网络(共12篇)
网络 篇1
0 引言
第5 代移动通信系统( 5G) 已经成为国内外移动通信领域的研究热点。2013 年初欧盟在第7 框架计划启动了面向5G研发的METIS项目,由包括华为公司等29 个参加方共同承担; 韩国和中国分别成立了5G技术论坛和IMT - 2020 ( 5G) 推进组,“863”计划也分别于2013 年6 月和2014 年3 月启动了5G重大项目一期和二期研发课题[1]。目前,世界各国正就5G的发展愿景、应用需求、候选频段、关键技术指标及使能技术进行广泛的研讨,力求在2015 年世界无线电大会前后达成共识,并于2016 年后启动有关标准化进程[2]。
目前传统的移动通信和5G的研究中很少有人考虑到卫星的应用。然而卫星具有覆盖范围广、覆盖波束大、组网灵活和通信不受地理环境限制等优点,可以在陆地蜂窝覆盖不到的边远地区、山区、河海、空中和空间实现移动通信[3]。因此在研究5G时,在地面网络中融入卫星网络来弥补地面网络的不足将十分必要。
本文综合国内外最新研究成果,借鉴软件定义网络和网络功能虚拟化的思想,将星地网络从核心网角度融合,利用卫星网络的优点解决了地面网络不易解决的问题。
1 国内外研究现状
由于5G技术过于新颖,学术界和产业界还没有对其进行定义,相关诸如国际电信联盟( ITU) 等国际通信标准机构及全球3GPP、Wi MAX等移动通信论坛也没有给出正式的技术定义,使得5G技术至今还没有一个清晰的概念。国际上,欧洲针对新一代接入网提出了CRAN架构,采用软件定义网络( SDN) 和网络功能虚拟化( NFV) 技术,希望将接入网实现基站池化。国内IMT - 2020( 5G) 推进组提出了号称“三朵云”的5G网络架构,将整个网络分为接入云、控制云和转发云,实现多网融合与核心网的控制与转发分离。以上二者在研究5G时都没有相关卫星移动网络描述。
2 网络架构
文献[4 - 6]中指出5G在峰值速率、用户容量和数据流量等方面的需求指标,本文认为5G还应有全球无死角覆盖、永远在线、融合网络和开放架构易扩展、易配置等特征,为解决这些技术要求,提出了一种卫星网络与地面网络融合的5G网络架构,在地面网络架构中融入卫星网络,不同于以往简单地使用网关互联,本文所提出的架构考虑从核心网的角度来实现卫星网络和地面移动网络的融合,即卫星网络和地面移动网络共用一个核心网。
软件定义网络恰恰体现了网络中的控制与转发分离的思想,将核心网使用SDN和NFV技术把各个网元的功能实体实现软件化,可以解决2 张网络在核心网融合方面的问题。结合国内外最新最热成果,利用SDN和NFV技术将卫星移动网络融合到5G网络架构中,提出了一种新的网络架构方案,如图1 所示。
新架构主要由以下几部分组成:
用户终端: 双模模式,有卫星模式和地面模式。分别相应地接入卫星基站和地面基站,接入基站时采用基于竞争的随机接入。
基站: 有卫星基站( S-e Node B) 和地面基站( Ge Node B) 。基站的主要功能与LTE类似,主要有:
① 无线资源管理: 包括所有与无线承载相关的功能,如无线承载控制、无线准入控制、无线接口的移动性管理、终端上下文调度以及动态资源分配等[7,8]。
② IP包头压缩: 通过对IP数据包头的压缩有助于无线接口的有效利用,否则这将是一个不小的开销,特别对于像Vo IP这样的小数据包来说。
③ 安全性: 所有通过无线接口发送的数据包都需要加密。
核心网: 由核心网处理云和核心网转发云组成。处理云是控制面,负责处理所有控制信息。包含软件实现的移动性管理实体( MME) 、策略与计费规则功能单元( PCRF) 、归属签约服务器( HSS) 、IP多媒体子系统( IMS) 、Tt T交换控制功能( Tt TSCC) 、鉴别、授权、计费单元( AAA/QOS) 、SGW和PGW的控制功能SGW-C和PGW-C。转发云在处理云的控制下负责所有的业务数据的转发。
本架构中的核心网借鉴软件定义网络的思想和云计算的思想,将核心网分为核心网处理云和核心网转发云,实现转发与控制的分离。构造一个新的核心网架构,使其能够提供最大的灵活性、开放性和可编程能力。
软件定义网络思想的应用使封闭的架构变得开放,为集中化、精准化地扩展和配置核心网提供了方便[9]。控制处理面功能对计算资源需求较大,可以逻辑地集中部署并使用虚拟化技术。转发面功能不集中部署,单纯做转发,具有简单、稳定和高性能等特性。控制处理面功能集中化,转发面功能设备通用化,从而具有更灵活的资源调整及网络控制能力。云计算是一种运用于中央控制服务器上的技术,主要是在中央服务器上储存数据和执行应用。云计算的使用可以极大地提高核心网运行效率,也可有效地融合卫星网络与地面网络。
本架构中地面基站采用光纤拉远的方式进行大面积分布式布局,所有基站互相联通同时又统一连接到核心网处理云和核心网转发云。此架构中卫星网络与地面网络在核心网的角度实现融合,打破了传统2 张网络独立运行或利用网关互联的架构基础,提高了网络性能和用户体验。
在5G网络中,卫星网络是地面移动网络一个强有力的补充,在地面网络未覆盖到的地方,可以由卫星网络为移动用户提供移动通信服务。在卫星网络与地面网络同时覆盖的区域,由于考虑到卫星网络的资源有限和延时较大等特点,还是优先选择地面网络。
3 新网络架构的主要信令流程
3. 1 终端注册
终端开机获取本机信息后需要向网络进行注册。
终端先判断出自己所处的环境,继而判断出是使用卫星网络模式还是地面网络模式,然后选择正确的模式向网络注册。5G网络架构注册流程如图2所示。
流程说明如下:
① 随机接入过程。随机接入过程需要基站和终端的协作下共同完成,基站的主要工作就是接收来自不同终端的前导信息和接入信息,终端的主要工作就是发送前导信息和随机接入信息。
② 基站收到注册请求信令,信令中携带主机信息( 包含主机号、主机MAC地址和使用模式等) ,基站将其打包处理成ip协议信令转发至核心网处理网元。
③ 核心网处理网元发起对终端的认证、鉴权和安全密钥分发等过程。
④ 核心网返回注册响应信令,为终端分配ip地址。5G网络中终端永远在线,除非终端主动退网,否则不会丢失ip地址。
3. 2 终端呼叫
终端呼叫根据应用场景不同可以分为以下几种情况: ① 卫星网络终端呼叫卫星网络终端; ② 卫星网络终端呼叫地面网络终端; ③ 地面网络终端呼叫卫星网络终端; ④ 地面网络终端呼叫地面网络终端。
5G网络架构终端呼叫信令流程如图3 所示。
流程说明如下:
① 呼叫发起信令。在呼叫开始时终端1 只知道终端2 的主机号,所以呼叫发起信令携带的是终端2 的主机号、终端1 的主机号和ip地址等信息。
② 信令到达核心网,核心根据用户注册表查出终端2 的IMSI号和ip地址等信息,再根据终端2 的最后一次位置更新来对终端2 进行呼叫。
③ 寻呼到达终端2,终端2 上报自己的当前状态。
④ 连接建立成功信令向终端1 通知终端2 的主机号和ip地址。
⑤ 核心网处理网元为2 个终端建立业务链路。
⑥ 呼叫结束后,终端1 上发呼叫结束信令,上报核心网处理网元通话结束,核心网处理网元拆除业务链路,释放信道资源。
4 仿真实现
在本架构中由于卫星网络与地面网络的双重覆盖,所以会有3 种不同的通信方式,分别是卫星网络与卫星网络通信、卫星网络与地面网络通信以及地面网络与地面网络通信。在仿真测试时,主要测试了终端注册能力以及网络融合后卫星网络与地面网络的通信能力。
核心网采用软件模拟的方式,运行在虚拟机上。基站与终端采用思博伦的Landslide测试工具模拟[10,11,12]。信道模拟器模拟信道链路,时延采用260 ms。
4. 1 终端注册
注册测试框图如图4 所示。
测试结果如下:
① 在既有卫星信号又有地面基站信号时,4 个终端通过地面基站注册到核心网;
② 切断终端与地面基站的链路,只有卫星信号时,4 个终端通过卫星基站注册到核心网;
③ 切断终端1 和终端2 与地面基站的链路,切断终端3 和终端4 与信道模拟器的链路。终端1 和终端2 通过卫星基站注册到核心网,终端3 和终端4 通过地面基站注册到核心网。
4.2卫星网络终端与地面网络终端通信
通信测试框图如图5所示。
2 个终端分别以卫星模式和地面模式注册到核心网。入网后分别得到的ip地址为: 终端1: 183.12. 16. 33; 终端3: 183. 12. 16. 34,终端1 可与终端3正常通信。ping包示意图如图6 所示。
本实验主要证明了: ① 在融合架构中,在卫星网络与地面网络同时覆盖的区域,系统优先选择地面网络; ② 融合架构中,处于卫星网络的终端1 可以与处于地面网络的终端2 正常通信。
5 结束语
本文提出的卫星网络与地面网络融合的5G网络架构,将卫星网络和地面移动网络融合设计,充分利用了卫星网络的优势来弥补地面移动网络不足。而在核心网方面的扁平化处理,控制与转发分离的方式不仅极大地提高了核心网的性能,而且简化了各种信令处理流程。
摘要:为解决5G的全球无死角覆盖、永远在线和融合网络的要求,提出了一种卫星网络与地面网络融合的5G网络架构,并设计了在此架构下的终端接入和呼叫的信令流程。在新架构中地面网与卫星网共用一套核心网,以核心网的角度来实现融合,打破了传统2张网络独立运行或利用网关互联的架构基础,提高了用户体验。实验结果表明,星地网络在核心网角度融合具有良好的系统性能,用户可无差别地使用卫星网络和地面网络。
关键词:5G,网络架构,核心网,信令流程
参考文献
[1]王志勤,罗振东,魏克军.5G业务需求分析及技术标准进程[J].中兴通讯技术,2014,20(2):2-4.
