学科分类
/ 25
500 个结果
  • 简介:摘要:研究旨在探讨仆人式领导对员工建设性越轨行为的影响,并考察了和谐式工作激情在其中的中介作用,以及前摄型人格的调节效果。通过对396份有效问卷进行回归分析发现,首先发现仆人式领导对员工建设性越轨行为具有正向影响,即采用仆人式领导风格的领导者能够促进员工更多地表现出建设性的越轨行为。其次,和谐式工作激情在仆人式领导与员工建设性越轨行为之间起到了中介作用。这意味着仆人式领导能够通过增强员工的和谐式工作激情来间接促进员工的建设性越轨行为。最后,研究还发现了前摄型人格在仆人式领导与员工建设性越轨行为关系中的调节效果。具有较高前摄型人格的员工在受到仆人式领导的影响下更容易表现出建设性的越轨行为。本研究对于理解仆人式领导对员工行为的影响机制提供了新的视角和深入的探讨,为企业管理提供了有益的启示和建议。

  • 标签: 仆人式领导 建设性越轨行为 和谐式工作激情 前摄型人格
  • 简介:摘要:网络撞库是一种新兴的窃取计算机信息系统中存储的数据的手段,其所具有的社会危害性要求用刑事手段进行打击。打码平台的组织者依是否与软件提供方构成共同犯罪分别构成提供侵入计算机信息系统程序工具罪的帮助犯和帮助信息网络犯罪活动罪。

  • 标签: 网络犯罪 提供侵入计算机信息系统程序罪 共同犯罪
  • 简介:摘要:习近平总书记在十九大汇报中强调新时期的科学技术是推动我国经济的第一力量。在此情况下,调动人员的积极性成为增强公司竞争优势的重要途径。但是,在实际的科技创新实施活动中,现有的人员储备资金规模往往不能适应所有的科学技术需求,如果公司不能接受全部想法就会造成一些设想不能通过公开渠道实施,一旦他们认为自己的想法会为公司带来价值,就可以促使他们转向采用非官方渠道进行。这种不顾上司命令、私自实施创新思维的行为,被称之为越轨式创新行为,即指个体为了避免或不顾上司否决,认为自己的想法会为公司带来价值,因而利用非常规方法继续深耕的行为。而这种行为往往可以给公司带来颠覆性的新产品,从而推动产业未来,甚至促进新时代发展本文主要以企业工员为主要研究对象,以代入威权领导特质对企业员工不同程度创造性活动的影响,来探讨越轨创新行为的发展过程及其价值性,并同时基于此基础中将心理授权与组织创新氛围带入到该模型中;本研究试图探讨企业和组织的领导对个体成员的创新活动的影响。

  • 标签: 越轨创新 威权领导 心理授权 组织创新氛围
  • 简介:摘要:随着科学技术的发展,互联网已成为人类日常生活中最为普遍的存在,网络犯罪也随之越来越多,对于网络犯罪提供技术支持的网络中立帮助行为具备可罚性,学界的观点有主观说和客观说,但主观说存在主观归罪,标准无法认定等缺陷;客观说的合理之处在于其支持可罚的依据在于网络中立帮助行为本身可罚,与行为人的主观意识无关,本文支持陈洪兵教授的观点,以利益衡量说作为网络中立帮助行为可罚的判断标准。

  • 标签: 网络中立帮助行为 可罚性 利益衡量
  • 简介:【摘要】随着网快速发展,“网络直播打赏行为”面临诸多法律争端,以民事纠纷为主的案例屡屡出现,但相关法律并未与时俱进,如何对打赏行为进行定性,成为了现实难题。基于此,本文对四种相关学说进行了逐一评析。

  • 标签: 网络直播 打赏行为 赠与合同 服务合同
  • 简介:摘要:大数据背景下,网络异常行为检测的重要性日益凸显,但是目前还没有一套相对比较完善、科学有效的方法来解决这些问题。随着大数据的广泛应用,利用智能算法实现网络异常行为检测已经成为一种重要手段,本文基于大数据相关理论构建了一种包含大数特征、分布式处理技术以及融合模型等多种方法结合的检测平台。

