欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

量子通信论文大全11篇

时间:2023-03-16 15:50:06

量子通信论文

量子通信论文篇(1)

一、量子通信定义

量子通信(Quantum Teleportation)是指利用量子纠缠效应进行信息传递的一种新型的通讯方式。量子通讯是近二十年发展起来的新型交叉学科,是量子论和信息论相结合的新的研究领域。量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码等,近来这门学科已逐步从理论走向实验,并向实用化发展。高效安全的信息传输日益受到人们的关注。基于量子力学的基本原理,量子通信具有高效率和绝对安全等特点,并因此成为国际上量子物理和信息科学的研究热点。

二、量子通信理论由来

“1935年5月的一天早晨,爱因斯坦像往常一样准时来到普林斯顿高等研究院的办公室。他来普林斯顿小镇快两年了,已经熟悉并开始喜欢这个恬静的“室外桃园”。办公桌上放着他和助手波多尔斯基、罗森一起刚刚发表在《物理评论》上的论文。他拿起来看了看,脸上露出孩子般顽皮的微笑――这回他终于可以战胜老对手玻尔了。与此同时,在大西洋彼岸的哥本哈根大学玻尔研究所,爱因斯坦的文章立刻引起了物理学家玻尔的关注和不安。这对他来说简直是个晴天霹雳!玻尔立刻放下所有的工作,他说:‘我们必须睡在问题上。’爱因斯坦和玻尔是20世纪两位最伟大的物理学家,他们都为量子理论的建立做出了奠基性的贡献。然而,他们对于这个理论的含义却一直争论不休。这一争论被称为‘关于物理学灵魂的论战’。”――引自郭光灿院士《爱因斯坦的幽灵:量子纠缠之谜》。

郭光灿院士书中所指的“物理学灵魂”的论战,与“量子纠缠”现象有着莫大的关系。 在量子力学中,有共同来源的两个微观粒子之间存在着某种纠缠关系,不管它们被分开多远,只要一个粒子发生变化就能立即影响到另外一个粒子,即两个处于纠缠态的粒子无论相距多远,都能“感知”和影响对方的状态,这就是量子纠缠。尽管爱因斯坦最早注意到微观世界中这一现象的存在,但却不愿意接受它,并斥之为“幽灵般的超距作用(spooky action at a distance)”。

三、驳倒爱因斯坦的实验论据

对EPR实验的验证始于1960年,在1980年终于获得有说服力的结果。这些是实验大多都是以光子来做为自旋关联。主要是利用院子的级联辐射,选择出光子动量为0的情形。1982年,法国物理学家艾伦•爱斯派克特(Alain Aspect)和他的小组成功地完成了一项实验,证实了微观粒子“量子纠缠”(quantum entanglement)的现象确实存在,这一结论对西方科学的主流世界观产生了重大的冲击。它证实了任何两种物质之间,不管距离多远,都有可能相互影响,不受四维时空的约束,是非局域的(nonlocal),宇宙在冥冥之中存在深层次的内在联系。

四、突破传统的通信方式

1993年,C.H.Bennett提出了量子通信的概念;同年,6位来自不同国家的科学家,提出了利用经典与量子相结合的方法实现量子隐形传送的方案:将某个粒子的未知量子态传送到另一个地方,把另一个粒子制备到该量子态上,而原来的粒子仍留在原处。在量子通信系统中,共享信息的两个人必须共享几乎一致的两个成对产生并永远缠结在一起的光子。一旦信息被带到第一个光子上,它将会消失并重现在第二个光子上,以实现不加外力方式传输信息。不加外力传输的概念是以量子物理学为基础的,它所使用的是具有波、粒两重性但没有电荷和质量的光子,而不是常规使用的电子。在量子通信中,报文是以不加外力传输方式传输的。不加外力传输方式就是使信息在一个地方消失,从而使其能在另一个地方出现的过程。它不需要通过空中、太空或线路传输。在这一过程中,发送者与接收者共享所需光子的数量,决于所发送报文的长度。在量子通信中,由于光子只能成对产生,因此,所有量子的不加外力方式只能在一个发送者和一个接收者之间进行。如果接收者需要将报文传送给其他人,则每次必须共享和使用缠结在一起的新的一对光子。因此,量子网络必须一个链路一个链路地建立。

利用量子信息技术之一量子密码术,可实其基本思想是:将原物的信息分成经典信息和量子信息两部分,它们分别经由经典通道和量子通道传送给接收者。经典信息是发送者对原物进行某种测量而获得的,量子信息是发送者在测量中未提取的其余信息;接收者在获得这两种信息后,就可以制备出原物量子态的完全复制品。该过程中传送的仅仅是原物的量子态,而不是原物本身。发送者甚至可以对这个量子态一无所知,而接收者是将别的粒子处于原物的量子态上。在这个方案中,纠缠态的非定域性起着至关重要的作用。量子隐形传态不仅在物理学领域对人们认识与揭示自然界的神秘规律具有重要意义,而且可以用量子态作为信息载体,通过量子态的传送完成大容量信息的传输,实现原则上不可破译的量子保密通信。

五、量子通信的发展状况

量子通信具有传统通信方式所不具备的绝对安全特性,不但在国家安全、金融等信息安全领域有着重大的应用价值和前景,而且逐渐走进人们的日常生活。

为了让量子通信从理论走到现实,从上世纪90年代开始,国内外科学家做了大量的研究工作。自1993年美国IBM的研究人员提出量子通信理论以来,美国国家科学基金会、国防高级研究计划局都对此项目进行了深入的研究,欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个,日本邮政省把量子通信作为21世纪的战略项目。我国从上世纪80年代开始从事量子光学领域的研究,近几年来,中国科技大学的量子研究小组在量子通信方面取得了突出的成绩。

量子通信论文篇(2)

量子通信又称量子隐形传送(Quantum Teleportation),量子通信是由量子态携带信息的通信方式,它利用光子等基本粒子的量子纠缠原理实现保密通信过程。量子通信是一种全新通信方式,它传输的不再是经典信息而是量子态携带的量子信息,是未来量子通信网络的核心要素。

量子隐形传送所传输的是量子信息,它是量子通信最基本的过程。人们基于这个过程提出了实现量子因特网的构想。量子因特网是用量子通道来联络许多量子处理器,它可以同时实现量子信息的传输和处理。相比于经典因特网,量子因特网具有安全保密特性,可实现多端的分布计算,有效地降低通信复杂度等一系列优点。

量子通信与成熟的通信技术相比,量子通信具有巨大的优越性,具有保密性强、大容量、远距离传输等特点,是21世纪国际量子物理和信息科学的研究热点。

二、基本原理

量子通信是利用了光子等粒子的量子纠缠原理。量子信息学告诉人们,在微观世界里,不论两个粒子间距离多远,一个粒子的变化都会影响另一个粒子的现象叫量子纠缠,这一现象被爱因斯坦称为“诡异的互动性”。科学家认为,这是一种“神奇的力量”,可成为具有超级计算能力的量子计算机和量子保密系统的基础。

量子态的隐形传输在没有任何载体的携带下,而只是把一对携带信息的纠缠光子分开来,将其一的光子发送到特定的位置,就能准确推测出另一个光子的状态,从而达到“超时空穿越”的通信方式和“隔空取物”的运输方式。

量子态隐形传输就是远距离传输,是在无比奇特的量子世界里,量子呈现的“纠缠”运动状态。该状态的光子如同有“心电感应”,能使需要传输的量子态“超时空穿越”,在一个地方神秘消失,不需要任何载体的携带,又在另一个地方瞬间出现。事实上,纠缠的两个粒子尽管可以在很远的距离上一个影响另一个,但它们无法传递任何信息。以密钥为例,当双方共享同一套密钥时,并没有发生信息的传递双方无法利用密钥做任何事情,直到加密的文本传来,密钥才有意义传送加密文本的速度仍然不可能超过光速。相对论没有失效。量子通信和传统通信的唯一区别在于,量子通信采用了一种新的密钥生成方式,而且密钥不可能被第三方获取。量子通信并不神奇。

在建立量子态隐形传输的基础上,科学家又叠加上了“后选择”算法,完成了一种新模型(P-CTCs)。“后选择”算法能够确保某一特定类型的量子信息态进行隐形传输,而将其他量子信息过滤掉。只有经“后选择”法认定传输前后能自相一致的量子信息态,才有资格得到这种“通行证”,进行隐形传输。这种情况下,时间旅行成立的先决条件就是一个自治、不产生矛盾的环境状态。它允许回到过去时空,但禁止一切可能在未来导致悖论产生的行为。

量子通信系统的基本部件包括量子态发生器、量子通道和量子测量装置。

按其所传输的信息是经典还是量子而分为两类:前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。

三、存在问题

有人指出量子密码可能并非想象中的牢不可破。在2008年,就有瑞典林雪平大学学者拉森和挪威科技大学学者马卡罗夫分别指出量子通信体系的漏洞。虽然这些并不是量子密码原理的不完满,而是系统的不适应,却也让人们对未来的量子通信体系留有一些不确定。

而量子力学本身留给人们的不确定性更多。量子纠缠中超越光速的超距作用因违背光速不变原理而难以置信,而量子纠缠的发生机理至今(2012年)仍是未解之谜,量子力学与广义相对论之间的不相容问题列为当代科学所面临的四大难题之首。

四、应用状况

量子通信不仅在军事、国防等领域具有重要的作用,而且会极大地促进国民经济的发展。自1993年美国研究人员提出量子通信理论,美国国家科学基金会、国防高级研究计划局都对此项目进行了深入的研究。瑞士、法国等欧美国家也成立公司进行量子通信的商业研发。

欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个。

日本邮政省把量子通信作为21世纪的战略项目。

2009年,量子政务网、量子通信网相继在中国建成。这两个可投入实际使用的量子通信网络,标志着原本停留在纸面和实验室的量子保密通信,已经开始在人们的日常生活中应用。2011年,中国科学院启动了空间科学战略性先导科技专项,计划在2015年左右发射全球首颗“量子通讯卫星”。中国于2011年10月在青海湖首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。

量子通信技术将给军事通信特别是潜艇通信带来革命性的影响。

参考文献

量子通信论文篇(3)

中图分类号:TN91 文献标识码:A 文章编号:1007-9416(2012)10-0060-01

1、概论

量子技术于上个世纪八十年代诞生并在二十世纪末在国际学术界引起了巨大兴趣和高度重视。以量子纠缠为原理的量子信息技术突破了现有信息技术的物理极限,在通信科学领域中提供新的原理和方法。二十一世纪信息科学将从“经典”时代跨越到“量子”时代,其发展将对国民经济军事、国防安全等都有着直接而重大的影响,各国都将量子技术作为重大战略点投入并发展。

2、量子纠缠技术

量子纠缠是一种存在于多种量子系统中的一种子系统。从测量学的角度分析,量子纠缠的结果无法独立于单独的系统且必定联系其他系统的参数。通常,一个量子是无法产生纠缠态的,至少要有两个量子位。假设由C和D构成一个复合系统,如果其量子态不能表示为该系统的纠缠态,则此复合系统的波函数不能表示为该子系统的直积:

常见的纠缠态有:两个粒子构成的贝尔基,它两两相交且具有最大的纠缠态;三个粒子构成的GHZ纠缠态等。

量子纠缠的实质是一种微观的多系统之间的一种非定域的关联,它是传递量子信息的通道,这也是用于实现量子通信的基础。

3、量子通信技术

量子通信是以量子纠缠技术作为基础,通过量子纠缠所产生的连锁效应来实现信息传递的一种新型的通信方式。量子通信结合了量子论和信息论,主要应用于量子密码通信,远程传态等。

量子通信的信息单位称为量子比特(qubit),它是两种逻辑态的叠加。在量子通信中,我们用量子态来表示信息,信息传递和信息处理中遇到的问题都采用量子理论来处理,其中,信息的传输是利用量子态在量子通道中的传送,信息的处理和计算是利用量子态的幺正变换,信息的提取是对量子系统进行测量。

我们看到,信息一旦量子化,则量子力学便成为了实现量子通信的物理基础,量子具有如下特性:

