更新时间:2022-05-02 17:32:11
1虚拟仪器的构成
虚拟仪器是一种由硬件和软件构成而且还具有图形显示界面的先进仪器。在测试数据的功能上,虚拟仪器主要依靠其内部的高性能硬件,并在此基础上运用灵活的软件。虚拟技术实际上就是将硬件和软件充分结合到一起的平台,在扩展和集成领域都有很好的发展和应用的前景。通过对虚拟仪器的研究得知,其主要由以下三部分构成:
(1)灵活、高效的软件在虚拟仪器中起到关键的作用。根据实验的不同要求选取恰当的软件并充分结合该软件配套的函数库,以此就可以轻松地建设一个个性化十足的试验平台。
(2)模块形式的I/O接口是虚拟仪器的重要硬件。在信息化时代高速发展的影响下,实验数据的测量范围越发广泛,不同类型的数据总线在运行时都需要对应的模块形式的I/O接口的支持。这对虚拟技术的科研人员无疑是一种新的挑战。
(3)如今比较常见的集成平台是PXI。PXI主要用于工业数据的获取以及各种测试,是一种较为先进的模块化集成平台。用户可以根据自身的要求,创建不同的方案,用于数据测量,此平台不仅可以完成较为简单的数据获取,还可以实现难度较高的混合信号同步采集,在虚拟仪器领域中得到了广泛的应用。
2虚拟仪器的特点
(1)创建虚拟仪器所需的费用较少,而且非常灵活多变,只需要输入相应的软件就可以完成修改和调控,与常规的仪器相比,虚拟仪器具有更高水平的智能性和数据处理效率。为不同用户提供更为高端的技术支持。
(2)虚拟仪器内部的硬件组合方式灵活多变,为多样化的测试和实验提供各种功能的平台,比如,在设计和研制逻辑分析仪时,可运用速度较快的数字采样器。根据不同的组合方式构成的虚拟仪器在实验中可以完成更为专业、精准的测量。另外,还可以运用网络共享技术,实现实验资源的共享,从而提高了资源的利用率,从根本上减小实验所需的成本。
(3)虚拟仪器具有较强的操作性,而且在实际使用过程中不会受到过多的干扰。根据用户的需求,虚拟仪器可以设计出种类繁多而且个性化极强的显示界面。在多媒体应用技术日趋成熟的今天,用户可以轻松操作虚拟仪器,在测量完成以后,还可以为结果的传输提供多种渠道,比如存入数据库或者是在网络上传播。在网络技术大跨步发展的今天,虚拟技术带动了虚拟仪器的完善,而虚拟仪器在实践中还会在更多的领域发挥出理想的效果,还可在网络共享技术的支持下,逐步完成实验资源的高度共享。
二、虚拟技术的网络共享实验平台的建设
1体系和结构
基于虚拟技术的网络共享实验平台的建设,需要立足于用户的不同需求。对网络共享实验的研究可得知,其内容涉及的方面非常广泛,主要包括建立局域网、平台操作程序的安装与调控、用户服务器的选型以及安全防护等内容,根据不同阶段的要求可制定综合性的实验项目(系统监管、工程设计、安全措施等)。通常情况下,该试验所选用的软件有VMware(在国际中享有较高的声誉,也是数据信息虚拟化处理软件的领导品牌。)和PacketTracer。
2建设流程
通过不断的完善,基于虚拟技术的网络共享实验平台的建设已经有了较为严谨的步骤。可分为五个过程。第一,常规的准备工作。此过程的主要内容包括虚拟技术相关软件以及操作平台的安装和调控,以及设置互联网的操作系统(IOS)。第二,配置虚拟技术软件的实验参数。在对虚拟主机进行配置之前,通常要根据需求设置其内部的硬件组成(内存、硬盘以及中央处理器等)。第三,设计实验的拓扑网络。在虚拟技术的试验平台运行之前,需要设计实验的拓扑网络,一般情况下,绝大多数虚拟软件创建试验拓扑网络的方法十分简单,只需要拖动鼠标即可完成。第四,基于虚拟技术的网络共享实验设备的调配以及运行。对实验设备进行针对性的调配是该试验的关键环节,这是对实验环境进行模拟的重要前提。最后,对实验测量的结果进行验证。在实验平台建设完成以后,运用指定的验证方式,判定实验数据的准轻型,从而验证该实验平台的可行性。
三、总结
关键词:虚拟网络技术;计算机网络;安全;应用
对于计算机网络安全而言,其在目前的工作中受到了社会各界的重视。随着用户的增多和覆盖深度的增加,计算机网络安全,已经直接影响到了用户的日常生活和工作,且在很多方面都产生了较大的影响。目前的用户对计算机网络安全非常关注,虚拟网络技术的应用虽然是主流手段,但具体的效果还是要看实际情况。因此,日后应进一步加深关于虚拟网络技术的应用研究。在此,本文主要对虚拟网络技术在计算机网络安全中的应用展开讨论。
一、企业合作客户和企业间的应用
虚拟网络技术作为目前的重要安全技术类型,针对企业合作客户与企业本身,均提供了较强的安全保障。目前的企业间合作、企业内部的工作运行,都与计算机网络具有密不可分的关系,而虚拟网络技术的保障,自然是较大的争论焦点。随着科技的进步和保障体系的健全,企业合作客户和企业间的应用,主要表现在以下几个方面:第一,通过利用虚拟网络技术,能够实现文件的共享得到保障,在数据方面减少外流的情况,加强对外界骚扰的防护,促使企业之间的交流获得保障。第二,在日常的应用中,虚拟网络技术的防火墙、设置等等,均加强了对密码、验证信息的保护,确保企业内部的个体工作不会受到影响,提高了工作效率。第三,有效的应用虚拟网络技术后,对客户端的保障作用较为突出,尤其是在访问数据、查找文件的过程中,促使企业之间、企业内部都能够完成安全操作,避免造成损失。
二、远程分支部门和企业部门之间的应用
企业在发展的过程中会不断壮大,现阶段的很多企业都具备远程分支部门,如果该部门与企业部门之间进行联系,势必会通过各种交流工具、平台来完成,如何加强这种远程联系的保护,是虚拟网络技术的应用重点。一般而言,在计算机网络的帮助下,远程分支部门和企业部门之间的联系、交流等,会通过不同的软件来完成,虽然不受地域的限制,但中间过程很容易被攻击。通过应用虚拟网络技术,强化了远程分支部门和企业部门之间的联系,在很多方面都创造了较大的价值。首先,虚拟网络技术和促使两端建立稳固的桥梁,并且加强了数据传输、文件共享的保护。其次,针对两端的具体工作情况,设定了不同的保护措施,文件、数据、信息等,均是经过加密处理的,对方在收到后,需应用针对性的方法来打开,提高工作效率的同时,不会受到其他的攻击。第三,利用虚拟网络技术,针对远程分支部门和企业部门,建立了比较安全的局域网,不仅在加密性方面表现为高速的特点,同时加密的密钥不容易被破坏,总体上的应用效果比较理想。
三、远程员工和企业网之间
虚拟网络技术在应用的过程中,还突出表现在远程员工和企业网之间,考虑到不同企业的运行模式不同,因此需要对远程员工、对企业网实现有效的保护。例如,虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登录。这种方式大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。
总结
本文对虚拟网络技术在计算机网络安全中的应用展开讨论,在目前的研究工作中,认为虚拟网络的应用,加强了对计算机网络的安全保护,告别了过去的传统保护方法,在水平上有所提升。今后,应根据不同企业、地区对计算机网络的具体要求,强化虚拟网络技术的各项应用,设定多元化的安保方案,从本质上实现计算机网络安全的提升。相信在未来的工作中,虚拟网络技术将创造出更大的价值。
参考文献
[1]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014,17:176.
