期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 核心技术

核心技术精品(七篇)

时间:2023-01-05 06:58:58

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇核心技术范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

核心技术

篇(1)

关键词:Kinect 骨架追踪 图像处理 流程

中图分类号:TP391 文献标识码:A 文章编号:1007-9416(2012)10-0115-01

Kinect是微软最近开发出来的一个颠覆目前其他传感器的体感传感器,它利用动态捕捉,影像识别,麦克风输入,语音识别,社群互动,追焦技术以及骨架追踪技术。将人当做遥控器,让玩家体验“免遥控的娱乐”通过自己的四肢运动来进行与其他人的交流。

作为一个新兴的技术,kinect有着较好的前景,它将可能会被利用在各个领域中。游戏,医学,生产,科研等等。

1、研究的背景和意义

“You are the controller!”是否觉得不可以思议呢?习惯了传统的传感器的我们,离开了这些设备,操作系统是基本不可能的。但是对于那些游戏设计师和开发商的需求来说,仅仅着一些是不够的,沉浸式的游戏才是他们的最终目标。于是Kinect就这样应运而生。

Kinect利用了体感传感技术,创造出一种新的人机对话模式,打破持续了20多年的人机对话模式。也许,在不久的将来,这个传统的人机对话模式,将会淡出我们的视线。

基于Kinect所创造出来的游戏,不再是人坐在电脑桌前动动手指就能完成的游戏了。而是人要跟所操作的人物一样进行相同的动作来进行游戏。这样完全可以避免那些长期进行游戏的玩家们,缺乏运动,而且可以得到人机互动的乐趣。

同时Kinect的骨架追踪技术可以初步的解决传统游戏中关于账号安全的问题。他不再是局限于账号密码那种简单的区别每个人的不同。而是利用一种近似于人脑的方式来解决问题,让Kinect可以分辨出每个人的不同。这样可以不必进行无限次的研究可能性,确定一个人的身份,还可以将人的动作捕捉,进行分析,反馈。利用在各个领域将会取得很大的方便。

2、基于Kinect的骨架跟踪

2.1 研究内容

骨架追踪技术是Kinect的核心技术。这个技术可以让Kinect去更好的捕捉人体的动作,并且可以识别人的身份问题。

而骨架追踪技术的核心在于利用红外线传感器通过黑白光谱的方式来识别环境内容。黑与白分别对应着无穷远和无穷近。中间的灰色地带是表示着距离。传感器以极快的速度来生成图像,实时的表达环境。3D针模玩具就是类似于此的方式来形成3D环境。

然后,Kinect的任务就是利用分割策略将人从环境中分离出来,对于正在运动中的物体进行像素的分析,找出人体的各个部位。即为在每个图像中建立起一个分割遮罩,将没用的物体去除,仅留下有用的图像,然后再进行图像的传送,以减轻运算的负担。当然,这样的图像可能会有许多种可能性,但是Kinect不会就这样轻易的来评判这个是人体的哪个部位,会进行下一步的判定,再给予答案。

如图2,a为原图,然后建立起遮罩层(d),将人从背景中分离出来(b)然后将不需要的部分分离去(e)留下所需的部分(c)最后即为关节点(f)。

利用前面的结果,Kinect在输出之前会追踪人体的20个关节点来形成一副人体骨架系统,然后拿每个像素中的关节点与其相比较,这个方式可以十分准确的来确定,这个是人体的哪个部位。

2.2 应用范围

当然Kinect并不仅仅是适用在游戏这个领域上的,可以利用在更加广阔的范围中。例如在日常的防盗系统中,在识别来者的身份时,可以利用骨架追踪技术了。可以让系统记下每一个来的人,如果并非是与主人一起进入的其他骨架的拥有者在并未被主人授权之前妄图进入房间的时候,系统会自动的发出警报。

在其他类似的应用,如试衣镜,可以用该技术将你的人显现在屏幕上,然后不必自己亲自去试衣服,而是让屏幕中的你穿上衣服,省去了换衣服的麻烦。

例如《We be Monsters》从舞狮中获取灵感,运用Kinect的骨架跟踪技术,两个人分别同坐自己的四肢操纵虚拟怪兽的四肢和头尾。

篇(2)

1、周一(美东时间5月7日)欧美股市齐声高唱,美股三大股指小幅收涨,苹果股价收创历史新高。美元继续维持强势,盘中最高触及92.99,这给黄金的走势带来较大压力,国际金价目前仍围绕1310一线窄幅波动。与此同时,油市供给不确定性加剧,国际油价大幅走高。

