期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

量子通信论文模板(10篇)

时间:2023-02-25 00:45:02

量子通信论文

量子通信论文例1

二、量子通信技术的发展趋势

量子通信技术的研究方向除了包括量子隐形传态还包括量子安全直接通信等,突破了现有信息技术,引起了学术界和社会的高度重视。与传统通信技术相比,量子通信除具有超强抗干扰能力外且不需对传统信道进行借助;与此同时量子通信的密码被破译的可能性几乎没有,具有较强的保密性;另外,量子通信几乎不存在线路时延,传输速度很快。量子通信发展仅仅经历了20年左右,但其发展却十分迅猛,目前已经被很多国家和军方给予高度关注。

量子通信在国防和军事上具有广阔的应用前景,作为量子技术的最大特征,量子技术的安全性是传统加密通信所无可企及的。量子通信技术的超强保密性,能够有效保证己方军事密件和军事行动不被敌方破译及侦析,在国防和军事领域显示出无与伦比的魅力。另一方面,在破解复杂的加密算法上,也许现有计算机可能需要好几万年的时间,在现实中是完全无法接受且几乎没有实用价值的。但量子计算机却能在几分钟内将加密算法破解,如果未来这种技术被投入实用,传统的数学密码体制将处于危险之中,而量子通信技术则能能够抵御这种破解和威胁。

在民间通信领域量子通信技术的应用前景也同样广阔。中国科技大学在2009年对界上首个5节点的全通型量子通信网络进行组建后,使得实时语音量子保密通信被首次实现,城市范围的安全量子通信网络在这种“城域量子通信网络”基础上成为了现实。

量子通信论文例2

2016年8月16日凌晨1时40分,世界首颗量子科学实验卫星“墨子号”由我国酒泉卫星发射中心成功发射。全国人们为此欢呼雀跃,各大媒体也争相报道这一科研壮举。目前,我国已经成为世界上首个实现太空一地面量子通信的国家,然而对于普通人来说基于量子物理学发展而来的量子通信技术依然是晦涩难懂的深奥科学。那么,我们便基于量子卫星的发射来谈一谈量子卫星所涉及的基本科学问题。

1量子卫星

1.1量子卫星“墨子号”名称的由来

在我国古代,墨子先生不仅创立了墨家学说,更是在传世的《墨经》一书中提出了“光学八条”的理论。在“光学八条”中不仅描述了我国古代人民对光线的认识,也设计出了我国最早的小孔成像实验,这是我国有关光学研究的基础。为了纪念墨子先生,我国发射的全球首颗量子科学实验卫星便被命名为“墨子号”。

1.2“量子”的定义

在1900年,著名的物理学家普朗克为了解释黑体辐射现象提出了一个假设,即黑体辐射的能量只能取某一基本能量的整数倍。基于这一假设,在之后几十年的研究中,研究者们陆续发现其他物理量也表现出了不连续的量子化现象,那么这些物理量中所存在的最小的基本单位便可以称之为量子。量子理论的提出严重地冲击了古典物理学,到20世纪早期,法国物理学家德布罗意便在普朗克

爱因斯坦的光量子论和玻尔的原子论的启发下建立了量子力学理论。量子力学在现代科学技术中的多个领域中均有应用和突出贡献,而量子通信技术也是基于量子力学发展而来的,对未来科学技术和文明的进步具有重要意义。

1.3量子通信

量子通信是利用量子态和量子纠缠效应进行信息或密钥传输的新型通信方式。量子通信的主要目的便是保证信息传输过程中的无障碍传送和信息安全。而在量子通信技术研究之前,人们为了保证传输信息过程中的安全问题,便选择对所传输的信息进行加密。信息加密便是将我们要传输的信息(“明文”)转化成别人不可识别的乱码(“密文”)。在20世纪前中期,信息加密技术依然有其优越之处,也是人们普遍使用的方法。但是,电子计算机的出现使基于特定参数所建立的密钥并不再安全。随着现代电子计算技术的发展,直至量子计算机的研制成功,计算机的能力急剧加强,那么这种基于基本算法的信息加密技术在量子计算机面前形同虚设。为了保障新时代背景下的信息安全,量子通信技术得到快速发展。量子通信是基于早期的对称密码:“一次一密”。一次一密的概念在1917年由Vernam提出,然后于1949年被Shannon证明是无条件安全的。随着量子理论的发展,在1984年,科学家Bennett和Brassard首次提出了第一个实用性的量子密码的通信协议,该协议以两者的名字命名。在其后,美国科学家完成了世界上第一个量子信息传输实验,从此量子通信技术进入了蓬勃发展的时期。在1995年,我国中科院物理所在实验室内完成了试验性质的量子信息传输实验。进入21世纪之后,量子通信技术蓬勃发展,先后实现了远距离信息传输和量子密码传输。

量子通信技术在信息传输的安全性和传输能力上具有极大的优势。首先,在利用量子通信技术传输信息的过程中,由于信息的载体是光量子,而光量子的量子状态是难以截获的,因而利用量子通信传输的信息是不可能被盗取的。在现有的技术条件下,利用量子通信技术传输的信息是无条件安全的。其次,在量子通信过程中,量子态隐形传输技术可以实现无障碍通信。所谓的量子m缠态,便是两个相互纠缠的粒子,当其中一个粒子的状态发生变化时,另一个粒子的状态会立即发生相应的变化。这种无视空间距离的和即时的信息传输能力是量子通信的巨大优势。

1.4量子通信卫星

量子通信卫星是量子通信技术中的重要硬件设施。简单来说,量子通信卫星的作用就是为传输的信息分配密钥。量子通信过程中,负载信息的光量子在传输的过程中会逐渐衰减直至消失,因此光量子的传输存在着距离的限制。一般而言,当光量子在空气中传播100km时,光量子的信号已经难以检测到了。但是,量子通信卫星在太空中进行光量子传输时,光信号在到达地表之前仅仅需要经过10km左右的大气层,地面基站可以轻松地收到量子通信卫星发射的信号。量子通信卫星先向地面基站发送量子密钥,经过比对之后建立绝对不可破译的量子密钥,继而拥有相同量子密钥的两个地面基站,便可以把已经加密的信息通过传统的信息传输方式(如互联网、无线电话等)互相传输,而且所传输的信息也是绝对安全的。量子通信卫星的使用可以实现全球距离的信息传输。

2我国量子通信技术的发展

1)我国国家政策和战略布局高度重视量子通信技术的研究和发展。量子通信技术已被列入国家“十二五”科技发展规划纲要中,属于国家重点发展的具有引领新兴产业发展潜力的前沿技术。

2)我国的量子通信技术布局较早,发展较快,成果也更为显著。早在1995年,中科院物理所便在实验室内完成了我国首个的量子密钥分发实验演示。在其后,我国先后成立了中国科学技术大学量子物理与量子信息研究部、中国科学院量子技术与应用研究中心和中国科学院量子信息与量子科技前沿卓越创新中心。这些研究中学的成立将会进一步推进我国量子通信技术领域的技术进步,使我国的量子通信技术研究始终走在全球前列。

量子通信论文例3

量子通信又称量子隐形传送(Quantum Teleportation),量子通信是由量子态携带信息的通信方式,它利用光子等基本粒子的量子纠缠原理实现保密通信过程。量子通信是一种全新通信方式,它传输的不再是经典信息而是量子态携带的量子信息,是未来量子通信网络的核心要素。

量子隐形传送所传输的是量子信息,它是量子通信最基本的过程。人们基于这个过程提出了实现量子因特网的构想。量子因特网是用量子通道来联络许多量子处理器,它可以同时实现量子信息的传输和处理。相比于经典因特网,量子因特网具有安全保密特性,可实现多端的分布计算,有效地降低通信复杂度等一系列优点。

量子通信与成熟的通信技术相比,量子通信具有巨大的优越性,具有保密性强、大容量、远距离传输等特点,是21世纪国际量子物理和信息科学的研究热点。

二、基本原理

量子通信是利用了光子等粒子的量子纠缠原理。量子信息学告诉人们,在微观世界里,不论两个粒子间距离多远,一个粒子的变化都会影响另一个粒子的现象叫量子纠缠,这一现象被爱因斯坦称为“诡异的互动性”。科学家认为,这是一种“神奇的力量”,可成为具有超级计算能力的量子计算机和量子保密系统的基础。

量子态的隐形传输在没有任何载体的携带下,而只是把一对携带信息的纠缠光子分开来,将其一的光子发送到特定的位置,就能准确推测出另一个光子的状态,从而达到“超时空穿越”的通信方式和“隔空取物”的运输方式。

量子态隐形传输就是远距离传输,是在无比奇特的量子世界里,量子呈现的“纠缠”运动状态。该状态的光子如同有“心电感应”,能使需要传输的量子态“超时空穿越”,在一个地方神秘消失,不需要任何载体的携带,又在另一个地方瞬间出现。事实上,纠缠的两个粒子尽管可以在很远的距离上一个影响另一个,但它们无法传递任何信息。以密钥为例,当双方共享同一套密钥时,并没有发生信息的传递双方无法利用密钥做任何事情,直到加密的文本传来,密钥才有意义传送加密文本的速度仍然不可能超过光速。相对论没有失效。量子通信和传统通信的唯一区别在于,量子通信采用了一种新的密钥生成方式,而且密钥不可能被第三方获取。量子通信并不神奇。

在建立量子态隐形传输的基础上,科学家又叠加上了“后选择”算法,完成了一种新模型(P-CTCs)。“后选择”算法能够确保某一特定类型的量子信息态进行隐形传输,而将其他量子信息过滤掉。只有经“后选择”法认定传输前后能自相一致的量子信息态,才有资格得到这种“通行证”,进行隐形传输。这种情况下,时间旅行成立的先决条件就是一个自治、不产生矛盾的环境状态。它允许回到过去时空,但禁止一切可能在未来导致悖论产生的行为。

量子通信系统的基本部件包括量子态发生器、量子通道和量子测量装置。

按其所传输的信息是经典还是量子而分为两类:前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。

三、存在问题

有人指出量子密码可能并非想象中的牢不可破。在2008年,就有瑞典林雪平大学学者拉森和挪威科技大学学者马卡罗夫分别指出量子通信体系的漏洞。虽然这些并不是量子密码原理的不完满,而是系统的不适应,却也让人们对未来的量子通信体系留有一些不确定。

而量子力学本身留给人们的不确定性更多。量子纠缠中超越光速的超距作用因违背光速不变原理而难以置信,而量子纠缠的发生机理至今(2012年)仍是未解之谜,量子力学与广义相对论之间的不相容问题列为当代科学所面临的四大难题之首。