关键词:网络安全;虚拟机;模拟器;虚拟网络环境
中图分类号:TP393
文献标识码:A 文章编号:1672-7800(2014)003-0128-02
0 引言
网络安全课程是目前高等院校计算机专业和其它信息技术类专业的一门专业必修课,该课程的教学目标是让学生深入理解和掌握网络安全技术理论和方法,能够利用理论知识解决实际应用中出现的网络安全问题。为了达到这一教学目标,课程内容的设置和讲授非常重要。如果课程内容偏重理论,就会削弱对学生专业技能的培养,造成学生对该课程听不懂、不会用的现象,进而使学生对网络安全课程的学习失去兴趣。同样,如果课程内容偏重实践,就会导致学生对所学的理论理解不深,无法在实际应用中很好地分析问题并解决问题。
理论与实践相结合是高校教学的一贯宗旨。但是,很多院校的网络安全课程却由于网络实验设备紧缺、网络安全实验平台难以搭建而使课程的教学停留在理论阶段,理论与实践难以结合。为解决网络安全教学中理论与实践脱节的问题,提出了利用虚拟机和模拟器搭建一个虚拟的网络安全实验环境,其中包括网络安全实验所需要的各种网络设备,如路由器、交换机、防火墙、IPS、服务器等,通过使用该虚拟网络安全平台,模拟实际网络安全环境中的各种操作,达到跟真实设备几乎一样的实践效果。
1 利用GNS3与VMware搭建虚拟网络环境
GNS3是一款优秀的图形化Cisco网络模拟器,在网络安全课程中,用它可以完成网络环境的模拟,而且这样的操作和在真实的安全设备上实施完全一样。GNS3是一款开源的网络虚拟软件,它可以适用于多种操作系统,在现有的学校机房中,很容易进行软件的安装,并可以和其它网络类的课程共用,这样不但节省了教学资源,还可以让学生体验与真实硬件平台相同的学习环境。
VMware是一个虚拟机软件,它能够在一台真实的物理主机上运行多个虚拟主机,这些虚拟主机可以像真实主机一样安装Windows、Linux或FreeBSD 等多种类型的操作系统。利用VMware可以让一台机器实现一个局域网的功能,这大大节省了硬件设备和物理空间,且管理方便,安全性高。同时,虚拟主机上可以运行网络安全实验需要的各种软件工具,包括对操作系统具有破坏性的网络安全工具,特别适合做网络安全实验。
虽然网络模拟器GNS3和虚拟机软件VMware是两款不同厂商的软件,但两者可以结合使用。要实现GNS3和VMware的结合应用,仅需要将GNS3模拟的网云桥接到某个网络适配器,同时将VMware模拟的计算机也桥接到这个网络适配器即可,这台运行在VMware软件上的虚拟计算机就这样融入了GNS的网络架构体系,成为所搭建的网络拓扑结构中对应的一台计算机或服务器。图1显示了利用GNS3和VMware搭建的一个虚拟网络安全实验平台。
在图1中使用两台路由器模拟内网和外网,ASA防火墙作为隔离内部与外部网络的安全设备,将运行在VMware软件上的Web服务器和GNS3中的模拟网云桥接到同一个网络适配器,并将该网云连接到ASA的DMZ区域,这样便实现了利用一台主机完成网络安全实验环境的搭建,为教师讲授理论和学生在单机环境下学习和实践提供了必要的条件,进而为学生进行课外实践操作提供了保证。
2 虚拟网络环境在网络安全技术中的应用
网络安全课程是一门综合性很强的课程,其内容涉及计算机网络、密码学、操作系统等众多理论与实践知识,教师应根据不同的授课内容搭建相应的虚拟网络安全实验环境。下面以PAT(Port Address Translation,端口地址转换)为例,验证虚拟网络环境的工作情况。根据课程内容搭建的网络安全实验环境如图2所示。
图2中路由器Router1用于模拟内部网络的NAT路由器,路由器Router2用于模拟Internet路由器,同Router2相连的网络云与虚拟机桥接到同一个网络适配器,该虚拟机安装了Windows Server 2003操作系统并开启了FTP服务。为使192.168.1.0/24网段内的内网用户访问Internet上的FTP服务器,需要在NAT路由器上配置PAT,使私有网段内的用户复用一个公网IP地址访问Internet。
在教学过程中,教师可以在讲解完PAT的工作原理后利用该实验环境演示PAT的配置,这不仅会加深学生
对PAT理论知识的理解,还可让他们掌握该技术在实际网络工程中的配置实现。在虚拟网络环境中双击NAT路由器就可以进入路由器的配置界面,完成PAT的配置操作,具体配置命令如下:
Router1(config)#interface serial 0/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Router1(config)#interface fastEthernet 1/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit
Router1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
Router1(config)#ip nat inside source list 1 interface serial 0/0 overload
这种虚拟网络环境中的配置方式和命令与实际环境中的配置方式和命令一致。通过该虚拟网络环境,学生既掌握了利用Windows server 2003搭建FTP服务器的方法,又掌握了PAT的技术原理以及该技术在思科路由器上的配置实现方法,为教师讲授和学生学习网络安全相关技术创造了良好的条件。
3 结语
网络安全教学过程中,注重理论与实践相结合,是提高教学质量和培养应用型人才的主要途径。通过模拟器GNS3和虚拟机VMware的有机结合,教师可以根据网络安全课程内容搭建不同的实验环境,为学生提供理论结合实际、实用性和针对性强的学习环境,有利于学生学以致用,培养分析问题、解决问题的能力,大大提高了理论和实践教学的质量和效果。
当然,为了保证学习效果,学生还需要接触真实的网络设备,在实践中掌握相关知识。虚拟网络环境可以作为真实网络安全设备的有效补充,使学生在设备不足的情况下或课堂之外完成网络安全的实践操作。
参考文献:
[1] 李佟鸿,张天长.《网络安全》课程建设与教学改革研究[J].计算机教育,2012(8):25-28 .
