美章网 精品范文 量子通信论文范文

量子通信论文范文

量子通信论文

量子通信论文范文第1篇

量子力学诞生于1926年,是人类对微观世界加以认识的理论基础之一。量子力学和相对论之间的不相容性在1935年被爱因斯坦、波多尔基斯和罗森论证后,约翰•贝尔于1964年提出贝尔理论,,阿斯派克等人于1982年证明了超光速响应的存在。1989年第一次演示成功量子密钥传输,1997年量子态隐形传输的原理性实验验证由奥地利蔡林格小组在室内首次完成,2004年,该小组又将量子态隐形传输距离成功提高到600米。2007年开始我国架设了长达16公里的自由空间量子信道,于2009年成功实现世界上量子隐形传态的最远距离。

二、量子通信技术的发展趋势

量子通信技术的研究方向除了包括量子隐形传态还包括量子安全直接通信等,突破了现有信息技术,引起了学术界和社会的高度重视。与传统通信技术相比,量子通信除具有超强抗干扰能力外且不需对传统信道进行借助;与此同时量子通信的密码被破译的可能性几乎没有,具有较强的保密性;另外,量子通信几乎不存在线路时延,传输速度很快。量子通信发展仅仅经历了20年左右,但其发展却十分迅猛,目前已经被很多国家和军方给予高度关注。

量子通信在国防和军事上具有广阔的应用前景,作为量子技术的最大特征,量子技术的安全性是传统加密通信所无可企及的。量子通信技术的超强保密性,能够有效保证己方军事密件和军事行动不被敌方破译及侦析,在国防和军事领域显示出无与伦比的魅力。另一方面,在破解复杂的加密算法上,也许现有计算机可能需要好几万年的时间,在现实中是完全无法接受且几乎没有实用价值的。但量子计算机却能在几分钟内将加密算法破解,如果未来这种技术被投入实用,传统的数学密码体制将处于危险之中,而量子通信技术则能能够抵御这种破解和威胁。

在民间通信领域量子通信技术的应用前景也同样广阔。中国科技大学在2009年对界上首个5节点的全通型量子通信网络进行组建后,使得实时语音量子保密通信被首次实现,城市范围的安全量子通信网络在这种“城域量子通信网络”基础上成为了现实。

三、总结

量子通信论文范文第2篇

1.1量子秘钥分发

量子秘钥分发不是用于传送保密内容,而是在于建立和传输密码本,即在保密通信双方分配秘钥,俗称量子密码通信。1984年,美国的Bennett和加拿大的Brassart提出著明的BB84协议,即用量子比特作为信息载体,利用光的偏振特性对量子态进行编码,实现对秘钥的产生和安全分发。1992年,Bennett提出了基于两个非正交量子态,流程简单,效率折半的B92协议。这两种量子秘钥分发方案都是建立在一组或多组正交及非正交的单量子态上。1991年,英国的Ekert提出了基于两粒子最大纠缠态,即EPR对的E91方案。1998年,又有人提出了在三组共轭基上进行偏振选择的六态方案量子通信,它是由BB84协议中的四种偏振态和左右旋组成。BB84协议被证明是迄今为止无人攻破的安全秘钥分发方式,量子测不准原理和量子不可克隆原理,保证了它的无条件安全性。EPR协议具有重要的理论价值,它将量子纠缠态与量子保密通信联系起来,为量子保密通信开辟了新途径。

1.2量子隐形传态

1993年由Bennett等6国科学家提出的量子隐形传态理论是一种纯量子传输方式,利用两粒子最大纠缠态建立信道来传送未知量子态,隐形传态的成功率必定会达到100%。199年,奥地利的A.Zeilinger小组在室内首次完成量子隐形态传输的原理性实验验证。在不少影片中常出现如此的情节:一个在某处突然消失的神秘人物突然出现在另一处。由于量子隐形传态违背了量子力学中的量子不可克隆原理和海森堡不确定原理,因此它在经典通信中只不过是一种科幻而已。然而量子通信中引入了量子纠缠这一特殊概念,将原物未知量子态信息分成量子信息和经典信息两部分,使得这种不可思议的奇迹得以发生,量子信息是在测量过程未提取的信息,经典信息是对原物进行某种测量。

二、量子通信的进展

从1994年开始,量子通信已经逐步进入实验阶段,并向实用化目标迈进,具有巨大的开发价值和经济效益。1997年,中国青年科学家潘建伟与荷兰科学家波密斯特等人试验并实现了未知量子态的远程传输。2004年4月Lorunser等利用量子纠缠分发第一次实现1.45KM的银行间数据传输,标志着量子通信从实验室走向应用阶段。目前量子通信技术已经引起各国政府、产业界和学术界的高度重视。一些国际著名公司也积极发展量子信息的商业化,如英国电话电报公司,美国的Bell、IBM、AT&T等实验室,日本的东芝公司,德国的西门子公司等。2008年,欧盟“基于量子密码的全球保密通信网络开发项目”组建的7节点保密通信演示验证网络试运行成功。2010年,美国《时代周刊》在“爆炸性新闻”专栏中以“中国量子科学的飞跃”为题报道了中国在16公里量子隐形传输的实验成功,标志中国有能力建立地面与卫星间的量子通信网络。2010年,日本国家情报通信研究机构联合三菱电机和NEC,以及瑞士IDQuantique公司、东芝欧洲有限公司和奥地利的AllVienna公司在东京成立了六节点城域量子通信网络“TokyoQKDNetwork”。该网络集中了目前日本及欧洲在量子通信技术上发展水平最高的研究机构和公司的最新研究成果。

三、量子通信展望

量子通信论文范文第3篇

关键词:量子通信定义 量子通信理论由来 驳倒爱因斯坦的实验论据

一、量子通信定义

量子通信(Quantum Teleportation)是指利用量子纠缠效应进行信息传递的一种新型的通讯方式。量子通讯是近二十年发展起来的新型交叉学科,是量子论和信息论相结合的新的研究领域。量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码等,近来这门学科已逐步从理论走向实验,并向实用化发展。高效安全的信息传输日益受到人们的关注。基于量子力学的基本原理,量子通信具有高效率和绝对安全等特点,并因此成为国际上量子物理和信息科学的研究热点。

二、量子通信理论由来

“1935年5月的一天早晨,爱因斯坦像往常一样准时来到普林斯顿高等研究院的办公室。他来普林斯顿小镇快两年了,已经熟悉并开始喜欢这个恬静的“室外桃园”。办公桌上放着他和助手波多尔斯基、罗森一起刚刚发表在《物理评论》上的论文。他拿起来看了看,脸上露出孩子般顽皮的微笑――这回他终于可以战胜老对手玻尔了。与此同时,在大西洋彼岸的哥本哈根大学玻尔研究所,爱因斯坦的文章立刻引起了物理学家玻尔的关注和不安。这对他来说简直是个晴天霹雳!玻尔立刻放下所有的工作,他说:‘我们必须睡在问题上。’爱因斯坦和玻尔是20世纪两位最伟大的物理学家,他们都为量子理论的建立做出了奠基性的贡献。然而,他们对于这个理论的含义却一直争论不休。这一争论被称为‘关于物理学灵魂的论战’。”――引自郭光灿院士《爱因斯坦的幽灵:量子纠缠之谜》。

郭光灿院士书中所指的“物理学灵魂”的论战,与“量子纠缠”现象有着莫大的关系。 在量子力学中,有共同来源的两个微观粒子之间存在着某种纠缠关系,不管它们被分开多远,只要一个粒子发生变化就能立即影响到另外一个粒子,即两个处于纠缠态的粒子无论相距多远,都能“感知”和影响对方的状态,这就是量子纠缠。尽管爱因斯坦最早注意到微观世界中这一现象的存在,但却不愿意接受它,并斥之为“幽灵般的超距作用(spooky action at a distance)”。

三、驳倒爱因斯坦的实验论据

对EPR实验的验证始于1960年,在1980年终于获得有说服力的结果。这些是实验大多都是以光子来做为自旋关联。主要是利用院子的级联辐射,选择出光子动量为0的情形。1982年,法国物理学家艾伦•爱斯派克特(Alain Aspect)和他的小组成功地完成了一项实验,证实了微观粒子“量子纠缠”(quantum entanglement)的现象确实存在,这一结论对西方科学的主流世界观产生了重大的冲击。它证实了任何两种物质之间,不管距离多远,都有可能相互影响,不受四维时空的约束,是非局域的(nonlocal),宇宙在冥冥之中存在深层次的内在联系。

四、突破传统的通信方式

1993年,C.H.Bennett提出了量子通信的概念;同年,6位来自不同国家的科学家,提出了利用经典与量子相结合的方法实现量子隐形传送的方案:将某个粒子的未知量子态传送到另一个地方,把另一个粒子制备到该量子态上,而原来的粒子仍留在原处。在量子通信系统中,共享信息的两个人必须共享几乎一致的两个成对产生并永远缠结在一起的光子。一旦信息被带到第一个光子上,它将会消失并重现在第二个光子上,以实现不加外力方式传输信息。不加外力传输的概念是以量子物理学为基础的,它所使用的是具有波、粒两重性但没有电荷和质量的光子,而不是常规使用的电子。在量子通信中,报文是以不加外力传输方式传输的。不加外力传输方式就是使信息在一个地方消失,从而使其能在另一个地方出现的过程。它不需要通过空中、太空或线路传输。在这一过程中,发送者与接收者共享所需光子的数量,决于所发送报文的长度。在量子通信中,由于光子只能成对产生,因此,所有量子的不加外力方式只能在一个发送者和一个接收者之间进行。如果接收者需要将报文传送给其他人,则每次必须共享和使用缠结在一起的新的一对光子。因此,量子网络必须一个链路一个链路地建立。

利用量子信息技术之一量子密码术,可实其基本思想是:将原物的信息分成经典信息和量子信息两部分,它们分别经由经典通道和量子通道传送给接收者。经典信息是发送者对原物进行某种测量而获得的,量子信息是发送者在测量中未提取的其余信息;接收者在获得这两种信息后,就可以制备出原物量子态的完全复制品。该过程中传送的仅仅是原物的量子态,而不是原物本身。发送者甚至可以对这个量子态一无所知,而接收者是将别的粒子处于原物的量子态上。在这个方案中,纠缠态的非定域性起着至关重要的作用。量子隐形传态不仅在物理学领域对人们认识与揭示自然界的神秘规律具有重要意义,而且可以用量子态作为信息载体,通过量子态的传送完成大容量信息的传输,实现原则上不可破译的量子保密通信。

五、量子通信的发展状况

量子通信具有传统通信方式所不具备的绝对安全特性,不但在国家安全、金融等信息安全领域有着重大的应用价值和前景,而且逐渐走进人们的日常生活。

为了让量子通信从理论走到现实,从上世纪90年代开始,国内外科学家做了大量的研究工作。自1993年美国IBM的研究人员提出量子通信理论以来,美国国家科学基金会、国防高级研究计划局都对此项目进行了深入的研究,欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个,日本邮政省把量子通信作为21世纪的战略项目。我国从上世纪80年代开始从事量子光学领域的研究,近几年来,中国科技大学的量子研究小组在量子通信方面取得了突出的成绩。

2006年夏,我国中国科技大学教授潘建伟小组、美国洛斯阿拉莫斯国家实验室、欧洲慕尼黑大学―维也纳大学联合研究小组各自独立实现了诱骗态方案,同时实现了超过100公里的诱骗态量子密钥分发实验,由此打开了量子通信走向应用的大门。2008年底,潘建伟的科研团队成功研制了基于诱骗态的光纤量子通信原型系统,在合肥成功组建了世界上首个3节点链状光量子电话网,成为国际上报道的绝对安全的实用化量子通信网络实验研究的两个团队之一(另一小组为欧洲联合实验团队)。

量子通信论文范文第4篇

立足大背景 寻求新发展

量子信息物理,顾名思义,这是一个由信息科学与量子力学学科交叉产生的、全新的研究方向。

“这门学科的出现有其重要的意义。”崔海涛介绍,“根据摩尔(Moore)定律,每18个月,计算机微处理器的速度就会增长一倍,其中单位面积(或体积)上集成的元件数目也会相应地增加。可以预见,在不久的将来,芯片元件就会达到它能以经典方式工作的极限尺度。因此,如何突破这种尺度极限是当代信息科学所面临的一个重大科学问题。量子信息的研究就是充分利用量子物理基本原理的研究成果,发挥量子相干特性的强大作用,探索以全新的方式进行计算、编码和信息传输的可能性,为突破芯片极限提供新概念、新思路和新途径。”“量子力学与信息科学结合,不仅充分显示了学科交叉的重要性,而且量子信息的最终物理实现,会导致信息科学观念和模式的重大变革。”崔海涛说。

时至今日,量子信息技术的发展不仅引起了学术界的关注,各发达国家也针对其制定了本国的研究发展规划,以期抢占未来信息科技的制高点,并投入大量人力、物力用于支撑该领域的基础性、前瞻性的研究。我国也于2006年9月了国家中长期科学和技术发展规划纲要(2006-2020年),将以量子调控技术为代表的量子信息技术的研究纳入到基础研究重大科学研究计划当中。正如《纲要》中所描述的那样:“以微电子为基础的信息技术将达到物理极限,对信息科技发展提出了严峻的挑战,人类必须寻求新出路,而以量子效应为基础的新的信息手段初露端倪,并正在成为发达国家激烈竞争的焦点。量子调控就是探索新的量子现象,发展量子信息学、关联电子学、量子通信、受限小量子体系及人工带隙系统,构建未来信息技术理论基础,具有明显的前瞻性,有可能在20~30年后对人类社会经济发展产生难以估量的影响。”崔海涛团队的研究项目就是在这一大背景下展开,致力于解决量子信息技术中关键的、基础性的问题,并对相关实验技术的发展产生重要的理论指导作用。

紧扣量子纠缠 顺通量子信息

细看崔海涛的研究履历,其关键词便是“量子纠缠”。

“如果说量子信息主要是基于量子力学的相干特征、重构密码、计算和通讯的基本原理,那么,量子纠缠在其中发挥的是非常重要而且非常基本的作用。”在多年的学习和研究过程中,崔海涛认识到,一方面,许多重要的量子信息技术都需要量子纠缠的参与才能实现,例如,量子远程传态、量子保密通讯、量子密钥分发等;另一方面,由于量子体系与其他自由度的相互作用,这种作用最终导致体系的自由度与其他自由度的量子纠缠,由于环境选择的结果,量子体系的相干性质会逐渐消失,此即所谓退相干过程。退相干是实现量子信息过程所面临的最大障碍,如何有效克服退相干,延长量子体系的相干时间是当前量子信息技术研究的前沿课题。“就是这样奇特的物理性质,物理学家们对它的理解至今也非常有限,这严重制约了量子信息技术的发展,因此,建立对量子纠缠普遍的物理理解已经成为当今量子信息领域最为急迫需要解决的问题之一。”

如何建立对多体量子态纠缠的普遍理解?如何在具体的物理系统中制备纠缠的量子多体态?看上去,只要解决了这两个问题,量子纠缠就不再是瓶颈,然而,真的如此简单么?“最直观的做法是将两体纠缠的理解推广到多体。但经事实证明,这种推广具有很大的局限,因为量子多体态的纠缠具有远比两体纠缠更为丰富的内容。”接着,崔海涛进行了举例说明,“在3量子比特中,存在两个随机定域操作与经典通讯操作下不等价的三体纠缠态;GHZ态和W态。它们都是真正的三体纠缠态,却表现出完全不同的纠缠性质。对于GHZ态,任意一个或两个量子比特的约化密度矩阵都是单位阵;而W态,通过对任一量子比特的测量,可以得到其他两个量子比特的最大纠缠态。4个量子比特情况就更为复杂,迄今为止也没有一个完整的分类。”

直观推广不成,崔海涛又开始考虑换角度钻研。他认为,多体纠缠的度量应该包括两方面的内容:纠缠模式(pattern)和纠缠强度(intensity)。纠缠强度即纠缠的大小,现已有一些比较好的度量方式,如几何纠缠;纠缠模式则是指对应多体纠缠的分类。而伴随着纠缠模式,又出现了一个新的问题――多体态不同纠缠模式表示什么样的物理意义?“因为这涉及到如何在实验室中制备不同的多体纠缠。不同的纠缠模式必然对应完全不同的物理性质,SLOCC不等价关系的存在也限制了从‘最大纠缠态’得到其他任意纠缠态的可能。对于不同的纠缠模式,我们需要不同的物理系统(Hamilton量)来制备。这些系统之间又是怎样的关系呢?”

