用户数据范文

2024-07-24

用户数据范文(精选12篇)

用户数据 第1篇

宽带用户的基础IT数据涉及到CRM、计费、认证、资源管理等多个IT系统, 宽带用户信息在不同系统中的差异情况, 将直接关系到计费准确性及用户服务的质量。宽带用户从受理到开通, 其用户信息会在CRM、计费、认证、资源管理等多个系统之间流转、储存, 这中间难免会有差错发生, 那么从IT审计的视角出发, 关注宽带基础数据的完整性、准确性就显得十分必要。

一、有线宽带用户系统间资料一致性分析

1、审计风险点及审计目标

有线宽带用户CRM系统、计费系统、资源系统及认证平台间的用户资料不一致, 可能导致客户信息不完整、不准确, 从而存在影响客户计费准确性的风险。通过核对有线宽带在这些系统中的资料一致性, 可以找出不一致的用户资料, 根据差异数据确定可能的风险类型。

2、审计分析

(1) 确定同一时点, 分别提取CRM系统、计费系统、资源系统及认证平台的有线宽带用户清单, 找出CRM系统、计费系统、资源系统及认证平台间的差异数据。比对时应注意以下问题:

(a) 一次只对2个系统进行比对, 通常以CRM系统用户清单作为比对基准, 分别将计费系统、资源系统及认证平台的用户清单与之进行配比。

(b) 首先了解各系统的内部数据结构, 确定可以用来比对的关键字段, 比如用户宽带账号或serv-id, 用此关键字段作为系统间比对的基准。

(c) 确定数据比对的范围, 对于有线宽带用户, 一般可以比对用户数量、状态、速率的一致性。

(d) 在做用户数量比对时, 不能只简单的做总用户数比较, 例如做CRM与认证平台比较时, 必须比出两个系统共有的用户清单、CRM有认证平台无的用户清单、CRM无认证平台有的用户清单。

(e) 对两个系统共有的用户清单, 可以比对其用户状态 (正常、欠费停机、用户停机、拆机等) 是否一致。

(f) 对两个系统共有的用户清单, 可以进一步比对其用户速率在两个系统中是否一致。

(g) 由于用户上网的实际速率将取决于认证系统上的账号速率、交换系统上的端口速率、用户线路实际承载速率等3个速率的最小值, 假如从资源系统、认证平台、交换系统能取得或抽样取得上述3种速率, 应分别比较用户的账号速率与端口速率的一致性、端口速率与用户线路实际承载速率的一致性。用户线路实际承载速率可以由网监部门通过对上网用户的检测数据取得。

(2) 数据比对完成后, 可以对差异数据原因及风险进行分析, 以CRM-认证平台比对结果为例:

(a) 统计CRM-认证平台两系统上网账号一致的用户个数, 计算用户账号一致率, 可以做出对两系统数据一致性的总体评价;CRM中有, 而在认证系统中没有对应账号, 说明账号未实际开通, 可以结合计费系统进一步检查是否有虚进计费收入的现象, 并统计虚进收入数额;认证系统中有, 而在CRM中没有对应账号, 说明账号已实际开通, 但资料未进CRM, 可能有计费收入流失风险, 可以结合计费系统的数据无主清单进一步检查收入流失的金额。

(b) 对CRM-认证平台两系统上网账号一致的用户, 可进一步关注其用户状态一致率, 对用户状态的一致性做出总体评价。CRM系统已停用, 但认证系统仍为正常状态的, 这部分用户存在收入流失风险, 可以结合计费无主清单进一步检查收入流失的金额;认证系统已停用, 但CRM系统仍为正常状态的, 这部分用户存在多计收入、用户投诉的风险。

(c) 上网账号一致的用户中, 可关注其账号速率相同的用户一致率, 对用户账号速率的一致性做出总体评价。认证系统速率大于CRM系统速率的, 这部分用户实际开通速率大于给用户的承诺速率, 可能给企业造成损失;CRM系统速率大于认证系统速率的, 这部分用户实际开通速率未达到给用户的承诺速率, 可能带来服务问题。

(d) 考虑到线路损耗或IPTV等因素, 用户端口速率通常会略大于账号速率, 可对端口速率设一定上浮范围进行比对, 具体要依系统配置情况而定。假如端口速率小于用户的账号速率, 其用户实际开通速率将达不到给用户的承诺速率, 可能带来服务问题。

(e) 用户线路实际承载速率可以反映用户线路的质量好坏, 假如线路实际承载速率远低于账号速率或端口速率, 说明用户线路质量较差, 需提交网运部门维护。

二、有线宽带因资源不准确造成的退单和外线资源修正工单分析

1、审计风险点及审计目标

资源数据不准确会导致外线施工的退单或需对外线资源修正后再行施工, “外线施工退单率”能较好的反应出宽带资源数据的准确性, 通过检查因资源不准确造成的退单和外线资源修正的工单, 可以对资源数据的准确性做出总体评估。

2、审计分析

从服务开通系统 (或客户调度系统) 提取宽带用户近6个月的因资源不准确造成的退单和外线资源修正的工单, 按本地网计算错误工单数占全部工单数的占比, 对每个本地网资源数据的准确性做出总体评估。

三、有线宽带无主用户分析

1、审计风险点及审计目标

计费系统用户资料缺失会造成大量无主话单, 因此, 计费无主话单及无主用户能较好的反应出计费系统用户资料的准确性。通过计费系统中有线宽带无主用户的分析, 可以从另一个方面对计费系统有线宽带资料的准确性做出评价。可以检查是否存在有线宽带无主用户处理不及时造成收入流失, 锁定审计重点, 为进一步精确延伸确定方面, 还可以对长期宽带无主造成的收入流失金额进行估算。

2、审计分析

从计费系统取得连续半年的有线宽带无主用户清单, 筛选出连续2个帐期以上的长期无主用户清单, 找出无主用户处理不及时的单位, 查找原因。随着计费系统的不断升级, 无主回收变得更加及时, 对长期无主的定义时限也应逐步缩短。为避免用户投诉, 对于超过一定时限的无主, 即使补全了用户资料也不能回收, 这部分无主产生的话费实际上已经流失, 审计时应关注无主不回收的期限以及实际流失话单的张数和时长, 可以用标准资费估算话费流失金额。

分析有线宽带无主及查找长期无主用户处理不及时原因时, 应特别注意是否有上网时长特别长的用户, 尤其是平均每日上网时长超过24小时的无主宽带, 应重点关注其宽带号码是否被网吧等营业单位使用。

四、大带宽用户及出租电路系统间资料一致性分析

1、审计风险点及审计目标

计费系统、CRM系统及资源管理系统间的大带宽用户、出租电路数据不相符, 可能导致客户信息不完整、不准确, 从而影响客户计费准确性, 可能发生多收或者少计用户收入, 并可能产生欠费、用户投诉、资源不准确等问题。通过计费系统、CRM系统与业务资源系统的大带宽用户数据比对分析, 可以发现业务系统间不一致的大带宽用户或出租电路数据, 锁定审计重点, 分析数据差异原因。

2、审计分析

(1) 与普通宽带用户一样, 确定同一时点, 分别提取CRM系统、计费系统、资源系统大带宽用户清单, 找出CRM系统、计费系统、资源系统的差异数据。比对时应注意以下问题:

(a) 资源出租用户主要包括DDN、帧中继、ATM、分组交换、本地网数字电路、省内长途数字电路、省际长途数字电路等。

(b) 应检查是否建立大带宽用户及出租电路台账, 大带宽用户及出租电路是否全部纳入系统管理, 如有系统外的电路, 了解未纳入系统管理的原因, 及到期电路的系统提醒和业务管理情况。

(c) 抽取资源管理系统与CRM系统的差异用户清单, 核对大带宽用户及出租电路信息的准确性, 筛选出CRM系统无用户资源, 而资源管理系统已开通的用户电路, 关注是否存在系统外电路, 检查系统外电路列收管理, 找出是否存在收入漏计的大带宽用户及出租电路。

(2) 查找CRM系统与计费系统异常差异原因时, 应关注以下情况:

(a) 对于“CRM系统无计费系统有”的资源出租用户, 了解库内计费电路的业务受理是否通过CRM系统, 关注未通过CRM系统的资源出租用户在业务受理、欠费管控、列收管理等环节管理情况, 检查是否存在系统外电路超过约定期未缴费, 导致漏收。

(b) 了解大带宽用户及出租电路台账的受理是否有倒装机流程, 对于先开通后受理造成的CRM系统与计费系统异常差异, 核对的内容包括电路类型 (数字电路、DDN、ATM、帧中继、光纤、管道等) 、电路级别 (长途、本地) 、电路状态 (在用、拆机) 、电路速率、起租时间等是否一致, 检查是否存在处理不及时, 或电路级别、类型、状态不一致, 导致漏收的情况。

除宽带类用户外, 传统固网用户、移动用户等也均可能存在用户基础数据的差异问题, 用类似的方法也可以开展固网用户、移动用户的基础数据风险审计, 在开展固网用户、移动用户的基础数据风险审计时, 应将HLR数据纳入比对范围。

参考文献

[1]《中国电信经济责任审计操作手册》2012年版

[2]《中国电信信息系统审计操作指引》2009年版

[3]《中国电信股份有限公司内控手册》2011年版

用户行为数据分析 第2篇

最典型的当属全球电子商务的创始者亚马逊(Amazon.com)了,从 1995 年首创网上售书开始,亚马逊以迅雷不及掩耳之势,彻底颠覆了从图书行业开始的很多行业的市场规则及竞争关系,10 年之内把很多像 Borders 以及 Barnes and Noble 这样的百年老店被逼到破产或濒临破产。亚马逊在利润并不丰厚的图书行业竞争中取胜的根本原因在于对数据的战略性认识和使用,在大家还都不太明白什么是电子商务时,亚马逊已经通过传统门店无法比拟的互联网手段,空前地获取了极其丰富的用户行为信息,并且进行深度分析与挖掘。

何为“用户行为信息”(User Behavior Information)呢?简单地说,就是用户在网站上发生的所有行为,如搜索、浏览、打分、点评、加入购物筐、取出购物筐、加入期待列表(Wish List)、购买、使用减价券和退货等;甚至包括在第三方网站上的相关行为,如比价、看相关评测、参与讨论、社交媒体上的交流、与好友互动等。

和门店通常能收集到的购买、退货、折扣、返券等和最终交易相关的信息相比,电子商务的突出特点就是可以收集到大量客户在购买前的行为信息,而不是像门店收集到的是交易信息。

在电商领域中,用户行为信息量之大令人难以想象,据专注于电商行业用户行为分析的公司的不完全统计,一个用户在选择一个产品之前,平均要浏览 5 个网站、36 个页面,在社会化媒体和搜索引擎上的交互行为也多达数十次。如果把所有可以采集的数据整合并进行衍生,一个用户的购买可能会受数千个行为维度的影响。对于一个一天 PU近百万的中型电商上,这代表着一天近1TB 的活跃数据。而放到整个中国电商的角度来看,更意味着每天高达数千 TB 的活跃数据。

