期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
信息网络数据的核查与质量监控 被引量:5
1
作者 梁丽萍 吴旸 《中国医院统计》 2003年第3期192-192,共1页
对于网络数据质量控制,一个主要手段就是网络数据核查.采取有效的网络数据核查是医院信息统计及信息化管理的保证.
关键词 信息网络数据 核查 质量监控 质量控制 医院
下载PDF
面向OLGP的多维信息网络数据仓库模型设计 被引量:5
2
作者 聂章艳 李川 +3 位作者 唐常杰 徐洪宇 张永辉 杨宁 《计算机科学与探索》 CSCD 2014年第1期51-60,共10页
信息网络的出现使信息由简单的数值型数据演化成较复杂的图网络结构。如何对基于图的信息网络数据进行良好的组织和存储成为一个亟待解决的问题。利用维建模的方法对基于图的信息网络数据进行模型设计,提出了多维信息网络仓库模型。该... 信息网络的出现使信息由简单的数值型数据演化成较复杂的图网络结构。如何对基于图的信息网络数据进行良好的组织和存储成为一个亟待解决的问题。利用维建模的方法对基于图的信息网络数据进行模型设计,提出了多维信息网络仓库模型。该模型由边事实表、节点事实表、信息维连接属性表以及拓扑维节点属性表组成,能够为在线图处理提供底层的数据平台。实验表明该模型在消除冗余、查询时间、存储空间上均较泛关系表有明显优势。新模型在1.25万篇ACM论文上的查询时间稳定在几十毫秒,较泛关系表的查询时间约减少一个数量级。在空间性能上,随着论文数量的增加,该模型存储空间开销的增长速度远小于泛关系表的增长速度。 展开更多
关键词 信息网络 信息 拓扑维 在线图处理 多维信息网络数据仓库模型
下载PDF
FC-InfoNet-Warehouse:信息网络数据仓库建模及实现 被引量:1
3
作者 李夷洁 李川 《现代计算机》 2016年第3期62-65,69,共5页
信息网络是一种对复杂网络进行高度一致性抽象、用于处理图数据的新型概念。为了更加灵活高效地读取数据,提升研究效率,提出一种以图为主题结合信息网络与数据仓库优势的FC信息网络数据仓库模型。实验表明该模型在查询效率,存储空间及... 信息网络是一种对复杂网络进行高度一致性抽象、用于处理图数据的新型概念。为了更加灵活高效地读取数据,提升研究效率,提出一种以图为主题结合信息网络与数据仓库优势的FC信息网络数据仓库模型。实验表明该模型在查询效率,存储空间及查询灵活性等方面较前人所提EN信息网络数据仓库模型均具有明显优势。 展开更多
关键词 数据仓库 信息网络数据仓库模型 信息 拓扑维
下载PDF
信息网络数据低延迟查询安全性回归预测模型 被引量:1
4
作者 马怡璇 李浩升 +2 位作者 黄强 鲁学仲 王庆鹏 《电子设计工程》 2023年第3期155-158,163,共5页
针对目前使用的定量评估技术、Markov评估技术容易受到未授权第三方入侵影响,导致评估结果不精准的问题,提出了信息网络数据低延迟查询安全性回归预测模型方法。采用了低延迟复杂动态网络稳定性设计方案,保证网络的稳定性,避免了未授权... 针对目前使用的定量评估技术、Markov评估技术容易受到未授权第三方入侵影响,导致评估结果不精准的问题,提出了信息网络数据低延迟查询安全性回归预测模型方法。采用了低延迟复杂动态网络稳定性设计方案,保证网络的稳定性,避免了未授权第三方入侵干扰。在稳定网络环境下,对回归预测模型进行结构设计,将其划分为结果显示、核心预测、数据库三大模块。利用支持向量机训练样本集,监控网络态势值,构造安全态势样本。基于训练结果建立回归预测模型,并据此设计预测流程。建立了局部非线性模型,剔除过多的邻近点,使预测误差达到最小。在此基础上,发布网络安全预警信息。由实验结果可知,该模型最高预测精度为0.93,且安全态势值与实际值一致,为信息网络数据安全查询提供技术支持。 展开更多
关键词 网络低延迟 信息网络数据查询 安全性 回归预测模型
下载PDF
地铁车辆信息网络数据库在车辆维修管理中的应用 被引量:4
5
作者 龚玲 胡文伟 《电力机车技术》 2002年第2期28-29,共2页
介绍如何利用计算机局域网开发“车辆信息数据库”,以及在开发中所需的基础信息和应该具有的各项功能。并说明它在投入运行后对广州地铁一号线的车辆维修管理所起到的作用。
关键词 地铁车辆 信息网络数据 车辆维修管理 应用
下载PDF
在线图处理:面向信息网络的在线分析处理 被引量:3
6
作者 徐洪宇 李川 +3 位作者 唐常杰 李洋涛 代术成 杨宁 《计算机科学与探索》 CSCD 2012年第9期797-809,共13页
对信息网络数据集进行面向主题、多维、多层次的在线分析处理(on-line analytical processing,OLAP)面临数据规模爆炸,问题复杂性剧增等技术难题,传统OLAP技术不再适用。提出了面向信息网络的在线图处理(on-line graphic processing,OL... 对信息网络数据集进行面向主题、多维、多层次的在线分析处理(on-line analytical processing,OLAP)面临数据规模爆炸,问题复杂性剧增等技术难题,传统OLAP技术不再适用。提出了面向信息网络的在线图处理(on-line graphic processing,OLGP)模型,OLGP包含节点集合、边集合、信息维集合,每个节点包含拓扑维集合;设计并实现了OLGP模型的核心操作(信息维上卷、拓扑维上卷、异步上卷)算法。对含有17431位作者的12499篇ACM论文的真实合作者网络数据集进行了相关分析处理,结果表明,信息维上卷仅需要113ms,拓扑维上卷仅需要61ms。 展开更多
关键词 信息网络 信息网络数据立方 信息网络基方体 在线图处理(OLGP) 异步上卷
下载PDF
如何使用铁道科技信息网数据库
7
作者 许群英 郭健飞 《成铁科技》 2000年第1期23-27,共5页
本文就如何通internet访问铁道科技信息网数据库,并查找有用信息作出了说明,并针对科研工作实际课题,举出一个范例。
关键词 铁道科技信息网络数据 INTERNET 使用方法
下载PDF
大数据时代计算机网络安全问题 被引量:6
8
作者 陈传宇 《数字技术与应用》 2023年第8期228-230,共3页
近年来,我国社会经济和科学技术得到了显著发展,我国逐渐进入大数据时代,利用信息网络数据的不断扩大,我国数据库技术得到了有效提高。大数据库中涉及诸多网络信息数据,虽然在合理使用下可以为人民提供生活便利条件,但也导致一些不法分... 近年来,我国社会经济和科学技术得到了显著发展,我国逐渐进入大数据时代,利用信息网络数据的不断扩大,我国数据库技术得到了有效提高。大数据库中涉及诸多网络信息数据,虽然在合理使用下可以为人民提供生活便利条件,但也导致一些不法分子利用大数据库进行信息数据窃取,对网络信息安全造成破坏,不利于计算机网络技术长久且稳定的发展。对此,要重视对大数据时代计算机网络安全问题进行研究,提出具有针对性的防范措施。基于此,本篇文章对大数据时代计算机网络安全问题进行研究,以供参考。 展开更多
