首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
我国管理可拓工程研究进展   总被引:4,自引:0,他引:4  
管理可拓工程是可拓工程的一个分支,它把可拓学与管理科学相结合,研究管理过程中矛盾问题的处理。本文将探讨管理可拓工程的研究意义,介绍其研究内容和基本方法,综述其研究进展,展望其发展前景。  相似文献   

2.
企业信息不相容问题的可拓模型和解决思路   总被引:1,自引:0,他引:1  
王光华 《情报杂志》2007,26(3):10-11,14
由于管理环境的变化,企业目标的实现越来越多地依赖各类信息。某些时候.企业掌握的信息不能使企业的发展目标实现,就构成了有关企业信息的不相容问题。针对该问题,应用新兴学科可拓学的基本思想、理论和方法,建立了一种新的形式化模型并提供了一种定性与定量相结合的解决思路。  相似文献   

3.
孙志明  龚传信  张学民 《情报杂志》2005,24(9):50-51,54
引入物元概念,将装备信息物元划分为装备人员(机构)信息物元、装备实体信息物元和装备活动信息物元根据物元的可拓性,研究了装备信息开发的发散性方法和蕴含性方法。  相似文献   

4.
产品创新设计实际上是一个需求与技术矛盾不断产生并消解的过程,如何协调技术矛盾是产品创新设计决策中的关键任务.可拓学中通过基元的拓展能够实现技术矛盾的求解,针对技术矛盾的思维拓展瓶颈,提出了专利数据驱动的产品创新设计服务模型.基于专利数据,通过对基元拓展构建了专利可拓网络的基元模型,采用数据挖掘技术进行知识抽取,构造集成...  相似文献   

5.
基于可拓学的网络信息资源质量等级评价研究   总被引:1,自引:0,他引:1  
利用G1法和可拓学的基本原理,提出了一种定性与定量相结合的网络信息资源质量评价的方法--利用G1法确定权重向量系数,借助Matlab软件计算出其相应的关联度,给出定量的数值评定结果并确定评定等级;最后,通过评价法的实证研究,证明了评价模型的有效性.该方法实现了定量与定性相结合,不但可以综合、全面地反映网络信息资源质量评价情况,而且简单明了,易于用计算机实现.  相似文献   

6.
朱晓迪  刘家国  王梦凡 《软科学》2011,25(2):72-75,93
针对供应链突发事件应急协调矛盾问题,运用可拓学的方法建立供应链突发事件应急协调的相关物元模型。通过对突发事件进行相关性和蕴含性的分析,找出引起突发事件、打破供应链协调的物元,并采取有效的应急协调策略,进行可拓变换,并从中开拓机遇,使供应链重新达到协调。研究表明:突发事件导致整个供应链失调的根本原因在于事物之间的相关性和蕴含性,采取的应急协调策略能使供应链重新达到协调的根本原因在于实施的可拓变换具有正的传导效应。  相似文献   

7.
企业自主创新的可拓创新模型构建与应用研究   总被引:2,自引:0,他引:2       下载免费PDF全文
企业是自主创新的主体,提升企业的自主创新能力关系到国家的核心竞争力和综合国力。文章分析了创新方法是企业自主创新的根本之源,在介绍可拓学理论和可拓创新方法体系的基础上,提出了基于可拓学的企业自主创新模型与实施平台,最后通过可拓创新思维与方法的培训及可拓学在奥运营销中的应用案例,分析了企业开展自主创新方法研究的新途径。  相似文献   

8.
研究用广义表存储物元、事元、关系元以及复合元的方法,以及广义表作为数据结构表示基元时,基本的基元可拓变换的算法实现。研究基元的形式化可以巩固可拓学在计算机中的实现基础,为编程提供了新的思路。  相似文献   

9.
以可拓学的基本思想为基础,用形式化、定量化方法生成解决不相容问题的策略的方法。介绍了策略生成的步骤,为制定正确的决策提供充分的备选策略,并在现有方案不能满足决策要求时开拓出更多的新方案,从而形成较优策略解决实际问题。  相似文献   

10.
科研项目立项的可拓综合评价   总被引:1,自引:0,他引:1  
鲍海君  徐保根 《软科学》2009,23(10):42-45
设计了科研项目评价的指标体系,运用可拓理论建立了科研项目可拓综合评价模型,通过实例演示了该模型应用的具体步骤,为科研项目立项评价提供了一种科学可行的方法,从而有利于科研经费的优化配置。  相似文献   

