首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
该文介绍了数据仓库多维分析模型的理论基础,应用OLAP技术给出了学生选课数据仓库多维分析模型的设计方法.展示了具体的实现图例.充分体现了数据仓库技术在决策支持系统中的优越性。  相似文献   

2.
王颖 《教育教学论坛》2014,(38):239-240
随着信息技术的发展,数据形成了海量式的增长,为了分析数据、提取决策信息,数据仓库技术飞速发展,为了充分利用数据仓库中的数据、满足决策需要,数据仓库工具应运而生。联机分析处理(0n—line Analytical Processing OLAP)是数据仓库中一个最典型的应用,它把数据的组织由二维平面结构扩充到多维空间结构,并提供了多维数据分析方法。  相似文献   

3.
通过调查临床专业医学生对突发公共卫生事件的认知程度及教学需求,为改进突发公共卫生事件相关课程提供数据支持。设计关于突发公共卫生事件教学相关的调查问卷,随机抽取138名临床专业医学生完成问卷调查,进行数据统计及分析。发现在被调查的医学生中,仅12.32%对突发公共卫生事件非常了解;52.17%认为类似新冠肺炎的突发公共卫生事件距离自己很遥远,和自己关系不大;绝大多数医学生认为,即使在非特殊时期也需要将突发公共卫生事件相关课程列入常规教学范畴;在教学内容方面,医学生想了解的知识依次为:突发公共卫生事件的防控措施、突发公共卫生事件的性质特点、突发公共卫生事件的危害影响、突发公共卫生事件的历史发展;多数医学生建议进行线上与线下结合的教学模式,对加强实践教学有较高的呼吁。调查后结论为:在医学生的培养中,应当加强对突发公共卫生事件相关课程的系统化教学。  相似文献   

4.
运用大数据技术进行数据管理、防范和化解重大风险,提高应对突发公共卫生事件的能力,是推进国家治理体系和治理能力现代化的关键。目前仍存在数据采集方法落后、数据格式不统一、数据孤岛等问题,因此,建立数据收集机制、建立数据共享机制、促进大数据应用的广度和深度、加强智能防控平台的建设以及运行研究,对防控突发公共卫生事件来说很有必要。  相似文献   

5.
本文通过图书馆信息管理系统的数据模式设计,详细讨论了数据库系统开发过程中数据模式设计的方法,并研究了数据模式设计中数据仓库及OLAP技术的应用和多维数据模型的设计和建立.  相似文献   

6.
随着数据仓库理论的发展,数据仓库系统已逐步成为新型的决策管理信息系统的解决方案,而数据仓库系统的核心是联机分析处理。主要介绍了OLAP技术和多维数据领域中的一些基本概念及多维数据分析的主要方法和多维数据的3种存储模式:ROLAP、MOLAP、HOLAP。  相似文献   

7.
突发公共卫生事件通常具有传播的广泛性、危害的复杂性、成因的多样性以及新发事件不断产生的特点。我国曾发生过多次重大突发公共卫生事件,每次事件发生都给国家和人民群众生命财产造成重大损失,如何准确、有效防控各类卫生事件现已成为当今世界研究的热点话题。近年来,随着新技术革新、信息化高速发展,依靠大数据、"互联网+"等新一代信息技术,实施突发公共卫生事件防控已成为大势所趋,尤其在2020年新冠肺炎疫情防控中,信息技术在病例监测与追踪、疫情态势研判中发挥了重要作用。现从阐述国内外信息技术在突发公共卫生事件中应用现状入手,并对存在问题和不足进行分析,为未来信息化在公共卫生领域的应用实践提出建设性建议。  相似文献   

8.
该文介绍了数据仓库多维分析模型的理论基础,应用OLAP技术给出了学生选课数据仓库多维分析模型的设计方法,展示了具体的实现图例,充分体现了数据仓库技术在决策支持系统中的优越性。  相似文献   

9.
从分析国内外的数据仓库应用现状入手,指出银行在应用数据仓库过程中存在的存储效率低,访问权限难以控制等问题。然后基于对数据存储的分类,提出关系数据库和多维数据库混合存储的方法,测试表明该系统达到节省存储空间和提高访问速度的效果。  相似文献   

