基于电信运营企业的互联网治理研究
摘要 | 第1-6页 |
ABSTRACT | 第6-13页 |
第一章 绪论 | 第13-36页 |
·研究背景及意义 | 第13-18页 |
·互联网的发展历程 | 第13-14页 |
·互联网产生的负面问题 | 第14-15页 |
·互联网治理必要性 | 第15-16页 |
·研究目的与意义 | 第16-18页 |
·研究目的 | 第16-17页 |
·研究意义 | 第17-18页 |
·研究现状 | 第18-28页 |
·互联网治理相关研究 | 第18-22页 |
·国外相关研究 | 第18-20页 |
·国内相关研究 | 第20-22页 |
·国外互联网治理现状 | 第22-26页 |
·美国互联网治理现状 | 第22-23页 |
·英国互联网治理现状 | 第23页 |
·德国互联网治理现状 | 第23-24页 |
·法国互联网治理现状 | 第24-25页 |
·日本互联网治理现状 | 第25页 |
·新加坡互联网治理现状 | 第25-26页 |
·国内互联网治理现状 | 第26-27页 |
·论文与现有研究的区别 | 第27-28页 |
·论文研究范围及主要内容 | 第28-31页 |
·研究范围的界定 | 第28页 |
·研究主要内容 | 第28-31页 |
·论文架构 | 第31页 |
·论文主要创新点 | 第31-33页 |
参考文献 | 第33-36页 |
第二章 文献综述 | 第36-76页 |
·互联网治理理论 | 第36-46页 |
·互联网治理理论 | 第36-37页 |
·互联网特性及治理原则 | 第36-37页 |
·治理与管制的区别 | 第37页 |
·互联网治理机制 | 第37-46页 |
·互联网主体治理 | 第38-41页 |
·互联网客体治理 | 第41-42页 |
·互联网治理方法 | 第42-46页 |
·互联网流量概述及管理技术 | 第46-59页 |
·互联网流量概述 | 第46-52页 |
·互联网流量分类方法及组成 | 第46-47页 |
·P2P概念解析及主要网络架构 | 第47-50页 |
·P2P主流应用 | 第50-51页 |
·P2P流量现状 | 第51-52页 |
·互联网流量管理技术 | 第52-57页 |
·Oracle | 第53页 |
·PPM | 第53-54页 |
·ALTO | 第54页 |
·DDP | 第54-55页 |
·基于承载网感知的流量优化 | 第55页 |
·P4P | 第55-56页 |
·P2P Cache | 第56-57页 |
·理论基础 | 第57-59页 |
·重复博弈 | 第57-58页 |
·逆向拍卖 | 第58页 |
·动态联盟 | 第58页 |
·合作博弈 | 第58-59页 |
·非合作博弈 | 第59页 |
·有害信息传播模型理论基础 | 第59-66页 |
·复杂网络理论 | 第59-61页 |
·复杂网络理论概述 | 第59-60页 |
·互联网拓扑结构研究 | 第60-61页 |
·生物动力传播学理论 | 第61-66页 |
·SI模型 | 第61-62页 |
·SIS模型 | 第62-63页 |
·SIR模型 | 第63-64页 |
·PSIDR模型 | 第64-65页 |
·Two-factor模型 | 第65-66页 |
·域名管理现状及企业声誉研究 | 第66-70页 |
·域名管理现状 | 第66-68页 |
·企业声誉研究 | 第68-70页 |
·企业声誉概念界定 | 第68-69页 |
·企业声誉的培育与管理 | 第69-70页 |
·声誉模型 | 第70页 |
·本章小结 | 第70页 |
参考文献 | 第70-76页 |
第三章 电信运营企业在互联网治理中的定位 | 第76-85页 |
·主体职责——电信运营企业网络流量有序化 | 第77-79页 |
·主体职责界定 | 第77-78页 |
·主体治理 | 第78-79页 |
·客体职责——电信运营企业治理有害信息 | 第79-81页 |
·客体职责界定 | 第79-80页 |
·客体治理 | 第80-81页 |
·协助作用——电信运营企业域名管理建议 | 第81-83页 |
·协助作用界定 | 第81-82页 |
·协助治理 | 第82-83页 |
·本章小结 | 第83页 |
参考文献 | 第83-85页 |
第四章 电信运营企业网络流量有序化研究 | 第85-112页 |
·概念解析及前提假设 | 第85-87页 |
·互联网流量管理技术引进模型及策略均衡分析 | 第87-97页 |
·多重决策模型下的电信运营企业技术方选择 | 第87-91页 |
