量子通信论文汇总十篇

时间:2023-03-16 15:26:37

量子通信论文

量子通信论文篇(1)

量子秘钥分发不是用于传送保密内容,而是在于建立和传输密码本,即在保密通信双方分配秘钥,俗称量子密码通信。1984年,美国的Bennett和加拿大的Brassart提出著明的BB84协议,即用量子比特作为信息载体,利用光的偏振特性对量子态进行编码,实现对秘钥的产生和安全分发。1992年,Bennett提出了基于两个非正交量子态,流程简单,效率折半的B92协议。这两种量子秘钥分发方案都是建立在一组或多组正交及非正交的单量子态上。1991年,英国的Ekert提出了基于两粒子最大纠缠态,即EPR对的E91方案。1998年,又有人提出了在三组共轭基上进行偏振选择的六态方案量子通信,它是由BB84协议中的四种偏振态和左右旋组成。BB84协议被证明是迄今为止无人攻破的安全秘钥分发方式,量子测不准原理和量子不可克隆原理,保证了它的无条件安全性。EPR协议具有重要的理论价值,它将量子纠缠态与量子保密通信联系起来,为量子保密通信开辟了新途径。

1.2量子隐形传态

1993年由Bennett等6国科学家提出的量子隐形传态理论是一种纯量子传输方式,利用两粒子最大纠缠态建立信道来传送未知量子态,隐形传态的成功率必定会达到100%。199年,奥地利的A.Zeilinger小组在室内首次完成量子隐形态传输的原理性实验验证。在不少影片中常出现如此的情节:一个在某处突然消失的神秘人物突然出现在另一处。由于量子隐形传态违背了量子力学中的量子不可克隆原理和海森堡不确定原理,因此它在经典通信中只不过是一种科幻而已。然而量子通信中引入了量子纠缠这一特殊概念,将原物未知量子态信息分成量子信息和经典信息两部分,使得这种不可思议的奇迹得以发生,量子信息是在测量过程未提取的信息,经典信息是对原物进行某种测量。

二、量子通信的进展

从1994年开始,量子通信已经逐步进入实验阶段,并向实用化目标迈进,具有巨大的开发价值和经济效益。1997年,中国青年科学家潘建伟与荷兰科学家波密斯特等人试验并实现了未知量子态的远程传输。2004年4月Lorunser等利用量子纠缠分发第一次实现1.45KM的银行间数据传输,标志着量子通信从实验室走向应用阶段。目前量子通信技术已经引起各国政府、产业界和学术界的高度重视。一些国际著名公司也积极发展量子信息的商业化,如英国电话电报公司,美国的Bell、IBM、AT&T等实验室,日本的东芝公司,德国的西门子公司等。2008年,欧盟“基于量子密码的全球保密通信网络开发项目”组建的7节点保密通信演示验证网络试运行成功。2010年,美国《时代周刊》在“爆炸性新闻”专栏中以“中国量子科学的飞跃”为题报道了中国在16公里量子隐形传输的实验成功,标志中国有能力建立地面与卫星间的量子通信网络。2010年,日本国家情报通信研究机构联合三菱电机和NEC,以及瑞士IDQuantique公司、东芝欧洲有限公司和奥地利的AllVienna公司在东京成立了六节点城域量子通信网络“TokyoQKDNetwork”。该网络集中了目前日本及欧洲在量子通信技术上发展水平最高的研究机构和公司的最新研究成果。

量子通信论文篇(2)

中图分类号:TN918 文献标识码:A 文章编号:1009-914X(2016)09-0128-01

引言

随着科学技术的飞速发展,量子信息学逐渐得到人们的关注与重视,在近代物理学、计算机科学等领域都有所涉及。通过量子力学的基础,不断的发展与延伸。量子信息学,是量子力学与信息科学相结合的产物,是以量子力学的态叠加原理为基础,研究信息处理的一门新兴前沿科学。包括量子密码术、量子通信、量子计算机等几个方面。我们在这里,着重的了解一些量子通信。

一、 量子通信协议概念

1,量子通信协议定义

量子通信系统的基本部件包括量子态发生器、量子通道和量子测量装置。按其所传输的信息是经典还是量子而分为两类。前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。其中隐形传送是指脱离实物的一种“完全”的信息传送。可以想象:先提取原物的所有信息,然后将这些信息传送到接收地点,接收者依据这些信息,选取与构成原物完全相同的基本单元,制造出原物完美的复制品。实际上是一种对于通信地保密性的传输。是一种在理论上可以保证通信绝对安全的一种通信方式。由于量子力学中的不确定性原理,是不允许精确地提取原物的全部信息,因此长期以来,隐形传送不过是一种幻想而已。

2,量子通信与光通信的区别

量子通信与光通信的区别,在于在通信中用的光的强度是不同的。光通信一般采用是强光,包括无线电、微波、光缆、电缆等具体形式。通过偏振或相位等的调制方式来实现。量子通信讨论的是光子级别的很弱的光,通过对光子态的调制,但是主要利用了光子的特性,量子态不可克隆原理和海森堡不确定性关系。这也是区别于光通信的重点。

二、量子通信基本方式

量子通信在量子力学原理的基础上,通过量子态编码和携带信息进行加工处理,将信息进行传递。只要包括:量子隐形传态、量子密钥分发等,下面主要介绍这两个组成部分:

1,量子隐形传态

量子隐形传态,又称量子遥传、量子隐形传输。经由经典通道和EPR 通道传送未知量子态。利用分散量子缠结与一些物理讯息的转换来传送量子态至任意距离的位置的技术。它传输是量子态携带的量子信息。想要实现量子隐形传态,要求接收方和发送方拥有一对共享的EPR对,即BELL态(贝尔态)。发送方对他的一半EPR对与发送的信息所在的粒子进行结合,而接收方所有的另一半EPR对将在瞬间坍缩为另一状态。根据这条信息,接收方对自己所拥有的另一半EPR对做相应幺正变换即可恢复原本信息。到乙地,根据这些信息,在乙地构造出原量子态的全貌。量子隐形传态大致可以这样描述:准备一对纠缠光子对,一个光子发送给有原始量子态(即第三个光子)的甲方,另一个光子发送给要复制第三光子的量子态的乙方。甲方让收到的一个光子与第三光子相互干涉(“再纠缠”),再随机选取偏振片的方向测量干涉的结果,将测量方向与结果通过普通信道告诉乙方;乙方据此选择相应的测量方向测量他收到的光子,就能使该光子处于第三光子的量子态。

量子隐形传态作为量子通信中最简单的一种,是实现全球量子通信网络的可行性的前提研究。它的存在与应用,可以完全的保证用户的信息安全,通信保密,同时如果出现有人窃听的现象,将会及时的进行信息的改变,保证内容的“独一无二”。

2,量子密钥分发

量子密钥分发以量子物理与信息学为基础,是量子密码研究方向中不可缺少的重要部分。被认为是安全性最高的加密方式,实现绝对安全的密码体制。当然这只是理论上的内容,在现实生活中还是有一定的差距。只是理论上具有无条件的安全性。1969年提出用量子力学的理论知识进行加密信息处理。到了1984年,第一次提出量子密钥分发协议,即BB84协议。随后又提出B92协议。2007年,中国科学技术大学院士潘建伟小组在国际上首次实现百公里量级的诱骗态量子密钥分发,解决了非理想单光子源带来的安全漏洞。后又与美国斯坦福大学联合开发了国际上迄今为止最先进的室温通信波段单光子探测器――基于周期极化铌酸锂波导的上转换探测器。解决了现实环境中单光子探测系统易被黑客攻击的安全隐患。保证了非理想光源系统的安全性。生成量子密钥大致为:准备一批纠缠光子对,一个光子发送给发信方,另一个光子发送给收信方。测量光子极化方向的偏振片的方位约定好两种。两人每次测量一个光子时选择的方向都是随机的,但要记录下每次选择的方向,当然也要记录下每次测量的结果,有光子通过偏振片就记1,无光子通过则记0。通过普通信道两人交换测量方向的记录,那些测量方向不一致的测量结果的记录都舍去不要,剩下的那些测量方向相同所对应的测量结果,两人应一致,这一致的记录就可作为两人共同的密钥。

总结

经典通信较光量子通信相比,量子通信具有传统通信方式所不具备的绝对安全特性。具有保密性强、大容量、远距离传输等特点。量子通信不仅在军事、国防等领域具有重要的作用,而且会极大地促进国民经济的发展。逐渐走进人们的日常生活。为了让量子通信从理论走到现实,从上世纪90年代开始,国内外科学家做了大量的研究工作。自1993年美国IBM的研究人员提出量子通信理论以来,美国国家科学基金会和国防高级研究计划局都对此项目进行了深入的研究,欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个,日本邮政省把量子通信作为21世纪的战略项目。我国从上世纪80年代开始从事量子光学领域的研究,近几年来,中国科学技术大学的量子研究小组在量子通信方面取得了突出的成绩。

参考文献

[1]莫玲 - 基于专利分析的欧盟量子通信技术发展现状研究《淮北师范大学学报:自然科学版》 - 2015.

[2]徐兵杰,刘文林,毛钧庆,量子通信技术发展现状及面临的问题研究《通信技术》 - 2014.

[3]胡广军,王建 -量子通信技术发展现状及发展趋势研究 《中国新通信》 - 2014.

[4]肖玲玲,金成城 - 基于专利分析的量子通信技术发展研究《全球科技经济t望》 - 2015.

