Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 220

Liczba wyników na stronie
first rewind previous Strona / 11 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Bazy danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 11 next fast forward last
Berry i Linoff [1997] definiują Dato Mining jako eksplorację i analizę dużych zbiorów danych w sposób automatyczny i semi-automatyczny w celu odkrycia znaczących wzorów i reguł w nich zawartych. W niniejszym artykule, w zamierzeniu będącym wstępem do cyklu artykułu poświęconych symbolicznej analizie danych, jednemu z działów data mining, omówione zostanie pojęcie obiektu symbolicznego oraz przedstawione zostaną sposoby tworzenia obiektów symbolicznych z istniejących baz danych. (fragment tekstu)
Artykuł stanowi próbę usystematyzowania podejścia do zagadnienia przechowywania danych w sieciowych bankach informacji z uwzględnieniem czynników istotnych dla doboru określonej struktury danych. W rozważanej problematyce sygnalizuje się się jednocześnie zjawiska związane z kategoriami pracy w sieci oraz proponuje rozwiązania, których wykorzystanie może wpłynąć na poprawę cech funkcjonalnych sieci informatycznych. Szczególną uwagę zwraca się na wyjaśnienie istoty sieciowego banku informacji, na problem wyboru struktury danych oraz sposoby przechowywania danych. (fragment tekstu)
Zilustrowano sposoby programowania w języku Clipper niektórych zagadnień numerycznych oraz problemów z tym związanych. Wybrane zostały częściej spotykane w praktycznych analizach algorytmy macierzowe o różnym stopniu zróżnicowania. (fragment tekstu)
In spatial accessibility studies based on market areas, such as floating catchment area (FCA) family methods, it is crucial to identify the point to which weights are assigned, both on the demand and supply side. Bearing in mind that it is not always possible to work on disaggregated data, the aim of this paper was to investigate which method of determining a point, minimises bias in the estimation of walking accessibility. The research used the G2SFCA method, introduced by Dai, which has been employed several times to model walking accessibility. Results clearly show that point location methods for area units, based on disaggregating data to buildings, perform better at the scale of statistical districts or cadastral precincts, compared to those based on the centrally weighted mean. They also show that positional measures such as the Euclidean centrally weighted median can improve the results of analyses in units that are heterogeneous in terms of settlement network pattern. (original abstract)
W artykule omówiono wybrane, podstawowe aspekty stosowania narzędzi ETL (Extract - Transform - Load) do zasilania repozytoriów danych. Na tle ewolucji tych repozytoriów przedstawiono charakterystykę narzędzi ETL oraz wskazano tendencje rozwojowe i formułowane wobec nich nowe wymogi. Całość uzupełniają praktyczne przykłady zastosowań tych narzędzi.(abstrakt oryginalny)
Zagadnienie regionalnych baz gospodarczych zostało tu zaprezentowane poprzez pryzmat badania ich utylitarności. (fragment tekstu)
Artykuł zawiera porównanie metod analizy koszykowej na przykładzie transakcyjnej bazy danych. W publikacji przedstawione zostały poszczególne etapy przygotowania danych oraz analizy za pomocą oprogramowania Statistica i SPSS Clementine. Zestawienie podstawowych charakterystyk metod a priori oraz GRI pozwala na wybór odpowiedniego algorytmu w zależności od typu danych oraz ilości danych wejściowych.(abstrakt oryginalny)
8
80%
Artykuł poświęcono niezwykle istotnemu zagadnieniu, jakim jest realizacja dostępu aplikacji do różnych źródeł danych. Przedstawia on rozwój, jaki miał miejsce na przestrzeni ostatniego ćwierćwiecza w odniesieniu do najbardziej popularnych interfejsów dostępu do danych. Dzięki nim realizowany jest dostęp aplikacji do danych przechowywanych i zarządzanych przez różne serwery SQL. Zaprezentowana została architektura wybranych interfejsów opracowanych i rozwijanych przez takich potentatów z branży IT jak: Borland, Embarcadero, Sun czy Oracle. Celem artykułu jest wyznaczenie użyteczności analizowanych interfejsów z jednoczesnym wskazaniem wad i zalet poszczególnych technologii. Artykuł jest analizą porównawczą prezentowanych w nim interfejsów.(abstrakt oryginalny)
9
Content available remote Interfejsy dostępu do baz danych - przegląd technologii Microsoft
80%
Artykuł poświęcono niezwykle istotnemu zagadnieniu, jakim jest realizacja dostępu aplikacji do różnych źródeł danych. Przedstawia on rozwój, który nastąpił w ostatnim ćwierćwieczu w odniesieniu do najbardziej popularnych interfejsów dostępu do danych. Dzięki nim realizowany jest dostęp aplikacji do danych przechowywanych i zarządzanych przez różne serwery SQL. Zaprezentowano w nim architekturę wybranych interfejsów opracowanych przez Microsoft. Celem artykułu jest wyznaczenie użyteczności analizowanych interfejsów z jednoczesnym wskazaniem wad i zalet poszczególnych technologii. Artykuł ten jest swoistą analizą porównawczą prezentowanych w nim interfejsów.(abstrakt oryginalny)
Bazy danych są ważnym elementem planu marketingowego. Wyróżniono źródła prawne z zakresu danych osobowych oraz zadania i obowiązki administratora danych osobowych w pracach nad wykorzystywaniem tych baz.
