期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
拯救商业智能缺陷的五项原则
原文传递
导出
摘要
很多商业智能(BI)的伟大承诺都未兑现,因为决策者没有以任何方式使用决策支持系统。而绝大多数普通企业的大数据和业务分析项目在实用性上都遇到了挑战。
作者
Mare J. Schiller 孙艳颖(编译)
出处
《信息方略》
2012年第12期54-55,共2页
关键词
商业智能
缺陷
决策支持系统
分析项目
决策者
分类号
TP399 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
横刀.
沟通无极限——本本数据共享五项原则[J]
.电脑知识与技术(过刊),2006(5):65-67.
2
应用物联网管理员工的五项原则[J]
.培训,2016,0(4):31-31.
3
徐京涛,罗静.
加强科学管理降低评标专家随机抽取的人为因素[J]
.现代企业文化,2008(21):69-70.
被引量:1
4
打印介质突破之战——三星ML-3310/3710双面打印新品完美解决之道[J]
.中国信息技术教育,2011(5):97-97.
5
软件即服务[J]
.新电脑,2013(1):28-29.
6
三星双面打印新品ML-3310/3710[J]
.办公自动化(办公设备与耗材),2011(4):38-38.
7
王跃华,陶忠祥.
基于NSCT的红外与可见光图像融合算法[J]
.四川兵工学报,2012,33(7):117-119.
被引量:6
8
罗丹.
数据仓库技术在PDM系统中的应用研究[J]
.计算机与信息技术,2008(11):5-7.
被引量:1
9
何花.
一种新型的SQL注入攻击检测机制研究[J]
.科技创新与应用,2016,6(29):29-30.
10
郑军.
基于数据挖掘的网络入侵检测规则提取方法研究[J]
.网络安全技术与应用,2016(8):40-40.
信息方略
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部