关键词 数据时代 计算机网络技术 数据库技术 网络信息安全 计算机网络安全问题 信息网络数据 防范措施 信息数据
下载PDF
浅谈大数据信息化环境下图书馆服务工作 被引量:4
9
作者 袁昕 《办公室业务》 2017年第17期162-163,共2页
随着数据生产要素化,数据科学不断地被认知,数据科技不断发展,数据价值不断地被深度挖掘及应用。人们逐步由"IT时代"走向"DT时代",用数据说话也变得越来越重要和普遍。大数据信息化网络环境,给图书馆信息化管理和... 随着数据生产要素化,数据科学不断地被认知,数据科技不断发展,数据价值不断地被深度挖掘及应用。人们逐步由"IT时代"走向"DT时代",用数据说话也变得越来越重要和普遍。大数据信息化网络环境,给图书馆信息化管理和数字化服务模式带来了深刻的影响。文章分析了目前大数据网络环境下公共图书馆服务出现的背景、服务对象的变化以及出现的一些问题,剖析了大数据网络环境下图书馆服务呈现的特征,进而提出具有实践性的建议,为我国公共图书馆的建设与发展提供一些探索和思路。 展开更多
关键词 图书馆 数字化管理 数据信息网络
下载PDF
新形势下计算机网络通信中存在的问题及改进策略 被引量:6
10
作者 张杨 《电脑编程技巧与维护》 2016年第24期74-75,共2页
随着社会科技的不断创新发展,我国信息网络信息以及计算机应用技术也取得突飞猛进的发展。通过对计算机网络技术的运用,人们往往能够让自己的工作更为方便快捷,数据信息之间实现交流和共享。通过计算机网络通信技术能够使得交流时间得... 随着社会科技的不断创新发展,我国信息网络信息以及计算机应用技术也取得突飞猛进的发展。通过对计算机网络技术的运用,人们往往能够让自己的工作更为方便快捷,数据信息之间实现交流和共享。通过计算机网络通信技术能够使得交流时间得到极大程度上的缩减,其交流成本也会得到降低。但是基于该种情势背景之下,我国计算机网络通信在发展过程中仍旧存在一定的弊端,在对其进行分析探究的基础之上,提出了相应的解决对策对该种弊端进行一定的改善和优化。 展开更多
关键词 计算机 网络通信 信息网络数据 通信信号 通信技术 通信安全
下载PDF
新形势下计算机网络通信中存在的问题及改进策略 被引量:6
11
作者 范生平 《中国高新技术企业》 2016年第1期31-32,共2页
随着信息时代的来临,信息网络数据和计算机应用技术不断向前发展。人们通过计算机网络通信技术进行高效的工作,同时共享信息网络数据,交流沟通成本随之不断减少,然而仍然有诸多问题存在于新形势下的计算机网络通信技术中。文章就现如今... 随着信息时代的来临,信息网络数据和计算机应用技术不断向前发展。人们通过计算机网络通信技术进行高效的工作,同时共享信息网络数据,交流沟通成本随之不断减少,然而仍然有诸多问题存在于新形势下的计算机网络通信技术中。文章就现如今计算机网络通信技术中存在的问题进行分析,并提出了相应的解决措施。 展开更多
关键词 计算机 网络通信 信息网络数据 通信信号 通讯技术 通信安全
下载PDF
基于大数据信息网络的毕业生就业创业指导工作应用研究
12
作者 肖丽 《吉林广播电视大学学报》 2020年第11期119-120,共2页
在高校发展过程中,毕业生的就业创业状况不仅体现了学校的教学质量和成果,也关系到学生的未来发展、经济增长和社会稳定,因此毕业生就业创业一直是社会和高校关注的焦点问题,毕业生就业创业指导也就显得更加重要。随着信息网络技术的进... 在高校发展过程中,毕业生的就业创业状况不仅体现了学校的教学质量和成果,也关系到学生的未来发展、经济增长和社会稳定,因此毕业生就业创业一直是社会和高校关注的焦点问题,毕业生就业创业指导也就显得更加重要。随着信息网络技术的进步,大数据在各个领域的应用日益广泛,也可以为毕业生就业创业指导提供有效支持,但是目前基于大数据信息网络的毕业生就业创业指导工作还不完善,实践效果没有达到预期,因此研究大数据信息网络下毕业生就业创业指导策略有重要的现实意义。 展开更多
关键词 数据信息网络 毕业生 就业创业
原文传递
新形势下计算机网络通信中存在的问题及改进策略 被引量:5
13
作者 朱晓敏 《信息与电脑》 2020年第22期186-188,共3页
随着信息时代的到来,信息网络通讯和计算机应用技术也在不断发展.新时代的计算机网络通信技术具有共享和大数据处理的特点,人们利用其可以进行更为高效的工作.但是在新形势下计算机网络通信技术仍然存在许多问题.基于此,本文分析了当前... 随着信息时代的到来,信息网络通讯和计算机应用技术也在不断发展.新时代的计算机网络通信技术具有共享和大数据处理的特点,人们利用其可以进行更为高效的工作.但是在新形势下计算机网络通信技术仍然存在许多问题.基于此,本文分析了当前计算机网络通信技术存在的问题,并提出了相应的解决方案,希望能够为相关研究提供借鉴. 展开更多
关键词 计算机 信息网络数据 通信信号 通信安全
下载PDF
完善重要单证监管 有效防范金融风险
14
作者 高江 《上海会计》 北大核心 2001年第2期40-41,共2页
关键词 金融系统 有价单证管理 重要空白凭证管理 内外监督体系 牵制制度 数据信息网络体系 岗位责任制
下载PDF
A Trajectory-Oriented, Carriageway-Based Road Network Data Model,Part 2:Methodology 被引量:10
15
作者 LI Xiang LIN Hui 《Geo-Spatial Information Science》 2006年第2期112-117,150,共7页
