期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
Misbehavior Detection Method by Time Series Change of Vehicle Position in Vehicle-to-Everything Communication 被引量:1
1
作者 Toshiki Okamura Kenya Sato 《Journal of Transportation Technologies》 2021年第2期284-295,共12页
In recent years, research has been conducted on connected vehicles (CVs) that are equipped with communication devices and can be connected to networks. CVs share their own position information and surrounding informat... In recent years, research has been conducted on connected vehicles (CVs) that are equipped with communication devices and can be connected to networks. CVs share their own position information and surrounding information with other vehicles using Vehicle-to-Everything (V2X) communication. CVs can recognize obstacles on non-line-of-sight (NLoS), which cannot be recognized by autonomous vehicles, and reduce travel time to a destination by cooperative driving. Therefore, CVs are expected to provide safe and efficient transportation. On the other hand, problems of security of V2X communication by CVs have been discussed. Safe and efficient transportation by </span><span style="font-family:Verdana;">CVs is on the basis of the assumption that correct vehicle information is </span><span style="font-family:Verdana;">shared. If fake vehicle information is shared, it will affect the driving of CVs. In particular, vehicle position faking has been shown that it can induce traffic congestion and accidents, which is a serious problem. </span><span style="font-family:Verdana;">In this study, we define position faking by CV as misbehavior and propose a method to detect misbehavior on the basis of changes in vehicle position time series data composed of vehicle position information. We evaluated the proposed method using four different misbehavior models. F-measure of misbehavior models that CV sends random position information detected by the proposed method is higher than one by a related method. Therefore, the proposed method </span><span style="font-family:Verdana;">is suitable for detecting misbehavior in which the position information</span><span style="font-family:Verdana;"> changes over time. 展开更多
关键词 Connected Vehicle V2X Communication Security misbehavior Detection Anomaly Detection
暂未订购
Incentive-Driven Approach for Misbehavior Avoidance in Vehicular Networks
2
作者 Shahid Sultan Qaisar Javaid +3 位作者 Eid Rehman Ahmad Aziz Alahmadi Nasim Ullah Wakeel Khan 《Computers, Materials & Continua》 SCIE EI 2022年第3期6089-6106,共18页