正是这些购买前的行为信息,可以深度地反映出潜在客户的购买心理和购买意向。例如,客户 A 连续浏览了 5 款电视机,其中 4 款来自国内品牌 S,1 款来自国外品牌 T;4 款为 LED 技术,1 款为 LCD 技术;5 款的价格分别为 4599 元、5199 元、5499 元、5999 元、7999 元;这些行为某种程度上反映了客户 A 对品牌认可度及倾向性,如偏向国产品牌、中等价位的 LED 电视。而客户 B 连续浏览了 6 款电视机,其中 2 款是国外品牌 T,2 款是另一国外品牌 V,2 款是国产品牌 S;4 款为 LED 技术,2 款为 LCD 技术;6 款的价格分别为 5999 元、7999 元、8300 元、9200 元、9999 元、11050 元;类似地,这些行为某种程度上反映了客户 B 对品牌认可度及倾向性,如偏向进口品牌、高价位的 LED 电视等。

亚马逊通过对这些行为信息的分析和理解,制定对客户的贴心服务及个性化推荐。例如:当客户浏览了多款电视机而没有做购买的行为时,在一定的周期内,把适合客户的品牌、价位和类型的另一款电视机促销的信息通过电子邮件主动发送给客户;再例如,当客户再一次回到网站,对电冰箱进行浏览行为时,可以在网页上给客户 A 推荐国产中等价位的冰箱,而对客户 B 推荐进口高档价位的商品。

这样的个性化推荐服务往往会起到非常好的效果,不仅可以提高客户购买的意愿,缩短购买的路径和时间,通常还可以在比较恰当的时机捕获客户的最佳购买冲动,也降低了传统的营销方式对客户的无端骚扰,还能提高用户体验,是一个一举多得的好手段。

纵观国内外成功的电商企业,对用户行为信息的分析和使用,无不在这个兵家必争之地做大量投入。他们对数据战略性的高度认识和使用,非常值得国内的电商学习和借鉴。

团购的尴尬

相信很多人和我一样,每天电子信箱中都充满了这样的邮件,但是从来没有打开过。

很多团购公司都会虔诚地每天发给订户各种各样的促销信息,坦率地说其中很多都的确非常优惠,非常吸引人,但是这些团购公司忽略了一点用户体验。

我们看看其中的一两个团购邮件,来分析里面的问题:

1,美食的推荐不分地域:一封邮件中,从五道口到王府井,从苏州桥到簋街,可能有人会因为一个 3 折或者更低的团购感兴趣,但是真的会从东五环开车去西四环吗?

2,娱乐的推荐也有类似的问题,丝毫没有考虑用户的地理位置,价格等因素

3,更有甚者,不分收信人的性别,有没有考虑可能带来的尴尬。

其实,所有这一切现象都表明现在的团购网站在 EDM 的思路上,基本上还是粗旷式的,把所有客户当作一人,彻底把电商的优势放弃了,回到了传统零售门店和邮寄销售模式的阶段去了。不仅如此,其实在电商的环境中这样的 EDM 有时候比没有还糟糕,因为它们恰恰带给这些可能成为他们客户的人们一个非常负面的用户体验,用长期不相关的占用大量篇幅的邮件占领用户的邮箱,长此以往,他们离“讨人嫌”只一步之遥了……,而对他们的惩罚可能是既简单而又残酷的,鼠标轻轻一点,他们的邮箱地址送到垃圾邮箱,从而再也无法给这个潜在的客户推送促销信息。

如果看看你的用户们的垃圾邮箱,当你看到你辛辛苦苦设计的促销直邮,规律地,全部地,在垃圾邮箱中按时报到的话,你做何感想?据专业人士分析,对一个 500 万会员的电商来说,每次 0.5% 的退订或者放进垃圾邮箱,意味着近100 万元的营销费用打了水漂。

那么,团购网站应当如何做呢?个性化是最基本也是很有效的方法:

1, 对客户进行多维度地分析:以用户的地域、性别、年龄等人文属性建立分析维度,把所有的团购信息进行筛选,这样可以简单地把 EDM 的相关性大幅提高,起码用户收到的邮件是基本在住宅、工作场所附近,和自己的普通属性相关的,可能有一些兴趣的商品。

2, 对客户过去是否有点击,是否有购买,购买的产品价值,购买的频率,最近一次什么时候购买等属性进行量化,产生客户价值的评分,把客户分出价值的高低,对推荐的接受难易程度作出评估,依据这些评分来决定多频繁对该客户进行 EDM 操作,以及推荐的商品的细类,以提高反馈率。

3, 对购买过商品客户的购买记录,以及点击过的商品记录进行分析,对团购的折扣比例,商品原价,折扣金额,团购时间长短,能否退款,是否单人使用,口味(餐饮类),风格等等分别打分、统计、归类,以对客户的可能兴趣点进行“预测”,这是一个相对高级、相对复杂的过程,但是运用得好的话会收到非常良好的效果。

4, 考虑在所有推荐的商品旁边增加一个“不喜欢”的按钮,收集客户不喜欢的东西对个性化推荐来说具有几乎和喜欢的商品一样重要的价值,假设一个客户告诉你他不喜欢一款 49 元的西餐厅的双人午餐,可能比他点击甚至购买另外一个 99 元日餐双人套餐给你透露的信息还要多。

比如我观察到的一个比较成功的案例:一个旅游网站对客户之前的浏览、搜索行为进行了跟踪,并以此进行了有效的推荐,注意:该推荐中体现了客户的目的地、价位、旅游诉求等多方面的需求。按照这些方法,业界专门从事 EDM 优化的公司可以把 EDM 的点击率从传统意义上的 1% 左右提高到近10% 的点击率,5000 封 EDM 产生 370 个人,510 个点击,最终共产生 800 个订单。

因此无论从什么角度来说,电子商务和团购都还有大量的优化空间,我相信以大数据为核心的个性化营销则是帮助电商在这场红海大战中赢得战役的利剑。

[用户行为数据分析]

小米为何转移国际用户数据? 第3篇

—Christina

小米全球电子商务平台的数据将在10月底之前完成转移,从北京数据中心迁到美国加州和新加坡的亚马逊AWS数据中心。今年年底之前,小米会将与国际用户有关MIUI的服务数据从北京转移到美国俄勒冈州和新加坡,包括小米账户、小米云短信、小米云服务。从明年开始,小米还可能和巴西及印度的数据提供商进行合作。

小米转移国际用户数据的举动,是在为小米下一步全球化做准备。截至2014年10月,小米已经成为了全球第四大智能手机品牌,但其中绝大部分的用户都来自中国。为了扩大海外市场的用户份额,小米年初开始加速全球化,进入了包括东南亚地区和印度、巴西等发展中国家。

海外市场对小米的欢迎程度甚至大大超出了他们自己的意料。小米原本预计在印度一周能够销售出1万部手机,但现实情况竟然是理想状态的10倍—小米一周在印度售出了超过10万部手机。今年10月,小米在印度的成绩是50万部手机。这让小米开始慎重考虑,是否要在印度建厂生产手机。小米在新加坡、东南亚等地的销量也没有让人失望,每次放购的手机都是很快售卖一 空。

尽管销售情况乐观,但小米作为中国手机制造商,想要进军海外市场也不得不面临中国厂商都会遭遇的挑战—信息安全和隐私问题。许多国际用户都因为担心中国的网络数据安全,对中国制造商提供的产品和服务有一些担忧。

此外,中国国内的隐私保护标准还处在比较初级的阶段,这让中国制造的产品进入海外之后,无法符合当地标准的隐私保护条例。许多在国内用户看来意义不大的设备行为,在其他国家的用户眼里却会对自己的隐私和信息安全带来极大的威胁。

今年8月,台湾资安公司F-Secure的测试报告指出,小米会偷偷搜集用户信息,并回传到北京服务器上。消息一出,小米立刻遭遇严重的信任危机。小米公司随后致歉,并在发布的升级包中关闭了“网络简讯”自动开启功能。

巴拉表示:“数据转移将能够让小米服务更快、更可靠,并同时维持高隐私标准,遵守当地数据保护条例。”显然,转移数据的工作对于巴拉来说格外重要—他的任务是如何让更多的国际用户购买小米产品。

《第一财经周刊》记者 吴杨盈荟

微博互动专区

一曲竹叶青zyn:#圣诞心愿#这么早就问圣诞心愿哈,太多了,一口气说不完,简直停不下来,希望继续收到一财君的杂志(要是能再快点就好了),升职加薪买一财@第一财经周刊

RE:升职加薪必须顶,但买一财不必等加薪:)

YY猪猪猪:我的心愿是希望能得台爱疯6,这样妈妈就不用担心我卖肾了!@第一财经周刊

RE:卖肾这么时髦?揪着一颗心看来以后都得改成揪着一颗肾了。

娃娃鱼别再做梦了好嘛:#圣诞心愿#很简单!希望获赠明年全年的一财!今年订了一年爽翻了@第一财经周刊

RE:谢谢你的喜欢!

张琳VV:乔布斯时代的苹果有着鲜明的个性,自信简洁,充满设计之美和科技之美。每一处都试图追求完美无缺,而现在的苹果则更加温暖,但显然也失去了一直领先的酷感。最后那句话,是一个科学问题的探讨,领导者性别(因为性别与性格有直接关系)会不会影响到公司发展 @第一财经周刊

RE:可能会有一点影响,但最关键的还是ta以及ta的身后是怎样一个人/一些人吧。

读者来信

指出个错误

编辑同志,您好,我在10月20日出版的贵刊今年第40期杂志的第4页“加泰罗尼亚放弃独立公投”一文的正文第二行中发现,“11月14日,加泰罗尼亚自治区的主席马斯宣布”一句中,日期是否应为“10月14日”。特此来信。望贵刊越办越好!

—读者 浙江嘉兴 俞人则

RE:谢谢嘉兴的这位朋友,我们穿越了。写错了月份,真抱歉。

判断力来源于人生体验

周刊最近的《社交网络有时候很需要终结者》一文,提到说对于微博上很多名人暴露其智商下限,我们还能抱着看客的心态,但微信上七姑八姨三天两头转发仁波切就无比考验人的耐心了;光靠抓大V来“净化”网络环境是远远不够的,社交网络上有那么多扰人的传播话题,我们应该勇于做终结者。其实没有什么大V、小V;政府也不要高估他们的影响力。每个人的判断力来源于他在社会环境中获得的人生体验,来源于他用什么代价消费了怎样的产品和社会服务,办过什么证,缴过什么费,孩子怎么上的学,老人怎么看的病。

—SeaoftheSky

RE:你说得很在理。

“潦草的安抚”有感

那篇《潦草的安抚》好细腻,看得心痛。作者对主角的描述入木三分,非常精致,我就像看到这个悲剧性的女子站在我面前,祥林嫂一样,抱着女儿,一脸凄美的眼神。过去的浪漫和小女人和小心思,已经消失不见了,倒是作者自称的粗暴和潦草可以让人活得自在一点。用冷眼旁观的神色,看她的潮起潮落。

我想,心思太细腻,或者对生活太考究,太过执着自己幻化的标准,容易太苦。

RE:谢谢你的心痛。有时也不是对生活太考究,为何就这样了?也许不能简单总结。不过眼下及时止损,是好事。

询问一下

Hi,经常看贵刊崔鹏先生的理财专栏。总结一下自己的话,就是从过去没有什么财可理的一枚大学生到如今也有了一点小积累的上班族。现在我有5万元的闲钱,那么该怎么理财比较好呢?可以具体支招一下吗?谢谢!

