一、中国通信巨头峰会夏威夷(论文文献综述)
黄紫斐[1](2020)在《五眼情报合作变迁及中国网络安全应对策略》文中研究说明互联网在全球范围发展起来后,网络空间的安全问题也开始出现。任何个体和组织都面临网络安全问题,但对于不同的主体,其网络安全的具体含义是有所区别的,其应对网络安全问题的途径也各有差异。在国家层面上,政府通过制定并实施网络安全政策,应对其面临的网络安全问题。不同的国家有不同的网络安全政策,本文主要探讨“五眼”成员国的网络安全政策和中国的网络安全政策。国内外相关研究曾注意到“斯诺登事件”后各国网络安全政策出现的新动向。仔细分析可以发现,这其中蕴含了“五眼”情报合作变迁与全球网络安全这两个关键变量。围绕这两个变量,本文提出三个核心问题:(1)“五眼”情报合作如何实现以网络安全战略为方向的机制变迁?(2)“五眼”合作变迁对全球网络安全产生什么影响?(3)在此变迁过程中,中美网络安全冲突出现哪些新挑战?本文首先在概念和理论部分,构建国家情报体系与网络安全体系的分析框架,推导出情报能力与网络安全的联系。然后在历史演变部分,通过检索档案、政策分析等方法,梳理“五眼”情报合作的变迁以及各成员国网络安全战略的发展,运用事实材料解释情报对于国家网络安全的重要意义。在此基础上,运用体系分析框架,探讨当前“五眼”如何通过具体的情报机制改革措施适应网络安全战略需求,并分析其对国际关系的影响。最后,文章聚焦中美网络安全冲突的具体案例,分析其背后两国网络安全政策的差异因素,并提出适当的应对策略。网络安全是近年来国际关系研究的热点问题,相关的研究主要集中在国际机制和战略稳定方面。然而,本文以“五眼”情报合作的变迁为切入点,重点探讨其背后所反映的美国网络安全战略及政策特点,论证其网络威胁情报与网络威慑战略之间的关系,可以为全球网络安全问题的研究提供一些新的理论贡献,同时也可以为我国制定实施网络安全战略、促进网络安全治理现代化、推动网络空间全球治理变革提供参考。
王嫱[2](2018)在《中国智能汽车政策现状及完善研究 ——基于中国和美国政策的比较分析》文中认为智能汽车被中美两国都列为国家新兴战略性产业之一,是实现道路交通安全水平提升、产业经济转型升级的重要途径和内容。美国该领域发展全球领先,政府已出台《先进制造业战略规划》、《国家创新战略》、《自动驾驶汽车政策》等国家战略和专项政策;国内已发布《中国制造2025》、《“互联网”+人工智能》、《智能汽车创新发展战略》(征求意见稿)等顶层设计。两国对该产业进行积极的规划,以推动智能汽车发展。本文基于中美智能汽车政策比较视角,运用市场失灵、产业政策和竞争优势等理论,研究了智能汽车发展相关政策。使用比较分析、文献查阅、案例分析、专家咨询等研究方法,对中美两国的政策背景、政策目标、政策内容、政策工具,以及政策实践和影响进行比较,归纳分析两国相关政策的异同,主要包括平衡交通安全与产业经济的政策目标;梳理相关国家战略和自动驾驶政策等内容;运用市场机制和政府引导等政策工具;促进该领域企业研发测试、示范区建设、加快立法等政策实施情况。通过比较,发现目前国内智能汽车政策推进支持有力,而产业发展在技术和配套制度上与美国相比还存在较大差距,主要表现在:关键技术薄弱、核心零部件缺失、道路测试建设滞后、车辆和基础设施技术标准体系不完善、道路安全及通行规则等法律法规不健全等。在借鉴美国政策经验基础上,立足于本国国情和发展实际,总结对推动我国智能汽车发展、完善相关政策的启示。对管理部门从聚焦产业政策(加大关键共性技术攻关等)、落实竞争政策(放松行政性准入限制等)、制定管理政策(加强交通安全和社会管理等)方向等方面提出政策建议。
杨仲基[3](2017)在《区域战略性新兴产业综合优势发展机制研究》文中研究表明世界经济正在面临新一轮产业革命和技术革命的挑战,发展新兴产业已然成为世界各大经济体的重大战略选择,各国通过提前进行顶层设计与科学的战略规划,抢占未来科技制高点与产业先发优势。战略性新兴产业是我国提前布局和规划的面向未来竞争的先导产业,其在推动传统产业转型升级、促进区域经济结构调整以及保持新常态下经济稳定增长等多个方面发挥了显着作用。随着我国及各区域创新驱动战略的深入实施,大力培育和发展区域战略性新兴产业已经成为经济新常态下应对发展动能转换、产业结构升级与供给侧结构性改革的战略选择,如何快速整合区域创新资源,培育新兴产业核心能力,并构筑区域新兴产业的综合竞争力,成为地方政府最为关注的焦点问题。然而区域产业创新体系建设与综合优势培育,亟需先进的理论指导和科学的战略规划,因此探索区域战略性新兴产业综合优势发展机制,对于指导区域战略性新兴产业综合优势发展规划,快速培育并发展新兴产业核心能力,加快推进战略性新兴产业创新发展具有重要的理论意义和实际价值。