首页

> 论文发表知识库

首页 论文发表知识库 问题

当前网络层的研究热点论文有哪些

发布时间:

当前网络层的研究热点论文有哪些

每个项目都有相应的软件特殊需求,尤其是各行业企业需求类。但最好先建立统一的软件平台。有些项目只是某些企业的垄断类项目(技术或资源),另议。

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

目前最迫切需要解决的问题主要有以下七个方面:一是物联网概念不统一,需要定义和规范;二是物联网产业发展战略尚不明晰,需要加强顶层设计和战略规划;三是核心技术亟待突破,需要高度重视知识产权和产业标准化; 四是产业链亟待健全和整合,需要培育龙头企业; 五是商业模式尚不明晰,有待积极探索;六是亟需加快国家法律法规和相关配套政策制定;七是网络信息安全问题应引起足够重视。软件方面:由于物联网是基于各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描等,实时采集任何需要监控、连接、互动的物体或过程,是与互联网结合形成的一个巨大网络。软件的安全永远不可忽视,所以①国家安全:中国大型企业、政府机构,如果与国外机构进行项目合作,如何确保企业商业机密、国家机密不被泄漏?这不仅是一个技术问题,而且还涉及到国家安全问题,必须引起高度重视。②个人隐私:在物联网中,RFID是一个很重要的技术。在RFID中,标签有可能预先被嵌入任何物品中,比如人们的日常生活物品中,但由于该物品(比如衣物)的拥有者,不一定能够觉察该物品预先已嵌入有电子标签以及自身可能不受控制地被扫描、定位和追踪,这势必会使个人的隐私问题受到侵犯。因此,如何确保标签物的拥有者个人隐私不受侵犯便成为射频识别技术以至物联网推广的关键问题。③不同企业的软件兼容问题,如果互不开放,持有戒心,则很难形成一个真正的大的网络。

网络热点研究论文

下一个重大发现可能很难预测,不过在文献和国际会议中仍然有迹可寻。因此,有必要经常阅读您所在领域的最新文献以获悉最新动态。找寻那些在“讨论”部分中没能解释透彻的结果,无法解释的结果中常蕴含有科学探索的机会;不过也要记得:首先发表这些结果的实验室占有先机。阅读“读者来信”也能帮你发现本领域内的争议,而任何解决这些争议的工作都是期刊编辑所乐见的。要博览而不是只阅读你本领域的研究。这有助于你发现和其他研究领域进行“交叉”的机会—比如或许又开发了一种新技术,或者一个无关研究中又发现了一种与你领域有关的新的蛋白相互作用。阅读《自然》、《科学》、《细胞》等顶级期刊是随时了解其他领域进展的一种方法。关键词检索数据库则是发现与不同研究进行交叉机会的方法。通过关键词检索你可以了解某一领域研究的数量和影响力。若某一课题去年的论文发表总数或在高影响因子期刊上的发表数大增,就表明该领域已成为”热点”。反之,若新发论文很少,或基本都在低影响因子期刊,就表明该课题不会广受瞩目。保持了解最新进展,发现“热门”研究领域及潜在“新问题”最好方法之一就是参加国际会议。国际会议常通过论文摘要和壁报的形式报道初步结果,从而让你在结果发表之前就获知最新动向。和其他与会研究者讨论也有助于提炼出最精准的研究问题。最后,值得注意的是:课题受的关注越多,竞争也越大。此外,那些报道有争议的观点、提出难以解释的研究结果以及开创研究新方向的实验室往往占据先机,也许领先好几个月。要考虑你自己的独特优势在那里。有无别人没有的专门设备、样品、或资源?能否通过合作在新领域里迅速取得成果?如果有,那么就应着手提炼研究问题,设计研究方案,然后开展工作,开始角逐。

随着科学技术的发展,人工神经网络技术得到了空前的发展,并且在诸多领域得到了广泛的应用,为人工智能化的发展提供了强大的动力。以下是我整理分享的人工智能神经网络论文的相关资料,欢迎阅读!

人工神经网络的发展及应用

摘要随着科学技术的发展,人工神经网络技术得到了空前的发展,并且在诸多领域得到了广泛的应用,为人工智能化的发展提供了强大的动力。人工神经网络的发展经历了不同的阶段,是人工智能的重要组成部分,并且在发展过程中形成了自身独特的特点。文章对人工神经网络的发展历程进行回顾,并对其在各个领域的应用情况进行探讨。

关键词人工神经网络;发展;应用

随着科学技术的发展,各个行业和领域都在进行人工智能化的研究工作,已经成为专家学者研究的热点。人工神经网络就是在人工智能基础上发展而来的重要分支,对人工智能的发展具有重要的促进作用。人工神经网络从形成之初发展至今,经历了不同的发展阶段,并且在经济、生物、医学等领域得到了广泛的应用,解决了许多技术上的难题。

1人工神经网络概述

关于人工神经网络,到目前为止还没有一个得到广泛认可的统一定义,综合各专家学者的观点可以将人工神经网络简单的概括为是模仿人脑的结构和功能的计算机信息处理系统[1]。人工神经网络具有自身的发展特性,其具有很强的并行结构以及并行处理的能力,在实时和动态控制时能够起到很好的作用;人工神经网络具有非线性映射的特性,对处理非线性控制的问题时能给予一定的帮助;人工神经网络可以通过训练掌握数据归纳和处理的能力,因此在数学模型等难以处理时对问题进行解决;人工神经网络的适应性和集成性很强,能够适应不同规模的信息处理和大规模集成数据的处理与控制;人工神经网络不但在软件技术上比较成熟,而且近年来在硬件方面也得到了较大发展,提高了人工神经网络系统的信息处理能力。

2人工神经网络的发展历程

萌芽时期

在20世纪40年代,生物学家McCulloch与数学家Pitts共同发表文章,第一次提出了关于神经元的模型M-P模型,这一理论的提出为神经网络模型的研究和开发奠定了基础,在此基础上人工神经网络研究逐渐展开。1951年,心理学家Hebb提出了关于连接权数值强化的法则,为神经网络的学习功能开发进行了铺垫。之后生物学家Eccles通过实验证实了突触的真实分流,为神经网络研究突触的模拟功能提供了真实的模型基础以及生物学的依据[2]。随后,出现了能够模拟行为以及条件反射的处理机和自适应线性网络模型,提高了人工神经网络的速度和精准度。这一系列研究成果的出现为人工神经网络的形成和发展提供了可能。

低谷时期

在人工神经网络形成的初期,人们只是热衷于对它的研究,却对其自身的局限进行了忽视。Minskyh和Papert通过多年对神经网络的研究,在1969年对之前所取得的研究成果提出了质疑,认为当前研究出的神经网络只合适处理比较简单的线性问题,对于非线性问题以及多层网络问题却无法解决。由于他们的质疑,使神经网络的发展进入了低谷时期,但是在这一时期,专家和学者也并没有停止对神经网络的研究,针对他们的质疑也得出一些相应的研究成果。

复兴时期

美国的物理学家Hopfield在1982年提出了新的神经网络模型,并通过实验证明在满足一定的条件时,神经网络是能够达到稳定的状态的。通过他的研究和带动,众多专家学者又重新开始了对人工神经网络方面的研究,推动了神经网络的再一次发展[3]。经过专家学者的不断努力,提出了各种不同的人工神经网络的模型,神经网络理论研究不断深化,新的理论和方法层出不穷,使神经网络的研究和应用进入了一个崭新的时期。

稳步发展时期

随着人工神经网络研究在世界范围内的再次兴起,我国也迎来了相关理论研究的热潮,在人工神经网络和计算机技术方面取得了突破性的进展。到20世纪90年代时,国内对于神经网络领域的研究得到了进一步的完善和发展,而且能够利用神经网络对非线性的系统控制问题进行解决,研究成果显著。随着各类人工神经网络的相关刊物的创建和相关学术会议的召开,我国人工神经网络的研究和应用条件逐步改善,得到了国际的关注。

随着人工神经网络的稳步发展,逐渐建立了光学神经网络系统,利用光学的强大功能,提高了人工神经网络的学习能力和自适应能力。对非线性动态系统的控制问题,采取有效措施,提高超平面的光滑性,对其精度进行改进。之后有专家提出了关于人工神经网络的抽取算法,虽然保证了精度,但也加大了消耗,在一定程度上降低了神经网络的效率,因此在此基础上又提出了改进算法FERNN。混沌神经网络的发展也得到了相应的进步,提高了神经网络的泛化能力。

3人工神经网络的应用

在信息领域中的应用

人工神经网络在信息领域中的应用主要体现在信息处理和模式识别两个方面。由于科技的发展,当代信息处理工作越来越复杂,利用人工神经网络系统可以对人的思维进行模仿甚至是替代,面对问题自动诊断和解决,能够轻松解决许多传统方法无法解决的问题,在军事信息处理中的应用极为广泛[4]。模式识别是对事物表象的各种信息进行整理和分析,对事物进行辨别和解释的一个过程,这样对信息进行处理的过程与人类大脑的思维方式很相像。模式识别的方法可以分为两种,一种是统计模式识别,还有一种是结构模式识别,在语音识别和指纹识别等方面得到了广泛的应用。

在医学领域的应用

人工神经网络对于非线性问题处理十分有效,而人体的构成和疾病形成的原因十分复杂,具有不可预测性,在生物信号的表现形式和变化规律上也很难掌握,信息检测和分析等诸多方面都存在着复杂的非线性联系,所以应用人工神经网络决解这些非线性问题具有特殊意义[5]。目前,在医学领域中的应用涉及到理论和临床的各个方面,最主要的是生物信号的检测和自动分析以及专家系统等方面的应用。

在经济领域中的应用

经济领域中的商品价格、供需关系、风险系数等方面的信息构成也十分复杂且变幻莫测,人工神经网络可以对不完整的信息以及模糊不确定的信息进行简单明了的处理,与传统的经济统计方法相比具有其无法比拟的优势,数据分析的稳定性和可靠性更强。

在其他领域的应用

人工神经网络在控制领域、交通领域、心理学领域等方面都有很广泛的应用,能够对高难度的非线性问题进行处理,对交通运输方面进行集成式的管理,以其高适应性和优秀的模拟性能解决了许多传统方法无法解决的问题,促进了各个领域的快速发展。

4总结

随着科技的发展,人工智能系统将进入更加高级的发展阶段,人工神经网络也将得到更快的发展和更加广泛的应用。人工神经网络也许无法完全对人脑进行取代,但是其特有的非线性信息处理能力解决了许多人工无法解决的问题,在智能系统的各个领域中得到成功应用,今后的发展趋势将向着更加智能和集成的方向发展。

参考文献

[1]徐用懋,冯恩波.人工神经网络的发展及其在控制中的应用[J].化工进展,1993(5):8-12,20.

[2]汤素丽,罗宇锋.人工神经网络技术的发展与应用[J].电脑开发与应用,2009(10):59-61.

[3]李会玲,柴秋燕.人工神经网络与神经网络控制的发展及展望[J].邢台职业技术学院学报,2009(5):44-46.

[4]过效杰,祝彦知.人工神经网络的发展及其在岩土工程领域研究现状[J].河南水利,2004(1):22-23.

[5]崔永华.基于人工神经网络的河流汇流预报模型及应用研究[D].郑州大学,2006.