量子通信论文篇(3)

量子通信又称量子隐形传送(Quantum Teleportation),量子通信是由量子态携带信息的通信方式,它利用光子等基本粒子的量子纠缠原理实现保密通信过程。量子通信是一种全新通信方式,它传输的不再是经典信息而是量子态携带的量子信息,是未来量子通信网络的核心要素。

量子隐形传送所传输的是量子信息,它是量子通信最基本的过程。人们基于这个过程提出了实现量子因特网的构想。量子因特网是用量子通道来联络许多量子处理器,它可以同时实现量子信息的传输和处理。相比于经典因特网,量子因特网具有安全保密特性,可实现多端的分布计算,有效地降低通信复杂度等一系列优点。

量子通信与成熟的通信技术相比,量子通信具有巨大的优越性,具有保密性强、大容量、远距离传输等特点,是21世纪国际量子物理和信息科学的研究热点。

二、基本原理

量子通信是利用了光子等粒子的量子纠缠原理。量子信息学告诉人们,在微观世界里,不论两个粒子间距离多远,一个粒子的变化都会影响另一个粒子的现象叫量子纠缠,这一现象被爱因斯坦称为“诡异的互动性”。科学家认为,这是一种“神奇的力量”,可成为具有超级计算能力的量子计算机和量子保密系统的基础。

量子态的隐形传输在没有任何载体的携带下,而只是把一对携带信息的纠缠光子分开来,将其一的光子发送到特定的位置,就能准确推测出另一个光子的状态,从而达到“超时空穿越”的通信方式和“隔空取物”的运输方式。

量子态隐形传输就是远距离传输,是在无比奇特的量子世界里,量子呈现的“纠缠”运动状态。该状态的光子如同有“心电感应”,能使需要传输的量子态“超时空穿越”,在一个地方神秘消失,不需要任何载体的携带,又在另一个地方瞬间出现。事实上,纠缠的两个粒子尽管可以在很远的距离上一个影响另一个,但它们无法传递任何信息。以密钥为例,当双方共享同一套密钥时,并没有发生信息的传递双方无法利用密钥做任何事情,直到加密的文本传来,密钥才有意义传送加密文本的速度仍然不可能超过光速。相对论没有失效。量子通信和传统通信的唯一区别在于,量子通信采用了一种新的密钥生成方式,而且密钥不可能被第三方获取。量子通信并不神奇。

在建立量子态隐形传输的基础上,科学家又叠加上了“后选择”算法,完成了一种新模型(P-CTCs)。“后选择”算法能够确保某一特定类型的量子信息态进行隐形传输,而将其他量子信息过滤掉。只有经“后选择”法认定传输前后能自相一致的量子信息态,才有资格得到这种“通行证”,进行隐形传输。这种情况下,时间旅行成立的先决条件就是一个自治、不产生矛盾的环境状态。它允许回到过去时空,但禁止一切可能在未来导致悖论产生的行为。

量子通信系统的基本部件包括量子态发生器、量子通道和量子测量装置。

按其所传输的信息是经典还是量子而分为两类:前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。

三、存在问题

有人指出量子密码可能并非想象中的牢不可破。在2008年,就有瑞典林雪平大学学者拉森和挪威科技大学学者马卡罗夫分别指出量子通信体系的漏洞。虽然这些并不是量子密码原理的不完满,而是系统的不适应,却也让人们对未来的量子通信体系留有一些不确定。

而量子力学本身留给人们的不确定性更多。量子纠缠中超越光速的超距作用因违背光速不变原理而难以置信,而量子纠缠的发生机理至今(2012年)仍是未解之谜,量子力学与广义相对论之间的不相容问题列为当代科学所面临的四大难题之首。

四、应用状况

量子通信不仅在军事、国防等领域具有重要的作用,而且会极大地促进国民经济的发展。自1993年美国研究人员提出量子通信理论,美国国家科学基金会、国防高级研究计划局都对此项目进行了深入的研究。瑞士、法国等欧美国家也成立公司进行量子通信的商业研发。

欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个。

日本邮政省把量子通信作为21世纪的战略项目。

2009年,量子政务网、量子通信网相继在中国建成。这两个可投入实际使用的量子通信网络,标志着原本停留在纸面和实验室的量子保密通信,已经开始在人们的日常生活中应用。2011年,中国科学院启动了空间科学战略性先导科技专项,计划在2015年左右发射全球首颗“量子通讯卫星”。中国于2011年10月在青海湖首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。

量子通信技术将给军事通信特别是潜艇通信带来革命性的影响。

参考文献

量子通信论文篇(4)

20世纪80年代是量子通信技术研究的开启性时代,其实从历史角度看量子通信技术的研究要早于这个时间,早在20世纪70年代威斯纳已经写出了“共轭编码”这篇著名文章。量子通信技术是在量子力学快速发展的前提下发展的新领域,它在信息传递方面存在很大优势已成为目前研究的热点。但是随着通信技术的快速发展,也存住诸多问题。

一、量子通信技术发展中存在的弱相干光源安全性问题分析

根据量子通信技术研究表明量子通信是利用了光子等粒子的量子纠缠原理,量子纠缠是指在微观世界里两个粒子间的距离不论有多远,一个粒子的变化会影响另一个粒子变化的一种现象。因此,量子通信技术离不开光源技术。由于单光子源技术难度太高,我国量子通信技术一般采用弱相干光源技术,但是这种光源在实用发展中存在诸多安全性问题。

1、量子通信技术发展中存在的单光子分离攻击问题。光子是光最小的单位,单光子是不可再分的。但是我国通信技术使用的弱相干光源技术,它的脉冲中不止一种光子,在理论上这种脉冲中所包括的光子是可以再进行分割的。量子通信系统的基本部件由量子态发生器、量子通道和量子测量装置三部分组成,主要涉及量子密码通信、量子远程传态、量子密码编码等,按量子通信所传输的信息是经典还是量子分为两大类,它的基本思想是将原物信息分成经典和量子两种信息,分别经由经典通道和量子通道传递给接受者,在传递过程中量子通信的通道损耗非常大。对于单光子源技术来讲,即使通道损耗再大也是安全的,因为单光子不可再分割。但对弱相干光源来讲就会存在安全隐患,窃听者可以通过光子分离攻击假冒量子通信技术的通道而获得全部密码,并且不会被量子通信技术发现。

2、量子通信技术发展中存在的木马攻击和侧信道攻击问题分析。量子密码编码是量子通信技术使用中主要涉及部分之一,木马攻击就是利用量子密码信号源和接收器等部件的设计漏洞进行攻击,有效窃取量子通信技术里的量子保密系统的内部信息。这种窃取信息的方法主要有侧信道攻击、光能部件高能破坏攻击和大脉冲攻击等。[1]

二、量子通信技术发展中存在的通信效率低、通信距离受限制的问题分析

1、通信技术发展中存在的光子源产生单光子效率低问题分析。根据研究表明,单光子源具有非常强的量子力学性能,因其不可再分割的特性使每个单光子脉冲都是最安全的,即使量子通信技术的量子密码通信的两种通道损耗率特别大也能完整的完成原物信息传递任务。但因为单光子的制备存在诸多困难,目前我国量子通信技术很难利用单光子源技术,只能退而求其次利用弱光脉冲技术,而弱光子脉冲大多数的光子源发出的脉冲是没有光子的空脉冲,这不但严重降低量子通信技术的量子密码通信通道的传输效率还会增大量子密码通信通道传递量子密码编码的误码率。[2]

2、量子通信技术发展中存在的探测效率低的问题分析。量子通信技术的量子测量一般采用正定测量、通用测量和投影测量三种测量方式进行信息测量,这三种测量信息的基本原理是通过外部设备和北测量子的相互作用达到测量通信信息的目的,在量子通信技术的测量过程中会改变通道里量子的传输状态,由此造成通信信息测量误差。另一方面在对统一状态下的通道量子进行测量时,由于量子通信技术采用弱相干光源造成测量的通道量子种类不同,而种类不同又会导致测量量子的不同塌缩,最终造成测量结果出现偏差降低量子探测效率。[3]

3、量子密码通信系统与全光网光纤信道不能完全相结合的问题分析。量子通信技术的量子密码通信系统与全光网光纤信道不能完全相结合,会造成量子通信技术的量子通道损耗过高和量子通信通道效率降低,这些会导致远距离通信受限制。当前我使用的量子通信光纤尚未达到单模光纤的效果,导致光纤通信损耗率太大也会限制远距离通信。[2]

结束语:随着我国量子力学的发展,我国量子通信技术已经达到世界顶尖水平。本文从对量子通信技术发展中存在的弱相干光源安全性问题、通信技术发展中存在的光子源产生单光子效率低问题两方面进行了浅析。虽然量子通信技术在发展中存在诸多问题,但是它相对还是具有传输信息容量大、传递信息效率高和安全性能高等特点,在军事安全通信、高度保密的重要信息传递和生活通信等方面有很大应用前景。

参 考 文 献

量子通信论文篇(5)

中图分类号: TN915.04文献标识码:A文章编号:1005-3824(2014)03-0004-04

0引言

近几年来,随着人们对于网络信息传输质量的要求越来越高,并且各种应用的增加导致整个网络信息量增大,亟需有效提高网络的服务质量。基于量子纠缠态理论,在数据链路层对通信协议进行分析,得到停等协议和选择重传量子通信协议,可以明显减少信息在链路中的传输时延,有效提高信息在链路中的传输速率[12]。但是,选择自动重传协议对于每一个发送的数据帧都要求进行应答,一定程度上加重了通信负担;滑动窗口协议只要求对于一定量的数据帧发送一个应答即可,将有效简化通信过程。因此,研究基于量子纠缠态的滑动窗口通信协议具有一定的意义。本文利用量子理论中量子纠缠态,提出一种基于数据链路层的滑动窗口量子通信协议,并对该协议进行分析。

