全文文献 工具书 数字 学术定义 翻译助手 学术趋势 更多
搜索帮助
意见反馈
返回首页
共搜索到相关记录 600 条,本页显示第 1 - 10 条
 
陈冬基等以群落外貌、树种生活型及重要值为依据,将本区植被类型划分为7个植被型、2个植被亚型、10个群系术发展的前面 ,成为技术创新的主要源泉。科学向技术转化 ,对技术创新起着规范和指导作用 ;技术按照科学理论来创造 ,摆脱了传统的经验摸索模式 ,减少了技术创新过程中的盲目性。这一时期生产、技术、科学之间的主导作用方式可概括为 :科学→技术→生产 ,充分体现出知识创新引发技术创新 ,技术发明导致产业技术创新 ,进而形成新兴产业的逻辑联动关系。进入 2 0世纪尤其是在新科学技术革命的推动下 ,从科学理论突破到技术发明 ,再到实际应用的转化速度不断加快 ,转化周期日趋缩短。从科学技术体系逻辑结构看 ,科学主要执行着认识世界的职能 ,技术则肩负着改造世界的职能。科学研究实现的是从实践到认识的飞跃 ,技术创新实现的则是从认识到实践的第二次飞跃。在现代科学技术一体进程中 ,科学活动已从基础研究领域扩展到应用研究与开发研究领域 ,形成了基础科学、技术科学和工程科学的梯级结构 ,出现了“科学→技术→工程→生产”的主导作用传递模式。在技术自下而上的纵向发育过程中 ,从科学原理中派生出来的实验室技术成果 ,经过应用性开发与工程化环节 ,最终将综合、演化为各类具体产业技术形态。从技术体系发育角度看 ,随着技术形态的复杂化与技术创新模式的转换 ,在以实用技术为核心的传统技术体系结构中逐步分化出了一个基础性结构层次———技术簇系。技术簇系以技术应用中的一般性、共同性问题为研究对象 ,处于科学理论向实用技术形态转化的中间环节 ,是技术科学与应用研究的结果。以科学理论为依据 ,进行技术的原理性探索是技术簇系发展的核心 ,其研究成果多表现为实验室技术成果 ,单元性、原理性、分析性是它的基本特征。作为工程科学与开发研究的结果 ,现代产业技术是围绕生产目的的实现 ,在技术簇系的基础上发展起来的 ,往往是由多项单元性技术成果综合而成的 ,成套性、实用性、综合性是它的基本特征。从这个意义上说 ,科学技术研究是推动产业技术发展的根本动力。处于科学技术体系结构顶端的现代产业技术形态的形成与发展过程可概括为图 1:图 1 现代产业技术发育过程示意图   2 产业结构成长的社会基础产业泛指从事物质生产或为物质生产活动提高服务的社会部门 ,这些部门之间存在着千丝万缕的联系 ,形成了一个复杂的系统 ,该系统内部的构成、比例关系与相互作用就是产业结构。物质生活资料的生产是人类社会得以存在和发展的基本前提 ,作为社会大系统的基础结构 ,产业门类及其结构的成长也经历了一个从无到有、由低级到高级的漫长发展历程。从人类进化史角度看 ,物质生活资料的生产劳动源于高等动物的本能性猎食行为。大约 30 0万年前出现的原始采猎劳动 ,是人类历史上最早形成的产业门类。先民们直接从自然界采集的植物果、籽、根、茎、皮、叶和猎获的动物肉、皮、毛、骨等天然物品 ,可以初步满足当时简单的衣食需求。旧石器、火、弓箭等原始生产工具标志着原始采猎经济时代生产力的发展程度。这一时期社会产业门类单一 ,产业结构简单。大约 1万多年前开始的新石器时代 ,标志着原始社会生产力有了很大发展。在长期采猎劳动经验积累的基础上 ,形成了原始的农业和牧业。这一时期的先民们已不满足于直接从自然界索取现成的生活资料 ,而是有意识地干预动植物的生长过程 ,以便为人们提供充足、稳定的物质生活资料。此后 ,随着畜牧业的发展 ,在一些水草丰盛的天然牧场地区分化出了专门从事畜牧业的部落 ,实现了人类历史上的第一次社会大分工 ,单一的社会产业门类开始被打破。大约到70 0 0多年前 ,又陆续形成了原始制陶业、冶铜业、建筑业、纺织业等原始手工业门类。此后 ,随着原始手工业及其技术的进一步发展 ,手工业也逐步从农业中分离出来 ,这是人类历史上的第二次社会大分工 ,社会产业门类及结构开始趋于复杂化。第一、二次社会大分工提高了劳动生产率 ,产品开始出现剩余 ,从而促进了私有制的产生和发展。到奴隶制社会早期 ,商品交换逐步突破地区界限 ,随之出现了专门从事商品交换的商人和商业 ,发生了人类历史上的第三次社会大分工。此后 ,随着社会生产力的加速发展 ,社会分工愈益频繁、精细 ,不断派生大批新兴产业部门 ,产业结构日趋复杂、庞大 ,展现为由低级到高级的发展历程。从产业结构成长的社会根源看 ,社会物质生产劳动是以实现人类物质文化需求为核心的目的性活动 ,需求与供给是社会经济活动的基本矛盾 ,市场机制是解决这一矛盾的基本途径。以产品生产与供给为目标的产业结构 ,是社会需求结构的投影和外在表现 ;反过来 ,社会需求结构是产业结构形成与发展的客观基础。需求源于生命体对物质环境的依赖性 ,是人的本质属性 ,可被广泛地理解为主体对促使自身生存与发展因素的渴求以及对促使自身退化与消亡因素的抵御状态 ,是以主体为中心指向外部环境的一种积极的摄取状态。需求的内容是指主体所表现出来或潜在的各种具体要求 ,如衣、食、住、行、性等 ;需求的对象是指能满足主体需求的各类具体实物形态 ,如空气、水、粮食、房屋、汽车、图书等。需求内容决定需求对象 ,进而规定着主体活动的性质与方向。人是一种社会性的动物 ,个体需求往往通过社会机制表现为社会经济需求结构。社会需求是个体需求的共性、一般性的集中体现 ,与个体需求在内容上同质、结构上同构、数量上迭加。从需求内容角度看 ,社会经济需求结构按其重要性分级排列成序 ,需求的实现也表现为由低级到高级依次递进的顺序[2 ] 。从需求对象层面看 ,社会经济需求结构是一个以个体需求为基础的多级衍生结构 ,呈现为以需求的内容为核心的多条向外辐射状结构。如围绕着食物需求 ,就并存着粮食、肉、蛋、奶等多类需要对象 ,仅对粮食的需求又进一步表现为对肥料、农具、水利设施等的间接需求 ,对农具的需求可能又表现为对钢铁、铁矿石、煤的间接需求等。从而在纵向上形成多条、多环节需求对象长链 ,各条长链在横向上又彼此贯通、衔接 ,进而形成一个复杂的立体的需求对象网络结构。“需要是同满足需要的手段一同发展的 ,并且是依靠这些手段发展的。”[3] 随着社会生产力的发展和主体潜在需求的外显 ,社会需求内容不断丰富 ,社会需求对象结构日趋复杂 ,呈现为处于发展之中的动态结构。作为社会经济活动基本矛盾的主要方面 ,社会需求结构的发展是推动产业结构乃至经济与社会发展的基础与原动力。产业结构发育基础可概括为图 2 :图 2 产业结构发育基础示意图   3 产业技术进步推动产业结构升级的作用机制  一般地说 ,在产业技术体系内部 ,产品技术形态与生产流程技术形态两大子系统间以及各子系统内部诸技术单元间存在着非线性相互作用。从某一具体生产过程来看 ,生产流程技术形态是形成产品技术形态的技术前提和物质手段 ,直接决定着该产品的技术性能和生产能力。而从社会生产总过程来看 ,产品技术形态往往又是构成生产流程技术形态的单元性技术 ,影响着生产流程技术形态的总体水平与生产效率。从广义上讲 ,生产流程技术形态也是一种产品 ,是人们为了完成具体生产目的而设计制造的一种特殊产品。因此 ,可以说生产流程技术形态是产品技术形态的综合运用 ,产品技术形态是生产流程技术形态的运动结果 ,生产流程技术形态与产品技术形态之间相互依存、相互转化 ,由此构成了社会生产活动的技术基础。随着产业领域及其发育程度的不同 ,产品技术形态与生产流程技术形态在产业技术体系中所处的地位及其相干性各具特点。如在农业、采掘、冶炼、电力等低层次产业领域 ,生产流程技术形态处于核心地位 ,产品技术形态相对简单 ,对生产流程技术形态的依赖性不强 ;而在机械、建筑、电子、仪器仪表等高层次产业领域 ,产品技术形态相对复杂 ,往往处于主导地位 ,生产流程技术形态对产品技术形态的相干性明显。产业技术既是科学技术纵向运动的产物 ,也是技术簇系横向运动的结果。[4 ] 同时 ,不同产业技术系统间也存在着相互渗透 ,协同发展机制。一般说来 ,沿产业结构由低级到高级的发育历史顺序 ,先发展起来的产业是后发展起来的产业成长的基础 ,后成长起来的产业技术对先发展起来的产业往往具有较强的技术辐射、渗透与支持作用 ,推动着先发展起来的产业技术进步。按照产业技术体系的基本结构 ,源于科学技术发展的产业技术进步也主要体现在产品技术进步与生产流程技术进步两个层面上 ,如图 3所示。产品技术进步成果表现为原有产品更新换代与新产品开发 ,生产流程技术进步成果表现为原有生产流程技术改进与新生产流程技术创新。由于产品技术形态与生产流程技术形态之间的相干性 ,原有产品更新换代与新产品开发可以促进生产流程技术进步 ,反过来 ,原有生产流程技术改进和新生产流程技术创新也可以促进产品技术进步。由于产业结构与社会经济文化需求在质上对应 ,在量上相当 ,因此 ,在产业结构内部不同产业形态之间存在着相互制约、相互促进的协同作用机制。源于产业技术进步的任一产业形态的变迁 ,都会通过这一机制 ,从质与量两个层面促进产业结构升级。产业技术进步是推动产业结构升级的直接动力。在产业结构内部 ,任一产业新产品开发或新生产流程技术创新 ,都可以打破原有的社会生产分工体系 ,形成新的产业门类 ,刺激和带动相关产业的发展 ,引起产业结构的扩张与复杂化。新产品、新生产流程也可通过替代旧产品、旧生产流程的途径 ,沿“产业链”向下导致某些夕阳产业萎缩乃至消亡。如汽车的发明实现了人们旅行、运输机械化的梦想 ,形成了汽车工业、公路运输业等一系列新产业 ,带动了机械加工、钢铁、石油、橡胶等相关产业的发展 ;同时 ,也使以人力、兽力为主要动力的传统运输业等相关产业萎缩。