首页 优秀范文 即时通信技术原理

即时通信技术原理赏析八篇

时间:2023-11-17 09:51:22

即时通信技术原理

即时通信技术原理第1篇

关键词:信息传播;信息传输;信息网络传播权;信息可控性

中图分类号:TP311 文献标识码:A文章编号:1009-3044(2011)15-3711-03

Opinion on Information Transmitter's Responsibilities in the View of Information Transfer Control

LI Zhe

(East China University of Political Science and Law, Shanghai 200042, China)

Abstract: Since Busheng VS. Baidu, the quarrels around network information communication right has been never ending. In one hand, the right holder, who admits “Red Flag Rule”, requires Network operations and service centers to bear the tortious liability. On the other hand, Network operation and service centers, believing “Safe Harbor Rule” to evade related responsibilities, emphasize non-realization of technology. These kinds of cases emerge in an endless stream, but there’s no dominant ideology. In this way, totally different judgments happened in different districts. Even the same judgment in two cases, the basis and reasons of the judges are really different.

Key words: information communicator; information transmitter; right to network dissemination of information; information control

从步升百度公司以来,围绕“信息网络传播权”以及“网络侵权行为”[1]研究和争论一直没有停歇。一方面权利请求人要求网络服务商承担侵权责任,承认“红旗原则”;另一方面,作为网络服务商大部分以 “避风港原则”精神来规避自己的责任,强调技术不可实现性。

笔者认为:从信息传播的角度,即用信息传递的社会性角度来规制此领域的权利义务关系直接导致了这一局面,应该在完善已有原则的基础上,引入技术性角度,即以信息传输是否可控作为判断传输人是否侵权的重要标准。

1 网络信息传输人

在我国立法体系中,尚未引入“传输人责任”的概念,“网络信息传输人”的概念并未确立,这主要是因为“网络传输”的定义更多涉及到技术原理,而掌控技术原理的通常是技术公司、研发机构而不是立法人员,立法人员更多的是通过法理的角度制定条文加以规制。但是这种不能深入的法律条款,近年来,越来越多地受到挑战。

最典型的步升诉百度案,当时在法学界、法院司法界、律师事务界都引起了不小的争论,各种观点,莫衷一是。而比较微妙的是,百度公司咬死“避风港”原则,以技术上不能实现为理由应对诉讼。在今年百度文库的争议中,百度公司也同样以技术上不可行,百度公司无法分析目标文档为理由搪塞。网络上、传统媒体上,各类专家学者各抒己见,反对者认为百度的行为应被视为“网络侵权”[2]行为,支持者更多的从产业发展的思路摇旗呐喊。造成这种现象的发生有两个原因:

1) 行业壁垒。即我们通常所说的“隔行如隔山”现象,法律学者更多是凭借自己的理解,以及当事人的陈述,依照法理或者行业发展的思路加以考量,表达自己的观点。

2) 各当事方技术解释不对称。即当事方会按照有利于自己的方向解释技术原理,一方面误导视听,另一方面有利于诉讼。

笔者主张将“网络信息传输人”定义为:网络信息从特定信息源到目标信息点的传送过程中涉及的法律主体的总和。按照在信息传输各环节担任的角色不同,具体分类为:

(1) 信息人与最终接收人

(2) 网络设备服务提供商(如:中国电信)

(3) 域名或空间服务提供商(如:万网)

(4) 互联网内容服务商(如:新浪网)

(5) 寄存服务提供商(如:126邮箱、115网盘)

(6) 平台服务提供商(如:淘宝、支付宝)

(7) 搜索服务提供商(如:百度网页搜索、谷歌网页搜索)

(8) 链接服务提供商(如:hao123)

2 网络信息传输类型化分析

传输人在传输过程中的功能不同,与信息的关系也不同,并且这个关系可以承接、可以转化、可以几个关系兼一身。

2.1 传递关系

传递关系,即在信息在互联网上从一个节点到达另一个节点的过程中,传输人在此过程中仅仅提供基础服务,没有掌握也无法掌握基础线路或通道中所传输的信息内容。比如一个电子邮件从发出一直到达接收人这个过程中,中国电信等基础服务运营商所担任的角色。

2.2 寄存关系

寄存关系,即在信息在互联网上从一个节点到达另一个节点的过程中,传输人在此过程中仅仅提供信息的短息或长期的存储服务,并且这项服务通常是应信息传输的发起方或接收方要求或协议关系而建立的。比如一个电子邮件从发出一直到达接收人这个过程中,运营126邮局的网易公司所担任的角色。

2.3 协助关系

协助关系,即信息从互联网的某一终端后,或者即时传播,或者寄存到某一存储节点后,因为信息传输人的协助使人将信息传输的更快速、更广泛或者使信息获取人可以获取相关信息或者更容易获取相关信息。比如,某学生为了书写毕业论文通过百度文库查询各类书籍、论文、文章时,百度公司与此学生建立的就是协助关系。

2.4 传播关系

传播关系,即信息从源头发出一直到最终的接受人这一过程中,传输人通过自己的存储、计算、索引、指向、下载和显示等功能服务,使得从源头出来的信息可以更快速、更广泛的信息需求人获得。比如某一网名将自己的硕士篇论文作为自有文档上传到百度文库服务器,百度公司通过分析网民上传的文件,将文件本身的信息以及文件所载内容信息存放到数据库中;而更多的信息获取人通过百度文库数据库本身的计算,可以更便捷的获得这一论文文件。百度公司于信息人或接收人之间构成的是传播关系。

“信息网络传播权”本义覆盖的法律关系仅为上述的“传播关系”,而在我们法学界、司法实务界事实上扩大适用范围到“传递关系”、“寄存关系”和“协助关系”。理清信息传递过程中的传递关系,将有助于我们区别理解“信息网络传播人”与“网络信息传输人”的覆盖范围。

3 以信息可控性的角度对典型传输人的归责分析

进入21世纪以来,随着互联网软硬件的发展,以及硬件成本的不断降低,传输人对数据流的即时分析和控制已逐渐变为可能。在一些成熟传输环节,传输人通过技术手段或保护措施可非常方便地完成对信息产品的控制[3]。

下面分析一些典型的传输人环节,理清信息的传输线路图,从而证明信息的可控性。

3.1 新浪等网站

1) 技术流程图

如图1所示。

2) 可控性分析

通过上图所示,在“一般数据存储的过程”示意图中,我们可以知道信息的存储在入库之前传输人可以很明确的知道信息内容(图1中的 value1 value2 value3),并且在入库的时候可以应用约束机制(图1中的check),而入库之后就当然的可以进行更细致的查询或检索操作。

3) 结论

ISP作为传输人可以几乎不用考虑成本的实现对其所传输信息的分析、检查、过滤和后置的内容比对,对于实现信息的可控性没有技术障碍。

3.2 谷歌等搜索引擎服务

1) 技术流程图

如图2所示。

2) 可控性分析

通过上面的技术流程图,我们可以看出,作为搜索引擎他的工作流程可以分解为:网络信息挖掘(图2 A区)、信息入库分析(图2 B区)、数据检索(图2 C区)。在信息挖掘阶段可同过调度中心进行第一层次的信息控制;当信息入库后,可以当然的利用数据库的本身特性,进行更高效的信息分析和后置信息过滤操作,具有当然的可控性特点;在信息检索阶段,信息传输人一方面可以对词汇进行过滤从而进行请求控制,另一方面在计算过程中不进可以依据自己的计算方案进行约束检查,更重要的是计算中心可以易如反掌的对返回结果进行二次筛选控制。

3) 结论

诸如搜索引擎等检索服务平台,在引擎工作的各个环节都能进行信息的控制。对于一些公司为了商业目的声称的“通过计算机人工智能[4]的形式工作而无法进行有效控制”的搪塞,通过以上分析而已当然的认为,其声明与事实不符。

3.3 金山网盘、百度文库等文件寄存服务

随着科技的发展,为了满足互联网用户移动存储大文件的需求,网络文件寄存服务商不断发展壮大。一方面给用户带了加大的便利,但同时也给知识产权的保护、不良信息管理带来了极大的冲击。

1) 技术流程图

如图3所示。

对于图3中“A”处的详细技术流程图4。

2) 可控性分析

通过以上对A处的详细图示我们可以看出,作为信息传输人的文件寄存服务商,对于计算机可识别文件具有完全的分析和管控能力,对于数据流文件可以获得相当多的基础信息,足以可以进行有效的基础过滤和管控。

