虚拟网络技术论文范文

时间:2023-03-15 14:56:01

引言:寻求写作上的突破?我们特意为您精选了12篇虚拟网络技术论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

虚拟网络技术论文

篇1

非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。

1.2自然威胁因素

对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。

1.3计算机中病毒的威胁

所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。

1.4木马程序和后门的威胁

在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。

2虚拟网络的定义及其主要技术

2.1何为虚拟网络技术

所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。

2.2虚拟网络中的主要技术

虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。

3计算机网络安全中虚拟网络技术的应用

3.1在企业合作客户和企业间虚拟网络技术的应用

企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。

3.2在远程分支部门和企业部门间虚拟网络技术的应用

此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。

3.3在远程员工进而企业网之间虚拟网络技术的应用

网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。

4虚拟网络技术在计算机网络安全中的应用效果及发展趋势

虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。

篇2

2虚拟专用网络的主要技术

2.1隧道技术

隧道技术是虚拟网络中最为重要的核心技术之一。主要是把网络数据以数据包的形式进行传播,完全稳固的网络数据通道是不可能存在的。所以在网络技术方面隧道技术就是将局域网数据包重新包装的过程。在这一过程中需要将数据加载到数据包之中,保证重新封装后的数据可以顺利通过互联网进行传递,所以将互联网中的数据包进行编辑的过程就被称为隧道技术。

2.2加密技术

加密技术是虚拟网络中最为重要的核心技术之一。加密技术就是对隧道技术的一种保护,如若没有加密技术,不良用户则会截获在虚拟专用网络之中的数据包,盗取其中的数据内容,对数据传输者造成损失。因此加密技术成为虚拟专用网中与隧道技术同样重要的一项技术,对于数据的保护不容有失。

2.3身份认证技术

身份认证技术是在虚拟专用网络中较为常见的技术。是使用密码认证和使用者名称为验证的一种技术,是相对简单的认证。

2.4密钥管理技术

密钥管理技术是通过SKIP和ISAKMP所组成的,有效的保障了公用数据在互联网中传播的安全。SKIP通过对Diffie演算法则的利用,使密钥在互联网之中进行传播;但是在ISAKMP之中,密钥是具有公开性的。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1远程分支部门和企业部门间的应用

企业虚拟局域网是部门间相互应用的统称。通过互联网将各地分支行企业的局域网连接,实现网络中企业信息的安全共享,有利于企业的发展,拓展企业影响力。企业网络信息得以优化提升。

3.2远程员工和企业网间的应用

远程员工与企业网之间的互动被称为远程访问式虚拟专用网络技术。主要用于采购人员和企业销售在系统中传入信息,共享给企业其他远程员。具有低廉的构建成本与高效的安全性。

3.3企业和供应商以及企业合作伙伴、客户间的应用

企业和供应商以及企业合作伙伴、客户间需要共享很多信息,但是企业又不能将所有信息共享,所以虚拟专用网络技术的应用就显得十分重要。将供应商以及企业合作伙伴、客户需要的数据放在共享文件之中,利用防火墙隔开保密信息,使得供应商以及企业合作伙伴、客户可以访问到有效信息,同时保护了企业内部信息。

4虚拟专用网络技术在计算机网络信息中的应用

现在传统的计算机安全管理模式已经无法满足当前的企业发展,严重脱离企业实际需求,因此需要将企业信息化管理精简细化,突破传统信息化管理的空间限制,将企业各部门的信息管理系统有机地连接起来,达到实现企业管理信息同步化的目标。经由虚拟专用网络技术的应用管理,解决传统空间的约束力,拓宽了信息通路问题。因此利用虚拟专用网络技术可以有效、安全地进行企业的信息化管理。

5虚拟专用网络技术发展趋势

在宽带技术与企业信息化不断进步与发展的当今社会,虚拟专用网络技术也随之取得极大的发展空间,虚拟专用网络技术随着时间的前进不断的成熟,其安全性、可靠性、稳定性也不断的提升。随着电信行业的日渐低迷,计算机网络信息安全产品逐渐转移到虚拟专用网络技术之上,虚拟专用网络技术成为新兴产业的亮点,并且虚拟专用网络技术在市场所占份额也逐步上升。虚拟专用网络产品不断汇集,现阶段以有效结合防火墙的软件虚拟专用网络产品与复合型虚拟专用网络设备为热点。故此,在计算机网络信息安全之中广泛运用到虚拟专用网络技术,并且在相当长的时间之内,虚拟专用网络技术将会成为计算机网络信息技术中的新热点。

篇3

虚拟仪器是一种由硬件和软件构成而且还具有图形显示界面的先进仪器。在测试数据的功能上,虚拟仪器主要依靠其内部的高性能硬件,并在此基础上运用灵活的软件。虚拟技术实际上就是将硬件和软件充分结合到一起的平台,在扩展和集成领域都有很好的发展和应用的前景。通过对虚拟仪器的研究得知,其主要由以下三部分构成:

(1)灵活、高效的软件在虚拟仪器中起到关键的作用。根据实验的不同要求选取恰当的软件并充分结合该软件配套的函数库,以此就可以轻松地建设一个个性化十足的试验平台。

(2)模块形式的I/O接口是虚拟仪器的重要硬件。在信息化时代高速发展的影响下,实验数据的测量范围越发广泛,不同类型的数据总线在运行时都需要对应的模块形式的I/O接口的支持。这对虚拟技术的科研人员无疑是一种新的挑战。

(3)如今比较常见的集成平台是PXI。PXI主要用于工业数据的获取以及各种测试,是一种较为先进的模块化集成平台。用户可以根据自身的要求,创建不同的方案,用于数据测量,此平台不仅可以完成较为简单的数据获取,还可以实现难度较高的混合信号同步采集,在虚拟仪器领域中得到了广泛的应用。

2虚拟仪器的特点

(1)创建虚拟仪器所需的费用较少,而且非常灵活多变,只需要输入相应的软件就可以完成修改和调控,与常规的仪器相比,虚拟仪器具有更高水平的智能性和数据处理效率。为不同用户提供更为高端的技术支持。

(2)虚拟仪器内部的硬件组合方式灵活多变,为多样化的测试和实验提供各种功能的平台,比如,在设计和研制逻辑分析仪时,可运用速度较快的数字采样器。根据不同的组合方式构成的虚拟仪器在实验中可以完成更为专业、精准的测量。另外,还可以运用网络共享技术,实现实验资源的共享,从而提高了资源的利用率,从根本上减小实验所需的成本。

(3)虚拟仪器具有较强的操作性,而且在实际使用过程中不会受到过多的干扰。根据用户的需求,虚拟仪器可以设计出种类繁多而且个性化极强的显示界面。在多媒体应用技术日趋成熟的今天,用户可以轻松操作虚拟仪器,在测量完成以后,还可以为结果的传输提供多种渠道,比如存入数据库或者是在网络上传播。在网络技术大跨步发展的今天,虚拟技术带动了虚拟仪器的完善,而虚拟仪器在实践中还会在更多的领域发挥出理想的效果,还可在网络共享技术的支持下,逐步完成实验资源的高度共享。

二、虚拟技术的网络共享实验平台的建设

1体系和结构

基于虚拟技术的网络共享实验平台的建设,需要立足于用户的不同需求。对网络共享实验的研究可得知,其内容涉及的方面非常广泛,主要包括建立局域网、平台操作程序的安装与调控、用户服务器的选型以及安全防护等内容,根据不同阶段的要求可制定综合性的实验项目(系统监管、工程设计、安全措施等)。通常情况下,该试验所选用的软件有VMware(在国际中享有较高的声誉,也是数据信息虚拟化处理软件的领导品牌。)和PacketTracer。