[2] 李海鹏.《网络安全》课程理论与实践教学中的几点探讨[J].电脑知识与技术,2012 (28):6739-6741.
〔关键词〕 虚拟技术,道德消隐,深层原因,源动力因素,道德危机,自我中心主义
〔中图分类号〕B82 〔文献标识码〕A 〔文章编号〕1004-4175(2013)02-0005-04
虚拟技术建构的网络世界因其开放性和全球性的扩张,将身份的隐匿程度加深到了迄今为止最为难以捉摸的境地,因而为网络行为主体在交往中的随意性与非理性的行为创造了理想的契机。匿名往的严重后果在于,个体刻意回避了现实交往中应有的责任意识,甚至以技术的名义为其行为动机进行辩护。因此,人们对网络道德的诟病除指向为个体质询外,还有无法摆脱的虚拟效应。本文基于虚拟技术的视角,对网络道德消隐的原因进行深度解析。
一、从道德的含义看,虚拟技术解构了道德存在的源动力因素
当人们倾注于主体意识所决定的网络道德不过是现实生活道德的迁移,而竭力思考如何提升个体网络道德素养的时候,当研究者总是倾向于对网络技术的社会效应作各种各样的反思和批判时,似乎忽视了一个根本问题,即虚拟世界究竟能否赋予道德运行的可能性?在虚拟技术与道德之间,颇具解释效力的问题也许在于确认虚拟领域中的道德发生机制。一般认为,道德是以善恶评价为标准,依靠社会舆论、传统习惯和内心信念的力量来调整人们之间相互关系的行为原则和规范的总和。〔1 〕 (P798 )关于“道德”含义的这一通行性的解释,正如人类生活中一切美好的愿望一样,是建立在“应当”的思维基础上的。因为我们深知,如何理解道德与道德如何运行是俨然区分的,混淆道德的含义与道德的实践效力很可能源于一种无知的自信。如果我们将这一道德含义嵌入网络虚拟空间予以重新考量,就会发现虚拟技术对我们习以为常的观念构成颠覆性的理论危机,其中展示的是以抽取道德发生的源动力因素为主导的作用方式。
从“道德”含义所揭示的动力发生机制来看,社会舆论、传统习惯和内心信念是三种基本因素。社会舆论在通行的解释中成为道德发生的首要力量,在本质上应属于“他律”范畴内的遏制功能。直接作用于道德的社会舆论之“他律”效力,显然是某一不适行为在发生之前就可以料及假定发生之时的外在压力,当然也可以是在行为发生之后的“千夫所指”,总之必须是行为主体某种“在场”效应所引发的。如果没有现实性舆论机制的“在场”,网络技术建构的虚拟社会因其秘不可测的身份隐匿,舆论制约在网络符号中的无效就不足为奇了。即便是不良的网络行为在事后迎来铺天盖地的谴责,但已然发生的行为在事实上解构了道德的应当性理念,行为一旦发生也就宣布了舆论机制的“不在场”性征。此外,再来看作为道德驱动力的“传统习惯”这一因素,其作用机制是以“判例法”的作用方式实现的,它讲求的是人类历史思想观念的连续性与稳定性,然而这种意识领域内的衔接之所以奏效乃在于有现实性的“先例”可循,但在网络技术所建构的虚拟图景中我们缺乏可以依照的技术层面上的“前虚拟”现象。在虚拟语境下,历史范畴中的传统习惯不存在任何的“穿越”效应。
需要认真分析的是作为道德发生的内在动力——内心信念。内心信念在道德的源动力系统中属于自律性范畴,是维护道德神圣性、纯洁性和高尚性的自觉表达。康德所讲的“对于道德法则的敬重是唯一而同时无可置疑的道德动力” 〔2 〕 (P85 )就是这层意思。在善良意志的理解上,所谓内心信念是与道德直接同一的。然而,正如人们对康德伦理学的批评之声不绝于耳,对于内心信念的可靠性、实践性也为社会成员所质疑甚至是讥讽。“道德”及其所属的“内在信念”是“应当”层面的解释,“应当”反映的是能够体现愿望与期待的某种价值取向,因而是一个需要分析和证实的概念。提出这一问题并非是否认“内心信念”,内心信念是无法否认的,当一个人说自己有内心信念的时候,任何人都没有理由否认,因为内心信念的有无是无法测度的。内心信念的无法测度,不仅是在肯定的意义上,也应该在否定的意义上,个体的自选择能力、自组织能力与自控制能力等道德运行的内部机制不可避免地因道德体系的开放性而受到环境的侵袭,自我坚持的道德裁判权未经证实就退出了信念领域。因此,我们既然承认道德风险从而无法在现实中断言内心信念的潜在性,当然也就更不能自欺欺人地在虚拟世界中将个体行为假定为自律,我们宁愿假设每个人的内心信念是不可靠的,就算这种假设是对道德的“玷污”也心安理得。在网络语境中,以抽象符号为媒介的虚拟因素加重了我们对“信念”的担忧,这种担忧根本上来源于现实社会对心灵的纷扰。
如此,“道德”发生所赖以维系的社会舆论、传统习惯和内心信念等动力因素,在网络技术建构的虚拟语境中纷纷折戟沉沙。正如有关学者指出,文化不再由宗教、社会习俗、伦理原则等因素决定,而是由科学和技术决定;面对面的、具体的家庭和邻里关系被数字化或电子化的虚拟交流方式所取代;由各种不同社会经济关系决定的技术日益成为社会变化的驱动力,一切固有的社会关系被技术所。〔3 〕然而,虚拟技术对道德的颠覆,是否意味着我们为自我的道德迷失找到了问心无愧的借口?面对网络的诸多问题,我们是否应为这种客观性主导的问心无愧感到内疚?
