首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
基于改进的SIR模型构建了考虑自媒体作为信息传播者的网络谣言传播模型.对其系统稳定性进行数值分析,并通过仿真分析结合实际案例数据验证.仿真结果表明,自媒体的参与将扩大谣言的范围和影响力.在此基础上,提出网络舆情政府控制策略及发布时间点,以有效抑制网络谣言传播、控制舆情.  相似文献   

2.
通过研究和分析中外两篇研究网络谣言传播的论文,从研究方法、理论模型等视角进行阐述和对比,介绍中外学界对于网络谣言传播研究的现状,并提出自己的观点与展望。  相似文献   

3.
频繁发生的网络谣言给国家、社会和人民带来了严重的损害,最高人民法院、最高人民检察院(下简称"两高")《网络诽谤解释》的出台虽在一定程度上为全国性治理网络谣言的专项行动提供了法律依据,但仍存在着网络谣言入罪量化标准不合理、严重危害社会秩序和国家利益的界定模糊,以及过度解释违背刑法歉抑性等问题。故应从明确入罪标准、数量标准及厘清严重危害社会秩序和国家利益的具体情形等方面来通过法定程序予以再解释,完善网络谣言的刑事规制,避免对言论自由的过度打击。  相似文献   

4.
以“中国期刊全文数据库”及“中国优秀博硕士学位论文数据库”的119篇文献为数据源进行分析,获知我国辟谣研究尚处在发展阶段,近两年学者在辟谣创新观点的研究上遇到瓶颈,大部分学者的研究关注点在于理论阐述谣言传播机制、谣言防控治理策略、自媒体平台和谣言热点事件,缺乏有说服力的实证研究数据支撑。因此,未来可从定量研究、防控网络谣言的预案机制、网络舆情监测技术和法制建设实践上展开实证研究。  相似文献   

5.
信息技术快速发展和网络的普及,给网络谣言传播提供了便利条件。分析大学校园网络谣言产生的消极影响,在此基础上采取切实有效的措施,健全网络谣言治理机制,构建和谐校园,对促进大学校园的健康发展具有重要的意义。  相似文献   

6.
谣言是指有人为达到某种目的而编造的,利用语言为媒介进行传播,进而误导公众,形成不良社会影响的社会现象。而网络谣言作为谣言的一种则是指在网络这一特定环境下产生,通过各种网络平台进行传播的谣言。  相似文献   

7.
网络谣言是通过网络介质而形成的虚假言论,它既具有传统谣言的虚假本质,又在互联网等新媒体虚拟性、交互性和快速性等特点的庇护下形成新的特质。网络谣言借"网络自由"之名曲解民意表达、传播消极情绪、污染舆论环境,成为思想政治教育工作的严重障碍,对我国主流意识形态建设工作带来巨大挑战。在新时代如何打击和整治网络谣言,关键在于推进主流意识形态占领网络舆论高地,净化网络环境。同时,以思想政治教育为武器击退网络谣言又是一项长期性、系统性的工程,需要法律的约束、民众的自觉以及思想政治教育工作者的担当。  相似文献   

8.
随着互联网的高速发展和普及,现在的政治谣言借着网络快速扩散。网络政治谣言比起传统政治谣言来,危害更为严重,控制也更为困难。网络政治谣言内容涉及面广,如政治内幕、政治腐败、重大突发性事件,等等。该文从社会政治环境和传播者个人心理两方面探究了网络政治谣言的产生原因及如何防范。  相似文献   

9.
新媒体强化了谣言的传播速度、广度和渗透强度,也使谣言具有更大的破坏性。近几年,由谣言引发的社会事件层出不穷,分析最具代表性的“十大网络谣言”,可以看到网络谣言传播具有意图多元、有限理性、临时新闻等特点。针对这些特点,应从明晰谣言产生根源、建立预防体系、提高大众媒介素养等方面采取应对措施。  相似文献   

10.
基于深度学习方法的建筑物自动提取具有精度高、速度快的技术特点,对城市规划、防灾减灾等的行业应用具有重要意义。针对高分辨率遥感影像建筑物自动提取,引入深度学习特征功能模块和传统遥感应用技术验证环节,形成不同骨架模块、UNet++网络和真实性检验的建筑物遥感提取功能模块嵌合的深度学习业务化应用技术体系,通过VGG、ResNet和Inception等传统卷积网络模型骨架对基础网络进行改造,提升模型运行效率,强化模型特征学习能力,通过真实性检验验证算法的有效性、适用性,展示完整的遥感应用技术链条。以Mnih公开的马萨诸塞州建筑物数据集为数据源,和传统非全卷积网络模型和全卷积网络模型等方法进行对比分析,结果表明通过增加模型深度和宽度可以有效提升模型建筑物提取效果,基于InceptionV3-UNet++骨架模型在召回率、准确度、CSI、F1分数、Kappa系数和总精度表现最为优秀,分别达到85.14%、90.50%、0.7816、0.8774、0.8504和95.57%,并在WHU数据集上验证了它的鲁棒性。该方法在建筑物提取结果和细节上都有显著提高,特别是对复杂不规则建筑物的提取上,将极大促进真实、复杂、大场景高分辨率影像的建筑物提取遥感应用。  相似文献   

