共找到 113 项 “张基温” 相关结果
- 全部分类
- 全部
- 文学
- 历史
- 哲学/宗教
- 法律
- 政治/社会
- 医学
- 教育/心理学
- 艺术/传媒
- 研究生考试
- 资格认证考试
- 公开课
- 语言
- 经济金融
- 管理学
- IT/计算机
- 自然科学
- 工学/工程
- 体育
- 行业资料
- 音乐
- 汽车机械制造
- 文档模板
- 创业
- 农学
- 生活
- 数据库教程
- 民族
作者: 张基温,李仰力编著
出版社:高等教育出版社,2008
简介: 本书是一本面向应用的高等院校计算机网络教材。书中的内容按照科 学的学习方法进行构建,非常适合读者知识和能力的建构。 全书共分7章,分3个层次帮助读者建构计算机网络的基本概念,掌握 计算机网络的基本技术。书中的第1章作为第一层次,帮助初学者建立计算 机网络的概貌,它首先把计算机网络看做由结点、链路和协议3个要素组成 的系统,并从结点和链路两个角度介绍基本的通信技术,在此基础上继而 建立基于层次结构计算机网络体系结构模型。第2章和第3章在第1章的基础 上帮助读者进一步深入学习以以太网为核心的局域网技术和TCP/IP技术。 第4章~第7章,分别从接入、应用、安全和新技术方面,将对计算机网络 技术的讲解进行更全面地扩展和完善。 本书取材新颖、结构严谨、文字流畅、概念清晰,每章末尾除附有一 定数量的习题外,还给出了内容丰富、任务驱动的实验项目。特别是经过 第二版的修订,使其更适合教学和自学。 本书适合作为信息管理与信息系统专业、电子商务等工商管理类专业 的计算机网络课程教材,也可供从事网络技术的人员参考。
作者: 张基温
出版社:清华大学出版社 2017年07月
简介:
新媒体的出现,使人类进入或正在进入一个人人皆媒、万物皆媒的时代。在这重要的时刻,《新媒体导论》旨在从内涵角度,将读者引入新媒体领域。全书共5章,依次为:第1章 信息、传播与媒体;第2章 新媒体印象;第3章 新媒体的技术元素;第4章 新媒体的文化元素;第5章 新媒体生态。这5章形成一条认识新媒体的思维路线,步步深入地带领读者建立起一个完整而准确的新媒体概念,为进一步学习奠定基础。本书重启发引导,力求内容简而精、思路清而新、概念准而深、案例丰而实,可以作为高等院校传播学、数字媒体、信息管理、计算机、网络、行政以及市场营销等专业的新媒体导论课程教材或公共课教材,也可以供公务员以及相关企业入职培训或普及新媒体知识使用。
【目录】
第1章 信息、传播与媒体 1
1.1 信息 1
1.1.1 信息的定义 1
1.1.2 信息的属性 4
1.2 传播 10
1.2.1 传播的概念 10
1.2.2 传播类型 13
1.2.3 人类社会网络与梅特卡夫法则 16
1.3 媒体 17
1.3.1 媒体的一般概念 17
1.3.2 媒体类别 18
1.3.3 媒体演进 20
习题 30
第2章 新媒体印象 35
2.1 新媒体基础:搜索引擎与门户网站 35
2.1.1 搜索引擎 35
2.1.2 门户网站 38
2.2 网络社交与网络社区 42
2.2.1 BBS 43
2.2.2 QQ 45
2.2.3 微信 45
2.3 网络个人空间 49
2.3.1 博客 49
2.3.2 微博 52
2.3.3 网络直播 54
2.3.4 微信公众号 56
2.4 传统媒体的新形态 57
2.4.1 IPTV 57
2.4.2 播客 58
2.4.3 网络出版与手机出版 60
2.4.4 动画 63
2.4.5 网络游戏 66
2.5 其他重要新媒体形态 69
2.5.1 在线调查与在线投票 69
2.5.2 MOOC与SPOC 73
2.6 现代新媒体定义 75
2.6.1 基于技术和传播工具的新媒体定义 75
2.6.2 基于媒介对于人的延伸角度的新媒体定义 76
2.6.3 “新媒体”的其他定义 77
2.7 现代新媒体的基本特点 77
2.7.1 现代新媒体的人际关系特征 78
2.7.2 现代新媒体的媒介特征 78
2.7.3 现代新媒体的时空特征 79
2.7.4 现代新媒体的传播特征 79
2.7.5 现代新媒体的行业特征 81
习题 82
第3章 新媒体的技术元素 84
3.1 信息编码基础 84
3.1.1 数值数据的0、1编码 84
3.1.2 西文字符的0、1编码 87
3.1.3 汉字的0、1编码 89
3.1.4 文本压缩 92
3.2 电子数字计算机技术基础 93
3.2.1 Neumann计算机体系组成 93
3.2.2 电子数字计算机存储原理 94
3.2.3 计算机的运算器和寄存器 95
3.2.4 计算机控制器的工作原理 96
3.2.5 电子数字计算机的标准输入输出 98
3.2.6 操作系统——计算机的自我管理 110
3.3 多媒体技术 114
3.3.1 多媒体技术概述 114
3.3.2 音频处理技术 117
3.3.3 图形图像处理技术 121
3.3.4 动画制作 125
3.3.5 视频处理技术 126
3.3.6 非线性编辑 127
3.4 通信技术基础 129
3.4.1 通信系统与信号 129
3.4.2 信道及其类型 130
3.4.3 信道的技术指标 132
3.4.4 多路复用 135
3.4.5 移动通信的基本类型 138
3.5 计算机网络基础 140
3.5.1 计算机网络与Internet 140
3.5.2 IP地址、路由与端口号 143
3.5.3 接入技术 145
3.6 Web技术 149
3.6.1 URI与URL 150
3.6.2 Web的原理 151
3.6.3 搜索引擎与网络信息搜索 154
3.7 移动通信客户端技术 156
3.7.1 手机网络制式 156
3.7.2 智能手机及其特点 160
3.7.3 智能手机的软件系统 162
习题 163
第4章 新媒体的文化元素 168
4.1 文化与亚文化 168
4.1.1 文化概述 168
4.1.2 亚文化 172
4.2 新媒体亚文化 178
4.2.1 网络社区亚文化 178
4.2.2 粉丝文化 185
4.2.3 网红文化 186
4.2.4 点赞文化 187
4.2.5 网络流行语言 188
4.3 创意文化 193
4.3.1 创意、创意思维与创意设计 193
4.3.2 创意思维的形式 193
4.3.3 文化创意产业 195
4.4 新媒体文化的艺术细胞 197
4.4.1 艺术概述 197
4.4.2 游戏心理与游戏文化 199
4.4.3 新媒体艺术 204
4.4.4 色彩文化与艺术 207
习题 216
第5章 新媒体生态 222
5.1 新媒体生态威胁 222
5.1.1 不良行为危害 222
5.1.2 不良信息侵扰 225
5.1.3 网络暴力 226
5.1.4 负面拟像与“电子鸦片”侵害 228
5.1.5 网络欺诈 232
5.1.6 知识产权侵犯 238
5.1.7 恶意代码和黑客攻击 239
5.1.8 伪基站攻击 242
5.1.9 网络黑社会 245
5.2 新媒体生态保护 245
5.2.1 弘扬正能量亚文化 245
5.2.2 新媒体指数 247
5.2.3 新媒体素养与道德规范 254
5.2.4 新媒体法制环境 265
5.2.5 新媒体安全技术与管理 273
习题 277
附录A 一组常用的QQ表情包 282
参考文献 283
【免费在线读】
第5章 新媒体生态 生态一词源于古希腊语οικοs,原意指“住所”或“栖息地”。由此延伸到生物界,用“生态” 指生物在一定的自然环境下生存和发展的状态,也指生物的生理特性和生活习性。现在“生态”一词涉及的范畴也越来越广,人们常常用“生态”来定义许多健康、美好以及和谐的事物。5.1 新媒体生态威胁 在互联网建立之初,为了防止核打击的破坏,互联网被设计成不需要控制中心就可以工作的样式。因此,在网上不存在可以对传送的信息进行监控、审查和封锁的重心阻塞点,这一效果被称为“迄今为止可以*限度上让大众参与发表言论的形式”。但与整个网络系统的开放性、兼容性相伴而生的是单个网络的安全问题。网络安全包括4个层次。 (1)国家安全。 (2)商业安全。 (3)人身安全。 (4)信息安全。 在互联网上严重危害社会和他人的行为,其表现形式主要有两种:一种是在互联网上实施不法行为,袭击网站并在线传播计算机病毒;另一种是利用互联网实施金融诈骗,盗窃、贪污挪用公款,窃取秘密和其他不法行为,如电子讹诈、网上走私、网上非法交易、电子色情服务、虚假广告、网上洗钱、网上诈骗、电子盗窃、网上损毁商誉、网上侵犯商业秘密、网上组织邪教组织、在线间谍、网上刺探等。其特点是行为的跨国性、公然与隐秘的交织性、无现场性、危险及结果的可修改性和成本的低投入性。 新媒体以互联网作为基本支撑,上述这些因素对其生态造成极大威胁和破坏。本节介绍一些主要的威胁和损害形式,以引起足够重视。5.1.1 不良行为危害 1.卖“丑”网红 网络自媒体时代,信息传播高度发达,给了每个人成为“网红”的机会。有人因自己的学识而红,有人因企业发展而红,有人因演技高超而红,有人因嗓音甜美而红,也有一些没有先天优势的人在平平淡淡的生活中默默地贡献而红。例如,在杭州有一位老人韦思浩却因拾荒走红,因为他虽然一月有5000多元的退休金,但还靠捡垃圾为生。原来他把所有钱都捐助给了贫困学生。 但是,也有人利用网络快速传播的优势,纯粹基于利益考量,借“丑”、借“怪”、借“狂”,或故意迎合网友低级趣味,不择手段地追求自我,为红而红。这类“网红”自带和传递的多是负能量。这样的求“红”,不一定能红起来,即使能“红”,也是或作为反面教材,或只能稍纵即逝,让人一笑了之。 在众多的低俗网红中,*典型的是“卖丑”网红:有人因只穿内裤、手持双刀走红;有人因不知羞耻的“爱因斯坦不及我,不及我,差远了”狂言走红;有人因有以身体解放为借口的“性”的放肆表达走红;有人因公开性日记走红;还有人因自我身体暴露走红…… 有人说,这是他(她)们的自由。说这话的人,与一人在室内公共场所内吸烟者却不顾及别人被动吸烟,反说这是自己的自由一样。文化环境也是需要保护的。一些人在社会公共场所中,在网络的公共空间中,表演丑态,乱吐脏话,谩骂、恶搞,寻找释放的快感,完全不顾别人的感受,折射了网络世界里某些聒噪不安的生态,也反映了某些网民对主流价值观所倡导的法治理念、伦理道德开始渐渐淡忘或冷漠。 这种以反讽、荒诞和滑稽为特征,以破坏常规颠覆固化趣味为乐现象,不管是有意还是无意,所构建出的卖丑文化始终缠绕于商品消费文化的拜物之中。*后,要么是偶然以丑成名之后被商业文化收买和招安;要么会因进一步激发了大众对丑的蔑视,而自生自灭。 从另一方面看,这些卖丑求红的现象,对于青年人自己的成长不利,也会影响其他青年的成长。青年时期正是长知识的阶段,找捷径成名,过早地释放,以及不择手段地释放,会害了自己一辈子,不仅事业会受挫,自己的生活也不会幸福。 现在,有许多综艺节目,可以称为“造红”“造星”节目。这些节目的泛滥,也已经到了必须治理的地步。 2.变态的粉丝群体 随着粉丝文化的流行,变态的粉丝现象也夹杂于其中。这种变态的粉丝现象的基本特征是理性缺失。他们盲目崇拜,没有信仰和敬畏,缺少内在的道德自律,不少人被引向歧途。下面举几个典型的案例。 案例1:2009年6月,音乐之王迈克尔·杰克逊的去世让全世界支持他的歌迷都非常悲痛,有12名粉丝听到这个悲惨消息后受不了打击而选择了自杀。迈克尔·杰克逊的网上歌迷俱乐部的创始人盖瑞·泰勒说:“这是个很严重的情况,迈克尔·杰克逊是不希望有这样的情况发生的,他一定是希望这些人继续他们的生活。” 案例2:甘肃姑娘杨丽娟疯狂追逐明星刘德华13年之久,其父亲杨勤冀为了帮助女儿圆追星之梦,放弃原本正常的生活,倾家荡产,陪女儿到香港,*终演变成为自杀。这起中国“追星”*负悲剧性色彩的事件曾轰动一时,让偶像刘德华备受压力。 案例3:2016年9月9日,王菲《幻乐一场2016》演唱会的发布会正式在京举行。称演唱会将于12月30日在上海举行。12月5日,大麦网发售演唱会门票,门票的价格依次为1800元、5800元、7800元。其中有些票被炒到百万元。 著名诗人北岛在香港的一个讲座上谈到粉丝时,曾不客气地说“有些像邪教”。这个说法可能过于*了,但却一针见血地指出了粉丝进而倾斜发展的一种可能。 粉丝本来是一个基于自愿的松散偶像拥趸群,其运作呈现出一种无偿的自组织化特征。在没有行政命令的情况下,粉丝们会自觉地各取所长、发挥优势来为团队做事,而且完全不计较回报。但是,这种崇拜一旦进入狂热的迷恋与痴恋之后,粉丝们常常会表现出对偶像的坚信不疑,全盘接受,不仅无条件包容偶像的缺点与错误,而且无原则地美化其缺点与错误,并对别人的批评大肆口诛笔伐。偶像在这些粉丝那里,已是至高无上的尊神,神圣不可侵犯。现在有些粉头及其利益集团已经采取一定的组织与手段将粉丝组织成了有着一定的平台与产业的文化群体,甚至带有团伙、会党的些许色彩。有些粉头及其利益群体,就是在消费粉丝。正如在王菲演唱会门票发售过程中,有人就发出这样的感叹:“竭泽而渔”的粉丝经济,歌迷*“受伤”。 3.网恋 1)网恋及其类型 有段时期,网上流行一部小说《*次亲密接触》。这部小说细致入微地刻画了网上恋情的温柔缠绵、凄婉动人和惊心动魄,似乎网恋是很浪漫、很美丽的。其实是一类极不负责任的行为,一种危险的游戏。这种危险性不仅来源于网络本身的虚拟性,而且也与网恋者的心态直接相关。有人依据网恋者的心态将网恋者的类型分为以下几种。 (1)超越型。超越型网恋者幻想在网络上能够得到超越一切世俗的纯真爱情,认为网上可以摒弃现实生活中带有功利主义色彩或者受传统观念束缚的爱情。 (2)游戏型。此类网恋者只想在网络上体验一下交友甚至好玩的感觉,既无意于真诚地爱一个人也无意对自己的言行负责,他(她)们追求的只是一种感觉。 (3)超脱型。此类网恋者一般都是浪漫的人,他(她)们谈人生、谈理想、谈工作、谈爱好……自由地在网上互诉衷肠,用敲击键盘的十指灵活地编织美丽的诗句,演绎一份浪漫的网上爱情,并非以结婚为目的。 (4)恶作剧型。此类网恋者喜欢捉弄别人,在网络上以勾引异性为乐事,当他(她)们成功地勾引到一个异性,使对方爱上自己时,就悄悄地退出。对方越是痴情,他们越是洋洋自得而充满快感。 (5)务实型。此类网恋者希望通过网络来寻找自己的终身伴侣,很认真地将“网恋”作为一种实现婚姻的手段。 (6)精神型。此类网恋者所寻觅的是柏拉图式的网恋,倾向于精神追求且有唯美倾向,思想独特,希望只是保持网络上的“恋情”,而不准备在现实生活中有任何接触。 2)网恋的负面效应 根据新浪网的调查,在接受调查的网民中有过网恋经历的网民比例竟高达72.5%。而上海市某网络公司一项“网恋”情况的调查结果显示:网上恋爱成功率仅为1‰,即使那些由网恋“幸运”地走上结婚殿堂的男女也会面临着爱情根基不牢的危险。例如,2002年4月22日,《华西都市报》报道,四川成都一名男青年与四川德阳一名女青年通过网恋相识,并在1个月后结婚。但料想不到的是,网恋的浪漫到底还是没能掩盖生活的现实,这桩婚姻维系不到一年就宣告破裂。
5.1.2 不良信息侵扰 互联网是一张无边无际的“网”,内容虽丰富却庞杂,良莠不齐。互联网又是一个开放的信息传递系统,网络用户来自不同的国家和地区,由于各自在文化类型、意识形态、政治制度、宗教信仰、价值观念、生活准则等方面的差异,网络上的信息内容必然是多元的。新媒体的兴起,使每个人都可以自由发表意见。所有这些都导致信息像洪水一样涌现,像分布在世界各地的炸弹同时引爆,冲击着所有空间,让人眼花缭乱、应接不暇。这种现象被称为“信息爆炸”(Information Explosion)。 在“信息爆炸”形成的信息海洋中,有大量有用的、珍贵的信息;也有大量虚假信息、骚扰信息、诈骗信息、垃圾信息,甚至还有不少反动、暴力、黄色信息。这些不仅使人们迅速而准确地获取自己*需要的信息变得非常困难,还极大地干扰着人们的正常工作、学习、生活。 1.拿中华名人、拿中华文化、拿中国说事 “林子大了,什么鸟都有”。新媒体也大了,什么奇谈怪论也会出现。曾几何时,网络上有那么几个人,不知是想显示他们的“博学”,还是想网络走红,喜欢拿中国名人说事。他们把中国人当作智慧象征的诸葛亮说得一钱不值,往民族英雄岳飞的脸上涂黑,这种历史虚无主义严重地侵害了中华文化结晶。 更有些人不断往“中国”二字上泼脏,抓住社会上一小部分人的不良行为,然后前面统统加上“中国式”:“中国式读书”“中国式结婚”“中国式相亲”“中国式过马路”“中国式人性的十大丑态”等。好像他们不是中国人。不知他们所指的“中国式”之中是否包含他们自己,也不知他们算是什么式。 除了以上信息污染还有发布和传播虚假信息、骚扰信息、垃圾信息,以及反动信息、暴力信息、黄色信息、网络诈骗和电话诈骗。其中诈骗式威胁是犯罪率极高的威胁,将用下一小节展开讨论。其他信息的信息泛滥表现和信息网上也有许多揭露,这里不再赘述。 2.痞子文化 曾几何时,在中国的影视节目中充斥着一批这样的形象:杠子头、抢掠良家妇女,*后演变成抗日英雄;一位从胆小懦弱者转变为混世魔王,在人生经历几经辗转之后,开始走上爱国抗日之路,成为抗日英雄;一位不务正业、追求享乐、斤斤计较、圆滑世故、出身草根的痞子,看到日军侵略后,却能收起素日的“游手好闲”,成为骁勇抗战的抗日英雄。土匪好斗者也成了抗日英雄;一位人民解放军指挥员,不但我行我素、耍性子、反纪律、满嘴糙话、浑身匪气,还曾纵兵劫掠,但是屡建战功,被歌颂为英雄……一时间,好像抗日战争的胜利都是“痞子”英雄的功劳。 痞子(Ruffian),一般指经久不愈的腹内痞块,引申为肚子里有坏块的人,是无赖、恶棍的俗称。痞子文化指以歌颂痞子的文化艺术。写痞子、演痞子、崇痞子之风刮起,特别是痞子英雄形象充满了一部分青少年甚至成人的大脑。不少人还学着痞子的言行。 实际上,这些作品基本上没有主角人物的原型,所塑造的人物形象充其量是一种嫁接作品。这种将对立形象嫁接在一起的手法,反映了创作者创作思想的扭曲。而他们的这种扭曲又会传染给观众,特别是青少年观众。这种对青少年的扭曲不仅在人格上,也在性格上。网络语言粗鄙化的一个根源也在这里。 “千里之堤毁于蚁穴”。这种痞子文化就是中华五千年文明以及走向现代文明之大堤中的蚁穴。并且由于它*初的弱势地位,容易引起人们的同情;它的放荡不羁,又很迎合青少年精力旺盛、寻求突破的心理,所以传播很快。在没有任何阻碍的情况下,“痞子”文化就会毫不费力地扩展开来,流传下来了,不断毁坏着主流文化。也正是这样,它也会得到急于毁坏中华主流文化者的赏识。 3.标题党 在网络信息的海洋中,措辞平淡就会无人问津,于是“标题党”盛行。有的标题党采用了“挂羊头卖狗肉”的手法,例如,一个微信链接标题是“从‘差等生’到‘学霸’,只因妈妈找到了这3大秘诀,原来孩子间的差距的真正原因是这个!”,而内容却是一个变相广告。还有的标题党使用了骇人听闻的词句赚取眼球,例如,“出大事了”这样的标题在多处出现。更有甚者不惜用煽情、惊悚、污秽,甚至侮辱的字眼作为内容严肃文章的标题,例如,“梵高的‘破鞋’引发撕逼大战”实际说的是海德格尔、夏皮罗、德里达等人对油画《鞋》的不同阐释;而“这帮姑娘不穿衣服怎么也不害羞”说的是一种新的艺术探索形式。5.1.3 网络暴力 早在数年前,美国《纽约时报》就发文称,如果没有任何秩序,博客圈*终将变成一个令人生厌的场所。*早提出Web 2.0概念的蒂姆·奥莱利(Tim O’Reilly)在一篇旨在宣传博客行为准则的文章中表示:“从本质上讲,文明就是我们签署的共同协议,它是我们生活在一起的基础。”目前,微博用户超3亿。如此数量庞大的网民群体,倘若没有一定规则的约束,很难想象网络舆论不倒向混乱和暴力。 现在,有些网络信息所传递的已经不再仅仅是恶作剧或自己情感的发泄,已经发展到了伤害别人,侵犯他人隐私,公然诽谤他人、侮辱他人人格,用谣言混淆视听……这些都被称为网络暴力。种种网络暴力的行为已对社会造成了严重危害,任何一个人都可能变成下一个受害者。 1.网络谣言 图5.1为曾经流传的一条微信。许多人一看就认为是谣言,也有不少人信以为真,等待账户中打来钱。向这样的的微信谣言,经常可以看到。这样的微信谣言经常可以收到。如图5.2所示,2016年12月31日,腾讯微信安全中心正式发布了2016年度谣言TOP10。其中排行前三的谣言为:儿童守护站类谣言(全国银行网点成失联儿童安全守护点)、“微信公开课pro版”链接会盗号、SB250系列谣言(吃酸菜鱼感染SB250病毒)。其中很离谱的谣言上榜:食物相克类谣言、收文件有毒类谣言、名人“被去世”类谣言。 这样的微信谣言就是一种恶作剧。但是,有些谣言是会伤人的。70多年前,就是由于谣言让25岁的阮玲玉在悲愤中离开了人世,身后只留下“人言可畏”4个字。如今,随着
图5.1 曾经流传的一条微信谣言图5.2 微信安全中心发布的2016谣言TOP10网络传播手段的推陈出新,互联网上每个人都能自由地发布信息、发表见解,但也给不实传言乃至恶意谣言的流行创造了条件,加之网上信息的真实性难以审核,大量虚假信息以讹传讹。这些谣言不仅侮辱了当事人的名誉和人格,损害了网络公信力,甚至成为触发某些公共事件以致影响社会稳定的重要因素。 2.语言粗鄙化与网络语言暴力 随着网络的发展,在网络空间生产了成千上万的新词语、新句式、新语体,这道由语辞构筑的文化景观杂糅了冷僻词、外来词、生造词以及图形符号,让社会大众目不暇接,如堕云雾。随之语言粗鄙低俗化倾向也在恶性膨胀,其势头就像温热暴雨之后的毒蘑菇,难以遏制,不断影响社会文化生活和网民的精神状态。它不仅拉低了大众文化的水平,还无疑在撼动社会文化的根基。究其原因,不外乎青年好奇心以及某些恶作剧心理的驱使,特别是受“痞子”文化所推崇的“痞子”英雄样板的影响。 现在,无论是打开明星的贴吧、微博,还是浏览时事热点的网友留言,随处可见“脑残”“变态”“去死”等辱骂语言,这类评论没有提出与事件相关的论点,更无逻辑可言。其中一部分是隐喻身体器官的脏话及其变体许多脏话。有专家表示,一些网民没有能力把事情说清楚,或由于所掌握的信息量无法把事情分析透彻时,便通过语言暴力来表达情绪。另一方面,网民在现实生活中遇到挫折时,这种挫折感所产生的攻击动机便促使人们在不需为自己言论负责的网上施以语言暴力。网络形成的公共领域,也就被当成了网民情绪的释放场。 更需要指出的是,这些词语不仅在微信、调侃中已经司空见惯,还时不时出现在一些正规场合中。一些作家也把兴奋点都集中于表达生理快感、文化趣味的低级上,与艺术趣味相距甚远,可以说是痞子文化向低级趣味的演变。 有些网络粗鄙语言,实际成了伤害别人的工具,被称为在互联网这个公共语境中的语言暴力。例如,前不久诗人余秀华在微信朋友圈中爆红。一篇原名《诗里诗外余秀华》的评论,对某刊采用“晃晃悠悠的人间——一位脑瘫患者的诗”为题,以诗人残疾身体为卖点表达了不满。但在此帖转入微信后,它的标题却被改为“穿过大半个中国去睡你”。这些使用谩骂、诋毁、蔑视、嘲笑、羞辱等侮辱歧视性语言,使他人在精神和心理上遭受侵害的行为,已经引起广泛的反感与愤怒。人们将之称为“网络语言暴力”。网络语言暴力是一种在思想或心理上对他人产生某种程度的伤害行为,是用言语攻击的形式侵犯公民的合法权益的行为,是一种犯罪。 需要顺便指出的是,有些网络语言尽管没有对别人恶意攻击的意思,但会搞乱中华文化的体系。例如,“长姿势”等词语,如果不用一定的法规予以限制,必然会对历史悠久的中华文化造成伤害。 3.网络暴民 “网络暴民”是随着互联网的发展而产生的新词,属于网络中的一种群体。网络暴民心态,已经让人感到了一种可以让人恐惧的力量,他们往往做出一些颠覆伦理、违背道德甚至违反法律的事情。同时,他们经常以言论自由等所谓的理由为自己的违背道德、违反法律的恶劣行径做辩护,甚至用这些理由来绑架法律、要挟社会和国家。事实上,为何会产生这种暴民心态呢?这其实是一种先入为主的心态,而且他们的行为对社会的影响往往非常恶劣。 为了维护社会秩序和公民的合法权益,许多国家制定了相关的法律法规和政策对网络暴民进行严厉的惩罚,网络暴民必须为他们的过激行为承担相应的法律责任。5.1.4 负面拟像与“电子鸦片”侵害 1.负面拟像侵害 在4.4.3节中已经介绍了拟像的概念,并且说明了拟像有积极的一面,也有消极的一面。除了在网购中表现出的拟像现象外,凡是通过媒体传播的事实,都有可能出现真实世界被符号描述成超真实世界所覆盖的情形。 图5.3为发到手机上的一份广告。这个手表的价格到底是多少呢?真的是名牌浪琴吗?这是常见的商品广告。 2016年王菲演唱会的门票发售则更为典型。2016年12月5日晚8:00,演唱会门票开始发售。32秒时,根据大麦网的公示(见图5.4),同时在线39万人,32秒门票即被抢空。之后黄牛手中的王菲演唱会门票价格一路看涨,从几千元涨到几万元,甚至几十万元上百万元,令人瞠目结舌。而在12月22日大麦网向用户发短信:“王菲2016‘幻乐一场’上海演唱会现争取到少量5800元、7800元看台门票,如需要请致电10103721订购,数量有限售完即止。”就在同一天,演唱会主办方兼承办方的白玉兰文化负责人突然透过公众号发声,承认12月5日大麦网平台售卖的演唱会门票实际只有800张。 12月19日,NewRadio网络电台创始人、微博签约自媒体人杨樾连发数条微博,揭秘王菲演唱会门票内幕。他表示,大麦网只分到800张门票,全场8900张票的大多数都在票
