文档库 最新最全的文档下载
当前位置:文档库 › 网络环境下信息的传播特征研究

网络环境下信息的传播特征研究

网络环境下信息的传播特征研究
网络环境下信息的传播特征研究

网络环境下信息的传播特征研究

[摘要]通过对网络环境下信息的传播特征与传统的传播学理论进行对比,对网络媒体的信息传播作进一步的探讨,以建立起适应网络媒体以及更新媒体发展的全新的传播学理论。

[关键词]网络媒体传播信息管理

渗透在人类的一切社会活动中。无论是在以渔猎为生,栖身山洞的远古时代,还是在信息工业迅速发展,摩天大楼平地拔起的当今时代,人类从未停止过传播信息的活动。生产活动、政治斗争、贸易交往、经济协作、文化传递等等,一切的一切,都离不开人类处理信息的传播行为。整个人类历史发展进程中,始终贯穿着体现人类智能的传播活动。古往今来,人类凭借着自己创造性的传播活动,使人类文明得以形成并代代相传,使社会得以不断发展。

一、传播与信息技术的发展

回顾人类传播史,我们可以发现人类传播活动的前进是与信息技术的创新息息相关的。每一次技术的革新都带来了传播方式的变革,引起了信息传播的大革命,给人类的政治、经济、文化和社会生活产生了不可估量的影响,推动着人类文明向更高的层次发展。随着互联网的迅猛发展,网络传播日益成为人们生活中一种新的传播方式,它是一种最快捷、最便利的传播方式,能使我们更好地适应当今世界全球化这一趋势。根据美国对大众传媒的界定标准来看,一种媒体达到5000万人使用就能成为大众传媒,完成这一过程,广播用了38年,电视用了13年,有线电视用了10年,而互联网只用了5年。从这一数据可以看出网络传播以较快的速度渗透到了人们的生活中,渗透到政治、经济和文化等诸多领域,并对社会产生全面的影响,不仅影响政治、政治方面,还影响着人们的生活方式和思维方式。它将成为人们日后生活中的主要传播手段。网络传播的出现也给传播学的理论界带来了新的研究领域,提出了不少新的课题,并对传统的传播学理论提出了挑战。

二、网络信息的组织与传播特征

网络信息,是指在互联网络上蕴藏着的各种形式的信息的集合。它包括信息内容本身、记录信息的载体、信息的表达形式、信息组织的结构,以及信息传播的手段等要素。

网络信息资源的组织,就是指人们根据网络信息资源本身的特点(或属性),运用各种工具和方法,对网络信息进行加工、整理、排列、组合,使之有序化、系统化、规律化,从而有利于网络信息的存储、传播、检索、利用,以满足人们对网络信息需要的活动过程。

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

关于社交网络的理论研究

关于社交网络的理论研究 社交的逻辑 社交网络的理论研究是一个很久就开始的事情了,以下列出4个基础论断,作为后续产品论述的前提(其实很多在产品中体现的还很不好)。 关系对人的影响在于,六度分隔所描述的是弱连接,通过弱连接,我们可以传递消息,创造合作机会;但如果关注人们之间是如何互相产生影响的,就必须关注强连接,尼古拉斯?克里斯塔斯基将称为“三度影响力原则”(人类行为深受三度以内朋友的影响),这种现象的出现原因,既包括行为习惯上的影响,也包括观念上的影响。 群体对人的影响,主要是极化,即群体愚蠢或群体智慧。理论上,有一个共同的目标,分工互补,就可形成紧密的群。《乌合之众》里讲到,群体对于个体有着极端放大和缩小的能力,可以没有责任的暴虐成为暴民,也可以用高尚情感使之舍生赴死(领袖们打动群众需要言之凿凿,信誓旦旦的重复和强大意志的感染)。情绪化、简单化和跟随成本大大降低,是群对个人行为带来的影响。新浪微博的运营,就是典型的时尚流行话题带动,名人引导,最后完成群体讨论和活跃的。 另一方面,群体是可以产生超越个体的群体智能的,《失控》里称之为“涌现”(整体才具有,孤立部分及其总合不具有的性质)。这个在人类社会尚无很好的范例,亚马逊的相关商

品精准推荐,可能算群体预测吧,但在自然界涌现有很多范例,比如水分子朝一个方向运动会形成漩涡,白蚁可以构筑相当于人类数千层楼高的蚁巢,且通风卫生情况良好。 北京大学计算机系李晓明教授为《大连接》一书所写的推荐语:“社会网络”不仅是‘网络’更是‘社会’,深合我心。互联网的社交产品,就是要遵循规则,帮助用户使用、经营、扩展其社交关系,将整个社交网络经营成良好运转的虚拟社会。 社交的产品 社交产品主要论述四个部分:关系社交产品、内容社交产品、服务社交产品和社交产品的运营。 关系社交产品 扎克伯格在Facebook上市前公开信中写道:“人际关系是社会的基本构成单元……人们分享得越多——即便只是与密友或家人分享——文化就越开放,对于他人的生活和观点的理解也就越深。我们认为,它能够创造更多、更强的人际关系,并帮助人们接触到更多不同观点。”这就是平台型的关系社交产品的主要思路。 实名动态(FEED)、好友关系(推荐)、个人主页(Profile)是关系社交产品的基本构成,持续不断的优化FEED的聚合和展现形态,进而激励更多的分享(含评论转发),不断基于标签推荐用户添加好友,不断引导用户浏览好友的个人空间,以此完成关系链的活跃和建设,其中相册、日志、活动和投票,是关系社交产品的基础分享应用和UGC内容来源。

