共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
基于云模型的电子政务网站评价系统模型研究 总被引:1,自引:0,他引:1
传统的电子政务网站评价方法用精确数学方法进行结果表达,使得结果不够自然,针对该局限性,提出将云模型应用在电子政务网站评价的结果获取和知识表达过程.构建了一个基于云模型的电子政务网站评价系统(CMBES)的整体框架模型,以云变换和云发生器作为定性定量转换工具,通过云推理机把量化的站点指标属性值与规则进行匹配,从而得到易于理解和使用的评价结果. 相似文献
3.
复杂电磁环境评估是一个复杂的多指标综合体系,包含许多随机和模糊因素。运用云理论和粗集理论确定了评估模型中各指标基本评定值,增强了模型的可信度和可操作性。较准确的反映了电磁环境的复杂度,为以后评估复杂电磁环境提供了准确的依据和方法。 相似文献
4.
5.
学评教定性评价是高校教学质量管理的重要环节,对高校的快速发展具有积极意义和重要作用。提出基于云模型的学评教综合评价模型,利用逆向云发生器实现评价指标评语的定性定量转换,运用虚拟云的算法获得最终的评价云模型,通过分析数字特征和云滴分布得到评价的结果。实例验证表明,评价结果直观可靠,具有一定的实践意义和指导作用。 相似文献
6.
冉燕辉 《电脑编程技巧与维护》2013,(16):125-126,132
教学评价是教学工作的一个重要的环节,对提高教学质量有着重要的作用。针对教学评价的模糊性和不确定性等特征,结合云模型的优点,运用云模型对评价指标进行定性与定量之间的转换,再利用熵值法确定评价指标的权重,并借鉴云理论,运用云模型对教学质量进行综合评价。该方法应用于教学评价中具有较强的客观性和可行性。 相似文献
7.
云制造环境下,用户选择云服务资源时往往陷入信息量巨大以及信任缺失的困境。针对如何选取可信云服务的问题,提出了一种基于D-S理论的云服务评价方法。选取六个云服务指标作为可信特征集;通过获取定性定量指标评价信息,求解指标的评价等级隶属度;进而获得评价指标效用偏好度作为基本概率分配值;引入各云服务评价指标的权重修正基本概率分配以减少证据合成过程中的冲突;应用D-S理论合成规则对可信云服务的证据进行合成;计算各云服务的信任区间并将其进行偏序关系的对比,实现了云服务的选择。以某汽车零部件制造商选择云服务为例,验证所提方法的可行性和有效性。 相似文献
8.
电力企业是一个复杂多变的人-机-管-环系统,需要对其进行本质安全评价,以根据评价结果来进行相应的调整,确保系统的本质安全。鉴于其评价过程具有模糊性和随机性的特点,提出基于改进云模型的电网本质安全评价方法。该方法由云发生器生成评价状态云;将从电力企业统计的数据根据云理论进行计算得到基础云数字特征,进一步生成评价对象云,不同于传统云模型评价方法以经验公式得到云数字特征;将评价状态云与评价对象云进行比较得出本质安全评价结果。与传统云模型评价方法进行对比分析,结果表明,该方法是合理的、可信的,并且较传统云模型评价方法更满足评价要求。 相似文献
9.
10.
现有的网站质量评价方法存在不少缺陷。设计的基于云模型的网站质量评价系统,选择了适当的两级指标,设置了各自的权重;并利用云发生器实现了指标评价的定性定量转换,利用设置的权重得到了云模型的三个特征值,通过云滴分布得到了最终的评价结果。实例验证表明,评价系统简洁高效,具有一定的实践意义和指导作用。 相似文献
11.
由于网络的异构性使得网络中的用户纷繁复杂,而众多的网络用户行为表现方式又多种多样,也直接影响到网络的安全性.本文借鉴已有的研究工作,以复杂的网络环境为研究背景,通过对复杂网络环境中用户行为的研究,引入云模型理论,研究并提出了一个基于云模型理论的网络用户行为评判模型,实现了对网络用户行为定量描述及评判;同时研究结果还体现了网络用户行为的不确定性和评判标准的差异性,这样使网络行为评判结果更加符合客观事实.仿真实验进一步验证了本文研究的网络用户行为评判模型能够对复杂的网络环境中网络用户行为做出合理的评判,为复杂的网络环境中网络行为评判的研究提供了有价值的新思路. 相似文献
12.
13.
14.
结合压制武器性能试验的特点,建立了单元整体性能评估指标体系;在借鉴层次分析理论的基础上,建立了基于云理论的压制武器单元整体性能综合评价模型,通过德尔菲法及效用理论综合多个不同类型专家的意见,结合云理论实现定性与定量之间的相互转换;最后进行了实例分析,证明该方法的科学性和直观性,从而拓展了武器系统性能评估的思路. 相似文献
15.
16.
万彪 《计算机工程与科学》2010,32(12):27
由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明,该方法最大限度地保留了网络入侵评估过程中固有的不确定性,提高了评估结果的科学性和准确性。 相似文献
17.
吴斌新 《数字社区&智能家居》2006,(7):180-181
将据挖掘方法引入学习评价领域,仔细研究了决策树技术,通过构建决策树从考生测验数据库中挖掘出学习评价的规则,为在学习评价领域有效应用数据挖掘技术进行研究提供了一个方向。 相似文献
18.
吴斌新 《数字社区&智能家居》2006,(20)
将据挖掘方法引入学习评价领域,仔细研究了决策树技术,通过构建决策树从考生测验数据库中挖掘出学习评价的规则,为在学习评价领域有效应用数据挖掘技术进行研究提供了一个方向。 相似文献
19.
基于云理论和信息融合理论的系统性能评估方法研究 总被引:1,自引:0,他引:1
现代系统结构复杂,其性能评估需要从多个层次综合评判形成合理可信的最终评估结果,评估过程大量存在多源不确定信息。不确定性的存在增加了评估过程中定性与定量综合集成的难度。云理论和信息融合理论在不确定信息和多源信息的处理上各有优点,在功能上具有一定的互补性。两者相结合能够增强对信息的处理能力,挖掘出数据中更有价值的隐含信息。本文创新地将二者结合起来,提出了新的系统性能评估模型和方法,较好地融合了影响系统性能的多源信息,充分利用和集成了信息的模糊性和随机性,完成定性和定量之间的映射。这种方法能有效地处理各多源信息的不确定性,具有科学性,同时最终得到的评价结果是语言评判值,具有直观性。该方法是对信息融合理论和云理论联合使用的探索。 相似文献