网络情报从竞争情报中发现新的商业机会:专利和商标数据库的综合使用Mingook Lee , Sungjoo Lee( 五 )
3.2 整体研究过程
本文插图
图2 研究过程
整个研究过程包括以下步骤(见图2) 。 第一步 , 从三个专利局收集专利和商标数据进行分析 , 这三个专利局包括美国专利商标局(USPTO)、欧洲专利局(EPO)和日本专利局(JPO) 。 考虑到三位一体专利的重要性 , 这三个专利局有望提供关于公司创新和商业活动的最重要的信息 。 因此 , 在这三个专利局拥有专利和商标、以技术为导向的公司可以从提议的方法中获益最多 。 第二步 , 利用所收集到的专利数据来确定目标公司进行基准分析 。 具有相似和优越技术的竞争对手被选为进一步分析的目标 。 第三步 , 只关注目标公司 , 收集他们的商标数据来调查公司的主要和次要业务领域 。 对于较小的业务领域 , 公司可能会通过市场渗透战略来寻找机会 , 因为具有类似技术能力的其他公司通常对这些领域感兴趣 。 对于主要的业务领域 , 一家公司可能会根据自己的实力找到拓展市场的方法 , 利用市场拓展策略 。 在这里 , 关联规则挖掘技术可用于帮助识别与公司主要业务领域相关的新业务机会 。 该技术识别密切相关的项目 , 因此适合于寻找与特定业务领域相关的新业务机会 。 最后 , 运用文本挖掘技术对商标中描述的产品和服务 , 对业务领域进行进一步的分析 。 分析结果显示了关于产品和服务项目的更详细的信息 , 公司可以将其视为新的商业机会 。
3.3 详细过程
本节详细描述了该过程的每个步骤 。
3.3.1 专利组合分析和目标企业识别
本文插图
表1专利组合载体
在协同过滤过程中 , 专利组合分析被用来识别具有相似模式的公司 。 在这里 , 工业产权制度被用来衡量企业之间的技术相似性:一个以工业产权代码为向量维数 , 以工业产权代码对应的产品数量为向量值的技术向量被构建 , 这在本研究中被称为专利组合(见表1);向量相似性表示技术相似性 。 如方程式(1)所示 。 由于重点关注技术对开端口的相似性 , 所以使用了余弦相似度 。
本文插图
方程式(1)
除了技术相似性分析之外 , 作为一个规范的协同过滤过程 , 技术能力由四个专利指标进行评估 。 为此 , 从Ernst (2003)的工作中采用了为衡量(a)技术盈利能力、(b)技术影响、(c)技术适用性和(d)技术竞争力而开发的指标 , 但针对本研究进行了修改 。
首先 , 技术盈利能力指数衡量技术的预期利润程度 , 并通过家族专利的数量进行评估 。 家族专利的数量可以代表技术经济质量(Ernst , 2003) 。 根据属地原则 , 企业应向其希望保护其发明的所有国家授予专利权 。 考虑到国际专利申请费用昂贵(Harhoff et al.,2003) , 一家公司倾向于只在预期会提供商业利益或威胁技术竞争的国家申请专利 。 因此 , 大量家族专利表明了开拓海外市场的巨大必要性或可能性(Grupp and Schmoch , 1999) , 以及从该技术中预期的相对较大的利润 。
本文插图
方程式(2)
第二 , 以专利被引频次来衡量技术影响 。 引文信息提供了关于技术意义和创新影响的有意义的知识(Verspagen et al. , 2005) 。 专利数量反映的是技术创新活动的数量 , 而引文信息反映的是技术创新活动的质量 。 如果一项专利经常被其他专利引用 , 说明该专利对随后的技术开发活动做出了重大贡献 。 因此 , 如果一个公司拥有大量被高度引用的专利 , 该公司很可能拥有高质量的核心技术 , 从而影响其他技术(Breitzman and Thomas, 2002) 。
- 途虎养车云途引擎欲解决行业难题 数字化转型后汽配市场竞争或将更加激烈
- 红途网络乔钰|英国主动退回被“诅咒”文物:巴比伦的千年“石鼓”回到伊拉克
- 红途网络美玉|发行货币,晚年穷困潦倒只剩5美元,美国历史上唯一的皇帝
- 大众网|| 网络名人说 @江氏小盗龙,科创发展看淄博
- 周到|“四叶草”实现5G网络全覆盖 网络容量提升约1.5倍
- 外交部网站|外交部:美国所谓“清洁网络”是“肮脏网络”
- 网络游戏|魔兽怀旧服咸鱼剑近战该如何选择,盗贼和狂暴战谁更适合呢
- 海外网欧洲竞争电信协会谴责对中国5G供应商禁令
- 大众网|| 网络名人说 @小天微谈,科创发展看淄博
- 网络|周边均有发生!几万块打水漂!警方提醒,远离网络刷单...