信息网络传播权裁判文书总结

2014.01-2014. Judicial Opinions of China 民事判决书 原告: 法定代表人: 委托代理人: 被告: 法定代表人: 委托代理人: 原告XX诉被告XX……一案,本院受理后,依法组成合议庭,公开开庭进行了审理。原告xx委托代理人xx被告xx委托代理人xx到庭参加诉讼,xx经本院合法传唤未到庭参加诉讼。本案现已审理终结。 原告xx诉称......。经原告审查确认......被告的行为严重侵犯了原告的合法权益,给原告造成了损失。故诉至法院,请求判令:1、被告立即停止 (2) 赔偿原告经济损失xx元、为调查被告侵权行为和起诉被告支付的合理费用xx 元,共计xx元;3、被告承担本案诉讼费用。 原告xx为支持其诉讼请求,向本院提交证据如下: 1、……; 2、……。 被告xx对上述证据的质证意见如下:认为原告提交的……,对证据x无异议。 被告xxx未答辩,也未向本院提交证据。 被告xx答辩称:……。 ……拟证明被告…… 原告xx对上述证据的质证意见如下:对……的真实性、合法性无异议,但对关联性有异议。…… 经审理查明: 本院认为: 关于赔偿经济损失的数额: 综上,依据……,判决如下:

一、…… 二、…… 三、、…… 如果未按本判决指定的期间履行给付金钱义务的,应当依照《中华人民共和国民事诉讼法》第二百五十三条之规定,加倍支付迟延履行期间的债务利息。 案件受理费xx元,由……负担。 如不服本判决,可在判决书送达之日起十五日内,向本院递交上诉状一式九份,上诉于xxxx(上一级)法院。 审判长xx 审判员xx 代理审判员xx X年X月X日(大写) 书记员xx 执行裁定书 申请执行人: 法定代表人: 委托代理人: 被执行人: 法定代表人/投资人: 本院依据已经发生法律效力的xx号民事判决书,受理xx申请执行xx案,上述生效判决判令:xx应向xx合计支付经济损失、案件受理费人民币xx元及加倍支付迟延履行期间的债务利息。根据执行人的申请,本院于x年x月x日立案执行。 因被执行人xx至今仍未自觉履行生效法律文书确定的义务,为维护生效法律文书的顺利执行,依照……之规定,裁定如下: 查封、冻结、扣押、提取xx名下财产以xx元为限。 根据有关规定,银行存款及其他资金的冻结期限为六个月,动产的查封期限

每日一法信息网络传播权保护条例内容及意义

每日一法信息网络传播权 保护条例内容及意义 Final approval draft on November 22, 2020

【每日一法】《信息网络传播权保护条例》内容及意义 内容 《条例》包括合理使用、法定许可、避风港原则、版权管理技术等一系列内容,区分了着作权人、图书馆、网络服务商、读者各自可以享受的权益,网络传播和使用都有法可依,形成一个相互依存、相互作用、相互影响的“对立统一”关系,很好地体现了产业发展与权利人利益、公众利益的平衡,为产业加速发展做好了法律准备。 一、合理使用 所谓合理使用,是指无须征得着作权人同意,又不必向其支付报酬而使用他人作品的情形。合理使用应当注意以下几个问题:合理使用仅限于已发表作品;合理使用是一种无偿使用,不允许他人以营利为目的使用受着作权法保护的作品;合理使用的条件。 作品的使用主要包括引用、复制、表演、翻译与广播等方式,涉及私人使用、介绍与评论、新闻报导、教学与研究、公务使用、陈列与保存等各个方面。 引用须具备以下条件方为适当:第一,与引用的目的相符合。即引用的目的仅限于介绍、评论、报道,并注明出处,不能与自己的作品相混同。第二,所引用的部分不能构成该作品的主要部分或实质部分。如果从引用部分就可以完全了解整个被引用作品,则不能称之为适当。第三,不得损害被引用作品着作权人的利益。在我国引用非诗词类作品不超过2500字或是被引用作品的十分之一,如果多次引用同一部长篇非诗词类作品,总字数不得超过本人创作作品总量的十分之一,但专题评论文章除外。此外,广播节目中引用已发表作品的片断,声音超过1分钟;电视节目或新闻纪录片中引用已发表作品的片断,画面不超过30秒。使用作品的数量不多但属实质性部分,可能构成侵权;相反,引用大部分作品甚至全部不一定构成侵权。使用他人作品必须注明出处。 合理使用的目的在于确保公众对社会信息的知悉权,法律采取着作权限制手段保障公众自由获得信息的利益。同时合理使用即充分发挥了作品的使用效益,也协调了公众使用要求与作者权利主张的关系。公共领域的作品(指已丧失保护期而进入公有领域的作品)或排除领域的作品(指具有公务或公益性质的作品,如法律法规、立法、行政、司法性质的文件及时事新闻等)、不具备着作权法保护条件的作品(如历法、数表、通用表格和公式等),以上三类称之为非“专有区域作品”,不是着作权客体意义上的作品,任何人都可以自由使用。合理使用是一种抗辩理由,该抗辩主要应用于司法实践中。 二、法定许可 法定许可,是指在法律明文规定的范围内不经着作权人许可使用作品,但应当向着作权人支付报酬。包括发展教育设定的法定许可、扶助贫困设定了法定许可。 根据《着作权法》规定,“法定许可”有以下几种情况: 1、为实施九年制义务教育和国家教育规划而编写出版教科书,除作者事先声明不许使用的外,可以不经着作权人许可,在教科书中汇编已经发表的作品片段或者短小的文字作品、音乐作品或者单幅