2建设流程

通过不断的完善,基于虚拟技术的网络共享实验平台的建设已经有了较为严谨的步骤。可分为五个过程。第一,常规的准备工作。此过程的主要内容包括虚拟技术相关软件以及操作平台的安装和调控,以及设置互联网的操作系统(IOS)。第二,配置虚拟技术软件的实验参数。在对虚拟主机进行配置之前,通常要根据需求设置其内部的硬件组成(内存、硬盘以及中央处理器等)。第三,设计实验的拓扑网络。在虚拟技术的试验平台运行之前,需要设计实验的拓扑网络,一般情况下,绝大多数虚拟软件创建试验拓扑网络的方法十分简单,只需要拖动鼠标即可完成。第四,基于虚拟技术的网络共享实验设备的调配以及运行。对实验设备进行针对性的调配是该试验的关键环节,这是对实验环境进行模拟的重要前提。最后,对实验测量的结果进行验证。在实验平台建设完成以后,运用指定的验证方式,判定实验数据的准轻型,从而验证该实验平台的可行性。

篇4

[中图分类号]D920.4 [文献标识码]A [文章编号]1009-5349(2016)06-0015-02

随着现代科技的不断发展,网络作为重要的生活工具渗透到了千家万户,从而不可避免地引发了或多或少的网络纠纷。从QQ可否继承的争议到淘宝皇冠网店如何继承的问题,随后以互联网为载体的虚拟财产继承争议接踵而至,而这也从另外一方面反映了网络虚拟财产的继承具有广泛的利益性和社会需求,将网络虚拟财产纳入继承法范畴是现实发展的必然要求。

一、网络虚拟财产的概述

(一)网络虚拟财产的内涵

网络虚拟财产是指存在于与现实具有隔离性的网络空间中、以网络空间为载体,能够用现有的度量标准衡量其价值的数字化新型财产,其中具有比较普遍认知性的包括淘宝店铺、Q币、游戏装备等,此类财产是网民用自己的时间、精力、金钱,在网络虚拟世界中买入的用来满足自己精神上需求或者用以获取收入的信息资源。网络虚拟财产具有以下几方面特征:

1.虚拟性

网络虚拟财产是一组电磁记录,是存储于一定的服务器上的电子数据。这些记录只能依赖于网络空间,它所表现出的形态也存在于网络世界中,是一种虚拟社会里的虚拟财产。它与现实世界的转换依靠它的其他属性来实现。

2.价值性

财产价值的大小取决于其所耗用的社会必要劳动时间的多少,财产应具有使用价值和交换价值,一般用货币这一商品来衡量其他商品的价值。网络虚拟财产如游戏账号的等级、淘宝店铺的信誉等这一般要耗用一定的时间去实现,同样也可以用与其相当的货币来衡量其价值。

3.时间性:网络虚拟财产有其存续的时间期限,但这种性质并不能阻断其作为财产的本质,比如债券、支票、本票等票证也是有时间期限的,但它们仍然是属于财物,其中的少数还属于现金等价物。

(二)网络虚拟财产的法律属性

从物权的属性上来看,传统的物权理论认为物权的客体应占有一定的空间并是有形的,即具有有形性和独立性的特征,但随着现代科学技术的发展,物呈现出不同的形态,既有有体物也有无体物。物的范围早已不限制在有形、有体的范围内,只要其具有法律上的排他支配可能性或管理上的可能性都可以被认定为物。现代各国的立法确认空间为物,便是物的概念扩张的结果。由此可见,物的概念是一个不断变动的过程,只要不危及物权体系的基本理念,对其中的个别部分进行修补都在允许的范围内。由此可见,虚拟财产虽然是无体物,但其仍然可以成为物权的客体。虚拟财产被归入物的范围,是时代的趋势,是社会的需求。

众所周知,网络用户拥有占有、使用、收益的权利,大多数还具有转让该用益物权的权利,而所有权仍归运营商所有。网络用户拥有以上权利是基于网络用户与网络运营商所签订的服务合同,网络用户在享有这些权利的同时对网络运营商也负有一定的义务。通常网络运营商会限制网络用户一些行为,要求网络用户遵守一些不作为义务。如果不履行义务,网络用户将丧失对虚拟财产的相关权利,这又表现出债权的属性。随着现代社会的发展,事物呈现出越来越复杂的关系,使得物权与债权的界限在某些场景下显得不够清晰,同时具备物权和债权的特征。可以看出,虚拟财产就具有这一特性,可以认定它属于一种新的混合型权利。

二、网络虚拟财产的可继承性

(一)虚拟财产不属于现行《继承法》的遗产继承范围

虽然虚拟财产可以成为物权的客体,但是它可否认定为我国继承法中的遗产呢?我国《继承法》第三条对遗产的范围作出了规定,即:“遗产是公民死亡时遗留的个人合法财产,包括:公民的收入;公民的房屋、储蓄和生活用品;公民的林木、牲畜和家禽;公民的文物、图书资料;法律允许公民所有的生产资料;公民的著作权、专利权中的财产权利;公民的其他合法财产。”我国的继承法对于遗产范围的规定采用了列举加兜底的方式,显然虚拟财产不属于前六种界定。那虚拟财产是否属于“公民的其他合法财产”?从《继承法》所列举的情况来看,被纳入遗产范围的财产既有有形的又有无形的。从这个角度来看,虚拟财产是可以被解释为公民的其他合法财产的。但是我国大多数虚拟物品纠纷案件被定性为侵犯通信自由或者是破坏计算机信息系统罪等而非盗窃罪,似乎又不承认其是合法的财产性权利。随着虚拟网络世界的丰富,由网络财产引发的纠纷时常可以看到,越来越多的虚拟物品迫切需要《继承法》作出新的界定以对其进行管理。

(二)网络虚拟财产可纳入继承法范围的理由

对于网络虚拟财产是归网络运营商所有还是用户所有目前有两种观点,一种认为归网络运营商所有,即网络账号及其附属物等一切都归网络运营商所有;另一种认为归网络用户所有,即账号归网络运营商所有,而由用户自己从零到有创建起来的付出劳动或金钱等有价值的虚拟财产则归用户所有,如Q币、网游装备、网店信誉等。笔者赞同后一种观点。网络运营商和用户通过自愿签订服务协议约定各自的权利和义务,网络运营商通过提供网络平台的相关服务,并享有收取一定服务费用等的权利;而用户负有支付费用等的义务,同时享有创建并使用平台账号等的相关权利。用户在使用账号的过程中所购买的Q币、装备等都是其花了一定的时间、精力、金钱等创建的属于自己的虚拟财产,这样的虚拟财产应属于用户的个人财产,用户对这一部分财产具有排他支配的权利,即使是网络运营商也不得随意干涉。

