时间:2023-03-17 17:58:36
导语:在数字网络技术论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
摘要:集群通信从模拟升级到数字、数字集群产业的国产化等问题已经成为业界的热门话题。无线集群通信领域的市场需求在不断发生变化,用户希望享受到更加融合的集群通信业务和更丰富的集群服务。文章主要简单的介绍了数字集群移动通信的网络运行体制。
引言
集群通信系统在中国的发展走过了二十多年,从市场应用的角度看,二十多年足足是一个新的技术起步,成熟,甚至被取代的周期。近几年来针对集群通信方面进行多个专题的讨论,从模拟到数字,从共用专网到专用专网,从体制标准到技术创新,从企业研发到市场应用,从社会需求到应急联动通信等,本论文拟对于数字集群移动通信网络体制进行一些粗浅的探讨。
一、集群通信网络的概念
集群通信系统是共享资源、分担费用、向用户提供优良服务的多用途、高效能而又廉价的先进无线调度指挥系统。对于指挥调度功能要求较高的企、事业、工矿、油田、农场、公安、武警以及军队等部门都十分适用,集群通信采用单工或半双工方式,要求接续时间小于500毫秒,具有调度级别控制等。同时对于集群通信还提出了传输集群、准传输集群和信息集群的定义。
随着集群通信的发展和用户的需求,集群通信也从原来的模拟集群向数字集群过渡。但这种过度并不是简单的将原来的模拟话音转换为数字话音和提供数据传输功能就可以称为数字集群了。其实,综观国际上提出的数字集群来看,数字集群的标准都是围绕着用户的需求而发展起来和提出的。
二、数字集群移动通信网络的运行
数字集群通信是继手机、小灵通之后的第三大战场,正在成为电信领域开发的新重点,运营商、设备商正在展开一场新的角逐。在设计中针对了专业无线用户的需求,特别适合在政府和商业领域的专网使用。
2.1数字集群通信的标准
TETRA(陆地集群无线电)系统在指挥调度方面应用的比较多,可完成话音、电路数据、短数据消息、分组数据业务的通信及以上业务的直通模式,并可支持多种附加业务。在大区制条件下最大覆盖半径56公里。TETRA扩容可以逐步增加模块化,适用于小、中、大型调度系统;设计组网灵活,既适应于专用调度网,也适应于共用调度网。TETRA话音编码方式采用代数结构码本激励线性预测编码,具有良好的话音质量,即使在强背景噪声干扰下也可听清,话音质量并不像调频系统那样随场强减弱而降低。大量实验证明,TETRA系统的话音质量比GSM系统好。因此,大量应用于应急、调度、指挥等专网应用系统。
iDEN(集成数字增强型网络)系统是基于TDMA多址方式的调度通信/蜂窝双工电话组合系统。它在传统大区制调度通信基础上,大量吸收数字蜂窝通信系统的优点,如采用双模手机方式,增强了电话互联功能;采用小区复用蜂窝结构,提高了网络覆盖能力。选用这种编码是先进的,但技术公开性不好,价格较贵。但通话质量和保密性都较好。
2.2数字集群系统设备安全
设备是网络的基础,设备的安全是保障网络安全的基础,只有保证网络的物理可靠性,才能保证网络功能、信息的安全性,因此基础设备的可靠性至关重要。
对于交换机,硬件上应实现关键部件的热备份。软件上,关键的用户数据、配置数据应当及时、定期进行备份。对于基站系统要考虑其抗外界干扰的能力,如射频干扰、雷击、抗震性能等。基站系统的备用电源应根据基站覆盖区的重要程度适当配备,以应变突发事件。系统主备用倒换能力是系统可靠性的一个重要指标,如倒换时间、倒换过程对正在进行的业务的影响等。完善的监控告警机制可大大提高网络的可靠性,如系统部件可自我诊断和修复、系统可隔离故障模块、及时产生告警信息。此外,调度台、终端存储了用户的重要信息,这些设备由用户控制,应由专人维护,以保证相关用户信息不被外界窃取。数字集群通信系统是一种特殊的专用通信系统,在应对突发事件时,对社会稳定和人民生命财产的安全起着及其重要的作用,因此数字集群通信系统的安全要求要大大高于公众移动通信系统,所以数字集群通信系统运营者必须从各方面考虑如何增强系统的抗灾变能力,如何使系统更安全可靠的传递信息。只有全面的重视数字集群通信系统的安全问题,才能使数字集群系统发挥其应有的作用。
三、未来数字集群通信技术发展方向
3.1高安全性
数字集群在基站与手机之间,信息完全依靠无线电波的传输,很容易被人们从空中拦截,在通话状态、待机状态都会泄密,即使关闭电台,利用现代高科技,仍可遥控打开,继续窃听,从中截取、破坏、调换、假冒和盗用通信信息。
3.2高抗毁性
专业移动通信在使用过程可能遇到恶意破坏的人为因素或雨雪灾害的自然因素等影响,导致网络不能正常工作,因此,未来PPDT系统要求可靠、准确地提供业务,具有高的抗毁性和可用性。通常情况下,系统以集群方式工作;在遭遇危害的极端情况下,系统以故障弱化方式或直通方式工作,保证系统能满足基本的集群业务需求。
3.3高环境适应性
专业移动通信由于它是用于全球的表层和空间,会遇到各种恶劣的气候、地形和环境;因此,要求通信装备必须能抗拒酷暑、严寒、狂风、暴雨等恶劣气候条件;必须适应山岳、丛林、沙漠、河海、高空等三维空间的不同地形环境条件;既可车载船装,又能背负手持,要经得起各种移动体的安装机械条件;在嘈杂的噪声环境,要具有背景噪声滤除功能,使通话对方听不见噪声干扰,话音清晰;在高速行驶时,通信不能中断,质量不能下降,可支持500km/h的高速运行。
四、结论
集群共网毕竟具有它自身的缺陷,那就是这些共网往往是调度功能要相对弱一些,即使是利用与专网相同的系统来组建的共网,也同样会相对使得调度功能减弱。那些在公网基础上发展起来的调度系统由于是在原来的系统协议和结构上增加了调度功能,由于原来的体制、协议和系统结构是以公网的电话业务为主而建立的,要想完全能够符合专业用户对专网的需求,应该讲目前还是达不到的。
参考文献:
郑祖辉.数字集群通信漫谈[J].电子世界,2003,(12).
