一、微软新版视窗系统将引爆娱乐市场(论文文献综述)
周莹[1](2020)在《网络新闻标题的多角度研究 ——以“今日头条”为例》文中研究指明新闻标题是人们接触新闻的第一窗口。随着互联网的迅速发展,网络新闻愈发成为了人们获取新闻信息最便捷快速的渠道。其中,“今日头条”作为当代在线用户数量最多的门户网站,在传播新闻方面的作用尤为突出。本文利用爬虫技术抓取了2019年3月至2019年5月的今日头条客户端新闻标题作为研究语料。分别从词汇、语法、修辞、语用等角度对其进行分析。在词汇方面,统计了今日头条新闻标题中的高频词,分类分析后我们发现标题中名词、动词使用最为广泛。在语法方面,新闻标题主要有单句式、组合式、成分缺省式这三类句型结构,在句类的选择上,以陈述句和疑问句为主。在修辞方面,从标题的词语层面的修辞、辞格层面的修辞这两个部分对新闻标题的修辞策略进行探讨。最后,从语用角度结合关联理论具体分析语料,我们发现标题创作是制作者和读者之间的一种交际,关键在于激发读者结合语境取得最佳关联。
陈德全[2](2018)在《人工智能产业的发展及投资机会分析》文中进行了进一步梳理人工智能的发展,在历史上经历过几次波折。当下,随着算法、算力的非连续创新突破及5G、云计算在内的基础设施的飞速发展与完善,人工智能再次站在高科技的风潮浪尖之上。过去的人工智能仅停留在概念和理论层次而难以向前,当下的人工智能发展形成了具有完整产业链的大趋势。形成完整产业链的人工智能产业又会渗透进传统行业,对于传统行业的国际竞争优势提升具有很强的影响力,因而各国也在纷纷拟定出台相关产业发展政策。在这个背景下,论文提出这样一个问题:研究人工智能产业的发展以及发展过程中所产生的投资机会。论文首先总结、回顾人工智能的发展,借助迈克尔·波特的“国家竞争战略模型”,分析如何从竞争优势角度更好地促进人工智能产业的发展;然后,将人工智能产业链划分为基础层、技术层、应用层并依据这个产业链分层结构分析人工智能产业的细分行业的特质,借助迈克尔波特的“五力模型”分析细分行业的竞争环境,为人工智能产业的投资机会分析做铺垫;最后,进行人工智能产业的投资机会分析,这也是论文的重点。区别于传统行业市场,高科技行业市场突破了市场渗透的临界点之后,就会产生巨大的超额收益。市场如此,投资于高科技行业市场的收益也是如此。投资于人工智能产业具有投资于高科技产业的一些共性,但又缺乏普遍认可的通用理论指导。在如何把握人工智能产业的投资机会方面,论文借鉴高夫·摩尔在计算机产业、互联网产业把握投资机会的Gorilla模型,分析如何把握人工智能产业飞速发展过程中可能带来的机会:基于产业链的划分,通过技术采纳的生命周期、技术的非连续创新和市场规模三个维度研究具备Gorilla投资机会的细分行业及细分行业中可能成长为Gorilla企业的备选。通过分析得出结论:人工智能产业链的基础层而言,半导体芯片行业、云计算行业与以5G为代表的通信基础设施行业正在出现Gorilla投资机会;以无人驾驶和智能机器人为代表的垂直应用行业,肯定会迎来Gorilla投资机会,只不过机会到来的时间预计要在10年以后。最后,通过市场占有率、年度与季度增长率判断风暴机会的来临,以择时投资方式尝试构建投资组合。在解决论文所提出的问题方面,论文最后列出的细分行业和备选企业清单有可能会随着产业发展而动态变化,而更有价值的是分析和解决这个问题的框架。
解卫静[3](2017)在《基于众科理论的国产操作系统演化和推广研究》文中指出信息安全一直是国家安全的重点内容。在互联网时代,网络安全是信息安全的首要条件,而操作系统安全作为网络安全的基础保障,时刻影响国家安全。近几年接连发生的“棱镜门”事件、Windows XP停服、中国互联网根域名服务器故障、苹果公司“大数据隐私信息”收集等事件,使得国产操作系统成为国家安全、国防、科技以及社会各界关注的热点,我国建立和发展自主可控的国产操作系统势在必行。本文基于上述背景探讨两个问题,一是如何推广自主可控的国产操作系统,即依据何种理论或者模式推广国产操作系统,二是操作系统的发展过程是进化式的还是革命式的。论文在国产操作系统的发展中引入众科理论,通过对众科理论的发展过程、现状、当前国内外正在实施的大众科学项目情况,及大众科学的类型、实现机制、技术机制等的分析,发现我国国产操作系统的推广适合采用大众科学理论进行指导研究。论文对当下流行的三大操作系统,微软Windows系列操作系统、Mac系列操作系统和Linux及其衍生操作系统的发展历程进行分析,并从普通用户对于计算机的使用角度分析了图形用户界面的进化过程,进而得出操作系统的发展过程是进化式而非革命式的特点。结合我国操作系统的发展状况和操作系统碎片化理论知识,本文建议发展我国操作系统不要单纯依靠政府或市场,提出建立我国自主可控的国产操作系统没有必要从零开始,应该在总结前人经验的基础上,依靠大众,应用大众科学理论支持其发展过程。论文使用大众科学理论对国产操作系统的现状和推广前景进行了分析研究,为发展我国国产操作系统及扞卫国家信息安全提供了具有现实意义的技术参考。本文通过建立大众科学项目,利用其中的网络平台和第三方网络爬虫工具,获取到了不同操作系统、不同功能和类别的软件的数据。处理这些数据并统计分析后发现,相较于Windows操作系统和Mac操作系统,适用于Linux操作系统的不同功能和类别的软件也都存在,且占有一定比例,这说明Linux操作系统具有相应的应用软件环境,所以使用和推广基于Linux内核的我国国产操作系统是可行性的。
范定希[4](2017)在《B2B品牌形象建构与传播研究》文中指出在B2B品牌发展的过程中,中国B2B企业的品牌意识一直淡薄,中国制造带给全球的感觉只是一个加工基地,在研究B2B领域的学者、专家抑或是广告公司,也都寥寥无几,但与其对立的则是,世界前十大品牌,有近一半是B2B品牌,而B2B天生的与众不同性,要求我们不能再用B2C的研究方法去架构他们,但国内大部分企业都还未能找到更好的方法,而相关的研究理论也处于初期阶段。基于此,本文对B2B品牌化的形象构建传播进行了梳理。与B2C的以态度感知为主的形象构建传播方式不同的是,B2B企业更多的是一种价值观念的构建传播。为了能更好地找到B2B顾客所需要的价值标准,本文以定位理论为核心方法论,根据B2B市场特有的规律和品牌营销传播特征,总结形成了以实效为导向的“B2B品牌价值理论”的品牌形象建构方法。本文从B2B环境的改变及问题的提出开始,对B2B品牌形象的基本概念、价值、问题的理论阐述。针对与B2C品牌认知的不同,对B2B品牌化的认知误区、差异化及环境变化进行了相关描述。接下来则研究了品牌心智模式的基本运行规律及B2B品牌价值系统模式的提出。内容的核心是阐述B2B品牌建构传播的战略选择、品类聚焦、差异化定位、运营配称系统、价值传播、品牌管理的价值系统模式。案例分析则选取Intel和锦湖日丽两个典型的B2B品牌。最后则是本文研究结论的阐述,表述了本文的创新及理论贡献。本文对B2B品牌化建构的具体操作提出了相关的概念、工具、模型及举措,从而为B2B品牌如何有效创建、如何基业长青,保持长久活力提供了帮助与建议。本文认为B2B品牌的市场基础是小众化。与B2C感性观念的不同,B2B品牌则更偏理性的价值观念。在品牌传播方面,B2B品牌更全面化。B2B品牌更注重公司品牌而非产品品牌。此外,B2B品牌形象是价值系统的构建。这些都为B2B企业如何更好的创建强势品牌提供了战略指引与方向。
李蓝冰[5](2016)在《网络信息技术进步与思想政治教育发展研究》文中提出网络信息技术使当代人的生活变得更加丰富多彩,引起人们思想行为方式上的巨大变化。传统的思想政治教育面临前所未有的机遇与挑战。基于此,本文明确地从网络信息技术形态与思想行为方式互动关系入手,对网络信息技术形态、人的思想行为方式特点、网络思想政治教育方式方法进行深入的研究探讨。这些研究与提炼具有较强的创新性,为思想政治教育理论研究提供了新的观点,具有一定的理论价值和现实意义。一、研究探讨Web 1.0阶段的网络信息技术与网络思想政治教育。在Web1.0阶段,网络信息技术主要体现出超文本互动百科全书的特征。其数字化技术使互联网信息资源与信息功能具有普遍适用性,分布式技术使互联网具备结构上的平等性,给信息对等交换创造了条件,超文本使互联网信息内容能够根据读者的需求以跳跃性的顺序呈现。通过使用超文本网络百科全书,人的思想行为方式出现了一些技术性特点。人们倾向于跳跃性、并发性的阅读思考,记忆与认知方式更加发散与多元。人们通过计算机的屏幕参与信息互动,这种公共性、开放性的“在线”场景造成“身体缺场”而“心灵在场”的局面,线上的人们表达出与“线下”相对独立、自成风格的“夸张型”个性特征。人们易于按“网”索骥,使精神产品更大程度上实现共同享有。组织以松散的“积木型”结构而不是紧密咬合的“机械式”结构组成,在高效率的同时实现成员的灵活性。人与人之间用“网络围观”在虚拟的关系中生成真实的、软性的影响力。