3) 结论

寄存服务商在完全有能力分析出寄存信息的同时,应该在确保用户隐私的同时,加重自己的知识产权保护注意义务以及不良信息的过滤义务。

3.4 优酷等视频网站

随着网络宽带的不断进步,视频的传播速度越来越开,同时网民个性化的视频传播也是风起云涌。视频网站丰富了网络的表现形式,让网民更多、更个性的参与到网络生活中。但是网站视频不进存储个人上传的自己录制的视频,还允许用户上传自己控制的视频,这就极大的扩大了视频的范围,包括电影、电视剧、有版权要求的小型视频文件等。这就导致了越来越多的关于视频版权的纠纷。

1) 技术流程图

如图5所示。

2) 可控性分析

通过图5的技术流程图,我们可以清晰的知道,在视频上传前,视频网站已经能够通过视频上传提供的视频文件格式、名称、分类、关键词、描述等信息;同时,我们知道即使对视频文件本身,只要上传用户传输完毕,网站服务商就可以通过对应的协议,读取视频本身内置的更进一步的的相关信息。因此通过关键词和描述的信息过滤,以及后置的视频文件的分析,优酷等类似网站通过技术手段进行监管并不难。

3) 结论

通过视频上传前的信息获取、获取后对视频文件的协议分析、已经在转码过程中的人工监管可以完美的对信息进行分析和控制。这就说明了视频传输人即视频网站运营人所主张的“无法通过技术手段进行内容过滤“的主张不成立。

4 结论

从信息传输的技术角度可以更好理清问题的实质,从技术平面的角度更全面的认识技术流程,从而知道某些注意义务所对应的行为在实际操作中是否具备可行性,进而指导对某一问题的法律性质判断和法律责任的认定。

总之,网络信息在网络传递环节是否具备可控性是确认传输人是否需履行注意义务的基本判断标准。通过分析各传递环节的注意责任可以很好的厘定网络新词传输人的具体责任。

参考文献:

[1] 张新宝.互联网上的侵权问题研究[M].北京:中国人民大学出版社,2003:24.

[2] 屈茂辉,凌立志.网络侵权行为法[M].长沙:湖南大学出版社,2002:5.

[3] 高富平.信息财产:数字内容产业的法律基础[M].北京:法律出版社,2009.

即时通信技术原理第2篇

关键词:数字水印技术;电子档案;档案保护

中图分类号:G273 文献标志码:A 文章编号:1673-291X(2013)17-0243-02

电子档案一般是指以文字、图像、视频等形式存在的具有保存价值的电子文件。电子档案与纸质档案和一般的电子文件相比较,其以磁盘、光盘等作为存储介质,并通过数字网络进行传输,这样就容易被篡改、复制、伪造而不易发现,从而造成其原始性、真实性、完整性和保密性不同程度的破坏,为其信息根本性数据埋下安全隐患。这就要求在电子档案的维护与应用方面必须采取相关安全技术。而数字水印是一种不同于密码学的信息隐藏安全技术,主要应用于版权领域,起到和数字签名相同的作用,即用于保护其内容的原始性、真实性和完整性。

一、电子档案的弱点

电子档案内容是以字节来表示和实现的,并通过比特形式产生和接收,其价值信息须借以数字读取工具实现视觉和听觉等感受,属非实际的事物,这方面异于传统的实体档案。

相比于传统类型的实体档案而言,电子档案有着自己的弱点:一是分离性。电子档案的真实性表现为字节信息,而非其容易改变的格式或依附的媒体。在各种数字信息转换中,电子档案字节信息若未变化,其真实性表面看仍为真实的。如此看来,以传统理念和方法来判断电子档案真实性就已经不相适应了。二是易复制性。被保护信息呈虚拟状态的电子档案,极易被修改、复制、粘贴和移动等,且一般不留任何痕迹,以致电子档案原始性、真实性和完整性遭到破坏。三是流动性。电子档案在数字平台支持下,其保存和利用无局限性,可通过数字及信息技术在任意终端进行访问、存取等,并为利用者提供有效服务。

二、数字水印技术及其分类

数字水印指采用信息处理的方法将隐蔽的数字信息嵌入在电子文件和电子档案中的文字、图像、符号、数字等标识性信息中,但隐蔽的数字信息一般是不可见的,只有借以专门的技术设备才能提取和检测[1]。

数字水印技术在对电子档案保护应用时,由于其本身的技术特点支持和处理,不会破坏电子档案原始数据的实际使用价值。这种技术的类型从外在层面上可简单地分为感知和不易感知两种。感知型数字水印,是指可用肉眼看到水印,就像插入或覆盖在图像上的特殊标识,一般呈较淡或半透明状,直观性强,当所有权发生争议时,可通过提取、检测嵌入信息来证实法律权限归属[2]。不易感知型数字水印是指隐藏在数字产品数字信息中,就像加密技术,没有特殊的密钥就不能将其打开并读取出有关水印信息,这种技术多用于音频等电子档案中[3]。

三、 数字水印技术实现电子档案保护

(一)数字水印技术保护电子档案原理

数字水印技术的原理是利用专门信息技术算法将一些标志性的信息数据嵌入到电子档案关键位置中,其不会影响原电子档案的真实内容及有效使用性,同时单从视觉效应上也不可觉察到嵌入数据信息的存在实际。需验证时,可通过专业的读取算法从电子档案中提取嵌入的水印进行验证。

(二)数字水印模型

数字水印的一般模型包括水印信息结构、水印加载和水印检测三个部分。设A为需技术保护的原始电子档案,W为数字水印信息,K为密钥。处理后的水印记为W′,其可以通过函数F(·)实现:W′=F(A,W,K)。水印加载:设嵌入算法为E、原始电子档案为A、水印为W′,那么加入了水印后的电子档案AW可表示为:AW=E(A,W′)。水印提取(检测):设提取水印算法为D,那么输出可以是0—1逻辑判断,也可以是包含各种水印信息的水印数据流,如文本、图像等。要验证原始电子档案A和有争议的档案图像(通常加了水印)AW的一致性,只需计算:W″=D(AW,A,K),V(W,W″,K,ε)={1W 存在;0W不存在}。其中,W″为提取出的水印,K 为密钥,函数V·为检测算法,ε为判断的阈值。

图1 电子档案中加载和检测数字水印的过程

(三)数字水印技术对电子档案保护实例分析

数字水印技术在电子档案保护方面发挥着重要作用,扮演者重要角色。下面结合图2以电子档案重要内容之一电子印章为例分析。

图2 数字水印技术在电子印章中的应用

从图2中可看出,数字水印应用于电子印章的第三层中,通过编制好的代码令水印嵌入电子印章中。通过检测水印即可观察到电子档案的原始数据是否被篡改:数字水印被技术性嵌入后,会渗透至原始信息的不同空间中,任何变动即会破坏水印信息并能被发现,[4]从而体现数字防伪的有效性;通过水印完整性的提取也可验证图像数据是否完整:在图像数据信息中嵌入完整的水印信息,检测时提取该信息,而后与原始数据信息进行仔细对比,即可确定原始数据是否被修改过。

(四)数字水印处理后的电子档案特点

通过对数字水印技术处理后的电子档案的上述分析可以看出,它具有明显的防篡改和防伪造功能、不可抵赖功能、身份认证功能等较多优势。具体表现为以下特点。

1.安全性。通过技术性的专门算法嵌入在电子档案信息数据中的数字水印数据由于其具有较强的隐蔽性能,一般情况下是难以被觉察的,更不易被擦除、篡改和伪造。同时,由于其具备较低的误测率,数字水印会随着原始数据信息的变化而改变,从而在一定技术手段支持下,我们就会很容易的检测到原始数据变更与否。当然,数字水印同样对重复添加有着一般技术所缺乏的较强的抵抗性能。

2.隐蔽性。数字水印信息被技术性嵌入到电子档案中后是不可感知的,当然,被保护的电子档案原始性数据信息也不会受到正常的有效使用和利用。虽然上文提到的易感知水印技术,如图像水印等,在人的肉眼下是能被察觉和感知,但这种对水印信息的感知只是停留在对数据信息的表面而已,被嵌入的水印信息状况如何,是否被篡改,肉眼仍是不可以确定的,换句话说,就是只有靠专业性的技术手段才可以把隐蔽的信息读取出来。

3.鲁棒性。作为电子档案信息,不同于传统的实体档案,其利用的效率和方式显而易见。这就要求电子档案信息数据在传输、复制、粘贴、修改等多种形式的利用过程中,或者说不管经受任何形式的信号处理,电子档案本身的原始信息数据也不会被破坏,仍保持其原始性、真实性、完整性等特性。而数字水印技术正是实现这一功能的关键性技术。

