计算机网络技术专业毕业论文题目
你是不是在为选计算机网络技术专业毕业论文题目烦恼呢?以下是我为大家整理的关于计算机网络技术专业毕业论文题目,希望大家喜欢!
1. 基于移动互联网下服装品牌的推广及应用研究
2. 基于Spark平台的恶意流量监测分析系统
3. 基于MOOC翻转课堂教学模式的设计与应用研究
4. 一种数字货币系统P2P消息传输机制的设计与实现
5. 基于OpenStack开放云管理平台研究
6. 基于OpenFlow的软件定义网络路由技术研究
7. 未来互联网试验平台若干关键技术研究
8. 基于云计算的海量网络流量数据分析处理及关键算法研究
9. 基于网络化数据分析的社会计算关键问题研究
10. 基于Hadoop的网络流量分析系统的研究与应用
11. 基于支持向量机的移动互联网用户行为偏好研究
12. “网络技术应用”微课程设计与建设
13. 移动互联网环境下用户隐私关注的影响因素及隐私信息扩散规律研究
14. 未来互联网络资源负载均衡研究
15. 面向云数据中心的虚拟机调度机制研究
16. 基于OpenFlow的数据中心网络路由策略研究
17. 云计算环境下资源需求预测与优化配置方法研究
18. 基于多维属性的社会网络信息传播模型研究
19. 基于遗传算法的云计算任务调度算法研究
20. 基于OpenStack开源云平台的网络模型研究
21. SDN控制架构及应用开发的研究和设计
22. 云环境下的资源调度算法研究
23. 异构网络环境下多径并行传输若干关键技术研究
24. OpenFlow网络中QoS管理系统的研究与实现
25. 云协助文件共享与发布系统优化策略研究
26. 大规模数据中心可扩展交换与网络拓扑结构研究
27. 数据中心网络节能路由研究
28. Hadoop集群监控系统的设计与实现
29. 网络虚拟化映射算法研究
30. 软件定义网络分布式控制平台的研究与实现
31. 网络虚拟化资源管理及虚拟网络应用研究
32. 基于流聚类的网络业务识别关键技术研究
33. 基于自适应流抽样测量的网络异常检测技术研究
34. 未来网络虚拟化资源管理机制研究
35. 大规模社会网络中影响最大化问题高效处理技术研究
36. 数据中心网络的流量管理和优化问题研究
37. 云计算环境下基于虚拟网络的资源分配技术研究
38. 基于用户行为分析的精确营销系统设计与实现
39. P2P网络中基于博弈算法的优化技术研究
40. 基于灰色神经网络模型的网络流量预测算法研究
41. 基于KNN算法的Android应用异常检测技术研究
42. 基于macvlan的Docker容器网络系统的设计与实现
43. 基于容器云平台的网络资源管理与配置系统设计与实现
44. 基于OpenStack的SDN仿真网络的研究
45. 一个基于云平台的智慧校园数据中心的设计与实现
46. 基于SDN的数据中心网络流量调度与负载均衡研究
47. 软件定义网络(SDN)网络管理关键技术研究
48. 基于SDN的数据中心网络动态负载均衡研究
49. 基于移动智能终端的医疗服务系统设计与实现
50. 基于SDN的网络流量控制模型设计与研究
51. 《计算机网络》课程移动学习网站的设计与开发
52. 数据挖掘技术在网络教学中的应用研究
53. 移动互联网即时通讯产品的用户体验要素研究
54. 基于SDN的负载均衡节能技术研究
55. 基于SDN和OpenFlow的流量分析系统的研究与设计
56. 基于SDN的网络资源虚拟化的研究与设计
57. SDN中面向北向的`控制器关键技术的研究
58. 基于SDN的网络流量工程研究
59. 基于博弈论的云计算资源调度方法研究
60. 基于Hadoop的分布式网络爬虫系统的研究与实现
61. 一种基于SDN的IP骨干网流量调度方案的研究与实现
62. 基于软件定义网络的WLAN中DDoS攻击检测和防护
63. 基于SDN的集群控制器负载均衡的研究
64. 基于大数据的网络用户行为分析
65. 基于机器学习的P2P网络流分类研究
66. 移动互联网用户生成内容动机分析与质量评价研究
67. 基于大数据的网络恶意流量分析系统的设计与实现
68. 面向SDN的流量调度技术研究
69. 基于P2P的小额借贷融资平台的设计与实现
70. 基于移动互联网的智慧校园应用研究
71. 内容中心网络建模与内容放置问题研究
72. 分布式移动性管理架构下的资源优化机制研究
73. 基于模糊综合评价的P2P网络流量优化方法研究
74. 面向新型互联网架构的移动性管理关键技术研究
75. 虚拟网络映射策略与算法研究
76. 互联网流量特征智能提取关键技术研究
77. 云环境下基于随机优化的动态资源调度研究
78. OpenFlow网络中虚拟化机制的研究与实现
79. 基于时间相关的网络流量建模与预测研究
80. B2C电子商务物流网络优化技术的研究与实现
81. 基于SDN的信息网络的设计与实现
82. 基于网络编码的数据通信技术研究
83. 计算机网络可靠性分析与设计
84. 基于OpenFlow的分布式网络中负载均衡路由的研究
85. 城市电子商务物流网络优化设计与系统实现
86. 基于分形的网络流量分析及异常检测技术研究
87. 网络虚拟化环境下的网络资源分配与故障诊断技术
88. 基于中国互联网的P2P-VoIP系统网络域若干关键技术研究
89. 网络流量模型化与拥塞控制研究
90. 计算机网络脆弱性评估方法研究
91. Hadoop云平台下调度算法的研究
92. 网络虚拟化环境下资源管理关键技术研究
93. 高性能网络虚拟化技术研究
94. 互联网流量识别技术研究
95. 虚拟网络映射机制与算法研究
96. 基于业务体验的无线资源管理策略研究
97. 移动互联网络安全认证及安全应用中若干关键技术研究
98. 基于DHT的分布式网络中负载均衡机制及其安全性的研究
99. 高速复杂网络环境下异常流量检测技术研究
100. 基于移动互联网技术的移动图书馆系统研建
101. 基于连接度量的社区发现研究
102. 面向可信计算的分布式故障检测系统研究
103. 社会化媒体内容关注度分析与建模方法研究
104. P2P资源共享系统中的资源定位研究
105. 基于Flash的三维WebGIS可视化研究
106. P2P应用中的用户行为与系统性能研究
107. 基于MongoDB的云监控设计与应用
108. 基于流量监测的网络用户行为分析
109. 移动社交网络平台的研究与实现
110. 基于 Android 系统的 Camera 模块设计和实现
111. 基于Android定制的Lephone系统设计与实现
112. 云计算环境下资源负载均衡调度算法研究
113. 集群负载均衡关键技术研究
114. 云环境下作业调度算法研究与实现
115. 移动互联网终端界面设计研究
116. 云计算中的网络拓扑设计和Hadoop平台研究
117. pc集群作业调度算法研究
118. 内容中心网络网内缓存策略研究
119. 内容中心网络的路由转发机制研究
120. 学习分析技术在网络课程学习中的应用实践研究
1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>
可行性分析 近年来,网络管理技术的不断丰富和发展,为本课题的研究奠定了坚实的理论背景和相关技术支持。比如,web service理论在网络管理中的应用,使网络管理中的一些功能的开发实现变得简单易行。同时XML在网络管理中也有很多应用,其中XML schema作为网络接口的大数据量的传输载体,就可以应用到本项目中来存储网络配置信息。 总的来说,在此基础上,根据上述实验方案进行设计研究,思路是清晰的,研究方法是可行的。 四、本研究课题可能的创新之处(不少于500字) 本课题研究主要是为了解决在虚拟化网络管理中网络拓扑的构建问题、网络配置信息的生成问题,以及对虚拟网络可能出现故障及其引起的告警信息效果的模拟。本课题为实现此目标,在策略思想和关键技术上的创新点主要有以下几点。 1、首先,对于网络拓扑结构的生成,这里要研究的是根据网路的一组简单信息,模拟生成出一个网络可能的拓扑结构,这是非常有创新意义的。这里需要提出一个能够根据这些简单信息生成网络拓扑结构的算法,这一算法与现有的网络拓扑生成算法是有很大不同的。 2、在网络配置信息的生成过程中,是根据基本的信息模型,自动生成一组符合信息模型的网络配置信息数据,并且这些数据的关键字段都具有关联关系上的真实性和有效性。这里自动生成一组网络配置信息,破除了网络配置信息生成的局限性,降低了生成的复杂性,是虚拟网络配置信息的生成变得简单,充实而且准确。 3、故障信息的模拟中,可以根据故障,设定了一套衍生规则逻辑,来影响网络的运行效果。这一套逻辑,需要将模拟故障转化成负面的效果,体现在网络中。这需要建立新的仿真模拟的逻辑,提出合理有效的参数比较判断方法。 4、使用面向接口的方法编程仿真,更具灵活性。 综上所述,本课题的研究内容在思想和关键技术上主要有这四点创新之处。 五、研究基础与工作条件(1.与本项目相关的研究工作积累基础 2.包括已具备的实验条件,尚缺少的实验条件和拟解决途径)(不少于500字) 1、研究工作积累基础 本人所在实验室研究组的主要研究内容为web service接口技术在网络管理中的应用,在学习过程中,我在充分了解、学习了WSDL接口的定义,XML scheme信息模型的定义,有充分的理论知识储备。 另外,本人在研究组的网络管理原型系统构建的项目中,承担过一些涉及网络拓扑构建,网络配置信息呈现,以及网络故障告警信息的模拟检测和呈现工作。具备进行课题研究仿真的实践经验。 对如何进行原型系统开发进行了深入的学习,学习了开发时所需要用到的编程语言,比如java、JSP、XML等语言,为将来的课题模拟的开发工作打下了一定的基础。 所以,对于本课题的提出研究内容和方向,本人具备研究和建立原型系统进行仿真验证的能力。 2、已具备的实验条件及缺少的实验条件和拟解决途径 本课题研究,需要查找网络拓扑生成和故障仿真的相关资料和论文,学校的图书馆和网络资料数据库为此提供强大的支持。另外,对于课题需要仿真的工作,本人可以利用所在实验室研究组的服务器资源,进行实验环境的仿真构建和仿真原型系统的开发,本人所在研究组具备相关研究所用的仿真硬件环境。同时,实验室研究组的老师和同学们,也可以为本课题研究的内容做一些支持和帮助。 但是由于之前缺乏一些对网络拓扑生成算法相关图论知识的深入学习,需要进一步的了解和学习。本人有决心和能力做好这方面的学习和研究。 工科开题报告范文篇3: 基于仿真理论及虚拟化技术的虚拟覆盖网络模型研究 一、立题依据(包括研究目的、意义、国内外研究现状和发展趋势,需结合科学研究发展趋势来论述科学意义;或结合国民经济和社会发展中迫切需要解决的关键科技问题来论述其应用前景。附主要参考文献目录)(不少于800字) 研究目的 现有 Internet 网络功能强大,服务类型多样,但是随着网络规模指数型的增大,以及应用需求的多样化,我们也逐渐开始意识到Internet 正逐渐步入僵化。本文正是在这样的背景下提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型。 研究意义 对虚拟化覆盖网络的研究意义主要在于 Internet 的僵化已经不能适应网络指数级的增长以及用户的多样化服务需求。与此相反,虚拟化覆盖网络却能建立起一个更独立、更安全、更灵活、并能支持地理位置与用户身份分离的网络体系模型。这样,网络能够为用户提供更多的私有网络服务,包括应用层和应用层以下的各种服务。 国内外研究现状和发展趋势 在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。 