搜档网
当前位置:搜档网 › Pentium在保护模式下的寻址机制

Pentium在保护模式下的寻址机制

Pentium在保护模式下的寻址机制
Pentium在保护模式下的寻址机制

Pentium在保护模式下的寻址机制

姓名:郭丽娜专业:电子信息科学与技术2009学号:020242009005

工作模式

从80386开始,cpu有三种工作方式:实模式,保护模式和虚拟8086模式。只有在刚刚启动的时候是real-mode,操作系统运行起来以后就运行在保护模式。

实模式只能访问地址在1M以下的内存称为常规内存,我们把地址在1M 以上的内存称为扩展内存。在保护模式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间; 扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享和保护提供了硬件支持,而且为实现虚拟存储器提供了硬件支持; 支持多任务,能够快速地进行任务切换和保护任务环境; 4个特权级和完善的特权检查机制,既能实现资源共享又能保证代码和数据的安全和保密及任务的隔离; 支持虚拟8086方式,便于执行8086程序。虚拟8086模式是运行在保护模式中的实模式,为了在32位保护模式下执行纯16位程序。它不是一个真正的CPU模式,还属于保护模式。

保护模式同实模式的根本区别是进程内存受保护与否。CPU启动环境为16位实模式,之后可以切换到保护模式。但从保护模式无法切换回实模式寻址机制:

Pentium的存储单元的地址跟16位的cpu类似,也是由段基址和段内偏移量构成的,为此,pentium内部设置了6个16位的段寄存器。在实地址方式,每段的大小固定为64KB,寻址时,只要把段寄存器中的值左移4位,就得到对应段的基地址,再加上偏移量,就得到了存储单元的物理地址。在保护方式下,存储器单元的地址也是由段基址和段内偏移量构成,不过,为了得到更大的存储空间,在保护方式下,pentium采用了更巧妙的方法来得到段基址和段内偏移量。

Pentium的寻址机制,首先就是逻辑地址到线性地址的转换,这个转换是由分段部件完成的。在指令中,所用的是有16位段寄存器指出的段选择子和32位偏移量构成的逻辑地址。段选择子依据TI值选中GDT或LDT,再由高13位段描述符索引值在某个描述符表中选中一个描述符。再从段描述符中得到32位段基址,段基址加上偏移量就是线性地址。和实地址方式不同,实地址方式时段寄存器中的值左移4位就是段基址,再加上16位的偏移量即为线性地址。而保护方式下,段寄存器中的值内容为段选择子,而它又和描述符中的32位段基址相联系,不符合任何算法。

相关概念介绍:

段寄存器、段选择子和描述符

在保护方式下,程序中给出的48位的逻辑地址被分为段选择子和段内偏移量两部分,段寄存器中的内容就是段选择子,但用段选择子不能直接获得段基址,而是要用段选择子的值从描述符表中找到一个项。描述符表是由操作系统建立的,表内每一项称为描述符,每个描述符对应一个段。描述符中含有的对应段的起始地址即段基址,另外还含有相关段的其他信息。

线性地址到物理地址的转换

逻辑地址是程序员所看到的地址,也是编程中出现的地址,也叫虚拟地址。完整的逻辑地址一共48位,包括16位的选择子和32位偏移量。物理地址和芯片引脚上的地址信号相对应,它为每个存储单元在存储体中指定唯一的地址。分页部件将线性地址转换为物理地址,如果分页部件处于禁止状态,即段内不分页,那么,线性地址就是物理地址。

线性地址往物理地址的转换是由分页机构实现的。分页机构把32为的线性地址分为三个部分:最高10位作为进入页组目录的索引,从210项的页组目录项表中选取一个目录项,用高10位乘以4,即指向所要的页组目录项;线性地址的中间10位作为进入页表项的索引,也是210项,同样用这10位乘以4,即指向所要的页表项;最低12位作为页内偏移量,它和页表项提供的页基址(页表项的高20位)共同产生存储单元的物理地址。

描述符表

在pentium中有三种描述符表,全局描述符表GDT、局部描述符表LDT和中断描述符表IDT。每个描述符表对应一个存储段。一个系统中,GDT和IDT都只能有一个,而LDT可以有多个,每个LDT对应一个任务。在多任务系统中,任务切换时,LDT也跟着切换,但GDT保持不变,一个任务运行时,与此相关的GDT和LDT映像的两部分地址空间可以达到64TB 虚拟存储器

按照对主存的划分方式,虚拟存储器有段式虚拟存储机制和页式虚拟存储机制两类。

段式虚拟存储机制把主存按段来进行管理,每段的长度不固定,每个段都是受到保护的独立空间,长处是段和程序模块相对应,易于管理和维护,缺点是由于各段长度不一,给主存空间的分配带来不便,且容易在段间留下碎片式的存储空间,造成存储器的浪费和效率降低。

页式虚拟存储机制按页来划分主存,页的长度一旦确定,在一个系统中的所有页面大小便固定,页面的起点和终点也随之固定。只有分页机制才支持虚拟储存。长处是存储器可充分利用,但不便于和模块化程序相衔接。

因此,pentium中多采用段页式虚拟存储机制,综合了两种方法的优点。

第4章指令系统层习题参考解答-汇编语言与计算机组成原理 答案

1.什么是“程序可见”的寄存器? 程序可见寄存器是指在用户程序中用到的寄存器,它们由指令来指定。 2. 80x86微处理器的基本结构寄存器组包括那些寄存器?各有何用途? 基本结构寄存器组按用途分为通用寄存器、专用寄存器和段寄存器3类。 通用寄存器存放操作数或用作地址指针;专用寄存器有EIP和EFLAGS,分别存放将要执行的下一条指令的偏移地址和条件码标志、控制标志和系统标志;段寄存器存放段基址或段选择子。 3.80x86微处理器标志寄存器中各标志位有什么意义? 常用的7位: CF进位标志: 在进行算术运算时,如最高位(对字操作是第15位,对字节操作是第7位)产生进位或借位时,则CF置1;否则置0。在移位类指令中,CF用来存放移出的代码(0或1)。 PF奇偶标志: 为机器中传送信息时可能产生的代码出错情况提供检验条件。 当操作结果的最低位字节中1的个数为偶数时置1,否则置0。 AF辅助进位标志: 在进行算术运算时,如低字节中低4位(第3位向第4位)产生进位或借位时,则AF置1;否则AF置0。 ZF零标志:如指令执行结果各位全为0时,则ZF置1;否则ZF置0。 SF符号标志:其值等于运算结果的最高位。 如果把指令执行结果看作带符号数,就是结果为负,SF置1;结果为正,SF置0。 OF溢出标志: 将参加算术运算的数看作带符号数,如运算结果超出补码表示数的范围N,即溢出时,则OF置1;否则OF置0。 DF方向标志: 用于串处理指令中控制处理信息的方向。 当DF位为1时,每次操作后使变址寄存器SI和DI减小;当DF位为0时,则使SI和DI增大,使串处理从低地址向高地址方向处理。 4.画出示意图,简述实模式下存储器寻址的过程。 20位物理地址如下计算(CPU中自动完成):10H×段基址+偏移地址=物理地址 5. 画出示意图,简述保护模式下(无分页机制)存储器寻址的过程。 采用对用户程序透明的机制由选择子从描述子表中选择相应的描述子,得到欲访问段的段基址、段限等有关信息,再根据偏移地址访问目标存储单元。

