一、微软杀入移动通信(论文文献综述)
江鑫[1](2021)在《移动互联网时代技术推动我国音乐产业新发展研究》文中研究表明
苗文明[2](2021)在《基于文本信息与实物期权结合的互联网企业价值评估研究 ——以浪潮信息为例》文中研究指明伴随着中国物联网和云计算的蓬勃发展和迅速兴起,互联网企业正在中国如雨后春笋般不断出现,例如从事即时通讯服务的腾讯、从事网络信息服务的谷歌和从事网络电子商务的亚马逊等。互联网企业在我国当今社会中扮演着越来越重要的角色,对于经济和社会发展做出的贡献越来越多,这就引发出怎样才能正确地衡量自己的价值已经成为当下必须解决的一个现实问题。无论是小米、美团赴港上市,还是顺丰360借壳上市,其在香港上市初期,市值呈现大幅震荡。引发我们考虑互联网企业的内部价值究竟是不是一直被投资者低估或高估?也许我们认为这种价值波动的现象主要是因为目前互联网行业为新兴产品行业,在当前乃至未来几年里都将大行其道的一种重要表现?究竟如何才能评估一个互联网企业真正的内部价值,它应该成为众多投资者最迫切关心的一个问题,那么什么样的评估模型可以帮助我们评估公司的内部价值?随着国内外资本市场规范化,越来越多的中国互联网企业开始选择通过资本市场的手段进行融资,为了维护国内外的互联网企业和其他投资者自身的利益并且要加强对资本市场定价的科学规范化,互联网企业对于科学合理的估值计算方法的要求就越来越明显。以往学术研究多采用实物期权方法对互联网企业进行评估,但是实物期权方法的往往简单将股票波动率作为公司经营风险的代理变量。随着自然语言处理技术的发展,大规模采集文本信息及应用于会计领域成为现实。因此,基于文本信息与实物期权结合的互联网企业估值方法的探究便具有重要意义。本文由五大部分构成。第一部分是引言,本部分详细介绍了论文的研究背景,引出了互联网企业科学估值方法需求的迫切性。运用了文献归纳的方法深入研究了国内外关于实物期权和文本信息的相关理论和实践成果,了解到当前往往将公司股票波动率作为代理变量来判断公司经营风险。而本文另辟蹊径,文本信息作为衡量公司经营风险的指标应用到互联网企业估值。第二部分主要介绍了互联网企业的特点、传统估值理论的局限性以及现有的文本信息和实务期权相结合的必要性和可行性。第三部分主要介绍了基于实物期权和文本信息相结合而形成的估价模型进行构建,对实物期权的求解和计算方法,文本信息的正确选取与运用情感词典对股吧的文本进行了打分,给出了基于实物期权的相关互联网公司估价模型。第四部分主要是文本信息与实物期权结合的估值方法应用到互联网公司估值,以浪潮信息为估值案例。第五部分通过文本信息与传统实物期权相结合的估值方法和信息分析结果的估值方法与信息分析传统的实物期权估值结果之间的差别,论证了文本信息和实物期权相结合的估值方法在信息分析中的适用性。并且就将文本信息和实物期权相结合的估值方式在未来的市场中应用前景做出了展望。以往实物期权估值方法的实践较多将股价波动率作为公司经营风险的代理变量,而本文则将文本信息用于衡量企业经营风险。应用于浪潮信息估值,通过案例的检验得到估值结果,较传统实物期权方法估值结果更加接近资本市场预期的结论,进而论证了基于文本信息与实物期权结合的互联网企业价值评估方法的适用性。本文通过总结研究成果提出以下观点:(1)评价公司管理者绩效时可以将网络舆情作为参考。(2)投资者评估公司价值时可以将文本信息与实物期权结合的估值方法作为手段。
靳璐瑶[3](2021)在《小米科技基于价值链的战略成本管理研究》文中研究表明技术的进步和庞大的市场需求推动着移动互联网的快速发展,政府也对移动互联网行业的健康发展问题做出了顶层设计。我国移动互联网市场日趋成熟,拥有广阔的发展前景,吸引了众多竞争者的加入。传统的成本管理模式已经不足以为企业带来竞争优势,因此企业应当引入战略成本管理方法。战略成本管理将战略和成本管理相结合,明确并强化价值链中使企业产生竞争优势的关键环节,合理配置企业的现有资源,是一种高效且先进的成本管理方法。本文选择小米科技责任有限公司作为研究对象,是因为小米科技作为移动互联网行业的后起之秀,具有一定的代表性。本文首先对移动互联网行业的特点进行了简单的介绍,通过SWOT分析,明确了小米科技的战略定位应该以成本领先战略为主并辅以差异化战略,并从成本结构和盈利状况两个方面,对小米科技的战略成本管理现状进行分析。其次,运用价值链分析法,分别从内部价值链和外部价值链两个角度对小米科技战略成本管理所采取的策略及效果进行研究,发现实施价值链战略成本管理在一定程度上给小米科技带来了正面效应,如存货周转较快、销售费用率低、单位产品总成本降低、市场占有率稳中有进、品牌影响力大幅提升等,同时在分析过程中也发现其战略成本管理存在自主创新能力不足、成本管理范围缺乏整体性和全面性等不足。最后,对本文进行全面总结,得出研究结论,同时在前文分析的基础之上,从价值链的角度提出完善小米科技战略成本管理效果的建议。当前国内外学者对于企业实施战略成本管理的研究主要以传统行业为主,针对移动互联网行业的研究较少,且国内很少有移动互联网企业将这种成本管理模式应用到实际的管理中。因此,本文选取小米科技作为研究对象,创新地从价值链视角对其战略成本管理进行全面地分析,有利于企业做出更好的战略规划,提升企业成本管理的效率,还可以扩大现有文献关于移动互联网企业价值链战略成本管理的研究范围。希望本文可以给移动互联网行业中面临成本管理问题的其他企业提供一些参考。
