1. 關於網路廣告的英文文獻
Online advertising
Online advertising is a form of promotion that uses the Internet and World Wide Web for the expressed purpose of delivering marketing messages to attract customers. Examples of online advertising include contextual ads on search engine results pages, banner ads, Rich Media Ads, Social network advertising, online classified advertising, advertising networks and e-mail marketing, including e-mail spam.
Competitive advantage over traditional advertising
One major benefit of online advertising is the immediate publishing of information and content that is not limited by geography or time. To that end, the emerging area of interactive advertising presents fresh challenges for advertisers who have hitherto adopted an interruptive strategy.
Another benefit is the efficiency of advertiser's investment. Online advertising allows for the customization of advertisements, including content and posted websites. For example, AdWords and AdSense enable ads shown on relevant webpages or aside of search results of pre-chosen keywords. Another is the payment method. Whatever purchasing variation is selected, the payment is usually relative with audiences' response.
Purchasing variations
The three most common ways in which online advertising is purchased are CPM, CPC, and CPA.
CPM (Cost Per Impression) is where advertisers pay for exposure of their message to a specific audience. CPM costs are priced per thousand impressions, or loads of an advertisement. However, some impressions may not be counted, such as a reload or internal user action. The M in the acronym is the Roman numeral for one thousand.
CPV (Cost Per Visitor) or (Cost per View in the case of Pop Ups and Unders) is where advertisers pay for the delivery of a Targeted Visitor to the advertisers website.
CPC (Cost Per Click) is also known as Pay per click (PPC). Advertisers pay each time a user clicks on their listing and is redirected to their website. They do not actually pay for the listing, but only when the listing is clicked on. This system allows advertising specialists to refine searches and gain information about their market. Under the Pay per click pricing system, advertisers pay for the right to be listed under a series of target rich words that direct relevant traffic to their website, and pay only when someone clicks on their listing which links directly to their website. CPC differs from CPV in that each click is paid for regardless of whether the user makes it to the target site.
CPA (Cost Per Action) or (Cost Per Acquisition) advertising is performance based and is common in the affiliate marketing sector of the business. In this payment scheme, the publisher takes all the risk of running the ad, and the advertiser pays only for the amount of users who complete a transaction, such as a purchase or sign-up. This is the best type of rate to pay for banner advertisements and the worst type of rate to charge. Similarly, CPL (Cost Per Lead) advertising is identical to CPA advertising and is based on the user completing a form, registering for a newsletter or some other action that the merchant feels will lead to a sale. Also common, CPO (Cost Per Order) advertising is based on each time an order is transacted.
Cost per conversion Describes the cost of acquiring a customer, typically calculated by dividing the total cost of an ad campaign by the number of conversions. The definition of "Conversion" varies depending on the situation: it is sometimes considered to be a lead, a sale, or a purchase.
CPE (Cost Per Engagement) is a form of Cost Per Action pricing first introced in March 2008. Differing from cost-per-impression or cost-per-click models, a CPE model means advertising impressions are free and advertisers pay only when a user engages with their specific ad unit. Engagement is defined as a user interacting with an ad in any number of ways.[1]
Though, as seen above, the large majority of online advertising has a cost that is brought about by usage or interaction of an ad, there are a few other methods of advertising online that only require a one time payment. The Million Dollar Homepage is a very successful example of this. Visitors were able to pay $1 per pixel of advertising space and their advert would remain on the homepage for as long as the website exists with no extra costs.
Floating ad: An ad which moves across the user's screen or floats above the content.
Expanding ad: An ad which changes size and which may alter the contents of the webpage.
Polite ad: A method by which a large ad will be downloaded in smaller pieces to minimize the disruption of the content being viewed
Wallpaper ad: An ad which changes the background of the page being viewed.
Trick banner: A banner ad that looks like a dialog box with buttons. It simulates an error message or an alert.
Pop-up: A new window which opens in front of the current one, displaying an advertisement, or entire webpage.
Pop-under: Similar to a Pop-Up except that the window is loaded or sent behind the current window so that the user does not see it until they close one or more active windows.
Video ad: similar to a banner ad, except that instead of a static or animated image, actual moving video clips are displayed.
Map ad: text or graphics linked from, and appearing in or over, a location on an electronic map such as on Google Maps.
Mobile ad: an SMS text or multi-media message sent to a cell phone.
In addition, ads containing streaming video or streaming audio are becoming very popular with advertisers.
E-mail advertising
Legitimate Email advertising or E-mail marketing is often known as "opt-in e-mail advertising" to distinguish it from spam.
Affiliate marketing
Main article: Affiliate marketing
Affiliate marketing is a form of online advertising where advertisers place campaigns with a potentially large number of small (and large) publishers, whom are only paid media fees when traffic to the advertiser is garnered, and usually upon a specific measurable campaign result (a form, a sale, a sign-up, etc). Today, this is usually accomplished through contracting with an affiliate network.
Affiliate marketing was an invention by CDNow.com in 1994 and was excelled by Amazon.com when it launched its Affiliate Program, called Associate Program in 1996. The online retailer used its program to generate low cost brand exposure and provided at the same time small websites a way to earn some supplemental income.
Contextual advertising
Many advertising networks display graphical or text-only ads that correspond to the keywords of an Internet search or to the content of the page on which the ad is shown. These ads are believed to have a greater chance of attracting a user, because they tend to share a similar context as the user's search query. For example, a search query for "flowers" might return an advertisement for a florist's website.
Another newer technique is embedding keyword hyperlinks in an article which are sponsored by an advertiser. When a user follows the link, they are sent to a sponsor's website.
Behavioral targeting
In addition to contextual targeting, online advertising can be targeted based on a user's past clickstream. For example, if a user is known to have recently visited a number of automotive shopping / comparison sites based on clickstream analysis enabled by cookies stored on the user's computer, that user can then be served auto-related ads when they visit other, non-automotive sites.
Ads and malware
There is also class of advertising methods which may be considered unethical and perhaps even illegal. These include external applications which alter system settings (such as a browser's home page), spawn pop-ups, and insert advertisements into non-affiliated webpages. Such applications are usually labeled as spyware or adware. They may mask their questionable activities by performing a simple service, such as displaying the weather or providing a search bar. Some programs are effectively trojans. These applications are commonly designed so as to be difficult to remove or uninstall. The ever-increasing audience of online users, many of whom are not computer-savvy, frequently lack the knowledge and technical ability to protect themselves from these programs.
Ad server market structure
Given below is a list of top ad server vendors in 2008 with figures in millions of viewers published in a Attributor survey.
