首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于模糊理论的网络学习评价模型   总被引:1,自引:0,他引:1  
通过对网络学习评价的认识研究,针对网络学习评价中包含有定性评价与定量评价,提出了用模糊数学中模糊综合评判的方法来评价网络学习。依据评价指标体系原则建立了网络学习评价指标体系,运用模糊综合评判原理构建了一个实用的网络学习评价的数学模型,利用该模型能迅速地对学生进行综合客观公正的评价。  相似文献   

2.
“通信原理”课程教学质量指标体系的构建与评价   总被引:2,自引:0,他引:2  
授课质量评价是检验教学质量的有效方法。本文结合"通信原理"课程的教学现状,建立了一种教学质量评价指标体系,确定了影响教学质量的因素。我们采用模糊数学理论,给出了多级模糊综合评判模型及模糊评判矩阵,用Delphi法确定了主因素权重系数,以模糊度量方式评价了"通信原理"课程教学质量。实例分析结果验证了本文所述方法能减少评估中的主观影响,提高了评估的准确性和公正性。  相似文献   

3.
一种模糊综合评判的信息安全评估模型   总被引:7,自引:0,他引:7  
信息安全评估对于机构提高自身的信息安全水平至关重要。文章先从信息安全国际标准ISO17799出发,经过分层和分类,建立了三层的信息安全评估模型,再采用模糊综合评判法作为评估方法,并使用AHP(AnalyticHierachyProcess)法计算权系数。为满足不同情况,还列举了多种模糊算子以供选择。实例计算的结果表明该模型是可行的、合理的和有效的。  相似文献   

4.
文中首先根据网络防御作战的特点,分析了网络防御作战四项能力需求,选取了评估指标;其次,对效能评估方法层次分析法(Analytic Hierarchy Process, AHP)/熵值法和灰色模糊综合评价法进行分析,说明其适用性,并建立了评估指标模型;最后,采用AHP/熵值法确定指标权重,运用灰色模糊综合评价法评估指标模型中各项指标灰色度和模糊性,准确定位网络防御作战能力是否良好。  相似文献   

5.
本文以模糊综合评判法进行高校多媒体教学评价体系的构建,从学生、同行、专家、社会等多角度对教师多媒体课堂教学质量进行评价,然后综合不同主体的评价结果,以实现给高校多媒体课堂教学质量客观、公正、科学、全面的评价。  相似文献   

6.
7.
一种基于AHP的教学质量评估方法   总被引:10,自引:0,他引:10  
高中文  宋伟伟 《信息技术》2006,30(12):47-49
运用系统工程学的层次分析法(AHP)和模糊理论,并结合教师教学工作的特点,将定性分析与定量分析相结合,利用科学的定量手段刻画教学质量评价中的定性问题,从而克服了教学评估工作中的主观随意性,提高了模糊综合评判的可靠性和准确性。  相似文献   

8.
为对通信施工安全进行综合评价,建立了一个包括4 个评价单元和20项危险指标的梯阶层次结构模型。采用层次分析法(AHP)将通信施工安全状况划分为 5 个等级,采取专家打分法确定定性指标的隶属度矩阵,应用模糊综合评价(FCE)确定通信施工安全状况等级。用该方法对R通信公司的施工安全进行评价,找出R通信公司施工安全存在不足和影响通信施工安全的主要因素,以便采取有效措施改进。该方法对通信施工的安全状况评定和制定最佳的管理方案具有重要指导意义。  相似文献   

9.
网络发展滚动规划是一个循环往复的过程,滚动规划后评估是持续提升规划合理性和科学性的必要手段。详细分析滚动规划后评估的含义、特点和内容,确立滚动规划后评估指标集、分级评估模型和综合评估方法,形成较为系统和完整的网络发展滚动规划后评估体系,并通过实例论证评估体系是合理可行的。  相似文献   

10.
网上交易的信用问题是电子商务更是C2C网上交易的主要问题。现有C2C交易平台有创造性构建了以交易为基础的买卖双方互评的信用评价体系,极大地促进了电子商务的发展。但这种评价体系随着时间的推移,也暴露出了许多问题,表现为买卖双方评价过程中不平等性、制度单一性、信用评价的封闭性,要解决这些问题的关键是要充分发挥信用中介服务在企业信用体系建设中的作用。  相似文献   

