当前位置: 首页 > article >正文

2001-2023年上市公司数字化转型年报词频统计(年报词频统计和MDA词频统计两种方式)(吴非、赵宸宇、甄红线300+关键词三种方法)

2001-2023年上市公司数字化转型年报词频统计(年报词频统计和MD&A词频统计两种方式)(吴非、赵宸宇、甄红线300+关键词三种方法)

1、时间:2001-2023年

2、来源:上市公司年报

3、参考文献:

吴非,企业数字化转型与资本市场表现——来自股票流动性的经验证据

赵宸宇,数字化转型如何影响企业全要素生产率

甄红线,知识产权行政保护与企业数字化转型

4、方法说明:(1)参考吴非老师的做法,对人工智能技术、大数据技术、云计算技术、区块链技术、数字技术运用五个维度76个数字化相关词频进行统计

(2)参考赵宸宇老师的做法,对数字技术应用、互联网商业模式、智能制造、现代信息系统四个维度99个数字化相关词频进行统计

(3)参考甄红线老师的做法,对技术分类、组织赋能、数字化应用等类别下139个数字化相关词频进行统计

5、指标:年份、股票代码、公司简称、行业名称、行业代码、全文-文本总长度、仅中英文-文本总长度、人工智能技术-A、大数据技术-A、云计算技术-A、区块链技术-A、数字技术运用-A、数字技术应用-B、互联网商业模式-B、智能制造-B、现代信息系统-B、技术分类-人工智能技术-C、技术分类-区块链技术-C、技术分类-云计算技术-C、技术分类-大数据技术-C、组织赋能-人工智能技术-C、组织赋能-云计算技术-C、组织赋能-大数据技术-C、组织赋能-广义数字技术-C、数字化应用-技术创新-C、数字化应用-流程创新-C、数字化应用-业务创新-C、人工智能、商业智能、图像理解、投资决策辅助系统、智能数据分析、智能机器人、机器学习、深度学习、语义搜索、生物识别技术、人脸识别、语音识别、身份验证、自动驾驶、自然语言处理、大数据、数据挖掘、文本挖掘、数据可视化、异构数据、征信、增强现实、混合现实、虚拟现实、云计算、流计算、图计算、内存计算、多方安全计算、类脑计算、绿色计算、认知计算、融合架构、亿级并发、EB级存储、物联网、信息物理系统、区块链、数字货币、分布式计算、差分隐私技术、智能金融合约、移动互联网、工业互联网、移动互联、互联网医疗、电子商务、移动支付、第三方支付、NFC支付、智能能源、B2B、B2C、C2B、C2C、O2O、网联、智能穿戴、智慧农业、智能交通、智能医疗、智能客服、智能家居、智能投顾、智能文旅、智能环保、智能电网、智能营销、数字营销、无人零售、互联网金融、数字金融、Fintech、金融科技、量化金融、开放银行、数据管理、数据挖掘、数据网络、数据平台、数据中心、数据科学、数字控制、数字技术、数字通信、数字网络、数字智能、数字终端、数字营销、数字化、大数据、云计算、云IT、云生态、云服务、云平台、区块链、物联网、机器学习、移动互联网、工业互联网、产业互联网、互联网解决方案、互联网技术、互联网思维、互联网行动、互联网业务、互联网移动、互联网应用、互联网营销、互联网战略、互联网平台、互联网模式、互联网商业模式、互联网生态、电商、电子商务、Internet、互联网+、线上线下、线上到线下、线上和线下、O2O、B2B、C2C、B2C、C2B、人工智能、高端智能、工业智能、移动智能、智能控制、智能终端、智能移动、智能管理、智能工厂、智能物流、智能制造、智能仓储、智能技术、智能设备、智能生产、智能网联、智能系统、智能化、自动控制、自动监测、自动监控、自动检测、自动生产、数控、一体化、集成化、集成解决方案、集成控制、集成系统、工业云、未来工厂、智能故障诊断、生命周期管理、生产制造执行系统、虚拟化、虚拟制造、信息共享、信息管理、信息集成、信息软件、信息系统、信息网络、信息终端、信息中心、信息化、网络化、工业信息、工业通信、人工智能、商业智能、图像理解、投资决策辅助系统、智能数据分析、智能机器人、机器学习、深度学习、语义搜索、生物识别技术、人脸识别、语音识别、身份验证、自动驾驶、自然语言处理、监督学习、机器翻译、OCR 技术、计算机视觉、机器视觉、机器人、智能问答、专家系统、神经网络、学习算法、自动推理、无人驾驶、数字货币、智能合约、分布式计算、去中心化、比特币、联盟链、差分隐私技术、共识机制、内存计算、云计算、流计算、图计算、物联网、多方安全计算、类脑计算、绿色计算、认知计算、融合架构、亿级并发、EB级存储、信息物理系统、移动计算、云存储、边缘计算、云技术、大数据、数据挖掘、文本挖掘、数据可视化、异构数据、征信、增强现实、混合现实、虚拟现实、文本抓取、人工智能实验室、人工智能平台、人工智能设施、人工智能设备、人工智能基础设施、人工智能系统、智能终端、智能信息系统、云实验室、云平台、云系统、云设备、云设施、云终端、云社区、云技术系统、大数据实验室、大数据平台、大数据设施、大数据设备、大数据信息系统、大数据技术系统、数字实验室、数字平台、数字社区、数字专利、数字网络、数字设施、数字设备、数字基础设施、数字终端、数字信息系统、数字技术系统、3D打印设备、数字孪生、元宇宙、虚拟人、3D打印、5G技术、移动互联、移动互联网、工业互联网、数字技术、纳米计算、智能规划、智能优化、智能穿戴、智能制造、智能客服、智能营销、数字营销、无人零售、无人工厂、移动支付、第三方支付、NFC支付、人机交互、社交网络、智慧农业、智能交通、智能医疗、智能家居、智能投顾、智能文旅、智能环保、智能电网、智能能源、互联网医疗、互联网金融、数字金融、Fintech、金融科技、量化金融、开放银行、网联、互联网+、数字化转型程度-A、数字化转型程度-B、数字化转型程度-C、

