光盘,当系统出现故障可以直接通过Usb设备/DVD启动恢复到出厂模式。 ?您可以将Windows系统分区(C盘)备份为可引导的恢复 DVD ,U盘或移动硬盘; ?能将各分区的数据备份到硬盘,DVD,USB设备上。如果您备份了系统也备份了各分区的文件,即使发生灾难性硬盘故障,您也可以将系统和文件 完全恢复过来。出厂镜像和数据建议不要选择备份在同一个存储设备上。 ?创建可引导的 Dell 硬件诊断程序 CD。出厂如果没有配置Dell诊断光盘,借助DBRM实现直接刻录。 警告:如果在笔记本上进行备份或恢复,Dell 强烈建议您使用 AC 电 源而不是电池运行,以免中途掉电导致数据丢失。 警告:不论您是台式机或笔记本,建议禁用电源管理设置(如休眠和待机),以免导致备份和恢复进程中断。 警告:由于Dell恢复工具下的创建系统介质只能操作一次,请拿到机器后,首先创建系统光盘。 警告:重新格式化主硬盘或删除硬盘的WRE分区(Win7的恢复分区) 将导致Dell 出厂映像丢失。从而导致无法在恢复系统选项中使用Dell 出厂映像。 警告:要使用 Dell 备份和恢复管理器,您必须具有Windows的管理员权限。 目录 ?文件备份和恢复 ?备份系统 ?恢复系统 ?Dell恢复工具 ?Dell 系统恢复分区WRE的应用(Win7和Vista)

英语课题申报表版

编号: 淮安市教育科学“十二五”规划 课题申报评审书 课题名称:在新课标下,有关分层教学 的英语课堂模式的研究 研究方向与范围:教学方式与学习方式变革的研究 课题主持人:xxx翔 所在单位:xxx学校 申报日期:2014年12 月 1 日 ﹡淮安市教学研究室制﹡

填报说明 1.淮安市教育科学“十二五”规划课题申报者填写本《申报评审书》。 2.填写时,态度要认真负责,内容要实事求是,表达要严谨明了,字迹要清晰易辨。可以直接上市教研室网站下载本《申报评审书》后在电脑上填写,也可下载后用钢笔填写。 3.封面左上角“编号”栏,所有申报者均无须填写,评审时由市教研室填写。“研究方向与范围”栏按本省《“十二五”教育科学规划课题指南》中的分类填写,如确实有必要,“课题主持人”可以填两人。 4.“课题研究人员基本信息”栏中,“课题主持人”相关信息以第一主持人为准。“淮安市教育科学‘十一五’规划课题完成情况”分以下几种:A.主持并已结题;B.主持但未结题;C.参与研究;D.未参与研究。申报者只须在“淮安市教育科学‘十一五’规划课题完成情况”栏填上序号“A、B、C、D”即可。“其它教育科研课题完成情况”栏须如实填写主持或参与研究的一至二项课题名称、课题级别及完成情况,未参与任何课题研究者如实填写“未参与”。 5.《申报评审书》打印或复印时一律用A4纸,于左侧装订成册,按规定的申报程序报送。市《申报评审书》一式三份原件上报。 6.《申报评审书》中“课题研究设计与论证报告”总字数不宜超过5000字,各栏目空间填写时可根据实际需要调节。 淮安市教学研究室地址:淮安市健康西路31号,邮编:223001;电话:83641293,83652098。

申报课题指南序号

申报课题指南序号 中国法学会“深入研究党的 十八届四中全会精神”重点专项课题 申请书 课题名称 课题主持人 主持人所在单位(公章) 中国法学会 2014年11月印制

申请人的承诺: 本人郑重声明该申请系自愿提出,本人对所填写的各项内容的真实性负责,保证没有知识产权争议。 本人已经认真阅读并完全接受《中国法学会“深入研究党的十八届四中全会精神”重点专项课题申报公告》、《中国法学会部级法学研究课题管理办法》的规定。如获准立项,本人承诺接受本表、上述申报公告和课题管理办法为有法律约束力的协议,遵守中国法学会的规定,按时完成研究任务,取得预期成果。 本人已经了解项目最终成果需进行鉴定,通过鉴定后予以结项。中国法学会有权使用本项目的研究成果(包括阶段性成果和最终成果)。 课题申请人(亲笔签名): 年月日 课题申请人所在单位:(盖章) 年月日

