首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
为了降低建筑施工安全事故发生率,借鉴社会网络理论与博弈论,使用多主体建模的方法模拟施工组织正式网络中组织安全行为传播的过程,通过Netlogo软件的行为空间工具收集不同情境下的仿真数据,使用回归分析方法分析网络结构特征和安全行为传播参数对组织安全行为的影响机制.结果表明:网络密度、出度中心势、聚类系数显著正向影响组织安全行为;中间中心势、平均路径长度显著负向影响组织安全行为;入度中心势对组织安全行为没有显著影响;组织自我学习安全行为的能力、传播安全行为的能力、吸收安全行为的能力、传播安全行为的概率、接受安全行为的概率显著正向影响组织安全行为.  相似文献   

2.
从组织学习视角出发,将创业失败复原过程分为创业失败恢复、资源整合和创业实施3个阶段,构建结构方程模型对创业者社会网络行为对创业失败复原过程的作用机制进行实证分析.结果表明:组织学习对创业者社会网络行为有显著正向作用.创业者的社会网络行为通过:直接影响、创业失败恢复和资源整合3条路径影响创业绩效.  相似文献   

3.
复杂网络上博弈行为演化的合作激励   总被引:1,自引:0,他引:1  
通过引入人类社会组织的激励机制,研究网络初始状态存在少量合作者时的囚徒困境博弈行为演化,着重探讨激励机制在网络结构作用条件下对群体合作行为产生的影响.首先从理论层面分析当方格网上存在一个合作者时,合作行为演化形成合作者聚集结构的激励条件;然后采用仿真实验方法研究方格网、规则小世界网络和异质小世界网络上随机分布少量合作者时,激励机制对合作行为演化的影响.研究发现,激励机制在不同的网络结构上总体表现出对合作行为演化的促进作用.但是在方格网和规则小世界网络上,由于节点度的同质化效应,针对合作行为的激励有时不一定会产生更好的合作状态,甚至可能起到负面的效果.  相似文献   

4.
在网络入侵日趋组织化的今天,如何有效地对威胁组织进行追踪溯源是网络安全防御中的重要内容.威胁行为模式作为入侵受害者系统时的表现形式,于入侵者而言很难改变,是入侵者的一种高级特征.若能有效提取组织的威胁行为模式,那么将大幅提高组织溯源的成功率和准确率.为此,本文从组织行为模式的角度提出威胁行为技术关联算法.该算法扩展了Ward连接凝聚层次聚类,可通过对组织所使用的入侵技术进行聚类学习以提取组织的威胁行为模式,并以95%的置信度验证了威胁行为之间的技术关联性.本文通过该算法生成的威胁行为技术关联模型,包含97类威胁行为技术关联簇,每一类簇可直观地看到不同组织所对应的威胁行为模式,可为组织溯源提供有力支撑.  相似文献   

5.
为了探究非正式组织视角下煤矿工人不安全行为的影响因素,修正传统人的因素分析与分类系统模型,以非正式组织环境层和社会网络关系层为切入点,将组织影响、不安全监督、不安全行为作为前提条件,关联程度、依赖关系划分为煤矿工人非正式组织一级致因层;对煤矿工人不安全行为的影响因素进行辨识,运用DEMATEL法确定各个因素在系统中的地位和相互作用影响程度;对系统各个因素的相互影响程度进行有效评估,得到非正式组织视角下煤矿工人不安全行为影响因素,构成非正式组织视角下煤矿工人不安全行为影响因素框架。结果表明:组织氛围中心度是影响煤矿工人不安全行为的最重要的影响因素;未纠正问题原因度是系统中最容易作用、影响其他因素的因素;强连接、弱连接、依赖关系组成的社会网络关系是煤矿工人不安全行为的重要影响因素。通过调节煤矿工人非正式组织环境层、社会网络关系层,实现对煤矿工人不安全行为的科学管控,为企业安全管理体系提供了新的管理思路和管理办法。  相似文献   

