一、思科与国际电联携手消除数字鸿沟(论文文献综述)
梁媛[1](2021)在《目的论指导下的科技新闻英汉翻译实践报告》文中研究说明
Ivan Sarafanov[2](2020)在《金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究》文中进行了进一步梳理在互联网经济与跨境电子商务成为各国企业和消费者不可或缺的部分,大规模的数字化不仅引起经济理论和国民经济结构根本性的变革,但同时也提高了社会各界对古典贸易理论、新贸易理论、贸易规则及新型合作机制探索的关注度。学术界认为,互联网交易和数据跨境自由流动是全球进入第四次工业革命阶段后,实现经济增长的关键要素和必要手段。随着互联网和新的技术持续快速发展,由跨境数据流动构成的数字产品贸易正在促进全球货物、服务、人员、资金和信息流动,以及改变各类企业的运营方式和商业模式。例如,当中小企业拥有接入互联网、计算机或智能手机等所需的基础设施和网络通信服务,它们可以接触到世界各地的客户,并随时参与全球商品和服务的供应链体系。数字贸易是一个广泛的概念,它不仅涵盖了互联网上消费品的销售和在线服务的供应,而且还包括使全球价值链得以实现的数据流、使智能制造得以实现的服务以及无数其他电子交易平台和应用程序。不过,当前数字产品贸易除了成为推动国民经济发展的因素,还被视为各种贸易壁垒和限制措施日益增多的领域之一。这些保护政策从无到有、从低级到高级、从宽容到严格的发展演变过程最终形成一套有针对性的、系统的、严谨的数据管理制度。即数字贸易的出现使得传统贸易壁垒的作用大大降低,导致类似于金砖国家这样的大型新兴经济体为了保护国内市场而保持着很多新型“虚拟”贸易壁垒和数据限制性政策。在这种背景下,若金砖国家将继续提高数字产品贸易壁垒或提出更严格的数据限制性措施,这是否必然会增加数据密集型行业内的企业运营成本,进而导致整个行业的全要素生产率降低是本研究关注的重点问题。因此,本文以金砖国家为例,从产业经济学角度衡量数字产品贸易壁垒对数据密集型行业的影响,建立一种科学的定量分析框架。首先,通过对大量国内外文献和政策措施的梳理和总结,本文对金砖国家采用的新型和传统数字产品贸易壁垒具体保护政策和措施作了一个系统的分析和阐述,发现其主要特点和问题,并建立金砖国家数字贸易壁垒资料库。此外,使用欧洲国际政治经济研究中心建立的指标体系和评估方法,计算数字贸易限制和数据限制指数两种指标,衡量金砖国家数字产品贸易保护程度。本文发现,根据数字贸易限制指数评估结果,金砖国家呈现“一高、三中、一低”贸易保护程度结构,其中中国采取的保护水平最高,同时巴西、俄罗斯和印度保护度属于中等以下水平,而南非的水平最低。根据数据限制指数评估结果,在金砖国家范围内中国、俄罗斯和印度数据保护程度最高并正在逐步提升,而南非与巴西维持相对较低的保护程度。其次,为了计算数字产品贸易壁垒对数据密集型及其他行业全要素生产率产生的影响,本文建立多维面板数据模型进行估计。本文根据数字贸易限制和数据限制指数两个反映数字产品贸易保护程度的指标,构建数字贸易保护强度综合指数(DTPSI)作为模型的自变量。为了计算模型的因变量,本文使用GTAP 10数据库建立Levinson-Petrin非参数估计模型对金砖国家2004-2014年间数据密集型及其他行业全要素生产率进行估计。最终在面板数据回归结果基础上,模拟分析三种不同程度的贸易保护方案对数据密集型及其他行业的全要素生产率产生的影响,发现金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率,如邮电和通信服务、金融和保险业和公共服务业,产生明显的负面影响,而在性质上不属于数据密集度很高的行业全要素生产率也受到了负面影响。此外,由低级保护政策所带来的负效应缺乏弹性,因此不会对全要素生产率产生很大的下滑压力,而中级和高级数字贸易保护政策对全要素生产率富有弹性,因而所带来的负面影响较大。再次,本文采用GTAP 10可计算一般均衡模型,将全要素生产率估计值代入到模型当中,进一步分析限制跨境数据流动的数字贸易壁垒措施对主要宏观经济指标产生的影响。通过模拟结果发现,随着数字产品贸易保护强度水平的提升金砖国家国内生产总值的变化呈现不同程度的下降趋势,其中由于中国、俄罗斯和印度使用大量的数据本地化措施导致的损失更大一些。从各行业的产出规模来看,由数字产品贸易壁垒导致的数据自由流动限制使得所有国家数据密集型制造业和服务行业的生产规模萎缩,而数据密集度相对较低的行业产出水平受到影响最小。从进出口贸易规模来看,由于金砖国家采取的一半以上数字贸易壁垒政策使用于限制国内数据跨境出口(传输),因而使得数据密集型行业的出口贸易下降,而进口贸易上升。最后,为了克服由数字产品贸易壁垒政策对金砖国家数据密集型行业全要素生产率、产值和进出口贸易产生的严重负面影响,本文尝试提出可操作性较强的两种合作框架和运行机制的实现方案。其中第一个是全面考虑发展中国家数字产品贸易发展需要,以WTO为主和TiSA协议为辅GATS“+”多边数字贸易合作框架实现途径。第二个则为了加强金砖国家之间数字贸易合作联系,包括数字贸易基础设施建设、数字贸易运行机制及软环境合作领域“三位一体”的合作框架。本文认为,金砖国家之间须要加强内部协调,尽快开展同世界其他国家的多边数字贸易合作,制定有效的监管办法,促进数字贸易发展并努力实现互联网领域消费者安全、数据隐私保护和国家安全等目标。
李国敏[3](2019)在《新时代中国企业海外拓展的战略风险 ——基于典型案例的系统分析》文中指出本文的核心问题是,如何认识和应对中国企业海外拓展面临的战略风险。对于企业国际化面临的各种风险及其应对,国内外有了丰富的研究,但对于海外战略风险,人们并没有予以足够的重视。我们认为固然战略风险与政治风险关系极其密切,但鉴于企业海外战略风险影响后果的特殊严重性,有必要予以专门而深入的研究。围绕上述核心问题,我们以复杂系统思维方法为主,同时运用历史考察、案例分析等方法展开全文。首先弄清企业国际化理论和中国企业的海外拓展史,重点是实施“走出去”战略之后的中国企业海外拓展情况,以及“百年未有之大变局”和“新时代”背景下推进“一带一路”建设的战略机遇。其次,着重对企业海外战略风险进行解析。在梳理企业国际化面临的各种风险基础上,以复杂系统思维方法探讨海外战略风险的特点,并对新时代中国企业“走出去”面临的战略风险进行总体分析。企业海外战略风险往往由宏观国际环境格局或中观双边外交关系的重大变动所造成,具有宏观全局性、强烈的政治性和立体多维的关联性,呈现复杂的非线性因果关系和突变式涌现特征,其破坏性极大,并且可能持续发生不利影响。论文还对新时代中国企业“走出去”面临的战略风险进行总体分析。接着以中兴通讯和华为两个中国高科技企业作为案例,分析在新时代、百年大变局背景下美国遏制中国政策对中国企业海外拓展造成的严重战略风险。本文还以国电投密松电站项目和中企利比亚项目为案例,分析国际国内政治等因素对于中企海外项目造成的战略风险。最后,论文就新时代中国企业海外拓展的战略风险提出了应对建议,并对新时代中国企业拓展海外利益和防范化解战略风险的前景进行了展望。
