期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
“清朗”行动下网络暴力的多元治理——基于310份侨乡调研样本分析
1
作者 王婷婷 谭菁榆 谢浩菲 《五邑大学学报(社会科学版)》 2024年第4期79-84,92,共7页
共“清朗”行动的开展为网络暴力法治道路创造了良好的条件,多元治理格局将在《网络暴力信息治理规定》统一框架下对网络暴力治理发挥更广泛的作用。以中国著名侨乡J市为例,对310份调研样本进行分析,结合当地网信办和人民法院的访谈资料... 共“清朗”行动的开展为网络暴力法治道路创造了良好的条件,多元治理格局将在《网络暴力信息治理规定》统一框架下对网络暴力治理发挥更广泛的作用。以中国著名侨乡J市为例,对310份调研样本进行分析,结合当地网信办和人民法院的访谈资料,针对言语侮辱等主要网络暴力表现形式,着眼于受害人诉讼能力受限、遭受网络暴力后倾向于温和处理和司法实践中缺乏网络暴力案件稳定的认定标准等现状,提出多元治理路径,建立从加强法治宣传到推动网络平台共治再到攻克司法实操难题的协同治理体系。 展开更多
关键词 清朗行动 网络暴力 多元治理 侨乡调研
下载PDF
美国网络部队应为长期战争做好准备(译文)
2
作者 刘晓(译) 徐霄羽(译) 《信息安全与通信保密》 2024年第9期8-13,共6页
2024年7月,美国海军战争学院发布了《美国网络部队应为长期战争做好准备》,指出俄乌冲突是俄罗斯以精英为中心和乌克兰以志愿者为中心的两种不同的网络部队结构间的对抗。美国应吸取俄乌网络战经验教训,重新调整网络部队结构和职能,为... 2024年7月,美国海军战争学院发布了《美国网络部队应为长期战争做好准备》,指出俄乌冲突是俄罗斯以精英为中心和乌克兰以志愿者为中心的两种不同的网络部队结构间的对抗。美国应吸取俄乌网络战经验教训,重新调整网络部队结构和职能,为未来可能面临的长期冲突做好准备,主要包括扩大美国网络司令部现役进攻性网络部队的规模,让美国国民警卫队承担应对针对美国关键基础设施重大网络攻击的首要任务,制订动员志愿网络人才的计划,以支持基础设施建设。 展开更多
关键词 网络行动 网络部队结构 网络危机 经验教训
下载PDF
从意义建构到共识达成——关于网络集体行动的一个解释模型 被引量:10
3
作者 白淑英 崔静 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2014年第2期10-16,共7页
网络事件的发生与"事件"本身的特征有关,更与行动者对"事件"的选择性建构有关。因此,社会焦点问题并不必然引起网络集体行动,只有当某个"事件"被人们感知并赋予其特定意义时才会引发网络集聚,这需要通过... 网络事件的发生与"事件"本身的特征有关,更与行动者对"事件"的选择性建构有关。因此,社会焦点问题并不必然引起网络集体行动,只有当某个"事件"被人们感知并赋予其特定意义时才会引发网络集聚,这需要通过意义建构将个体性矛盾转化为社会结构紧张。以此为基础,网民还要对"事件"被赋予的多重意义建构进行理性取舍和融通整合,这需要通过"我们化"来达成网络共识。一旦上述过程得以实现,网络集体行动就开始了。 展开更多
关键词 网络集体行动 意义建构 发生机制 网络聚焦 解释模型
下载PDF
网络行动的规定与特征——网络社会学的分析起点 被引量:42
4
作者 冯鹏志 《学术界》 2001年第2期74-84,共11页
互联网络的出现与扩展 ,既是一种信息技术创新形式与过程 ,也表现为一种特殊的社会现象和社会过程 ,由此即决定了其必然要被纳入社会学分析的视野之中。然而 ,网络社会学或者说“网络的社会研究”应从哪里开始呢 ?在笔者看来 ,网络行动... 互联网络的出现与扩展 ,既是一种信息技术创新形式与过程 ,也表现为一种特殊的社会现象和社会过程 ,由此即决定了其必然要被纳入社会学分析的视野之中。然而 ,网络社会学或者说“网络的社会研究”应从哪里开始呢 ?在笔者看来 ,网络行动即人们在网络空间中有目的的社会行动 ,不仅是网络社会得以建构的历史起点 ,也构成了网络社会学研究的逻辑起点。立足于这一理论前提 ,本文阐述了网络与社会行动的关系。 展开更多
关键词 社会学分析 网络社会 信息技术创新 特征 建构 逻辑起点 社会行动 社会研究 社会现象 决定
下载PDF
数字孪生车间——一种未来车间运行新模式 被引量:504
5
作者 陶飞 张萌 +1 位作者 程江峰 戚庆林 《计算机集成制造系统》 EI CSCD 北大核心 2017年第1期1-9,共9页