下一页分享更优秀的<<<人工智能神经网络论文

200分? 你给200大洋 说不定还可以 你以为你是谁饿

无线网络发展状况计算机通信分两种:有线通信和无线通信 无线通信包括卫星,微波,红外等等无线局域网(Wireless LAN)技术可以非常便捷地以无线方式连接网络设备,人们可随时、随地、随意地访问网络资源。在推动网络技术发展的同时,无线局域网也在改变着人们的生活方式。本文分析了无线局域网的优缺点极其理论基础,介绍了无线局域网的协议标准,阐述了无线局域网的体系结构,探讨了无线局域网的研究方向。 关键词 以太网 无线局域网 扩频 安全性 移动IP 一、引 言 随着无线通信技术的广泛应用,传统局域网络已经越来越不能满足人们的需求,于是无线局域网(Wireless Local Area Network,WLAN)应运而生,且发展迅速。尽管目前无线局域网还不能完全独立于有线网络,但近年来无线局域网的产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用。 无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。 广阔的应用前景、广泛的市场需求以及技术上的可实现性,促进了无线局域网技术的完善和产业化,已经商用化的网络也正在证实这一点。随着网络的商用和其他无线局域网技术的不断发展,无线局域网将迎来发展的黄金时期。 二、无线局域网概述 无线网络的历史起源可以追溯到50年前第二次世界大战期间。当时,美国陆军研发出了一套无线电传输技术,采用无线电信号进行资料的传输。这项技术令许多学者产生了灵感。1971年,夏威夷大学的研究员创建了第一个无线电通讯网络,称作ALOHNET。这个网络包含7台计算机,采用双向星型拓扑连接,横跨夏威夷的四座岛屿,中心计算机放置在瓦胡岛上。从此,无线网络正式诞生。 1.无线局域网的优点 (1)灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。 (2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。 (3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。 (4)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。 (5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。 由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。 2.无线局域网的理论基础 目前,无线局域网采用的传输媒体主要有两种,即红外线和无线电波。按照不同的调制方式,采用无线电波作为传输媒体的无线局域网又可分为扩频方式与窄带调制方式。 (1)红外线(Infrared Rays,IR)局域网 采用红外线通信方式与无线电波方式相比,可以提供极高的数据速率,有较高的安全性,且设备相对便宜而且简单。但由于红外线对障碍物的透射和绕射能力很差,使得传输距离和覆盖范围都受到很大限制,通常IR局域网的覆盖范围只限制在一间房屋内。 (2)扩频(Spread Spectrum,SS)局域网 如果使用扩频技术,网络可以在ISM(工业、科学和医疗)频段内运行。其理论依据是,通过扩频方式以宽带传输信息来换取信噪比的提高。扩频通信具有抗干扰能力和隐蔽性强、保密性好、多址通信能力强的特点。扩频技术主要分为跳频技术(FHSS)和直接序列扩频(DSSS)两种方式。 所谓直接序列扩频,就是用高速率的扩频序列在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩频信号还原成原来的信号。而跳频技术与直序扩频技术不同,跳频的载频受一个伪随机码的控制,其频率按随机规律不断改变。接收端的频率也按随机规律变化,并保持与发射端的变化规律一致。跳频的高低直接反映跳频系统的性能,跳频越高,抗干扰性能越好,军用的跳频系统可达到每秒上万跳。 (3)窄带微波局域网 这种局域网使用微波无线电频带来传输数据,其带宽刚好能容纳信号。但这种网络产品通常需要申请无线电频谱执照,其它方式则可使用无需执照的ISM频带。 3.无线局域网的不足之处 无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在以下几个方面: (1)性能。无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。 (2)速率。无线信道的传输速率与有线信道相比要低得多。目前,无线局域网的最大传输速率为54Mbit/s,只适合于个人终端和小规模网络应用。 (3)安全性。本质上无线电波不要求建立物理的连接通道,无线信号是发散的。从理论上讲,很容易监听到无线电波广播范围内的任何信号,造成通信信息泄漏。 三、无线局域网协议标准 无线局域网技术(包括、蓝牙技术和HomeRF等)将是新世纪无线通信领域最有发展前景的重大技术之一。以IEEE(电气和电子工程师协会)为代表的多个研究机构针对不同的应用场合,制定了一系列协议标准,推动了无线局域网的实用化。 1.系列协议 作为全球公认的局域网权威,IEEE 802工作组建立的标准在局域网领域内得到了广泛应用。这些协议包括以太网协议、令牌环协议和快速以太网协议等。IEEE于1997年发布了无线局域网领域第一个在国际上被认可的协议——协议。1999年9月,IEEE提出协议,用于对协议进行补充,之后又推出了、等一系列协议,从而进一步完善了无线局域网规范。工作组制订的具体协议如下: (1) 采用正交频分(OFDM)技术调制数据,使用5GHz的频带。OFDM技术将无线信道分成以低数据速率并行传输的分频率,然后再将这些频率一起放回接收端,可提供25Mbit/s的无线ATM接口和10Mbit/s的以太网无线帧结构接口,以及TDD/TDMA的空中接口。在很大程度上可提高传输速度,改进信号质量,克服干扰。物理层速率可达54Mbit/s,传输层可达25Mbit/s,能满足室内及室外的应用。 (2) 也被称为Wi-Fi技术,采用补码键控(CCK)调制方式,使用频带,其对无线局域网通信的最大贡献是可以支持两种速率和11Mbit/s。多速率机制的介质访问控制可确保当工作站之间距离过长或干扰太大、信噪比低于某个门限值时,传输速率能够从11Mbit/s自动降到,或根据直序扩频技术调整到2Mbit/s和1Mbit/s。在不违反FCC规定的前提下,采用跳频技术无法支持更高的速率,因此需要选择DSSS作为该标准的惟一物理层技术。 (3) 2001年11月,在 IEEE会议上形成了标准草案,目的是在频段实现的速率要求。该标准将于2003年初获得批准。采用PBCC或CCK/OFDM调制方式,使用频段,对现有的系统向下兼容。它既能适应传统的标准(在频率下提供的数据传输率为11Mbit/s),也符合标准(在5GHz频率下提供的数据传输率56Mbit/s),从而解决了对已有的设备的兼容。用户还可以配置与、以及均相互兼容的多方式无线局域网,有利于促进无线网络市场的发展。 (4)其他相关协议 IEEE802工作组今后将继续对系列协议进行探讨,并计划推出一系列用于完善无线局域网应用的协议,其中主要包括(定义服务质量和服务类型)、(AP间协议)、(欧洲5GHz规范)、(增强的安全性&认证)、(日本的规范)、(高层无线/网络测量规范)以及高吞吐量研究工作组的相关协议。 2.蓝牙规范(Bluetooth) 蓝牙规范是由SIG(特别兴趣小组)制定的一个公共的、无需许可证的规范,其目的是实现短距离无线语音和数据通信。蓝牙技术工作于的ISM频段,基带部分的数据速率为1Mbit/s,有效无线通信距离为10~100m,采用时分双工传输方案实现全双工传输。蓝牙技术采用自动寻道技术和快速跳频技术保证传输的可靠性,具有全向传输能力,但不需对连接设备进行定向。其是一种改进的无线局域网技术,但其设备尺寸更小,成本更低。在任意时间,只要蓝牙技术产品进入彼此有效范围之内,它们就会立即传输地址信息并组建成网,这一切工作都是设备自动完成的,无需用户参与。 3.HomeRF标准 在美国联邦通信委员会(FCC)正式批准HomeRF标准之前,HomeRF工作组于1998年为在家庭范围内实现语音和数据的无线通信制订出一个规范,即共享无线访问协议(SWAP)。该协议主要针对家庭无线局域网,其数据通信采用简化的协议标准。之后,HomeRF工作组又制定了HomeRF标准,用于实现PC机和用户电子设备之间的无线数字通信,是与泛欧数字无绳电话标准(DECT)相结合的一种开放标准。HomeRF标准采用扩频技术,工作在频带,可同步支持4条高质量语音信道并且具有低功耗的优点,适合用于笔记本电脑。 4.HyperLAN/2标准 2002年2月,ETI的宽带无线接入网络(Broadband Radio Access Networks,BRAN)小组公布了HiperLAN/2标准。HiperLAN/2标准由全球论坛(H2GF)开发并制定,在5GHz的频段上运行,并采用OFDM调制方式,物理层最高速率可达54Mbit/s,是一种高性能的局域网标准。HyperLAN/2标准定义了动态频率选择、无线小区切换、链路适配、多波束天线和功率控制等多种信令和测量方法,用来支持无线网络的功能。基于HyperRF标准的网络有其特定的应用,可以用于企业局域网的最后一部分网段,支持用户在子网之间的IP移动性。在热点地区,为商业人士提供远端高速接入因特网的服务,以及作为W-CDMA系统的补充,用于3G的接入技术,使用户可以在两种网络之间移动或进行业务的自动切换,而不影响通信。 5.无线局域网标准的比较 系列协议是由IEEE制定的,目前居于主导地位的无线局域网标准。HomeRF主要是为家庭网络设计的,是与DECT的结合。HomeRF和蓝牙都工作在 ISM频段,并且都采用跳频扩频(FHSS)技术。因此,HomeRF产品和蓝牙产品之间几乎没有相互干扰。蓝牙技术适用于松散型的网络,可以让设备为一个单独的数据建立一个连接,而HomeRF技术则不像蓝牙技术那样随意。组建HomeRF网络前,必须为各网络成员事先确定一个惟一的识别代码,因而比蓝牙技术更安全。使用的是TCP/IP协议,适用于功率更大的网络,有效工作距离比蓝牙技术和HomeRF要长得多。 四、无线局域网的体系架构 1.无线局域网的主要组件 (1)无线网卡。提供与有线网卡一样丰富的系统接口,包括PCMCIA、Cardbus、PCI和USB等。在有线局域网中,网卡是网络操作系统与网线之间的接口。在无线局域网中,它们是操作系统与天线之间的接口,用来创建透明的网络连接。 (2)接入点。接入点的作用相当于局域网集线器。它在无线局域网和有线网络之间接收、缓冲存储和传输数据,以支持一组无线用户设备。接入点通常是通过标准以太网线连接到有线网络上,并通过天线与无线设备进行通信。在有多个接入点时,用户可以在接入点之间漫游切换。接入点的有效范围是20~500m。根据技术、配置和使用情况,一个接入点可以支持15~250个用户,通过添加更多的接入点,可以比较轻松地扩充无线局域网,从而减少网络拥塞并扩大网络的覆盖范围。 2.无线局域网的配置方式 (1)对等模式。Ad-hoc模式。这种应用包含多个无线终端和一个服务器,均配有无线网卡,但不连接到接入点和有线网络,而是通过无线网卡进行相互通信。它主要用来在没有基础设施的地方快速而轻松地建无线局域网。 (2)基础结构模式。Infrastructure模式。该模式是目前最常见的一种架构,这种架构包含一个接入点和多个无线终端,接入点通过电缆连线与有线网络连接,通过无线电波与无线终端连接,可以实现无线终端之间的通信,以及无线终端与有线网络之间的通信。通过对这种模式进行复制,可以实现多个接入点相互连接的更大的无线网络。 五、未来的研究方向 如上所述,无线局域网技术的研究和应用方兴未艾,是目前无线通信领域乃至整个通信行业的研究热点。从无线局域网的进一步推广应用来看,未来的研究方向主要集中在安全性、移动漫游、网络管理以及与3G等其他移动通信系统之间的关系上。 1.安全性问题 协议标准建议使用两种安全解决方案。一种是IEEE 安全任务组(TGi)构建的安全框架--鲁棒型安全网络(RSN)。这种网络用IEEE 提供基于端口的接入控制、鉴权和密钥管理。该标准用可扩展鉴权协议(EAP)实现对用户的鉴权。鉴权服务器和用户之间使用远程鉴权拨入用户服务协议(RADIUS)进行通信,RADIUS协议在网络接入的鉴权、授权和计费(AAA)中得到广泛采用。由于主要是针对有线局域网设计的,在无线局域网中使用不可避免地存在漏洞。所以,尽管它对无线局域网的安全性能有很大改善,和的结合仍然不能提供足够的安全。 另一种方式则是目前广泛应用于局域网络及远程接入等领域的虚拟专用网(VPN)安全技术。与标准所采用的安全技术不同,在IP网络中,VPN主要采用IPSec技术来保障数据传输的安全。对于安全性要求更高的用户,将现有的VPN安全技术与安全技术结合起来,是目前较为理想的无线局域网络的安全解决方案。 2.漫游切换问题 无线局域网的漫游问题是继安全问题之后的一个至关重要的问题。在无线网络中,如果一边使用无线局域网接入服务,一边移动接入位置,那么一旦移动终端超越子网覆盖范围,IP数据包就无法到达移动终端,正在进行的通信将被中断。为此,IETF制定了扩展IP网络移动性的系列标准。所谓移动IP,就是指在IP网络上的多个子网内均可使用同一IP地址的技术。这种技术是通过使用被称为本地代理(Home Agent)和外地代理(Foreign Agent)的特殊路由器对网络终端所处位置的网络进行管理来实现的。在移动IP系统中,可保证用户的移动终端始终使用固定的IP地址进行网络通信,不管在怎样的移动过程中皆可建立TCP连接并不会发生中断。在无线局域网系统中,广泛的应用移动IP技术可以突破网络的地域范围限制,并可克服在跨网段时使用动态主机配置协议(DHCP)方式所造成的通信中断、权限变化等问题。 3.无线网络管理问题 相对于有线网络,无线局域网具有非常独特的特性,因此必须建立相应的无线网络管理系统。除了系统结构、用户需求和典型应用等模块之外,一个好的无线网络管理系统还必须考虑以下因素: (1)标准的网管通信方式。网管子系统通常与中央主机相连。网管子系统必须基于工业标准的管理协议(比如SNMP),这样才能监视主机和子系统之间每条链路上的状态信息,并可根据状态信息快速分析和解决出现的问题。 (2)网络监视和报告。主机必须能够监视无线网络系统中所有单元。考虑到无线网络的连接性不如有线网络那样稳定,无线网络管理系统必须监视和报告无线信号的变化以及接入点的业务类型和负载情况,还须能自动发现进入无线网络体系结构的新设备。 (3)有效地利用带宽。尽管随着新技术的发展,无线网络的可用带宽逐步增大,但还是远远小于有线局域网的带宽。因此,在实际应用中必须考虑带宽的合理使用。 4.无线局域网与3G 无线局域网不否会对第三代移动通信系统构成威胁是近年来业界关心的一个问题。实际上,无线局域网与3G采用的是截然不同的两种技术,用于满足不同的需要。与3G不同的是,无线局域网并不是一个完备的全网解决方案,而只用于满足小型用户群的需求。无线局域网与3G可以互补,因此不会对3G运营商造成威胁,运营商还可以从无线局域网和3G的共存中获得好处。NorthStream的研究表明,无线局域网与3G和GPRS的结合可增加用户的满意程度和业务量,从而增加移动运营商的利润。作为3G的一个重要补充,无线局域网可用于在诸如机场候机厅、宾馆休息室和咖啡厅等地方建立无线Internet连接。 六、结束语 经过10多年的发展,无线局域网在技术上已经日渐成熟,应用日趋广泛,无线局域网将从小范围应用进入主流应用。预计全球无线局域网接入点的销售量将从2000年的50万台稳步增长到450万台,每年的涨幅为55%。无线网卡的销售量将从2000年的约300万块增加到2005年的3400万块,每年的涨幅为53%。今后几年,无线局域网技术将更加成熟,产品性能将更加稳定,市场将持续不断地增长,价钱将持续降低,大型设备提供商将进入这个市场,大多数企业和公司将采用无线局域网进行内部网络建设。 面对如此良好的发展前景,我国应大力推动无线局域网技术的研究和实用化,抓住无线局域网发展的契机。这样,不但可极大地推动国家信息化的发展进程,还将为我国信息产业和通信市场步入国际市场提供大好机遇。

