首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
信息资源是农业发展的重要组成部分。文章主要从使用动机的角度分析了农业信息应用的问题,分析了农户信息使用动机的组成,并从隐性需求等方面分析了动机的作用,旨在为我国农业信息化的建设和发展提供一定的意见和建议。  相似文献   

2.
李燕燕  宋伟 《科普研究》2017,12(4):11-16
本文以科技信息传播为背景,对信任影响公众科技风险感知的机制进行了实证分析,以探索科技风 险与公众认知关系中的“信任危机”问题。研究发现:公众对不同传播媒介中的科技信息的信任度存在明 显差异,同时受公众自身受教育情况的影响显著;信任负向影响公众科技风险感知,其中能力信任和善意信 任维度对公众科技风险感知的影响显著;另外,公众个人风险偏好负向影响其科技风险感知。  相似文献   

3.
在信息技术不断成熟的背景下,人们关注的焦点不再是互联网,而是由互联网升级而成的物联网。作为互联网技术的产物,物联网在人们生活中的地位不断提升。本文对信息感知以及信息交互进行研究,并结合物联网的实际应用,从数据收集、数据融合、数据聚集、内容网络交互以及用户内容交互等方面进行论述,探讨互联网开发所面临的技术瓶颈,并给出优化物联网技术的可行策略,旨在为物联网开发人员提供参考。  相似文献   

4.
基于信息可视化的协同感知模型   总被引:5,自引:0,他引:5  
刘晓平  石慧  毛峥强 《通信学报》2006,27(11):24-30
为了提高协同感知的直观性与交互性,提出了一种基于信息可视化的协同感知模型,在感知粒度和感知范围的支持下将感知对象与感知呈现模式相映射,引入了进程线、任务前趋图、思维导图等图形化的信息可视化方式以支持感知信息的通信,描述了不同设计端对感知信息的处理流程。在协同模板建模平台中实现并验证了该模型,有效提高了协同设计中交互的启发性,促进了设计过程中的通信与协作。  相似文献   

5.
在网络技术与信息技术不断发展的情况下,物联网的异军突起,取得了很大的发展成果,其在各个方面的应用也逐渐深入和广泛。文章针对物联网用途和问题作了简要的分析,从信息感知和技术这两个分方面展开了深入论述,以期对物联网的发展研究起到一定的参考作用。  相似文献   

6.
信息与信息优势正在成为现代战争中获取战争主动权的关键要素之一。在阐述了战场信息、信息感知和战场联合信息感知概念内涵的基础上,讨论了战场联合信息感知系统与其他战场信息获取手段相比较所具有的五大优势,分析了构建战场联合信息感知系统的必要性,介绍了外军战场联合信息感知系统的发展情况。最后探讨了战场联合信息感知系统的发展思路。  相似文献   

7.
物联网作为新型的信息交流媒介,目前已经在全世界大范围内得到广泛的使用。物联网的智能化程度与物联网信息感知和交互技术有很大的关系。文章通过对物联网信息感知和交互技术的研究,分析物联网可能存在的问题,进而对物联网有个更加全面的了解。  相似文献   

8.
随着信息技术的日新月异,物联网作为信息交流的媒介,在国际范围内得到了广泛的应用。促进和提升物联网的智能化水平,已经成为现代人改善物联网技术发展的首要任务。与之相关的物联网信息感知技术和交互技术便越来越受到人们的关注。文章针对物联网的信息感知技术与交互技术作了初步且浅显的分析,提出在物联网应用中,感知技术与交互技术所出现的问题与不足,并探讨了解决办法,为进一步提升我国物联网的应用水平略作贡献。  相似文献   

9.
随着物联网络的快速发展,一系列的物联网技术应运而生,进行更好的完成物联网络信息数据的传递。而随着信息时代的到来,这些物联网信息技术引起了人们的关注,成为了信息技术的研究热点。因此,基于这种情况,本文对物联网信息感知与交互技术进行了研究,进而为关注物联网络信息技术发展情况的人们提供一些参考。  相似文献   

10.
通过建立目标动向的本体模型以及采用基于规则的方式来对文本信息中的目标动向描述语句进行语义分析,完成目标动向的识别和关联语义信息抽取;在提取大量的文本信息中的目标动向信息上建立目标与时空的关联关系,有利于文字信息分析人员感知目标在时空范围内的态势。通过对目标的动向信息抽取和结构化的关联关系转化及分析,可以为情报分析人员提供锁定目标的态势数据,并通过目标动向情况预测锁定目标的活动趋势、预警分析等。  相似文献   

