共查询到20条相似文献,搜索用时 203 毫秒
1.
针对电力企业客户的信用评价问题,提出一个简单实用的BP神经网络信用评价建模方法.该方法首先采用主成分因子分析方法进行信用评价指标的选取,然后应用k-means聚类方法确定信用评价的等级,以此建立BP神经网络信用评价模型.通过实验证明,该BP神经网络信用评价建模方法具有简单实用和高效可靠等优点. 相似文献
2.
研究信息系统安全保护问题,需对保护能力进行评价.系统保护能力评价是依据等级保护相关标准,对系统进行多层次、全方位评价的复杂过程,评价指标体系的建立和权重的确定是科学合理评价系统保护能力的难点和关键.结合等级保护的实际情况,建立了基于层次分析法的系统保护能力分级评价模型.首先给出了评价指标体系建立方法、指标权重确定方法、指标打分方法和综合能力评价方法,然后详细描述了模型的实施方法.最后以具体的实例证明:利用模型能够客观的评价信息系统安全保护状况,为系统保护能力评价提供了一种确实可行的思路和方法. 相似文献
3.
曹霞 《电脑编程技巧与维护》2013,(20)
目前,毕业论文的评价方法和手段还相对落后.利用模糊综合评判方法对毕业论文进行评价,评价结果信息丰富、可解释性强.同时,利用在线评价手段,各评价主体不再相互影响,同时也减少了计算工作量. 相似文献
4.
5.
基于模糊评价方法的网络安全评价研究 总被引:2,自引:0,他引:2
针对网络安全性评价研究中的度量问题建立了基于ISO/IEC9126标准的网络安全指标体系模型.结合网络安全评价方法研究中的模糊性和不确定性等常见问题,首先以度量数据和各项指标计算公式为基础计算其指标值.其次,运用指标体系模型和模糊评价方法对评价指标进行模糊化处理.最后,结合各指标评价质量和模糊综合评价方法评价网络安全性.通过建立网络安全性评价模型,有效地解决了网络安全性的多指标评价问题,可用于指导相关人员进行网络安全方面改进. 相似文献
6.
对软件成本估算方法进行合理评价,进而从当前众多软件成本估算方法中选择最合适的一种是十分重要的.在软件成本估算方法的评价体系的基础上,采用模糊评价与灰色理论相结合的综合评价方法对各估算方法进行评价,进一步通过实例证明该评价方法可以合理有效的评价软件成本估算方法,对软件开发项目实践有参考价值. 相似文献
7.
中文评价对象与评价词抽取是文本倾向性分析的重要问题.如何利用评价对象与评价词之间的语法、共现等关系设计模型是提高抽取精度的关键.本文提出了一种基于多层关系图模型的中文评价对象与评价词抽取方法.该方法首先利用词对齐模型抽取评价对象与评价词搭配;然后,考虑评价对象与评价词的依存句法关系、评价对象内部的共现关系和评价词内部的共现关系,建立多层情感关系图,接着利用随机游走方法计算候选评价对象与评价词的置信度;最后,选取置信度高的候选评价对象与评价词作为输出.实验结果表明,与现有的方法相比,本文所提出的方法不仅对评价对象和评价词的抽取精度均有显著提升,而且具有良好的鲁棒性. 相似文献
8.
基于Vague集的软件质量综合评价 总被引:2,自引:0,他引:2
基于McCall软件质量度量模型,在传统的模糊综合评价方法的基础上提出一种新型的软件质量综合评价方法:基于Vague集的综合评价方法.这是一种更有效的软件质量评价方法. 相似文献
9.
三种组合评价方法的有效性分析 总被引:1,自引:0,他引:1
组合评价是解决不同评价方法评价结论不一致性的有效方法,但对同一组参与组合的单一评价值,使用不同的组合方法,会得到不同的组合值,从而又产生了新的不一致.在给出有效性定义的基础上,提出了一种比较平均值法,Borda法、Copeland法等3种组合评价方法有效性的思路,并进行了实现.在参评方案为5个或6个,单一评价方法为3个或4个的情况下进行了统计实验,分析归纳出了3种组合评价方法的有效性排序,从而解决由于不同组合评价方法而引起的评价结论不一致性问题. 相似文献
10.
11.
针对当前信息系统性能效率评估模型简单、评估结果具有随机性和模糊性的问题,给出一种信息系统性能效率评估方法;分析并绘制信息系统性能效率执行框架图,构建评估指标,应用改进的功效系数法从多层级角度归一化评估指标的评分,基于权重间的对比性和冲突性,构建综合多位专家主观权重和客观权重的多权重组合赋权法,既克服单一专家的主观偏向性,又综合考量主客观权重优点,并采用云模型结合组合赋权权重以自然语言描述性能效率综合评估结果,克服综合评估的模糊性与随机性;最后,将该方法应用于某大型CRM信息系统,结果表明该CRM系统综合评估等级为适中性能,基本满足性能效率的要求,该结果与预案评审结果一致,验证了该方法在性能效率评估中的有效性和适用性。 相似文献
12.