四、应用状况

量子通信不仅在军事、国防等领域具有重要的作用,而且会极大地促进国民经济的发展。自1993年美国研究人员提出量子通信理论,美国国家科学基金会、国防高级研究计划局都对此项目进行了深入的研究。瑞士、法国等欧美国家也成立公司进行量子通信的商业研发。

欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个。

日本邮政省把量子通信作为21世纪的战略项目。

2009年,量子政务网、量子通信网相继在中国建成。这两个可投入实际使用的量子通信网络,标志着原本停留在纸面和实验室的量子保密通信,已经开始在人们的日常生活中应用。2011年,中国科学院启动了空间科学战略性先导科技专项,计划在2015年左右发射全球首颗“量子通讯卫星”。中国于2011年10月在青海湖首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。

量子通信技术将给军事通信特别是潜艇通信带来革命性的影响。

参考文献

量子通信论文例4

量子信息物理,顾名思义,这是一个由信息科学与量子力学学科交叉产生的、全新的研究方向。

“这门学科的出现有其重要的意义。”崔海涛介绍,“根据摩尔(Moore)定律,每18个月,计算机微处理器的速度就会增长一倍,其中单位面积(或体积)上集成的元件数目也会相应地增加。可以预见,在不久的将来,芯片元件就会达到它能以经典方式工作的极限尺度。因此,如何突破这种尺度极限是当代信息科学所面临的一个重大科学问题。量子信息的研究就是充分利用量子物理基本原理的研究成果,发挥量子相干特性的强大作用,探索以全新的方式进行计算、编码和信息传输的可能性,为突破芯片极限提供新概念、新思路和新途径。”“量子力学与信息科学结合,不仅充分显示了学科交叉的重要性,而且量子信息的最终物理实现,会导致信息科学观念和模式的重大变革。”崔海涛说。

时至今日,量子信息技术的发展不仅引起了学术界的关注,各发达国家也针对其制定了本国的研究发展规划,以期抢占未来信息科技的制高点,并投入大量人力、物力用于支撑该领域的基础性、前瞻性的研究。我国也于2006年9月了国家中长期科学和技术发展规划纲要(2006-2020年),将以量子调控技术为代表的量子信息技术的研究纳入到基础研究重大科学研究计划当中。正如《纲要》中所描述的那样:“以微电子为基础的信息技术将达到物理极限,对信息科技发展提出了严峻的挑战,人类必须寻求新出路,而以量子效应为基础的新的信息手段初露端倪,并正在成为发达国家激烈竞争的焦点。量子调控就是探索新的量子现象,发展量子信息学、关联电子学、量子通信、受限小量子体系及人工带隙系统,构建未来信息技术理论基础,具有明显的前瞻性,有可能在20~30年后对人类社会经济发展产生难以估量的影响。”崔海涛团队的研究项目就是在这一大背景下展开,致力于解决量子信息技术中关键的、基础性的问题,并对相关实验技术的发展产生重要的理论指导作用。

紧扣量子纠缠 顺通量子信息

细看崔海涛的研究履历,其关键词便是“量子纠缠”。

“如果说量子信息主要是基于量子力学的相干特征、重构密码、计算和通讯的基本原理,那么,量子纠缠在其中发挥的是非常重要而且非常基本的作用。”在多年的学习和研究过程中,崔海涛认识到,一方面,许多重要的量子信息技术都需要量子纠缠的参与才能实现,例如,量子远程传态、量子保密通讯、量子密钥分发等;另一方面,由于量子体系与其他自由度的相互作用,这种作用最终导致体系的自由度与其他自由度的量子纠缠,由于环境选择的结果,量子体系的相干性质会逐渐消失,此即所谓退相干过程。退相干是实现量子信息过程所面临的最大障碍,如何有效克服退相干,延长量子体系的相干时间是当前量子信息技术研究的前沿课题。“就是这样奇特的物理性质,物理学家们对它的理解至今也非常有限,这严重制约了量子信息技术的发展,因此,建立对量子纠缠普遍的物理理解已经成为当今量子信息领域最为急迫需要解决的问题之一。”

如何建立对多体量子态纠缠的普遍理解?如何在具体的物理系统中制备纠缠的量子多体态?看上去,只要解决了这两个问题,量子纠缠就不再是瓶颈,然而,真的如此简单么?“最直观的做法是将两体纠缠的理解推广到多体。但经事实证明,这种推广具有很大的局限,因为量子多体态的纠缠具有远比两体纠缠更为丰富的内容。”接着,崔海涛进行了举例说明,“在3量子比特中,存在两个随机定域操作与经典通讯操作下不等价的三体纠缠态;GHZ态和W态。它们都是真正的三体纠缠态,却表现出完全不同的纠缠性质。对于GHZ态,任意一个或两个量子比特的约化密度矩阵都是单位阵;而W态,通过对任一量子比特的测量,可以得到其他两个量子比特的最大纠缠态。4个量子比特情况就更为复杂,迄今为止也没有一个完整的分类。”

直观推广不成,崔海涛又开始考虑换角度钻研。他认为,多体纠缠的度量应该包括两方面的内容:纠缠模式(pattern)和纠缠强度(intensity)。纠缠强度即纠缠的大小,现已有一些比较好的度量方式,如几何纠缠;纠缠模式则是指对应多体纠缠的分类。而伴随着纠缠模式,又出现了一个新的问题――多体态不同纠缠模式表示什么样的物理意义?“因为这涉及到如何在实验室中制备不同的多体纠缠。不同的纠缠模式必然对应完全不同的物理性质,SLOCC不等价关系的存在也限制了从‘最大纠缠态’得到其他任意纠缠态的可能。对于不同的纠缠模式,我们需要不同的物理系统(Hamilton量)来制备。这些系统之间又是怎样的关系呢?”

为了解惑,在国家自然科学基金项目“几何相与量子纠缠的理论研究”和“多体系统中的量子纠缠及其几何分类的理论研究”的支持下,崔海涛带领研究团队在此研究方向上刻苦钻研多年,并取得了一些深刻的认识。通过附加对称性的要求,例如,量子态的平移不变性质,他们发现完全可以普遍地建立这些多体纠缠态间的等价关系。而且,经进一步研究发现,这些等价关系可以通过态的几何性质很好地区分。也就是说,不等价的多体纠缠对应体系的不同几何结构。更为重要的是,这些几何结构可以通过几何相物理地加以描述。多体纠缠中的非平庸几何结构的发现并不是孤立的,联系最近凝聚态体系中相关几何效应的发现,有理由相信他们之间存在某种形式的联系。相关的研究工作正在进行中。

事实上,围绕多体系统中的几何相与量子纠缠的理论问题,崔海涛自攻读博士期间就产生了浓厚的兴趣。特别是近5年来,陆续发表了一些高水平的学术成果,并主持承担了一些科研项目。迄今为止共发表学术论文22篇,均为SCI收录,论文总引用次数137次,他引超过80次。其中,有7篇文章发表在国际权威物理学期刊“Physical Review A”上。2007年发表在“Physics Letter A”上的论文“A Study on the suddendeath of entanglement”已被引用60次(他引57次),其他论文亦有不同程度的引用。

量子通信论文例5

英语专业本科毕业论文写作有着重要的意义,《高等学校英语专业英语教学大纲》认为它是考查学生语言能力、独立能力和创新能力的重要参考,“评估学业成绩的一个重要方式”。[1]近年来,虽然有了更多关于英语专业毕业论文写作的研究,内容既涉及微观的选题、摘要、主题句、语言和格式问题,又涉及宏观的现状分析、论文指导体系和评估机制问题。[2][3][4][5][6]然而,却鲜有学者论及网络资源的利用。这不仅与我国高校丰富的中英文电子图书资源和全球几千亿之巨的中英文网页资源明显不协调,[7][8]而且与很多本科学生的实际上网情况和毕业论文对网络资源的严重滥用很不协调。因此,如何在毕业论文写作过程中预防网络抄袭、合理有效地利用日益发达的网络环境和日益丰富的网络资源,是适应信息时展、进一步提高英语专业本科毕业论文质量的急迫需要解决的问题。本文拟探讨如何利用丰富的中英文网络资源,发挥个人网络信息能力,实现毕业论文写作的网络策略,在方便教师论文指导和管理的同时,也方便学生更灵活地运用自己的时间和空间,减少论文写作的工作量,降低论文写作的难度,进而有效地提高毕业论文写作的效率和质量。

一、络写作策略的基本原则

结合学生的经济、社会和文化背景,网络写作策略应该遵循以下原则:(1)资金节约原则。尽量免除不必要的经济压力,充分利用现有的个人电脑、联网手机或者公共电脑的软硬件设施,同时发挥个人的网络和现实人际关系,有效获取所需资源。(2)时间和空间灵活利用原则。网络写作的主要目的之一就是实现随时随地上网就可以写作的构想。(3)语言文化的敏感原则。首先,由于大多数电脑或者手机设备的系统都使用中文软件,因此为了在搜索英文信息时不受中文信息的干扰,需要把网页浏览器的语言环境进行调整,并且把国外搜索引擎的偏好和指令语言都改为英语。其次,英语论文与中文论文有较大的区别,在写作过程中要尽量避免汉语语言文化的负迁移。(4)遵守国家的互联网相关法律法规。

同时,虽然毕业论文的长度、语言、结构、格式和内容都是对本科学生严肃的挑战,但英美国家长期的学术传统和相应网络资源的丰富已经能够在较大程度上解决很多问题。所以在写作过程中学生要对自己的信息需求保持敏感,遵守信息素质原则,在实际行动中贯彻信息获取、评价、整理和合理利用的基本步骤,挖掘并发挥网络资源优势,自主解决论文写作中的诸多问题。

二、毕业论文的网络写作策略

根据网络、网络资源和毕业论文写作过程的特征,网络写作策略的成分包括:硬件环境、软件环境、网络和毕业论文的相关知识、信息处理、写作模板和样本、语言工具、通讯工具、论文修改工具和反抄袭检查。

网络写作的硬件环境由能够进行上网服务的手机和电脑构成。公共网吧和学校的计算机实验中心不存在这方面的问题。但是,如果办理个人手机或者电脑上网业务,就要认真阅读产品说明书,确认自己的手机或者电脑具备所需要的无线或者有线硬件配置;而且,无线服务的覆盖范围要能够满足自己的个人需要。总的来说,近几年的手提电脑和2009年上市的手机终端通常都支持高速无线上网服务。

