一、基于Internet的协同产品概念生成系统(论文文献综述)
王文倩[1](2021)在《数字经济背景下移动互联网产业价值转移研究》文中进行了进一步梳理数字经济时代,数字化的知识和信息资源已成为新的关键生产要素。移动互联网产业是数字经济的典型代表和缩影,影响和改变着国家治理模式、企业运行机制、组织管理模式以及社会生活方式。无论在工业经济时代还是在数字经济背景下,产业价值转移现象都是一种客观存在。本文基于相关理论与文献研究,以移动互联网产业价值转移为主线,采用实证研究对移动互联网产业价值转移的驱动因素和内在机理进行了深入分析,系统研究了移动互联网产业价值转移的动因与演进路径。本文首先梳理了国内外学术界对产业价值转移、驱动因素以及移动互联网产业价值转移的研究现状和研究进展,对数字经济与共享经济、移动互联网与移动互联网产业、价值创造与价值转移、平台型企业等概念的内涵和外延进行了科学界定,结合移动互联网技术和应用特征绘制出移动互联网产业图谱,在此基础上,本文总结出移动互联网产业价值转移的形成条件与基础,归纳了移动互联网产业价值转移的动因与演进路径,分析了移动互联网产业价值转移的内在机理;其次,通过研究假设,本文建立了移动互联网产业价值转移的概念模型,借助确定性因子分析和结构方程模型阐述了潜变量与观测变量、自变量与因变量之间的相关性并对移动互联网产业价值转移的特征进行研究,系统探讨了移动互联网产业价值转移与数字消费需求变化的耦合关系,进而分析了数字消费行为及演变趋势、数字消费者在价值转移中的行为以及网络外部性对移动互联网产业价值转移的影响;再次,通过对移动互联网产业创新主体之间的竞争关系以及竞合博弈的分析,结合案例研究,验证了相关研究假设,探讨了移动互联网产业价值转移的实现机制。基于上述研究逻辑与思路,本文得出如下研究结论:数字经济背景下的开放式平台型组织是开放式创新和价值创造的新型主体;移动互联网产业的价值转移受若干关键因素的影响;移动互联网产业价值转移与数字消费行为存在耦合关系;以“用户需求”为宗旨的价值共创主导移动互联网产业创新与价值创造;数字赋能移动互联网产业创新主体之间耦合共轭;平台型企业是移动互联网产业价值转移的关键节点;移动互联网产业场景中的数字赋能具有客观性和倍增效应。研究表明,由于工业经济和数字经济的价值转移形成条件与基础不同,产业价值转移的驱动因素有共性和特性之分,移动互联网产业价值转移的关键驱动因素为顾客需求、技术进步、数据资源、开放式平台、价值共创、网络能力和创新绩效。本文主要的创新点:第一,揭示并归纳出移动互联产业价值转移的关键驱动因素。数字经济视阈下移动互联网产业价值转移的关键驱动因素为顾客需求、技术进步、数据资源、开放式平台、价值共创、网络能力和创新绩效。第二,本研究采用问卷调查法和案例分析法,通过建立结构方程模型,厘清了移动互联网产业价值转移各驱动因素间相互影响的关系,并在此基础上构建了移动互联网产业价值转移的概念模型。第三,揭示了移动互联网产业价值转移的实现路径与关键节点。本研究基于数字化视角,系统研究了价值转移对企业战略动态演化的驱动作用与机制,移动互联网产业价值转移的实现路径包括依托于新兴技术并有效利用数据资源,打造开放式平台组织,建立价值共创场所和机制,全方位扩大企业网络能力。平台型企业是移动互联网产业价值转移的关键节点。
张庆阳[2](2021)在《基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究》文中研究指明近年来基于云计算的物联网行业蓬勃发展,物联网的应用、单节点数据、总数据量均呈爆炸式增长,海量设备产生的数据给云中心带来了巨大的负担。基于边缘计算的物联网采用云边端协同的方式将计算推至靠近数据产生的地方,就近完成数据处理,降低了云中心的数据通信和计算代价,带来了更高质量的服务。然而边缘计算也给物联网应用带来了诸多安全问题。边缘协同中边缘节点和物联网设备具有高度异构性,无法获得同云中心相同等级的安全防护,易受攻击,应用数据的安全无法得到保障。如何保障边缘协同中物联网应用数据的安全是基于边缘计算的物联网发展必须要解决的问题。为此,本文提出基于虚拟边缘节点的数据协同计算架构(Virtual Edge based Collaborative Architecture,VECA)。该架构利用虚拟边缘节点建立对物联网节点在数据访问管理层、数据安全传输层、数据协同计算层统一的抽象规则,进而实现一个贯穿数据访问、数据计算和数据传输三个维度的物联网应用数据防护体系,为解决物联网异构节点数据交互及数据计算中的安全问题提供统一的架构基础。基于该体系架构,本文在数据访问安全管理、数据传输安全高效、数据计算安全协同等三个方面提出解决方案:(1)提出基于虚拟边缘节点的数据访问管理框架(Virtual Edge based Data Access Management Framework,VEDAM),为物联网中异构节点间数据访问提供一致性的安全管理方案。VEDAM框架利用虚拟边缘节点管理物联网节点上的数据访问。通过对访问请求、访问鉴权和控制模型进行分层抽象,提出新颖的三层抽象法则,将管理规则层建立于虚拟边缘节点的请求窗口层和请求鉴权层之外,从而解决不同访问模式和不同访问控制模型的支持问题,同时支持访问控制模型和策略的动态调整。此外,所提出的VEDAM框架通过拓展接口可应用于不同的物联网场景实例,实现大规模物联网中多数据访问模式、多访问控制模型和动态访问控制需求下数据访问的安全管理。(2)提出VECA下数据端到端安全传输方案(Virtual Edge based Secure End-to-end Data Transmission Scheme,VESET),有效解决节点半可信和数据传输模式不一导致的数据传输方案无法兼顾高效性和安全性的问题。对符合VEDAM管理规则的数据,首先基于广播加密技术,VESET方案兼容单播、多播、组播等多种数据传输模式。其次,在广播加密的基础上,设计基于代理重加密技术的安全数据转发方法,让具有好奇心的半可信节点在转发消息时,无法获得加密数据的信息内容,从而保证传输过程中的数据安全性。最后,VESET方案支持密文的多次重加密和双向转换,提高方案在复杂边缘协同场景下的普适性和密钥管理的效率。(3)提出基于虚拟边缘架构的动态协同计算安全支撑方法(Virtual Edge based Dynamic Collaborative Computing,VEDCC),为跨安全域物联网数据的协同计算的可靠可信提供具有普适性的解决方案。VEDCC在可信执行环境技术的支持下,设计基于函数即服务架构的安全协同计算方法,其利用虚拟边缘节点管理数据计算服务及基于函数的通信,从而实现动态、多维的边缘协同,有效解决物联网数据计算中节点之间的资源协同及可信支撑问题。此外,VEDAM和VESET为VEDCC提供数据访问与数据迁移安全问题的解决方案,从而实现VECA下物联网数据的多维安全防护。
富金鑫[3](2020)在《基于自组织理论的我国互联网社群电商的演化研究》文中研究指明互联网社群电商是依托数字信息媒介技术,基于网络社交平台,遵循某种兴趣图谱,为特定目标群体提供产品和服务,促进社群成员之间深度交互和情感体验,激发社群成员自主的参与度、传播力和创造力,通过富有创意的社群运营,形成可持续性的商品价值和情感价值的生产和消费,最终实现商业利益转化的商业模式。互联网社群电商是由多种主体要素共同组建而成的复杂系统,具有典型的自组织临界特性,其演化的过程就是从简单到复杂、无序到有序、低级到高级的自组织发展过程。本文从自组织理论、电子商务以及社群经济理论的文献综述入手,首先全面剖析互联网社群电商的内涵和系统架构;然后系统分析互联网社群电商的自组织特性与复杂性,挖掘影响互联网社群电商演化发展的内在关键因素;在此基础上,深入分析互联网社群电商演化发展的动力机制,概括总结互联网社群电商的演化过程,从用户个体、成员群体和组织系统三个层面深入研究互联网社群电商的演化机制,构建互联网社群电商系统演化的网络相变模型,通过建模仿真揭示互联网社群电商的演化过程和原理;最后,选取以“罗辑思维、吴晓波频道和樊登读书”为代表的知识型互联网社群电商案例实证分析互联网社群电商的自组织演化过程,验证上述理论研究结果的可行性和合理性,并进一步提出促进互联网社群电商持续演化的路径创新和政策保障建议。全文共包含七章,研究的重点内容如下:第一章,绪论。本章从分析文章的研究背景和研究意义入手,明确研究对象,指出论文的研究逻辑,在此基础上设计全文的技术路线,提出文章的研究内容,总结论文研究过程中使用的研究方法。第二章,国内外研究综述。本章对论文研究中涉及到的相关理论进行了文献综述。本文围绕自组织理论、电子商务以及社群经济理论进行了文献梳理,总结现有代表性成果中提出的重要观点,评价其理论贡献和研究局限,进而界定本文的研究范围,为后文的研究奠定坚实的理论基础。第三章,互联网社群电商的内涵与架构。本章对互联网社群电商的内涵与架构进行了深入系统的分析。基于互联网社群电商概念的界定,对互联网社群电商与传统平台电商的区别及我国互联网社群电商的发展现状进行分析,从基础结构、核心要素、运营要点三个层面解构互联网社群电商的体系架构,在此基础上,归纳互联网社群电商的主要类型,并以典型案例开展实证研究。第四章,互联网社群电商的自组织特性与复杂性分析。本章从深入分析互联网社群电商的自组织特性入手,从主体和环境两个层面分析互联网社群电商的复杂性,并应用系统动力学方法对互联网社群电商进行仿真研究,构建互联网社群电商的仿真概念模型,确定互联网社区电商系统动力学模型的敏感性参数,在此基础上,通过改变模型中相关参数的赋值,对仿真结果进行对比分析,进而挖掘影响互联网社群电商演化发展的内在关键因素。第五章,互联网社群电商自组织演化的动力、过程与机制。本章首先分析互联网社群电商演化发展的动力机制;其次概括总结出互联网社群电商的演化过程,深入分析互联网社群电商自组织演化的前提条件、内在基础、组织形式、原初诱因以及表现方式;再者从用户个体、成员群体和组织系统三个层次深入研究互联网社群电商的演化机制;最后构建互联网社群电商系统演化的网络相变模型,以MATLAB为工具,通过建模仿真揭示互联网社群电商的相变过程和原理。第六章,互联网社群电商自组织演化的案例研究。