【关键词】高校图书馆数字资源利用馆藏数字资源流通部
一、设立馆藏数字资源流通部的必要性和可行性
1.目前高校图书馆数字资源建设情况
(1)书目数据库的建立
馆藏书目数据库是图书馆自动化管理的核心。图书馆自动化管理集成系统在我国图书馆界已得到广泛的运用,使我国图书馆正式步入了自动化的发展阶段,从而取代了传统的手工服务方式。出现了以MARC格式为标准的机读目录。
机读公共目录OPAC是图书馆重要馆藏数字资源系统,它是反映图书馆全部馆藏,是用户利用图书馆的入口。图书馆自动化集成系统与机读公共目录OPAC有机地连接在一起,在网络环境下,运用到网络资源的检索上,使馆藏资源与网络信息资源结合在一起,实现文献管理与检索的自动化,为读者网上查询提供了条件。可见书目数据库的重要性和必要性。为此,在过去几年里,出现了书目数据的回溯和书目数据库的建立浪潮。走在这一前列的还属高校图书馆。因为高校图书馆在人力和财力上都比其它一般图书馆雄厚。目前,各大院校图书馆基本完成了书刊书目数据库的建立。
(2)专题数据库的建设
通过网上查询,不难看到,各大院校图书馆的主页上都挂上了与该院校的学科建设和科研课题关系密切的专题数据库或特色数据库。
(3)数字图书馆的兴起
目前,国内数字图书馆已达上百家,其中超星、国家等商业数字图书馆占主要地位,均发展得比较成熟,已建成了相当数量、种类的电子图书。这些数字图书馆的建立,给全国各大中小图书馆增添了丰富的数字图书资源,尤其是全国各大院校,他们看好这两家的数字图书馆对图书的回溯,正处于试运行阶段,这从部分高校的主页上可显见。
(4)网络免费学术资源的收集与利用
一般高校图书馆WEB网页上均已挂上了与本校学科建设关系密切的网上免费学术资源。对于网络资源的采集整理工作目前图书馆业内正在研究、探讨中。定期收集网上免费学术资源,贮存到本地服务器,成为馆藏数字资源,依据校园网为本地用户所用不失为一种良策。
2.目前高校图书馆数字资源的利用情况
(1)缺乏科学组织和管理影响数字资源的利用
虽然各高校图书馆数字化资源已初具规模,但缺乏科学的组织和管理。只是在图书馆网页上按书目、电子期刊、数据库及网络资源等名称展示,多数用户无法从这些名称中判断出该资源所涵盖的学科和具体内容,必须分别打开、查询和判断,这给用户带来极大的不便,影响着数字资源的利用。
(2)计算机及网络环境制约着数字资源的利用
信息查询的效果与用户使用的计算机网络系统及登录的数据库服务器性能、网络宽带等至关重要。有时由于网络的稳定性和传输速度,往往使用户要花很长时间才能查到所需的文献资源,影响了用户使用数字资源的积极性。
(3)对高校重头读者群的忽略制约着数字资源的利用
高校图书馆的读者群主要是由教师和学生两大部分组成。教师为教学和科研寻求信息,学生为完成课堂学习任务和课后扩宽知识面及论文撰写而寻求信息。这两种读者群中,无论是在人数上,还是在知识寻求的量上,无疑学生是重头读者群。因此,如果对这部分读者群的忽略,那么高校图书馆数字资源的建设就无价值可言。
(4)有些数据库的检索、浏览、阅读的烦琐制约着数字资源的利用
大量数据库的涌现,激活了各大院校图书馆,他们不惜重金大量购置各种数据库,从而充实各自馆藏数据库。然而,从购置的各种类型的数据来看,均有各自的检索方式和阅读条件的要求,包括各种浏览器、阅读环境,检索时的组配方式等制约着读者的查询要求。这样,大大地增添了用户检索和利用数字化信息的麻烦,从而影响着数字资源的利用率。
二、“馆藏数字资源流通部”的设立
所谓馆藏数字资源流通部,就是读者凭借书证自由进入馆藏电子阅览室,通过计算机网络免费查询馆藏数字资源。它类似于传统式的印刷资源流通部,但又有别于它。所谓类似,便是读者凭借书证或学生证自由即免费出入该流通部;所谓有别,传统式的印刷资源流通部是读者凭借书证或学生证入库从书架上查询与已所需的资料,而馆藏数字资源流通部则是通过计算机网络查询自己所需的数字资源,它不受馆藏复本的限制,可以由多位读者同时使用,弥补了传统式的印刷资源流通部藏书数量有限的缺陷,最大限度地满足用户对数字资源的需求。
1.设立馆藏数字资源流通部的方法
设立“馆藏数字资源流通部”的方法:增加投资,开设自由机房,将机房内的所有IP地址段控制在校园网内,只供学生检索校园内的所有数字资源,不得跨出校园网。避免了有些学生因上网看电影、聊天、玩游戏等占机而影响急需上机检索馆藏数字资源的读者。再者,一般的网络机房是有偿服务而馆藏数字资源流通部则是免费服务,这就使得那些因经济困难而无能上网的学生,也能获得自己所需的数字资源,从而满足了他们在学习上以及科研资料的需求,自然也就提高了数字资源的利用率。
2.对馆藏数字资源流通部工作的管理要求与方法
(1)加强对馆员科学化与规范化管理
图书馆要不断加强自身建设,重视图书馆员的知识更新和提高,培养一支既熟悉基本业务又具有计算机应用技能,既了解各种形态信息资源又具有较强的用户服务意识的专业人才队伍,促进数字资源的有效利用。
(2)加强网络基础设施建设,提高数字资源利用保障力
计算机网络系统不仅是传统图书馆的基础,也是数字化信息服务的根基。因此,高校图书馆应加强网络基础设施建设,构建高性能的服务器机群,加大校园网络设备的覆盖范围,提高终端用户机器的质量,并进行及时有效的管理和维护,为进一步提高数字资源的利用提供强有力的保障。
(3)加强读者培训,提高用户利用数字资源的能力
要提高用户利用数字资源能力,其有效的途径也是最好的方法,就是加强对读者的培训。对待教师,要定期办学习辅导班,辅导他们如何查阅数字资源。包括阅读软件的下载、文件获取的方式、程序以及浏览器的使用技巧和一些特殊功能等。学生方面,加强对学生读者文献检索课教学,尤其是机检课程的改革和实际操作能力的培养。
(4)加强数字资源整合,提高馆藏利用率
面对日益丰富的数字资源,图书馆应提供数字资源查询的统一界面和一步到位的服务。使读者能够在一个入口、一个检索界面、经过一次检索就可获得全方位的数字资源和全面的相关信息。即经过一次检索,读者就可得到数据库、期刊、图书等不同类型的文献的中英文数字资源的详细信息,从而达到简化检索界面,去除重复操作,提高馆藏数字资源的利用率。
参考文献:
[1]何培忠等.网络快讯[J].国外社会科学,2002,(1).
