张涛[1](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中研究指明随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
姜海洋[2](2021)在《5G环境下LBS商业模式优化研究》文中研究表明5G提供了高速度、低时延、高带宽的网络环境,在更大范围内实现了“互联互通”。网络性能的提升促进了位置服务产业转型升级,同时给基于位置的服务(LBS,以下简称LBS)的创新发展提出了新要求。在5G和大数据环境下,LBS产业结构及平台服务模式发生新变化。在日益复杂的网络环境中,LBS商业模式创新已经不再局限于自身营销模式的优化设计,而是与产业链相关的参与者共同合作进行创新发展的过程。应用协同创新理论研究位置服务相关的技术、管理及立法等层面的优化设计方案,建立所有参与者互相影响、多方共赢的生态系统是当前的主要任务。学术界对于LBS相关理论的研究也不断产生新的成果,如何优化位置服务商业模式成为新的研究热点之一。然而,目前学者们还没有对5G商用带来的新变化形成统一的认识,相关研究结论比较分散,对LBS商业模式及其生态系统优化问题没有提出明确的发展思路,已有研究成果滞后于当前互联网市场的发展。如何开展5G环境下的LBS商业模式优化设计,建立各方共赢的生态系统成为当前亟待解决的主要问题。论文以5G商用为背景,在借鉴国内外研究成果并深入进行调查研究的基础上分析了 LBS商业模式面临的主要问题,并提出优化设计方案。论文着重关注了 LBS商业模式理论要素及产业优化问题,从LBS相关概念、发展历程及技术原理入手,将LBS位置服务属性特征与5G技术特点相结合进行了研究,提出了适合国内市场实际的商业模式优化设计方案。围绕5G环境下LBS商业模式创新发展这一核心问题,论文的研究主要包括以下三个方面:(1)分析5G环境下LBS商业模式特征及存在的问题。论文将LBS商业模式与5G应用紧密结合,对LBS商业模式相关要素进行了系统分析,对LBS商业模式的内在机理和外部影响因素进行深入研究,推动科学理论与实际应用有机融合。(2)对LBS商业模式进行优化研究,建立LBS商业模式优化模型。从技术、管理、立法等角度进行系统研究,建立政、产、学、研、用生态系统,提出商业模式创新发展建议。(3)为提升精准定位能力,采集真实消费信息进行建模分析和技术仿真验证,提出LBS精准定位的具体建议,建立与5G环境相适应的LBS精准定位与营销管理体系。(4)开展位置服务隐私保护方法研究。分析5G环境下隐私信息泄露的风险点,提出新的适应5G环境的隐私保护方法,并结合国内目前LBS市场特征及相关领域法律保护特点提出管理和立法建议。论文的创新点主要体现在以下几个方面:(1)构建了 5G环境下LBS商业模式优化模型。基于协同创新理念构建了 LBS商业模式优化模型,从技术、管理、立法角度提出基于政产学研用生态系统理念的LBS商业模式优化设计方案。对基于LBS的精准营销商业模式进行优化设计,为5G时代LBS商业模式创新发展提出具体建议。(2)优化了 LBS用户使用行为及其影响因素分析框架和研究模型。引入网络效应、技术感知及用户动机变量研究网络效应动机理论。优化了网络效应、动机理论对于LBS用户行为的影响及其交互作用机制。将网络效应作为外部变量、技术感知和用户动机作为自变量,对位置服务用户进行问卷调查,建立结构方程研究分析消费者的使用意愿及其相关影响因素。(3)优化室内位置预测算法,解决大型建筑物内定位不准难题。为提高LBS精准定位能力,解决大型建筑物室内的定位能力不足问题,论文提出了一种精确的用户和店铺位置预测和分析方法,采用两层XGBoost算法来预测用户当前所在的店铺和位置信息,并通过商场中的真实顾客数据来检验算法的有效性,为LBS精准营销商业模式设计提供技术支撑。(4)提出5G环境下位置隐私信息保护方案。针对5G环境下位置服务隐私保护难点,提出了新的位置隐私信息保护技术方法和立法建议。论文提出了一种适用于5G环境的融合定位隐私保护方法并进行仿真验证,通过初步降维、定位耦合保护、对称加密传输有效提升了位置隐私信息保护能力。同时,论文对国内外位置隐私信息保护管理和立法进行对比研究,提出个人位置隐私信息管理模型和立法建议。
樊高丽[3](2020)在《移动呼叫中心外包项目监控管理》文中进行了进一步梳理项目管理与传统的运作管理不同,项目带有强烈的约束性,要求在一定的时间范围内,在一定的资源前提下,在一定的人员规模上必须按质按量完成某一任务。项目往往没有一套完整的经验可借鉴,它是一次性的。工作的项目管理化是当前社会的一种趋势和标志。当前项目管理已经从建筑项目运用到软硬件技术研发,并演变到第三产服务所需要各类项目中。在理论与运用不断实践与运用中总结方法,演变为各种项目的管理与规律、规则的建立,形成了一套具有项目特点的管理理论和方法,所以在现在企业管理中将工作不断项目管理化是当前社会的一种趋势和标志,具有广泛的适用性。本文通过项目管理课程中的主要过程方法研究通过监控的方式应用在移动外包呼叫中心项目,通过实践探讨和分析了外包呼叫中心如何项目化?在实践过程中如何定义项目、项目管理的意义、组织结构的设定、过程管理、监控理论等抓住项目核心和成功的关键环节,运用监控中的信息采集、过程监控与控制变更对项目进行优化完善,从而解决项目从无到有的问题。通过监控与监控沟通不断将项目固化促成,从而成为一个长期可持续性的外包管理型项目。通过范围管理、时间管理、成本管理等通过甘特图、WBS任务分解、沟通管理、安全管理、质量管理、过程管理、项目监控等方面的理论,对移动公司呼叫中心外包项目实施过程监控。通过企业项目的实践际运用和校验,在监控中运用采集信息、风险识别进行重要性分层次分类别提出相应的提议和决策实施策略。呼叫中心特点是人员密集性的第三产业,如何通过人力项目成功转型为业务项目,对二者之间的差异予以有效区隔,具体通过对PMBOK的学习和组织架构的对比分析,找到项目核心关键管理控制点,通过对项目角色和职责定义原则,对存在的三个最基本的干系人,包括项目方、客户和供应商三方代表进行梳理,体现所有这三方的利益,从而实现项目的成功。该体系方法研究分析内容更体现呼叫中心行业的特点,为企业在实施业务外包项目过程中有效地进行管理架构体系的梳理,甄别项目重要关键环节控制点及干系人、时间进度控制管理有效采取应对策略规避项目运营的风险,最终以目标的达成为终点。同时,用移动公司已经完成的人员密集型呼叫中心外包为素材,将人力项目转换为业务型项目的实践案例,通过沟通、目标管理、监控核心方法和工具的应用为通信行业和人员密集性企业提供参考。
胡歌子[4](2020)在《基于总体国家安全观的网络文化安全建设研究》文中提出网络文化是随着互联网发展进步衍生出的新兴文化形态,其多元性、开放性、创新性等特点对人们的精神文化生活产生积极影响,但也对国家安全提出了新挑战和新要求。当前我国面临的网络文化安全问题复杂化、多样化,牵一发而动全身。网络文化安全不仅是网络时代文化安全面临的重大现实问题,也影响着国家的政治安全、经济安全、社会安全、网络安全等等,是国家安全发展亟需解决的时代课题。在深刻把握国际战略环境的基础上,以习近平同志为核心的党中央领导集体创造性地提出总体国家安全观。总体国家安全观开辟了我国国家安全理念的新境界,是维护我国国家安全的根本指引。维护我国的网络文化安全,也需要不断强化新国家安全观念,在总体国家安全观的框架内统筹谋划、全面布局。本文主要由五个章节构成。第一章,绪论。介绍了本文的研究背景、研究意义、研究方法以及对相应研究现状作出梳理。第二章,总体国家安全观与网络文化安全的理论概述。此部分主要分析了总体国家安全观与网络文化安全的基本理论,并对二者的关系进行阐述。第三章,基于总体国家安全观的网络文化安全建设的必要性与紧迫性。通过论述网络文化安全建设对实现国家总体安全的战略意义,以及网络文化安全建设与国家发展多个领域间的密切联系,进而指出网络文化安全建设的必要性与紧迫性。第四章,当前我国网络文化安全面临的问题与原因探析。按照对网络文化安全的内容划分,从网络精神文化安全、网络物质文化安全、网络行为文化安全、网络内容文化安全、网络制度文化安全五个方面分析了我国面临的网络文化安全问题,并对原因进行分析。第五章,总体国家安全观下我国网络文化安全建设的现实路径。站在总体国家安全观的框架内,指出我国网络文化安全建设需要坚持的基本理念。同时,从加强社会主义意识形态建设、提升网络文化产业竞争实力、提高网络主体的网络道德素质、强化网络文化内容管理工作、构建安全高效的网络文化治理体系五个方面对我国的网络文化安全建设提出对策。
