首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
移动通信市场的迅速发展,使运营企业都十分重视利用企业宝贵的数据资源建立数据仓库系统,并在此之上进行深入分析,以及时应对激烈的市场竞争和提供个性化服务。介绍了移动通信企业建立数据仓库的背景;阐述了目前在业务系统中进行数据分析的局限性,同时指出数据仓库系统建设的必要性;针对移动的行业特点,对数据仓库系统体系结构的设计和其中几个关键性问题进行了深入的探讨;最后,阐述了数据仓库建设中面临的风险和挑战。  相似文献   

2.
《通信世界》2005,(15):51-51
珠海市创我科技发展有限公司成立伊始,就确立了以拓展数据仓库、网络技术、人工智能、地理信息系统等技术在移动通信行业的决策及业务支持应用为主,移动通信领域商业智能、信息系统建设、移动互联与电子商务等专业服务并举的发展方向。1998年开始投人到数据仓库技术在移动通信行业的应用方向的研究,是国内最早从事数据仓库技术研发的厂商,经过几年的发展,公司已成为中国移动集团经营分析系统整体解决方案的最主要的软件供应商和系统集成商之一,  相似文献   

3.
基于数据仓库的经营分析系统是为了解决大量企业数据的存储问题、组织问题和分析问题而提出的。在该文中我们使用了数据仓库技术和联机分析处理技术,并以星型模型为主建立了经营分析系统的数据模型;从客户和业务量方面分析和设计了系统的指标体系;从自然属性、用户属性等方面详细分析和设计了维度体系,通过客户流失分析例,说明了本系统的功能及为企业带来的效益。  相似文献   

4.
首先介绍了电信数据仓库的概念和一般体系结构,然后以基于数据仓库的电信帐务系统的原型为实例,对其关键环节进行详细的探讨与阐述,最后提出数据仓库发展的最终目的。  相似文献   

5.
电信企业信息化中数据仓库技术的应用   总被引:4,自引:0,他引:4  
唐世渭 《电信科学》2003,19(1):51-54
本首先阐述了电信企业信息化中系统整合的三个层次,并分析了数据仓库技术的重要性,然后介绍了数据仓库的一些基本概念,通过对客户关系管理,欺诈行为分析,网络故障分析,计费系统分析等,介绍了数据仓库技术在电信行业的应用。  相似文献   

6.
梁玉凤 《信息技术》2006,30(8):77-78
元数据管理是数据仓库项目成败的关键因素,有了元数据就等于拥有了数据仓库的一张蓝图。在对元数据的定义、作用和意义分析基础上,进而探讨了数据仓库系统中元数据管理的现状,提出了建立元数据管理系统的方法。  相似文献   

7.
结合数据仓库的特点,提出了基于数据仓库技术能够提供决策支持的机务段管理信息系统,使数据仓库技术和管理信息系统达到最佳的融合,并给出院 系统的包括网络框架和软件设计在内的总体设计。  相似文献   

8.
基于虚拟数据仓库的数据挖掘技术研究   总被引:1,自引:1,他引:1  
文章介绍了虚拟数据仓库技术,分析了虚拟数据仓库系统的一些主要特点,提出了一个集数据仓库、知识库、数据挖掘系统、MAS于一体的框架结构,并对这种框架结构的特点及实现技术进行了分析与探讨。  相似文献   

9.
介绍了在“广东电信公话IC卡话机动态话务分析系统”中采用数据仓库和自编程序维度转换的必要性,以及数据仓库的设计内容,包括对数据仓库模式的改进,所进行的模型设计及产品选定、数据生成与挖掘等等。  相似文献   

10.
着重阐述了数据仓库的基本概念、相关技术和体系结构,并介绍了数据仓库技术在山西网通“新九七”系统客户管理中的一些应用。  相似文献   

11.
尹鑫  田有亮  王海龙 《电子学报》2018,46(5):1113-1120
大数据合理定价是当前大数据交易中亟待解决的具有一定挑战性问题之一.本文针对大数据定价困难问题,基于Micali-Rabin的安全计算技术提出一种具有大数据定价功能的安全委托拍卖方案.在方案中首先基于Micali-Rabin的随机向量表示方法设计满足标价密封性的大数据拍卖及验证算法.其次,基于Merkle树和Bit承诺协议实现大数据交易中数据的完整性和底价的不可否认性,特别是在定价阶段,利用一种特殊的多方安全计算协议隐藏大数据的底价,以此保障了大数据交易的公平性.最后,方案安全性和性能分析表明,该方案特别适用于大数据交易场景下的数据委托拍卖.  相似文献   

