基于MAS的高层管理团队理论及应用

来源 :信息系统协会中国分会第一届学术年会 | 被引量 : 0次 | 上传用户:qqifha
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在总结已有的高层管理团队(TMT,TopManagementTeam)理论基础上,提出了基于多Agent系统(MAS,Multi-AgentSystem)的TMT理论模型,从系统、动态和人工智能角度对TMT的构成、过程与关系进行研究,并结合实际设计了用于TMT群体分析的决策支持系统.系统通过对TMT属性、知识和能力等参数的分析,给出其群体构态的状况及变化趋势,并运用经验知识与优化模型完成TMT的群体优化配置,生成可参考的群体配置方案.为深入分析影响TMT群体效能的因素及其动态作用机理,解决当前TMT研究中的难点提供新的理论和方法.
其他文献
本文通过在孔夫子旧书网上拍卖的实践发现,在延迟期条件下,每位竞买者为了不让其他竞买者提前得知个人预期,往往在无限个延迟期内多次出价,导致最终成交价呈现非理性趋向.本文运用行为经济学理论描述了延迟期条件下网上拍卖中最终成交价格的函数,认为由于无限次延迟导致竞买者的非理性行为,提出在延迟期中应限制竞买者的出价次数.通过抽取孔夫子旧书网上拍卖记录的统计样本分析,举例说明了该网站在延迟期中每位竟买者出价次
工作流技术是管理、协调和控制虚拟企业活动的一项使能技术.构建跨组织工作流管理系统是实现虚拟配送中心业务过程管理的一个有效方法.文中分析了虚拟配送中心工作流管理系统的构建要求,在结合了国内外相关研究的基础上提出了一种基于web服务的跨组织分布式工作流管理系统.分析了虚拟配送中心过程与服务再造的关系,给出了虚拟配送中心工作流管理系统框架,并讨论了工作流的巨操作模式及工作流管理系统的集成方式,最后指出了
本文以综合学派对于知识管理(KM)的定义为理论基础,从知识管理框架结构的"灯笼模型"(左美云,2003)入手,分析知识管理与知识管理软件系统的相互关系,有针对性地从"人、事物、场所和时间"分析IBMLotus知识管理软件系统,并从对显隐性知识角度分析微软的知识管理软件系统(KMS),得到知识管理软件系统的一般框架--"神庙模型",并进一步阐述其结构及内容.在此基础上给出知识管理软件系统最小规模和评
本文介绍了基于面向算法的遗传算法类库的网络遗传算法平台的设计.网络遗传算法平台不但较好解决了传统遗传算法软件中存在的需要二次开发和移植性差等缺点,使得用户可以方便的在有上网条件的地方使用该平台.基于这样的设计,使得在涵盖了二进制编码、实型编码、有序编码、变长串编码和遗传程序设计编码等编码的类库的基础上,使用者还可自行扩展类库,这增强了算法的功能和扩展性.
本文从涵盖网站两大应用领域--电子商务和电子政务角度出发,探讨了可用性工程对网站设计方面的影响,指出目前两站可用性设计常被忽略的两大问题和相应的解决方案.之一,针对无形产品--服务,应开发和遵循高可用性网站设计规范,已有的规范不适用所有的行业,特别是服务业.之二,网站的可用性评估和行为与用户使用网站的经验值大小相关,尽管多数网站客观可用性有所提高,但对经验丰富的用户而言网站的主观可用性却很低.
影响垂直行业电子市场成长的因素主要有行业因素、管理因素、技术因素、经济因素等方面的因素.这些因素中,既有单独对垂直行业电子市场的成长产生影响的因素,也有通过影响其他因素既而影响垂直行业电子市场成长的因素.文章采用了结构分析模型对因素之间的层次关系进行了分析.为了进一步理解因素之间的关系,又考虑到大多数因素不能够量化的特点,本文采用了结构分析模型对因素之间的层次关系进行了分析..
本文提出了一种新的基于HCV算法理论产生最优误用检测规则的方法.该方法产生的规则简单、实现容易.分布式的入侵检测系统便于网络管理和监测.
本文针对SET安全协议的不足,提出了比较具体的改进措施.引入交易认证中心CA,先将交易的金额冻结,再让商家发货,直到消费者收到货后的一段时间内都没有异议,才将交易金额转至商家账户.如果消费者对商家提供的商品或服务有异议,则由交易中心CA来处理.当商家没有提供所承诺的商品或服务时,相对于原SET协议中先支付后发货使消费者处于不利地位,改进后的新协议较好地实现了公平性.在交易中,商家和消费者对商品进行
虚拟专用网VPN用于企业间进行安全数据通信的优势日趋凸显,IPsec是为VPN制定的一组IP层安全协议,但随着应用的扩展和深入也出现了一些新的问题.本文将公钥基础设施PKI体系引入其中,并结合ECC公钥技术,提出了一个基于PKI/ECC身份认证和访问控制的增强型IPsecVPN安全网关原型系统;同时对DPD(DeadPeerDetection)协议进行研究,设计并实现了对DPD的支持,从而有效弥补
PKI是实现网络安全的关键技术体系.本文详细介绍了应用于PKI体系下的密码设备用智能卡COS软件的设计与实现,特别对COS软件的传输管理、文件管理、安全管理以及应用系统等进行了详细描述,并介绍了实现方法,最后给出的试验数据表明此COS软件完全满足PKI体系的安全要求和用户身份认证的使用要求.