4.可证明性。数字水印数据信息被技术性嵌入到电子档案当中,根据需要,可随时提取和验证,以判断电子档案有关存储信息是否有效、真实和完整,甚至可以用特殊的技术手段来控制被保护电子档案数据信息的传播以及非法复制、粘贴、伪造等。

参考文献:

即时通信技术原理第3篇

[关键词] 网络支付 信息安全 量子计算 量子密码

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的RSA密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用L个量子可一次同时对2L个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

参考文献

[1]王阿川宋辞等:一种更加安全的密码技术——量子密码[J].中国安全科学学报,2007,17(1):107~110

即时通信技术原理第4篇

关键词:网络通信;启发式教学;创造性

中图分类号:G642 文献标识码:A

1引言

启发式教学以其教学思想新颖、教学方法独特、教学过程灵活等特点,已经被广泛运用于高等院校的各门课程教学之中,并且取得了良好的教学效果。

一般而言,启发式教学具备以下三个特点:

一是强调学生是学习的主体。即以学习活动为基础,学生充当了学习的主体、认识的主体以及发展的主体,而教学内容则成为学习活动的客体。

二是强调学生在掌握基础知识和技巧的同时,能够充分锻炼思维能力。即在启发式教学方式下,学生需要通过主动学习、主动思考锻炼自己的独立思维能力,充分挖掘思维潜能。

三是注重教学方法和学习方法的有机结合。即启发式教学更需要教师采用各种灵活多样的教学手段,引导学生采用不同的学习方法思考问题。

可见,启发式教学能够培养学生主动学习和思考问题的能力。如何将启发式教学应用于高校网络通信类课程的教学中,并充分发挥其优势,将深邃的网络知识从教师的灌输转变成学生的主动学习和思考,从而达到良好的教学效果,成为一个值得研究与探讨的课题。

2网络通信类课程的主要教学内容与目的

网络通信类课程是技术性较强的课程,涉及到网络技术、通信技术、计算机技术等多方面知识,可扩展性较强。目前,从具体教学内容的安排上看,主要以各种网络体系结构和基本原理为主线,以网络分层模型、网络协议和网络技术为主要授课内容,重点阐述各种数据传输技术和交换技术,另外还涉及到一些相关的网络安全知识。

在以上涉及到的网络技术中,数据传输技术和网络交换技术是网络知识领域中最基本也是最重要的内容之一。

网络通信课程的教学目的是:让学生对通信网的体系结构有整体了解,掌握网络所用到的分层模型,主要为TCP/IP网络分层模型,之后需要对目前网络中常用的各种通信协议,如IP、TCP、OSPF等以及网络中涉及到的各种通信技术,如时分复用、波分复用、SDH/SONET等有较好的掌握,其中对一些基础通信技术必须重点掌握,并且要具备一定的思考能力及知识延伸能力。

3教师应具备的知识能力

在启发式教学模式下,教师虽然是客体,但是如何引导学生成功进入启发式教学模式环境,教师就担任了最重要的角色。引导成功,学生和教师就可以充分享受启发式教学的成效,否则就是一纸空谈。

讲授网络通信类课程的教师,不但要熟练掌握教材中的知识,更需要具备举一反三的能力,善于对书中的基础知识进行扩展,最重要的是随时把握网络技术领域的相关科技动态和发展前沿。网络技术领域所涉及到的知识面非常广,为了能够顺利进行启发式教学,任课教师必须做到以下四点:

一是熟练掌握授课教材中的所有授课内容,有能力把握要点和重点,将知识点进行有机的结合和归纳。

二是考虑哪些知识点具有可扩展性和扩展的必要性,对网络技术中具有可扩展性的重要知识进行扩展和深入,使学生循序渐进、由浅入深地掌握这些知识精髓。

三是要思考如何对这些知识点进行启发式教学,如何运用合理的方式引导学生主动学习和思考,让学生真正理解透彻并能够提出自己的看法和问题。

四是让学生及时了解科技前沿动态,把握此知识领域的研究现状和未来发展趋势,并培养部分热衷于该知识领域的学生具备一定的科研创新能力。

以上四点环环相扣、逐渐深入,能顺利实现最后一点,就能使启发式教学在网络技术课程中产生效果,并能够取得成果。

4启发式教学的运用研究

下面笔者就以网络技术课程中最重要也是最基础的两个知识点,即数据传输和数据交换为例,来阐述启发式教学的过程。

4.1数据传输技术的启发式教学

传输技术的启发式教学目的是,通过引导,使学生对通信网数据传输技术的原理有较深刻的掌握。

首先向学生介绍数据的信号表示方式:数字信号是由某种特定的编码方式编码后形成的,于是每种信号都将占用一定的带宽资源。现在假设A、B两人要利用一根传输线路进行通信,让学生思考可以采用多少种方法完成通信,这里可以提醒学生应该在带宽资源的分配和时间的分配两个角度进行思考。有部分学生会考虑到将时间分成若干时间片,A和B就可以轮流占用时间片进行通信,在每个时间片内完全占用通信线路的全部带宽;另有部分学生会考虑到将通信线路的带宽平均分配为两段,将A、B两人所需要通信的数字信号的带宽控制在每一段可用带宽之内,这样A、B两人就可以完全占用时间轴,而不用等待。这样,通过启发引导,学生就可以逐步了解数据通信的两种基本方式。之后,继续让学生讨论这两种传输方式的特点,思考两种方式的运用条件以及可以利用的网络环境。这样,虽然并没有主动讲授这两种通信方式即为目前世界通信网中最常用的“时分复用”和“频分复用”传输方式,但是学生已经对这两种方式的整个运作过程有了较深入的了解。此时就可以将传输技术应用到实际当中,介绍最常用也是当前世界上最先进的“波分复用”技术等知识,让学生对传输技术的原理、特点、传输技术的发展状况以及发展趋势有一个全面的了解和掌握,这样,启发式教学用于传输方法的目的就基本达到。

4.2数据交换技术的启发式教学

数据交换技术的启发式教学目的是,让学生在了解本技术基本原理的前提下,能对知识点进行扩展和深入研究,完成对本知识点的掌握。

首先需要向学生介绍交换技术中最基本的“线路交换”原理,重点放在其特点上,即必须建立连接以及保持连接,交换粒度很大,适合在网络链路状况良好的情况下传输实时性很强的业务,灵活性很差。接着讲解“报文交换”原理,同样重点强调其特点,即是无连接交换机制,交换粒度是整个报文,小于线路交换,但是一旦出现差错,整个报文需要重新传送,耗费很大。之后,引导学生思考这样的问题:如何在链路状况很差的情况下,更灵活地交换数据?让学生结合以上两种交换方式的特点进行考虑,这时,部分学生就会提出基于无连接的,采用粒度更小的交换模式,于是再引导学生将这样的小粒度交换模式具体化,这样学生实际上就已经对灵活度最高、可靠性最好的“分组交换”技术基本原理有了较好的认识。

在充分认识了三种交换技术的基本原理及特征之后,就需要对知识点进行扩展和深入。首先需要将交换技术从传统的电域扩展到光域,因为光域交换技术是目前世界通信领域的研究前沿和重点课题,很有必要向学生介绍。对这个知识点的扩展,重点强调电域中数据的传输链路主要是电缆等,而在光域中,数据不但被光波所承载,重要的是传输链路已经变成了光纤,其特性和电缆相比差别甚远,因此需要在这个知识点上进行详细讲解。当学生对光特性有了基本了解后,就可以引导学生走出课本,逐渐步入最前沿的交换技术研究领域。具体方法如下:

首先将“线路交换”的思想引入到光域中来,使学生充分了解“光线路交换”的基本原理和思想。同样,又可以将“分组交换”的思想引入到光域中,形成“光分组交换”的模式,并采用比较手段,让学生将电域和光域中的这两种交换模式从交换原理、交换粒度、灵活性等方面进行详细比较,使学生充分了解各自的特点和技术思路。此时可以提出问题:“光线路交换”的交换粒度很大,需要建立连接和保持,灵活性很差;而“光分组交换”虽然交换粒度最小,机制最灵活,但是完全可以进行全光处理、全光交换的路由器并没有研制成熟,因此目前的路由器必须采用光电转换等措施才能保证光信号能顺利通过,大大影响了交换速率,限制了网络带宽的提高。如何才能结合两种交换技术的特点,并根据数据分组的格式来研究出一种介于两者之间并符合实际情况,可以投入运行的交换技术呢?通过引导,部分学生就会提出:考虑将数据的交换粒度定义为这两种交换技术的粒度之间,并为每个光分组产生一个控制分组,对数据分组进行路由选择,在网络结点仅仅对控制分组进行光电转换,而数据分组就可以全光通过。这样做的优点就是:既增加了交换技术的灵活程度,又减少了光电转换时间,较大程度地提高交换速率。学生提出的这个问题,虽然存在不确定性、可行性等疑惑,但是实际上,他们已经步入了目前世界上最前沿的交换技术课题――“光突发交换”的技术研究领域!学生的这些想法,其实就是“光突发交换”技术的设计思路和主要特点。学生不但对数据交换技术有更深入的了解,还会提高科研兴趣。