网络写作的软件环境包括浏览器软件、文档阅读和编辑软件、文档转换软件,以及文档存储服务几个方面。很多电脑上网浏览软件(如Internet Explorer,Google Chrome)都有相应的手机版浏览软件,但更常用的手机浏览器却是Opera,UCWEB和GO。在通过设置正确的上网方式后,手机和电脑就能利用浏览器使用大多数共同资源了。网络上有较多优秀的在线free word processors,不需要在电脑或者手机上安装。使用方便而功能又几乎能与Microsoft Word媲美的当属Google Documents。用户通过联网手机或者电脑在获得免费Gmail账户后即可进入自己的文档空间,创建文件并进行编辑和储存,安全性能较高。其它所涉及的软件主要依据资料的文档类型而定,但通常是.doc,.ppt,.xls文件,这些都能上传到Google Docs打开或编辑;对于.caj,.kdh,.pdf,.省略、搜搜问问)、电子商务(如淘宝网店)、电子图书馆、个人社会关系获取或者传递所需的电子资源。把握所需信息必须了解的程度,适可而止,同时也要明确不同信息的所需类型(网络工具书、普通网络文本、网络图书、电子学术期刊、图片资料、视频资料、音频资料、软件、数据库等),以便于利用搜索引擎的不同功能或者专门搜索引擎进行比较准确的查找,或者便于确定在广域网还是学校电子图书馆查找。信息的评价是指通过阅读所获信息、比较同类资源、查询作者背景、查看网站域名和信息组织方式等,筛选获得的信息。通常,如果信息者没有学术或者高校工作背景,可以查看网站是否属于.edu,.gov.省略网域来作出初步评估。信息的整理是指通过summarizing,synthesizing,paraphrasing,quoting,highlighting和commenting等方式进行处理,利用众多的免费在线软件服务,对过滤后的信息作用进行评价和标识,并通过超链接等方式把它们整合到自己的写作计划中。信息的使用是指合理合法地使用资源,尊重信息者的使用协议,遵循APA,MLA或者CMS等文献使用的学术道德规范。

络写作过程中还有一些标准模板和自动程序可以使用;常用的有论文写作模板和文献引用的自动生成程序。很多美国大学和研究机构都有MLA,APA或者CMS格式的论文写作模板(template)可以下载,写作者只需要在相应版块写入相应内容即可。但选用的时候要注意模板所对应的论文格式印刷版本,以避免信息陈旧问题。而论文文献格式的自动生成程序(bibliography generator)则可以帮助解决复杂的引用规范问题。使得文内引用(in-text citation)、脚注和尾注(footnote and endnote),以及文后的书目制作轻而易举就能完成。在众多的相关程序中,综合性和信度都比较高的是Son of Citation Machine;它包括了主要文献格式和主要文献类型的引用格式,也及时更新了文献格式的版本,是网络写作的可靠资源之一。

论文写作过程中的信息沟通主要是和指导老师的充分交流,和同学的必要交流,以及和虚拟社区相关人士的有限交流。与指导老师交流的目的是为了提高论文整体质量和按时完成毕业论文,可以通过手机或者电脑的电子邮件或者实时通讯软件(communication software)实现;和同学交流主要是为了获取或者交流信息,也可以通过手机或者电脑的电子邮件或者实时通讯软件实现;和虚拟社区相关人士的交流主要是为了在保证信息安全的情况下获取所需信息,主要通过社区群组(groups,communities,forums)和电子邮件来实现。

利用网络写作本科毕业论文可以比较有效地防止网络抄袭行为,包括表层网络抄袭、深层网络抄袭和网络兜售的论文。表层网络抄袭是指抄袭不需要提交用户信息就可以检索到的网页资源,付费的数据库和网络资源不在此列。除了把学生论文的可疑部分或者关键部分的关键词放到通用搜索引擎中搜索以外,还可以使用在线的文献抄袭检测系统(plagiarism checker/detector/scanner)发现这种行为,譬如EVE2和Viper Anti-plagiarism Scanner。深层网络抄袭主要是指抄袭数据库资源。检测这种行为可以分为两种策略:一是关键词搜索:先把论文的可疑部分或者关键部分通过国内外数据库专用搜索引擎进行检索;在检测到抄袭行为的情况下,如果可能,还可以把相应的论文下载到本地计算机,通过文件对比软件(file comparison software)确定抄袭的比率(如弗吉尼亚大学的免费软件WCopyfind);二是购买以数据库为主的反抄袭服务,如CheckForPlagiarism和CNKI英文检测系统。由于学生提交的稿件都是电子文档,指导老师可以较早地把学生的论文上传到在线检测系统,及时阻止网络抄袭行为。随着高等教育的发展,国内的论文作坊也不计其数,英语专业本科论文价格也依据性质的不同而价格各异。通常,他们数据库中的论文价格在300元人民币左右,而“原创性”的论文则需要1000元以上。在一般情况下,通过在本地计算机或者手机上查看文档属性或者高级属性就可以发现问题。如果结合论文写作过程管理(包括对选题、提纲、原始资料及论文稿件版本的审查),论文作弊的成本就会大大增加。通过查看电子文档属性、对比不同的电子文档版本、跟踪学生的论文修改情况,只是简单地点几个键,买方和卖方就会面临很大的信用风险。这些措施可以在相当程度上规避不诚实行为。

三、结语

手机或者电脑网络积聚了丰富的信息资源、提供了发达的通讯功能;英语专业本科毕业论文的网络写作已经具备了比较成熟的条件。论文过程所涉及的选题、提纲撰写、资料收集、稿件写作、问题咨询、指导和管理等环节都可以通过网络软硬件资源来完成。相对于传统的论文写作方法,网络写作策略具有诸多的独特作用。它首先赋予了论文写作更灵活的时间和地点,比较适合当前教学和科研任务繁重的英语教师及四处奔波的大四学生。其次,网络写作策略延伸了论文指导老师的内涵,网络上千千万万的信息提供者都或多或少充当了这个角色,大大减轻了师生双方的压力。再次,老师可以从以往语言或者格式等繁琐问题中抽身出来,更多地从写作过程的简便性、结构的合理性、内容的思想性等方面给学生提供建议,帮助学生自主解决毕业论文写作中的诸多问题。最后,网络写作策略还能够有效利用网络资源阻止泛滥的学术不端行为,培养学术诚信。

但在网络写作策略实施过程中,我们可能遇到的两个常见问题是:(1)由于资金等因素影响,有的优秀网络资源可能不稳定,间歇或者长期不可获取;(2)由于信息太多或者太少而茫然不知所措。对于前者,需要保持比较灵活的资源使用态度,善于寻找替代资源。而资源太多时则要增加限制条件,利用高级搜索功能缩小范围;在资源缺乏时则要减少限制条件或者更改搜索关键词,寻找另外的解决办法。总之,日益丰富的信息存在于不可见的网络上,只要能合理有效地利用网络资源,就可以把毕业论文的网络写作策略发挥好,从而有效提高毕业论文写作的效率和质量。

参考文献:

[1]高等学校外语专业教学指导委员会英语组.高等学校英语专业英语教学大纲[S].上海:上海外语教育出版社,2000.

[2]穆凤英.英语专业本科生毕业论文的调查与思考[J].徐州师范大学学报,2001.27(4):138-142.

[3]孙文抗.英语专业学士论文写作现状分析[J].外语界,2004,101(3):59-64.

[4]颜静兰,倪薇.英语专业毕业论文规范操作思考[J].外国语言文学,2005,86(4):259-263.

[5]王崇义.加强毕业论文指导,提升学生素质[J].外语教学,2004,25(6):73-76.

[6]陈,薛荣.英语专业本科毕业论文质量监控体系构建与实践[J].重庆科技学院学报,2008.05:204-205.

量子通信论文例6

中图分类号:G642.41 文献标志码:A 文章编号:1674-9324(2017)08-0167-03

当代信息高速公路的骨干网络是由光纤通信网络构成的,若没有光纤的发明及相关有源和无源光纤器件的发明和发展,当今的高速信息网络是无法想象的。但是当今信息产业的高速发展得益于微电子学、光电子学、计算机技术及通信工程等多门学科的快速发展及它们之间的交叉融合。因此,要想成为一名信息技术领域的电子信息工程师、计算机工程师或通信工程师,除了需要掌握本专业的课程知识以外,也应该熟悉现代信息技g的其他相关主要知识,比如光纤通信网络及其相关器件等。本文从光纤通信技术的研究内容、应用及发展等方面说明其在电子信息工程专业教育中的重要性,并研讨电子信息工程专业中的光纤通信课程的理论和实验教学方法。

一、光纤通信技术简介

1960年,美国人梅曼(Maiman)发明了第一台红宝石激光器[1],给光通信带来了新的希望。和普通光相比,激光具有波谱宽度窄,方向性极好,亮度极高,以及频率和相位较一致的良好特性。激光是一种高度相干光,它的特性和无线电波相似,是一种理想的光载波。继红宝石激光器之后,氦―氖(He-Ne)激光器、二氧化碳(CO2)激光器先后出现,并投入实际应用。激光器的发明和应用,使沉睡了80年的光通信进入一个崭新的阶段。

1966年,英籍华裔学者高锟(C.K.Kao)和霍克哈姆(C.A.Hockham)发表了关于传输介质新概念的论文,指出了利用光纤(Optical Fiber)进行信息传输的可能性和技术途径,奠定了现代光通信――光纤通信的基础[2]。在以后的10年中,波长为1.55μm的光纤损耗:1979年是0.20 dB/km,1984年是0.157 dB/km,1986年是0.154 dB/km,接近了光纤最低损耗的理论极限。1970年,作为光纤通信用的光源也取得了实质性的进展。1977年,贝尔实验室研制的半导体激光器寿命达到10万小时(约11.4年),外推寿命达到100万小时,完全满足实用化的要求。由于光纤和半导体激光器的技术进步,使1970年成为光纤通信发展的一个重要里程碑之年。在今后的几十年中,光纤通信网络的逐步商用化带动了相关信息产业链的蓬勃发展[3]。

由于在光纤通信系统中,作为载波的光波频率比电波频率高得多,而作为传输介质的光纤又比同轴电缆或波导管的损耗低得多[4],因此相对于电缆通信或微波通信,光纤通信具有许多独特的优点。综上所述,可见光纤通信技术在现代信息产业技术中的重要地位,因此,光纤通信技术这门课程不仅是光学工程专业的基础必修课程[5],也应该作为电子信息工程专业的专业选修课程来开设。

二、光纤通信课程教学研究

(一)光纤通信课程的理论教学

电子信息工程专业的光纤通信课程的理论知识可以分为四个相互关联的层次和内容,它们分别是:第一部分,光纤技术的基础;第二部分,光纤通信器件技术基础;第三部分,光纤通信系统和网络;第四部分,光纤与光纤通信系统测量。这四个部分的关系层层递进,逐渐深入。理论学时总共32学时。

