文档库 最新最全的文档下载
当前位置:文档库 › 论网络财产权(定稿)

论网络财产权(定稿)

论网络财产权(定稿)
论网络财产权(定稿)

目录

封面 (1)

目录 (2)

论文提纲 (3)

文章摘要、关键词 (4)

正文 (5)

一、网络虚拟财产的概念与范围 (5)

(一)、网络虚拟财产的概念 (6)

(二)、网络虚拟财产的范围 (7)

二、网络虚拟财产的特征 (7)

三、网络虚拟财产是法律意义上的财产 (8)

(一)、理论基础 (8)

(二)、法律基础 (8)

(三)、财产属性 (9)

四、网络虚拟财产的权利属性 (10)

(一)、知识产权观点 (10)

(二)、物权观点 (11)

(三)、合同观点 (12)

五、结语 (13)

六、参考文献 (14)

论文提纲

一、网络虚拟财产的概念与范围(一)、网络虚拟财产的概念

(二)、网络虚拟财产的范围

二、网络虚拟财产的特征

三、网络虚拟财产是法律意义上的财产(一)、理论基础

(二)、法律基础

(三)、财产属性

四、网络虚拟财产的权利属性(一)、知识产权观点

(二)、物权观点

(三)、合同观点

五、结语

六、参考文献

[文章摘要]虚拟财产是以现实货币所转换的,存在于计算机网络中,可以被人们在特定的网络环境中占有、使用、收益、处分的一种电子数据。无形性,可转让性,依附性,时限性,有价值性的特征决定了其是我国法律所保护的一种财产权利。然而,网络财产权属于何种性质的财产权,理论界有相当大的分歧。产生了三种认识,一种认为是物权客体;另外一种认为是债权凭证;还有一种认为是知识产权客体。由于虚拟财产不具备创造性,所以虚拟财产权不是知识产权,把虚拟财产权看作是债权凭证,不仅于法理和常人观念不符,并且使法律关系复杂化。而虚拟财产符合物的特征和属性,并且,将虚拟财产作为物看待也是有必要性和可行性的。

[关键词]网络虚拟财产特征法律属性

论网络财产权

——论网络游戏虚拟财产权

2003年12月18日,随着一声法锤落下,全国首例“网络虚拟财产”失窃案在北京市朝阳区人民法院开庭审理。此案的典型性使之有着广泛的社会影响。(注:据笔者初步了解,此后因网络虚拟财产而引发的诉讼在上海和杭州各有一例。2003年12月25日《21世纪经济报道》刊登了王云辉的《全国首例成都律师联名上书要求立法保护虚拟财产》,19名律师联名写了《保护网络虚拟财产立法建议书》,建议全国人大法律委员会制定一部《网络虚拟财产保护条例》。)据瑞星公司和网游网联合发布的《瑞星网络游戏安全调查报告》显示,受到安全威胁的游戏玩家中,有61%的玩家经历过装备和虚拟物品被盗的情况。但网络虚拟财产问题在目前中国法律上仍属于真空地带:何为网络虚拟财产?其法律属性是什么?它体现了当事人之间怎样的权利义务关系?法律是否应对其加以保护以及如何保护?随着网络经济的日益发展与网络游戏产业的迅速扩张,网络虚拟财产法律确认与保护问题已经成为一个法律研究的新课题,并且对中国传统法律理论提出了新的强有力的挑战。研究网络虚拟财产不仅在

理论上对传统的民法物权、债权、知识产权等理论在互联网时代的发展、补充有所裨益;而且在司法实践上,也对解决众多虚拟财产民事、刑事纠纷有着重要的意义。

一、网络虚拟财产的概念与范围

(一)、网络虚拟财产的概念

从法律的角度研究网络、规范网络,保护网络的发展,还是需要一个过程的。我国目前正处在这个过程的探索和刚刚开始阶段。因此,网络虚拟财产的概念尚无定论,在研究和探索过程中人们对网络虚拟财产的定义也各不相同,伴随讨论与争议的不断深入,目前被大部分学者认同的概念如下:

所谓虚拟财产,是以现实货币所转换的,存在于计算机网络中,可以被人们在特定的网络环境中占有,使用,收益,处分的一种电子数据。如电子数据存在的金钱;有价值的电子(数字)信息;游戏装备等。

同时笔者认为之所以在概念中使用“虚拟”二字,不是指这种财产的价值是虚幻的,更不是指此种财产的法律性质是虚幻的,而是为了与传统的财产形态提供适当的区分,表明虚拟财产因网络虚拟空间而存在。虚拟财产与传统形态财产的价值来源存在着巨大差别,存在于不同的形态领域。

(二)、网络虚拟财产的范围

网络虚拟空间里含有多种虚拟财产,笔者认为主要包括:1、游戏账号等级2、虚拟金币3、虚拟装备(武器、装甲、药剂等) 4、虚拟动植物5、虚拟ID账号及角色属性等等。

二、网络虚拟财产的特征

网络虚拟财产是随着网络的发展而发展起来的,它具有以下特点:

1、无形性。虚拟财产在本质上只是一组保存在服务器上的数字信息,台湾的相关立法称作“电磁记录”,其以电磁记录形式存储于游戏服务器上。

2、可转让性。虚拟财产既可以通过买卖的方式在玩家和游戏服务商之间转让也可以通过离线交易的方式在玩家间转让,现实中也存在很多网站进行这种交易活动

3、有价值性,网络虚拟财产也是有价值的,网络虚拟财产的价值包括使用价值与交换价值。

4、时限性,网络虚拟财产只存在于游戏运营阶段,游戏一旦停止运营,虚拟财产也会随之消失,因而具有明显的时限性。

5、依附性,虚拟财产基于特定的虚拟社区空间而存在,

基于特定的网络游戏而存在。

三、网络虚拟财产是法律意义上的财产

虚拟财产是法律意义上的财产,笔者从理论基础、法律规定财产属性三个方面进行论证。

(一)、理论基础

大陆法系和英美法系的财物制度有巨大的差异,大陆法系尤其尊重物之所有权。但比较大陆法系和英美法系,两大法系都存在“财产”概念,并且对财产概念的理解有极大共识。“财产”概念发展至今,为两大法系的主流观念都可以接受的“财产”,可以总结为:

1、财产可以是有体物,也可以是无体物。

2、财产并不限于绝对权,可以包括各种权利和利益。

3、财产作为有经济价值的利益,表现形态可以多种多样,即可能是权利人直接享有的不能转让的利益,也可能是权利人可以转让的利益。

这样的一个财产范畴,是可以接纳虚拟财产的。(二)、法律基础

我国《宪法》第13条规定:“国家保护公民的合法收入、储蓄、房屋和其他合法财产的所有权。”《民法通则》第75条规定:“公民的个人财产,包括公民的合法收入、房

屋、储蓄、生活用品、文物、图书资料、林木、牲畜和法律允许公民所有的生产资料以及其他合法财产。”然而对于“其他合法财产”,我国法律并无明确的解释。高富平教授将“合法”解释为:“1)财产取得方式和法或不违法2)取得对象不为法律和行政法规明确禁止”。这也是我国学理界普遍认同的解释。据此,“其他合法财产”有一个明确的最低判断标准,即财产的取得方式和取得对象不违法。只要对虚拟财产的拥有不违反上述标准,就应当认为是合法的,其虚拟财产应当受到法律的保护。