新产品还可以通过向生产流程技术形态的渗透 ,沿“产业链”向上加快新兴产业的派生 ;或者改进原有生产流程技术形态 ,沿“产业链”向下提高原有产品质量或产量。如激光器向通讯领域的渗透 ,产生了光纤通信产业 ;激光器广泛应用于打孔、切割、焊接、测距等领域 ,改变了传统的机械工业工艺技术 ,提高了产品产量与加工精度。原有产品在质量方面的改善 ,必然使产品性能提高、使用寿命延长 ,从而使该产品的社会需求数量减少 ,这就相对降低了该产品的能耗、物耗 ,沿“产业链”向下促使能源、原材料产业萎缩等。总之 ,源于产业技术进步的产业结构内部的一系列积极变化 ,必然导致新兴产业派生、传统产业改造与升级、夕阳产业萎缩乃至消亡等一系列产业结构新陈代谢、全面升级运动。事实上 ,无论是社会物质文化需求发展 ,还是产业技术进步都是一个逐步展开的过程 ,产业技术进步推动产业结构升级也是一个不断推进的渐变过程。应当强调的是 ,在产业技术进步与产业结构升级间存在着相互促进的正反馈机制。来自任一产业的任一技术形态的技术进步 ,都会通过图 3所示作用机制推进产业结构升级 ;反过来 ,产业结构升级也会通过相关产业的发展 ,为具体产业技术发展构筑起高水平的操作“平台” ,推进产业技术进步。正是由于这一正反馈机制的存在 ,产业技术进步与产业结构升级都呈出加速发展态势。图 3 产业技术进步推动产业结构升级过程示意图  还应当指出 ,产业结构升级源于产业技术进步的推动 ,产业技术进步又源于科学技术发展的推动。如果将图 1拼接到图 3中 ,我们就可以更清楚地看出产业结构升级更深刻的社会根源。科学技术发展是推动产业结构升级持久的根本动力 ,产业技术进步则表现为推动产业结构升级与经济发展的直接动力。因此 ,我们既要强调“科学技术是第一生产力” ,加快科学技术尤其是基础科学的发展 ;同时 ,也要强调科学技术向现实生产力的转化 ,采取产学研结合等方式 ,重点强化产业R&D活动环节 ,全面有效地推进产业结构升级与经济发展。产业技术进步与产业结构升级问题探析@王伯鲁$兰州铁道学院!兰州730070产业技术;;产业结构;;分析本文从历史与逻辑相统一的
源自:   《》
温家宝总理加03年3月18日答记者问时说,“中国下岗和事业人口大约1400万;浇绾托槟馐澜缢槌傻目占渲谐氏滞缁5湫偷陌咐荈ederal Exr)ress利用信息为客户创造价值,即通过“世界网”让顾客随时随地了解包裹的运送情况。这使得传统的企业价值链与顾客价值链的界限变得模糊。端对端的线性模式被网络模式取代,顾客价值链可以通过虚拟价值链(信息链)与企业价值链的任一环节连接。 其次,信息技术导致产业的分解与融合。信息技术推动经济发展的一个重要原因在于信息技术对传统产业的全方位改造,使很多产业实现升级的同时出现分离。比如物流从传统的企业内勤和后勤中分离出来,自动取款机使得个人取款从银行中分离出来,等等。与此同时,很多产业又出现了融合。手机付费的实现使得金融和电信出现了融合,而时代华纳和美国在线的合并则是互联网和传统传媒的融合。产业的分解和融合使得传统的价值链出现网络化。原因在于,传统的价值链是建立在产业链假设模型之上的,产业链相互平行且可分离,价值链是产业链的一部分,且在产业链上发生纵向联系。因此,当产业链相互融合出现交叉并呈网状的时候,价值链自然也就演变成价值网。文献详细剖析了电信产业的解构是如何导致价值链的网络化的。 从企业的角度来讲,价值链网络化集中体现在产品或服务上面,与传统的产品、服务不同的,网络化下的产品和服务是相关成员(企业合作伙伴或供应商)共同提供并由核心企业整合而成的。随之而来的是,价值链的网络化导致主体联系的网络化以及组织的网络化。图(3)反映了因价值链的网络化而形成的价值网络。与精益制造和灵活制造模式不同,价值网络的成员之间是相互联系的,这种联系是建立在如何共同为客户创造更多的价值的基础之上的,表现为价值创造方式的图3价值网络增加和价值整合的最大化。 市场与客户的需求等信息在整个价值网络内流动、碰撞。识别市场机遇、顾客需求的主体由价值网络的所有成员组成,而不仅仅局限于领导厂商。这使得价值网络形成了市场需求的捕捉网络,其对市场及顾客的把握能力远远高于精益制造和灵活制造模式。 在一个价值网络中,成员间不是简单的层级关系,而是以各种纽带形成的复杂的网络关系。首先是控制权的网络化,通常这一层次的网络化是通过成员间的交叉持股或资产所有权实现的。其次,管理层的交叉任职也推动了成员间的网络化。最后,价值网络成员角色的多重性(成员加入各个价值网络)导致组织关系的网络化。 从演进的角度看,精益制造是价值链的线性集成,灵活制造是价值链的动态分解,而整合制造则是分解后的再融合,以相对的稳定取代动态组合,亦可理解为虚拟企业中趋向动态固定的一种模式。因此,与前两种偏向从技术层而探讨管理的实现不同,学者更多的是采用网络组织的方法来研究价值网络的管理,如何设计一种机制,使得交易成本的降低幅度大于协调成本的增加成为焦点问题。Gulati首先用成员数量、联系的性质(社会的、商业的、金融资本的、技术的还是逻辑的)以及联系的程度(紧密度、广泛度和多样性)来刻划组织的结构特性。在此基础上,Gulati认为这种结构特性反映了网络组织的稳定性、管理成本和交易成本的大小。 Tones、}testrerly和BLlgatti(1997)发展了用社会机制来治理网络组织的分析框架。他们认为,网络组织的主要问题是如何协调成员并确保交易的进行,而社会机制可以解决这些问题。附表反映了这一点。同时,文献又指出,结构化的可嵌人性是社会机制实现的基石。结构化嵌入指的是成员并不仅仅彼此联系,而且有共同的第三方,附表 网络组织的社会约束机制┏━━━━━━━━━┳━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━┓┃ 社会机制 ┃ 降低协调成本 ┃ 确保交易安全 ┃ 边界条件 ┃┣━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━┫┃有限制的进入(选择 ┃最小化成员间期望、技能和目标差异; ┃降低所需监督的总量,强化已经进行的 ┃对于创新和新知识,边界具有可渗透的 ┃┃性交易) ┃通过持续l的交互发展通讯协议和建立 ┃对其他成员的监督;增加成员间的交互 ┃特性 ┃┃ ┃惯例 ┃以增强识别和彼此的约定承诺 ┃ ┃┣━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━┫┃亚文化 ┃通过社交活动使彼此的期望汇聚:建立 ┃无明显作用 ┃通过较长时间建立分享的理念和惯例, ┃┃ ┃共同的语言传递复杂的信息;将一些广 ┃ ┃并通过三方(专业机构)使之制度化 ┃┃ ┃泛分享的默认行为准则明确化 ┃ ┃ ┃┣━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━┫┃集体道德约束力 ┃无明显作用 ┃增加违法,滥用职权的成本;降低对所 ┃正确识别机会主义和通过最小付出实 ┃┃ ┃ ┃有成员的监督成本;促使对成员进行分 ┃现最优之间的区别; ┃┃ ┃ ┃类和监督。 ┃ ┃┣━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━┫┃声誉 ┃无明显作用 ┃在成员中传播成员的行为信息 ┃避免对少数派的歧视 ┃┗━━━━━━━━━┻━━━━━━━━━━━━━━━━━━┻━━━━━━━━━━━━━━━━━━┻━━━━━━━━━━━━━━━━━━┛(下转第43页)(上接第39页)成员通过共同的第三方取得联系。这使得信息、规则和共同的见解穿过小团体的边界进行传递,从而传遍整个网络。因此,结构化嵌入有助于形成增强对单元体进行协调的价值规范的扩散通道,同时又可以扩散成员行为等有关信息,从而提高客户化交易的安全性。因此,价值网络的支撑系统是对社会系统的模拟,是一种可嵌入式社会系统结构。价值链系统构造及其管理的演进研究@吴海平$上海交通大学管理学院 @宣国良$上海交通大学管理学院集成价值链;;分解价值链;;价值网;;系统构造;;信息技术本文深入地分析了价值链构造及其管理的演进历程和未来的趋势,从系统的角度剖析了精益制造、灵活制造、整合制造这三种不同价值链构造的外在表现模式的内在机理和系统支撑体系及其管理的实现。从中可以看出市场竞争和信息技术对企业组织形式发展所起的推动作用,从而为企业获取竞争优势提供策略性建议。1 Porter ME. Competitive advantage [M]. New York: Free Press, 1985. 2 Gereffi G. "The Organization of Buyer-Driven Global commodity chains: How U. S. retailers shape overseas production networks", in Gereffi and Korzeniewicz(eds). Commodity Chains and Global Capitalism. London: Praeger, 1994. 3 迟晓英.价值链研究发展综述,外国经济与管理,2000,22(1) :25~30.国家自然科学基金管理科学部主任基金 资助号:70141029
源自:   《》