第一部分,光纤技术的基础。可以先讲解光纤通信技术的一些概念性和历史性的知识,比如:电信技术的发展,光通信的必要性及技术基础,光纤通信技术的历史、现状与未来。此处,可详细介绍人类对光通信探索的历史及现代光纤通信技术从学术研究到商业应用的发展里程,并附带介绍微波通信的发展里程,然后通过比较使用光波进行通信和使用微波进行通信的优缺点及使用光纤材料和使用同轴电缆进行通信的优缺点,让学生了解光纤通信的巨大优势。然后可以简单介绍光纤传输的基础理论――电磁场与电磁波理论中的一些基本概念和现象,重点介绍麦克斯韦方程。最后介绍光纤的模式理论、光纤的结构和类型、光纤的传输特性、光纤制造技术与光缆等知识。其中,光纤传输特性包括光纤的损耗特性和色散特性,这是该部分的重点知识。总之,笔者认为,第一部分内容的讲解方法和手段是非常重要的,不宜讲得深奥,而应该结合动画或者视频讲解光纤的传光原理,使学生易于接受,才能提高学生对这门课程的兴趣,从而继续学习往后部分的相对枯燥的知识。该部分学时安排为6H。

第二部分,光纤通信器件技术基础。这部分讲述光纤通信系统中的有源和无源光通信器件,这些器件是构成一个完成的光纤通信系统必不可少的部件,学好这部分内容有利于理解后面学习的光纤通信网络的内容。这部分内容包括:基本光纤器件、光学滤波器、光纤放大器和半导体光电子器件。基本光纤器件包括分波/合波器、光纤活动连接器、光隔离器、环形器和衰减器等;光学滤波器的内容包括Fabry-Perot滤波器、介质膜滤波器、HiBi光纤Sagnac滤波器、Mach-Zender型滤波器、光纤光栅等;光纤放大器的内容包括:掺饵光纤放大器(EDFA)、光纤Raman放大器等。半导体光电子器件的内容包括:普通的半导体激光器(LD)和发光二极管(LED)、FP型双异质结构激光器、动态单纵模激光器、半导体光放大器(OSA)、PN结光电二极管、PIN光电二极管、APD雪崩光电二极管等。对于每一个光纤器件,讲解内容包括这些光纤器件的结构、工作原理、具体参数、应用场合等,应结合动画或者视频讲解,甚至如果有条件的话,可以在课题上带上一些体积很小的光纤器件实物给学生讲解,比如光纤活动连接器、LD、LED、光纤光栅、PIN光电二极管价格便宜、体积小的光纤器件。该部分学时安排为10H。

第三部分,光纤通信系统和网络。这部分是本门课程的核心和精华部分,包括光纤传输系统、光纤通信网、全光网技术及其发展三大部分。其中,光纤传输系统的内容包含:光纤传输系统的基本组成、光发送机组件、光接收机组件、光放大噪声及其级联、色散调节技术、光纤传输系统设计、光纤传输系统性能评估。光通信网络的内容包含:通信网的拓扑结构和分类、准同步数字系统(PDH)、同步数字系统(SDH)、异步传输模式(ATM)、互联网协议、光纤通信网的管理/保护/恢复。全光网技术及其发展的内容包含:通信网络的发展过程、全光网络中的传输技术(WDM、OTDM、OCDMA和分组交换技术)、无源光网络(G-PON、E-PON、WDM-PON)、光传送网(G.709OTN)、自动交换光网络、全光网的网络管理、全光网的安全问题。对于每一种光纤网络技术,讲解内容包括这些光纤网络结构、功能、应用场合等,应尽量使用PPT的图片、动画进行讲解,PPT上要尽量避免文字上描述。该部分学时安排为12H。

第四部分,光纤与光纤通信系统测量。该部分主要介绍光纤通信工程实施、检测中一些常用的设备和仪器,在本门课程的实验教学中都要使用到这些设备,是培养光纤通信工程师的基础技能知识部分。该部分的内容包括:光功率计的使用、光纤几何参数的测量、光纤衰减测量、光纤色散测量、光纤偏正特性测量、光纤的机械特性和强度测量、光时域反射计(OTDR)的使用;光接收机灵敏度和动态范围的测量、光纤通信系统误码率和功率代价的测量、眼图及其测量、光谱分析仪、光纤通信系统的在线监测技术。其中,重点讲解光功率计、OTDR、眼图示波器、光谱分析仪等仪器设备的功能和使用方法。该部分学时安排为4H。

(二)光纤通信课程的实验教学

对于电子信息工程本科专业而言,毕竟培养的学生不属于光学工程或光电子技术领域的人才,而且电子信息工程专业本身都有很多属于自己专业的实验课程及课程设计,因此,笔者认为光纤通信技术课程的实验教学应根据该专业学生的理论基础和将来他们最可能需要的工程能力而设置。因而,笔者建议光纤通信课程的总学时设置为48学时,理论教学学时为32学时,7个实验的教学学时为16学r。

根据笔者10年来给电子信息工程专业本科学生讲授这门课的经验,认为具体的实验课程设置如下。

1.插入法测光纤的平均损耗系数。采用插入法测量待测光纤在1310nm和1550nm处的平均损耗系数。掌握插入法测量光纤损耗系数的原理,熟悉光纤多用表的使用方法。学时设置为2个课时。

2.光时域反射计(OTDR)测光纤链路特性。用光时域反射计测量光纤链路的平均损耗、接头损耗、光纤长度和故障点位置。了解光时域反射计工作原理及操作方法,学习用光时域反射计测量光纤平均损耗、接头损耗、光纤长度和故障点位置。学时设置为2个课时。

3.光波分复用(WDM)系统实验及其误码率测量构建1310nm/1550nm光纤波分复用系统并测试其误码率,了解光波分复用传输系统的工作原理和系统组成熟悉误码、误码率的概念及其测量方法。学时设置为2个课时。

4.数字光纤通信系统信号眼图测试。构建数字光纤通信系统并且用数字示波器观测系统的信号眼图,并从眼图中确定数字光纤通信系统的性能。了解眼图产生的基础,根据眼图测量数字通信系统性能的原理;学习通过数字示波器调试、观测眼图;掌握判别眼图质量的指标;熟练使用数字示波器和误码仪。学时设置为3个课时。

5.光纤切割与焊接技术演示实验。利用全自动熔接机向学生演示光纤熔接的全过程,了解光纤的结构和光纤电弧放电焊接原理;了解全自动焊接光纤的过程和使用方法。学时设置为2个课时。

6.光纤光栅光谱特性测试系统的设计实验。测量光环行器的插入损耗、隔离度、方向性、回波损耗参数;利用PC光谱仪、光环行器和光纤光栅设计光纤光栅光谱特性的测试系统;了解光环行器的工作原理和主要功能;了解光环行器性能参数的测试原理;了解光纤光栅的光谱特性;学习PC光谱仪的使用方法。学时设置为3个课时。

7.光带通滤波器的设计。测量光耦合器的插入损耗、分光比和附加损耗等参数;利用光耦合器或者光环行器和光纤光栅设计光带通滤波器。了解2X2光耦合器的工作原理,了解光耦合器各项参数的测试方法。学时设置为2个课时。

通过以上实验课程,能够使电子信息工程本科学生对光纤通信系统的基本器件、基本测量系统等有一个比较感观的认识,而且能够更加深刻地掌握它们工作的基本原理和基本特性,为将来在具体的工程设计及进一步深造中奠定基础。

三、结束语

光纤通信技术在国家的信息产业、国防工业中具有举足轻重的地位,电子信息技术与光学信息技术的结合也越来越紧密。对于当今的电子信息工程专业的学生而言,除了需要掌握本专业牢固的知识和技能以外,了解和掌握光纤通信技术的基础知识和相关的技术发展趋势也是必不可缺的。本文通过对电子信息工程专业特点和光纤通信课程内容的分析,讨论了该门课程与该专业的内在联系,分析其重要性,并根据笔者10年来在重庆理工大学电子信息工程专业讲授该门课程的经验,提出了本门课程在电子信息工程专业中的理论及实验的教学内容、教学重点、教学方法及课程设置等方面的一些意见和建议。

参考文献:

[1]高D.激光技术应用现状与分析[J].物理通报,2007,(11):50-52.

[2]龙泉.光通信发展的回顾与展望电信网技术[J].2008,(2):30-32.

量子通信论文例7

中图分类号:O41 文献标识码:A 文章编号:1671-7597(2013)15-0001-02

量子物理是人们认识微观世界结构和运动规律的科学,它的建立带来了一系列重大的技术应用,使社会生产和生活发生了巨大的变革。量子世界的奇妙特性在提高运算速度、确保信息安全、增大信息容量等方面发挥重要的作用,基于量子物理基本原理的量子信息技术已成为当前各国研究与发展的重要科学技术领域。

随着世界电子信息技术的迅猛发展,以微电子技术为基础的信息技术即将达到物理极限,同时信息安全、隐私问题等越来越突出。2013年5月美国“棱镜门”事件的爆发,引发了对保护信息安全的高度重视,将成为推动量子物理科学与现代信息技术的交融和相互促进发展的契机。因此,充分认识量子物理学的基本原理在现代信息技术中发展的基础地位与作用,是促进现代信息技术发展的前提,也是丰富和发展量子物理学的需要。

1 量子物理基本原理

1)海森堡测不准原理。在量子力学中,任何两组不可同时测量的物理量是共扼的,满足互补性。在进行测量时,对其中一组量的精确测量必然导致另一组量的完全不确定,只能精确测定两者之一。

2)量子不可克隆定理。在量子力学中,不能实现对各未知量子态的精确复制,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态,无法获得与初始量子态完全相同的复制态。

3)态叠加原理。若量子力学系统可能处于和描述的态中,那么态中的线性叠加态也是系统的一个可能态。如果一个量子事件能够用两个或更多可分离的方式来实现,那么系统的态就是每一可能方式的同时迭加。

4)量子纠缠原理。是指微观世界里,有共同来源的两个微观粒子之间存在着纠缠关系,不管它们距离多远,只要一个粒子状态发生变化,另一个粒子状态随即发生相应变化。换言之,存在纠缠关系的粒子无论何时何地,都能“感应”对方状态的变化。

2 量子物理与现代信息技术的关系

2.1 量子物理是现代信息技术的基础与先导

物理学一直是整个科学技术领域中的带头学科并成为整个自然科学的基础,成为推动整个科学技术发展的最主要的动力和源泉。量子力学是20世纪初期为了解决物理上的一些疑难问题而建立起来的一种理论,它不仅解释了微观世界里的许多现象、经验事实,而且还开拓了一系列新的技术领域,直接导致了原子能、半导体、超导、激光、计算机、光通讯等一系列高新技术产业的产生和发展。可以说,从电话的发明到互联网络的实时通信,从晶体管的发明到高速计算机技术的成熟,量子物理开辟了一种全新的信息技术,使人类进人信息化的新时代,因此,量子物理学是现代信息技术发展的主要源泉,而且随着现代科学技术的飞速发展,量子物理学的先导和基础作用将更加显著和重要。