为了解惑,在国家自然科学基金项目“几何相与量子纠缠的理论研究”和“多体系统中的量子纠缠及其几何分类的理论研究”的支持下,崔海涛带领研究团队在此研究方向上刻苦钻研多年,并取得了一些深刻的认识。通过附加对称性的要求,例如,量子态的平移不变性质,他们发现完全可以普遍地建立这些多体纠缠态间的等价关系。而且,经进一步研究发现,这些等价关系可以通过态的几何性质很好地区分。也就是说,不等价的多体纠缠对应体系的不同几何结构。更为重要的是,这些几何结构可以通过几何相物理地加以描述。多体纠缠中的非平庸几何结构的发现并不是孤立的,联系最近凝聚态体系中相关几何效应的发现,有理由相信他们之间存在某种形式的联系。相关的研究工作正在进行中。

事实上,围绕多体系统中的几何相与量子纠缠的理论问题,崔海涛自攻读博士期间就产生了浓厚的兴趣。特别是近5年来,陆续发表了一些高水平的学术成果,并主持承担了一些科研项目。迄今为止共发表学术论文22篇,均为SCI收录,论文总引用次数137次,他引超过80次。其中,有7篇文章发表在国际权威物理学期刊“Physical Review A”上。2007年发表在“Physics Letter A”上的论文“A Study on the suddendeath of entanglement”已被引用60次(他引57次),其他论文亦有不同程度的引用。

对于热爱这项研究的崔海涛来说,这种对未知科学世界的探索是他甘之如饴的兴趣和追求,也是他情愿脚踏实地“做一辈子的职业”。

量子通信论文范文第5篇

【关键词】 量子通信 发展 存在问题 现状分析

20世纪80年代是量子通信技术研究的开启性时代,其实从历史角度看量子通信技术的研究要早于这个时间,早在20世纪70年代威斯纳已经写出了“共轭编码”这篇著名文章。量子通信技术是在量子力学快速发展的前提下发展的新领域,它在信息传递方面存在很大优势已成为目前研究的热点。但是随着通信技术的快速发展,也存住诸多问题。

一、量子通信技术发展中存在的弱相干光源安全性问题分析

根据量子通信技术研究表明量子通信是利用了光子等粒子的量子纠缠原理,量子纠缠是指在微观世界里两个粒子间的距离不论有多远,一个粒子的变化会影响另一个粒子变化的一种现象。因此,量子通信技术离不开光源技术。由于单光子源技术难度太高,我国量子通信技术一般采用弱相干光源技术,但是这种光源在实用发展中存在诸多安全性问题。

1、量子通信技术发展中存在的单光子分离攻击问题。光子是光最小的单位,单光子是不可再分的。但是我国通信技术使用的弱相干光源技术,它的脉冲中不止一种光子,在理论上这种脉冲中所包括的光子是可以再进行分割的。量子通信系统的基本部件由量子态发生器、量子通道和量子测量装置三部分组成,主要涉及量子密码通信、量子远程传态、量子密码编码等,按量子通信所传输的信息是经典还是量子分为两大类,它的基本思想是将原物信息分成经典和量子两种信息,分别经由经典通道和量子通道传递给接受者,在传递过程中量子通信的通道损耗非常大。对于单光子源技术来讲,即使通道损耗再大也是安全的,因为单光子不可再分割。但对弱相干光源来讲就会存在安全隐患,窃听者可以通过光子分离攻击假冒量子通信技术的通道而获得全部密码,并且不会被量子通信技术发现。

2、量子通信技术发展中存在的木马攻击和侧信道攻击问题分析。量子密码编码是量子通信技术使用中主要涉及部分之一,木马攻击就是利用量子密码信号源和接收器等部件的设计漏洞进行攻击,有效窃取量子通信技术里的量子保密系统的内部信息。这种窃取信息的方法主要有侧信道攻击、光能部件高能破坏攻击和大脉冲攻击等。[1]

二、量子通信技术发展中存在的通信效率低、通信距离受限制的问题分析

1、通信技术发展中存在的光子源产生单光子效率低问题分析。根据研究表明,单光子源具有非常强的量子力学性能,因其不可再分割的特性使每个单光子脉冲都是最安全的,即使量子通信技术的量子密码通信的两种通道损耗率特别大也能完整的完成原物信息传递任务。但因为单光子的制备存在诸多困难,目前我国量子通信技术很难利用单光子源技术,只能退而求其次利用弱光脉冲技术,而弱光子脉冲大多数的光子源发出的脉冲是没有光子的空脉冲,这不但严重降低量子通信技术的量子密码通信通道的传输效率还会增大量子密码通信通道传递量子密码编码的误码率。[2]

2、量子通信技术发展中存在的探测效率低的问题分析。量子通信技术的量子测量一般采用正定测量、通用测量和投影测量三种测量方式进行信息测量,这三种测量信息的基本原理是通过外部设备和北测量子的相互作用达到测量通信信息的目的,在量子通信技术的测量过程中会改变通道里量子的传输状态,由此造成通信信息测量误差。另一方面在对统一状态下的通道量子进行测量时,由于量子通信技术采用弱相干光源造成测量的通道量子种类不同,而种类不同又会导致测量量子的不同塌缩,最终造成测量结果出现偏差降低量子探测效率。[3]

3、量子密码通信系统与全光网光纤信道不能完全相结合的问题分析。量子通信技术的量子密码通信系统与全光网光纤信道不能完全相结合,会造成量子通信技术的量子通道损耗过高和量子通信通道效率降低,这些会导致远距离通信受限制。当前我使用的量子通信光纤尚未达到单模光纤的效果,导致光纤通信损耗率太大也会限制远距离通信。[2]

结束语:随着我国量子力学的发展,我国量子通信技术已经达到世界顶尖水平。本文从对量子通信技术发展中存在的弱相干光源安全性问题、通信技术发展中存在的光子源产生单光子效率低问题两方面进行了浅析。虽然量子通信技术在发展中存在诸多问题,但是它相对还是具有传输信息容量大、传递信息效率高和安全性能高等特点,在军事安全通信、高度保密的重要信息传递和生活通信等方面有很大应用前景。

参 考 文 献

[1]马锦城,王茹.量子密码通信技术与应用前景研究[J].通信世界,2016(273):298-299.

量子通信论文范文第6篇

密码钥匙

大家都喜欢看谍战片吧?科技含量高的谍战片通常有破解通信密码的情节。破解通信密码需要获得密码钥匙。

这里说的密码钥匙就是信息的加密方式,因为它和咱们开门用的钥匙有相似功能,所以被称为密码钥匙,简称密钥。打个比方,甲想向乙传输“123”这段信息,先按照将每个数字都加3的方式向乙传输“456”,“123”就叫明文,“456”就叫密文,而每个数字都加3就是密码钥匙。发送者可用密码钥匙加密信息,接收者可用它来解密。

如果第三方没有密码钥匙,又想获得明文信息,就需要间谍活动了。间谍获得密码钥匙的方法很多,有时靠骗,可以从甲或乙那儿骗来密码钥匙;有时靠买,间谍向甲或乙许以报酬,收买密码钥匙有时也能成功;有时还靠偷。

无论骗还是偷,都属于人工方法,获得密码钥匙的效率比较低。现在间谍都愿意用计算机通过计算来获取密码钥匙,就是利用计算机的超强功能,寻找密文信息的变化规律,其中的规律就是加密方式。有了计算机这种机器助手来帮助间谍破解密码,间谍们很嚣张地宣称:没有破解不了的密码钥匙,破解密码钥匙只是个时间问题!

利用计算机破解密码终究会成功,所以说信息安全只是某一段时间内的相对安全,而不是永久的安全。那么,有没有永远不会被解密的通信方式呢?有呀,它就是量子通信。

科学探索

公元前405年,雅典和斯巴达发生了战争。斯巴达军队捕获了一名雅典送信人,从他身上除了搜出一条布满杂乱无章的字母的腰带之外,别无所获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了,原来腰带上那些杂乱无章的字母,竟组成了一段表意清楚的文字,密码得以破解!腰带情报,就是世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然后通信一方将腰带缠绕在约定长度和粗细的木棍上书写?收信一方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些毫无规则的字母。

趣味链接

有人通过破解密码显示才能,有人通过设计密码显示才能。1977年,数学家李维斯特给出了一个129位数,要求把这个数分解成两个质数的乘积,得到这个结果,就会发现隐藏的信息。其实这个129位数就是密文,分解质因数就是密码钥匙。李维斯特信心满满地宣称,算出他的密码钥匙,需要好多亿年。谁知17年之后,600名密码破解爱好者动用了1600台计算机,只用了6个月的时间就把李维斯特的密码给破解了,获得的信息是“挑食的秃鹰”。密码虽然被破解了,但人们还是很佩服李维斯特:他太厉害了,得600人联手,用1600台计算机,花了6个月才打败他!

量子通信是什么

传统的通信方式都需要介质,比如写信你得用信纸,打电话的信号得靠电磁波来传输。窃密者通常会侵入介质获得通信信息,在掌握了密文信息后,再通过计算获取密码钥匙,将密文破解成明文。凡是通过介质传送信息,必定无密可言,这种破解密码的方式通常被称为“截获”。

量子通信是不需要传输介质的,这是为什么呢?

科学家在1900年发现了量子这种微粒,进一步发现了量子纠缠现象。量子纠缠是这样的:一对量子甲和乙,甲携带的信息,可以瞬间在乙身上体现出来!不架天线,不铺电缆,信息可以在量子之间无形无影地传输,这事跟神话中的心灵感应似乎是一个套路呀!

是的,量子通信可以看作是神奇的心理感应术,信息的传输端和接收端之间不用连接实线,也不需要电磁波,信息来去很神奇。量子纠缠现象曾经被爱因斯坦浅显地描述为:两个物体之间,无论距离多远,都存在相互感应信息的天然魔力。

量子通信非常神奇,且非常安全,这又是为什么呢?

量子通信的一个特点就是加密速度极快,它可以给数之不尽的每一个信息片段加一个独立的密码钥匙。举个例子来说,如果把一次通话分割成100亿个信息片段来传输,则量子通信可以瞬间给这100亿个信息片段各加各的密码钥匙,这种加密方式被形象地称为“一次一密”。你可以想象,在通信过程中,信息源源不断,加密码钥匙源源不断,千变万化,间谍要破解这么多的密码钥匙,简直是比登天还难。一次一密带来了天量密码钥匙,让密码间谍从此失去饭碗!

有人或许会说,让计算机出场帮着计算嘛!

这主意不错,不过告诉你吧,现在的计算机虽然有超强的计算能力,但是它们面对无穷无尽的量子通信密码也是束手无策,算不尽呀!如果硬要一台计算机来破解量子通信密码,从理论上说也是可以的,但时间却需要数亿年,甚至是无限久。呵呵,计算机破解量子通信密码,时间是无限久,其实就是破解不了的意思呀!谁等密码能等上数亿年呢?

还有,量子通信不是不需要传输介质嘛,所以,间谍想在半路上截获信息的想法也破灭。

有人或许又要问了:你在半路上截不到信息,不会直接从传送端和接收端的量子上获取信息吗?

嗯,这想法似乎不错,但做法也行不通呀,因为量子还有一个特点:只要有人干扰它,想从它身上获得信息,它立马就改变原来的信息状态,把真实信息提前毁掉,让间谍一无所获。量子这种干扰即毁信息的特点,封死了间谍想从信息发送端和接收端获取信息的想法。如果有的间谍“不知趣”,非得要到量子那儿获取信息,那么信息接收方和信息发送方就可以从量子自毁信息的频率,判断是不是有人正在搞窃密,让间谍行为立马现形。这么说来,身负通信使命的量子,还是通信警察呀,只要间谍一来,它立即报警,让间谍无处遁形。

哎,在量子通信时代,间谍要么选择远离量子通信网络,要么掩耳盗铃却被人捉,间谍成了超高危无成果的职业,没有人能做得来了。

量子通信先靠一次一密的加密方式,把间谍淹没在密码钥匙的大海里,还会用自毁信息的方式报警,让仍旧执迷于截获信息的间谍无处藏身,基于这两点,量子通信就成了绝对安全的通讯方式。

科学探索

世界是运动的,但是宏观世界的运动规律和微观世界的运动规律并不相同。牛顿提出的物理学说解答了宏观世界的运动规律,但牛顿的学说一拿到微观世界来解答微观世界的运动规律就会“失效”。这种失效促使科学家努力寻找微观世界的运动规律,于是量子力学就产生了,量子力学是一门年轻的科学,它总共才有一百来年的历史。

英国有所谓的物理学家提出,人的灵魂是由大脑中的量子物质形成的,当人死亡之后,大脑微管中的量子信息会离开身体进入到宇宙,如果能阻止这些量子向宇宙中散失,就可以阻止人的死亡,如果能把散失在宇宙中的大脑量子收回来,人就能死而复生。量子科学有这么玄乎吗?人可以不死,可以死而复生,这类“量子理论”谁敢信呀!

为什么发射量子卫星

既然量子之间可以传输无限加密的第三者不可破解的信息,那就在地球上建设量子通信网络就行了,为什么还要发射量子卫星呢?

这得从目前量子信息传输的距离来解释这个问题。

甲量子向乙量子传送信息,理论上它们之间心灵感应的距离可以无限远,无论间隔多远,信息都能由甲传输给乙的。但事实上,量子在自由环境里(即地球表面环境),能量会衰减,衰减虽然不影响信息传递,但影响我们人类对信息的辨别,你想想,甲虽然最终把信息传递给了乙,但信号太弱,弱到目前我们无法辨识,不也是无用嘛。

量子之间信息传输距离是无限的,多远都能传到。但量子之间保持信息可辨认的传输距离却是有限的,太远了,它们之间有“对话”,但咱们却“听”不清楚了。

1977年,科学家利用量子传送信息,结果只让信息传送了数米远的距离。这个距离虽然很近,但是验证了量子传输信息的可能性。

随后,量子通信在“能”的基础上,不断进步,传输距离从最初的数米,发展到了可以传输16千米了:2010年6月6日,中国量子通信实验小组将信息传输了16千米的距离,创造了当时量子通信的新记录。

量子通信可传输16千米,但仍旧不能满足实用要求。于是在16千米的基础上,科学家们继续努力,要让量子通信的距离越来越远,可这个期望后来“破灭”了,因为科学家发现在自由环境中,量子通信距离存在一个极限,大约是100千米。100千米的传输距离虽然具有实用价值,但是要建设量子通信网络,需要在地面上每隔100千米建设一个传输基站。众多基站,会降低量子通讯的效率和安全性,因为信号需要不断在明文和密文之间多次转换接力,每个基站容易成为信息安全漏洞,所以大量建设基站支持量子通信的方案被认为不可行。

基站方案被否决之后,科学家就把建设量子通信网络的厚望寄托于量子通信卫星身上。量子卫星可以把量子信息传输的距离扩大到数千千米,三颗量子卫星就能满足在全球建立信号优良、安全无忧的量子信息通信网络,让信息高速安全地直达任意地方,所以说发射量子卫星是量子通信网络建设的关键节点,谁拥有了量子卫星传输技术,谁就掌握了全球量子通信网络建设的主动权。

中国发射的“墨子号”,是全世界发射的第一颗量子通信卫星,标志着中国将成为量子通信界的老大,在以后量子通信网络建设进程中,中国的话语权和支配权都将是至高无上的。别的国家见咱们有了量子卫星,都急红眼了!