本章选取以“罗辑思维、吴晓波频道和樊登读书”为代表的知识型互联网社群电商案例进行深入研究,分析其自组织演化中不同机制的作用过程,在此基础上,提出互联网社群电商未来持续演化的路径创新以及促进互联网社群电商演化发展的政策保障措施。第七章,结论与展望。本章系统归纳总结了全文的研究结论,明确指出论文的主要创新点,并结合研究局限,提出后续研究中继续跟进探讨的重要方向。本文主要创新点如下:1、本研究首次将自组织理论引入互联网社群电商研究互联网社群电商系统是由多种主体要素共同组建而成的复杂系统,具有典型的自组织临界特性,其演化过程就是从简单到复杂、无序到有序、低级到高级的自组织过程。因此,本文基于自组织理论,深入研究互联网社群电商的演化问题,一方面拓展自组织理论的应用领域,另一方面为互联网社群电商的研究开拓新思路,探寻新视角。2、基于自组织理论研究互联网社群电商的演化过程和演化机制本文在全面分析互联网社群电商自组织特性与复杂性的基础上,基于自组织理论概括总结互联网社群电商的演化过程,提出互联网社群电商自组织演化的前提条件、内在基础、组织形式、原初诱因以及表现方式。之后,从用户个体、成员群体和组织系统三个层面深入研究互联网社群电商的演化机制。基于突变论分析个体演化的基因突变机制,基于超循环理论分析群体演化的协作共生机制和选择评价机制,基于耗散结构理论和协同学理论分析系统演化的网络相变机制,探讨每种机制的原理与作用过程。本研究旨在为互联网社群电商经营者组织决策、用户参与实践以及管理者监督管控提供重要的参考和依据。3、基于理论研究,以MATLAB为工具,构建互联网社群电商系统演化仿真模型本文选取价值体现作为互联网社群电商系统的序参量,从运营成本和连接强度两个角度衡量互联网社群电商系统的价值体现,构建互联网社群电商系统演化仿真模型,使用MATLAB编制仿真程序,观察网络结构的相变过程。仿真模型的演化目标是尽可能的使系统的价值体现达到最大,这是一个自组织的优化过程。模型仿真的结果证实了理论研究的合理性,同时也发现了互联网社群电商系统演化过程中的现象和规律。
教育部[4](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中指出教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
王微[5](2020)在《信息生态视角下基于UGC的网络视频舆情传播研究》文中认为Web2.0时代的到来和移动智能终端的广泛普及,助推了移动短视频社交平台的快速崛起。以用户生成内容(UGC)为核心,使用户从信息的被动接受者成为了信息的主动生成者,用户拍摄制作UGC移动短视频内容操作方式的日趋便捷使得UGC创作门槛降低,极大的激发了用户的创作热情。这些因素都推动移动短视频社交APP成为继微博、微信等社交平台后网民对热点舆情事件表达态度观点、参与讨论的又一重要平台。作为传统网络舆情的一种特殊形式,基于UGC的网络视频舆情生态系统因UGC移动短视频信息内容价值密度高、传播力强的特征更容易遭到破坏,从而导致UGC网络视频舆情信息生态系统失衡或失调,从而影响信息的有效传播甚至造成严重的社会危害。信息生态系统理论则强调信息人、信息、信息技术、信息环境因子的和谐发展,能够为基于UGC的网络视频舆情传播研究提供全新的理论视角和研究框架。本文在在国内外网络舆情现有研究成果的基础上进行梳理总结,综合运用文献分析法、实证研究法、系统动力学方法,以及仿真研究法,在信息生态视角下对基于UGC的网络视频舆情传播进行了研究。具体包括五个部分:第三章基于信息生态系统理论对基于UGC的网络视频舆情传播机理进行了分析,是全文的核心理论框架;第四章和第五章在第三章研究成果的基础上,根据信息生态因子理论,运用实证研究方法,分别针对UGC网络视频舆情传播影响因素及传播特征量展开了深入研究,并为第六章传播仿真模型的构建提供理论支撑;第六章依然以信息生态因子理论为基础,运用系统动力学思想,构建了基于UGC的网络视频舆情传播仿真模型,本章作为全文理论层面的最终落脚点;第七章针对前文第四、五、六章的研究结论,在实践层面提出有效加强基于UGC网络视频舆情监管的管理对策,作为本文实践层面的最终落脚点。具体研究工作如下:第三章基于信息生态系统该理论针对基于UGC的网络视频舆情传播机理展开研究。首先,提出在UGC网络视频舆情传播过程中的构成要素,分别是:信息对应UGC网络视频舆情的舆情本体要素,信息人对应舆情主体要素,信息技术对应舆情媒体要素,信息环境对应舆情空间要素,UGC网络视频舆情事件本身对应舆情客体要素;随后,在剖析UGC网络视频舆情传播内源动力、外源动力、调控力及其影响因素、因果关系的基础上,深入探讨了传播动力关系及作用形式;最后,在上述研究成果的基础上,构建了基于UGC的网络视频舆情传播机理系统该模型。第四章基于信息生态因子理论针对基于UGC的网络视频舆情传播影响因素进行研究。首先,在UGC网络视频舆情用户传播行为影响因素分析的基础上,以计划行为理论为基础,针对“抖音APP”从信息满足性、时效性、体验性、互联网技术、视频处理技术、社会经济、社群文化、法律保护环境8个方面构建了UGC网络视频舆情用户传播行为影响因素理论模型;随后,通过发放调查问卷进行数据收集与统计,从而对影响因素的作用大小进行分析。研究结果显示,信息、信息环境、信息技术3个因素通过传播意愿对UGC网络视频舆情传播行为产生正向影响;信息因素对UGC网络视频舆情用户传播意愿影响最大,其次是信息环境和信息技术。第五章基于信息生态因子理论针对基于UGC的网络视频舆情传播特征量分布及随时间变化趋势开展研究。首先在对网络视频舆情传播特征量分析的基础上,从信息人、信息、信息技术、信息环境四个维度,构建了基于UGC的网络视频舆情传播特征量分析框架;随后,以抖音APP“台风利奇马”舆情事件为例,使用Python语言编程爬取舆情相关数据,并使用Excel2016、MiniTab18软件进行数据分析及绘图。研究结果表明,信息生态因子理论可以有效支撑基于UGC的网络视频舆情传播特征量的研究,UGC网络视频舆情特征量随时间推移的变化趋势符合网络舆情传播的基本规律。第六章基于信息生态系统理论针对基于UGC的网络视频舆情传播模型开展研究。首先,在系统动力学思想的指导下构建了基于UGC的网络视频舆情传播系统动力学仿真模型,并且通过专家打分确定方程参数,完成模型从定性分析到定量研究的转化;随后,使用Vensim PLE软件对模型有效性进行了验证并进行了灵敏度分析。研究结果表明:网民质疑度对网民信息人主体作用力具有显着正向影响;信息公开程度对政府信息人主体作用力具有显着正向影响;感知易用性对网民互动传播行为频率具有显着正向影响;短视频情绪感染力对信息作用力具有显着正向影响;短视频情绪感染力对网媒信息环境作用力具有显着正向影响。第七章以第三章传播机理为基础,基于第四章传播特征量、第五章传播影响因素和第六章传播模型的理论研究成果提出了1个系统、8个理念、9种对策,以及4种机制基于UGC的网络视频舆情管理体系,是全文理论研究在实践层面的最终落脚点。首先,以信息生态因子理论为基础,明确UGC网络视频舆情管理理念;随后,提出加强UGC网络视频舆情管理的有效对策;最后,阐述了UGC网络视频舆情管理的创新监管机制。研究结果指出,应从信息生态因子和谐发展的角度,在信息人维度,始终坚持正确的舆情信息生态理念,转变UGC网络视频舆情事件处置理念,采取全面推进落实网络实名制,提升公民网络信息素养及社会责任意识的管理对策;在信息维度,坚持“管”、“控”结合的工作思路,讲求信息公开的“时”、“度”、“效”,采取全面推行信息内容管控策略、信息内容引导策略;在信息技术维度,树立信息技术开发的协同意识,完成从“数据整合”到“数据开拓”的思维转变,采取推进舆情受众识别技术开发,绘制受众群体特征画像,推进舆情预警识别技术开发,及时锁定潜在舆情事件的管控策略;在信息环境维度,正视UGC网络视频舆情对监管部门行为的倒逼作用,坚持UGC网络视频舆情监管“善治”理念,采取健全网络信息行为立法,加强网络信息行为伦理规范,构建和谐网络信息行为价值文化的管理对策。此外,持续推进管控机制、引导机制、预警机制、协同机制的联动配合作为舆情监管的措施保障。本文研究在理论层面,有效推动了网络视频舆情研究理论体系的建设,充实了现有网络视频舆情理论的研究成果,深化了信息生态理论在网络视频舆情管理中的应用,并为加强网络视频舆情管理提供了全新的理论研究视角;在实践层面,能够为监管主体认知网络视频舆情发展过程及特点提供参考,指导监管主体从网络视频舆情预警、引导、协同、管控机制入手加强基于UGC的网络视频舆情管理。同时,指引监管主体对于网络视频舆情管理技术及系统的开发方向。在未来研究中,将继续扩大UGC网络视频舆情传播媒介的研究范围,选择不同传播平台、不用类别的舆情话题开展研究,并尝试对比分析不同平台、不同类别舆情话题UGC网络视频舆情传播的异同。同时,借助计算机技术的发展完善视频、图像、音频等多媒体信息传播特征的数据采集和分析技术体系,积极利用更为多元化的文本和关键信息提取方法进行数据获取和分析,从而推动网络视频舆情传播的研究具有更为广泛的适用性和针对性。
