首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着信息时代和大数据海啸的到来,原有河南省科技文献信息共享服务平台难以进行有效的资源管理。文中在原有系统的数据基础上,分析了各类结构化数据和非结构化数据的表示形式,增加了统一文献检索,引入了数据挖掘技术,可为用户提供数据分析和知识关联等服务。平台提高了情报(信息)机构对自身资源的把握程度,缩短、节约了资源管理的时间与人力物力财力的成本,帮助其在管理层面上更加良性发展。  相似文献   

2.
我国目前农村社会成员的科技信息资源需求呈现出全面快速增长的特点,但农村科技信息资源共享水平低下,因而应该优先发展农村科技信息资源并将其纳入政府信息资源统筹管理,建立信息共享空间新服务模式和农村科技信息资源委托机制,为用户提供一站式服务,通过知识型服务去满足农村经济发展的需要。  相似文献   

3.
王长华  于涵诚  亓凌 《信息技术》2023,(9):58-63+70
为高速公路用户与管理部门提供信息服务与决策依据,设计基于互联网的高速公路信息共享智慧平台。首先采集高速公路相关信息,通过网络传送信息至数据层,依据数据类型将数据存储于不同模块,并传送至应用层,共享交换模块利用互联网信息资源共享交换技术为用户提供服务,利用展示层展示信息共享结果。测试结果表明,所设计平台可以为用户提供路况展示、车辆通行速度以及交通流量统计等,互联网中不同通信路径的通信时延均低于30μs。  相似文献   

4.
《信息技术》2019,(3):37-39
针对当前科技资源共享性差的现状,文中提出一种基于SOA的科技资源共享平台建设方案。并在资源分类、数据集成共享、Web服务查找优化等关键问题上进行研究,根据实际开发情况,将科技资源分为六类,使用XML对分布式异构数据库数据进行集成,建立Web服务cache库提高Web服务查询效率。  相似文献   

5.
大数据的规模效应给其组织、存储、分析和使用带来了极大的挑战.针对大数据信息服务需要,对数据资源的组织与管理模式进行了探讨.在以服务为中心的原则上,构建以互联网和大数据为依托的资源整合与共享服务模式,重点介绍了大数据的资源整合、共享及互访问工作原理.最后以智慧农业大数据应用为例,给出现代农业工厂信息资源共享服务机理及应用示范.  相似文献   

6.
尤元建  刘建鹏 《通讯世界》2016,(17):270-271
用户体验管理中心系统实现了一种基于用户体验的网络监控、评测系统.通过收集电信系统信令面、用户面、配置信息以及各监控系统数据,并进行关联与综合分析,得出基于用户体验层面的网络运行质量情况.区别于传统的仅仅通过类似时延、带宽、接通率等物理量来衡量网络运行质量的监控系统.通过分析海量用户数据为网络管理者提供决策依据,实现精细化、差异化服务,进而为网络使用者提供更好的使用体验.  相似文献   

7.
山西省科技基础条件平台建设是通过搭建公益性、基础性、战略性的科技基础条件平台,有效改善科技创新环境,增强持续发展能力,为科技长远发展与重点突破提供强有力的支撑。它是由科技文献、科技基础数据、大型科学仪器、自然科技资源、技术转移服务和专业科技创新以及科技网络环境等子平台的物质与信息保障系统、相关的共享标准制度和专业化队伍组成的,是服务于全社会科技创新的信息化、网络化、智能化的基础性支撑体系。本文对山西省科技基础条件平台建设中信息资源的共享现状和共享原则进行了分析,阐述了如何建立科技基础条件平台的信息资源共享模式和保障体系。  相似文献   

8.
李玉翠 《电子世界》2011,(13):43-45
本文从实验室网站的总体设计出发,通过建立SOA架构模型,使用Web Services作为系统与外部交流的接口,使用户所用的信息服务都能够成为随取即用的资源,以服务的形式对外发布,以松耦合原则实现数据间的共享,并可将各种服务快速整合.  相似文献   