人们用偏爱“唱反调”的破坏性表达方式,加速改造文字、话语,构建破坏与创造并行不悖的文化环境。思想政治教育工作者对这些特点予以积极回应,在互联网上建设了思想政治教育阵地,集资源库、留言板、展示窗的功能于一体,强化了指引把关、互动交流等手段,彰显了鲜明的特色。网络思想政治教育首先要把握顺应“网络人”教育对象的技术特质,用信息化提高教育的有效性,巧用技术优势提高教育载体的吸引力,坚持兼容并包释放教育辐射力,还要注重心理调适促进教育对象的人格完善。二、研究探讨Web 2.0阶段的网络信息技术与网络思想政治教育。Web 2.0是1.0的演化与发展,其技术特征综合表现为共享共建的信息互动平台。其技术导向强调人脉聚合与人际协同,扩大了网络实践的覆盖面与参与度;推动更多的网站以个性化的框架搭建,使人成为互联网的主角;强化网站的实用功能和感染力,使技术易于普通人使用,以完善人们的网络体验。随着这种技术形态的应用,人们的思想行为方式出现了新的变化。随着网络人际互动的丰富,人们的网络身份与现实身份在“网上”“网下”场景交替中开始融合,在互联网上的虚拟形象在快速流动的网络交往中逐渐鲜活、立体起来。人们展现自我崇拜、力求完美的个性,在网友关注中获得自我释放的极大满足。通过自发协调的方式在网络上组织起来,大众的智力资源整合起来成为集体智力优势。“盈余”的微小资源与力量积少成多,形成改变世界的强大力量。人们自下而上、自发而为地用辩论释放自身的网络影响力,互联网扩大了少数意见群体的舆论力量,使人们在网络上“喧哗并沉默”着。根据这些特点,思想政治教育工作者运用博客、头条、百科、视频等渠道,对网络思想政治教育进行了丰富与拓展,使之成为多维、多元的立体教育平台,增强思想政治教育实效性、感染力。三、研究探讨web3.0阶段的网络信息技术与网络思想政治教育趋势。web3.0阶段是网络信息技术在当下的发展趋势,其技术特征是构建智能化网络世界。它的泛在化使网络实践在物质信息能量交换上更加深广,触及人类生活的方方面面、时时处处。它的拟像化使“实中有虚、虚中有实”,将实物与信息融合,网络世界开始全面模拟现实,与现实世界相互交叉延伸,扩展了人们的存在时空。它的智能化向着信息的价值与意义深入挖掘、广泛运用,彰显出信息互动的深层含义。人们的思想行为方式也受到新技术的影响,体现出一种大融合的态势。人的“在线”生存空间与现实生存空间融合接轨,生存场景的有形物理边界与无形信息边界逐渐融合交叉,对物的“共用”与“共有”两种享有方式融合共存。网络思想政治教育的发展趋势也将与这些特点相适应,成为融入现实生活的智慧教育窗口。现阶段,智慧教育窗口主要开通了微信、微博、“慕课”平台等形式,取得较好的效果,也推动了思想政治教育的教育思维变革,包括实现泛在化、个性化、综合化教育,推动思想政治教育量化研究,提倡塑造创新精神等。四、综合思考和探索网络信息技术进步与思想政治教育发展的规律性问题。网络信息技术进步的过程,技术功能逐渐从内而外辐射、渗透出去,从信息交换、人际交往走向万物互联互动;技术的适用领域不断跃迁、扩散,其他产业受到信息技术辐射而极化、吸引、聚合,形成产业集群;技术演化的“冷却期”、“空窗期”较短,不断根据用户反馈意见对设计进行指导与修正,以保持技术的新鲜感;技术系统的多个层次的互相联动、翻新,使人工智能等细化领域“牵一发而动全身”,使信息技术从整体上焕发新的内在活力。思想行为方式的演进,实际上就是“硬”技术操作的程序、规范逐渐行为化、经验化,以一种文化的方式出现在人类社会中的过程。虚实融合使网络实践中的人具有立体感,拓宽了人类实践的新时空、新场域。去中心化打破人际关系的等级制,利用结构优势创造人们的集体智慧。弹性反应改变社会给人带来的机械安排,使人留有更大的自主选择域。网络思想政治教育中的网络信息技术,突出体现了隐含化、虚实结合、分众化、感官增强、反馈调节等特点,使用化整为零的隐形思想政治教育形式,塑造网上网下有机结合的思想政治教育场域。用“量身定做”提高思想政治教育针对性,以交互呈现增强思想政治教育有效性,在网络互动中加强、改进教育双方的联系。五、分析总结网络信息技术与思想政治教育结合的机制。通过三个技术演变阶段的分析梳理,可以得出思想政治教育与网络信息技术结合的普遍规律。思想政治教育与网络信息技术结合的主要动力是需求的深化,也就是信息需求、教育需求的深化契合,既包括思想政治教育工作对新技术、新载体、新手段的要求,也包括网络空间、网络世界对提高思想道德教育水平的呼唤。网络信息技术与思想政治教育结合的根本价值就在于,使思想政治教育实现从信息依赖到信息自觉,再从信息自觉向信息智慧的两次转换。思想政治教育方式方法在转换中进行了强化,形成了教育资源聚合优化、思想动态分析研判,以及信息能力与信息素质相互适配等功能。六、探究网络信息技术与思想政治教育结合的策略。思想政治教育与网络信息技术的结合,不同于很多其他工具技术的结合方式,它作用于活生生的人,因此思想政治教育工作不是对网络信息技术进行机械性套用,而是根据教育需要实施应对策略。合理运用技术矫正宣传教育的“技术失语症”,有助于疏通主流意识形态的教育渠道;巧妙运用技术与艺术融合,强化网络思想政治教育的科学性与艺术性;推动网络综合治理,妥善应对思想领域面对的技术挑战。这些教育策略符合党的思想政治教育方针与历史经验,也有利于思想政治教育进一步提高针对性与有效性,适应未来技术发展环境。
余孟杰[6](2016)在《网络微表情符号的主体性研究》文中研究指明在数字化娱乐消费环境中,无论是可供消费的商品还是消费行为都越来越具有可视性,动态延展的电子视窗也让受众的思维进入到非线性的跳跃状态,互联网的言语行为在一定程度上也完全成为了符号化的表达。微表情符号作为网络文化对现实的虚拟仿像,它构成了一种有着重要意义的“聊以生存”的方式,使得“身体在场”的这种面对面交流模式得到了延伸,并且使“虚拟世界”的符号所指不再局限于传播者传达的意义感念,而是清楚地指向所表达的现实形态的多样化。罗曼·雅各布森(Roman Jakobson)曾经在1958年提出了“传递者——信息——接受者”的语言学与诗学的形式化模型。从话语层面上来看,后现代审美文化研究在表述上有了一个极为明显的主体化转向,即阐述“主体”的个性化出场,“主体”即被引入文中。“主体”成为一种非常突出的表述角色,“主体”的在场为阐述的可信性寻找到一种存在的合理背景,成为维系理论完整性和合理性的一种必要介质。基于此,本文把微表情符号放在后现代“传播——反馈”的整个信息循环过程中来考量其创作、传播、接受三个方面的背景语境、特征以及动机,从多向角度分析其主体性,而这也将成为我们理解微表情符号互动传播的滥觞。在本文的撰写过程中,笔者坚持逻辑与归纳、实证分析相结合的研究原则,通过无结构访谈和问卷形式深入调查了大量人群传播微表情符号的动机以及接受后的情感反应,进行了第一手资料的收集。同时,笔者希望能够透过这篇论文的视角,深入探讨微表情符号的影响力,所带来的传播价值以及人们对它的审美认可度,以期推动视觉符号的进一步研究与拓展并完善相关学科理论建设。此外,通过深入挖掘、探究微表情符号产品开发运作的成功案例、分析微表情符号“使用与满足”关系的行为模式,期望为我国的文化创意产业提供经验研究的依据。在研究的过程中,本文以符号学、传播学、语言学、美学为理论切入点,将后现代哲学、交互设计学、心理学、社会学等学科的相关内容,有针对性地纳入到微表情符号的主体性研究框架中,并进行以下具体工作:1、根据美国学者布赖特(Richard Bright)的“语言和社会共变理论”,从后现代的视角出发,将源于网络语言的微表情符号创作、传播、接受现象纳入后现代的语境之下,为研究微表情符号的主体性创作、传播、接受语境与特征等提供一个新的理论基础。2、借用后现代思潮理论家利奥塔德(Jean Francois Lyotard)对后现代精神的解释,即“无中心化”、“延异化”、“狂欢化”的思想,对微表情符号创作主体的后现代特征进行解读。3、用默顿(R.K.Robert King Merton)的“越轨”理论剖析微表情符号创作主体的游戏精神,从社会结构这一深层次来挖掘其创作动机。4、运用社会模仿理论和发端于进化论的“强势模因”发展原理,分析微表情符号传播中编码与解码的基本规律与途径及其“媒介化”传播趋势。5、依据“社交心理学”、“情绪心理学”以及“影响力心理学”的相关理论观点,从“亲社会动机”、“权力动机”和“印象管理动机”三个方面分析微表情符号传播主体(个体)的传播动机。6、从商业性与游戏性的角度出发,分析微表情符号传播媒体的后现代特征。7、依据“他律性欲望主义”的相关理论观点,对微表情符号接受主体的审美心理影响进行理性化反思。并从哈贝马斯的“主体间性”、“交往行为学”等理论观点出发,对创作者、传播者、接受者三者的主体间关系加以解读,并构建合理化行为模式。8、从设计学和传播学(“使用与满足”)角度对微表情符号传播与接受主体展开实证调研分析,为微表情符号的创作提供理论和定量研究的支持,并协助使用者实现更高程度的满足感。本文的研究成果和实践意义主要体现在:(1)从设计学角度构建了微表情符号在IM(即时通讯)传播中“使用与满足”的关系模式,这对于未来的UI设计及移动终端的表情包设计有着重要作用。(2)从传播学和心理学角度加深对人际传播动机的心理机制研究。(3)从哲学角度构建了网络时代人与符号互动的“合理化”行为模式。即:建立审美理解的相似性与共鸣性、生活世界——感性符号与理性设计的契合、创新的思维价值——注意力经济生态链、提倡“交往理性”、设计的文化整合作用以及注意群体文化心理差异性等诸多方面。