2、《存托凭证发行与交易管理办法》正在公开征求意见。业内预期,CDR下半年落地概率较大。目前,涉及CDR发行定价与申购细则、是否能与基础证券自由兑换、企业筛选机制、投资者保护等诸多问题的配套细则正在抓紧研究制订,有望在未来两三个月出台。

3、核心技术不能全靠进口,补足制造业短板的工作已迫在眉睫。记者7日从工业和信息化部获悉,工信部今年将组织实施重大短板装备专项工程,制定2018年重大短板装备项目指南,启动编制重大短板装备创新发展指导目录。

上-上涨概率

轨道线来看,目前中轨为3106.21,指数终于突破中轨线压制,成功站上,结论:中轨有效突破,随后需确认站稳,上下轨即将开口。

量能上来看,成交量有所放大,但不足一千八百亿。结论:成交量没有达到二千亿以上级别是最大的隐忧,只有持续放量才能推动指数上行。

篇(3)

[关键词]核心技术领域测度社会网络分析中心度信息可视化航空航天

[分类号]G301 G358

1

引言

“核心技术”被认为是一种能够带来竞争优势的技术资源和能力,是一种难于模仿的、不可替代的技术竞争力。对核心技术进行测度将为产业R&D资金投入决策和科技人力资源配置提供辅助决策,具有重要的理论意义和现实意义。国内外学者对核心技术竞争力、核心技术创新、核心技术能力、核心技术的获取战略、核心技术的确认方法。等进行了一些研究,但这些研究成果主要采用定性研究方法进行,尚缺少实证支持;少量的定量研究成果也只是尝试探索核心技术领域的确认和识别等问题,未探讨核心技术领域的测度问题。

社会网络分析方法(Social Network Analysis,SNA),曾被普遍用于人际关系网络的研究,但运用SNA对技术进行研究的成果并不多,笔者尚未发现运用SNA方法测度核心技术领域的研究成果。本研究运用社会网络分析方法和世界权威专利数据库《德温特创新索引》的专利数据,以2009年全球航空航天产业技术为应用实例,进行实证分析和研究。

2 核心技术领域测度方法与指标选择

在世界权威专利数据库《德温特创新索引》中,到经过德温特专业技术人员的标引,具有逐级细分的技术分类体系,具体在专利文献中的表现是每条专利数据可以通过使用多个分类号详细描述专利的特质。如果一项专利涉及N个技术领域,数据库的技术标引人员就会在技术分类项目中同时标注N个技术领域,这就意味着这N个技术领域共现了一次。将技术领域视为节点,共现关系产生了边,有了节点和边,技术领域之间就形成了共现网络。专利所属的技术领域越多,技术共现网络就会越密集,《德温特创新索引》为技术共现网络的绘制提供了比较理想和规范的专业数据。

基于社会网络中心性原理,国内外学者曾将中心度指标用来测度科学引文网络中的核心文献或关键文献以及学科领域的核心人物或代表人物。笔者认为,社会网络中心性原理同样可以应用到技术网络的研究中。在技术网络中,代表技术领域节点的中心度越高,表明该技术领域与其他技术领域共现的次数越多,该技术领域的辐射能力也越强,这样的技术领域可以被认为代表了某个产业的核心技术。

3 核心技术领域测度方法与指标的应用

本研究数据来源于美国科学情报研究所IsI的网络检索平台Web of Science的《德温特创新索引》(DII)数据库,笔者选择了专利国际分类代码IPC,选择航空航天技术领域B64,检索时间范围是2009年。检索结果共得到3 660条专利数据,数据下载日期为2010年1月1日。

采用“德温特指南代码”(Derwent Manual Code,DMC)对2009年全球航空航天领域专利申请的热点技术领域进行可视化分析。DMC是由德温特的专业人员根据专利文献的文摘和全文对发明的应用和重要特点进行独家标引的代码,该代码可用于显示发明中的新颖技术特点及其应用,能提高检索的全面性和准确性。关于DMC代码的准确性和合理性,笔者于2010年11月20日在深圳大学城举办的“国内外专利文献的检索与分析”专题讲座过程中,请教了Thomson Reu―ters中国办公室科学解决方案顾问、“专利信息用户组(patent information user group,PIUG)”中国分会的发起者吴正先生,吴正先生解释说,由德温特专业人员细分的DMC代码,具有比《国际专利分类表》(IPC分类)更长的发展历史,其准确性和合理性是值得信赖的。通过对DMC进行分析,可以比较准确地掌握一个产业领域涉及到的、主要的热点产业技术集群。