教育部[5](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中提出教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
刘翔宇[6](2020)在《新时代网络空间命运共同体理念的传播研究》文中认为新时代是一个需要理论而且一定能够产生理论的时代,人类命运共同体理念正是新时代伟大的理论创新成果,当前新型冠状病毒在全球的蔓延态势更突显出人类是一个休戚与共的命运共同体。信息时代背景下,全世界人民的命运与共已经超越现实空间渗透到网络空间,2015年12月16日,习近平在第二届世界互联网大会的主旨演讲中,呼吁世界各国携手共建“网络空间命运共同体”。新时代网络空间命运共同体理念内含了马克思主义时代化、人类命运共同体理念以及网络空间发展的深刻价值意蕴,是一个体系完备的时代命题。这一理念是对马克思主义理论的守正、对中华优秀传统文化的创新、对西方共同体理念的借鉴。深刻把握新时代网络空间命运共同体理念的逻辑体系,不仅需要以习近平提出的构建网络空间命运共同体的“五点主张”为基础,厘清共同体理念的主要内容,更需要进一步体悟共同体理念平等、互信、创新、共赢、法治的基本特征。新时代网络空间命运共同体理念的传播不仅是学理层面的深刻价值探讨,更有其深刻的现实需求度,即网络空间背景下多元权力的分散裂变、各方利益的链接弥合、不同文明的交织共融、人类未来的捆绑联结。在具体的传播实践行为中,新时代网络空间命运共同体理念通过接触性传播、沟通性传播、程序性传播以及转移性传播等方式,对包含网络经济创新发展、网络空间法规准则建设、网络空间安全威胁应对、网络文化交流共享以及网络空间有效治理等完备的共同体概念范畴进行阐发,或针对完整共同体概念中众多核心要素的某一点进行具体论述,而新时代网络空间命运共同体理念在传播过程中所取得的良好传播成效则集中在官方的认可态度、受众的积极接受以及媒介的及时跟进三方面。因而,在新时代网络空间命运共同体理念的传播过程中,既要坚持共同体理念建构原则与传播原则的统一,也要充分探索新时代网络空间命运共同体理念传播的基础性、融合性、系统性路径,从而推动新时代网络空间命运共同体理念的有效传播。
杨琪琪[7](2020)在《习近平网络空间命运共同体重要论述研究》文中研究表明在风云变幻的21世纪,互联网技术融入到人类社会生产生活的各个方面。网络空间最具发展活力的新领域,又充斥着利益争夺、网络犯罪、网络恐怖主义、网络战、网络霸权等网络安全问题,“数字鸿沟”扩大的网络发展问题,以及网络体系不公正、规则不健全、秩序不合理等网络空间治理问题。因此,如何确保网络安全,营造风清气正的网络环境?如何实现网络经济、政治、文化等领域持续健康发展,使互联网发展成果惠及全人类?如何完善网络空间治理体系,推动全球网络空间治理成效?这些问题成当前亟待解决的全球性问题。另外,我国在参与网络空间全球治理的过程中,如何紧紧抓住互联网发展的重大历史机遇,加速由网络大国向网络强国迈进?在承担大国责任贡献中国力量过程中又如何有效规避各种发展风险?面对国内外网络发展势态,习近平提出构建网络空间命运共同体的主张,成为引领互联网时代发展方向的行动纲领。加强习近平网络空间命运共同体重要论述的研究不仅具有重要的现实意义,也具有重要的理论意义。针对当前研究缺乏系统性和内容的全面性,文章在广泛收集、整理和归纳习近平与之相关的系列讲话及会议报告基础上,主要采用文献研究法、历史与逻辑相统一研究法,从网络空间命运共同体提出的现实背景、理论基础和思想渊源、形成过程、构建原则、构建路径以及理论的重大意义等方面对习近平的网络空间命运共同体重要论述进行了系统性研究。文章的主要观点如下:第一,鉴于“网络空间”是时代的重要特征,网络空间机遇与挑战并存,构建网络空间命运共同体不仅重要而且紧迫。第二,习近平网络空间命运共同体重要论述的理论渊源主要由马克思恩格斯的共同体思想、世界历史理论,毛泽东、邓小平、江泽民、胡锦涛等为核心的中国共产党人的和平外交理论以及中华传统文化的和合思想所组成。第三,习近平网络空间命运共同体的主张作为中国提出的网络全球治理战略,是人类命运共同体在网络空间的逻辑演进,其经历思想孕育和形成阶段发展为国际共识。特别是习近平提出的“四项原则”和“五点主张”成为网络空间命运共同体的构建指南。第四,这一论述具有重要的当代价值,从理论层面看,丰富和发展了马克思主义理论和习近平人类命运共同体重要论述。从现实层面看,对国际而言,有利于引领新型国际关系的构建,提升网络空间全球治理成效。对中国而言,有利于开辟中国网络外交新境界,实现网络强国的目标,有力回击“中国网络威胁”论等质疑。通过对习近平网络空间命运共同体重要论述进行系统性探究,有利于促进该理论研究朝着更加系统全面的方向发展。同时对于其中构建主张内容的研究有利于实现理论结合实际,使人们在整体上进行理解、把握和运用,从而使习近平网络空间命运共同体重要论述更好地指导实践。
张磊[8](2020)在《总体国家安全观视域下网络恐怖主义犯罪防控研究》文中进行了进一步梳理习近平总书记在首届互联网大会上指出,“没有网络安全,就没有国家安全”。随着新的互联网时代的到来,人类和国家安全的最大威胁者——恐怖主义,已从传统的网下威胁演变和发展成为传统与现代相结合的新型恐怖主义——网络恐怖主义。近年来,国内外网络恐怖主义活动和网络恐怖主义犯罪不断增多,不仅威胁着各主权国家的国内安全,更对国际社会安全造成极大破坏。网络恐怖主义犯罪对我国国家安全也提出了新挑战。在总体国家安全观背景之下,网络恐怖主义威胁呈现出诸多新特点,网络恐怖主义犯罪从对象型向空间型转变,从单向型向交叉型转变,而且其专业化、智能化、分散化、隐蔽性特征更强。传统的预防和打击恐怖主义犯罪的手段,在网络恐怖主义犯罪面前显得捉襟见肘,无法起到有效的防控作用。在此种背景下,网络恐怖主义犯罪的防控应强调体系性与开放性的治理理念,也应从单一的治理思维向综合预防性战略转变。网络恐怖主义考验着国内法治、预警机制、融资制度、国际合作战略等的体系化建设。在总体国家安全观视角下,结合总体国家安全观的新内涵和新战略,实现网络恐怖主义犯罪的有效防控已成为新的时代课题。当前我国与国际社会在应对网络恐怖主义犯罪方面还有很大的提升空间。从国内来看,我国在防控网络恐怖主义问题上尚未发挥总体国家安全观的积极指导功能。国家安全内涵丰富,包括国家内外部安全,也包括国土和国民安全,传统安全与非传统安全,发展问题与安全问题,自身安全与共同安全。习近平总书记在主持召开的中央国家安全委员会第一次会议中对国家安全进行了新诠释,提出了11种国家安全:政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全。从特征上看,总体国家安全观具有丰富性和多元性、多层次性、立体性、辩证性和动态性,这些特征使得总体国家安全观可以为网络恐怖主义犯罪的防控提供更加丰富的视角。目前,国内关于网络恐怖主义犯罪的预防性立法缺失,这种缺失不仅表现在制度层面,也表现在实践层面;此外,还缺乏综合性的防控措施,包括金融、预警机制等的不健全,需要在新的安全理念下树立更综合性的防控理念,建立新的防控策略。