—一只理财菜鸟

RE:谢谢对我的关注。但是,您的问题我还真回答不了。这是因为我对您的财务生活状况、风险偏好以及收益预期一点都不了解。我觉得这个理财栏目的作用有点像你的一个朋友,他能做的是拍拍你的肩膀,给你个比较踏实的投资提醒或者建议,但这个建议适不适合你的具体情况,主意还得你自己拿。(CBN崔鹏)

辛苦了

亲爱的《第一财经周刊》:

您好!贵刊9/29至10/06期,其中有一篇《TOP 30 brands in china》,看到贵刊辛苦地为读者做着调研。

我们公司是通路快建,其中有一项服务为“赚零用”,是一款提供线上调研的App,现有24万的真实用户。

我们的调研简单便捷,很乐意为我心爱的一财君提供更轻松的调研服务。

—sunlvland510

RE:谢谢一片好意,以后说不定有机会可以合作哈。

气候原因

晚上看完CBNweekly的一篇文章,里面提到了Instagram创始人因为气候的原因选择了斯坦福。

我就在想气候和经济发展的联系。因为南方气候温暖,寒冷的日子少,所以人们的社交时间和从事商业活动的时间会相对多;在北方,寒冷的日子里人们更愿意呆在温暖的家里,所以导致了就中国而言,南方更发达?

—好名字都被别人抢了呀

RE:有可能,一冷众生懒。但这话放在美国又不尽然。

一点分享

Hi 富大人,

见信好!

偶遇一篇你的文章—《性格决定你妹的命运》,写得恣意,读来有趣!

人如蝼蚁,不论在什么样的时代环境下,人的命、运总会有些无力之感,这不是性格所能解释和左右的,想来这也是你对心灵鸡汤式的一句“性格决定命运”嗤之以鼻的原因吧!

触动我的,是文中那位平淡温暖的伯娘,以及还有很多像她这样的好人,静静地生活,与人为善,却偏又被厄运所捉弄,唏嘘不已。

太想去通过一己之力左右命运,最后是被命运一次次所左右,太多人都是这样。

想起前些日子流行的一句话,与“性格决定命运”这种判断相比之下就有意思多了:不要去打扰别人的幸福。

我想你文中所含的情绪,也包括不要去轻易论断别人的生活和命运吧,他人故事的复杂,经历的丰富,岂容轻飘飘的就这么谈过去?

曹格,对,那个歌手曹格,曾在比赛失利后说过一段话,一直印在我脑海 里:

“你知道我的名字,但你不知道我是谁;你知道我做过的事,却不知道我尽力过的事。错了就要去改,不可以放弃。这就是曹格。

今天没办法发光,改天吧,改天再 见。”

你瞧,这段话我怎么看都觉着,像是萧红在对今天那些杂七杂八议论的回应,还挺逗。

所以呢,

于己,捍卫我们所选择并珍视的生活方式,即使如蝼蚁般艰难,但不放 弃;

于人,热心却不打扰、关注且不妄断,保留着一份自省的尊重,足矣!

东拉西扯这么多,远了。和你分享下心情,顺祝一切都好!

—wanglei

RE:多谢你对那篇文章的分析和猜想。轻易论断别人的生活和命运的确是不智的事情,评论的人觉得自己睿智和机灵,不过,那是他的迟钝而已。你说的最后几段都挺好(除了对曹格无感一点),但同时也挺难做到的。共勉。

本周我推荐

真学霸是这样拿奖学金的

最近清华大学特等奖学金评选,电子工程系大四学生韩衍隽的成绩单如下:15门满分100分,4门99分,1门98分……有没有心塞的感觉?!再来看看韩同学的推荐表,各种奖项闪瞎眼……你们随意感受一下吧。

推荐人:河伯

用户数据 第4篇

关键词:用户数据,电子商务企业,互联网,企业形象

人们对海量数据的挖掘和运用, 预示着新一波生产率提高和消费者盈余浪潮的到来。大数据具有真实度高等特征, 因此, 如何保护、正确运用大数据成为我们需要思考的问题。近年来, 一些大型公共性质网站的数据泄露令人触目惊心, 引发了用户对一些网站的信任危机, 对网站的运营造成了极大的影响。

1事件回顾

2014-12-25, 中新网报道称, 第三方漏洞报告平台乌云曝出, 12306网站上大量用户数据在互联网遭疯传。有消息称, 此次遭泄露的账户数量在14万左右。消息一出, 立即触动了媒体和广大网络用户的神经。媒体针对用户资料泄露的情况进行了深入报道, 进一步扩大了事件的影响力。在舆论压力下, 铁路客户服务中心称其数据由非明文转码而来, 泄露并非由官网流出, 而是经由其他网站或渠道。最终, 铁路公安机关抓获了嫌疑人, 并证实黑客采用撞库攻击的方式获取了用户数据。然而, 此事件对12306网站的影响却远未平息。此前, 12306网站已多次被曝存在漏洞——2014-01, 12306订票网站可利用假护照、假身份证订票, 且可挑选上、下铺;2015-07-15, 乌云曝出12306网站的购票软件存在漏洞, 一人可购买整个车厢的票。

2用户数据泄露对电商企业的危害

与一般的制造业和服务业不同, 电子商务企业依托互联网从事商业贸易, 其数据来源十分广泛, 收集、整理、分析和运用数据是电子商务企业的特点。随着时间的推移, 电子商务企业占有的数据在以海量的速度增长。正确运用数据, 可助企业的发展一臂之力。然而, 在运用过程中, 用户数据泄露会对企业的品牌形象造成冲击, 给企业的发展造成阻碍。具体而言, 用户数据泄露将会对企业造成以下影响。

2.1直接影响企业的正常运营

数据, 尤其是用户资料, 是一个企业的核心竞争资源。占有的用户资料数据越多、越翔实, 企业的营销和推广就越有针对性。然而, 对于企业而言, 自身用户资料的泄露会为竞争对手带来可乘之机。数据保护企业Safe Net 2014年三季度外泄水平指数报告显示, 在线服务企业是受数据泄露影响最严重的三个行业之一。2014年第三季度, 在线服务企业的36项、415项、 080项数据被盗, 占总量的20%, 发生数据外泄事件38起, 占总量的11%.由于12306是指定的火车票购票网站, 具有垄断特性, 因此, 用户数据泄露并不会对其正常营运造成很大的冲击。 但对于竞争非常激烈的电子商务企业而言, 这种冲击是致命的。

2.2给企业造成舆论压力

用户数据的安全直接关系着用户交易行为的安全, 也影响着客户对电子商务企业的信任度。因此, 保护用户数据就是在保护企业未来发展的根基。12306网站用户数据泄露后, 国内的主要媒体均对其进行了跟进报道。面对扑面而来的舆论压力, 12306网站疲于应对。尽管12306网站采取了有奖征集网站漏洞等措施, 但未完全打消用户对该网站数据安全的疑虑, 部分网络用户以留言等形式在网络上表达着其对12306网站泄露用户数据的不满。对于一般的电子商务企业而言, 长期的舆论压力是难以招架的, 一旦危机公关的工作不到位, 则可能引发网络用户对电子商务企业的信任危机, 直接影响企业的发展。

2.3影响企业的品牌形象

企业的品牌形象是无形资产, 对企业未来的发展起着重要的作用。用户的使用体验、口碑、忠诚度等都是企业品牌形象的重要组成部分。在竞争日趋激烈的电子商务行业, 企业的品牌形象是其发展壮大的重要保证, 也是实现企业差异化竞争的重要基础。然而, 用户数据的泄露会直接影响用户对企业的安全体验。

3电子商务企业防止数据泄露的措施

3.1增强数据泄露风险意识

在大数据时代, 作为核心资源的数据关乎着企业竞争力的提升。因此, 直接为网络用户提供服务的网站无疑是网络安全的“第一责任人”, 有责任开展有效的内部治理, 增强自身的安全意识, 并加大投入、改进技术手段。在网站被使用前, 应做好安全性能测试, 建立企业的数据安全队伍, 加强对员工的培训, 以应对可能出现的数据安全威胁;多次加密数据, 防止数据泄露后对企业和用户造成二次危害。

3.2使用企业访问权限管理

对于企业而言, “安全堡垒最易从内部被攻破”, 因此, 应严格管理内部访问系统, 确保相应级别的使用者只能接触到相应级别的信息;应采用企业访问权限管理 (ERM) 解决方案, 其允许公司执行自动化过程, 当创建文件时, 会自动应用访问权限和用法控制。

3.3运用互联网思维防范

互联网时代是开放、包容的时代。在确保数据安全方面, 可充分发挥网络用户的智慧, 使其参与进来。对于一些网站的漏洞, 电子商务企业可采用悬赏的方式号召网络用户查找。 12306网站在用户数据泄露事件发生后, 采取了悬赏2 000元的方式号召网络用户参与到网站漏洞修补的过程中来, 这充分调动了网络用户的积极性, 为网站进行了“体检”。

参考文献

[1]丁辉, 高松, 毛南.从数据泄漏事件看商业银行信息安全保密[J].计算机安全, 2012 (03) .

用户自定义的数据库修复数据库教程 第5篇

用户自定义的数据库恢复

一、自动应用重做日志

1、利用SETAUTORECOVERY命令自动应用重做日志

完成对数据文件的修复操作

SQL>STARTUPMOUNT; 启动实例并加载数据库

SQL>SETAUTORECOVERYON 启用重做日志自动应用功能

SQL>RECOVERDATABASE 恢复指定表空间、数据文件或整个数据库

SQL>ALTERDATABASEOPEN; 完成恢复后打开数据库

2、利用RECOVERYAUTOMATIC命令自动应用重做日志

完成对数据文件的修复操作

SQL>STARTUPMOUNT; 启动实例并加载数据库

SQL>RECOVERAUTOMATICDATABASE

SQL>ALTERDATABASEOPEN; 完成恢复后打开数据库

二、不归档模式下的数据库介质恢复

1、将数据库恢复到原来的位置上

SQL>SHUTDOWNIMMEDIATE 如果数据库仍然处于打开状态,关闭数据库;

将数据库文件恢复到原来的位置上,利用最近一次建立的一致性完全备份对整个数据库进行恢复,必须对所有的数据文件与控制文件进行修复;

SQL>RECOVERDATABASEUNTILCANCEL

SQL>CANCEL

SQL>ALTERDATABASEOPEN RESETLOGS;将当前重做日志顺序号设置为1,

2、将数据库恢复到新的位置上

SQL>SHUTDOWNIMMEDIATE 如果数据库仍然处于打开状态,关闭数据库;

将数据库文件恢复到新的位置上,利用最近一次建立的一致性完全备份对整个数据库进行恢复,必须对所有的数据文件与控制文件进行修复;

对初始化参数文件中的CONTROL_FILES参数进行编辑,使它执行保存在新位置中修复后的控制文件;

SQL>STARTUPMOUNT

如果修复后的数据库文件处于新的位置,必须利用ALTERDATABASE RENAMEFILE语句对控制文件进行修改,使它指向新位置中修复后的数据文件。如:

SQL>ALTERDATABASERENAMEFILE‘I:ora9ioradata ystem01.dbf’TO‘K:oracleoradata ystem01.dbf’;

SQL>RECOVERDATABASEUNTILCANCEL

SQL>CANCEL

SQL>ALTERDATABASEOPEN RESETLOGS;将当前重做日志顺序号设置为1。

三、归档模式下的完全介质恢复

1、关闭状态下的完全恢复

SQL>SHUTDOWNABORT(如果数据库处于打开状态,将它强行关闭)

将数据文件恢复到原来的位置上,如果介质故障无法排除,需要将数据文件恢复到其它位置上;

利用备份修复丢失或损坏的数据文件,也可利用ALTERDATABASECREATEDATAFILE 语句重建一个空白的数据文件替换对视或损坏的数据文件;