李媛[7](2016)在《大数据时代个人信息保护研究》文中认为古往今来,个人信息就在不同层面被采集、处理、利用与传递。在互联网尚未普及、信息技术尚未得到发展的年代,个人信息的保护方法相对比较简单,只要设定相应的法律规则,进行必要的物理与人员上的管制,就能在很大程度上杜绝信息的滥用。因此,在很长的时间里,个人信息的保护并不成为问题,但随着信息技术的飞速发展,移动互联的普及,大数据时代的到来,在数据采集、数据集成与融合、数据分析与存档的整个数据生命周期中,无限度的信息挖掘、信息滥用、信息侵权行为时时发生。强大的数据处理能力与普遍存在的对个人信息的侵害,使得保护个人信息的呼声日益高涨。论文第一章分析了大数据时代,个人信息保护面临的典型风险。这些风险与挑战主要体现在以下五个方面:第一,伴随着移动互联的兴起、手持设备的广泛应用与网上跟踪技术的迅速发展、个人信息的采集行为日益密集和隐蔽,“请勿跟踪”的隐私协议成为保护个人信息的“君子协议”,效用有限。第二,公权力强行要求商业机构留存用户个人信息,呼啸而来的大数据使得政府巨型数据库与商业机构两者之间的信息开始交换与融合,通过对多重来源的个人信息进行比对与交叉验证,机构能实现对个人线上和线下行为的实时追踪与监控,人们无处遁形。由于跨国监控的存在,公民的个人信息权遭受严重损害。为欧盟与美国之间跨国数据传输提供法律依据的《安全港协议》,因欧洲法院认定美国没有达到保护欧盟公民信息的充分性标准而被判无效。第三,由于预测性分析中潜藏着设计者的价值判断与思维观念,而数据分析与利用又缺乏相应的正当程序保障,歧视与对个体的差别对待时有发生。第四,信息的云端储存与普开的“后门程序”严重削弱个人对自身信息的控制,个人对信息的储存、处理、披露与商业化利用一无所知;第五,个人信息被视为当代经济中的“新石油”,在数据开发商业价值的驱动下,信息的挖掘、使用与交易已形成非法商业链条,个人信息的售卖与购买变得非常容易,这些风险对个人信息的保护都构成了严峻挑战。第二章,对传统个人信息保护框架难以应对时代挑战进行了深入解析。传统框架以个人信息的定义作为法律保护个人信息的前提与边界,对个人信息的界定一般以身份的“可识别性”为标准。尽管这是一个开放的法律界定,但从20世纪70年代个人信息保护法诞生之初来看,具有“身份识别性”的信息较为有限,此种定义方法能满足当时的需要。个人信息保护的基本原则也能为信息保护的具体规则提供有效指引。然而,随着大数据时代的来临,技术变革、信息共享以及数据再识别已使得个人身份可识别信息的范围不断拓展,法律保护边界愈发模糊,准确界定个人信息的保护范围面临诸多困境。失之过窄,无法规制大数据环境下数据利用的风险;失之过宽,无法在公民个人权利的保护与促进技术发展之间做好平衡。而传统信息保护的规制手段,“告知-同意”框架、匿名化、模糊化技术逐渐失去效用。现阶段,尚无很好的办法解决通过技术手段从匿名化、模糊化数据中挖掘用户真实身份的行为,也缺少有效的方法解决“告知-同意”框架有效性不足的问题。数据信息中潜藏的价值已使得政府、企业走在了对个人信息如饥似渴的追逐道路上。通过使用新的方法学,回避现行个人信息保护的方式,信息控制者、信息处理者有效地绕过了现行监管模式,这也毁掉了人们对信息的控制。在经济利益的刺激下,信息保护的基本原则被普遍违反、形同虚设,责任追究难度加大;而已有的法律制度与行业自律模式又远远滞后于信息技术的发展。大数据时代,传统个人信息保护框架难以应对时代挑战。第三章,从理论上廓清现有学说的不足。当前,较有影响力的信息保护的理论学说多出自英美学界,大体有如下四类:第一,个人信息控制权学说;第二,个人信息财产保护权利学说;第三,隐私经济学理论;第四,隐私合理期待理论。个人信息控制权学说将个人置于个人信息利用决策的中心,体现了自由主义的自治原则,但信息的自我决策具有局限性;来自公众问责、政治理性和商业实践三个方面的障碍使得信息隔绝存在难度。个人信息的财产权保护学说尝试从财产法及财产理论中探索替代性的信息隐私保护方案,使个人从信息交易的现行市场中获利,实现个人信息控制权的回归。而个人信息并不具有竞争性、市场失灵及公共产品的属性充斥在反对个人信息财产权保护的意见中。隐私信息经济学理论认为,许多以隐私之名出现的东西,只不过试图隐藏人们行为中不光彩的方面来增加我们的商业和社交机会;而隐瞒的动机往往是试图误导他人,这会增加交易成本。隐私合理期待理论,则需要从国家或社会的整体角度出发,判断民众对涉案信息的价值标准与隐私期待。其不足之处在于,适用标准复杂,事实依据非常灵活,基本上由个人判断、政治社会环境等不确定因素来决定,这会造成部分适用上的障碍。对于信息保护,这四种学说皆有可取之处,然而,随着社会经济和科技文化的高度发展,又都暴露出自身的局限性。理论学说的不足之处也是当前时代对信息保护不足的表征。当然,无论具备何种缺陷,它们在构建信息保护制度的过程中都起到了至关重要的作用。第四章,对欧美个人信息保护的最新立法改革与司法实践进行了比较法考察。欧盟展开的新一轮信息保护的立法改革表明,个人享有的信息权利与现有的监管机制都处于危机之中。改革呈现了对个人信息权利保障的关切,体现在如下方面:第一,强化信息主体的地位。比如对同意规则的强化,新增两项控制性权利:信息的可移植性权利、被遗忘的权利。现阶段,这两项权利更多呈现出一种倡导性、宣誓性的价值取向。第二,明确个人信息保护的义务与责任。信息的处理需符合信息主体的合理期待;信息控制者与信息处理者在义务与责任分配不明时,对外承担共同连带责任。第三,正尝试从传统的“同意与合理使用”的二分法中脱离出来,引入了一种以风险为基础的信息保护方法来替代传统二分法。第四,改善数据保护的实施与程序规则。通过划定信息所属类别,对个人信息进行不同程度的保护;引入问责制;对个人信息保护默认设置状态进行要求;引入信息保护影响性评定制度。第五,监管机构的权力得到加强,新增信息保护机构的联合行动,惩罚措施更为严厉。而美国的《消费者隐私权法案》强化了“告知与同意”框架,强调了企业在保证信息安全、数据准确、查阅权、收集控制方面的安全责任,同时也新增了问责制的规定。美国的其它立法与修法活动则体现了对特殊敏感信息的严格保护。在司法实践方面,欧洲法院对被遗忘权进行了确认,但现阶段,一个广泛意义上的“被遗忘权”并不存在。它的适用需限定到特定领域对信息主体过往负面信息进行披露与使用的限制方面。第五章,提出了大数据时代个人信息私法保护突破与完善的对策建议。如何在信息的自由流动与个人信息保护间寻求平衡,成为各国立法者关注的焦点。个人信息保护,无论采取自由主义还是威权主义的立场,皆会引发系统性风险。对个人信息的保护并不意味着站在了反对知识与社会进步的对立面,它是自由民主政治制度中不可或缺的象征,是创新的基石。个人信息私法保护应在以下几个方面寻求突破与完善:第一,确立个人信息保护的价值目标。尊重个人的人格尊严与自由,保护公民隐私;避免个体与社会的共同价值观沿着因循守旧的老路前行;培育民众的批判精神,促进自由、民主、多元社会的建构应成为个人信息保护的价值追求。第二,界定个人信息保护的调整范围。大数据的出现使得个人信息保护的边界日益模糊,范围不断扩展。“个人身份可识别信息”的概念成为个人信息保护法的基石,决定着个人信息保护的范围,虽最难定义却又不能摒弃。我们需要避免对“个人身份可识别信息”的界定向美国式的还原主义方向演进,又要避免向欧盟式的扩张主义方向发展。第三,调整个人信息保护的基本原则。基本原则在效力上是贯穿个人信息保护法始终的根本规则。应认识到“可识别的信息”与个人信息保护基本原则适用间的相关性。经济合作与发展组织所确立的限制收集原则、信息质量原则、目的特定原则、使用限制原则、安全保障原则、公开原则、个人参与原则、责任原则,影响范围最广,也最具代表性,但在信息技术日新月异的今天,基本原则的适用也具有时代局限。限制收集原则的使用需区分情境,目的特定与使用限制原则应修改为情境一致原则。第四,丰富个人信息权内容,强化义务主体责任。条件成熟时推出被遗忘权与数据可移植权利;强化对义务主体个人信息保护的透明度要求,引入个人信息保护的默认设计状态与信息保护的影响性评定制度;另外,义务主体对外承担责任的形态上,鉴于信息主体对谁是信息处理目的与方式的决定者在判断上往往会产生困难,法律上应规定义务主体对外承担连带责任的情形。第五,探索个人信息保护的财产权路径。当个人信息成为社会发展所必需且为各路竞争者竞相争夺的资源时,个人信息商品化与自由转让交易市场便开始萌芽。信息产业几乎攫取了个人信息中的所有财产性利益,而个人才应成为信息财产权之初始性权利的主体。产权形成与初次分配理论为个人信息的财产权保护制度提供了理论支撑。现阶段,需要确立信息财产权的归属,探索构建个人信息财产权的有益模式。对个人信息使用权及转让权进行限制、事前同意的默示规则、自主退出的权利、损害赔偿制度与公共机构的监督是构建个人信息财产权保护模式不可或缺的五个方面。第六,构建个人信息保护的正当程序保障。预测分析是大数据的核心,但数据分析的算法存在盲区,分析得出的数据并非总是完美无瑕,结果也并非完全与事实相符。当基于大数据分析做出的决定会影响到主体的切身利益及所享有的重要机会时,需要为个体提供正当程序的保障,为公民质询大数据分析的逻辑与结果提供机会。大数据时代个人信息保护需转变思路。法律对个人信息的保护应更多关注信息处理、利用行为可能引发的风险,而非将重心聚焦在是否通过正常途径采集信息的行为上。在思维模式上,我们需要从强调个人的知情许可向强调让信息控制者、处理者承担责任转变。信息保护的任务是通过实质性的原则与程序条款,平衡个人数据处理中的收益与风险,以确保数据信息处理中的利益为人们所利用,并隔离掉其中可能对个体与社会产生的负面影响。