蔡雨婷[4](2019)在《全球互联网治理主体竞争格局的社会网络分析》文中研究表明治理主体间的博弈是全球互联网治理中的主要矛盾和关键挑战之一。本研究聚焦于全球互联网治理主体的竞争情况。文章首先梳理了全球互联网治理主体的演进历史,分为同侪自治时期(1969-1989年)、美国私营化改革时期(1990-1998年)、联合国平台博弈时期(1998-2012年)、后斯诺登时期(2013年后)四个阶段。在此基础上,对1997-2017年间,107个治理主体参与29项重要治理事件的情况进行社会网络分析,通过密度、距离、中心度、核心-边缘、凝聚子群、结构洞等分析,考察治理主体的竞争格局。研究发现主要在于三方面:(1)治理主体竞争格局基本延续了现实世界中的国际政治经济格局,即以美国为首的西方大国占主导地位,同时以G20成员为过渡、向其他国家扩散的核心-半边缘-边缘格局,但多极化趋势明显;(2)对于不同类型的治理主体,国家政府的地位依然重要,国际组织、互联网社群也有较大影响力,接下来是私营企业,而民间社团的力量最弱;(3)中国占据了治理网络中的结构洞位置,可充当全球南北国家的联系者。本文在第四章更进一步分析了形成这种治理格局的原因,即不同类型治理主体在合法性、能力和资源上的差异,以及西方国家在网络空间的强制性权力、制度性权力、结构性权力和生产性权力四个方面的优势。最后,本文提出中国可从搭建平台、引领区域与发展中国家队伍、大国合作、全球协同四方面路径提升对全球互联网治理的参与情况。
孙秀成[5](2018)在《文化观照与理性建构:文化哲学视阈下的虚拟社会研究》文中进行了进一步梳理从上世纪90年代美国学者曼纽尔·卡斯特预言网络社会即将崛起至今约30年,人类生活场景已经发生了结构性的变化。在网络文化、网络社会等概念及其内涵尚待进一步深化研究的境况下,以人工智能为代表的信息科技与现代社会的深度融合,已经促使网络文化与网络社会呈现出新的内在特质和成长逻辑,其特征展现已经从时空界域互联衍化为虚拟世界与现实世界深度交互以及超越场域、国域的多维互动。在人工智能的推动下,网络社会由最初的信息共享转向大数据的深度挖掘,网络交往由最初的虚拟隐匿转向有限透明,网络生存由最初的在线体验转向虚拟实践,网络权力由最初的追求网络影响力转向追求网络控制力,创新技术支撑由互联互通转向智能融合。网络社会的成长逻辑正在由作为基础性的网络主导过渡到作为发展性的智能主导。社会的生产方式、生活方式、交往方式、价值观念、文化精神因此也正在发生深刻的变革。马克思指出:各种经济时代的区别,不在于生产什么,而在于怎样生产(技术如何展现)、用什么劳动资料(技术的展现)生产。虚拟社会作为一种新的社会样态,有其局部性、阶段性和特殊性,技术进步是其直接动因。而在审视技术与文化的关系时我们可以清楚地发现,每一次科学技术的革命性进步都会带来文化的繁荣与发展,而每一次文化的革命性创新也同样会为下一轮科技进步奠定重要的思想基础。对虚拟社会进行文化阐释和文化观照,是虚拟社会治理及未来虚拟社会理性建构与成长的重要基础。在文化哲学视阈下,作者将虚拟文化定义为虚拟社会普遍存在的、由内在的时代精神或民族精神、价值取向、伦理制度、习俗规范等内容构成的相对稳定的生活方式。虚拟文化应该成为虚拟社会的主流文化模式,其文化发展的价值追寻在于技术进步和人与自然的和谐共存、其价值承载在于虚拟生存和虚拟交往;其价值驱动在于社会批判和创新精神的深度融合。在现实社会生活方式与虚拟社会生活方式的交织、碰撞与融合中,虚拟文化将在中国社会转型和人的现代化过程中发挥极为重要的推动作用。建构理性虚拟社会的过程,也是虚拟社会日常行为准则与价值标准的变革与重建过程,其间,实践理性、契约精神和诚信友善应成为行为表现背后的价值指向。而作为虚拟社会未来演化体系保障的建构,则应基于契约理性的制度架构起步,逐渐过渡到拥有完善的法律体系与共同价值精神的社会。其当下的体系建构首先应是自由发展的保障体系,其次是技术进步的控制体系,再次是政府纠偏、平台纠偏与个人纠偏协同的自我约束的纠偏体系;最后是依据获益所得确定事后追究的责任体系。虚拟社会是将世界的运转与全球公民的生活涵盖到同一个虚拟世界之下,虚拟社会的文化模式既有其共性,更有其个性。对一个国家的虚拟社会而言,引领其前行的文化应该是基于其国情的文化自觉与文化自信的统一、文化民族性与文化时代性的统一、文化继承与文化创新的统一,脱离特定的经济基础与国情、割裂历史传统和社会结构的文化绝不能成为虚拟文化建设的选项;同样,在虚拟世界的共存体系下,应该对虚拟主权与虚拟自由有着更为深刻的认知并应基于人民性、均衡性、稳定性、创新性、法治性为应对原则理顺中国虚拟社会的内部治理。
陆健健[6](2017)在《网络时代的中国信息安全问题研究》文中提出信息安全问题本身由来已久,本文所要探讨的是在新时期、新空间、新环境下信息安全领域衍生出的新生领域,核心在于切实把握网络时代的本质规律,厘清网络时代给信息安全带来的根本性影响,继而立足我国各方面现实,对信息安全问题进行再思考、再认识和再研究。今年4月15日,习近平总书记主持召开中央国家安全委员会第一次会议并发表重要讲话。他强调,要准确把握国家安全形势变化新特点新趋势,坚持总体国家安全观,走出一条中国特色国家安全道路。有鉴于此,本文积极呼应习总书记的科学论断,采取问题导向的研究模式,即网络时代的本质规律是什么?网络时代给中国信息安全带来的威胁是什么?如何体系化的应对威胁?等三个问题,问题之间逐一相扣,环环递进,力求在理论性上兼顾前沿和深度,在实践性上突出落地,所提出的对策建议有明确的可验证性和可操作性。关于网络时代本质规律的问题,本文从网络空间的概念特点入手,在前人研究基础上,对网络空间外延内涵给出界定。此基础上提出网络时代衍生的信息主权、信息边疆、信息国防等诸多新兴概念的基本内涵,梳理网络时代信息安全的主要特点,在本质规律基础上,提炼出网络时代信息安全对国家安全的影响,即本文最终要解决的问题是什么。关于网络时代带来威胁的问题,本文重点立足实际案例,从潜在、现实和长期三个层面梳理了 12类威胁,涉及产业模式、核心设备、技术标准、思想文化、规则制定、系统运行、体系支撑、网络安全、法理博弈、意识形态、舆情控制、宣传导向等各个方面,基本覆盖威胁程度深、影响大的主要领域,形成了较为具体的问题清单。关于如何系统解决的问题。战略层面在综合比较各类战略模式优劣的基础上,提出了我国应采取“自主合作型”发展战略,以“能够有效保证我国信息空间及空间中各类设施、系统、数据等的安全;能够有力支撑我国的信息化建设;能够有效保证我国网络空间的健康、繁荣、有秩序;能够有力支撑我国整体战略利益的维护和拓展”为战略目标,并提出了自主可控等5条战略实现的途径。机制层面,在分析现有机制不足的基础上,提出了建立“纵向自上而下,运转顺畅,横向关系清晰,无缝衔接的层级化组织领导机制”;“分类建设针对信息系统和信息内容的管理运行机制”;“在领导体系、资源共享、安防行动、技术发展、人才培养、力量建设等多个层面展开的军民融合机制”;“以联合国为核心、以区域合作组织为平台,以立法和国际联合信息空间反恐为载体的国际合作机制”。法律层面,在分析网络时代对信息安全立法冲击基础上,借鉴国外的先进立法模式,客观审视我国当前信息安全领域立法的不足,提出信息安全立法的指导思想、原则模式、基本立法构想等。技术层面,在传统安全防护技术之外,还重点研究了追踪溯源技术和战略威慑技术,力争形成攻防一体的技术体系。人才层面,从需求分析入手,提出了人才培养的模式和途径。
