一、Linux:以对抗微软的名义(论文文献综述)
乔纳森·齐特林,胡凌[1](2019)在《创生性的互联网》文中指出一、导言从1969年诞生的那一刻起,①互联网就被设计成以两种身份运行:它既是一种建立合乎逻辑的网络的方式,又是一种包含既有不同种类网络而又能使它们独立运行的方式。也即,它既是一整套建筑物,又是将这些建筑物黏合在一起的胶质。②互联网还被建造为只要得到恰当连接(interface),就可以向任何设备开放—这几乎没有技术含量,任何电脑或其他信息处理器都可以成为新
张贤伟[2](2018)在《商标许可质量控制制度研究》文中提出商标功能是商标法的中枢,商标许可使用的起点,是建立在对商标功能的新认识之上的。法律对商标新功能的认同与保护使商标许可使用成为了可能。商标许可的特殊性源于商标本身的特殊性。商标许可相较其他类型的知识产权许可,最显着的差异在于其质量控制制度,即本文的论题;本文试图借由对商标功能的论证,使我国的商标许可质量控制制度更加周延和完整。本文可以分为两个部分,绪论至第二章为基础理论部分,第三章至第四章为制度构造部分。绪论叙述了商标法及商标许可的基本性质、立法目的等,指出商标权的竞争政策属性构成了对商标财产权的限制,商标的功能划定了商标权的边界。在第一章中,着重就商标的质量保证功能进行了论证。首先,论述了质量保证功能的重要性。其次讨论了商标标记为什么应当得到商标法的保护,为什么这种保护与质量保证功能有关?在提及质量保证功能主要体现为商标许可中的质量控制制度后,本文第二章阐述了商标许可中的质量控制规则不同的价值取向及在相关国家的演进叙事,展现了其是如何独立于其他类型知识产权许可发展变化的。本文在第三章开始论述质量控制在商标法中作为义务的必要性及正当性。虽然质量控制义务虽然得到了法院的广泛认同,但也遭到了一些学者的质疑。批评者认为,质量控制义务使得法官陷入价值冲突的陷阱;由于“质量”与“控制”标准的模糊性,它事实上形同虚设。在更深入的考察许可人和被许可人的商业运作之后,本文认为,质量控制义务没有影响到二者的利益,即使有也是极其轻微的,是维护消费者信赖和市场机制正常功能的必要牺牲。商标法上的质量控制义务能够使商标许可人在进行推销式商标许可更加慎重,在无形中保护了消费者的利益。另外,“质量”与“控制”的模糊性,恰恰提供了必要的弹性和自由裁量空间。虽然我国商标法中有明确体现出商标的质量保证功能,但却未就许可时不履行质量控制的法律后果作出更具体的规定,也未明确商标权人可能承担的产品侵权责任。本文第四章探讨了什么是“质量”及“控制”,归纳了典型判例,并就弥补我国商标法的缺漏作出了探索。
陈侠[3](2015)在《美国对华网络空间战略研究》文中指出网络空间是一个全新、不稳定的人造环境,延续了本世纪业已形成的强权游戏格局。虽然美国在当前的网络空间仍存在着诸如遭受网络攻击等的脆弱性,但其基于对国际互联网关键基础设施及重要系统的控制,在互联网技术业务方面具备的强大创新及引导能力,以及持续更新升级的网络空间战略理念及实践,美国具备了将现实世界的霸权向网络空间推进的实力。随着中国互联网事业的蓬勃发展,以及两国在网络空间日益频繁的互动,美国对于中国不断提升的网络空间驾驭能力愈发重视,西方舆论有关中国网络威胁的论调一度甚嚣尘上。可以说,网络空间已成为中美构建新型大国关系不可回避的重要领域。美国对华网络空间战略主要散见于美制定的相关战略措施,以及具体的对华战略互动之中。本文以建构主义的结构观塑造出美在网络空间中以中国网络威胁为主要特征的观念结构,及在这一观念结构下对华采取的“防范”、“进攻”、“规约”等战略选择,以期达到对华“控制”的战略目标——确保中国不断增长的网络实力难以对美霸权构成挑战。在这一分析框架下,进而对相关战略理念及实践进行具体分析。其中,第一章主要是确立了建构主义的结构观为本文的分析框架,并对美在网络空间的对华共有观念及中美网络空间关系建构进行解析。第二至四章主要对美国做出的以“防范”、“进攻”、“规约”为特征的战略选择进行具体解构,即美基于网络空间的实力对华进行多方防范,在网络空间积极进攻以达到对华技术攻击和意识形态渗透,借助网络话语权对华进行规约等,以更加清晰地分析出相关战略本质。第五章则是围绕战略的性质、特征、地位、演变、关系结构等整体因素进行分析。第六章基于合作的视角,对两国加强网络空间战略互信及合作途径等进行了探讨,以对网络战略研究过分注重安全与对抗的不足做一个补充。最后在结语部分基于中国的视角提出战略反思。通过本文的分析研究,可以较为充分地了解美国在网络空间对华战略建构及实施的意图及本质,进而为我国在贯彻习总书记提出的“网络强国”重要目标之下,如何以美为鉴增强网络实力,如何趋利避害地构建出更加合乎中方利益的中美网络空间战略新关系提供参考。
方兴东[4](2014)在《“XP事件”拷问中国网络安全》文中进行了进一步梳理Windows XP退役将成为中国有史以来最大的网络安全事件。4月8日,Windows XP在全球范围内停止服务。这不仅是一条新闻,而且是一场波及深远的重大互联网安全事件的开端。由于缺乏产品的创新,为了强行逼迫用户升级,微软毅然决然地采取抛弃用户的做法,突破了一个全球着名企业应有的底限。然而,微软此举却为中国的软件产业创造了机遇。
张源[5](2014)在《安卓平台安全性增强关键技术的研究》文中提出互联网技术的进步推动了计算模型的深刻变革。继云计算之后,移动计算是现如今炙手可热的新型计算模型。通过移动互联技术,移动设备可以方便地接入互联网,这使得传统在移动终端上难以满足的复杂计算需求可以便捷地转移到云平台中。与此同时,移动设备提供的强大编程能力以及便携的特点,极大丰富了移动互联计算能够带来的服务。基于对移动智能终端飞速发展的前景预期,IT工业界各大巨头如谷歌、苹果、微软均推出自己的移动智能终端平台。在移动计算中,得益于开源、免费特性的安卓平台在全球范围内获得了巨大的成功,目前已广泛应用于日常消费领域、企业领域、政府及军队、汽车、工业制造等领域。随着安卓平台在关系到国计民生的各个领域发挥越来越大的作用,其安全性问题变得不容忽视。目前,安卓平台恶意软件泛滥、软件漏洞层出不穷,安全性增强技术已经成为安卓平台在各个领域应用中亟需研究的一个问题。然而,安卓平台在系统结构、应用分发模式、版本管理、编程模型及运行平台方面的独有特征在为安卓平台普及化助力的同时,也为安卓平台安全性增强技术的研究带来了诸多挑战,面临的突出问题有:1)海量安卓应用的分析,针对安卓应用的分析技术必须支持海量应用的自动化分析。2)多层软件栈的协同,针对安卓平台的安全性增强研究需要合理地协同Linux内核与安卓框架层来实现完备的安全性增强方案。