袁波[6](2019)在《大数据领域的反垄断问题研究》文中提出大数据的产生从根本上改变了商业运营和竞争的方式,在数字经济领域,大数据已然成为关键生产要素,数据收集或者使用能够对市场竞争产生重要影响,进而引起反垄断法的高度关切。大数据的商业应用不仅有助于经营者从事卡特尔等传统垄断行为,更是催生出不当收集或者处理数据、个人信息与隐私保护等特殊问题,这给传统反垄断法基础理论和实体制度造成一定冲击,亟须从理论和制度方面予以回应。本文主要结合既有反垄断实践,紧扣垄断协议、滥用市场支配地位和经营者集中三大反垄断法实体制度,就大数据对反垄断法价值构造、具体规则和分析框架的挑战与制度因应进行探讨,力图破解反垄断法在大数据领域适用的难题,并对学界就此存在的混论认识和激烈争论加以澄清及辨正。大数据就是海量数据的集合,此乃对大数据的一般理解,这非但不能揭示出大数据与反垄断法的交集,反而很容易引起人们对两者关系的误解,因此有必要将反垄断语境下的大数据界定为:海量数据集合和数据分析能力的复合体;在网络效应、规模经济等多因素的作用下,诞生了数据驱动型反馈回路,即用户、用户数据、网络服务质量和企业盈利能力之间具有正反馈效应,其代表了数字经济领域的竞争特质;大数据具有人身权和财产权双重法律属性,收集和使用数据受有关个人信息与隐私保护法的约束,大数据的财产性权益分配尚存争议,但在现实中往往为数据控制者所享有,这使得大数据足以对市场竞争产生重要影响。大数据之于市场竞争既有消极的一面,也有积极的一面。当下,国内与此主题相关的理论研究和实践探索都还较为缺乏,从OECD、发达国家和地区发布的研究报告及执法、司法典型案例看,大数据领域的反垄断仍需回归到反垄断法三大支柱制度进行考察和分析。算法的商业应用为共谋创造出有利的市场条件,在算法的助推下,竞争者之间进行意思联络或信息交换更为高效和便捷,由此催生出数字化卡特尔,它相比于一般卡特尔更为隐蔽且难以察觉;按照算法类型以及算法在共谋中所起的作用,数字化卡特尔分为“信使”型、“轴辐”型、“预测”型和“自主”型四类,前面两类归类为协同行为,其发生概率最大。而后面两类则属于默示共谋,目前尚未被发现;就数字化卡特尔的反垄断法规制而言,主要法域或者有过实践探索,或者现行法足以规制此类行为,而我国则需在《反垄断法》总则中增设一条关于垄断协议的禁止性规定,以及摒弃“有过意思联络或者信息交流”这一协同行为构成要件,更加注重对行为证据和经济证据的考察,以此达致规制目的。此外,执法机构还可利用大数据挖掘创新市场监管新方式。数据虽然具有非排他性,但可被排他性地收集和使用,因而不能径直推定数据控制者不具有市场支配地位。根据数据是否单独许可或者转让,数据分为“自用型”数据和“他用型”数据,涉及两者的市场支配地位认定需分开进行,前者侧重于分析数据之于经营者获取竞争优势的影响,而后者首先要界定相关数据市场,即从在线数据与离线数据、设备数据的区隔以及细分在线数据市场角度进行替代性分析,其后再依据市场份额和进入壁垒判定市场支配地位;考虑到数据大都是副产品,大数据领域可适用必需设施理论,“必需数据”的构成要件有三:数据不可或缺且难以被复制、拒绝开放共享可能消除下游市场有效竞争及缺乏拒绝开放共享数据的正当理由;不当收集和控制数据可被纳入反垄断法规制范围,但须回归到基于消费者福利的剥削性滥用认定标准,可将其定性为过高定价或者新型剥削性滥用行为。既有营业额申报标准无法涵摄涉及数据聚集的经营者集中,这极有可能导致后者游离于反垄断监管之外,有必要增设交易规模标准;从涉及数据聚集的经营者集中反垄断审查实践看,该等集中的竞争影响评估仍需从单边效应、协同效应和封锁效应三个层面展开,考察重点应放在所涉数据的可替代性和稀缺性上;数据封锁是涉及数据聚集的经营者集中最有可能引致的竞争损害,对此需以行为性救济为先,明确要求经营者在集中后以合理条件开放所涉数据的规则;涉及数据聚集的经营者集中有可能涉及隐私问题,为防止反垄断法被泛化适用,须明确只有隐私保护受损归因于竞争损害时,方才将隐私问题纳入反垄断法分析。至于有隐私损害之虞的集中,可对参与集中方隐私保护政策附加限制性条件。对于大数据领域反垄断的必要性,学术界存在杞人忧天论和未雨绸缪论两种争锋相对的观点,不管是基于立论基础还是已有实践,杞人忧天论都是站不住脚的,域外实务界并不认同,因而大数据领域反垄断问题需引起关注和重视;从反垄断法价值构造、制度框架和分析方法上看,大数据尚不足以对反垄断法产生颠覆性影响。不过,须对传统反垄断法理论和制度进行必要的延伸和拓展,调适的维度有三:一是将质量、隐私等非价格因素纳入消费者福利指标,二是把相关数据市场作为界定相关市场的新维度,三是对反垄断法三大支柱制度进行针对性调整;从我国反垄断实践的制度诉求、国家大数据战略的制度保障以及国际规则话语权的竞争角度看,亟待推出大数据领域的反垄断“中国方案”,对此制定大数据领域的反垄断指南不失为一种可行的选择,该指南应包含概念界定、一般问题及三类垄断行为的分析指引等内容。
李静瑞[7](2019)在《网络知识论 ——基于中国化马克思主义认识论的考察》文中提出文章以比较研究法、文献研究法和史论结合法,从中国化马克思主义认识论的视角研究了网络知识活动,包括网络知识获取、网络知识生产、网络知识传播和网络知识悖论,对其方式、利弊及其运行规律进行归纳抽象,形成了完整的网络知识理论体系。并从中国化马克思主义认识论的视角对其进行解读。采用总论、研究视角阐述和分论的研究结构。本文涉及较多的中国化马克思主义认识论观点主要有:基于直接经验的间接经验论、认识运动的辩证发展论、与真理论相统一的价值论、认识活动和过程中的对立统一论、网络知识传播与管理论、认识的群众主体论。网络知识论是对基于计算机、智能移动终端和电子网络技术而产生的新的知识活动方式的相关特点、规律的研究和探索,包括网络知识获取理论、网络知识生产理论、网络知识传播理论和网络知识悖论。相较于传统知识活动,网络知识活动具有三个方面的显着特点:一是得益于互联网络的开放性特征,网络知识获取、生产、传播的主体都打破了精英垄断,有由精英垄断向普通大众下移的大众化趋向;二是同样源自于电子网络的开放性特征,网络知识的获取、生产,和传播,都具有开放性的特征;三是源自于web2.0以来互联网的交互性特点,网络知识的获取、生产和传播都具备强交互性的特征。从中国化马克思主义认识论的视角透视和考察,网络知识获取实质上属于基于信息网络技术的一种间接经验获取新方式;网络知识生产理论既体现了中国化马克思主义认识论的知识开放性理论品格和认识运动的反复性和无限性,亦融通了唯物史观和唯物主义认识论的相关思想,从而多维度呈现了马克思主义认识论;网络知识传播理论体现了知识渗透价值理论;网络知识活动中的一系列悖论是网络知识活动中所衍生和呈现出的对立统一的新形式,也可作为网络时代认识论中对立统一的新形式。本文的创新点主要有:第一,对所有网络知识活动进行整体研究,提出了“网络知识论”的概念对之进行概括。第二,详细探讨了电子网络空间中的知识悖论问题,并提出了一些创新性的应对之策。第三,在对网络知识理论的每一部分研究的基础上,都对之进行了中国化马克思主义认识论视角的解读和考察。
王晓倩[8](2017)在《在线旅游个性化推荐方案及策略研究》文中研究说明经济“新常态”下,借力信息技术的进步与互联网时代的来临,在线旅游(Online Tourism)因其跨越时空的便捷性与覆盖面广而全的传播性,强势渗透在国民经济社会生活中的各个领域。同时,旅游业是一个信息敏感性产业,庞大的在线旅游用户群体已习惯借助在线旅游网络发起诸如搜寻旅游信息、预订旅游产品、发布旅游评论、分享旅游经历等一系列在线用户行为,由此生成了海量且宝贵的在线旅游用户行为数据资料,具有极大的商业价值与服务价值。自互联网逐渐步入大数据时代,新的信息接收逻辑与处理方式产生极大变革,不可避免地为用户方与企业方带来一系列改变与重塑。在经历了 2012、2013年对“大数据”概念的热炒之后,商界逐渐冷静下来,将对“大数据”自身的关注逐渐转向如何利用“大数据技术”挖掘可能存在的潜在商业价值,如何将“大数据技术”实实在在的运用到企业的经营管理之中。伴随近年来学术界多视角的有益探讨,“个性化推荐”被最终提出。之于旅游行业,突然出现的挑战不仅是迅速的,而且是具有颠覆性的。消费者网络信息行为分析是在线旅游产品设计与供给的重要环节,也是消费者行为学研究的重要范畴。自上世纪末期,依托行为经济学、心理学、情报学等多学科知识积累与运用,国内外学者相继对消费者网络信息行为进行了行为意愿、行为过程、行为作用机制与影响因素等多角度的有益探讨,并取得了一定成果。但在特定的时代与技术背景下,针对某一特殊业务场景的消费者行为实践性研究较为有限,且大多为单一研究视角,或服务于消费者需求、或服务于企业产品供给。因此,本研究提出基于在线旅游的实际业务场景,以大数据挖掘与应用为技术依托,围绕个性化推荐的内涵与目标,对在线旅游消费者行为进行实践性研究。具体逻辑思路的展开包括:首先针对在线旅游用户(包括在线旅游潜在消费者与实际消费者)的每一项行为事件,进行定义与分类,并由用户行为聚拢用户需求与偏好,反向定制在线旅游产品,形成在线旅游个性化推荐,探寻由个性化推荐引导的在线旅游由线上到线下的转化机制,以及在线旅游用户到企业、企业到用户两者之间存在的逻辑规则与交互空间,并据此提出在线旅游个性化推荐的策略研究方向。依据上述逻辑展开,本文的研究内容与拟解决的主要问题包含三个层次:首先,本研究是一项“互联网+旅游”的跨界融合研究;其次,本研究是一项针对在线旅游用户行为划分的、以个性化推荐为实现途径的、探讨用户与产品之间逻辑规则与交互空间的探索性研究;再次,本研究是一项基于在线旅游个性化推荐方案实现所进行的对企业经营管理策略的指向性研究。因此,在研究逻辑与内容的指引下,本研究最终提出了一个跨学科、应用型的整合框架——在线旅游个性化推荐方案研究,其技术条件来源于大数据挖掘与利用,其应用范围限定于在线旅游实际业务场景,其目标指向为用户需要极致体验,企业需要精准营销,通过个性化推荐方案的实现可大幅提高在线旅游用户与产品的交互程度,提升在线旅游由线上到线下的转化效率,具有极大的商业价值与服务价值。基于以上研究逻辑、内容与过程,本研究的主要结论包含以下四个方面:(1)在线商务环境的复杂性与旅游活动的特殊性决定了在线旅游用户方与企业方之间的相互作用存在复杂的认知过程与行为过程,通过个性化推荐的实现途径与方法,本研究确立在线旅游产品的设计与供给存在“聚拢用户需求并进行反向定制”的逻辑空间,在线旅游用户与产品之间存在交互设计的可能,并可借力信息技术手段予以实现。(2)通过对目前主流个性化推荐方法的比较,提出之于在线旅游实际业务场景,需要对现有方法进行组合与改进,组合的基础在于对各推荐方法进行优势互补,改进的空间来自在线旅游实际业务场景的应用范围限定,最终,提出加入隐语义模型与情境感知过滤等方法与技术手段对现有个性化推荐方法予以补充与完善,并进行了详尽的过程研究。(3)在消费者行为学与情境理论研究的指引下,构建了基于用户行为分析视角的在线旅游个性化推荐方案研究的模型框架,厘清了在线旅游用户行为与生成数据、用户偏好主题与空间、用户模型与用户画像、用户-产品二维矩阵等概念,明确了它们之间的逻辑层次与关联,验证了它们之间的相似度衡量与计算,实现了在线旅游业务场景下的个性化推荐方案的确立与效果的优化。(4)依据研究所提出的在线旅游个性化推荐方案的模型框架,以个性化推荐技术手段为主要途径,以提高用户粘度并增强企业知识创新能力为目标导向,对在线旅游企业未来运营管理提出了指向性策略建议:重视用户价值评估、更新企业价值创造、强化个性化精准营销。