(1)量子的纠缠性。

(2)量子的不可克隆性。

(3)量子的叠加性和相干性。

在量子通信系统中,两个共享信息的人必须共享两个几乎一致的成对的量子(如光子),当其中一个量子携带了信息,则此信息会消失或者重现在另一个光子上,以此实现“不加外力”方式传输信息。所谓的“不加外力”传输是指信息在一个地方消失,又能在另一个地方重现的过程。由于报文是一种“不加外力”方式传输信息,因此,量子通信中的发信者与收信者利用报文方式传输所共享的量子的数量取决于发送报文本身的长度。由于量子只能成对产生且只能在一对发送者和接受者之间进行传输,所以量子通信网络也只能是一个链路一个链路地建立。

量子通信的特点在于量子通信中的信息传递可以不通过通信双方之间的空间,从而使得通信不会受到空间环境的制约与影响;量子通信的传输线路时延可以为0,是最快的通信方式;量子通信中,第三方是无法进行干扰和窃听。信息的载体—量子,是完全只保存在通信双方处;量子通信不存在任何电磁辐射污染,属于环保型新技术。

4、量子通信前沿

量子通信的实现方式通常有两种:

(1)利用量子耦合技术,制造出多粒子的量子耦合态。

(2)利用生物技术,建立意识生物的意识器官之间的某种量子耦合。

今年五月,中国科学院成功实现了远距离量子通信隐态传输。量子的运动不遵循中学学过的牛顿定律和麦克斯韦电磁定律,也不遵循描述宏观物体运动规律的相对论。量子通信最突出的是不能同时满足实在性和定域性。由于量子处于所有可能状态的叠加态,当你以不同方式观测它时,它才明确呈现出特定的状态,呈现何种状态与观测者和观测方式有关。其实现量子通信隐态传输原理如下:第一,把相干的两个量子A和B分别传送到信息的发端和收端;第二,另取一个量子C(这个C就是要被传输的东西),在发端对A和C做某种联合测量;第三,通过经典信道(比如打电话、发邮件等)把联合测量A与C的结果告知B;第四,收端在得知A与C联合测量的结果之后,做某种运算(或测量),运算之后B的状态与C在测量之前的状态就一致了(在发端对A和C进行测量的瞬间,由于A和B是相干的,B的状态也受到了某种程度的影响,这种影响,是C的初始状态可以在B上还原的根本原因)。到此为止,量子C在发端消失了(对量子的测量会导致量子状态的变化,从这个意义上讲,测量之后的C已经不是原来的C了),它又出现在收端(收端量子B的状态与原来C的状态相同,从这个意义上讲,C在收端重现了)。具体到物体从某地消失,瞬间又出现在另外的地方,从上面的解释可以知道,单从物理原理上说是可能的。更严格的说法是物体在某地被销毁,然后在另一地用相同的原料被重构。

与现在的通信方式相比,量子通信最大的特点是信道资源不再是瓶颈,甚至不再是有限的,量子信道的容量无限大,量子态传输的速度无限快,而且量子态的传输无法拦截,因而是绝对安全的。

量子通信论文篇(4)

大家都喜欢看谍战片吧?科技含量高的谍战片通常有破解通信密码的情节。破解通信密码需要获得密码钥匙。

这里说的密码钥匙就是信息的加密方式,因为它和咱们开门用的钥匙有相似功能,所以被称为密码钥匙,简称密钥。打个比方,甲想向乙传输“123”这段信息,先按照将每个数字都加3的方式向乙传输“456”,“123”就叫明文,“456”就叫密文,而每个数字都加3就是密码钥匙。发送者可用密码钥匙加密信息,接收者可用它来解密。

如果第三方没有密码钥匙,又想获得明文信息,就需要间谍活动了。间谍获得密码钥匙的方法很多,有时靠骗,可以从甲或乙那儿骗来密码钥匙;有时靠买,间谍向甲或乙许以报酬,收买密码钥匙有时也能成功;有时还靠偷。

无论骗还是偷,都属于人工方法,获得密码钥匙的效率比较低。现在间谍都愿意用计算机通过计算来获取密码钥匙,就是利用计算机的超强功能,寻找密文信息的变化规律,其中的规律就是加密方式。有了计算机这种机器助手来帮助间谍破解密码,间谍们很嚣张地宣称:没有破解不了的密码钥匙,破解密码钥匙只是个时间问题!

利用计算机破解密码终究会成功,所以说信息安全只是某一段时间内的相对安全,而不是永久的安全。那么,有没有永远不会被解密的通信方式呢?有呀,它就是量子通信。

科学探索

公元前405年,雅典和斯巴达发生了战争。斯巴达军队捕获了一名雅典送信人,从他身上除了搜出一条布满杂乱无章的字母的腰带之外,别无所获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了,原来腰带上那些杂乱无章的字母,竟组成了一段表意清楚的文字,密码得以破解!腰带情报,就是世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然后通信一方将腰带缠绕在约定长度和粗细的木棍上书写?收信一方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些毫无规则的字母。

趣味链接

有人通过破解密码显示才能,有人通过设计密码显示才能。1977年,数学家李维斯特给出了一个129位数,要求把这个数分解成两个质数的乘积,得到这个结果,就会发现隐藏的信息。其实这个129位数就是密文,分解质因数就是密码钥匙。李维斯特信心满满地宣称,算出他的密码钥匙,需要好多亿年。谁知17年之后,600名密码破解爱好者动用了1600台计算机,只用了6个月的时间就把李维斯特的密码给破解了,获得的信息是“挑食的秃鹰”。密码虽然被破解了,但人们还是很佩服李维斯特:他太厉害了,得600人联手,用1600台计算机,花了6个月才打败他!

量子通信是什么

传统的通信方式都需要介质,比如写信你得用信纸,打电话的信号得靠电磁波来传输。窃密者通常会侵入介质获得通信信息,在掌握了密文信息后,再通过计算获取密码钥匙,将密文破解成明文。凡是通过介质传送信息,必定无密可言,这种破解密码的方式通常被称为“截获”。

量子通信是不需要传输介质的,这是为什么呢?

科学家在1900年发现了量子这种微粒,进一步发现了量子纠缠现象。量子纠缠是这样的:一对量子甲和乙,甲携带的信息,可以瞬间在乙身上体现出来!不架天线,不铺电缆,信息可以在量子之间无形无影地传输,这事跟神话中的心灵感应似乎是一个套路呀!

是的,量子通信可以看作是神奇的心理感应术,信息的传输端和接收端之间不用连接实线,也不需要电磁波,信息来去很神奇。量子纠缠现象曾经被爱因斯坦浅显地描述为:两个物体之间,无论距离多远,都存在相互感应信息的天然魔力。

量子通信非常神奇,且非常安全,这又是为什么呢?

量子通信的一个特点就是加密速度极快,它可以给数之不尽的每一个信息片段加一个独立的密码钥匙。举个例子来说,如果把一次通话分割成100亿个信息片段来传输,则量子通信可以瞬间给这100亿个信息片段各加各的密码钥匙,这种加密方式被形象地称为“一次一密”。你可以想象,在通信过程中,信息源源不断,加密码钥匙源源不断,千变万化,间谍要破解这么多的密码钥匙,简直是比登天还难。一次一密带来了天量密码钥匙,让密码间谍从此失去饭碗!

有人或许会说,让计算机出场帮着计算嘛!

这主意不错,不过告诉你吧,现在的计算机虽然有超强的计算能力,但是它们面对无穷无尽的量子通信密码也是束手无策,算不尽呀!如果硬要一台计算机来破解量子通信密码,从理论上说也是可以的,但时间却需要数亿年,甚至是无限久。呵呵,计算机破解量子通信密码,时间是无限久,其实就是破解不了的意思呀!谁等密码能等上数亿年呢?

还有,量子通信不是不需要传输介质嘛,所以,间谍想在半路上截获信息的想法也破灭。

有人或许又要问了:你在半路上截不到信息,不会直接从传送端和接收端的量子上获取信息吗?

嗯,这想法似乎不错,但做法也行不通呀,因为量子还有一个特点:只要有人干扰它,想从它身上获得信息,它立马就改变原来的信息状态,把真实信息提前毁掉,让间谍一无所获。量子这种干扰即毁信息的特点,封死了间谍想从信息发送端和接收端获取信息的想法。如果有的间谍“不知趣”,非得要到量子那儿获取信息,那么信息接收方和信息发送方就可以从量子自毁信息的频率,判断是不是有人正在搞窃密,让间谍行为立马现形。这么说来,身负通信使命的量子,还是通信警察呀,只要间谍一来,它立即报警,让间谍无处遁形。

哎,在量子通信时代,间谍要么选择远离量子通信网络,要么掩耳盗铃却被人捉,间谍成了超高危无成果的职业,没有人能做得来了。

量子通信先靠一次一密的加密方式,把间谍淹没在密码钥匙的大海里,还会用自毁信息的方式报警,让仍旧执迷于截获信息的间谍无处藏身,基于这两点,量子通信就成了绝对安全的通讯方式。

科学探索

世界是运动的,但是宏观世界的运动规律和微观世界的运动规律并不相同。牛顿提出的物理学说解答了宏观世界的运动规律,但牛顿的学说一拿到微观世界来解答微观世界的运动规律就会“失效”。这种失效促使科学家努力寻找微观世界的运动规律,于是量子力学就产生了,量子力学是一门年轻的科学,它总共才有一百来年的历史。

英国有所谓的物理学家提出,人的灵魂是由大脑中的量子物质形成的,当人死亡之后,大脑微管中的量子信息会离开身体进入到宇宙,如果能阻止这些量子向宇宙中散失,就可以阻止人的死亡,如果能把散失在宇宙中的大脑量子收回来,人就能死而复生。量子科学有这么玄乎吗?人可以不死,可以死而复生,这类“量子理论”谁敢信呀!

为什么发射量子卫星

既然量子之间可以传输无限加密的第三者不可破解的信息,那就在地球上建设量子通信网络就行了,为什么还要发射量子卫星呢?

这得从目前量子信息传输的距离来解释这个问题。

甲量子向乙量子传送信息,理论上它们之间心灵感应的距离可以无限远,无论间隔多远,信息都能由甲传输给乙的。但事实上,量子在自由环境里(即地球表面环境),能量会衰减,衰减虽然不影响信息传递,但影响我们人类对信息的辨别,你想想,甲虽然最终把信息传递给了乙,但信号太弱,弱到目前我们无法辨识,不也是无用嘛。

量子之间信息传输距离是无限的,多远都能传到。但量子之间保持信息可辨认的传输距离却是有限的,太远了,它们之间有“对话”,但咱们却“听”不清楚了。

1977年,科学家利用量子传送信息,结果只让信息传送了数米远的距离。这个距离虽然很近,但是验证了量子传输信息的可能性。

随后,量子通信在“能”的基础上,不断进步,传输距离从最初的数米,发展到了可以传输16千米了:2010年6月6日,中国量子通信实验小组将信息传输了16千米的距离,创造了当时量子通信的新记录。

量子通信可传输16千米,但仍旧不能满足实用要求。于是在16千米的基础上,科学家们继续努力,要让量子通信的距离越来越远,可这个期望后来“破灭”了,因为科学家发现在自由环境中,量子通信距离存在一个极限,大约是100千米。100千米的传输距离虽然具有实用价值,但是要建设量子通信网络,需要在地面上每隔100千米建设一个传输基站。众多基站,会降低量子通讯的效率和安全性,因为信号需要不断在明文和密文之间多次转换接力,每个基站容易成为信息安全漏洞,所以大量建设基站支持量子通信的方案被认为不可行。

基站方案被否决之后,科学家就把建设量子通信网络的厚望寄托于量子通信卫星身上。量子卫星可以把量子信息传输的距离扩大到数千千米,三颗量子卫星就能满足在全球建立信号优良、安全无忧的量子信息通信网络,让信息高速安全地直达任意地方,所以说发射量子卫星是量子通信网络建设的关键节点,谁拥有了量子卫星传输技术,谁就掌握了全球量子通信网络建设的主动权。

中国发射的“墨子号”,是全世界发射的第一颗量子通信卫星,标志着中国将成为量子通信界的老大,在以后量子通信网络建设进程中,中国的话语权和支配权都将是至高无上的。别的国家见咱们有了量子卫星,都急红眼了!