本文在分析区域战略性新兴产业特征及影响要素的基础上,系统阐述综合优势理论来源、表现形式和发展路径,探究了产业综合优势理论思想;基于典型案例研究方法,揭示了产业核心能力形成机理,分析了基于主导优势的产业核心能力形成过程、动力与规律,同时揭示了产业综合优势发展规律,分析了产业综合优势发展动因、发展模型与发展路径;基于产业综合优势发展规律设计了产业综合优势发展机制研究框架,包括产业综合优势规划机制、产业综合优势培育机制和产业综合优势调控机制;分析了区域战略性新兴产业综合优势规划机制设计思路,从综合优势战略分析、战略设计与战略协调三方面设计规划机制内容,并重点设计了产业科技资源配置和产业科技成果开发的主要内容;明确了区域战略性新兴产业综合优势培育机制的功能定位与构成,分别设计了产业主导优势选择方法与流程、基于主导优势的产业协同创新驱动要素与模式、产业核心能力识别开发方法和产业综合优势培育路径与策略;构建了产业综合优势调控机制,设计了产业综合优势平衡控制流程,从产业综合优势大小和方向两方面设计了产业综合优势控制模型,设计了产业综合优势风险预警评价指标体系,提出了基于梯形模糊数和最优最劣法相结合的预警评价方法,并给出综合优势激励约束策略;最后选择黑龙江省石墨烯产业进行了实证研究,在分析黑龙江省石墨烯产业综合优势状态的基础上,根据产业综合优势规划机制,制定了《黑龙江省石墨烯产业三年专项行动计划(2016-2018)》(黑政办发[2016]62号),设计了黑龙江省石墨烯产业综合优势培育和调控的相关内容,提出了促进黑龙江省石墨烯产业创新发展的策略。本研究有利于促进综合优势理论在区域战略性新兴产业创新管理中的应用,进一步丰富和完善了综合优势理论方法体系,为促进区域战略性新兴产业创新发展提供了理论指导与借鉴,同时也为政府部门制定新兴产业综合优势发展规划、政策和优化管理方法提供了方法支持与决策参考,对于提高地方政府区域战略性新兴产业创新管理的科学性和有效性、加快培育和发展区域战略性新兴产业核心能力、构筑产业综合优势具有重要的理论价值和实际意义。
张欲晓[4](2015)在《网络“客”文化研究》文中进行了进一步梳理互联网技术的发展与普及改变了人们的生活,也改变了人们探索、实践的方式。黑客、极客、创客、微博客、淘客、播客,这些在网络世界中积极创新的网络“客”们,作为一支不可小觑的创造力量,对人类社会经济发展产生了深远的影响。发端于20世纪50年代黑客文化的网络“客”文化,如今已不仅仅作为附属于计算机技术的亚文化而存在,它跨越了虚拟与实体世界的边界,成为一种与主流文化逐渐融合,不断重塑人们生活习惯和思维方式的文化力量。本文将网络“客”现象与文化研究相结合,提出网络“客”文化的概念,系统地考察各种类型网络“客”文化的历史发展,归纳出网络“客”文化的基本特征,结合我国发展实际,提出我国发展网络“客”文化的现实必要性以及具体发展路径。论文主要内容包括六章:第一章论述网络“客”文化的基本概念。讨论一般文化的相关概念,梳理哲学、社会学领域关于文化研究的重要观点,借鉴历史解释的文化研究方法,结合网络“客”文化的技术、社会背景,提出这一特殊网络文化的基本发展图式和分类研究框架。第二章分析网络“客”文化的历史发展。对技术类网络“客”文化、社交类网络“客”文化、商务类网络“客”文化三种主要类型的网络“客”文化进行具体的、历史的动态研究。通过联系案例,分析几种典型的网络“客”文化的概念、特征及影响。第三章归纳网络“客”文化的基本特征。提出网络“客”文化是一种彰显及发挥人的主体性、具有创新性、开放性、共享性及个性化的网络文化,结合马克思关于人主体性的哲学思想、熊彼特的创新论、波普尔的开放论等哲学、社会学思想对这些特征进行具体分析。第四章研究网络“客”文化的社会功能。网络“客”文化具有个体和社会两个层面的社会功能:在个体层面,能拓展人的需要,提升人的理性,加强人的实践能力;在社会层面,能促进社会公共空间的建设,充当社会的减压阀,助力经济转型和促进国际关系发展。第五章分析网络“客”文化负面效应。网络“客”文化的负面效应体现在社会与个人两个层面:在社会层面,网络“客”文化带来了谣言裂变、隐私泄露、信息安全威胁、互联网经济泡沫等社会隐患;在个人层面,网络“客”文化造成个人价值取向问题。第六章探析我国网络“客”文化发展路径。首先,结合我国处在创新型国家建设期和经济转型期的实际背景,分析在我国发展网络“客”文化的必要性:网络“客”文化能促进新时代背景下我国“互联网+”计划的落实;促进技术创新市场化的形成。其次,指出我国网络“客”文化存在发展滞后的现状,具体表现在三个方面:网络“客”创新能力不足;网络“客”文化发展环境支撑不足;网络“客”信息安全保障不足。最后,提出我国发展网络“客”文化的路径:控制网络“客”文化的负面效应;发挥网络“客”文化的文化优势。控制网络“客”文化负面效应,主要从三个方面来实现:发挥网络“客”文化自净能力;建立网络“客”平台行业自律机制;加强立法规范网络“客”行为。发挥网络“客”文化的文化优势,须把握五个方面:完善网络“客”文化创新培育机制;建立网络“客”文化宣传鼓励机制;发挥技术对网络“客”文化的促进作用;把握网络“客”文化发展舆论导向;减少网络“客”文化发展中的损耗。
强月新,熊燃[5](2011)在《变革 扶持 普及 承担——2010年中国媒体发展盘点》文中研究指明2010年是我国"十一五"规划的收官之年,国民经济取得了突破性发展,国内GDP总量跃居世界第二,传媒业发展稳中有进。在国家大力扶持下,传媒业逐渐摆脱金融危机的阴霾,开始全面回暖,稳重有进。随着文化体制改革进一步深化、新媒体发展日益迅猛,传统媒体急须谋求一条变通之路,而新媒体在技术的日趋成熟下,盈利模式日渐明朗。推进文化体制改革、推动文化信息产业发展以及加强从业人员管理仍是媒介规制的主题。面对社会转型期的各种突发事件,传统媒体应对更加从容、自信,而网络媒体的参与也越发积极。