虚拟技术不禁使我们疑窦丛生。虚拟社会本身能否实现道德生命力的延续效能?如果从概念的指向来理解,虚拟技术抽去了道德含义的根本前提,不过由此认定网络虚拟社会缺乏道德却是难以想象的事情。因此,我们必须在道德的概念之外寻求网络道德应当存在的理论证明。虚拟社会归根结底是人类知识与社会发展的产物,既然生活在现实中的人都毫无例外地体验着道德,那么虚拟社会也应具有道德,虚拟社会归根结底可以还原为现实,这是我们研究网络道德的根本依据。问题的实质显然并不在于道德发生的动力因素如何,而在于虚拟技术构建的道德交往关系,而道德交往关系必然是通过虚拟技术与人类认识的相互关系、虚拟技术与人类社会发展的相互关系表现出来,这是虚拟之于道德的影响基础,也是网络道德确立的前提。因而,虚拟技术可以祛除道德的本源动力,但无法祛除人类认识、人类社会发展与网络道德之间的深层关联;虚拟技术可以颠覆道德的概念,但无法祛除道德的物质基础,也就是交往实践。马克思认为,“社会——不管其形式如何——究竟是什么呢?是人们交互活动的产物”。〔4 〕 (P532 )虚拟社会中的道德消隐,与现实社会中的道德变化有着一定的关联,这一点体现在由熟人社会到陌生人社会的演变中人们道德意识的变化。
二、从现实交往实践看,网络身份加重了网络道德危机的可能性
人类关于虚拟社会的知觉,显然不能局限于网络技术的客观建构,如果没有人类现实生活感悟的植入,就无法从虚与实的界限识别中解释技术革新引起的心灵感受。正如鲍德里亚谈到数字化虚拟的本质时指出:“它不再是造假问题,不再是复制问题,也不再是模仿问题,而是以真实的符号替代真实本身的问题。” 〔5 〕 (P187 )虚拟没有也不可能与现实决裂,当虚拟感基于网络技术的缘故从主体生命意识中萌发并持续发酵,生活在现实领域中的我们也正在深切地感受着深刻的社会变革。从人类社会的历史演进与科技力量的强势渗透,熟人社会、陌生人社会和虚拟社会的演进模式,形成了从行为者身份上来理解人类道德的变化所归属的不同的社会语境。与熟人社会相比,陌生人社会逐渐剔除了先前特有的人际之间的约束机制;另一方面,如果我们不曾领略陌生人之间人际冷漠、社会信用度低等特点,也就不能走出固有的观念模式来认识当前公共道德领域问题频发的深层原因。基于行为者身份在现实与虚拟中的相似性推演,从现实社会的人际关系变革中揭示虚拟道德的“社会性”本质,为我们从陌生人社会中所遵循的行事原则以及人的性征演变来分析网络主体道德消隐提供了现实参照。
人在虚拟社会中的所思所为,无非是人类活动范围与方式在新领域中的一种拓展和延伸。对于陌生人社会中人际之间的相互猜忌与貌合神离,人们逐渐心领神会乃至深信不疑,并觉察出陌生人之间的交往规律在塑造人的主体意识中所发生的潜移默化的作用。随着行为者身份由现实中的生疏到网络中彻底隐匿,陌生人社会的人际特征在虚拟空间中放大,由于人们完全消失在信息终端的背后,在现实交往中诸多备受关注的因素如性别、年龄、身份、性格等在虚拟空间中都能借助虚拟技术而隐匿。因此也具有了虚拟性和非真实性特征,人们可以将现实中所隐藏起来的内在情感、观念无所拘束地展示出来。国外某项研究表明,至少50%的在线用户有过网络欺骗行为,其中27.5%的被访者在网络交往中故意夸大个人魅力,22.5%谎报年龄,17.5%谎报职业、居住情况、教育等个人资料,15%故意矫饰个人兴趣(如爱好或宗教)。〔6 〕总之,个体在虚拟世界的行为方式与现实中的人际交往性征存在着相关性,无论是社会历史中的深刻变革所形成的陌生人关系构成还是数字化技术操纵的虚拟网络世界,共同特点是由行为者身份而萌发了某种遮蔽效应。从陌生人社会中的冷漠无情、诚信缺失、见危不救到网络虚拟交往中的信息欺诈、信息侵权以及病毒肆虐、黑客横行,诸种道德湮灭的迹象在某些个体身上一览无余;更为严重的是,从熟人社会到陌生人社会再到虚拟社会,人们对行为引起的大众话语的可承受能力持续增强,那些在熟人社会中自觉尴尬的事情在陌生人社会中变得无拘无束,而在虚拟世界中尽情放纵甚至到了为所欲为的程度。世间那些寡廉鲜耻的肉体交易者为何远走他乡,在人际陌生的都市夜色下暗娼浮动,岂不是因为缺少了熟人社会中面面相觑而无地自容的感受,而那些通过网络视频进行色情的行径,也不正是说明了原始性征在虚拟技术的遮蔽下终于蓄势迸发?