For efficient and robust information exchange in the vehicular adhoc network,a secure and trusted incentive reward is needed to avoid and reduce the intensity of misbehaving nodes and congestion especially in the case... For efficient and robust information exchange in the vehicular adhoc network,a secure and trusted incentive reward is needed to avoid and reduce the intensity of misbehaving nodes and congestion especially in the case where the periodic beacons exploit the channel.In addition,we cannot be sure that all vehicular nodes eagerly share their communication assets to the system for message dissemination without any rewards.Unfortunately,there may be some misbehaving nodes and due to their selfish and greedy approach,these nodes may not help others on the network.To deal with this challenge,trust-based misbehavior avoidance schemes are generally reflected as the capable resolution.In this paper,we employed a fair incentive mechanism for cooperation aware vehicular communication systems.In order to deploy a comprehensive credit based rewarding scheme,the proposed rewardbased scheme fully depends on secure and reliable cryptographic procedures.In order to achieve the security goals,we used the cryptographic scheme to generate a certified public key for the authenticity of every message exchange over the network.We evaluated the friction of misbehaving vehicles and the effect of rewarding schemes in context with honest messages dissemination over the network. 展开更多
关键词 VANET misbehavior REPUTATION rewards congestion avoidance certified public key
在线阅读 下载PDF
Detection and Fortification Analysis of WiMAX Network: With Misbehavior Node Attack
3
作者 Rakesh Kumar Jha Idris Z. Bholebawa +1 位作者 Upena D. Dalal A. Vishal Wankhede 《International Journal of Communications, Network and System Sciences》 2012年第6期353-367,共15页
Wireless networks are playing an imperative role in our daily existence;in current scenario, the users want wireless connectivity for all location with all types of service. One of the major challenges for wireless ne... Wireless networks are playing an imperative role in our daily existence;in current scenario, the users want wireless connectivity for all location with all types of service. One of the major challenges for wireless network is security issue. First and foremost task is to detect the security attacks in the network and the second task is to prevent from an authorized attacks. In our view, a lot of researches are going on and somehow we have succeeded in the first case but the second task is very tough due to wireless channel. Our research is based on how to avoid network attack i.e. misbehavior node attack in the WiMAX system. In this paper we have proposed an algorithm for