量子秘钥分发不是用于传送保密内容,而是在于建立和传输密码本,即在保密通信双方分配秘钥,俗称量子密码通信。1984年,美国的Bennett和加拿大的Brassart提出著明的BB84协议,即用量子比特作为信息载体,利用光的偏振特性对量子态进行编码,实现对秘钥的产生和安全分发。1992年,Bennett提出了基于两个非正交量子态,流程简单,效率折半的B92协议。这两种量子秘钥分发方案都是建立在一组或多组正交及非正交的单量子态上。1991年,英国的Ekert提出了基于两粒子最大纠缠态,即EPR对的E91方案。1998年,又有人提出了在三组共轭基上进行偏振选择的六态方案量子通信,它是由BB84协议中的四种偏振态和左右旋组成。BB84协议被证明是迄今为止无人攻破的安全秘钥分发方式,量子测不准原理和量子不可克隆原理,保证了它的无条件安全性。EPR协议具有重要的理论价值,它将量子纠缠态与量子保密通信联系起来,为量子保密通信开辟了新途径。
1.2量子隐形传态
1993年由Bennett等6国科学家提出的量子隐形传态理论是一种纯量子传输方式,利用两粒子最大纠缠态建立信道来传送未知量子态,隐形传态的成功率必定会达到100%。199年,奥地利的A.Zeilinger小组在室内首次完成量子隐形态传输的原理性实验验证。在不少影片中常出现如此的情节:一个在某处突然消失的神秘人物突然出现在另一处。由于量子隐形传态违背了量子力学中的量子不可克隆原理和海森堡不确定原理,因此它在经典通信中只不过是一种科幻而已。然而量子通信中引入了量子纠缠这一特殊概念,将原物未知量子态信息分成量子信息和经典信息两部分,使得这种不可思议的奇迹得以发生,量子信息是在测量过程未提取的信息,经典信息是对原物进行某种测量。
二、量子通信的进展
从1994年开始,量子通信已经逐步进入实验阶段,并向实用化目标迈进,具有巨大的开发价值和经济效益。1997年,中国青年科学家潘建伟与荷兰科学家波密斯特等人试验并实现了未知量子态的远程传输。2004年4月Lorunser等利用量子纠缠分发第一次实现1.45KM的银行间数据传输,标志着量子通信从实验室走向应用阶段。目前量子通信技术已经引起各国政府、产业界和学术界的高度重视。一些国际著名公司也积极发展量子信息的商业化,如英国电话电报公司,美国的Bell、IBM、AT&T等实验室,日本的东芝公司,德国的西门子公司等。2008年,欧盟“基于量子密码的全球保密通信网络开发项目”组建的7节点保密通信演示验证网络试运行成功。2010年,美国《时代周刊》在“爆炸性新闻”专栏中以“中国量子科学的飞跃”为题报道了中国在16公里量子隐形传输的实验成功,标志中国有能力建立地面与卫星间的量子通信网络。2010年,日本国家情报通信研究机构联合三菱电机和NEC,以及瑞士IDQuantique公司、东芝欧洲有限公司和奥地利的AllVienna公司在东京成立了六节点城域量子通信网络“TokyoQKDNetwork”。该网络集中了目前日本及欧洲在量子通信技术上发展水平最高的研究机构和公司的最新研究成果。
量子通信又称量子隐形传送(Quantum Teleportation),量子通信是由量子态携带信息的通信方式,它利用光子等基本粒子的量子纠缠原理实现保密通信过程。量子通信是一种全新通信方式,它传输的不再是经典信息而是量子态携带的量子信息,是未来量子通信网络的核心要素。
量子隐形传送所传输的是量子信息,它是量子通信最基本的过程。人们基于这个过程提出了实现量子因特网的构想。量子因特网是用量子通道来联络许多量子处理器,它可以同时实现量子信息的传输和处理。相比于经典因特网,量子因特网具有安全保密特性,可实现多端的分布计算,有效地降低通信复杂度等一系列优点。
量子通信与成熟的通信技术相比,量子通信具有巨大的优越性,具有保密性强、大容量、远距离传输等特点,是21世纪国际量子物理和信息科学的研究热点。
二、基本原理
量子通信是利用了光子等粒子的量子纠缠原理。量子信息学告诉人们,在微观世界里,不论两个粒子间距离多远,一个粒子的变化都会影响另一个粒子的现象叫量子纠缠,这一现象被爱因斯坦称为“诡异的互动性”。科学家认为,这是一种“神奇的力量”,可成为具有超级计算能力的量子计算机和量子保密系统的基础。
量子态的隐形传输在没有任何载体的携带下,而只是把一对携带信息的纠缠光子分开来,将其一的光子发送到特定的位置,就能准确推测出另一个光子的状态,从而达到“超时空穿越”的通信方式和“隔空取物”的运输方式。
量子态隐形传输就是远距离传输,是在无比奇特的量子世界里,量子呈现的“纠缠”运动状态。该状态的光子如同有“心电感应”,能使需要传输的量子态“超时空穿越”,在一个地方神秘消失,不需要任何载体的携带,又在另一个地方瞬间出现。事实上,纠缠的两个粒子尽管可以在很远的距离上一个影响另一个,但它们无法传递任何信息。以密钥为例,当双方共享同一套密钥时,并没有发生信息的传递双方无法利用密钥做任何事情,直到加密的文本传来,密钥才有意义传送加密文本的速度仍然不可能超过光速。相对论没有失效。量子通信和传统通信的唯一区别在于,量子通信采用了一种新的密钥生成方式,而且密钥不可能被第三方获取。量子通信并不神奇。
在建立量子态隐形传输的基础上,科学家又叠加上了“后选择”算法,完成了一种新模型(P-CTCs)。“后选择”算法能够确保某一特定类型的量子信息态进行隐形传输,而将其他量子信息过滤掉。只有经“后选择”法认定传输前后能自相一致的量子信息态,才有资格得到这种“通行证”,进行隐形传输。这种情况下,时间旅行成立的先决条件就是一个自治、不产生矛盾的环境状态。它允许回到过去时空,但禁止一切可能在未来导致悖论产生的行为。
量子通信系统的基本部件包括量子态发生器、量子通道和量子测量装置。
按其所传输的信息是经典还是量子而分为两类:前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。
三、存在问题
有人指出量子密码可能并非想象中的牢不可破。在2008年,就有瑞典林雪平大学学者拉森和挪威科技大学学者马卡罗夫分别指出量子通信体系的漏洞。虽然这些并不是量子密码原理的不完满,而是系统的不适应,却也让人们对未来的量子通信体系留有一些不确定。
而量子力学本身留给人们的不确定性更多。量子纠缠中超越光速的超距作用因违背光速不变原理而难以置信,而量子纠缠的发生机理至今(2012年)仍是未解之谜,量子力学与广义相对论之间的不相容问题列为当代科学所面临的四大难题之首。
四、应用状况
量子通信不仅在军事、国防等领域具有重要的作用,而且会极大地促进国民经济的发展。自1993年美国研究人员提出量子通信理论,美国国家科学基金会、国防高级研究计划局都对此项目进行了深入的研究。瑞士、法国等欧美国家也成立公司进行量子通信的商业研发。
欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个。
日本邮政省把量子通信作为21世纪的战略项目。
2009年,量子政务网、量子通信网相继在中国建成。这两个可投入实际使用的量子通信网络,标志着原本停留在纸面和实验室的量子保密通信,已经开始在人们的日常生活中应用。2011年,中国科学院启动了空间科学战略性先导科技专项,计划在2015年左右发射全球首颗“量子通讯卫星”。中国于2011年10月在青海湖首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。
量子通信技术将给军事通信特别是潜艇通信带来革命性的影响。
参考文献
20世纪80年代是量子通信技术研究的开启性时代,其实从历史角度看量子通信技术的研究要早于这个时间,早在20世纪70年代威斯纳已经写出了“共轭编码”这篇著名文章。量子通信技术是在量子力学快速发展的前提下发展的新领域,它在信息传递方面存在很大优势已成为目前研究的热点。但是随着通信技术的快速发展,也存住诸多问题。
一、量子通信技术发展中存在的弱相干光源安全性问题分析
根据量子通信技术研究表明量子通信是利用了光子等粒子的量子纠缠原理,量子纠缠是指在微观世界里两个粒子间的距离不论有多远,一个粒子的变化会影响另一个粒子变化的一种现象。因此,量子通信技术离不开光源技术。由于单光子源技术难度太高,我国量子通信技术一般采用弱相干光源技术,但是这种光源在实用发展中存在诸多安全性问题。
1、量子通信技术发展中存在的单光子分离攻击问题。光子是光最小的单位,单光子是不可再分的。但是我国通信技术使用的弱相干光源技术,它的脉冲中不止一种光子,在理论上这种脉冲中所包括的光子是可以再进行分割的。量子通信系统的基本部件由量子态发生器、量子通道和量子测量装置三部分组成,主要涉及量子密码通信、量子远程传态、量子密码编码等,按量子通信所传输的信息是经典还是量子分为两大类,它的基本思想是将原物信息分成经典和量子两种信息,分别经由经典通道和量子通道传递给接受者,在传递过程中量子通信的通道损耗非常大。对于单光子源技术来讲,即使通道损耗再大也是安全的,因为单光子不可再分割。但对弱相干光源来讲就会存在安全隐患,窃听者可以通过光子分离攻击假冒量子通信技术的通道而获得全部密码,并且不会被量子通信技术发现。
2、量子通信技术发展中存在的木马攻击和侧信道攻击问题分析。量子密码编码是量子通信技术使用中主要涉及部分之一,木马攻击就是利用量子密码信号源和接收器等部件的设计漏洞进行攻击,有效窃取量子通信技术里的量子保密系统的内部信息。这种窃取信息的方法主要有侧信道攻击、光能部件高能破坏攻击和大脉冲攻击等。[1]
二、量子通信技术发展中存在的通信效率低、通信距离受限制的问题分析
1、通信技术发展中存在的光子源产生单光子效率低问题分析。根据研究表明,单光子源具有非常强的量子力学性能,因其不可再分割的特性使每个单光子脉冲都是最安全的,即使量子通信技术的量子密码通信的两种通道损耗率特别大也能完整的完成原物信息传递任务。但因为单光子的制备存在诸多困难,目前我国量子通信技术很难利用单光子源技术,只能退而求其次利用弱光脉冲技术,而弱光子脉冲大多数的光子源发出的脉冲是没有光子的空脉冲,这不但严重降低量子通信技术的量子密码通信通道的传输效率还会增大量子密码通信通道传递量子密码编码的误码率。[2]
