第一章 信息环境.doc_第1页
第一章 信息环境.doc_第2页
第一章 信息环境.doc_第3页
第一章 信息环境.doc_第4页
第一章 信息环境.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 信息环境1.1 信息环境概述1.1.1 信息环境及其要素 信息环境的含义 信息环境的构成要素1.1.2 信息生态 信息生态的认识 信息生态系统 信息生态平衡1.1.1 信息环境及其要素1.信息环境的含义1.1.1 信息环境及其要素2.信息环境的构成要素l 前苏联学者(谢尔比茨基.信息学概论)认为 ,信息环境的基本要素有:信息主体、与主体相互作用的信息客体、对选择被反映的多样化本质部分起制约作用的需求、主体的有的放矢活动、课题对信息主体的作用、反馈联系、主体知识水平在信息作用下发生的变化,信息感知对主体记忆中描述的观察世界的客观流程图的依存关系以及主题利用信息的目的和结果。 1.1.1 信息环境及其要素2.信息环境的构成要素n 影响信息环境的要素: 1.1.2 信息生态一、信息生态的认识 1.1.2 信息生态二、信息生态系统生态系统是指在一定的空间内生物的成分和非生物的成分通过物质循环和能量流动互相作用、互相依存构成的一个具有自动调节机制的生态学功能单位。 生态系统具有自然整体性,在任何情况下,生物群落都不可能单独存在,它总是和环境密切相关、相互作用,组成有序的整体。如一个湖泊、一片草地。1.1.2 信息生态二、信息生态系统p 第三生态系统即信息生态系统是信息主体人(包括信息生产者、信息分配者、信息消费者和信息分解者)、信息环境以及信息(资源)三部分所组成的和谐、动态均衡的自组织系统,系统中的各个要素相互影响,相互作用。信息主体人不断从外界环境中吸收新信息、释放旧信息、剔除无用的信息。1.1.2 信息生态三、信息生态平衡 1、反馈机制(feedback mechanism):生态系统自我调节通过反馈机制来实现反馈 :当生态系统中某一成分发生变化的时候,它必然会引起其他成分出现一系列的相应变化,这些变化最终又反过来影响最初发生变化的那种成分,这个过程就叫反馈。2、反馈有正反馈(positive feedback)和负反馈(negative feedback)之分。正、负反馈作用同时存在,在系统发展的不同阶段作用强度不同,大发展阶段系统调节以正反馈为主,系统生物量、体积、多样性、复杂性迅速增加,大发展过后,随即是一段减速增加阶段,负反馈逐渐起作用,系统的各个参数趋向于在一个恒定水平负波动。1.1.2 信息生态三、信息生态平衡p 系统的各种结构要素、比例、输入和输出数量都处于稳定或通畅状态,要保持信息生产和消费的平衡、储存和传递的平衡、民主与法制的平衡、污染与净化的平衡等。p 当信息生态系统达到成熟阶段,系统中各类信息的比重、数量基本上趋于平衡,不能适应社会变化的信息将失去生存的价值,被信息生态系统所淘汰,信息的流向和流动趋于稳定,与周围的环境以及信息环境达到动态平衡,为社会提供信息及良好的信息环境,整个社会的资源配置达到最优化,使整个社会获得最佳经济效益和生态效益,社会效益达到最大化。1.2 社会信息化 社会信息化的意义 梅棹忠夫信息产业论西蒙诺拉社会信息化1.2.1 信息化的发展理论建设内容:基础设施建设;发展技术及应用;开发信息资源,发展信息系统;发展信息产业;信息环境建设。发展模型: 诺兰模型、西诺特模型、米切模型建设模式: 政府主导型、市场主导型信息化态势从建设内容看信息化进展信息化:六要素 信息基础设施 电信网:光纤、电话、移动电话 计算机网:主机数、带宽、用户 广电网:播出机构、节目数量、广播电视覆盖率 信息产业:硬件业、软件业、信息服务业、信息技术创新 信息资源开发利用:政务、公益性、商务性 信息化人才培养:高等教育、职业教育、远程教育、在职培训 信息化基础环境:组织、政策、研究、法规、标准、安全 信息技术推广应用:经济、社会、政治、文化、军事信息化:五大应用领域 经济 农业信息化:基础设施、服务体系、信息服务、生产技术、中小学 工业信息化:机械、电力、汽车、治金、纺织、石化、建材(行业、企业) 服务业信息化:金融、交通、旅游、外贸、物流 电子商务 社会:教育、体育、公共卫生、劳动保障 政治:OA、门户网站、重点工程、共享协同 文化:图书、档案、文博、广电、网络治理 军事:装备、情报、指挥、后勤诺兰的六阶段模型 初始 指组织购置第一台计算机并初步开发管理应用程序。 