首页 优秀范文 计算机范畴论文

计算机范畴论文赏析八篇

发布时间:2023-04-08 11:36:58

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机范畴论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机范畴论文

第1篇

关键词:科技文本;摘要翻译;长定语;处理方法

中图分类号:G4

文I标识码:A

doi:10.19311/ki.1672-3198.2016.32.082

0 引言

当今世界科学技术迅速发展,科技文本也就随之增加。作为一种独立的文体形式,自上世纪70年代以来已引起了国际上广泛的注意和研究,而文本与翻译的密切关系已日益为翻译界所认识。在计算机领域,“云计算”系列做得风生水起,为促进国内外科技成果的交流与发展,有关云计算的会议及论文逐渐国际化,但是由于快节奏高效率,如何在最短时间内掌握最有价值的资料,论文的标题和摘要成为了科技工作者和学者首先关注的焦点,因此论文的标题和摘要英译的重要性就显得尤为重要,甚至决定了论文的取舍。

本文运用语料分析法就云计算国际会议上的论文进行分析,发现摘要翻译中的一个突出问题是长定语的处理,特别是多个名词修饰一个中心名词,汉译英时该如何处理是本文重点探讨的话题,使摘要的英译不仅符合科技文本的简洁性、

1 文献综述

准确性和概括性,而且符合国际惯例,让外国学者深知其意,进而总结出长定语的翻译方法。

1.1 长定语

现代汉语长定语是名词性短语中心语前面的复杂的附加成分。所谓复杂包含两种变现形式:一是指语义表达较长但修饰或限制意义单一的定语,即长的单项定语;一是指由两种及两种以上的语义成分共同起修饰或限制作用的定语,即多项定语。(张谊2005)毛薇等学者对多项修饰语的语序做了研究,他们的研究重点在如何根据语义类型正确排序,却忽视了翻译时的方法和策略。相比多项修饰语这一概念,本人采用长定语一词,因为本文中提到的长定语不仅是前面有多个名词做多项修饰语,而且可能是仅有一个很长的修饰成分,因此选用长定语更加通俗易懂。

1.2 科技文本摘要研究

在前人的研究中,就科技文本的摘要翻译一题,根据宋雅智的说法,科技文本摘要具备一定的基本特征及写作规范,很多学者对科技文本摘要的翻译从词法、句法、文体特征等方面进行了研究,但侧重于一些语法问题,比如被动过多(赵德全、郑媛媛,2015),时态混乱(邓军涛、许明武,2013)等。论文摘要一般具备三个特征:概括性、简练性和准确性。关于摘要的语态较多使用第三人称,尽量少或不使用第一或第二人称。(刘丽娟,2015)而张玫的研究则基本否定了这种观点,认为采用第一人称代词和主动语态的科技文体在英美的确已经成为主流。宋鑫《学术论文英文摘要翻译常见问题分析》中则认为,语态的运用应考虑两个因素,一是达意,即满足表达的需要,这也是语言之所以为语言的使命。二是考虑摘要的实际特点,根据不同性质的摘要选择恰当的语态。

1.3 长定语的翻译

针对这一问题,前人学者也做过一些研究,他们以多项修饰语为题,根据语义类型,运用统计的方法,对修饰语的排序做了一定研究。但是就科技文本中,没有关于长定语翻译的研究,而科技文本以严谨性著称,大多情况下句子较长,难以理解和翻译,这是我们在翻译时候经常遇到的难题。句子长很大一部分是因为修饰成分较长,因此本文以此为切入点针对云计算主题的国际会议论文进行研究分析。

2 研究方法

本文采用语料分析法,收集了以云计算为主题的国际会议上发表的文章,针对其摘要进行分析归纳,就其中的长定语句子做成语料库,总结出来长定语的翻译方法。语料库分析法,是自20世纪60年代以来,语言研究出现一种全新的方法,即基于语料库的语言分析法。广义上的语料库,据John Sinclair(1999),指用来代表某种语言状态或语言变体之特征的自然发生的文本集合。而现实中,语料库都是依赖计算机储存的,并以计算机为处理语料的基本工具,故此通常所称的语料库,一般指存放在计算机里的原始语料文本或经过加工后带有语言学信息标注的文本(顾曰国,2000)。语料库及语料库方法,在语言研究中起着日益重要的作用。这种方法以实际的自然的语料为语言描述的基础,借助计算机这种强有力的信息处理工具,有相对于其他方法的巨大优势。

本文采用简单的语料分析法,语料收集、分析、分类,共收集云计算主题的论文116篇,分析了100篇论文的摘要,收集了40个典型的长定语实例,并对其进行分类分析,然后以表格的形式作为语料储存。

3 摘要中出现长定语问题

通过对100篇以云计算为主题的科技文本摘要的分析研读,发现其中的长定语翻译值得探究。由于科技文本的严密性和准确性,一个名词前面有很长的修饰成分,或是多个专业术语,或是逻辑关系密切的修饰成分,在英译中时,这一问题显得尤为突出,通过下面的语料分析,总结出不同的处理方法。

3.1 修饰成分过长构成的长定语

例1.动车组管理信息系统是覆盖各级动车组管理、运维单位,全面支撑动车组运营、维修业务的综合系统。

Electric Multiple Units Management Information System(EMU-MIS) is a comprehensive system which is designed for multi-layer management and operation departments of the Electric Multiple Units, and supports the business of the operation and maintenance of the Electric Multiple Units.

分析:摘要中的固定句套,XX是一种……的XX在这里“动车组管理信息系统是……系统”,出现了前文提到的长定语的第一种复杂形式:语义表达较长但修饰或限制意义单一的定语,即长的单项定语,其处理方法是中心词前直接跟最重要的表示属性的修饰语,然后其他的修饰成分用which引导的定语从句放在后面,从句中又用介词连接。

例2.讨论了怎样利用云学习解决实验室建设及管理方面存在的相关问题。

How to use cloud-learning to solve the above problems was also discussed in this article.

分析:“讨论……问题”主动变被动,然后用the above代替问题前面的L修饰成分,因为在摘要的首句中提到,所以这里可以用替代方法。还采用了主动变被动,how引导的从句做主语。

例3.本文分析了云计算中基于服务器的虚拟化技术带来的安全风险,提出了针对纵向流量模型、横向流量模型的安全防护方案。

This paper analyzes the risks of server virtualization in cloud computing system, and recommends security solutions for both vertical data flow model and lateral data flow model.

分析:“本文分析了……的风险,提出了……的方案”,“风险”前面的修饰语很长,这就运用了汉译英的省译法中的一种情况省去范畴类词语,当这些词表示范畴时,失去了具体的含义,一般可以省略不译。因此在这里就省去了“技术”这一范畴词。

例4.提出了使用先进的云计算的计算服务及云计算提供的安全保障解决旅游电子商务运营问题的方法,得出了若将云计算应用在旅游电子商务运营过程中,能降低企业商务运营成本,提高商业运营效率的结论。

proposed the methods that using the advanced computing service and security protection of cloud computing to solve the problems of tourism electronic commerce operation. Comes to conclusion that if cloud computing could be applied in the tourism business operation, business operating costs would be reduced and business operational efficiency would be improved as well.

