学科分类
/ 18
346 个结果
  • 简介:商业智能作为保障企业高效运营、正确决策快速响应的有效手段,对提高银行核心竞争力具有重要意义。本文介绍了商业银行根据业务需求结合Cognos产品设计的商业智能应用方案,分析了系统的物理逻辑架构、多维模型设计应用,提出了金融行业商业智能解决方案。关键词商业智能;Cognos;多维模型中图分类号TP302.1文献标识码A文章编号1007-9599(2010)04-0000-01Design&ImplementationofBusinessIntelligenceSystemBasedonCognosZhangXuesong(DalianBranchofAgriculturalBankofChina,InformationTechnologyManagement,Dalian116001,China)AbstractTheBusinessIntelligence(BI)iseffectivemeanstoensureenterprise'shigh-efficientrunning,correctdecisionandrespondfast,itissignificanttoimprovethekeycompetitivenessofthebank.ThispaperintroducecommercialbankdevelopedBusinessIntelligence(BI)systembasedonCognosaccordingtobusinessdemand,analyzethephysicsandlogicframeworkofthesystem,thedesignandapplicationofCube,providestheBusinessIntelligence(BI)solutionsforfinancialindustry.KeywordsBusinessIntelligence(BI);Cognos;Cube一、引言随着银行管理精细化程度不断提高,为了适应激烈的市场竞争环境,商业银行要充分了解自己的经营信息,对业务数据查询分析报表要求也急速膨胀,原有各种统计查询系统已逐渐难以满足实际工作需要,金融机构对商业智能技术的需求和研究变得越来越迫切。我行针对资产业务开发应用了基于Cognos的商业智能系统,该系统具有高度的集成性、稳定性、可扩展性;系统查询统计分析操作便捷、深入应用技术含量较高,并集成了报表模块的自定制、共享成果等多种先进技术,为数据深入分析使用提供了新的平台。二、系统架构设计我行开发的商业智能系统采用B/S架构,运行的网络环境是内部办公网,由数据库服务器、WEB应用服务器、报表服务器三部分组成。后台应用数据库采用了Sybase数据仓库产品SybaseIQ,前端WEB应用服务器使用IBM的WebSphere。针对用户访问量大的特点,在报表服务器WEB服务器的设计中还采用集群技术来分担系统压力,并可根据未来发展需要进行扩充。本商业智能平台关键部分报表服务器设计基于IBM公司的BI产品Cognos8,该产品的操作使用Web方式,极大地降低了部署成本管理成本。同时Cognos8的产品中提供了丰富的业务功能。Cognos8的主要产品模块包括QueryStudio——自助报表生成工具;ReportStudio——专有报表构筑工具AnalysisStudio——多维数据展示工具;Transformer分析——多维数据设计工具FrameworkManger——业务数据组织工具用户可以在浏览器中通过QueryStudio进行格式灵活,元素丰富的开放式报表查询,并可利用ReportStudio强大的面向对象的报表制作和展示功能,结合编程语言、函数SQL语句能够制作、展示复杂的专业自定义报表。三、系统的技术实现(一)多维模型基本知识多维数据是根据业务需求中某个查询主题的分析维度业务指标,通过多个维度分析指标,将数据库中的数据重新组织,并通过汇总计算实现的数据模型,也称为多维立方体(Cube)。Cube是一个多维数据的存储结构,提供源数据的访问、数据的快速查询,通过查询Cube,用户在多维数据中可以直接通过计算好的维度指标进行查询报表统计,可以直接得到各个维度层次上的汇总数据。多维模型由维度度量构成。维度是一个与业务相关的观察角度,是从数据仓库提取的有效信息,并在同一个前提下以层的方式构造形成。例如时间维度可由年、季度、月构成,地区维度可由省、市、县等构成。所有的维度在一起提供了业务的多维视图。度量是收集存储的用于评价业务状况的数值数据,也是位于维度的交叉点上的数据。例如账户余额、贷款总额等。(二)多维模型设计过程多维模型的设计过程主要有下列步骤设计维表(多个)事实表(一个)表结构抽取脚本设计多维模型(mdl文件)组织生成Cube(mdc文件)发布数据包流程如右图(三)多维数据应用用户通过对相应的Cube执行穿透钻取(rollupdrilldown)、切片(slice)切块(dice)、以及旋转(pivot)等操作,能够从多角度对信息进行快速、交互地查询分析,有效地将相关信息关联起来,从而使用户在分析汇总数据时能够生成自己感兴趣的自定制报表。用户也可以通过Cognos将自己研究的报表共享,其他用户直接利用已有的技术成果,避免人力的浪费。四、结束语该系统针对商业银行业务发展需求,结合当前比较先进的数据库商业智能技术,建立基于Cognos的商业智能体系结构,提高商业智能系统的效率性、移植、集成性可扩展性,有利于提高数据分析的准确业务分析的智能化程度,相信随着技术业务的发展也必然会大力推动商业智能系统的设计应用,对提高我国金融业的经营管理水平有着重要的意义。参考文献1CognosInc.Cognos8管理安全指南.20072CognosInc.QueryStudio专业建用户指南.20073CognosInc.ReportStudio专业建用户指南.2007作者简介张雪松(1975-),男,黑龙江肇源县人,工程师,工作单位中国农业银行大连市分行,主要研究方向是办公自动化、商业智能。

