1. 关于网络广告的英文文献
Online advertising
Online advertising is a form of promotion that uses the Internet and World Wide Web for the expressed purpose of delivering marketing messages to attract customers. Examples of online advertising include contextual ads on search engine results pages, banner ads, Rich Media Ads, Social network advertising, online classified advertising, advertising networks and e-mail marketing, including e-mail spam.
Competitive advantage over traditional advertising
One major benefit of online advertising is the immediate publishing of information and content that is not limited by geography or time. To that end, the emerging area of interactive advertising presents fresh challenges for advertisers who have hitherto adopted an interruptive strategy.
Another benefit is the efficiency of advertiser's investment. Online advertising allows for the customization of advertisements, including content and posted websites. For example, AdWords and AdSense enable ads shown on relevant webpages or aside of search results of pre-chosen keywords. Another is the payment method. Whatever purchasing variation is selected, the payment is usually relative with audiences' response.
Purchasing variations
The three most common ways in which online advertising is purchased are CPM, CPC, and CPA.
CPM (Cost Per Impression) is where advertisers pay for exposure of their message to a specific audience. CPM costs are priced per thousand impressions, or loads of an advertisement. However, some impressions may not be counted, such as a reload or internal user action. The M in the acronym is the Roman numeral for one thousand.
CPV (Cost Per Visitor) or (Cost per View in the case of Pop Ups and Unders) is where advertisers pay for the delivery of a Targeted Visitor to the advertisers website.
CPC (Cost Per Click) is also known as Pay per click (PPC). Advertisers pay each time a user clicks on their listing and is redirected to their website. They do not actually pay for the listing, but only when the listing is clicked on. This system allows advertising specialists to refine searches and gain information about their market. Under the Pay per click pricing system, advertisers pay for the right to be listed under a series of target rich words that direct relevant traffic to their website, and pay only when someone clicks on their listing which links directly to their website. CPC differs from CPV in that each click is paid for regardless of whether the user makes it to the target site.
CPA (Cost Per Action) or (Cost Per Acquisition) advertising is performance based and is common in the affiliate marketing sector of the business. In this payment scheme, the publisher takes all the risk of running the ad, and the advertiser pays only for the amount of users who complete a transaction, such as a purchase or sign-up. This is the best type of rate to pay for banner advertisements and the worst type of rate to charge. Similarly, CPL (Cost Per Lead) advertising is identical to CPA advertising and is based on the user completing a form, registering for a newsletter or some other action that the merchant feels will lead to a sale. Also common, CPO (Cost Per Order) advertising is based on each time an order is transacted.
Cost per conversion Describes the cost of acquiring a customer, typically calculated by dividing the total cost of an ad campaign by the number of conversions. The definition of "Conversion" varies depending on the situation: it is sometimes considered to be a lead, a sale, or a purchase.
CPE (Cost Per Engagement) is a form of Cost Per Action pricing first introced in March 2008. Differing from cost-per-impression or cost-per-click models, a CPE model means advertising impressions are free and advertisers pay only when a user engages with their specific ad unit. Engagement is defined as a user interacting with an ad in any number of ways.[1]
Though, as seen above, the large majority of online advertising has a cost that is brought about by usage or interaction of an ad, there are a few other methods of advertising online that only require a one time payment. The Million Dollar Homepage is a very successful example of this. Visitors were able to pay $1 per pixel of advertising space and their advert would remain on the homepage for as long as the website exists with no extra costs.
Floating ad: An ad which moves across the user's screen or floats above the content.
Expanding ad: An ad which changes size and which may alter the contents of the webpage.
Polite ad: A method by which a large ad will be downloaded in smaller pieces to minimize the disruption of the content being viewed
Wallpaper ad: An ad which changes the background of the page being viewed.
Trick banner: A banner ad that looks like a dialog box with buttons. It simulates an error message or an alert.
Pop-up: A new window which opens in front of the current one, displaying an advertisement, or entire webpage.
Pop-under: Similar to a Pop-Up except that the window is loaded or sent behind the current window so that the user does not see it until they close one or more active windows.
Video ad: similar to a banner ad, except that instead of a static or animated image, actual moving video clips are displayed.
Map ad: text or graphics linked from, and appearing in or over, a location on an electronic map such as on Google Maps.
Mobile ad: an SMS text or multi-media message sent to a cell phone.
In addition, ads containing streaming video or streaming audio are becoming very popular with advertisers.
E-mail advertising
Legitimate Email advertising or E-mail marketing is often known as "opt-in e-mail advertising" to distinguish it from spam.
Affiliate marketing
Main article: Affiliate marketing
Affiliate marketing is a form of online advertising where advertisers place campaigns with a potentially large number of small (and large) publishers, whom are only paid media fees when traffic to the advertiser is garnered, and usually upon a specific measurable campaign result (a form, a sale, a sign-up, etc). Today, this is usually accomplished through contracting with an affiliate network.
Affiliate marketing was an invention by CDNow.com in 1994 and was excelled by Amazon.com when it launched its Affiliate Program, called Associate Program in 1996. The online retailer used its program to generate low cost brand exposure and provided at the same time small websites a way to earn some supplemental income.
Contextual advertising
Many advertising networks display graphical or text-only ads that correspond to the keywords of an Internet search or to the content of the page on which the ad is shown. These ads are believed to have a greater chance of attracting a user, because they tend to share a similar context as the user's search query. For example, a search query for "flowers" might return an advertisement for a florist's website.
Another newer technique is embedding keyword hyperlinks in an article which are sponsored by an advertiser. When a user follows the link, they are sent to a sponsor's website.