从国际来看,总体国家安全观之下的网络恐怖主义犯罪防控不能局限于一国之内,网络恐怖主义犯罪防控需要世界各国的互助合作。但当前,世界各国在应对网络恐怖主义时往往采用“双重标准”,法律合作、技术合作与情报合作基础不牢,亟待构建网络反恐的国际化体系。在此种情势下,如何发挥总体国家安全观对网络恐怖主义犯罪防控指导功能?如何将总体国家安全观的理念融合于具体的有可实施性和可操作性的网络恐怖主义犯罪防控的制度性举措之中?为了解决这些问题,文章对总体国家安全观之下的网络恐怖主义犯罪防控机制的健全进行诠释。导论部分就总体国家安全观视域下网络恐怖主义犯罪防控的研究背景、研究意义、研究现状、研究方法及研究框架等作简要分析。第一章总体国家安全观的提出及其对中国反恐的导向意义,采用文献研究法,阐述了总体国家安全观的生成背景、基本内涵、目标追求和现实应用状况。文章认为,总体国家安全观的丰富内涵与特性对网络反恐提出了新的要求,在新的国家安全观背景下,首先要明确总体国家安全观的实现方式,进而深刻挖掘总体国家安全观对我国新的反恐战略的指导意义。第二章网络恐怖主义犯罪的背景分析,梳理和阐述了网络恐怖主义的内涵,明确网络恐怖主义犯罪的演变历程、现实状况与发展态势。文章分析了网络恐怖主义内涵及其阶段特征,指出网络恐怖主义犯罪具有主体复杂、对象广泛、成本低廉、组织隐蔽的特点;总结了当下国内外网络恐怖主义犯罪的新趋势,网络恐怖主义犯罪主要是利用网络融资、传播思想、发展成员、联络和利用网络开展恐怖袭击等。网络恐怖主义犯罪的特点和新趋势对总体国家安全产生了严峻挑战。因此,我们应在总体国家安全观的指导下对网络恐怖主义犯罪防控策略和路径进行优化。第三章网络恐怖主义犯罪防控的中国困境。从当前我国的现实情况来看,我国在立法融资机制、预警机制以及国际合作机制方面都有一些探索,但是仍然存在很多不足,这些不足使得网络恐怖主义犯罪的防控存在薄弱环节,导致网络恐怖主义犯罪防控的效果大打折扣,因此需要对当前我国网络恐怖主义犯罪防控存在的困境进行分析,进而为提出有针对性的完善对策建议奠定基础。本部分着重网络恐怖主义防控的预防性立法体系、预警机制、融资防控机制、国际合作等方面的问题深入剖析,检视我国在网络恐怖主义犯罪的防控战略、防控体系、防控对策方面存在的诸多不足。第四章总体国家安全观视域下网络恐怖主义犯罪防控的价值选择,明确了总体国家安全观视域下网络恐怖主义犯罪防控的价值立场和政策定位。在价值立场方面,应全面优化网络反恐的价值理念,促进总体国家安全观对网络反恐的价值引导,形成四位一体的网络反恐观,即建立以治理为中心的反恐观,健全以法治为基础的反恐观,塑造以教育为核心的反恐观,完善以预防为重心的反恐观。在网络恐怖主义犯罪防控的政策定位上,首先,应坚持科学的整体策略,以社会发展为首要目标,兼顾非传统安全手段防控网络恐怖主义威胁,运用法律、金融等多种手段来防控网络恐怖主义犯罪;其次,应严格掌握网络恐怖主义犯罪的刑事政策,明确网络恐怖主义犯罪刑事政策的基本立场、整体定位和基本模式,使刑事政策与总体国家安全观的价值引导相契合,夯实网络恐怖主义犯罪防控路径的价值基础。第五章总体国家安全观视域下网络恐怖主义犯罪的防控路径。在总体国家安全观之下,网络恐怖主义犯罪的防控路径应强调整体与互动的治理理念,构建多层次的防控路径。一是法治化反恐。进一步健全网络恐怖主义犯罪防控的法律体系,不仅需要修订《中华人民共和国反恐怖主义法》等专门法律,还需要发挥部门法的规制作用,健全反恐预警立法和反恐融资立法。二是预防性反恐。宏观上,鉴于我国目前预防性反恐立法检视中发现的不足,应构建预防性反恐立法体系,强化预防性刑事立法,统筹法律之间在预防犯罪上的衔接机制。微观上,要完善法律机构体制、规范罪刑设置、调整财产刑处理、优化认定机制等,进而构建符合我国国情的预防性反恐刑事立法机制,既保证法律的预防性,还需要防止法律过度扩张,最终达到预防与惩罚犯罪、保障人权目的的实现。三是技战术反恐。构建网络恐怖主义犯罪防控的预警机制,创建高效的恐怖主义情报搜集和交流模式,确保预警机制精准有效。首先,健全网络反恐预警防控组织结构,通过立法明确各预警机构的职责内容;在实际预警中,通过提高预警意识等来发挥作用。其次,强化网络恐怖主义犯罪的情报分析能力,建议要明确反恐预警情报内容,发挥人力情报分析核心作用,及时掌握存储于网络服务器上的数据、信息,同时在建立信息数据库基础上,发挥网民在情报搜集方面的积极作用,扩大情报覆盖范围和精准性。最后,还要确保预警机制的物质保障、技术保障,利用综合保障机制来实现预警机制职能发挥。四是金融性反恐。进一步完善网络反恐融资监管机制,通过完善立法和机制,为打击网络恐怖主义融资提供法律制度保障;另外,还要加强融资防控部门建设,加强融资监管和司法合作。五是全球性反恐。加强网络反恐国际交流与合作。在调整国家工作战略的前提下,建立“一带一路”沿线国家反恐中心,深化网络恐怖主义犯罪防控国际合作。综上,通过法律体系、预警机制、融资制度、国际合作机制等的完善,在总体国家安全观域下有效防控网络恐怖主义犯罪,切实维护我国的国家安全。
毛一晴[9](2020)在《基本公共卫生服务项目对乡村卫生稳定协作的作用机制研究》文中认为【目的】本研究旨在剖析基本公共卫生服务项目对乡村卫生稳定协作的作用机制。以多层面理论整合模型为指导,识别乡村卫生稳定协作的主体及产生的动力作用,以此为基础对乡村卫生稳定协作的影响因素及因素间的作用关系进行分析,构建乡村卫生稳定协作实现模型。探索基本公共卫生服务项目与实现乡村卫生稳定协作关键要素间的关系,明确基本公共卫生服务项目对乡村卫生稳定协作的作用靶点、作用路径与作用方式。以促进农村基层医疗卫生服务体系改革为目标,为基本公共卫生服务项目的发展完善提供理论支持。【方法】(1)资料收集方法:(1)文献研究:对社会交换理论、组织制度理论、社会生态系统理论、场域理论进行文献回顾;对稳定协作、乡村卫生协作、乡村一体化等国内外研究进展进行分析,界定乡村卫生稳定协作的内涵;梳理基本公共卫生服务项目相关的政策、报告、文献、资料等,着重分析基本公共卫生服务项目对推动供给侧改革方面的价值。(2)现场调查:在湖北省、河南省、重庆市等样本地区,采用问卷调查法对乡村卫生稳定协作的评价及影响因素部分进行研究;采用半结构式深入访谈法,对基本公共卫生服务项目与乡村卫生稳定协作关键要素间的关系进行梳理;采用德尔菲专家咨询法,用于乡村卫生稳定协作动力主体的识别、县级卫生行政部门与辖区居民在促进乡村卫生稳定协作影响因素的筛选、乡村卫生稳定协作影响因素间相互作用的程度打分、基本公共卫生服务项目运行情况评价指标筛选;采用资料收集与分析法,对基本公共卫生服务项目的运行情况进行评估。(2)资料分析方法:(1)统计分析方法,采用Epidata进行所有数据的录入、整理与分析;采用χ2检验对乡村卫生稳定协作人员基本特征因素的差异进行分析;采用有序多分类Logistic回归模型对乡镇卫生院与村卫生室实现乡村卫生稳定协作的影响因素进行分析;采用Spearman一致性相关分析,对基本公共卫生服务项目与乡村卫生稳定协作关键要素之间的关系进行分析。(2)模糊决策实验与实验评估法,采用该方法对乡村卫生稳定协作影响因素间的作用关系进行分析。(3)系统动力学:运用Vensim PLE软件,通过构建各变量间的流位流率系、流率入树模型、极小基模、生成系统流图,梳理基本公共卫生服务项目对乡村卫生稳定协作的作用路径,构建作用机制模型。(4)典型案例分析法:对基本公共卫生服务项目的作用机制进行验证优化。以相同县域内两家乡镇卫生院、相同省份内两个县级市、一个县级市近十年的发展变迁作为典型案例进行分析。【结果】(1)乡村卫生稳定协作的动力主体识别与动力作用分析结果显示:动力主体包括乡镇卫生院与村卫生室(场域核心位置)、县级卫生行政部门(场域中间位置)与辖区居民(场域边缘位置)。