导读:本文包含了可信赖性论文开题报告文献综述及选题提纲参考文献,主要关键词:领导委派,领导放任行为,可信赖性,反生产行为
可信赖性论文文献综述
王尧,章凯,张娇娇,林丛丛[1](2019)在《领导可信赖性:委派效应的分水岭及其消极面的形成机制》一文中研究指出在领导力研究中,领导委派被普遍认为是激励下属的有效方式,已经有多项研究考察和检验了领导委派对下属的积极影响,然而在管理实践中却存在领导委派的消极效果。领导委派在什么条件下以及通过什么样的机制对下属的工作行为产生消极影响?为了探究这一问题,本研究首先引入社会认知的信息加工理论和情绪理论对领导委派同下属认知和行为间的关系进行理论分析,提出了理论模型。然后采用经验取样法,从来自10家央企的68对领导者—下属配对样本中获取了472个单元的有效数据,运用跨层模型分析数据,结果很好地支持了理论假设。研究发现:(1)当领导可信赖性低时,领导委派与下属当天感知的领导放任行为存在正向关系;(2)当领导可信赖性低时,领导委派通过下属当天感知的领导放任行为的中介作用,与下属的反生产行为存在间接的正向关系;(3)当领导可信赖性高时,上述关系均不成立。文章最后讨论了本研究的理论贡献及其对管理实践的启示。(本文来源于《管理世界》期刊2019年02期)
刘丽娜,马世伟,芮玲[2](2018)在《基于可信赖性和连续性的流形降维效果评价方法》一文中研究指出针对采用主观分析法对基于流形学习的非线性降维效果进行评价存在主观性强,缺乏必要的量化计算进行指导问题,提出利用可信赖性和连续性两个指标对流形降维效果进行量化评价。其中,可信赖性用于衡量流形降维可视化效果图的可信度,连续性则旨在分析原邻域的保持性。对常用的基于流形学习的非线性降维方法进行分类和对比研究,并在经典数据集Swissroll、Swisshole、Twopeaks、Helix和Puncturedsphere上利用可信赖性和连续性指标进行实验和对比分析,实验结果验证了该方法的有效性。(本文来源于《计算机应用研究》期刊2018年06期)
王中正[3](2017)在《基于随机petri网的嵌入式软件能耗模型与可信赖性研究》一文中研究指出随着时代的发展,嵌入式系统与互联网的深度结合使其功能更强大,随之而来的问题就是,功能强大的系统结构更为复杂,嵌入式软件的复杂性、异构性等特性和业务需求的多样化导致网络能耗的管理复杂度增加,因此降低能耗是嵌入式软件开发中的重点。本文主要从嵌入式软件的体系结构层面出发,以构件化的视角去分析研究软件的能耗。通过论证分析能耗模型的可组合性,将软件拆分为各个模块逐个分析,并最后将他们组合起来形成整个软件的总模型。得到整个软件能耗模型后建立其同构的能耗状态可达图,通过比对分析,提出算法去寻找能耗可达图的最大路径、最小路径,分析估算软件能耗值,最后针对汽车防撞预警系统进行仿真分析,与现阶段较先进的算法比对,验证了本模型的有效性。然后所得到的能耗估算值代入到软件可信赖属性中求解得到各类可信证据,针对不同的可信赖属性作出不同的分析评估方法,分别得到软件的各个可信赖属性评估值。将得到的各可信赖属性评估值代入定义好的可信赖属性树中进行比对分析,并通过科学的权重分配方式求得软件的可信赖值,对软件作出可信赖性评价。最后对软件交互行为建模,通过单个软件的可信赖性求解软件交互后形成的系统的可信赖性。本文提出的基于随机petri网能耗模型,为软件能耗研究提供了一种新的思路,求解过程更加简洁明了,减少了整体计算量。并且根据软件的能耗分析结果提出一种软件可信赖性分析方法,为软件开发提供了有力支持。(本文来源于《昆明理工大学》期刊2017-05-01)