危机信息的传播模式与影响因素研究

#理论纵横# 危机信息的传播模式与影响因素研究 魏玖长,赵定涛 (中国科学技术大学管理学院,安徽合肥230026) 摘 要:本文利用Shannon 和Weaver 的信息传播模式建立了危机事件的信息模式,这种模式易于解释危机信息传播过程中所受到的影响因素。并从危机事件的属性、危机编码、通道、危机解码、噪声、危机反馈环节分析了影响危机信息传播效果的因素。关键词:危机管理;危机传播;危机信息 中图分类号:TP391 文献标识码:A 文章编号:1007-7634(2006)12-1782-04 Research on the Crisis Information Communication Model and its Impact Factors WEI Jiu -chang ,Z HAO Ding -tao (School o f Management ,University o f Science and Technology o f China ,He fei 230026,China ) Abstract :This thesis uses the information communication model of shannon and weaver to establish the infor -mation model of crisis event,this model is propitious to analyze the impact factors are given in the course of crisis information communication.And analyzing the impact factors of effect of crisis information communica -tion from the property of crisis event,the crisis c oding,the throughfane,the crisis decode,the noise and the link of crisis feedback. Key words :crisis management;crisis communication;crisis information 收稿日期:2006-03-10 作者简介:魏玖长(1979-),男,河南南阳人,中国科技大学管理学院博士生,从事信息管理、科技政策研究;赵 定涛(1955-),男,安徽广德人,教授,从事战略管理与决策研究. 1 引 言 危机事件发生后,由于本身的特性,将蕴涵巨大的信息量,如事件的原因、损失、责任人的处置、政府的责任与处理等,公众由于自身的应激反应,对事件相关的信息将产生较强的获取动力=1> 。公众通过各种信息传播通道来了解危机信息,并对信息进行解释,以此作出思想和行为的响应。也就是说,危机事件对公众心理和行为的影响,主要通过危机信息的传播引起的。 2 信息的传播模式 对于信息的传播模式,国内外学者在此领域进行了较深入的研究。哈罗德#拉斯韦尔(Hardd Las -swell)提出的(1948):谁(Who )、说了什么(Sa ys What)、通过什么渠道(In W hich Channel)、对谁说的(To Whom )、产生了什么效果(With W hat Effect)?拉斯韦尔的模式适用于大众传播。但该模式面临着批评:其暗示着存在一个传播者和一则有目的的信息存在,传播模式过于简单 =2> 。 第24卷第12期2006年12月 情 报 科 学 Vol.24,No.12December,2006

信息网络传播权的侵权如何处理

信息网络传播权的侵权如何处理 近年来,信息网络传播权纠纷案件数量增长迅速,在北京、天津约占一审 知识产权案件的一半。当前,由于现行法律和司法解释未对信息网络传播权及 侵权认定标准作出明确规定,理论界与实务界对信息网络传播权的含义、侵害 信息网络传播权行为的认定标准都存在着不同的看法。 1、违反保护条例规定,有下列侵权行为之一,同时损害公共利益的,可 以由着作权行政管理部门责令停止侵权行为,没收违法所得,并可处以10万 元以下的罚款;情节严重的,着作权行政管理部门可以没收主要用于提供网络 服务的计算机等设备: (1)通过信息网络擅自向公众提供他人的作品、表演、录音录像制品的; (2)故意避开或者破坏技术措施的; (3)故意删除或者改变通过信息网络向公众提供的作品、表演、录音录 像制品的权利管理电子信息,或者通过信息网络向公众提供明知或者应知未经 权利人许可而被删除或者改变权利管理电子信息的作品、表演、录音录像制品的; (4)为扶助贫困通过信息网络向农村地区提供作品、表演、录音录像制 品超过规定范围,或者未按照公告的标准支付报酬,或者在权利人不同意提供 其作品、表演、录音录像制品后未立即删除的; (5)通过信息网络提供他人的作品、表演、录音录像制品,未指明作品、表演、录音录像制品的名称或者作者、表演者、录音录像制作者的姓名(名称),或者未支付报酬,或者未依照本条例规定采取技术措施防止服务对象以 外的其他人获得他人的作品、表演、录音录像制品,或者未防止服务对象的复 制行为对权利人利益造成实质性损害的。 2、违反保护条例规定,有下列行为之一的,由着作权行政管理部门予以 警告,没收违法所得,没收主要用于避开、破坏技术措施的装置或者部件;情