This is the second of a three-part series of papers which presents the principle and architecture of the CRNM, a trajectory-oriented, carriageway-based road network data model. The first part of the series has introdu... This is the second of a three-part series of papers which presents the principle and architecture of the CRNM, a trajectory-oriented, carriageway-based road network data model. The first part of the series has introduced a general background of building trajectory-oriented road network data models, including motivation, related works, and basic concepts. Based on it, this paper describs the CRNM in detail. At first, the notion of basic roadway entity is proposed and discussed. Secondly, carriageway is selected as the basic roadway entity after compared with other kinds of roadway, and approaches to representing other roadways with carriageways are introduced. At last, an overall architecture of the CRNM is proposed. 展开更多
关键词 TRAJECTORY road network data model CARRIAGEWAY GIS GIS-T
下载PDF
Hash-area-based data dissemination protocol in wireless sensor networks 被引量:1
16
作者 王田 王国军 +1 位作者 过敏意 贾维嘉 《Journal of Central South University of Technology》 EI 2008年第3期392-398,共7页
HashQuery,a Hash-area-based data dissemination protocol,was designed in wireless sensor networks. Using a Hash function which uses time as the key,both mobile sinks and sensors can determine the same Hash area. The se... HashQuery,a Hash-area-based data dissemination protocol,was designed in wireless sensor networks. Using a Hash function which uses time as the key,both mobile sinks and sensors can determine the same Hash area. The sensors can send the information about the events that they monitor to the Hash area and the mobile sinks need only to query that area instead of flooding among the whole network,and thus much energy can be saved. In addition,the location of the Hash area changes over time so as to balance the energy consumption in the whole network. Theoretical analysis shows that the proposed protocol can be energy-efficient and simulation studies further show that when there are 5 sources and 5 sinks in the network,it can save at least 50% energy compared with the existing two-tier data dissemination(TTDD) protocol,especially in large-scale wireless sensor networks. 展开更多
关键词 wireless sensor networks Hash function data dissemination query processing mobile sinks
下载PDF
A neighbor information based false data filtering scheme in wireless sensor networks 被引量:1
17
作者 刘志雄 王建新 张士庚 《Journal of Central South University》 SCIE EI CAS 2012年第11期3147-3153,共7页
In sensor networks,the adversaries can inject false data reports from compromised nodes.Previous approaches to filter false reports,e.g.,SEF,only verify the correctness of the message authentication code (MACs) carrie... In sensor networks,the adversaries can inject false data reports from compromised nodes.Previous approaches to filter false reports,e.g.,SEF,only verify the correctness of the message authentication code (MACs) carried in each data report on intermediate nodes,thus cannot filter out fake reports that are forged in a collaborative manner by a group of compromised nodes,even if these compromised nodes distribute in different geographical areas.Furthermore,if the adversary obtains keys from enough (e.g.,more than t in