全球首颗量子科学实验卫星为什么命名为“墨子号”。墨子是我国古代伟大的科学家,被称为“科圣”。他最早提出光线沿直线传播的理论,设计了小孔成像实验,奠定了光通信、量子通信的基础。用中国古代伟大科学家的名字命名量子卫星,为的是提升我们的文化自信。

主持建造“墨子号”的潘建伟教授是我国量子科学的领头人,1996年他到奥地利求学量子科学,导师问他的梦想是什么,他说要在中国建世界一流的量子物理实验室。仅过了一年,他就与同事合作,宣布在实验中实现了量子态隐形传输,这被公认为量子信息实验领域的开山之作,《科学》杂志将其列为年度全球十大科技进展。这一年,潘建伟仅27岁。后来,潘建伟回国开展量子科学研究,结果理解这门科学的人太少,什么隐形传输,什么大变活人的,他的研究项目被称为伪科学,本人则被误解为骗子。今天这个“骗子”终于可以向所有人说:看,一切都是真的!

量子传输的不仅仅是信息

目前这个阶段,中国发射的量子卫星,主要担负安全传输信息的实验任务。将来,量子卫星的任务不仅仅是传输信息,很有可能还会传输人。

什么?传输人!

是的,就是传输人。

前面我们说过,量子是微粒。可以把物体理解成是由量子组成的,也就是说物体可以分解成一个一个的量子,量子不但可以瞬间传输信息,而且可以瞬间传输量子。如果用量子传输信息,就叫量子通信。如果用量子传输量子,那么传输人就成为一种可能,这在魔术里叫大变活人吧。

我们用量子传输量子,就可以将魔术变成真实的科技项目。科学家在用量子传输信息的基础上,还开始研究如何把量子传输信息变成量子传输实物,这项研究被称为隐形传输。

隐形传输技术在科幻电影《星际旅行》中有体现:宇航员在特殊装置中平静地说一句:“发送我吧,苏格兰人!”他瞬间就被转移到外星球了。将来,量子机器很可能把科幻电影中的神奇情景变成现实,依靠量子传输实物的功能将我们发射到想去的星球上去。

尽管想要达到“发送我吧”这样的结果,我们还得等上一些年头,但量子隐形传输技术,终将带我们走进不可思议的量子传输情景中,很可能让我们瞬间到达我们想到达的任意地方。量子传输或许将是星际旅行的终极大法――因为,身体是由量子组成的,量子能够被瞬间传输,所以我们的身体,我们的生命也就可能被瞬间传输。

天呀,原来大变活人不只是魔术!

量子通信论文篇(5)

英语专业本科毕业论文写作有着重要的意义,《高等学校英语专业英语教学大纲》认为它是考查学生语言能力、独立能力和创新能力的重要参考,“评估学业成绩的一个重要方式”。[1]近年来,虽然有了更多关于英语专业毕业论文写作的研究,内容既涉及微观的选题、摘要、主题句、语言和格式问题,又涉及宏观的现状分析、论文指导体系和评估机制问题。[2][3][4][5][6]然而,却鲜有学者论及网络资源的利用。这不仅与我国高校丰富的中英文电子图书资源和全球几千亿之巨的中英文网页资源明显不协调,[7][8]而且与很多本科学生的实际上网情况和毕业论文对网络资源的严重滥用很不协调。因此,如何在毕业论文写作过程中预防网络抄袭、合理有效地利用日益发达的网络环境和日益丰富的网络资源,是适应信息时展、进一步提高英语专业本科毕业论文质量的急迫需要解决的问题。本文拟探讨如何利用丰富的中英文网络资源,发挥个人网络信息能力,实现毕业论文写作的网络策略,在方便教师论文指导和管理的同时,也方便学生更灵活地运用自己的时间和空间,减少论文写作的工作量,降低论文写作的难度,进而有效地提高毕业论文写作的效率和质量。

一、络写作策略的基本原则

结合学生的经济、社会和文化背景,网络写作策略应该遵循以下原则:(1)资金节约原则。尽量免除不必要的经济压力,充分利用现有的个人电脑、联网手机或者公共电脑的软硬件设施,同时发挥个人的网络和现实人际关系,有效获取所需资源。(2)时间和空间灵活利用原则。网络写作的主要目的之一就是实现随时随地上网就可以写作的构想。(3)语言文化的敏感原则。首先,由于大多数电脑或者手机设备的系统都使用中文软件,因此为了在搜索英文信息时不受中文信息的干扰,需要把网页浏览器的语言环境进行调整,并且把国外搜索引擎的偏好和指令语言都改为英语。其次,英语论文与中文论文有较大的区别,在写作过程中要尽量避免汉语语言文化的负迁移。(4)遵守国家的互联网相关法律法规。

同时,虽然毕业论文的长度、语言、结构、格式和内容都是对本科学生严肃的挑战,但英美国家长期的学术传统和相应网络资源的丰富已经能够在较大程度上解决很多问题。所以在写作过程中学生要对自己的信息需求保持敏感,遵守信息素质原则,在实际行动中贯彻信息获取、评价、整理和合理利用的基本步骤,挖掘并发挥网络资源优势,自主解决论文写作中的诸多问题。

二、毕业论文的网络写作策略

根据网络、网络资源和毕业论文写作过程的特征,网络写作策略的成分包括:硬件环境、软件环境、网络和毕业论文的相关知识、信息处理、写作模板和样本、语言工具、通讯工具、论文修改工具和反抄袭检查。

网络写作的硬件环境由能够进行上网服务的手机和电脑构成。公共网吧和学校的计算机实验中心不存在这方面的问题。但是,如果办理个人手机或者电脑上网业务,就要认真阅读产品说明书,确认自己的手机或者电脑具备所需要的无线或者有线硬件配置;而且,无线服务的覆盖范围要能够满足自己的个人需要。总的来说,近几年的手提电脑和2009年上市的手机终端通常都支持高速无线上网服务。

网络写作的软件环境包括浏览器软件、文档阅读和编辑软件、文档转换软件,以及文档存储服务几个方面。很多电脑上网浏览软件(如Internet Explorer,Google Chrome)都有相应的手机版浏览软件,但更常用的手机浏览器却是Opera,UCWEB和GO。在通过设置正确的上网方式后,手机和电脑就能利用浏览器使用大多数共同资源了。网络上有较多优秀的在线free word processors,不需要在电脑或者手机上安装。使用方便而功能又几乎能与Microsoft Word媲美的当属Google Documents。用户通过联网手机或者电脑在获得免费Gmail账户后即可进入自己的文档空间,创建文件并进行编辑和储存,安全性能较高。其它所涉及的软件主要依据资料的文档类型而定,但通常是.doc,.ppt,.xls文件,这些都能上传到Google Docs打开或编辑;对于.caj,.kdh,.pdf,.省略、搜搜问问)、电子商务(如淘宝网店)、电子图书馆、个人社会关系获取或者传递所需的电子资源。把握所需信息必须了解的程度,适可而止,同时也要明确不同信息的所需类型(网络工具书、普通网络文本、网络图书、电子学术期刊、图片资料、视频资料、音频资料、软件、数据库等),以便于利用搜索引擎的不同功能或者专门搜索引擎进行比较准确的查找,或者便于确定在广域网还是学校电子图书馆查找。信息的评价是指通过阅读所获信息、比较同类资源、查询作者背景、查看网站域名和信息组织方式等,筛选获得的信息。通常,如果信息者没有学术或者高校工作背景,可以查看网站是否属于.edu,.gov.省略网域来作出初步评估。信息的整理是指通过summarizing,synthesizing,paraphrasing,quoting,highlighting和commenting等方式进行处理,利用众多的免费在线软件服务,对过滤后的信息作用进行评价和标识,并通过超链接等方式把它们整合到自己的写作计划中。信息的使用是指合理合法地使用资源,尊重信息者的使用协议,遵循APA,MLA或者CMS等文献使用的学术道德规范。

络写作过程中还有一些标准模板和自动程序可以使用;常用的有论文写作模板和文献引用的自动生成程序。很多美国大学和研究机构都有MLA,APA或者CMS格式的论文写作模板(template)可以下载,写作者只需要在相应版块写入相应内容即可。但选用的时候要注意模板所对应的论文格式印刷版本,以避免信息陈旧问题。而论文文献格式的自动生成程序(bibliography generator)则可以帮助解决复杂的引用规范问题。使得文内引用(in-text citation)、脚注和尾注(footnote and endnote),以及文后的书目制作轻而易举就能完成。在众多的相关程序中,综合性和信度都比较高的是Son of Citation Machine;它包括了主要文献格式和主要文献类型的引用格式,也及时更新了文献格式的版本,是网络写作的可靠资源之一。

论文写作过程中的信息沟通主要是和指导老师的充分交流,和同学的必要交流,以及和虚拟社区相关人士的有限交流。与指导老师交流的目的是为了提高论文整体质量和按时完成毕业论文,可以通过手机或者电脑的电子邮件或者实时通讯软件(communication software)实现;和同学交流主要是为了获取或者交流信息,也可以通过手机或者电脑的电子邮件或者实时通讯软件实现;和虚拟社区相关人士的交流主要是为了在保证信息安全的情况下获取所需信息,主要通过社区群组(groups,communities,forums)和电子邮件来实现。

利用网络写作本科毕业论文可以比较有效地防止网络抄袭行为,包括表层网络抄袭、深层网络抄袭和网络兜售的论文。表层网络抄袭是指抄袭不需要提交用户信息就可以检索到的网页资源,付费的数据库和网络资源不在此列。除了把学生论文的可疑部分或者关键部分的关键词放到通用搜索引擎中搜索以外,还可以使用在线的文献抄袭检测系统(plagiarism checker/detector/scanner)发现这种行为,譬如EVE2和Viper Anti-plagiarism Scanner。深层网络抄袭主要是指抄袭数据库资源。检测这种行为可以分为两种策略:一是关键词搜索:先把论文的可疑部分或者关键部分通过国内外数据库专用搜索引擎进行检索;在检测到抄袭行为的情况下,如果可能,还可以把相应的论文下载到本地计算机,通过文件对比软件(file comparison software)确定抄袭的比率(如弗吉尼亚大学的免费软件WCopyfind);二是购买以数据库为主的反抄袭服务,如CheckForPlagiarism和CNKI英文检测系统。由于学生提交的稿件都是电子文档,指导老师可以较早地把学生的论文上传到在线检测系统,及时阻止网络抄袭行为。随着高等教育的发展,国内的论文作坊也不计其数,英语专业本科论文价格也依据性质的不同而价格各异。通常,他们数据库中的论文价格在300元人民币左右,而“原创性”的论文则需要1000元以上。在一般情况下,通过在本地计算机或者手机上查看文档属性或者高级属性就可以发现问题。如果结合论文写作过程管理(包括对选题、提纲、原始资料及论文稿件版本的审查),论文作弊的成本就会大大增加。通过查看电子文档属性、对比不同的电子文档版本、跟踪学生的论文修改情况,只是简单地点几个键,买方和卖方就会面临很大的信用风险。这些措施可以在相当程度上规避不诚实行为。

三、结语

手机或者电脑网络积聚了丰富的信息资源、提供了发达的通讯功能;英语专业本科毕业论文的网络写作已经具备了比较成熟的条件。论文过程所涉及的选题、提纲撰写、资料收集、稿件写作、问题咨询、指导和管理等环节都可以通过网络软硬件资源来完成。相对于传统的论文写作方法,网络写作策略具有诸多的独特作用。它首先赋予了论文写作更灵活的时间和地点,比较适合当前教学和科研任务繁重的英语教师及四处奔波的大四学生。其次,网络写作策略延伸了论文指导老师的内涵,网络上千千万万的信息提供者都或多或少充当了这个角色,大大减轻了师生双方的压力。再次,老师可以从以往语言或者格式等繁琐问题中抽身出来,更多地从写作过程的简便性、结构的合理性、内容的思想性等方面给学生提供建议,帮助学生自主解决毕业论文写作中的诸多问题。最后,网络写作策略还能够有效利用网络资源阻止泛滥的学术不端行为,培养学术诚信。

但在网络写作策略实施过程中,我们可能遇到的两个常见问题是:(1)由于资金等因素影响,有的优秀网络资源可能不稳定,间歇或者长期不可获取;(2)由于信息太多或者太少而茫然不知所措。对于前者,需要保持比较灵活的资源使用态度,善于寻找替代资源。而资源太多时则要增加限制条件,利用高级搜索功能缩小范围;在资源缺乏时则要减少限制条件或者更改搜索关键词,寻找另外的解决办法。总之,日益丰富的信息存在于不可见的网络上,只要能合理有效地利用网络资源,就可以把毕业论文的网络写作策略发挥好,从而有效提高毕业论文写作的效率和质量。

参考文献:

[1]高等学校外语专业教学指导委员会英语组.高等学校英语专业英语教学大纲[S].上海:上海外语教育出版社,2000.