[2]李远东.5G实现移动通信与电视广播的无缝融合[J].卫星电视与宽带多媒体,2014(4):21-25.
[3]张军.面向未来的空天地一体化网络技术[J].国际航空杂志,2008(9):34-37.
[4]ZHANG Jun,CHEN Run-hua,ANDREWS J G,et al.Coordinated Multi-cell MIMO Systems with Cellular Block Diagonalization[C]∥Proceedings of the 41st Asilomar Conference on Signals,Systems and Computers,2007:1 669-1 673.
[5]董爱先,王学军.第5代移动通信技术及发展趋势[J].通信技术,2014,47(3):235-240.
[6]姜大洁,何丽峰,刘宇超,等.5G:趋势、挑战和愿景[J].电信网技术,2013(9):20-26.
[7]王立静,汪中,孙晨华,等.TDMA卫星系统与IMS融合体系及资源分配[J].无线电通信技术,2012,38(4):18-20.
[8]LI Q C,NIU H N,PAPATHANASSIOU A T,et al.5G Network Capacity:Key Elements and Technologies[J].IEEE Vehicular Technology Magazine,2014,9(1):71-78.
[9]尤肖虎,潘志文,高西奇,等.5G移动通信发展趋势与若干关键技术[J].中国科学:信息科学,2014(44):551-563.
[10]CHANNEGOWDA M,NEJABATI R,SIMEONIDOU D.Software-defined Optical Networks Technology and Infrastructure:Enabling Software-defined Optical Network Operations[J].IEEE/OSA Journal of Optical Communications and Networking,2013,5(10):A274-A282.
[11]王国仲,李小文.TD-LTE UE开机附着信令过程的详细研究[J].广东通信技术,2012(9):19-22.
[12]吴志斌,周昌盛,高奇.轻量级LTE核心网技术[J].移动通信,2014(11):67-71.
网络 篇2
网络爬虫概述网络爬虫(Web Crawler),又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域,搜索引擎使用网络爬虫抓取Web网页、文档甚至图片、音频、视频等资源,通过相应的索引技术组织这些信息,提供给搜索用户进行查询。随着网络的迅速发展,万维网成为大量信息的载体,如何有效地提取并利用这些信息成为一个巨大的挑战。不断优化的网络爬虫技术正在有效地应对这种挑战,为高效搜索用户关注的特定领域与主题提供了有力支撑。网络爬虫也为中小站点的推广提供了有效的途径,网站针对搜索引擎爬虫的优化曾风靡一时。
传统网络爬虫从一个或若干个初始网页的URL(Universal Resource Locator统一资源定位符)开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定条件停止抓取。现阶段网络爬虫已发展为涵盖网页数据抽取、机器学习、数据挖掘、语义理解等多种方法综合应用的智能工具。
网络爬虫的安全性问题
由于网络爬虫的策略是尽可能多的“爬过”网站中的高价值信息,会根据特定策略尽可能多的访问页面,占用网络带宽并增加Web服务器的处理开销,不少小型站点的站长发现当网络爬虫光顾的时候,访问流量将会有明显的增长。恶意用户可以利用爬虫程序对Web站点发动DoS攻击,使Web服务在大量爬虫程序的暴力访问下,资源耗尽而不能提供正常服务。恶意用户还可能通过网络爬虫抓取各种敏感资料用于不正当用途,主要表现在以下几个方面:
1)搜索目录列表
互联网中的许多Web服务器在客户端请求该站点中某个没有默认页面的目录时,会返回一个目录列表。该目录列表通常包括可供用户点击的目录和文件链接,通过这些链接可以访问下一层目录及当前目录中的文件。因而通过抓取目录列表,恶意用户往往可获取大量有用的资料,包括站点的目录结构、敏感文件以及Web服务器设计架构及配置信息等等,比如程序使用的配置文件、日志文件、密码文件、数据库文件等,都有可能被网络爬虫抓取。这些信息可以作为挑选攻击目标或者直接入侵站点的重要资料。
2)搜索测试页面、手册文档、样本程序及可能存在的缺陷程序
大多数Web服务器软件附带了测试页面、帮助文档、样本程序及调试用后门程序等。这些文件往往会泄漏大量的系统信息甚至提供绕过认证直接访问Web服务数据的方法,成为恶意用户分析攻击Web服务器的有效情报来源。而且这些文件的存在本身也暗示网站中存在潜在的安全漏洞。
3)搜索管理员登录页面
许多网络产品提供了基于Web的管理接口,允许管理员在互联网中对其进行远程管理与控制。如果管理员疏于防范,没有修改网络产品默认的管理员名及密码,一旦其管理员登录页面被恶意用户搜索到,网络安全将面临极大的威胁。
4)搜索互联网用户的个人资料
互联网用户的个人资料包括姓名、身份证号、电话、Email地址、QQ号、通信地址等个人信息,恶意用户获取后容易利用社会工程学实施攻击或诈骗。
因此,采取适当的措施限制网络爬虫的访问权限,向网络爬虫开放网站希望推广的页面,屏蔽比较敏感的页面,对于保持网站的安全运行、保护用户的隐私是极其重要的。
基于网络爬虫技术的Web漏洞扫描
前面提到的网络爬虫对网站的间接安全威胁,是通过对网络站点的信息收集为不法份子的非法访问、攻击或诈骗作准备。随着安全技术的发展,利用网络爬虫技术对Web漏洞的直接探测已经出现,这会直接影响到Web服务器的安全。Web服务器漏洞中,跨站脚本(Cross Site Script)漏洞与SQL注入(SQL Injection)漏洞所占比例很高,这两种漏洞均可以通过对网络爬虫的改进来进行探测。由于缺乏足够的安全知识,相当多的程序员在编写Web应用程序时对网页的请求内容缺乏足够的检查,使得不少Web应用程序存在安全隐患,
用户可以通过提交一段精心构造的包含SQL语句或脚本的URL请求,根据程序的返回结果获得有关的敏感信息甚至直接修改后台数据。基于目前的安全现状,网络爬虫技术在Web漏洞扫描上的应用,大大提高了发现漏洞的效率。
基于网络爬虫技术的Web漏洞扫描大至分为如下过程:
1)页面过滤:通过自动化的程序抓取网站页面,对包含
等标签的Web页面进行URL提取处理,这些HTML标签中包含URL信息,便于恶意用户进行更深入的Web访问或提交操作。
2)URL匹配:对Web页面中的URL进行自动匹配,提取由参数组合而成的动态查询URL或提交URL,进行下一步的漏洞探测。如动态查询URL“baike.xxxx.com/searchword/?word=frameset&pic=1”,其中 frameset为URL中动态的参数部分,可以进行参数变换。提交URL用于把Web用户的输入提交到服务器进行处理,其参数多为用户输入,同样可以进行参数变换。
3)漏洞试探:根据动态查询URL或提交URL,自动在参数部分进行参数变换,插入引号、分号(SQL注入对其敏感)及script标签(XSS对 其敏感)等操作进行试探,并根据Web服务器返回的结果自动判断是否存在漏洞。如“URL匹配”中的动态查询URL可以变换成baike.xxxx.com/searchword/?word= &pic=1进行跨站脚本漏洞探测。
如何应对爬虫的安全威胁
由于网络爬虫带来的安全威胁,不少网站的管理人员都在考虑对爬虫访问进行限制甚至拒绝爬虫访问。实际上,根据网站内容的安全性及敏感性,区别对待爬 虫是比较理想的措施。网站的URL组织应该根据是否为适合大范围公开,设置不同的URL路径,在同一Web页面中既有需要完全公开信息也有敏感信息时,应 通过链接、标签嵌入网页等方式显示敏感内容,另外尽可能把静态页面等经评估安全性较高的页面与安全性较差的动态页面从URL上分开。当限制爬虫时可以针对URL路径的安全性与敏感性对不同种类的爬虫与代理进行限制。
限制爬虫可以通过以下几种方法实现:
1) 设置robots.txt文件
限制爬虫最简单的方法是设置robots.txt文件。robots.txt文件是搜索引擎爬虫访问网站的时候要查看的第一个文件,它告诉爬虫程序在服务器上什么文件是可以被查看的,如设置Disallow: /,则表示所有的路径均不能查看。遗憾的是并不是所有的搜索引擎爬虫会遵守这个规则,因此仅仅设置robots文件是不够的。
2) User Agent识别与限制