网络虚拟财产的组成成分是十分复杂的,它的继承并不是一概而论的。一个网络财产可能由很多份网络财产组成,就好像一组数据是由好几个程序有效运行而形成一样。对网络财产进行继承,首先要对其进行分割。将其分割成属于网络服务商和属于网络用户的两部分。这一标准可以遵循是否耗用了网络用户的劳动时间或者是网络用户是否付出了相应的对价,即在该虚拟财产初始状态下至它现在所呈现的状态间增值的部分。这一部分可按市场价来衡量其价值,没有市场价值就按双方协商的价格,双方无法协商就参照该网络虚拟财产相似的网络虚拟财产的最近一段时间的市场价格。另一类网络虚拟财产不具备财产意义上的增值部分,仅仅在该虚拟财产上增加了依附于具体人格的电子数据,如图片、文字、邮箱地址等。这一类财产的继承意义即安慰被继承者亲人的心灵的缺失,对他们具有不同的意义。有观点指出这类财产的继承会侵犯被继承者的隐私。隐私是仅对于有权利能力的人而言的,自然人的权利能力止于死亡,当自然人死亡时,权利能力终止,自然也就不存在侵犯其隐私的可能。可以将具有纪念意义的部分作为财产拷贝出来作为网络虚拟财产由继承人继承。

2012年由24岁淘宝女店主熬夜死亡而引起的淘宝店铺继承的讨论对我国现行的《继承法》造成了冲击。下面以淘宝为例分析虚拟财产的继承问题。根据2015年4月24日生效的《淘宝平台服务协议》第4.1条店铺管理中的第二款规定:“由于店铺转让实质为店铺经营者账户的转让,店铺转让的相关要求与限制请适用本协议3.2条账户转让条款。”根据该协议第3.2条规定:“由于用户账户关联用户信用信息,仅当有法律明文规定、司法裁定或经淘宝同意,并符合淘宝平台规则规定的用户账户转让流程的情况下,您可进行账户的转让。您的账户一经转让,该账户项下的权利、义务一并转移。”从以上两条规定可以看出,淘宝店铺的转移实质上是淘宝账号的转移,在有法律、司法裁定或者经淘宝同意的情况下,只要符合一定淘宝规定的程序条件,就可以进行转让。目前淘宝同意的转让有两种,即支持因离婚和继承的情况下进行店铺的过户。在过户的时候,账号的权利和义务一并继承。但是我国《继承法》并未明确将虚拟财产纳入继承遗产的范围内。然而这种需求是存在的,《继承法》应对其进行明确规范。

三、关于网络虚拟财产继承立法的构想

我国《继承法》自1985年实施以来已经有30年了,人们所拥有的财产形式从有形到无形,从单一化到多样化。随着虚拟财产问题日渐突出,现代化的财产形式有待于被法律认可。虚拟财产继承的客体表现为网络信息数据的数字信息或磁条记录,虚拟财产继承的主体是继承人。继承人在向网络运营商提供被继承人死亡证明、遗嘱等以及证明自己是继承人的材料后有权享有被继承人拥有的一切权利,如使用、下载、转让等,并对网络服务商负有被继承人应负有的一定义务,如给付一定的费用等。

那如何将虚拟财产纳入《继承法》的遗产界定范围中呢?目前关于界定遗产范围的规则,主要有三种立法模式:第一种是“正面概括加列举”模式,如我国《继承法》中规定遗产是公民死亡时遗留的个人合法财产,并列举了七类具体的财产形态(第3条和第4条);第二种为“正面概括加反面排除式”模式,如依我国台湾地区“民法典”之规定,被继承人财产上之一切权利是遗产,专属于被继承人本身者除外;第三种为“正面列举式与排除式”相结合的模式,例如,在《葡萄牙民法典》中,列举了四类属于遗产的财产,并将基于性质或法律规定随主体死亡而消灭的排除在外(第2025条和第2069条)。由于现在的财产形态和财产关系随着社会的发展会不断地变化,采用正面列举恐怕无法跟上时展节奏,有些例外情形也难以规定。笔者认为第三种模式具有相对优势,既可以包含一定的例外情况,又能使公民有期待的可能性。把虚拟财产列入继承范围是迫切的,但是这又是需要等待的,将是一项长期任务。

篇5

一、问题的提出

随着计算机、通信、微计算机技术的不断发展,以及网络时代的到来和信息化要求的不断提高,网络技术应用到虚拟仪器领域中是虚拟仪器发展的大趋势【1】。在国内网络化虚拟仪器的概念目前还没有一个比较明确的提法,也没有一个被测量界广泛接受的定义。其一般特征是将虚拟仪器、被测试点以及数据库等资源纳入网络,共同完成测试任务。使用网络化虚拟仪器,可在任何地点、任意时刻获取数据信息的愿望成为现实。网络化虚拟仪器也适合异地或远程控制、数据采集、报警等。

论文的目的是基于虚拟仪器的概念,使用目前最为流行的虚拟仪器软件开发环境-LabVIEW,进行虚拟实验仪器的开发;搭建虚拟仪器软硬件平台。

篇6

一、语域

韩礼德(Halliday)把语域(register)分为三类:话语方式(mode of discourse)、话语风格(tenor of discourse)和话语范围(field of discourse)。

1.话语方式

聊天语言在同一时段里是双向的,即接收信息和发出信息是发生在同一时段的一个连续不间断的过程。与传统的面对面交流不同,网络聊天的交流双方需要讲话者通过键盘录入文字,可以用文字的形式记录人类瞬息万变的不稳定的思维活动,使之表达准确清晰且易于记忆,这使它具有了书面交流的优势;又由于它的时效性强,随意,语法结构自由,因而又具有了口语交流的长处。这使得网络聊天同时兼有书面语和口语的双重特征,模糊了人们对口语和书面语的传统认识,形成了自己独特的语言现象。所以,有人把网络聊天称为“书面口语”(written speech)或“交互式书面会话”(interactive written discourse)(Allen&Guy,1974)。

2.话语风格

在网上,人们几乎不采用拘谨体和正式体,偶见商谈体,更多的是随便体和亲昵体。这从网络交际“进入”和“退出”的方式上就可体现出来。常用的“进入”方式有:“hi!”、“Hello!”、“r u free (Are you free?)”、“Chat?”等等。而对方一句“OK”,双方即可进行随便、亲密的交流,婚姻家庭、个人隐私无所不谈,这在实际的生活中是无论如何也做不到的。“退出”的方式也很简单,有时甚至很突然,常有这种情况,两个人正聊得很投缘,一人有事要走,他只一句bye就可以离开了,并不需要解释什么,而这在现实生活中恐怕不妥。

3.话语范围

网络交际语言显然多属于非专业性语言。这是因为网友来自不同的国家和地区,从事着不同的职业,很难有共同的专业性语言。另外,网络交际内容的“随意性”和行为的“不专一性”也决定了其话语范围属于非专业性语言。再者,在网上进行交流的人们往往不专一,如一边看电视一边交流,也有的人同时与几个人交流,这些都决定了网络交际语言的话语范围是非专业性语言。在网络交际中,都有一个共同点,就是都以电脑和因特网为载体和技术基础。如电子邮件、BBS、在线聊天等,既可以是同步交流,也可以是异步交流;既有单向交流,也有双向交流。随着网络技术的不断发展,网络交际方式的不断丰富和多样化,以适应人们实际交流的需要,单就网络聊天工具而言,已从最初的MSN、ICQ发展到现在的OICQ、Yahoo、Skype等等,其功能也从最初的只能文字交流到后来表情符号的添加,再到现在的语音、视频聊天,多样化的选择也满足了广大网民求新、求快、求异的心理。

