共查询到20条相似文献,搜索用时 78 毫秒
1.
王璐 《网络安全技术与应用》2014,(3):71-72
新时期背景下,公安信息化成为了公安工作的重要内容。而在信息化管理过程中,公安机关积累了大量的公安基础数据,当前对这些数据的使用仅停留在简单的查询、更新和统计等操作上,如何从这些海量的数据中获取到有价值的信息,则成为了研究重点。数据挖掘技术由此而引入到公安信息化工作中。本文在介绍了公安信息化和数据挖掘关键技术的基础上,针对数据挖掘在公安信息化工作中的应用进行了研究。 相似文献
2.
当今,随着计算机和网络的飞速发展,人们无论在工作中还是在日常生活中用到计算机的机会越来越多,由此产生的信息量也就越来越巨大,如此巨大的网络信息量,标志着人们已经进入了"大数据"时代。"大数据"时代下的信息具有体量大、高复杂性、增长速度快等特点,从具有如此复杂特性的信息中挖掘出用户所需要的信息,难度比以往要高了许多。特别对于银行这一行业,数据决定着它的未来发展。虽然有些银行可能还没有意识到数据爆炸性增长带来的问题,但是数据对于银行的重要性已经成为业界的共识。数据挖掘作为一种数据处理技术,在现如今数据量巨大的银行业领域中正逐步受到重视。 相似文献
3.
当今,随着计算机和网络的飞速发展,人们无论在工作中还是在日常生活中用到计算机的机会越来越多,由此产生的信息量也就越来越巨大,如此巨大的网络信息量,标志着人们已经进入了“大数据”时代。“大数据”时代下的信息具有体量大、高复杂性、增长速度快等特点,从具有如此复杂特性的信息中挖掘出用户所需要的信息,难度比以往要高了许多。特别对于银行这一行业,数据决定着它的未来发展。虽然有些银行可能还没有意识到数据爆炸性增长带来的问题,但是数据对于银行的重要性已经成为业界的共识。数据挖掘作为一种数据处理技术,在现如今数据量巨大的银行业领域中正逐步受到重视。 相似文献
4.
刘红光 《中国信息技术教育》2011,(18):55-57
在向信息化条件下军事训练转变的进程中,现有信息管理系统中的数据分析工具已无法适应新的需求,在教学训练中如何应用这些海量数据以及如何运用数据分析结果为信息化建设进一步深入提供决策支持,成为军事教育技术工作者研究的重要课题,本文对数据挖掘在网络信息资源管理中的应用进行了探讨。 相似文献
5.
在向信息化条件下军事训练转变的进程中,现有信息管理系统中的数据分析工具已无法适应新的需求,在教学训练中如何应用这些海量数据以及如何运用数据分析结果为信息化建设进一步深入提供决策支持,成为军事教育技术工作者研究的重要课题,本文对数据挖掘在网络信息资源管理中的应用进行了探讨。 相似文献
6.
何瑞娟 《网络安全技术与应用》2016,(12):90-91
本文针对大数据时代背景下,数据挖掘技术在企业中的实际应用进行研究。通过中国五矿管理与决策平台及全面风险管理系统的实践,建立了可灵活配置的基于统计分析方法的风险计量模型,并对模型的计量结果进行回测检验,可依据检验结果对模型进行调整优化。实现了对企业各类风险的量化监控、自动预警,并对未来一段时间市场潜在的风险进行预测分析,以提高企业经营决策能力和风险前防范水平。此外,本文对大数据的分析模式及分析的关键领域进行了深入研究,并对未来大数据在企业中的应用进行了展望。 相似文献
7.
近年来,我国公安信息化建设发展迅猛,产生了海量的结构化和非结构化数据.公安数据既有传统的文本、传统关系型数据库等结构化数据,也有大量图片、视频、栅格、矢量、关系图等非结构化数据,数据结构、存储方式多种多样.若能充分利用并挖掘这些海量数据蕴含的价值,对于维护社会稳定、预防和打击犯罪、辅助指挥决策都具有重要的意义.把大数据... 相似文献
8.
9.
在大数据时代背景下,数据的价值逐渐凸显出来,而面对种类繁多、数量庞大的数据,传统的数据处理技术已经无法满足需求。数据挖掘技术在此背景下应运而生,并已广泛运用在教育、医疗、电信及科研等领域中。基于此,在介绍数据挖掘技术方法的基础上,对数据挖掘技术的具体应用进行了研究,同时提出了其未来的发展方向。 相似文献
10.
医疗行业的发展扩大了医疗数据信息种类与数量,这将直接影响医院医疗水平与服务水平和医院核心竞争力。本文以医疗大数据为研究对象,提出了基于遗传算法的K-means 改进聚类方法,并以医疗费用数据为例展开分析,为提高医疗服务质量提供有效数据信息。 相似文献
11.
12.
13.
刘林林 《网络安全技术与应用》2013,(12):59-59,61
大数据的价值不仅仅局限于它的初始收集目的,而在于收集后可以用于其他用途并可重复使用。目前,包括美国在内的许多国家,都将大数据分析管理上升到国家战略层面,从国家层面通盘考虑其发展战略。 相似文献
14.
15.
16.
曾中良 《网络安全技术与应用》2014,(8):137-138
大数据蕴藏着巨大的价值信息,但同时其数据安全也面临严峻挑战。本文在分析大数据基本特征的基础上,提出了当前大数据面临的安全挑战,并从大数据的存储、应用和管理等方面阐述了大数据安全的应对策略。 相似文献
17.
18.
19.
隐私保密是数据挖掘应用中正迅速发展的研究领域。重点讨论了数据保密的两种方法:值一类成员关系、值变形,并在此基础上给出了保密程度量化的确定。数据挖掘的任务是研究并提出整合数据的模型,文中利用贝叶斯规则重构数据的原始分布,并将此方法应用于决策树的生成,得到了3种构建决策树的算法:全局算法、分类算法、局部算法,并且通过理论分析得出局部算法和分类算法比全局算法的效率高。 相似文献
20.
隐私保密是数据挖掘应用中正迅速发展的研究领域.重点讨论了数据保密的两种方法:值一类成员关系、值变形,并在此基础上给出了保密程度量化的确定.数据挖掘的任务是研究并提出整合数据的模型,文中利用贝叶斯规则重构数据的原始分布,并将此方法应用于决策树的生成,得到了3种构建决策树的算法:全局算法、分类算法、局部算法,并且通过理论分析得出局部算法和分类算法比全局算法的效率高. 相似文献