何跃鹰[6](2012)在《互联网规制研究 ——基于国家网络空间安全战略》文中提出随着互联网的产生与发展,虚拟与现实、数字与物质的边界正日渐消融,互联网的规制问题日益凸现并引起各方高度关注,其中与安全问题相关的规制研究更是成为了各国监管实践和业界研究理论的前沿课题。互联网的诞生最先得益于计算机软硬件技术和通信技术的发展与融合,但其后的发展,却已远远超出了技术乃至于以往传统产业的范畴。鉴于它给整个社会所带来的深远影响,一直以来,无数的研究学者从不同的研究视角出发,运用各自领域的理论和方法对其展开解剖分析,企图究其本质并施以适当规制。然而,正如本文所论述的那样:互联网是如此庞大的一个新型产业乃至一个虚拟社会,这个产业具有与之前任何产业完全不同的技术、经济特性,这个虚拟化的社会又是如此的包罗万象、纷繁复杂;目前关于互联网的各种认识与研究均略显肤浅。因此,在这样的研究语境下,有关互联网规制的研究对于理论学术界或政府规制机构都将会是一项持久的挑战。举例言之,至今学术界对于互联网规制尚缺乏整体认识,甚至还没有形成统一的概念定义和问题分类,对于互联网的安全问题仍更多地停留在技术层面上的探讨;又比如,至今各国政府对于互联网的经济性规制还沿袭着旧有的针对电信网的监管政策与方法,对于互联网的社会性规制仍然目标模糊、权责不清、不得其法。综上所述,我们不难看出:关于互联网本身、关于互联网的安全问题、关于互联网的规制,都有待于进行更全面和更彻底地分析与研究。作为一名长期致力于互联网领域的研究者,通过在过去十余年中的大量数据分析和实践调研,本人逐步认识到:安全问题是互联网发展和规制的核心问题。随着时日推移,至今此观点终已成为业界的普遍共识。据此,本文将尝试从网络空间国家安全战略的层面来研究互联网的规制问题。随着论文的展开,我们将清楚地看到:当虚拟数字世界与现实物质世界的无缝对接和融合已成为不可阻挡的趋势,网络空间的安全便不再是一个简单的技术问题,甚至也不囿于互联网络,它将被视为国家安全战略整体最重要的部分之一。研究互联网的安全问题及其规制,其逻辑起点在于对互联网本身及相关问题的分析。从更深人的层面看,互联网可以被视为是现实世界的某种形式的映像,它并不单纯地是众人眼中所谓的“虚拟世界”。基于此观点,作者期望通过多角度地去探究互联网的内在特征,从中找出现实世界与网络空间之间的内在联系(即所谓“映像”);并以此为基础,从网络空间国家安全的战略层面,来认识与解决有关互联网的安全规制问题,这或许能有一个更广阔的视野和更清晰的脉络。为此,本论文共用了两个整章(第二与第三章)的篇幅分别从“整体特性与规制问题”方面、以及“国家安全与国际政治的视角”对互联网进行了深入、详尽的分析。以此为基础,论文分别在“全球共治”(第四章)和“一国范围”(第五章)两种语境下探讨了互联网的安全规制问题。无论是从技术或者应用角度,创新都是互联网最显着特征之一。面对互联网领域日新月异的技术变革和层出不穷的应用创新,政府规制必须更加重视安全规制的技术实施问题。为此,论文第六章分别从等级保护制度下的风险评估、关键基础设施的安全监测以及特定网络行为的追踪溯源等三个方面重点介绍了互联网安全规制的技术实施。考虑到全球移动互联网时代的到来,论文第七章则以移动终端为对象,以网络效应基本理论为基础,以案例研究的形式对移动互联网的安全问题及其规制进行了初步探讨。本论文在国内外网络经济学(特别是网络效应经济理论)和规制经济学理论的现有成果基础上展开研究,并在以下几个方面进行了一些具有创新性的探索研究:第一,论文通过对互联网的整体组成进行了抽象,提炼出“网络、系统、信息”三要素;并以此为基础,分别从技术、经济与社会政治等方面来分析和揭示互联网的内在本质。论文指出了信息或信息产品的三个主要特点:易复制性、易传播性和易获取性,并深入分析因之而带来的政治、经济和文化影响;论文详述了互联网平台(网络与系统)所表现出的三个社会特性:开放性、交互性和国际性。这些都属于对互联网本身的基础分析。第二,论文从国家安全与国际政治的视角对互联网进行了综合分析。论文重新定义了“网络空间”,更突出地强调了互联网的国家属性。以此为基础,论文不但全面阐述了国家网络空间所面临的安全威胁,而且系统研究了自上个世纪90年代初以来,美国网络空间国家安全战略的演进,这些都属于网络空间国家安全战略理论的实证研究范畴。论文还通过理论分析指出了互联网的广泛应用对传统意义上的国家主权和国际政治格局变化所产生的深刻影响。第三,论文以网络效应经济理论为基础,提出一个动态演化博弈模型来对互联网国际治理体系的形成与演进进行了深入研究,并从理论上论证了“合作竞争,全球共治”的互联网治理模式。该结论与互联网国际治理的实际情况也是基本相吻合的。第四,论文依据“网络、系统和信息”三要素准则来对互联网的安全问题进行分类,提出应从国家网络空间的个体安全状况和整体安全态势两个方面来认识互联网安全问题的实质和内涵。以此为基础,论文系统阐述了在一国范围内,如何通过制度体系和技术体系的建设来实现互联网安全的有效规制。第五,论文以案例研究的形式,通过对移动终端的网络效应分析,来具体研究移动互联网的安全问题及其规制策略。其中,作者的创新表现在两个方面:其一,以网络经济效应理论为基础,提出了“增强网络效应”的概念,并指出了它与传统的“直接网络效应”及“间接网络效应”的区别;其二,从理论上将移动终端的产品效用和应用安全两者进行关联,指出移动终端安全规制的两个关键要点在于:基于Web的移动终端平台和面向移动终端的应用程序商店。