浅析信息网络传播权的侵权行为及其认定(定稿)

本文发表于《理论月刊》 浅析信息网络传播权的侵权行为及其认定 「内容摘要」传统侵权行为局限于现实生活的大框架之下,而信息网络传播权的侵权行为则存在于网络这种特殊的介质之上,这种新形式的、在数字环境下的侵权行为与传统的侵权行为有着截然不同的特征,它的特殊性造成了众多复杂的疑难案件的产生(如百度侵权案)。本文旨在从两个方面来把握信息网络传播权的侵权行为:一是较之于传统侵权行为的特殊性作了一些探讨;二是就信息网络传播权侵权行为的认定提出了一些拙见,以供参考。 「关键词」信息网络传播权的侵权行为侵权行为之特殊性侵权行为之认定 一、问题的提出 信息网络传播权的侵权行为本身由于网络的全球性、网络数据的无形性、传播快、网络侵权责任难以认定等特点,从而导致侵权人经常对他人的合法权益造成侵害。近些年来,这种侵权案件屡有发生,较典型的有王蒙案、郑成思案、百度案、ChinaMP3案等等;这些网络疑难案件所带来的一切问题均是由于信息网络传播权的侵权行为的特殊性所引起。在《信息网络传播权保护条例》出台之前,对于这些类型的网络侵权案件不是由于缺乏法律依据而造成了大量的争论,就是因为网络侵权行为本身的复杂性造成了其认定极其困难。自《条例》出台之后,类似的“百度侵权案”有了相关的法律依据,百度公司最终以败诉而告终,然而一系列的问题并没有因为“百度侵权案”的尘埃落定而得到解决,这一系列的问题是:信息网络传播权的侵权行为和传统侵权行为的区别是什么?其构成要件是什么?信息网络传播权的侵权行为的认定标准是什么? 二、信息网络传播权侵权行为之构成 传统侵权行为的四个构成要件是:行为人在主观上有过错、有侵权行为的存在、有损害事实的存在、侵权行为与损害事实之间有因果关系。然而,若把侵权行为放在数字环境中,便会出现一些新的情况,信息网络传播权侵权行为有着自身的特殊性。传统侵权行为的四个要件放在数字环境中并非都是必须的要件,而仅仅是选择性的要件。这需要在具体的司法实践中,依据具体案件的实际情况加以取舍。 首先,传统侵权行为构成要件之一是要求行为人在主观上必须具有过错。但在数字环境中,由于有“深层次链接行为”的存在,侵权行为人随时可以通过ISP或OSP无限制地进行复制行为,从而难以认定谁是真正的侵权行为人,直接侵权和间接侵权也难以把握,面对这种情况,郑成思教授主张:“知识产权侵权归责原则从整体上讲应为无过错责任原则,对侵权第一步(未经许可复制,或作为直接传播的第一步如表演等)利用作品的行为,对未经许可制作、使用等利用专利发明创造的行为,适用‘无过错责任’原则;而对于其它行为、以及对一切间接侵犯知识产权的行为,考虑‘过错责任’原则”。 [1]郑成思教授在这里采取了“区别对待”的方法,同时也为类似百度侵权案的其它案件提供了一些参考,司法实践中,对百度的这种“深层次链接行为”多归结为间接侵权,王迁称其为“帮助侵权”。[2]司法机关并没有免除搜索引擎服务者的侵权责任,这也是自《条例》出台之后,我国司法机关在相关案件中的最新适用; 其次,传统侵权行为构成要件之二是有损害事实的存在。当然,大多数侵权行为已经对版权人的利益造成了损害,但也有少部分间接侵权可能一时并没有损害事实的存在,而可能在不久的将来会带来损害,就拿“百度侵权案”来说,百度的链接行为在表面上看并没有对他人的音乐版权造成损害,而仅仅是提供中介性质的搜索服务,而该案的一审判决也以百度的胜诉而告一段落。但百度的这种行为具有“潜伏性危害”的特征,王迁在其文章《再论“信息定位服务提供者”间接侵权的认定》指出了百度在其网站提供了例如:新歌TOP100,TOP几百大歌手的排行榜等等内容,事实上就是一种间接的侵权行为。“在‘榜单’之中,被链接歌曲的名称和演唱者的姓名一目了然。而唱片公司是不可能授权任何一家网站免费提供其旗