Behavioral targeting
In addition to contextual targeting, online advertising can be targeted based on a user's past clickstream. For example, if a user is known to have recently visited a number of automotive shopping / comparison sites based on clickstream analysis enabled by cookies stored on the user's computer, that user can then be served auto-related ads when they visit other, non-automotive sites.
Ads and malware
There is also class of advertising methods which may be considered unethical and perhaps even illegal. These include external applications which alter system settings (such as a browser's home page), spawn pop-ups, and insert advertisements into non-affiliated webpages. Such applications are usually labeled as spyware or adware. They may mask their questionable activities by performing a simple service, such as displaying the weather or providing a search bar. Some programs are effectively trojans. These applications are commonly designed so as to be difficult to remove or uninstall. The ever-increasing audience of online users, many of whom are not computer-savvy, frequently lack the knowledge and technical ability to protect themselves from these programs.
Ad server market structure
Given below is a list of top ad server vendors in 2008 with figures in millions of viewers published in a Attributor survey.
Vendor Ad viewers
Google 1,118
DoubleClick 1,079
Yahoo 362
MSN 309
AOL 156
Adbrite 73
Total 3,087
It should be noted that Google acquired DoubleClick in 2007 for a consideration of $3,100 million. The above survey was based on a sample of 68 million domains.
网络广告
维基网络,自由的网络全书
跳转到: 导航, 搜索
狭义的网络广告又被称为在线广告或者互联网广告;而广义的网络广告除了包括以计算机为核心组成的计算机网络为媒介的广告行为外,还包括其他所有以电子设备相互连接而组成的网络为媒介的广告行为,例如以无线电话网络,电子信息亭网络为载体的广告行为。在一般未做特殊说明的情况下,现在各资料所谈论的网络广告全指狭义网络广告。
狭义网络广告与传统广告有很多类似的地方,也分为很多不同广告形式,拥有多种计费方式。
常见的广告形式包括:
横幅式广告(banner)
通栏式广告
弹出式广告(pop-up ads)
按钮式广告(button)
插播式广告(interstitial ads)
电子邮件广告(E-DirectMarketing,EDM)
赞助式广告(sponsorship)
分类广告(classified ads)
互动游戏式广告(interactive game)
软件端广告
文字链接广告(text ads)
浮动形广告(floting ads)
联播网广告
关键字广告
比对内容广告
常见的记费方式包括:
按照千人印象成本(CPM)收费。
按照每点击成本(CPC)收费。
按照每行动成本(CPA)收费。
按照每回应成本(CPR)收费。
按照每购买成本(CPP)收费。
这些都是国际流行的收费模式。在中国和一些网络广告的发展中国家,则时常会采用以时间来购买的模式,如按每日投放成本收费,按每周投放成本收费等。
对网络广告的研究显示,50%的网络广告点击是由6%的用户产生的。而且这个点击群体是一个缺乏购买力的群体,也很少进行网络购物[1]。
2. 无线信号传输与接收系统类的参考文献
[1]白伦博,陈栋,宋爱慧. 一种无线通信系统中无线信号传输间歇时发射数据突发的方法[Z]. CN1627658: ,2005.
[2]张默晗,张北,王天亮. 无线信号传输装置及传输方法[Z]. CN101694740A: ,2010.
[3]陈哲智. 一种无线信号传输的实现方法及茄吵樱无线音视频装置[Z]. CN101742205A: ,2010.
[4]Vincent.Lee. 小巧的体积爆发强大的能量感,更融入前卫的无线信号传输技术 Sunfire SDS-12[J]. 家庭影院技术,2011,(4).
[5]陈鹏,曾伟,郭华. 井下无线颤丛信号传输特性的分析[J]. 煤矿安全,2010,(4).
[6]王延年,穆文静. 基于ZigBee的无线信号采集传输系统的研究[J]. 西安工程大学学报,2010,(4).
[7]袁鹏斌,余荣华,欧阳志英. 无线随钻测量信息传输的现状与碰如问题[J]. 焊管,2010,(10).
[8]李大伟,邓杰,孙文博,何沁隆,叶雪荣. 基于磁场反馈的无线信号传输装置的研制[J]. 电工电气,2009,(2).
[9]张孝亮,李继龙. 气象因素对无线信号传输的影响[J]. 科技创新导报,2009,(6).
[10]川行于世. 探究无线信号传输的“强弩之末”[J]. 电脑爱好者,2009,(21).
[11]陈平,陈彦. 基于蓝牙技术的信号无线传输及遥测技术的实现方法[J]. 山东理工大学学报(自然科学版),2004,(1).
[12]王瑶. 无线信号在建筑物群中的传播——反射、绕射及路径搜索[D]. 郑州大学: 郑州大学,2010.
[13]张默晗,张北,王天亮. 无线信号传输装置[Z]. CN201514694U: ,2010.
[14]曾省吾,吴春发. 一种无线信号传输与接收系统[Z]. CN1662062: ,2005.
[15]李正男,黄振家. 可传送多个频道的数据的无线信号传输装置[Z]. CN1825916: ,2006.
[16]庄德基. 具有无线信号传输功能的光标指向装置[Z]. CN2268954: ,1997.
[17]文敏. 家用无线信号传输器发射单元[Z]. CN3663033: ,2007.
[18]许嘉文,宋芳燕,朱祐谅,王婉丽,邱宗文,萧富仁. 天线装置及具有该天线装置的无线信号传输装置[Z]. CN101420059: ,2009.
[19]李羿承,林俊嘉. 无间断无线信号传输方法及装置[Z]. CN101442343: ,2009.
[20]林群尧. 无线信号传输装置[Z]. CN301028800: ,2009.