认识计算机能力,具有使用计算机的能力 蔓延 随着计算机应用初见成效,信息化从少数部门扩散到多数部门 开发了大量的应用程序 单位的事务处理效率有了提高 存在数据冗余,不一致,难以共享 控制 计算机数量超出控制,投资的回收却不理想。 出现了由组织领导和职能部门负责人参加的领导小组,对整个组织的系统建设进行统筹规划,特别是利用数据库技术解决数据共享问题 计算机管理为主转变为以数据管理为主诺兰的六阶段模型 集成 在控制的基础上,对子系统中的硬件进行重新联接,建立集中式的数据库及能够充分利用和管理各种信息的系统 此阶段预算费用又一次迅速增长 数据管理 数据库技术的引进促使支持单个应用的传统文件系统向支持多种应用逻辑结构数据库的文件系统转变。 成熟 信息系统可以满足单位中各管理层次(高层、中层、基层)的要求,从而真正实现信息资源的管理诺兰模型的意义 总结了发达国家信息发展的经验和规律。 一般认为模型中的各阶段都是不能跳越的 无论在确定开发信息化的策略,或者在制定信息规划的时候,都应首先明确组织当前处于哪一阶段,进而根据该阶段特征来指导信息建设。斯坦福大学 Stanford University 斯坦福的教育模式 学校不局限于给学生灌输书本上的知识,而是激励学生在校其间充分认识和发掘自己身上潜在的天赋、灵感、兴趣、潜能、爱好和激情。 学校安排了高密度的专题讨论类课、学科研究类课程、问题思考类课程,和企业、社会的实习类课程,以帮助学生交换观点。通过这样的方式,自由、民主以及浓厚的学术氛围充满了校园的每一个角落。硅谷著名企业的创始人的年龄分布1.2.2 信息化水平测度波拉特法:将信息经济划分为第一信息部门和第二信息部门,并根据已有的统计数据第一次计算了美国经济中信息经济的比重。日本信息化指数法: 社会信息化指数、产业信息化指数中国信息化测度法: 人均带宽拥有量等20项指标波拉特法 这种指标体系和测评方法的中心思想是看信息产业对国民经济的贡献率。 将这两大类信息部门的年增加值综合后,看其在国内生产总值(GDP)中所占的比重。以这一数值来衡量一个国家、地区、城市信息化水平的高低。 不足:它基本是从信息化对国民经济的贡献来衡量的,而对社会生活、公用公益事业的促进方面反映很弱。从国际比较看中国信息化水平 世界经济论坛:网络准备度指数排名 联合国:电子政务准备度排名世界经济论坛:网络准备度排名联合国: 电子政务准备度排名1.2.3 我国信息化建设建设进程: 19841992、19931995、19961999、2000年至今金字工程: “金桥” “金关” “金卡” 、“金税”等。中国互联网发展:p 截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。p 手机网民成为拉动中国总体网民规模攀升的主要动力,半年内新增4334万,达到2.77亿人,增幅为18.6%。p 全国网络购物用户达到1.4亿,网上支付、网络购物和网上银行半年用户增长率均在30%左右,远远超过其他类网络应用。 p 网络视频用户规模达到2.65亿,使用率从2009年末的62.6%上升到63.2%。 p 网络文学使用率为44.8%,用户规模达1.88亿,较2009年底增长15.7%,是互联网娱乐类应用中,用户规模增幅最大的一项。 