藏族史诗《格萨尔》中的信息传播方式研究

藏族史诗《格萨尔》中的信息传播方式研究 班级:少数民族新闻传播研究姓名:何平 一、研究的主要内容 藏族史诗《格萨尔》是一部经典的文化遗产,其中给我们展现了古代藏族人民中的生活以及战争场景,对于我们考察古代藏族人民的生产生活方式以及研究西藏古代信息传播方式具有一定的史料价值。它代表了古达藏族民间文化的最高成就,是反映古代藏族社会社会历史的一部百科全书式的伟大著作。 《格萨尔》产生的年代,目前学术界还存在许多争议,大体上来说,基本上有三种观点:1,吐蕃时期说(八至十世纪);2,宋元时期说(十一至十三世纪);3,明清时期说(十五世纪以后)。著名的这一领域研究专家降边嘉措也认为《格萨尔》诞生于纪元前后至公元五六世纪,于吐蕃王朝时期(公元九世纪前后)基本形成;在吐蕃王朝崩溃(公元十世纪)之后,进一步得到丰富和发展,并广泛流传。西藏民族学院周德仓教授2002年第4期第29卷(总第143期)《中央民族大学学报》上的一篇《西藏新闻传播史的历史分期问题》论文中,作者把西藏古代新闻传播活动定义为从吐蕃时代到清代这一时期。所以研究《格萨尔王》中的信息传播方式的范围可以涵盖在西藏古代信息传播方式研究内。 本论文旨在通过对《格萨尔》流传下来的各分部章节进行系统研究和分析,全面梳理出西藏原始的信息传播可能存在的方式,一方面,是在对少数民族特殊的语言符号信息传播方式诸如歌谣和戏曲、非语言符号的信息传播服饰、节日、风俗等。另外一方面,也包括对于神话传说中由于文学作品艺术构思的需要而创造性地虚拟出不可能存在传播方式也进行了分析。比如在格萨尔王去北方降服魔国的时候,因为梅萨设计将健忘的魔水放在酒力让格萨尔喝下,使得他把回岭国的事情忘得一干二净了。当珠牡先后三年派来送信的仙鹤、小喜鹊给格萨尔王让他速速回去都没有用,最后红狐狸带来戒指才最终让格萨尔下定决心回去了。这种将动物拟人化的信使虽然不是现实生活的有效媒介但作为文学作品中的一部分,却是的故事情节更加生动,充满了浪漫主义色彩。从某种程度上来说,《格萨尔》作为藏族文化的一部分,在千百年以说唱艺人口头相传的方式流传下来,其本身就是一种有效的信息媒介。 二、本研究的价值和创新之处 在1907年《西藏白话报》诞生之前,西藏新闻传播事业基本上处于一片空白,只有信息传播而无像同时期的内陆地区一样建立起现代新闻传播事业,没有出现报纸雏形。如果能够通过《格萨尔》这门深厚学问中通过一个信息传播的研究分支能够展现出西藏古代新闻传播的特点和方式,为增加人们西藏新闻事业研究的全面了解作为一点补充,自然是有益的。《格萨尔》深刻地反映古代藏族社会发展的重大历史阶段以及社会的基本结构,是一部活形态的、形象化的藏族历史,是研究古代藏族社会历史、经济生活、生产劳动、宗教信仰、民族交往、道德观念、民风民俗、民间文化等问题的重要著作。所以,研究西藏新闻传播领域的许多学者在论及西藏古代新闻传播这一章节当中,都会引用《格萨尔王》中的一部分内容来佐证西藏古代新闻传播媒介的存在。 当下,《格萨尔王》已成为藏学研究的热门话题,越来越受到国内外专家学者的高度重视,并且逐渐发展成为和《红楼梦》一样的专门性研究学问——《格》学。这门学问发表的论文

