共查询到20条相似文献,搜索用时 8 毫秒
1.
基于传统的资产评估的方法,充分考虑数据资产的可共享等特性,将数据质量、数据应用效果等属性作为影响因子,提出适用于数据资产的货币化价值计算方法,并以光大银行的数据资产为计算对象,实现数据资产的价值计算。 相似文献
2.
3.
数据是驱动数字经济创新的重要要素.数据资产管理是释放数据要素价值的基础和前提.本文基于当前数据生产模式发展趋势的分析,指出数据治理面临的挑战,并以中国移动的实践经验,提出相应的解决方案. 相似文献
4.
数据资产管理对于电力企业数据管理工作来讲是十分重要的?数据可以反映出当代企业运作体系构建机制,一个企业的数据资产管理直接与企业的发展状况相关联,所以数据资产管理是企业管理中的一项重要课题?数据中台被誉为大数据的下一站,是由阿里巴巴旗下兴起的一个技术平台,其核心思想是数据共享?数据中台的出现有效解决了效率问题?制作问题和... 相似文献
5.
移动运营商从技术、管理和应用3个方面,提升大数据资产管理运营能力。文章研究了通过优化基于流原生的大数据实时处理架构,低成本高效率进行海量数据处理和汇聚,沉淀企业级数据资产,构建统一的数据资产分类体系及资产应用;以DataOps理念为核心,建设数据资产运营管理平台,纳入九大资产管理能力,保障高质量资产赋能;构建中台能力服务体系,实现数据资产价值开放,支撑行业大数据产品和需求快速高质量落地。 相似文献
6.
7.
数据作为重要的生产要素,其重要生已经上升到国家战略层面.针对当前数据资产保护面临的主要问题,本文梳理了数据资产面临的风险,提出了数据资产保护方案框架.将数据资产保护整体架构划分为"数据资产保护基础能力"和"数据资产保护技术体系"两大部分,从基础技术、防护体系和平台构建三个层面提出数据资产保护解决方案.我国十四五规划中发... 相似文献
8.
伴随大数据时代的到来,各个领域对数据的重视达到了前所未有的高度。“数据即资产”的理念得到了人们的认可。数据中台是科技数据智能化业务的核心部分,在引入数据中台之后能够打破数据和数据之间、技术和业务之间的使用限制,为业务层的更新提供更为快捷的数据信息支持,从而实现业务数据资产化管理。文章在阐述数据中台内涵和实施重要性基础上,分析建立数据中台的原因,并就基于数据中台的数据资产管理体系打造问题进行探究。 相似文献
9.
为了提升干字塔监测的数字化水平并保证施工现场的安全,文中对干字塔的拉线状态监测技术进行了研究。该研究在蓝牙、ZigBee等无线传输协议与拉力传感器的基础上,搭建了大规模无线传感网络(WSN),实现了监测数据的无线传输。针对WSN网络所采集的数据特点,对BP神经网络加以改进,且引入状态转移概率及一种基于置信区间思想的残差判定模型来进行WSN传输数据的校准,从而提升了模型的训练效率,避免了因WSN网络传输数据精度不足而影响网络泛化性能的问题。在实际工程数据集上进行的仿真结果表明,较传统的BP神经网络,改进后算法的平均训练时长降低了27.53%,迭代次数下降了26.61%,TPR提升了2.8%,FPR下降了1.98%,更适用于WSN传感网络的数据识别。 相似文献
10.
叶婉玲 《电信工程技术与标准化》2019,32(8)
从MR原始数据特性出发研究数据结构与字段,采用基于线状特性分析MR大数据的地铁用户识别过滤方法和位置定位方法,该方法经过验证能够有效输出地铁用户数据并定位在地图上,解决人工地铁测试效率低且测试片面的问题,实现基于大数据的自动化地铁网络评估,提供海量的有效定位数据用于地铁评估与分析。 相似文献
11.
5G网络的稳定性和安全性对实现高速数据传输至关重要。大数据技术在5G网络干扰识别中可以显著提高识别速度和准确性,为网络管理提供支持,确保5G网络稳定运行。此外,探讨干扰识别技术在实际网络环境中的应用,阐述其有效性。 相似文献
12.
14.
文章从数据资产入手,对数据资产的定义进行了梳理,并通过对国内外数据资产管理方案的研究,提出了基于电信数据的资产管理模型。该模型一方面对数据目录进行了定义,另一方面可基于数据进行定性分析。 相似文献
15.
《电子技术与软件工程》2019,(22)
本文分析了通过通用外部数据对接模块接入第三方数据的相关问题,希望对相关行业或业务更加合理地配置第三方数据源的接入、判断数据质量优劣、充分利用第三方数据价值有所帮助。 相似文献
16.
介绍了用专家系统进行雷达辐射源识别的方法,重点阐述了专家系统知识推理机的控制策略和推理机制,详细分析了3种数据融合方法:确定性理论方法、主观Bayes理论方法和D-S证据理论方法,并用1个实例分析了这3种方法的准确率,总结了3种方法的优缺点,对进一步研究具有借鉴意义。 相似文献
17.
近年来,深度学习技术在基于视频和图像等可视数据的身份识别和认证任务(如人脸、行人识别等)中得到了广泛应用。然而,机器学习(特别是深度学习模型)容易受到特定的对抗攻击干扰,从而误导身份识别系统做出错误的判断。因此,针对身份识别系统的可信认证技术研究逐渐成为当前的研究热点。分别从基于信息空间和物理空间的可视数据身份识别和认证攻击方法展开介绍,分析了针对人脸检测与识别系统、行人重识别系统的攻击技术及进展,以及基于人脸活体伪造和可打印对抗图案的物理空间攻击方法,进而讨论了可视数据身份匿名化和隐私保护技术。最后,在简要介绍现有研究中采用的数据库、实验设置与性能分析的基础上,探讨了可能的未来研究方向。 相似文献
18.
19.
GPS定位数据的在线识别与预测 总被引:1,自引:0,他引:1
通过大量的GPS定点定位观测数据的统计处理导出了一种对非平稳时间序列进行建模或识别及预测的简单方法。该方法是基于最小二乘算法和线性系统识别方法。并提出了传统的ARMA模型有所不同的模型,我们称之为准ARMA模型,用具有时变参数的模型对GPS接收机输出数据进行在线识别与预测,证实了此方法的有效性。 相似文献