如何利用swiss modlee讨论区实施有效的作品评价

您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
企业优秀员工甄别理论述模型及其应用的研究.pdf 78页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
需要金币:200 &&
你可能关注的文档:
··········
··········
--------------------------Page1--------------------------------------------------------Page2------------------------------CategoryNumber:LevelofSecrecy:SerialNumber:StudentNumber:Master'sDissertationofChongqingUniversityofTechnologyThedevelopmentonenterprises’excellentemployeesscreeningtheorymodelanditsapplicationPostgraduate:XiaoLiSupervisor:ProfessorZhuQiubaiSpecialty:LaborEconomicsResearchDirection:HumanResourceDevelopmentandManagementTrainingUnit:EconomicandTradingSchoolstThesisDeadline:Apr.1,2013thOralDefenseDate:Jun.5,2013III--------------------------Page3--------------------------------------------------------Page4------------------------------重庆理工大学学位论文原创性声明本人郑重声明:所呈交的学位论文是本人在导师的指导下,独立进行研究所取得的成果。除文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果、作品。对本文的研究做出重要贡献的集体和个人,均已在文中以明确方式标明。本人承担本声明的法律后果。作者签名:日期:年月日学位论文使用授权声明本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权重庆理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于(请在以下相应方框内打“√”):1.保密□,在年解密后适用本授权书。2.不保密□。作者签名:日期:年月日导师签名:日期:年月日V--------------------------Page5--------------------------------------------------------Page6------------------------------摘要摘要本文以构建企业优秀员工甄别的理论模型为目的,在借鉴和综合运用胜任素质理论和委托代理理论等相关理论的研究成果和研究方法的基础上,对企业优秀员工甄别的理论和方法进行了探讨,其主要内容包括:第一,在综合学术界关于胜任素质和人才特征的讨论基础上,界定了企业优秀员工的内涵,构建了企业优秀员工胜任素质模型;第二,以优秀员工胜任素质模型为基础,进一步应用委托代理理论建立了企业优秀员工甄别体系;第三,对所构建的优秀员工甄别体系的应用效果进行了实证检验,验证了本研究所构建的优秀员工甄别体系的合理性及实用性。本文主要的创新点在于:着力解决胜任素质模型应用过程中的信息不对称问题。胜任素质模型的一个重要理论假定是,以私人信息存在的人的个性禀赋和心理素质(如动机、价值观、个性品质等)是可以被准确了解和掌握的;其隐含的假定是,在甄别过程中,甄别人和被甄别人之间的信息是对称的。然而,这一理论假定与企业员工管理实践中普遍存在的信息不对称问题相矛盾。