张建泽[7](2002)在《成都电信发展战略研究 ——成都电信发展与职工教育问题探索》文中提出当今,发展、竞争与合作的三大浪潮正冲击着世界各地。经济全球化,特别是我国进入WTO之后,开放的电信市场要求成都电信也必须加入“无缝服务”(Seamless Service)和“一揽子服务”(One Stop Shopping)的全球性竞争。这个竞争归根结底就是人才的竞争。在知识经济时代,一方面,作为高新技术先导产业的电信业迅猛发展,导致人才争夺战悄然兴起;另一方面,电信人才本身也面临着科技革命和知识创新的双重挑战,人才的缺失,将制约电信的快速发展,造就一支高素质的电信人才队伍势在必行。成都电信的实践已经证明,职工教育是企业培育人才的有效途径,是电信发展的基础和动力。成都电信开展职工教育活动以来,职工的素质结构发生了巨大的变化:1992年具有大专以上学历的职工仅517人,2001年已增至1288人;劳动生产率也由当年每人不足万元,提高到今天的70.67万元/人。不言而喻,紧紧依靠职工教育,大力培养电信人才,走可持续发展的道路,是成都电信发展战略的必然选择。
二、中国通信巨头峰会夏威夷(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、中国通信巨头峰会夏威夷(论文提纲范文)
(1)五眼情报合作变迁及中国网络安全应对策略(论文提纲范文)
致谢 |
摘要 |
Abstract |
绪论 |
第一节 研究背景 |
第二节 问题提出 |
一、国家应对网络安全问题的政策 |
二、网络安全的政策冲突和国际冲突 |
三、情报对实施网络安全政策的重要意义 |
四、“五眼”面向国家网络安全战略的转型 |
第三节 文献综述 |
一、国内外相关研究现状 |
二、对当前研究的评价 |
第四节 本文的研究内容与创新点 |
一、章节安排 |
二、技术路线图 |
三、研究的创新点 |
第一章 概念和理论 |
第一节 情报与情报体系 |
一、情报体系 |
二、情报的意义 |
第二节 网络空间与网络安全 |
一、网络空间的概念 |
二、网络安全及治理 |
第三节 网络威胁情报与网络威慑策略 |
一、网络威胁情报 |
二、网络威慑策略 |
第二章 “五眼”情报合作的历史和现状 |
第一节 战时英美信号情报合作 |
一、信号情报初现: 第一次世界大战 |
二、信号情报合作: 第二次世界大战 |
第二节 冷战时期“五眼”通信情报合作 |
一、延续战时的通信情报合作机制 |
二、冷战时期的通信情报活动 |
第三节 “五眼”情报合作现状 |
一、21世纪战略转型 |
二、情报合作的特点 |
第三章 “五眼”国家网络安全战略分析 |
第一节 五国网络安全战略的演进 |
一、美国 |
二、英国 |
三、加拿大 |
四、澳大利亚 |
五、新西兰 |
第二节 “五眼”国家网络安全战略特点 |
一、国家安全战略引领 |
二、确立网络威胁及挑战 |
三、政府主导应对网络威胁的措施 |
第四章 “五眼”情报体系变革及其国际影响 |
第一节 信号情报向网络空间延伸 |
一、通信情报的相关概念 |
二、网络时代通信情报的新特点 |
三、“五眼”通信情报扩张的挑战 |
第二节 网络安全情报机制转型 |
一、进一步规范信号情报活动 |
二、引进前沿信息通信技术 |
三、“五眼”网络威胁情报合作 |
第三节 国际影响 |
一、网络备战升级 |
二、网络空间治理分化 |
三、影响信息产业竞争 |
第五章 中美网络安全冲突及应对策略 |
第一节 中美网络安全冲突事件 |
一、谷歌事件 |
二、斯诺登事件 |
三、指控中国黑客事件 |
四、华为5G安全事件 |
第二节 政策差异与中美网络安全冲突 |
一、网络信息监管政策 |
二、打击网络违法犯罪政策 |
三、国家情报政策 |
第三节 应对网络安全新挑战 |
一、缓解现有政策分歧 |
二、在共识领域增进合作 |
三、坚定实施网络强国战略 |
结论 |
参考文献 |
(2)中国智能汽车政策现状及完善研究 ——基于中国和美国政策的比较分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
第一节 研究背景及意义 |
一、研究的背景 |
二、研究的意义 |
第二节 国内外研究现状 |
一、关于汽车产业政策的理论研究进展 |
二、关于技术创新政策的理论研究进展 |
三、关于智能网联汽车的理论研究进展 |
四、对国内外理论研究进展的简要评述 |
第三节 研究思路和研究方法 |
一、研究内容 |
二、研究思路 |
三、研究方法 |
四、研究创新点 |
第二章 智能汽车政策的理论分析 |
第一节 智能汽车的概念 |
一、智能汽车定义 |
二、智能汽车分类等级 |
第二节 市场失灵理论 |
一、市场失灵理论内容 |
二、市场失灵理论在本研究的应用分析 |
第三节 产业政策理论及其应用分析 |