11.
12.
Li  Guangsong  Wang  Wei  Gai  Keke  Tang  Yazhe  Yang  Benchao  Si  Xueming 《Journal of Signal Processing Systems》2021,93(2-3):169-185
Journal of Signal Processing Systems - The long-term existence of various vulnerabilities and backdoors in software and hardware makes security threats of the cyberspace more and more serious....  相似文献   

13.
Mobile Networks and Applications - In recent times, Recommender Systems (RSs) are gaining immense popularity with the wider adaptation to deal information overload problem in various application...  相似文献   

14.
盲分离在MIMO中的应用   总被引:2,自引:0,他引:2  
多输入多输出MIMO(Multiple-input Multiple-output)技术能够在不占用额外频谱带宽的前提下,有效地提高信道容量和频谱利用率,空时编码STC(Space Time Coding)是MIMO的核心技术。盲源分离BSS(Blind Source Separation)是指在源信号、传输通道特性未知的情况下,仅由观测信号和源信号的一些先验知识估计出源信号各个分量的过程。提出了一种用盲源分离技术来改善MIMO接收性能的方案,通过仿真表明相比原先单一的MIMO模型,这种方案能有效地降低误码率,使系统可靠性得到提高,理论和仿真均表明此方案是可行的。  相似文献   

15.
指挥控制系统建设是赛博蓝军力量建设的重要内容之一。首先研究了赛博蓝军力量指挥控制系统的内涵与目标;其次提出了一种网络化的一体化赛博蓝军指挥控制模型,该模型采用纵横相连的网络式结构,使得赛博蓝军力量的指挥控制具有较强的实时性和更强的指挥协同灵活性;最后给出了基于该模型的指挥控制程序和方法,主要包括赛博信息的收集、信息的综合处理与决策、作战方案的制定、作战方案的模拟分析、指挥控制信息的分发、作战效果的评估等6个步骤。  相似文献   

16.
在云环境中,虚拟机作为一个大粒度的资源,用户通常要求其运行具有稳定性,不希望出现虚拟机频繁迁移的现象。本文提出了一种基于用户个性化需求的虚拟机优化部署方案:根据用户请求的应用背景,在对四类资源(CPU、内存、硬盘和带宽)赋值后比较资源请求值和云平台中宿主机的可用资源值,选出候选目标主机,再根据目标函数计算选择出目标主机。该方案为用户选择较优的宿主机部署虚拟机,既可以科学合理地利用资源,有效地改善了负载不均衡现象,更能获得更好的用户体验。  相似文献   

17.
企业信息安全关乎企业安全,企业安全关乎国家机密安全。随着企业信息化发展水平的不断提升,所面临的信息安全威胁也越来越大。企业一直都高度重视信息安全工作,制订了信息安全防护总体策略,但是通过分析得出当前的安全防御措施虽然能够解决绝大多数已知的恶意攻击问题,却对新型、未知的攻击无法识别和处理。因此,为了保证企业网络空间的正常运维,文中提出了建设企业网络空间主动防御系统。  相似文献   

18.
开发人员的技术缺陷和用户隐私数据的潜在商业价值,使得用户隐私面临巨大安全威胁,针对恶意应用软件和应用自身缺陷带来的安全危机,结合应用市场的评分评价机制,提出一种方便用户安装和使用移动应用的用户隐私保护方案MURT。此方案提供接口设定终端应用信任阈值,并在应用和隐私数据之间添加强制访问控制模块,该模块会拦截综合评级低于信任阈值的应用的访问请求,并为请求者提供虚假服务,保证应用顺利运行的前提下确保隐私数据的完整性和安全性。方案在Android平台上编码实现,实验表明:MURT在保障用户体验的基础上,有效地扼制了隐私数据泄漏。  相似文献   

19.
唐亮 《电视技术》1991,(3):29-35
本文详细地介绍了用PC-1500袖珍计算机进行全频道CATV用户分配系统设计崔序的功能,并举例说明其应用。这对各设计院、生产厂家用计算机进行CATV的辅助设计大有裨益。  相似文献   

20.
分析了实行手机实名制的必要性,进一步解释了手机实名制在实施过程中可能遇到的困难,并提出了相应的对策,最后分析了手机实名制给通信运营商带来的好处.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号