首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
[目的/意义]归纳总结美国典型智库研究科技问题的信息源类型及其特征,以期对我国开源信息的研究工作提供一定的借鉴。[方法/过程]采用案例分析法,以美国典型智库的情报研究产品为研究案例,对其采用的信息源的信息类型、发布机构、发布时间、引用行为特征等方面进行分析。[结果/结论]开源信息已经成为美智库研究中国问题的主要情报源,我国相关部门需要注重公开信息的安全性,平衡信息开放与安全之间的矛盾;不同性质智库应发挥各自优势,优化我国情报工作体系。  相似文献   

2.
美中经济和安全评议委员会(以下简称经安会)是美国国会为评估美中经贸关系对美国国家安全的影响而专门组建的一个跨党派委员会,自2001年起每年都向美国国会提交报告,并作为美国国会议员评论中美关系的重要依据。2005年11月,经安会发表了其2005年度报告,报告涉及美中经贸关系、中国的技术发展及其对美国国防工业的影响、中国军事力量及其对美国利益的影响、中国的地区战略以及中国对媒体和信息的控制五方面的内容,并提出了50多项建议。  相似文献   

3.
张力 《情报杂志》2021,(2):8-13
[目的/意义]国家情报评估是供美国决策层使用的、在国家安全事务方面最权威的书面评估,研究国家情报评估的理论渊源有助于深入其本质。[方法/过程]梳理国家情报评估实践与理论准备,分析该评估实施中秉承的基本原则,总结美国情报界有关国家情报评估的争鸣。[结果/结论]美国的国家情报评估经过理论与实践的探索,逐步形成了一些行之有效的基本原则,同时也出现诸多争论和分歧,这些分歧既是情报评估活动当下面临的困境,也是情报理论突破的未来机遇所在。  相似文献   

4.
[目的/意义]以美国情报界最新年度全球威胁评估报告为分析基础,明确其战略情报工作方向,把握美国情报全球安全威胁认知,为我国国家安全工作提供参考与借鉴。[方法/过程]对报告内容进行剖析解读,得出美国情报界对“国际竞争”“非传统安全”“跨国问题”及“地区冲突”等关键问题尤为重视。[结果/结论]参考美国全球安全战略的最新动向,建议我国国家安全工作要以总体国家安全观为指引,以前瞻性的视角防范化解国内外存在的潜在风险,坚决维护国家安全。  相似文献   

5.
王君  李品  李璟致 《情报杂志》2024,(5):116-122
[研究目的]自维基百科产生以来,美国情报界开始重视众包情报,并运用众包情报开展情报搜集和技术创新。分析美国近年来众包情报运用案例,为众包情报运用于我国科技安全风险预警提供新视角和新启发。[研究方法]该文运用众包四象限理论构建科技安全风险预警模型,剖析典型众包情报案例,归纳总结其在情报搜集、技术创新和助推共同体文化方面的价值和挑战,分析科技安全风险预警中的众包情报需求。[研究结论]基于我国科技情报预警情境,构建众包情报任务场景,并从维护科技安全的情报保障、国产软硬件使用的数据支持、前沿科技治理的情报感知以及科技文化认同的情报赋能等四方面提出众包情报在科技安全风险预警中的应用路径。  相似文献   

6.
[目的/意义]准确研判美国智库对于中美科技竞争的基本观点,是分析美国对中国进行科技竞争的舆论走向、战略认知与政策取向的重要依据。[方法/过程]选取美国8家主流智库的11份代表性研究成果作为研究样本,发现美国智库主要围绕中国科技实力的发展对美国产生的影响与美国如何同中国展开科技竞争这两个议题进行全面与深入的探讨。总体而言,美国主要智库已就中国科技实力对美国形成重要挑战这一点达成一定的共识,但在美国同中国展开科技竞争应实行的具体政策上存在一定的分歧。[结果/结论]美国智库总体上对中美科技竞争持消极观点,这是美国对中国的战略认知出现转变的结果。这些观点的传播将影响美国政府对华科技政策的取向,影响其他国家同中国展开的科技合作。中国应该在理性与辩证地看待美国主流智库观点的基础上,消除美国智库观点带来的消极影响,管控中美间在科技领域的战略竞争,努力拓展同美国以及其他国家在科技领域的合作空间,增强自主创新能力,化解中国在科技外交上可能面临的不利局面。  相似文献   