伏安娜,张计龙,殷沈琴[4](2016)在《DSA对我国科学数据共享中可信赖性标准制定的启示》一文中研究指出可信赖性是数据共享中的关键问题,评估认证是获取可信赖性的有效途径,然而我国目前尚无数据仓储可信赖性方面的相关标准。本文概述了当前国内外可信赖标准的发展与研究现状,详细介绍了数据认可印章(Data Seal of Approval,DSA)的发展、评估指南、评估流程和评估工具。基于我国科学数据共享发展的现状,就可信赖性标准的制定提出建议。(本文来源于《图书馆杂志》期刊2016年10期)
刘国芳,辛自强[5](2013)在《二项迫选对信任和可信赖性的非对称性影响》一文中研究指出生活中,有时候我们需要作出是否信任或是否可以信赖的二分选择,有时候则允许表现出不同程度的信任与可信赖性。情景的不同是否会影响人们的信任与可信赖性呢?本研究使用假想的投资博弈和议价博弈发现,"是"和"否"的二项迫选的确会影响到人们的行为,对信任和可信赖性有着非对称性的影响。对于信任而言,二项迫选会使得信任程度较低的个体选择不信任他人;对于可信赖性而言,二项迫选会使可信赖性较低的个体表现得值得信赖。(本文来源于《心理研究》期刊2013年05期)
于强[6](2013)在《增强计算系统可信赖性:融合虚拟化和SOA》一文中研究指出随着计算机技术的日益增长,计算机系统的需求及应用范围也越来越广,人们对计算机的依赖以及提高计算系统的可信赖性也在迅速的提高。本文对计算系统的可信赖性做出了定义,对计算系统面临的诸多可信赖性的威胁进行了分析,虚拟化技术已经代替传统的方法处理各种复杂的系统可信赖性问题,但是,由于现在的计算系统体系结构的限制,很难讲虚拟化技术的优势发挥出来,所以讲SOA和虚拟化技术结合,提出如何增强计算系统的可信赖性。(本文来源于《电子技术与软件工程》期刊2013年14期)
施兴安[7](2013)在《中国黄土古地磁记录可信赖性的再研究》一文中研究指出中国黄土-古土壤序列是第四纪时期最重要的陆相风尘堆积物,很好地记录了第四纪以来地磁场及古气候变化的信息。先前的磁性地层学研究结果表明中国黄土-古土壤沉积物不仅很好地记录了第四纪以来的所有极性带和极性亚带,而且一些黄土层甚至有潜力记录短期存在的地磁漂移事件,新近的重沉积实验结果进一步证实黄土沉积物的剩磁获得不存在明显的延期,干的黄土沉积物在经过最初的湿润后能够获得稳定的剩磁。然而,对中国黄土-古土壤沉积物究竟能否忠实地记录地磁倒转期间的古地磁快速变化信息仍存在疑问。为了澄清黄土-古土壤沉积古地磁记录的可靠性,对采自宝鸡剖面黄土-古土壤沉积物的天然古地磁样品和用天然正反极性古地磁样品迭合而成的人工样品开展了系统热退磁和磁化率各向异性实验比较研究,获得了以下几点认识:1.人工迭合样品的系统热退磁结果与天然样品的热退磁结果是完全一致的,绝大部分样品都能分离出两个可靠的磁化分量,在100-200℃之间分离的低温分量与研究区目前的地磁场方向一致,而在300℃以上分离出来的高温特征剩磁方向朝原点衰减,其包含了不同的极性。2.用单一正极性或者单一反极性天然样品迭合而成人工样品,其高温特征剩磁方向与天然样品原来的极性完全一致;其系统热退磁结果和来自松山-布容极性转换区外的正极性或者反极性天然样品的热退磁结果是完全一致的。3.用正极性天然样品和反极性天然样品迭合而成的人工样品,磁化率各向异性结果揭示其有正常的沉积磁阻构;系统热退磁结果表明其能分离出不一致的高温特征剩磁方向,且这些由正反极性天然样品迭合而成的人工样品与来自松山-布容极性转换区的天然样品的热退磁结果是完全一致的。4.提出黄土沉积时的原始沉积界面及黄土剩磁lock-in深度差异能导致跨越极性倒转界限的相同地层深度上的古地磁样品呈现不同的高温特征剩磁方向。本结论合理地解释了松山-布容极性倒转界限在黄土高原不同剖面间甚至同一剖面多套平行样品间所处地层位置以及倒转期间古地磁场形态学记录存在的明显不一致性。(本文来源于《中国地质大学(北京)》期刊2013-06-01)