SQL>STARTUPMOUNT

如果修复后的数据文件不在原来的位置上,需要使用ALTERDATABASERENAMEFILE …TO …语句在控制文件中更新它们的信息

SQL>SELECTname,statusFROMV$DATAFILE;查询数据文件的名称和状态

SQL>ALTERDATABASEDATAFILE … ONLINE;将脱机数据文件改未联机

SQL>RECOVERDATABASE或 SQL>RECOVERTABLESPACEusers

或 SQL>RECOVERDATAFILE‘I:ora9ioradatausers0.dbf;

SQL>ALTERDATABASEOPEN;

2、打开状态下的完全介质恢复

SQL>SELECT d.file# f#,d.name,d.status,h.status from v$datafile d,v$datafile_header h

WHEREd.file#=h.file#;查询哪些数据文件被自动设置为脱机状态;

SQL>ALTERTABLESPACEusersOFFLINETEMPORARY;将包含损坏数据文件的表空间设置为脱机状态;

将数据文件恢复到原来的位置上,如果介质故障无法排除,需要将数据文件恢复到其它位置上;

利用备份修复丢失或损坏的数据文件;

如果修复后的数据文件不在原来的位置上,需要使用ALTERDATABASERENAMEFILE …TO …语句在控制文件中更新它们的信息

SQL>RECOVERTABLESPACEusersAUTOMATIC对包含损坏数据文件的脱机表空间进行恢复;

SQL>ALTERTABLESPACEusersONLINE;

四、归档模式下的不完全介质恢复

1、不完全恢复的操作准则;

在恢复前后都对数据库进行完全备份

完成不完全介质恢复后,检查数据库是否已经恢复到了目标时刻下的状态;

完成不完全介质恢复后,将归档重做日志文件移动到其它位置保存,

2、基于时间的不完全恢复

对数据库进行一次完全备份,包括控制文件和所有的联机重做日志文件

SQL>SHUTDOWNABORT

确定不完全介质恢复的目标时间,即你需要将数据库恢复到哪个时刻下的状态,然后确定需要使用哪些备份来对数据进行修复,数据库修复所使用的控制文件备份应当能够正确反映出目标时刻下数据库的物理结构,所使用的数据文件备份应当是在目标时刻之前创建的,而且必须修复所有的数据文件,

如果没有在目标时刻之前建立的数据文件备份,需要重新创建空白的数据文件

如果在数据库中包含在目标时刻之后建立的数据文件,不要对这个数据文件进行修复,因为在完成不完全恢复后的数据库中根本不应当存在这个数据文件;

将数据文件恢复到原来的位置上,如果介质故障无法排除,则恢复到其它位置上;

利用选定的备份文件修复所有的控制文件和数据文件;

SQL>STARTUPMOUNT 启动实例并加载数据库;

如果修复后的数据文件不在它们原来的位置上,需使用ALTER DATABASE RENAMEFILE … TO …语句在控制文件中更新它们的信息;

SQL>SELECTname,statusFROMV$DATAFILE;确定所有数据文件都处于联机

SQL>ALTERDATABASEDATAFILE … ONLINE;将数据文件恢复为联机;

SQL>RECOVERDATABASEUNTILTIME ‘-02-01:12:30:30’

如果控制文件是利用备份修复的,必须在RECOVER名利中指定USINGBACKUP CONTROLFILE子句;

SQL>ALTERDATABASEOPENRESETLOGS;

立即对数据库进行一次完全备份。

3、基于撤销的不完全恢复

SQL>RECOVERDATABASEUNTILCANCEL

其它步骤同基于时间的不完全恢复

4、基于SCN的不完全恢复

在进行基于SCN的不完全恢复时,oracle会在应用了所有具有小于等于指定SCN的事务的重做记录之后终止恢复过程

RESETLOGS选项

在如下三种情况下,必须使用RESETLOGS选项打开数据库:

1、在执行任何类型的不完全介质恢复之后;

2、在使用备份修复控制文件后(在RECOVER命令中使用USING BACKUP CONTROLFILE子句);

如何利用数据让用户习惯成瘾? 第6篇

但是 GSN 不仅追踪用户的参数设置并随之调整相应的服务,这一点是许多互联网公司都会做的。为了吸引玩家投入更多时间、尝试更多游戏,GSN 使用从玩家手机中搜集的数据信号,对玩家感到疲劳的情况做监控。主要通过计算玩家触控屏幕时的频率、强度和速度,这家公司能够更准确地预测玩家何时可能会失去兴趣——并在这之前适时推荐另一款游戏。

所有的游戏都是免费的,但是 GSN 通过展示广告并向玩家出售虚拟物品赚钱,也就是说游戏公司能够引诱玩家投入越长的时间,它们就能赚越多的钱。GSN 的 CEO 对笔者表示,这种做法能够让公司的营收和利润快速增长。与其他技术手段结合,使用数据设计有效的诱导措施,是这家公司成功的关键。

从赌场和烟草公司开始的商业模式

早在 1990 年代初,斯坦福研究员福格 (B.J. Fogg) 就提出了“诱导计算”(persuasive computing,之后概念范围扩大为“诱导技术”) 这样一种思想:计算机、移动电话、网站和其他技术能够用来设计出改变人们行为方式的工具。但是今天许多科技公司又将其向前发展了一步:使用技术评估用户行为,并针对用户行为设计新產品,不仅只是诱导,而是要制造一种新的行为习惯。

如果说习惯形成 (habit formation) 这种商业模式曾经在很大程度上仅限于赌场和烟草公司的话,当今的科技发展使其变成了更多领域公司的选择。心理学和行为经济学领域研究人们为何做出某种选择,配合数字技术、社交媒体和智能手机这些手段,使得网站、app 应用以及其他各种各样的产品能够实现复杂的诱导技术。

有了这些新技术工具的帮助,那些曾经只是硬件制造商 (比如 Jawbone) 或是服务提供商 (比如 Expedia) 的公司现在可以扮演“诱导者”的角色,通过实现用户决策的心理学理论,改变用户的习惯。

当 Expedia 试图设计一个能够刺激用户每天都访问的网站时,Jawbone 已经在其腕带以及其他产品中内置了相关功能,首席执行官凯尔文 (Kelvin Kwong) 概括地称之为“利用我们对大脑工作方式的最佳研究成果,促使你采取行动”,凯尔文表示这项功能很奏效。比如他们会告诉用户,佩戴 Jawbone 腕带会帮助每个用户平均每晚多获得额外 23 分钟睡眠,运动量增加了 27%。

成瘾行为,直到你死

诱导用户形成一种新的习惯已经成了科技公司们最痴迷的一件事情。互联网时代的商业竞争,就在几次鼠标点击的转瞬之间,这就要求企业设计出能够导致出成瘾行为 (compulsive behavior) 的产品或服务:从本质上来讲,就是让用户上勾,不断刺激大脑的奖励中枢 (reward center) 分泌多巴胺 (dopamine),这样用户就会保持使用这项产品或服务。

移动互联网的兴起也加剧了这种局面。小屏幕让用户的注意力只放在有限的几个关键 app 应用上面。那些被使用最多的,都是用户在喝咖啡、等公交或者排队时,自发冲动下打开的 app 应用。

很长时间以来,设计习惯形成 (habit-forming) 产品的方法论都没有统一:研发,投放,成功大规模流行或者逐渐消失至失败。最近几年,产品团队的策略则变得更加有针对性。来自行为科学领域的理论原则在软件设计中扮演了越发重要的角色。

“上勾”就是这种方法论之一,由硅谷创业者 Nir Eyal 提出。这是一套简单的步骤,但是在大量的网络产品服务中都可以见到,心理学和神经科学领域的相关理论研究也支持这一方法。“上勾”其实就是 Facebook、Google、Instagram、Pinterest、SnapChat、Twitter 以及其他所有标志性消费互联网产品背后的“魔法”。这种方法让用户进入一个不断重复的循环,将试探性的行动变成无法抗拒的冲动。

“上勾”从一个触发器 (trigger) 开始,刺激用户进入一个四步骤的无限循环。我们用 Facebook 的提醒为例,假设你在 Facebook 上被好友标注,会收到 Facebook 的电邮提醒。这就是一个触发器,促使你采取行动 (action) ——比如,登陆 Facebook。接着会有“奖励”(reward):浏览被标注的图片,阅读其他人的评论。同时你还投入 (investment) 了个人的资源,比如留下评论。

“上勾”在用户的脑部基底神经节 (basal ganglia) 置入了一种行为模式。神经科学理论显示,基底神经节是大脑记忆自发行为 (automatic behaviors) 的区域,会持续人的一生,直至死亡。

利益均沾,监管缺位

以数据为中心的诱导模式,不仅在新科技创业领域产生影响,在传统行业也得到了发挥,从政治咨询到广告机构均是如此。在政治领域,数据咨询机构模拟投票、发动选民并进行诱导的模式不断增加,就像奥巴马团队在 2008 年曾经做到的那样。

在广告领域,一个典型的例子是如今一些广告公司会使用游戏理论和预测模型,配合人工智能技术,判断最佳的广告结果:结合用户浏览某一特定网页,以及这个网站搜集的账户数据 (同一 IP 地址下的浏览历史、广告展示、购买纪录) ,还有某一类型的网站适合怎样的风格的广告等等。以位于加州的广告公司 Rocket Fuel 为例,该公司为广告客户带来的营收是后者广告投放的两到八倍,去年 Rocket Fuel 的营收超过了四亿美元。

考虑到数据追踪技术能够搜集出有关消费者 (也就是我们每个人) 的信息深度,以及大公司诱导我们消费行为的日益复杂的手段,这种手段合适的界限在哪里?针对公司投放广告的行为,已经有了法律界定。但是政府自身对公民的行为诱导却急需政策方面的推进。

科技用户数据库检索特征分析 第7篇

数据库是科技用户从事学术研究和知识积累而获取信息的重要途径,越来越多的科技用户依赖数据库获取科技文献。为了满足科技用户的需求,国家每年投入巨额资金引进和建设资源非常丰富的数据库。目前科技用户使用数据库主要呈现了以下两个方面的特征:第一,对现代化网络平台的依赖,由于信息资源数字化比例的提高,科技用户都倾向于使用网络通过数据库获取数字化的科技资源;第二,信息服务机构为了更好的为广大科技用户进行服务,不断建设检索资源和知识服务的深度产品,以提高科技用户对资源的获取率。

但是数据库的有效使用情况却没有达到理想预期,主要原因有以下两个方面:

1.1 科技用户在检索过程中的使用习惯

我们可以将数据库中的检索功能分为初步检索和修正检索两种类型。其中,数据库中的快速检索、高级检索和专业检索属于初步检索, 而在结果中检索、 调整检索和重新检索则属于修正检索。 在实际调查中发现:在初步检索的过程中,科技用户较多会熟练使用快速检索功能,主要在于其拥有与众多搜索引擎界面类似的高效性、便捷性; 而具有较强大、灵活功能的高级检索使用比例占到快速检索的50%左右; 最能突出数据库本身专业性及使用技巧的专业检索使用比例却几乎为0。 在进行修正检索的过程中, 50%的科技用户习惯在检索结果中缩小检索范围,另外近50%的科技用户对得到的检索结果不满意后,习惯返回之前的检索界面重新选择检索策略,只有较少一部分用户会选择重新检索。而修正检索的比例也较低,仅仅占到初步检索总量的约10%。这些问题充分反映出科技用户在检索中对二次检索的积极性及检索熟练性、专业性不够高[1]。

