您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 本书论述在设计和建造数据仓库中涉及的所有主要问题,论述分析型环境(决策支持系统环境)以及在这种环境中的数据构造。主要内容包括数据仓库的设计与建造步骤,传统系统到数据仓库的迁移,数据仓库的数据粒度、数据分割、元数据管理、外部数据与非结构化数据

  2. 本书论述在设计和建造数据仓库中涉及的所有主要问题,论述分析型环境(决策支持系统环境)以及在这种环境中的数据构造。主要内容包括数据仓库的设计与建造步骤,传统系统到数据仓库的迁移,数据仓库的数据粒度、数据分割、元数据管理、外部数据与非结构化数据,分布式数据仓库、高级管理人员信息系统和数据仓库的设计评审等。 本书主要是面向数据仓库的设计、开发和管理人员,以及构造和使用现代信息系统的人员,也适于信息处理方面的高校师生和从事传统数据库系统技术工作的人阅读。 目录 译者序 审、译者简介 前言 第1章 决策
  3. 所属分类:餐饮零售

    • 发布日期:2009-04-29
    • 文件大小:6291456
    • 提供者:jl1110028
  1. BI-商业智能-数据仓库

  2. 本书论述在设计和建造数据仓库中涉及的所有主要问题,论述分析型环境(决策支持系统环境)以及在这种环境中的数据构造。主要内容包括数据仓库的设计与建造步骤,传统系统到数据仓库的迁移,数据仓库的数据粒度、数据分割、元数据管理、外部数据与非结构化数据,分布式数据仓库、高级管理人员信息系统和数据仓库的设计评审等。 本书主要是面向数据仓库的设计、开发和管理人员,以及构造和使用现代信息系统的人员,也适于信息处理方面的高校师生和从事传统数据库系统技术工作的人阅读。 第1章 决策支持系统的发展 1 1.1 演化
  3. 所属分类:餐饮零售

    • 发布日期:2009-05-14
    • 文件大小:6291456
    • 提供者:zwnhwky
  1. 数据仓库(building+the+data+warehouse)

  2. 目录 译者序 审、译者简介 前言 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1 .8 用户是谁 15 1.9
  3. 所属分类:餐饮零售

    • 发布日期:2009-07-03
    • 文件大小:6291456
    • 提供者:sjkjsandy
  1. 安全设计原则(英文)

  2. 我们现在设计的信息系统普遍存在着安全漏洞。多数的商用计算通信系统,在设计时关注更多的是其功能和性能,忽视了系统的安全可信性;而且,从传统的单机模式到现在高度普及并网络化的移动计算系统的演化和变革,急剧增加了现有信息系统的安全漏洞,所以现在迫切需要设计出更安全更可信的计算通信系统。
  3. 所属分类:网络基础

    • 发布日期:2009-11-29
    • 文件大小:747520
    • 提供者:daxiaoqi
  1. 数据仓库教程.rar

  2. 目录 译者序 审、译者简介 前言 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1.8 用户是谁 15 1.9
  3. 所属分类:餐饮零售

    • 发布日期:2009-12-13
    • 文件大小:6291456
    • 提供者:xiaoguan2008
  1. 数据仓库,数据仓库入门

  2. 目录 译者序 审、译者简介 前言 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1.8 用户是谁 15 1.9
  3. 所属分类:餐饮零售

    • 发布日期:2010-04-30
    • 文件大小:6291456
    • 提供者:wangxin520m
  1. s数据仓库资料数据仓库资料

  2. 本书论述在设计和建造数据仓库中涉及的所有主要问题,论述分析型环境(决策支持系统环境)以及在这种环境中的数据构造。主要内容包括数据仓库的设计与建造步骤,传统系统到数据仓库的迁移,数据仓库的数据粒度、数据分割、元数据管理、外部数据与非结构化数据,分布式数据仓库、高级管理人员信息系统和数据仓库的设计评审等。 本书主要是面向数据仓库的设计、开发和管理人员,以及构造和使用现代信息系统的人员,也适于信息处理方面的高校师生和从事传统数据库系统技术工作的人阅读。 目录 译者序 审、译者简介 前言 第1章 决策
  3. 所属分类:餐饮零售

    • 发布日期:2010-07-13
    • 文件大小:6291456
    • 提供者:lvyifeng110
  1. P2P_chmod 相关论文大全

  2. 相关内容: P2P网络中防止欺骗行为的一种信任度计算方法 [本文摘要] P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 基于相似度加权推荐的 P2P 环境下的信任模型 摘要: 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:2097152
    • 提供者:beisika10368
  1. IT安全策略汇总-安全中国

  2. 随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
  3. 所属分类:网络基础

    • 发布日期:2011-03-05
    • 文件大小:572416
    • 提供者:yanruichong
  1. 数据仓库(Building+the+Data+Warehouse

  2. .下载频道>资源分类>数据库>其它>数据仓库(Building The Data Warehouse中文版) 数据仓库(Building The Data Warehouse中文版)资源大小:6.69MB 上传日期:2011-06-07 资源积分:1分 下载次数:8 上 传 者:lzhoufly 标  签: 数据仓库 Data Warehouse 中文版 分 享 到: 收藏 评论 - 资源简介本书论述在设计和建造数据仓库中涉及的所有主要问题,论述分析型环境(决策支持系统
  3. 所属分类:其它

    • 发布日期:2011-10-07
    • 文件大小:6291456
    • 提供者:need21
  1. 数据仓库设计说明书

  2. 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1.8 用户是谁 15 1.9 开发生命周期 15 1.10 硬件
  3. 所属分类:Oracle

