首页

> 学术期刊知识库

首页 学术期刊知识库 问题

虚拟网相关研究论文

发布时间:

虚拟网相关研究论文

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

虚拟路由器即Virtual Router,是指在软、硬件层实现物理路由器的功能仿真,属于一种逻辑设备。每个VR应该具有逻辑独立的路由表和转发表,这样就使不同VPN间的地址空间可以重用,并保证了VPN内部路由和转发的隔离性。用以建设骨干IP网络的设备中出现的新进展,尤其是虚拟骨干路由技术的出现,为Internet服务分配中的全面变化创造了条件。 虚拟路由器将使与其他网络用户相隔离并提供对网络性能、Internet地址与路由管理以及管理和安全性的新型Internet服务成为可能。虚拟骨干网路由器在逻辑上将一台物理路由器分为多台虚拟路由器。每台虚拟路由器运行路由协议不同的实例并具有专用 的I/O端口、缓冲区内存、地址空间、 路由表以及网络管理软件。 基于虚拟骨干路由器的服务无需增加投资,就可使客户机具有运行专用骨干网的控制权和安全性。控制和管理虚拟路由功能的软件是模块化的软件。软件的多个实例(对应于多个虚拟路由器)在真正的多处理器操作系统(如Unix)上执行。 每个虚拟路由器进程利用操作系统中固有的进程与内存保护功能与其他进程相隔离,这就保证了高水平的数据安全性,消除了出故障的软件模块损坏其他虚拟路由器上的数据的可能性。 当连接到高速SONET/SDH接口时,为获得线速性能,许多运营商级路由器具有的包转发功能是通过硬件实现的。在具有虚拟路由功能的系统中,这类硬件功能可以在逻辑上被划分并被灵活地分配给一个特定的虚拟路由器。 接收和发送数据包的物理I/O 端口或标记交换路径被置于组成一台虚拟交换机的软件模块的控制之下。包缓冲内存和转发表受每台虚拟路由器资源的限制,以保证一台虚拟路由器不会影响到另一台虚拟路由器的运行。 虚拟路由技术使每台虚拟路由器执行不同的路由协议软件(例如,最短路径优先、边界网关协议、中间系统到中间系统)和网络管理软件(例如,SNMP或命令行界面)的实例。因此,用户可以独立地监视和管理每台虚拟路由器。 不同的协议实例赋予每台虚拟路由器完全独立的IP地址域,这些地址域可以独立地进行配置,不会出现造成冲突的危险。管理功能使每台虚拟路由器可以作为一个独立的实体进行配置和管理。基于用户的安全模块还保证所有的网络管理功能和属于某一虚拟路由器的信息只 能供一定的访问特权访问。 每台虚拟路由器的包转发路径与其他虚拟路由器的包转发路径相隔离,从而使管理人员可以单独和独立地管理每台虚拟路由器的性能。系统中一台虚拟路由器上出现的传输流激增不会影响其他的虚拟路由器。这就保证了这种服务的最终用户得到持续的网络性能。 虚拟路由器还提供独立的策略和Internet工程任务组差别服务(Diff-Serv)功能,使虚拟路由器可以向最终用户提交完全的定制服务。分配给每台虚拟路由器的I/O端口可以进行编程以对输入包进行计数并保证输入包不超过预先规定的合同。然后包根据自己的服务类型分类进入多条队列。 随着虚拟路由功能在骨干网中变得更加普及,在动态精确地满足最终用户的带宽需要的同时,它所具有的提供最终用户对带宽的最大限度的控制和管理的功能将带来许多在价格上具有竞争力、高度定制的IP服务。这些服务将大大改变提供商和客户看待购买带宽世界的方式 。虚拟路由器冗余协议(VRRP:Virtual Router Redundancy Protocol) 虚拟路由器冗余协议(VRRP)是一种选择协议,它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。控制虚拟路由器 IP 地址的 VRRP 路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 VRRP 包封装在 IP 包中发送。 使用 VRRP ,可以通过手动或 DHCP 设定一个虚拟 IP 地址作为默认路由器。虚拟 IP 地址在路由器间共享,其中一个指定为主路由器而其它的则为备份路由器。如果主路由器不可用,这个虚拟 IP 地址就会映射到一个备份路由器的 IP 地址(这个备份路由器就成为了主路由器)。 VRRP 也可用于负载均衡。 VRRP 是 IPv4 和 IPv6 的一部分。 VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议)是一种容错协议。通常,一个网络内的所有主机都设置一条缺省路由(如图3-1所示,),这样,主机发出的目的地址不在本网段的报文将被通过缺省路由发往路由器RouterA,从而实现了主机与外部网络的通信。当路由器RouterA 坏掉时,本网段内所有以RouterA 为缺省路由下一跳的主机将断掉与外部的通信。VRRP 就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如:以太网)设计。我们结合下图来看一下VRRP 的实现原理。VRRP 将局域网的一组路由器(包括一个Master 即活动路由器和若干个Backup 即备份路由器)组织成一个虚拟路由器,称之为一个备份组。这个虚拟的路由器拥有自己的IP 地址(这个IP 地址可以和备份组内的某个路由器的接口地址相同),备份组内的路由器也有自己的IP 地址(如Master的IP 地址为,Backup 的IP 地址为)。局域网内的主机仅仅知道这个虚拟路由器的IP 地址,而并不知道具体的Master 路由器的IP 地址 以及Backup 路由器的IP 地址,它们将自己的缺省路由下一跳地址设置为该虚拟路由器的IP 地址。于是,网络内的主机就通过这个虚拟的路由器来与其它网络进行通信。如果备份组内的Master 路由器坏掉,Backup 路由器将会通过选举策略选出一个新的Master 路由器,继续向网络内的主机提供路由服务。从而实现网络内的主机不间断地与外部网络进行通信。关于VRRP 协议的详细信息,可以参考RFC 2338。 一、 应用实例 最典型的VRRP应用:RTA、RTB组成一个VRRP路由器组,假设RTB的处理能力高于 RTA,则将RTB配置成IP地址所有者,H1、H2、H3的默认网关设定为RTB。则RTB成为主控路由器,负责ICMP重定向、ARP应答和IP报文的转发;一旦RTB失败,RTA立即启动切换,成为主控,从而保证了对客户透明的安全切换。 在VRRP应用中,RTA在线时RTB只是作为后备,不参与转发工作,闲置了路由器RTA和链路L1。通过合理的网络设计,可以到达备份和负载分担双重效果。让RTA、RTB同时属于互为备份的两个VRRP组:在组1中RTA为IP地址所有者;组 2中RTB为IP地址所有者。将H1的默认网关设定为RTA;H2、H3的默认网关设定为RTB。这样,既分担了设备负载和网络流量,又提高了网络可靠性。 VRRP协议的工作机理与CISCO公司的HSRP(Hot Standby Routing Protocol)有许多相似之处。但二者主要的区别是在CISCO的HSRP中,需要单独配置一个IP地址作为虚拟路由器对外体现的地址,这个地址不能是组中任何一个成员的接口地址。 使用VRRP协议,不用改造目前的网络结构,最大限度保护了当前投资,只需最少的管理费用,却大大提升了网络性能,具有重大的应用价值。 二、工作原理 一个VRRP路由器有唯一的标识:VRID,范围为0—255。该路由器对外表现为唯一的虚拟 MAC地址,地址的格式为00-00-5E-00-01-[VRID]。主控路由器负责对ARP请求用该MAC地址做应答。这样,无论如何切换,保证给终端设备的是唯一一致的IP和MAC地址,减少了切换对终端设备的影响。 VRRP控制报文只有一种:VRRP通告(advertisement)。它使用IP多播数据包进行封装,组地址为,发布范围只限于同一局域网内。这保证了VRID在不同网络中可以重复使用。为了减少网络带宽消耗只有主控路由器才可以周期性的发送VRRP通告报文。备份路由器在连续三个通告间隔内收不到VRRP或收到优先级为0的通告后启动新的一轮VRRP选举。 在VRRP路由器组中,按优先级选举主控路由器,VRRP协议中优先级范围是0—255。若 VRRP路由器的IP地址和虚拟路由器的接口IP地址相同,则称该虚拟路由器作VRRP组中的IP地址所有者;IP地址所有者自动具有最高优先级:255。优先级0一般用在IP地址所有者主动放弃主控者角色时使用。可配置的优先级范围为1—254。优先级的配置原则可以依据链路的速度和成本、路由器性能和可靠性以及其它管理策略设定。主控路由器的选举中,高优先级的虚拟路由器获胜,因此,如果在VRRP组中有IP地址所有者,则它总是作为主控路由的角色出现。对于相同优先级的候选路由器,按照IP地址大小顺序选举。VRRP还提供了优先级抢占策略,如果配置了该策略,高优先级的备份路由器便会剥夺当前低优先级的主控路由器而成为新的主控路由器。 为了保证VRRP协议的安全性,提供了两种安全认证措施:明文认证和IP头认证。明文认证方式要求:在加入一个VRRP路由器组时,必须同时提供相同的VRID和明文密码。适合于避免在局域网内的配置错误,但不能防止通过网络监听方式获得密码。 IP头认证的方式提供了更高的安全性,能够防止报文重放和修改等攻击。

网络世界有人认为,在网络的虚拟世界里,别人根本不认识你,你可以不遵守规则。网络世界2011-04-19 02:57因为都已经过度到成熟期了当然因为法律的约束使人们在网络世界或网络游戏中有很高的犯罪欲望会出现漫骂,人身进犯等等一系列看起来很没素质的事务发生.但大多数这都不是他们的本意.只是人在刚接触网络时一种正常的内心反映.还想的起来网络方才红火起来的时候有个语音谈天室么.进去内里全是大声骂人.阿谁时候就都是人们方才进入网络的体现.我是怎么想的??那就是回归本色.我内心是一个好战的人.就天天去打架.总之.在网络世界你可以活出另一个你.你可以活出本色的你.你也可以是一个百变的小怪物.没准屏幕另一边跟你谈天的就是只小狗呢.但千万别把网络和真实世界弄混了.那就要出麻烦了要保持一个清楚的头脑.讲不讲法则没人能强迫的纯属个人品德思想问题其实不管怎么样,无愧于心就行了现在看起来网络要文明一点了.呵呵不过新手照旧有的.好色就天天泡妹妹.也有人认为,在虚拟的世界里,也要遵遵法则,你是怎么想的?就是越真越好.没有规矩不成方圆因为在真实世界你.你不会是一个很真实的自己你要考虑许多东西以至于某种情况下你要去撒谎.所以.在网络世界里.自己就是神.怎么都可以.我只知道网络是我的第2世界.在我自己的第2世界里,不管做啥子我都会尽力做好.