许晔[8](2012)在《解决微博“可信赖性”和“可扩展性”的思考》一文中研究指出2007年5月,我国第一个微博网站饭否网站创建。自2009年下半年开始,同学网、聚友网9911、139移动说客、新浪微博、人民网微博等相继进入微博市场。之后,网易、腾讯、搜狐和凤凰等各大门户网站也陆续开通微博服务。(本文来源于《唯实(现代管理)》期刊2012年04期)
许晔[9](2012)在《微博——正在改变世界的创新应用》一文中研究指出2007年5月,我国第一个微博网站饭否网站创建。自2009年下半年开始,同学网、聚友网9911、139移动说客、新浪微博、人民网微博等相继进入微博市场。之后,网易、腾讯、搜狐和凤凰等各大门户网站也陆续开通微博服务。 中国互联网络信息中心统计显示(本文来源于《人民日报》期刊2012-02-28)
张静乐,杨扬,曾明,王元卓[10](2010)在《支持异常处理的柔性工作流可信赖性分析》一文中研究指出随着人们对柔性工作流认识的不断增强,柔性工作流管理系统的可信赖性变得越来越重要。异常作为影响工作流柔性的主要原因之一,对系统的可信赖性有很大的影响。提出了一种基于随机Petri网的支持异常处理的柔性工作流建模与性能分析方法,并以电子商务系统中的物流系统为例,在随机Petri网模型建模的基础上着重分析了柔性工作系统的可用性、可靠性等性能参数。(本文来源于《计算机科学》期刊2010年04期)
可信赖性论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对采用主观分析法对基于流形学习的非线性降维效果进行评价存在主观性强,缺乏必要的量化计算进行指导问题,提出利用可信赖性和连续性两个指标对流形降维效果进行量化评价。其中,可信赖性用于衡量流形降维可视化效果图的可信度,连续性则旨在分析原邻域的保持性。对常用的基于流形学习的非线性降维方法进行分类和对比研究,并在经典数据集Swissroll、Swisshole、Twopeaks、Helix和Puncturedsphere上利用可信赖性和连续性指标进行实验和对比分析,实验结果验证了该方法的有效性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
可信赖性论文参考文献
[1].王尧,章凯,张娇娇,林丛丛.领导可信赖性:委派效应的分水岭及其消极面的形成机制[J].管理世界.2019
[2].刘丽娜,马世伟,芮玲.基于可信赖性和连续性的流形降维效果评价方法[J].计算机应用研究.2018
[3].王中正.基于随机petri网的嵌入式软件能耗模型与可信赖性研究[D].昆明理工大学.2017
[4].伏安娜,张计龙,殷沈琴.DSA对我国科学数据共享中可信赖性标准制定的启示[J].图书馆杂志.2016
[5].刘国芳,辛自强.二项迫选对信任和可信赖性的非对称性影响[J].心理研究.2013
[6].于强.增强计算系统可信赖性:融合虚拟化和SOA[J].电子技术与软件工程.2013
[7].施兴安.中国黄土古地磁记录可信赖性的再研究[D].中国地质大学(北京).2013
[8].许晔.解决微博“可信赖性”和“可扩展性”的思考[J].唯实(现代管理).2012
[9].许晔.微博——正在改变世界的创新应用[N].人民日报.2012
[10].张静乐,杨扬,曾明,王元卓.支持异常处理的柔性工作流可信赖性分析[J].计算机科学.2010