    • 发布日期:2012-03-06
    • 文件大小:6291456
    • 提供者:yinyiyin
  1. 安全邮件系统的电子证据作用

  2. 互联网的诞生与发展是一场深刻的现代社会革命。以电子邮件为主的网络信息 交流方式,已取代传统信函成为重要的通信手段。通过部署安全电子邮件系统,可以为电 子邮件系统提供加密和签名功能,增强其作为电子证据的可信性。
  3. 所属分类:网络攻防

    • 发布日期:2012-05-25
    • 文件大小:84992
    • 提供者:yanghanming123
  1. 一种基于Xen的信任虚拟机安全访问设计与实现

  2. 信任计算技术与虚拟化技术,提出了一种基于Xen的信任虚拟机安全访问机制,为用户提供了一种有效 的安全访问敏感数据的模式。其核心思想是利用虚拟机的隔离性,为数据信息应用提供一个专用的隔离环境,同时利用信 任计算技术保证该虚拟平台配置状态的可信性。
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:324608
    • 提供者:ladeng7117
  1. 数据仓库原4版

  2. 目录 译者序 审、译者简介 前言 第1章 决策支持系统的发展 1 1.1 演化 1 1.2 直接存取存储设备的产生 2 1.3 个人计算机/第四代编程语言技术 3 1.4 进入抽取程序 3 1.5 蜘蛛网 4 1.6 自然演化体系结构的问题 5 1.6.1 数据缺乏可信性 5 1.6.2 生产率问题 8 1.6.3 从数据到信息 10 1.6.4 方法的变迁 11 1.7 体系结构设计环境 12 1.7.1 体系结构设计环境的层次 13 1.7.2 集成 14 1.8 用户是谁 15 1.9
  3. 所属分类:其它

    • 发布日期:2012-10-25
    • 文件大小:11534336
    • 提供者:bingquan2646
  1. 互联网信息可信性问题

  2. 万维网信息可信性问题。孟小峰 艾 静 马如霞 中国人民大学 关键词:万维网数据管理 万维网信息 可信性 可信度传播机制
  3. 所属分类:互联网

    • 发布日期:2013-04-20
    • 文件大小:4194304
    • 提供者:u010304051
  1. 基于多传感器信息融合的电气火灾预警研究

  2. 传统的电气火灾预警通过检测温度、空气压力等参数来判断电气火灾,报警响应时间较长,存在很大的局限性。基于传统火灾预警存在的问题,通过紫外光传感器、电流互感器、超声探测器等火灾探测器对短路、接触不良、漏电等电气故障进行研究。通过设计检测电路采集各传感器的信号,着重对故障信号波形信息进行分析。采用MATLAB软件编制D-S证据信息融合程序,将3种传感信息进行仿真融合,在低压电气火灾信息融合过程中论证D-S融合理论的有效性。结果表明:D-S证据融合理论具有良好的可行性、可信性与可靠性。研究结果对提高电气
  3. 所属分类:其它

    • 发布日期:2020-04-28
    • 文件大小:293888
    • 提供者:weixin_38675232
  1. 分布式工作环境下人-信息系统可信交互的探讨

  2. 分布式工作环境下人-信息系统可信交互的探讨,赵润,易树平,针对目前信息系统运行的可信性不高的问题,提出了“人-信息系统可信交互”概念及其研究基本框架。探讨了人-信息系统可信交互的内�
  3. 所属分类:其它

    • 发布日期:2020-01-04
    • 文件大小:620544
    • 提供者:weixin_38513794
  1. 基于贝叶斯信息融合的解析余度辅助机内测试决策

  2. 利用不同传感器之间的解析关系, 产生某传感器的余度信号辅助机内测试(BIT) 决策, 在虚警率(或漏报率) 较高的BIT 决策中融合其他可靠性较高的传感器信息. 对余度信号的先验分布、虚警率、漏报率进行建模. 经残差分析后, 给出残差决策结果和BIT 结果的后验分布, 选择贝叶斯风险小者作为最终决策. 同时, 给出了贝叶斯融合需满足的条件. 实验分析结果表明, 该方法增加了BIT 决策的可信性, 有助于BIT 虚警剔除和漏报检测。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38695773
  1. 基于检查点场景信息的软件行为可信预测模型

  2. 为了保证软件可信性,通过动态监测软件行为,对软件在一段时间内运行的可信状态进行评估,提出了一种基于检查点场景信息的软件行为可信预测模型CBSI-TM。该模型通过在软件运行轨迹中设置若干检查点,并引入相邻检查点时间增量和 CPU 利用率变化量定义场景信息,用以反映相邻检查点场景信息的关系,然后利用径向基函数(RBF,radial basis function)神经网络分类器评估当前检查点的状态来判断软件的可信情况,并运用半加权马尔可夫模型预测下一个检查点的状态,达到对软件未来运行趋势的可信情况的评
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38631599
  1. 电力信息物理融合系统数据区块链生成算法

  2. 随着电力信息物理融合系统(CPS)的发展,传统集中式数据采集架构运行存在透明度差、数据安全风险高等不足,利用区块链的去中心化、安全可信等特性,提出一种电力CPS数据区块链生成算法,以提升数据交互和使用过程的安全可信性。基于电力CPS数据的私有化特征,提出数据区块建链架构,并采用区块生成节点内排队机制和节点间按需路由数据交换机制提升CPS数据区块的建链速度,结合数据特征验证机制和私有化区块链的特性,确保数据能够实时传输、存储。采用5种不同IEEE标准算例对所提算法进行验证,结果表明所提算法具有更短
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38609002
« 12 »