6、下载链接:

2001-2023年上市公司数字化转型词频统计数据(年报词频统计、MD&A报告词频统计衡量两种方式)(吴非、赵宸宇、甄红线300https://download.csdn.net/download/2201_75673146/90473951

相关文章:

2001-2023年上市公司数字化转型年报词频统计(年报词频统计和MDA词频统计两种方式)(吴非、赵宸宇、甄红线300+关键词三种方法)

2001-2023年上市公司数字化转型年报词频统计(年报词频统计和MD&A词频统计两种方式)(吴非、赵宸宇、甄红线300关键词三种方法) 1、时间:2001-2023年 2、来源:上市公司年报 3、参考文献: …...

IO多路复用实现并发服务器

一.select函数 select 的调用注意事项 在使用 select 函数时,需要注意以下几个关键点: 1. 参数的修改与拷贝 readfds 等参数是结果参数 : select 函数会直接修改传入的 fd_set(如 readfds、writefds 和 exceptfds&#xf…...

React 如何实现组件懒加载以及懒加载的底层机制

前言 在现代前端开发中,性能优化始终是一个核心课题。React 作为当下流行的前端库之一,提供了一些非常有用的工具和技术来提升应用的性能,其中懒加载(Lazy Loading)就是一项不可忽视的重要技术。通过懒加载&#xff0…...

《论语别裁》第01章 学而(22) 种瓜者

下面一节,等于一个结论: 曾子曰:慎终追远,民德归厚矣。 古人对于这一句的解释,我也有点意见。拿孝道来讲,过去讲中国文化的孝道,本来很重要,我们看历史上给皇帝的奏议,常…...

如何设置GET请求的参数?

在使用PHP爬虫时,设置GET请求的参数是与目标网站交互的关键步骤。通过正确设置GET请求的参数,可以向目标网站发送查询请求并获取相应的数据。以下是如何在PHP中设置GET请求参数的详细说明,包括使用cURL和GuzzleHttp库的示例。 一、使用cURL设…...

C++20 模块:告别头文件,迎接现代化的模块系统

文章目录 引言一、C20模块简介1.1 传统头文件的局限性1.2 模块的出现 二、模块的基本概念2.1 模块声明2.2 模块接口单元2.3 模块实现单元 三、模块的优势3.1 编译时间大幅减少3.2 更好的依赖管理3.3 命名空间隔离 四、如何使用C20模块4.1 编译器支持4.2 示例项目4.3 编译和运行…...

SpringBoot集成Swagger指南

在Spring Boot项目中集成Swagger可以帮助你自动生成API文档,并且提供一个交互式的UI界面,方便开发者测试和调试API。以下是集成Swagger的步骤: 1. 添加Swagger依赖 首先,在你的pom.xml文件中添加Swagger的依赖项。通常使用的是s…...