民间文学艺术法律保护模式的选择.doc

民间文学艺术法律保护模式的选择■ [摘要]民间文学艺术是特定民族或者世代居住于同一地域的特定群体在长期共同生活和劳动屮不断创作、积累而产生的宝贵文化遗产,具有极高的文化、经济和政治价值,亟须对其进行法律保护。其法律保护模式的选择是该领域当今最具争议的问题么一。通过对版权保护和特殊权利保护两种主要法律保护模式的客观比较可见,其间并不存在根本差异,仅有具体保护路径之别。民间文学艺术在保护客体、保护目的、保护方式等诸多方面与传统版权客体具有较大差异,特殊权利保护模式能够更为充分地体现民间文学艺术的保护需求,为较优选择。此外,在民间文学艺术法律保护制度屮应当融入公法性质的保护手段,并整合商标法、反不正当竞争法等其他保护方式,以求实现对民间文学艺术的全面保护。 [关键词]知识产权民间文学艺术版权保护特殊权利保护 民间文学艺术保护法民间文学艺术(TCES/EoFs)是人类最宝贵的精神财富和文化遗产,是各个民族赖以彰显其个性的最重要特征。对民间文学艺术的保护,关系到各个不同民族生存和发展的根基,也关系到国家文化凝聚力的形成和延续。遗憾的是, 我国乃至世界各国对民间文学艺术的法律保护问题至今都存在着关于权利性质、权利主体、保护模式等方面的争议,遑论促进民间文学艺术的发展了。其中,法律保护模式问题不仅直接影响国家的立法,而且关涉其他争议问题的解决。有鉴于此,笔者将从分析民间文学艺术本身的特点入手,提出有关我国民间文

学艺术法律保护模式的立法建议。 ?、几个相关概念的区分 民间文学艺术的概念界定是一个必须首先明确的问题。在有关规范性文件中,对民间文学艺术有几个十分相似的概念:“民间文学艺术表达”、“民间文学艺术作品雹这几个概念分别在不同的法律文件或场合出现,各有所指。“民间文学艺术''这一概念的规范性解释,首先出现在1976年世界知识产权组织(WI-PO)和联合国教科文组织(UNESCO)共同制定的《发展屮国家突尼斯版权示范法》(以下简称《突尼斯示范法》)中。《突尼斯示范法》将“民间文学艺术,'定义为:在某一国家领土范围内可认定由该国国民或种族群落创作的、代代相传并构成其传统文化遗产基本组成部分的全部文学、艺术与科学作品。①从这-?概念的界定上可以看出,“民间文学艺术”实际上指的是“民间文学艺术作品",即包含着“民间文学"这一特定要素的一种作品。正是从这一点出发,《突尼斯示范法》将其归入版权范畴内进行保护。1977 年《关于建立非洲知识产权组织班吉协定》(以下简称班吉协定)也对“民间文学艺术"作了界定。其附件7第46条将“民间文学艺术''定义为:一切由非洲的居民团体所创作的、构成非洲文化遗产基础的、代代相传的文学、技术、科学、宗教、技术等领域的传统表现形式与作品。这是关于“民间文学艺术''最为宽泛的规范性定义,其外延几乎与传统意义上对“民间文学艺术"的理解相同。《班吉协定》在1999年的修订中将这一定义限缩,表述为:由社区或满足社区愿望的个人创造或传承,体现传统艺术遗产特色要素的产品,包括民间传说、民间诗词、民歌和器乐、民间

实模式和保护模式的区别

实模式和保护模式的区别 实模式和保护模式的区别 2009-08-31 20:19 551人阅读评论(1) 收藏举报 从80386开始,cpu有三种工作方式:实模式,保护模式和虚拟8086模式。只有在刚刚启动的时候是real-mode,等到linux操作系统运行起来以后就运行在保护模式(所以存在一个启动时的模式转换问题)。 实模式只能访问地址在1M以下的内存称为常规内存,我们把地址在1M 以上的内存称为扩展内存。 在保护模式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间; 扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享和保护提供了硬件支持,而且为实现虚拟存储器提供了硬件支持; 支持多任务,能够快速地进行任务切换和保护任务环境; 4个特权级和完善的特权检查机制,既能实现资源共享又能保证代码和数据的安全和保密及任务的隔离; 支持虚拟8086方式,便于执行8086程序。 1.虚拟8086模式是运行在保护模式中的实模式,为了在32位保护模式下执行纯16位程序。它不是一个真正的CPU模式,还属于保护模式。 2.保护模式同实模式的根本区别是进程内存受保护与否。可寻址空间的区别只是这一原因的果。 实模式将整个物理内存看成分段的区域,程序代码和数据位于不同区域,系统程序和用户程序没有区别对待,而且每一个指针都是指向"实在"的物理地址。这样一来,用户程序的一个指针如果指向了系统程序区域或其他用户程序区域,并改变了值,那么对于这个被修改的系统程序或用户程序,其后果就很可能是灾难性的。为了克服这种低劣的内存管理方式,处理器厂商开发出保护模式。这样,物理内存地址不能直接被程序访问,程序内部的地址(虚拟地址)要由操作系统转化为物理地址去访问,程序对此一无所知。至此,进程(这时我们可以称程序为进程了)有了严格的边界,任何其他进程根本没有办法访问不属于自己的物理内存区域,甚至在自己的虚拟地址范围内也不是可以任意访问的,因为有一些虚拟区域已经被放进一些公共系统运行库。这些区域也不能随便修改,若修改就会有: SIGSEGV (linux 段错误);非法内存访问对话框(windows 对话框)。 CPU启动环境为16位实模式,之后可以切换到保护模式。但从保护模式无法切换回实模式