Vendor Ad viewers
Google 1,118
DoubleClick 1,079
Yahoo 362
MSN 309
AOL 156
Adbrite 73
Total 3,087
It should be noted that Google acquired DoubleClick in 2007 for a consideration of $3,100 million. The above survey was based on a sample of 68 million domains.
網路廣告
維基網路,自由的網路全書
跳轉到: 導航, 搜索
狹義的網路廣告又被稱為在線廣告或者互聯網廣告;而廣義的網路廣告除了包括以計算機為核心組成的計算機網路為媒介的廣告行為外,還包括其他所有以電子設備相互連接而組成的網路為媒介的廣告行為,例如以無線電話網路,電子信息亭網路為載體的廣告行為。在一般未做特殊說明的情況下,現在各資料所談論的網路廣告全指狹義網路廣告。
狹義網路廣告與傳統廣告有很多類似的地方,也分為很多不同廣告形式,擁有多種計費方式。
常見的廣告形式包括:
橫幅式廣告(banner)
通欄式廣告
彈出式廣告(pop-up ads)
按鈕式廣告(button)
插播式廣告(interstitial ads)
電子郵件廣告(E-DirectMarketing,EDM)
贊助式廣告(sponsorship)
分類廣告(classified ads)
互動游戲式廣告(interactive game)
軟體端廣告
文字鏈接廣告(text ads)
浮動形廣告(floting ads)
聯播網廣告
關鍵字廣告
比對內容廣告
常見的記費方式包括:
按照千人印象成本(CPM)收費。
按照每點擊成本(CPC)收費。
按照每行動成本(CPA)收費。
按照每回應成本(CPR)收費。
按照每購買成本(CPP)收費。
這些都是國際流行的收費模式。在中國和一些網路廣告的發展中國家,則時常會採用以時間來購買的模式,如按每日投放成本收費,按每周投放成本收費等。
對網路廣告的研究顯示,50%的網路廣告點擊是由6%的用戶產生的。而且這個點擊群體是一個缺乏購買力的群體,也很少進行網路購物[1]。
2. 無線信號傳輸與接收系統類的參考文獻
[1]白倫博,陳棟,宋愛慧. 一種無線通信系統中無線信號傳輸間歇時發射數據突發的方法[Z]. CN1627658: ,2005.
[2]張默晗,張北,王天亮. 無線信號傳輸裝置及傳輸方法[Z]. CN101694740A: ,2010.
[3]陳哲智. 一種無線信號傳輸的實現方法及茄吵櫻無線音視頻裝置[Z]. CN101742205A: ,2010.
[4]Vincent.Lee. 小巧的體積爆發強大的能量感,更融入前衛的無線信號傳輸技術 Sunfire SDS-12[J]. 家庭影院技術,2011,(4).
[5]陳鵬,曾偉,郭華. 井下無線顫叢信號傳輸特性的分析[J]. 煤礦安全,2010,(4).
[6]王延年,穆文靜. 基於ZigBee的無線信號採集傳輸系統的研究[J]. 西安工程大學學報,2010,(4).
[7]袁鵬斌,余榮華,歐陽志英. 無線隨鑽測量信息傳輸的現狀與碰如問題[J]. 焊管,2010,(10).
[8]李大偉,鄧傑,孫文博,何沁隆,葉雪榮. 基於磁場反饋的無線信號傳輸裝置的研製[J]. 電工電氣,2009,(2).
[9]張孝亮,李繼龍. 氣象因素對無線信號傳輸的影響[J]. 科技創新導報,2009,(6).
[10]川行於世. 探究無線信號傳輸的「強弩之末」[J]. 電腦愛好者,2009,(21).
[11]陳平,陳彥. 基於藍牙技術的信號無線傳輸及遙測技術的實現方法[J]. 山東理工大學學報(自然科學版),2004,(1).
[12]王瑤. 無線信號在建築物群中的傳播——反射、繞射及路徑搜索[D]. 鄭州大學: 鄭州大學,2010.
[13]張默晗,張北,王天亮. 無線信號傳輸裝置[Z]. CN201514694U: ,2010.
[14]曾省吾,吳春發. 一種無線信號傳輸與接收系統[Z]. CN1662062: ,2005.
[15]李正男,黃振家. 可傳送多個頻道的數據的無線信號傳輸裝置[Z]. CN1825916: ,2006.
[16]庄德基. 具有無線信號傳輸功能的游標指向裝置[Z]. CN2268954: ,1997.
[17]文敏. 家用無線信號傳輸器發射單元[Z]. CN3663033: ,2007.
[18]許嘉文,宋芳燕,朱祐諒,王婉麗,邱宗文,蕭富仁. 天線裝置及具有該天線裝置的無線信號傳輸裝置[Z]. CN101420059: ,2009.
[19]李羿承,林俊嘉. 無間斷無線信號傳輸方法及裝置[Z]. CN101442343: ,2009.
[20]林群堯. 無線信號傳輸裝置[Z]. CN301028800: ,2009.
3. 英文論文參考文獻示例
英文論文參考文獻示例
無論在學習或是工作中,大家肯定對論文都不陌生吧,通過論文寫作可以提高我們綜合運用所學知識的能力。你寫論文者銀陪時總是無從下筆?以下是我收集整理的英文論文參考文獻示例,供大家參考借鑒,希望可以幫助到有需要的朋友。
英語論文參考文獻格式範本
用Times New Roman。每一條目頂格,如某一條目超過一行,從第二行起「懸掛縮進」2字元。參考文獻中所有標點與符號均在英文狀態下輸入,標點符號後空一格。
參考文獻條目排列順序:英文文獻、中文文獻、網路文獻。分別按作者姓氏字母順序排列。文獻前不用序號。
1)英文參考文獻
(1)專著與編著
排列順序為:作者姓、名、專著名、出版地、出版社、出版年。
例如:
Brinkley, Alan. The Unfinished Nation. New York: Knopf, 1993.
專著名中如果還包含其他著作或作品名,後者用斜體。
例如:
Dunn, Richard J ed. Charlotte Bront: Jane Eyre. New York: Norton, 1971.
A.兩個至三個作者
第一作者的姓在前,名在後,中間用逗號隔開;其餘作者名在前,姓在後,中間無逗號;每個作者之間用逗號隔開,最後一個作者的姓名前用「and」,後用句號。
例如:
Rowe, Richard, and Larry Jeffus. The Essential Welder: Gas Metal Arc Welding Classroom Manual. Albany: Delmar, 2000.
B. 三個以上作者
第一作者姓名(姓在前,名在後,中間加逗號)後接「et al.」,其他作者姓名省略。
例如:搏知
Randall, John et al. Fishes of the Great Barrier Reef and Coral Sea. Honolulu: University of Hawaii Press, 1997.
C. 同一作者同一年出版的不同文獻,參照下例:
Widdowson, Henry G. EIL: Squaring the Circles. A Reply. London: Lomgman, 1998a.