1量子纠缠态

量子信息学是近20多年来由量子理论、信息科学以及计算机科学相结合起来的新型学科[3],主要利用量子态的特性,探索以全新的方式对信息进行存储、计算、编码和传输的可能性[45]。量子纠缠态是量子光学和量子信息学领域中的一个重要概念,量子态的纠缠是量子信息工程中的重要资源,并广泛应用于量子通信和量子计算的理论研究中[67]。量子纠缠现象最先是由(einsteinpodolskyrosen,EPR)发现的量子力学的特殊现象,对于2个或多个量子系统之间的非定域、非经典的关联性描述,是量子系统内各个子系统或各自由度之间关联的力学属性。那么,量子纠缠态是实现信息高速传输的不可破译通信的理论基础[4]。由量子纠缠交换实现量子远程通信,表明量子状态的转移是瞬间实现的,极大缩短了通信时间。

2滑动窗口通信协议

滑动窗口协议是基于数据链路层允许多个数据帧同时进行信息传输以此来提高传输效率而提出的[8]。对于每一个数据帧用一定位数的二进制标识,并限定每个窗口的最大传输的数据帧数。同时,分别在发送方设置发送窗口,接收方设置相应的接收窗口;接收方不必对每一个数据帧进行应答,只需对这个窗口的最后一个数据帧进行应答,表示整个窗口的所有数据帧接收正确,之后接收下一个窗口的数据。对于当产生错误或者丢失一个、多个数据帧时,需要重传这个窗口的所有数据帧。

对于滑动窗口协议,假如待传送的数据帧为m个,每个滑动窗口最多N个数据帧,且每个数据帧在传输的过程中出错和丢失的概率为p。假定每个数据帧的发送时延为ta,数据帧沿发送链路从发送端到接收端的传输时延为tp,接收端接收到数据帧的所用的处理时延为tpr,接收端发送确认帧的发送时延为tb,确认帧在链路中的传输时延为tp,假设发送端的处理时延也同为tpr。由于数据帧的传输过程中是连续发送,则存在数据帧之间传输时间的重叠。即设时间重叠的系数为β,则0≤β

也就是说,如果出错或丢失的数据帧越多,则滑动窗口量子通信协议将越有效;并且在无差错信息传输中滑动窗口量子通信协议也将比选择连续重传量子通信协议更好。可得出:在单一一个窗口的出错或丢失需要重传的数据帧的概率为p1=y/x,那么对于所有的数据帧有:当p1>c+1xt4+t5(t4+t5)x-1时,滑动窗口量子通信协议比选择连续重传量子通信协议更优。因此,滑动窗口量子通信协议在远程通信和通信信道较差、出错率很高以及传输时延很高的情况下具有更明显的优势。

4结论

利用量子力学中的量子纠缠态,提出了一种基于数据链路层的滑动窗口量子通信协议。该协议在链路的空闲时段通过量子纠缠态的分发建立量子信道,信息的发送通过经典信道进行传输,而后通过量子信道进行反馈确认信息来完成。由于确认量子信息传输的瞬时性,可有效减少信息的传输时间,提高了链路的吞吐量。通过与选择连续重传量子通信协议对比,滑动窗口量子通信协议在十分严峻的环境和远程通信中能够更好地提高信息的传输效率,特别是在卫星通信方面将有更大作用。但是对于所需要重传的数据帧是整个窗口的所有数据帧进行重传,但是整个窗口的所有数据帧并不是全部都出错或丢失需要重传,有的数据帧是完整接收依然被丢弃重传,造成了一些不必要的数据帧的传输,信道的利用率下降。如果能够对于滑动窗口量子通信协议中需要重传的数据帧进行选择性重传将是更有效的解决方案。参考文献:

[1]周南润,曾贵华,龚黎华,等.基于纠缠的数据链路层量子通信协议[J].物理学报,2007,56(9): 50665070.

[2]周南润,曾宾阳,王立军,等.基于纠缠的选择自动重传量子同步通信协议[J].物理学报,2010,59(4):21932199.

[3]王剑,陈皇卿,张权,等. 基于纠缠交换的量子安全通信协议[J].国防科技大学学报,2007,29(2):5660.

[4]陈汉武. 量子信息与量子计算简明教程[M].南京:东南大学,2006.

[5]周小清,邬云文. 量子隐形传态网络的广播与组播[J].物理学报,2012,61(17):16.

[6]LEUNG D,OPPENHEIM J,WINTER A. Quantum network communication―the butterfly and beyond[J].IEEE Transactions on Information Theory, 2010, 56(7):34783490.

[7]唐彦.量子通信及其实现的关键性问题探讨[J].数字通信,2013,40(5):710.

量子通信论文篇(6)

中图分类号:G642.41 文献标志码:A 文章编号:1674-9324(2017)08-0167-03

当代信息高速公路的骨干网络是由光纤通信网络构成的,若没有光纤的发明及相关有源和无源光纤器件的发明和发展,当今的高速信息网络是无法想象的。但是当今信息产业的高速发展得益于微电子学、光电子学、计算机技术及通信工程等多门学科的快速发展及它们之间的交叉融合。因此,要想成为一名信息技术领域的电子信息工程师、计算机工程师或通信工程师,除了需要掌握本专业的课程知识以外,也应该熟悉现代信息技g的其他相关主要知识,比如光纤通信网络及其相关器件等。本文从光纤通信技术的研究内容、应用及发展等方面说明其在电子信息工程专业教育中的重要性,并研讨电子信息工程专业中的光纤通信课程的理论和实验教学方法。

一、光纤通信技术简介

1960年,美国人梅曼(Maiman)发明了第一台红宝石激光器[1],给光通信带来了新的希望。和普通光相比,激光具有波谱宽度窄,方向性极好,亮度极高,以及频率和相位较一致的良好特性。激光是一种高度相干光,它的特性和无线电波相似,是一种理想的光载波。继红宝石激光器之后,氦―氖(He-Ne)激光器、二氧化碳(CO2)激光器先后出现,并投入实际应用。激光器的发明和应用,使沉睡了80年的光通信进入一个崭新的阶段。

1966年,英籍华裔学者高锟(C.K.Kao)和霍克哈姆(C.A.Hockham)发表了关于传输介质新概念的论文,指出了利用光纤(Optical Fiber)进行信息传输的可能性和技术途径,奠定了现代光通信――光纤通信的基础[2]。在以后的10年中,波长为1.55μm的光纤损耗:1979年是0.20 dB/km,1984年是0.157 dB/km,1986年是0.154 dB/km,接近了光纤最低损耗的理论极限。1970年,作为光纤通信用的光源也取得了实质性的进展。1977年,贝尔实验室研制的半导体激光器寿命达到10万小时(约11.4年),外推寿命达到100万小时,完全满足实用化的要求。由于光纤和半导体激光器的技术进步,使1970年成为光纤通信发展的一个重要里程碑之年。在今后的几十年中,光纤通信网络的逐步商用化带动了相关信息产业链的蓬勃发展[3]。

由于在光纤通信系统中,作为载波的光波频率比电波频率高得多,而作为传输介质的光纤又比同轴电缆或波导管的损耗低得多[4],因此相对于电缆通信或微波通信,光纤通信具有许多独特的优点。综上所述,可见光纤通信技术在现代信息产业技术中的重要地位,因此,光纤通信技术这门课程不仅是光学工程专业的基础必修课程[5],也应该作为电子信息工程专业的专业选修课程来开设。

二、光纤通信课程教学研究

(一)光纤通信课程的理论教学

电子信息工程专业的光纤通信课程的理论知识可以分为四个相互关联的层次和内容,它们分别是:第一部分,光纤技术的基础;第二部分,光纤通信器件技术基础;第三部分,光纤通信系统和网络;第四部分,光纤与光纤通信系统测量。这四个部分的关系层层递进,逐渐深入。理论学时总共32学时。

第一部分,光纤技术的基础。可以先讲解光纤通信技术的一些概念性和历史性的知识,比如:电信技术的发展,光通信的必要性及技术基础,光纤通信技术的历史、现状与未来。此处,可详细介绍人类对光通信探索的历史及现代光纤通信技术从学术研究到商业应用的发展里程,并附带介绍微波通信的发展里程,然后通过比较使用光波进行通信和使用微波进行通信的优缺点及使用光纤材料和使用同轴电缆进行通信的优缺点,让学生了解光纤通信的巨大优势。然后可以简单介绍光纤传输的基础理论――电磁场与电磁波理论中的一些基本概念和现象,重点介绍麦克斯韦方程。最后介绍光纤的模式理论、光纤的结构和类型、光纤的传输特性、光纤制造技术与光缆等知识。其中,光纤传输特性包括光纤的损耗特性和色散特性,这是该部分的重点知识。总之,笔者认为,第一部分内容的讲解方法和手段是非常重要的,不宜讲得深奥,而应该结合动画或者视频讲解光纤的传光原理,使学生易于接受,才能提高学生对这门课程的兴趣,从而继续学习往后部分的相对枯燥的知识。该部分学时安排为6H。

第二部分,光纤通信器件技术基础。这部分讲述光纤通信系统中的有源和无源光通信器件,这些器件是构成一个完成的光纤通信系统必不可少的部件,学好这部分内容有利于理解后面学习的光纤通信网络的内容。这部分内容包括:基本光纤器件、光学滤波器、光纤放大器和半导体光电子器件。基本光纤器件包括分波/合波器、光纤活动连接器、光隔离器、环形器和衰减器等;光学滤波器的内容包括Fabry-Perot滤波器、介质膜滤波器、HiBi光纤Sagnac滤波器、Mach-Zender型滤波器、光纤光栅等;光纤放大器的内容包括:掺饵光纤放大器(EDFA)、光纤Raman放大器等。半导体光电子器件的内容包括:普通的半导体激光器(LD)和发光二极管(LED)、FP型双异质结构激光器、动态单纵模激光器、半导体光放大器(OSA)、PN结光电二极管、PIN光电二极管、APD雪崩光电二极管等。对于每一个光纤器件,讲解内容包括这些光纤器件的结构、工作原理、具体参数、应用场合等,应结合动画或者视频讲解,甚至如果有条件的话,可以在课题上带上一些体积很小的光纤器件实物给学生讲解,比如光纤活动连接器、LD、LED、光纤光栅、PIN光电二极管价格便宜、体积小的光纤器件。该部分学时安排为10H。