2、量子通信技术发展中存在的探测效率低的问题分析。量子通信技术的量子测量一般采用正定测量、通用测量和投影测量三种测量方式进行信息测量,这三种测量信息的基本原理是通过外部设备和北测量子的相互作用达到测量通信信息的目的,在量子通信技术的测量过程中会改变通道里量子的传输状态,由此造成通信信息测量误差。另一方面在对统一状态下的通道量子进行测量时,由于量子通信技术采用弱相干光源造成测量的通道量子种类不同,而种类不同又会导致测量量子的不同塌缩,最终造成测量结果出现偏差降低量子探测效率。[3]
3、量子密码通信系统与全光网光纤信道不能完全相结合的问题分析。量子通信技术的量子密码通信系统与全光网光纤信道不能完全相结合,会造成量子通信技术的量子通道损耗过高和量子通信通道效率降低,这些会导致远距离通信受限制。当前我使用的量子通信光纤尚未达到单模光纤的效果,导致光纤通信损耗率太大也会限制远距离通信。[2]
结束语:随着我国量子力学的发展,我国量子通信技术已经达到世界顶尖水平。本文从对量子通信技术发展中存在的弱相干光源安全性问题、通信技术发展中存在的光子源产生单光子效率低问题两方面进行了浅析。虽然量子通信技术在发展中存在诸多问题,但是它相对还是具有传输信息容量大、传递信息效率高和安全性能高等特点,在军事安全通信、高度保密的重要信息传递和生活通信等方面有很大应用前景。
参 考 文 献
中图分类号:G642.41 文献标志码:A 文章编号:1674-9324(2017)08-0167-03
当代信息高速公路的骨干网络是由光纤通信网络构成的,若没有光纤的发明及相关有源和无源光纤器件的发明和发展,当今的高速信息网络是无法想象的。但是当今信息产业的高速发展得益于微电子学、光电子学、计算机技术及通信工程等多门学科的快速发展及它们之间的交叉融合。因此,要想成为一名信息技术领域的电子信息工程师、计算机工程师或通信工程师,除了需要掌握本专业的课程知识以外,也应该熟悉现代信息技g的其他相关主要知识,比如光纤通信网络及其相关器件等。本文从光纤通信技术的研究内容、应用及发展等方面说明其在电子信息工程专业教育中的重要性,并研讨电子信息工程专业中的光纤通信课程的理论和实验教学方法。
一、光纤通信技术简介
1960年,美国人梅曼(Maiman)发明了第一台红宝石激光器[1],给光通信带来了新的希望。和普通光相比,激光具有波谱宽度窄,方向性极好,亮度极高,以及频率和相位较一致的良好特性。激光是一种高度相干光,它的特性和无线电波相似,是一种理想的光载波。继红宝石激光器之后,氦―氖(He-Ne)激光器、二氧化碳(CO2)激光器先后出现,并投入实际应用。激光器的发明和应用,使沉睡了80年的光通信进入一个崭新的阶段。
1966年,英籍华裔学者高锟(C.K.Kao)和霍克哈姆(C.A.Hockham)发表了关于传输介质新概念的论文,指出了利用光纤(Optical Fiber)进行信息传输的可能性和技术途径,奠定了现代光通信――光纤通信的基础[2]。在以后的10年中,波长为1.55μm的光纤损耗:1979年是0.20 dB/km,1984年是0.157 dB/km,1986年是0.154 dB/km,接近了光纤最低损耗的理论极限。1970年,作为光纤通信用的光源也取得了实质性的进展。1977年,贝尔实验室研制的半导体激光器寿命达到10万小时(约11.4年),外推寿命达到100万小时,完全满足实用化的要求。由于光纤和半导体激光器的技术进步,使1970年成为光纤通信发展的一个重要里程碑之年。在今后的几十年中,光纤通信网络的逐步商用化带动了相关信息产业链的蓬勃发展[3]。
由于在光纤通信系统中,作为载波的光波频率比电波频率高得多,而作为传输介质的光纤又比同轴电缆或波导管的损耗低得多[4],因此相对于电缆通信或微波通信,光纤通信具有许多独特的优点。综上所述,可见光纤通信技术在现代信息产业技术中的重要地位,因此,光纤通信技术这门课程不仅是光学工程专业的基础必修课程[5],也应该作为电子信息工程专业的专业选修课程来开设。
二、光纤通信课程教学研究
(一)光纤通信课程的理论教学
电子信息工程专业的光纤通信课程的理论知识可以分为四个相互关联的层次和内容,它们分别是:第一部分,光纤技术的基础;第二部分,光纤通信器件技术基础;第三部分,光纤通信系统和网络;第四部分,光纤与光纤通信系统测量。这四个部分的关系层层递进,逐渐深入。理论学时总共32学时。
第一部分,光纤技术的基础。可以先讲解光纤通信技术的一些概念性和历史性的知识,比如:电信技术的发展,光通信的必要性及技术基础,光纤通信技术的历史、现状与未来。此处,可详细介绍人类对光通信探索的历史及现代光纤通信技术从学术研究到商业应用的发展里程,并附带介绍微波通信的发展里程,然后通过比较使用光波进行通信和使用微波进行通信的优缺点及使用光纤材料和使用同轴电缆进行通信的优缺点,让学生了解光纤通信的巨大优势。然后可以简单介绍光纤传输的基础理论――电磁场与电磁波理论中的一些基本概念和现象,重点介绍麦克斯韦方程。最后介绍光纤的模式理论、光纤的结构和类型、光纤的传输特性、光纤制造技术与光缆等知识。其中,光纤传输特性包括光纤的损耗特性和色散特性,这是该部分的重点知识。总之,笔者认为,第一部分内容的讲解方法和手段是非常重要的,不宜讲得深奥,而应该结合动画或者视频讲解光纤的传光原理,使学生易于接受,才能提高学生对这门课程的兴趣,从而继续学习往后部分的相对枯燥的知识。该部分学时安排为6H。
第二部分,光纤通信器件技术基础。这部分讲述光纤通信系统中的有源和无源光通信器件,这些器件是构成一个完成的光纤通信系统必不可少的部件,学好这部分内容有利于理解后面学习的光纤通信网络的内容。这部分内容包括:基本光纤器件、光学滤波器、光纤放大器和半导体光电子器件。基本光纤器件包括分波/合波器、光纤活动连接器、光隔离器、环形器和衰减器等;光学滤波器的内容包括Fabry-Perot滤波器、介质膜滤波器、HiBi光纤Sagnac滤波器、Mach-Zender型滤波器、光纤光栅等;光纤放大器的内容包括:掺饵光纤放大器(EDFA)、光纤Raman放大器等。半导体光电子器件的内容包括:普通的半导体激光器(LD)和发光二极管(LED)、FP型双异质结构激光器、动态单纵模激光器、半导体光放大器(OSA)、PN结光电二极管、PIN光电二极管、APD雪崩光电二极管等。对于每一个光纤器件,讲解内容包括这些光纤器件的结构、工作原理、具体参数、应用场合等,应结合动画或者视频讲解,甚至如果有条件的话,可以在课题上带上一些体积很小的光纤器件实物给学生讲解,比如光纤活动连接器、LD、LED、光纤光栅、PIN光电二极管价格便宜、体积小的光纤器件。该部分学时安排为10H。
第三部分,光纤通信系统和网络。这部分是本门课程的核心和精华部分,包括光纤传输系统、光纤通信网、全光网技术及其发展三大部分。其中,光纤传输系统的内容包含:光纤传输系统的基本组成、光发送机组件、光接收机组件、光放大噪声及其级联、色散调节技术、光纤传输系统设计、光纤传输系统性能评估。光通信网络的内容包含:通信网的拓扑结构和分类、准同步数字系统(PDH)、同步数字系统(SDH)、异步传输模式(ATM)、互联网协议、光纤通信网的管理/保护/恢复。全光网技术及其发展的内容包含:通信网络的发展过程、全光网络中的传输技术(WDM、OTDM、OCDMA和分组交换技术)、无源光网络(G-PON、E-PON、WDM-PON)、光传送网(G.709OTN)、自动交换光网络、全光网的网络管理、全光网的安全问题。对于每一种光纤网络技术,讲解内容包括这些光纤网络结构、功能、应用场合等,应尽量使用PPT的图片、动画进行讲解,PPT上要尽量避免文字上描述。该部分学时安排为12H。
第四部分,光纤与光纤通信系统测量。该部分主要介绍光纤通信工程实施、检测中一些常用的设备和仪器,在本门课程的实验教学中都要使用到这些设备,是培养光纤通信工程师的基础技能知识部分。该部分的内容包括:光功率计的使用、光纤几何参数的测量、光纤衰减测量、光纤色散测量、光纤偏正特性测量、光纤的机械特性和强度测量、光时域反射计(OTDR)的使用;光接收机灵敏度和动态范围的测量、光纤通信系统误码率和功率代价的测量、眼图及其测量、光谱分析仪、光纤通信系统的在线监测技术。其中,重点讲解光功率计、OTDR、眼图示波器、光谱分析仪等仪器设备的功能和使用方法。该部分学时安排为4H。
(二)光纤通信课程的实验教学
对于电子信息工程本科专业而言,毕竟培养的学生不属于光学工程或光电子技术领域的人才,而且电子信息工程专业本身都有很多属于自己专业的实验课程及课程设计,因此,笔者认为光纤通信技术课程的实验教学应根据该专业学生的理论基础和将来他们最可能需要的工程能力而设置。因而,笔者建议光纤通信课程的总学时设置为48学时,理论教学学时为32学时,7个实验的教学学时为16学r。
根据笔者10年来给电子信息工程专业本科学生讲授这门课的经验,认为具体的实验课程设置如下。
1.插入法测光纤的平均损耗系数。采用插入法测量待测光纤在1310nm和1550nm处的平均损耗系数。掌握插入法测量光纤损耗系数的原理,熟悉光纤多用表的使用方法。学时设置为2个课时。
2.光时域反射计(OTDR)测光纤链路特性。用光时域反射计测量光纤链路的平均损耗、接头损耗、光纤长度和故障点位置。了解光时域反射计工作原理及操作方法,学习用光时域反射计测量光纤平均损耗、接头损耗、光纤长度和故障点位置。学时设置为2个课时。
3.光波分复用(WDM)系统实验及其误码率测量构建1310nm/1550nm光纤波分复用系统并测试其误码率,了解光波分复用传输系统的工作原理和系统组成熟悉误码、误码率的概念及其测量方法。学时设置为2个课时。
4.数字光纤通信系统信号眼图测试。构建数字光纤通信系统并且用数字示波器观测系统的信号眼图,并从眼图中确定数字光纤通信系统的性能。了解眼图产生的基础,根据眼图测量数字通信系统性能的原理;学习通过数字示波器调试、观测眼图;掌握判别眼图质量的指标;熟练使用数字示波器和误码仪。学时设置为3个课时。