(三)、财产属性

“财产是具有价值且可以为人们拥有的东西。”它包含价值性和可交易性两个方面。虚拟财产具有财产属性是因为:第一,虚拟财产是有价值的。虚拟装备、金币、银两等满足的是虚拟人物在虚拟社区空间活动和发展的需要。并且,虚拟财产的获得是需要耗费劳动的。以在虚拟社区空间使用的“金币”为例,在大型网络游戏中,这些“金币”的获得需要完成任务或者战斗;在棋牌游戏网站,这些“金币”大多以“对局费”的方式挣得或通过对局赢得。这一切都需要网络游戏玩家进行体力、脑力的劳动。第二,虚拟财产是可以进行交易的。法律并未禁止虚拟财产的买卖。实际上,

虚拟财产买卖一直大量地存在着,并且已经形成了有一定规模的市场。网上存在着许多专门提供虚拟财产交易的网站,易趣网上也有许多的专门的虚财产交易商店。一些虚拟物品在交易中已经形成了相对稳定的价格,例如在《传奇》游戏中,一个道具“传送戒指”在去年的交易价格高达4万元人民币,“圣站套装”的价格也在1200元以上。

通过以上分析,笔者认为虚拟财产可以成为法律上财产权的客体,虚拟财产作为财产的一种,应当受到法律的保护。

四、网络虚拟财产的权利属性

对于网络虚拟财产的权利属性,学者有不同的看法。归纳起来有有三种认识,一种认为是物权客体,另外一种认为是债权凭证,还有少数认为是知识产权客体。我认为,把虚拟财产看作是知识产权客体或者是债权凭证都是不合理的。

知识产权之客体本身具有创造性。“知识产权是基于创造性智力成果和工商业标记依法产生的权利的统称”,而游戏中的虚拟财产,首先其本身不具有任何创造性。因为对于游戏开发商来说,版权的对象是游戏整体的构思和设计,而不是单个的装备。而对于玩家来说,他在获取虚拟财产的过程中,顶多是投入了一点游戏技巧,根本是谈不上什么创造性。

有学者认为虚拟财产是债权凭证。即:“将虚拟财产关系认定为债的关系,虚拟财产仅是玩家得以请求服务商为其提供特定的服务内容的证据”。笔者认为,该学者对虚拟财产性质的定位值得商榷。首先,虚拟财产的各种属性(如一把虚拟的剑具有500的攻击力,一套虚拟的盔甲具有1000的防御力)在玩家得到它之前就已经被程序制作人员预设完毕,脱离了这个“提供服务内容的证据”,玩家什么也得不到。而对于债权来说,债权凭证本身并没有什么被预设的能够满足人之所需的价值,脱离了债权凭证,债权人不一定就不能实现自己的债权。按照该学者的观点,我们可以认为杀毒软件以及其他一些需要于服务器相连接的软件都是债权凭证。其次,如果虚拟财产就是债权凭证,那么,给付内容就是运营商允许玩家使用虚拟财产。即债务人的给付行为就是允许债权人使用债权凭证,债权人依靠债券凭证自身的性能来实现自己的债权,这显然是一个悖论。因为一份合同书、一张票据,其自身并不能满足债权人的债权。

笔者赞同虚拟财产属于物的说法。究其原因,第一,作为法律上的物,其必须满足须为权利客体、有体物、为人力所能支配、独立为一体四个特性。以网络游戏玩家的装备来说,它本身具有非人格性,所以,其可以为物权客体。至于

“有体物”,“指占据空间的一部,依人的感官可能感觉的物质,包括固体、液体、气体……电、热、声、光、气味,以在法律上有排他的支配可能性为限,被视为物”。作为虚拟财产的游戏装备,当然能够为视觉所感受,和电、热相比,游戏装备的可支配性似乎更强。从独立性上来说,游戏装备乃独立为一体,独立的发挥效用,从而满足游戏玩家娱乐的需要。现实中的一把剑能够劈砍对手,游戏中的一把剑也能劈砍对手(它可以使玩家感到快乐,达到娱乐的目的),二者在功能上是具有类似性的。那末,既然现实中的剑被认为是物,为什么虚拟的剑不能被认为是物呢?第二,从物权的权能上来说,主体对于装备的权利具备占有(这种占有与有体物的占有是不同的,它要通过相关的技术设施来进行)、使用、收益、处分四项权能。第三,将虚拟财产认定为物对玩家权利的保护比较有力。物权的对世性决定了除权利人之外的所有人都负有不得侵犯其权利的消极义务。这样,玩家一旦通过合法手段得到了游戏装备,无论是开发商还是其他任何人都不得非法侵犯装备所有者的权利。而且,根据物权的追及效力,对于一些在游戏中稀有的装备(游戏中通常会出现一些限量发行并且攻防能力极佳的装备,拥有这些装备的人通常引以为豪,四处炫耀)如果被游戏运营商非法没收

或者被不法分子使用“木马”程序盗窃并转手,玩家就可以直接向持有人追回装备。很显然,使用债权来保护虚拟财产是不够的。第五,将虚拟财产定位于物也是可行的。因为法律本身就是一个开放的体系,法律的制定和修改,要根据社会的实际需求来决定。法律既然可以将地球上的地分为小块并把这些小块地看作是独立物,为什么不能认为虚拟财产就是物呢?

综上所述,由于虚拟财产不具备创造性,所以虚拟财产权不是知识产权;把虚拟财产权看作是债权凭证,不仅于法理和常人观念不符,并且使法律关系复杂化。而虚拟财产符合物的特征和属性,并且,将虚拟财产作为物看待也是有必要性和可行性的。

五、结语

由于笔者理论知识的不足和司法实践经验的欠缺,加之网络虚拟财产本身的特殊性,所以,以上所进行的分析和探讨显得粗陋和浅显。但我相信,随着网络经济的繁荣和发展,虚拟财产以及相关的权利一定能够在法律体系中找到合适的位置,广大网络游戏玩家的权利也一定可以得到切实的保护。

六、参考文献

1、《首例虚拟财产纠纷引发的法律思考》刘军霞著《河北法学》2004年11月

2、张斌律师《网络游戏中“虚拟财产”的性质认定》,

h ttp://tim esl aw.363.ne t/n ew_pa ge_450.ht m

3、王利明著,《物权法论》,中国政法大学出版社1998年版。

4、张楚主编,《网络法学》,高等教育出版社2004年版。

5、高富平著《虚拟财产保护若干问题》于2003年12月发万维法律在线。

6、林旭霞、张冬梅:《财产法的新挑战:网络游戏中虚拟

财产的法律定位》,04年民法年会论文。转引自正义网。

h ttp://www.jc https://www.wendangku.net/doc/3b8848509.html,/zy w/n358/c a294384.h tm)

7、邓张伟、戴斌、谢美山《网络游戏中虚拟财产的法律属

性及其各方关系之问题分析》

h ttp://www.ci vil law.co m.c n/w ei zha ng/def aul t.a sp?id= 15061 。该文作者本身并不持这样的观点。

8、刘春田:《知识产权法》,北京大学出版社高等教育出版社,2003 版,第5页。

9、前引邓张伟文。

10、梁慧星,陈华彬:《物权法》,法律出版社,2003版,

第23页。

11、韩玉:《论网络游戏玩家的虚拟财产权》引自

h ttp://https://www.wendangku.net/doc/3b8848509.html, w-w alk https://www.wendangku.net/doc/3b8848509.html,/de ta il.asp?id=3809