7.
[目的/意义]人工智能是美国情报界正在推动的重要技术之一,无论是学界还是官方都进行了大量的研究和讨论,分析人工智能融入美国情报体系的现状和发展困境,对未来正确运用人工智能、合理有效规避风险有重要的借鉴价值。[方法/过程]从美国情报界运用人工智能的相关报告和研究成果出发,探究人工智能在不同情报手段中的运用现状,并分析其融入情报界所面临的问题和挑战。[结果/结论]美国情报界对人工智能的研究与运用居于世界前列,不能否认人工智能在情报工作中有较好的应用,但也必须重视其带来的一系列伦理和技术问题。  相似文献   

8.
我国竞争情报研究综述   总被引:45,自引:6,他引:39  
邱晓琳 《情报理论与实践》1999,22(3):211-214,174
我国从1980年由杨沛霆同志首次在文献上讨论intelligence[1]至今,对竞争情报(competitiveintelligence)的研究已经走过了十几年的历程,研究成果近千篇,专著两部.研究人员涉及科技情报界、社科情报界、企业情报界以及军事情报界和政府部门等.除丰富的文献成果外,还产生了许多有影响的竞争情报示范工程和应用案例[2].  相似文献   

9.
[目的/意义]针对海量科技文献新颖性评估需求,从科技论文研究问题与方法视角出发,利用科技论文摘要与相关引文文本,构建科技论文的评述画像,用于辅助科技论文新颖性评估。[方法/过程]提出一种综合“自评+他评”内容的科技论文评述画像方法。该方法基于期刊论文结构化摘要文本解析问题和方法等句子,以单篇期刊论文为目标文献,将施引文献中引文句子作为引文数据集并分类后,可视化呈现科技论文的自评和他评内容。目前科技论文评述画像分为两种:一是按照引用问题与方法等分类并可视化,二是按照自引他引及情感分析进行分类可视化。[结论/结果]构建的科技论文评述画像能够从论文作者与引文作者的双重视角综合展示目标论文的研究成果,结合自引他引及情感分析信息可有效辅助科技论文新颖性评估。  相似文献   

10.
[目的/意义]在开放科学环境中和网络信息技术加持下,科技情报面临更高的泄密风险,我国科技情报安全的防失泄密治理变得尤为迫切。[方法/过程]选取新美国安全中心编制的《理解中国的人工智能战略》和澳大利亚战略政策研究所编制的《中国科技巨头产业地图》两项目有关我国国内信息源的219条引文,通过引文分析法和内容分析法评估我国科技情报泄密风险,并识别泄密风险点,提出反情报思维下的反制措施和科技情报安全的保护策略。[结果/结论]一是国外智库在获取我国科技情报时注重情报源采集多样性,注重一手情报获取,运用众包方式;二是从情报泄密视角看,我国科技情报安全面临内外部的威胁;三是从拒止、发现和欺骗提出科技情报保护策略。  相似文献   

11.
[目的/意义] 面对复杂的国家安全新形势,需要情报学界拓展与国家安全情报相关的问题领域,发展能够为国家安全情报工作提供指导的情报学理论、方法与技术。探讨"总体国家安全观"思想对情报方法研究的影响有助于情报学界把握学科建设的内容与方向。[研究设计/方法] 使用文献调查法和内容分析法,探讨基于"总体国家安全观"开展情报方法研究的相关问题。[结论/发现] 论证了基于"总体国家安全观"开展情报方法研究的必要性,梳理出适用于国家安全治理的常用情报方法以及"总体国家安全观"下情报方法研究的重点问题。  相似文献   

12.
王守都 《情报杂志》2021,(3):104-111,38
[目的/意义]随着互联网及信息通讯技术的飞速发展,人类生活的各个领域与网络空间的联系日益密切,网络空间安全日益成为美国国家安全的重要议题。[方法/过程]借助安全叙述的理论框架,以17份《美国国家安全战略》为研究材料,通过话语分析的方式,探究美国政府是如何构建网络空间安全的安全叙述。[结果/结论]在此基础之上,归纳出美国网络空间安全的安全叙述的三大基本特征及深层动因,并结合这些特征对于未来大国权力博弈的领域作出展望。  相似文献   

13.
宋明晶 《情报杂志》2021,(2):14-20,37
[目的/意义]分析美国生物安全智库——两党生物防御委员会的基本情况、研究内容、主要特点以及对政府生物安全政策的影响等,可为我国构建同类型智库提供启示与借鉴。[方法/过程]借助文献研究、内容分析等方法,对两党生物防御委员会的历史沿革、资金来源、人员构成、管理模式等基本情况进行梳理,并以发布的6份研究报告为依据,分析该智库的研究侧重点。[结果/结论]研究发现,该智库具备议题聚焦化、人员专业化、评估标准化等特点,并对美国生物安全政策产生了一定影响。  相似文献   