整体来看,本研究试图在以下方面予以创新:(1)在研究思路上,基于旅游者网络信息行为理论、网络口碑理论、在线评论理论等多方视角,拓展了已有对消费者行为的单一研究视角,而将研究重点与焦点置于消费者与企业方之间逻辑规则与交互空间的探讨,并据此构建了在线旅游个性化推荐方案的整体模型框架,明确了在线旅游个性化推荐方案中数据层、触发层、模型层及业务层之间的逻辑层次与关联,研究视域更加开阔,研究内容更加丰富。(2)在研究方法上,采用实验观察(屏幕跟踪)、深度访谈、网络数据挖掘与计量统计等多元综合方法,对在线旅游海量用户行为信息进行数据采集与处理,对用户兴趣与偏好进行定义与分类,对用户与产品之间的相似程度进行计算与衡量。其中,尤其是网络数据挖掘技术方法的引入,弥补了传统问卷调查以“游后追忆”获取数据的不足以及一般性计量统计对于海量数据的低效运行局限,为在线旅游个性化推荐方案整体模型框架的提出提供了更为直观且真实的数据基础与依据。(3)在研究过程上,基于用户行为分析角度构建了在线旅游用户模型,得到了在线旅游用户画像完整的标签体系。并在实验数据的支撑下,发现已有个性化推荐方法之于在线旅游实际业务场景的局限,最终,提出加入情境感知过滤技术对已有个性化推荐方案予以补充与完善。(4)在研究结果上,对提出的经过混合改进后的在线旅游个性化推荐方案进行了效果评价,结果显示该方案具备显着的可行性与优化能力,验证了情景感知因素是在线旅游个性化推荐过程中不可忽视的行为变量,对其进行条件筛选与过滤能显着提升个性化推荐方案的解释效率。
郭飞鹏[9](2017)在《面向用户隐私关注问题的移动个性化信息推荐服务研究》文中提出伴随着移动智能终端和无线网络技术的快速发展,用户对随时随地能够方便地获取互联网信息和服务的需求日渐增长,移动商务应用正在向着更深、更广的维度不断突破发展。作为移动商务“杀手锏”应用的移动个性化推荐系统及信息服务MPIRS可以有效缓解用户信息过载并提升服务质量,其应用水平已经成为互联网企业创新发展能力的重要衡量指标。然而,用户在享受优质MPIRS的同时,也被动暴露了大量的用户隐私信息。同时,移动用户的人格特质、社交关系、上下文、情感倾向性等复杂因素对其偏好具有重要的影响。上述特征使得提供隐私关注下高质量的MPIRS变得极具挑战性。因此,研究在隐私关注下如何利用个性化推荐技术提高用户采纳MPIRS的意愿,降低用户隐私关注的同时提供高质量的推荐服务迫在眉睫。本文探讨移动用户隐私关注的心理认知过程,重点研究在移动商务服务中,影响用户隐私关注的因素及其采纳个性化信息推荐服务行为的隐私机制。在此基础上,研究面向用户隐私关注问题的移动个性化信息推荐理论与方法,以网络用户理性行为理论、社交网络理论、“大五人格”理论、隐私关注理论等作为理论基础,采用文本挖掘、上下文计算、结构方程模型(SEM)、协同过滤推荐等方法实现高质量的推荐服务,降低移动用户采纳个性化信息推荐服务中的隐私关注程度。主要研究工作包括以下四个部分:(1)MPIRS中用户隐私关注影响因素研究针对MPIRS中用户隐私关注的认知过程研究,包括隐私关注的构成、影响隐私关注的要素、以及如何对这些要素之间的关系进行测度。本文重点研究了隐私关注和理性行为理论,并基于上述理论构建面向用户隐私关注问题的MPIRS采纳行为理论模型。首先,将隐私关注影响因素从用户视阈归纳为用户隐私倾向、用户内控点、用户开放性、用户外向性、用户随和性和社交群体影响。然后,开发了移动用户隐私关注前因量表,对这些变量进行定义,并建立这6个因素与隐私关注4个维度之间关系的研究假设。在此基础上,研究各个影响因素对隐私关注4维度的影响,深入分析用户在采纳MPIRS过程中的隐私关注强度、隐私偏好心理及网络行为习惯。第三,通过对上述6类移动用户隐私关注影响因素的分析,本文提出了基于SEM的隐私关注影响因素关系模型。SEM路径模型验证了本文提出的假设,确定隐私关注结构及影响机理,为后续第4和第5章用户偏好建模和个性化推荐算法设计奠定理论基础。(2)隐私关注下基于情感倾向性分析的移动上下文推荐方法研究针对移动上下文推荐中的隐私关注问题,本文提出了一个隐私关注下基于情感倾向性分析的移动上下文推荐方法PS-HCF。首先,通过基于情感词汇本体库的文本情感倾向性分析方法STAS预测潜在未知的用户偏好,即利用文本情感分析技术提取情感特征,进行文本情感偏好挖掘。然后,分析论文第3章提出的6类隐私关注影响因素对移动用户采纳MPIRS的影响,引入“隐私关注强度”的概念,并提出融入隐私关注强度的基于用户的协同过滤方法PI-UCF,利用用户隐私关注强度来寻找近邻集,并利用已知评分来预测目标用户的评分;第三,本文提出融合上下文和情感信息的基于用户的协同过滤方法CS-UCF。基于上下文信息使用上下文相似度计算方法对“用户—商品/服务”进行聚类,使得每个子类中的“用户—商品/服务”有相似的上下文。在此基础上结合用户的情感评分和上下文相似度来进行协同过滤推荐。最终,PS-HCF方法综合PI-UCF和CS-UCF的预测评分生成推荐结果。PS-HCF方法融合隐私关注强度、情感倾向性等信息较好地解决了移动推荐中的数据稀疏性等问题,并降低了用户隐私关注程度。(3)隐私关注下基于人格特质与用户关系强度的移动社交网络推荐方法研究针对移动社交网络推荐中的隐私关注问题,本文提出了隐私关注下基于人格特质与用户关系强度的移动社交网络推荐方法PC-MSPR。首先,PC-MSPR重点分析了开放性、外向性、随和性这三个人格特质对移动用户网络行为的影响,并创新性地将隐私关注偏好度融入到个体人格特质计算模型中。然后将上述四个影响因子进行量化,设计了一种融入隐私偏好度的人格特质计算方法PP-PTM,建立客观化网络行为特征与考虑隐私关注的人格特征之间的“大五”人格预测模型,克服传统的心理自测量表带来的数据难以获取、规模不大以及调查对象的不认真、不诚实导致数据不可用等问题,且对隐私关注偏好度的考虑,获得了难能可贵的用户隐私偏好。其次,提出一种基于社会网络交互活动和领域本体的用户关系强度计算方法AI-URS。AI-URS对交互活动进行活动领域的划分,计算属于同一活动领域的用户间关系强度。同时,以交互活动文档为依据计算同一领域中用户的单向综合关系强度,包括直接关系与间接关系,克服了以往研究中只能计算直接关联用户关系强度的局限,提高计算结果的准确性。最终,将隐私关注的人格特质和用户社交关系融入到协同过滤推荐中用户的相似度计算,解决了传统的数据稀疏性等问题,并降低了用户隐私关注程度。(4)面向用户隐私关注问题的MPIRS应用研究将本论文提出的模型与方法应用于移动商务环境下面向用户隐私关注问题的MPIRS中。首先,研究设计移动个性化信息推荐平台MRecommend的体系框架并实现软件系统,包括网络数据采集模块、情感倾向性计算模块、移动个性化推荐算法实现模块等;其次,结合具体手机商品移动购物应用,构建了基于社会化标签的领域本体、基于领域本体的用户上下文管理模型,以及融入评论特征的手机领域本体模型,实现MPIRS过程中的多元信息表达与管理。最后,提出对移动商务企业在隐私关注和推荐策略的管理启示,包括对移动商务企业在隐私机制方面的改进方向,以及提高移动个性化推荐质量及用户采纳MPIRS意愿的措施和建议。
王晓峰[10](2007)在《制造网格系统信息安全技术研究》文中提出制造网格是网格技术与先进制造技术结合的产物,是一个基于广域网络的分布式异构平台,由于它具有分布性、异构性、共享性、协同性等特点,与以往的网络应用环境以及网络化制造系统有很大的区别,因此它对信息安全也有新的要求。制造网格不仅会遇到通常Internet中的信息安全问题,如机密性、完整性、真实性、不可否认性、身份认证、访问控制、入侵检测等,同时由于制造系统自身具有多主体性、协同性、共同性、灵活性等特点,要保持这些特点与保证安全性要求之间存在着一定的矛盾与冲突。因此需要进一步研究制造网格中安全信任模型,基于分布式、异构的、动态变化的实体间的密钥协商方法,以及适用于分布式异构环境的具有特殊性质的数字签名方案。本文分析了制造网格系统的安全特征和安全需求,综合应用现代密码理论和信息安全技术,对制造网格系统中的信息安全问题进行了深入的研究。主要研究成果如下:分析了制造网格节点间信任关系的建立所涉及到的关键因素,建立了制造网格安全信任模型,把信任的概念建立在网格节点的身份信任和行为信任、计算能力、单元服务开销、先前的工作成功率、入侵检测和入侵抵抗能力的基础上;基于模糊数学中的模糊综合评判理论,提出了制造网格节点信任度综合评估算法,利用该算法可以比较全面地定量评估制造网格节点的信任度,从而建立节点间的信任关系。研究了分布式、异构、动态变化的实体间的密钥协商问题。基于椭圆曲线密码体制,提出了两种适于制造网格环境的密钥协商协议。协议一是一种基于身份的可认证多方密钥的协商协议,不仅支持不同信任域之间的交互认证,而且不需要特殊的Hash函数,解决了一般基于身份的密码系统中必须具有公共可信PKG和特殊Hash函数的问题;协议二采用共享口令进化认证机制,每次密钥协商生成一个一次性的新口令,达到了既能减轻节点的计算量和存储负担,又能实现密钥认证的功能。基于椭圆曲线密码体制,提出了一种分布式协同设计信息交换内容摘录签名方案和一种基于身份的广义指定验证者签名方案。基于二次剩余困难性问题,提出了一种适用于制造网格环境的多重数字签名方案。这些方案既能满足制造网格的共享性、协同性和开放性,又能满足协同信息的机密性、真实性、完整性和不可否认性;既能满足实体参与的灵活性,又能满足实体身份的真实性、机密性和不可否认性等安全要求,为制造网格环境中的消息认证和信息源认证,提供了有效的解决方案。基于有限域上的离散对数困难性问题,提出了一种新的基于证书的代理数字签名方案和基于身份的代理数字签名方案,为制造网格节点进行安全授权委托,保证单点登录的安全性提供了解决方案。以关中区域网络化制造集成平台为背景,构造了关中区域制造网格体系结构框架和安全结构模型,为关中区域制造网格的实现,提供了有效的信息安全服务解决方案。
二、基于Internet的协同产品概念生成系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Internet的协同产品概念生成系统(论文提纲范文)