杨吟[8](2015)在《苹果公司iOS产品中国企业市场营销策略》文中研究说明随着移动互联网的发展、移动终端的普及,中国企业级移动应用市场已经激活。企业用户需要利用发展信息化来提升企业竞争力,而各大IT厂商也纷纷布局移动市场,想要抓住企业信息化的又一浪潮。在中国企业市场,智能手机和平板电脑是企业用户最倾向采用的移动终端产品。在这个背景下,本文以苹果公司的iPhone和iPad这两大基于iOS操作平台的产品在中国企业市场的营销策略为研究对象,介绍了中国企业市场移动信息化的发展情况,并在此基础上分析了移动终端中国企业市场的发展现状和竞争态势。根据目前苹果公司iOS产品在中国企业市场中的营销现状,从产品、渠道、价格、促销的角度,指出存在的问题。产品高端、单一,加上iOS操作系统的局限性,使得iOS产品在企业上市场缺乏竞争力;渠道之间合作不足,直销团队过于弱小;在价格上,定价缺乏市场依据,利润高而市场份额低;促销方式相对单一。通过如上的研究分析,结合调研数据和推导出的企业用户对苹果iOS产品的需求,运用4P理论,制定出苹果移动终端产品企业市场的营销策略,为苹果公司的市场营销工作提供有价值的参考和建议。产品策略要根据企业客户的需求,一方面与IBM等行业巨头合作深入开发行业应用,另一方要拓展产品线满足企业用户使用需求,进一步还要让Microsoft Office应用在iOS平台上更加顺畅地运行;价格策略要以扩大市场为目的地调整iOS产品价格;渠道策略要构建直销与经销商多方协作的合作模式。在直销团队建设上,零售店与在线商店整合,使得苹果直销团队能最大程度发挥各自优势为客户提供服务,以满足企业客户对综合服务能力的需求;促销策略则需要在企业用户中增加宣传力度,扩大宣传范围。
赵硕[9](2014)在《电子地图商业化和社交化模式研究》文中进行了进一步梳理随着计算机和网络技术的发展,电子地图逐渐得到提升和完善。电子地图是计算机技术、GIS技术和网络技术相结合相融合的产物,因具有超强的地理景观表现力和更具客观性的时空基准而受到越来越多人的青睐。近些年,电子地图在我国发展迅速,已经渗透到人们生活的各个方面。电子地图无疑将成为未来互联网发展的重要战略资源。电子地图自问世以来,已经历了20余年的发展历程。在移动互联网时代,电子地图在电子商务、定位导航、社交、娱乐等领域能产生很多以往不能预见的应用。本论文主要以移动互联网为入口,深度地分析了移动互联网时代电子地图的特点和盈利模式,结合国内外电子地图的发展态势,探讨了电子地图在商业化和社交化方面的具体应用及未来的发展走向。
钟铮[10](2014)在《基于BP神经网络的SBR污水测控技术研究》文中提出随着计算机和自动控制技术的发展,SBR工艺在城市污水、工业废水中的应用越加广泛,已经成为中小城镇污水及工业废水处理的首选。SBR工艺仍属于发展中的污水处理技术。在硬件设备满足需求的条件下,控制策略开发成为SBR节能控耗的关键。智能控制是SBR控制策略的发展方向。神经网络为具有高度复杂、多变量、非线性特点的污水处理实时控制创造了条件。现今我国大部分的污废水处理系统采用DCS及PLC的计算机控制技术,有学者开始研究基于嵌入式系统方案的污水测控系统。本文针对嵌入式Linux开发复杂、缺少强大技术支持等缺点,选用了和桌面Windows系统开发相似的Windows7组件化嵌入式操作系统Windows EmbeddedStandard7,为SBR工艺神经网络控制建立一个操作系统平台。研究WES7的定制过程,对WES7的功能模块进行详细分析。本文以训练算法为重点,介绍反向传播(back-propagation, BP)神经网络。在Windows Embedded Standard7操作系统基础上,利用Matlab2013a神经网络工具箱,建立三层结构为3-8-2的BP神经网络。该网络能通过SBR工艺中的进水COD、初始DO、初始MLSS,实现曝气工段的曝气量和曝气时间预测。在Dev c++集成开发环境中,通过分析并改写C语言程序,实现SBR工艺pH值时间变化序列的BP神经网络预测。
二、微软新版视窗系统将引爆娱乐市场(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、微软新版视窗系统将引爆娱乐市场(论文提纲范文)
(1)网络新闻标题的多角度研究 ——以“今日头条”为例(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 选题缘由 |
1.2 研究对象 |
1.3 研究现状与意义 |
1.3.1 研究现状 |
1.3.2 研究意义 |
1.4 理论基础与研究方法 |
1.4.1 理论基础 |
1.4.2 研究方法 |
1.5 语料来源 |
1.5.1 建立小型语料库 |
1.5.2 依据爬虫程序,滚动抓取标题 |
1.5.3 标题信息处理 |
第二章 网络新闻标题的词汇语法特点 |
2.1 网络新闻标题的词频特点 |
2.1.1 词频统计 |
2.1.2 词频分布分析 |
2.2 标题词汇的语义特点 |
第三章 网络新闻标题的语法特点 |
3.1 句法结构形式 |
3.1.1 单句式结构 |
3.1.2 组合式结构 |
3.1.3 成分缺省结构 |
3.2 句类特点 |
3.2.1 陈述句标题 |
3.2.2 疑问句标题 |
3.2.3 感叹句标题 |
3.2.4 祈使句标题 |
第四章 网络新闻标题的修辞 |
4.1 引言 |
4.2 网络新闻标题的修辞策略 |
4.2.1 词语修辞 |
4.2.2 辞格修辞 |
第五章 网络新闻标题的语用特点 |
5.1 关联理论与网络新闻标题 |
5.2 网络新闻标题的“明示—推理”交际 |
5.2.1 明示行为 |
5.2.2 推理过程 |
5.3 网络新闻标题的语境效应 |
5.3.1 认知语境假设 |
5.3.2 语境效果 |
5.4 网络新闻标题的最佳关联 |
第六章 结语 |
6.1 主要研究过程和结论 |
6.2 创新之处与不足 |
6.3 后续研究的设想 |
参考文献 |
附录 |
(2)人工智能产业的发展及投资机会分析(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究方法与内容 |
1.2.1 研究方法 |
1.2.2 研究内容 |
1.3 国内外研究现状综述 |
1.4 理论基础 |
1.4.1 国家竞争优势理论 |
1.4.2 行业战略分析理论 |
1.4.3 高科技投资理论 |
第2章 人工智能产业的发展 |
2.1 人工智能概述 |
2.1.1 人工智能的定义 |
2.1.2 人工智能的应用 |
2.2 人工智能技术发展概况 |
2.2.1 人工智能发展的历史 |
2.2.2 人工智能的现状 |
2.2.3 人工智能的影响 |
2.3 人工智能产业的竞争优势分析 |
2.3.1 欧美的战略规划 |
2.3.2 中国的产业战略规划 |
2.3.3 人工智能产业国家竞争优势分析 |
2.4 人工智能产业的投资 |
第3章 人工智能产业竞争优势及特质 |
3.1 人工智能产业竞争结构分析 |
3.1.1 人工智能产业链 |
3.1.2 人工智能产业市场规模预测 |
3.2 人工智能产业的细分行业特质与竞争战略 |
3.2.1 人工智能产业细分行业特质 |
3.2.2 人工智能产业的五个竞争力分析 |
3.2.3 人工智能产业的竞争态势分析 |
第4章 GORILLA模型及其相关概念介绍 |
4.1 GORILLA相关概念介绍 |
4.1.1 非连续创新 |
4.1.2 技术的生命周期 |
4.1.3 高科技行业的CAP和 GAP |