1.2 新推出的检索资源使用率不理想

例如,中国知网(CNKI)数据库推出一系列新的检索资源, 如“知识检索”、“知网节”等, 大多数科技用户并没有认可和使用这些资源, 说明这些检索产品的认可率、 使用率不平衡是一个普遍存在的现实问题。 这些问题出现的根源是很多科技用户认为自己能够网上冲浪, 所以科技文献资源检索的过程是不需要学习的。 但是, 在网络技术飞速发展的今天, 资源的组织、 整合已经发生了很大变化, 因此,科技用户对于检索知识以及检索方法的学习是必不可少的。

自从上世纪六十年代国际上开展对信息检索的研究以来, 科技用户的信息检索行为一直备受关注, 信息检索的相关研究从最初的信息系统角度研究信息检索, 到关注用户需求, 再到将管理学、 心理学等理论运用到研究中, 到目前提出信息活动还受到科技用户自身知识背景、 出现的问题、 要解决的任务等因素影响的相关理论, 同时在情景中强调认知、 情感、 语言、 组织、 社会、 文化等诸多因素的相互作用[2,3,4,5,6,7,8]。

本文分析科技用户在检索过程中的一系列基本问题,通过研究提出科技用户如何更好的对检索资源进行学习以达到提高检索效率的方法。

2 信息检索模型特征分析

根据文献[9],我们提出关于科技用户信息检索模型(见图1),此模型描述的是科技用户信息检索的全过程,主要分为以下四个阶段。

2.1 产生需求阶段

信息需求是科技用户在科研课题的研究过程中产生的。 信息检索是任何课题研究开展的第一步, 因为科技用户首先应全方位了解本课题领域的研究现状及进展, 从而准确定位研究的切入口; 在课题研究中遇到技术难点时应及时请教其他技术人员对于这类问题的解决方法, 从而积累和启发解决问题的思路。 由此就产生了检索需求。

2.2 确定检索策略阶段

主要可以分为三个步骤:首先是选择信息源,在信息化、数字化的今天,科技用户查找信息大多通过网络数据库来进行,一般利用搜索引擎获取网络上一些免费开放的信息资源或者更多利用本单位图书馆、高校图书馆及其他公共图书馆已经购买的数据库资源;其次是选择检索途径,由于很多数据库提供简单检索、高级检索、专业检索等多种检索途径,因此科技用户可以根据自身需求选择检索方式;最后是选择检索词和检索式,在充分理解课题主题的基础上,科技用户应找到与主题吻合的检索词,准确表达主题的内涵及外延,选取适合的逻辑组配,目前比较多会选择单个关键词或者是几个关键词之间的组配,不常使用高级检索和专业检索,而这恰恰是能否检索到满意结果的关键环节。

2.3 浏览检索结果阶段

很多科技文献数据库根据用户输入目标文献的题名、 摘要及正文等不同形式的内容向具有权限的科技用户提供相应的检索结果,而在检索结果输出后,科技用户一般会先浏览文章题名,再选择合适的文章浏览摘要,然后进一步浏览全文,最后选择将合适的全文进行下载保存。

2.4 结果评价阶段

检索过程能否继续进行的主要因素是结果评价,当科技用户对之前检索的文章题名、摘要或正文不满意时,就会重新选择或返回到前面阶段,循环反复,当所有检索结果都不满意时, 科技用户会重新界定需要, 从而返回到产生需求的第一阶段。很多科技用户在得到比较满意的检索结果后, 也还有可能返回之前的操作, 因为他希望得到更确切更全面的结果。因此他可能会换一个数据库、换一个检索词或检索式重新进行检索。同时,随着课题研究的深入,科技用户还会源源不断的发现新的问题,也会对课题进行新的认知和发现,或者按照课题研究的逻辑发展会产生新的思路,当他发现已经获取的信息不足以解决这些问题时, 会重新发生新一轮信息检索过程。

根据以上所述, 在进行课题研究和信息检索的过程中, 科技用户会面临一系列待解决的问题, 而这些问题的解决伴随着一系列不确定性和需要不断调整的决策过程。 很多因素制约最终的检索结果是否成功,其中包括数据库使用权限、网络环境以及用户个人能力等。其中个人因素显得尤为重要。例如,在同样的数据库系统中, 拥有专业、 熟练检索技能的“专家”就能胸有成竹、游刃有余,全面准确得到所需的信息资源;而那些刚刚接触到网络数据库的“新手”, 在面对浩如烟海的信息资源时却可能感到无从下手,处处碰壁,屡遭失败,这就需要“新手”不断学习检索知识和技能,使自己尽快成为“专家”。

3 信息检索过程中的决策

检索资源决策是科技用户信息检索基本模型中的关键环节,也是科技用户在海量信息中获取满意结果的重要过程。 解决检索问题的关键在于如何选择与需求相吻合的检索资源,具体包括:数据库选择、 检索策略选择、 检索式和检索词输入方式选择。具体分析如下:

3.1 数据库选择

目前,国内大学、科研机构等图书馆引进和自建的数据库多达数百种,按文献类型可分为期刊数据库库(如Elsevier、Springer、CNKI、维普、万方)、会议文献数据库(如IEL、SPIE等)、学位论文数据库(如PQDD、万方学位论文、知网学位论文)、电子图书数据库(如方正、超星等)。每种类型的数据库所提供的服务方式和资源内容都不同,因此科技用户要结合自身需求,善于收集检索资源信息, 而这些资源信息一方面来自于环境交互过程中获得的信息, 另一方面来自于用户自身的知识积累。所以,科技用户对数据库的选择属于一种战略决策。

3.2 检索策略选择

科技用户根据自身习惯及数据库提供的检索方式可以选择快速检索、高级检索和专业检索,也可以选择在结果中检索、调整检索和重新检索。 首先,科技用户根据数据库特点, 对检索策略进行评估, 选择适合检索任务的方法, 例如简单检索词检索适合粗放型的检索任务, 而检索词多框检索比较适合需要多个检索词共同描述的复杂任务。 在选择检索策略时,科技用户自身对检索策略的偏好及整体认知水平会影响到最终的选择结果, 对检索策略的最终选择也可以认为是战略决策。

3.3检索词及检索式的选择

科技用户依据自身的偏好与认知, 根据不同数据库的使用方法及资源, 选择恰当的检索词完成整个检索过程,这是是否能够正确使用检索资源的重要决策环节,科技用户对检索词的选择属于战术决策。

4 信息检索过程中的学习

本文主要探讨的学习问题是指科技用户在不断摸索和实践中, 学习和掌握的检索知识与方法, 并由此不断调整、 完善检索策略的行为过程。依据科技用户在信息检索模型中描述的文献检索过程, 将文献检索抽象为以下三阶段:需求理解(检索词描述)— 检索决策(数据库选择/检索策略选择/检索词及检索式选择)— 结果评价。因此, 在文献检索的过程中学习问题主要包括以下几个方面:

4.1 学习准确理解需求

科技用户自身的知识背景很大程度影响其对检索需求的理解, 从而决定对需求的认知及检索式的确定。 需求是科技用户产生学习的最大驱动力, 当原先的经验、 知识水平不能顺利解决问题时, 就会产生学习的需求。此时, 学习的内容包含对需求内容的界定、 检索词的选择及检索式的确定等。 然而, 科技用户在实际检索中, 输入的检索词大多是对检索目标的模糊认识, 是根据自身知识背景做出的推测, 因此, 很难获取全面而准确的信息。 而这种“模糊认识”有两方面构成: ① 显性,科技用户所输入的检索词包含明确的知识概念,与检索目标间存在语义关联关系;② 隐性,科技用户输入检索词的知识定位并不一定准确,这种认识是不全面的、模糊的,尤其是部分需求可能因为无法准确表达而被隐藏或忽略。因此,这就需要我们做多方面的努力,从数据库的结构设计上来说, 要注重深入挖掘科技用户的真实需求, 引导用户把隐性需求显性化; 从用科技户的角度来说,要认真分析和界定信息需求, 明确检索目的和检索课题内容, 以及所涉及的主要学科范围和相关概念, 尽可能掌握课题研究背景、 学科领域、 发展过程和现状, 在与检索环境的反复交互中提高并准确把握对需求的理解, 提出适合的检索方案。

4.2 学习制定检索策略

不同的数据库系统为科技用户提供不同的检索策略, 不同的检索策略在检索功能、 效率及难易程度等方面各有差异, 科技用户应根据自身需求, 结合任务类型及对检索策略的掌握程度等条件进行选择。 在选择好检索数据库后, 下一步需要选择正确的检索策略来提高信息检索的查准率、查全率。 而有很多因素决定查准率、查全率, 如选择的检索词是否正确; 检索词之间的配组关系是否恰当; 主题的分析是否全面、 到位; 检索表达式是否编制得当等都是影响查准率、 查全率的重要因素。 提高信息检索的查准率、 查全率的方法很多, 例如: 增加同义词、近义词及相关词; 降低检索词的专指度(指除了选择合适的关键词外, 还可以选择比关键词内容范围更广的尚未词); 对于已确定的检索词表达的主题概念间存在逻辑关系, 可以通过使用布尔逻辑算符和位置算符对检索词进行组配, 编制成检索表达式等等。

4.3 学习评价检索结果

科技用户的主观满意度对检索结果的评价产生很大影响, 因此,科技用户对检索策略的调整主要是基于对检索结果做出的主观评价。 但是, 在实际的检索过程中,往往会发生检索结果与用户满意度不相符的情况, 例如: 检索结果并不理想,但是用户很满意; 检索结果很不错, 但是用户不满意。 因此, 在科技用户与检索平台的交互过程中, 要减少主观性在评价过程中的影响,要不断学习提高对结果评价标准的把握[10]。

5 结束语

在当今网络科技迅速发展和信息资源日益丰富的环境下,文献检索与利用能力变得越来越重要,而在这项复杂的智力工作中,科技用户所具有的专业知识、经验和学习能力缺一不可。

参考文献

[1]刘佳音.高校图书馆电子资源使用与用户检索行为统计分析[J].大学图书馆学报,2012(2):81-86

[2]INGWERSEN P,JARVELIN K.THE TURN:Integration of informa-tion seeking and retrieval in context[M].The Netherlands:Spring-er,2005

[3]IBRITTAIN M J.Information needs and the application of the results of user studies[C].Debons,A.&Cameron,W.(Ed.),1975

[4]IDERVIN B.An overview of sense-making research:concepts,methods and results to date[C].International Communications Associa-tion Annual Meeting,Dallas,Texas,1983

[5]IHEWINS E T.Information needs and use studies[C]//Williams ME.ARIST,1990

[6]IVAKKARI P.Information seeking in context;a challenging metatheo-ry[M].Vakkari P,Savolainen S,Dervin B.,1997

[7]ISCHAMBER L.Relevance and information behavior[M].Wil-liams,M,1994

[8]IFIELD R,BRUCE H,PEJTERSEN A M,et al.Collaborative infor-mation retrieval(CIR)[J].The new review of information behavior research:studies of information seeking in context,2000,1(1):235-247

[9]I甘利人,高依旻.科技用户信息检索行为特点初探[J].情报学报,2005,24(1):26-33

典型用户托管数据中心综合布线规划 第8篇

1 网络划分

一般托管数据中心的网络系统可以划分为以下几个:

(1) 数据中心管理公司内部办公网络:该网络为管理公司内日常办公以及Internet上网使用提供网络平台, 通过虚网的划分来实现对Internet网连接的限制。

(2) 管理公司演示测试网络:该网络为管理公司对外展示网络托管业务的演示平台, 该网络与管理公司日常办公网相互物理隔离, 同时该网络部分区域可作为管理公司业务测试开发区域。

(3) 托管客户办公网络:该网络为租赁托管业务的客户提供日常办公及Internet上网使用提供网络平台, 通过虚网划分来实现对不同公司用户的隔离。同时为部分有特殊要求的客户, 提供独立的外联接口。

(4) 托管客户生产网:该网络为本项目中最重要的网络, 可以分为两种情况来考虑。

◆客户借用管理公司的外联线路以及内部布线线路。布线采用MDA—HDA—EDA的数据中心布线方式, 根据机房内机柜布局设置网络头柜, 由网络中心机房敷设多模万兆光缆及铜缆至网络头柜, 再根据具体需求敷设铜缆及光缆至EDA机柜。

◆客户独立建设外联线路, 借用内部布线线路。部分客户可能会要求独立的外联通道, 可以考虑每个机房敷设一定数量的单模光缆及同轴电缆。

进入每个机房的桥架都预留一定的余量, 以满足不同客户的需求, 并且桥架所经过的区域都应有可以维护的位置。

(5) 托管客户开发测试网:该网络主要为托管客户提供网络及系统主机测试的场所, 该网络与其他网络原则上不相联, 并且针对各个客户单独建设。

2 综合布线设备间及弱电间设置

设置的综合布线设备机房及弱电间包括 (如表1所示) 。

3 综合布线初步规划

数据中心共有4个通信网络接入单位, 所有接入资源由通讯运营商接入机房引入网络汇接机房 (网络中心机房) 统一管理、分配。

对于机房楼层普通用户托管按照面积规划布线区域, 每个区域配置一台网络列头柜。

对于机房楼层VIP用户托管机房, 每列机柜配置一台网络列头柜。

网络汇接机房至机房楼层弱电间敷设主干光缆及铜缆, 再由弱电间跳接至各个客户托管机房的网络列头柜, 具体的光铜缆配置数量根据楼层面积及区域划分确定。

管理公司办公人员与托管客户可共用一套OA办公网络, 该网络可以与Internet相连接。

客户办公区每个办公工位一般可配置4个信息点 (3个数据, 1个语音) , 其中一个数据点作为办公OA网信息点, 一个数据点作为客户管理机房区域设备信息点, 可以通过简单的跳接连接到机房内, 一个数据点作为备份。

用户数据 第9篇

我国的移动通信企业经过前几年的高速发展, 现在正步入缓慢增长期, 各移动运营商之间的竞争越来越激烈, 用户资源成了企业竞争的焦点。大量而频繁的用户流失给企业造成了巨大的损失。成功挽留一个即将离网的用户比重新发展一个新用户所需的成本要低, 因此, 预测用户流失的可能性, 分析用户流失原因, 同时对现有用户进行进一步细分以及高低价值用户分析, 采取针对性的措施调整市场策略, 增加用户满意度, 减少用户流失, 提高用户消费水平, 充分占有市场, 是移动通信企业在激烈市场竞争中制胜的关键。

基于构件的系统开发不仅能提高系统的质量和效率而且能适应业务流程的变化。同时, 构件化软件开发是软件开发人员面对新市场需求的一种新型软件研发技术和提高软件生产效率和保证软件质量的新型策略。

通过数据挖掘技术对用户特征分析是目前移动通信企业商业智能技术应用的热点之一, 开发此类构件具有较大的实用价值。

1 系统设计理念

本系统采用构件化的软件设计原理, 选取数据挖掘中既高效又适合用于用户信息分析的ID3算法, 采用平台独立、可移植性强的Java技术实现, 基于Java Bean的处理构件, 每一个处理模块都封装成独立的小型构件, 可方便的运用与软件开发以及自定义组装个性化的新型构件:

具体解决办法如下:

1) 采用基于构件的设计与开发方法;

2) 采用J2SE的平台标准进行Java Bean的设计, 既保证了构件的安全性和高效性, 又可以方便地进行平台移植和系统移植;

3) 根据数据挖掘中数据的筛选原则, 采用ID3算法, 对用户信息中的敏感信息进行筛选;

4) 采用XML和properties做配置文件, 对构件可能依赖的运行环境进行独立化, 实现软件模块的解耦;

5) 采用基于数据挖掘中的ID3算法为底层设计;

6) 提供软件开发者以使用接口, 可方便的与现有系统进行无缝集成;

7) 对处理后的数据提供导出接口, 可直接导出数据, 也可导出中间数据集以便用于与下一系统模块的链接。

2 构件实现的关键点

2.1 领域内定义业务问题

业务问题定义要明确数据挖掘技术解决的是何种问题, 对用户流失管理来说就是要定义何为流失。电信运营商的用户流失有3方面的含义:1) 指用户从一个电信运营商转网到其他电信运营商, 这是流失分析的重点;2) 指用户ARPU (指每用户月平均消费量) 降低, 从高价值用户成为低价值用户;3) 指用户自然流失和被动流失。在用户流失分析中有两个核心变量:财务原因/非财务原因、主动流失/被动流失。用户流失可以相应分为4种类型:其中非财务原因主动流失的用户往往是高价值的用户。他们会正常支付服务费用, 并容易对市场活动有所响应。这种用户是电信企业真正需要保住的用户。

2.2 用户信息数据的预处理

数据挖掘的处理对象是大量的数据, 这些数据一般存储在数据库系统中, 是长期积累的结果。但往往不适合直接挖掘, 需要做数据的预处理工作, 一般包括数据的选择 (选择相关的数据) 、净化 (消除冗余数据) 、转换、归约等。数据预处理工作准备是否充分, 对于挖掘算法的效率乃至正确性都有关键性的影响。

2.3 ID3算法的Java语言实现

根据ID3算法的策略和设计思想, 用Java语言设计相应数据结构和模型类进行实现, 由于需要结合Java语言的特性和设计规则才能使得实现的算法具有高效率和高准确性。

2.4 数据格式化过程对应配置信息的自动装载

由于数据的格式 (即量化) 过程需要依赖配置的配置规则, 而各个字段配置的量化规则分布在不同的规则文件中, 需要设计一种机制使其能自动识别自身对应的配置文件并自动加载, 而不需要程序员手动去实现。

3 关于构件模型的描述

本文ID3决策树分类算法应用于移动通信企业用户信息分析构件具体的实现过程分为以下几个步骤:

1) 数据准备:从历史用户数据库表中抽取流失用户和忠诚用户作为训练集, 对其他的流失用户和忠诚用户再进行抽样得到测试集;流失用户与忠诚用户的比例与离网率相当。从移动通信业务数据库中的定单表、帐单表、用户信息表等相关表中经过数据清洗抽取出用户自然属性、用户消费行为、用户通话情况等信息放入数据库相关的表中, 并给表中的每个用户赋予是否流失、高价值或低价值用户、是否欠费的标志;

2) 建立模型:使用改进的ID3决策树算法建立决策树模型;

3) 验证和评价模型:使用测试集的数据对所生成的模型进行验证和评价, 如果模型的检验率、误检率、覆盖率以及花费的时间开销都能基本达到要求的话, 则证明该模型是有效且合适的;

4) 结果运用:根据决策树模型对当前在网高低价值用户区分、是否欠费分析预测、用户进行流失预测, 将概率较大的用户名单及其对应的判断规则 (原因) 提交给业务部门加以用户关怀和用户挽留, 提升用户价值、减少欠费用户数量, 降低用户流失率。

4 性能测试分析

由于用户信息分析3个构件的设计原理相似, 以下仅以用户流失预测分析构件为例进行性能的测试与分析。

4.1 测试集的研究与选择

训练集和测试集的选取一直是数据挖掘中有待研究的问题, 至今尚未找到完全令人满意的解决方案。根据我们的实验和相关的数据挖掘实践, 我们知道, 对训练集轻微的扰动, 都可能造成生成的决策树有较大的差异。训练集的合理选择一直是决策树挖掘中的一大难题。同时, 测试集的选取又涉及分类准确性的评估问题。

随着业务的进行和时间的推移, 数据源中的业务数据总是在不断地增加。如何从业务数据源中选取合适的数据集进行挖掘将成为一个难题。如果选择全部的、不断增涨中的数据源, 则会造成:

1) 由于在不同的时间存在不同的训练集, 从而生成不同的分类器。即不同的训练集生成不同的决策树。同时, 由于测试集的不同, 就会产生不同的评估结果。

2) 随着数据源中数据的快速增涨, 决策树的生成速度和准确性的评估过程将会明显变慢, 并最终可能超过现有硬件的承载能力, 使人无法容忍。因而, 通常的做法是对业务数据源进行抽样, 选取出一个大小适中的数据集。保证选取出的数据集样本尽可能地包含有全部业务数据源的信息。

一般的方法是从业务数据源中随机地抽取出一些数据项组成挖掘数据集, 这样抽取的样本才具有代表性。我们在本项目软件中使用的方法和步骤是:

1) 首先, 对业务数据源中的数据记录在与挖掘无关的某个属性 (测试属性和预测属性之外的其它属性) 上进行排序;

2) 然后, 从前至后随机地选取出一定数量的数据项至挖掘数据集中;

3) 选择不同的无关属性, 重复以上两步, 最终选取出大小合适的数据集。

但是, 由于本项目中的用户流失为稀少结果, 我们不得不采用过抽样的方法, 希望较稀少的结果占模型集的10%~40%的比例附近。

4.2 实例测试结果

运用决策树分析结论来对公司主动流失用户的具体情况进行分析, 可以看出在费用变化率大的人群中中年人群用户最易流失, 这是因为这一部分人大多有相对稳定的工作、收入相对较高, 基本上每人都有自己的移动通信工具, 孩子较大且大多在外读书或已经上班, 家中很少有人在, 因使用频率低而销户。

实验结果表明, 使用该算法进行用户信息的分析和预测是可行的和有效的, 它可以帮助管理者更好地了解用户的流失、高低价值以及是否欠费受哪些因素的影响, 以便在今后的市场营销中有针对性地对那些反面概率高的用户做好服务工作, 防止用户的流失以及劣化引发的经营危机, 这对于提高公司的竞争力、改善用户关系具有重要意义。

5 结论

由于数据挖掘的要求的海量数据和高性能执行效率, 本构件在数据分析上尚不能承受大于万条以上的数据量, 此数量级为本构件的性能瓶颈, 因此需要本构件还需在今后的研究中运用数据结构的原理和思想进一步优化其设计从而提高数据量的瓶颈和执行速度。此外, 由于用户分析需要用户的资料, 但目前通信领域各通信运营商的用户资料尚属于秘密资料, 因此无法获得完全真实的用户数据, 暂只能以调研当前各运营商营业时使用的用户信息结构为依据进行数据的模拟, 在今后的进一步研究中还需根据获得的调研信息不断晚上模拟数据的设计。从总体上看, 本构件的设计已基本符合当前对构件化软件的开发要求和智能分析软件的功能需求, 并成功地将二者进行结合, 实现了对用户信息的智能化分析。

摘要:本文介绍了本构件化系统实现所基于的数据挖掘算法和构件的数据结构、构件框架以及构件模型等。本课题通过把握构件化系统整体的设计和开发, 使开发的构件化系统能较准确的分析用户的属性特征、价值、消费类型细分以及分析流失用户的基本特征, 独立于各类型的数据库系统, 从而用于方便快捷的构建智能化的企业系统, 大大提高企业管理以及软件开发的效率。

关键词:数据挖掘,构件,用户信息分析

参考文献

[1]关佶红, 申浩蕻.基于软件重用技术的软件开发方法研究[J].计算机与现代化, 2000 (1) .