有的检查必须到现场看实物,有吉林大学硕士学位母谋浠蛟黾又恍枞砑鍪视Φ髡?,或增减具有开放互连结构 (总线接口 )的功能模块 ,不需重新设计系统 ,特别是硬件系统。图 1 软件无线电系统组成图  软件无线电系统的结构组成如图 1所示。图 1中数据源可以是数据、被转换的语音或视频数据等。数据源输出的数据经过源编码 (如JPEG编码 )后 ,再进行信道编码 ,多路访问可使用多种方法 ,如TDMA、CDMA等 ;调制部分在不同的系统有不同的调制方式 ,软件无线电系统应该能兼容它们 ,如FSK、RSK等。多路访问和调制部分还包括定时信息的处理 ,如帧同步、比特同步、码元同步。最后经上变频、A/D转换送至RF前端 ,由天线发射出去。上述变换过程中 ,经过多路复用 ,数据速率约达 10Mbps,再经调制、上变频 ,速率可达65Msaps(兆采样次数每秒 )以上。若是接收 ,则过程与上相反。由于信号占据很宽的频带范围 ,甚至从几十KHZ到几千MHZ ,加上编码、复用、调制方式的不同 ,因此 ,软件无线电处理的是一个极为复杂的系统 ,从而要求软件无线电系统有很强的数据处理能力和快速输入输出 (I/O)能力。软件无线电系统要能达到不同系统的互联互通 ,传输包括视频数据在内的多媒体信息 ,对它各方面的要求会相当高。如果利用通用的工作站或个人计算机完成软件无线电的功能 ,则系统结构与图 1有所不同 ,除上 /下变频、A/D与D/A变换之外 ,其他一切处理均可由工作站或个人计算机完成 ,或利用网络功能交给其他节点进行分布式处理 ,这种处理方法称为虚拟无线电。3 软件无线电在第三代移动通信中的应用第三代移动通信系统的主要目标是要将包括卫星在内的所有网络融合为可以替代众多网络功能的统一系统 ,它能提供宽带业务并实现全球无缝覆盖。该系统具有以下特点 :①提供全球无缝覆盖和漫游 ;②提供多媒体业务 (速率高达2Mb/s) ;③适应多种业务环境 :蜂窝、无绳、卫星移动、PSTN数据网、IP等 ;④具有单一的个人通信号码 ;⑤提供高质量服务、按需分配带宽 ;⑥多频多模通用手机 ;⑦频谱利用率高 ,容量大 ;⑧网络结构能适应有 /无线多种业务要求 ;⑨系统起始配置能充分利用第二代设备 ,随后可平滑升级。在上述诸多特点中 ,核心问题是提供不同环境下多媒体业务及提供全球覆盖 ,因而它要求实现多种网络的综合 ,又适应多种业务环境 ,且与第二代系统兼容 ,便于升级。对于通信终端而言 ,它面对的是多种网络的综合系统 ,因而需要实现多频多模式终端。第三代移动通信系统可支持的速率为室内静止 2Mb/s;步行移动 384kb/s;车速移动 144kb/s;卫星移动 9.6kb/s,所以手机要适应宽带多业务的要求。软件无线电为通信系统提供一种新型的结构 ,它能利用统一的硬件平台、不同的软件来实现不同的功能。同时也只有软无线电技术才能很好地解决多频多模式多业务终端的问题。另外 ,IMT - 2 0 0 0系统注意到以各地区现有第二代系统网络基础为参考来制定较为现实的过渡办法 ,并于 1997年 3月一致通过了“IMT -2 0 0 0家族”的概念 ,它放弃了在空中接口、网络技术等方面一致性的追求 ,致力于制定网络接口的标准和互通方案 ,因此 ,第三代移动通信系统也存在多频多模式业务基站的问题。软件无线电技术是解决这样的基站的有效办法。具体来说 ,软件无线电在第三代移动通信中的应用体现在 :①为第三代移动通信的手机和基站提供一个开放的、模块化的系统结构。②智能天线结构的实现 ,空间特征矢量包括DOA的获得 ,第射频通道权重的计算和天线波束的赋形。③各种信号处理软件的实现 ,包括各类无线信令规则和处理软件、信号流变换软件、调制解调算法软件、信道纠错编码软件、信源编码软件算法等。开放的、模块化的系统结构是软件无线电技术的核心 ,对于第三代移动通信系统是非常重要的。它为第三代移动通信系统提供了通用的系统结构 ,功能实现灵活 ,系统改进与升级方便 ;利用统一的硬件平台、不同的软件来满足“IMT - 2 0 0 0”家族中各成员的要求 ,实现不同标准间的互操作 ;系统结构的一致性使得设计的模块化思想得以实现 ,且这些模块具有很大的通用性 ,能在不同的系统及升级时很容易地复用 ;由于系统结构功能的实现主要由软件来完成 ,软件的换代周期决定了系统的生存期 ,这样就能够很快地跟踪市场变化 ,降低更新换代的成本。智能天线技术是第三代移动通信系统的关键技术之一 ,利用软件无线电来实现智能天线可以提高智能天线的性能。各种信号处理软件是软件无线电的关键 ,应积极探索新的算法为更好地解决各种网络互通及多频多模问题铺平道路。对于中国提交的第三代移动通信系统TD -SCDMA ,软件无线电技术的应用就广泛了。SCDMA系统的基站和终端都采用了高速数字处理器和高速A/D变换器 ,处理速度高达5 0 0 0万次 /秒 ,全部基带信号处理和变换都用软件来完成。在TD -SCDMA系统中软件无线电将实现如下功能 :(1)提供一个开放的模块化的系统结构 ;(2 )智能天线的实现 ;(3)同步检测、建立和保持 ;(4 )用户终端D -QPSK解调器中的载波恢复、频率校准和跟踪 ;(5 )每码道功率的检测和发射功率控制的实现 ;(6 )接收通道的电平检测和接收增益控制 ;(7)扩频调制和解扩 ,包括Walsh码和PN码的产生 ;(8)语言编译码器的软件模拟 ;(9)DTMF、MFC及各种信号的产生和检测 ;(10 )信道编码、复接和分路 ;(11)发射脉冲形成滤波 ;(12 )基站收发信机的校准 ;(13)多频多模多业务基站和手机。可以看出 ,软件无线电技术在第三代移动通信中的应用是非常广泛的 ,而且只有软件无线电技术才能解决第三代移动通信系统中的多频多模及网络互通问题。正因为如此 ,世界各国都投入巨大力量研究软件无线电技术在未来移动通信中的应用 ,这更推动了软件无线电的发展。特别是近几年来 ,软件无线电的发展呈现出新的趋势 ,主要体现在体系结构分层化、软件模块化、结构数学分析化、计算机化、网络化、信息安全化等方面。相信软件无线电技术将随着技术的发展日臻完善 ,其对通信系统的推动作用不可估量。4 结束语  软件无线电是一门跨学科的研究领域 ,它涉及电子技术、通信原理、网络技术、软件技术、信息科学和数字信号处理理论等学科。它有极大的灵活性 ,对通信、网络、整个电子领域都有极大的适应性。软件无线电除了能解决诸如不同通信体制间的互通 ,功能不断变化致使系统开发周期缩短以及费用增加之类的问题外 ,还能解决多体制不同种结构的有 /无网络的实现和互联。软件无线电与第三代移动通信系统的发展密不可分 ,第三代移动通信系统的研究推动了软件无线电的发展 ,而软件无线电技术又促进第三代移动通信系统更加灵活地实现软件无线电及其在第三代移动通信中的应用@庞宝茂$空军工程大学电讯工程学院!西安710077软件无线电;;功能结构;;第三代移动通信系统给出了第三代移动通信系统的核心技术之一———软件无线电的思想及其功能结构 ,讨论了软件无线电在未来移动通信中的应用及发展趋势。[1 ]MitolaJ.TheSoftwareRadioArchitecture .IEEECommunicationMagzine,1 995 ;2 5(5) :2 6 - 38 [2 ]MitolaJ.Technicalchallengesintheglobalizationofthesoftwareradio.IEEECommunicationMagzine ,1 999;2 9(2 ) :44- 52 [3]孟维晓 ,徐玉滨 ,张乃通 .第三代通信系统候选方案的比较和分析 .移动通信 ,1 999;(1 ) :37- 4 4 [4]刘星成 ,罗恒宏 ,张光昭 .软件无线电中关键技术及平台构建初探 .无线电通信技术 ,2 0 0 0 ;(1 ) :55 - 59 [5]祁玉生 ,邵世祥 .现代移动通信系统 .北京 :人民邮电出版社 ,1 999:543 - 586
源自:   《》
2004 年,我国稀土冶炼分离产品的主要出口到日本、欧美和韩国等地,其中对日本、法国和韩国的出口金额同比分别增加 48.0%、18.0胗τ?005.27#创建aix,缺省主机和路由器模板create aixset aix personality"IBM AIX4.0-4.2"add aix tcp port80"sh./scripts/web.sh"add aix tcp port22"sh./scripts/test.sh$ipsrc$dport"set aix default tcp action resetcreate defaultset default personality"Linux2.2.12-2.2.19"add default tcp port23"sh./scripts/telnet.sh"add default tcp port22openset default uptim e112211set default default tcp action resetset default default udp action resetcreate routerset router personality"Cisco IOS11.3-12.0(11)"set router default tcp action resetset router default udp action resetadd router tcp port23"/usr/bin/perl./scripts/router-telnet.pl"set router uptim e1327610#绑定主机和路由器到特定的IP地址bind10.0.1.2aixbind10.2.0.2aix#限于篇幅,其它绑定省略#bind10.0.0.10routerbind10.1.0.1routerbind10.2.0.1router#虚拟路由route entry10.0.0.10network10.0.0.0/8route10.0.0.10link10.0.1.0/24route10.0.0.10link10.0.0.10/32route10.0.0.10add net10.1.0.0/1610.1.0.1latency4m sloss0.1bandwidth1M bpsroute10.1.0.1link10.1.0.0/16route10.1.0.1add net10.2.0.0/2410.2.0.1latency4m sloss0.1bandwidth1M bpsroute10.2.0.1link10.2.0.0/24图3H oneyd配置样例邮件转发代理来发送垃圾邮件。