前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机互联网论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
计算机系统技术要根据操作者的要求进行信息输送任务,在运作的过程中,首先要保证信息通讯网络的稳定性和流畅性,这样才会保证信息的安全送达和传输,我国在这方面引进了国外的先进技术,但是这种设备缺乏严格的筛选,提高了计算机安全问题的风险。
2互联网时代公安计算机信息安全存在的问题
2.1公安机关工作人员对于信息安全风险问题不重视
很多公安机关基层的工作人员对于计算机信息安全存在的风险问题不够重视,相关的部门领导受传统的管理理念影响颇深,缺乏一定的开拓精神,在工作方式上面也是统一采用原始存在的手段和方法,甚至在具体的工作开展过程中,态度比较被动,即使在发生问题后,也没有采用积极的措施进行补救。
2.2对于信息转移媒介的管理不完善
所谓的信息转移媒介主要指的是外部网络和公安内部网络之间进行交流和传播的一个桥梁,公安机关的工作人员在相关的技术管理方面考虑的不够周到,导致了大量的信息在进行转移的过程中,容易出现问题,在出现问题之后,由于公司中缺乏专业的技术支持,导致只能将有问题的移动介质拿到外边的修理店铺进行维修,这种维修方式不仅不够安全,也为很多黑客创造了机会。
2.3对于维护信息安全的很总要性认识不到位
公安工作人员在利用互联网开展工作时,通常都是将公安机关的数据内部网与外部服务器进行连接,这种运作方式比较单一,但是在数据的相关安全问题管理方面存在漏洞,如果一旦有黑客潜入公安系统,这种简单的操作模式方便黑客对数据进行更改,这对整体的数据传送系统造成了危害,事后再对系统进行修复的话,工程力度比较大,非常耗费时间,有些重要的数据一旦遗失将会无法追回。
3互联网时代公安计算机信息安全问题应对的策略
3.1加强公安人员的信息管理安全培训力度
加大公安机关内部工作人员对信息安全管理内容的培训宣传力度,首先领导应该发挥带头作用,制定良好的规章制度,提高基层工作人员的安全信息管理意识和理念,让大多数民警认识到计算机安全问题发生的危害性,并自觉提高技术能力,积极的发现问题,将防范为主和修复为辅的方法贯彻到底。
3.2加大公安信息安全网络软件的建设
首先加大有关部门和合作软件公司之间的交流力度,在满足双方需求的基础上,增大彼此协调沟通的空间,帮助软件公司研究和开发出更加先进的硬件设备,确保信息转移介质的质量,并能及时对危害物质进行有效查杀,在一定程度上提高了软件的利用效率,保证信息安全有效。
3.3加强公安计算机安全管理的队伍建设
计算机理论谈软件的破解与保护
常见的软件破解方法
首先我们来了解一下破解中几个重要的专业术语。
(1)断点,所谓断点就是程序被中断的地方,中断就是由于有特殊事件发生,计算机暂停当前的任务,转而去执行另外的任务,然后再返回原先的任务继续执行。解密的过程就是等到程序去获取我们输人的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。
(2)领空,所谓程序的领空,就是程序自己的领土地盘,也就是我们要破解的程序自己程序码所处的位置。每个程序的编写都没有固定的模式,所以我们要在想要切人程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。
(3)API,即Application Programming Interface的简写,我们叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,WINDOWS程序以API为基础来实现和系统打交道。无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。
了解了以上三个专业术语后,我们看下基本的软件破解方法。
2.2利用算法注册机。算法注册机是要在分析了软件的注册码算法的基础上,制作出来的一种可以自动生成软件注册码的程序。所以软件的算法很重要,一般软件作者自己也编写,方便软件的销售使用。这类软件加密的特点是一个注册码只能在一台电脑上使用,像和电脑进行了一对一的绑定。使用步骤是首先运行试用的软件,得到本台机器的软件机器码,再用算法注册机算号注册,然后用算法注册机直接算出合适的注册码,最后用算出来的注册码直接注册。
2.3利用内存破解。我们知道所有正在运行的程序的数据,全部都要加载到内存中去,软件在进行注册码认证的时候会有个比较的过程,所以我们只须知道所要破解软件的注册码的内存地址,就达到目的了。这种方法的优点是无须花大力气掌握软件注册码的算法,非常节省编写内存注册机的时间。步骤是先加载内存注册机,再通过它去获得内存中软件的真实注册码,或修改内存中软件相关的某些数据,来达到破解软件的目的。主要有2种方式,第一种直接从内存中得到注册码,第二种在内存中模拟已注册程序的运行环境。
2.4补丁破解法和文件注册法。补丁破解法是指用相关的补丁程序来修改软件,以达到破解软件的目的。此方法一般是破解软件的验证注册码或时间,基本上都是修改原程序的判断语句。比如程序试用期是一个月,就可以把这个修改掉,来达到无限使用的目的。文件注册法就是把软件的注册内容放到一个文件里,以方便自己或别人用它来注册,主要有注册表导人和注册文件导人两种方式。
求学网小编为你提供论文范文:“计算机理论探析计算机网络安全的现状和防范”,大家可以结合自身的实际情况写出论文。
计算机理论探析计算机网络安全的现状和防范
现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
一、网络安全的含义及特征
(一) 含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(二)网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
二、网络安全现状分析和网络安全面临的威胁
(一)网络安全现状分析。
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