1、开篇:由网络时代的发展引出现在虚拟社区的现壮,然后解释什么是虚拟社区。 2、剖析:分析虚拟社区的特点(大众化、虚拟、休闲…) 3、论述:根据其特点分析其优缺点(虚幻、丰富生活…) 4、结篇:根据其优缺点发表自己的看法,展望虚拟社区未来的发展 因为对虚拟社区玩的不多,并没有太深入的了解,只能给你列个简易的提纲,具体的内容参考一下其他的建议。最好自己能深入虚拟社区体验一下,再提出自己的观点会比较有把握!

虚拟现实论文相关文献

摘 要

由于无人值守变电站越来越多,这对电力管理部门在技术和管理上都带来了新的挑战。无人值守变电站的自动化、智能化的程度越来越高,各种在线监控系统也越来越多,对于信息化管理的要求也更高。因此亟待需要一个统一监控平台将电气设备、环境、图像、各种报警装置全方位直观展现,以便管理操作人员能快速、直观、便捷的查看到所需的实时或历史数据。本项目即是针对以上所列出的无人值守变电站运行管理的新挑战,通过基于虚拟现实(VR)技术的变电站远程统一智能监控平台的应用研究,来提高无人值守变电站的运行管理水平。

【关键词】虚拟现实 电力 智能 监控平台

1 引言

随着电力自动化技术的快速发展,越来越多的常规变电站改造为无人值守变电站,无人值守变电站的电压等级和范围越来越广,成为未来发展的必然趋势。在常规变电站改造为无人值守变电站以后,它实现了变电站运行的自动化、精度化,确保了对变电站事故的处理效率和准确性,进一步保障了 系统安全 ,减少了人员的误操作,减少了大量的运行值班人员,提高了劳动生产率,降低了成本,带动了企业科技进步。

但是无人值守的模式无论是在技术上还是管理上都对原有的模式带来了新的挑战。无人变电站的电压等级各站有所不同,设备型号复杂,对于管理运行人员熟悉设备的运行、维护和操作的要求高。并且无人值守变电站的自动化、智能化的程度越来越高,各种在线监控系统也越来越多,对于信息化管理的要求也更高。因此亟待需要将不同监控系统按照设备的真实场景进行统一、整合、分析,电气设备、环境、图像、各种报警装置能全方位直观展现,以便管理操作人员能快速、直观、便捷的查看到所需的实时或历史数据。

2 项目内容

本项目即是针对以上所列出的无人值守变电站运行管理的新挑战,通过基于虚拟现实(VR)技术的变电站远程统一智能监控平台(以下简称“平台”)的应用研究,来提高无人值守变电站的运行管理水平,如图1所示。

平台的功能

真实三维再现变电站场景

直观再现变电站的建筑、主控室、开关室及环境场景; 直观显示电气一次部分以及电气部分的实际连接;直观显示开关柜的位置、外观 ; 直观显示辅控设备的现场安装位置。

集中展示设备工况

3D实景中沉浸、快速、便捷地查看任意电气设备的相关数据、数值、图像,并可进行历史变化趋势的对应分析、判断。

与Scada系统融合――实时展示电气设备的Scada遥测、遥信数据,并统计开关跳闸次数、变压器调档次数及瓦斯保护动作次数;

与图像监测系统融合――实时显示现场监测图像;

与在线测温系统融合――实时显示在线温度;

与现场巡检系统融合――展示设备巡检历史记录。

自动灵活查看实时图像

双击场景中的设备,图像设备自动进行转向、对焦,颠覆传统人工查找摄像机、转动云台、聚焦等一系列繁琐动作;无需查找图像设备,可快速、便捷、准确地进行对应设备的远程外观察看、拍照、热红外成像测温、热红外拍照等一系列动作,并智能生成人性化的记录、 报告 等。

设备异常告警

整个三维场景中,每个设备模型会随着实时采集来的数据,智能判断设备工作状态是否正常;对于出现异常的,三维场景会自动将设备渲染成告警模式并定位,不断提示操作人员及时排除故障;解警后,可在设备数据面板中查看历史告警记录。

远程巡视

设定所需巡检的设备点以及关注的数据量、视频图像外观、热红外成像等必要的巡检信息,系统自动生成巡检路径;巡视人员通过平台随机或定时进行远程巡检,当进入已设定的巡检设备点时,系统将相关的设备相关在线监测数据,进行集中展示;对实时巡检的结果、过去时间短的变化趋势等进行正常与否进行巡视、判定,形成远程综合分析巡检结果记录,如图2所示。

基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台的特点

直观逼真

虚拟现实是人们通过计算机对复杂数据进行可视化、操作以及实时交互的环境。本平台中将通过三维模型忠实逼真地再现了安阳市北郊变电站场景,产生了沉浸式的交互环境。

统一管理

基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台可融合各种平台系统,展示其相应数据或图像,如Scada电气数据(遥信、遥测数据)、在线测温数据、辅助监控系统的视频图像等。

智能监控

基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台融合数字视频监控、RFID无线识别、智能门禁、智能报警等多种监控方式:

整个三维场景中,每个设备模型会随着实时采集来的数据,智能判断设备工作状态是否正常。对于出现异常的,三维场景会自动将设备渲染成告警模式并定位,不断提示操作人员及时排除故障;

所有的图像、安防、消防、周界、门禁、温湿度、各种传感设备、三维一次电气设备及其附件的各种属性、数据、动作、变化规律,均可以作为告警条件,进行告警及组合告警触发。

智能远程巡检

优化目前传统的现场巡检模式,通过在该平台上设定巡检路线、巡检设备、巡检数据量、设备外观等不同巡检内容,巡视人员在定时或随机通过该平台上进行远程巡检,当进入巡检设备点时,系统将相关的设备相关在线监测数据,进行集中展示,并对实时巡检的结果、过去时间短的变化趋势等进行正常与否进行巡视、判定,形成综合分析结果记录,能远程、高效进行电气设备多系统、跨平台巡测,减少现场巡检频次,形成和现场巡检的高度互补、统一。

3 技术实现 3D建模技术

三维建模软件为3dMax,它是Autodesk公司开发的基于PC系统的三维动画渲染和制作软件,它功能强大,扩展性好。它适合制作建筑模型、物体动画模型以及人物动画模型等,可利用系统自带的材质库,或自制的贴图,来达到逼真的效果。

3DMax还可以将模型文件导出多种格式的文件,可用于 Java3D开发的引擎平台加载,如obj文件、3ds文件、mdl文件和smd文件等。

本平台引擎所适用的模型有obj、3ds和ms3d。基本场景静止模型采用obj文件格式;刀闸开合、门开合的动画采用3ds格式;漫游人物动画采用ms3d格式。

平台引擎技术

由于本平台采用B/S架构,所以平台引擎选择用Java3D 来实现VR技术。Java 3D是Java语言在三维图形领域的扩展,是一组应用编程接口(API)。客户端只需要使用标准的Java虚拟机就可以浏览,因此具有不需要安装插件的优点。而且Java3D是基于Internet的软件开发平台,它能将图形功能与Internet很好地集成在一起,因此它非常适用于开发基于网络的VR系统。

本平台算法有如下创新点:

(1)创新采用双视野模式展示变电站复杂场景中的人物/眼睛视野模式;更加直观,沉浸地再现变电站复杂真实场景,实现变电站复杂场景及电气设备、屏柜等多视角三维展。

(2)针对三维变电站场景地形的复杂性,改进传统2D启发式搜索A*算法,大幅度提升变电站复杂三维场景自动寻径的消耗时间。

(3)改进了三维变电站复杂场景中地面高低的检测算法,创新地增加了多维射线,来检测路面的高度信息,提高检验的精确性。

(4)根据变电站场景的复杂性、电气设备的布局复杂以及空间局限性,改进传统的AABB碰撞检测算法,采用动态AABB碰撞检测算法,大幅度提高碰撞检测的准确性。

(5)在变电站三维复杂场景中人物平滑移动,摒弃传统的BSP树,采用椭球体算法并添加滑动公式,实现碰撞后的平滑移动及电力巡检人物碰撞后的椭球体滑动处理。

系统接口技术

本平台与 其它 所需展示的系统接口程序采用Web Service模式。它是基于网络的、分布式的模块化组件,它执行特定的任务,遵守具体的技术规范,这些规范使得Web Service能与其他兼容的组件进行互操作。Web Services 利用 SOAP(简单对象访问协议)和 XML(Extensible Markup Language可扩展标记语言 )对这些模型在通讯方面作了进一步的扩展以消除特殊对象模型的障碍。XML是用于标记电子文件使其具有结构性的标记语言,提供统一的 方法 来描述和交换独立于应用程序或供应商的结构化数据,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言,非常适合 Web 传输。

本平台的一大功能是可以展示不同系统的实时参数,不同的系统有不同的编程方式,而且像Scada系统,数据量大,且实时性要求很高,接口程序需要设计的灵活、高效,扩展性好。

与Scada系统接口:Scada系统中有所有电力设备所有遥测、遥信数据,本平台需要快速、便捷的从如此庞大的数据量中检索出所需的数据是个难点

与变电站辅控系统接口:本平台需要从辅控系统中要快速便捷地检索出实时图像、及智能报警信号,而图像的文件一般比较大,快速流畅地在3D平台中展示是个难点。

预留与其它系统的接口:因为本平台可以融合其它多种系统平台的数据,所以要求它在扩展性上做到有足够的冗余设计。

4 结论

基于虚拟现实(VR)技术的统一监控平台三维系统采用先进的软硬件技术,在系统功能方面立足电力变电站智能化管理和安全运行的实际情况,解决了传统管理中很多人工难以解决的问题,同时面向变电站整体模块,克服过去各系统数据条块分割、人工关联的弊端,从变电站实际指挥、运行诊断、检修操作等实际使用的角度出发,实现变电运行设备数据准确及时的采集,电气设备、各种监控装置等真实位置场景及实时状态进行直观、立体、逼真的集中再现及变电站三维巡视的漫游、数据记录、外观记录、巡视分析报告录入等数据的直观、统一再现。规范了业务流程的管理,减少了人工和材料损耗,实现了信息数据及分析的自动生成,实现了变电运行的智能及集中化管理。

参考文献

[1]陈卓等.基于虚拟现实的变电站培训仿真巡视功能研究 [J].现代计算机(下半月版),2010(09).