发送者通过使用开放代理服务器来隐藏自己的IP地址,从而使得无法追踪邮件的来源。邮件转发代理可以接受任何第三方的邮件,并转发不是本地用户的邮件。所以,垃圾邮件发送者可以几乎无限制地通过邮件转发代理发送垃圾邮件。H oneyd可以用来有效地过滤垃圾邮件。Niels Provos利用H oneyd设计了一个过滤垃圾邮件的框架。在这个框架中,Niels Provos使用一台主机虚拟一个C类网络,并在该网络中,随机地配置了运行开放代理服务器和邮件转发代理的蜜罐系统。当垃圾邮件发送者企图通过开放代理服务器和邮件转发代理发送邮件时,这些邮件会自动被转发给垃圾邮件陷阱。垃圾邮件陷阱则将垃圾邮件转发给合作的邮件过滤器。与此同时,垃圾邮件的发送者被记录于垃圾邮件陷阱的日志文件中。5H oneyd的配置与测试5.1H oneyd配置命令H oneyd是通过模板来配置虚拟蜜罐系统的。一个模板相当于一个虚拟的计算机或者网络设备系统。可以使用create命令来创建一个模板,然后使用set、add和bind命令对模板进行进一步的配置。set命令主要有两个作用:一是给模板指定特定的系统脚印。如前面3.4节所述,该脚印确定了网络协议栈的行为,以模仿特定的系统。二是提供系统支持的网络协议的缺省行为,行为可以有三种选项:(1)open-指定端口开放。(2)close-指定端口关闭。(3)block-指定协议的数据包都被丢弃。add命令用于设定系统服务(在设定服务时,必须指定模板、协议、端口和实现该服务的程序),还可以使用proxy关键字来和另外一远程主机建立连接,并允许通过采用变量设定远程主机的IP地址和端口。这样就可以实时地根据网络连接来改变远程主机,例如,它可以把对蜜罐系统的扫描重定向到攻击主机上。bind命令用来给虚拟IP地址指定模板,未使用bind命令指定的IP地址空间将自动绑定缺省的主机模板。5.2测试图3为作者配置的一个H oneyd样例,其中路由器模板是一个Cisco IOS11.3-12.0(11)路由器,可以通过telnet进行访问。另外还创建了IBM AIX4.0-4.2和缺省的主机模板。该配置样例虚拟了如图4虚线区域所示的局域网,相应的测试是基于局域网10.0.0.0/24。这个局域网由3台工作站和1台Red鄄hat9.0服务器组成,其中Redhat9.0是局域网的路由器,并且安装了H oneyd0.8b。为了使H oneyd虚拟的主机能够接收到它们的数据包,还安装了arp守护程序arpd。arpd可以响应对虚拟IP地址的ARP请求,以确保虚拟主机的数据包能够被H oneyd主机的网络接口卡所接收。5.2.1网络拓扑结构测试如图4虚线区域所示,H oneyd虚拟了1个B类和2个C类局域网,分别是10.1.0.0/16,10.0.1.0/24和10.2.0.0/24。路由器R1是整个虚拟局域网体系的入口,并且可以到达网络10.0.1.0/24。路由器R2和R3则分别负责网络10.1.0.0/16和10.2.0.0/24的路由选择。使用traceroute对虚拟主机10.2.0.2进行的网络拓扑结构测试结果如图5所示。测试结果表明H on鄄eyd能够有效地虚拟所配置的局域网。5.2.2主机操作系统测试在每一个虚拟局域网中,作者对2个IP地址绑定了操作139[root@UJShoneyd root]#traceroute10.2.0.2traceroute to10.2.0.2(10.2.0.2),30hops m ax,38byte packets110.0.0.1(10.0.0.1)0.764m s0.551m s0.278m s210.1.0.1(10.1.0.1)285.517m s33.135m s40.288m s310.2.0.1(10.2.0.1)207.891m s51.964m s38.760m s410.2.0.12(10.2.0.2)165.078m s82.228m s161.338m s[root@UJShoneyd root]#nm ap-P0-O-sS10.1.0.2Starting nm ap V.3.00(www.insecure.org/nm ap/)Interesting ports on(10.1.0.2):(The1599ports scanned but not shown below are in state:closed)Port State Service22/tcp open ssh80/tcp open httpRem ote operating system guess:AIX4.0-4.2Nm ap run com pleted--1IP address(1host up)scanned in7seconds[root@UJShoneyd root]#telnet10.1.0.1Trying10.1.0.1...Connected to10.1.0.1.Escape character is'^]'.Usernam e:adm inPassword:%Access deniedUsernam e:图5测试结果系统模板(其他的主机将自动绑定缺省的操作系统),其中主机10.1.0.2绑定了IBM AIX4.0-4.2操作系统,并且运行了W EB和SSH服务。使用著名的扫描软件Nm ap对该主机进行的测试结果如图5所示。测试结果表明H oneyd能够虚拟出所配置的操作系统,这样就可达到欺骗Nm ap的目的。5.2.3系统服务测试由主机操作系统测试可知,主机10.1.0.2上运行着W eb服务器,所以可以通过浏览器对它进行访问。另外,路由器R1运行着telnet服务,这样就可以telnet到R1对它进行配置。测试的结果如图5所示。6结论作为一种全新的技术,蜜罐技术正在安全领域中得到广泛的应用。H oneyd是一种具有低交互和保护性的虚拟蜜罐系统框架,是目前蜜罐系统研究的代表。本文详细分析了H oneyd的体系结构、各组成部分的功能以及它在安全领域的典型应用。在此基础上,对H oneyd进行了系统的配置和测试,测试结果表明H oneyd能够很好地虚拟网络环境。(收稿日期:2004年12月)虚拟蜜罐系统框Honeyd的分析与研究@周莲英$江苏大学计算机科学与通信工程学院!江苏镇江212013 @曹登元$江苏大学计算机科学与通信工程学院!江苏镇江212013 @年轶$江苏大学计算机科学与通信工程学院!江苏镇江212013信息安全;;蜜罐系统;;HoneydHoneyd是一种具有低交互性、保护性的虚拟蜜罐系统框架。论文详细分析了Honeyd的系统结构、各组成部分功能以及典型应用,并从网络拓扑结构、主机操作系统和系统服务等方面对Honeyd进行了配置,完成了相应的测试。1.马艳丽,赵战生,黄轩.H oneypot-网络陷阱[J].计算机工程与应用,2003;39(4):162~165 2.Lance Spitzner.H oneypot:Tracking H ackers[M].Addison W esley,2002:141~166 3.Niels Provos.A VirtualH oneypotFram ework[C].In:13th USENIX Security Sym posium,San Diego,Ca,2004-08 4.Lance Spitzner.Open Source H oneypots:Learning with H oneyd.http://www.security-focus.com/infocus/1659,20,2003-01 5.Lance Spitzner.Fighting Spam m ers W ith H oneypots:Part1.http://www.securityfocus.com/infocus/1748,2003-11 6.Lance Spitzner.Fighting Spam m ers W ith H oneypots:Part2.http://www.securityfocus.com/infocus/1748,2003-11 7.C Kreibich,J Crowcroft.H oneycom b-Creating Intrusion Detection Sig-natures Using H oneypots[C].In:2nd W orkshop on H ot Topics in Net-works(H otNets-I I),Boston,USA,2003江苏省教育厅自然基金(编号:03KJD520068)
源自:   《》