WiMAX network and our algorithm are able to prevent fixed as well as mobile misbehavior node attacks. As we know, misbehavior node misbehaves in the sense that the node does not esteem its MAC protocols and avariciously sends its packets without any restriction (Flooding of packets) because it doesn't follow any protocol. Our proposed work based on the standard time required for communication for valid user with some threshold time for valid delay and some unwanted delay with network conditions. Our approach can control continuous flooding of packets and continuously transmits Constant Bit Rate (CBR) packets by misbehavior node, which introduces noise in the network and upset the performance of the network. In the mean while the valid user communicate in a trouble-free approach. 展开更多
关键词 WIMAX PHY LAYER MAC LAYER NETWORK LAYER WIMAX Architecture QoS (Quality of Service) misbehavior NODE OPNET MODELER
在线阅读 下载PDF
Performance Analysis under MAC Layer Misbehavior Attack in Mobile Ad-Hoc Networks
4
作者 Mohammed-Alamine El Houssaini Abdessadek Aaroud +1 位作者 Ali El Hore Jalel Ben-Othman 《Computer Technology and Application》 2015年第1期37-44,共8页
This work presents a multi-criteria analysis of the MAC (media access control) layer misbehavior of the IEEE (Institute of Electrical and Electronics Engineers) 802.11 standard, whose principle is to cheat at the ... This work presents a multi-criteria analysis of the MAC (media access control) layer misbehavior of the IEEE (Institute of Electrical and Electronics Engineers) 802.11 standard, whose principle is to cheat at the protocol to increase the transmission rate by greedy nodes at the expense of the other honest nodes. In fact, IEEE 802.11 forces nodes for access to the channel to wait for a back off interval, randomly selected from a specified range, before initiating a transmission. Greedy nodes may wait for smaller back-off intervals than honest nodes, and then obtaining an unfair assignment. In the first of our works a state of art on the research on IEEE 802.11 MAC layer misbehavior are presented. Then the impact of this misbehavior at the reception is given, and we will generalize this impact on a large scale. An analysis of the correlation between the throughput and the inter-packets time is given. Afterwards, we will define a new metric for measuring the performance and capability of the network. 展开更多
关键词 Mobile ad-hoc networks MAC IEEE 802.11 misbehavior ns2 simulations.
在线阅读 下载PDF
Parenting Styles and Adolescent Misbehavior
5
作者 Guansheng Wu Yaqin Su 《China & World Economy》 2024年第6期98-127,共30页