全球首颗量子科学实验卫星为什么命名为“墨子号”。墨子是我国古代伟大的科学家,被称为“科圣”。他最早提出光线沿直线传播的理论,设计了小孔成像实验,奠定了光通信、量子通信的基础。用中国古代伟大科学家的名字命名量子卫星,为的是提升我们的文化自信。

主持建造“墨子号”的潘建伟教授是我国量子科学的领头人,1996年他到奥地利求学量子科学,导师问他的梦想是什么,他说要在中国建世界一流的量子物理实验室。仅过了一年,他就与同事合作,宣布在实验中实现了量子态隐形传输,这被公认为量子信息实验领域的开山之作,《科学》杂志将其列为年度全球十大科技进展。这一年,潘建伟仅27岁。后来,潘建伟回国开展量子科学研究,结果理解这门科学的人太少,什么隐形传输,什么大变活人的,他的研究项目被称为伪科学,本人则被误解为骗子。今天这个“骗子”终于可以向所有人说:看,一切都是真的!

量子传输的不仅仅是信息

目前这个阶段,中国发射的量子卫星,主要担负安全传输信息的实验任务。将来,量子卫星的任务不仅仅是传输信息,很有可能还会传输人。

什么?传输人!

是的,就是传输人。

前面我们说过,量子是微粒。可以把物体理解成是由量子组成的,也就是说物体可以分解成一个一个的量子,量子不但可以瞬间传输信息,而且可以瞬间传输量子。如果用量子传输信息,就叫量子通信。如果用量子传输量子,那么传输人就成为一种可能,这在魔术里叫大变活人吧。

我们用量子传输量子,就可以将魔术变成真实的科技项目。科学家在用量子传输信息的基础上,还开始研究如何把量子传输信息变成量子传输实物,这项研究被称为隐形传输。

隐形传输技术在科幻电影《星际旅行》中有体现:宇航员在特殊装置中平静地说一句:“发送我吧,苏格兰人!”他瞬间就被转移到外星球了。将来,量子机器很可能把科幻电影中的神奇情景变成现实,依靠量子传输实物的功能将我们发射到想去的星球上去。

尽管想要达到“发送我吧”这样的结果,我们还得等上一些年头,但量子隐形传输技术,终将带我们走进不可思议的量子传输情景中,很可能让我们瞬间到达我们想到达的任意地方。量子传输或许将是星际旅行的终极大法――因为,身体是由量子组成的,量子能够被瞬间传输,所以我们的身体,我们的生命也就可能被瞬间传输。

天呀,原来大变活人不只是魔术!

科学探索

量子通信论文范文第7篇

关键词 量子物理;现代信息技术;关系;原理应用

中图分类号:O41 文献标识码:A 文章编号:1671-7597(2013)15-0001-02

量子物理是人们认识微观世界结构和运动规律的科学,它的建立带来了一系列重大的技术应用,使社会生产和生活发生了巨大的变革。量子世界的奇妙特性在提高运算速度、确保信息安全、增大信息容量等方面发挥重要的作用,基于量子物理基本原理的量子信息技术已成为当前各国研究与发展的重要科学技术领域。

随着世界电子信息技术的迅猛发展,以微电子技术为基础的信息技术即将达到物理极限,同时信息安全、隐私问题等越来越突出。2013年5月美国“棱镜门”事件的爆发,引发了对保护信息安全的高度重视,将成为推动量子物理科学与现代信息技术的交融和相互促进发展的契机。因此,充分认识量子物理学的基本原理在现代信息技术中发展的基础地位与作用,是促进现代信息技术发展的前提,也是丰富和发展量子物理学的需要。

1 量子物理基本原理

1)海森堡测不准原理。在量子力学中,任何两组不可同时测量的物理量是共扼的,满足互补性。在进行测量时,对其中一组量的精确测量必然导致另一组量的完全不确定,只能精确测定两者之一。

2)量子不可克隆定理。在量子力学中,不能实现对各未知量子态的精确复制,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态,无法获得与初始量子态完全相同的复制态。

3)态叠加原理。若量子力学系统可能处于和描述的态中,那么态中的线性叠加态也是系统的一个可能态。如果一个量子事件能够用两个或更多可分离的方式来实现,那么系统的态就是每一可能方式的同时迭加。

4)量子纠缠原理。是指微观世界里,有共同来源的两个微观粒子之间存在着纠缠关系,不管它们距离多远,只要一个粒子状态发生变化,另一个粒子状态随即发生相应变化。换言之,存在纠缠关系的粒子无论何时何地,都能“感应”对方状态的变化。

2 量子物理与现代信息技术的关系

2.1 量子物理是现代信息技术的基础与先导

物理学一直是整个科学技术领域中的带头学科并成为整个自然科学的基础,成为推动整个科学技术发展的最主要的动力和源泉。量子力学是20世纪初期为了解决物理上的一些疑难问题而建立起来的一种理论,它不仅解释了微观世界里的许多现象、经验事实,而且还开拓了一系列新的技术领域,直接导致了原子能、半导体、超导、激光、计算机、光通讯等一系列高新技术产业的产生和发展。可以说,从电话的发明到互联网络的实时通信,从晶体管的发明到高速计算机技术的成熟,量子物理开辟了一种全新的信息技术,使人类进人信息化的新时代,因此,量子物理学是现代信息技术发展的主要源泉,而且随着现代科学技术的飞速发展,量子物理学的先导和基础作用将更加显著和重要。

2.2 量子物理为现代信息技术的持续发展提供新的原理和方法

现代信息技术本质上是应用了量子力学基本原理的经典调控技术,随着世界科学技术的迅猛发展,以经典物理学为基础的信息技术即将达到物理极限。因此,现代信息技术的突破,实现可持续发展必须借助于新的原理和新的方法。量子力学作为原子层次的动力学理论,经过飞速发展,已向其他自然科学的各学科领域以及高新技术全面地延伸,量子信息技术就是量子物理学与信息科学相结合产生的新兴学科,它为信息科学技术的持续发展提供了新的原理和方法,使信息技术获得了活力与新特性,量子信息技术也成为当今世界各国研究发展的热点领域。因此,未来的信息技术将是应用到诸如量子态、相位、强关联等深层次量子特性的量子调控技术,充分利用量子物理的新性质开发新的信息功能,突破现代信息技术的物理极限。

2.3 现代信息技术对量子物理学发展的影响

量子信息技术应用量子力学原理和方法来研究信息科学,从而开发出现经典信息无法做到的新信息功能,反过来,现代信息技术的发展大大地丰富了量子物理学的研究内容,也将不断地影响量子物理学的研究方法,有力地将量子理论推向更深层次的发展阶段,使人类对自然界的认识更深刻、更本质。近年来,随着量子信息技术领域研究的不断深入,量子信息技术的发展也使量子物理学研究取得了不少成果,如量子关联、基于熵的不确定关系、量子开放系统环境的控制等问题研究取得了巨大进展。

3 基于量子物理学原理的量子信息技术

基于量子物理原理和方法的量子信息技术成为21世纪信息技术发展的方向,也是引领未来科技发展的重要领域。当前量子物理学的基本原理已经在量子密码术、量子通信、量子计算机等方面得到充分的理论论证和一定的实践应用。

3.1 量子计算机——量子叠加原理

经典计算机建立在经典物理学基础上,遵循普通物理学电学原理的逻辑计算方式,即用电位高低表示0和1以进行运算,因此,经典计算机只能靠以缩小芯片布线间距,加大其单位面积上的数据处理量来提高运算速度。而量子计算遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息。计算方式是建立在微观量子物理学关于量子具有波粒两重性和双位双旋特性的基础上,量子算法的中心思想是利用量子态的叠加态与纠缠态。在量子效应的作用下,量子比特可以同时处于0和1两种相反的状态(量子叠加),这使量子计算机可以同时进行大量运算,因此,量子计算的并行处理,使量子计算机实现了最快的计算速度。未来,基于量子物理原理的量子计算机,不仅运算速度快,存储量大、功耗低,而且体积会大大缩小。

3.2 量子通信——量子纠缠原理

量子通信是一种利用量子纠缠效应进行信息传递的新型通信方式。量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码等。从信息学上理解,量子通信是利用量子力学的量子态隐形传输或者其他基本原理,以量子系统特有属性及量子测量方法,完成两地之间的信息传递;从物理学上讲,量子通信是采用量子通道来传送量子信息,利用量子效应实现的高性能通信方式,突破现代通信物理极限。量子力学中的纠缠性与非定域性可以保障量子通信中的绝对安全的量子通信,保证量子信息的隐形传态,实现远距离信息转输。所以,与现代通信技术相比,量子通信具有巨大的优越性,具有保密性强、大容量、远距离传输等特点,量子通信创建了新的通信原理和方法。

3.3 量子密码——不可克隆定理

经典密码是以数学为基础,通过经典信号实现,在密钥传送过程中有可能被窃听且不被觉察,故经典密码的密钥不安全。量子密码是一种以现代密码学和量子力学为基础,利用量子物理学方法实现密码思想和操作的新型密码体制,通过量子信号实现。量子密码主要基于量子物理中的测不准原理、量子不可克隆定理等,通信双方在进行保密通信之前,首先使用量子光源,依照量子密钥分配协议在通信双方之间建立对称密钥,再使用建立起来的密钥对明文进行加密,通过公开的量子信道,完成安全密钥分发。因此量子密码技术能够保证:

1)绝对的安全性。对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,且合法的通信双方可觉察潜在的窃听者并采取相应的措施。

2)不可检测性。无论破译者有多么强大的计算能力,都会在对量子的测量过程中改变量子的状态而使得破译者只能得到一些毫无意义的数据。因此,量子不可克隆定理既是量子密码安全性的依靠,也给量子信息的提取设置了不可逾越的界限,即无条件安全性和对窃听者的可检测性成为量子密码的两个基本特征。

4 结论

量子物理是现代信息技术诞生的基础,是现代信息技术突破物理极限,实现持续发展的动力与源泉。基于量子物理学的原理、特性,如量子叠加原理、量子纠缠原理、海森堡测不准原理和不可克隆定理等,使得量子计算机具有巨大的并行计算能力,提供功能更强的新型运算模式;量子通信可以突破现代信息技术的物理极限,开拓出新的信息功能;量子密码绝对的安全性和不可检测性,实现了绝对的保密通信。随着量子物理学理论在信息技术中的深入应用,量子信息技术将开拓出后莫尔时代的新一代的信息技术。

参考文献

[1]陈枫.量子通信:划时代的崭新技术[N].报,2011.

[2]曾谨言.量子物理学百年回顾[J].北京大学物理学科90年专题特约专稿,2003(10).

[3]李应真,吴斌.物理学是当代高新技术的主要源泉[J].学术论坛,2012.

[4]董新平,杨纲.量子信息原理及其进展[J].许昌学院学报,2007.

[5]周正威,陈巍,孙方稳,项国勇,李传锋.量子信息技术纵览[J].中国科学,2012(17).

[6]郭光灿.量子信息技术[J].中国科学院院刊,2002(5).

[7]朱焕东、黄春晖.量子密码技术及其应用[J].国外电子测量技术,2006(12).

量子通信论文范文第8篇

 

在信息时代,网络安全是一个严峻的问题。信息安全已经得到了各国政府的高度重视,一方面要保护自己的安全,另一方面要攻击对方,信息保护的升级刻不容缓。

 

1 现代密码学

 

现代密码学的基本思想是发送方使用加密算法和密钥,将要保密的信息变成数字发送给接收方。密钥是随机数0、1,将其与要传送的数字明文放在一起,用加密算法把它们变成密文,密文就是传送的信息。接收方使用事先定好的相应的解密算法,反变换将明文提取出。

 

密码体制分为两类:一类叫对称密钥(非公开密钥),它的加密密钥和解密密钥相同,通信双方需要事先共享相同的密钥,关键在于如何安全地传递密钥。其中有一种一次一密(one time pad)的密码,用与明文等长的二进制密钥与明文异或得密文,并且每个密钥使用一次就销毁,根据香农的证明一次一密是无法破译的。

 

另一类叫非对称密钥(公开密钥),加密密钥和解密密钥不相同,加密密钥公开,发送者发送密钥与明文混合之后的密文,接受者使用不相同的密钥解出密文。从公开的加密密钥推导出解密密钥需要耗费极巨大的资源,虽然原则上可破解,但实际做不到,所以,在当今社会受到广泛使用。

 

一旦量子计算机研制成功,它可以更快速的破解数学难题,公开密钥就面临了严峻挑战。

 

2 量子密码

 

无论采用哪种方法,都无法避免“截取-重发”的威胁。为了应对强大的量子计算机,需要无条件安全的一次一密的加密方案;但必须解决密钥分配的安全性,可以借助于量子信息作为密钥传输的工具。一次一密不可破译加上密钥传输不可以窃听,从理论上就可以做一个“绝对安全”的量子保密通信。

 

量子密码是利用信息载体(例如光子等粒子)的量子特性,以量子态作为符号描述的密码,它的安全性是由量子力学的物理原理保障的。

 

①测量塌缩理论:除非该量子态本身即为测量算符的本征态,否则对量子态进行测量会导致“波包塌缩”,即测量将会改变最初的量子态。②不确定原理:不能同时精准测量两个非对易物理量。③不可克隆原理:无法对一个未知的量子态进行精确的复制。④单个光子不可再分:不存在半个光子。

 

3 量子通信

 

量子通信,广义是指量子态从一个地方传送到另一个地方,内容包括量子隐形传态、量子纠缠交换、量子密钥分配;狭义上是指量子密钥分配或基于量子密钥分配的密码通信。本文讲述的是狭义的量子通信。

 

3.1 单光子的偏振态

 

本文介绍采用BB84协议实现的量子通信,在发送者和接收者之间用单光子的偏振态作为信息的载体。有两种模式:一个是直线模式,光子偏振态的偏振方向是垂直或者水平,如图1所示;一个是斜线(对角)模式,光子偏振态的偏振方向与垂直线称45 ?觷角,如图2所示。

 

3.2 基于BB84协议下的“制备-测量”

 

依照惯例,密码学家称发送者为Alice,接收者为Bob。Alice随机用直线模式或对角模式发出光子,并记录下不同的指向。Bob也随机决定用两种模式之一测量接收到的光子,同时记下采用检偏器的模式和测量结果值。传送结束后,Alice与Bob联络,Bob告诉Alice他分别采用哪种模式测量,然后Alice会告诉Bob哪些模式是错误的,这一过程无须保密。之后他们会删除使用错误模式测量的光子,而正确模式测量出的光子按照统一规定变成0、1码后,就成为量子密钥。

 

3.3 发生窃听

 

根据“海森堡测不准原理”,任何测量都无法穷尽量子的所有信息。因此,窃听者想要复制一个完全相同的光子是根本不可能的事情。同时,任何截获或测量量子密钥的操作都会改变量子状态,窃听者只得到无意义的信息,而信息合法接受者也可以从量子态的改变,知道存在窃听者。

 

密码学家通常称窃听者为Eve,同Bob一样只能随机选择一种测量模式,当她采用错误的测量方式对某一光子测量时,由于波包塌缩,光子的偏振态会改变。比如,Eve使用对角模式测量直线模式下的光子态,光子态会塌缩为对角模式。之后即使Bob选择了正确的测量模式测量该光子,Bob可能会得到不符合编码信息的测量结果,这就产生了误差,具体通信过程如图3所示。

 

Eve窃听一个光子采用错误测量模式的概率是50%;采用错误模式时,信息可能变成0,也可能变成1,他有25%的概率被发现。但密钥并非一个光子组成,光子数越多被发现的概率就会越高。当误码率低于阈值,就可以称这个密码是安全的;当误码率超过阈值,就称密码被窃听,重新再制备新的密钥,一直检查到密钥在建立过程中没有窃听者存在,接下来进行一次一密的传送。通过这种方式能保证密钥本身安全,并且加密密文不可破译,这就是量子通信的安全性所在。