‘6日本明治维新后主要学习了大陆法系国家的刑事诉讼制度,二次大战后又大量吸收了当事人主义的诉讼因素,因而使其刑事诉讼的各个诉讼阶段都体现出自己的特色,19世纪末,日本仿照德国确立了公诉制度,奉行起诉法定主P槟馄笠狄虿痪弑竿暾墓δ芎妥试?,其完成一个项目时 ,必须利用外部的市场资源和别的能在功能及资源上形成互补关系的虚拟企业进行合作。一旦项目完成 ,彼此又成为相互独立的企业个体。同时随新项目出现 ,又结合新(也可能是原有的 )虚拟组织实现运作。这是对实体组织的一切都由自己完成即内部化的否定。5 .运行结果的集成和优化。虚拟企业之所以是未来企业组织的典型形态 ,主要表现在其结果或产品能令消费者更为满意。参与某个项目的虚拟运作的各个企业都是基于比较优势而核心化的结果 ,同时 ,牵头的某个虚拟企业 ,也是在适当的区域内对各类企业进行比较之后才要约并与之组织到一起的 ,这样 ,项目产品是系统集成和优化的结果。这正是由于以上特点 ,虚拟企业可以极富柔性 ,且反应快捷 ,而并不额外支付沉淀成本 ,所以 ,它是与大规范定制范式相匹配的企业最佳组织形式。同时在虚拟企业中 ,虽然由财产和支配权决定的影响范围变小了 ,但与此相反 ,经济影响范围多数是扩大了。通过在合作基础上的相互支持或者通过使用信息网络的基本设施如电子目录等 ,可扩大市场地位。企业的功能如采购、研究开发等 ,可以向外扩散或者公开地在网络内部协调。这样 ,一个虚拟企业本身可以保持相对较小 ,但能达到很大的虚拟规模。二、虚拟化 :中国企业的现实选择我认为 ,通过企业虚拟化、整体企业网络化这个过程 ,将有可能使我国经济走出当前的困境 ,从而达到微观搞活 ,整体经济实力增强的目的。具体来说 ,企业虚拟化可以达到以下效果 :(一 )走出企业结构不合理的困境1 .调整、优化企业的产品结构无论是企业的改革还是发展都必须坚持以提高经济效益为中心 ,而要做到这一点 ,归根到底取决于企业能否按市场需求变化组织企业的生产 ,向消费者提供质量优良、价格适宜、适销对路的系列产品。这在当前消费者品味要求更高 ,需求越来越趋于个性化的条件下 ,显得更加重要。虽然可以通过生产技术的创新、发展来提高企业的应变能力而仍然保持其组织的相对稳定性 ,诸如CAD、CAM、精益生产、敏捷制造、JIT、MRPII直到CMIS等 ,但这无疑加大了单位产品的成本 ,而最终转嫁给消费者 ,这显然与消费者最大化满足的初衷是相悖的。而虚拟企业则是先将自身精简、核心化 ,成为“原子式企业” ,然后发现某种空白的市场需求或某种产品创意时 ,通过与其他虚拟企业组成虚拟梦幻团队及时快速抓住这个机会。所以 ,这是通过舍弃自身的全面整体性、稳定性 ,通过企业自身的定制 ,让个性化的企业去生产定制的产品。这里的虚拟梦幻团队中的每一个成员———“原子式企业”均是挟自己的核心专长而加入并各施其职 ,共同为某一目标而服务 ,因而诸如市场调研、产品研制、生产、销售等各链条均能实现最优化。因此能实现调整、优化企业的产品结构的效果。2 .调整、优化企业的技术结构当前 ,买方市场已成为各个领域不争的事实 ,市场竞争日趋激烈 ,企业产品的品位高低、质量好坏、成本消耗多少 ,直接关系到企业生存和发展能力。这就对企业新技术引进、开发创新显得更为迫切。但单个企业鉴于自身实力及承担的风险等 ,往往不可能亦不敢独自全力引进或开发。正因为此 ,许多形式的战略联盟便应运而生 ,如与竞争对手合作开发技术 ,或向其他公司进行设备租赁等。而虚拟企业则是一种更为彻底的借势策略 ,每家均取其核心专长而舍弃其它 ,即把许多功能虚拟掉 ,专心致志发展自己的强项 ,使自己的资源配置达到最优化 ,如那些专攻研发的技术虚拟公司便可以提供令人满意的技术。通过优化的流程、优化的技术、核心能力的集成 ,可以在社会资源配置优化的同时 ,使顾客满意最大程度地实现。3.调整、优化企业的规模结构当前 ,我国企业总体上是大企业大而不强 ,小企业小却不活 ,其原因固然与企业承担了许多本应由政府来承担的职责 ,从而造成企业办社会的现实相关 ,但在当前经济转轨、企业改制的过程中 ,却主要是承袭工业经济时代的一体化、“大而全”、“小而全”的思想 ,因而什么事情都要置于自己的控制管理之下 ,因而造成企业资源被摊薄 ,主业不明 ,核心能力不突出。企业经营时不注重内联外引 ,一心只想独起炉灶闯天下 ,难免造成产品趋同 ,战略、目标趋同 ,酿成恶性竞争 ,破坏整个产业环境 ;而通过构建虚拟企业 ,对小企业则可以建成小企业集群或网络 [2 ](P77~ 90 ) ,通过彼此密切协调形成群聚区经济优势 ;对大企业则可以通过虚拟联合体形成以某大企业为核心的“系列” ,变“大”为“强” ,且具有灵活应变能力的联合舰队。4 .使我国大型国有企业走出困境当前我国企业的现实是 :一方面企业产品都属单品种、大批量 ,一种产品滞销 ,整个企业都死 ,调头很难 ;另一方面是 ,活的企业中有死的 (少数 ) ,死的企业中有活的 (少数 ) ,这就决定了活与活应优化组合。通过进一步的分析可以看到许多濒临倒闭的企业一方面是终极产品缺乏“订单” ,市场情况不好 ;另一方面企业内部的部分车间设备精良 ,有很强的生产零部件能力。如果让这部分企业破产 ,既容易引发过度的震荡 ,又大量浪费了企业中的部分精良的设备 ,包括技术资源、人力资源。因此 ,组建虚拟企业对搞活国有大中型企业意义重大。具体来说 ,组建虚拟企业至少有以下几个优点 :( 1 )在国家不增加多少投资的情况下 ,可以最大限度地盘活现有国有企业的存量资产 ,从而形成一定的资产市场 ,由资产市场转化为资本市场 ,使存量资产真正流动起来 ,避免了“大而全、小而全”的重复建设。 ( 2 )可以改变计划经济体制下调拨式的“单品种、大批量”的产品结构 ,这也是国有企业不适应市场经济要求难以搞活的主要原因 ,从而转变为适应市场经济体制的“多品种、小批量”的产品结构。 ( 3)可以实现真正跨部门、跨行业、跨地区、跨经济成分的联合 ,促使企业间资金、技术、人才等生产要素的合理流动 ,实现资源的有效配置。 ( 4 )可以避免企业过度“伤筋动骨”造成的过大社会震荡 ,缓解企业破产分流人员的压力 ,同时也可以减少国有资产的流失和浪费。 ( 5 )为市场结构调整创造了条件。企业虚拟化后 ,被分割车间的母体原企业就有精力和物力、人力进行广泛的市场调研、信息研究 ,既为其所属车间寻找更多的互补的虚拟企业 ,提供中间产品 ,也为自己设计生产新的符合市场需求的终极产品创造了条件 ,为最终解决企业的债务问题打下了基础。(二 )构建虚拟企业可以提高我国企业参与国际竞争的能力中国企业当今已经置身于全球经济一体化的大背景之中 ,全球化必将对国内企业尤其是国企带来冲击 ,在全球经济一体化的时代 ,中国企业要想谋得生存与发展 ,必须善于吸取世界经济变革的新因素 ,实现从企业组织模式到经营战略的彻底改造 ,通过构建虚拟企业识别、形成、培育和提高企业的核心竞争力 ,并广阔拓展核心竞争力的运用空间 ,在激烈的国际竞争中谋求自身的竞争优势。虚拟企业的竞争力可以从以下数据中略见一斑。据估算 ,虚拟企业与一般实体企业比 ,可缩短5 0 %~ 6 0 %的设计时间 ,节约 30 %~ 5 0 %的设计变更时间 ;可减少 98%的采购数据错误 ,采购工作量减少 30 %~ 5 0 % ;生产制造质量可改善 80 % ,而为保证质量所花费的时间缩短 30 %~ 70 % ,库存也可减少 30 %~ 70 % [3](P2 8~ 2 9)。企业虚拟化可以提高企业的国际竞争力是因为 :( 1 )各企业可以共享基础设施和研究与开发 ,共担风险和成本 ;( 2 )实现互补性核心能力的集成 ;( 3)可以通过共享缩短从产品开发到推向市场的时间 ;( 4 )增加单个实体企业的便利性和外在规模 ;( 5 )获得市场渠道 ,共享市场或顾客忠诚度 ;( 6 )可以从出售产品过渡到出售方案 [4 ](P1 93~ 1 94 )。从企业竞争力的角度来说 ,以上的每一个方面都能强化企业竞争力。当单个企业在某些方面具有较强的核心能力 ,而在其他方面却存在力不从心的状况时 ,就可以通过虚拟运作的方式与其他企业进行合作 ,从而强化自己的竞争力。所以 ,在生产范式转变时 ,我们必须真正把顾客的需求摆在第一位 ,走虚拟化的战略 ,这样才能在国内外市场上谋取和保持动态的竞争优势。这种战略考虑其实是很简单的 ,单个企业整体上较跨国企业势弱 ,但各企业的优势集成和优化 ,则组成的“联合舰队”会令这些“航空母舰”防不胜防。虚拟化:中国企业的现实选择@聂子龙$湘潭大学国际经贸管理学院!湖南湘潭411105虚拟化;;结构;;国际竞争力中国企业的许多问题症结源于结构 (从企业内部组织结构到企业的行业、规模结构 )的失衡 ,而集互补性、核心能力于一体的虚拟企业是对企业大而全、小而全的否定 ,既能保证企业组织的精简高效 ,又强调了运作方式的合作与集成 ,也能解决行业结构、规模结构失衡的问题 ,更重要的是虚拟化可以提高企业的国际竞争力 ,因此 ,其应成为中国企业的现实战略选择。[1]张纲,孙明波.未来企业的组织模式[J].决策借鉴,1997(2). [2]MichadE .Portor.ClusterandtheNewEconomicsofCope tition[J].HardvardBusinessReview.1998(11)、(12). [3](英)Eio,ArthurAndersen.IBM .未来组织设计[M ].北京:新华出版社,2000. [4]郁义鸿.知识管理与组织创新[M ].上海:复旦大学出版社,2001.