分析:该句“提出……方法”,“得出……结论”。方法和结论前面的修饰成分都很长,英文在处理时选择主谓宾简单句,然后用that引导同位语从句,具体解释是什么方法,什么结论。

3.2 多个名词构成的长定语

例5.动车组管理信息系统的云计算支撑平台研究。

Research of Architecture of Cloud Computer for the EMU-MIS.

分析:通过分析研读论文中的实例,我们发现摘要有固定的句套,以“基于……的研究”、“……的分析”、“……的应用”居多,英译时,一般情况下是研究和分析在前,因为英语是显性语言,重点在前;汉语是隐性语言,重点在后(连淑能,英译汉教程,47-48)。研究前面有四个修饰成分。直接简单罗列四个名词再加上中心词显然行不通。英语的句法结构需要连接词根据逻辑关系层层连接,因此英文标题用了三个介词,从后向前,组成一个名词性短语。同样,最后一句本文提出一种……框架,也是用介词连接定语修饰部分。

例6.本文基于云计算服务模式,进行航空维修安全预警系统设计研究,设计了航空维修安全预警系统的云计算基础架构。

Based on Cloud Computing Technology, a Security warning system for aviation maintenance(AMSWS) is designed.

分析:变主动为被动。设计了……的基础架构,中间有较长修饰部分,在这里利用介词变换主语,主动变为被动。英语多被动,汉语多主动。英语是侧重客观描述,被动形式能达到此效果;汉语是强调主体性,多主动。(连淑能,《英译汉教程》)此外这里还用到了省略,云计算这个修饰成分显然是被省去了,因为前文已提到基于云计算服务模式,所以设计的也是云计算的基础架构。

例7.并重点分析了基于云计算平台的连锁企业商品配送路径规划计算和制定商品配送策略的业务流程。

then especially analyses how to use cloud services to accomplish goods distribution path planning calculation and establish goods distribution strategy of chain enterprises.

分析:摘要第三句很长,后半句“重点分析了……规划计划和制定……流程”,英文中用how引导的从句,分析了如何运用云服务完成商品配送路径规划计算,把定语变成了宾语从句,符合地道的英语表达。

第2篇

论文摘要:现在,计算机高度普及,但是面对计算机故障,很多计算机用户却束手无策,从而影响了工作及学习的效率。那么如何帮助这些计算机用户解决这方面的困难呢?本论文尝试设计和开发计算机故障诊断系统,在用户遇到计算机故障时提供即时的帮助。   

 

一、问题的提出 

 

在计算机高度普及的今天,我们的工作、学习以及生活等越来越需要计算机的参与,但是计算机故障却是令众多计算机使用者非常头疼的事情。那么如何才能让众多计算机使用者在计算机发生故障时能尽快找到问题所在,快速解决计算机故障,从而提高工作效率呢?这就是本文研究所要解决的主要问题。 

 

二、电子绩效支持系统(epss) 

 

1.什么是绩效 

绩效(pcrformance)一词在《美国传统词典》中指的是“施行实现或实行某事的行为或被实现的过程:完成的事,成就(the actof performing or the state,of being performed;something performed,an accomplishment.),”在《高级汉语大词典》中被解释为“功绩,功效。”近几年,在管理领域这个词得到广泛的应用,用它来表示员工的工作业绩和效益,包括完成工作的数量、质量、经济效益和社会效益。故在企业管理领域它被定义为“有目的、有预定结果的行为倾向,是一企业组织所期望的,符合企业总目标的业绩”。在心理学领域它指的是与内在心理相对的外部行为的表现。 

综上所述,我们可以这样定义,绩效是指主体在一定时间与条件下,利用相适应的策略,完成某一任务所取得的业绩、成效、效果和效益。 

2.绩效技术和人类绩效技术 

绩效技术(pt,performance technology)是人类绩效技术(hpt,human performance technology)的简称,它不是平时人们观念里的机械性的“技术”,这里应该指的是一种系统的方法和程序,通过这种方法和程序来达到一定的目的。许多人给绩效技术下过定义,如:“人类绩效技术是对大部分有效影响人类行为和成就的程序或方案进行选择、分析、设计、发展、执行和评估的过程。(geis,1986) 

“绩效技术是一种系统程序或过程,以此来识别绩效改进的机会,设定绩效标准,确认绩效改进的策略,进行投入产出分析,选择改进方案,保证对现存系统进行整合,评估绩效改进方案或策略的有效性,以及该方案的执行情况。”(benefit和tute1990) 

“人类绩效技术是一套用来解决问题或抓住机遇的方法和程序,这些问题或机会都与人们的绩效相联系。人类绩效技术可应用于个人、小的团队或大的组织。”(rosenberg,1990) 

“人类绩效技术是一种操作方式,它通过确定绩效差距,设计有效益和效率的干预措施,获得所期望的人员绩效。”(harless,1995) 

 

三、计算机故障诊断的电子绩效支持系统的设计与开发 

 

1.系统的开发思想 

本系统的开发思想是利用asp+access等相关技术开发一个网站,在分析综合计算机故障类型及症状的基础上,结合众多计算机使用者的特征,构造一个便于让众多计算机使用者上手操作应用的系统。 

2.系统的开发过程 

结合本系统的开发思想,本系统的开发过程主要分为以下几个阶段: 

2.1前端分析在该阶段主要进行对象分析,任务分析以及资源与限制分析。对象分析就是对使用该系统的用户进行分析,就这一对象而言,主要是一些对计算机的操作及维护不熟悉的计算机使用者;任务分析就是对我们将要通过这个系统平台达到一个什么样的目的,解决什么样的问题进行分析;资源与限制分析就是对用户能否使用这个系统,能否利用这个系统解决相关问题进行分析。 

2.2设计在前端分析的基础上,调查用户的实际需要,确定基本的功能模块,设计系统平台,并对数据库进行设计。 

2.3计算机故障的类型,症状及解决方法分析根据一些常见的计算机故障,确定合理可行的解决方案。 

2.4开发运用合适的技术,编写代码,建立数据库。实现具体功能。 

2.5修正试用后,根据出现的状况进行修改,进一步完善系统。 

3.系统结构设计 

根据上文所讲的系统功能设计,现设计如下的系统结构: 

3.1故障信息 

在这个模块中,将计算机故障分为系统故障、启动故障等10个类型,每个类型中有相应的属于该类型的计算机故障症状及解决方法,此外还增加有检索功能。 

3.2帮助系统 

该模块分两个部分,具体结构如图: 

此外该模块还增加有检索功能,便于用户快速检索到所要的信息资料。 

3.3交流与咨询这一模块主要通过一个bbs系统来呈现,该bbs系统根据前面的计算机故障的10个类型分为10个板块,用户可以根据—个计算机故障类型来选择—个板块进行在线交流。 

电子绩效支持系统是近年来国外企业界比较关注的用来帮助培训员工,改善工作绩效,提高生产力,促进企业发展的一种电子化工具。它本质上是一种基于某种整合技术的高度复杂的技术化的工作帮助,是非教学类绩效支持系统的一种新形式。这种以使用者为中心,以绩效为中心的支持系统,随着科学技术尤其是计算机网络技术的不断进步,得到了进一步的完善和发展。 