[2]张照彦等.虚拟现实在变电站仿真中的应用 [J].计算机仿真,2008,25(2).

虚拟现实即Virtual Reality ,简称VR,是一门崭新的综合性信息技术,下面是我为大家精心推荐的关于虚拟现实的科技论文1400字,希望能够对您有所帮助。

虚拟现实技术初探

【摘要】 本文通过定义、系统构成、特征、应用及发展前景等几个方面对虚拟现实技术做了一个的简要介绍。

【关键词】 虚拟现实 3I 应用

虚拟现实即Virtual Reality ,简称VR,这个名词始创于上个世纪八十年代,由美国发明家Jaron Lanier提出,是一门崭新的综合性信息技术,而且已经成为当今计算机科学界最振奋人心的研究课题之一。

一、什么是虚拟现实

VR是指利用多媒体计算机技术生成一个具有逼真的视觉、听觉、触觉及嗅觉等的模拟现实环境,利用人的自然技能对这一虚拟出来的现实环境进行交互体验,体验的结果(即该虚拟的现实反应)与在相应的真实现实中的体验结果相似或完全相同。

二、虚拟现实技术的系统构成

如图所示,VR的系统由以下模块构成:

1.检测模块:检测用户的操作指令,并通过传感器模块作用于虚拟环境。

2. 反馈模块:接受来自传感器模块的信息,为用户提供动感、触觉、力觉等多方面感受的实时反馈。

3. 传感器模块:一方面接受来自用户的操作指令,并将其作用于虚拟环境;另一方面将操作后产生的结果以各种反馈的形式提供给用户。

4. 控制模块:对传感器进行控制,使其对用户、虚拟环境和现实世界产生作用。

5. 建模模块:运用知识库、模式识别、人工智能等技术,获取现实世界组成部分的三维表示,通过音响制作实现对现实世界的声音模拟,并由此构成对应的虚拟环境。

6. 三维模块:通过三维技术实现对虚拟环境的视觉模拟。

此外,在开放式的虚拟现实系统中,还可以通过传感装置与现实世界构成反馈闭环,在用户控制下,利用虚拟环境对现实世界进行直接操作或遥控操作。

三、虚拟现实技术的特征

虚拟现实技术具有如下四个特征,即:多感知性、沉浸感、交互性、想象性。

1. 多感知性(Multi-Sensory)――所谓多感知性,是指通过多种媒体,产生视觉、听觉、触觉、力觉、和运动等的感知。理想的虚拟现实技术应该实现人所具有的一切感知功能。由于科技发展的局限性和不成熟,目前的虚拟现实技术所开发的感知功能仅限于视觉、听觉、力觉、触觉、运动等几种。

2. 沉浸感(Immersion)――又称临场感,指用户感到作为主角存在于虚拟环境中的真实程度。理想的虚拟环境应该达到使用户难以分辨真假的程度。当用户全身心地投入到计算机创建的三维虚拟环境中时,眼睛看到的、耳朵听到的、鼻子闻到的、嘴巴尝到的、还有身体触摸到的等等,都跟在现实世界里体会到的感觉是一样的。

3. 交互性(Interactivity)――指用户对虚拟环境内的物体进行操作时,对象将给用户以感觉上的反馈。例如,在虚拟环境中参加足球比赛,当用户用脚去踢虚拟环境中的足球时,会产生触觉和力的反馈。

4. 构想性(Imagination)――强调虚拟现实技术应具有广阔的可想象空间,可拓宽人类认知范围,不仅可再现真实存在的环境,也可以随意构想客观不存在的甚至是不可能发生的环境。

一般来说,“身临其境”般的沉浸感,友好亲切的人机交互性,和发人深思的构想性是虚拟现实的三大主要特征,亦即我们常说的“3I”特性。

四、虚拟现实技术的应用

虚拟现实技术创建伊始,就承载着巨大的应用价值,它涉及科研、军事、航天、医学、教育、工程技术、影视娱乐等众多领域。典型的应用领域有:

1. 医学方面

虚拟现实技术在医学上的应用大致分为两类,一类是虚拟人体,也就是数字化人体,可用于构造人体模型,便于医生对人体构造和功能的辨识;另一类是虚拟手术系统,可用于指导高难度手术的进行。

2. 教育方面

在教育领域,虚拟现实技术具有广泛的作用和影响。基于虚拟现实技术带来的崭新的教育模式,使我们的教育理念和教育方法也在随之变革,授课内容以大量详实、生动、直观的虚拟情节出现,寓教于乐。

3. 娱乐方面

娱乐领域是虚拟现实技术的一个重要应用领域。它能够提供更为逼真的虚拟环境,借助于头盔显示器、数据服、立体声耳机、数据手套等传感装置,使人们能够享受到强烈的感官刺激,带来更好的娱乐感觉。

4.军事科研领域方面

军事和科研都是需要巨额资金投入的领域,而且难度大、危险系数高,在某种情况下,利用虚拟现实技术进行虚拟实验,既可以节省人力物力资源,打破时间和空间的限制,又可以缩短开发周期、提高生产效率、削减项目经费。

五、虚拟现实技术的发展前景

虚拟现实技术是许多相关学科领域集成、交叉的产物,它融合了人工智能、电子学、数字图像处理、计算机图形学、多媒体技术、传感器技术、心理学等多个技术分支,大大推进了计算机科学软硬件技术的全面发展。虚拟现实技术的发展,从根本上改变了人们的工作方式和生活方式,将劳逸真正结合了起来,而且虚拟现实技术与美术、音乐等文化艺术的结合,将诞生出人类的第九大艺术,前景一片光明。而且虚拟现实技术继理论分析、科学实验之后,成为人类探索客观世界规律的又一手段和方式。

虽然虚拟现实领域的技术潜力是巨大的,应用前景也是很广阔的,但仍存在着许多尚未解决的理论问题和尚未克服的技术障碍。客观而论,目前虚拟现实技术所取得的成就,绝大部分来说,还只是扩展了计算机的接口能力,刚刚开始涉及到人的感知系统、肌肉系统与计算机的集合作用问题。只有当真正开始涉及并找到针对这些问题的技术实现途径时,人和信息处理系统间的隔阂才有可能被彻底地克服。

六、小结

综上所述,无论是现在还是将来,虚拟现实技术在各行各业都将得到不同程度的发展,并且越来越显示出广阔的应用前景。虚拟城市、虚拟战场、虚拟校园、甚至“数字地球”都会不断涌现,带给我们一种全新的视觉、身心体验。虚拟现实技术将使众多传统行业和产业发生颠覆性的变革,给我们的生产和生活带来巨大的经济效益。

参考文献

[1] 刘锦德,敬万钧. 关于虚拟现实 ― 核心概念与工作定义. 计 算机应用,

[2] 刘惠芬. 什么是虚拟现实. 父母必读

[3] 周炎勋. 虚拟现实技术综述. 计算机仿真,

[4] 曾建超,俞志和. 虚拟现实的技术及其应用. 清华大学出版 社,1996

[5] 周红军,王选科. 虚拟现实系统概述. 航空计算技术,2005(1)

[6] 谢晶妮,张茂军. 虚拟现实发展趋势展望. 计算机工程,2002 (7)

点击下页还有更多>>>关于虚拟现实的科技论文1400字

虚拟现实技术,又称灵境技术,是以交互性、沉浸性和构想性为基本特征的计算机高级人机界面,是迅速发展的一项综合性计算机、图形交互技术。下面是我为大家精心推荐的关于虚拟现实的科技论文2000字,希望能够对您有所帮助。

电视传播与虚拟现实建构

摘要:电视不仅反映社会现实,也参与了现实世界的建构。传媒的市场化使受众成为电视媒介内容生产的积极参与者,目标受众与有较强影响力的受众之间内容需求的不平衡,使电视的信息传播在内容和表现形式上都向后者倾斜,《乡村发现》的城市受众导向,建构了农村社会生活虚拟现实和刻板农民形象。

关键词:电视;传播;虚拟现实;受众

中图分类号:文献标识码:A文章编号:1003-949X(2007)-01-0045-03

媒介及讯息,大众传播的理想模式是忠实且有效地反映社会现实,从而实现传播的社会监测、整合等功能,然而大众传播从业人员的知识结构和价值观也将在不同程度上对信息传输过程施加影响,信息的衰减与错位在大众传播中往往在所难免。法国后现代主义作家尚・布希亚就指出,大众传媒,尤其是像电视这样的电子传媒的出现,改变了我们生活最基本的性质,电视不单单是把世界“展现”在我们面前,还日益在界定着我们实际生活于其中的这个世界①。虚拟现实在一定程度上并非是不可接受的,比如超级女声的出现,其含义已经超越了竞赛本身,联系着投票者、观众、传媒批评人以及其他将个人言论参与其中并在不同程度上改变事件进程的人。布希亚认为,在传媒无所不能的时代,一种由人们的行为和传媒图像所共同建构的新的现实,即虚拟现实,正在出现。这个虚拟现实是由幻象构筑的,这种幻象是一些只能由其他图像赋予意义的图像,由此不具备在“外部现实”中存在的基础,然而超级女声的出现可能需要在一定程度上修改布希亚的理念,因为超级女声在全民参与的过程中,其虚拟现实正在日益成为现实的一部分或者全部。只是超级女声与本文所述不同之处在于,前者的悬念本身就具备了结局被改写的可能,其娱乐属性也可以容纳虚拟现实成为现实的一部分。但电视对农节目的使命相对严肃客观,是否对农村生活和农民形象进行全面且客观的反映,将直接影响到对农政策及其他人群的评价甚至对农政策的制定,因此,全息摄影方式的反映农村现实更为重要。然而除了大众传媒本身就具备的虚拟现实建构的可能性之外,现代传媒市场的竞争使得在传播过程中受众需求上升,受众更为积极的参与媒介内容生产之中。由于目标受众和更有影响力的受众之间的内容需求不平衡,导致对农节目内容生产向后者倾斜,电视传播对虚拟现实的建构进一步深化。