源自:   《》
由于各国对公约内容存在娇人力资源。功能虚拟是指企业为避免自身已经存在的某些劣势经营环节对企业的影响,借助外部力量实现这些生产功能。通常是对一些生产环节的虚拟。通常的做法是:企业放弃部分功能,仅以关键技术或能力作为企业经营主体,产品设计能力、产品品牌,产品销售网等常常是这种企业的主要资本。企业被虚拟掉的功能是借助于战略联盟由其它企业实现的。在知识飞速发展的今天,企业不可能掌握所有知识,生存的压力迫使企业将你死我活的竞争关系体现为取长补短、合作互存的伙伴关系。世界驰名的耐克公司本身没有一家工厂,公司以许可证方式实现产品生产。公司的财产是“耐克”商标,市场销售能力和产品设计开发能力。这种放弃实物生产过程的虚拟经营方式使耐克公司称霸运动鞋市场。目前有些学者把虚拟企业解释为主要通过网络实现企业生产与管理职能的企业。也有人把企业间形成的松散的或因特定目标而结合的联盟称为虚拟企业,或虚体公司。无论何种定义,都体现了“虚”的含义,即:无形化。传统的功能齐全的企业形式将逐渐消亡。虚拟企业的作用虚拟企业是信息技术高度发达与企业追求创新的一种结合体。随着互联网络的兴起,其用途已从科研、航天、军事等方面逐步渗透到人们的日常生活中,如网络学校、网络银行、网络商场等,形成了空前的社会大变革。虚拟企业适应了多品种、少批量、多变性和不确定的市场需求,具有很强的市场应变能力。一经出现就显示了强劲的生命力。其主要作用体现为:有利于有效配置资源,避免重复建设。虚拟企业可借助合作伙伴的力量,在不大量投入的情况下,企业间取长补短,盘活存量资产,发挥最大功能,实现跨地区、跨行业、跨所有制问的联合,促使企业间资金、设备、技术、人才等要素合理运作,避免重复建设,实现了资源的有效配置。有利于赢得竞争优势。虚拟企业中功能与资本可以实现分离。企业只保留核心功能,可以集中优势资源,专攻目标附加值高的设计和营销,从事最专业的活动,创造出比竞争对手更高、更多样性的价值,变单纯封闭生产型为外向式生产经营实体。这就意味着企业可以突破企业的有形资产的限制,通过延伸企业的功能,赢得长期的竞争优势。有利于面对市场、快速决策。虚拟企业借助外部优势资源,改善自身劣势部门的功能,优势互补,由于彼此长期合作所建立的了解和信任关系,较容易取得关键资源。当企业在策略上有重大改变,如开发新产品或在其他地区开辟销售渠道时,亦可取得各关系单位的持续支持,易于快速抢占市场。虚拟企业由于企业内外部的划定变得有些模糊,企业内部的组织结构趋向于扁平化。水平式管理同时缩短了企业的决策过程。当今世界,科学技术飞速发展,消费需求日新月异,身处经济全球化、网络化时代的企业,只有敏锐掌握市场脉搏,建立高度灵活、富有弹性的动态组织形式,适应变革时代的要求,才能在激烈的市场竞争中立于不败之地。从虚拟企业产生的经济学依据来看,按照科斯的观点,企业和市场是两种可以相互替代的资源配置手段。当交易费用降低,企业开始倾向于将交易活动外部化。网络技术带来的交易费用的降低,使有利于专业化协作的虚拟企业的发展成为必然。最完美的虚拟企业:思科公司虚拟企业从提出到企业家的实际运用,不过短短十几年的时间。 在这十几年中,全球最大的网络公司思科公司被公认为最完美的虚拟企业,思科公司首席执行官钱伯斯在北京接受记者采访时提出:谁懂得如何协作,谁就会成为未来十年的领袖。因为今后没有人能够独自获得成功。我们把合作伙伴的工厂在我们的网络系统上运行,我们的库存就像是全球的虚拟工厂。然后,我们将和某些公司合作,例如联邦快递。这意味着我们不仅仅从离客户最近的工厂里装载货物,而且要使货物在准确的约定时间到达客户的船运码头。总之我们正在转变我们从事制造业的方式。采用网络化的供应链管理后,企业大幅度降低了库存水平,缩短了销售时间,使销售周期降到38-39天,而在工业界平均是100天。对订单的重复工作也从15%降到了2%。虽然思科是世界上最大的生产互联网互联设备的网络公司,全球有30多家工厂受其实时调令指挥,但其中却只有两家是真正属于思科自己的企业,这是通过网络所进行的虚拟操作来完成的,这使得有些产品根本就不用通过思科员工的手,而是由供应商直接送到了客户的手里,因此有人说根本就弄不清楚思科公司有多大。ChinaByte 在总结思科公司的高速增长经验时指出:思科的关键竞争优势除了其成功的并购,还有一点很关键的就是其虚拟运作, 作为全球最大的网络互连设备供应商,思科公司也是互联网商业的卓越实践者,基于互联网进行虚拟结算和 虚拟制造,创立了“虚拟企业”的成功模式。虚拟结算”是利用网络将企业的各个部分联接在一起,把企业各部分的经营数据通过网络汇总到一起进行处理 和结算。由于网络的高度实时性,这种结算工作可以实时完成,而不是像原来那样每隔很长时间才能进行一次。这种快速结算 的能力将使企业管理层迅速地发现问题、掌握机会。它可以使管理者洞察企业运营的每一方面,对企业进行整体的运营管理。 如果让企业的雇员根据其授权了解这些数据,那么他们会更积极主动地执行企业的策略。这样,公司整体效率得以提高。 钱伯斯认为虚拟结算具有即它的应用价值。其在未来经济中将要比电子商务会更有影响,因为它真的意味着一个公司的生产率。思科现在可以在24小时内将账目结算完毕,明年将能在任何时间在1小时之内结算完毕。现在它们能够准确地知道每一个产品线的生产率、精确的交付期、余额的变化、订货率等。我们精确地知道供应链在发生什么及库存水平等。简单地说,“虚拟制造”就是将大型企业分散在世界各地的众多部门虚拟成一个单一的大工厂,使得管理决策层 可以在全局范围内轻易地管理和控制企业的生产。而这一切对企业雇员和客户来说是完全透明的,企业员工只需负责自己的工作,客户也只接触到一个统一的企业和产品形象。在传统企业管理模式下,企业内部的零部件采购、产品生产和销售等各个部门难以高效地配合工作。当零部件库存、产品订货等重要信息不能很好地在各个部门之间传递的时候,就很有可能出现零部件缺货或者产品积压等问题,这不仅将 降低企业的生产效率,而且将显著增加生产成本,使企业在市场竞争中处于劣势。采用“虚拟制造”技术则利用了网络的巨大优势,大大简化了生产管理和决策工作。"虚拟结算”和“虚拟制造”系统在思科公司的成功运用,极大地提高了思科系统公司的生产效率。例如,原 来需要15天时间才能完成的订货单结算工作,在使用“虚拟结算”系统后当天就可以做出详细的报告,第二天就可以完成对主要客户的全面分析。 "虚拟结算”使思科系统公司能够随时跟踪其全球范围内各种产品的销售及运行情况,及时抓住商业机会,走在竞争对手前面。思科系统公司正在席卷全球的互联网经济中确立卓越地位。 思科系统公司的成功,使“虚拟结算”和“虚拟制造”受到了广泛关注。人们越来越认识到,网络应用对未来企 业的发展至关重要。互联网的发展和普及使之成为人们交流和通信的重要手段之一,基于互联网的商业运作也正在兴起。但是,成功 地把企业的所有管理和运作都建立在互联网之上的例子还比较少。因为对一般企业来说,如果不了解基于互联网的企业运作模 式而改变自己的运作模式,并将其建立在互联网之上,不仅要耗费大量的人力物力,而且还要冒很大风险。据统计,目前,美国、日本等经济发达国家,正以年增35%的速度跨行业、跨地区组建虚拟企业,形成2500亿美元的生产规模。虚拟企业──21世纪具有生命力的企业组织模式@肖建军$石油管理干部学院
源自:   《》
1993年jang在文献中提出了基于网络结构的模糊推理的概念,并设计了网络结构模型,这种网络结构便是模糊神经网络的雏形,之后,研究人员设计了多种模糊神经网络结构和学习算法,例如将mamdani模糊模型和多层前向网络(bp网络)相结合,构成标准型模糊神经网络,这种网络结构简单,物理意义明确,1996年王立新在文献中证明了该网络的万能逼近能力,使该网络在系统控制和辨识得到了广泛应西安理工大学硕士学位论文用。
源自: 基于模糊神经网络的自适应控制研究  《西安理工大学硕士学位论文》2005
省市级国税局局域网   根据配线间的位置和网络布局的不同,省级局域网络的组建总体采用3层网络结构或两层网络结构,在有分机房的布局中,一般网络信息点数比较多,采用3层网络结构,可以对接入层的数据起到缓冲的作用,做3层的处理,减轻骨干的压力,减少广播包向骨干的传递;两层网络结构适用于网络规模不大,信息点数集中的部分,在保障骨干交换机性能的前提下,简化了网络结构,便于网络的管理与维护。
源自: 清华同方税务行业网络解决方案  《大众科技报》2003/09/11