(1)数字经济背景下移动互联网产业价值转移研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究目的与内容 |
1.2.1 研究目的 |
1.2.2 研究内容 |
1.3 研究方法与技术路线 |
1.3.1 研究方法 |
1.3.2 技术路线 |
1.4 主要创新点 |
第二章 相关理论与文献综述 |
2.1 相关概念界定 |
2.1.1 数字经济与共享经济 |
2.1.2 移动互联网与移动互联网产业 |
2.1.3 价值创造与价值转移 |
2.1.4 平台型企业 |
2.2 文献综述 |
2.2.1 国外理论界的研究进展 |
2.2.2 国内学术界的研究现状 |
2.2.3 研究述评 |
第三章 移动互联网产业价值转移关键驱动因素研究 |
3.1 移动互联网产业价值转移的形成条件与基础 |
3.1.1 移动互联网产业价值转移的形成条件 |
3.1.2 移动互联网产业价值转移的表现形式 |
3.1.3 移动互联网产业价值转移的形成基础 |
3.2 移动互联网产业价值转移的动因与演进 |
3.2.1 动因分析 |
3.2.2 演进过程 |
3.3 移动互联网产业价值转移的内在机理分析 |
3.3.1 移动互联网产业价值转移的自组织研究 |
3.3.2 移动互联网产业价值增值与价值网络重构 |
3.3.3 移动互联网产业价值创造与价值汇聚的关键节点 |
第四章 移动互联网产业价值转移驱动因素的实证分析 |
4.1 研究假设 |
4.1.1 数据资源 |
4.1.2 开放式平台 |
4.1.3 价值共创 |
4.1.4 网络能力 |
4.1.5 创新绩效 |
4.1.6 客户需求 |
4.1.7 技术进步 |
4.2 研究设计 |
4.2.1 研究假设模型 |
4.2.2 变量的定义与测度 |
4.2.3 调查方式及样本回收 |
4.3 信度与效度分析 |
4.3.1 共同方法偏差检验 |
4.3.2 问卷信度分析 |
4.3.3 问卷效度分析 |
4.4 结构方程模型 |
4.4.1 模型建构 |
4.4.2 确定性因素分析和测评指标 |
4.5 研究假设验证与修正后模型 |
4.5.1 相关性检验 |
4.5.2 修正后模型 |
第五章 移动互联网产业价值转移演化路径 |
5.1 移动互联网产业价值转移与数字消费需求变化耦合关系 |
5.1.1 数字消费行为及演变趋势 |
5.1.2 数字消费者在价值转移中的行为研究 |
5.1.3 网络外部性对移动互联网产业价值转移的影响 |
5.2 移动互联网产业创新主体博弈分析 |
5.2.1 问题的提出 |
5.2.2 研究设计 |
5.2.3 Lotka-Volterra模型 |
5.2.4 竞合博弈分析 |
5.2.5 耦和共轭下创新主体价值创造与价值转移的关联分析 |
5.2.6 移动互联创新主体耦合共轭价值创造的机理分析 |
第六章 移动互联网产业价值转移实证研究 |
6.1 研究问题的界定 |
6.2 案例研究背景 |
6.3 研究设计 |
6.3.1 研究方法的选择 |
6.3.2 研究样本选取 |
6.3.3 数据获取与编码 |
6.4 目标案例简介 |
6.4.1 阿里巴巴简介 |
6.4.2 海尔集团简介 |
6.5 案例内分析 |
6.5.1 阿里巴巴与价值转移 |
6.5.2 海尔集团与价值转移 |
6.6 案例间比较研究 |
6.6.1 目标案例研究的异同点 |
6.6.2 移动互联网产业价值转移的实现路径和关键节点 |
第七章 研究结论与展望 |
7.1 主要研究结论 |
7.2 管理建议 |
7.3 研究不足及展望 |
参考文献 |
附录 移动互联网产业价值转移的驱动因素 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(2)基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 物联网的发展 |
1.2 物联网与边缘计算 |
1.2.1 边缘计算 |
1.2.2 基于边缘计算的物联网应用 |
1.2.3 物联网边缘计算中的安全问题 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 国内外研究现状 |
2.1 物联网数据应用 |
2.1.1 感知数据实时应用 |
2.1.2 外包数据与云应用 |
2.1.3 边缘计算模式下的数据应用 |
2.2 边缘计算体系下物联网数据的安全问题 |
2.2.1 数据访问安全需求 |
2.2.2 数据传输安全问题 |
2.2.3 数据计算的安全挑战 |
2.3 边缘计算体系下物联网数据的安全技术 |
2.3.1 数据访问的安全模型 |
2.3.2 数据安全传输技术 |
2.3.3 数据协同计算及其安全技术 |
2.4 研究现状总结 |
2.5 本章小结 |
第三章 基于虚拟边缘节点的数据协同计算架构 |
3.1 云边端协同物联网结构及其安全模型 |
3.2 基于虚拟边缘节点的物联网计算架构 |
3.2.1 物联网节点的新变化 |
3.2.2 物联网结构的新变化 |
3.2.3 面向边缘协同物联网的架构VECA及其形式化 |
3.3 VECA下数据安全立体防护及安全分析 |
3.3.1 VECA下数据安全防护 |
3.3.2 VECA下数据安全问题分析 |
3.4 本章小结 |
第四章 VECA下基于虚拟边缘节点的数据访问管理框架 |
4.1 VECA下数据访问管理模型 |
4.1.1 模型抽象 |
4.1.2 实例分析 |
4.2 VECA下数据访问管理的ROW架构 |
4.2.1 ROW架构 |
4.2.2 VEDAM框架 |
4.3 VECA下数据访问管理框架实现方法 |
4.3.1 数据及应用抽象方法 |
4.3.2 原型系统实现 |
4.3.3 访问控制模型 |
4.4 VEDAM框架性能分析 |
4.4.1 框架功能对比 |
4.4.2 实验设置 |
4.4.3 VEDAM框架性能测试 |
4.4.4 智能网联车视频分析案例性能测试 |
4.5 本章小结 |
第五章 VECA下基于代理广播重加密的数据安全传输方案 |
5.1 VECA下数据传输模型 |
5.1.1 数据传输模式抽象 |
5.1.2 实例分析 |
5.2 VECA下数据传输系统模型与安全假设 |
5.2.1 VECA下数据传输系统模型 |
5.2.2 安全假设与相关背景知识 |
5.3 VECA下数据端到端安全传输方案 |
5.3.1 VESET方案架构 |
5.3.2 VESET方案介绍 |
5.3.3 VESET方案优化 |
5.4 VESET方案安全性及性能分析 |
5.4.1 正确性和安全性分析 |
5.4.2 功能对比 |
5.4.3 实验设置 |
5.4.4 通信代价和存储代价分析 |
5.4.5 计算代价分析 |
5.5 本章小结 |
第六章 VECA下动态协同计算安全支撑方法 |
6.1 VECA下协同计算模式 |
6.1.1 VECA下协同计算抽象 |
6.1.2 实例分析 |
6.2 VECA下动态协同计算方法及其可信实现 |
6.2.1 VECA下动态协同计算方法 |
6.2.2 VECA下动态协同计算安全支撑框架 |
6.2.3 框架组件介绍 |
6.3 VEDCC方法实现实例 |
6.3.1 系统模块实现 |
6.3.2 数据安全传输方案集成及改进 |
6.3.3 访问控制框架集成 |
6.3.4 编程支持 |
6.4 安全性及性能分析 |
6.4.1 安全性分析 |
6.4.2 功能对比 |
6.4.3 实验设置 |
6.4.4 性能测试 |
6.4.5 智能网联车安全协同计算性能测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
攻读博士学位期间取得的学术成果 |
攻读博士学位期间参与的主要科研项目 |
致谢 |
作者简介 |
(3)基于自组织理论的我国互联网社群电商的演化研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究逻辑与技术路线 |
1.2.1 研究逻辑 |
1.2.2 技术路线 |
1.3 研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 本章小结 |
第2章 理论基础与国内外研究综述 |
2.1 自组织理论 |
2.1.1 耗散结构理论 |
2.1.2 协同学理论 |
2.1.3 超循环理论 |
2.1.4 突变理论 |
2.2 电子商务相关研究综述 |
2.2.1 国外文献研究综述 |
2.2.2 国内文献研究综述 |
2.3 社群经济的兴起与研究进展 |
2.3.1 社群经济的形成与发展 |
2.3.2 社群经济的研究进展 |
2.4 本章小结 |
第3章 互联网社群电商的内涵与架构 |
3.1 互联网社群电商的概述 |
3.1.1 互联网社群电商的概念界定 |
3.1.2 互联网社群电商与传统平台电商的区别 |
3.1.3 我国互联网社群电商的发展现状 |
3.2 互联网社群电商的体系架构 |
3.2.1 互联网社群电商的基础结构 |
3.2.2 互联网社群电商的核心要素 |
3.2.3 互联网社群电商的运营要点 |
3.3 互联网社群电商的主要类型 |
3.3.1 基于内容维度的分类 |
3.3.2 基于发展阶段的分类 |
3.3.3 基于成员属性的分类 |
3.4 本章小结 |
第4章 互联网社群电商的自组织特性与复杂性 |
4.1 互联网社群电商的自组织特性 |
4.1.1 层次性与多样性 |
4.1.2 自组织性与涌现性 |
4.1.3 开放性与动态性 |
4.2 互联网社群电商的复杂性 |
4.2.1 互联网社群电商的主体复杂性 |
4.2.2 互联网社群电商的环境复杂性 |
4.2.3 互联网社群电商复杂系统结构模型 |
4.3 互联网社群电商系统动力学仿真分析 |
4.3.1 互联网社群电商仿真概念模型 |
4.3.2 互联网社群电商因果关系图和系统流图 |
4.3.3 互联网社群电商内在影响因素 |
4.4 本章小结 |
第5章 互联网社群电商自组织演化的动力、过程与机制 |