乡镇卫生院动力作用包括能力提升、资源整合、有效管理、观念引导,村卫生室动力作用包括能力改善、服从管理、社会关系,县级卫生行政部门动力作用包括政策设计、宏观管理、协调指挥、文化倡导,辖区居民通过对服务提供的配合与认可产生动力作用。四种动力主体相互联系,彼此影响,共同对乡村卫生稳定协作产生作用。(2)乡村卫生稳定协作现状评价与影响因素分析结果显示:乡村两级卫生协作稳定状态处于中等程度的情况较多(65.6%),乡镇卫生院人员的协作稳定状态要优于村医(χ2=62.188,P<0.001)。影响因素分析结果显示共有23个因素可对乡村卫生稳定协作产生影响。影响因素间的关系分析结果显示,社会层面因素,文化引导、健康知识传播、协作制度的设计与推动,主要作用于组织层面因素服务能力、整体效益、管理水平(服从管理程度)、服务规范、服务配合,关系层面因素人际信任、制度信任、机构协调、医患关系,个体层面因素协作收益、协作成本、利益保障、居民健康;宏观制度压力可直接作用于乡村卫生稳定协作;组织层面因素、关系层面因素、个体层面因素相互影响,共同作用于乡村卫生稳定协作。(3)基本公共卫生服务项目与乡村卫生稳定协作关系分析结果显示:基本公共卫生服务项目与12个乡村卫生稳定协作关键要素(即影响因素)间存在相关关系,包括社会层面因素健康知识传播、社会宏观制度压力,组织层面因素服务能力、整体效益、管理水平、服从管理程度、服务规范,关系层面因素人际信任、制度信任、医患关系,个体层面因素协作收益、居民健康。从定性分析的结果中提取基本公共卫生服务项目可产生影响的关键要素,结果显示12个要素均为基本公共卫生服务项目可产生作用的靶点。(4)基本公共卫生服务项目对乡村卫生稳定协作作用机制分析结果显示:基本公共卫生服务项目无法直接作用于乡村卫生稳定协作,而是通过作用靶点对乡村卫生稳定协作产生影响。服务提供作用于健康知识传播、制度压力、机构整体效益、人员协作收益、居民健康水平与健康素养5个靶点;服务支持作用于健康知识传播、制度压力、机构管理水平、服务规范与服务能力、村服从管理程度、人员协作收益7个靶点;绩效考核作用于制度压力、机构管理水平、服务规范与整体效益、村服从管理程度、人员协作收益6个靶点;资金管理作用于制度压力、村服从管理程度、机构效益、人员协作收益4个靶点;靶点之间相互影响,且影响人际信任、制度信任、医患关系,因此分别通过8条、24条、129条、40条作用路径,形成基本公共卫生服务项目作用于乡村卫生稳定协作的复杂机制。【结论与建议】结论:目前乡村卫生稳定协作普遍处于中等水平。基本公共卫生服务项目通过服务提供、服务支持、绩效考核、资金管理,影响社会、组织、关系、个体四个层面中乡村卫生稳定协作的关键要素,从而对乡村卫生稳定协作产生作用。因此,基本公共卫生服务项目的优化可以促进乡村卫生协作稳定状态的提高与维持。在社会层面,通过健康知识传播,改善居民健康水平与健康素养,从而协调居民与卫生人员间关系,与服务项目形成的社会宏观制度压力共同发挥作用;在组织层面,通过增加管理渗透与县级对服务规范监管,提高机构服务能力与整体效益发挥作用;在个体层面,通过保障卫生人员收益发挥作用;在关系层面,通过影响组织与个体层面因素,改善乡村两级人员信任、对县级部门管理制度信任、居民信任的程度,共同产生作用。建议:社会层面,推进基本公共卫生服务项目的“制度化”进程,调节卫生人员的制度压力感知;组织层面,以“公共卫生”促“基本医疗”,优化基本公共卫生服务项目设计,提高基层机构整体效益与服务能力;关系层面,改善协作关系,促使基本公共卫生服务项目发展与基层卫生改革相衔接;个体层面,兼顾供需双方利益,加强基本公共卫生服务项目实施监管与结果应用。【创新与不足】创新:(1)研究视角的创新。以促进农村基层卫生改革为目标,完善基本公共卫生服务项目,是对基本公共卫生服务项目价值研究的全新视角,弥补了过往研究中对基本公共卫生服务项目供方价值研究的不足。(2)研究理论的创新。构建涵盖社会、组织、关系、个体的多层面理论整合模型作为研究的理论指导;结合场域理论推断乡村卫生稳定协作各个主体的动力作用。在此基础上,构建乡村卫生稳定协作的实现模型、动力分析框架,以及基本公共卫生服务项目作用机制模型。(3)研究方法的创新。以往的研究中基本公共卫生服务项目对卫生服务体系的作用研究以实践经验总结为主。本研究分别采用模糊决策实验与实验评估法、Spearman一致性相关分析、系统动力学等多种定量与定性相结合的研究方法,从服务提供、服务支持、绩效考核、资金管理四个维度梳理基本公共卫生服务项目对乡村卫生稳定协作的作用路径。不足:基本公共卫生服务项目作用机制的验证采用典型案例分析,但典型案例无法代表全国其他地区的情况,因此存在一定局限性。基于数据样本的可获得性限制,对县级卫生行政部门与辖区居民促进乡村卫生稳定协作的影响因素分析采用德尔菲专家咨询法,较少的样本量难免出现偏倚。研究的机构样本中以实施乡村一体化的样本单位为主,缺乏对未推行乡村一体化的机构进行分析研究,样本的代表性不够充足。
余珊珊[10](2020)在《顺风车平台传播机制及其优化策略 ——以滴滴顺风车为例》文中提出在共享经济的浪潮下,顺风车作为共享经济与社会发展相结合的产物迅速兴起,以其私人小客车合乘、均摊油费的出行模式,极大的优化了社会闲置资源,同时在一定程度上缓解了交通压力和环境污染,具有一定的公益性质。同时,在顺风车进行拼车合乘业务时,其内部也进行着信息传播过程,顺风车具有其独特的传播机制。但是,在顺风车传播随着其业务为了争夺流量、占据市场进军出行社交领域的发展,其传播过程也注入了社交元素。这使得顺风车原有的内部传播机制已不能适应出行现状,机制背后的一系列安全隐患问题暴露无遗。本文主要运用文献资料法和个案分析等研究方法,在进行系统地梳理和详细地阅读与顺风车、滴滴顺风车的内部运作机制以及存在安全隐患等方面相关的文章、书籍、报告与政府文件的基础上,以滴滴顺风车为个案,分析其内部传播机制以及机制背后存在的问题,并提出相应的优化策略。本文首先梳理了顺风车的兴起过程与现状,详细的介绍了顺风车的概念,区分了顺风车与网约车、巡游车(出租车)的区别,并且分析了顺风车的主要特点。在此基础上,以滴滴顺风车为个案,主要从传播主体、传播属性、传播方式三方面来分析顺风车的内部传播机制。在这一部分首先详细剖析了传播机制的内涵,它是传播中传播模式、传播层次、传播类型的总体概况,指在传播过程中,各个构成要素以及各要素之间的联系与信息在它们之间运行的规律。本文研究的顺风车平台的内部传播机制是其社交功能的内在基础,主要指的是顺风车在社交与信息传播过程中,对各个环节的特征与规律进行分析总结,包括传播主体、传播属性、传播模式等所有要素构成的统一体,从而探讨传播机制的独特表现与作用。顺风车运营中也存在着独特的信息传播模式,它依托着线上线下司机与乘客各种社会关系的整合产生作用,是新媒介技术与媒介环境下的多元传播的组合,他们通过手机终端进行的独特的陌生人间的传播行为。顺风车中的传播更多的也是依赖社会网络这一传播基础,这种人际网络的发展体现了各种社会关系链接。因此我们在研究顺风车平台传播机制的前提和基础就是对其传播过程进行分析以及顺风车主体与传播模式的特征进行分析与总结,如此才能明确顺风车的各个要素是如何建立联系并构成统一整体协调运作的。本文第三部分主要是在传播机制三个方面的前提下,分析其存在的平台传播环境紊乱、信息安全的漏洞以及被迫社交化传播等安全隐患。第四部分则是针对第三部分的问题分析其产生的威胁到用户安全和公共安全的恶性后果。文章的最后一部分是全文内容的总结与升华,主要是针对第三、四部分的问题、后果,进而提出相应的解决对策,使顺风车行业能够更好的发展。通过全文对顺风车平台传播机制、机制背后暴露的问题等方便的分析从而对顺风车社交进行伦理反思。顺风车作为一种共享经济下的一种新兴业态,其发展是一个长期而曲折的过程,我们应当辨证的看待顺风车的业务模式,辨证地看待共享经济的发展前景以及带来的社会效益。由于顺风车本身和内部传播机制的特殊性,当前的社交化发展经过时间的检验已经被证明是行不通的,至少在顺风车不能完全保障用户安全的情况下是行不通的。因此,顺风车行业应该不忘初心,继续坚守其公益性和共享的本质,加大力度完善其传播机制和信息监管机制,建立有效的客服机制,同时还应该加大与政府及其相关部门的合作,完善相关法律制度,使顺风车的发展朝着安全、合规合法的正确道路迈进,从而更好的服务广大人民和回馈社会。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 第一节 研究背景及问题 |