赖燕茹[7](2016)在《科技政治学视角下的互联网研究》文中研究说明科技创新是全球格局演化的重要诱因,也是大国竞逐世界的重要筹码。从人类发展历史上来看,竞争存在与各个种族、民族和国家,在这个不断推动现代化进程的过程中上演着惊心动魄,但同时也把科技创新的非凡价值体现的淋漓尽致。从冷兵器战争时代到机械化全面应用战争而打破世界格局,从核武器让两个半球维持了长达半个世纪的冷战到世界两大军事力量的军备竞赛,都塑造了当今社会的世界格局。从瑞士长矛、德国铁路到美国曼哈顿工程,我们在历史深处窥见到了一个隐秘之手,那是拨动全球格局演化的科技之手,它在20世纪重新给世界带来了惊奇与躁动。如果说,在人类20世纪的天空中寻找一项最耀眼的科技创新,这一王冠非“互联网”莫属。1969年,在美国国防部资助下,全球第一个网络“阿帕网”问世。无论从经济、军事及政治等哪一个维度而言,这项具有时代意义的科学技术的进步,给世界带来的不仅仅是一场颠覆性的变革,它就好像是一场蝴蝶效应而引发的的飓风。有社会学家称之为“后工业社会”也有未来学家称之为:正向我们迈开脚的信息时代。于是,我们看到,在这场变革的发源地——美国,它不仅用呼啸的导弹与飞机引领了一场信息化军事变革,它又借所谓的“自由”与“开放”试图在全球掀起一场信息化政治变革。显然,对于美国主导的这种军事霸权与政治霸权,其背后的支撑是“互联网”这一科技霸权。军事也是政治的继续,破解美国的霸权魔咒,亟需我们对互联网从科技政治学的视角进行全新审视。本文从科技政治学的视角出发,以作为一个科学技术体系的互联网技术为研究对象,考察了互联网早期的政治塑造以及发展过程中的社会选择,以最能代表互联网全面扩张时期新安全观的美国网络安全战略为例,探讨了互联网技术发展成熟后对政治产生的重要影响,以此展现互联网与政治的互动关系。文章梳理了科学技术政治学的学科设置、学科发展及研究视域,对科学技术与政治权力转移的逻辑进行思考,以科技政治互动观展开本文的研究。本文发现,互联网技术体系在其诞生与发展的过程中极易受到政治和社会因素影响,而随着其不断的生长,尤其是催生“信息革命”后趋于稳定发展,反过来又对政治结构和权力产生了重要影响,构建了一个权力上从根本上分散的世界。美国塑造全球信息政治霸权,实际上背离了互联网去中心化的本质。互联网的不断扩张意味着信息垄断将不复存在,美国的全球信息政治霸权受到挑战,权力的分享将成为世界格局重塑的主题。在此基础上,我国应该将互联网治理提上日程,重视中国在其中发挥的作用,积极参与建立国际信息新秩序。在科技与政治紧密耦合的时代,本文将科技政治学的研究范式应用到美国互联网的研究之中,不仅能使我们更好地理解政治与科技之间的复杂互动关系,而且也对我国参与互联网全球治理提供有益的理论借鉴。
鲁传颖[8](2016)在《网络空间全球治理与多利益攸关方的理论与实践探索》文中研究指明网络空间全球治理是当前国际关系领域的优先议题,在全球治理议程中的重要性不断上升,不仅各国政府纷纷投入大量的资源参与网络空间全球治理,非国家行为体,包括私营部门和市民社会也积极参与治理机制的构建。治理实践的不断演进为多利益攸关方网络空间全球治理理论研究奠定了现实的基础。本文从基本概念和定义出发,认为网络空间和网络空间全球治理等相关概念的定义是多利益攸关方网络空间全球治理理论建构的基础,特别是在当前网络空间研究领域存在着多种不同定义的情况下,统一定义不仅有助于避免无谓的争议,也可以清楚地展示本文所要研究的主体、客体和逻辑。多利益攸关方网络空间全球治理理论的主要理论假设是网络空间全球治理存在多个不同的治理机制,这些机制的产生在于不同议题的性质决定了政府、私营部门和市民社会等不同利益攸关方之间的互动模式,从而产生不同的治理机制。根据网络空间的层级理论,网络空间全球治理主要分为互联网治理、数据治理和行为规范治理三个层级的治理领域。明确议题后需要进一步分析参与治理的行为体特征,并从合法性、能力、利益和资源四个角度分析政府、私营部门和市民社会三个不同利益攸关方在不同议题中的结构性位置情况;随后分别从互联网治理、数据治理和网络空间中的行为规范三个层面来探讨机制是如何构建出来的;最后,文章从衡量国际机制的有效性出发,进一步检验网络空间全球治理机制的有效性。多利益攸关方理论己在在网络空间全球治理实践中有所应用。本文主要从的互联网治理(技术、政策层面)、数据治理(信息和内容层面)、网络行为规范(行为体层面)对理论作进一步的深入研究,并以实践角度进行检验理论的可行性和有效性。在互联网治理层面,主要研究和分析了互联网治理论坛(IGF)与信息社会世界峰会(WSIS)、互联网名称与数字地址分配机构(ICANN)等机制的构建过程和有效性。数据是网络空间中的权力与财富的主要载体,相应的治理机制更为复杂,既可以从信息层面将网络空间中的数据治理分为战略信息、竞争信息和免费信息三种不同的信息治理模式,又可以从内容和价值观念层面来看待数据流动的治理。在数据治理之上是关于网络空间中行为体的行为规范治理,特别是政府的行为规范。网络空间作为一个人类创造出来的新疆域,在这个快速发展和演进的空间中相应的治理机制和行为规范并没有建立起来。在现实社会中国家与国家之间的行为规范是建立在主权基础之上,自威斯特伐利亚体系建立之后,主权就成为国际社会行为规范的基石。在网络空间建立行为规范面临的首要挑战就是各方并没有对网络空间中的主权达成统一的认知,并且网络自由主义、网络公域等概念都试图解构网络主权。随着网络空间全球治理进程的推进,各方意识到网络空间行为规范需要建立以主权作为基本的准绳。这-部分的内容首先讨论了主权在网络空间中面临的挑战并在此基础之上界定了网络主权的基本内涵。在网络主权的基础之上探讨政府在网络空间中的行为规范,主要从大规模网络监控、网络商业窃密、网络军事力量发展和网络战准则等治理领域进行研究。最后,文章得出结论多利益攸关方治理理论是适用于当前网络空间全球治理实践,并有助于推动网络空间全球治理进程走出困境。本文的研究对于构建中国的网络空间全球治理战略和网络强国战略有一定的启示。
刘勃然[9](2013)在《21世纪初美国网络安全战略探析》文中认为波谲云诡的国际安全环境为民族国家安全战略的制定与调整提供了不竭动力,冷战时期前苏联的核威胁促成了美国互联网战略思维的萌生。随着人类文明的发展,信息网络对国家安全问题举足轻重的地位使美国网络安全战略应运而生。美国网络安全战略以“安全”、“繁荣”、“价值观”和“主导权”为核心目标,经历了比尔·克林顿、乔治·沃克·布什和巴拉克·奥巴马时期的“三阶嬗进”,彰显出战略制定的“承袭与发展”、攻防态势的“由守转攻”及安全合作的“由内向外”等特征。在实施上,美国网络安全战略以“安全能力构建”、“国家利益至上”及“参与和主导”等原则为价值导向,以“超强的控制”、“全面的威慑”、“积极的干涉”和“广泛的合作”等手段为实现路径,取得显着成效。然而,美国政府仍无法避免来自国内外的海量网络攻击,保证对网络攻击百分之百的安全防御;无法彻底解决网络经济发展中存在的诸多问题;无法阻止其他民族国家对自身主流价值观的保存,这为美国网络安全战略的顺利实施带来诸多挑战。在体系理论视阈下,美国网络安全战略不断发展的根本动因在于国际网络空间权力格局中单元与单元间及单元与格局间的互动,这种互动关系对中国政治与安全产生重要影响。中美两国在国际网络空间的权力博弈尚处于相互试探阶段,面对“优势地位护持”、“安全战略调整”和“综合威慑”等美国网络安全战略总体走向,中国政府在国家安全利益护持方面形势严峻。从战略地位提升、自主技术研发、安全能力构建、全民“立体式”参与、网络舆情危机应对、国际安全合作及网络文化弘扬等维度加强我国网络安全建设,实乃当务之急。
张东[10](2010)在《中国互联网信息治理模式研究》文中研究表明现代通信和传播技术的发展,大大提高了信息传播的速度和广度,尤其是互联网的出现,使得信息采集、传播的效率和规模达到空前的水平,实现了全球的信息即时共享与交互,已经成为信息社会必不可少的基础设施。基于互联网的信息传播渗透到人类社会各个领域,成为我们这个时代社会发展的不可替代的推动力,与此同时也给人类社会带来了不可忽视的负面冲击,互联网信息治理己成为世界各国面临的一个全新的系统工程。本文专题研究互联网信息治理模式这一基于互联网的虚拟社会范围内的社会管理行为。文章以马克思主义哲学的观点为统领,采用哲学、社会学、管理学、传播学、系统科学和系统动力学的基本方法,在大量搜集、整理、借鉴国内外有关互联网信息治理方面已有的参考文献及研究成果基础上,结合中国互联网治理的特点,对中国互联网治理问题进行了研究。文章采取了文献综述、理论推演、分析阐释及对策建议的研究路径,对互联网信息治理进行了跨学科、演进式、宏观微观相结合的系统研究。在宏观层面,在全面深入研究掌握互联网对社会产生影响和作用的核心内容基础上,分析互联网空间结构及其主客体要素,构建中国互联网信息治理的综合模式,理顺综合治理模式和文化建构之间的关系,将互联网信息治理升华到文化建构的高度,使得本文提出的综合治理模式能够随着时间发展而不断自我完善和发展,并在国际环境下探讨互联网信息治理。