本文提出的基于仿真理论及虚拟化技术的虚拟覆盖网络模型仍处于研究阶段,只是一个研究的模型。虽然对该网络进行了初步的仿真及性能参数评估,并探讨了该网络模型的实际应用,但要将其真正应用实际生活和科研中,或让其能应用于更多的系统,支持更多的网络新技术,还需要在多方面对虚拟覆盖网络模型进行完善。 二、研究内容和目标(说明课题的具体研究内容,研究目标和效果,以及拟解决的关键科学问题。此部分为重点阐述内容)(不少于2500字) 论文拟研究的方向,主要是为了解决Internet架构逐渐僵化问题、满足用户更多的需求。以仿真理论与虚拟技术为基础,对上述问题进行研究和编程测试,以期构建虚拟覆盖网络模型,以用于信息安全公共服务平台建设。 研究内容 本文首先对现有 Internet 体系结构进行了深入研究,既看到了 Internet 存在的意义,同时也看到了它的局限性,在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。 其次,本文对仿真理论进行了研究,并讨论了现有的一些主流网络仿真工具。 这对本文所提出的网络模型的仿真提供了有力的理论基础和实践手段,也是验证该网络模型可行性的必要前提。 由于虚拟化技术是本文的核心技术,因此,在第三章中还对网络虚拟化技术进行了详细讨论。对该技术的研究,有助于充分利用各种虚拟化技术的优势,建立一个合理的虚拟化网络模型。 在以上的这些研究的基础上,本文在第四章中提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型并给出了详细设计方案。该网络模型旨在使用户能够尽可能多地拥有对自己私有网络的控制权,使他们成为自己的“服务提供商”. 该网络模型能够为用户建立起一个具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的网络,这使得用户能够在自己的私有网络中提供或享用更多种多样的个人网络服务,这些服务不但包括应用层各项服务,还包含了应用层以下的各种服务。该模型的核心主要是基于虚拟化技术建立起来的,其中用到的虚拟化技术包括虚拟路由器技术、虚拟网卡技术、虚拟拓扑技术等等。虚拟设备技术是一种对硬件设备功能的软件仿真技术,而虚拟拓扑技术是指现实网络拓扑在虚拟网络环境中的虚拟映射技术,它能够提供给用户控制自己网络拓扑的接口。 在第五章中本文还讨论了该网络模型的实际应用。它的应用范围十分广泛,既可以用于个人用途,也可以用于组织机构建设网络的情况,还可以用于给网络研究人员对前沿的 网络技术 进行方便而灵活的实验和仿真。特别地,本文在对现有信息安全公共服务平台体系结构进行研究的基础上,给出了该网络模型在该平台中的应用,提出了新一代信息安全公共服务平台体系框架,为进一步发挥信息安全公共服务平台的优越性奠定了基础。 最后,本文采用 ns2 仿真技术对该网络模型进行了仿真,得出了对该网络性能参数的评估。同时还结合利用了 Planetlab 测试床,对该网络模型的系统参数也进行了评估,验证了该网络模型的可行性。 研究目标和效果 本课题的研究目标对应研究内容分为四部分: 首先,讨论了网络仿真技术,包括其研究背景和现有的一些主流网络仿真技术。 然后,着重介绍了虚拟化技术,并对网络虚拟化技术的实际应用进行了深入阐述。 接着,提出了虚拟覆盖网络模型体系结构,详细描述了其中的关键技术、网络模型的建立与实现机制,并给出了具体的网络通信实例。 另外,对该网络模型进行了仿真,并对相关指标进行了性能测试。结合现有的信息安全公共服务平台,提出了新一代信息安全公共服务平台体系结构。 拟解决问题 Internet 的优势是明显的,就是它能够为用户提供大量的服务,但是我们也不得不承认, Internet 的体系结构正使得它变得开始僵化。 首先,随着网络规模不断地增大,对硬件资源的消耗也逐渐开始呈指数级递增,于是即使是对 Internet 架构的很小改动,都会使得部署相当困难。例如,IPv6 虽然已经进入人们的视野很久了,但是由于技术上的原因,IPv6 迟迟不能推广使用。因此,Internet 不利于新型网络架构的研究及部署,它不但对需要大量的硬件资源消耗,而且部署周期相当长。 另外,用户的需求已不仅限于现有的 Internet 服务,他们的服务需求已变得越来越多样化。例如,Internet 的尽力包传送服务并不能满足商业中的关键服务或一些实时应用程序的需求。因此,Internet 已远远不能满足用户多样化的个人网络服务需求。 此外,Internet 的服务由 ISP 服务提供商进行管理和维护,这将使得有时对它的使用变得很不灵活。用户往往希望能够根据自己的需求建立起自己的网络拓扑,提供自己的私有网络服务等等。因此,Internet 不能向用户提供开放式的管理和竞争平台 .促使我们去寻求更好的网络架构解决方案,而虚拟覆盖网络模型能够很好的解决这些问题。 三、研究方案设计及可行性分析(包括:研究方法,技术路线,理论分析、计算、实验方法和步骤及其可行性等)(不少于800字)。 研究方案设计 1.研究方法 针对本课题的研究内容和特性,达到研究目标和完成毕业论文,采用如下的研究方法: (1)理论知识准备:采用文献调查法,利用学校图书馆、网上相关学术数据库等资源,来进一步了解具体的仿真理论和虚拟化技术主要内容;(2)改进技术和主要研究点确定:以生成虚拟覆盖网络模型为主要研究点,辅以该模型的模拟仿真研究;(3)技术调研:对课题中涉及的虚拟化技术相关基本原理,以及仿真理论进行学习,然后针对具体的技术方案进行技术调研,确定实现方式;(4)设计技术方案:在理论准备和技术调研的基础上,确定基于仿真理论及虚拟化技术确定技术实现方案;(5)实现并测试:理论与实践相结合,根据设计出的技术方案,对需要改进的关键部分进行仿真,验证方案的可行性;(6)完成论文:整理文献资料、代码和数据等,完成论文。 2、技术路线 首先介绍几种相关的虚拟技术,基于这些虚拟技术,将给出虚拟覆盖网络模型的架构。然后将会进一步讨论具体的设计和实现机制。另外,还给出了两个实例用于说明一个用户组内两个用户成员间的通信过程。 可行性分析 近年来,网络虚拟化技术的不断丰富和发展,为本课题的研究奠定了坚实的理论背景和相关技术支持。比如,虚拟设备技术的应用,这包括虚拟路由器技术(或虚拟交换机技术)和虚拟网卡技术。同时虚拟拓扑技术应用,实现了从现实世界向虚拟世界的映射。 总的来说,在此基础上,根据上述实验方案进行设计研究,思路是清晰的,研究方法是可行的。 四、本研究课题可能的创新之处(不少于500字) 本课题研究主要是为了解决在虚拟化技术下虚拟覆盖网络模型的构建问题,以及对虚拟覆盖网络模型的模拟仿真。本课题为实现此目标,在策略思想和关键技术上的创新点主要有以下几点。 (1)在深入分析现有Internet架构、和主流虚拟化技术的基础上,提出了具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的虚拟覆盖网络模型,并给出了模型的框架和设计细节。该模型具有很广泛的应用前景。 (2)对现有信息安全公共服务平台体系结构的关键技术及其发展趋势和需求进行了深入分析,结合了本文中提出的虚拟覆盖网络模型,提出了新一代信息安全公共服务平台框架。 综上所述,本课题的研究内容在思想和关键技术上主要有这两点创新之处。 五、研究基础与工作条件(1.与本项目相关的研究工作积累基础 2.包括已具备的实验条件,尚缺少的实验条件和拟解决途径)(不少于500字) 1、研究工作积累基础 本人所在实验室研究组的主要研究内容为网络虚拟技术的应用开发,在学习过程中,我在充分了解、学习了虚拟化技术的定义,仿真理论的定义,有充分的理论知识储备。 另外,本人在研究组的网络原型系统构建的项目中,承担过一些涉及网络拓扑构建,网络配置信息呈现,以及网络信息的模拟检测和呈现工作。具备进行课题研究仿真的实践经验。 对如何进行原型系统开发进行了深入的学习,学习了开发时所需要用到的编程语言,比如java、JSP、XML等语言,为将来的课题模拟的开发工作打下了一定的基础。 所以,对于本课题的提出研究内容和方向,本人具备研究和建立原型系统进行仿真验证的能力。 2、已具备的实验条件及缺少的实验条件和拟解决途径 本课题研究,需要查找网络虚拟化技术和仿真的相关资料和论文,学校的图书馆和网络资料数据库为此提供强大的支持。另外,对于课题需要仿真的工作,本人可以利用所在实验室研究组的服务器资源,进行实验环境的仿真构建和仿真原型系统的开发,本人所在研究组具备相关研究所用的仿真硬件环境。同时,实验室研究组的老师和同学们,也可以为本课题研究的内容做一些支持和帮助。 但是由于之前缺乏一些对网络拓扑生成算法相关图论知识的深入学习,需要进一步的了解和学习。本人有决心和能力做好这方面的学习和研究。 主要参考文献 [1]喻健坤,杨树堂,陆松年,李铎峰,支持多用户并发访问控制的虚拟网络模型研究,信息技术,2007年第8期,1~2页。 [2] IEEE Std , Draft Standard for Virtual Bridge Local Area Networks,May 16, 1997. [3] IEEE Std , 2003 Edition IEEE Standards for Local and metropolitanarea networks Virtual Bridged Local Area Networks, May 7, 2003. [4] Dr. V. Rajaravivarma, North Carolina A&T State University, Virtual Local AreaNetwork Technology and Applications, System Theory, 1997., Proceedings of theTwenty-Ninth Southeastern Symposium on 9-11 March 1997 Page(s):49 - 52. [5] P. Ferguson, G. Huston, What is a ?, Technical Report, Cisco Systems, March1998. [6] Stanford High-Performance Networking Group,Stanford Virtual NetworkSystem(VNS)。 [7] Martin Casado, Nick Mc Keown. The Virtual Network System, ACM SIGCSEBulletin, 2005, Volume 37, Pages 76 - 80. [8]王涛,用Net Sim组建虚拟网络实验室,长沙通信职业技术学院学报,2005年4卷3期,46-48页。 [9] Galan F., Fernandez D., Ruiz J., Walid O., Use of virtualization tools in computernetwork laboratories, Information Technology Based Higher Education andTraining, 2004. ITHET 2004. Proceedings of the FIfth International Conferenceon 31 May-2 June 2004, Page(s):209 - 214. [10] L. Peterson, T. Roscoe, The design principles of Planetlab, ACM OperatingSystems Review, 40(1), Jan. 2006.