 

3.4 量子信道与经典信道

 

发送方通过量子信道传送量子态光子,接收方用两种不同类型的检偏器测量,检测出0、1组成的量子密钥,还需要一个经典信道。因为是采用一次一密方式,所以经典信道需要定时传送同步信号。

 

4 量子通信现状

 

由于量子通信技术的各种优势,国际上的一些国家,特别是美国、日本、欧盟都投入了大量的人力物力,进行量子通信的理论与实验研究。2002年美国BBN公司,哈佛大学和波士顿大学开始联合建造DARPA网络。2010年日本在三个政府机构之间使用量子密钥分配技术,并与2010年10月在东京演示了一个城域量子保密通信网。2010年西班牙马德里建成欧盟第一个城域QKD网络。我国也在量子通信技术的道路上不断发展。2012年“金融信息量子通信验证网”是世界首次利用量子通信网络实现金融信息的传输。2012年党的“十八大”期间在部分核心部位部署量子通信系统。2013年量子保密通信“京沪干线”正式立项,打造广域量子通信网络。

 

5 结 语

 

量子通信还有一些技术难题未攻破,例如信道的干扰,设备的非理想特性,身份验证、密钥存储等技术需要进一步改良等等。虽然理想情况量子密码不可破,但在实际中还有一些漏洞需要考虑。在未来几年,相信我国在中央、地方政府及相关部门大力支持下,通过相关科研团队的努力,量子通信技术会不断完善,量子通信产业也必将取得飞速发展。

量子通信论文范文第9篇

关键词:社会化媒体;酒店;消费者行为

随着国际酒店集团和本土酒店集团的不断扩张,我国酒店业早已进入买方市场,进入微利时代。如今,社会化媒体风生水起,不但改变了消费者传统的消费模式,酒店业的营销战略也悄然顺势而变,很多酒店开通了微博、微信、拍摄了微电影,说明其已意识到通过社会化媒体,酒店将有更多机会让消费者参与到品牌的延伸与塑造中来,同时,在这一互动交流的过程中,酒店品牌也会被消费者逐渐认同与信赖。可见,社会化媒体已经影响到酒店企业的营销手段,而本文对于社会化媒体对酒店消费者行为影响的研究,可以帮助酒店更好地了解消费者的喜好,也期望能为目前酒店企业社会化媒体营销提供借鉴。

1.研究方案设计

1.1理论基础

1.1.1信任理论

营销学中对信任的研究主要是对信任在客户关系维护方面的重要作用的关注。Crosby(1990)指出信任是消费者认为销售人员会站在维护消费者利益的角度行事的一种信念。Moorman et al. (1993)认为信任是合作的双方彼此对于合作伙伴有信心并乐于依赖对方的一种意愿。Morgan & Hunt(1994)认为信任是指合作双方对于彼此的可靠性和诚实性有充分的信心。本文将信任定义为酒店消费者对于社会化媒体提供信息的真实性、准确度及其用户能力的信心。

1.1.2 感知价值理论

目前在消费者感知价值概念方面,国内外许多学者从不同角度加以诠释。Zeithaml(1988)认为感知价值是消费者通过对感知利失与感知利得间的权衡,从而产生对一个产品或服务效用的整体评价。Monroe(1991)认为消费者对感知利得和感知利失之间相权衡形成感知价值。Butz(1996)认为感知价值是消费者购买产品并使用过后所感知到的产品附加价值,从而与供应商之间形成了某种情感联系。王高(2004)认为感知价值是消费者从所购买到的产品或服务中获得的感知利益与消费者为获得该产品或服务所付出的感知成本之间的比较。本文认为酒店消费者在通过社会化媒体平台获取酒店相关信息或预订酒店的过程中所获得的感知利益与其所付出的感知成本之间的权衡构成酒店消费者感知价值。

1.1.3技术接受模型

技术接受模型(Technology Acceptance Model,称TAM),是Davis于1989年在研究个体对信息系统的接受程度时基于理理论提出的一个模型,旨在研究个体接受或拒绝信息系统的决定性影响因素。如图1-1所示, TAM 通过几个简单的概念,清楚地说明了用户对于新技术的接受程度,因此很适合将其作为理论基础,本论文将技术接受模型及其拓展模型作为理论基础。

1.2模型构建方案

本文的模型构建将通过三个步骤完成:首先通过半结构化访谈初步探寻社会化媒体对于酒店消费者行为的影响因素;其次通过理论推导进行模型构建与研究假设。

1.3访谈研究

根据实际访谈,笔者根据被访者的回答做了归纳与提炼。

1.4模型构建

基于社会化媒体,消费者的感知价值和消费者对于社会化媒体的信任是影响消费者行为的两个重要因素,同时结合访谈研究的结论,以技术接受模型为基础,将感知价值与信任引入作为两个中间变量,将易用性、有用性、依赖性、参与性、对话性、社区化、连通性作为自变量,以消费者行为作为因变量构建理论模型,如图1-2所示。

1.5变量定义和研究假设

1.5.1易用性和有用性

笔者将技术的有用性定义为酒店消费者感知使用某社会化媒体可提高搜索酒店信息效率的程度;将易用性定义为酒店消费者感知某社会化媒体易于使用的程度。同时,提出假设:

H1a:易用性正向影响社会化媒体有用性。

H1b:易用性正向影响社会化媒体使用的依赖性。

H1c:易用性正向影响感知价值。

H1d:有用性正向影响社会化媒体使用的依赖性。

H1e:有用性正向影响感知价值。

1.5.2依赖性

笔者将依赖性定义为酒店消费者对于使用社会化媒体查询酒店信息的依赖程度。同时,提出假设:H2a:社会化媒体使用的依赖性正向影响感知价值。H2b:社会化媒体使用的依赖性正向影响认知信任。

1.5.3参与性

笔者将参与性定义为酒店消费者在社会化媒体中主动获取、分享相关信息和积极响应相关活动的表现。同时,提出假设:H3a:参与性正向影响感知价值。H3b:参与性正向影响认知信任。

1.5.4对话性

笔者将对话性定义为在社会化媒体平台上,酒店企业和消费者以对话形式进行交流沟通的互动行为。同时,提出假设:H4a:对话性正向影响感知价值。H4b:对话性正向影响认知信任。

1.5.5社区化

笔者将社区化定义为通过社会化媒体,酒店消费者加入某社区就酒店相关话题和其他消费者进行讨论、咨询、解答等的行为。同时,提出假设:H5a:社区化正向影响感知价值。H5b:社区化正向影响认知信任。

1.5.6连通性

笔者将连通性定义为在社会化媒体平台上,酒店消费者可以通过链接分享或了解更多酒店相关信息或进行酒店预订。同时,提出以下假设:H6a:连通性正向影响感知价值。H6b:连通性正向影响认知信任。

1.5.7信任

笔者在3.1理论基础中已将信任定义为酒店消费者对于社会化媒体提供信息的真实性、准确度及其用户能力的信心。同时,提出以下假设:H7a:认知信任正向影响消费者行为。

1.5.8感知价值

笔者在前文中已将感知价值定义为消费者在获取酒店相关信息过程中的综合感知偏好与评价。同时,提出以下假设:H8a:感知价值正向影响消费者行为。

1.6问卷设计

本论文调查问卷包括三部分内容:一是甄别部分,主要调查消费者对社会化媒体的使用情况等;二是主体部分,主要测量酒店消费者对于社会化媒体的接受程度等;三是基本信息,主要调查酒店消费者的性别、年龄、教育程度和月消费水平情况。

2.数据收集与分析

2.1数据收集

本研究的观测变量达32个,按照测量问项与样本数比例1[∶]5的最低标准,笔者将发放250份调查问卷。最终,网络电子问卷回收77份,纸质问卷回收141份,其中无效问卷5份,有效问卷213份。本研究将采用SPSS22.0软件进行数据统计分析。

2.2问卷信度分析

本研究10个变量的Cronbachα系数都大于0. 7,虽然某些变量信度较低,但仍在可接受范围内,本问卷总体来说信度尚可。

2.3问卷效度分析

2.3.1自变量效度分析

本研究得出数据KMO值为0.740。同时,巴特利特球形度检验值为2304.971,显著性概率为0.000,各变量之间有显著相关性,适合因子分析。本研究的因子分析采用主成分分析法,共提取 6个因子,6个因子累计方差贡献率达到72.496%,说明这6个因子能较好解释原有变量所包含的大部分信息。由于适合提取6个公因子,与本论文原模型不同,因此得将正交旋转后的各因子重新归类,将那些在不同因子间重复载荷以及因子的载荷绝对值小于0.5的问项删除,最终得出6个特性,即依赖性、互动性、连通性、有用性、对话性、易用性。由于互动性是参与性和对话性合并而得,所以对其重新定义:互动性是指酒店消费者主动参与社会化媒体平台上各种营销活动以及与酒店企业相互交流沟通的表现。

2.3.2中间变量效度分析

首先进行 KMO值计算和巴特利特球形度检验,适合因子分析。提取2个公因子,2个因子累计方差贡献率达到63.582%。接着,再进行正交旋转。8个测量问项相应的因子载荷绝对值均大于0.5,因此保留这8个问项。

2.3.3 应变量效度分析

首先进行 KMO值计算和巴特利特球形度检验,适合因子分析。提取 1个因子,1个因子累计方差贡献率达到65.401%。4个测量问项的因子得分均大于0.5,因此保留这4个问项。

2.4模型修正

本文根据最终因子分析结果,共提取6个公因子,与之前假设的因子有别,修正后的模型如图2-1所示。对假设也作相应修正,将H3a、H3b、H4a 、H4b这4项假设修正为2个假设:即H3a:社会化媒体的互动性正向影响酒店消费者的感知价值;H3b:社会化媒体的互动性正向影响酒店消费者的认知信任。

2.5假设模型验证

本研究使用AMOS21.0软件进行结构方程模型分析。在前文已有分析的基础上,进一步探索社会化媒体特性变量和酒店消费行为之间的关系。

本研究采用最常用的最大似然估计进行模型运算,选取GFI、NFI、IFI、CFI和RMSEA共5个指标评价模型的拟合程度。假设模型的初次拟合结果如表2-1所示:

由于拟合指标与合理值之间还有差距,表明假设模型还需要做进一步的修正。

经过修正之后,最终得到了一个拟合程度较好的结构方程模型。拟合结果如表2-2所示:

3.研究结论

H7、H8成立,可得出:酒店消费者的感知价值和认知信任越强,购买意愿就越强。

H1a、H1b成立, H1c不成立, H1d、H1e、H2a、H2b成立,可得出,社会化媒体的有用性越强,酒店消费者就对其越依赖,购买意愿也会越强烈。社会化媒体的易用性虽然可以影响酒店消费者感知的有用性和依赖性,但不直接与酒店消费者行为成正相关关系。

H3a、H3b成立,可以得出:社会化媒体的互动性越强烈,购买意愿就越强。

H5a不成立,H5b成立,可得出:社会化媒体的社区化与酒店消费者行为成部分相关关系。

H6a成立,H6b不成立,可以得出:社会化媒体的连通性与酒店消费者行为成部分相P关系。

4.基于社会化媒体的酒店营销策略与建议

本论文研究了社会化媒体对酒店消费者行为的影响,通过实证研究的方法分析出了基于社会化媒体的酒店消费者行为的主要影响因素,即社会化媒体的易用性、有用性、参与性、对话性、社区化、连通性。结合研究结论本研究对基于社会化媒体的酒店营销策略给出以下几点建议:进行快捷有效的内容传播;注重网络口碑;进行“活动+娱乐”式营销;进行多平台互动营销。

参考文献:

[1]Crosby, L. A.,Evans, K. R.,& Cowles D. Relationship quality in service selling: an interpersonal influence perspective[J]. Journal of Marketing,1990,54(3):68-81.

[2]Morgan, R. M.,& Hunt, S. D. The commitment-trust theory of relationship marketing[J].Journal of Marketing,1994,58(3): 20-38.

[3]Alarie A Zeithaml. Consumer perceptions of price, quality and value:a means end model and synthesis of evidence [J].Journal of Marketing,1988(52):33-53.

[4]James, F. Monroe. The Death of Competition [M].New York: Arts & Licensing International,1996.

[5]Butz Howard E,Jr. Leonard D. Goodstein. Measuring Customer Value: Gaining the Strategic Advantage[J].Organizational Dynamics,1996(24):63-77.

量子通信论文范文第10篇

由此可见,高学历读者对于网络资源的利用必将越来越多。本文以“”网站为例,对读者如何获取和利用免费全文电子论文资源作一探讨。

1 免费全文电子论文资源

随着网络信息资源的日益丰富,通过互联网获取信息已成为目前环境下读者尤其是高学历读者不可或缺的重要手段,其中对于获取免费的全文电子文献信息资源,更是受到读者的普遍青睐[3]。众所周知,期刊文献在各类文献类型中处于利用率前列,但其最终被利用的是期刊中的论文文献内容,所以,全文论文资源的利用在学术研究中的作用是非常重要的。另外,大量会议论文和博士学位论文的免费全文论文信息,更是读者难以获得的资源目标。目前,大多数网络文献信息资源数据库中的期刊论文、会议论文、学位论文等全文论文资源,一般都采用各种不同类型的有偿服务方式。这从数据库公司商业运作的角度讲是无可厚非的,但对于需要大量浏览论文全文进行参考或合理引用,而又受到种种条件制约的读者而言是非常不便的。因此,搜索和寻找网上免费的全文电子论文资源,使之可为更多读者更方便地利用,具有重要的现实意义,是充分有效地利用互联网文献信息资源的重要途径之一。

2“”网站免费全文电子论文资源及其分类

2.1网站简介

随着网络文献信息数量不断增加,拥有免费全文电子论文资源的网站也开始出现。除了在一些综合性网站中设有免费全文电子论文资源栏目外,一些主要收录免费全文电子论文资源的电子站也在增加,其收录的全文电子论文资源数据呈现出明显的动态增长性,“”网站就是收录免费全文电子论文资源较多的网站之一。它成立于2001年,现已并入学生大网站旗下,有5台专业服务器托管于中国电信,是集教育性和资料性为一体(含全文电子论文)的网站。该网站的论文检索方式有分类检索和主题检索。主题检索采用默认为中间匹配的关徤词检索。利用主题检索的优势可将分散在各类中同一主题的论文集中检索出来,如:输入关徤词“图书馆”,可由各类别中检索到46篇论文,而通过分类检索的“公共管理/图书馆管理”类检索,则只能检索到26篇论文。

2.2论文资源

“”网站收录的免费全文电子论文资源起始于2003年,一直收录到当前时间,并且一直在持续增加。由于它收录的全文论文一律为最简单的网页格式论文,所以阅读和下载极为方便。其收录的论文资源相当丰富,数量很大,截止笔者2007年10月26日的统计数据显示,共收录71486篇。其中绝大多数为免费论文,部分为仅黄金会员可查看的“黄金论文”,还有少数为购买的收费论文。每篇论文均设有:分类类系、论文题目、来源、发表时间、作者、编辑、摘要、关键词、正文、参考文献等信息。且无任何免费全文阅读和下载的限制,读者利用极为方便。该网站的全文论文资源可由“论文库”栏目进入,并在其主页上设有现成论文、今日更新和相关文章等栏目。

该网站收录论文的专业领域,以社会科学类论文为主,收录论文比例为71.7%兼收部分科学技术类论文,收录论文比例为28.3%。论文共分为14大类,98个2级类,另细分出38个3级类。其分类较为详尽,为读者的检索和利用提供了方便。其详细分类情况及其收录论文数量统计数据见表1其第二种分类“现成论文编号”的分类为:计算机会计学kX经济学jX管理学six通信学xx工业学y营销学yx金融学rx教育学yx电子学dzx社会学hx材料学cX外语wy文学w法学X药学理学x电影处第三种分类为:在首页左侧共分为21大类,通过鼠标指向大类,可自动显示其辖属的所有下级类目名称。其分类情况与上述14类略有不同,可将部分纖别单独列出,便干读者直唼检索