[2]穆凤英.英语专业本科生毕业论文的调查与思考[J].徐州师范大学学报,2001.27(4):138-142.

[3]孙文抗.英语专业学士论文写作现状分析[J].外语界,2004,101(3):59-64.

[4]颜静兰,倪薇.英语专业毕业论文规范操作思考[J].外国语言文学,2005,86(4):259-263.

[5]王崇义.加强毕业论文指导,提升学生素质[J].外语教学,2004,25(6):73-76.

[6]陈,薛荣.英语专业本科毕业论文质量监控体系构建与实践[J].重庆科技学院学报,2008.05:204-205.

量子通信论文篇(6)

中图分类号:TN91 文献标识码:A 文章编号:1007-3973(2011)002-059-01

量子理论诞生以来,科学家就试图利用量子效应来实现远距离、无时延、“绝对安全”的通信,量子通信将成为人类通信技术史上的又一次革命。

1 量子通信技术简介

1.1 基本量子理论

量子态是指原子、中子、质子等粒子的状态,它可表征粒子的能量、旋转、运动、磁场以及其他的物理特性。量子理论主要包括量子纠缠和量子测不准原理,是现代物理学的核心理论。

量子纠缠指的是在量子力学中,有共同来源的两个微观粒子之间存在着某种纠缠关系,不管它们被分开多远,只要一个粒子发生变化,另一个粒子的状态也会立刻发生相同的变化,这也是利用量子效应传递密码的基础。

Heisenberg量子测不准原理是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。

1.2 量子通信的原理

量子通信是利用量子纠缠效应进行信息传递的一种新型通信方式。在量子通信系统中,信息的发送方和接收方共享两个纠缠在一起的几乎完全一致的成对光子。当发送方将信息赋予一个光子时,接收方的纠缠光子就会几乎同时发生一致的变化,从而实现用不加外力的方式传输信息,传输的只是表达量子信息的“状态”,作为信息载体的光子本身并不被传输。在这一过程中,发送和接受方需要纠缠光子的数量取决于报文的长度。

量子通信系统的基本部件包括量子态发生器、量子通道和量子测量装置。量子通信的主要应用在于量子密码的传输,与传统通信的唯一区别在于,量子通信采用了一种新的密码生成方式,而且密码不可能被第三方获取。

1.3 量子密码技术

依据Heisenberg的量子测不准原理,通过窃听不能得到确定的有效信息。同时,任何针对量子信号的窃听都将不可避免的留下痕迹,从而被通信方所警觉。量子密码技术就是利用这一原理来判断是否有人窃取传输的密码信息,从而实现密码的绝对安全。

量子密钥分配原理来源于光子偏振的原理。光子任意时刻的偏振方向具有随机性,在两个纠缠光子之间设置偏振片。当光子的偏振方向与偏振偏振片的倾斜方向的夹角很小时,光子改变偏振方向并通过偏振滤光器的概率大,否则就小。特别是当=90°,其概率为0:=45°时,其概率为0.5;=0°,其概率为1°通过公开渠道告知对方是如何旋转的,把检测到一个光子记为“1”,没有检测到记为“0”,双方都能记录到相同的一组二进制数列,以作为密码。如果有人在半路监听,同样需要放置偏振片,就不可避免改变光子的偏振方向,使发送者和接受者记录的数列产生差异。

2 量子通信的发展动态及应用

1926年量子力学诞生,成为人类认识微观世界的理论基础。1935年,爱因斯坦、波多尔基斯和罗森论证了量子力学和相对论之间的不相容性。1964年,约翰・贝尔提出了贝尔理论,阐明用实验来检验超光速响应的可能性。1982年阿斯派克等人证明了超光速响应的存在。1984年,有人提出了用单光子偏振态编码量子密码技术方案,开始了量子密码的研究。1989年,量子密钥传输第一次演示获得成功。1997年,奥地利蔡林格小组在室内首次完成了量子态隐形传输的原理性实验验证;2004年,该小组利用多瑙河底的光纤信道,成功的将量子态隐形传输距离提高到600米。

我国的量子通信技术发展迅速,位居世界前列。2007年开始,中国科大-清华大学联合研究小组开始在北京八达岭与河北怀来之间架设长达16公里的自由空间量子信道,并取得了一系列关键技术突破,最终在2009年成功实现了世界上最远距离的量子隐形传态,这一距离是目前国际上自由空间纠缠光子分发的最远距离,也是目前国际上没有窃听漏洞的量子密钥分发的最大距离。中国科学家在自由空间量子通信方 向上的一系列工作引起了国际学术界的广泛关注。英国的《新科学家》、美国的《今日物理》等多家学术新闻媒体均对这些工作进行了报道。下一步科学家们正在计划通过自由空间实现几百公里的量子通信,超越光纤传输的极限。

量子通信论文篇(7)

随着国际酒店集团和本土酒店集团的不断扩张,我国酒店业早已进入买方市场,进入微利时代。如今,社会化媒体风生水起,不但改变了消费者传统的消费模式,酒店业的营销战略也悄然顺势而变,很多酒店开通了微博、微信、拍摄了微电影,说明其已意识到通过社会化媒体,酒店将有更多机会让消费者参与到品牌的延伸与塑造中来,同时,在这一互动交流的过程中,酒店品牌也会被消费者逐渐认同与信赖。可见,社会化媒体已经影响到酒店企业的营销手段,而本文对于社会化媒体对酒店消费者行为影响的研究,可以帮助酒店更好地了解消费者的喜好,也期望能为目前酒店企业社会化媒体营销提供借鉴。

1.研究方案设计

1.1理论基础

1.1.1信任理论

营销学中对信任的研究主要是对信任在客户关系维护方面的重要作用的关注。Crosby(1990)指出信任是消费者认为销售人员会站在维护消费者利益的角度行事的一种信念。Moorman et al. (1993)认为信任是合作的双方彼此对于合作伙伴有信心并乐于依赖对方的一种意愿。Morgan & Hunt(1994)认为信任是指合作双方对于彼此的可靠性和诚实性有充分的信心。本文将信任定义为酒店消费者对于社会化媒体提供信息的真实性、准确度及其用户能力的信心。

1.1.2 感知价值理论

目前在消费者感知价值概念方面,国内外许多学者从不同角度加以诠释。Zeithaml(1988)认为感知价值是消费者通过对感知利失与感知利得间的权衡,从而产生对一个产品或服务效用的整体评价。Monroe(1991)认为消费者对感知利得和感知利失之间相权衡形成感知价值。Butz(1996)认为感知价值是消费者购买产品并使用过后所感知到的产品附加价值,从而与供应商之间形成了某种情感联系。王高(2004)认为感知价值是消费者从所购买到的产品或服务中获得的感知利益与消费者为获得该产品或服务所付出的感知成本之间的比较。本文认为酒店消费者在通过社会化媒体平台获取酒店相关信息或预订酒店的过程中所获得的感知利益与其所付出的感知成本之间的权衡构成酒店消费者感知价值。

1.1.3技术接受模型

技术接受模型(Technology Acceptance Model,称TAM),是Davis于1989年在研究个体对信息系统的接受程度时基于理理论提出的一个模型,旨在研究个体接受或拒绝信息系统的决定性影响因素。如图1-1所示, TAM 通过几个简单的概念,清楚地说明了用户对于新技术的接受程度,因此很适合将其作为理论基础,本论文将技术接受模型及其拓展模型作为理论基础。

1.2模型构建方案

本文的模型构建将通过三个步骤完成:首先通过半结构化访谈初步探寻社会化媒体对于酒店消费者行为的影响因素;其次通过理论推导进行模型构建与研究假设。

1.3访谈研究

根据实际访谈,笔者根据被访者的回答做了归纳与提炼。

1.4模型构建

基于社会化媒体,消费者的感知价值和消费者对于社会化媒体的信任是影响消费者行为的两个重要因素,同时结合访谈研究的结论,以技术接受模型为基础,将感知价值与信任引入作为两个中间变量,将易用性、有用性、依赖性、参与性、对话性、社区化、连通性作为自变量,以消费者行为作为因变量构建理论模型,如图1-2所示。

1.5变量定义和研究假设

1.5.1易用性和有用性

笔者将技术的有用性定义为酒店消费者感知使用某社会化媒体可提高搜索酒店信息效率的程度;将易用性定义为酒店消费者感知某社会化媒体易于使用的程度。同时,提出假设:

H1a:易用性正向影响社会化媒体有用性。

H1b:易用性正向影响社会化媒体使用的依赖性。

H1c:易用性正向影响感知价值。

H1d:有用性正向影响社会化媒体使用的依赖性。

H1e:有用性正向影响感知价值。

1.5.2依赖性

笔者将依赖性定义为酒店消费者对于使用社会化媒体查询酒店信息的依赖程度。同时,提出假设:H2a:社会化媒体使用的依赖性正向影响感知价值。H2b:社会化媒体使用的依赖性正向影响认知信任。

1.5.3参与性

笔者将参与性定义为酒店消费者在社会化媒体中主动获取、分享相关信息和积极响应相关活动的表现。同时,提出假设:H3a:参与性正向影响感知价值。H3b:参与性正向影响认知信任。

1.5.4对话性

笔者将对话性定义为在社会化媒体平台上,酒店企业和消费者以对话形式进行交流沟通的互动行为。同时,提出假设:H4a:对话性正向影响感知价值。H4b:对话性正向影响认知信任。

1.5.5社区化

笔者将社区化定义为通过社会化媒体,酒店消费者加入某社区就酒店相关话题和其他消费者进行讨论、咨询、解答等的行为。同时,提出假设:H5a:社区化正向影响感知价值。H5b:社区化正向影响认知信任。

1.5.6连通性

笔者将连通性定义为在社会化媒体平台上,酒店消费者可以通过链接分享或了解更多酒店相关信息或进行酒店预订。同时,提出以下假设:H6a:连通性正向影响感知价值。H6b:连通性正向影响认知信任。

1.5.7信任

笔者在3.1理论基础中已将信任定义为酒店消费者对于社会化媒体提供信息的真实性、准确度及其用户能力的信心。同时,提出以下假设:H7a:认知信任正向影响消费者行为。

1.5.8感知价值

笔者在前文中已将感知价值定义为消费者在获取酒店相关信息过程中的综合感知偏好与评价。同时,提出以下假设:H8a:感知价值正向影响消费者行为。

1.6问卷设计

本论文调查问卷包括三部分内容:一是甄别部分,主要调查消费者对社会化媒体的使用情况等;二是主体部分,主要测量酒店消费者对于社会化媒体的接受程度等;三是基本信息,主要调查酒店消费者的性别、年龄、教育程度和月消费水平情况。

2.数据收集与分析

2.1数据收集

本研究的观测变量达32个,按照测量问项与样本数比例1[∶]5的最低标准,笔者将发放250份调查问卷。最终,网络电子问卷回收77份,纸质问卷回收141份,其中无效问卷5份,有效问卷213份。本研究将采用SPSS22.0软件进行数据统计分析。

2.2问卷信度分析

本研究10个变量的Cronbachα系数都大于0. 7,虽然某些变量信度较低,但仍在可接受范围内,本问卷总体来说信度尚可。

2.3问卷效度分析

2.3.1自变量效度分析

本研究得出数据KMO值为0.740。同时,巴特利特球形度检验值为2304.971,显著性概率为0.000,各变量之间有显著相关性,适合因子分析。本研究的因子分析采用主成分分析法,共提取 6个因子,6个因子累计方差贡献率达到72.496%,说明这6个因子能较好解释原有变量所包含的大部分信息。由于适合提取6个公因子,与本论文原模型不同,因此得将正交旋转后的各因子重新归类,将那些在不同因子间重复载荷以及因子的载荷绝对值小于0.5的问项删除,最终得出6个特性,即依赖性、互动性、连通性、有用性、对话性、易用性。由于互动性是参与性和对话性合并而得,所以对其重新定义:互动性是指酒店消费者主动参与社会化媒体平台上各种营销活动以及与酒店企业相互交流沟通的表现。