电子商务信任机制建立

江苏商论2011.1 电子商务信任机制建立研究 ●李宏伟 (辽宁对外经贸学院,辽宁大连116052) [关键词]信任机制;因素分析;机制建立[摘 要]诚信缺失已成为电子商务进一步发展的主要障碍。通过对影响电子商务信任的因 素研究成果的总结,探讨其中共性问题,提出构建网购企业信任机制应从政府约束、企业自律、交易伙伴合作三个角度形成合力才能达成目标,同时对每个建设路径提出了建议。 [文献标识码]A [文章编号]1009-0061(2011)01-0039-02 [作者简介]李宏伟(1968-),男,汉族,辽宁凌源市人,副教授,研究方向:电子商务。 截至2010年6月,中国网民规模达到4.2亿,网络购物消费者规模达到1.42亿,互联网平台已经成为人们商务交易的便捷渠道。在电子商务总体向好的情况下,数据显示89.2%的网站访问者担心访问假冒网站,且在无法获得确认信息,86.9%的人会退出交易。缺乏网上交易信任感,在线信任机制不健全已成为阻碍电子商务快速发展的重要原因。 一、电子商务中的信任和信任机制电子商务中的信任是指网上消费者对在线交易的总体信任,它分为广义和狭义二种。狭义的信任机制局限于网络平台的技术手段的研究,一般分为基于身份的信任模型、基于角色的信任模型、自动信任协商模型、基于名誉的信任模型[1]。广义的信任机制是指电子商务交易系统中构成、影响相互信任关系的各部分及它们之间的作用方式,以及为促进和维持信任关系所发生的相关作用方式和所有手段、方法等。在这一机制中主要涉及交易主体(网上企业和消费者)及在交易过程中其保护和支持作用的第三方机构(如银行、政府等)。本文研究将着眼于广义机制的建立,强调宏观环境中各要素间的协调配合和有机影响。 二、电子商务信任影响因素分析 现有对电子商务信任机制的研究,基本是根据电子商务交易对象不同划分分为B2B 、B2C 、C2C 不同电子商务模式,然后再分别进行探讨。 1、B2B 电子商务中网络信任影响的因素。影响B2B 电子商务中网络信任的主要因素分别为“制度 控制因素”、“社会环境因素”、“企业自身因素”、“交易伙伴因素”四大类。四大类因素没有明显的主次之分,都处于比较重要的地位[2]。 2、B2C 电子商务环境下影响网络信任的因素。 影响B2C 电子商务中网络信任主要因素分别是“技术因素”,包括网络安全因素和其它技术因素;“环境因素”,包括整个社会的道德水准、扮演保证人的第三方中介(如企业信用评估机构)和法律规范等等;“商业因素”。包括企业品牌的知名度、企业能力以及信息交流;“个人因素”,包括消费者个人对自己个人资料等隐私信息的关注、扮演顾问角色的第三方中介的介绍和推荐以及消费者过去的经验等[3]。 3、C2C 电子商务环境下影响网络信任的因素。 影响C2C 电子商务中网络信任主要因素为“网络制 度因素”、“网络平台因素”、“商家声誉”及“商家沟通性”。消费者在线信任的“可靠性信任”、“善意信任”两个维度受上述四方面因素不同程度影响,但不受个人信任倾向的调节;在线信任的可靠性维度影响信任相关行为,但善意信任不影响信任相关行为[4]。 4、电子商务中信任主要影响因素的确认。现有的电子商务C2C 、B2C 、B2B 营销模式已经不能满足 企业发展和消费者的更高需求,在不断的探索和创新的情况下,出现了更多的商务模式,如淘宝网“B2C2C ”模式、百度有啊“X2C ”模式、非常OK 网“BSC ”模式等。不仅如此,不同模式趋同成为必然,因此局限于某种模式构建电子商务信任机制就会有失偏颇。 虽然不同电子商务模式下影响信任的要素名称不同,也有各自的特点,如B2B 电子商务中网络信任影响的因素更突出法律的约束,B2C 电子商务环境下对企业网站的建设技术要求更高,C2C 电子商务环境下对商家声誉更为敏感。但深入探讨,不难看出其中共有部分:一是政府因素,包括法律因素、道德因素;二是企业因素,包括网站的易用性、 39

保护模式与实模式

什么是实模式、保护模式和虚拟8086方式 1:实模式:寻址采用和8086相同的16位段和偏移量,最大寻址空间1MB,最大分段64KB。可以使用32位指令。32位的x86 CPU用做高速的8086。 2:保护模式:寻址采用32位段和偏移量,最大寻址空间4GB,最大分段4GB (Pentium Pre及以后为64GB)。在保护模式下CPU可以进入虚拟8086方式,这是在保护模式下的实模式程序运行环境。 第一:实模式下程序的运行回顾. 程序运行的实质是什么?其实很简单,就是指令的执行,显然CPU 是指令得以执行的硬件保障,那么CPU如何知道指令在什么地方呢? 对了,80x86系列是使用CS寄存器配合IP寄存器来通知CPU指令在内存 中的位置. 程序指令在执行过程中一般还需要有各种数据,80x86系列有DS、 ES、FS、GS、SS等用于指示不同用途的数据段在内存中的位置。 程序可能需要调用系统的服务子程序,80x86系列使用中断机制 来实现系统服务。 总的来说,这些就是实模式下一个程序运行所需的主要内容 (其它如跳转、返回、端口操作等相对来说比较次要。) 第二:保护模式---从程序运行说起 无论实模式还是保护模式,根本的问题还是程序如何在其中运行。 因此我们在学习保护模式时应该时刻围绕这个问题来思考。 和实模式下一样,保护模式下程序运行的实质仍是“CPU执行指令, 操作相关数据”,因此实模式下的各种代码段、数据段、堆栈段、中 断服务程序仍然存在,且功能、作用不变。 那么保护模式下最大的变化是什么呢?答案可能因人而异,我的 答案是“地址转换方式”变化最大。 第三:地址转换方式比较 先看一下实模式下的地址转换方式,假设我们在ES中存入0x1000, DI中存入0xFFFF,那么ES:DI=0x1000*0x10+0xFFFF=0x1FFFF,这就是众 所周知的“左移4位加偏移”。 那么如果在保护模式下呢?假设上面的数据不变ES=0x1000, DI=0xFFFF,现在ES:DI等于什么呢? 公式如下:(注:0x1000=1000000000000b= 10 0000 0000 0 00) ES:DI=全局描述符表中第0x200项描述符给出的段基址+0xFFFF 现在比较一下,好象是不一样。再仔细看看,又好象没什么区别! 为什么说没什么区别,因为我的想法是,既然ES中的内容都不是 真正的段地址,凭什么实模式下称ES为“段寄存器”,而到了保护模式 就说是“选择子”? 其实它们都是一种映射,只是映射规则不同而已:在实模式下这