3. 英文论文参考文献示例
英文论文参考文献示例
无论在学习或是工作中,大家肯定对论文都不陌生吧,通过论文写作可以提高我们综合运用所学知识的能力。你写论文者银陪时总是无从下笔?以下是我收集整理的英文论文参考文献示例,供大家参考借鉴,希望可以帮助到有需要的朋友。
英语论文参考文献格式范本
用Times New Roman。每一条目顶格,如某一条目超过一行,从第二行起“悬挂缩进”2字符。参考文献中所有标点与符号均在英文状态下输入,标点符号后空一格。
参考文献条目排列顺序:英文文献、中文文献、网络文献。分别按作者姓氏字母顺序排列。文献前不用序号。
1)英文参考文献
(1)专着与编着
排列顺序为:作者姓、名、专着名、出版地、出版社、出版年。
例如:
Brinkley, Alan. The Unfinished Nation. New York: Knopf, 1993.
专着名中如果还包含其他着作或作品名,后者用斜体。
例如:
Dunn, Richard J ed. Charlotte Bront: Jane Eyre. New York: Norton, 1971.
A.两个至三个作者
第一作者的姓在前,名在后,中间用逗号隔开;其余作者名在前,姓在后,中间无逗号;每个作者之间用逗号隔开,最后一个作者的姓名前用“and”,后用句号。
例如:
Rowe, Richard, and Larry Jeffus. The Essential Welder: Gas Metal Arc Welding Classroom Manual. Albany: Delmar, 2000.
B. 三个以上作者
第一作者姓名(姓在前,名在后,中间加逗号)后接“et al.”,其他作者姓名省略。
例如:搏知
Randall, John et al. Fishes of the Great Barrier Reef and Coral Sea. Honolulu: University of Hawaii Press, 1997.
C. 同一作者同一年出版的不同文献,参照下例:
Widdowson, Henry G. EIL: Squaring the Circles. A Reply. London: Lomgman, 1998a.
Widdowson, Henry G. Communication and Community. Cambridge: Cambridge University Press, 1998b.
(2)论文集
参照下例:
Thompson, Pett. “Modal Verbs in Academic Writing”. In Ben Kettlemann & Marko, Henry ed. Teaching and Learning by Doing Corpus Analysis. New York: Rodopi, 2002: 305-323.
(3)网络全书等参考文献
参照下例:
Fagan, Jeffrey. “Gangs and Drugs”. Encyclopedia of Drugs, Alcohol and Addictive Behavior. New York: Macmillan, 2001.
(4)学术期刊论文
参照下首蠢例:
Murphy, Karen. “Meaningful Connections: Using Technology in Primary Classrooms”. Young Children. 2003, (6): 12-18.
(5)网络文献
参照下例:http://www.51lunwen.org/yingyulunwengeshi/2012/0322/1110279616.html
----“Everything You Ever Wanted to Know About URL” .
2)中文参考文献
(1)专着
参照下例:
皮亚杰.结构主义[M].北京:商务印书馆,1984.
(2)期刊文章
参照下例:
杨忠,张韶杰.认知语音学中的类典型论[J].外语教学与研究,1999,(2):1-3.
(3)学位论文
参照下例:
梁佳.大学英语四、六级测试试题现状的理论分析与问题研究[D].湖南大学,2002.
(4)论文集
参照下例:
许小纯.含义和话语结构[A].李红儒.外国语言与文学研究[C].哈尔滨:黑龙江人民出版社,1999:5-7.
(5)附录本
翻译学论文参考文献范例
参考文献:
奥马利 第二语言习得的学习策略上海:上海外语出版社,2001
陈保亚 20 世纪中国语言学方法论 济南:山东教育出版社,1999
丁言仁 英语语言学纲要 上海:上海外语出版社,2001
费尔迪南 德 索绪尔 普通语言学教程 长沙:湖南教育出版社,2001
冯翠华 英语修辞大全 北京:商务印书馆,1996
桂诗春,宁春言主编 语言学方法论 北京:外语教学与研究出版社,1998
桂诗春 应用语言学长沙:湖南教育出版社,1998
何兆熊 新编语用学概要 上海:上海外语教育出版社,2000
何自然 语用学与英语学习 上海:上海外语教育出版社,1997
侯维瑞 英语语体 上海:上海外语教育出版社,1988
胡壮麟 语言学教程(修订版)北京:北京大学出版社,2001
黄国文 语篇与语言的功能 北京:外语教学与研究出版社,2002
黄国文 语篇分析概要长沙:湖南教育出版社,1988
李延富主编 英语语言学基本读本 济南:山东大学出版社,1999
李运兴 语篇翻译引论 北京:中国对外翻译出版公司,2000
刘润清 西方语言学流派北京:外语教学与研究出版社,1999
刘润清等 现代语言学名着选读(上下册)北京:测绘出版社,1988
刘润清等 语言学入门 北京:人民教育出版社,1990
陆国强 现代英语词汇学(新版)上海:上海外语教育出版社,1999
拓展内容:
书写格式
1.参考文献标注的位置
2. 参考文献标标注方法和规则
3. 参考文献标标注的格式
2007年8月20日在清华大学召开的“综合性人文社会科学学术期刊编排规范研讨会”决定,2008年起开始部分刊物开始执行新的规范“综合性期刊文献引证技术规范”。该技术规范概括了文献引证的“注释”体例和“着者—出版年”体例。不再使用“参考文献”的说法。这两类文献着录或引证规范在中国影响较大,后者主要在层次较高的人文社会科学学术期刊中得到了应用。
⑴文后参考文献的着录规则为GB/T 7714-2005《文后参考文献着录规则》,适用于“着者和编辑编录的文后参考文献,而不能作为图书馆员、文献目录编制者以及索引编辑者使用的文献着录规则”。
⑵顺序编码制的具体编排方式。参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。一般来说,引用一次的文献的页码(或页码范围)在文后参考文献中列出。格式为着作的“出版年”或期刊的“年,卷(期)”等+“:页码(或页码范围).”。多次引用的文献,每处的页码或页码范围(有的刊物也将能指示引用文献位置的信息视为页码)分别列于每处参考文献的序号标注处,置于方括号后(仅列数字,不加“p”或“页”等前后文字、字符;页码范围中间的连线为半字线)并作上标。作为正文出现的参考文献序号后需加页码或页码范围的,该页码或页码范围也要作上标。作者和编辑需要仔细核对顺序编码制下的参考文献序号,做到序号与其所指示的文献同文后参考文献列表一致。另外,参考文献页码或页码范围也要准确无误。