5.光纤切割与焊接技术演示实验。利用全自动熔接机向学生演示光纤熔接的全过程,了解光纤的结构和光纤电弧放电焊接原理;了解全自动焊接光纤的过程和使用方法。学时设置为2个课时。
6.光纤光栅光谱特性测试系统的设计实验。测量光环行器的插入损耗、隔离度、方向性、回波损耗参数;利用PC光谱仪、光环行器和光纤光栅设计光纤光栅光谱特性的测试系统;了解光环行器的工作原理和主要功能;了解光环行器性能参数的测试原理;了解光纤光栅的光谱特性;学习PC光谱仪的使用方法。学时设置为3个课时。
7.光带通滤波器的设计。测量光耦合器的插入损耗、分光比和附加损耗等参数;利用光耦合器或者光环行器和光纤光栅设计光带通滤波器。了解2X2光耦合器的工作原理,了解光耦合器各项参数的测试方法。学时设置为2个课时。
通过以上实验课程,能够使电子信息工程本科学生对光纤通信系统的基本器件、基本测量系统等有一个比较感观的认识,而且能够更加深刻地掌握它们工作的基本原理和基本特性,为将来在具体的工程设计及进一步深造中奠定基础。
三、结束语
光纤通信技术在国家的信息产业、国防工业中具有举足轻重的地位,电子信息技术与光学信息技术的结合也越来越紧密。对于当今的电子信息工程专业的学生而言,除了需要掌握本专业牢固的知识和技能以外,了解和掌握光纤通信技术的基础知识和相关的技术发展趋势也是必不可缺的。本文通过对电子信息工程专业特点和光纤通信课程内容的分析,讨论了该门课程与该专业的内在联系,分析其重要性,并根据笔者10年来在重庆理工大学电子信息工程专业讲授该门课程的经验,提出了本门课程在电子信息工程专业中的理论及实验的教学内容、教学重点、教学方法及课程设置等方面的一些意见和建议。
参考文献:
[1]高D.激光技术应用现状与分析[J].物理通报,2007,(11):50-52.
[2]龙泉.光通信发展的回顾与展望电信网技术[J].2008,(2):30-32.
在信息时代,网络安全是一个严峻的问题。信息安全已经得到了各国政府的高度重视,一方面要保护自己的安全,另一方面要攻击对方,信息保护的升级刻不容缓。
1 现代密码学
现代密码学的基本思想是发送方使用加密算法和密钥,将要保密的信息变成数字发送给接收方。密钥是随机数0、1,将其与要传送的数字明文放在一起,用加密算法把它们变成密文,密文就是传送的信息。接收方使用事先定好的相应的解密算法,反变换将明文提取出。
密码体制分为两类:一类叫对称密钥(非公开密钥),它的加密密钥和解密密钥相同,通信双方需要事先共享相同的密钥,关键在于如何安全地传递密钥。其中有一种一次一密(one time pad)的密码,用与明文等长的二进制密钥与明文异或得密文,并且每个密钥使用一次就销毁,根据香农的证明一次一密是无法破译的。
另一类叫非对称密钥(公开密钥),加密密钥和解密密钥不相同,加密密钥公开,发送者发送密钥与明文混合之后的密文,接受者使用不相同的密钥解出密文。从公开的加密密钥推导出解密密钥需要耗费极巨大的资源,虽然原则上可破解,但实际做不到,所以,在当今社会受到广泛使用。
一旦量子计算机研制成功,它可以更快速的破解数学难题,公开密钥就面临了严峻挑战。
2 量子密码
无论采用哪种方法,都无法避免“截取-重发”的威胁。为了应对强大的量子计算机,需要无条件安全的一次一密的加密方案;但必须解决密钥分配的安全性,可以借助于量子信息作为密钥传输的工具。一次一密不可破译加上密钥传输不可以窃听,从理论上就可以做一个“绝对安全”的量子保密通信。
量子密码是利用信息载体(例如光子等粒子)的量子特性,以量子态作为符号描述的密码,它的安全性是由量子力学的物理原理保障的。
①测量塌缩理论:除非该量子态本身即为测量算符的本征态,否则对量子态进行测量会导致“波包塌缩”,即测量将会改变最初的量子态。②不确定原理:不能同时精准测量两个非对易物理量。③不可克隆原理:无法对一个未知的量子态进行精确的复制。④单个光子不可再分:不存在半个光子。
3 量子通信
量子通信,广义是指量子态从一个地方传送到另一个地方,内容包括量子隐形传态、量子纠缠交换、量子密钥分配;狭义上是指量子密钥分配或基于量子密钥分配的密码通信。本文讲述的是狭义的量子通信。
3.1 单光子的偏振态
本文介绍采用BB84协议实现的量子通信,在发送者和接收者之间用单光子的偏振态作为信息的载体。有两种模式:一个是直线模式,光子偏振态的偏振方向是垂直或者水平,如图1所示;一个是斜线(对角)模式,光子偏振态的偏振方向与垂直线称45 ?觷角,如图2所示。
3.2 基于BB84协议下的“制备-测量”
依照惯例,密码学家称发送者为Alice,接收者为Bob。Alice随机用直线模式或对角模式发出光子,并记录下不同的指向。Bob也随机决定用两种模式之一测量接收到的光子,同时记下采用检偏器的模式和测量结果值。传送结束后,Alice与Bob联络,Bob告诉Alice他分别采用哪种模式测量,然后Alice会告诉Bob哪些模式是错误的,这一过程无须保密。之后他们会删除使用错误模式测量的光子,而正确模式测量出的光子按照统一规定变成0、1码后,就成为量子密钥。
3.3 发生窃听
根据“海森堡测不准原理”,任何测量都无法穷尽量子的所有信息。因此,窃听者想要复制一个完全相同的光子是根本不可能的事情。同时,任何截获或测量量子密钥的操作都会改变量子状态,窃听者只得到无意义的信息,而信息合法接受者也可以从量子态的改变,知道存在窃听者。
密码学家通常称窃听者为Eve,同Bob一样只能随机选择一种测量模式,当她采用错误的测量方式对某一光子测量时,由于波包塌缩,光子的偏振态会改变。比如,Eve使用对角模式测量直线模式下的光子态,光子态会塌缩为对角模式。之后即使Bob选择了正确的测量模式测量该光子,Bob可能会得到不符合编码信息的测量结果,这就产生了误差,具体通信过程如图3所示。
Eve窃听一个光子采用错误测量模式的概率是50%;采用错误模式时,信息可能变成0,也可能变成1,他有25%的概率被发现。但密钥并非一个光子组成,光子数越多被发现的概率就会越高。当误码率低于阈值,就可以称这个密码是安全的;当误码率超过阈值,就称密码被窃听,重新再制备新的密钥,一直检查到密钥在建立过程中没有窃听者存在,接下来进行一次一密的传送。通过这种方式能保证密钥本身安全,并且加密密文不可破译,这就是量子通信的安全性所在。
3.4 量子信道与经典信道
发送方通过量子信道传送量子态光子,接收方用两种不同类型的检偏器测量,检测出0、1组成的量子密钥,还需要一个经典信道。因为是采用一次一密方式,所以经典信道需要定时传送同步信号。
4 量子通信现状
由于量子通信技术的各种优势,国际上的一些国家,特别是美国、日本、欧盟都投入了大量的人力物力,进行量子通信的理论与实验研究。2002年美国BBN公司,哈佛大学和波士顿大学开始联合建造DARPA网络。2010年日本在三个政府机构之间使用量子密钥分配技术,并与2010年10月在东京演示了一个城域量子保密通信网。2010年西班牙马德里建成欧盟第一个城域QKD网络。我国也在量子通信技术的道路上不断发展。2012年“金融信息量子通信验证网”是世界首次利用量子通信网络实现金融信息的传输。2012年党的“十八大”期间在部分核心部位部署量子通信系统。2013年量子保密通信“京沪干线”正式立项,打造广域量子通信网络。
5 结 语
〔中图分类号〕G250.252 〔文献标识码〕A 〔文章编号〕1008-0821(2016)12-0139-06
〔Abstract〕Since twenty-first Century,trust research has received much attention in the field of Library and Information Science at home and abroad,but foreign research is more abundant,and it is worth learning from.This paper targeted eight kinds of SSCI source journals with high impact factors in the field of foreign Library and Information Science as the main research objects.First of all,the papers concerning trust research published in these eight journals in the years from 2006 to 2015 were selected.After careful screening,300 papers were obtained as the analysis objects.Then,the keywords with the frequency being 10 or above are shown in a table.More analyses were conducted in terms of word frequency from the perspectives of trust research environments,types,research methods and variables,so as to reveal the megatrends of trust research.Finally,according to the 300 papers and more papers regarding trust research published in other journals,the method of content analysis was employed combined with word frequency statistics to further reveal the foreign research progress of trust from the aspects of e-commerce trust,virtual community trust and organizational trust.