4.2 利用GORILLA模型投资的准则和十条规则 |
4.3 GORILLA模型应用在计算机产业网络设备行业的投资 |
4.3.1 基于历史数据的投资收益分析 |
4.3.2 择时投资 |
4.3.3 择时投资与非择时投资的收益差别 |
第5章 应用GORILLA模型分析人工智能产业的投资机会 |
5.1 价值链的出现 |
5.2 寻找高速成长的市场 |
5.2.1 技术采纳生命周期 |
5.2.2 人工智能产业出现的非连续创新 |
5.2.3 判断风暴的开始 |
5.3 人工智能产业的机会分析-有GORILLA投资机会的细分行业 |
5.3.1 人工智能产业基础层的细分行业机会 |
5.3.2 人工智能产业技术层的细分行业机会 |
5.3.3 人工智能产业应用层的细分行业机会 |
5.4 人工智能产业的机会分析-有GORILLA投资机会的企业 |
5.4.1 Gorilla细分行业中的Gorilla备选企业 |
5.4.2 基于数据的投资收益分析 |
5.4.3 投资准则与投资规则 |
5.4.4 投资风险 |
第6章 结束语 |
6.1 论文的创新点和不足 |
6.2 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)基于众科理论的国产操作系统演化和推广研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国产操作系统的国内外现状 |
1.3 论文的主要研究工作 |
1.3.1 研究的问题和研究目的 |
1.3.2 采用的解决方案 |
1.3.3 论文创新点 |
1.4 课题来源 |
1.5 本论文内容安排 |
第二章 操作系统发展分析 |
2.1 Windows、Mac和Linux的发展研究 |
2.1.1 Windows操作系统的发展 |
2.1.2 Mac操作系统的发展 |
2.1.3 Linux操作系统的发展 |
2.1.4 三大操作系统的发展总结 |
2.2 图形用户界面(GUI)进化的6个阶段 |
2.2.1 初级GUI |
2.2.2 文档处理工作站 |
2.2.3 功能增加和色彩增强 |
2.2.4 3D效果 |
2.2.5 个性化 |
2.2.6 统一性和艺术性 |
2.3 操作系统碎片化理论 |
2.4 基于Linux的国产操作系统 |
2.4.1 Linux为国产操作系统提供了基础 |
2.4.2 国内软件产业及人才配置 |
2.4.3 国产操作系统和用户体验 |
2.4.4 国产操作系统应用生态 |
2.5 本章小结 |
第三章 大众科学理论研究 |
3.1 大众科学概述 |
3.2 大众科学项目类型 |
3.3 大众科学项目实现机制 |
3.4 大众科学项目评价机制 |
3.5 大众科学的优缺点 |
3.6 本章小结 |
第四章 众科项目的设计与实现 |
4.1 系统分析 |
4.1.1 初步调查 |
4.1.2 可行性分析 |
4.1.3 详细调查 |
4.2 系统设计 |
4.2.1 系统设计目标 |
4.2.2 系统功能设计 |
4.2.3 编码设计 |
4.2.4 系统架构设计 |
4.3 系统实施 |
4.3.1 开发工具 |
4.3.2 软硬件环境 |
4.3.3 系统安装与配置说明 |
4.4 系统测试与维护 |
4.4.1 系统测试 |
4.4.2 系统维护 |
4.5 本章小结 |
第五章 网络爬虫的设计实现 |
5.1 网络爬虫 |
5.1.1 谋数台 |
5.1.2 打数机 |
5.2 网页抓取规则 |
5.3 爬虫策略优化 |
5.4 本章小结 |
第六章 数据处理和统计分析 |
6.1 数据处理 |
6.2 统计分析 |
6.2.1 软件类别数据分析 |
6.2.2 软件下载量分析 |
6.3 本章小结 |
第七章 结论与展望 |
7.1 论文结论 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(4)B2B品牌形象建构与传播研究(论文提纲范文)
摘要 |
abstract |
一、绪论:B2B品牌形象建构与传播的意义 |
(一)B2B品牌形象的概念、研究目的和意义 |
1.B2B品牌形象概念的含义 |
2.B2B品牌研究的背景 |
3.B2B品牌形象建构的研究目的和意义 |
(二)B2B品牌形象建构的功能与原则 |
1.B2B品牌形象建构的功能 |
2.B2B品牌形象构建的原则 |
(三)论文研究的主要问题 |
1. B2B品牌形象现状 |
2.B2B品牌形象建构的主要问题 |
(四)B2B品牌形象建构的理论分析 |
1.国外研究相关概况 |
2.国内研究相关概况 |
二、B2B品牌形象构建的差异化特点 |
(一)B2B品牌化认知误区 |
1.品牌内涵更为丰富 |
2.品牌是品牌价值化综合体现 |
3.品牌比关系和利益重要 |
4.品牌观念是系统性观念 |
(二)B2B品牌与B2C品牌的显着差异化 |
1.产品形态的多样性 |
2.顾客受众的集中性 |
3.购买过程的复杂性 |
4.营销方式的差异性 |
(三)商业环境的变化对品牌创建的影响 |
1.从生产为王到生产过剩 |
2.移动互联时代企业面临的挑战 |
三、B2B品牌价值系统的提出 |
(一)选择过剩背景下B2B品牌的挑战 |
1.品牌面临传播过度的社会 |
2.媒体大爆炸下顾客的选择变化 |
(二)心智模式对品牌创建的重大影响 |
1.心智模式的概念及作用 |
2.如何选择心智的阶梯 |
(三)B2B品牌价值系统的提出 |
1.B2B品牌价值系统是品牌化成功关键 |
2.B2B价值系统的阐述 |
四、探寻价值机会——B2B品牌竞争战略选择 |
(一)B2B品牌战略选择的原则 |
1.战略选择的兵力原则 |
2.战略选择的防御优势原则 |
(二)四种B2B战略选择形式 |
1.B2B品牌的防御战略 |
3.B2B品牌的进攻战略 |
4.B2B品牌的侧翼战略 |
5.B2B品牌的游击战略 |
五、创建价值基础——B2B品类创新 |
(一)品牌与品类的关系 |
1.品类——隐藏在品牌背后的关键力量 |
2.品类的定义与理解 |
3.品牌的竞争实质是品类竞争 |
4.创建品牌的本质:锁定品牌和品类 |
(二)品类创新的分化理论 |
1.创新的本质是分化而非融合 |
2.分化是商业发展的原动力 |
3.分化与市场细分的差异分析 |
(三)新品类创建的问题 |
1.现有市场空白是最佳机会 |
2.避免品类的过度分化 |
3.新品类需要新品牌名称 |
(四)B2B创新品类的关键点 |
1.界定原点人群和市场 |
2.与竞争对手保持认知联系 |
3.用公关启动新品类 |
4.作为必要条件的耐心 |
六、如何确立价值——B2B品牌差异化定位 |
(一)B2B品牌定位的方法 |
1.抢占优势位置 |
2.关联认知强势 |
3.与领导者对立 |
4.心智类别分化 |
5.取舍与聚焦 |
6.重新定位 |
(二)提升B2B品牌信任状的途径 |
1.领导地位是最有效的信任状 |
2.与权威证明相联系 |
3.独特的制造方法 |
4.品牌背书带来强信任 |
5.品牌开创者和经典历史 |
七、如何打造价值——B2B品牌的运营配称 |
(一)运营增强定位优势 |
1.战略化的运营配称 |
2.战略配称的持续性优势 |
3.B2B品牌的关键运营环节 |
(二)B2B品牌命名 |
1.命名是B2B品牌的第一决策 |
2.B2B品牌命名原则 |
3.B2B品牌命名的策略方法 |
(三)B2B定位广告语 |
1.B2B定位广告语的创意来源 |
2.B2B品牌定位广告语的原则 |
(四)B2B品牌话术 |
1.品牌话术与战略定位 |
2.品牌话术中要考虑的心理学原理 |
3.创作B2B品牌话术 |
(五)B2B品牌视觉锤 |
1.视觉锤的力量 |
2.B2B品牌视觉锤的表现分析 |
(六)B2B品牌运营配称的5大聚焦 |
1.聚焦代表品项 |
2.聚焦重度用户 |
3.聚焦专业渠道 |
4.聚焦主流市场 |
5.聚焦核心价格 |
(七)B2B品牌的研发管理 |
1.围绕定位的研发布局 |
2.研发是提升品牌运营的关键动作 |
(八)B2B品牌的精神价值系统 |
1.使命、愿景和价值观 |
2.B2B品牌个性形象塑造 |
3.建立品牌故事 |
八、如何传递价值——B2B品牌传播方式 |
(一)关于品牌传播的理论 |
1.品牌传播的理论研究 |
2.B2B品牌传播的方法综述 |
(二)口碑传播 |
1.控制负面口碑 |
2.口碑传播大使推荐 |
3.顾客参与形成忠诚 |
(三)社会化媒体传播 |
1.表达性社会媒体 |
2.合作性社会媒体 |
(四)B2B内容营销传播 |
1.直观简化的表现形式 |
2.B2B品牌情感化运用 |
3.多角度引发顾客兴趣传递 |
4.通俗易懂展现亲和力 |
(五)B2B公关传播 |
1.新闻传播彰显公正性 |
2.政府公关塑造品牌形象 |
3.事件传播是B2B传播最重要手段之一 |