有必要使用 Oracle 向量数据库吗?

向量数据库最主要的特点是让传统的只能基于具体值/关键字的数据检索,进化到了可以直接基于语义的数据检索。这在AI时代至关重要! 回到标题问题:是否有必要使用 Oracle 向量数据库? 这实际还要取决于你的具体应用需求。 客观来讲…...

仅仅使用pytorch来手撕transformer架构(3):编码器模块和编码器类的实现和向前传播

仅仅使用pytorch来手撕transformer架构(2):编码器模块和编码器类的实现和向前传播 往期文章: 仅仅使用pytorch来手撕transformer架构(1):位置编码的类的实现和向前传播 最适合小白入门的Transformer介绍 仅仅使用pytorch来手撕transformer…...

rust语言match模式匹配涉及转移所有权Error Case

struct S{data:String, }//注意:因为String默认是移动语义,从而决定结构体S也是移动语义,可采用(1)或(2)两种方法解决编译错误;关键思路:放弃获取结构体S的字段data的所有权,改为借用。fn process(s_ref:&a…...

小肥柴慢慢手写数据结构(C篇)(4-3 关于栈和队列的讨论)

小肥柴慢慢学习数据结构笔记(C篇)(4-3 关于栈和队列的讨论) 目录1 双端栈/队列2 栈与队列的相互转化2-1 栈转化成队列2-2 队列转化成栈 3 经典工程案例3-1 生产者和消费者模型(再次重温环形缓冲区)3-2 MapR…...

大模型在甲状腺癌诊疗全流程预测及方案制定中的应用研究

目录 一、引言 1.1 研究背景与意义 1.2 研究目的与创新点 1.3 国内外研究现状 二、大模型预测甲状腺癌的理论基础 2.1 甲状腺癌相关医学知识 2.2 大模型技术原理与特点 2.3 大模型在医疗领域的应用潜力 三、术前预测方案 3.1 预测模型构建 3.1.1 数据收集与预处理 …...

java-单列模式-final-继承-多态

内存存储区域 引用变量和普通变量引用变量放在栈中,基本数据类型的内容是在堆内存中。 对象放在堆内存中,其引用变量放在栈中,指向堆内存存放对象的地址。 静态变量放在静态区中,静态变量在程序的执行始中中分配一次,…...

Python:正则表达式

正则表达式的基础和应用 一、正则表达式核心语法(四大基石) 1. ​元字符(特殊符号)​ ​定位符 ^:匹配字符串开始位置 $:匹配字符串结束位置 \b:匹配单词边界​(如 \bword\b 匹配…...

网络通信中的带宽(Bandwidth)概念

在计算机网络中,带宽是指单位时间内可以传输的数据量,通常以比特每秒(bps)或字节每秒(Bps)为单位。 1. 理论计算 链路带宽:链路带宽是指网络链路的物理传输能力,通常由网络设备的规…...

基于杀伤链的勒索软件控制框架

40s说清楚勒索软件如何工作 基于杀伤链的勒索软件控制框架开发了4种缓解策略(预防、阻止、检测&响应、重建),覆盖18个控制域90项控制措施,以正确管理与勒索软件攻击杀伤链各阶段相关的风险。 注:本文节选出自《基于杀伤链的勒索软件防御指…...

Windows编程----结束进程

进程有启动就有终止,通过CreateProcess函数可以启动一个新的子进程,但是如何终结子进程呢?主要有四种方法: 通过主线程的入口函数(main函数、WinMain函数)的return关键字终止进程 一个应用程序只有一个入…...

三、Docker 集群管理与应用

(一)项目案例 1、准备主机 (1)关闭防火墙,或者开放TCP端口2377(用于集群管理通信)、TCP/UPD端口7946(用于节点之间的通信)、UDP端口4789(用于overlay网络流…...

无标签数据增强+高效注意力GAN:基于CARLA的夜间车辆检测精度跃升

目录 一、摘要 二、引言 三、框架 四、方法 生成合成夜间数据 昼夜图像风格转换 针对夜间图像的无标签数据增强技术 五、Coovally AI模型训练与应用平台 六、实验 数据 图像风格转换 夜间车辆检测和分类 结论 论文题目:ENHANCING NIGHTTIME VEHICLE D…...