面对虚拟世界中的道德沦丧,一个耐人寻味的问题是,是否因行为者身份的遮蔽反而真正展示了某些个体不为人知而又确实是自己本真的人性?假若如此认定,岂非是将那些道德沦丧的人贴上了原始之“恶”的标签,这样的设想显然不能获得多数人的认同。就某一个体的行为而言,显然陌生人社会的人际关系性征与虚拟技术的遮蔽效应虽然可以成为行为选择的重要因素,但并不能构成其充分条件,而只是一种或然性因素。因此,我们宁可相信存在“善”的非连续性,也不能断言“恶”的绝对性。因而在思考陌生人社会形成中出现的公共道德危机,以及这种危机在从陌生人社会转入虚拟社会后再次加剧的问题时,我们就绝不能在陌生人社会中着眼于对社会道德的责难而不是自我顿悟式的剖析,同样在虚拟空间中也绝不能基于“网络为本原人性的浮现提供了技术支持”的缘由而在道德沦丧的原因中排斥了主体因素。这就表明,无论是“善”或是“恶”,虚拟实践中道德行为的形成与发展都离不开实践主体的意识创造,因而挽救虚拟空间的道德沦丧必然转向自我,人类理性的存在应该将行为的原初动力安置于自我实现的内在机制中。然而在这一过程中,主体的因素并非是唯一的,在我们欣赏虚拟技术的工具性价值所创造的时空便捷之外,此种技术亦可以按照行为主体的意识,在一个可以充分扩大人类思维的环境中遵循新式的感悟逻辑来设定主体的价值取向。
三、从网络虚拟之幕下的个体意识看,虚拟技术导致的自我中心主义是恶的意识产生的根源
我们虽然否认了虚拟领域中个体“恶”的绝对性,同时从个体自我实现的层面看到了“善”的非连续性中仍存的“善”的希望。但是对于虚拟社会之“恶”,如果我们坚持道德之内心信念的主因,就会不可避免地去探寻自由意志与道德选择的终极原因而陷入形而上学的泥潭,事实上许多人在探究道德问题时喋喋不休地诉求道德自觉或者道德修养,这在理论和实践中都是无力的。陌生人关系领域中的人际性征,正随着行为者身份由现实中的生疏到网络中彻底隐匿而在虚拟社会中持续发酵。然而,陌生人社会的交往意识从现实社会到虚拟社会的迁移,对于虚拟技术遮蔽效应下的道德消隐并不能构成充分条件,其作用方式只能是参照性的,而不具有普遍性的解释意义。因此,我们必须从网络技术的原初设计入手,寻求虚拟之幕下的自我中心主义。
首先,虚拟之幕是基于网络技术而形成的人与人之间的信息屏障。但虚拟之幕并非我们熟知的罗尔斯“无知之幕”。虚拟之幕中的身份隐匿并不是针对自我,不存在任何对“我”的甄别,而是对除我之外一切人都存在着信息盲区,被消解了的真实社会中的身份、地位、性别、年龄、个性等因素总是与“我”自身相对立的。这样,任何人对于其他人而言,都处于“众人皆醉我独醒”的境况之中。显而易见,网络虚拟之幕所揭示的是一种“一与多”模式下的网络自我中心主义,因而在其指向意义中存在着主体行为的任性和随意性。
其次,虚拟之幕下的个体交往并不遵循自利契约论的要求。由于无知之幕与虚拟之幕所形成的身份隐匿的不同指向,两类幕后的个体所关注的利益视角不同。在无知之幕的选择中,“最有利于自己的行为就是站在社会中潜在的最小受惠者的角度来考虑问题,在选择原则时任何人都不应因天赋或社会背景的关系而得益或受损。” 〔7 〕 (P16 )因而,“正义的原则将是那些关心自己利益的有理性的人们,在作为谁也不知道自己在社会和自然的偶然因素方面的利害情形的平等者的情况下都会同意的原则。” 〔7 〕 (P17 )可见,无知之幕所建构的利益原则是一种自利契约论。由于网络虚拟与无知之幕所遮蔽的身份差异,虚拟之幕在任一“自我”与他者之间建立了“一与多”的交往关系,网络行为者均是以自我为中心建构起辐射型交往平台,行为主体的任性与随意性就难以建构彼此之间的自利性契约。在虚拟之幕下很难保证每个人的信息权利不被侵犯,也难以保证每个人不去侵犯他人的信息权利。
最后,完全凭借技术所创制的虚拟之幕,在个体之间预设的只能是“机会”平等,这种平等不具有“善”的意义。在网络虚拟世界中自我中心主义盛行,行为者不会从社会中潜在的最小受惠者的角度来考虑最有利于自己的行为,这里展示平等的平台为虚拟技术所搭建,其核心是机会平等,由于虚拟技术隐匿了行为者身份,不仅实现了完全的话语权利,更重要的是拥有现实生活中只被一少部分人垄断的话语霸权,这是网络话语平等的基本前提。虚拟技术的本质特征是身份隐匿,人们之间的职位高低、辈分高低、学历高低、学术高低等因素都被遮蔽,也就彻底消除了人微言轻的现象。在网络中,虚拟技术真正实现了“我可以不同意你的观点,但我誓死捍卫你说话的权利”这样的一种言论自由。同时,网络言论自由的后果也应引起重视,众说纷纭难以形成统一的标准,也就无法为人们的思想和行为提供确切的规范指引。
由此可见,网络社交平台作为信息传播的新型载体,以其表达的即时性和反馈互动的即时性吸引了大量形形的话语主体,但也由此产生了话语权利的危机。可以说,在失去现实社会中的责任约束后,“网络狂欢”直接反映了人们内心那种与现实社会截然不同的潜意识和内在冲动,这就往往表现为公共道德理性的丧失。当我们已经依恋网络并对网络形成某种依附性的时候,或者说当我们被网络众口一词的表象所感染,理性的思考就容易被非理性的盲从所遮蔽,从而导致我们缺乏意识的独立性并削弱了对网络话语渗透的抵抗能力。
虚拟技术导致的道德消隐促使我们进一步思考,在网络技术构建的虚拟之幕下,对人类道德构成致命性打击的不仅是依赖于自我中心主义的话语任性,还有身份隐匿产生的对网络镜像的虚拟感。网络社会的虚拟性并没有引导人们从技术观念上加以正视,反而使人们模糊了虚与实的边界。正是这种虚拟感导致人们对于道德流失的危害性不以为然,其本源在于虚拟感的假象使人们在需要运用理性的时候却踏入虚拟与现实难以分辨的泥潭。网络社会和网络生存的虚拟性并不能否定网络社会和网络生存的实在性,网络空间虽然是虚拟无形的,但我们对相应行为的观念与现实领域中的感受是一致的。面对虚拟技术导致的网络道德消隐问题,有必要依靠虚拟技术的力量,如实行网络身份管理来维护虚拟社会的秩序。这种解决方案虽然是治标而非治本,但它是个体道德因素的必要补充。
参考文献:
〔1〕哲学大辞典(上)〔M〕.上海:上海辞书出版社,2004.
〔2〕〔德〕康德,著.实践理性批判〔M〕.韩水法,译.北京:商务印书馆,1999.
〔3〕颜 岩.技术政治与技术文化——凯尔纳资本主义技术批判理论评析〔J〕.哲学动态,2008(8).
〔4〕马克思恩格斯选集:第4卷〔M〕.北京:人民出版社,1995.
〔5〕〔法〕鲍德里亚.生产之镜〔M〕.北京:中央编译出版社,2005.