本文认为,在信息不对称情况下,要使被甄别人显示出其真实的私人信息,前提是存在一种使被甄别人“讲真话”的激励机制,因此,运用胜任素质模型甄别企业优秀员工,必须有这种激励机制作为保障。本研究运用委托代理模型分析了企业优秀员工甄别中的信息不对称问题,并就如何构建使被甄别人在甄别过程中显示真实私人信息的激励机制等问题进行了探讨,为胜任素质模型在企业优秀员工甄别过程中的有效应用提供了新的思路和解决方案。关键词:优秀员工,甄别,胜任素质模型,委托代理模型,信息不对称I--------------------------Page7------------------------------重庆理工大学硕士学位论文II--------------------------Page8------------------------------ABSTRACTAbstractAsforthepurposeofbuildingatheoretical
正在加载中,请稍后...河南省人民医院 河南 郑州 450000
  【摘要】计算机的广泛应用已经渗透到了人们日常生活中的方方面面,利用计算机对信息数据进行采集和加工处理等,逐渐成为人们日常生活和生产中不可缺少的一个部分。诸多计算机的处理涉及到的信息领域比较深入,如一些政治和经济信息等。一旦被黑客攻击之后,势必会让不法分子有可乘之机从而造成不可估量的损失。因此,对计算机的安全工作和安全模型分析工作引起了相关学者的重视。对计算机安全进行研究能够广泛深入到计算机科学理论的各个方面,建立计算机安全模型可以保证好计算机的安全,从而为人们的生活生产提供保障。
  【关键词】计算机安全;安全模型;信息领域
  想要获得比较高级别的安全系统,必须要清楚了解计算机安全系统的基本需求,再根据基本需求来设计安全控制机构,基于此,达到计算机系统的基本安全需求。安全模型有以下几个方面的性质:(1)表达较为精确;(2)安全策略的表现;(3)既抽象又简易。安全模型在系统开发中是最为关键的一个步骤,运用安全模型能够符合安全的基本需求。最早的安全模型是20世纪70年代末提出来的BLP(BELL La Padula)模型,BLP模型被应用在诸多可信系统中的开发过程中[1]。BLP模型描述的是一种安全策略,其主要目的是防止越权而泄露出相关信息,处理的仅仅是保密问题,没有充分考虑到如何控制好信息的安全修改问题。随着计算机系统在更多领域中的应用,其应用需求也在逐渐的增多。例如,商业领域中既注重信息的保密性,又注重信息的完整性。BLP模型中描述的部分安全策略无法适应新的安全需求,。为了满足计算机系统的基本安全需求,诸多学者对BLP模型进行相应改善。
  1.计算机安全的基本概念
  计算机的基本安全包括以下几个方面的内容:(1)完整性;(2)保密性;(3)可存取性。从广义上来讲,计算机安全要防止诸多不安全因素的出现,物理上防火设施不够完善的不安全因素、自然灾害因素、磁盘管理不够完善、系统管理员操作不够合理和计算机本身的安装漏洞等不安全因素。从软件入手,不难发现计算机安全操作涉及到数据库安全和操作系统安全等各个方面,计算机操作系统作为连接软件和硬件的沟通桥梁,起着非常重要的意义。从攻击计算机软件的角度来看,一些木马和病毒等通过各种渠道威胁到计算机安全中来。从计算机的主体和客体角度来看,实施计算机操作的被称为是主体,被操作的对象称之为客体。从安全策略的角度来看,主要是由一组规则来组成,再在可存取控制之下遵循好约束条件。
  2.安全模型
  2.1ACM模型
  ACM(Access control matrix,访问控制矩阵)模型是一种最为简单的计算机安全模型,能够将所有用户对文件的权限存储在矩阵之中。简单来说,ACM模型是一种从访问控制模型角度出发,而建立好的安全模型方法。
在ACM模型中,对主体和客体之间的关系进行相应描述,对一些具有客体作用和主体作用的模型权限进行安全访问。根据访问权限的转移方式和控制方式等,可以分为以下2 种类型:(1)DAC模型&&自主访问控制模型;(2)MAC模型&&强制访问控制模型。DAC模型的使用,用户可以在已有资源基础之上进行访问,根据资料研究结果显示,DAC模型是安全操作系统中最为广泛使用的一种模型,如Windows系统和LINUX系统等均能够支持DAC模型。DAC模型的主要缺陷在于:在无意之中就会泄露出自己的信息。MAC模型是一宗系统强制主体进行访问控制的策略,通过不同的主体和客体来分配不同的属性,而上述属性不能够被轻而易举地修改,导致系统的安全属性非常高,但是与此同时所要付出的代价也很大,一般将MAC模型应用在军事领域中。