山小王[4](2020)在《收购诺基亚,微软凭什么?》文中研究说明面对这个不玩C端只玩B端、已经在全球拿下100个5G商用合同的诺基亚,微软能拿下,但能拿好吗?对155岁的诺基亚来说,2020年是相当不平稳的一年。疫情突如其来,丢掉700亿中国大单、CEO被传闻离职……在离大众越来越远,将主要精力投入于在华为爱立信中兴的竞争中拿下更多5G合同的时候,被市场研究机构预测会被微软在2021年收购,而且是"再次收购"。
胡晓筝,刘诣[5](2020)在《智能物联技术体系与产业链探究》文中提出智能物联是人工智能和物联网深度融合的产业形式,是"中国制造2025"和"工业4.0"的愿景能够落地的标配,是智慧城市、智能交通、智能家居等众多新兴行业得以蓬勃发展的技术支持。本文从智能物联技术体系角度,探究智能物联产业基本现状,系统梳理"端、管、边、云、用"五位一体的产业链条,以期为智能物联行业企业发展与职能部门决策提供重要参考。
顾瑞春[6](2020)在《面向移动物联网的切片模型及方法研究》文中研究指明近年来,随着移动物联网基础设施的快速发展和物联网应用的日益普及,各种移动应用的复杂性和可操作性也在不断增强。物联网的发展将移动通信的范围从人-人通信延伸到人与物、甚至是物与物的智能互联等更加广阔的行业和领域。移动物联网将会是未来移动互联网中终端数据量最大、用户数量最多、应用最为普遍的网络应用之一,也将成为未来网络应用发展的主要驱动力,将为下一代网络提供广阔的发展前景。物联网的爆发式发展,势必为移动互联网带来新的发展机遇和技术挑战。现有的移动互联网架构,已经无法适应物联网的爆发式发展。目前的移动互联网架构是为人与人、人与物的连接,或者为智能手机运行各类互联网应用设计的,而并非为物联网设计。在未来纷繁复杂的网络场景下,现有架构已经无法满足各类物联网应用的多样化需求。网络切片是运行在物理或虚拟基础设施之上的逻辑网络,能够将网络按照不同的应用需求切分为多个具有不同配置的逻辑网络,各切片间相互隔离,互不影响,能够满足移动物联网的各种不同应用场景的需求,是下一代移动网络中解决上述问题的主要技术。本文对移动物联网切片中各个功能组件的灵活部署和资源分配等相关问题进行了深入研究,利用图论(Graph Theory)对物联网切片进行了模型映射和理论分析,运用深度学习、软件定义网络、网络功能虚拟化、移动边缘计算、以及图神经网络等技术,对移动物联网切片进行了优化,研究了在虚拟化平台上的移动物联网切片模型及方法。本文的主要贡献和创新性成果如下:1)基于多层图论的移动物联网切片分析模型针对物联网应用的不同需求,以图论为基础建立多层图切片模型,将不同应用所划分的切片映射到相应的图层中,对各切片初始化过程中组件部署的灵活性和可扩展性、切片运行过程中有限资源的高效利用、以及面向移动终端的低时延边缘切片等移动物联网切片所面临的问题进行了理论研究和深入分析,建立了以满足多任务复杂物联网应用需求为研究目标的多层图模型。2)基于随机游走的移动物联网切片部署策略在切片初始化过程中,提出一种面向业务的安全可扩展移动物联网切片部署策略,通过对业务类型及资源需求进行分类识别,运用图随机游走模型,在网络的不同位置按需部署切片的虚拟功能组件,并通过MACsec over VxLAN将各组件连接,形成安全可扩展虚拟功能链。该方案能够在对系统性能影响极低的前提下,提高虚拟功能部署的灵活性、安全性和可扩展性,可为下一代移动物联网中对这些性能需求较高的切片提供可靠的理论基础和原型系统。3)基于深度学习的移动物联网切片资源管理方案在切片运行过程中,针对不同切片复杂多变的资源需求,提出基于生成对抗网络的需求预测模型和基于多智能体多级奖励深度强化学习模型的切片资源动态管理方案。生成对抗网络用来进行切片资源需求的精准预测,并将预测结果作为强化学习的输入项,通过多智能体多级奖励深度强化学习模型来对不同切片进行动态资源配置。该模型不仅能够提升资源利用率,还能提高用户体验质量。在下一代移动物联网环境中,能够为不同的垂直行业提供一种高性能、细粒度的动态切片管理方案。4)基于多边缘协同的移动物联网边缘切片优化架构针对某些移动物联网终端在移动过程中进行计算分流时,无法保证低时延和高可靠需求等状况,提出了在边缘切片中的多节点协同计算以及动态切换通信节点的思路,解决了终端移动过程中的高时延和低可靠问题。运用图神经网络对边缘切片中的高效任务分配和最优传输路径选择进行了优化,为边缘端实现移动物联网切片提供了可行方案。
王百娣[7](2019)在《新媒介文学生成与传播研究》文中进行了进一步梳理依托日新月异的数字化互联网技术通过多媒体终端实现海量信息即时、互动、共享传播的“新媒介”,作为催动中国当代文学转型的技术引擎和人类与文学互动的新渠道,构建出以网络文学为主体的新媒介文学样态,不仅在中国当代文学场中获得举足轻重的地位,与以往依托机械印刷媒介为主的传统文学构成文学基本的现实关系,而且凭借其海量的生产与传播规模正在向中国当代文学场的中心移动,推动着中国当代文学发展格局的新变。在新媒介文学的盛宴狂欢下,以麦克卢汉为代表的媒介学派的媒介观以及国内学者单小曦、欧阳友权等人的媒介文艺学理论为新媒介文学生成传播的研究提供了颇有价值的理论依据。在这里,媒介的技术性、讯息性、人的延伸等特征孕育了新媒介文学的生成与发展。也正是在这样一种媒介存在论的视域下,新媒介文学在生产机制、传播秩序等方面衍生出种种新变,呈现出与传统文学或传统精英文学的种种不同乃至博弈,其中也蕴藉着诸多或技术性或文学性、或创新或困顿等的特点、规律。首先,新媒介文学文本书写模式的突出特征是虚拟性,它呈现出与中国文学传统包括现代文学传统形态的诸多迥然不同或转型新变。