5.1 互联网社群电商的演化动力 |
5.1.1 互联网社群电商演化动力机制的作用原理 |
5.1.2 互联网社群电商演化动力机制的作用过程 |
5.1.3 互联网社群电商演化动力机制模型 |
5.2 互联网社群电商的演化过程 |
5.2.1 互联网社群电商自组织演化的前提条件 |
5.2.2 互联网社群电商自组织演化的内在基础 |
5.2.3 互联网社群电商自组织演化的组织形式 |
5.2.4 互联网社群电商自组织演化的原初诱因 |
5.2.5 互联网社群电商自组织演化的表现方式 |
5.3 互联网社群电商的演化机制 |
5.3.1 基因突变机制 |
5.3.2 协作共生机制 |
5.3.3 选择评价机制 |
5.3.4 网络相变机制 |
5.4 互联网社群电商系统演化模型及仿真 |
5.4.1 互联网社群电商系统的序参量 |
5.4.2 互联网社群电商网络相变模型 |
5.4.3 模型仿真结果分析 |
5.5 本章小结 |
第6章 互联网社群电商自组织演化的案例研究 |
6.1 互联网社群电商自组织演化案例分析 |
6.1.1 “罗辑思维”的自组织演化过程 |
6.1.2 “吴晓波频道”的自组织演化过程 |
6.1.3 “樊登读书”的自组织演化过程 |
6.1.4 案例讨论 |
6.2 互联网社群电商持续演化的创新路径 |
6.2.1 强化场景参与体验与产品定制 |
6.2.2 提升内容品质与追求内容衍生 |
6.2.3 探索线上线下融合发展新模式 |
6.2.4 应用大数据技术深挖用户需求 |
6.2.5 构建互联网社群电商商业生态 |
6.3 互联网社群电商演化发展的政策保障 |
6.3.1 鼓励互联网社群电商模式创新 |
6.3.2 优化互联网社群电商政策环境 |
6.3.3 强化监管机制和法律法规制定 |
6.4 本章小结 |
第7章 结论与展望 |
7.1 研究结论 |
7.2 主要创新点 |
7.3 研究不足与展望 |
参考文献 |
附录-互联网社群电商系统演化模型仿真源代码 |
博士期间取得的科研成果 |
致谢 |
(5)信息生态视角下基于UGC的网络视频舆情传播研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 国内外研究现状 |
1.3.1 网络视频舆情研究现状 |
1.3.2 UGC研究现状 |
1.3.3 研究现状评述 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究技术路线 |
第2章 相关概念及理论基础 |
2.1 UGC的相关概念 |
2.1.1 UGC的内涵 |
2.1.2 UGC的特征 |
2.1.3 UGC的类型 |
2.2 网络视频舆情的相关理论 |
2.2.1 网络视频舆情的内涵 |
2.2.2 网络视频舆情的传播特征 |
2.2.3 网络视频舆情传播过程 |
2.2.4 基于UGC的网络视频舆情 |
2.3 信息生态的相关理论 |
2.3.1 信息生态的内涵 |
2.3.2 信息生态系统 |
2.3.3 信息生态因子 |
2.4 系统动力学的相关理论 |
2.4.1 系统动力学的含义 |
2.4.2 系统动力学模型构成要素 |
2.4.3 系统动力学模型构建原则和步骤 |
2.5 本章小结 |
第3章 基于UGC的网络视频舆情传播机理 |
3.1 基于UGC的网络视频舆情传播信息生态要素 |
3.1.1 主体要素 |
3.1.2 本体要素 |
3.1.3 媒体要素 |
3.1.4 空间要素 |
3.1.5 信息生态要素模型 |
3.2 基于UGC的网络视频舆情传播动力 |
3.2.1 内源动力 |
3.2.2 外源动力 |
3.2.3 调控力 |
3.2.4 传播动力关系及作用形式 |
3.3 基于UGC的网络视频舆情传播机理系统模型 |
3.4 本章小结 |
第4章 基于UGC的网络视频舆情传播影响因素 |
4.1 基于UGC的网络视频舆情传播影响因素问题的提出 |
4.2 基于UGC的网络视频舆情传播影响因素模型 |
4.2.1 传播影响因素分析 |
4.2.2 传播模型构建 |
4.3 研究方法 |
4.3.1 调查对象选择 |
4.3.2 调查问卷设计及数据收集 |
4.4 数据分析及讨论 |
4.4.1 信度和效度检验 |
4.4.2 验证性因子与模型检验 |
4.4.3 数据讨论 |
4.5 本章小结 |
第5章 基于UGC的网络视频舆情传播特征量 |
5.1 基于UGC的网络视频舆情传播特征量问题的提出 |
5.2 基于UGC的网络视频舆情传播特征量概念模型 |
5.2.1 传播特征量分析 |
5.2.2 传播特征量概念模型构建 |
5.3 研究方法 |
5.3.1 数据来源 |
5.3.2 数据采集 |
5.3.3 数据处理 |
5.4 数据结果及分析 |
5.4.1 用户特征量统计结果及分布 |
5.4.2 移动短视频特征量统计结果及分布 |
5.4.3 短视频技术特征量统计结果及分布 |
5.4.4 环境热度特征量统计结果及分布 |
5.5 讨论分析 |
5.5.1 用户特征量变化规律 |
5.5.2 移动短视频特征量变化规律 |
5.5.3 短视频技术特征量变化规律 |
5.5.4 环境热度特征量变化规律 |
5.6 本章小结 |
第6章 基于UGC的网络视频舆情传播模型 |
6.1 基于UGC的网络视频舆情传播模型问题的提出 |
6.2 基于UGC的网络视频舆情传播模型构建 |
6.2.1 基于UGC的网络视频舆情传播概念模型 |
6.2.2 边界确定与基本假设 |
6.2.3 主要因果回路图 |
6.2.4 存量流量图 |
6.3 仿真分析 |
6.3.1 实验数据获取 |
6.3.2 拟合分析 |
6.3.3 仿真结果与分析 |
6.4 本章小结 |
第7章 基于UGC的网络视频舆情管理对策 |
7.1 基于UGC的网络视频舆情管理问题的提出 |
7.1.1 网络视频舆情管理的重要性 |
7.1.2 基于UGC的网络视频舆情管理困境 |
7.1.3 基于信息生态理论的UGC网络视频舆情管理体系 |
7.2 基于UGC的网络视频舆情管理理念 |
7.2.1 信息人管理理念 |
7.2.2 信息管理理念 |
7.2.3 信息技术管理理念 |
7.2.4 信息环境管理理念 |
7.3 基于UGC的网络视频舆情管控策略 |
7.3.1 信息人管控策略 |
7.3.2 信息管控策略 |
7.3.3 信息技术管控策略 |
7.3.4 信息环境管控策略 |
7.4 基于UGC的网络视频舆情管理机制 |
7.4.1 管控机制 |
7.4.2 引导机制 |
7.4.3 预警机制 |
7.4.4 协同机制 |
7.4.5 基于UGC的网络视频舆情管理机制分析 |
7.5 本章小结 |
第8章 研究结论与展望 |
8.1 研究结论 |
8.2 研究创新点 |
8.3 研究局限及展望 |
参考文献 |
附录 |
作者简介与研究成果 |
致谢 |
(6)大数据领域的反垄断问题研究(论文提纲范文)
摘要 |
abstract |
导论 |
一、研究背景及意义 |
二、国内外研究现状综述 |
三、研究思路 |
四、研究方法 |
五、可能的创新 |
六、需说明的问题 |
第一章 大数据与反垄断法的交织 |
第一节 作为研究对象的大数据:内涵、特征和辨析 |
一、反垄断语境下的大数据:“数量”和“质量” |
二、大数据的4V特征:大量、高速、多样和价值 |
三、大数据、数据和个人信息之界分 |
第二节 大数据的价值链及其与数字经济的交互关系 |
一、大数据的价值链:收集、存储、分析和使用 |
二、数字经济的商业模式与大数据扮演的角色 |
三、数字经济的竞争特质:数据驱动型反馈回路 |
第三节 大数据双重法律属性之素描及反垄断法关切 |
一、大数据的双重法律属性及其反垄断法意义 |
二、反垄断法关切:大数据对市场竞争的效应 |
三、域外法治对大数据领域反竞争行为的因应 |
第二章 数字化卡特尔的反垄断法规制 |
第一节 数字化卡特尔:大数据时代的垄断协议新形态 |
一、算法的界定、相关概念辨识及其商业应用 |
二、共谋的一般分析及其反垄断法的传统认知 |
三、算法与共谋“联姻”催生出数字化卡特尔 |
第二节 数字化卡特尔的类型化和对反垄断法的影响 |
一、数字化卡特尔的现实表征及其主要分类 |
二、数字化卡特尔对协同行为定性分析的影响 |
三、默示共谋之于数字化卡特尔的反垄断法规制 |
第三节 数字化卡特尔倒逼垄断协议制度和监管革新 |
一、反垄断法因应数字化卡特尔挑战的政策选择 |
二、禁止垄断协议规则再造:轴辐协议和协同行为 |
三、利用大数据对数字化卡特尔进行反垄断监管 |
第三章 典型滥用行为的反垄断法规制 |
第一节 大数据视野下经营者市场支配地位的认定 |
一、数据特性之论辩:非排他性抑或具稀缺性 |
二、“自用型”数据情景下的市场支配地位判定 |
三、相关数据市场的提出与市场支配地位认定 |
第二节 拒绝开放共享“必需数据”与必需设施理论 |
一、必需设施理论一般分析与“必需数据”的产生 |
二、大数据领域适用必需设施理论的争点和释疑 |
三、“必需数据”的界定标准与救济措施的设计 |
第三节 不当收集和处理用户数据与剥削性滥用行为 |
一、探访“Facebook案”:主要事实和决定要点 |
二、不当收集和处理用户数据构成剥削性滥用? |
三、回归基于消费者福利的剥削性滥用认定标准 |
第四章 涉及数据聚集的经营者集中控制 |
第一节 数据驱动型并购对申报标准的冲击与应对 |
一、主要法域经营者集中申报标准的比较分析 |
二、数据驱动型并购适用营业额申报标准的困境 |
三、涉及数据聚集的经营者集中申报标准的确定 |
第二节 涉及数据聚集的经营者集中竞争影响评估 |
一、数据聚集是否会在多边市场上引致单边效应 |
二、数据聚集是否会在多边市场上产生协同效应 |
三、数据聚集是否会在下游市场上形成封锁效应 |
第三节 涉及数据聚集的经营者集中救济措施选择 |
一、涉及数据聚集的并购应当优先选择行为性救济 |
二、要求经营者在集中后以合理条件开放所涉数据 |
第四节 并购控制中隐私问题发展脉络及实践进路 |
一、隐私保护与并购控制的关系:从疏离到融合 |
二、隐私保护被纳入并购反垄断审查的前置要件 |