当前版权热点问题研究论文

开始组织实施国民经济信息化工程建设。现在,以“三金”工程为代表的“金”系列工程取得了实质性进展。 兴建全球互联的电脑信息网络涉及到“路”(网络)、“车”(应用软件)和“货”(数据库、多媒体产品等知识形态的商品)的制造维护和管理。以网络技术、数字技术和多媒体技术装备的信息高速公路的兴建和运营,以及由此产生的信息新产品和服务对现有的知识产权制度本身提出了严峻的挑战。其中最具代表性的是信息网络内部运行与服务所衍生的知识产权问题这个问题解决得不好,就有可能使信息网络出现“道路”尽管四通八达,但“车辆”寥寥无几或者有“车”无“货”的局面,从面阻碍信息高速公路的发展。因此,如何调整完善现行的知识产权制度,使之适应国家信息基础设施的需要,已引起发达国家和有关国际组织的高度重视。 1995年9月5日,美国信息基础设施专门工作组(IITF)下属的知识产权工作小组( WGIPR)在绿皮书的基础上,提交了一份关于“知识产权和国家信息基础设施”的白皮书。主要论述了著作权法及其对信息调整公路的应用与影响。参加白皮书起草的除美国专利与商标局、美国版权局外,还包括美国商务部、国防部、教育部、能源部、财政部、国家科学基金会等26个国家部门和机构*1。可见其重视程度。 欧洲委员会于1995年 7月19日公布了题为“信息社会的著作权与相关权”的绿皮书*2,主要提出著作权和相关权在信息社会的新产品与服务中的应用问题凶手与著作权有效行使密切相关的某些法律与技术概念,但没有论及信息网络内部运行以及网络服务引起的著作权问题。与美国政府白皮书不同的是,欧委会绿皮书未将工业产权保护列入其讨论讨论范围中。 受法国文化部长委托,以西里内利(Sirinelli )教授为主席的一个委员会于1994年 7月提交了一份题为“工业文化与新技术”的报告(亦称西里内利报告),*3详细阐述了瓦解有多媒体领域的组成及多媒体未来的发展趋势,分析了这种趋势对著作权和工业产权的影响。 由于多媒体具有关于信息媒体和传播手段的双重含义,与信息高速公路有着异曲同工之妙,所以当美国人以信息高速公路描述正在兴起的信息革命时,日本人则大肆宣扬多媒体革命。1993年,日本通产省所属的知识产权研究所提交了关于“知识产权对多媒体新影响的提案”的临时报告,着重讨论了建立负责多媒体著作权合并与授权的著作权清算中心的可能性以及作品完整性的问题。日本文部省则于1993年11月和1995年2月分别就多媒体和著作权保护提出两分报告。*4 加拿大和澳大利亚的有关机构受各处政府委托,分别提交了“著作权与信息高速公路”*5和“在新的通讯环境下的著作权”的专题报告。*6 俄罗斯于1995年2月22日颁布了《关于信息、信息化和信息安全》联邦法,并起草了《商业秘密法》和《个人隐私法》法案。同时在俄联邦新的刑法典中提出增设电脑犯罪,侵犯商业秘密罪的建议。*7 德国政府为了构建规范电脑信息网络空间的法律主框架,于1996年12月20日向联邦参议院提交了关于《信息服务的通讯服务法》草案,其中第 7条中拟定对现有的著作权法加以修改,新增设保护数据库的条款。*8 世界知识产权组织在去年底召开的外交会议上,为了协调信息高速公路建设对各成员国在执行《伯尔尼公约》和《罗马公约》时带来的问题通过了《关于保护文学和艺术作品若干问题的条约》和《保护表演者和唱片制作者权利条约》。《关于数据库的知识产权条约》草案将于今年审议通过。*9欧盟则于1996年 2月颁布了《欧洲座谈会与欧盟理事会关于数据库法律保护的指令》。*10 近年来,信息高速公路中的著作权保护问题引起我国有关人士的注意。早在1993年12月召开的海峡两岸著作权问题研讨会上,两岸学者就探讨了数字化技术和联网技术对现有著作权理论与实践的影响。在1995年10月召开的全国著作权理论研讨会上,与会人士就数字化技术对著作权的影响进行了专题讨论。去年 5月,世界知识产权组织和我国共同在京举办了数字技术版权研讨会。在去年 6月举办的全国著作权法修改问题座谈会了,与会者就数字化作品、多媒体作品保护等问题展开了热烈的讨论。 二、信息高速公路与著作权保护 在电脑信息网络中,不同作品均可通过数字技术转换成二进制数码进行存储和传输。网上用户能够把这种数字化作品的完美复制件直接或间接地传送到其他用户的电子邮箱服务器上,或者传送到网上所有用户提供信息查询和发布服务的“电子公告牌系统”(Bulletin Board System,简称BBS)上。这样,其他用户便能通过BBS检索这些信息或作品,需要时可以将这些作品复印件无限制地打印在纸上,或复制在硬盘上。此外,网上用户还可借助数字化技术轻而易举地组合加工网上的版权作品。因此,原著作权人的复制权、作品完整权等权利在网上受到有力的挑战。于是有人提出,现行的著作权法及其基本理论还能适应数字化技术快速民展的需要吗?美国对此存在两种截然不同的观点,一种认为应保留现有的著作权法,无需修改;反对者提出应对现行著作权法全面改革。 WGIPR认为,现行的著作权法只要作少许修改和必要的说明,即可为相关权利提供足够的保护。*11 据欧盟绿皮书推测,新技术的出现不会影响著作权和相关权的基本理论和原则。*12 法国西里内利报告的结论是:数字技术固然拓宽了作品的传播范围,并使新形式的作品问世,但是这种技术变化不会在各个方面对著作权法产生影响。*13 纵观著作权法的历史沿革,著作权法始终处于对科学技术的挑战予以应战的过程中。*14 眼下的问题是,而对数字技术的冲击,现行的著作权法是否还能适用?应该指出,现行著作权法的概念,很大程度上是以印刷术为背景逐步形成的。*15 当印刷技术发明后,受著作权法保护的作品大多以一定的排列组合直接由文字、图形信号物化在某种单一的载体上,由此主要产生的是文字作品和美术作品。此后录音、影视等作品随着磁带、影带等载体的出现和模拟技术的发明而陆续诞生。其制作过程是通过模拟技术由录放装置等先将文字、声音等信号转换为机器可识别的模拟信号,再由同一装置还原成人们可以直接视听的原作品。它与印刷术为基础的文字作品转换过程相比,其间仅增加了一道机器模拟信号的过程,模拟前后的作品并未发生变化。所以模拟、录音、电影等技术的出现没有动摇以印刷术为主形成的著作权法的理论基础。但在作品的存储、传播和使用上又较之印刷术时代向前迈进了一步,版权作品被他人擅自使用的可能性更大。不过当时的著作权法也仅仅为适应这方面的变化作了适当的调整(比如对“合理使用”的范围重新加以限定)。数字技术与模拟技术的不同之处,后者是把作品道德转换成一种机器可识别的模拟信号,前者是把作品通过直接转换或模——数转换转换为一种机器(电脑)可读的二进制数码形式。可是作品数字化后如同作品模拟化后一样,也能由同一装置(电脑)把机读的数码原作形式(假如人不主动是加工改变它们在该装置或某一载体中的原存储状态)。作品的数字化过程也是一种中间技术过程,纯属机械性代码变换,没有原作者以外第三人的创造性劳动。由于作品产生于人的创作,*16 受著作权法保护的作品实际上体现了作者的创造性劳动。所以这种中间技术过程不会另行出现新的作品。况且在作品数字化转换过程中起主导作用的是装置而非人,装置本身不具有创造能力。因此作品的数字化过程不会对原作赋予新的创造性,进而不会产生新的作者,其著作权仍然属原作者所有。*17由此可以认为,信息处理技术从模拟方式向数字方式转变并非质变,现行著作权法的基本原则仍然适用。 但是,由于数字技术、多媒体技术及网络技术的出现,使作品存储呈现多媒体化,其传播更加广泛化和便捷化,所以在多媒体作品、电子数据库以及新型的信息网络服务中的著作权保护和权益归属问题上,对现行著作权法提出了调整,充实和修改的要求。 作品的传统存储载体有纸张、磁带、磁盘、录像带等,而且一种载体一般只能存放一种单一的信息媒体。随着多媒体技术的飞速发展,现在可以把文字作品、美术作品、摄影作品、音乐作品、动画作品、影视作品等中的文本、数字、图形、静动态图像、声音等各种不同的信息媒体同时存放在一种单一的载体,比如只读光盘(CD—ROM)上,从而产生一种所谓的多媒体作品(multimedia work),*18使人们能借助电脑阅读、欣赏图文并茂、声形交错的作品。然而,这种集多种传统作品为一体的作品形式使传统的作品分界线变得模糊不清。假如对多媒体作品的归类划分不当,势必影响到对其权利的行使和限制。按照美国著作权法第 101条的规定,视听作品是指“由一系列真正意图用投影机、取景器或电子设备之类4的机器设备显示的有关图象。”这说明美国法中的视听作品也含静态图象,或者至少与之相关。根据多媒体作品的特征,美国白皮书建议,多媒体作品从整体上可以看作一种视听或音像作品(audiovisual work)。*19 日本文部省的提案认为,可用“多媒体作品”或“视听作品”的概念取代现行著作权法对于电影作品的定义,或者将现行法中关于电影作品的规定另行修改,把多媒体作品直接划归为电影作品。*20 我国著作权法第3条第5项和著作权法实施条例第4条第9项只是对电影、电视、录像作品加以界定,规定这类作品是指“摄制在一定物质上,由一系列有伴音或无伴音的画面组成,并且借助适当装置放映、播放的作品。”依笔者之见,上述规定基本概括了多媒体作品的主要属性。可是把多媒体作品划归为电影、电视、录像作品似有不妥。是否可在现有规定的基础上,将电影、电视、录像和多媒体作品统称为视听作品,对视听作品的概念和范围明确界定并作必要的解释。 “独创性”是作品受著作权法保护的首要条件。但是许多国家对作品“独创性”的评判标准不太一致。在多媒体作品大多数取材于已有版权作品改编、组合而成的情况下,它在何种程度上才浇灌满足“独创性”的要求?从微观上讲,多媒体作品具有某些类型的数据库的特征。一般认为,即使多媒体作品取材已有的版权作品,但只制作者在作品的选择、安排和组合上体现出智力创作,也应对合成的多媒体作品提供著作权保护。不过,由于这种多媒体作品基于已有版权作品产生,其著作权应视为邻接权加以保护。 一部多媒体作品的制作往往涉及到多个作品和多个作者,如果事先不取得已有版权作品著作权人的授权,又不注明作者及作品出处,这种行为可能构成侵权。*21 然而,要求通过多媒体作品制作者本人逐一取得每个原作者的授权,决非易事。国内艺人集团在开发一套多媒体软件时在授权问题上遇到的困难便是明显的例证。*22 为了保护原作者的著作专有权,又方便多媒体制作者的使用,日本和美国提出建立著作清算中心和多媒体清算机构的设想。这类机构代表著作权人人事著作权的统一授权业务,向使用者发放作品使用许可证,收取版税后按一定比例发给著作权人。我国目前仅建立起保护音乐作品著作权人权利的中国音乐著作权协会,以及负责著作权使用报酬收转中心。但是,在我国怎样建立维护各类作品的著作权人权益伯集体管理机构?如何从法律上对这些机构定位?这些机构是否有必要与媒体制作者及用户签订标准的许可合同?作者人身权(比如修改权)问题可籍这种合同解决吗?*23 假如可以,是否能推定为允许对原作品进行诸如配音、译制增加副标题、重组、拼接等修改呢?这些问题是我们修改著作权法时亟待解决的。 网络技术的迅速发展,特别是国际互联网络(Internet)的出现,使作品传播更加广泛化和便捷化。有的网上用户甚至毋需说明自己的用户标识和电脑地址,便可以匿名地将信息上网或将网上信息下载到他们的电脑内存储起来。这样至少引出以下两个问题。 首先,数字作品上网传输后,何种行为构成复制?按照美国、欧盟和日本的看法,*24 下述行为均应视为复制。①将一作品或邻接权的客体存储在任何一个脱机的数字存储器(比如CD—ROM)中;②将一印刷品扫描成一数字文档;③将一作品或邻接权的客体数字化;④将一数字化文档从某用户的电脑内取出上载到BBS或其他信息服务器上;⑤从一BBS或其他信息服务器中下载一数字化文档;⑥将一文档从某个电脑网络用户转送到另一个电脑用户;⑦存储甚至暂存储一种作品或邻接权的客体于一电脑存储器(比如随机存储器RAM)中。 复制权是著作权和相关权的核心,它使得著作权人可以授权任何人或阻止任何人复制受保护的作品。《伯尔尼公约》第9条第1款规定文学艺术品的作者享有授权“以任何方式”或“以任何形式”复制这种作品的专有权,这是一种广义的说法,它应该涵盖各种已知和未知的复制方式,原则上包括上述所有复制方式。但公约第9条第2款却规定:“本同盟成员国法律得允许在某些特殊情况下复制上述作品,只要这种复制不与作品的正常使用相冲突也不致无故侵害作者的合法利益。”这是公约中最有争议的条款之一。由于不同国家对此有不同解释,所以第9条第2款所称的“在某些特殊情况下”的范围是不确定的。世界上绝大多数国家的著作权法规定给予供复制者个人合理使用的复制权,一般将个人使用视为复制权的例外。但是,著作权法的传统例外在复印技术、录音录像技术出现后受到极大的挑战。在Internet网上个人用户日益剧增的情况下,假如他们擅自将网上的版权作品以不同形式存储或复制下来,是用于商业止的还是个人参考,其界限更难划清。所以发达国家建议对数字环境下数字作品的种种复制行为严加限制。 我国著作权法第52条规定,复制是“指以印刷、复印、临摹、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的行为”。虽然上述国外认定的七种数字化环境下的复制方式未在本条中明确列举,但一般可以认为已隐含在“等方式”的无穷例举中。事实上,数字化环境下的复制方式不止这七种。所以修改著作权法似无必要将作品数字化或其他复制方式在第52条中予以明确。至于以上第七种行为是否构成复制,笔者认为值得商榷。困为这种行为只是使作品短暂地存储在电脑存储器内,或者短暂到电脑用户根本不可能显示、阅读、聆听该作品的全部或大部,实质上不会对作品著作权人的复制权的有效行使构成任何威胁,若认定为复制,则近于苛刻。 其次,与上述复制行为密切相关的是作品上网后的发行权问题。当论及信息在网络中传输时复制权与发行权之间的关系时,世界知识产权组织1987年关于《印刷文字的政府专家委员会会议备忘录》中指出:“文字作品和版刻作品的传统(印刷)复制模式是复制完成以后发行拷贝。而用电脑存储或向公众传输文字作品和版刻作品时,拷贝在复制期间(同时)发行。……用电子方式传输或发行时,发行是复制或发行过程的一部分。基于复制权承认这种隐含的发行权看来是必要的”*25 在信息网络中,人们很容易将一个电脑软件上网后从一台电脑传送到另一台甚至更多的其他电脑内。这种传输一旦完成,原始拷贝通常仍保存在发送方的电脑内,该拷贝的复制件被输送到接受方的一台甚至更多的电脑存储器中。所以美国白皮书认为,*26 网上信息(作品)的数字传播应视为发行行为,应受到发行权的限制。这里与传统发行概念不同的是,传统的作品拷贝发行(比如图书发售和录像带租借)是发行者与其拥有的作品拷贝相分离,而通过网络发送或发行作品拷贝时,发送或发行者的拷贝仍存在电脑内,他所发送或发行的只是该拷贝的新的复制件。 按照我国著作权法实施条例第5条第5项的规定,发行是“指为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件。”那么,上述作品数字化后的网上传输能否划分为出租行为(假如网上用户付费租用网上传输的作品)?如果分类不当,是否有必要将作品的数字化网上传输在修改著作权法时明确为“发行”行为呢? 再次,与发行权密切相关的是对其加以限制的所谓“首次销售说”(First Sale Doctrine)或“(权利)耗尽论”(Exhaustion Theory)。美国《著作权法》第109条(a)对这一理论作了准确的解释,即“任何合法制作或复制的作品的合法所有人,均有权不经作品著作权人许可而出售归他所有的那份作品或复制品,或作其他处置。”*27 这表明著作权人对其作品的控制仅仅及于将作品复制件出售之前,该复制件一旦销售、出租或者发行后,其发行权即告耗尽,不得再次行使。不过,美国法规定电脑软件的拷贝或录音作品的某一唱片的所有人不得为直接间接赢利的目的而出租、出借该拷贝或唱片,原因在于人们能用比此类原件制作低得多的成本去获得优质的复制件。*28 美国白皮书认为“首次销售说”不适用于作品拷贝通过数字传输发行的场合。*29 该原则性规定仅仅限于著作权人的发行权,决不影响著作权人复制权的行使。“首次销售说”并不允许一作品拷贝通过电脑网络传输。如前所述,困为按照现有的网络技术和电脑技术,作品一旦上网,在作品的传输者保留了该作品原始拷贝的同时,接受者也获得了该原始拷贝的一件复制件或一份新拷贝,而非传输者拥有的那份拷贝。当某一拷贝的所有人未经著作权人许可向他人传输一拷贝时,这种传输可能构成侵犯著作权人复制权的行为。因此该合法拷贝所有人可以通过其他方式发行他那份拷贝,但不得擅自复制,或擅自将它上网传输。 笔者以上认及的数字环境下的复制权和发行权及其“首次销售说”,均涉及到对数字作品“合理使用”原则的掌握和“个人使用”范围的界定。对版权作品“合理使用”是大多数国家著作权法对著作财产权的一种限制。但许多国家对“合理使用”的范围规定不太一致既然我们认定擅自将他人版权作品上网传输是侵权行为,那么,1.作品在两个私人间的网络上传输,2.作品在多个私人与一家企业间的网络上传输,3.作品仅仅在企业内部网上传输,这些传输行为能视为“个人使用”吗? 按照我国著作权法第22条第1项规定,为个人学习、研究或欣赏,使用他人已经发表的作品属于合理使用范围畴。可是擅自将他人在网上传输的版权作品下载,或者将他人版权作品上载(比如国内某人将他所喜爱的版权作品和国内朋友尚未发表的作品通过Internet网发送给美国的朋友)能够视为“合理使用”吗?法国一家信息咖啡店老板未经作者和出版者同意,将揭露前总统密特朗私人生活的禁书《大秘密》输入Internet后,曾在法国引发了关于侵犯著作权和隐私权争论*30。 我国著作权法第22条对著作权人的权利在12个方面作了限制性规定。但这些规定难以涵盖数字环境下个人使用的各种情况,而且它们很难在法律中一一列举。作者认为,除对著作权法第22条的规定适当充实、明确化外,在司法实践中判断是否“合理使用”时应掌握以下三个基本原则*31: 1.使用的目的和性质。主要考虑这种使用是否以非赢利教育为目的,是否具有商业性质;2.被使用的版权作品的性质。如果某版权作品能带来巨大的经济效益,如畅销书或电影,那么对它们进行复制要受到严格审查;3.被使用的版权作品的使用数量和质量。除对他人作品大量抄袭可能构成侵权外,即使对作品的一小部分进行复制(特别是被复制部分质量很高或对作品的其他部分非常重要)也也会构成侵权。在Janus诉A & M Records一案中,法院判决,如果所复制的整部作品来说至关重要(即使在整体上两个作品不完全相似),可以视为侵权。*32 这样,假如一个新音乐作品是以他人作品的一小部分(并使之数字化)为基础创作的,而且采用部分对他人作品具有相当价值,则可能构成侵权。 三、信息调整公路与专利权保护 一部分多媒体作品中常常包括查找文本及检索软件。多媒体系统和数据库系统中则配有相应的系统管理软件。由于这些软件很容易被他人剽窃和复制,所以如何为电脑软件提供法律保护成为信息高速公路建设中的一个重要话题。我国计算机软件保护条例规定对电脑软件给予登记保护。但软件的著作权登记并非软件取得著作权的必要条件,它通常只能作为软件权利纠纷行政处理或者诉讼的前提,*33 可见其保护效力之低下。我国现有的专利法和世界上大多数国家的专利法一样,把单纯的电脑软件排除在其保护范围之外。但是,如果一项发明专利申请的主题因含电脑软件产生技术效果,构成一个完整的技术方案,对现有技术作出技术上的贡献的(比如将一电脑软件输入一公知电脑来控制该电脑的内部操作,从而实现电脑内部性能的改进),就不能因为仅使用了电脑软件而拒绝授予专利权。*34 电脑软件的法律保护问题,多年来一直为知识产权学理界和实务界所困惑,是采用著作权法保护,抑或专利法或者商业秘密法保护,各方始终各执一词。对于软件相关发明,美国偏向向专利法保护。美国联邦上扩充法院最近连续判决了几个有关电脑数学算法( Mathe-matical algorithm)专利的案件,*35不同意美国专利上诉委员会拒绝授予专利的决定,认为具有数据结构的记忆体可以授予专利,因为数据结构必然构成数据的实体组织(physical organization)。针对法院的判决,美国专利与商标局于1995年 6月草拟了《电脑实施发明审查准则》。为防止仿造电脑软件,日本特许厅最近一改原来专利法中关于电脑软件只有和装置等硬件贯例才能授予专利的规定,决定对CD—ROM软件等实行专利权制度。*36 尽管目前著作权法和专利法保护软件各有利弊,可是从实务上讲,因为专利具有排他性特征,其保护范围又由权利要求书明确框定,相对著作权保护易于取得侵权证据,故应优考虑对软件实行专利保护。笔者认为,单纯的电脑软件演绎法或数学算法本身作为智力活动规则的一部分,不能成为我国专利法的保护对象,但是对于与硬件有机结合的软件相关发明如何保护,应在中国专利局的审查指南中予以规定,其中特别要明确授权的实质性条件(比如怎样判断这类发明的新颖性和创造性)。 信息高速公路的诞生,加速了信息的传播和交流,因此在专利审查和无效诉讼中,会有越来越多的信息影响到专利审查员和法官对新颖性和创造性的判断。现在往往通过手检或机检查找专利说明书或印刷型出版物中的信息。但是,通过这些方法检索到的大多是由传统出版渠道传播的纸张型原始文献。电子出版物的出现改变了传统的信息传播和检索方式,增加了判断专利申请新颖性和创造性的公开信息源。不过,这些新型的电子文献虽然具有检索途径多、速度快的特点,但由于其中的信息经过网络传输发生信息丢失,或者网络用户擅自对网上的电子文献加以篡改、删除、破坏信息的完整性,以至于不能按原样打印出来。因此无法取得有关电子信息首次公开日的实物证据。依照我国专利法第22条第2款和第3款的规定,在判断一项专利申请是否具有新颖性时,主要看申请日以前有没有同样内容的文献在国内外公开发表过,有没有同样的发明创造在国内外公开使用过或以其他方式为公众所知。而创造性的高低则是与申请日以前的现有技术相比较加以审定。那么,电子出版物在网上传输是是否视为“公开”?它在什么条件下构成专利法意义上的“出版物公开”?由于电子文献的发行量或公开使用程度目前尚无法衡量,加之在使用范围有限的情况下(比如这类文献在个人网络或者企业内部网内传播和使用),一般不可能作为判断现有技术的信息源。所以这几个问题很难解决。而且某篇文献欲构成一篇有效的现有技术文献,其技术内容必须准确可靠。可是基于上述同样原因,电子文献的内容和准确性变化莫测,文献的准确公开日期亦难确定,很难经受任何形式的同行评议或内容审查。这样会导致对电子出版物中所含信息的评价复杂化,反过来又影响到新颖性和创造性的判断。*37 然而,从长远的观点看,电子出版物必定在不远的将来成为判断现有技术的重要文献源,故我们现在应该尽早研究如何拟定某些标准确定电子出版物的首次公开日期和内容以及它们的使用和传播范围。 四、信息高速公路与商标权保护和反不正当竞争 我国对商标实行注册制度,商标一经核准注册,即受到商标法的保护。商标权以核准注册的商标和核定使用的商品为限。按照我国商标法第38条第 1项的规定,他人未经商标所有人许可,在核定使用的相同商品或者类似的商品上使用与核准注册商标相同或者近似的商标,即构成侵权。我国商标法第11条又规定:“申请商标注册的,应当按规定的商品分类表填报使用的商品类别和商品名称。”这说明申请人在提出一份商标注册申请时,必须按照商品分类表准确、清楚地填写该申请注册商标所要使用的商品类别和商品名称。这样既表明申请人欲在哪一类的哪些商品上限得商标权,明确

作者的著作权的构造著作权方面,分支性权利开始分段化、呈现出扩散的倾向。1、复制权与信息网络传播权网络中的信息内容的传播和利用方面,最主要的是复制权与信息网络传播权(送信可能化权)。其中,信息网络传播权可以单列一项。如果我们把讨论的焦点集中于网络上信息传播的对象物上,信息网络传播的要素中,也包含有对象物的要素。2、放映权与转让权著作权分支权中,转让权的有关规定(同法第26条之2第1款)不适用于书籍等有形物的传播。电影不属于转让权的对象,就是因为对于电影规定有放映权。在这方面,判例上将家用电视游戏机的软件视为电影,认为放映权不适用权利穷竭规则,并进而得出以下判断,即,放映权中的转让权是为了达成放映目的的权利,从而穷竭[3]。在此,是让放映的要素中包含转让的要素,从而使放映于被转让的对象物的信息传播中包含了复制的要素。3、编曲权关于编曲权,在一个著作权管理部门侵害他人著作权的案件中,曾经探讨过日本音乐著作权协会的责任问题[4]。在此,编曲这一要素中,对于编曲行为对象物的曲子的复制也成了前提性的要素。4、进口权日本著作权法在著作权分支权的有关规定之外,还新规定了进口权(同法第113条第5款),其对象为复制物。5、公共出租权公共出租权是指从出租权的公共利用的角度所赋予的权利,它基于公共图书馆的利用这一著作权的限制而被承认。与出租的要素相同,公共出租的要素中也包含了复制的要素。6、复制权与出版权日本著作权法在著作权分支权的有关规定之外,还规定了出版权(同法第79条至第88条)。出版这一要素也是复制的一个形态,在此,复制这一要素,给我们提供了关于信息内容的传播利用的著作权分支权单纯化的一个视点,(二)、著作邻接权人的著作权的构造著作权的分支权,在著作邻接权领域中是被选择性地适用的(请参考表1) 。这种选择性的适用,导致著作权的分支权的关系复杂起来。