11.
人口信息系统数据挖掘任务及功能研究   总被引:2,自引:0,他引:2  
本文根据人口信息系统规约后的属性及其间的关系,确定了人口信息系统的统计分析任务、数据挖任务、以及数据挖掘功能。  相似文献   

12.
数据挖掘中的信息伦理问题研究   总被引:1,自引:0,他引:1  
本文探讨了Web的数据挖掘可能涉及的若干伦理问题,建议从法律和技术手段,职业道德,广泛的舆论监督,政府的有效监管等方面来解决这些问题。  相似文献   

13.
网络环境下的信息检索与数据挖掘技术   总被引:3,自引:0,他引:3  
陈维  阮海红 《现代情报》2009,29(5):144-146
首先对网络环境下信息检索的现状进行分析。主要介绍网络信息检索的代表工具一搜索引擎的工作原理、缺陷夏发展方向,引出数据挖掘技术。并进一步对WEB数据挖掘技术作了概要的介绍,阐明WEB数据挖掘技术是网络信息检索智能化的重要发展方向之一。最后,提出一个结合数据挖掘技术的新的搜索引擎结构模型。  相似文献   

14.
基于Web数据挖掘技术下的个性化信息服务   总被引:2,自引:0,他引:2  
丁金龙 《现代情报》2010,30(3):67-70,75
随着个性化时代的到来,信息服务机构必须提供个性化服务,才有可能在激烈的竞争中取得胜利。web数据挖掘技术是实现个性化信息服务的关键技术。在构建基于web数据挖掘的个性化信息服务的实现模型后,还对建立在web数据挖掘基础上的个性化信息服务系统运行的基本流程、web挖掘的数据资源、web挖掘的技术方法、信息系统的服务内容、系统运行的注意事项等进行了探讨。  相似文献   

15.
网格数据挖掘在信息服务质量评价中的应用   总被引:1,自引:0,他引:1  
潘庆超 《现代情报》2009,29(7):141-143
网格的数据挖掘是数据挖掘技术与网格计算的有机结合,文章介绍了网格数据挖掘的概念、特点、网格数据挖掘技术的优点,网格数据挖掘的体系结构,讨论了网格的数据挖掘的基本过程,并从开放网格服务体系结构出发,给出了网格平台下的信息服务质量数据挖掘的功能和执行过程。  相似文献   

16.
浅析网络信息挖掘   总被引:1,自引:0,他引:1  
With the further development of the Intemet and e-commerce,using mining technologies to acquire knowledge from Web data is a hot and rapidly growing field. This paper primarily analyzes Intemet information mining from the perspectives such as its research background, basic signification, characteristics, types and trends, expecting to improve Web mining research and its application in China.  相似文献   

17.
目前,通过电子邮件泄漏和违规使用个人身份信息的行为已经成为所有组织所面临的迫切需要解决的问题。基于此,本文提出一种基于数据挖掘的个人身份信息识别模型,来自动识别电子邮件中是否包含个人身份信息,设计了分类分析识别算法,并通过实验验证了该模型及算法的可行性和有效性。  相似文献   

18.
基于数据挖掘的企业竞争力的提升   总被引:1,自引:0,他引:1  
徐君  张凯 《软科学》2008,22(10)
在分析了企业外部环境和内部环境的基础上,从企业外部和内部构建了数据挖掘的模型图。企业外部环境模型图的构建,是要挖掘企业的宏观信息资源,这些信息的搜集和整合有助于企业认清自身所处的大环境,及时抓住市场机遇,调整经营战略,从而促进自身优势的发挥;企业内部模型图的构建,是要挖掘企业的微观信息资源,这些信息有助于企业认识自身出现的各种问题,并采取有效的行动,以适应不断变化的市场需求,提高企业自身的竞争力。  相似文献   

19.
人口信息系统数据挖掘的数据预处理研究   总被引:1,自引:1,他引:1  
邱长波  李瑞录  黄薇 《情报科学》2004,22(12):1487-1489
本文主要介绍了人口信息系统数据挖掘的数据预处理过程,包括人口系统的属性规约,数据清洗和数据转换等具体过程。  相似文献   

20.
基于信息抽取的文本知识挖掘模型研究   总被引:3,自引:0,他引:3  
从文本知识挖掘的定义入手,分析了文本知识挖掘的关键技术,并在此基础上建立了基于信息抽取的文本知识挖掘模型,最后通过实例(DiscoTEX)说明这个模型是可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号