性能评估方法能够解决试验法无法评估定性指标, 以及试验难以开展时无法评估性能的问题, 已成为支撑各类军民装备现代化的重要技术手段. 然而, 性能评估方法的指标体系, 无量纲化方法及权重方法均存在不足, 难以满足精确性的要求. 对于指标具有模糊性和不可公度性, 且包含多个指标, 指标间具有多层次关系的系统而言, 例如, 惯性组合导航系统, 性能评估方法精确性尤为重要. 本文梳理了惯性组合导航系统性能评估方法研究进展. 首先, 介绍了惯性组合导航系统性能评估方法概述, 包括性能评估方法概念分析, 惯性组合导航系统特殊性讨论及惯性组合导航系统与性能评估方法关系分析. 其次, 分析了惯性组合导航系统指标体系, 无量纲化方法, 组合权重方法及评估方法等内容. 最后, 阐述惯性组合导航系统性能评估方法存在的问题及未来研究方向. 相似文献
13.
综合成绩评估是军事后勤模拟训练系统中的一个重要功能模块,为了实现模拟训练自动化成绩评估,在模拟训练系统成绩评估中提出使用梯度渐进回归树(GBRT)智能技术。在对某科目的后勤模拟训练成绩数据分析基础上,找出线性无关评估指标特征集合"人员配置成绩、完成任务时间和装备操作正确率"作为输入数据,建立基于GBRT成绩评估预测模型,最后通过优化参数组合的GBRT评估模型预测模拟训练综合成绩。经过某科目的模拟训练成绩数据样本测试,基于GBRT模型评估综合成绩与实际训练成绩基本一致,从而验证GBRT技术在军事后勤保障模拟训练成绩评估中应用的可行性和有效性,为军事后勤保障模拟训练系统自动化成绩评估增添新的途径和方法。 相似文献
14.
15.
复杂电子信息系统效能评估方法综述 总被引:3,自引:0,他引:3
本文首先给出了效能以及效能评估的概念,并指出了效能评估与费效比、性能等的区别,同时也明确了对复杂电子信息系统进行效能评估的重要性与必要性。接着介绍美国工业界武器系统效能咨询委员会方法、层次分析法、模糊评价法、神经网络方法、专家调查法、多属性决策方法6种用于复杂电子系统效能评估的方法。最后对这6种效能评估方法进行了优缺点、适用性以及应用关键点的横向分析。 相似文献
16.
针对水环境审计绩效评价中存在的模糊性、多指标、异质性等特点,提出考虑决策者行为的水环境审计绩效异质信息多指标评价方法.首先,构建水环境审计绩效评价指标体系;其次,对异质评价信息采用实数、区间数、三角模糊数、语言变量和直觉模糊数5种不同类型数据表示和刻画,并利用前景效用理论,考虑决策者行为对水环境绩效评价的影响,进而提出各个水环境审计绩效异质评价指标关于正负理想解的计算方法,据此确定水环境审计绩效异质评价的水平,并具体给出其评价步骤;最后,通过实例说明所提出方法的有效性和合理性. 相似文献
17.
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估 总被引:1,自引:0,他引:1
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性. 相似文献
18.
不动点比,图像相似度等是传统的图像加密效果评估方法,传统方法具有局限性和不准确性。文中提出一种基于离散余弦变换的图像加密效果评估方法,利用离散余弦变换(DCT)把图像从时域变换到频域,同时分析图像的能量分布状况,以此评估图像的加密效果;计算明文图像和密文图像的频谱系数差值,用该差值构造差值系数矩阵,最后计算图像信息熵,通过熵值大小判断图像加密效果,得到新的图像加密效果评估方法。通过不同图像加密方法对同一图像进行加密,用新方法进行加密评估;对同一图像分别采用新的加密评估方法与传统方法进行评估,比较评估结果准确性等实验,验证了新方法的有效性。提出的加密评估方法改善了传统加密评估方法的局限性,提高了评估准确性,评估结果也与人眼观察效果基本一致。 相似文献
19.
针对装甲车辆PHM系统性能评估过程中主观性强、评语等级界限分明等问题,采用主客观组合赋权和改进可拓云理论相结合的评估方法,增强了评估结果的客观性和准确性;首先介绍了装甲车辆PHM系统组成及其性能评估指标体系,然后采用基于“AHP-熵值”的组合赋权法确定指标权重系数,采用基于最优云熵的改进可拓云理论确定各指标云关联度值,最后采用模糊综合评判方法计算了4套装甲车辆PHM系统性能。结果表明,改进评估方法在不失准确性的同时,能够有效克服评估主观性和评语等级界限分明性,为装甲车辆PHM系统性能的优化提供了借鉴和参考。 相似文献