首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 750 毫秒
1.
对应分析法对差异性网站评价的比较研究   总被引:13,自引:0,他引:13  
马费成  李东旻 《情报科学》2005,23(3):321-328
本文引入对应分析法,分别对30个中国新闻类媒体网站和中国大学网站定量地进行评测和分析,并且将评测结果进行对比分析,对对应分析的适用性和优缺点进行研究,得出了有价值的结论,以期促进我国网站建设和网络信息资源的规划和构建。  相似文献   

2.
网站信息框架评价法研究   总被引:8,自引:0,他引:8  
李东旻  郝金星 《情报杂志》2004,23(11):23-24,27
围绕网站评价法之一——网站信息框架评价法,对既有的网站信息评价框架作出分析。在分析的基础上,综合各方面因素,提出一个较为合理的网站信息评价框架,并在实际的网站评价中,针对如何运用此框架给出分析。  相似文献   

3.
企业信息资源网站的定位、聚类和综合评价模型研究   总被引:2,自引:0,他引:2  
李东旻 《情报科学》2005,23(5):767-772
本文着力研究企业信息资源网站的定位、聚类以及其综合评价模型,运用情报学的对应分析、软件工程的快速原型等方法,针对中国不同行业的企业样本网站进行横向评价,分析其定位和聚类规律,总结数据处理流程,构建企业信息资源网站评价系统的模型。  相似文献   

4.
基于因子分析和对应分析的电子商务网站评价   总被引:3,自引:0,他引:3  
电子商务网站作为同用户直接交互的平台,在电子商务环境中处于关键地位。为了实现对电子商务网站的客观评价,本文利用实时监测工具,采用因子分析和对应分析两种方法对72家国内电子商务网站进行评价。在评价结果分析的基础上,对各电子商务网站提出建议,以提高网站建设质量。  相似文献   

5.
基于政府网站的政府信息公开效果评价   总被引:1,自引:0,他引:1  
闫霏 《情报杂志》2012,(1):50-56,87
为明晰《中华人民共和国政府信息公开条例》颁布后我国的政府信息公开现状与公开效果,选取全国32个省市的政府门户网站为评价对象,结合权威机构-中国软件评测中心最新的政府网站信息公开指数以及各省级政府门户网站的反向链接、外部链接以及内部链接等反映网站链接构成的指标分别进行定性与定量评价,最终,将定性、定量的评价结果结合做综合评价并对各政府门户网站的政府信息公开效果排名,深度分析评价结果以推进政府网站在政府信息公开方面的积极作用。  相似文献   

6.
近年中国的电子商务发展很快,然而网站之间的差异却很大.选择典型的C2C网站作为评价样本,从“网站推广”的角度设计了六个网站评价指标,包括用户访问比、跳出率、页面访问量、人均浏览量、搜索引擎访问比和网站停留时间.应用对应分析法进行分析,结果与实际相符,从结果中可以知道评价对象的核心竞争力和劣势所在.  相似文献   

7.
基于专业类网站评价体系研究   总被引:32,自引:1,他引:32  
王晓丽 《情报杂志》2002,21(10):31-33
利用好互联网信息的根本是对各专业网站建立评价体系,该体系能适用一般网站的评级。分析、研究网站内容、操作使用、成本等,以此建立了评价体系,并用数学模型量化描述。根据这个标准体系人们就能从海量的互联网的信息中筛选出实用的、稳定的、权威的一些网站,从而大大节省了读者的上网时间,也提高了信息的有交利用率。  相似文献   

8.
本文以网站评估为主题,通过问卷调查法和专家访谈法对中国健美操协会网站评价分析.结果表明中国健美操协会网站建设总体上在功能方面基本符合要求,但是离一个好的官方网站差距还是较大,表现在网站结构布局不合理、信息覆盖面窄、互动性欠缺、信息时效性差等方面;并以此提出中国健美操协会同站发展的方向和内涵.  相似文献   

9.
江彦  李进华 《现代情报》2017,37(6):43-47
本文以老年信息服务网站为研究对象,在相关研究的基础上结合老年信息需求特征及网站信息服务规律,运用专家调查法和层次分析法构建了老年网站信息服务质量评价指标体系,选取了国内6个有代表性的网站对其服务质量进行评价,并对评价结果进行综合分析,提出提升老年网站信息服务质量的对策和建议。  相似文献   

10.
本文对若干种主要的信息评价工具、指南和网站进行了探讨。对于一个网站的评价,能为图书馆员和读者在确定信息源的利用价值时提供帮助。文章通过对网站的评价、测试方法的探讨,建立起对网络信息资源的评估机制。  相似文献   