3)灵活的部署能力,考虑到安卓版本的碎片化问题,针对安全漏洞的修复技术需要不依赖于对系统或者应用程序的修改。4)对性能的影响,由于安卓平台运行在计算能力受限的无源设备中,安全性增强研究需要兼顾到系统性能的优化技术。当前,安卓平台及其生态系统正在快速发展,针对安卓平台安全性的研究也在不断进行。现有研究主要集中在以下几个方面:1)恶意软件分析与检测,致力于通过对软件行为的分析提取代表恶意软件的行为特征,以实现对已知和未知恶意软件的检测。例如DroidScope通过在本地代码执行级别识别Java代码的执行,从而可以有效地分析安卓恶意软件中Java代码的行为。2)漏洞分析与检测,致力于通过对安卓平台编程机制的剖析,分析攻击场景并采用代码分析技术检测现有应用程序中的漏洞。例如CHEX通过数据流分析和代码切片枚举技术实现了对应用程序中组件劫持漏洞的精确检测。3)系统安全性增强,力图通过对安卓系统现有安全机制进行增强,以防范针对安卓系统和应用软件的攻击方式。例如,IPC Inspection通过引入进程通讯自省技术,可以防范应用程序间的权限委托攻击。TrustDroid提出基于域的程序隔离技术,力图保护受信任的程序不被未受信任程序攻击。然而,当前针对安卓平台安全性的研究存在着一些问题,大部分系统安全性增强工作只能部分地解决现有针对安卓系统的攻击。由于还未完全考虑到安卓系统安全机制自身存在的问题,现有工作无法有效地在系统层面对安全性进行增强,进而无法通用地防范现有针对安卓系统的多种攻击。另外,现有软件分析工作无法有效地刻画安卓软件与系统之间的敏感行为以及安卓软件内部的敏感行为。安卓平台在系统架构、编程模型等方面的独有特征使得现有方法在分析效果、分析完整性等方面效果很差。此外,安全性技术的引入会带来显着的性能开销。目前针对安全技术的研究并未完全考虑到安卓平台运行环境受限带来的对性能的挑战。本文在充分理解安卓平台特征的基础上,针对安卓平台的两大重要组成部分一应用商城和终端系统提出了系统化的安全性增强方案。本文从软件分析、系统加固和性能优化三个角度提出了增强安卓平台安全性的关键技术,即基于权限使用行为的程序安全性分析技术、基于上下文跟踪的系统安全性增强技术、基于细粒度权限框架的安全性应用研究、基于寄存器映射的系统性能优化技术。与现有研究相比,本研究借助于对安卓平台编程模型和安全机制的深入分析,从真实的安全问题出发设计出适用于应用商城和终端系统的安全性增强技术方案,测试表明这些技术可以有效地分析安卓应用软件的行为和提高安卓系统的安全性。此外,本研究提出的性能优化技术可以显着提升系统性能,弥补安全性增强技术的引入带来的性能开销,从而更好地支持这些技术在真实环境中的应用。具体而言,本文的主要贡献如下:1.首次提出了基于权限使用行为的软件安全性分析技术,设计并实现了VetDroid分析系统以完成对安卓软件行为安全性的自动化分析。VetDroid系统基于权限使用行为,通过对安卓软件的动态分析,在分析期间自动化提取软件内部与权限有关的行为,从而离线构建出软件对权限的使用行为模型。为了全面地、精确地提取软件在执行过程中对权限的使用行为,VetDroid系统设计了系统化的权限分析技术,以识别软件对权限的显式使用和隐式使用。VetDroid系统不但可以有效分析恶意软件中存在的恶意行为,还可以分析良性软件中存在的不良行为。通过对软件分析过程进行并行化,VetDroid系统平均仅需2.2分钟即可完成对一个软件的分析。2.首次提出基于上下文跟踪的系统安全性增强技术,设计并实现了FineDroid系统以支持上下文敏感的权限管理。FineDroid系统设计了系统级的上下文跟踪技术,自动地在程序执行过程中跟踪上下文信息。FineDroid系统中的上下文信息不但包括单个应用程序内部的执行上下文,还包括多个协作应用程序之间的交互上下文。为了支持上下文信息在程序执行过程的无缝传播,FineDroid重点解决了上下文信息在程序组件交互、线程交互以及事件交互过程中的传播。为了实现灵活的权限控制,FineDroid系统设计了一套规则语言以描述上下文敏感的权限管理策略。FineDroid系统可以对程序中使用权限的行为进行灵活和强有力的控制,从源头杜绝程序对权限的滥用,从而提升系统的安全性。3.首次基于上下文敏感的细粒度权限框架进行安全性增强应用的研究,面向终端用户、系统管理员和应用开发者设计并实现了三个安全性增强系统。Aurasuim+系统提供给终端用户即时权限授予的能力。通过Aurasuim+,用户可以将每一次权限授予的决定与当时应用程序的使用场景进行关联,从而一方面可以有效地识别应用程序申请权限的目的,另一方面降低对用户的干扰。DroidFence系统提供给系统管理员自动化修复权限泄露漏洞的方法。基于DroidFence,系统管理员可以通过添加规则的方式在不修改任何应用程序和安卓系统的前提下,修复应用中存在的权限泄露漏洞。CompJail系统提供应用开发者划分程序内部细粒度权限沙箱的能力。应用开发者可以对内嵌的第三方代码插件进行单独的权限控制,从而实现对未验证的代码插件进行限制。4.首次提出基于寄存器映射的系统性能优化技术,设计并实现了Swift即时编译系统,在不牺牲生成代码质量的前提下完成对Java方法的轻量级动态编译。Swift系统针对采用虚拟寄存器的Java字节码,基于Java程序在使用虚拟寄存器时的特性,发现超过90%的Java方法使用不超过11个虚拟寄存器。由于目前安卓设备大多运行在基于RISC架构的ARM处理器上,而ARM处理器具有丰富的物理寄存器资源。Swift系统通过将物理寄存器直接映射到虚拟寄存器实现快速的寄存器分配。此外,由于在将Java代码编译到基于虚拟寄存器的字节码时已经使用了近乎最优的寄存器分配算法,因此通过寄存器映射生成的二进制代码具有较高质量的寄存器使用策略。实验证明,与安卓原有的即时编译系统相比,Swift系统可以在引入很小的内存增长的情况下,系统性能提升比达到40%。
方兴东[6](2014)在《微软XP事件拷问中国网络强国战略》文中指出中央网络安全和信息化领导小组提出建设网络强国战略目标,业界深为振奋。IT核心技术受制于人,关键基础设施基本不设防,这两大网络强国的基础性和支撑性问题长期困扰我们,堪称切肤之痛。本来有待我们从容去布局的事情,因为微软XP事件等问题的出现,骤然将中国政府和中国用户一下子逼到墙角。安全还是不安全?中国2亿多XP用户的安全问题为微软的一招看似市场行为所左右,这绝不是可以等闲
