首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
知识型员工绩效考评模型,是一个能够充分体现和揭示企业技术要求和企业知识型员工在工作行为和工作结果之间内在规律,体现并确保企业科技长远发展目标实现的模型。分析了企业知识型员工的现状,构建了一套知识型员工考评模型,此外还用层次分析法确定了模型中各层次的权重。最后还用了一个实例对该方法进行了验证。  相似文献   

2.
碳达峰碳中和目标下员工低碳组织公民行为对企业成功实施低碳转型战略具有重要作用。为揭示企业低碳文化是否以及如何影响员工低碳组织公民行为,运用社会交换理论和社会认同理论,以组织认同感为中介变量、个体环境情感为调节变量,构建企业低碳文化感知影响员工低碳组织公民行为的理论模型,并使用层次回归分析和Bootstrap技术对340份环保绿化行业员工样本数据进行实证检验。结果发现:企业低碳文化感知对员工低碳组织公民行为有显著正向影响;组织认同感在企业低碳文化感知与低碳组织公民行为关系间起部分中介作用;员工的环境情感能够增强组织认同感对低碳组织公民行为的正向影响,并调节组织认同感的中介效应。建议企业开展有益于企业积极形象的低碳行动,使员工发自内心地对企业低碳文化产生高度的组织认同,同时通过规章制度、积极沟通等刚柔并济的手段唤起员工对自然向往和对污染内疚的环境情感,最终通过激发员工低碳组织公民行为助推企业低碳转型。  相似文献   

3.
提出了一种基于过程挖掘的行为过程模型的网络化软件行为分析方法和研究途径。该方法采用改进的通用行为过程模型,利用过程挖掘的思想和方法,对监控收集的日志文档进行行为挖掘及petri网建模,在此基础上,对行为进行合理性分析与验证,以确保所建立模型的完备性和通用性;然后,以一个开放网络环境下的应用案例为例,分析验证了系统的复杂交互行为,通过对系统进行监控,可有效预防各种恶意行为,提高系统的安全性和可靠性。  相似文献   

4.
为了研究移动无线网络中的业务行为特征,提出了一种连续时间半马尔科夫业务行为模型(CTSMM). 基于国内某地无线蜂窝网络中采集得到的业务数据,进行了深入的业务行为特性挖掘分析;从业务会话级层面分别针对单小区和多小区网络环境进行了会话到达、会话持续时间和会话量等重要特征的研究分析,并以此为基础提出CTSMM,该模型可以较好地反映无线网络中的业务行为特性. 同时基于实际采集的业务数据对所提业务行为模型进行了大量比较验证,结果表明,该行为模型基本符合无线网络中业务行为规律,可以基于该业务行为模型进行面向业务行为的无线网络设计、资源规划与优化、频谱动态利用等.  相似文献   

5.
高员工离职率给企业带来昂贵的人力资源重置成本,是近年来国内企业人力资源管理面临的一个突出问题。因此员工离职行为引起学术界高度关注,现有研究主要围绕员工离职影响因素以及离职模型等方面进行分析。本文通过对员工离职行为的现有研究成果进行总结分析,认为我国应该从以下三个方进行后续研究:第一,引入中国特色变量,建立本土特色离职模型;第二,采用结构方程模型、历史事件法、规则提取法等方法加大量化研究的力度;第三,分行业对员工离职行为进行研究,细化研究对象。  相似文献   

6.
基于多代理的混合式入侵检测系统模型   总被引:4,自引:0,他引:4  
在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性.  相似文献   

7.
在中国文化背景下,探讨了变革型领导对企业员工创新行为的影响,并且探讨了在影响过程中心理授权的中介作用。采用问卷调查的方式,以中国北方地区的北京、天津、沈阳、大连四大城市的企业员工为研究对象,对381份有效问卷数据进行了实证分析。结果表明,变革型领导对心理授权与员工创新行为均有积极的影响;心理授权对员工的创新行为有积极的影响,同时心理授权在变革型领导与员工创新行为之间起部分中介作用。  相似文献   