通过运用瑞典科学计量学家Persson开发的大型文献处理软件Bibexcel ,对2009年全球航空航天领域专利文献的DMC进行处理,得到的专利申请共涉及1 435个不同技术领域,选取出现频次10次以上的87个技术领域,运用netdraw绘制出2009年全球航空航天领域技术网络图谱,如图1所示:

图1显示出2009年全球航空航天的专利技术主要分布在以下三个重点领域:通讯技术领域(w大类:Communications)、聚合物技术领域(A大类:Plasdoc)、计算与控制技术领域(T大类:Computing and Con―tro1)。图l的中心性分析结果显示,网络中节点中心度最高值为46.512,对科技成果产出数据的选取一般取3―5年为宜,评价时可以根据数据的可得性综合进行处理,一般年度越近的截面权重越高。512,该节点所代表的技术领域是2002年兴起的代码为T01-J07D1的“交通工具微处理系统”(vehicle microprocessor system)技术。中心度明显高于其他技术领域的前6位技术领域的DMC代码、中心度、频次和具体所代表的技术领域,如表l所示:

由表1可知,中心度最高的前6个技术领域中,w类占了5个,该结果与笔者所做的2008年波音公司技术前沿探测研究的结果是一致的,通讯技术已经成为当前世界航空航天领域重要的核心技术领域。

选择中心度作为测度核心技术领域的指标,是因为中心度高的技术领域与其他技术领域共现的机会多,对其他技术领域的影响也相对较大。在一个产业领域的技术网络中,一个对其他许多技术领域都有影响的技术领域,会成为该产业的核心技术领域。

4 结论与不足

本研究主要有以下初步结论:

・社会网络分析方法是一个比较好的对核心技术领域进行测度的可视化方法,可以用来绘制技术共现网络,并进一步对全球某一个产业或某企业的核心技术领域进行可视化分析。

・技术共现网络中心度指标,可以作为核心技术领域的测度指标。该指标可以测度一个技术领域与其他技术领域之间的关系,可以测度一个技术领域在技术共现网络中的地位和作用,中心度高的技术领域,会成为一个产业或企业的核心技术领域。但正如专家所言,核心技术和“中心度”不能完全画等号,“中心度”高的,也可能是因为技术的渗透性强。比如,信息技术具有较强的渗透性特点,因此,DMC图谱分析中,信息技术可能会有一定的优势。

篇(4)

1信息产业及相关核心技术分析

随着经济全球化进程不断推进,不同国家和地区参与到同一产品的生产过程中来,分别参与了价值链中不同层次、不同环节、不同阶段的生产过程,其中最典型的就是信息技术产业。信息产品的生产链条长、环节多、价值差异大、技术密集和劳动密集同时存在,信息技术产业也成为全球化程度最高的产业之一。信息产业价值链是产业链的价值体现,根据分工不同,国际信息产业逐渐分出来三大阵营:第一阵营是美国。美国基本占据着信息产业高端,控制着大多数标准制定、拥有高端品牌、控制高端技术及知识产权,美国具有最全的信息核心技术链,从原材料、设备、微电子集成电路到整机、系统等均不同程度控制着,美国相关企业、大学信息技术原始创新能力极强,新产品、新业态、新模式不断涌现,往往获取了最多的利益。第二阵营是部分欧洲国家、日本、韩国。这些国家紧随美国之后,较早进行了信息技术和产业发展,承接了部分中高端产业转移,具有明显先发优势。例如荷兰、德国在光刻机等高端集成电路制造装备占据绝对优势,日本的制造装备、集成电路、元器件、消费电子等十分发达,而韩国由于其体量较小,发展了具有独特优势的高端制造产业,但其在存储产业、电子显示产业方面独具优势。第三阵营是部分发展中国家。具有劳动力资源和成本优势的发展中国家通常处于产业价值链的低端,主要从事一般元器件的生产以及较为简单的加工组装工作。例如,中国多年来是全球电子信息产品的制造大国,但由于核心技术能力缺失,在很多行业内基本只能承接低端组装等分。随着国际技术转移,信息产业国际分工体系逐渐变化,中高低端的界限变得模糊,欧洲、日本、韩国等国家发挥优势集中突破,也发展出部分高端产业,与美国形成互补关系,例如韩国的存储和显示产业,欧洲的5G通信业等。经过国家引导和市场发力,我国部分行业也走向中高端,例如华为、中兴、曙光等信息技术企业在手机终端、网络设备等方面,正在国际市场上处于迈向高端水平。