11.
[目的/意义]网络时代,网络空间已成为世界各国权力角逐的新战场。对美国网络安全战略体制进行分析研判,希望为我国制定应对措施提出针对性建议。[方法/过程]该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我国的影响进行预判。[结果/结论]研究表明,美国政府的网络安全战略值得我国借鉴,同时针对拜登时代新的风险和挑战我国应积极做好应对。  相似文献   

12.
阐述了网络战的定义和特点,概括了美国、日本、韩国等国家的网络军备现状和我国面临周边国家的网络战威胁。提出了面对未来网络战,我国应以和平发展的战略为指导,将网络安全提升到国家战略的高度,培育网络边防观念,强化信息网络系统安全技术,建立国家层级的指挥机制,全力防止美国及相关国家对我国进行任何攻击性网络战的对策。  相似文献   

13.
在Internet飞速发展的今天,作为校园信息化的重要应用,高校招生就业工作信息的网络化管理,正成为评价高校招生就业工作的一项重要指标。综合分析各类网站,无论其栏目设置如何不同,内容如何不同,其共同点都是由若干栏目组成,栏目中的内容都由文字、图片和部分可下载附件组成。本文探讨了一种通用的网站构建框架,通过采用ASP技术对本系统进行了设计,并对动态定制网站模块功能进行了实现。  相似文献   

14.
通过对Web of Science的三大引文索引SCI、SSCI和A﹠HI与《中国期刊全文数据库》(CJFD)中核心期刊电子资源研究文献收录情况进行对比分析,应用文献计量学方法分析其年代分布、学科类别、来源期刊、国家与地区、语种、研究机构等情况,综合评述国内外电子资源研究的发展情况及热点趋势,同时针对我国电子资源建设与管理现阶段存在问题,为其未来发展研究提出意见和建议。  相似文献   

15.
沈奎林  杜瑾 《现代情报》2010,30(10):140-143,154
以2004-2009年间CNKI数据库收录的关于web2.0的文献为研究对象,运用文献计量学方法,分别进行载文分析、著者分析、期刊分析和主题分析。基于这些分析,结合web2.0产生的历史和发展的现状,提出在该领域研究的核心作者和核心期刊等,指出目前的研究重点和存在的不足之处,进而探讨未来该领域研究的发展方向,以期对国内图书情报界对于web2.0在图书馆的应用方面的研究提供借鉴。  相似文献   

16.
余建川 《情报杂志》2021,(2):102-110
[目的/意义]在网络空间这个新颖而又无处不在的领域中,主权原则如何运作一直是国家实践和学界理论研究中的硬核问题。厘清美国在该问题上的立场变化对我国参与网络空间国际治理具有积极意义。[方法/过程]利用历史分析法、文献研究法和对比分析法对美国《情报活动中的国际法律问题评估》(1999年)、《网络行动国际法塔林手册2.0》和《在军事行动中使用网络能力的国际法框架》(2017年)进行法律考察。[结果/结论]研究表明,为应对美国在网络主权问题上的立场转变,我国应坚持领土主权原则的拘束力,平等地尊重各国网络主权,并积极参与网络空间国际规则制定的实践,推动网络空间命运共同体理念的国际法构建。  相似文献   

17.
张超 《现代情报》2015,35(4):57-60
文章通过分析网络突发事件发生原因、过程和危害,总结出网络突发事件包含的特征:公众参与性增高,媒体舆论监督性强,社会理性反思批判性强等,本文通过引入政府互向模式理论,解析当代政府与公众、媒体之间的博弈关系,从而为政府更加有效快速控制网络突发事件提供理论帮助。  相似文献   

18.
[目的/意义]科学分析国家面临的网络冲突类型样式和变化趋势,是完善国家网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据。[方法/过程]通过将国家网络分为以信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。[结果/结论]以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中。  相似文献   

19.
The popularity of Twitter for information discovery, coupled with the automatic shortening of URLs to save space, given the 140 character limit, provides cybercriminals with an opportunity to obfuscate the URL of a malicious Web page within a tweet. Once the URL is obfuscated, the cybercriminal can lure a user to click on it with enticing text and images before carrying out a cyber attack using a malicious Web server. This is known as a drive-by download. In a drive-by download a user's computer system is infected while interacting with the malicious endpoint, often without them being made aware the attack has taken place. An attacker can gain control of the system by exploiting unpatched system vulnerabilities and this form of attack currently represents one of the most common methods employed. In this paper we build a machine learning model using machine activity data and tweet metadata to move beyond post-execution classification of such URLs as malicious, to predict a URL will be malicious with 0.99 F-measure (using 10-fold cross-validation) and 0.833 (using an unseen test set) at 1 s into the interaction with the URL. Thus, providing a basis from which to kill the connection to the server before an attack has completed and proactively blocking and preventing an attack, rather than reacting and repairing at a later date.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号