(六)B2B品牌广告 |
1.精准的专业出版物广告 |
2.电视及户外广告是辅助补充 |
3.直复营销是B2B重要广告手段 |
4.更受B2B企业认可的网络广告 |
5. B2B品牌广告联盟传播 |
(七)B2B体验传播 |
1.感观体验建立形象认知 |
2.情感体验激发顾客感受 |
3.文化体验形成独特内涵 |
(八)关于B2B品牌赞助传播 |
1.赞助社会慈善事业传播 |
2.赞助公益活动传播 |
3.赞助体育活动传播 |
(九)B2B品牌利用展销展览传播 |
1.展览营销战略传播 |
2.品牌自身组织展览传播 |
九、如何管理价值——B2B品牌管理 |
(一)品牌管理的理论研究 |
(二)B2B品牌资产管理 |
1.B2B品牌知名度管理 |
2. B2B品牌认知质量管理 |
3.B2B品牌联想管理 |
4.B2B品牌忠诚度管理 |
(三)B2B品牌组合管理 |
1.B2B品牌组合管理的主要内容 |
2.有效的利用B2B公司品牌 |
(四)B2B品牌长期管理 |
1.B2B品牌审计 |
2.强化B2B品牌 |
3.激活B2B品牌 |
4.B2B品牌全球化 |
十、B2B品牌形象建构传播的案例分析 |
(一)Intel的品牌案例 |
1.Intel的发展与困境 |
2.明确Intel的品类定位 |
3.Intel品牌的全方位传播 |
4.Intel品牌的组合管理 |
(二)锦湖日丽的品牌案例 |
1.锦湖日丽的竞争状况 |
2.锦湖日丽的品牌定位 |
3.锦湖日丽的运营配称 |
4.锦湖日丽的品牌化成果 |
结论:B2B品牌形象构建的五个基点 |
(一)B2B品牌市场基础是小众化 |
(二)B2B品牌是偏理性的价值观念 |
(三)B2B品牌传播更为全面化 |
(四)B2B更注重公司品牌而非产品品牌 |
(五)B2B品牌形象是价值系统的构建 |
参考文献 |
发表论文 |
致谢 |
(5)网络信息技术进步与思想政治教育发展研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、选题意义 |
(一)网络信息技术研究符合思想政治教育实践发展的现实需要 |
(二)网络信息技术研究符合思想政治教育理论创新的内在要求 |
二、概念界定 |
(一)有关网络信息技术的基本概念 |
(二)网络信息技术的两层次:技术事实与应用形态 |
(三)互联网的技术阶段划分 |
三、研究综述 |
(一)网络信息技术与网络实践研究 |
(二)网络信息技术与网络思想政治教育研究 |
四、研究思路与本文创新 |
第一章 Web 1.0 阶段的网络信息技术与网络思想政治教育 |
第一节 Web 1.0 的主要技术特征:超文本互动百科全书 |
一、数字化网络:普遍适用的信息系统 |
二、分布式结构:信息对等交换的机制 |
三、超文本页面:网络信息的呈现方式 |
四、导航:指向信息资源的引导方式 |
第二节 Web 1.0 阶段人的思想行为特征:面向网络的信息互动 |
一、非线性叙事:互联、并行的阅读与记忆方式 |
二、开放式场景:开放时空下的存在方式 |
三、装置式交互:身体缺场下的行动方式 |
四、“夸张型”人格:相对独立、自成风格的人格特点 |
五、“积木型”组织:堆砌式的组织结构 |
六、索取式共享:按“网”索骥的利益享用方式 |
七、围观式影响力:“面对面凝视”展现的影响力 |
八、“破坏性”创造:批判中创造的表达方式与文化环境 |
第三节 Web 1.0 阶段的网络思想政治教育:特色鲜明的网络教育阵地 |
一、构建网络思想政治教育阵地 |
二、用技术手段增强思想行为的指引把关力度 |
三、用技术工具促进教育主客双方的互动交流 |
四、把握顺应“网络人”的技术特质 |
五、用信息化提高教育有效性 |
六、巧用信息技术提高教育载体吸引力 |
七、坚持兼容并包释放教育辐射力 |
八、注重心理调适促进人格完善 |
第二章 Web 2.0 阶段的网络信息技术与网络思想政治教育 |
第一节 Web 2.0 的主要技术特征:共享共建的信息互动平台 |
一、聚合与协同:分布式信息制造方式 |
二、个性化框架:用户数据成为网络核心 |
三、用户体验:多功能、有感染力、易于使用的网络 |
第二节 Web 2.0 阶段人的思想行为特征:面向网络的交往互动 |
一、公共性思考:包容万象的大规模知识生产方式 |
二、交替性场景:网络身份与现实身份融合的生存方式 |
三、“表演型”人格:表现自我的人格特点 |
四、蚁群式组织:自发协调的组织结构 |
五、流动式交互:鲜活、立体的行动方式 |
六、给予式共享:积少成多的“盈余”性利益 |
七、辩论式影响力:自下而上、自发使用的影响力 |
八、喧哗并沉默:少数派施压的意见环境 |
第三节 Web 2.0 阶段的网络思想政治教育:多元多维的互动教育平台 |
一、用博客拓宽教育自媒体渠道 |
二、用网络头条强化大众化理论宣讲 |
三、用网络百科为思想政治教育拓宽知识支持 |
四、用网络视频激发思想政治教育吸引力 |
五、推动“入眼”到“入心”,提高思想政治教育实效性 |
六、兼顾“动情”与“晓理”,提高思想政治教育感染力 |
七、平衡“技能”与“品味”,抵御技术的负面效应 |
第三章 Web 3.0 阶段的网络信息技术与网络思想政治教育 |
第一节 Web 3.0 的主要技术特征:智能化网络世界 |
一、泛在化:实物与信息在“互联网+”中共存融合 |
二、拟像化与实体化:全面模拟现实的网络世界 |
三、智能化与可视化:内在信息含义在大数据中彰显 |
第二节 Web 3.0 阶段人的思想行为特征:面向万物的互联互动 |
一、在线+在世:相互接轨的生存方式 |
二、共用+共有:相互融合的共享模式 |
三、有形+无形:高度可塑的生存边界 |
第三节 Web 3.0 阶段的思想政治教育:融入现实生活的智慧教育窗口 |
一、用微博、微信把“微课堂”开进生活 |
二、用“慕课”平台给“网教育”浇灌思想营养 |
三、实现泛在化、个性化、综合化思想政治教育 |
四、推动思想政治教育的量化研究 |
五、用思想政治教育引领创新精神 |
第四章 网络信息技术进步与网络思想政治教育发展的规律性 |
第一节 网络信息技术进步基本特征与规律性 |
一、辐射:信息技术扩散渗透的拓展方式 |
二、迭代:信息技术新陈代谢的发展模式 |
三、对流:信息技术系统创新的驱动力 |
第二节 思想行为方式演进的基本特征 |
一、技术规范:提供人类网络实践的理性规约 |
二、虚实融合:拓宽人类网络实践的新时空 |
三、去中心化:确立人类在网络实践中的平等地位 |
四、弹性反应:延展人类网络实践的自主选择域 |
第三节 网络思想政治教育的基本特征与发展趋势 |
一、隐含化:化整为零的隐形思想政治教育形式 |
二、虚实结合:网上网下有机结合的思想政治教育场域 |
三、分众化:量身定做,提高思想政治教育针对性 |
四、感官增强:交互呈现,增强思想政治教育有效性 |
五、反馈调节:丰富教育中介,强化思想政治教育主客体联系 |
第五章 网络信息技术与网络思想政治教育的结合机制 |
第一节 网络信息技术与思想政治教育结合的动力 |
一、信息需求深化 |
二、教育需求深化 |
三、信息需求与教育需求的相互契合 |
第二节 网络信息技术与思想政治教育结合的价值 |
一、适用网络信息技术:从信息依赖到信息自觉的转换 |
二、善用网络信息技术:从信息自觉到信息智慧的转换 |
第三节 网络信息技术与思想政治教育结合的功能 |
一、聚合优化功能 |
二、分析研判功能 |
三、质能适配功能 |
第六章 网络信息技术与网络思想政治教育的结合策略 |
第一节 矫正“技术失语症”,疏通主流意识形态的教育渠道 |
一、疏通主流意识形态教育渠道的根本要求 |
二、疏通主流意识形态教育渠道的历史经验 |
三、疏通主流意识形态教育渠道的方式 |
第二节 巧妙运用技艺融合,强化网络思想政治教育的科学性与艺术性 |
一、思想政治教育技术与艺术的多层次贯通 |
二、思想政治教育技术与艺术融合的历史经验 |
三、网络思想政治教育技术与艺术的融合方式 |
第三节 善用网络综合治理,有效应对思想领域挑战 |
一、滥用网络信息技术带来的思想领域挑战 |
二、善用网络治理应对思想领域挑战 |
结语:让思想政治教育在网络信息技术应用中彰显魅力 |
参考文献 |
致谢 |
攻读博士学位期间的主要科研成果 |
(6)网络微表情符号的主体性研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题的缘起和研究的意义 |
1.1.1 选题的缘起 |
1.1.2 研究的意义 |
1.2 创新点 |
1.2.1 依据“传播——反馈”模式阐释微表情符号的互动过程 |
1.2.2 从后现代视阈角度对微表情符号进行多维度的审视 |
1.2.3 从使用与满足角度对微表情符号传播与接受主体展开实证分析 |
1.2.4 从社交心理学和情绪心理学角度分析其社会功能和情感作用 |
