共查询到20条相似文献,搜索用时 15 毫秒
1.
[目的/意义]政府开放数据价值实现评价框架的研究,对于推动我国政府开放数据的增值利用具有重要意义。[方法/过程]运用元人种志方法,并基于DPSIR模型确定政府开放数据价值实现的影响因素,利用DEMATEL方法识别出关键影响因素,以此构建政府开放数据价值实现评价框架。[结果/结论]确定了价值感知、数据质量、数据产品研发、政府部门服务目标实现期望以及公众需求满足期望等9个关键影响因素,结合政府开放数据价值实现过程构建评价框架,并深入分析其构成要素、运行机制及应用场景。 相似文献
2.
微格式是实现都柏林核心数据集的一种新方式。本文介绍了用微格式实现都柏林核心数据集的背景及实现方法并通过一个实例来展示,随后论证了微格式实现都柏林核心数据集的5个优点,文中最后对微格式实现都柏林核心数据集的前景进行了展望。 相似文献
3.
4.
提出了基于支持向量机以及量化容差关系的数据补齐模型,针对不同区域数据塑造差异残缺数据的支持向量机预测模型,实现对跨区域差异残缺数据的预测,采用RBF神经网络修补残缺数据,通过基于量化容差关系的残缺数据补齐方法对残缺数据进行深度补齐,实现对跨区域差异残缺数据的进一步优化。实验结果显示了该种方法进行的跨区域差异残缺数据补齐效果优于传统方法。该种方法具有较高的补齐准确率,可获得满意的修补效果。 相似文献
5.
6.
[目的/意义]政府数据开放具有重要的价值意义,研究政府数据开放价值实现的机理,为政府部门把握工作重点和其他利益相关者参与价值实现提供参考。[方法/过程]从数据生态系统构成要素出发归纳政府数据开放价值实现的影响因素,构建系统动力学模型并进行仿真分析。[结果/结论]综合价值实现过程及影响因素而构建的系统动力学模型能够更加全面反映政府数据开放价值实现系统运行规律,政府开放数据的数量与质量、价值实现的利益相关者以及环境因素均影响政府数据开放价值的实现。 相似文献
7.
8.
介绍了基于ArcGIS导航道路网络的制作注意事项和制作方法,探讨了复杂交通管制路口网络数据集的创建方法和网络分析的技术实现,讲述了批量转换规制信息的技术方法。该方法的实现,提高了创建网络数据集的生产效率,适用于导航规制数据转换要素类的批量导入。 相似文献
9.
基于大数据的银行内部信息化审计主要途径是融合银行业务流程、银行业务风险点、银行内部有效防控风险方法、银行内部系统大数据与外部环境大数据、外部监管大数据。通过采用全样本审计、组建柔性团队、交互运用数据信息等有效方式实现银行内部信息化审计。利用大数据实现信息化审计可以开展非现场审计,发现风险隐患再采用现场或非现场核实的方法确认问题,节省内部审计机构的人力和财力,提高内部审计工作成效,实现精准审计。从而实现内部审计为机构当好卫士、参谋,提升机构价值的目的。 相似文献
10.
通过比较几种实现实时数据WEB发布的技术,指出其优势和缺点,提出一种以组态方式实现实时数据网上发布方法。 相似文献
11.
《科学中国人》2016,(15)
随着信息技术发展,越来越多的领域通过大数据技术实现数据深度挖掘分析,体现数据的价值。但却鲜有通过大数据技术实现数据迁移,数据整合作用。本次主要是论述如何综合利用大数据相关技术,研发大数据管理平台相关建设及应用;研究大数据平台整合结构化数据、非结构化数据、GIS数据、海量数据的能力。论述如何实现大数据平台对各类数据的接入,监控,管理,应用。以电力行业"政策性电价和清洁能源补贴执行效果评估"应用为题材,论述大数据平台技术应用实践操作。通过"头脑风暴",比对分析,实验,测试等方法,最终成功研究和建设大数据平台系统和实现应用,并取得良好的应用成效。实践证明通过大数据技术实现数据整合,并在电力行业应用完全可行。 相似文献
12.
针对异源数据难以集成问题,设计了一种基于装饰模式的数据整合方法。该方法对数据底层处理透明,在较高层次上封装数据会话工厂,以实现数据无缝整合。应用表明该方法在异源数据整合方面具有很好的灵活性。 相似文献
13.
14.
数据缓冲是提高数据访问速度的方法,本文根据考试系统的特点,实现了一种占用资源很小、提高数据访问速度很大的数据缓冲方式。 相似文献
15.
我们经常会遇到需要将班级成绩等数据按规定的数据段进行人数统计,或类似的分段统计数据的工作,有没有较快就能实现的方法呢?以下就通过Excel函数实现分段统计的方法做详细的介绍。 相似文献
16.
分析目前主要数据迁移方法的优缺点,介绍XML的基本特性,并提出利用XML实现异构数据库之间数据迁移的方法. 相似文献
17.
18.
计算机访问数据的安全性是保障计算机数据正常访问的最重要基础。提出一种基于显态伪装集合监测的计算机安全访问实现方法,首先将计算机访问数据分为显态数据和伪态数据,通过识别访问数据的深层次特征,对伪装下的计算机数据集合进行融合分析,识别高伪装的攻击数据。最后采用4种攻击数据进行测试,结果显示,采用基于显态伪装集合监测的计算机安全访问实现方法,高度伪装的访问数据能够被很好的识别出并拦截,具有很好的应用价值。 相似文献
19.
以分布式数据库文本数据为研究对象,提出基于分类特征的改进共享最近邻方法对数据实现去重备份处理。根据文本数据内容先划分到预设定类别中,利用特征词条到实数的映射即特征选择函数进行特征选择,按照一定准则从初始特征中选取具有强分类能力的特征,通过计算某训练集中各个词条特征选择函数参数值,获取参数值低于阈值的词条。利用哈希思想将文本空间相邻2个数据点实现指纹空间变换,转换空间后保持数据点相近,通过共享最近邻方法对相近指纹文本数据聚类,对聚类后数据进行迭代增删处理。实验证明,运用文中方法可对文本数据实现快速去重备份,有效解决数据占用空间问题。 相似文献
20.
此次开发的多功能数据分析器,共实现了二种数据分析功能.分别是:1、将Internet表中数字型数据还原成文本数据,并进行简单的统计分析.2、实现了均值法处理丢失数据.此外,本文还包括了利用SAS系统模拟均值法、回归分析法和SD方法处理丢失数据的一些总结. 相似文献