3. 免费全文电子论文资源的下载和利用

3.1在线阅读

这是读者直接在线阅读利用免费全文电子论文资源的利用方式,也是最为简单方便的利用方式。不过,由于需要占用较长的上网时间,所以,对于采用非包月上网计费的读者而言不太经济。

3.2自动下载

这是在上网时将论文全文全部打开,利用计算机所具有的自动下载保存功能,将论文全文自动保存在临时文件夹中,可供以后在离线状态下阅读。它的最大优点是在网上打开论文的时间短,费用低,较为经济,可大幅度节省上网时间和费用。

3.3“另存为”网页格式文件

为了尽可能地保留与原文格式相同的信息原貌,可在原有论文内容的基础上,通过“文件”、“另存为”,保存类型默认为“网页,全部”,将其保存为与论文原文相同格式的网页格式文件。此格式论文文件可在不上网时打开阅读利用。

3.4保存为其他格式文件

根据读者的需要,也可将论文全文通过采用“全选”、“复制”、“粘贴”等操作,保存到某种类型的格式文件之中,然后再加以阅读利用。此类格式文件常用的有:体积最小的“记事本”(.X1格式)文件;可保存图片和表格的“wod(.cOc格式)文件;便于播放的“Poveipoin”(幻灯片格式)等各种类型的格式文件。

量子通信论文范文第11篇

〔关键词〕电子商务;信任度;评价方法;比较研究

DOI:10.3969/j.issn.1008-0821.2012.11.001

〔中图分类号〕F2241 〔文献标识码〕A 〔文章编号〕1008-0821(2012)11-0003-03

随着互联网的普及,我国电子商务发展迅速,随之而来的信任问题也成为其发展的最大阻碍之一。信任是主体间的一种信念,它是对主体特定上下文行为特征的主观判断,具有很强的主观性、模糊性和随机性,无法精确地加以描述[1]。信任度是实体之间的信任程度,信任度可以进行量化[2],对信任进行量化或分等级,成为近来研究热点。

实体信任度是一种数量性的预测,它根据交易之前的交易行为表现来确定其未来交易行为是否可信,是电子商务中选择交易对象的主要依据。在电子商务领域,可以采用量化的信任度指标来度量电子商务的信任程度,通过对信任度的评价来区分守信和失信的商家和消费者。因此对信任度进行评价是解决电子商务信任问题的一个可行方法。

在电子商务环境下,很难准确识别某些因素及其与信任的相关性,所以,用于评价传统交易中信任的因素可能不适用于电子商务,电子商务信任评价的瓶颈越来越明显。现有的信任度评价方法和评价体系还不是很完善,不能够客观、系统的对电子商务信任度进行综合评价,实际应用价值不高。因此,迫切需要对电子商务信任度评价问题进行深入研究。

电子商务信任度评价包括很多方面,采用何种评价方法对其影响很大。常用的信任度评价方法有:加权平均法、结构方程模型、层次分析法、基于概率论的评价方法、模糊综合评价法、基于云模型理论的评价方法、灰色聚类评价法和BP神经网络算法等。论文重点研究常用电子商务信任度评价方法,通过比较分析其优缺点和适用性,尝试建立完备的电子商务信任度评价体系。

1 常用方法比较

平均法 1.运用层次化结构设定测评指标,能够由表及里、深入清晰地表述。2.方法容易理解、简单并且易于实现,对原始评价数据要求不高。3.测评人员可以根据经验以及对测评指标体系各项指标重要程度的认识,来确定权重。 1.不考虑误差,得出的数据不一定准确,不利于企业发现和解决问题。2.由于该方法使用的是具体的指标,很难进行跨行业比较。3.权重的确定非常主观和不确定。4.不公正并且不能避免恶意评价和虚假评价,误导消费者。 适用于垂直电子商务的信任度测评。目前应用不广泛。

结构方程

模型 1.同时处理潜变量及其指标。2.容许自变量和因变量含测量误差。3.同时估计因子结构和因子关系。4.允许更大弹性的测量模型。5.能够估计整个模型的拟合程度。6.能够对试验数据进行详细的说明,且可以得到很直观的通径图。 为了量化,使本来比较复杂的事物简单化、模糊化,有些因素被量化后可能被误解和曲解。 适用于社会科学以及经济、市场、管理等研究领域,特别适合对多元数据进行分析,如B2C、C2C电子商务信任评价。

层次

分析法 1.适用于存在不确定性和主观信息的情况。2.允许以合乎逻辑的方式运用经验、洞察力和直觉。3.将人的主观判断用数量形式表达和处理,简单明了。4.提示人们对某类问题的主观判断前后有矛盾。5.提出了层次本身,使得买方能够认真地考虑和衡量指标的相对重要性。6.可靠度比较高,误差小。 1.评估过程带有明显的模糊性,主观性较强,其结果不可能是一个确切的实数,而是介于这个实数左右的区间。2.评价对象的因素不能太多。3.如果所选的要素不合理,其含义混淆不清,或要素间的关系不正确,都会降低方法的结果质量,甚至导致方法决策失败。 适用于网络系统理论和多目标综合评价,如:电子商务中用户行为信任评价等。

基于概率

论的评价

方法 1.能够很好地处理不确定性问题。2.采用精确的数学模型来量化信任的随机性。3.能够实现较复杂的系统。 1.结果归结为精确的概率数值,将信任的模糊性等同于随机性,忽略了信任本身具有的模糊特性。2.样本数量大,并要求对象服从某种典型分布。 适用于研究“随机不确定”现象。如:B2C、C2C电子商务的信任问题

模糊综合

评价法 1.结果清晰,系统性强,能较好地解决模糊的、难以量化的问题。2.能够克服传统数学方法中“惟一解”的弊端,根据不同可能性得出多个层次的问题题解,具备可扩展性,符合现代管理中“柔性管理”的思想。 1.没有客观反映信任的随机性,存在评判失效的问题。2.不能解决评价指标间相关造成的信息重复问题。3.评价值与评价因素值之间的函数关系确定不科学。4.建立隶属函数、白化函数和确定指标权值的过程繁杂。5.权重确定存在随意性、主观性。 广泛应用于社会、经济和信息等方面,适合各种非确定性问题的解决。如:B2B、B2C、C2C电子商务信任度综合评价问题。

基于云模

型理论的

评价方法 1.把定性概念的模糊性、随机性和不确定性有机地集合在一起,更全面地反映信任的本质,使信任评价结果更加客观、真实。2.把精确数值有效转换为恰当的定性语言值,克服了模糊数学用精确、惟一的隶属函数严格表示模糊概念的缺点。 获取信任信息有误差。 适用于自然科学、社会科学中大量的不确定现象。如:C2C电子商务信任评价和开放式网络的信任评价等。

灰色聚类

评价法 1.将信任进行合理量化,使其具有可比性。2.克服了传统方法的不足,对样本量没有特殊要求,分析时不需要典型分布,计算量小,可靠性高,可操作性强,适用性广泛。3.不会出现灰关联和量化结果与定性分析不一致的情况,信任值的准确性和可信度提高。 1.不能很好地避免虚假或恶意评价。

2.建立隶属函数和白化函数时,过程繁杂。3.将评价模型中指标权值的确定放在系统之外进行,计算复杂、求解烦琐。

4.被确定的权值是否公正可用、是否有效,没有一个衡量的尺度。 主要解决“小样本、贫信息”的不确定性问题。适合软件自动化处理,电子商务中对实体信任度的评估。

BP神经

网络算法 1.网络具有自适应能力、可容错性,能够处理非线性、非局域性与非凸性的大型复杂系统。2.避开权数确定问题,实现评价的自动化和智能化。3.避免复杂的数学推导,操作过程简单易行。4.不需要对每一级别逐一建立相应的函数,在样本缺损和参数漂移的情况下,仍能保证稳定的输出,实现评价的准确性 1.可以使权值收敛到某个值,但并不能保证其为误差平面的全局最小值。2.网络隐含层的层数和单元数的选择一般是根据经验或者通过反复实验确定,尚无理论上的指导。3.精度不高,需要大量的训练样本等。〖〗适用于可信网络中用户的行为信任问题和电子商务初始信任评价问题。

2 典型研究案例

为了较为科学地解决信任的评价问题,在MBlaze[3]等人提出了信任管理的概念之后,国内外许多科研人员相继展开了对信任度量的研究。本文通过对相关研究成果进行研究分析,佐证表1中给出的结论。

加权平均法参考了社会网络中人与人之间的信任评价方法,eBay和EigenTrust[4]两个信任模型利用此方法建立了信任评价机制。但是模型中权重的确定非常主观和不确定,导致测评结果不公正,正如表1所描述的那样。该方法使用的是具体的指标,在垂直电子商务的信任度测评中有一定的研究价值。

结构方程模型是度量变量之间相关性的一个很好的模型,能够同时处理潜变量及其指标,而电子商务信任中存在很多潜变量和指标,胡伟雄[5]等人结合这一具体情况,应用此方法对B2C和C2C电子商务信任度量进行理论分析,取得了较好的效果。但是单纯采用定量的评价方法会使本来比较复杂的事物简单化,导致结果不是很精确。

层次分析法是一种综合的评价方法,能够有效地处理那些难以完全用定量方法来分析的复杂问题。徐应涛[6]等人利用此方法解决了电子商务中用户行为信任评价问题。这些学者同时指出此方法的评估过程依赖于专家的专业知识以及对评价系统的认知程度,具有较强的主观性(参见表1)。

模糊综合评价法能较好地解决模糊的、难以量化的问题。为此,唐文[9]等人引进模糊理论对电子商务信任问题进行研究,得出此方法的适用范围。但是由于模糊理论本身的特点,不能很好地反映信任的随机性本质。

在主、客观世界中,随机性和模糊性是不确定性存在的两种主要形式。单一采用概率来量化随机性,或者采用模糊数学相关工具来确定模糊值,没有实现对信任信息的全面评估。云模型理论作为处理定性描述到定量表示的转化工具,把模糊性和随机性有机集合在一起,通过隶属云及云发生器等算法,较好地解决了定性概念与定量的统一。张杰[10]等人将云模型理论引入信任管理领域,解决了信任难以描述的问题,具有一定的实际意义。但是应用此方法在获取信息时可能会有误差。

对于电子商务信任这种信息少、数据不确定的问题,徐兰芳[11]等人采用灰色系统理论的相关原理将信任量化,认为此方法对样本量没有特殊要求,可操作性强,对解决“小样本、贫信息”的不确定性问题具有很好的适用性。但是此方法也存在不能很好地避免虚假或恶意评价等缺点。

BP人工神经网络是一种模拟人脑信息处理方法的非线性系统。胡伟雄[12]等人运用此方法构建C2C电子商务信任度评价模型,并且给出该方法的优缺点及适用性(参见表1)。

3 结 论

本文通过归纳比较得出了常用电子商务信任度评价方法的优点、缺点和适用性,又通过对几个典型研究案例的分析,佐证了这些方法的优缺点及适应性,为建立电子商务信任度评价体系选择合适的研究方法提供了有意义的参考和借鉴。下一步将针对电子商务信任度评价中某一个问题分别用不同的方法进行比较研究,给出更为准确的电子商务信任度评价方法选择指南。

参考文献

[1]Li Shiqun,Shane Balfe,Zhou Jianying,Chen Kefei.Trust Based Pervasive Computin[J].Wuhan University Journal of Natural Sciences,2006,11(6):1477-1480.

量子通信论文范文第12篇

论文关键词:电子商务,C2C,消费者,信任,影响因素

 

1、 引言

近年来,电子商务在中国取得了长足的发展,与国外在线交易多集中在B2C平台不同,中国网民的网购行为多发生在C2C平台。在线交易中,消费者在收到邮寄的商品之前,无法对商品进行直观上的评价。只能通过网络商店提供的商品信息,对商品质量和网店服务进行评价。由于买卖双方存在严重的信息不对称,这就给卖方进行交易欺诈提供了机会。因此,消费者信任在C2C在线交易中起着举足轻重的作用。

对消费者网络信任的影响因素电子商务论文,国内外都有不少的研究。McKnight [1]提出了信任的二阶段模型,即将信任形成分为介绍阶段和探索阶段:介绍阶段,是指消费者通过一些信息对商家进行初步的了解;探索阶段,即消费者通过浏览商家的网站、与商家进行电话或电子邮件沟通,来对商家作进一步的了解。Tan 和Sutherland[2] 通过整合各学科的研究,提出了一个在电子商务环境下多维度信任模型。他们认为,在电子商务中的信任包括三个方面,分别为:信任倾向、人际信任和制度信任。庞川[3]认为影响消费者网络信任的因素有环境、技术、商业和个人因素。卢锋华[4]在总结以往关于B2C电子商务环境下顾客对网站信任的各项研究的基础上,将顾客对B2C网站初始信任的影响因素概括为三个方面:B2C网站因素、顾客个人因素和网络环境因素。这些研究忽略了对初始信任的影响因素进行层次上的划分,缺乏系统总结。基于此,本文建立了影响C2C电子商务中消费者信任的因素模型,在对问卷调查所得数据总结和分析的基础上,采用李克特五级量表对影响因素的层次进行了划分。并从国家、社会和网络商店层面提出了增强我国C2C电子商务信任的政策建议。

2、模型设计

基于对消费者信任的研究[1-4],本文将消费者信任产生的影响因素分为:个人信任倾向、顾客对网店的感知、顾客对服务的感知、感知网页质量、第三方认证和它人的影响论文参考文献格式。并以此为基础建立研究模型(如图1):

图1:研究模型结构示意图

2.1 研究假设

(1)对网店的感知

文中对网店感知包括对公司规模和声誉的感知两个方面,将其细化为四个测量问题,做出以下假设:

H1:对公司的感知正向地影响消费者对网店的信任。

(2) 对服务的感知

感知服务质量是指顾客在挑选商品的时候,所感受到的产品交付和服务预期实现的程度。通过在购买之前与网络商店的沟通过程,网店对顾客能达到的服务水平就会在顾客心中产生印象,而这种感知服务水平会对买家对网络商店的信任产生直接的影响。因此,有如下假设:

H2:感知服务质量越高,顾客对该网络商店的信任度越高。

(3)感知网页力量

对网页信息质量的测量,采用的是网页设计的美观、信息的可用性、完整性等电子商务论文,并基于以上研究,假设:

H3:感知网页质量越高,消费者对网络商店的信任程度越高。

(4)对第三方保障的信任

第三方保障是指通过具有公信力的第三方对交易主体进行担保,以降低顾客对交易安全的担忧。假设:

H4:对第三方保障的信任程度越高,对网络商店的信任程度越强。

(5) 他人信任

作为一种非正式的、自律性的制度机制,声誉反馈系统在在线交易中被广泛采用。大部分用户搜索到目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。假设:

H5:他人对网店的评价越高,消费者对网络商店的信任程度越高。

(6)个人信任倾向

文中采用的模型倾向于认为信任是直接影响信任程度的自变量,做出以下假设:

H6:个人的信任倾向越高,对网络商店的信任度也就越高。

2.2样本选取

问卷调查以纸质问卷和电子问卷两种方式同时进行,纸制问卷调查对象以在校的硕士研究生为主,也包括一些在职工作人员,网上调查通过问卷星系统进行。本次调查共发放问卷198份,其中有效问卷147份,有效回收率为74.2%,满足分析要求。有关样本资料的描述性统计详见表1。

 

项目

人数

百分比(%)

