首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于数据挖掘的校园一卡通决策支持系统设计与开发   总被引:1,自引:0,他引:1  
黄志成 《现代计算机》2009,(12):175-177
针对当前高校一卡通数字化校园,提出以数据仓库技术为核心、以联机分析处理技术和数据挖掘技术为手段,整合一卡通应用系统的核心业务数据,分析并挖掘数据隐藏关系,提取有用信息,供管理员辅助决策,并供其他应用系统共享,产生联动。  相似文献   

2.
针对当前高校一卡通数字化校园,提出了以数据仓库技术为核心、以联机分析处理技术和数据挖掘技术为手段,整合当前高校各种应用系统的核心业务数据,分析并挖掘数据隐藏关系,提取有用信息,构建统一的决策型知识门户。  相似文献   

3.
针对当前刑侦海量档案数据信息,首先在分析其数据跨平台、复杂化和多样性特点的基础上,设计了刑侦数据仓库的概念模型、逻辑模型和物理模型;接着针对刑侦数据仓库及数据挖掘技术,对已有的刑侦档案数据进行信息整合和数据挖掘,获取大量的有用知识,这些知识在促进刑侦研究工作的同时,对一线的实际刑侦工作具有很大的参考价值;最后,文章给出了面向刑侦档案数据信息的仓库模型,针对其数据挖掘系统框架提出了相应的数据挖掘方法,为进一步的刑侦数据信息联机分析处理和有用信息挖掘以及为公安安全防范决策服务。  相似文献   

4.
公安部门的综合业务系统在事务处理方面已经获取了巨大成功,但大多忽视了现有数据资源的挖掘利用,限制了工作效率的进一步提高。公安信息研判系统采用数据仓库术对各类信息进行查询比对、分析研判,为辅助决策提供科学依据,提高了公安部门打击、防范、控制违法犯罪的能力。本文对数据仓库,以及基于数据仓库的联机分析处理和数据挖掘技术进行了简单概述,并详细介绍了微软商业智能工具集在公安信息研判系统中的应用方法。  相似文献   

5.
本文介绍了联机分析挖掘技术在后勤保障辅助决策系统中的应用。这项研究将联机分析处理和数据挖掘有机地结合起来,使得我们在进行数据分析的准确性、灵活性和系统分析任务的响应性上有了很大的提高。  相似文献   

6.
基于纺织企业纱线质量数据仓库的设计   总被引:1,自引:0,他引:1  
基于纺织企业纱线质量管理数据,结合数据仓库、数据挖掘、联机分析处理技术,探讨了纱线质量数据仓库整体设计过程,并且实施数据挖掘,分析数据挖掘结果,对企业生产提供依据。提出了基于纺织企业纱线质量数据仓库的组成与设计思路,以实例阐述了构建数据仓库的体系结构和数学模型以及数据挖掘、联机分析处理技术,结果表明基于纱线质量的数据仓库的建立结合数据挖掘和联机分析处理技术对企业质量管理层确实提供了有效的分析手段。  相似文献   

7.
将数据挖掘与相关的数据可视化技术和联机分析处理技术集成,构造一个应用于电子商务Web环境中的以数据挖掘技术为基础的数据可视化分析系统模型——电子商务数据挖掘可视化模型(EDVM),并技术实现主要模块功能,使之能够进行挖掘结果的动态更新与可视化输出,并通过实验初步验证了EDVM模型的有效性。  相似文献   

8.
联机分析挖掘(0LAM)把0LAP(联机分析处理技术)和DM(数据挖掘)统一起来,从而在数据库或数据仓库的不同层次进行挖掘.为了提高联机分析挖掘的效率.论文给出了基于OLAP和DM的0LAM系统的一体化模型,并且通过研究数据挖掘方法和联机分析处理技术各操作的特点,对传统的DM算法进行了一定的改进,提出了更有效的基于0LAP的关联规则挖掘算法.  相似文献   

9.
OLAP数据挖掘引擎算法的设计与实现   总被引:2,自引:2,他引:0  
基于OLAP的数据挖掘,是数据挖掘的一个新的发展方向。对于如何把OLAP(联机分析处理技术)和DM(数据挖掘)统一起来,从而在数据库或数据仓库的不同层次进行挖掘,提出了OLAP数据挖掘系统的结构。通过研究数据挖掘方法和OLAP操作的特点,以及数据立方的构建和物化,对传统的DM算法进行了改进,设计并实现了更能适应OLAP数据挖掘引擎的算法。  相似文献   

10.
如何有效地利用和处理大量的数据已成为当今世界共同关心的问题。随着数据库技术、人工智能、数理统计和并行计算等技术的发展与融合,数据挖掘技术应运而生。建立集中的数据仓库存贮,定期采集的联机业务数据.日常管理业务数据和外部数据,提供查询,联机分析,和数据挖掘等多种工具,为金融界分析研究宏观市场环境,竞争对手,客户,产品和服务渠道提供智能化管理分析系统和决策辅助手段。同时,该系统的实现对于防范和打击金融风险活动,也具有重要的现实意义。  相似文献   