Adolescence is a crucial period for character development and is particularly susceptible to parental influence due to the brain's malleability:This paper examines whether parenting styles can have a significant i... Adolescence is a crucial period for character development and is particularly susceptible to parental influence due to the brain's malleability:This paper examines whether parenting styles can have a significant impact on adolescent misbehaviors such as disobedience and aggression.The results show that,in comparison with negleciful parenting-characterized by low levels of demandingness and responsiveness-authoritative,authoritarian,and permissive parenting styles were associated with a significant reduction in behavioral issues among adolescents.The beneficial impact of authoritative parenting,marked by high demandingness and responsiveness,was particularly strong.In contrast,authoritarian parenting(high demandingness but low responsiveness)and permissive parenting(high responsiveness but low demandingness)were less effective in reducing behavioral issues.Our results remained robust after addressing potential issues of reverse causality,omitted variable bias,and selective sorting between teachers and students.The results also show that teachers and their interactions with parents played an important role in mitigating the adverse effects of neglectful parenting.Overall,our findings suggest that adopting parenting styles that strike a balance between discipline and care can strongly fosterpositivebehaviors in adolescents. 展开更多
关键词 adolescent misbehavior authoritative parenting parenting styles teache interaction JEL codes:I12 I20 JO1
原文传递
Organizational Misbehavior and Management Control in China's Public Hospitals: Doctors' Red Packets
6
作者 Xuebing Cao 《Frontiers of Business Research in China》 2015年第1期110-134,共25页
This paper investigates Chinese doctors' informal payment, known as red packets, with reference to the debate on organizational misbehavior, fiddles and control. It aims to examine the internal and external factors t... This paper investigates Chinese doctors' informal payment, known as red packets, with reference to the debate on organizational misbehavior, fiddles and control. It aims to examine the internal and external factors that have contributed to the emergence of red packets in health services and the strategies of hospital management in dealing with informal payment. Analysis on the data collected from two hospitals shows that doctors' misbehavior is influenced by health services' funding mechanism, payment systems and corruption. More importantly, the study demonstrates the rationality of employee fiddles and