填表说明 一、请严格按照本表格式填写,可加行,但勿随意变动字体字号、格式。 二、请用计算机认真如实填写(手写无效),如有不实则取消申报资格。 三、本表所有栏目均应如实填写,填写不完整、不按要求填写的申请表有可能被视为无效申请。 四、表中有选择项的请直接在该选项前的字母上划“√”。 (一)工作单位:应填写申请人档案关系所在单位全称,如中国人民大学法学院。 (二)地址:须填写详细通讯地址(不能仅以单位名称代替)和邮政编码。 (三)课题组成员名单:指除项目主持人外的其他项目参加人,不包括科研管理、财务管理、后勤服务等人员。 (四)凡用括号标注的,直接填写括号中的内容即可,如课题组成员一栏中,(姓名),直接填写课题组成员的名字,如李明。 (五)成果形式分为决策咨询报告(包括阶段性报告)、研究报告、论文、专著等。 五、申请人及课题组成员资格证明提供复印件即可,非A4纸大小的需粘贴在A4纸上,并装订在表后。 联系人:中国法学会研究部杨青春、曹菲 联系电话: (010)66173342 Email: clskt2014@https://www.doczj.com/doc/743103645.html,

最新研究专项课题指南

山西省“1331工程”研究专项课题指南 2017年11月

山西省“1331工程”研究专项课题指南 一、“1331工程”战略研究(14项) 双一流建设视域下中西部高等教育发展战略研究 双一流战略对地方院校办学定位的影响研究 地方高校双一流建设的政策机遇与路径选择 “1331工程”与山西高等教育发展路径选择研究 “1331工程”背景下高教资源优化配置与改革效益提升研究 “1331工程”与放管服改革、高校综合改革政策资源整合机制研究 “1331工程”战略实施多部门协同联动机制研究 “1331工程”对资源型省份创新驱动战略的支撑作用研究 “1331工程”的财政资金使用效益优化研究 “1331工程”战略中地(市)政府的响应与支撑作用研究 “1331工程”项目绩效评价机制研究 “1331工程”奖惩机制研究 “1331工程”政策效能评估研究 “1331工程”与山西农谷战略互动机制研究 二、立德树人工程研究(10项) 立德树人根本任务对高校办学战略引领作用研究 立德树人大协同机制构建研究 山西省重点马克思主义学院建设研究

山西省多类型协同育人机制构建研究 立德树人特色化品牌项目创建研究 立德树人协同育人队伍建设研究 立德树人工程综合效益评价研究 新时代立德树人思政课程与课程思政协同研究 新时代立德树人政工干部队伍胜任力研究 立德树人战略背景下辅导员团队化建设研究 三、重点学科建设研究(10项) 山西省重点学科建设的困境与对策研究 山西省重点学科建设制度创新研究 高校重点学科建设的模式、问题与对策 高校重点学科建设资源整合研究 高校重点学科建设投入产出效益评价研究 重点学科带头人成长规律与培养机制研究 重点学科赶超战略研究 学科集群服务产业集群战略研究 新升博硕学科建设后发战略研究 学科建设动态调整机制对高校学科优化的影响研究四、重点实验室建设研究(10项) 山西省高校重点实验室运行机制调查研究 山西省重点实验室运行模式、问题与对策研究 重点实验室管理理念与机制创新研究 重点实验室绩效综合评价研究 重点实验室建设障碍性因素与破解研究 重点实验室建设与复合型人才培养研究 重点实验室建设与创新型人才培养模式研究