| 一、研究背景 |
| 二、研究问题 |
| 第二节 研究目的和意义 |
| 一、研究目的 |
| 二、研究意义 |
| 第三节 文献综述 |
| 一、移动商务用户隐私信息披露行为研究 |
| 二、移动商务用户隐私信息披露风险因素研究 |
| 三、移动商务用户隐私披露风险评估方法研究 |
| 第四节 研究方法与技术路线 |
| 一、研究方法 |
| 二、技术路线 |
| 第五节 研究内容与创新点 |
| 一、研究内容 |
| 二、创新点 |
| 第二章 相关概念及理论基础 |
| 第一节 相关概念界定及内涵分析 |
| 一、移动商务相关概念 |
| 二、用户隐私信息的相关概念 |
| 三、用户隐私披露行为 |
| 第二节 隐私计算理论 |
| 第三节 风险管理相关理论 |
| 一、风险管理基本理论 |
| 二、信息安全风险管理基本理论 |
| 第四节 信息安全风险评估标准 |
| 本章小结 |
| 第三章 移动商务用户隐私信息披露行为机理及风险因素 |
| 第一节 移动商务用户隐私信息披露行为机理研究必要性 |
| 第二节 移动商务用户隐私信息披露行为机理 |
| 一、研究设计 |
| 二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
| 三、移动商务用户隐私信息披露行为机理模型 |
| 第三节 量表设计与数据收集 |
| 一、量表设计 |
| 二、样本数据收集 |
| 第四节 数据分析与模型检验 |
| 一、信度和效度检验 |
| 二、模型检验 |
| 本章小结 |
| 第四章 移动商务用户隐私信息披露风险评估方法 |
| 第一节 移动商务用户隐私信息披露风险评价指标 |
| 一、评价指标选取原则 |
| 二、评价指标选取 |
| 三、风险评价指标体系构建 |
| 第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
| 一、风险评估方法概述 |
| 二、风险评估模型 |
| 三、风险评估指标权重计算 |
| 四、基于模糊综合评价法的数据预处理 |
| 五、BP神经网络评价模型 |
| 第三节 基于信息熵和马尔可夫链的风险评估方法 |
| 一、风险评估方法概述 |
| 二、风险评估方法研究框架 |
| 三、基于信息熵的用户隐私披露风险 |
| 四、基于马尔可夫链的用户隐私披露风险状态 |
| 五、基于信息熵和马尔可夫链的风险评估方法 |
| 六、基于信息熵和马尔可夫链的风险评估过程 |
| 本章小结 |
| 第五章 移动商务用户隐私信息披露风险评估实证分析 |
| 第一节 案例介绍 |
| 第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
| 一、问卷设计 |
| 二、数据集设计 |
| 三、模型实现 |
| 四、结果分析 |
| 第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
| 一、评估过程 |
| 二、评估结果分析 |
| 第四节 方法对比分析 |
| 一、方法结果分析 |
| 二、方法特点分析 |
| 本章小结 |
| 第六章 移动商务用户隐私信息披露风险管理策略 |
| 第一节 移动商务用户隐私信息披露风险分析 |
| 第二节 移动商务用户隐私信息管理策略 |
| 一、用户自身隐私信息管理策略 |
| 二、移动终端隐私信息管理策略 |
| 三、移动商务平台运营管理策略 |
| 四、移动商务平台环境管理策略 |
| 五、信息安全技术管理策略 |
| 六、基于政府方面的管理策略 |
| 七、基于移动商务运营商方面的管理策略 |
| 本章小结 |
| 第七章 研究结论与展望 |
| 第一节 研究结论 |
| 第二节 研究局限性和展望 |
| 参考文献 |
| 附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
| 致谢 |
| 在读期间研究成果 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 选题背景与意义 |
| 1.2 问题提出 |
| 1.3 研究内容、方法及创新点 |
| 1.3.1 研究目的及意义 |
| 1.3.2 研究内容及方法 |
| 1.3.3 论文创新点 |
| 1.4 论文架构与章节安排 |
| 第二章 理论基础与文献综述 |
| 2.1 LBS技术及发展历程相关研究 |
| 2.1.1 LBS技术架构及理论 |
| 2.1.2 LBS数据结构与数据处理方法研究 |
| 2.1.3 LBS技术发展研究 |
| 2.2 LBS商业模式及发展历程相关研究 |
| 2.2.1 LBS商业模式相关研究 |
| 2.2.2 LBS商业模式发展历程 |
| 2.3 LBS用户隐私保护方法相关研究 |
| 2.3.1 LBS隐私保护技术相关研究 |
| 2.3.2 LBS隐私保护管理与立法相关研究 |
| 第三章 LBS商业模式特征及存在问题 |
| 3.1 5G环境下LBS商业模式特征分析 |
| 3.1.1 LBS商业模式分类 |
| 3.1.2 5G时代LBS商业模式特征 |
| 3.2 5G环境下LBS商业模式发展路径及趋势 |
| 3.2.1 5G环境下LBS商业模式发展路径分析 |
| 3.2.2 5G时代LBS商业模式前沿趋势研究 |
| 3.3 LBS商业模式风险评估及存在的问题 |
| 3.3.1 5G环境下LBS商业模式风险评估 |
| 3.3.2 5G环境下LBS商业模式存在的主要问题 |
| 第四章 LBS用户行为及其影响因素实证研究 |
| 4.1 LBS用户行为领域研究综述 |
| 4.2 LBS用户行为研究设计 |
| 4.2.1 研究假设 |
| 4.2.2 变量测量 |
| 4.2.3 研究方法 |
| 4.3 实证研究结果分析 |
| 4.3.1 样本的描述性统计 |
| 4.3.2 样本的信度与效度分析 |
| 4.3.3 实证检验分析 |
| 第五章 LBS精准营销商业模式优化研究 |
| 5.1 LBS精准营销商业模式优化设计 |
| 5.1.1 基于协同创新的LBS商业模式优化设计 |
| 5.1.2 LBS+O2O商业模式优化设计 |
| 5.1.3 基于LBS的反向团购商业模式 |
| 5.2 基于机器学习的LBS用户位置预测研究 |
| 5.2.1 位置预测服务研究背景 |
| 5.2.2 位置应用数据处理 |
| 5.2.3 位置预测研究方法 |
| 5.2.4 服务项目提升建议 |
| 5.3 基于平台化运营的LBS精准营销商业模式 |
| 5.3.1 LBS精准营销商业模式特征 |
| 5.3.2 5G环境下LBS精准营销平台原理 |
| 5.3.3 LBS精准营销平台优化设计 |
| 第六章 LBS用户隐私保护方法研究 |
| 6.1 5G环境下移动用户位置隐私保护方法研究 |
| 6.1.1 位置隐私保护研究现状 |
| 6.1.2 融合定位的隐私保护算法及性能分析 |
| 6.1.3 算法总结与未来研究重点 |
| 6.2 位置隐私信息管理与立法研究 |
| 6.2.1 个人位置信息概念及隐私信息泄露风险 |
| 6.2.2 国内外个人位置隐私信息法律保护现状 |