供应链合作关系的信任机制

生鲜农产品的供应链合作关系的信任机制 ——电子商务下供应链成员信任机制 随着科学技术的不断进步和生产力的日新月异,为适应日趋激烈市场需求波动和日渐细微的市场细分,供应链战略思想逐步代替了原来的以单个企业为单位的竞争思想。信任作为供应链系统顺利顺利运转的润滑剂,其作用不可小视。在现实中,信任问题不断困扰着我国企业的供应链管理实施。一系列食品安全事件、药品安全事件背后都隐藏着相关企业诚信缺失的问题。企业对经济利益的渴望,让他们将“诚信”这一传统美德抛于脑后,对其供应链合作伙伴、社会及企业本身都造成了伤害。然而,供应链管理终究离不开信任。尽管供应链成员有着共同的利益,但是也存在着局部的冲突,信任可以很好的协调供应链中的合作关系。 关键词:供应链、信任、机制 第一章:绪论 1.1 本文研究的背景和意义 1.2 供应链的相关理论 第二章:供应链企业合作关系现状研究 2.1 供应链中的合作关系 2.2 供应链信任的含义 2.3 供应链企业间信任的特点 2.4 供应链企业之间不信任产生的原因 第三章:电子商务下供应链成员信任机制研究 3.1 电子商务的含义与特点 3.2 电子商务环境下供应链成员间的信任关系的组成 3.3 如何建立供应链成员间的信任机制 第四章:结论和展望 供应链合作关系的信任机制 随着科学技术的不断进步和生产力的日新月异,为适应日趋激烈市场需求波动和日渐细微的市场细分,供应链战略思想逐步代替了原来的以单个企业为单位的竞争思想。信任作为

供应链系统顺利顺利运转的润滑剂,其作用不可小视。在现实中,信任问题不断困扰着我国企业的供应链管理实施。一系列食品安全事件、药品安全事件背后都隐藏着相关企业诚信缺失的问题。企业对经济利益的渴望,让他们将“诚信”这一传统美德抛于脑后,对其供应链合作伙伴、社会及企业本身都造成了伤害。然而,供应链管理终究离不开信任。尽管供应链成员有着共同的利益,但是也存在着局部的冲突,信任可以很好的协调供应链中的合作关系。 关键词:供应链、信任、机制 第一章绪论 1.1 本文研究的背景和意义 进入21世纪,科技不断进步,经济不断发展,全球化信息网络和全球化竞争市场日益形成。人们认识问题和解决问题的思维方式,逐渐从点和线性空间的思维方式向面的和多维空间的思维方式转变,管理思想也从纵向思维朝着横向思维方向转化。这就迫使供应商、制造商、分销商和零售商等不同的经济实体逐渐走向合作,从而形成了供应链。但是供应链作为一个复杂的、动态的、建立在长期合作基础之上的、追求绩效最大化的系统,其本质就是通过共享信息技术来优化供应链上的各成员间的生产、库存管理和营销决策。但是在实际操作中成功实施信息共享式供应链管理的企业仍然很少见,很多企业依然在供应链管理门外徘徊,其主要原因是:虽然技术条件具备,但是供应链成员对信息共享是一厢情愿,缺乏有力的监督和激励机制;信任缺乏引起的信息风险以及信息共享的安全问题;供应链上各成员间的文化差异等许多组织管理问题,这些矛盾和困惑容易导致信息共享的彻底失败,最终影响供应链管理的实施。因此信任是供应链成员间进行有效合作的纽带与保证。因为如果缺乏信任,核心企业就会花费大量资源来协商、检查、执行硬性合同,增加成本,影响彼此间的合作。 1.2 供应链的相关理论 1.供应链的定义 供应链是围绕核心企业,通过对信息流、物流、资金流的控制,从采购原材料开始,制成中间产品以及最终产品,最后由销售网络把产品送到最终用户手中的将供应商、分销商、零售商,直到最终用户连成一个整体的功能网络结构。它不仅是一条连接供应商到最终用户的物流链、信息链、资金链、而且是一条增值链,物料在供应链上因加工、包装、运输等过程而增加其价值,给相关企业带来收益。 2.基本结构 供应商 供应商是给生产厂家提供原材料、零部件的企业。 厂家

浅析个人信息权民法保护的现状及完善路径

浅析个人信息权民法保护的现状及完善路径[摘要]网络技术的飞速发展对个人信息权保护提出新的挑战,侵害个人信 息的事件频发。当前,妥善解决侵害个人信息的问题,应从民法基础理论入手,剖析个人信息民法保护的现状,探析立法存在的问题,通过与国外个人信息保护模式与立法框架进行比较分析的基础上,结合我国司法实际提出完善个人信息权民法保护的路径。 [关键词]个人信息;民法保护;侵权;完善路径 网络科技的发展使当今世界呈现网络虚拟世界和现实社会交织的状况,人们日益离不开网络,同时利用网络侵害公民个人信息的案例时有发生,随即有关个人信息保护立法问题就成为公众关注的焦点。民法作为个人信息保护立法体系的基础,必须对个人信息保护作出明确的规定,即在民法中确立个人信息权,专设《个人信息保护法》,确立侵害个人信息权的民事责任,从而使个人信息侵权行为能够得到有效遏制,从而更好地保护公民的个人信息,维护社会的和谐和安定。 一、个人信息权民法保护的现状 早在2003年,我国就已将个人信息保护法列入立法日程,但时至今日,该法仍未出台。目前,我国涉及个人信息民法保护的立法主要有民法通则、侵权责任法及司法解释的概括性规定,通过规定保护人格尊严、个人隐私、个人秘密等与个人信息相关的范畴进行间接保护。 (一)《民法通则》的有关规定 《民法通则》第五条规定:“公民、法人的合法的民事权益受法律保护,任何组织和个人不得侵犯”,可以视为个人信息权民法保护的基本依据,第五章第四节第九十九条至一百零二条分别规定了公民的姓名权、肖像权、名誉权、荣誉权受法律保护,第六章民事责任部分可以视为追究侵犯个人信息行为责任的依据。 (二)《侵权责任法》的有关规定 《侵权责任法》作为民事特别法,较民法通则做了更为详尽的规定,虽然该法第二条所列举的“民事权益”中并未规定“个人信息权”,但可以通过扩大解释将个人信息权纳入其中,在追究侵犯个人信息的侵权责任时亦可适用该法,当前该法被公认为个人信息民法保护的直接法律依据。此外,侵权责任法率先在民法领域提出了网络侵权应当承担的责任,为个人信息民法保护提供了强有力的保障。 (三)司法解释的有关规定 司法解释主要有关于贯彻执行民法通则若干问题的意见(试行)、关于审理