11.
Using Witte's (1992) extended parallel process model, this study identifies 4 groups of individuals according to their perceived risk and self-efficacy: responsive (high perceived risk, high efficacy), proactive (low perceived risk, high efficacy), avoidance (high perceived risk, low efficacy), and indifference (low perceived risk, low efficacy). Membership in these groups is hypothesized to influence motivation to think about cardiovascular diseases (CVD), use of CVD-related information, and knowledge acquisition. In the cross-sectional data waves, there was a significant interaction between risk perception and self-efficacy on individuals' (a) motivation to think about CVD issues, (b) use of health information, and (c) knowledge acquisition. This study also found similar results longitudinally over a 2-year and a 6-year period.  相似文献   

12.
13.
The Information Technology at Home has caught the attention of various industries such as IT,Home Appliances,Communication,and Real Estate.Based on the information technology acceptance theories and family consumption behaviors theories,this study summarized and analyzed four key belief variables i.e.Perceived Value,Perceived Risk,Perceived Cost and Perceived Ease of Use,which influence the acceptance of home information technology.The study also summaries three groups of external variables.They are social,industrial,and family influence factors.The social influence factors include Subjective Norm;the industry factors include the Unification of Home Information Technological Standards,the Perfection of Home Information Industry Value Chain,and the Competitiveness of Home Information Industry;and the family factors include Family Income,Family Life Cycle and Family Educational Level.The study discusses the relationship among these external variables and cognitive variables.The study provides Home Information Technology Acceptance Model based on the Technology Acceptance Model and the characteristics of home information technology consumption.  相似文献   

14.
涉密信息安全的风险分析研究将风险管理和系统安全分析理论应用于涉密信息的保密安全管理中.提出了利用风险分析理论和方法的必要性和可行性;探讨了涉密信息安全的风险分析具体内容、基本程序和应用方法;基于风险矩阵和风险分级方法,探讨了涉密信息安全的风险量化方法和等级划分方法.将风险管理理论应用于保密风险识别与分析和保密全寿命周期的风险控制,将对预测、预防、控制泄密事件的发生,增强保密管理的针对性具有重要的指导意义.  相似文献   

15.
“信息论与编码”实验教学的探讨   总被引:1,自引:0,他引:1  
本文研究"信息论与编码"课程的实验教学问题。笔者根据该课程的重要性及其特点、教学现状和本科生人才培养目标,提出实验内容设置的两个原则。基于这两个原则,我们分别设计了课程中信源编解码部分和信道编解码部分的两个实验,并分析这两个实验的实验框图和实验流程,讨论了实验工具选择和组织方式。  相似文献   

16.
层次化的信息系统风险评估方法研究   总被引:2,自引:0,他引:2  
由于当前主流的信息安全风险评估方法仅关注系统组件的风险,很少立足于业务风险视角,难以满足业务人员、组织管理者等不同层面人员对信息安全风险的理解。文中提出了一种层次化风险评估方法来量化风险,该方法将信息系统安全风险分为组件级、系统级和组织级3个层面,分别关注系统单一组件的风险、单个信息系统风险和多个信息系统构成的组织总体风险。通过对3个层次风险的逐层分析,使得风险分析结果更为全面和客观地反映安全风险评估的层次化需求。  相似文献   

17.
信息安全风险评估标准研究   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要组成部分,信息安全风险评估工作是保障国家和信息系统安全的长效机制,本文将讨论可以依据哪些国际和国内流行的标准指导信息安全风险评估工作的开展,并着重介绍了这些标准的内容和适用范围。  相似文献   

18.
采用原型法减少软件需求分析的风险   总被引:5,自引:0,他引:5  
针对软件系统的开发过程中,开发人员及用户缺乏沟通,造成开发者不能准确把握客户的实际需求的问题,从而导致在开发过程中设计方案的反复修改,浪费大量的时间和精力。利用原型法可以在开发周期早期提高软件需求分析的质量,减少重复劳动,从而达到按计划完成预期目标,降低软件需求分析风险的目的。  相似文献   

19.
信息系统安全风险评估研究   总被引:5,自引:2,他引:3  
陈颂  王光伟  刘欣宇  杜娟 《通信技术》2012,45(1):128-130
介绍信息系统安全风险分析的概念,分析安全风险评估的基本要素和常见的系统风险评估模式。文章在此基础上,系统性考虑了信息系统所面临的安全威胁、存在的脆弱性以及已经确知的安全控制策略等因素,提出一种信息系统安全风险评估的流程,从而提高风险评估的准确性。提出的安全风险评估流程,综合考虑了信息系统所面临安全威胁、潜在脆弱性以及安全防护确知等因素,可以在一定程度上提高安全风险评估的有效性和准确性。  相似文献   

20.
信息安全风险评估指标体系研究   总被引:1,自引:0,他引:1  
简要介绍了风险评估指标体系,分析了体系中的指标特征,提出了风险评估的指标采集技术与评估方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号