8.
网络环境下滥用市场支配地位行为的认定有其特殊性。判定一个经营主体是否有滥用市场支配地位行为,应当在正确界定相关市场的前提下,判断该经营者在该相关市场内是否具有市场支配地位,并分析其是否有滥用该市场支配地位的行为。而在网络环境下,需增加考虑网络特性,如外部性、开放性、虚拟性、无界性等对相关市场界定的影响;同时,基于网络环境下技术创新迅速、用户与经营者进出都相对容易等特点,在市场支配地位的认定中需要全面统计、动态观察;另外,在网络环境下,一些看似反竞争的行为如果具有效率正当性理由并且不严重限制竞争的,应运用合理原则不予以反垄断法规制。  相似文献   

9.
员工非工作上网的普遍性、危害性和难以管理性引起了企业界人士和国内外学者的高度关注。以国有、 民营和外资企业的员工为样本,探讨中国背景下企业员工非工作上网行为的影响因素,分析一般员工与中高层管 理者非工作上网行为影响因素的差异;通过在线调查获取有效问卷553 份,采用分层线性回归对假设进行检验。 研究结果表明,引发中国企业员工非工作上网的主要影响因素是合理化倾向、寻求个人满足和相关制度不完善, 中高层管理者比一般员工更容易从非工作上网中寻求个人满足。该结论为企业管理尤其是分类管理员工非工作上 网行为提供决策支持。  相似文献   

10.
企业之间的合作与竞争等交互作用是创新网络得以保持其创新活力的源泉.在对创新网络企业合作内涵及合作特点分析的基础上,利用重复博弈模型分析了网络中企业合作的条件,认为网络中诚信型企业的概率以及企业在不同合作方式下的收益状况都会对企业积极性合作行为的选择产生影响.因此通过激励与惩罚措施改变企业不同合作方式下的收入预期,加强诚信合作的网络环境建设,将有助于企业良好合作机制的形成.  相似文献   

11.
针对格状光网络中的不对称动态业务,提出了一种实现单链路故障保护的保护圈配置策略. 建立了非对称环境下的P圈配置的网络模型,给出了一种基于网络中工作资源分布结构和P圈有效跨接链路效率配置保护圈的针对单链路故障的启发式P圈保护算法. 针对在非对称业务环境下动态业务给出P圈构建模型配置方法,采用泛欧COST239网络拓扑,在非对称动态业务环境下对算法性能分别进行了仿真. 仿真结果表明,该算法在非对称动态业务的环境下,比已有方法有更高的资源利用率. 分别针对网络轻载和重载的情况给出了不同优化P圈的配置方案.  相似文献   

12.
互联网络中,计算机和设备随时受到恶意入侵的威胁,严重影响了网络的安全性。入侵行为具有升级快、隐蔽性强、随机性高的特点,传统方法难以有效防范,针对这一问题,本文提出一种基于支持向量机(SVM)的网络入侵检测集成学习算法,利用SVM建立入侵检测基学习器,采用AdaBoost集成学习方法对基学习器迭代训练,生成最终的入侵检测模型,仿真实验表明入侵检测模型更加贴近真实的网络入侵样本,减小了小样本集导致的模型精度大幅下降的问题,同时模型的整体检测精度也有较大的提升。  相似文献   

13.
社交网络用户的购物行为体现用户在社交影响下自身物质需求和社交需求的意愿,是社交网络营销的重要研究内容。传统的网络购物行为分析仅关注用户行为间的相似度,忽略了用户的社交需求及同伴行为的影响。对此,结合反从众理论和社交需求特性,对用户购物行为进行特征构建;其次,针对社交网络用户数据不完全观察特性,提出了基于快速因果推断(Fast Causal Inference,FCI)的用户行为因果机制发现算法;最后,基于模型的实验分析和实证分析验证了模型因果机制的合理性。  相似文献   

