您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. sophos 端点安全 endpoint

  2. 数据无处不在,安全风险无处不在 大数据时代已经来临,随着IT应用的发展,企业积累的数据越来越多。而随着社交网络、移动计算等新渠道和新技术的不断涌现产生了大量的新型数据,各种各样的数据散落在不同的系统中。在大数据时代,CIO 和 IT 主管知道,他们能否取得成功,严重依赖于如何挖掘到大数据,并把它充分利用。从安全角度看,我们的数据遍布在内存、硬盘、U盘、手机、网络、云端。它们在存储、保管、传输和访问的各个环节都如何确保安全? 今天,Sophos从电脑终端、物理存储、移动智能终端、网络边界等多方面
  3. 所属分类:网络安全

    • 发布日期:2013-08-21
    • 文件大小:3145728
    • 提供者:u011647276
  1. sophos 移动终端安全 SMC

  2. 数据无处不在,安全风险无处不在 大数据时代已经来临,随着IT应用的发展,企业积累的数据越来越多。而随着社交网络、移动计算等新渠道和新技术的不断涌现产生了大量的新型数据,各种各样的数据散落在不同的系统中。在大数据时代,CIO 和 IT 主管知道,他们能否取得成功,严重依赖于如何挖掘到大数据,并把它充分利用。从安全角度看,我们的数据遍布在内存、硬盘、U盘、手机、网络、云端。它们在存储、保管、传输和访问的各个环节都如何确保安全? 今天,Sophos从电脑终端、物理存储、移动智能终端、网络边界等多方面
  3. 所属分类:网络安全

    • 发布日期:2013-08-21
    • 文件大小:3145728
    • 提供者:u011647276
  1. 基于移动互联网行为分析的用户画像系统设计.pdf

  2. 随着大数据时代的到来,能够牢牢的抓住老客户、吸引新客户、读懂用户的偏好兴趣以及挖掘用户的潜在价值,这些对于运营商的的发展至关重要。而达成这一目标需要对用户市场进行细分实现精细化营销,应用数据挖掘技术对用户进行画像,实现用户细分,其研究和发展在实现运营商精确营销、提高工作效率、减少经营成本方面具有重要的指导意义和实用价值。本文以移动互联网用户行为作为研究对象,以用户画像理论作为理论依据,提出了用户画像系统的建设思路,采用标签化方法对用户行为以及用户偏好特征进行描述。本文首先对用户画像系统进行整体的
  3. 所属分类:spark

    • 发布日期:2019-10-20
    • 文件大小:5242880
    • 提供者:weixin_41045909
  1. 大数据时代的数据挖掘——从应用的角度看大数据挖掘

  2. 介绍了大数据时代数据挖掘的特点、任务及难点,分析了大数据挖掘的核心架构,提出大数据的核心和本质,即应用、算法、数据和平台4个要素的有机结合。在此基础上介绍了本团队研究设计的大数据挖掘系统FIU-Miner。该系统是一个用户友好并支持在分布式环境中进行高效率计算和算法快速集成的数据挖掘系统平台,使得数据分析人员能够快速有效地进行各类数据挖掘任务。最后,介绍了基于FIU-Miner的3个典型的成功应用案例:高端制造业数据挖掘、空间数据挖掘和商务智能数据挖掘。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:4194304
    • 提供者:weixin_38662089