浅谈网络隐私权的保护

龙源期刊网 https://www.wendangku.net/doc/3b8848509.html, 浅谈网络隐私权的保护 作者:刘贺 来源:《北极光》2016年第04期 摘要:个人隐私引起人们的重视和法学家的关注,源于人类文明的进步和对人类人格尊 严的维护。“文明的进步带来了生活的高强度与复杂性,这导致了某种程度上与世隔绝的必要,而人类在文化的微妙影响下,对公众变得更加敏感,因此独处和隐私对个人而言更加重要。” 关键词:网络隐私权;保护政策;公民意识 一、网络隐私权与传统民法隐私权的比较 (一)隐私与隐私权 我国民法学理论通说认为:隐私权一般是指自然人享有的对自己的个人秘密和个人私生活进行支配并排除他人干涉的一种人格权,包括人格独立、人格自由、人格尊严完整意义的权利。隐私权的主体只能是自然人,其内容具有真实性和隐秘性,主要包括个人生活安宁权、私人信息保密权、个人通讯秘密权及个人隐私利用权等。 (二)网络隐私权 对于网络隐私权的概念,学术界尚无定论,分歧主要集中在对于网络隐私权属性的不同认识上: 第一种观点认为网络隐私权是一种财产权,这部分学者认为,将网络隐私权等同于传统隐私权,将会给网络隐私权的保护带来障碍,网络用户应享有对于其基本数据信息的所有权,如果否定了网络隐私权是种财产权,将不利于对其的保护。 第二种观点认为网络隐私权兼具无形财产权和人格权的双重属性。这部分学者认为传统隐私权是一种独立的精神性人格权,不具有物质性或财产属性,但在网络空间中对个人隐私的侵犯更多出于对利益的驱使。所以,这种权利应兼具人格权与财产权的双重属性。 第三种观点认为网络隐私权是传统隐私权的一种新的表现形式,是隐私权在网络环境下的延伸,仍然属于人格权的范畴。“网络隐私权”并不是法定概念,也不是颠覆于传统隐私权的一种完全新型的隐私权,是信息时代人类一项重要的新型人格权利;是隐私权在网络空间的体现与延伸。 二、网络隐私侵权行为的构成要件

试论网络信息资源管理的特点及对策

试论网络信息资源管理的特点及对策 摘要 信息资源是一种资源,过去,对资源的理解限于自然资源,随着认识的进步,资源的内涵和外延不断扩大,资源就是人发现的有用途和有价值的一切物质和非物质要素的总和。 信息资源管理的特征:高素质管理人员,需要具备敏锐的鉴别力、果敢的创造力、协调的控制力。经过百余年的发展,信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式势必造成巨大的变化,产生新的社会需求, 而网络信息资源管理正是这种新需求下的产物。 本文从四部分介绍信息资源管理的特征。第一部分,分三章节阐述网络信息资源流。第二部分,从两个方面指出网络信息资源管理存在的主要问题。第三部分,从人文、技术、经济学、角度说明网络信息资源管理的理论核心。第四部分,从管理人员角度、信息资源角度、构建系统角度指出了网络信息资源管理创新研究。 我国的互联网信息资源建设和管理已走过十余年历程。对网络信息资源的采集、加工、发布、传播、开发和利用,无论在理论上还是实践上都取得了令人瞩目的成绩,但总体上仍属于粗放式的管理模式。根据本课题提出的网络信息资源管理阶段论,从网络信息资源概念辨析;网络信息资源管理学理论基础和学科体系;网络信息资源管理技术基础;网络信息资源管理标准化和法规体系建设等方面,展开了研究探讨,并结合国内外现实,从学科交叉的视角提出了系列观点和对策建议,对促进和提升网络信息资源管理研究,加强网络信息资源管理起到了一定的推波助澜作用。 关键词:网络信息资源流网络信息资源概念网络信息资源管理学理论基础网络信息资源管理技术基础标准化法规体系建设现状

论隐私权法律保护必要性

论隐私权法律保护的必要性 ——xx法学班xx 引言 隐私权作为一项重要的人身权利,与公众生活息息相关。隐私权自其诞生之日起至今已逾百年,百年间关于隐私权相关问题的争论从未停止!这其中就包括隐私权法律保护的必要性问题。许多中外学者均就此问题给出过自己的观点、立场。但是,随着信息时代的到来,各种科学技术、电子、通讯、网络技术迅猛发展,作为隐私权保护内容之一的私人信息面临的威胁前所未有。事实证明,隐私权的法律保护确有其存在的社会基础、价值和社会需求。本文将通过对中西方传统理论思想的叙述,来向大家展示隐私权法律保护的社会基础形成过程;通过对德国、美国隐私权保护理论的介绍,探寻隐私权法律保护的价值。 一、隐私权法律保护的社会基础 (一)西方文化中隐私权法律保护的社会基础 隐私权作为一项法律权利,它的诞生标志是1890年沃伦和布兰戴斯在《哈佛法学评论》刊登了隐私权的文章并首次提出隐私权的概念。但在此以前,西方社会的实践和规范中已经存在对隐私的价值认同,这主要体现在公私领域的划分上。 1、古希腊时期的公私领域划分。亚里士多德在《政治学》一书中首次使用了政治社团或城市社团的概念。[1]他区分了一种截然不同的生活范畴—“城邦生活”和“家庭生活”。在他看来,家庭是一种对个人利益的管理生活,城邦是对家庭、私人的超越,具有独特性和优位性。亚里士多德时期所体现的是个人只能依赖于城邦而存在的整体主义的哲学价值观。这种价值观显著特点是个人隶属于城邦之下,唯有少数自由民结合成集体才能直接参与公共生活。从总体上看这种价值观是压抑人的个人观念的,但另一方面也包含着一些对个人的尊重理念,虽然这时能够得到尊重和能够自由表达意见的自由民是少数人。正如贡斯当所述,在古代人那里,个人在公共事务中几乎永远是主权者,但在所有私人关系中却是奴隶。由此古希腊人并未产生明确的个人观念,缺乏个人主义精神。他们虽然区分了公私领域,但是其观念却是个人隶属在城邦之下。此种情况下,隐私权缺乏其生存的文化土壤。 2、古罗马时期的公私领域划分。罗马“主权”观念的提出对后世的公私领域划分产生了巨大的影响。它所谓的“主权”观念是一个集权、统一且无所不能的统治机器。它站在社会之上,经由制定及执行法律来治理社会。主权者“公”权利统治,并且原则上代表“私”的且在政治上是被动的个体所组成的社会。这些个体是享有主权者承认并加以保障的权利承载者。罗马法学家还首次对法律作出了公法和私法的划分,并构成了近代西方国家法律的历史基础。查士丁尼《法学阶梯》明确规定:公法涉及罗马帝国的政体,私法则涉及个人利益。[2] 中世纪后期,教会势力的迅速崛起,使得教会组织能够向政府垄断的公众事务的功能提出挑战,并最终导致了罗马帝国统治权的分裂。圣?奥古斯丁在《上帝之城》一书中将世界分为地下之城和天上之城。地下之城即为世俗世界,而天上之城是基于人的宗教信仰而形成由教会控制的领域。在某种意义上,世俗世界变成了私领域,但这绝对是个人意义上的私领域,其仍然是有强烈的公性质。 就整个罗马帝国时期而言,虽然提出了“主权”的概念,并在某种意义上产生了私领域,但仍