Widdowson, Henry G. Communication and Community. Cambridge: Cambridge University Press, 1998b.
(2)論文集
參照下例:
Thompson, Pett. 「Modal Verbs in Academic Writing」. In Ben Kettlemann & Marko, Henry ed. Teaching and Learning by Doing Corpus Analysis. New York: Rodopi, 2002: 305-323.
(3)網路全書等參考文獻
參照下例:
Fagan, Jeffrey. 「Gangs and Drugs」. Encyclopedia of Drugs, Alcohol and Addictive Behavior. New York: Macmillan, 2001.
(4)學術期刊論文
參照下首蠢例:
Murphy, Karen. 「Meaningful Connections: Using Technology in Primary Classrooms」. Young Children. 2003, (6): 12-18.
(5)網路文獻
參照下例:http://www.51lunwen.org/yingyulunwengeshi/2012/0322/1110279616.html
----「Everything You Ever Wanted to Know About URL」 .
2)中文參考文獻
(1)專著
參照下例:
皮亞傑.結構主義[M].北京:商務印書館,1984.
(2)期刊文章
參照下例:
楊忠,張韶傑.認知語音學中的類典型論[J].外語教學與研究,1999,(2):1-3.
(3)學位論文
參照下例:
梁佳.大學英語四、六級測試試題現狀的理論分析與問題研究[D].湖南大學,2002.
(4)論文集
參照下例:
許小純.含義和話語結構[A].李紅儒.外國語言與文學研究[C].哈爾濱:黑龍江人民出版社,1999:5-7.
(5)附錄本
翻譯學論文參考文獻範例
參考文獻:
奧馬利 第二語言習得的學習策略上海:上海外語出版社,2001
陳保亞 20 世紀中國語言學方法論 濟南:山東教育出版社,1999
丁言仁 英語語言學綱要 上海:上海外語出版社,2001
費爾迪南 德 索緒爾 普通語言學教程 長沙:湖南教育出版社,2001
馮翠華 英語修辭大全 北京:商務印書館,1996
桂詩春,寧春言主編 語言學方法論 北京:外語教學與研究出版社,1998
桂詩春 應用語言學長沙:湖南教育出版社,1998
何兆熊 新編語用學概要 上海:上海外語教育出版社,2000
何自然 語用學與英語學習 上海:上海外語教育出版社,1997
侯維瑞 英語語體 上海:上海外語教育出版社,1988
胡壯麟 語言學教程(修訂版)北京:北京大學出版社,2001
黃國文 語篇與語言的功能 北京:外語教學與研究出版社,2002
黃國文 語篇分析概要長沙:湖南教育出版社,1988
李延富主編 英語語言學基本讀本 濟南:山東大學出版社,1999
李運興 語篇翻譯引論 北京:中國對外翻譯出版公司,2000
劉潤清 西方語言學流派北京:外語教學與研究出版社,1999
劉潤清等 現代語言學名著選讀(上下冊)北京:測繪出版社,1988
劉潤清等 語言學入門 北京:人民教育出版社,1990
陸國強 現代英語詞彙學(新版)上海:上海外語教育出版社,1999
拓展內容:
書寫格式
1.參考文獻標注的位置
2. 參考文獻標標注方法和規則
3. 參考文獻標標注的格式
2007年8月20日在清華大學召開的「綜合性人文社會科學學術期刊編排規范研討會」決定,2008年起開始部分刊物開始執行新的規范「綜合性期刊文獻引證技術規范」。該技術規范概括了文獻引證的「注釋」體例和「著者—出版年」體例。不再使用「參考文獻」的說法。這兩類文獻著錄或引證規范在中國影響較大,後者主要在層次較高的人文社會科學學術期刊中得到了應用。
⑴文後參考文獻的著錄規則為GB/T 7714-2005《文後參考文獻著錄規則》,適用於「著者和編輯編錄的文後參考文獻,而不能作為圖書館員、文獻目錄編制者以及索引編輯者使用的文獻著錄規則」。
⑵順序編碼制的具體編排方式。參考文獻按照其在正文中出現的先後以阿拉伯數字連續編碼,序號置於方括弧內。一種文獻被反復引用者,在正文中用同一序號標示。一般來說,引用一次的文獻的頁碼(或頁碼范圍)在文後參考文獻中列出。格式為著作的「出版年」或期刊的「年,卷(期)」等+「:頁碼(或頁碼范圍).」。多次引用的文獻,每處的頁碼或頁碼范圍(有的刊物也將能指示引用文獻位置的信息視為頁碼)分別列於每處參考文獻的序號標注處,置於方括弧後(僅列數字,不加「p」或「頁」等前後文字、字元;頁碼范圍中間的連線為半字線)並作上標。作為正文出現的參考文獻序號後需加頁碼或頁碼范圍的,該頁碼或頁碼范圍也要作上標。作者和編輯需要仔細核對順序編碼制下的參考文獻序號,做到序號與其所指示的文獻同文後參考文獻列表一致。另外,參考文獻頁碼或頁碼范圍也要准確無誤。
⑶參考文獻類型及文獻類型,根據GB3469-83《文獻類型與文獻載體代碼》規定,以單字母方式標識:
專著M ; 報紙N ;期刊J ;專利文獻P;匯編G ;古籍O;技術標准S ;
學位論文D ;科技報告R;參考工具K ;檢索工具W;檔案B ;錄音帶A ;
圖表Q;唱片L;產品樣本X;錄相帶V;會議錄C;中譯文T;
樂譜I; 電影片Y;手稿H;微縮膠卷U ;幻燈片Z;微縮平片F;其他E。
書寫技巧
把游標放在引用參考文獻的地方,在菜單欄上選「插入|腳注和章節附註」,彈出的對話框中選擇「章節附註」,點擊「選項」按鈕修改編號格式為阿拉伯數字,位置為「文檔結尾」,確定後Word就在游標的地方插入了參考文獻的`編號,並自動跳到文檔尾部相應編號處請你鍵入參考文獻的說明,在這里按參考文獻著錄表的格式添加相應文獻。參考文獻標注要求用中括弧把編號括起來,以word2007為例,可以在插入章節附註時先把游標移至需要插入章節附註的地方,然後點擊 引用-腳注下面的一個小箭頭,在出現的對話框中有個自定義,然後輸入中括弧及數字,然後點插入,然後自動跳轉到本節/本文檔末端,此時再輸入參考文獻內容即可。
在文檔中需要多次引用同一文獻時,在第一次引用此文獻時需要製作章節附註,再次引用此文獻時點「插入|交叉引用」,「引用類型」選「章節附註」,引用內容為「章節附註編號(帶格式)」,然後選擇相應的文獻,插入即可。