这里,用两个例子来验证启发式教学的效果:一是笔者2007年指导的学生团队,以“光突发交换”技术为主要研究课题,获得“大学生‘挑战杯’科技作品大赛”湖北省三等奖;二是笔者2008年所指导的学生团队,以“光通信技术”为主要研究课题,获得“大学生‘挑战杯’创业计划大赛”湖北省二等奖,课题内容皆源于学生对光突发交换技术以及光通信技术的科研兴趣。

5启发式教学的运用探讨

为了更充分发挥启发式教学的作用,可从三个方面进行探讨:

(1) 知识点的选取。启发式教学可以运用于哪些知识点,如何分配教学课时以及如何具体实施教学方案,需要认真思考。

(2) 教学目的。启发式教学的运用目的是为了使学生

更深入地掌握知识点,还是对知识点的扩展,或是对知识点的深入研究?在有限的课时情况下,这些问题需要仔细思考和讨论。

(3) 启发式教学的运用时机。在学生对知识点掌握到一定程度时,采用启发式教学对学生的理解能力有很大影响,选取的时机过早会导致学生理解能力受阻,过晚会导致启发式教学效果不明显,因此教师应该思考并探讨其运用时机问题。

6总结

本文对启发式教学在高校网络通信类课程中的运用进行了研究和探讨,给出了基于网络通信类课程启发式教学方法的具体实施过程。以网络课程中最基本的两个知识点为例,具体说明了启发式教学的运用过程及注意事项,最后对启发式教学存在的三个问题进行了探讨,希望对网络通信类课程的启发式教学有一定的完善和促进作用。

参考文献:

[1] 杨武. 论孔子的教育方法[J]. 昆明大学学报,2006(3):77-80.

[2] 刘静,张继福. 启发式教学改革的几个方面[J]. 计算机教育,2004(12):66.

[3] 柯S.《计算机网络》教学的研究与探索[J]. 湖北财经高等专科学校学报,2007(4):52-54.

[4] 张菁. 计算机基础教学改革与创新型人才培养的研究[J]. 计算机教育,2007(3):71-73.

[5] 汪沁,李谦. 教学方法与计算机教育的探讨[J]. 广西大学学报:哲学社会科学版,2001(1):161-162.

[6] 刘世策. 传承文明 开拓创新-关于启发式教育思想与新课程理念的几点认识[J]. 湖北教育:教学版,2006(11):2-4.

[7] 罗必新,付冬梅. 对现代启发式教学的思考与展望[J]. 科学教育,2008,14(6):1-2.

Study and Research on the Heuristic Teaching for Network Communication Courses

HOU Rui1, ZHANG Wen-jun2

(1.College of Computer Science, South-Central University for Nationalities, Wuhan 430074,China; puter School, Wuhan University, Wuhan 430074, China)

即时通信技术原理第5篇

近年来,随着网络、尤其是网络经济的发展,企业信息化建设越来越被重视,从生产到销售、从管理运营到设备跟踪维护,企业内各个角落无不与数字化、信息化相联系。煤矿企业作为民生企业和工业能源基础,也随着时代的脉搏争相转变经营和管理理念,加快信息化建设步伐,纷纷建设自己的网络系统。但在实际建设过程中,却因为矿区多、办事处分散、相互间距离较远等因素,为网络平台的搭建带来诸多不便,比如耗资金多、网络维护困难及专业人才的匮乏等。VPN技术的应用,恰好解决了这些问题,不但实现了远程连接,而且可以节省大量的资金,同时很好地实现了数据信息的安全传输和企业信息化建设问题,因此VPN技术逐渐在各个煤矿企业的网络系统中得以应用。

2 VPN技术概述

2.1 VPN的概念

VPN(英文Virtual Private Network的缩写),即虚拟专用网络,指的是在公用网络上建立专用网络的技术。其定义尚无统一标准,有说是“建立在实际网络(或物理网络)基础上的一种功能性网络”,也有说是“通过公用网络实现远程用户或远程LAN之间互连,但仍具有专网化点的一种技术”。IETF(Internet工程任务组)将其定义为:借助于公用Internet和专用IP网而建立的虚拟广域网[1]。

之所以称其为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。

2.2 VPN的功能和关键技术

因为VPN的主要功能就是通过公用网络传输私有信息,其原理是:需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的 VPN 设备在公共网上建立一条虚拟的专用通信通道,并且所有数据均经过加密后再在网上传输,这样就保证了机密数据的安全传输。通过 VPN,授权的业务伙伴就可以在授权范围内使用单位内部的数据,实现数据的安全交换[2]。因此数据安全性是用户关心的首要问题,目前VPN主要通过四项关键技术来保证数据传递的安全,即隧道技术、加解密技术、密钥管理技术和身份认证技术。

(1)隧道技术

隧道技术是 VPN 的基本技术,其实质就是在公网上建立虚信道,让私有数据包通过这条信道实现安全、高速地传输。此信道即被称为“隧道”,是一种逻辑上存在、由一种协议传输另一种协议的技术,可以建立在链路层和网络层,隧道协议来实现。第二层隧道主要是PPP连接,如PPTP,L2TP,其特点是协议简单,易于加密,适合远程拨号用户;第三层隧道是IPinIP,如IPSec,其可靠性及扩展性优于第二层隧道,但没有前者简单直接。

(2)加解密技术

为了保证私有数据在传输过程中不被非法用户窃取或篡改,必须进行数据信息在发送者传输之前的加密和接收方接收之后的解密过程,这是VPN技术的核心内容之一。加密算法主要分为对称加密算法和不对称加密算法两种。在对称加密算法中,加密、解密使用同一个密钥,即通信双方共享一个密钥,发送方使用该密钥将明文加密成密文,接收方使用相同的密钥将密文还原成明文,它的好处就是运算速度快。在不对称加密算法中,加密、解密使用不同的密钥;一个是只有发送方知道的密钥,另一个则是与之对应的公开密钥,公开密钥不需保密。在通信过程中,发送方用接收方的公开密钥加密消息,并且可以用发送方的秘密密钥对消息的某一部分或全部加密,进行数字签名。接收方收到消息后,用自己的秘密密钥解密消息,并使用发送方的公开密钥解密数字签名,验证发送方身份[3]。

(3)密钥管理技术

为了使密钥能在公用网上安全地传输,VPN使用了密钥管理技术,其主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用[4]。

(4)身份认证技术

身份认证是VPN 中又一重要技术,这可以鉴别用户或设备是否具有合法的身份和操作权限、级别,系统由此来决定是否对其开放“隧道”以及确认其可以访问哪些资源。使用者与设备认证技术最常用的是使用者名称与密码或卡片式认证等方式。

2.3 VPN技术原理

VPN系统的安装与设置,实现了分布在不同地域的专用网络或企业内部网在不可信任的公共网络(即internet)上能够安全通信。经分析,VPN系统的主要技术原理可分为以下步骤:

(1)VPN系统通过网络运营商或企业网络管理员进行相关的规则设置,在数据发送方发出数据之前,VPN设备确定是否需要对数据进行加密,还是让数据直接通过。

(2)对于需要加密的数据信息,VPN 设备将对整个数据包采取加密措施,并且附以数字签名,以提高数据包在公网上传输的安全性。

(3)VPN设备对数据包加上新的数据包头,其中包括目标(数据接收方)VPN设备需要的安全信息和一些初始化参数[5]。

(4)VPN 设备对加密后的数据、鉴别包以及源 IP 地址、目标 VPN 设备 IP 地址进行重新封装,重新封装后的数据包通过由隧道协议架设的虚拟“专用通道”(也称隧道)在公网上传输。

(5)当数据包到达目标 VPN 设备时,对目标VPN设备对其进行解封装,并且在数字签名核对无误后,对数据包解密,还原出真实数据。

2.4 VPN技术的特点和优势

首先,关于VPN技术的特点,可归纳如下几条:

(1)安全保障。VPN通过建立虚拟化的“隧道”,利用加密技术对传输数据进行加密,以保证数据的私有性和安全性。

(2)服务质量保证。VPN可以为不同要求的用户提供不同等级的服务质量保证。

(3)可扩充、灵活性。VPN支持通过Internet和Extranet的任何类型的数据流。

(4)可管理性。VPN可以从用户和运营商角度方便进行管理。

其次,对于VPN技术的实际应用和配置,还具有以下优点:

(1)VPN能够让移动员工、远程员工、商务合作伙伴和其他人利用本地可用的高速宽带网连接(如DSL、有线电视或者WiFi网络)连接到企业网络。此外,高速宽带网连接提供一种成本效率高的连接远程办公室的方法。

(2)设计良好的宽带VPN是模块化的和可升级的。这种技术能够让应用者使用一种很容易设置的互联网基础设施,让新的用户迅速和轻松地添加到这个网络[1]。这种能力意味着企业不用增加额外的基础设施就可以提供大量的容量和应用。

(3)VPN能提供高水平的安全,使用高级的加密和身份识别协议保护数据避免受到窥探,阻止数据窃贼和其他非授权用户接触这种数据。

3 煤矿企业与VPN技术相结合

3.1 VPN在煤矿企业中的应用

现代煤矿企业的规模不断扩大,往往有不只一个生产矿区,并且除了公司总部以外,还会在国内各地设置办事处。由于各个矿区、办事处与总部之间路途遥远、交通不便,使得相互间的信息沟通非常不便,往往因为不能及时获取信息和相关数据而成为孤岛;此外,出差在外在业务人员,如果想方便的访问企业内部信息就不容易了。因此,煤矿企业一方面要引进先进的采煤技术、采煤工艺和和采煤方法,另一方面也要加快信息化建设步伐,基于公共网络和 VPN 技术,结合企业的自动控制技术建成现代化通讯网络。只有这样,才能加强煤矿企业生产信息的管理,通过对信息资源的合理开发和利用,及时地为企业的决策提供准确而有效的信息、提高经营管理水平,从而最终提高煤矿企业的经营效益[6]。

VPN 技术满足了企业的需求,在实际的组网方式中,根据应用的不同,又可以分为以下三种类型:

(1)Access VPN(远程接入VPN),即客户端到网关模式。对于煤矿企业,这正适合出差和外派人员,因为VPN允许使用公网作为骨干网在设备之间传输VPN的数据流量。

(2)Intranet VPN(内联网VPN),即网关到网关模式。适用于企业内部不同矿区以及各个异地办事处与总部之间的局域网互连,从而组建真正的企业网,实现企业的信息化。

(3)Extranet VPN(外联网VPN),即与合作伙伴企业网构成 Extranet模式。也属于网关到网关的连接,将一个公司与另一个公司的资源进行连接。适合煤矿企业与经销商或合作伙伴之间相互通信,但要考虑设备的互连、地址的协调、安全策略的协商等问题,选择 IPSec 协议是明智之举[1]。

3.2 煤矿企业利用VPN技术的优点

(1)使用VPN可降低成本。通过公用网来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网)设备和远程访问设备。

(2)传输数据安全可靠。虚拟专用网产品均采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。

(3)连接方便灵活。用户如果想与合作伙伴联网,如果没有虚拟专用网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路,有了虚拟专用网之后,只需双方配置安全连接信息即可。

(4)完全控制。虚拟专用网使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。在企业内部也可以自己建立虚拟专用网。

4 煤矿企业应用VPN技术举例

4.1 企业概况

假设有某大型煤矿企业,总部在内蒙古,机构设置有办公室、生产技术部、安全监察部、审计稽核部、财务部、网络部等部门;有两个生产矿区,分别为矿区A和矿区B;另外,在河北省还有一个常驻办事处。目前,总部各部门之间,以及各矿区和办事处,已经分别组建了本地局域网,但由于相互间距离远,建设专线投资巨大,所以尚未实现全企业的内部联系。

4.2 需求分析

面临现代管理的挑战,企业欲完善信息化建设,全面实现企业总部与各矿区、办事处之间的“内网化”联接,主要需求如下:

(1)各异地机构间能够相互访问企业内部数据。

(2)保证数据传输的安全性和保密性。

(3)外派出差人员也可以通过移动设备访问企业内网,像在公司内一样。

(4)尽量减少投入,在原有网络基础上建设完成。

4.3 利用VPN技术实现网络互联

利用 VPN 技术进入网络搭建设与配置,由于有了隧道技术和加密解密技术以及密钥管理和身份认证技术的多重保障,使得整个煤矿企业内各地人员的用户IP 地址在公网上不会泄露,同时也保证了相互间传输数据不会被截获和篡改。

4.4 具体VPN网络配置

根据该公司的需求,实际配置可采取 ISA Server VPN企业级安全方案。因为这样的解决方案,既具有简单实用、安全可靠的特点,又能让企业减少成本投入的同时获取更高的效率。具体地,首先需要在企业总部的内网服务器上安装 ISA Server 服务器端软件,并根据需要进行相关用户配置;其次在矿区A和矿区B及办事处和出差人员的电脑上,安装Web客户端或 Microsoft Firewall Client 软件,进行与服务器的相关配置,并将防火墙或路由器设置为允许 VPN协议,这样就可以实现远程访问总部网络了,出差人员甚至可采用移动终端进行无线上网[7]。这样一来,不论是矿区和办事处的有线上网还是出差人员的无线上网,和总部人员访问企业网几乎是一样的。

5 结语

即时通信技术原理第6篇

【关键词】消防灭火救援CSS定位Chirp信号

一、引言

随着经济建设的迅速发展,消防部队的作战任务愈来愈艰巨复杂。如何在救援行动中最大限度地发挥战斗员的战斗力,体现指挥员的战斗意图,随时调整战斗部署,使每名战斗员在指挥员掌控之中,并能够快速准确实施救援,是摆在消防部队面前一个必须解决的问题,而解决这一问题的关键在于实现现场战斗员的精确定位。CSS定位技术近年得到较快发展,本文结合消防部队作战任务的需要,就CSS定位技术在消防部队灭火救援行动中的应用进行探讨。

二、CSS定位技术原理及特点

2.1CSS定位原理

Chirp信号是一种扩频信号,在一个Chirp信号周期内会表现出线性调频的特性,即信号频率随时间变化而线性变化。Chirp信号的频率在一个信号周期内会“扫过”一定的带宽,所以Chirp信号又被形象地称为“扫频信号”。Chirp信号的扫频特性可以应用在通信领域,用以表征数据符号,达到扩频的效果。近年来,IEEE将CSS技术列为IEEE 802.15.4a技术标准的底层实现方式之一,该项技术在通信领域的应用正日益受到关注。CSS技术是一种时分多址(Time Division Multiple Address,TDMA)的定制应用,利用脉冲压缩使得接收脉冲能量非常集中,极易被检测出来,提高了抗干扰和多径效应能力。CSS技术可以直接捕获脉冲压缩,从而利用锁相环电路进行同步,且脉冲压缩技术有很好的抗频率偏移特性,能满足高可靠性和低功耗要求。

从基本定位原理上说,任何定位系统首先需要获取标签与定位基站之间的距离。CSS采用高质量的时钟电路,时间的精确度可以达到3-4ns,因而实际测距精度可以达到1m左右。CSS采用SDS-TWR的测量方法,获取双向传输的时间,进而获取节点距离。通过研究可知,由于CSS基于时间测量机制,在测量精度3-4ns情况下,无线电检测精度将达到1-1.2m,而在实际使用中,由于前段多路径到达波检测、时间偏差等原因影响,误差可以控制在1-3m,在测量距离上0dbm时可以达到100m的最大传输距离,且只要信号到达,就可以利用信号测距。

2.2CSS定位技术特点

在实际应用中,CSS系统的室内初步测距精度在1-4m,单次测量时间可以低至33ms,经过滤波器处理后,精度能够提升到1-2m左右,而在室外测距应用中,即使远达2Km的测量(增加功率放大器),也能维持上述精度,即只要信号到达就能维持相应精度。对于测量范围而言,CSS系统的测量范围将达到节点双向通讯所覆盖的最大范围,即只要节点之间能够通讯,系统就能够进行实际的距离测量,因此才有功率放大器并选择合适的天线后,500-2400m的范围应该不会存在问题,其测量特性也不会因为增加功率放大器这一环节而有所变化。