网络环境下的信息安全

2019年5月网络环境下的信息安全 蔡希(新华报业传媒集团,210036) 【摘要】信息安全的内容非常广泛,网络安全就属于它的一个方面,同时也是一个非常重要的方面。当今时代,网络已融入每一个人的生活。人们生活办公享受网络带来的便捷的同时,安全隐患也无处不在。因此如何保障信息的安全也成了全球性的大问题。 【关键词】网络;信息安全;管理 【中图分类号】F49【文献标识码】A【文章编号】1006-4222(2019)05-0130-02 1什么是网络安全 对于网络安全来说包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受到雨水淋湿等。另一方面还包括我们通常所说的逻辑安全。包含信息完整性、保密性以及可用性等等。物理安全和逻辑安全都非常的重要,任何一方面没有保护的情况下,网络安全就会受到影响,因此,在进行安全保护时必须合理安排,同时顾全这两个方面。 2信息安全隐患 网络环境中信息安全威胁有:①假冒。是指不合法的用户侵入到系统,通过输入账号等信息冒充合法用户从而窃取信息的行为;②身份窃取。是指合法用户在正常通信过程中被其他非法用户拦截;③数据窃取。指非法用户截获通信网络的数据;④否认。指通信方在参加某次活动后却不承认自己参与了;⑤拒绝服务。指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;⑥错误路由;⑦非授权访问。 网络安全问题多种多样,据统计,SQL注入是现在网络中危害最为严重的方式。“SQL注入”是一种直接攻击数据库的手段,原因在于web类应用程序总会有这样那样的漏洞存在, SQL注入的实际攻击过程就是利用这些漏洞,通过被入侵数据库的外部接口入侵到数据库操作语言中,这样就可以在数据库中窃取数据,有一些严重的取得高级管理员权限甚至能够控制被入侵的系统,造成更为严重的危害。SQL注入攻击的危害性之大,该攻击不仅能很容易迂回过系统防火墙后直接对入侵数据库进行访问,更严重的在于可能取得被入侵服务器的管理员身份,同时获得直接访问硬件服务器的最高权限。SQL注入漏洞的风险在很多情况下要高过其他所有的漏洞所造成的安全威胁。 XSS,在我国被叫做跨站脚本,是非常常见的脚本漏洞。但由于其无法直接对系统进行攻击,因此很容易被人们所忽视。跨站脚本执行漏洞的攻击效果需要借助第三方网站来显现,如果没有第三方,就很难完成攻击。跨站脚本执行漏洞攻击能在一定程度上隐藏身份,不容易被识别和发现。跨XXS攻击被称作“钓鱼式”攻击。这里的“钓鱼”包含很多方面的手段,例如,通过获得Cookie,可以制造出和原来页面相同的界面,如此一来可以对页面的信息进行屏蔽,导致有用信息得不到显示。“钓鱼式”攻击主要还是针对个人电脑,通常不会针对公用电脑。它的攻击手段有电子邮件、带有病毒的聊天室等等。 随着电子商务的发展,对于个人电脑的钓鱼式攻击越来越多,攻击的主要目的是个人的财务信息。在攻击过程中的一个主要途径就是利用跨站脚本执行漏洞。根据国外数据显示,存在跨站脚本漏洞的网站已经超过了65%,其中不乏一些大型的跨国企业。 3解决信息网络安全问题的主要途径防火墙的作用是阻拦不符合要求的用户访问系统,从而确保系统的安全。就其实质作用来说防火墙是网络访问控制技术,它具体包括包过滤技术、应用网关技术以及代理服务技术等。防火墙技术之所以在目前得到了广泛的运用,是因为它能够在很大程度上防止黑客攻击,并且对数据进行监控,一旦出现问题能够及时找出原因。当遇到攻击时,防火墙能够及时将内部网络与外部网络割裂开,从而确保内部网络的绝对安全。当然,防火墙自身的安全性并不是百分百的保障。 虚拟专用网(VPN)能够有效组织访问人员,从而起到非常好的控制访问的效果。该网络能够实现企业间的内部无缝连接,当然这两个企业之间必须要相互信任。VPN是建立在公共信道,以实现可靠的数据传输,通常需要使用具有加密功能 (2)定期检查维护顾名思义,就是相隔一定的时间段进行周期性检查,一旦发现有问题出现就要立即处理,以确保机器能够顺利运行,同时还可以增加网络系统的安全系数。目前,定期检查维护包括如下相关工作:检测传输线有无异常,防水措施是否到位,设备上有无零件损坏或是脱落,电缆的挂钩是否松动错位,用户内网的分支分配器安装是否无误,线杆的拉线是否出现松垂掉落,接地是否良好,最后还要记录器械上的关键指标参数等[5]。 3结束语 近年来在我国文化产业的进步发展过程中,有线电视所起到的作用越来越不容小觑。而要想使得这一工程能够持续发挥自身的良好作用,就必须保障其光缆传输故障问题得以在第一时间得到最为有效的解决。因此,本文以此为出发点,深入探究有关于解决光缆传输故障的技术,并提出了对其进行日常有效维护的办法,以期提高我国的有线电视行业水平[5]。 参考文献 [1]叶敏军.有线电视光缆网络传输故障的排除与维护管理[J].科技传 播,2011(20):00072. [2]谢碚钢.有线电视光缆网络传输故障的排除、维护管理探讨[J].计算 机光盘软件与应用,2014(14):000131. [3]关春雨.有线电视光缆网络传输故障的排除与维护管理[J].通讯世 界,2017(16):00092-00093. [4]王浩鹏.有线电视光缆网络传输故障的排除与维护管理[J].声屏世 界,2015(4):00072. [5]于新杰.浅析有线电视光缆网络传输故障排查与维护[J].科技经济导刊,2018,v.26;No.642(16):00025-00026. 收稿日期:2019-4-15 通信设计与应用130

基于融合社交网络相似度的群体推荐算法研究

基于融合社交网络相似度的 群体推荐算法研究 1课题来源、研究意义和目的 1.1课题来源 本课题来源于实验室项目,旨在研究电子商务中的推荐系统。 1.2 研究意义和目的 近年来,Web2.0 技术的兴起更进一步拓展了用户与计算机之间的交互作用,提高了用户的使用体验,但也进一步加快了互联网信息资源的增长速度。海量的信息在给广大互联网用户带来更多选择的同时也使得其不得不花费大量的时间和精力从偌大的信息库中找到自己感兴趣或者对自己有用的信息,由此便导致了“信息过载”和“信息爆炸”的问题。个性化推荐作为目前解决信息过载问题的主要技术,个性化推荐技术已经在诸多领域得到了应用,如电子商务、社交网站、搜索引擎等。作为全球率先研究个性化推荐系统的企业之一的Amazon[1]错误!未找到引用源。[2][3],也早已将个性化推荐服务放到了网站中的各个角落,成为目前应用个性化推荐系统的成功案例之一。 迄今为止,关于个性化推荐技术的研究已有很多,但是已有的推荐系统大多都旨在为单个用户提供推荐,而现实生活中,有时却需要向一个群体提供推荐。比如一个家庭的所有成员同时观看电影、一个群体需要选择旅游目的地以及一个群体需要选择用餐地点等。由于群体成员的兴趣爱好具有差异性、多样性与复杂性,因此为一个群体提供推荐,同时要求推荐列表能够最大化群体用户的满意程度是相当困难的,传统的个性化推荐算法已经不能很好地适应于群体推荐系统的情景,因此研究更为有效的群体推荐系统算法就显得尤为迫切与重要。群体推荐系统的研究对于互联网企业寻找新的盈利模式也有积极的指导意义,它能够借助于用户的兴趣偏好与社交网络关系扩大企业产品或者服务的接触面,从而获得更