关于虚拟现实的科技论文1500字篇二 医学虚拟现实技术研究 【摘要】医学虚拟现实技术(MedicalVirtual Reality Technology),作为一门新兴学科目前正在逐步形成之中,它是集医学,生物力学,机械学,材料学,计算机图形学,计算机视觉,数学分析,机械力学机器人等多学科为一体的新型交叉研究领域。而医学虚拟现实技术是一种悄然进入医疗教育领域的全新技术策略,它势将为未来医疗技术的发展提供了更为广泛的前景。 【关键词】数据过滤;数据转换;虚拟视觉环境显示;立体影像 Abstract:Medical Virtual Reality Technology(Medical Virtual RealityTechnology),as an emerging discipline is now being gradually isa new multi-disciplinary field of cross-over study with aspects in medicine,biomechanics,mechanics,materials science,computer graphics,computer vision,robotics,and mathematical medical virtual reality technology isprogressively becoming an essential part the medical is an importantfield that will lead to the discovery of new medical technology. Keywords:data filtering;data conversion;VIVED;stereo image 1.虚拟视觉环境显示(Virtual Visual Environment Display-VIVED) 由美国宇航局约翰逊宇航中心(JSC)等部门,使用虚拟现实技术为人们提供了一个别出心裁的医学教育策略。它集成了所有囊括人类颅骨和心脏的虚拟现实技术,为人们提供了与其他多媒体(音频、视频等)的交互能力[1]。 2.虚拟手术(Virtual Surgery) 作为医学虚拟现实技术领域正在发展起来的一个研究方向,其目的是利用各种医学影像数据,采用虚拟现实技术,在计算机中建立一个摸拟环境,医生借助虚拟环境中信息进行手术计划制定,手术演练,手术教学,手术技能训练,术中引导手术,术后康复等工作,虚拟手术充分体现虚拟现实作为计算机图形学在医学治疗过程的作用。 3.硬件 一台由Silicon Graphics公司生产的Reality Engine计算机,被用来打开计算轴向体层摄影术(CAT/CT)和磁共振成像切片,放入三维容积图像和可产生身体"飞行"观察效果的电影中。在具有16M内存的Macintosh IICX计算机上观看最终的3D图像。之所以先择Mac是因为它的性价比和音像都优于同类PC,另外它在北美各学校系统被广泛使用,可以说它是桌面多媒体的领跑者,并且有各种各样的软件和硬件支持它。而VR电影可以存储在硬盘上,或转移到CD上,并通过红蓝眼镜观看。它也可以使用虚拟现实头戴式显示器(HMD)或双目全方位显示器(臂架系统)查看。最终图像可以存储在CD-ROM或激光视盘上。 4.软件 文件转换和数据准备 加尔维斯顿提供的厚度为的人类头骨CAT/CT切片和心脏的MRI的切片被用于创建3D图像。在对头骨的CT扫描过程中要经过一个泡沫带,因此会有一些无用数据被生成。颅骨扫描的结果是生成一个数据集,其中有超过120片通过颅骨,60片通过下颌骨(下巴),而心脏的MRI扫描可导出200片的数据集。将医学分会创建的数据文件,送至IGOAL公司(集成显卡,操作和分析实验室)。在那里进行扫描和筛选,去除无关数据,且尽可能不丢失任何重要信息。IGOAL公司开发出一种名为“Ctimager”的工具,用于阈值计算,从而把切片中不需要的噪声和无关数据去掉。 数据过滤和体数据转换为多边形数据 使用被IGOAL称为“dispfly”的开发工具,在稍后可将转换大量的数据直接由计算机显示出来。此工具用于多个过滤算法准备CT和磁共振成像数据转换为多边形的窗体。解剖模型是基于移动的多维数据集算法生成的。滤波处理通常包括阈值化的数据,以消除大部分噪声的。一个低通滤波器被用于最小化,将产生一个不规则的表面凹凸不平,当输入到算法中的高频噪声。这个过程产生相对平滑的表面,其近似扫描样品,并减少产生的噪声的多边形数量。一个独特的过滤器对心脏数据仅平滑扫描之间的数据创建,是不需要其他的过滤[2]。由于心脏和颅骨有大量的数据集切片,几种模式被建立,其中每一个代表一个少量切片。一个网格算法,“meshit”,后来发展到提高显示性能。这种算法转换成高效条状的三角形的原始集合。平均超过100三角形组成每个三角形条带。。 产生立体图像 建成模型后,立体声序列被渲染。IGOAL公司开发了一种名为OOM(面向对象操纵器)工具,用来把经过渲染的每一帧存储到磁盘上,这些图像用红色和蓝色的色彩分离为代表的立体图像。一旦这些序列被记录到磁盘上,数据的格式就被转换成格式,全彩色图像序列的按非立体观看转移到Mac上。 立体影像及多媒体 对Mac图像进行编辑,以产生所希望的效果,如数字化的尸体覆盖或插入文本描述什么正在被观看。使用Apple的QuickTime扩展,图像被转换为QuickTime电影动画在Mac上。 5.结论 CT扫描头骨的医疗图像,由Macintosh计算机通过处理头盔显示器或臂式系统的信息,最终生成高质量VR图像。目前科学家正试图用磁共振的成像数据生成了一个心脏VR模型。 初步结果显示,可以使用这种类型的成像数据开发出高分辨率模型。而为了保持高质量VR成像目标,大量的数据是用帧序列来描述的,由此会产生一些问题。为了缓解这个问题,科学家们正在探讨替代的硬件和软件解决方案。 另一个问题是该技术针对HMD的显示系统。为保持一个高品质的虚拟现实体验,液晶显示器对分辨率没有要求。在CRT显示器在多种教育平台上都可以满足分辨率的要求,但是成本过高。外科手术模拟可能成为例程,尤其是在制定综复杂和罕见的手术方案时。 6.在VIVED的应用和研究现状 当前的研究,强调创建一个高分辨率的人体虚拟现实模拟器用于教育目的的重要性。而应用这项技术必须充分理解其复杂的三维关系,如在下面的领域:解剖学教育,各类机械设备,生化,病理学研究,外科医生,模拟整形外科和利用内窥镜培训外科医生等。 7.其他应用程序 随着医学虚拟现实技术的发展,新的教育解决方案和策略如雨后春笋般不断出台。如北卡罗莱纳大学教堂山分校利用超声波,MRI和X射线创建的动态影像放射治疗的“预测”模型。达特茅斯医学院创造出人脸和下肢的数学模型,用于研究外科手术的效果评估。绿叶医疗系统在帕洛阿尔托开发出“EVAL”和“手套健谈”系统,作为实现“评估和演示”系统。使用传感器做衬里的数据手套和数据西装获取更大的使用范围,对运动损伤和残疾病人进行行之有效的损伤程度度量。“手套健谈”是帮助病人康复的数据手套的手语装置,让人无需发声(中风或脑性麻痹患者),仅使用计算机能够理解的手势。而使用头盔显示器使得需要康复的病人可以重新学习,如开关门,行走,点或转身的行为[3]。 8.结语 将CT扫描的头骨医学图像在Macintosh电脑上使用一个头盔显示器或臂架系统便可生成高质量的VR图像。目前科学家们正在开发根据磁共振成像数据生成心脏的VR模型。初步的研究结果表明,高分辨率模型可以使用这种方法的成像数据技术来实现。要想维持高质量虚拟现实的目标成像,必须适当调整“飞穿”的帧序列的数据量。而其它文明拟定的硬件和软件解决方案也正是为了探索缓解这一问题。再有就是该技术是针对HMD的显示系统技术。因为在各种医学教育平台中,LCD显示屏不涉及维持高质量的虚拟现实问题,而要实现高分辨率CRT显示器的成本又太高。 参考文献 [1]"NASA TECHNOLOGY TRANSFER Commercial Applications of Aerospace Technology",National Aeronautics and Space Administration,Technology Applications. [2]Porter,Stephen,"Virtual Reality",Computer Graphics World,(March,1992),42-54. [3]Sprague,Laurie A.,Bell,Brad,Sullivan,Tim,and Voss,Mark,"Virtural Reality In Medical Education and Assessment",Technology 2003,December 1993. 通讯作者:娄岩。 看了“关于虚拟现实的科技论文1500字”的人还看: 1. 大学科技论文2000字 2. vr技术论文2000字 3. vr虚拟现实技术论文 4. 计算机仿真技术论文范文 5. 虚拟与现实作文800字
优点改善园艺方法,缺点损坏鼠标。优点是虚拟作物有助于改善园艺方法。它们能够显示修剪作物以便结出具有某一特定风味果实的最佳办法。缺点游玩造成电脑鼠标损坏率极度增加。
农产品的网络营销策略分析论文
从小学、初中、高中到大学乃至工作,大家或多或少都会接触过论文吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。还是对论文一筹莫展吗?下面是我收集整理的农产品的网络营销策略分析论文,希望对大家有所帮助。
1、温州市农产品营销的发展现状
农产品网络营销是指以健全的农业信息化建设为铺垫,以互联网及网络技术为支撑,实现农产品的流通交易的过程。通过农产品的网络营销为温州市特色农产品提高了知名度,扩大了销售渠道,从而实现农民收入增加。农产品的网络营销,打破了时间和空间的限制,使农产品可以全天在线销售,销售者可以足不出户,接受人们的订单。网络营销兴起至今,温州市农业信息化建设已经具备了较好的基础和发展环境,农业信息基础设施的建设正在不断加强,服务体系正在逐步完善。在淘宝网上已可见各种温州市特色农产品的身影,种类繁多,销售量也相当可观,可见温州农产品已树立品牌形象,未来的农产品网络销售有着可预见的好的前景。
2、温州市农产品营销存在的问题
农村电子商务普及率低,商务应用率低
农村信息普及程度还不平衡,农村网民主要集中在学生、企业一般职工、个体户、自由职业者等有相对知识程度的职业中,而农民网民所占比例很低。农村网民大多数上网应用都属于生活娱乐,如电影,音乐,聊天交友,游戏等,而网上交易,网上支付等比例偏低。因为受传统商务模式的影响,农民都习惯于农村菜市场、农产品批发市场的商务模式,对电子商务的了解是少之又少,甚至对其持怀疑的态度,大多数农民不具备网络营销的能力,对信息加工化处理能力差。
农业网站缺乏特色,服务水平较低
政府类农业网站的信息各自为政,缺乏整合,不能及时反映农产品市场的变化;农业企业网站虽然能够展示农产品信息,但是缺乏特色,不能充分地体现出农产品的特色和价值。两者的客户服务能力都较差,不能满足客户个性化的多种需求。客户在购买中遇到的各种问题都很难得到投诉与解决,这样会使客户丢失在互联网上购买农产的乐趣。
农产品网络营销人才的缺乏
实现农产品的网络销售,必须要有优秀的网络营销人才。由于农产品的营销方式一直是传统的商务模式,这已形成固有的一种形式。现在的农产品的营销正处于一种新的模式中,需要具备正确网络营销理念的人才。目前的大部分营销人员不能正确认识网络营销的理念,只会把农产品照样搬上网,起不到多大的作用。农产品的网络营销离不开具备现代农业知识、商务知识和互联网知识的多栖人才,但是具备这种能力的多栖人才不愿意到农村去发展,所以缺乏农产品网络营销人才。
物流配送体系不健全
农产品网络营销虽然可以跨时间、空间进行交易,但是商品是实物的交易,始终是对仓储、物流、配送等环节有着苛刻的要求。特别是对于农产品来说,易溃烂、单位体积大,单位质量大、相对经济价值又较低,在配送环节中浪费严重,损失较大。而我国还未建立全国统一的农产品交易网,也就无法建立统一的物流配送务体系,一定程度上制约了农产品网络营销的发展。
农产品标准化程度低