  • 标签: 大数据技术 网络异常行为 检测模型
  • 简介:摘要:随着互联网的普及和应用的深化,网络流量规模急剧增长,网络结构也日益复杂,这使得网络流量异常检测成为维护网络安全、保障网络服务质量的重要环节。当前,网络钓鱼攻击已成为一种普遍且极具威胁性的网络犯罪手段。通过伪装成合法来源,攻击者诱导受害者泄露个人信息、账号密码等敏感数据,进而实施身份盗窃、金融欺诈等非法活动。本文主要探讨网络钓鱼攻击的行为模式与防御策略,旨在为网络工程安全领域提供一套科学、系统、高效的解决方案。

  • 标签: 网络钓鱼攻击 行为模式 防御策略
  • 简介:摘要本文通过构建个人用户在网络投资理财可接受模型,分析因素之间存在的相互关系,对影响个人用户接受网络投资理财的因素进行分析,研究发现个人用户对网络投资理财的接受行为受到了心理意愿、便利条件、感知风险产品特点等因素影响。

  • 标签: 网络 投资理财 个人用户 接受行为 影响因素 提高措施
  • 简介:【摘 要】随着经济社会不断发展以及“互联网+”时代的到来,高校大学生在网络兼职方面所发生的问题也更多的出现在人们的视野中受到大众的重视。本研究以辽宁工程技术大学在校学生为研究对象,研究网络兼职认知和网络兼职行为之间的关系,即不安全的网络兼职认知是否能够导致或如何导致了大学生们在网络兼职中做出被骗行为

  • 标签:
  • 简介:【内容摘要】:随着网络技术与信息技术的高速发展,用户画像与个性化推荐已经越来越普遍。在商业领域,越来越多的企业开始收集个人的浏览记录、购买记录、交易方式等信息,依据这些信息来分析用户行为,对网络用户进行用户画像和精准营销。如果说早期的互联网是“人找信息”,那么随着用户画像与个性化推荐的普遍化,如今的互联网开始越来越多地迈向“信息找人”的阶段。本文将通过对相关理论问题的探讨,指出用户画像与个性化推荐中的用户匿名行为信息应当纳入个人信息保护法的规制范畴,应当赋予消费者充分的知情权和拒绝权。但另外,应当将此类信息视为一种特殊种类的个人信息,根据此类信息可能带来的风险要求企业承担相应的治理责任,避免施加过多的企业责任和赋予消费者过多类型的信息权利。

  • 标签: 匿名行为信息 精准营销 个人信息保护
  • 简介:摘要:网络暴力行为具有隐蔽性、持续性、广泛性的特点,该行为不仅会对被侵害主体的精神造成伤害,也会造成社会秩序混乱。近年来发生的案件带给人们血淋淋的教训,因此分析其中的法理问题,研究出改善的路径是必要的。为了更好地保护合法权益,应当完善网络暴力行为的法律体系,并且在此基础上提高网络公民的法律素质。

  • 标签: 网络暴力,法理分析,网络舆论主体,秩序
  • 简介:摘要:在当今信息爆炸的时代,大数据技术已成为洞察网络信息和用户行为的重要工具。本文旨在探讨基于大数据的网络信息挖掘与用户行为分析,旨在揭示数据背后的模式和趋势。介绍常用的大数据技术框架,深入网络信息挖掘的多种方法,并探讨用户行为分析的关键技术。通过这些技术,能够更好地理解用户需求,优化网络服务,并为决策提供数据支持。

  • 标签: 大数据 网络信息挖掘 用户行为分析
  • 简介:摘要:随着中国互联网技术的迅猛发展,人们可以通过网络平台自由传递和交换信息,网络舆论的重要性逐渐受到关注,由网络舆论引发的危机事件屡见不鲜。本文指出网络舆论危机事件中存在公共失范行为,并通过对网络舆论危机事件中公共失范行为展开分析,提出治理方法,为后续相关工作提供指导和参考。