第三部分,光纤通信系统和网络。这部分是本门课程的核心和精华部分,包括光纤传输系统、光纤通信网、全光网技术及其发展三大部分。其中,光纤传输系统的内容包含:光纤传输系统的基本组成、光发送机组件、光接收机组件、光放大噪声及其级联、色散调节技术、光纤传输系统设计、光纤传输系统性能评估。光通信网络的内容包含:通信网的拓扑结构和分类、准同步数字系统(PDH)、同步数字系统(SDH)、异步传输模式(ATM)、互联网协议、光纤通信网的管理/保护/恢复。全光网技术及其发展的内容包含:通信网络的发展过程、全光网络中的传输技术(WDM、OTDM、OCDMA和分组交换技术)、无源光网络(G-PON、E-PON、WDM-PON)、光传送网(G.709OTN)、自动交换光网络、全光网的网络管理、全光网的安全问题。对于每一种光纤网络技术,讲解内容包括这些光纤网络结构、功能、应用场合等,应尽量使用PPT的图片、动画进行讲解,PPT上要尽量避免文字上描述。该部分学时安排为12H。

第四部分,光纤与光纤通信系统测量。该部分主要介绍光纤通信工程实施、检测中一些常用的设备和仪器,在本门课程的实验教学中都要使用到这些设备,是培养光纤通信工程师的基础技能知识部分。该部分的内容包括:光功率计的使用、光纤几何参数的测量、光纤衰减测量、光纤色散测量、光纤偏正特性测量、光纤的机械特性和强度测量、光时域反射计(OTDR)的使用;光接收机灵敏度和动态范围的测量、光纤通信系统误码率和功率代价的测量、眼图及其测量、光谱分析仪、光纤通信系统的在线监测技术。其中,重点讲解光功率计、OTDR、眼图示波器、光谱分析仪等仪器设备的功能和使用方法。该部分学时安排为4H。

(二)光纤通信课程的实验教学

对于电子信息工程本科专业而言,毕竟培养的学生不属于光学工程或光电子技术领域的人才,而且电子信息工程专业本身都有很多属于自己专业的实验课程及课程设计,因此,笔者认为光纤通信技术课程的实验教学应根据该专业学生的理论基础和将来他们最可能需要的工程能力而设置。因而,笔者建议光纤通信课程的总学时设置为48学时,理论教学学时为32学时,7个实验的教学学时为16学r。

根据笔者10年来给电子信息工程专业本科学生讲授这门课的经验,认为具体的实验课程设置如下。

1.插入法测光纤的平均损耗系数。采用插入法测量待测光纤在1310nm和1550nm处的平均损耗系数。掌握插入法测量光纤损耗系数的原理,熟悉光纤多用表的使用方法。学时设置为2个课时。

2.光时域反射计(OTDR)测光纤链路特性。用光时域反射计测量光纤链路的平均损耗、接头损耗、光纤长度和故障点位置。了解光时域反射计工作原理及操作方法,学习用光时域反射计测量光纤平均损耗、接头损耗、光纤长度和故障点位置。学时设置为2个课时。

3.光波分复用(WDM)系统实验及其误码率测量构建1310nm/1550nm光纤波分复用系统并测试其误码率,了解光波分复用传输系统的工作原理和系统组成熟悉误码、误码率的概念及其测量方法。学时设置为2个课时。

4.数字光纤通信系统信号眼图测试。构建数字光纤通信系统并且用数字示波器观测系统的信号眼图,并从眼图中确定数字光纤通信系统的性能。了解眼图产生的基础,根据眼图测量数字通信系统性能的原理;学习通过数字示波器调试、观测眼图;掌握判别眼图质量的指标;熟练使用数字示波器和误码仪。学时设置为3个课时。

5.光纤切割与焊接技术演示实验。利用全自动熔接机向学生演示光纤熔接的全过程,了解光纤的结构和光纤电弧放电焊接原理;了解全自动焊接光纤的过程和使用方法。学时设置为2个课时。

6.光纤光栅光谱特性测试系统的设计实验。测量光环行器的插入损耗、隔离度、方向性、回波损耗参数;利用PC光谱仪、光环行器和光纤光栅设计光纤光栅光谱特性的测试系统;了解光环行器的工作原理和主要功能;了解光环行器性能参数的测试原理;了解光纤光栅的光谱特性;学习PC光谱仪的使用方法。学时设置为3个课时。

7.光带通滤波器的设计。测量光耦合器的插入损耗、分光比和附加损耗等参数;利用光耦合器或者光环行器和光纤光栅设计光带通滤波器。了解2X2光耦合器的工作原理,了解光耦合器各项参数的测试方法。学时设置为2个课时。

通过以上实验课程,能够使电子信息工程本科学生对光纤通信系统的基本器件、基本测量系统等有一个比较感观的认识,而且能够更加深刻地掌握它们工作的基本原理和基本特性,为将来在具体的工程设计及进一步深造中奠定基础。

三、结束语

光纤通信技术在国家的信息产业、国防工业中具有举足轻重的地位,电子信息技术与光学信息技术的结合也越来越紧密。对于当今的电子信息工程专业的学生而言,除了需要掌握本专业牢固的知识和技能以外,了解和掌握光纤通信技术的基础知识和相关的技术发展趋势也是必不可缺的。本文通过对电子信息工程专业特点和光纤通信课程内容的分析,讨论了该门课程与该专业的内在联系,分析其重要性,并根据笔者10年来在重庆理工大学电子信息工程专业讲授该门课程的经验,提出了本门课程在电子信息工程专业中的理论及实验的教学内容、教学重点、教学方法及课程设置等方面的一些意见和建议。

参考文献:

[1]高D.激光技术应用现状与分析[J].物理通报,2007,(11):50-52.

[2]龙泉.光通信发展的回顾与展望电信网技术[J].2008,(2):30-32.

量子通信论文篇(7)

在信息时代,网络安全是一个严峻的问题。信息安全已经得到了各国政府的高度重视,一方面要保护自己的安全,另一方面要攻击对方,信息保护的升级刻不容缓。

 

1 现代密码学

 

现代密码学的基本思想是发送方使用加密算法和密钥,将要保密的信息变成数字发送给接收方。密钥是随机数0、1,将其与要传送的数字明文放在一起,用加密算法把它们变成密文,密文就是传送的信息。接收方使用事先定好的相应的解密算法,反变换将明文提取出。

 

密码体制分为两类:一类叫对称密钥(非公开密钥),它的加密密钥和解密密钥相同,通信双方需要事先共享相同的密钥,关键在于如何安全地传递密钥。其中有一种一次一密(one time pad)的密码,用与明文等长的二进制密钥与明文异或得密文,并且每个密钥使用一次就销毁,根据香农的证明一次一密是无法破译的。

 

另一类叫非对称密钥(公开密钥),加密密钥和解密密钥不相同,加密密钥公开,发送者发送密钥与明文混合之后的密文,接受者使用不相同的密钥解出密文。从公开的加密密钥推导出解密密钥需要耗费极巨大的资源,虽然原则上可破解,但实际做不到,所以,在当今社会受到广泛使用。

 

一旦量子计算机研制成功,它可以更快速的破解数学难题,公开密钥就面临了严峻挑战。

 

2 量子密码

 

无论采用哪种方法,都无法避免“截取-重发”的威胁。为了应对强大的量子计算机,需要无条件安全的一次一密的加密方案;但必须解决密钥分配的安全性,可以借助于量子信息作为密钥传输的工具。一次一密不可破译加上密钥传输不可以窃听,从理论上就可以做一个“绝对安全”的量子保密通信。

 

量子密码是利用信息载体(例如光子等粒子)的量子特性,以量子态作为符号描述的密码,它的安全性是由量子力学的物理原理保障的。

 

①测量塌缩理论:除非该量子态本身即为测量算符的本征态,否则对量子态进行测量会导致“波包塌缩”,即测量将会改变最初的量子态。②不确定原理:不能同时精准测量两个非对易物理量。③不可克隆原理:无法对一个未知的量子态进行精确的复制。④单个光子不可再分:不存在半个光子。

 

3 量子通信

 

量子通信,广义是指量子态从一个地方传送到另一个地方,内容包括量子隐形传态、量子纠缠交换、量子密钥分配;狭义上是指量子密钥分配或基于量子密钥分配的密码通信。本文讲述的是狭义的量子通信。

 

3.1 单光子的偏振态

 

本文介绍采用BB84协议实现的量子通信,在发送者和接收者之间用单光子的偏振态作为信息的载体。有两种模式:一个是直线模式,光子偏振态的偏振方向是垂直或者水平,如图1所示;一个是斜线(对角)模式,光子偏振态的偏振方向与垂直线称45 ?觷角,如图2所示。

 

3.2 基于BB84协议下的“制备-测量”

 

依照惯例,密码学家称发送者为Alice,接收者为Bob。Alice随机用直线模式或对角模式发出光子,并记录下不同的指向。Bob也随机决定用两种模式之一测量接收到的光子,同时记下采用检偏器的模式和测量结果值。传送结束后,Alice与Bob联络,Bob告诉Alice他分别采用哪种模式测量,然后Alice会告诉Bob哪些模式是错误的,这一过程无须保密。之后他们会删除使用错误模式测量的光子,而正确模式测量出的光子按照统一规定变成0、1码后,就成为量子密钥。

 

3.3 发生窃听

 

根据“海森堡测不准原理”,任何测量都无法穷尽量子的所有信息。因此,窃听者想要复制一个完全相同的光子是根本不可能的事情。同时,任何截获或测量量子密钥的操作都会改变量子状态,窃听者只得到无意义的信息,而信息合法接受者也可以从量子态的改变,知道存在窃听者。

 

