切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种简明的群体决策AHP模型及新的标度方法
一种简明的群体决策AHP模型及新的标度方法
来源 :管理工程学报 | 被引量 : 0次 | 上传用户:kfqwyf
【摘 要】
:
本文建立了一种简明实用的群体决策AHP模型,并依据一致性原理,导出了一种新的标度方法。
【作 者】
:
丁俭
王华
【机 构】
:
河海大学技术经济学院
【出 处】
:
管理工程学报
【发表日期】
:
2000年1期
【关键词】
:
层次分析法
标度
群体决策
√-3标度
AHP模型
AHP
scale
group decisionmaking
3~(1/2) scale
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文建立了一种简明实用的群体决策AHP模型,并依据一致性原理,导出了一种新的标度方法。
其他文献
基于机器学习的企业定价算法研究
本文根据经济微观仿真模型ASPEN的定价机理,提出了一种自动学习算法.该算法借鉴分类器系统中的规则及消息系统和信任分配系统,模拟了企业通过渐进学习得到最大利润下的价格的
期刊
企业定价
机器学习
自动学习算法
经济微观仿真模型
价值竞争
定价机理
Enterprise Pricing
machine learning
self-l
浅析终端计算机安全防护
围绕终端计算机经常面临的信息安全威胁、防护方法与技巧,网络社交、电子邮件、网上交易等主流互联网应用、数据保护等常见问题作了介绍,并从计算机终端安全现状入手,对计算机终
期刊
计算机
安全
防火墙
基于QKD技术的量子保密电话在重大专项保电工作中的应用
重大专项保电工作对电力安全的要求极高,现代电网非常依赖信息安全.以量子密钥分发为主的量子保密通信系统已在多个领域实现应用,具有应用基础.将基于QKD的量子保密通信系统
期刊
量子保密电话
量子密钥分发
保电
考虑交易费用与风险情况下移动平均交易规则的检验
本文在考虑交易费用和风险因素的情况下对移动平均交易规则进行了检验。采用变长移动平均检验发现,规则能否带来显著的异常收益受其采用的时间跨度长短的影响。而定长移动平均
期刊
移动平均交易规则
技术分析
有效性检验
收益可预测性
交易费用
交易风险
证券市场
股票收益
mvoing average
efficiency of tec
iLOCK计算机联锁系统结构和故障分析
计算机联锁系统是铁路信号的核心技术装备,其主要职能是完成进路控制,保证列车在车站内的作业和运行安全,提高运输能力,为行车指挥和列车运行控制提供基础信息。该系统出现故障,对
期刊
计算机联锁系统
结构
故障
维护
E^n中n维单形外接球半径的一个几何不等式
应用几何不等式理论和解析的方法,研究了E^n中n维单形的n维Euler不等式,在原有不等式的基础上,建立了一个新的几何不等式,并对现有的结论进行了推广.
期刊
单形
外接`球半径
内切球半径
EULER不等式
n维欧式空间
simplex
circumradius
inradius
Euler inequa
统计信息管理中的计算机网络化应用研究
在计算机技术、网络技术、信息技术越来越广泛应用的今天,实现统计信息管理中计算机网络化,可以有效解决当前统计信息管理存在的问题,并且优化统计信息管理,促使其统计信息更加准
期刊
信息管理
计算机网络化
应用
矩阵的降阶定理及其应用
给出了矩阵求逆的几个降阶定理,利用这些定理可将求高阶矩阵的逆转化为求低阶矩阵的逆,并由定理导出了两个推论,这些定理及其推论在求逆矩阵的过程中具有重要的意义.
期刊
矩阵
可逆矩阵
矩阵的逆
降阶定理
分块矩阵
matrix
invertible matrix
inverse of matrix
reductio
开放式物理实验教学的探索和实践
在分析传统实验教学弊端的基础上,结合河南工程学院物理实验教学示范中心在开放实验室建设工作中的探索,综合阐述了开放实验教学的基本内涵,探讨了开放式实验教学对学生综合
期刊
大学物理实验
开放式
创新能力
实验改革
实验室管理
college physics experiment
opening mode
ability of
计算机通信网络安全与防护策略分析
随着我国计算机网络技术发展越来越快,对计算机的应用也变得十分普遍。计算机相关技术变得愈发成熟。随着计算机网络在日常生活中的应用越来越广泛,网络资源都逐步实现共享。此
期刊
计算机
网络通信
安全隐患
防护策略
与本文相关的学术论文