一般情况下,标准化程度高的产品因为易鉴别、易比较的特性而比较适合在网上销售。由于我国农产品而农产品由于数量较大,网民在购买时不易鉴别和比较,且温州市农产品生产的特点是一家一户的生产模式,组织规模较小,不易实现农产品的标准化。因为我国农产品标准体系还不健全,所以导致了标准化程度普遍不高,限制了农产品网络营销的发展速度。
3、关于农产品网络营销的策略分析
加强农村网络工程的建设
农村信息化是实施农产品网络营销的基础,是解决农村小生产与大市场的矛盾、农业生产组织化程度低,农产品卖难问题的有效手段。市场经济靠准确的信息来维持正常的运转。农产品的生产、深加工、销售等都离不开信息的支持。网络营销是传递农产品市场信息的有效手段。实施农产品的网络营销就离不开农业网站,而农村信息化是网站建设的基础和前提。互联网的设立是电子商务的基础,要想实现农产品网络营销,政府必须加强农村信息化工程的建设,将互联网普遍地在农村中建设,向农民发放购置电脑、手机等信息设备的津贴,鼓励农民上网。
加强农业信息化网站的建设
营销网站是面向消费者的消费平台,所以网站的建设要能向消费者突出农产品的特色,能为消费者提供优质的服务。首先,网站的风格要人性化,尽量能为消费者提供更多的服务,尽可能的为消费者解决购买中遇到的问题。其次,网站的“客户服务”功能一定要建设好,这是能使消费者能好地了解产品,更快地解决消费中遇到的问题,节省更多的时间。最后,网站的农产民信息要做到及时更新,方便消费者更快地了解实时信息,方便选择、购买。
加强农产品网络销售人才的培养
(1)对农民进行网络营销的知识宣传,推广农产品网络营销的观念。农产品网络营销人才对发展农产品的网络营销起着相当大的作用,政府只有加强对农民的网络宣传能力教育和宣传的力度,改变传统观念,让农民认识到农产品网络营销的美好前景,去接受和学习农产品的网络营销。
(2)建立专业的人才培训机构,向农民开展农村职业技术教育,提高农民计算机技术和商务技术的应用能力,培养大量农产品网络营销的入才。面对现在网络销售人才的缺乏,政府只有加强教育的投入,才能加强人才的建设,从而促进农产品的网络营销。
改善物流配送体系
物流配送是网络营销中至关紧要的环节,直接决定了网络营销的成败。配送中要尽量地减小由农产品溃烂、破坏带来的损失,当前情况下可考虑与第三方物流公司合作完成。第三方物流公司拥有专业的物流中心、现代化和信息化的运输系统,能尽可能地加快配送进度且减少成本。且政府还需加强对高质量的物流管理人才的培育,现代物流系统需要高素质的人才队伍,在动作中应注意吸纳和培养一批专业的农产品物流管理和技术人才。
提高质量和标准化程度
为适应农产品网络营销发展的要求,应加快制定农产品种植、生产、包装等标准体系,把标准化的生产和管理加入农产品生产、销售的全过程,实现从种植到加工、包装的标准化,实行统一种植、统一技术指导、统一销售、统一品牌,提高标准化程度。利用搜索引擎优化、网站链接、网络广告联盟等方法开展农产品促销,给企业提供了一种全新的销售渠道。这种新渠道不但简化了传统商务模式的中间商渠道,而且将售前、售中、售后服务,以及产品信息与顾客资料集于一体,相对于传统农产品营销模式更具优势。
【摘要】
伴随着互联网时代的到来,社会经济结构与商业模式也发生着巨大的变革。作为关系到国计民生的农产品,其产业链的构造与形成也有了进步与变化。其中农产品网络营销成为了解决农产品从田间到餐桌的重要形式,然而在实际操作中还有很多的问题需要解决,本文针对农产品网络营销提出了几点新的策略。
【关键词】
农产品;网络营销;策略
1.农产品网络营销概述
农产品网络营销是指在农产品销售过程中利用信息技术,对农产品的需求、价格等信息的发布与收集,以网络为媒介,依托农产品生产基地与物流配送系统,为地方农产品提高品牌形象、增进顾客关系、改善顾客服务、开拓网上销售渠道的一种营销活动。从而在更为广阔的范围内寻找市场,最终实现利润最大化的目标。在互联网时代下农产品的网络营销有了良好的技术与条件,一般来讲农产品网络营销具有如下几个特点:
及时获取信息,提高效率
通过互联网技术与网络营销的手法,农产品可以在全世界范围内寻找有效的市场,把握国际市场上的需求信息,从而可以有效地调节农产品上游的生产与采购,更好地满足消费者的需求。网络营销的方式可以使买卖双方信息透明化,保证交易的质量和信誉,从而避免信息的不对称性对经济活动造成的不利影响。
突破传统贸易时空限制,降低交易成本
由于农产品具有季节性、地域性的特点,因此在进行传统的农产品贸易活动时,常常受到时间、空间的限制,这就制约了农产品在更为广阔的地域寻找市场。通过网络营销体系的构建,农产品可以在更广阔的市场范围内进行没有时间限制的贸易,提供高效的售后服务,可以打破时间因素对于农产品销售的不利影响。其次,农产品可以利用网络平台进行销售,从而避免了交通等因素对农产品销售活动的制约,从而极大的提高了企业的运营效率,降低了成本。
提升企业形象,塑造品牌效应
随着电子商务的广泛运用,农产品可以在网络平台上进行宣传,充分发挥网络平台的力量,促进买卖双方构建良好的合作关系,进行品牌建设,在更为广泛的范围内进行宣传从而打造知名品牌,使得农产品在营销过程中更具有优势,提高市场占有份额。例如著名的农产品品牌“褚橙”就是利用互联网工具,通过网络营销的手法被广大消费者熟知与认可的。
2.中国农产品网络营销存在的问题
农产品网络营销主体不明确
虽然目前已经有越来越多的农产品生产者与相关从业者能看懂互联网的能量与网络营销的优势,然而真正执行起来还是需要很长的时间。特别是农产品生产者中有大部分因为受限于自身素质,无法将网络营销真正落实;还有部分从业者担忧网络营销的风险与安全隐患,因此不知如何通过网络开展营销活动。这些都制约了农产品网络营销局面的开展。
网络营销的配套环境有待提升
电子商务的发展主要围绕三方面进行,即资金流、信息流与物流。农产品本身受限于季节、储藏等因素,因此对于物流的配套设施需求也相应较高。目前伴随着农产品电商的发展,冷链物流虽然迎来了较好的发展局面,但是市场规模与流通需求却不相符合,制约了其进一步的发展。同时对于农产品网络营销主体方面的信息流与资金流方面的意识与应用普及与配套设施也需要进行全面的建设。
网络营销媒介的发展有待提升
改革开放三十几年来中国的经济总体来说得到了飞速的发展,但是却呈现出了严重的二元现象,即城市地区的发展速度远远高于农村地区。尤其是在信息技术和网络营销中,农村更是缺少相应的基础设施建设。一方面,我国农村大多偏远与闭塞,不利于信息点的构建,这就导致很多信息不能及时的传递到农村。另一方面,我国网络技术本身发展还有待于发展,这样就导致农村很难建立起完善的、可以自我管理的农产品网络营销平台。因此这也将导致农产品上游的种植与采购不能及时有效的根据市场需求来调整,也制约了农产品的网络营销平台的发展。
网络营销环境带来的阻碍
由于电子商务方面的一些法律法规的不健全,使得很多问题都不能得到即时有效的解决。首先,电子商务平台依靠网络而的一些法律法规在网络市场中根本不适用。这就让很多不良商家钻了空子,将一些不合格的农产品拿到网络平台中进行销售,导致农产品在网络营销中的信誉度大大降低。另外,农产品在网络销售中的'积极性也不高,因为政府的很多相关部门没有对其引起重视,更加没有一些鼓励的政策来支持农产品的网络营销发展。其次,网络安全问题也是必须面对的问题。网络市场是虚拟的,消费者在享受便利的同时也伴随着巨大的潜在风险。近些年来网络安全问题层出不穷,也同样阻碍了农产品网络营销的进一步普及。
3.农产品网络营销体系的构建
打造完善的网络营销支撑体系
要想实现农产品的网络营销策略,首先要打造完善的农产品网络营销支撑体系,建设完备的基础设施。因此政府必须充分发挥宏观调控的作用,加强对农产品网络营销体系构建的引导与促进作用,保证农产品网络营销体系构建过程中有充足的资金供应与人力保障。同时地方政府提供政策扶持,促进农产品网络营销体系的系统化和完整性。与此同时,政府还应该加强对于农产品生产者以及相关从业人员的互联网思维构建与网络营销理念的培训,鼓励从业者对于互联网以及网络营销知识的学习与接纳。从而打通对外的信息来源,保证信息的多元化,从而更好的了解市场需求,并且找到市场同时满足市场需求。
农产品网络营销应用体系建设
建设完善的农产品网络营销应用体系,保证市场调研的准确性与即时性。保证农产品生产者及相关从业人员在利用网络平台进行农产品销售时,能够充分利用网络信息,在对市场进行系统化调查的基础上获取相关有效的信息,及时掌握市场需求,从而有的放矢地调整农产品的营销策略。只有这样才有可能满足市场的需求,从而更好地指导上游的生产与采购,形成良性循环。同时完善农产品的营销网络,加强宣传力度,塑造良好的产品与品牌形象。
农产品网络营销保障体系建设
在该过程中应该加强对网络营销的安全立法,为网络营销提供充足的制度保障。在完善的法律法规的基础上,还应该加强对虚拟市场的监督,保证农产品网络营销的安全有序进行。通过网络营销,交易双方可以真实、透明得获取合作伙伴的信息,并且能在有效时间内做出最优的选择。这就能够很大程度上解决由于信息不对称带来的风险,精简了农产品交易程序,保证了企业信息搜寻的及时准确,精简谈判流程,并对交易过程提供有效监督,这就最大限度的提高了交易效率,从而降低了交易成本。
农产品网络营销配套措施建设
如前所述电子商务的发展离不开资金流、信息流与物流等相关配套设施的构造与完善,只有围绕这铁三角的配套设施得以完全的解决,农产品的网络营销活动才能更好地开展起来。同时也要加强农产品标准化建设和农民的素质建设,首先,农产品只有先实现了工业化的普及,才有可能实现互联网时代的多元化。其次,农产品网络营销体系的构建需要大量的技术性人才,除了基本的营销知识,还应该精通计算机技术和农产品相关知识,如此才能保证农产品网络营销体系在构建过程中能够将各方面的信息进行有效整合,保证农产品网络营销体系的科学性和准确性。
4.农产品网络营销策略的创新
利用互联网与大数据技术,通过市场需求指导上游的生产
农产品的种植、流通与销售一直以来是分别发展的,由于农民的信息闭塞与本身的文化素养普遍低下等原因,多年来造成农产品市场的需求与生产严重脱节。农民盲目跟风生产现象严重,容易造成损失。在互联网时代可以利用互联网与大数据技术,即时与准确的掌握市场需求等信息,根据需求来指导农产品的种植与采购,也可以通过网络营销的手法采用预定销售,从而保证资源的合理利用,增加农产品产业链各个环节的盈利性。
开展有效的农产品网络营销与农业信息化培训
把农产品营销主体,即农业龙头企业、中介组织、农村基层组织和农户、经纪人作为农业信息化培训的主要对象,充分发挥农民科技信息经纪人的作用,有效的发挥纽带的作用,并通过网络、信函、报纸、电话等渠道面向国内外市场,将农民的需求信息及时对外发布,为当地农民提供农产品信息服务。
建立网络营销渠道,通过营销沟通促进销售实现
农产品经营企业与经营主体要想有效果的开展网络营销活动,除了学习掌握互联网思维与市场需求外,更需要建立适合农产品提供方与需求方的营销渠道。除了选择在政府农业管理部门的官方网站上发布供求信息外,还可以建立宣传型的农产品网站,或利用第三方平台建立自己的农产品网络店铺。使网络渠道最大程度上详细宣传产品信息和特色。目前农产品网络营销仍以网上营销洽谈、线上成交线下支付为主要形式。因此,营销导向的企业网站建设和升级、网站优化与推广、搜索引擎营销、网络广告等都是促进农产品“订单农业”的实现。
打造具有互联网思维的农产品网络营销整合策略
运用互联网思维重新构造营销的4PS策略,通过分析潜在市场总体需求特征后,确定适合通过网络营销渠道销售的农产品,特别是对鲜活农产品,更需建立鲜活农产品标准体系,促进标准化生产和实施品牌战略。同时合理安排农产品生产者与相关从业者利用搜索引擎优化、网站链接、网络广告联盟等方法开展农产品促销等活动,营造与服务和产品相关的网络社区,通过营销沟通实现销售。网络将农产品提供方和消费者连在一起,给农产品生产者与从业者提供了一种全新的渠道,不仅简化了流程,而且集售前、售中、售后服务以及产品信息与顾客资料收集于一体,相对于传统营销更具优势。
5.结束语
在互联网20年的发展过程中,全世界范围内诞生也颠覆了多种多样的商业模式。作为直接影响国计民生的农产品来说,在新的商业时代找到更适合其合理地持续性发展的方法尤为重要。农产品网络营销的说法虽然近几年来广为盛行,然而找到适合其长远有效发展的策略还任重而道远,还需要相关学者与从业人员的探索与努力。
【参考文献】
[1]王文娟.发展农产品网络营销拓展农产品流通渠道[J].科技论坛,2011(12).