〔Key words〕trust;e-commerce;virtual communities;knowledge sharing;organizations
关于信任研究,20世纪50年代美国心理学家Deutsch对“囚徒困境”实验中人际信任的研究较早地引起了学术界的关注[1]。20世纪70年代开始,信任研究在心理学、社会学、经济学、政治学等领域广泛开展。Mayer等认为,信任是指某一方基于对另一方会实施对自身具有重要作用的特定行为的期望而情愿受到另一方行为的影响,且不考虑是否有能力对另一方进行监测和控制[2],这个说法得到学术界的普遍认可。20世纪90年代以来,信任研究开始受到国外LIS(Library and Information Science,LIS)领域关注。21世纪以来,我国LIS领域也逐渐认识到信任研究的重要性,因而出现了大量与信任研究相关的成果。但总体来说,国外LIS领域的信任研究成果更为丰富,且呈现出一定规律。因此,本文对国外LIS领域近十年的信任研究规律进行探索,以期为我国LIS领域相关研究提供借鉴,并籍此丰富国内的信任研究。
通过分析某学科已可识别相关问题的研究动态,发现并评估学者们研究某问题时的关注点。针对国外近十年LIS领域的信任研究,本文以文献调研和跟踪分析为基础,选取国外LIS领域影响因子较高的8种SSCI源刊为主要考察对象。通过对检出论文进行关键词词频统计分析,可得出研究内容的集中与分散情况,而高频关键词则能反映国外LIS领域信任研究的重点和热点。在此基础上,查阅更多信任研究期刊论文,通过关键词展示、分析,发现潜在规律,采用内容分析法对特定论文进一步挖掘,以揭示信任研究进展。
1 研究方法和数据收集
1.1 研究方法
1.1.1 关键词词频统计
文献计量学是人们对文献的定量化研究,通过定量描述和统计分析,揭示计量对象的特征和内在规律,进而探索领域发展方向,是LIS领域具有方法论价值的研究方法。其主要计量对象是文献数、作者数和词汇数[3]。本文计量的对象是检出文献的关键词,通过统计关键词词频,揭示LIS领域信任研究的特征以及研究热点和趋势。
1.1.2 内容分析法
内容分析法源于传播学领域,是对文献内容进行系统性、客观性、定量分析的专门方法。该方法用于揭示文献所包含的潜在内容,进而展现研究对象的本质性事实与趋势[4]。内容分析法具备灵活性、系统性和严谨性,是预测某一领域研究进展的有效方法[5]。
1.2 数据收集
选取社会科学引文索引(SSCI)源刊为数据来源,结合汤森路透2015年6月的图书馆学信息科学SSCI源刊影响因子排行,确定8种期刊为跟踪对象。这8种期刊具有综合性强、影响因子高等特点,刊载的论文能反映国外LIS领域的研究热点与前沿。检索时间设定为2006-2015年,为保证论文数据的相关性和准确性,通过分析标题、关键词、摘要等信息对研究内容进行初步判断,若初步判断不能确定论文研究内容与“信任”相关,则对论文内容进一步阅读与识别。经过筛选,最终确定300篇论文为考察对象。期刊及论文分布情况见表1。
2 信任研究论文的关键词词频统计分析
2.1 关键词展示
关键词反映了论文的研究主题,对关键词出现的频次进行统计分析可揭示特定领域的研究重点、热点和前沿。对300篇论文的关键词进行词频统计,将表达意思相同的关键词合并。统计关键词总数量时,重复出现的关键词只统计1次。样本论文中共出现关键词1 363个(包含KeyWords Plus),其中出现次数1~9次的关键词个数分别为969、161、80、27、27、12、10、8、12个。出现频次高于10次的关键词见表2,这些关键词直观地展现了国外LIS领域信任研究的重点和热点。
2.2 关键词分析
2.2.1 信任研究环境虚拟化
科学研究离不开研究环境,表2中,关键词因特网(Internet)出现135次,表明目前国外LIS领域信任研究大多以互联网为大环境。信息技术的发展催生了一批基于互联网的新事物,虚拟社区(Virtual Communities)、网站(Website)、网络(Networks)、在线社区(Online Communities)、网上银行(Online Banking)等表征环境的关键词出现频次高,且具有虚拟化特点。在虚拟环境下,人们的信息需求和信息行为发生深刻变革,更加需要信任的调节。因此,虚拟化是国外LIS领域信任研究的突出环境特点。
2.2.2 信任研究类型集中化
按照信任研究类型划分,可分为人与人、人与组织和组织间的信任[6]。表2中,关键词用户接受(User Acceptance)、消费者信任(Consumer Trust)、顾客满意(Customer Satisfaction)、顾客(Customer)、顾客忠诚(Customer Loyalty)集中反映了信任研究主体,结合关键词电子商务(E-commerce)、网站(Website)、虚拟社区(Virtual Communities)、网上银行(Online Banking)可得出,信任研究的主体大多是消费者、顾客、银行或网站用户。这反映了人与组织的信任是主要研究类型。但高频关键词组织(Organizations)和公司(Firm)的出现也表明组织间的信任也受到学者的关注。但就国外LIS领域信任研究类型的大趋势而言,多数学者将重点放在人与组织的信任方面。
2.2.3 信任研究方法实证化
信任属于潜在变量,不能对其进行直观地测度[7],国外LIS领域多采用实证方法开展信任研究。表2中,关键词模型(Model)、技术接受模型(Technology Acceptance Model)、承诺(Commitment)、社会资本(Social Capital)、结构方程模型(Structural Equation Models),反映了通过定义变量、设计量表、数据搜集、模型构建、结果分析的实证方法在信任研究中占有重要地位,而社会资本理论、理理论、承诺信任理论、技术接受理论等是常用的理论基础。
2.2.4 信任研究变量多元化
变量是实证研究的核心概念,在国外LIS领域,信任被学者作为自变量或因变量来开展相关研究。表2中,关键词信任(Trust)、满意(Satisfaction)、接受(Acceptance)、忠诚(Loyalty)、承诺(Commitment)、可用性(Usability)、质量(Quality)、信誉(Credibility)、服务质量(Service Quality)、口碑(Word-of-mouth)等出现频次高,是学者最常涉及的研究变量。除表2中展示的以外,关键词自我效能(Self-efficacy)、安全(Security)、风险(Risk)、关系质量(Relationship Quality)均出现5次以上。这些变量被用于信任研究,且与信任相互影响。例如,可用性、质量、信誉等影响用户信任的产生,而信任、满意、承诺等影响用户忠诚。总之,随着信任研究的深入化、精细化,其研究变量呈现多元化发展趋势。
3 国外信任研究进展
电子商务、虚拟社区、在线社区和网上银行等是传统商业、信息、金融服务机构基于互联网的虚拟化,其共同的特点是高度依赖信息和信息化设施[8],因而受到国外LIS领域学者关注。虚拟环境下的商品交易、客户交流与共享、资金运转等活动需要及时、准确和有效的信息支持,信任的形成和调节对此类活动的进行具有重要推动作用。据关键词词频统计,电子商务(95次)、虚拟社区(25次)和组织(21次)是信任研究关注最多的对象。
3.1 电子商务信任研究
3.1.1 电子商务信任形成研究
电子商务是传统商业活动各环节电子化、网络化、信息化后产生的商务模式[9]。对检出论文内容分析发现,国外LIS领域学者重视电子商务活动中信任的形成研究。学术界最先关注的是人际信任,Rotter(1967)通过编制人际信任量表,最早进行了人与人信任的形成研究[10],而人与信息系统的信任研究出现较晚。在国外LIS领域,Bhattacherjee(2002)最先关注电子商务活动中影响用户信任形成的因素,并进行信任量表的编制与测试,此后不断有学者就该问题开展研究。从检出论文中选择有代表性的研究成果以展示电子商务信任形成研究进展,见表3。
从表3可发现国外LIS领域电子商务信任形成研究的两点规律:(1)影响电子商务信任形成的因素从客观向主观转变,学者们更多地从用户认知的角度探索信任的形成,这也印证了信息系统用户行为研究从系统导向向认知导向转变的发展趋势。(2)电子商务环境下的信任从单一的B2C在线信任向多种信任形式转变,这表明信任的形成研究逐步走向精细化,更过信任形式受到国外LIS领域关注。
3.1.2 电子商务信任影响研究
信任在电子商务活动中的调节作用受到普遍认可,一部分学者在电子商务信任形成的基础上,开展了信任对电子商务活动的影响研究。通过对检出论文进行内容分析,将有代表性的研究结果进行展示,见表4。
从表4可发现信任对电子商务活动的影响研究的两个规律:(1)信任对电子商务的影响研究逐步深入,信任不再作为惟一影响因素,学者们开始关注信任和其它因素的共同影响,即单一的信任研究向信任与多变量融合研究方向发展。(2)学者们从多视角开展信任研究,并与电子商务的环境变化密切联系,如随着移动电子商务的发展,移动信任受到关注。电子商务的社会化、普及化,使得国家层面的社会信任受到关注。
另外,基于社会化媒体而衍生出的社会化电子商务的影响逐步加深,信任对社会化电子商务的作用引起了学者的注意。Zhang等研究了社会化媒体环境下消费者的正面和负面评论对购买行为的调节作用,发现消费者的认知信任影响对零售商的情感信任,当消费者发现不一致评论时,情感信任更能影响消费意愿[25]。Hajli结合Web2.0技术的应用,发现消费者与社会化电子商务系统的有效互动、消费者主动生成内容等活动可增加信任,进而增强购买意愿[26]。社会化电子商务活动中,消费者的评论、互动、主动生成内容等在一定程度上影响其他消费者的信任形成,进而影响购买意愿和行为。随着社会化电子商务的普及,信任在其中的调节作用是值得关注的研究方向。
3.2 虚拟社区信任研究
3.2.1 信任对虚拟社区知识共享的影响研究
虚拟社区依托互联网构建,社区中的人具有相似的认知程度,彼此之间分享一定程度的知识和信息,并像朋友一样互相关怀[27]。Chiu提出形成虚拟社区的最大挑战是知识的供应,即成员间互相共享知识的意愿[28]。虚拟社区成员间知识共享的动机和影响因素研究成为热点命题,多数学者将信任作为潜变量,探索其对虚拟社区知识共享行为的影响。通过对检出论文的内容分析,将有代表性的研究成果进行展示,如表5。
从表5中可发现两个值得关注的规律:(1)信任虽是影响虚拟社区知识共享的关键因素,但却不是惟一影响因素。近年来,学者们结合用户情感、期望、自我效能等多种因素展开研究。同时,不可否认信任对虚拟社区的知识共享活动存在着决定性影响。(2)虚拟社区中的知识共享意愿是最先被学者们关注的,但随着该研究的逐步成熟,学者们加深了研究力度,对知识共享的其它方面进行探索,如信任对知识共享质量和知识共享持续行为的影响等。
3.2.2 虚拟社区信任的其它影响研究
除知识共享外,一些学者关注信任对虚拟社区成功、竞争、知识采纳等方面的影响。Lin结合DeLone和McLean[35]的信息系统成功模型,发现信息和系统质量影响社区成员满意度,信任影响归属感,满意度和归属感决定了虚拟社区是否成功[36]。Franco等发现,人们对虚拟社区的满意度、信任、熟悉程度和成员的个人创新精神可减少虚拟社区中的竞争,促进社会融合[37]。Liao等对影响虚拟社区中潜水者和者采纳知识的因素进行研究,发现社会信任和共同语言对者影响较大,而网络联系、共同愿景、互惠和感知有用性对潜水者影响更大[38]。可以看出,关于虚拟社区的信任研究范畴正逐步扩大,但就目前的研究现状而言,信任对知识共享的影响仍是大多数学者们关注的焦点。
3.3 组织信任研究
3.3.1 组织内知识转移
目前,许多组织使用信息系统来保存、传递、共享组织知识。而一个组织的信息系统中知识的有效转移,是该组织目标实现的基础。外部客户顾问常被用来推动组织内部信息系统中的知识向员工的转移[39]。由于知识转移的持续时间长,外部客户顾问与员工之间的关系将对知识转移产生关键影响[40],Levin和Cross发现互相信任可使两者之间产生积极关系,从而有助于知识转移的进行[41]。Sankowska提出信任是心理契约的重要组成部分,可促使组织外部客户顾问和员工间产生非正式规范的个人行为,进而积极促进知识转移和组织目标的实现[42]。Ko通过构建由知识转移、互相信任和组织目标构成的研究模型,在前人研究的基础上证实了互相信任对知识转移的积极影响[43]。
总体来说,信任可对组织内部的知识转移产生积极影响。但不难发现,目前的研究也存在不足之处。首先,对组织进行调查研究相对困难,学者们调查的样本量通常较少,这就造成研究结果普适性差的问题。其次,学者们在探索信任对组织内部知识转移影响过程中,常把信任作为惟一变量,未考虑其他变量的影响,如组织的类型、所属行业等,这也导致了研究的局限性。
3.3.2 组织间知识共享与交流
信任可调节组织间的知识共享、知识交流等活动。在知识共享方面,Chen等以网络知识经济时代为研究背景,发现信任有助于组织间形成共同目标和紧密合作关系,从而促进知识共享[44]。Pinjani和Palvia认为信任是一方对另一方行为的积极和自信的期望,对虚拟团队间的网上交流至关重要,可增强团队间的联系,进而促进知识共享的进行[45]。在知识交流方面,Kim等结合社会资本论和交易成本经济学对组织间的协同行为和机会主义行为进行实证研究,发现组织间的信任和知识互补性正向影响组织间的知识交流行为[46]。