一、传者中心论的沦落与受众中心论的崛起

纵观传播社会学发展史,早期研究者多取“传者中心论”的范式,而这种范式切断了传者与受众的有机联系,将传者视为一个封闭的本体来研究。随着时代社会的发展,“传者中心论”的理沦范式无力面对“新问题”,因而其衰落不可避免。二十世纪五十年代以后,传播学接纳相关学科的理沦成果如霍夫兰的“个人差异论”、费斯汀格的“认知失调”理论及赖利夫妇的“社会范畴沦”等等,受众在传播活动中的重要性渐为世人所重。1956年,我国著名的学者王中提出了“读者需要论”。但此类研究不久便因受到严厉的批判而停滞。在我国真正重视受众是党的十四大召开后。时至今日,“受众中心论”已取代昔日的“传播中心论”而居优势地位。李良荣在九十年代末就曾指出:受众是“媒介的积极参与者”②。这一论点是对王中 “读者需要论”的延伸和拓展,具有重要的现实意义。受众对大众传媒如此规定,意味着传播信息在本文和接受的“两极”中完成,其价值乃至存在的意义,在更大程度上取决于受众的“阅读”过程中。因而必须重视受众的本体研究。其主要内容应有受众的人口学特征、文化特征、心理特征等内部因素以及文体特点、接受情境等外部因素。

同时,电视本身的经济属性也使得电视节目的生产与流通进一步市场化,对于大部分市场化运作的电视台和电视节目而言,对电视受众的研究与满足在很大程度上决定了电视台和电视节目的竞争力甚至节目的存亡。电视这一传播工具虽具现代性,但它和人类其他传播手段比如语言、姿势和表情一样是在人类的生产活动中产生,并且有效地促进了人类物质文明和精神文明的生产和再生产。因此电视是具有经济属性的,在许多国家,电视媒介具有双重属性,既是信息生产和传递主体又是社会公器,随着传媒改制,电视媒介开始担负多重角色,一半是舆论机构一半是经济实体,前者必须做到保持其独立性,以保证对社会责任的基本担当,最终实现其对公正与客观的终极追求。后者允许其参与社会交换,而且从传媒自身的角度来分析,所有的媒介组织都是可以进行经营活动的,而且往往获得十分理想的经营收入。这就是说.媒介组织是一个以生产信息产品为主要任务的经济实体。作为现代传媒的电视,不管是外国,还是我们中国,世界上许多国家的电视台都有自己的经营收入,其中有相当数量的电视台的经营收入都越过了所在国的一些大企业③。段京肃在《社会关系的变化与信息传播权利的转移》中指出,近20多年来,我国经济体制改革和政治体制改革中所引发的社会关系的变化,对大众传播事业体制的改革表现出了积极推动的态势,原先高度集中的信息占有权和信息传播权发生了横向的转移,拥有这些权利的社会阶层开始多元化。在媒体产业化经营不断推向深入的今天,电视与受众之间的互动,已经逐渐由过去的传媒垄断型互动过渡到受众主导型互动,换言之,这种互动关系已经演变成媒介权力与受众注意力资源和认可度之间的互动,于是媒介权利的实现,有赖于将受众的注意力资源和对媒介的认可与既有和潜在的广告投放主体成功互动的实现。以湖南卫视为例,该电视台在节目生产之前都要进行大量的以受众研究为主的可行性分析和节目推广论证,节目生产过程中通过收视率和市场份额等节目影响力指标严格考核并进行排序,而节目影响力指标一般将直接决定节目广告收入。相比2005年,去年湖南卫视的观众构成具有以下明显特点:女性观众比重增长,观众年龄构成呈现两端弱、中间强的特点:即14岁以上少年观众、55岁以上,尤其是65岁以上观众比例出现下降;而15至54岁各年龄层的主流观众的比重增加,其中25至34岁青年观众比重涨幅超过10%。高学历观众比重增长迅速,大学文化程度以上观众比例较去年同期增长。

尽管湖南卫视主体受众中中学以上文化程度的占了多数,但大学以上文化程度的受众正呈上升趋势,并且由于高学历人群的文化资本等积累往往使其获得更高的职位地位,购买力也相对较强,因此也是湖南卫视极力争取的目标受众。而《乡村发现》的主体受众基本上以中学文化程度受众为主,大学以上文化程度人群既不在《乡村发现》目标受众群范围之内,从收视实际情况来看,大学以上文化程度人群也基本上在《乡村发现》缺位。因此,尽管《乡村发现》的收视率和市场份额在全台的排名上有一定竞争力,但其目标受众的购买力却相对有限。

三、城市受众的影响力与对农电视节目内容生产

哈贝马斯曾分析了18世纪初开始的传媒发展过程,描述了公共领域的出现及其衰退的轨迹。他指出公共领域类似一种公众进行辩论的竞技场,人们可以在这里就关心的问题进行讨论并达成一定的意见。但是大众传媒和文化产业的发展在很大程度上是公共领域变得徒有其表,在国会和媒体上,政治更类似于“舞台表演”,而舆论更多是被诸如广告等传媒操纵和控制的产物④。吉登斯的忧虑不无道理,但传媒本身有时候并非永远处于操纵地位,随着传媒市场化不断推进,越来越多的大众媒介的生存开始受制于广告,大众媒介的市场影响力,取决于将受众的注意力资源出卖给广告主,实现受众注意力资源的第二次“售卖”。而大众媒介的市场影响力不仅取决于受众规模,更取决于受众质量。主流媒介所拥有的受众,在质量上应该是社会行动最强的一群人,抓到上游文化的这群人,你就可以覆盖中游文化和下游文化的人⑤,在包括湖南卫视在内的中国电视市场广告投放序列中,面向农村受众诸如农机和利润率较低的的商品基本上处于边缘位置,因此城市受众对于包括《乡村发现》在内的对农电视节目更具影响力。当前城市受众的审美倾向直接表现为都市化和娱乐化,因此〈乡村发现〉的节目趣味性较强,娱乐元素较为丰富,在一定程度上满足了城市受众和农村受众的娱乐和休闲需求,但在对农政策解读和科教、致富信息服务方面就稍显弱势,无法满足农村受众对这类信息的迫切需求。大部分农村受众依然对新闻类节目比较感兴趣,社会急剧变迁的时代里,农民的信息援助应更多体现在对社会形势的了解,对农政策的明晰这一宏观层面和对科教致富或者具体到天气预报等服务类信息方面,但《乡村发现》当前此类信息的发布远不能满足农村受众的实际需求。

四、农村虚拟现实建构与农民刻板印象的生成

节目风格娱乐化本身并不构成农村虚拟现实的建构,但是娱乐元素占据首要地位的节目内容生产却能赋予外界对农村社会生活的另一种想象。《乡村发现》的日常节目设置主要以农民生活中的新鲜事物和生活趣味为主,不定期举行的活动也是主要以强调视觉听觉刺激的选秀活动比如“寻找美丽村姑”等活动为主。此类活动在一定程度上丰富了农村文化生活,激发了农村受众对美和善的追求,但一旦“寻找美丽村姑”这类活动成为电视节目的主流,则更深层次的农村现实便被忽略了。当前农村的实际人口构成状况可以用“386199部队”来形容,意指由于大量农民外出务工,农村留守人口中主要以女性、儿童和老年为主,甚至在大部分农村,“村姑”也已经不多,有一定劳动能力的青年女性外出务工已成普遍趋势。在这一趋势的出现,是由于农民从土地获得的利润已经比较薄弱,于是离开土地寻找非农工作机会,而在外出务工过程中,其劳动权益、生活状况以及城市边缘人的身份问题也需要更多的社会关注。《乡村发现》作为一档相对专业的反映农村农民生活的节目,在应该着力反映的农村社会现实中着墨不多,实际上是基于城市受众信息偏好而对农村农民现实状况进行过滤,从而在节目中建构了一个相对平面化的一维视角下的农村生活,建构了展现给城市受众的虚拟现实,同时也对非农观众塑造了农民群体的刻板印象。刻板印象指的是人们对某一类人或事物所产生的比较固定、概括而笼统的看法,这是我们在认识他人时经常出现的一种相当普遍的现象,刻板印象的生成,主要是由于在人际交往中,因为地域、时间和精力等原因,无法和某个群体中的每一成员进行深入交往,或者只能通过某种媒介进行间接交往与了解,因此,人们只能由部分推至全部,由人们所接触到的部分去推知这个群体的全貌。刻板印象一旦形成就很难改变,媒介的反复描摹也会强化这一印象,在对《乡村发现》的城市受众采访过程中就不难发现,部分城市受众就由此得出农村生活比城市生活轻松有趣,农民生活闲适,无忧无虑的印象。这一刻板印象的生成,无助于弥合城乡文化堕距,加强城乡之间理解与沟通。

五、探寻电视对农节目应有功能

关于大众传播的应有功能,施拉姆从政治功能、经济功能和一般社会功能三个方面进行了总结,他既肯定了大众传播的一般社会功能中的娱乐功能,也指出了大众传播的政治功能中应有监测社会运行的内容,在一般社会功能中协调公众的了解和意愿,行使社会控制,向社会的新成员传递社会规范合作化用的规定等。当前电视频道以及电视节目的分众化趋势使得不同的传媒承担的主体功能有所区别,比如娱乐频道、电影频道的出现就满足了传播媒介提供专门化信息服务的需求,包括《乡村发现》在内的对农电视节目的出现,也为农村受众获取专有信息,为其他人群了解农民和农村生活面貌提供了平台,因此也能在更深层次上反映社会现实,但是在实际操作过程中,一方面电视传播对虚拟现实的构建不可避免,另一方面节目生存压力始终存在,因此,在满足相对购买力较强的城市受众信息偏好,保证节目生存和可持续发展的同时,寻找更为实际和全面地反映农村社会现实的表现途径,将图像刺激与现实主题相结合,满足农村受众的信息需要,以全息摄影又喜闻乐见的方式反映农村社会现实和农民形象,方能实现电视媒介参与社会生活的应有功能。

参考文献:

[1]尼尔・波兹曼,2童年的消逝,3吴燕莛,4广西:广西师范大学出版社,52000

[6] 李良荣,7《新闻学导论》,8北京:北京高等教育出版社,91999年第1版,10第115页

[11]周鸿铎,12《电视节目经营策略》,13北京:北京广播学院出版社,142000

[15]《社会学》安东尼?吉登斯,16北京:北京大学出版社,172003

[18]《我国媒介产业的发展态势预测及竞争策略》,19喻国明,[20]中国人民大学主编,21名22师论坛集萃〉,23第1集.