要对不理会robots.txt文件的爬虫访问进行限制,首先要把爬虫流量与普通用户的访问流量进行区分,即对其进行识别。一般的爬虫程序都可以通过其HTTP请求中的User Agent字段进行识别,该字段使服务器能够识别客户使用的操作系统及版本、CPU类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。爬虫的User Agent字段一般与浏览器的有所不同,如Google搜索引擎爬虫User Agent字段中会有类似Googlebot的字符串,如User-Agent: Googlebot/2.1 ( www.google.com/bot.html),百度搜索引擎爬虫则会有类似Baiduspider的字符串。不少Web服务器软件如Apache,可以设置通过User Agent字段进行访问过滤,可以比较有效的限制大部分爬虫的访问。
3) 通过访问行为特征识别与限制
对于在HTTP请求的User Agent字段刻意伪装成浏览器的爬虫,可以通过其访问行为特征进行识别。爬虫程序的访问一般是有规律性的频率比较高,区别于真实用户浏览时的随意性与低 频率。对这类爬虫的限制原理与DDoS攻击的防御原理很相似,都基于统计数据。对于这类爬虫的限制只能通过应用识别设备、IPS等能够做深度识别的网络设 备来实现。用网络设备限制网络爬虫,不仅比较全面,而且非常适合在多服务器情况下进行统一的管理,避免多服务器单独管理有可能造成的疏漏。
结束语
网络爬虫及其对应的技术为网站带来了可观访问量的同时,也带来了直接与间接的安全威胁,越来越多的网站开始关注对网络爬虫的限制问题。随着互联网的 高速发展,基于网络爬虫与搜索引擎技术的互联网应用将会越来越多,网站管理员及安全人员,有必要了解爬虫的原理及限制方法,准备好应对各种各样的网络爬虫
网络 篇3
关键词:创新网络 核心企业 网络权力 创新绩效
1 创新网络中核心企业网络权力及其分类
学术界对“创新网络”的学术概念的探讨,始于创新研究领域的重要期刊“Research Policy”第20卷第6期关于“创新者网络”的研究专集。在该期的论文中,作者使用“创新联网”这一概念表示创新过程中企业的联网行为[1]。在创新网络中,一些成员企业往往对于其他成员企业有着较大的影响力,掌握着网络中重要的知识、资源、技术等,处于创新网络的核心位置,这些企业被称之为核心企业。而核心企业的网络权力是来源于核心企业所拥有的关键资源以及核心地位,核心企业通过运用、分享这些关键资源,在协调、领导网络技术创新活动中支配、影响其余成员企业行为。
对于网络权力的具体分类,张巍,党兴华则从权力配置的角度将网络权力分为知识权力和位置权力[2]。我们认为,权力的本质是一种依赖关系,而这种依赖关系的产生,其根源便是依赖被依赖一方对任何关键性资源的控制[3]。在这种不平衡资本的作用下,依赖双方存在着一种命令与服从的关系。于是我们认为核心企业网络权力的分类应该从资源控制的角度去进行研究,因此我们更愿意接受张巍等人的观点。但同时我们认为核心企业自身魅力也能对网络成员企业产生一种约束力,在这里我们命名它为感召权力。本文中,我们将创新网络中核心企业的网络权力分为三类,分别是知识权力、位置权力以及感召权力。
1.1 知识权力
知识权力是指由于创新网络中核心企业拥有知识、技术等资源(主要是知识资源)优势所具有的影响其他网络成员企业的能力。对于创新网络来说,首要的条件便是资源。我们认为知识权力的产生是拥有知识的行为主体(核心企业)在对知识的使用、传播、分享、创新活动中,对知识的作用对象(其与创新网络成员企业)所产生的影响力。
1.2 位置权力
位置权力主要是指创新网络中由于核心企业所处的网络关键位置从而所被赋予的权力。这种权力通常是网络成员企业所公认的,相当于创新网络中一个契约、规则。成员企业在网络技术创新的过程中服从核心企业的指令与安排。
1.3 感召权力
感召权力是核心企业的自身的魅力使得其他成员对于核心企业产生的一种认同感以及跟随性,是一种相对独立的网络权力。我们将感召权力定义为创新网络中由于核心企业独特的魅力而使得网络其余成员企业所对其产生的认同感。
2 网络创新绩效以及评价指标
2.1 技术创新绩效
绩效包含有成绩和效益的意思。高建认为技术创新绩效是指企业技术创新过程的效率、产出的成果及其对商业成功的贡献,包括技术创新产出绩效和技术创新过程绩效[4]。我们赞同高建的观点,认为创新网络的技术创新绩效是指网络在创新过程中的收益,包括创新成果收益,企业知识水平提高以及网络成员之间的凝聚力增强等等。
2.2 技术创新绩效指标
技术创新绩效的评价指标的研究就是确定网络技术创新绩效的具体维度。例如汪江华在研究中技术创新的投入、技术创新的管理和技术创新的效果三个方面构建了11个评价指标[5]。我们认为创新网络中创新绩效应该从整体以及个体的两个角度去分别进行研究,其中网络整体绩效是指创新网络作为一个整体从事技术创新活动所获得的收益,包括:网络创新成果收益、网络创新能力以及网络品牌效应。而网络个体绩效是单个成员企业在网络创新活动中所获得的收益,包括:成员企业创新收益、成员企业知识水平以及成员企业间的合作度。
3 核心企业网络权力对网络创新绩效的影响
3.1 知识权力对创新绩效的影响
3.1.1 知识权力对网络整体绩效的影响
核心企业知识权力在网络创新的过程中扮演着重要的角色,核心企业的知识权力越大,对其他成员企业的控制力就越强。Panda和Ramanathan等人指出企业与外部(培训机构、咨询机构、科研机构等)的互动可以有效弥补企业自身劣势,有效提升企业技术创新能力[6]。同时,创新网络中核心企业的知识权力越大,新产品的开发速度则会越快。我们得出结论,创新网络中,核心企业所拥有的知识权力越大,其对于网络整体绩效的贡献就越大,网络整体绩效则会越显著。
3.1.2 知识权力对网络个体绩效的影响
对于成员企业来说,核心企业的知识权力越大,他们则会在网络中更愿意服从核心企业的指示。Maloni等学者在研究权力对供应链整合的影响时认为,关系质量对供应链绩效有着显著的正向作用[7]。核心企业的知识权力越强,成员企业的行为就会越规范。综上所述,我们认为,创新网络中核心企业知识权力越大,网络的个体绩效就会越显著。
3.2 位置权力对创新绩效的影响
3.2.1 位置权力对网络整体绩效的影响
创新网络中核心企业通过位置权力,可以很好的控制技术创新成果顺利投入市场,收获利益。而在创新成果的产出中,核心企业可以运用位置权力去指导成员企业的创新行为,提升网络的技术创新能力。同时,在创新成果市场化的过程中,位置权力可以很好地规范成员企业出现损害网络品牌的行为出现,从而很好地营造的网络的品牌效应。因此,核心企业的位置权力可以很大程度上提升网络的整体效益。
3.2.2 位置权力对网络个体绩效的影响
创新网络中核心企业主导技术创新成果的分配,核心企业的位置权力越大,成员企业对于利益分配的抱怨就会越少。但是,这并不代表成员企业对于不公平的感知就会越少。同时核心企业的位置权力的大小并不能影响成员企业知识水平的提高。另外核心企业的位置权力可以有效规范成员企业间的合作。因此核心企业的位置权力对于网络个体绩效的影响是微弱的正相关。
3.3 感召权力对创新绩效的影响
3.3.1 感召权力对网络整体绩效的影响
感召权力是指创新网络中由于核心企业独特的魅力而使得网络其余成员企业所对其产生的认同感,可以使得成员企业更愿意存在创新网络之中,接受核心企业的领导。核心企业的感召力越强,核心企业就越可以被成员企业接受。同时,核心企业的感召权力可以很好的巩固网络的品牌效应。因此核心企业的感召权力越大,网络整体绩效就会越显著。
3.3.2 感召权力对网络个体绩效的影响
核心企业的感召权力增强了网络的整体凝聚力。核心企业的感召力越大,成员对于核心企业的信任度越高。成员企业就会越愿意去接受核心企业的指导,成员企业间的合作意愿也会越强烈我们认为核心企业的感召权力可以很大程度上提升网络的个体效益。
4 结论与启示
本文通过对创新网络中核心企业网络权力与网络创新绩效的关系研究,得出了创新网络中核心企业网络权力对于网络创新绩效的正向影响的结论。我们认为核心企业应该不断向外部学习扩展自身的知识水平。从而更有效地应对创新过程中的不确定性,保证技术创新活动顺利开展。其次核心企业应该谨慎运用自身的地位权力,坚决不过度使用,从而保持创新网络的稳定性。最后,核心企业应该重视培养自身的感召权力,从而得到核心企业以及其他成员企业的肯定,促进网络中成员间的合作。
参考文献:
[1]Freeman.v.C Networks of innovators:A synthesis of research issues.Research Policy,1991,(20),363—379.
[2]张巍,党兴华,企业网络权力与网络能力关联性研究——基于技术创新网络的分析[J].科学学研究,2011年第7期.
[3]Aghon E, and Tirole J.,“ Formal and real authority in organizations", Journal of Political Economy,1997,105(1),pl—29.
[4]张仲英,胡实秋,宋化民,技术创新绩效评价法[J].统计与决策,2000年第7期.