不要以為已經搞定了,我們離成功還差一步。論文格式要求參考文獻在正文之後,參考文獻後還有發表論文情況說明、附錄和致謝,而Word的章節附註要麼在文檔的結尾,要麼在「節」的結尾,這兩種都不符合我們的要求。解決的方法似乎有點笨拙。首先刪除章節附註文本中所有的編號(我們不需要它,因為它的格式不對),然後選中所有章節附註文本(參考文獻說明文本),點「插入|書簽」,命名為「參考文獻文本」,添加到書簽中。這樣就把所有的參考文獻文本做成了書簽。在正文後新建一頁,標題為「參考文獻」,並設置好格式。游標移到標題下,選「插入|交叉引用」,「引用類型」為「書簽」,點「參考文獻文本」後插入,這樣就把參考文獻文本復制了一份。選中剛剛插入的文本,按格式要求修改字體字型大小等,並用項目編號進行自動編號。
列印文檔時,章節附註頁同樣會列印出來,而這幾頁是我們不需要的。當然,可以通過設置列印頁碼范圍的方法不列印最後幾頁。這里有另外一種方法,如果你想多學一點東西,請接著往下看。
選中所有的章節附註文本,點「格式|字體」,改為「隱藏文字」,切換到普通視圖,選擇「視圖|腳注」,此時所有的章節附註出現於窗口的下端,在「章節附註」下拉列表框中選擇「章節附註分割符」,將默認的橫線刪除。同樣的方法刪除「章節附註延續分割符」和「章節附註延續標記」。刪除頁眉和頁腳(包括分隔線),選擇「視圖|頁眉和頁腳」,首先刪除文字,然後點擊頁眉頁腳工具欄的「頁面設置」按鈕,在彈出的對話框上點「邊框」,在「頁面邊框」選項卡,邊框設置為「無」,應用范圍為「本節」;「邊框」選項卡的邊框設置為「無」,應用范圍為「段落」。切換到「頁腳」,刪除頁碼。選擇「工具|選項」,在「列印」選項卡里確認不列印隱藏文字(Word默認)。
註:以上在word中的處理是比較常用的做法,不過作者需要了解,投稿稿件是word格式或pdf格式或wps格式,但是很多期刊是用方正排版系統排版的,二者不「兼容」。因此,作者的word投稿只是編輯部排版的原稿,排版問題作者無需太過擔心;而作者如想要編輯部出刊前最後的電子稿(有些作者著急要清樣或已經排版的電子稿)其實也沒有太大意義,因為沒有方正的軟體就無法打開這個電子稿。
;
參考文獻】
1
肖克江;熊忠陽;張玉芳;;多徑路由協議AOMDV的改進與性能分析[J];計算機工程與應用;2012年06期
2
田克;張寶賢;馬建;姚鄭;;無線多跳網路中的機會路由[J];軟體學報;2010年10期
【共引文獻】
1
陳偉;魏強;趙玉婷;;傳輸速率感知的機會路由候選路由節點選擇和排序[J];計算機應用;2011年11期
2
王英;黃群;李雲;曹儐;;一種新的協作的路由協議:C-DSR[J];計算機應用研究;2013年07期
3
蔡順;張三峰;董永強;吳國新;;面向編碼機會路由的無線Mesh網路廣播信道接入[J];軟體學報;2012年09期
4
李彬;王文傑;殷勤業;楊榮;楊小勇;王慧明;;無線感測器網路節點協作的節能路由傳輸[J];西安交通大學學報;2012年06期
5
劉琰;;基於網路編碼的流量感知路由協議研究設計[J];延安大學學報(自然科學版);2013年01期
5. 求WIFI的原理與應用的參考文獻
Wi-Fi是一種可以將個人電腦、手持設備(如PDA、手機)等終端以無線方式互相連接的技術。 Wi-Fi是一個無線網路通信技術的品牌,由Wi-Fi聯盟(Wi-Fi Alliance)所持有。目的是改善基於IEEE 802.11標準的無線網路產品之間的互通性。 現時一般人會把Wi-Fi及IEEE 802.11混為一談。甚至把Wi-Fi等同於無線網際網路。 Wi-Fi聯盟成立於1999年,當時的名稱叫做Wireless Ethernet Compatibility Alliance (WECA)。在2002年10月,正式改名為Wi-Fi Alliance。 通俗說法: WIFI就是一種無線聯網的技術,以前通過網線連接電腦,而現在則是通過無線電波來連網;常見的就是一個無線路由器,那麼在這個無線路由器的電波覆蓋的有效范圍都可以採用WIFI連接方式進行聯網,如果無線路由器連接了一條ADSL線路或者別的上網線路,則又被稱為「熱點」。 現在市面上上常見的無線路由器多為54M速度,再上一個等級就是108M的速度,當然這個速度並不是你上互聯網的速度,上互聯網的速度主要是取決於WIFI熱點的互聯網線路。 說白了就是無線區域網,"Wireless Fidelity」基於IEEE 802.11b標準的無線區域網,就是我們通常所說的 無線上網 ( WIFI )。 更詳細的信息可以參考以下 http://ke..com/view/43867.htm
嗯,到這里來看看吧~
美國國家網路安全聯盟
http://www.cyberpartnership.org/
信息安全英文資料庫
http://marc.theaimsgroup.com/
關於無線網路安全問題的探討(英文資料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html
網路安全英文文獻免費下載
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1
7. 2022年近五年參考文獻是指哪五年
2018年到2022年。
一般篩選的原則,選擇近5年的文獻,也就是2018年到2022年的文獻,可以先從中文讀起,然後讀英文文獻。
近五年指過去過去五年指今槐高年與之前的四年頃明畢,2022年雀芹近五年就是2018年到2022年。
8. 計算機網路方面的畢業論文參考文獻
網路論文的參考文獻可以反映論文作者的科學態度和論文具有真實、廣泛的科學依據,參考文獻在一定程度上影響著論文的質量。下文是我為大家整理的關於網路論文參考文獻的內容,歡迎大家閱讀參考!
網路論文參考文獻(一)
[1]趙啟飛.基於WCDMA 無線網路 的優化研究與實踐[D].雲南:雲南大學圖書館,2010:3.
[2]中興公司.2G/3G互操作優化指導書[M/CD.深圳:中興通訊股份有限公司,2009:16-21
[3]中國聯通.中國聯通2/3G互操作分場景參數設置指導書[M/CD].北京:中國聯通移動網路公司運行維護部,2009
[4]劉業輝.WCDMA網路測試與優化教程[M].北京:人民郵電出版社,2012:8-9
[5]姜波.WCDMA關鍵技術詳解[M].北京:人民郵電出版社,2008,320-324.