三、对参与集中方隐私保护政策附加限制性条件 |
第五章 大数据领域反垄断的理论回应和实践探索 |
第一节 大数据与反垄断法:学理辨析及其政策取向 |
一、大数据领域反垄断:杞人忧天还是未雨绸缪? |
二、大数据之于反垄断法:“颠覆”抑或“融合” |
三、大数据背景下反垄断理论和制度的调适向度 |
第二节 大数据领域反垄断“中国方案”的生成进路 |
一、构建我国大数据领域反垄断规则的必要性 |
二、法律规范的建构基础:概念界定与一般问题 |
三、以三大支柱为基制定大数据领域反垄断指南 |
结语 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文 |
(7)网络知识论 ——基于中国化马克思主义认识论的考察(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
一、研究背景和研究意义 |
(一)研究背景 |
(二)研究意义 |
二、文献综述 |
(一)网络知识获取 |
(二)网络知识生产 |
(三)网络知识传播 |
(四)关于网络知识活动研究现状的思考 |
三、相关概念界定 |
(一)网络与电子网络 |
(二)知识、知识实践与网络知识实践 |
(三)网络知识论 |
四、研究方法、研究思路与创新之处 |
(一)研究方法 |
(二)研究思路 |
(三)创新之处 |
五、本章小结 |
第二章 中国化马克思主义认识论:网络知识论研究的理论指引 |
一、基于直接经验的间接经验论 |
二、认识运动的辩证发展论 |
三、与真理论相统一的价值论 |
四、认识论中的对立统一论 |
五、网络知识传播与管理论 |
(一)中国特色网络知识和文化思想 |
(二)网络知识环境的治理和管控 |
六、与群众史观交汇的认识主体论 |
(一)人民群众:从历史主体到认识主体 |
(二)从群众合力创造历史到合力生产知识 |
七、本章小结 |
第三章 网络知识获取:间接经验的新形式 |
一、知识获取:传统与网络方式的对比 |
(一)传统知识获取的方式和主要特点 |
(二)网络知识获取的方式和主要特点 |
二、网络知识获取利弊简析 |
(一)网络知识获取的优越性 |
(二)网络知识获取的局限性 |
三、知识获取的网络通道与传统方式之间:取代还是共生? |
四、基于间接经验的网络知识获取 |
(一)知识获取的两种途径——直接经验与间接经验 |
(二)毛泽东:“文字与技术”——间接经验获取的介质与推动力 |
(三)基于技术进步的间接经验获取新形式——网络知识获取 |
五、本章小结 |
第四章 网络知识生产:马克思主义认识论的多维呈现 |
一、知识生产与网络知识生产 |
二、从传统知识生产到网络知识生产的变革 |
(一)知识生产的工具和载体:从人造固态物到计算机和电态互联网 |
(二)知识生产的机理:由封闭走向开放 |
(三)知识生产的主体:从知识精英垄断到网民大众参与 |
(四)知识生产的样态:从凝固到动态 |
(五)知识生产者的远程即时互动:从“物理在场”到“虚拟在场” |
三、网络知识生产的益害权衡 |
(一)网络知识生产开放性利弊析辩 |
(二)网络知识生产大众化利弊探究 |
(三)网络知识生产动态化利弊争持 |
(四)知识生产者即时互动时空转换利弊论争 |
四、马克思主义认识论的多维呈现 |
(一)马克思主义认识论的主理论呈现 |
(二)马克思主义认识论的群众主体论呈现 |
五、本章小结 |
第五章 网络知识传播:价值渗透知识的新形态 |
一、基于传播技术变革的知识传播秩序的解构与重构 |
(一)基于知识传播技术变革的知识传播方式的变迁 |
(二)网络时代知识传播秩序的解构与重构 |
二、网络知识传播的特点 |
(一)知识传播主体的大众化 |
(二)知识传播功能的分众化 |
(三)知识传播操作的强交流互动性 |
(四)浅传播与深传播并存 |
三、关于网络知识传播的深层思考 |
(一)网络知识传播主体的大众化趋向具有相对性 |
(二)网络知识传播易于导致知识产权遭受侵犯 |
(三)网络知识传播彰显更为深刻的社会变革 |
(四)网络知识传播可能导致公众话语权被误导 |
四、网络知识传播中的价值渗透 |
(一)价值渗透知识——传播正向知识,引导网络空间渐清趋朗 |
(二)知识环境影响认知观念——加强对网络知识空间的治理和管控 |
(三)借力互联网络——传播当代中国马克思主义 |
五、本章小结 |
第六章 网络知识悖论:矛盾学说的新呈现 |
一、民主化与权威性悖论 |
(一)网络知识活动的民主化与权威性之冲突 |
(二)悖论缓解:建构完善的网络知识质量控制机制 |
二、共享性与专有性悖论 |
(一)网络知识的共享性与知识专有性之抵牾 |
(二)悖论破解:借助社会制度变革走向共享 |
三、便捷性与“知识沟”悖论 |
(一)网络知识活动的便捷性与“知识沟”扩大之论争 |
(二)悖论缓解:培养知识兴趣,增强自控能力 |
四、“奥威尔悖论” |
(一)何谓“奥威尔悖论” |
(二)网络知识题域中的“奥威尔悖论” |
(三)应对策略:培育因特网信息素养 |
五、对立统一:网络知识悖论的实质和核心 |
(一)对立统一:辩证法与认识论的共同核心 |
(二)网络知识悖论中的对立统一——认识论核心的新形式 |
六、本章小结 |
结束语 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(8)在线旅游个性化推荐方案及策略研究(论文提纲范文)
论文创新点 |
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 互联网时代在线旅游高速发展 |
1.1.2 体验经济下在线旅游非标时代到来 |
1.1.3 大数据时代海量信息需要个性化推荐 |
1.2 研究目的及意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容及方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究技术框架 |
第2章 理论基础、研究综述与研究设计 |
2.1 理论基础 |
2.1.1 旅游者网络信息行为理论 |
2.1.2 个性化推荐理论 |
2.1.3 情境理论 |
2.1.4 用户模型理论 |
2.1.5 网络口碑理论 |
2.1.6 在线评论理论 |
2.2 研究综述 |
2.3 研究设计 |
2.3.1 基于发生学的研究视角 |
2.3.2 “主观+外部”的研究导向 |
第3章 基于行为分析的用户模型与画像 |
3.1 相关概念解释 |
3.1.1 用户模型 |
3.1.2 用户画像 |
3.1.3 实体域 |
3.1.4 用户行为与生成数据 |
3.1.5 用户偏好主题与空间 |
3.1.6 相似性计算 |
3.2 用户行为数据采集 |
3.3 数据预处理 |
3.3.1 数据清洗 |
3.3.2 数据集成与转换 |
3.4 创建用户模型 |
3.4.1 构建产品细分目录 |
3.4.2 计算用户行为得分 |
3.4.3 用户品类偏好分析 |
3.4.4 用户消费水平偏好分析 |
3.4.5 用户地理位置偏好分析 |
3.5 用户画像 |
3.5.1 用户画像基本原则 |
3.5.2 用户画像标签体系 |
第4章 在线旅游个性化推荐 |
4.1 在线旅游业务场景与内容 |
4.1.1 在线旅游业务场景 |
4.1.2 在线旅游个性化推荐内容 |
4.2 个性化推荐方法比较、选取与改进 |
4.2.1 个性化推荐方法比较 |
4.2.2 个性化推荐方法选取与改进 |
4.3 隐语义模型与情境感知过滤 |
4.3.1 隐语义模型 |
4.3.2 情境感知过滤 |
4.3.3 推荐模型的改进 |
4.4 在线旅游产品个性化推荐改进方案 |
4.4.1 推荐方案整体架构 |
4.4.2 推荐方案具体流程 |
4.4.3 推荐方案实现过程 |
4.5 个性化推荐方案的效果评价 |
4.5.1 评价指标选取 |
4.5.2 评价过程实现 |
4.5.3 评价结果分析 |
第5章 在线旅游个性化推荐策略研究 |
5.1 用户价值评估 |
5.1.1 建立RFM用户价值细分模型 |
5.1.2 用户潜在价值预测 |
5.1.3 用户价值应用 |
5.2 企业价值创造 |
5.2.1 信息交互的驱动模式升级 |
5.2.2 情感属性的产品供给迭代 |
5.2.3 社群商业化的企业利润递延 |
5.3 个性化精准营销 |
5.3.1 提高用户让渡价值 |
5.3.2 着力开展社群运营 |
5.4 本章小结 |
第6章 结论与局限性 |
6.1 主要研究内容 |
6.2 主要研究结论 |
6.3 研究创新点 |
6.4 局限性与展望 |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
(9)面向用户隐私关注问题的移动个性化信息推荐服务研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 论文的主要研究内容、章节安排 |
1.2.1 研究问题提出及目的 |
1.2.2 论文的主要研究内容及创新点 |
1.2.3 论文的章节安排 |
第2章 相关理论与基础研究综述 |
2.1 移动个性化信息推荐服务研究综述 |
2.1.1 移动互联网的基本概念 |
2.1.2 移动个性化信息推荐系统 |
2.1.3 移动个性化信息推荐中的隐私问题 |
2.2 隐私及隐私关注研究综述 |
2.2.1 隐私和信息隐私的定义 |
2.2.2 隐私数据的分类 |
2.2.3 隐私关注及影响因素 |
2.2.4 隐私关注研究理论 |
2.3 协同过滤推荐方法研究综述 |
2.3.1 基于内存的协同过滤方法 |
2.3.2 基于模型的协同过滤方法 |
2.3.3 协同过滤推荐方法存在的问题 |
2.4 本章小结 |
第3章 移动个性化信息推荐服务中用户隐私关注影响因素研究 |
3.1 问题提出及描述 |
3.2 相关研究 |
3.2.1 隐私关注及测量模型研究 |
3.2.2 隐私关注影响因素研究 |
3.2.3 隐私关注对采纳行为影响研究 |
3.3 研究思路 |
3.4 研究变量和研究假设 |
3.4.1 隐私关注影响因素 |
3.4.2 隐私关注与采纳意愿 |