| 6.2.3 个人位置隐私信息安全管理模式研究 |
| 6.2.4 个人位置隐私信息保护立法建议 |
| 第七章 研究结论及展望 |
| 7.1 研究结论 |
| 7.2 未来研究展望 |
| 参考文献 |
| 附录 |
| 致谢 |
| 攻读学位期间发表的学术论文 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 选题背景及意义――移动呼叫中心外包项目定义 |
| 1.1.1 选题背景 |
| 1.1.2 选题的意义 |
| 1.1.3 战略意义 |
| 1.1.4 理论及实践意义 |
| 1.1.5 项目定义 |
| 1.2 国内外研究进展 |
| 1.2.1 国内研究进展 |
| 1.2.2 国外现状 |
| 1.3 主要研究思路及内容组织 |
| 第二章 项目理论研究 |
| 2.1 项目的基本知识 |
| 2.1.1 项目管理 |
| 2.2 项目立项 |
| 2.2.1 项目可行性研究与立项监管 |
| 2.3 本章小结 |
| 第三章 项目概况及启动管理监控 |
| 3.1 项目概况及WBS |
| 3.2 项目启动管理与执行监控 |
| 3.2.1 项目计划管理 |
| 3.3 项目组织结构设计与决策原则 |
| 3.3.1 项目核心干系人决策(高层领导) |
| 3.3.2 项目核心干系人决策(执行层) |
| 3.3.3 项目信息采集 |
| 3.3.4 项目沟通原则与提议收集 |
| 3.4 本章小结 |
| 第四章 项目采购管理与监控 |
| 4.1 项目招标――采购计划拟定与监控 |
| 4.2 采购关键过程监控――采购方式及需求确定 |
| 4.2.1 项目招标――外包方式选择 |
| 4.3 采购执行与监控(进度审核) |
| 4.3.1 采购立项要素与控制 |
| 4.3.2 招标采购 |
| 4.4 本章小结 |
| 第五章 项目运营与监控 |
| 5.1 项目实施 |
| 5.2 项目运营管理与关键控制点识别监控 |
| 5.2.1 安全保障 |
| 5.2.2 任务执行 |
| 5.2.3 管理体系架构方案与执行 |
| 5.2.4 质量管控与考核 |
| 5.2.5 员工收益监控 |
| 5.2.6 项目工作内容与沟通 |
| 5.3 收尾管理 |
| 5.3.1 收尾评审:结算原则与成本监控 |
| 5.3.2 项目收尾 |
| 5.4 模式评估及持续推进 |
| 5.5 项目总结 |
| 5.6 本章小结 |
| 结论 |
| 致谢 |
| 参考文献 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 第一节 研究背景及意义 |
| 一、研究背景 |
| 二、研究意义 |
| 第二节 国内外研究现状 |
| 一、国内研究现状 |
| 二、国外研究现状 |
| 第三节 研究思路和方法 |
| 一、研究思路 |
| 二、研究方法 |
| 三、研究重难点与创新 |
| 第二章 总体国家安全观与网络文化安全的理论概述 |
| 第一节 总体国家安全观基本理论 |
| 一、总体国家安全观的内涵 |
| 二、总体国家安全观提出的背景 |
| 三、总体国家安全观的主要内容 |
| 四、总体国家安全观的目标任务 |
| 第二节 网络文化安全基本理论 |
| 一、网络文化的内涵、特点及功能 |
| 二、网络文化安全的内涵与构成 |
| 第三节 总体国家安全观与网络文化安全建设的逻辑联系 |
| 一、维护网络文化安全是总体国家安全观的内在意蕴 |
| 二、总体国家安全观是实现网络文化安全的基本指引 |
| 第三章 基于总体国家安全观的网络文化安全建设的必要性与紧迫性 |
| 第一节 网络文化安全建设的必要性 |
| 一、网络文化安全建设是维护国家安全的重要基石 |
| 二、网络文化安全是衡量国家安全的重要标识 |
| 第二节 网络文化安全建设的紧迫性 |
| 一、满足人民群众发展需要 |
| 二、推动社会民主政治建设 |
| 三、保障文化市场繁荣发展 |
| 四、建设社会主义文化强国 |
| 五、实现网络空间安全发展 |
| 第四章 当前我国网络文化安全建设面临的问题与原因探析 |
| 第一节 我国网络文化安全建设面临的基本问题 |
| 一、西方意识形态渗透威胁社会主义政治建设 |
| 二、网络文化产业不正当竞争损害我国网络文化利益 |
| 三、网络主体行为失范危害社会秩序和谐稳定 |
| 四、不良信息肆意传播影响网络空间生态环境安全 |
| 五、制度法规建设不足制约网络文化治理工作 |
| 第二节 我国网络文化安全建设面临威胁的原因剖析 |
| 一、中西国家不同意识形态的竞争 |
| 二、网络文化产业的经济利益驱使 |
| 三、网络主体的思想道德意识薄弱 |
| 四、网络核心安全技术发展滞后 |
| 五、网络空间治理经验不足 |
| 第五章 总体国家安全观下我国网络文化安全建设的现实路径 |
| 第一节 总体国家安全观下我国网络文化安全建设的基本理念 |
| 一、网络文化安全建设的指导思想 |
| 二、网络文化安全建设的主要目标 |
| 三、网络文化安全建设的基本原则 |
| 第二节 我国网络文化安全建设的具体措施 |
| 一、积极应对文化渗透危机,加强社会主义意识形态建设 |
| 二、促进网络文化创新发展,提升网络文化产业竞争实力 |
| 三、加强网络空间道德建设,提高网络主体的网络道德素质 |
| 四、加快核心关键技术研发,强化网络文化内容管理工作 |
| 五、推进网络空间治理现代化,构建安全高效的网络文化治理体系 |
| 结束语 |
| 参考文献 |
| 致谢 |
| 攻读硕士学位期间参与的科研工作及取得的成果 |
| 摘要 |
| abstract |
| 绪论 |
| 一、研究的背景及意义 |
| (一)研究背景 |
| (二)研究意义 |
| 二、国内外研究现状 |
| (一)国内研究现状 |
| (二)国外研究现状 |
| 三、主要研究内容、研究方法及创新点 |
| (一)主要研究内容 |
| (二)研究方法 |
| (三)研究的创新之处 |
| 第一章 新时代网络空间命运共同体理念的内在蕴含 |
| 第一节 新时代网络空间命运共同体理念的概念界定 |
| 一、新时代、网络空间与命运共同体 |
| 二、新时代网络空间命运共同体理念 |
| 第二节 新时代网络空间命运共同体理念的思想溯源 |
| 一、马克思主义的理论基础 |
| 二、中华传统文化的继承发扬 |
| 三、共同体理念的西方借鉴 |
| 第三节 新时代网络空间命运共同体理念的逻辑体系 |
| 一、新时代网络空间命运共同体理念的主要内容 |
| 二、新时代网络空间命运共同体理念的鲜明特征 |
| 第二章 新时代网络空间命运共同体理念传播的必要性 |
| 第一节 新时代网络空间命运共同体理念传播的学理意蕴 |
| 一、新时代网络空间命运共同体理念与传播的耦合性 |
| 二、新时代网络空间命运共同体理念的传播学价值 |
| 第二节 新时代网络空间命运共同体理念传播的现实需求 |
| 一、多元权力的分散裂变 |
| 二、各方利益的链接弥合 |
| 三、不同文明的交织共融 |
| 四、人类未来的捆绑联结 |
| 第三章 新时代网络空间命运共同体理念的传播模式 |
| 第一节 新时代网络空间命运共同体理念的传播内容 |
| 一、整体概念阐发 |
| 二、局部议题诠释 |
| 第二节 新时代网络空间命运共同体理念的传播方式 |
| 一、接触性传播 |
| 二、沟通性传播 |
| 三、程序性传播 |
| 四、转移性传播 |
| 第三节 新时代网络空间命运共同体理念的传播效果 |
| 一、相关政策决议中彰显 |
| 二、重点人群的积极评价 |
| 三、国内外媒体的较高关注 |
| 第四章 新时代网络空间命运共同体理念的传播策划 |
| 第一节 新时代网络空间命运共同体理念传播的基本原则 |