SEF) distinct key partitions,it then can successfully forge a data report without being detected en-route.A neighbor information based false report filtering scheme (NFFS) in wireless sensor networks was presented.In NFFS,each node distributes its neighbor information to some other nodes after deployment.When a report is generated for an observed event,it must carry the IDs and the MACs from t detecting nodes.Each forwarding node checks not only the correctness of the MACs carried in the report,but also the legitimacy of the relative position of these detecting nodes.Analysis and simulation results demonstrate that NFFS can resist collaborative false data injection attacks efficiently,and thus can tolerate much more compromised nodes than existing schemes. 展开更多
关键词 wireless sensor network false report filtering neighbor information collaborative attack compromise tolerance
下载PDF
A Study on Indexing Efficiency and Retrieval Accuracy for Author Name Search of Academic Papers
18
作者 Heejun Han Heeseok Choi Jaesoo Kim 《Computer Technology and Application》 2015年第2期57-63,共7页
Most academic information has its creator, that is, a subject who has created the information. The subject can be an individual, a group, or an institution, and can be a nation depending on the nature of the relevant ... Most academic information has its creator, that is, a subject who has created the information. The subject can be an individual, a group, or an institution, and can be a nation depending on the nature of the relevant information. Most web data are composed of a title, an author, and contents. A paper which is under the academic information category has metadata including a title, an author, keyword, abstract, data about publication, place of publication, ISSN, and the like. A patent has metadata including the title, an applicant, an inventor, an attorney, IPC, number of application, and claims of the invention. Most web-based academic information services enable users to search the information by processing the meta-information. An important element is to search information by using the author field which corresponds to a personal name. This study suggests a method of efficient indexing and using the adjacent operation result ranking algorithm to which phrase search-based boosting elements are applied, and thus improving the accuracy of the search results of author name. This method can be effectively applied to providing accurate search results in the academic information services. 展开更多
关键词 Author name search information retrieval INDEXING search algorithm boosting.
下载PDF
Development of a Topic Providing System with Inferences of Behaviors from Daily Life
19
作者 Seiji Suzuki Go Tanaka +5 位作者 Chiaki Doi Tomohiro Nakagawa Hiroshi Inamura Ken Ohta Tadanori Mizuno Hiroshi Mineno 《Computer Technology and Application》 2013年第3期144-152,共9页