二、话轮

网络空间是一个以技术为基础的数字化的虚拟社会,网络用户群活跃在虚拟的网络空间,通过网络获取信息、交流思想、传达感情。在这些交际活动中,他们形成了自己独特的交际方式,和传统的面对面的言语交际手段相比,网络交际对网络技术具有很强的依赖性。网络交际中,交际双方所有的交流信息都是以网络为载体进行传递的。当发话人发话后(往往是通过键盘输入的文字信息),信息由计算机进行编码后通过网络传递出去,对方电脑接收后进行解码还原,受话人通过阅读获得发话信息,这个过程往往有时间上的延迟。由于网络状况、电脑运行速度、交际双方操作电脑的熟练度不同等因素的影响,这个延迟的时间变得较长。因此,便出现了网上会话殊的话轮转换。

A:你在干吗呢

B:吃饭了吗

A:吃了,你呢

B:在写论文呢,愁死我了。你现在哪呢

A:我也吃过了,别急慢慢写,在宿舍

……

可以看出,该例子中不再遵循一问一答的规则。网络交流打破了日常会话中的话轮规则,形成了网络交际独有的两条话语主线交叉并行的局面。

三、合作原则和礼貌原则

在网络交际过程中,由于不同于日常交流的参与角色和交流方式,对合作原则和礼貌原则的遵守和日常交际也不尽相同。简单地说,合作原则和礼貌原则在网上聊天中仍然存在,但是被遵守的程度与现实生活中不一样。

例1:影子:

草尉剑侠:在

影子:论文

影子:电影

草尉剑侠:写论文呢

影子:ok,你忙,cu

草尉剑侠:c u

这样的对话一方面减少了自己的负担,另一方面也使“听话人”在最短的时间内迅速明白了自己的意思。这就说明了合作原则中的经济原则在网络交际话语中同样适用。

例2:月影沙秋:你在阿

草尉剑侠:是啊,你也来了

月影沙秋:恩,你的论文写完了吗

草尉剑侠:呢,正在写呢,你的呢

月影沙秋:一样

草尉剑侠:问你个事啊

月影沙秋:说吧

草尉剑侠:是你的论文写是关于什么的,我想借鉴一下

月影沙秋:便写写得,关于语码的问题。

草尉剑侠:语码?

月影沙秋:恩

草尉剑侠:什么语码?

月影沙秋:语码就是语码阿,嘿嘿。

草尉剑侠:不懂,赫赫

以上的对话是围绕话语分析的学期论文这一话题进行的一段在网络上的对话。当草问及月的论文内容时,月只是泛泛的说明了一下,这就使草明白月不想告知草有关他的论文内容,也不想让草参考。月违背了合作原则中的数量原则,也就是没有给草提供更多的有关他的论文的信息。

网络交际参与者双方在非面对面的交际环境中,交际者往往为了交际速度,采取最直接的表达方式来进行交际活动,其礼貌程度低于日常言语交际。但是,不礼貌的交际话语未必违反网络交际的礼貌原则,这与网络交际的礼貌程度较低和礼貌原则适用范围宽泛等因素有关。有些看起来很不礼貌的话语,不一定会导致不好的交际效果。

张:?

张:说话……

张:每次跟你说话都不理我,太不道德了

张友:猪头……

李:你才是猪头呢,我忙啊,别烦我。正写论文呢我

张:常有理——胡说八道

李:不信拉到,88。我要赶论文了回头聊鸟人。

“不道德”、“猪头”、“胡说八道”、“鸟人”都是不礼貌的交际话语,但是在这个地方,词语本身的意义弱化,只是表达了“不满、不快”的情感意义。这些交际话语仍然在网络礼貌原则的规范之内,只是礼貌程度很低。

四、结语

网络语言是一种充满活力的语言变体,它有着无限的创新性,给现代汉语来了一股强烈的冲击波,有人称之为“第三次语言革命”。然而,网络语言从词语和使用都没有一整套规范来加以约束,存在着不少缺点。有的网络语言品位不高,造成一些负面影响。所以,对网络语言的规范也应该引起我们足够的重视。

篇7

 

职业教育是国家教育事业的重要组成部分,是促进经济、社会发展和劳动就业的重要途径。论文格式。目前国家加快职业技术教育的发展,加快推进职业技术教育大众化进程,正是适应社会主义市场经济和社会进步的需要。培养社会需要的实用型的中、高级技术人才是职业教育的首要任务,那么如何办出职业技术教育特色,如何设计课程及教学内容,以适应市场经济的需要,是高职院校亟待解决的问题。

《计算机网络技术》课程是计算机应用专业必修的一门专业平台课。通过计算机网络技术课程的教学,学生不仅要掌握较扎实的计算机网络基础知识和较强的实践技能,还要养成良好的学习习惯和学习能力。众所周知,高职学生的最大特点是学习没有热情,逻辑思维能力欠缺,依赖教师,自学习能力差。如何让学生能真正地学到知识,获得职业技能,提高自学习能力,是课堂教学中必须关注的问题。

一、理论教学组织

计算机网络技术发展十分迅速,知识更新日新月异。作为一门交叉学科,它涉及计算机技术与通讯技术两方面的内容,且与工程技术结合非常紧密。论文格式。计算机网络的概念较多,因此要强调基本概念,而不是过多地讲具体的计算网络中所使用的专用设备。计算机网络的发展非常迅速,新的技术不断出现,因此应尽可能地讲述较新的内容,使所学的内容不致很快地过时。有必要在教学中适当引入最新的网络产品,重点讲解一些最常用的网络协议。

对这些产品与协议的介绍将有助于学生对网络理论的理解,有利于提高学生的学习兴趣,帮助学生将理论与实践结合起来。例如:在讲解网络层次结构时,每一层的讲解最好结合相应的网络产品。在物理层的讲解中,可以结合交叉线的制作;在数据链路层的讲解中,可以结合HDLC协议及PPP协议;在介质访问控制层的讲解中,可以结合交换机的工作原理及使用方法,以及最新的无线网络设备;在网络层的讲解中,可以结合路由器的使用与OSPF协议,等等。在讲解过程中,教师还应提醒学生:现有协议可能会被新的协议所取代,现有的网络产品也可能被升级,重要的是通过对当前这些协议的学习与分析,理解网络的基本工作原理和协议的设计思想,明白协议在面对问题时采用了怎样的解决思路。一旦学生掌握了处理网络问题的基本方法,就能够在面对网络技术的不断发展时继续学习。培养这种继续学习的信心与能力,才是课程最重要的教学目的。论文格式。此外,教师应淡化教材的作用。教材仅是主要参考书,教师应引导学生多读相关的书籍和报道。

二、理论与实训一体化教学探讨

《计算机网络技术》课程工程性较强,教学中应理论联系实际,重视实验环节。学生只有通过具体的实践,才能加深对所学基础知识的理解;只有经历了实践的全过程,才能系统地掌握各个环节的基本技能。传统的教学计划安排是先讲授《计算机网络》理论课程,然后安排为期两周的计算机网络技术实训,有时理论课和实训课还不在一个学期,在指导学生实训时发现很多学生已对所学理论知识忘得差不多了,实训老师得花费大量的时间重新讲解基本原理,这样学生实操时间相对减少,往往很多学生实训结束达不到相应的技能。为此我们学校采取理论与实训一体化教学方式,使理论与实训得到了充分的结合。任课教师既具有较高的理论知识又有较强的实践能力。在教学中,教师讲授一定的理论知识后,即进行实践操作,使学生学完本门课程后,就掌握了本门课程的实践操作,取得了较好的效果。