[2]柯素善.美国图书馆的今天:实践,趋势与挑战.2002年南京馆长会议上的发言.
[3]刘颖.谈如何提高图书馆数字资源的利用率[J].科技情报开发与经济,2007,(36):44-45.
计算机操作系统能够对内、CPU、外设进行系统管理,在进行管理时,通常会涉及到某些模块或者程序,一旦在这些程序获模块内部存在着缺陷,例如计算机内存管理模块有缺陷的问题,一旦某一个外部网络的连通,有可能出现整个计算机系统会因此崩溃的后果[2];同时由于操作系统支持在网络上安装或加载程序以及传送信息,网络应用的一个最重要作用就是对文件传输的功能,例如FTP,这里包含可执行文件,通常这些功能也会带来不安全隐患。这些安装程序经常会附带一些可执行文件,由于这些可执行文件实际上都是人为编写的程序,一旦某个部分有漏洞,可能导致整个操作系统的崩溃;事实上,计算机操作系统不安全的主要原因就是它允许用户创建进程,而且支持进程的远程创建与激活,被创建的进程仍然能够具备再创建的权利;同时操作系统还具备一些远程调用作用,而远程调用是指一台计算机能够调用远程一个服务器里面的某些程序,能够提交程序为远程服务器服务[3]。远程调用必然需要通过众多的通讯环节,在中间环节有可能会出现被人监控等安全的隐患。
网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去与获取不同信息[4]。
网络安全的关键技术及其功能解析
1入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。
2可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。
3防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信强制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。
4漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息与数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。
5数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。
加强网络信息资源安全管理的途径
1加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。
2对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。
3注重网络及计算机软件的安全管理。软件的安全管理及其反病毒技术是网络安全一个非常重要环节。计算机系统的不安全大多来源于计算机病毒。在单机运行环境下,计算机病毒主要是通过软盘与硬盘进行传输的。计算机软件管理可以采取很多方法进行防范,诸如用硬盘启动机器、外来软盘、设置开机及进入系统的口令、经常用病毒检测软件进行检查、对重要的计算机和硬盘信息做好备份。
关键词:电子商务信息安全数据加密数字签名
一、引言
随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。
二、电子商务面临的安全问题
1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。
2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。
3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。
4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。
三、电子商务的安全要素
1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。
2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。
3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。
4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。
四、电子商务采用的主要安全技术手段
1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。
2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。
(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。
3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。
(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。
(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。
(3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。
五、小结
本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献:
[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358
[2]彭禹皓兰波晓玲:电子商务的安全性探讨[J].集团经济研究,2007,(232):216-217
随着我国电力自动化进程的加快,专用的通信技术在一定程度上已经逐渐完成,从当前通信技术建成来看,构成电力自动化通信的主体为光纤通信。通过光纤通信将各地的变电站与电厂结合在一起,将与之相关的系统相互结合,可有效地提高电力系统各种数据与信息的共享性。在通信系统逐渐构建的过程中,Internet为专用的通信系统提供相应的网络连接服务。从现今电力公司的运营状况可知,该构建系统已经为其提供了一个较为完整的数据库系统。另外,EMS、SMS、语音通信以及实时数据通信是我国当前运用的通信系统所能够支持的业务。在电力通信系统运输的过程中,不同的局域网络管理系统主要依据不同的电压进行网络数据控制与调度,局域网络除了InternetVPN之外,还有CAN和RS-485总线。为进一步加快无线网络通信与一次设备、二次设备的集成管理和无缝对接,我国电力通信网络的发展达到一个发展的期。同时,卫星通信、无线通信也被运用到电力自动化网络通信中。
2电力无线通信网络系统
我国的通信网络主要是在有线非智能的通信技术的基础上发展起来的。但是,现今我国的无线通信技术已经获得了较快的发展。现今使用的无线通信网络主要由管制端、无线基站以及无线终端构成。使用最为广泛的无线通信技术是远程监控技术。在过去使用有线非智能通信网络的情况下,供电局要想对通信两端进行连接,需要搭建很长的电缆,给供电局带来了较大的资金消耗。使用无线网络通信可节约电缆费用,降低成本。但是,就目前无线通信网络运行的状况而言,还存在一定的不足之处。例如,无线通信网络附近产生电磁场,就会对无线通信网络造成一定的影响,还会为无线信道的承受力带来隐患。另外,无线通信网路主要依赖于电波传送信号,信号在传送过程中的安全问题值得重视。针对这种情况,有2种无线通信方案:专用无线网络构架;公共无线网络。无线网络对远程进行监控和数据传输主要采用变电模式。
3电力自动化通信网络的主要问题
从株洲电力自动化通信网络的现状来看,其仍然存在不少的问题:
(1)电网建设环境恶劣,并且电网建设的地位和电网建设的重要性与紧迫性不对称。株洲地区电力供需状况较为紧张,在电力供求不能满足用户需求时极容易产生矛盾。主要原因在于电网建设的环境不好,体现在:电力选址、选线批复程序不顺畅、随意性大,前期工作进展困难;项目实施难度大,阻工现象时有发生,大多数地方超政策补偿。
(2)部分电网工程项目由于实施难度较大,存在较大的安全风险,这些问题主要存在10kV及以下的中低压配电网。虽然电网工程项目具有较为严格的管理制度,但是在工程建设的过程中,由于步骤琐碎、中间环节多、工程施工时间较紧、施工人员较为混杂,仍具有较大的安全隐患。
(3)配电通信网建设较为落后。
(4)缺乏完善的配电通信技术标准和相关网络建设、运行管理规范,配电通信系统缺乏有效的管理手段和依据。
(5)智能配电网系统的另一个标志是用电营销系统与用户的交互式应用,以及用户集中储能、分布式储能和分散储能的大规模应用,目前有关这方面的技术规范还没有统一。
4电力自动化通信技术的更新
【Abstract】With the development of modern economy and society, information technology and network technology play more and more important role in people's daily production and life, which is just started in the real estate industry . Based on the current high prices of real estate, the stock market of the real estate industry has increased year by year, therefore, this article mainly discusses on how to cut down the development cost of real estate and how do the new technology of digital network promote the real estate marketing.