密码学家通常称窃听者为Eve,同Bob一样只能随机选择一种测量模式,当她采用错误的测量方式对某一光子测量时,由于波包塌缩,光子的偏振态会改变。比如,Eve使用对角模式测量直线模式下的光子态,光子态会塌缩为对角模式。之后即使Bob选择了正确的测量模式测量该光子,Bob可能会得到不符合编码信息的测量结果,这就产生了误差,具体通信过程如图3所示。

 

Eve窃听一个光子采用错误测量模式的概率是50%;采用错误模式时,信息可能变成0,也可能变成1,他有25%的概率被发现。但密钥并非一个光子组成,光子数越多被发现的概率就会越高。当误码率低于阈值,就可以称这个密码是安全的;当误码率超过阈值,就称密码被窃听,重新再制备新的密钥,一直检查到密钥在建立过程中没有窃听者存在,接下来进行一次一密的传送。通过这种方式能保证密钥本身安全,并且加密密文不可破译,这就是量子通信的安全性所在。

 

3.4 量子信道与经典信道

 

发送方通过量子信道传送量子态光子,接收方用两种不同类型的检偏器测量,检测出0、1组成的量子密钥,还需要一个经典信道。因为是采用一次一密方式,所以经典信道需要定时传送同步信号。

 

4 量子通信现状

 

由于量子通信技术的各种优势,国际上的一些国家,特别是美国、日本、欧盟都投入了大量的人力物力,进行量子通信的理论与实验研究。2002年美国BBN公司,哈佛大学和波士顿大学开始联合建造DARPA网络。2010年日本在三个政府机构之间使用量子密钥分配技术,并与2010年10月在东京演示了一个城域量子保密通信网。2010年西班牙马德里建成欧盟第一个城域QKD网络。我国也在量子通信技术的道路上不断发展。2012年“金融信息量子通信验证网”是世界首次利用量子通信网络实现金融信息的传输。2012年党的“十八大”期间在部分核心部位部署量子通信系统。2013年量子保密通信“京沪干线”正式立项,打造广域量子通信网络。

 

5 结 语

 

量子通信论文篇(8)

近年来量子通信在各类学术会议或期刊中频频出现,作为一个古老而又新鲜的话题,电视等各种媒体中经常出现各种关于量子通信技术重大突破的报道。在国家技术规划中,“量子调控研究”被列为重大基础科学研究计划之一,在20-30年后预计量子技术将会给人类社会带来巨大影响。量子通信技术的重要性,要求我们必须予以其关注。首先,我们应该对量子通信技术的发展现状有一定了解。

一、量子通信技术的发展现状

在量子通信的概念上,不同的角度对其有不同的表述。总体来说,量子通信是一种新型的通信方式,是量子力学和通信科学的综合产物,它通过对量子纠缠效应的利用来传递信息。量子通信的基本思想主要包括两部分,一为量子密钥分发,二为量子态隐形传输。通过量子密钥分发可以对安全的通信密码加以建立,在一次一次的加密方式下,点对点方式的安全经典通信便得以实现,且这种安全性已经被数学严格证明,是迄今为止经典通信仍然做不到的。百公里量级的量子密钥分发,目前的量子密钥分发技术能够轻松完成的,在光开关等技术辅佐下量子密钥分发技术还可以实现量子密钥分发网络。量子态隐形传输是一种物理载体,能促使量子态(量子信息) 的空间转移的同时又不移动量子态的实现,类似于将从一个信封内将密封信件内容转移到另一个信封内且信息载体自身并不会被移动,这种经典通信中无法想象的事是基于量子纠缠态的分发与量子联合测量完成的。量子中继器这种以量子态隐形传输技术和量子存储技术为基础的技术可以促使任意远距离量子密钥分发及网络的实现。

量子力学诞生于1926年,是人类对微观世界加以认识的理论基础之一。量子力学和相对论之间的不相容性在1935年被爱因斯坦、波多尔基斯和罗森论证后,约翰・贝尔于1964年提出贝尔理论,,阿斯派克等人于1982年证明了超光速响应的存在。1989年第一次演示成功量子密钥传输,1997年量子态隐形传输的原理性实验验证由奥地利蔡林格小组在室内首次完成,2004年,该小组又将量子态隐形传输距离成功提高到600米。2007年开始我国架设了长达16 公里的自由空间量子信道,于2009年成功实现世界上量子隐形传态的最远距离。

二、量子通信技术的发展趋势

量子通信技术的研究方向除了包括量子隐形传态还包括量子安全直接通信等,突破了现有信息技术,引起了学术界和社会的高度重视。与传统通信技术相比,量子通信除具有超强抗干扰能力外且不需对传统信道进行借助;与此同时量子通信的密码被破译的可能性几乎没有,具有较强的保密性;另外,量子通信几乎不存在线路时延,传输速度很快。量子通信发展仅仅经历了20年左右,但其发展却十分迅猛,目前已经被很多国家和军方给予高度关注。

量子通信在国防和军事上具有广阔的应用前景,作为量子技术的最大特征,量子技术的安全性是传统加密通信所无可企及的。量子通信技术的超强保密性,能够有效保证己方军事密件和军事行动不被敌方破译及侦析,在国防和军事领域显示出无与伦比的魅力。另一方面,在破解复杂的加密算法上,也许现有计算机可能需要好几万年的时间,在现实中是完全无法接受且几乎没有实用价值的。但量子计算机却能在几分钟内将加密算法破解,如果未来这种技术被投入实用,传统的数学密码体制将处于危险之中,而量子通信技术则能能够抵御这种破解和威胁。此外,在民间通信领域量子通信技术的应用前景也同样广阔。中国科技大学在2009年对界上首个5 节点的全通型量子通信网络进行组建后,使得实时语音量子保密通信被首次实现,城市范围的安全量子通信网络在这种“城域量子通信网络”基础上成为了现实。

各国正是瞅准了量子通信技术的无限应用前景,纷纷加大对量子通信技术方面的投入力度。在未来的量子通信技术还应注意一些关键性的问题,如单光子源成本的降低、通信传输距离的加大以及检测概率的增强等,都仍需要进一步的研究。

参考文献

[1]新华.量子通信走进人们日常生活[J].军民两用技术与产品,2011,6(06):55-57

量子通信论文篇(9)

〔中图分类号〕G250.252 〔文献标识码〕A 〔文章编号〕1008-0821(2016)12-0139-06

〔Abstract〕Since twenty-first Century,trust research has received much attention in the field of Library and Information Science at home and abroad,but foreign research is more abundant,and it is worth learning from.This paper targeted eight kinds of SSCI source journals with high impact factors in the field of foreign Library and Information Science as the main research objects.First of all,the papers concerning trust research published in these eight journals in the years from 2006 to 2015 were selected.After careful screening,300 papers were obtained as the analysis objects.Then,the keywords with the frequency being 10 or above are shown in a table.More analyses were conducted in terms of word frequency from the perspectives of trust research environments,types,research methods and variables,so as to reveal the megatrends of trust research.Finally,according to the 300 papers and more papers regarding trust research published in other journals,the method of content analysis was employed combined with word frequency statistics to further reveal the foreign research progress of trust from the aspects of e-commerce trust,virtual community trust and organizational trust.

〔Key words〕trust;e-commerce;virtual communities;knowledge sharing;organizations

关于信任研究,20世纪50年代美国心理学家Deutsch对“囚徒困境”实验中人际信任的研究较早地引起了学术界的关注[1]。20世纪70年代开始,信任研究在心理学、社会学、经济学、政治学等领域广泛开展。Mayer等认为,信任是指某一方基于对另一方会实施对自身具有重要作用的特定行为的期望而情愿受到另一方行为的影响,且不考虑是否有能力对另一方进行监测和控制[2],这个说法得到学术界的普遍认可。20世纪90年代以来,信任研究开始受到国外LIS(Library and Information Science,LIS)领域关注。21世纪以来,我国LIS领域也逐渐认识到信任研究的重要性,因而出现了大量与信任研究相关的成果。但总体来说,国外LIS领域的信任研究成果更为丰富,且呈现出一定规律。因此,本文对国外LIS领域近十年的信任研究规律进行探索,以期为我国LIS领域相关研究提供借鉴,并籍此丰富国内的信任研究。

通过分析某学科已可识别相关问题的研究动态,发现并评估学者们研究某问题时的关注点。针对国外近十年LIS领域的信任研究,本文以文献调研和跟踪分析为基础,选取国外LIS领域影响因子较高的8种SSCI源刊为主要考察对象。通过对检出论文进行关键词词频统计分析,可得出研究内容的集中与分散情况,而高频关键词则能反映国外LIS领域信任研究的重点和热点。在此基础上,查阅更多信任研究期刊论文,通过关键词展示、分析,发现潜在规律,采用内容分析法对特定论文进一步挖掘,以揭示信任研究进展。

1 研究方法和数据收集

1.1 研究方法

1.1.1 关键词词频统计

文献计量学是人们对文献的定量化研究,通过定量描述和统计分析,揭示计量对象的特征和内在规律,进而探索领域发展方向,是LIS领域具有方法论价值的研究方法。其主要计量对象是文献数、作者数和词汇数[3]。本文计量的对象是检出文献的关键词,通过统计关键词词频,揭示LIS领域信任研究的特征以及研究热点和趋势。

1.1.2 内容分析法

内容分析法源于传播学领域,是对文献内容进行系统性、客观性、定量分析的专门方法。该方法用于揭示文献所包含的潜在内容,进而展现研究对象的本质性事实与趋势[4]。内容分析法具备灵活性、系统性和严谨性,是预测某一领域研究进展的有效方法[5]。