随着新一代信息技术(如云计算、物联网、大数据、移动互联、人工智能等)与制造的融合和落地应用,世界各国相继提出了各自国家层面的制造发展战略。代表性的如工业4.0、工业互联网、基于CPS的制造、中国制造2025和互联网+制造、面向服务... 随着新一代信息技术(如云计算、物联网、大数据、移动互联、人工智能等)与制造的融合和落地应用,世界各国相继提出了各自国家层面的制造发展战略。代表性的如工业4.0、工业互联网、基于CPS的制造、中国制造2025和互联网+制造、面向服务的制造或服务型制造等。这些战略虽提出的背景不同,但其共同目标之一是实现制造的物理世界和信息世界的互联互通与智能化操作,其共同瓶颈之一是如何实现制造的物理世界和信息世界之间的交互与共融。针对这一难题,基于数字孪生(Digital Twin),提出了数字孪生车间(Digital Twin Workshop)的概念,阐述了数字孪生车间的系统组成、运行机制、特点、关键技术等。在此基础上探讨了基于车间孪生数据的车间物理世界和信息世界的交互与共融理论和实现方法。 展开更多
关键词 数字孪生车间 数字孪生 车间孪生数据 虚拟车间 关键技术 交互与共融
下载PDF
网络集体行动的意义建构——基于斯图亚特·霍尔的编码-解码理论的分析 被引量:2
6
作者 梅梅 何明升 《南京邮电大学学报(社会科学版)》 2015年第3期24-29,共6页
网络集体行动的产生依赖于行动者对于"事件"的意义建构。运用斯图亚特·霍尔的编码-解码理论分析网络集体行动的意义构建具有一定的解释力。网络环境下,信息发起者、行动参与者与媒体相互影响,对事件进行着动态性的编码... 网络集体行动的产生依赖于行动者对于"事件"的意义建构。运用斯图亚特·霍尔的编码-解码理论分析网络集体行动的意义构建具有一定的解释力。网络环境下,信息发起者、行动参与者与媒体相互影响,对事件进行着动态性的编码和解码,不断地赋予事件以意义。网络集体行动的意义构建中很难截然分开编码者和解码者,事件的编码经过多主体的共同努力,而解码方式呈现多元化。网络行动者在彼此的互动中不断地构建并完善事件的意义,推动着集体行动的发展。 展开更多
关键词 网络集体行动 意义建构 编码 解码
下载PDF
网络诽谤犯罪若干问题研究 被引量:8
7
作者 段启俊 郑洋 《湖南大学学报(社会科学版)》 CSSCI 北大核心 2016年第5期139-145,共7页
网络诽谤犯罪作为传统诽谤罪在网络空间内一种异化的表现,对其应当以新的眼光进行审视。在对网络诽谤行为进行认定时,应注意正确区分事实和意见,注意准确理解诽谤行为的主观目的,对于未捏造而仅散布诽谤信息的行为不宜认定为诽谤行为。... 网络诽谤犯罪作为传统诽谤罪在网络空间内一种异化的表现,对其应当以新的眼光进行审视。在对网络诽谤行为进行认定时,应注意正确区分事实和意见,注意准确理解诽谤行为的主观目的,对于未捏造而仅散布诽谤信息的行为不宜认定为诽谤行为。诽谤罪中情节严重的判断关系到罪与非罪的界限,以相关统计数字为依据对其进行认定时,应结合形式层面和实质层面进行双重判断并排除适用传播性理论的情形。将造成被害人的近亲属的相关伤害情形认定为情节严重时应从严把握。此外,本解释所规定的公共秩序不应包括网络空间秩序。对于网络诽谤自诉案件自诉人收集有罪证据确有困难的,可以申请人民法院要求公安机关提供协助。 展开更多
关键词 网络诽谤犯罪 诽谤行为 情节严重 传播性理论 公共秩序
下载PDF
网络集体行动中意见领袖的话语策略——以李天一案件为例 被引量:1
8
作者 白淑英 党杰 《南京邮电大学学报(社会科学版)》 2015年第3期30-38,共9页
意见领袖在网络集体行动的产生和发展过程中发挥重要作用,探究意见领袖的话语策略对于掌握网络集体行动的走向具有重要意义。运用案例分析法和内容分析法,从意见领袖话语的内容策略和表达策略两个方面进行了研究。研究发现,意见领袖话... 意见领袖在网络集体行动的产生和发展过程中发挥重要作用,探究意见领袖的话语策略对于掌握网络集体行动的走向具有重要意义。运用案例分析法和内容分析法,从意见领袖话语的内容策略和表达策略两个方面进行了研究。研究发现,意见领袖话语的内容策略包括凸显事件主体的社会身份、多元化的表达方式、建构关联信息及挖掘独特视角等;而话语的表达策略则运用了试探、转移、道歉、批判、反思等话语方式。进一步分析发现,戏谑、恶搞、嘲讽等是意见领袖常用的表达方式,而挖掘事件的社会因素、唤起人们的认同是意见领袖话语的核心策略。与现实社会中的意见领袖不同,网络中意见领袖的产生更依赖于其思想和言论的引领能力。 展开更多
