首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
与传统通讯模式相比,现今的通讯手段更具便捷性、及时性特征.此种特征离不开通信技术的革新及计算机技术的支持.此两种技术的融合发展衍生出愈来愈多元、开放的网络交互平台,潜移默化中增强着人们对网络空间的依赖.借助网络进行实时通信与交流是大势所趋,然而,网络通信的开放、共享为网络空间安全埋下重大隐患,如何在不影响网络便捷性的基础上采取有效措施提升网络空间安全是亟待解决的重要问题.因此,笔者以网络空间安全为探讨核心,以通信技术、计算机技术为出发点和落脚点,从不同维度分析可能影响网络空间安全的因素,以此为基础进一步讨论提升网络空间安全的具体路径,助力我国网络空间向着更加安全化、完善化方向发展.  相似文献   

2.
李伟 《未来与发展》2012,35(9):48-52
人们经常用网络空间来形容现代人的互联网上生活空间.然而,大多数时候“网络空间”是被当作一个确定无疑的概念使用的,其内涵很少被深入的分析.实际上,从人的生存论角度,网络空间是一种特殊的人类活动空间,既有空间的特征,又有区别于物理空间的特殊性.从海德格尔的存在论出发,网络空间是一个由人的生存活动所构建的空间,它具备了作为空间的空间性.网络空间是一个特殊的空间,它是现实生活在网络中的投影,它是由视觉符号和听觉符号显现出来的,它突破了物理空间中的时空限制,它融合了客观物质材料和人的思想活动与内容.  相似文献   

3.
网络空间法律问题初探   总被引:2,自引:2,他引:2  
王静  周向明 《现代情报》2003,23(2):40-42
21世纪是个网络的时代,网络技术在提供给人类前所未有的高效、自由地享受信息的同时,也给人类套上了枷锁。网络安全、网络欺诈、域名争端、侵犯隐私、知识产权保护、网络纠纷的处理让人们不能再无视法律的力量。网络呼唤法律,网络需要法律。本文即是对此时代前沿问题的回应,试图从法理学的角度论述与网络有关的法律问题。考察网络、网络空间的性质,然后指出网络空间的核心资源——信息,并分析信息的本质;论证网络空间的特征,证明法律在网络空间中的地位。  相似文献   

4.
本研究采用问卷调查和实验研究相结合的方法探究了角色扮演类游戏玩家对角色扮演类游戏中卡通面孔偏好的类型,结果发现:(1)面孔类型效应上,文静/斯文,可爱,美丽/英俊这三种卡通面孔特征对玩家和非玩家均具有更好的吸引力。(2)性别效应上,男性比女性更偏爱冷酷、妩媚、残暴的卡通面孔特征。(3)玩家类型效应上,角色扮演类游戏玩家比非玩家更喜欢冷酷卡通面孔特征。此研究结论有助于探讨网络游戏成瘾的心理机制。  相似文献   

5.
本研究采用问卷调查和实验研究相结合的方法探究了角色扮演类游戏玩家对角色扮演类游戏中卡通面孔偏好的类型,结果发现:(1)面孔类型效应上,文静/斯文,可爱,美丽/英俊这三种卡通面孔特征对玩家和非玩家均具有更好的吸引力。(2)性别效应上,男性比女性更偏爱冷酷、妩媚、残暴的卡通面孔特征。(3)玩家类型效应上,角色扮演类游戏玩家比非玩家更喜欢冷酷卡通面孔特征。此研究结论有助于探讨网络游戏成瘾的心理机制。  相似文献   

6.
从中美93所高校图书馆网站中抽取40个作为样本,考察了揭示网络空间规模、链接数量和影响力三个方面的10项衡量网络链接特征的指标。通过对中美高校图书馆网络空间链接特征的比较分析,明确了中美两国在网站建设等方面的差异,并为我国高校图书馆网站建设提出了几点改进建议。  相似文献   

7.
工程项目管理过程中采用角色扮演的教学方法对于学生来讲是有效的。能否正确选择角色关系到项目的成败,德尔菲法对角色的评分进行研究显得尤为重要。以工程项目管理背景为导向的角色扮演,结合专业特征,挖掘学生性格特征,使角色扮演的效果达到预定目标。  相似文献   

8.
[研究目的]2023年3月2日,拜登政府颁布了任期内第一部网络空间战略——《国家网络安全战略》。结合拜登总统自2021年上台以来在网络空间实施的一系列改革措施,拜登政府的网络空间战略体系的框架基本成型,对其战略体系构建的研究具有政策借鉴及战略意义。[研究方法]梳理拜登政府网络空间战略体系的发展现状,并通过国际政治语言学的文本及话语分析方式,进一步梳理拜登政府网络空间战略体系的具体特征。[研究结论]拜登政府网络空间战略体系由战略思想体系、组织架构体系、战略文件体系以及行政及立法保障体系四部分构成。在上述分析的基础上,进一步展望拜登政府网络空间战略体系的发展趋势并提出我国应对美国网络空间竞争性话语政策的建议。  相似文献   

9.
冯登国 《中国科学院院刊》2022,37(11):1539-1542
网络空间安全已成为关乎百姓生命财产安全,关系国家安全和社会稳定的重大战略问题。需要清晰地认识到,网络空间安全问题的解决离不开配套的战略、法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持。要准确把握网络空间安全技术呈现出的零化、弹性化、匿名化、量子化和智能化等新特征,突破和自主掌控一批先进实用的网络空间安全核心关键技术,全力助推国家安全体系和能力现代化。  相似文献   