从已有研究成果来看,信任对组织间知识的共享与交流的影响是间接的,其最直接的作用是促进组织间形成密切的关联。此外,目前组织间的信任研究考虑较多的是技术、经济背景,而忽略了人文因素,如社会、文化背景对信任的影响。
4 总结与展望
本文以8种SSCI源刊为考察对象,对近十年国外LIS领域的信任研究进行梳理,通过关键词词频统计分析,阐明了信任研究的大趋势。在此基础上,采用内容分析法挖掘信任研究热点,结合电子商务、虚拟社区和组织信任进一步揭示研究进展。
结合本文的分析,对未来研究思路和方向的展望包括3个方面。第一,信任是抽象的,难以测度的潜变量,在电子商务、虚拟社区等常见的信息系统中发挥着重要作用,开发针对特定信息系统的信任量表值得关注。通过量表的开发与构建,方便融合其他学科理论与方法,对构建信任研究模型具有理论意义和实践意义。第二,社会化媒体环境下,以微博、微信、推特为代表的新型信息系统具有用户更多、更快捷、更简洁等特点,但使用过程中也存在虚假信息、欺骗行为等不确定的风险。因此,基于社会化媒体的信任研究是值得关注的研究方向。第三,移动互联网的快速发展使信息与知识的交流、共享和使用不受时空限制,用户与移动信息系统间的信任也将呈现新的特点,是重要的研究命题。
参考文献
[1]Deutsch M.Trust and suspicion[J].Journal of conflict resolution,1958:265-279.
[2]Mayer R C,Davis J H,Schoorman F D.An integrative model of organizational trust[J].The Academy of Management Review,1995,20(3):709-734.
[3]Narin F.Bibliometrics[C]∥Annual review of information science and technology,1977.
[4]Scott W A.Reliability of content analysis:The case of nominal scale coding[J].Public opinion quarterly,1955,19(3):321-325.
[5]Marsh E E,White M D.Content analysis:A flexible methodology[J].Library trends,2006,55(1):22-45.
[6]Beldad A,De Jong M,Steehouder M.How shall I trust the faceless and the intangible?A literature review on the antecedents of online trust[J].Computers in Human Behavior,2010,26(5):857-869.
[7]Newcomb M D.Social support and personal characteristics:A developmental and interactional perspective[J].Journal of Social and Clinical Psychology,1990,9(1):54-68.
[8]Delone W H,Mclean E R.Measuring e-commerce success:Applying the DeLone & McLean information systems success model[J].International Journal of Electronic Commerce,2004,9(1):31-47.
[9]Laudon K C,Traver C G.E-commerce[M].Pearson/Addison Wesley,2007.
[10]Rotter J B.A new scale for the measurement of interpersonal trust1[J].Journal of personality,1967,35(4):651-665.
[11]Yoon H S,Occea L G.Influencing factors of trust in consumer-to-consumer electronic commerce with gender and age[J].International Journal of Information Management,2015,35(3):352-363.
[12]Hong I B.Understanding the consumers online merchant selection process:The roles of product involvement,perceived risk,and trust expectation[J].International Journal of Information Management,2015,35(3):322-336.
[13]Lowry P B,Twyman N W,Pickard M,et al.Proposing the Affect-Trust Infusion Model(ATIM)to explain and predict the influence of high and low affect infusion on Web vendor trust[J].Information & Management,2014,51(5):579-594.
[14]Shin J I,Chung K H,Oh J S,et al.The effect of site quality on repurchase intention in Internet shopping through mediating variables:The case of university students in South Korea[J].International Journal of Information Management,2013,33(3):453-463.
[15]Hwang Y,Lee K C.Investigating the moderating role of uncertainty avoidance cultural values on multidimensional online trust[J].Information & management,2012,49(3):171-176.
[16]Song J.Do web sites change customers beliefs?A study of prior-posterior beliefs in e-commerce[J].Information & Management,2009,46(2):125-137.
[17]Hsin Chang H,Wen Chen S.The impact of online store environment cues on purchase intention:Trust and perceived risk as a mediator[J].Online information review,2008,32(6):818-841.
[18]Che T,Peng Z,Kai H L,et al.Antecedents of consumers intention to revisit an online group-buying website:A transaction cost perspective[J].Information & Management,2015,52(5):588-598.
[19]Qu W G,Pinsonneault A,Tomiuk D,et al.The impacts of social trust on open and closed B2B e-commerce:A Europe-based study[J].Information & Management,2015,52(2):151-159.
[20]Hong I B,Cha H S.The mediating role of consumer trust in an online merchant in predicting purchase intention[J].International Journal of Information Management,2013,33(6):927-939.
[21]Lu Y,Yang S,Chau P Y K,et al.Dynamics between the trust transfer process and intention to use mobile payment services:A cross-environment perspective[J].Information & Management,2011,48(8):393-403.
[22]Hong I B,Cho H.The impact of consumer trust on attitudinal loyalty and purchase intentions in B2C e-marketplaces:Intermediary trust vs.seller trust[J].International Journal of Information Management,2011,31(5):469-479.
[23]Zimmer J C,Arsal R E,Al-Marzouq M,et al.Investigating online information disclosure:Effects of information relevance,trust and risk[J].Information & management,2010,47(2):115-123.
[24]Palvia P.The role of trust in e-commerce relational exchange:A unified model[J].Information & management,2009,46(4):213-220.
[25]Zhang K Z K,Cheung C M K,Lee M K O.Examining the moderating effect of inconsistent reviews and its gender differences on consumers online shopping decision[J].International Journal of Information Management,2014,34(2):89-98.
[26]Hajli N.Social commerce constructs and consumers intention to buy[J].International Journal of Information Management,2015,35(2):183-191.
[27]Rheingold H.The virtual community:Homesteading on the electronic frontier[M].MIT press,1993.
[28]Chiu C M,Hsu M H,Wang E T G.Understanding knowledge sharing in virtual communities:An integration of social capital and social cognitive theories[J].Decision support systems,2006,42(3):1872-1888.
[29]Hashim K F,Tan F B.The mediating role of trust and commitment on members continuous knowledge sharing intention:A commitment-trust theory perspective[J].International Journal of Information Management,2015,35(2):145-151.
[30]Liu C C,Lin C C,Deng K Y,et al.Online knowledge sharing experience with Creative Commons[J].Online Information Review,2014,38(5):680-696.
[31]Zhao L,Lu Y,Wang B,et al.Cultivating the sense of belonging and motivating user participation in virtual communities:A social capital perspective[J].International Journal of Information Management,2012,32(6):574-588.