论网络信息资源管理

目录 1、论文提纲 (1) 2、内容摘要 (2) 3、正文 (3) 4、参考文献 (8)

论文提纲: 1、网络信息资源含义 2、网络信息资源的特点 (1)存储数字化;(2)表现形式多样化;(3)以网络为传播媒介;(4)数量巨大,增长迅速;(5)传播方式的动态性;(6)信息源复杂; 3.网络信息资源管理的内容核心是数据库建设 4.网络信息资源管理的理论核心是“三维结构论”

内容摘要:本文在介绍网络信息资源含义和特点的基础上,从多层次对网络信息资源进行阐述 关键词:信息资源管理网络信息资源

论网络信息资源管理 随着计算机技术和现代通讯技术的发展人类已经步入以数字化和网络化为特征的知识经济时代,为了保持我国的国际竞争能力,特别是提高我国的创新能力,我们政府特此制定了由“知识成产系统,技术生产系统,知识传播系统和只是应用系统”4个良性循环的子系统所形成的国家创新体系中的知识传播系统,已经被纳入国家创新体系当中。经过100多年的发展,信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式势必造成巨大的变化,产生新的社会需求,而网络信息资源管理正式这种新需求下的产物。 1.网络信息资源含义 在探讨网络信息资源的含义之前,我们首先应明确对信息资源(IR)概念的理解。目前关于信息资源的含义有很多中不同的解释,但归纳起来主要有两种:一是侠义的理解,认为信息资源就是指文献资源或者数据资源,或者各种媒介和形式的信息的集合,包括文字,声像,印刷品,电子信息,数据库等,。这都是限于信息本的身。而是广义的理解,认为信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等各种资源。 随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的细细资源相比,网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了网络信息资源新的内涵。作为知识经济时代的产物,网络信息资源也称虚拟

网络虚拟化技术介绍及应用实例

网络虚拟化介绍及应用实例 技术背景 随着社会生产力的不断发展,用户需求不断发展提高,市场也不断发展变化,谁能真正掌握市场迎合用户,谁就能够占领先机提高自己的核心竞争力。企业运营中关键资讯传递的畅通可以帮助企业充分利用关键资源,供应链、渠道管理,了解市场抓住商机,从而帮助企业维持甚至提高其竞争地位。作为网络数据存储和流通中心的企业数据中心,很显然拥有企业资讯流通最核心的地位,越来越受到企业的重视。当前各个企业/行业的基础网络已经基本完成,随着“大集中”思路越来越深入人心,各企业、行业越来越迫切的需要在原来的基础网络上新建自己的数据中心。数据中心设施的整合已经成为行业内的一个主要发展趋势,利用数据中心,企业不但能集中资源和信息加强资讯的流通以及新技术的采用,还可以改善对外服务水平提高企业的市场竞争力。一个好的数据中心在具有上述好处之外甚至还可以降低拥有成本。 1.虚拟化简介 在数据大集中的趋势下,数据中心的服务器规模越来越庞大。随着服务器规模的成倍增加,硬件成本也水涨船高,同时管理众多的服务器的维护成本也随着增加。为了降低数据中心的硬件成本和管理难度,对大量的服务器进行整合成了必然的趋势。通过整合,可以将多种业务集成在同一台服务器上,直接减少服务器的数量,有效的降低服务器硬件成本和管理难度。 服务器整合带来了巨大的经济效益,同时也带来了一个难题:多种业务集成在一台服务器上,安全如何保证?而且不同的业务对服务器资源也有不同的需求,如何保证各个业务资源的正常运作?为了解决这些问题,虚拟化应运而生了。虚拟化指用多个物理实体创建一个逻辑实体,或者用一个物理实体创建多个逻辑实体。实体可以是计算、存储、网络或应用资源。虚拟化的实质就是“隔离”—

论网络隐私权的侵权与保护

浙江大学远程教育学院 本科生毕业论文(设计)题目: 论网络隐私权的侵权与保护专业:法学 学习中心: 福建漳平奥鹏学习心 姓名: 林森学号:L20880404024 指导教师: 季涛 2010 年10 月28 日

论文摘要 互联网络技术的发展使得网络空间的隐私权的侵权行为成为一个突出的社会问题并受到社会的广泛关注,本文从了解网络隐私权的含义,了解网络隐私权的保护现状,分析网络隐私权的侵权行为,明确网络隐私权保护的原则,并提出一些对网络隐私权的法律保护建议。 关键词:网络隐私权侵权基本原则法律保护 请再全文阅读,注意文字、体例和文脉逻辑等可能存在的错误!

目录 前言 (5) 一、网络隐私权的涵义 (5) (一)隐私权的概念 (5) (二)网络隐私权的含义 (6) 二、网络隐私权的侵权行为 (7) (一)个人的侵权行为 (7) (二)商业公司的侵权行为 (7) (三)部分软硬件设备供应商的侵权行为 (8) (四)网络提供商的侵权行为 (8) (五)网络监视及窃听 (8) 三、网络隐私权侵权的保护现状 (8) (一)网络隐私权保护的立法滞后 (8) (二)网络隐私权的法律保护滞后 (9) 四、解决网络隐私权侵权问题的建议 (10) (一)网络隐私权保护的基本原则 (10) 1、个人控制、支配原则 (10) 2、严格保护人格尊严原则 (10) 3、安全和完整原则 (10) 4、兼顾国家与社会安全原则 (10) (二)网络隐私权保护的法律建议 (10)

1、选择强调行业自律加强立法的综合保护模式 (10) 2、将隐私权作为一项独立的人格权予以保护 (11) 3、立法界定侵犯公民网络隐私权行为的构成 (11) 4、将电子证据作为证据予以认定 (12) 5、用好现有的法律资源 (12) 结束语 (14) 参考文献 (14)

论网络虚拟财产的法律保护

目录 目录..................................... 错误!未定义书签。摘要. (1) Abstract (2) 引言 (1) 一、网络虚拟财产的基本理论概述 (1) (一)网络虚拟财产的概念 (1) (二)网络虚拟财产权利属性的相关学说 (1) (三)网络虚拟财产的的特点 (2) 二、网络虚拟财产产生的法律问题及其保护的现实必要性 (4) (一)网络虚拟财产法律问题的产生 (4) (二)网络虚拟财产法律保护的现实必要性 (5) 三、我国关于网络虚拟财产的法律保护现状概述 (6) (一)我国对网络虚拟财产进行法律保护的适用 (7) (二)我国在处理网络虚拟财产纠纷时存在的法律问题 (8) (三)世界其他地区关于网络虚拟财产的相关法律保护 (9) 四、完善网络虚拟财产法律保护的建议 (10) (一)建立健全网络虚拟财产的法律保护体系 (10) (二)实行网络实名制—保障诉讼主体的确认 (10) (三)确立网络虚拟财产侵权责任的归责原则.......................... . (11) (四)确定网络虚拟财产的价值评估判断标准......... (11) (五)建立专门的网络财产纠纷解决机构——网络仲裁委员会 (11) 结束语 (12) 参考文献 (13) 致谢 (14)