1.3 国内外研究现状比较 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.4 研究的方法 |
1.5 研究的框架 |
第二章 微表情符号的本体研究 |
2.1 概念界定 |
2.1.1 表情 |
2.1.2 微表情符号 |
2.1.3 主体性 |
2.2 属性界定 |
2.2.1“镜像语言”说 |
2.2.2“流行文化”说 |
2.2.3“视觉文化”说 |
2.3 演变及发展历程 |
2.3.1 历史溯源——语符变异 |
2.3.2 革新阶段——图像表情 |
2.3.3 现状评析——体态语言 |
2.3.4 未来发展——互动艺术 |
2.4 特征解读 |
2.4.1 微表情符号的符形编码 |
2.4.2 微表情符号的语义表达 |
2.4.3 微表情符号的隐喻魅力 |
2.5 小结 |
第三章 微表情符号的创作主体分析 |
3.1 后现代“审美消费”的符号译码解读 |
3.1.1 从“素食主义”到“速食主义”:“符号景观”的精神体验 |
3.1.2 符号化“微审美”趋势的孕生 |
3.1.3 受众的“震惊”与审美现代性体验 |
3.2 微表情符号创作主体的后现代特征 |
3.2.1 无中心化的异质性 |
3.2.2 延异化的幽默思维 |
3.2.3 平面性的简化思维 |
3.2.4 追求差异的创新性 |
3.2.5 狂欢化的本真精神 |
3.3 微表情符号创作主体的创作动机 |
3.3.1 游戏精神:“越轨”行径宣泄心理压力 |
3.3.2 曲径通幽:社会公众性话语的另类传达 |
3.3.3 网络影像:“DIY”创作满足视觉欲望 |
3.3.4 表情社交:受众个性化符号消费的满足 |
3.3.5 设计延伸:符号与商业文化的跨界渗透 |
3.3.6 情感寄予:设计师生活化的审美性创造 |
3.4 小结 |
第四章 微表情符号的传播主体分析 |
4.1 后现代“媒介化”的传播趋势 |
4.1.1 强势“模因”的传播原理 |
4.1.2“泛立体化”的传播方式 |
4.1.3“重新部落化”的传播平台 |
4.2 微表情符号传播个体使用与满足的实证研究 |
4.2.1 使用与满足模式的建构 |
4.2.2 微表情符号传播个体的使用与满足 |
4.2.3 微表情符号传播过程中的影响因素 |
4.3 微表情符号传播个体的传播动机 |
4.3.1 亲社会动机 |
4.3.2 权利动机 |
4.3.3 印象管理动机 |
4.4 微表情符号传播媒体的后现代特征 |
4.4.1 商业性 |
4.4.2 游戏性 |
4.5 小结 |
第五章 微表情符号的接受主体分析 |
5.1 后现代“接受审美”的感知愉悦体验 |
5.1.1“感性”对“理性”的突围:“身体本位化”的审美愉悦 |
5.1.2“移情性”联想所引发的审美愉悦 |
5.1.3“完好”趋向的身体意象召唤审美愉悦 |
5.1.4“审丑”的悲剧性升华——“痛感”的审美愉悦 |
5.2 微表情符号接受主体的后现代审美心理特征 |
5.2.1 求新的视像快感——“临场感”的期待 |
5.2.2 求异的情致感受——“非理性”的消费 |
5.2.3 求简的快餐需求——“浅阅读”的流行 |
5.3 微表情符号接受主体使用与满足的实证研究 |
5.3.1 研究的方法以及构想思路 |
5.3.2 接受主体的社交满意度分析 |
5.4 微表情符号接受主体审美心理影响的理性化反思 |
5.4.1“他律性欲望主义”对人的深度异化 |
5.4.2 文化轮廓——群体极化中自我区隔的隐忧 |
5.4.3“即时体验”审美:虚拟世界的讽刺喜剧与文化膨胀 |
5.4.4 言语“即时博弈”损害交往空间 |
5.4.5 电子化友谊:对两性沟通情势的改变 |
5.4.6 削弱规范语言系统的固有表达秩序 |
5.5 小结 |
第六章 对微表情符号创作、传播、接受主体间性行为的思考 |
6.1 哈贝马斯对于“主体间性”观点的阐释 |
6.2 微表情符号创作、传播、接受的主体间性关系 |
6.2.1 创作主体与接受主体之间的主体间性关系 |
6.2.2 传播主体与接受主体之间的主体间性关系 |
6.2.3 接受主体与接受主体之间的主体间性关系 |
6.3 小结 |
第七章 结论 |
7.1 研究总结 |
7.2 研究限制 |
7.3 研究展望 |
附录A |
附录B |
附录C |
附录D |
附录E |
附录F |
参考文献 |
致谢 |
攻读博士学位期间发表的论文 |
(7)大数据时代个人信息保护研究(论文提纲范文)
内容摘要 |
Abstract |
导论 |
第一节 研究背景 |
第二节 理论、实践意义与创新点 |
一、实践意义 |
二、理论意义 |
三、创新点 |
第三节 国内外研究现状 |
一、个人信息保护的理论学说 |
二、个人信息的保护路径 |
三、个人信息权与隐私权的关系 |
四、国际社会个人信息保护的立法现状 |
五、个人信息保护面临的典型风险 |
六、相关具体制度 |
第一章 大数据时代个人信息保护面临的典型风险 |
第一节 网上行为的定位跟踪 |
一、行为营销与广告支撑的生态系统 |
二、新兴跟踪技术的迅速发展 |
三、“请勿跟踪”的隐私协议及其局限 |
四、国内cookie隐私第一案 |
第二节 云计算中的信息安全与隐私顾虑 |
一、隐私顾虑对信息保护原则的潜在影响 |
二、对典型云服务条款与隐私政策的实证分析 |
第三节 公权力部门对个人信息的采集与监控 |
一、政府巨型数据库对个人信息保护的威胁 |
二、商业数据的政府使用:对数据留存的强行要求 |
三、跨国监控:欧洲法院《安全港协议》无效案 |
第四节 预测性分析引发的歧视与差别对待 |
一、算法、个体评分与歧视 |
二、隐藏的研究计划、价值判断与思维观念 |
三、数据分析与利用缺乏正当程序保障 |
第二章 传统个人信息保护框架难以应对时代挑战 |
第一节 法律的制度性缺陷与行业自律的局限 |
一、欧盟个人数据保护的现状与不足 |
二、美国个人信息保护的现状与不足 |
三、我国个人信息保护的现状与不足 |
第二节 保护边界的模糊与范围的扩展 |
一、个人信息的现行识别性定义模式 |
二、界定个人信息保护范围面临的四重困境 |
第三节 规制手段的失灵 |
一、“告知—同意”框架 |
二、匿名化与模糊化 |
第三章 信息保护的既有理论及其不足 |
第一节 个人信息控制权的学说 |
一、作为以主体为决策中心的信息控制说 |
二、信息控制说面临的三重困境 |
第二节 个人信息财产权保护学说 |
一、个人信息财产权保护学说的勃兴 |
二、个人信息财产权保护学说遭遇的批评 |
三、对上述批评的辩证分析 |
第三节 隐私经济学理论 |
一、隐私保护的本质及其与国家安全的张力 |
二、作为商品的窥探与隐私 |
三、与经济学理论相冲突的隐私立法趋势 |
四、隐私经济学理论的缺陷 |
第四节 隐私合理期待理论 |
一、历史的视野:美国普通法对隐私合理期待理论的保护 |
二、隐私期待的易损性 |
三、信息科技的发展对隐私合理期待理论产生的影响 |
第四章 大数据时代欧美个人信息保护的立法改革与司法实践 |
第一节 欧盟的个人数据保护立法动向 |
一、一个趋势:向着财产权方向发展的演进 |
二、强化信息主体的权利 |
三、明确个人信息保护的义务与责任 |
四、改善数据保护的实施与程序规则 |
五、管辖范围的拓展与监督机构权力的强化 |
六、小结 |
第二节 美国的个人数据保护立法动向 |
一、美国隐私保护法案与隐私保护框架概述 |
二、消费者隐私权法案 |
三、对特殊敏感信息的严格保护 |
第三节 典型案例的出现及评价 |
一、欧洲法院对被遗忘权的确认 |
二、被遗忘权在现阶段适用中产生的困境 |
第五章 大数据时代个人信息私法保护的突破与完善 |
第一节 个人信息保护的价值目标 |
一、个人信息保护:形象问题及与创新间的关系 |
二、采自由主义或威权主义立场导致的两大风险 |
三、个人信息保护所应追求的价值目标 |
四、不宜作为个人信息保护目标的多元价值取向 |
第二节 个人信息保护的调整范围 |
一、个人身份可识别信息的概念及其重要性 |
二、个人身份可识别信息的重新界定 |
第三节 个人信息保护的基本原则 |
一、各国基本原则内核的一致性 |
二、应予调整的基本原则 |
第四节 个人信息权内容与义务主体责任 |
一、塑造被遗忘的权利 |
二、塑造数据可移植权利 |
三、增设义务主体保护个人信息的义务 |
四、明确义务主体对外承担责任的形态 |
第五节 个人信息保护的财产权路径 |
一、个人信息的商品化与自由转让交易市场的萌芽 |
二、作为构建信息财产权基础的产权形成与初次分配理论 |
三、信息财产权归属的首要性 |
四、构建个人信息财产权保护模式的探索 |
第六节 构建个人信息保护的正当程序保障 |
一、预测分析在三方面被人为夸大 |
二、正当程序关注的重点及其潜藏的价值 |
三、正当程序对权力的制衡与模型的建构 |
结论 |
参考文献 |