分类: 商业/理财 问题描述: 应注意什么样的问题 大的方向和小的方向应该怎样把握 目前此一类选题的热点是什么, 最佳问题再追加100 解析: 一、研究国际知识产权制度发展中出现的新问题,做好知识产权涉外协调工作 (一)积极参与知识产权国际规则的调整和制定。面对“入世”后的新形势,立足于既要有利于加强知识产权保护,又要有利于世界各国分享科技进步带来的利益的原则,加强对国际知识产权制度发展态势和新动向的跟踪、研究,及时准备应对预案,积极地参与知识产权国际规则的制定。(二)拓展知识产权领域的国际合作,提高我国的国际影响力。继续加强与世界知识产权组织、世界贸易组织、国际植物新品种保护联盟及知识产权保护地区组织的合作,加强与欧洲专利局以及一些主要国家知识产权局之间的合作和交流,扩大与发展中国家在知识产权局领域的合作,办好中非知识产权高级论坛。制定并实施好与东盟十国和中日韩三国之间的专利合作计划。积极开展与香港、澳门在知识产权方面的合作与交流。 (三)切实加强与国内相关部门的协调,做好涉外知识产权统筹协调工作。借鉴国外先进经验,加强在市场经济条件下保护知识产权的 *** 职能,研究、掌握并积极利用世贸组织的争端解决机制,在国际知识产权竞争中维护国家利益和经济安全。会同有关部门,建立技术和商品进出口中知识产权监控体系和预警机制。做好与2008年北京奥运会有关的知识产权保护工作。 六、进一步加强知识产权宣传培训工作 (一)全面提高社会公众的知识产权意识。以我国加入世贸组织为契机,以“入世”与知识产权保护为主题,集中力量开展全国范围的大规模宣传活动,掀起宣传专利法、宣讲世贸组织的知识产权规则和普及知识产权知识的新 *** 。围绕科技创新、经济结构调整、国有企业改革与知识产权保护的关系等重点主题,采取多种形式,扩大专利宣传覆盖面和影响力。 (二)抓紧培养懂业务、会管理、熟悉法律和国际规则的知识产权人才。充分利用各类教育培训机构的办学优势,利用多种形式、多种渠道,加大世贸组织的知识产权规则和新修改的专利法等有关知识产权法律的培训力度。一要抓好专利战线广大干部和从事科技及经济管理的干部的培训;二要抓好各级专利管理部门后备队伍和专利业务骨干队伍的培训;三要抓好各级领导干部的培训;四要抓好企事业单位负责人和专利工作者的培训。根据培训对象的不同,培训的重点要有所侧重。经过几年的努力,在全国培养一批懂业务、会管理、熟悉知识产权法律和国际规则的人才。 一、进一步增强紧迫感和责任感,有效发挥知识产权制度在推动科技进步与创新中的作用,为经济建设服务 (一)增强主动服务意识,推动专利工作与经济、科技工作的有机结合。积极主动地与各级经济、科技主管部门协调配合,为经济和科技工作提供明确、有力的知识产权政策导向,使专利工作切实纳入到经济、科技、外贸的管理工作体系中去。要积极配合科技主管部门,加强对有关政策的研究和调整工作,研究制定与科技计划有关的知识产权归属与利益分配的政策,建立运用知识产权制度促进科技创新的激励机制,充分调动各方面积极性,进一步提高我国科技计划项目的创新水平和形成自主知识产权的能力。继续搞好“城市专利工作试点”,提高城市专利管理工作的水平。采取有效措施,切实做好社会公众的专利咨询服务工作。 (二)实施“专利战略推进工程”。进一步加强专利战略研究与运用,并将其纳入到国家、地方、行业发展战略中去。会同有关部门和地方 *** ,启动实施“专利战略推进工程”,指导和帮助创新主体,充分利用专利技术信息,正确选择科技创新的重点方向和目标,培育和形成新的科技优势和知识产权优势,实现跨越式发展,提高我国科技、经济竞争能力。通过实施该项工程,努力培育和发展一批拥有自主知识产权、核心能力强的大公司、企业集团和科研院所。各地方管理专利工作的部门要结合本地的实际,积极组织和推进地方专利战略的研究与运用工作。 (三)进一步做好企事业单位专利工作。要继续抓好“专利技术产业化示范工程”、“企业专利工作试点工程”以及“专利工作示范园区” 的工作,引导企事业单位建立和完善知识产权保护和管理制度,调动科研人员的积极性,提高科技创新的水平和形成自主知识产权的能力,促进我国高新技术实现产业化。要密切与相关部门的沟通,争取尽早出台支持我国涉外专利申请的相关政策,以鼓励将我国自主研发的具有国际市场前景的高新技术向外国申请专利,增强我国高新技术及其产品的国际竞争力。各地在设立各种专利申请、专利实施资金的同时,要制定相应的管理办法,切实提高专利申请质量和资金使用效率。 ========================================= 世界知识产权组织计划活动的中期计划 ——世界知识产权组织构想与战略方向 导 言 1. 每隔3年,总干事必须提出一份“中期计划”,涉及总干事提出一份计划和预算草案的两年期后的4年时间。上一中期计划是1999年向成员国提出的。 2. 本文件编制了一份WIPO计划和活动的中期计划,突出强调了涉及2004-2005两年期后自2006至2009年4年期的WIPO构想与战略方向。 构 想 3. 正象过去所表明的那样,中期计划的主要目标是始终如一的:这就是维护并进一步发展全世界对知识产权的尊重。这意味着,应该防止对现有保护的任何侵害,同时也意味着应使保护的获得以及保护获得之后的实施,变得更加简单易行、费用更低并更加安全。 4. 《建立世界知识产权组织公约》亦把上述目标作为工作使命,公约第7条明确指出: “(i) 通过国家之间的合作并在适当情况下与其他国际组织配合,促进世界范围内的知识产权保护; “(ii) 保证各联盟之间的行政合作。” 5. 21世纪是一个充满挑战的世纪,这些挑战包括弥合日益扩大的知识鸿沟;减贫以及为全人类实现繁荣。在应对这些挑战中一个国家的成功将取决于其开发、使用和保护本国创造和创新的能力。与积极主动决策密切相关并侧重战略规划的行之有效的知识产权(IP)制度,将有助于这种国家推广和保护其知识产权资产,推动经济增长和财富的创造。 6. 在这方面,为使本组织更好地援助成员国应对这个日新月异世界的种种挑战,人们普遍认识到需要推动和发展《WIPO公约》所规定的各项目标。 7.因此,WIPO为新世纪制定的目标就是与成员国和所有其他利益相关者进行合作并使之彼此之间开展合作,在全世界范围内促进知识产权的有效保护和利用。实现这一目标需创造有助于深入认识知识产权通过经济、社会和文化发展对人类生活所作贡献的环境和基础设施;特别需帮助发展中国家进行其能力建设以便在更大程度上获得并使用知识产权制度。作为负责在知识产权领域实施有效国际合作举措的重要国际组织和联合国专门机构,WIPO寻求继续提高它在这方面的作用。 8.忆及1999年9月成员国满意地注意到文件A/34/3“WIPO构想与战略方向”的内容,这份文件载有2002至2005年中期计划。进一步忆及该中期计划列述了本组织确定的几个需优先考虑的领域,这些领域对于应对成员国面临的挑战至关重要。它们包括知识产权非神秘化;增强能力;集体领导;协同作用;促进创造与创新活动;国际知识产权法律的渐进发展与编纂;全球保护体系和服务以及全球合作体系。为更加有效地满足成员国在上述和其他领域的需求, WIPO已使其基础设施实现现代化并改进了它的管理工作,并在过去4年中还采取了一些新的举措以处理与知识产权相关环境的不断迅速的演变。目前已取得很大进展,特别是在知识产权非神秘化运动方面,这场运动使全世界的领导人和决策者了解了知识产权作为各国经济、社会和文化发展政策手段的重要性。 9.鉴于这一背景并为巩固已取得的成绩,建议下一中期计划(2006至2009年)应继续体现“知识产权作为社会发展、经济增长和创造财富重要手段的核心作用”(文件A/38/3)。本组织还力求提高全球对知识产权是“人类存在和共处的基础,”它“与所有文化息息相关并对所有民族而言是天赋的权利” 的认识(文件A/38/3)。因此,我们可以说WIPO的主要目标是使知识产权“更加贴近承认文化、来源和制度多样性的人们”(文件A/38/3)。 政策框架 10.为对上述问题有所认识,根据在本中期计划期间制定的原则将确立政策框架。即: (a) 知识产权是促进创造和发明的重要因素,它是知识经济的驱动力。 (b) 应鼓励每个国家发展一种适合其需要的知识产权文化,包括一项有所侧重的国家知识产权战略、最适宜的国家知识产权制度,并在全国范围内(既在政策规划层也在基层)提高对知识产权作为促进经济、社会和文化发展的强有力手段的认识。 (c) 知识产权制度,包括其法律和体制基础设施以及人力资源能力,都应符合国家的政策目标。它还应当是行之有效,价格为用户所能承受并且容易为个人和中小型企业(SMEs)等所有利益相关者所获得的。 (d) 知识产权制度应当兼顾知识产权(IP)持有人与广大公众之间的利益。在牢记国家政策目标的同时,还应使之符合国际知识产权法律和国际协定。 (e) 应继续使WIPO全球保护体系和服务(即PCT、马德里、海牙和里斯本体系)以及WIPO仲裁与调解中心的服务有效、高质、并符合包括创新者、研究人员、企业家、特别是中小型企业以及学术机构等用户的需求。 (f) 作为负责知识产权工作的联合国专门机构,WIPO的活动,包括为增加与其他联合国机构之间的合作并为提高这些机构以及广大公众和决策者对知识产权在联合国千年发展目标框架内的作用的认识而在该领域实施的领导举措。 (g) 应进一步加强WIPO与 *** 和私营部门之间的合作,以加大对发展中国家和向市场经济转轨国家的技术援助。其中包括在能力建设和发展适宜的基础设施并加强人力资源方面提供必要的支助。 (h) 计划、预算和会计工作的现代化将确保各项活动的管理和实施具有更大的开放性、透明性和有效性。 战略目标 11.为实现WIPO的构想,制定了如下战略目标: (a) 促进形成知识产权文化;一方面,鼓励创造者和创新者获取、使用知识产权及知识产权资产和发放使用许可证;另一方面,寻求公众进一步尊重知识产权和知识产权资产。这包括提供资源和专门知识以便通过与 *** 、 *** 间组织和私营企业的伙伴之间的合作帮助各成员国为发展知识产权文化所进行的努力。 (b) 发展均衡的国际知识产权法律,使之:符合新出现的需求;有效鼓励创新和创造;在兼容国家政策目标方面具有充分的灵活性。 (c) 向成员国提供发展法律基础设施、体制框架和人力资源等国家/地区知识产权制度的具有连贯性和针对性的援助。 (d) 强化全球保护体系,使所有利益相关者更容易获得这些体系并可以承受其费用。 (e) 进一步简化WIPO组织内部的管理和行政程序,集中努力取得更大效益;启用经改进的监督和评价系统以检查预期成果的落实情况。 执行计划的运作原则 12.在每一计划领域,根据下述的运作原则将提供确定具体计划重点的指导方针: - 将根据WIPO战略目标和成员国确定的需求以及WIPO在提供这些计划活动的专门知识,确定计划重点; - 每项计划旨在确保充分的灵活性以满足成员国不断形成的需求; - 计划活动应具有成本效益并有可实现的具体目标; - 在可能的情况下,与成员国磋商对计划进行逐一调整,以促使计划成果具有可持续性; - 鼓励尽可能地与其他机构开展合作,以在最大程度上实现成本效益。 计划评价指标 13.纳入2004-2005两年期计划和预算草案所有计划活动的效绩指标(文件WO/PBC/7/2),考虑了下述一个或多个广泛的指标,这些指标将被用于评价WIPO计划的成绩。这些指标涉及到活动对下述方面的影响: - 成员国的知识产权政策; - 把知识产权政策纳入成员国的文化-社会-经济政策; - 提高和发展成员国国民获取的知识产权和知识产权资产的数量与质量; - 加入或批准的数量、地理覆盖面和有效使用WIPO管理的各项条约; - WIPO全球保护体系的用户数量和范围; - 与知识产权相关机构的情况和职能(工作有效的知识产权局和版权集体管理协会;负责知识产权执法的主管法院和海关,等等); - 从WIPO各项计划中受益的人数,其中包括 *** 官员、创新者、学术研究人员、知识产权从业人员,等等。 可实现的战略目标 14.正如总干事2003年5月在有关成员国重新选举他担任总干事的讲话中所概述的(文件A/38/3),将把WIPO的活动合并为5个方面,每一领域如下所述均有具体的可实现的目标。 (a) 管理现代化 - 加强计划和预算程序和计划活动的有效实施; - 强化信息技术手段并发挥其杠杆效用; - 提高PCT、马德里和海牙体系工作的效益。 (b) 知识产权的推广与支助 - 更好地理解知识产权相关问题中的文化和社会层面; - 制定相应手段/方针以帮助增强公众的知识产权意识并加深对知识产权及其作用的了解并使之更广泛地尊重知识产权; - 推动中小型企业使用知识产权。 (c) 合作促进发展 - 加强知识产权在国家政策发展中的作用(辅以对知识产权的经济影响的分析); - 增强国家人力资源能力,培训知识产权专业人员(例如对培训员的训练); - 通过WIPONET为小型知识产权局部署在线工具; - 进一步发展针对地区/国家需求的行动计划; - 继续为知识产权局自动化提供援助。 (d) 知识产权问题和国际知识产权法律的渐进发展与编纂 - 通过WIPO专利议程(包括目前在《实体专利法条约》草案方面正在进行的工作),使用户更容易获得专利体系; - 进一步发展商标和工业品外观设计法律的统一原则和程序及实质内容; - 针对新技术制定对案,在实施《WIPO版权条约》(WCT)和《WIPO表演和录音制品条约》(WPPT)方面,尤其要这样做; - 继续就广播权进行磋商并继续谈判以制定一项保护音像表演者的国际文书; - 继续知识产权与遗传资源、传统知识和民间文学艺术 *** 间委员会的工作,以加强保护框架; - 在必要时针对某些问题采用“软法”解决方案。 (e) 全球知识产权保护体系和服务 - 循序渐进地改革PCT体系并实施有关成果; - 扩大马德里和海牙体系; - 拓宽WIPO仲裁与调解中心的服务以将更广泛的知识产权争议问题纳入其业务范围。 15.2004-2005两年期计划和预算草案(文件WO/PBC/7/2),对预计将有助于实现这些目标的活动以及实施目标拟采取的程序提出了详细建议。政治想象力、信誉以及成员国、私营部门和秘书处之间的协作,乃是WIPO使命取得成功和实现本组织构想的关键因素。 ================================== 保护知识产权是我国改革开放政策的组成部分,是促进科学、技术和文化事业繁荣发展,保障社会主义市场经济正常运行的重要制度。为适应国际科技经济一体化的趋势和加快恢复我国关贸总协定缔约国地位的客观要求,近年来,我国加快知识产权立法步伐,先后公布了《中华人民共和国商标法》、《中华人民共和国专利法》、《中华人民共和国技术合同法》、《中华人民共和国著作权法》和《中华人民共和国反不正当竞争法》等法律,并且已初步与国际标准接轨,对推动我国改革开放和现代化建设起到了积极作用。由于我国建立知识产权制度的时间不长,全社会的知识产权意识还比较薄弱,有的地区和部门对保护知识产权的重要性缺乏足够认识,一些严重侵权行为不仅损害了产权所有人的合法权益,而且损害了法律的尊严。为了切实加强知识产权保护工作,保障法律的贯彻实施,特作如下决定: 一、完善知识产权制度,切实加强知识产权保护工作,是当前深化科技、经济配套改革,扩大对外开放的重要内容,也是加快建立社会主义市场经济体制,实现与世界经济接轨的基本要求。各级人民 *** 要充分认识知识产权制度在推动科技进步和经济发展中的重要意义,正确处理局部利益与整体利益、眼前利益与长远利益的关系,把加强知识产权保护提到科技、经济、文化工作的重要议事日程,综合运用法律的、经济的和行政的手段,引导企业、科研院所和高等学校(以下称企事业单位)采取有效措施,切实保护自己的知识产权,充分尊重他人的知识产权,推动全社会树立尊重和保护知识产权的良好风尚,为公民和企事业单位的发明创造、文学艺术创作以及对外科技、经济、文化合作与交流创造良好的环境和条件。 二、保护知识产权是一项涉及立法、司法、执法和行政管理等多方面的综合性工作,各有关部门要互相支持,密切配合,以形成统一、协调的知识产权保护体系。 最近,全国人大常委会已审议通过关于惩治侵犯著作权的犯罪的决定,以增强制止和处罚知识产权侵权行为的力度。国务院将抓紧研究、制定对知识产权实行边境保护措施的行政法规。 各级知识产权行政执法机关要强化职能,充实力量,提高效率。当前要重点加强各级著作权行政执法机关的力量,保障《中华人民共和国著作权法》的有效实施。知识产权行政执法机关在履行职责过程中,需要取得其他行政执法机关或者行政管理部门的配合,有关机关和部门都要大力协助。对一些影响比较大的重要案件,知识产权行政执法机关可以会同科技、经济、文化、新闻出版、广播电影电视、公安等部门进行查处。 要支持人民法院对知识产权案件的依法审判,支持有关人民法院根据需要设立知识产权审判庭,切实加强审判力量,保障各类知识产权案件得到公正、及时的处理。 在司法和行政执法工作中,要打破地方保护和部门分割,遵循“有法可依、有法必依、执法必严、违法必究”的原则,严格贯彻执行法律法规.依法查处并制裁各类侵犯知识产权的行为。侵权行为情节严重、构成犯罪的,要依法追究有关人员的刑事责任,切实维护知识产权权利人的合法权益,维护社会主义法制的统一和尊严。 为了进一步健全和完善我国知识产权管理制度,加强知识产权的宏观管理和统筹协调,国务院决定建立国务院知识产权办公会议制度。各有关部门要在机构改革中加强知识产权的管理机构并理顺关系,在我国形成行政管理和司法保护两套体系“双管”齐下、并行运作的体制,以增强保护知识产权的力度。 三、要大力加强对知识产权法律实施的监督、检查工作,建立日常监督和重点检查相结合的机制。国务院将不定期地组织各知识产权行政执法机关和科技、经济、文化、新闻出版、广播电影电视、公安等有关部门,对各地区、各部门贯彻实施知识产权法律的情况进行联合大检查,重点查处一些重要的、有影响的知识产权侵权大案,督促解决一些地方存在的执法不严和对侵权行为处罚不力的现象。这项工作要逐步形成制度,以切实保障知识产权法律的有效实施。 当前,监督检查工作的重点是清理整顿音像制品市场和计算机软件市场。各级著作权行政管理部门和工商行政管理部门要密切配合,加强检查,严肃处理非法复制音像制品和计算机软件的盗版行为。 四、为了履行我国参加的《保护工业产权巴黎公约》和《伯尔尼保护文学和艺术作品公约》的有关规定,加强对外经济技术贸易中的知识产权保护,要强化海关在保护知机产权、制止侵权产品进出境方面的职能,采取必要的边境措施,有效地制止侵权产品的进出口。海关要加强与有关部门的联系和配合,依法严格实施知识产权的边境保护措施。 五、要加强新技术、新产品进出口中的知识产权保护工作。从国外引进技术或进口产品时,要全面了解有关技术或产品的知识产权状况,避免发生侵权纠纷或引起其他损失;向外输出新技术、新产品时,也要做好有关知识产权查询工作,防止技术或产品出口后被他人仿制或侵犯他人的知识产权。 要加强对来料、进料定牌加工和合资制作、发行国外音像制品的审批及管理工作。企业在接受外商委托从事上述活动时,应当通过有关的知识产权管理部门或者知识产权服务机构查明外商是否为该项知识产权的合法拥有者、是否有权使用,在合同中应约定企业履行合同所进行的定牌加工或制作、发行音像制品活动被第三方指控侵权时的应诉责任以及指控成立时的赔偿责任。 六、各行业要把加强知识产权工作作为推动行业科技进步和经济发展的一项重要措施。要针对本行业科技、经济发展的实际情况,积极开展行业知识产权战略和管理的研究工作,指导全行业的产品结构调整和科研生产工作。对于自主研究开发能力比较薄弱的医药、化工和计算机软件等行业,要采取倾斜政策,增加研究开发经费的投入,提高自主研究开发的能力和水平。 七、各项科技发展计划的主管部门要把知识产权工作作为计划管理的重要环节,要针对计划的实施和发展制定统一的知识产权战略,特别要加强与计划有关的领域中的知识产权调查、分析及相应的对策研究,使知识产权工作贯穿于计划项目的立项、成果的法律保护以及成果商品化、产业化和国际化的全过程。 八、企事业单位要把保护知识产权作为建立现代企业制度和现代科研院所制度的一项重要内容,增强知识产权意识,遵守知识产权法律法规,把加强知识产权保护纳入本单位的研究开发、生产经营和内部管理工作并形成相应的制度。 企事业单位的新技术、新工艺、新产品研究开发和技术改造应当与知识产权工作密切结合起来,利用知识产权信息制定正确的研究开发和生产经营战略,确定恰当的研究方向和技术路线,提高研究开发的起点、水平和效率,避免在科研和生产中出现不必要的重复开发或者发生侵权纠纷。 九、科技、经济、文化领域的各类行业协会以及专门的知识产权社会团体和社会化服务组织,是推动知识产权法律实施、加强知识产权保护工作的一支重要力量。要鼓励和扶持这些组织的发展,引导其利用自身的灵活机制,面向社会开展各种形式的知识产权法律咨询和服务。要建立一批知识产权法律服务机构,协助当事人对侵权行为进行调查,收集证据,通过法律途径解决有关纠纷。 *** 有关部门要充分调动这些组织的积极性,使其成为行政管理部门在保护知识产权方面的有力助手。 十、当前,要大力加强培养知识产权专业人才和对广大领导干部以及人民群众宣传普及知识产权保护知识的工作。知识产权管理部门和科技、经济、文化等部门要结合第二个普法五年计划的实施,深入开展知识产权宣传工作,加强知识产权法制教育。新闻单位要对知识产权保护工作加强报导,做好宣传教育和舆论监督工作。企事业单位要把知识产权法律纳入本单位的普法教育计划。要通过深入、持久的宣传教育工作,逐步提高全社会的知识产权保护意识和法制观念,形成有利于保护知识产权的良好社会环境。 十一、国务院有关部门可以根据本决定制定加强企事业单位知识产权工作的具体办法。