数据备份与恢复产品认证技术规范

《数据备份与恢复产品认证技术规范》 的编制说明 (一)制定认证技术规范的必要性; 本规范是信息系统灾难恢复体系支撑软环境的重要组成部分,开展数据备份与恢复产品认证技术规范研究工作,是灾难恢复体系建设过程中的一项重要内容。数据备份与恢复产品认证技术规范可以为用户选择数据备份与恢复产品提供合理依据,也可以用于数据备份与恢复产品的设计、生产、测试、评估及认证。 (二)与相关法律法规以及国家有关规定的关系; 本认证技术规范的制定符合国家现行法律法规的规定。 (三)与现行标准的关系,包括存在的差异及理由; 目前没有专门针对数据备份与恢复恢复产品的国家标准和行业标准,可供参考的国家标准主要是GB/T18336-2001《信息技术安全技术信息技术安全性评估准则》。该标准是一个针对信息技术安全性的通用评估准则,没有具体针对数据备份与恢复产品的安全技术要求。本技术规范根据GB/T18336-2001提出的框架和通用安全要求,针对数据备份与恢复产品特点,提出了具体的安全技术要求和性能要求。 (四)参与制定认证技术规范的各方的情况; 北京信息安全测评(服务)中心成立于2000年7月,隶属北京市信息化工作办公室,是具有独立法人资格的事业单位,是北京市信息安全的重要基础设施和技术保障机构,是国家保密局涉密信息系统安全保密测评中心系统测评(北京市)分中心。作为北京市信息安全的重要技术支撑单位,中心担负着信息安全技术支撑和延伸管理的双重职能,承担信息安全领域相关标准体系设计及配套标准的编制。拥有一支从事IT及信息安全领域研究、实践工作多年的高级技术人才队伍和管理团队,同时吸引了若干在国内信息安全领域享有极高声誉的专家学者开展研究和项目合作。致力于网络与信息安全测评、信息安全产品测试、信息系统安全监控、信息安全应急支援及灾难恢复等信息安全领域,具备丰富的实战经验。

(完整版)感觉系统检查--浅感觉

感觉系统检查--浅感觉 1.痛觉:用大头针的针尖轻刺被检者皮肤以检查痛觉,左右远近对比并记录感觉障碍类型(过敏、减退或消失)与范围。 2.触觉:用棉签或软纸片轻触被检者的皮肤或粘膜。 3.温度觉:用盛有热水(40 ℃~50 ℃)或冷水(5~10 ℃)的试管接触皮肤,辨别冷热感觉。深感觉 1、运动觉:被检者闭目,检查者轻轻夹住被检者的手指或足趾两侧,上下移动5°左右,令被检者说出“向上”或“向下”。如感觉不明显可加大活动幅度或测试较大的关节。 2、位置觉:被检者闭目,检查者将其肢体摆成某一姿势,请患者描述该姿势或用对侧肢体模仿。 3、振动觉:用振动着的音叉柄置于骨隆起处(如内、外踝,手指、桡尺骨茎突、胫骨、膝盖等),询问有无振动感觉和持续时间,并两侧对比。 .腹壁反射(abdominal reflex):被检者仰卧,下肢稍屈曲,使腹壁松弛,然后用钝头竹签分别沿肋弓下缘(T7~8)、脐孔水平(T9 ~10)及腹股沟上(T11 ~12)的平行方向,由外向内轻划腹壁皮肤。正常反应是该侧腹肌收缩,脐孔向刺激部分偏移。 .提睾反射(cremasteric reflex)反射中心L1 ~2。 与检查腹壁反射相同,竹签由下而上轻划大腿上部内侧皮肤,反应为该侧提睾肌收缩使睾丸上提。 跖反射(plantar reflex) :反射中心S1~2。被检者仰卧、下肢伸直,医生手持被检者踝部。用钝头竹签划足底外侧,由足根向前至小趾根部足掌时转向内侧,正常反应为足趾跖屈(即Babinski征阴性)。 肛门反射:反射中心S4~5。用竹签轻划肛门周围皮肤,可引起肛门外括约肌收缩。 膝反射(k nee reflex)(L2~4) 坐位检查时,患者小腿完全松弛下垂,与大腿成直角,卧位检查则患者仰卧,检查者以左手托起其膝关节使之屈曲约120°,用右手持叩诊锤叩击膝盖髌骨下方股四头肌腱,可引起小腿伸展。 踝反射(ankle reflex) (S1~2) 又称跟腱反射。患者仰卧,屈膝约90°,检查者左手将其足部背屈成直角,以叩诊锤叩击跟腱,反应为腓肠肌收缩,足跖屈;或俯卧位,屈膝90°,检查者用左手按足跖,再扣击跟腱;或患者跪于床边,足悬于床外,扣击跟腱。 .Babinski巴宾斯基征取位与检查跖反射一样,用竹签沿患者足底外侧缘,由后向前至小趾跟部并转向内侧,阳性反应为踇趾背屈,其余各趾呈扇形展开。