【关键词】计算机;网络安全;虚拟网络技术特点;应用
随着计算机网络技术不断发展进步,其应用已经逐渐渗透到企业运作以及个人的日常生活中,并且数据安全通信方面的要求也越来越严格。在这一背景下,虚拟网络技术应运而生,网络节点之间无需传统上的物理链路,从而显著降低成本以及设备等方面的要求,还可以确保网络运行的稳定性和数据传递的安全性。
1虚拟网络技术概述
虚拟网络技术是一种专用网络技术,可以在公开数据环境当中创建数据网络。广大用户能够在计算机网络当中找到特定局域网完成各方面的虚拟活动,即便在不同地点也可以使用相同的虚拟网络,显著改善网络数据传输过程当中的安全性。因此虚拟网络技术有着比较突出的应用价值,在计算机网络安全当中的应用潜力巨大。虚拟网络技术特点主要体现在以下几个方面。第一,采用方式比较多。因为虚拟网络技术能够通过多种不同的方式的来改善计算机网络安全性,企业财务管理、高等院校图书馆管理以及政府单位信息通路等都可以从中获益。第二,简化能力比较强。因为虚拟网络技术有着简化能力强的特点,同传统的模式比较而言,显著减少资金方面的投入量以及专用线路铺设的问题,并且也能够最大限度避免搭建专用线路。第三,设备要求低并且扩容性好。虚拟网络技术对于设备的要求比较,扩容性也良好,这样一来能够大大减少学校以及企业等使用该技术所需要投入的成本。
2计算机网络安全中虚拟网络技术的应用
2.1MPLS虚拟网络技术的应用
在计算机网络安全当中MPLS虚拟网络计算机网络安全中虚拟网络技术的应用研究文/罗慧兰近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具体应用。摘要是构建在MPLS技术上的IP专用网络,基础是IP宽带网络,这一技术能够有效实现语音、数据还有图像的高速跨地区通讯,业务安全性以及可靠性都比较理想,同时该技术是构建在差别服务还有流量工程的基础之上。除此之外,在扩展公众网络以及提高网络可靠性方面该技术也有着比较显著的应用优势,可以明显改善专用网络性能,并且使得专用网络更为灵活高效以及安全可靠,最大限度为用户提供优质网络服务。MPLS技术的应用需要通过三个步骤加以实现。首先要建立分层服务提供商,在PE路由器之间使用CR-LDP来建立起LSP,通常条件下LSP的包含业务数量比较多,主要包括各种对立关系的VPN,这两步对网络运营商至关重要的原因就是能够提供MPLS。其次是要在PE路由器上实现虚拟专用网络信息。边缘设备以及PE路由器的价值在于能够为服务商骨干网络提供路由器支持,这一步骤的核心是在对虚拟专用网络当中的数据传输加以控制,也是实现二层虚拟网络的关键步骤。最后是完成虚拟专用网络的数据传输。PEI数据传输的形式主要是DLCI.33。在PEl位置上找到相对应的VFT,在删除数据帧之后压入LSP标记以及虚拟专用网络标记,然后根据虚拟专用网络标记过的数据,搜寻对应VFT表之后传输到CE3。
2.2IPSec虚拟网络技术的应用
IPSec协议当中使用最广泛的就是虚拟网络技术,一方面为计算机提供IP地址,另一方面可以保证计算机网络的安全性,这也是IPSec协议最关键的价值。除此之外,组成虚拟专用网络的部分还包括ESP协议,这一协议使用的范围比较宽泛,提供完整数据的同时还能够在同一时间段进行抗重放攻击还要做好数据保密工作,ESP协议加密算法当中比较常用的主要有AES还有3DES等,分析数据的并且识别数据的完整性识别主要借助于MD5算法。第一种是从网关到网关,例如在一个企业当中各个部门或各个子公司使用的互联网分布在不同的位置,而且每个网络当中都使用独立的网关互相之间建立VPN通道,内部网络之间数据则借助于这些网关所搭建的IPSec通道来实现企业不同地方网络的安全连接。另一种是PC到网关,主要指的是两个不同的PC之间通信是由网关以及异地PC的IPSee加以保护。其中IP头地址保持不变,主要用在各种端到端场景当中。
2.3企业信息安全当中虚拟网络技术的应用
现代的企事业单位使用常规计算机信息管理方式已经难以满足安全办公的要求,尤其是在信息管理领域。信息管理的精细化管理要求冲破传统上存在的空间限制,在各个独立部门信息管理系统之间实现有效的连接,从而实现单位不同部门信息管理之间的同步性。企事业单位的信息管理过程当中借助于应用虚拟网络技术,可以比较理想地避免传统空间约束导致的信息通路问题,并且通过应用虚拟网络技术能够有效安全实现信息管理。现代化的电子信息技术日益发展条件下,企事业单位的核心信息资料从传统空间限制逐渐转变为电子资源,同事电子资源的日益完备也使得信息管理出现根本性的转变。现代化企事业单位的电子信息资料主要是使用信息通路当作传输载体,并且使用专线来提供安全保证,借助于虚拟网络控制来实现信息资料的加密与管理,最终实现保护资料以及信息安全的目的。借助于架设专用虚拟网络,可以确保企事业单位的关键资料与信息在安全环境下完成传输,最大限度防止信息传递过程当中的泄露而带来的损失。
3结语
综上所述,计算机网络安全当中应用虚拟网络技术有重要价值,在网络信息的管理领域有着不可替代的重要作用。一些新兴产业的发展对虚拟网络技术应用提出更高的要求,因此需要结合已有的网络信息技术加以深入研究分析,从而持续改进计算机网络可靠性与安全性,为个人以及企业提供稳定的网络环境以及信息化服务。
参考文献
[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,12(09):73-74.
[2]闫应生.网络技术在消防信息化建设中的应用[J].企业技术开发,2015,15(11):105-106.
[3]赵建军.计算机虚拟技术在计算机教学中的应用探析[J].电子技术与软件工程,2015,1l(10):187-188.