三、CSS定位技术在灭火救援中的应用

CSS技术起源于脉冲通信,CSS定位技术最初的开发和应用是在军事领域,其目的是单兵在城市环境条件下能够以0.3m的分辨率来测定自身所在的位置。

同时,CSS设备具有很强的穿透能力(如墙壁等),可以随时将战斗员的位置信息传递给指挥员,CSS定位系统具备为实时的室内外精确跟踪能力,定位精度可以到几个厘米,CSS在室内精确定位方面将会对GPS定位起到有效的补充作用。依据CSS技术在测距、精确定位及通信方面的优势,可以在消防灭火救援中对其进行推广应用。

参考文献

[1]贾树利,张强.无线定位技术研究[J],黑龙江科技信息,2010(2),81-83

[2]张骁耀,王玫.基于CSS技术的室内定位通信系统的研究与实现[J],微型机与应用,2012(13):49-52

[3]曹轶超.无线电定位算法研究及目标运动分析[D],上海东华大学,2009(7):48-50

[4]袁斌.一种改进的基于TDOA的三维多点定位技术[J],信息与电脑,2012(2):164-166

即时通信技术原理第7篇

关键词:申请文件修改内涵证明标准排除合理疑问

《欧洲专利公约》(European Patent Convention)第123条第(2)款规定:欧洲专利申请的修改不得包含超出原始申请内容的主题。扩大上诉委员会在其第GI/03号决定中明确该条款的立法宗旨为平衡专利申请人、专利权人与其竞争对手、第三人之间的利益。该条款的潜在立法思想是不允许申请人通过添加未在原始申请中披露的主题的方式提高其地位,这会使申请人获取他在原始申请文件中没有适当披露的事物甚至是他在申请日还没有发明的事物的专利保护,从而获得不正当的益处,并可能会损害依靠原始申请公开内容的第三人的法律安全性。依据上述立法宗旨,欧洲专利局的《审查指南》规定适用第123(2)款时的基本原则是:如果在考虑了对于所属领域的技术人员而言隐含的信息后,申请内容的整体变化致使所属领域的技术人员得到了无法由原申请记载的信息“直接地、确定地得到(directly and unambiguously derivable)”的信息,则这种修改就应当视为引入了超出原始申请内容的主题。

欧洲专利局在审查实践中是如何应用“直接地、确定地得到”这一标准的?“直接地、确定地得到”的本质内涵是什么?本文拟通过分析欧洲上诉委员会涉及删除、替代技术特征和中位概括等不同修改方式的三个典型判例来探求上述问题的答案,并讨论欧洲专利局的判断标准对我国的借鉴意义。

欧洲判断标准的应用和内涵

上诉委员会的第T0070/99号决定表明了欧洲专利局是如何在个案中执行“直接地、确定地得到”这一标准的。该判例涉及一种流体细胞标本的分解装置。原始权利要求中记载了与争议的修改特征相关的最上位概念“细胞分解手段”(cell 1ysing means),该领域的常识是细胞分解手段不仅包括分解细胞的机械方法,还包括例如热分解、超声分解、化学分解方法等。原始说明书附图8、9、10等示出几种分解细胞的具体机械结构,而修改后的权利要求中用的是中位概念“细胞分解结构”,即只包括分解细胞的机械方法。

上诉委员会认为:1.由于权利要求中有“细胞流过”、“与所述细胞分解结构接触”、“在那里(即分解结构处)分解细胞”、“所述细胞分解结构的下游”这样的限定,因此权利要求1中限定的“细胞分解结构”实际上限于和细胞接触,使细胞穿过其中并借助这种机械上的相互作用使细胞分解的机械结构,而不是包括所有的机械结构;2.涉案申请说明书第6页在说明细胞分解机械结构时使用了“例如”、“可以”等用语,这表明原始申请文件披露的内容不限于具体实施例,实施例只是非穷举式的例子,不能将利用相同分解原理(即需要细胞流过机械部件从而被分解)的其他实施例排除在发明之外。因此,上诉委员会认为所属领域的技术人员由原始申请文件会清楚、确定地得到下述信息,即在各种分解手段的较大范围内,细胞穿过其中而分解的机械手段是优选的子范围。实施例中给出的机械手段在数量和细节信息上都足以表明上述分解原理,并进一步支持申请人修改的上位概念“分解结构”。上诉委员会得出结论,修改后权利要求中的“分解结构”和其他特征一起具体限定了这些特定分解手段的工作原理,得到了原始申请文件的足够支持,符合123(2)款的规定。

由上诉委员会在该决定中的详细分析可以看到:1.其没有将修改的特征“细胞分解结构”解释成该特征字面覆盖的所有机械结构,相反,将该特征被放在权利要求限定的具体技术方案中解释成了较窄的含义。可见,要在修改内容所在技术方案的背景里确定修改内容的内涵,从申请文件的整体技术背景和语言环境中抽出孤立地解释修改内容、判断其是否超范围是不合理的。2.应当站在发明所属领域技术人员的角度来阅读、理解申请文件。所属领域技术人员熟知该领域的常识,这是阅读、理解申请文件的基础。通过理解原始申请文件,所属领域技术人员会依据其掌握的常识得到原始申请文件文字记录内容之外的一些信息。在本案中,由原始申请文件记录的多个带有具体机械结构的实施例,技术人员会得出本发明的分解原理,即细胞流过机械部件从而被分解。因此,在判断修改是否超范围时,不能仅仅从原始申请文件字面僵化地看其记载了什么信息。虽然所属领域的技术人员是一个假想的人,但是他应该会思维,而不是像机器人一样只能录入或者输出原始申请文件文字记录的信息。

从欧洲专利局《审查指南》规定的基本判断原则和上述决定中的论述可见,要依据本领域的常识来判断修改是否能被允许。在专利审批程序中,申请人经常主张其修改的内容是所述领域的公知常识,或者基于公知常识由原始申请文件可以得出修改后的内容。依据“直接地、确定地得到”的标准,这样的修改应该允许吗?欧洲专利局在下面的判例中确定的证明标准为此提供了进一步的指导。

第T383/88号案例涉及一种化合物的制备方法,该方法主要是将合适的a-酮酯和碳酸胍在二甲苯中的混合物整夜回流,然后通过过滤和提纯获取终产品。在原始申请文件中所有的例子都使用了相同的制备条件。该案中涉及的修改有两处:1.原始权利要求中的“碳酸盐”被修改成上位概念“盐”,并且申请人提交了一位专家证人的宣誓书和一本教科书,来证明所属领域的技术人员基于上述证据证明的公知常识会由原始申请文件中的“碳酸盐”得到“盐”。2.原始申请文件中的具体溶剂二甲苯被修改成上位概念“惰性溶剂”,并删除了与反应温度和时间相关的一些具体特征。

上诉委员会在决定的理由部分首先阐述了判断修改是否允许的标准,即如果针对修改所属领域的技术人员存在些许怀疑,认为可以将未经修改的文件解释得不同于修改后的文件,则这样的修改是不能允许的。民事诉讼程序中的一般证明标准,即“盖然性平衡(the balance of probability)”原则不适于作为判断修改是否超范围的标准,这是因为申请人经常主张所属领域的技术人员依据公知常识由原始申请文件能够直接地、确定地得到某个技术特征。但是,在实践中很难确定某一技术信息是不是其所属领域的公知常识。由于一方面很难确定信息的传播广度(即信息的公知

程度),另一方面即使某一信息被其所属领域的技术人员普遍知晓,也很难确定其被认可接受的程度。所以,如果采用较低的证明标准,容易导致通过下述方式在未意识到的情况下滥用该标准,所述方式为:依据表面上证明了的公知常识而允许修改。上诉委员会认为更严格的证明标准,即等同于“排除合理疑问(beyondreasonable doubt,)”的标准才是适用于判断修改超范围的正确标准。