影视剧信息网络传播权许可使用合同

编号:_______________ 本资料为word版本,可以直接编辑和打印,感谢您的下载 影视剧信息网络传播权许可使用合同 甲方:___________________ 乙方:___________________ 日期:___________________

合同编号: 甲方信息 名称: 法定代表人: 住所(注册地址): 通讯地址: 邮政编码: 联系人: 电话: 传真: 电子信箱: 乙方信息 名称: 法定代表人: 住所(注册地址): 通讯地址: 邮政编码: 联系人: 电话: 传真: 电子信箱: 本合同由(下称甲方)(下称乙方)于年月日签订于。 鉴于:

1.甲方为依据(国家或地区)法律在 注册成立并有效存续的(□有限公司/□合伙企业/□ ),享有(□电视片/□电视剧)《》(下称影视剧)的著作权,该影视剧(□已经/□即将)取得《电影片公映许可证》或者《电视剧发行许可证》。 2.乙方为依据(国家或地区)法律在注册成立并有效存续的(□有限公司/□合伙企业/□ ),其已合法取得《信息网络传播视听节目许可证》等资格,有意取得甲方所摄制的影视剧的信息网络传播权予以传播。 3.甲方同意乙方取得影视剧的信息网络传播权后依据本合同的约定予以传播。 甲乙双方依据《中华人民共和国合同法》、《中华人民共和国著作权法》等法律、法规的规定以及平等自愿、诚实信用、等价有偿的原则,就甲方授权乙方依据本合同的约定传播甲方所摄制的影视剧事宜,经友好协商,特达成本合同,以资共同遵守。 第一条基本信息 1.1影视剧的摄制单位 为; 1.2电影片正片长分秒;或者,电视剧长 分钟/集× 集,带型:。 1.3主创人员 1.3.1编剧为; 1.3.2导演为; 1.3.3主要演员为; 1.3.4摄像师为; 1.3.5录音师为; 1.3.6灯光师为。 第二条授权范围

解读案例8--信息网络传播权的认定

关键词 信息网络传播行为服务器标准视频聚合瑕疵作品 案情概述 原告:深圳市腾讯计算机系统有限公司。被告:北京易联伟达科技有限公司。原告享有《宫锁连城》(下称涉案作品)的独家信息网络传播权,后发现在被告经营的“快看影视”APP上可以自由观看涉案作品。针对被告未经原告授权在线播放涉案作品的行为,原告起诉要求:1、被告立即停止对涉案作品的在线播放服务。2、被告赔偿经济损失共计50万元。 主要事实 1、原告与湖南经视(涉案作品出品方)签订了许可使用协议,原告获得了涉案作品的独家信息网络传播权。后原告又以普通许可的方式授权乐视网使用涉案作品。 2、根据原告提交的公证书,进入快看影视播放界面后,可以选择播放来源,而显示的第一个来源是“乐视网”(还有其他视频网站可以选择)。然后点击来源于乐视网的涉案作品,可随机选择正常播放。 3、比较乐视网APP和快看影视APP关于涉案作品的播放方式,存在如下不同:①乐视网播放时存在前置广告,中间暂停播放时也有广告,

而快看影视播放全程没有广告。②乐视网播放时有“乐视网”的水印,而快看影视没有。③乐视网的观看模式分为:标清、流畅、极速三种,而快看影视分为:高清、标清、流畅三种。④二者关于集数的布局也不同,且快看影视对涉案作品还进行了专题归类。 4、被告提交了一份判决书,证明涉案视频因侵害了琼瑶的著作权被禁止传播,故涉案作品为非法作品,不受著作权法保护。 5、原告表示乐视网对涉案视频设置了保护措施,故被告对乐视网的链接属于盗链,主观存在过错。 争议焦点 1、涉案作品是否应得到著作权法保护。 2、被告主动与乐视网建立链接的行为是否属于信息网络传播权所控制的行为。 法院认为 一审海淀法院认为被告故意破坏乐视网的技术保护措施,并对涉案作品进行了选择、编排、专题分类,主观存在明显过错,并且实际上给原告的利益造成了损害,构成实质性替代,故被告行为侵犯了原告享有的信息网络传播权,判决被告赔偿原告三万五千元。后被告上诉,二审知识产权法院认为被告所提供的链接行为并未侵犯原告的信息