2.2 量子物理为现代信息技术的持续发展提供新的原理和方法

现代信息技术本质上是应用了量子力学基本原理的经典调控技术,随着世界科学技术的迅猛发展,以经典物理学为基础的信息技术即将达到物理极限。因此,现代信息技术的突破,实现可持续发展必须借助于新的原理和新的方法。量子力学作为原子层次的动力学理论,经过飞速发展,已向其他自然科学的各学科领域以及高新技术全面地延伸,量子信息技术就是量子物理学与信息科学相结合产生的新兴学科,它为信息科学技术的持续发展提供了新的原理和方法,使信息技术获得了活力与新特性,量子信息技术也成为当今世界各国研究发展的热点领域。因此,未来的信息技术将是应用到诸如量子态、相位、强关联等深层次量子特性的量子调控技术,充分利用量子物理的新性质开发新的信息功能,突破现代信息技术的物理极限。

2.3 现代信息技术对量子物理学发展的影响

量子信息技术应用量子力学原理和方法来研究信息科学,从而开发出现经典信息无法做到的新信息功能,反过来,现代信息技术的发展大大地丰富了量子物理学的研究内容,也将不断地影响量子物理学的研究方法,有力地将量子理论推向更深层次的发展阶段,使人类对自然界的认识更深刻、更本质。近年来,随着量子信息技术领域研究的不断深入,量子信息技术的发展也使量子物理学研究取得了不少成果,如量子关联、基于熵的不确定关系、量子开放系统环境的控制等问题研究取得了巨大进展。

3 基于量子物理学原理的量子信息技术

基于量子物理原理和方法的量子信息技术成为21世纪信息技术发展的方向,也是引领未来科技发展的重要领域。当前量子物理学的基本原理已经在量子密码术、量子通信、量子计算机等方面得到充分的理论论证和一定的实践应用。

3.1 量子计算机——量子叠加原理

经典计算机建立在经典物理学基础上,遵循普通物理学电学原理的逻辑计算方式,即用电位高低表示0和1以进行运算,因此,经典计算机只能靠以缩小芯片布线间距,加大其单位面积上的数据处理量来提高运算速度。而量子计算遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息。计算方式是建立在微观量子物理学关于量子具有波粒两重性和双位双旋特性的基础上,量子算法的中心思想是利用量子态的叠加态与纠缠态。在量子效应的作用下,量子比特可以同时处于0和1两种相反的状态(量子叠加),这使量子计算机可以同时进行大量运算,因此,量子计算的并行处理,使量子计算机实现了最快的计算速度。未来,基于量子物理原理的量子计算机,不仅运算速度快,存储量大、功耗低,而且体积会大大缩小。

3.2 量子通信——量子纠缠原理

量子通信是一种利用量子纠缠效应进行信息传递的新型通信方式。量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码等。从信息学上理解,量子通信是利用量子力学的量子态隐形传输或者其他基本原理,以量子系统特有属性及量子测量方法,完成两地之间的信息传递;从物理学上讲,量子通信是采用量子通道来传送量子信息,利用量子效应实现的高性能通信方式,突破现代通信物理极限。量子力学中的纠缠性与非定域性可以保障量子通信中的绝对安全的量子通信,保证量子信息的隐形传态,实现远距离信息转输。所以,与现代通信技术相比,量子通信具有巨大的优越性,具有保密性强、大容量、远距离传输等特点,量子通信创建了新的通信原理和方法。

3.3 量子密码——不可克隆定理

经典密码是以数学为基础,通过经典信号实现,在密钥传送过程中有可能被窃听且不被觉察,故经典密码的密钥不安全。量子密码是一种以现代密码学和量子力学为基础,利用量子物理学方法实现密码思想和操作的新型密码体制,通过量子信号实现。量子密码主要基于量子物理中的测不准原理、量子不可克隆定理等,通信双方在进行保密通信之前,首先使用量子光源,依照量子密钥分配协议在通信双方之间建立对称密钥,再使用建立起来的密钥对明文进行加密,通过公开的量子信道,完成安全密钥分发。因此量子密码技术能够保证:

1)绝对的安全性。对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,且合法的通信双方可觉察潜在的窃听者并采取相应的措施。

2)不可检测性。无论破译者有多么强大的计算能力,都会在对量子的测量过程中改变量子的状态而使得破译者只能得到一些毫无意义的数据。因此,量子不可克隆定理既是量子密码安全性的依靠,也给量子信息的提取设置了不可逾越的界限,即无条件安全性和对窃听者的可检测性成为量子密码的两个基本特征。

4 结论

量子物理是现代信息技术诞生的基础,是现代信息技术突破物理极限,实现持续发展的动力与源泉。基于量子物理学的原理、特性,如量子叠加原理、量子纠缠原理、海森堡测不准原理和不可克隆定理等,使得量子计算机具有巨大的并行计算能力,提供功能更强的新型运算模式;量子通信可以突破现代信息技术的物理极限,开拓出新的信息功能;量子密码绝对的安全性和不可检测性,实现了绝对的保密通信。随着量子物理学理论在信息技术中的深入应用,量子信息技术将开拓出后莫尔时代的新一代的信息技术。

参考文献

[1]陈枫.量子通信:划时代的崭新技术[N].报,2011.

[2]曾谨言.量子物理学百年回顾[J].北京大学物理学科90年专题特约专稿,2003(10).

[3]李应真,吴斌.物理学是当代高新技术的主要源泉[J].学术论坛,2012.

[4]董新平,杨纲.量子信息原理及其进展[J].许昌学院学报,2007.

[5]周正威,陈巍,孙方稳,项国勇,李传锋.量子信息技术纵览[J].中国科学,2012(17).

[6]郭光灿.量子信息技术[J].中国科学院院刊,2002(5).

量子通信论文例8

中图分类号:G642.4

文献标识码:A

DOI:10.3969/j.issn.1672-8181.2015.03.128

1 引言

现代科学技术的发展,如现代数学、物理学、微电子学、材料学等科学的发展为电子测量技术的发展创造了条件。电子测量技术的发展又为各行各业科学技术的发展提供了有利的工具,推动了现代科学技术的发展与进步。当今的各行各业都离不开电子测量技术和电子测量仪器,甚至在一些原先与“电”无关的专业,如化学、生物、医学、土木建筑等行业也都得到了充分的利用。各式各样的精密电子测量仪器在各种实验室里早已成为不可替代的基本工具和设备,因此电子测量技术的课程绝对不是可有可无的。当代大学生、研究生必须把电子测量技术和仪器作为一门基本功,认真学好。不论哪行哪业,在今后的工作中都将会大有益处、受益非浅。《电子测量技术》如此重要,如何更有效的展开本课程的教学工作,是一个值得我们深思的问题,本文笔者从理论教学和实践教学两个方面对《电子测量技术》课程的教学方法进行探索与实践。

2 理论教学

电子测量技术课程的内容主要包括电路参数测量、频谱分析、时域信号的测量、晶体管特性测量等电子测量的基本原理和测量误差分析,并包含了相关电子测量仪器的工作原理、性能指标、实际应用和相关仪器的最新成果等。与很多课程一样,该课程的理论内容非常枯燥,如果在教学过程中将理论内容和实验内容严重脱节,只是一味的介绍理论知识,将使得学生无法全面掌握电子测量的核心技术。若要出色的完成这门课程的教学是一项非常有挑战性的任务。理论教学工作作者是从教材选择、教师的自我提高、逆向思维教学法三个方面展开的。

2.1 教材的选择

一本好的教材不仅可以使教师易教,大大提高教学效果和教学质量,而且还可引导教学改革和教学思想的转变,而且可使学生易学,启发学生思维、引导学生创新。

笔者选用的教材是电子工业出版社出版的由桂林电子科技大学陈尚松等编写的《电子测量与仪器》,该书按高等学校电子信息科学与工程类专业的教学要求编写,教材中的内容与时俱进,技术上跟进更新。书中的内容是按发展历程讲解仪器原理,容易入门,叙述深入浅出,图文并茂,宜学宜懂,同时也包含了扩展或深入的内容可供教学和科研的不同需求选用;该书的具体内容做到了理论联系实际,既讲电子测量原理,又讲具体仪器应用,通过实例与仪器型号参数介绍,加深对仪器的认识和对国内外技术水平的了解。在内容上每章均附本章要点、小结和思考题与习题,便于学生预习、复习和总结。

2.2 教师的自我提高

在任何一门课程的教学过程中教师都具有主导作用,教师知识水平的提高可使教学质量得到有效地提高。我们知道电子技术的发展是非常迅速的,电子产品的发展速度呈摩尔定律所描述的规律,即集成电路的规模和微处理器的性能每18个月都会提高一倍,在这一速度的带动下各种电子测量仪器的生产厂家不断发展更新自己的产品。作为《电子测量技术》的教师,一方面应该时刻关注研制和生产电子测量仪器的商家的产品动态,要实时关注Aglient、Tektronix等这些大的电子仪器生产厂家的产品动态,定期查阅他们产品的资料,用来深化和扩展教学内容,将这些新内容、新知识在课堂上呈现给学生,丰富课堂内容激发学生的学习兴趣和热情,拓宽学生视野做到与时俱进;另一方面教师要主动进行电子测量方面的科学研究,促使教师对该方面的知识有更深入的理解,多参加学术交流会议,到科研水平较高的国内国际会议或其它相关的平台学习,通过与他人交流学习来提高教师自身的水平。

2.3 逆向思维教学法

任何一门课的理论学习都是一个枯燥的过程,如何化枯燥的理论学习为一个有趣的学习过程也是教师要思考的一项重要内容。这要求教师明确教学目的,在双重考虑教学目的和本专业实际情况的条件下,选取授课内容和授课方法。本课程主要介绍电子测量的原理及仪器使用部分,教师将理论教学的阵地从教室转移到实验室,直接面对仪器教学,使用逆向思维的方法进行理论教学,先从教学生如何使用测量仪器开始,让学生对仪器的结构有一个直观的感性认识,懂得仪器的各个旋扭或按键分别实现了什么功能,以及各旋扭或按键间如何协调工作,以使用过程中遇到的问题引发对理论知识的思考与学习。