刘雪凤[7](2011)在《知识产权全球治理视角下NGO功能研究》文中认为本文以结构功能主义为分析框架,研究知识产权全球治理背景下知识产权NGO功能问题,以探索知识产权国际规则的推动力和作用机制。全球知识产权领域作为一个政治系统,为适应外部环境变化自身结构发生相应的改变,以维护整个知识产权系统的均衡。这些新兴结构承担着与以往结构不一致的功能,结构的变化表现为非国家行为体在知识产权国际规则制定与执行中的兴起,包括跨国公司及其行业协会及以NGO(包含跨国NGO)为表现形式的全球公民社会。本选题研究知识产权NGO的功能,主要观点表现如下:第一,在全球化背景下,知识产权NGO参与全球知识产权公共产品供给有一定的理论依据,并具现实可行性。随着经济、政治、文化和法律的全球化,知识产权议题由于其重要性越来越引起人们的关注,并最终被纳入国际组织重要谈判的日程。由于政府失灵、市场失灵以及国际组织失灵的存在,知识产权NGO日趋活跃于全球知识产权领域、参与提供知识产权公共产品,主要表现为通过多种途径影响知识产权国际规则的制定、执行与调整。知识产权NGO参与国际事务,目前在经济上、政治上、法律上和技术上具有可行性。第二,知识产权NGO从三个层面上发挥着功能:系统层次、过程层次和结果层次。系统功能是指知识产权NGO能促进政治结构分化、推动政治社会化以及实施政治交流,使得知识产权全球治理这一政治系统的维持和适应功能得到实现。过程功能是指NGO向主权国家政府或国际组织进行利益表达和整合,提出政策议题;提供政策备选方式,影响方案选择;推动或阻碍政策执行;促使政策调整与修改;启动新一轮知识产权国际造法运动。结果功能是指知识产权NGO的行为对整个知识产权系统产生的影响,可以分为正负两个方面:它们在维持系统的均衡、保护基本人权、提高知识产权国际规则合法性、提高发展中国家福利的同时,增加了社会冲突、侵蚀了主权国家的概念。第三,目前我国知识产权NGO发挥着一定积极功能,但有待于进一步改善。尽管我国知识产权NGO与跨国知识产权NGO在影响力、发展程度、自治能力等方面存在很大的差异,但是我国知识产权NGO有了一定的发展并起着积极作用。以行业协会为例。他们实施行业知识产权自律、向公众进行知识产权宣传、向政府提供建议、应对知识产权国际纠纷等领域发挥了独特的功能。由于存在制度、管理方面的缺陷,我国知识产权NGO面临着进行制度建设、淡化行政色彩、加强自治能力、提高应对知识产权国际纠纷的能力等方而的问题。最后,结论和展望。本文得出如下结论:知识产权NGO是知识产权全球治理中重要参与力量,要正确对待知识产权NGO的角色定位问题,他们是咨询者、参谋者,而非决策者。他们拥有发言权,但不是决策权。决策权始终掌握在受成员国驱动的国际组织手中;知识产权全球治理中NGO的功能是两面性的,正功能和负功能并存,在维护全球知识产权系统均衡、促进其适应环境变化的同时,增加了系统内要素的冲突、带来了不安定因素;NGO发挥进程中必须克服内在缺陷,如正当性、合法性、代表性等方而的问题,必须寻找有效策略才能通向善治之道,应该从知识产权NGO内部和外部两个方面构建有效策略。本文创新点在于:其一,引入一种新的分析框架——政治科学中的结构功能主义——来研究全球知识产权系统,探索知识产权国际规则背后的运作规律,分析知识产权国际规则的推动力及其运作机理;其二,推进交叉学科研究,引入政治学、政策分析、行政管理等学科内容,拓展知识产权领域的研究范围。从知识产权NGO功能一角度,研究知识产权国际规则的制定与执行中的权力分配与运作;其三,对知识产权NGO这一新兴结构进行了系统的研究,探索了其功能问题并提出了改进对策。
卢斌[8](2011)在《哲学视域下的网络社会交往》文中研究说明知识经济时代的全部社会生活,被网络社会交往的普遍化逻辑以不同的强度所贯穿。这一现象主要表现在同时发生、相互联系的三个过程:信息网络以技术不断创新、功能向后兼容的方式迅猛发展,在全球尺度上对政治、经济和文化的方方面面形成深度渗透和全面覆盖;个体拥有了信息和知识的生产传播工具——网络终端(PC、笔记本和平板电脑、智能手机等),在社会劳动、交往自由和意见市场上获得了更大自主性;社会组织在政府、公司和NGO(非政府组织)/NPO(非盈利组织)这三种传统方式之外,出现了以价值认同为主要特征的网络群体,他们不需要现实接触却能通过网络交往迅速组织起来并达成行动目标,成为现代社会不可忽视的的“第四种力量——网络群体”。这三个过程的互动和它们所触发的社会反应,带来一个以网络中介为载体的新的支配性社会结构,即以网络社会交往为核心的社会发展图景:一个新经济,即信息化/全球经济;一个新文化,即真实/虚拟的文化。而深植于这种经济、社会和文化之内的网络交往逻辑,已经成为整个相互依赖的世界里的社会运行与制度供给的基础。本文立足于信息时代社会科学的理论前沿,对影响社会发展的最活跃因素——基于SNS(social networking services,社会性网络服务)的网络社会交往进行深入研究和系统分析。作者以马克思主义哲学为立论基础,通过对社会交往、网络社会交往的理论梳理和现实探索,努力发现和发掘网络社会交往的内在规律,并在此基础上建构网络社会交往的理论体系,从而更好地服务于和谐社会建设。本文在结构上分为绪论、理论基础、理论主体和结论四个大的部分。1、绪论部分主要介绍了问题提出的背景、论文框架和研究的主题,选题的理论意义和现实意义、选题研究现状和评析以及选题研究的基本思路和方法等。2、理论基础部分为第一、二章。第一章“社会交往理论的历史演进”重点回顾和梳理传统哲学思维中的社会交往观,为后续展开的网络社会交往分析奠定理论基础。本章开头开宗明义地建立了社会交往的理论分析框架,然后顺序整理了中国和西方的古典交往思想、现象主义和存在主义的社会交往思想、社会资本理论和哈贝马斯的主体间性与社会交往思想,介绍了马克思主义社会交往观,并结合网络交往现实进行了初步理论展开。第二章“网络与网络社会交往”是从生产力发展角度,以社会交往中介的技术发展和特征为主线,分析网络社会交往中介的技术发展基础。这部分讨论了语言、交通、媒介和货币在交往中的作用以及在网络时代的新发展,以及在“摩尔定律”、“梅特卡夫规则”影响下的网络社会交往的三个发展阶段及其扁平化、两极化、集成化和协作化等特征。3、理论主体部分为第三、四、五章,讨论网络交往与社会(个体和组织)、经济和政治方面的互动及影响。第三章“网络社会交往中的个体与组织”,分析了个体在网络交往中的发展阶段、动机和特征,如网络交往对“六度空间”理论和人际交往“150原则”的创新与突破等,然后分别研究了网络交往对传统社会中的政府组织、企业组织和NGO(非政府组织)的影响。第四章“网络社会交往与经济”则着力分析了以知识经济和全球协作为特征的生产力发展背景下的经济交往形式和发展特点,如“众包经济”、“长尾经济”、个体商业行为的可计量性、消费偏好分析、网络货币等。第五章“网络社会交往与政治”关注了传统政治活动被网络交往所改变的现象、特征和发展规律,分析了网络交往对选举、政权更迭(如2011年上半年发生于北非的网络民主化浪潮)的影响,研究了跨国政治组织、地缘政治弱化、政见多元化、网络意见市场等概念。4、结论部分包括第六章和结语。第六章“网络社会交往的文化反思”分析了网络社会交往中的典型文化现象如黑客文化、粉丝文化、网络语言、游戏文化等,总结了网络交往中介对文化生产的影响及其时代特征,辩证地反思了网络社会交往对传统道德、法律和价值观等方面形成的冲击。结语是在对本文理论基础部分和主体分析部分进行总结的基础上,对网络社会交往的未来进行了展望和预测,指出网络社会交往的继续发展对生产力的提升作用和对社会个体行为组织形态的影响都是巨大的,把握和利用好网络社会交往的发展规律对于在更高更新的层面上认识和建设和谐社会具有重大理论价值。