它以解构性的虚拟现实技术重塑了传统文学中的现实真实与文学真实的关系,构筑了一种幻想世界的抽象空间;它以消解教化与消解精英的通俗性诉求表现了当下社会市民心态的类型化、游戏化体验;同时也以图文并陈的影像化叙事带来了复合符号文本形式的新鲜的视觉性冲击,以感性生命的世俗化审美带来了“草根性”的快感性娱乐体验。其次,新媒介文学以其开放性的运行秩序分化、重组了传统文学的生产机制。媒介的技术性、媒介性等特征一方面促成了创作主体的嬗变新生和文学权力话语的媒介性营造,开拓了文学生产空间的变革;另一方面,也催生了文学产业化生产的媒体性商业资本介入,导致了创作者、经营者、阅听者共享共赢的文学创作平台的转型升级。从而也引发了文学评估体系的标准重构和文学生存样态的媒介性发展,引发了文学文本叙事的写作变迁和文学类型模式的媒介性通俗化发扬。再次,新媒介文学以其共时性的实时交互效应重建了文学的传播路径和传播效果。它通过文学网站、移动终端等传播路径的机制构建,实现了文学载体平台的移动化、社交化,实现了亲民效果、导向传播等有效传播;它从受众群体的多种需求变化出发,通过“读者的文本”来展开文学交往关系的互动性,实现了情感诉求的弥补性、自我发展的大众化等方面的文学挑战和世俗化追求。这种“受众本位”的能动传递使文学生产传播呈现出一种“超文本”的蜕变,如受众身份的不断衍生和受众欲望的反向辐射等内在特质的变化生成了文学话语权力的多元改观,影响了文学审美鉴赏的接受和文学意义的解读。最后,如何面对新媒介文学的勃勃生机和窘迫困境,如何让新媒介文学资源与中国传统文学的发展两者之间进行积极地兼容互补,是令人深思的。我们必须看到,一方面,新媒介文学的价值是历史性的革命性创新,它以多介质的新媒介技术创造了文学生产传播机制的大众化勃兴,以多渠道的产业链创造了文学文本优化增殖的最大化开发。另一方面,新媒介文学的文学本体性存在着诸多的迷失错位,它表现在生产链条方面的商业化、功利化,写作模式方面的公式化、套路化以及诸多的盗版抄袭等的“顽疾”,都较为突出地显示出文学创作的主体虚位、文学文本的文学性消解和文学生产秩序的混乱失度。那么,我们就应该深入思考并进一步地明确新媒介文学与传统文学共存共荣发展的探索之路:两者优化整合的基本立场是不容置疑的,中国文学数千年延续下来的文学传统及其内涵永远是本体性的主体存在,新媒介文学生态发展的道路及其一系列相关问题的思考和实践是任重而道远的,诸如,媒介性文学存在的工具载体和文化观照的理性制约、数字化文学形态的技术优势和艺术规律的理论审视、技术性“祛魅”与文学本位“原点”的坚守博弈等与生产机制的完善、批评体系和文学主体的强化等相关的问题,并提出新媒介文学与传统文学终将互为媒介、互为内容、和谐共生,共同构筑文学健康有序生态的必由之路。
许律宾[8](2019)在《YM公司网络安全服务产品的集团客户营销策略研究》文中研究说明随着全球网络空间攻击事件的持续爆发,我国网络空间安全威胁形势日趋严峻,催生了网络安全服务需求的蓝海市场,为YM公司带来新的市场发展机遇。一方面,《国家安全法》、《网络安全法》等法律法规的陆续颁布实施,标志着我国网络空间安全已上升为国家安全战略,客观上也推动了国内网络安全产业的蓬勃发展。另一方面,随着国家“互联网+”战略的深入执行,YM公司面临的行业内外更为严峻、猛烈的竞争冲击,公司急需紧抓网络安全等新兴产业发展的“风口”机遇,拓展网络安全新兴市场,以新业务驱动发展转型。本文首先细致分析了 YM公司在网络安全服务业务上的条件储备和自身的优劣势;同时,结合当前国内政治、经济、社会、技术环境,初步得出YM进入网络安全服务市场面临良好宏观环境和发展机遇的结论。其次,通过STP、波特五力模型、SWOT等分析方法详细研究了YM公司网络安全市场营销可能的细分市场需求、面临的竞争环境及优劣势,得出YM公司应充分发挥其作为基础通信运营商的云端、管道集中管控的技术优势及专业技术人员储备优势,为集团客户提供互联网安全监测防护、等级保护测评咨询及风险评估等服务。再次,通过7Ps市场营销组合策略,详细设计了YM公司网络安全产品营销的服务、价格、沟通和渠道策略。最后强调,为确保YM公司面向集团客户的网络安全服务营销的依法合规,YM公司需要强化组织服务资质的建设保障。
桑燊[9](2018)在《动态匹配视角下网络能力与IT服务能力升级研究 ——基于L公司服务升级的案例》文中指出以物联网、云计算、大数据为特征的移动互联网时代的来临促进技术网络、组织网络和社会网络深度融合,“服务主导逻辑”正在取代“产品主导逻辑”成为主导的竞争范式,服务能力的优劣已成为企业是否具有发展潜质的重要标志。随着IT服务业市场规模逐年迅猛提升,IT服务能力已引起了广大学者及企业管理者的热烈探讨与持续关注。但对IT企业如何进行IT服务能力升级这一问题尚未有细致的研究,其升级的路径、影响机制及过程存在着一个巨大的黑箱,而这一问题恰是企业在认识到服务的重要性后所面临的首要问题。在追求开放创新和协同创新的时代背景下,IT服务企业从网络中获取资源进行创新,研发并提供新的产品或服务,从而提升其IT服务能力进而获取竞争优势。本文采用案例研究法,以L公司IT服务升级过程为研究对象,通过梳理以往文献,引入网络能力因素,基于动态匹配视角深入分析该企业IT服务能力升级模式。并根据每个升级阶段的特点具体分析网络能力在动态匹配的内在机制作用下对IT服务能力的影响作用,最后得到L公司IT服务能力三阶段升级模型。本文试图打开IT服务升级的“黑箱”,从而为以上问题提供一种研究思路、提供借鉴与参考。L公司的IT服务升级过程先后经历了财务软件提供、管理软件提供、个性化解决方案提供三个阶段。