共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
首先对知识超网络的要素及其构成进行论述,根据知识超网络中要素及其关联边的不同将知识超网络划分为七种子网络,包括知识网络、主体网络和载体网络三类主体子网络以及知识-主体网络、知识-载体网络、主体-载体网络和全网络四类衍生子网络,对它们进行具体的定义和描述,并分析知识超网络的特征.在此基础上结合本体推理、模糊匹配等方法和技术,提出基于知识超网络的知识协同共建的方法,该方法利用语义匹配技术发现主体网络、载体网络和主体-载体网络等不同子网络中存在的关联信息,由此映射出相关的知识网络,从而为知识主体提供知识.据此构建基于知识超网络的组织知识协同共建平台,并展开实验研究,结果表明提出的方法与模型具有合理性和可行性. 相似文献
4.
网络水军涉及客户、网络公关团队、网络水军三个主体,并由此形成清晰的利益链条,迅速发展。网络水军的主要业务是网络营销,有时充当网络打手,其主要传播平台为QQ群、论坛、YY语音,学生、家庭主妇是网络水军的主要来源。网络水军操控网络舆论、制造舆论假象,扰乱了网络的良性发展。整治网络水军不能依靠行政力量,而需要提高媒介素养和法律意识。 相似文献
5.
构建企业知识网络的思考 总被引:2,自引:0,他引:2
企业知识网络知识网络是一种获取、共享根植于组织内外社会网络中的知识和情报资源,以创造知识,提升组织知识竞争力和情报能力为目的的网络结构。企业知识网络的构建由知识网络需求分析,确定知识网络的结构模式,建立知识网络以及拓展知识网络等几个重要环节组成。开发、利用知识网络对我国情报工作和情报学的发展具有重要意义。 相似文献
6.
传播学视阈下“网络暴民”成因解读 总被引:1,自引:0,他引:1
随着网络舆论的发展,由网络事件凸现出来的“网络暴民”现象也成为当前网络社会不容忽视的问题.本文试图运用传播学理论,分析“网络暴民”现象的成因,把握“网络暴民”现象的实质,以期找出规避“网络暴民”现象的措施,为净化网络传播环境、建立网络良好秩序提供一些有价值的建议. 相似文献
7.
阐述科研合作网络弹性的概念、研究意义与应用,并以全球100所高校在图书情报学领域所组成的科研合作网络为例,选取网络最大簇规模和网络效率作为网络弹性测度指标,讨论节点点度失效、介数失效以及随机失效策略下该科研合作网络的弹性。结果显示,科研合作网络对随机节点失效具有较强的鲁棒性,其网络容错能力较强;对选择性节点失效的网络抗攻击能力较弱;网络效率相对于网络最大簇规模更适合作为科研合作网络弹性的测度指标。 相似文献
8.
9.
网络文化是人类以信息网络方式在改造客观世界的对象化活动中生成的新型文化形态,是人类一种网络化生存方式和社会发展图式。网络虚拟交往易导致个体道德观念弱化和价值取向紊乱,产生自我认同危机。网络主体道德观念异化导致其网络行为演变为外在的异己力量。网络道德评价标准多重和网络社会道德控制机制弱化导致网络非道德主义泛滥。网络主体道德理性丧失导致主体道德人格缺失。培养和谐网络文化场域建设力量,发挥制度的秩序整合与建构的双重效能,建立健全网络法律法规。拓展教育渠道,创建优秀红色网站、博客和BBS等和谐网络文化辐射载体,加强网络文化阵地建设,强化网络道德教育。健全完善网络伦理规范和网络行为规范,加强网络技术研发,有效净化网络信息,加大网络审查和监管力度,营造和谐网络文化建设环境。 相似文献
10.
11.
智能化农业信息系统的设计与应用 总被引:7,自引:0,他引:7
信息系统的智能化是网络建设的重要发展趋势。本文从推进农业信息化的角度出发 ,论述了湖南智能化农业信息系统的网络体系、联网方式、功能定位、资源开发与以专家系统为代表的咨询服务系统建设等有关问题 ,重点分析了网络环境下的农业专家系统的基本结构、开发平台、应用框架等设计技术和推广应用等工作。文章对智能化信息技术在农业领域的应用和网络系统从一般信息服务走向知识服务的探索具有现实意义 相似文献
12.
在对传统DEA模型修正的基础上,提出了应用偏好序DEA模型来对信息系统综合评价,并提出用平均横切效率来解决同为有效决策单元的对比问题。最后,在现有的综合评价指标体系的基础上,应用偏好序DEA模型对信息系统进行综合评价进行实例研究。结果表明,该方法不但能对反映决策者的主观偏好的信息系统进行综合评价,而且能为决策者提供大量的决策信息。 相似文献
13.
本文从网络分类体系与传统分类体系的不同和网络分类体系的存在问题的分析入手,对网络分类体系的竞争行为及其选择网络分类体系的必然性进行了分析。 相似文献
14.
图书馆计算机网络系统建设若干问题的思考 总被引:5,自引:0,他引:5
本文针对图书馆计算机网络系统建设中的关键问题———网络系统中Client/Server模型与应用,网络操作系统平台和应用软件平台的发展与选择原则,网络系统的安全性及其安全技术等进行了论述,同时指出在网络系统建设中应注意的问题。 相似文献
15.
构筑图书馆网络安全防护系统 总被引:6,自引:0,他引:6
介绍了关于网络安全的有关知识、概念和重要性,分析了主流网络安全防护系统的组成,说明了如何构筑完整的网络安全防护体系,并分析了中国科学院文献情报中心的网络安全情况与防护体系建设情况。 相似文献
16.
Symantec Ghost技术在网络管理中的应用解析 总被引:5,自引:0,他引:5
在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网络克隆功能,同时也对此系统其它方面作了简要描述。 相似文献
17.
谈图书馆网络多层次安全防护体系的构建 总被引:4,自引:0,他引:4
本文提出了网络信息安全的分层理论,研究了网络安全策略的制定原则及技术实现方法,从原则、技术和管理等方面对构建图书馆网络系统的安全体系作了初步论述。 相似文献
18.
光盘网络信息检索系统开发与应用 总被引:4,自引:0,他引:4
张教业 《现代图书情报技术》2000,16(4):61-63
光盘网络信息检索是90 年代随着计算机网络通讯技术的发展而兴起的一种信息检索技术。文章对图书馆光盘网络信息检索系统的系统结构设计、系统功能设计以及系统应用效果等方面进行了详细的介绍。 相似文献
19.
图书馆网络信息系统安全危机管理 总被引:3,自引:0,他引:3
文章从图书馆网络信息系统所面临的危机分析入手,从系统运行环境的危机预防策略,网络信息系统硬件危机预防策略,网络信息系统软件危机预防策略,图书馆网络信息系统网络危机预防策略和容灾系统建设几个方面研究和探讨网络信息系统安全危机的应对和控制,并对图书馆网络信息系统危机应对预案和危机后的评估学习进行论述。 相似文献
20.