图5.3 一份手表广告图5.4 大麦网的公示务代理腾讯微票儿、白玉兰和罗盘文化手中;腾讯微票儿因为卖不动王菲的票,在开售20小时后撤下项目,把票转给牛魔王平台;目前 7800元的票随便买,根本卖不出去。在多个票务网站和购物网站查询可以发现,目前王菲“幻乐一场”演唱会项目下,标注“在售”或者“预订”的演出票都是原价出售邮寄到家,有的现票甚至已经低于票面价值出售。不管大麦网出于什么动机,或者有什么原因,其告示中的“全面售罄”4个大字符号就是一个隐蔽了真实世界(真实售票情况)的拟像。这一现象引发了媒体评论大潮。图5.5为部分媒体评论。
图5.5 王菲演唱会售票过程中的部分媒体评论 2.“电子鸦片”侵害 鸦片是毒品中的一种。由于鸦片战争在中国近代史上的重大影响,有时也把毒品也俗称为“鸦片”。 毒品具有两大特点:一是“上瘾”,即让人无法摆脱;二是毒害,使人精神麻痹,身心、家庭和财产受损,对社会生产力造成巨大破坏,也扰乱了社会治安。 现在,在文化界也有类似的现象出现,人们将之称为“电子鸦片”。 1)上瘾现象 从20世纪80年代开始,先是电视族出现,一些人沉溺于电视节目中。20世纪90年代,随着Web技术的推广,网瘾之潮涌现。而从2000年开始,“低头一族”迅速普及。如图5.6所示,现在无论在机场、码头、候车室、餐厅,还是在列车中、行走中、驾驶中,甚至在课堂上、会议中,看到的*多行为就是低头玩手机。有的人,白天玩不够,上床之后还要玩一两个小时,而且每天醒来之后的*件事就是打开手机。玩手机者*多的是收发微信和游戏。这种上瘾程度和规模远远大于吸毒,也被称为“手机狂”。
图5.6 随处可见的低头一族 美国心理学家杨格(Kimberly S.Young)提出诊断网络成瘾综合征(Internet Addiction Disorder,IAD)有10条标准。 (1)上网时全神贯注,下网后仍念念不忘上网之事。 (2)总嫌上网时间太少而不满足。 (3)无法控制上网。 (4)一旦减少上网时间就会烦躁不安。 (5)一上网,种种不愉快就能消失。 (6)为了上网而荒废学业、事业。 (7)为上网宁愿失去重要的人际交往和工作。 (8)不惜支付巨额上网费用。 (9)对亲友频频掩盖自己上网的行为。 (10)下网后有孤寂失落感。 杨格认为,上述10种情况一年间只要有4种以上行为,便可判断为网络成瘾,即网痴。 2)“网瘾”和“低头族”的危害 网络和手机是现代信息交流的工具。使用它们,可以开阔视野、了解时事新闻、获取各种*的知识和信息;可以加强人际交流,例如,开一个讨论区,发一些帖子,与别人讨论;可以消除心理障碍,可以没有顾忌地向网友倾诉心事,减轻课业负担所造成的心理压力。网络游戏和手机游戏可以调剂情绪,开阔思路,锻炼问题求解能力,提高创新能力。 但是,这些好处需要一个前提:即要有自制能力,要能适时、适度、适合。适时就是时间要合适,在不应影响正常生活、工作的时间段上网或游戏;适度就是时间不可太长,中间要活动一下;适合就是内容要适合,尤其对青少年,要特别注意内容有利于学校和身心健康。掌握不好这三适,就会遭到损害。这些损害有如下几个方面。 (1)对人生观、价值观和世界观构成潜在威胁。互联网是一张无边无际的“网”,内容虽丰富却庞杂,良莠不齐,一般人在互联网上频繁接触西方国家的宣传论调、文化思想等,这使得他们头脑中沉淀的中国传统文化观念和我国主流意识形态形成冲突,使人的价值观产生倾斜,甚至盲从西方。长此以往,对于它们的人生观和意识形态必将起一种潜移默化的作用,对于国家的政治安定显然是一种潜在的巨大威胁。 (2)与现实的社会生活不同,网上面对的是一个虚拟的世界,它不仅满足了人们尽早、尽快占有各种信息的需要,也给人际交往留下了广阔的想象空间,而且不必承担现实生活中的压力和责任。虚拟世界的这些特点,使得不少人宁可整日沉溺于虚幻的环境中而不愿面对现实生活,脱离现实,脱离社会,性格异化,不论是在公司里、公交车上甚至家庭里,低头族越来越多,同事、朋友、亲人之间的话题越来越少,就算是说话也是敷衍了事,人与人之间的感情正在降温。此外,还容易将在数字世界中同比特打交道的习惯带进现实生活中,把虚拟世界中天马行空、独往独来的作风带进现实生活中,或把所崇拜人物的心理和行为带进现实中来,使人们之间的关系越来越冷淡。 (3)对于网迷来说,长期在计算机面前,久而久之,导致体质下降,头昏眼花、双手颤抖、疲乏无力、食欲不振;对于低头族来说,由于手机屏幕是发光的,眼睛直视屏幕会使眼部遭受强烈的刺激,导致眼部肌肉疲劳,视力下降。在昏暗的环境下长期玩手机更容易导致近视,严重的会患白内障、青光眼等疾病。同时,长期低头玩手机的人,会使颈部的肌肉无法得到休息,颈部神经和血管也受到挤压,会引发多种疾病,像头脑发胀,思维混乱等。更严重的是,很多人边走路边玩手机,有的人撞到人和路灯,有的人发生了车祸,还有的掉进了地沟里,走路玩手机是非常危险的。 下面是一位网瘾者的自白。 “我想,我得了分裂症,算算吧,一天24小时,除去睡觉的8小时,至少有10个小时是在虚拟的世界中度过的。每天不得不关机的时候,总有些留恋和痛恨以及空虚的饱胀,好像初恋和失恋。” “我病了。我知道按电梯的时候,我会双击按钮,我拿面包的姿势像握鼠标,坐在公共汽车上,前排的后脑勺在我的眼睛里像17寸的屏幕,双手如果平行地放在一起,就会情不自禁地空敲键盘。我还知道,我和你说话的时候,对不起,那些句子,在我的脑海里已经被分解成了拼音,并被迅速地落实在键盘上。” “那天,我家领导说屋子太乱,我说不乱,只要做个外挂的样式表就搞定了,言毕,我和领导恐怖地对视,半晌无语。我想按任何可以按的东西,包括家里小猫圆圆的鼻头,对了,我给它起名叫 ‘鼠标’。” “公司印名片的时候,让每个人写自己的资料,我就在发呆:我的名字太多,用哪一个好呢?要不是有人大喊一声‘那个谁谁谁……就差你了,快点!’我险些忘了自己还有这样一个奇怪的、正儿八经的名字。” “我的症状越来越严重了。昨天,我吃饭的时候,食指居然在馒头上乱按。关灯的时候,我双击台灯的开关,然后纳闷,怎么关不掉?” “我家领导决定带我去农村没有计算机的地方治病,我想我会死的,因为没有计算机而饿死。” (4)网迷和手机迷者有喜欢的游戏,有爱看的小说,这些会使你的精神,时刻处于兴奋活跃的状态,大脑得不到休息,再投入到工作学习中时,注意力得不到集中,精力不充沛,难以完成工作。 (5)粗鄙语言、色情游戏、暴力游戏等不良信息和网络犯罪等对青少年的危害极大。据有关专家调查,因特网上非学术性信息中,有47%与色情有关, 网络使色情内容更容易传播。据不完全统计,60%的青少年虽然是在无意中接触到网上黄色信息的,但自制力较弱的青少年往往出于好奇或冲动而进一步寻找类似信息,从而深陷其中。调查还显示,在接触过网络上色情内容的青少年中,有90%以上有性犯罪行为或动机。现在很多青少年的粗鄙语言就是来自网络游戏中。 (6)网络诈骗的危害。现在网络诈骗变幻多端。常在河边走,难免会湿鞋。稍有不慎,就会陷入,造成经济和人身损害。 (7)现在游戏广告铺天盖地,还经常流氓式地嵌入到其他软件和网页中,对于人们的正常上网和下载造成很大不便。5.1.5 网络欺诈 1.网络诈骗及其主要手法 2016年上半年,全国共破获电信网络诈骗案件5.7万起,是2015年同期的2.5倍,查处违法犯罪人员2.8万名,是2015年同期的2.7倍,捣毁诈骗窝点4300余个,收缴赃款、赃物折合人民币13.6亿元。另外,据美国调查: (1)美国消费者因网络诈骗损失70亿美元。 (2)对未成年人上网进行的家庭调查显示,在 MySpace 网站上注册的孩子中,13%未满14岁(该网站官方允许的*小年龄),3%还未满10岁。 (3)美国网络犯罪投诉中心对20.6万投诉案件的分析显示,在遭受网络欺诈时,男人每损失1.67美元,而与之相对的女人只损失1美元。 据有关方面揭露,网络诈骗形式主要有以下几种。 (1)黑客通过网络病毒方式盗取别人的虚拟财产。 一般不经过被盗人的程序,而是由后门进入,速度快,还可以跨地区传染,使侦破时间更长。 (2)“假冒好友”诈骗。 犯罪分子通过各种方法盗窃QQ账号、邮箱账号后,向用户的好友、联系人发布信息,声称遇到紧急情况,请对方汇款到其指定账户。 (3)“网络钓鱼”诈骗、犯罪分子通过使用“盗号木马”“网络监听”以及伪造的假网站或网页等手法,盗取用户的银行账号、证券账号、密码信息和其他个人资料,然后以转账盗款、网上购物或制作假卡等方式获取利益。主要可细分为以下几种方式。 ① 诈骗分子发送大量欺诈性邮件,以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。 ② 假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃,以查对账目、网银升级、信用卡升级、网银密码升级等虚假信息,诱骗受害人登录与××银行官方网址(www.×××.cn)相似的“钓鱼网站”,从而窃取受害人的登录账户和密码口令。2016年10月,亿盾互联共侦测到新增钓鱼网站21?864例,涉及1022家机构。截至2016年10月,亿盾互联累计侦测到钓鱼网站257?584个。2016年10月亿盾互联侦测的钓鱼网站仿冒对象前五名是苹果、中国建设银行、中国工商银行、中国移动、中国农业银行。 ③ 犯罪分子假冒法院、检察院、公安、110、114等谎称事主身份信息被冒用等实施诈骗。 ④ 冒充黑社会诈骗。 2.网络诈骗举例 图5.7为几种诈骗案例。诈骗信息以非法获取别人财物为目的而发布信息。下面是一些诈骗短信的例子(这部分数据来自公安部门)。
图5.7 几种信息诈骗案例 1)虚假中奖型 (1)某公司庆典举办手机抽奖活动,恭喜你获得二等奖,以公证员身份领取大奖,速回电××号码。 (2)恭喜您!您的号码已被李咏砸蛋抽中,请您登录“非常6 1”活动网站领取:http:// www.×××××。 (3)你的QQ号已被浙江卫视“奔跑吧兄弟”抽选为场外幸运观众,获得奖金168?000元及苹果笔记本电脑一部,请登录http://www.×××××和http://www. ×××××查询 领取。 2)误打误撞型 (1)我是吴彦祖,我正在一个深山里拍戏,有一段武打戏我被打飞,现在我和剧组失去了联系,一个人在山里身无分文,我乱输入的一个号码,就找到了你。实在是缘分,你能给我打1000元钱吗? (2)你好,我是房东,换了这个电话请保存好,我在外地麻烦你把房租交我爱人农行账户上:6228×××××××××××,用户名:×××,办好来信,谢谢。 (3)兰桂坊娱乐城http://www.×××××注册即送体验金38元,真人百家乐、轮盘、港彩、体育下注等,注册好向在线客服申请体验金! (4)我急转广本、丰田3万元,货到付款,有需速回电××号码。 (5)低利息、无须担保办理贷款业务,请速联系××号码。 (6)还是打到这个××行卡上,办好来信,速回电××号码。 (7)澳门博彩“三国娱乐城”欢迎您http://www.×××××提供网上投注平台;提款5分钟到账,百家乐、时时彩、足彩、轮盘等百种真人视频线上娱乐。 3)链接植入病毒照片型链接 (1)×××,人在做天在看,你以为你干的这些事情没人知道?把你传网上去,看你还有什么脸面,http://www.×××××自己下载看,你也有今天。 (2)苏E×××车主,你的车辆有3条违章扣10分的记录,请你尽快处理,详情查http://www.×××××(该类诈骗或为“×××××请速与南宁市交警联系,电话:×××××××”的形式)。 (3)这是我们聚会的照片,请查收:http://www.×××××。 (4)【市公安局】车牌号为××××的车主请您于本月底前往处理乱停现象,查询http://www.×××××。 (5)您好,我是您爱人聘请的私人侦探,近日掌握了您与情人偷情时的大量照片与开房视频,请查看http://www.×××××。 (6)×××,我是你老公的女朋友,我爱上你老公了,我要和他结婚!这里有我和他的相片,你还是自己去看吧:http://www.×××××。 4)信息型链接 (1)这是你家小孩的体检报告:http://www.×××××。 (2)××家长你好,您的小孩在我校的成绩报告各科成绩都有所下滑,还请您对他多关心鼓励,成绩查询http://www.×××××。 (3)××家长,我是教育局的王明,这是你孩子的家庭资料:http://www.×××××,经上级决定学生资料必须入库,请核对下载激活方可看。 (4)有空吗?帮我投下票好吗?地址为http://www.×××××。 (5)穆工你好,我是黄振洲,这文件急需你帮我用手机看一下,我手机出问题看不了,http://www.×××××,谢了。 (6)女儿,我的手机坏了,我要看一个文件你帮我看一下:http://www.×××××。 (7)邀请你于8月13日参加我俩婚礼,备上酒席宴请,时间和地点请打开电子请帖http://www.×××××。 (8)××你好:这是广东安乐窝网络科技术有限公司,关于中秋节的活动和节假日员工福利的相关资料请手机下载查收:http://www.×××××。 5)冒充亲友 (1)爸妈,我和异性同居被查要拘留,请您速汇三千元罚款到肖警官卡上,农行账号:*****,户名:肖宇(不许通话,出来再说)。 (2)爸妈,我的钱和手机被人偷了,请一早汇650元到我同学陈新农行的卡上,账号:*****,具体情况当面再说,等着急用。 (3)亲爱的,今年没有你陪在身边过情人节,我好孤单。逛街的时候看到一个包包很漂亮,可以打一万元给我买做情人节礼物吗?银行账号:*****,姓名:×××。 (4)你好,我是孩子的班主任,请把这学期的学费7800元打到学校财务的农行账号:*****,户名:姚春。 6)冒充政府部门? (1)你好,我是江苏南京民警,你已经触犯了中华人民共和国刑法,我知道你是辽宁鞍山人,我们会联系你们那儿的警方对你实施抓捕,你逃不了法律的制裁。我们正全网打击黄色专项活动——江苏民警热线:**********。 (2)根据2015年国家惠民政策规定,新出生的宝宝可以享受新生儿补贴800元,请联系:**********。 (3)你好!这儿是社保中心。通知:你有一份社保未领取,请尽快办理,详情: **********。 7)冒充银行、通信服务商? (1)您已成功订购中国移动无线TV业务,标准资费118元/月。如需退订请编辑短信HK0D0011550629116 到10086。中国移动。 (2)尊敬的用户:交通银行次日系统升级,为确保您的正常使用,请及时登录我行管理网站http://www.xxxxx。【交通银行】 (3)建行喜讯通知:您的账户已满10000积分可兑换10%的现金,请登录手机网m.gfvsaa.pw查询兑换,逾期失效。【建设银行】 (4)工行提示:于2013年**月**日**点,你的银行账户将停用,详情请咨询:020-**********。【××分行】 (5)尊敬的客户您好:您的话费积分已满兑换568.4元现金的条件,请及时登录10086-rb.cn按提示安装激活领取,逾期无效。【中国移动】 8)冒充商家、快递或票务 (1)邮政通知:您有一份包裹已到达,因派送不成功,请速与工作人员联系: **********。 (2)淘宝提示:您好,您10月10日订单在付款过程中系统升级订单失效,导致您的资金已被冻结请您及时与淘宝客服联系**********退款,以免资金冻结。 (3)【××航空】尊敬的××旅客您好!很抱歉地通知您预订12月17日××—××航班因民航局检测机械故障为确保乘客安全航班已被取消,请及时致电**********免费改/签或退/票(注:每位乘客可获得误机补偿200元整)。 (4)【电商通】尊敬的会员:恭喜您获得999元抢购iPhone 6s手机的机会(仅限今日,29台),点击http://mini×××××抢购,回T退订。 9)冒充招工、慈善 (1)××饭店招公关,性别不限,年龄18~45岁,月薪过万元,有意者咨询王经理,电话:**********。 (2)爱心公益,抗震救灾,慈善基金中国农业银行募捐账号:**********。 (3)叔叔,阿姨好!我叫刘博,是雅安一中的学生,天有不测风云,我爸妈妹妹都受了重伤,无力救子,乞求帮助,我的卡号是**********。 10)诈骗分子还紧跟社会热点设计骗局 2014年以来,相继出现了利用马航失联、中央巡视组等热点事件编造虚假信息实施的诈骗犯罪。警方查处的案件还显示,不少诈骗团伙已经从过去的“乱枪打鸟”升级到“精准下套”。被以“火葬费补贴”名义骗走5万元的王女士,“中招”的关键就在于诈骗分子准确地说出了她的姓名和孩子因交通事故死亡的时间。温馨提示:不联系、不相信、不汇款。如果收到上述诈骗信息,一定不要按照要求进行操作,如果有不清楚的地方,要及时拨打110或者相关的官方电话进行咨询核实。与此同时,春节假期将至,“冒充公检法”“冒充熟人”“网银升级”等类型案件较为高发,在欢度节日的同时要提高警惕,做到“不联系、不相信、不汇款”,避免上当受骗。 网络诈骗与电话诈骗给社会带来极大危害。*引人痛心的案例是山东临沂罗庄区高都街道中坦社区的18岁女孩徐玉玉以568分的成绩刚被南京邮电大学录取(见图5.8)。2016年8月19日下午她接到一个171开头的陌生电话,称有笔2600元助学金要发给她。按照该电话指示,她把业已准备好的9900元学费汇给对方,之后,方知受骗,到派出所报案后,在回家路上突然昏厥,继而身亡。
图5.8 刚被大学录取的女孩被骗 网络诈骗与电话诈骗被国人深恶痛绝,已成过街老鼠、人人喊打。2008年十几位正义志愿者发起成立“中国反诈骗联盟”,并开发了相应网站(见图5.9)。该网站的数据库收录了骗子的各种账号信息,内容涵盖了电话号码、手机号码、身份证、银行账号、网站,电子邮箱,QQ号码、淘宝旺旺、支付宝、企业单位名称等。如果你对陌生人的各种账号信息存在疑问,可以到中国反诈骗联盟进行查询,达到初步鉴定的目的。该网站公告:如果你确定该账号信息为骗子账号,请到本站来举报,本站将收录您的举报意见,以供其他网民参考。您今天的举报是为了明天的更好的防骗,让我们携手共建良好的信息社会,把防骗数据库打造成全国*的骗子数据库,让骗子无所遁形。 图5.9 中国反诈骗联盟网站 国家也从法律方面进行了部署。2016年9月23日,*人民法院、*人民检察院、公安部、工业和信息化部、中国人民银行、中国银行业监督管理委员会六部门联合发布《防范和打击电信网络诈骗犯罪的通告》。接着2016年11月7日,中国工业和信息化部又出台了进一步防范和打击通信信息诈骗的29条措施。5.1.6 知识产权侵犯 1999年,王蒙等六位作家状告“北京在线”网站侵犯其著作权案,北京瑞德公司诉东方信息公司网上主页著作权纠纷,新浪诉搜狐抄袭与剽窃案;2002年中国音乐著作权协会诉广州网易计算机系统有限公司侵犯《血染的风采》著作权案,韩国Final Data有限公司诉新浪公司通过信息网络传播其享有著作权的计算机软件Final Data1.0案等,网络环境下形形色色的知识产权纠纷令人眼花缭乱,应接不暇,愈演愈烈。 知识产权具有时间性、地域性和专有性的特点,而网络社会推崇自由与开放,互联网跨越时空、超越国界、互动连接、一旦上网将难于控制的特点,使得知识和产权保护与网络社会的发展两者之间,从一开始就充满了矛盾。一般地说,凡是未经许可而擅自使用、传播他人智力成果的行为,都会造成知识产权侵犯。下面介绍其中*重要的3个方面。 1.著作权侵犯 著作权是指作者或其他著作权人依法对文学、艺术和科学作品所享有的人身权利和财产权利的总称。 依照我国著作权法的规定,公民、法人对自己依法享有著作权的作品享有发表权、署名权、修改权、保护作品完整权以及依法使用作品并由此获得报酬的权利。下面这些行为不同程度地侵犯了著作权人的权利。 (1)未经著作权人同意或许可,将著作权人尚未公开发表的作品擅自上传,登载于网络上,侵犯了著作权人的发表权和信息网络传播权。 (2)将作者已经发表、但明确声明不得转载的作品在网络上予以转载;或者著作权人虽然没有声明不得在网络上转载,但转载时没有标明作者姓名、转载发表后也没有向相关的著作权人支付使用费的行为。此种侵权行为,因为具体行为的不同,可能侵害了著作权人的信息网络传播权,也可能侵害了著作权人的获得报酬权,即财产权。 (3)剽窃使用网络及其他媒体上已经发表的文字、图片、影音等资源,超出著作权法规定的合理使用范畴,获取高额利润的行为,既侵犯了著作权人的人身权——署名权,也侵犯了著作权人的财产权——信息网络传播权和获得报酬权。 (4)网页设计侵权。网页的整体版式设计也是一个作品,理应受到著作权法的保护。 (5)链接侵权。这主要是指随意链接或使用其他网站网民的原创作品。一般的链接如果仅指向需要浏览的其他网站的首页,一般是不构成侵权的,但是,有些网站却通过内链技术,或纵深链技术,使设链与被施链网站的页面内容结合,或不经过链接网站主页而直接利用其分页内容。 2.商标侵权 商标是生产经营者在其商品或者服务项目上使用的,由文字、图形、字母、数字、三维标志和颜色组合。商标权指商标所有人在一定时间和一定领域内对其注册的商标享有专有使用的权利,并有权阻止所有第三方未经其同意而使用该商标。