2基于国际比较分析的信息领域核心技术创新模式研究

美国是信息技术和产业最早发端和综合实力最强的国家,2016年美国电子信息产业市场规模约为4388亿美元,占全球电子信息产业市场规模的23!。美国电子信息产业链布局齐全、技术创新能力高、核心竞争力强、标准话语权重、品牌效应突出。美国政府、军方在信息产业发展中发挥了关键作用。虽然美国一向秉承自由经济,但对于信息技术和产业而言,发展历程并不完全是受市场支配,美国政府、军方等国家部门发挥了关键作用。一是军事需求驱动信息技术原始创新,市场需求推动信息产业高速发展。信息产业发展早期,集成电路和计算机等是非常昂贵的产品,因此主要用于军事应用,并主要受军事需求的牵引。二是根据需要不断从国家战略高度适时出台有效政策,引导和激励技术创新及产业发展。在美国信息产业发展史上,政府其实扮演了重要角色。三是为维持美国信息技术产业领先地位出台保护性政策。通过高关税、建设基础设施等措施保护本国纺织、钢铁等支柱工业,同时注重差别关税,对本国不生产的咖啡与茶叶等进口产品予免税或减税。与美国相比,日本、韩国信息产业发展起步相对较晚,从承接美国转移出去的产业环节开始,注重模仿创新、集成创新,逐步发展壮大,并形成了各自特色。相较于领先的美国半导体业而言,日本和韩国的半导体产业都是后发的追赶者,但是日本在20世纪80年代成功地赶超了美国;韩国通过大力扶植三星等龙头企业,在90年代也成功地实现了赶超,并至今日仍掌控着全球半导体存储产业和集成电路制造业的高端。德国的科技水平始终位居全球领先水平,是一个科技强国,德国的汽车工业特别发达,制造的数控机床和各种机器设备技术和质量都位居全球领先地位,德国能长期屹立于世界核心技术之林,关键在于德国能与时俱进,不断创新,并且坚持走专业化、技术型道路,牢牢守住全球产业链中的高端地位,大力树立“德国制造”这一块象征着优质、高效和创新的全球金字招牌,保持产品的竞争力。

3中国高端芯片技术创新现状和环境分析

由于集成电路行业技术发展日新月异,国际国内环境变化速度加快,因此文中对中国高端芯片技术创新现状和环境进行分析,得出的内部优势和劣势、外部机遇和挑战,继而研究新时期中国高端芯片技术自主创新模式。市场和政策双重驱动产业实现高速增长,未来产业增长动力持续增强。中国已成为电子信息产品全球最大的市场,市场体量只有美国与之接近,同时中国电子信息产业发展已成为全球信息产业发展的重要动力。中国的电子信息产业增长,与近年来中国相关政策激励分不开。随着5G全球竞争白热化,中国华为、移动等龙头企业意在抢占相关行业制高点,在5G基带芯片和射频器件方面投入加大,也将带动相关技术发展。在“大众创业、万众创新”导向下,中国大力发展移动智能终端、网络通信、云计算、大数据、智能硬件等多层次硬件创新,创造了新的市场需求,也是集成电路行业发展新的重要动力。特别值得注意的是,中国近年来提高了对信息安全的重视,提出了建立自主可控的信息技术和产业体系的要求,近年来一系列产业政策均是在这一方针指引下做出的,可以说,对安全的要求更高,也是中国大力自主发展信息产业,特别是核心的集成电路产业的重要因素。可以预计到2030年,在中国市场需求和国家政策的双创驱动下,中国的信息产业及集成电路产业未来产业增长动力持续增强,成为带动相关核心技术发展的重要因素。产业整体仍处于价值链中低端,高端芯片自给率低,供应链“命门”掌握在别人手里,中国企业不足与国际龙头企业抗衡。虽然近年来中国集成电路行业发展势头良好,但由于起步晚、技术发展难度大、国外壁垒较难突破等原因,中国集成电路特别是高端芯片的关键核心技术仍有缺失,芯片自主率低,进口额维持高位。核心环节关键技术差距仍有2~3代,技术创新缺乏软硬件生态体系支撑。受西方国家限制对中国高技术出口的“瓦森纳协定”等制约,中国集成电路制造设备和技术始终落后国际水平2~3个技术节点,高端光刻设备、关键封测设备及SiC等三代半导体材料仍基本依赖多种方式引进(如引进二手、落后设备)。在核心技术方面,CPU、FPGA、DSP和存储器等核心技术虽早有自主研发企业,但未能有所突破,缺乏软硬件生态体系支撑。即便如此,全球集成电路技术创新放缓带来追赶超越机遇是在工艺节点进入10nm以后,业界基本放弃追赶摩尔定律,国际企业和研究机构试图通过多种技术路线,延续、超越摩尔定律,实际上技术创新步伐趋缓,这给中国集成电路追赶提供了较好契机。国际巨头企业战略重心转移,国际合作层次不断提升。中国拥有全世界最大、增长最快的集成电路市场,国际地位日益突出,国际集成电路企业为争夺中国市场,纷纷谋求与中国企业进行合作,以更加贴近中国市场需求和优化资源配置。破坏性、颠覆性创新带来发展新机遇。拓展摩尔定律、超越摩尔定律等技术路线不断深入推进,特别是深度学习等人工智能技术发展对高端芯片的影响巨大,IBM、谷歌、Intel等巨头纷纷研究专门用于处理人工智能算法和数据的芯片,IBM推出“真北”芯片,谷歌推出TPU,中国寒武纪公司也推出了深度学习芯片。中国高端芯片的发展还面临着美国不断的加强外国投资委员会职权,重点加强对中国的审查和遏制力度,高度警惕中国资本渗透其半导体、人工智能等前沿技术领域的挑战。近年来,美国以威胁美“国家安全”为由,多次不予审批涉中国背景的公司正常商业活动。传统国际集成电路巨头企业在长期发展中,特别注重对自身知识产权的保护,并且经常利用专利战来达到经营目的,例如苹果和高通的专利战。