随着知识经济的不断发展,知识产权在国民经济中所占的比重越来越大,各国乃至国际组织也增强了对知识产权的国际法律保护。知识产权法律制度中很重要的就是协调各个利益主体的利益关系,得到利益状态的合理分配,既能够鼓励创新,又可以通过适当的权利限制使知识产品得到更广泛的传播和运用。因此,利益衡量机制便很自然地融入到知识产权的国际法律保护中。本文拟从利益衡量的角度出发,为知识产权国际法律保护提供一种新的思维方式,寻求后 TRIPs时代我国处理知识产权国际法律纠纷的策略和方向。 「关键词」知识产权法律保护 利益衡量 适用限制原则 合理价值判断原则 1、WTO体制下的知识产权法律保护 知识产权法律制度是商品经济和近代科学技术的产物。自十八世纪以来,资产阶级在生产领域中开始广泛采用科学技术成果,从而在资本主义市场中产生了保障知识产品私有的法律问题。资产阶级要求法律确认对知识的私人占有权,使知识产品同物质产品一样,成为自由交换的标的。在这种情况下,便产生了与传统财产制度相区别的新的财产方式——知识产权。但在当今世界,一个国家知识产品的生产数量和占有容量,往往成为衡量这个国家经济文化水平的标志。因此,凡是科学技术发达的国家,都较早地建立和健全了他们的知识产权制度和知识产品市场的不断扩展。随着科学技术的飞速发展,世界各国日益重视知识产权的立法问题,通过法律的形式授予知识产品所有者以专有权,促使知识产品进入交换和流通,知识产权制度已经成为各项法律体系的重要组成部分。 随着知识经济的到来,各国越来越重视知识产权的作用,更有国家提出“知识产权立国”的发展战略。在知识经济时代的背景下,发达国家产业结构的知识化带动并加快了世界产业结构演进进程,知识资源的推动更是加速了世界经济全球化进程。当今的国际经济贸易中,知识产权保护涉及的领域在拓宽,保护力度增强,知识产权已成为贸易竞争的焦点。为更好地维护作为世界科技与经济强国的地位,美国等世界发达国家不仅在国内建立和完善了一整套的知识产权法律保护体系,而且极力推动世界范围内的知识产权保护。由于大国的强力、发展中国家的妥协和稳定、健康、互益的世界经贸、科技发展的需要,《与贸易有关的知识产权协议》(TRIPS)成为世贸组织成员国必须遵守的重要法则之一。知识产权与货物贸易、服务贸易并列作为WTO的三大支柱。 中国在加入世界贸易组织伊始,就承诺无保留全面执行TRIPS协议的规定,并明确中国知识产权保护体制的目标是达到世界水平和世界标准。自20世纪80年代以来,我国的知识产权法律法规相继出台。中国入世以来,不断加快了对知识产权法律法规立、改、废的步伐,是国内相关立法能够迅速与WTO规则接轨,顺应经济全球化的改革浪潮。我国的知识产权法律和执法机制,在不断融入经济全球化的过程中、在逐步承诺履行知识产权国际公约中成熟和完善起来。 可以说,我国的知识产权法律制度较为完善,但保护水平与市场经济发达国家相比仍存在一定差距。企业和个人的知识产权保护意识较差,以至知识产权纠纷时常发生。这一切,都需要我们不仅要熟悉知识产权国际保护、国内保护的基本规范,还要强化自身的知识产权意识和学会运用知识产权战略去应对市场竞争。然而,究竟应当适用什么样的标准来衡量知识产权的保护限度?比如说,在知识创新、技术创新成为时代发展主旋律的今天,是应当以鼓励民族产业的发展创新为标准,还是以知识产权的全面权利为标准,或者说,是应当以国内产业的利益为考量,还是应当以知识产权的完全独占利益为考量,这已经成为制约当前知识产权法律保护体系走向的关键因素。 2、利益衡量理论简述 (1)利益衡量的由来 利益衡量论(Balance of Interest)是源于德国自由法学及在此基础上发展起来的利益法学的一种主要理论,它是由日本学者加藤一郎和星野英一在批判概念法学各种弊病的基础上于60年代提出的。该理论主张对法律的解释应当更自由、更具弹性,解释时应当考虑实际的利益。在处理两种利益之间的冲突时,强调用实质判断的方法,判断哪一种利益更应受到保护。具体到法官在运用利益衡量的方法进行判决时,不是直接通过法律规定来得出结论,而是首先通过利益衡量得出结论,然后再从法律条文中寻找根据,以便使结论正当化或合理化。 台湾学者杨仁寿先生认为:“法官在阐释法律时,应摆脱逻辑的机械规则之束缚,而探求立法者于制定法律衡量各种利益所为之取舍,设立法者本身对各种利益业已衡量,而加取舍,则法义甚明,只有一种解释之可能性,自须尊重法条之文字。若有许多解释可能性时,法官自须衡量现行环境及各种利益之变化,以探求立法者处于今日立法时,所可能表示之意思,而加取舍。斯即利益衡量。换言之,利益衡量乃在发现立法者对各种问题或利害冲突,表现在法律秩序内,由法律秩序可观察而得之立法者的价值判断。”所谓利益衡量,就是在法律所确认的利益之间发生相互冲突时,由裁判者对冲突的利益确定轻重并加以权衡与取舍的活动。 (2)利益衡量的功用与正当性 简单说来,利益衡量的最大功用就在于对相互冲突的多元利益进行权衡和取舍。利益衡量作为一种法律解释方法,首先就是弥补法律的漏洞。由于法律与现实发展的不协调,不可避免地存在法律漏洞,因此从利益衡量的角度,以利益为基础来对法律漏洞进行补充,对法律未及之事实作出评判是弥补法律漏洞的恰当方式。其次,利益衡量是社会需求的体现。法律确定性和公正性的期望,要求据以衡量的规则应当具有客观性。实际上,如果利益衡量不考虑到“社会需求”,就很难具备正当性的基础。一般认为,社会需求可以包括有公众舆论、社会价值观念、社会效果等等。有活力的法律和法律实践不能与社会相脱节,私法独立的真正本意并非使法院与社会相隔离,而是在独立的环境下使法官得以冷静对待社会价值和社会期望。这些社会需求能够为利益衡量提供必要的客观评判标准,成为利益衡量的基本依据。 需要说明的是,利益衡量是一种法律的解释方法而非法的创造。利益衡量是在尊重相关法律规定的前提下,在立法者未对利益的位阶或利益的选择规则作出界定时所作的一种价值判断和选择。 利益衡量在当今世界各国的司法实践中已经成为一种普遍的趋势。作为司法过程的伴生物,利益衡量在个案中实现了利益的平衡或调节,实现了个案的正义,但这种正义不能完全等同于法律的正义。由于利益衡量是一种主观性相对较大的法律解释方法,如何发展出利益衡量的客观性标准,一方面通过司法自由裁量权的运作,通过个案的审理来达到利益之间的平衡,另一方面,借助于客观外在的标准,体现利益衡量的合理性,从而实现主体思考与客观世界的契合。正是在这个意义上,利益衡量体现了立足于个案但又超越个案事实的基础之上,发展出为社会所接受的一般准则。 (3)利益衡量的基本原则 显然,利益衡量不能随意进行,应有所节制,在适用时应考虑实用的可能性并应与具体的条文相结合。利益衡量的原则,或决定着利益衡量的适用界限,或贯穿利益衡量过程而对其有重大的影响和作用,并对利益衡量的进行具有一般性的指导意义。具体而言,利益衡量的基本原则可以分为两个方面: 首先是适用有限原则。一般地,利益衡量作为一种实质性判断,有利于软化法律的刚性。在有些情况下,立法中已经对法律的这种刚性通过“但书”的形式予以缓解,这样的情况不适合运用利益衡量。但有些情况下,法律并未注意到这些问题。因此需要通过利益衡量的方式予以适当处理。由于在此情况下利益衡量是为软化法律的刚性而存在的,因此这种作用不能过扩大,否则就不仅仅是一种软化作用,而是影响到法律的安定性了。然而如果矫枉过正,则也偏离了利益衡量的初衷,超过了利益衡量软化法律刚性之目的。由此可见,利益衡量的适用应进行一定程度的节制,适用时在法律未及时可以一般原则进行衡量,在反对解释排除时的适用上,要注意其目的仅在于软化法律之刚性,依此并根据具体的条文来进行妥当处理。 其次是合理价值判断原则。法律是作为国家的强制来确保人们对正当行为的基本要求的服从而存在的,但人们对行为是否正当的认识同时还受到特定价值伦理观念以及相互间利益关系的制约。法律体现了价值观念,并将大部分纳入法律体系之中,但仍有很多价值原则游离于法律之外,不能直接从法律进行正当性评价。法律本身的局限性和适用法律的法官的自身局限性,使法律及其解释并不一定符合价值观念要求。因此,从人们一般性的正义、公平等价值观念出发来对适用过程中的法律进行解释是很多学者都不断进行探索的方法。价值判断是否合理,是利益衡量得以运用的基础和前提,而利益之正当性和法律目的之正当追求就成为利益衡量的判断标准。 3、知识产权国际保护与利益衡平机制 利益的衡量是知识产权保护的法律基础。在知识产权法的整个发展过程中,利益平衡始终是知识产权法发展的主旋律。无论是鼓励创新,还是促进新技术、新知识的传播和利用,无论是对权利加以保护还是限制,知识产权法律保护的利益衡平机制,一直以来都是知识产权法律体系的核心理念之一。一般认为,知识产权的利益衡量包括知识产权所有人权利与义务之间的平衡,创造者、传播者和使用者之间的平衡,以及个人利益与公共利益的平衡。实际上,这样的利益衡量主要就是实现利益主体的利益状态的平衡以及禁止权利的滥用。在考虑知识产权私权保护的同时,还应当重视社会公共利益的需求。从某种意义上说,自然法是一种追求正义秩序的信念,成为人定法权利赖以存在和有效的根据。平衡个体利益与社会公共利益的冲突与不协调,无疑是对法律正义的追求。 从知识产权法律制度得以建立开始,立法者一直在为权衡私权人与社会公众之间的利益而不断努力。遗憾的是,现代知识产权法的利益衡量机制并没有得到充分的体现,甚至有利益失衡的倾向。这一点在国际条约或协定中比较突出。一般而言,发达国家基于自身利益之考量,往往提出最大限度保护发达国家利益的要求迫使发展中国家接受。随着知识产权在国民经济发展中的地位和影响越来越重要,这种利益失衡的状况也突显出来。我国于2001年底加入世界贸易组织,近年来与知识产权相关的法律法规也不断出台,为的就是使中国知识产权保护体制能够达到世界水平和世界标准。但是由于基本国情的不同,不可能要求发展中国家能够象发达国家要求的那样极尽完善地保护知识产权。随着知识经济的不断发展,知识产权的国际保护和利益衡量机制联系得更加密不可分。 4、如何在我国跨国知识产权法律保护中适用利益衡量理论 (1)知识产权法与反垄断法的利益衡量 知识产权,从法律角度看,是一项民事权利;从经济角度看,是一种重要的无形资产和资源;从市场角度看,是一种强有力的竞争手段。本来,知识产权作为一种合法的垄断,是鼓励创新、促进知识生产的重要法律机制,一般是作为反垄断法的适用除外而存在的。但是,具有独占性质的知识产权往往会使得其拥有者在某一特定市场上形成垄断或支配地位,限制了该市场的竞争,尤其是,在某些情况下,拥有知识产权的人可能会滥用其依法获得的独占权,通过不正当行使知识产权的方式,来限制和排挤竞争,对反垄断法所保护的自由公平竞争造成了破坏,从而构成对反垄断法的违反。这种滥用知识产权的做法,必然要受到反垄断法的规制。尤其是在知识经济时代,知识产权作为一种产业政策甚至于立国之本,在经济和社会发展中的地位和作用将越来越重要;相应地,知识产权领域内的反垄断问题也将会越来越突出。 由于知识产权法与反垄断法各自选择不同途径追求共同目标,因此协调二者之间的关系相当重要。这就需要确定以何种标准来衡量 “知识产权人的行为是否超出权利自身的界限,从而对市场造成不应当有的限制,而应当受到一定的限制和禁止”我们认为,市场竞争和权利与利益的关系密不可分,因此运用利益衡量既能够解决知识产权权利的滥用问题,也可以维护市场主体之间的利益关系,从而达到使知识产权法与反垄断法的目标均能实现双赢的局面。 知识产权本身作为一种合法的垄断,是近现代社会为推动科技进步、经济繁荣和社会发展而作出的一项重要的制度设计,它一般是作为反垄断法的适用除外而存在的。但是,承认知识产权不等于说可以不对知识产权的行使加以约束。由于知识产权是一种民事权利,而任何权利都有滥用的可能、知识产权的滥用只是民事权利滥用的一种情形,所以民法上的“权利不得滥用原则”当然可以约束知识产权人的行为。但是,该原则的运用毕竟只是对知识产权滥用行为进行抽象的规制,缺乏具体的制度规范。知识产权滥用导致了技术市场中各个主体(包括社会公众)之间的利益失衡,而这些利益也正是反垄断法所关注的,所以,对知识产权滥用的限制成为知识产权法与反垄断法之间的连接点,并且这样的连接点是以利益为导向的。具体而言,如果知识产权人行使权利的方式超出法定范围,依据利益衡量的判断方法,权利人已使原有的利益关系失衡,那么该行为即构成权利滥用,应受到反垄断法的调整。 总之,从我国的国情出发,结合知识产权法和反垄断法的终极目标,既要保护知识产权人的利益,又要考虑到相关主体及社会公众的利益要求,充分考虑各个方面和各个层次上的竞争及其相互关系,把握好各种利益要求之间的平衡。这也将是我国知识产权法和反垄断法所面临的一项重要而紧迫的任务。 (2)后Trips时代知识产权国际保护的利益衡量 由于TRIPs框架下的知识产权国际保护体系并不完善,许多利益失衡之处需要解决,因此,近年来,发展中国家不断要求修改TRIPs协议,重视发展中国家的特殊利益。 2001 年11月9日至14日,世界贸易组织第四次部长级会议在多哈召开,并最终通过了《多哈部长宣言》、《TRIPs协议与公共健康宣言》、《关于与实施有关的问题和关注的决定》,涉及的问题主要有TRIPs协议与公共健康、TRIPs协议与《生物多样性公约》的关系、地理标志的保护问题以及非违约之诉的问题。这些议题已经引起世界贸易组织和各个参加国的不同程度的重视,其提出预示着TRIPs协议的利益失衡即将得到一定程度的恢复,是一种“历史的突破,利益的平衡”。实际上,利益的衡量是一种动态的机制,由于利益导向的不同,利益倾斜能够使一方多受益而使另一方多受损。法律的主要作用就是调整及调和种种相互冲突的利益,无论是个人利益还是社会利益。在进行利益调整之时,应当是尽可能地多满足一些利益,同时使牺牲和摩擦降低到最小限度。 尊重他人知识产权与加强知识产权保护乃是各国政府与民间的共识,但在保护权利人利益之余,也应当注重社会公益与文化发展之平衡,否则在数字化时代的今天,将产生更为严重的数字落差。知识产权的保护不仅止于法律层面,更与产业发展、社会公共利益以及国家文化发展有关。同时,不同经济发展阶段的国家,对知识产权的保护有着不同的保护水平。利益衡量是一把双刃剑,发展中国家可以用以维护本国利益,改善在国际经济贸易和交往中的不利地位,而发达国家也可以借此主张自身利益的绝对保护。事实证明,有效的知识产权保护与适度的权利限制有利于促进知识的创新与传播,进而推动经济的发展与科技的进步,因此,对于发达国家主导的国际社会对我国知识产权保护水平所提出的要求,必须以我国国情为立法前提。具体而言,我国专利法既要符合TRIPs协议的要求给予药品以专利权保护,又要建立有效的强制许可制度和明确专利产品使用的例外情况,既要顺应基因技术的发展潮流授予基因专利权,又要严格审查基因发明的新颖性、创造性和实用性,并注意基因资源的保护,既要适应网络技术的发展增加著作权人的信息网络传播权,又要规定相应的合理使用制度与法定许可制度。

