期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
赢得大数据时代主动权——得数据者得“天下”
原文传递
导出
摘要
当你用一分钟看完这行文字时:新浪发送了2万条微博,苹果下载了4.7万次应用,淘宝卖出了6万件商品,百度产生了90万次搜索……无论是否出于你的意愿,数据每天都为你做着人生笔记:你去了哪里?看到了什么?做了什么?与谁联络?心情如何?这些通通可以从你的网页浏览记录、手机通话记录、邮件收发记录、社交网络记录等等当中获得,你的每一个“足迹”都会以数据形式被记录并存储下来。
作者
陆睿
出处
《当代党员》
2014年第8期12-13,共2页
关键词
“天下”
主动权
网页浏览
社交网络
数据形式
发送
下载
搜索
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
XPSp2中修复IE浏览器[J]
.电脑与电信,2005(6):75-75.
2
孙冰.
掘金大数据[J]
.中国经济周刊,2013(37):24-28.
3
KentuckyFC.
网络记录的历史正在消失[J]
.科技创业,2012(10):86-86.
4
侍昌江,梁春阳,孟敏.
交换芯片在智能电网录波及网络记录装置中的应用[J]
.单片机与嵌入式系统应用,2014,14(3):70-72.
5
白雪飘飘.
缤纷校园网络行 用网络记录青春岁月[J]
.网友世界,2007(12):37-41.
6
令狐大智,李陶深.
一种基于模糊理论的自适应入侵检测方法[J]
.微电子学与计算机,2007,24(9):36-38.
被引量:3
7
魏勇,宋小会,许伟国,李俊刚.
智能变电站过程层网络采用EPON技术实用性研究[J]
.电气技术,2011,12(10):15-19.
被引量:10
8
孟小峰,林东岱.
数据开放与隐私管理专题前言[J]
.软件学报,2016,27(8):1889-1890.
被引量:2
9
康松林,刘乐,刘楚楚,廖锓.
多层极限学习机在入侵检测中的应用[J]
.计算机应用,2015,35(9):2513-2518.
被引量:18
10
王恩源,王阿川.
基于Struts框架的毁林案件勘验记录管理系统的设计与开发[J]
.哈尔滨职业技术学院学报,2009(6):120-121.
当代党员
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部