点击下页还有更多>>>关于虚拟现实的科技论文2000字

虚拟仪器相关毕业论文

单面焊双面成形质量差的原因及防止措施摘 要:单面焊双面成形的焊接质量受到了焊接设备、焊材工艺流程、操作技术水平的 ... 焊接技术是一门重要的金属加工技术,尽管焊接技术发展很快,自动化程度也越来越 ...

焊接大专毕业论文提纲以铝合金点焊为例: 第一部分:文献综述。 主要介绍焊接国内外发展现状,并能从中发现问题,提出问题,在哪些领域仍有技术问题,然后说明你做的研究主要就是用以解决这方面的问题的。 铝合金表面有硬度高熔点高的氧化物,点焊存在一定难度,质量难以保证。因而铝合金的焊接质量在线监测十分重要。 第二部分:论文正文。 质量监测主要有以下几种方式:焊接电压、电流,电极位移,电极压力,焊接声音,焊接热循环等等。 如何采集以上参数呢?首先需要传感器。以上各参数需要不同的传感器。数据采集使用单片机或者数据采集卡(你设计一个单片机采集程序或者数据采集卡的接口电路就足够一个毕业论文了)。 下一步对采集的数据进行分析整理。从采集来的数据中提取点焊缺陷信息,例如喷溅,未熔合等。 第三部分:结论。 对你的工作给出总结,对问题的解决情况加以说明。最后,致谢。 对于专科毕业设计,整个过程中提取一小部分,就足够一个学生的工作量。

LabVIEW的虚拟示波器

来这找找吧:

论文网络虚拟财产的研究

刑法学以世界各国刑法为研究对象,是随着刑法的产生而出现的,是研究犯罪和刑罚、刑事责任及其罪刑关系的科学。下面是我带来的关于刑法学毕业论文选题的内容,欢迎阅读参考! 刑法学毕业论文选题(一) 1. 论信用卡罪 2. 集资罪研究 3. 论保险罪 4. 论合同罪 5. 取出口退税罪研究 6. 论偷税罪 7. 走私罪研究 8. 论虚假广告罪 9. 缓刑适用实证研究 10. 论网络虚拟财产的刑法保护 11. 监督过失责任论 12. 刑法学视域下的克隆人及其立法 13. 应设立“性贿赂罪” 14. 食品安全犯罪的行政刑法责任--以三鹿奶粉事件为例 15. 重刑化的弊端与我国刑罚模式的选择 16. 罪责的社会化与规范责任论的重构--期待可能性理论命运之反思 17. 网络流行语对青少年犯罪的影响及其对策思考 18. 我国恐怖主义犯罪的成因与防治 19. 在押服刑人员未成年子女的心理救助 20. 社会化与社会控制视角下的青少年犯罪 21. 新生代农民工犯罪原因探析 22. 虚假诉讼罪:概念界定与学理分析 23. 论帮助信息网络犯罪活动罪 刑法学毕业论文选题(二) 1. 论“以非法占有为目的” 2. 论医疗事故罪 3. 论抢劫罪 4. 贷款罪研究 5. 《刑法修正案(九)》中“同时构成其他犯罪”相关条款的理解适用 6. 论《刑法修正案(九)》关于职业禁止的规定 7. 企业犯罪预防中国家规制向国家与企业共治转型之提倡 8. 从《刑法修正案(九)》看我国死刑制度的进步 9. 论危害药品安全犯罪的刑法解释 10. P2P网贷与金融刑法危机及其应对 11. 《刑(九)》有哪些变化 12. 大数据技术在预防官员贪腐犯罪中的应用 13. 民营企业民间融资法律风险探析--以“刑民界分”为切入点 14. 论刑法中的精神病辩护规则--以美国法为范例的借鉴 15. 拒不支付劳动报酬犯罪案件查处工作的几点思考 16. 网络金融犯罪及有效的防控策略研究 刑法学毕业论文选题(三) 1. 缓刑制度研究 2. 论假释制度 3. 论数罪并罚制度 4. 论罚金刑 5. 死刑问题研究 6. 持有型犯罪研究 7. 论以危险方法危害公共安全罪与交通肇事罪的区别 8. 论洗钱罪 9. 论非法经营罪 10. 奸淫幼女类强奸案中主观“明知”的审查认定 11. 利用木马程序删改数据进而窃取钱款之定性 12. 签发空头支票支付债务的行为定性 13. 食品药品行政执法与刑事司法衔接 14. 开封联合打击食品安全犯罪活动 15. 本溪开展打击食品等违法犯罪专项行动 16. 遏制安全生产责任事故的司法保障 17. 烟纸店的法律故事 18. 困境与出路:罪刑法定司法化再解读 19. 工程建设领域贿赂犯罪研究 20. 浅议《刑法修正案(九)》关于虐待罪的规定 猜你喜欢: 1. 刑法专业毕业论文选题目录 2. 刑法专业毕业论文选题 3. 刑法学相关毕业论文 4. 2017法学论文选题

网络虚拟财产在中国大陆地区还属于新生事物,对其进行保护的相关法律较为落后,民事法律对网络虚拟财产的保护,尚无确切立法。但是在理论上来说虚拟财产是可以进行交易的,法律并未禁止虚拟财产的买卖,虚拟财产已经具备商品的一般属性,寻求法律的保护是合情合理的。 如果发生虚拟财产纠纷的话,虽说在司法上的解释是属于难定性的,但是可以从《民法通则》规定:“公民的个人财产包括公民的合法收入、房屋、储蓄、生活用品、文物、图书资料、林木、牲畜和法律允许公民所有的生产资料及其他合法财产。”这个共鸣“其他合法财产”上的意义 或者从《关于维护互联网安全的决定》第4条:“为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任……利用互联网进行盗窃、、敲诈勒索”及第6条的规定:“……利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。”里面已经包含了关于针对互联网犯罪(没有否定网络财产方面)的刑事责任。 上述的条款虽说不是主要针对网络虚拟财产案件正式的法律,但是可以为判决做一些侧面的、可供参考的依据。但是,此类案件在当事人举证, 财产价值估算及证据确认方面很难。所以说,只有期待未来中国对此进行法律上的健全。

