基于网络节点重要度和相似性的技术机会分析方法研究

来源 :国防科学技术大学 | 被引量 : 0次 | 上传用户:gbyljk008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
科技竞争不断加剧,竞争环境日趋复杂。全球背景下的技术行为,涌现出大量的技术机会。谁能对此进行预判,谁就能在竞争中抢占先机。技术机会分析对国防和军队建设意义重大。新军事革命方兴未艾,军队信息化建设深入推进,加强技术机会分析,已成为各国共识。但现有技术机会分析概念界定比较笼统,理论研究不够深入,研究方法比较单一,过度依赖专家意见,考察层次较为局限,考虑因素不够全面。本文针对技术机会分析存在的问题展开研究,主要内容和创新点如下:(1)廓清技术机会分析概念的内涵和外延。本文在对相关文献深入理解的基础上,认为:技术机会分析就是综合运用科技监测技术和文献计量分析方法,通过相应的数据挖掘工具,对科技期刊等数据资源所蕴含的信息进行深度挖掘,对收集信息做进一步的整理、加工和分析,发掘现有技术、子技术以及其他影响因素之间的相互关系及发展趋势,从而把握该技术领域最新动向,发现可能的技术机会,为技术专家和科研管理者提供参考依据的系统过程。(2)提出并构建技术机会分析的四个层面和方法框架。针对传统技术机会分析多局限于微观形态分析的不足,提出了从宇观、宏观、中观、微观四个层面进行技术机会分析的构想。描述了各个层面可能用到的理论和方法,构建了技术机会分析的总体框架。(3)构建技术机会分析的网络模型。基于还原论的技术分解结构对技术系统的复杂性考虑不够,单纯的层次建模对实际系统的反映不够精确,难以获得信度和效度很高的分析结论。基于关键词共现网络[1]的技术系统网络建模,对层次建模做了改进。(4)基于网络节点重要度和相似性进行技术机会分析。何谓技术机会?技术机会在技术网络中如何表现?在技术网络中选择什么指标来评价技术机会?技术网络中节点和连边的演化分别意味着怎样的技术机会?……本文尝试解答了这些问题,建立了从微观层面进行技术机会分析的方法模型。(5)以“Supercomputer(超级计算机)”技术为例进行分析验证。以能反映国家综合国力的“超级计算机”技术为例,验证了基于网络节点重要度和相似性的技术机会分析方法的可行性和有效性,给出了分析结果,并结合领域专家意见和相关文献记述,给出了综合的分析结论。
其他文献
至2011年以来,即时通信跃升为中国互联网第一大上网应用,伴随着移动智能终端的普及,手机即时通信用户更是达到了3.52亿,即时通信产品成为了人们生活中常用的沟通交流工具。与此同
为了对移动互联网进行更细粒度的网络管理,流量识别和检测技术被广泛应用,其根据应用类型的不同可将网络流量划分成不同的类。流量识别有很多实现的技术,如基于端口,基于载荷,基于
随着密码算法设计和分析的不断发展,密码算法设计思想之间的相互借鉴和融合已成为一种趋势。在SP结构的分组密码算法中,鉴于S盒的设计和分析已相对成熟和完善,对P置换的构造
Hash函数是现代密码学的重要组成部分,也是信息安全系统和保密通信的核心部件。它广泛应用于数字签名,消息完整性,消息认证等方面,因此Hash函数作为保障信息安全的重要手段,
移动自组网需要实现用户可自由组织,用户间不需要交互与合作便能够方便认证和数字签名,并要保证成员身份的匿名性。为了能有效解决移动自组网中存在的计算量大、容易受适应性选