历经十五年的发展,L公司先后完成了由单一服务向综合服务升级;进而又从由综合服务向个性化服务的IT服务能力升级。企业也由最初的产品导向转向管理服务导向,又由管理服务导向转向客户导向。在其升级的三个阶段中,网络能力与企业内外部环境不断实现动态匹配,从而发挥着重要影响且在不同的升级阶段作用机制也有所差异。本文基于动态匹配视角探讨网络能力对IT服务能力的影响机制,在理论层面丰富IT服务能力升级领域的理论研究,为该方向研究提供了新的研究视角;提出了三阶段IT服务能力升级内在机制模型,具有一定的理论价值。在实践方面,本研究为IT企业提升自身服务能力及水平指明了方向,对处于不同的服务能力发展阶段的IT企业选择决策提供实践意义,帮助企业更好地把握网络能力提升IT服务能力的内在机理,从而有效地实现服务能力升级,进而使企业获得持续的核心竞争力。
赵静文[10](2018)在《基于人类移动特性的分布式位置管理策略的研究》文中研究表明近几年,随着智能终端设备数量的快速增长,网络中数据流量也呈现爆发式的增长,当前集中式位置管理思想的扩展性差、单点故障、次优化路由等问题愈加凸显。为了克服这些问题,分布式位置管理技术成为研究热点。在分布式位置管理策略的研究中,除了将原集中式节点的功能分布化、动态地部署,从而减少核心网压力并提升网络的扩展性外,如何根据人类移动特性进行位置区域的划分、设计位置更新及查找方法,从而保证位置管理策略对于每一个用户而言都是最优,进而达到减少位置管理开销的目的,成为位置管理策略研究的热点。针对上述背景及存在的问题,本论文在调研了人类移动行为特征和位置管理策略的研究现状后,主要工作分以下两部分展开:(1)使用微软亚洲研究院GeoLife项目的人类移动真实数据集,从个体角度对人类移动行为的时空特性进行分析。利用基于时间的途经点提取方法及基于阈值的停留点提取方法,将用户移动轨迹中空间上离散的GPS定位点转化为停留点和途经点。提出改进的Selective-PrefixSpan序列模式挖掘算法,从海量的移动定位数据中提取出用户一天中按时间先后顺序频繁访问的位置序列,优化了算法运行时间和内存占用等性能。(2)提出一种基于人类移动特性的分布式位置管理策略,使用改进的ST-K-Means聚类算法实现位置管理中跟踪区(TA,Tracking Area)的划分,利用改进的Selective-PrefixSpan挖掘频繁移动序列模式用于位置管理中跟踪区列表(TAL,Tracking Area List)的划分,进而应用于分布式位置管理策略设计中,包括分布式部署的策略、跟踪区列表的构建、位置更新及位置查找策略的设计。最后使用GeoLife项目的人类移动真实数据集,对本文提出的位置管理策略进行对比验证,证明了其在位置管理开销方面的性能优势。
二、微软杀入移动通信(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、微软杀入移动通信(论文提纲范文)
(2)基于文本信息与实物期权结合的互联网企业价值评估研究 ——以浪潮信息为例(论文提纲范文)
摘要 |
abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 关于企业价值评估的研究 |
1.2.2 关于实物期权的研究 |
1.2.3 关于文本信息的研究 |
1.2.4 文献述评 |
1.3 研究思路与方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究的创新点及基本框架 |
1.4.1 研究的创新点 |
1.4.2 研究的基本框架 |
2 互联网企业价值评估理论概述 |
2.1 互联网企业特点 |
2.1.1 企业价值中潜在价值比重大 |
2.1.2 未来发展的高度不确定性 |
2.1.3 资产结构中无形资产比重大 |
2.1.4 高研发费用 |
2.2 传统价值评估方法的局限性 |
2.2.1 市场法及其局限性 |
2.2.2 成本法及其局限性 |
2.2.3 收益法及其局限性 |
2.2.4 实物期权法及其局限性 |
2.3 文本信息与实物期权结合的必要性与可行性 |
2.3.1 文本信息与实物期权结合的必要性 |
2.3.2 文本信息与实物期权结合的可行性 |
3 文本信息与实物期权结合的互联网企业价值评估方法构建 |
3.1 实物期权估值模型及其基本求解方法 |
3.1.1 实物期权估值模型 |
3.1.2 实物期权估值模型基本求解方法 |
3.1.3 实物期权估值模型求解方法的选择 |
3.2 参数的选取 |
3.2.1 资产现值 |
3.2.2 执行价格 |
3.2.3 公司经营风险 |
3.2.4 到期时间 |
3.2.5 无风险利率 |
3.3 使用文本信息情感衡量公司经营风险 |
3.3.1 文本信息的选择 |
3.3.2 文本信息情感计算方法 |
3.3.3 文本信息情感计算方法的选择 |
4 文本信息与实物期权结合方法在互联网企业价值评估中的应用 |
4.1 浪潮信息背景介绍 |
4.1.1 浪潮信息简介 |
4.1.2 浪潮信息经营模式及竞争力分析 |
4.2 浪潮信息的文本信息预处理 |
4.2.1 文本信息收集 |
4.2.2 分词 |
4.2.3 数据清洗 |
4.2.4 特征选择 |
4.3 浪潮信息的文本信息情感计算 |
4.3.1 情感词典 |
4.3.2 否定词词典 |
4.3.3 特征权重计算 |
4.3.4 情感计算结果 |
4.4 文本信息与实物期权结合方法的浪潮信息企业价值确定 |
4.4.1 参数选取 |
