摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 研究方法与论文框架 | 第11-13页 |
1.3 论文的主要创新点 | 第13-14页 |
第二章 相关文献综述及理论基础 | 第14-24页 |
2.1 技术异化研究综述 | 第14-16页 |
2.1.1 技术异化的定义 | 第14-15页 |
2.1.2 技术异化的本质 | 第15-16页 |
2.2 人与技术交互研究综述 | 第16-19页 |
2.2.1 基于动机的人和技术的研究 | 第17页 |
2.2.2 基于能力的人和技术的研究 | 第17-18页 |
2.2.3 基于人与技术交互规则的研究 | 第18-19页 |
2.3 基于Agent的建模与仿真 | 第19-21页 |
2.3.1 Agent建模的内涵 | 第19页 |
2.3.2 Agent建模与仿真的研究与应用 | 第19-20页 |
2.3.3 计算实验仿真平台 | 第20-21页 |
2.4 面向技术异化产生的社会问题的预防管理措施研究 | 第21-24页 |
第三章 构建技术异化的“二维三点”模型 | 第24-32页 |
3.1 扎根方法的选择 | 第24页 |
3.2 案例选择 | 第24-27页 |
3.3 译码过程 | 第27-30页 |
3.3.1 开放性译码 | 第27-28页 |
3.3.2 主轴译码 | 第28-29页 |
3.3.3 选择性译码 | 第29-30页 |
3.4 理论构建 | 第30-32页 |
第四章 基于ABM的技术异化建模分析——以网络社交中的网络欺诈现象为例 | 第32-42页 |
4.1 人与ICT技术交互异化分析 | 第32-33页 |
4.2 Agent建模方法分析 | 第33-34页 |
4.3 Agent模型框架设计 | 第34页 |
4.4 Agent模型基础与假设 | 第34-38页 |
4.4.1 个体Agent模型 | 第35-37页 |
4.4.2 环境模型 | 第37-38页 |
4.5 Agent行为规则设计 | 第38-42页 |
4.5.1 行为类型描述 | 第38-39页 |
4.5.2 行为阈值函数与规则设计 | 第39-42页 |
第五章 仿真过程与结果分析 | 第42-54页 |
5.1 仿真工具介绍 | 第43-44页 |
5.2 仿真模型的运行 | 第44-49页 |
5.2.1 Agent运行环境的设计与实现 | 第44-48页 |
5.2.2 Agent功能与实现 | 第48-49页 |
5.3 仿真实验的结果分析 | 第49-52页 |
5.3.1 不同环境下的信息传播演化分析 | 第49-51页 |
5.3.2 基于拐点的信息传播情形分析 | 第51-52页 |
5.4 实验结论 | 第52-54页 |
第六章 结论与讨论 | 第54-60页 |
6.1 技术异化预防探讨 | 第54-59页 |
6.1.1 技术异化预防的认识分析 | 第54-56页 |
6.1.2 构建技术异化预防管理体系的探讨 | 第56-59页 |
6.2 研究不足与展望 | 第59-60页 |
参考文献 | 第60-66页 |
致谢 | 第66-68页 |
作者攻读学位期间发表的学术论文目录 | 第68页 |