4构建新时期中国高端芯片核心技术自主创新模式

篇(5)

案情回顾

东软集团成立于1991年,1996年上市,是中国第一家上市的软件企业,也是中国知名IT 解决方案与服务供应商。东软集团以软件技术为核心,提供行业解决方案、产品工程解决方案及相关软件产品、平台及服务等。

2012年5月,东软集团旗下某公司向公安机关报案称:东软集团旗下某公司在职副总经理李一(化名)利用其职务便利,大肆挖走公司专业人员并窃取商业秘密,另起炉灶进行医用CT机的研发,严重侵犯了东软集团的合法权益。经过公安机关侦查查明,东软集团旗下某公司在职副总经理李一为牟取暴利与北京一家公司合作,伙同东软集团旗下某公司CT机研发部负责人张强(化名)、采购负责人岳琳(化名)等人,以许诺高额经济利益为手段,相继鼓动原东软集团旗下某公司CT机研发部17名核心技术人员窃取公司医用CT机核心技术资料后,相继离职,并于沈阳经济技术开发区某机械厂一厂房内,继续进行医用CT机的技术研发工作。警方还在现场及犯罪嫌疑人居住场所查获了装有大量商业秘密的电脑30余台及大量U盘、移动硬盘。

经国家有关部门鉴定,其电脑中储存使用的数据与东软集团已采取保密措施的数据资料具有同一性,侵犯了商业秘密。

经司法鉴定:被害单位被侵犯商业秘密项目折余价值为4000余万元;犯罪嫌疑人窃取技术价值总计2400余万元;造成被害单位研发项目延迟损失高达1470余万元。此案的侦破为东软集团成功挽回经济损失6400余万元。

东软集团商业秘密被盗窃、知识产权被侵权一案并非个案。近几年,企业或个人侵犯商业秘密、知识产权的案件屡见不鲜,从一个成熟企业中挖出人才,并通过他们获取所有的商业机密已经是中国的某些企业明目张胆的做法。东软集团这一案例是一个典型的由企业参与的“商谍案”,个人作为分成者参与其中。

一些高科技人员的法律意识、知识产权保护意识淡薄,是行业内普遍现象。有些人认为,从“老东家”离职时,拷贝一些资料、获取相关的商业秘密是再正常不过的事情,何况有些知识产权还是这些专业人才在工作中研发出来的成果,他们并不清楚这种职务行为所形成的知识产权并不属于他们个人所有。

警方在接受记者采访时也表示,在审讯过程中,涉案的大部分人对自己的违法行为不以为然,甚至根本意识不到这种做法就是违法行为。也有部分人虽然承认自己违反了法律,但觉得自己的行为不至于被处罚或被判刑。警方不禁为这些高智商的法盲感到惋惜。