将排除合理疑问的标准应用到本案的具体修改上,上诉委员会认为,关于第1处修改,专家的资质过高,不是所属领域的普通技术人员,并且一个人出具的证言也不能证明公知常识。同时,教科书中给出的信息仅仅涉及争议的本发明中的化学物质的上位笼统概念,没有具体说明本案中涉及的化学反应。因此,申请人提交的证据不能证明所属领域的技术人员在阅读原始申请文件时会将碳酸盐概括为盐,申请人未能按照上述严格的证明标准履行其证明责任,故其要承担举证不能的不利后果,即第1处修改不能被允许。第2处修改当然应当适用和第1处一样的判断标准。不过,上诉委员会认为下述信息明显属于化学工作者的基本知识,即本发明中涉及的化学反应不取决于对特定溶剂的选择,只要是惰性溶剂就可以。同时,该化学反应也不取决于具体的反应温度和时间,只要发生理想的反应即可。因此,上诉委员会认为其掌握有足够的公知常识证明所属领域的技术人员由原始申请文件会立即明白(immediately understand):二甲苯溶剂和与反应温度、时间相关的具体特征仅仅是更笼统更上位化的反应条件的典型例子,其对于制备本发明的化合物不是必须的。因此,对于此处修改无需当事人举证,上诉委员会即认定该修改应当允许。

该判例在欧洲具有里程碑式的意义。虽然时隔二十几年,至今欧洲专利局的《Case Law》在论及修改的证明标准时引述的仍然是该判例中的上述内容。并且,此后上诉委员会的大量判决都援引了该判例中建立的“排除合理疑问”标准。该案例确立了判断修改适用排除合理疑问的标准。笔者认为采用排除合理疑问的证明要求,而非“盖然性平衡”的标准,是合理的。一方面,专利权是一种对世权(也叫绝对权),其垄断效力可以对抗公众,不同于一般的民事权利,而对申请文件的修改对专利权的大小甚至有无都有非常大的影响;另一方面,申请人对申请涉及的技术方案和申请文件都应该非常熟悉,达到排除合理疑问这种较高的证明标准对其来说也是容易实现的。

“盖然性平衡”标准和“排除合理怀疑标准”具有显著的不同。前者是指“是”比“不是”的可能性大,“民法上通常采用“盖然性平衡”证明标准。例如申请人将原始申请文件中记载的上位概念“焊接”修改成下位概念“钎焊”并证明了钎焊是所属领域中最常用的焊接方式。由于申请人证明了钎焊是最常用的焊接方式,所以焊接是钎焊的可能性比较大,因此,如果依据“盖然性平衡”标准,该修改就应当允许。

对于“排除合理怀疑”标准,《布莱克法律辞典》的解释是“完全相信”,即理性人确信事物的存在或者事物真实性的心理状态。同时,西方法律界的共识是排除合理疑问不要求达到绝对确信的程度,不要求排除所有可能的怀疑,但是存疑的程度仅仅达到不会影响理性人相信某事物的真实性。可见排除合理疑问是使判断者达到确信的心理状态。就可被接受的修改而言,应是指所属领域的技术人员心里确信由原始申请文件能够得到修改后的信息,不要求修改前、后的信息完全等同。如果所属领域的技术人员在阅读、理解原始申请文件时,基于其头脑中的常识会毫不犹豫地得出修改后的信息,则这就满足了排除合理疑问的标准。就上面“焊接”的例子而言,由于本领域的技术人员知晓焊接还可能是锡焊等其他方式,所以这里的修改不满足排除合理疑问的证明标准。笔者认为该标准正是欧洲《审查指南》规定的“直接地、确定地得到”标准的核心内涵。

此外,该判例还论述了举证责任的问题。如果申请人主张依据公知常识能够由原始申请文件得到修改后的信息,则申请人负有证明该主张成立的责任。如果申请人不能履行上述证明责任,则要承担不利后果,即修改不能被允许。当然,如果审查员已经确定某一信息是所属领域的常识,则无需再要求申请人举证。对于本案中第2处修改,这里需要说明的是,本文限于篇幅限制没有说明涉案发明的具体技术方案和所属领域的相关常识,这里修改被允许是有特定条件的,修改的信息必须是所属领域的技术人员依据公知常识能由原始申请文件得到的。从上诉委员会关于这一点的论述也可见所属领域的技术人员应当是有理解力、能思维的,仅将修改的内容和与之相关的原始申请文件中的部分作文字上比对的判断方法是不适当的。

上诉委员会第T299/99号判例很好的诠释了“合理疑问”的内涵和如何在具体的案子中适用排除合理疑问的标准。该判例涉及一种密封垫,涉及的修改为权利要求1中引入了特征“第一中间层6的硬度值为90~120HV,第二中间层的硬度值为130~200HV”。原始的说明书给出了密封垫的两个实施例,分别对应附图2和3。在原始说明书第2栏53~55行有记载“在第一实施例中,第二中间层8具有130~200HV的硬度和0.6mm的厚度”。说明书第一实施例中说明:在第一实施例中,第二中间层8具有130~200HV的硬度和0.6mm的厚度。第一中间层8具有90~120HV的硬度和0.6mm的厚度。在空边缘部7附近形成有高0,1mm的阶梯。接着说明书对第二实施例进行了说明“在第二实施例中,第二中间层8具有0.1mm的厚度。在内弯边缘部1l和中间层8的主体部分之间设有软层13,软层13包括软金属、石墨层、树脂或者类似材质,其厚度为0.1mm。第一中间层的厚度为0.7mm,其阶梯9高0.1ram。中间层6、8按照和第一实施例相同的方式装配。”

请求人主张:1.原始说明书中的记载为“在第一实施例中,第二中间层8具有130~200HV的硬度和0.6mm的厚度”,可见在原始申请文件中权利要求1中限定的硬度只用于具有特定厚度的中间层;2.权利要求1中加入的上述硬度范围在原始申请文件中只适用于第一实施例的密封垫,第二实施例中没有说明第一中间层和第二中间层的硬度在权利要求1中限定的上述范围内。针对请求人的第2项主张,专利申请人认为,专利申请文件的撰写者会对第一实施例进行全面详细的说明,但是对接下来的实施例只会对不同于在前实施例的特征进行说明。因此,其认为第二实施例说明了第二中间层和第一中间层具有不同于第一实施例中的厚度,而没有具体说明第一、第二中间层的硬度范围,所以所属领域的技术人员会认定在第二实施例中第一、第二中间层的厚度和第一实施例中的相同。

上诉委员会在决定中驳斥了请求人的第1项主张,理由为:原始说明书只是在同一个句子中说明了第二中间层的硬度和厚度,这里硬度和厚度被放在一起只

是为了使语言优美,而不是由于技术上的原因。修改后权利要求的特征的组合足以解决本发明要解决的技术问题。原始的权利要求4中只是限定了第二中间层的硬度,而未提及厚度,这一事实也印证了硬度和厚度被放在一起不是出于技术上的考虑。

同时,上诉委员会支持了请求人的第2项主张,驳斥了专利申请人的意见,其理由为:1.专利申请人的推理看起来比较合乎逻辑,但是说明书中的一些段落不完全支持该逻辑推理,尽管第一实施例中已经给出了阶梯的高度,但第二实施例中又给出了相同的阶梯高度,并且,第二实施例中还说明了“中间层6、8按照和第一实施例相同的方式装配”,如果专利申请人的推理是正确的,那么这样的说明是没有必要的;2.由于第二实施例中多了软层13,因此,第二实施例中第二中间层8和软层13的组合性能应当不同于第一实施例中第二中间层8的性能,因此,上诉委员会不能确信(not convinced)所属领域的技术人员会认定在第一和第二实施例中第二中间层的硬度范围是相同的,在依据123(2)判断修改是否允许时,使用的标准不是“盖然性平衡”,而是更加严格的“排除合理疑问”标准。基于以上原因,上诉委员会怀疑原始申请文件明确用于第一实施例的上述硬度范围能否用于第二实施例,因此,这样的修改是不允许的。

对我国的借鉴意义

即时通信技术原理第8篇

20世纪以来,在世界范围内兴起了一场新技术革命。其影响之广泛,意义之深远,是以往任何一次技术革命所不可能比拟的。过去的工业技术革命,均是为了把人类从沉重的体力劳动中解放出来,是人类体力的增大与外部器官的延伸;而这次技术革命,却是把人类从繁杂的脑力劳动中摆脱出来,是人类脑力的增大。古生物学家斯蒂芬·古尔德(Stephen.J.Gould)曾经写道:“我所读到的生命史,是一连串稳定状态,其间有少数迅速发生的重大事件所界定的间隔,并借此建立了一个稳定状态。”[1]这个历史的间隔即所谓的技术革命。虽然人们对技术革命的存在及历史地位予以承认并达到一致,但对于技术革命特别是20世纪以来所发生的新技术革命的划分以及起始时间,在认识上仍有相当差异。人们从不同的认识角度,用不同的认识方法,对客观历史进程作出多种不同的描述。然而由于科技革命不仅是研究科技历史的重要工具(例如,世界古代科学史与近代科学史的分期线是1543年,即哥白尼的伟大著作《天体运行论》的出版,这也是第一次科学革命的开始),也是研究社会问题的基点之一。这是因为它不仅极大地推动了人类社会经济、政治领域的变革,也影响了人类生活方法、思维方式的发展。因此对上述问题的澄清和界定,具有一定的必要性和现实意义。