关键词 网络 集体行动 意见领袖 话语策略
下载PDF
哈贝马斯的交往行动理论及其对网络交流的意义 被引量:10
9
作者 唐魁玉 《学术交流》 北大核心 2003年第4期99-102,共4页
哈贝马斯在关于交往行动的理论中 ,着重探讨了现代社会交往的合理化和公共领域的建构途径问题 ,分析了人类社会的经济活动方式和人类理性实践性之间的关系 ,并提出了改变生活世界的学术主张。这种现代交往观念有助于在信息化、全球化时... 哈贝马斯在关于交往行动的理论中 ,着重探讨了现代社会交往的合理化和公共领域的建构途径问题 ,分析了人类社会的经济活动方式和人类理性实践性之间的关系 ,并提出了改变生活世界的学术主张。这种现代交往观念有助于在信息化、全球化时代寻求最现实、最合理的社会行动形式 ,并对建立网络公共空间、实现网络行动的合理化、强化网络语言的语用价值以及网人的主体性和道德认同 ,具有重要的理论指导意义。 展开更多
关键词 哈贝马斯 交往行动理论 生活世界 公共领域 网络交流 社会交往
下载PDF
论网上反拐卖妇女儿童 被引量:1
10
作者 杨郁娟 《铁道警官高等专科学校学报》 2013年第2期23-27,共5页
网上反拐卖妇女儿童是一项针对拐卖妇女、儿童犯罪的综合治理对策,它意味着工作方式的转变、工作内容的延伸、工作成效的强化、工作机制的完善和工作方法的发展。因此,网上"反拐"具有传统方式的"打拐"或"反拐&... 网上反拐卖妇女儿童是一项针对拐卖妇女、儿童犯罪的综合治理对策,它意味着工作方式的转变、工作内容的延伸、工作成效的强化、工作机制的完善和工作方法的发展。因此,网上"反拐"具有传统方式的"打拐"或"反拐"所不具备的优势,即减弱了侦查打击工作的零散性,提升了"反拐"工作的规范性,降低了侦查打击的能耗性,提高了"反拐"工作的效能性,淡化了侦查打击工作的孤立性,强化了"反拐"工作的整体性。网上"反拐"的主要侦查措施是网上侦查,具体包括网上信息查询、网上追逃、视频侦查、互联网的网上侦查等。 展开更多
关键词 网上反拐 网上侦查 拐卖妇女儿童
下载PDF
后“棱镜门”时代的网络共同体交往模式批判
11
作者 吕焰 丁社教 魏征 《长安大学学报(社会科学版)》 2017年第3期124-130,共7页
"棱镜门"事件导致网络共同体的"真实界"被放大,在网络共同体内重塑异质性主体间的理解与共识成为关注的核心问题,对网络共同体的结构、交往模式等进行比较分析。研究认为,在后"棱镜门"时代,西方世界对于... "棱镜门"事件导致网络共同体的"真实界"被放大,在网络共同体内重塑异质性主体间的理解与共识成为关注的核心问题,对网络共同体的结构、交往模式等进行比较分析。研究认为,在后"棱镜门"时代,西方世界对于网络共同体中的交往关系研究具有促进结构扁平化、推崇市场规范、强调多元治理等发展趋向,其衍生出的"去中心""西方中心""多中心"网络共同体交往模式,难以重塑真诚、真实、正当的交往行动,其"治标不治本"的原因在于,都隐含着"物对人的统治"的内在逻辑,受到扭曲和异化的交往关系本身便是资本主义生产方式影响下的必然结果;网络空间命运共同体各主体之间能够就如何实现共同体内最广泛的公共性展开道德商谈,重新确立集体对于个体的先在性,倡导的"互联互通、共享共治"是其超越性所在,这一命运共同体试图在现实而非抽象的社群需求与政治共识上重塑主体间交往行动,也是对当前网络共同体交往关系所进行的结构性反思。 展开更多
关键词 网络空间 交往行动 命运共同体 网络共同体 交往模式
下载PDF
TriCTI:an actionable cyber threat intelligence discovery system via trigger-enhanced neural network 被引量:7
12
作者 Jian Lu Junjie Yan +5 位作者 Jun Jiang Yitong He Xuren Wang Zhengwei jiang Peian Yang Ning Li 《Cybersecurity》 EI CSCD 2022年第3期18-33,共16页