摘要 进入21世纪后,我国互联网迅速发展,网络成为大众生活不可缺少的部分。涉及网络虚拟财产的交易日趋频繁,针对网络虚拟财产产生的纠纷和侵害也日趋增多,逐渐成为互联网时代关注的热点。对网络虚拟财产进行法律保护已经成为立法与司法实践的必然要求。但由于网络虚拟财产是一种穿越传统形态的新生事物,其法律性质存在争论,我国在对网络虚拟财产的保护方面上立法与司法都相对落后。本文通过了解网络虚拟财产的属性、特征,分析虚拟财产在我国现实中产生的相关法律问题,并参考国外其他地区的法律保护经验,对我国的网络虚拟财产的具体保护措施提出好的建议,从而减少对网络虚拟财产的纠纷和侵害,促进网络虚拟财产法律保护的发展。 关键词:网络虚拟财产;网络实名制;网络仲裁委员会

论隐私权的构成及其法律保护

论隐私权的构成及其法律保护 [引言]由于我国立法与司法实践中对隐私权法律保护有所不周,公民尊重他人隐私和自我隐私保护的意识比较淡薄,侵害隐私权的现象比较普遍,且呈逐年上升的趋势。由此,加强对隐私权的法律保护,对于我们推进依法治国的进程,倡导创建以人为本的和谐社会,有重要意义。 一、隐私权的概念 要研究隐私权的法律保护,首先要知道什么是隐私权,隐私权有哪些特征。对于隐私权的概念,国内外学者各自发表了诸多不同的见解: (一)国内学者的学说和主张 王小能认为“隐私权一般是指自然人享有的个人秘密和个人私生活进行支配并排除他人干涉的一种人格权。”王利明认为“隐私权是自然人享有的对其个人,与公共利益无关的信息、私人活动和私有领域进行支配的一种人格权。”佟柔认为“隐私权是公民对自己的个人生活秘密和个人生活自由为内容,禁止他人干涉的一种人格权。”张胜宝认为“隐私权是指私生活安宁不受他人非法干扰,私人信息保密不受他人非法搜索、刺探和公开的权利。”还有学者认为“隐私权是控制私人活动、个人信息等私人领域内不为或不欲为他人所悉的秘密,禁止他人干涉的权利,但不以危害公共利益为限,包括动态性和静态性的隐私权。”1(二)国外学者的学说和主张 国外理论中有“信息说”、“接触说”、和“综合说”等。信息说认为隐私权所保护的是个人信息。接触说认为隐私权是指个人有权控制他人对其接触的一种状况。综合说认为,隐私权是个人对其私人领域的一种控制状态,包括决定是否允许他人对其进行亲密的接触(包括个人信息的接触)的决定和他对自己私人事物的决定。2 综上我认为,隐私权是公民个人所享有的对自己的私人生活、私人秘密、私人信息等私人领域进行支配并排除他人非法干涉的一种人格权。 二、隐私权的特征 一般认为,构成隐私有两个要点,一是“私”、二是“隐”。前者顾名思义,“私”既是纯粹个人的,与公共利益,群体利益无关的事情,是隐私的本质要件,后者主要描述一种某 1傅林达.《论隐私权的法律保护》[J]. 中国法院网 2张新宝.《名誉权的法律保护》[J]. 中国政法大学出版社.1996年6月第一版.第39页

★ 第六章 网络信息资源管理

★课前索引 【本章提要】 本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。本章最后对网络信息资源的评价进行了研究。 【学习目标】 1、网络信息资源的类型及特点; 2、网络信息资源组织的方法; 3、网络信息检索的过程; 4、网络信息检索的工具; 5、搜索引擎的基本概念、类型及其作用; 6、网络信息资源的评价。 【学习指南】 本章的重点是第1节、第3节、第4节。 【预习思考题】 1、网络信息资源主要有哪些类型? 2、和传统信息资源相比,网络信息资源具有什么特点? 3、目前网络信息资源的组织主要有哪些方法? 4、请简述网络信息检索的过程。具体的网络信息检索技术主要有哪些? 5、网络信息检索的工具有哪些? 6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点? 7、网络信息资源评价主要从哪几个方面进行考虑? ◇第一节网络信息资源概述 本节内容 一、网络信息资源类型二、网络信息资源的特点 一、网络信息资源的类型 ★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据 库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式

云计算数据中心网络虚拟化技术

云计算数据中心网络虚拟化技术 Network1:VM 本地互访网络,边界是Access Switch ,包括物理服务器本机VM 互访和跨Access Switch 的不同物理服务器VM 互访两个层面。 Network2:Ethernet 与FC 融合,就是FCoE ,边界仍然是Access Switch 。 Network3:跨核心层服务器互访网络,边界是Access Switch 与Core Switch 。 Network4:数据中心跨站点二层网络,边界是Core Switch 。 Network5:数据中心外部网络,边界是Core Switch 与ISP IP 网络。 在大规模数据中心部署虚拟化计算和虚拟化存储以后,对网络产生了新的需求。 1) 虚拟机(VM)之间的互通,在DC 内部和DC 间任 意互通、迁移和扩展资源。 2) 更多的接口,更多的带宽,至少按照一万个万兆端口容量构建资源池。 3) 二层网络规模扩大,保证业务与底层硬件的透 明和随需部署。 4) 数据中心站点间二层互联,DC 资源整合,地域 无差别,构建真正的大云。 5) 服务器前后端网络融合,DC 内部网络整合。 李 明 杭州华三通信技术有限公司 杭州 100052 摘 要 云计算带来的超大规模数据中心建设,对数据中心网络提出了新的需求,网络虚拟化技术是解决这些新需求的有效手段,通过系统论述数据中心网络虚拟化技术中涉及的控制平面虚拟化技术和数据平面虚拟化技术,分析了业界主要厂商的技术实现和新的虚拟化标准协议的技术原理,为数据中心网络虚拟化技术的发展提出了一个较为清晰的演进路径。 关键词 云计算;数据中心;网络虚拟化技术 云计算最重要的技术实现就是虚拟化技术,计算虚拟化商用的解决方案得到了较成熟的应用,而存储虚拟化已经在SAN 上实现得很好了,在网络虚拟化技术方面,业界主流厂商都提出了自己的解决方案,本文分析了数据中心中网络虚拟化的实现相关技术和发展思路。 最早的网络虚拟化技术代表是交换机集群Cluster 技术,多以盒式小交换机为主,当前数据中心里面已经很少见了。而新技术则主要分为两个方向,控制平面虚拟化与数据平面虚拟化。在探讨网络虚拟化技术之前,先定义一下云计算数据中心各种网络类型,数据中心网络流量的根本出发点是Server ,结合云计算最适合的核心-接入二层网络结构,各种网络分类如图1所示。 Client Network5 Network4 Network3 Network2Network Core Layer Access Layer Physical Server(PS) VM/PS VM VM VM/PS DC Sitel DC Site2 图1 网络分类