  • 标签:
  • 简介:网络信息系统的安全受其生存环境的影响有着很大的不确定性,需要对网络安全系统进行分析与评估,传统的FcM模霎!存在很多缺陷,利用W0WA-FAHP模糊层次法对网络安全能进行评估,能兼容多属性的客观、主观上的联系,适应各种安全评估偏好的需要,并提供多种评价指标来获取可靠的评价结果,在实际应用中具有极高的可行有效

  • 标签: 模糊层次 风险评估 网络安全 关联融合
  • 简介:本文主要针对电子商务系统对网络及信息系统的安全需求进行了分析,探讨综合运用多种网络技术、安全手段认证系统提出大庆油田电子商务系统地安全模型,建立一个完善的电子商务信息安全防护体系,确保大庆油田电子商务系统的安全运行.

  • 标签: 电子商务 信息安全 认证中心 安全模型 电子商务系统 安全模型
  • 简介:摘要当前人们对于网络安全的关注更多集中在服务器、终端应用系统上,往往忽视网络设备自身的运行安全上,本文主要从目前网络设备存在的安全隐患、设备自身安全防护手段几点建议三个部分进行阐述。

  • 标签: 网络安全 安全防护
  • 简介:随着我国网络信息技术的迅猛发展,网络数据库也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习生活的各个方面,网络信息的安全也显得越来越重善屯。网络数据库的数据安全是决定网络信息安全的关键。本文就网络数据库进行了简单阐述,对网络数据库的主要威胁进行了分析,在此基础上提出了网络数据库数据的数据安全策略。。

  • 标签: 网络数据库 数据安全 主要威胁 策略
  • 简介:目前,许多用户因业务发展需要不断更新或升级网络,从而造成环境差异较大,整个网络系统平台参差不齐,在服务器端大多使用LinuxUnix,桌面端使用Windows9x/2000/XP,所以在企业应用中往往是Linux/UnixWindows操作系统共存形成异构网络。Linux中的Samba就是常用于Linux/Windows混合组网下的文件服务器,这样Samba服务器的安全问题就凸显出来了。本文就通过几个简单的设置来加强网络中Samba服务器的安全

  • 标签: SAMBA服务器 安全问题 WINDOWS操作系统 网络系统平台 LINUX 加固
  • 简介:目前计算机信息技术的迅猛发展,我国信息化建设逐渐走入成熟,备行业对信息系统的依赖越来越强,因而信息安全问题日益突出严重。目前国家已经颁布了相关的信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机安全、应用和数据安全等几个重要的方面,本文以机房建设为例来探讨一下等级保护中物理安全建设问题。

  • 标签: 信息安全等级保护 物理安全 机房建设
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:2007年12月1日,中国首部服务器安全标准正式实施。据了解,安全实施后,将会根据服务器采购方的安全等级来实施不同的服务器安全标准,三级是强制与非强制的分水岭。