The cybersecurity report provides unstructured actionable cyber threat intelligence(CTI)with detailed threat attack procedures and indicators of compromise(IOCs),e.g.,malware hash or URL(uniform resource locator)of co... The cybersecurity report provides unstructured actionable cyber threat intelligence(CTI)with detailed threat attack procedures and indicators of compromise(IOCs),e.g.,malware hash or URL(uniform resource locator)of command and control server.The actionable CTI,integrated into intrusion detection systems,can not only prioritize the most urgent threats based on the campaign stages of attack vectors(i.e.,IOCs)but also take appropriate mitigation measures based on contextual information of the alerts.However,the dramatic growth in the number of cybersecurity reports makes it nearly impossible for security professionals to find an efficient way to use these massive amounts of threat intelligence.In this paper,we propose a trigger-enhanced actionable CTI discovery system(TriCTI)to portray a relationship between IOCs and campaign stages and generate actionable CTI from cybersecurity reports through natural language processing(NLP)technology.Specifically,we introduce the“campaign trigger”for an effective explanation of the campaign stages to improve the performance of the classification model.The campaign trigger phrases are the keywords in the sentence that imply the campaign stage.The trained final trigger vectors have similar space representations with the keywords in the unseen sentence and will help correct classification by increasing the weight of the keywords.We also meticulously devise a data augmentation specifically for cybersecurity training sets to cope with the challenge of the scarcity of annotation data sets.Compared with state-of-the-art text classification models,such as BERT,the trigger-enhanced classification model has better performance with accuracy(86.99%)and F1 score(87.02%).We run TriCTI on more than 29k cybersecurity reports,from which we automatically and efficiently