[32]Chang H H,Chuang S S.Social capital and individual motivations on knowledge sharing:Participant involvement as a moderator[J].Information & management,2011,48(1):9-18.
[33]Chen C J,Hung S W.To give or to receive?Factors influencing members knowledge sharing and community promotion in professional virtual communities[J].Information & Management,2010,47(4):226-236.
[34]Zhang Y,Fang Y,Wei K K,et al.Exploring the role of psychological safety in promoting the intention to continue sharing knowledge in virtual communities[J].International Journal of Information Management,2010,30(5):425-436.
[35]Delone W H,McLean E R.The DeLone and McLean model of information systems success:a ten-year update[J].Journal of management information systems,2003,19(4):9-30.
[36]Lin H F.Determinants of successful virtual communities:Contributions from system characteristics and social factors[J].Information & Management,2008,45(8):522-527.
[37]Sánchez-Franco M J,Buitrago-Esquinas E M,Yiguez-Ovando R.What drives social integration in the domain of social network sites?Examining the influences of relationship quality and stable and dynamic individual differences[J].Online Information Review,2015,39(1):5-25.
[38]Liao S,Chou E.Intention to adopt knowledge through virtual communities:posters vs lurkers[J].Online Information Review,2012,36(3):442-461.
[39]Maditinos D,Chatzoudes D,Tsairidis C.Factors affecting ERP system implementation effectiveness[J].Journal of Enterprise information management,2011,25(1):60-78.
[40]Teo T S H,Bhattacherjee A.Knowledge transfer and utilization in IT outsourcing partnerships:A preliminary model of antecedents and outcomes[J].Information & Management,2014,51(2):177-186.
[41]Levin D Z,Cross R.The strength of weak ties you can trust:The mediating role of trust in effective knowledge transfer[J].Management science,2004,50(11):1477-1490.
[42]Sankowska A.Relationships between organizational trust,knowledge transfer,knowledge creation,and firm's innovativeness[J].The Learning Organization,2013,20(1):85-100.
[43]Ko D G.The mediating role of knowledge transfer and the effects of client-consultant mutual trust on the performance of enterprise implementation projects[J].Information & Management,2014,51(5):541-550.
DOI:10.3969/j.issn.1008-0821.2012.11.001
〔中图分类号〕F2241 〔文献标识码〕A 〔文章编号〕1008-0821(2012)11-0003-03
随着互联网的普及,我国电子商务发展迅速,随之而来的信任问题也成为其发展的最大阻碍之一。信任是主体间的一种信念,它是对主体特定上下文行为特征的主观判断,具有很强的主观性、模糊性和随机性,无法精确地加以描述[1]。信任度是实体之间的信任程度,信任度可以进行量化[2],对信任进行量化或分等级,成为近来研究热点。
实体信任度是一种数量性的预测,它根据交易之前的交易行为表现来确定其未来交易行为是否可信,是电子商务中选择交易对象的主要依据。在电子商务领域,可以采用量化的信任度指标来度量电子商务的信任程度,通过对信任度的评价来区分守信和失信的商家和消费者。因此对信任度进行评价是解决电子商务信任问题的一个可行方法。
在电子商务环境下,很难准确识别某些因素及其与信任的相关性,所以,用于评价传统交易中信任的因素可能不适用于电子商务,电子商务信任评价的瓶颈越来越明显。现有的信任度评价方法和评价体系还不是很完善,不能够客观、系统的对电子商务信任度进行综合评价,实际应用价值不高。因此,迫切需要对电子商务信任度评价问题进行深入研究。
电子商务信任度评价包括很多方面,采用何种评价方法对其影响很大。常用的信任度评价方法有:加权平均法、结构方程模型、层次分析法、基于概率论的评价方法、模糊综合评价法、基于云模型理论的评价方法、灰色聚类评价法和BP神经网络算法等。论文重点研究常用电子商务信任度评价方法,通过比较分析其优缺点和适用性,尝试建立完备的电子商务信任度评价体系。
1 常用方法比较
平均法 1.运用层次化结构设定测评指标,能够由表及里、深入清晰地表述。2.方法容易理解、简单并且易于实现,对原始评价数据要求不高。3.测评人员可以根据经验以及对测评指标体系各项指标重要程度的认识,来确定权重。 1.不考虑误差,得出的数据不一定准确,不利于企业发现和解决问题。2.由于该方法使用的是具体的指标,很难进行跨行业比较。3.权重的确定非常主观和不确定。4.不公正并且不能避免恶意评价和虚假评价,误导消费者。 适用于垂直电子商务的信任度测评。目前应用不广泛。
结构方程
模型 1.同时处理潜变量及其指标。2.容许自变量和因变量含测量误差。3.同时估计因子结构和因子关系。4.允许更大弹性的测量模型。5.能够估计整个模型的拟合程度。6.能够对试验数据进行详细的说明,且可以得到很直观的通径图。 为了量化,使本来比较复杂的事物简单化、模糊化,有些因素被量化后可能被误解和曲解。 适用于社会科学以及经济、市场、管理等研究领域,特别适合对多元数据进行分析,如B2C、C2C电子商务信任评价。
层次
分析法 1.适用于存在不确定性和主观信息的情况。2.允许以合乎逻辑的方式运用经验、洞察力和直觉。3.将人的主观判断用数量形式表达和处理,简单明了。4.提示人们对某类问题的主观判断前后有矛盾。5.提出了层次本身,使得买方能够认真地考虑和衡量指标的相对重要性。6.可靠度比较高,误差小。 1.评估过程带有明显的模糊性,主观性较强,其结果不可能是一个确切的实数,而是介于这个实数左右的区间。2.评价对象的因素不能太多。3.如果所选的要素不合理,其含义混淆不清,或要素间的关系不正确,都会降低方法的结果质量,甚至导致方法决策失败。 适用于网络系统理论和多目标综合评价,如:电子商务中用户行为信任评价等。
基于概率
论的评价
方法 1.能够很好地处理不确定性问题。2.采用精确的数学模型来量化信任的随机性。3.能够实现较复杂的系统。 1.结果归结为精确的概率数值,将信任的模糊性等同于随机性,忽略了信任本身具有的模糊特性。2.样本数量大,并要求对象服从某种典型分布。 适用于研究“随机不确定”现象。如:B2C、C2C电子商务的信任问题
模糊综合
评价法 1.结果清晰,系统性强,能较好地解决模糊的、难以量化的问题。2.能够克服传统数学方法中“惟一解”的弊端,根据不同可能性得出多个层次的问题题解,具备可扩展性,符合现代管理中“柔性管理”的思想。 1.没有客观反映信任的随机性,存在评判失效的问题。2.不能解决评价指标间相关造成的信息重复问题。3.评价值与评价因素值之间的函数关系确定不科学。4.建立隶属函数、白化函数和确定指标权值的过程繁杂。5.权重确定存在随意性、主观性。 广泛应用于社会、经济和信息等方面,适合各种非确定性问题的解决。如:B2B、B2C、C2C电子商务信任度综合评价问题。
基于云模
型理论的
评价方法 1.把定性概念的模糊性、随机性和不确定性有机地集合在一起,更全面地反映信任的本质,使信任评价结果更加客观、真实。2.把精确数值有效转换为恰当的定性语言值,克服了模糊数学用精确、惟一的隶属函数严格表示模糊概念的缺点。 获取信任信息有误差。 适用于自然科学、社会科学中大量的不确定现象。如:C2C电子商务信任评价和开放式网络的信任评价等。
灰色聚类
评价法 1.将信任进行合理量化,使其具有可比性。2.克服了传统方法的不足,对样本量没有特殊要求,分析时不需要典型分布,计算量小,可靠性高,可操作性强,适用性广泛。3.不会出现灰关联和量化结果与定性分析不一致的情况,信任值的准确性和可信度提高。 1.不能很好地避免虚假或恶意评价。
