首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
信息化现状评估体系主要包括:信息系统应用状况评估、信息化实施效益评估和信息化实施经验教训总结三大部分的内容(如图1所示).其中,信息系统应用状况评估是从技术层面上就企业的信息化现状进行评估,是信息化项目评估的重点,具体可包含信息系统环境评估、信息系统应用现状评估、信息系统的集成度评估、信息资源评估、人力资源评估、信息化相关制度评估等六个方面;效益评估是从经济角度对企业实施信息化效果进行评估,主要分为显形效益评估和隐形效益评估两方面;实施经验教训总结要是站在管理的角度对实施信息化项目过程进行归纳总结为今后实施新的项目做好铺垫,可分为标杆企业对比评估及经验教训总结两方面.  相似文献   

2.
高慧 《信息与电脑》2023,(2):245-247
常规的教育质量评估方法虽建立了评估指标分类原则,但是无法确定评估指标的置信区间,导致线上教育质量评估精度较低。因此,设计了基于行为识别的线上教育质量评估方法。在获取线上教学行为数据后,利用行为识别技术确定线上教育质量评估指标,计算评估指标的权重。通过构建线上教育质量评估模型,综合评估线上教育质量,从而高效评估线上教育质量。采用对比实验的方式,验证了设计的评估方法的精度更高,教育质量评估效果更佳。  相似文献   

3.
项涛  龚俭  丁伟 《计算机工程与设计》2007,28(18):4487-4490
在分析现有垃圾邮件过滤系统评估存在各指标值不一致的情况的基础上,提出一个综合评估垃圾邮件过滤系统过滤效果的评估模型.依据该评估模型,设计和实现了一个评估系统;并使用该评估系统评估了多个开源的垃圾邮件过滤系统.实验结果表明,提出的评估模型能够有效的综合评估垃圾邮件过滤系统的过滤效果.  相似文献   

4.
基于效用评估算子的装甲装备作战效能评估   总被引:1,自引:0,他引:1  
蔺美青  杨峰  李群  朱一凡 《计算机仿真》2007,24(1):14-16,134
装甲装备作战效能评估适合采用效用函数评估方法.软件实现层次上的算子是定义了输入和输出,封装了一定操作的功能元件.从评估方法到评估算子元件的映射称为评估方法的算子化,生成的算子元件称为评估算子.基于评估算子的评估建模灵活方便,而且容易扩展和理解,是一种较好的评估建模途径.文中将效用函数评估方法算子化为效用评估算子,运用效用评估算子建立装甲装备作战效能评估的算子树模型,并给出了应用实例.  相似文献   

5.
通过对电网规划后评估的评估主要内容和评估方法的介绍,建立了电网规划后评估的各项主要指标及其综合评估方法。  相似文献   

6.
计算机系统脆弱性评估研究   总被引:48,自引:2,他引:48  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献   

7.
由于传统网络安全态势评估方法无法发现潜在的、未知的安全漏洞和威胁,导致其存在评估精准度低,为此提出基于灰色关联分析的网络安全态势优化评估方法。收集网络安全态势数据,并根据网络安全态势评估原则进行评估指标的设置,建立网络安全态势评估矩阵,结合指标及其权重的计算结果得出态势值,将计算结果与设置的等级标准进行比对,完成网络安全态势优化评估。通过与传统评估方法的对比发现,设计的安全态势优化评估方法的评估误差更低,即评估精准度有效提升。  相似文献   

8.
仿真可信度评估辅助工具研究   总被引:1,自引:0,他引:1  
秦立格  杨明  方可 《计算机仿真》2010,27(6):118-121,154
仿真系统可信度评估伴随仿真开发过程进行,工作耗时费力十分繁复.为了降低评估人员工作强度,节省人力物力的消耗,设计并开发了一个基于层次评估的仿真系统可信度评估辅助工具HIT-CET.详细介绍了层次评估过程模型,层次评估关键技术,描述了HIT-CET工具的功能结构及实现机制.HIT-CET可以有效地辅助评估人员进行仿真系统可信度评估工作,从而大幅提高工作效率,降低评估成本,拥有良好的发展前景.  相似文献   

9.
城市电网结构复杂,数据量大是电网可靠性评估的难点,导致了传统的电网可靠性评估方法难以有效评估.为提高评估的精度和效率,提出一种基于粒子群支持向量回归法的电网可靠性评估的新方法解决电网可靠性评估的问题,采用供电可靠率作为评估指标,粒子群支持向量回归法能克服传统的人工神经网络可靠性评估方法易陷人局部极值.采用电网可靠性评估特征参数与评估指标,确定评估模型结构,再用粒子群优化算法优化支持向量回归模型参数.仿真结果表明,粒子群支持向量回归法可靠性评估精度高于人工神经网络.证明粒子群支持向量回归的电网可靠性评估方法具有更好的应用价值.  相似文献   

10.
战场损伤评估认知发展模型   总被引:2,自引:0,他引:2       下载免费PDF全文
赵盼  贾希胜  胡起伟 《计算机工程》2007,33(22):206-208
为了建立战场损伤评估导师系统,对战场损伤评估认知发展模型进行了分析研究。根据实际装备战场损伤评估,综合当前几种战场损伤评估程序,建立了适合BDA训练需求的战场损伤评估程序,确定了合理、有效的评估决策过程,并对评估程序中各个步骤的内涵进行了分析说明,分析战场损伤评估的知识,基于智力技能层次论研究了战场损伤评估的认知任务,参考医疗教学中的认知模型,建立了战场损伤评估认知模型。  相似文献   