collect 113,543 actionable CTI.In particular,we verify the actionability of discovered CTI by using large-scale field data from VirusTotal(VT).The results demonstrate that the threat intelligence provided by VT lacks a part of the threat context for IOCs,such as the Actions on Objectives campaign stage.As a comparison,our proposed method can completely identify the actionable CTI in all campaign stages.Accordingly,cyber threats can be identified and resisted at any campaign stage with the discovered actionable CTI. 展开更多
关键词 actionable cyber threat intelligence Campaign trigger Indicators of compromise(IOCs) Natural language processing(NLP)
原文传递
基于网络药理学探究半夏-陈皮-石菖蒲治疗缺血性卒中的机制 被引量:1
13
作者 赵莹 孙阳龙 +3 位作者 金晶 郑雅方 崔浩洋 黄春元 《中医临床研究》 2023年第32期15-22,共8页
目的:基于网络药理学的方法探讨半夏-陈皮-石菖蒲治疗缺血性卒中病的有效成分、靶点、网络通路以及潜在的分子机制。方法:引用中药系统药理学数据库与分析平台(TCMSP),将半夏-陈皮-石菖蒲药组的有效成分进行靶点预测,并在数据库内取得2... 目的:基于网络药理学的方法探讨半夏-陈皮-石菖蒲治疗缺血性卒中病的有效成分、靶点、网络通路以及潜在的分子机制。方法:引用中药系统药理学数据库与分析平台(TCMSP),将半夏-陈皮-石菖蒲药组的有效成分进行靶点预测,并在数据库内取得2D结构图,导进Phrammarpper数据库内获得半夏-陈皮-石菖蒲成分靶点。通过PharmGKb、GeneCard、DrugBank、Therapeutic Target Database四个数据库预测疾病的靶点。利用Venny 2.1制作韦恩图取得药物与疾病交集靶点。在STRING数据库内构建蛋白质-蛋白质相互作用网络。利用R语言和Cytoscape软件中CytoNCA APP取得核心靶点。通过R语言的BiocManager包和OrgDb包等和R Studio软件进行京都基因与基因组百科全书(KEGG)和基因本体论(GO)富集分析。利用Cytoscape软件,构成“药物-成分-靶点-通路”网络关系图。使用Autodock vina 1.1.2将半夏-陈皮-石菖蒲的核心成分与核心靶点进行分子对接。结果:获得药物的核心成分7个,分别为异戊烯基山柰酚、冈多酸、松柏苷、β-谷甾醇、桉脂素、山柰酚、黄芩苷。核心靶点20个,主要为丝氨酸/苏氨酸蛋白激酶1(Akt Serine/Threonine Kinase 1,AKT1)、血管内皮生长因子A(Vascular Endothelial Growth Factor A,VEGFA)、肿瘤蛋白p53(Tumor Protein p53,TP53)、半胱氨酸蛋白酶3(Caspase 3,CASP3)、丝裂原活化蛋白激酶3(Mitogen-Activated Protein Kinase 3,MAPK3)因子等。GO富集主要是活性氧依赖物质、细胞外刺激、脂多糖等的反应在突触前膜、膜筏和突触后膜等细胞组分上进行作用。KEGG富集主要有环磷酸腺苷(cyclic Adenosine Monophosphate,c AMP)、白细胞介素-17(Interleukin-17,IL-17)、肿瘤坏死因子(Tumor Necrosis Factor,TNF)等排名前30条信号通路。分子对接的结果也表明半夏、陈皮、石菖蒲的主要活性成分分别与选取的核心靶点CASP3、前列腺素氧化环化酶2(Prostaglandin-Endoperoxide Synthase2,PTGS2)、雌激素受体1(Estrogen Receptor 1,ESR1)等结合良好。结论:半夏-陈皮-石菖蒲具有多种有效成分、多个核心靶点、多条网络通路治疗缺血性卒中的特点,为治疗缺血性卒中提供了基础研究。 展开更多