保护模式下寻址(易懂)

保护模式下寻址(易懂) 保护模式下寻址(易懂):网上看到的一强帖,不转不行了,牛人啊,把这段代码拿捏的相当到位括号中是我的加注段机制轻松体验[内存寻址]实模式下的内存寻址:让我们首先来回顾实模式下的寻址方式段首地址×16+偏 移量=物理地址为什么要×16?因为在8086CPU中,地址线是20位,但寄存器是16位的,最高寻址64KB,它无法寻址到1M内存。于是,Intel设计了这种寻址方式,先缩小4位成16位放入到段寄存器,用到时候,再将其扩大到20位,这也造成了段的首地址必须是16的倍数的限制。保护模式下分段机制的内存寻址:保护模式下分段机制是利用一个称作段选择符的偏移量,从而到描述符表找到需要的段描述符,而这个段描述符中就存放着真正的段的物理首地址,再加上偏移量一段话,出现了三个新名词:1、段选择子2、描述符表3、段描述符我们现在可以这样来理解这段话:有一个结构体类型,它有三个成员变量:段物理首地址段界限段属性内存中,维护一个该结构体类型的是一个数组。而分段机制就是利用一个索引,找到该数组对应的结构体,从而得到段的物理首地址,然后加上偏移量,得到真正的物理地址。公式:xxxx:yyyyyyyy其中,xxxx也就是索引,yyyyyyyy是偏移量(因为32位寄存器,所以8个

16进制)xxxx存放在段寄存器中。现在,我们来到过来分析一下那三个新名词。段描述符,一个结构体,它有三个成员变量:1、段物理首地址2、段界限3、段属性我们再来重温一遍描述符表,也就是一个数组,什么样的数组呢?是一个段描述符组成的数组。接下来看看段选择子:段选择子,也就是数组的索引,但这时候的索引不在是高级语言中数组的下标,而是我们将要找的那个段描述符相对于数组首地址(也就是全局描述表的首地址)偏移位置。就这么简单,如图:图中,通过Selector(段选择子)找到存储在Descriptor Table(描述符表)中某个Descriptor(段描述符),该段描述符中存放有该段的物理首地址,所以就可以找到内存中真正的物理段首地址SegmentOffset(偏移量):就是相对该段的偏移量物理首地址+偏移量就得到了物理地 址本图就是DATA但这时,心细的朋友就发现了一个GDTR这个家伙还没有提到!我们来看一下什么是GDTR ?Global Descriptor Table Register(全局描述符表寄存器)但是这个寄存器有什么用呢?大家想一下,段描述符表现在是存放在内存中,那CPU是如何知道它在哪里呢?所以,Intel 公司设计了一个全局描述符表寄存器,专门用来存放段描述符表的首地址,以便找到内存中段描述符表。这时,段描述符表地址被存到GDTR寄存器中了。好了,分析就到这,我们来看一下正式的定义:当x86 CPU 工作在保护模式时,可

分析个人信息的民法保护

分析个人信息的民法保护 论文摘要在信息社会中,个人信息的保护对于个人信息的安全性起到至关重要的作用。本文分析了个人信息的界定与民法性质以及各国立法模式的区别,得出我国个人信息的民法保护应该借鉴立法主导模式的结论,同时提出我国在立法过程中应对个人信息本人以及信息收集者或使用者的权利和义务以及侵害个人信息的民事责任等给予明确的规定。 论文关键词个人信息隐私权一般人格权保护模式 个人信息在现代社会中具有非常重要的资源作用,其作为一个法律概念是随着信息社会的发展而出现的。个人信息,是指一个人生理的、心理的、智力的、个体的、社会的、经济的、文化的以及家庭等一切可以识别本人信息的总和。近半个世纪以来,个人信息的法律保护问题随着信息科技的发展而成为日益突出的问题,在科技发展迅猛的今天,个人信息的保护已具有重要的意义。目前,对于个人信息的保护已经在各个主要发达国家展开,美国、西欧等一些国家已经出台了个人信息保护的专项立法,但是其远未覆盖全球大多数国家。在我国大陆地区,目前还没有出台个人信息保护的专项立法,这使得在信息处理和传播技术广泛应用的信息社会,个人信息处理和传播行为得不到规制,致使信息主体的利益经常受到侵害。个人信息的保护不完善,将会导致人与人之间的信任危机,进而阻碍社会的发展。因此,在我国亟待对个人信息进行立法保护。 一、个人信息的界定及民法性质分析 (一)个人信息的定义 个人信息保护前,我们必须对个人信息进行科学的界定。目前,由于各个国家在法律传统和法律习惯上的不同,对个人信息的界定也不一致,但是这并不影响法律的内容。 1.关联型定义 在个人信息定义中,德国法强调“个人关联型”,根据《个人资料保护法》中规定,在不能确定所收集资料的关联方的情况下,该法将不受调整。关联型定义强调信息主体特定,而且对于个人信息的界定过宽,这导致在实践中对个人信息的侵害的行为被放纵。 2.隐私型定义 在个人信息定义中,美国等国家采用隐私性定义。美国Parent教授认