1.2 数据收集

选取社会科学引文索引(SSCI)源刊为数据来源,结合汤森路透2015年6月的图书馆学信息科学SSCI源刊影响因子排行,确定8种期刊为跟踪对象。这8种期刊具有综合性强、影响因子高等特点,刊载的论文能反映国外LIS领域的研究热点与前沿。检索时间设定为2006-2015年,为保证论文数据的相关性和准确性,通过分析标题、关键词、摘要等信息对研究内容进行初步判断,若初步判断不能确定论文研究内容与“信任”相关,则对论文内容进一步阅读与识别。经过筛选,最终确定300篇论文为考察对象。期刊及论文分布情况见表1。

2 信任研究论文的关键词词频统计分析

2.1 关键词展示

关键词反映了论文的研究主题,对关键词出现的频次进行统计分析可揭示特定领域的研究重点、热点和前沿。对300篇论文的关键词进行词频统计,将表达意思相同的关键词合并。统计关键词总数量时,重复出现的关键词只统计1次。样本论文中共出现关键词1 363个(包含KeyWords Plus),其中出现次数1~9次的关键词个数分别为969、161、80、27、27、12、10、8、12个。出现频次高于10次的关键词见表2,这些关键词直观地展现了国外LIS领域信任研究的重点和热点。

2.2 关键词分析

2.2.1 信任研究环境虚拟化

科学研究离不开研究环境,表2中,关键词因特网(Internet)出现135次,表明目前国外LIS领域信任研究大多以互联网为大环境。信息技术的发展催生了一批基于互联网的新事物,虚拟社区(Virtual Communities)、网站(Website)、网络(Networks)、在线社区(Online Communities)、网上银行(Online Banking)等表征环境的关键词出现频次高,且具有虚拟化特点。在虚拟环境下,人们的信息需求和信息行为发生深刻变革,更加需要信任的调节。因此,虚拟化是国外LIS领域信任研究的突出环境特点。

2.2.2 信任研究类型集中化

按照信任研究类型划分,可分为人与人、人与组织和组织间的信任[6]。表2中,关键词用户接受(User Acceptance)、消费者信任(Consumer Trust)、顾客满意(Customer Satisfaction)、顾客(Customer)、顾客忠诚(Customer Loyalty)集中反映了信任研究主体,结合关键词电子商务(E-commerce)、网站(Website)、虚拟社区(Virtual Communities)、网上银行(Online Banking)可得出,信任研究的主体大多是消费者、顾客、银行或网站用户。这反映了人与组织的信任是主要研究类型。但高频关键词组织(Organizations)和公司(Firm)的出现也表明组织间的信任也受到学者的关注。但就国外LIS领域信任研究类型的大趋势而言,多数学者将重点放在人与组织的信任方面。

2.2.3 信任研究方法实证化

信任属于潜在变量,不能对其进行直观地测度[7],国外LIS领域多采用实证方法开展信任研究。表2中,关键词模型(Model)、技术接受模型(Technology Acceptance Model)、承诺(Commitment)、社会资本(Social Capital)、结构方程模型(Structural Equation Models),反映了通过定义变量、设计量表、数据搜集、模型构建、结果分析的实证方法在信任研究中占有重要地位,而社会资本理论、理理论、承诺信任理论、技术接受理论等是常用的理论基础。

2.2.4 信任研究变量多元化

变量是实证研究的核心概念,在国外LIS领域,信任被学者作为自变量或因变量来开展相关研究。表2中,关键词信任(Trust)、满意(Satisfaction)、接受(Acceptance)、忠诚(Loyalty)、承诺(Commitment)、可用性(Usability)、质量(Quality)、信誉(Credibility)、服务质量(Service Quality)、口碑(Word-of-mouth)等出现频次高,是学者最常涉及的研究变量。除表2中展示的以外,关键词自我效能(Self-efficacy)、安全(Security)、风险(Risk)、关系质量(Relationship Quality)均出现5次以上。这些变量被用于信任研究,且与信任相互影响。例如,可用性、质量、信誉等影响用户信任的产生,而信任、满意、承诺等影响用户忠诚。总之,随着信任研究的深入化、精细化,其研究变量呈现多元化发展趋势。

3 国外信任研究进展

电子商务、虚拟社区、在线社区和网上银行等是传统商业、信息、金融服务机构基于互联网的虚拟化,其共同的特点是高度依赖信息和信息化设施[8],因而受到国外LIS领域学者关注。虚拟环境下的商品交易、客户交流与共享、资金运转等活动需要及时、准确和有效的信息支持,信任的形成和调节对此类活动的进行具有重要推动作用。据关键词词频统计,电子商务(95次)、虚拟社区(25次)和组织(21次)是信任研究关注最多的对象。

3.1 电子商务信任研究

3.1.1 电子商务信任形成研究

电子商务是传统商业活动各环节电子化、网络化、信息化后产生的商务模式[9]。对检出论文内容分析发现,国外LIS领域学者重视电子商务活动中信任的形成研究。学术界最先关注的是人际信任,Rotter(1967)通过编制人际信任量表,最早进行了人与人信任的形成研究[10],而人与信息系统的信任研究出现较晚。在国外LIS领域,Bhattacherjee(2002)最先关注电子商务活动中影响用户信任形成的因素,并进行信任量表的编制与测试,此后不断有学者就该问题开展研究。从检出论文中选择有代表性的研究成果以展示电子商务信任形成研究进展,见表3。

从表3可发现国外LIS领域电子商务信任形成研究的两点规律:(1)影响电子商务信任形成的因素从客观向主观转变,学者们更多地从用户认知的角度探索信任的形成,这也印证了信息系统用户行为研究从系统导向向认知导向转变的发展趋势。(2)电子商务环境下的信任从单一的B2C在线信任向多种信任形式转变,这表明信任的形成研究逐步走向精细化,更过信任形式受到国外LIS领域关注。

3.1.2 电子商务信任影响研究

信任在电子商务活动中的调节作用受到普遍认可,一部分学者在电子商务信任形成的基础上,开展了信任对电子商务活动的影响研究。通过对检出论文进行内容分析,将有代表性的研究结果进行展示,见表4。

从表4可发现信任对电子商务活动的影响研究的两个规律:(1)信任对电子商务的影响研究逐步深入,信任不再作为惟一影响因素,学者们开始关注信任和其它因素的共同影响,即单一的信任研究向信任与多变量融合研究方向发展。(2)学者们从多视角开展信任研究,并与电子商务的环境变化密切联系,如随着移动电子商务的发展,移动信任受到关注。电子商务的社会化、普及化,使得国家层面的社会信任受到关注。

另外,基于社会化媒体而衍生出的社会化电子商务的影响逐步加深,信任对社会化电子商务的作用引起了学者的注意。Zhang等研究了社会化媒体环境下消费者的正面和负面评论对购买行为的调节作用,发现消费者的认知信任影响对零售商的情感信任,当消费者发现不一致评论时,情感信任更能影响消费意愿[25]。Hajli结合Web2.0技术的应用,发现消费者与社会化电子商务系统的有效互动、消费者主动生成内容等活动可增加信任,进而增强购买意愿[26]。社会化电子商务活动中,消费者的评论、互动、主动生成内容等在一定程度上影响其他消费者的信任形成,进而影响购买意愿和行为。随着社会化电子商务的普及,信任在其中的调节作用是值得关注的研究方向。

3.2 虚拟社区信任研究

3.2.1 信任对虚拟社区知识共享的影响研究

虚拟社区依托互联网构建,社区中的人具有相似的认知程度,彼此之间分享一定程度的知识和信息,并像朋友一样互相关怀[27]。Chiu提出形成虚拟社区的最大挑战是知识的供应,即成员间互相共享知识的意愿[28]。虚拟社区成员间知识共享的动机和影响因素研究成为热点命题,多数学者将信任作为潜变量,探索其对虚拟社区知识共享行为的影响。通过对检出论文的内容分析,将有代表性的研究成果进行展示,如表5。

从表5中可发现两个值得关注的规律:(1)信任虽是影响虚拟社区知识共享的关键因素,但却不是惟一影响因素。近年来,学者们结合用户情感、期望、自我效能等多种因素展开研究。同时,不可否认信任对虚拟社区的知识共享活动存在着决定性影响。(2)虚拟社区中的知识共享意愿是最先被学者们关注的,但随着该研究的逐步成熟,学者们加深了研究力度,对知识共享的其它方面进行探索,如信任对知识共享质量和知识共享持续行为的影响等。

3.2.2 虚拟社区信任的其它影响研究

除知识共享外,一些学者关注信任对虚拟社区成功、竞争、知识采纳等方面的影响。Lin结合DeLone和McLean[35]的信息系统成功模型,发现信息和系统质量影响社区成员满意度,信任影响归属感,满意度和归属感决定了虚拟社区是否成功[36]。Franco等发现,人们对虚拟社区的满意度、信任、熟悉程度和成员的个人创新精神可减少虚拟社区中的竞争,促进社会融合[37]。Liao等对影响虚拟社区中潜水者和者采纳知识的因素进行研究,发现社会信任和共同语言对者影响较大,而网络联系、共同愿景、互惠和感知有用性对潜水者影响更大[38]。可以看出,关于虚拟社区的信任研究范畴正逐步扩大,但就目前的研究现状而言,信任对知识共享的影响仍是大多数学者们关注的焦点。

3.3 组织信任研究

3.3.1 组织内知识转移

目前,许多组织使用信息系统来保存、传递、共享组织知识。而一个组织的信息系统中知识的有效转移,是该组织目标实现的基础。外部客户顾问常被用来推动组织内部信息系统中的知识向员工的转移[39]。由于知识转移的持续时间长,外部客户顾问与员工之间的关系将对知识转移产生关键影响[40],Levin和Cross发现互相信任可使两者之间产生积极关系,从而有助于知识转移的进行[41]。Sankowska提出信任是心理契约的重要组成部分,可促使组织外部客户顾问和员工间产生非正式规范的个人行为,进而积极促进知识转移和组织目标的实现[42]。Ko通过构建由知识转移、互相信任和组织目标构成的研究模型,在前人研究的基础上证实了互相信任对知识转移的积极影响[43]。