 

参考文献: 

[1]王枫,江北战,绩效给我们带来了什么——对绩效技术和电子绩效支持系统的分析和思考,中国电化教育,2002,(8) 

[2]李广,中小学信息技术课电子绩效支持系统的设计与开发[d]华东师范大学,2003年 

第3篇

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

第4篇

【关键词】:建筑表现;符号;视觉传达

我国的建筑领域中以前是缺乏完善系统的理论体系的,但随着近几十年的发展和累计,我国建筑领域中各种高深的理论以及复杂的建筑形式不断的涌现。但最后都是为了要回归真正的建筑本质,即对美学的一种追求,建筑美观这一命题永远都是中心内容。而建筑界所要面临的问题就是如何使得建筑的形象更加丰富、新颖以及美观。

1、建筑表现

建筑是构建一种人为的环境,为人们从事各种活动提供适宜场所。在哲学范畴,建筑的本质就是空间,其最主要的特性就是具有功能性。在实用的基础上,建筑造型可以是复杂多变的。建筑艺术是作用于建筑群体,立足于平面,对建筑群体的形态构成,色彩处理、材质运用等方面进行设计加工,最终形成了一种实用性综合造型艺术。而建筑表现即是这种实用性综合造型艺术的前期展现方式。在计算机还未如此发达的时期,建筑表现主要通过手绘的方式来完成。手绘制图对于设计师来说是必不可少的基本功,如建筑速写,速写草图可以快速记录和表现设计师的想法,速写则是绘制技法之一,利用线条的虚实、疏密,来表现建筑体或建筑群体的形态特征和前后关系。随着计算机技术的飞速发展,建筑表现的形式更加拓宽了,衍生出了有电脑模拟现实参数所渲染出的效果图和三维形式,将原有的手绘效果图纸转化为视觉表现形式。相较于手绘制图,计算机绘制的效果图更加逼真,是将模型在真实的环境数据下渲染而成,给观者的感受更直观。利用计算机来制作出的效果图,在当今建筑业中已经成为了建筑表现的主要手段之一。

在建筑表现效果图中,平面构成和色彩构成是最基本的要素,通过构成中不同手法的理解,来表现所要求的主体。例如在后期配景中,植物的疏密分布,排列方式整齐或组团分散,色彩鲜艳或厚重,这些因素都可以丰富效果图的层次,产生不同的视觉效果。建筑表现效果图不用于普遍意义上的平面设计作品,它不仅着眼形式,更要求抓住设计作品的重点,使得图中主题鲜明。针对这种特殊性,效果图必须在确定大基调的情况下,更加注重虚实与主次。加之一定的技术辅助,将设计作品细致呈现。

2、建筑形式的概念

(1)建筑形式的产生。在二十世纪八十年代,我国建筑师多采用水粉、水彩及喷笔工具来辅助设计,或制作木质、纸质的简易立体模型,依靠透视学和人体工程学等手段来设计表现建筑。其一,由于有些绘图工具的特性,导致了绘制效果图难度增加。其二,这样的建筑表现形式虽可以体现一定的空间感,但只能局限于某一个角度,不能让观者深入了解和感受建筑本身。其三,也局限于画材画具,很难表达出建筑的特殊立面材质。九十年代,“CAD”等系列软件开发和应用,同时“3DS”、“PHOTOSHOP”及“3DMAX”等多种图形软件的出现,将建筑表现二维平面转向三维立体。计算机中的建筑模型,可多视角转动,拥有逼真的视觉效果,细节表现丰富。为建筑设计师与客户沟通上提供了巨大的便捷。但是这样的效果图也存在着弊端,有模型经过渲染而得的效果图,视觉角度还是有限制,观者在观看效果图时,可能会产生抽象感,不能真切体会建筑群体间的空间关系。建筑动画虚拟技术的产生与广泛的运用,可以增强建筑作品给观众的直观感受,不仅是观者走进建筑作品,获得想要的信息,同时也提高了双方的效率,对后期施工、宣传起到了巨大作用。

(2)建筑形式的现实意义。建筑形式是指为表现建筑以及建筑相关活动所产生的动画影片,是动画体系中将动画技术应用在建筑表现领域的一个分支。在其中,包含了诸多因素,如剧本设计、镜头切换、音效、字幕、后期配音等。建筑动画是建筑设计作品的一种动态演示,能够全方位、直观地给观者提供有关虚拟建筑的仿真空间效果。建筑形式能够节省物资、快速表现的。通过建筑形式,建筑设计师可以充分展现自己的想法,不受空间、工具的限制,通过计算机模拟现实环境,在虚拟空间中构筑具有创意的设计作品,提高了效率。同时也可做出不同的方案来比较,分析不足,及时补充改善方案。建筑形式能够提高项目开发的成功率。通过生动形象的三维动态模型,建筑设计师可以像甲方全方位展示了建筑内外部空间与周边地理环境,使甲方能够身临其境,提出修改意见,决定最终方案。在确定方案后,建筑动画也可以为项目进行宣传,为大众所知。消费者也可预先了解项目和订购方式,刺激产生的购买欲望,达到一种全新的数字化营销模式。

3、建筑形式的表达方法

(1)建筑形式的视觉符号系统。建筑形式主要是通过视觉符号系统来传达的,根据皮尔斯的定义,符号形体是“某种对某人来说在某一方面或以某种能力代表某一事物的东西”;符号对象就是符号形体所代表的那个“某一事物”;符号解释也称为解释项,即符号使用者对符号形体所传达的关于符号对象的讯息,亦即意义。[1]将建筑形式中的视觉对象被归纳为一个个符号,并最终区别于其他形式。这一概念建立在符号三元关系的基础之上。在建筑形式中包含了大量的符号,有静态和动态两种。建筑形式的视觉符号之所以产生,其实是以认知为目的。真实建筑空间中的体验和感受是一种包括五官感知的综合形式。为了达到这一目的,让观者更加亲身体验建筑群体,建筑形式中所要包含的内容就极为重要了。这其中,视觉符号就发挥了充分的认知功能,使得观者能够从建筑形式中迅速地对建筑深入了解,对其周边环境直观而准确清晰的认识。

(2)建筑形式的视觉传达。建筑形式生成方式是根据建筑设计图纸在计算机上制作出虚拟的三维建筑环境。可以根据实际地形的等高线生成虚拟的数字化三维地形,并将各种三维建筑模型根据设计方案的要求布置其上。在这其中,用于建筑形式中的每一个虚拟模型都具有可观、可感性。在建筑形式中,每一个建筑形象的视觉符号都必须有相对应的那个真实建筑构件,而各个元素之间的尺寸比例也会符合建筑图纸所标示的尺寸比例,材质表现更是贴近于现实存在。

4、结论

要让一座建筑获得人们需要的美感,要从整体着手,要具备完整性,不仅在功能和结构的角度去考虑这一点,更要从建筑物所能表现出的视觉效果上去体现内外整体的和谐。

参考文献

[1] 孟妍.建筑动画视觉语言研究[D].昆明理工大学硕士学位论文,2009(11).