11.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

12.
自卫干扰对无人机敏感性的影响研究   总被引:2,自引:0,他引:2       下载免费PDF全文
研究了单架无人机在突防地空导弹系统的过程中,自卫干扰对无人机敏感性的影响,分析了自卫干扰在敏感性各个环节的作用,仿真分析了平均干扰功率对无人机最小暴露半径、被探测到的概率、脱靶距离及被击中概率的影响。仿真结果表明,使用自卫干扰技术能有效地降低无人机的敏感性,从而提高其作战生存力。研究结果可为无人机敏感性评估、生存力增强措施的研究及雷达探测系统的效能评估提供一定的依据。  相似文献   

13.
介绍基于LabVIEW的钢材表面裂纹定量检测原理,设计了基于LabVIEW的钢杆裂纹定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性和有效性,并得出相关的结论。  相似文献   

14.
采用流体动力学方法研究了GL-5000P探空仪湿度传感器的防雨帽对湿度测量的影响.运用Pro/E对湿度测量系统结构进行建模,使用前处理软件ICEM对其进行网格划分,导入Fluent软件进行稳态和瞬态计算分析.模拟结果表明:GL-5000P防雨帽很好地防止了高空云雨滴对湿度传感器的影响,其兼具一定的防太阳辐射功能,但高空25 km以上防辐射能力减弱,甚至起相反作用;防雨帽厚度对太阳辐射误差影响较小,而其反射率影响则较显著;瞬态分析揭示了传感器表面的湿度场分布产生了时间滞后,且时间滞后常数随海拔高度的升高而增加,到27 km达到0.42 s.该研究为湿度垂直廓线的时间滞后修正提供了理论依据.  相似文献   

15.
应用层多播协议通过生成树向其组成员发送数据包,一个节点失效则会引起生成树的分裂,并导致下游成员节点无法接收数据包,这正体现了应用层多播系统的脆弱性。为提高应用层多播的健壮性,提出一种基于K叉平衡树结构的应用层多播树构建的改进方案。  相似文献   

16.
主要考察背景流量对FTP业务传输质量的影响。首先简要介绍了OPNET仿真软件,然后对某公司的广域网网络进行仿真,建立两个场景,分别不设背景流量和加载背景流量,最终得出背景流量对FTP业务传输的影响曲线。结论为:背景流量可令链路平均利用率、链路平均吞吐量提高,但是当仿真达到稳定状态之后,随着链路负载的增大会导致FTP下载平均响应时间增加。  相似文献   

17.
研究导弹垂直发射装置中导向轨对导弹出筒时状态影响问题,并对导向轨进行改进设计。为了能够准确有效地获得导向轨作用力对导弹出筒状态影响规律,将接触碰撞模型引入导向轨和导弹接触区域间隙中,采用拉格朗日运动学方程,建立导弹的垂直发射动力学模型,计算导弹发射过程中振动特性曲线;通过分析发现,导弹发射筒与导向轨边界约束作用是影响导弹出筒口振动的重要因素。为了降低出筒时的振动,提高导弹出筒平稳性,增加锁紧装置设计。通过对比有无锁紧装置系统响应,表明锁紧装置对吸收导弹发射时冲击振动,减小导弹发射振动幅值有积极作用,为提高导弹出筒时的平稳性提供了科学依据。  相似文献   

18.
三维片上网络拓扑结构研究综述   总被引:1,自引:0,他引:1  
三维片上网络(three-dimensional network on chip,3D No C)是在三维集成电路(three-dimensional integrated circuit,3D IC)、片上系统(system on chip,So C)和二维片上网络(two-dimensional network on chip,2D No C)的基础上发展起来的,主要解决高集成度芯片通信瓶颈等问题,已引起国内外学术界和产业界的高度重视。3D No C拓扑结构体现了通信节点在芯片中的布局与连接,对三维芯片性能起决定性作用。简介了2D No C、2D No C到3D No C的演变、3D No C的优点与存在的问题以及3D No C解决的关键技术问题,分析了3D No C总体发展状况。三维拓扑结构是3D No C设计中的关键问题之一,重点研究了3D No C拓扑结构的分类方法,从通信角度将3D No C拓扑结构分成9大类,分类论述了3D No C拓扑结构,并分析比较了现有63种拓扑结构各自的特点,最后指出了3D No C拓扑结构的未来研究方向。  相似文献   

19.
Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析了DS-Honeypot安全性。  相似文献   

20.
围绕着公园管理系统的开发过程,利用统一建模语言(UML),从功能分析、静态模型设计、动态模型设计到物理模型设计,对复杂的公园管理系统进行建模,为公园管理系统的进一步开发提供技术支持.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号