共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
在科学技术不断发展的同时,企业也将先进的科学技术引用到管理中,这使得企业的关键信息量持续增长。而这些关键信息量的增加,使得企业需要更大的数据库来对这些数据信息进行长期的保存,这就使得云计算技术得到了应用和发展。云计算技术的出现,使得海量的数据得到了有效的管理,而数据的增多,也使得查找变得更加困难,这就衍生出了云数据管理技术,这一技术的应用使得数据的查找更加方便和快捷。本文就云计算和云数据管理技术进行了简要的探究,仅供参考。 相似文献
3.
4.
基础测绘数据基本上都是出于保密的状态,而这样的状态就会使得社会公众无法对相关的基础测绘数据进行利用,从而无法高效的为社会大众所服务。而应用相关的数据脱密技术对基础测绘数据进行解密处理,可以有效的提升测绘数据成果应用的安全性,使得社会公众可以充分的利用到基础测绘数据。本文就基于GIS的测绘地理数据脱密方法及应用进行了简要的分析,仅供同行交流。 相似文献
5.
分析了Web数据挖掘所面临的问题,并就XML对Web数据挖掘的适应性进行了分析,最后就XML语言在Web数据挖掘中的应用进行了探讨. 相似文献
6.
随着互联网的兴起,大数据、云计算逐渐成为时代的代名词,为社会经济的发展带来了巨大动力。但是,在大数据云计算环境下,数据将面临着较大的安全隐患,一旦数据被切除或篡改,就会造成不可估量的损失。本文就大数据云计算环境下的数据安全问题进行了相关研究。 相似文献
7.
计算机网络技术的不断发展使得各行各业都在不断建立健全自己的信息化管理系统,然而随着信息化水平的不断提高,产生的数据也越来越多,这就导致存储在数据库中的大量数据闲置。由此就需要采用特殊的方式和工具对这些数据进行分析,以发现数据之间的深层联系达到信息的最大化利用。本文就数据挖掘技术的概念及其在医药行业中的应用做了详细的分析,并简单介绍了数据挖掘技术在医药行业的发展前景。 相似文献
8.
近几年来,计算机的应用范围不断的扩大,应用技术也在不断地提高。计算机的主要工作原理就是输入数据,然后经过机器内部的数据运算,最后产生科学的计算结果。这个过程中输入的数据至关重要,只有输入数据的准确才能保证输出的数据是正确的,否则,计算机就失去了其本质特点。所以对于计算机输入数据的整理、分析就越来越重要。本文将就计算机输入数据的收集、分析、处理过程进行简单的阐释,提出应该注意的方面和解决部分不足之处的方法。 相似文献
9.
10.
大数据创新:欧盟开放数据战略研究 总被引:2,自引:0,他引:2
以文献分析法,从创新视角分析了在大数据背景下,欧盟开放数据战略的路线图,战略目标与保障框架.认为欧盟开放数据战略,是以构建开放、透明政府释放大数据的能量,以大数据为动力支持社会创新,以创新发展智能经济,摆脱金融危机,增长就业,实现社会治理的战略.开放数据是世界发展趋势,没有开放数据,就没有创新,也就失去了国家发展的机遇. 相似文献
11.
12.
随着科技的不断发展,数量巨大、结构复杂、类型繁多的数据所组成的数据集合即为大数据,云时代的到来也预示这大数据时代的来临。本文就简单讨论一下在大数据时代的背景下电力营销的因对方法。 相似文献
13.
中文图书编目数据的质量分析与优化策略 总被引:1,自引:0,他引:1
吴云 《内蒙古科技与经济》2009,(22):129-130
针对书目数据的标准化、规范化控制以及编后数据的校对和维护工作,分析了编目数据中常见的问题,就联机编目环境下实施中文图书编目数据质量控制,对于中文书目数据库建设中的数据优化起着重要的作用。 相似文献
14.
文章以MSSQL的数据转出为ANYWHERE的数据为例,利用开发工具POWERBUILDER提供的数据管道技术,就异型数据库平台间数据的快捷提取方法进行探讨。另外,针对开发人员经常会遇到异型数据库平台间的数据提取的状况,文章建议使用PB下的数据管道对象来解决此类问题。 相似文献
15.
16.
掌握环境监测数据审核的技巧和重点能够有效的提高对环境监测数据审核的效率与准确性,文中就环境监测数据审核的技巧以及重点进行了简要的分析。 相似文献
17.
随着计算机的普及,它为人们的工作和生活都带来了极大的方便,人们的很多工作都是通过计算机来完成,这样就有很多信息会以数据文件的形式保存在计算机中,不可避免的我们就会面临重要数据丢失的风险。数据恢复就是把因各种原因丢失或受到破坏的数据还原成正常数据的过程。 相似文献
18.
我们经常会遇到需要将班级成绩等数据按规定的数据段进行人数统计,或类似的分段统计数据的工作,有没有较快就能实现的方法呢?以下就通过Excel函数实现分段统计的方法做详细的介绍。 相似文献
19.
没有数据安全就没有大数据的发展,大数据安全保护非常关键。随着大数据应用的不断深入,数据开放与数据保护成为研究的重点,由此展开论述,对于大数据安全保护技术进行了探讨,仅供参考。 相似文献