二、关于称谓

当今学术界,对于上述新技术革命的称谓,至今还是见仁见智,莫衷一是。迄今为止的人类历史上规模最大、影响最深远的科技革命,称谓竟没有为世人基本认同,似乎与其伟大意义难以相称。总结众多学者的描述,这场新技术革命常见的称谓有:“现代科技革命”、“新技术革命”、“第三次浪潮”、“第三次或第四次科技革命”及“智能技术革命”等几种提法。这些称谓都可以从不同的角度指征这场科技革命,但让人总觉有所不足。鉴于以下理由,我们将这场新技术革命称为“信息技术革命”。

理由一:“现代科技革命”中的“现代”和“新技术革命”中的“新”这两个词都是时间概念。“现代”一词对于现代的人们可以确切地知道它所指的内涵,但几百年以后,仍用“现代”来指征这场科技革命,则就难以切中了。而“新”字,今天可以称“新”,他年可能应该称“旧”,因此,也没有揭示这场科技革命的基本特征[2](P9)

理由二:“第三次浪潮”、“第三次或第四次科技革命”中的“第几次”这个次第数字只能说明这次科技革命相对于前几次科技革命所发生的排序,是一个相对的概念,仅从字面上也不能指征这次科技革命的基本特征。况且,究竟是第几次,标准也不一样。

理由三:按照技术功能论的思想,信息技术就是一切能够扩展人的信息器官功能的技术。具体包括有关信息的产生、收集、交换、存储、传输、显示、识别、提取、加工和利用等技术,其中最重要的是传感技术、通信技术、智能技术和控制技术。而在这四项信息技术(又称信息技术四基元)中,通信技术和智能技术处在整个信息技术的核心地位,而传感技术和控制技术则是核心技术与外部世界的接口。目前为止甚至还有人提出广义信息技术的概念,把信息技术的的基础技术(指新材料、新能量技术)、支撑技术(指机械技术、电子与微电子技术、激光技术和生物技术等)和信息技术的应用技术(即应用在经济、社会领域的各类具体技术)也包括进来。例如,曼纽尔·卡斯特就认为:“我把遗传工程及其日益扩大的相关发展与应用,也包括在信息技术里。这不仅是因为遗传工程的焦点是对生物信息符码的解码、操纵,以及最后的重组,也是因为生物学、微电子学和信息科学无论在应用与材料上,甚至更基本的概念取向上,似乎已经彼此汇聚互动。”[3](P6)

一般来说,新技术革命自兴起至今大致经历了两个基本阶段(见下文的讨论),20世纪40-50年代是新技术革命的形成阶段,其主要标志是原子能、电子计算机和空间技术的诞生,其中计算机技术开辟了人类智力的新纪元。从20世纪70年代开始,新技术革命进入全面发展的新阶段。其主要标志是信息高速公路,即网络技术等。网络是现代通信的新表现方式,从技术的角度来看,网络是由计算机技术与通信技术等技术相结合而成。

我们把整个世界作为—个庞大的通信系统,通信与计算机的关系应被确认为,计算机与通信具有同等重要的地位,而不是把通信看作是计算机的设备。智能技术是思维器官功能的延长,仅包括计算机(软件和硬件)技术、人工智能专家系统与人工神经网络技术。所以,“智能技术革命”不足以指征这场新技术革命的基本特征。况且智能是与体能相对应的概念,这正像我们没有将“蒸汽技术革命”和“电力技术革命”称谓为“体能技术革命”一样,同样也不能将这场新技术革命称谓为“智能技术革命”。

综上所述,信息技术是新技术革命的重要标志。以微电子技术为基础的计算机技术与光纤通信技术结合在—起,形成了新技术革命的核心,它目前是新技术革命的主导技术。我们知道技术革命就是指人类改造世界的技术手段的巨大变革,是旧技术体系的扬弃,新技术体系的确立,实质上就是不同历史时期起主导作用的技术以及以主导技术为核心的技术群的更迭过程。因此,如果把前两次技术革命依次称为“蒸汽技术革命”和“电力技术革命”的话,那么这场新技术革命就可被称为“信息技术革命”。

三、信息技术革命的起讫时间与划分

(一)历史的回顾

人类的技术革命之产生可以追溯到由新石器时代向青铜时代的过渡时期,这一次伟大的转变被西方的一些学者称为第一次浪潮,而完整意义上的科学技术革命则是发生于近代史上的事情。因此本文对于科技革命的考察是从近代科技革命入手的,类拟于信息技术革命的称谓,近代历史上究竟发生过几次科技革命,目前也有不同的观点,但比较有代表性的说法主要有四种,即二次说、三次说、四次说及多次说。

二次说认为,第一次科技革命是18世纪起源于英国的工业革命,标志是在牛顿力学和热力学基础上发展起来的蒸汽技术及其广泛的应用;第二次科技革命是第一次科技革命之后至今仍在进行的革命,其标志是电力的应用以及现代科技革命。

三次说对第一次科技革命的认识与前者是相同的。而第二次科技革命是指19世纪末以电的应用为标志而发展起来的电机、电讯及汽车等一系列的新技术。二次大战后期至今则是第三次科技革命,标志是原子能技术、空间技术、电子计算机技术、通信技术及生物技术等的发展。此外,三次说还有另一种观点,即第三次科技革命开始于20世纪70年代,并不是开始于二次大战后期即20世纪40年代。

四次说关于第一次、第二次科技革命的认识与上述基本一致,其区别在于进一步提出第四次科技革命,认为第三次科技革命是从20世纪40年代开始的原子能技术、电子技术及空间技术为中心内容的科技革命。第四次即现在正在进行中的科技革命,时间及标志是70年代以来以微电子技术及通信技术为核心的新兴技术群引起的当代技术领域的巨大变革。

多次说关于第一次、第二次科技革命的认识也与上述基本一致。但其认为第二次世界大战以来,几乎每过10年,科技都要发生一次革命性的巨变:

1945-1955年,第一个10年,以原子能的释放与利用为标志,人类开始了掌握核能的新时代;1955-1965年,第二个10年,以人造地球卫星的成功发射为标志,人类开始了摆脱地球引力向外层空间进军的时代;1965-1975年,第三个10年,以重组DNA实验的成功为标志,人类进入了可以控制遗传和生命过程的新阶段;1975-1985年,第四个10年,以微处理机的大量生产和广泛使用为标志,揭开了扩大人脑能力的新篇章;1985-1995年,第五个10年,以软件开发和大规模的信息产业的建立为标志,人类进入了信息革命的新纪元;1995年至今,以互联网成为核心技术并渗透到人类生产和生活的各个领域为标志,人类开始进入知识经济社会。

(二)问题的症结

关于近代科技革命发生的历史,以上几种说法比较常见的主要有三次说和四次说,只有较少数的学者赞成二次说和多次说。二次说的主要代表是《大不列颠百科全书》,书中认为,1760-1830年的工业革命是世界上迄今为止最重要的发展阶段,因为它标志着现代工业化的开始,并导致了都市化。书中没有把第一次革命与在此之后发生的第二次、第三次或第四次革命并列看待,而认为在第一次“革命”之后,一些重要事件对世界经济社会发展有重大“影响”。在此我们不想对二次说做过多的讨论,关于电力和计算机技术的革命性在许多书中许多学者都曾做过论证。笔者认为,近代科技革命的二次说主要是对电力和计算机技术革命的影响性及革命性认识不足,而且其判断的标准主要是工业的现代化和城市化或都市化。而由上可知,多次说认为,几乎每过10年,科技都要发生一次革命性的巨变,但从他们的认识来看,很难断定每次巨大变化是否是真正意义上的科技革命。综上所述,人们对近代以来的第一次科技革命(即蒸汽技术革命)和第二次科技革命(即电力技术革命)的认识基本上达到一致。因此,近代历史上所发生过的科技革命的起始时间及划分,各种说法的主要区别和争议之处,即问题的症结,应主要包括以下两个方面:

第一、信息技术革命是否发生在二战后20世纪40-50年代,即信息技术革命的起始时间问题。

第二、20世纪40年代与70年代所发生的技术变革是否属于同一次革命,即三次说还是四次说。

(三)问题该怎样认识

下面将分别对上述两个问题进行讨论。