  总而言之,ACM是计算机安全中使用最为抽象的表示方法,实现ACM也非常简单,只需要大量的存储空间来存放ACM。在查找ACM过程中,管理文件系统和用户系统时,控制好ACM的增长。基于此,使用ACM不是最为直接化,却是最为基础化的(其他模型的建立要在ACM模型基础之上)。
  2.2AMM模型
  AMM模型(Access matrix model,存取矩阵模型)是状态机模型中的一种,AMM模型将系统的安全状态列成一个比较大的矩形阵列,对每一个客体划分为一列,对每一个主体也划分为一列,对于交叉的列数则让主体对客体进行相应访问。AMM模型充分定义好了系统的整体安全状态,在部分状态中,通过状态转移函数逐渐引领到下一个状态中,从而构成了保护机制的核心。AMM模型最早被开发在20世纪70年代,AMM模型能够对系统的保护机制进行通用化的描述[2]。在系统的操作过程中,AMM模型被广泛使用,因此也引起了人们的极大兴趣。另外,更为重要的一点就是AMM模型对操作安全机制系统的各种行为较为抽象,而不是简单地对军事安全概念做一个定义。对于安全保护机制的的抽象性进行了具体的描述,与此同时对系统的主体和客体等带来了灵活性。只要进行合理的解释与安排,势必会符合实际计算机系统的相关应用。AMM模型为系统提供了相应机制,控制好具体的解决策略再存取矩阵的状态之中,使得系统能够很好的分离开来机制与策略。事实上,将存取矩阵作为一个二维数组,能够将存取矩阵的存放过程更好的消化掉,从而按照行来存取或者按照列来存取。按照行来存取,能够将不同主体的属性结构数据进行有效存取,按照列来存取,可以将每一个客体的数据属性进行控制。在每一个系统文件中,使用ALC(Access control list,存取控制表)法能够控制好每一个主体的存取权限。在UNIX系统文件中,将用户分为以下几种类型:(1)用户主;(2)用户组;(3)其他用户。对每一种不同类型的用户文件进行存取,将ALC法的存取权限交给客体的拥有者来进行相关制定,从而将自主存取控制策略充分结合在一起。
  2.3BLP模型
  BLP模型是从保密性的角度出发,充分结合自主访问控制系统和强制访问控制系统,对每一个主体和每一个客体等都有一个安全许可/安全级别,防止主体读取的安全级别比客体的安全级别还要更高。BLP模型一般只针对保密性的工作做好相应处理,如果BLP模型的状态是空的,则需要满足以下几个方面的性质:(1) 当出现不向下写情况时,S可以被写作0;(2)当出现不向上读情况时,S可以被读作0。BLP模型的相关性质禁止对高/低级别的客体进行读写,网络中的防火墙是BLP模型应用的具体实例。在防火墙中,想要实现单机访问控制下的数据不被篡改行为,使用&不向上读&功能能够阻止INTERNET访问内部的网络。
  2.4RBAC模型
  RBAC(Role& Based access control,角色访问控制)模型描述的是一种多级别的安全策略,其针对的主要是特定应用领域。随着计算机的广泛使用,安全策略的重要性被逐渐凸显出来。RBAC的概念最在是在20世纪70年代所提出,直到20世纪90年代才引起人们的注意,中间有很长的一段时间没有被注意到。在RBAC策略的研究中,将访问权限的基本概念引入到角色中,建立好用户的一个特定角色,继而规划出RBAC的基本结构。另外,在RBAC中,系统管理工作人员可以将不同企业的安全策略和不同部门的安全策略进行角色划分,对于每一个角色都使用相应的操作许可权,再为不同的用户指派出不同的角色,对角色信息之间进行资源访问和交流等。
  3.结束语
  综上所述,计算机的普遍使用,加大了人们对于安全级别的要求,因此必须建立一套切实可行的计算机系统安全模型。
  参考文献
  [1]崔志刚,曹元大,张文凯等.一种无线网络交易安全模型的设计[J].计算机应用研究,):102-103.
  [2]王立斌,陈克非.基于程序设计语言的安全模型[J].信息安全与通信保密,):214-218.