中国信息化发展历程 四个阶段: 准备阶段(1993年以前) 微电子及计算机推广应用 启动阶段(93年3月至97年4月) “三金”工程 展开阶段(97年4月至2000年10月) 城市信息化 发展阶段(2000年10月至今) “十五”计划纲要 “三金工程”,即金桥工程、金关工程和金卡工程。 金桥工程属于信息化的基础设施建设,是中国信息高速公路的主体。金桥网是国家经济信息网,它以光纤、微波、程控、卫星、无线移动等多种方式形成空、地一体的网络结构,建立起国家公用信息平台。其目标是:覆盖全国,与国务院部委专用网相联,并与31个省、市、自治区及500个中心城市、1.2万个大中型企业、100个计划单列的重要企业集团以及国家重点工程联结,最终形成电子信息高速公路大干线,并与全球信息高速公路互联。 金关工程即国家经济贸易信息网络工程,可延伸到用计算机对整个国家的物资市场流动实施高效管理。它还将对外贸企业的信息系统实行联网,推广电子数据交换(EDI)业务,通过网络交换信息取代磁介质信息,消除进出口统计不及时、不准确,以及在许可证、产地证、税额、收汇结汇、出口退税等方面存在的弊端,达到减少损失,实现通关自动化,并与国际EDI通关业务接轨的目的。 金卡工程即从电子货币工程起步,计划用10多年的时间,在城市3亿人口中推广普及金融交易卡,实现支付手段的革命性变化,从而跨入电子货币时代,并逐步将信用卡发展成为个人与社会的全面全面信息凭证,如个人身份、经历、储蓄记录、刑事记录等。展望:按照人的生命历程提供全程服务按照企业的生命历程提供全程服务1.3 信息社会 信息社会的标志后工业社会、知识社会、信息社会 信息社会的经济信息经济、数字经济、网络经济、知识经济 数字化环境与虚拟社会数字化生存 虚拟社会 信息社会的五大定律摩尔定律梅特卡夫定律扰乱定律吉尔德定律雅虎法则 信息社会的问题信息污染信息犯罪信息安全信息侵权信息病态信息侵略信息贫富分化1.3.1 信息社会的标志后工业社会/知识社会/信息社会:信息知识成为社会最重要的生产力要素、以信息经济、知识经济为主导、劳动者的知识化成为基本要求、科技与人文在信息、知识的作用下紧密结合、人类生活质量不断提高,社会可持续发展。农业化(9000BC1500BC)工业化(17751860)信息化(19461971)后工业社会信息社会概念的演变 前工业社会依靠原始的劳动力和自然界的初级资源; 工业社会是围绕生产和机器组织起来的 后工业社会是围绕知识组织起来的后工业社会与能者统治1.3.2 信息社会的经济信息经济/网络经济/数字经济/知识经济: 以信息技术为物质基础,以信息产业为主导产业,以商品化的信息和服务为核心;信息网络成为社会生产活动的主导工具;知识是提高生产率和实现经济增长的驱动器(Knowledge-based Economy)。知识经济 知识经济的提法最早见于1990年,当时联合国的一个研究机构提出了“知识经济”(The Knowledge Economy)的概念并定义了这种新经济的性质。1996年,世界经济合作与发展组织明确定义了“以知识为基础的经济”并第一次提出了知识经济的指标体系和测度。 知识替代了原料、资本成为最重要的生产要素,微软的市值超过了美国最大的三家汽车制造公司市值的总和。 菲利普科特勒和赫马万卡塔哈亚(Hermawan Kartajaya)公式:E=kMc2 ,式中E表示公司的能量或者价值;k表示公司学习和利用知识的能力;M代表公司广义的营销能力,c2表示公司利用计算机技术和通讯技术建立竞争优势的能力。 1.3.3 数字化环境与虚拟社会数字化生存: 尼葛洛庞帝 数字地球 数字国家虚拟社会: 虚拟性 交互性 开放性 松散性 1.3.4 信息社会的五大定律摩尔定律: 半导体的集成度每18个月翻一番,价格却以6次级数的速度在下降梅特卡夫定律: 网络的效用同使用者数量的平方成正比扰乱定律: 社会体制变革与科技变革不同的速度导致革命性变化吉尔德定律: 在未来25年,主干网的带宽每6个月增加一倍,其增长速度是摩尔定律预测的CPU增长速度的三倍雅虎法则: 只要“雅虎Yahoo!”