[2]王静.农产品网络营销初探[J].农村财政与财务,2013(9).
[3]覃晓.农产品网络营销的可行性分析[J].中国科技,2012(5).
刑法学以世界各国刑法为研究对象,是随着刑法的产生而出现的,是研究犯罪和刑罚、刑事责任及其罪刑关系的科学。下面是我带来的关于刑法学毕业论文选题的内容,欢迎阅读参考! 刑法学毕业论文选题(一) 1. 论信用卡罪 2. 集资罪研究 3. 论保险罪 4. 论合同罪 5. 取出口退税罪研究 6. 论偷税罪 7. 走私罪研究 8. 论虚假广告罪 9. 缓刑适用实证研究 10. 论网络虚拟财产的刑法保护 11. 监督过失责任论 12. 刑法学视域下的克隆人及其立法 13. 应设立“性贿赂罪” 14. 食品安全犯罪的行政刑法责任--以三鹿奶粉事件为例 15. 重刑化的弊端与我国刑罚模式的选择 16. 罪责的社会化与规范责任论的重构--期待可能性理论命运之反思 17. 网络流行语对青少年犯罪的影响及其对策思考 18. 我国恐怖主义犯罪的成因与防治 19. 在押服刑人员未成年子女的心理救助 20. 社会化与社会控制视角下的青少年犯罪 21. 新生代农民工犯罪原因探析 22. 虚假诉讼罪:概念界定与学理分析 23. 论帮助信息网络犯罪活动罪 刑法学毕业论文选题(二) 1. 论“以非法占有为目的” 2. 论医疗事故罪 3. 论抢劫罪 4. 贷款罪研究 5. 《刑法修正案(九)》中“同时构成其他犯罪”相关条款的理解适用 6. 论《刑法修正案(九)》关于职业禁止的规定 7. 企业犯罪预防中国家规制向国家与企业共治转型之提倡 8. 从《刑法修正案(九)》看我国死刑制度的进步 9. 论危害药品安全犯罪的刑法解释 10. P2P网贷与金融刑法危机及其应对 11. 《刑(九)》有哪些变化 12. 大数据技术在预防官员贪腐犯罪中的应用 13. 民营企业民间融资法律风险探析--以“刑民界分”为切入点 14. 论刑法中的精神病辩护规则--以美国法为范例的借鉴 15. 拒不支付劳动报酬犯罪案件查处工作的几点思考 16. 网络金融犯罪及有效的防控策略研究 刑法学毕业论文选题(三) 1. 缓刑制度研究 2. 论假释制度 3. 论数罪并罚制度 4. 论罚金刑 5. 死刑问题研究 6. 持有型犯罪研究 7. 论以危险方法危害公共安全罪与交通肇事罪的区别 8. 论洗钱罪 9. 论非法经营罪 10. 奸淫幼女类强奸案中主观“明知”的审查认定 11. 利用木马程序删改数据进而窃取钱款之定性 12. 签发空头支票支付债务的行为定性 13. 食品药品行政执法与刑事司法衔接 14. 开封联合打击食品安全犯罪活动 15. 本溪开展打击食品等违法犯罪专项行动 16. 遏制安全生产责任事故的司法保障 17. 烟纸店的法律故事 18. 困境与出路:罪刑法定司法化再解读 19. 工程建设领域贿赂犯罪研究 20. 浅议《刑法修正案(九)》关于虐待罪的规定 猜你喜欢: 1. 刑法专业毕业论文选题目录 2. 刑法专业毕业论文选题 3. 刑法学相关毕业论文 4. 2017法学论文选题
网络虚拟财产在中国大陆地区还属于新生事物,对其进行保护的相关法律较为落后,民事法律对网络虚拟财产的保护,尚无确切立法。但是在理论上来说虚拟财产是可以进行交易的,法律并未禁止虚拟财产的买卖,虚拟财产已经具备商品的一般属性,寻求法律的保护是合情合理的。 如果发生虚拟财产纠纷的话,虽说在司法上的解释是属于难定性的,但是可以从《民法通则》规定:“公民的个人财产包括公民的合法收入、房屋、储蓄、生活用品、文物、图书资料、林木、牲畜和法律允许公民所有的生产资料及其他合法财产。”这个共鸣“其他合法财产”上的意义 或者从《关于维护互联网安全的决定》第4条:“为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任……利用互联网进行盗窃、、敲诈勒索”及第6条的规定:“……利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。”里面已经包含了关于针对互联网犯罪(没有否定网络财产方面)的刑事责任。 上述的条款虽说不是主要针对网络虚拟财产案件正式的法律,但是可以为判决做一些侧面的、可供参考的依据。但是,此类案件在当事人举证, 财产价值估算及证据确认方面很难。所以说,只有期待未来中国对此进行法律上的健全。
【内容摘要】随着网络游戏的出现和发展,针对网络游戏出现的纠纷频繁发生,特别是网络游戏中的虚拟财产成为纠纷的焦点之一。而我国现行法律并没有针对此问题作出明确的法律规定。加快进行相关的法律制度建设以保护具有中国特色的网络游戏业的健康发展,已成为网络游戏产业发展的重要课题。笔者在文中对虚拟财产的提出,虚拟财产的财产属性、价值,虚拟财产的特征、举证责任、游戏终止运营时关于虚拟物的责任和义务以及相关的重点问题进行了论述。希望对虚拟财产的法律研究以及相关立法起到参考作用。 【关键词】 网络虚拟财产 虚拟财产价值 举证责任 虚拟财产的法律保护 党的十六大指出“全面建设小康社会,必须大力发展社会主义文化,建设社会主义精神文明”,并提出“互联网站要成为传播先进文化的重要阵地”。根据新闻出版总署发布的有关调查报告,2003年,我国网络游戏用户达1380万户,比2002年增长;消费市场规模达亿元,比2002年增长,同时带动电信服务、IT设备制造等关联行业增长近150亿元。网络游戏产业高速发展的同时,网络游戏所引发的一些法律问题和社会问题也相继出现,网络虚拟物品和游戏装备的法律地位、运营商法律责任、玩家的权益保护等诸多法律问题和社会问题直接阻碍了我国网络游戏业的健康发展。加快进行相关的法律制度建设以保护具有中国特色的网络游戏业的健康发展,已成为网络游戏产业发展的重要课题。但是我国法律,甚至世界各国法律的规定都相对滞后,都在网络游戏财产方面显露出巨大空白。网络“窟窿桥”急需法律堵“漏”。 随着网络游戏产业的快速发展,关于网络虚拟财产的纠纷不断出现,国内外关于网络虚拟财产的案例层出不穷。关于网络虚拟财产,至今仍然没有一个明确统一的定义。而在目前我国已经颁布和实施的《关于维护互联网安全的决定》、《计算机信息系统安全保护条例》等法律法规和行政规章当中,网络虚拟财产的保护仍是一片空白。据悉,韩国规定,网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值,网络财物的性质与银行账号中的钱财并无本质的区别。我国台湾有关部门也作出规定,确定网络游戏中的虚拟财物和账户都属存在于服务器的“电磁记录”,在罪及盗窃罪中均可看作“动产”,被视为私人财产的一部分。在网络游戏中窃取他人虚拟财物将被视为犯罪,最高可处3年以下有期徒刑。 第一、我国虚拟财产的保护现状 小吴玩某网游已经两年了,两个月前,他终于升到了32级道士,这意味着他的角色有了较高的战斗力,小吴着实为此高兴了几天。但没过多久,小吴就发现,32级道士的“道袍”不见了,战斗力也因此大打折扣。 而让小吴心疼的是,炼成这个32级道士不但耗费了他许多时间,还为此花了不少钱。算上购买游戏点卡的费用和上网费,升到这个32级道士需要1000多元。小吴找到游戏运营商要求追查,得到的答复是先到公安机关报案,但公安部门却以找不到法律依据为由拒绝受理。而我国现有法律,如《民法通则》、《消费者权益保护法》等均未对网络虚拟财产的保护予以明确规定。四川一名青年男子利用高科技软件在网络上盗窃了100多个《传奇》游戏的ID号,并把号上的虚拟装备挂在网上进行现金交易,被众网友当场抓获并送到成都黄瓦街派出所,警官只对该男子进行了严厉的批评教育。武汉3名男子在网上卖“兵器”,收到对方“寄”来的游戏币3000元“钱”,不料还未下网,“钱”已被盗。他们怀疑是被接替其上网的两名男子所窃取,要求对方还“钱”,遭到拒绝后遂报警。民警称,网络游戏中虚拟的“钱”,不能等同于真正的钱,不受法律保护,遂对此类“盗窃案”拒绝立案侦查。 在我国,网络上的虚拟财产并没有得到有效的保护,究其原因在于现行法律包括《宪法》和《民法通则》只对公民的合法收入、储蓄、房屋和其他合法财产予以认可,并没有对虚拟财产的合法性作出明确规定。在《消费者权益保护法》中,网民对虚拟财产的权利也不属于现有的消费者权利中的任何一项,因此出现了很多玩家在丢失财物后投诉无门的现象。因而为了保护网络游戏者的合法利益,促进网络事业的健康发展,加快解决“网络虚拟财产的合法性认定、制定保护网络虚拟财产的相关性法律法规等关键问题”迫在眉睫。 由此可见,当前我国并没有具体的法律法规对网络虚拟财产进行有利的保护,现实生活中,关于网络虚拟财产的纠纷日渐增多并且出现了一系列的恶性案件。网络“窟窿桥”急需法律堵“漏”。 第二、虚拟财产的范围、特征及其财产属性 网络虚拟空间里含有多种虚拟财产,笔者认为主要包括:1、游戏账号等级2、虚拟金币3、虚拟装备(武器、装甲、药剂等) 4、虚拟动植物5、虚拟ID账号及角色属性等 笔者认为,随着网络事业的发展以及关于网络虚拟财产纠纷的不断增加,各种形式的纠纷的不断出现,网络虚拟财产已经不在完全“虚拟”,侵犯虚拟财产已经突破虚拟空间而向现实空间过渡。具有一定的现实性虚拟财产不只是虚拟的或者独立存在于虚拟社会中的,而是逐渐与现实社会的真实财产建立了对应或者换算关系。因此,虚拟财产已经具备了现实社会中真实财产的价值。理应受到法律的保护,只是在保护的方式以及手段方面做出不同的规定而已。网络虚拟财产是随着网络的发展而发展起来的,它具有以下特点: 1、无形性(客观性),虚拟财产在本质上只是一组保存在服务器上的数字信息,台湾的相关立法称作“电磁记录”,其以电磁记录形式存储于游戏服务器上。 2、可转让性,虚拟财产既可以通过买卖的方式在玩家和游戏服务商之间转让也可以通过离线交易的方式在玩家间转让,现实中也存在很多网站进行这种交易活动 3、有价值性,网络虚拟财产也是有价值的,网络虚拟财产的价值包括使用价值与交换价值。 4、时限性,网络虚拟财产只存在于游戏运营阶段,游戏一旦停止运营,虚拟财产也会随之消失,因而具有明显的时限性。 5、依附性,虚拟财产基于特定的虚拟社区空间而存在,基于特定的网络游戏而存在。 同时笔者认为之所以在概念中使用“虚拟”二字,不是指这种财产的价值是虚幻的,更不是指此种财产的法律性质是虚幻的,而是为了与传统的财产形态提供适当的区分,表明虚拟财产因网络虚拟空间而存在。虚拟财产与传统形态财产的价值来源存在着巨大差别,存在于不同的形态领域。 虚拟物品的交易,直接表现出了虚拟物品在现实世界中的价值。