在实践课的教学方式上,首先演示和讲解实验目的、步骤、相关的背景环境以及需注意的事项,然后要求学生按照实验指导人人动手,实际操作,完成实验内容以及教师所给出的情景问题。遇到问题首先要求学生分析问题,教师在旁边指导,引导学生逐步解决所遇到的问题,这样不但能提高学生学习的兴趣,而且还能培养学生解决实际问题的能力。

三、实验教学组织

对于网络技术操作,实践性强,在条件允许的情况下尽量为学生提供实验的机会,但是学生接受能力不同,学校提供的机会总是有限的,为了更好地提高学生的操作技能,巩固课堂教学效果,在改善实验设备、实验条件的同时,教会学生使用模拟环境,使学生能在宿舍自己的电脑上做网络实验,提高实践效果。比如使用Virtual PC即虚拟PC技术,让学生在一台PC上同时运行多个操作系统,而且不需要重新启动系统,只要点击鼠标便可以打开新的操作系统或是在操作系统之间进行切换。学生可以把一台机器当作多台使用,彼此互不侵犯,从而可进行对等网络、Windows 2000 Server组建及Linux网络等实验。而利用Boson.NetSim模拟软件,学生能完成交换机和路由器的实验。通过模拟环境,学生不仅能熟悉命令完成配置,也为学生自学提供了平台,使学生真正成为社会发展需要的高级技术型应用人才。同时在教学中结合学生宿舍组网,让学生自己动手完成组网,有助于学生对基本原理的理解并提高对实际应用的认识,激发学生学习的兴趣,培养学生的职业技能。

三、结语

计算机网络发展更新迅速,教师在教学中要注意吸引学生的注意力,提高学生的学习热情,把培养学生解决问题的能力作为我们的教学目标。这样,才能取得较好的教学效果。

参考文献:

[1] 夏菲,姜美珠,孙占学,等.计算机网络专业教学体系建设研究与实践[J].辽宁高职学报,2004,6(2):21-22.:-

[2]崔轩辉.计算机组网工程[M].武汉:武汉理工大学出版社,2004:173-180.

篇8

现代媒介的优点是方便快捷,包括作业的正误统计,线上老师学生之间的及时交流,一切都在面对面第一时间解决。但同时大部分老师也担心把网络和电脑给了学生,他们打开一些不良网页,看一些中学生不适宜的信息怎么办?这样的担心不是没有道理的,但是我们不能因为其中的一些风险而故步自封,盲目排斥时代的潮流。在这些“洪水猛兽”侵袭学生的思维之前,作为老师我们应该思考如何把现代技术的不良影响减少到最小。

现代媒介形式各样,包括网络,电视,书籍报刊杂志等,网络媒介由于其受众多、传播快、信息面广等特点成为大众接受信息的最主要方式。它是个虚拟的环境,人们在这个世界中可以自由选择自己的身份,自由发表言论,因为没人知道自己是谁,只要不不违法的言论他可以不必负任何责任。这样的信息与我们历史的核心理念是背道而驰的,历史强调客观公正,强调历史的准确性。那么在放让学生利用网络资源,搜集历史资料的时候,就需要先教会学生如何正确的利用网络,培养他们的媒介素养。学生在历史课程学习中更多的是扮演受众的角色,我的学生经常会对电视剧的情节信以为真,会把网上的一些谣言拿来问我是否真实。在目前的教学中发生了一些学生无法识别真伪,甚至被现代媒介毒害的例子。高一的历史教学中我们历史备课小组为了激发学生的自主学习探究能力,给学生布置了自主研究课题《你心目中的》。要求孩子在九月和十月的周末以及假期搜集各类信息,对于自己心目中的做出一个评价,各合作小组写出一份历史小论文,要求孩子的论文要有理有据有节。从孩子们交上来的论文中角度新颖,内容丰富多彩,但我发现孩子们论文里面陈述的故事情节很多都只是听说,或者网络的段子,并没有什么史实的依据。比如一个孩子写《神奇的》一文中举了两个例子:一、出生奇异——1893年12月26日,相传出生时,虽已冬至,但这一天雷鸣电闪,风雨交加,当地老人惊骇:只怕有真龙天子问世。按相术说是土龙,据阴阳五行金、木、水、火、土相生相克之说,他需东海之水润泽,故取名“泽东”字“润之”。二、呼风唤雨——1958年7月2日下午4时,在北戴河游泳上岸,随囗问身旁警卫员张木奇,现在河北还在干旱?张回答说是的,几个月沒下雨了。毛望了望碧空万里的蓝天,皱着眉头说:“今天不下明天下,一个星期不下透雨,罢老天爷的官”。果然,四天后,即7月6日,一声炸雷响过之后,滂沱大雨倾盆而至,浇透了华北大地。像这样的信息作为奇闻异事讲讲可以,但是作为论文素材就不属于信史无法佐证论点。在一次的网络教学中,我让全体学生上一个教科书推荐的历史论坛查阅资料,结果论坛里面有一些不良言论,甚至有人说脏话。学生告诉我时,我觉得很尴尬,主流媒体宣传网站上都会这样,可想而知孩子在独自上网时那些时不时跳出来的低俗广告,一些网络游戏的宣传,会不断侵害孩子的自制力,引诱孩子滑向深渊。所以在教学中教会学生识别网络好坏,培养媒介素养已经是迫在眉睫。那么我们到底该怎么做呢?第一:学校加强学生的认知教育,教会学生识别分析网络信息,积极发挥网络的正面影响。

生活在网络时代,我们的生活变得更丰富精彩、方便快捷。电脑像电视一样被搬进千家万户,在学校的管理中我们知道政教工作是重中之中,因为只有抓好学生的德育建设,提高学生的认知能力,提升学生的道德水平,才能为学生的学习做好准备。因此在对于部分学生网络成瘾的问题上我们要充分发挥政教工作的主渠道作用,引导他们分清现实世界与虚拟世界,告诉他们什么是真实存在的东西,把道德教育作为防止青少年接触网上不良信息的根本措施。结合我们学校的实际,我认为应当从以下几个方面抓起:(一)开展主题班会(二)利用教材知识宣传媒介素养(三)建立信息技术网络技术相关的社团。第二:建议历史学科组织建立专门的学科教育信息网。第三:家长要积极主动关心孩子,正确引导上网。作为家长一定要关心自己孩子的学习和生活情况,避免学生在不被父母知道的情况下私自去网吧上网。另外部分中学生往往在家中使用互联网,家长应该对网络有一定的认识,要正确引导孩子上网的目的,同时也要关心孩子到底看些什么,学到了什么,并且要和孩子一起学习、交流、成长。家长与孩子上网,可以提供两代人交往探讨的话题,共同上网,查找信息、评论是非这就是一个实施家庭教育的好机会。加强对孩子上网监管,更是每个家长责无旁贷的事情,严格控制孩子的上网内容、上网时间,只有这样,才能充分发挥网络作用,既借助网络帮助中学生成才,又消除它的负面影响。同时父母应该加大对孩子的网络安全教育,加强与学校的信息沟通,避免孩子在家或在网吧登陆不良网站,以免受到网络侵害或引发违法犯罪。第四:国家和地方要加大网络管理力度,加强网络法制建设,规范互联网及相关事业的有序发展。我国制定颁布一系列互联网法律法规和部门规章,确立我国网络管理的基础性制度,在实践中发挥了重要作用。要加快立法进程,区分轻重缓急,抓紧制定完善最急需最迫切的法律法规,加强对现有法律法规适用网络管理的延伸和司法解释工作。同时,加大执法力度,壮大执法队伍,健全执法体系,落实执法责任,真正做到有法必依、执法必严、违法必究。

参考文献:

篇9

一、前言

笔者曾看过一个有趣的资料,说的是美国有一位姑娘本来是每天在街头卖花,但是在与朋友聊天时知道国际互联网的知识后,突发灵感:“我为什么不在国际互联网上建一个花店呢?把各种花卉的照片、说明及价格放在网上,再通知离顾客最近的花店在规定的时间内将花送到客户家中。”这位姑娘据此构想,花了5000美元,买回电脑,请人编制了软件,联上了网,在不到40平方米的家中开起了世界上第一家虚拟花店。据说不到1年的时间,卖花姑娘的联网花店遍及全美,年营业额超过了千万美元。从该案例可看出,网络经济与虚拟营销的有机整合,能形成企业发展的核心竞争力。那么,什么是虚拟营销?