10.
网络安全是信息化时代国家安全的基石,网络空间可视化表达是网络安全综合防控的重要基础。文章基于"人-地-网"纽带关系理论,提出了网络空间可视化表达的内涵及技术路径,对网络空间要素、网络空间关系、网络安全事件的可视化进行了描述与分析。以网络空间地理学为基础对网络空间可视化技术的探索与应用,作为构建网络空间与现实空间映射关系、绘制网络空间地图的重要内容,将为实现网络安全综合防控建设和"挂图作战"提供有力支撑。  相似文献   

11.
谈鹤玲 《情报科学》2002,20(10):1022-1023,1027
当今世界,科学高度发展,虚拟空间已成为人们生活的重要一部分并给人们带来巨大利益,然而,人性恶的一面在虚拟空间也充分暴露出来,给我们的现实生活带来了负面影响,本文认为实现信息社会的人性化,需要全人类共同努力。  相似文献   

12.
王守都 《情报杂志》2021,40(3):104-111,38
[目的/意义]随着互联网及信息通讯技术的飞速发展,人类生活的各个领域与网络空间的联系日益密切,网络空间安全日益成为美国国家安全的重要议题。[方法/过程]借助安全叙述的理论框架,以17份《美国国家安全战略》为研究材料,通过话语分析的方式,探究美国政府是如何构建网络空间安全的安全叙述。[结果/结论]在此基础之上,归纳出美国网络空间安全的安全叙述的三大基本特征及深层动因,并结合这些特征对于未来大国权力博弈的领域作出展望。  相似文献   

13.
吴晶晶 《科教文汇》2011,(25):194-195
20世纪以来,随着网络信息技术的高速发展,人们开始相信通过网络可以拓宽人类社会政治生活的空间,提高人们参与政治的程度。虽然网络的产生发展逐步趋于成熟,但是我们在利用网络来参与政治活动的同时要考虑到网络的优势和不足,以便取长补短。因此要积极探索科学合理的途径,加强对网络政治参与的正确认识和有效利用,实现政治参与在网络空间里的价值。  相似文献   

14.
针对电子商务中零售商的网络空间安全投资问题,在考虑存在负外部性的前提下,采用博弈论理论首先对两个零售商的投资博弈进行均衡分析,然后对多个零售商的博弈进行均衡分析,并进行仿真模拟。研究结果表明:投资阈值与零售商的网络空间安全水平呈正相关关系,与已投资网络空间安全的零售商数量呈负相关关系。根据结论分析,提出需要制定合理的规章制度和采取必要的补贴措施,加强对电子商务零售商网络空间安全风险的防范。  相似文献   

15.
陈明 《情报杂志》2021,40(1):19-24
[目的/意义]网络空间安全战略情报保障能力要素间的作用机制决定着网络空间安全战略情报保障能力的生成模式。探索网络空间安全战略情报保障能力要素间的演化规律,可在深层次上认知网络空间安全战略决策与情报保障工作以及情报保障能力诸要素间的互动机理,对有效维护国家安全具有至关重要的作用。[方法/过程]运用系统工程原理的基本方法,在对网络空间安全战略情报保障能力要素的基本演化规律展开分析的基础上,对网络空间安全战略情报保障的决策需求、情报需求、情报任务间的互动机理展开研究。[结果/结论]网络空间安全战略情报保障主体面对的是“双向透明”的工作环境,情报是网络空间安全战略决策与情报部门深层“对话”的介质,情报手段是生成网络空间安全战略情报保障能力的关键,时空条件是网络空间安全战略情报保障能力存在的基础。  相似文献   

16.
Various spatial metaphors related to cyberspace suffer from two major deficiencies. First, they do not take into account that cyberspace is not a preexistent territory, but an entity that emerges in the process of its development. Second, cyberspace is not a metric space, so that most of the ready-made constructs, like the topologic spaces, cannot be of much use. An interpretation of Blake's works helps one to understand that cyberspace is not a purely spatial entity; it also involves time, but not in the sense of Einstein's special relativity theory. The cyber space-time continuum is not a void waiting to be filled, but an aggregation of places (sites) that, similarly to Blake's plates, are multimedia architectures resulting from the blend of space and time.  相似文献   

17.
虚拟空间信息交流模式的分析   总被引:5,自引:1,他引:5  
张凯 《情报理论与实践》2004,27(1):81-83,10
从目前已有的信息交流模型来看,它们大多停留在对一般信息交流情况的讨论。然而,伴随着互联网的发展,我们急切需要对它的信息交流模式进行分析研究,找出其中的规律。本文试图通过对互联网信息交流模式的讨论,总结出一种新的信息交流模式。最后,我们通过引出虚拟空间已经存在的现象或事例来说明虚拟空间信息交流的正确性。  相似文献   

18.
网络计量学的研究对象与方法   总被引:11,自引:0,他引:11  
李长忠  李东洋  齐源 《情报科学》2002,20(1):66-67,73
伴随纸质媒介向网络资源环境的革命性变革,有必要进行网络计量学“cybermetrics或webometrics”的研究。为此探讨了网络环境中信息的定量研究问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号