总体来说,信任可对组织内部的知识转移产生积极影响。但不难发现,目前的研究也存在不足之处。首先,对组织进行调查研究相对困难,学者们调查的样本量通常较少,这就造成研究结果普适性差的问题。其次,学者们在探索信任对组织内部知识转移影响过程中,常把信任作为惟一变量,未考虑其他变量的影响,如组织的类型、所属行业等,这也导致了研究的局限性。

3.3.2 组织间知识共享与交流

信任可调节组织间的知识共享、知识交流等活动。在知识共享方面,Chen等以网络知识经济时代为研究背景,发现信任有助于组织间形成共同目标和紧密合作关系,从而促进知识共享[44]。Pinjani和Palvia认为信任是一方对另一方行为的积极和自信的期望,对虚拟团队间的网上交流至关重要,可增强团队间的联系,进而促进知识共享的进行[45]。在知识交流方面,Kim等结合社会资本论和交易成本经济学对组织间的协同行为和机会主义行为进行实证研究,发现组织间的信任和知识互补性正向影响组织间的知识交流行为[46]。

从已有研究成果来看,信任对组织间知识的共享与交流的影响是间接的,其最直接的作用是促进组织间形成密切的关联。此外,目前组织间的信任研究考虑较多的是技术、经济背景,而忽略了人文因素,如社会、文化背景对信任的影响。

4 总结与展望

本文以8种SSCI源刊为考察对象,对近十年国外LIS领域的信任研究进行梳理,通过关键词词频统计分析,阐明了信任研究的大趋势。在此基础上,采用内容分析法挖掘信任研究热点,结合电子商务、虚拟社区和组织信任进一步揭示研究进展。

结合本文的分析,对未来研究思路和方向的展望包括3个方面。第一,信任是抽象的,难以测度的潜变量,在电子商务、虚拟社区等常见的信息系统中发挥着重要作用,开发针对特定信息系统的信任量表值得关注。通过量表的开发与构建,方便融合其他学科理论与方法,对构建信任研究模型具有理论意义和实践意义。第二,社会化媒体环境下,以微博、微信、推特为代表的新型信息系统具有用户更多、更快捷、更简洁等特点,但使用过程中也存在虚假信息、欺骗行为等不确定的风险。因此,基于社会化媒体的信任研究是值得关注的研究方向。第三,移动互联网的快速发展使信息与知识的交流、共享和使用不受时空限制,用户与移动信息系统间的信任也将呈现新的特点,是重要的研究命题。

参考文献

[1]Deutsch M.Trust and suspicion[J].Journal of conflict resolution,1958:265-279.

[2]Mayer R C,Davis J H,Schoorman F D.An integrative model of organizational trust[J].The Academy of Management Review,1995,20(3):709-734.

[3]Narin F.Bibliometrics[C]∥Annual review of information science and technology,1977.

[4]Scott W A.Reliability of content analysis:The case of nominal scale coding[J].Public opinion quarterly,1955,19(3):321-325.

[5]Marsh E E,White M D.Content analysis:A flexible methodology[J].Library trends,2006,55(1):22-45.

[6]Beldad A,De Jong M,Steehouder M.How shall I trust the faceless and the intangible?A literature review on the antecedents of online trust[J].Computers in Human Behavior,2010,26(5):857-869.

[7]Newcomb M D.Social support and personal characteristics:A developmental and interactional perspective[J].Journal of Social and Clinical Psychology,1990,9(1):54-68.

[8]Delone W H,Mclean E R.Measuring e-commerce success:Applying the DeLone & McLean information systems success model[J].International Journal of Electronic Commerce,2004,9(1):31-47.

[9]Laudon K C,Traver C G.E-commerce[M].Pearson/Addison Wesley,2007.

[10]Rotter J B.A new scale for the measurement of interpersonal trust1[J].Journal of personality,1967,35(4):651-665.

[11]Yoon H S,Occea L G.Influencing factors of trust in consumer-to-consumer electronic commerce with gender and age[J].International Journal of Information Management,2015,35(3):352-363.

[12]Hong I B.Understanding the consumers online merchant selection process:The roles of product involvement,perceived risk,and trust expectation[J].International Journal of Information Management,2015,35(3):322-336.

[13]Lowry P B,Twyman N W,Pickard M,et al.Proposing the Affect-Trust Infusion Model(ATIM)to explain and predict the influence of high and low affect infusion on Web vendor trust[J].Information & Management,2014,51(5):579-594.

[14]Shin J I,Chung K H,Oh J S,et al.The effect of site quality on repurchase intention in Internet shopping through mediating variables:The case of university students in South Korea[J].International Journal of Information Management,2013,33(3):453-463.

[15]Hwang Y,Lee K C.Investigating the moderating role of uncertainty avoidance cultural values on multidimensional online trust[J].Information & management,2012,49(3):171-176.

[16]Song J.Do web sites change customers beliefs?A study of prior-posterior beliefs in e-commerce[J].Information & Management,2009,46(2):125-137.

[17]Hsin Chang H,Wen Chen S.The impact of online store environment cues on purchase intention:Trust and perceived risk as a mediator[J].Online information review,2008,32(6):818-841.

[18]Che T,Peng Z,Kai H L,et al.Antecedents of consumers intention to revisit an online group-buying website:A transaction cost perspective[J].Information & Management,2015,52(5):588-598.

[19]Qu W G,Pinsonneault A,Tomiuk D,et al.The impacts of social trust on open and closed B2B e-commerce:A Europe-based study[J].Information & Management,2015,52(2):151-159.

[20]Hong I B,Cha H S.The mediating role of consumer trust in an online merchant in predicting purchase intention[J].International Journal of Information Management,2013,33(6):927-939.

[21]Lu Y,Yang S,Chau P Y K,et al.Dynamics between the trust transfer process and intention to use mobile payment services:A cross-environment perspective[J].Information & Management,2011,48(8):393-403.

[22]Hong I B,Cho H.The impact of consumer trust on attitudinal loyalty and purchase intentions in B2C e-marketplaces:Intermediary trust vs.seller trust[J].International Journal of Information Management,2011,31(5):469-479.

[23]Zimmer J C,Arsal R E,Al-Marzouq M,et al.Investigating online information disclosure:Effects of information relevance,trust and risk[J].Information & management,2010,47(2):115-123.

[24]Palvia P.The role of trust in e-commerce relational exchange:A unified model[J].Information & management,2009,46(4):213-220.

[25]Zhang K Z K,Cheung C M K,Lee M K O.Examining the moderating effect of inconsistent reviews and its gender differences on consumers online shopping decision[J].International Journal of Information Management,2014,34(2):89-98.

[26]Hajli N.Social commerce constructs and consumers intention to buy[J].International Journal of Information Management,2015,35(2):183-191.

[27]Rheingold H.The virtual community:Homesteading on the electronic frontier[M].MIT press,1993.

[28]Chiu C M,Hsu M H,Wang E T G.Understanding knowledge sharing in virtual communities:An integration of social capital and social cognitive theories[J].Decision support systems,2006,42(3):1872-1888.

[29]Hashim K F,Tan F B.The mediating role of trust and commitment on members continuous knowledge sharing intention:A commitment-trust theory perspective[J].International Journal of Information Management,2015,35(2):145-151.

[30]Liu C C,Lin C C,Deng K Y,et al.Online knowledge sharing experience with Creative Commons[J].Online Information Review,2014,38(5):680-696.

[31]Zhao L,Lu Y,Wang B,et al.Cultivating the sense of belonging and motivating user participation in virtual communities:A social capital perspective[J].International Journal of Information Management,2012,32(6):574-588.

[32]Chang H H,Chuang S S.Social capital and individual motivations on knowledge sharing:Participant involvement as a moderator[J].Information & management,2011,48(1):9-18.

[33]Chen C J,Hung S W.To give or to receive?Factors influencing members knowledge sharing and community promotion in professional virtual communities[J].Information & Management,2010,47(4):226-236.

[34]Zhang Y,Fang Y,Wei K K,et al.Exploring the role of psychological safety in promoting the intention to continue sharing knowledge in virtual communities[J].International Journal of Information Management,2010,30(5):425-436.

[35]Delone W H,McLean E R.The DeLone and McLean model of information systems success:a ten-year update[J].Journal of management information systems,2003,19(4):9-30.

[36]Lin H F.Determinants of successful virtual communities:Contributions from system characteristics and social factors[J].Information & Management,2008,45(8):522-527.

[37]Sánchez-Franco M J,Buitrago-Esquinas E M,Yiguez-Ovando R.What drives social integration in the domain of social network sites?Examining the influences of relationship quality and stable and dynamic individual differences[J].Online Information Review,2015,39(1):5-25.

[38]Liao S,Chou E.Intention to adopt knowledge through virtual communities:posters vs lurkers[J].Online Information Review,2012,36(3):442-461.

[39]Maditinos D,Chatzoudes D,Tsairidis C.Factors affecting ERP system implementation effectiveness[J].Journal of Enterprise information management,2011,25(1):60-78.

[40]Teo T S H,Bhattacherjee A.Knowledge transfer and utilization in IT outsourcing partnerships:A preliminary model of antecedents and outcomes[J].Information & Management,2014,51(2):177-186.

[41]Levin D Z,Cross R.The strength of weak ties you can trust:The mediating role of trust in effective knowledge transfer[J].Management science,2004,50(11):1477-1490.

[42]Sankowska A.Relationships between organizational trust,knowledge transfer,knowledge creation,and firm's innovativeness[J].The Learning Organization,2013,20(1):85-100.

[43]Ko D G.The mediating role of knowledge transfer and the effects of client-consultant mutual trust on the performance of enterprise implementation projects[J].Information & Management,2014,51(5):541-550.