以信号源和示波器的教学为例,这一教学过程将第三章和第六章的内容结合起来,先对信号源和示波器两种仪器的表面结构进行讲解,让学生使用示波器测量信号源输出的信号,学生使用仪器并利用仪器观察到信号后学习积极性也被调动起来,教师由实际操作引导理论知识的学习。如在信号源的使用过程中,信号的形状会发生变化,由此引出怎样才能使信号的波形发生改变,这就指引学生去学习“函数信号发生器的基本组成”部分的内容,这里讲解了常见信号波形的产生和转换方法;再如我们可以从示波器上观察到信号源的频率可以从低频段调到调频段,在同一频段内频率也会在一定范围内发生变化,信号源是如何实现这些频率变化的呢?带着这样的问题能引导学生学习信号源内部电路设计中的多种频率合成方法。在示波器的使用过程中同样提出问题,引导学生去学习示波器的理论内容,如打开示波器观察到光点,通过辉度与聚焦的调整引导学生学习示波管的原理及构造,这一显示原理也用于其他的显示设备上,如频谱仪、扫频仪等,做到触类旁通;通过示波器的触发模式调节键观察不同触发模式下信号的显示变化,反过来引导学生去研究是怎样的设计变化促使了显示屏信号的相应变化,带着学生学习示波器X通道中的触发电路的组成、触发耦合方式、触发电平、触发极性等知识;再如使用示波器观察信号源的同一个信号波形时,通过调节垂直或水平偏转旋扭观察信号波形的变化,为何会出现这种变化?带着同样的思考引导学生学习X通道、Y通道的放大电路设计等等。

3 实验教学

本课程的实验教学采取验证性实验和设计性实验相结合的策略。

3.1 验证性实验

验证性实验的目的是让学生通过操作各个实验项目,使他们对电子测量的基本概念、原理及方法有更加深入的认识和理解,培养学生独立思考的习惯,提高学生理论联系实际的能力和分析、解决问题的能力。在本课程的理论教学过程中,学生已基本掌握了实验所用用仪器的操作和使用方法,学会利用现有设备采取正确方案进行一些简单的测试测量。教师设计一些具有锻炼学生思考能力的实验给学生。如:通用计数器的应用,该实验要求学生理解通用智能计数器工作原理,掌握测量频率周期的测量方法及其检定高频信号源频率准确度,熟悉计数器的其他扩展功能;再如通用示波器的应用,要求学生理解示波器的工作原理、技术指标,熟练掌握通用示波器测试信号参数的方法等。

3.2 设计性实验

《电子测量技术》课程综合运用了电子、计算机、通信、控制等方面的技术知识,教师结合本专业的基础课程,设计了本课程的设计训练题目,目的是培养学生将科学理论与实际工程相结合的能力,通过设计训练,要求学生在掌握电子测量仪器基本理论的基础上,能根据所学知识综合设计简单的测量电路,运用单片机、FPGA、Protel等工具对简易电子测量系统进行仿真与设计,从而提高学生的创新设计实践能力。

设计题目主要有简易信号源设计、简易计数器设计、简易频率计设计、简单的数据采集卡设计等,让学生通过这些题目进一步对课本理论知识进行深入的学习。设计要求学生首先要写出《设计任务书》,包括以下内容:第一,仪器名称、用途、特点及简要设计思想;第二,主要技术指标;第三,仪器应具备的功能;第四,仪器的设备规模;第五,系统的操作规范等。该任务书反映同学的设计目标,同时也是教师作为设计完毕进行验收的依据。在设计之前要先学习基本的设计方法;在设计过程中除写好《设计任务书》外,还要做到理论联系实际,实现书本知识到工程实践的过渡,要求学生在每一步设计结束要及时与教师沟通,尽可能完善设计工作。硬件电路设计前要画好硬件原理框图,过程中要绘制详细的电路图,仿真无误后方可制作电路板;硬件完成后要规划软件控制流程图,根据流程图逐步、逐点编写程序;最后进入软、硬件联调、实验,最后还要撰写设计报告。教师根据任务书中的指标逐项检查设计成品。

通过课程设计同学们学习了硬件电路设计、软件程序设计、电路调试等知识,使学生深入理解并掌握了测量仪器的基本原理,硬件结构和工作原理。掌握程序的编制方法和程序调试的方法,掌握常用接口的设计及使用。学生为其它课程、项目和毕业设计做了大量的知识储备,也为将来在自动化、智能检测、电子信息工程、测试计量技术及仪器、电子科学与技术及其它领域工作打下良好基础及应用实践能力。

4 结论

作者在课程教学过程中采用理论教学与实验教学相结合的教学模式。教师在“做中教”,学生在“做中学”。教师充分利用实验室现有的实验仪器、智能仪器控制软件、虚拟仪器软件等,较为全面地介绍电子测量技术的基本知识、电子测量仪器及测试系统的工作原理以及它们在工程实际中的具体应用,让学生尽可能广的学习到本课程所涉及的专业知识。经实践,本文提出的理论教学和实验教学方法证明了该方法的构建激发了学生的学习兴趣,巩固和加深了学生对理论知识的掌握与理解,提高了学生分析问题和解决问题的能力并加大了授课的信息量,符合创新人才培养和社会发展的要求。

参考文献:

【1】陈尚松,郭庆,雷加.电子测量与仪器【M】.电子工业出版社,2012.

量子通信论文例9

〔中图分类号〕G250.252 〔文献标识码〕A 〔文章编号〕1008-0821(2016)12-0139-06

〔Abstract〕Since twenty-first Century,trust research has received much attention in the field of Library and Information Science at home and abroad,but foreign research is more abundant,and it is worth learning from.This paper targeted eight kinds of SSCI source journals with high impact factors in the field of foreign Library and Information Science as the main research objects.First of all,the papers concerning trust research published in these eight journals in the years from 2006 to 2015 were selected.After careful screening,300 papers were obtained as the analysis objects.Then,the keywords with the frequency being 10 or above are shown in a table.More analyses were conducted in terms of word frequency from the perspectives of trust research environments,types,research methods and variables,so as to reveal the megatrends of trust research.Finally,according to the 300 papers and more papers regarding trust research published in other journals,the method of content analysis was employed combined with word frequency statistics to further reveal the foreign research progress of trust from the aspects of e-commerce trust,virtual community trust and organizational trust.

〔Key words〕trust;e-commerce;virtual communities;knowledge sharing;organizations

关于信任研究,20世纪50年代美国心理学家Deutsch对“囚徒困境”实验中人际信任的研究较早地引起了学术界的关注[1]。20世纪70年代开始,信任研究在心理学、社会学、经济学、政治学等领域广泛开展。Mayer等认为,信任是指某一方基于对另一方会实施对自身具有重要作用的特定行为的期望而情愿受到另一方行为的影响,且不考虑是否有能力对另一方进行监测和控制[2],这个说法得到学术界的普遍认可。20世纪90年代以来,信任研究开始受到国外LIS(Library and Information Science,LIS)领域关注。21世纪以来,我国LIS领域也逐渐认识到信任研究的重要性,因而出现了大量与信任研究相关的成果。但总体来说,国外LIS领域的信任研究成果更为丰富,且呈现出一定规律。因此,本文对国外LIS领域近十年的信任研究规律进行探索,以期为我国LIS领域相关研究提供借鉴,并籍此丰富国内的信任研究。

通过分析某学科已可识别相关问题的研究动态,发现并评估学者们研究某问题时的关注点。针对国外近十年LIS领域的信任研究,本文以文献调研和跟踪分析为基础,选取国外LIS领域影响因子较高的8种SSCI源刊为主要考察对象。通过对检出论文进行关键词词频统计分析,可得出研究内容的集中与分散情况,而高频关键词则能反映国外LIS领域信任研究的重点和热点。在此基础上,查阅更多信任研究期刊论文,通过关键词展示、分析,发现潜在规律,采用内容分析法对特定论文进一步挖掘,以揭示信任研究进展。

1 研究方法和数据收集

1.1 研究方法

1.1.1 关键词词频统计

文献计量学是人们对文献的定量化研究,通过定量描述和统计分析,揭示计量对象的特征和内在规律,进而探索领域发展方向,是LIS领域具有方法论价值的研究方法。其主要计量对象是文献数、作者数和词汇数[3]。本文计量的对象是检出文献的关键词,通过统计关键词词频,揭示LIS领域信任研究的特征以及研究热点和趋势。

1.1.2 内容分析法

内容分析法源于传播学领域,是对文献内容进行系统性、客观性、定量分析的专门方法。该方法用于揭示文献所包含的潜在内容,进而展现研究对象的本质性事实与趋势[4]。内容分析法具备灵活性、系统性和严谨性,是预测某一领域研究进展的有效方法[5]。

1.2 数据收集

选取社会科学引文索引(SSCI)源刊为数据来源,结合汤森路透2015年6月的图书馆学信息科学SSCI源刊影响因子排行,确定8种期刊为跟踪对象。这8种期刊具有综合性强、影响因子高等特点,刊载的论文能反映国外LIS领域的研究热点与前沿。检索时间设定为2006-2015年,为保证论文数据的相关性和准确性,通过分析标题、关键词、摘要等信息对研究内容进行初步判断,若初步判断不能确定论文研究内容与“信任”相关,则对论文内容进一步阅读与识别。经过筛选,最终确定300篇论文为考察对象。期刊及论文分布情况见表1。

2 信任研究论文的关键词词频统计分析

2.1 关键词展示

关键词反映了论文的研究主题,对关键词出现的频次进行统计分析可揭示特定领域的研究重点、热点和前沿。对300篇论文的关键词进行词频统计,将表达意思相同的关键词合并。统计关键词总数量时,重复出现的关键词只统计1次。样本论文中共出现关键词1 363个(包含KeyWords Plus),其中出现次数1~9次的关键词个数分别为969、161、80、27、27、12、10、8、12个。出现频次高于10次的关键词见表2,这些关键词直观地展现了国外LIS领域信任研究的重点和热点。

2.2 关键词分析

2.2.1 信任研究环境虚拟化

科学研究离不开研究环境,表2中,关键词因特网(Internet)出现135次,表明目前国外LIS领域信任研究大多以互联网为大环境。信息技术的发展催生了一批基于互联网的新事物,虚拟社区(Virtual Communities)、网站(Website)、网络(Networks)、在线社区(Online Communities)、网上银行(Online Banking)等表征环境的关键词出现频次高,且具有虚拟化特点。在虚拟环境下,人们的信息需求和信息行为发生深刻变革,更加需要信任的调节。因此,虚拟化是国外LIS领域信任研究的突出环境特点。

2.2.2 信任研究类型集中化

按照信任研究类型划分,可分为人与人、人与组织和组织间的信任[6]。表2中,关键词用户接受(User Acceptance)、消费者信任(Consumer Trust)、顾客满意(Customer Satisfaction)、顾客(Customer)、顾客忠诚(Customer Loyalty)集中反映了信任研究主体,结合关键词电子商务(E-commerce)、网站(Website)、虚拟社区(Virtual Communities)、网上银行(Online Banking)可得出,信任研究的主体大多是消费者、顾客、银行或网站用户。这反映了人与组织的信任是主要研究类型。但高频关键词组织(Organizations)和公司(Firm)的出现也表明组织间的信任也受到学者的关注。但就国外LIS领域信任研究类型的大趋势而言,多数学者将重点放在人与组织的信任方面。