management responses. Findings indicate that doctors are mainly responsible for this fiddling, unethical and illegal activity because of the financial gains acquired from patient bribery. However, doctor misbehavior remains under management's latent control as long as hospital income generation and reputation are not severely threatened. The study contributes to the analysis of informal payment in the field of organizational studies and employment relations, with a fresh perspective offered to extend our understanding of red packets in the context of healthcare marketization reform. 展开更多
关键词 Chinese doctors informal pay misbehavior fiddle control
原文传递
车联网中可信隐私保护的恶意行为检测方案研究
7
作者 江荣旺 梁志勇 +1 位作者 龙草芳 杨明 《现代电子技术》 北大核心 2025年第11期77-83,共7页
由于集中式数据中心存在隐私泄露问题,使得车联网恶意攻击检测缺乏真实数据和最新数据,导致基于人工智能技术的车联网恶意行为检测的发展受到了限制。为了解决上述车联网恶意攻击检测缺乏真实数据和最新数据等问题,文中提出基于联邦学... 由于集中式数据中心存在隐私泄露问题,使得车联网恶意攻击检测缺乏真实数据和最新数据,导致基于人工智能技术的车联网恶意行为检测的发展受到了限制。为了解决上述车联网恶意攻击检测缺乏真实数据和最新数据等问题,文中提出基于联邦学习和区块链技术的车联网恶意行为检测框架。文中所提框架是一种基于边缘服务器的分布式架构,允许多个边缘节点在保护隐私的同时安全合作;该框架还包括基于区块链技术的信任管理模块,用于维护车联网内联邦学习过程所使用数据的可靠性和可信度;信任管理模块管理各节点的信任数据,保证联邦学习训练过程的完整性和可靠性。实验所使用的数据集是VeReMi数据集。实验结果表明,所提框架在保护隐私的情况下,也具有较高的恶意行为检测性能。减少通信延迟,提高系统整体安全性;联邦学习在保护隐私的情况下实现车辆之间的协作学习;区块链则确保了联邦学习训练过程中数据的可信度和可靠性。 展开更多
关键词 车联网 隐私保护 恶意行为检测 联邦学习 区块链 集中式 分布式 机器学习
在线阅读 下载PDF
智媒时代大学生的网络集群失范行为及其应对策略研究 被引量:2
8
作者 杨晓哲 李晓欧 《中国医学教育技术》 2025年第2期195-200,共6页
随着智媒时代的到来,技术的广泛应用使网络集群失范行为从形式到内涵都发生了深刻的变化,主要表现为虚拟网络社群下大学生被群体情绪所裹挟逐渐极端化、“原子化”生存状态下大学生陷入“集体无意识”困境、新奇数字化符号表达助推大学... 随着智媒时代的到来,技术的广泛应用使网络集群失范行为从形式到内涵都发生了深刻的变化,主要表现为虚拟网络社群下大学生被群体情绪所裹挟逐渐极端化、“原子化”生存状态下大学生陷入“集体无意识”困境、新奇数字化符号表达助推大学生网络集群失范事件广泛传播。深入分析智媒时代大学生网络集群失范行为发生的演变规律和呈现方式,技术扩张催生群体极化、技术失控致使心态失序、虚拟现实导致价值迷失。为此,高校要以赋能主体意识为内核,契合内在需求为要义,优化人工智能技术为手段,探索出适合目前智媒时代特点下大学生网络集群失范行为的应对策略,营造健康网络环境,有效推动高校舆论引导工作内涵式扩展与创新性发展。 展开更多
关键词 大学生 网络集群失范行为 心态失序 群体极化 价值迷失
在线阅读 下载PDF
教师生气情绪下EASI模型关键因素对幼儿错误行为的影响
9
作者 艾思琪 占芳 +1 位作者 段紫莹 钱国英 《心理与行为研究》 北大核心 2025年第1期107-114,共8页
采用实验法,结合情绪即社会信息(EASI)模型,考察认知闭合需求、客观时间压力和教师情绪表达适宜性对幼儿在教师生气情绪表达下错误行为的影响。结果发现认知闭合需求、客观时间压力和教师情绪表达适宜性对幼儿错误行为主效应显著,错误... 采用实验法,结合情绪即社会信息(EASI)模型,考察认知闭合需求、客观时间压力和教师情绪表达适宜性对幼儿在教师生气情绪表达下错误行为的影响。结果发现认知闭合需求、客观时间压力和教师情绪表达适宜性对幼儿错误行为主效应显著,错误行为频率受客观时间压力和教师情绪表达适宜性交互作用的影响。结果表明,客观时间压力低时,教师情绪表达适宜下的幼儿错误行为频率显著低于情绪表达不适宜;客观时间压力高时,教师情绪表达适宜和不适宜下的幼儿错误行为频率差异不显著。认知闭合需求、客观时间压力、教师情绪表达适宜性均是影响幼儿反馈类型为接受型、拒绝后接受型的独立预测因素。 展开更多
关键词 情绪即社会信息(EASI) 模型 幼儿错误行为 认知闭合需求 客观时间压力 情绪表达
在线阅读 下载PDF
论未成年人严重不良行为的处遇制度及完善
10
作者 周明玥 刘诗睿 《河北法律职业教育》 2025年第10期72-76,共5页
目前未成年人犯罪总体呈现犯罪率上升和低龄化趋势,而犯罪其实是严重不良行为的升级表现。实践中我国在严重不良行为的专门矫治教育方面存在决定和执行主体定位不清晰、界限模糊、资源缺乏、综合联动性弱等诸多问题。针对可能面临的问... 目前未成年人犯罪总体呈现犯罪率上升和低龄化趋势,而犯罪其实是严重不良行为的升级表现。实践中我国在严重不良行为的专门矫治教育方面存在决定和执行主体定位不清晰、界限模糊、资源缺乏、综合联动性弱等诸多问题。针对可能面临的问题与实践难题,要从立法、社会资源整合和专门学校的建设等方面完善整个矫治教育的基本体系,提高专门教育水平,助力严重不良行为未成年人走出迷途。 展开更多
