共查询到20条相似文献,搜索用时 15 毫秒
1.
旅游景区网络关注度时空分布特征分析 总被引:3,自引:0,他引:3
2011年6月,中国旅游总评榜组委会公布了中国旅游业第一份百强景区排行榜,这100个景区代表了中国旅游景区的最高水平,也是游客最青睐的景区,因此成为网络空间最受关注的旅游搜索对象。文章选取前47个景区为研究对象,基于百度指数搜索平台,获取了47个景区2010年1月1日到12月31日逐日网络空间关注度数据,对其周内分布和季节性分布进行实证分析。研究发现旅游景区网络关注度在时空分布上具有以下特征:①以周时段考察呈现波动态势,表现为平日高、周末低,周三最高,周六最低,南方景区网络空间关注度高于北方景区;②季节性表现为4月和9月高的"双峰"特征,旺季是4、6、7、8、9、10、11月,平季是3、5、12月,淡季是1月和2月,与现实旅游流相比具有旺季长,淡季短的特点。北方景区的波谷出现在6月,而南方景区出现在5月,南方景区较北方景区季节性波动更大;③黄金周呈现明显"井喷现象",网络关注度均偏向黄金周前期,且"十一"期间较"五一"期间偏向更明显。 相似文献
2.
网络安全是信息化时代国家安全的基石,网络空间可视化表达是网络安全综合防控的重要基础。文章基于"人-地-网"纽带关系理论,提出了网络空间可视化表达的内涵及技术路径,对网络空间要素、网络空间关系、网络安全事件的可视化进行了描述与分析。以网络空间地理学为基础对网络空间可视化技术的探索与应用,作为构建网络空间与现实空间映射关系、绘制网络空间地图的重要内容,将为实现网络安全综合防控建设和"挂图作战"提供有力支撑。 相似文献
3.
4.
5.
虽然跨界搜索对逆向国际化企业创新的作用备受关注,但相关研究却忽视了整合知识网络空间与知识源利用的多维跨界搜索对创新绩效的影响,且尚未揭示企业跨界搜索的复杂决策情境。文章探讨了逆向国际化企业多维跨界搜索对创新绩效的非线性影响,以及效果推理对上述关系的调节作用,并以212个样本进行实证检验。结果表明:(1)国内/全球聚焦搜索与全球多源搜索对创新绩效有倒U型影响,而国内多源搜索对创新绩效的影响为正;(2)效果推理增强国内/全球多源搜索与创新绩效之间的关系,却减弱国内/全球聚焦搜索与创新绩效的曲线关系。 相似文献
6.
【目的/意义】网络空间治理是数字经济时代背景下的研究热点。提升网络空间治理能力对于我国建设网
络强国具有重要意义。【方法/过程】针对我国当前网络空间治理中法律体系不健全、正面引导力不足等问题,在信
息伦理学的理论基础上,通过研究网络空间治理中的法治因素、德治因素与网络空间治理能力的作用关系,基于德
法共治提升网络空间治理,并利用问卷调查开展实证分析。【结果/结论】结果表明,法律保护范围和执法严厉程度
对网络空间管理、引导和保护能力均产生正向影响;网络道德的提升能够正向调节法律保护范围、执法严厉程度对
网络空间治理能力的影响。 相似文献
7.
现今互联网的应用愈加广泛,网络空间安全至关重要,网络空间安全人才的空缺亟待填补,如何培养高素质网络空间安全人才是高校网络空间安全专业的首要问题。本文着眼于我国网络空间安全领域人才队伍的现状,深入分析当前人才队伍建设和学科建设存在的深层次问题、结构性矛盾,从人才培养模式、支撑条件建设和师资队伍培养三个方面提出高校网络空间安全人才培养的新路径和新方法。 相似文献
8.
9.
【目的/意义】基于大数据背景,探讨建构一种既适合网络空间安全自身发展需要又与大数据相匹配的培养
机制,对解决网络空间安全人才结构失衡、培养目标相似度过高等问题具有一定的理论价值和实践意义。【方法/过
程】本文关注的是如何使“大数据”所具有的优势在网络空间安全研究生培养中得到充分发挥,针对研究生培养过
程中存在的问题,将大数据理念嵌入网络空间安全人才培养过程,通过数据源、数据信息平台、数据宿和管理部门
间的相互作用,形成一个庞大的数据信息流动系统。【结果/结论】将“数据”植入培养过程,从培养理念、过程、方式、
数据安全管理等层面提出对策与建议。 相似文献
10.
11.
[研究目的]跨境数据流动规制,既是防范数据泄露威胁、维护数据安全的应然之举,也是把握国际网络空间话语权、提升综合国力的重要措施。美国和欧盟作为全球两大经济体,在跨境数据流动规制上形成了不同的规制模式。我国正处于中国特色网络空间治理的探索阶段,在跨境数据流动规制方面存在诸多挑战,分析美国和欧盟关于跨境数据治理的规范设计、价值诉求以及双方在此领域的博弈,对全球和我国跨境数据流动规制具有重要意义具有参考借鉴意义。[研究方法]通过历史研究、对比分析、文本分析、案例分析等研究方法,对欧美跨境数据流动规制目标、规制形式、规制特点、博弈过程进行分析和总结。[研究结论]在跨境数据流动规制过程中,“美国模式”注重以消除网络空间壁垒、控制全球网络空间主导权为导向,“欧盟模式”则注重以保护个人权利为名、增强网络空间竞争优势为实。美欧双方围绕跨境数据流动展开多轮博弈,同时也暴露出远程数据控制、数据资源争夺、个人数据保护、监督审查机制缺位等数据规制中的深层次矛盾问题。为此,我国应不断完善相关领域立法,建立“事前+事后”两级救济机制,建立健全数据监督和审查机制,为构建和平、安全、开放、合作、有序的网络空间命运共同... 相似文献
12.