鄢显俊[9](2010)在《信息垄断:信息技术革命视阈里的当代资本主义新变化》文中研究说明信息技术革命是当代最重要的科技-产业革命,它发生在20世纪40年代末到90年代初期的美国并以前所未有的力度改造着人类社会。就技术和社会互动的角度观察,在美国特定历史时期发生的信息技术革命是一个复杂的、与社会相互作用中展开的过程,美国社会为信息技术革命创造了一个良好的“生态环境”。经由信息技术革命“重塑”的当代资本主义被称为信息资本主义,在其形成过程中诞生了信息垄断,它指独占信息核心技术的信息产业垄断资本、凭借其市场权力,滥用知识产权以攫取高额利润而实施的一种垄断,是当今资本主义微观经济领域最值得关注的现象,对资本主义产生了重大的影响,对它鞭辟入里的解剖将为科学认识当代资本主义新变化提供一扇独特的“视窗”。信息垄断起源于信息经济形成和信息产业勃兴的20世纪80年代,成熟于90年代。信息垄断的实质是对知识的垄断,其表现形式是垄断IT核心技术。信息垄断的发展史也就是全球计算机软件巨头微软公司和CPU芯片巨头英特尔公司的发家史,其产业代表是英特尔公司和微软公司结成的Wintel联盟。而值得警惕的“另类信息垄断”所造成的影响逐渐引起国际社会普遍担心:它有可能成为信息时代美国控制互联网“话语权”的重要手段。“信息垄断生态环境模型”揭示了信息垄断赖以生存的特殊生态环境,它由信息垄断的产业环境、产品基础和法律环境三大要素构成。信息垄断厂商熟练地运用法律策略和无所不用其极的商业策略打压竞争并侵害消费者。为此,它遭遇了美欧日韩各国频频发起的反垄断调查和诉讼。信息垄断在发展过程中孕育了对抗自己的“内生反对力量”。这就是“自由软件”运动以及由此引发的“开源软件”运动。前者坚决反对微软代表的资本主义“私有软件”制度,堪称“信息资本主义时代‘赛博空间’里空想社会主义。后者试图探索一条“自由软件”商业化运作的道路,而且获得成功,这是理想妥协于现实的必然结果。信息垄断的本质是资本主义生产关系进入信息时代的特殊体现。任由信息垄断泛滥将对经济公正乃至社会公正产生重大危害。而且,作为一种超经济的、强大的“战略武器”,信息垄断还能够被广泛运用于国家利益之争、。当代资本主义的新变化除了信息垄断这一微观层面的经济现象外,还表现在中观和宏观的其他所有领域,在信息技术范式的“重塑”下,信息资本主义的种种新变化表现为“创造性破坏”的多维、量化展示。除此,“数字鸿沟”代表了当代资本主义新型的两极分化。探讨国家间“数字鸿沟”的测度方法和量化表现,将更有助于认识当代资本主义发展不平衡的内在规律以及所蕴藏的危机。信息资本主义与中国特色社会主义的关系是信息时代最复杂的“两制”关系,其特征可用:“共时态并存中的相互借鉴与纠结发展”来概括。中国特色社会主义和信息资本主义在20世纪70年代中后期开始发生紧密联系和互动,这种复杂关系的演进符合马克思主义关于社会发展一般规律中必然性和偶然性关系的原理。促使这种错综复杂关系产生的最重要因素就是——日愈全球化的社会生产力发展的必然动能所致,这是马克思早年所指的“世界历史”发展的必然结果。与传统资本主义相比,当代资本主义的确发生了诸多引人注目的新变化。但资本主义的本质依旧。马克思主义所揭示的资本主义生产方式具有两大本质特征仍旧如故,第一,它生产的产品是商品,即商品生产无所不在;第二,社会生产的出发点和归宿是榨取剩余价值。综合马克思“两个必然”和“两个决不会”解读当代资本主义新变化,必须看到,“两个必然”揭示了社会主义代替资本主义的客观趋势,而“两个决不会”则强调了不同社会生产方式更替的长期性和艰巨性。总之,当代资本主义仍然有长足的发展空间。马克思主义的基本态度是:以变化的眼光看待变化本身。信息技术革命开启了人类经济和社会的信息化变迁历程。运用ORBICOM提供的测量方法,通过多维度量化考察中国特色的信息化进程,比较它与信息资本主义的差距及中国的追赶特点。可以看到,作为世界上最大的发展中国家,自20世纪90年代以来开创的中国特色的信息化道路是人类社会信息化进程中超常规发展的典范,彰显了中国特色社会主义的制度优势。为应对以信息技术革命为典型代表的当代新科技革命的挑战,中国的国策是:走中国特色自主创新道路,建设创新型国家。
黄艳[10](2010)在《开源软件法律保护机制研究》文中认为软件产业在传统知识产权的保护模式下在全球范围内创造了令人眩目的知识经济财富,但正如硬币存在两面一样,软件技术开发中由知识产权所赋予的垄断也在一定程度上阻碍了技术的创新与发展。自由软件运动的创始人Richard Stallman试图创造一种有别于传统的知识产权模式以加强软件的合作与交流,其标志是共享开放的源代码,提倡一种政治意味的“自由”。他制定了通用公共许可证(GPL),创造了copyleft规则,允许自由软件的用户可以随意拷贝、使用和修改并共享软件成果。但开源软件的出现并不是对传统知识产权的颠覆与否定,而是在其基础上利用其原有规则所作出对开源软件的保护。开源软件的出现为长期受到科技发达国家垄断压制的中国软件产业提供了一个推动技术创新发展的良好契机。中国应该借助开源软件领域的革命,找到软件发展的高起点。而这就需要首先为其创造一个良好的法律环境,提供政策、法律、市场环境以及产业发展方向的引导加快我国软件产业的健康全面发展。本文分为引言、正文和结论三大部分,引言主要介绍了本文的研究背景和意义、国内外在该领域的工作和理论基础、本文的研究目的等。正文分为四个部分,第一部分从介绍OSIA对开源软件的认定入手,分析了各国各地区对其所采取的政策及我国开源软件的立法现状,第二部分以开源软件知识产权保护为研究重点,深入分析在现有着作权法、专利权法以及商标法框架下开源软件所要面对的问题和如何利用现有知识产权制度进行自我保护,同时还对一些典型案例进行了分析。第三部分针对开源软件许可证问题详细分析合同法对其的调整和保护,并分析了具有代表性的开源软件许可证法律纠纷案例中所涉及的焦点法律问题。第四部分在分析我国发展开源软件问题和必要性的基础上提出建立和完善我国开源软件法律保护的政策和立法建议。结论部分对本文的主要成果做了概述性总结并对其价值前景作出预测。希望通过研究能在传统知识产权框架下寻找到对开源软件保护的有效途径和方法,并指导我国软件产业的长远发展。但科学技术的发展日新月异,开源软件的发展速度也将超出我们的预期,开源软件的研究将任重而道远。