不控制着挑战所有历史先例和逻辑的价格/收入比,互联网将继续是投放金钱的巨大场所 摩尔定律Moores Law摩尔定律 英特尔创办人Gordon Moore (1960) 内容 成本不变下,芯片的速度和密度每18个月增长一倍 30多年都没有例外 后果 信息处理能力“无限”增长 每天都有新用途 将世界变成“数字”的伟大的预言家戈登摩尔梅特卡夫定律(MetcalfsLaw) 罗伯梅特卡夫(Robert Metcalf)提出:“网络的效用将与使用者数目的平方成正比”。越多人使用的软件、网络、标准、游戏等,其价值就越高,也越能吸引更多的使用者。因此系统开发者可以用低价(或是免费)来吸引使用者,一旦使用者数目达到了临界点,网络效用以几何级数增长以后,开发者就可以对使用者提高收费梅特卡夫效应增加了这个网络应用的价值。这就是颠覆传统经济“报酬递减定律”(Law of Diminishing Returns)的数字经济“报酬递增定律”(Law of Increasing)梅特卡夫定律 何谓梅特卡夫定律? 价值使用人数平方 假设只有两个人拥有电话,产生出来的价值便是两人(甲与乙)之间互相打电话、一来一往的关系,依此,价值就是1*2 加入丙,此时价值延伸到三者之间的关系(62*3),而当使用人数趋近于无限大时(N-1)*N便会趋近于N2梅特卡夫定律 3Com公司创办人Robert Metcalf 内容 网络的价值随使用者数量的平方成正比 后果 越多越有价值 而不是传统的回报递减规律 互联网的价值最大 将世界变成“数字”的扰乱定律吉尔德定律(Gilders Law) 在未来25年,主干网的带宽将每9个月增加一倍。其增长速度超过摩尔定律预测的CPU增长速度的2倍! 1.3.5 信息社会的问题信息污染: 信息虚假、信息垃圾、信息干扰、信息无序等信息犯罪: 黑客、网上诈骗等信息安全: 国家信息安全、公共信息安全、个人信息安全等信息侵权: 网络知识产权侵权、个人隐私权侵犯互联网的海量信息 信息爆炸全球目前的网页超过万亿,有效数据超过EB,并且仍以每4个月翻一番的速度增长。2010年,全球数据达到998EB。1GB=1024MB1TB=1024GB1PB=1024TB1E=1024PB存在的安全威胁 黑客 黑客是对英语hacker的翻译 早期的黑客破解系统或者网络基本上是一项业余嗜好,并非为了破坏或挣钱 目前的黑客,大多只追求入侵的快感,不在乎技术,以破坏或挣钱为目的。程序化工具的演变促进了“黑客的普及”计算机病毒 病毒数量不断增多 传播更加迅速(网络传播) 破坏性不断加强 技术先进,难以清除 什么是“洪水战术” 黑客通过对木马的频繁升级,试图以数量来拖垮杀毒软件。 “洪水攻击”的主要手段 利用高效率的病毒生产软件 租用更好的服务器,更大的带宽 雇用“软件民工”编写驱动,对抗杀毒软件 “洪水攻击”带来的问题 新病毒剧增,单个病毒生存周期短 数量暴增的病毒,考验反病毒厂商的分析、处理能力 如何能在最短时间内让用户获得解决方案,成为关键 漏洞:趋势 黑客利用漏洞的趋势没有转变,除了系统漏洞外,还盯上了应用软件。 网页挂马:转变 “正常网站、大中型网站”日益受到“重视”,在整个木马链中发挥着重要的作用。熊猫烧香 尼姆亚(也称熊猫烧香)”病毒正在互联网上肆虐。该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。该变种会感染用户计算机上的可执行文件,被病毒感染的文件图标均变为“熊猫烧香”。同时,受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪,无法正常使用。什么是木马、间谍软件 木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段,如Rootkit,隐蔽自己,使普通用户很难在中毒后发觉,及时发现也难以查杀。 它们是披着羊皮的狼(假冒反间谍软件),如SpySheriff,Vundo等。