性别

92

62.6

55

37.4

年龄

20岁及以下

2

1.4

21-25岁

102

69.4

26-30岁

39

26.5

31岁及以上

4

2.7

学历

大专及以下

8

5.4

本科

43

29.3

硕士

94

63.9

博士

2

1.4

最近一年网购经历

没有

10

6.8

1-5次

71

48.3

6-10次

31

21.1

11次及以上

量子通信论文范文第13篇

关键词:通信与电子信息;科技英语;面向应用

作者简介:任蕾(1979-),女,山东淄博人,上海海事大学信息工程学院,讲师。(上海 201306)

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2014)09-0167-02

通信与电子信息技术是目前发展最迅速的领域之一。4G/LTE、云计算、大数据、智慧城市、3D打印、量子通信与量子计算机、物联网等新技术的出现,为通信与电子信息专业本科生的科技英语学习带来了新的资源,同时也为该课程的教学工作提出了新的要求。

在笔者所在的院校,该课程被设定为限选课。同时由于“通信与电子信息科技英语”课程的特点,其很难引起学生和教师的重视,导致教学效果并不理想,很多学生把该课程简单的认为是英语课,学习目标不甚明确,学习积极性不高。此外,该课程的学时一般为36学时,教师的授课积极性也大受影响。但该课程中面向应用的教学内容对学生是十分重要的,有利于学生今后的学习和工作。该课程的涉及面极广,几乎涵盖了学科中的每个领域,对任课教师的要求很高。

“通信与电子信息科技英语”课程的教学目标是让学生掌握科技文献阅读和写作所必知的英语术语与语法知识,鼓励学生为参与国际化学术交流和今后工作打下良好的科技英语基础,并使学生能运用各类电子资源获得最新的国内外专业前沿动态和最新学科研究动向,[1]同时通过一定的训练可以掌握初步的科技论文写作技能,特别是掌握英文摘要的撰写方法。其中,在“通信与电子信息科技英语”课程中,面向应用的教学内容包括:该领域的文献检索、文献阅读、文献摘要的撰写、科技文献综述的撰写、讲稿制作与做报告能力的训练等。在通信与电子信息迅速发展的大环境下,上述面向应用的教学目标日益重要,受到了广泛的关注。[2]

传统的通信与电子信息科技英语的教学方法为:词汇+翻译+语法,同时教材中的教学内容相对专业发展严重滞后,因此该课程的教学难以引起学生的兴趣。[3-6]为改变科技英语教学现状,笔者对教学方法进行了改进,特别是对面向应用的教学部分进行了大量实践。笔者结合自身的教学经历,探讨了面向应用的“通信与电子信息科技英语”课程的教学内容、教学方法和教学模式。

一、面向应用的“通信与电子信息科技英语”课程的教学内容

与传统的词汇+翻译+语法的教学内容不同,面向应用的“通信与电子信息科技英语”课程的教学内容更加丰富、综合性更强,对学生和任课教师的要求都更高,同时该教学内容应是本课程教学的重点。面向应用的“通信与电子信息科技英语”课程的教学内容主要包括以下几个方面:

1.科技文献检索

本文中的科技文献主要包括各类专业相关的期刊文献、会议文献、技术报告、国内外专利、相关图书、产品技术说明等。随着电子信息技术的迅速发展,该领域的英文文献大量涌现,要了解最新的技术和发展动态往往需要阅读大量文献,而阅读的第一步即检索文献。该部分的教学要求是从海量的数据库中快速、准确地检索到需要的科技文献。笔者在教学实践中,结合学校数字图书馆的大量资源,通过指定主题对学生进行训练。

2.科技文献阅读

由于有大量不熟悉的专业术语和词汇,面对英文文献,学生往往很难理解文献的内容。因此让其在文献阅读中熟悉和掌握词汇即传统的教学内容的核心,也是面向应用的科技英语教学内容的重心之一。由于通信与电子信息领域的大量专业词汇是由词缀等合成的,有一定的规律可循,因此,通过大量文献阅读的训练效果较传统的教学模式好。

3.科技文献摘要撰写

撰写科技文献是对学生综合能力的训练,其中摘要的撰写是十分重要的内容。特别是,英文摘要是每个本科生毕业论文中必须完成的任务之一。因此,科技英语课程中也将其作为面向应用的教学内容。该能力训练与文献阅读可同步进行,通过大量阅读、学习来完成摘要撰写的任务。

4.文献综述撰写

文献综述是本科生毕业设计环节中的首要任务,只有通过文献综述,才能了解相关领域的发展情况,而本能力的训练是以文献检索和文献阅读为基础的。在该能力的教学过程中,笔者并不限制学生仅参考英文文献,可以通过检索和阅读部分中文文献进行,这主要是给学生一个适应的过程,可通过中英文献对照,帮助学生有效理解科技文献的内容。

5.讲稿制作和做报告能力的训练

为使学生适应专业发展及学科的国际化,方便今后进行学术与科技交流,培养学生进行讲稿制作与做报告的能力是面向应用的教学内容的重要部分。该能力的训练有利于开展seminar式的教学活动,特别适合科技英语类课程的开展。

这些教学内容相对传统的教学内容更吸引学生,更能充分调动学生的学习积极性,对学生今后的工作和继续进修均有益。在笔者所在高校,该课程的学时一般为36学时,在教学实践中笔者将面向应用的教学学时提高到12学时,即在详细讲解常用的专业词汇和重点文献的基础上,把教学重点放在面向应用的教学上,并要求每位学生提交相关的大作业,作为平时成绩考核的重要参考。

二、面向应用的“通信与电子信息科技英语”课程的教学方法

要顺利开展面向应用的“通信与电子信息科技英语”课程的教学工作,需要运用适当的教学方法,应由以教师为核心的教学模式转变为以学生为主,尽量让学生多参与,教师进行相应的引导。笔者通过教学实践总结了以下几个面向应用的“通信与电子信息科技英语”课程的教学方法和教学模式。

第一,针对科技文献检索教学内容。首先需要学生熟悉数字图书馆中的各类资源,即能熟练的使用这些资源,根据主题和关键词进行快速、精确的科技文献检索。目前这类专业的数据资源主要包括清华同方、万方数据资源、维普电子资源、IEEE Xplore、EI Village、ISI Web of Science、Springer、Science Direct、ProQuest、Hans Publisher、SLCC(Springer+Kluwer Online)等论文、专利和技术标准数据库,同时美国专利局和中国知识产权局的专利搜索也包括在内,这些电子资源基本能涵盖各类文献。此外,通信与电子信息类科技公司的英文网站也是技术资料检索的重要来源。

第二,熟练使用网络搜索引擎。目前笔者要求学生主要会使用Google和百度等网络搜索引擎检索相关文献,特别是会使用Google scholar,将其作为图书馆中的数据资源的补充。

第三,在教学中通过实例分析法讲解摘要写作方法。以多篇中等长度的英文科技文献为例,该类文献包括已发表的科技论文,也包括已毕业学生的毕业设计论文等,通过这些示例让学生掌握摘要写作的基本要点,然后布置相关主题让学生做大量的练习。

第四,文献综述是在检索并阅读大量科技文献的基础上完成的,因此首先要求学生准确搜索文献。由于学生对文献综述不熟悉,笔者在教学中给出相关的范文进行讲解,然后要求学生根据主题自行撰写。

第五,讲稿制作和做报告不仅在本科毕业设计环节要用到,参与各类竞赛答辩也要使用,因此如何制作吸引人的讲稿,并出色的做报告十分重要。在教学中笔者鼓励学生主动参与到做报告的活动中,并每两周安排2~3位学生制作讲稿并报告主题,其他学生参与讨论,同时一起对讲稿和报告的过程进行评点。

第六,通过布置大作业来训练学生的综合能力。在教学实践中,笔者按照面向应用的教学内容要求,布置了相应的作业,每位学生的任务各不相同,但基本均包括以下四个步骤:一是选择通信与电子信息类领域的一个主题,可以是教师指定主题,也可以自选主题,这些主题都是近年来该领域的热点主题。二是就选定的主题,检索相关科技文献。对文献检索的具体要求是:检索文献不少于20篇,考虑到学生阅读专业英文文献可能遇到的困难,要求检索英文文献不少于15篇,同时需给出每篇文献的检索方式,即关键词和搜索的数据库等。三是对搜集的科技文献进行详细阅读和撰写综述。撰写综述是本科生毕业设计环节中规定的任务之一,借助本课程作业,可对学生进行基本训练。尽管撰写文献综述有较大的难度,但笔者认为给学生提供认识、训练的机会十分重要。另外,在作业要求中笔者给出格式和具体的综述写作大纲以供学生参考。四是制作关于该主题的讲稿。具体要求是学生在上述工作的基础上,对其选择的主题制作讲稿,该任务将对学生毕业设计答辩、申请创新类课题答辩,乃至今后工作都有所帮助。同时,选择或者指定部分学生在课上时间汇报主题内容,其他学生参与讨论,这样的形式弥补了该课程枯燥、参与性低的缺点,并以类似seminar的形式,让广大学生了解到最新的技术和发展动向,具有通过文献阅读进行科普的作用。

三、结束语

笔者结合在“通信与电子信息科技英语”课程的教学实践,介绍了该课程中面向应用的教学内容、教学方法与教学模式。这类教学内容对提升学生的综合能力具有十分重要的意义,有利于毕业设计环节的进行。同时,面向应用的教学内容给任课教师也提出了更高的要求。该课程的教学方法值得今后继续探索。

参考文献:

[1]李霞,王娟.电子与通信专业英语[M].第2版.北京:电子工业出版社,2009.

[2]李丹.通信工程专业科技英语教学探析[J].外语教学与研究,

2012,(7):143-144.

[3]李大鹏.电子信息专业科技英语教学中的创新思维激励式教学特点与方法[J].黑龙江科技信息,2013,(1):185,187.

[4]陈榴,戴韧,杨爱玲.关于高校专业英语教学的思考[J].中国校外教育,2012,(36):85.

[5]丁洁,吴冬梅.“卓越工程师教育培养计划”下电气专业英语的教学探索[J].外语教学与研究,2013,(2):169-170.

量子通信论文范文第14篇

论文关键词:电子商务,C2C,消费者,信任,影响因素

1、 引言

近年来,电子商务在中国取得了长足的发展,与国外在线交易多集中在B2C平台不同,中国网民的网购行为多发生在C2C平台。在线交易中,消费者在收到邮寄的商品之前,无法对商品进行直观上的评价。只能通过网络商店提供的商品信息,对商品质量和网店服务进行评价。由于买卖双方存在严重的信息不对称,这就给卖方进行交易欺诈提供了机会。因此,消费者信任在C2C在线交易中起着举足轻重的作用。

对消费者网络信任的影响因素电子商务论文,国内外都有不少的研究。McKnight [1]提出了信任的二阶段模型,即将信任形成分为介绍阶段和探索阶段:介绍阶段,是指消费者通过一些信息对商家进行初步的了解;探索阶段,即消费者通过浏览商家的网站、与商家进行电话或电子邮件沟通,来对商家作进一步的了解。Tan 和Sutherland[2] 通过整合各学科的研究,提出了一个在电子商务环境下多维度信任模型。他们认为,在电子商务中的信任包括三个方面,分别为:信任倾向、人际信任和制度信任。庞川[3]认为影响消费者网络信任的因素有环境、技术、商业和个人因素。卢锋华[4]在总结以往关于B2C电子商务环境下顾客对网站信任的各项研究的基础上,将顾客对B2C网站初始信任的影响因素概括为三个方面:B2C网站因素、顾客个人因素和网络环境因素。这些研究忽略了对初始信任的影响因素进行层次上的划分,缺乏系统总结。基于此,本文建立了影响C2C电子商务中消费者信任的因素模型,在对问卷调查所得数据总结和分析的基础上,采用李克特五级量表对影响因素的层次进行了划分。并从国家、社会和网络商店层面提出了增强我国C2C电子商务信任的政策建议。

2、模型设计

基于对消费者信任的研究[1-4],本文将消费者信任产生的影响因素分为:个人信任倾向、顾客对网店的感知、顾客对服务的感知、感知网页质量、第三方认证和它人的影响论文参考文献格式。并以此为基础建立研究模型(如图1):

图1:研究模型结构示意图

2.1 研究假设

(1)对网店的感知

文中对网店感知包括对公司规模和声誉的感知两个方面,将其细化为四个测量问题,做出以下假设:

H1:对公司的感知正向地影响消费者对网店的信任。

(2) 对服务的感知

感知服务质量是指顾客在挑选商品的时候,所感受到的产品交付和服务预期实现的程度。通过在购买之前与网络商店的沟通过程,网店对顾客能达到的服务水平就会在顾客心中产生印象,而这种感知服务水平会对买家对网络商店的信任产生直接的影响。因此,有如下假设:

H2:感知服务质量越高,顾客对该网络商店的信任度越高。

(3)感知网页力量

对网页信息质量的测量,采用的是网页设计的美观、信息的可用性、完整性等电子商务论文,并基于以上研究,假设:

H3:感知网页质量越高,消费者对网络商店的信任程度越高。

(4)对第三方保障的信任

第三方保障是指通过具有公信力的第三方对交易主体进行担保,以降低顾客对交易安全的担忧。假设:

H4:对第三方保障的信任程度越高,对网络商店的信任程度越强。

(5) 他人信任

作为一种非正式的、自律性的制度机制,声誉反馈系统在在线交易中被广泛采用。大部分用户搜索到目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。假设:

H5:他人对网店的评价越高,消费者对网络商店的信任程度越高。

(6)个人信任倾向

文中采用的模型倾向于认为信任是直接影响信任程度的自变量,做出以下假设:

H6:个人的信任倾向越高,对网络商店的信任度也就越高。

2.2样本选取

问卷调查以纸质问卷和电子问卷两种方式同时进行,纸制问卷调查对象以在校的硕士研究生为主,也包括一些在职工作人员,网上调查通过问卷星系统进行。本次调查共发放问卷198份,其中有效问卷147份,有效回收率为74.2%,满足分析要求。有关样本资料的描述性统计详见表1。

项目

人数

百分比(%)

性别

92

62.6

55

37.4

年龄

20岁及以下

2

1.4

21-25岁

102

69.4

26-30岁

39

26.5

31岁及以上

4

2.7

学历

大专及以下

8

5.4

本科

43

29.3

硕士

94

63.9

博士

2

1.4

最近一年网购经历

没有

10

6.8

1-5次

71

48.3

6-10次

31

21.1

11次及以上

35

23.8

(2)对服务的感知显著影响消费者信任,标准化的β系数为0.234。可见,网店服务水平对消费者信任影响也很大。问卷中“网店会及时将产品邮寄给顾客”对服务的感知这一变量的载荷较小,这是由于现在网络商店多采用第三方物流的模式,不同商店的配送速度主要取决于快递公司的物流能力。消费者虽然比较看重物流速度,但并没有把物流服务完全看作是网店本身提供的服务。

(3)网页质量也显著影响消费者信任,标准化的β系数为0.246。本文对网页质量的评价,包括以下信息:网页信息的明确性、网页信息的有用性和信息的准确与否。可以看出,网页质量对消费者信任起着重要的影响作用。同时,考虑到网页质量与对服务的感知、第三方认证和他人信任有着较为显著的相关,可以看出,网页信息质量也会影响到消费者对网店服务的评判。

(4)第三方认证在对消费者信任的影响程度最高,标准化的β系数达到0.277论文参考文献格式。可以看出,第三方认证对推动消费者信任的起到了非常重要的作用。第三方认证的出现,对交易的安全保障起到了很好的保障作用。淘宝网设立的支付宝、商品如实描述、7天退还、假一赔三、30天维修和正品保障等电子商务论文,这些政策对保证交易安全起着巨大的作用。消费者对这些保障手段认知的进一步深入,有利于推动中国C2C电子商务平台的继续发展。

(5)他人信任对消费者对网店的信任影响显著,标准化的β系数为0.176。网络购物的消费者会比较看重其他买家对网店的评价,根据CNNIC的调查,大多数C2C平台的消费者会参考其他买家的评论,有43.3%的人表示其购买决策前最看重是网上买家的评论,超过了亲人朋友意见(占比34.7%)、认同专家意见(占比10.9%)和知名网站评论(占比7.7%)。消费者往往是在买过商品一段时间之后才做出评价,此时已经对商品有了比较深入的认识,潜在的消费者会认为以前的消费者与自己有类似的兴趣,因此,这些评论对以后消费者的信任程度会产生重大影响。

(6)个人信任倾向显著影响消费者对网店的信任。个人信任倾向与社会文化、个人经历等因素有关。根据本研究结论可以看出,高信任倾向的社会,电子商务也能取得更迅速的发展。正如学者福山(1999)所指出的:“一个国家的福利以及他参与竞争的能力取决于一个普遍的文化特征,即社会本身的信任程度”,“一个低信任度的社会,注定享受不到信息时代所带来的红利”。推动社会诚信体制建设和精神文明教育,对电子商务的发展也将起着重要的推动作用。

4、结论

本文立足于中国的电子商务背景,分析研究了在C2C电子商务中对消费者信任产生影响的主要因素,得出了一些有益的结论电子商务论文,为提高中国C2C电子商务的信任水平,提出以下建议:

(1)从国家和社会层面来说,可以加强社会信任体制建设和诚信教育,提高社会的诚信水平。人民银行征信中心个人记录即是一个有益的尝试,培养个人的诚信观念,提高社会的信任水平,不仅是精神文明建设的重要组成部分,对推动电子商务的发展、乃至于带动经济发展都有这较强的促进作用。

(2)从网络商店的层面来看,合理的第三方保障手段有利于促进人们对网络商店的信任。适时地推出合理的第三方保障手段,并广泛在消费者群体中进行宣传,可以促进消费者的信任水平。同时进行有力的监督,保证各种第三方保障手段的成功实施,这样,就给消费者带来一种机制上的保障,促进消费者对网店的信任水平。

参考文献

[1]McKnight D.H., Choudhury V. and Kacmar .C .Trust inE-Commerce Vendors: A Two-Stage Model, Proceedings of the 21st InternationalConference on Information Systems,

[2]庞川,陈忠民,罗瑞文.消费者网络信任影响因素的实证分析[J]. 系统工程理论方法应用,2004,8(13):295-304.