3.5 用户隐私关注影响因素的研究变量测量和数据分析 |
3.5.1 量表设计 |
3.5.2 样本选取 |
3.5.3 调查问卷的信度与效度分析 |
3.6 基于SEM的MPIRS隐私关注影响因素假设检验与模型拟合度分析 |
3.6.1 假设检验与模型拟合度 |
3.6.2 研究结论 |
3.7 本章小结 |
第4章 隐私关注下基于情感倾向性分析的移动上下文推荐方法研究 |
4.1 问题提出及描述 |
4.2 相关工作 |
4.2.1 考虑上下文和隐私关注的移动推荐系统研究 |
4.2.2 文本情感倾向性分析研究 |
4.2.3 基于情感倾向性分析的移动推荐系统研究 |
4.3 基于情感词汇本体库的文本情感倾向性分析 |
4.3.1 情感词汇本体库的构建 |
4.3.2 基于情感词汇本体库的情感倾向性分析算法 |
4.4 考虑隐私关注的基于情感倾向性分析的混合协同推荐方法 |
4.4.1 融入隐私关注强度的基于用户的协同过滤方法 |
4.4.2 融合上下文和情感信息的基于用户的协同过滤方法 |
4.4.3 基于预测评分融合的混合协同推荐方法 |
4.5 实验与分析 |
4.5.1 数据采集 |
4.5.2 评价标准 |
4.5.3 基于情感词汇本体库的文本情感倾向性分析实验结果 |
4.5.4 考虑隐私关注的基于情感倾向性分析的混合协同推荐方法实验结果 |
4.6 本章小结 |
第5章 隐私关注下基于人格特质与用户关系强度的移动社交网络推荐方法研究 |
5.1 问题提出及描述 |
5.2 相关工作 |
5.2.1 大五人格与用户网络行为的关系研究 |
5.2.2 社会化网络中用户关系强度与人格特质研究 |
5.2.3 社会化网络中推荐服务与隐私保护研究 |
5.3 隐私关注下基于人格特质和用户关系强度的移动社交网络推荐方法 |
5.3.1 融入隐私偏好度的人格特质度量方法 |
5.3.2 基于社会网络交互活动和领域本体的用户关系强度计算方法 |
5.3.3 考虑隐私关注的融合用户人格特质和社会关系强度的协同过滤推荐方法 |
5.4 实验及分析 |
5.4.1 数据采集和评价标准 |
5.4.2 融入隐私偏好度的人格特质度量实验结果 |
5.4.3 基于社会网络交互活动和领域本体的用户关系强度计算方法实验结果 |
5.4.4 考虑隐私关注的融合用户人格特质和社会化关系强度的协同过滤推荐方法实验结果 |
5.5 本章小结 |
第6章 面向用户隐私关注问题的移动个性化信息推荐服务应用研究 |
6.1 面向用户隐私关注问题的移动个性化信息推荐系统设计 |
6.1.1 移动个性化信息推荐系统开发平台 |
6.1.2 移动个性化信息推荐系统框架 |
6.2 基于MRecommend框架的移动个性化信息推荐系统实现 |
6.2.1 网络数据采集模块 |
6.2.2 情感倾向性计算模块 |
6.2.3 MRecommend节点执行流程 |
6.2.4 MRecommend算法模型 |
6.2.5 MRecommend算法实现 |
6.3 面向移动个性化信息推荐服务的本体建模 |
6.3.1 本体的概念 |
6.3.2 本体的描述语言 |
6.3.3 基于社会化标签的领域本体建模 |
6.3.4 基于领域本体的用户上下文建模 |
6.3.5 融入评论特征的手机领域本体建模 |
6.4 对移动互联网企业在隐私关注和推荐策略的管理启示 |
6.4.1 在隐私关注方面的建议 |
6.4.2 对考虑隐私关注的推荐策略方面的建议 |
6.5 本章小结 |
第7章 研究总结与展望 |
7.1 研究结论总述 |
7.2 未来研究方向 |
参考文献 |
附录 |
附录1 攻读博士期间的学术成果 |
附录2 调研问卷 |
致谢 |
(10)制造网格系统信息安全技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 网络化制造与制造网格 |
1.1.1 网格概念 |
1.1.2 利用网格促进企业合作 |
1.1.3 制造网格概念 |
1.1.4 制造网格与网络化制造的关系 |
1.2 网格及制造网格研究发展状况 |
1.2.1 网格技术的发展及开放网格服务 |
1.2.2 网格应用需求背景 |
1.2.3 网格在制造业中的应用契机 |
1.2.4 国内网格和制造网格的研究现状 |
1.3 制造网格体系结构与基本特点 |
1.3.1 制造服务与Internet 的区别 |
1.3.2 制造网格体系结构 |
1.3.3 制造网格的基本特点 |
1.4 制造网格系统中的信息安全问题 |
1.4.1 制造网格系统的安全特征和安全需求 |
1.4.2 制造网格环境下的信息安全技术 |
1.5 国内外网格安全研究状况 |
1.5.1 网格安全架构的GSI 解决方案 |
1.5.2 GSI 存在的问题及其应用在制造网格环境中的不足之处 |
1.6 本文的主要工作 |
1.6.1 研究目标 |
1.6.2 具体研究内容 |
1.7 课题意义与课题来源 |
1.7.1 课题意义 |
1.7.2 课题来源 |
1.8 论文结构 |
2 信息安全理论基础 |
2.1 密码学概念 |
2.1.1 数据加密 |
2.1.2 Hash 函数 |
2.1.3 密钥协商 |
2.1.4 数字签名 |
2.1.5 认证 |
2.2 数学困难问题及密码学假设 |
2.2.1 整数因子分解问题 |
2.2.2 二次剩余问题 |
2.2.3 有限域中的离散对数问题 |
2.2.4 椭圆曲线及相关密码学假设 |
2.3 小结 |
3 制造网格系统中的信任计算与综合信任评估 |
3.1 引言 |
3.2 制造网格环境下信任的定义 |
3.3 网格节点之间行为信任度的评估算法 |
3.3.1 符号定义 |
3.3.2 直接信任值的计算 |
3.3.3 推荐信任值的计算 |
3.3.4 行为信任值评估算法 |
3.4 网格节点之间信任度的模糊综合评判算法 |
3.5 小结 |
4 制造网格系统中基于身份的可认证多方密钥协商协议 |
4.1 引言 |
4.2 协议模型及安全性要求 |
4.2.1 协议模型 |
4.2.2 安全性要求 |
4.3 一种基于身份的制造网格可认证多方密钥协商协议 |
4.3.1 协议构造 |
4.3.2 协议分析 |
4.4 小结 |
5 制造网格系统中基于口令认证的多方密钥协商协议 |
5.1 无可信任第三方环境下制造网格密钥协商模型及其安全要求 |
5.1.1 无可信任第三方环境下制造网格密钥协商模型 |
5.1.2 安全要求 |
5.2 一种基于口令认证的制造网格多方密钥协商协议 |
5.2.1 协议构造 |
5.2.2 协议分析 |
5.3 小结 |
6 制造网格系统中具有特殊性质的数字签名方案研究 |
6.1 引言 |
6.2 一种面向分布式协同设计的基于身份的广义指定验证者签名方案 |
6.2.1 ID-UDVS 的定义及安全性要求 |
6.2.2 无可信PKG 的基于身份的广义指定验证者签名方案 |
6.2.3 方案的不可伪造性 |
6.2.4 秘密性 |
6.3 一种分布式协同设计内容摘录签名方案 |
6.3.1 ECCES 方案的定义和安全模型 |
6.3.2 基于椭圆曲线的内容摘录签名(ECCES)方案 |
6.3.3 ECCES 方案的安全性 |
6.3.4 ECCES 方案的评价 |
6.4 多重数字签名及其在协同设计中的应用 |
6.4.1 协同设计环境中多重数字签名方案的定义和安全模型 |
6.4.2 一种协同设计系统中的多重数字签名方案 |
6.4.3 安全性分析 |
6.4.4 效率分析 |
6.5 小结 |
7 制造网格系统中的代理数字签名方案研究 |
7.1 引言 |
7.2 制造网格系统代理签名方案的一般定义 |
7.2.1 一般定义 |
7.2.2 性质和安全性要求 |
7.3 一种制造网格系统基于证书授权的代理签名方案 |
7.4 一种制造网格系统基于身份的代理签名方案 |
7.5 方案的安全性和效率分析 |
7.6 小结 |
8 制造网格系统信息安全技术应用实例 |
8.1 引言 |
8.2 关中区域制造网格体系结构 |
8.3 关中区域制造网格系统安全需求与安全策略 |
8.4 关中区域制造网格安全体系结构 |
8.4.1 系统安全体系结构模型 |
8.4.2 系统提供的安全服务 |
8.5 关中区域制造网格系统安全问题解决方案 |
8.5.1 用户身份认证 |
8.5.2 交互鉴别和授权 |
8.5.3 通信加密 |
8.5.4 安全信任委托和单点登录 |
8.5.5 反病毒系统 |
8.5.6 入侵检测系统 |
8.5.7 系统备份与数据安全 |
8.5.8 网格安全服务环境配置 |
8.6 关中区域制造网格门户开发 |
8.6.1 网格门户概述 |
8.6.2 网格门户功能设计 |
8.6.3 网格门户结构设计 |
8.7 小结 |
9 结束语 |
致谢 |
参考文献 |
附录1 |
附录2 |
四、基于Internet的协同产品概念生成系统(论文参考文献)
- [1]数字经济背景下移动互联网产业价值转移研究[D]. 王文倩. 北京邮电大学, 2021(01)
- [2]基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究[D]. 张庆阳. 安徽大学, 2021(02)
- [3]基于自组织理论的我国互联网社群电商的演化研究[D]. 富金鑫. 吉林大学, 2020(03)
- [4]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [5]信息生态视角下基于UGC的网络视频舆情传播研究[D]. 王微. 吉林大学, 2020(08)
- [6]大数据领域的反垄断问题研究[D]. 袁波. 上海交通大学, 2019(06)
- [7]网络知识论 ——基于中国化马克思主义认识论的考察[D]. 李静瑞. 华南理工大学, 2019(01)
- [8]在线旅游个性化推荐方案及策略研究[D]. 王晓倩. 武汉大学, 2017(06)
- [9]面向用户隐私关注问题的移动个性化信息推荐服务研究[D]. 郭飞鹏. 浙江工商大学, 2017(05)
- [10]制造网格系统信息安全技术研究[D]. 王晓峰. 西安理工大学, 2007(04)