11
80%
|
|
z. 61
1-10
W artykule przedstawiono klasyfikację związków encji służących do modelowania konceptualnego predefiniowanych struktur danych w informatycz-nych bazach danych. Klasyfikacji tych związków dokonano poprzez wprowadzenie pojęcia stopnia związku. Na bazie związków pierwszego, drugiego i wyższych stopni odwołano się do przykładów mających swoje odniesienie w bazach danych systemów wytwarzania. Wskazano zarówno na składnię odczytywania tych związków w języku naturalnym jak i semantykę modeli związków.(abstrakt oryginalny)
|
|
nr 6
118-119
W kwietniu 1998 roku weszła w życie nowa regulacja ustawy o ochronie danych osobistych. Zgłoszenie (nie jest to koncesja) do BGIODO powinno określić zakres oraz cel zbierania i udostępniania danych, a także opis środków technicznych i organizacyjnych zastosowanych dla ich ochrony.
Artykuł przedstawia koncepcję wykorzystania współczesnej grafowej bazy danych do rozwiązania wybranego problemu logistycznego typu TSP. Sformułowano zadanie algorytmiczne "problemu komiwojażera". Zaproponowano model danych opisujący problem z wykorzystaniem elementów struktury grafowej bazy danych. Zaimplementowano zapytania w języku grafowej bazy danych realizujące wybrane kroki algorytmu rozwiązania problemu. Oszacowano perspektywy zastosowania grafowej bazy danych do rozwiązania wybranego rodzaju problemów logistycznych.(abstrakt oryginalny)
|
|
nr 2 (37)
139-149
Dane wtórne stanowią specyficzny typ danych, pozwalają bowiem pozyskiwać je ze źródeł już istniejących, nie wymagając od badacza przeprowadzania badań. Coraz częściej źródłem tego typu danych staje się Internet. Artykuł rozważa zalety i wady danych wtórnych, ze szczególnym wskazaniem na dane zastane, które możemy znaleźć w Internecie. Autorka są również przedstawia również sposoby ułatwiające ocenę wiarygodności i rzetelności danych zastanych, które znajdują się w globalnej Sieci. (abstrakt oryginalny)
15
Content available remote Model systemu rekrutacji pracownika z wykorzystaniem lingwistycznej bazy wiedzy
80%
W procesie rekrutacji właściwy opis wymagań oraz stworzenie profilu osobowego kandydata przyczynia się do zainteresowania wakatem osób, które potencjalnie mogą spełniać oczekiwania pracodawcy. Ustalenie w początkowym etapie kryteriów oceny kandydata pozwala w jasny i obiektywny sposób przeprowadzić rekrutację. Celem pracy jest przedstawienie modelu, który umożliwia ocenę na podstawie ustalonych kryteriów w formie lingwistycznej bazy wiedzy oraz zweryfikowanie wyników w odniesieniu do kryterium liniowego. (abstrakt oryginalny)
W artykule zaprezentowano koncepcję systemu wizyjnego mającego na celu detekcję ptaków znajdujących się w pobliżu bezzałogowego statku powietrznego wyposażonego w kamery. Zasadniczym celem systemu jest detekcja i odstraszenie lecących ptaków stanowiących zagrożenie dla bezpieczeństwa lotu drona. W pracy przedstawiono wyniki badań eksperymentalnych przeprowadzonych na stworzonej w tym celu bazie zdjęć gołębi, w efekcie których uzyskano ok. 90% skuteczność detekcji przy założeniu nieruchomej kamery. Dalsze badania mające na celu poprawę skuteczności rozpoznawania sylwetek ptaków zorientowane są na zastosowanie metod wstępnego przetwarzania obrazów oraz opracowanie klasyfikatora hybrydowego.(abstrakt oryginalny)
W Polsce jest około 100 tys. baz danych osobowych, które podlegają obowiązkowi w biurze Generalnego Inspektora Ochrony Danych Osobowych. Można je zgłaszać do końca października 1999 r.
Niedoskonałości istniejących algorytmów pozyskiwania wiedzy są motywacją do ciągłych poszukiwań lepszych rozwiązań. Jednym z interesujących kierunków badań jest implementacja algorytmów mrówkowych, których możliwości rozwiązywania złożonych problemów obliczeniowych zostały potwierdzone wieloma badaniami w różnych dziedzinach. Przedmiotem rozważań jest problem, czy wspomagane mechanizmami samoorganizacji i współdziałania społeczności owadów dwie główne grupy technik dotyczących grupowania (uczenia bez nadzoru) oraz zadania klasyfikacji (uczenia z nadzorem) działają efektywniej. Krótkie omówienie mechanizmów owadzich zawiera pkt. 2. Rozwój i implementacje wybranych mechanizmów do problemu taksonomii przedstawione są w pkt 3. Z kolei zastosowania algorytmów mrówkowych w zadaniu klasyfikacyjnym (indukcji reguł), ich analiza oraz propozycja nowego algorytmu indukcji reguł zawarte są w pkt 4 opracowania. W punkcie 5 przedstawiono podsumowanie przeprowadzonych rozważań. (abstrakt oryginalny)
19
Content available remote Podstawy budowy skutecznych metod ochrony statystycznych baz danych
80%
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych. (abstrakt oryginalny)
|
|
nr 3
27-29
Precyzyjne informacje o grupach docelowych to podstawa skuteczności akcji marketingu bezpośredniego. W Polsce dostępnych jest kilkanaście profesjonalnych baz danych. Oferowane zbiory są najczęściej danymi teleadresowymi, wzbogaconymi informacjami dodatkowymi. Jak wybrać dobrą bazę danych dla swoich potrzeb? Jak omijać kosztowne pułapki?
first rewind previous Strona / 11 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.