[2]原欣伟, 覃正, 卢致远.基于耦合性分析的事务构件识别方法研究[J].控制与决策, 2004 (9) .

[3]石双元, 陈琼, 吴新明.基于构件的信息开发框架[J].计算机工程与科学, 2004 (9) .

[4]许峰丁珂, 王志坚.基于JavaBeans的软件构件复用技术研究[J].计算机工程, 2007 (5) .

[5]宋旭东, 王毅, 刘晓冰, 张通学.基于构件的综合决策支持系统[J].计算机工程, 2008 (7) .

[6]梁循.数据挖掘算法与应用[M].北京:北京大学出版社, 2006.

构建用户视角的大数据档案服务引擎 第10篇

1.数据收集存档智慧化。大数据背景下,档案馆的数据收集视角应当更加广泛,馆藏需要朝着多样化发展。档案馆的收集理念必须从传统狭义档案资源观向“大档案观”演变,有必要更多地关注一些底层化、碎片化、复杂化的信息,从而构建一幅反映国家社会或所在单位变迁的实时全景图。例如电子邮件、社交媒体、运行数据等形式多样的信息资源应成为档案馆馆藏的重要内容,从而真正建立覆盖时代真实生产生活的档案资源体系。因此档案馆要有针对性地开展收集和存档工作,并提高该项工作的智慧化程度,为用户获得主动与自动数据的信息服务提供良好前提。这方面一个典型例子即Web存档问题:定期从互联网海量数据中抓取有价值、宜归档的网页信息,以快照等形式保存起来,以逐渐形成关于互联网历史信息的档案馆藏,乃至“中国记忆”数字资源库[1]。

2.数据规则提取智慧化。大数据时代的档案用户需要数据规律往往甚于需要数据本身,由此数据分析与数据解释将成为档案馆一项重要任务。对于数据的分析,传统的数据挖掘、机器学习、统计分析等要面向异构和集成的档案数据作出调整,对此档案馆应密切与信息科学等相关领域合作,应用相应的研究成果与工具,建立档案馆自身的智慧化数据规则提取能力。这需要结合数学、统计学、计算机等多学科的知识,采用物联网、云计算等信息技术,对所需档案数据进行分析。在此基础上,在以下两个方面提升数据解释能力:(1)引入可视化技术。通过对数据分析结果的可视化,可向用户形象展示数据规则提取结果,正所谓“一图胜百文”。例如当前常见的可视化技术包括历史流、空间信息流、标签云等。(2)增强档案用户对分析过程的参与度。一方面可利用人机交互技术引导用户逐步实施分析,使档案用户在得到结果的同时更好地理解分析结果的由来;另一方面可采用数据起源技术,追溯数据分析的过程,有助于档案用户充分理解分析结果。通过对档案数据规则提取的智慧化,使大数据时代的档案馆能够根据用户的个性化需求开展面向主题的档案信息深层开发与定向服务,能够通过数据挖掘和分析,深度开发档案信息资源,为社会公众提供能够启迪智慧、开拓创新的知识服务功能。

3.档案数据管理智慧化。与服务引擎配套的管理制度也必须是智慧化的,以避免在管理制度上出现短板效应。在建设大数据服务引擎过程中应推动管理方式从经验驱动向循数管理方向发展。一方面应使档案馆管理制度向有利于大数据服务方向调整和发展,研究改革当前不利于大数据信息处理、知识获取的规章制度,使档案馆围绕着服务大数据的根本任务运行;另一方面应切实落实循数管理的原则,实现经验驱动向数据驱动管理方式的转变。例如应研究如何在获取大数据档案的基础上,针对档案馆自身的馆藏档案数据以及对档案的利用行为数据,从中抽取诸如档案用户使用习惯、潜在需求、档案应用结构分布等有益信息,进而形成支持档案馆管理决策的信息规则集合,支持大数据档案馆的建设和管理。

二、构建个性化的档案服务引擎

目前普遍采用的档案数据资源单一检索方式,本身需要档案用户自身具有较明确的信息需求,并对档案系统有一定程度的了解方能有效获取档案信息,而且这种单一检索方式获得的信息局限性大、范围窄、关联性低。在大数据时代的档案世界,需要档案数据的利用进入“个性化推荐时代”,这至少是出于两个方面的原因:一方面是档案的总量巨大、形式众多,只靠检索方式获得的信息越来越不能满足利用者的需求,另一方面是档案用户对档案利用的目的也从单一性、实用型目的,向复合性、文化性目的方向发展,因此单一检索方式无法满足大数据时代档案充分利用的实际需求,必须开展档案推荐系统建设研究。具体来说,就是要推动档案信息由单一“被检索”向信息检索与个性化推荐相结合的方向发展。

为了实现这种发展,当前需要将个性化推荐的概念和技术引入档案研究领域。个性化推荐技术在搜索引擎、电子商务、图书情报等领域正得到很大的关注和研究重视。对于个性化推荐技术,当前比较成熟的推荐技术包括基于关联规则的推荐[2]、协同过滤技术[3]、基于内容的推荐、基于用户统计信息的推荐等。这些推荐技术各有特点,目前应用和受到研究关注比较多的是基于关联规则的推荐和协同过滤技术。两者在实现原理上不尽相同,概括来说,基于关联规则的推荐技术特点是“随大流”,而协同过滤推荐技术的特点是“随小流”。从实现原理上讲,协同过滤的个性化程度高于基于关联规则的方法。因此协同过滤可作为档案推荐系统的主要实现技术。对推荐系统技术的相关研究和实际应用表明,综合应用多种推荐技术一般可以比使用单一推荐技术获得更好的推荐效果。此外,不断应用新的心理学研究成果,为其所蕴含的规律建模,进而实现更加智能的推荐,也是推荐系统研究继续发展的方向。

三、构建人性化的档案服务引擎

1. 建立以人为本的档案服务队伍。正如前辈哲人所指出的那样:获胜的关键是人不是物。档案服务人员是构成档案服务引擎的一项重要因素。因此,大数据时代的档案馆建设是否成功、服务是否到位,除了在技术上开展上述针对性的措施之外,还要探讨如何产生适应大数据时代的档案人———人性化服务的档案队伍如何建立。故而应在建设大数据服务引擎过程中研究人性化档案服务的实现方法,如以下几点:首先,要转变服务理念,馆员应牢固树立“用户第一”的思想,尊重用户、理解用户、方便用户,给用户提供档案信息自由选择和平等获取的权利,实行档案馆面前人人平等,并且档案工作者应从管理员角色向服务者角色转变。其次,档案馆进行建设时应注意人性化的原则。例如服务体系设计要突出实用性,管理制度建设要体现科学性,档案信息系统设计要增加功能性,技术融合设计要注重适度性,工作细节设置要增强服务性等。再次,在服务过程中要为用户提供良好的服务态度,要让人性化服务融入档案馆人员提供服务的各个环节。例如,馆员要具有百问不厌、百拿不烦、百跑不倦的精神,工作上要做到热心、精心、耐心、细心、专心,让人性化服务理念成为馆员的自觉行为准则,使人性化服务渗透到每一次服务、每一个环节、每一个细微之处,为广大用户提供全方位的服务。最后,应充分考虑用户的个性化需求,充分利用档案信息资源个性化推荐等方面的技术研究成果,在服务中注重人的差异性和层次性,强化以人为本的服务理念,让人性化服务融入档案馆服务的各个环节。对于大数据时代的档案馆,应采用灵活多样的服务方式为用户开展档案利用服务,促进档案馆服务设施的改善和档案馆服务技术创新、服务手段创新。

2.提高档案数据的易用性。从档案数据的集成到分析与数据解释,易用性原则应贯穿档案服务的整个过程。相关研究指出[4]:大数据易用性问题研究目前处于起步阶段,从设计学的角度来看,易用性原则主要包括三个方面:易见(easy to discover);易学(easy to learn);易用(easy to use)。对于大数据档案服务而言,要实现易用性,主要应注意以下三个基本原则:第一,可视化原则。可视性原则要求用户在见到产品时就可以大致了解初步使用方法,最终的结果也需要清晰展现。因此在大数据档案服务设计中,除了对于服务功能的设计之外,最终的结果也要充分体现可视化原则。包括利用用户界面交互、社会、社区以及政府参与等方法,实现档案服务引擎的可视化。第二,匹配原则。人的认知过程特点即是会利用已有的经验来协助认识新的工具的使用。所以对于新的工具设计过程,应当尽可能地将人们已有的经验知识考虑进去,便于对新工具的使用,即匹配原则。对于档案服务用户,新的档案大数据处理技术应与人们已经习惯的处理技术与方法进行合理匹配,这就要求设计合理的档案服务进步节奏。既要跟上大数据时代步伐,又要考虑档案服务对象的实际接受能力。第三,反馈原则。带有反馈的设计使得人们能够了解自己操作的进程,避免茫然和误解。反馈原则一个形象的例子即是软件领域的进度条控件。因此在大数据档案服务中,应大范围引入人机交互技术,使档案用户可以较完整地参与到对档案数据整个的分析过程,以有效地提高用户的反馈感,避免用户对档案服务可能的误解,提高对服务的满意度。

3.建立大数据典型档案用户案例。任何成功的制度设计,都应具有有效的自我完善机制。档案服务进步的一项重要工作,即是根据档案用户的反馈与评价来完善自身。我们研究所提出的档案服务引擎也需要测试基准进行有效验证。大数据时代档案服务用户数量将有较大增长。因此对于档案服务的实际效果测试和自我完善,能否用小规模的测试基准来代表广大的实际档案用户群验证服务引擎质量是一个新的问题,这种测试基准就是大数据典型档案用户案例。建立这种测试基准的主要考虑原则包括:(1)代表性。大数据典型档案用户案例主要特点在于“典型”,即可以用相对可行的用户数量,全面反映各种各类的大数据档案用户特点。(2)反馈性。组成大数据典型档案用户案例的用户应与档案馆之间建立有充分的、及时的信息反馈机制,将档案服务引擎的实际质量、存在的问题等及时有效地反馈给档案馆。(3)可控性。大数据典型档案用户案例应相对于档案馆可控,这包括彼此间应建立良好的互信关系,对于档案服务引擎可能存在的问题与不足进行友好的沟通与探讨,而不致因某些不足造成不可控的影响。通过在典型用户案例上的实际测试和完善,面向实际提高档案服务引擎的人性化程度。

4.注重档案服务安全性和隐私保护。对于档案信息系统具体的测试技术问题,一般由计算机科学研究领域完成。档案学领域一般致力于对接相关领域研究成果,建立对系统的评测规范、管理制度、评测体系等问题。对于依赖云平台的大数据时代档案信息系统而言,其蕴藏数据所具有的珍贵性、凭证性特质,使其对安全性的要求比一般信息系统更加严苛。因此,必须对档案云平台进行充分的安全性评测工作。对此,档案学领域应当特别关注档案系统评测研究中的安全性评测问题,进行档案云平台安全性评价指标建设、档案云平台安全漏洞测评、云平台渗透测试管理、档案云安全性测评管理原则以及智能档案馆云平台安全保障机制管理等方面问题的研究,应对大数据时代“档案云”确定安全性、确保安全性的需求。