【内容摘要】随着网络游戏的出现和发展,针对网络游戏出现的纠纷频繁发生,特别是网络游戏中的虚拟财产成为纠纷的焦点之一。而我国现行法律并没有针对此问题作出明确的法律规定。加快进行相关的法律制度建设以保护具有中国特色的网络游戏业的健康发展,已成为网络游戏产业发展的重要课题。笔者在文中对虚拟财产的提出,虚拟财产的财产属性、价值,虚拟财产的特征、举证责任、游戏终止运营时关于虚拟物的责任和义务以及相关的重点问题进行了论述。希望对虚拟财产的法律研究以及相关立法起到参考作用。 【关键词】 网络虚拟财产 虚拟财产价值 举证责任 虚拟财产的法律保护 党的十六大指出“全面建设小康社会,必须大力发展社会主义文化,建设社会主义精神文明”,并提出“互联网站要成为传播先进文化的重要阵地”。根据新闻出版总署发布的有关调查报告,2003年,我国网络游戏用户达1380万户,比2002年增长;消费市场规模达亿元,比2002年增长,同时带动电信服务、IT设备制造等关联行业增长近150亿元。网络游戏产业高速发展的同时,网络游戏所引发的一些法律问题和社会问题也相继出现,网络虚拟物品和游戏装备的法律地位、运营商法律责任、玩家的权益保护等诸多法律问题和社会问题直接阻碍了我国网络游戏业的健康发展。加快进行相关的法律制度建设以保护具有中国特色的网络游戏业的健康发展,已成为网络游戏产业发展的重要课题。但是我国法律,甚至世界各国法律的规定都相对滞后,都在网络游戏财产方面显露出巨大空白。网络“窟窿桥”急需法律堵“漏”。 随着网络游戏产业的快速发展,关于网络虚拟财产的纠纷不断出现,国内外关于网络虚拟财产的案例层出不穷。关于网络虚拟财产,至今仍然没有一个明确统一的定义。而在目前我国已经颁布和实施的《关于维护互联网安全的决定》、《计算机信息系统安全保护条例》等法律法规和行政规章当中,网络虚拟财产的保护仍是一片空白。据悉,韩国规定,网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值,网络财物的性质与银行账号中的钱财并无本质的区别。我国台湾有关部门也作出规定,确定网络游戏中的虚拟财物和账户都属存在于服务器的“电磁记录”,在罪及盗窃罪中均可看作“动产”,被视为私人财产的一部分。在网络游戏中窃取他人虚拟财物将被视为犯罪,最高可处3年以下有期徒刑。 第一、我国虚拟财产的保护现状 小吴玩某网游已经两年了,两个月前,他终于升到了32级道士,这意味着他的角色有了较高的战斗力,小吴着实为此高兴了几天。但没过多久,小吴就发现,32级道士的“道袍”不见了,战斗力也因此大打折扣。 而让小吴心疼的是,炼成这个32级道士不但耗费了他许多时间,还为此花了不少钱。算上购买游戏点卡的费用和上网费,升到这个32级道士需要1000多元。小吴找到游戏运营商要求追查,得到的答复是先到公安机关报案,但公安部门却以找不到法律依据为由拒绝受理。而我国现有法律,如《民法通则》、《消费者权益保护法》等均未对网络虚拟财产的保护予以明确规定。四川一名青年男子利用高科技软件在网络上盗窃了100多个《传奇》游戏的ID号,并把号上的虚拟装备挂在网上进行现金交易,被众网友当场抓获并送到成都黄瓦街派出所,警官只对该男子进行了严厉的批评教育。武汉3名男子在网上卖“兵器”,收到对方“寄”来的游戏币3000元“钱”,不料还未下网,“钱”已被盗。他们怀疑是被接替其上网的两名男子所窃取,要求对方还“钱”,遭到拒绝后遂报警。民警称,网络游戏中虚拟的“钱”,不能等同于真正的钱,不受法律保护,遂对此类“盗窃案”拒绝立案侦查。 在我国,网络上的虚拟财产并没有得到有效的保护,究其原因在于现行法律包括《宪法》和《民法通则》只对公民的合法收入、储蓄、房屋和其他合法财产予以认可,并没有对虚拟财产的合法性作出明确规定。在《消费者权益保护法》中,网民对虚拟财产的权利也不属于现有的消费者权利中的任何一项,因此出现了很多玩家在丢失财物后投诉无门的现象。因而为了保护网络游戏者的合法利益,促进网络事业的健康发展,加快解决“网络虚拟财产的合法性认定、制定保护网络虚拟财产的相关性法律法规等关键问题”迫在眉睫。 由此可见,当前我国并没有具体的法律法规对网络虚拟财产进行有利的保护,现实生活中,关于网络虚拟财产的纠纷日渐增多并且出现了一系列的恶性案件。网络“窟窿桥”急需法律堵“漏”。 第二、虚拟财产的范围、特征及其财产属性 网络虚拟空间里含有多种虚拟财产,笔者认为主要包括:1、游戏账号等级2、虚拟金币3、虚拟装备(武器、装甲、药剂等) 4、虚拟动植物5、虚拟ID账号及角色属性等 笔者认为,随着网络事业的发展以及关于网络虚拟财产纠纷的不断增加,各种形式的纠纷的不断出现,网络虚拟财产已经不在完全“虚拟”,侵犯虚拟财产已经突破虚拟空间而向现实空间过渡。具有一定的现实性虚拟财产不只是虚拟的或者独立存在于虚拟社会中的,而是逐渐与现实社会的真实财产建立了对应或者换算关系。因此,虚拟财产已经具备了现实社会中真实财产的价值。理应受到法律的保护,只是在保护的方式以及手段方面做出不同的规定而已。网络虚拟财产是随着网络的发展而发展起来的,它具有以下特点: 1、无形性(客观性),虚拟财产在本质上只是一组保存在服务器上的数字信息,台湾的相关立法称作“电磁记录”,其以电磁记录形式存储于游戏服务器上。 2、可转让性,虚拟财产既可以通过买卖的方式在玩家和游戏服务商之间转让也可以通过离线交易的方式在玩家间转让,现实中也存在很多网站进行这种交易活动 3、有价值性,网络虚拟财产也是有价值的,网络虚拟财产的价值包括使用价值与交换价值。 4、时限性,网络虚拟财产只存在于游戏运营阶段,游戏一旦停止运营,虚拟财产也会随之消失,因而具有明显的时限性。 5、依附性,虚拟财产基于特定的虚拟社区空间而存在,基于特定的网络游戏而存在。 同时笔者认为之所以在概念中使用“虚拟”二字,不是指这种财产的价值是虚幻的,更不是指此种财产的法律性质是虚幻的,而是为了与传统的财产形态提供适当的区分,表明虚拟财产因网络虚拟空间而存在。虚拟财产与传统形态财产的价值来源存在着巨大差别,存在于不同的形态领域。 虚拟物品的交易,直接表现出了虚拟物品在现实世界中的价值。我们应该承认虚拟财产的价值并予以保护。 对于财产的定义以及其特点,向来有争议,但是大体可以归结为以下几点特征: 1、财产可以是有体物,也可以是无体物。 2、财产并不限于绝对权,可以包括各种权利和利益。 3、财产作为有经济价值的利益,表现形态可以多种多样,即可能是权利人直接享有的不能转让的利益,也可能是权利人可以转让的利益。 由此我们可以看出财产的核心在于其价值属性,同时我们主张虚拟财产又是具有价值的,因而虚拟财产也具有财产属性。财产之所以具有财产属性是由于: ⑴ 虚拟财产是有价值的,虚拟装备、有一定级别的帐号以及其它虚拟财产在网络世界中是具有价值的,能够满足虚拟人物在虚拟空间的发展,同时获得这些财产也是需要耗费一定的劳动的(一般是通过做任务打怪取得)。⑵ 虚拟财产是可以进行交易的,法律并未禁止虚拟财产的买卖,现实生活中进行网络财产交易非常普遍,各大网站也都有专门的栏目进行网上交易。 第三、虚拟财产纠纷的表现形式 1、因游戏数据丢失损害到虚拟财产而引起的纠纷。 2、因使用外挂账号被封引起玩家与游戏运行商的虚拟财产纠纷。 3、因虚拟物品交易中欺诈行为引起玩家之间的纠纷。 4、因运营商停止运营引发的虚拟财产方面的纠纷。 5、因虚拟财产被盗引发的玩家与盗窃者之间、玩家与运营商之间的纠纷。 第三、关于对虚拟财产进行立法保护的迫切性与必要性 自2003年“中国网络游戏第一案”――李宏晨诉北极冰案以后,因网络游戏纠纷引起的诉讼不断。但是我国法律,甚至各国法律的规定都相对滞后,不论学理界还是实体法律,都在网络游戏财产方面显露出巨大空白。网络游戏财产问题,亟待讨论;关于保护网络游戏虚拟财产的相关法律法规也急需制定。2003年12月25日,一份《保护网络虚拟财产立法建议书》,连同19名律师的联合署名,通过邮政特快专递从成都寄往了全国人大法律委员会。该《建议书》建议制定一部《网络虚拟财产保护条例》。据悉,法律界人士联名上书呼吁保护网络虚拟财产,这在全国还是首例。《建议书》中认为,网络游戏目前在中国的年收入已达到10亿元人民币,已经形成了一项庞大的产业,拥有数千万的消费者。同时,网络虚拟财产本身附着了价值,已经具备了一般商品的属性,“理应立法进行保护”。 随着网络和网络游戏的普及,包括虚拟财产在内,网络虚拟世界中的一些现象,应该尽快由立法机关制订相应的法规加以规范和保护。为维护网络秩序,网络游戏的经营者也应当自觉规范行为,维护网络用户的合法权益。这种权益不仅包括物质利益,也包括精神利益。 虽然此前曾有过玩家因虚拟财产丢失起诉运营商并最终获赔的案例,同时还有法院“特殊的网络游戏环境,令虚拟物品具有了无形财产的价值,可以获得法律上的适当评价和救济”的司法解释,但我国的现行法律只对公民的合法收入、储蓄、房屋和其他合法财产予以认可,并没有对网络虚拟财产的合法性做出明确规定,而这种状态势必还将持续很长一段时间。我国《宪法》第十三条规定:“公民的合法的私有财产不受侵犯。国家依照法律规定保护公民的私有财产权和继承权。”《民法通则》第七十五条规定:“公民的个人财产,包括公民的合法收入、房屋、储蓄、生活用品、文物、图书资料、林木、牲畜和法律允许公民所有的生产资料以及其他合法财产。公民的合法财产受法律保护,禁止任何组织或者个人侵占、哄抢、破坏或者非法查封、扣押、冻结、没收。”《刑法》第二条规定:“中华人民共和国刑法的任务,是用刑罚同一切犯罪行为作斗争,以保卫国家安全,保卫人民民主专政的政权和社会主义制度,保护国有财产和劳动群众集体所有的财产,保护公民私人所有的财产,保护公民的人身权利、民主权利和其他权利,维护社会秩序、经济秩序,保障社会主义建设事业的顺利进行。”从以上法律条文可以看出,在我国的法律体系内,公民的合法私有财产无论是在民事领域还是在刑事领域,都受到了法律的保护。2004年《宪法》经过修改后,更是将公民的合法私有财产的保护明确的列入宪法,体现了我国对公民私权的日益尊重与现代文明社会的法治精神。那么,网络虚拟财产作为用户的一种特殊的财产权利,是否可以将其纳入到我国法律体系内的财产概念的外延,决定了司法部门是否可以直接适用我国的法律来保护网络游戏者的网增多,同时,因网络游戏纠纷而导致的恶性案件不断“命丧网吧”的事件不断, “屠龙刀”是一种稀有的网络游戏装备,谁拥有了它就拥有了绝对的“攻击力”。邱魏将自己的“屠龙刀”借给游戏迷朱晓元后,朱却高价卖给了另一名网友。2004年10月,邱魏向朱屡屡索要出售钱款不成,竟用尖刀捅死了朱晓元,当晚他向警方投案自首。笔者认为,其中很大一部分原因在于我国并没有相关的法律法规对虚拟财产予以明确的届定,也没有对网络虚拟财产进行有效的保护,在司法上出现了无法可依的现象。 因而笔者呼吁为了我国网络游戏业的健康发展,加快进行相关的虚拟财产法律制度建设以保护具有中国特色的网络游戏业的健康发展,已成为网络游戏产业发展的重要课题。 第四、虚拟财产的价值评估 网络虚拟财产只存在于特定的网络环境中,其价值也只对特定的游戏玩家而有意义,因而在确定其价值上具有非常大的难度。目前来说虚拟财产的价格主要通过以下两种方式来确定:一是游戏开发商在出售虚拟财产时的自定价格,二是玩家之间私下的交易价格。但是,将这两种价格作为判断虚拟财产价值的标准都存在一定问题。首先,游戏开发商作为企业经营者,在制定价格时主要考虑的是销售量,因此其所制定的价格并不能作为虚拟财产价值的确立标准。其次,玩家就虚拟财产进行的私下交易易受感情等多种因素的影响,具有无序性和不稳定性的特点。玩家之间所进行的私下交易是自发产生的,没有相关有权部门的价格监督和指导,具有极大的随意性,所以作为标准也是有问题的。对于虚拟财产价值的认定笔者建议应该采取以下几种方式: 1、由我国信息产业部牵头,组成一个由相关行政主管部门、游戏开发商、游戏高手等共同参与的机构,制定一套虚拟财产的认定和评估体系。 2、通过计算社会必要劳动时间计算虚拟财产的价值,虚拟财产的取得必须是玩家经过一定的劳动而取得的,网络虚拟财产中凝结着人类的劳动,通过游戏高手以及运行商的合作共同计算出虚拟财产的社会必要劳动时间来确定其价值。 3、根据玩家的投入成本计算出具体虚拟财产的价值,其中玩家必须出示合法的具有说服力的证明。 4、由于大多数的虚拟财物并不直接体现现实价值,具体到不同游戏中的虚拟财物的价值,应当跟游戏本身的性质、运营状况、运营商的运营成本密切相关的,因此需要综合各项因素对虚拟财物的价值进行各案分析后确定。”笔者认为,应当将网络虚拟财产价值的评估,交由独立于服务商与用户自发市场外的专业机构来进行,这样才能给网络虚拟财产的价值有一个公正而准确的认定。 第五、关于虚拟财产主体的划分与确认(虚拟财产的归属) 网络虚拟财产的主体到底是谁的问题也是当前需要解决的关键问题之一, 对于这一问题的回答有两种截然不同的观点:有一种观点认为虚拟财物是玩家在游戏中取得的,其取得方式与状态由游戏的规则所确定,属于游戏内容的一部分,网络虚拟财产本身是由游戏开发商开发和设计出来的,而游戏软件和程序是受著作权法保护的,因此网络虚拟财产的所有权主体是游戏开发商,而玩家所拥有的仅仅是根据网络游戏服务合同本身所代表的网络虚拟财产的使用价值。因此其所有权属于运营商,而玩家只享有使用权。 另一种观点则认为虚拟财产的主体应为游戏玩家,网络虚拟财产的取得方式有两种:一种是可以通过个人的劳动,虚拟财物、经验值等是玩家通过自身努力所取得,而经营商只是存储这些数据。通过玩家在游戏中升级攻关获得;玩家在这个过程中需要付出大量的时间和精力,并且还伴随着大量购买游戏装备的费用;另一种就是玩家直接从游戏运营商手中购买,或者从虚拟的“货币”交易商场以及私下交易上获得。因此虚拟财产的所有权是玩家,这些虚拟财物的所有权是属于玩家的。 笔者认为,虚拟财物虽然作为一种“电磁记录”产生于特定游戏运营商的服务器,并且通常只能存储在该特定服务器上,但是虚拟财物的产生和变化并不由运营商控制,而是玩家在接受运营商服务时自身特定行为的结果,具体虚拟角色和财物的种类和数量则是完全取决于玩家自身的活动。运营商只是提供游戏时段的服务及相应的保管工作。从这个角度来看,虚拟财物的所有权应当归属于玩家。 同时笔者认为:当一款网络游戏开发出来时游戏开发者对整个系统拥有知识产权,但游戏一旦投入运营以后,玩家就可以通过参与游戏或者通过其他方式获得游戏中的虚拟财产的所有权。这时,网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值, 而运营商只是在服务器上保存这些数据,并没有对其任意修改的权利。这样规定也有利于保证游戏的稳定性,规范运营商的行为和保护玩家的合法权益。 第六、关于虚拟财产纠纷中举证责任的分担 在现存的网络财产纠纷中,普遍存在着网络中取证难的现状,突出的就是双方的举证责任问题。在网络游戏中,玩家是消费者,相对服务商来说,玩家是弱势的。服务商在网络游戏合同中,不但具备了经济、技术上的优势,而且在游戏的维护经营中也起着操控全局的作用。在实际生活中,玩家一旦发生网络虚拟财产丧失的情况,因为技术上与经验上的弱势,玩家根本无从判断自己的网络虚拟财产的灭失是因为服务商外的第三人侵权还是因为服务商的过失操作所造成的,玩家无法判断对自己利益的侵害是由于服务商的违约还是第三人的侵权而导致的。这时,玩家往往将诉求本能的投向服务商。此时,根据公平原则,服务商基于技术、人力、财力、游戏运营控制上的优势,应当对其自身不存在游戏维护、管理上的过错而承担举证责任,若举证不能,应当推定服务商存在过错,要承担败诉的后果。相反,若服务商可以证明自己不存在任何过错或证明用户存在故意或重大过失,则相应的应该免责。在这种情况下,服务商承担的是一种类似“过错推定”的责任。同时,对用户而言,其也要就自身的债权的合法性,以及债权受到侵害的事实,而尽一般的举证责任,服务商也应当予以必要的协助和配合。通常玩家在提起诉讼请求前都要面临着两项基本的举证义务:第一,网络中的ID与现实中的你是否是同一个人?第二,你所诉称的装备、等级、程度等等信息是否是真实存在过? 对于第一个主体身份的确认问题,比较容易解决。因为一般玩家在加入某款网络游戏的时候,都会拥有相应的用户名和密码,而且此用户名和密码是非公开的,在注册时需要填写相应的能够证实自己真实身份的资料,比如身份证号码、电子邮箱地址等信息,而这些信息网络游戏运营商一般都会妥善保管,不易丢失。 对于第二个信息真实性的举证问题,却是相对困难的。因为玩家在进行游戏的过程中,所有的数据资料都记录于游戏运营商的服务器上,自己并没有保存。目前,我国相关游戏运营商大都不会定期保存玩家的游戏历史数据,也很少协助玩家重现游戏数据。正因为如此,大量的网络游戏纠纷中的玩家与游戏运营公司很难协调一致来处理纠纷,往往在协商未果的情况下,玩家把游戏运营商告上了法庭。笔者认为,从技术上来看,游戏运营商有能力协助玩家保存历史数据,防止数据丢失;而从法律上来看,游戏运营商由于收取玩家的费用,也有义务保存历史数据,防止数据丢失并重现游戏数据。所以,笔者建议今后应该通过制定一定的游戏规则对网络游戏进行规范,并明确网络游戏运营商应负担的法律义务。笔者认为:(1)对涉及虚拟物的诉讼,服务商应配合法院取证工作、提供相关的电磁记录数据; (2)对玩家证明其游戏主体身份的证据,服务商否认的,由服务商负责举证; (3)因虚拟物灭失引起的玩家起诉服务商的侵权诉讼,由服务商就其致使虚拟物灭失的行为的合法性承担举证责任。 第七、关于游戏运行商终止游戏运行时的责任与义务 任何事物的均有其产生、发展、灭亡的过程,不可否认的是,网络游戏产业仍处于发展的初期阶段,甚至可以说网络游戏产业仍处于起步时期。然而为了更好的维护广大玩家的利益,促进我国游戏产业的健康发展,对于游戏运行商终止游戏运行时的责任与义务的设定,笔者认为是非常重要的。对于游戏终止现在通常的做法是,在游戏结束前,运营商向所有玩家统一提供若干免费的游戏时间。这种统一的解决方法并没有体现出运营商对玩家个体的赔偿责任,只是完全从运营商自身利益出发,节省了运营商的时间和金钱。更重要的是,免费的游戏时段仅仅给玩家提供了补偿预付款失效时段内游戏服务的可能而并没有真正的赔偿,而对玩家因虚拟财物的丧失而蒙受的经济损失更是没有的弥补。这种做法显然损害了游戏玩家的合法权益。随着网络游戏运营变化、终止等事件的不断发生,在法律上规范网络游戏运营各方的行为,保障玩家的合法权益已经确确实实成为立法界亟待解决的问题。笔者认为: (1)网络游戏产品的期限性决定了网络虚拟财产的期限性,在合同未约定期限或约定不明的情况下,服务商一旦决定终止游戏的运营,那么需要根据诚实信用原则,要对用户尽提前的告知义务,否则服务商要对用户承担违约责任。在这种情况下,服务商应当赔偿用户因合同终止而导致的直接债权利益的丧失,对网络虚拟财产的价值衡量应该以用户利益被侵害时为标准进行计算,尽管在度量上可能难以把握,但是不能以此为由不予赔偿。 (2)网络运行商必须对游戏终止的原因做出合理合法的解释,有关部门也可以根据具体情况介入调查。 (3)成立相关的价值评估部门,对因游戏运行终止所造成的损失进行认定,同时督促游戏运行商对玩家的损失进行赔偿。 (4)可以由游戏运行商开发其它游戏同时将即将终止的游戏的玩家的所有资料在自愿、公平的原则下进行平移。