| 一、新时代网络空间命运共同体理念的建构原则 |
| 二、新时代网络空间命运共同体理念的传播原则 |
| 第二节 新时代网络空间命运共同体理念传播的实践路径 |
| 一、基础性路径 |
| 二、融合性路径 |
| 三、系统性路径 |
| 结语 |
| 参考文献 |
| 致谢 |
| 攻读硕士学位期间取得的成果 |
| 中文摘要 |
| abstract |
| 绪论 |
| (一)选题背景与意义 |
| 1.选题背景 |
| 2.研究的意义 |
| (二)国内外研究现状综述 |
| 1.国外研究现状综述 |
| 2.国内研究现状综述 |
| (三)研究思路与方法 |
| 1.研究思路 |
| 2.研究方法 |
| (四)创新之处 |
| 一、习近平网络空间命运共同体重要论述提出的现实背景 |
| (一)网络空间成为关乎人类前途命运的“第五空间” |
| 1.网络空间的兴起 |
| 2.网络空间的特点 |
| 3.网络空间的发展态势 |
| (二)网络空间存在诸多难题倒逼全球携手治理 |
| 1.网络空间安全问题形势严峻 |
| 2.数字鸿沟加剧全球网络空间发展不平衡 |
| 3.网络空间治理体系不完善 |
| (三)中国参与网络空间治理的机遇与挑战并存 |
| 1.拥有互联网创新驱动新契机与国际网络治理的良好态势 |
| 2.面临参与网络竞争与提升网络话语权的现实困境 |
| 二、习近平网络空间命运共同体重要论述的理论基础和思想渊源 |
| (一)马克思主义经典作家的相关理论 |
| 1.马克思的共同体思想 |
| 2.马克思恩格斯的世界历史理论 |
| (二)中国共产党人的和平外交理论 |
| 1.毛泽东、周恩来的和平共处战略思想 |
| 2.邓小平和平与发展的重要论断 |
| 3.江泽民、胡锦涛迈向新世纪的外交理论 |
| (三)中国传统文化的和合思想 |
| 1.“以和为贵、明利尚义”的价值观 |
| 2.“和而不同、美美与共”的和谐观 |
| 3.“天下大同、协和万邦”的世界观 |
| 三、习近平网络空间命运共同体重要论述的主要内容 |
| (一)从人类命运共同体到网络空间命运共同体 |
| 1.人类命运共同体的提出及逻辑演进 |
| 2.网络空间命运共同体的形成过程梳理 |
| (二)网络空间命运共同体的构建原则 |
| 1.尊重网络主权 |
| 2.维护和平安全 |
| 3.促进开放合作 |
| 4.构建良好秩序 |
| (三)网络空间命运共同体的构建路径 |
| 1.构建网络设施共同体,实现互联互通 |
| 2.构建网络文化共同体,实现交流互鉴 |
| 3.构建网络经济共同体,实现共同繁荣 |
| 4.构建网络安全共同体,实现有序发展 |
| 5.构建互联网治理体系,实现公平正义 |
| 四、习近平网络空间命运共同体重要论述的重大意义 |
| (一)习近平网络空间命运共同体重要论述的理论意义 |
| 1.丰富和发展了马克思主义理论 |
| 2.深化了人类命运共同体理念 |
| (二)习近平网络空间命运共同体重要论述的现实意义 |
| 1.提升网络空间全球治理成效 |
| 2.引领新型国际关系的构建 |
| 3.破除“中国网络威胁论” |
| 4.开辟中国网络外交新境界 |
| 5.实现中国网络强国的目标 |
| 结语 |
| 参考文献 |
| 读硕期间发表的论文 |
| 致谢 |
| 中文摘要 |
| abstract |
| 导论 |
| 一、选题背景与意义 |
| 二、研究综述 |
| 三、研究方法 |
| 四、论文框架 |
| 第一章 总体国家安全观的提出及其对中国反恐的导向意义 |
| 第一节 国家安全的内涵 |
| 第二节 总体国家安全观的提出背景 |
| 一、总体国家安全观的产生背景 |
| 二、总体国家安全观的提出和完善过程 |
| 第三节 总体国家安全观的内涵及特征 |
| 一、总体国家安全观的内涵 |
| 二、总体国家安全观的特征 |
| 第四节 总体国家安全观对中国反恐战略的导向意义 |
| 一、总体国家安全观对反恐实践的指导意义 |
| 二、总体国家安全观视域下反恐战略的优越性 |
| 第二章 网络恐怖主义犯罪的背景分析 |
| 第一节 网络恐怖主义犯罪的内涵界定 |
| 一、恐怖主义 |
| 二、网络恐怖主义 |
| 三、网络恐怖主义犯罪 |
| 四、网络恐怖主义犯罪的特征 |
| 第二节 网络恐怖主义犯罪的演变历程、现况与态势 |
| 一、网络恐怖主义犯罪的演变历程 |
| 二、网络恐怖主义犯罪的发展现况 |
| 三、网络恐怖主义犯罪的发展态势 |
| 第三节 网络恐怖主义犯罪对总体国家安全的危害和挑战 |
| 一、威胁国家政治安全 |
| 二、威胁国家经济安全 |
| 三、威胁人身财产安全 |
| 四、威胁社会公共安全 |
| 五、威胁网络安全 |
| 六、威胁国际社会安全 |
| 第三章 网络恐怖主义犯罪防控的中国困境 |
| 第一节 网络恐怖主义犯罪法律体系的运行障碍 |
| 一、我国网络反恐立法概况 |
| 二、我国网络反恐立法存在缺陷 |
| 三、预防性网络反恐的立法困境 |
| 四、网络反恐的执法程序规范缺失 |
| 第二节 网络恐怖主义预警机制的制度疏漏 |
| 一、网络反恐预警机制立法的缺失 |
| 二、网络反恐预警的协调机制不足 |
| 三、网络反恐情报侦察体系不完备 |
| 四、网络反恐的社会预警意识不强 |
| 第三节 网络恐怖主义融资防控的机制障碍 |
| 一、反恐融资立法及监管机制缺失 |
| 二、反恐融资的融资部门建设不足 |
| 三、非金融行业反恐融资监管缺失 |
| 第四节 我国参与国际反恐合作存在的困境 |
| 一、网络反恐国际法律合作的法规范缺失 |
| 二、网络反恐与“一带一路””倡议融合不足 |
| 三、网络反恐国际法律合作实践欠缺 |
| 第四章 总体国家安全观视域下网络恐怖主义犯罪防控的价值选择 |
| 第一节 总体国家安全观视域下网络恐怖主义犯罪防控的价值立场 |
| 一、建立以治理为中心的反恐观 |
| 二、健全以法治为基础的反恐观 |
| 三、塑造以教育为核心的反恐观 |
| 四、完善以预防为重心的反恐观 |
| 第二节 总体国家安全观视域下网络恐怖主义犯罪防控的政策定位 |
| 一、网络恐怖主义犯罪防控的整体策略 |
| 二、网络恐怖主义犯罪的刑事政策 |
| 第五章 总体国家安全观视域下网络恐怖主义犯罪的防控路径 |
| 第一节 法治化反恐:健全网络反恐的法律法规体系 |
| 一、修订《反恐怖主义法》等现行法律法规 |
| 二、充分发挥现有部门法的规制作用 |
| 三、健全和完善反恐预警法律制度 |
| 四、立法中平衡权利与权力的关系 |
| 第二节 预防性反恐:强化网络反恐的预防性机制建设 |
| 一、完善网络反恐法律的结构体例 |
| 二、调整恐怖活动犯罪的罪刑设置 |
| 三、加强“涉恐”财产的科学处置 |
| 四、强化刑事法与行政法衔接机制 |
| 五、健全预防性反恐刑事程序立法 |
| 第三节 技战术反恐:构建网络反恐防控预警机制 |
| 一、网络反恐预警组织机制的建设 |
| 二、网络反恐情报搜集分析的强化 |
| 三、网络反恐预警保障机制的健全 |
| 第四节 金融性反恐:完善反网络恐怖主义融资制度 |
| 一、网络恐怖主义融资防控的立法和监管机制完善 |
| 二、网络恐怖主义融资防控部门的科学设置 |
| 三、非金融行业的网络恐怖主义融资监管机制 |
| 四、网络恐怖主义融资防控司法合作机制 |
| 第五节 全球化反恐:积极参与网络反恐国际合作 |
| 一、调整我国网络恐怖主义犯罪防控工作战略 |
| 二、推动完善网络恐怖主义防控国际法律制度 |
| 三、聚力推动网络恐怖主义犯罪防控国际合作 |
| 结语 |
| 参考文献 |
| 作者简介及攻读博士学位期间的研究成果 |
| 后记 |
| 摘要 |
| ABSTRACT |