2.建立隶属函数和白化函数时,过程繁杂。3.将评价模型中指标权值的确定放在系统之外进行,计算复杂、求解烦琐。
4.被确定的权值是否公正可用、是否有效,没有一个衡量的尺度。 主要解决“小样本、贫信息”的不确定性问题。适合软件自动化处理,电子商务中对实体信任度的评估。
BP神经
网络算法 1.网络具有自适应能力、可容错性,能够处理非线性、非局域性与非凸性的大型复杂系统。2.避开权数确定问题,实现评价的自动化和智能化。3.避免复杂的数学推导,操作过程简单易行。4.不需要对每一级别逐一建立相应的函数,在样本缺损和参数漂移的情况下,仍能保证稳定的输出,实现评价的准确性 1.可以使权值收敛到某个值,但并不能保证其为误差平面的全局最小值。2.网络隐含层的层数和单元数的选择一般是根据经验或者通过反复实验确定,尚无理论上的指导。3.精度不高,需要大量的训练样本等。〖〗适用于可信网络中用户的行为信任问题和电子商务初始信任评价问题。
2 典型研究案例
为了较为科学地解决信任的评价问题,在MBlaze[3]等人提出了信任管理的概念之后,国内外许多科研人员相继展开了对信任度量的研究。本文通过对相关研究成果进行研究分析,佐证表1中给出的结论。
加权平均法参考了社会网络中人与人之间的信任评价方法,eBay和EigenTrust[4]两个信任模型利用此方法建立了信任评价机制。但是模型中权重的确定非常主观和不确定,导致测评结果不公正,正如表1所描述的那样。该方法使用的是具体的指标,在垂直电子商务的信任度测评中有一定的研究价值。
结构方程模型是度量变量之间相关性的一个很好的模型,能够同时处理潜变量及其指标,而电子商务信任中存在很多潜变量和指标,胡伟雄[5]等人结合这一具体情况,应用此方法对B2C和C2C电子商务信任度量进行理论分析,取得了较好的效果。但是单纯采用定量的评价方法会使本来比较复杂的事物简单化,导致结果不是很精确。
层次分析法是一种综合的评价方法,能够有效地处理那些难以完全用定量方法来分析的复杂问题。徐应涛[6]等人利用此方法解决了电子商务中用户行为信任评价问题。这些学者同时指出此方法的评估过程依赖于专家的专业知识以及对评价系统的认知程度,具有较强的主观性(参见表1)。
模糊综合评价法能较好地解决模糊的、难以量化的问题。为此,唐文[9]等人引进模糊理论对电子商务信任问题进行研究,得出此方法的适用范围。但是由于模糊理论本身的特点,不能很好地反映信任的随机性本质。
在主、客观世界中,随机性和模糊性是不确定性存在的两种主要形式。单一采用概率来量化随机性,或者采用模糊数学相关工具来确定模糊值,没有实现对信任信息的全面评估。云模型理论作为处理定性描述到定量表示的转化工具,把模糊性和随机性有机集合在一起,通过隶属云及云发生器等算法,较好地解决了定性概念与定量的统一。张杰[10]等人将云模型理论引入信任管理领域,解决了信任难以描述的问题,具有一定的实际意义。但是应用此方法在获取信息时可能会有误差。
对于电子商务信任这种信息少、数据不确定的问题,徐兰芳[11]等人采用灰色系统理论的相关原理将信任量化,认为此方法对样本量没有特殊要求,可操作性强,对解决“小样本、贫信息”的不确定性问题具有很好的适用性。但是此方法也存在不能很好地避免虚假或恶意评价等缺点。
BP人工神经网络是一种模拟人脑信息处理方法的非线性系统。胡伟雄[12]等人运用此方法构建C2C电子商务信任度评价模型,并且给出该方法的优缺点及适用性(参见表1)。
3 结 论
本文通过归纳比较得出了常用电子商务信任度评价方法的优点、缺点和适用性,又通过对几个典型研究案例的分析,佐证了这些方法的优缺点及适应性,为建立电子商务信任度评价体系选择合适的研究方法提供了有意义的参考和借鉴。下一步将针对电子商务信任度评价中某一个问题分别用不同的方法进行比较研究,给出更为准确的电子商务信任度评价方法选择指南。
参考文献
中图分类号:G643 文献标识码:A 文章编号:1672-3791(2013)02(c)-0027-01
1 现行评审方式存在的问题
近年来,我校研究生授予学位人数逐年递增,其中2012年授予学位人数比2008年增加了75.7%,增加了近一千人,论文送审的工作量也越来越大,传统论文送审方式也暴露出了一些问题。
1.1 周期长
论文寄出和寄回的时间需要一周的时间,对方学校需要整理和商定合适的平时专家,评审专家论文评审,对方学校汇总评审结果等需要一定的时间保障,根据统计,传统的论文评审周期要一个月左右。
1.2 费用高
论文的打印装订费用、邮寄费用随着论文送审数量的增多,也越来越高,随着毕业生基数的递增,这一费用势必逐年加大,给研究生管理部门带来了较大的经济负担。
1.3 效率低
传统的论文评审方式主要依靠工作人员的手工操作:论文的编号、寄送、评阅书的整理统计,学位评审管理人员需进行大量的重复简单劳动,工作效率低。
2 系统设计与结构功能
2.1 系统设计原则
(1)用户分级管理。
研究生上评审系统用户分管理员和评审专家、学生三级:①管理员用户可以将本年度申请学位研究生的基本信息和论文电子版上传、审核、修改评审专家基本信息;可以查阅专家提交到系统上的评审结果;打印论文评阅书。②评审专家用户可以管理本人基本信息,对系统里的评审论文进行下载、评阅,最后将最终的评审结果上传。③学生用户可以上传评审论文(pdf格式),查询评审结果,下载打印论文评议书[1]。
(2)系统操作简单。
为方便各级用户使用,系统在设计上始终强调操作简单明了,各个操作界面都设计的非常人性化,让用户对各种操作一目了然,如在评审专家界面,在点击“提交评审结果”后,会提醒评审专家,一旦确认后,将不能再修改评审意见,有效的防止了有的专家误点击。
2.2 系统结构功能
我校设计研发的研究生学位上评审系统具有四项主要功能,即论文基础数据管理、评审标准管理、评审专家管理和论文管理。
(1)论文基础数据管理。
本模块的主要功能是将学生信息安排批次进行管理,可以批量或单个将学生信息导入到系统内,系统根据学位类别进行分类,管理员可以通过本模块对学生信息进行修改、删除等操作。
①批次管理。
批次管理用来区分每年申请学位的研究生,通过批次管理可以设置网上论文评阅的批次,以便于论文评审信息归档和统计。
②学位类型管理。
该系统针对不同的学位类型进行分类管理,在学生学位类型管理界面,选择查询条件将会查询符合条件的学位类型信息。“添加学位类型“链接,将会显示添加学位类型界面。通过点击“设置为有效“或“设置为无效“链接,将会改变对应学位类型的状态。可以修改、删除对应学位类型的信息。
③导入学生信息。
该系统使用前,需要将学生的相关信息导入系统,为方便快速导入学生信息设置了“批量导入学生信息“功能,该功能提供批量上传论文学生信息的excel模板。按照模板要求填写完上传信息,就可以实现批量学生信息的导入,随着研究生论文送审数量的增多,这一功能显得尤为重要,为了方便个别增加的学生信息的导入,系统也设置了“添加学生信息”功能,方便了管理管理。
该功能可以对导入系统的学生信息进行查询、修改学生信息“修改密码“将会显示对应学生的修改密码界面,进行密码的修改。“删除“将会删除对应学生的信息,如果该学生已经存在论文信息,那么删除失败。为方便删除学生信息,还设置了“批量删除”功能,将会对所选择的学生信息进行批量删除,管理员可以方便的进行编辑学生信息。
(2)评审标准管理。
不同学位类别的评审标准不同,同时根据管理规定的变化,评审标准也在不断的修改,该评审系统通过评审标准管理这一功能,可以方便的增加、删除和编辑各个学位类别的评审标准,不同学位类别的评审标准将会在论文对应学位类别的评阅书上体现。
(3)评审专家管理。
该功能主要用于对评审专家进行信息导入、编辑、账号分配。为方便快速导入评审专家信息设置了“批量导入评审专家信息“功能,该功能提供批量上传评审专家信息的excel模板。按照模板要求填写完上传信息,就可以实现批量评审专家信息的导入,为了方便个别增加的评审专家信息的导入,系统也设置了“添加评审专家信息”功能,方便了管理管理。系统对专家的信息可以进行修改、删除等操作。
(4)论文管理。
主要提供了上传/查看论文、审核论文信息、统计评审专家信息、统计评审结果信息。
①论文上传管理。
该功能将评审论文电子版上传到评审系统中,为了论文保密,系统要求提交pdf格式的电子版。对于上传的论文电子版,需要经过管理审核后,才能传到系统上,这样保证了研究生上传的论文符合学校的送审要求。
②评审结果统计。
该功能将论文评审结果进行统计,按照查询条件进行评审结果信息的查询,并导出excel评审结果统计库。通过点击“统计评审专家信息“链接,将会显示统计评审专家信息界面,可以选择查询条件进行评审专家信息的查询,并导出excel或专家编码信息。
3 研究生学位网上评审系统应用实践
通过我校使用研究生网上论文评审系统的情况,极大方便了老师和研究生,受到了一致好评,该系统有如下特点。
(1)缩短了评审周期。该系统的操作是在网上进行,评审专家已提交评审结果,学校管理员就可以得到评审结果,大大缩短了评审周期,评审周期的缩短,可以让研究生有更多的时间进行论文修改。
(2)降低了经济成本。系统采用无纸化办公,评审的论文通过系统导入电子版即可,节省了论文打印装订和论文邮寄的费用。
(3)提高了管理效率。运用研究生上评审系统,可将论文评审工作相关的信息收集、校对、整理、传输由传统的手工作业方式转变为基于网络技术的网上评审、审核和办公自动化模式,将学位评审管理人员从大量的重复简单劳动中解脱出来,大大减少了学位论文评审工作所耗费的时间,提高了工作效率。
4 结语
1、 引言
近年来,电子商务在中国取得了长足的发展,与国外在线交易多集中在B2C平台不同,中国网民的网购行为多发生在C2C平台。在线交易中,消费者在收到邮寄的商品之前,无法对商品进行直观上的评价。只能通过网络商店提供的商品信息,对商品质量和网店服务进行评价。由于买卖双方存在严重的信息不对称,这就给卖方进行交易欺诈提供了机会。因此,消费者信任在C2C在线交易中起着举足轻重的作用。
对消费者网络信任的影响因素电子商务论文,国内外都有不少的研究。McKnight [1]提出了信任的二阶段模型,即将信任形成分为介绍阶段和探索阶段:介绍阶段,是指消费者通过一些信息对商家进行初步的了解;探索阶段,即消费者通过浏览商家的网站、与商家进行电话或电子邮件沟通,来对商家作进一步的了解。Tan 和Sutherland[2] 通过整合各学科的研究,提出了一个在电子商务环境下多维度信任模型。他们认为,在电子商务中的信任包括三个方面,分别为:信任倾向、人际信任和制度信任。庞川[3]认为影响消费者网络信任的因素有环境、技术、商业和个人因素。卢锋华[4]在总结以往关于B2C电子商务环境下顾客对网站信任的各项研究的基础上,将顾客对B2C网站初始信任的影响因素概括为三个方面:B2C网站因素、顾客个人因素和网络环境因素。这些研究忽略了对初始信任的影响因素进行层次上的划分,缺乏系统总结。基于此,本文建立了影响C2C电子商务中消费者信任的因素模型,在对问卷调查所得数据总结和分析的基础上,采用李克特五级量表对影响因素的层次进行了划分。并从国家、社会和网络商店层面提出了增强我国C2C电子商务信任的政策建议。