一、产业政策理论内容 |
二、产业政策理论在本研究的应用分析 |
第四节 竞争优势理论 |
一、竞争优势理论内容 |
二、竞争优势理论在本研究的应用分析 |
第三章 中国智能汽车相关政策现状及产业发展瓶颈 |
第一节 中国智能汽车相关政策现状 |
一、智能汽车相关政策现状 |
二、智能汽车相关政策实践及影响 |
第二节 产业发展瓶颈及原因分析 |
一、智能汽车产业竞争优势不突出 |
二、关键零部件制造出现市场失灵 |
第四章 中美智能汽车政策及实践比较分析 |
第一节 中美智能汽车政策比较分析 |
一、中美政策背景和目标比较分析 |
二、中美政策内容和重点比较分析 |
三、中美政策工具比较分析 |
四、中美政策影响比较分析 |
第二节 政策实践比较分析—以加州和上海为例 |
一、加州自动驾驶汽车政策实践 |
二、上海智能网联汽车政策实践 |
第三节 我国智能汽车相关政策有待完善 |
一、政策支持不完善的表现 |
二、政策支持不完善的原因 |
第四节 美国政策对我国智能汽车发展的启示 |
第五章 结论与建议 |
第一节 主要结论 |
第二节 问题解决对策 |
第三节 政策完善建议 |
一、产业政策夯实智车发展基础 |
二、竞争政策培育企业核心竞争力 |
三、管理政策创建使用消费环境 |
第四节 未来研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(3)区域战略性新兴产业综合优势发展机制研究(论文提纲范文)
摘要 Abstract 第1章 绪论 |
1.1 研究背景与问题提出 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 战略性新兴产业研究 |
1.3.2 新兴产业竞争力研究 |
1.3.3 综合优势理论研究 |
1.3.4 研究现状评述 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.4.3 技术路线 第2章 区域战略性新兴产业综合优势发展机理 |
2.1 区域战略性新兴产业特征及影响要素分析 |
2.1.1 区域战略性新兴产业特征 |
2.1.2 影响区域战略性新兴产业发展的要素分析 |
2.2 产业综合优势理论探究 |
2.2.1 综合优势理论来源 |
2.2.2 综合优势表现形式 |
2.2.3 综合优势发展路径 |
2.2.4 产业综合优势相关概念 |
2.2.5 产业综合优势理论的核心观点 |
2.3 区域战略性新兴产业核心能力形成机理 |
2.3.1 产业核心能力形成过程 |
2.3.2 产业核心能力形成动力 |
2.3.3 产业核心能力形成规律 |
2.4 区域战略性新兴产业综合优势发展规律 |
2.4.1 产业综合优势发展的动因 |
2.4.2 基于核心能力的产业综合优势发展模型 |
2.4.3 基于核心能力的产业综合优势发展路径 |
2.5 区域战略性新兴产业综合优势发展机制研究框架 |
2.5.1 产业综合优势发展机制设计原则 |
2.5.2 产业综合优势发展机制研究框架构建 |
2.6 本章小结 第3章 区域战略性新兴产业综合优势规划机制 |
3.1 区域战略性新兴产业综合优势规划机制设计思路 |
3.1.1 产业综合优势规划机制设计要点 |
3.1.2 产业综合优势规划机制功能定位 |
3.1.3 产业综合优势规划机制构成 |
3.2 区域战略性新兴产业综合优势战略分析 |
3.2.1 产业主导优势分析 |
3.2.2 产业核心能力分析 |
3.2.3 产业发展环境分析 |
3.2.4 产业发展定位分析 |
3.3 区域战略性新兴产业综合优势战略设计 |
3.3.1 产业综合优势战略目标设计 |
3.3.2 产业综合优势战略路径设计 |
3.3.3 产业综合优势战略方案设计 |
3.4 区域战略性新兴产业科技资源配置 |
3.4.1 创新人才团队培育 |
3.4.2 优先支持领域选择 |
3.4.3 产业空间布局优化 |
3.5 区域战略性新兴产业科技成果开发 |
3.5.1 科技成果筛选 |
3.5.2 科技成果转化 |
3.5.3 科技金融支持 |
3.5.4 科技服务支撑 |
3.6 区域战略性新兴产业综合优势战略协调 |
3.6.1 战略目标协调 |
3.6.2 战略主体协调 |
3.6.3 战略任务协调 |
3.7 本章小结 第4章 区域战略性新兴产业综合优势培育机制 |
4.1 区域战略性新兴产业综合优势培育机制功能与构成 |
4.1.1 产业综合优势培育机制功能定位 |
4.1.2 产业综合优势培育机制构成 |
4.2 区域战略性新兴产业主导优势选择 |
4.2.1 产业主导优势选择的影响因素 |
4.2.2 产业主导优势选择方法 |
4.2.3 产业主导优势选择流程 |
4.3 基于主导优势的产业协同创新驱动 |
4.3.1 产业协同创新驱动要素 |
4.3.2 产业协同创新驱动过程 |
4.3.3 产业协同创新驱动模式 |
4.4 区域战略性新兴产业核心能力识别开发 |
4.4.1 产业核心能力维度确定 |
4.4.2 产业核心能力内容定位 |
4.4.3 产业核心能力网络开发 |
4.5 区域战略性新兴产业综合优势培育路径与策略 |