[6]中興學院.WCDMARNS培訓教材第三冊[M/CD].深圳:中興通訊股份有限公司,2009
[7]竇中兆、雷湘.WCDMA系統原理與無線網路優化[M].北京:清華大學出版社,2009:95-120
[8]王曉龍.WCDMA網路專題優化[M].北京:人民郵電出版社,2011:106
[9]張長剛.WCDMAHSDPA無線網路優化原理與實踐[M].北京:人民郵電出版社,2007:116-119
[10]鄔鵬.呼和浩特聯通異系統互操作優化[D].北京:北京郵電大學圖書館,2011:7-12.
[11]黃偉,李臘元,孫強,MANET路由協議DSR的OPNET實現及模擬[J],武漢理工大學學報2005.5
[12]李國強,武穆清,基於OPNET多徑路由協議的建模與模擬[J],數字通信世界,2008.04
[13]王振中,關媛,陸建德,陸佰林,基於NSZ模擬平台的Adhoc新路由協議的模擬[J],計算機模擬,2007.04
[14]策力木格,胡其吐,基於NS的AODV路由協議研究[J],內蒙古科技與經濟,2005
[15]劉小利,使用OPNET模擬MANET路由協議的實現 方法 [J],計算機與數字工程,2008.4
[16]王瑜,焦永革,孟濤,林家薇,基於免費軟體ns的無線網路模擬[J],無線電工程,第34卷,第一期
[17]張天明,王培康,自助學習路由協議(SL一AoDV)及GloMosim模擬[J],計算機模擬,2008.07
[18]吳晗星,付宇卓,無線自組網AODV路由協議的實現[J],計算機應用與軟體,2007.10
網路論文參考文獻(二)
[1]孫義明,楊麗萍.信息化戰爭中的戰術數據鏈[M].北京:北京郵電大學出版社,2005
[2] 範文 慶,周彬彬,安靖.WindowsAPI開發詳解--函數、介面、編程實例[M].北京:人民郵電出版社,2011
[3]陳敏.OPNET網路編程[M].北京:清華大學出版社,2004
[4]於全.戰術通信理論與技術[M].北京:電子工業出版社,2009
[5]FrederickKuhl,RichardWeatherly,JudithDahmann.計算機模擬中的HLA技術[M].付正軍,王永紅譯.北京:國防工業出版社,2003
[6]陳敏.OPNET網路模擬[M].北京:清華大學出版社,2004
[7]JohnN.Abrams'J.E.Rhodes.,23-27,2000
[8]劉徐德.戰術通信、導航定位和識別綜合系統文集(第一集)[M].北京:電子工業出版社,1991
[9]羅桂蘭,趙志峰,趙海.排隊論對嵌入式系統網路性能的測試評估[J].沈陽師范大學學報(自然科學版),2005,23(1):54-56
[10]張鐸.物聯網大趨勢-Internetofthings[M].北京:清華大學出版社.2010.
[11]蘇仕平.無線感測器網路的訪問控制機制研究[D].蘭州大學.2007.
[12]張凱,張雯捧.物聯網導論[M].北京:清華大學出版社.2012.
[13]郭萍,張宏,周未,曹雪.基於輕量級CA無線感測器網路雙向認證方案[D].小型微型計算機系統.2013(3):903-907.
[14]李大偉,楊庚.一種基於重復博弈的物聯網密鑰共享方案[J].通信學報,2010,31(9A):97-103.
[15]馬巧梅.基於IKEv2的物聯網認證與密鑰協商協議[J].計算機與數字工程.2013(4):45-48.
[16]郭萍.無線網路認證體系結構及相關技術研究[D].南京理工大學.2012.
[17]張曉輝.基於Diameter的物聯網認證協議研究[D].西安電子科技大學.2013.
[18]劉宴兵,胡文平,杜江.基於物聯網的網路信息安全體系[J].中興通訊技術.2011(01):96-100.
[19]劉姝.基於PKI的CA認證系統的設計與實現[D].鄭州大學.2005.
[20]任偉,雷敏,楊榆.ID保護的物聯網T2ToI中能量高效的健壯密鑰管理方案[J].小型微型計算機系統.2011,32(9):1903-1907.
網路論文參考文獻(三)
[1]安德森ASP NET高級編程[M]北京:清華大學出版社,2002
[2](美)Chris Goode,Chris Ullman等康博譯ASP NET入門經典——c#編程篇[M]北京:清華大學出版社,2002
[3]秦鑫,朱紹文NET框架數據訪問結構[J]計算機系統應用[M]2002,12
[4]張輝鵬基於NET的電子商務系統的研究和設計[D]武漢:武漢理工大學計算機科學與技術學院,2006
[5]廖新彥ASP NET互動式Web資料庫設計[M]北京:中國鐵道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清華大學出版社,2004
[7]Daniel Cazzulino等C#Web應用程序入門經典[M]北京:清華大學出版社,2003
[8]蔣秀英SQL Server 2000資料庫與應用[M]北京:清華大學出版社,2006
[9]龔小勇關系資料庫與SQL Server 2000[M]北京:機械工業出版社,2007
[10]薩師煊,王珊資料庫系統概論(第三版)[M]北京:高等 教育 出版社,2000
[11]李中華基於NET的模式實現與應用[D]四川:四川大學,2006
[12]任開銀,黃東在NET上架構公司級應用程序[J]微型機與應用2003,1
[13]葉春陽基於Web服務的流程協作研究[D]北京:中國科學院研究生院,2003
[14]李琳NET開發平台核心服務的研究與應用[D]武漢:武漢理工大學計算機科學與技術學院,2003
[15]張莉,王強,趙文防,董莉,SQL server資料庫原理及應用教程[M],清華大學出版社,2004 06
猜你喜歡:
1. 計算機類畢業論文參考文獻大全
2. 網路安全論文參考文獻
3. 最全電子商務畢業論文參考文獻
4. 畢業論文參考文獻範文
9. 無線網路技術論文「參考」
無線網路技術論文「參考」
隨著社會的不斷發展無線網路技術也一直得到了很大的提升,下面一起去閱讀一下無線網路技術論文吧,希望對大家有幫助!
摘要: 就藍牙在無線接入方面的應用做一探討,並簡要介紹CSR(CambridgeSiliconRadio)公司單片藍牙產品BlueCoreTM01。
關鍵詞: 藍牙;無線通信;數據;PSTN
Abstract:on,andsimplyintrocesCSR′sbluetoothsingle-chip-BlueCoreTM01.