浏览器劫持,甚至攻击杀毒软件。木马的危害1、网游木马病毒:大量针对网络游戏的木马,它会盗取用户帐号。2、网银木马病毒:网银木马专门针对网络银行攻击,采用记录键盘和系统动作的方法盗取网银的帐号和密码,并发送到作者指定的邮件,直接导致用户的经济损失。3、即时通讯木马病毒:可以利用即时通讯工具(比如:QQ、MSN)进行传播。中了木马后电脑会下载病毒作者指的任意程序,其危害不可确定。4、后门木马病毒: 对被感染的系统进行远程文件和注册表的操作,可以捕获被控制的电脑的屏幕, 可远程重启和关闭计算机。 5、广告木马病毒:修改IE等网页浏览器的主页,收集系统信息发送给传播广告木马的网站。修改网页定向,导致一些正常的网站不能登录。网络安全防范措施1、安装防火墙和最新防病毒软件,并经常升级;卡巴斯基6.0/7.0、诺顿2007及后续版本已经能够进行网络钓鱼查杀2、使用最新网络浏览器,如IE 7.0,Firefox 2.03、注意经常给系统打补丁,堵塞软件漏洞;5、使用恶意软件清除工具,如360安全卫士等。6、不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开msn或者QQ上传送过来的不明文件等;7、提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务。信息化与国家安全信息战“谁掌握了信息,控制了网络,谁将拥有整个世界。” (美国著名未来学家阿尔温 托尔勒)“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。” (美国总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。” (美国前陆军参谋长沙利文上将)l 国家计算机网络应急技术处理协调中心统计,2005年上半年监测到大陆地区1,000,372个IP地址的主机被植入木马,比去年全年的44,717个IP地址增加了20多倍。l 据有关方面统计,美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元,法国为100亿法郎,日本、新加坡问题也很严重。l 据国家计算机网络应急技术处理协调中心估计,我国网络犯罪形成的黑色产业链的年产值已超过2.38亿元,造成的经济损失超过了76亿元。 信息安全保障体系l 国防上的各类军事电子信息装备与系统,各类武器平台电子信息装备,以及各种军用软件、电子基础产品、国防电子信息基础设施的建设等都需要信息安全保障。l 国家的各种重大电子信息系统工程的建设、党政网络建设、政务系统建设等,还有商用、民用的电子信息软件、组件、整机和系统等也都需要信息安全的保障。l 只要有信息系统的存在,就一定有信息安全的需要,信息安全已经成为信息系统的一个必要的组成部分了。 信息安全保障体系信息安全系统组成1.3.5 信息社会的问题信息病态: 信息综合症(Information Syndrome)信息侵略 信息垄断(Information Monopoly)信息贫富分化 数字鸿沟什么是数字鸿沟? 美国电信管理局(NTIA) (1999):数字鸿沟指的是一个在那些拥有信息时代的工具的人以及那些未曾拥有者之间存在的鸿沟。 联合国经社理事会:“数字鸿沟” 系指由于信息和通信技术的全球发展和应用,造成或拉大的国与国之间以及国家内部群体之间的差距。 经合组织(OECD) 理解数字鸿沟报告(2001):数字鸿沟是指个人、家庭、企业、不同社会经济发展水平的地区,在享用信息技术的机会以及利用互联网从事各项活动的水平之间的差距。 联合国“信息社会世界高峰会议”(2003):数字鸿沟和知识鸿沟的准确含义是什么?这两个词是指世界上享有技术社区和排斥技术社区之间的差距,以及这些社区内部和彼此之间不转让信息的情况。为何要关注数字鸿沟? 