论网络隐私权的保护

论网络隐私权的保护 摘要:随着网络技术的发展,人类隐私权受到前所未有的巨大威胁,这种状况不但阻碍了网络经济技术产业的迅速发展,还致使个人隐私利益受到相当大的损害。因此,对网络隐私权的保护愈加重要,已成为网络立法的当务之急。本文通过分析网络隐私权的概念、特点,现今遇到的网络侵权问题,以及国内外立法的保护现状,提出了隐私权保护的一些个人看法和建议。 关键词:网络;隐私权;立法 一、网络隐私权 网络空间的个人隐私权主要指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜索、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等,包括个人数据信息、私人生活安宁、私人活动和私人领域。其中个人数据信息与私人生活安宁是网络隐私权的重要内容。 1、个人数据信息。是指涉及个人的已被识别和可被识别的任何资料,也包括一个家庭的相关资料。如:个人的自然情况、社会与政治背景、生活经历与习惯和家庭基本情况。 2、虚拟私人生活安宁。网络是现代生活的重要组成部分,自然人进入某一特定的网络领域往往还需要申请账号、设置密码等程序,其实这也是网络运行商对自然人个人隐私保护的手段。比如说在申请个人邮箱时,就需要输入年龄、性别、手机号码等信息。一些信誉度较高的网站甚至要求输入身份证号等能确定自然人唯一性的信息。对于这些邮箱、网站,公民虽然不拥有所有权,却享有在个人相对封闭空间的生活安宁,应该享有信息不被泄露、私人安宁生活不被影响的法律保护。 二、网络隐私权的侵权问题 1、个人数据信息的侵权问题 非法搜集个人信息。许多机构在搜集个人资料时,并没有征得资料主体的同

网络虚拟财产的归属规则

网络虚拟财产的归属规则 【虚拟财产】网络虚拟财产的归属规则 在网络虚拟财产的归属权上,无论是学术界还是实务界意见分歧都很大,总结起来,主要有两种观点:一种认为网络虚拟财产应当归用户所有,如OICQ号码应当归用户所有,网络游戏中的“武器装备”等应当归玩家(用户)所有。韩国已经有了相关立法明确规定网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值。服务商只是为玩家的这些私有财产提供一个存放的场所,而无权对其作肆意的修改或删除,这种网财的性质与银行账号中的钱财并无本质的区别。另一种观点认为,网络虚拟财产应当归属于网络服务运营商,即无论是网络游戏中的“武器装备”还是电子信箱、OICQ号码等,都归网络服务提供商(ICP)所有,而玩家(用户)仅仅享有对网络虚拟财产的使用权。 我们赞同后一种观点,认为把网络虚拟财产归属于网络运营服务商(ICP)较为合适,这样可以更加有利于平衡用户和网络服务运营商之间的利益。原因如下: 1.从用户和网络服务运营商之间的关系来看,他们之间是一种双方自愿的合同关系,双方的行为受电子合同的约束,网络服务运营商的义务就是按照合同的约定提供网络服务,如电子信箱服务、网络游戏服务等,而用户就是在享受服务的同时,按照合同的约定遵守相关的义务。无论是虚拟网络本身,还是电子信箱、OICQ号码等网络虚拟财产都归网络运营商所有,客户拥有的不是所有权,而是使用权,相对于网络运营商的是一种服务的义务,运营商利用这些网络虚拟财产向用户提供服务,用户使用这些网络虚拟财产的过程,也是运营商提供服务的过程。用户的电子信箱因为网络运营商的原因被盗后请求恢复,或者网络游戏中的网络虚拟财产丢失后请求运营商返还等,其实质上是用户要求运营商继续提供同等“程度”或“级别”的服务,并不是在行使自己的所有权。 2.网络虚拟财产是网络运营商提供的服务内容的一部分,是运营商提供服务的一种工具和手段,用户仅仅是按照合同的约定享受运营商提供的服务,并在享受这种服务的过程中使用这些网络虚拟财产,并不拥有对网络虚拟财产的所有权。就第一类虚拟财产——虚拟网络本身来说,这种表现尤为明显,因为虚拟的网络不可能归一个个分散的网络用户所有,而只能归网络运营商所有。另外一个争议比较大的例子是网络游戏中的虚拟财产,网络游戏中的网络虚拟财产是由玩家在游戏中取得的,但是其取得的方式和状态由游戏的规则所确定,属

论我国公民隐私权的法律保护

#########学院 毕业论文(设计) 论我国公民隐私权的法律保护 院(系、部)名称: 专业名称: 学生姓名:薄一帆 学生学号: 指导教师: 2014年06月20

学术声明 本人呈交的学位论文,是在导师的指导下,独立进行研究工作所取得的成果,所有数据、图片资料真实可靠。尽我所知,除文中已经注明引用的内容外,本学位论文的研究成果不包含他人享有著作权的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确的方式标明。 本人签名:日期: 指导教师签名:日期:

摘要 随着社会上越来越多隐私侵权案例的出现,引起了人们开始对隐私权的探讨和重视。世界各国对公民隐私权保护都有相关的立法,然而,我国法律在隐私权保护方面的立法显然不足,同其他国家相比我国在隐私权保护方面存在一定的缺陷,有待于进一步完善。我国现行法律对公民隐私权保护缺乏力度,对隐私权的保护没有明确的法律、法规规定,只是使隐私权初见于成文法律,利用了名誉权等的法律规定予以调整。问题在于这只是间接保护,而不是直接保护,往往让受害人处于尴尬的境地,而在世界其他发达国家的宪法和法律中,都确认了隐私权是一项独立的民事权利。随着社会的进步,人们法律意识的增强,自我隐私保护的观念也逐渐得到社会的认同,对公民隐私权的保护程度标志着一个社会的法制和文明程度。因此探讨如何完善保护我国公民隐私权的法律制度问题是非常有必要的。 关键词:公民隐私权;法律保护;立法;

目录 摘要........................................................................................................................................... I 一、隐私权的涵义及特征.. (1) (一)隐私权的涵义 (1) (二)隐私权的特征 (1) 二、我国隐私权保护的现状 (1) (一)隐私权保护的方式 (2) (二)我国隐私权发展存在的问题 (2) 1、隐私权的保护的立法制度不完善。 (2) 2、执法人员对公民的隐私权保护观念淡薄。 (2) 3、对侵犯他人隐私权的侵权人承担的民事责任方式不明确。 (2) 4、对于隐私权的界限没有一定的认识。 (3) 三、我国公民隐私权法律保护的完善 (3) (一)完善隐私权的立法制度 (4) 1、在宪法中明确隐私权的概念。 (4) 2、制定有关隐私权保护的单行法律规范。 (4) (二)在民事法律中明确隐私权为一项独立的人格权利。 (4) (三)提高执法人员对公民隐私权保护的观念 (4) (四)规范隐私权保护的内容与范围 (4) (五)提高公民的隐私权意识 (5) 结论 (5) 参考文献 (6)

认识信息资源管理

认识信息资源管理 模块章节:《信息技术基础》必修第五章第一节 2018.4.16—2018.4.20 一、学情分析 高中学生已经具备了较为严密的逻辑思维,如果向他们提出管理的要求,他们能井井有序地管理好身边的物件。笔者通过与部分同学交谈得知,他们认为管理好身边的物件是管理工作而不认同属于信息资源管理。显然,学生不能清楚地理解信息资源管理的概念,更加不清楚信息资源管理的目标、信息资源管理在学习中的作用以及网络上的信息资源组织方式等内容。因此,针对学生对信息资源管理的认识不足,本节在内容上选择学生熟悉的信息资源管理案例,提高学生对信息资源管理的认识和认可性。 二、教学目标 知识与技能目标: 1.了解信息资源管理的目标:能解释提高信息资源的利用率对信息价值的影响。 2.知道信息资源管理在管理学习信息上的一些管理经验:会运用一些信息资源管理方法组织管理学习信息资源。 3.了解网络信息资源管理的主要组织方式:能辨别和分析常见网上信息资源的组织方式。 过程与方法目标: 1.学生通过联系已有知识,结合图书信息资源管理的发展状况,以点带面,归纳出信息资源管理目标。