SqlSugar 进阶之原生Sql操作与存储过程写法 【ORM框架】

系列文章目录 🎀🎀🎀 .NET开源 ORM 框架 SqlSugar 系列 🎀🎀🎀 文章目录 系列文章目录一、前言 🍃二、用法介绍三、方法列表四、使用案例五、调用存储过程六、in参数用法七、SqlServer带Go的脚…...

NO.33十六届蓝桥杯备战|函数|返回值|声明|调用|引用|函数重载(C++)

返回值 我们在设计的函数的时候,函数在经过计算后,有时候需要带回⼀些计算好的数据,这时候往往使⽤return 来返回,这⾥我们就讨论⼀下使⽤ return 返回。 return 后边可以是⼀个数值,也可以是⼀个表达式,…...

5G工业路由器赋能无人码头,港口物流智能化管理

全球贸易发展促使港口需提升运营效率,传统港口面临诸多难题,无人码头成为转型关键方向。5G 工业路由器为其提供有力通信支持,引领港口物流变革。 随着无人码头建设在全球兴起,如荷兰鹿特丹港、中国上海洋山港等。码头作业设备需实…...

机试准备第14天

首先进行树的学习。树的存储分为链式存储与顺序存储。完全二叉树是可以顺序存储的&#xff0c;将各个节点从上往下&#xff0c;从左往右存储。 第一题是找位置&#xff0c;好兄弟给的一道题&#xff0c;一遍过了。 #include <stdio.h> #include <map> #include &…...

【Academy】OAuth 2.0 身份验证漏洞 ------ OAuth 2.0 authentication vulnerabilities

OAuth 2.0 身份验证漏洞 ------ OAuth 2.0 authentication vulnerabilities 1. 什么是 OAuth&#xff1f;2. OAuth 2.0 是如何工作的&#xff1f;3. OAuth 授权类型3.1 OAuth 范围3.2 授权代码授权类型3.3 隐式授权类型 4. OAuth 身份验证4.1 识别 OAuth 身份验证4.2 侦察OAuth…...

有关Java中的多线程

学习目标 ● 掌握线程相关概念 ● 掌握线程的基本使用 ● 掌握线程池的使用 ● 了解解决线程安全方式 1.为什么要学习线程? ● 从1946年2月14日世界上第一台计算机在美国宾夕法尼亚大学诞生到今天&#xff0c;计算和处理的模式早已从单用户单任务的串行模式发展到了多用户多…...

【eNSP实战】配置交换机端口安全

拓扑图 目的&#xff1a;让交换机端口与主机mac绑定&#xff0c;防止私接主机。 主机PC配置不展示&#xff0c;按照图中配置即可。 开始配置之前&#xff0c;使用PC1 ping 一遍PC2、PC3、PC4、PC5&#xff0c;让交换机mac地址表刷新一下记录。 LSW1查看mac地址表 LSW1配置端…...

MAC-禁止百度网盘自动升级更新

通过终端禁用更新服务(推荐)​ 此方法直接移除百度网盘的自动更新组件,无需修改系统文件。 ​步骤: ​1.关闭百度网盘后台进程 按下 Command + Space → 输入「活动监视器」→ 搜索 BaiduNetdisk 或 UpdateAgent → 结束相关进程。 ​2.删除自动更新配置文件 打开终端…...

LLMs基础学习(一)概念、模型分类、主流开源框架介绍以及模型的预训练任务

文章目录 LLM基础学习&#xff08;一&#xff09;一、大语言模型&#xff08;LLMs&#xff09;的简单介绍定义与基本信息核心特点局限性参考的模型 二、大语言模型&#xff08;LLMs&#xff09;名称后 “175B”“60B”“540B” 等数字的含义数字代表模型参数数量具体示例参数数…...

【leetcode hot 100 24】两两交换链表中的节点

解法一&#xff1a;先判断链表是否为空&#xff0c;若为空则直接返回&#xff1b;否则用left和right指向第一个和第二个节点&#xff0c;当这两个节点非空时一直执行交换。其中先判断right.nextnull&#xff0c;说明链表为偶数且已经交换完break&#xff1b;再判断right.next.n…...

软件IIC和硬件IIC的主要区别,用标准库举例!

学习交流792125321&#xff0c;欢迎一起加入讨论&#xff01; 在学习iic的时候&#xff0c;我们经常会遇到软件 IC和硬件 IC,它两到底有什么区别呢&#xff1f; 软件 IC&#xff08;模拟 IC&#xff09;和硬件 IC&#xff08;外设 IC&#xff09;是两种实现 IC 总线通信的方式…...