在中观层面,为了更全面、深刻的把握互联网信息传播规律,论文借鉴自然科学领域尤其是复杂网络研究中的最新研究方法和成果,把一个社会学研究范畴的课题,理性地延伸到自然科学的研究领域中,并从中获取有益的学术滋养和启迪。复杂网络已被普遍认为是刻画自然界和社会系统的一个全新而有力的工具,相关的研究和应用已经广泛引起系统科学、社会、经济、管理、工程技术等领域的关注,相信本研究新的思维方法和研究成果一定能成为当前互联网信息治理研究的有益补充。在微观层面,应用综合治理模式对“绿坝”事件这一具体问题进行阐释和反思。本文研究得出了以下基本结论。首先,互联网空间已具备了社会交往空间的要素与特性。形成了人类信息传播与精神交往的新的公共领域。其次,对互联网信息治理的研究应采用社会科学与自然科学相结合的方法,通过自然科学的演绎推理和社会科学的现象阐释,构建了一种信息治理的科学模式,并在实践中发挥指导作用。再者,本文提出了中国互联网信息治理的目标和原则,给出了中国互联网信息治理的综合模式——“政府督导下的行业自律和个人自治相结合的综合治理模式”。这种模式是随着科学技术的发展与人类社会的演变,不断完善和创新方法的过程。最后,本文提出互联网信息治理的最终目标是构建理性网络文化及和谐人类社会。本文是人文科学与自然科学相结合的跨学科的综合研究,理论分析与实务研究相结合,管理思想与数据模型论证相结合。本文在互联网与现实社会联系的认识上推陈出新;在研究方法方面,将人文科学与自然科学相结合,基于复杂网络动力学对互联网信息传播规律进行再认识,并将信息传播的数学模型与管理学思想相结合,充分挖掘其治理启示;本文还探讨了文化构建与信息治理的关系,并提出文化构建是信息治理的终极目标和手段,展开了论述。本论文的研究思路和方法,以及提出的新认识、新理念、新思想,具有理论的创新性和实践指导意义,研究的新成果可以为我国目前和今后乃至更长一段时期的互联网信息治理研究和实践提供一个值得借鉴的思路和方法。
二、思科与国际电联携手消除数字鸿沟(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、思科与国际电联携手消除数字鸿沟(论文提纲范文)
(2)金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.2.3 研究的技术路线图 |
1.3 本文的创新与不足 |
1.3.1 本文的创新之处 |
1.3.2 本文的不足之处 |
第2章 文献综述 |
2.1 国际经济学贸易壁垒理论综述 |
2.1.1 国际贸易壁垒的概念界定及其对经济发展的利弊因素 |
2.1.2 国际贸易壁垒主要类型 |
2.2 数字贸易理论、发展情况及规则研究的文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究综述 |
2.3 数字贸易关税和非关税壁垒研究的文献综述 |
2.3.1 国内研究综述 |
2.3.2 国外研究综述 |
2.4 关于度量数字贸易壁垒的行业和经济效应研究的文献综述 |
2.5 国内外文献综述小结 |
第3章 金砖国家数字产品贸易发展现状及其主要特征分析 |
3.1 金砖国家社会经济及对外贸易发展情况概述 |
3.1.1 金砖国家组织成立和发展历程、结构及主要经济合作领域 |
3.1.2 金砖国家成员国社会经济发展情况分析 |
3.1.3 金砖国家产业结构发展演变情况概述 |
3.1.4 金砖国家成员国内外贸易规模及其结构 |
3.2 金砖国家互联网基础设施和网络通信服务发展水平概述 |
3.2.1 金砖国家互联网基础设施发展情况分析 |
3.2.2 金砖国家网络通信服务发展水平分析 |
3.2.3 金砖国家网络通信服务领域主要经济效益指标分析 |
3.3 金砖国家云计算服务发展情况分析 |
3.3.1 云计算概念界定、基本功能、发展规模及其对数字贸易起到的作用 |
3.3.2 云计算服务主要类型、发展优势及其主要制约因素 |
3.3.3 金砖国家云计算服务发展水平及市场规模分析 |
3.4 金砖国家数字内容交易市场发展现状分析 |
3.4.1 金砖国家计算机和手机游戏行业发展情况分析 |
3.4.2 金砖国家视频点播和音乐流媒体行业发展情况分析 |
3.4.3 金砖国家数字出版电子图书行业发展情况分析 |
3.5 金砖国家电子商务、数字支付和电子交易记录系统发展现状分析 |
3.5.1 金砖国家电子商务与网络销售发展情况分析 |
3.5.2 金砖国家数字支付发展情况 |
3.5.3 金砖国家区块链技术与数字货币 |
3.6 本章小结 |
第4章 金砖国家数字产品贸易领域主要壁垒和限制措施分析及其水平评估 |
4.1 数字产品贸易壁垒和限制措施含义、主要类型和特点分析 |
4.1.1 数字产品贸易壁垒和限制措施的含义 |
4.1.2 数字产品新型贸易壁垒主要类型及其特点分析 |
4.2 新型数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.2.1 数据保护与隐私政策概述及其适用范围 |
4.2.2 数据本地化概述及其使用范围 |
4.2.3 私人和公共网络安全措施概述及其使用范围 |
4.2.4 有关知识产权政策措施概述及其适用范围 |
4.3 传统数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.3.1 市场准入措施概述及其使用范围 |
4.3.2 与投资相关措施概述及其适用范围 |
4.4 金砖国家数字贸易壁垒与数据限制性政策保护程度评估 |
4.4.1 金砖国家数字贸易壁垒发展情况及其保护水平分析 |
4.4.2 金砖国家数据限制发展情况及其保护水平分析 |
4.5 本章小结 |
第5章 基于多维面板数据模型金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率的影响分析 |
5.1 模型设定与研究方法介绍 |
5.1.1 模型设定 |
5.1.2 研究方法介绍 |
5.2 指标选择、计算方法和数据来源介绍 |
5.2.1 数据密集型行业识别方法与实现步骤 |
5.2.2 基于L-P非参数方法金砖国家数据密集型及其他行业全要素生产率计算 |
5.2.3 建立金砖各国数字贸易保护强度指数(DTPSI)的方法与实现步骤 |
5.3 实证模型实现步骤及其结果 |
5.3.1 面板单位根检验 |
5.3.2 面板数据模型豪斯曼检验 |
5.3.3 基于多维面板数据金砖国家数字贸易壁垒对数据密集型行业全要素生产率的影响实证结果分析 |
5.4 低级、中级和高级数字产品贸易保护政策对15个行业TFP影响模拟分析 |
5.4.1 不同数字产品贸易保护方案对各行业TFP影响模拟方法与结果 |
5.4.2 数字产品贸易保护政策对数据密集型行业TFP影响模拟结果分析 |
5.4.3 模拟分析结果主要结论和本章主要发现 |
第6章 基于GTAP模型金砖国家数字贸易壁垒宏观经济影响分析 |
6.1 GTAP10数据库和模型介绍 |
6.1.1 GTAP10模型的基本简介及其主要特点 |
6.1.2 GTAP模型使用于评估数字贸易壁垒影响的局限性 |
6.2 基于GTAP10模型金砖国家数字贸易壁垒宏观经济影响模拟分析 |
6.2.1 模拟方法介绍及其实现过程 |
6.2.2 不同数字贸易壁垒保护程度下实际GDP变化模拟结果分析 |
6.2.3 不同数字贸易壁垒保护程度对行业产出水平的影响模拟结果分析 |
6.2.4 不同数字贸易壁垒保护程度对行业进出口贸易水平的影响模拟结果分析 |
6.3 本章小结 |
第7章 数字产品贸易壁垒上升背景下的金砖国家数字贸易合作框架与运行机制构建 |
