• Methodik         

Thema Modellierung

Generell kann die Themenmodellierung in zwei verschiedene Bereiche unterteilt werden. Der erste Bereich der Topic-Modellierung beschreibt die Methoden. Die wichtigsten Methoden der Topic-Modellierung sind die Latent-Dirichlet-Allokation (LDA), die latente semantische Analyse (LSA), die korrelierte Topic-Modellierung (CTM) und die probabilistische latente semantische Analyse (PLSA). Der zweite Teil der Themenmodellierung hat ein Themenbewertungsmodell. Topic-Evaluierungsmodelle berücksichtigen den wichtigsten Faktor bei der Evaluierung. Der wichtigste Faktor ist die Zeit. Die wichtigsten Modelle sind dynamische Topic-Modelle (DTM), Topic over Time (TOT), dynamische Topic-Korrelationserkennung, Multiskalen-Topic-Tomographie und detektierende Topic-Bewertung. David (2012) [3] führte die Latent-Dirichlet-Allokation (LDA) ein, die ein probabilistisches Modell unter Verwendung der Variationsmethoden und des Erwartungsmaximierungsalgorithmus (EM) ist. David et al. (2003) [4] suchten nach einem geeigneten Algorithmus für die Verwaltung großer Dokumentenarchive und kamen zu dem Schluss, dass der Topic-Modeling-Algorithmus aufgrund seiner Vorteile geeignet ist, da er auf eine große Sammlung von Dokumenten angewendet werden kann. David (2012) [3] analysierte die Themenmodellierung unter zwei verschiedenen Kategorien wie Methoden der Themenmodellierung und ein Themenbewertungsmodell. Rubayyi und Khalid (2015) [5] und Hui et al. (2019) [6] nutzten Topic Modeling für die Analyse von wissenschaftlichen Forschungsartikeln in den Bereichen Fertigung und Technik. Die Verwendung von Topic Modeling, um den Trend von technologischen Forschungsthemen zu erhalten, ist die Gegenwart und wird die Zukunft dieser Forschungsbereiche sein. Abuhay (2018) [7] schlug ein Hot-Topic-Life-Cycle-Modell (HTLCM) vor, um den Bewertungstrend eines Themas herauszufinden, und Du et al. (2020) [8] schlugen einen Algorithmus vor, indem sie das HTLCM mit einem Micro-Blog-Features-Latent-Dirichlet-Allocation-Modell (MF-LDA) integrierten. Die Technologie wirkt sich auf die Kompromisse auf Systemebene aus, die das gesamte Systemdesign prägen (Paul und Thomas, 2012) [9].

Latente Dirichlet-Allokation (LDA)

David (2012) [3] beschreibt die Themenmodellierung als das automatische Auffinden von Themen aus einer Sammlung von Dokumenten. Die Dokumente selbst werden beobachtet, während die Themenstruktur – Themen, Themenverteilungen pro Dokument und Themenzuweisungen pro Dokument und pro Wort – eine versteckte Struktur ist. Die beobachtete Dokumente, um die verborgene Themenstruktur abzuleiten, werden für das zentrale Berechnungsproblem der Themenmodellierung verwendet [4]. LDA ist ein generatives probabilistisches Modell eines Korpus. Die Grundidee ist, dass Dokumente als Zufallsmischungen über latente Themen ausgedrückt werden, wobei jedes Thema durch eine Verteilung über Schlüsselwörter charakterisiert ist.

Das LDA-Modell wird als probabilistisches grafisches Modell ausgedrückt. Es gibt drei Ebenen für den LDA-Ausdruck. Die Parameter α und β. sind Parameter auf Korpusebene, von denen angenommen wird, dass sie bei der Erstellung eines Korpus einmal abgetastet werden. Die Variablen θd. sind Variablen auf Dokumentebene, die einmal pro Dokument abgetastet werden. Schließlich sind die Variablen Zdn. und wdn Variablen auf Wortebene und werden für jedes Wort in jedem Dokument einmal abgetastet. Die Dirichlet-Verteilung ist eine bequeme Verteilung auf dem Simplex – sie gehört zur Exponentialfamilie, die eine endlich-dimensionale hinreichende Statistik hat, und ist konjugiert zur Multinomialverteilung.