14.
目前的数控加工仿真程序都是仿真本地数据代码,限制了仿真技术对异地数控加工代码的仿真,而模拟仿真加工不能真实地反映出实际加工中存在的问题。针对此,提出建立基于网络的数控加工仿真系统,建立了切削过程中的刀具磨损力学仿真模型,并通过实例进行了验证。  相似文献   

15.
研究了Java语言多线程模型与实现机制利用其内置的多线程支持优良特性,结合水力发电工程中的计算实例,讨论了粗粒度的多线程计算技术与传统的编程技术之间的优劣、多线程计算对CPU的影响、计算效率的提高,以及网络环境下利用Java开发网络应用程序的前景  相似文献   

16.
对下一代网络的服务支撑环境进行了研究,提出了一种 融合网格技术的下一代网络开放服务支撑环境. 该服务支撑环境将下一代网络中的业务能力 封装成网格服务,提出了一种业务开放模型和业务交互模型,解决了下一代网络业务能力开 放问题;提出了基于网格的任务调度方法,解决了传统应用服务器处理能力的瓶颈问题.  相似文献   

17.
针对滚动轴承工作环境噪声复杂,振动信号信噪比低且呈现非平稳和非线性的特点,以及传统诊断方法在噪声环境下分类诊断准确率低等问题,提出一种基于改进胶囊网络特征提取结构和反向传播损失值计算方法的滚动轴承故障诊断模型.应用多尺度卷积核Inception结构和空间注意力机制,替代传统胶囊网络单一卷积层进行特征提取,得到不同尺度下、重点区域突出的特征数据,利用胶囊结构构建向量神经元,通过动态路由的特征传递方式,得到分类结构数字胶囊,实现故障诊断;训练过程损失计算采用间隔损失和重构损失相结合的方法,通过调节二者比例系数,构建更加合理的反向传播计算过程.为验证模型的实际诊断效果,利用凯斯西储大学轴承数据集中4种转速及对应4种负载工况下的实验数据,通过添加不同幅值能量的高斯白噪声,以降低信噪比的方式开展实验;与双卷积层胶囊网络和传统卷积神经网络进行对比分析.结果表明,与其他诊断方法相比,提出的方法在噪声环境下能得到良好的诊断结果,抗噪性方面具有明显优势.  相似文献   

18.
员工动机期望模型的拓广及应用   总被引:1,自引:0,他引:1  
群体员工激励是现代企业人力资源管理的一个重要组成部分,弗罗姆的员工动机期望模型描述了个体员工的激励力量.本文运用矩阵模式拓广了弗罗姆模型,建立了群体员工动机期望模型,并对其应用情况进行了探讨.  相似文献   

19.
传统的无线网络相关研究都是基于理想化的单位圆模型.该模型的一个明显的特点就是节点间链路的存在与否具有一定的随机性,但是它的局限性在于没有对链路存在的强弱程度予以刻画,因此不能很好的反应实际情况.该文提出了一种模糊单位圆网络模型,通过引入链路模糊机制,有效的改进了单位圆模型中由于概率表征本身不完备的情况下带来的描述局限性...  相似文献   

20.
采用隐蔽技术对抗安全检测并实现长期潜伏与信息窃取的网络攻击已成为当前网络的重大安全问题。目前该领域面临3个难题:1)攻击本身的强隐蔽性使其难以检测;2)高速网络环境中的海量通信数据使检测模型难以细粒度构建;3)隐蔽通信的持续性和复杂性使标签数据缺乏进而加大了模型的构建难度。针对上述3个问题,该文在对长时间的校园网流量进行大数据统计分析的基础上,对基于隐蔽会话的隐蔽性通信行为进行了描述和研究,提出了一种隐蔽性通信行为检测方法。该方法首先通过并行化会话流聚合算法聚合原始会话流,然后从集中趋势和离散程度的角度刻画隐蔽通信行为,并引入标签传播算法扩展标签数据,最后构建多分类检测模型。通过仿真和真实网络环境下的实验,验证了方法对隐蔽性通信行为的检测效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号