11.
在线动作检测对安防和人机交互等应用非常重要,该问题要求模型在动作刚开始时就能检测到,而不是等待整个事件完整结束。由于在线动作检测只能基于观测到的部分视频进行判断,因此相比动作识别和动作检测等任务,模型需要挖掘更多信息辅助决策。基于在线动作检测问题中常用的长短时记忆网络(LSTM)模型,构建双流LSTM模型(2S-LSTM),并将在图像领域中被广泛使用的自监督学习思想引入到在线动作检测问题中。首先,双流网络2S-LSTM模型分别对RGB流与光流的时序信息采用LSTM建模。同时基于自监督学习的思想构建出2个新型的损失函数——时序相似度损失与光流稳定损失用于模型的训练。实验表明,与过去的在线动作检测方法RED、TRN、IDN相比,本文的模型在TVSeries与THUMOS’14这2个数据集上都取得了较好的结果。  相似文献   

12.
很多时候企业危机的发生并不全是自身的责任,来自外部各种渠道的谣言才是危机深化的罪魁祸首。在这些危机中,谣言的无法控制与肆意传播都是导致危机恶化的重要原因。危机中的谣言如不加以及时而有效的控制,就可在一定阶段形成强大的社会舆论压力,从而给企业以致命打击。因此,企业应如何有效应对危机中的谣言传播是我们特别关注的问题。  相似文献   

13.
“秦火火”、“立二拆四”的被捕,再次引发了受众对微博谣言的高度关注。本文从“秦火火”式微博谣言入手,从微博自身的特点、受众心理等多角度分析谣言滋生的原因,并对微博谣言的防范与治理提出了建议。  相似文献   

14.
网络的普及也使网络犯罪滋生。网络谣言扩散,网络恐怖信息传播,网络非法集资,网络贩卖枪支、毒品等等,这些犯罪侵害了人民的法益,给人民的生活带来危害。本文从一件典型案例入手,探讨分析网络犯罪的构成、犯罪行为危害、因果关系,为司法实务部门办理网络犯罪案件提供相关参照。  相似文献   

15.
本文改进了BP网络的学习率和动量项的自适应调整算法,阐述了洪水预报BP网络模型的构造和数据处理方法,建立了降雨~水位预报BP网络模型,实现了洪水水位的直接预报,同时还提出了以点雨量作为模型输入的建模方案,有效地改善了BP网络的模拟性能。  相似文献   

16.
微博已经成为中国人交朋结友和发表意见的重要平台,同时也存在谣言泛滥等诸多负面现象。2011年底到2012年初,微博实名制在北京市开始全面推行,采取了"后台实名、前台自愿"的方式。微博实名制的采取,对于规范社交网络上机构和个人的言论,增强社会诚信,具有一定的积极意义。  相似文献   

17.
应用BP神经网络算法对运动成绩预测的实证研究   总被引:3,自引:0,他引:3  
人工神经网络具有很强的自训练学习和容错能力等优点,且BP网络的学习算法简单、学习能力强,其在实际中具有较为广泛的应用。鉴此应用BP神经网络对运动成绩进行预测,并结合实例说明了该方法的实施与应用。数值试验表明模型具有很高的预测精度,为运动成绩的预测提供了一种新的方法。  相似文献   

18.
近年来,随着学习科学的发展和信息技术的进步,网络学习环境越来越受到研究者的关注.对1998-2016年间国内核心期刊上网络学习环境相关文献进行计量内容分析发现,当前国内网络学习环境研究仍处于强调"技术应用"的初级阶段,在研究的整体取向上表现出以下几方面的特征:在研究的价值取向上,重技术应用,轻"本体化"理论构建;在研究的目标取向上,重知识目标,轻情感目标;在研究的内容取向上,重静态搭建,轻动态管理;在研究的方法取向上,重理论思辨,轻实证研究.未来研究需要进一步加强基础性理论研究、本土化实践研究,并着力探究网络学习环境生态化、个性化、人性化设计的方法.  相似文献   

19.
基于网络的协作学习能提供丰富的网络学习资源,能充分发掘学习者的自主学习潜力,增强协作沟通能力和责任感,培养学习者的创新思维,但也存在学习盲目性、学习动机性不足等缺点;因此针对网络协作学习现状,将INC激励机制融入协作学习过程,对传统的网络协作学习进行改进,在协作学习过程中加入各种激励性措施,并选取大学计算机基础课程中的word编辑处理模块,构建INC网络协作学习word模型,对模型的主要模块和协作过程进行了具体分析,并通过Moodle平台对模型进行了具体实现。教学实践证明,INC网络协作学习word模型的应用,能有效提高学生的学习积极性,获得良好的教学效果。  相似文献   

20.
基于多模块贝叶斯网络的恐怖袭击威胁评估   总被引:3,自引:0,他引:3  
通过考察恐怖袭击事件可能造成的后果, 针对恐怖袭击事件评估信息的多样性、不确定性及模糊性, 提出用贝叶斯网络方法对恐怖袭击威胁进行评估, 从而为反恐决策者提供决策支持, 以减少恐怖袭击所造成的影响.针对恐怖袭击事件的复杂性, 提出多模块贝叶斯网络的恐怖袭击威胁评估模型, 并对多模块贝叶斯网络的结构学习、参数学习和推理进行研究, 提出多模块贝叶斯网络的推理算法.最后, 给出恐怖袭击威胁度的计算方法, 并对多模块贝叶斯网络的威胁评估模型进行实例分析.实例表明, 基于多模块贝叶斯网络的恐怖袭击威胁评估模型, 能有效评估恐怖袭击事件的威胁程度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号