11.
本文根据关联规则和分类规则的概念与表示形式,指出在关联规则挖掘过程中如果指定挖掘与一个确定的项相关联,那么就是分类规则挖掘了,论述了分类规则是特殊情况下的关联规则,并指出在这种特殊情况下,关联规则所具有的特征;然后根据这一论述,提出了一种在关联规则挖掘算法中利用限制条件概率分布来发现分类规则的算法。  相似文献   

12.
关联规则挖掘的基本算法   总被引:6,自引:0,他引:6  
陆建江  张文献 《计算机工程》2004,30(15):34-35,148
介绍了加权模糊关联规则挖掘算法的基本思想及实现步骤,并给出挖掘算法的多种策略。在此基础上,分析了加权模糊关联规则与模糊关联规则、布尔型属性加权关联规则、布尔型属性关联规则之间的内在联系,并指出加权模糊关联规则挖掘算法是一种最基本的关联规则挖掘算法,蕴涵了其它3种关联规则挖掘算法。  相似文献   

13.
Most algorithms for mining sequential rules focus on generating all sequential rules. These algorithms produce an enormous number of redundant rules, making mining inefficient in intelligent systems. In order to solve this problem, the mining of non-redundant sequential rules was recently introduced. Most algorithms for mining such rules depend on patterns obtained from existing frequent sequence mining algorithms. Several steps are required to organize the data structure of these sequences before rules can be generated. This process requires a great deal of time and memory. The present study proposes a technique for mining non-redundant sequential rules directly from sequence databases. The proposed method uses a dynamic bit vector data structure and adopts a prefix tree in the mining process. In addition, some pruning techniques are used to remove unpromising candidates early in the mining process. Experimental results show the efficiency of the algorithm in terms of runtime and memory usage.  相似文献   

14.
基于免疫算法的多维关联规则挖掘方法   总被引:1,自引:0,他引:1  
关联规则挖掘是一个重要的数据挖掘问题,文章给出了一种基于免疫算法的多维关联规则挖掘算法,算法充分利用了免疫记忆特性,把挖掘的关联规则存入记忆库,加快了关联规则的挖掘速度。实验结果表明该算法具有较好的鲁棒性,能快速、有效地进行全局优化搜索。特别适用于大规模、海量数据库的挖掘。  相似文献   

15.
转移规则挖掘算法的提出对于关联挖掘算法等原有数据挖掘算法做了重要补充.然而,目前的转移规则挖掘算法由于选取挖掘对象的不当,往往使转移规则缺乏代表性,导致规则无参考价值.在分析原有转移规则挖掘方法不足的基础上,提出了两种改进的方法:基于关联挖掘的转移规则发现和基于概率关系数据模式的转移规则挖掘,并把这两种方法和现有的转移规则挖掘算法融合到一起,构造一个更为有效和可行的新的基于时序数据库的转移规则挖掘算法.  相似文献   

16.
梁凯强  陆菊康 《计算机工程与设计》2007,28(13):3033-3035,3229
关联规则是数据挖掘中的核心任务之一,近年来国内外对关联规则算法的改进取得了比较大的成果.概念格是由二元关系导出的形式化工具.体现了概念内涵和外延的统一,非常适合于发现数据中的潜在关系,因此关联规则的提取也是概念格的一个主要的应用领域,极大的提高了关联规则的挖掘效率,然而由于缺乏领域知识的指导,所挖掘出的规则有些是无意义的或无法满足用户的需要,所以在规则的提取中需要引入领域知识,而领域本体是领域知识的清晰而结构化的表示,因此提出了应用领域本体对生成的概念格进行调整,从而实现对规则提取的指导,以发掘出高层关联规则以及多层次间的关联规则,以满足用户的需要.  相似文献   

17.
一种改进的正负关联规则挖掘算法   总被引:1,自引:0,他引:1  
陈宁军  高志年 《计算机科学》2011,38(12):191-193,212
针对传统正负关联规则挖掘算法需要多次扫描数据库并且生成大量候选频繁项集的问题,在对比目前相关研究成果的基础上,提出了一种改进的正负关联规则挖掘算法,它通过两次数据扫描完成对正负关联规则的挖掘,对最大频繁项集的挖掘算法做了改进,有效提高了算法效率,同时对置信度标准做了改进。基于某真实事务集的实验表明,算法提高了规则挖掘的质量和有效性。  相似文献   

18.
为了挖掘集合值关系数据库的模糊关联规则,应用竞争聚集算法将记录在数量型属性上的取值划分成若干个模糊集,接着给出集合值关系数据库上数量型属的模糊关联规则的挖掘算法,此算法能将数量型属性模糊关联规则的挖掘问题转化为布尔属性关联规则的挖掘问题。最后通过一个实例说明挖掘算法的合理性。  相似文献   

19.
联机分析关联规则挖掘的研究   总被引:1,自引:0,他引:1  
张楠  田盛丰贺志 《微机发展》2003,13(10):8-11,14
在对关联挖掘、数据仓库、OLAP研究的基础之上,提出了联机分析关联规则挖掘的方法,并给出了针对该方法的特定算法。研究表明,同孤立的关联规则挖掘方法相比,该方法具有较大的灵活性和更高的效率。  相似文献   

20.
采掘关联规则的高效并行算法   总被引:33,自引:1,他引:32  
采掘关联规则是数据采掘领域的一个重要问题。文中对采掘关联规则问题进行了简单的回顾,给出了一种提高顺序采掘关联规则效率的方法;分析了已有并采掘关联规则算法的优缺点;设计了一个效率较高的并行采掘关联规则的算法PMAR;并与其它相应算法进行了比较,实验证明,算法PMAR是有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号