【关键词】房地产行业;缩减开发成本;数字网络新技术;房地产营销
【Keywords】real estate industry; reduce development cost; new technology of digital netword; real estate marketing
【中图分类号】F275 【文献标志码】A 【文章编号】1673-1069(2017)06-0173-02
1 引言
随着现代科技和经济的发展,城市中信息技术越发的普及,各种生产活动似乎都用到了信息技术。而且随着城市化进程的加快,人们的思想认识也越来越开放,对生活的品质十分的看重。但是城市建设用地却在逐年减少,房屋开发建设所需的新科技和新型环保材料等成本持续攀升,导致房屋价格迅速上升,造成了房地产的市场储存量增加。
2 在网络技术的支持下房地产缩减开发成本的具体方法
房地产的市场储存量过大,排除我们国家经济宏观调控的因素,更多是因为价格机制波动大的原因造成的。根据经济规律,价格下降会促进产品的销售,并且会出现供不应求的情况;价格上升,则会出现供大于求的情形。拿房屋来讲,人们还是想要购买的,可却是心有余而力不足。因为近年来房价一直在上升,而且居高不下,目前还在上涨,普通民众的工资水平却没有上调,薪资水平与持续攀升的房价不是正比例关系,所以要想减少房屋的市场储存量,打开营销市场,必须从要从房价着手,缩减房屋开放的成本。
现在是网络化的时代,缩减房地产开发成本,可以借助互联网的模拟统筹和精密的计算分析对房地产的开发成本进行有效的控制和管理。一般来说,房地产开发工程是一个十分复杂的施工过程,对各种资源的调配和分布以及施工进程等有着既定的目标,但是在实际的施工过程中,总是会出现各种各样的问题,所以在对房地产行业的成本进行A估时一定要留有一定的度,把工程的建设控制在上下可浮动的度里就可以了,还有一点需要兼顾的是项目管理与成本控制的相关人员的职业涵养与专业度,这也是控制房产项目成本的一大关键因素。房地产项目成本控制大致可以分为三个大的阶段,事前、事中、事后。具体可以在以下几个方面进行缩减调控。
2.1 前期的设计阶段
众所周知规划设计阶段对整个工程建设的影响非常大,所以房地产开发企业在进行房地产项目开发时要做的第一点就是要转变观念,与从前的旧思想说再见,过去在工程的规划设计时我们比较倾向于房屋的外型、规模,其次才会考虑价格方面,现在我们要做到的就是达到施工费用与房屋建设效果的双重目标。介于网络信息技术的模拟性,我们可以通过模拟建筑群效果和规模,来规划所需的费用。
2.2 招投标阶段的成本控制
房地产开发商应对整个项目的开发做好定位、营运方案,并向各有关职能部门及所委托的工程管理公司就营运方案进行技术交底,给出明确的各项成本控制指标,对成本控制、开发意图有一个统一的意识。
2.3 项目实施阶段的成本控制
工程实施尤其阶段性特点,也就是每个阶段都存在着成本管理与控制的问题,所以每个环节必须要严格把关,注意成本的缩减和工程建设的保质保量。
2.4 审计阶段的成本控制
为更仔细地做好审价结算,房地产开发企业可以引用市场机制,与建设咨询公司签订协议,聘用造价工程师长期驻守,专门协助房地产企业复审复核各竣工房地产项目的决算资料。
3 开发成本的缩减对房地产营销的影响
毋庸置疑,根据经济的规律,价格战术一旦施展成功,将从很大程度上促进我国房地产行业的发展,对于房地产营销来说更是一个极大的契机。成本得到有效的控制后,房屋的销售活动肯定会顺利开展,且必定是如火如荼的一派繁荣景象。虽然说房地产开发成本的缩减促进了房屋的销售,但是对于房屋销售者,必须要加强管理,同时要提高售卖人员的行业素质,避免出现为了获得经济利益,而出现一房多卖的现象以及房屋倒买倒卖的情况。还有一点需要注意的是,禁止房屋炒作,有部分心术不正之人会乘房屋促销季,大肆购买房屋,等到房价回升时,高价卖出,所以在房地产营销热季一定要严格控制这种行为。
4 数字网络新技术在房地产营销中的应用
4.1数字网络新技术在房地产营销中的具体应用――网络营销
数字网络新技术的应用,对于房地产营销最大的作用应该就是网络营销的技术[1]。顾名思义,网络营销就是利用计算机互联网进行市场推广的活动,突出特点就是以计算机和网络技术为依托的市场营销行为。网络营销是网络新技术和市场营销相结合的一种方式,单纯的强调某一方面是万万不可的,并且随着经济和数字网络技术的发展,网络营销已经成为了企业营销体系中不可缺少的重要组成部分。
4.2 网络营销相比单纯的市场营销具有哪些优势
①针对性传播。通过网络技术可以实现一对一的交易,销售者可以针对某一特定的消费者进行宣传,或者是为其量身打造,以便促进合作。②生动形象、立体可见。数字化的网络技术,可以将产品的特点通过声音、图片、视频等形式展现出来,可以给消费者更直观的感受和体验。而且,有研究证明,通过这种全方位的展现方式可以让消费者有身临其境的感觉。③网络销售的成本低。利用网络技术进行产品的和销售,具有很低的成本,而且由于虚拟技术的发展使得产品展现的空间有着无限大的可能性,相比传统销售的纸质宣传和条幅等,节省了很大的成本。④即时性和可互动性。现在的销售是一种即时性的交易,消费者看到自己心仪的物品会向客服人员询问产品的相关问题,如果回复不及时,可能会丧失一个顾客,网络销售的即时性和互动性,解决了这样的问题,保证了沟通的畅通性。
4.3 房地产项目在网络营销方面的方式分析