吉林大学硕士学位论文 20世纪50年代以来,人们越来越重视水库、?让它保持白色。这样一来,我们就可以在平面上挑选不同的初始点并重复这一过程。通过选择不同的初始点并应用上述方法,就可以得到被称为“放射虫”的生物形态①。引人注目的是,这个生物形态与真实的放射虫有惊人的结构相似性。上述两类计算机实验的显著特征,不在于道金斯和皮克奥弗采用的简单规则与大自然用来创建真实生物的方法之间的相似,而在于外观如此复杂的几何形状和形式竟然诞生于如此简单的规则!由道金斯、皮克奥弗和林登迈尔的简单规则所创建的生物形态与我们今天在地球所见到的真实生物显然是不可比拟的。因为,真实的生物有机体是三维对象,具有丰富的内部结构;而这种虚拟生物是二维创造物,根本没有体积。而且,这个简单的虚拟生物实际上什么都做不了,它们仅仅是数学对象,只不过其几何形状恰好与某类真实的生物形状非常接近罢了。随着人工生命研究的深入和高级计算机技术的出现,欧美国家在20世纪90年代早期纷纷建立了虚拟生物实验室,建构人工鱼、人工鸟的实验风靡一时。在那个激动人心的年代,只要走进人工生命的实验室里,就会看到十分精彩的计算机演示:“电子屏幕上动画的鸟群骤然飞起,栩栩如生的植物就在你眼前的屏幕上生长、发育,还有那些波动起伏、闪闪发光的希奇古怪的碎片似的生物体和模型。”[3]这些虚拟生物的形成受到进化规则以及人们创造力的影响。人们可以通过用手指在接触屏上设计任何形状的图形来产生三维的虚拟生物,这些生物自动“成活”并且能够进化和发展。比较晚近的虚拟生物的创建工作不能不提到考夫曼(S.Kauffman)。这个圣菲研究所的理论生物学家,花了30多年时间思考并试图解释这一令人困惑的事实:人体中的每一个细胞大约包含100000个基因,它们全部在难以想象有多么复杂的交互网络中互相打开和关闭。所有这些开、关不但没有导致混乱,反而使细胞将自己组织成稳定的活动模式,以适应细胞在身体中的特定功能。这里的问题是:个体基因这种貌似随机的活动,何以使细胞将自己配置成稳定的结构呢?按照达尔文主义者的说①所谓“放射虫”是一种与变形虫类似的单细胞动物,它具有复杂的对称性外骨骼,常常有许多向外伸展的刺。法,恐怕很难理解仅仅通过随机突变和自然选择,如何能产生新型的生物体。似乎需要更多的东西,来解释地球上各种生命形式的多样性。在考夫曼看来,“达尔文不懂得自组织”。这个问题的答案在于,正是复杂系统能够将自己自发地组织成能发挥作用的永久性活动模式。我们知道,主流生物学家与化学家,着眼于生物化学的细节来考察基因调节机制,以解释新模式的突现。与此不同的是,考夫曼以模拟基因调节活动的交互网络形式,建立了一个数学模型。现在我们用比较简明的说法来表述这个模型。假定我们有包含N个基因的一个网络,每个基因受K个其它基因调节,且在任一时刻呈开或关的状态。这样以来,在这个网络中每个基因总共有2k个可能的输入模式。考夫曼假定,在任一时刻,这些输入模式中的一个是随机选取的,而每个基因的每组输入从2k个可能的开/关模式中选择一个。每个基因的这种模式决定下一时刻基因的状态是开还是关。对于这些自组织网络,决定基因开或关的状态转换规则可以在任一时刻被随机选择。在无数次的实验中,考夫曼看到,这种网络显示出一种强烈的自组织倾向,它稳定于几种不同的周期性长期行为。换言之,考夫曼发现了若干个永久性自我重复的格局。他认为,这些周期都可以标记为从基因网络中产生的可能的细胞类型(肝、胃、皮肤)。如果考夫曼是正确的,那么一个细胞类型是基因表达的一种稳定的周期性模式,仅仅由建立在基因网络中的逻辑连接结构产生。在考夫曼的网络中,基因A打开基因B,基因B打开基因C并关闭基因D等等。这种模式显示出稳定的细胞类型可以作为动力学系统的吸引子而自发地产生。正是稳定吸引子与不稳定吸引子之间微妙的相互影响———合作与竞争———才使变化的模式与停滞的周期可以缓慢地演变。不仅如此,考夫曼模型还告诉我们,这些稳定模式的形成是不可避免的,不管网络开始于何种无序之中。正是基因的这种动态交互作用,才迫使细胞的基因组织自发地将自身组织成可以在其环境中存活的那种结构。[2](P127-129)如果考夫曼的工作的确把握了生物形成的本质,那么它给我们的重要启示是:遗传学(分子生物学)和自然选择并不是生物学的唯一解释性原理。考夫曼以前的生物学家已经看到,基因规定了在发展的各阶段的初始条件,从而决定性地影响作为结果的生物体[4],而自然选择则决定发展形式的哪一个微小变化将得以发展。然而,考夫曼还正确地看到,单是这两个因素(基因和自然选择)还不能说明生物的形成。从相对同质的非结构性起点发展出有序的生物体要归功于复杂系统的内在自组织属性。[5]虚拟生物遵循进化的逻辑分析方面,人工生命开拓者提出了具有进化特征的算法。勃克斯(A W Burks)把这种进化算法称之为“进化逻辑”,其中比较有影响的是霍兰德(J Holland)提出的遗传算法。所谓遗传算法是这样一种方法:它使用各种遗传算子,借助竞争机制选择个体,实施从基因型的一个种群到“更适应”的一个新种群的推导。遗传算法的基本程序是这样的:(1)从基因型的一个随机生成的种群开始;(2)计算该种群中每一基因型的适应程度;(3)把遗传算子应用于该种群,以创造出一个新种群;(4)进入第二步。遗传算法的目标是要挑选种群中具有较强增殖能力的基因型并判定每一基因型可能会产生多少后代。一般说来,适应程度高的基因型比适应程度低的基因型后代更多一些。如果遗传程序(1)-(4)重复多次,就会产生一系列种群,代代相传,直到出现一个最适应的基因型。遗传算法采用符号序列来描述信息集,然后借助一系列遗传算子的运算以得到最优解。例如,借助交叉(即符号序列的混合)、突变(即生成符号序列新的规则)、选择(选取最优符号序列)、淘汰(排除剩余符号序列)等遗传算子,通过竞争得到最优后代。由此看来,虚拟生物的研究与形态学、胚胎学、进化论、生态学有着密切的联系。它是在生命模拟的过程中发展起来的,也是从生物学或生命科学本身的发展需要出发的。虚拟生物的诞生得益于理论生物学的推动和影响。它与理论生物学的智慧上的联系非常紧密。事实上,创建虚拟生物的创作者大多是生物学家,他们建立模型的最初动机往往是解决理论生物学中特定的问题,再造一个“另类”生物,或再造一个“另类”基因是他们的宗旨。总的说来,贯穿虚拟生物研究的主旋律,是利用计算机作为一种实验工具的思想。由于虚拟生物研究者对这种实验技术的不懈追求,使我们模拟和合成虚拟生物的能力越来越强,从而又可以在程序中捕捉足够的真实世界,使这些实验更具有意义。圣菲研究所成员,维也纳理工大学教授卡斯蒂曾深刻地提出这样的问题:假如这种技术早一些被像亚里士多德、牛顿、高斯那样的思想家获得,那么以往的科学又该是一个什么样的情景呢?[2](P222)虚拟生物是一种人工生命。虚拟生物的研究是一种人工生命研究。这种探究引发了一系列哲学问题。这些问题是:第一,如同人工智能分为强的人工智能和弱的人工智能一样,人工生命也分为强的人工生命和弱的人工生命。这是两种对立的人工生命观。强的人工生命观认为,人工生命不仅仅是实现自然生命特征和行为的工具,而且它就等同于自然生命;弱的人工生命观认为,人工生命只是实现自然生命特征和行为的工具,它与自然生命不同。对此,我们的看法是:一方面,我们不能因为某些东西原本不在我们的经验范围内,不是我们所熟悉的生物就认定它们不是生命。如果这样认为,那就是自我中心主义的表现。人工生命的出现说明生命形式不是惟一的,在人类的努力下,一个个新的生命世界正在形成;另一方面,尽管人工生命是一种新的生命形式,但并不表明它与地球上业已存在的自然生命具有完全相同的意义。因此,我们在对待新的生命形式时,应当保持更加开放的心态;同时我们也要看到自然生命与人工生命的不同的特点。第二,虚拟生物的研究对于理论生物学和生物学哲学研究具有什么理论意义?我们认为,虚拟生物的研究揭示了生物发展的内在机理和动力,使生物发育的过程以比较纯粹的形态表现出来,从而有助于理论生物学和生物学哲学的深入发展;同时,虚拟生物的研究有助于生命本质的探索,有助于人类进一步认识生命的意义以及生命与非生命的界限。第三,虚拟生物的研究有什么实际意义?我们认为,虚拟生物研究可以为自然生物的生长发育机制和发展规律的探索,提供更有效的计算机研究手段,利用这些手段,我们可以深入研究动物和植物的遗传变异、杂交、优选的机制,以便发展动物和植物的新品种、新种群。第四,虚拟生物逻辑研究的意义何在?我们认为,虚拟生物的逻辑研究为复杂系统的进化提供了重要的逻辑手段。利用这种逻辑手段,我们可以深入研究人类的遗传、进化、优选的机制和方法,从而有助于我们推行计划生育的基本国策,有助于人类的优生优育[6]。虚拟生物的哲学探索@任晓明$南开大学哲学系!天津300071人工生命;;人工生命哲学;;虚拟生物虚拟生物是用计算机媒介对自然生物进行模拟或仿真而形成的人工生物。虚拟生物研究是指那些以计算机为媒介,以计算机程序为生物体的人工生命研究。它为深入考察自然生物的进化现象、生长发育机制以及发展规律提供了更有效的计算机研究手段。借助这些手段,我们可以深入研究动物和植物的遗传变异、杂交、优选的机制,以便发展动物和植物的新品种。虚拟生物的研究促进了理论生物学和生物学哲学的发展。[1]Lindenmayer,ADevelopmentalsystemswithoutCellularInteractions,theirlanguagesandGrammars,InJournaloftheoreticalBiology(1971)30:455 484 [2]约翰·L·卡斯蒂.虚实世界[M].王千祥,权利宁译.上海:上海科技教育出版社,1988. [3]沃尔德罗普.复杂:诞生于秩序和混沌边缘的科学[M].陈玲译.北京:三联书店,1997.278. [4]Dawkins,(1986)TheBlindWatchmaker(Harlow:Longman). [5]DepewandWeber,(1994)DarwinismEvolving:SystemsDynamicsandtheGenealogyofnaturalselection,(Cambridge,CambridgeUniversityPress) [6]艾迪明,陈泓娟,班晓娟,涂序彦.人工生命概述[J].计算机工程与应用,2002,(1).