论文摘要:产业融合正日益成为产业 经济发展 中的重要现象。在产业融合研究评述的基础上,分析了网络游戏及其特征,并对网络游戏业与旅游业的融合性进行解构,最后探讨了两个产业互动融合的几种形式。
随着信息技术的迅速发展和广泛普及,网络游戏在世界各国已经发展成了一个庞大的产业,给国家及相关行业带来了巨大的经济收益。以中国为例:据Research艾瑞咨询最新推出的《2007—2008中国网络游戏发展报告》的数据显示,2007年中国网络游戏市场规模为128亿元,同比增长66.7。预计在未来的4至 5年问 ,网络游戏还将继续保持 2O以上的增幅,在 2011年整个市场规模将达到 401亿元。中国的网络游戏起步于1999年,经过 9年的飞速发展,已成为与影视、音乐并驾齐驱的三大娱乐产业之一。那么,作为一个依托于现代信息技术,特别是电子技术、计算机软硬件技术和网络通信技术的新兴文化产业,能否将其网络技术应用到具有相同体验本质的旅游业中?本文将做进一步分析和探讨。
一、产业融合的研究评述
在以传统工业化为基础的产业经济中,以固定化产业边界为特征的产业分立是一种普遍性的现象,并在很大程度上构成了产业经济的运行基础。然而,20世纪 70年代末,在数字技术的推动下,首先在信息产业领域,出现了为适应产业增长而发生的原有产业边界逐渐模糊甚至消失的一种新型的产业形态,即“产业融合”。
产业融合作为一种经济现象,学术界对 它的研究源于信息领域的数字技术变革。对于产业融合 ,学术界 因研究角度的不同而出现了不同的提法。美国学者 Greenstein和 Khanna(1997)从 产业变动角度指出,产业融合作 为一种经济现象,是为了适应产业增长而发生的产业边界的收缩或消失。 日本学者植草益(2001)对信息通讯业产生的融合进行研究后,从动 因角度将其定义为通过技术革新和放宽限制来降低行业 问的壁 垒,加强各行业企业问的竞争合作 关系;并认为产业融合不仅出现在信息通讯业,金融业 、能源业 、运输业的产业融合也在加速进行之中建立的产业生命周期理论模型指出,产业融合是指 由技术变革引发的产业边界重新界定ll4]。在我国,大多数学者从产业之 间影 响关 系 的角度主张,产业融合是高新技术及其产业作 用于传统产业 ,使得两种产业或多种产业融为一体 。
通过对网络游戏业与旅游业的产业特征进行研究 ,笔者认为这两个产业 之间 的融合是 由于网络技术的进步,导致两个产业 的市场相互交叉 和渗透 ,产业 管制放松。发生在 产业边界和交叉处的技术融合,改变 了原有产业产 品的特征和市 场需求 ,从而使产业边界模糊化 ,逐步形成新型产业形态的融合产业 。
二、网络游戏及其特征
国际数据公司(IDC)认为网络游 戏是利用TCP/IP协议,以 Internet为依托,可以多人同时参与的游戏项目。也就是说,网络游戏是通过互联网进行的一种游戏形式,是传统游戏的一种新形态和发展趋势。它的特征如下:
1.虚拟性
网络游戏所构建的不是一个真正的现实社会,而是一个由虚拟现实构成的虚拟社会。虚拟现实性应该是一切游戏的共 同特征。关于游戏的虚拟特征 ,一些著名的学者进行过论述 ,如弗洛伊德就认为游戏是人借助想象来满足自身愿望的虚拟活动。
2.文化性
网络游戏是一个新兴的文化产业,人们从事网络游戏的动机仅仅在 于游戏本身的情感体验,而情感体验是无所谓功利性的。网络游戏者获得的是真正的精神享受 。
3.休闲性
荷兰学者胡伊青加给游戏的定义是:游戏是一种自愿的活动或消遣 ,这种活动或消遣是 在某一固定的时空范 围内进行的;其规则是游戏者自由接受的,但又有绝对的约束力;游戏 以 自身为目的而又伴有一种紧张、愉快的情感以及它不同于日常生活的意识。网络游戏也一样 ,它是发生在闲暇时间的一种休闲活动。
三、网络游戏与旅游产业相融合的机制与层面
(一)网络游戏与旅游产业融合性解构
网络游戏是通过互联网传播和实现 的互动娱乐形式,是一种网络与文化结合的产业。网络游戏是一种典 型的体验产品,它以计算机和信息技术为支撑,为网络游戏者提供一个个人的、唯一的、值得回忆的表演“舞台”。旅游是个人以前往异地寻求愉悦为主要目的而度过的一种具有社会、休闲和消费属性的短暂经历 。愉悦是旅游的内涵,旅游是一种经历,旅游者在旅游的时间里主要是获得一种身心体验的感觉。因此,网络游戏与旅游的本质是相同的。
网络游戏与旅游之间有着相同的内在本质和特征。网络游戏的虚拟性 ,让人们能够脱离现实世界到虚幻 的空间中充当角色、实现 自我 ,能够满足人的精神需求。旅游对人们来说,也是满足精神需求的一种方式。随着高新技术的发展,把网络技术应用到旅游业中,可以实现两个产业的融合发展。
(二)网络游戏与旅游产生相融合的机制
产业融合是社会生产力进步和产业结构高度化的必然趋势 ,是谨慎 中呈现的一种产业新范式。对于其产生 的动 因,学术界有不 同的说法。马健(2002)认为:①技术革新是产业融合的内在原因;②经济管制 的放松是产业融合的外在原 因。吴颖等(2004)认为推动产业 融合的主要 因素是 :①市场需求的推动力 ;②产业 间竞争合作 的压力 ;③技术创新 和扩散 的拉力 ;④ 规 制放松 的支撑力。陈柳钦(2007)则认为 :产业 间的关联性 和对利益最大化的追求是产业融合发展 的内在动力。从当今世界产业融合的实践看,推动产业融合的因素是多方面的:技术创新是产业融合的内在驱 动力;竞争合作的压力和对范围经济的追求是产业融合的企业动因;跨国公司的发展成 为产业融合的巨大推动力;放松管制为产业融合提供了外部条件 。
综上所述,笔者认为,网络游戏业与旅游业产业融合的动力主要来自于技术创新、市场需求和经济管制 。技术创新是内在驱动力,市场需求和经济管制是外在推动力。
(三)网络游戏与旅游产业相融合的层面
1.技术上的融合
不同产业之间形成了共同的技术基础和市场基础,导致技术融合和市场融合现象产生,各个产业之间的传统边界将 趋于模糊甚至 消失,在技术融合和市场融合基础上产生了产业融合现象。
可见,技术融合为产业融合的发生提供了最基本的条件,虚拟现实技术特别是网络的融合为网络游戏业与旅游业的融合创造了统一的虚拟世界平台。
2.市场上的融合
据了解 ,网络游戏最主要的用户是 4O岁以下的年轻人 ,而这些年轻人恰好是 当前 中国最具消费能力并引领消费时尚的人群 ,是构成 “驴友族”和驾车旅游的主力。网络游戏业市场和旅游业市场出现了交叉和渗透,并且交叉与渗透的广度和深度还在持续不断地加深 。可以说 ,网络游戏和旅游市场的融合为虚拟旅游产业的出现提供 了巨大的推动力 。