·模型假设 | 第87-88页 |
·权重计算 | 第88-90页 |
·电信运营企业技术提供方选择分析 | 第90-91页 |
·技术创造方下的风险约束重复博弈模型及均衡分析 | 第91-93页 |
·模型假设 | 第91页 |
·重复博弈下的均衡分析 | 第91-93页 |
·技术追随方下的逆向拍卖模型及风险约束策略 | 第93-97页 |
·模型假设 | 第93-94页 |
·电信运营企业的最优保留价机制 | 第94-97页 |
·技术替代方下的逆向拍卖分析 | 第97页 |
·提升用户网络感知的动态联盟模型及策略分析 | 第97-108页 |
·非合作博弈下的均衡分析 | 第98-103页 |
·合作博弈下的均衡分析 | 第103-108页 |
·实现网络流量有序的措施和建议 | 第108-109页 |
·本章小结 | 第109-110页 |
参考文献 | 第110-112页 |
第五章 电信运营企业治理有害信息研究 | 第112-126页 |
·有害信息治理现状 | 第112-118页 |
·有害信息范围界定 | 第112-113页 |
·国外有害信息治理现状 | 第113-116页 |
·美国有害信息治理现状 | 第113-114页 |
·英国有害信息治理现状 | 第114页 |
·德国有害信息治理现状 | 第114-115页 |
·法国有害信息治理现状 | 第115页 |
·澳大利亚有害信息治理现状 | 第115-116页 |
·新加坡有害信息治理现状 | 第116页 |
·日本有害信息治理现状 | 第116页 |
·国内有害信息治理现状 | 第116-118页 |
·国家法律法规 | 第116-117页 |
·互联网技术手段 | 第117页 |
·行业自律与自我管理 | 第117-118页 |
·自由空间互联网有害信息传播模型及治理分析 | 第118-122页 |
·自由空间传播模型 | 第118-120页 |
·集中节点中感染节点感染系数变化分析 | 第120页 |
·普通节点中感染节点感染系数变化分析 | 第120-121页 |
·集中节点中感染节点数目变化分析 | 第121页 |
·自由空间传播模型小结 | 第121-122页 |
·治理空间互联网有害信息传播模型及治理分析 | 第122-124页 |
·治理空间传播模型 | 第122-123页 |
·易染节点与感染节点的变化分析 | 第123页 |
·治理系数变化分析 | 第123-124页 |
·治理空间传播模型小结 | 第124页 |
·有效治理有害信息的措施建议 | 第124-125页 |
·本章小结 | 第125页 |
参考文献 | 第125-126页 |
第六章 电信运营企业域名管理研究 | 第126-148页 |
·国内外域名管理现状 | 第126-130页 |
·概述 | 第126-128页 |
·互联网域名注册管理与服务体系 | 第128-130页 |
·域名系统概述 | 第130-132页 |
·工作原理 | 第130-131页 |
·域名结构及层次 | 第131-132页 |
·域名价值 | 第132-135页 |
·域名的稀缺有限性 | 第132-133页 |
·域名的无形资产属性 | 第133页 |
·域名的知识产权属性 | 第133-134页 |
·域名体现网络经济性 | 第134-135页 |
·域名管理问题 | 第135-138页 |
·品牌保护意识淡薄 | 第135-136页 |
·意抢注现象 | 第136-137页 |
·域名监管漏洞 | 第137-138页 |
·域名安全问题 | 第138页 |
·企业声誉与域名管理的关系 | 第138-139页 |
·域名管理下的企业声誉动态博弈模型及均衡分析 | 第139-144页 |
·模型系统条件假设 | 第139页 |
·单阶段博弈模型 | 第139-140页 |
·T阶段重复动态博弈模型 | 第140-142页 |
·域名管理不当导致声誉机制失灵分析 | 第142-143页 |
·域名抢注案例 | 第143-144页 |
·企业域名管理措施及建议 | 第144-145页 |
·企业域名内部管理措施 | 第144-145页 |
·企业域名外部管理建议 | 第145页 |
·本章小结 | 第145-146页 |
参考文献 | 第146-148页 |
第七章 总结与展望 | 第148-151页 |
·本文总结 | 第148-149页 |
·下一步研究问题 | 第149-151页 |
附录 互联网治理主要组织机构 | 第151-153页 |
致谢 | 第153-155页 |
攻读博士学位期间发表的论文 | 第155页 |