二、虚拟营销的涵义及运作流程

1,虚拟营梢—一种新型的营销模式

虚拟营销是由企业咨询家托马斯·西贝尔和迈克尔·马隆首先提出的一个具有突破意义的全新的营销理念,它是为适应供应链或电子供应链管理以及虚拟企业运作等新的市场环境而产生的一种新型的营销观念与营销模式。虚拟营销是在知识经济下,企业以基于互联网技术的知识、信息、物流和契约平台为运行平台,针对顾客的独特需求,通过虚拟整合合作伙伴的核心能力和顾客参与而提供完整的解决方案,以提高企业应对市场多样化需求的竟争力而开展的营销管理工作。

2,虚拟营销运作的流程

虚拟营销是为适应新经济时期出现的新企业组织结构应运而生的,当然虚拟营销也要在新经济环境中运行,特别是svd依赖于基于互联网技术的知识、信息、物流和契约4大平台的整合资源上运行的。虚拟营销的运作流程可简单地表示为图1。

虚拟营销是继整合营销、绿色营销、社会营销等市场营销观念在新的市场环境下产生的。它的产生对企业提出了革命性的挑战,它要求企业在营销观念、组织结构与管理模式、竞争主体与竞争观念等方面都必须变革。

三、虚拟营销的主要内容

1.虚拟产品

一个企业的营销活动并不一定需要拥有自己的产品,也就是说其产品可以虚拟。美国著名的Sears(西尔斯)公司几乎所有的产品都不是自己生产的,但拥有庞大的产品线,90%以上的产品都使用Sears品牌;Nike(耐克),最大的运动鞋制造商,却没有生产过一双鞋;可口可乐公司,只掌握产品的专有配方技术和品牌,其它则都是虚拟的。国内一些知名品牌服装,如李宁牌运动服装,其产品大多也是由其它企业生产的。就连著名的IBM公司的个人电脑,其处理器是英特尔公司的,软件是微软公司的。

2,虚拟服务

随着产品的同质化趋势,服务作为整体产品的组成部分,越来越受到企业的重视,但拥有良好产品的企业并不一定拥有令顾客满意的服务,这样就可以借助于有良好信誉的服务中介实施服务职能。房地产营销的售前服务可以借助于专业设计部门和宣传部门,售后服务可以借助于物业管理公司。一些跨地区、跨行业的市场营销活动,也可以将其服务本地化和行业化,也就是与当地本行业的服务部门建立动态联盟。

3,虚拟渠道

企业除了利用自身拥有的渠道,如直接渠道和专卖店外,其它都要借助于中间商的力量。与中间商建立一种利益共同体,本身就是虚拟的。但随着网络技术的发展,这种战略伙伴关系进一步得到了提升。通过Internet网,企业面对的市场一下扩展到全球的任何一个角落,只要建立自己的网络站点,并将网址加人到Web索引中,企业就可以缩短与顾客的距离。渠道的长度缩短了,而渠道的覆盖面却大大拓广,并且渠道成本大幅度减少,企业甚至还可以在网络中建立自己的“专卖店”。虚拟网络渠道是对传统渠道的补充,也是对传统渠道的挑战。

4,虚拟促梢

企业广泛借助于合作伙伴的力量来促销。企业提供资金和产品,合作伙伴提供场地、设备和人力,由大家共同努力取得促销的成功。企业产品销量增加,知名度提高,合作企业火爆了一把,策划企业得到咨询费。企业、商场、咨询公司由于共同的利益把他们连接在一起飞共同努力实现促销的目的。由于互联网的发展,企业的促销可以考虑逐步向网络转移。企业可以基于Internet,Web技术建立Internet系统,这是一个企业对外设立的营运操作的虚拟网络平台。在这个平台上,企业可以宣传产品品牌、企业形象、服务内容、沟通与外界的商贸联系,运用网络实现促销和双向沟通。

四、企业实施虚拟营销战略的意义

1、品牌传播深远

不知你是否有过这样的经历:你在网络上玩过某种网络游戏,如在极品飞车游戏中驾驶一辆最新款的本田汽车与对手进行较量,在多次的互动式体验中,你对本田汽车品牌印象深刻并且产生高度的好感。当某一日你决定去购买一辆真正的汽车时,你的第一选择往往会倾向于本田品牌,因为该品牌已经深深植人你的内心。与电视的品牌植人营销不同的是,网络化的虚拟营销为消费者提供了更为直接的体验方式:你不再只是观众,而是使用者,在这种高度的互动过程中,消费者对品牌的价值有更深刻与直观的认识。

这就是虚拟营销给我们现实市场营销所带来的冲击。网络世界正在迅速崛起,其对现实生活而言,网络已经不仅只是一种信息媒体,也不仅仅只是一种休闲娱乐的方式,网络技术的高度发展,使得网络已经全面人侵生活,网络世界与现实生活的关系就如白天与黑夜一样,已经是无缝对接的浑然一体。如何借助网络技术进行虚拟化营销,在高度竞争的市场化环境中,迅速吸引消费者的关注,从而将品牌的信息有效地传递给他们,让他们成为品牌的忠诚拥护者,自发成为品牌传播的载体,这正是许多企业在市场营销中不断尝试的发展方向。

2、征服消费者

随着网络时代的发展,媒体越来越分散,信息传播的环境越来越嘈杂,而企业的传播效果也越来越差。相关消费研究表明,无论是电视广告、报纸新闻还是网络信息,消费者对任何一种商业信息传播的关注兴趣取决于5秒钟的时间,要想使品牌信息准确传达,就必须在5秒钟内让消费者对其所接触的信息内容感兴趣。

在新的传播环境中,消费者有了控制信息流的权力,他们更希望能够获得更多的控制力—而这对于品牌来说,要成功征服消费者的心,就必须有意识地去释放消费者的控制欲望,赋予其更多的控制权力。福特在网络上推广其蒙帝欧品牌时,完全将汽车的控制权交给消费者,除了车身的基本框架外,汽车的颜色、内部装饰、车内功能设置完全可以由消费者根据自己的喜爱来设计。消费者在网络上驾驶这辆完全由自己设计出来的、独一无二的汽车,其满足感可想而知。而现实调查证明,许多消费者正是在这种虚拟驾驶满足之后,购买了同款由其“自我设计”的蒙帝欧,其净不少人更是成为福特品牌最忠实的拥护者,福特汽车的虚拟营销取得了巨大成功。