①可以通过各种网站对公司的项目和产品M行宣传。公司可以设置自己的网站,建立自己的企业文化,也可以用来进行对产品的宣传和展现,也可以通过微博、微信或者空间等进行宣传,加大企业产品的宣传,扩大企业影响力。现在在一、二线城市,房地产项目在销售时都会选择搜狐等门户网站或如搜房、焦点房地产网及各地区的房地产信息专业网站上广告。②定期对自己的项目产品进行网上调研,接受意见反馈。网上市场调研可以承担的主要工作包括:市场分析、产品和服务研究、市场营销策略研究等。在Internet上房地产企业可以开展低成本、高效、范围广泛的市场研究,为正确预测市场需求、做出市场决策打下扎实的基础[2]。③房地产的网上销售。现在网上销售产品已经不是什么新鲜事物,通过当当网买书、通过淘宝网买运动鞋或衣服、通过携程网定房旅游,是很多上网一族的实际体验,但房地产其价值的高昂和产品的特殊性,显然制约着网上销售的开展。至今,还没有哪一家企业通过互联网实现过完整的房地产销售。但这并不等于房地产的网上销售不可作为,针对房地产的特点,结合互联网技术的进步,在网上销售住房仍有其操作的空间。④网络客户服务平台。营销专家说过,现代市场营销已经由产品销售阶段进入客户服务阶段,企业客户服务质量的高低是企业核心竞争力之一。国内成功的房地产企业,非常重视客户服务工作,对内,企业成立了专门的客户服务部,对外,成立了专门的客户活动组织。
5 结语
房地产缩减开发成本与数字网络新技术对地产企业的发展而言是至关重要的,文章先是讨论了房地产企业的项目成本控制的基本理论问题,找到了房地产行业缩减开发成本的有效方法,构建了合理的高效的房地产成本管理与控制的方法。同时文章也就数字网络新技术在房地产营销中的作用,进行了详细的探讨和分析。
【参考文献】
信息化网络化飞速发展的今天,人物档案(又称为个人档案、私人档案、名人档案等)的研究已绝不再是唯档案界独霸。随着社会档案意识的提高,人物档案因其独具的双重性与多重价值而受到越来越多的研究领域的关注。档案界关注的是对人物档案的搜集途径、范围、价值及其开发利用方式的研究。计算机领域侧重的是对人物信息的语义分析、信息获取手段的技术考查。信息管理与服务领域多是强调对人物信息的有效整合,以实现对其潜在的商业价值的挖掘。就人物档案的研究与实践发展而言,欧美国家从十九世纪二三十年代起就已经将具有重要历史价值以及与公共利益有关的人物档案作为国家档案的重要组成部分,并通过法律或行政手段加以规定,而中国直到二十世纪八十年代中期才开始对人物档案有所关注;进入数字化时代,Internet环境下的人物信息的获取与整合,已远远超过了高校人物档案建设的步伐。因此,对当前数字网络环境下的人物信息管理模式与运行方式的考察对于高校人物档案的建设必将具有重要的借鉴意义。
一、数字网络化环境下的人物档案
从本质上讲,人物档案是通过对人物信息的采集、聚合、组织和保存而形成的信息集合,因其信息的特殊性而具有多重价值。人物档案有别于人事档案,传统的人事档案关注的是对“自然人”信息的管理,而不关注人正在做什么。而现代意义上的人物信息管理则是对个体个性化信息的动态管理,因而已远远超出了传统的“人物档案”的范畴,从而具有更为广泛的社会意义与利用价值。新技术条件下,人们对人物信息的获取已经突破了对“人事档案部门”的依赖而变得更为便捷。网络搜索引擎和各种人物信息数据库的存在,使得人物信息的查找更为高效,而且随着现代社会信息化程度的日益增强,人物信息将更“易得”。面对Internet世界中的各种人物信息数据库,高校人物档案信息的采集、组织、保存与利用模式已成为一个亟待研究的课题。
二、数字网络环境下组织管理人物信息的现状
通常情况下,大众在查找人物信息时,使用最多的是搜索引擎与社区空间,如百度、Google、新浪爱问、天涯问答、雅虎知识堂等等。但是以此获取的个人信息往往是极其分散的、局部的,不足以形成对个人全部信息的系统认识。以下将选取有代表性的人物信息网络数据库为例,对其服务功能、技术方法、组织架构、运行方式与核心理念进行归纳分析(1)Facebook(中文名称:脸谱网)Facebook是一个社交网路服务网站,网站名字来自传统的纸质“花名册”,于2004年2月4日上线,总部在旧金山的加利福尼亚大街,目前有350名雇员。Facebook的创始人是哈佛大学的学生马克•扎克伯格。最初,网站的注册仅限于哈佛学院的学生。在之后的两个月内,注册扩展到波士顿地区的其他高校,第二年,很多其他学校也被加入进来。最终,在全球范围内有一个大学后缀电子邮箱的人,如.edu,.ac,.uk等都可以注册。之后,在Facebook中也可以建立起高中和公司的社会化网络。而从2006年9月11日起,任何用户输入有效电子邮件地址和自己的年龄段,即可加入。用户可以选择加入一个或多个网络,比如中学的、公司的、或地区的。据2007年7月数据统计,Facebook在所有以服务于大学生为主要业务的网站中,拥有最多的用户。该网站在全美网站中排名第7名。截至2010年4月,据ComScore的数据显示,Facebook覆盖了53%的美国人口。Facebook非常国际化,有70%的用户来自美国以外的地区,并且它的网站提供超过70种不同的语言。同时Facebook是美国排名第一的照片分享站点,每天上载八百五十万张照片。随着用户数量增加,网站目标已经指向互联网搜索领域。Facebook作为典型的SNS网站发展案例,基于以下两个条件:Web2.0时代所塑造的全新信息生态环境;六度分隔理论(你和任何一个陌生人之间所间隔的人不会超过6个,也就是说,最多通过6个人你就能够认识任何一个陌生人。后来有人根据这种理论,创立了面向社会性网络的互联网服务,通过熟人的熟人来进行网络社交拓展)和主我与客我理论(自我可以分解为相互联系和相互作用的两个方面,人们渴望认识客我,渴望得到他人的肯定)。(2)Myspace(中文名称:聚友网)Myspace是以SNS为基础的娱乐平台,是全球最大的在线交友平台。MySpace的中国本地化网站,提供免费的微型博客、个人主页、个人空间、电子相册、博客空间、音乐和视频上传空间等服务。