6.
基于社会物理学的三大理论,提出基于社会燃烧理论的网络舆论传播集中度、基于社会行为熵理论的网络舆论传播组织度、基于社会激波理论的网络舆论传播临界度,并试图将三度法结合起来,运用仿真、复杂网络分析及数据挖掘等方法将网络舆论传播从定性研究走向定量应用.  相似文献   

7.
针对当前网络行为监控系统存在效率和准确性的矛盾,设计一种新的网络行为实时监控系统.该系统由监测器、信息数据库、分析器、历史数据库和决策器五部分组成,能够克服现有的网络监控系统存在的缺点,实现网络行为实时监控.该系统采用网络实时数据和网络历史数据相结合共同分析网络行为的方法,分析出较为可靠、稳定的用户行为,实时高效地得出准确、合理的响应措施,并与防火墙、入侵检测系统联动.  相似文献   

8.
网络威胁情报是对网络攻击者的动机、行为等进行收集处理和分析的威胁行为知识集合.威胁情报文本包含丰富的攻击行为特征、恶意软件描述以及对系统所造成的影响等信息,能够帮助实现对攻击行为的建模分析.对网络威胁情报处理和分析能够帮助组织更好地理解威胁,从而做出更快、更有效的安全决策,并在网络威胁的响应和防御过程中由被动转向主动.然而,由于情报文本中复杂的语义信息和行为逻辑关系,从中识别和提取出有价值的关键信息和可操作建议一直存在着很大挑战.随着人工智能的快速发展,关于网络威胁情报关键信息的自动化提取的研究取得了一定进展.然而,目前还缺乏针对具体分析内容的处理方法的系统性分析与整理.本文首先介绍了网络威胁情报的相关基本概念;然后对威胁情报所能提供的关键信息及其价值进行阐述;随后对近年网络威胁情报处理的研究工作进行梳理和总结;最后,总结了网络威胁情报处理领域面临的挑战,并展望了未来的研究方向.  相似文献   

9.
网络学习已经成为互联网+时代的重要学习形式.为了提高网络学习效果,提供个性化的学习服务,对网络学习行为进行深入分析尤为重要.本文提出了人际交互、任务交互、内容交互和系统交互四个维度的网络学习行为模型,构建了基于交互的网络学习行为特征,对网络学习效果进行评价.以某网络课程学习者的网络学习行为数据为研究对象,通过分析网络学...  相似文献   

10.
网络已经成为边境民族地区青少年信息交流的重要工具,网络行为正对青少年的生活方式、价值取向以及身心健康产生一些不良的影响. 对边境民族地区青少年网络行为进行了调研, 探讨了如何构建边境民族地区青少年网络行为的引导机制,规范青少年网络行为.  相似文献   

11.
目的:分析中等职业学校学生网络偏差行为的一般状况与形成机制.方法:采用核心自我评价量表、简版自我控制量表和网络偏差行为问卷调查了466名中职生.数据采用SPSS 23.0和AMOS 23.0进行分析.结果:中职生网络偏差行为性别和年级差异显著;核心自我评价、自我控制与网络偏差行为两两相关均显著;自我控制在核心自我评价与网络偏差行为间起完全中介作用.结论:核心自我评价需要通过影响自我控制水平才能对网络偏差行为起作用.  相似文献   

12.
为探究网络自我呈现、线上积极反馈和积极互惠行为的关系,采用社交网站自我呈现量表、社交网站积极反馈量表和积极互惠行为量表对华南地区5所高校的325名大学生进行两阶段追踪问卷调查.结果显示:网络积极自我呈现、网络真实自我呈现、线上积极反馈均与积极互惠行为显著正相关;网络积极自我呈现和网络真实自我呈现均显著影响积极互惠行为;线上积极反馈在网络积极自我呈现和积极互惠行为的关系间起部分中介作用,也在网络真实自我呈现与积极互惠行为的关系间起部分中介作用.因此,网络积极自我呈现和网络真实自我呈现均可通过线上积极反馈正向影响大学生的积极互惠行为.  相似文献   