关键词 未成年人 严重不良行为 处遇制度 专门矫治学校
在线阅读 下载PDF
大学生网络道德失范行为的类别及其相关因素:基于潜在剖面分析
11
作者 宋怡宁 《校园心理》 2025年第4期346-351,共6页
目的探究学生网络道德失范行为的潜在类别及其相关因素。方法采用网络道德失范行为问卷、网络道德情感问卷对640名大学生进行调查,采用潜在剖面分析方法对大学生网络道德失范行为特征进行潜在亚型探索,采用二项Logistic回归分析探讨学... 目的探究学生网络道德失范行为的潜在类别及其相关因素。方法采用网络道德失范行为问卷、网络道德情感问卷对640名大学生进行调查,采用潜在剖面分析方法对大学生网络道德失范行为特征进行潜在亚型探索,采用二项Logistic回归分析探讨学生网络道德失范行为类型与人口学变量,以及网络道德情感之间的关系。结果①学生网络道德失范行为存在轻度型(84.0%)、活跃型(16.0%)2种类别。②与轻度型失范行为相比,男性(OR=1.97,P<0.05)较女性更有可能表现出活跃型失范行为;硕士(OR=0.18,P<0.05)较本科生表现出活跃型失范行为的可能性更低;相较轻度型,羞耻感、责任感每增加一个单位,个体表现出活跃型失范行为的概率降低至74%和24%。结论学生网络道德失范行为存在2种不同潜类别;性别、学历、网络责任感和网络羞耻感有助于预测学生所属的类别组。 展开更多
关键词 网络道德失范行为 潜在剖面分析 网络道德情感 网络素养 网络道德教育
在线阅读 下载PDF
国外关于课堂纪律问题的研究述评 被引量:24
12
作者 王桂平 史晓燕 +1 位作者 郭瑞芳 吕艳 《外国教育研究》 CSSCI 北大核心 2005年第6期77-80,共4页
维持良好的课堂纪律,促进学生的自我管理已经成为学校德育工作的重要内容。目前该领域的研究主要集中在两个方面:一是对学生不良行为的描述和解释;二是对教师旨在维持纪律,改变学生不良行为所采取的各种预防性措施和反应性措施以及在此... 维持良好的课堂纪律,促进学生的自我管理已经成为学校德育工作的重要内容。目前该领域的研究主要集中在两个方面:一是对学生不良行为的描述和解释;二是对教师旨在维持纪律,改变学生不良行为所采取的各种预防性措施和反应性措施以及在此基础上形成的各种综合干预模式的有效性进行评估。 展开更多
关键词 国外 课堂纪律 不良行为 干预措施
在线阅读 下载PDF
小学生课堂问题行为与心理素质的关系:一项观察研究 被引量:11
13
作者 武丽丽 张大均 +1 位作者 程刚 胡天强 《心理与行为研究》 CSSCI 北大核心 2017年第1期12-19,共8页
为科学、客观的了解小学生课堂问题行为的现状并探讨与心理素质的关系,采用Martin等人提出的TPOT观察范式对重庆市潼南区某小学4-6年级117名学生的课堂问题行为进行录像、编码,并施测小学生心理素质问卷简化版。结果表明:(1)T-POT观察... 为科学、客观的了解小学生课堂问题行为的现状并探讨与心理素质的关系,采用Martin等人提出的TPOT观察范式对重庆市潼南区某小学4-6年级117名学生的课堂问题行为进行录像、编码,并施测小学生心理素质问卷简化版。结果表明:(1)T-POT观察范式在本研究中具有适用性;(2)任务偏移是小学生最常见的课堂问题行为;(3)小学生课堂问题行为的表现存在显著的性别、年级差异;(4)在控制了年级、性别、班级环境变量后,心理素质能够显著负向预测课堂问题行为。 展开更多
关键词 小学生 课堂问题行为 心理素质 观察研究
在线阅读 下载PDF
其他顾客不当行为引发服务失败的补救效果研究 被引量:7
14
作者 刘汝萍 曹忠鹏 +1 位作者 范广伟 马钦海 《预测》 CSSCI 北大核心 2014年第2期20-25,共6页
已有服务失败和补救的研究更多集中于服务系统和服务员工引发的失败与补救,较少关注由其他顾客不当行为引发的服务失败与补救。本文提出其他顾客补救的概念,并考察其他顾客不当行为引发服务失败情境下,其他顾客补救、服务商补救以及共... 已有服务失败和补救的研究更多集中于服务系统和服务员工引发的失败与补救,较少关注由其他顾客不当行为引发的服务失败与补救。本文提出其他顾客补救的概念,并考察其他顾客不当行为引发服务失败情境下,其他顾客补救、服务商补救以及共同补救对顾客满意及行为意向的影响。基于餐饮业采用实验法进行数据收集,研究结果表明:与其他顾客不补救相比,其他顾客补救使顾客有更高的满意度和重购意愿以及更低的负面口碑传播意向。与其他顾客不补救相比,其他顾客补救情境下,员工道歉会更显著地提高顾客满意度和重购意愿。其他顾客和员工进行补救后,赔偿的效果不明显;其他顾客无补救情境下,赔偿可以显著提高顾客的满意度和重购意向。本研究为服务企业在其他顾客不当行为引发服务失败后实施补救策略提供了理论指导。 展开更多
关键词 其他顾客不当行为 其他顾客补救 服务失败 服务补救
在线阅读 下载PDF
基于人工免疫的MANET不端行为检测模型 被引量:5
15
作者 廖俊 刘耀宗 +1 位作者 姜海涛 张宏 《南京理工大学学报》 EI CAS CSCD 北大核心 2011年第5期652-658,共7页
针对层次ad hoc网络的结构特点和安全需求,提出了一种基于人工免疫的不端行为检测系统模型。该模型将不端行为检测数据集分为簇内节点数据集和簇首节点数据集,对其分别进行二进制编码和数值编码。使用分层的抗原(不端行为)动态检测算法... 针对层次ad hoc网络的结构特点和安全需求,提出了一种基于人工免疫的不端行为检测系统模型。该模型将不端行为检测数据集分为簇内节点数据集和簇首节点数据集,对其分别进行二进制编码和数值编码。使用分层的抗原(不端行为)动态检测算法,通过簇内节点检测器行为匹配和簇首节点协作验证判断节点的不端行为。仿真实验表明,当网络中不端节点比率在0~40%范围内动态变化时,该模型检测率高于87.6%,误报率低于1.01%,说明模型的整体性能优于DSR-Probe算法。 展开更多