3、沟通消费情感

营销的本质就是让品牌或产品与消费者发生关系,让消费者愿意为品牌或产品的价值付费。从这个层面来说,任何一种营销策略无非是在消费者的心理接受与品牌价值之间找到情感的按钮,使消费者心甘情愿地接受该品牌。无论时代如何变,消费者永远是在产品的理性卖点表达与品牌的感性心理诉求之间作出购买的抉择。而在产品同质化日益严重的今天,虚拟营销的情感体验能够为品牌增添感性价值,启动与消费者之间的情感按钮,从而更快地攻破消费者的心理堡垒,使他们在潜移默化中接受品牌或产品所传递的信息。

因此,虚拟营销战略是以往相对静态的市场发展到当今富于动荡的市场条件下,企业生存、发展的必然选择。既以顾客创新化、个性化需求为导向,又融合了新经济的时代背景。因此,虚拟营销战略是传统营销战略在当前变幻莫测的市场条件下的演变、发展,是新经济时代条件下必然的营销战略。

五、企业如何实施虚拟营销战略

1、加强内部管理

首先,打造品牌文化。现代企业竞争,是品牌与文化的较量,没有高素质的人才团队就不会形成品牌文化,因此以最优秀的人才队伍,最先进的网络技术掌握最新信息,凝造企业文化,打造品牌,是企业发展之本;其次,树立双赢观念。网络技术的应用,使传统的大规模营销同越来越个性化的营销相比,市场空间大大增加了,经营的潜在复杂性也随之出现了。企业如果还单枪匹马地走“大而全”、“小而全”的路子势必会因为结构臃肿而难以快速发展。

2、充分利用信息杜会提供的新技术、新工具

信息社会的到来,给人类带来了强大的信息工具。互联网络已经流行全球,电子商务也进行得如火如茶,如果能合理地利用这些工具,就有利于企业及时了解客户信息,采用合理的营销手段去满足用户需求。而且新技术、新工具的应用也能方便快捷地进行企业间的动态合作,以及帮助企业进行日常的技术和管理工作。实施虚拟营销的企业应充分利用信息工具有效配置资源,使企业的资金、技术、人才等要素合理运转,适应多变且不确定的市场需求,增强市场应变能力。

3、建立不断增强的核心竟争化势

核心竞争优势是真正的优势,是企业长期立于不败之地的根本。索尼的核心竞争优势是电子产品小型化,方便顾客携带。联邦快递有一套邮件跟踪体系,卫星定位系统,为客户提供及时周到的服务。沃尔玛是世界上最大的连锁店,也是第一家用卫星管理物流的企业,它的核心竞争优势是全球性网络。同时,核心竞争优势还包括过硬的品牌。只有充分认识和发挥核心能力,才能有所不为而后有所为。因为任何一种形式的虚拟化,都要建立在自身的竞争优势基础之上。实施虚拟化营销策略时,企业要立足自身,以本身的核心优势为依托,通过虚拟化获取外界力量、资源的组合,以达到优势互补的目的。

篇10

1994年,我国正式成为接人国际互联网的国家,从此开启了网络时代思想政治教育发展的新历程。深人开展网络思想政治教育的研究,关键在于把握网络思想政治教育的内涵与特点,前提在于了解网络思想政治教育所面临的机遇与挑战,重点在于完善网络思想政治教育的对策。

一、网络思想政治教育的内涵及特点

网络是指以计算机和信息技术为基础,以实现便捷通讯和资源共享为目的,发展人的本质的虚拟世界。思想政治教育是指社会或社会群体用一定的思想观念、政治观念、道德规范,对其成员施加有目的、有计划、有组织的影响,使他们形成一定社会所要求的思想品德的社会实践活动。据此,本文认为网络思想政治教育是指抓住网络本质,针对网络影响,利用网络有目的、有计划、有组织地对网民施加思想观念、政治观点、道德规范和信息素养教育方面的影响,使他们形成符合一定社会发展所需要的思想政治品德和信息素养的网上双向互动的虚拟实践活动。网络思想政治教育是网络信息时代思想政治教育工作的新形式和制高点,是研究思想政治教育工作发展的重要方面。深人开展网络思想政治教育的研究,关键在于把握网络思想政治教育的特点:

(一)虚拟性强。与传统的思想政治教育相比,网络思想政治教育的活动空间、主体和环境都具有虚拟性。传统的思想政治教育,一般都是根据上级统一设置的教育内容,在一定的时间、空间内,由教育者与被教育者通过某种固定方式来开展的。网络思想政治教育的活动空间主要是互联网,形式多种多样,具有灵活性。网络思想政治教育的环境极大地丰富了传统的思想政治教育的育人环境,但是由于其本身所具有鱼龙混杂、真伪莫辨的特性,使得网络思想政治教育的虚拟性显得更为突出。

(二)技术性强。互联网是一个传递信息的网络,不仅需要一定的技术支持,而且需要通过变革人与人之间的信息传播和互动方式来不断促进人类的进步和发展。网络思想政治教育的介体是思想政治教育网站,它必然会随着人类社会技术的进步而不断发展。

(三)隐蔽性强。与传统的思想政治教育相比,网络思想政治教育的目的具有隐蔽性。思想政治教育是一项具有较强的目的性和实践性的活动。网络思想政治教育由于受到网络环境下教育主体的广泛性和不可控性以及网络环境复杂性的影响,网络思想政治教育所要实现的目的具有一定的隐蔽性。

二、网络思想政治教育面临的机遇与挑战

网络的特点决定了其对思想政治教育工作的影响具有两面性:既有机遇也有挑战。网络思想政治教育面临的机遇主要表现为:

(一)互联网给思想政治教育创造了积极良好的育人环境。互联网拓展了思想政治教育的发展空间,使传统的思想政治教育有了更为宽阔的发展前景。网络信息传播的快捷性,扩大了思想政治教育的覆盖面,提升了思想政治教育的有效性。互联网高容量的信息环境、平等的交往环境和个性化的服务环境都给我们创造了良好的育人环境。

(二)网络的应用和发展,给思想政治工作者带来了良好的发展机遇。网络给从事思想政治工作的人员带来了很多便利之处,与传统的思想政治教育方式相比较,我们的思想政治教育有了重要的载体即网络。近年来,关于网络思想教育的各类红色网站应运而生,思想政治教育网站也建了不少,这些都为我们有效地开展思想政治教育工作提供了很好的机遇。

(三)信息网络技术给人们带来了积极的文化和思想观念。网络的开放性,有助于人们多元化观念和全球意识的养成;网络的超时空性,有助于人们收集和了解更为广泛和实用的价值形态;网络环境下的匿名性,有助于增强人们的参与意识和创新意识;网络交往的自由性和平等性,有助于增强人们的民主意识和权利意识。

与此同时,网络思想政治教育也面临着严峻的挑战,主要表现为:

(一)网络信息的混乱容易对网民产生误导作用。网络上既有科学的世界观、人生观和价值观的信息,又包含宣扬西方国家意识形态的信息,还有一些“黑色”信息和“黄色”流毒充斥网络。如果我们不加以正确的引导,就会侵袭到网民的头脑中。

(二)思想政治工作者面临新的严峻的挑战。思想政治工作者在实际工作中面临着转变观念和更新知识的挑战,网络知识和信息的日新月异,网络技术的更新换代,人们思想意识的多元化和大众传播媒体的狂轰滥炸都给我们的思想政治教育工作者带来了很多新的挑战。