Keywords:bluetooth;wirelesscommunication;data;PSTN
1引言
藍牙技術是用微波無線通信技術取代數據電纜來完成點對點或點對多點短距離通信的一種新型無線通信技術。利用藍牙,可以將需要數據和語音通信的各個設備之間聯成一個Piconet網(即微微網),或將幾個Piconet網進一步互連,組成一個更大的Scatternet網(即分布式網路)。藍牙的PSTN無線接入點使用現有的網路電話機為載體,做開發性預言。他使得手機用戶通過固定電話網路實現信號連接,既而讓廣大的手機用戶同時成為固定電話網的用戶。對手機用戶來說,在解決行動電話網信號問題的同時,又可以降低手機用戶的通信費用;對於固定電話運營商來說,則意味著巨大的話費收益。本方案的創新點有幾點:
(1)取代大量的短程連接所用的電纜,尤其是電纜無法到達的地方,藍牙具有更大的優勢。
(2)使得計算機可以通過藍牙的PSTN無線接入點無線上網,同時實現了網路資源的共享。
(3)實現了藍牙規范的`內部電話系統(IntercomProfile)應用協議棧,使得藍牙PSTN無線接入點能夠與網路中的各個藍牙手機進行內部電話通信。
(4)由於方案設計是按照藍牙技術標准設計,所以兼容符合藍牙標準的藍牙手機,適配器等相關藍牙產品。
2BC01晶元和開發工具Bluelab介紹
BC01(BlueCore01)是CSR(CambridgeSiliconRadio)公司設計的一款單片藍牙產品,他集無線設備、微處理器及基帶電路於一體,採用標準的0.35μm的CMOS工藝。通過外置的存有藍牙協議的FlashROM,可提供完全兼容的數據和語音通信。經過優化設計,所需的外部RF元件很少,允許主板的快速設計。因此能以最低的成本,實現最短的產品面市時間。
其主要特點如下:
(1)符合BluetoothV1.1規范。
(2)帶有USB和UART主介面。
(3)可編程的PCM介面,支持13b8kss-1的雙向串列的同步語音傳輸。
(4)內含的數字轉換器,可進行線性PCM(脈沖編碼調制)、A律PCM、μ律PCM和CVSD(連續變化斜率增量調制)間的相互轉換,編解符合高至HCI層的藍牙控制協議。
(5)採用單電源3.15V供電,支持PART,SNIFF,HOLD多種節電模式。
(6)支持所有的包類型和多達7個從設備的Piconet。
(7)晶元內含鏈路控制、鏈路管理、HCI以及可選的L2CAP,RFCOMM,SDP多層軟體協議棧,可直接使用。
(8)提供VM(VirtualMachine)機制。內嵌16b的RISC微處理器,運行協議棧的同時還可以運行下載到FlashROM中的用戶程序,實現真正意義的單晶元。
其結構框圖如圖1所示。
Bluelab是專門針對Bluecore的模擬開發系統,他在PC上模擬Bluecore01的環境,從而方便開發基於Bluecore01上運行的應用程序。他包括了compiler,emulator/debugger,documentation以及一些源代碼例子。Bluelab還提供了藍牙協議棧Bluestack,支持SDP,L2CAP和RFCOMM等高層協議。用戶可以通過UART/USB介面來調用Bluestack,也可以通過VM來訪問Bluestack。
3系統方案設計
整個系統分為前端數據處理和PC端數據管理2大部分。前端數據處理框圖如圖2所示。
藍牙ISDN接入點的空中無線介面為藍牙,有線介面有:RJ11,ISDN的S/T介面、USB數據介面。S口收發器能夠提供CCITT關於ISDNS/T參考點的I.430建議要求的功能,支持192kb/s的4線平衡傳輸方式的全雙工數據收發。由於BC01內部資源及引腳有限,單片機80C196主要完成控制和協調各模塊的工作,處理D信道信令和收發、B信道數據收發、外部中斷申請,並且通過各種介面與藍牙模塊進行通信。SLIC模塊主要提供語音信號的數模、模數轉換、A律/μ律壓縮PCM編解碼等功能,並具備產生和控制各種信號音的功能。藍牙模塊主要實現藍牙功能,並且提供了符合藍牙規范的空中介面。他集成了各種需要的藍牙協議(包括CTP應用協議棧、內部電話應用協議棧)以及管理程序。
為了形成藍牙Piconet網路化管理,將PC端的數據管理作為Piconet主設備,而前端的數據處理作為從設備。整體的系統結構如圖3所示。
連接PC的BC01作為MASTER,他會自動搜索查詢范圍內的藍牙設備,將其作為SLAVE加入Piconet網,因為每塊SLAVE都有惟一的BD_ADDR(BluetoothDeviceAddress),因此MASTER可以區別每一個SLAVE並對其進行控制。
4軟體結構
軟體設計是基於L2CAP層進行開發,SLAVE的功能是接受MASTER的查詢、連接請求,或查詢到已存在的Piconet後,將自己加入Piconet。SLAVE的功能簡單,全部程序代碼可以放在單片機80C196的FlashROM中運行。MASTER由於要負責管理整個Piconet,對各個SLAVE進行控制和管理,BC01提供的資源已不能滿足。因此將L2CAP協議層以上的軟體放在PC上運行,與PC採用HCI層介面。軟體結構如圖4所示。
5結語
在無線接入現場應用中,中心控制節點與各個無線接入的距離在100m以內。目前大功率的藍牙晶元已經可以達到100m的覆蓋范圍,完全滿足實際應用。此套方案的實驗室聯機調試已經完成,達到初步設計要求。下一步是將此套方案應用到實際的無線接入現場,進行現場調試,對系統進一步完善。
參考文獻
[1]金純,許光辰,孫睿.藍牙技術[M].北京:北京電子工業出版社,2001.
[2].1A.26July,1999.
[3]徐愛鈞.單片機高級語言C51Windows環境編程與應用[M].北京:電子工業出版社,2001.
[4]KrulinskiDJ.ProgrammingMicrosoftVisualC++6.0技術內幕[M].北京:希望電子出版社,1999.