4.4.2 浪潮信息企业价值确定 |
5 文本信息与实物期权结合方法的有效性分析及应用前景 |
5.1 评估结果有效性分析 |
5.1.1 与传统实物期权评估结果对比分析 |
5.1.2 与浪潮信息平均市场价值对比分析 |
5.2 运用文本信息与实物期权结合方法的应用前景 |
5.2.1 投资者评估公司时将文本信息衡量公司风险 |
5.2.2 经营者将文本信息作为决策分析因素 |
参考文献 |
致谢 |
(3)小米科技基于价值链的战略成本管理研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 文献综述 |
1.3.1 有关价值链的研究 |
1.3.2 有关战略成本管理的研究 |
1.3.3 基于价值链的战略成本管理的研究 |
1.3.4 文献述评 |
1.4 研究内容及方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 创新点 |
2 基于价值链的战略成本管理概述 |
2.1 价值链理论 |
2.1.1 价值链的基本概念 |
2.1.2 内部价值链 |
2.1.3 外部价值链 |
2.2 战略成本管理理论 |
2.2.1 战略成本管理的概念 |
2.2.2 战略成本管理的方法 |
2.3 基于价值链的战略成本管理理论 |
3 小米科技战略成本管理现状分析 |
3.1 行业特点 |
3.2 小米科技概况 |
3.2.1 公司简介 |
3.2.2 战略定位 |
3.2.3 成本结构分析 |
3.2.4 盈利状况分析 |
4 小米科技基于价值链的战略成本管理策略实施效果评价 |
4.1 基于内部价值链的战略成本管理策略 |
4.1.1 原材料采购环节策略 |
4.1.2 研发环节策略 |
4.1.3 生产制造环节策略 |
4.1.4 营销环节策略 |
4.2 基于外部价值链的战略成本管理策略 |
4.2.1 与供应商相关的策略 |
4.2.2 与消费者相关的策略 |
4.2.3 与竞争对手相关的策略 |
4.3 基于价值链的战略成本管理实施效果 |
4.3.1 基于内部价值链的战略成本管理实施效果 |
4.3.2 基于外部价值链的战略成本管理实施效果 |
4.4 小米科技战略成本管理存在的不足 |
4.4.1 专利授权量少,自主创新能力不足 |
4.4.2 成本管理范围缺乏整体性和全面性 |
5 研究结论与改进建议 |
5.1 研究结论 |
5.2 与内部价值链相关的改进建议 |
5.2.1 引进优秀人才,提高研发能力 |
5.2.2 树立全员成本管理意识,实施岗位激励机制 |
5.2.3 提高价值链整合能力,获得成本优势 |
5.3 与外部价值链相关的改进建议 |
5.3.1 建立专属的供应商评价体系 |
5.3.2 加强下游价值链体系建设 |
5.4 研究不足与展望 |
参考文献 |
作者简历 |
致谢 |
(4)收购诺基亚,微软凭什么?(论文提纲范文)
与微软的第一次握手:诺基亚一手好牌打得稀烂 |
to B业务高歌猛进却也风雨交加 |
与微软的第二次握手,可叹还是可期? |
(5)智能物联技术体系与产业链探究(论文提纲范文)
一、智能物联的技术体系 |
(一)智能物联终端的腾飞———“硬科技”技术。 |
(二)智能物联网络的管道———5G移动通信。 |
(三)智能物联资源的储备———云资源与边缘资源的协同。 |
(四)智能物联安全的新保障———“物链网”技术。 |
二、智能物联产业链现状 |
(一)物联网终端产业。 |
(二)物联网通信产业。 |
(三)边缘计算产业。 |
(四)云计算产业。 |
(五)智能物联产业应用。 |
三、结语 |
(6)面向移动物联网的切片模型及方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和问题 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.2 研究内容与意义 |
1.2.1 研究内容 |
1.2.2 研究意义 |
1.3 研究目标及创新点 |
1.3.1 研究目标 |
1.3.2 创新点 |
1.4 相关基础知识 |
1.4.1 图论相关知识 |
1.4.2 切片灵活部署相关知识 |
1.4.3 切片高效管理相关知识 |
1.4.4 边缘切片优化相关知识 |
1.5 论文组织与结构 |
第二章 移动物联网切片研究概述 |
2.1 移动物联网切片概念 |
2.2 移动物联网切片类型 |
2.2.1 接入网切片 |
2.2.2 承载网切片 |
2.2.3 核心网切片 |
2.3 切片资源配置 |
2.3.1 静态资源分配 |
2.3.2 动态资源分配 |
2.4 现有研究的分析与思考 |
2.5 本章小结 |
第三章 基于多层图论的移动物联网切片模型 |
3.1 引言 |
3.2 模型约束和基础定义 |
3.2.1 问题假设 |
3.2.2 目标分析 |
3.3 模型与算法设计 |
3.3.1 总体描述 |
3.3.2 切片灵活部署模型 |
3.3.3 切片资源管理模型 |
3.3.4 边缘切片优化模型 |
3.4 本章小结 |
第四章 基于随机游走的移动物联网切片部署策略 |
4.1 引言 |
4.2 算法与策略 |
4.2.1 面向业务的移动物联网切片 |
4.2.2 随机游走功能链 |
4.2.3 MACsec over VxLAN |
4.2.4 安全可扩展的移动物联网切片架构 |
4.3 实现方案与测试分析 |
4.3.1 安全可扩展物联网切片实现 |
4.3.2 资源利用率评估 |