  • 标签: 网络舆论危机事件 公共失范行为 治理措施
  • 简介:摘要:随着互联网技术的深入普及,网络安全问题得到人们的高度关注。现阶段,网络安全技术的协同与管理仍存在很大弊端,无法实现安全数据的有效整合,降低了网络安全维护的效能。大数据的出现解决了这一问题,弥补了传统单一网络安全技术存在的不足。大数据技术能够对网络安全软硬件设备采集的信息进行整合,通过数据挖掘深入分析网络运行环境的安全态势,即对威胁网络安全状态的各个要素进行分析计算,根据已有的数据信息进行自我推理和完善,并以此为基础预测潜在的网络安全风险,制定针对性防护措施,保证网络运行安全。基于此,文章对基于大数据分析的网络行为识别与预测分析方法进行了研究,以供参考。

  • 标签: 大数据技术 网络行为识别 预测分析
  • 简介:摘要:当前,各运营商在无线领域的市场竞争越来越激烈,而在此起决定作用的越来越倾向于用户的实际体验与无线质量。基于此,要建立一套完善的基于用户上网行为感知的家庭无线业务质量检测分析和优化系统,利用主动预防模式来实时监测网络质量和关键业务的应用,使业务的可用性与运行性能够随时被掌握,这样就能够及时发现网络薄弱环节,从而做出优化提升,最终使无线业务质量得到真正提升。

  • 标签: 无线网络 网络质量 网络优化
  • 简介:摘要:随着通信和互联网技术的快速发展,企业生产的各个环节都采用了现代化信息技术和计算机科学技术来实现,然而企业职工的网络安全防护意识还相对薄弱。在实际工作中,存在利用办公电脑随意访问不安全网站,下载并安装与工作无关的软件,私自接入不安全设备等问题,这些都将会给工厂信息系统造成极大的安全隐患和威胁,甚至影响到生产。因此,我们要大力做好企业职工信息系统安全知识的宣传教育和培训工作,使职工自觉遵守企业信息管理的各项规定,增强其系统的网络安全意识,保证信息系统安全。本文就如何降低企业职工的网络不安全行为做分析。

  • 标签: 网络安全 网络安全意识
  • 简介:摘要:网络是现在人们获取信息的主要方式之一,给人们带来了极大的便利,但是网络中的信息不全是正向的,获取信息的时候需要进行筛选,如果不进行正确的筛选,经常看一些不良信息,会影响到人的心理健康,特别对于青少年的成长造成不良影响;通过对青少年网络行为进行分析,可对青少年心理健康进行预警。

  • 标签: 大数据,心理分析,网络行为,数据算法
  • 简介:摘要:相控阵雷达是一种新体制的多功能雷达,这种雷达在战场上应用比较广泛。要想对相控阵雷达的行为进行分析和识别,应当对相关策略进行优化,同时细化跟踪密度和雷达行为,并运行两级卷积神经网络来识别相控阵雷达。

  • 标签: 两级卷积 神经网络 相控阵雷达 行为识别
  • 简介:摘要:帮助信息网络犯罪活动罪实施以来,对其犯罪行为性质的争论就从未间断。争论的两种主流观点分别是帮助犯的正犯化和帮助犯的量刑规则,笔者以现行法律及司法解释为依据,对本罪的性质进行分析,并给出自己的观点。

  • 标签: 网络共同犯罪 共犯从属性量刑规则
  • 简介:【摘要】随着互联网技术的飞速发展,网络黑产活动层出不穷,其中不法分子通过"秒拨"网络设备从电信运营商获取大量动态IP资源,为境外不法分子提供动态IP代理服务从事黑产活动,这类行为给电信网络带来严重的安全隐患。本文在分析现有AAA系统认证和非法多拨原理的基础上,提出一种面向秒拨和防挂死多拨两种典型场景的认证检测和抑制机制,能够及时发现并阻止多拨非法行为,提高电信网络的安全性。

  • 标签: 网络安全 秒拨 非法多拨 认证