网络公关及其传播方式研究

第22卷 第1期科 学 管 理 研 究Vol.22 No.1 2004年2月SCIEN TIFIC MANA GEM EN T RESEARCH Feb.2004网络公关及其传播方式研究Ξ 姚 凯 (复旦大学管理学院,上海 200433) 摘要:网络公共关系是新经济条件下公共关系的全新表现形式,并日益成为现代企业和跨国公司关注的焦点及战略基点。本文全面、系统地阐述了相比较于传统的公共关系活动,网络公关所具有的内涵、发展历程、规则及特点等,并重点描述了网络公关的主要传播工具、窄段传播方式等内容。 关键词:网络公关;传播方式;窄段传播 中图分类号: 文献标识码:A 文章编号:1004-115X(2004)01-0062-05 Public R elations on N et and The Communication Methods Yao K ai (Management School of Fudan U niversity,Shanghai200433) Absracts:Public Relations on Net is the new trend of Modern Public Relations,And become the focal point of strategy for modern enterprise and multinational https://www.wendangku.net/doc/da9198670.html,parative with the conventional Public Relations,the content, history,rules and characteristics are given in this paper.And in this paper,the main narrowcasting communication meth2 ods are put forwards importantly. K ey w ords:Public Relations on Net;communication Methods;Narrowcasting Communication 1 网络公关的基本内涵及其发展历程 公共关系是一种特殊的经营管理实践活动和传播活动,从20世纪早期开始在西方普及并得到了充分的发展,而它进入中国并系统地在我国企业经营管理实践中被运用则只有近20年的时间,相对来说我国企业在这方面的理论和经验仍嫌不够充分。近几十年,随着互联网的飞速发展,公共关系也从现实世界步入了网络空间,公关的网络化成为了国际公关学界研究的一个重要课题。许多国际知名企业、跨国公司对网络公关已经进行了不少的探索和实践,在加入WTO之后,为了应对由国际大市场上汹涌而来的竞争的大潮,网络公关业已成为我国企业更好地生存和发展所必须面对的挑战。 网络公关(Public Relations on Net)是指社会组织为了塑造组织形象,借助互联网络(Internet),为组织收集和传递信息,在电子空间中实现组织和公众之间双向互动式的全球沟通来实现公关目标,影响公众的科学与艺术。 网络公共关系是随着现代电子技术和传播技术的发展和应用而诞生的。据专家分析,广播由商业开发到拥有5000万听众,共花了38年时间;电视机从商业开发到拥有5000万用户,共花了13年时间; 1995年,互联网开始商业运用,到1999年仅4年时间就扩展到了240个国家,112亿个用户,而且正以161%的速度飞速发展。伴随着电脑应用的普及应 Ξ收稿日期:2003—10—10 作者简介:姚凯,复旦大学管理学院副教授,上海市博士后联谊理事会常务副理事长,复旦大学博士后联谊理事会理事长。

基于在线社交网络信息传播模型的研究综述

Service Science and Management 服务科学和管理, 2019, 8(1), 27-33 Published Online January 2019 in Hans. https://www.wendangku.net/doc/da9198670.html,/journal/ssem https://https://www.wendangku.net/doc/da9198670.html,/10.12677/ssem.2019.81004 Research View Based on Online Social Network Information Communication Model Yanyan Luo The Glorious Sun School of Business and Management, Donghua University, Shanghai Received: Dec. 20th, 2018; accepted: Jan. 3rd, 2019; published: Jan. 10th, 2019 Abstract Online social networking has become a popular social media platform with its unique communica-tion advantages. According to the formal characteristics of the information dissemination model in online social networks, combined with the infectious disease dynamics model and the influence model, according to the different research objects and research methods, the online social net-work propagation model proposed by scholars is classified and summarized, and the different re-search theories are comprehensively described. The research theory is comprehensively de-scribed, and finally, based on the existing research results and research methods, I will put for-ward my own thinking on the future research direction. Keywords Social Network, Information Dissemination, Influence Model, SIR Model 基于在线社交网络信息传播模型的研究综述 骆彦彦 东华大学旭日工商管理学院,上海 收稿日期:2018年12月20日;录用日期:2019年1月3日;发布日期:2019年1月10日 摘要 在线社交网络以其独特的传播优势,已成为一种流行的社交媒体平台。针对在线社交网络中信息传播模式的形式特点,结合传染病动力学模型以及影响力模型,根据研究对象和研究方法的不同,将学者提出的基于在线社交网络传播模型进行分类和总结,并对不同的研究理论进行综合叙述,最后根据已有的研究成果和研究方法,对未来的研究方向提出自己的思考。

解析信息网络传播权

解析信息网络传播权 [摘要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息络传播权的产生也源于规范多媒体技术与计算机络技术结合而带来的络传播行为的需要。文章考察了世界上对络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。 [关键词]信息络传播权立法体例主体内容特点引言 科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。是数字络技术的进步性给著作权法带来了全面而深刻的冲击,信息络传播权由此而得以产生。 回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与络技术结合。九十年代以后,多媒体技术与计算机络技术结合,数字技术发展开始进入第三个阶段。数字通讯络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容,即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的络就如同没有灵魂的躯壳。数字技术在络上的应用,使得通过计算机络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。纵观著作

相关文档