第5篇

论文摘要:全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求。如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题。

1、前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2、影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。

3、维护计算机网络安全的几点对策

3.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

第6篇

2006北京国际电子音乐节的主题是“语言”,这是向电子音乐深度挖掘的一个重要方面。二十世纪中叶以来,电子音乐得到了前所未有的迅猛发展,这与计算机数字化的工作语言息息相关。现代电子音乐是艺术与数字化科学结合的产物,在充分保持计算机这个同一语言平台的基础上,还发扬了各自地域独特语言的鲜活个性。当前,国际学术界对众多的电子音乐术语的理解和运用还存在着一定的分歧,以“语言”为主题的本届电子音乐节为中外学者提供了宝贵的交流平台,国际最新电子音乐学术成果的与研讨,必将对电子音乐学科建设和发展产生现实而深远的影响。

本届国际电子音乐节可谓盛况空前,前来出席音乐节的著名国际机构有:国际电子音乐研究协会(EMS)、国际电子音乐联合会(IMEB)的各成员国、法国国家视听研究院电子音乐研究中心(INA-GRM)和法国里昂国立音乐创研中心(GRAME)等。在为期一周的电子音乐活动中,来自世界30多个国家和地区国际电子音乐界的精英们汇聚北京,推出了十五场色彩斑斓、风格迥异的电子音乐会,举办了七场大师讲学,出版了五张CD专辑,举办了三大高峰论坛,举行了两大赛事――第三届“Musicacoustica”电子音乐(A组―― Acoustic类;B组――Mix类、多媒体类;C组――Midi类)共三个组别的作曲比赛和第一届“Musicacoustica”电子音乐学术论文比赛。在电子音乐理论研究方面,国际电子音乐研究会首次来到中国北京,举行了一系列的学术成果会暨第三届国际电子音乐研究协会年会。同时,中国音协电子音乐学会(EMAC)召开了2006年会,全体会员及理事会讨论了中国电子音乐的未来发展战略。此外,国际电子音乐新技术、新设备展演也在北京国际电子音乐节期间展示了2005―2006年度最新的技术成果和新开发的软硬件设备等。本届音乐节分设四个会场,主会场是中央音乐学院,分会场设在中华世纪坛、中国传媒大学和中国戏曲学院。这是迄今为止亚洲最大、参加国家和人数最多、规格最高的一次电子音乐盛会。

一、电子音乐会异彩纷呈

2006北京国际电子音乐节举行的15场风格迥异的电子音乐会,包括“色彩声道”――多媒体电子音乐装置音乐会、在中华世纪坛多功能厅举行的多声道多媒体开幕式电子音乐会、“红色黎明”――法国国家视听研究院电子音乐研究中心专场电子音乐会、“罗兰之声”――流行电子音乐专场音乐会、国际电子音乐研究协会(EMS)专场电子音乐会、中国青年作曲家电子音乐作曲比赛A、B组获奖作品音乐会、“点・线・云”电子音乐大师科蒂斯・罗兹专场多媒体电子音乐会、“声音・语言”――国际电子音乐研究协会专场电子音乐会、“新月”――国际电子音乐联合会专场电子音乐会、中国青年作曲家(C组决赛)获奖作品决赛点评音乐会、“两个法国人在北京”――萨克斯与电子音乐混合交互式电子音乐会、北京国际电子音乐节闭幕式多媒体电子音乐会以及在中国戏曲学院大剧场和中国传媒大学1500人报告厅举行了中国青年作曲家电子音乐作品专场音乐会。演出了涉及30多个国家电子音乐作曲家的百余部形式新颖的电子音乐新作品,其范围之广,规格之高是极其罕见的。现分述几场,以飨读者。

10月23日晚,在拥有亚洲最大的多媒体屏幕的中华世纪坛多功能厅内上演了一台精彩的多声道多媒体开幕式电子音乐会。代表当今电子音乐界的六位“大腕”的电子音乐作品可谓让人们身临其境地真切领略到了当今电子音乐的无穷魅力。美国作曲家、《计算机音乐教程》著作者柯蒂斯・罗兹(Curtis Rodes)“点・线・云”――为视频和计算机音乐而作首先打开了人们的听觉、视觉空间。音画带给人们无尽的想象:“看得见的声音”在该作品中已成为可能。杰弗里・斯托莱特(Jeffrey Stolet)的“东京速度”――为互动实时MIDI软件而作,是一首令人激动和难以置信的作品,它使用了两个红外控制器和一个Max语言定制的环境互动程序以及MIDI音源。作曲家本人在对着“空气”演奏,“触摸”到的声音编织出精彩华美的乐章。中国青年作曲家王铉的“花鼓・安徽・CN”――为计算机音乐而作,通过十声道现场实时控制、运用采集到的纯人声及电子手段的表达方式去重新诠释了来源于民间的安徽花鼓灯,令观众耳目一新。瑞典作曲家亨瑞克・费瑞斯克(Henrik Frisk)的“重复重复着其他所有的重复”――为10弦吉他和计算机音乐而作,是一首人机互动的作品,来自瑞典的吉他演奏家斯蒂芬・厄斯特修需要根据计算机的反馈进行即兴变化。来自加拿大的作曲家伊凡・扎瓦达(Ivan Zavada)的“InEx”――为人声和视频音乐而作,标题运用inhale和exhale的单词的第一个字母组成的这一方式,源自呼吸这一生命的必要元素,作品描述了这一过程,通过人声、计算机、表演和视觉阐述从另一个角度来解释现代社会的文明。音乐会最后上演了著名作曲家张小夫的“诺日朗”――为多重打击乐、多媒体数字影像和电子音乐而作。“诺日朗”是藏族传说中的男神,作品通过提炼“转经”和“轮回”这两个最具藏民族特征性的生活表象和精神理念,运用丰富的计算机音响和打击乐音响相结合。同时,视频也融入这整体的交响,作品令人震撼、感人至深。音乐会达到了的顶点。整台音乐会充分展现了在高科技支持下的现代电子音乐的独特魅力,取得了极大的成功,为第七届北京国际音乐节拿下头彩。

10月27日晚,在中央音乐学院音乐厅举行的“两个法国人在北京”――萨克斯与电子音乐混合交互式电子音乐会别开生面而令人叹为观止。舞台上摆放着7只规格不等的萨克斯,囊括了萨克斯家族中从高音到倍低音萨克斯的全部家族成员,这在国内的音乐会上是罕见的。其中体积最大的倍低音萨克斯两米多高,发出巨大的“轰鸣”,令人激动不已。法国格拉姆中心Meta-duo演奏组(萨克斯和电子音乐)的两位成就卓著的音乐家给观众带来了电子音乐和萨克斯结合的新的惊喜。享誉当今国际乐坛的萨克斯演奏家达尼埃尔・坎特兹(Daniel Kientzy)在音乐会上演奏了《受难》《里斯本・二十八路电车》《超越时光》等六首作品,充分展示了萨克斯大家族全体成员的无穷魅力。电子音乐家莱娜・波尔丹多(Reina Portuondo)运用多声道系统的Enneaphony电子设备,二人的完美配合,使电子音乐与独奏乐器演奏的演绎达到了一个崭新的境界。