关键词 缺血性卒中 半夏-陈皮-石菖蒲 网络药理学 作用机制 分子对接
下载PDF
赛博空间与电子战探析 被引量:2
14
作者 刘万祥 胡彦峰 李秉 《电子对抗》 2013年第5期5-8,49,共5页
随着信息网络技术的飞速发展及其在军事领域的广泛应用,赛博空间将成为未来信息作战的全新领域,而电子战将成为赛博空间夺取制电磁权的主要手段。因此,要加强赛博空间电子战的研究,正确理解赛博空间、赛博空间行动等基本概念及特点... 随着信息网络技术的飞速发展及其在军事领域的广泛应用,赛博空间将成为未来信息作战的全新领域,而电子战将成为赛博空间夺取制电磁权的主要手段。因此,要加强赛博空间电子战的研究,正确理解赛博空间、赛博空间行动等基本概念及特点规律,把握赛博空间与电磁空间的关系,深入分析赛博空间与电子战的关系,以及赛博空间的电子战行动,提高在赛博空间进行电子战的能力。 展开更多
关键词 赛博空间 电磁空间 电子战 赛博行动
下载PDF
三元融合智慧城市的发展趋势解读 被引量:6
15
作者 刘泉 李昊 钱征寒 《上海城市规划》 北大核心 2023年第4期70-77,共8页
智慧城市将形成信息维度、社会维度和物理维度三元融合发展趋势。这一论述来源于信息通信技术领域的认识,且广泛影响到信息通信技术领域、社会发展领域和城市空间规划领域。3个领域对智慧城市三元融合趋势具有共同的内涵解读,但关注重... 智慧城市将形成信息维度、社会维度和物理维度三元融合发展趋势。这一论述来源于信息通信技术领域的认识,且广泛影响到信息通信技术领域、社会发展领域和城市空间规划领域。3个领域对智慧城市三元融合趋势具有共同的内涵解读,但关注重点并不相同。智慧城市三元融合趋势的论述可从两个方面来认识:一是这一趋势反映了技术哲学中“我—技术—世界”基本关系;二是城市规划建设始终处于“社会—技术—空间”相互作用的维度中,而智慧城市三元融合趋势则是城市发展演变的新阶段。总体上,这一趋势设想符合城市规划理论的发展规律,能够在规划历史脉络中得到解释。最后,从空间维、操作维和技术维3个向量提出基于三元融合趋势的智慧城市规划总体框架。 展开更多
关键词 未来城市 三元空间 三元维度 人—信息—物理系统 总体框架 行动规划
下载PDF
美国《网络安全国家行动计划》与对我国的启示 被引量:1
16
作者 丰诗朵 范为 《现代电信科技》 2016年第5期21-24,29,共5页
2016年2月,美国发布了《网络空间安全国家行动计划》,对中远期网络安全发展规划、推广网络基础设施保护最佳实践、不断加强网络安全宣传与培训等方面的重要政策进行了总结。结合《行动计划》,对中美网络安全政策的共性和差异进行了比较... 2016年2月,美国发布了《网络空间安全国家行动计划》,对中远期网络安全发展规划、推广网络基础设施保护最佳实践、不断加强网络安全宣传与培训等方面的重要政策进行了总结。结合《行动计划》,对中美网络安全政策的共性和差异进行了比较分析,对中国提升网络安全综合保障实力提出了建议。 展开更多
关键词 网络安全 政策 美国 网络安全国家行动计划 比较研究
下载PDF
网络攻击中国家自卫权行使的法律思考
17
作者 吴佳芮 《济源职业技术学院学报》 2018年第1期24-27,共4页
现有国际政治、经济背景下,网络攻击呈现出新的动向,在军事领域可能危及一国安全,传统国际法秩序面临挑战。基于此,我国必须在遵守国际准则的基础上正确行使自卫权。重视网络安全国内立法,积极推动国际网络安全机制的建设,进一步开展网... 现有国际政治、经济背景下,网络攻击呈现出新的动向,在军事领域可能危及一国安全,传统国际法秩序面临挑战。基于此,我国必须在遵守国际准则的基础上正确行使自卫权。重视网络安全国内立法,积极推动国际网络安全机制的建设,进一步开展网络安全国际合作,不断提高应对网络攻击的自卫能力。 展开更多
关键词 国际法 网络攻击 武装行为 自卫权行使
下载PDF
Mathematical Nanotechnology: Quantum Field Intentionality 被引量:1
18
作者 Francisco Bulnes 《Journal of Applied Mathematics and Physics》 2013年第5期25-44,共20页