法律解析

商业秘密作为一个法律概念,我国最早出现在1991年,《中华人民共和国民事诉讼法》首次使用了“商业秘密”这一法律术语,1993年12月1日实施的《反不正当竞争法》,明确了商业秘密的定义,即是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

由此定义可以归纳商业秘密的构成要件为以下四种:

一、 不为公众所知悉(秘密性)

二、 能为权利人带来经济利益(价值性)

三、 实用性

四、 采取了保密措施(保密性)

一般情况下,合理的保护措施包括:

1.经营者建立了保密制度,将有关信息明确列为保密事项。

2.经营者没有制定保密制度,但明确要求对某项信息予以保密。例如在该项信息的载体上明确标明"保密"字样等。

3.经营者在向他人披露、提供该项信息时,在有关的合同或者其他文件中明确要求予以保密。

4.经营者与他人合作开发或者委托开发一项新技术,在开发合同或者委托合同中,明确要求对待开发的技术进行保密。

5.某些信息依其属性就可以表明属于商业秘密,权利人无需采取其他保密措施。例如,某软件开发商在其开发的软件上进行加密,同时制作了解密软件。这种加密、解密措施自然属于该软件开发商的商业秘密,开发商只要控制了解密软件,就等于采取了保密措施,无需再采取其他保密措施。

律师坐堂

值得一提的是,许多公司自认为的商业秘密在满足前三项要件的同时,往往忽视了采取保密措施这至关重要的一步,使得由于公司保密制度的不完善或保密手段有效性的欠缺,在泄密产生实际损失的情况下却无法主张商业秘密被侵害的权利。

侵权的司法救济途径

法律在对被侵犯的商业秘密进行司法救济时,可以分别援引合同法、侵权行为法、反不正当竞争法和刑法的有规定,对侵犯商业秘密行为追究法律责任:

(1)将侵犯商业秘密行为视为违约行为,如果合同当事人依合同约定应当承担保密义务而非法公开、使用或允许他人使用商业秘密的,则依合同法规定追究其违约责任。

(2)将侵犯商业秘密行为视为民事侵权行为,如果商业秘密被他人非法获取、泄露或使用,其权利人可依侵权行为法追究侵权人的侵权责任,如停止侵害、返还财产、损害赔偿、消除影响等等,其中请求损害赔偿既可单独使用,又可同时使用。

(3)将侵犯商业秘密行为视为不正当竞争行为,监督检查部门应当责令停止违法行为,并可以根据情节处以一万元以上二十万元以下的罚款。

(4)当侵犯商业秘密行为被认定为刑法规定的侵犯商业秘密罪,其犯罪行为必然严重到给商业秘密的权利人造成了重大损失,刑法上对此罪的量刑标准为:自然人犯本罪的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上七年以下有期徒刑,并处罚金;单位犯本罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照自然人犯罪的标准处罚。

根据中国法律规定,商业秘密的权利人包括商业秘密所有人和经商业秘密所有人许可的商业秘密使用人。当商业秘密遭到侵犯的时候,所有人和使用人都有权要求侵害人停止侵害并承担法律责任。

回到本案中,东软集团的专业技术人员离职,私自带走的技术秘密也许是其自身研发出来的技术成果,而这是否属于违法行为?这里我们需要阐述一下技术秘密的归属问题:

1.雇佣关系下商业秘密的归属

雇佣关系下商业秘密的归属分两种情况,即职务技术成果的归属和非职务技术成果的归属。

所谓职务技术成果是指执行单位工作任务,或利用本单位的物质技术条件所完成的技术成果。

根据合同法第326条,职务技术成果属于单位所有,由单位拥有并行使技术成果的使用权、转让权。

如果技术成果与职工的工作任务和责任范围没有直接关系,而且不是利用本单位的物质技术条件完成的,就属于非职务技术成果。

非职务技术成果的属于职工个人,其使用权、转让权由完成技术成果的个人拥有和行使。

2.委托开发关系下商业秘密的归属

公司除了自行研究开发之外,往往也会出资委托其他公司或科研机构研究开发生产技术。

合同法规定,委托开发关系下商业秘密的归属由当事人自行约定,也就是说当事人可以约定委托关系下完成的技术成果属于委托人,也可约定属于被委托人。如果没有约定或约定不明的,委托人和被委托人都有使用和转让的权利,也就是说由当事人共同拥有。

但是,被委托人在向委托人交付研究成果之前,不得转让给第三人。另外,除当事人另有约定以外,委托开发中完成的技术成果的专利申请权属于被委托人。

3.合作开发关系下商业秘密的归属

有时企业也会和其他公司和科研机构合作开发技术项目,以取长补短。这种商业秘密的归属情况与上述第二条委托开发关系下的商业秘密归属相仿。有约定则按约定,没有约定的,则合作开发的几方对此技术均有权使用或转让。

