学科分类
/ 19
379 个结果
  • 简介:随着信息技术的迅猛发展,各种数据呈指数级增长,标志着大数时代的到来。大数已经开始影响我们的工作、生活,甚至国家决策,大数技术因此也得到了各大研究机构与企业广泛的关注和研究。本文对大数的相关概念进行了介绍,并对大数技术未来的发展趋势进行了展望。

  • 标签: 大数据 云计算 大数据技术 数据挖掘
  • 简介:我们生活在一个信息爆炸时代,每天都会接收到多种信息:短信、邮件、电话……我们每天也在生产多种的信息:微博、博客、RFID……各种各样的信息充斥着这个世界,我们该如何应对和利用好如此庞大的信息?这些问题带来的挑战,让业界对“大数”的热隋达到了前所未有的高度。

  • 标签: 数据集成平台 信息爆炸 多种信息 RFID 博客
  • 简介:Spark是发源于美国加州大学伯克利分校AMPLab的集群计算平台。它立足于内存计算,从多迭代批量处理出发,兼收并蓄数据仓库、流处理和图计算等多种计算范式,是罕见的全能选手。Spark已正式申请加入Apache孵化器,从灵机一闪的实验室“电火花”成长为大数技术平台中异军突起的新锐。本文主要讲述Spark的设计思想。

  • 标签: 计算平台 电光 美国加州大学 APACHE 批量处理 数据仓库
  • 简介:随着信息科学技术的不断发展,越来越多的设备可以产生数据,而硬件存储设备却越来越便宜,我们因此步入了数据爆炸式增长的时代。大数如雨后春笋般地出现在各行各业中,车载导航公司也迎来了大数大数是机遇,同时也是挑战,如何从导航数据中获取价值成了车载导航软件公司的难题。而与此同时,中国车险市场随着我国汽车市场发展不断扩大,竞争也越来越激烈。车险行业的竞争主要是服务于价格的竞争,归根到底是风险评估能力的竞争,而目前的广泛应用的车险定价策略存在难以取分投保人真实风险的不足。本文结合车险领域风险评估的情况以及车载导航大数的特点,提出通过对车载导航大数的分析,对用户的统计驾驶情况评估,并将结果应用到车险行业。

  • 标签: 车载导航 车险 大数据应用 数据分析应用
  • 简介:2003年Iinkedln起步,2006年实现盈利,2011年在美国上市,股票从当时的发行价38美元涨到目前的170美元。为什么Unkedln能发展得如此迅猛?在第五届中国云计算大会“云计算核心技术架构专题论坛”上,Linkedln业务分析团队高级经理吴继业从大数分析的角度对Linkedln的成功做出了阐述。

  • 标签: 商业价值 数据分析 高级经理 业务分析 计算 论坛
  • 简介:大数对文件归档工作产生的影响集中表现在归档概念模糊化、归档范围的扩大化和归档管理思维的多样化。厘清概念、辩明关系、划定范围、转变观念是应对大数对文件归档工作影响的要求。主动适应新环境、学习新知识、运用新技术、掌握新技能、创造新方法、解决新问题,是应对档案职业环境变化的不二法则。

  • 标签: 大数据 文件归档 归档 归档工作 影响
  • 简介:2014年开年,那些在2013年狠狠火了一把的众多科技趋势在明年或许将继续壮大,比如云计算、大数、平板电脑以及物联网等。对此,市场研究机构IDC对这些科技趋势明年的发展趋势及“钱景”进行了预测。

  • 标签: 科技 计算 升温 平板电脑 发展趋势 研究机构
  • 简介:昆士兰大学的昆士兰脑研究所在澳大利亚率先为存储网络部署博科第六代光纤通道技术SupportingtheBigDataEnvironmentinQueenslandBrainInstituteDemand澳大利亚昆士兰大学的昆士兰脑研究所成为澳大利亚第一家迁移到博科第六代光纤通道存储网络解决方案的机构。博科G620交换机为昆士兰脑研究所提供其所需的速度和性能,消除数据瓶颈,