第3章作业

第3章从8086到Pentium系列微处理器的技术发展 教材习题解答 1. 简述80286的特点和保护模式的保护功能。 【解】80286的特点: ①CPU内部分为四个处理部件:EU(执行部件)、AU(地址部件)、IU(指令部件)和BU(总线部件)。这四个处理部件可以并行的进行操作,提高了处理速度。 ②数据线和地址线完全分离。在一个总线周期中,当有效数据出现在数据总线上的时候,下一个总线周期的地址已经送到地址总线,形成总线周期的流水作业。 ③具有“实地址模式”(Real Address Mode,简称为“实模式”)和“保护虚地址模式”(Protected V irtual Address Mode,简称为“保护模式”)”两种工作模式。 ④能运行实时多任务操作系统,支持存储管理和保护功能。 ⑤实现了虚拟存储管理。 ⑥与80286 配合使用的数学协处理器是80287,它基本与8087相同,但适应80286 的两种工作模式。 保护模式体现了80286的特色,主要是对存储器管理、虚拟存储和对地址空间的保护。在保护模式下,可为每个任务提供多达1GB的虚拟存储空间和保护机制,有力地支持了多用户、多任务的操作。那些内存装不下的逻辑段,将以文件形式存在外存储器中,当处理器需要对它们进行存取操作时就会产生中断,通过中断服务程序把有关的程序或数据从外存储器调入到内存,从而满足程序运行的需要。 保护模式为不同程序设置了四个特权级别,可让不同程序在不同的特权级别上运行。依靠这一机制,可支持系统程序和用户程序的分离,并可进一步分离不同级别的系统程序,大大提高了系统运行的可靠性。 2. 简述80386 的特点、80386引脚与8086的区别。 【解】80386 的特点: 80386是全32位结构,它的外部数据总线和内部数据通道,包括寄存器、ALU和内部总线都是32位的。 80386 有3 种工作模式:实模式、虚拟86模式、386的保护模式。 80386的硬件结构可分成6个逻辑单元,它们以流水线方式工作,运行速度可达4MIPS。其硬件设计有支持段页式存储管理部件,易于实现虚拟存储系统。在保护模式下的分段寻址体系,与操作系统相配合可以组成虚拟存储器系统,一个任务的最大虚拟空间可达246=64 TB。 80386硬件支持多任务处理,用一条指令就可以实现任务切换。 80386设置了4级特权级,按优先顺序依次为0级、1级、2级、3级,前3级用于操作系统程序,后1级用于用户程序。 80386引脚与8086的区别见表3-1。 表3-1 80386引脚与8086的区别 8086CPU 80386CPU 共有40个引脚共有132个引脚 16条地址/数据复用线4条地址线34条地址线 32条数据线 在总线宽度控制信号16 BS的控制下,可实现16位或32位数据传送。字节控制信号0 BE~3 BE 协处理器接口信号 (1) PEREQ:协处理器向80386发出的请求信号,有效时表示协处理器请求与存储器之间传送数据。80386响应该请求后,将按照指令的要求控制对存储器的读写。 (2) BUSY:协处理器向80386发出的状态信号,有效时表示协处理器正在执行指令,处于忙状态,暂时不能接受新的指令。 (3)ERROR:协处理器向80386发出的状态信号,有效时表示协处理器出错。80386在检测到ERROR信号后,将转到错误处理子程序来处

电子商务中的信任机制

电子商务中的信任机制 信管0901 黄小苗 2009111915

电子商务中的信任机制 信管0901 黄小苗 2009111915 在人类社会中,信任是人们和谐相处的基础,同时信任又是带有个人感情色彩的。在电子商务环境中,用户可以获取商品信息,可以与用户交流,也可以发表各自的看法和观点。这些信息可以被系统收集以及量化。当节点进行信息搜索或者选择交易对象时会参考这些量化的信息,由此形成一个“信任分布网络”。虽然在这个“信任分布网络”中,任何个体都不是完全值得信任的,但是其他个体进行交易时可以将这些信息作为参考依据。 电子商务环境与人际关系在很多方面是相似的,主要体现在:⑴网络中的个体之间进行交易的过程中或多或少会留下一些“蛛丝马迹”;⑵个体可以自由选择交易对象;⑶每个个体有责任和义务提供一些信息给其他个体。在这种情况下,对用户进行信任评级时,在同等条件下交互以后,会互相给出本次交易的评价。由于每个人的评价标准是不一样的,所给出的评价值也不是处于一个统一的评价标准下,主要是因为节点成员之间的能力不同和网络中存在的部分恶意节点成员造成的。信任机制需要将这些评价信息规划到一个统一的衡量平台上,能够将一些不良评价信息进行过滤。当节点成员需要了解其它节点成员信息的时候,其必须充分地考虑并收集相关信息,此时信任机制就会将这些相关信息进行优化处理以保证最后得出的信任评价是准确的。 信任机制要对整个网络有比较深刻的了解,能够准确地预测节点成员的行为。在节点成员信任级别高的个体成为我们的首选。关系信任网络的研究中,主要存在以下两种信任关系:(1)直接信任关系:对节点 B 而言,节点 A 信任其能够完成某项任务; (2)间接信任关系:节点 A 对节点 C 的信任是指经过多个中间节点(如节点 B)到达的,经过信任路径所传递的信任。 信任模型 信任模型,是指建立信任关系并对其进行管理的架构,或称作信任度评估模型。信任的描述、信任的量化度量以及信任的评估是信任模型关注的主要方面。整个信任模型的核心是信任度评估,能够较好地反映网络环境的不确定性和动态性,对评价信息进行量化度量和评估,同时信任信息收集和评估能够自动实现。 信任模型的主要作用是收集和传递个体信任度,从而使用户更高效地使用值得信任的资源,提高用户对整个网络的熟悉度。对信任机制而言,信任模型是其很重要的组成部分。目前大多数信任模型,信任的级别仅仅局限于可信任用户的服务质量上,划分信任程度取决于用户的行为及其所提供的服务质量上。 电子商务中存在的信任问题 基于交易双方主体的不同,电子商务可以被划分为四种模式:B2B、B2C、C2C 和 B2G 电子商务模式。主要针对 B2B、B2C、C2C 这三种电子商务模式。这三种电子商务模式的信任问题不是完全相同的,主要是因为交易的性质和参与的主体不一样。