Face-to-face communication is very important skill to share intentions. However, many people in the modem world feel that they are deficient in face-to-face communication. So, we feel that it is necessary to support t... Face-to-face communication is very important skill to share intentions. However, many people in the modem world feel that they are deficient in face-to-face communication. So, we feel that it is necessary to support their face-to-face communication using information technologies. We have developed a topic-providing system that can infer behaviors from daily life and provides users with information about their conversation partner, including that on his hometown, hobbies and life logs when face-to-face communication is initiated. The life logs are details about a user's life, and are generated using a Bayesian network on the basis of sensor data provided by our system. This system enables users to access other users' information of behaviors from the accumulated life logs and it utilizes this infbrmation to generate topics for conversation. We evaluated the accuracy with which proposal system inferred behaviors to confirm whether exact life log generation is possible. And we also evaluated the proposed system by administering a questionnaire to confirm whether the proposed system can support face-to-face communication. 展开更多
关键词 Face-to-face communication support inference of behaviors Bayesian network life log sensor network.
下载PDF
Research on the O2O Mode and Corresponding Influences on the Online and Offline Internet Marketing
20
作者 Yajuan Sun 《International Journal of Technology Management》 2016年第1期16-18,共3页
In this paper, we conduct research on the O2O mode and corresponding influence on the online and offline Internet marketing. Precision marketing is on the basis of fully understanding of consumer information, accordin... In this paper, we conduct research on the O2O mode and corresponding influence on the online and offline Internet marketing. Precision marketing is on the basis of fully understanding of consumer information, according to its characteristics and primary preferences targeted to carry out the one-to-one marketing. Mobile Internet users are mostly fixed which can be the new network technology in-depth insight into consumer interest and demand, and to establish for each specific customer database. Based on the analysis of customer data, then according to the characteristics of the different customers and the preference information such as the precision marketing, at the same time which can also according to customer' s feedback information targeted adjustment of products and the marketing, in order to better meet the needs of customers. Our research combines the O2O concepts and the technique to propose the novel marketing paradigm which is of great importance. 展开更多
关键词 O2O Mode Online and Offline Intemet Marketing Corresponding Influences.
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部