4.5.1 产业综合优势培育路径 |
4.5.2 产业综合优势培育策略 |
4.6 本章小结 第5章 区域战略性新兴产业综合优势调控机制 |
5.1 区域战略性新兴产业综合优势调控机制功能与构成 |
5.1.1 产业综合优势调控机制功能定位 |
5.1.2 产业综合优势调控机制构建原则 |
5.1.3 产业综合优势调控机制构成 |
5.2 区域战略性新兴产业综合优势平衡控制 |
5.2.1 产业综合优势平衡控制目的 |
5.2.2 产业综合优势平衡控制流程 |
5.2.3 产业综合优势控制模型 |
5.2.4 产业综合优势控制反馈 |
5.3 区域战略性新兴产业综合优势风险预警 |
5.3.1 产业综合优势风险因素识别 |
5.3.2 产业综合优势风险预警评价 |
5.3.3 产业综合优势风险预警应对 |
5.4 区域战略性新兴产业综合优势激励约束 |
5.4.1 产业综合优势激励策略 |
5.4.2 产业综合优势约束策略 |
5.5 本章小结 第6章 黑龙江省石墨烯产业综合优势发展实证研究 |
6.1 黑龙江省石墨烯产业综合优势现状分析 |
6.1.1 黑龙江省石墨烯产业发展环境分析 |
6.1.2 黑龙江省石墨烯产业主导优势选择 |
6.1.3 黑龙江省石墨烯产业核心能力识别 |
6.1.4 黑龙江省石墨烯产业综合优势状态 |
6.2 黑龙江省石墨烯产业综合优势发展规划 |
6.2.1 黑龙江省石墨烯产业科技资源配置 |
6.2.2 黑龙江省石墨烯产业科技成果开发 |
6.2.3 黑龙江省石墨烯产业战略协调 |
6.2.4 黑龙江省石墨烯产业三年行动计划 |
6.3 黑龙江省石墨烯产业综合优势培育与调控 |
6.3.1 黑龙江省石墨烯产业综合优势培育 |
6.3.2 黑龙江省石墨烯产业综合优势调控 |
6.4 提升黑龙江省石墨烯产业综合优势的对策建议 |
6.4.1 培育石墨烯领军企业 |
6.4.2 加强石墨烯科技计划引导 |
6.4.3 加快石墨烯产业创新服务平台建设 |
6.4.4 促进高校专利技术产业化 |
6.5 本章小结 结论 参考文献 攻读博士学位期间发表的论文 攻读博士学位期间参与的科研项目 致谢 附录 |
(4)网络“客”文化研究(论文提纲范文)
中文摘要 |
ABSTRACT |
前言 |
第一节 选题背景与选题意义 |
第二节 国内外研究综述 |
第三节 研究内容与方法 |
第一章 网络“客”文化概论 |
第一节 文化相关概念 |
一、文化的概念 |
二、文化的特征 |
三、文化的功能 |
第二节 网络“客”文化的概念 |
一、网络“客”文化语义解析 |
二、网络“客”文化与网络文化 |
三、网络“客”文化基本概念 |
第三节 网络“客”文化发展概况 |
一、网络“客”文化发展图式 |
二、网络“客”文化类型概况 |
第二章 网络“客”文化的类型及其发展 |
第一节 技术类网络“客”文化 |
一、黑客文化 |
二、极客文化 |
三、创客文化 |
四、技术类网络“客”文化比较 |
第二节 社交类网络“客”文化 |
一、博客文化 |
二、微博客文化 |
三、社交类网络“客”文化比较 |
第三节 商务类网络“客”文化 |
一、淘客文化 |
二、换客文化 |
三、商务类型网络“客”文化比较 |
第三章 网络“客”文化的基本特征 |
第一节 网络“客”文化的主体性 |
一、网络“客”自主进行网络实践 |
二、网络“客”自觉进行网络实践 |
三、网络“客”与虚拟世界互动 |
第二节 网络“客”文化的创新性 |
一、语言形式创新 |
二、技术模式创新 |
三、思想观念创新 |
第三节 网络“客”文化的开放性 |
一、个体层面开放性 |
二、社会层面开放性 |
第四节 网络“客”文化的共享性 |
一、“利他”的共享精神 |
二、丰富的共享内容 |
第五节 网络“客”文化的个性化 |
一、个性化创造 |
二、个性化服务 |
第四章 网络“客”文化的社会功能 |
第一节 网络“客”文化促进人的全面发展 |
一、网络“客”文化扩展人的需求 |
二、网络“客”文化提升人的理性 |
三、网络“客”文化加强人的实践能力 |
第二节 网络“客”文化促进社会全面发展 |
一、促进公共空间建设 |
二、缓解社会负面情绪 |
三、推动国际关系发展 |
四、提升公共审美情趣 |
五、助力国家经济转型 |
第五章 网络“客”文化的负面效应 |
第一节 网络“客”文化带来社会隐患 |
一、谣言裂变造成不良影响 |
二、隐私悖论带来个体伤害 |
三、信息安全威胁持续加剧 |
四、网络经济泡沫逐渐膨胀 |
第二节 网络“客”文化带来价值取向问题 |
一、以“利”为本代替以“客”为本 |
二、以“浅思考”代替“深研究” |
三、以“虚拟人际”代替“真实社交” |
第六章 我国网络“客”文化发展探析 |
第一节 发展网络“客”文化的必要性 |
一、促进“互联网+”计划落实 |
二、促进技术创新市场化形成 |
第二节 我国网络“客”文化发展滞后 |
一、网络“客”自主创新能力不足 |
二、网络“客”实践环境支撑不足 |
三、网络“客”信息安全保障不足 |
第三节 控制网络“客”文化负面效应 |
一、网络“客”文化发挥自净能力 |
二、网络“客”平台加强行业自律 |
三、网络“客”行为纳入法律规范 |