[5]Panda,H.,Ramanathan,K Technological capability assessment of a firm in the electricity sector.Technovation,1996.10(16):561—588.
[6]MALONI M, BENTON W C. Power Influences in the Supply Chain[J].Journal of Business Logistics,2000,21(1):49—73.
网络推手与网络传播 篇4
“网络推手”最早出现于2005年10月, 是由浪兄、非常阿锋、立二拆四三人创立的。“网络推手”在网络媒介间对特定对象进行策划、实施并推动, 以此使该特定对象成为具有影响力和知名度的网络红人。他们在受访“天仙妹妹”事件时, 首次提出“网络推手”概念。《成都晚报》在2005年10月13日的报道《“乖妹儿”引来“天仙MM”》, 成为最早报道“网络推手”的纸媒。
网络推手很好地诠释了网络推广从业者的角色。包括人、企业或产品在内都是网络推手工作的推广范围。网络推手的运作造就了一批又一批的网络红人, 使现实中的素人一夜爆红网络。网络推手工作的另一部分就是做企业推广。同时网络推手具有隐蔽性、自由性、资本性、传播效果快速显著、组织性、媒体间互动性、手法的巧妙性等特点。
二、网络推手的类型
网络推手主要是个人推手和商业推手, 以广告公司、网络公关公司、网络营销策划公司的形式存在。网络推手中的商业推手所从事的网络公关活动是成立网络的公关公司、广告公司或网络营销策划公司;作为网络推手中的特例:政治推手, 从事一些政治爆料, 从而强调自身的政治立场, 以此得到客户的青睐, 并以此盈利。网络推手的另一种伪装——“公知”的作用是对网络事件做出及时的反应并推动其发展, 倾向性地偏向一方, 以此盈利。
网络推手的工作准则决定他们必须熟稔网络操作规则、深谙受众的信息接收心理、可调动的资源面很广, 他们必须精通用炒作推广个人和商品、达到制造网络话题的效果, 在网络推广后使这些话题变成网络热点话题, 最终达到营销目标。在工作性质上, 网络推手与专业的策划人与营销者间有很多共通点。作为策划人和营销者的网络推手, 借用网络推广炒作, “网络推手”是诞生于网络时代的有别于第一、第二、第三产业的新型产业。
三、从传播学角度分析网络推手
网络推手以网络传播的发展为基础。20世纪90年代, 网络传播以互联网为代表, 为网络推手出现的契机提供了机会, 在人类传播史上的意义上来看, 因为网络传播同样包含如电视、图书、广播、电影、报刊或电话等的传统媒介, 与之前新旧媒体间更迭革命有着实质性的区别。传播史上的多种传播方式——个人传播, 组织传播, 大众传播在网络传播中同样有基础性的作用。
在信息化时代里, 人们渴求信息, 依赖信息, 使用网络的人们都将成为网络推手们的资源。网络传播被侧面印证其重要性。由于具有传播方式或者途径等的先进性, 网络传播受到受众的青睐已经超越了传统媒体, 这种先进性的优势也同样使受众得到信息的速度等变快。通过对网络的各项功能的归纳和收藏集合, 潜在受众群体逐渐稳定, 并且为网络事件所造成的热点问题被追捧而打下了牢实的基础。
传者与受者的地位在网络传播中逐渐模糊。传受角色的自由变换, 使传受双方不再有明确的概念设定。这是网络推手出现并发展壮大的另一种有理论依据、也有现实基础的条件。
从另一角度来看, 受众群体的需求在网络传播中变得逐渐细化, 不同人对信息的需求都不同。网络发展的各种特性, 促使网络推手在网络上进行信息炒作。影响受众对信息的选择有方方面面:性别、年龄、学识、信仰和生活方式等是部分原因。从另一个角度来看:不同受众所关注的信息还受其兴趣爱好、所处的群体地位和社会环境等因素对网络信息传播效果有所影响。
以上都是促使网络推手出现的契机和条件。对于不同需求和层次的网络受众, 网络推手能够推出引起不同群体关注的热点话题, 利用微博、论坛等网络媒体制造高关注度, 提供了多样的信息传播形式 (如多媒体、动画等) 便于不同受众接受, 并针对不同的议题分别推广。
四、网络推手的社会影响
网络推手有一定存在的理由, 有如下的优点:强化舆论监督, 推动公正执法;提升舆论引导, 弘扬传统美德。
但是另一方面, 我们也应该看到网络推手确实造成了不好的社会影响:黄色新闻理念的持续, 追逐商业利益丢失媒介职业伦理;扭曲网络民意, 干扰政府决策;铺天盖地的媚俗信息是对中国网民世界观和价值观的严重误导;将轻易使社会间的诚信毁坏殆尽, 导致互联网信任危机。
网络推手是一把双刃剑, 要持客观辩证的眼光来对待, 网络推手的存在虽然有一定的合理性, 但是他们不负责任的工作手段是使网络世界的道德沦丧的一把快刀, 斩断在虚拟世界中人们守护的底线, 新闻传播伦理在网络新闻世界中的传递间很难体现, 是网络红人削尖脑袋为求爆红无底线炒作的挑战。
这种挑战需要社会各界共同努力去完善和保护, 网络推手现象带来的新的挑战和要求需要相关监管规定的制定和相关权益的维护。网络监管、网络公平竞争、商业信誉保护等方面都需要有新的秩序。
摘要:现今网络传播中新媒介雨后春笋般地涌现, 个人传播由此产生巨大效果。拥有互动性、开放性和多元性互联网为个人提供了信息传递的交流平台。互联网在家家户户中的使用度有所提高, 具有使用方便快捷、门槛低的特点, 所以其网络传播区域增大, 导致个人传播威力变大。在这种环境下, 一种新的职业——网络推手应运而生。从2005年至今, 是网络推手发展的黄金时段。随着网络的发展和网络需求的增多, 逐渐转型为包装人, 宣传人等, 本文将从传播学, 心理学等方面对网络推手进行分析。
关键词:网络推手,网络传播,传播学,心理学
参考文献
[1]杜骏飞.中国网络传播研究[M].浙江大学出版社, 2007.
[2]张诚.“网络推手”现象的传播学解读[D].吉林大学, 2011.
[3]周党华.“网络推手”研究[D].南昌大学, 2010.
[4]银娜.解析网络推手现象——从网络造星谈起[D].华中科技大学, 2009.
[5]黎秋玲.“网络推手”与网络传播[J].新闻与写作, 2007 (09) .
网络 篇5
知名网站显示广告业务营收滑坡的罪魁祸首是被称作广告网络的“中间商”。广告网络是广告客户和互联网出版商之间的经纪人,包含许多小型网站以及大型网站上访问量较低的网页。通过广告网络,广告客户可以获得与大型网站相当的受众,但价格却要比在大型网站显要位置放置广告低得多。广告网络也因此占领了相当大份额的网络广告市场。
广告网络并非新生事物,但在当前经济衰退背景下,受到了广告客户的青睐。一些业内人士估计,在去年80亿美元的显示广告营收中,70%直接流向了网站,30%流向了广告网络,今年网站和广告网络将平分秋色。
广告客户可以节省巨额广告支出。例如,ESPN网站广告价格为每显示1000次40美元,而广告网络可以以较低的成本获得相同数量的受众。在许多情况下,只有用户点击广告,广告客户才需要向广告网络付费,而实际价格可能低至每显示1000次2美元。一个广告网络中可能包含有数百个网站,能够提供大多数单个网站所不能提供的大量受众。一些广告网络还使用跟踪技术跟踪高价值受众,无论受众访问哪个网站,都能看到“感兴趣”的广告。
广告网络也存在不足之处。许多广告网络无法精确地告知客户其广告将出现在哪些网页上,因为广告网络中的网站希望避免使主要页面上广告的价格受到影响,
一些广告会出现在大多数用户不会点击广告的网页上,例如社交网络和Web电子邮件站点。但是,对于许多广告客户而言,这种取舍是值得的。媒体公司Martha Stewart Living Omnimedia旗下娱乐部门总裁温达·哈里斯-米勒德(Wenda Harris Millard)说,“尽管广告客户无法了解广告投放的具体地址,但广告网络的广告价格便宜。”
实际上,广告网络向互联网出版商提供了一种出售更多网页上广告位的途径。美国互动广告局总裁兼CEO兰达尔·罗森伯格(Randall Rothenberg)称,这与过去二十年中零售商通过开设更多门店解决库存过高问题的方式相似。但广告网络的低价格使知名网站受到了冲击。专家表示,今年以来主要网站上显示广告价格下滑了约20%。
部分广告网络也深受广告价格下跌之苦。在当前经济衰退背景下,300多家广告网络之间的竞争更激烈了,广告价格下滑幅度高达50%。运营刚9个月的Baby Name Wizard网站老板詹妮·贝尔德(Jennie Baird)对此深有体会,她一直希望来自两家广告网络的营收能够维持其网站运营。但由于 广告价格由的每1000次显示20美元下滑至目前的12美元,她甚至支付不起自己的工资。
主流媒体公司正在制定应对广告网络崛起的战略。部分主流媒体公司不买广告网络的账,担心它们会使广告位成为“大路货”。ESPN 和Turner Broadcasting System等一些媒体公司已经不再使用大多数广告网络,但迄今为止,广告网络还没有受到大规模抵制。
维护网络安全建设网络强国 篇6