  • 标签: 安全标准 服务器 安全等级 分水岭
  • 简介:安全开发生命周期(SDL,SecurityDevelopmentLifecycle)的目标有两个:减少安全相关的设计编码缺陷的数量,降低缺陷的严重。SDL主要专注于这三个原则的前两项。设计安全意味着从一开始就保证设计代码是安全的,默认安全是您永远不会重视的。实际上,不可能写出百分之百正确的代码,关于此话题的更多内容见稍后对减少受攻击面的讨论。

  • 标签: 设计安全 MICROSOFT 生命周期 开发 SECURITY 严重性
  • 简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统应用软件的安全;信息安全主要指信息的存储传输安全。计算机网络安全具有机密、完整、可控、可用、真实的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏、传染、隐蔽、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTPtelnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。

  • 标签:
  • 简介:随着信息技术、网络技术的快速发展,通信网络安全技术问题得到了广泛的关注,主要是其直接关系着社会的发展与人们的生活,影响着用户数据与信息的安全与可靠,因此通信网络安全技术是重要的,值得对其进行深入的研究。WCDMA系统具有诸多业务功能,能够满足人们的需求。现阶段,互联网业务、电子商务等均在迅速开展,但WCDMA通信网络的安全不足,急需解决。本文将对WCDMA通信网络安全技术展开研究,旨在提升WCDMA通信网络的安全技术。

  • 标签: WCDMA 通信网络 安全技术
  • 简介:数据库客户机应用程序越来越面临被恶意破坏。攻击者们每天都在发起巧妙的新攻击来危害您的重要数据。所幸的是,SQLServer2005提供了强大的新安全特性,直接运用了深度防御最低特权这类基本原则。如SQLServerBooksOnline中所说,Microsoft已经实现了一些安全计划,包括减少攻击面更容易安全部署SQLServer与数据库,同时提供更好的安全工具和文档,在不断变化的安全领域保持高安全

  • 标签: 安全特性 HACKER MICROSOFT SERVER 高级 ONLINE
  • 简介:摘要随着计算机技术、网络技术信息技术的高速发展,各种管理信息系统在企业会计核算管理中得到有效使用,企业会计信息化程度越来越高,从而使各类数据越来越高度集中到计算机系统中,数据安全问题显得尤为重要。本文从会计信息化数据安全要求入手,浅析了会计信息化数据安全风险隐患,并对会计信息化数据安全风险防范提出了相关的建议。

  • 标签: 会计信息化 数据安全 风险防范
  • 简介:摘要计算机取证学属于计算机科学、刑事侦查学法学的交叉学科,正日益受到各国科研机构的重视研究,随着计算机犯罪断网络化职能化,计算机取证方式由以前的静态取证,渐发展为动态取证,这两种取证方式相互依存,各有侧重。

  • 标签: 计算机 取证学 动态取证 静态取证
  • 简介:本文依据办公自动化网络系统的特点及安全目标,较为详细地论述了影响办公网络系统安全的因素,指出了建立完善安全措施的一些方法以及安全防范手段。

  • 标签: 办公自动化 网络安全 防范技术
  • 简介:在第五届中国云计算大会的“云计算平台与应用专题论坛”上,京东商城技术副总裁兼首席科学家何刚分享了主题为《云平台研发运维的挑战和启示》的演讲,内容涵盖了他在微软、亚马逊、盛大云、京东商城经历的各式各样云计算系统后总结出来的经验。

  • 标签: 计算平台 研发 计算系统 科学家 亚马逊 商城
  • 简介:作为一种最早出现在Internet的信息传递方式,在Internet日益普及的今天,E-mail已经深入到人类生活中的各个角落;无论企业级应用,还是个人,E-mail都已经成为一种重要交流手段。

  • 标签: INTERNET 信息传递 E-MAIL 电子邮件 网络安全
  • 简介:游戏开发者们早已开始利用“DirectX10”开发套装进行游戏编写,鉴于“Vista”此前上市预计时间为2006年圣诞节前,游戏开发商原定进度亦按照此时间线制定,现在看来,“Vista”跳票将为游戏开发人员额外提供不少宝贵的时间。

  • 标签: VISTA 游戏开发 上市 预计 同步 时间线