[3]Tan F , Sutherland P. Online Consumer Trust : aMulti-Dimensional Model[J] . Journal of Electronic Commerce in Organizations,2004,2(3):40-58

量子通信论文范文第15篇

摘要为了研究电子信息产业链竞争力的影响因素,本文原创性地设计了一套电子信息产业链竞争力的研究框架。基于该研究框架,利用结构方程建立电子信息产业链竞争力评价的概念模型,通过大量的调查分析,得出影响电子信息产业链竞争力的因素及其相关作用关系:电子信息产业链投入对于产业链竞争力和产业链的发展基础具有显著的正向作用;电子信息产业链产出对于产业链竞争力具有正向作用;电子信息产业链发展基础对于产业链竞争力没有正向作用;电子信息产业链投入和产业链发展基础对于产业链的产出不具有正向的影响作用。

关键词电子信息产业链竞争力结构方程模型评价体系

一、问题提出

电子信息产业作为我国战略性、基础性和先导性的支柱产业,其附加值高、关联度大、市场化特征明显,对电子信息产业链竞争力的研究不仅具有典型性、迫切性,也具有很高的社会效益和经济效益。随着电子信息产业创新的不断深化,企业间的竞争已经从产品层面的竞争逐步上升到了产业链层面的竞争,日益表现出阵营式、集群式、链条式竞争的特点。产业链竞争力已经成为企业获取和保持竞争优势的一个关键因素,通过构建评价模型分析新形势下电子信息产业链竞争力已经迫在眉睫。

电子信息产业链竞争力的研究基础是建立一个评价指标体系和评价模型,对产业的发展方向和产业链的生命力做出预判,提供企业和政府部门做出科学、有效、及时的战略决策。因此,电子信息产业链竞争力评价模型的研究是a业链竞争力研究的优先课题,同样具有很高的社会效益和经济效益。

为了深刻理解电子信息产业链竞争力的发展规律,近年来学术界从竞争力模式、影响因素、评价指标等不同角度展开研究,进一步丰富了竞争力理论。刘烈宏(2015)、贾伟(2009)等对于电子信息产业链竞争力的直接研究主要基于影响因素角度和模式角度。刘昌年(2014)、张鸿(2014)、孙宏艳(2014)、陈皓(2012)、张小薇(2009)等对电子信息产业链竞争力评价指标的表述主要基于高新技术产业角度、区域电子信息产业角度以及对电子信息产业竞争力某个评价指标的评价研究等侧面角度。张鸿(2014)、董明媚(2013)、陈煜明(2014)、宋瑾(2012)等利用产业链租金衡量模型、因子分析法、层次分析法AHP与模糊综合评价法FCE法相结合等方法对电子信息产业链竞争力的评价模型进行了分析。现有的这些方法各有利弊,并不完善。例如,产业租金法仅仅用产业租金来衡量产业链竞争力,衡量的综合效力不够;AHP层次分析法与模糊综合评价法FCE法相结合的方法不仅要求竞争力的评价指标层次多,所调查的问卷数据结果太主观,说服力不足,而且问卷数量太少,总体代表性不强。

电子信息产业链竞争力的强弱主要受什么因素影响?这些因素又是如何影响电子信息产业链的竞争力?究竟应该如何衡量电子信息产业链竞争力?本文基于对文献的梳理,结合目前典型的电子信息产业链竞争实践,拟从指导实践的角度对电子信息产业链竞争力的评价指标和评价模型的构建进行系统研究。

二、理论分析

建立电子信息产业链竞争力评价模型的基础首先是要分析和总结出产业链竞争力的内涵、电子信息产业链竞争力的内涵及其影响因素。

由于对产业链一般理论研究较少,国外有关产业链竞争力的研究也较少。国外基本都是从产业供应链竞争力理论、产业集群竞争力理论等方面对产业链竞争力理论有所揭示或者涉及。如Mentzer(2001)认为供应链企业间的关系是一种既包含竞争又存在合作的合作竞争关系,对企业间关系的有效管理可以增强供应链的稳定性,从而在竞争上取得优势;Pekka(2004)指出产业集群竞争力主要表现在创新、专业化、企业间的协调关系、集群产生的正外部性以及产业集群所占据的市场份额。

国内对于产业链竞争力的研究虽然较多,但是大都是与各种产业相结合的实践性研究,一般性理论研究较少,这也是现今国内关于产业链竞争力理论研究的薄弱环节。有关产业链竞争力内涵的研究如郭淼(2008)提出产业竞争力包含三个方面的内容。一是产业国际竞争力,二是从国内产业之间的竞争来研究的,三是区域的产业之间的竞争来研究的;杨锐(2012)提出产业链竞争力的形成是一个优化产业构成和产业活动组织模式的动态过程;陈煜明(2014)产业链竞争是一种旨在扩展产业链分工程度的高级竞争形式。

综合以上观点,本文认为的产业链竞争力是指以优化产业组织结构和产业结构为基础,旨在提高产业链内部各主体分工效率和产业链整体效率的动态发展过程,这种过程可以提升产业链的相对优势。

国外对于电子信息产业链以及产业链竞争力的研究较少,国内从直接角度研究电子信息产业链竞争力理论的研究相对较多,但仍处于起步阶段,其中研究的主要方向主要包括电子信息产业链的影响因素、发展模式等方面。如卢明华(2004)从产业链的角度论述了中国电子信息产业的发展思路,其中所涉及的内容对于可以被看作为促进电子信息产业链竞争力提高的因素,即产业及环节选择、技术选择、产业发展模式选择;贾伟(2009)从电子信息产业链中段核心企业的角度论述了产业价值链的驱动因素,包括产业边界的模糊、产业链上下游的竞争态势等;市场结构方面的驱动因素,包括价格、质量以及消费者的需求等;刘烈宏(2015)提出电子信息产业链竞争力的强弱是由市场价值创造能力决定的,而市场价值创造能力则是由为产业用户带来的收益以及由此带来的成本决定的。而决定成本和收益的因素包括产品吸引力、商业模式、沟通和学习、人才竞争力、市场价值和政府影响力等六个方面;刘烈宏(2015)提出了电子信息产业链竞争力的三种模式,即电子信息全产业链竞争力模式、电子信息平台产业链竞争力模式、电子信息联盟产业链竞争力模式。

在对以上有关电子信息产业链的相关理论分析进行总结的基础上,可以得出电子信息产业链竞争力是指在以资源禀赋和比较优势为基础所形成的电子信息产业链中,核心主体企业与其他配套企业在以提升产业链整体价值为目的所形成的符合自身发展的产业链模式中,通过优化产业链内部各主体之间及其内部和外部之间的资源配置关系所形成的动态竞争能力。

三、电子信息产业链竞争力评价模型的建立

产业链竞争力是一个崭新的课题,已有的产业链竞争力研究侧重于产业链竞争和产业链竞争力内涵、产业链竞争力的形成与提升以及产业链竞争力的评价。分析方法以定性研究为主、定量研究为辅,研究成果的精度和深度不够。

构建电子信息产业链竞争力的评价模型,首先需要依据已有的电子信息产业链竞争力相关理论,建立以下电子信息产业链竞争力评价指标体系:

采用结构方程对以上指标体系进行检验,从而得到最终的电子信息产业链评价指标体系,并对以上指标进行分类。根据电子信息产业链的特征以及有关研究成果,本文将产业链组织效率、产业链结构效率以及产业链生产率作为电子信息产业链竞争力这个因变量的隐性变量。这是由产业链组织效率、产业链结构效率以及产业链生产率对产业链竞争力的一般特性决定的,如图2。其中,资源基础直接决定了产业链的生产率。而将产业链投入、产业链发展基础以及产业链产出作为影响电子信息产业链竞争力的自变量。

资料来源:杨锐:《产业链竞争力理论研究―基于产业链治理的视角》,复旦大学博士学位论文,2012

基于上述电子信息产业链竞争力评价指标体系,进一步总结提炼出如图3所示的电子信息产业链竞争力模型。该模型能够高度浓缩提炼展示出上述电子信息产业链竞争力评价指标体系,属于首创成果。

现有的产业竞争力评价主要采用哟畏治龇ǎ其主观赋权无法避免主观性,其客观赋权法又无法反映研究者的主观判断。因此,本文考虑运用结构方程的方法对电子信息产业链竞争力的模型进行验证,分析得出影响电子信息产业链竞争力的因素,从结构方程模型的分析结果中也可以得出各个指标对于电子信息产业链竞争力的影响因子的大小。

在图3所示的理论模型中,产业链投入资源是指各利益主体在相互信任的基础上,通过协作将产业链整合为一个有机整体所投入的资源的总和;产业链产出成果是产业链绩效的直接表现;产业链发展基础是产业链发展的重要保障,也是产业链发展的前景预期。

(一)研究假设

在提出研究假设前,需对研究框架中所表现的电子信息产业链投入、产出、发展基础以及竞争力之间的关系进行梳理:

刘昌年(2014)、宋瑾(2012)、张鸿(2014)等学者都研究论证了电子信息产业链的投入因素对于电子信息产业链竞争力以及电子信息产业链产出成果的正向影响。基于以上论证,可以提出以下假设:H1-产业链投入对于产业链竞争力具有正向影响,H2-产业链投入对于产业链产出具有正向影响,H3-产业链投入对于产业链发展基础具有正向影响。刘昌年(2014)、陈皓(2012)、孙宏艳(2014)等学者的文献论述了电子信息产业链的产出对于产业链竞争力具有正向的影响作用。基于以上论证,可以提出以下假设:H4-产业链产出对于产业链竞争力具有正向的影响作用。刘昌年(2014)、张小薇(2009)、朱颖杰(2011)、陈皓(2012)、张鸿(2014)等的文献表明,电子信息产业链的发展基础对于产业链竞争力具有正向的影响作用。基于以上论证,可以提出以下假设:H5-产业链发展基础对于产业链产出具有正向影响,H6-产业链发展基础对于产业链竞争力具有正向影响。

(二)变量的度量与问卷设计

1.变量的度量

产业链投入方面的度量因素有很多,本论文提出衡量电子信息产业链的投入要素包括:创新与开发资金的投入、创新与开发人员的投入、信息化资源的投入等方面。其中创新与开发资金、开发人员的投入主要包括R&D资金和研发人员的投入。这些因素用问卷中三个相应的测量题目进行反映,并用李克特量表进行测量。产业链产出成果方面的度量因素也有很多,本论文提出衡量电子信息产业链的产出要素包括产业链的产值、产业链产值中的创新产值、发明专利申请数量。这些因素用问卷中三个相应的测量题目进行反映,并用李克特量表进行测量。

本论文在总结大量关于影响电子信息产业链竞争力发展基础的文献的基础上,提出影响电子信息产业链的因素包括科研人员的比重、政府科研拨款的比重、金融机构贷款支持力度等方面。在问卷中用三个相应的测量题目反映,并用李克特量表进行测量。为了运用结构方程建模的方式来表示电子信息产业链的投入、产出以及发展基础对其竞争力的影响关系,需要建立产业链竞争力这个潜变量的影响要素。本论文选取产业链生产率、产业链组织效率、产业链结构效率等三个一般衡量因素作为产业链竞争力的影响要素,在问卷中用三个相应的测量题目反映,并用李克特量表进行测量。

2.问卷设计

问卷评分采用5分制,所给分数表达了所调查内容的重要程度。具体如下:

5分―非常重要;4分―比较重要;3分―一般;2分―不太重要;1分―根本不重要。见表1。

(三)评价模型的实证研究结果

1.描述性统计分析

问卷的发放对象为熟悉电子信息产业的有关专家,可分为三类,即电子信息企业的高级管理人员、工信部门的有关专家、科研院校的有关专家。问卷的发放渠道包括电子邮件和直接面谈,其中以电子邮件为主。共发放问卷255份,共回收问卷240份,回收率达到94.1%。在剔除一些极端问卷和无效问卷后,共回收有效问卷225份,有效问卷回收率为88%。具体发放与回收情况见表2。

本调查关于衡量电子信息产业链竞争力的潜变量共有4个,其中一个是外源潜变量,即产业链投入,另外三个为内源潜变量,即产业链产出、产业链发展基础、产业链竞争力,这几个潜变量之间具有套嵌关系,符合采用结构方程的条件。结构方程分为衡量模型和结构模型,衡量模型用来揭示潜变量的显性变量与每个潜变量之间的关系,通过CFA模型进行分析,结构模型用来衡量各个潜变量之间的因果关系,需要建立相应的概念模型。本调查采用AMOS17.0以及SPSS17.0进行模型分析。

在对问卷的发放情况进行分析之后,要对各显性变量的均值和标准差数进行分析。

从模型测量显性变量描述统计表(略)中可以看出,专家们认为创新与开发资金的投入(e1)对于提高电子信息产业链的竞争力是最重要的,同时认为信息化资源的投入(e9)对于提高电子信息产业链的竞争力是最不重要的因素,这也说明被调查对象对于显性变量重要性的心理定位。在此基础之上,要进一步了解样本数据是否符合正态分布,因为结构方程模型是用极大似然值估计法验证结构方程的,因此样本的数据分布必须基本符合正态分布。从表可看出,显性变量的数据分布中,峰度都小于5,偏度小于2,样本数据分布基本符合正态分布,符合结构方程分析的条件。

在分析数据符合正态分布的基础上,需对样本数据分布的信度和效度进行分析。从问卷数据的信度与效度表来看(问卷数据的信度与效度表略),潜变量以及量表总体的内部一致性系数都大于0.7,显性变量与潜变量之间的标准路径系数都大于0.5,且CR值都大于2,因此可以说明:问卷量表的信度和效度都较好。