互联网的互联互通,给我国经济发展提供强劲动九给社会进步注入巨大活力。越来越多的人通过互联网获取信息、学习交流、购物娱乐、创业兴业,上网用网、在线互动已成为许多人的生活状态。在充分享受互联网种种便利的同时,要清醒看到网络攻击、网络诈骗、网络侵权时有发生,网上黄赌毒、暴力恐怖以及网络谣言等有害信息屡禁不止,严重危害国家安全、损害人民利益。维护网络安全、规范网络秩序、净化网络环境,已成为广大群众的共同呼声。
网络安全周共分为七个不同的主题,分别为“启动日、政务日、金融日、产业日、电信日、青少年日、法治日”,通过不同侧面的信息安全知识、技术展示,围绕当前网络安全重点领域的热点问题,充分展示了我国当前在信息技术领域取得的成功。同时,在围绕百姓生活中容易遇到的网络钓鱼、电信诈骗、网上谣言等关系到用户切身安全利益的网络安全风险,着重提高用户网络安全意识,并着力普及安全防护技能。
为了配合本届国家网络安全宣传周在广大百姓中得到更有效的普及,体验展还特别设立了虚拟人物形象“小安”,围绕小安在日常生活和工作中可能遇到的各种网络安全威胁,介绍百余个不同类型典型案例。同时,通过软件系统、硬件设备、现场互动等多种形式,让参观者实景体验木马病毒攻击、手机入侵破解、银行卡盗刷、个人信息窃取等常见网络安全风险,认识网络安全的重要性,增强防范意识,并学习防护技能。
国家互联网应急中心、CNNIC(中国互联网络信息中心)等专业机构,三大基础电信运营企业,如工商银行、农业银行、中国银行、建设银行、中国银联、北京农商行、华夏银行、邮储银行等金融机构,阿里巴巴、百度、腾讯、奇虎360、启明星辰、卫士通、绿盟、深信服、知道创宇等知名网络企业、网络安全企业将参加宣传周网络安全公众体验展,展示各自在网络安全方面开展的工作和取得的成果。国内知名网络安全专家和部分网民代表也将出席宣传周有关活动,与公众进行对话交流。宣传周的其他重点活动还包括“网络安全知识进万家“知识普及活动、网络安全知识竞答、“网络安全专家30谈“专家访谈、网络安全知识大讲堂等。
国家网络安全宣传周定于每年11月最后一周举行,将在全国开展网络安全公众体验、公益短片展播、网络安全知识讲座、网络安全技能竞赛、制发网络安全手册等系列活动。
抵制网络谣言净化网络环境 篇7
古人云:“众议成林, 无翼而飞;三人成市虎, 一里能挠椎。”谣言的传播速度和杀伤力往往不容小觑。随着互联网的飞速发展与普及, 各种“冷料”、“热料”、“猛料”、“假料”接踵而至。这些不负责任、肆意编造出来的网络谣言不仅严重混淆了视听、扰乱了人心, 更一定程度上污染了公共环境、扰乱了社会秩序, 对经济发展、社会稳定造成极大的危害。毋庸置疑, 在这个网民数量接近6亿的信息化社会, 网络谣言已经成为危害社会的一大毒瘤。为国家稳定计、为社会和谐计、为群众安康计, 根治网络谣言势在必行, 刻不容缓!
网络谣言破坏安全感
作为全国政协委员, 在2013年全国两会上, 何建明就提交过一份有关惩治网络假信息的提案。“网络谣言多了, 正能量的东西反而没人信, 让人感觉物质上再幸福, 内心也会没有安全感。它影响整个社会, 影响国家形象, 影响每个人对外部世界的判断。”
儿童文学作家杨红樱说:“网络上传播的虚假信息可能会影响孩子的人生观、价值观, 让他们觉得网络是可以随意发泄情绪、没有法制的地方。”
中国民主促进会中央委员会副主席、全国政协副秘书长、全国政协常委朱永新强调, 言论自由, 言者有责。“一方面, 我们应该充分尊重公民通过各种途径表达自己的意见和建议的自由;另一方面, 言论也要受到法律法规、公序良俗的制约, 遵守国家法律, 尊重公民隐私, 恪守道德底线。”
明确网络语言的红线禁区
全国人大常委、山东大学校长徐显明指出, 我国的网络管理制度建设滞后于网络发展, 法律界早就呼吁要尽早采取行动。“我国对网络谣言的打击力度是弱的, 没有一个国家的网络像中国这样松散, 我们过去放任了大量的违法、不负责任、违背社会公德、攻击他人的谣言和煽动性的言论。”
浙江省海宁市司法局局长金中一在网上的微博“@中一在线”很有名, 身为大V的他指出, 大V要有较高的责任意识和鉴别能力, 对有疑问的内容要谨慎转发, 对身份不明的博主和口碑不佳的媒体所发布的帖子也要谨慎转发。发布真实的权威消息, 才是止谣的良策, 同时还得法律与自律相结合, 一方面要加强相关法律法规的完善, 另一方面要加强行业自律, 网民自律。
让网络谣言无处遁形, 首先要靠“治”理。相关部门要制定专门的法律法规, 用法律武器严惩恶意造谣、传谣者, 使网络谣言彻底失去生存空间。在我国, 网络谣言之所以在近年来呈泛滥态势, 探其原由, 一个重要原因在于违法成本低。在“注意力也是生产力”的E时代, 网络谣言背后利益输送暗流涌动。据供述, “立二拆四”创立的网络推手公司七年来毛收入达1000余万元, 纯利润有数百万元之多。造谣传谣, 最终是为了“吃谣”。因此, 要铲除网络谣言滋生的土壤, 重要的一条, 就是要用制度重构网络秩序, 用法律斩断网络谣言背后的“黑色经济”链条。
让网络谣言无处遁形, 其次要靠“智”理, 即政府机构、有关部门要有敢为、善为的应对智慧, 用真实准确的信息第一时间击破谣言的泡沫。加大信息公开的透明度, 及时用真相消除事件的模糊性是根除网络谣言的“利器”。事实证明, 在谣言传播伊始, 有关部门认真、及时地回应公共疑虑, 往往能在第一时间抢占信息制高点, 使谣言不攻自破。
网络 篇8
关键词:网络监管,网络伦理,网络发展
网络是现代社会生活办公必不可少的因素之一,利用网络,一方面可以实现生活办公的便捷化,另一方面可以实现资讯信息传播的快捷化。但是从目前的网络环境来看,一方面是凶杀、暴力、色情等信息充斥网络,另一方面又是网络诈骗和网络犯罪的频繁出现,这些问题都给网络的安全发展带来了严重的隐患,为了保证网络发展的秩序化,一方面要从网络监管方面入手进行网络信息内容的控制,另一方面就要从网民教育入手,重视网络伦理的宣传和教育,实现网络环境的清洁,使得网络健康发展。
1重视网络监管和网络伦理的重要意义
1.1网络监管可以有效的控制网络环境
网络监管对于网络环境的安全具有重要的意义。从目前的情况来看,网络环境中充斥了众多不利于青少年健康发展的信息,这些信息如果不进行控制,影响范围会越来越大,对青少年的毒害会越来越深,所以进行网络监管,将不利于青少年对不良信息进行甄别,从而对其进行有效的控制,缩小其传播范围,降低影响。这样,无论是对于净化网络环境还是对于青少年的健康成长,都有着十分重要的意义。所以加强网络监控,是网路环境整治必须要进行的措施。
1.2网络伦理建设有助于网络文明的发展
现在的网络环境之所以表现出混乱和不健康,网络伦理建设缺失是比较重要的一个原因。网络伦理是约束网民上网的一个道德规范,是有效控制不健康网络行为产生的有效措施,缺乏网络伦理的建设,会使得网络环境的道德标准存在问题。积极的进行网络文明的建设和推广,不仅是对网络安全的负责,更是对广大青少年成长的负责。所以建设和推进网络伦理的建设,促进网络的文明和健康发展具有重要意义。
2在网络监管和网络伦理并重条件下的网络发展措施
2.1强化网络监管的措施和范围
强化网络监管的措施和范围是实现网络健康发展的有效措施。要强化网络监管的措施首先要做的工作就是对以往的监管进行分析和总结,将监管中的漏洞和监管优势进行分析,通过分析后,利用现代化的思想积极的对漏洞进行补充,使得网络监管的措施能够具有持久的有效性。其次就是监管措施的落实必须要到位,这样才能充分的发挥监管的作用。网络监管的范围也是网络监管工作中需要重点考虑的部分,在以往的工作中,由于范围核定的瑕疵,导致监管工作缺乏了全面性,所以为了网络的健康发展,范围核定必须要做到全面。
2.2提高网络监管人员的素质
网络监管工作人员的素质对于监管实效的影响也非常的巨大,所以为了促进网络健康发展,必须要提高网络监管人员的素质。网络监管人员的素质提升,主要从两个方面进行:首先是对网络暴力、色情、凶杀等信息的鉴别能力进行培养。网络监管的重要目的就是将网络环境中不利于健康的因素进行监管和控制,所以在实际工作中必须要有网络不利因素的鉴别能力。另一方面就是在网络监管中,要提升监管人员的技术利用水平和措施执行水平。技术利用和措施执行主要是为了控制不良内容。
2.3重视网络伦理的建设的推广
重视网络伦理的建设和推广对于网络的健康发展而言也有着重要的意义。网络伦理的建设和推广主要包括两方面的内容:一方面是要进行网络道德的建设和推广。网络道德是网络伦理的重要方面,主要是指在网络环境中,能够有效的进行自我控制,从而实现文明上网,以减少网络谩骂或者是侮辱性行为的产生。网络伦理的建设和推广的另一方面内容就是进行网络文明的建设。网络文明主要是指能够依照文明上网条例进行网络语言的控制,文明的使用网络用语,在浏览网页和网址的时候,能够自觉的遵守网络文明规范,避免或者减少不健康行为的产生。
3结束语
网络是现在社会生活需要借助的重要工具,网络安全关系着每一个上网民众,所以积极的推进网络监管的有效开展,促进网络伦理的快速建设,这对于网络的安全发展具有积极的意义。所以在新时代背景下,要将网络监管和网络伦理进行双重推进,从两方面来进行网络文明的建设,促进网络发展。
参考文献
[1]邵珂,文晓浩.浅谈网络监管与网络伦理并重条件下的网络发展[J].计算机光盘软件与应用,2012,15(20219):89-90.