Considering the finite actions of a field on the matter and the space which used to infiltrate their quantum reality at level particle, methods are developed to serve to base the concept of “intentional action” of a... Considering the finite actions of a field on the matter and the space which used to infiltrate their quantum reality at level particle, methods are developed to serve to base the concept of “intentional action” of a field and their ordered and supported effects (synergy) that must be realized for the “organized transformation” of the space and matter. Using path integrals, these transformations are decoded and their quantum principles are shown. 展开更多
关键词 INTENTIONAL action Field INFILTRATION Hyper-Reality Synergic action Events Synchronization Synergic Operators cyber-Quantum ALGEBRA Perception Integral Transforms Feynman-Bulnes INTEGRALS NEWMAN Dimension
下载PDF
网电空间作战战术单元、战术动作及指控粒度的形式化定义
19
作者 杨帆 马伟江 +1 位作者 何萌 黄文龙 《电子信息对抗技术》 2018年第2期43-47,共5页
在网电空间作战的体系和逻辑对抗特征基础上,采用形式化的集合嵌套实现了战术单元和战术动作的层级组织定义,并用每层嵌套集合中新增的逻辑集合L表示只在这一层级才突现或使用的逻辑关系,为复杂系统环境下描述网电战术动作效果的层级突... 在网电空间作战的体系和逻辑对抗特征基础上,采用形式化的集合嵌套实现了战术单元和战术动作的层级组织定义,并用每层嵌套集合中新增的逻辑集合L表示只在这一层级才突现或使用的逻辑关系,为复杂系统环境下描述网电战术动作效果的层级突现特征和逻辑对抗本质提供了可行办法,随后说明了采用该形式化定义的目的;在这一战斗力描述基础上,分理想和实际两种情况,分析了指挥活动和控制活动的粒度和末端,为网电空间作战指控效果的度量和表达、以及阐述网电空间作战的效用机理提供了一种可行思路。 展开更多
关键词 网电空间作战 战术单元 战术动作 指控粒度 形式化定义
下载PDF
网络药理学探讨雾水葛防治Ⅱ型糖尿病的物质基础及作用机制
20
作者 李汉成 曾茗 +1 位作者 莫紫娇 马德运 《肇庆学院学报》 2023年第5期47-53,共7页
通过网络药理学探讨雾水葛防治Ⅱ型糖尿病的物质基础及作用机制.首先通过文献调研获取雾水葛的活性成分,Pubchem等数据库分析雾水葛主要成分核心靶点,运用GeneCards获取Ⅱ型糖尿病靶点,通过微生信软件筛选雾水葛-Ⅱ型糖尿病的靶点交集,... 通过网络药理学探讨雾水葛防治Ⅱ型糖尿病的物质基础及作用机制.首先通过文献调研获取雾水葛的活性成分,Pubchem等数据库分析雾水葛主要成分核心靶点,运用GeneCards获取Ⅱ型糖尿病靶点,通过微生信软件筛选雾水葛-Ⅱ型糖尿病的靶点交集,进一步构建“活性成分-靶点-疾病”网络和蛋白质相互作用(PPI)网络,并进行KEGG和GO分析.研究发现雾水葛中含有丰富的熊果酸、东莨菪素、槲皮素及芹菜素等,这些活性成分通过调控INSR、ERBB2、AKT1及TEK等重要靶点,进一步影响PI3K/Akt通路、HIF-1通路及5-羟色胺能突触等信号通路发挥防治Ⅱ型糖尿病的作用. 展开更多
关键词 网络药理学 雾水葛 Ⅱ型糖尿病 物质基础 作用机制
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部