⑶参考文献类型及文献类型,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识:
专着M ; 报纸N ;期刊J ;专利文献P;汇编G ;古籍O;技术标准S ;
学位论文D ;科技报告R;参考工具K ;检索工具W;档案B ;录音带A ;
图表Q;唱片L;产品样本X;录相带V;会议录C;中译文T;
乐谱I; 电影片Y;手稿H;微缩胶卷U ;幻灯片Z;微缩平片F;其他E。
书写技巧
把光标放在引用参考文献的地方,在菜单栏上选“插入|脚注和尾注”,弹出的对话框中选择“尾注”,点击“选项”按钮修改编号格式为阿拉伯数字,位置为“文档结尾”,确定后Word就在光标的地方插入了参考文献的`编号,并自动跳到文档尾部相应编号处请你键入参考文献的说明,在这里按参考文献着录表的格式添加相应文献。参考文献标注要求用中括号把编号括起来,以word2007为例,可以在插入尾注时先把光标移至需要插入尾注的地方,然后点击 引用-脚注下面的一个小箭头,在出现的对话框中有个自定义,然后输入中括号及数字,然后点插入,然后自动跳转到本节/本文档末端,此时再输入参考文献内容即可。
在文档中需要多次引用同一文献时,在第一次引用此文献时需要制作尾注,再次引用此文献时点“插入|交叉引用”,“引用类型”选“尾注”,引用内容为“尾注编号(带格式)”,然后选择相应的文献,插入即可。
不要以为已经搞定了,我们离成功还差一步。论文格式要求参考文献在正文之后,参考文献后还有发表论文情况说明、附录和致谢,而Word的尾注要么在文档的结尾,要么在“节”的结尾,这两种都不符合我们的要求。解决的方法似乎有点笨拙。首先删除尾注文本中所有的编号(我们不需要它,因为它的格式不对),然后选中所有尾注文本(参考文献说明文本),点“插入|书签”,命名为“参考文献文本”,添加到书签中。这样就把所有的参考文献文本做成了书签。在正文后新建一页,标题为“参考文献”,并设置好格式。光标移到标题下,选“插入|交叉引用”,“引用类型”为“书签”,点“参考文献文本”后插入,这样就把参考文献文本复制了一份。选中刚刚插入的文本,按格式要求修改字体字号等,并用项目编号进行自动编号。
打印文档时,尾注页同样会打印出来,而这几页是我们不需要的。当然,可以通过设置打印页码范围的方法不打印最后几页。这里有另外一种方法,如果你想多学一点东西,请接着往下看。
选中所有的尾注文本,点“格式|字体”,改为“隐藏文字”,切换到普通视图,选择“视图|脚注”,此时所有的尾注出现于窗口的下端,在“尾注”下拉列表框中选择“尾注分割符”,将默认的横线删除。同样的方法删除“尾注延续分割符”和“尾注延续标记”。删除页眉和页脚(包括分隔线),选择“视图|页眉和页脚”,首先删除文字,然后点击页眉页脚工具栏的“页面设置”按钮,在弹出的对话框上点“边框”,在“页面边框”选项卡,边框设置为“无”,应用范围为“本节”;“边框”选项卡的边框设置为“无”,应用范围为“段落”。切换到“页脚”,删除页码。选择“工具|选项”,在“打印”选项卡里确认不打印隐藏文字(Word默认)。
注:以上在word中的处理是比较常用的做法,不过作者需要了解,投稿稿件是word格式或pdf格式或wps格式,但是很多期刊是用方正排版系统排版的,二者不“兼容”。因此,作者的word投稿只是编辑部排版的原稿,排版问题作者无需太过担心;而作者如想要编辑部出刊前最后的电子稿(有些作者着急要清样或已经排版的电子稿)其实也没有太大意义,因为没有方正的软件就无法打开这个电子稿。
;
参考文献】
1
肖克江;熊忠阳;张玉芳;;多径路由协议AOMDV的改进与性能分析[J];计算机工程与应用;2012年06期
2
田克;张宝贤;马建;姚郑;;无线多跳网络中的机会路由[J];软件学报;2010年10期
【共引文献】
1
陈伟;魏强;赵玉婷;;传输速率感知的机会路由候选路由节点选择和排序[J];计算机应用;2011年11期
2
王英;黄群;李云;曹傧;;一种新的协作的路由协议:C-DSR[J];计算机应用研究;2013年07期
3
蔡顺;张三峰;董永强;吴国新;;面向编码机会路由的无线Mesh网络广播信道接入[J];软件学报;2012年09期
4
李彬;王文杰;殷勤业;杨荣;杨小勇;王慧明;;无线传感器网络节点协作的节能路由传输[J];西安交通大学学报;2012年06期
5
刘琰;;基于网络编码的流量感知路由协议研究设计[J];延安大学学报(自然科学版);2013年01期
5. 求WIFI的原理与应用的参考文献
Wi-Fi是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。 Wi-Fi是一个无线网路通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有。目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。 现时一般人会把Wi-Fi及IEEE 802.11混为一谈。甚至把Wi-Fi等同于无线网际网路。 Wi-Fi联盟成立于1999年,当时的名称叫做Wireless Ethernet Compatibility Alliance (WECA)。在2002年10月,正式改名为Wi-Fi Alliance。 通俗说法: WIFI就是一种无线联网的技术,以前通过网线连接电脑,而现在则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用WIFI连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为“热点”。 现在市面上上常见的无线路由器多为54M速度,再上一个等级就是108M的速度,当然这个速度并不是你上互联网的速度,上互联网的速度主要是取决于WIFI热点的互联网线路。 说白了就是无线局域网,"Wireless Fidelity”基于IEEE 802.11b标准的无线局域网,就是我们通常所说的 无线上网 ( WIFI )。 更详细的信息可以参考以下 http://ke..com/view/43867.htm
嗯,到这里来看看吧~
美国国家网络安全联盟
http://www.cyberpartnership.org/
信息安全英文资料库
http://marc.theaimsgroup.com/
关于无线网络安全问题的探讨(英文资料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html
网络安全英文文献免费下载
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1
7. 2022年近五年参考文献是指哪五年
2018年到2022年。
一般筛选的原则,选择近5年的文献,也就是2018年到2022年的文献,可以先从中文读起,然后读英文文献。
近五年指过去过去五年指今槐高年与之前的四年顷明毕,2022年雀芹近五年就是2018年到2022年。
8. 计算机网络方面的毕业论文参考文献
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!