我们应该承认虚拟财产的价值并予以保护。 对于财产的定义以及其特点,向来有争议,但是大体可以归结为以下几点特征: 1、财产可以是有体物,也可以是无体物。 2、财产并不限于绝对权,可以包括各种权利和利益。 3、财产作为有经济价值的利益,表现形态可以多种多样,即可能是权利人直接享有的不能转让的利益,也可能是权利人可以转让的利益。 由此我们可以看出财产的核心在于其价值属性,同时我们主张虚拟财产又是具有价值的,因而虚拟财产也具有财产属性。财产之所以具有财产属性是由于: ⑴ 虚拟财产是有价值的,虚拟装备、有一定级别的帐号以及其它虚拟财产在网络世界中是具有价值的,能够满足虚拟人物在虚拟空间的发展,同时获得这些财产也是需要耗费一定的劳动的(一般是通过做任务打怪取得)。⑵ 虚拟财产是可以进行交易的,法律并未禁止虚拟财产的买卖,现实生活中进行网络财产交易非常普遍,各大网站也都有专门的栏目进行网上交易。 第三、虚拟财产纠纷的表现形式 1、因游戏数据丢失损害到虚拟财产而引起的纠纷。 2、因使用外挂账号被封引起玩家与游戏运行商的虚拟财产纠纷。 3、因虚拟物品交易中欺诈行为引起玩家之间的纠纷。 4、因运营商停止运营引发的虚拟财产方面的纠纷。 5、因虚拟财产被盗引发的玩家与盗窃者之间、玩家与运营商之间的纠纷。 第三、关于对虚拟财产进行立法保护的迫切性与必要性 自2003年“中国网络游戏第一案”――李宏晨诉北极冰案以后,因网络游戏纠纷引起的诉讼不断。但是我国法律,甚至各国法律的规定都相对滞后,不论学理界还是实体法律,都在网络游戏财产方面显露出巨大空白。网络游戏财产问题,亟待讨论;关于保护网络游戏虚拟财产的相关法律法规也急需制定。2003年12月25日,一份《保护网络虚拟财产立法建议书》,连同19名律师的联合署名,通过邮政特快专递从成都寄往了全国人大法律委员会。该《建议书》建议制定一部《网络虚拟财产保护条例》。据悉,法律界人士联名上书呼吁保护网络虚拟财产,这在全国还是首例。《建议书》中认为,网络游戏目前在中国的年收入已达到10亿元人民币,已经形成了一项庞大的产业,拥有数千万的消费者。同时,网络虚拟财产本身附着了价值,已经具备了一般商品的属性,“理应立法进行保护”。 随着网络和网络游戏的普及,包括虚拟财产在内,网络虚拟世界中的一些现象,应该尽快由立法机关制订相应的法规加以规范和保护。为维护网络秩序,网络游戏的经营者也应当自觉规范行为,维护网络用户的合法权益。这种权益不仅包括物质利益,也包括精神利益。 虽然此前曾有过玩家因虚拟财产丢失起诉运营商并最终获赔的案例,同时还有法院“特殊的网络游戏环境,令虚拟物品具有了无形财产的价值,可以获得法律上的适当评价和救济”的司法解释,但我国的现行法律只对公民的合法收入、储蓄、房屋和其他合法财产予以认可,并没有对网络虚拟财产的合法性做出明确规定,而这种状态势必还将持续很长一段时间。我国《宪法》第十三条规定:“公民的合法的私有财产不受侵犯。国家依照法律规定保护公民的私有财产权和继承权。”《民法通则》第七十五条规定:“公民的个人财产,包括公民的合法收入、房屋、储蓄、生活用品、文物、图书资料、林木、牲畜和法律允许公民所有的生产资料以及其他合法财产。公民的合法财产受法律保护,禁止任何组织或者个人侵占、哄抢、破坏或者非法查封、扣押、冻结、没收。”《刑法》第二条规定:“中华人民共和国刑法的任务,是用刑罚同一切犯罪行为作斗争,以保卫国家安全,保卫人民民主专政的政权和社会主义制度,保护国有财产和劳动群众集体所有的财产,保护公民私人所有的财产,保护公民的人身权利、民主权利和其他权利,维护社会秩序、经济秩序,保障社会主义建设事业的顺利进行。”从以上法律条文可以看出,在我国的法律体系内,公民的合法私有财产无论是在民事领域还是在刑事领域,都受到了法律的保护。2004年《宪法》经过修改后,更是将公民的合法私有财产的保护明确的列入宪法,体现了我国对公民私权的日益尊重与现代文明社会的法治精神。那么,网络虚拟财产作为用户的一种特殊的财产权利,是否可以将其纳入到我国法律体系内的财产概念的外延,决定了司法部门是否可以直接适用我国的法律来保护网络游戏者的网增多,同时,因网络游戏纠纷而导致的恶性案件不断“命丧网吧”的事件不断, “屠龙刀”是一种稀有的网络游戏装备,谁拥有了它就拥有了绝对的“攻击力”。邱魏将自己的“屠龙刀”借给游戏迷朱晓元后,朱却高价卖给了另一名网友。2004年10月,邱魏向朱屡屡索要出售钱款不成,竟用尖刀捅死了朱晓元,当晚他向警方投案自首。笔者认为,其中很大一部分原因在于我国并没有相关的法律法规对虚拟财产予以明确的届定,也没有对网络虚拟财产进行有效的保护,在司法上出现了无法可依的现象。 因而笔者呼吁为了我国网络游戏业的健康发展,加快进行相关的虚拟财产法律制度建设以保护具有中国特色的网络游戏业的健康发展,已成为网络游戏产业发展的重要课题。 第四、虚拟财产的价值评估 网络虚拟财产只存在于特定的网络环境中,其价值也只对特定的游戏玩家而有意义,因而在确定其价值上具有非常大的难度。目前来说虚拟财产的价格主要通过以下两种方式来确定:一是游戏开发商在出售虚拟财产时的自定价格,二是玩家之间私下的交易价格。但是,将这两种价格作为判断虚拟财产价值的标准都存在一定问题。首先,游戏开发商作为企业经营者,在制定价格时主要考虑的是销售量,因此其所制定的价格并不能作为虚拟财产价值的确立标准。其次,玩家就虚拟财产进行的私下交易易受感情等多种因素的影响,具有无序性和不稳定性的特点。玩家之间所进行的私下交易是自发产生的,没有相关有权部门的价格监督和指导,具有极大的随意性,所以作为标准也是有问题的。对于虚拟财产价值的认定笔者建议应该采取以下几种方式: 1、由我国信息产业部牵头,组成一个由相关行政主管部门、游戏开发商、游戏高手等共同参与的机构,制定一套虚拟财产的认定和评估体系。 2、通过计算社会必要劳动时间计算虚拟财产的价值,虚拟财产的取得必须是玩家经过一定的劳动而取得的,网络虚拟财产中凝结着人类的劳动,通过游戏高手以及运行商的合作共同计算出虚拟财产的社会必要劳动时间来确定其价值。 3、根据玩家的投入成本计算出具体虚拟财产的价值,其中玩家必须出示合法的具有说服力的证明。 4、由于大多数的虚拟财物并不直接体现现实价值,具体到不同游戏中的虚拟财物的价值,应当跟游戏本身的性质、运营状况、运营商的运营成本密切相关的,因此需要综合各项因素对虚拟财物的价值进行各案分析后确定。”笔者认为,应当将网络虚拟财产价值的评估,交由独立于服务商与用户自发市场外的专业机构来进行,这样才能给网络虚拟财产的价值有一个公正而准确的认定。 第五、关于虚拟财产主体的划分与确认(虚拟财产的归属) 网络虚拟财产的主体到底是谁的问题也是当前需要解决的关键问题之一, 对于这一问题的回答有两种截然不同的观点:有一种观点认为虚拟财物是玩家在游戏中取得的,其取得方式与状态由游戏的规则所确定,属于游戏内容的一部分,网络虚拟财产本身是由游戏开发商开发和设计出来的,而游戏软件和程序是受著作权法保护的,因此网络虚拟财产的所有权主体是游戏开发商,而玩家所拥有的仅仅是根据网络游戏服务合同本身所代表的网络虚拟财产的使用价值。因此其所有权属于运营商,而玩家只享有使用权。 另一种观点则认为虚拟财产的主体应为游戏玩家,网络虚拟财产的取得方式有两种:一种是可以通过个人的劳动,虚拟财物、经验值等是玩家通过自身努力所取得,而经营商只是存储这些数据。通过玩家在游戏中升级攻关获得;玩家在这个过程中需要付出大量的时间和精力,并且还伴随着大量购买游戏装备的费用;另一种就是玩家直接从游戏运营商手中购买,或者从虚拟的“货币”交易商场以及私下交易上获得。因此虚拟财产的所有权是玩家,这些虚拟财物的所有权是属于玩家的。 笔者认为,虚拟财物虽然作为一种“电磁记录”产生于特定游戏运营商的服务器,并且通常只能存储在该特定服务器上,但是虚拟财物的产生和变化并不由运营商控制,而是玩家在接受运营商服务时自身特定行为的结果,具体虚拟角色和财物的种类和数量则是完全取决于玩家自身的活动。运营商只是提供游戏时段的服务及相应的保管工作。从这个角度来看,虚拟财物的所有权应当归属于玩家。 同时笔者认为:当一款网络游戏开发出来时游戏开发者对整个系统拥有知识产权,但游戏一旦投入运营以后,玩家就可以通过参与游戏或者通过其他方式获得游戏中的虚拟财产的所有权。这时,网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值, 而运营商只是在服务器上保存这些数据,并没有对其任意修改的权利。这样规定也有利于保证游戏的稳定性,规范运营商的行为和保护玩家的合法权益。 第六、关于虚拟财产纠纷中举证责任的分担 在现存的网络财产纠纷中,普遍存在着网络中取证难的现状,突出的就是双方的举证责任问题。在网络游戏中,玩家是消费者,相对服务商来说,玩家是弱势的。服务商在网络游戏合同中,不但具备了经济、技术上的优势,而且在游戏的维护经营中也起着操控全局的作用。在实际生活中,玩家一旦发生网络虚拟财产丧失的情况,因为技术上与经验上的弱势,玩家根本无从判断自己的网络虚拟财产的灭失是因为服务商外的第三人侵权还是因为服务商的过失操作所造成的,玩家无法判断对自己利益的侵害是由于服务商的违约还是第三人的侵权而导致的。这时,玩家往往将诉求本能的投向服务商。此时,根据公平原则,服务商基于技术、人力、财力、游戏运营控制上的优势,应当对其自身不存在游戏维护、管理上的过错而承担举证责任,若举证不能,应当推定服务商存在过错,要承担败诉的后果。相反,若服务商可以证明自己不存在任何过错或证明用户存在故意或重大过失,则相应的应该免责。在这种情况下,服务商承担的是一种类似“过错推定”的责任。同时,对用户而言,其也要就自身的债权的合法性,以及债权受到侵害的事实,而尽一般的举证责任,服务商也应当予以必要的协助和配合。通常玩家在提起诉讼请求前都要面临着两项基本的举证义务:第一,网络中的ID与现实中的你是否是同一个人?第二,你所诉称的装备、等级、程度等等信息是否是真实存在过? 对于第一个主体身份的确认问题,比较容易解决。因为一般玩家在加入某款网络游戏的时候,都会拥有相应的用户名和密码,而且此用户名和密码是非公开的,在注册时需要填写相应的能够证实自己真实身份的资料,比如身份证号码、电子邮箱地址等信息,而这些信息网络游戏运营商一般都会妥善保管,不易丢失。 对于第二个信息真实性的举证问题,却是相对困难的。因为玩家在进行游戏的过程中,所有的数据资料都记录于游戏运营商的服务器上,自己并没有保存。