商标权具有专有性、时间性和地域性。 我国《商标法》第3条规定:“经商标局核准注册的商标为注册商标,包括商品商标、服务商标和集体商标、证明商标;商标注册人享有商标专用权,受法律保护。” 网络社会的商标侵权主要有如下3种形式。 (1)显式商标侵权,既明显地把别人的*的图案或者文字冠之于网页的显著位置。其目的,有的是为了链接的方便,而有的则是为了提高自己网站的知名度。这就容易造成别人的误解和误认,构成对*所有人的权利的直接侵犯。 (2)隐式商标侵权,既把别人的*、企业名称“埋植”进自己网站的源代码中,当别人搜索该驰名企业时,搜索的是自己的网页。 (3)利用网络进行不正当竞争,这主要是指网络域名侵权。 3.网上专利侵权 专利权指专利权人依法获得的一种排他性专有权利,是法律赋予专利权人的一种专有权利。侵犯专利权主要有下列4种表现。 (1)未经许可,在其制造或者销售的产品、产品的包装上标注他人专利号的。 (2)未经许可,在广告或者其他宣传材料中使用他人的专利号,使人将所涉及的技术误认为是他人专利技术的。 (3)未经许可,在合同中使用他人的专利号,使人将合同涉及的技术误认为是他人专利技术的。 (4)伪造或者变造他人的专利证书、专利文件或者专利申请文件的。5.1.7 恶意代码和黑客攻击 1.恶意代码攻击 1)恶意代码及其类型 恶意代码(Unwanted Code)是一类可以危害系统或应用正常功能的特殊程序或程序片段。恶意代码的表现多种多样,全由恶意程序制造者的兴趣和目的而异,例如: ① 修改合法程序,使之变为有破坏能力的程序。 ② 利用合法程序,非法获取或篡改系统资源或敏感数据。 恶意代码已经名目繁多,并且还在通过改进、混合、技术交叉等手段,生成新的品种。下面仅介绍几种常见的恶意代码。 (1)病毒。“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。”(1994年2月28日颁布的《中华人民共和国计算机信息系统安全保护条例》)。通常认为,计算机病毒具有如下基本特点。 ① 隐蔽性:巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。 ② 传染性:主要的两种传染途径是引导扇区传染和文件传染。 ③ 触发性:在一定的条件下才发作,目的不易被发现。 ④ 寄生性:不能独立存在,常寄生在有用文件等地方。 ⑤ 感染性:可以自我繁殖。 ⑥ 破坏性:如修改数据、消耗系统资源、破坏文件系统等。 (2)蠕虫。网络蠕虫是一种可以通过网络(永久性网络连接或拨号网络),并在网络中爬行的过程中进行繁衍的恶意程序。它是一种可以独立运行的程序,它可以通过自身大量繁衍,消耗系统资源,甚至导致系统崩溃;并且它还可以携带别的恶意程序,对系统进行破坏活动。 (3)特洛伊木马。特洛伊木马的名字来自古代的一次战争。在这次战争中,希腊人在一个名叫特洛伊的城外丢弃了一种木制的马,它看起来好像是在企求和平,马肚子里却藏着几十位战士。后人常把看起来有用或无辜,实际却有害的东西称为特洛伊木马。 特洛伊木马程序就是一些看起来有用,但也包含了一段隐藏的、激活时将执行某些破坏性功能的代码。它不能自我繁殖,多是被预先放置的,具有自己运动的能力。 (4)逻辑炸弹。逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引爆”,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚至破坏系统。 (5)陷门。陷门(Trap Doors)是为程序开辟的秘密入口。本来陷门是程序员们进行程序测试与调试而编写的程序片段,但也发展成为攻击者们的一种攻击手段。 ① 利用陷门进行远程文件操作和注册表操作。 ② 利用陷门记录各种口令,获取系统信息或限制系统功能。 (6)流氓软件。流氓软件*早出现于2001年,其发展大致经历了恶意网页代码、插件推广、软件捆绑和流氓软件病毒化4个阶段。 从上面的讨论可以看出,病毒只是恶意程序中的一种,它与其他恶意程序还是有一定的不同。但是,它们的共同之处都是会对系统造成危害。同时,由于现在的恶意程序已经不是单一的技术,大都采用了两种以上技术,使得恶意程序间的界限变得模糊,形成各种改良型、混合型、交叉型和多态型的恶意程序。人们也不再刻意去对它们进行分类,一般统称为病毒。 2)手机病毒 手机病毒是手机恶意代码的俗称,即运行在在手机中的恶意代码。它们通常利用短信、彩信、电子邮件的发送,以及浏览网站、下载铃声和蓝牙等方式传播,造成用户手机死机、关机、资料被删、向外发送垃圾邮件等,甚至还会损毁SIM卡等硬件。手机软件根据破坏程序可以分为破坏系统性能病毒和破坏系统应用病毒。 *早的破坏系统性能的病毒是Cabir(卡比尔)病毒,它通过蓝牙进行传播,能搜索蓝牙传播范围内(10m)的蓝牙设备,如发现一台攻击范围内的手机打开了蓝牙,将向其发起连接请求。这时,被攻击手机将得到一个连接,提示进行手机杀毒,如果用户拒绝,病毒将不停地申请连接,直到用户离开蓝牙连接的范围。如果用户允许连接,那么包含病毒的SIS文件将会被复制到收件箱中。此时,如果用户安装该文件,手机软件系统会显示未认证的警告信息,如进行下一步的安装,即被安装在了用户手机上,同时启动病毒,继续进行蓝牙搜索,寻找手机进行攻击。 破坏应用系统的病毒主要破坏系统应用程序或应用程序关联。例如,Skulls(“骷髅病毒”):该病毒伪装成一款手机主题软件诱使用户安装,当用户安装该病毒后会发现手机上的大多数应用程序的图标被替换成骷髅图标;当用户点击该图标后会发现,该图标和其原来对应的程序已经没有关联,从而无法启动这些程序;手机就只有呼叫和应答功能了。而且手机病毒也越来越厉害,有些病毒已经开始同杀毒软件展开较量了。例如Drever,它是一款恶意SIS文件木马。一般情况下,Drever是通过伪装成一款杀毒软件Simworks的升级安装包Simworks_update.sis来传播的,主要通过攻击某些杀毒程序的启动载入文件的方式来阻止杀毒软件的运行,同时其比较强大的变种还会试图通过覆盖文件攻击杀毒软件。如果用户不慎安装该SIS文件,随时可能中毒。 手机病毒也称为恶意手机插件。手机插件本来指一些具有辅助性功能的文件或者小程序,安装在手机上可以补充某些程序的瑕疵。它们一般是由手机系统软件开发商开发的。但是也有一些恶意开发者或者非法厂家对程序实行重新打包加入一些危害用户的可执行文件。例如,有一种手机暗扣软件。安装这种软件后,将会以用户很难察觉的方式扣款。例如,2012年4月,一款名为“食人鱼”的恶意软件侵袭了全国数万部手机,这款恶意软件不仅影响手机的正常使用,还让人在不知情的情况下让手机“被扣费”,近两个月时间内,仅江苏省就感染上千部安卓手机。据央视报道,仅这一款恶意代码,每年暗扣话费超过5000万元。 3)iPhone手机的解锁与越狱 (1)解锁。基于销售策略,iPhone手机在某些国家销售的是合约机。合约机的价格便宜,但是与运营商签订有一份合同,合同规定每个月消费多少钱,多少年内这部iPhone只能使用这个运营商的服务等。解锁就是将运营商施加到这部iPhone的限制去除,可以用其他运营商的SIM卡或其他服务等。例如,以非正式渠道买来的合约机——即水货,要能够在本地区维修等,就需要解锁。所以解锁是针对运营商的。 (2)越狱。“越狱”是指将苹果公司施加在iPhone上的限制去除,这个限制通常是指苹果公司只允许用户从App Store下载并安装应用,而越狱之后,就不一定需要这样做了,也可以安装应用软件了。苹果公司之所以这样做,一方面是为了维护起完整的生态系统,另一方面是为了避免用户从第三方渠道上安装一些有损用户权益的应用。“越狱”,会更改系统本身的固件,即“越狱”之后的iPhone系统就和“越狱”之前的系统从本质上就有了一定差别,里面的部分代码发生了变更,但“越狱”之后可以从App Store之外安装不少本来需要收费的应用,这是用户“越狱”的主要原因之一。“解锁”的前提是“越狱”,只有先“越狱”,才能解锁。“解锁”和“越狱”都会让这部iPhone丧失保修权利。此外,“越狱”的苹果手机,比行货手机更容易中毒。 “越狱”也是使用某个插件进行的。 2.黑客攻击 网络黑客是一些计算机技术高超的人,他们凭借自己掌握的技术非法进入某些计算机系统,或窥探他人在网络上的秘密,如政府和军队的核心机密、企业的商业秘密及个人隐私等;或截取银行账号,盗取巨额资金;或盗用电话号码,给电话公司和客户造成巨大损失;或搞一些恶作剧;有时还利用他们搜索到的有“价值”的信息向信息的管理者——通常是大公司或银行——进行敲诈勒索。 据美国安全公司Panda Security旗下的研究机构PandaLabs 2010年的报告称,黑客每个星期创建5.7万个新的网页以便用恶意软件感染网络用户,每个星期平均劫持375个关键词或者品牌并且将其用于这些恶意网页的URL链接之中。PandaLabs称,在这些假冒网站中,有65%的假冒网站看起来好像是银行的网站,有27%的假冒网站看起来好像是eBay等在线拍卖网站的一部分。2.3%的假冒网站看起来好像是其他金融机构的网站。1.9%的假冒网站看起来好像是政府机构的网站。 2016年10月21日,美国公共服务、社交平台、民众网络服务器等都遭到前所未有的严重攻击,半个美国的网络几乎陷入瘫痪。包括Twitter、亚马逊等在内的大量互联网知名网站出现了数小时无法正常访问的情况。此次断网波及范围的广泛程度几乎囊括了东西海岸多个城市,从波士顿到纽约,从洛杉矶到西雅图,互联网服务全面死机。Twitter、Facebook、亚马逊、社交及新闻网站Reddit、《纽约时报》等热门网站都没有幸免,无一能登录。 黑客进行攻击之前先要踩点,然后伺机发起攻击。踩点和攻击都会使用专门的软件进行。*常见的攻击手段是欺骗式攻击和拒绝服务攻击(Denial of??Service,DoS)。 1)欺骗式攻击 简单地说,假定黑客控制了主机A,要攻击主机X,首先要找一个X信任的主机B;然后攻击者(主机A)假冒B与X建立连接,获取X的有关信息。 2)DoS攻击 DoS攻击采用的基本手法是向被攻击的主机发送大量没有用的信息,让被攻击的主机应接不暇,而无法与有用主机通信或死机。*典型的DoS攻击是分布式拒绝服务 (Distributed Denial of??Service,DDoS)攻击。 如图5.10所示,DDoS是指借助于客户/服务器技术,控制多台计算机对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。这些被控制的计算机通常称为攻击傀儡机或僵尸计算机(Zombie Computer),简称“僵尸(Zombie)”,有些人称之为“肉鸡”。5.1.8 伪基站攻击 1.伪基站概述 在移动通信中,为了扩大覆盖范围,除了可以采用卫星外,一种有效的方法是采用蜂窝技术。基站是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台(见图5.11)。一个小区的用户通信都要通过该小区的基站。或者说,基站可以控制所在区的用户通信,获取该小区用户的通信有关信息。
图5.10 DDoS的一般原理
图5.11 基站 “伪基站”(Pseudo Base Station)即假基站,设备一般由主机和笔记本电脑组成。伪基站设备运行时,用户手机被强制连接到该设备上,导致手机无法正常使用运营商提供的服务,手机用户一般会暂时脱网8~12 s后恢复正常,部分手机则必须开关机才能重新入网。这个短暂的脱网,就是伪基站实施攻击的机会。这时,伪基站通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。 2.伪基站主要作案手法 1)利用GSM协议漏洞,冒充其他号码诈骗 GSM通信协议存在问题,老式的SIM卡并没有验证呼叫方是否合法,也无法验证SMS短信发送方是否来自真实的手机。伪基站利用这个漏洞,可以随意以某些特别号码,如10086或95588等发送短信,使手机用户误以为真的是运营商、银行或其他商家发送的短信。以此进行诈骗。《全国首份伪基站短信治理报告》显示,70.2%的诈骗短信冒充运营商诱导用户点击恶意网址;19.4%的诈骗短信冒充银行实施诈骗;4.6%的诈骗短信内容为欺骗用户订低价机票,诱骗回拨电话进行诈骗。报告建议,不要轻信陌生号码发来的短信,更不要随意点击陌生链接;即使是常见的服务号或好友号码,也要对短信内容进行甄别,*好回拨电话进行咨询验证。? 2012年9月至11月,深圳有一起全国首例入刑的“伪基站”案件,汪某团伙在深圳宝安机场利用一台伪基站设备发送机票广告短信,非法获取62万部手机信息,导致机场众多手机用户无法通话,造成区域手机通话业务量损失达100余万元。深圳一名司机介绍,他到机场后手机经常信号不好,有一次中断了2个小时。 2)注册“钓鱼”网站,实施“钓鱼”式诈骗 钓鱼泛指网络诈骗者利用发送不实信息来诱惑用户上当,从而达到获得用户数据信息的诈骗行为。伪基站“钓鱼”手法与之相似,他们首先会注册大量与运营商或银行等的官网类似的域名,然后将事先注册好的钓鱼域名与钓鱼系统(网站、手机应用)通过伪基站发送。短信的内容一般为“尊敬的用户,因您的话费积分没有兑换即将清零,请登录××网站,下载客户端兑换287.80元现金礼包”。然后选择银行卡类型并填写相关信息(姓名、手机、账号、身份证、密码、有效期、CVV2等),*终这些敏感的信息被入库记录进行洗钱。手机木马负责拦截用户短信,并将如银行交易验证码等关键信息发给远程的黑客。 2015年2月初,市民郑女士在上班时收到10086发来的一条短信,称郑女士有大量积分,可以兑换一笔金额不小的话费。“10086经常发送一些话费信息,而且我看到短信的发送号码是10086,因此深信不疑。”郑女士表示,她随后点击了短信上附带的网址链接,进入了一个兑换话费的网页,并按提示输入了自己的支付宝账号密码和银行卡密码。郑女士等了几天,说好的话费却迟迟没有到账。更蹊跷的是,她发现自己在支付宝上绑定的三张银行卡内,资金缩水了。经查询资金流水,她发现2.7万元被盗。 2015年3月27日,国内互联网安全漏洞平台乌云网发布一则名为《一场钓鱼引发的大量网银密码泄露(各大银行均有中招)》的告示说,攻击者利用10086伪基站进行钓鱼,通过让用户点击兑换积分实施诈骗。登录该页面可获得用户登录网银、身份证、密码等信息。乌云网“白帽子”破解该网站的后台系统,登录后发现每一个伪基站都掌握7000条以上的银行卡数据。根据用户账号可成功登录该用户的网银界面。根据乌云网统计,从伪基站泄露银行卡信息的用户粗略估算有数百万,2015年每年大约有十万左右用户被骗信息。 3)不断变化位置,进行反侦察 伪基站具有很强的流动性,通常将“伪基站”设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,进行短信诈骗或广告推销。例如,有一个团伙,就经常在银行附近发送诈骗短信。他们还使用游击战,一般一个地方只待一天,有的团伙甚至转战20多个省市。 4)其他 伪基站还会导致手机用户频繁地更新位置,使得该区域的无线网络资源紧张并出现网络拥塞现象,影响用户的正常通信。5.1.9 网络黑社会 2009年3月10日,一篇名为《姐妹们小心了,揭露新东方老师的真面目》贴在凤凰论坛上,随后48小时内,这篇帖子被4600多个论坛转载。帖子中称新东方老师欺骗女生感情,伪造高分成绩,并且点出老师名字是WSH。并且还称新东方大部分老师素质低下。5个月后的8月5日,同样内容的帖子再次登上新浪、猫扑、天涯等30余个网络论坛,随后在48小时内又扩散到3000余个网络论坛。后来才知道,这个事件是由网络黑社会背后操作的。 所谓“网络黑社会”,俗称是“网络推手”“网络打手”“发帖水军”,也称为“网络公关公司”“网络营销公司”。之所以称其“黑社会”主要在于,他们在网络上大量召集闲散网民,给其一帖三角或五角的酬劳,让他们在各大论坛发帖、回帖,或捧或黑某品牌(人),以达到牟取暴利的目的。这些潜伏在网络的网民被称为网络水军。浩浩荡荡的网络水军无孔不入,不仅能为客户提供品牌炒作、产品营销、口碑维护、危机公关等服务,更能按客户指令进行密集发帖,诋毁、诽谤竞争对手,使其无法正常运营。国内一批著名企业,如新东方、万科、康师傅等,都曾遭过“网络黑社会”的毒手。5.2 新媒体生态保护5.2.1 弘扬正能量亚文化 亚文化是一种社会现象,在任何社会都会存在,只不过在不同的时期、不同的地域,对于不同的人群,有不同的表现形式,有不同的活跃程度,并且会从一个时代流向下一个时代,从一个地域流向另一个地域,从一个人群流向另外的人群。亚文化的这些多态性、多样性、多变性和流动性,明确昭示了一元文化存在的不足。因为社会形态是多样的,人群是多样的。所以,一个社会的主流文化不应当完全排斥亚文化。实际上,许多亚文化是作为主流文化的补充而存在的。 新媒体空前地方便了人与人之间的沟通,特别是自媒体的兴起,为各种文化的存在提供了更包容的空间,使得什么样的东西在这里都可以获得生存的土壤和气候,使得亚文化空前地繁荣起来,出现了许多新的亚文化。 对于一种亚文化的看法,不能看它是否与当前社会主流文化是否一致,而应看它是否对社会发展有益,即对于社会发展是否具有正能量。因为,任何文化都在发展,主流文化也在发展,也许它也是来自原先的某种亚文化。今天的亚文化,也许会发展成明天的主流文化,或被主流文化所吸纳。 事实上,今天的许多亚文化也是有其正能量的。例如,当出现地震灾害,当暴雨、台风袭来时,涌现出许多可歌可泣、舍身救人的英雄人物;在平凡的生活中,有人自己节衣缩食,还拿出钱来赡养孤寡老人、救助流浪儿童、捐助贫困学生;在歹徒抢夺财务、行凶作案时,有人临危不惧、制服歹徒;当社会不良倾向出现时,有人挺身而出,口诛笔伐维护社会正义……这些人感动了亿万网民,大家以点赞的方式向他们致敬,把他们视为*可亲可敬的“网红”。这些网红,都是正能量“网红”。正能量“网红”或能在危急时刻,激励斗志,凝聚人心;或能在喧嚣和浮躁的社会中,传播文明,激励人心,弘扬道德,滋养人心、充实社会;或能在平凡生活中,弘扬道德,传递友善,用自己的行动带动大家求真、向善、粹美,使我们民族更文明、更强大。 “网红”所代言的社会正能量,能够提升国家文化的软实力。对于一个国家而言,经济、军事方面的硬实力固然重要,但文化方面的软实力同样不容忽视。*强调“提高国家文化软实力,要努力传播当代中国价值观念。”在飞速发展的互联网时代,人们对“网红”的关注度会直接给社会带来极大的影响,因此“网红”所代言的正能量要体现人本思想和人文关怀,如此则有助于社会的和谐与发展。 再看粉丝文化。粉丝中,虽然存在许多缺少理智的人。但是并非所有的粉丝都是这样。许多英雄模范人物有他们的粉丝,一些道德模范有他们的粉丝,一些正义呼声的发出者也有他们的粉丝。这些粉丝,都是爱憎分明、理智的人群,是正义的呼喊者,正能量的维护者。所以一些文化研究者提出要借助粉丝文化引导和教育青少年,正是看中了粉丝文化的这一特性。 游戏虽然有许多负面效应,但是它可以激发人的好胜心和好奇心。好胜心是人们不满足于现状,力争取得更大成功,以超越自己、超越他人的一种性格特征或心理倾向。拿破仑有句名言:“不想当元帅的士兵不是好士兵。”而一个不想当元帅的士兵也永远当不了元帅。好胜心是人们追求成功的动力,力争上游是好胜心的行为表征。一个具有好胜心的人,总是会不断地向自己挑战,向世俗挑战,向未来挑战。好胜心强的人,总希望通过自己的努力,比别人学习得更好,工作得更出色,在事业上有更大的建树,为社会做出更多的贡献。在这种动力的驱使下,他会更加执着地追求,一往直前,义无反顾,并且积极地提高自己的竞争能力,以便超越他人。好奇心则是人们发现问题、追求创新、创造奇迹的动力。莱昂哈德·欧拉(Leonhard Euler,1707—1783,见图5.12)是一位伟大的数学家,在26岁成为教授的时候,视神经严重萎缩。但他在好胜心和好奇心的推动下,在灾难面前没有退缩,仅凭着左眼微弱的视力,继续他的研究与探索,*终脱颖而出,以其累累硕果成为一代名家。 斯蒂芬·威廉·霍金(Stephen William Hawking)是现代*伟大的物理学家之一,也是20世纪享有国际盛誉的伟人之一。1963年,21岁的他不幸被诊断患有肌肉萎缩性侧索硬化症,即运动神经细胞病。当时,医生曾诊断身患绝症的他只能活两年,可他一直坚强地活了下来。他被禁锢在轮椅上,只有三根手指和两只眼睛可以活动,疾病已经使他的身体严重变形,头只能朝右边倾斜,肩膀左低右高,双手紧紧并在当中,握着手掌大小的拟声器键盘,两脚则朝内扭曲着,嘴已经几乎歪成S形,只要略带微笑,马上就会现出“呲牙咧嘴”的样子。这已经成为他的标志性形象(见图5.13)。他不能写字,看书必须依赖一种翻书的机器。读活页文献时,必须让人将每一页平摊在一张大办公桌上。霍金的主要研究领域是宇宙论和黑洞,证明了广义相对论的奇性定理和黑洞面积定理,提出了黑洞蒸发理论和无边界的霍金宇宙模型,在统一20世纪物理学的两大基础理论——爱因斯坦创立的相对论和普朗克创立的量子力学方面走出了重要一步。他的这些成果也都是靠好胜心和好奇心赢得的。