[2]王绍源.网络空间中自由与监管的平衡——从英国骚乱事件看网络管理[J].河北科技师范学院学报(社会科学版),2013,12(4501):12-15+71.
[3]薛恒,管莹,许盼.网络谣言治理的国际经验及其启示[J].中州学刊,2013(20210):171-176.
基础网络全面转型拥抱网络社会 篇9
网络社会的搭建, 涉及到具体的网络层、业务层以及各行各业间的互相渗透, 网络规模的扩大化对于基础承载网络也提出了更高的要求, 网络技术的快速演进也都在遵循着有效承载未来网络的发展需求。
从现有的基础网络建设来看, 整个城域网扁平化趋势不断加剧, 网络的IP化转型也逐步提速, 同时大带宽业务对于网络传输能力的要求也促使骨干网、接入网向着更高传输速率演进, 作为整个网络社会的根本载体, 整个系统网络架构都在快速转型, 并逐步适应新的网络承载需求。
超高速传输已成主流
自上而下, 基础网络的根本性变革可以从几个层面来逐步解析, 包括骨干网、城域网、接入网三个层面都在发生深刻变革。
骨干传输技术的快速推进在今年得到了全面验证, 高速传输技术已经彻底从技术论证、实验室测试走向全面商用。2013年也成为100G技术全面商用的重要拐点。国内三大运营商自2012年以来, 通过系统化的实验室测试以及现网试点, 基本上验证了100G技术在国内现网已经具备商用能力, 步入2013年, 几大运营商的系列集采为整个100G产业的推进注入强劲动力。
中国移动总计集采超过1500块板卡, 总金额超过30亿元 (人民币, 下同) , 现已进入全面部署阶段;中国电信4月份启动了100G的全面集采, 据了解集采总量或超中国移动, 对于整个光通信产业带来新的动力;中国联通目前已经完成了100G的现网测试的相关集采, 虽进程略慢, 仍对整个产业起到了积极的推动作用。
基于骨干网数据流量的快速增长, 为进一步提升承载能力, 三大运营商陆续启动100G集采以应对这一挑战, 而结合未来网络的发展趋势, 数据流量依然会进一步增长, 100G技术的引入只是骨干传输技术迈入超高速传输时代的节点, 随着IEEE通过400G技术标准, 后续更高速率的传输技术也将为应对挑战做准备。
网络分组化转型加剧
由于业务层面对于网络调度能力、传输能力的新诉求, 在整个网络架构的发展演进中, 城域网的变革也已经迫在眉睫。中国电信科技委主任韦乐平此前指出, 现有网络架构在传输承载能力方面的主要瓶颈将集中于城域网, 城域网承载能力的提升是整个网络架构转型的重要一环。
无论是基于对固网业务的有效调度需求, 还是对于3G、LTE网络的回传需求, 城域网的分组化转型趋势已日益显著, 并逐步得到国内各运营商的认可。
中国移动在分组承载技术的应用最为前沿, 尤其是在无线网络快速发展的背景下, 其移动回传网络的建设需求不断显著, 通过4年来的大规模建设, 中国移动的移动回传技术已基本实现全面向PTN技术转型, 包括对于后续TD-LTE的承载方面, 相关设备也具备了有效承载能力;中国联通目前也已经进行了两次大规模的分组设备集采, 虽然技术选择上倾向于IP RAN技术, 然而也全面认可分组承载转型的趋势;中国电信方面也在各地进行了较为全面的IP RAN试点, 虽未有较大规模的集采, 然而现网应用方面已基本认可IP RAN的承载能力。
与此同时, OT N设备的进一步下沉, 使得PTN+OTN的融合组网得到更深层次的应用, 虽然三家运营商的应用定位略有不同, 然而整体的演进策略趋于一致, 网络的IP化转型趋势下, 分组承载技术有效适应了这一需求。
百兆接入走向普通用户
相比城域网、骨干网的升级演进, 接入网的用户感知更为显著。尤其是随着大宽带业务的普及应用, 普通用户对于宽带接入速率的需求在逐步提升, 同时更为强调良好的用户感知。
近两年来, 宽带提速得到运营商的全面贯彻, 尤其是自去年以来, 宽带普及提速工程的快速实施, 三大运营商都在加速推进光纤入户的改造, FTTH成为宽带接入的新趋势, 来自工信部的数据显示, 2012年FTTH覆盖家庭新增超过4900万户, 总共达到9400万户, 超额完成年初目标, 使用4M及以上接入带宽的用户占比提高了23个百分点, 超过63%, 网速提升效果显著, 同时全国单位带宽平均资费水平同比下降超过30%, 宽带性价比有效提升。
随着FTTH的普及应用, ODN网络的建设也成为重要一环, 尤其是网络生命周期较长以及网络改造难度较大的背景下, 如何做好ODN网络的布建也成为运营商重点关注的问题。智能ODN技术也随之得到快速应用。
网络连音乐音乐融网络 篇10
一、创设音乐情境, 激发学生感悟美
创设音乐教学情境, 目的是培养学生良好的审美心境, 唤起学生的音乐审美注意。运用多媒体能为音乐教学创设形声兼备的音乐情境, 全面增强音乐的时空效应, 唤起学生的美感, 提高他们欣赏美的能力。
教授唱游课《小企鹅》时, 由于学生没有去过南极, 很少看到过企鹅, 为了让他们更好的理解想象歌曲的音乐形象, 可将歌曲和有关南极、企鹅的画面剪辑成小影片, 课前在大屏幕上循环播放, 让学生合着音乐, 看着画面, 律动进课堂。憨态可掬的企鹅和冰天雪地的南极一下就吸引了学生, 使学生情不自禁得萌发了学习这首歌曲的兴趣。抓住了这一积极的情趣, 我开始了新课教学, 收到了意想不到的效果。通过这一实践证明:教师因势利导, 有效地利用现代教育技术手段, 尤其是用多媒体去创设丰富多彩的音乐情境, 能激发学生兴趣, 很好地调动参与意识, 使学生“乐学”, 实现信息技术与音乐学科的有机整合。
二、促进思维发展, 培养学生想象美
大科学家爱因斯坦说过:“想象力比知识更重要, 因为知识是有限的, 而想象力概括着世界上的一切, 并且是知识进化的源泉。”想象力和创造力是审美思维过程最基本的品质, 在菏乐教学中培养学生艺术的想象美, 对发展学生个性和智慧, 促进创造思维是十分可贵的。多媒体信息技术有声有形的情境优势所创设的音乐意境, 不仅能发展学生的艺术思维和欣赏能力, 更能有效地促进学生的想象美。
《两只小象》是一首富有儿童情趣的歌曲。这首歌曲讲述了两只小象互相友好的故事。教学目标是通过乐曲的学唱, 让学生了解四分音符、八分音符和十六分音符, 以培养他们想象乐曲所表现的音乐形象, 从而发展想象美的能力。我用《两只小象》的碟片通过编辑组合, 配以乐曲, 编制成动画, 创设演示情境。上课伊始让学生模仿小动物的形象, 随着悠扬的乐曲以律动的形式进入课堂, 紧接着在大屏幕上呈现象的谜面, 请学生猜一猜, 并模仿大象走路, 学生兴趣盎然。当再播放大象和小象的动画时, 学生都能在我的引导下说出大象和小象的走路姿势 (大象走路沉重, 用四分音符表示;小象脚步轻盈, 用八分音符表示;小象急跑去找朋友时, 用十六分音符表示) , 继而学生分别模仿三种脚步, 并打出节奏就不再是难点了。在充分感受歌曲、了解歌词之后, 让学生看另一段动画, 那就是小象找朋友。这时乐曲和画面变得轻松活泼, 学生一边跟唱, 一边模仿两只小象友好的动作。在十六分音符的地方让学生发挥想象, 有的拍手, 有的跺脚, 还有的小跑……精彩纷呈, 促进他们的想象力, 从而做到在玩中学、动中学、乐中学。