关于当前研究热点的云计算论文

张兆代 王圣洁 刘京鹏 宋宏伟

(青岛海洋地质研究所)

摘 要 云计算继承和整合了虚拟化技术、海量数据存储、分布式并行计算框架、智能化与自动管理等多项关键技术,形成了具有高性能、可伸缩、低成本及面向服务的新的计算模式。目前学术界及产业界对云计算的研究和探讨均呈快速增长趋势,大量论文发表在计算机类和图书情报类期刊,研究的重点集中在云计算的基础理论、云计算的关键技术、云服务的应用领域、云计算与信息资源管理等多个方面。本文以 2000 ~ 2012 年发表在国内核心期刊上关于云计算的研究文献为统计样本,分析了云计算的研究热点及其演化方向,结合我国地质资料集群化产业化服务的发展状况,探讨云计算应用策略。

关键词 云计算模式 地质资料 信息共享和服务

1 前言

“云计算(Cloud Computing)”一词出现于 2006 年,是谷歌总裁埃里克 施密特(Eric Schmidt)在搜索引擎大会(SES San Jose 2006)首次正式提出的一个概念。它不仅揭开了谷歌搜索背后关键技术的神秘面纱,而且在短短的数年内就迅速超越“网格计算(Grid Computing)”并成为新的潮流(图 1)。

图 1 网格计算与云计算搜索量变化趋势图

2006 年后,在谷歌、亚马逊、IBM 等企业的推动下,“云计算”作为新兴的计算模式已经有了广泛应用。云计算作为一种基础设施与服务的交付和使用模式,正深刻地影响着互联网的发展。近年来,国内外掀起了关于云计算的研究热潮,涌现了大量的研究文献和应用案例,云计算已经成为学术界和产业界共同关注的热点。本文首先介绍了云计算的基本概念和关键技术,并通过对现有的云计算研究文献的综合分析,结合我国地质资料集群化产业化服务的发展状况,提出其在云计算应用中需要注意的问题。

2 云计算及其关键技术

云计算的基本概念

云计算的概念仍存在不同的定义。一般认为云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备[1]。美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)也给出了云计算的定义,认为云计算是一种能够通过网络以便利的、按需使用的方式获取计算资源并显著提高可用性的方式,这些计算资源来自一个共享的、可配置的资源池,并能够以自动的方式获取和释放[2]。

中国电子学会云计算专家委员会认为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态、可伸缩、且被虚拟化的,并以服务的方式提供。这种新型的计算资源组织、分配和使用模式,有利于合理配置计算资源并提高其利用率,从而促进节能减排,实现绿色计算[3]。

尽管云计算有不同的定义,但对于云计算的特点已有很多深入的讨论。下面五个基本特征可以用来判断一个计算服务是否是云计算。

(1)服务按需即取。云计算是把信息技术作为服务提供的一种方式。由于这种服务是从用户角度出发,按需即取的自助服务是其最重要的特征之一。用户可以自行获得计算能力,包括服务器的使用和网络存储的使用,而整个过程通常是自动进行的。

(2)便捷网络访问。云计算支持广泛和便捷的网络访问能力,用户可以使用多种设备,如手机、移动计算机或工作站等获取云服务。

(3)资源共享池。云计算带来的一个好处是能够提高资源的利用率,通过把资源集中到一个公共的资源共享池中,可以为大规模的用户群提供共享服务。由于资源池可以动态分配所有物理和虚拟资源,达到了通过共享提高资源利用率的目的。

(4)高可扩展性及弹性服务。云计算具有快速及可伸缩地提供服务的能力。根据需求变化,云计算所提供的服务可以自动并快速地扩展或收缩。

(5)服务可度量。云系统通过自动监控资源的使用,可以提供定量的运行报告,从而保证云服务处于应有的水平。

云计算的体系架构

计算机技术的发展经历了传统主机计算模式到个人普及计算模式及分布式网络计算模式的转变[4]。云计算作为一种新的计算模式,既是分布式计算、并行计算和网格计算等技术快速演化的结果,也是信息社会中信息需求的必然选择。社会化、集约化与专业化的信息服务通过各种云计算得以体现,其中既包括了各种通过网络提供给用户的互联网应用、软件或计算资源服务,也包含了用来支撑这些服务可靠和高效运行的软硬件平台。

美国国家标准与技术研究院的技术报告给出了关于云计算体系架构的完整模型(图 2),该顶层模型定义了云计算模式中的角色(Actors)、行为(Activities)和功能(Functions)[5]。云计算的核心角色有云用户(Cloud Consumer)、云服务商(Cloud Provider)、云审计者(CloudAuditor)、云代理商(CloudBroker)和云运营商(Cloud Carrier)共五类(表 1)。在该模型中,云用户可以获得包括 ERP、CRM、HR 等商业智能或信息、通讯、协作、存储、备份以及软件、硬件托管等多种服务,云服务商则通过云计算中心的建设、运行和管理提供在线的软件服务(SaaS)、平台服务(PaaS)和基础设施服务(IaaS),云运营商通过提供网络接入、通讯系统等保障云计算的提供和使用,云审计者和云代理商的参与则保证了云计算和云服务的稳定性、持续性和透明度及服务水平。

图 2 云计算体系架构参考模型(引自 NIST)

表 1 云计算模式中的主要角色及定义

云计算的关键技术

云计算是计算机技术发展的产物,其中虚拟化技术、海量数据存储、分布式并行计算框架、智能化与自动管理被认为是实现云计算的关键技术[6]。

虚拟化技术

虚拟化(Virtualization)技术是将各种计算及存储资源充分整合和高效利用的关键。虚拟化技术包括两个方面:物理资源池化和资源池管理。物理资源池化是把物理设备由大化小,将一个物理设备虚拟为多个性能可配置的最小资源单位;资源池管理是对集群中虚拟化后的最小资源单位进行管理,根据资源的使用情况对资源进行灵活分配和调度,实现按需分配资源。虚拟化技术主要应用在服务器虚拟化、存储虚拟化和网络虚拟化三个方面。

海量数据存储

海量数据存储是云计算的主要任务。为了保证可用性、可靠性和经济性,云计算采用分布式存储的方式来存储数据,由于采用了分布式冗余存储的方式,数据既有高可靠性,也能并行地为大规模用户提供服务。云计算的数据存储技术主要有谷歌的分布式文件系统(GFS,Google File System)和 Hadoop 的HDFS(Hadoop Distributed File System)。

分布式并行计算框架

并行计算是云计算的核心。云计算采用 Map-Reduce 的编程模式实现分布式并行计算。Map-Reduce通过“Map”和“Reduce”这样两个过程来简化并行计算,所有应用只需要提供 Map 函数以及 Reduce 函数就可以在集群上进行大规模的分布式数据处理。Map-Reduce 不仅仅是一种编程模型,同时也是一种高效的任务调度模型,该模型的使用使计算任务高度并行及分布式实现成为现实。

智能化与自动管理技术

云计算具有高度自治的特点,智能化与自动管理是云计算模式的重要技术支撑。通过对集群系统各节点的全面监控、自动反馈、智能调配,实现了包括设备、虚拟资源、通讯与服务等的动态管理和自动迁移。以第四代大规模数据中心为基础的云计算,既能灵活扩展部署,也能满足服务计算和多粒度计算的要求。

3 我国云计算研究热点分析

国内外云计算搜索量变化趋势比较

搜索量的大小通常反映关注度的高低,使用 Google Trends 工具还可以分析一些长期的趋势和变化。这里选择“Cloud Computing”和“云计算”分别作为世界和我国在云计算领域的指标性关键词,从分析结果可以看出以下几个特点(图3):①世界上对于云计算的关注开始于 2007 年,我国则自 2008 年才开始关注该领域。因此,我国仍属于学习—跟随型研究模式。②自 2007 年后,世界上关于“Cloud Computing”的搜索量出现迅速增长趋势,目前,已超过“Grid Computing”成为新的信息技术热点,我国对此的关注则较为平缓和滞后。③如果把搜索量代表的关注度看做是“海上的冰山”,那些“水下的部分”,包括基础理论、关键技术、应用实践等方面,国内外存在更大的差距。

图 3 国内外云计算搜索量变化趋势比较

国内云计算研究文献的计量分析

本文利用中国知网 CNKI 学术期刊数据库,检索 2000 年 1 月至 2012 年 3 月发表的有关云计算研究的核心期刊文献 852 篇(表 2)。我国对于云计算的研究始于 2007 年,之前罕见相关研究。2008 ~2011 年,云计算的研究开始引起广泛关注,论文数量开始急剧上升,同时发表云计算论文的期刊数量也同步快速增多,显示出云计算研究领域的广泛性。由于只统计到 2012 年 4 月的部分数据,从表面看检索到的 2012 年的成果不多,实际并未改变论文数量快速增加的趋势。

表 2 云计算论文发表时间分布表

对于检索到的 852 篇论文,对其关键词进行了计量分析,其中涉及关键词 1376 个,累计出现频次3020 次。按频次从大到小排列,排在前十位的关键词有:云计算(645)、虚拟化(115)、图书情报(115)、云服务(94)、安全(65)、存储(42)、物联网(33)、MapReduce(24)、档案(20)、数据中心(13)等。从关键词分析可以看出,云计算的研究涉及基础理论、关键技术、应用领域、信息资源管理等诸多方面,对于虚拟化、存储、MapReduce 等关键技术有较多论述;但整体来讲,多数仍为综述性、展望类的论文。就应用领域来讲,图书情报界对云计算进行研究和借鉴的趋势比较明显[7],而地质资料界对云计算的关注和应用研究仍较少。

4 云计算与地质资料服务

地质资料数据与服务现状

地质资料是国家重要的基础资料。新中国成立以来,通过实行地质资料统一汇交制度,积累了大量的地质资料。我国现有全国性基础地质与战略性矿产地质数据资源 12 大类 50 余种数据库,数据量达10TB 以上,涉及区域地质、矿产地质、水文—工程—环境地质、农业地质、海洋地质、基础地质、地球化学、地球物理、地学科研、地质资料、遥感等领域[8]。

我国目前实行的是二级监管、三级保存的地质资料管理框架。由于条块分割等原因,地质资料的共享与服务尚存在很大差距,突出表现在数字化程度低,信息孤岛现象严重,地质资料不能及时、有效地满足国家建设与社会需求。

2002 年,国务院颁布了《地质资料管理条例》,2003 年,国土资源部发布了《地质资料管理条例实施办法》,地质资料的管理与共享服务得到了前所未有的重视。国土资源部又相继推动地质资料汇交、地质资料委托保管、地质资料集群化、产业化服务等,地质资料的管理与服务开始出现一个新的局面。由于管理与服务模式的转变是一个较长期的过程,地质资料工作的重要性仍未完全显现,社会对地质、矿产等的关注度仍远落后于“土地”“海洋”“气象”,仅稍高于“测绘”(图 4)。

云计算是改变地质资料服务模式的契机

从云计算的产生和发展过程来看,云计算是在继承和整合了虚拟化技术、海量数据存储、分布式并行计算框架、智能化与自动管理等多项关键技术的基础上,形成的具有高性能、可伸缩、低成本及面向服务的新的计算模式。云计算正在推动着信息产业实现社会化、集约化、专业化的大转型。

社会化:互联网计算正成为社会基础设施,建立集中的、各种各样的云计算中心实现规模化的社会服务,是当前发展的趋势。

图 4 地质等搜索量变化趋势比较

集约化:归并分散、粗放的软件开发与应用,软件模块构件化,提高平台利用率,使计算资源以虚拟化组织和配置、弹性伸缩,通过软件的重用和柔性重组,进行服务流程的优化与重构。

专业化:面向多租户使服务更为精细、规范,并对服务透明使用,按需租用[9]。

地质资料服务及信息共享是一种典型的数据密集型计算服务,这恰与云计算模式的基本特点相符合。因此,引入云计算是推进地质资料信息服务集群化产业化的天然契机。从技术层面上来讲,国家地质资料数据中心建设十分重要,建议规划为提供完整 SPI(软件即服务 SaaS、平台即服务 PaaS、基础设施即服务 IaaS)服务的地质资料专业云,全面涵盖二级监管、三级保存及社会化服务,这种集中式的部署方式既降低了技术难度,也有利于提高投入和使用效率。其次,国家地质数据中心也可以规划为“逻辑统一、物理分布”的三级数据中心体系,这种社区云的部署方式符合我国地质资料行业现状,组织实施均较为简单。需要注意的是,无论哪种方式,统一的体系架构、成熟技术的采用、一致的标准和安全性都是需要重点考虑的问题。

5 结语

与网格计算相反,云计算更多地经历了从实践到理论的过程,从研究者关注云计算开始,其实已经大量出现云计算的实例。我国在云计算领域的基础研究仍然落后,但图书情报界对云计算的跟踪和应用却十分突出,一些基于知识的服务已经达到专业化和产业化服务水平。相信云计算模式的引入,将会极大地推动地质资料服务向集群化产业化方向转型,以更好地实现地质资料和成果的全社会共享。

参 考 文 献

[1] 维基百科.云计算. 云计算,2012.

[2]Peter Mell,Timothy NIST Definition of Cloud Special Publication 800 ~ 145,2011.

[3] 李德毅,林润华,郑纬民等.云计算技术发展报告 [M[.北京:科学出版社,2011.

[4] 杨春霞,王圣洁,王春民.谈计算模式的演变及其对海洋地质数据处理的影响 [J].海洋地质动态,2004,20(2):32 ~ 36.

[5]Fang Liu,Jin Tong,Jian Mao et Cloud Computing Reference Special Publication 500 ~ 292,2011.

[6]Michael Armbrust,Armando Fox,Rean Griffith et the Clouds: A Berkeley View of Cloud ://,2009.

[7] 张正禄.我国图书情报界云计算研究述评 [J].国家图书馆学刊,2010,(3):73 ~ 76.

[8] 国土资源部矿产资源储量司.推进地质资料信息服务集群化产业化 [M].北京:地质出版社,2011.

[9] 李德毅.云计算支撑信息服务社会化、集约化和专业化 [J].重庆邮电大学学报,2010,22(6):698 ~ 702.

一、云计算概念二、云计算历史三、云计算现状四,云计算发展前景五、云计算实现,目前存在的问题。写论文多参考:华为的云计算,wingdows云计算,goole云计算。明天看看再补充些,多参考

随着有关云计算概念、术语和技术的不断涌现和大量报道,人们在生活中越来越多的采用和实施云计算技术。由于云计算概念和技术比较新颖,涵义比较宽泛,再加上市场上一些人将云计算放大成无所不包、无所不能和无所不在的万能技术,对云计算的描述和推销多少出现了一些浮燥和炒做的嫌疑。脱离实际过分夸大或缺乏全面分析地炒做云计算不仅可能让人误解,也会使得云计算的发展不切实际,对于云计算产业在中国的成长非常不利。所以,有必要对云计算的由来和概念进行了较为全面的梳理和定义。在总结云计算技术为IT产业带来好处的同时,找出不足及局限,从而更好地发展云计算技术。1.云计算的概念云计算(Cloud Computing)是由分布式计算(Distributed Computing)、并行处理(Parallel Computing)、网格计算(Grid Computing)发展来的,是一种新兴的商业计算模型。中国网格计算、云计算专家刘鹏认为:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。云计算中的“计算”是一个简单而明确的概念。“计算”系指计算应用,在我们生活中可以指一切IT应用。随着网络技术的发展,所有的信息、通信和视频应用都将整合在统一的平台之上。由此推而广之,云计算中的“计算”可以泛指一切ICT的融合应用。所以,云计算术语的关键特征并不在于“计算”,而在于“云”。2.云计算的发展模式及其特征早期云计算来之于国际上以亚马逊、和谷歌(Google)为代表的公司,并且都提供了具有显著特征,但又代表着不同模式的成功云业务。云计算按照层次将业务模式划分为3层,最顶层是软云,中间层是平云,底层是基云。在基云之下是构建云计算的基础技术。云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用IT基础设施。总的来说,云计算可以算作是网格计算的一个商业演化版。3.“云计算”促进科技协同研究环境的建立云计算的平台即服务可以把开发环境作为一种服务提供到用户端,这种服务为科学协同研究创造了一个很好的平台。通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。4.“云计算”提升数据共享服务云计算是下一代的数据中心,随着云计算的发展,科学数据共享应用云计算的技术模式在数据挖掘、数据加工、数据利用、数据管理、数据存储、数据迁移等方面可以得到便捷的发展,使科学数据共享服务得到正真提升。5.“云计算”推进网络科技环境中的发展应用“云计算”,网络科技环境可更好地实现高性能计算、实时协同研究、远程观测、海量数据存储与传输、科技文献、实验仪器与设备、应用软件、科学数据、网络工具以及科研活动的综合协同,在云计算环境下支持位于不同地点的科技工作者实现软件资源、硬件资源和数据资源的共享,促进科学研究方式的变革,促进科学工作者的交流,从而推动科技创新的步伐。6.“云计算”是创建绿色网络环境的一个途径随着网络的发展,倡导绿色,节约能源已成为网络发展进程必须解决的问题。设备的空载,电力资源的浪费,制冷环境的扩展,引起许多网络管理部门、运行部门和政府的极大关注。云计算实现了对资源的整合,顺应了网络的发展需求。在未来我们行业网络发展中也需要把绿色网络环境的创建考虑进去,这样才能使我们的发展不走弯路。