德沃尔夫(ChrisDewolfe)和安德森(TomAnderson)于2004年创立。2005年被新闻集团收购。由于管理等原因,势力已不抵Facebook。(3)人人通人人通是国内领先的人际资源在线管理专家,是今朝科技旗下开发的信息资源产品,所收录的人物信息均来自媒介公开信息,宗旨在于满足用户学习交流研究等目的,对所有收集的人物信息均有多层面、多维度的技术和检索加工。它智能聚合了政界、学界、商界、军界、文体界及其他综合等领域近20万人的重要人物的百科资料、新闻、最新动态、主页、博客、人际关联等多类信息,并将人物信息进行了100余种的标引分类,为用户提供了多维的、精准的、时时的高端人物信息服务。用户可以在人人通上搜索、查阅目标人物的完整简介,包括照片、成长经历、教育经历、职业信息、人际关系、最新思想、最新活动等全面信息等;也可通过人脉计算和人群搜索发掘与自己相关的潜在人际资源;用户还可创建自己的人际资源管理账号,通过人人通发掘、监测、累计和管理自己的人际资源。(4)OneSource的企业高管数据库OneSource是一个资讯整合器,全球商业信息服务领域公认的领导者,成立于1987年,第一个在互联网提供首屈一指的商务智能服务(BusinessBrowser),所提供的企业高管数据库包含个人简历、薪金和所有相关新闻,并为企业自动列出竞争对手。(5)MicrosoftAcademicSearch微软学术搜索MAS作为学术搜索引擎相对于其他学术引擎(GoogleScholar,Arnetminer)更具有自身特色,搜索框输入时支持逻辑连接(与、或),这点已经能够满足一些特殊需求;每个author的Co-authorgraph也做得很有特色,而且能切换到co-author的graph,界面也很友好。(6)高校或研究机构的机构知识库(IR)机构知识库(IR,InstitutionalRepository)是基于开放存取(OA,OpenAccess)的理念,学术研究机构依托互联网将本机构成员所产生的各种数字化内容进行收集、整理、组织、标识、索引,以开放性和互操作性为原则,实现对数字学术资源的共享。国内较有代表性的机构知识有:中科院国家科学图书馆机构知识库(/)和浙江大学机构知识库可以分成两类:前四个划为一类,汇集的是全面的个人信息,主要目标是在互联网时代利用网络资源快捷、高效的建立、积累并管理好自己的人际资源;后两个划为一类,主要目标是实现对特定人群的学术信息与资源的共享。两类个人信息管理模式的对比指标如下:(表略)
Abstract: The network intellectual property rights is the extension oftraditional intellectual property rights in network media .China should take all measures to protect the network of intellectual property rights, making it develop in a more open and harmonious environment .
关键词:网络知识产权;存在问题;侵权;措施
Key words: network intellectual property rights; problems; infringement; measures
中图分类号:C91 文献标识码:A文章编号:1006-4311(2010)36-0081-01
1我国网络知识产权存在的问题
网络知识产权就是由数字网络发展引起的或与其相关的各种知识产权。20世纪90年代中后期,我国使用网络的人以每年10倍的速度发展。因国际互联网络的广泛应用给知识产权带来了一个大课题。随着国际互联网的商业化发展,网络正日益深入到人们的日常生活中,然而网络提供的更多便捷、更庞大的资源共享体系,给知识产权的保护带来了更大的困难,网络环境下侵犯知识产权的犯罪日益增多,严重侵害了知识产权权利人的合法利益,影响了网络环境的正常秩序。而立法的空白、惩治的不力是导致侵犯网络知识产权犯罪案件屡屡发生的重要因素。
2网络知识产权受侵权的原因
2.1 网络知识产权保护意识淡化人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。
2.2 法律不健全现行的《著作权法》对作品的保护仅局限于支付报酬,是不完整的,其中已发表的作品可以作为文摘、资料刊登的规定,也是不完善的。当网络论文在网络环境下以数字化形式存储、传播时,各类作品之间的界限变得模糊,传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,就会产生传播,下载,复制等一系列的行为。在网络环境中,传统的知识产权法即没有起到指导人类行动规则的作用,也没有起到强制作用,法律的权威在网络侵权者眼中荡然无存。
3保护网络知识产权的措施
3.1 加强网络知识产权保护的意识在信息网络技术迅速发展的今天,网络人享有比以往任何时候更充分、更广泛的信息自由权利,它的合理利用,将有力地促进人的自由自觉地全面发展和人类社会的进步。互联网本身就是通过互通有无、互相帮助建立起来的。作为网络社会的一员,在深被网络社会的福泽的同时,也应有维护网络秩序和安全、为网络社会作贡献的意识。在网络上,有些信息的获得需要交纳一定的费用以回报提供服务者的劳动,信息是生产人高投入的结果,我们应该尊重信息生产人的劳动,试图“不劳而获”,或者“少劳多得”则是不道德的行为。