;10. 急求 英文 網路環境下企業商業秘密保護 要參考文獻
網路環境與企業商業秘密保護策略
馮曉青 中國政法大學 教授
上傳時間:2008-5-16
瀏覽次數:714
字體大小:大 中 小
關鍵詞: 網路環境/企業/商業秘密保護/策略
內容提要: 網路環境下,企業商業秘密的內容和性質不會有任何改變,但其表現形式則存在變化。網路環境下企業商業秘密侵權也表現出一定的獨到特色,這與在這一環境下商業秘密侵權主體多樣化、侵權手段智能化和高技術化有很大的關系。對網路環境下企業商業秘密侵權的防範、控制,應採用技術手段、管理手段、法律手段等多種手段進行,特別是應重視建立網路環境下的企業商業秘密保護制度。
近年來,隨著網路技術的飛速發展,企業電子商務正如火如荼地開展起來。企業電子商務的開展,離不開大量的技術信息和經營信息在網路空間的存儲、發送、傳輸與接受。網路空間具有的虛擬性、開放性、隱蔽性、信息的易復制性等特點,使得企業在網路環境下的商業秘密較之於傳統環境下更容易遭受侵害,而且侵權發生後被侵權人很難及時發現,發現了也難以控制和追究侵權人的責任。一旦造成商業秘密被泄露等侵權後果,企業將蒙受重大損失。因此,加強對企業網路環境下的商業秘密保護策略的研究變得十分緊迫。
一、網路環境下企業商業秘密的表現形式與侵權特點
(一)網路環境下企業商業秘密表現形式
在網路環境下,企業商業秘密的內容同樣為技術信息和經營信息兩類,而且通過網路傳輸,企業商業秘密的性質也不會有任何改變。但是,在網路環境下,企業商業秘密的表現形式會有變化,認識這些變化對於明確網路環境下企業商業秘密的內容、加強對網路環境下企業商業秘密的保護具有基碰段礎性意義。由於網路環境下企業商業秘密是利用網路信息技術手段而存在、傳播和使用的,網路環境下企業商業秘密的表現形式就相應地帶有「技術性」特點。具體地說,網路環境下企業商業秘密主要表現形式有以下幾種:一是以軟盤、光碟、計算機軟體等方式記載、存儲的技術信息和經營信息,如企業的產品設計圖紙、產品配方、工藝流程、製造過程、關鍵數據、企業發展戰略、財務狀況、招投標方案、客戶名單等;二是商業秘密的表現形笑磨譽式范疇。正如網路空間設置的對著作權作品的技術保護措施一樣,這些技術措施本身不是著作權保護的作品,但對它的保護卻是保護網路空間著作權所必須的。因此,我國《著作權法》將破解保護作品的技術措施的行為規定為著作權侵權行為;三是企業在網路空間進行交易時涉及的一些重要信息,如客戶資料庫形式體現的商業秘密。企業開展電子商務通常需要建立各類資料庫,包括產品資料庫、工藝資料庫、客戶資料庫、支付資料庫等,這些資料庫包含了企業大量商業秘密,如產品的性能、規格、工藝流程、客戶姓名與聯系方式、消費者群體特點等,對企業生產經營具有十分重要的意義;四是為保障網路交易安全而設置的用戶口令、密碼。這些口令或密碼本身不是商業秘密,但它對企業商業秘密的保護卻具有關鍵性作用,因而仍須將其納入網路環境下通過電子郵件的形式傳送的有關姓名或名稱、帳戶密碼、信用卡號碼、定單信息等。當然,企業在網路環境下的商業秘密還有其他一些表現形式。原則上說,凡是企業通過網路信息傳播或接受的、尚未公開的、具有商業秘密屬性的技術信息和經營信息都屬於網路環境下企業商業秘密的表現形式。
(二)網路環境下企業商業秘密侵權特點
與傳統的商業秘密侵權相比,網路環境下企業商業秘密侵權表現出一定的獨到特色。這些特點主要體現於以下幾方面:其一是技術性。由於網路環境下企業對商業秘密的存儲、使用、傳播基本上是藉助於計算機系統完成的,這就使得網路環境下企業商業秘密侵權具有技術性特點,而且表現為一定的高技術手段。從現實中發生的網路環境下侵犯企業商業秘密的案件看,侵權人採用的手段通常表現為利用技術手段非游吵法破解他人計算機系統的密碼、防火牆等技術保護措施後,非法侵入他人計算機系統或登陸其遠程計算機終端,進而實施竊取、非法截獲、在網路空間或其他場所泄露權利人的商業秘密的行為,或者通過無線網路竊聽或竊獲企業商業秘密。其二是侵權的復雜性和隱蔽性等特點。由於網路環境下企業商業秘密侵權通常在聯網的計算機系統上完成,被侵權人很難及時發現侵權人的身份和侵權實施的位置。網路本身也為這種侵權提供了「便利的」渠道。如美國蘋果公司的遭遇就是一例:該公司開發了雙晶元G4計算機系統和蘋果高級滑鼠,准備在2000年7月19日對外公開,但沒料到在同年2月這些產品的圖紙就被他人貼在網路上,造成事先被泄密的嚴重後果。[1]其三是侵權後果的難以控制性。網路具有無國界性、開放性和隱蔽性等特點,一旦企業的商業秘密在網路空間以泄露、披露的形式被侵權,企業往往難以控制。侵權者通過在網路空間公開或通過電子郵件形式大范圍散布被截獲的商業秘密,企業很難及時挽回損失,並且因侵權而導致的這些損失可能是巨大的。
二、網路環境下企業商業秘密侵權的主要形式
網路環境下企業商業秘密侵權具有一定的復雜性,這與在這一環境下商業秘密侵權主體多樣化、侵權手段智能化和高技術化有很大的關系。前述商業秘密侵權的形式無疑也適用於網路環境下的商業秘密侵權場合。不過,在網路環境下,這類侵權表現形式具有新的特點。從現實中已經發生的在網路環境下侵犯企業商業秘密的案件看,其侵權表現形式主要有兩種。
一是從侵權主體看,既有企業內部人員的侵權,也有企業外部人員的侵權。企業內部人員侵權主要表現為通過企業內部網路竊取或者合法掌握本企業商業秘密的員工違反其工作職責或有關商業秘密保密的規定,擅自披露、泄露、使用或者允許他人使用本企業的商業秘密。與通常情況下企業內部人員侵犯商業秘密不同,網路環境下企業內部人員侵犯商業秘密更多表現為企業的網路管理人員利用職務之便利條件非法泄露或允許他人使用企業的商業秘密,或與企業外部人員串通共同侵害企業的商業秘密。在企業外部人員侵犯本企業商業秘密方面,與通常情況不同的則在於,一些虛擬企業或者企業聯盟內部成員成為侵權主體。虛擬企業涉及的商業秘密通常有成員企業合作投入的商業秘密和合作後產生的商業秘密,以及成員企業各自的商業秘密。虛擬企業產生的商業秘密侵權通常體現為某一成員企業的工作人員侵犯其他企業的商業秘密或某一成員企業侵犯其他企業的商業秘密。[2]企業聯盟內部成員侵犯其他成員商業秘密的情形也時常可見,如通過企業聯盟的內部網路實施侵權行為。企業外部主體侵犯企業商業秘密的情形還有一種情況是黑客攻擊。在信息社會,黑客攻擊已成為計算機網路信息安全的最大隱患之一。黑客攻擊也是網路環境下企業商業秘密遭受侵害的途徑之一。在競爭日益激烈的現代社會,有些競爭對手以黑客身份攻擊自己的計算機網路,值得警惕。