7.1 全球与金砖国家现有数字产品贸易合作框架分析 |
7.1.1 多边与诸边贸易协定层面 |
7.1.2 区域和双边贸易协定层面 |
7.1.3 金砖国家现有关于数字产品贸易政策及合作框架协议 |
7.2 金砖国家同世界其他国家数字贸易合作的模式构建及其运行机制 |
7.2.1 合作模式一:WTO框架内的多边协议–数字贸易领域多边协议 |
7.2.2 合作模式二:WTO框架内的诸边协议,以信息技术协定框架为主 |
7.2.3 合作模式三:《国际服务贸易协定》(TiSA)框架内的诸边协议 |
7.2.4 以WTO为主Ti SA协议为辅数字贸易合作框架实现途径 |
7.3 金砖国家之间数字贸易合作模式构建及其运行机制 |
7.3.1 建立金砖国家数字贸易合作框架的基础条件和技术路线 |
7.3.2 以新开发银行和应急储备安排为主金砖国家数字贸易基础设施合作模式 |
7.3.3 以BRICS支付系统为主金砖国家数字贸易运行机制的实现 |
7.3.4 金砖国家数字产品贸易软环境建设合作领域及运行机制的实现 |
7.4 本章小结 |
第8章 主要结论与政策建议 |
8.1 主要结论 |
8.2 政策建议 |
附录A 金砖国家采用的数据本地化及跨境数据流动限制政策 |
附录B NAICS行业与GTAP行业分类之间的一致性表 |
附录C 论文购买数据库和软件使用许可证明 |
附录D 简字缩语表 |
参考文献 |
致谢 |
个人简历 在读期间发表的学术论文与研究成果 |
(3)新时代中国企业海外拓展的战略风险 ——基于典型案例的系统分析(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、核心问题与研究意义 |
二、国内外研究现状及评论 |
三、思维方法、创新与不足 |
四、论文的结构 |
第一章 企业国际化与中国企业的海外拓展 |
第一节 企业国际化与跨国公司 |
一、企业国际化的特点 |
二、经济全球化是企业国际化的主要外部条件 |
三、跨国公司 |
第二节 中国企业“走出去”战略及其初期实践 |
一、中国企业的早期海外拓展 |
二、“走出去”战略的提出 |
三、“走出去”战略的初期实践(2000——2010) |
第三节 中国企业海外拓展进入新时代(2010-) |
一、后危机时代 |
二、“一带一路”为中国企业海外拓展打开新空间 |
第二章 中国企业海外拓展的战略风险分析 |
第一节 企业国际化面临的主要风险 |
一、非政治风险 |
二、政治风险的内涵与外延 |
第二节 企业海外战略风险的特点与类型 |
一、“战略”的基本含义是“全局性” |
二、企业海外战略风险的强烈政治性 |
三、企业海外战略风险的系统复杂性 |
四、企业海外战略风险的生成类型与严重危害 |
第三节 新时代中国企业面临的海外战略风险 |
一、国际格局大变革带来企业战略风险 |
二、中国企业海外战略风险的若干形态 |
三、国有企业与民营企业的海外战略风险比较 |
第三章 美国对华全面遏制与中国企业战略风险—以中兴通讯和华为公司为例 |
第一节 美国对华遏制战略的演变 |
一、美国对华战略敌视(1949—1971) |
二、美国对华战略接触与遏制(1972-2016) |
三、“美国优先”与特朗普政府对华全面战略遏制(2017-) |
第二节 美国对中兴通讯的两次制裁 |
一、中兴通讯的海外拓展及国际化战略 |
二、美国对中兴通讯的第一次制裁 |
三、美国对中兴通讯的第二次制裁 |
四、美国制裁中兴通讯的原因、影响和启示 |
第三节 美国对华为的全力“围剿” |
一、华为的海外拓展及国际化战略 |
二、“孟晚舟事件”及其影响 |
三、美国遏制华为手机和5G业务全球拓展 |
四、华为反制美国打压与自强自卫的应对策略 |
第四节 美国对华遏制造成中国企业海外战略风险 |
一、新时代美国打压中国高科技企业的原因 |
二、中兴通讯与华为公司应对美国打压政策比较 |
第四章 中国企业海外项目遭受的战略风险—以国电投密松电站项目和中企利比亚项目为例 |
第一节 缅甸密松电站项目及其搁置 |
一、密松电站的设想与立项 |
二、密松电站项目的突然中止与长期搁置 |
第二节 密松电站项目战略风险的系统分析 |
一、缅甸国内复杂的政治社会因素 |
二、美西方因素与密松电站项目搁置 |
三、中方认识和处置密松电站战略风险之反思 |
四、“一带一路”倡议与密松电站项目 |
第三节 利比亚中企项目经受的战略风险 |
一、中国企业走进利比亚 |
二、“阿拉伯之春”与利比亚战乱 |
三、中企利比亚项目蒙受重大损失 |
第四节 中资密松项目与利比亚项目战略风险比较 |
一、密松项目与利比亚项目战略风险的相似之处 |
二、密松项目与利比亚项目战略风险的不同之处 |
第五章 新时代中国企业海外战略风险对策 |
第一节 加强合规管理认清海外环境 |
一、中国企业要加强合规管理,提高国际化水平 |
二、认清东道国的政治状况及与中国的外交关系 |
三、认清中国对外投资国际背景的变化及其影响 |
第二节 中国企业应对海外战略风险的策略机制 |
一、战略风险预防性策略机制 |
二、战略风险分散性策略机制 |
三、战略风险补救缓解性策略机制 |
第三节 中国政府如何帮助企业管控海外战略风险 |
一、政府帮助“走出去”企业加强与东道国的互动 |
二、综合利用国内、国际双层法律手段防范战略风险 |
三、同东道国主要利益集团和民众建立友好和谐关系 |
结论 |
一、新时代中国企业海外战略风险是复杂的系统风险 |
二、防范化解战略风险需要危机意识与复杂系统思维 |
三、中国企业海外拓展的前景展望 |
参考文献 |
致谢 |
(4)全球互联网治理主体竞争格局的社会网络分析(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 关键概念界定 |
1.4 文献综述 |
1.5 创新点 |
1.6 研究问题与研究思路 |
1.7 研究方法 |
1.8 理论基础 |
2 全球互联网治理主体的历史演进 |
2.1 同侪自治时期(1969-1989 年) |
2.2 美国私营化改革时期(1990-1998 年) |
2.3 联合国平台博弈时期(1999-2012 年) |
2.4 后斯诺登时期(2013 年后) |
3 全球互联网治理主体参与的社会网络分析 |
3.1 研究方法 |
3.2 全球互联网治理主体参与整体网:主体参与度高 |
3.3 频次分析:国家政府发起、参与重大治理事件 |
3.4 中心性分析:美国居于网络中心 |
3.5 核心-边缘分析:G20 成员为核心群体 |
3.6 凝聚子群分析:治理主体参与差异较小 |
3.7 结构洞分析:俄罗斯、中国占据结构洞位置 |
4 全球互联网治理主体竞争格局形成的影响因素探究 |
4.1 衡量各类主体治理权力的三个维度 |
4.2 衡量各国治理权力的四种网络权力 |
5 中国参与全球互联网治理的提升路径 |
5.1 搭建平台 |
5.2 引领区域与发展中国家队伍 |
5.3 大国合作 |
5.4 全球协同 |
6 结论 |
注释 |
参考文献 |
在学期间发表论文清单 |
后记 |
(5)文化观照与理性建构:文化哲学视阈下的虚拟社会研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究背景与问题提出 |
二、研究视角与主要流派 |
三、研究内容与研究方法 |
四、创新与不足 |
第一章 基本理论:虚拟社会的理论基础 |
第一节 概念界定 |
一、网络与虚拟 |
二、网络社会的特征与属性 |
第二节 虚拟社会的新趋势与新特征 |
一、信息共享由直观呈现向深度挖掘转变 |
二、网络交往由虚拟隐匿向有限透明转变 |
三、网络生存由在线体验向虚拟实践转变 |
四、网络权力由网络影响力向网络控制力转变 |