三、引导艺术创新, 发展学生创造美
奥尔夫说过:“让孩子自己去实践、自己去创造音乐, 是最重要的”。那么在进行音乐教学时, 我认为要让学生不仅听音乐, 还要通过积极的联想和想象, 以及视觉、触觉去感受、去体验、去创造音乐和表现音乐。多媒体信息网络的情境性完全可以启发、引导学生进行独立自主或合作的学习, 充分发挥他们的主体作用和自由度, 发展他们的个性潜能和聪明才智。这样, 不仅有利于提高学生欣赏美、想象美的能力, 也特别有助于发展他们的创造美。
教学《时间像小马车》的整合课中, 首先我是让学生通过Coogle搜寻各种款式、各个国家钟表的图片和动画来导入并总结钟表有时针、分针、秒针三根不同形状、不同性能的指针, 并通过人体的慢走、走、跑的各类形态对三根指针的节奏进行概括 (时针=慢走X, 分针=走X X, 秒针=跑X X X X) 为歌曲的教授做好基本的节奏准备, 接着我是通过歌曲《时间像小马车》的FLASH使学生对歌曲进行初步的鉴赏, 从马车由远及近的运动画面结合歌曲音量和感情上的变化引出渐强和渐弱的音乐符号, 促使学生从形象感官上理解渐强和渐弱符号的意义和运用。但是由于时间和技术的局限, 虽然课前做了大量的教学设计和教学思考, 由于教学设计上还有所欠缺, 没能很好的体现信息整合课的实质性特征。但是通过这堂课的尝试, 无论从教学设计能力还是网络技术能力来讲, 我都得到了一次很好的锻炼, 最重要的是我从真正意义上了解了信息整合课的魅力。
浅析网络犯罪 维护网络安全 篇11
关键词:网络犯罪;成因;对策
互联网在为人们提供强大服务功能的同时,也成为了一些违法犯罪人员利用的工具,互联网违法犯罪现象近年来呈现出愈演愈烈的趋势,互联网违法犯罪的类型和形式也趋于多样化、隐蔽化、复杂化。基于中国互联网上出现的违法犯罪问题,已形成社会危害并显示出当代中国犯罪现象新时代的到来。
一、网络犯罪的成因分析
导致网络犯罪的主观原因:
一是好奇心和表现欲。互联网营造出一个神奇的虚拟世界,强烈吸引着众多网迷的注意。在这个新兴的行业里,因其在现实生活中无法比拟有些网络为了信息的安全,只允许合法的注册用户进入,对非法用户则使用密码拒绝其进入系统。因此,网络黑客应运而生,面对他们无法了解的数据,在其好奇心驱使下他们强行破解密码。通过攻破网络防线,进入信息系统来表现其技术的高超,从而产生一种成就感。
二是贪图钱财,谋取私利。大多数网络犯罪如网上盗窃、网上诈骗、网络黑市交易及网络色情活动等,其目的都是为了骗取财物、获取利润。而网络的虚拟性、快速性、广泛性给这些传统犯罪提供了更有利的平台,让犯罪分子能更肆无忌惮的实施犯罪,谋取私利。
三是网络犯罪缺乏罪恶感。网络是虚拟的世界,网上的一切行为缺少社会的监督,而且都是在极其隐蔽的环境中进行,因此很难找到作案后留下的痕迹。而现实中的法律、道德规范在网络的空间中又很难起到规范作用。这种隐蔽性给犯罪分子的犯罪行为提供便利,也犯罪人没有了罪恶感,大大地促成了其犯罪心理的形成。
导致网络犯罪的客观原因:
一是缺乏网络道德和信息网络安全法制教育。通过对网络犯罪案件的分析可知,一些犯罪主体大多并无明显的犯罪动机,其违法犯罪更多地缘自恶作剧,是缺乏网络伦理道德和不了解相应的法律法规而无意间触犯了法律。由于缺乏网络道德和法制教育,利用网络接受和传播信息的隐蔽性,使其在互联网上随心所欲地进行病毒传播、黑客攻击及传播色情、暴力信息等。
二是管理意识薄弱,管理方式滞后。从传统的管理转向自动化管理后,大多领导者的管理意识和管理方式跟不上现代化计算机信息技术的发展,安全意识和观念薄弱,管理方式滞后。主要表现为领导重视不够,信息网络安全管理组织不健全,安全管理制度未落实,安全技术措施不到位,网络安全管理人员缺乏培训,保障经费投入不足,缺乏安全信息共享和安全产品不能满足要求。
二、网络违法犯罪防控对策建议
1.立法层面的防控对策
针对我国日益严重的互联网违法犯罪,加快网络领域的立法并予以完善,是防治网络犯罪的关键一步。应尽快采取以下两个方面的法律应对措施:
(1)制定互联网管理的综合性基本法律目前我国互联网管理没有一部综合性的基本法律。《全国人民代表大会常务委员会关于维护互联网安全的决定》和《全国人民代表大会常务委员会关于加强网络信息保护的决定》都是规定互联网管理某一方面问题的单行法律,其他的规定大多散见于其他法律之中。应当对我國现有的互联网法律、行政法规、部门规章进行梳理,同时借鉴境外经验,制定一部互联网管理综合性基本法律。
(2)完善刑法相关犯罪。现行刑法有关互联网犯罪的规定存在以下不足:
第一,对计算机信息系统保护的范围过窄。第285条第1款规定的非法侵入计算机系统罪的犯罪对象过窄,仅限于国家事务、国防建设和尖端科学技术领域的计算机信息系统三类。目前我国各行各业大都已建立自己的计算机信息系统,往往都事关经济建设和社会稳定,应当将非法侵入金融等重要计算机信息系统的行为纳入该罪。[1]
第二,刑罚处罚刑种单一。网络犯罪在大多数情况下是为了获取暴利,仅仅对他们处以自由刑,不能很好地发挥刑罚的惩戒功能。因此,增加新的刑种已非常必要,即可实行自由刑和附加刑并用。针对不同损害情况,划分“情节严重”、“情节特别严重”,采取不同的打击力度。
第三,未规定过失犯罪。目前刑法四个计算机犯罪都是故意犯罪,实际上过失行为同样会对互联网的安全造成重大危害,应当适当增加过失犯罪的规定,例如增设过失损坏计算机信息系统罪。[2]
2.司法层面的防控对策
(1)提高侦查技术水平,增强获取证据的能力。由于网络违法犯罪行为的痕迹或多或少表现为电子信息的形式,违法犯罪证据容易销毁,证据的提取要求有较高的信息和网络技术支持,电子数据证据的真实性和关联性在实践中很容易引发争议。因此,侦查人员要进一步提高侦查技术水平,增强获取证据的能力。
(2)加强国内侦查区域合作机制建设。2012年12月20日《最高人民法院关于适用<中华人民共和国刑事诉讼法>的解释》第二条第二款对网络犯罪的属地管辖作出明确规定,但由于互联网络具有超时空的特性,网络违法犯罪行为主体、行为发生地与现实社会的物理空间之间的关系具有多重性,在管辖权的认定上仍存在难度。在当前我国犯罪侦查工作“条块分割”的体制下,关于在何地立案的问题常常找不到具体明确的依据。在实践中,谁先侦破案件抓到嫌疑人,通常谁移交审查起诉。当双方对于案件管辖有争议时,先立案的获得管辖权。这就需要各部门加强配合和协作,共同打击网络犯罪。
总之,计算机及其网络技术在给我们的生活带来巨大进步的同时,也使得利用该技术犯罪的问题随之产生,并成为日益严重的社会问题。为了更好的保障网络信息安全,分析和防控网络犯罪任重道远。全社会应该在技术、法律和道德等多层面全力出击,做到综合治理,积极主动的开展网络犯罪的防控,增强对网络破坏者的打击和处罚力度,只有这样才能有效地保护网络使用者的合法权益,维护公共利益和国家安全,保证网络的健康发展,促进社会的不断进步。
参考文献:
[1]陈结森.论我国网络犯罪的立法完善[J].安徽大学法律评论,2007,(1):216.
[2]杨彩霞.网络犯罪之刑事立法与司法新探[J].河北法学,2008,(1):95.