“罗兰之声”流行电子音乐专场音乐会则充分展现了现代科技电子乐器的无穷魅力。上半场中国电子乐器演奏家使用中国乐器音色,以演奏中国乐曲为主;在下半场中,来自欧美乐坛的超级乐手们使用新一代电子打击乐器、电子吉他与合成器,以演奏摇滚、电子舞曲等流行音乐为主。强烈的音响刺激人们的感官世界。

中国青年作曲家(C组决赛)获奖作品决赛点评音乐会上,国内电子音乐专家们在长达四小时的音乐会中作精彩点评,对于想了解适用型的电子音乐爱好者而言,不失为生动的一课。

二、电子音乐学术硕果累累

本次国际电子音乐节的亮点之一就是国际电子音乐研究会首次来到中国中央音乐学院,举行了一系列的学术成果会暨第三届国际电子音乐研究协会年会。在为期三天的电子音乐研讨会上,共有26位来自不同国家和学术团体的电子音乐学者宣读了他们的论文。他们集中就电子音乐所涉及到的术语学、翻译学、语义学、电子音乐分析等方面讨论了电子音乐这门新兴学科在发展中所遇到的一些问题和急待解决的难题。

1. 电子音乐术语学成为关注的焦点

电子音乐术语学在本次国际电子音乐学术会议中备受关注,共有九位学者提交了关于电子音乐术语学的论文。巴黎索邦大学(Paris-Sorbonne University)的马克・巴提尔(Marc Battier)教授的论题是《名称意味着什么?――论二十世纪的新音乐形式之命名》,他从新技术的产生而涉及的艺术门类命名谈起,认为命名是一门新的艺术。英国蒙特福特大学(De Montfort University)的李・兰迪(Leigh Landy)教授的《电子音乐研究与实用术语学:统一而不可分割》认为应当重视当今术语学的应用领域,尤其是各领域的专业术语系统。中央音乐学院电子音乐中心的肯尼斯・费尔兹(Kenneth Fields)教授的论题是《电子音乐术语学:翻译、本体论及知识的基础》,他认为研究电子音乐术语学包括三个方面,翻译、概念(或称本体论)和知识基础(即开发一个有用的在线专家知识库)。目前,中国电子音乐学术界正在面临将科蒂斯・罗德(Curtis Roads)的《计算机音乐教程》(Computer Music Tutorial)翻译成中文面的挑战。尽管互联网给部分语义学带来了巨大便利,但网络能否给电子音乐的翻译与研究带来实质性的帮助尚无定论。法国波尔多大学(Bordeaux University)的让・路易斯・迪・桑托(Tean Louis Di Santo)的论题是《电子音乐中的结构术语学与符号记谱》。希腊爱奥尼亚大学(Ionian University)的塞德罗斯・鲁蒂斯(Theodoros Lotis)教授的论文《材料价值的概念――借鉴自光学理论的术语》异常新颖。他借用牛顿使用的光学理论的部分术语来帮助人们分析和欣赏电子音乐,强调了视觉和听觉的密切关系。埃瑞克・罗恩(Eric Lyon)教授来自美国的达特茅斯学院音乐系(the Music Department of Dartmouth College),他的论题是《我们还需要“计算机音乐”这个词汇吗?》。他阐述了计算机音乐在其初级阶段在制作上受到了许多限制,90年代以后,计算机已成为制作音乐的工具,而不是一种特定的音乐形式。“计算机音乐”这一术语无疑在经受着巨大的挑战。法国里昂大学(Lyon University) 的布特兰・莫里埃尔(Bertrand Merlier)教授则介绍了《法语电子音乐空间词汇》一书的出版情况。该书收录了包括声学、心理声学、处理空间相关的软硬件、各种电子音乐技术等学科相关的350多个词条及1200多种释义。这种规范化的电子音乐术语学的建立,无疑对电子音乐学科的发展起到不可估量的积极作用。此外,讨论电子音乐术语学的论文还有约翰・库特尔(John Coulter)的《七个世界的碰撞:论电子音乐领域的借用术语》和达尔・法拉(Ricardo Dal Farra)的《西班牙语中的电子音乐术语学问题》。

2.翻译学在电子音乐发展中的关键作用

翻译学在电子音乐学科的发展中起到至关重要的作用,本届研讨会提交的学术论文中有德国莱比锡大学(Leipzig University)的塔加娜・迈赫纳(Tajiana Mehner)博士的《翻译带来的再创造:偏见、暗示和想象》――论二十世纪中期电子音乐文化及其当代评价之间的文化迁移与自身再创造。论述了在今天经常被人津津乐道的文化迁移和科学交流中,时刻都受到语言及文化鸿沟的限制。来自英国米德尔塞克斯大学(Middlesex University)的高级研究员约翰・戴克(John Dack)的论文是《翻译皮埃尔・舍菲尔:象征主义,文学与音乐》,文章指出,在翻译过程中必须注意术语的语源和文化含义,甚至需要作出一定的调整。英国蒙特福特大学(De Montfort University)的西蒙・爱默生(Simon Emmerson)教授的论文《交流、借用、理解》从跨文化的角度出发,认为翻译本身如同音乐的表演,都是文化交流的体现,其中难免会产生误读和错误。以今天的标准、以西方背景的术语体系强加给亚非音乐文化都是不正确的。

3. 电子音乐分析已开始受到重视

近年来,电子音乐与视频等多媒体手段的结合呈现出前所未有的繁荣并表现出极大的可能性,电子音乐分析已远远超出传统音乐分析的范畴,电子音乐分析的诸多可能性在本次的研讨会上已得到代表的关注。澳大利亚悉尼音乐学院(Sydney Conservatorium of Music)的伊凡・扎瓦达(Ivan Zavada)和乌克兰国家音乐学院的(National Academy of Music)艾拉・扎加科维齐(Alla Zagaykevych )的论文《乌克兰文献中的传统音乐到电子音乐过渡时期分析术语的演变》,对当前乌克兰电子音乐所使用的分析术语及其在电子音乐创作中的应用情况给予阐述。挪威音乐学院(The Norwegian Academy of Music)的拉瑟・特瑞森(Lasse Thoresen)教授的论文《声音的光谱学分析》向人们展现了一个至50年代以来声音制作技术的巨大变化所带来的崭新的听觉实践领域,论文旨在进一步发展舍菲尔的研究,提出一些新的探索方式,称之“简约分析法”。马来西亚沙捞越大学(Malaysia Sarawak University)的哈西姆・瓦西德(Hasnizam Wahid)的论文《电子音乐研究――一些想法和可能性》指出电子音乐牵涉到多种技术成分,其实践活动包括了从作曲到表演活动的过程,从而,给分析带来诸多可能性。墨西哥的帕勃罗・加西亚(Pablo Carcia)博士在他的论文《电子音乐中的时间因素》中提出了电子音乐的“音响超现实主义”(sonic surrealism),在电子音乐分析中借鉴其他种类音乐的分析方法是可能的,甚至是必须的。

