期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
网络匿名性问题初探 被引量:19
1
作者 张再云 魏刚 《中国青年研究》 CSSCI 2003年第12期12-15,共4页
关于匿名性,没有比斯坦纳的漫画更直观的了———两只坐在电脑前的狗在对话:“在互联网上,没有人知道你是条狗。”的确,在网络上,使用者凭借着一个代号就可以隐匿部分或全部真实身份和特征与其他的代号互动或交流信息。网上的人际互动... 关于匿名性,没有比斯坦纳的漫画更直观的了———两只坐在电脑前的狗在对话:“在互联网上,没有人知道你是条狗。”的确,在网络上,使用者凭借着一个代号就可以隐匿部分或全部真实身份和特征与其他的代号互动或交流信息。网上的人际互动和关系都是建立在这些代号基础上,甚至离开网络面对面相互称呼时仍然用网上的ID或昵称,即使他们彼此知道真实的姓名。匿名性和匿名行为已经俨然成为网络社会建立的基础之一。但是目前人们对匿名性看法各异,褒贬不一。因此,有必要在了解这些不同的看法的同时通过深入的分析,对网络的匿名性加以客观的评价。 展开更多
关键词 青少年 人际交往 网络匿名性 网络社会 隐私论 网络
下载PDF
自媒体传播环境下的网络匿名性探究 被引量:2
2
作者 窦国昊 《西部广播电视》 2013年第12期59-59,共1页
随着网络传播的加速发展,匿名性的公共空间影响着我们的生活,也影响着我们的交往方式。本文从当代传播环境入手探究匿名性对网络传播的发展及影响。
关键词 网络传播 自媒体 网络匿名性
下载PDF
童年期情感虐待与青少年网络攻击性行为的关系研究
3
作者 刘存才 蒋瑶琪 +3 位作者 熊世雯 李杨 常艳 王紫霏 《宁波工程学院学报》 2024年第1期125-132,共8页
为了探讨童年期情感虐待对青少年网络攻击性行为的影响,检验破碎世界假设在二者间的中介作用以及感知网络匿名性的调节效应,采用童年期情感虐待量表、破碎世界假设量表、感知网络匿名性量表和青少年网络攻击性行为量表对1230名青少年进... 为了探讨童年期情感虐待对青少年网络攻击性行为的影响,检验破碎世界假设在二者间的中介作用以及感知网络匿名性的调节效应,采用童年期情感虐待量表、破碎世界假设量表、感知网络匿名性量表和青少年网络攻击性行为量表对1230名青少年进行施测。研究结果表明:童年期情感虐待显著正向预测青少年网络攻击性行为;破碎世界假设在童年期情感虐待和青少年网络攻击性行为间起部分中介作用;感知网络匿名性在中介路径后半段“破碎世界假设→网络攻击性行为”中起调节作用,感知网络匿名性在直接路径“童年期情感虐待→网络攻击性行为”中起调节作用。建议通过降低青少年童年期情感虐待、加强家庭情感温暖建设和降低感知网络匿名性,帮助青少年树立积极的世界假设来减少其网络攻击性行为,促进其健全人格的建立,提高其心理健康水平。 展开更多
关键词 童年期情感虐待 破碎世界假设 感知网络匿名性 网络攻击行为 青少年
下载PDF
道德自我认同、自尊和网络匿名性对网络利他行为的影响:一个有调节的中介模型 被引量:8
4
作者 刘慧瀛 杨静怡 +1 位作者 王婉 冯慧 《中国特殊教育》 CSSCI 北大核心 2021年第1期83-89,共7页
为探讨道德自我认同对网络利他行为的影响机制,采用网络利他行为问卷、道德自我认同问卷、自尊量表以及感知匿名性问卷对704名大学生进行问卷调查。结果发现:(1)道德自我认同能够显著预测网络利他行为;(2)自尊在道德自我认同对网络利他... 为探讨道德自我认同对网络利他行为的影响机制,采用网络利他行为问卷、道德自我认同问卷、自尊量表以及感知匿名性问卷对704名大学生进行问卷调查。结果发现:(1)道德自我认同能够显著预测网络利他行为;(2)自尊在道德自我认同对网络利他行为的影响中起部分中介作用;(3)网络匿名性能够调节道德自我认同经由自尊影响网络利他行为的直接路径。本研究结果揭示了道德自我认同对网络利他行为的影响及其作用机制,为有效促进大学生的网络利他行为提供有益的理论指导。 展开更多
关键词 网络利他行为 道德自我认同 自尊 网络匿名性
原文传递
网络匿名性对在线年轻消费者绿色购买意愿的影响:一个有调节的中介模型
5
作者 张启尧 孙习祥 才凌惠 《消费经济》 CSSCI 北大核心 2016年第4期68-73,共6页
本文基于SOR理论,以绿色真实性为中介变量,调节定向为调节变量,构建了网络匿名性对在线年轻消费者绿色购买意愿影响的概念模型,并通过247份有效样本数据对相关假设进行检验。结果表明:网络匿名性对在线年轻消费者绿色购买意愿有显著正... 本文基于SOR理论,以绿色真实性为中介变量,调节定向为调节变量,构建了网络匿名性对在线年轻消费者绿色购买意愿影响的概念模型,并通过247份有效样本数据对相关假设进行检验。结果表明:网络匿名性对在线年轻消费者绿色购买意愿有显著正向影响;绿色真实性在网络匿名性和绿色购买意愿间有部分中介作用;促进定向正向调节绿色真实性的中介作用,而防御定向负向调节绿色真实性的中介作用。 展开更多
关键词 网络匿名性 在线年轻消费者 绿色购买意愿 绿色真实 调节定向
原文传递
网络暴力文化的表现形式、生成机理及其纠正进路
6
作者 林莹 陈志勇 《福建江夏学院学报》 2023年第6期106-115,共10页
网络暴力文化是网络文化中的一种,是在网络空间中以文字、声音、图像、视频等符号形态表现出来,以宣扬、表现和崇尚暴力为主要内容的精神性的文化成果。网络暴力文化可分为以文字符号表现的网络暴力文化和以音视频符号表现的网络暴力文... 网络暴力文化是网络文化中的一种,是在网络空间中以文字、声音、图像、视频等符号形态表现出来,以宣扬、表现和崇尚暴力为主要内容的精神性的文化成果。网络暴力文化可分为以文字符号表现的网络暴力文化和以音视频符号表现的网络暴力文化两种形式。网络暴力文化的生成与中华传统文化中内涵的暴力因子、保护网络民主而采取的网络匿名性、法律规制的不足、媒体和网络大V的推波助澜等密切相关。纠正网络暴力文化,应从消解传统文化中的暴力基因、探索有限实名制、强化网络暴力的法律责任、强化媒体和网络大V的社会责任等方面着手。 展开更多