五、技术支撑由互通互联向智能融合转变 |
第三节 虚拟社会的理论基础 |
一、技术与社会的关系 |
二、文化与社会的关系 |
三、技术与文化的关系 |
四、人与社会的关系 |
第二章 现实样态:虚拟社会的多维景观 |
第一节 虚拟社会的基础 |
一、虚拟社会的技术基础 |
二、虚拟社会的阶层分化 |
第二节 虚拟社会的政治与经济 |
一、虚拟社会的政治 |
二、虚拟社会的经济 |
第三节 虚拟社会的日常生活 |
一、虚拟的我与真实的我 |
二、线上生活与线下生活 |
三、信息生产与信息消费 |
四、虚拟交往与现实互动 |
五、虚拟社会的物质文化与精神文化 |
第三章 虚拟文化:虚拟社会的文化观照 |
第一节 虚拟文化的界定 |
一、社会形态与文化模式 |
二、虚拟文化的演化 |
三、虚拟文化的内涵 |
第二节 虚拟文化的特质 |
一、虚拟文化的价值追寻:技术进步和人与自然和谐 |
二、虚拟文化的价值承载:虚拟生存和虚拟交往 |
三、虚拟文化的价值驱动:社会批判和创新精神 |
第三节 虚拟文化的功能与意义 |
一、虚拟文化与人的现代化 |
二、虚拟文化与社会转型 |
第四章 理性建构:虚拟社会的理想图景 |
第一节 日常生活的变革与重建 |
一、日常生活中的虚拟人格 |
二、行为范式的价值准则 |
三、组织运转的生态:万物互联带来的再生与重构 |
第二节 虚拟社会未来演化的体系保障 |
一、自由发展的保障体系 |
二、技术进步的控制体系 |
三、自我约束的纠偏体系 |
四、权责相宜的责任体系 |
第三节 文化精神的引领与创新 |
一、引领虚拟社会的文化应是文化自觉与文化自信的统一 |
二、引领虚拟社会的文化应是文化民族性与文化时代性的统一 |
三、引领虚拟社会的文化应是文化继承与文化创新的统一 |
第五章 治理原则:虚拟社会的中国语境 |
第一节 虚拟社会的国际共存 |
一、虚拟世界中的国家主权 |
二、虚拟世界中的网络自由 |
三、虚拟社会治理的国际分歧 |
第二节 虚拟社会发展的中国语境 |
一、中国虚拟社会建设面临的严峻挑战 |
二、中国语境下的虚拟社会发展的应对原则 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(6)网络时代的中国信息安全问题研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、论文研究的背景、目的与意义 |
(一) 新时期新形势下维护国家安全的需要 |
(二) 新规律新威胁下牵引国家信息化建设的需要 |
(三) 新对抗新环境下掌握未来大国博弈主动权的需要 |
二、论文选题依据 |
三、国内外研究现状综述 |
(一) 国外研究现状 |
(二) 国内研究现状 |
(三) 研究成果的主要特点 |
四、论文研究的基本思路和方法 |
五、论文的总体框架与结构安排 |
六、论文的主要创新和不足之处 |
(一) 论文的主要创新 |
(二) 论文的不足之处 |
第一章 网络空间和信息安全的特征 |
一、网络空间概念、特点及发展趋势 |
(一) 网络空间的基本概念 |
(二) 网络空间的主要特性 |
(三) 网络空间的发展趋势 |
二、网络时代的国家安全观 |
(一) 信息主权的概念内涵 |
(二) 信息边疆的概念内涵 |
(三) 信息国防的概念内涵 |
三、网络时代信息安全的主要特点 |
(一) 信息海量膨胀,信息处理识别难度大 |
(二) 信息用户数量剧增,信息安全服务对象复杂 |
(三) 信息传递渠道快捷,信息管控难度大 |
(四) 网络空间成为霸权主义发力的新领域 |
(五) 网络空间军事化势头明显 |
四、网络时代信息安全对国家安全的影响 |
(一) 对国家政治安全的影响 |
(二) 对国家经济安全的影响 |
(三) 对国家军事安全的影响 |
(四) 对国家文化安全的影响 |
第二章 网络时代中国信息安全面临的主要威胁 |
一、美长期占据信息技术上游资源,我信息安全存在被釜底抽薪潜在威胁 |
(一) 在产业模式上复制强敌 |
(二) 在基础设备上依赖西方 |
(三) 技术标准上跟随西方 |
(四) 在思想文化上受制西方 |
二、美国正在形成网络空间霸权,我国面临网络被控的现实威胁 |
(一) 我国在网络空间规则制定中无法发声 |
(二) 我国网络系统存在根本隐患 |
(三) 我国国家运行支撑体系存在较大风险 |
(四) 我国面临被大量渗透的现实威胁 |
(五) 我国在法理博弈中存在劣势 |
三、美国凭借网络实施文化渗透,我政权稳定面临长期威胁 |
(一) 通过社交网站进行意识形态领域渗透 |
(二) 培植网络水军控制社情民意 |
(三) 通过反动网站恶意宣传和策动事件 |
第三章 网络时代中国信息安全的战略支撑 |
一、信息安全战略制定的几点考虑 |
(一) 体系性 |
(二) 借鉴性 |
(三) 针对性 |
(四) 特色性 |
二、信息安全战略模式 |
(一) 信息安全战略的基本类型 |
(二) 中国信息安全战略模式选择 |
三、信息安全战略目标 |
(一) 防好信息空间 |
(二) 用好信息空间 |
(三) 管好网络空间 |
(四) 支撑其他空间 |
四、信息安全战略方针 |
(一) 积极防御,攻防兼备 |
(二) 打牢基础,体系发展 |
(三) 导向清晰,内外并重 |
(四) 预留弹性,稳定推进 |
五、信息安全战略实现途径 |
(一) 与信息化战略嵌入式推动 |
(二) 充分调动整合各方资源 |
(三) 坚持以自主可控 |
(四) 对现有能力进行挖掘和催化 |
(五) 积极开展国际合作 |
第四章 网络时代中国信息安全的机制支撑 |
一、组织领导机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
二、管理运行机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
三、军民融合机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
四、国际合作机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
第五章 网络时代中国信息安全的法律支撑 |
一、网络时代对信息安全立法带来的冲击 |
(一) 信息安全威胁主体多元化 |
(二) 信息安全威胁手段多样性 |
(三) 信息安全威胁行为隐蔽性 |
(四) 信息安全威胁过程不确定性 |
二、美国引领信息安全立法的势头强劲,争夺信息安全主导权使发展中国家面临严峻挑战 |
(一) 法规政策主题明确,法规架构初成体系 |
(二) 建设路线日渐清晰,法规施行延展有序 |
(三) 安全法规多边介入,网络军控预留伏笔 |
三、我国信息安全立法的现状及不足 |
(一) 缺少针对性的法规依托 |
(二) 推进信息安全科学发展需要顶层法规的支撑和牵引 |
(三) 日趋常态的信息安全行动呼唤完善的制度保证 |
四、我国信息安全立法的指导思想、原则及模式 |
(一) 建设指导 |
(二) 基本原则 |
(三) 立法模式 |
五、我国信息安全立法的基本构想 |
(一) 国际法规构想 |
(二) 国家法规立修构想 |
第六章 中国信息安全的技术支撑 |
一、安全防护技术体系 |
(一) 主机安全技术 |
(二) 网络安全技术 |
(三) 数据安全技术 |
二、追踪溯源技术体系 |
(一) 通用网络追踪溯源技术 |
(二) 匿名网络追踪溯源技术 |
三、战略威慑技术体系 |
(一) 信息安全态势感知技术 |
(二) 威慑反制技术 |
第七章 中国信息安全的人才支撑 |
一、人才结构需求分析 |
(一) 信息安全人才特点 |
(二) 信息安全人才构成分类 |
(三) 信息安全人才素质结构 |
二、人才建设培养模式分析 |
(一) 合理统筹顶层设计,健全法规制度体系 |