第四节 发挥网络“客”文化优势 |
一、完善网络“客”文化创新精神培育 |
二、建立网络“客”文化宣传鼓励机制 |
三、发挥网络“客”文化技术促进作用 |
四、把握网络“客”文化发展舆论导向 |
五、减少网络“客”文化发展损耗因素 |
研究展望 |
第一节 研究小结 |
第二节 发展展望 |
参考文献 |
(6)互联网规制研究 ——基于国家网络空间安全战略(论文提纲范文)
摘要 |
ABSTRACT |
表目录 |
图目录 |
第一章 导言 |
1.1 概述:从电信网到互联网 |
1.1.1 电信网的概念、发展及内涵 |
1.1.2 互联网的起源、发展及内涵 |
1.2 聚焦:从网络空间到国家安全 |
1.2.1 互联网与网络空间 |
1.2.2 网络空间的国家安全 |
1.3 论文的研究方法和内容框架 |
1.4 论文的主要创新与特色 |
第二章 互联网分析:整体特性与规制问题 |
2.1 网络经济理论回顾 |
2.1.1 网络经济研究的不同视角 |
1、网络经济学(Network Economics) |
2、网络产业经济学(Economics of Network Industry) |
3、Internet经济学(Internet Economics) |
4、电子商务经济学(Econmics of e-commerce) |
2.1.2 网络效应基本理论 |
2.2 互联网的技术、经济与社会政治分析 |
2.2.1 互联网的主要技术基础 |
1、分组交换技术(Packet Swithing) |
2、TCP/IP通信协议与分层的网络体系结构 |
3、域名系统(DNS) |
4、万维网(WWW) |
2.2.2 互联网的经济特性分析 |
1、规模经济性和范围经济性 |
2、互联网的外部性 |
3、互联网的准公共产品属性 |
2.2.3 互联网的社会政治功能 |
1、社会交往与信息交流的平台 |
2、大众传媒和舆论工具 |
2.3 互联网规制问题 |
2.3.1 规制的含义和分类 |
1、规制的含义 |
2、规制的分类 |
2.3.2 规制理论的发展脉络 |
1、传统规制理论的三个发展阶段 |
2、激励规制理论与新规制经济学 |
2.3.3 互联网规制问题 |
1、互联网国际规制 |
2、互联网国内规制 |
第三章 互联网分析:国家安全与国际政治的视角 |
3.1 互联网的社会特性及其规制的原则方法 |
3.1.1 互联网的基本社会特性:对信息与平台的考察 |
1、信息的社会特性 |
2、平台的社会特性 |
3.1.2 社会性规制的目的与分类 |
3.1.3 互联网社会性规制的原则方法 |
1、虚实结合,防控兼顾 |
2、技术为本,安全至上 |
3、合作竞争,全球共治 |
3.2 互联网分析:基于国家安全战略 |
3.2.1 国家网络空间所面临的安全威胁 |
1、国家网络空间安全环境不断恶化,安全威胁日益严重 |
2、关键基础设施的安全问题直接影响到社会稳定与经济发展 |
3、网络空间已经成为东西方主流意识形态对抗的主战场 |
4、网络空间安全威胁直接挑战社会管理和公众权益 |
3.2.2 美国网络空间国家安全战略的演进 |
1、第一阶段:克林顿政府,国家信息基础设施的全面建设与重点防御 |
2、第二阶段:布什政府,攻防兼备,确保网络空间安全的国家战略 |
3、第三阶段:奥巴马政府,先发制人,加强争夺网络空间霸权 |
3.3 互联网分析:从国际政治的视角 |
3.3.1 信息网络时代的国家主权 |
1、全球化导致国家主权的弱化和扩散 |
2、网络传播拓展了国家主权疆界 |
3.3.2 软实力、信息力和网络权力 |
3.3.3 信息网络化对国际政治的影响 |
1、信息网络化加剧了全球经济发展的不平衡,影响了整个国际格局 |
2、互联网成为信息强权国家在全球推行“文化霸权主义”的重要工具 |
第四章 互联网的安全规制:全球共治 |
4.1 互联网全球共治的研究背景 |
4.1.1 互联网全球共治问题的引入 |
4.1.2 互联网全球共治的时代背景 |
4.1.3 互联网全球共治机制的形成 |
1、互联网全球共治机制的缘起和发展 |
2、互联网全球共治的原则与内容 |
4.2 互联网全球共治的核心安全问题 |
4.2.1 关键互联网资源的管理权争夺 |
1、IP地址的分配机制 |
2、DNS管理体系:域名与根区文件 |
4.2.2 核心技术掌控和国际标准竞争 |
1、核心技术掌控:国家网络权力的基石 |
2、国际标准竞争:专利技术标准化趋势 |
4.2.3 共同应对全球网络安全威胁 |
4.3 互联网全球共治的博弈分析 |
4.3.1 博弈论概述 |
1、定义博弈的四个要素 |
2、有限理性与演化博弈论 |
4.3.2 互联网国际治理的博弈模型 |
1、问题描述 |
2、演化博弈模型 |
4.4 互联网全球共治时代我国政府的责任 |
1、积极倡导互联网国际治理的新模式,全面实施域名体系国家安全战略 |
2、加强核心技术的自主创新,积极参与国际标准竞争 |
第五章 互联网的安全规制:一国范围 |
5.1 互联网的基本安全问题 |
5.1.1 互联网安全问题的分类:三要素准则 |
1、网络安全问题 |
2、应用安全问题 |
3、信息安全问题 |