此外,还有意大利的帕度阿大学(Padua University)的博士后劳拉・扎特拉(Laura Zattra)的论文《计算机音乐版本学》、日本的远藤拓己(Takumi Endo)的《Phonethica》等不一一细述。这些最新的国际电子音乐学术成果令人们大开眼界,让人们看到了电子音乐学科发展的广阔前景。

三、大师讲学 指点迷津

系列大师班讲学主要有詹姆斯・吉鲁东和达尼埃尔・坎特兹教授的《计算机与萨克斯的交互式创作》,马克・巴提埃教授的《从电子乐器到电子音乐》,扬・吉斯林教授的《电子音乐专业软件 Acousmographe和GRM Tools》,李・兰迪《我的探索――如何使实验室里的新音乐被观众接受》以及张小夫教授的《电子音乐的创作观念与技术语言》等。

在詹姆斯・吉鲁东和达尼埃尔・坎特兹教授的《计算机与萨克斯的交互式创作》讲座中,来自电子音乐之乡的大师结合大量不同类型、不同风格的电子音乐作品,翔实地介绍了法国(G.R.M)三个重要的电子音乐工作室。GRAME(1982年创建)作为最大工作室从事为歌曲、歌剧和舞蹈创作新音乐,电影、照片音乐的创作以及向社会介绍来自中国、法国、意大利、加拿大、美国等各地作青年作曲家及其作品的工作职责。该工作室创作阵容强大,在电子音乐创作中,非常重视演奏者与作曲家的互动性。作品有三种类型:电子音乐(突出科学技术性)、电脑音乐和新音乐。作曲、表演、录音是一个完整的团体。看来,一方面交互式的MIX类混合电子音乐一直被国内外广大人士所喜爱,也是电子音乐创作中值得重视的一个领域;另一方面作曲家通过面对感应器如同指挥一样创作(同时也是演奏)音乐的方式也备受欢迎,得到更为广泛和高度的评价。这也解释了观众不愿意对着一大群音箱鼓掌的原因和现象。这种创作理念对中国现代电子音乐学派的形成和发展有着深刻的启示和借鉴意义。

马克・巴提埃教授的《从电子乐器到电子音乐》将电子音乐的发展分为五个阶段,他对世界电子音乐的发展作了宏观的阐述,丰富的例证和许多宝贵的图片资料让人们心悦诚服。

张小夫教授的《电子音乐的创作观念与技术语言》大师讲座中,通过自己在不同时期、不同风格的创作实践,在不断寻找属于自己声音语言的过程中找到一条自己的路的讲述,使热爱电子音乐和音乐创作的学子们深刻启发,获益匪浅。

四、高峰论坛 风光无限

2006北京国际电子音乐节举办的三大高峰论坛是“电子音乐及数字化音乐学科建设与发展论坛”、“中国电子音乐的发展历程专题论坛”和“电子音乐与文化创意产业”论坛。

首场论坛《电子音乐・数字化音乐艺术学科建设与发展》――暨第三届全国高等音乐艺术院校主管领导及学术带头人峰会在中央音乐学院演奏厅举行,现场气氛异常热烈。中央音乐学院中国现代电子音乐中心主任张小夫教授从学科建设的定位、课程体系建设、工作室建设、人才梯队建设、教材建设和国际专业活动六个方面为中央音乐学院电子音乐中心构建了学科建设宏伟蓝图,在中央音乐学院建成世界一流大学的整体目标下,把中央音乐学院中国现代电子音乐中心最终建成中国一流、亚洲一流、世界一流。中国音乐学院程伊兵的《再谈学科建设》从课程设置、专业划分的界定等方面较为详细地解释了学科建设和发展。台湾开南大学的曾兴魁介绍了台湾电子音乐学科建设和发展概况。中国人民大学的许鹏就学科定位做出不同的阐释并呼吁关注电子音乐不仅仅是电子音乐界的事,需要引起全社会的关注。在论坛上发言代表还有武汉音乐学院的刘健、中国传媒大学的李伟、南京艺术学院的庄曜、星海音乐学院的曹光平、厦门集美大学的康长河等。在自由发言中,与会代表各抒己见,为中国电子音乐的学科建设和发展进计献策。

此外,论坛《中国电子音乐的发展历程》由张小夫教授和著名学者、美国奥尔巴尼大学电子音乐基金会主任罗伯特・格鲁克(Robert Gluck)等专家对中国电子音乐发展历程的议题作了深入讨论。论坛之三《电子音乐与文化创意产业》将电子音乐学科与社会需要紧密结合,借鉴现有的一些音乐产业的成功模式,为应用型电子音乐提供了广阔的前景。

第7篇

    论文摘要:计算机基础性教学是高等职业院校教学中必不可少的基本内容,高等职业院校中传统的教学模式已不能适应当今飞速发展的社会,如何提高非计算机专业的学生在计算机基础应用方面的能力,对我们来说既是一种机遇,同时也是一种挑战。

    从上世纪90年代到现在,计算机基础性教学所存在的问题一直以来是个老大难,没有得到彻底的改观。目前,有一部分乃至绝大多数高等职业院校的计算机基础教学,还局限于那种传统的教学模式和教学理念,尤其对高等职业院校的非计算机专业的学生来说,现行的这种教学模式已远远跟不上《教育部关于全面提高高等职业教育教学质量的若干意见》的指示精神和要求。首先,在高等职业院校的计算机基础教学中,软件环境和硬件环境仍然是教学过程中的瓶颈,个别高等职也院校的软硬件环境还有待于进一步提高。现在,几乎所有的计算机课程(包括计算机基础课程)都要与之相配备的多媒体教学环境相适应,机房设备的先进性以及机房内免费提供的Internet接入环境,能为任教老师提供得天独厚的便利条件。就目前的形势发展而言,非计算机专业的计算机基础教学对教学模式又给出了一个新的界定:学生是主体、教师是主导,这就要求教师在传道、授业、解惑的过程中,要注重培养学生的能力和素质。第二,刚踏入大学校园的学生,尤其是高等职业院校的学生,对知识的掌握程度参差不齐。现在,越来越多的学生在中学时代就已经掌握了计算机的一些基本的操作,有的对电脑和网络知识以及编程了解了很多,操作熟练;而另一部分来自小城市,尤其是来自农村地区的学生,毫不夸张的说,他们甚至连电脑是什么样子都不知道,如何去操作计算机那就更可想而知了。在给大二非计算机专业的学生上第一堂上课的时候,我初步地统计了一下:70%左右的学生还不知道如何开机、关机。第三,非计算机专业的学生大部分都是学经济的,属于文科范畴,而计算机课程属于理科范畴,在老师讲授计算机基础课的时候,这无疑会给那些非计算机专业的学生带来一定的畏惧心理或者畏难情绪。有些同学对计算机感兴趣,而这些感兴趣的学生只局限于想学会打打字、画画图、上上网,当一旦涉及稍微复杂的操作时,就干脆不想学了,从而丧失了学习的信心和兴趣。第四,随着社会上各行各业对计算机能力认可度的提高,高等职业院校为顺应社会需求而对学生采取的一些强制的等级考试措施,使得目前计算机基础性教学存在着一些必须要引起重视的“连锁”问题。举个很简单的例子:有些同学认为,计算机基础课内容很简单,没有必要听老师讲解,最后出现了绝大部分学生旷课的现象,从而导致了考试不能通过。