二、Linux:以对抗微软的名义(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Linux:以对抗微软的名义(论文提纲范文)
(2)商标许可质量控制制度研究(论文提纲范文)
内容摘要 |
ABSTRACT |
绪论 |
第一节 问题的提出 |
第二节 文献综述 |
一、与质量控制有关的商标法基本理论 |
二、质量控制义务的存废 |
三、质量控制与推销式商标许可 |
四、现有研究评价 |
第三节 研究的目的及结构 |
第四节 研究方法 |
第五节 创新之处 |
第六节 本文涉及的基本概念 |
一、商标 |
二、商标功能 |
三、商标权 |
四、商标许可 |
五、本文中互用的同义术语 |
第一章 商标的质量保证功能 |
第一节 概述 |
第二节 标记的来源指示及质量保证 |
第三节 质量保证功能的发展 |
一、质量保证功能的前提:来源指示的扩大解释 |
二、以质量保证为中心的商标许可 |
第四节 作为法律功能的质量保证 |
一、商标法的宗旨 |
二、商标保护的正当性基础 |
三、质量保证功能的作用 |
四、质量保证功能的要素 |
五、质量保证的运行机制 |
第二章 商标许可中的质量控制路径 |
第一节 商标功能与商标许可的关系 |
第二节 质量控制路径的价值取向 |
第三节 基于事前预防的“注册使用人”制度 |
一、“注册使用人”制度的产生 |
二、“注册使用人”制度的相关问题 |
三、兰哈姆法中的相关公司条款 |
第四节 基于事后救济的商标失权制度 |
一、质量控制义务概述 |
二、质量控制义务的认定因素 |
三、质量控制义务的例外 |
四、商标失权的典型案例 |
第五节 作为权利的质量控制条款 |
一、被许可人的合同义务 |
二、许可登记焦点的转型 |
第三章 质量控制义务的理论证成 |
第一节 商标许可的制度观 |
一、商标许可中的“公共利益” |
二、商标许可中的信息资源 |
三、基于资源配置的商标许可 |
第二节 商标许可的政策目标 |
一、商标许可的处分对象——商标权 |
二、商标权的政策属性 |
三、商标许可的秩序价值 |
四、商标许可的公平价值 |
第三节 对质量控制义务的质疑 |
一、实践中的问题 |
二、基础理论上的矛盾 |
第四节 质量控制义务的正当性 |
第四章 中国商标许可质量控制制度的重构 |
第一节 制度现状 |
一、规则沿革 |
二、执法及司法实践 |
三、现有制度评价 |
第二节 质量控制的标准及后果构建 |
一、商标许可中的“监督”与“控制” |
二、商标许可中的“质量” |
三、未履行质量控制义务的责任后果 |
四、商标权人在非许可情境下的质量控制义务 |
第三节 商标许可中的产品责任 |
一、商标法与消费者保护法的关系 |
二、产品责任的理论基础及归责标准 |
第四节 小结 |
结语 |
参考文献 |
攻读学位期间发表的成果 |
致谢 |
(3)美国对华网络空间战略研究(论文提纲范文)
内容摘要 |
Abstract |
图表目录 |
绪论 |
一、 选题的缘由及意义 |
二、 研究现状综述 |
三、 研究主线、方法和篇章结构 |
四、 创新、难点及下一步计划 |
第一章 分析框架的确立及中美网络空间关系构建探讨 |
第一节 理论梳理及分析框架的提出 |
一、 建构主义理论概述 |
二、 建构主义在解释网络空间战略中的作用 |
第二节 美国共有观念形成的背景分析 |
一、 美国传统对外政治文化观念 |
二、 美国将中国视为潜在挑战者 |
三、 网络空间领域的美国霸权观念 |
四、 中美互联网治理观念差异 |
第三节 中美网络空间关系构建 |
一、 中美网络空间认知对比 |
二、 中美网络空间战略利益及诉求对比 |
第四节 相关概念辨析及分析框架的确立 |
一、 战略与观念的关系辨析 |
二、 美国对华网络空间战略的整体定义及解析 |
三、 美国对华网络空间战略的内在层次关系及决策分析 |
四、 研究框架的确立 |
第二章 美国对华网络空间“防范”战略 |
第一节 美国对华实施的互联网防范战略 |
第二节 从经贸角度分析美国在网络空间的对华防范战略 |
一、 美国对华“防范”的战略基础和动因 |
二、 美国掌控中国互联网“核心”的情况分析 |
第三节 美利用经济等手段防范中国互联网经济发展的案例分析 |
一、 美国限制中国互联网企业在美发展 |
二、 美国限制中国互联网经济发展的根源分析 |
三、 美国在国际上打压中国互联网企业发展的情况 |
第三章 美国对华网络空间“进攻”战略 |
第一节 美国对华实施的网络意识形态渗透 |
一、 互联网在美国实现对华意识形态渗透方面的作用 |
二、 美国对华实施网络意识形态渗透的机制分析 |
三、 美国利用反华势力对华实施网络意识形态渗透的情况分析 |
第二节 美国网站对华实施意识形态渗透的案例分析 |
一、 “美国之音”对华互联网渗透情况分析 |
二、 “自由亚洲电台”对华互联网渗透情况分析 |
第三节 美国对华“网络外交”解析 |
一、 美国政界对华“网络外交”情况分析 |
二、 美国传媒、学术界对华“网络外交”情况分析 |
三、 美国利用网络新技术对华开展“网络外交”的案例分析 |
第四节 美国对华实施网络技术攻击及监控的情况 |
一、 美国对华实施互联网破坏活动的情况及根源 |
二、 美国对华从事网络窃密及监控的情况分析 |
第四章 美国对华网络空间“规约”战略 |
第一节 美国对华网络话语权解析 |
一、 网络话语权的理论分析 |
二、 美国网络话语权的内在逻辑及对华实施情况 |
第二节 美炒作“中国黑客”话题分析 |
一、 美国国内炒作“中国黑客”话题的情况概述 |
二、 近年来美国展开相关炒作的典型案例 |
三、 美国渲染“中国黑客”话题的动机及根源 |
第三节 美国“互联网自由”话语解析 |
一、 美国“互联网自由”的实质内涵 |
二、 美国依托“互联网自由”对华“规约”情况 |
三、 美国在国际社会组建对华“互联网自由”包围圈 |
四、 希拉里“互联网自由”演讲话语解析 |
第五章 美国对华网络空间战略整体评析 |
第一节 战略基础及内在逻辑 |
一、 基于强大网络实力的对华“防范” |