关键词 网络暴力文化 网络社会 暴力 网络匿名性
下载PDF
传播学角度的网络暴力解析
7
作者 杨阳 罗斌 《新闻世界》 2008年第B01期29-31,共3页
网络暴力在最近两年层出不穷,去年有“虐猫”事件和“铜须门”事件,今年有烧狗事件和辱师视频事件。本文初步探讨了网络暴力的概念,并指出网络匿名性和网民把互联网当成发泄渠道是产生网络暴力的主要原因。最后还从传播学角度对网络... 网络暴力在最近两年层出不穷,去年有“虐猫”事件和“铜须门”事件,今年有烧狗事件和辱师视频事件。本文初步探讨了网络暴力的概念,并指出网络匿名性和网民把互联网当成发泄渠道是产生网络暴力的主要原因。最后还从传播学角度对网络暴力进行了阐述,分析了网络暴力的大众传播诱因和人际传播、群体传播机制。 展开更多
关键词 网络暴力 网络匿名性 群体传播
下载PDF
中国社交媒体使用者的群体极化行为原因分析——以微博使用者对艺人的评价行为为中心
8
作者 王娴雅 《采写编》 2019年第6期25-27,共3页
随着互联网的迅速发展,人们通过社交网络媒体获得信息的渠道与方式日渐增多。微博作为在中国拥有4亿用户量的SNS客户端,更是成了人们对艺人或者影视作品进行评价的主要平台。本研究证明了女性用户因为比男性用户具有更加敏锐的感知危险... 随着互联网的迅速发展,人们通过社交网络媒体获得信息的渠道与方式日渐增多。微博作为在中国拥有4亿用户量的SNS客户端,更是成了人们对艺人或者影视作品进行评价的主要平台。本研究证明了女性用户因为比男性用户具有更加敏锐的感知危险的能力,所以在网络环境下对艺人进行评价时更具有匿名性倾向;以SIDE理论为基础,提出网络匿名性(素材性匿名性、命名性匿名性、视觉性匿名性和社会性匿名性)更容易诱发群体极化现象,研究结果证明,这一假设得到了部分证实,本论文结果证明,命名性匿名性和素材性匿名性越强,越能够诱发网络上的群体极化行为。结果还证明,在引发群体极化行为的用户性原因中,使用时间和性别存在显著性,而教育水平没有明显的影响。本研究旨在研究微博使用者对艺人的评价行为产生的原因,并将原因分为使用者的内在原因(性别、学历、网络使用时间)、外在原因(网络匿名性),并结合使用者的行为动机对各个原因进行了探究。最后根据研究结果,对管理艺人形象、维护艺人口碑问题方面提出了相关意见。 展开更多
关键词 SIDE理论 社会认同理论 网络匿名性 群体极化 口碑维护 网络评价
下载PDF
Clustered trajectories anonymity in wireless sensor networks
9
作者 Seble Hailu Dady Wang Jiahao +1 位作者 Qin Zhiguang Yang Fan 《High Technology Letters》 EI CAS 2015年第2期140-146,共7页
This paper proposes a clustered trajectories anonymity scheme (CTA) that enhances the kano nymity scheme to provide the intended level of source location privacy in mobile event monitoring when a global attacker is ... This paper proposes a clustered trajectories anonymity scheme (CTA) that enhances the kano nymity scheme to provide the intended level of source location privacy in mobile event monitoring when a global attacker is assumed. CTA applies isomorphic property of rotation to create traces of the fake sources distributions which are similar to those of the real sources. Thus anonymity of each trajectory and that of the clustered is achieved. In addition, location kdiversity is achieved by dis tributing fake sources around the base station. To reduce the time delay, tree rooted at the base sta tion is constructed to overlap part of the beacon interval of the nodes in the hierarchy. Both the ana lytical analysis and the simulation results prove that proved energy overhead and time delay. our scheme provides perfect anonymity with improved energy overhead and time delay. 展开更多
关键词 clustered trajectories anonymity scheme (CTA) source location privacy K-ANONYMITY global attackers wireless sensor networks (WSNs)
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部