首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
企业组织作为一个复杂系统,其鲁棒性和脆弱性直接影响着企业的生存和发展.文章通过对企业组织的抽象,寻找复杂网络的演化规律并对企业组织进行建模,然后对其鲁棒性和脆弱性进行了推导和计算,最终求解出在随意攻击和蓄意攻击两种不同的攻击策略下企业组织的鲁棒性的临界值.从而得出:企业组织发展到一定规模时,是一个无标度网络,其稳定性取决于基层员工的交互数量.  相似文献   

2.
探究青少年自我中心与攻击行为的作用机制,能够为预防青少年犯罪提供参考。采用整群抽样的方法,选取山东省某中学586名学生,以自我中心问卷和攻击行为问卷为研究工具,探究青少年自我中心对攻击行为的影响。结果表明:青少年与父母的关系和自我中心、攻击行为存在显著相关关系(r自=0.209,p自<0.01;r攻=0.249,p攻<0.01);青少年自我中心与攻击行为之间存在显著正相关(r=0.696,p<0.01);较高假想观众和个人神话水平伴随较高的敌意。结论:青少年自我中心水平可以正向预测攻击水平,且自我中心水平与敌意水平具有更高相关性。  相似文献   

3.
现在,大多数同志都可以利用宽带上网浏览信息.无疑,利用强大的互联网资源查询信息是我们当今社会获得信息最便捷的方式.但是就在我们沉醉于上网冲浪时,计算机系统会不知不觉地遭到恶意网站的侵犯,经常有朋友说,我的ie被修改了,我的注册表不能打开了,开机后ie疯狂地打开窗口等等.如何判断自己是否遭到了恶意网站的攻击,你需要注意以下症状:  相似文献   

4.
在整风第一阶段,右派分子利用大鸣大放的机会,向我们社会主义统计工作也进行了一系列恶毒的攻击.他们的毒箭之一是说:“目前统计资料,领导机关做报告不能不用,解决问题作用不大.”现在就让我们用事实来驳斥这些右派分子吧!我们都知道,统计是认识社会的一种有力武器,  相似文献   

5.
各类目标的病毒、黑客,抑或技术性意外造成资料遗失、系统崩溃等给网络安全提出更多的思考。有数据显示,网络的开放性及黑客的攻击是造成网络不安全的主要原因。目前所使用的TCP/IP协议是建立在可信的网络环境之下,这种基于地址的协议本身就会泄露口令,相互连接的主机同样基于互相信任的原则,这些性质使网络始终处于不安全状态。本文对网络数据安全传输作了简单介绍和分析,以期为网络安全技术提供参考。  相似文献   

6.
今年(1936年)的一整个夏天,正是鲁迅先生被病缠绕得透不过气来的时光,许多爱护他的人,都为了这个消息着急。然而病状有些好起来了。在那个时候,他说出一个梦:他走出去,看见两旁埋伏着两个人,打算给他攻击。他想:你们要当着我生病的时候攻击我吗?不要紧!我身边还有匕首呢,投出去掷在敌人身上。  相似文献   

7.
文章采用探索性因素分析对764份大学生的预测问卷数据进行统计分析,对502份正式问卷数据进行信度和效度检验.网络去个性化的表现有两大因子,即消极因子和积极因子;两大因子下有六个维度,即自我意识降低;自我控制降低;攻击谩骂行为增加;助人行为增加;促进人际交往;情感宣泄.累计方差解释率为51.658%.问卷的总体信度Cronbach a系数为0.813,结构效度良好.网络去个性化问卷达到心理测量学的基本要求,可以作为网络个体去个性化心理的描述工具;网络行为也有积极表现.  相似文献   

8.
一、引言   全球信息网络技术的高速发展,将对整个社会的科学与技术、经济与文化带来巨大的推动与冲击.但由于计算机网络具有联结形式多样性、网络的开放性和互连性、产品的垄断性、技术的公开性等特征,致使网络经常受病毒、木马、流氓软件等恶意程序的攻击,以致网络的安全和保密是成为计算机网络高速发展过程中,所面临的最关注的问题.尤其是作为企业内部计算机网络,其涉及到企业自身的技术和商业机密信息,直接影响到企业的核心竞争力,甚至企业的发展与生存.……  相似文献   

9.
基于复杂网络视角的集群创新网络特性研究   总被引:1,自引:0,他引:1  
创新网络是产业集群实现创新功能的合作创新体系,文章通过对复杂网络三种常见模型的特性进行分析,结合集群创新网络的结构理论,深入探索集群创新网络所具有的小世界和无标度结构特性及集群网络在受到攻击时所具有的稳健性和脆弱性;并阐述了集群网络的结构特性对于集群的资源整合能力具有重要影响,使集群的资源整合过程具有较高的效率和较广的范围。将复杂网络理论引入到集群创新网络的研究中,实现了对集群创新网络的多角度探索,有利于集群创新网络实现有效知识转移,为产业集群的可持续发展提供了理论基础。  相似文献   