  • 标签: 昆士兰大学 数据环境 光纤通道 网络解决方案 存储网络 Queensland
  • 简介:全新博科SLX交换机实现对数据中心自动化和网络可视性的改进,以云的速度实现业务敏捷性博科进一步扩大博科SLX系列,新增具有无与伦比的网络可视性的创新交换机,并添加了BrocadeWorkflowComposer自动化套件作为交钥匙式自动化套件。这是行业首个在数据中心堆栈所有层都实现敏捷性,同时通过开放性而为客户提供各种选择的数据中心网络产品组合。通过博科产品,企业机构能够构建帮助他们快速地适应技术过渡,以云的速度交付新服务并加快数字转型的网络。

  • 标签: 数据中心 WORKFLOW COMPOSER 敏捷性 产品组合 企业机构
  • 简介:以文献来源、作者、机构、、学科、层次作为指标项对2013年发表的有关大数与档案研究文献进行定量分析.

  • 标签: 2013年 大数据 档案 定量分析
  • 简介:摘要在信息化时代,数据保护的重要性不言而喻。本文所讲的数据保护,主要研究以数字化形式存储在电磁介质中的数据保密机制。用户在选择产品的时候应根据需要和性能综合考虑。

  • 标签: 数据保护 计算机
  • 简介:Sharding是一项仍处于高速发展中的"老"技术,随着Web2.0的发展,Sahrding逐渐从比较"虚"的概念变成比较"实"的运用思路,本文介绍了这方面新的发展和思想。

  • 标签: 开源数据库 技术 WEB
  • 简介:本文根据数据库系统的安全模型,分析数据库使用中的安全保密技术,以提高用户对数据库安全保密的认识。并探讨了数据库安全保密技术的发展趋势。关键词数据库;数据库安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。一、数据库安全保密的定义数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据库受到的主要威胁有对数据库的不正确访问,引起数据数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据库安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据库安全保密技术的发展趋势数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据库安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据库系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据库原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据库安全综述J.计算机工程,2006,125李素华.数据库管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据库系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:太家都知道.硬盘物理上一旦损坏.数据就再也找不回来了,所以数据安全问题一直是用户的最为关心的。其实,硬盘生产厂商也非常重视数据的存储安全,并且都推出了各自的硬盘数据保护技术.来增强硬盘的稳定性和安全性其中比较著名的有S.M.A.R.T技术.DPS技术、Maxsafe技术.以度DataLifeguard技术等,你想对这些保障数据安全的枝

  • 标签: 硬盘 数据安全 数据保护 DFT 数据保护系统
  • 简介:曾经被项目普遍选择的Access、Sybase、Infornix、FoxPro等数据库只能站在国内开发环境的边沿,几乎已经退出开发人员的视野。IBM的DB2由于产品定位的因素,虽然同时提供多个操作系统平台的版本,但实际项目中更多用于高端企业应用,因此从三个“采用率”上看它的应用比例相对非常小。