9.
基于主动服务的领域数据集成研究   总被引:1,自引:0,他引:1  
在分析SOA架构的基础上,提出了基于主动服务的领域数据集成平台框架.框架按照协定定制基于用户需求的集成数据资源,然后通过事件触发机制主动提供给用户.通过框架在水务领域数据集成和主动共享中的应用,表明框架可以在领域单位内部或单位之间有效地集成数据,可以实现定制数据的主动共享.框架可复用性强,扩展性好,具有良好的可集成性和主动性.  相似文献   

10.
网络系统较为复杂,服务功能广泛、信息高度共享,且网络攻击手段在逐步演变的过程中不断增强了反查杀、攻击能力,破坏攻击、欺骗攻击、木马攻击、过载攻击、溢出攻击等频繁发生,用户之间、用户与主机、网络结构各个节点均可能发生安全问题,网络高效运行、快速反应能力受到影响,容易引起数据破坏、密码盗用、数据窃取及防护功能瘫痪、系统失灵.为避免网络信息被泄露及恶意损坏,应运用网络安全技术科学防护网络信息.本文分析了计算机网络信息的安全技术,旨在从信息技术层面减少网络内部与外部安全隐患.  相似文献   

11.
The developing of network drive the developing of information systems in campus. More and more business information systems are built in1990's. But most of these systems in campus are developed on different platform without standard. And some data in business information system should be shared between different departments. So the target of this paper is to solve the problem of sharing data in campus the through the web service. Web service is a service-oriented architecture (SOA) to provider service for service consumer. But the traditional model of web service is not suitable in digital campus. This paper designs a new model of web service for digital campus environment. And then a public-data platform is designed to realize the data sharing in heterogeneous systems. Next, the database designing and data processing flow is introduced. Finally, some monitor information of platform is showed.  相似文献   

12.
Cloud storage services require cost‐effective, scalable, and self‐managed secure data management functionality. Public cloud storage always enforces users to adopt the restricted generic security consideration provided by the cloud service provider. On the contrary, private cloud storage gives users the opportunity to configure a self‐managed and controlled authenticated data security model to control the accessing and sharing of data in a private cloud. However, this introduces several new challenges to data security. One critical issue is how to enable a secure, authenticated data storage model for data access with controlled data accessibility. In this paper, we propose an authenticated controlled data access and sharing scheme called ACDAS to address this issue. In our proposed scheme, we employ a biometric‐based authentication model for secure access to data storage and sharing. To provide flexible data sharing under the control of a data owner, we propose a variant of a proxy reencryption scheme where the cloud server uses a proxy reencryption key and the data owner generates a credential token during decryption to control the accessibility of the users. The security analysis shows that our proposed scheme is resistant to various attacks, including a stolen verifier attack, a replay attack, a password guessing attack, and a stolen mobile device attack. Further, our proposed scheme satisfies the considered security requirements of a data storage and sharing system. The experimental results demonstrate that ACDAS can achieve the security goals together with the practical efficiency of storage, computation, and communication compared with other related schemes.  相似文献   

13.
肖柳珠 《电子测试》2021,(5):85-86,19
高校图书馆每天会产生海量的数据,这些数据包括有效的和冗长的无效数据,基数庞大的数据,造成图书馆信息管理系统呈现出力不从心的状况,显然不能满足用户对高校图书馆信息获取的需求,阻碍了为用户提供高质量信息服务的质量。尤其是各种信息技术的推广与使用,高校图书馆对信息处理的方式、给用户提供信息服务的策略以及提供用户信息服务质量均需要借助信息技术进行革新,以适应社会发展需求。因此,利用数据挖掘技术,对有效的信息数据进行挖掘、识别、组织、分析,为用户提供高质量服务成为必然。所以,对基于数据挖掘的填补技术在高校图书馆服务中的应用进行探析与研究具有重要的实践意义与应用价值。  相似文献   

14.
借助于电子商务网站虽然能够给用户们提供比较多的产品以及服务,但是也让用户们寻求符合自身需求的产品信息难度得到了一定程度的提升,为了使得企业自身的市场竞争能力得到提升,也就需要构建一个基于大数据的电子商务个性化信息推荐服务模式,来为用户们提供更加优质的信息服务.  相似文献   