关键词 移动自组织网络 人工免疫 不端行为检测 分簇
在线阅读 下载PDF
服务破坏行为:概念、测量与相关变量 被引量:9
16
作者 丁桂凤 李新霞 赵瑞 《心理科学进展》 CSSCI CSCD 北大核心 2009年第2期426-431,共6页
服务破坏行为是指服务行业组织成员在向顾客提供服务的过程中,故意做出的对服务造成负面影响的行为,也是以往研究中关于工作场所中的破坏行为在服务行业中的体现;服务破坏行为的表现主要有四种类型:习惯且私下的服务破坏,习惯且公开的... 服务破坏行为是指服务行业组织成员在向顾客提供服务的过程中,故意做出的对服务造成负面影响的行为,也是以往研究中关于工作场所中的破坏行为在服务行业中的体现;服务破坏行为的表现主要有四种类型:习惯且私下的服务破坏,习惯且公开的服务破坏,偶发且私下的服务破坏,偶发且公开的服务破坏;服务破坏行为的测量方法主要有:访谈法,问卷调查法和情景投射法;从个人、群体、组织与环境四个水平分析服务破坏行为的前因变量,从对个体、服务绩效及组织绩效三个方面探讨服务破坏行为的结果变量;该领域未来的研究应着重于进一步改进测量的方法,分析相关变量之间的作用机制,寻求控制服务破坏行为的有效对策,拓展视野,进一步扩大研究中被试的类型及行业领域。 展开更多
关键词 服务破坏行为 组织不良行为 服务绩效
在线阅读 下载PDF
基于簇的分布式认知无线电网络安全体系结构 被引量:5
17
作者 薛楠 周贤伟 +1 位作者 刘涛 辛晓瑜 《电信科学》 北大核心 2008年第11期52-56,共5页
针对认知无线电网络中出现的模仿主用户攻击和自私行为攻击问题,提出一种基于簇的分布式认知无线电网络安全体系结构。这种安全体系结构通过采用数据加密和认证等安全技术解决无线网络中原有的安全问题,通过在主用户基站与认知用户间使... 针对认知无线电网络中出现的模仿主用户攻击和自私行为攻击问题,提出一种基于簇的分布式认知无线电网络安全体系结构。这种安全体系结构通过采用数据加密和认证等安全技术解决无线网络中原有的安全问题,通过在主用户基站与认知用户间使用Hash匹配技术可解决模仿主用户攻击问题,通过簇头向目的节点发送转发节点的可用频谱信息可解决自私行为攻击问题。由分析可知该安全体系结构是安全、高效和可行的。 展开更多
关键词 认知无线电 网络安全 体系结构 模仿主用户攻击 自私行为
在线阅读 下载PDF
学术不端研究综述及建立遏制学术不端的“第三类法庭” 被引量:22
18
作者 孔艳 张铁明 《编辑学报》 CSSCI 北大核心 2013年第5期422-426,共5页
学术不端是世界各国都有的问题,但情况千差万别。我国近年来的学术不端现象也引起了社会各界的广泛关注。从高校及期刊等方面综述学术不端行为产生的原因,介绍国内外治理学术不端的现状,根据当前的实际情况,提出从坚守学术良心入手,修... 学术不端是世界各国都有的问题,但情况千差万别。我国近年来的学术不端现象也引起了社会各界的广泛关注。从高校及期刊等方面综述学术不端行为产生的原因,介绍国内外治理学术不端的现状,根据当前的实际情况,提出从坚守学术良心入手,修改版权合同,让作者提供"稿件专投承诺书",建立学术不端行为定期通报制度和个人学术诚信制度,由学术期刊建立遏制学术不端的"第三类法庭"等主张。 展开更多
关键词 学术不端 学术道德 学术期刊
原文传递
西安社区168名儿童饮食行为调查分析 被引量:12
19
作者 张小棉 冯德鸿 +1 位作者 张欢 杨玉凤 《中国儿童保健杂志》 CAS 2011年第3期275-277,共3页
【目的】了解西安社区7个月~4岁儿童饮食行为问题情况,为地段儿童不良饮食行为的指导提供依据。【方法】随机抽取西安两个社区7个月~4岁儿童168名,以家长自填问卷的方式进行调查。内容包括:儿童背景资料、儿童饮食行为特点、家长的喂养... 【目的】了解西安社区7个月~4岁儿童饮食行为问题情况,为地段儿童不良饮食行为的指导提供依据。【方法】随机抽取西安两个社区7个月~4岁儿童168名,以家长自填问卷的方式进行调查。内容包括:儿童背景资料、儿童饮食行为特点、家长的喂养行为及家长对儿童饮食行为问题的应对。【结果】儿童饮食行为问题的检出情况:正常组儿童仅11人(占6.5%),未检出饮食行为问题,检出存在饮食行为问题组儿童157人(占93.4%);男女童之间差异无统计学意义(χ2=0.128,P>0.05);城区儿童与郊区儿童饮食行为问题检出差异无统计学意义(χ2=3.665,P>0.05);总检出问题7项,其中进食时间过长78人,对食物不感兴趣85人,拒绝某种食物38人,不愿尝试新食物56人,强烈偏爱某些食物人81人,进餐分心101人,进餐地点不固定77人,两组差异有高度统计学意义(P<0.01)。【结论】应加强对儿童饮食行为问题的高度重视,及对抚养人科学育儿知识的宣教,促进儿童健康成长。 展开更多
关键词 饮食行为问题 调查 儿童
原文传递
顾客对同属顾客不当行为反应类型及其差异研究 被引量:6
20
作者 范广伟 刘汝萍 马钦海 《管理学报》 CSSCI 北大核心 2013年第9期1384-1392,共9页
运用量表开发技术,探究顾客对同属顾客不当行为反应的结构与内容及其在顾客不当行为类型和人口统计特征上的差异。在文献回顾的基础上,结合深度访谈及开放式问卷调查的结果编制量表。应用SPSS 17.0和AMOS 7.0软件,对2次调查的数据进行... 运用量表开发技术,探究顾客对同属顾客不当行为反应的结构与内容及其在顾客不当行为类型和人口统计特征上的差异。在文献回顾的基础上,结合深度访谈及开放式问卷调查的结果编制量表。应用SPSS 17.0和AMOS 7.0软件,对2次调查的数据进行探索性因子分析和验证性因子分析得到相对稳定的量表结构。研究发现:①顾客对同属顾客不当行为的反应包括劝阻、理解、赞同、退出、报复、建设性讨论、同情员工、发泄和投诉9个维度;②顾客对同属顾客不当行为的反应由于不当行为类型的不同而有所差异;③不同群体的顾客对同属顾客不当行为的反应是存在差异的。 展开更多
关键词 顾客不当行为 同属顾客 顾客反应
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部