根据问卷的描述性分析过程可以得到以下结果:一是问卷的有效回收率达到94%,在保证问卷数据科学性的前提下,其问卷数据结果完全可以代表样本总体的情况;二是问卷各个问题的评分结果标准差基本都在0.8以上,说明问卷的数据分布是比较分散和均匀的;三是从问卷数据的峰度和偏度结果看,其峰度小于5,偏度小于2,说明问卷数据的分布基本符合正态分布,符合结构方程分析的要求;四是从问卷数据的信度和效度分析结果看,各个潜变量以及量表总体的Cronbach’s α值都大于0.7,这说明问卷的信度较好。因此,综合以上结果,问卷的设计质量较高,能够较好表明问卷所代表的实际情况。

2.结构方程模型分析

首先要进行调查问卷数据与概念模型的拟合程度检验。将问卷数据导入模型并用结构方程的研究工具AMOS17.0进行分析后,可用相对卡方(CMIN/DF)、残差均方根(RMR)、拟合优度指数(GFI)、调整拟合优度指数(AGFI)、近似误差平方根(RMSEA)等拟合指标对问卷数据和模型的拟合程度进行检验。具体运行结果略。

从模型数据拟合结果可以看出,除调整拟合优度指数(AGFI)略低于0.9外,其他拟合指数基本都符合拟合要求,则模型与问卷数据拟合较好。

电子信息产业链结构方程模型的潜变量间关系分析。在上述论证基础上,需对模型潜变量之间的关系进行分析。在运行结构方程模型后,得出结果如下(见表3):

具体结论理论解释如下:第一,产业链自身投入的增加使得产业链具备强大的资金来源,同时,产业链的投入增加也会促进科研人员比重的提高,这又使得产业链的发展具备了强大的智力支持,因此产业链的投入对于产业链竞争力的提升具有直接的促进作用(刘昌年、张银银,2014);第二,产业链投入对于产业链竞争力的促进作用会进一步提升产业链的吸引力,从而引发更多的政府资金和金融资金的投入,这也是产业链投入对于产业链发展基础具有正向影响的原因(谭蓉娟,2012);第三,产业链的产出会增加产业链的资金积累,使产业链的发展具备良好的循环往复的发展动力,同时作为产业链产出的重要指标即专利量的增加也会提升产业链的运行效率,从而提高产业链的竞争力(张新香、胡立君,2010);投入和产出对于产业链的竞争力正向影响最典型的例子就是当年液晶显示产业链打败PDP等离子显示,液晶显示持续投入不断加大,瓶颈工艺被突破,产出爆发性增长,最终液晶显示完全超越PDP成为主流;第四,电子信息产业链的发展基础之所以没有对产业链竞争力产生正向作用,主要在于无论是科研人员比重的增加还是政府、金融资金的增多都必须通过一定的转化和应用过程才能成为现实当中的竞争力资源和因素,这不能说明产业链的发展基础数据与竞争力的滞后数据没有关系(郭曦、郝蕾,2005);第五,“投入-产出”是用来表述绩效的主要方法,但是投入的增加未必会带来产出的增加,这也是绩效不高的表现。无论是电子信息产业链的投入还是政府资金或者金融资金的投入对产出没有正向影响,说明电子信息产业链整体绩效的运行效率较低,这主要是由于电子信息产业的资源投入转化需要大量的技术支持以及其他配套资源的有利配合,这也说明电子信息产业的投入风险较大(曹勇等,2010)。

(四)电子信息产业链评价指标相互关系的进一步分析

本文在运用结构方程的方法对电子信息产业链竞争力的模型进行验证之后,分析得出影响电子信息产业链竞争力的因素。从结构方程模型的分析结果中也可以得出各个指标对于电子信息产业链竞争力的影响因子的大小,但是结构方程模型不能更直观地分析出各个指标对于电子信息产业链的综合评价结果。因此,本文采取多元回归的方法分析各个评价指标对于电子信息产业链竞争力的综合影响力。由于电子信息产业链竞争力这个指标在模型中是由产业链组织效率、产业链结构效率以及产业链生产率三个隐性变量直接表示的,因此分析各评价指标对电子信息产业链竞争力的综合影响力的问题,就转变为各评价指标对于产业链组织效率、产业链结构效率以及产业链生产率三个隐性变量的综合影响力分析的问题。本文拟采用SPSS17.0对于样本数据进行分析,得出各指标影响产业链竞争力分析表(略)。

从各指标影响产业链竞争力分析表的结论中可以得出影响产业链组织效率、产业链结构效率以及产业链生产率的标准化多元回归模型,即:产业链生产率=0.219链资金投入+0.152链人员比重+0.224链产业链产值+0.113链人员投入+(-0.066)×拨款比重+0.135链创新产值+(-0.104)×资源投入+0.147链贷款支持+0.063链专利量;产业链组织效率=0.132链资金投入+0.149链人员比重+0.203产业链产值+0.075链人员投入+0.021链拨款比重+0.127链创新产值+(-0.169)×资源投入+0.076链贷款支持+0.234链专利量;产业链结构效率=(-0.010)×资金投入+0.016链人员比重+0.029链产业链产值+0.174链人员投入+0.117链拨款比重+0.233链创新产值+0.042链资源投入+0.221链贷款支持+0.095链专利量。从这些系数中可以看出各个指标对于产业链竞争力影响的大小。当然,以上多元回归模型的建立必须有指标间共线性分析数据的支持,即自变量间如果有高度的相关存在,那么某些自变量会被排除在回归模型之外,因此可以得出影响产业链竞争力各指标共线情况分析表(略)。

从影响产业链竞争力各指标共线情况分析表的分析结果看,三个表的特征值都大于0.01,条件索引值都小于30,说明自变量间没有共线性问题,因此以上的多元线性回归模型是成立的。

五、电子信息产业链竞争力影响因素评价

由综合结构方程模型和多元回归模型的分析结果,可以得出有关产业链发展基础的内源潜变量对于电子信息产业链竞争力的影响非常小,甚至没有关系或呈反方向的影响,因此,可以得出以下修正后的电子信息产业链竞争力的评价指标体系,如图4。

图4修正后的电子信息产业链竞争力评价指标体系

结构方程模型和回归模型的最终分析结果显示,产业链投入对于产业链竞争力具有显著影响,而产业链投入的主要内容包括资金、人才以及相关产业资源的投入,这说明电子信息产业链竞争力的提升需要大力发挥基于要素禀赋的比较优势,逐步使比较优势向竞争优势转变,这需要在产业制度、管理方法以及核心技术等方面进行创新,进一步减少电子信息产业链各环节之间的交易成本,形成产业链的整体优势。

本文决定采用模糊层次分析法(FAHP)对调整后的指标体系进行分析,对影响电子信息产业链的因素进行重要性上的排序。模糊层次分析法是模糊数学与层次分析法的结合,可以克服层次分析法中通过一致性检验的困难性和复杂性,使评估结果更加的客观和有效。

通过采用模糊层次分析法对调整后的指标体系进行分析发现,在评价层指标中,产业链的投入对于产业链竞争力是最重要的影响因素,其次是产业链产出,产业链生产率、产业链组织效率、产业链结构效率。在指标层指标的排位结果中,可以看出,各个评价层中的指标数值的重要性是由其各个指标层的指标在指标体系中的重要性综合决定的。为了更直观了解各层指标之间的权重关系,构建图5。

六、 结论

本文首先根据产业链竞争力、高新技术产业的相关理论,在进行专家调研的基础上,构建了电子信息产业链竞争力的影响概念模型和初步的评价指标体系,并运用结构方程的方法对此概念模型进行分析;其次以分析的结果为基础,将评价指标体系进行修正,并进一步采用模糊层次分析法对修正后的评价指标体系进行评价;最后根据评价的结果对影响电子信息产业链的相关因素进行评估。主要的研究发现有:

在电子信息产业链的运行过程中,产业链的投入显著提升了产业链竞争力的发展,产业链的产出对产业链竞争力的发展也有促进作用,但并不显著,而产业链的发展基础对产业链竞争力的促进作用不明显,或者说并不存在正向作用。结合以上讨论,从政策和实践层面出发,第一,继续加大产业链的投入,尤其是加大R&D人员和资金的投入,这需要产业链生产要素流通性的不断加强,因为R&D人员和资金的投入在产业链中的各个个体并不是同步性,也是不均衡的,如果生产要素在产业链中流动遇到限制或者说产业链系统的开放程度不够,那么R&D人员和资金所产生的外溢效果就无法发挥出来,整个产业链的运行效率就会下降,这需要产业链各个主体之间进行有效的协调,这也是产业链减少交易成本以及实现“纵向一体化”的必要途径。第二,提高产业链绩效的转化效率。从模型的分析结果中,可以得出产业链产出对产业链竞争力的提升作用并不明显,这在很大程度上可能是因为产业链绩效无法很好的转化为产业链进一步发展的基础,一方面这需要提高产业链利润的再分配效率和其扩大再生产中的作用,另一方面这需要加大专利的现实成果转化效率。第三,全方位的提高产业链的发展基础。尽管在模型的分析中可以得知,产业链的发展基础对产业链竞争力没有正向影响,但这并不意味其并不重要,从此结果中也可以分析出仅仅依靠政府、金融机构的资金等外生力量的支持是不足以持续提高电子信息产业链的发展的,无论是任何经济个体的创新活动都必须以科研人员、创新文化、创新技术等内生力量为基础。

在对修正后的电子信息产业链竞争力评价指标体系进行因素分析之后,可以得出现实中应该做好以下几个方面:第一,加强产业链内部结构的多样化。所谓产业链结构内部的多样化即产业链中的各个经济主体在产业链中的功能地位、资源禀赋、技术特点等方面不同的,并且也是相互互补、相互促进的。第二,加强产业链各个主体之间的空间聚集程度,发挥产业链的聚集效应,尽管随着科学技术的发展,产业链各个之间的信息成本被大大降低了,但运输和交通等交易成本仍然是必须考虑的因素,因此产业链的聚集效应能最大限度地降低这方面的成本;努力提高产业链最终产品的市场份额,扩大产业链的规模效应。第三,持续加强产业链的组织效率。产业链的组织效率主要是由产业链之间的联结程度和合作意愿而定的,但是其重要程度在决策层和指标层都是比较低的,究其原因,主要是电子信息产业链中无论是全产业链、平台产业链还是ARM联盟产业链,产业链的形成是建立在已经形成的技术合作以及相对稳定的契约关系中,产业链中的任何经济个体转换合作对象以及脱离产业链的机会成本都是非常高的,因此其重要性相对于其他影响因素而言是较低,但这并不意味着产业链的组织效率不重要,任何合作关系的建立都是以承诺、信任和有效沟通为基础,其合作的边界是由坚持合作所节省的交易成本与转换合作对象的机会成本相比较而定的,即当后者小于前者,那么其合作关系就有可能受到影响,因此,培育产业链各个主体之间的合作关系是一项持续进行的活印5谒模文章研究结果对政府出台相关政策有积极借鉴作用,政府需要出台有关电子信息产业的结构、布局以及新技术等相关支持政策,推动对新兴电子信息产业的政策引导和支持力度,大力优化和升级产业基础设施等有利于电子信息产业发展外部环境,引导政府、金融投资等社会资源向电子信息产业集中,从而促进电子信息产业从中低端向的高端升级。此外,政府应高度重视互联网时代电子信息产业发展的新特点新模式,因势利导,出台政策鼓励企业培育自主核心技术,推动平台和生态圈建设政府要帮助出台政策推动和完善电子信息产业平台及生态系统建设,推进电子信息产业创新发展模式,引领电子信息产业的创新发展。

参考文献:

[1]刘烈宏,陈治亚.电子信息产业链竞争力构成要素分析[J].电子技术应用,2015(2):18-22.

[2]刘烈宏,陈治亚.电子信息产业链竞争力三种模式比较研究[J].电子技术应用,2015(1):8-12.

[3]贾伟.电子信息产业链中段核心企业差异化战略导向的技术创新研究[D].天津:南开大学,2009.

[4]卢明华,李国平,杨小兵.从产业链角度论中国电子信息产业发展[J].中国科技论坛,2004(7):18-22.

[5]陈煜明.产业链竞争优势的内涵与源泉―治理视角[J].改革与战略,2014(7):99-104.

[6]刘昌年,张银银.中国高新技术产业竞争力评价研究[J].工业技术研究,2014(4):28-35.

[7]张鸿,代玉虎,张权.区域电子信息产业竞争力评价研究[J].统计与信息论坛,2014(3):77-81.

[8]孙宏艳.基于钻石模型的西安电子信息产业竞争力评价[J].西安财经学院学报,2014(5):109-112.

[9]宋瑾.电子信息产业信息资源竞争力评价研究[J].信息技术与标准化,2012(5):40-43.

[10]陈皓,郑垂勇.高新技术产业竞争力评价研究[J].求索,2012(3):53-55.

[11]张小薇,李岱松.京津冀高新技术产业竞争力评价研究[J].工业技术经济,2009(12):103-106.

[12]董明媚,樊永岗.江苏省电子信息产业竞争力分析[J].科技与管理,2013(6):1-7 .

[13]文峰,王霄.广东电子信息产业发展的竞争力分析[J].特区经济,2011(5):27-28.

[14]张贵,李靖,武建伟. 模块化视角下的产业链创新研究--以天津滨海新区电子信息产业为例[J].天津师范大学学报,2012(4):23-27.

[15]蒋志刚.中国电子信息产业国际竞争力影响因素研究[D].长沙:中南大学,2007.

[16]戴震敏.中国电子信息产业国际竞争力研究[D].杭州:浙江工业大学,2008.

[17]刘芳,郭朝先.中国电子信息产业国际竞争力的多维度比较分析[J].经济研究参考,2013(51):31-36.

[18]李杰.我国电子信息产业的国际竞争力研究―以比较优势理论为分析视角[D].无锡:江南大学2010.

[19]张思涵.中国高新技术产业竞争力的区域比较研究[D].沈阳:辽宁大学,2011.

[20] Timothy A Brown. Confirmatory Factor Analysis for Applied Research[M]. Guilford Publications, 2015.

[21]刘全,刘汀.关于调查问卷内部一致性信度的评价与研究[J].中国统计, 2010(9)49-51.

[22]朱颖杰.江西电子信息产业竞争力研究[D].南昌:江西财经大学,2011.

[23]郭淼.基于产业价值链的区域制造业竞争力评价研究[D].南京:南京经大学,2008.

[24]任文举.乐山多晶硅产业链竞争力的形成与提升研究[J].中国管理信息化,2011(4):27-30.

[25]杨锐.产业链竞争力理论研究―基于产业链治理的视角[D].上海:复旦大学,2012.

[26]侯杰泰,温忠麟,成子娟.结构方程模型及其应用[M].北京:教育科学出版社,2015.

[27]张新香,胡立君. 数据业务时代我国移动通信产业链整合模式及绩效研究――基于双边市场理论的分析视角[J].中国工业经济, 2010(6);147-157.

[28]谭蓉娟. 战略性新兴产业竞争力维度结构与测度――低碳经济背景下广东省数据的实证研究[J].科学学研究, 2012(5);673-681.

[29]郭曦,郝蕾. 产业集群竞争力影响因素的层次分析――基于部级经济开发区的统计回归[J].南开经济研究, 2005(4);34-40+46.

[30]曹勇,苏凤娇,赵莉. 技术创新资源投入与产出绩效的关联性研究――基于电子与通讯设备制造行业的面板数据分析[J]. 科学学与科学技术管理, 2010(12);29-35.

[31]Brown, T A, & Moore, MT. Confirmatory factor analysis. In R H Hoyle (Ed.), Handbook of structural equation modeling[M] . New York: Guilford Press, 2 012: 361-379.

[32]Bagozzi, R,Yi Y. Specification, evaluation, and interpretation of structural equation models[J]. Journal of the Academy of Marketing Science, 2012 (1):8C34.