图5.12 莱昂哈德·欧拉图5.13 斯蒂芬·威廉·霍金 历史上的各种亚文化发展的*后,或者被主流文化“招安”,成为整体文化的一部分;或者昙花一现,自生自灭;或者被主流社会否定,难以生存。它们走向哪里,决定于其与主流社会之间的关系和自己生存的价值。 所以,任何亚文化,只要有其正能量的成分,就应当对其扬长避短,积极引导,让这部分正能量不断壮大,以有益于社会向前发展。5.2.2 新媒体指数 从经济学的角度看,广义的指数(Index)是任何两个数值对比形成的相对数;狭义的指数,则是用于测定多个项目在不同场合下综合变动的一种特殊相对数。从对比性质来看,指数通常是不同时间的现象水平的对比,它表明现象在时间上的变动情况(动态)。此外,指数还可以是不同空间(如不同国家、地区、部门、企业等)的现象水平的对比,或者,是现象的实际水平与计划(规划或目标)水平的对比,这些可以看成是动态对比指数方法的拓展。可见,指数在经济分析上具有十分广阔的应用领域。 具体地说,指数一般用于如下场合。 (1)用来反映复杂现象总体数量上的变动。 (2)分析测定复杂现象总体的变动中受各个因素变动的影响方向和影响程度。 (3)研究现象的长期变动趋势。 (4)综合评价和分析现象数量的变化。 指数作为一种对比性的统计指标具有相对数的形式,通常表现为百分数。它表明:若把作为对比基准的水平(基数)视为100,则所要考察的现象水平相当于基数的多少。例如,已知某年全国的零售物价指数为105%,这就表示:若将基期年份(通常为上年)的一般价格水平看成是100%,则当年全国的价格水平就相当于基年的105%,或者说,当年的价格上涨了5%。 新媒体指数是用于测定多个新媒体账号在不同场合下综合变动的一种特殊相对数,主要用于测试新媒体的变化或对新媒体账号进行排行。由于不同形式的媒体以及不同功能的媒体,有不同的要求,下面介绍几种有代表性的新媒体指数。 1.NRI 新榜指数(New Rank Index,NRI)系由新媒体排行榜(newrank.cn)基于海量数据、用户深度反馈及专家建议而推出,用于衡量中国移动互联网渠道新媒体(主要指两微一端)的传播能力,此指数反映该新媒体主体的热度和发展趋势。下面介绍其算法要点。 1)选定指标 在微信的计算中,为兼顾其数量与质量,?NRI使用如下5个指标来对账号评估。 (1)整体指标(总阅读数,R):指统计周期内所有发布内容的阅读数总和。 (2)优异指标(*阅读,Rm):是指统计周期内所有发布内容中的单篇*阅读数。 (3)质量指标(平均阅读数,Ra):统计周期内所有发布内容的阅读数平均值。 (4)主动预判指标(头条阅读,Rh):统计周期内位置为头条的内容的阅读总数。 (5)互动指标(总点赞数,Z):统计周期内所有发布内容的点赞数总和。 2)指标标准化 基于不同维度指标的差异性,首先将所得数据标准化,即通过对各维度原始数据与该维度常数的比值计算,得到该样本各项指标的千分化数值。 在NRI中,以天为*小计算周期,将基准公众号在这一时间段内的5个指标总阅读数、*阅读数、平均阅读数、头条阅读数和点赞数常数分别记为、、、、、。 基准公众号:一天*多发布8篇,每次单篇阅读数*为100?000,总阅读数为80万。依此作为分数基准值:1000。由此得到 =8×100 000=800 000 =100 000 =100 000 =100 000 =8×10 000 不同的时间周期(日、周、月、年)对应的n=1,7,30,365,以上常数分别为n×、、、n×,n×。 在此基础上,各指标按以下公式进行标准化: R′= Z′= 此处“ 1”是为了避免出现类似“0阅读”时而产生无效值。 3)指标加权 由于此五项数据影响微信传播能力的程度不同,分别赋予不同的权重,分别记为 ωR、 ωRm、ωRa、ωRh、ωZ。*终,新榜指数的计算公式为 NRI=ωRR′ ωRm R′m ωRa R′a ωRh R′h ωZ Z′ 对于时事类公众号,使用的系数为??ωR =0.75,ωRm =0.05,ωRa =0.1,ωRh =0.05,ωZ =0.05。对于其他公众号,为体现区别,还应乘一个系数。表5.1为一些参考系统。不过,不同类别之间的简单比较是没有意义的。所以,这些系数仅仅为了表示平台不同。表5.1 平台类型系数类别系数类别系数时事1文化0.99财富0.99健康0.98民生0.98时尚0.98科技0.98美食0.98创业0.98乐活0.98汽车0.98旅行0.98楼市0.98幽默0.955职场0.98情感0.98教育0.98体娱0.98学术1.02美体0.98政务0.99珍奢0.98企业0.98百科0.955 通过上面的介绍,可以看出,新榜指数具有如下四大优势。 (1)不仅显示*表现,还能反映所处位置。 (2)标准化后,不同维度的指标之间可以相互比较。 (3)指标之间可以相互运算,从而得到综合考察各维度的新榜指数。 (4)不仅可以用于账号间的比较,也可以用于账号自身的跨期比较。 2.WCI 微信传播指数(Wechat Communication Index,WCI)由清华大学新闻与传播学院提供学术支持,国内多个高校的知名学者教授担任学术顾问,在清博新媒体指数(http://www. gsdata.cn/)上使用的一种微信指数算法。经过不断地更新、完善,现在已经是12.0版本。 WCI指数是由原始数据通过计算公式推导出来的标量数值,是考虑各维度数据后得出的综合指标。WCI(v12.0)的计算方法如表5.2所示。表5.2 WCI(v12.0)的计算方法一级指标二级指标权重标准化方法阅读指数(80%)日均阅读数R/d40%ln(R/d 1)
篇均阅读数R/n45%ln(R/n 1)
*阅读数Rmax15%ln(Rmax 1)点赞指数(20%)日均点赞数Z/d40%ln(10×Z/d 1)
篇均点赞数Z/n45%ln(10×Z/n 1)
*点赞数Zmax15%ln(10×Zmax 1)WCI= 说明如下: (1)用日均阅读数R/d、篇均阅读数R/n、*阅读数Rmax、日均点赞数Z/d、篇均点赞数Z/n和*点赞数Zmax 6个指标对账号进行评估。 (2)为了让不同维度的指标之间可以相互比较、运算,对各个指标用对数形式标准化。 (3)考虑到各指标在反映传播能力方面存在差异,赋予6个指标不同的权重。 ① 阅读指数占80%,其中R/d、R/n、Rmax分别占40%、45%、15%。 ② 点赞指数占20%,其中Z/d、Z/n、Zmax分别40%、45%和15%。 (4)用表5.2中的公式计算出WCI。 公式中:R为评估时间段内所有文章(n)的阅读总数;Z为评估时间段内所有文章(n)的点赞总数;d为评估时间段所含天数(一般周取7天,月度取30天,年度取365天,其他自定义时间段以真实天数计算);n为评估时间段内账号所发文章数。 (5)计算之后,依据WCI大小作为排行榜中的名次依据,并同时发布下列数据。 ①“发布”中两个数字分别是指统计周期内的发布次数和篇数。 ②“阅读”是指统计周期内所有发布内容的阅读数总和。 ③“头条“是指统计周期内所有发布内容中的头条阅读数总和。 ④“平均”是指统计周期内所有发布内容的阅读数平均值。 ⑤“点赞”是指统计周期内所有发布内容的点赞数总和。 图5.14为“清博指数”2016年10月的全国微信公众号月榜。 WCI本着科学、透明、公开的原则,在业内有着很高的可信度和权威性,广泛应用于各类微信图文发布内容的社会媒体影响力排行。 3.BCI 微博传播指数(Micro-blog Communication Index,BCI)通过微博的活跃度和传播度来反映账号的传播能力和传播效果,BCI重在评估账号多点原发微博传播力,旨在鼓励高质量的原创内容。下面介绍BCI v9.0的基本算法。 1)BCI指标体系 BCI使用发博数X1、原创微博数X2、转发数X3、评论数X4、原创微博转发数X5、原创微博评论数X6、点赞数X7,组成图5.15所示的指标体系,将上述数据作为二级指数,形成活跃度和传播度两大维度作为一级指数。
图5.14 “清博指数”2016年10月的全国微信??????公众号月榜图5.15 BCI指标体系 2)BCI相关指标与权重 BCI相关指标与权重如表5.3所示。表5.3 BCI相关指标与权重BCI相关指标与权重活跃度W1(20%)发博数X1(30%)
原创微博数X2(70%)传播度W2(80%)转发数X3(20%)
评论数X4(20%)
原创微博转发数X5(25%)
原创微博评论数X6(25%)
点赞数X7(10%)标准化: 3)BCI计算公式 BCI=(20%×W1 80%×W2)×160 W1=30%×ln(X1 1) 70%×ln(X2 1?) W2=20%×ln(X3 1) 20%×ln(X4 1) 25%×ln(X5 1) 25%×ln(X6 1) 10%×ln(X7 1) 4.OCI 网红指数(Online Celebrity Index,OCI)是清博开发的,用于评价在微博、微信、社区贴吧等平台上具有一定话题度和影响力的“网络红人”。 1)OCI维度 OCI具体包括如下三大维度。 (1)传播力:主要考核网红在微博、微信和主流视频平台发布内容的传播情况。通过阅读数、转评数、点击数等流量数据来量化。 (2)影响力:用于评价网红在各大网络平台的人气和网络关注度,主要通过粉丝数、网民关注度、新闻关注度等指标量化。 (3)转化力:用于考核网红通过倒流、营销、创投等方式实现商业价值转化的能力,通过电商平台的销售数据和融资量数据来量化评价。 2)OCI评估模型 OCI三大维度,十余项量化指标,通过全网采集,建立起一个基于大数据的开放评估模型,如表5.4所示。表5.4 OCI评估模型维度指标权重Wi标准化Ui传播力(60%)微博传播力BCI35%ln(BCI 1)
微信传播力WCI25%ln(WCI 1)???????????????????????????????????????????????????续表??维度指标权重Wi标准化Ui影响力(40%)网页搜索数X110%ln(X1 1)
新闻搜索数X210%ln(100×X2 1)
微博搜索数X310%ln(X3 1)
微信文章搜索数X410%ln(100×X4 1)OCI=100×∑(Wi×Ui) 表5.4中的数据为一个评估区间(T)的数据。 5.新华网舆情监测分析中心的“全国政务新媒体综合影响力指标体系 ?新华网舆情监测分析中心“新华政务直通车”项目组于2014年12月13日发布了《全国政务新媒体综合影响力报告(报告)》。该报告以新华政务直通车大数据技术为依托,涵盖2014年1月1日至2014年11月30日的全国各级单位政务微博、微信运营数据,是国内首个对全国各级政府机关在政务新媒体平台(微博、微信)运营表现进行综合研判的大型政府新媒体年度研究项目。评估对象为在微博、微信平台通过认证的中央国家机关,各省、自治区、直辖市,省直机关,副省级城市、地级市,市属机关,市辖区、县、县级市政务新媒体账号。表5.5为其评估指标体系。表5.5 全国政务新媒体综合影响力指标体系一级指标二级指标说 明互动指数互动频率新浪微博、腾讯微博被转发、评论数;微信点赞量
互动质量新浪微博、腾讯微博在评估期内被评论数和转发数的比值;微信互动问答量受众指数受众数微博、微信粉丝数
认证时间账号通过认证天数
活跃受众有传播动作的活跃粉丝数传播指数发布量发布的微博、微信总条数
转发数转发其他微博数量
发布质量发布的原创微博、多媒体微博数占比成长指数日均增粉量微博、微信日均增加粉丝量
发布量同比增长微博、微信发布量较去年同期同比增长
原创信息量同比增长微博原创信息量较去年同期同比增长
月均转发 评论量同比增长月均转发 评论量、微信点赞量较去年同期同比增长内容指数政务信息政务信息在发布量中的占比
民生信息民生信息在发布量中的占比
“B类”信息“心灵鸡汤、商业抽奖”等信息在发布量中占比的负数集群指数覆盖度下属单位中开通政务新媒体的比例
上级互动转发评论上级单位微博次数
下级联动被下属单位转发评论次数 表中,“成长指数”一项中的数值均为某账号考量值和行业平均值的比值,图5.16为各项指标之间的关联图。?图5.16 中国政务新媒体排行榜评估体系树状图 6.人民网研究院的“媒体移动传播指数的指标体系” 人民网研究院于2016年3月24日发布《2015中国媒体移动传播指数报告》,对2015年1月至12月我国报纸、杂志、网站、电视、广播五大媒体在微博、微信、入驻聚合新闻客户端、媒体自有App等各个移动传播平台的影响力进行评估并推出“报纸移动传播百强榜”“杂志移动传播百强榜”“网站移动传播百强榜”“电视台移动传播三十强”“电视节目移动传播百强榜”和“广播电台移动传播百强榜”6个榜单。 如表5.6所示,媒体移动传播指数的指标体系给出了对媒体微博、微信、入驻聚合新闻客户端和媒体自有App 4个维度的一级指标及相应的20多个二级指标,并根据各媒体类型客户端建设的特点,对不同媒体类型客户端给出细分指标的不同权重。 表5.6中的WMI指数为兼顾微信公众号文章的数量和质量,从阅读和点赞两方面,选取了总阅读量、平均阅读量、头条总阅读量、单篇*阅读量、总点赞数、平均点赞数、头条总点赞数、单篇*点赞数这8个指标来对微信公众号进行评估。5.2.3 新媒体素养与道德规范 1.新媒体素养与社会主义核心价值观 现代社会是一个媒体社会,人们处于媒介文化的包围之中。人们常常不得不或无意识地落入媒体的圈套,不能自拔。在这种环境中,良好的媒体素养(Media Literacy)是立身之本。表5.6 媒体移动传播指数的指标体系报刊及网站移动传播指标体系一级指标指标权重二级指标指标权重
微博20%粉丝数量3.00%
微博总量2.00%
原创微博数量2.00%
微博被转发量6.00%
微博被评论量4.00%
微博被赞量3.00%
微信35%WMI指数35.00%
入驻聚合新闻客户端15%入驻聚合新闻客户端数量2.25%
推送文章数量2.25%
订阅用户数量3.00%
阅读总量3.75%
评论总量1.50%
点赞总量0.75%
分享总量1.50%
媒体自有App30%入驻App商店数量(安卓)3.00%
App下载量(安卓)7.50%
App评论量(安卓)1.50%
App评分(安卓)1.50%
App下载排名(苹果)6.00%
App Store搜索量(苹果)3.00%
App评论量(苹果)1.50%
App评分(苹果)1.50%
媒体曝光量2.25%
网民提及量2.25% 一般说来,媒体素养就是人们在媒体环境中的生活、工作、学习的能力。进一步说,就是人们获得、解读并使用和利用媒介的能力。它包括人们面对不同媒体中各种信息时所表现出的信息选择能力,对其进行认识、理解、评判、思辨、反应、运用和创造的能力。 媒介素养这一概念*早由英国学者利维斯和汤普生在1933年提出,主要目的是为了反对传媒中“低劣”的大众文化,来保护本国“优秀”的传统文化。媒介素养的缺乏,导致媒体从业人员将自己的报道对象利益衡量标准化,哪种报道方式、什么报道内容、报道对象能*限度地吸引受众的眼球,就是媒体所要采取的方式。所以,媒体素养是针对两个方面而言的:媒体从业者和媒体接受者。 有人针对媒体人提出应当具备的十项基本能力:敏锐新闻热点捕捉、基本的文章写作、快速接受新生事物、相对高端的审美、能写出惊世骇俗的标题、永不停歇的奇思妙想、读书看报的好习惯、良好的数据分析、一定的复盘、极强的抗压能力。也有人给出另外的描述:信息关注、科学搜索、体位切入、文字表达、排版处理、标题优化、渠道传播、粉丝增长、社群维护、真诚喜爱。 但是,现在已经进入了新媒体时代。媒体文化处处所彰显的自由化倾向与互联网所提供的松散性、虚拟性和匿名性环境联姻,孕育了一些不负责任的行为,形成了不可忽略的负效应。网络匿名者可以完全隐去自己真实的社会身份,以一个或多个“虚拟”的身份从事网上活动和交往,这导致了网络行为的无约束性,他在Internet上可以随心所欲,任性而为,往往自我感觉不会被追究;网民一旦自己不满意,可以随时终止自己某种“虚拟”身份而不必承担任何责任。这种现实告诉人们,媒体素养,特别是新媒体素养的核心是价值观问题。 社会主义核心价值观是社会主义核心价值体系的内核,体现社会主义核心价值体系的根本性质和基本特征,反映社会主义核心价值体系的丰富内涵和实践要求,是社会主义核心价值体系的高度凝练和集中表达。 党的十八大提出,倡导富强、民主、文明、和谐,倡导自由、平等、公正、法治,倡导爱国、敬业、诚信、友善,积极培育和践行社会主义核心价值观。 富强、民主、文明、和谐是国家层面的价值目标,是我国社会主义现代化国家的建设目标,也是从价值目标层面对社会主义核心价值观基本理念的凝练,在社会主义核心价值观中居于*层次,对其他层次的价值理念具有统领作用。 自由、平等、公正、法治是社会层面的价值取向,是对美好社会的生动表述,也是从社会层面对社会主义核心价值观基本理念的凝练。 爱国、敬业、诚信、友善是公民个人层面的价值准则,是公民基本道德规范,是从个人行为层面对社会主义核心价值观基本理念的凝练。 这24个字对媒体从业人员和媒体受众都是十分重要的,这也是新媒体素养的核心。在这中间,现在需要特别关注的是道德问题。 2.道德与道德规范的基本原则 “道德”一词,在汉语中可追溯先秦思想家老子所著《道德经》(见图5.17)一书。老子说:“道生之,德畜之,物形之,器成之。是以万物莫不尊道而贵德。道之尊,德之贵,夫莫之命而常自然。”其中“道”指自然运行与人世共通的真理;而“德”是指人世的德性、品行、王道。但德的本意实为遵循道的规律来自身发展变化的事物。在当时道与德是两个概念,并无道德一词。“道德”二字连用始于荀子《劝学》篇:“故学至乎礼而止矣,夫是之谓道德之极”。在西方古代文化中,“道德”(Morality)一词起源于拉丁语的Mores,意为风俗和习惯。所以,“道德”是一个不断发展的概念,从今天的认识看,道德是人们自觉履行社会责任的价值取向。 道德由一定社会的经济基础所决定,并为一定的社会经济基础服务。人类的道德观念是受到后天一定的生产关系和社会舆论的影响而逐渐形成的。在不同的时代、不同的社会中,会因人们所持的社会责任价值取向不同而有不同的道德观念。所以,道德规范是在一定的社会形态中对特定人群自觉履行社会责任的意识和行为的评价标准。例如,中国封建社会提倡的仁、义、忠、孝就用于维护封建社会的稳定运行,而家庭伦理道德维护了男性血统的纯正性。 虽然在不同的文化中,所重视的道德元素及其优先性、所持的道德标准也常常有所差异,但道德*本质的作用是用来维护群体以及个人的利益*化,使社会稳定、有序地运行。从这一点出发并基于人性的基本喜恶,不同时代、不同社会关于道德规范的确立原则,又有一些共性。这些原则也可以用于网络道德规范的制定上。 1)无害原则 无害原则被称为网络道德原则中的“金规则”,是*重要的一个原则,也是一个*的道德要求,是网络伦理的底线伦理。这一原则要求任何网络行为对他人、对网络环境、对真实社会至少是无害的。网络病毒、网络犯罪、网络色情等,都是严重违反无害原则的行为。无害原则认为,无论动机如何,行为的结果是否有害应成为判别道德与不道德的基本标准。由于计算机网络行为产生的影响无比快速和深远,因此行为主体必须小心谨慎地考虑和把握可能产生的后果,防止传播谣言或有害信息,杜绝任何有害举动,避免伤害他人与社会。 2)允许原则,也称为知情同意原则 这一原则要求涉及与别人的相关信息,尤其是别人的隐私信息时,应当得到信息人自愿和知情同意。或者说,人们在网络信息交换中,有权知道是谁以及如何使用自己的信息,有权决定是否同意他人得到自己的数据。没有信息权利人的同意或默许,他人无权擅自使用这些信息。知情同意原则在评价与信息隐私相关的问题时,可以起到很重要的作用。网络知识产权的维护也适用知情同意原则。 3)自由与责任原则 这一原则主张计算机网络行为主体在不对他人造成不良影响的前提下,有权利自由选择自己的行为方式,同时对其他行为主体的权利和自由给以同样的尊重。网络空间的广阔性和无中心特征,激发了人心中的自主意识,为个体一定程度地实现自主权提供了可能。 网络社会是建立在人与信息、人与人之间的互动协调基础之上的。不论网络如何虚拟化,交互的主体实际都是人,而不是*的“无人的世界”、比特世界。这就要求人们在网络交往的过程中,网络主体对自己的行为也必须担负道德责任,要求成熟理性主体所享受的自由都是合理的、正当的,都是“自律的”“守规矩的”,而不是“放任的”和“随意的”。为此就要考虑别人的感受,充分尊重自我与他人的平等价值与尊严,尊重自我与他人的自主权利,建设一个和谐、文明、有礼貌的网络社会。 4)平等与互惠原则 网络社会是一个虚拟社会。在虚拟社会中,只有两种资源:一种是信息资源,另一种是服务资源。而这种服务是相互的,即“人人为我,我为人人”的服务形式。平等原则要求每个网络用户和网络社会成员享有平等的权利和义务互惠。无论网络用户在现实生活中拥有何种社会地位、职务和个人爱好,不管他的文化背景、民族和宗教是什么,在网络社会中,他们都应被给予某个特定的网络身份,即用户名、网址或口令。网络所提供的一切服务和便利,他都应该得到,而网络共同体的所有规范,他也应该遵守并履行一个网络行为主体所应该履行的义务。互惠原则要求任何一个网络成员和用户必须认识到,他(她)既是网络信息和网络服务的使用者和享受者,也是网络信息的生产者和提供者,同时也享有网络社会交往的平等权利和互惠的道德义务。因此,每个网民要像在现实社会中珍惜动物、珍惜自然、珍惜资源一样,珍惜网络上的信息资源和服务资源。每个人都取自网络,也要服务于网络;当你享受网络的服务时,也要想到如何方便别人以及如何为别人服务。 5)促进人类美好生活原则 科学技术的发展与进步必须与人类追求美好生活的愿望相一致,服务于人类共同体的整体和长远利益。促进人类美好生活的原则,意味着信息网络技术的研究开发者必须充分考虑这一技术可能给人类带来的影响,对不合理运用技术的可能性予以排除或加以限制;信息网络技术的运用者必须确保其对技术的运用会增进整个人类的福祉且不对任何个人和群体造成伤害;信息网络空间的传输协议、行为准则和各种规章制度都应服务于信息的共享和美好生活的创造以及人类社会的和谐文明进步。 3.网络伦理规范建设——全世界在行动 新媒体是以互联网为基本载体的。互联网是没有国界的,基于互联网的网络社会秩序的维护也是全世界的义务。网络道德原则是从宏观方面提出的一些基本原则,适用于网络社会中的一切成员。为了更便于履行,更具体的行为规范则更有现实意义。当前,致力于营造网络良好道德环境的行动已在全世界兴起。信息网络技术*为发达的美国,从20世纪90年代起就全面制定了各种网络伦理规范。美国计算机协会1992年通过并采用的《伦理与职业行为准则》,明确规定了“基本的道德规则”,其中包括为社会和人类的美好生活做出贡献、避免伤害其他人、做到诚实可信、敬重包括版权和专利在内的财产权、尊重他人的隐私、保守机密等。 1)华盛顿计算机伦理研究所的《计算机伦理十诫》 一个以华盛顿为基地的称为“计算机伦理研究所”(Computer Ethics Institute)的组织,隆重推出了一个《计算机伦理十诫》(The Ten Commandments for Computer Ethics)。 (1)你不应用计算机去伤害别人。 (2)你不应干扰别人的计算机工作。 (3)你不应窥探别人的文件。 (4)你不应用计算机进行偷窃。 (5)你不应用计算机作伪证。 (6)你不应使用或复制没有付钱的软件。 (7)你不应未经许可而使用别人的计算机资源。 (8)你不应盗用别人的智力成果。 (9)你应该考虑你所编的程序的社会后果。 (10)你应该以用审慎的态度来使用计算机。 2)美国计算机协会制定的网络伦理道德和职业行为规范 (1)为社会和人类做出贡献。 (2)避免伤害他人。 (3)要诚实可靠。 (4)要公正并且不采取歧视性行为。 (5)尊重包括版权和专利在内的财产权。 (6)尊重知识产权。 (7)尊重他人的隐私。 (8)保守秘密。 3)ACM提出了伦理守则 (1)对社会和人们的福利有所贡献。 (2)避免伤害到别人。 (3)要诚实且值得信赖。 (4)要公平且没有歧视的行为。 (5)尊重财产权。 (6)保障智能财产权。 (7)在授权下才能使用计算机及通信的资源。 (8)尊重隐私权。 (9)尊重使用者的机密。 (10)了解及遵守现存与专业相关的法令。 (11)对计算机系统的冲击有完整的了解及详细的评估,包括风险分析。 (12)增进社会大众对计算机计算及其结果的了解。 以上12条是对公众的要求,以下两条是对雇主的要求。 (1)尊重机密。 (2)对计算机系统的冲击有完整的了解及详细的评估,包括风险分析。 4)国际信息系统安全认证联盟推出的伦理规范 主要针对从事信息安全职业的人员: (1)行为诚实、公正、负责、合法,保护人类福祉。 (2)工作勤奋,提供有竞争力的服务,推动信息安全行业发展。 (3)鼓励研究发展。 (4)反对不安全行为,保护和加强公共基础设施完整。 (5)遵守所有协议,给出慎重建议。 (6)防止任何利益冲突,珍惜他人对你尊重,只做你有能力做的工作。 (7)不断更新技能,不要参与有损信息安全职业声誉的活动。 5)美国加利福尼亚大学网络伦理声明中指出的6种网络不道德行为 (1)有意地制造网络交通混乱或擅自闯入网络及其相连的系统。 (2)商业性地或欺骗性地利用大学计算机资源。 (3)偷窃资料、设备或智力成果。 (4)未经许可而接近他人的文件。 (5)在公共用户场合做出引起混乱或造成破坏的行动。 (6)伪造电子函件信息。这实际上是从另外一个角度确立了一些网络道德规范。 6)中国的情况 在我国,对信息伦理道德的研究也已经有较长的历史。一些组织也纷纷提出了自己的伦理道德准则。早在1995年,中国信息协会通过了《中国信息咨询职务工作者的职业道德准则的倡议书》,提出了我国信息咨询服务工作者所应当遵循的道德准则,这些道德准则涉及信息咨询服务的基本指导思想、咨询服务中的职业道德等诸多方面。 2001年11月22日,共青团中央、教育部、文化部、国务院新闻办公室、全国青联、全国学联、全国少工委、中国青少年网络协会联合召开网上发布大会,向社会正式发布《全国青少年网络文明公约》,标志着我国青少年有了较为完备的网络行为道德规范。其主要内容是:要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。 2002年3月26日,131个互联网从业单位在北京签署了《中国互联网行业自律公约》,这一公约分四章三十一条,体现了“积极发展、加强管理、趋利避害、为我所用”的互联网发展基本方针,以及爱国、守法、公平、诚信的基本原则,自此我国互联网行业有了自己的职业道德行为规范。 2005年9月3日,中国互联网协会网络版权联盟发布《中国互联网网络版权自律公约》,进一步规范网络从业者行为,加强互联网相关行业间的对话与合作。对于维护网络知识产权、促进和保障互联网行业健康发展途径等方面意义重大。标志着我国互联网企业行业自律走向深入,网络业知识产权的建设与保护进入到新阶段。 2006年4月19日,中国互联网协会发布《文明上网自律公约》,号召互联网从业者和广大网民从自身做起,在以积极态度促进互联网健康发展的同时,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明办网,文明上网。其主要内容是:自觉遵纪守法,倡导社会公德,促进绿色网络建设;提倡先进文化,摒弃消极颓废,促进网络文明健康;提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;提倡互相尊重,摒弃造谣诽谤,促进网络和谐共处;提倡诚实守信,摒弃弄虚作假,促进网络安全可信;提倡社会关爱,摒弃低俗沉迷,促进少年健康成长;提倡公平竞争,摒弃尔虞我诈,促进网络百花齐放;提倡人人受益,消除数字鸿沟,促进信息资源共享。 2003年5月10日,文化部发布《互联网文化管理暂行规定》,2004年7月1日修订,2011年2月11日重新发布。该规定力图加快发展和加强管理中国互联网文化行业,提升产业层次,改善行业形象,推动网上文化娱乐成为拉动经济增长的重要力量,成为促进文化产业发展和精神文明建设的新兴支点;要求从事互联网文化活动应当遵守宪法和有关法律、法规,坚持为人民服务、为社会主义服务的方向,弘扬民族优秀文化,传播有益于提高民族文化素质、推动经济发展、促进社会进步的思想道德、科学技术和文化知识,丰富人民的精神生活;还明确了互联网文化单位的设立条件和审批程序。 2010年3月17日,文化部发布《网络游戏管理暂行办法》。该办法首次系统地对网络游戏的娱乐内容、市场主体、经营活动、运营行为、管理监督和法律责任做出明确规定,共计六章三十九条。《网络游戏管理暂行办法》确立了从事网络游戏活动的基本原则,明确了适用范围及“网络游戏”“网络游戏上网运营”“网络游戏虚拟货币”等概念;同时,以网络游戏内容管理、网络游戏未成年人保护、网络游戏经营单位的经营行为、网络游戏虚拟货币发行及管理和网络游戏用户权益保障为重点,做出了具体的制度安排。 此外,还有如下一些有关伦理自律的规范。 《中国互联网协会反对垃圾邮件规范》,2003年2月25日发布。 《互联网站禁止传播淫秽、色情等不良信息自律规范》,2004年6月10日发布。 《互联网公共电子邮件服务规范》,2004年9月2日发布。 《搜索引擎服务商抵制违法和不良信息自律规范》,2004年12月22日发布。 《中国互联网网络版权自律公约》,2005年9月3日发布。 《抵制恶意软件自律公约》,2006年12月27日发布。 《博客服务自律公约》,2007年8月21日发布。 《反垃圾短信息自律公约》,2008年7月17日发布。 《短信息服务规范》,2008年7月17日发布。 《反网络病毒自律公约》,2009年7月7日发布。 《关于抵制非法网络公关行为的自律公约》发布。 《互联网终端软件服务行业自律公约》,2011年8月1日发布。 《抵制网络谣言倡议书》,2012年4月8日发布。 《互联网搜索引擎服务自律公约》,2012年11月1日发布。 《互联网终端安全服务自律公约》,2013年12月3日发布。 但是,光有规范和办法是不行的,有了规范和办法,还需要加强监管和教育。 4.运用新媒体49条原则 上海戏剧学院陈永东副教授针对新媒体时代,有“人人都是记者”的现象,整理出关于新媒体的如下49条原则(9类共计49条)。 1)新媒体账号的建立原则 (1)公开身份原则:作为记者或编辑一类的传统媒体人,为了从事媒体相关工作,通常需要在新媒体上公开记者或编辑的身份。否则,在开展媒体相关工作时,不易被其他用户信任,且可能造成误会。多数的身份公开可以放在新媒体账号的简介或认证信息中。 (2)账号认证原则:与上述公开身份原则相对应,传统媒体人应尽量在相关的新媒体上进行身份认证,从而获得相应的认证标志。同时,认证信息中的介绍应与个人简介的信息基本一致,不应出现相冲突或矛盾之处。 (3)头像真实原则:真实头像不仅让陌生人感觉亲切,也让熟人能够有效识别。在头像使用中,通常不宜使用模糊不清、太多修饰或太过艺术化的照片,也不宜使用头像太小的照片,且不宜使用儿时的照片或子女的照片。 (4)姓名真实原则:与上述三点相配合,自然而然就是账号名称使用传统媒体人真实的姓名。如果使用业内都熟悉的笔名,则应该在简介或认证信息里加以说明。有时,同一媒体下所有记者或编辑可统一采取“媒体名称 姓名”的命名模式。 2)新媒体内容的发布原则 (1)核实来源原则:这一点毋庸置疑。对于新闻类的信息,如果不是亲眼所见,而是道听途说,则要进行核实。如果是非官方网站、信誉度低的网站或非认证用户发布的信息,也需要核实信息的来源,这本是传统媒体人的基本素养。 (2)及时发布原则:由于新媒体比传统媒体内容更新得更快,这就要求传统媒体人能够及时地发布相应的内容。在新媒体环境里,在核实来源真实的前提下,速度就是重中之重。当然,即使要求速度,也要尽量减少差错。 (3)客观描述原则:这也是传统媒体人的基本素养之一,即使没有新媒体也应该这样。新媒体上一些主观臆断的内容,很容易引起公愤,因此在描述问题时应尽量客观,尽量不用夸张或煽动性的描述方式,尽量按照事物本来的面貌描述。 (4)语气平和原则:传统媒体人在新媒体上发布时事新闻类的信息时,应尽量避免使用义愤填膺的语气,特别是那些有较大争议的信息。即使有时想表达关爱、怜悯或着急之情,也不要在信息描述时过分渲染气氛。 (5)引用声明原则:在引用其他媒体或其他用户的信息时,要尽量声明出处及作者等信息。如果引用的信息有链接地址,则应尽量附加在信息中。 (6)短小精悍原则:由于微博、微信及微视频等新媒体内容多数都显示出“微”的特点,那么传统媒体人所发布的各种信息也应该尽量简短。不需要的废话尽量不写,不需要的图不配。这不仅可以节约观看者的时间,也可以节约观看者的网络流量。 (7)保守秘密原则:总有一些事情在某种情况下是不能在新媒体上说的,这可能涉及国家、企业、机构或个人的秘密或隐私,必须慎之又慎,能不说的尽量不说。另外,一些信息必须等媒体机构的正式信息发布后传统媒体人才能在新媒体上发布。 (8)链接导流原则:为了扩大传统媒体官方网站内容的访问量,在微博、微信等新媒体上谈到传统媒体官方网站已发布的内容时,应尽量在帖子中附加这条信息对应的网址。这不仅可以为传统媒体网站导入流量,而且可以方便观看者查看详细的原始内容。 (9)多帖避免原则:由于微博之类的信息长度太短(通常140字),则对较长的内容尽量不要分散成若干个帖子,而应尽量使用长微博的方式,将内容合在一张图中。若使用多个帖子说一件事,则连贯性会是个问题。 3)新媒体影像的使用原则 (1)影像清晰原则:对于新媒体上发布的新闻报道类的信息,为了让观看者通过它们能够了解准确的信息,在条件允许的情况下,应尽量拍摄清晰的图像或视频。 (2)重视版权原则:由于影像的版权通常较受重视,因此在引用时要加以注意。好在多数视频影像问题不大,因为视频网站通常给了相关地址,可以嵌入到其他平台中,且播放次数会同步记录到原始视频身上;对于图片而言,应尽量获得原作者同意,或者在帖子内容中标明原作者。 (3)交代清楚原则:一些新媒体所配照片虽然很清晰,但不能完全反映现场的情况,要么主要人物不突出,要么重要人物没有正面形象,要么与帖子文字不相关,这些都会影响受众的理解。 (4)低俗过滤原则:很显然,传统媒体人对一些不适合公开的低俗内容,应该有足够的过滤意识,并尽可能注意避免。毕竟,新媒体有着相当的影响力,要考虑低俗内容对未成年人可能带来的潜在负面影响。 (5)广告避免原则:对于新媒体而言,要尽量避免直白的广告。对于新媒体引用的影像而言,由于各种原因在拍摄时可能摄入一些品牌的相关画面,通常应该避免类似的画面,或者在有关品牌上添加水印等元素以遮挡。 (6)征得同意原则:影像的版权通常比文字更被看重。在新媒体中使用影像素材前,*好能征得影像作者同意,并考虑适当支付一定数量的使用费。实在无法找到原作者的,则至少应该标明原作者的相关信息。 (7)惨景慎用原则:惨烈的场景对受众的冲击力很大,且往往对受众产生一定的不良影响,并可能是对惨景中的相关人物的一种不尊重。由于新媒体的传播速度快、范围广,造成的影响面可能更大,要慎重考虑惨景照片传播所带来的伤害。 4)新媒体评论的原则 (1)观点客观原则:对于影响力较大的新媒体而言,有关的评论观点可能造成较大的影响,发表观点就必须更加客观,以事实为依据,给予相对客观的评价,而并非主观臆断,或者功利化地发表观点甚至盲目站队。 (2)公平公正原则:公平公正是做许多事情的基本原则,传统媒体人对新媒体的使用亦不例外。只有更公平、公正地评论,才能让传统媒体及传统媒体人显示出相应的声誉与价值。相反,那些故意歪曲的评论则只能沦为跳梁小丑。 (3)表情慎用原则:一句话加上表情与不加表情可能差异很大,通常不加表情的评论语气较为平和,加了表情的评论语气则相对加强。例如,加了“呵呵”与“哈哈”表情的评论多数是增加了调侃的成分,而加了“哭”表情的评论显然更多体现的是悲伤。 (4)公开分级原则:在点评过程中,要注意选择恰当的公开方式。通常,如果是宜于公开的内容,则可能在评论的同时加以转发;如果不太适合公开的内容,则可以选择使用评论不转发或私信的方式。 (5)对话衔接原则:由于在微博等新媒体中,转发评论后的内容可能被系统加以裁剪,此时可能出现某些评论内容上下不衔接的问题,从而造成前言不搭后语的情形,进而造成一定的误会。建议此时可以删除或调整评论次序后重新转发评论。 5)新媒体互动的原则 (1)积极响应原则:积极是新媒体互动的基本原则之一。没有互动,则没有信息的充分沟通;没有互动,则没有相关误解的消除;没有互动,则没有一方疑惑的解答。实际上,互动往往可对原始信息加以补充或修正,从而使之更完善。 (2)讲究礼仪原则:礼仪是风度与修养的表现。不论是任何问题,新媒体中的互动与其他渠道的互动类似,都应该讲究礼仪,既做到不卑不亢,又做到有礼有节,从而让相应的互动气氛较为融洽。 (3)以诚相待原则:新媒体的互动即是某种意义的交往,交往则需要以诚相待,否则可能疑神疑鬼或相互猜疑。特别是在一些从未见过面的网友之间,双方都应该坚持以诚相待,既不摆架子,也不卖关子,从而形成坦诚的关系。 (4)平等互动原则:平等是新媒体互动所提倡的另一重点。不论身份高低,不以职业区分,只要有精彩观点,就值得交流互动、相互取长补短,从而让交流各方同时受益。显然,传统媒体人在新媒体上不应凌驾于其他用户之上。 (5)避免无效原则:新媒体的互动不应该误入歧途,应该重视其有效性,避免词不达意,或生涩难懂,或拐弯抹角,或意思表达不明确,应言简意赅、清晰描述及通俗易懂,从而有效地避免互动中的无效现象发生。 6)新媒体删改的原则 (1)删帖慎重原则:对于在新媒体上已经发出去的内容,删除应该相当慎重,特别是重要的新闻或已经有相关转发或讨论产生的帖子。 (2)删改说明原则:在删除或修改过程中,应该对为什么要进行删除或修改有所说明,避免不必要的误解与猜疑。当然,这也提醒传统媒体人,在发布信息时应多对内容进行 核对。 (3)跟踪扩散原则:由于新媒体上的信息传播速度通常较快,此时要对一些出现差错的内容加以跟踪,以观察其是否已经造成了不良影响及影响的程度。 (4)信息补充原则:如果不对一些不完整或有小差错的信息进行删除,则可以对原帖的内容在转发或评论时加以信息补充,使这些内容与原帖合起来形成完整的描述。 7)新媒体社交的原则 (1)关注慎重原则:虽然关注谁是一件相对自由的事儿,但传统媒体人还是应该相对慎重。毕竟,有些特殊用户的账号可能代表着某个阵营或某种价值观,关注意味着某种程度的认同。 (2)礼貌邀请原则:有些时候,为了在新媒体上和对方互动,可能必须与对方形成好友关系,此时的邀请应该尽量体现出传统媒体人应有的礼仪。 (3)平等交往原则:与前面提到的“平等互动”原则接近,新媒体中的社交关系也应该体现平等,这也是新媒体消除权威、去中心化的一种基本需要。 (4)诚实守信原则:中国人提倡与朋友交往时的诚实守信,新媒体环境下也不例外。如果失去这一基础,则交往会失去价值,所获取信息的可靠性也会大打折扣。 (5)设身处地原则:好友间的交往常常需要设身处地,即从对方的角度来思考问题。即使有些信息貌似很重要,但出于保护对方的考虑,可能不得不做出放弃。 8)利用新媒体采访的原则 (1)事先约定原则:由于新媒体平台的用户不一定随时随地在线,那么传统媒体人在利用新媒体采访相关人士时*好进行事先约定,避免采访扑空情况的出现。 (2)话题预习原则:对于采访内容,传统媒体人应尽量事先做好功课,对相关话题有所了解,从而避免提出一些相当外行或让被采访者感觉莫名其妙的问题。 (3)问题清晰原则:传统媒体人对想采访的问题需要清晰地加以描述,避免含糊不清,从而避免让被采访者一头雾水或不知所云的情况出现。 (4)观点确认原则:对于采访所得到的回答,在整理内容之后,应该尽量通过一定的方式将采访记录发给被采访者,让被采访者加以确认,避免产生不必要的误解。 (5)身份确认原则:对于被采访者,应该向对方确认其身份。对于多种身份者,*好能使用与采访话题*接近、*相关的一种身份。 9)引用新媒体内容的原则 (1)声明来源原则:一些传统媒体人会从博客、微博等新媒体上获取一定内容并在传统媒体中加以引用,此时声明网上内容的来源则是一项基本的要求。 (2)账号可信原则:在传统媒体引用新媒体的内容时,应尽可能选择那些相对更可信的账号所发的内容。另外,对于重要的问题,权威人士的账号所发观点则更具影响力。 (3)截图备用原则:对于新媒体上的内容引用,有时对内容进行描述不易表达其含义,或者被引用内容可能被删除,此时截图是较为明智的选择。 (4)稿费征询原则:任何原创的内容都有其价值,传统媒体人本来就比较看重这一点。那么,当传统媒体引用新媒体内容时,与作者联系获得使用授权并确认支付稿费的金额,则显得较为必要。 (5)图像完整原则:在传统媒体引用新媒体内容时,新媒体内容所附加的图像*好能完整保存,这不仅是对原作者图像的尊重,也避免不完整内容可能引发的误解。5.2.4 新媒体法制环境 法制是法律与制度的总称,是国家用来规范所有人言行的强制性手段,以维持国家机器的正常运转。新媒体不能脱离国家运行,所以也要在国家法治所划定的范围内存在并运行。迄今为止,我国与新媒体有关的法制有如下一些。 1.电信与互联网安全法律法规 新媒体以电信和互联网为支撑。新媒体要健康运行,必须首先保证电信与互联网基础设施的健康运行。在这方面的法律主要包括4个方面。 (1)维护国家安全。2015年7月1日全国人大通过施行的《国家安全法》,第二十五条是“网络安全专条”,要求加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为,维护国家网络空间主权、安全和发展 利益。 (2)惩罚破坏电信和互联网基础设施者。《中华人民共和国刑法(修正案)》*百二十四条规定:“破坏广播电视设施、公用电信设施,危害公共安全的,处三年以上七年以下有期徒刑;造成严重后果的,处七年以上有期徒刑。” (3)惩罚擅自设置无线设备、擅自使用无线电频率者。《中华人民共和国刑法修正案(九)》第二百八十八条*款规定:“违反国家规定,擅自设置、使用无线电台(站),或者擅自使用无线电频率,干扰无线电通信秩序,情节严重的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”这是打击非法生产、销售和使用“伪基站”设备违法犯罪活动的主要依据。 (4)维护互联网的使用秩序,规范互联网应用与服务的相关法律。自2015年11月1日起施行的《中华人民共和国刑法修正案(九)》规定了下列违法行为承担相应的刑事责任。 ① 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务(第二十八条)。 ② 设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组的。 ③ 发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的。 ④ 为实施诈骗等违法犯罪活动发布信息的。 ⑤ 明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通信传输等技术支持,或者提供广告推广、支付结算等帮助的(第二十九条)。 ⑥ 编造传播虚假的险情、疫情、灾情、警情(第三十二条)等。 此外的关联法规还有: 1996年2月1日,国务院发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》。 1997年9月10日,中华人民共和国邮电部发布的《中国公众多媒体通信管理办法》。 1997年11月4日,*人民法院审判委员会第942次会议通过并公布的《*人民法院关于审理盗窃案件具体应用法律若干问题的解释》〔1998〕4号(自1998年3月17日起施行)。 2000年1月1日,国家保密局发布的《计算机信息系统国际联网保密管理规定》正式施行。 2000年3月30日,经中国证监会批准并开始实施的《网上证券委托管理办法》。 2000年9月25日,国务院公布执行的《中华人民共和国电信条例》和《互联网信息服务管理办法》。 2000年11月1日,中国互联网络信息中心(CNNIC)发布的《中文域名注册管理办法》。 2000年11月6日,信息产业部颁布的《互联网电子公告服务管理规定》。 2001年4月3日,信息产业部、公安部、文化部、国家工商行政管理局联合发布的《互联网上网服务营业场所管理办法》。 2001年11月6日,国务院新闻办公室和信息产业部联合颁布的《互联网站从事登载新闻业务管理暂行规定》。 2004年8月26日*人民法院审判委员会第1322次会议通过并公布的《*人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释》。 2005年4月29日,国家版权局和信息产业部联合发布的《互联网著作权行政保护办法》。 2005年9月25日,国务院新闻办公室和信息产业部联合发布的《互联网新闻信息服务管理规定》。 2006年3月17日,中国互联网络信息中心重新发布的《中国互联网络信息中心域名争议解决办法》正式施行。 2009年12月29日,中华人民共和国工业和信息化部公布的《通信网络安全防护管理办法》,自2010年3月1日起施行。 北京市2011年12月推出的《北京市微博客发展管理若干规定》,提出,“后台实名,前台自愿”的原则。 2012年5月28日,中国互联网络信息中心(CNNIC)重新发布的《中国互联网络信息中心域名注册实施细则》。 2014年4月4日,国家工商总局公布的《禁止生产销售使用窃听窃照专用器材和“伪基站”设备的规定(征求意见稿)》。 2014年8月7日,国家互联网信息办公室发布的《即时通信工具公众信息服务发展管理暂行规定》,主要包括:①服务提供者从事公众信息服务需取得资质;②强调保护隐私;③实名注册,遵守“七条底线”;④公众号需审核备案;⑤时政新闻发布设限;⑥明确违规如何处罚。 2015年2月国家互联网信息办公室出台的《互联网用户账号名称管理规定》和同年4月出台的《互联网新闻信息服务单位约谈工作规定》。 2.知识产权保护法律法规 知识产权是指人类智力劳动产生的智力劳动成果所有权。它是依照各国法律赋予符合条件的著作者、发明者或成果拥有者在一定期限内享有的独占权利,一般认为它包括版权(著作权)和工业产权。版权(著作权)是指创作文学、艺术和科学作品的作者及其他著作权人依法对其作品所享有的人身权利和财产权利的总称;工业产权则是指包括发明专利、实用新型专利、外观设计专利、商标、服务标记、厂商名称、货源名称或原产地名称等在内的权利人享有的独占性权利。 自2008年《国家知识产权战略纲要的通知》颁布之后,我国陆续出台了一系列法律法规文件。从宏观层面上讲,国家已经在法律制度层面为企业知识产权权益的保护提供了较强的法律依据,为企业在制定知识产权保护制度及具体实施方法指明了方向。这些法律法规包括商标法、专利法、技术合同法、著作权法和反不正当竞争法等。 1)商标法 1963年4月10日国务院公布《商标管理条例》。1982年8月23日五届全国人大常委会第24议通过的《中华人民共和国商标法》,2013年3月1日起第3次修正案施行。1963年4月10日国务院公布的《商标管理条例》予以废止。《中华人民共和国商标法》分总则,商标注册的申请,商标注册的审查和核准,注册商标的续展、变更、转让和使用许可,注册商标的无效宣告,商标使用的管理,注册商标专用权的保护。 2)专利法 专利法是确认发明人(或其权利继受人)对其发明享有专有权,规定专利权的取得与消灭、专利权的实施与保护,以及其他专利权人的权利和义务的法律规范的总称。《中华人民共和国专利法》于1984年3月12日第六届全国人民代表大会常务委员会第四次会议通过并施行,根据1992年9月4日第七届全国人民代表大会常务委员会第二十七次会议《关于修改〈中华人民共和国专利法〉的决定》*次修正,根据2000年8月25日第九届全国人民代表大会常务委员会第十七次会议《关于修改〈中华人民共和国专利法〉的决定》第二次修正,根据2008年12月27日第十一届全国人民代表大会常务委员会第六次会议《关于修改〈中华人民共和国专利法〉的决定》第三次修正。 3)技术合同法 技术合同法是调整法人之间、法人与公民之间、公民之间在技术开发、技术转让、技术咨询、技术服务过程中形成的科学技术合同关系的法律规范的总称。1987年6月23日第六届全国人民代表大会常务委员会第21次会议审议通过《中华人民共和国技术合同法》,1987年12月1日起施行,是中国技术合同法体系中的基本法。