12.
基于数据仓库审计信息安全的方法   总被引:1,自引:1,他引:0  
采用Syslog标准协议及基于正则表达式的模式匹配方法实时收集日志信息,借助于数据仓库采用信息安全多维模型的建模方法,对各个审计分析主题通过共同的分析维进行关联;通过数据仓库中的多维模型,采用联机在线分析处理方法、数据挖掘方法进行多维分析、挖掘,发现网络中潜在的安全漏洞和问题,根据分析结果生成审计分析报表,进而提高审计系统的扩展性、开放性以及审计分析的效率。  相似文献   

13.
讨论利用sybase SQL Server提供的参照完整性和触发器机制控数据完整性的技术和实现,它介绍了数据库数据完整性多事务完整性概念。  相似文献   

14.
低成本QFP封装的SSN效应是限制DDR接口传输速率的重要因素.根据图像数据翻转比特的分布统计,提出了基于数据重发的DDR控制器设计方法.本方法利用DDR芯片上的DM功能管脚将1次高数据比特翻转的写传输转化成2次低数据比特翻转的写传输.分析结果表明提出的方法能以较少的代价减少SSN.  相似文献   

15.
当前电信运营商大数据业务模式和应用场景日趋清晰,对内对外大数据应用支撑要求搭建集约和开放共享的大数据平台。Hadoop生态系统的更新与扩展、混合计算模式与内存计算等技术发展为大数据平台建设提供了新的技术思路。文章通过分析运营商大数据建设面临的业务和技术新形势,提出近期运营商大数据平台建设向共享和开放能力平台的演进方向和核心要求,并从总体架构、技术架构等方面详细给出一种集约、融合、开放的运营商大数据平台架构设计方案及其工程实践案例。  相似文献   

16.
银行产业的迅猛发展,在带来海量银行卡交易的同时,也伴随着越来越多的交易欺诈。欺诈交易不仅给持卡人、商户等带来不可估量的损失,而且严重阻碍银行产业的发展,因此交易欺诈侦测技术就显得尤为重要。本文分析了交易欺诈的各种类型以及银行业规划反欺诈体系需要考虑的因素,提出了基于实时大数据处理技术的交易欺诈侦测方案,进而解决海量数据环境下的实时交易欺诈侦测问题。  相似文献   

17.
This paper focuses on modeling and characterizing the data dependent jitter (DDJ) in high-speed interconnect. The analysis process is performed based on the Fourier series using the interconnect RLC model. By calculating the pattern dependent delay deviations, the DDJ is characterized. To validate the model accuracy, the analysis results have been compared against Cadence simulations. The interconnect layout optimization is also explored to minimize the DDJ.  相似文献   

18.
分析了现有云计算系统中机密性的几种保护机制,并提出了一种基于数据流分析的机密性风险评估模型。通过LKM部署的监控器截获系统调用获得系统的数据流,交由评估器与服务提供的数据流模式集进行比较分析,来对服务机密性进行综合评估。实验表明该方法能够有效识别云计算环境中破坏服务和数据机密性的行为。  相似文献   

19.
For a transaction processing system to operate effectively and efficiently in cloud environments, it is important to distribute huge amount of data while guaranteeing the ACID (atomic, consistent, isolated, and durable) properties. Moreover, database partition and migration tools can help transplanting conventional relational database systems to the cloud environment rather than rebuilding a new system. This paper proposes a database distribution management (DBDM) system, which partitions or replicates the data according to the transaction behaviors of the application system. The principle strategy of DBDM is to keep together the data used in a single transaction, and thus, avoiding massive transmission of records in join operations. The proposed system has been implemented successfully. The preliminary experiments show that the DBDM performs the database partition and migration effectively. Also, the DBDM system is modularly designed to adapt to different database management system (DBMS) or different partition algorithms.  相似文献   

20.
To solve the problem that the blockchain-based traceability algorithm mainly used homomorphic encryption and zero-knowledge proof for privacy protection,making it difficult to achieve dynamic sharing of traceability information,a blockchain data traceability algorithm based on attribute encryption was proposed.In order to realize the dynamic protection of transaction privacy,the strategy update algorithm applicable to block chain was designed based on the CP-ABE scheme proposed by Waters to achieve dynamic protection of transaction privacy.In order to realize the dynamic update of the visibility about block content,based on the strategy update algorithm,the block structure was designed to achieve the dynamic update about the content visibility of the block.The security and experimental simulation analysis show that the proposed algorithm can realize the dynamic sharing of traceability information while completing the protection transaction privacy.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号