排序方式: 共有204条查询结果,搜索用时 359 毫秒
2.
随着国土资源信息化建设进程的不断推进,市级国土资源管理部门如何对县级的各业务系统积累的大量数据进行利用、分析,成为目前亟待解决的问题。利用数据仓库技术,给出了市级国土资源数据仓库构建的总体框架,并分析了数据仓库构建过程中ETL的实现过程,为国土资源数据的组织和管理提供了新方法和思路,同时也为综合数据分析平台的实现提供了保障。 相似文献
3.
针对独立学院计算机信息技术课程教学的现状,分析了独立学院人才培养目标及学生特点,以及教学中存在的一些问题,然后从教学组织、教学设计、教学思想及考评机制等方面提出了一些改进措施,对独立学院计算机信息技术教学改革进行了有益的探索。 相似文献
4.
张远鹏 《计算机光盘软件与应用》2012,(10):8-9
随着医改的不断深入,医疗信息化的发展面临巨大压力,同时也给社区信息集成平台的建设提出了挑战。本文从实际出发,分析了社区信息系统集成的系统结构,并介绍了目前主要的集成方式。着重分析了系统集成时的接口规范,强调了HL7协议的绝对优势,希望能为社区信息集成平台的建设提供参考。 相似文献
5.
根据医改的方向,以社区医疗信息化为向导,提出了全科医学专业教学改革的方向和措施,提高全科医学专业学生的信息素养水平。 相似文献
6.
通过分析影响中小微企业银行贷款的诸多风险因素,建立层次分析模型,利用模糊评判和指数标度,构建中小微企业银行贷款风险控制指标体系。 相似文献
7.
8.
列宁灌输理论是马克思主义思想政治教育理论的重要组成部分,也是列宁对马克思主义灌输理论的继承和
发展。现阶段,在高校“四史”学习教育中运用列宁灌输理论既有重要的理论意义,又有重要的现实意义。通过提高灌输主
体的综合素质、科学对待新时代灌输客体的新特点、创新灌输方法等途径,不断推进列宁灌输理论中国化、时代化,增强
“四史”学习教育的实效性。 相似文献
9.
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。 相似文献
10.
聚酰亚胺因其具有出色的热稳定性和高的机械性能,以及良好的耐化学性和电性能而被广泛研究.利用静电纺丝技术制备了不同溶液浓度、纺丝距离纺和丝电压下的PI纳米纤维膜,得出了适宜的电纺参数,以期为进一步的研究应用提供一些有益的帮助. 相似文献