共有七章五十五条,主要内容包括:技术合同法的适用范围、订立技术合同的原则和技术成果的权属;技术合同的订立、履行、变更和解除;技术开发合同;技术转让合同;技术咨询合同和技术服务合同;技术合同争议的仲裁和诉讼。 1999年3月15日,第九届全国人大第二次会议通过了《中华人民共和国合同法》,根据该法第四百二十八条,该法于1999年10月1日生效,同时《中华人民共和国经济合同法》《中华人民共和国涉外经济合同法》《中华人民共和国技术合同法》同时废止。 合同法第十八章规定了技术合同制度。在制定合同法的过程中,为了保持合同法中的技术合同制度与中国原技术合同法(该法不适用技术进出口合同)的连续性和稳定性,首先注意把原技术合同法的主要规定在合同法中完整地予以保留。这种完整保留体现在把原技术合同法中的第三章“技术开发合同”、第四章“技术转让合同”和第五章“技术咨询合同和技术服务合同”中的主要权利义务内容分别吸收到合同法第十八章“技术合同”第二、三、四节中。 4)著作权法 著作权法用于保护文学、艺术和科学作品作者的著作权以及与著作权有关的权益,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,促进社会主义文化和科学事业的发展与繁荣。1990年9月7日第七届全国人民代表大会常务委员会第15次会议通过《中华人民共和国著作权法》。根据2001年10月27日第九届全国人民代表大会常务委员会第24次会议《关于修改〈中华人民共和国著作权法〉的决定》*次修正;根据2010年2月26日第十一届全国人民代表大会常务委员会第13次会议《关于修改〈中华人民共和国著作权法〉的决定》第二次修正;2012年3月《著作权法》的第三次修正。 根据法律规定,著作权包括著作人身权和著作财产权。 (1)著作人身权:发表权、署名权、修改权、保护作品完整权。 (2)著作财产权:复制权、发行权、出租权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权、改编权、汇编权、翻译权以及其他应由著作权人享有的权利。 5)反不正当竞争法 反不正当竞争法是为保障社会主义市场经济健康发展,鼓励和保护公平竞争,制止不正当竞争行为,保护经营者和消费者的合法权益。《中华人民共和国反不正当竞争法》由1993年9月2日第八届全国人民代表大会常务委员会第三次会议通过,自1993年12月1日起施行。 反不正当竞争法针对的主体是经营者。这里的经营者是指“从事商品经营或者赢利性服务的法人、其他经济组织和个人”。 它规定,经营者在市场交易中,应当遵循自愿、平等、公平、诚实信用的原则,并认定下列行为是不正当竞争行为,是犯罪行为。 (1)假冒行为。 (2)引人误解虚假宣传行为。 (3)侵犯商业秘密行为。 (4)商业诋毁行为。 (5)以不正当利益进行交易的行为。 (6)不正当有奖销售行为。 (7)低于成本价的销售行为。 (8)串通招标、投标行为。 (9)其他不正当竞争行为。这包括我国反不正当竞争所规定的限制竞争行为以及该法尚未规定的其他行为。 6)商业机密保护法 商业秘密是指商业活动中使用的各种配方、图案、设计和资料索引。它们具有如下 作用。 (1)商业秘密为企业带来直接的经济利益。 (2)商业秘密为企业和社会带来间接的社会效益。 我国现在还没有针对商业秘密的保护问题专门立法,对商业秘密的保护是通过《合同法》《劳动法》《反不正当竞争法》和《刑法》的有关规定来实施的。 3.隐私权保护法律法规 隐私就是私事,个人信息等个人生活领域内的事情不为他人知悉,与公共利益、群体利益无关,禁止他人干涉的纯个人私事。隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。 中国《宪法》当中,明确保护隐私权,《宪法》第三十九条规定,中华人民共和国公民的住宅不受侵犯。禁止非法搜查或者非法侵害公民的住宅。第四十条规定,中华人民共和国公民的通信信息和通信秘密受法律保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。 中国《刑法》第二百五十三条规定,国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役。 关于贯彻执行《中华人民共和国民法通则》若干问题的意见(修改稿)*百六十条规定,以书面、口头等形式宣扬他人的隐私,或者捏造事实公然丑化他人人格,以及用侮辱、诽谤等方式损害他人名誉,造成一定影响的,应当认定为侵害公民名誉权的行为。 个人隐私保护还可以细分为人格、名誉方面的隐私保护,通信隐私保护,个人身份信息隐私保护,个人身份健康医疗信息隐私保护,个人财务金融信息隐私保护和网络隐私保护。下面分别介绍这6个方面的有关法律。 1)人格、名誉隐私保护 我国《民法通则》*百零一条规定:“公民、法人享有名誉权,公民的人格尊严受法律保护,禁止用侮辱、诽谤等方式损害公民、法人的名誉。”*百零二条规定:“公民、法人享有荣誉权,禁止非法剥夺公民、法人的荣誉称号。”*人民法院《关于贯彻执行 〈中华人民共和国民法通则〉若干问题的意见(试行)》*百四十条规定:“以书面、口头形式宣扬他人的隐私,或者捏造事实公然丑化他人人格,以及用侮辱、诽谤等方式损害他人名誉,造成一定影响的,应当认定为侵害公民名誉权的行为。” 《刑法》第二百四十六条*款规定:“以暴力或者其他方法公然侮辱他人或者捏造事实诽谤他人,情节严重的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。” 2)通信隐私保护 我国《刑法》第二百五十二条规定:“隐匿、毁弃或者非法开拆他人信件,侵犯公民通信自由权利,情节严重的,处一年以下有期徒刑或者拘役。” 《邮政法》第四条规定:“通信自由和通信秘密受法律保护。除因国家安全或者追查刑事犯罪的需要,由公安机关、国家安全机关或者检查机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯他人的通信自由和通信秘密。”第六条第二款规定:“除法律另有规定外,邮政企业和邮政工作人员不得向任何组织或者个人提供用户使用邮政业务的情况。” 3)个人身份信息隐私保护 《居民身份证》第六条第三款规定:“公安机关及其人民警察对因制作、发放、查验、扣押居民身份证而知悉的公民的个人信息,应当予以保密。”第十九条规定,人民警察非法变更公民身份证号码,或者在居民身份证上登载规定项目以外的信息或者故意登载虚假信息的;“泄露因制作、发放、查验、扣押居民身份证而知悉的公民个人信息,侵害公民合法权益的”必须承担相应的法律责任。 4)个人身份健康医疗信息隐私保护 《中华人民共和国执业医师法》第二十二条规定医师有履行“关心、爱护、尊重患者,保护患者的隐私”的义务,第三十七条规定“泄露患者隐私,造成严重后果的“将”由县级以上人民政府卫生行政部门给予警告或者责令暂停六个月以上一年以下执业活动;情节严重的,吊销其执业证书;构成犯罪的,依法追究刑事责任”。 《医疗机构病例管理规定》中规定,除涉及对患者实施医疗活动的医务人员及医疗服务质量监控人员外,其他任何机构和个人不得擅自查阅该患者的病历。 《传染病防治法》也明确规定了传染病人的个人隐私受到保护,违反者要承担刑事责任。 《艾滋病监测管理的若干规定》第二十一条规定:“医院和医务人员不得将艾滋病人或感染者的姓名、住址等有关情况公布或传播。” 5)个人财务金融信息隐私保护 《商业银行法》第六条规定:“商业银行应当保障存款人的合法权益不受任何单位和个人的侵犯。”第二十九条规定:“商业银行办理个人储蓄存款业务,应当遵循存款自愿、取款自由、存款有息、为存款人保密的原则。对个人储蓄存款,商业银行有权拒绝任何单位或者个人查询、冻结、扣划,但法律另有规定的除外。” 《个人存款账户实名制规定》第八条规定,除法律另有规定之外,“金融机构及其工作人员负有为个人存款账户的情况保守秘密的责任。金融机构不得向任何单位或者个人提供有关个人存款账户的情况,并有权拒绝任何单位或者个人查询、冻结、扣划个人在金融机构的款项。” 6)网络隐私保护 《计算机信息网络国际联网安全保护管理办法》第七条规定:“用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。” 《计算机信息网络国际联网管理暂行规定实施办法》第十八条规定“不得擅自进入未经许可的计算机系统,篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人隐私权”等。 ?2013年6月28日,中华人民共和国工业和信息化部公布《电信和互联网用户个人信息保护规定》,自2013年9月1日起施行。《电信和互联网用户个人信息保护规定》要求电信业务经营者和互联网信息服务提供者,保护在提供服务的过程中收集的用户姓名、出生日期、身份证件号码、住址、电话号码、账号和密码等能够单独或者与其他信息结合识别用户的信息以及用户使用服务的时间、地点等信息。并要求电信业务经营者、互联网信息服务提供者做到如下几点。 (1)收集、使用用户个人信息应当遵循合法、正当、必要的原则,对用户个人信息的安全负责。 (2)未经用户同意不得收集、使用用户个人信息。 (3)明确告知用户其收集、使用信息的目的、方式和范围等事项。 (4)不得收集提供服务所必需以外的用户个人信息。 (5)在用户终止使用服务后应当停止对用户个人信息的收集和使用,并提供注销号码或账号的服务。 (6)不得泄露、篡改、毁损、出售或者非法向他人提供用户个人信息等。 2016年8月1日起施行的《移动互联网应用程序信息服务管理规定》明确提出,移动互联网应用程序提供者应当严格落实信息安全管理责任,实行实名制管理,不得从事危害国家安全、扰乱社会秩序、侵犯他人合法权益等法律法规禁止的活动。 4.新媒体营销相关法律 1)依法规范网络行为 要遵守电信与互联网安全、知识产权保护、隐私保护等有关法律法规。 2)消费者权益保护 为了保护消费者的合法权益,维护社会经济秩序的稳定,促进社会主义市场经济健康发展,1993年10月31日八届全国人大常委会第4次会议发布《中华人民共和国消费者权益保护法》(自1994年1月1日起施行)。2009年8月27日第十一届全国人民代表大会常务委员会第十次会议《关于修改部分法律的规定》进行*次修正。2013年10月25日十二届全国人大常委会第5次会议《关于修改的决定》第2次修正,并于2014年3月15日正式实施《消费者权益保护法》,分为总则、消费者的权利、经营者的义务、国家对消费者合法权益的保护、消费者组织、争议的解决、法律责任等,全面保障消费者权益。例如,规定构成消费欺诈的,消费者有权要求退一赔三,*500元的惩罚性赔偿。 3)网络广告法律 网络广告就是以互联网为媒体发布、传播的商业广告。简言之,网络广告是只利用数字技术制作和表示的基于互联网的广告。为了规范互联网广告活动,保护消费者的合法权益,促进互联网广告业的健康发展,维护公平竞争的市场经济秩序,根据《中华人民共和国广告法》等法律、行政法规,2016年7月4日国家工商行政管理总局令第87号公布《互联网广告管理暂行办法》(以下简称《办法》),使今后互联网广告发布不能再“任性”。 《办法》要求保障用户选择权,利用互联网发布、发送广告,不得影响用户正常使用网络。不得以欺骗方式诱使用户点击广告内容。未经允许,不得在用户发送的电子邮件中附加广告或者广告链接。此外,在互联网页面以弹出等形式发布的广告,应当显著标明关闭标志,确保一键关闭。《办法》还明确了互联网广告的侵权责任承担。所承担的责任分为产品责任和版权责任。 5.打击网络色情的法律法规 《中华人民共和国刑法》第三百六十三条规定,以谋利为目的,制作、复制、出版、贩卖、传播淫秽物品的,处3年以下有期徒刑,拘役或者管制,并处罚金。情节严重的,处3年以上10年以下有期徒刑,并处罚金。情节特别严重的,处10年以上有期徒刑,或者无期徒刑,并处罚金或者没收财产。 《中华人民共和国治安管理处罚法》第六十八条规定:“制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通信工具传播淫秽信息的,处十日以上十五日以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。” 2009年9月25日,由国务院公布的《互联网信息服务管理办法(修订草案征求意见稿》)第十八条规定:任何单位和个人不得制作、复制、发布、传播含有下列内容的信息,或者故意为制作、复制、发布、传播含有下列内容的信息提供服务:散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪,或者交易、制造违禁品、管制物品的。5.2.5 新媒体安全技术与管理 计算机网络和手机是新媒体的生存环境。计算机网络和手机的信息安全是新媒体安全的基本保障。下面介绍计算机网络的安全技术与管理问题。手机也有同样的问题,就不在这里赘述。 1.计算机网络信息安全的目标 计算机网络信息安全的基本目标有如下三点。 1)信息保护 信息是*宝贵的资源,信息安全是一切系统*重要的目标。信息不安全威胁的一个方面是在传输中遇到损害。因此,信息在传输中的保护主要在如下4个方面。 (1)机密性保护。就是防止信息被截获时,让不该了解者了解了其内容。 (2)完整性保护。就是保证信息的可用、一致、不丢失、不重复、不被修改。 (3)真实性保护。就是确保收到的信息是真实的发送者所发送,而不是伪造的。 (4)抗抵赖保护。就是防止信息在传输中,收到方收到了信息却说没有收到,发送方发送了信息却说没有发送。 2)访问安全 访问安全包括两个方面。 (1)只让具有合法身份者登录到系统。 (2)保护系统中信息(文件)的合法访问。系统中的每一个文件,对不同的人有不同的访问权限(只读、只写、可读写、不可访问,此外对于网页信息还有复制性保护)。因此,即使进入了系统,对某些信息没有访问权特定的访问权。 3)侵入性防御 访问性保护只能从正当渠道防止非法访问。而侵入则是从非正常渠道进入到系统中的。这些侵入主要来自如下3个方面。 (1)病毒。 (2)黑客。 (3)其他有害信息,如反动言论、谣言、诈骗信息等。 2.计算机网络信息安全的主要技术 “魔高一尺,道高一丈”。面对层出不断、花样翻新的网络信息威胁,人们开发出了各种网络安全技术。表5.7为主要网络信息安全技术与安全目标之间的对应关系。表5.7 主要网络信息安全技术与安全目标之间的对应关系安全目标安全技术信息保护访问性保护侵入性保护
机密性完整性真实性抗抵赖对系统对文件复制病毒黑客有害信息数据加密√
数据签名
√√
消息认证
√√
防重放
口 令
√
密钥认证
√√
数字证书
√
访问控制
√
防 火 墙
√
√查杀病毒
√
入侵检测
√
禁止复制网页
网页
数字取证
√
下面分别介绍这些技术。 1)数据加密 数据加密就是数据(称为明文)在传输前或其他不使用时,进行一种变换(称为密文),使得非法获取了该数据者,也无法知道数据的真实内容。等到数据(密文)传输到目的地或者要使用时,在解密还原成明文。传统的数据加密有两个要素。 (1)加密算法。即如何变换数据的方法。 (2)加密密钥。作为加密变换算法的参数。按照使用的密钥数量,可以分为两种加密 体制。 ① 单密钥体制。也称为对称密钥体制,即加密与解密使用同一个密钥。 ② 双秘钥体制。也称为非对称秘钥体制,即加密与解密使用不同的密钥。两个不同的密钥同时生成,用其中一个加密得到的密文,用该密钥无法解密,必须用另一个密钥解密。通常用于加密的密钥可以公开,所以也称为公开密钥体制。 非对称密钥体制比对称秘钥体制的加密可靠性要高。另外,在加密算法与加密密钥两个要素中。保护密钥的安全是必须的,而算法一般是可以公开的。 2)数据签名 数字签名(Digital Signature;Digitally Signed)又称为电子签章,是一种类似写在纸上的普通的物理签名,不同的是在数字签名中使用的是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,也多用于抗抵赖。 通常,数据签名要使用公钥加密技术进行鉴别数字信息的方法。这个技术中的一套数字签名通常定义两种互补的运算:一个用于签名,另一个用于验证。所以也称为公钥数字签名。 3)消息认证 消息认证(Message Authentication)是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意地篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、消息的序号和操作时间认证等。它在票据防伪中具有重要应用(如税务的金税系统和银行的支付密码器)。 消息内容认证常用的方法是消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。这个鉴别码很短,可以通过对所传输的消息(报文)计算得到,任何对原报文进行修改后所得到的鉴别码都会不同。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若两者相等,则接收,否则拒绝接收。除了从原消息中生成鉴别码,还可以在报文认证时加入一个时间戳以及一个*码,以进行时间认证或防止重放攻击。 重放攻击(Replay Attacks)又称为重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。通常在登录一个系统时,也要求一个鉴别码,也是为了防止重放攻击。 4)口令 口令(Password)也称为密码,是用于测试用户身份的信息。 (1)口令的形式。口令可以使用生物特征(如指纹、唇纹、视网膜、语音、步态、笔迹等),也可以使用一串字符,还可以使用条形码、二维码或一个数码卡等。 (2)口令从变化性上,可以分为静态口令(相对固定的口令)和动态口令(每次都在变化的口令)两种。 在使用口令时,为了防止重放攻击,常需要配合使用鉴别码。 5)数字证书 数字证书是基于公开密钥技术的一种权威性电子文档。用于互联网通信中标志通信各方身份,它由权威公正的第三方机构——证书授权中心(Certificate Authority,CA)签发。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。*简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。 6)访问控制 访问控制(Access Control)是用于规定访问者与访问对象之间访问权限的一种安全措施。通常的访问权限有打开、阅读、改写、增删等。 7)防火墙 防火墙(Firewall)是指设立在内部网和公众访问网(如Internet)之间的一种隔离机制,通常由一组软件和硬件设备组合而成,用于控制(过滤)进出网络的信息包。早期的防火墙以抵制作为过滤规则,后来增加了用状态以及代码特征(如病毒特征)作为过滤规则,现在基于内容的过滤规则也已经建立。 8)查杀病毒 查杀病毒泛指恶意代码查杀,可以用专门的软件进行。这种软件也有安装在防火墙上。 9)入侵检测 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 10)禁止复制网页 要禁止复制网页中的数据,可在HTML文件<head>与</head>之间中加入一些命令。 例如:(1)oncontextmenu="window.event.returnvalue=false" // 将彻底屏蔽鼠标右键 ?????<table border oncontextmenu=return(false)><td>no</table> // 可用于Table (2) <body onselectstart="return false"> // 取消选取、防止复制 (3)onpaste="return false" // 不准粘贴 (4)oncopy="return false;" oncut="return false;" // 防止复制 11)数字取证 数字取证是计算机犯罪取证的简称,也被称为计算机法医学,是指对计算机网络系统的入侵中的有关现象作为证据,进行识别、保存、收集、分析和呈堂,从而揭示与数字产品相关的犯罪行为或过失。为了获取这些证据,有时会采用蜜罐等引诱技术。 3.计算机网络信息安全管理 计算机网络是一个复杂的系统,其安全不仅仅只靠技术可以解决,还需要从管理入手。管理工作的内容包括如下内容。 1)数据备份 数据备份就是把一些重要的文件进行复制保存,以便在系统灾难后可以快速恢复系统。 2)系统安全日志与审计 系统安全日志也称为系统的黑匣子,就是记录每次开关机的情形、系统所有运行的程序、系统报错信息等的文件。这个文件称为日志文件。 信息系统安全审计是评判一个信息系统是否真正安全的重要标准之一。通过安全审计收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,才能将系统调整到“*安全”和“*风险”的状态。安全审计已成为企业内控、信息系统安全风险控制等不可或缺的关键手段,也是威慑、打击内部计算机犯罪的重要手段。 3)紧急响应、灾难恢复与安全预案 紧急响应是在系统出现故障,无法继续工作时所应采取的措施,其目的是为了使系统尽快恢复工作。为此,在事故未出现故障时,就应当事先估计到可能出现的问题,做出一旦这些问题出现应当如何处理的详细安排和操作。这个预先做的处理方案称为安全预案。安全预案的内容包括如下。 (1)执行紧急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法)。 (2)系统紧急事件类型及处理措施的详细说明。 (3)应急处理的具体步骤和操作顺序。习 题 一、选择题 1.计算机病毒是一种( )。A.生物病毒的变种 B.破坏性微电子器件C.恶意程序代码 D.已经被破坏的程序代码 2.蠕虫与病毒的区别在于,蠕虫具有( ),而病毒具有( )。A.传染性 B.寄生性 C.破坏性 D.独立存在性 3.网络黑客是( )。A.在网络上活动的黑社会人物 B.有破坏作用的计算机程序C.偷偷地进入别人机房进行盗窃机密的人D.运用技术手段从网路上对别人的计算机系统进行攻击的人 4.连续上网的时间长度以( )为宜。A.1~2小时 B.2~4小时 C.4小时以上 D.无所谓时间长短 5.以下行为没有侵犯别人知识产权的是( )。A.将别人创作的内容拿来用于商业行为而不付报酬B.在网上下载盗版软件、影片等免费使用 C.将别人的作品稍加修饰当作自己的 D.和著作权人协商一致免费使用对方的作品 6.你认为下列观点错误的是( )。 A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传、笑一笑,无伤大雅 B.网络是个虚拟世界,对现实生活没什么影响 C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识D.网络暴力游戏会对人的行为造成不良影响,对未成年人更是如此 7.