虚拟财产是指狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。包括长时间虚拟生活中形成的人物形象,这点是不能转换到现实生活中的虚拟财产以及狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。但由于目前网络游戏的盛行,虚拟财产在很大程度上就是指网络游戏空间存在的财物,包括游戏账号的等级,游戏货币、游戏人物拥有的各种装备等等,这些虚拟财产在一定条件下可以转换成现实中的财产。背景:在汉语词典中,“虚拟”一词有两种含义:其一是“不符合或不一定符合事实的、假设的”;其二是“虚构”。所以,按照汉语词典的理解,“虚拟”的东西,只存在于人类的假设或假想中(即思想中,或语言、文字的含义中),而在客观的物质世界中是不存在的,网络虚拟财产也就可以理解为“虚构的、不是实际存在的财产”。在翻译中,很多人常常把“虚拟”对应为英语中的“virtual”。实际上,根据《TheOxfordDictionary》的解释,“virtual”有两层意思:其一:虽然不是真的;其二:但因表现或效果如同真的而可视为(或可充当)真的。前一层是从属的(衬托),后一层才是主要的(结论)。以前译作“虚”,是仅仅译出从属的意思(不是真的),却丢掉了这个单词的主要意义(即表现如同真的)。所以,译文可以把网络虚拟财产理解为“非真,但如同真的财产”。研究意义:更为重要的是,游戏业的蓬勃发展使虚拟财产交易逐渐突破了网络虚拟空间,转向真实的社会空间。虚拟财产与真实财产之间的交易日益盛行。表现为:1、游戏中的虚拟物品存在离线交易的机制。不但游戏参与者群体之间流行着以现实金钱来交易“网络货币”、“宝物”、“武器”等虚拟物品,运营商为了开拓市场也向玩家出售虚拟道具和财物,离线交易迅速发展并形成一定的规模。2、虚拟财物已成为现实化的商品,具有现实价格。据测算,在韩国,围绕网络游戏,每年进行的现金交易达到3000亿韩元。在中国台湾地区,比较热门的网络游戏例如“天堂”、“金庸群侠传online”、“仙境传说”等游戏中的虚拟宝物在现实市场中都非常抢手。参见于志刚:《论网络游戏中虚拟财产的法律性质及其刑法保护》,《政法论坛》2003年第6期,第123页。根据国家新闻出版总署《2004年度中国游戏产业报告》披露,中国2004年的网络游戏业的销售额已超过36亿元人民币。周路:《网络虚拟财产纠纷的救济途经》,《法制日报》2005年8月17日,第10版。3、虚拟财产与真实货币的固定的兑换方式已经存在。某些网络游戏开始尝试一种新的机制:游戏程序与参与者之间形成财产由虚拟向真实之间过渡的机制。例如,瑞典游戏公司Mind Ark开发的游戏Project Enteropia就是如此,游戏方式是由玩家通过运营商将真实货币兑换成虚拟货币,再利用虚拟货币在游戏的虚拟社区中从事商业活动,然后将得到的虚拟货币通过Mind Ark兑换成真实货币。在中国此类网站也现实存在着。