二是從侵權的手段看,通常表現為運用高技術手段非法竊取、竊獲、披露、泄露企業商業秘密。這些手段如上面提到的破解企業的計算機系統技術措施。侵權者可能利用企業沒有採取加密措施或者利用系統存在的漏洞,藉助於互聯網、公共電話網、搭線、在電磁波輻射范圍內安裝截獲裝置或在數據包通過的網關和路由器上截獲數據等方式,獲取傳輸的機密信號,或通過對信息流量、流向、通信頻度和長度等參數的分析,推出有用信息,如消費者的銀行帳號、密碼等企業的商業秘密。並且,侵權者還可以利用各種技術手段以變更、修改、刪除等形式篡改企業計算機網路中的商業秘密,從而形成危害更大的侵害。[3]另外,病毒攻擊也是網路環境下企業商業秘密面臨的危險。病毒攻擊可來自於兩方面:其一是開放的網路不特定的泛濫產生的病毒攻擊;其二是特定的主體如競爭對手故意實施的病毒攻擊。由於病毒攻擊可能會使計算機系統癱瘓,或者使存儲於計算機系統的具有商業秘密性質的數據資料被泄露、丟失,它同樣會造成對企業商業秘密的侵害。
三、網路環境下企業商業秘密侵權的防範與控制策略
針對網路環境下企業商業秘密的上述侵權表現,企業採取有效的防範和控制策略十分重要。總體上,對網路環境下企業商業秘密侵權的防範、控制,應採用技術手段、管理手段、法律手段等多種手段進行。
(一)完善技術保護措施
技術保護措施的建立和完善是網路環境下企業商業秘密保護的關鍵性手段。通常採取的保護企業商業秘密的技術措施如防火牆技術、數據加密技術、數字簽名技術和數字認證技術。其中加密技術包括對稱匙加密、非對稱匙加密和混合密碼系統加密等形式。在網路環境下,企業開展電子商務需要建立自己的交易平台即企業內部計算機網路系統或稱為企業內部網。由於企業內部網在與互聯網連接後,不但企業內部的商業秘密可能在互聯網上傳播時被泄密,而且互聯網用戶也可能通過技術手段進入企業內部網獲取企業的商業秘密,企業應在內部網和互聯網之間加上一個安全隔離帶。這個隔離帶的建設可以採取在原區域網的基礎上附加特定的軟體建立防火牆的方式實現。這一措施旨在對企業輸入和輸出的信息進行安全過濾,保障只允許被授權的信息通過。「企業還可以建立虛擬保險箱,以保護防火牆後面的資料庫和內部資源,以及企業的敏感業務信息。」[4]
採用數字認證技術、數字簽名和數據加密的方
法也是保障企業商業秘密的重要技術手段。通過數字認證,採用身份識別技術,企業可以對加密的商業秘密在通過互聯網傳輸時保證只能由被授權的用戶獲得,防止在傳輸過程中被他人非法截獲、截取、篡改或披露,從而可以保證信息的安全性和完整性。特別是隨著企業業務的擴大或開展國際化經營戰略時,企業通常需要通過互聯網與在外地或外國的公司或辦事機構進行聯絡,當包含商業秘密資料通過互聯網傳播時,企業採取這些技術措施十分重要。另外,在網路環境下,企業對其商業秘密進行數據備份也很重要。比較而言,數據備份是一種簡單易行的保護企業商業秘密的方法。企業可以光碟、軟盤等物質載體存儲現有信息系統數據,以防止企業計算機信息系統因各種原因造成資料丟失。當然,對備份的商業秘密也存在嚴密保管的問題。
(二)加強技術防範措施
技術防範措施主要是防止黑客攻擊和防止病毒入侵。在防止黑客攻擊方面,可以根據企業的情況採用一些技術手段,如防火牆、安全工具包、商業軟體等。另外還可以用計算機信號干擾器擾亂計算機工作時發出的電磁信號,防止商業間諜使用特殊裝置探測出計算機正在使用的內容。[5]在防範病毒侵入方面,企業在其計算機系統中應安裝防病毒軟體,並經常進行升級。在網上進行電子商務時,也需要加以防範,如對陌生電子郵件的處理。
(三)建立網路環境下的企業商業秘密保護制度
無疑,企業商業秘密實用保護策略同樣適用於網路環境下。但是,在網路環境下企業商業秘密表現形式及侵權的特殊性決定了企業有必要針對這一特點進一步完善企業商業秘密保護制度。其要點可以包括:(1)制定網路環境下企業商業秘密保護的專門制度。該制度應確定網路環境下企業商業秘密的范圍、等級,明確網路管理室、機房、網路檔案室等部門的崗位職責等內容。(2)強化對企業內部員工的保密責任制度。企業應重點對接觸網路環境下商業秘密的人員加以控制,特別是對企業負責網路管理的人員的控制。企業網路管理人員掌握了接觸、傳輸、接受商業秘密的技術手段和密碼,其業務素質和工作責任心對網路環境下企業商業秘密的保護關系重大。企業在任用時應嚴加挑選,並制定專門的制度,明確規定接觸、使用和傳播商業秘密的許可權、職責,以增強其責任心。對企業的其他員工,則應加強保護商業秘密意識教育,防止其有意無意泄露本單位的商業秘密。(3)強化對企業外部人員的管理,杜絕企業外部無關人員通過網路接觸、泄露本企業商業秘密。對於因業務關系需要接觸和了解本企業商業秘密的外部人員,應事先以保密協議的形式加以約束,約定對其了解和掌握的本企業的商業秘密承擔保守秘密的義務,既不得通過網路傳輸形式傳播、使用,也不得通過其他形式擴散。(4)建立企業網路安全檢查制度。網路安全的維護是確保企業商業秘密安全、及時消除隱患的重要保障。企業應建立定期或不定期的網路安全檢查制度,一旦發現問題,應採取緊急處理措施,以防止損失的擴大。
注釋:
[1]王偉軍,汪琳.網路環境下企業的商業秘密保護[J].科技進步與對策,2002,(7):121-123.
[2]王偉軍,汪琳.網路環境下企業的商業秘密保護[J].科技進步與對策,2002,(7):121-123.
[3]付音.網路時代企業保護商業秘密的特殊問題[J].甘肅省經濟管理幹部學院學報,2003,(3):72-75.
[4]付音.網路時代企業保護商業秘密的特殊問題[J].甘肅省經濟管理幹部學院學報,2003,(3):72-75.
[5]付音.網路時代企業保護商業秘密的特殊問題[J].甘肅省經濟管理幹部學院學報,2003,(3):72-75.