二、 基于信息渗透的对华意识形态及技术“进攻” |
三、 利用巧实力积极对华进行“规约” |
第二节 战略目标及性质特征 |
一、 美国对华网络空间战略目标分析 |
二、 美国对华网络空间战略主要特征 |
第三节 战略地位与演变情况 |
一、 克林顿时期的美国对华网络空间战略 |
二、 小布什时期的美国对华网络空间战略 |
三、 奥巴马时期的美国对华网络空间战略 |
第四节 战略评估及作用影响 |
一、 在实现政治目标及相关影响方面 |
二、 在经济、商业收益及影响方面 |
三、 在军事和安全方面 |
四、 战略风险与成本评估 |
第六章 中美网络空间合作问题探讨 |
第一节 中美网络空间冲突根源分析 |
一、 中美网络空间冲突实则是两国结构性矛盾的映射 |
二、 中美在网络空间“冲突”的主要表现 |
第二节 中美网络空间合作现状及评价 |
一、 中美网络空间现有合作机制 |
二、 对于两国网络空间合作现状的评价 |
第三节 中美网络空间战略互信问题 |
第四节 中美加强网络空间合作路径探讨 |
一、 战略层面的合作设想 |
二、 操作层面的合作设计 |
三、 中美网络空间合作路径探讨 |
结语:基于中国视角的战略反思 |
一、 美国强化网络空间战略构建的主要途径 |
二、 针对美国网络空间战略构建的反思及启示 |
三、 中国“网络强国”之路探讨 |
参考文献 |
致谢 |
附件 |
(4)“XP事件”拷问中国网络安全(论文提纲范文)
微软的“得”与“失” |
“维纳斯计划”与“XP事件” |
2亿用户的“裸奔” |
微软的窘境 |
当Windows XP遭遇FUD |
联盟利益之辩 |
“XP事件”的中国应对 |
不能输的战斗 |
Windows XP停止服务 |
(5)安卓平台安全性增强关键技术的研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 安卓平台介绍 |
1.1.1 安卓平台背景 |
1.1.2 安卓平台的特征 |
1.1.3 安卓平台的应用领域 |
1.2 安卓平台安全性增强的重要性 |
1.2.1 恶意软件的泛滥 |
1.2.2 软件漏洞的危害 |
1.2.3 安卓平台安全性增强研究的突出问题 |
1.3 相关研究 |
1.3.1 软件安全性分析 |
1.3.2 系统安全性加固 |
1.3.3 性能优化技术 |
1.4 本文主要贡献 |
1.4.1 之前研究工作的不足 |
1.4.2 本文的主要贡献 |
1.5 本文结构安排 |
2 基于权限使用行为的程序安全性分析技术 |
2.1 引言 |
2.2 相关工作与背景知识 |
2.2.1 传统软件的分析技术 |
2.2.2 安卓软件的分析技术 |
2.2.3 安卓背景知识 |
2.3 采用权限使用行为进行软件分析的想法 |
2.4 权限使用行为 |
2.4.1 权限使用周期 |
2.4.2 权限使用行为的定义 |
2.5 基于权限使用行为的安全分析系统 |
2.5.1 VetDroid系统设计 |
2.5.2 显式权限使用点识别器 |
2.5.3 隐式权限使用点追踪器 |
2.5.4 程序驱动器 |
2.5.5 行为采样器 |
2.6 实验 |
2.6.1 原型系统 |
2.6.2 恶意软件分析 |
2.6.3 商城应用分析 |
2.6.4 性能开销评估 |
2.7 小结 |
3 基于上下文跟踪的系统安全性增强技术 |
3.1 引言 |
3.2 相关工作及背景知识 |
3.2.1 权限系统扩展 |
3.2.2 环境敏感的权限系统 |
3.2.3 程序通讯加固 |
3.2.4 程序内部隔离 |
3.2.5 安卓背景知识 |
3.3 采用上下文追踪提高系统安全的想法 |
3.3.1 威胁模型 |
3.3.2 采用上下文追踪的想法 |
3.3.3 FineDroid系统设计 |
3.4 下文跟踪技术 |
3.4.1 跟踪应用程序内上下文 |
3.4.2 跟踪应用程序间上下文 |
3.4.3 上下文无缝跟踪技术 |
3.4.4 讨论 |
3.5 上下文敏感的细粒度权限框架 |
3.5.1 权限控制系统 |
3.5.2 规则框架 |
3.6 实验 |
3.6.1 无规则匹配下的性能测试 |
3.6.2 规则匹配的性能测试 |
3.7 小结 |
4 基于细粒度权限框架的安全性应用研究 |
4.1 引言 |
4.2 应用一:即时权限授予系统研究 |
4.2.1 权限授予机制简介 |
4.2.2 权限授予机制相关研究 |
4.2.3 即时权限授予机制 |
4.2.4 实验评测 |
4.3 应用二:权限泄露漏洞修复研究 |
4.3.1 权限泄露漏洞简介 |
4.3.2 权限泄露问题相关研究 |
4.3.3 权限泄露漏洞修复技术 |
4.3.4 实验评测 |
4.4 应用三:程序内细粒度权限沙箱研究 |
4.4.1 细粒度权限机制简介 |
4.4.2 细粒度权限相关研究 |
4.4.3 细粒度权限沙箱技术 |
4.4.4 实验评测 |
4.5 小结 |
5 基于寄存器映射的系统性能优化技术 |
5.1 引言 |
5.2 相关工作及其不足 |
5.2.1 选择性编译技术 |
5.2.2 基于栈的架构与基于寄存器的架构 |
5.2.3 移动代码系统 |
5.2.4 安卓原有的即时编译器 |
5.3 基于寄存器的字节码 |
5.3.1 DEX字节码 |
5.3.2 dx字节码转换工具 |
5.4 Java方法的特性 |
5.4.1 实验环境 |
5.4.2 发现 |
5.5 基于寄存器映射的动态编译技术的想法 |
5.5.1 即时编译技术的目标 |
5.5.2 采用寄存器映射的想法 |
5.6 基于寄存器映射的即时编译技术 |
5.6.1 系统架构 |
5.6.2 寄存器映射表 |
5.6.3 基于模板的代码选择器 |
5.7 Swift原型系统 |
5.7.1 动态编译器的实现 |
5.7.2 寄存器映射算法 |
5.7.3 调用规约 |
5.7.4 代码卸载 |
5.7.5 轻量级代码优化技术 |
5.8 评测结果 |
5.8.1 实验环境 |
5.8.2 性能评测 |
5.8.3 代码编译时间 |
5.8.4 代码卸载对内存的影响 |
5.8.5 代码卸载对性能的影响 |
5.9 小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
6.2.1 软件安全行为分析研究 |
6.2.2 上下文跟踪技术研究 |
6.2.3 系统安全增强研究 |
6.2.4 性能优化技术研究 |
参考文献 |
发表文章目录 |
致谢 |
(6)微软XP事件拷问中国网络强国战略(论文提纲范文)
微软维纳斯计划与15年之后的XP事件 |