2.3.2中间变量效度分析

首先进行 KMO值计算和巴特利特球形度检验,适合因子分析。提取2个公因子,2个因子累计方差贡献率达到63.582%。接着,再进行正交旋转。8个测量问项相应的因子载荷绝对值均大于0.5,因此保留这8个问项。

2.3.3 应变量效度分析

首先进行 KMO值计算和巴特利特球形度检验,适合因子分析。提取 1个因子,1个因子累计方差贡献率达到65.401%。4个测量问项的因子得分均大于0.5,因此保留这4个问项。

2.4模型修正

本文根据最终因子分析结果,共提取6个公因子,与之前假设的因子有别,修正后的模型如图2-1所示。对假设也作相应修正,将H3a、H3b、H4a 、H4b这4项假设修正为2个假设:即H3a:社会化媒体的互动性正向影响酒店消费者的感知价值;H3b:社会化媒体的互动性正向影响酒店消费者的认知信任。

2.5假设模型验证

本研究使用AMOS21.0软件进行结构方程模型分析。在前文已有分析的基础上,进一步探索社会化媒体特性变量和酒店消费行为之间的关系。

本研究采用最常用的最大似然估计进行模型运算,选取GFI、NFI、IFI、CFI和RMSEA共5个指标评价模型的拟合程度。假设模型的初次拟合结果如表2-1所示:

由于拟合指标与合理值之间还有差距,表明假设模型还需要做进一步的修正。

经过修正之后,最终得到了一个拟合程度较好的结构方程模型。拟合结果如表2-2所示:

3.研究结论

H7、H8成立,可得出:酒店消费者的感知价值和认知信任越强,购买意愿就越强。

H1a、H1b成立, H1c不成立, H1d、H1e、H2a、H2b成立,可得出,社会化媒体的有用性越强,酒店消费者就对其越依赖,购买意愿也会越强烈。社会化媒体的易用性虽然可以影响酒店消费者感知的有用性和依赖性,但不直接与酒店消费者行为成正相关关系。

H3a、H3b成立,可以得出:社会化媒体的互动性越强烈,购买意愿就越强。

H5a不成立,H5b成立,可得出:社会化媒体的社区化与酒店消费者行为成部分相关关系。

H6a成立,H6b不成立,可以得出:社会化媒体的连通性与酒店消费者行为成部分相P关系。

4.基于社会化媒体的酒店营销策略与建议

本论文研究了社会化媒体对酒店消费者行为的影响,通过实证研究的方法分析出了基于社会化媒体的酒店消费者行为的主要影响因素,即社会化媒体的易用性、有用性、参与性、对话性、社区化、连通性。结合研究结论本研究对基于社会化媒体的酒店营销策略给出以下几点建议:进行快捷有效的内容传播;注重网络口碑;进行“活动+娱乐”式营销;进行多平台互动营销。

参考文献:

[1]Crosby, L. A.,Evans, K. R.,& Cowles D. Relationship quality in service selling: an interpersonal influence perspective[J]. Journal of Marketing,1990,54(3):68-81.

[2]Morgan, R. M.,& Hunt, S. D. The commitment-trust theory of relationship marketing[J].Journal of Marketing,1994,58(3): 20-38.

[3]Alarie A Zeithaml. Consumer perceptions of price, quality and value:a means end model and synthesis of evidence [J].Journal of Marketing,1988(52):33-53.

[4]James, F. Monroe. The Death of Competition [M].New York: Arts & Licensing International,1996.

量子通信论文篇(8)

〔中图分类号〕G250.252 〔文献标识码〕A 〔文章编号〕1008-0821(2016)12-0139-06

〔Abstract〕Since twenty-first Century,trust research has received much attention in the field of Library and Information Science at home and abroad,but foreign research is more abundant,and it is worth learning from.This paper targeted eight kinds of SSCI source journals with high impact factors in the field of foreign Library and Information Science as the main research objects.First of all,the papers concerning trust research published in these eight journals in the years from 2006 to 2015 were selected.After careful screening,300 papers were obtained as the analysis objects.Then,the keywords with the frequency being 10 or above are shown in a table.More analyses were conducted in terms of word frequency from the perspectives of trust research environments,types,research methods and variables,so as to reveal the megatrends of trust research.Finally,according to the 300 papers and more papers regarding trust research published in other journals,the method of content analysis was employed combined with word frequency statistics to further reveal the foreign research progress of trust from the aspects of e-commerce trust,virtual community trust and organizational trust.

〔Key words〕trust;e-commerce;virtual communities;knowledge sharing;organizations

关于信任研究,20世纪50年代美国心理学家Deutsch对“囚徒困境”实验中人际信任的研究较早地引起了学术界的关注[1]。20世纪70年代开始,信任研究在心理学、社会学、经济学、政治学等领域广泛开展。Mayer等认为,信任是指某一方基于对另一方会实施对自身具有重要作用的特定行为的期望而情愿受到另一方行为的影响,且不考虑是否有能力对另一方进行监测和控制[2],这个说法得到学术界的普遍认可。20世纪90年代以来,信任研究开始受到国外LIS(Library and Information Science,LIS)领域关注。21世纪以来,我国LIS领域也逐渐认识到信任研究的重要性,因而出现了大量与信任研究相关的成果。但总体来说,国外LIS领域的信任研究成果更为丰富,且呈现出一定规律。因此,本文对国外LIS领域近十年的信任研究规律进行探索,以期为我国LIS领域相关研究提供借鉴,并籍此丰富国内的信任研究。

通过分析某学科已可识别相关问题的研究动态,发现并评估学者们研究某问题时的关注点。针对国外近十年LIS领域的信任研究,本文以文献调研和跟踪分析为基础,选取国外LIS领域影响因子较高的8种SSCI源刊为主要考察对象。通过对检出论文进行关键词词频统计分析,可得出研究内容的集中与分散情况,而高频关键词则能反映国外LIS领域信任研究的重点和热点。在此基础上,查阅更多信任研究期刊论文,通过关键词展示、分析,发现潜在规律,采用内容分析法对特定论文进一步挖掘,以揭示信任研究进展。

1 研究方法和数据收集

1.1 研究方法

1.1.1 关键词词频统计

文献计量学是人们对文献的定量化研究,通过定量描述和统计分析,揭示计量对象的特征和内在规律,进而探索领域发展方向,是LIS领域具有方法论价值的研究方法。其主要计量对象是文献数、作者数和词汇数[3]。本文计量的对象是检出文献的关键词,通过统计关键词词频,揭示LIS领域信任研究的特征以及研究热点和趋势。

1.1.2 内容分析法

内容分析法源于传播学领域,是对文献内容进行系统性、客观性、定量分析的专门方法。该方法用于揭示文献所包含的潜在内容,进而展现研究对象的本质性事实与趋势[4]。内容分析法具备灵活性、系统性和严谨性,是预测某一领域研究进展的有效方法[5]。

1.2 数据收集

选取社会科学引文索引(SSCI)源刊为数据来源,结合汤森路透2015年6月的图书馆学信息科学SSCI源刊影响因子排行,确定8种期刊为跟踪对象。这8种期刊具有综合性强、影响因子高等特点,刊载的论文能反映国外LIS领域的研究热点与前沿。检索时间设定为2006-2015年,为保证论文数据的相关性和准确性,通过分析标题、关键词、摘要等信息对研究内容进行初步判断,若初步判断不能确定论文研究内容与“信任”相关,则对论文内容进一步阅读与识别。经过筛选,最终确定300篇论文为考察对象。期刊及论文分布情况见表1。

2 信任研究论文的关键词词频统计分析

2.1 关键词展示

关键词反映了论文的研究主题,对关键词出现的频次进行统计分析可揭示特定领域的研究重点、热点和前沿。对300篇论文的关键词进行词频统计,将表达意思相同的关键词合并。统计关键词总数量时,重复出现的关键词只统计1次。样本论文中共出现关键词1 363个(包含KeyWords Plus),其中出现次数1~9次的关键词个数分别为969、161、80、27、27、12、10、8、12个。出现频次高于10次的关键词见表2,这些关键词直观地展现了国外LIS领域信任研究的重点和热点。

2.2 关键词分析

2.2.1 信任研究环境虚拟化

科学研究离不开研究环境,表2中,关键词因特网(Internet)出现135次,表明目前国外LIS领域信任研究大多以互联网为大环境。信息技术的发展催生了一批基于互联网的新事物,虚拟社区(Virtual Communities)、网站(Website)、网络(Networks)、在线社区(Online Communities)、网上银行(Online Banking)等表征环境的关键词出现频次高,且具有虚拟化特点。在虚拟环境下,人们的信息需求和信息行为发生深刻变革,更加需要信任的调节。因此,虚拟化是国外LIS领域信任研究的突出环境特点。

2.2.2 信任研究类型集中化

按照信任研究类型划分,可分为人与人、人与组织和组织间的信任[6]。表2中,关键词用户接受(User Acceptance)、消费者信任(Consumer Trust)、顾客满意(Customer Satisfaction)、顾客(Customer)、顾客忠诚(Customer Loyalty)集中反映了信任研究主体,结合关键词电子商务(E-commerce)、网站(Website)、虚拟社区(Virtual Communities)、网上银行(Online Banking)可得出,信任研究的主体大多是消费者、顾客、银行或网站用户。这反映了人与组织的信任是主要研究类型。但高频关键词组织(Organizations)和公司(Firm)的出现也表明组织间的信任也受到学者的关注。但就国外LIS领域信任研究类型的大趋势而言,多数学者将重点放在人与组织的信任方面。

2.2.3 信任研究方法实证化

信任属于潜在变量,不能对其进行直观地测度[7],国外LIS领域多采用实证方法开展信任研究。表2中,关键词模型(Model)、技术接受模型(Technology Acceptance Model)、承诺(Commitment)、社会资本(Social Capital)、结构方程模型(Structural Equation Models),反映了通过定义变量、设计量表、数据搜集、模型构建、结果分析的实证方法在信任研究中占有重要地位,而社会资本理论、理理论、承诺信任理论、技术接受理论等是常用的理论基础。

2.2.4 信任研究变量多元化

变量是实证研究的核心概念,在国外LIS领域,信任被学者作为自变量或因变量来开展相关研究。表2中,关键词信任(Trust)、满意(Satisfaction)、接受(Acceptance)、忠诚(Loyalty)、承诺(Commitment)、可用性(Usability)、质量(Quality)、信誉(Credibility)、服务质量(Service Quality)、口碑(Word-of-mouth)等出现频次高,是学者最常涉及的研究变量。除表2中展示的以外,关键词自我效能(Self-efficacy)、安全(Security)、风险(Risk)、关系质量(Relationship Quality)均出现5次以上。这些变量被用于信任研究,且与信任相互影响。例如,可用性、质量、信誉等影响用户信任的产生,而信任、满意、承诺等影响用户忠诚。总之,随着信任研究的深入化、精细化,其研究变量呈现多元化发展趋势。

3 国外信任研究进展

电子商务、虚拟社区、在线社区和网上银行等是传统商业、信息、金融服务机构基于互联网的虚拟化,其共同的特点是高度依赖信息和信息化设施[8],因而受到国外LIS领域学者关注。虚拟环境下的商品交易、客户交流与共享、资金运转等活动需要及时、准确和有效的信息支持,信任的形成和调节对此类活动的进行具有重要推动作用。据关键词词频统计,电子商务(95次)、虚拟社区(25次)和组织(21次)是信任研究关注最多的对象。

3.1 电子商务信任研究

3.1.1 电子商务信任形成研究

电子商务是传统商业活动各环节电子化、网络化、信息化后产生的商务模式[9]。对检出论文内容分析发现,国外LIS领域学者重视电子商务活动中信任的形成研究。学术界最先关注的是人际信任,Rotter(1967)通过编制人际信任量表,最早进行了人与人信任的形成研究[10],而人与信息系统的信任研究出现较晚。在国外LIS领域,Bhattacherjee(2002)最先关注电子商务活动中影响用户信任形成的因素,并进行信任量表的编制与测试,此后不断有学者就该问题开展研究。从检出论文中选择有代表性的研究成果以展示电子商务信任形成研究进展,见表3。

从表3可发现国外LIS领域电子商务信任形成研究的两点规律:(1)影响电子商务信任形成的因素从客观向主观转变,学者们更多地从用户认知的角度探索信任的形成,这也印证了信息系统用户行为研究从系统导向向认知导向转变的发展趋势。(2)电子商务环境下的信任从单一的B2C在线信任向多种信任形式转变,这表明信任的形成研究逐步走向精细化,更过信任形式受到国外LIS领域关注。