[目的/意义]在网络空间这个新颖而又无处不在的领域中,主权原则如何运作一直是国家实践和学界理论研究中的硬核问题。厘清美国在该问题上的立场变化对我国参与网络空间国际治理具有积极意义。[方法/过程]利用历史分析法、文献研究法和对比分析法对美国《情报活动中的国际法律问题评估》(1999年)、《网络行动国际法塔林手册2.0》和《在军事行动中使用网络能力的国际法框架》(2017年)进行法律考察。[结果/结论]研究表明,为应对美国在网络主权问题上的立场转变,我国应坚持领土主权原则的拘束力,平等地尊重各国网络主权,并积极参与网络空间国际规则制定的实践,推动网络空间命运共同体理念的国际法构建。 相似文献
13.
[研究目的]探寻网络空间安全战略情报工作流程的特点规律,既是理论研究的时代要求,也是确保网络空间安全战略情报工作科学化、规范化、体系化的现实需求。[研究方法]该研究充分运用文献分析法、比较研究法以及系统工程学原理的相关知识,重点探讨了网络空间安全战略情报工作流程的基本规律。[研究结论]网络空间安全战略情报工作流程要充分结合网络空间互联互通、国家安全与网络空间安全互依互存、流程诸环节非线性运行等基本特征,建设和运用好基于目标指引、态势跟踪、第三方力量深度介入和人—机互动等4类运行模式,高度重视情报工作流程的动态更新机制。 相似文献
14.
整理采用网络大数据进行社会经济预测的分析报告和学术研究,并根据数据信息类型梳理研究主要脉络。其中,网络用户搜索数据研究根据搜索关键词义和搜索频率变化预测经济活动或市场发展趋势;舆情研究从网络信息交流平台提取公众观点倾向和情绪波动信息,研究投资行为以及研判金融市场形势。还总结现有研究存在的问题以及展望未来研究发展方向。 相似文献
15.
“人肉搜索”的相关法律问题研究 总被引:1,自引:0,他引:1
"人肉搜索"作为一个新的社会现象虽近几年才出现,然而由其引发的问题和讨论却受到了全社会的广泛关注.尤其是由于缺乏有效的法律规制,"人肉搜索"时常涉及侵犯公民隐私权、公然在互联网上侮辱、诽谤他人等违法行为.该文通过对人肉搜索进行详细分析,以法律角度解析人肉搜索及相关法律问题,从而提出法律思考与建议,以期从制度上加强对人肉搜索的引导和管理. 相似文献
16.
网络用户搜索的语言使用行为研究——实验设计与搜索价值 总被引:6,自引:1,他引:5
本文介绍了"网络用户搜索中语言使用行为的实验研究"的第一部分工作,包括研究的实验设计、被试征集和对搜索价值的定量研究结果.通过在北大未名BBS公开版面征集,最终有30位被试参与实验.实验过程分为前问卷、搜索过程和后问卷3个阶段.每位被试进行了两轮测试,第二轮有补充指导语,向被试介绍句法方面的搜索技巧.对搜索价值的定量研究结果显示:网络搜索能够在搜索内容理解、需求表达和结果评估方面改善用户的知识状态;搜索时间对搜索体验有较强影响,时间越长,用户满足感越低. 相似文献
17.
[研究目的]2023年3月2日,拜登政府颁布了任期内第一部网络空间战略——《国家网络安全战略》。结合拜登总统自2021年上台以来在网络空间实施的一系列改革措施,拜登政府的网络空间战略体系的框架基本成型,对其战略体系构建的研究具有政策借鉴及战略意义。[研究方法]梳理拜登政府网络空间战略体系的发展现状,并通过国际政治语言学的文本及话语分析方式,进一步梳理拜登政府网络空间战略体系的具体特征。[研究结论]拜登政府网络空间战略体系由战略思想体系、组织架构体系、战略文件体系以及行政及立法保障体系四部分构成。在上述分析的基础上,进一步展望拜登政府网络空间战略体系的发展趋势并提出我国应对美国网络空间竞争性话语政策的建议。 相似文献
18.
19.
针对电子商务中零售商的网络空间安全投资问题,在考虑存在负外部性的前提下,采用博弈论理论首先对两个零售商的投资博弈进行均衡分析,然后对多个零售商的博弈进行均衡分析,并进行仿真模拟。研究结果表明:投资阈值与零售商的网络空间安全水平呈正相关关系,与已投资网络空间安全的零售商数量呈负相关关系。根据结论分析,提出需要制定合理的规章制度和采取必要的补贴措施,加强对电子商务零售商网络空间安全风险的防范。 相似文献
20.
网络空间安全已成为关乎百姓生命财产安全,关系国家安全和社会稳定的重大战略问题。需要清晰地认识到,网络空间安全问题的解决离不开配套的战略、法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持。要准确把握网络空间安全技术呈现出的零化、弹性化、匿名化、量子化和智能化等新特征,突破和自主掌控一批先进实用的网络空间安全核心关键技术,全力助推国家安全体系和能力现代化。 相似文献