4.3.3 性能评估 |
4.3.4 安全性评估 |
4.4 本章小结 |
第五章 基于深度学习的移动物联网切片资源管理 |
5.1 引言 |
5.2 算法与策略 |
5.2.1 移动物联网切片资源管理架构 |
5.2.2 基于生成对抗网络的资源需求预测 |
5.2.3 基于深度强化学习的切片资源管理 |
5.3 实现方案与测试分析 |
5.3.1 实现方案 |
5.3.2 有效性分析 |
5.3.3 流量预测评估 |
5.3.4 服务接受率评估 |
5.3.5 资源利用率评估 |
5.4 本章小结 |
第六章 基于多边缘协同的移动物联网切片优化 |
6.1 引言 |
6.2 算法与实现 |
6.2.1 多边缘协同移动物联网切片架构 |
6.2.2 动态切换的通信节点 |
6.2.3 基于图神经网络的任务分配和路径选择 |
6.3 实现方案与测试分析 |
6.3.1 分布式边缘计算系统的实现 |
6.3.2 物体识别时延和精度评估 |
6.3.3 动态边缘节点性能评估 |
6.3.4 图神经网络性能评估 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 下一步研究工作 |
参考文献 |
致谢 |
作者攻读博士学位期间科研和获奖情况 |
(7)新媒介文学生成与传播研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 问题的提出 |
1.2 研究现状 |
1.3 研究的理论思路与方法 |
1.4 创新与不足 |
第2章 混沌与清晰:新媒介文学的崛起及其盛宴 |
2.1 媒介的存在:新媒介文学的理论界定与性状 |
2.1.1 媒介的强势话语:媒介即讯息与新媒介的本质诠释 |
2.1.2 媒介是人的延伸:被媒介技术改变的人的生活和感知 |
2.1.3 媒介与文学共生:新媒介文学文本的媒介性建构 |
2.2 媒介的狂欢:新媒介文学的问世与当代文学格局新变 |
2.2.1 新媒介文学的异军突起与新媒介时代的历史性演进 |
2.2.2 文学期刊的渐趋边缘与文学出版的革新转型 |
2.2.3 影视文学的影像化书写与文学格局的跨界表达 |
2.3 媒介的环境:新媒介文学的产生与文学生产传播方式的变革 |
2.3.1 新媒介技术的变革求新与文学生产传播方式的质变 |
2.3.2 新媒介场域的资本博弈与文学生产运营规则的革新 |
2.3.3 媒介环境的权力话语与新媒介文学生产与传播机制的技术性运作 |
2.4 媒介的文本:新媒介文学的存在样态及其类别划分 |
2.4.1 网络文学:基于互联网技术的文学生产与传播 |
2.4.2 “微”文学:基于移动互联网终端设备的文学诉求 |
2.4.3 超文本文学:基于数字链接技术的跨媒体组接性形式实验 |
第3章 沿袭与创新:虚拟性与新媒介文学文本书写模式转型 |
3.1 幻想世界的抽象空间构筑:现实真实与文学真实的解构性虚拟 |
3.1.1 奇幻异域的魔法绝唱与社会现实观照的目的性消解 |
3.1.2 修仙境界的飘邈之旅与人物形象塑造的真实性规避 |
3.1.3 东方玄幻的择天改命与语言结构形式的艺术性稀释 |
3.2 市民心态的类型化呈现:消解教化与解构精英的通俗化诉求 |
3.2.1 都市生活的永远言情与日常凡俗情感的体验性狂欢 |
3.2.2 历史情怀的时空穿越与英雄主义梦想的仿真性戏说 |
3.2.3 “王者归来”的竞技博弈与众生共享的游戏化逻辑 |
3.3 图文并陈的影像化叙事:复合符号文本形式的视觉性冲击 |
3.3.1 文字被挤压的图像化结构:故事情节的直观性与平面性 |
3.3.2 人物被虚拟的单元格范式:性格心理的片断性与自由化 |
3.3.3 心绪被分享的欲望化叙述:传情达意的即兴性与互动性 |
3.4 感性生命的世俗化审美:“草根性”与“撒播感觉”的娱乐性体验 |
3.4.1 从审美走向欲望的精神聚餐:个体日常体验的浅表性与快感性 |
3.4.2 从静止走向流动的语言风格:网络媒介口语的对话性与浅表性 |
第4章 分化与融合:开放性与新媒介文学生产机制的运行秩序重组 |
4.1 创作主体的嬗变新生:文学生产机制的媒介性权利话语营造 |
4.1.1 传统作家的新媒体延伸:从线下到线上与文学生产空间变革拓展 |
4.1.2 网络专业作家的崛起:“白金写手”与文学创作方式的强势逆袭 |
4.1.3 大众网民作家创作狂欢:“微”文学路径与文学梦想的自由实现 |
4.1.4 机器写作的诞生:人机互竞与文学传统写作的颠覆性挑战 |
4.2 创作平台的转型升级:文学产业化生产的媒介性商业资本介入 |
4.2.1 全新的文学生产平台:创作者、经营者、阅听者的共享共赢 |
4.2.2 可持续的赢利经营模式:从付费阅读到全版权开发 |
4.2.3 文化舞台的精品化追求:从野蛮生长到“内容为王” |
4.3 评估体系的标准重构:文学生存样态的媒介性经典化倡导 |
4.3.1 媒介网络性的尺度与文学经典化的继承性探索 |
4.3.2 文本筛选的“好看”与传统文学鉴赏标准的动态化重塑 |
4.3.3 类型文学的代表性与网络原生要素的经典化重生 |
4.4 文本叙事的写作变迁:文学类型模式的媒介性通俗化发扬 |
4.4.1 类型化写作的发达:通俗文学创作模式的泛娱乐化开拓 |
4.4.2 “无叙事结构”的自由:新媒介文学文本结构的工具性加工 |
4.4.3 “触网而散”的无禁忌:新媒介文学语言的分享性随意 |
第5章 依赖与割裂:共时性与新媒介文学传播路径的实时交互效应 |