3.2 加大执法力度,保护网络知识产权按照我国《著作权法》第32条第2款的规定:“作品刊登后,除著作权人声明不得转载、摘编的外,其他报刊可以转载或者作为文摘、资料刊登,但应当按照规定向著作权人支付报酬。”这种“法定许可”制度,是对知识产权的有限保护,是在法制还不够健全的情况下的一种权宜之际。尽管如此,这样的权宜之际,实际执行效果却不十分理想。对此,有必要采取措施使法律的规定落到实处,以维护论文作者应有的合法权益。
①加强法律意识的宣传。当前,知识产权的法制宣传比较弱,全社会的法制意识还没有完全树立起来。大家在充分享受网络带来的实惠、尽享人类文明成果的同时,缺乏一种良好的舆论氛围和法制意识。因此,有关部门,特别是法制宣传部门,要通过报刊、电视、电台、网络等多种形式,宣传《著作权法》等法律法规,提高网民的知识产权保护意识,促使他们自觉按法律的规定办事。多数网络用户在使用BT下载的时候,没有意识到自己在做侵权行为。加强普法教育可以使公民具有一定的法律知识,知道什么是合法的,什么是违法的。②加大执法力度。“徒法不足以自行。”法律法规的贯彻实施,除了通过法制宣传教育、提高人的自觉性来保证法律法规的实施外,还要通过有关部门严格执行法律法规,惩治违法行为,从而把法律的规定落到实处。这样,就可以把自觉执行与督促执行相结合,以收到事半功倍的实效。因此,知识产权保护部门,要采取随机抽查、突击检查与经常性检查等多种措施,加大行政执法检查监督的力度,并定期公布违法的典型案例,维护网络论文作者的合法权益。③加大监督力度,促进法律法规的有效实施。鉴于知识产权保护,尤其是网络论文的保护,主要是社会效益,没有或基本没有什么经济效益,相对于其他方面的执法,没有利益的驱动,执法部门的积极性普遍不太高的实际情况,人大及其常委会作为国家权力机关,要发挥职能作用,定期听取和审议政府有关部门的工作报告,适时组织人大代表开展视察调研活动,加强和改进监督工作,督促政府有关部门重视知识产权的保护,并把保护措施落到实处。④技术保护。数字网络环境下,权利人仅仅享有控制作品在网上传输的权利还不够,还必须借助于一定的技术措施实现自己的权利。为了保障信息系统安全和网络中涉及的知识产权,可采用加密技术、数字签名技术、数字水印技术、控制复制技术等。⑤立法完善。网络立法的形式应当是建立一部类似于《著作权法》、《商标法》或者《专利法》这样的法律,全面规定网络的法律问题。另外,在一些基本法中补充有关网络内容的规定。要建立配套的行政法规和部门规章,对网络法还要做出实施细则,成为一个由网络法为核心的,由基本法的相关内容为配套的,由行政法规和行政规章作补充的,由最高司法机关的司法解释作为法律实施说明的,这样完整的法律体系。此外,在理论研究中,网络法律研究可以成为一个综合的学科,将网络法律问题都概括进去。之后,在每一个网络法律的分支中,都可以建立分支学科,各自有自己的体系,有自己的理论。
4总结
随着科学技术、人类文明发展,知识产权和网络的关系更加的千丝万缕、密不可分。网络是人类共同拥有的工作、学习、娱乐、生活的重要工具。
合理利用网络,努力并且切实保护网络上的知识产权,不仅仅要落实在权威的法律条文中。更需要全民共同的身体力行。知识产权与网络的关系,也将是社会科学文明发展带给人们的智慧、道德、知识、文明的考验。随着社会不断发展,与时俱进,相信知识产权与网络的关系,能够避弃冲突和矛盾,将会更加开放、更加和谐。
参考文献:
[1]姜晓燕.日本的知识产权保护战略[J].中国经贸导刊,2007.
【关键词】数字化时代 版权制度 问题 挑战
中国版权制度的现状分析
在中国,知识产权管理的现状无论是与国际知识产权制度的发展大趋势以及国家经济和社会发展的需求相比,还是与知识产权强国相比,都还存在着许多差距。这些差距主要表现为:
在执法管理和民众意识方面存在着不足。版权保护的执行能力不足。目前我国的版权保护制度已经基本建立健全,但是承担版权保护法律实行的机构设立却并没有跟上,中国的版权保护水平在一定程度上还停留在初级阶段,有待进一步完善提高。
行政管理体系不完善。中国版权行政管理机构的建立格局始建于20世纪80年代初期。虽然,目前我国的版权制度已经比较全面的建立起来。但是在各级政府管理部门中对于执行版权保护和进行版权制度建设的部门却不是很明晰,各部门之间存在着互相牵制和权责不明确的问题,尤其是在基层的版权保护部门有着各种牵制,从人员到责任的认定都有不同程度的问题存在。
广大群众缺乏版权保护的意识。我国直到1991年才真正建立了自己的版权制度。由于现代版权保护制度实行的时间短,版权体系不完善,因此版权保护基本上还是处在一个初级阶段,人们的版权法律意识还不高,对盗版侵权行为对社会的危害认识还不足,基层部门的版权从业者的专业水平还存在着比较严重的参差不齐的现象。
服务体系不健全,社会非政府组织的第三部门发展不健全。在我国,由于版权制度建立的较晚,因而在版权公共服务方面的运行和基础设施建设都有待进一步的发展和完善。当前,数字网络环境快速发展,大力推进公共管理与服务体系的确立与健康运行以促进版权市场交易和版权产业发展的要求迫在眉睫。我国版权要素市场和版权中介服务机构发育并不健全,中介组织的自主性和独立性并不强;另外一方面,做为重要的社会服务性组织的第三部门发育不健全。第三部门作为联系政府和版权企业的中间机构,具有政府不能代替的作用。
版权保护制度本身存在问题。中国版权管理体系中对于版权产品的合理使用的相关规定有待进一步完善。规则主义是中国关于著作权合理使用的立法模式,其主要体现在著作权法第二是二条中,该条详细列举合理使用行为的12种构成。由于封闭式的立法模式及其法律条文本身在表述方面固有的缺陷,使得这项法律已经不能满足实践的需要,而司法也不得不突破原有的立法范畴,走在立法的前面,使立法与实践之间的矛盾显得日益突出。①