2、模型设计
基于对消费者信任的研究[1-4],本文将消费者信任产生的影响因素分为:个人信任倾向、顾客对网店的感知、顾客对服务的感知、感知网页质量、第三方认证和它人的影响论文参考文献格式。并以此为基础建立研究模型(如图1):
图1:研究模型结构示意图
2.1 研究假设
(1)对网店的感知
文中对网店感知包括对公司规模和声誉的感知两个方面,将其细化为四个测量问题,做出以下假设:
H1:对公司的感知正向地影响消费者对网店的信任。
(2) 对服务的感知
感知服务质量是指顾客在挑选商品的时候,所感受到的产品交付和服务预期实现的程度。通过在购买之前与网络商店的沟通过程,网店对顾客能达到的服务水平就会在顾客心中产生印象,而这种感知服务水平会对买家对网络商店的信任产生直接的影响。因此,有如下假设:
H2:感知服务质量越高,顾客对该网络商店的信任度越高。
(3)感知网页力量
对网页信息质量的测量,采用的是网页设计的美观、信息的可用性、完整性等电子商务论文,并基于以上研究,假设:
H3:感知网页质量越高,消费者对网络商店的信任程度越高。
(4)对第三方保障的信任
第三方保障是指通过具有公信力的第三方对交易主体进行担保,以降低顾客对交易安全的担忧。假设:
H4:对第三方保障的信任程度越高,对网络商店的信任程度越强。
(5) 他人信任
作为一种非正式的、自律性的制度机制,声誉反馈系统在在线交易中被广泛采用。大部分用户搜索到目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。假设:
H5:他人对网店的评价越高,消费者对网络商店的信任程度越高。
(6)个人信任倾向
文中采用的模型倾向于认为信任是直接影响信任程度的自变量,做出以下假设:
H6:个人的信任倾向越高,对网络商店的信任度也就越高。
2.2样本选取
问卷调查以纸质问卷和电子问卷两种方式同时进行,纸制问卷调查对象以在校的硕士研究生为主,也包括一些在职工作人员,网上调查通过问卷星系统进行。本次调查共发放问卷198份,其中有效问卷147份,有效回收率为74.2%,满足分析要求。有关样本资料的描述性统计详见表1。
项目
人数
百分比(%)
性别
男
92
62.6
女
55
37.4
年龄
20岁及以下
2
1.4
21-25岁
102
69.4
26-30岁
39
26.5
31岁及以上
4
2.7
学历
大专及以下
8
5.4
本科
43
29.3
硕士
94
63.9
博士
2
1.4
最近一年网购经历
没有
10
6.8
1-5次
71
48.3
6-10次
31
21.1
11次及以上
35
23.8
(2)对服务的感知显著影响消费者信任,标准化的β系数为0.234。可见,网店服务水平对消费者信任影响也很大。问卷中“网店会及时将产品邮寄给顾客”对服务的感知这一变量的载荷较小,这是由于现在网络商店多采用第三方物流的模式,不同商店的配送速度主要取决于快递公司的物流能力。消费者虽然比较看重物流速度,但并没有把物流服务完全看作是网店本身提供的服务。
(3)网页质量也显著影响消费者信任,标准化的β系数为0.246。本文对网页质量的评价,包括以下信息:网页信息的明确性、网页信息的有用性和信息的准确与否。可以看出,网页质量对消费者信任起着重要的影响作用。同时,考虑到网页质量与对服务的感知、第三方认证和他人信任有着较为显著的相关,可以看出,网页信息质量也会影响到消费者对网店服务的评判。
(4)第三方认证在对消费者信任的影响程度最高,标准化的β系数达到0.277论文参考文献格式。可以看出,第三方认证对推动消费者信任的起到了非常重要的作用。第三方认证的出现,对交易的安全保障起到了很好的保障作用。淘宝网设立的支付宝、商品如实描述、7天退还、假一赔三、30天维修和正品保障等电子商务论文,这些政策对保证交易安全起着巨大的作用。消费者对这些保障手段认知的进一步深入,有利于推动中国C2C电子商务平台的继续发展。
(5)他人信任对消费者对网店的信任影响显著,标准化的β系数为0.176。网络购物的消费者会比较看重其他买家对网店的评价,根据CNNIC的调查,大多数C2C平台的消费者会参考其他买家的评论,有43.3%的人表示其购买决策前最看重是网上买家的评论,超过了亲人朋友意见(占比34.7%)、认同专家意见(占比10.9%)和知名网站评论(占比7.7%)。消费者往往是在买过商品一段时间之后才做出评价,此时已经对商品有了比较深入的认识,潜在的消费者会认为以前的消费者与自己有类似的兴趣,因此,这些评论对以后消费者的信任程度会产生重大影响。
(6)个人信任倾向显著影响消费者对网店的信任。个人信任倾向与社会文化、个人经历等因素有关。根据本研究结论可以看出,高信任倾向的社会,电子商务也能取得更迅速的发展。正如学者福山(1999)所指出的:“一个国家的福利以及他参与竞争的能力取决于一个普遍的文化特征,即社会本身的信任程度”,“一个低信任度的社会,注定享受不到信息时代所带来的红利”。推动社会诚信体制建设和精神文明教育,对电子商务的发展也将起着重要的推动作用。
4、结论
本文立足于中国的电子商务背景,分析研究了在C2C电子商务中对消费者信任产生影响的主要因素,得出了一些有益的结论电子商务论文,为提高中国C2C电子商务的信任水平,提出以下建议:
(1)从国家和社会层面来说,可以加强社会信任体制建设和诚信教育,提高社会的诚信水平。人民银行征信中心个人记录即是一个有益的尝试,培养个人的诚信观念,提高社会的信任水平,不仅是精神文明建设的重要组成部分,对推动电子商务的发展、乃至于带动经济发展都有这较强的促进作用。
(2)从网络商店的层面来看,合理的第三方保障手段有利于促进人们对网络商店的信任。适时地推出合理的第三方保障手段,并广泛在消费者群体中进行宣传,可以促进消费者的信任水平。同时进行有力的监督,保证各种第三方保障手段的成功实施,这样,就给消费者带来一种机制上的保障,促进消费者对网店的信任水平。
参考文献
[1]McKnight D.H., Choudhury V. and Kacmar .C .Trust inE-Commerce Vendors: A Two-Stage Model, Proceedings of the 21st InternationalConference on Information Systems,
[2]庞川,陈忠民,罗瑞文.消费者网络信任影响因素的实证分析[J]. 系统工程理论方法应用,2004,8(13):295-304.
量子通信是利用量子纠缠效应改变量子态,从而实现信息传递的一种新型的通信方式,它是量子论和信息论相结合的新研究领域。量子通信具有超强安全性、超大信道容量、超高通信速率、超高隐蔽性等特点,其发展历经30余年,在理论上日益成熟,技术方案已逐渐从实验室走向了实用化,我国在量子通信技术领域也取得了丰硕成果。
1. 我国量子通信技术的发展现状
(1)中国的量子通信发展经历了4个阶段,从95年到2000年是学习研究阶段,95年首次实现了量子密钥分发实验,在2000年完成了单模光纤1.1Km的量子密钥分发实验;2001年到2005年中国经历了量子通信技术的快速发展阶段,先后实现了50Km和125Km的量子密钥分发实验;2006年到2010年进入了初步尝试阶段,分别实现了100Km的量子密钥分发实验和16Km的自由空间量子态隐形传输。先后在芜湖建成芜湖量子政务网和在合肥建成世界首个光量子电话网络 。2010年至今进入了大规模应用阶段。
(2) 2010年,在合肥建成首个城域量子通信实验示范网。具有46个节点的量子通信网覆盖合肥市主城区,使用光纤约1700公里,通过6个接入交换和集控站,连接40组“量子电话”用户和16组“量子视频”用户。主要用户为对信息安全要求较高的政府机关、金融机构、医疗机构、军工企业及科研院所等。
(3)2011年,研发出兼容经典激光通信的“星地量子通信系统”,实现了星地之间同时进行量子通信和经典激光通信。
(4)2012年,在北京建成金融信息量子通信验证网,该验证网实现了高保密性视频语音通信、实时文字交互和高速数据文件传输等应用。
(5)2014年,济南量子通信网实验网正式投入使用。包括三个集控站,56个用户节点。
(6)2016年,建立世界首条量子信息保密干线京沪干线。总长2000余公里,从北京出发,经过济南、合肥,到达上海,利用这一广域光纤量子通信网络,京沪两地的金融、政务等机构能进行保密通信,实现了城际量子通信。
(7)2016年8月,由中国科学家自主研制的世界首颗量子科学实验卫星“墨子号”在酒泉卫星发射中心成功发射,为建立全球的光量子通信网络奠定了坚实的基础。
(8)我国计划到2020年实现亚洲与欧洲的洲际量子密钥分发,建成联接亚洲与欧洲的洲际量子通信网,到2030年建成全球化的广域量子通信网络。
目前,我国在量子密钥分发的实用化方面已跻身世界前列。最近几年,新技术突破不断涌现,自主研发的量子路由器、量子程控交换机及终端设备已能满足实用化要求。
2. 我国量子通信技术的未来趋势
量子通信技术的发展十分迅猛,在民用方面,已在部分城市建立了量子通信网;但是在军用方面,进入工程普及还需要3~5年时间。但从量子通信具备的优势来看,丝毫不能阻挡量子通信在未来军事上的大量应用。
(1)一是用于建立远程通信网。由于单光子在现在的硅光纤和陆上自由空间中的传输距离受到了限制,使量子通信的距离目前只有百余公里,无法实现全球范围意义上的量子通信。这一问题可以通过量子存储技术与量子纠缠交换和纯化技术的结合,做成量子中继器,突破光纤和陆上自由空间链路通信距离短的限制,延伸量子通信距离,实现真正意义上的全球量子通信。
(2)二是用于建立深海军事通信。岸潜通信,一直是困扰军事通信的一大难题。目前使用的甚长波通信系统,勉强能够达到与水下百米左右的潜艇的通信,但其系统非常庞大,仅天线就长达50千米以上,抗毁性差,通信效率极低,30分钟只能通几个字符,量子通信不同于传统的“波”通信,量子通信因其与传输媒介无关,不受海水影响,在同等条件下,获得可靠通信所需的信噪比比光、电等传统通信手段低30~40分贝左右,利用量子通信可以开发出有效的水下军事通信手段,为远洋深海安全通信开辟了一条崭新的途径。