5.1.2 互联网安全问题的再认识 |
1、个体安全状况及问题根源 |
2、网络安全态势感知理论的提出 |
5.2 互联网的安全规制:两个体系建设 |
5.2.1 制度体系建设 |
1、互联网规制的立法原则 |
2、互联网安全规制的立法模式及内容构想 |
3、我国互联网规制的立法状况及反思 |
5.2.2 技术体系建设 |
1、等级保护制度下的风险评估 |
2、关键基础设施的安全监测 |
3、特定网络行为的追踪溯源 |
5.3 互联网的安全规制:信息内容监管 |
5.3.1 政府监管网络信息内容的正当性分析 |
1、政府与媒体关系的反思与重构 |
2、政府对网络媒体的信息内容监管 |
5.3.2 政府监管网络信息内容的具体范围 |
5.3.3 政府监管网络信息内容的原则与模式 |
1、政府监管网络信息内容的基本原则 |
2、政府监管网络信息内容安全的主要模式 |
第六章 互联网安全规制的技术实施 |
6.1 等级保护制度下的风险评估 |
6.1.1 等级保护 |
1、等级划分标准 |
2、政策法规体系 |
3、工作标准体系 |
6.1.2 风险评估 |
1、风险评估各要素关系 |
2、风险分析的基本原理 |
3、风险评估的主要方法 |
4、风险评估的实施流程 |
6.2 关键基础设施的安全监测 |
6.2.1 关键基础设施的保护 |
6.2.2 安全监测系统建设 |
6.3 特定网络行为的追踪溯源 |
6.3.1 网络溯源研究回顾 |
1、网络溯源概述 |
2、IP溯源研究现状 |
6.3.2 IP溯源的总体思路 |
1、IP溯源研究的总体框架 |
2、IP地址的类型及分配方式 |
3、支撑IP溯源的配套措施 |
4、动态IP溯源的原理与实现 |
第七章 案例研究:移动终端的安全规制 |
7.1 移动互联网面临的安全问题 |
1、移动通信网原有的安全优势丧失殆尽 |
2、互联网的安全问题依然存在 |
3、移动互联网面临的主要安全问题 |
7.2 关于移动终端的网络效应分析 |
7.2.1 移动终端产品及市场的衍变 |
7.2.2 移动终端的产品价值构成及变化 |
1、网络型产品的消费者效用函数 |
2、移动终端产品的价值构成及变化 |
7.3 移动操作系统的标准博弈 |
7.3.1 锁定与标准 |
7.3.2 用户入口的争夺 |
7.3.3 标准竞争的市场格局与策略 |
1、标准竞争的市场格局 |
2、标准竞争的基本策略 |
7.4 移动终端的安全问题及其规制 |
7.4.1 基于Web的移动终端平台 |
7.4.2 面向移动终端的应用商店 |
7.4.3 关于移动终端安全规制的分析与探讨 |
1、移动操作系统:国家网络和信息安全的战略制高点 |
2、移动互联网的规制面临着双重安全挑战 |
第八章 结束语 |
参考文献 |
致谢 |
博士在读期间完成的论文 |
博士在读期间完成和参与的项目 |
(7)成都电信发展战略研究 ——成都电信发展与职工教育问题探索(论文提纲范文)
中文摘要 |
英文摘要 |
1 实现成都电信未来发展目标的战略决策的提出 |
2 电信发展是社会经济进步的必然要求 |
2.1 电信发展的历史沿革与现状 |
2.2 电信发展与国民经济 |
3 知识经济时代电信发展面临的人才问题 |
3.1 知识经济对电信业的冲击 |
3.2 知识经济时代对电信人才素质的总体要求 |
4 电信发展的外部环境与人才竞争 |
5 职工教育是开发人力资源,为成都电信培养人才的有效途径 |
5.1 知识经济时代是学习的时代,电信企业应是学习的企业 |
5.2 电信人才的培养应以“科教兴国”为指针 |
5.3 职工教育在国民教育行业中的地位与作用 |
5.4 职工教育是成都电信发展的基础和动力 |
5.4.1 职工教育是成都电信走知识化发展道路的基础 |
5.4.2 职工教育是成都电信参加全球化竞争的动力 |
6 积极探索职工教育活动规律,走成都电信可持续发展的道路 |
6.1 面对未来发展需要,成都电信职工教育自身必须变革 |
6.2 把握职工教育发展方向,走成都电信可持续发展的道路 |
6.2.1 培养创新能力是成都电信职工教育的首选目标 |
6.2.2 企业全员培训是职工教育活动的主题 |
6.2.3 培养企业高端服务人才是职工教育始终的追求 |
结束语 |
致谢 |
参考文献 |
四、中国通信巨头峰会夏威夷(论文参考文献)
- [1]五眼情报合作变迁及中国网络安全应对策略[D]. 黄紫斐. 上海外国语大学, 2020
- [2]中国智能汽车政策现状及完善研究 ——基于中国和美国政策的比较分析[D]. 王嫱. 上海交通大学, 2018(08)
- [3]区域战略性新兴产业综合优势发展机制研究[D]. 杨仲基. 哈尔滨理工大学, 2017(06)
- [4]网络“客”文化研究[D]. 张欲晓. 武汉大学, 2015(03)
- [5]变革 扶持 普及 承担——2010年中国媒体发展盘点[J]. 强月新,熊燃. 中国媒体发展研究报告, 2011(00)
- [6]互联网规制研究 ——基于国家网络空间安全战略[D]. 何跃鹰. 北京邮电大学, 2012(01)
- [7]成都电信发展战略研究 ——成都电信发展与职工教育问题探索[D]. 张建泽. 电子科技大学, 2002(02)