    计算机基础系列课程,是应用性很强的课程。当今社会,信息技术已被广泛的应用到各个学科领域,使的各学科自身也对计算机基础课程提出了自己独特的要求,因此说,计算机基础课程的教学效果,会直接影响本专业课程的教学效果,所以,对非计算机专业来说,计算机基础性课程的讲授应以应用为主要目的。

    在教学模式上,重视学生在教学过程当中的主体地位,充分调动学生们的学习积极性、主动性、创造性,本着“学生是主体,教师是主导”的新模式。要教会学生自己主动学习,激发学生的学习兴趣。对于大学生来说,尤其是对大一的新生来说,要调整以往的学习方式及方法,以便能更好地适应大学的这种教学模式,这才是是至关重要的。因此,讲授计算机基础性课程的教师,应当在方式、方法上给予适当的引导。如培养学生互助互动学习的积极性,鼓励学生在已有知识的基础上,针对不懂的问题,通过自我探索、自我分析、自我解决这种方式,培养学生分析问题、解决问题的能力等。帮助学生明确学习的目的也是非常重要的。大学阶段的学习目的,掌握知识是肯定的,但是另一个更为重要的目的就是培养能力。在老师授课时,精讲多练,应该注重培养学生独立思考、主动学习、善于合作、解决问题的能力。同时,教师要通过深入浅出的讲解,使学生在理解的基础上掌握知识点。因此,这就要求教师在备课的时候需要精心的设计问题,布置的任务既高于已经学过的知识,又不能超过学生的能力。另外,增加课堂讨论,活跃课堂气氛,也有利于培养学生积极思考、交流的习惯。

    在信息飞速发展的今天,不管是计算机专业的也好,还是非计算机专业的也好,在教学内容上,我们要紧跟计算机发展的步伐,更新教学内容。所谓及时的更新教学内容,并不是指追赶各类信息技术的最新发展,而是追赶那些已经在社会各个层面得到广泛应用的新的信息技术,使得计算机基础教育能适应当今这个领域的飞速发展。

    现代化的教学手段,也是提高教学效率和教学质量的一个关键因素。积极采用现代化得教学手段,包括多媒体教室、现代化的语音室、校园计算机网络等教学资源,并将这些资源合理的利用,达到其利用最大化。讲授计算机基础课程对于非计算机专业的学生来说,还必须要注意声音、文字、图像等有机的结合,将抽象内容形象化、深奥内容通俗化。一是要将传统的教学模式改革为利用现代化手段进行多媒体教学的多元化教学模式,亦即改变传统的、单一的教学模式。应用现代化手段的多元化教学模式,势必会大大提高教学效率和教学质量。二是教师在授课的时候,要给出学习任务,发挥“教师是主导”这种新模式的作用。言外之意就是,将传统的以单独讲解为主的教学模式改革为“任务驱动”的教学模式,让学生在每一堂课上都“任务”的去主动学习。“任务驱动”这个特有的优势正展示着其强大的生命力,正逐步潜移默化的影响着我们的课改,它会为促进我们教学水平的提高起着不可估量的作用。三是要加大课堂信息量,提高课堂的效率。这里所谓的“课堂信息量”,并不是说加大教学进度,而是要拓展知识点的宽度,这样既能激发学生的学习兴趣,扩展学习面,又能提高课堂效率。

    高等职业院校的计算机基础性教学,所涉及的面非常广,在培养学生的计算机应用能力以及自身素质等方面所起到的基础性作用是任何人都改变不了的事实,尤其对于高等职业院校的非计算机专业的学生来说,由于专业的不同,所要求的计算机基础教学的内容上会有所不同,因此必须要结合自身的实际情况,整合出一套符合本专业的计算机基础性教学的教学方法。这不仅对我们广大的教师来说是一种挑战,同时也是一种机遇,也是高等职业院校深化计算机基础性教学改革的一项长期而艰巨的任务。怎样使得非计算机专业的学生在计算机课程设置更合理、教学内容更科学、教学模式更有效,还需要进一步地研讨,进一步地实践,进一步地创新。   

    参考文献:

    [1]秦军,朱建.计算机基础教学的改革与研究.南京邮电学院学报,2002.

    [2]温希东.高职教育人才培养方案的探索与实践.职业技术教育,2004.

    [3]李淑琴.计算机文化基础课教学初探Ⅱ.山西财经大学学报,2002.

第8篇

    论文摘要:虚拟财产是一种新兴的事物,由于网络虚拟财产本身的特殊性及其法律性质是否属于法律意义上的财产仍存在争议,因而对网络虚拟财产的刑法保护仍处于一种无法可依的状态。本文将对网络虚拟财产的定义、特征及财产属性进行论证分析,探究我国应尽快确立对网络虚拟财产的刑法保护体系,以保障我国游戏产业的健康持续发展与社会稳定。

    计算机与网络科技的飞速发展,侵犯虚拟财产案件的不断涌现,都从客观上对于相关理论研究与立法、司法工作提出了新的要求。对于侵犯虚拟财产的犯罪,可以采取刑法立法途径加以规制,从而保障游戏玩家对于“虚拟财产”拥有的合法权益[1]。

    一、问题的提出

    随着社会经济的纵深推进和计算机技术的迅猛发展,互联网已经成现代社会生活的重要组成部分。中国互联网络信息中心2008年1月公布上网数字显示,截至2007年12月31日,中国网民总人数已达2.1亿人[2]。而这些网民中有很大一部分是网络游戏玩家,网络游戏玩家的大量涌现也促成了网络游戏市场的迅速壮大。 “虚拟财产”随之进入人们的视野,并逐渐成为一种时尚。至于究竟何谓虚拟财产,中国法律至今仍然没有明确统一的定义。我们认为,虚拟财产是指网民、游戏玩家在网络空间中所拥有、支配的必须利用网络服务器的虚拟存储空间才能存在的财物,具体包括游戏账号、游戏货币、游戏装备、QQ号码等。中国互联网络信息中心调查统计数字显示,“有61%的游戏玩家有过虚拟财产被盗的经历,77%的游戏玩家感到现在的网络环境对其虚拟财产有威胁”[3]。伴随着网络游戏的风靡,盗号现象也开始普遍出现。据不完全调查,醉心于网络游戏的玩家有超过70%的人遭遇过盗号者的侵害,而几乎所有的网络游戏都出现了盗号者,有些地方亦已出现“盗号”的产业链[4]。因此,侵犯网络虚拟财产的行为已具有了一定的社会危害性,其中有些甚至已经达到相当严重的程度,很有刑法规制的必要。如何对侵犯虚拟财产行为进行刑法规制?本文即拟在考察借鉴域外相关经验的基础上,力图从立法途径探讨侵犯虚拟财产行为刑法规制问题,并就相关立法的完善提出初步看法。