3.1.2 电子商务信任影响研究

信任在电子商务活动中的调节作用受到普遍认可,一部分学者在电子商务信任形成的基础上,开展了信任对电子商务活动的影响研究。通过对检出论文进行内容分析,将有代表性的研究结果进行展示,见表4。

从表4可发现信任对电子商务活动的影响研究的两个规律:(1)信任对电子商务的影响研究逐步深入,信任不再作为惟一影响因素,学者们开始关注信任和其它因素的共同影响,即单一的信任研究向信任与多变量融合研究方向发展。(2)学者们从多视角开展信任研究,并与电子商务的环境变化密切联系,如随着移动电子商务的发展,移动信任受到关注。电子商务的社会化、普及化,使得国家层面的社会信任受到关注。

另外,基于社会化媒体而衍生出的社会化电子商务的影响逐步加深,信任对社会化电子商务的作用引起了学者的注意。Zhang等研究了社会化媒体环境下消费者的正面和负面评论对购买行为的调节作用,发现消费者的认知信任影响对零售商的情感信任,当消费者发现不一致评论时,情感信任更能影响消费意愿[25]。Hajli结合Web2.0技术的应用,发现消费者与社会化电子商务系统的有效互动、消费者主动生成内容等活动可增加信任,进而增强购买意愿[26]。社会化电子商务活动中,消费者的评论、互动、主动生成内容等在一定程度上影响其他消费者的信任形成,进而影响购买意愿和行为。随着社会化电子商务的普及,信任在其中的调节作用是值得关注的研究方向。

3.2 虚拟社区信任研究

3.2.1 信任对虚拟社区知识共享的影响研究

虚拟社区依托互联网构建,社区中的人具有相似的认知程度,彼此之间分享一定程度的知识和信息,并像朋友一样互相关怀[27]。Chiu提出形成虚拟社区的最大挑战是知识的供应,即成员间互相共享知识的意愿[28]。虚拟社区成员间知识共享的动机和影响因素研究成为热点命题,多数学者将信任作为潜变量,探索其对虚拟社区知识共享行为的影响。通过对检出论文的内容分析,将有代表性的研究成果进行展示,如表5。

从表5中可发现两个值得关注的规律:(1)信任虽是影响虚拟社区知识共享的关键因素,但却不是惟一影响因素。近年来,学者们结合用户情感、期望、自我效能等多种因素展开研究。同时,不可否认信任对虚拟社区的知识共享活动存在着决定性影响。(2)虚拟社区中的知识共享意愿是最先被学者们关注的,但随着该研究的逐步成熟,学者们加深了研究力度,对知识共享的其它方面进行探索,如信任对知识共享质量和知识共享持续行为的影响等。

3.2.2 虚拟社区信任的其它影响研究

除知识共享外,一些学者关注信任对虚拟社区成功、竞争、知识采纳等方面的影响。Lin结合DeLone和McLean[35]的信息系统成功模型,发现信息和系统质量影响社区成员满意度,信任影响归属感,满意度和归属感决定了虚拟社区是否成功[36]。Franco等发现,人们对虚拟社区的满意度、信任、熟悉程度和成员的个人创新精神可减少虚拟社区中的竞争,促进社会融合[37]。Liao等对影响虚拟社区中潜水者和者采纳知识的因素进行研究,发现社会信任和共同语言对者影响较大,而网络联系、共同愿景、互惠和感知有用性对潜水者影响更大[38]。可以看出,关于虚拟社区的信任研究范畴正逐步扩大,但就目前的研究现状而言,信任对知识共享的影响仍是大多数学者们关注的焦点。

3.3 组织信任研究

3.3.1 组织内知识转移

目前,许多组织使用信息系统来保存、传递、共享组织知识。而一个组织的信息系统中知识的有效转移,是该组织目标实现的基础。外部客户顾问常被用来推动组织内部信息系统中的知识向员工的转移[39]。由于知识转移的持续时间长,外部客户顾问与员工之间的关系将对知识转移产生关键影响[40],Levin和Cross发现互相信任可使两者之间产生积极关系,从而有助于知识转移的进行[41]。Sankowska提出信任是心理契约的重要组成部分,可促使组织外部客户顾问和员工间产生非正式规范的个人行为,进而积极促进知识转移和组织目标的实现[42]。Ko通过构建由知识转移、互相信任和组织目标构成的研究模型,在前人研究的基础上证实了互相信任对知识转移的积极影响[43]。

总体来说,信任可对组织内部的知识转移产生积极影响。但不难发现,目前的研究也存在不足之处。首先,对组织进行调查研究相对困难,学者们调查的样本量通常较少,这就造成研究结果普适性差的问题。其次,学者们在探索信任对组织内部知识转移影响过程中,常把信任作为惟一变量,未考虑其他变量的影响,如组织的类型、所属行业等,这也导致了研究的局限性。

3.3.2 组织间知识共享与交流

信任可调节组织间的知识共享、知识交流等活动。在知识共享方面,Chen等以网络知识经济时代为研究背景,发现信任有助于组织间形成共同目标和紧密合作关系,从而促进知识共享[44]。Pinjani和Palvia认为信任是一方对另一方行为的积极和自信的期望,对虚拟团队间的网上交流至关重要,可增强团队间的联系,进而促进知识共享的进行[45]。在知识交流方面,Kim等结合社会资本论和交易成本经济学对组织间的协同行为和机会主义行为进行实证研究,发现组织间的信任和知识互补性正向影响组织间的知识交流行为[46]。

从已有研究成果来看,信任对组织间知识的共享与交流的影响是间接的,其最直接的作用是促进组织间形成密切的关联。此外,目前组织间的信任研究考虑较多的是技术、经济背景,而忽略了人文因素,如社会、文化背景对信任的影响。

4 总结与展望

本文以8种SSCI源刊为考察对象,对近十年国外LIS领域的信任研究进行梳理,通过关键词词频统计分析,阐明了信任研究的大趋势。在此基础上,采用内容分析法挖掘信任研究热点,结合电子商务、虚拟社区和组织信任进一步揭示研究进展。

结合本文的分析,对未来研究思路和方向的展望包括3个方面。第一,信任是抽象的,难以测度的潜变量,在电子商务、虚拟社区等常见的信息系统中发挥着重要作用,开发针对特定信息系统的信任量表值得关注。通过量表的开发与构建,方便融合其他学科理论与方法,对构建信任研究模型具有理论意义和实践意义。第二,社会化媒体环境下,以微博、微信、推特为代表的新型信息系统具有用户更多、更快捷、更简洁等特点,但使用过程中也存在虚假信息、欺骗行为等不确定的风险。因此,基于社会化媒体的信任研究是值得关注的研究方向。第三,移动互联网的快速发展使信息与知识的交流、共享和使用不受时空限制,用户与移动信息系统间的信任也将呈现新的特点,是重要的研究命题。

参考文献

[1]Deutsch M.Trust and suspicion[J].Journal of conflict resolution,1958:265-279.

[2]Mayer R C,Davis J H,Schoorman F D.An integrative model of organizational trust[J].The Academy of Management Review,1995,20(3):709-734.

[3]Narin F.Bibliometrics[C]∥Annual review of information science and technology,1977.

[4]Scott W A.Reliability of content analysis:The case of nominal scale coding[J].Public opinion quarterly,1955,19(3):321-325.

[5]Marsh E E,White M D.Content analysis:A flexible methodology[J].Library trends,2006,55(1):22-45.

[6]Beldad A,De Jong M,Steehouder M.How shall I trust the faceless and the intangible?A literature review on the antecedents of online trust[J].Computers in Human Behavior,2010,26(5):857-869.

[7]Newcomb M D.Social support and personal characteristics:A developmental and interactional perspective[J].Journal of Social and Clinical Psychology,1990,9(1):54-68.

[8]Delone W H,Mclean E R.Measuring e-commerce success:Applying the DeLone & McLean information systems success model[J].International Journal of Electronic Commerce,2004,9(1):31-47.

[9]Laudon K C,Traver C G.E-commerce[M].Pearson/Addison Wesley,2007.

[10]Rotter J B.A new scale for the measurement of interpersonal trust1[J].Journal of personality,1967,35(4):651-665.

[11]Yoon H S,Occea L G.Influencing factors of trust in consumer-to-consumer electronic commerce with gender and age[J].International Journal of Information Management,2015,35(3):352-363.

[12]Hong I B.Understanding the consumers online merchant selection process:The roles of product involvement,perceived risk,and trust expectation[J].International Journal of Information Management,2015,35(3):322-336.

[13]Lowry P B,Twyman N W,Pickard M,et al.Proposing the Affect-Trust Infusion Model(ATIM)to explain and predict the influence of high and low affect infusion on Web vendor trust[J].Information & Management,2014,51(5):579-594.

[14]Shin J I,Chung K H,Oh J S,et al.The effect of site quality on repurchase intention in Internet shopping through mediating variables:The case of university students in South Korea[J].International Journal of Information Management,2013,33(3):453-463.

[15]Hwang Y,Lee K C.Investigating the moderating role of uncertainty avoidance cultural values on multidimensional online trust[J].Information & management,2012,49(3):171-176.

[16]Song J.Do web sites change customers beliefs?A study of prior-posterior beliefs in e-commerce[J].Information & Management,2009,46(2):125-137.

[17]Hsin Chang H,Wen Chen S.The impact of online store environment cues on purchase intention:Trust and perceived risk as a mediator[J].Online information review,2008,32(6):818-841.

[18]Che T,Peng Z,Kai H L,et al.Antecedents of consumers intention to revisit an online group-buying website:A transaction cost perspective[J].Information & Management,2015,52(5):588-598.

[19]Qu W G,Pinsonneault A,Tomiuk D,et al.The impacts of social trust on open and closed B2B e-commerce:A Europe-based study[J].Information & Management,2015,52(2):151-159.

[20]Hong I B,Cha H S.The mediating role of consumer trust in an online merchant in predicting purchase intention[J].International Journal of Information Management,2013,33(6):927-939.

[21]Lu Y,Yang S,Chau P Y K,et al.Dynamics between the trust transfer process and intention to use mobile payment services:A cross-environment perspective[J].Information & Management,2011,48(8):393-403.

[22]Hong I B,Cho H.The impact of consumer trust on attitudinal loyalty and purchase intentions in B2C e-marketplaces:Intermediary trust vs.seller trust[J].International Journal of Information Management,2011,31(5):469-479.

[23]Zimmer J C,Arsal R E,Al-Marzouq M,et al.Investigating online information disclosure:Effects of information relevance,trust and risk[J].Information & management,2010,47(2):115-123.

[24]Palvia P.The role of trust in e-commerce relational exchange:A unified model[J].Information & management,2009,46(4):213-220.

[25]Zhang K Z K,Cheung C M K,Lee M K O.Examining the moderating effect of inconsistent reviews and its gender differences on consumers online shopping decision[J].International Journal of Information Management,2014,34(2):89-98.

[26]Hajli N.Social commerce constructs and consumers intention to buy[J].International Journal of Information Management,2015,35(2):183-191.

[27]Rheingold H.The virtual community:Homesteading on the electronic frontier[M].MIT press,1993.

[28]Chiu C M,Hsu M H,Wang E T G.Understanding knowledge sharing in virtual communities:An integration of social capital and social cognitive theories[J].Decision support systems,2006,42(3):1872-1888.

[29]Hashim K F,Tan F B.The mediating role of trust and commitment on members continuous knowledge sharing intention:A commitment-trust theory perspective[J].International Journal of Information Management,2015,35(2):145-151.

[30]Liu C C,Lin C C,Deng K Y,et al.Online knowledge sharing experience with Creative Commons[J].Online Information Review,2014,38(5):680-696.

[31]Zhao L,Lu Y,Wang B,et al.Cultivating the sense of belonging and motivating user participation in virtual communities:A social capital perspective[J].International Journal of Information Management,2012,32(6):574-588.

[32]Chang H H,Chuang S S.Social capital and individual motivations on knowledge sharing:Participant involvement as a moderator[J].Information & management,2011,48(1):9-18.

[33]Chen C J,Hung S W.To give or to receive?Factors influencing members knowledge sharing and community promotion in professional virtual communities[J].Information & Management,2010,47(4):226-236.