论个人信息的民法保护

论个人信息的民法保护 论个人信息的民法保护 摘要:在迈入信息化社会的今天,因个人信息泄漏而导致个人利益受损甚至人身受到伤害的事件屡见不鲜。公民对个人信息泄漏的担忧、甚至恐慌已经成为一个值得重视的社会问题,因而必须加强对个人信息的保护。民法作为个人信息保护立法体系的基础,必须首先对个人信息保护问题作出明确规定,即在民法中确立个人信息权,增加侵权责任条款。 关键词:个人信息权人格权民法保护 一、个人信息的法律属性 个人信息作为民法上一个全新的概念,各国在立法上有很大分歧。然而,个人信息的法律内涵却通过很多国家长期的立法过程而逐步显现。现在,个人信息已经发展成为一个明确的法律概念。笔者认为个人信息的法律概念应该可以表述为所有可识别特定个人的信息。 对于个人信息权的性质,学界有不同的看法:一是所有权客体说,即个人信息能作为商品被利用、出让,为信息主体带来经济利益,这种利益是一种财产利益,所以应采取所有权保护模式。二是隐私权客体说,即认为个人信息属于个人隐私范畴,个人隐私包括个人信息,侵害个人信息就是侵害了信息主体个人隐私中的私人信息部分。三是人格权客体说,即个人信息不属于个人隐私的范围,个人信息的收集、处理、利用,关系公民个人人格尊严,体现的利益是人格利益,是人格尊严的一部分,因而应该采取一般人格权保护模式。 笔者认为,个人信息直接体现的利益是人格利益,个人信息虽然具有财产权的特征,但并不能掩盖其作为人格权的基本属性,因而它是一种体现一定财产利益的人格权。个人信息权在性质上属于独立的人格权,不属于隐私权范畴,应作为一种全新的具体人格权予以保护。 二、现行民法中个人信息的实际保护状况 (一)立法现状

Gate A20与保护模式

Gate A20与保护模式 大家都知道,8088/8086只有20位地址线,按理它的寻址空间是2^20,应该是1024KB,但PC机的寻址结构是segment:offset,segment和offset都是16 位的寄存器,最大值是0ffffh,换算成物理地址的计算方法是把segment左移4位,再加上offset,所以segment:offset所能表达的寻址空间最大应为0ffff0h + 0ffffh = 10ffefh(前面的0ffffh是segment=0ffffh并向左移动4位的结果,后面的0ffffh是可能的最大offset),这个计算出的10ffefh是多大呢?大约是1088KB,就是说,segment:offset的地址表达能力,超过了20位地址线的物理寻址能力,你说这是不是有点麻烦。在早先,由于所有的机器都没有那么大的内存,加上地址线只有20位,所以当你用segment:offset的方式企图寻址100000h这个地址时,由于没有实际的第21位地址线,你实际寻址的内存是00000h的位置,如果你企图寻址100001h这个地址时,你实际得到的内容是地址00001h上的内容,所以这个事对实际使用几乎没有任何影响,但是后来就不行了,出现了80286,地址线达到了24位,使segment:offset寻址100000h--10ffefh这将近64K的存储器成为可能,为了保持向下兼容,于是出现了A20 Gate,这是后话,我们后面再细说。 我们可能经常听到一些只有在PC机上才有的一些关于存储器的专有名词,包括:常规内存(Conventional Memory)、上位内存区(Upper Memory Area)、高端内存区(High Memory Area)和扩展内存(Extended Memory),我尽量把这几个东东说明白,这需要下面这张著名的图。 这张图很清楚地说明了问题,大家都知道,DOS下的“常规内存”只有640K,这640K就是从0--A0000H这段地址空间;所谓“上位内存区”,指的就是20位地址线所能寻址到的1M地址空间的上面384K空间,就是从A0001H--100000H 这段地址空间,也就是我们说的用于ROM和系统设备的地址区域,这384K空间和常规内存的640K空间加起来就是20位地址线所能寻址的完整空间 1024KB;由于80286和80386的出现使PC机的地址线从20位变成24位又变成32位,寻址能力极大地增加,1M以上的内存寻址空间,我们统称为“扩展内存”;这里面绝大部分内存区域只能在保护模式下才能寻址到,但有一部分既可以在保护模式下,也可以在实模式下寻址,这就是我们前面提到过的地址100000h--10ffefh之间的这块内存,为了表明其特殊性,我们把这块有趣的内存区叫做“高端内存”。 前面我们提过由于IBM的愚蠢设计给PC机的内存结构埋下了麻烦的伏笔,现在我们来说说这个麻烦。我们都见过PC机上的内存条,但是由于上位内存区

企业外包关系中的信任建立机制重点

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! □徐 姝 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! DIGEST OF MANAGEMENT SCIENCE 企业管理 管理科学文摘 在阁楼里 , 那么现在你住别墅你会感到非 常幸福。从社会性比较来说 , 如果你和你周围的人 , 你的朋友同事进行比较时发现 , 其他人都还住在普普通通的公房 , 而你现在有自己的别墅 , 你当然会很开心。从企业管理角度来看 , 为了提高企业员工的幸福感 , 就要努力做到使企业的政策达到企业内部公平并且要具有市场竞争力 , 因为员工不止关心自己的绝对报酬 , 更关心自己的相对报酬 (与自己过去的报酬以及他人的报酬相比的结果 , 相对报酬才是员工产生幸 福感的真正原因。 幸福的另外一个来源是脉冲式的变化所带来的。如果一个人一直过着优越的生活而没有什么变化 , 他是不会比一般人幸福的。而如果一个人本身生活水平不是特别高 , 但是他时不时地会有一些起伏变化 , 比如旅游、探险等 , 这些脉冲式的快乐则能使人感觉到更加幸福。这是一个很好的教益 , 公司不妨鼓励员工好好利用每年的休假 , 员工感到幸福的同时 , 对公司的认同感也会提升。再比如 , 你是企业的 CEO , 打算明 年给员工每个人的奖金是 12000元 , 那么这 12000元你打算是年底时一次发放给员工