网络论文参考文献(一)
[1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3.
[2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21
[3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009
[4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9
[5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.
[6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009
[7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120
[8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106
[9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119
[10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.
[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5
[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04
[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04
[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005
[15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4
[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期
[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07
[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10
网络论文参考文献(二)
[1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005
[2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011
[3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004
[4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009
[5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003
[6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004
[7]JohnN.Abrams'J.E.Rhodes.,23-27,2000
[8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991
[9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56
[10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010.
[11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007.
[12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012.
[13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907.
[14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103.
[15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48.
[16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012.
[17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013.
[18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100.
[19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.
[20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.
网络论文参考文献(三)
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002
[2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002
[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12
[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006
[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004
[7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003
[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006
[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007
[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000
[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006
[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1
[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003
[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003
[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06
猜你喜欢:
1. 计算机类毕业论文参考文献大全
2. 网络安全论文参考文献
3. 最全电子商务毕业论文参考文献
4. 毕业论文参考文献范文
9. 无线网络技术论文“参考”
无线网络技术论文“参考”
随着社会的不断发展无线网络技术也一直得到了很大的提升,下面一起去阅读一下无线网络技术论文吧,希望对大家有帮助!
摘要: 就蓝牙在无线接入方面的应用做一探讨,并简要介绍CSR(CambridgeSiliconRadio)公司单片蓝牙产品BlueCoreTM01。
关键词: 蓝牙;无线通信;数据;PSTN
Abstract:on,andsimplyintrocesCSR′sbluetoothsingle-chip-BlueCoreTM01.
Keywords:bluetooth;wirelesscommunication;data;PSTN
1引言
蓝牙技术是用微波无线通信技术取代数据电缆来完成点对点或点对多点短距离通信的一种新型无线通信技术。利用蓝牙,可以将需要数据和语音通信的各个设备之间联成一个Piconet网(即微微网),或将几个Piconet网进一步互连,组成一个更大的Scatternet网(即分布式网络)。蓝牙的PSTN无线接入点使用现有的网络电话机为载体,做开发性预言。他使得手机用户通过固定电话网络实现信号连接,既而让广大的手机用户同时成为固定电话网的用户。对手机用户来说,在解决移动电话网信号问题的同时,又可以降低手机用户的通信费用;对于固定电话运营商来说,则意味着巨大的话费收益。本方案的创新点有几点:
(1)取代大量的短程连接所用的电缆,尤其是电缆无法到达的地方,蓝牙具有更大的优势。
(2)使得计算机可以通过蓝牙的PSTN无线接入点无线上网,同时实现了网络资源的共享。
(3)实现了蓝牙规范的`内部电话系统(IntercomProfile)应用协议栈,使得蓝牙PSTN无线接入点能够与网络中的各个蓝牙手机进行内部电话通信。
(4)由于方案设计是按照蓝牙技术标准设计,所以兼容符合蓝牙标准的蓝牙手机,适配器等相关蓝牙产品。
2BC01芯片和开发工具Bluelab介绍
BC01(BlueCore01)是CSR(CambridgeSiliconRadio)公司设计的一款单片蓝牙产品,他集无线设备、微处理器及基带电路于一体,采用标准的0.35μm的CMOS工艺。通过外置的存有蓝牙协议的FlashROM,可提供完全兼容的数据和语音通信。经过优化设计,所需的外部RF元件很少,允许主板的快速设计。因此能以最低的成本,实现最短的产品面市时间。
其主要特点如下:
(1)符合BluetoothV1.1规范。
(2)带有USB和UART主接口。
(3)可编程的PCM接口,支持13b8kss-1的双向串行的同步语音传输。
(4)内含的数字转换器,可进行线性PCM(脉冲编码调制)、A律PCM、μ律PCM和CVSD(连续变化斜率增量调制)间的相互转换,编解符合高至HCI层的蓝牙控制协议。
(5)采用单电源3.15V供电,支持PART,SNIFF,HOLD多种节电模式。
(6)支持所有的包类型和多达7个从设备的Piconet。
(7)芯片内含链路控制、链路管理、HCI以及可选的L2CAP,RFCOMM,SDP多层软件协议栈,可直接使用。
(8)提供VM(VirtualMachine)机制。内嵌16b的RISC微处理器,运行协议栈的同时还可以运行下载到FlashROM中的用户程序,实现真正意义的单芯片。
其结构框图如图1所示。
Bluelab是专门针对Bluecore的仿真开发系统,他在PC上模拟Bluecore01的环境,从而方便开发基于Bluecore01上运行的应用程序。他包括了compiler,emulator/debugger,documentation以及一些源代码例子。Bluelab还提供了蓝牙协议栈Bluestack,支持SDP,L2CAP和RFCOMM等高层协议。用户可以通过UART/USB接口来调用Bluestack,也可以通过VM来访问Bluestack。
3系统方案设计
整个系统分为前端数据处理和PC端数据管理2大部分。前端数据处理框图如图2所示。
蓝牙ISDN接入点的空中无线接口为蓝牙,有线接口有:RJ11,ISDN的S/T接口、USB数据接口。S口收发器能够提供CCITT关于ISDNS/T参考点的I.430建议要求的功能,支持192kb/s的4线平衡传输方式的全双工数据收发。由于BC01内部资源及引脚有限,单片机80C196主要完成控制和协调各模块的工作,处理D信道信令和收发、B信道数据收发、外部中断申请,并且通过各种接口与蓝牙模块进行通信。SLIC模块主要提供语音信号的数模、模数转换、A律/μ律压缩PCM编解码等功能,并具备产生和控制各种信号音的功能。蓝牙模块主要实现蓝牙功能,并且提供了符合蓝牙规范的空中接口。他集成了各种需要的蓝牙协议(包括CTP应用协议栈、内部电话应用协议栈)以及管理程序。
为了形成蓝牙Piconet网络化管理,将PC端的数据管理作为Piconet主设备,而前端的数据处理作为从设备。整体的系统结构如图3所示。
连接PC的BC01作为MASTER,他会自动搜索查询范围内的蓝牙设备,将其作为SLAVE加入Piconet网,因为每块SLAVE都有惟一的BD_ADDR(BluetoothDeviceAddress),因此MASTER可以区别每一个SLAVE并对其进行控制。
4软件结构
软件设计是基于L2CAP层进行开发,SLAVE的功能是接受MASTER的查询、连接请求,或查询到已存在的Piconet后,将自己加入Piconet。SLAVE的功能简单,全部程序代码可以放在单片机80C196的FlashROM中运行。MASTER由于要负责管理整个Piconet,对各个SLAVE进行控制和管理,BC01提供的资源已不能满足。因此将L2CAP协议层以上的软件放在PC上运行,与PC采用HCI层接口。软件结构如图4所示。
5结语