在上网查阅下载网络信息时,以下做法正确的是( )。 A.网络信息是共享的,可以随意使用 B.按照相关法律法规,正确使用网络信息C.不通过非法手段窃取网络信息 D.使用网络信息时要标明详细出处 8.下列( )行为有利于构建和谐健康的网络文化。 A.网上捐助 B.网上炫富 C.网上志愿服务 D.网上心理咨询 9.下列( )属于不健康、不文明的上网行为。A.张三玩网游输了比赛,在网上辱骂对手 B.李四每天连续玩网游的时间超过6小时 C.未成年人小陈借哥哥的身份证在网吧上网D.王五在网吧上网时大声喧哗,影响他人 10.网络侵权人承担侵权责任的方式主要有( )。 A.停止侵害 B.赔偿损失 C.赔礼道歉 D.恢复名誉 11.以下( )网络行为涉嫌侵犯个人隐私。 A.未经许可,在网上公开个人姓名、肖像、住址和电话号码 B.非法获取他人财产状况或未经本人允许在网上公布 C.偷看他人邮件,窃取他人私人文件内容,并将其公开 D.非法调查他人社会关系并在网上发布 12.为了保障上网安全,我们应当( )。 A.不将自己的个人信息随便告诉陌生网友B.不在公共上网场所保存自己的个人信息 C.安装杀毒软件,定期为计算机杀毒 D.经常更改自己的网络账户密码 13.玩网络游戏应该做到( )。A.游戏时间适可而止 B.不在游戏里讲脏话 C.不影响他人生活 D.不向陌生人透露个人信息 14.著名主持人谢某曾与何某恋爱,何某将谢某写给自己署有真实姓名的求爱信在网上传播,造成不良影响。何某侵犯了谢某的民事权利为( )。A.发表权 B.信息网络传播权 C.荣誉权 D.隐私权 15.( )是防止匿名在网上散布谣言、制造恐慌和恶意侵害他人名誉等一系列网络违法犯罪的有效措施。A.网络实名制 B.网吧实名制 C.论坛实名制 D.博客实名制 16.下列有关计算机病毒的说法中,错误的是( )。 A.游戏软件有时会成为计算机病毒的载体B.用杀毒软件杀毒就行了,都可以彻底清除C.专机专用或安装正版软件,是预防计算机病毒的有效措施 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 17.“公开密钥体制”的含义是( )。A.将公开密钥加密,将私钥公开 B.将公开密钥公开,将私钥加密C.将两个密钥都公开,把算法加密 D.将两个密钥都加密,将算法公开 18.信息安全的基本目标是保护信息的( )。A.机密性 B.完整性 C.不可抵赖性 D.以上三项 二、判断题 1.对利用互联网电子公告服务系统、短信息服务系统传播淫秽、色情等不良信息的用户,应将其IP地址列入“黑名单”,对涉嫌犯罪的,应主动向公安机关举报。 ( ) 2.《信息网络传播权保护条例》中规定,故意为他人避开或者破坏信息传播技术措施而提供技术服 务的,情节严重的将被处以10万元以下的罚款,构成犯罪的则依法追究刑事责任。 ( ) 3.家长应选择适合孩子的优秀网站和孩子一起通过网络学习和解决问题,并鼓励孩子玩益智小游戏,发展孩子的各种兴趣,如文艺、体育等,让他们的精力不全在计算机、网络上。 ( ) 4.以未成年人为对象的网络游戏不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖、残酷等妨碍未成年人身心健康的内容。 ( ) 5.在申请电子信箱时,如果想申请成功,也可以不同意网站要求用户承诺的协议书。 ( ) 6.网民自己在家里录制的电视剧等电视节目,可以放到互联网上供其他人下载观看。 ( ) 7.侵入任意的计算机信息系统,只要不修改或删除数据就不违法。 ( ) 8.在网络投票中,利用刷票机或者购买刷票服务为自己喜欢的选手投票。 ( ) 三、简答题 1.你有过被诈骗的经历吗? 2.网络社会需要治理吗? 3.网络社会的治理仅从道德层面可以吗? 4.你在上网时,想过为别人服务,或为别人提供便利吗? 5.你的个人信息被别人非法利用过吗? 四、实践题 1.查阅相关资料,完成下列选择题。 (1)( )是世界上首个强制推行网络实名制的国家。 A.美国 B.日本 C.韩国 D.德国 (2)根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围( )米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 A.200 B.300 C.500 D.1000 (3)工信部为综合治理网络环境所确定的“三谁原则”不包括( )。 A.谁主管,谁负责 B.谁获利,谁负责 C.谁经营,谁负责 D.谁接入,谁负责 (4)2010年7月1日起施行的( )规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。A.《侵权责任法》 B.《互联网著作权行政保护办法》C.《消费者权益保护法》 D.《信息网络传播权保护条例》 (5)《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事( )危害计算机信息网络安全的活动。A.故意制作、传播计算机病毒等破坏性程序的 B.未经允许,对计算机信息网络功能进行删除、修改或者增加的 C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 (6)《互联网视听节目服务管理规定》中明确要求视听节目不得含有( )内容。 A.危害国家统一、主权和领土完整 B.煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的 C.诱导未成年人犯罪和渲染暴力、色情、赌博、恐怖活动的D.危害社会公德、损害民族优秀文化传统的 (7)“阳光绿色网络工程”活动的主题包括( )。 A.治理违法不良信息,倡导绿色手机文化 B.让全球网络更安全 C.打击非法网上服务,引导绿色上网行为 D.清除垃圾电子信息,畅享清洁网络空间 (8)构成网络民事侵权责任的要件有( )。 A.行为人实施了网络侵权行为 B.受害人存在损害事实 C.侵权行为与损害后果之间存在因果关系 D.当事人具有过错 (9)9岁的小童写了一部小说,并将小说的网络传播权转让给某网站。小童的父母反对转让。对此,下列说法正确的是( )。A.小童父母享有该小说的著作权,因为小童是无民事行为能力的人 B.小童及其父母均不享有著作权,因为该小说未发表C.小童对该小说享有著作权,但网络传播权转让合同无效 D.小童对该小说享有著作权,网络传播权转让合同有效 2.人类学家鲍亚士(Boas)在《原始人的心智》一文中指出:“决定人类行为习惯的不是遗传因素,而是文化因素。人类行为和信仰所反映的不是他与生俱来的智慧,而是他所生活的文化系统。”文化对人的影响是先验的、无条件的,谁也无法抗拒这种影响。当然,这种影响有正面的,也有负面的,我们就是要消除传统文化的负面影响,挖掘传统文化中有利于人格培养的部分,为我所用。 依据以上材料如何评价文化对人的影响?? 3.下面的问题用来估计一个人的网瘾程度。每个问题都用数字1~5回答(1 = 完全没有,2 = 很少,3 = 偶尔,4 = 经常,5 = 总是): (1)你有多少次发现自己在网上逗留的时间比原来打算的时间要长? (2)你有多少次忽视了自己的生活与学习而把更多的时间花在上网上? (3)你有多少次更喜欢上网的刺激而不是与家人之间的亲密? (4)你有多少次与自己的网友形成新的关系? (5)你生活中的其他人有多少次因为你在上网多花时间而受到损害? (6)你的学习成绩和学校作业有多少次因为上网多花了时间而受到损害? (7)在你需要做其他事之前,有多少次去碰计算机? (8)由于计算机的存在,你的工作表现或生产效率有多少次遭受影响? (9)当有人问你在计算机上干些什么的时候,你有多少次变得好为自己辩护或变得遮遮掩掩? (10)你有多少次用上网的安慰性来排遣关于生活中的那些烦人的考虑? (11)你有多少次发现你自己期待着下一次上网? (12)你有多少次担心没有了计算机,生活将会变得烦闷、空虚和无趣? (13)如果有人在你上网时打扰你,你有多少次厉声说话、叫喊或者表示愤怒? (14)你有多少次因为上网而睡眠不足? (15)你有多少次在下网后还为上网而出神,或者幻想自己在网上? (16)当你在上网时,有多少次自己对自己说:“就玩几分钟”? (17)你有多少次下决心减少自己花在网上的时间? (18)你有多少次试图隐瞒你在网上所花的时间? (19)你有多少次选择把更多的时间花在上网而不是和其他人在一起? (20)当你下网时,有多少次感到沮丧、忧郁或者神经质,而这些情绪一旦回到网上就会无影无踪? 参考标准:20~39分:正常使用者;40~69分:网瘾初期;70~100分:严重网瘾。
作者: 谭浩强,张基温编著
出版社:高等教育出版社,2006
简介:在本书第一版(1992年出版)和第二版(1998年出版)已经发行超过100万 册之后,根据国家“十一五”教材规划,著名计算机教育家谭浩强教授和张 基温教授又通力合作,全面修订,推出了本书第3版。第3版保留了深入浅出 、易学易懂、取舍合理、适宜教学的特点,并进一步充实了内容,在叙述方 面更加详尽和深入。本书是以C语言的最新标准C99为依据编写的。 学习程序设计必须重视实践环节,多读程序,多编写程序,多上机实践 。本书提供了大量典型的例题分析和用于自测的丰富习题:配有《C语言习 题集与上机指导(第3版)》和教学课件,为教与学创造了一个立体的环境。 本书可以作为高等学校计算机及相关专业学生学习C语言程序设计的教 材,也可作为参加有关考试和自学的参考书。 本书配套教学资源可以在高等教育出版社高等理工教学资源网下载,网 址为http://www.hep-st.com。 更多>>
作者: 张基温
出版社:清华大学出版社 2018年01月
简介:
本书是一本面向大学计算机专业的C 程序设计教材,以面向对象程序设计为主线,突出C 的基本特点,介绍C 1y的重要新特性。全书共分为4篇11个单元。第1篇:C 面向对象起步。用4个单元帮助初学者建立面向对象的问题分析思维,掌握相关方法和语法知识,树立面向对象程序中“一切皆对象,一切来自类”的意识,初步领略面向对象程序设计的奥妙。第2篇:C 面向抽象程序设计。用两个单元介绍C 的继承机制,并帮助读者理解如何在一个程序中组织类,以及什么样的类结构才是好的程序结构。第3篇:C 泛型程序设计。用两个单元介绍多态性和STL。C 的泛型的通用、灵活的特点将给读者的学习带来一定乐趣,也为读者将来从事程序开发工作提供了更多便捷方法。第4篇:C 深入编程。用3个单元介绍C 实体访问、函数和I/O流等方面的细节和内容,进一步丰富程序设计语言机制,使读者在程序开发上能够锦上添花。本书理念先进、概念清晰、讲解透彻、便于理解。书中例题经典、习题丰富、覆盖面广,适合作为高等学校各专业的面向对象程序设计教材。本书还可供培训机构使用,也可供相关领域人员自学。
【目录】
目录
第1篇 C 面向对象起步
第1单元 职员类 3
1.1 从具体对象到职员类 3
1.1.1具体职员对象的分析与描述 3
1.1.2Employee类的声明 4
1.1.3C 保留字、标识符与名字空间 5
1.2C 基本数据类型 7
1.2.1C 算术数据类型的表示格式 7
1.2.2C 算术数据类型的取值范围 9
1.2.3C 运算符与算术数据类型的操作集合 10
1.3 表达式 11
1.3.1字面值 11
1.3.2数据实体 11
1.3.3含有操作符的表达式 13
1.3.4表达式中的隐式数据类型转换 14
1.4 函数 15
1.4.1函数的关键环节 15
1.4.2标准输出流cout与printEmployee() 函数 17
1.4.3构造函数与析构函数 18
1.4.4构造函数重载 21
1.4.5复制构造函数 22
1.4.6主函数 24
1.5 程序编译 26
1.5.1编译预处理 26
1.5.2编译和连接 28
1.5.3多文件程序的编译 28
1.6 知识链接 30
1.6.1C 字面值 30
1.6.2const符号常量 33
1.6.3指针=基类型 地址 34
1.6.4指向对象的指针与this 36
1.6.5引用 38
习题1 39
第2单元 简单计算器 44
2.1 简单计算器建模 44
2.1.1简单计算器分析 44
2.1.2Calculator类的声明 44
2.2calculate( )函数的实现 45
2.2.1布尔类型与关系运算符 45
2.2.2用if-else结构实现成员函数calculate( ) 46
2.2.3用switch结构实现calculate( ) 48
2.2.4if-else判断结构与switch判断结构比较 49
2.2.5Calculator类测试 49
2.3C 异常处理 52
2.3.1程序错误 52
2.3.2C 异常处理机制 54
2.3.3C 异常处理技术 55
2.3.4用类作为异常类型 58
2.3.5捕获任何异常 62
2.4 简单桌面计算器的改进 63
2.4.1使用浮点数计算的Calculator类 63
2.4.2标准输入流与键盘输入 64
2.4.3简单多项式计算的实现 67
2.4.4用重复结构实现任意多项式计算 72
2.5 知识链接 74
2.5.1条件表达式 74
2.5.2局部变量 74
2.5.3类属变量、实例变量与局部变量的比较 76
习题2 76
第3单元 素数产生器 81
3.1 问题描述与对象建模 81
3.1.1对象建模 81
3.1.2getPrimeSequence( )函数的基本思路 82
3.2 使用isPrime( )的PrimeGenerator类实现 82
3.2.1用for结构实现的getPrimeSequence( )函数 82
3.2.2用for结构实现的isPrime( )函数 84
3.2.3完整的PrimeGenerator类及其测试 84
3.3 不使用isPrime( )的PrimeGenerator类实现 85
3.3.1采用嵌套重复结构的getPrimeSequence( )函数 85
3.3.2重复结构中的continue语句和break语句 86
3.4 数组 87
3.4.1数组及其定义 87
3.4.2数组的初始化规则 89
3.4.3用数组存储素数序列 90
3.4.4sizeof操作符 91
3.4.5C 11中基于容器的for循环 91
3.4.6数组prime的声明 92
3.5string类型 94
3.6 知识链接 94
3.6.1C 操作符 94
3.6.2左值表达式与右值表达式 96
3.6.3具有副作用的表达式与序列点 97
3.6.4表达式类型的推断与获取:auto 与decltype 98
3.6.5类型转换构造函数与explicit关键字 101
3.6.6C 语句 105
习题3 105
第4单元 Time类 110
4.1Time类需求分析与操作符重载 110
4.1.1Time类需求分析 110
4.1.2关键字operator与操作符重载 111
4.1.3操作符 的重载 112
4.1.4增量操作符 的重载 113
4.1.5 用友元函数实现<<重载 116
4.1.6赋值操作符=的重载 117
4.1.7操作符重载的基本规则 118
4.1.8Time类的类型转换构造函数 120
4.2 浅复制与深复制 122
4.2.1数据复制及其问题 122
4.2.2复制构造函数再讨论 124
4.2.3深复制的赋值操作符重载 126
4.3 动态内存分配 127
4.3.1用new进行动态内存分配 127
4.3.2用delete释放动态存储空间 128
4.3.3对象的动态存储分配 129
4.3.4动态内存分配时的异常处理 131
4.4 对象数组 132
4.4.1对象数组的定义 132
4.4.2对象数组元素的访问 133
4.4.3数组存储空间的动态分配 134
4.5 知识链接 134
4.5.1友元 134
4.5.2const修饰类成员与对象 138
4.5.3enum类型 140
习题4 144
第2篇 C 面向抽象程序设计
第5单元 继承 153
5.1 单基继承 153
5.1.1公司人员的类层次结构模型 153
5.1.2C 继承关系的建立 153
5.1.3在派生类中重定义基类成员函数 157
5.1.4基于血缘关系的访问控制——protected 159
5.1.5类层次结构中构造函数和析构函数的执行顺序 160
5.2 类层次中的赋值兼容规则与里氏代换原则 163
5.2.1类层次中的类型赋值兼容规则 163
5.2.2里氏代换原则 164
5.2.3对象的向上转换和向下转换 164
5.3 多基继承 165
5.3.1C 多基继承格式 165
5.3.2计算机系统=软件 硬件问题的类结构 165
5.3.3多基继承的歧义性问题 167
5.3.4虚拟基类 169
5.4 用虚函数实现动态绑定 170
5.4.1画圆、三角形和矩形问题的类结构 170
5.4.2虚函数与动态绑定 171
5.4.3虚函数表与虚函数规则 173
5.4.4override和final 175
5.4.5纯虚函数与抽象类 177
5.5 运行时类型鉴别 179
5.5.1RTTI概述 179
5.5.2dynamic_cast 179
5.5.3type_info类与typeid操作符 185
习题5 188
第6单元 C 程序结构优化 195
6.1 面向对象程序设计的几个原则 195
6.1.1引言 195
6.1.2从可重用说起:合成/聚合优先原则 197
6.1.3从可维护性说起:开闭原则 199
6.1.4面向抽象原则 201
6.1.5单一职责原则 207
6.1.6接口分离原则 208
6.1.7不要和陌生人说话 212
6.2GoF设计模式举例:工厂模式 214
6.2.1概述 214
6.2.2简单工厂模式 215
6.2.3工厂方法模式 217
习题6 219
第3篇 C 泛型程序设计
第7单元 模板 223
7.1 算法抽象模板--函数模板 223
7.1.1从函数重载到函数模板 223
7.1.2函数模板的实例化与具体化 224
7.2 数据抽象模板--类模板 227
7.2.1类模板的定义 227
7.2.2类模板的实例化与具体化 228
7.2.3类模板的使用 230
7.2.4类模板实例化时的异常处理 231
7.2.5实例:MyVector模板类的设计 232
习题7 236
第8单元 STL编程 242
8.1STL概述 242
8.1.1容器 242
8.1.2迭代器 244
8.1.3容器的成员函数 247
8.1.4STL算法 250
8.1.5函数对象 253
8.1.6STL标准头文件 255
8.2 扑克游戏——vector容器应用实例 256
8.2.1vector容器的特点 256
8.2.2扑克游戏对象模型 256
8.2.3用vector容器对象poker存储54张扑克牌 257
8.2.4洗牌函数设计 260
8.2.5整牌函数设计 263
8.2.6发牌函数设计 264
8.2.7vector操作小结 267
8.3list容器及其应用实例 268
8.3.1构建list对象及其迭代器 268
8.3.2操作list对象 269
8.3.3基于list容器的约瑟夫斯问题求解 273
8.4string 276
8.4.1字符串对象的创建与特性描述 277
8.4.2字符串对象的输入/输出 277
8.4.3字符串的迭代器与字符操作 278
8.4.4两个字符串间的操作 282
8.5stack容器 284
8.5.1stack及其特点 284
8.5.2stack的操作 284
8.5.3应用举例:将一个十进制整数转换为K进制数 285
8.6 关联容器 287
8.6.1用结构体定义的pair类模板 287
8.6.2set和multiset容器 289
8.6.3map和multimap容器 293
8.7 知识链接 297
8.7.1const_iterator 297
8.7.2分配器 298
习题8 299
第4篇 C 深入编程
第9单元 C 实体访问探幽 305
9.1C 实体的基本访问属性 305
9.1.1变量的生命期与C 存储分配 305
9.1.2标识符的作用域与链接性 307
9.2C 变量的存储属性 309
9.2.1C 的extern关键字 309
9.2.2C 的static关键字 313
9.3C 名字空间域 320
9.3.1名字冲突与名字空间 320
9.3.2名字空间的使用 322
9.3.3无名名字空间和全局名字空间 324
9.4const指针与const引用 325
9.4.1const修饰指针 325
9.4.2const修饰引用 326
9.4.3顶层const与底层const 327
9.5C 11的左值引用与右值引用 329
9.5.1C 11的左值引用与右值引用的基本概念 329
9.5.2基于左值和右值概念的表达式分类 330
9.5.3C 引用的扩展及绑定规则 330
9.5.4C 11的引用折叠与模板参数推导 333
9.6 智能指针 334
9.6.1智能指针及其基本原理 334
9.6.2auto_ptr智能指针 335
9.6.3Boost库的智能指针 337
习题9 339
第10单元 C 函数探幽 345
10.1C 函数调用时的参数匹配规则 345
10.1.1C 函数调用时的参数匹配规则 345
10.1.2关于函数实参的计算顺序 346
10.1.3函数名重载 346
10.1.4形参带有默认值的函数 349
10.1.5参数数目可变的函数 350
10.2参数类型 351
10.2.1对象参数 351
10.2.2指针参数 353
10.2.3数组参数 354
10.2.4左值引用参数 356
10.2.5const保护函数参数 359
10.2.6完美转发 360
10.3函数返回 363
10.3.1函数返回的基本规则 363
10.3.2函数返回指针 363
10.3.3函数返回引用 364
10.3.4const保护函数返回值 367
10.4移动语义 369
10.4.1移动语义的提出 369
10.4.2移动构造函数与移动赋值操作符 369
10.4.3强制移动与std::move() 371
10.5Lambda表达式 372
10.5.1简单的Lambda表达式 372
10.5.2在方括号中加入函数对象参数 373
习题10 375
第11单元 C I/O流 379
11.1流与C 流类 379
11.1.1流与缓冲区 379
11.1.2C 流类库 380
11.1.3ios类声明 381
11.2标准流对象与标准I/O流操作 383
11.2.1C 标准流对象 383
11.2.2标准输入/输出流操作 383
11.3流的格式化 383
11.3.1ios类的格式化成员函数和格式化标志 384
11.3.2格式化操作符 384
11.4文件流 385
11.4.1文件流的概念及其分类 385
11.4.2文件操作过程 386
11.5流的错误状态及其处理 389