10.
高校突发公共卫生事件防控长效机制的构建   总被引:4,自引:0,他引:4  
高校人员密集,活动场所集中,学生对突发公共卫生事件预防意识差,知识欠缺,自我保护能力弱,各种原因均可造成突发公共卫生事件在高校不断发生。为做好预防和控制高校突发公共卫生事件,建立突发公共卫生事件长效机制,必须不断完善应急预案,建立快速反应的监测预警机制,提高应急救治人员水平,畅通信息渠道,普及各类突发公共卫生事件防治知识,强化公共卫生规范管理,以提高高校处理常见突发公共卫生事件的能力,保障全体师生员工的身体健康与生命安全。  相似文献   

11.
对数据安全中的RAID技术以及数据备份的三种系统方案进行了分析,并在此基础上探讨了当前常用的数据备份设备。  相似文献   

12.
数据转换服务(DTS)技术在数据仓库中的运用   总被引:1,自引:0,他引:1  
学校的业务系统是在不同时期、不同背景、面对不同应用、不同开发人员等各种客观前提下建立的,其数据结构、存储平台、系统平台均存在很大的差异,所以学校各种源数据缺少统一的标准,数据难以转化为有用的信息,原始数据的不一致导致决策的可信度的降低.在此着重介绍了在数据仓库中数据转换服务(DTS)技术对不同数据源的数据进行转换,使得最终实现数据完整性和一致性.  相似文献   

13.
This study focuses on understanding how a participation in a data team develops data skills and data use in individual teacher educators. Five teacher educators collaborated in a data team that used data to solve the problem of student teachers dropping out during their course of study. This study aimed at understanding how teacher educators learn from their participation in the data team. We collected data through interviews, surveys, and a knowledge test, and gained insight into the development of data skills, attitude towards data use, and the teacher educators' data use in daily practice. The results show that the data team members’ data skills and attitudes towards data use changed in different ways during the data team intervention depending on their initial situation, and that overall, their data use for school development increased.  相似文献   

14.
产品数据模型是产品数据管理中信息集成的基础,本提出了基于产品对象的数据管理方式,在此基础上描述了PDM中的面向对象的产品数据模型。根据产品数据模型提出了基于产品对象的通用数据、设计数据、制造数据3棵树组织产品数据的方法,为现在并行产品设计方式提供了有力的支持。  相似文献   

15.
16.
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment.  相似文献   

17.
对基于关联规则的数据挖掘算法进行了研究,对经典的频繁项集计数算法进行了改进,提高了关联规则数据挖掘的效率。优化结果证明了关联规则算法在医学科研实验室数据挖掘中的重要作用。  相似文献   

18.
Big data analytics   总被引:1,自引:0,他引:1  
V. Rajaraman 《Resonance》2016,21(8):695-716
The volume and variety of data being generated using computers is doubling every two years. It is estimated that in 2015, 8 Zettabytes (Zetta=1021) were generated which consisted mostly of unstructured data such as emails, blogs, Twitter, Facebook posts, images, and videos. This is called big data. It is possible to analyse such huge data collections with clusters of thousands of inexpensive computers to discover patterns in the data that have many applications. But analysing massive amounts of data available in the Internet has the potential of impinging on our privacy. Inappropriate analysis of big data can lead to misleading conclusions. In this article, we explain what is big data, how it is analysed, and give some case studies illustrating the potentials and pitfalls of big data analytics.  相似文献   

19.
给出用双圆弧样条逼近带误差空间点列的方法。先在误差范围内用三次B样条曲线逼近带误差的点列,接着把.最列投影到B样条曲线上求得切向,最后采用最长步长算法,生成双圆弧样条逼近该点列。该方法能在给定误差限内以尽量少的双圆弧段数逼近带误差点列,对大挠度的点列逼近也适用。  相似文献   

20.
Missing data is endemic in much educational research. However, practices such as step-wise regression common in the educational research literature have been shown to be dangerous when significant data are missing, and multiple imputation (MI) is generally recommended by statisticians. In this paper, we provide a review of these advances and their implications for educational research. We illustrate the issues with an educational, longitudinal survey in which missing data was significant, but for which we were able to collect much of these missing data through subsequent data collection. We thus compare methods, that is, step-wise regression (basically ignoring the missing data) and MI models, with the model from the actual enhanced sample. The value of MI is discussed and the risks involved in ignoring missing data are considered. Implications for research practice are discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号