这个链接你看是不是提纲式的浅谈云计算 摘要云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析。关键词: 云计算特点, 云计算保护, 云计算应用.1云计算简史著名的美国计算机科学家、 图灵奖 (Turing Award) 得主麦卡锡 (John McCarthy,1927-) 在半个世纪前就曾思考过这个问题。 1961 年, 他在麻省理工学院 (MIT) 的百年纪念活动中做了一个演讲。 在那次演讲中, 他提出了象使用其它资源一样使用计算资源的想法,这就是时下 IT 界的时髦术语 “云计算” (Cloud Computing) 的核心想法。云计算中的这个 “云” 字虽然是后人所用的词汇, 但却颇有历史渊源。 早年的电信技术人员在画电话网络的示意图时, 一涉及到不必交待细节的部分, 就会画一团 “云” 来搪塞。 计算机网络的技术人员将这一偷懒的传统发扬光大, 就成为了云计算中的这个 “云” 字, 它泛指互联网上的某些 “云深不知处” 的部分, 是云计算中 “计算” 的实现场所。 而云计算中的这个 “计算” 也是泛指, 它几乎涵盖了计算机所能提供的一切资源。麦卡锡的这种想法在提出之初曾经风靡过一阵, 但真正的实现却是在互联网日益普及的上世纪末。 这其中一家具有先驱意义的公司是甲骨文 (Oracle) 前执行官贝尼奥夫 (Marc Benioff, 1964-) 创立的 Salesforce 公司。 1999 年, 这家公司开始将一种客户关系管理软件作为服务提供给用户, 很多用户在使用这项服务后提出了购买软件的意向, 该公司却死活不干, 坚持只作为服务提供, 这是云计算的一种典型模式, 叫做 “软件即服务” (Software as a Service, 简称 SaaS)。 这种模式的另一个例子, 是我们熟悉的网络电子邮箱 (因此读者哪怕是第一次听到 “云计算” 这个术语, 也不必有陌生感, 因为您多半已是它的老客户了)。 除了 “软件即服务” 外, 云计算还有其它几种典型模式, 比如向用户提供开发平台的 “平台即服务” (Platform as a Service, 简称 PaaS), 其典型例子是谷歌公司 (Google) 的应用程序引擎 (Google App Engine), 它能让用户创建自己的网络程序。 还有一种模式更彻底, 干脆向用户提供虚拟硬件, 叫做 “基础设施即服务” (Infrastructure as a Service, 简称 IaaS), 其典型例子是亚马逊公司 (Amazon) 的弹性计算云 (Amazon Elastic Compute Cloud, 简称 EC2), 它向用户提供虚拟主机, 用户具有管理员权限, 爱干啥就干啥, 跟使用自家机器一样。1.2云计算的概念狭义云计算是指计算机基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是计算机和软件、互联网相关的,也可以是其他的服务。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。云计算的特点和优势(一)超大规模性。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。[2](三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)价格合适。由于“云”的特殊容错措施可以采用具有经济性的节点来构成“云”,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。云计算作为一种技术,与其它一些依赖互联网的技术——比如网格计算 (Grid Computing)——有一定的相似之处,但不可混为一谈。拿网格计算来说, 科学爱好者比较熟悉的例子是 SETI@Home,那是一个利用互联网上计算机的冗余计算能力搜索地外文明的计算项目,目前约有来自两百多个国家和地区的两百多万台计算机参与。它在 2009 年底的运算能力相当于当时全世界最快的超级计算机运算能力的三分之一。有些读者可能还知道另外一个例子:ZetaGrid,那是一个研究黎曼 ζ 函数零点分布的计算项目, 曾有过一万多台计算机参与 (但现在已经终止了,原因可参阅拙作 超越 ZetaGrid)。从这两个著名例子中我们可以看到网格计算的特点,那就是计算性质单一,但运算量巨大 (甚至永无尽头,比如 ZetaGrid)。而云计算的特点恰好相反,是计算性质五花八门,但运算量不大[注三],这是它们的本质区别,也是云计算能够面向大众成为服务的根本原因。云计算能够流行,它到底有什么优点呢? 我们举个例子来说明,设想你要开一家网络公司。按传统方法,你得有一大笔启动资金, 因为你要购买计算机和软件,你要租用机房,你还要雇专人来管理和维护计算机。 当你的公司运作起来时,业务总难免会时好时坏,为了在业务好的时候也能正常运转, 你的人力和硬件都要有一定的超前配置, 这也要花钱。 更要命的是, 无论硬件还是软件厂商都会频繁推出新版本, 你若不想被技术前沿抛弃, 就得花钱费力不断更新 (当然, 也别怪人家, 你的公司运作起来后没准也得这么赚别人的钱)。如果用云计算, 情况就不一样了: 计算机和软件都可以用云计算, 业务好的时候多用一点, 业务坏的时候少用一点, 费用就跟结算煤气费一样按实际用量来算, 无需任何超前配置[注四]。 一台虚拟服务器只需鼠标轻点几下就能到位, 不象实体机器, 从下定单, 到进货, 再到调试, 忙得四脚朝天不说, 起码得好几天的时间。虚拟服务器一旦不需要了, 鼠标一点就可以让它从你眼前 (以及账单里)消失。至于软硬件的升级换代,服务器的维护管理等,那都是云计算服务商的事,跟你没半毛钱的关系。更重要的是,开公司总是有风险的, 如果你试了一两个月后发现行不通,在关门大吉的时候,假如你用的是云计算,那你只需支付实际使用过的资源。假如你走的是传统路子,买了硬件、软件,雇了专人,那很多投资可就打水漂了。浅谈云计算的一个核心理念大规模消息通信:云计算的一个核心理念就是资源和软件功能都是以服务的形式进行发布的,不同服务之间经常需要通过消息通信进行协助。由于同步消息通信的低效率,我们只考虑异步通信。如Java Message Service是J2EE平台上的一个消息通信标准,J2EE应用程序可以通过JMS来创建,发送,接收,阅读消息。异步消息通信已经成为面向服务架构中组件解耦合及业务集成的重要技术。大规模分布式存储:分布式存储的目标是利用多台服务器的存储资源来满足单台服务器所不能满足的存储需求。分布式存储要求存储资源能够被抽象表示和统一管理,并且能够保证数据读写操作的安全性,可靠性,性能等各方面要求。下面是几个典型的分布式文件系统:◆Frangipani是一个可伸缩性很好的高兴能分布式文件系统,采用两层的服务体系架构:底层是一个分布式存储服务,该服务能够自动管理可伸缩,高可用的虚拟磁盘;上层运行着Frangipani分布式文件系统。◆JetFile是一个基于P2P的主播技术,支持在Internet这样的异构环境中分享文件的分布式文件系统。◆Ceph是一个高性能并且可靠地分布式文件系统,它通过把数据和对数据的管理在最大程度上分开来获取极佳的I/O性能。◆Google File System(GFS)是Google公司设计的可伸缩的分布式文件系统。GFS能够很好的支持大规模海量数据处理应用程序。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样;必须满足数据操作对性能,可靠性,安全性和简单性的要求。在云计算环境下的大规模分布式存储方向,BigTable是Google公司设计的用来存储海量结构化数据的分布式存储系统;Dynamo是Amazon公司设计的一种基于键值对的分布式存储系统,它能提供非常高的可用性;Amazon公司的Simple Storage Service(S3)是一个支持大规模存储多媒体这样的二进制文件的云计算存储服务;Amazon公司的SimpleDB是建立在S3和Amazon EC2之上的用来存储结构化数据的云计算服务。许可证管理与计费:目前比较成熟的云环境计费模型是Amazon公司提供的Elastic Compute Cloud(EC2)和Simple Storage Service(S3)的按量计费模型,用户按占用的虚拟机单元,IP地址,带宽和存储空间付费。云计算的现状云计算是个热度很高的新名词。由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。云计算领域的众多成功公司还包括Salesforce、Facebook、Youtube、Myspace等。Amazon使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。Amazon把云计算做成一个大生意没有花太长的时间:不到两年时间,Amazon上的注册开发人员达44万人,还有为数众多的企业级用户。有第三方统计机构提供的数据显示,Amazon与云计算相关的业务收入已达1亿美元。云计算是Amazon增长最快的业务之一。Google当数最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。目前,Google已经允许第三方在Google的云计算中通过Google App Engine运行大型并行应用程序。Google值得称颂的是它不保守。它早已以发表学术论文的形式公开其云计算三大法宝:GFS、MapReduce和BigTable,并在美国、中国等高校开设如何进行云计算编程的课程。IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。IBM正在与17个欧洲组织合作开展云计算项目。欧盟提供了亿欧元做为部分资金。该计划名为RESERVOIR,以“无障碍的资源和服务虚拟化”为口号。2008年8月, IBM宣布将投资约4亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造。IBM计划在2009年在10个国家投资3亿美元建13个云计算中心。微软紧跟云计算步伐,于2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型——通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。纽约一家名为Animoto的创业企业已证明云计算的强大能力(此案例引自和讯网维维编译《纽约时报》2008年5月25日报道)。Animoto允许用户上传图片和音乐,自动生成基于网络的视频演讲稿,并且能够与好友分享。该网站目前向注册用户提供免费服务。2008年年初,网站每天用户数约为5000人。4月中旬,由于Facebook用户开始使用Animoto服务,该网站在三天内的用户数大幅上升至75万人。Animoto联合创始人Stevie Clifton表示,为了满足用户需求的上升,该公司需要将服务器能力提高100倍,但是该网站既没有资金,也没有能力建立规模如此巨大的计算能力。因此,该网站与云计算服务公司RightScale合作,设计能够在亚马逊的网云中使用的应用程序。通过这一举措,该网站大大提高了计算能力,而费用只有每服务器每小时10美分。这样的方式也加强创业企业的灵活性。当需求下降时,Animoto只需减少所使用的服务器数量就可以降低服务器支出。在我国,云计算发展也非常迅猛。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;2008年12月30日,阿里巴巴集团旗下子公司阿里软件与江苏省南京市政府正式签订了2009年战略合作框架协议,计划于2009年初在南京建立国内首个“电子商务云计算中心”,首期投资额将达上亿元人民币;世纪互联推出了CloudEx产品线,包括完整的互联网主机服务"CloudEx Computing Service", 基于在线存储虚拟化的"CloudEx Storage Service",供个人及企业进行互联网云端备份的数据保全服务等等系列互联网云计算服务;中国移动研究院做云计算的探索起步较早,已经完成了云计算中心试验。中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。我国企业创造的“云安全”概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。云安全的发展像一阵风,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,其中1月8日更是达到了765万余次。势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。值得一提的是,云安全的核心思想,与刘鹏早在2003年就提出的反垃圾邮件网格非常接近[1][2]。刘鹏当时认为,垃圾邮件泛滥而无法用技术手段很好地自动过滤,是因为所依赖的人工智能方法不是成熟技术。垃圾邮件的最大的特征是:它会将相同的内容发送给数以百万计的接收者。为此,可以建立一个分布式统计和学习平台,以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端,为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。反垃圾邮件网格体现了真正的网格思想,每个加入系统的用户既是服务的对象,也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大,系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟,不容易出现误判假阳性的情况,实用性很强。反垃圾邮件网格就是利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”。反垃圾邮件网格思想提出后,被IEEE Cluster 2003国际会议选为杰出网格项目在香港作了现场演示,在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注,受到了中国最大邮件服务提供商网易公司创办人丁磊等的重视。既然垃圾邮件可以如此处理,病毒、木马等亦然,这与云安全的思想就相去不远了。2008年11月25日,中国电子学会专门成立了云计算专家委员会,聘任中国工程院院士李德毅为主任委员,聘任IBM大中华区首席技术总裁叶天正、中国电子科技集团公司第十五研究所所长刘爱民、中国工程院院士张尧学、Google全球副总裁/中国区总裁李开复、中国工程院院士倪光南、中国移动通信研究院院长黄晓庆六位专家为副主任委员,聘任国内外30多位知名专家学者为专家委员会委员。2009年5月22日,中国电子学会将于在北京中国大饭店隆重举办首届中国云计算大会。

当前遗传多样性研究热点论文

水精灵”之现形记(水精灵是一种想果冻一样的东西,不知道你们那边有没有) 引言: 最近一段时间,一种被称为“水精灵”的玩具,出现在大街小巷尤其是学校周围的玩具摊上。因其色彩艳丽着实吸引了不少同学的眼球,不少人抵挡不住小贩的吹嘘,常买几只带回家。开学初,我们班许多同学也加入了买了水精灵的行列。水精灵是个什么东西,它是用什么做成的,对人体有无害处,怀着这些问题,我展开了对水精灵的调查。 一、 分析水精灵 九月底,我先对学校周围的商家进行采访,想了解这些水精灵是从什么地方批发来的,有无生产家,是否符合国家卫生标准,但学校周围的商家对此避而不答,有些甚至威胁我们。我只好改变策略,进行暗中调查,我先买了一袋,当即用小刀对水精灵进行解剖。立即遭到小贩的制止:“这都是有生命的东西,老动它,会弄死它的。”据其称,这是一种类似于蘑菇一样的人工培育的海底真菌,它质地柔软,无毒、无污染。用手触摸的感觉像果冻。当用小刀从中间切开后,一股透明的液体随之流出。凭感觉我觉得这是明胶之类的物质,明胶是做果冻的主要材料。这些水精灵有红的,黄的,绿的,蓝的,透明的,五颜六色非常漂亮。圆圆的,跟黄豆差不多大小,直径约为厘米,捏起来软软的,富有弹性,很粘手。一股刺鼻的香味,熏得人头发晕。 经过初步的观察,我们觉得这是一种很少见到的儿童玩具。但它为什么有这么多颜色,为什么气味那么刺鼻,它的成份是什么,我又开始了第二步行动:并且开始记录: 第1天:开始膨胀。我把一滴墨水滴入水中,一会儿水就又变成清的了。我很纳闷,难道水精灵是污水清道夫? 第2-3天中,水精灵长出了尾巴。同时开始脱色,尾巴短小,像蝌蚪尾巴。 第4-5天:长翅膀。(还未长出)。 第6天:产卵。(就是从一个里面出来另一个)水精灵的蛋蛋特圆,可以捏碎,表面光滑。好像不会动。捏碎后里面像碎玻璃,里外都是透明的。我们怀疑是不是活的,可又会下蛋。还十分有弹性,真怪异。 二、水精灵的成分 水精灵整个生长过程就像是一个细胞分裂过程。后来我上网查才知道水精灵是一种吸水性树脂(化学材料),一般是用淀粉混合丙烯腈或丙烯酸酯制成的。它们是胶丸大小的透明小球,有红的、黄的、蓝的……五颜六色,非常抢眼,用小塑料袋或小玻璃瓶装着,每瓶里面大概有60个小球,售价为元,因为放入水中会有“神奇”的变化,所以它们也有个比较玄的名字———“水精灵”。这些珠子很软、滑、湿,在水里膨胀以后,有的会鼓出一个包,慢慢地分离出来,所以珠子也会越来越多。 三、水精灵对人体的危害. 丙烯腈和丙烯酸酯都有一定的毒性,而且商家在制作中也不可能用昂贵的食用色素,可能会添加一些工业色素,所以建议小学生最好不要玩这种东西,如果皮肤接触了就要赶紧清洗,当然家长也要十分留心,切忌让年龄小的孩子玩耍,以免误食。 四、水精灵带来的伤害 1、对人体造成的伤害。丙烯腈和丙烯酸酯都有一定的毒性,而且商家在制作中也不可能用昂贵的食用色素,可能会添加一些工业色素。所以建议小学生最好不要玩这种东西,如果皮肤接触了就要赶紧清洗,当然家长也要十分留心,切忌让年龄小的孩子玩耍,以免误食。 2、让同学们养成乱用零用钱的坏习惯,有些甚至偷拿家长的钱,盲目地追随潮流。 3、如果把水精灵带到学校,有些同学就会在课桌下玩水精灵,不认真听讲,分散注意力,从而影响我们的学习。 节约用电小窍门 摘要:随着能源的减少,人们逐渐变得重视节能了。在我还上小学时就教育我们节能的观念,只为了我们人类能在地球永远的生活下去。在现实生活中,人们仍不清楚怎样节能,让节能只是一个说的到,却不能全做的到的事情,往往还因缺乏科学的节约常识和“小窍门”,造成不必要的浪费现象。现在我来就介绍家庭的节电。 关键词:1、电饭煲的节能 2、电视机节电小窍门 3、 空调节电小窍门4、冰箱节电小窍门 引言:随着能源的减少,人们逐渐变得重视节能了。在我还上小学时就教育我们节能的观念,只为了我们人类能在地球永远的生活下去。在现实生活中,人们仍不清楚怎样节能,让节能只是一个说的到,却不能全做的到的事情,往往还因缺乏科学的节约常识和“小窍门”,造成不必要的浪费现象。现在我来就介绍家庭的节电。 电饭煲节电小窍门 一、电饭煲的节能 现在市面上的电饭煲分为两种:一种是机械电饭煲,另外一种是电脑电饭煲。使用机械电饭煲时,电饭煲上盖一条毛巾,注意不要遮住出气孔,这样可以减少热量损失。当米汤沸腾后,将按键抬起利用电热盘的余热将米汤蒸干,再摁下按键,焖15分钟即可食用。电饭煲用完后,一定要拔下电源插头,不然电饭煲内温度下降到 70度以下时,会自动通电,这样既费电又会缩短使用寿命。尽量选择功率大的电饭煲,因为煮同量的米饭,700瓦的电饭煲比500瓦的电饭煲要省时间。电脑电饭煲一般功率较大,在800瓦左右,从而节能,但价格稍贵,一般都在500元至800元之间。 二、电视机节电小窍门 电视机节能可以通过如下几条途径:首先控制好对比度和亮度。一般彩色电视机最亮与最暗时的功耗能相差3o瓦至50瓦,建议室内开一盏低瓦数的日光灯,把电视对比度和亮度调到中间为最佳。其次控制音量,音量大,功耗高。第三个省电的办法是观看影碟时,最好在av状态下。因为在av状态下,信号是直接接入的,减少了电视高频头工作,耗电自然就减少了。第四是看完电视后,不能用遥控器关机,要关掉电视机上的电源。因为遥控关机后,电视机仍处在整机待用状态,还在用电。一般情况下,待机10小时,相当于消耗半度电。最后是给电视机加防尘罩。这样可防止电视机吸进灰尘,灰尘多了增加电耗。 三、空调节电小窍门 1、空调使用过程中温度不能调得过低。因为空调所控制的温度调得越低,所耗的电量就越多,故一般把室内温度降低6至7度就行了。 2、制冷时室温定高1度,制热时室温定低2度,均可省电10%以上,而人体几乎觉察不到这微小的差别。 3、设定开机时,设置高冷/高热,以最快达到控制目的;当温度适宜时,改中、低风、减少能耗,降低噪音。 4、“通风”开关不能处于常开状态,否则将增加耗电量。 5、少开门窗可以减少房外热量进入,利于省电。 6、使用空调器的房间,最好使用厚质地的窗帘,以减少凉空气散失。 7、室内、外机连接管不超过推荐长度,可增强制冷效果。 8、安装空调器要尽量选择房间的阴面,避免阳光直射机身。如不具备这种条件,应给空调器加盖遮阳罩。 9、定期清除室外散热片上的灰尘,保持清洁。散热片上的灰尘过多,可大幅度增加耗电量。 四、冰箱节电小窍门 目前市场上出现的a++级节能冰箱比普通的冰箱要省电。家庭用的节能冰箱一般消耗~度电/天,而普通冰箱一般耗电1~度电/天,大约可以省一半电。另外,使用冰箱的过程中,应注意以下问题: 1、冷藏物品不要放得太密,留下空隙利于冷空气循环,这样食物降温的速度比较快,减少压缩机的运转次数,节约电能。 2、在冰箱里放进新鲜果菜时,一定要把它们摊开。如果果菜堆在一起,会造成外冷内热,就会消耗更多的电量。 3、对于那些块头较大的食物,可根据家庭每次食用的份量分开包装,一次只取出一次食用的量,而不必把一大块食物都从冰箱里取出来,用不完再放回去。反复冷冻既浪费电力,又容易对食物产生破坏。 4、解冻的方法有水冲、自然解冻等几种。在食用前几小时,可以先把食物从冷藏室(4度左右)里拿到微冻室(1度左右)里,因为冷冻食品的冷气可以帮助保持温度,减少压缩机的运转,从而达到省电目的。 冰箱的摆放也有讲究,一般应该注意以下两个问题: 1、在摆放冰箱时,一般应在两侧预留5~10厘米、上方10厘米、后侧10厘米的空间,可以帮助冰箱散热。 2、不要与音响、电视、微波炉等电器放在一起,这些电器产生的热量会增加冰箱的耗电量。 节能是很重要的,人都应该用这些小窍门,不应该因嫌麻烦就不去做这些事。这些事对谁都有极大的好处的,仅仅需要举手之劳而已。有关部门也应该加大节能力度,多多宣传。让人类都节约这并不是永远都有的能源!为造福我们的后代而努力吧! 35