[34]Zhang Y,Fang Y,Wei K K,et al.Exploring the role of psychological safety in promoting the intention to continue sharing knowledge in virtual communities[J].International Journal of Information Management,2010,30(5):425-436.

[35]Delone W H,McLean E R.The DeLone and McLean model of information systems success:a ten-year update[J].Journal of management information systems,2003,19(4):9-30.

[36]Lin H F.Determinants of successful virtual communities:Contributions from system characteristics and social factors[J].Information & Management,2008,45(8):522-527.

[37]Sánchez-Franco M J,Buitrago-Esquinas E M,Yiguez-Ovando R.What drives social integration in the domain of social network sites?Examining the influences of relationship quality and stable and dynamic individual differences[J].Online Information Review,2015,39(1):5-25.

[38]Liao S,Chou E.Intention to adopt knowledge through virtual communities:posters vs lurkers[J].Online Information Review,2012,36(3):442-461.

[39]Maditinos D,Chatzoudes D,Tsairidis C.Factors affecting ERP system implementation effectiveness[J].Journal of Enterprise information management,2011,25(1):60-78.

[40]Teo T S H,Bhattacherjee A.Knowledge transfer and utilization in IT outsourcing partnerships:A preliminary model of antecedents and outcomes[J].Information & Management,2014,51(2):177-186.

[41]Levin D Z,Cross R.The strength of weak ties you can trust:The mediating role of trust in effective knowledge transfer[J].Management science,2004,50(11):1477-1490.

[42]Sankowska A.Relationships between organizational trust,knowledge transfer,knowledge creation,and firm's innovativeness[J].The Learning Organization,2013,20(1):85-100.

[43]Ko D G.The mediating role of knowledge transfer and the effects of client-consultant mutual trust on the performance of enterprise implementation projects[J].Information & Management,2014,51(5):541-550.

量子通信论文篇(9)

关键词:电子商务;科技创新;结构方程模型

 

1文献综述

 

自熊彼特在其经典著作《经济发展理论》中提出创新概念后,创新就成为学术界广泛关注的研究课题。在有关创新的大量研究中,企业创新因素研究具有十分重要的理论和实践意义:国内外学者针对企业创新进行了大量研究表明,创新是企业成长和经济发展和核心驱动力,清晰认知创新影响因素对企业管理、组织架构和激励机制等方面的设计具有重要价值;同时更清晰地认知创新因素有助于学术界加深对创新形成机理的了解。

 

目前有关创新影响因素的研究主要聚焦于以下四方面。首先是“人力资本论”,不少学者认为企业家精神、技术人员本身的创新性劳动是驱动企业技术创新的主要因素[1];其次是“环境诱致论”,部分学者认为企业所处的制度环境,尤其是市场行业环境[2]、宏观经济环境、监管政策环境等是影响企业科技创新行为的重要因素;再次是“组织模式论”,一些学者指出供应链中的企业与企业之间,企业内部不同部门之间协作是创新的重要来源,企业文化、激励机制等组织管理协作模式对企业科技创新具有相当重要的影响[3];最后是“金融刺激论”,不少学者经过实证分析后认为区域的金融发展水平对该地的企业科技创新具有显著影响,实证证据表明,金融体系越完善,区域内企业(尤其是中小型企业)的创新发生率就越高,这主要是基于创新活动需要大量风险资金投入的判断[4]。

 

纵观上述有关创新因素的研究,绝大部分是针对前人提出的某种理论假设,在现实中搜集相关案例和统计数据加以验证,如果与企业科技创新直接正相关,就可以被认为是影响企业科技创新的因素之一。这种方式具有一定客观合理性,但同时也存在其局限性:由于企业科技创新活动是一项多因素共同发生作用的系统工程,因此以目前主流实证方式验证的结论事实上是以相关关系替代因果关系,其结论并不能很好的处理多个因变量相互作用所导致的内生性问题。

 

电子商务作为近年来兴起的新经济形态,其带来的商业模式创新已经引起部分学者的关注。以电子商务为载体的云计算、物联网、VR/AR等技术使得数据信息量快速增长,而信息收集、处理和传播的成本下降和效率提升,导致企业技术创新比以往任何时期都更加容易。李虹[5]认为电子商务给传统企业的供应链体系造成了相当的冲击,传统企业需要顺应电子商务的发展趋势,主动进行技术创新与之对接,从而形成传统业态与电商业态之间的联动;邵鹏等[6]从平台经济的角度讨论了电子商务在商业模式创新方面的动因、驱动力和效果,认为自组织性是电子商务驱动科技创新的关键,并以阿里巴巴等企业为案例进行验证。

 

由于电子商务是近年来刚刚兴起的新型经济业态,因此学术界关于电子商务与企业科技创新之间关系的研究并不多见,且多停留在以定性分析、案例分析为主的质性讨论层面。尽管从直觉上讲电子商务的发展所带来的管理理念、组织模式和营销战略的影响将必然在某种程度上导致企业不断进行科技创新来加以适应,并且从统计数据上我们也同样能够观察出电子商务与企业创新之间存在某种正相关联系(如图1所示),但电子商务对企业科技创新是如何发生作用的?其具体路径又如何?这些都需要深入系统的研究。加之企业创新行为是多种因素共同发挥作用的结果,因此要想真正观察两者之间的关系,单纯讨论电子商务与企业科技创新之间的关系意义不大,需要将可能的因素尽可能全面的纳入到系统中加以分析讨论。

基于此,本研究以电子商务与企业科技创新为主要研究对象,借助结构方程模型系统考察电子商务促进企业科技创新的可能路径。本文第二部分介绍结构方程模型和数据情况;第三部分分析实证研究结果;第四部分为总结和政策建议。

 

2研究方法和数据说明

 

2.1研究假设

 

根据经验和以往研究,我们认为区域电子商务发展可能经过以下假设路径影响企业创新。首先,相当多的研究表明电子商务与经济发展具有相互促进的关系[7—8],而较高的经济发展水平事实上给企业的科技创新提供了良好的土壤。其次,电子商务发展与区域商贸流通体系建设具有较高的相关度[9],一般来说,商贸流通体系是电子商务发展的基础,某地商贸流通体系越成熟,电子商务发展越良好,另一方面,电子商务也反向促进传统商贸流通行业的转型升级[10]。而商贸流通体系的完善为企业科技创新提供了“土壤”。最后,电子商务促进了区域信息化水平的提高,而信息化水平的提高能够有效促进知识的扩散,进而提高区域科技创新水平。

 

尽管我们可以假设电子商务发展通过上述3条

 

路径促进企业科技创新,但现实实践中这5个要素是相互相关的。基于这一客观事实,我们进一步提出以下4组假设。

 

首先,如上文所述,区域内电子商务发展水平会对经济发展、商贸流通体系和信息化水平产生影响。建立第一组假设H1。

 

H1a:区域电子商务发展经济发展水平;H1b:区域电子商务发展商贸流通体系;H1c:区域电子商务发展区域信息化水平。

 

其次,经济发展水平对区域的商贸流通体系、信息化水平和企业科技创新存在影响。第一,经济发展水平与区域商贸流通体系的完善程度存在正向相关关系,区域的经济发展水平越高,对与之适应的商贸流通体系要求越高,所以经济发展需求会刺激本地商贸流通体系的建设。第二,经济发展水平与信息化水平呈正相关关系[11],主要机制是经济发展为信息化能力建设和应用提供基础。第三,区域经济发展水平与企业科技创新水平呈正比例关系,区域的经济发展水平越高,企业进行科技创新的基础和条件就越良好。据此建立第二组假设H2。

 

H2a:经济发展水平商贸流通体系;H2b:经济发展水平区域信息化水平;H2c:经济发展水平企业科技创新。

 

再次,区域的商贸流通体系完善程度影响着该地的经济发展水平、电子商务发展和企业科技创新水平。第一,商贸流通体系会促进经济发展,商贸流通体系越完善,企业生产效率越高,则经济发展水平越高[12]。

 

第二,商贸流通体系的完善程度影响该地电子商务的发展,只有健全的商贸流通体系作为支撑,电子商务才能获得良好发展。第三,商贸流通体系的完善降低企业运行效率,让企业拥有更多的资源投入技术创新。据此建立第三组假设H3。

 

H3a:商贸流通体系经济发展水平;H3b:商贸流通体系区域电子商务发展;H3c:商贸流通体系企业科技创新。

 

最后,信息化水平促进该地的经济发展、商贸流通体系建设和企业科技创新。第一,有关信息化与经济发展之间关系的研究已经汗牛充栋,其中多数认为信息化对经济发展具有促进作用,其机制是信息化通过对传统产业效率的提升促进经济发展[13]。第二,信息化将促进区域的商贸流通业态的发展,一般来说,区域的信息化水平越高,企业的流通效率就越高,商贸流通业态的社会化、专业化水平就越高[14]。第三,区域的信息化水平与企业创新呈正相关关系,一般来说,多数研究表明信息化水平越高,企业创新的成本越低(叶茂林等[15])。据此建立第四组假设H4。

 

H4a:区域信息化水平经济发展水平;H4b:区域信息化水平商贸流通体系;H4c:区域信息化水平企业科技创新。

 

根据以上假设,我们可以建立企业科技创新及其影响因素的概念模型,如图2所示。

2.2方法说明

 

鉴于上文对电子商务发展与企业科技创新水平的假设,本文应用结构方程模型评估两者之间的关系和电子商务发展的作用路径。结构方程模型(Structure Equation Model,SEM)也被称为潜变量模型,或者LISREL分析[16]。该模型整合了因子分析和路径分析两种统计方法,适用于分析多个无法直接测量的因素之间的系数估计。结构方程模型由测量模型和概念模型组成,测量模型反映的是潜变量和可测变量之间的关系,所谓潜变量是指现实中不易直接衡量的变量,如本研究中的企业科技创新、区域信息化水平等,这类变量一般需要借助可测量的指标表示。如式(1)和式(2)所示。

其中X是的观察指标,Y是的观察指标;

 

是X的测量误差,是Y的测量误差;x是

 

qn维的系数矩阵,由X在上的因子载荷组成;

 

y是pn维的系数矩阵,由Y在上的因子载荷

 

组成。p为内生可测变量的数目;q为外生可测变量的数目。

 

概念模型(图2)反映的是潜变量之间的关系。如式(3)所示。

 

其中是内生潜变量,是外生潜变量,是随机干扰项;B是内生潜变量系数矩阵,是外生潜变量系数矩阵;m和n分别表示内生潜变量和外生潜变量的数目。

 

我们使用Amos17软件提供的极大似然估计法估计式(3),极大似然估计法在大样本情况下具有无偏性、一致性和有效性等优秀统计特性。其估计式的形式如式(4)。

其中,tr(S1

 

())是矩阵S1

 

()的迹,log()表示()的行列式的对数,log S表示矩阵S的行列式的对数,

 

p和q

 

是内生可测变量和外生可测变量的个数。

 

2.3数据说明

 

本研究采用的数据来自各类统计年鉴和研究报告。由于各类调查报告的调查时间不定,所以本研究主要使用2014年和2015年的数据,少量缺失数据通过查询周边年份数据进行补齐。其中区域电商发展的指标来自《中国电子商务发展报告(2014—2015)》,区域信息化水平的指标分别来自《中国统计年鉴》《中国互联网发展状况统计报告(2014)》和《腾讯互联网+指数报告》,企业科技创新的指标来自《中国科技统计年鉴(2015)》,商贸流通体系的指标来自《2015大中型批发零售和住宿餐饮企业统计年鉴》,经济发展水平的指标来自《中国统计年鉴》。通过spss软件进行因子分析筛选出20个指标构建本研究所用数据库,这些指标的描述性统计如表所示。

2.4信度和效度检验

 

为了验证本研究所选数据集能够说明本文结论,我们需要对数据的可信程度和有效程度(即信度和效度)进行检验。由于所选各类指标的单位不同,因此本研究先使用SPSS软件进行标准化无量纲处理,之后进行信度和效度检验。

 

信度(reliabilty)是指数据一致性或稳定性的程度,主要反映各测量指标之间含有相同“特质”的比例。本研究使用Chronbach提出的系数法用于衡量信度水平[17]。计算公式如式(5)所示。