中国的著作权集体管理制度亟待完善。中国的著作权集体管理工作开展较晚而且发展缓慢。在1991年的《著作权法》没有关于集体管理的规定。而有关著作权集体管理体制的法案直到2002年初国家版权局才启动。直到2004年才将起草的《著作权集体管理条例(草案)》提交审议,经国务院法制办多次修改、反复研究论证协调,于2004年12月审议通过,2004年12月22日颁布,2005年3月1日开始实施。至此我国的著作权集体管理才刚刚做到“有法可依”,这仅仅是法制管理的第一步,而可以视为基础之基础工作。我国著作权集体管理制度发展滞后由此可见一斑。
数字技术给版权制度带来的挑战
数字技术对于传统版权制度的挑战。在数字化技术的影响之下,传统版权已从“印刷版权”(对纸版作品的产权所有权)转变为“数字版权”(数字化作品的产权所有权),这种转变对传统的版权保护制度构成了前所未有的挑战。在数字化的今天,与传统的版权保护制度相比,数字化作品版权保护制度具有下面的特点:
第一,作品类型是高度丰富与多元化的。随着网络多媒体技术的发展,作品的种类高度集中且相互混杂。面对新型媒体形式以及媒体技术的出现,传统的作品种类的划分标准将被慢慢淡化,从而形成新的定义方式。
第二,版权的归属是复杂化的。在数字技术平台上,利用计算机或多媒体手段创作的作品,在很大程度上都是对前人己有作品的变形或改编,在这样的情况下,版权归属界定问题就产发生困难,因为当一部作品创作完成之后,就很难分清其中的哪一部分的创作者到底是谁了。另外,由于数字条件下,信息流通的便捷,一件作品被不断的匿名转载,其原创的界定也会产生困难。
第三,版权的保护标准是模糊化的。通常来说,一部著作是否能够受到版权保护,应同时具备两个基本条件:具有独创性和能以某种有形的形式进行复制。无论是以传统形式出现的印刷作品亦或是在网络技术的条件下出现的数字作品,他们都可以以某种有形的形式进行复制,这是一个不争的事实。传统作品如果缺乏“独创性”则肯定不能受到产权保护,但是数字作品在这方面的情况就显得比较复杂化。以数据库产品为例,不同的类型独创性成分大小不一,甚至有的根本谈不上“独创性”,但是其实用价值却没有因此而降低,比如图书检索、电话检索等等,这样的“作品”是否应该受到版权的保护呢?如果不受保护,那么,怎么保障这类产品的权益呢?
数字技术的出现和发展深刻地影响了知识文化的传播和摄取方式。由于互联网技术的出现,信息传播已经从原有的历时性传播变成了全球范围内的即时性传播。人们对于知识的摄取由原有的主要依靠从相关书籍的深入学习来摄取知识的方式变成了通过网络搜索来进行粗略大概的了解性摄取。这就在一定程度上改变了人们的思维方式。在数字化时代,传统版权的权利侵害具有以下几个特点:
首先,侵权对象具有无形性的特点。所谓“无形”是指相对于有物理载体的东西,数字化技术所具有特征,如在法律不允许的范围内复制和使用电脑软件,侵权者所要完成的只是数据流的复制,其技术难度相当低,几乎不需要什么复制成本,而其侵权生产的产品却没有显示出物理形态的数据流,如果侵权人不复制大量光盘等物质载体的话,就很难对其进行侵权行为的取证。其次,侵权主体具有集体性的特点。虽然一般的侵犯财产行为也有以团伙犯罪形式出现的,但涉及面仅是在有限的范围内,在法律取证和惩戒方面并不存在类似网络犯罪的取证和惩罚方面的困难,但数字时代的版权侵犯行为就有所不同,它不能称之为团伙犯罪,而是在数字网络匿名性条件下的集体性无约定行为。第三,侵权的目的具有非营利性的特点。杨春洗、杨敦先(1998)认为,对于在传统意义上认定版权侵权行为一般应具有两个基本条件:侵权者主观上的故意和以营利为目的,这两种条件应同时具备,缺乏任何一种都构不成版权的侵权行为。
第四,侵权证据具有隐匿性的特点。电子证据是一种电磁记录物,它是指在计算机或在计算机系统的运行过程中所产生的以其记录的内容来证明案件事实的一种手段,它不具备物理载体的特征,而是很隐匿的附着在计算机系统中,这就使得电子证据的提取产生了技术性的困难,而且即使在侵权方面取得了一定的证据,其真实性和安全性也会降低,甚至就是伪证或假证。
第五,在司法管辖上具有不确定性的特点。传统的司法管辖是建立在地域、当事人的意志或国籍基础之上的。但是,这些因素一旦被运用到网络空间上去,与其管辖区域内的物理空间的联系就会立即消失。由于在数字技术情况下,尤其是在互联网空间中,其真正的版权侵犯者的实际归属是很难查清的,这就造成了司法上操作的困难。
数字时代对版权授权提出了新要求。首先,要建立有效的版权保护媒介制度,也就是大力发展民间版权保护机构和由政府主导的版权保护中间机构,其目的在于有效降低版权作者的交易成本,有效沟通产品的购买者和生产者,通过版权中介组织有效降低交易双方的寻找成本。
其次,制定合理的版权侵权赔偿标准在数字技术的广泛使用的今天尤为需要。当信息从传统基于纸张的传播渠道转向基于数字技术的传播渠道后,信息的传播量和传播范围就被迅速放大,出现版权侵权的机率也迅速增加。对从数字信息传播的商业机构的角度来说,不为用户提供海量信资源是不可想象的,但在经营海量信息的过程中,查实每一条信息的著作权人并直接与其洽谈获得授权也是不具有可操作性的,必然会因为种种原因(如某人声称是其原创作品,但实际为剽窃他人作品,ICP使用该作品即构成侵权)而造成侵权。综上所述,数字技术的出现对于版权产品的生产来说具有产业革命的意义,其所创造的生产条件和对于生产的提高是前所未有的,然而其对于盗版侵权行为技术的提高也是相同的,在数字时代我们的版权制度必须作出及时地调整以适应实际生产的需求,不然将大大影响中国版权产品市场的健康发展。②(作者分别为湖南人文科技学院副研究员,教授;本文系湖南省科技厅软科学立项课题“数字时代版权制度创新的路径思考”研究成果,课题编号:2009ZK3030)
注释