呢 , 还是每个月发给他们 1000元呢 ? 如果让员工选择的话 , 员工肯定会选择 年底时一次发放 , 那样他们可以把这比大的收入存入银行用于将来大的支出 , 而每个月的小额收入可能就在平时很随意的花掉了。但是哪一种发放方法更有利于提高员工的幸福感 , 进而提高员工工作的士气呢 ? 应该是后者。因为后者能够给员工带来脉冲式的快乐刺激。◆ 一、外包双方相互信任的内涵 与传统的合作关系不同 , 外包合作以关系为导向 , 重视双赢 , 它更多地表现为一种超越合同的 , 以相互信任为基础的合作关系。信任是外包合作 , 尤其是伙伴型外包关系运作的一个重要支撑。它能减少外包双方的交易成本 , 降低外包风险 , 促使双方谋求共同利益 , 提高企业的快速反应能力 , 减少重复选择合作者和收集详细情报所消耗的成本 , 鼓励更好的投资决策。目前 , 学术界对企业间相互信任的定义是不同的 , 如 Saber (1992年认为 , 信任是合作各方坚信 , 没有一方会利用另一方的弱点去获取利益。 Mayer 和 Davis (1995年认为 , 信任是尽管一方 有能力监控和控制另一方 , 但他却愿意放弃这种能力而相信对方会自觉地做出对 己方有利的事情。本文认为 , 信任是一种关系协调机制 , 它是合作双方在面向不 确定性的未来时所表现出的彼此间的承诺和相互依赖 , 在相当程度上能规避合作 双方之间弱连接关系所产生的脆弱性。这里的“ 不确定性” 表现为未来事件以及合作者对未来事件反应行为的双重不确定性; “ 弱连接关系所产生的脆弱性” 主要指不能完全由企业报告、审计、检查和监督机制等避 免的信息不对称以及机会主义行为等问题。 二、相互信任的类型 结合 Barney 和 Hansen 的观点 , 本文着重从相互信任程度来阐述相互 信任的类型 , 将相互信任划分为低度、中度和高度信任。 低度信任往往存在于合作者只进行较少的交易活动 , 几乎没有相关的专用性投资的情况。低度信任的存在既不依赖于周密的治理机制 , 也不依靠合作者对高度

80386 和 保护模式

80386 和保护模式 ___William Liu Intel CPU 一般可以运行在两种模式之下,即实模式和保护模式。早期的 Intel CPU ( 8086 , 8088 )只能工作在实模式之下,系统中只能运行单个任务,而且只能使用实地址模式。对于 Intel 80386 以上的芯片则还可以运行在 32 位的保护模式之下。在保护模式之下的 CPU 可以支持多任务;支持 4GB 的物理内存;支持 64TB 的虚拟内存;支持内存的页式管理和段式管理以及支持特权级。 本文档将首先介绍 Intel 80386 CPU 的几个内部寄存器,然后再由浅入深的分别介绍保护模式下的段式管理,页式管理,虚拟内存,多任务以及特权级管理等几个方面。 Intel 80386 CPU 的内部寄存器 这一部分先大致介绍一下 386 的内部寄存器,具体细节在后面的几节中再详细说明。一般来说, CPU 设计用来系统编程的系统寄存器包括如下几类: ?标志寄存器 (EFLAGS) ?内存管理寄存器 (GDTR , LDTR , IDTR , TR) ?控制寄存器 (CR0 , CR1 , CR2 , CR3 , CR4) ?兼容 8086 通用寄存器( EAX , EBX , ECX , EDX ) ?兼容 8086 段寄存器( CS , DS , ES , SS , FS , GS ) ?兼容 8086 数据寄存器( ESI , EDI , EIP , ESP ) 下面分别加以介绍:

1) 标志寄存器 EFLAGS : 跟 8086/8088 的 FLAGS 大致差不多。只不过位宽由 16bit 变成了 32bit ,负责的状态标志也多了一些。见图一所示: 图一: EFLAGS 的结构 其中系统标志: VM -虚拟 8086 模式; RF -恢复标志; NT -任务嵌套标志;IOPL - I/O 特权级标志; IF -中断允许标志。 2) 内存管理寄存器: 一共有 4 个,用于分段内存管理,都是用于存放指针的,只是所指的再内存单元中的内容有所不同。 GDTR 全局描述符表寄存器( Global Descriptor Table Register ),存放的是一个指向内存单元列表的指针,用于指向全局段描述表( GDT ),如图二所示。共 48bit ,高 32bit 是 GDT 的基址,低 16bit 描述 GDT 的长度。由于每项 8Byte ,所以共可以有 2^(16)/8=2^13 项。 IDTR 中断描述符表寄存器( Interrupt Descriptor Table Register ),存放的是也一个指向内存单元列表的指针,用于指向全局中断描述符表( IDT ),如图二所示。跟 GDTR 一样,共 48bit 。

信任机制的建立

社会学研究 安全食品的信任建构机制? ——以H市“菜团”为例 帅 满 提要:本文用案例经验呈现个体消费者如何通过结成团体建构安全食品的信任机制,并试图用经验与相关的信任演化理论对话。菜团建立了一套个体消费者、菜团、生产者、农夫市集四者环环相扣、由关系到网络结构而形成的独特信任体系,从而消费到值得信赖的产品。菜团的信任演化经验显示了转型时期国人信任建构的丰富性和复杂性,既有传统的人际信任发展的某些普遍特征,也有与西方学者总结的信任演化模式极为不同的某些特质。 关键词:食品安全 信任 信任建构 信任演化 “菜团” 一、问题、理论与方法 我国近年频发的食品安全事件表明食品安全信任危机之严重(崔彬、伊静静,2012),国民采取各种各样的方法应对主食、蔬菜类食材的食品安全问题:一是个别城市和一些机关、企业建立自成一体的食品供应体系、渠道(郑东阳、戴平,2011;鲍小东,2011a;中正网,2011;人民网,2010;南都周刊,2011);二是民众以个体的方式购买规格和价格更高的农产品,如购买有认证的无公害、绿色、有机食品,①购买“供港蔬菜”,加入农业合作社、农场俱乐部(鲍小东,2011b);三是市民自己采取直接措施应对食品安全问题,如在自己的菜园里种菜,搞“自供”(闵良臣,2010),城市兴起居民充分利用阳台、屋顶、楼道、小区空地、城市公共绿地等空间种菜的热潮(徐天宇,2011); ②四是购买认识的、本地种菜者卖的菜。每一类方法都用自己的方式 ?本文由笔者的硕士论文修改而成,感谢陈映芳、罗家德两位恩师给予的耐心点拨和精心指导! 阎云翔、Nicholas Tapp、沈原、罗卡、吴同、刘拥华、吴旭、罗国芬、孙哲、卫伟等老师、前辈在选题和写作过程中给予我诸多启发和帮助,一并致谢!文责自负。本论文为国家社科基金重大项目《现代社会信任模式与机制研究》(编号:11&ZD149)子课题《现代社会的群际信任模式与机制》的研究成果。 ① 我国从上世纪90年代以来,为了应对加入WTO、满足民众需求等,为食品设置了等级:普通食 品、无公害食品、绿色食品和有机食品;后三档食品均应经过相关部门认证,且越往后,等级越高,价格也越高(靳明,2008:22)。 ② 近两年出版的《在阳台上种菜》、《在阳台种美味》、《我的幸福农场:阳台种菜DIY》等相 关图书也显示关注和尝试阳台种菜的人越来越多。

相关主题