3.管制上的融合
产业管制是指政府对产业中的微观经济主体在价格、市场进入与退出、产品产量与质量等方面进行的限制、监督与管理。在产业分立期,不同产业所处的管制环境是不同的。但是 随着信息化 、数字化和网络化趋势的发展,许多信息传播业务之间出现了融合的趋势 ,产业 管制也随之进行了相应的调整。管制融合在许多国家 已经是 比较普遍的现象 。
网络游戏作为新兴的创意文化产业和软件产业,具有良好的经济效益和社会效应,因此受到很多国家的大力支持与鼓励。但是出于对用户利益保护的考虑,政府会加强对游戏 内容 的管 制。旅游业和网络游戏业管制的放松能够使得一方的业务加入到另一方的竞争中,促进彼此的发展。
四、网络游戏与旅游产业的互动融合
(一)产业融合的技术支持——虚拟现实技术
虚拟现实技术是指在计算机软硬件及各种传感器的支持下,生成一个逼真 的、三维 的、具有一定视听触嗅等感 知能力 的环境 ,使用户在这些软硬件设备的支持下 ,能以简捷、自然的方法与这一由计算机所生成的“虚拟”世界中的对象进行交互作用 。
虚拟现实技术能够让使用者完全进入虚拟环境中,观看并操纵计算机产生的虚拟世界,听到逼真的声音,在虚拟环境 中交互操作,有真实感,可以讲话 ,并且 能够嗅到气味。它有三个最基本 的特征 ,即它们是 Immersion(沉浸)、Interaction(交互)和 Imagination(构想)。虚拟现实技术系统 ,正是通过才能真正实现虚拟世界对真实世界的替代,从而达到一种境界的虚拟。
从上可以看出,虚拟现实技术涉及到计算机传感与测量技术、仿真技术和微电子技术等相关技术,为网络游戏与旅游业的融合提供了技术支撑。
(二)网络游戏与旅游产业互动融合的形式
1.虚拟旅游
依托于虚拟现实技术、三维多媒体网游技术和互联网技术 ,把旅游景区移入到网络游戏 中,是一种现实和虚拟的互动。将现实 的旅游景区设计为网络游戏 的背景,实现旅游业与 网络游戏业 的融合,在虚拟的世界里打造真实的景点,从而使原属于本产业边界的活动互相渗透到对方 的产业领域内,形成互相渗透 的产业融合状态 。此时,旅游者和网络游戏者不再有界限,每个人都变成 了一个虚拟社会实体化下的一个角色,尽情享受“游游碰撞”带来 的激情玩乐。这种虚拟 的旅游形态开辟了新的旅游形势——虚拟旅游。
例如:飞石岭虚拟世界——全球首个 网络景点 。2006年 ,浙江凯恩旅游集团与杭州天畅网络科技有限公司合作开发的飞石岭虚拟景区是网络游戏与旅游结合的有效尝试,产生 了全球首个 网络景点。天畅科技利用公司掌握的互联 网技术、三维多媒体 网游技术与现实景区进行结合,为飞石岭专门开发了一个全三维立体的飞石岭虚拟世界 ,把整个飞石岭景点逼真地植入天 畅科技 自主研发的民族网络游戏巨作《大唐风云》之 中,让“游客”通过互联网获得一种身 临其境般 的网络旅游感受。凯恩集团向天畅科技提供飞石岭景区 3万亩山林景区 70年旅游开发 49 的股权作为回报。据了解 ,这是 目前为止,全球首个用虚拟景点换 回真实景点的案例。飞石岭虚拟景 区是一款结合 了游山玩水而进行的新颖的互动式游戏。游客可以选择各 自所需 的方式和进程 ,通过一 系列虚拟境界中的漫游,获得各种意想不到的遭遇和感受。
2.游戏主题公园
该方式主要是网络游戏产业通过其产业优势来优先获得市场,然后再通过技术创新和市场融合,将其产业活动不断扩散到旅游业,进而开发出具有游戏主题 的旅游景点,使原来两个产业的边界逐渐形成一个新的产业形态,实现网络游戏与旅游产业的融合发展 。
如:2004年五一期间,宋城集团联手上海盛大网络推出“游戏嘉年华”活动—— 中国内地 “网络游戏”与“旅游”两大产业 的首次对接。拉开 了网络游戏与旅游相结合的序幕 。宋城的主体按照盛大自主研发产 品《传奇世界》内的中州皇城进行 改造 ,并将游戏 中的铁 匠铺 、药店 、杂货铺等真实再现,甚至不惜动用 50多位蒙古骑士表演《传奇世界》中经典的行会“沙城 ”攻城战。五一期 间,盛 大游戏嘉年华在宋城景区和杭州乐园同时开幕。宋城景区和杭州乐园的游 客量达 到 了 30多万。这次合作对两个产业来说 ,都是一种 突破 。一个现实世界里的旅 游与一个虚拟世界中的游戏 ,找到了一个很好 的契合点 ,碰撞出了巨大的火花。
五、结 语
在信息技术快速发展的今天,具有相 同愉悦体验本质的网络游戏业与旅游业实现产业融合是可行的。两个产 业 的融合将 会 给两 者 的市场 营销 、产品设计和开发等带来重大 的影响,新的旅游形式——虚拟旅游将为市场带来一股新 的冲击力。由于现实旅游 中,除了愉悦体验的核心价值外,还有很多其他的功能,所以虚拟旅游不可能完全取代现实旅游。目前为止,网络游戏与旅游业的融合还处于初级发展阶段 ,要 实现真正意义上 的虚 拟旅游,实现与环境的真实体验还有很长的路要走。
参考文献
[1] 雷鸣 ,黄婕.网络游戏的体验营销 [J].江苏商论,2O08(])
[2] 刘立华,白丽.浅析我国信息产业的产业融合[J].商场现代化,2007(12):351.
[3] 植草益.信息通讯业的产业融合[j].中国工业经济200l,18(2):24—27.
[4] LIND J.Ubiquitous convergence:Market redefinitions generated by technological change and the in dustry life cycle[R~.New York:Paper for the DruidAcademy W inter Conference,2005.
[5] 陈柳钦.产业融合问题研究[J].长安大学学报:社会科学版,2008,10(1).
[6] 马立新.论网络游戏的本体特征 [J].山东师范大学学报 :人文社会科学版 ,2007(4).
[7] 王璐.赛博空间技术及其在虚拟旅游规划中的应用[J].地理与地理信息科 学,2004(1):104—108.
[8] 吴颖.产业融合问题的理论研究动态[J].产业经济研究 ,2004(4):64—70.
[9] 陈柳钦.产业融合的动因及其效应分析 [J].西南金融 ,2007(4).
[1O] 于刃刚.论技术创新与产业融合 [J].生产力研究,2003(6):175.
[11] 赵勇,杨彦林.公用事业产业管制的政策取向[N].光明日报 ,2008—05—07.
[12] 汪成为.人类认识世界的帮手:虚拟现实[M].北京:清华大学出版社,2000:91—92.
上一篇优秀先进个人申报材料
下一篇诚信考试总结