Es gibt verschiedene Anwendungen, die auf der LDA-Methode basieren, wie Rubayyi und Khalid (2015) [5] und Ho et al. (2020) [10]:

  1. Rollenfindung: Die soziale Netzwerkanalyse (SNA) ist die Untersuchung mathematischer Modelle für Interaktionen zwischen Menschen, Organisationen und Gruppen;
  2. Emotionsthema: das pairwise-link-LDA-Modell, das auf das Problem der gemeinsamen Modellierung von Text und Zitaten im Bereich der Themenmodellierung ausgerichtet ist [5];
  3. Automatische Aufsatzeinstufung: Das Problem der automatischen Aufsatzeinstufung ist eng mit der automatischen Textkategorisierung verwandt, die seit den 1960er Jahren erforscht wird;
  4. Anti-Phishing: Phishing-E-Mails sind eine Möglichkeit, sensible Daten wie Kontoinformationen, Kreditkarten- und Sozialversicherungsnummern zu ergaunern;
  5. Beispiel für LDA: Dieser Abschnitt soll ein anschauliches Beispiel für die Anwendung eines LDA-Modells auf reale Daten liefern.

Netzwerkanalyse

Die Netzwerkanalyse ist eine Methode zur quantitativen Analyse der Struktur von Netzwerken, die durch Interaktionen und Beziehungen zwischen Knoten entstehen, und wird in verschiedenen Bereichen wie Betriebswirtschaft, Sozialwissenschaft und angewandter Wissenschaft eingesetzt Kim et al. (2017) [11]. Die Netzwerkanalyse kann die Wechselbeziehungen zwischen den Knoten visualisieren und ausdrücken und kann strukturelle Merkmale des gesamten Netzwerks mithilfe von quantitativen Indikatoren identifizieren. Durch die Netzwerk-Zentralitätsanalyse ist es möglich, die Beziehung zwischen Knoten zu erfassen und die Eigenschaften (Lage, Einfluss usw.) von Knoten im Netzwerk als Zentralitätsindex zu messen. Diese Zentralitätsindikatoren können verwendet werden, um die Beziehungen zwischen den im Netzwerk befindlichen Knoten zu identifizieren. Die vier Arten von Zentralitätsindikatoren sind Grad-Zentralität, Nähe-Zentralität, Zwischen-Zentralität und Eigenvektor-Zentralität. Das Netzwerk besteht aus einer Anzahl von „Communities“, die intern miteinander verbunden sind. Die Art und Weise, das Netzwerk in Gemeinschaften zu unterteilen, ist die „Walk Trap Community“. Die geschlossene Weggemeinschaft entdeckt die Gemeinschaft durch eine Reihe von zufälligen Spaziergängen, wobei jeder Knoten als Gemeinschaft behandelt und geclustert wird, wodurch sie allmählich zu größeren Gruppen verschmelzen.

  • Unbemanntes Luftfahrzeug (UAV)

Es gibt mehrere Leistungsmerkmale von UAVs, nämlich Routing, nahtloses Handover und Energieeffizienz des UAVs im Kommunikationsnetzwerk (Gupta et al., 2016) [1]. Die UAV-basierte Verkehrsanalyse wird eine nützliche Ressource für zukünftige Forscher werden [12,13]. Kim und Kim (2012) [14] schlugen unter Verwendung von Patentzitaten für die Patentnetzwerkanalyse vor, Portfoliomatrizen zur Verwaltung technologischer Konvergenz. Kim et al. (2015) [15] schlugen einen technologiezentrierten Ansatz vor, um Chancen für technologiebasierte Dienstleistungen mithilfe von Geschäftsmodell (BM)-Patenten zu identifizieren und zu verwalten.

Suh und Jeon (2018) [16] untersuchten quantitativ die Muster offener Innovationen mithilfe der patentbasierten Brokerage-Analyse zur Mobilfunktechnologie. Jeon et al. (2019) [17] schlugen eine neue Methode zur Identifizierung der Kern-Robotertechnologien basierend auf technologischen Cross-Impacts vor. Jeon et al. (2011) [18] schlugen eine systematische Genehmigung zur Erkundung potenzieller Technologiepartner anhand von Patentinformationen vor. Lee et al. (2020) [19] schlugen einen Ansatz zur Identifizierung einer technologischen Entwicklungsstrategie mithilfe einer Patentanalyse vor.

Referenzen und Open Access Hinweis

This is an open access article distributed under the Creative Commons Attribution License which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited

Battsengel, G.; Geetha, S.; Jeon, J. Analysis of Technological Trends and Technological Portfolio of Unmanned Aerial Vehicle. J. Open Innov. Technol. Mark. Complex. 20206, 48. https://doi.org/10.3390/joitmc6030048