切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :华南理工大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
随着信息技术的飞速发展和企业信息化水平的不断提高,邮政企业内部积累了越来越多的数据。如何充分利用这些大量的数据并发现有价值的信息,为决策者提供重要的决策信息,已经成为
【作 者】
:
郭茂山
【机 构】
:
华南理工大学
【出 处】
:
华南理工大学
【发表日期】
:
2007年期
【关键词】
:
数据仓库
数据仓库多Agent系统
多Agent系统邮政信息化
邮政信息化数据集成
数据集成
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于CVS的版本控制系统RCSM的研究与实现
协作研发平台为高等院校与企业之间,企业与企业之间建立了一套完整的基于Intemet的网络协作软件开发环境。该平台为企业和技术之间搭起一座桥梁,并可以帮助企业完成从项目洽谈
学位
CVS
CVS软件协作开发
软件协作开发版本控制系统
版本控制系统Tapestry
Tapestry项目管理
项目管理版本合并策略
版本合并策略资源库
资源库
移动Agent在电子政务信息交换技术中的应用研究
全球lT产业和互联网技术的迅猛发展,加快了社会经济的信息化进程。将计算机技术应用到政务系统,利用信息化手段构建电子政府,提高政府办公人员的效率,已成为各国政府的共识。然而
学位
Agent
Agent移动Agent
移动Agent信息交换
信息交换Java
Java电子政务
电子政务数据交换
数据交换
聚芯2000多核SoC芯片的系统软件研究与实现
聚芯2000是研制中的一款多处理器SoC(System On Chip)芯片.相对于单处理器的聚芯1000系列,它内部集成了两个异构的龙芯1号CPU核,用于提供辅助的计算能力.作为底层硬件和上层
学位
异构多核SoC
系统软件
操作系统
模拟器
多处理器
具有环境识别和作业能力的仿人机器人步行控制方法研究
近年来,仿人机器人的研究发展迅速,并取得了一些优秀的成果。二足步行作为人类的基本特征之一,已成为仿人机器人研究领域最具吸引力的课题之一,受到了广泛的关注。本文主要针对仿
学位
仿人机器人
仿人机器人零力矩点
零力矩点动态二足步行算法
动态二足步行算法硬件设计
硬件设计软件体系结构
软件体系结构步行控制
步行控制
MANET匿名路由技术研究
随着移动自组网(MANET)在军事与民用方面的应用越来越广泛,其安全的脆弱性已成为一个亟待解决的关键问题,而对许多应用来说匿名性已成为完整安全解决方案中不可缺少的一部分。
学位
移动自组
基于Kinect的视觉SLAM算法研究
学位
基于WPKI的移动终端关键技术研究及其应用
近年来,随着移动设备的通信以及处理能力的增强,移动电子商务由于其方便、快速的操作特点,得到了迅速的发展。然而,在移动电子商务过程中,保障交易的安全性成为移动电子商务发展的
学位
移动信息安全
移动信息安全WPKI
WPKI椭圆曲线密码学
椭圆曲线密码学无线通信
无线通信移动电子商务
移动电子商务证书管理
证书管理
基于J2EE平台的松耦合应用框架的研究与设计
在当今信息化技术不断发展的时代,电子政务、电子商务等企业级应用已经成为各国信息化的主要领域。为了使企业级应用开发能够满足未来业务需求的变化,并且易于升级和维护,松散耦
学位
J2EE应用框架
J2EE应用框架代码动态生成
代码动态生成XML
XML服务代理
服务代理服务路由层
服务路由层企业级应用
企业级应用松散耦合编程
松散耦合编
USSP项目中PMI的研究和实现
本文通过研究现有的特权管理基础设施PMI(Privilege Management Infrastructure)的实现方法、关键技术、主要组成及整体架构,提出了PMI系统的总体结构设计方案;在详细研究现有
学位
网络信息安全
特权管理基础设施
属性证书
目录访问协议
基于OS-ELM和小波分析法的自学习DDoS攻击检测
分布式拒绝服务(DDoS)攻击具有攻击目标十分广泛、攻击方法样式很多、容易发起等特点,严重威胁网络安全。因此,针对分布式拒绝服务(DDoS)攻击的检测十分重要。 DDoS攻击现有
学位
小波分析
攻击检测
网络安全
模式匹配
与本文相关的学术论文