篇(6)

第一:标题优化的重要性:

1)我们试想一下,如果一个网站前期在没有一定的权重情况下,标题里面放置很多的关键词,那么是不是会导致我们的核心关键词的排名延长时间呢?因为关键词个数设置的越多,那么网站的权重越分散,所以就越不利于核心关键词更快的获得排名。

2)很多的新站长朋友为了让很多的关键词获得排名,往往会设置很多的关键词,那么也许会被搜索引擎认为作弊,从而导致新站很难被收录,或者一些老站也将导致降权的可能。

3)如果一个网站的标题设置,没有真正的去思考:我们的标题到底有没有满足用户的需求?如果没有满足用户的需求,用户又怎么会来点击我们的网站呢?我们的网站又怎么能够获得好的排名呢?

4)最后讲一下:我发现很多的站长朋友在设置标题的时候,网站的首页和内页的标题全部都是一样的,那么是不是会造成网站的相似度过高呢?那么导致网站的权重分散,也不利于内容的收录,排名!

所以得出,网站的标题优化并不是那么的简单,那么说了这样多,网站的标题到底怎么来优化呢?大家不要着急,我给大家详细的讲下标题到底怎么来优化:

第二:网站标题优化的核心技术

1)要控制标题的设置个数,前面也讲了新站的没有权重,关键词设置越多,越不利于关键词排名,将延长获得排名的时间,那么设置多少个关键词好呢?建议新站前期最好是控制1-3个关键词!

2)选择的关键词是要有难、有易的,也就是说设置的关键词难度不要太大,否则竞争很大,那么优化的时间就是非常的长了。

3)选择的关键词需要有一定的流量性,转化率,我们优化网站都是希望通过关键词获得流量、获得一定的转化率,如果选择的关键词流量非常的小、进来的转化率又不精准,那么这个关键词是不是没有任何的价值,浪费我们的优化时间成本!

4)最后讲一下:我们的标题设置,一定要去分析我们的行业当中,用户有什么需求?只要设置用户需求的标题才能够获得有好的吸引力,用户才会来点击我们的标题,才能够获得好的权重、排名!

给大家说了这样多的标题优化的核心技术,那么如何证明说的是正确的呢?那么接下来给大家以红枣养生吧的案例给大家证明下,大家也可以去访问了解下,这个网站标题到底有没有按照我们讲的以上标题优化方法来操作:

这个网站之前放了很的关键词,至少有5-10个关键词,网站前期是没有任何的排名,经过这一段时间的标题优化调整后,发现红枣养生吧,品牌关键词已经首页第一名了,其它的核心关键词和有在百度的第二页的位置了,相信这个网站不断优化的情况下,排名一定会非常的不错的!大家可以观察这个网站的变化!

篇(7)

关键词:数据控制;数据捕获;数据分析

一、蜜网的介绍

当前网络技术突飞猛进,随着虚拟技术的发展,蜜网技术也得到了长足的发展。蜜网简单的说就是由若干个蜜罐组成的网络,蜜网的概念由蜜网项目组(Honeynet Project)提出,前身是1999年Lance Spitzer等人发起制作的蜜网技术邮件列表。

蜜网是从蜜罐技术基础上发展起来的,蜜罐技术侧重于使用单个系统进行引诱攻击,蜜网侧重于在整个内部网络形成一个诱捕框架,在内部网络各个子网设置虚拟蜜罐,实现对整个网络的高度监控。另外,蜜网架构注重整合资源,将真实的系统、蜜罐系统、各种服务、防火墙及入侵检测等资源有机结合在一起,具有多层次的数据控制机制,全面的数据捕获机制,并能够辅助研究人员对捕获的数据进行深入分析。因此蜜网也可以理解为一个集防火墙、入侵检测、数据分析软件、各类蜜罐等于一体的综合体。

二、蜜网的三大核心技术

整个蜜网体系主要由蜜网网关、虚拟蜜罐、物理蜜罐和监控机组成。蜜网体系结构解决了三大核心功能:数据控制、数据捕获和数据分析[1]。主要涉及到的软件是Iptables、Snort_inline、Sebek等。