的外语类科研项目申报干货汇总修订稿

的外语类科研项目申报 干货汇总 WEIHUA system office room 【WEIHUA 16H-WEIHUA WEIHUA8Q8-

Part One 宏观指导 彭青龙 上海交通大学外国语学院教授、副院长、博士生导师 研究领域:外语教学方法、专门用途英语、其他外国文学研究、其他外国社会文化 主持项目:独立主持课题十项,其中国家社科基金重大课题子项目一项、国家社科基金一般项目两项、教育部人文社科基金一般项目一项、澳大利亚政府基金项目两项等。Q:如何更好地利用国家社科基金项目、教育部人文社会科学研究项目中的选题指南来进行选题? a.课题申报者应仔细研究课题指南,深刻领会其内涵和外延,确定适合自己的选题。国家项目课题指南往往反映的是最前沿或者最基础却尚未解决好的研究问题。 b.国家项目课题指南每年都会有变化,课题申报者可以对比研究近两三年课题指南的变化,较往年有变化的地方通常是国家特别希望在这个领域内进行着力研究的问题。 Q:如何判断某一个课题是否具有学术价值或应用价值可否举例说明 一个课题的学术价值体现在其理论价值和应用价值两方面。而课题的创新往往体现在观点创新或是方法创新两个主要方面。如,某课题一般运用定性研究的方法,而本人综合运用了定性和定量的两种方法,这从某种意义上来说就是一种创新,方法创新也可理解为新路径或新视角。创新往往是站在巨人的肩膀上的创新。 Q:国家课题的选题与一般学术论文选题区别在哪里? 国家课题往往是各领域亟待解决的问题。研究成果受众面大,具有广泛的应用价值或理论价值,也具有相当的示范性。国家课题一般是集中某一重要方面进行多维度的探讨,更具系统性和逻辑性,其成果至少应该是系列论文而非单篇文章。 Q:课题申报书常见问题有哪些? 申报书需要展示的是三个方面,即why, what, how, 即你为什么要做此项研究,研究的主要内容是什么,你将如何组织实施你的研究。同时,前期积累也很重要。总之,通过申报书,你要能说服评审专家可以将这个项目放心地交给你。 课题申报书中的常见问题有:a. 选题本身存在概念不清、逻辑混乱。申报者对基本概念应有明晰的判断,主概念和子概念之间关系要有逻辑性。b. 选题过大或过小。有些选题太大,可写成大型系列丛书,但申报书中的论述不够详实,难以支撑。有些选题也很大,但仅以很小的案例做支撑,论证充分性不够,难以令人信服。c. 文献综述,述而不论。一些申报书中文献综述仅罗列多方观点,却没有批判性的论述,或将自己的论述淹没在描述中,没有鲜明地提出自己的观点。文献综述在综合分析前人研究成果的同时,要对其进行评价和判断,即哪些观点是得到普遍认同的,哪些观点还存在不足,有待进一步研究。而本课题研究正是弥补不足,有理论或应用价值。d. 研究的主要内容不是图书目录,图书目录不能完全反映申报人的观点和方法。主要内容反映课题研究的主要方面,应该有观点,有思想,有论证。 Q:外语教师如何提高文献综述能力?

相关主题
文本预览
相关文档 最新文档