隐私问题也是档案服务体现人性化的一个重要方面,隐私问题由来已久,相关研究也对档案服务中的隐私保护问题进行探讨[5]。大数据时代的到来和云技术的应用,使得隐私问题更加突出。在大数据档案服务中,要注意克服隐性的数据暴露、数据公开与隐私保护的矛盾。特别是要注意在保护文件私密性的安全属性基础上,开展数据分析与解释工作,并注重对数据规则本身的隐私界定。实际上,当前我国《档案法》和《档案法实施办法》建立的是档案利用与档案公布严格区分的二元制度[6],对于档案的利用及公布审查是较为严格的。对于大数据时代档案隐私保护,一方面可以在制度建设上本着平衡档案隐私主体“个人利益”与档案利用“公共利益”之间关系的精神,建设和完善大数据档案利用制度;另一方面,应密切与信息技术研究成果相结合,如借鉴保护隐私的数据挖掘概念[7]开展对大数据档案的利用服务。

巴克莱银行准备出售用户数据 第11篇

巴克莱银行在其致用户信中阐明了该银行所掌握、使用的各种具体用户信息“可能包括您的肖像及声音录音”,甚至包括用户在Facebook和Twitter等社交网站上给该银行留过的评论。巴克莱还声称如果用户从移动设备登录,他们可能会收集“您的移动客户端提供给我们的具体方位信息”。这意味着在任一时刻不论身处何地,用户都能被实时定位搜索到。

不过,该银行向用户保证,透露给第三方公司的所有数据都只会用于分析研究,而不会用于针对任何个人。该行一位女发言人曾表示“没有任何动机不纯的事情”发生过,她还强调该行不会利用客户投机牟利。

以往,巴克莱银行跟大多数公司一样将客户数据作为内部用途,但从未透露给第三方使用过。现在,该银行正一一给往来账户和储蓄账户用户发函,通知他们从10月9日开始,一切将有所不同了。

巴克莱银行使用客户数据的“新办法”可以从这一页详细说明中初窥端倪:“我们将把您和其他用户的信息汇总起来做成报告,给我们自己和外部公司参考使用。从这份已经完全数字化的报告中根本辨认不出个人信息。”报告可能包含一些数据,显示消费者在不同的产品和服务上分别花费了多少。

该银行表示可能会将数据透露给政府各部门和国会议员,通过这种报告他们可以更清楚地知晓自己的选区里情形如何。

该银行在一份声明中表示:“跟许多公司一样,我们按照标准惯例将用户的信息全部数字化、匿名化,并进行了汇总加工。我们搜集信息不是为了用于市场和营销,因而不会包含任何个人信息。”

该银行同时表示,这项举措的执行完全符合英国信息专员办公室和相关法律制定的行业指南,“用户永远有权选择是否要配合我们的营销行为,未经用户本人明确同意他们的个人信息绝不会被第三方接触到。”

该银行表示,设置移动电话的实时追踪定位是为了防止欺诈,而且这项功能只有在诈骗探测系统检测到可疑交易时才会启用。可疑交易发生时用户会在交易所在地的国家被锁定。且一旦用户不想继续使用这项功能,就可以随时取消。

浅谈计算机用户的数据安全策略 第12篇

信息时代的核心无疑是信息技术, 而信息技术的核心则在于信息的处理与存储。由于越来越多的信息可见, 信息存储的安全对最终用户变成了电子信息, 这就使信息存储技术显得更加重要, 根据3M公司对800名网络计算机用户的调查发现, 每次硬盘的失效将造成5天以上的无效工作日。而在一个典型的商业应用中, 重建1000MB数据平均要耗时3.5个月, 费用为95000美元。

上述对数据的重要性的形象理解显示了一个最简单不过的道理:用户在为计算机系统投入价格不菲的投资后, 最终会意识到最为宝贵的财富就是数据, 要保证业务的持续运作和成功, 就要保护基于计算机的信息。人为的错误、硬盘的损毁、计算机病毒、自然灾难等都有可能造成数据的丢失, 给用户造成不可估量的损失。

2 数据安全的措施

那么我们怎么样保证信息存储的安全呢?对于重要的数据, 我们应该防患于未然, 那就是做好数据的备份。数据备份, 简单的说, 就是创建数据的副本。如果原始数据被删除、覆盖或由于故障无法访问, 可以使用副本恢复丢失或损坏的数据。数据可以分为两大类:系统数据和用户数据。一般情况下, 用户数据和重要的系统数据都需要进行备份, 所以备份一般分为两个层次:一是重要系统数据的备份, 用以保证系统正常运行;二是用户数据的备份, 用于保护用户各种类型的数据, 防止数据丢失或破坏。

对于那些对系统的可靠性和可用性要求非常高, 需要保证系统随时处于可用状态, 还需要对系统进行完整、复杂、合理的备份, 此部分内容不在本文讨论范围内。而一般的个人用户, 只需备份重要的用户数据和部分重要的系统数据即可。

2.1 系统数据的备份

2.1.1 使用Ghost全盘备份

对于系统备份软件来说, Ghost无疑是这些软件中的佼佼者。用Ghost可用对分区或者整个硬盘进行备份, 备份至分区或备份成镜像文件。在需要时, 可以将镜像文件恢复到原备份位置, 可以快速的完成系统的恢复, 解决系统故障。为方便管理, Ghost还提供有一个克隆管理器Ghost Exp.exe, 通过它可以对Ghost生成的镜像文件 (.gho) 进行管理。比如, 浏览镜像文件的内容, 从镜像文件中添加、删除、提取、恢复文件, 甚至可以直接从镜像文件中运行文件。对于Ghost的具体用法, 介绍资料很多, 这里不再重复。

2.1.2 使用系统还原功能

“系统还原”是从Windows Me开始使用的功能组建, 不过Windows 2000中并没有此功能, 而Windows XP Professional继承了此项功能, 用以在出现过问题时将计算机还原到过去的某个状态, 同时还不会丢失个人数据文件。

还有利用杀毒软件、专用工具软件、系统自带等多种系统备份的方法, 都能够对系统的全部或部分文件进行备份的操作。

2.2 用户数据的备份

对于用户数据, 由于其单纯性和零碎性, 大都可直接采用压缩存档的方式进行备份, 不过对于特定的数据, 由于系统存储方式的不同, 也需要采取一定的相应措施来完成。

由于各种各样的原因, 将个人数据与操作系统分离存储在不同的存储器上, 在任何时候都是一个好方法。显然操作系统和应用程序默认状态是不能满足这个要求的, 所以, 在安装完系统和应用程序后, 就需要手工指定用户数据的存放位置。对于一些原来位于操作系统所在分区的个人文件夹, 可以通过更改系统设置的方法转移到其他磁盘分区中, 以确保这些数据不会因操作系统重新安装而丢失。

2.2.1 转移“我的文档”

“我的文档”文件夹默认位于C:Documents and Settings用户名My Documents目录下, 用户名是各个用户的登录名。我们将“我的文档”转移到E:My Documents下, 可以修改“我的文档”属性。右键单击桌面“我的文档”图标, 选择“属性”, 在属性对话框中的“目标文件夹”属性页面, 选择“移动”, 输入目标文件夹E:My Documents确定即可完成“我的文档”的转移。

2.2.2 转移“收藏夹”

先将原来保存在“C:Documents and Settings用户名Favorites”下的收藏夹文件移动到E盘一个新文件夹下, 再修改注册表, 打开“HKEY_USERS.DEFAULTSoftwareMicrosoftCurrent VersionExplorerUser Shell Folders”, 双击Favorites键值, 将该键值的数据修改为E:Favorites。重启后即可生效。

同时用户在备份自己数据的时候不妨可以使用一些专用的工具软件对数据进行备份, 如同步备份工具Second Copy, 国产免费软件“同步精灵”等工具进行用户数据的备份。

3 数据丢失后的恢复

即使我们做好了数据的备份, 也难免由于种种原因造成数据的丢失, 那么数据的丢失后的恢复也是我们必须了解的内容。数据的丢失有很多种原因, 如病毒感染、误格式化、误分区、误克隆、误操作等造成计算机无系统、文件找不到、打不开等一些情况的出现。这些破坏的情况主要是破坏了FDT和FAT表或MFT中对文件或目录的实际存储结构的描述, 造成系统无法确定那些簇属于该文件或目录, 换句话说, 系统无法确定这些文件或目录到底存放在什么地方, 从而表现出文件或目录“消失”了。一般情况下, 只要数据区没有被覆盖, 都是可以恢复的。数据在硬盘中的组织是相当复杂的, 这里简要介绍几种重要数据的恢复。

3.1 主引导记录MBR的恢复

在硬件无误的情况下, 数据恢复的第一步一般是主引导记录。由于主引导记录是系统数据, 虽然可能由不同的软件来建立, 但功能都一样。恢复主引导记录常用的方法是使用Fdisk命令, 在DOS环境下, 使用“Fdisk/MBR”即可。

3.2 分区的恢复

分区表遭到破坏后, 操作系统就无法访问文件系统。如果分区表破坏的不是很严重, 可以使用工具软件重新建立分区表。Disk Man软件可以通过未被破坏的分区引导记录重新建立分区表。在Disk Man工具菜单中选择重建分区表, Disk Man即开始搜索并重建分区表。如果能重新找回分区, 上面的数据大多都没有问题。

3.3 数据的恢复

当用户的数据经误操作而“丢失”后, 在没有被覆盖的情况下, 可以有多种方法进行恢复原来的数据文件。我们可以这样人为, 用户的数据是放在一个个仓库中, 我们对这些仓库的管理是通过仓库的编号来实现的, 当我们删除数据文件的操作, 实际上是将仓库的编号拿掉, 而仓库中的东西还是在的, 恢复用户的数据就是找回仓库的编号即可以完成。

一个逻辑驱动器往往有上兆的扇区, 就是一个很小的分区, 要一点一点手工分析其结构, 也是非常烦琐的, 这种情况下可以使用工具软件来进行恢复。Easy Recovery就是一款功能非常强大数据恢复软件, 下面简要介绍使用Easy Recovery恢复数据文件的过程。

启动Easy Recovery之后, 可以得到系统的硬盘情况, 选择一个想要进行操作的分区, 下一步, 可以检测出来一些文件系统信息, 包括分区大小、文件系统、其实扇区和结束扇区。然后我们选择扫描方式或者对扫描进行一些设置, 如果设置正确可以大大加快扫描的速度, 如果不太清楚, 就不要轻率设置, 用Easy Recovery自动尝试进行恢复。完成设置后我们可以进行扇区扫描了, 扫描完成后会列出一些可以恢复的文件和恢复的可能性, 然后选择扫描到的我们“丢失”的文件保存到新的目标文件夹就完成了数据恢复的过程。

4 结束语

以上我们介绍一些个人用户的数据安全的方法, 其实安全只是相对的, 任何技术和方法都不可能达到100%的安全。不过我们采用安全策略可以最大程度的减少不必要的损失, 使自己的数据控制在尽量安全的范围内, 用数据恢复的技术可以保证在计算机出现故障时, 使损失降到最低。

参考文献

[1]戴士剑, 涂彦晖.数据恢复技术 (第2版) [M].北京:电子工业出版社, 2005.

[2]康春荣, 苏武荣.数据安全项目案例[M].北京:科学出版社, 2004.

上一篇:“三个自信”教育下一篇:内控要素