其中,K为指标数量,Yi和X分别为组内方差和总体方差。一般认为当系数介于0.35和0.7之间时,数据集具有较好的信度。本研究使用SPSS软件对数据集进行信度测算,如表所示,除了经济发展水平的信度值较低外,其他变量的信度值均符合基本要求,且总体系数为0.605,因此本研究中的数据集具有较好的信度。

效度(validity)是指测量工具能够正确测量出目标特质的程度,按照目标特质的不同可以分为内容效度、效标效度和结构效度。因子分析显示,各变量之间的KMO估计值为0.802,大于通行标准0.7,因此模型的效度水平可以接受。

 

3实证分析结果

 

本文对结构方程模型的拟合优度采用似然比卡方检验、GFI和RMR检验。为了方便比较,我们假设经济发展水平对企业科技创新的促进作用为显著的单位影响,检验结果显示,模型的各项检验值均与饱和模型接近,这说明模型的拟合优度较好。

 

如表3所示,除了经济发展水平影响区域信息化水平和区域信息化水平影响商贸流通体系两个路径不显著外,其他路径均显示在10%的水平上显著,只是显著程度不同而已。这说明本文建立的结构模型能够大致模拟区域电子商务发展与企业科技创新的路径结构和作用水平。基于此,我们可以梳理出区域电子商务发展促进企业科技创新的3条路径。

路径1:区域电子商务发展区域信息化水平企业科技创新。这条路径是本文实证分析结果中最明显的路径:一方面,众所周知,电子商务发展水平与区域的信息化水平存在强烈的正相关关系,通常意义上讲,电子商务是信息化的主要应用之一,基础性的信息化建设是电子商务发展的前提,但近年来我们观察到在中国多数中西部地区,电子商务带动区域信息化发展的作用越来越明显:通过电子商务的使用,带动电子政务、企业信息化,即以盈利性的电子商务驱动各地投入资源进行盈利性相对较小信息化项目建设,以此更好的承接电子商务。另一方面,区域信息化水平的提高能够有力刺激企业科技创新,其机制是信息化水平的提高加快了区域内信息流动和知识扩散,为企业科技创新提供了“土壤”。

 

量子通信论文篇(10)

 

1、 引言

近年来,电子商务在中国取得了长足的发展,与国外在线交易多集中在B2C平台不同,中国网民的网购行为多发生在C2C平台。在线交易中,消费者在收到邮寄的商品之前,无法对商品进行直观上的评价。只能通过网络商店提供的商品信息,对商品质量和网店服务进行评价。由于买卖双方存在严重的信息不对称,这就给卖方进行交易欺诈提供了机会。因此,消费者信任在C2C在线交易中起着举足轻重的作用。

对消费者网络信任的影响因素电子商务论文,国内外都有不少的研究。McKnight [1]提出了信任的二阶段模型,即将信任形成分为介绍阶段和探索阶段:介绍阶段,是指消费者通过一些信息对商家进行初步的了解;探索阶段,即消费者通过浏览商家的网站、与商家进行电话或电子邮件沟通,来对商家作进一步的了解。Tan 和Sutherland[2] 通过整合各学科的研究,提出了一个在电子商务环境下多维度信任模型。他们认为,在电子商务中的信任包括三个方面,分别为:信任倾向、人际信任和制度信任。庞川[3]认为影响消费者网络信任的因素有环境、技术、商业和个人因素。卢锋华[4]在总结以往关于B2C电子商务环境下顾客对网站信任的各项研究的基础上,将顾客对B2C网站初始信任的影响因素概括为三个方面:B2C网站因素、顾客个人因素和网络环境因素。这些研究忽略了对初始信任的影响因素进行层次上的划分,缺乏系统总结。基于此,本文建立了影响C2C电子商务中消费者信任的因素模型,在对问卷调查所得数据总结和分析的基础上,采用李克特五级量表对影响因素的层次进行了划分。并从国家、社会和网络商店层面提出了增强我国C2C电子商务信任的政策建议。

2、模型设计

基于对消费者信任的研究[1-4],本文将消费者信任产生的影响因素分为:个人信任倾向、顾客对网店的感知、顾客对服务的感知、感知网页质量、第三方认证和它人的影响论文参考文献格式。并以此为基础建立研究模型(如图1):

图1:研究模型结构示意图

2.1 研究假设

(1)对网店的感知

文中对网店感知包括对公司规模和声誉的感知两个方面,将其细化为四个测量问题,做出以下假设:

H1:对公司的感知正向地影响消费者对网店的信任。

(2) 对服务的感知

感知服务质量是指顾客在挑选商品的时候,所感受到的产品交付和服务预期实现的程度。通过在购买之前与网络商店的沟通过程,网店对顾客能达到的服务水平就会在顾客心中产生印象,而这种感知服务水平会对买家对网络商店的信任产生直接的影响。因此,有如下假设:

H2:感知服务质量越高,顾客对该网络商店的信任度越高。

(3)感知网页力量

对网页信息质量的测量,采用的是网页设计的美观、信息的可用性、完整性等电子商务论文,并基于以上研究,假设:

H3:感知网页质量越高,消费者对网络商店的信任程度越高。

(4)对第三方保障的信任

第三方保障是指通过具有公信力的第三方对交易主体进行担保,以降低顾客对交易安全的担忧。假设:

H4:对第三方保障的信任程度越高,对网络商店的信任程度越强。

(5) 他人信任

作为一种非正式的、自律性的制度机制,声誉反馈系统在在线交易中被广泛采用。大部分用户搜索到目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。假设:

H5:他人对网店的评价越高,消费者对网络商店的信任程度越高。

(6)个人信任倾向

文中采用的模型倾向于认为信任是直接影响信任程度的自变量,做出以下假设:

H6:个人的信任倾向越高,对网络商店的信任度也就越高。

2.2样本选取

问卷调查以纸质问卷和电子问卷两种方式同时进行,纸制问卷调查对象以在校的硕士研究生为主,也包括一些在职工作人员,网上调查通过问卷星系统进行。本次调查共发放问卷198份,其中有效问卷147份,有效回收率为74.2%,满足分析要求。有关样本资料的描述性统计详见表1。

 

项目

人数

百分比(%)

性别

92

62.6

55

37.4

年龄

20岁及以下

2

1.4

21-25岁

102

69.4

26-30岁

39

26.5

31岁及以上

4

2.7

学历

大专及以下

8

5.4

本科

43

29.3

硕士

94

63.9

博士

2

1.4

最近一年网购经历

没有

10

6.8

1-5次

71

48.3

6-10次

31

21.1

量子通信论文篇(11)

中图分类号:G643 文献标识码:A 文章编号:1672-3791(2013)02(c)-0027-01

1 现行评审方式存在的问题

近年来,我校研究生授予学位人数逐年递增,其中2012年授予学位人数比2008年增加了75.7%,增加了近一千人,论文送审的工作量也越来越大,传统论文送审方式也暴露出了一些问题。

1.1 周期长

论文寄出和寄回的时间需要一周的时间,对方学校需要整理和商定合适的平时专家,评审专家论文评审,对方学校汇总评审结果等需要一定的时间保障,根据统计,传统的论文评审周期要一个月左右。

1.2 费用高

论文的打印装订费用、邮寄费用随着论文送审数量的增多,也越来越高,随着毕业生基数的递增,这一费用势必逐年加大,给研究生管理部门带来了较大的经济负担。

1.3 效率低

传统的论文评审方式主要依靠工作人员的手工操作:论文的编号、寄送、评阅书的整理统计,学位评审管理人员需进行大量的重复简单劳动,工作效率低。

2 系统设计与结构功能

2.1 系统设计原则

(1)用户分级管理。

研究生上评审系统用户分管理员和评审专家、学生三级:①管理员用户可以将本年度申请学位研究生的基本信息和论文电子版上传、审核、修改评审专家基本信息;可以查阅专家提交到系统上的评审结果;打印论文评阅书。②评审专家用户可以管理本人基本信息,对系统里的评审论文进行下载、评阅,最后将最终的评审结果上传。③学生用户可以上传评审论文(pdf格式),查询评审结果,下载打印论文评议书[1]。

(2)系统操作简单。

为方便各级用户使用,系统在设计上始终强调操作简单明了,各个操作界面都设计的非常人性化,让用户对各种操作一目了然,如在评审专家界面,在点击“提交评审结果”后,会提醒评审专家,一旦确认后,将不能再修改评审意见,有效的防止了有的专家误点击。

2.2 系统结构功能

我校设计研发的研究生学位上评审系统具有四项主要功能,即论文基础数据管理、评审标准管理、评审专家管理和论文管理。

(1)论文基础数据管理。

本模块的主要功能是将学生信息安排批次进行管理,可以批量或单个将学生信息导入到系统内,系统根据学位类别进行分类,管理员可以通过本模块对学生信息进行修改、删除等操作。

①批次管理。

批次管理用来区分每年申请学位的研究生,通过批次管理可以设置网上论文评阅的批次,以便于论文评审信息归档和统计。

②学位类型管理。

该系统针对不同的学位类型进行分类管理,在学生学位类型管理界面,选择查询条件将会查询符合条件的学位类型信息。“添加学位类型“链接,将会显示添加学位类型界面。通过点击“设置为有效“或“设置为无效“链接,将会改变对应学位类型的状态。可以修改、删除对应学位类型的信息。

③导入学生信息。

该系统使用前,需要将学生的相关信息导入系统,为方便快速导入学生信息设置了“批量导入学生信息“功能,该功能提供批量上传论文学生信息的excel模板。按照模板要求填写完上传信息,就可以实现批量学生信息的导入,随着研究生论文送审数量的增多,这一功能显得尤为重要,为了方便个别增加的学生信息的导入,系统也设置了“添加学生信息”功能,方便了管理管理。

该功能可以对导入系统的学生信息进行查询、修改学生信息“修改密码“将会显示对应学生的修改密码界面,进行密码的修改。“删除“将会删除对应学生的信息,如果该学生已经存在论文信息,那么删除失败。为方便删除学生信息,还设置了“批量删除”功能,将会对所选择的学生信息进行批量删除,管理员可以方便的进行编辑学生信息。

(2)评审标准管理。

不同学位类别的评审标准不同,同时根据管理规定的变化,评审标准也在不断的修改,该评审系统通过评审标准管理这一功能,可以方便的增加、删除和编辑各个学位类别的评审标准,不同学位类别的评审标准将会在论文对应学位类别的评阅书上体现。

(3)评审专家管理。

该功能主要用于对评审专家进行信息导入、编辑、账号分配。为方便快速导入评审专家信息设置了“批量导入评审专家信息“功能,该功能提供批量上传评审专家信息的excel模板。按照模板要求填写完上传信息,就可以实现批量评审专家信息的导入,为了方便个别增加的评审专家信息的导入,系统也设置了“添加评审专家信息”功能,方便了管理管理。系统对专家的信息可以进行修改、删除等操作。

(4)论文管理。

主要提供了上传/查看论文、审核论文信息、统计评审专家信息、统计评审结果信息。

①论文上传管理。

该功能将评审论文电子版上传到评审系统中,为了论文保密,系统要求提交pdf格式的电子版。对于上传的论文电子版,需要经过管理审核后,才能传到系统上,这样保证了研究生上传的论文符合学校的送审要求。

②评审结果统计。

该功能将论文评审结果进行统计,按照查询条件进行评审结果信息的查询,并导出excel评审结果统计库。通过点击“统计评审专家信息“链接,将会显示统计评审专家信息界面,可以选择查询条件进行评审专家信息的查询,并导出excel或专家编码信息。

3 研究生学位网上评审系统应用实践

通过我校使用研究生网上论文评审系统的情况,极大方便了老师和研究生,受到了一致好评,该系统有如下特点。

(1)缩短了评审周期。该系统的操作是在网上进行,评审专家已提交评审结果,学校管理员就可以得到评审结果,大大缩短了评审周期,评审周期的缩短,可以让研究生有更多的时间进行论文修改。

(2)降低了经济成本。系统采用无纸化办公,评审的论文通过系统导入电子版即可,节省了论文打印装订和论文邮寄的费用。

(3)提高了管理效率。运用研究生上评审系统,可将论文评审工作相关的信息收集、校对、整理、传输由传统的手工作业方式转变为基于网络技术的网上评审、审核和办公自动化模式,将学位评审管理人员从大量的重复简单劳动中解脱出来,大大减少了学位论文评审工作所耗费的时间,提高了工作效率。

4 结语