2.2.3 信任研究方法实证化

信任属于潜在变量,不能对其进行直观地测度[7],国外LIS领域多采用实证方法开展信任研究。表2中,关键词模型(Model)、技术接受模型(Technology Acceptance Model)、承诺(Commitment)、社会资本(Social Capital)、结构方程模型(Structural Equation Models),反映了通过定义变量、设计量表、数据搜集、模型构建、结果分析的实证方法在信任研究中占有重要地位,而社会资本理论、理理论、承诺信任理论、技术接受理论等是常用的理论基础。

2.2.4 信任研究变量多元化

变量是实证研究的核心概念,在国外LIS领域,信任被学者作为自变量或因变量来开展相关研究。表2中,关键词信任(Trust)、满意(Satisfaction)、接受(Acceptance)、忠诚(Loyalty)、承诺(Commitment)、可用性(Usability)、质量(Quality)、信誉(Credibility)、服务质量(Service Quality)、口碑(Word-of-mouth)等出现频次高,是学者最常涉及的研究变量。除表2中展示的以外,关键词自我效能(Self-efficacy)、安全(Security)、风险(Risk)、关系质量(Relationship Quality)均出现5次以上。这些变量被用于信任研究,且与信任相互影响。例如,可用性、质量、信誉等影响用户信任的产生,而信任、满意、承诺等影响用户忠诚。总之,随着信任研究的深入化、精细化,其研究变量呈现多元化发展趋势。

3 国外信任研究进展

电子商务、虚拟社区、在线社区和网上银行等是传统商业、信息、金融服务机构基于互联网的虚拟化,其共同的特点是高度依赖信息和信息化设施[8],因而受到国外LIS领域学者关注。虚拟环境下的商品交易、客户交流与共享、资金运转等活动需要及时、准确和有效的信息支持,信任的形成和调节对此类活动的进行具有重要推动作用。据关键词词频统计,电子商务(95次)、虚拟社区(25次)和组织(21次)是信任研究关注最多的对象。

3.1 电子商务信任研究

3.1.1 电子商务信任形成研究

电子商务是传统商业活动各环节电子化、网络化、信息化后产生的商务模式[9]。对检出论文内容分析发现,国外LIS领域学者重视电子商务活动中信任的形成研究。学术界最先关注的是人际信任,Rotter(1967)通过编制人际信任量表,最早进行了人与人信任的形成研究[10],而人与信息系统的信任研究出现较晚。在国外LIS领域,Bhattacherjee(2002)最先关注电子商务活动中影响用户信任形成的因素,并进行信任量表的编制与测试,此后不断有学者就该问题开展研究。从检出论文中选择有代表性的研究成果以展示电子商务信任形成研究进展,见表3。

从表3可发现国外LIS领域电子商务信任形成研究的两点规律:(1)影响电子商务信任形成的因素从客观向主观转变,学者们更多地从用户认知的角度探索信任的形成,这也印证了信息系统用户行为研究从系统导向向认知导向转变的发展趋势。(2)电子商务环境下的信任从单一的B2C在线信任向多种信任形式转变,这表明信任的形成研究逐步走向精细化,更过信任形式受到国外LIS领域关注。

3.1.2 电子商务信任影响研究

信任在电子商务活动中的调节作用受到普遍认可,一部分学者在电子商务信任形成的基础上,开展了信任对电子商务活动的影响研究。通过对检出论文进行内容分析,将有代表性的研究结果进行展示,见表4。

从表4可发现信任对电子商务活动的影响研究的两个规律:(1)信任对电子商务的影响研究逐步深入,信任不再作为惟一影响因素,学者们开始关注信任和其它因素的共同影响,即单一的信任研究向信任与多变量融合研究方向发展。(2)学者们从多视角开展信任研究,并与电子商务的环境变化密切联系,如随着移动电子商务的发展,移动信任受到关注。电子商务的社会化、普及化,使得国家层面的社会信任受到关注。

另外,基于社会化媒体而衍生出的社会化电子商务的影响逐步加深,信任对社会化电子商务的作用引起了学者的注意。Zhang等研究了社会化媒体环境下消费者的正面和负面评论对购买行为的调节作用,发现消费者的认知信任影响对零售商的情感信任,当消费者发现不一致评论时,情感信任更能影响消费意愿[25]。Hajli结合Web2.0技术的应用,发现消费者与社会化电子商务系统的有效互动、消费者主动生成内容等活动可增加信任,进而增强购买意愿[26]。社会化电子商务活动中,消费者的评论、互动、主动生成内容等在一定程度上影响其他消费者的信任形成,进而影响购买意愿和行为。随着社会化电子商务的普及,信任在其中的调节作用是值得关注的研究方向。

3.2 虚拟社区信任研究

3.2.1 信任对虚拟社区知识共享的影响研究

虚拟社区依托互联网构建,社区中的人具有相似的认知程度,彼此之间分享一定程度的知识和信息,并像朋友一样互相关怀[27]。Chiu提出形成虚拟社区的最大挑战是知识的供应,即成员间互相共享知识的意愿[28]。虚拟社区成员间知识共享的动机和影响因素研究成为热点命题,多数学者将信任作为潜变量,探索其对虚拟社区知识共享行为的影响。通过对检出论文的内容分析,将有代表性的研究成果进行展示,如表5。

从表5中可发现两个值得关注的规律:(1)信任虽是影响虚拟社区知识共享的关键因素,但却不是惟一影响因素。近年来,学者们结合用户情感、期望、自我效能等多种因素展开研究。同时,不可否认信任对虚拟社区的知识共享活动存在着决定性影响。(2)虚拟社区中的知识共享意愿是最先被学者们关注的,但随着该研究的逐步成熟,学者们加深了研究力度,对知识共享的其它方面进行探索,如信任对知识共享质量和知识共享持续行为的影响等。

3.2.2 虚拟社区信任的其它影响研究

除知识共享外,一些学者关注信任对虚拟社区成功、竞争、知识采纳等方面的影响。Lin结合DeLone和McLean[35]的信息系统成功模型,发现信息和系统质量影响社区成员满意度,信任影响归属感,满意度和归属感决定了虚拟社区是否成功[36]。Franco等发现,人们对虚拟社区的满意度、信任、熟悉程度和成员的个人创新精神可减少虚拟社区中的竞争,促进社会融合[37]。Liao等对影响虚拟社区中潜水者和者采纳知识的因素进行研究,发现社会信任和共同语言对者影响较大,而网络联系、共同愿景、互惠和感知有用性对潜水者影响更大[38]。可以看出,关于虚拟社区的信任研究范畴正逐步扩大,但就目前的研究现状而言,信任对知识共享的影响仍是大多数学者们关注的焦点。

3.3 组织信任研究

3.3.1 组织内知识转移

目前,许多组织使用信息系统来保存、传递、共享组织知识。而一个组织的信息系统中知识的有效转移,是该组织目标实现的基础。外部客户顾问常被用来推动组织内部信息系统中的知识向员工的转移[39]。由于知识转移的持续时间长,外部客户顾问与员工之间的关系将对知识转移产生关键影响[40],Levin和Cross发现互相信任可使两者之间产生积极关系,从而有助于知识转移的进行[41]。Sankowska提出信任是心理契约的重要组成部分,可促使组织外部客户顾问和员工间产生非正式规范的个人行为,进而积极促进知识转移和组织目标的实现[42]。Ko通过构建由知识转移、互相信任和组织目标构成的研究模型,在前人研究的基础上证实了互相信任对知识转移的积极影响[43]。

总体来说,信任可对组织内部的知识转移产生积极影响。但不难发现,目前的研究也存在不足之处。首先,对组织进行调查研究相对困难,学者们调查的样本量通常较少,这就造成研究结果普适性差的问题。其次,学者们在探索信任对组织内部知识转移影响过程中,常把信任作为惟一变量,未考虑其他变量的影响,如组织的类型、所属行业等,这也导致了研究的局限性。

3.3.2 组织间知识共享与交流

信任可调节组织间的知识共享、知识交流等活动。在知识共享方面,Chen等以网络知识经济时代为研究背景,发现信任有助于组织间形成共同目标和紧密合作关系,从而促进知识共享[44]。Pinjani和Palvia认为信任是一方对另一方行为的积极和自信的期望,对虚拟团队间的网上交流至关重要,可增强团队间的联系,进而促进知识共享的进行[45]。在知识交流方面,Kim等结合社会资本论和交易成本经济学对组织间的协同行为和机会主义行为进行实证研究,发现组织间的信任和知识互补性正向影响组织间的知识交流行为[46]。

从已有研究成果来看,信任对组织间知识的共享与交流的影响是间接的,其最直接的作用是促进组织间形成密切的关联。此外,目前组织间的信任研究考虑较多的是技术、经济背景,而忽略了人文因素,如社会、文化背景对信任的影响。

4 总结与展望

本文以8种SSCI源刊为考察对象,对近十年国外LIS领域的信任研究进行梳理,通过关键词词频统计分析,阐明了信任研究的大趋势。在此基础上,采用内容分析法挖掘信任研究热点,结合电子商务、虚拟社区和组织信任进一步揭示研究进展。

结合本文的分析,对未来研究思路和方向的展望包括3个方面。第一,信任是抽象的,难以测度的潜变量,在电子商务、虚拟社区等常见的信息系统中发挥着重要作用,开发针对特定信息系统的信任量表值得关注。通过量表的开发与构建,方便融合其他学科理论与方法,对构建信任研究模型具有理论意义和实践意义。第二,社会化媒体环境下,以微博、微信、推特为代表的新型信息系统具有用户更多、更快捷、更简洁等特点,但使用过程中也存在虚假信息、欺骗行为等不确定的风险。因此,基于社会化媒体的信任研究是值得关注的研究方向。第三,移动互联网的快速发展使信息与知识的交流、共享和使用不受时空限制,用户与移动信息系统间的信任也将呈现新的特点,是重要的研究命题。

参考文献

[1]Deutsch M.Trust and suspicion[J].Journal of conflict resolution,1958:265-279.

[2]Mayer R C,Davis J H,Schoorman F D.An integrative model of organizational trust[J].The Academy of Management Review,1995,20(3):709-734.

[3]Narin F.Bibliometrics[C]∥Annual review of information science and technology,1977.

[4]Scott W A.Reliability of content analysis:The case of nominal scale coding[J].Public opinion quarterly,1955,19(3):321-325.

[5]Marsh E E,White M D.Content analysis:A flexible methodology[J].Library trends,2006,55(1):22-45.

[6]Beldad A,De Jong M,Steehouder M.How shall I trust the faceless and the intangible?A literature review on the antecedents of online trust[J].Computers in Human Behavior,2010,26(5):857-869.

[7]Newcomb M D.Social support and personal characteristics:A developmental and interactional perspective[J].Journal of Social and Clinical Psychology,1990,9(1):54-68.