源自:   《》
山东师范大学硕士学位论文 13本文并不否认国家形象的形成离不开其客观基础,但本文认为上述见解实际上暗含一种逻辑上的错误倾向,即“拳大为哥”。 已经产生了对虚拟物进行刑法保护的需要,成都高新区法院法官向相关部门提出司法建议:尽快立法,保护网络游戏账号与虚拟物,打击网络小偷。因此,我们必须借鉴其他国家和地区的相关立法经验,网络虚拟物的法律保护应该在《刑法》上有所体现。在我国台湾地区,“法务部”通过“法释”的方式将网络虚拟物认定为“电磁记录”,修改前台湾地区“刑法”第三二三条将电能、热能及其他能量或电磁纪录拟制为「动产」,而成为窃盗罪(第三二三条)、抢夺强盗罪(第三三四条之一准用第三二三条)、侵占罪(第三三八条准用第三二三条)、诈欺背信罪(第三四三条准用第三二三条)等罪之保护客体。2002年台湾地区“刑法”进行了修改,电磁记录不再被视为动产。“刑法”第323条修正理由认为:“惟学界及实务界认为:刑法上所称之窃盗,须符合破坏他人持有、建立自己持有之要件,而电磁记录具有可复制性,此与电能、热能或其他能量经使用后即消耗殆尽之特性不同;且行为人于建立自己持有时,未必会同时破坏他人对该电磁纪录之持有(例如:以复制之方式取得他人电磁记录)。因此将电磁记录窃盗纳入窃盗罪章规范,与刑法传统之窃盗罪构成要件有所扦格。为因应电磁记录之可复制性,并期使计算机及网络犯罪(以下简称计算机犯罪)规范体系更为完整,爰将本条有关电磁记录部分修正删除,将窃取电磁记录之为改纳入新增之妨害计算机使用罪章中规范。”从台湾地区的“刑法”修订来看,尽管电磁记录(虚拟物)不再被视为动产,但是在“刑法”上仍然认定虚拟物是法律意义上的财产,只是不再成为盗窃罪的犯罪客体而已,还是受其他刑法规范的法律保护。对于抢夺、抢劫虚拟物等行为,将仍然依照传统犯罪进行追究。但是,对于盗窃需要指出的是,虚拟物是否不能作为盗窃罪的犯罪对象值得探讨。首先,尽管电磁记录具有可复制性,但是网络游戏中的“虚拟宝物”通常是不能复制的,因此也可符合“破坏他人持有,建立自己持有”的要件。其次,对电磁记录的窃取也不一定采取复制的方式,在有的情况下,还可能为了得到电磁记录,连电磁的存储设备一起窃取。为适应形势发展的需要,台湾地区“刑法”修订新增第三十六章,妨害电脑使用罪。该章共设四个罪名,分别是:入侵电脑及相关设备罪(三百五十八条)、破坏电磁记录罪(三百五十九条)、干扰电脑及相关设备罪(三百六十一条)、制作犯罪电脑程式罪(三百六十二条)。(下转第72页)为了规制滥用设备相关犯罪(例如利用软件工具非法进入一台计算机或拦截电子通信),日本专门制定《未经授权的计算机入侵法案》,该法案4第条明确规定:禁止协助未经授权进入计算机的行为。同时第9条规定:违反第4条规定的人应处以不高于300000日元的罚款。同时,为了规制计算机伪造相关犯罪(例如改变或删除计算机数据并意图使其活动合法化),日本刑法规定了“非法生成电磁记录罪”。其161-2条规定:(第1款)任何意图对他人事物进行不正确的管理,而非法生成在管理过程中使用的用于检验权利、职责或事物证明的电磁记录的人应处以不长于5年的监禁或不高于500000日元的罚款。(第2款)当第1款中指定的犯罪行为是针对公共场合正式使用的电磁记录时,任何犯有上述罪行的人应处以不长于10年的监禁或不高于1000000日元的罚款。(第3款)具有第1款中指定的相同意图,将用以检验权利、职责或事物证明的非法电磁记录用于他人事务管理的人应处以与上述电磁记录的非法生成的犯罪相同的处罚。实践上,需要我国《刑法》对网络虚拟物(电磁记录)进行保护,国外相关刑事立法,为我们提供了宝贵的经验。四、结语由于我国尚没有法律明确规定网络游戏中的虚拟物上存在的民事权利,因此就目前而言,网络游戏中的虚拟物还不是财产。随着网络游戏的发展,甚至出现了职业玩家阶层,他们通过出售自己在网络游戏中的“虚拟宝物”生活。现实生活中,人们已经将虚拟物作为财产进行交易。法律必须根据社会发展的需要,对虚拟物上的权利进行确认,进而确认虚拟物的财产属性。我们认为虚拟物上存在的权利是物权,应当将虚拟物纳入到传统物权理论客体物的范畴之内,用物权的规则和方法对虚拟物进行保护。只有这样,才能使虚拟物变成名副其实的财产。私法上的权利定性是虚拟物受到刑法保护和受到何种刑事保护的前提和基础。虚拟物权利性质的界定不但是民法面临的一个重要问题,这个问题还决定着对虚拟物的刑法保护方式。一旦虚拟物被规定为物权的客体,采取刑法保护财产的方式保护虚拟物也就是顺理成章的事情。论网络虚拟物的权利属性与法律保护@齐爱民$广西大学法学院!副院长、教授、法学博士、中国社会科学院法学所博士后,联合国国际贸易法委员会电子商务工作组第四十届大会(电子订约公约起草大会,2002年,维也纳)中国政府代表团顾问,邮编:530004 @吕光通$广西大学法学院!硕士研究生,邮编:530004虚拟物;;财产;;民法保护;;刑法保护目前,我国法律对虚拟物未作出明确的权利定性。在这种情况下,虚拟物仅仅表现为一种合法的财产利益。虚拟物符合传统民法上“物”的特性,应当被定性为物权的客体。因此,应该采用物权的保护模式保护虚拟物,并由此决定与之相适应的刑法保护模式。[1]引自,http://news.17173.com/content/2003 12 29/n375_291695.html,访问日期2004年3月22日。 [2]参见王泽鉴:《民法总则》,中国政法大学出版社2001年第1版,第233页。 [3]参见拉伦茨:《德国民法通论》,法律出版社2003年第1版,第276~278页。 [4]引自http://news.17173.com/content/2004-2-26/n903_819801.html,访问日期2004年3月22日。 [5]参见赵占领:“虚拟财产的法律保护”,引自http://www.netlawcn.com/second/content.asp?no=841,访问日期2004年3月22日。 [6]参见周枏:《罗马法原论》,商务印书馆1994年第1版,第298页。 [7]参见孟勤国:《物权二元结构论》,人民法院出版社2002年第1版,第49页。 [8]参见郑成思:《知识产权新世纪的若干研究重点》,法律出版社2004年第1版,第61页。 [9]参见王泽鉴:《民法物权》(1),中国政法大学出版社2001年第1版,第1页。 参见吴汉东:“财产权客体制度论——以无形财产为主要研究对象”,http://www.hubce.edu.cn/cbb/qwjs/lib/11297.html,访问日期 2004年5月15日。 关于虚拟物特性的论述,我们参考了孟勤国教授对财产利益可被直接支配的基本性质的论述。参见孟勤国:《物权二元结构论》,人民 法院出版社2002年第1版,第46~47页。 http://www.netlawcn.com/second/content.asp?no=841,2004年3月22日访问。 “成都法官建议,盗窃游戏虚拟物可处刑”,http://game.zol.com.cn/2004/0317/89153.shtml,2004年11月5日访问。 参见“窃取游戏虚拟宝物之刑法问题研究”,高点法律网http://www.license.com.tw/lawyer/practice/news/cm113.shtml,2004年11月 5日访问。 参见于志刚:“论网络游戏中虚拟财产的法律性质及其刑法保护”,载《政法论坛》2003年第6期。
源自:   《》
 
 
中国经济社会发展统计数据库
中国统计年鉴(资料)及最新经济运行数据收录最齐全、功能最先进的统计数据挖掘分析平台...
http://tongji.cnki.net/


CNKI历史上的今天
搜索人物生平,事件始末,历史脉络...
http://history.cnki.net/


 
 
首页上页下页末页  / 60
相关数字:
 
网络发病率结构工作量网络成功率网络覆盖率结构长度
结构功率网络接通率结构进口额网络成交额更多数字知识 >>
 
CNKI主页 设CNKI数字搜索为主页 | 收藏CNKI数字搜索| 网络统计数据资源导航
  2010 CNKI-中国知网
京ICP证040431号 京ICP证040441号 互联网出版许可证