虚拟经营研究论文

几个章节分开写都行。比如什么是核心能力,如何确定核心能力和战略目标如何围绕这个发展战略制定管理模式人才招聘 人力资源管理 薪资制度 培训制度 团队发展 个人与企业的协调供应商 客户 投资 技术 各个层面有的分析了。

Virtual operators in the role of SME development Virtual operators are independent from the manufacturers, customers, competitors or even peer through the information technology network as a temporary organization, to achieve the shared technology, cost-sharing and to meet the market demand for the purpose. Since the 1990s, virtual operators tide sweeping across the world. Some large multinational companies such as IBM, Dell, GE, Compaq, Ford, Nike, Philips, China's Chunlan, Little Swan, TCL, Tsingtao, Haier, and other enterprises, are using virtual operating low-cost access to external resources . The arrival of the era of virtual operators, not only for large enterprises to create a new business concept and mode of operation, more rapid development of China's SMEs to build a new platform. First, the emergence of virtual operators and their characteristics With the scientific and technological progress and social development, the world economy has undergone major changes. On the one hand, people according to their production, work and life needs and economic sustainability, the variety of products and specifications, color and style, and other aspects of diversity and individuality of the request for more and shorter delivery time, reasonable prices and demand Its economy can withstand Phase adapt to the other hand, business people face uncertainty and the diversity of individual needs and the ever-changing market, to seek survival and development must have a high degree of flexibility and rapid response capability. Modern enterprises to simplify the organizational structure, develop in the direction of the flat was able to produce knowledge, technology, capital, raw materials, markets and management of resources together in virtual operators. Virtual operators are independent from the manufacturers, customers, competitors or even peer through the information technology network as a temporary organization, to achieve the shared technology, cost-sharing and to meet the market demand for the purpose. Virtual operators to change between life-and-death winning or losing enterprises (Win-Los), a benefit-sharing, risk sharing and win-win (Win-Win), by integrating the various members of the core capabilities and resources in management, technology, Resources have a unique competitive edge, through the sharing of market opportunities and customers, the aim of achieving a win-win situation. Virtual operating characteristics: 1, cooperative competition Virtual Management is built on the common goal of cooperation on competition in the digital information age, cooperation more important than competition. Virtual general business from a core business and several members of enterprises, the introduction of new products, able to rely on the information network, the choice of different enterprises of resources, with different strengths to the enterprise through integrated into a single information technology to link the dynamic Union, to jointly deal with the challenges of the market, joint participation in international competition. As virtual network operators to rely on technology, beyond the boundaries of space and therefore can be on a global scale in many options to select partners to ensure that cooperation between the parties to achieve the sharing of resources, complementarity and effective cooperation. And the speed is of great competitive advantage. The Union will virtual enterprise as the market and product changes and adjustments, in general could be dissolved after the completion of the project. Virtual Enterprise restraint mechanism of this cooperation is the common goal of competition. 2, dynamic Virtual operators can dynamically integrate and use of resources, to maintain technological leadership. Virtual operators to quickly and effectively integrate the use of information technology and network technology, enterprises and the members of all aspects of the technical staff are involved in the research and implementation of innovation and thus better maintain technology leadership. Virtual enterprises not only to provide products and services, and pay more attention to their customers products and services to provide the real problems behind the "solution." The traditional large organizations often provide the same product, to the neglect of the same product for different customers value the differences. The virtual enterprise customers are able to start with such differences, all the participants to customers integrated provide a complete solution. Virtual enterprises to new concepts and products in accordance with the sensitivity of the request, in a targeted manner on the selection and use of economic sustainability, or have already developed technology and methods, and attaches great importance to high-tech research and development, guarantee of the leading technology. 3, Flat organizations Flat network organizations to make changes in the market environment for rapid response. As a highly developed information technology has greatly changed their internal information communication and the role of middle management, virtual enterprises through social coordination and contractual relations, outsourcing non-core parts, components and certification of quality reliability, making the management of the business Flat organizations and information. Reduction of the middle level, so that decision-making closer to the implementation layer, so that virtual enterprises face a rapidly changing market, to address market and customer needs, the development of business process re-understanding and organizations, obtained from recycling newborn. Can readily grasp the business strategy and product direction of the transfer adjustment, the internal and external team of the re-constituted, the dynamic evolution, the environment changes to make rapid response.

★★★博士教育网--- 计算机论文--新形势下邮...新形势下邮政企业发展战略的研究 博士教育网——是目前全国最大的免费教育资源站 各位网友,如果此篇文章不能满足您...新形势下邮政企业发展战略的研究 辽宁省铁岭市邮政局 周国英 一、经营战略随着市场经济的不断发展,邮政企业市场化... 44K 2006-5-20 - 百度快照 ★★★博士教育网--- 述职述廉报告--在公司领...认真组织实施“4+1”企业发展战略,全面展开“五项战略性工作”,深入开展“五学三创”思想政治工作主题活动,扎实有效地落实“16156”精神文明建设的基本思路,推动了各项事业的蓬勃发展,维护了大局的稳定和职工队伍的稳定,在公司改革... 19K 2006-7-17 - 百度快照 ★★★博士教育网--- 市场营销论文--企业新业...从企业发展战略的高度考虑,以产品和市场作为业务计划的核心内容,对企业总体经营对策略起概括的作用。 西方企业从...关于企业发展战略的类型,国外还有不少提法,如密集性发展战略、一体化发展战略、多样化发展战略等。 免责声明... 13K 2006-9-22 - 百度快照 ★★★博士教育网--- 保险论文--试论新生财产......很快陷入发展是亏损不发展也是亏损的两难境地,最后只能是把放慢发展步伐作为修正企业发展战略缺陷的一种权宜之计。专业化发展战略为新生企业分支机构布局提供了科学的依据。新生企业可以根据遴选的产业集中度、产业重心转移趋向... 45K 2006-7-24 - 百度快照 ★★★博士教育网--- 国民经济论文--中国城市...管理力包括城市、城市企业发展战略和管理水平及管理效率。开放力包括城市内部各要素、城市与区域内外(包括国内外)联系的程度。 2.基础设施与城市竞争力的关系 城市基础设施是以物质形态为特征的城市基础结构系统,是指城市可利用的... 58K 2006-5-19 - 百度快照 ★★★博士教育网--- 财政论文--财务管理与成...在企业发展战略中,成本控制处于极其重要的地位。如果同类产品的性能、质量相差无几,决定产品在市场竞争的主要因素则是价格,而决定产品价格高低的主要因素则是成本,因为只有降低了成本,才有可能降低产品的价格。成本管理控制目标必须... 30K 2006-9-9 - 百度快照 ★★★博士教育网--- - ERP ---企业ERP实施...●决策管理方面:决策是实现企业发展战略并赢得市场竞争的管理活动。企业至少在三个方面需要科学研究、正确处理和快速反应,即:市场出现波动时或遇竞争对手时的价格调整,没有信息系统的支持无法准确地把握每个产品的动态成本数据是很难... 27K 2006-9-20 - 百度快照 虚拟经营——新时代企业发展的成功之道 虚拟经营方式由于顺应、体现了当代先进生产力发展的客观要求,故各行各业越来越多的企业实行虚拟经营大获成功。这给我们考虑新经济时代的企业发展战略提供了以下四点原则的启示: 1.“不求大,但求强”——不要片面追求规模大,而要努力... 22K 2006-7-27 - 百度快照 ★★★博士教育网--- 知识管理--从科技下乡看......他们需要一些具体能指导他们怎么可以更快完成本职工作的技巧,而不是怎么去修改流程或者企业发展战略等高层面的东西。这些知识都需要是实质显性的,拿来就能用的。而实质隐性知识的共享更多的应该归入人力资源部门,作为人才培养的一... 13K 2006-9-18 - 百度快照

相关百科

热门百科

首页
发表服务