XP事件的台前幕后:微软让用户裸奔, 更让政府裸奔! |
微软为什么要对中国政府和2亿用户图穷匕现? |
XP事件的手段:将熟练的FUD战略用到了自己的产品身上 |
真假联盟之辩:究竟是为用户利益还是为微软利益? |
(7)知识产权全球治理视角下NGO功能研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究意义 |
1.2 文献述评 |
1.3 基本概念 |
1.4 研究内容、思路和方法 |
2 知识产权NGO发挥功能的背景分析 |
2.1 知识产权NGO发挥功能的时代背景:全球化 |
2.2 知识产权NGO兴起的缘由:知识产权全球治理的产生 |
2.3 知识产权NGO参与知识产权全球治理的必要性 |
2.4 知识产权NGO参与知识产权全球治理的可行性 |
3 知识产权NGO的系统功能 |
3.1 促进政治结构分化 |
3.2 推动政治社会化 |
3.3 实施政治交流 |
4 知识产权NGO的过程功能 |
4.1 促进政策制定 |
4.2 影响政策执行 |
4.3 推动政策调整 |
4.4 开启新一轮造法运动 |
5 知识产权NGO的反馈功能 |
5.1 正面反馈功能 |
5.2 负面反馈功能 |
6 中国知识产权NGO的功能、存在问题及其改善 |
6.1 中国知识产权NGO的功能 |
6.2 中国知识产权NGO发展存在的问题 |
6.3 中国知识产权NGO发展对策:以行业协会为例 |
7 研究结论与展望 |
7.1 基本结论 |
7.2 研究展望 |
7.3 研究创新与不足之处 |
致谢 |
参考文献 |
附录1 攻读学位期间所公开发表的论文 |
附录2 攻读学位期间所参加和主持的科研项目 |
(8)哲学视域下的网络社会交往(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、选题原因及研究意义 |
二、研究现状述评 |
三、研究方法和学术目标 |
第一章 社会交往理论的历史演进 |
第一节 经典哲学中的社会交往思想 |
1.1 中国古典文化中的 社会交往观 |
1.2 西方古典思想中的社会交往理论 |
1.3 近代西方哲学中社会交往思想的发展 |
第二节 社会交往理论的现代化过程 |
2.1 “超人”要求“重估一切价值” |
2.2 现象主义与存在主义对社会交往的致思之路 |
2.3 社会资本理论与社会网络 |
2.4 哈贝马斯的社会交往理论和主体间性 |
第三节 马克思主义的社会交往观 |
3.1 马克思主义社会交往理论的发展过程 |
3.2 马克思主义社会交往观中的重要概念 |
3.3 马克思主义社会交往观的主要特征 |
第二章 网络与网络社会交往 |
第一节 媒介、交通与社会交往 |
1.1 语言与形体交往时代 |
1.2 交通技术与文字交往时代 |
1.3 电子视听觉交往与大众传媒 |
1.4 交互型超媒介与全球化 |
第二节 网络作为社会交往的新中介的特征 |
2.1 客体间性与网络中介的生产 |
2.2 影响网络中介生产的三大外部因素 |
2.3 网络中介的特征 |
第三节 网络交往的本质与特征 |
3.1 网络社会交往的本质 |
3.2 网络社会交往的特征 |
第三章 网络社会交往中的个体与组织 |
第一节 网络社会交往中的个体 |
1.1 网络社会中个体交往方式的演进 |
1.2 个体网络社会交往的动机分析 |
1.3 个体网络社会交往的特征 |
第二节 网络社会交往与传统社会组织 |
2.1 网络社会交往对社会结构的影响 |
2.2 网络社会交往与政府组织的变革 |
2.3 网络社会交往对企业组织的重塑 |
2.4 网络社会交往对非政府组织的促进 |
第三节 新兴力量‐网络群体 |
3.1 网络群体的形式 |
3.2 网络群体与其他群体的差异 |
3.3 网络群体中的个体关系 |
第四章 网络社会交往与经济 |
第一节 网络经济交往的生产力特征 |
1.1 网络经济交往的发展基础 |
1.2 网络经济交往的特征 |
第二节 网络经济模式 |
2.1 网络交往对传统经济的直接影响 |
2.2 传统经济在网络上的延伸 |
2.3 网络上的全新经济交往形式 |
第三节 个体在网络上经济交往中的地位 |
3.1 锁定客户与持续服务 |
3.2 个人需求与定制生产 |
3.3 网络商业交往的可计量性、信息捕捉与偏好分析 |
3.4 网络经济交往个体更为自由 |
第五章 网络社会交往与政治 |
第一节 网络交往对个体政治参与的影响 |
1.1 个体政治参与和网络工具 |
1.2 个体网络参与网络政治的特点 |
第二节 网络政治交往的运行机制及特征 |
2.1 国际政治与网络交往 |
2.2 国内政治与网络交往 |
2.3 网络交往时代政治事件的特征 |
第三节 网络交往影响下的政治趋势 |
3.1 全球网络交往导致政治同质化 |
3.2 地缘政治的弱化 |
3.3 网络交往中政见多元化与平民化 |
第六章 网络社会交往的文化反思 |
第一节 网络社会交往与文化 |
1.1 网络社会交往文化 |
1.2 网络社会文化的研究发展历史 |
1.3 网络社会交往中的文化现象 |
第二节 网络社会交往中介对文化生产的影响 |
2.1 文化信息的传播-自媒体 |
2.2 文化与知识的传承-网络教育 |
第三节 网络社会交往文化的特征 |
第四节 网络社会交往文化中的道德、法律和价值观 |
4.1 网络社会交往中的道德观念 |
4.2 网络社会交往中的法律 |
4.3 网络社会交往中的价值观 |
结论、 网络社会交往的未来 |
附录 参考文献 |
(9)信息垄断:信息技术革命视阈里的当代资本主义新变化(论文提纲范文)
中文摘要 |
Abstract |
序言 |
一、问题的缘起和研究的意义、研究的方法 |
(一) 问题的缘起 |
(二) 研究的意义 |
(三) 研究的方法 |
二、文献综述 |
(一) 信息技术革命的起源及内涵 |
(二) 信息技术革命促成当代资本主义新变化 |
(三) 垄断理论的争鸣及信息产业的垄断现象 |
三、相关概念界定 |
(一) 信息技术与信息技术革命 |
(二) 信息化、信息产业和信息经济 |
(三) 资本主义、信息资本主义与信息垄断 |
四、研究的难点和主要创新点 |
(一) 研究的难点 |
(二) 研究的主要创新点 |
第一章 信息技术革命的起源与信息垄断的历史进程 |
第一节 信息技术革命及其社会历史原因 |
一、信息技术革命是人类历史上最深刻的科技-产业革命 |
二、信息技术革命的社会历史原因:基于SST理论的分析 |
第二节 信息垄断的历史进程 |
一、信息垄断前史——信息产业和信息经济萌芽 |