大量信息贫困者的出现数字鸿沟的离散效应 数字鸿沟的存在,产生了一种新的贫困,即信息贫困,被称为 21世纪的新型贫困、信息时代的无家可归者 。这种使信息贫困者日益脱离信息社会的影响作用,可以称之为数字鸿沟的离散效应。 信息均享程度下降数字鸿沟的分化效应 信息差别在我国被称之为继城乡差别、工农差别、脑体差别之后的第四大差别。新的社会差别会诱发一系列新的社会矛盾和问题,不利于构建和谐社会目标的实现。这种使信息富有者与信息贫困者日益分离的影响作用,可以称之为数字鸿沟的分化效应。 社会脆弱性加大数字鸿沟的放大效应 数字鸿沟进一步影响到收入分配、就业和发展机会的严重不公,加大原有的贫富差距,进而成为危害社会安全与稳定的重要根源。这种使原有社会差距进一步加剧的影响作用,可以称之为数字鸿沟的放大效应。 降低信息化成效数字鸿沟的短板效应 木桶原理表明,决定木桶有效容积的是最短的那块板。数字鸿沟是信息化整体效益最大的漏斗,也是构成信息化这一大木桶的最短板。这种影响、浸蚀信息化整体效果的影响作用,可以称之为数字鸿沟的短板效应。 弱势群体的风险与机遇并存数字鸿沟的双刃效应 数字鸿沟在使一部分人远离信息社会的风险不断加大的同时,信息技术的跳跃性和快速渗透特征也给弱势群体发挥后发优势获得跨越式发展提供了前所未有的机遇。这种使弱势群体风险与机遇都增加的影响作用,可以称之为数字鸿沟的双刃效应。2.4 数字鸿沟是怎样形成的? 经济发展或收入水平 拥有和使用新技术需要一定的成本支出,尤其是在技术扩散初期,其成本还相当高。这就使得经济发展相对落后的国家、地区、低收入人群因支付不起高昂费用而被排斥在新技术之外。 教育水平或知识能力 受教育程度不同直接导致对新技术的认知、接受和应用效果存在天壤之别。不识字或识字不多,就很难真正利用现代信息技术。有时会不会外语也会产生很大影响。 年龄、体能等生理因素 没有人会责怪婴幼儿不上网,老年人不玩计算机也情有可原。而对于存在身体或智力障碍的人来说,接受新技术的能力也不能与正常人相提并论。 个人习惯 受个人秉性使然,总会有人尽管有钱也有知识但不愿接受新技术,从而在网络中落伍。 政策导向 任何一次技术革命或产业革命都会引发全球生产力的重新布局,总有一些国家或地区得以脱颖而出,国家战略选择和相应政策导向在其中发挥着至关重要的作用。三、数字鸿沟的测算 数字鸿沟4个质的规定性 数字鸿沟测算三原则 美国电信管理局:绝对差距与相对差距法 帕沃西切尔(Pavle Sicherl):时间差距法 法比奥拉.里卡帝尼、莫罗.法里奥:相对集中度指数 托比阿斯休星和汉尼斯.塞尔霍夫:DDIX数字鸿沟综合指数 国家信息中心:相对差距综合指数法3.1 数字鸿沟4个质的规定性3.2 数字鸿沟测算三原则3.3 美国电信管理局:绝对差距与相对差距法 1995 ,在网络中落伍:对美国农村和城镇信息穷困群体的调查 1987,在网络中落伍:数字鸿沟的新数据 1999 ,在网络中落伍:定义数字鸿沟 2000, 在网络中落伍:走向数字包容 绝对差距法:“1994年,黑人与白人家庭电话拥有率差距为10.6个百分点,1998年差距降到7.9个百分点,降幅为25.5%。” 相对差距法:“城镇地区高收入家庭互联网普及率是农村低收入家庭的20倍。” 考察变量:电话、电脑、互联网。 考察对象:收入、教育、地区、种族、年龄、家庭结构。 3.4 帕沃西切尔(Pavle Sicherl):时间差距法 帕沃西切尔:斯洛文尼亚鲁布尔雅那大学法律系的经济学教授、社会经济指标研究中心创始人 2004年,数字鸿沟新视点 时间差距法: “1998年西欧落后于北美3年左右,到2005年差距扩大到4.2年。” 考察变量:互联网普及率 考察对象:西欧与北美地区3.5 里卡帝尼、法里奥:相对集中度指数法 法比奥拉.里卡帝尼:意大利国家统计学会高级研究员;莫罗.法里奥:通信部统计办公室主任 20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论