收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

大数据研究

严霄凤  张德馨  
【摘要】:大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数据处理技术进行技术变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。文中介绍了大数据的概念及其关键技术,描述了大数据带来的机遇和挑战,概述了美国政府的"大数据研究和发展倡议"。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 罗迪;;云计算环境下的数字图书馆信息安全研究[J];科技文献信息管理;2011年01期
2 刘波;;云计算的安全风险评估及其应对措施探讨[J];移动通信;2011年09期
3 叶加龙;张公让;;云计算与信息安全[J];价值工程;2011年01期
4 蒋冬英;;云计算视域下数字图书馆信息安全策略探讨[J];兰台世界;2011年18期
5 马晓亭;陈臣;;数字图书馆云计算安全分析及管理策略研究[J];情报科学;2011年08期
6 马晓亭;陈臣;;云计算环境下数字图书馆信息资源安全威胁与对策研究[J];情报资料工作;2011年02期
7 王长全;艾雰;姚建文;;云计算环境下数字图书馆信息资源安全策略研究[J];情报杂志;2010年03期
8 蔡盈芳;;基于云计算的信息系统安全风险评估模型[J];中国管理信息化;2010年12期
9 李磊;王金伦;王薇;赵丽平;;电信运营商发展云计算的安全问题剖析[J];信息安全与通信保密;2009年10期
10 马晓亭;陈臣;;云安全2.0技术体系下数字图书馆信息资源安全威胁与对策研究[J];现代情报;2011年03期
11 吴志玮;;2010年度国内数字图书馆研究综述[J];科技信息;2011年18期
12 赵明明;林卫峰;张宏都;仲崇楠;;高校云计算平台建设的发展趋势[J];实验技术与管理;2011年07期
13 侯存义;;探索“云计算”在高职院校的应用[J];信息与电脑(理论版);2011年05期
14 胡博闻;赵伯鑫;郝楠;;电子政务中云计算技术的应用研究[J];现代商贸工业;2010年16期
15 方杰;;浅谈云安全[J];信息系统工程;2009年08期
16 郑良仁;邵开丽;赵文安;;浅析高校在云计算时代的机遇与挑战[J];福建电脑;2010年01期
17 张冬青;;云计算对未来电子商务发展的影响[J];学术交流;2010年04期
18 吴同;杨永川;;云计算环境下的取证研究[J];电信科学;2010年12期
19 王晶;于茁;宋丽华;;基于云计算的图书馆资源管理探析[J];现代情报;2011年02期
20 戴发山;孙波;龙春娥;;云计算在中小企业信息化建设中的应用研究[J];江苏商论;2011年06期
中国重要会议论文全文数据库 前10条
1 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
5 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
6 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
7 韩冰;;财政安全的计算机预警研究[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
8 李莉;宋亚奇;;信息安全专业课程设置及内容体系探讨[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
9 胡冰;;风险评估中的调查研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 陈晓桦;;信息安全等级保护与分级认证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
4 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
5 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
6 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
7 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
8 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
9 兰红星;图像关联水印理论与应用技术研究[D];中南大学;2008年
10 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
2 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
3 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
4 王威;互联网信息安全管理审计系统中心平台设计[D];吉林大学;2005年
5 张永忠;公钥基础设施技术在电子政务中的应用研究[D];重庆大学;2005年
6 李晶;基于电子商务的企业信息系统安全研究[D];武汉理工大学;2005年
7 吴大力;基于电子商务环境下的物流信息管理分析与设计[D];山东大学;2005年
8 段琪;基于DRM的电子文档版权保护系统的设计与实现[D];西北工业大学;2006年
9 廖庆新;企业信息安全风险评估的框架研究[D];同济大学;2006年
10 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
中国重要报纸全文数据库 前10条
1 记者 申明;信息安全“国家漏洞库”投入运行[N];科技日报;2009年
2 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
3 本报记者 高赛;信息化与信息安全必须依靠“核高基”[N];光明日报;2010年
4 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
5 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
6 于国涛;该不该给警察留“后门”[N];电脑报;2009年
7 张兰;应急处理服务实践探索[N];网络世界;2009年
8 涛;如何选好信息安全顾问[N];电脑商报;2009年
9 ;汪汪狗:实现绿色上网和信息安全[N];中国计算机报;2011年
10 齐鲁分公司;软硬兼备 双重保障[N];中国石化报;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978