(三)网络技术特征容易给人们的心理和行为造成负面影响。网络的虚拟性容易导致人际交往失去真实性,长期“人机交往”下来,使人产生一些孤独、恐慌等心理疾病;多媒体技术的广泛应用会导致人们对互联网的依赖心理,弱化了人们的逻辑思维能力。此外,互联网的隐蔽性还容易导致人们不道德行为和违法犯罪行为的增多。

(四)网络文化对民族文化提出了挑战。网络具有的开放性和超时空性特点使各国不同的文化、观念在网上交汇,网民能深切地体会到网络中的文化冲突。可以说,网络已成为各民族文化、各种意识形态交锋的主战场,谁能让自己的信息最大限度地进人网民的头脑,谁就会成为网络的霸主,赢得最后的胜利。

三、加强网络思想政治教育的对策

(一)从内容上讲,要加强网络法制教育和道德教育。在法制教育中,可以培养人们的网络法制意识,特别是增强网络空间的权利和义务观念,使其认识到任何科技成果包括网络技术,都要受到法律法规约束;在网络道德建设中,必须加强“网德网风”建设,将工具理性与价值理性、网络技术发展与人文精神培养有机地结合起来,使道德成为网络文明最坚实的依托。

(二)从形式上讲,网络思想政治教育要搭起“美”的舞台。随着人们的思想认识不断提高,思想政治教育网站必须追求内容上思想性和形式上艺术性的有机统一,寓教于乐,充分利用先进的网络技术将思想政治教育内容设计成吸引人、教育人、娱乐人的易为网民接受的信息,从而努力在育人上做到润物无声。

篇11

中图分类号:TP391

文献标识码:A

文章编号:1009-2374(2012)25-0156-05

为了克服云计算的局限,拓展物联网的基础,全面开辟电子服务(商务、政务、教务等)的活动领域,全程延长电子服务(商务、政务、教务等)的产业链条,发明人李宗诚主张利用目前国内外正在进行的三网融合以及传感网、物联网和云计算技术,通过建立人-机组合的智能集成网及其全息协同计算技术,进而通过建立实践-认知系统组合的高级智能集成网及其全息协同计算技术,不仅将传统的终端运算和应用服务功能全部转移到以网络资源来实现,而且向个人用户、企业、机构和政府提供虚拟与现实组合,按社会必要系统功效度量价值的价值链系统工程技术服务,由此可形成面向各种资源(不仅限于信息资源)的全新网络计算技术——“天地计算”概念及其技术体系,建立容纳互联网的智能集成网,提供以多层级价值链系统为中心的智能一体化综合服务体系。

为此,需要我们拓展思路,开辟更加广阔的空间,从以用户为中心转向以多层级的价值链系统为中心,面向价值链系统工程而构成十大网络(电信网、广电网、互联网、传感网、物联网、能源网、物流网、人流网、金融网、知识网)智能融合基础的综合业务服务平台(全新的公共服务及专有服务平台)。

经过30年的自由探索,发明人李宗诚于2011年10月31日通过电子申请系统正式向国家知识产权局(国家专利局)提交610项发明专利申请,并提交610份总计约4000万字的权利要求书、说明书、附图等材料。在通过国际国内学术刊物和学术会议已发表80多篇论文(不包括合作完成的成果)的基础上,发明人李宗诚于最近已独立写作完成一系列与本次申报的610项技术发明有密切关系的学术新

成果。

这610项最新技术构成价值链系统工程网络技术支持体系,大体上可分为如下三个基本构成:(1)基于人-机组合的智能集成网;(2)基于认知-实践系统组合的高级智能集成;(3)基于天地计算计算技术而容纳互联网于其中的全资源汇

通网。

作为价值链系统工程网络技术支持体系,容纳互联网的智能集成网以李宗诚于2012年5月20日向知识产权局提交发明专利申请的下列10项技术为关键构成:

01项 智能集成计算机网络操作系统逻辑定位及编制引擎(申请号:201210156063.7)

02项 智能集成计算机网络操作系统流程汇总及均衡装置(申请号:201210156062.2)

03项 基于OS/IIC网络及其对接均衡表列的价值度量衡(申请号:201210156015.8)

04项 基于OS/IIC网络及其价值度量系统的功效配置器(申请号:201210156061.8)

05项 基于价值链网络技术平台的资源配置负载均衡系统(申请号:201210156013.9)

06项 用于拓展云计算和物联网技术基础的天地操作系统(申请号:201210156101.9)

07项 基于天地计算技术的智能集成计算机网络操作系统(申请号:201210156064.1)

08项 基于价值链网络技术平台的全局对接均衡控制系统(申请号:201210156012.4)

09项 基于价值链网络技术平台的智能集成机群操作系统(申请号:201210156014.3)

10项 基于价值链网络技术平台的全息协同配置控制系统(申请号:201210156011.X)

1 基于人-机组合的智能集成网

李宗诚本次申报的610项技术发明专利,是发明人李宗诚经过30年独立自由探索而建立的一个自成体系的全新技术集群,其总名称为“全球价值链网络技术支持体系”[DCN/HII(GVC);李宗诚,2011]。这既有系统性的组合式创新,又有基础性的原发性创新,集中表现在以下几方面:

篇12

[论文摘要]论述网格计算的发展概况,在科学领域的应用范围,网格服务的特点以及在未来网络下场中的发展潜力。

一、网格计算的由来与发展

网格计算是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分运用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算机是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强,另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。

近几年,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享、高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。

二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心和工程研究中心,美国还制定了新一轮规划的先进计算框架(ACIP),发展面向21世纪的先进计算技术。我国在科技部的领导和主持下,经过专家组及相关单位的努力,作为我国高性能计算和信息服务战略性基础设施的国家高性能计算环境发展很快。在已经建成的5个国家级高性能计算中心的基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部加强了网络节点的建设,形成了以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批12个网点正在建设之中,国家基金委也列出专项基金资助网格计算。

网格是借鉴电力网的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。

二、网格计算的应用

(一)分布式超级计算

网格计算可以把分布式的超级计算机集中起来,协同解决复杂大规模的问题。是大量的闲置计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。

(二)高吞吐率计算机

网络技术能够十分有效地提高计算的吞吐率,它利用CPU周期窃取技术,将大量闲置计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。

(三)数据密集型计算

数据密集型计算的问题求解通常同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格已经在药物分子设计、计算力学、计算材料、电子学、生物学、核物理反映、航空航天等众多领域得到广泛应用。

(四)给予更广泛信息共享的人与人交互

网格的出现更急突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上说,可以实现人与人之间的智慧共享。

(五)更广泛的资源贸易

随着大型机性能的提高和微机的更加普及,其资源的闲置问题越来越突出,网络技术可以有效地组织这些闲置资源,使得有大量的计算需求用户能够获得这些资源,而资源提供者的应用也不会受到太大的干扰。

三、网格计算应用的优点

(一)网络中所有的服务都基于这些接口的实现,就可以很容易的构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。(二)虚拟化也使得多个逻辑资源应射到相同的物理资源上成为可能,在对服务进行组合时不必考虑具体的实现,可以以低层资源组成为基础,在虚拟组织中进行货源管理。

四、网格的分类

网格是指把整个整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享,其规模可以大到某个州,小到企事业单位、局域网、甚至家庭和个人。

友情链接