在无线接入现场应用中,中心控制节点与各个无线接入的距离在100m以内。目前大功率的蓝牙芯片已经可以达到100m的覆盖范围,完全满足实际应用。此套方案的实验室联机调试已经完成,达到初步设计要求。下一步是将此套方案应用到实际的无线接入现场,进行现场调试,对系统进一步完善。
参考文献
[1]金纯,许光辰,孙睿.蓝牙技术[M].北京:北京电子工业出版社,2001.
[2].1A.26July,1999.
[3]徐爱钧.单片机高级语言C51Windows环境编程与应用[M].北京:电子工业出版社,2001.
[4]KrulinskiDJ.ProgrammingMicrosoftVisualC++6.0技术内幕[M].北京:希望电子出版社,1999.
;10. 急求 英文 网络环境下企业商业秘密保护 要参考文献
网络环境与企业商业秘密保护策略
冯晓青 中国政法大学 教授
上传时间:2008-5-16
浏览次数:714
字体大小:大 中 小
关键词: 网络环境/企业/商业秘密保护/策略
内容提要: 网络环境下,企业商业秘密的内容和性质不会有任何改变,但其表现形式则存在变化。网络环境下企业商业秘密侵权也表现出一定的独到特色,这与在这一环境下商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。对网络环境下企业商业秘密侵权的防范、控制,应采用技术手段、管理手段、法律手段等多种手段进行,特别是应重视建立网络环境下的企业商业秘密保护制度。
近年来,随着网络技术的飞速发展,企业电子商务正如火如荼地开展起来。企业电子商务的开展,离不开大量的技术信息和经营信息在网络空间的存储、发送、传输与接受。网络空间具有的虚拟性、开放性、隐蔽性、信息的易复制性等特点,使得企业在网络环境下的商业秘密较之于传统环境下更容易遭受侵害,而且侵权发生后被侵权人很难及时发现,发现了也难以控制和追究侵权人的责任。一旦造成商业秘密被泄露等侵权后果,企业将蒙受重大损失。因此,加强对企业网络环境下的商业秘密保护策略的研究变得十分紧迫。
一、网络环境下企业商业秘密的表现形式与侵权特点
(一)网络环境下企业商业秘密表现形式
在网络环境下,企业商业秘密的内容同样为技术信息和经营信息两类,而且通过网络传输,企业商业秘密的性质也不会有任何改变。但是,在网络环境下,企业商业秘密的表现形式会有变化,认识这些变化对于明确网络环境下企业商业秘密的内容、加强对网络环境下企业商业秘密的保护具有基碰段础性意义。由于网络环境下企业商业秘密是利用网络信息技术手段而存在、传播和使用的,网络环境下企业商业秘密的表现形式就相应地带有“技术性”特点。具体地说,网络环境下企业商业秘密主要表现形式有以下几种:一是以软盘、光盘、计算机软件等方式记载、存储的技术信息和经营信息,如企业的产品设计图纸、产品配方、工艺流程、制造过程、关键数据、企业发展战略、财务状况、招投标方案、客户名单等;二是商业秘密的表现形笑磨誉式范畴。正如网络空间设置的对着作权作品的技术保护措施一样,这些技术措施本身不是着作权保护的作品,但对它的保护却是保护网络空间着作权所必须的。因此,我国《着作权法》将破解保护作品的技术措施的行为规定为着作权侵权行为;三是企业在网络空间进行交易时涉及的一些重要信息,如客户数据库形式体现的商业秘密。企业开展电子商务通常需要建立各类数据库,包括产品数据库、工艺数据库、客户数据库、支付数据库等,这些数据库包含了企业大量商业秘密,如产品的性能、规格、工艺流程、客户姓名与联系方式、消费者群体特点等,对企业生产经营具有十分重要的意义;四是为保障网络交易安全而设置的用户口令、密码。这些口令或密码本身不是商业秘密,但它对企业商业秘密的保护却具有关键性作用,因而仍须将其纳入网络环境下通过电子邮件的形式传送的有关姓名或名称、帐户密码、信用卡号码、定单信息等。当然,企业在网络环境下的商业秘密还有其他一些表现形式。原则上说,凡是企业通过网络信息传播或接受的、尚未公开的、具有商业秘密属性的技术信息和经营信息都属于网络环境下企业商业秘密的表现形式。
(二)网络环境下企业商业秘密侵权特点
与传统的商业秘密侵权相比,网络环境下企业商业秘密侵权表现出一定的独到特色。这些特点主要体现于以下几方面:其一是技术性。由于网络环境下企业对商业秘密的存储、使用、传播基本上是借助于计算机系统完成的,这就使得网络环境下企业商业秘密侵权具有技术性特点,而且表现为一定的高技术手段。从现实中发生的网络环境下侵犯企业商业秘密的案件看,侵权人采用的手段通常表现为利用技术手段非游吵法破解他人计算机系统的密码、防火墙等技术保护措施后,非法侵入他人计算机系统或登陆其远程计算机终端,进而实施窃取、非法截获、在网络空间或其他场所泄露权利人的商业秘密的行为,或者通过无线网络窃听或窃获企业商业秘密。其二是侵权的复杂性和隐蔽性等特点。由于网络环境下企业商业秘密侵权通常在联网的计算机系统上完成,被侵权人很难及时发现侵权人的身份和侵权实施的位置。网络本身也为这种侵权提供了“便利的”渠道。如美国苹果公司的遭遇就是一例:该公司开发了双芯片G4计算机系统和苹果高级鼠标,准备在2000年7月19日对外公开,但没料到在同年2月这些产品的图纸就被他人贴在网络上,造成事先被泄密的严重后果。[1]其三是侵权后果的难以控制性。网络具有无国界性、开放性和隐蔽性等特点,一旦企业的商业秘密在网络空间以泄露、披露的形式被侵权,企业往往难以控制。侵权者通过在网络空间公开或通过电子邮件形式大范围散布被截获的商业秘密,企业很难及时挽回损失,并且因侵权而导致的这些损失可能是巨大的。
二、网络环境下企业商业秘密侵权的主要形式
网络环境下企业商业秘密侵权具有一定的复杂性,这与在这一环境下商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。前述商业秘密侵权的形式无疑也适用于网络环境下的商业秘密侵权场合。不过,在网络环境下,这类侵权表现形式具有新的特点。从现实中已经发生的在网络环境下侵犯企业商业秘密的案件看,其侵权表现形式主要有两种。