目前,我国相关游戏运营商大都不会定期保存玩家的游戏历史数据,也很少协助玩家重现游戏数据。正因为如此,大量的网络游戏纠纷中的玩家与游戏运营公司很难协调一致来处理纠纷,往往在协商未果的情况下,玩家把游戏运营商告上了法庭。笔者认为,从技术上来看,游戏运营商有能力协助玩家保存历史数据,防止数据丢失;而从法律上来看,游戏运营商由于收取玩家的费用,也有义务保存历史数据,防止数据丢失并重现游戏数据。所以,笔者建议今后应该通过制定一定的游戏规则对网络游戏进行规范,并明确网络游戏运营商应负担的法律义务。笔者认为:(1)对涉及虚拟物的诉讼,服务商应配合法院取证工作、提供相关的电磁记录数据; (2)对玩家证明其游戏主体身份的证据,服务商否认的,由服务商负责举证; (3)因虚拟物灭失引起的玩家起诉服务商的侵权诉讼,由服务商就其致使虚拟物灭失的行为的合法性承担举证责任。 第七、关于游戏运行商终止游戏运行时的责任与义务 任何事物的均有其产生、发展、灭亡的过程,不可否认的是,网络游戏产业仍处于发展的初期阶段,甚至可以说网络游戏产业仍处于起步时期。然而为了更好的维护广大玩家的利益,促进我国游戏产业的健康发展,对于游戏运行商终止游戏运行时的责任与义务的设定,笔者认为是非常重要的。对于游戏终止现在通常的做法是,在游戏结束前,运营商向所有玩家统一提供若干免费的游戏时间。这种统一的解决方法并没有体现出运营商对玩家个体的赔偿责任,只是完全从运营商自身利益出发,节省了运营商的时间和金钱。更重要的是,免费的游戏时段仅仅给玩家提供了补偿预付款失效时段内游戏服务的可能而并没有真正的赔偿,而对玩家因虚拟财物的丧失而蒙受的经济损失更是没有的弥补。这种做法显然损害了游戏玩家的合法权益。随着网络游戏运营变化、终止等事件的不断发生,在法律上规范网络游戏运营各方的行为,保障玩家的合法权益已经确确实实成为立法界亟待解决的问题。笔者认为: (1)网络游戏产品的期限性决定了网络虚拟财产的期限性,在合同未约定期限或约定不明的情况下,服务商一旦决定终止游戏的运营,那么需要根据诚实信用原则,要对用户尽提前的告知义务,否则服务商要对用户承担违约责任。在这种情况下,服务商应当赔偿用户因合同终止而导致的直接债权利益的丧失,对网络虚拟财产的价值衡量应该以用户利益被侵害时为标准进行计算,尽管在度量上可能难以把握,但是不能以此为由不予赔偿。 (2)网络运行商必须对游戏终止的原因做出合理合法的解释,有关部门也可以根据具体情况介入调查。 (3)成立相关的价值评估部门,对因游戏运行终止所造成的损失进行认定,同时督促游戏运行商对玩家的损失进行赔偿。 (4)可以由游戏运行商开发其它游戏同时将即将终止的游戏的玩家的所有资料在自愿、公平的原则下进行平移。
虚拟财产是指狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。包括长时间虚拟生活中形成的人物形象,这点是不能转换到现实生活中的虚拟财产以及狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。但由于目前网络游戏的盛行,虚拟财产在很大程度上就是指网络游戏空间存在的财物,包括游戏账号的等级,游戏货币、游戏人物拥有的各种装备等等,这些虚拟财产在一定条件下可以转换成现实中的财产。背景:在汉语词典中,“虚拟”一词有两种含义:其一是“不符合或不一定符合事实的、假设的”;其二是“虚构”。所以,按照汉语词典的理解,“虚拟”的东西,只存在于人类的假设或假想中(即思想中,或语言、文字的含义中),而在客观的物质世界中是不存在的,网络虚拟财产也就可以理解为“虚构的、不是实际存在的财产”。在翻译中,很多人常常把“虚拟”对应为英语中的“virtual”。实际上,根据《TheOxfordDictionary》的解释,“virtual”有两层意思:其一:虽然不是真的;其二:但因表现或效果如同真的而可视为(或可充当)真的。前一层是从属的(衬托),后一层才是主要的(结论)。以前译作“虚”,是仅仅译出从属的意思(不是真的),却丢掉了这个单词的主要意义(即表现如同真的)。所以,译文可以把网络虚拟财产理解为“非真,但如同真的财产”。研究意义:更为重要的是,游戏业的蓬勃发展使虚拟财产交易逐渐突破了网络虚拟空间,转向真实的社会空间。虚拟财产与真实财产之间的交易日益盛行。表现为:1、游戏中的虚拟物品存在离线交易的机制。不但游戏参与者群体之间流行着以现实金钱来交易“网络货币”、“宝物”、“武器”等虚拟物品,运营商为了开拓市场也向玩家出售虚拟道具和财物,离线交易迅速发展并形成一定的规模。2、虚拟财物已成为现实化的商品,具有现实价格。据测算,在韩国,围绕网络游戏,每年进行的现金交易达到3000亿韩元。在中国台湾地区,比较热门的网络游戏例如“天堂”、“金庸群侠传online”、“仙境传说”等游戏中的虚拟宝物在现实市场中都非常抢手。参见于志刚:《论网络游戏中虚拟财产的法律性质及其刑法保护》,《政法论坛》2003年第6期,第123页。根据国家新闻出版总署《2004年度中国游戏产业报告》披露,中国2004年的网络游戏业的销售额已超过36亿元人民币。周路:《网络虚拟财产纠纷的救济途经》,《法制日报》2005年8月17日,第10版。3、虚拟财产与真实货币的固定的兑换方式已经存在。某些网络游戏开始尝试一种新的机制:游戏程序与参与者之间形成财产由虚拟向真实之间过渡的机制。例如,瑞典游戏公司Mind Ark开发的游戏Project Enteropia就是如此,游戏方式是由玩家通过运营商将真实货币兑换成虚拟货币,再利用虚拟货币在游戏的虚拟社区中从事商业活动,然后将得到的虚拟货币通过Mind Ark兑换成真实货币。在中国此类网站也现实存在着。
一、序言二、虚拟财产的内涵和外延三、虚拟财产的性质(权利说,财产说)四、虚拟财产的特点五、虚拟财产引起的法律问题六、各国的虚拟立法和司法对策七、对加强虚拟财产监管的几点建议
虚拟财产包括两点一、长时间虚拟生活中形成的人物形象,这点是不能转换到现实生活中的虚拟财产二、是狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。但由于目前网络游戏的盛行,虚拟财产在很大程度上就是指网络游戏空间存在的财物,包括游戏账号的等级,游戏货币、游戏人物拥有的各种装备等等,这些虚拟财产在一定条件下可以转换成现实中的财产 它是一种新型的财产类型,由于具有虚拟的特性,使得现行的法律难以调整。
人工翻译,请支持。若有不正确,请指正!多谢!Online virtual properties that were generated by online games are getting more and more attentions from the public, legal issues with associated to the topic were also rising in the field of legal article attempted to correctly determine the legal ownership of online virtual properties and propose suggestions to protect it through the dissertation of online virtual property related legal article firstly determined the concepts and characteristic of online virtual property, based on the utilization of results from others’ theoretical research, and at the same time, analyzed the legal ownership of online virtual property using techniques such as enumeration and its legal ownership, this article advocates the utilizing and referencing 'Theory of Real Rights' and to propose legal protective measures and legislative suggestions on this basis.
[ to ] pick along with the network game and network virtual property has been paid more and more attention in the field of law, also rise to its related legal problem discussion. This paper on the network virtual property and related legal problems discussed so as to correctly define the network virtual property legal ownership, and to make suggestions for protection. In this paper, in order to draw lessons from other theoretical research results as the basis, first defines the concept and characteristics of virtual property in the network, at the same time using lists and discusses the methods to the analysis of the network virtual property legal ownership. On the legal attribution, this paper argues that the reference and the real right, and puts forward the legal protection measures and suggestions for legislation.