2.1 数据控制

当攻击者攻陷蜜罐后,一般不会满足于在所攻陷的主机上进行操作,往往会以此主机为跳板对其他网络进行攻击。数据控制的目的就是阻止攻击者的这种行为,但如果完全禁止,攻击者可能会意识到进入防御者的圈套,从而得不到攻击者真实的操作意图。蜜罐的作用是引诱攻击者攻击,记录攻击者行为,一旦蜜罐被攻陷,就可能成为攻击者攻击整个网络的跳板。因此既要通过蜜罐来引诱攻击,分析攻击者的行为,又要防止蜜罐被攻击者作为跳板来攻击整个网络这样的情况发生。数据控制就是通过设置策略限制攻击者的活动进行网络防护。如果攻击者进入蜜网,既要给攻击者一定的活动自由,也要对攻击者的活动进行限制,不能让攻击者危害蜜网之外的系统,更不能让攻击者发现数据控制的活动。一般通过两种方式来进行数据控制。

(1) 对外连接数限制

Netfilter/iptables是Linux平台下的免费包过滤防火墙,其中netfilter称为内核空间,iptables称为用户空间。通过添加、修改和删除规则进行配置防火墙。

通过防火墙iptables设置规则,严格控制单位时间内向外连接数量。在rc.firewall脚本中设定对外连接数。在无人值守的情况下,可以设置向外连接数量的上限,超出这个上限的连接由防火墙进行阻塞,并生成警告通知管理员。一般向外连接数设置在五个到十个之间。在全天候值守的前提下,也可以不设定上限,由专人观察。

(2) 攻击包抑制:网络信息防御系统Snort_inline[2]

Snort_inline是通过对snort修改而产生的,由iptables获取数据包并对数据包进行检测。如果检测出从蜜网向外发出的数据包中含有异常特征,则丢弃此数据包并对管理员发出报警信息。在Snort_inline中由queue选项来决定对数据包的丢弃、修改或回拒。由于是通过iptables进行检测,检测过程依赖于iptables的规则库。

第三代蜜网对数据控制又增加了内容。在防火墙规则上添加了黑名单、白名单、防护名单等功能。

2.2 数据捕获

数据捕获是蜜网的重要功能,只有捕获了攻击者的入侵数据,才能对其进行分析整理,才能对防火墙和入侵检测等系统进行规则调整。捕获的数据需要传输到另外的主机上,保证所捕获数据的安全性。

蜜网通过三重捕获手段对数据进行捕获:一是防火墙日志;二是网络流;三是系统活动。

第一重捕获手段是防火墙,防火墙记录数据包的一些简单信息。防火墙记录多种数据包类型:TCP、UDP、ICMP及其他数据包。记录的内容主要有:包协议类型、源地址、目的地址、源端口、目的端口、进出的网络接口、包长度、数据包通过时间等。但是防火墙日志记录的内容不够全面,主要是防火墙对数据包的内容不进行记录,因此对攻击行为不能做全面分析。

第二层捕获手段是网络入侵检测系统snort[3]。

Snort是一个轻量级的入侵检测系统,Snort有三种工作模式,分别为:嗅探器、数据包记录器和网络入侵检测系统。

Snort以嗅探器模式来完成对数据的捕获。通过tcpdump实现嗅探功能。

第三重捕获手段是Sebek。

Sebek开发于Linux上,现在WIN,SOLARIS,OPENBSD也有相应的sebek版本。目前sebek已经升级到qebek版本。

2.3 数据分析

当混合蜜网捕获到攻击者数据包信息后,如何对所捕获的数据进行分析,如何从大量的数据中得到有用的数据也是非常重要的。

第三代蜜网的数据分析采用多层次机制,包括自动报警和辅助分析两种机制。

自动报警功能是通过Swatch工具实现,Swatch是一个用于实时监视日志的PERL程序,通过触发器监视日志记录,当日志内容与触发器条件匹配时,swatch会通过Email等方式向管理员告警。

第三代蜜网提供了强大的数据分析功能,由Walleye软件展现。Walleye提供了基于web的可视化网络图,从而使得管理员能够清晰了解蜜网中所发生的任何攻击事件。

三、蜜网的发展方向

蜜网作为一种网络安全的主动防御方式,目前已经向蜜场、蜜标、集中式蜜网技术等方面发展。随着网络发展的日新月异,随着人们对网络完全防护越来越重视,蜜网将得到更进一步的发展。(作者单位:南京特殊教育职业技术学院)

参考文献:

[1]ROBERT MCGREW.Experiences With Honeypot Systems:Development,Deployment and Analysis[J].IEEE Transactions on Software Engineering,2006:1-9