一是从侵权主体看,既有企业内部人员的侵权,也有企业外部人员的侵权。企业内部人员侵权主要表现为通过企业内部网络窃取或者合法掌握本企业商业秘密的员工违反其工作职责或有关商业秘密保密的规定,擅自披露、泄露、使用或者允许他人使用本企业的商业秘密。与通常情况下企业内部人员侵犯商业秘密不同,网络环境下企业内部人员侵犯商业秘密更多表现为企业的网络管理人员利用职务之便利条件非法泄露或允许他人使用企业的商业秘密,或与企业外部人员串通共同侵害企业的商业秘密。在企业外部人员侵犯本企业商业秘密方面,与通常情况不同的则在于,一些虚拟企业或者企业联盟内部成员成为侵权主体。虚拟企业涉及的商业秘密通常有成员企业合作投入的商业秘密和合作后产生的商业秘密,以及成员企业各自的商业秘密。虚拟企业产生的商业秘密侵权通常体现为某一成员企业的工作人员侵犯其他企业的商业秘密或某一成员企业侵犯其他企业的商业秘密。[2]企业联盟内部成员侵犯其他成员商业秘密的情形也时常可见,如通过企业联盟的内部网络实施侵权行为。企业外部主体侵犯企业商业秘密的情形还有一种情况是黑客攻击。在信息社会,黑客攻击已成为计算机网络信息安全的最大隐患之一。黑客攻击也是网络环境下企业商业秘密遭受侵害的途径之一。在竞争日益激烈的现代社会,有些竞争对手以黑客身份攻击自己的计算机网络,值得警惕。
二是从侵权的手段看,通常表现为运用高技术手段非法窃取、窃获、披露、泄露企业商业秘密。这些手段如上面提到的破解企业的计算机系统技术措施。侵权者可能利用企业没有采取加密措施或者利用系统存在的漏洞,借助于互联网、公共电话网、搭线、在电磁波辐射范围内安装截获装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信号,或通过对信息流量、流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码等企业的商业秘密。并且,侵权者还可以利用各种技术手段以变更、修改、删除等形式篡改企业计算机网络中的商业秘密,从而形成危害更大的侵害。[3]另外,病毒攻击也是网络环境下企业商业秘密面临的危险。病毒攻击可来自于两方面:其一是开放的网络不特定的泛滥产生的病毒攻击;其二是特定的主体如竞争对手故意实施的病毒攻击。由于病毒攻击可能会使计算机系统瘫痪,或者使存储于计算机系统的具有商业秘密性质的数据资料被泄露、丢失,它同样会造成对企业商业秘密的侵害。
三、网络环境下企业商业秘密侵权的防范与控制策略
针对网络环境下企业商业秘密的上述侵权表现,企业采取有效的防范和控制策略十分重要。总体上,对网络环境下企业商业秘密侵权的防范、控制,应采用技术手段、管理手段、法律手段等多种手段进行。
(一)完善技术保护措施
技术保护措施的建立和完善是网络环境下企业商业秘密保护的关键性手段。通常采取的保护企业商业秘密的技术措施如防火墙技术、数据加密技术、数字签名技术和数字认证技术。其中加密技术包括对称匙加密、非对称匙加密和混合密码系统加密等形式。在网络环境下,企业开展电子商务需要建立自己的交易平台即企业内部计算机网络系统或称为企业内部网。由于企业内部网在与互联网连接后,不但企业内部的商业秘密可能在互联网上传播时被泄密,而且互联网用户也可能通过技术手段进入企业内部网获取企业的商业秘密,企业应在内部网和互联网之间加上一个安全隔离带。这个隔离带的建设可以采取在原局域网的基础上附加特定的软件建立防火墙的方式实现。这一措施旨在对企业输入和输出的信息进行安全过滤,保障只允许被授权的信息通过。“企业还可以建立虚拟保险箱,以保护防火墙后面的数据库和内部资源,以及企业的敏感业务信息。”[4]
采用数字认证技术、数字签名和数据加密的方
法也是保障企业商业秘密的重要技术手段。通过数字认证,采用身份识别技术,企业可以对加密的商业秘密在通过互联网传输时保证只能由被授权的用户获得,防止在传输过程中被他人非法截获、截取、篡改或披露,从而可以保证信息的安全性和完整性。特别是随着企业业务的扩大或开展国际化经营战略时,企业通常需要通过互联网与在外地或外国的公司或办事机构进行联络,当包含商业秘密资料通过互联网传播时,企业采取这些技术措施十分重要。另外,在网络环境下,企业对其商业秘密进行数据备份也很重要。比较而言,数据备份是一种简单易行的保护企业商业秘密的方法。企业可以光盘、软盘等物质载体存储现有信息系统数据,以防止企业计算机信息系统因各种原因造成资料丢失。当然,对备份的商业秘密也存在严密保管的问题。
(二)加强技术防范措施
技术防范措施主要是防止黑客攻击和防止病毒入侵。在防止黑客攻击方面,可以根据企业的情况采用一些技术手段,如防火墙、安全工具包、商业软件等。另外还可以用计算机信号干扰器扰乱计算机工作时发出的电磁信号,防止商业间谍使用特殊装置探测出计算机正在使用的内容。[5]在防范病毒侵入方面,企业在其计算机系统中应安装防病毒软件,并经常进行升级。在网上进行电子商务时,也需要加以防范,如对陌生电子邮件的处理。
(三)建立网络环境下的企业商业秘密保护制度
无疑,企业商业秘密实用保护策略同样适用于网络环境下。但是,在网络环境下企业商业秘密表现形式及侵权的特殊性决定了企业有必要针对这一特点进一步完善企业商业秘密保护制度。其要点可以包括:(1)制定网络环境下企业商业秘密保护的专门制度。该制度应确定网络环境下企业商业秘密的范围、等级,明确网络管理室、机房、网络档案室等部门的岗位职责等内容。(2)强化对企业内部员工的保密责任制度。企业应重点对接触网络环境下商业秘密的人员加以控制,特别是对企业负责网络管理的人员的控制。企业网络管理人员掌握了接触、传输、接受商业秘密的技术手段和密码,其业务素质和工作责任心对网络环境下企业商业秘密的保护关系重大。企业在任用时应严加挑选,并制定专门的制度,明确规定接触、使用和传播商业秘密的权限、职责,以增强其责任心。对企业的其他员工,则应加强保护商业秘密意识教育,防止其有意无意泄露本单位的商业秘密。(3)强化对企业外部人员的管理,杜绝企业外部无关人员通过网络接触、泄露本企业商业秘密。对于因业务关系需要接触和了解本企业商业秘密的外部人员,应事先以保密协议的形式加以约束,约定对其了解和掌握的本企业的商业秘密承担保守秘密的义务,既不得通过网络传输形式传播、使用,也不得通过其他形式扩散。(4)建立企业网络安全检查制度。网络安全的维护是确保企业商业秘密安全、及时消除隐患的重要保障。企业应建立定期或不定期的网络安全检查制度,一旦发现问题,应采取紧急处理措施,以防止损失的扩大。
注释:
[1]王伟军,汪琳.网络环境下企业的商业秘密保护[J].科技进步与对策,2002,(7):121-123.
[2]王伟军,汪琳.网络环境下企业的商业秘密保护[J].科技进步与对策,2002,(7):121-123.
[3]付音.网络时代企业保护商业秘密的特殊问题[J].甘肃省经济管理干部学院学报,2003,(3):72-75.
[4]付音.网络时代企业保护商业秘密的特殊问题[J].甘肃省经济管理干部学院学报,2003,(3):72-75.
[5]付音.网络时代企业保护商业秘密的特殊问题[J].甘肃省经济管理干部学院学报,2003,(3):72-75.