量子通信论文篇(10)

DOI:10.3969/j.issn.1008-0821.2012.11.001

〔中图分类号〕F2241 〔文献标识码〕A 〔文章编号〕1008-0821(2012)11-0003-03

随着互联网的普及,我国电子商务发展迅速,随之而来的信任问题也成为其发展的最大阻碍之一。信任是主体间的一种信念,它是对主体特定上下文行为特征的主观判断,具有很强的主观性、模糊性和随机性,无法精确地加以描述[1]。信任度是实体之间的信任程度,信任度可以进行量化[2],对信任进行量化或分等级,成为近来研究热点。

实体信任度是一种数量性的预测,它根据交易之前的交易行为表现来确定其未来交易行为是否可信,是电子商务中选择交易对象的主要依据。在电子商务领域,可以采用量化的信任度指标来度量电子商务的信任程度,通过对信任度的评价来区分守信和失信的商家和消费者。因此对信任度进行评价是解决电子商务信任问题的一个可行方法。

在电子商务环境下,很难准确识别某些因素及其与信任的相关性,所以,用于评价传统交易中信任的因素可能不适用于电子商务,电子商务信任评价的瓶颈越来越明显。现有的信任度评价方法和评价体系还不是很完善,不能够客观、系统的对电子商务信任度进行综合评价,实际应用价值不高。因此,迫切需要对电子商务信任度评价问题进行深入研究。

电子商务信任度评价包括很多方面,采用何种评价方法对其影响很大。常用的信任度评价方法有:加权平均法、结构方程模型、层次分析法、基于概率论的评价方法、模糊综合评价法、基于云模型理论的评价方法、灰色聚类评价法和BP神经网络算法等。论文重点研究常用电子商务信任度评价方法,通过比较分析其优缺点和适用性,尝试建立完备的电子商务信任度评价体系。

1 常用方法比较

平均法 1.运用层次化结构设定测评指标,能够由表及里、深入清晰地表述。2.方法容易理解、简单并且易于实现,对原始评价数据要求不高。3.测评人员可以根据经验以及对测评指标体系各项指标重要程度的认识,来确定权重。 1.不考虑误差,得出的数据不一定准确,不利于企业发现和解决问题。2.由于该方法使用的是具体的指标,很难进行跨行业比较。3.权重的确定非常主观和不确定。4.不公正并且不能避免恶意评价和虚假评价,误导消费者。 适用于垂直电子商务的信任度测评。目前应用不广泛。

结构方程

模型 1.同时处理潜变量及其指标。2.容许自变量和因变量含测量误差。3.同时估计因子结构和因子关系。4.允许更大弹性的测量模型。5.能够估计整个模型的拟合程度。6.能够对试验数据进行详细的说明,且可以得到很直观的通径图。 为了量化,使本来比较复杂的事物简单化、模糊化,有些因素被量化后可能被误解和曲解。 适用于社会科学以及经济、市场、管理等研究领域,特别适合对多元数据进行分析,如B2C、C2C电子商务信任评价。

层次

分析法 1.适用于存在不确定性和主观信息的情况。2.允许以合乎逻辑的方式运用经验、洞察力和直觉。3.将人的主观判断用数量形式表达和处理,简单明了。4.提示人们对某类问题的主观判断前后有矛盾。5.提出了层次本身,使得买方能够认真地考虑和衡量指标的相对重要性。6.可靠度比较高,误差小。 1.评估过程带有明显的模糊性,主观性较强,其结果不可能是一个确切的实数,而是介于这个实数左右的区间。2.评价对象的因素不能太多。3.如果所选的要素不合理,其含义混淆不清,或要素间的关系不正确,都会降低方法的结果质量,甚至导致方法决策失败。 适用于网络系统理论和多目标综合评价,如:电子商务中用户行为信任评价等。

基于概率

论的评价

方法 1.能够很好地处理不确定性问题。2.采用精确的数学模型来量化信任的随机性。3.能够实现较复杂的系统。 1.结果归结为精确的概率数值,将信任的模糊性等同于随机性,忽略了信任本身具有的模糊特性。2.样本数量大,并要求对象服从某种典型分布。 适用于研究“随机不确定”现象。如:B2C、C2C电子商务的信任问题

模糊综合

评价法 1.结果清晰,系统性强,能较好地解决模糊的、难以量化的问题。2.能够克服传统数学方法中“惟一解”的弊端,根据不同可能性得出多个层次的问题题解,具备可扩展性,符合现代管理中“柔性管理”的思想。 1.没有客观反映信任的随机性,存在评判失效的问题。2.不能解决评价指标间相关造成的信息重复问题。3.评价值与评价因素值之间的函数关系确定不科学。4.建立隶属函数、白化函数和确定指标权值的过程繁杂。5.权重确定存在随意性、主观性。 广泛应用于社会、经济和信息等方面,适合各种非确定性问题的解决。如:B2B、B2C、C2C电子商务信任度综合评价问题。

基于云模

型理论的

评价方法 1.把定性概念的模糊性、随机性和不确定性有机地集合在一起,更全面地反映信任的本质,使信任评价结果更加客观、真实。2.把精确数值有效转换为恰当的定性语言值,克服了模糊数学用精确、惟一的隶属函数严格表示模糊概念的缺点。 获取信任信息有误差。 适用于自然科学、社会科学中大量的不确定现象。如:C2C电子商务信任评价和开放式网络的信任评价等。

灰色聚类

评价法 1.将信任进行合理量化,使其具有可比性。2.克服了传统方法的不足,对样本量没有特殊要求,分析时不需要典型分布,计算量小,可靠性高,可操作性强,适用性广泛。3.不会出现灰关联和量化结果与定性分析不一致的情况,信任值的准确性和可信度提高。 1.不能很好地避免虚假或恶意评价。

2.建立隶属函数和白化函数时,过程繁杂。3.将评价模型中指标权值的确定放在系统之外进行,计算复杂、求解烦琐。

4.被确定的权值是否公正可用、是否有效,没有一个衡量的尺度。 主要解决“小样本、贫信息”的不确定性问题。适合软件自动化处理,电子商务中对实体信任度的评估。

BP神经

网络算法 1.网络具有自适应能力、可容错性,能够处理非线性、非局域性与非凸性的大型复杂系统。2.避开权数确定问题,实现评价的自动化和智能化。3.避免复杂的数学推导,操作过程简单易行。4.不需要对每一级别逐一建立相应的函数,在样本缺损和参数漂移的情况下,仍能保证稳定的输出,实现评价的准确性 1.可以使权值收敛到某个值,但并不能保证其为误差平面的全局最小值。2.网络隐含层的层数和单元数的选择一般是根据经验或者通过反复实验确定,尚无理论上的指导。3.精度不高,需要大量的训练样本等。〖〗适用于可信网络中用户的行为信任问题和电子商务初始信任评价问题。

2 典型研究案例

为了较为科学地解决信任的评价问题,在MBlaze[3]等人提出了信任管理的概念之后,国内外许多科研人员相继展开了对信任度量的研究。本文通过对相关研究成果进行研究分析,佐证表1中给出的结论。

加权平均法参考了社会网络中人与人之间的信任评价方法,eBay和EigenTrust[4]两个信任模型利用此方法建立了信任评价机制。但是模型中权重的确定非常主观和不确定,导致测评结果不公正,正如表1所描述的那样。该方法使用的是具体的指标,在垂直电子商务的信任度测评中有一定的研究价值。

结构方程模型是度量变量之间相关性的一个很好的模型,能够同时处理潜变量及其指标,而电子商务信任中存在很多潜变量和指标,胡伟雄[5]等人结合这一具体情况,应用此方法对B2C和C2C电子商务信任度量进行理论分析,取得了较好的效果。但是单纯采用定量的评价方法会使本来比较复杂的事物简单化,导致结果不是很精确。

层次分析法是一种综合的评价方法,能够有效地处理那些难以完全用定量方法来分析的复杂问题。徐应涛[6]等人利用此方法解决了电子商务中用户行为信任评价问题。这些学者同时指出此方法的评估过程依赖于专家的专业知识以及对评价系统的认知程度,具有较强的主观性(参见表1)。

模糊综合评价法能较好地解决模糊的、难以量化的问题。为此,唐文[9]等人引进模糊理论对电子商务信任问题进行研究,得出此方法的适用范围。但是由于模糊理论本身的特点,不能很好地反映信任的随机性本质。

在主、客观世界中,随机性和模糊性是不确定性存在的两种主要形式。单一采用概率来量化随机性,或者采用模糊数学相关工具来确定模糊值,没有实现对信任信息的全面评估。云模型理论作为处理定性描述到定量表示的转化工具,把模糊性和随机性有机集合在一起,通过隶属云及云发生器等算法,较好地解决了定性概念与定量的统一。张杰[10]等人将云模型理论引入信任管理领域,解决了信任难以描述的问题,具有一定的实际意义。但是应用此方法在获取信息时可能会有误差。

对于电子商务信任这种信息少、数据不确定的问题,徐兰芳[11]等人采用灰色系统理论的相关原理将信任量化,认为此方法对样本量没有特殊要求,可操作性强,对解决“小样本、贫信息”的不确定性问题具有很好的适用性。但是此方法也存在不能很好地避免虚假或恶意评价等缺点。

BP人工神经网络是一种模拟人脑信息处理方法的非线性系统。胡伟雄[12]等人运用此方法构建C2C电子商务信任度评价模型,并且给出该方法的优缺点及适用性(参见表1)。

3 结 论

本文通过归纳比较得出了常用电子商务信任度评价方法的优点、缺点和适用性,又通过对几个典型研究案例的分析,佐证了这些方法的优缺点及适应性,为建立电子商务信任度评价体系选择合适的研究方法提供了有意义的参考和借鉴。下一步将针对电子商务信任度评价中某一个问题分别用不同的方法进行比较研究,给出更为准确的电子商务信任度评价方法选择指南。

参考文献

上一篇: 近代文学论文 下一篇: 工业分析毕业论文
相关精选
相关期刊