[8]Delone W H,Mclean E R.Measuring e-commerce success:Applying the DeLone & McLean information systems success model[J].International Journal of Electronic Commerce,2004,9(1):31-47.

[9]Laudon K C,Traver C G.E-commerce[M].Pearson/Addison Wesley,2007.

[10]Rotter J B.A new scale for the measurement of interpersonal trust1[J].Journal of personality,1967,35(4):651-665.

[11]Yoon H S,Occea L G.Influencing factors of trust in consumer-to-consumer electronic commerce with gender and age[J].International Journal of Information Management,2015,35(3):352-363.

[12]Hong I B.Understanding the consumers online merchant selection process:The roles of product involvement,perceived risk,and trust expectation[J].International Journal of Information Management,2015,35(3):322-336.

[13]Lowry P B,Twyman N W,Pickard M,et al.Proposing the Affect-Trust Infusion Model(ATIM)to explain and predict the influence of high and low affect infusion on Web vendor trust[J].Information & Management,2014,51(5):579-594.

[14]Shin J I,Chung K H,Oh J S,et al.The effect of site quality on repurchase intention in Internet shopping through mediating variables:The case of university students in South Korea[J].International Journal of Information Management,2013,33(3):453-463.

[15]Hwang Y,Lee K C.Investigating the moderating role of uncertainty avoidance cultural values on multidimensional online trust[J].Information & management,2012,49(3):171-176.

[16]Song J.Do web sites change customers beliefs?A study of prior-posterior beliefs in e-commerce[J].Information & Management,2009,46(2):125-137.

[17]Hsin Chang H,Wen Chen S.The impact of online store environment cues on purchase intention:Trust and perceived risk as a mediator[J].Online information review,2008,32(6):818-841.

[18]Che T,Peng Z,Kai H L,et al.Antecedents of consumers intention to revisit an online group-buying website:A transaction cost perspective[J].Information & Management,2015,52(5):588-598.

[19]Qu W G,Pinsonneault A,Tomiuk D,et al.The impacts of social trust on open and closed B2B e-commerce:A Europe-based study[J].Information & Management,2015,52(2):151-159.

[20]Hong I B,Cha H S.The mediating role of consumer trust in an online merchant in predicting purchase intention[J].International Journal of Information Management,2013,33(6):927-939.

[21]Lu Y,Yang S,Chau P Y K,et al.Dynamics between the trust transfer process and intention to use mobile payment services:A cross-environment perspective[J].Information & Management,2011,48(8):393-403.

[22]Hong I B,Cho H.The impact of consumer trust on attitudinal loyalty and purchase intentions in B2C e-marketplaces:Intermediary trust vs.seller trust[J].International Journal of Information Management,2011,31(5):469-479.

[23]Zimmer J C,Arsal R E,Al-Marzouq M,et al.Investigating online information disclosure:Effects of information relevance,trust and risk[J].Information & management,2010,47(2):115-123.

[24]Palvia P.The role of trust in e-commerce relational exchange:A unified model[J].Information & management,2009,46(4):213-220.

[25]Zhang K Z K,Cheung C M K,Lee M K O.Examining the moderating effect of inconsistent reviews and its gender differences on consumers online shopping decision[J].International Journal of Information Management,2014,34(2):89-98.

[26]Hajli N.Social commerce constructs and consumers intention to buy[J].International Journal of Information Management,2015,35(2):183-191.

[27]Rheingold H.The virtual community:Homesteading on the electronic frontier[M].MIT press,1993.

[28]Chiu C M,Hsu M H,Wang E T G.Understanding knowledge sharing in virtual communities:An integration of social capital and social cognitive theories[J].Decision support systems,2006,42(3):1872-1888.

[29]Hashim K F,Tan F B.The mediating role of trust and commitment on members continuous knowledge sharing intention:A commitment-trust theory perspective[J].International Journal of Information Management,2015,35(2):145-151.

[30]Liu C C,Lin C C,Deng K Y,et al.Online knowledge sharing experience with Creative Commons[J].Online Information Review,2014,38(5):680-696.

[31]Zhao L,Lu Y,Wang B,et al.Cultivating the sense of belonging and motivating user participation in virtual communities:A social capital perspective[J].International Journal of Information Management,2012,32(6):574-588.

[32]Chang H H,Chuang S S.Social capital and individual motivations on knowledge sharing:Participant involvement as a moderator[J].Information & management,2011,48(1):9-18.

[33]Chen C J,Hung S W.To give or to receive?Factors influencing members knowledge sharing and community promotion in professional virtual communities[J].Information & Management,2010,47(4):226-236.

[34]Zhang Y,Fang Y,Wei K K,et al.Exploring the role of psychological safety in promoting the intention to continue sharing knowledge in virtual communities[J].International Journal of Information Management,2010,30(5):425-436.

[35]Delone W H,McLean E R.The DeLone and McLean model of information systems success:a ten-year update[J].Journal of management information systems,2003,19(4):9-30.

[36]Lin H F.Determinants of successful virtual communities:Contributions from system characteristics and social factors[J].Information & Management,2008,45(8):522-527.

[37]Sánchez-Franco M J,Buitrago-Esquinas E M,Yiguez-Ovando R.What drives social integration in the domain of social network sites?Examining the influences of relationship quality and stable and dynamic individual differences[J].Online Information Review,2015,39(1):5-25.

[38]Liao S,Chou E.Intention to adopt knowledge through virtual communities:posters vs lurkers[J].Online Information Review,2012,36(3):442-461.

[39]Maditinos D,Chatzoudes D,Tsairidis C.Factors affecting ERP system implementation effectiveness[J].Journal of Enterprise information management,2011,25(1):60-78.

[40]Teo T S H,Bhattacherjee A.Knowledge transfer and utilization in IT outsourcing partnerships:A preliminary model of antecedents and outcomes[J].Information & Management,2014,51(2):177-186.

[41]Levin D Z,Cross R.The strength of weak ties you can trust:The mediating role of trust in effective knowledge transfer[J].Management science,2004,50(11):1477-1490.

[42]Sankowska A.Relationships between organizational trust,knowledge transfer,knowledge creation,and firm's innovativeness[J].The Learning Organization,2013,20(1):85-100.

[43]Ko D G.The mediating role of knowledge transfer and the effects of client-consultant mutual trust on the performance of enterprise implementation projects[J].Information & Management,2014,51(5):541-550.

量子通信论文例10

1 免费全文电子论文资源

随着网络信息资源的日益丰富,通过互联网获取信息已成为目前环境下读者尤其是高学历读者不可或缺的重要手段,其中对于获取免费的全文电子文献信息资源,更是受到读者的普遍青睐[3]。众所周知,期刊文献在各类文献类型中处于利用率前列,但其最终被利用的是期刊中的论文文献内容,所以,全文论文资源的利用在学术研究中的作用是非常重要的。另外,大量会议论文和博士学位论文的免费全文论文信息,更是读者难以获得的资源目标。目前,大多数网络文献信息资源数据库中的期刊论文、会议论文、学位论文等全文论文资源,一般都采用各种不同类型的有偿服务方式。这从数据库公司商业运作的角度讲是无可厚非的,但对于需要大量浏览论文全文进行参考或合理引用,而又受到种种条件制约的读者而言是非常不便的。因此,搜索和寻找网上免费的全文电子论文资源,使之可为更多读者更方便地利用,具有重要的现实意义,是充分有效地利用互联网文献信息资源的重要途径之一。

2“”网站免费全文电子论文资源及其分类

2.1网站简介

随着网络文献信息数量不断增加,拥有免费全文电子论文资源的网站也开始出现。除了在一些综合性网站中设有免费全文电子论文资源栏目外,一些主要收录免费全文电子论文资源的电子站也在增加,其收录的全文电子论文资源数据呈现出明显的动态增长性,“”网站就是收录免费全文电子论文资源较多的网站之一。它成立于2001年,现已并入学生大网站旗下,有5台专业服务器托管于中国电信,是集教育性和资料性为一体(含全文电子论文)的网站。该网站的论文检索方式有分类检索和主题检索。主题检索采用默认为中间匹配的关徤词检索。利用主题检索的优势可将分散在各类中同一主题的论文集中检索出来,如:输入关徤词“图书馆”,可由各类别中检索到46篇论文,而通过分类检索的“公共管理/图书馆管理”类检索,则只能检索到26篇论文。

2.2论文资源

“”网站收录的免费全文电子论文资源起始于2003年,一直收录到当前时间,并且一直在持续增加。由于它收录的全文论文一律为最简单的网页格式论文,所以阅读和下载极为方便。其收录的论文资源相当丰富,数量很大,截止笔者2007年10月26日的统计数据显示,共收录71486篇。其中绝大多数为免费论文,部分为仅黄金会员可查看的“黄金论文”,还有少数为购买的收费论文。每篇论文均设有:分类类系、论文题目、来源、发表时间、作者、编辑、摘要、关键词、正文、参考文献等信息。且无任何免费全文阅读和下载的限制,读者利用极为方便。该网站的全文论文资源可由“论文库”栏目进入,并在其主页上设有现成论文、今日更新和相关文章等栏目。

该网站收录论文的专业领域,以社会科学类论文为主,收录论文比例为71.7%兼收部分科学技术类论文,收录论文比例为28.3%。论文共分为14大类,98个2级类,另细分出38个3级类。其分类较为详尽,为读者的检索和利用提供了方便。其详细分类情况及其收录论文数量统计数据见表1其第二种分类“现成论文编号”的分类为:计算机会计学kX经济学jX管理学six通信学xx工业学y营销学yx金融学rx教育学yx电子学dzx社会学hx材料学cX外语wy文学w法学X药学理学x电影处第三种分类为:在首页左侧共分为21大类,通过鼠标指向大类,可自动显示其辖属的所有下级类目名称。其分类情况与上述14类略有不同,可将部分纖别单独列出,便干读者直唼检索

3. 免费全文电子论文资源的下载和利用

3.1在线阅读

这是读者直接在线阅读利用免费全文电子论文资源的利用方式,也是最为简单方便的利用方式。不过,由于需要占用较长的上网时间,所以,对于采用非包月上网计费的读者而言不太经济。

3.2自动下载

这是在上网时将论文全文全部打开,利用计算机所具有的自动下载保存功能,将论文全文自动保存在临时文件夹中,可供以后在离线状态下阅读。它的最大优点是在网上打开论文的时间短,费用低,较为经济,可大幅度节省上网时间和费用。

3.3“另存为”网页格式文件

为了尽可能地保留与原文格式相同的信息原貌,可在原有论文内容的基础上,通过“文件”、“另存为”,保存类型默认为“网页,全部”,将其保存为与论文原文相同格式的网页格式文件。此格式论文文件可在不上网时打开阅读利用。

3.4保存为其他格式文件