您可能感兴趣的其他文章
&&站长推荐
&&期刊推荐
&&原创来稿文章
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的邮件地址:
写信给编辑
您的邮件地址:景区建筑模型大赛作品
景区建筑模型大赛作品
景区建筑模型大赛作品
景区建筑模型大赛作品
景区建筑模型大赛作品知识来自于造价通云知平台上百万用户的经验与心得交流。
造价通即可以了解到相关景区建筑模型大赛作品最新的精华知识、热门知识、相关问答、行业资讯及精品资料下载。同时,造价通还为您提供材价查询、测算、、等建设行业领域优质服务。手机版访问:
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)高线Ф6.5-10HPB300河钢承钢3950高线Ф6.5-10HPB300
&&&&品名规格(mm)材质产地价格(元/吨)高线Ф6.5HPB300韶钢3870高线Ф8-10HPB300韶钢3840高线Ф6
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)涨跌备注高线Ф6.5-10HPB300龙钢3760-;Ф6.5:3810螺纹
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)涨跌备注高线Ф6.5-10HPB300国义3290-50螺纹钢Ф12HRB4
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)涨跌备注高线Ф6.5-10HPB300河钢承钢3840-高线Ф6.5-10H
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)高线Ф6.5HPB300新抚钢3510高线Ф6.5HPB300凌钢3510高
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)涨跌备注高线Ф6.5HPB300威钢3700-30高线Ф8-10HPB300
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)涨跌备注高线Ф6.5-10HPB300马钢3860-40高线Ф6.5-10H
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)涨跌备注高线Ф6.5HPB235萍钢3380-40高线Ф8-10HPB235
&&&&品名规格(mm)材质钢厂/产地价格(元/吨)高线Ф6.5-10HPB300昆钢4460高线Ф6.5-10HPB300水钢
更新、更全、更专业的建设行业内容尽在造价通官方微信公众号!
关于造价通
造价通-中国首个建设行业大数据服务平台!国家《建设工程人工材料设备机械数据标准》参编单位和数据提供方!拥有全国最大的材料价格数据信息系统,云造价数据管理系统,行业资讯系统,工程指标系统,造价指数系统等等,数据已覆盖全国600多个城市等。
景区建筑模型大赛作品相关专题
分类检索:
增值电信业务经营许可证B2-admin发布过的帖子
学员作品:如何用ArcGis做山地生态适宜性评价
时间: 02:39
发送原创文章至,可申请注册邀请码
才可以下载或查看,没有帐号?
【城市数据研习社——优秀学员作品展示】
基于ArcGIS的Modelbuilder可视化建模山地生态适宜性评价
0?wx_fmt=jpeg.jpg (83.19 KB, 下载次数: 0)
02:38 上传
前言:本期数据实践栏目,来自城市数据研习社社员王卓的实践案例,学号A146。该社员已参加并顺利完成了由国匠城与城市数据团共同举办的《面向规划实践的数据能力增强计划》,具备城市数据综合分析能力。特发此证,以兹证明。
0?wx_fmt=jpeg.jpg (250.13 KB, 下载次数: 0)
02:38 上传
本栏目将持续推出城市数据研习社社员作品,并作为课程考核环节,为达到实践能力的社员,提供在线能力认证,认证网址:caup.net/cert 。
大家好,我是Zhuo@nar,现为一名规划专业在读硕士~
规划专业出身的我们,画图是强项,分析却是盲区。规划本身是一门复杂的学科,城市问题更是一个复杂的巨系统,尤其在这样一个大数据的时代,掌握一定的数据提取和分析能力可以让我们如虎添翼。带着这样一些思考,我加入了城市数据研习社,开始了数据能力增强计划的漫漫求索之路。
本期专题,我将为大家分享一个非常实用的小栗子——山地城镇控规用地适宜性评价,当然也用到了课程学习中的Model Builder模型构建器。
Model Builder模型构建器(城市数据研习社第四章第六节),说它是规划师的可视化编程利器一点也不为过,因为它可以辅助我们构建分析思路,快速高效地解剖城市问题!
我们都知道,用地适宜性评价是规划前期研究的必备工作。既然是必备工作,当然是怎么快、怎么高效就怎么来。这里,我们就需要引入ArcGIS的模型构建器功能——Model Builder。
既然是模型构建,我们就需要拟定分析的框架和思路。作为用地适宜性分析,我们需要考虑地形、交通、地质灾害、水文、建设现状等多个指标因子,对不同的因子赋予权重值,然后在ArcGIS中进行栅格加权叠加。有了这个思路,我们可以拟定如下的研究框架。
0?wx_fmt=png.jpg (57.89 KB, 下载次数: 3)
02:38 上传
好了废话不多说,我们直接来看个栗子吧!