11.5.1流的出错状态 389
11.5.2测试与设置出错状态位的ios类成员函数 390
习题11 390
附录A C 保留字 392
A.1C 关键字 392
A.2C 替代标记 392
A.3C 库保留名称 393
A.4C 特定字 393
附录B C 运算符的优先级别和结合方向 394
附录C C 标准库与准标准库 396
C.1C 标准库头文件 396
C.1.1标准库中与语言支持功能相关的头文件 396
C.1.2支持流输入/输出的头文件 396
C.1.3与诊断功能相关的头文件 397
C.1.4定义工具函数的头文件 397
C.1.5支持字符串处理的头文件 397
C.1.6定义容器类的模板的头文件 397
C.1.7支持迭代器的头文件 398
C.1.8有关算法的头文件 398
C.1.9有关数值操作的头文件 398
C.1.10有关本地化的头文件 398
C.2C Boost库内容 398
C.2.1字符串和文本处理库 399
C.2.2容器库 399
C.2.3迭代器库 399
C.2.4算法库 400
C.2.5函数对象和高阶编程库 400
C.2.6泛型编程库 400
C.2.7模板元编程 400
C.2.8预处理元编程库 401
C.2.9并发编程库 401
C.2.10数学和数字库 401
C.2.11排错和测试库 401
C.2.12数据结构库 402
C.2.13图像处理库 402
C.2.14输入/输出库 402
C.2.15跨语言混合编程库 402
C.2.16内存管理库 402
C.2.17解析库 402
C.2.18编程接口库 402
C.2.19综合类库 403
C.2.20编译器问题的变通方案库 403
参考文献 404
·VII·
【免费在线读】
第3单元 素数产生器素数(prime number,prime)又称质数,是在大于1的整数中,除了1和它本身外,不再有别的约数的数。素数产生器的功能是输出一个自然数区间中的所有素数。3.1 问题描述与对象建模3.1.1 对象建模本例的意图是建立一个自然数区间,如图3.1所示的[11, 101]、[350, 5500]、[3, 1000]等区间内的素数序列(prime series)。把每一个正整数区间的素数序列作为一个对象,则对这个问题建模,就是考虑定义一个具有一般性的素数产生器——PrimeGenerator类。这个类的行为是产生一个素数序列的函数getPrimeSequence( )。这个类中不同对象的区别是每个对象的区间下限(lowerNaturalNumber)和区间上限(upperNaturalNumber)不同。于是,可以得到如图3.2所示的PrimeGenerator类初步模型及其声明代码。
图3.1 不同的求素数对象【代码3-1】 PrimeGenerator类初步模型声明。
class PrimeGenerator { int lowerNaturalNumber; int upperNaturalNumber;public: void getPrimeSequence ();}
3.1.2 getPrimeSequence( )函数的基本思路getPrimeSequence( )函数的功能是给出 [lowerNaturalNumber,upperNaturalNumber] 区间内的素数序列。基本思路是,从lowerNaturalNumber到upperNaturalNumber,逐一对每一个数进行测试,看其是否为素数。如果是,则输出该数(用不带回车的输出,以便显示出一个序列);否则,继续对下一个数进行测试。每次测试使用的代码相同,只是被测试的数据不同。也就是说,这样一个函数中的代码要不断重复执行,直到达到目的为止。这种程序结构称为重复结构,也称循环结构。在实现getPrimeSequence( )函数时有如下两种考虑。(1)用isPrime( )判定一个数是否为素数。为了将getPrimeSequence( )函数设计得比较简单,把测试一个数是否为素数的工作也用一个函数isPrime( )进行。所以getPrimeSequence( )函数就是重复地对区间内每个数用函数isPrime( )进行测试。isPrime( )函数用来对于某个自然数进行测试,看其是否为素数。其原型应当为:“bool isPrime(int number);”。测试一个自然数是否为素数的基本方法是:把这个数number依次用2~number/2去除,只要有一个能整除,该数就不是素数。所以,这两个函数都要采用重复结构。(2)在getPrimeSequence( )函数中直接判定一个数是否为素数。下面分别来讨论。3.2 使用isPrime( )的PrimeGenerator类实现C 有3种重复控制结构:while、do-while和for。无论哪种重复结构,都要包含如下用于控制重复过程的三部分内容:初始化部分、循环条件和修正部分。在2.4节中,已经讨论过while结构和do-while结构的用法。下面讨论用for结构实现getPrimeSequence( )和isPrime( )函数的方法。3.2.1 用for结构实现的getPrimeSequence( )函数如前所述,循环结构是通过初始化部分、循环条件和修正部分来控制循环过程的。while结构和do-while结构将这3个部分分别放在不同位置,而for结构则把这3个部分放在一起,形成如下形式:
for (初始化部分; 循环条件; 修正部分) { 循环体}
这样,可以对循环过程的控制一目了然,特别适合用于循环次数可以预先确定的情况。所以也把for循环称为计数循环。【代码3-2】 采用for结构的getPrimeSequence( )代码。
void PrimeGenerator::getPrimeSequence () { std::cout << lowerNaturalNumber << "到" << upperNaturalNumber << "之间的素数序列为:"; for(int m = lwerNaturalNumber; m <= upperNaturalNumber; m ) //循环控制 if (isPrime (m)) std::cout << m << ","; }
说明:(1)for结构也称计数型重复结构。当重复具有明显的计数特征时,采用for结构更为合适。(2)在C 中,表达式m = m 1可以简化为m = 1。“ =”称为“赋值加”,是加和赋值的组合操作符。如i = 5,相当于 i = i 5。除赋值加外,复合赋值操作符还有:“??=”“*=”“/=”等。复合赋值操作符的优先级别与赋值操作符相同。注意,任何由两个字符组成的操作符(如“= =”“>=”“<=”“!=”及复合赋值操作符等)作为一个整体,字符之间不能加空格。(3)m = m 1还有一种更简洁的表示形式: m或m ,“ ”称为增量操作符或自增操作符。与增量操作符“ ”对应的是减量操作符“???”,或称自减操作符。(4)这个重复(循环)结构的基本作用是对一个自然数区间中的每一个数都进行是否为素数的测试。这种思路称为穷举。在这个穷举过程中,每测试完一个自然数后,就通过i 这样的操作来找到下一个自然数。这种在一个值的基础上通过某种操作找后一个值的过程称为迭代。穷举和迭代是重复结构的两个基本用途,也是一切计算机算法的基础。
作者: 张基温
出版社:清华大学出版社 2018年08月
简介:
本书是高等学校Python基础课程的教材。全书由7个单元组成。第1单元介绍Python的基本知识,内容包括Python的特点、数据对象、变量、输入输出等,使读者对Python有一个初步了解;第2单元为Python程序结构,内容包括选择结构、循环结构、函数、模块、异常处理等;第3单元为容器,内容包括序列容器、无序容器、迭代器、生成器与推导表达式;第4单元为面向类的程序设计,内容包括类与对象、类与对象的通用属性与操作、类的继承;第5单元为Python数据处理,内容包括文件操作、数据库操作、文件与目录管理;第6单元为Python网络编程,内容包括Python Socket编程、Python WWW应用开发;第7单元为Python GUI开发,内容包括GUI三要素、GUI程序结构、GUI制作示例。 本书力求内容精练、概念准确、代码便于阅读、习题丰富全面、适合教也容易学。为了便于初学者很快能使用以丰富的模块支撑的Python环境,书后给出了Python运算符、Python内置函数、Python标准模块库目录和Python 3.0标准异常类结构。本书适合作为高等学校零基础开设Python课程的教材,也适合作为程序设计爱好者和有关专业人员学习的参考书。
作者: 谭浩强,张基温主编
出版社:高等教育出版社,1998
简介:本书是和谭浩强编著的《C程序设计》(第二版)(清华大学出版社1999年出版)配合使用的参考书,内容包括:(1)《程序设计》(第二版)一书的习题和参考解答,包括了该书各章的全部习题,共约150题,对全部编程题都给出了参考解答;(2)上机指南,详细介绍了在当前广泛使用的Turbo C集成环境下编辑、编译、调试和运行程序的方法,并简要介绍了Borland C++的使用方法;(3)上机实验安排,提供了学习本课程应当进行的12个实验(每一个实验对应教材中一章的内容)。 本书内容丰富、概念清晰、实用性强,是学习C语言的一本好参考书。它不仅可以作为《C程序设计》(第二版)的参考书,而且可以作为其他C语言教材的参考书;既适于高等学校师生或计算机培训班使用,也可供报考计算机等级考试者和其他自学者参考。
作者: 张基温等编著
出版社:中国水利水电出版社,2004
简介:基于资源的学习的信息时代的一种重要的学习途径。本书就是为此目的而编写的一本教材和参考书。全书共分8章:第1章介绍信息素养和信息时代的学习方法的有关知识;第2章介绍有关文献信息资源及其检索的基本知识;第3章介绍如何用手工方式利用传统的图书馆信息资源;第4章介绍基于数据库的信息资源的利用方法;第5章介绍Internet上的WWW信息资源的利用方法;第6章介绍特种文献(标准、专利、科技报告、会议文献、学位论文和引文索引)的利用方法;第7章介绍有关科技查新的意义和方法;第8章介绍如何建立个人信息资料库。书后还有两个实用性较强的附录:A.各学科及主要特种文献常用检索工具、数据库、网址一览表;B.论文写作及投稿。 本书内容详实、实用性强,可作为大学各专业本科和研究生的信息检索课程的教材,以及信息管理与住处系统专业的核心课程教材;也适合于大学教师、其他科学工作者和工程技术人员参考使用。更多>>
作者: 张基温,张伟编著
出版社:清华大学出版社,2003
简介:本书是一本通过编程实践引导学生掌握C++程序开发能力的教材。它可以与《C++程序开发教程》配合使用,也可以独立使用。全书共分7章;第1章主要培养学生解题时首先考虑如何定义类的习惯;第2章、第3章分别训练如何设计方法函数和数据结构;第4章进行重载与模板的有关编程训练;第5章培养学生如何通过类的派生来解决复杂问题;第6章是关于I/O流类库使用的练习;第?章是关于API和MFC编程的基本训练。 本书既有编程知识介绍,也有精选的例题,还有大量自测习题及其参考答案。可?宰魑教授C++程序设计课程的习题课教材,也可供读者自学。
作者: 谭浩强,张基温编著
出版社:高等教育出版社,2006
简介: 《C语言习题集与上机指导(第3版)》是一本关于C语言程序设计的辅助教材。内容分为3部分。第1部分是对谭浩强、张基温合著《C语言程序设计教程(第3版)》的习题解析,同时还精选了一些供学习者进一步测试的练习题;第2部分是常用C语言程序设计环境介绍,主要介绍了Turbo C++ 3.0和Visual C++两种C语言程序设计环境的基本使用方法;第3部分是C语言程序设计实验,这些实验是作者根据教学经验精心设计的。实验目的在于帮助学生掌握C语言的语法,学会设计解题的算法,并学习怎样调试和测试程序。 《C语言习题集与上机指导(第3版)》内容丰富,实用性强,不仅可以作为与《C语言程序设计教程(第3版)》配套使用的辅导书,而且可以与其他同类教材配套使用。这是一本C语言程序设计习题课和实验课的好教材,也是自学者的良师益友。
作者: 张基温主编
出版社:清华大学出版社,2001
简介:信息系统的开发极为困难。这除了它要涉及方方面面的专业知识外,还在于构成信息系统的软件具有复杂性、难于控制的特点。由于内部、外部环境的变化和复杂性,以及在信息系统开发过程中所涉及的设备、技术上的复杂性,造成了信息系统开发的复杂性。 这些复杂性构成了对人脑的挑战。为了克服这些复杂性,系统开发研究者不断总结经验,不断探索新的更好的开发方法。我们编写这套信息系统开发案例的目的在于,为“信息系统开发方法”、“软件工程”等课程的教学提供一些翔实的例子;也想通过已运行系统的开发者对自己开发过程的总结,为初学者
作者: 张基温
出版社:清华大学出版社 2016年4月
简介: 本书是一本面向初学者的C 程序设计教材,以面向对象程序设计为主线,突出C 的基本特点,介绍了C 1y的重要新特性。全书共分为4篇13个单元。第1篇:C 面向对象启步。用4个单元帮助初学者建立面向对象的问题分析思维,掌握相关方法和语法知识,树立面向对象程序中“一切皆对象,一切来自类”的意识,初步领略面向对象程序设计之奥妙。第2篇:基于类的C 程序框架设计。用3个单元帮助读者理解如何在一个程序中组织类以及什么样的类之间结构才是好的程序结构,进一步提升读者“程序设计 = 计算思维 语言艺术”的观念。第3篇:C 泛型程序设计。用两个单元介绍多态和STL。C 的泛型的通用、灵活的特点将给读者的学习带来一定乐趣,也为读者将来从事程序开发工作提供了更多便捷方法。第4篇:C 深入编程。用4个单元介绍C 在名字和实体、常量、函数、I/O流等几个方面的细节,让读者在程序开发上能够做到锦上添花。本书理念先进、概念清晰、讲解透彻、便于理解。书中例题经典、习题丰富、覆盖面广,适合作为高等学校各专业的面向对象程序设计教材。本书还可供培训机构使用,也可供相关领域人员自学。
出版社:外语教学与研究出版社,1998
简介:这套听力教材主要根据日本名古屋大学语言文化部日语科编写的《现代日本语•听解》改编而成。《现代日本语》是专门为赴日留学生编写的日语教材,分初级I/II、中级I/II共四册。每册9课,每课由会话、语法、练习、听力、阅读等部分组成。自1988年出版以来,名古屋大学语文化部每年都要用它们在春假期、暑假期、学年前期、学年后期为留学生们举办各种起点的学习班。由于其取材紧扣留学生的实际,深入浅出、重点突出,能充分表现现代日语的风貌。留学生们都能在短时间内取得明显的学习效果。 第一课包含2-3个听力材料,它们分别属于A、B、C类型中的一种 A:取材于面向公众的讲话,这类材料句型及语音都很“规范”,含有较多的汉语词汇,汉字圈的学习者听起来不会觉得太困难。 C:取材于日本人之间的议论或商谈。这类材料生活气息浓郁,含有习惯性语音变化,词汇师大较大,句型较“自由”,是一般外国人觉得较困难的一类。 B:以外国人询问、日本人解释为题材,如留学生向女主人询问日本菜的做法等。这类材料比C类要容易。更多>>
作者: 张基温编著
出版社:高等教育出版社,1997
简介: 《C++程序设计基础例题与习题》共收录了387道C++的例题和习题。它们的选编基于三个方面:加深对基本语法现象的理解;系统地提高读者的程序设计能力;对语法知识作必要的扩充。这些例题和习题几乎覆盖了《c++程序设计基础》一书中出现的全部语法,并涉及了程序员所应了解和掌握的各种数据结构和算法。《C++程序设计基础例题与习题》难易搭配、循序渐进,注重学生的能力培养和例题、习题的实用性。每个例题后都有几道稍作变化的习题,以供读者举一反三地练习使用。 《C++程序设计基础例题与习题》虽作为《C++程序设计基础》的姊妹篇,但相对独立。可以作为C++程序设计的习题课教材,也可供大学生和软件开发人员自学C++时参考、自检。
作者: 张基温编著
出版社:中国电力出版社,2011
简介: 张基温编著的这本《新概念C语言教程》是21世纪高等学校规划教材, 是一本基于能力培养体系的程序设计教材。 《新概念C语言教程》按照作者提出的“提出问题、分析问题―编写程 序、语法说明―程序测试、结果分析”的思路和“前期以培养解题思路为 主,语法知识够用即可,后期补充必要的语法细节”的教学原则编写,旨 在引导读者从逻辑思维能力、语法应用能力和程序测试能力三个方面同步 提高。全书分为3篇。第1篇采用了全新的问题体系,从几个经典问题入手 ,将读者带入迭代、穷举、递归、随机模拟、时间步长、事件步长等基本 求解方法的学习之中,并相对集中地融入基本语法,为初学者奠定程序设 计的基本知识和能力。第2篇通过数组、结构体和指针三种数据类型的介绍 ,使读者初步领略数据结构在程序设计中的重要性,程序设计能力进一步 提高。第3篇对C语言重点语法进行总结、提升和拓展,使读者在发挥C语言 优势方面得到提升。 全书结构新颖、概念准确、鱼渔并重,例题经典,习题丰富、题型全 面,适合教学、兼顾自学、适应面宽、注重效果,可以作为高等学校各专 业的新一代程序设计课程教材,也可供从事程序设计相关领域的人员自学 或参考。
Fundamentals of Computer Network
作者: 张基温编著
出版社:中国人民大学出版社,2002
简介:本书是一本计算机网络的基础教材。全书共分六章。内容包括;计算机网络的基本概念、数据传送技术、数据交换技术、传输服务与网络应用、接入技术和计算机网络安全与管理。 本书结构清晰、内容丰富、概念准确、贴近现实技术,适合作计算机专业、信息类专业的本、专科教材,也可作为自动控制、管理工程等专业的研究生教材,以及供有关工程技术人员学习参考。
Computer network technology and application
作者: 张基温[等]编著
出版社:人民邮电出版社,2013
简介:《21世纪高等教育计算机规划教材:计算机网络技术与应用教程》由张基温、杜勇、刘诗瑾、廖伟国、董兆军编著,是为应用型本科院校计算机网络课程而编写的教材,全书共分8章,全面介绍网络和数据通信的基础知识、局域网组网技术、接入网技术、网络互连设备及应用技术、TCP/IP、Internet应用、网络安全以及云计算、网络存储和物联网等新知识。采用了既有理论讲解又有实践跟进的全新编写体系。概念准确而浅显易懂,从实用性出发而又不忽视基本理论,强调基础而又贴近主流网络技术,内容经典而又紧跟知识变化的步伐。为方便学习,书中配有大量的操作插图,每章都配有一定量的经典实验和习题。
出版社:外语教学与研究出版社,1998
简介:这套听力教材主要根据日本名古屋大学语言文化部日语科编写的《现代日本语·听解》改编而成。《现代日本语》是专门为赴日留学生编写的日语教材,分初级I/II、中级I/II共四册。每册9课,每课由会话、语法、练习、听力、阅读等部分组成。自1988年出版以来,名古屋大学语文化部每年都要用它们在春假期、暑假期、学年前期、学年后期为留学生们举办各种起点的学习班。由于其取材紧扣留学生的实际,深入浅出、重点突出,能充分表现现代日语的风貌。留学生们都能在短时间内取得明显的学习效果。 第一课包含2-3个听力材料,它们分别属于A、B、C类型中的一种 A:取材于面向公众的讲话,这类材料句型及语音都很“规范”,含有较多的汉语词汇,汉字圈的学习者听起来不会觉得太困难。 C:取材于日本人之间的议论或商谈。这类材料生活气息浓郁,含有习惯性语音变化,词汇师大较大,句型较“自由”,是一般外国人觉得较困难的一类。 B:以外国人询问、日本人解释为题材,如留学生向女主人询问日本菜的做法等。这类材料比C类要容易。更多>>
作者: 张基温编著
出版社:中国电力出版社,2010
简介: 本书以确立面向对象的分析与设计方法为第一目标,打破了经典教材 的语法体系结 构,建立了一个全新的Java教学体系。全书分为三篇:第1篇用7个例子引 导读者逐 步建立面向对象的思维方式和基本的设计能力,将Java基本语法贯穿其中 ,并引出设 计模式的概念;第2篇从图形用户界面、持久化技术、网络编程和Web开发 四个方面, 将学习扩展到应用领域,并引出软件架构的概念;第3篇从JavaBean、多线 程编程、泛 型编程和数据结构接口4个方面,将Java编程技术引向更高层次。 本书结构新颖、面向应用,在提高设计能力的同时兼顾测试方法的培 养,在保持高 校教材应有的理论高度的同时打破纯理论体系的枯燥,习题题型多、覆盖 面广,为读者 建立了一个全新概念的立体学习环境,适合作为各种层次的计算机及相关 专业程序设计 教学的教材,也适合培训和自学。
作者: 张基温
出版社:清华大学出版社 2016年05月
简介:
本书是一本面向应用型专业的计算机组成原理教材。全书共7章: 第1章帮助读者快速建立对计算机系统整体结构的认识,第2章介绍计算机的存储体系,第3章介绍计算机的输入输出和控制技术,第4章介绍计算机的总线系统和主板的有关知识,第5章介绍计算机核心部件——控制器的工作原理和基本设计方法,第6章在架构层面上介绍处理器中的并行技术,第7章从体系结构和元器件进步两个方面介绍计算机的发展趋势。本书概念清晰、深入浅出、取材新颖,从知识建构、启发思维和适合教学的角度组织学习内容,同时不过多依赖先修课程。经过5次修订,更加适合教学;可供应用型本科计算机科学与技术、软件工程、信息安全、网络工程、信息管理和信息系统专业和其他相关专业使用,也可以供有关工程技术人员和自学者使用。
作者: 张基温等编著
出版社:科学出版社:龙门书局,1999
简介: 内容简介 本书是高等院校非计算机专业教学用书,计算机基础教育丛书之一,是基于高等院校 计算机基础课程21世纪教育改革方案的思想而编写的。该方案将高校计算机基础教育分 为三个层次:公共基础层(面向各专业)、专业技术基础层和结合专业的专业技术层。在 第一层中分操作应用基础、技术基础和程序设计三门课程。本书即为操作应用基础课程的 教材。 本教程主要培养学生在单机和因特网两个方面的操作能力。内容包括:计算机基本组 成原理,操作系统DOS和Windows95/98基本概念与应用,应用软件Word97和Excel97 基本功能与操作,计算机硬件及其基本维护,Internet应用。本教程特别考虑到计算机技 术发展的特点,根据计算机教学的规律,在内容组织上遵循以下原则:时代性和面向应用 的原则;先感性,后理性和适合学习的原则;素质培养和精讲多练的原则。因此,在内容 编纂和教学方面试图反映现实的要求。为学生上机练习掌握所学的知识,本书配套出版了 实验教程,以供学生、教师使用。 本书可以作为高等院校非计算机专业基础课程教材,也可以作为计算机应用基础知识 培训的通用教材。本书可供高校非计算机专业学生,以及教师使用。 需要本书或需要得到技术支持的读者,请与北京海淀872 1信箱书刊部(邮编100080) 联系,电话:010-62562329,010-62531267,传真:010-62579874。网址: www.bhp.com.cn, E-mail:qrh@hope.com.cn