1、《电子商务法学教学中的一个核心理论问题——论网络空间的域名权》(齐爱民),《人大复印资料》2004年第11期(全文转载),原载《广西大学学报(哲社版)》,2004年第4期。2、《论电子档案中个人资料的法律保护》(齐爱民、贾淼),《人大复印资料》2005年第4期(全文转载),原载《湖南公安高等专科学校学报》2004年第6期。3、《中华人民共和国个人信息保护法示范法草案学者建议稿》,《河北法学》(核心期刊)2005年第5期。4、《论个人资料》(齐爱民),《法学》(核心期刊),2003年第8期。5、《德国个人资料保护法简论》(齐爱民),《武汉大学学报(人文科学版)》(核心期刊)2004年第4期。6、《美德两国个人资料保护立法之比较——兼论我国个人资料保护立法的价值取向与基本立场》(齐爱民),《甘肃社会科学》(核心期刊),2004年第3期。7、《UNCITRAL电子订约公约大会评述》(齐爱民),《法学评论》(核心期刊)2004年第4期。8、《中华人民共和国电子商务法示范法》(合著),《法学评论》(核心期刊)2004年第4期。9、《UNCITRAL电子商务工作组第四十届大会综述》(齐爱民),《现代法学》(核心期刊)2003年第5期。10、《电子订约中的风险负担原则》,《法律适用》(核心期刊)2005年第5期。11、《英国1998年个人资料保护法》(审校),载《知识产权文丛》(权威法学类论丛),郑成思教授主编,方正出版社2004年总第11卷。12、《土地法、动产法到信息法的社会历史变迁》(齐爱民),《河北法学》(核心期刊),2005年第1期。13、《论个人信息的法律保护》,《人大复印资料·民商法卷》2005年第8期(全文转载),原载《苏州大学学报》(核心期刊),2005年第2期。14、《电子合同典型法律规则研究》(齐爱民),武汉大学学报(社科版)(核心期刊),2002年第2期。15、《信息技术与合同形式》(合著),《法学》(核心期刊),2002年第2期。16、《论电子签章及其法律效力》(齐爱民),《上海政法管理干部学院学报》2004年第2期。17、《论网络空间的特征及其对法律的影响》(齐爱民),《贵州大学学报哲社版》,2004年第2期。18、《《洪湖水,浪打浪》著作权纠纷案程序问题评析》(齐爱民),《广西政法管理干部学院学报》2004年第4期。19、《电子商务法学教学中的一个核心理论问题——论网络空间的域名权》(齐爱民),《广西大学学报(哲社版)》,2004年第4期。20、《OECD<关于隐私保护与个人资料跨国流通的指针的建议>》(审校),《广西政法管理干部学院学报》2005年第1期。21、《联合国1990年关于自动资料档案中个人资料的指南评析》,齐爱民、候巍,《河南警官司法职业学院学报》2005年第1期。22、《网络虚拟财产的权利性质及其保护》(齐爱民、吕光通),载《中国物权法的理论探索》,孟勤国、黄莹主编,武汉大学出版社2004年版。23、《我国电子签章立法的几个基本问题》(齐爱民、张海龙),载《互联网时代的法律问题》,杜敬明、唐建国主编,法律出版社2004年版。24、《论电子签名认证机构的法定义务和民事赔偿责任》(齐爱民、张海龙),《广西大学学报(哲社版)》,2004年第5期。25、《论美国政府政府信息公开之会议公开制度》,《上海政法学院学报(法学论丛)》,2005年第1期。26、《网络时代合同法的最新发展》,《贵州师范大学学报》,2005年第1期。27、《美国信息隐私立法透析》,《时代法学》,2005年第2期。28、《知识产权刑法保护客体的价值序位》(齐爱民、潘勤毅),《知识产权》2005年第3期。29、《完善知识产权临时禁令制度的构想》(齐爱民、盘佳),《中国版权》,2005年第3期。30、《论我国知识产权领域临时禁令制度的建立与完善》(齐爱民、盘佳),《苏州大学学报哲学社会科学版》,2004年教学论文专刊31、《论网络虚拟物的权利属性与法律保护》,《科技与法律》,2005年第3期。32、《论侵犯知识产权的犯罪客体》,《广西警官高等专科学校学报》,2005年第2期。33、《论信息法的地位与体系》,《华中科技大学学报》,2006年第1期。34、《论个人信息的法律保护》,《苏州大学学报》(核心期刊),2005年第2期。35、《电子商务法的地位与学科体系》,《学术论坛》,2006年第1期。36、《不畏浮云遮望眼——读郑成思先生主编的新作》,《知识产权》2006年第1期。
虚拟财产是指狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。包括长时间虚拟生活中形成的人物形象,这点是不能转换到现实生活中的虚拟财产以及狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。但由于目前网络游戏的盛行,虚拟财产在很大程度上就是指网络游戏空间存在的财物,包括游戏账号的等级,游戏货币、游戏人物拥有的各种装备等等,这些虚拟财产在一定条件下可以转换成现实中的财产。背景:在汉语词典中,“虚拟”一词有两种含义:其一是“不符合或不一定符合事实的、假设的”;其二是“虚构”。所以,按照汉语词典的理解,“虚拟”的东西,只存在于人类的假设或假想中(即思想中,或语言、文字的含义中),而在客观的物质世界中是不存在的,网络虚拟财产也就可以理解为“虚构的、不是实际存在的财产”。在翻译中,很多人常常把“虚拟”对应为英语中的“virtual”。实际上,根据《TheOxfordDictionary》的解释,“virtual”有两层意思:其一:虽然不是真的;其二:但因表现或效果如同真的而可视为(或可充当)真的。前一层是从属的(衬托),后一层才是主要的(结论)。以前译作“虚”,是仅仅译出从属的意思(不是真的),却丢掉了这个单词的主要意义(即表现如同真的)。所以,译文可以把网络虚拟财产理解为“非真,但如同真的财产”。研究意义:更为重要的是,游戏业的蓬勃发展使虚拟财产交易逐渐突破了网络虚拟空间,转向真实的社会空间。虚拟财产与真实财产之间的交易日益盛行。表现为:1、游戏中的虚拟物品存在离线交易的机制。不但游戏参与者群体之间流行着以现实金钱来交易“网络货币”、“宝物”、“武器”等虚拟物品,运营商为了开拓市场也向玩家出售虚拟道具和财物,离线交易迅速发展并形成一定的规模。2、虚拟财物已成为现实化的商品,具有现实价格。据测算,在韩国,围绕网络游戏,每年进行的现金交易达到3000亿韩元。在中国台湾地区,比较热门的网络游戏例如“天堂”、“金庸群侠传online”、“仙境传说”等游戏中的虚拟宝物在现实市场中都非常抢手。参见于志刚:《论网络游戏中虚拟财产的法律性质及其刑法保护》,《政法论坛》2003年第6期,第123页。根据国家新闻出版总署《2004年度中国游戏产业报告》披露,中国2004年的网络游戏业的销售额已超过36亿元人民币。周路:《网络虚拟财产纠纷的救济途经》,《法制日报》2005年8月17日,第10版。3、虚拟财产与真实货币的固定的兑换方式已经存在。某些网络游戏开始尝试一种新的机制:游戏程序与参与者之间形成财产由虚拟向真实之间过渡的机制。例如,瑞典游戏公司Mind Ark开发的游戏Project Enteropia就是如此,游戏方式是由玩家通过运营商将真实货币兑换成虚拟货币,再利用虚拟货币在游戏的虚拟社区中从事商业活动,然后将得到的虚拟货币通过Mind Ark兑换成真实货币。在中国此类网站也现实存在着。
大的背景是人类进入了大数据时代,手机、电脑、各式各样的数据终端衍生了数字产品和财产,如网游游戏币、Q币等。这些虚拟财产急需要立法的保护,但是当今电子产业更新换代太快,法律规范远跟不上时代发展的潮流和方向。研究意义可以从公民合法的财产神圣不可侵犯这一宪法规定入手,探讨虚拟财产也属于个人合法财产的一部分,以及对时代的有序、健康、和谐的推动等。
硕士生毕业论文提纲范本
论文提纲的设计需要按照论文原有的设计思路与逻辑顺序进行整体的设计与书写,其中提纲的逻辑调理与内容设计较为重要。下面的硕士生毕业论文提纲范本,希望能对你有所帮助。
硕士生毕业论文提纲范本篇一:
1.引言
选题的目的和意义
耕地分等定级国内外研究进展
国外研究动态
我国耕地分等定级估价研究状况
土地流转中存在的问题
2.研究方法及技术路线
研究方法
技术路线
3.数据来源与研究区概况
数据来源
研究区概况
4.影像预处理与耕地信息提取
影像预处理
几何精校正与影像配准
数字图像镶嵌与裁剪
大气校正
耕地信息提取
5.基于GIS的耕地分等定级
资料准备
数据库建设
技术准备
确定耕地地力评价因子
确定评价单元
耕地地力评价
划分耕地地力等级与成果图件的制作
计算耕地地力综合指数
确定最佳的耕地地力等级
成果图件输出
耕地地力等级分析
耕地地力等级面积统计
耕地地力空间分布分析
耕地利用现状与特点
耕地地力状况及问题
6.耕地分等定级结果的验证
7.耕地地力评价在土地流转上的应用
肥西县土地流转现状及问题
肥西县土地流转体系建设
土地流转中耕地资源可持续利用对策与建议
参考文献
致谢
硕士生毕业论文提纲范本篇二:
论文题目:虚拟财产法律问题研究
培养单位:法学院
学科专业:民商法学
研究方向:物权法
中文摘要
Abstract
绪论
一、研究背景和意义
二、文献综述
三、文章结构
第一章虚拟财产的理论界定
第一节 财产的民法学概念与财产本质特征
一、财产的民法学概念
二、财产的.本质特征
第二节 虚拟财产的界定
一、虚拟财产的概念--虚拟财产真实不虚
二、虚拟财产的本质属性
三、虚拟财产自身的特点
本章小结
第二章 虚拟财产之性质分析
第一节 虚拟财产权利属性7:说讨论
一、知识产权说
二、无形财产说
三、债权说
四、物权说
第二节 虚拟财产权是一种特殊的物权
一、虚拟财产权债权和物权性质区分的必要性
二、债权说的的不合观作分析
三、物权说的合理性分析
四、虚拟财产物权特性--虚拟财产拥有可支配性
木章小结
第三章 虚拟财产法律保护中涉及的主要问题
第一节 虚拟财产所有权归属问题
一、虚拟财产归使用者所有的观点及分析
二、使用者享有虚拟财产使用权,而所有权归运营商所有
第二节 网络使用者协议分析
一、使用者协议的特点
二、使用者协议中霸王条款的表现
本章小结
第四章 虚拟财产法律制度现状与完善
第一节 虚拟财产现行法作制度问题分析
一、我虚拟财产法律制度现状
二、运营商虚拟财产体系中的地位
第二节 虚拟财产法律制度完善
一、物权法之保护
二、合同法之保护
三、程序法之保护
本章小结
结语
参考文献
致谢