假定我们已经拿到了某山地城镇的现状地形测绘CAD、地灾评估报告、控规已发件用地、现状道路及控规拟建城市道路CAD等数据。
我们可以先下载规划区外围更大范围的谷歌影像和DEM数据,叠合规划区内甲方提供的测绘地形,汇总得到全域高程栅格数据。我们做一下数据可视化,研究区域大概长这样:
0?wx_fmt=jpeg.jpg (130.09 KB, 下载次数: 0)
02:38 上传
接下来,我们可以通过以上汇总的高程栅格进一步生成坡度、坡向,并模拟片区的水文环境。
首先,水文模拟这一块我们可以用Model Builder尝试一下分析思路,构建完成后自动生成分级河网和集水流域数据,并作为后期用地适宜性评价中水文因子的源数据。
0?wx_fmt=png.jpg (24.33 KB, 下载次数: 0)
02:38 上传
0?wx_fmt=png.jpg (112.19 KB, 下载次数: 0)
02:38 上传
下一步我们将所有因子栅格化,统一设置为像元大小相同的评价单元,然后将所有因子栅格作归一化处理,即栅格重分类,最后是栅格的加权汇总,得到用地适宜性评价的初步结果。这一过程,我们同样可以通过Model Builder快速实现。
0?wx_fmt=jpeg.jpg (75.4 KB, 下载次数: 0)
02:38 上传
当然,我们还需要结合地方实情对不同的因子赋予相应的权重,可以通过构建两两比较的判断矩阵来对同一层级的不同指标进行打分,并进行判断矩阵的一致性检验。
如此反复调试多次直至符合检验要求为止,由此得到相对客观的各层级指标因子的权重值。
0?wx_fmt=jpeg.jpg (157.7 KB, 下载次数: 2)
02:38 上传
& && && && && & 我们再进一步思考一下,既然是控规,那么已发件用地等作为准现状,属于特殊指标因子。
在初步评价得到的用地适宜性分区的基础上,应当结合各个地方的发展实情,通过与相关部门沟通协商,明确是否叠加已出让的发件用地对初步评价的用地适宜性分区进行最终修正。
如果明确叠加已发件用地,需要进一步引入“为空”与“条件函数”相结合的布尔运算,提取得到优化后的用地适宜性栅格分区。这一过程,我们再次通过Model Builder实现一下。
0?wx_fmt=png.jpg (20.49 KB, 下载次数: 0)
02:38 上传
经过以上分析过程,我们就得到了最终的用地适宜性评价矢量数据,我们将其划分为六个等级的用地类型,并对生成的矢量数据计算几何,统计各类用地的面积及相应的占比。
总体来看,比较适宜建设用地及其以上等级用地面积总和约占47.88%,说明控规范围内有将近一半的用地需要进行场地优化后,才能作为合理的建设用地进行出让。
0?wx_fmt=png.jpg (94.05 KB, 下载次数: 0)
02:38 上传
进一步分析可知,有条件限制建设用地与比较适宜建设用地两类中间等级用地明显居多,可见绝大部分用地具有整治优化的可能。
对于条件较好的适宜建设用地,主张优地优用,在控规编制过程中可结合实际情况提高此类地块的开发强度及建筑限高;同时,对于条件较差的不适宜建设用地,可作为生态景观廊道或广场、公园等开敞空间打造,在保障民生安全的同时,也有利于良好生态环境的塑造。
好了,以上就是我学习之余的小尝试,有些地方思考的还不够全面,希望大家多提宝贵意见哦。另附我的联系方式,希望与小伙伴们多多交流!
<p id="rate_70" onmouseover="showTip(this)" tip="&知识币 + 5 枚
" class="mtn mbn">
<p id="rate_71" onmouseover="showTip(this)" tip="赞一个!&知识币 + 5 枚
" class="mtn mbn">
<p id="rate_01" onmouseover="showTip(this)" tip="很给力!&知识币 + 5 枚
" class="mtn mbn">
这个论坛越来越偏离其初衷了。商业化了
一致性怎么计算的啊
权重如何确定的呢?
这个论坛越来越偏离其初衷了。商业化了
有免费的吗
可以详细一点吗 步骤
权重如何确定的呢?
yaahp计算的
水文如何做呢?还有就是整体dem如何获得呀?}

我要回帖

更多关于 cgmodle 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信