共查询到12条相似文献,搜索用时 46 毫秒
1.
企业希望在社交网络信息传播过程中影响到更多的用户,以便其在有限成本约束下达到营销目标。依据此背景,定义了一个新的社交网络影响力最大化问题:成本约束下的影响力最大化问题,即在有限成本条件下选择一个初始节点集传播信息使得最终状态下全网被影响到的范围最大化。基于网络中用户的网络拓扑结构和用户交互信息衡量用户激活成本,并在独立级联模型下使用遗传算法求解上述问题,最后通过不同数据集上的实验验证遗传算法在最终影响范围和运行时间上都获得较好的效果。 相似文献
2.
3.
研究了采用工作流管理系统机制的e化评估管理信息系统。该系统能够实现工作流管理系统典型特性:可视化流程表单设计向导,流程自定义,流程角色和用户管理,流程跟踪监控查询统计。系统提供的工作流建模工具用来描述工作流程,采用从模板库内调用用户彩虹 构成专用领域的工作流应用系统,使得工作流可以动态扩展。采用该原型化系统快速构造了一个资产评估管理系统。系统还采用数字电子地图增强地理位置定位准确性和数据可视化,以及内置用户模板库,数值计算方法库和案例知识库,从而提高了系统的集成度,业务重组柔性和评估结果的科学性。 相似文献
4.
5.
6.
7.
讨论在样本模糊可分条件下,基于特定随机输入样本的模糊δ规则的收敛性。基于特定随机输入是指样本按轮次输入网络,每一轮按照随机排序选取样本。证明在训练过程中权值单调下降,并最终达到收敛,给出了学习步长的选取范围。 相似文献
8.
<正>专利制度是知识产权的三大支柱之一。专利权已经越来越成为市场经济主体重要的无形资产之一,通过专利权的运作和交易,其实现的无形价值已经超过了有形资产所带来的价值。但目前所开展的专利价值评估,常常脱离了专利的自身特征,导致评估结果与现实状况大相径庭。一、专利权的特征 相似文献
9.
10.
网络技术的飞速发展和普及,网络的开放性和共享性以及互连程度的扩大,给人们的生活带来更多的便利。但是任何事情都有它的两面性,在人们享受便利的同时,各种网络的安全事件也层出不穷,网络安全的问题越来越突显。为了能从总体上认知网络系统的安全运行情况,准确地对网络安全进行评估和预测,网络安全评估技术成为当前网络安全领域的一个研究热点。 相似文献
11.
张兴平 《济源职业技术学院学报》2003,2(1):32-35
投资项目是国民经济与社会发展的重要推动力,在实现国民经济和社会发展的过程中起着重要的作用。本文详细分析了不同经济社会发展战略及所采用的项目评价方法,探讨了项目社会评价的研究内容和特点,进而构建了在可持续发展战略下的项目评价体系。 相似文献
12.
基于模糊AHP理论的网络学习评价模型研究 总被引:2,自引:0,他引:2
针对现有网络学习评价模型中评价指标过多,不能客观公正的评价学生对知识的掌握程度,而且只重视总结性评价而忽略了形成性评价的问题,依据网络教学的特点,以学习过程的模糊评价为核心,构建了一个实用的多层次网络学习模糊评价模型,设计了评价指标体系和评价方案,并对其中的主要技术问题和解决方法作了探讨,利用该模型能迅速地对学生进行综合客观公正的评价. 相似文献