2.学生经历回忆和自主探究过程,了解网络信息资源的几种主要组织方式。 情感态度与价值观目标: 1. 认同信息资源管理的重要性以及管理学习信息资源的必要性。 2. 明白信息资源组织方式的多样性。 三、教学重难点 教学重点: 1.信息资源管理的目标。 2.网上信息资源的主要组织方式。 教学难点: 辨别信息资源管理的主要组织方式。 四、教学过程 活动1【导入】 1. 展示资源三角形图片。 2. 提出“信息是一种资源,必然存在对其进行管理的问题”,引入课题“认识信息资源管理”。 活动2【讲授】介绍图书信息资源管理发展的三个阶段

网络虚拟化技术要点及实践

网络虚拟化技术要点及实践 作者简介:余伟明王燕伟朱旭明 摘要:云计算网络作为云计算基础架构和服务提供的重要组成部分,需要满足更高的要求。本文首先给出网络的重要性,之后从数据中心网络、跨数据中心网络分析了主要技术要点,同时说明广东联通在实践过程中遇到的问题及关注要点。 关键词:云计算、虚拟化、虚拟化网络、数据中心 1前言 云计算技术是IT行业的一场技术革命,已经成为了IT行业未来发展的方向,这种趋势使得IT基础架构的运营专业化程度不断集中和提高,从而对基础架构层面,特别是网络层面提出了更高的要求。虚拟化的计算资源和存储资源最终都需要通过网络为用户所用。如何让云平台中各种业务系统尽可能安全的使用云平台网络,如何让业务便利的接入和使用云计算服务,以及通过网络满足数据中心间的数据传输和配置迁移,如何通过虚拟化技术提高网络的利用率,并让网络具有灵活的可扩展性和可管理性,这些都是云计算网络研究的重点。 随着增值业务系统的发展,原有传统数据中心存在资源利用率低、维护成本高、电力消耗严重等诸多弊端。由此广东联通开展了以构建云计算平台实现动态基础架构的数据中心,通过虚拟化手段进行物理资源的共享,节约单一系统的使用成本。本文着重介绍一下广东联通在搭建云计算网络过程中所遇到的问题以及进行的思考。 2云计算的网络层次 云平台的基础架构主要包含计算(服务器)、网络以及存储。对于网络,从云平台整个网络架构上来说,可以分为三个层面,数据中心网络、跨数据中心网络以及云接入网络,如图1所示。

图1 云计算中的网络层次 数据中心网络包括连接服务器、存储以及四到七层各类服务器(如防火墙、负载均衡、应用服务器、IDS/IPS等)的数据中心局域网,以及边缘虚拟网络,即主机虚拟化之后,虚拟机之间的多虚拟网络交换网络,包括分布式虚拟交换机、虚拟桥接和 I/O 虚拟化等; 跨数据中心网络主要用于不同数据中心间的网络连接,实现数据中心间的数据备份、配置迁移、多数据中心间的资源优化以及多数据中心混合业务提供等; 接入网络用于数据中心与终端用户互联,为公众用户或企业用户提供云计算服务。 本文着重介绍数据中心网络以及跨数据中心网络两个层次的技术特点以及部署方式。 2.1数据中心网络 数据中心是整个云计算平台的核心,数据中心是利用虚拟化技术将物理资源进行整合,进而实现增强服务能力;通过动态资源分配及调度,提高资源利用率和服务可靠性;通过提供自服务能力,降低运维成本;通过有效的安全机制和可靠性机制,满足自由业务系统和合作运营系统以及地方业务系统的安全需求。由于云计算技术的逐步发展,使得传统的数据中心网络已经不能满足新一代数据中心网络高速、扁平、虚拟化的要求。 首先,目前传统的数据中心由于多种技术和业务之间的孤立性,使得数据中心网络结构复杂,存在相对独立的三张网,包括数据网、存储网和高性能计算网,和多个对外I/O接口。数据中心的前端访问接口通常采用以太网进行互联而成,构成高速的数据网络;数据中心后端的存储则多采用NAS、FC SAN 等接口;服务器的并行计算和高性能计算则需要低延迟接口和架构。由于以上这些问题,导致了服务器之间存在操作系统和上层软件异构、接口与数据格式不统一; 其次,数据中心内网络传输效率低。由于云计算技术的使用,使得虚拟数据中心中业务的集中度、 服务的客户数量远超过传统的数据中心,因此需要对网络的高带宽、低拥塞提出更高的要求。一方面,

网络信息资源管理

论网络信息资源管理 随着计算机技术和现代通讯技术的发展人类已经步入以 数字化和网络化为特征的知识经济时代,为了保持我国的国际竞争能力,特别是提高我国的创新能力,我们政府特此制定了由“知识成产系统,技术生产系统,知识传播系统和只是应用系统”4个良性循环的子系统所形成的国家创新体系中的知识传播系统,已经被纳入国家创新体系当中。经过100多年的发展,信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式势必造成巨大的变化,产生新的社会需求,而网络信息资源管理正式这种新需求下的产物。 1.网络信息资源含义 在探讨网络信息资源的含义之前,我们首先应明确对信息资源(IR)概念的理解。目前关于信息资源的含义有很多中不同的解释,但归纳起来主要有两种:一是侠义的理解,认为信息资源就是指文献资源或者数据资源,或者各种媒介和形式的信息的集合,包括文字,声像,印刷品,电子信息,数据库等,。这都是限于信息本的身。而是广义的理解,认为信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等各种资源。

随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的细细资源相比,网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了网络信息资源新的内涵。作为知识经济时代的产物,网络信息资源也称虚拟信息资源,它是以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质,光介质以及各类通讯介质上的。并通过计算机网络通讯方式进行传递信息内容的集合。简言之,网络信息资源就是通过计算机网络可以利用的各种信息资源的总和。目前网络信息资源以因特网信息资源为主,同时也包括其他没有;连入因特网的信息资源。 2.网络信息资源的特点 2.1存储数字化 信息资源由纸张上的文字变为磁性介质上的电磁信号或 者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送 2.2表现形式多样化 传统信息资源主要是以文字活数字形式表现出来的信息。而网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域从经济,科研,教育,艺术,

无线网络虚拟化架构与关键技术

无线网络虚拟化架构与关键技术 摘要:提出采用集中式和分布式的动态频谱管理技术来提升频谱资源利用效率,解决无线网络虚拟化中频谱资源难以高效分配与不易管理难题;认为为了构建一个稳定、灵活和开放的无线网络虚拟化架构,需要从虚拟网络的隔离、信令优化设计、通用接口设计、用户移动性管理等方面开展研究。 关键词:无线网络虚拟化;资源虚拟化;动态频谱管理 云计算和计算机虚拟化已经成为推动IT产业发展的关键技术之一。网络虚拟化的提出将路由和交换功能虚拟化,用户可以根据各自需求传输业务,而无须考虑端到端过程中每一跳是如何建立连接的[1-2]。随着多种无线通信技术日益成熟和多样化移动服务大量涌现,未来无线网络呈现出密集部署、多样业务、异构网络并存的多样化形态。在复杂网络环境下,多种无线网络技术的兼容性、用户对不同无线接入网络的选择、异构网间切换等问题,是无线网络发展面临的新挑战。 无线网络虚拟化技术的提出为异构无线网络提供了一种有效管理方式,通过对网络资源的抽象和统一表征、资源