(二) 科学探索联培模式,拓宽交流选拔渠道 |
(三) 创新构建管理模式,完善激励保障机制 |
结语 |
参考文献 |
中文着作 |
中文论文 |
英文着作 |
英文论文 |
网络资源 |
(7)科技政治学视角下的互联网研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究对象与选题意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究思路及创新点 |
1.3.1 研究思路与方法 |
1.3.2 论文创新点 |
第二章 科学技术政治学:理论与逻辑 |
2.1 科学技术政治学的兴起及其研究视域 |
2.1.1 STS的多元化转向 |
2.1.2 科学技术政治学的兴起与发展 |
2.2 科学技术与政治的关系 |
2.2.1 关于科技与政治的三种传统视角 |
2.2.2 科技与政治的互动 |
2.3 重大科学技术与权力转移 |
2.3.1 铁路与德国陆权的崛起 |
2.3.2 无线电与美国通信权力的崛起 |
2.3.3 原子弹与美国霸权的确立 |
第三章 互联网技术构建中的政治塑造 |
3.1 作为意识形态的互联网技术 |
3.1.1 互联网预设价值 |
3.1.2 互联网重塑权力 |
3.1.3 互联网消解意识 |
3.2 阿帕网诞生的政治介入 |
3.2.1 冷战阴影下ARPA的建立 |
3.2.2 核战背景下分布式网络应运而生 |
3.2.3 核心技术人员与国防部关系紧密 |
3.3 根服务器的国家控制 |
3.3.1 互联网关键性技术的政治载荷 |
3.3.2 根服务器初期的实际控制机构 |
3.3.3 根服务器与域名系统的争夺 |
3.3.4 美国政府的干涉和ICANN的创建 |
第四章 互联网技术的社会选择 |
4.1 互联网发展的三个阶段及其关键性技术 |
4.1.1 1960-1985:早期计算机网络 |
4.1.2 1985-1995:基础设施的发展和增长 |
4.1.3 1995年至今:创造商业内容和应用 |
4.2 美国INTERNET技术的兴起与启示 |
4.2.1 INTERNET技术的崛起 |
4.2.2 分组交换技术的启用 |
4.2.3 TCP/IP协议的扩散 |
4.3 欧洲网际互联的衰竭与教训——以法国CYCLADES为例 |
4.3.1 促进CYCLADES项目上马的社会因素 |
4.3.2 制约CYCLADES项目推进的社会因素 |
4.3.3 决定CYCLADES项目下马的社会因素 |
第五章 互联网全球扩张时期的政治霸权:基于美国国家网络安全战略的考察 |
5.1 从信息自由到适度控制:“9·11”之前的美国国家网络安全战略 |
5.1.1 早期美国国家网络安全政策的酝酿 |
5.1.2 克林顿政府防御为主适度控制的网络安全战略 |
5.1.3 文本分析:PDD-63与《全球时代的国家安全战略》 |
5.2 强力控制:小布什政府时期的国家网络安全战略 |
5.2.1 “9·11”事件变革美国传统安全观 |
5.2.2 小布什政府调整网络安全战略 |
5.2.3 文本分析:《综合性国家网络安全倡议》 |
5.3 灵巧塑造:奥巴马政府时期的网络安全战略 |
5.3.1 奥巴马灵巧塑造战略的形成 |
5.3.2 文本分析:2015年国家安全战略报告 |
5.3.3 案例分析:社交网络在“阿拉伯之春”中的运用 |
第六章 互联网治理与国际信息新秩序的建立 |
6.1 互联网全球治理的现状及困境 |
6.1.1 网络霸权主义拓展 |
6.1.2 信息恐怖主义频发 |
6.1.3 全球“数字鸿沟”加深 |
6.1.4 中美网络空间的分歧及其原因 |
6.2 互联网全球治理困境的根源 |
6.2.1 互联网的联接性与安全性的矛盾 |
6.2.2 互联网“去中心化”与“再中心化”的矛盾 |
6.2.3 网络空间全球公域与国家主权独立的矛盾 |
6.3 互联网全球治理的“中国进路” |
6.3.1 互联网全球治理的几种模式 |
6.3.2 构设全球互联网“命运共同体” |
6.3.3 搭建全球互联网治理的合作机制 |
6.3.4 制定完善全球互联网治理的行为规范 |
第七章 结论与展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(8)网络空间全球治理与多利益攸关方的理论与实践探索(论文提纲范文)
中文摘要 |
Abstract |
第一章 导论 |
第一节 研究缘起 |
第二节 国内外研究现状 |
第三节 理论假设与研究方法 |
第四节 本文框架和章节安排 |
第五节 创新及不足之处 |
第二章 网络空间全球治理及相关概念的定义 |
第一节 网络空间的定义及属性 |
第二节 全球治理理论与网络空间全球治理 |
第三节 比较互联网治理与网络空间全球治理 |
第四节 网络空间全球治理的进程 |
第三章 “多利益攸关方”网络空间全球治理理论 |
第一节 网络空间机制复合体理论评述及批判 |
第二节 网络空间不同层级议题的治理机制 |
第三节 网络空间全球治理中的政府、私营部门和市民社会 |
第四节 行为体之间的互动模式 |
第五节 治理的有效性分析 |
第四章 互联网治理机制与多利益攸关方 |
第一节 互联网治理的多利益攸关方模式 |
第二节 信息社会世界峰会与互联网治理论坛 |
第三节 ICANN治理机制及其国际化 |
第五章 数据治理与多利益攸关方理论 |
第一节 信息、内容和隐私视角下的多利益攸关方数据治理 |
第二节 信息治理的机制构建 |
第三节 数据内容的治理 |
第四节 网络隐私保护的治理 |
第六章 行为规范与多利益攸关方治理理论 |
第一节 政府在网络空间中的行为规范与多利益攸关方 |
第二节 网络空间安全与行为规范 |
第三节 网络战与行为规范 |
第七章 多利益攸关方与网络空间全球治理面临的挑战 |
第一节 主权在网络空间中面临的挑战与国家应对 |
第二节 宗教在网络空间中传播与动员的变革 |
第三节 美国国内网络空间治理的的多利益攸关方模式 |
第八章 总结 |
一、研究结论 |
二、对中国的网络空间全球治理战略的启示和思考 |
三、进一步研究的地方 |
参考文献 |
一、中文着作 |
二、中文论文 |
三、英文着作 |
四、英文论文 |
五、英文官方文献 |
六、英文研究报告及网络资料 |
七、英文媒体报道 |
附录 伦敦进程材料汇编 |
一、2015年全球网络空间大会 |
二、2013首尔全球网络空间大会 |
三、2012布达佩斯全球网络空间大会 |
四、2011伦敦全球网络空间大会 |
研究成果 |
后记 |
(9)21世纪初美国网络安全战略探析(论文提纲范文)
内容提要 |
中文摘要 |
Abstract |
绪论 |
一、 论文源起 |
二、 核心概念厘定 |
三、国内外研究现状及文献综述 |
四、论文的基本结构与研究方法 |
五、 尝试的创新与撰写面临的挑战 |
第一章 美国网络安全战略缘起与目标 |
一、 美国网络安全战略的缘起 |
(一) 信息时代美国的网络发展 |
(二) 美国国家安全与网络安全 |
(三) 美国网络安全环境透视 |
(四) 美国国家安全战略中的网络安全战略 |
二、 美国网络安全战略目标 |
(一) 维护自身网络安全利益 |
(二) 促进美国网络经济繁荣 |
(三) 输出美式价值观念 |
(四) 谋求网络空间主导权 |
第二章 美国网络安全战略的演进 |
一、 美国网络安全战略演进的历程 |
(一) 比尔·克林顿政府(1997-2001)的网络安全战略 |
(二) 乔治·沃克·布什政府的网络安全战略 |
(三) 巴拉克·奥巴马政府的网络安全战略 |
二、 美国网络安全战略演进的特征 |
(一) 承袭与发展的统一 |
(二) 防御与进攻态势的转变 |
(三) 安全合作范围的扩展 |