    二、侵犯虚拟财产的刑法规制的域外考察与借鉴

    1、侵犯虚拟财产之刑法规制的域外考察

    世界上很多发达国家和地区,如韩国、日本、瑞士等地区的立法、司法都已经明确承认了“网络虚拟财产”的价值并用刑法加以规制,且已经出现了针对侵犯网络虚拟财产的刑事判决。在韩国,由于其网络游戏较为发达,相关问题出现较早,故立法也比较先进。目前,韩国法律已经禁止虚拟物品的交易,但是现实中网络犯罪却仍日趋增加。这些现象促使有关部门开始正视“虚拟财产”的归属问题,并明确规定,网络游戏中的虚拟角色和虚拟物品外在于服务商而具有独立的财产价值,虚拟财产的性质与银行帐号中的财产本质上并无差别。这就意味着完全可以将虚拟财产纳入传统意义上的财产罪的调整范畴。日本相关法律亦明确规定,网络游戏中的虚拟角色和虚拟物品具有独立的财产价值。因此,侵犯网络游戏中虚拟角色和虚拟物品的行为,当然也具有刑法上的评价意义,必要时可以侵犯财产罪追究刑事责任。侵犯虚拟财产的刑法规制的域外启示比较而言,日本、韩国对于侵犯虚拟财产行为不外乎采取立法、司法两种路径予以刑法规制。

    2、中国目前侵犯虚拟财产的立法规制。

    中国规制计算机、网络犯罪的法律体系由刑法典和专门法规共同构成。具体而言,1997年《刑法》中涉及计算机、网络犯罪的条文主要有:第285条非法侵入计算机信息系统罪、第286条破坏计算机信息系统罪以及第287条利用计算机实施的相关犯罪。而相关专门法规则包括:1994年的《计算机信息系统安全保护条例》、1996年的《计算机信息网络国际联网管理暂行规定》等等[6]。然而,上述法律法规都没有对侵犯虚拟财产等相关犯罪作出明确规定。不过,没有明确规定并不意味着现行立法对此便无所作为、束手无策。只要在遵循罪刑法定原则的基础上,通过合乎逻辑的法律解释,使该现象能够为现行立法相关条款所包容,就可以在不触及现行法律框架的前提下实现对侵犯虚拟财产行为的有效规制。

    三、刑法规制虚拟财产的必要性

    如上所述,若现行立法条文根本无法包容,则只能通过完善立法的方式寻求补救。现行法律框架下侵犯虚拟财产的规制现行刑法中的财产罪,在中国刑法中通称为侵犯财产罪,是侵犯他人财产之犯罪的统称。 “虚拟财产”是否具有传统财产罪的所谓“财产”属性,乃是决定能否将侵犯虚拟财产行为以财产罪追究责任的决定性因素。我认为,虚拟财产属于刑法意义上的财产。其主要理由在于:

    1、虚拟财产具有无形性、真实性。所谓无形性,亦即虚拟性。与现实的财产相比,虚拟财产只有在时间、空间、环境同时具备的虚拟空间中才能够存在。不过,虚拟财产之“虚拟”并不意味着财产是网络中虚构的财产,也不代表财产的法律性质是虚幻的,而只是表明这种财产是与传统意义上的财产形态有所区别的,是存在于网络虚拟空间当中的财产。虚拟财产虽非现实的,但却是真实的。

    2、虚拟财产具有价值性。按照习惯性思维和传统的财产权观点,游戏玩家在网络游戏中获得的财物、身份等完全是虚拟的。但是,应当认识到,这些虚拟身份和财物已不只是单纯的记录数据,而具备了一定的价值意义。在网络已经渗透到社会生活方方面面的今天,人们可以通过网络进行商务、消费、创作等各种活动,产生的数据普遍被认为是有价值的,那么网络游戏产生的虚拟财物这类数据也当然具有价值。[7]

    3、虚拟财产具有现实转化性。虚拟财产的价值体现必须经由虚拟到现实的转化过程。由虚拟到现实的转化不仅应该包括现实生活中的实际交易,还应包括个人投进金钱、时间而获得的虚拟物品。

    综上所述,“虚拟财产”符合刑法意义上财产犯罪中“财产性”的要件,虚拟财产正以其无法抹杀的财产性,而成为刑法所保护的对象,因而亟需刑法加以规制。

    四、侵犯虚拟财产的刑法规制

    1、弥补立法疏漏以切实规制侵犯虚拟财产的行为

    随着网络科技的飞速发展,侵犯网络虚拟财产的现象亦层出不穷。将虚拟财产纳入财产罪的对象范畴,只能解决以盗窃、诈骗等现行刑法明确规定的方式侵犯虚拟财产行为的定性问题。不过,对于根本无法为现行刑法条款所包容的侵犯虚拟财产的行为,如果硬性通过法律解释牵强地将其纳入现行刑法的适用范围,则必然会损及罪刑法定原则。为此,有必要及时完善立法、弥补法律疏漏,从而为规制侵犯虚拟财产提供更加有效的法律武器。进而言之,经初步考虑,可以从如下方面完善相关立法:

    (1)增设“非法使用信息网络资源罪”。对于以非法占有为目的窃取、骗取他人虚拟财产的行为,当然可以相应的财产罪追究责任。不过,在网络空间中,也大量存在并不具有非法占有的目的,而只是非法盗用他人账号乃至网扩存储空间、网络带宽等网络资源的行为。然而,若此类行为的社会危害性达到严重程度,则显然并非行政处罚所能解决,而应纳入刑法调整的范围。但刑法中却欠缺相关的条文,故而存在立法疏漏。有鉴于此,我们主张,应通过刑法修正案增设“非法使用信息网络资源罪”。

    (2)扩展《刑法》第285条非法侵入计算机信息系统罪的构成条件。根据1997年《刑法》第285条的规定,非法侵入计算机信息系统罪仅指违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统的行为。我们认为,本罪所调整的范围过于狭窄,与现今计算机与网络技术迅速发展之境况不太协调,似有扩大其构成条件之必要。

    2、赋予网络运营商更大的法律监管责任。

    如今有部分网络运营商为游戏账号、装备等虚拟财产提供交易平台,在他们所提供的网络交易平台上,侵犯虚拟财产的行为人可以将以盗窃、诈骗等方式获得的“游戏账号”、“装备”等虚拟财产以远低于正常市场交易价格大量批发交易,从而完成其非法牟取经济利益的最终环节。如果网络运营商明知自己的网络交易平台已成为重要的销赃场所,仍执意提供,当可构成销赃罪之帮助犯。只有赋予网络运营商更大的法律监管责任,才能有效压缩虚拟财产的非法交易空间,从而切断侵犯虚拟财产者获利的渠道。

    注释:

    [1] 房秋实.浅析网络虚拟财产[J].法学评论,2006,(2).

    [2] 罗添.中国网民数量年初将超过美国位居全球首位[N].北京商报,2008—01—18.

    [3] 夏玲利.浅议网络游戏中虚拟财产的民法保护[J].浙江教育学院学报,2005,(2).

    [4] 网游虚拟交易出现第一支正规军[J/OLd].my9r73.eorn/info/15278.html

    [5] 金庸群侠传Online”虚拟宝物大错乱,官方澄清[J/OL].pconline.com.cn/gam陷/netgames/netnews/news/10301/128226.Html