共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
测井资料所携带的地质信息是确定地层含油储量和制订开采规划的重要依据,基于此利用自组织神经网络自组织自学习的学习能力的特点,在分析影响岩性识别因子的基础上,建立了基于MATLAB的自组织竞争网络模型。实验结果表明,利用自组织竞争网络模型对测井资料岩性识别是可行的,正确率高,为岩性识别的研究提供了新方法。 相似文献
5.
针对目前大数据在智能配电网中的应用问题,本文从实践角度出发,分析了大数据技术在智能配电网中的应用局限,并提出了优化控制与再生能源控制的方法策略,其目的是为相关建设者提供一些理论依据. 相似文献
6.
针对医院财务信息共享系统不完善、信息管理复杂、财务数据安全性低的问题,设计出一种基于大数据技术的医院财务信息共享系统,利用反向传播(BP)神经网络算法完成财务信息的风险评估,采用大数据可视化技术完成医院财务数据成像处理,通过元数据共享技术,进行财务共享数据的传输,从而完成财务信息的共享.经过数据分析,发现本研究设计的医... 相似文献
7.
本文介绍了大数据在智能交通系统的几种应用,从技术、效率、公益性及成本等方面对各种方法的执行效果进行了分析,展望了我国智能交通发展的构想。 相似文献
8.
9.
随着信息技术的不断发展,信息技术下的产物开始在各个领域中流行起来,它对人们的生活和工作都带来了极大的便利,既能更好地满足人们生活的日常所需,也能够使人们的工作更加高效地完成.但是,从目前的情况来看,我国的网络信息安全的状况存在一定的问题,对人们的安全产生一定的威胁.我国一直致力于此方面的工作,随着大数据技术的出现,对网... 相似文献
10.
随着互联网络时代的飞速发展,网络安全问题日益受到重视,现实网络信息技术也面临诸多挑战。网络安全是国家安全和社会安全的基础,面对严峻的网络安全态势,实时把握网络安全数据已成为洞悉网络情况、分析网络异常和评估网络环境等要素的关键纽带。针对当前日益凸显的网络安全隐患和缺陷,就网络安全分析的含义和基于大数据技术的网路安全平台搭建等研究方向进行了深入探讨,以期望达到提高网络安全性的目的。首先,通过大数据Hadoop技术以及数据的采集、存储和分析技术加持,构建大数据网络安全分析平台;然后,利用大数据技术,来实现在数据分析中对多种数据的处理,从而达到建立基本网络技术体系的安全性防护目的;最后,提出了搭建基于大数据技术的网络安全平台的分析考虑。 相似文献
11.
《电子技术与软件工程》2017,(15)
在当前大数据时代的背景下,地质数据海量数据的发现和提取难度加大,地质数据信息的开发将面临信息开发和知识服务的双重挑战。对大数据中地质数据及其应用工作,面临新时代下地质资料管理的复杂背景,切实强化大数据信息化研究,进行地质资料管理,实现合理、有效的针对性分析,挖掘具有内在价值的地质资料,使得地质资料管理由被动向体现知识服务的转变,能够以更充分、更有效利用地质资料,最终为社会发展提供更有力的支持和服务。 相似文献
12.
13.
14.
简要介绍主流的大数据技术架构和大数据挖掘技术;阐述大数据技术在精准营销与维系系统建设中的应用,包括技术实现方式以及大数据能力的体现,最后展望大数据应用的前景。 相似文献
15.
《电子技术与软件工程》2019,(19)
本文通过对大数据的解读,分析了高等教育中大数据的构成,并对大数据在高等教育中的应用现状提出了看法以及前景展望,有助于最大效率的开发大数据的价值,促进社会的全面发展。 相似文献
16.
17.
随着网络信息技术的不断发展,网络安全分析成为一项重要的工作。网络安全分析影响着数据信息的传输、存储等工作。所以在数据信息处理实践中,开展好网络安全分析工作至关重要。文章从网络安全、大数据的内涵特征入手,论述了网络安全分析中大数据技术的运用价值,探讨了网络安全分析中大数据技术的运用实践,并提出了建立大数据分析运用安全策略,包括推进数据保护及安全建设、提高网络安全感知能力、提高网络安全融合能力等。 相似文献
18.
《电子技术与软件工程》2017,(12)
在大数据应用高速发展的背景下,移动通信技术逐渐成为了人们联络生活与工作的基础方式。而移动通信网络经常会因为需要大量繁琐的通信数据面临瘫痪等问题。常规的信息处理技术对于确保通信质量,以及保障信息数据的有效接收和降低信息传输延迟工作,存在较为明显的缺陷。而大数据操作系统则能够通过观察信息实时流程,具有全流程、可视化、智能化的优点。将大数据应用于移动通信中可以有效提高通信质量,保障通信安全。 相似文献
19.
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据H adoop技术检测网络安全漏洞研究.构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险.构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞.避免外力干扰情况下,评估网络漏... 相似文献
20.
阐述基于大数据驱动的校园图书馆的数据监护方法,包括数据监护服务、数据筛选、数据防护、数据评价、数据的开发和获取、构建社会化数据服务平台、开放式的数据获取服务。 相似文献