自己写吧,给你一些资料【生物多样性概念】 生物多样性biodiversity是指一定范围内多种多样活的有机体(动物、植物、微生物) 有规律地结合所构成稳定的生态综合体。 这种多样包括动物、植物、微生物的物种多样性,物种的遗传与变异的多样性及生态系统的多样性。其中,物种的多样性是生物多样性的关键,它既体现了生物之间及环境之间的复杂关系,又体现了生物资源的丰富性。 我们目前已经知道大约有200万种生物,这些形形色色的生物物种就构成了生物物种的多样性。 生物多样性是生物及其与环境形成的生态复合体以及与此相关的各种生态过程的总和,由遗传(基因 )多样性,物种多样性和生态系统多样性等部分组成。遗传(基因)多样性是指生物体内决定性状的遗传因子及其组合的多样性。物种多样性是生物多样性在物种上的表现形式,可分为区域物种多样性和群落物种(生态)多样性。生态系统多样性是指生物圈内生境、生物群落和生态过程的多样性。遗传(基因)多样性和物种多样性是生物多样性研究的基础,生态系统多样性是生物多样性研究的重点。 有人问根据对自然界的研究可以推断造物主的工作有何特点,据说英国科学家约翰·波顿·桑德森·霍尔丹(. Haldane)回答:“过于喜爱甲虫。”因为甲虫是地球上最大的动物群。美国史密森学会(Smithsonian Institution)的特里·欧文(Terry Erwin)推断,多数未知的甲虫种类可能生存于我们无法靠近的30米高的热带森林树冠层。 【生物多样性与健康 】 生物多样性同样关系到我们的健康和这个星球的健康。实际上,你的健康和这个星球的健康之间的关系是密不可分的。 当我们生病的时候,我们依赖自然环境去帮助我们恢复健康。多少年以来,人们从自然世界中寻找对于伤病的治疗方法。植物为现代医药提供了有效的成分,比如制作阿斯匹林的成分。顺势疗法的医药也是大量利用植物成分的。从金钱的角度看,入药的植物的价值是无法算清的。世界上这些以植物作为基础的药物的总价值大约是6千亿。 生物多样性的经济价值是多数人并不了解的,但在医药公司的科学家们正在忙着从植物中寻找治疗一些特定疾病的特定药物成分。就在不久以前,专家们在太平洋紫杉树和马达加斯加长春花中发现了用于治疗癌症的植物成分。也许,某一天我们能够从一株植物上发现杀死艾滋病病毒的植物成分。 传统医学的医生依赖植物和药草治疗疾病已经有很长时间了。在现代,人们也十分欣赏传统医学的疗效。比如说,东部非洲的Maasai人以他们的传统方式做肉、牛奶或血制品时,他们会加入一些树皮,这样的方法做出来可以减少胆固醇。 然而,对入药植物和动物的收获也并不都是好事。实际上,对这些植物、动物的需求导致这些物种濒危。传统药物用乌龟入药导致这个物种的极度衰落。 我们反复地从地球的药柜中搜寻药物。我们需要保护生物多样性,以便大自然的药柜能够储有现存医药的成分,和未来我们需要抵制新的疾病时制造新药的所需成分。 【生物多样性与你呼吸的空气 】 在一些城市中,尤其是在夏天,呼吸外面的空气是不健康的。我们知道我们必须减少汽车尾气污染、工厂废气污染、发电厂的空气污染来保证现代生活。是的,我们都知道这些,但是你知道生物多样性对于环境的自动清洁起着什么样的作用吗?你知道生物多样性帮助清洁空气吗? 树和其他绿色植物吸入二氧化碳--这种主要由汽车尾气和工厂排放的产生的温室气体,然后还给自然纯净的氧气。生物多样性是这个世界的空气净化器。 然而,我们持续不断的砍伐树木,把它们切开运往各地。世界上,492种树木物种已经有濒临灭种的危险。我们已经砍伐掉曾经装点着地球的大约一半的树木。我们砍伐但不修复,如此已经伤害了地球的肺。就像一个一天要抽10包烟的瘾君子,一直吸烟,而损坏的肺一块块地被切掉。我们的肺还剩多大一块? 另外,在许多地方,我们引入外来入侵物种。在过去的200年里,我们将一些树种从世界的这一头运到那一头。这种行为有的已经发展到一种产业的规模,像桉树和藤条。也有一些退休人员或旅行者从他们的家乡将土产的植物或是树木带上,随他们旅游。 问题是,这些植物完全适应它们原本的生长地,它们却并不适应新的地点生长。它们也许比当地物种需要更多的水,或者需要杀虫剂来帮助它们不被当地的虫子蛀食。 我们必须尊重自然的安排,不要强迫某些特性的改变。顺其自然。这样,地球的肺能呼吸得更舒服些。 【生物多样性与我们喝的水 】 所有的生命都离不开水,所以,生物多样性也与水资源有关。 因为我们只有有限的水--不是说我们将来什么时候都能从火星上运一船下来--生物多样性、特殊的不同生态系统净化我们的水:森林、土壤和细菌、小溪与云彩一起运作--实际上是过滤,才使我们重新喝到水。没有生物多样性,这个世界就会变得贫瘠与中毒--更像火星--然后我们就不能再生存在地球上了。 所以,问题是,你已经准备好搬到另一个星球上去生活了吗? 【生物多样性、气候和灾难 】 你意识到最近我们一直在遭遇奇怪的气候吗? 科学证据是无法驳斥的:地球的气候正在变化。整个地球上一直发生着奇奇怪怪的事情--珊瑚礁死亡、大型泥石流、不寻常的倾天大雨、一些地区的持续干旱。不管是因为工业排放原因还是自然因素的原因,世界对这些现象的应付机制依旧是相互紧密联系的,从生态系统方面到生态系统中的各类生命间。 例如,在地球上的许多地方,人们发现当他们砍伐森林后,它们的乡村和城镇就容易遭遇洪水。当这种洪水来时,就比以往的洪水要更凶猛、更快速。为什么?不是火箭的推力让它们变得更快,而是因为树可以用它们的根保持水土。根在湿潮季节里吸水并在夏天放出水分来。这是一种自然调节方法。 现在你有两个选择: 1, 帮助保护生物多样性 2, 什么都不作只是去承受 我们希望你选择第一项。我们正是那样做的! 同样的,人们一点也不考虑生物多样性,甚至很少考虑风暴可能造成的危险就把珊瑚红树林全部清除。红树林是自然暴雨的良好缓冲区,同时也是富于生物多样性的生态系统。当它们被砍伐,这个缓冲区就不复存在了,无论是对于人类还是其它的物种。 当我们忽视我们应该得到的教训的时候,这个世界上人们的做法导致了这样的结果:山坡坍塌,整个群落全部被冲走,造成生命的丧失。生物多样性的丧失也正在用极度悲痛的方式伤害着我们人类。也许现在是我们拾起我们早就该得到的教训的时候了。 什么是生物的多样性 “生物多样性”一词是20世纪80年代初出现于自然保护刊物上,《生物多样性公约》第二条中对“生物多样性”作了如下解释:“生物多样性是指所有来源的活的生物体中的变异性,这些来源除其他外,包括陆地、海洋和其他水生生态系统及其所构成的生态综合体,这包括物种内、物种之间和生态系统的多样性。” 1995年,联合国环境规划署(NNEP)发表的关于全球生物多样性的巨著《全球生物多样性评估》(GBA)给出了一个较简单的定义:“生物多样性是生物和它们组成的系统的总体多样性和变异性”。用句通俗的话说:生物多样性是由地球上所有的植物、动物和微生物,它们所拥有的全部基因以及各种各样的生态系统共同构成的。 生物多样性的价值及其意义 生物多样性的意义主要体现在生物多样性的价值。对于人类来说,生物多样性具有直接使用价值、间接使用价值和潜在使用价值。 直接价值生物为人类提供了食物、纤维、建筑和家具材料、药物及其他工业原料。单就药物来说,发展中国家人口的80%依赖植物或动物提供的传统药物,以保证基本的健康,西方医药中使用的药物有40%含有最初在野生植物中发现的物质。例如,据近期的调查,中医使用的植物药材达1万种以上。 生物多样性还有美学价值,可以陶冶人们的情操,美化人们的生活。如果大千世界里没有色彩纷呈的植物和神态各异的动物,人们的旅游和休憩也就索然寡味了。正是雄伟秀丽的名山大川与五颜六色的花鸟鱼虫相配合,才构成令人赏心悦目、流连忘返的美景。另外,生物多样性还能激发人们文学艺术创作的灵感。 间接使用价值间接使用价值是指生物多样性具有重要的生态功能。无论哪一种生态系统,野生生物都是其中不可缺少的组成成分。在生态系统中,野生生物之间具有相互依存和相互制约的关系,它们共同维系着生态系统的结构和功能。野生生物一旦减少了,生态系统的稳定性就要遭到破坏,人类的生存环境也就要受到影响。 潜在使用价值野生生物种类繁多,人类对它们已经做过比较充分研究的只是极少数,大量野生生物的使用价值目前还不清楚。但是可以肯定,这些野生生物具有巨大的潜在使用价值。一种野生生物一旦从地球上消失就无法再生,它的各种潜在使用价值也就不复存在了。因此,对于目前尚不清楚其潜在使用价值的野生生物,同样应当珍惜和保护。 生物多样性的三个层次 目前,大家公认的生物多样性的三个主要层次是物种多样性、基因多样性(或称遗传多样性)和生态系统多样性。这是组建生物多样性的三个基本层次。 物种多样性常用物种丰富度来表示。所谓物种丰富度是指一定面积内种的总数目。到目前为止,已被描述和命名的生物种有160万种左右,但科学家对地球上实际存在的生物种的总数估计出入很大,由500万到1亿种。其中以昆虫和微生物所占的比例最大。 基因多样性代表生物种群之内和种群之间的遗传结构的变异。每一个物种包括由若干个体组成的若干种群。各个种群由于突变、自然选择或其他原因,往往在遗传上不同。因此,某些种群具有在另一些种群中没有的基因突变(等位基因),或者在一个种群中很稀少的等位基因可能在另一个种群中出现很多。这些遗传差别使得有机体能在局部环境中的特定条件下更加成功地繁殖和适应。 不仅同一个种的不同种群遗传特征有所不同,即存在种群之间的基因多样性;在同一个种群之内也有基因多样性——在一个种群中某些个体常常具有基因突变。这种种群之内的基因多样性就是进化材料。具有较高基因多样性的种群,可能有某些个体能忍受环境的不利改变,并把它们的基因传递给后代。 环境的加速改变,使得基因多样性的保护在生物多样性保护中占据着十分重要的地位。基因多样性提供了栽培植物和家养动物的育种材料,使人们能够选育具有符合人们要求的性状的个体和种群。 生态系统多样性既存在于生态系统之间,也存在于一个生态系统之内。在前一种情况下,在各地区不同背景中形成多样的生境,分布着不同的生态系统;在后一种情况下,一个生态系统其群落由不同的种组成,它们的结构关系(包括垂直和水平的空间结构,营养结构中的关系,如捕食者与被捕者、草食动物与植物、寄生物与寄主等)多样,执行的功能不同,因而在生态系统中的作用也不一样。 总之,物种多样性是生物多样性最直观的体现,是生物多样性概念的中心;基因多样性是生物多样性的内在形式,一个物种就是一个独特的基因库,可以说每一个物种就是基因多样性的载体;生态系统的多样性是生物多样性的外在形式,保护生物的多样性,最有效的形式是保护生态系统的多样性。 我国生物多样性的一般特点 我国是地球上生物多样性最丰富的国家之一。在全世界占有十分独特的地位。1990年生物多样性专家把我国生物多样性排在12个全球最丰富国家的第8位。在北半球国家中,我国是生物多样性最为丰富的国家。我国生物多样性的特点如下。 1.物种高度丰富 我国有高等植物3万余种,仅次于世界高等植物最丰富的巴西和哥伦比亚。 2.特有属、种繁多 我国高等植物中特有种最多,约17 300种,占全国高等植物的57%以上。581种哺乳动物中,特有种约110种,约占19%。尤为人们所注意的是有活化石之称的大熊猫、白鳍豚、水杉、银杏、银杉和攀枝花苏铁,等等。 3.区系起源古老 由于中生代末我国大部分地区已上升为陆地,在第四纪冰期又未遭受大陆冰川的影响,所以各地都在不同程度上保存着白垩纪、第三纪的古老残遗成分。如松杉类植物,世界现存7个科中,我国有6个科。动物中的大熊猫、白鳍豚、羚羊、扬子鳄、大鲵等都是古老孑遗物种。 4.栽培植物、家养动物及其野生亲缘种的种质资源异常丰富 我国有数千年的农业开垦历史,很早就对自然环境中所蕴藏的丰富多彩的遗传资源进行开发利用、培植繁育,因而我国的栽培植物和家养动物的丰富度在全世界是独一无二、无与伦比的。例如,我国有经济树种1 000种以上。我国是水稻的原产地之一,有地方品种50 000个;是大豆的故乡,有地方品种20 000个;有药用植物11 000多种等等。 5.生态系统的类型丰富 我国具有陆生生态系统的各种类型,包括森林、灌丛、草原和稀树草原、草甸、荒漠、高山冻原等。由于不同的气候、土壤等条件,又进一步分为各种亚类型约600种。如我国的森林有针叶林、针阔混交林和阔叶林;草甸有典型草甸、盐生草甸、沼泽化草甸和高寒草甸等。除此之外,我国海洋和淡水生态系统类型也很齐全。 6.空间格局繁复多样 我国地域辽阔,地势起伏多山,气候复杂多变,从北到南,气候跨寒温带、温带、暖温带、亚热带和热带,生物群落包括寒温带针叶林、温带针阔叶混交林、暖温带落叶阔叶林、亚热带常绿阔叶林、热带季雨林。从东到西,随着降水量的减少,在北方,针阔叶混交林和落叶阔叶林向西依次更替为草甸草原、典型草原、荒漠化草原、草原化荒漠、典型荒漠和极旱荒漠;在南方,东部亚热带常绿阔叶林(分布于江南丘陵)和西部亚热带常绿阔叶林(分布于云贵高原)在性质上有明显的不同,发生不少同属不同种的物种替代。参考资料:

1、棉花资源收集、保存、评价与利用现状及未来2、玉米种质资源对六种重要病虫害的抗性鉴定与评价3、繁殖群体量及隔离对蚕豆种质遗传完整性的影响4、基于地高辛标记对小麦进行Southern杂交分析主要影响因素的优化和验证5、小麦品种资源耐盐性鉴定6、76份特用甘薯种质资源的鉴定评价7、冀鲁豫花生育成品种的遗传多样性分析8、茶梅品种资源的收集保存、鉴定评价及种质创新9、不同温度条件下高粱温敏雄性不育系冀130A育性变化规律及花粉败育研究10、云南红花种质资源主要农艺性状的遗传多样性分析11、肉质色不同萝卜遗传多样性的SSR分子标记分析12、河北省冬小麦丰产抗旱性表型鉴定指标分析13、不同生态区罂粟种质的遗传多样性ISSR分析14、基于染色体片段导入系发掘抗玉米丝黑穗病主效QTL15、盐芥谷胱甘肽过氧化物酶基因(ThGPX6)的克隆及表达分析

相关百科

热门百科

首页
发表服务