10.
当西方铺天盖地对中国的人权发起攻击时.北京2008年奥运会的圣火还是无可阻挡地进行着全球传递。同样,不论有多少干扰,有多少杂音,中国人民支持北京2008年奥运会的热情依旧高涨。  相似文献   

11.
英国著名思想家、哲学家培根名言颇多,其中有这样一段:“历史使人明智,诗歌使人巧慧,数学使人精细,博物使人深沉,伦理使人庄重,逻辑与修辞使人善辩.”近几年中国旅游业“智慧旅游”日盛,今年又被国家旅游局定为“智慧旅游年”.旅游与智慧这一新组合、新概念、新内涵、新形态、新拓展,不禁令笔者不揣浅薄,接续培根的文脉文风,盎然而大胆地说上一句——旅游使人智慧.  相似文献   

12.
文章针对以往在非线性系统中不当使用线性系统统计指标——Pearson相关系数来构建复杂网络的方法,以深证股票为研究对象,使用在非线性系统中衡量随机变量之间相关性的指标——互信息来构建复杂网络并分析了该网络的拓扑性质,认为深证股票复杂网络具有小世界特征和无标度特征,深证股票紧密程度高,市场信息传递效率也较高,社团结构呈现第二产业集聚、第三产业分散的特点,股票收益率的波动与产业链具有更大的相关性,网络对随机故障具有较高的鲁棒性,而对蓄意攻击具有高度的脆弱性.  相似文献   

13.
浙商“走出去”的国际化困境   总被引:2,自引:0,他引:2  
袁晖 《浙江统计》2009,(12):19-21
随着走出去战略的深入实施,浙江省境外投资快速发展。浙商在开展国际化经营的同时,也受到对海外法律和商业环境缺乏了解、遭遇当地竞争者排斥攻击等因素困扰。通过分析其中的问题及其根源,建议政府和企业都采取相应措施,帮助浙商走出国际化困境。  相似文献   

14.
网络专家指出,在未来的国际网络战中,敌方可以采取切断因特网的入口,中断你与国外的联系造成你的网络瘫痪;可以利用垄断性电脑网络中的“逻辑炸弹”、“病毒程序”,摧毁由电脑网络控制的军事、经济系统;可以利用垄断的硬件、软件技术偷窃军事、经济、行政机密。可见,网络信息安全问题已成为国家安全的重要组成部份。一、网络黑客的入侵方法1、远端操纵法。计算机黑客利用登录界面、配置和客户文件存在的问题,在远端操纵攻击。他们配置一个程序的执行环境,当在该被攻击的主机上启动一个登录信息后,该程序就显示一个伪造的登录界面…  相似文献   

15.
FTP服务器即文件传输服务器,所以在文件传输和访问的时候,就难免会遭遇一些恶意攻击,轻则丢失文件,重则造成FTP服务器甚至整个系统崩溃。怎样才能最大限度地保证它的安全性呢?下面就几个方面探讨一下FTP服务器的安全性的设置。  相似文献   

16.
由于计算机网络具有多样性的联结形式、不均匀的终端分布,它的最大特点是开放性、互联性、广域性,这就使得网络很脆弱,易受到潜在的威胁,常常会受到病毒、黑客、恶意软件和其它不轨图谋者的攻击、侵害。比如病毒  相似文献   

17.
低碳经济时代强调通过环境规制提升企业低碳竞争力,而选择不同的企业环境战略会使环境规制对企业低碳竞争力产生不同的影响.外生型环境战略不仅使环境规制政策失效,而且在长期内会使企业面临较高的规制成本和机会成本,使企业不能提升低碳竞争力,最终被市场淘汰.内生型环境战略是企业通过技术创新和制度创新主动进行污染防治和产品管理,不仅可以使企业获得成本优势,而且可以提升低碳竞争力,从而实现环境保护与企业竞争力的双赢.  相似文献   

18.
合作竞争的企业柔性战略   总被引:5,自引:0,他引:5  
现代企业正面临一种开放的、超越局限竞争市场的跨区域、跨行业动态环境。在超竞争条件下,企业竞争战略的有效性在于企业对竞争对手的攻击反应的预测,在于对竞争对手的优势的削弱和限制。任何固守原来的阵地,眷顾沉湎于以有的竞争优势的企业都将身陷囹圄。企业要在竞争激烈的局  相似文献   

19.
由于Internet的开放性,对于信息的保密和系统的安全考虑不完备,造成现在网络的攻击与病毒破坏事件层出不穷。我省统计系统施行网络化办公,应从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。确保统计数据的安全性。  相似文献   

20.
1941年3月,英国空军上将鲍希尔听从科学家们的建议,成立了一个由专家组成的“作战研究小组”,共同商讨装备使用的最佳对策。当时,英国皇家空军用来攻击德国潜艇的深水炸弹,命中率只有2%左右,有人提出应尽快研制新的命中率高的炸弹,有人则认为应好好研究使用方法。众说纷纭,决策者进退两难。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号