攻读学位期间研究成果 |
(8)苹果公司iOS产品中国企业市场营销策略(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究方法 |
1.3 研究内容和框架 |
第2章 中国企业市场移动终端市场分析 |
2.1 移动终端产品概述 |
2.1.1 移动终端产品发展历史 |
2.1.2 移动终端产品类别 |
2.1.3 移动终端产品操作系统 |
2.1.4 移动终端产品企业级部署方式 |
2.2 中国企业市场移动信息化发展分析 |
2.2.1 中国企业市场移动信息化发展概况 |
2.2.2 中国企业市场移动信息化产业链与市场规模状况 |
2.2.3 中国企业市场移动信息化未来发展趋势 |
2.3 中国企业市场移动终端发展现状 |
2.3.1 中国企业市场中主流移动终端 |
2.3.2 中国企业市场中主流移动终端操作系统 |
2.3.3 中国企业市场移动终端发展所面临的挑战 |
2.3.4 中国企业市场移动终端发展进程中的机遇 |
2.4 中国企业市场移动终端市场竞争态势 |
2.4.1 总体竞争格局 |
2.4.2 中国企业市场移动终端的主力厂商 |
2.5 中国企业市场移动终端未来展望 |
第3章 苹果公司中国企业市场营销现状及问题分析 |
3.1 苹果公司介绍 |
3.2 中国企业市场营销现状 |
3.2.1 主要产品 |
3.2.2 渠道架构 |
3.2.3 价格政策 |
3.2.4 促销现状 |
3.3 主要问题 |
3.3.1 产品问题 |
3.3.2 渠道问题 |
3.3.3 价格问题 |
3.3.4 促销问题 |
第4章 苹果公司IOS产品中国企业市场客户需求研究 |
4.1 企业客户调研 |
4.1.1 调研目的 |
4.1.2 调研过程 |
4.1.3 调研内容 |
4.2 企业客户选型时满意度和关注度调研数据分析及需求总结 |
4.2.1 调研数据分析 |
4.2.3 需求总结 |
4.3 企业客户最倾向采购的移动终端调研 |
4.3.1 调研数据分析 |
4.3.2 需求总结 |
4.4 企业客户选型移动终端主要考虑因素调研 |
4.4.1 调研数据分析 |
4.4.2 需求总结 |
4.5 行业客户对移动终端部署的规划调研 |
4.5.1 调研数据分析 |
4.5.2 需求总结 |
第5章 苹果公司IOS产品中国企业市场营销策略 |
5.1 产品策略 |
5.1.1 实现企业应用类产品组合销售策略 |
5.1.2 拓展iPhone和 iPad产品线适应企业需求 |
5.1.3 整合iOS与 OS X,减少iOS的局限性 |
5.1.4 进一步拓展iOS产品的行业应用 |
5.2 渠道策略 |
5.2.1 优化渠道建设,弥补渠道间的合作不足 |
5.2.2 加强直销团队构建,合并在线商店和实体零售店 |
5.3 价格策略 |
5.4 促销策略 |
5.4.1 广告、WWDC等宣传资源运用于企业市场 |
5.4.2 针对企业客户的销售促销 |
第6章 结论与展望 |
6.1 研究结论 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)电子地图商业化和社交化模式研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和研究意义 |
1.2 研究内容和逻辑框架 |
1.3 研究方法 |
第二章 相关理论与研究基础 |
2.1 电子地图概述 |
2.1.1 电子地图的概念 |
2.1.2 电子地图的特点 |
2.1.3 电子地图的功能 |
2.2 SNS(social network service社交网络服务)和社交模式 |
2.2.1 社交网站的理论依据 |
2.2.2 社交网站的内涵 |
2.2.3 社交模式 |
2.3 商业模式 |
第三章 电子地图的国内外发展现状分析 |
3.1 电子地图在国内的发展趋势 |
3.1.1 电子地图与多媒体技术相结合 |
3.1.2 基于电子地图的车辆定位与导航 |
3.1.3 三维电子地图 |
3.1.4 电子地图成为广告新媒体 |
3.2 电子地图在国外的发展趋势 |
3.2.1 苹果地图与社交和智能助手的整合 |
3.2.2 3D、街景与离线地图 |
3.2.3 Windows Phone打造全新地图平台 |
3.2.4 马逊收购UpNext,杀入移动地图领域在即 |
第四章 高德地图的商业化和社交化案例分析 |
4.1 高德公司介绍 |
4.1.1 高德公司简介 |
4.1.2 高德公司的业务 |
4.2 高德地图的商业模式和社交模式 |
4.2.1 高德地图试水 O2O |
4.2.2 定位导航 |
4.2.3 移动社交服务 |
4.2.4 垂直领域的延伸 |
4.3 高德地图的竞争分析 |
4.3.1 高德地图竞争优势 |
4.3.2 主要竞争对手 |
4.3.3 通过营销转型增强自身竞争力 |
第五章 未来电子地图的社交化和商业化模式 |
5.1 手机地图市场现曙光 |
5.1.1 POI点依然会是地图的热点之争 |
5.1.2 开放的API |
5.1.3 导航电子地图 |
5.1.4 驾驶行为在线分析和社交化 |
5.2 街景地图 |
5.2.1 4G时代街景图的新发展 |
5.2.2 微信扫描街景的新领域 |
5.2.3 街景的强势合作方向 |
5.3 LBS服务与强势合作 |
5.3.1 共建O2O平台深度打通线上线下 |
5.3.2 实时互联、社交化 |
第六章 总结与展望 |
6.1 总结 |
6.2 研究前景与展望 |
参考文献 |
致谢 |
(10)基于BP神经网络的SBR污水测控技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 SBR 工艺的控制策略研究 |
1.3 基于神经网络的 SBR 法污水处理研究 |
1.4 污水处理的计算机测控系统 |
1.5 神经网络的硬件实现 |
1.6 论文结构安排 |
第2章 SBR 工艺和神经网络技术 |
2.1 SBR 工艺简介 |
2.1.1 SBR 的五个运行阶段 |
2.1.2 SBR 法的工艺特点 |
2.1.3 SBR 工艺的相关污水参数 |
2.2 神经网络简介 |
2.2.1 神经网络的基本原理 |
2.2.2 BP 网络训练算法 |
2.2.3 BP 算法存在的问题 |
2.3 本章小结 |
第3章 软件平台的定制 |
3.1 嵌入式系统(Embedded system) |
3.1.1 SBR 工艺嵌入式系统的选择 |
3.1.2 Windows Embedded Standard 7 特点分析 |
3.2 WES7 系统的定制 |
3.2.1 系统的部署方法 |
3.2.2 语言包的导入 |
3.2.3 系统的安装 |
3.2.4 FeaturePack 功能模块分析 |
3.3 本章小结 |
第4章 基于 Matlab2013a 工具箱的 BP 神经网络 |
4.1 BP 神经网络基本流程 |
4.2 Matlab2013a 神经网络工具箱分析 |
4.3 基于 Matlab2013a 工具箱的 BP 神经网络 |
4.3.1 SBR 工艺数据分析 |
4.3.2 网络模型的建立 |
4.4 本章小结 |
第5章 基于 Dev C++的 BP 神经网络 |
5.1 BP 网络 C 程序分析及修改 |
5.2 动态数组的建立 |
5.3 C 程序实现的 pH 值变化时间序列 BP 网络预测模型 |
5.4 归一化技巧 |
5.5 程序运行 |
5.6 本章小结 |
第6章 总结和展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
四、微软新版视窗系统将引爆娱乐市场(论文参考文献)
- [1]网络新闻标题的多角度研究 ——以“今日头条”为例[D]. 周莹. 上海外国语大学, 2020(01)
- [2]人工智能产业的发展及投资机会分析[D]. 陈德全. 上海交通大学, 2018(08)
- [3]基于众科理论的国产操作系统演化和推广研究[D]. 解卫静. 石家庄铁道大学, 2017(03)
- [4]B2B品牌形象建构与传播研究[D]. 范定希. 上海大学, 2017(02)
- [5]网络信息技术进步与思想政治教育发展研究[D]. 李蓝冰. 中央财经大学, 2016(12)
- [6]网络微表情符号的主体性研究[D]. 余孟杰. 武汉理工大学, 2016(05)
- [7]大数据时代个人信息保护研究[D]. 李媛. 西南政法大学, 2016(10)
- [8]苹果公司iOS产品中国企业市场营销策略[D]. 杨吟. 上海交通大学, 2015(08)
- [9]电子地图商业化和社交化模式研究[D]. 赵硕. 北京邮电大学, 2014(08)
- [10]基于BP神经网络的SBR污水测控技术研究[D]. 钟铮. 南昌大学, 2014(02)