13.
在校园网系统的管理中,网管人员常常需要了解用户的网络行为,以便更好地配置和管理网络系统,提高网络服务效率.以大理学院校园网认证计费系统日志为研究对象,利用自组织映射神经网络(SOM)对校园网用户行为和网络通信模式进行聚类分析.网管人员可以根据聚类结果,设计有效的网络管理方案和系统配置参数,从而有效地配置和管理校园网,提高服务效率和管理质量.  相似文献   

14.
组织间网络学习过程中的一系列行为可以划分为:知识共享、知识吸收和知识创新3个过程;创新主体主要表现为个体、组织和组织间3个层面;组织间网络的创新则是该3个层面的综合体。  相似文献   

15.
将网络规模和用户的选网行为作为因变量,网络外部性因素和品牌差异化因素作为自变量,对CDMA的品牌差异化进行逐步回归分析.结果表明:跨网资费和转网成本将负向影响潜在用户在考虑网络规模时选择CDMA网络的行为;而运营商的品牌体验、网络终端成本、网络服务质量将正向影响潜在用户选择CDMA网络的行为,弱化了网络外部性因素对潜在用户选择CDMA网络行为的影响.  相似文献   

16.
谈网络教学模式   总被引:5,自引:1,他引:4  
详细介绍了几种网络教学模式的特点、基本教学过程,以及教学过程中所涉及的教师、学生以及网络的具体作用。进而阐述了网络课程的组织原则、内容表现与行为目标。  相似文献   

17.
大学生网络行为方式的模糊分析   总被引:1,自引:1,他引:0  
提出了大学生网络行为方式特征向量空间及网络行为方式特征向量模型,基于此模型给出了大学生网络行为方式的模糊向量表示方法以及描述大学生网络行为方式模糊向量空间的生成方法,并采用模糊聚类方法来分析大学生网络行为.依据大学生在网络中表现出的不同行为特征对他们进行模糊分类,针对分类后得到的每个大学生行为方式类别提出了相应的建议与对策,从而引导大学生合理运用网络资源促进学习,进行积极的网络交往,树立健康的网络生活方式.  相似文献   

18.
一个实用硬件防火墙日志审计系统的设计   总被引:1,自引:0,他引:1  
如何感知用户网络行为,实现对用户网络行为的审计,并根据审计结果对用户网络行为进行控制,一直是网络管理者关注却难以解决的问题.针对硬件防火墙系统的特点,设计了一个安全,实用的日志审计系统.系统的设计原则是以日志的形式详细记录用户的网络活动.该系统的审计目的是监视、记录和控制用户网络行为,为管理员提供决策依据,并且提供日志作为事后追查的证据.应用结果表明,该系统能帮助管理员有效地管理网络,提高系统的安全性能.  相似文献   

19.
为了有效地分析移动社会网络所具有的复杂网络特性,结合实际短信网络,研究基于短信/彩信(simple messaging service/multimedia messaging service,SMS/MMS)的移动社会网络行为建模方法及分析机制.首先,采用短信/彩信通信记录来构建社会关系图,并提出了基于社会关系图的移动社会网络行为分析机制.给出了移动社会网络行为分析的相关要素及其计算模型,采用社会网络分析的方法对出度、入度、用户朋友数、活跃度、亲密度、聚类系数等特征进行统计分析.实验结果表明:短信网络具有复杂网络的特性,活跃度能更好地刻画手机用户的移动社会网络行为.该方法能有效地用于评价移动社会网络中节点影响力的大小.  相似文献   

20.
由于移动节点间的相遇机会的不确定性,容迟网络采用机会转发机制完成分组的转发.这一机制要求节点以自愿合作的方式来完成消息转发.然而,在现实中,绝大多数的节点表现出自私行为.针对节点的自私行为,提出了基于信任蚁群的自组织路由算法TrACO(Trust Ant Clone Optimization).该算法利用蚁群算法基于群空间的搜索能力和快速的自适应学习特性,能够适应容迟网络动态复杂多变的网络环境.最后对TrACO进行性能仿真分析,仿真结果表明TrACO能够在较低的消息冗余度和丢弃数下获得较高的分组转发率和较低的消息传输时延,表现出较强的挫败节点自私行为的能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号