第三章 美国网络安全战略的实施 |
一、美国网络安全战略实施的基础 |
(一) 卓越的人才梯队 |
(二 )显着的技术优势 |
(三) 雄厚的经济实力 |
(四) 强大的军事保障 |
(五) 丰富的政治资源 |
二、 美国网络安全战略实施的主体 |
(一) “自上而下”:美国网络安全战略实施主体的基本构成 |
(二) “完美链接”:美国网络安全战略实施体系的形成 |
三、美国网络安全战略实施的原则 |
(一) “安全能力构建”原则 |
(二) “国家利益至上”原则 |
(三) “参与和主导”原则 |
四、美国网络安全战略实施的模式与手段 |
(一) 超强的控制 |
(二) 全面的威慑 |
(三) 积极的干涉 |
(四) 广泛的合作 |
第四章 美国网络安全战略评估 |
一、 美国网络安全战略实施的效果 |
(一) 网络安全成效与日俱增 |
(二) 网络经济持续发展 |
(三) 网络空间主导位势日益凸显 |
(四) 网络空间美式价值观念四处蔓延 |
二、 美国网络安全战略面临的挑战 |
(一) 网络安全隐患无法根除 |
(二) 网络经济发展存在的问题尚未解决 |
(三) 多国网络空间主流价值观保存措施纷纷出台 |
第五章 美国网络安全战略的影响与走向 |
一、 美国网络安全战略的影响 |
(一) 美国与国际网络空间安全 |
(二) 美国与国际网络空间权力格局 |
(三) 美国网络安全战略对中国政治与安全的影响 |
二、 美国网络安全战略的未来走向 |
(一) 美国网络安全优势地位护持走向 |
(二) 美国网络安全战略的调整走向 |
(三) 美国网络安全“综合威慑”发展态势 |
三、 美国网络安全战略对中国的几点启示 |
(一) 将网络安全战略提升至国家核心战略的高度 |
(二) 提高网络技术自主研发能力 |
(三) 继续加强网络安全能力建设 |
(四) 实现全社会网络安全的“立体式”参与 |
(五) 强化中国政府网络舆情危机的应对能力 |
(六) 增强网络空间的国际合作 |
(七) 加大中国网络文化的弘扬力度 |
结论 |
一、研究的基本结论 |
二、研究取得的主要成果 |
三、进一步研究的空间 |
参考文献 |
攻读博士学位期间的主要科研成果及获奖情况 |
后记 |
(10)中国互联网信息治理模式研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景 |
1.2 研究意义 |
1.3 研究问题及相关概念的界定 |
1.4 主要研究内容和贡献 |
1.4.1 研究的内容与框架 |
1.4.2 主要理论及研究方法 |
1.4.3 主要贡献 |
第2章 互联网信息治理相关研究与实践 |
2.1 互联网与信息传播 |
2.1.1 互联网的历史与发展 |
2.1.2 人类信息传播的演变 |
2.1.3 互联网对信息传播方式的创新 |
2.1.4 中国的互联网信息传播 |
2.2 相关领域研究综述 |
2.2.1 相关领域研究动向分析 |
2.2.2 国内研究现状分析 |
2.3 国际比较研究 |
2.3.1 国际主要实践 |
2.3.2 现行治理模式 |
第3章 中国互联网信息治理现状分析 |
3.1 中国互联网信息治理的措施与成效 |
3.1.1 行政管理 |
3.1.2 法律法规 |
3.1.3 自律规约与行动 |
3.1.4 技术控制 |
3.2 中国互联网信息治理存在的问题 |
3.2.1 管理体制低效 |
3.2.2 法制建设不完善 |
3.2.3 行业自律和网民自治不到位 |
3.2.4 技术控制滞后 |
3.3 中国互联网信息治理面临的挑战 |
3.3.1 信息传播可控难度加大 |
3.3.2 不同意识形态较力加剧 |
3.3.3 网络舆论逐步升级 |
3.3.4 外来资本与技术侵蚀严重 |
3.4 互联网信息治理的主要目标 |
第4章 互联网空间的结构与主客体分析 |
4.1 互联网空间的结构 |
4.1.1 互联网空间的技术性 |
4.1.2 互联网空间的体验性 |
4.1.3 互联网空间的交往性 |
4.2 互联网信息传播的主客体分析 |
4.2.1 主客体新型关系 |
4.2.2 传播要素的嬗变 |
4.3 互联网信息传播的演变趋势 |
4.3.1 传播媒介的发展 |
4.3.2 传播媒介的融合 |
4.3.3 微内容传播 |
第5章 互联网信息传播规律的再认识——复杂网络动力学视角 |
5.1 互联网的拓扑结构及特性 |
5.1.1 无标度性 |
5.1.2 小世界性质 |
5.1.3 层次性和强势性 |
5.2 个体状态转移和信息扩散模式 |
5.2.1 个体状态划分和转移 |
5.2.2 信息传播模式 |
5.3 信息传播规律及启示 |
5.3.1 影响信息传播的因素 |
5.3.2 均匀网络中的信息传播 |
5.3.3 无标度网络中的信息传播 |
5.3.4 治理启示 |
第6章 互联网信息治理综合模式的建构 |
6.1 互联网信息治理的演进趋势 |
6.1.1 认同性趋势 |
6.1.2 全球化趋势 |
6.1.3 网络化自治趋势 |
6.1.4 开放性趋势 |
6.2 综合治理模式的建构 |
6.2.1 政府督导 |
6.2.2 行业自律 |
6.2.3 个人自治 |
6.2.4 综合治理模式的建构 |
6.3 综合模式与传统模式的对比 |
6.3.1 综合模式与监管模式的对比 |
6.3.2 综合模式与民主模式的对比 |
6.3.3 综合模式与自治模式的对比 |
6.3.4 各种模式的优缺点比较 |
第7章 互联网信息治理与文化建构 |
7.1 中西方文化模式的比较 |
7.2 信息治理模式中的中西文化互动 |
7.3 信息治理模式与互联网文化建构 |
第8章 基于综合治理模式对“绿坝”事件的反思 |
8.1 “绿坝”事件的始末 |
8.2 对政府行为的剖析 |
8.2.1 网民主体意识的形成 |
8.2.2 对政府行为的剖析 |
8.3 “绿坝”事件的反思 |
8.3.1 治理中政府和网民的互动 |
8.3.2 治理中的权益博弈 |
第9章 国际背景下中国互联网信息治理的展望 |
9.1 互联网治理的国际环境 |
9.1.1 信息社会世界首脑会议(WSIS) |
9.1.2 联合国互联网治理工作组(WGIG) |
9.1.3 互联网治理论坛(IGF) |
9.1.4 其他相关国际性组织 |
9.2 国际合作语境下中国亟需关切的问题 |
第10章 结论 |
10.1 研究结论 |
10.2 下一步的研究 |
参考文献 |
致谢 |
四、思科与国际电联携手消除数字鸿沟(论文参考文献)
- [1]目的论指导下的科技新闻英汉翻译实践报告[D]. 梁媛. 北京邮电大学, 2021
- [2]金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究[D]. Ivan Sarafanov. 对外经济贸易大学, 2020(05)
- [3]新时代中国企业海外拓展的战略风险 ——基于典型案例的系统分析[D]. 李国敏. 中共中央党校, 2019(04)
- [4]全球互联网治理主体竞争格局的社会网络分析[D]. 蔡雨婷. 暨南大学, 2019(02)
- [5]文化观照与理性建构:文化哲学视阈下的虚拟社会研究[D]. 孙秀成. 华中师范大学, 2018(01)
- [6]网络时代的中国信息安全问题研究[D]. 陆健健. 南京大学, 2017(05)
- [7]科技政治学视角下的互联网研究[D]. 赖燕茹. 国防科学技术大学, 2016(01)
- [8]网络空间全球治理与多利益攸关方的理论与实践探索[D]. 鲁传颖. 华东师范大学, 2016(08)
- [9]21世纪初美国网络安全战略探析[D]. 刘勃然. 吉林大学, 2013(08)
- [10]中国互联网信息治理模式研究[D]. 张东. 中国人民大学, 2010(10)