首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于结点关系的企业人际网络解析   总被引:1,自引:0,他引:1  
秦铁辉  吴菁 《情报科学》2006,24(12):1761-1765
本文论述了友谊网络、咨询网络、信任网络和工作流网络四种人际网络的构成、特点、应用,以及从中获取情报的差异,并探讨了如何运用它们更好地为企业服务。  相似文献   

2.
本文介绍三频共塔的天调网络的设计理念,重点介绍了天调网络中防雷网络、预调网络、阻塞网络、匹配网络以及抑制串扰网络。  相似文献   

3.
李玉清 《金秋科苑》2010,(22):194-194
人们在利用网络的同时,忽视了对网络生态系统的建设和保护,导致网络生态危机。本文从网络生态这一概念入手,探讨网络生态危机的种种表现,继而提出网络生态危机的解决措施,以恢复网络生态平衡。  相似文献   

4.
新企业网络能力维度检验及研究框架构建   总被引:1,自引:0,他引:1       下载免费PDF全文
朱秀梅  陈琛  杨隽萍 《科学学研究》2010,28(8):1222-1229
网络能力对于新企业克服资源约束,取得竞争优势具有重要作用。但网络能力研究仍处于起步阶段,网络能力的内涵、构成和测量需进一步界定和规范,网络能力的影响因素和作用需进一步深入研究。本文融合网络能力的资质观和行为观,结合中国转型经济特征,提出新企业网络能力是在网络导向驱动下,利用关系技巧和协作技巧进行的一系列网络构建和网络管理活动。将网络能力划分为网络导向、网络构建和网络管理三个维度,提出网络能力的量表,对329家新企业数据进行因子分析,验证量表的可靠性。最后构建以网络能力评价、网络能力的前因变量及网络能力作用为三维的网络能力理论研究框架。  相似文献   

5.
李赟 《内江科技》2010,31(2):55-55
网络已经成为大学生思想政治教育的新阵地。当前,高校网络思想政治教育内容较为单一,可以采取进行网络道德教育、网络主体性教育、网络心理教育等连径来创新大学生网络思想政治教育内容,提高高校网络思想政治教育的工作水平。  相似文献   

6.
网络成瘾在网络迅速发展过程中出现,随后出现中国式网络成瘾,在此基础上产生网络成瘾量表,成为专门测评网络成瘾的工具。网络已经成为社交、购物、理财等日常生活的工具,逐渐替代传统生活模式,传统模式下提出的网络成瘾概念、症状及其相关量表等内容已经不再适用,有必要进行重新建构。  相似文献   

7.
复杂网络理论在组织网络研究中的应用   总被引:25,自引:1,他引:25  
本文通过分析复杂网络的结构特征及其内在嵌入性机理,回顾了复杂网络的基本理论现状。然后,分析得到了组织网络的非线性、多模块特征,发现了组织网络与复杂网络共同的行为模式。据此,将复杂网络引入到组织网络的研究中来,分别从组织网络的表示方法与分析手段,组织网络的互动关系和程度对其鲁棒性和适应性的影响,组织网络内在的协调机理,以及其局部互动与全局演化动力学特征之间的关系等几个方面探讨了复杂网络理论在组织网络研究中的应用前景。  相似文献   

8.
网络治理问题是创新网络研究的重要内容.现实中的创新网络往往存在对网络影响力较大的成员,他们所拥有的网络权力在创新网络治理中发挥重要作用.在缺乏信任的环境中,权力对创新网络的治理作用是明显和有效率的,但权力的滥用也会损害信任关系的建立.拥有较强网络权力的企业对创新网络进行控制,能够快速、有效地处理网络运行中发生的问题,提高决策和网络运行效率,但也存在着机会主义风险和技术锁定风险.  相似文献   

9.
网络信息安全及网络立法探讨   总被引:1,自引:0,他引:1  
彭美玲 《现代情报》2004,24(9):87-89
本文通过查阅大量有关网络信息安全和网络立法的资料。对网络信息安全进行介绍分析,来强调现代网络信息社会中制定网络立法的重要性,并对我国网络立法方面的状况进行了分析,而且提出了几点建议。  相似文献   

10.
信息检索过程中的每个阶段都包含了一定程度的不确定性,而贝叶斯网络已经成为人工智能领域处理不确定性问题的主要方法。因此,把贝叶斯网络应用于信息检索领域是很自然的事情,目前基于贝叶斯网络的基本信息检索模型主要有:推理网络模型、信念网络模型和简单贝叶斯网络检索模型。  相似文献   

11.
随着Internet的飞速发展,校园网在教学、科研和管理工作中发挥着越来越重要的作用,随之而来的是网络安全问题也日益突出。分析了影响校园网网络安全运行的主要因素,阐述了学校校园网的安全防范措施,以保障校园网络的安全、稳定、健康地运行。  相似文献   

12.
网络信息环境引发的伦理问题   总被引:1,自引:0,他引:1  
王文华 《情报科学》2001,19(12):1282-1283
文章分析了网络信息环境形成的背景原因,探讨了网络信息环境形成过程中引发的一系列网络伦理或网络道德问题。作者期待着业界能够对此类问题研究与关性,从而能够寻找到解决网络伦理问题的具体措施与科学的方法。  相似文献   

13.
陈党梅 《科技广场》2007,(11):53-55
公司计算机网络系统主要应用以太网技术,网络结构为复合星型结构,将核心交换站点—三层交换机作为网络的核心交换设备,使用先进的路由及V-LAN技术,以防火墙和一机一码技术保障公司网络的安全。  相似文献   

14.
张瑞娟 《科技广场》2011,(11):79-81
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   

15.
岳成双  刘建刚 《科技风》2012,(12):19-22
为某运营商传输网和接入网进行规划设计,保证网络可持续性健康发展.  相似文献   

16.
无线传感网络融合了传感技术、信息技术和网络通信技术,是信息技术领域一种全新的发展方向。介绍了无线传感网络技术的节点结构、网络体系,重点研究分析了无线传感网络中的各项关键热点技术;介绍了无线传感网络技术在实际生活中的广泛应用;对无线传感网络的未来发展进行了展望。  相似文献   

17.
谈网络信息咨询   总被引:9,自引:0,他引:9  
李志义 《情报科学》2003,21(4):388-390
本文对网络信息咨询的特点、咨询的各要素进行了分析和探讨,并结合实际提出发展网络信息咨询的几点建议和策略。  相似文献   

18.
姜福刚 《情报科学》2000,18(8):706-707,710
本文介绍了信息服务业的发展状况以及信息服务工作中的网络管理系统。  相似文献   

19.
网络信息安全研究   总被引:9,自引:0,他引:9  
杨海平 《情报科学》2000,18(10):944-947
本文从网络信息安全的重要性和严峻入手,详细地分析了网络信息系统自身和运行过程中可能出现的种种不安全因素,提出了所应采取的安全策略及一系列防范措施,以期使我国网络信息事业沿着健康、安全的轨道前进。  相似文献   

20.
从复杂网络的角度对淘宝网上的笔记本电脑销售网络进行了实证研究。采用二分图及其投影的方法定义了一个笔记本销售网,得到了顶点度分布、项目度分布、项目大小分布、集群系数分布、同类性、竞争权重分布等统计性质;并对这些性质进行了分析,发现该网络的若干重要统计量都很好地遵循指数分布。结论表明,这种复杂网络的描述有助于发现和理解销售系统的一些重要特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号