5.1 传播路径的机制重建:有效传播与文学载体平台移动化与社交化 |
5.1.1 文学网站:大数据计算与“传播者的文本”的有效传播 |
5.1.2 移动终端:快捷随机与文学阅读的碎片化“速食” |
5.1.3 微博路径:社交化资讯与“微话题”文学的亲民效果 |
5.1.4 微信路径:关系性朋友圈与文学“认知框架”的精准传播 |
5.1.5 补偿性路径:“文学榜/奖”与文学审美价值的导向性传播 |
5.2 传播受众的需求变化:“读者的文本”与文学交往关系互动展开 |
5.2.1 性别文化的差异性与文学情感诉求的弥补性挑战 |
5.2.2 青少年群体的网生性与割裂式成长主题的隐喻性戏谑 |
5.2.3 新民间立场的去边缘化与无限度发展自我的大众化可能 |
5.2.4 亚文化群体的互动仪式与网络虚拟空间的世俗化追求 |
5.2.5 日常生活经验的心理释放与浅层感官体验的短平快效果 |
5.3 “受众本位”的能动传递:读者中心与文学生产传播的“超文本”蜕变 |
5.3.1 受众地位的不断衍生:互动生成与文学话语权力的多元改观 |
5.3.2 受众阅读的自发拯救:“读”屏“听”书与文学鉴赏的时空转换 |
5.3.3 受众欲望的反向辐射:共识共谋与文学意义解读的脱冕渎圣 |
第6章 生机与忧思:新媒介文学与传统文学的兼容互补共生共荣 |
6.1 文学媒介性的破旧立新:新媒介文学生产机制的革命性开拓 |
6.1.1 多介质多形态的新媒介技术与文学生产传播机制的大众化勃兴 |
6.1.2 多渠道多层次的产业链竞合与文学文本优化增殖的最大化开发 |
6.1.3 文学生存场域的“距离”消解与文学资源低成本的高效率传播 |
6.2 文学本体性的迷失错位:新媒介文学存在秩序的尴尬困境 |
6.2.1 创作主体的自由与虚位:文学生产商业化和功利化价值取向 |
6.2.2 文学创作的膨胀与贫瘠:写作模式公式化和套路化文学性消解 |
6.2.3 文学生产的失序与隐忧:盗版抄袭多发性和无序性的技术根源 |
6.3 文学生态发展的优化整合:新媒介文学与传统文学的共存共荣 |
6.3.1 生产机制的完善:媒介性文学存在的工具载体和文化观照的理性制约 |
6.3.2 批评体系的强化:数字化文学形态的技术优势和艺术规律的理论审视 |
6.3.3 文学主体的应道:技术性“祛魅”与文学本位“原点”的坚守博弈 |
6.3.4 文学生态的构筑:新媒介文学与传统文学共存共荣与有序发展 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间发表论文以及参加科研情况 |
(8)YM公司网络安全服务产品的集团客户营销策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 本研究目的和意义 |
1.3 研究方法和内容 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 国内外研究现状 |
第二章 理论综述 |
2.1 集团客户 |
2.2 网络安全服务 |
2.3 STP营销战略 |
2.3.1 市场细分 |
2.3.2 目标市场 |
2.3.3 营销定位 |
2.4 服务营销及营销组合策略 |
2.5 PEST环境分析 |
2.6 波特五力模型 |
2.7 SWOT分析 |
第三章 YM公司网络安全服务营销环境与现状分析 |
3.1 YM公司网络安全业务营销宏观环境分析 |
3.1.1 政治法律 |
3.1.2 经济环境 |
3.1.3 社会环境 |
3.1.4 技术环境 |
3.1.5 本章小结 |
3.2 YM公司简介 |
3.3 YM公司网络安全服务营销问题 |
3.4 YM公司网络安全服务营销现状分析 |
3.4.1 管理 |
3.4.2 人员 |
3.4.3 财务 |
3.4.4 技术 |
3.4.5 市场 |
3.5 YM公司的优势与劣势 |
第四章 YM公司网络安全服务细分市场选择定位 |
4.1 集团客户市场细分研究 |
4.1.1 需求特征 |
4.1.2 竞争态势 |
4.2 目标市场选择(SWOT)与营销定位 |
4.2.1 集团客户市场SWOT分析 |
4.2.2 目标市场的选择与营销定位 |
第五章 YM公司网络安全服务营销策略研究 |
5.1 服务策略 |
5.1.1 服务产品设计 |
5.1.2 产品服务过程 |
5.1.3 服务有形展示 |
5.1.4 服务实施人员 |
5.2 价格及促销策略 |
5.2.1 价格设定目标与定价 |
5.2.2 价格政策 |
5.2.3 销售卖点 |
5.2.4 促销策略 |
5.3 渠道策略 |
5.3.1 直销渠道 |
5.3.2 代理渠道 |
5.3.3 线上渠道 |
5.3.4 线下渠道 |
第六章 YM公司网络安全服务营销策略的实施保障 |
6.1 组织和人员资质保障 |
6.2 平台服务能力保障 |
第七章 结语 |
7.1 研究结论 |
7.2 研究局限与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)动态匹配视角下网络能力与IT服务能力升级研究 ——基于L公司服务升级的案例(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 实践意义 |
1.3 研究方法与步骤 |
1.3.1 研究对象与方法 |
1.3.2 研究流程与步骤 |
1.4 创新点 |
第二章 文献回顾 |
2.1 关键概念界定 |
2.1.1 网络能力概念 |
2.1.2 动态匹配概念 |