  • 标签: 数据库技术 展望 ACCESS SYBASE FOXPRO 操作系统平台
  • 简介:结合数字化校园的数据源,给出了在数据仓库环境下构建的数字化校园体系结构图,阐述了数字化校园数据仓库逻辑模型的设计,并把数据挖掘算法应用到数字化校园中,为高校管理者提供了决策支持信息。关键词数据仓库;数据挖掘;数字化校园中图分类号TP274文献标识码A文章编号1007-9599(2010)04-0000-01DigitalCampusApplication&StudyagainstDataWarehouseandDataMiningTechnologyWangYanpin1g,WangXiaoting2,ChangXianfa2(1.HeyuanTechnologyCollege,Heyuan517000,China;2.KaifengUniversity,Kaifeng475004,China)AbstractCombinethedatasourceofthedigitalcampus,giveanarchitecturemapofdigitalcampuswhichisbasedondatawarehouseenvironment,focusonthedigitalcampusdatawarehouselogicalmodeldesign,Andthedataminingalgorithmapplytothedigitalcampus,providethedecisionsupportinformationforuniversityadministratorsKeywordsDatawarehouse;Datamining;Digitalcampus一、引言高校数字化校园数据主要存储在关系型数据库中,这些系统中,大量的数据数据模型,都是反映历届学生的学习成绩和教师的教学任务以及教学计划。随着高校对决策信息需求的日益广泛、复杂和迫切,这些传统的数据库系统存在的问题也越来越明显。本文利用数据仓库和数据挖掘技术在数字化校园中应用进行了研究。二、数字化校园数据仓库体系结构设计在对数字化校园各个子系统进行深入调研和需求分析的基础上,针对数据仓库的三个基本功能,提出了一个集中式数据仓库(数字化校园数据仓库)、分布式数据库(各个部门数据库)等适合数字化校园的数据仓库体系结构,如图1所示。该系统由五个部分组成(一)数据源来源于操作性数据库,其主要是完成日常业务处理,其数据将成为数据仓库的数据源。(二)多数据源集成将来自于不同数据源(SQL、Oracle等)的数据通过数据转换服务进行导入。(三)中心数据仓库在已有业务系统的基础上,通过数据的抽取、转换、加载,建立数字化校园数据仓库。(四)OLAP分析服务器通过建立OLAP分析服务器,从数据仓库中提取数据,完成数据的统计和分析。(五)决策支持工具是面向用户的数据需求的前端服务,支持各种OLAP和DM操作。三、数字化校园数据仓库逻辑模型设计在学生等级事实维表中存储七个维表,通过这几个维表的主键,将事实表和维表连接在一起,形成星型模式用二维关系表示数据的多维概念建立星型模型后,通过维表的主键,对事实表和每一个维作连接操作,其模型如图2如示。四、数据挖掘算法在数字化校园中应用分析针对学生等级多维数据集,把平均成绩、借书次数、平均消费、学生等级、家庭出身既作为输入列又作为可预测列,分析处理后可得到如图3所示学生等级一层决策树模型。在学生等级表中,所有事例为4925,其中学生等级为C的事例最多,为1726例,可能性为35.04%;学生等级表现为A的有495例,可能性为10.05%;学生等级表现为B的有1478例,可能性为30.01%;学生等级表现为D的有983例,可能性为19.95%;还有学生等级表现为E的极差事例有243例,可能性为4.93%。在这一事例图中,我们可以看到PJCJ是决定XSDJ最重要的因素,在高校教育中,抓学生成绩才是教学的关键所在。五、结束语采用DW+DM框架结构的决策支持系统是一种比较理想和完善的架构,该系统功能齐全、性能稳定,能对数据进行快速和准确的分析,从而帮助高校管理者做出更好的决策,提高高校管理效率,对数字化校园的利用具有一定的实用性和参考价值。参考文献1ZhaoHuiTang,JamieMaclennan.数据挖掘原理与应用M.邝祝芳,焦贤龙,高升.北京清华大学出版社,200725-262木根.数据仓库技术与实现M.北京电子工业出版社,20023王艳萍,常贤发.基于数据仓库的数字化校园的设计J.电脑知识与技术,2009,124薛红,王敏.基于DW+OLAP+DM的超市销售决策支持系统J.计算机工程,2007,33145王成,李民赞.基于数据仓库和数据挖掘技术的温室决策支持系统J.农业工程学报,2008,11作者简介王艳萍(1982-),女,硕士研究生,河源职业技术学院教师,研究方向为计算机应用技术

  • 标签:
  • 简介:基于XML的半结构化数据挖掘技术,探讨了如何对wcb上的信息进行更加有效的挖掘和整理。

  • 标签: XML 半结构化数据挖掘.
  • 简介:手机作为现在便携式智能通信工具,由于其功能的强大和应用的广泛,也逐渐地运用到了医疗范围中。在生理数据这一部分,如果将检测仪器中增加能与手机进行连接的模块,就可以做到将生理数据传输到手机中,用现代的移动通信技术将获取的数据传送到医院,进行诊断存储。由于生理数据检测系统的智能化、便携化、易操作化其在医疗中的作用会越来越重要。

  • 标签: 蓝牙技术 生理数据 数据传输
  • 简介:上文为大家讲解了Linux下的系统备份的相关命令操作,相信大家对Linux系统下的备份有了初步的熟悉和掌握。这里会逐步加深讲解的内容,讲述基础备份的另一个重要方面——数据备份。

  • 标签: 数据备份 LINUX 操作系统 应用程序 文件系统