防控网络犯罪营造清朗网络空间 篇12
一、网络在预防犯罪方面的正向效能
(一) 网络已成为预防犯罪的有效载体
借用网络平台的优势, 通过开发网络教育阵地, 建立德育工作调研网、信息网、宣传教育网等, 加强犯罪预防的宣传教育。运用网络媒体以案释法, 可以引导群众知法、依法、守法, 增强法治意识。特别是近年来兴起的博客、微博、微信等网络平台, 特别为广大网民所青睐。可以利用网络平台, 来改变犯罪预防的宣传方法, 提高宣传实效。网络上的犯罪新闻报道在预防犯罪方面发挥着无可替代的积极作用。网上庭审直播, 以直观的影像给企图以身试法的人敲响了警钟, 也起到了以儆效尤的效果。
(二) 网络已成为揭发犯罪、教育改造罪犯的有力工具
时下, 设立的网络举报中心, 方便群众随时报告自己所发现和掌握的犯罪信息。实践中, 湖北省武汉市江汉区检察院联合公安机关和司法局社区矫正部门, 建立起来的监外执行监督信息网络平台, 使社区矫正信息化, 实现了公、检、司对监外执行信息的“同步对接”。对辖区所有监外执行罪犯进行登记、管理、帮教、矫正, 以防止再犯罪, 这些都是成功的做法。
(三) 网络传媒的出现给人们增加了更多的诉求表达渠道
日常生活中, 人们通过微博、微信、手机APP、QQ聊天等多种渠道沟通协调、表达诉求。各类情绪情感、社会适应不良、人际困惑及家庭婚姻等问题的网上心理咨询、疏导, 能在一定程度上避免因紧张情绪所致的极端、暴力型犯罪的发生。目前, 最高人民检察院与各省级检察院全面联通网络远程视频接访系统, 积极推进与基层检察院的全面贯通, 方便群众就地反映诉求, 引导当事人在法治轨道上表达诉求。
(四) 网络传媒畅通了监督渠道, 使中国司法公开全面提速
网络的普及, 推动了公民依法积极行使表达权和监督权, 畅通了监督渠道。例如, 已建成的中国裁判文书网、中国法院庭审直播网, 开通的最高人民法院微博、微信和新闻客户端, 建成的“全国法院微博发布厅”, 以及检察门户网站、检察微博微信等新媒体平台的建设。通过推进新闻发布制度化, 及时公开重大案件办理等情况, 不断地满足人民群众的知情权需求。通过新闻媒体的舆论监督, 不断地改进法院、检察院的工作, 传播中国法治的声音, 让司法变得更加透明。
二、防控网络犯罪, 遏制负向效应
从宏观角度, 笔者认为关于网络犯罪的预防, 首先要解决好四个矛盾, 其次处理好四对关系, 最后是要形成四个方面的作用力。
(一) 解决好四个矛盾
1. 网络正向效能与负向效应伴生的矛盾。
据《中国互联网络发展状况统计报告》统计:截至2014年12月, 中国网民规模达6.49亿, 互联网普及率为47.9%, 中国手机网民规模达5.57亿。其中, 黑龙江省网民数达1599万人, 网民普及率达41.7%, 全国排名第21位。网络已无所不在, 大到国防安全、内政外交, 小到休闲购物、沟通交流, 处处都伴随着网络的身影, 网络已经融入生活, 成为我们这个时代社会生活不可或缺的组成部分。
在我们享受网络的速度与激情的时候, 不可回避的是, 多彩的网络在改变我们的工作、生活的同时, 一些非健康的生活方式也相伴而生。网络在传递正能量的同时, 网络犯罪问题日益突出。网络的暴力、色情, 又充斥着“激情”始终。各大色情网站、应招网站、陪聊网站以及黑客、木马软件层出不穷, 这些无疑构成了卖淫、嫖娼、强奸、抢劫、盗窃、诈骗等诸多犯罪的诱因。
2. 立法规定与实践执行的矛盾。
立法规定与实践执行的矛盾是网络犯罪预防工作所面临的又一现实困难和挑战。在网络这个虚拟的社会中, 网络犯罪涉及的地方很广, 很难确定具体的犯罪行为实施地和犯罪结果发生地, 这就给实践中的惩处带来了困惑。各国、各区域对网络犯罪的构成以及法理表述不同, 实践中的司法冲突、执行难度可想而知。
3. 监管责任与监管能力的矛盾。法律、法规明确规定了执法部门在加强网络监管方面的责任, 然而, 对网络的监管, 绝非仅仅有责任心就行, 还需要过硬的网络专业技术。我们一直在强调家庭、社会、道德与法治对网络犯罪的齐抓共管, 但我们不可能用全天候的、健康的、理想的状态去羁绊每一个个体。虽然有专门的网监部门, 法律、法规明确规定了执法部门在加强网络监管方面的责任, 然而, 实践中由于受各种主客观因素的制约, 法律法规所规定的监管责任很难落实。其中有一个非常重要的原因就是监管能力的不足, 导致监管难以有效地开展。
监管能力的不足, 主要表现为:一是监管的技能缺失。有些网络犯罪的技术是高智能、带有挑战性的。例如, 熊猫病毒、蠕虫病毒等等, 它挑战的是“创新型的高技术”前沿, 是技术领先与普世的冲突。二是监管的处理能力难以落实到位, 难以形成有效的震慑。境外的网络犯罪打击能力有限、跨区域轻微网络犯罪处理不及时。三是被监管行为的泛滥及游击作案造成了监管的“无力招架”。这些绝非仅凭“监管责任”四个字就可以“照单全收”。这种带有文明性质的冲突, 真的需要更高的文明去化解。
4. 全网域犯罪预防与人权保障的矛盾。
为了切实预防网络犯罪, 对于网络就要加强监管, 这就意味着一些信息可能会被过滤掉, 从而在事实上限制了社会公众获取信息的权利。如何处理好二者之间的矛盾是预防网络犯罪工作不得不思考的一个现实问题。我们在平衡犯罪预防与人权保障的冲突的时候, 就要对监管行为进行深刻认知。在网络时代的大背景下, 既要看到网络给人们带来的便利, 也要清醒地对系统信息进行区分。有些信息是成人领域的, 有些信息是医患领域的, 有些信息是专属领域的, 有些信息是大众的, 有些信息必须是小众的, 有些信息在国外可以被理解, 是合法的, 而在我国是犯罪。因此, 必须加以区分。这种区分是因主体的, 不能因群体而刻意人为。
(二) 处理好四对关系
1. 管理部门与网民之间的相互关系。
管理部门作为网络监管的政策、法律、法规制定者, 具有无可推卸的监管、调控职责。而浩大的互联网正是由无数个网站与广大网民共同建造起来的人类进行数字化生活的虚拟社区的集合体。管理部门与网民之间的关系既可以是监管者与被监管者的相互对立关系, 也可以是引导者与被引导者之间的相互协同关系。所以, 预防网络犯罪首先要处理好管理部门与网民之间的相互关系。
2. 行政执法与自律管理之间的关系。
对于网络的监管, 我们可以采取两条腿走路的方式。既要强调政府主动介入, 建立一套快速反应的监管体系, 又要着力培植网络行业自律督管的民间管理模式。尤其在涉及未成年人上网管理方面, 学术界建议成立保护未成年人免于不良网站毒害的组织。它们的重要任务是向学校和家长提供家用网络治理软件, 指导学校和家长对未成年人进行“防毒”保护。这些软件分别针对不同年龄层次的未成年人, 可屏蔽掉包含色情、暴力、毒品等不良信息的网站和一些游戏网站, 并可监控孩子的上网时光。协调好行政执法与自律管理这两者之间的关系, 互联网的监管才能真正做到有张有弛、宽严结合, 政府自主、网民自觉。
3. 立足当前与放眼长远的关系。
网络空间绝非“法外之地”, 同样需要由现实空间法律来规范。一方面, 立足当前现状, 针对网上突出问题, 加强专项立法工作。另一方面, 着眼于长远发展, 研究制定适用范围更广、具有前瞻性的互联网监管规则。[1]我们在法律调控之中还要预设一定的空间, 允许各种思想行为碰撞与冲突。
4. 互联网开放式的分享精神与保护知识产权之间的关系。
网络时代, 科技的发展为资源共享提供了平台, 网络新技术和创新应用, 对知识产权的保护则提出了更高的要求, 人们的知识产权意识也在不断地增强。[2]既要保护权利人的知识产权, 又要最大化地实现信息资源共享, 已成为世界范围内所关注的热点问题。加大知识产权保护, 是时代所需, 也是实现资源共享的前提。协调二者的冲突, 需从健全、完善知识产权制度本身入手, 构建“合理使用”、均衡发展的和谐关系。
(三) 形成四方面作用力
1. 科学利用网络的能力。
就是在接触网络和享受网络带来的便捷的同时, 能够有效避免网络的负面影响。党的十八届四中全会的召开, 为进一步推进网络空间法治建设、科学利用网络创设了重大契机。完善网络犯罪的相关立法, 构建开放、便民的网络平台, 在法治的轨道上提升科学利用网络的能力。
2. 发挥网络预防犯罪的效力。
我们应当关注网络的便捷性特征及其对社会公众的广泛影响, 充分发挥网络在预防网络犯罪中的积极作用, 在网络中唱响主旋律、激发正能量, 发挥网络文化的道德教化作用, 推动法治理念深入人心。
3. 为清网而形成的文明向心力。
推进网络空间法治建设, 是对网络文明的担当, 良好的网络生态需要全民守法自律, 全民共建共享, [3]清除网络“牛皮癣”, 形成文明向心力, 努力构建包括法律防控、管理防控、技术防控、文明防控的网络犯罪防控体系。
4. 努力形成预防网络犯罪的社会合力。
开展网络犯罪预防工作, 是一项社会系统工程, 绝非一人、一部门、一地区之责。网络犯罪跨地域、跨国的发展趋势, 也决定着全社会必须共同作战、密切协作、齐抓共管。通过国家、社会、公民个人的共同参与, 努力形成网络犯罪预防的社会合力。为我国网络犯罪防控工作发挥全方面的正向效能, 拓展新思路, 为网民营造清朗网络空间!
参考文献
[1]张鸫.依法治网是全面推进依法治国的时代课题[J].信息安全与通信保密, 2014 (12) .
[2]刘祥国.知识产权保护与教育信息资源共享的均衡思考[J].湖北科技学院学报, 2013 (5) .
【网络】推荐阅读:
社会网络分析网络传播05-25
社交网络之网络舆情05-28
网络文献与网络阅读探析08-26
网络时代网络金融分析05-11
网络层面管理通信网络05-31
网络问政与网络舆情10-12
计算机网络与网络通信10-17
计算机网络和网络通信07-31
广播网络化网络广播化08-04
用网络协议分析工具侦测网络故障05-24