2.1.3 IT服务能力概念 |
2.2 网络能力研究 |
2.3 动态匹配研究 |
2.4 IT服务能力研究 |
2.5 IT服务能力升级路径机制 |
2.5.1 网络能力与IT服务能力升级研究 |
2.5.2 动态匹配的内在机制 |
第三章 研究方法及设计 |
3.1 案例研究方法 |
3.2 研究对象选择 |
3.3 数据收集与整理 |
3.3.1 数据收集来源 |
3.3.2 数据收集阶段 |
3.4 构念测量 |
3.4.1 网络能力的测量维度 |
3.4.2 动态匹配的测量维度 |
3.4.3 IT服务能力的测量维度 |
3.5 数据分析与编码 |
3.6 信度与效度 |
3.6.1 信度 |
3.6.2 效度 |
3.7 研究思路 |
第四章 案例描述 |
4.1 案例背景 |
4.1.1 L公司简介 |
4.1.2 L公司发展脉络 |
4.1.3 L公司未来发展方向 |
4.2 L公司IT服务能力升级三阶段划分 |
4.2.1 第一阶段:提供财务软件服务阶段(2003—2008年) |
4.2.2 第二阶段:提供管理软件服务阶段(2008—2013) |
4.2.3 第三阶段:提供个性化解决方案服务阶段(2013—今) |
4.3 动态匹配视角下网络能力对IT服务能力升级的影响机制 |
4.3.1 第一阶段的IT服务能力升级影响机制 |
4.3.2 第二阶段的IT服务能力升级影响机制 |
4.3.3 第三阶段的IT服务能力升级影响机制 |
第五章 案例讨论 |
5.1 L公司IT服务能力升级的演进路径 |
5.2 L公司IT服务能力升级的内在机制 |
第六章 研究结论与展望 |
6.1 研究结论 |
6.2 研究启示 |
6.2.1 理论贡献 |
6.2.2 实践启示 |
6.3 研究不足与展望 |
附录 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(10)基于人类移动特性的分布式位置管理策略的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 论文研究内容 |
1.3 论文组织结构 |
1.4 本章小结 |
第二章 相关技术研究 |
2.1 人类移动行为研究 |
2.1.1 人类移动行为特性研究方法 |
2.1.2 人类移动行为模型 |
2.1.3 人类移动行为时空特征 |
2.2 移动通信网络中的位置管理 |
2.2.1 位置更新策略 |
2.2.2 位置查找策略 |
2.2.3 分布式移动性管理 |
2.3 本章小结 |
第三章 基于真实数据集的人类移动特性挖掘 |
3.1 GeoLife项目数据集介绍 |
3.2 停留时间规律分析 |
3.2.1 群体角度统计结果 |
3.2.2 个体角度统计结果 |
3.3 移动距离规律分析 |
3.3.1 群体角度统计结果 |
3.3.2 个体角度统计结果 |
3.4 停留点提取 |
3.4.1 术语定义 |
3.4.2 基于阈值的停留点提取方法 |
3.5 基于改进PrefixSpan的序列模式挖掘算法 |
3.5.1 序列模式挖掘概述 |
3.5.2 PrefixSpan算法 |
3.5.3 Selective-PrefixSpan算法描述与实现 |
3.5.4 性能评估 |
3.6 本章小结 |
第四章 基于人类移动特性的分布式位置管理策略 |
4.1 概述 |
4.1.1 传统位置区域划分方法 |
4.1.2 移动通信系统位置管理技术 |
4.2 基于人类移动时空特征的跟踪区划分方法ST-K-means |
4.2.1 ST-K-means算法的提出 |
4.2.2 ST-K-means算法具体描述 |
4.2.3 性能评估 |
4.3 基于跟踪区列表的分布式位置管理策略 |
4.3.1 分布式锚点部署策略 |
4.3.2 基于单个用户频繁移动模式的跟踪区列表构建 |
4.3.3 位置管理策略及开销 |
4.4 实验验证 |
4.4.1 实验设计 |
4.4.2 对比分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来的研究工作 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
四、微软杀入移动通信(论文参考文献)
- [1]移动互联网时代技术推动我国音乐产业新发展研究[D]. 江鑫. 山东艺术学院, 2021
- [2]基于文本信息与实物期权结合的互联网企业价值评估研究 ——以浪潮信息为例[D]. 苗文明. 江西财经大学, 2021(10)
- [3]小米科技基于价值链的战略成本管理研究[D]. 靳璐瑶. 河北经贸大学, 2021(12)
- [4]收购诺基亚,微软凭什么?[J]. 山小王. 中国外资, 2020(21)
- [5]智能物联技术体系与产业链探究[J]. 胡晓筝,刘诣. 合作经济与科技, 2020(22)
- [6]面向移动物联网的切片模型及方法研究[D]. 顾瑞春. 内蒙古大学, 2020(01)
- [7]新媒介文学生成与传播研究[D]. 王百娣. 辽宁大学, 2019(01)
- [8]YM公司网络安全服务产品的集团客户营销策略研究[D]. 许律宾. 云南大学, 2019(03)
- [9]动态匹配视角下网络能力与IT服务能力升级研究 ——基于L公司服务升级的案例[D]. 桑燊. 山东大学, 2018(12)
- [10]基于人类移动特性的分布式位置管理策略的研究[D]. 赵静文. 北京邮电大学, 2018(11)