| 1 绪论 |
| 1.1 研究背景与意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 研究目的与内容 |
| 1.2.1 研究目的 |
| 1.2.2 研究内容 |
| 1.3 研究方法 |
| 1.3.1 资料收集方法 |
| 1.3.2 资料分析方法 |
| 1.4 论文思路与结构 |
| 1.5 技术路线 |
| 2 国内外相关理论研究与核心概念分析 |
| 2.1 理论基础 |
| 2.1.1 社会交换理论 |
| 2.1.2 组织制度理论 |
| 2.1.3 社会生态系统理论 |
| 2.1.4 场域理论 |
| 2.2 乡村卫生稳定协作 |
| 2.2.1 内涵界定 |
| 2.2.2 变量归纳 |
| 2.3 国家基本公共卫生服务项目 |
| 2.3.1 发展历程 |
| 2.3.2 内容分析 |
| 2.3.3 价值探讨 |
| 2.4 本章小结 |
| 3 乡村卫生稳定协作的动力主体及作用分析 |
| 3.1 动力主体的识别 |
| 3.1.1 识别过程 |
| 3.1.2 识别结果 |
| 3.2 动力主体的作用分析 |
| 3.2.1 乡镇卫生院的动力作用 |
| 3.2.2 村卫生室的动力作用 |
| 3.2.3 县级卫生行政部门的动力作用 |
| 3.2.4 辖区居民的动力作用 |
| 3.3 乡村卫生稳定协作的动力分析框架构建 |
| 3.4 本章小结 |
| 4 乡村卫生稳定协作实现机制分析 |
| 4.1 乡村卫生稳定协作现状评价 |
| 4.1.1 样本基本情况 |
| 4.1.2 评价指标 |
| 4.1.3 评价结果 |
| 4.2 乡村卫生稳定协作影响因素分析 |
| 4.2.1 乡镇卫生院稳定协作影响因素分析 |
| 4.2.2 村卫生室稳定协作影响因素分析 |
| 4.2.3 县级卫生行政部门保障稳定协作影响因素分析 |
| 4.2.4 辖区居民促进稳定协作影响因素分析 |
| 4.3 乡村卫生稳定协作影响因素关系分析 |
| 4.3.1 乡镇卫生院稳定协作影响因素关系分析 |
| 4.3.2 村卫生室稳定协作影响因素关系分析 |
| 4.3.3 县级卫生行政部门保障稳定协作影响因素关系分析 |
| 4.3.4 辖区居民促进稳定协作影响因素关系分析 |
| 4.4 乡村卫生稳定协作实现模型构建 |
| 4.4.1 实现路径梳理 |
| 4.4.2 实现模型构建 |
| 4.5 本章小结 |
| 5 基本公共卫生服务项目与稳定协作关系分析 |
| 5.1 基本公共卫生服务项目运行情况 |
| 5.1.1 调查样本与方法 |
| 5.1.2 运行模式梳理 |
| 5.1.3 运行情况评价 |
| 5.1.4 运行问题挖掘 |
| 5.2 服务项目与乡村卫生稳定协作关系分析 |
| 5.2.1 服务提供与稳定协作关系分析 |
| 5.2.2 服务支持与稳定协作关系分析 |
| 5.2.3 绩效考核与稳定协作关系分析 |
| 5.2.4 资金管理与稳定协作关系分析 |
| 5.3 基本公共卫生服务项目作用靶点确定 |
| 5.4 本章小结 |
| 6 基本公共卫生服务项目作用机制分析 |
| 6.1 基本公共卫生服务项目作用机制复杂反馈模型构建 |
| 6.1.1 流位流率系确定 |
| 6.1.2 流位流率入树模型构建 |
| 6.1.3 极小基模构建 |
| 6.1.4 系统结构流图生成 |
| 6.2 基本公共卫生服务项目作用路径分析 |
| 6.2.1 服务提供作用路径 |
| 6.2.2 服务支持作用路径 |
| 6.2.3 绩效考核作用路径 |
| 6.2.4 资金管理作用路径 |
| 6.3 基本公共卫生服务项目作用机制模型构建 |
| 6.4 实证分析 |
| 6.4.1 提出研究假设 |
| 6.4.2 典型案例分析 |
| 6.5 本章小结 |
| 7 讨论与建议 |
| 7.1 讨论 |
| 7.1.1 作用机制理论模型分析 |
| 7.1.2 社会层面的作用机制分析 |
| 7.1.3 组织层面的作用机制分析 |
| 7.1.4 关系层面的作用机制分析 |
| 7.1.5 个体层面的作用机制分析 |
| 7.2 建议 |
| 7.2.1 社会层面:以“制度”代“项目”,推进基本公共卫生服务“制度化”进程 |
| 7.2.2 组织层面:以“公共卫生”促“基本医疗”,优化基本公共卫生服务项目设计 |
| 7.2.3 关系层面:改善协作关系,促使基本公共卫生服务项目发展与基层卫生改革相衔接 |
| 7.2.4 个体层面:兼顾供需双方利益,加强基本公共卫生服务项目运行监管与结果应用 |
| 8 研究创新与不足 |
| 8.1 创新与价值 |
| 8.2 不足与展望 |
| 致谢 |
| 参考文献 |
| 研究综述 |
| 参考文献 |
| 附件1 攻读学位期间发表论文目录 |
| 附件2 调查工具 |
| 摘要 |
| abstract |
| 绪论 |
| 一、研究背景及意义 |
| 二、研究文献综述 |
| 三、研究方法 |
| 四、主要观点及创新点 |
| 五、研究不足 |
| 第一章 顺风车的兴起与现状 |
| 第一节 顺风车的概念 |
| 一、巡游车、网约车和顺风车 |
| 二、顺风车的特点 |
| 第二节 顺风车的发展历程和基本现状 |
| 一、顺风车的发展历程 |
| 二、顺风车的基本现状 |
| 第二章 滴滴顺风车平台传播机制 |
| 第一节 传播机制的概念 |
| 一、机制的含义 |
| 二、顺风车平台传播机制 |
| 第二节 多元化的传播主体 |
| 一、司乘双方身份的多元化 |
| 二、从业者专业能力的弱化 |
| 三、用户身份的传受者外延 |
| 第三节 多维度的传播属性 |
| 一、顺风车作为信息中转站 |
| 二、标签互评中的口碑传播 |
| 三、基于共享经济的技术传播 |
| 第四节 多层次的传播方式 |
| 一、基于标签功能的多级传播 |
| 二、基于评论功能的双向传播 |
| 三、线上线下传播方式的转变 |
| 第三章 滴滴顺风车传播机制中的安全隐患 |
| 第一节 平台传播环境的紊乱 |
| 一、司机审核机制形同虚设 |
| 二、传播主体媒介素养的欠缺 |
| 三、司乘传播中的信息不对称 |
| 第二节 信息传播中的安全漏洞 |
| 一、用户信息缺乏保护机制 |
| 二、口碑传播中的把关缺失 |
| 三、新技术传播中的伦理失范 |
| 第三节 顺风拼车衍生的被迫社交 |
| 一、顶层设计思路的欺瞒社交 |
| 二、参与主体的被迫社交化 |
| 三、线下封闭场景中的被迫社交 |
| 第四章 由顺风车传播机制存在问题所导致的风险后果 |
| 第一节 紊乱媒介环境下的传播失范 |
| 一、司机身份混杂引发道德危机 |
| 二、传播失范后的情绪感染 |
| 三、信息传播障碍升级司乘矛盾 |
| 第二节 传播漏洞导致的风险后果 |
| 一、个人隐私泄露的信息危机 |
| 二、低俗信息泛滥下负面口碑传播 |
| 三、伦理失范扰乱信息传播秩序 |
| 第三节 传播社交化的安全威胁 |
| 一、社交定位诱发安全风险 |
| 二、主体责任归属趋于复杂化 |
| 三、社交传播中的应急管理“碎片化” |
| 第五章 顺风车平台传播机制的优化策略 |
| 第一节 营造健康和谐的媒介环境 |
| 一、规范建立司机审核制度 |
| 二、政企合作规范传播伦理 |
| 三、信息传播渠道公开化 |
| 第二节 完善传播监管治理机制 |
| 一、建立数据信息防控机制 |
| 二、建立高效多元的把关人机制 |
| 三、加强技术传播伦理管控 |
| 第三节 削弱顺风车传播的社交属性 |
| 一、回归顺风出行的公益性质 |
| 二、下线标签互评告别社交传播 |
| 三、加强应急管理体系建设 |
| 结语 |
| 参考文献 |
| 在读期间科研成果 |
| 致谢 |