15.
Despite that existing data sharing systems in online social networks(OSNs)propose to encrypt data before sharing,the multiparty access control of encrypted data has become a challenging issue.In this paper,we propose a secure data sharing scheme in OSNs based on ciphertext-policy attributebased proxy re-encryption and secret sharing.In order to protect users' sensitive data,our scheme allows users to customize access policies of their data and then outsource encrypted data to the OSNs service provider.Our scheme presents a multiparty access control model,which enables the disseminator to update the access policy of ciphertext if their attributes satisfy the existing access policy.Further,we present a partial decryption construction in which the computation overhead of user is largely reduced by delegating most of the decryption operations to the OSNs service provider.We also provide checkability on the results returned from the OSNs service provider to guarantee the correctness of partial decrypted ciphertext.Moreover,our scheme presents an efficient attribute revocation method that achieves both forward and backward secrecy.The security and performance analysis results indicate that the proposed scheme is secure and efficient in OSNs.  相似文献   

16.
物联网海量异构数据存储与共享策略研究   总被引:2,自引:0,他引:2       下载免费PDF全文
田野  袁博  李廷力 《电子学报》2016,44(2):247-257
随着物联网向各行业的深入发展,各行业的信息化进程也进入了快车道.信息服务作为物联网在各行业应用中重要的公共服务之一,一直受到广泛关注.然而,当前物联网信息服务系统面对物联网海量异构数据存在性能低下、共享困难等问题.因此,本文提出了一种基于NoSQL、REST以及国家物联网标识管理公共服务平台(NIOT)的存储与共享策略,并着重对该系统的构成、逻辑设计进行了详尽阐述.针对性能改进的策略设计了适当的量化评测,实验结果表明提出策略具有较好的效果,基于实验结果对进一步的优化进行了讨论.  相似文献   

17.
由于早期建设过程中高校各部门内部建立起来的信息系统和应用系统缺乏统一的规划和标准,导致"数据孤岛"现象严重。数据共享是高校信息和数据服务支撑中心,通过对现有系统进行数据整合,可以实现高校各信息系统的互联互通和数据共享,形成统一的数据服务层,为上层应用提供数据服务支撑,从而为校园综合信息服务的便利、完善和高效运行提供可靠的数据基础,为学校宏观决策分析提供有效的数据和决策支持。  相似文献   

18.
Chatbots are mainly text-based conversational agents that simulate conversations with users. This study aims to investigate drivers of users’ satisfaction and continuance intention toward chatbot-based customer service. We propose an analytical framework combining the expectation-confirmation model (ECM), information system success (ISS) model, TAM, and the need for interaction with a service employee (NFI-SE). Analysis of data collected from 370 actual chatbot users reveals that information quality (IQ) and service quality (SQ) positively influence consumers’ satisfaction, and that perceived enjoyment (PE), perceived usefulness (PU), and perceived ease of use (PEOU) are significant predictors of continuance intention (CI). The need for interaction with an employee moderates the effects of PEOU and PU on satisfaction. The findings also revealed that satisfaction with chatbot e-service is a strong determinant and predictor of users’ CI toward chatbots. Thus, chatbots should enhance their information and service quality to increase users’ satisfaction. The findings imply that digital technologies services, such as chatbots, could be combined with human service employees to satisfy digital users.  相似文献   

19.
根据某种特定业务的QoS要求制定相应的频谱共享策略,可以在这种情况下提高系统的频谱利用率,增加用户平均收益。对非实时业务下的认知网络的频谱共享策略进行了研究,考虑各非授权用户业务量和信道质量对系统频谱效率的影响,提出了一种非实时业务专用的NRT-dedicate频谱共享算法。仿真结果表明,在非实时业务情况下,该算法可以获得比通用业务的频谱共享算法的频谱利用率。  相似文献   

20.
高丽  赵海峰  穆晓敏 《电讯技术》2012,52(7):1183-1187
为了提高频谱共享的有效性和公平性,提出了一个基于合作博弈的认知网络频谱共享 模型和接入控制策略。博弈规则为在满足各用户最小收益的前提下,认知用户进行相互合作 ,并最大化总体收益;接入控制策略以满足服务质量需求为约束条件,并引入惩罚函数,迫 使认知用户按照其实际需求竞争频谱资源。仿真结果表明:提出的合作博弈模型和接入策略 提高了认知用户的总体收益和公平性,改善了系统中认知用户的满意度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号