14.
[目的] 为了满足情报3.0时代用户对科技情报服务个性化与智能化的要求,采用用户画像方法挖掘科技情报用户情报需求与偏好。[方法] 以TAM理论的两个关键因素(感知有用性与易用性)为理论基础,通过挖掘科技情报用户行为日志数据以及问卷调查等方法深入挖掘科技情报用户在不同情境下的科技情报需求偏好以及搜索行为习惯,以专家访谈法为基础,基于VSM理论构建科技情报用户画像模型。[结果] 通过协同过滤算法对不同场景的科技情报用户进行服务推送。[结论] 运用标签云技术(Tagxedo技术)为处于不同场景的科技情报用户定制有针对性的个性化服务方案是情报3.0时代一种有效的智能化服务途径。  相似文献   

15.
胡成  朱雪忠  代志在 《情报杂志》2022,41(2):35-42,34
[研究目的]知识产权对我国科技安全与经济安全等众多领域的安全问题都产生了日益重要的影响,维护知识产权领域国家安全对保障国家总体安全意义重大,而构建国家知识产权安全情报体系能够为维护知识产权领域国家安全提供情报支撑。[研究方法]从知识产权战略安全、知识产权创造安全、知识产权运用安全与知识产权保护安全四个维度分析了知识产权安全对情报的现实需求,并基于知识产权活动流程构建了国家知识产权安全情报体系,对体系的内涵进行解析并阐述了体系构建的支撑。[研究结论]国家知识产权安全情报体系包括国家知识产权战略安全情报、国家知识产权创造安全情报、国家知识产权运用安全情报与国家知识产权保护安全情报。安全情报分析机构、安全情报知识库、安全情报分析方法与工具、安全情报人才培养等构成了国家知识产权安全情报体系构建的支撑。  相似文献   

16.
张铭志 《情报探索》2020,(3):111-116
[目的/意义]旨在为情报共享研究提供新的方向。[方法/过程]检索CNKI中国知网数据库收录的我国有关情报共享的相关论文,利用论文相关信息的统计分析工具Bibexcel建立矩阵,并通过社会化网络分析软件Ucinet以及NetDraw绘出图谱,针对关键词和论文来源的子网、密度、中心性、小团体进行分析。揭示了国内情报共享领域的关键词、作者合著、论文来源等社会网络关系,总结了我国情报共享研究的发展趋势和特点等。[结果/结论]指出我国情报共享研究发展路径包括加强学术交流,形成更加系统的研究体系;从不同的角度进行情报共享研究;深入军民不同领域间的情报共享研究。提出军事领域内的情报和社科领域内的情报进行共享是未来情报共享研究的新方向。  相似文献   

17.
美国地调局非常重视其包括网络服务在内的自动信息系统安全,以保护美国地调局所有信息技术设备压其所处理的数据。美国地调局自动信息系统敏感等级分为4个等级,对所有自动信息系统制定了相应的安全管理措施.包括安全规划、风险管理、信息资源的保护、应急计划、敏感应用程序安全、职工安全培训、人事安全及报告制度等。通过研究,对我国国家地质资料数据中心建设安全工作提出了参考性建议。  相似文献   

18.
基于2009—2018年省域面板数据,运用G1-CRITIC组合赋权方法测度中国三大经济圈人工智能产业科技创新能力,并采用Kernel密度估计、空间Markov链分析方法从时空维度考察三大经济圈人工智能产业科技创新能力分布动态和长期演进趋势。研究发现:(1)三大经济圈人工智能产业科技创新能力呈上升态势,但其梯度特征明显,长三角经济圈人工智能产业科技创新能力处于绝对领先地位,泛珠三角与环渤海经济圈处于较低水平;(2)三大经济圈人工智能产业科技创新能力“极化效应”加剧,长三角、泛珠三角及环渤海经济圈均存在多极分化趋势,且呈现明显层级结构,空间集聚效应显著;(3)由于经济圈内部省份之间的空间交互影响和正向溢出效应,人工智能产业科技创新能力的“俱乐部趋同”现象和“马太效应”有所缓解,且趋同过程不独立,空间溢出效应的异质性持续存在。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号