共享和高效复用,实现异构无线网络的共存与融合。无线网络虚拟化可使复杂多样的网络管控功能从硬件中解耦出来,抽取到上层做统一协调和管理,从而降低网络管理成本,提升网络管控效率。集中化控制使得没有无线网络基础设施的服务提供商也可以为用户提供差异化的服务。然而,无线网络虚拟化技术在实际应用中仍然面临以下难题:首先,无线网络资源既包含物理资源(如网络基础设施),也包含频谱资源,而且频谱资源在频域上跨度大,从几十赫兹到百兆赫兹甚至吉赫兹,不同频率频谱资源的传播特性存在较大差异,其中还包括授权频段和非授权频段。无线网络拓扑形态呈现出动态变化、多样化的特征,如自组织网络、蜂窝网络等。其次,无线网络性能还受到网络内和网络间的干扰影响。不同制式无线网络的通信协议标准的设计存在差异化,硬件设备功能不同,将导致不同网络资源的使用方式存在差异,异构无线网络融合困难。因此,无线网络虚拟化架构、虚拟化控制方式以及资源虚拟化管理等方面将是实现无线网络 虚拟化所需关注的热点和难点。 本文首先针对3GPP国际标准化组织提出的虚拟化架构进行分析;其次,研究无线网络资源虚拟化和资源管理方法;进一步,研究并分析了典型无线网络虚拟化技术和实现方式。最后,简要分析了未来无线网络虚拟化面临的挑战。 1 无线网络虚拟化架构

论网络隐私权的保护

论网络隐私权的保护 作者:宋彦良时间:2011-08-12 论网络隐私权的保护 摘要 目前随着我国网络技术的发展,公民的言论自由得到了更大的发挥,同时这种自由也使得人们的隐私权受到威胁,尤其在网络环境中更是如此。网络隐私权是隐私权在网络环境中的延伸,并非新型的隐私权。网络隐私权的内容包括可识别的个人信息、个人私生活和个人虚拟财产。[1]由于立法的不成熟,我国在法律中对隐私权相关内容规定的较为薄弱,在一定程度上影响了隐私权的保护,我国对网络隐私权的保护还有较大的发展空间。论文在借鉴美国、欧盟等国家先进经验的基础上,在立法、信息监管、公民的权利意识和行业自律方面做出更大的努力。 关键词基础理论概述 (一)网络隐私权的、隐私权、网络隐私权 隐私权在网络环境下延伸出来的网络隐私权,在传承了传统隐私权特点的同时,也具备一些独特的特征,如其在传播方式、传播速度及侵权主体等方面都是有别于传统隐私权的。由于网络隐私权和隐私权都是在权利受到侵犯时才显现出来,因此,对于二者特点的比较和分析也将在二者的侵权基础上进行。[10] 1 传统环境下,隐私权的侵权形式大多是散布消息、对当事人进行污蔑或对其知晓的内幕进行曝光,使当事人的精神上受到痛苦,侵权方式比较单一,造成的危害也视其侵权方式的恶劣程度而有所不同。在网络隐私权中,其侵权方式除了在传统方式基础上的改进外,还可通过网络论坛、网络博客、电子邮件及网络聊天等方式对公民的权利进行侵犯,而且这种侵权的恶劣程度也较传统方式严重,往往在几个小时甚至几分钟内即可传遍全球,具有多样性和极大的隐蔽性特点。 同时,网络隐私侵权还比较隐蔽,计算机用户足不出户就可以截听其他人的电话,翱翔天际的卫星就可完成听、录、拍。微软视窗98操作系统的序列号、奔腾Ⅲ的序列号功能都可以让用户留下“痕迹”,使计算机用户的私人信息受到不正当的跟踪,而这些往往都是在网络用户难以察觉的状态下发生的。今天,信息设备的交互性越来越强大,这同时意味着我们随时随地“主动”留下了越来越多的个人信息,而且几乎没有意识到。 2 传统的隐私侵权的传播仅仅是在口与口的单线交流中,最多也只是在一对多的散布中,因此,受这种传播方式的局限,隐私权受到侵害后传播的速度比较慢,侵权范围也比较有限。但随着网络技术越发高速性,侵权后果的传播也愈发迅速。在国际互联的情况下,每一个网络行为都可能引发全球性的影响,例如“艳照门”事件和地震期间的东北女孩事件。现代网络的推动,使这些事件在极短的时期内便在国内国际产生强大的影响,成为国民普遍关注的热点。 3特点 在网络的虚拟环境下,每一个人都可能成为无所不谈的“朋友”。与传统的隐私侵权不同,网络隐私权的侵权主体不再局限于相互之间有一定联系的人群之间。网络的侵权行为主要发自个人的好奇心和恶意行为,一些人为了满足自己的好奇心和炫耀自己的能力而将一些他人的私密信息泄露出去,造成侵权;也有一些人为了对他人进行一定的损害而对他人的隐私或其他信息进行泄露。因此,出于这样或那样的目的,网络可能使得互不相识的人成为侵权的行为主体,也可能使得互不相识的人因此受到极大的侵害。

网络信息资源管理的起源与发展

《信息资源管理》 结课论文 论文题目:论网络信息资源管理的起源与发展姓名:马超 学号:201102340242 专业班级:信息管理与信息系统02班 2014年6月

Theory of the Origin and the Development of Network Information Resources Management(NIRM) Studment Number:201102340242 Studment Name: Ma Chao College: College of LiShan Speciality:Informatian Management and Informatian System Class: LiShan Class Two 2014-6

【摘要】本文对网络信息资源管理的起源与发展及其特征进行了包括其定义在内的全面而详细的论述,并指出网络信息资源管理起源于图书情报管理、政府文书管理、企业信息管理和民间信息服务等领域,还提出网络信息资源管理的发展可分为萌芽时期、形成期时、成熟时期和变革时期等四个时期,并对单计算机为中心的联机系统、局域网、广域网和互联网这四个不同阶段的网络信息资源管理情况进行了回顾和总结,帮助我们更好的理解网络信息资源,更好地对网络信息资源进行管理。 【关键词】网络信息资源网络信息资源管理起源发展

Abstract:The paper discusses the origin and developments and the characteristics of the network information resources management(NIRM),and points out that the NIRM originates frOm the ibrary management,information management,the government Iiterature management,the enterprise information management and the civi infor mation service etc.It puts forward that the NIRM can be divided into four periods,that is,the embryotic,the formation,the mature and the change period,also reviewed and summa rized the situation of NIRM online system based on the center of single computer,the local network,the wide network and Internet,and help us to understand the network information resources and the network information resources management(NIRM),make us better to manage the network informaatian resources. Key words: network information resources NIRM origin development

相关文档
相关文档 最新文档