二、信息垄断的萌芽——信息产业和信息经济迅速发展阶段 |
三、信息垄断的形成与发展——信息经济基本形成阶段(20世纪90年代以来) |
第二章 信息垄断的产业代表及"另类信息垄断" |
第一节 信息垄断的产业代表:"Wintel联盟" |
一、何谓Wintel联盟 |
二、信息垄断暨Wintel联盟的特征 |
第二节 值得警惕的另类"信息垄断":互联网核心设施垄断 |
一、互联网核心设施垄断的含义 |
二、互联网核心设施垄断所面临的压力及其变革 |
第三章 信息垄断赖以生存的特殊"生态环境" |
第一节 信息垄断的产业环境:信息产业及其加速度规律 |
一、"摩尔定理"(Moore's law)揭示信息产业的加速度规律 |
二、"摩尔定理"(Moore's law)对信息垄断的意义 |
第二节 信息垄断的产品基础:信息产品的诸多特性 |
一、信息产品的生产具有高固定成本、低边际成本的特征 |
二、信息产品能够对用户产生极强的"锁定"(Lock-in)效应 |
三、信息产品具有极强的"时效性" |
四、信息产品具有"网络效应" |
第三节 信息垄断的法律环境:严密的知识产权法律制度 |
一、美国的知识产权法律制度简介 |
二、美国在全世界率先开启对计算机软件版权保护的先河 |
第四章 信息垄断厂商的市场策略及其与反垄断调查的博弈 |
第一节 信息垄断厂商的法律策略:用"知识产权的大棒"维护垄断 |
一、计算机软件保护肇始之作:盖茨"致计算机爱好者的公开信" |
二、专利权从来都是英特尔克敌制胜的不二法宝 |
三、微软的全球反盗版行动 |
第二节 信息垄断厂商的商业策略:"知识霸权"主宰下的赢家通吃 |
一、"捆绑"(Bundling)策略 |
二、OEM策略 |
三、"歧视性价格"策略 |
四、"标准战争" |
第三节 信息垄断与反垄断调查的博弈:魔道相长的激烈对抗 |
一、美国反垄断法律制度与微软、英特尔遭遇的反垄断调查及诉讼 |
二、欧盟、韩国和中国台湾针对微软、英特尔的反垄断调查和诉讼 |
第五章 信息垄断的内生反对力量、本质及危害 |
第一节 信息垄断的内生反对力量 |
一、"自由软件"运动:信息资本主义时代"赛博空间"里的空想社会主义 |
二、从"自由软件"到"开源软件"的嬗变:自由精神如何不被商业湮灭 |
第二节 "开源软件"对微软垄断的挑战及微软的应对 |
一、"万圣节文档":微软内部机密备忘录 |
二、"开源软件"反抗微软垄断的苦斗及初现的曙光 |
第三节 信息垄断的本质及危害 |
一、信息垄断的本质 |
二、信息垄断的危害 |
第六章 当代资本主义的"重塑"及其新型的两极分化 |
第一节 信息技术范式对当代资本主义的"重塑" |
一、信息技术革命促使技术经济范式向信息技术范式转型 |
二、信息技术范式框架里的当代资本主义新变化:"创造性破坏"的一般描述 |
三、信息资本主义新变化种种:"创造性破坏"的多维、量化展示 |
第二节 信息资本主义新型的两极分化:"数字鸿沟" |
一、"数字鸿沟"及其测量模型 |
二、信息资本主义"数字鸿沟"的种种量化表现 |
三、各国"信息状态"暨"数字鸿沟"的演进比较 |
第七章 信息资本主义与中国特色社会主义 |
第一节 共时态并存中相互借鉴与纠结发展的"两制"关系 |
一、"两制"关系发展的关键历史阶段A-B(1975-1979) |
二、"两制"关系深入、全面且曲折发展的历史阶段B-E(1992-2008) |
第二节 中国特色的信息化发展道路 |
一、中国特色信息化进程的三个阶段 |
二、中国特色的信息化与当代资本主义信息化的综合比较 |
三、信息化进程中的当代资本主义和中国特色社会主义 |
第三节 当代中国应对信息技术革命挑战的方略 |
一、创新型国家与与国家创新体系 |
二、中国特色的主创新道路及国家创新体系 |
结束语 |
一、全文总结 |
二、研究展望 |
致谢 |
参考文献 |
(10)开源软件法律保护机制研究(论文提纲范文)
摘要 |
Abstract |
引言 |
一、开源软件法律保护现状 |
(一) 开源软件的界定 |
(二) 各国(地区)对开源软件法律保护现状考察与分析 |
1、亚洲国家和地区的情况 |
2、欧美各国和地区的情况 |
3、我国开源软件的现状 |
(三) 本章小结 |
二、开源软件知识产权保护机制分析 |
(一) 开源软件与版权法(着作权法)保护 |
1、开源软件的传统版权保护 |
2、开源软件的copyleft版权保护 |
(二) 开源软件面临的专利风险与对策 |
1、开源软件与软件专利的冲突 |
2、开源软件应对软件专利的方法 |
3、典型案例分析 |
(三) 开源软件与商标保护 |
1、GPL与商标的关系 |
2、开源软件的商标战略 |
3、Linux商标争夺纠纷 |
(四) 本章小结 |
三、开源软件许可证及其合同法保护机制分析 |
(一) 开源软件许可证的法律性质 |
1、开源软件法律性质的争议 |
2、开源软件内容和形式分析 |
(二) 开源软件许可证的法律适用问题 |
1、开源软件许可证的适用风险 |
2、开源软许可证适用风险的防范对策 |
(三) 开源软件许可证司法案例分析 |
1、案情简介 |
2、案件焦点问题分析 |
(四) 本章小结 |
四、我国开源软件法律保护机制的构建 |
(一) 我国发展开源软件的必要性分析 |
(二) 对我国开源软件法律保护的建议 |
1、知识产权法律方面的完善建议 |
2、其他方面的建议 |
(三) 本章小结 |
结论 |
参考文献 |
读硕士学位期间取得的研究成果 |
致谢 |
四、Linux:以对抗微软的名义(论文参考文献)
- [1]创生性的互联网[J]. 乔纳森·齐特林,胡凌. 中财法律评论, 2019(00)
- [2]商标许可质量控制制度研究[D]. 张贤伟. 厦门大学, 2018(12)
- [3]美国对华网络空间战略研究[D]. 陈侠. 外交学院, 2015(11)
- [4]“XP事件”拷问中国网络安全[J]. 方兴东. 新产经, 2014(04)
- [5]安卓平台安全性增强关键技术的研究[D]. 张源. 复旦大学, 2014(01)
- [6]微软XP事件拷问中国网络强国战略[J]. 方兴东. 中国信息安全, 2014(03)
- [7]知识产权全球治理视角下NGO功能研究[D]. 刘雪凤. 华中科技大学, 2011(12)
- [8]哲学视域下的网络社会交往[D]. 卢斌. 中共中央党校, 2011(09)
- [9]信息垄断:信息技术革命视阈里的当代资本主义新变化[D]. 鄢显俊. 云南大学, 2010(08)
- [10]开源软件法律保护机制研究[D]. 黄艳. 华南理工大学, 2010(04)