(二)网络安全面临的威胁。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
3、常见的软件保护方法
3.1注册码。软件的注册码一般都是一机一个,不能重复。下面我们来看看如何实现的。
第一步根据硬盘卷标和CPU序列号,生成机器码,首先编写public static string GetDiskVolumeSerialNum-ber()函数取得设备硬盘的卷标号,其次编写public static string getCpu()函数获得CPU的序列号,最后生成机器码,函数如下:
String Number; String public static string getsoftNum()
{strNum-=getCpu+GetDiskVolumeSerial-strsoftNum=strNum.Substring(0, 24);//从生成的字符串中取出前24个字符做为机器码return strsoftNum; }
第二步根据机器码生成注册码,需要编写public static string getRegistNum()函数来实现。
第三步。检查注册状况,若没有注册,可自定义试用天数,延迟,未注册画面等等,可编写private void CheckRegist0 Cpl数来实现。
3.2软加密。所谓软加密就是不依靠特别硬件来实现的对软件的保护技术。当前国际上比较通用的软件都采取软加密的方式,例如微软的windows系统、杀毒软件等,它的最大优势在于极低的加密成本。目前主要有密码法、计算机硬件校验法、钥匙盘法等。目前比较流行的是使用外壳,外壳分为压缩壳和加密壳,其中压缩壳的保护性比较弱,所以一般采用加密壳,其原理是利用堆栈平衡原理,修改程序人口处代码,使其跳转到壳代码执行解密程序,将原程序代码解密后跳回原程序的OEP继续执行。目前比较强的加密壳采用的是动态解密代码、SMC , IAT加密技术,程序在运行过程中动态解密代码,执行完毕后立刻删除,并且对IAT加密,当需要调用API时用解密算法算出API的实际地址来调用,更有甚者,壳里有壳。目前常见的比较强的5大壳有:( I ) EncryptPE,其特点是对IAT加密比较强,( 2 ) ASProtect,其特点是采用多层SEH,很容易把人转晕,( 3) ACProtect,其特点是采用stolen code的办法,( 4 ) Armadillo,其特点是双进程互相检测,(5)themida,其特点是采用虚拟机技术。好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。
3.3硬加密。硬加密就是我们所说的加密狗或加密锁,是一种插在计算机USB口或并口上的软硬件结合的加密产品,目前绝大部分都是USB口形式,是基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用,是保证高档软件在市场生命周期中免受盗版侵害的功能强大的工具。加密狗一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换,来检查软件狗是否插在接口上。加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写人单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DConvert (6)=67876,DConvert(X)=34567 0
4、结束语
论文关键词:信息安全 漏洞挖掘 漏洞利用 病毒 云安全 保障模式变革
论文摘要:互联网时代的来临给人们带来便利的同时也使信息安全与网络安全形势日益严峻。形形的漏洞层出不穷,传统的安全保障模式已经无法有效地应对当前的威胁。本文分析了信息安全形势和现状,阐述了由漏洞挖掘、漏洞利用所构成的病毒产业链对现有安全技术和理念的冲击。根据病毒产业链中各个环节的特点,提出了基于“云安全”思想的新型的安全保障模式,使之能够快速感知和捕获新的威胁,并从源头上予以监控。
l 引言
信息安全与网络安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,再到如今的信息保障和信息保障体系。单纯的保密和静态的保障模式都已经不能适应今天的需要。信息安全保障依赖人、操作和技术实现组织的业务运作,稳健的信息保障模式意味着信息保障和政策、步骤、技术与机制在整个组织的信息基础设施的所有层面上均能得以实施。
近年以来,我国的信息安全形势发生着影响深远的变化,透过种种纷繁芜杂的现象,可以发现一些规律和趋势,一些未来信息安全保障模式变革初现端倪。
2 信息安全形势及分析
据英国《简氏战略报告》和其它网络组织对世界各国信息防护能力的评估,我国被列入防护能力最低的国家之一,排名大大低于美国、俄罗斯和以色列等信息安全强国,排在印度、韩国之后。我国已成为信息安全恶性事件的重灾区,国内与网络有关的各类违法行为以每年高于30%的速度递增。根据国家互联网应急响应中心的监测结果,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
在互联网的催化下,计算机病毒领域正发生着深刻变革,病毒产业化经营的趋势日益显现。一条可怕的病毒产业链正悄然生成。
传统的黑客寻找安全漏洞、编写漏洞利用工具、传播病毒、操控受害主机等环节都需要自己手工完成。然而,现在由于整个链条通过互联网运作,从挖掘漏洞、漏洞利用、病毒传播到受害主机的操控,已经形成了一个高效的流水线,不同的黑客可以选择自己擅长的环节运作并牟取利润,从而使得整个病毒产业的运作效率更高。黑客产业化经营产生了严重的负面影响:
首先,病毒产业链的形成意味着更高的生产效率。一些经验丰富的黑客甚至可以编写出自动化的处理程序对已有的病毒进行变形,从而生产出大量新种类的病毒。面对井喷式的病毒增长,当前的病毒防范技术存在以下三大局限:①新样本巨量增加、单个样本的生存期缩短,现有技术无法及时截获新样本。②即使能够截获,则每天高达数十万的新样本数量,也在严重考验着对于样本的分析、处理能力。③即使能够分析处理,则如何能够让中断在最短时间内获取最新的病毒样本库,成为重要的问题。
其次,病毒产业链的形成意味着更多的未知漏洞被发现。在互联网的协作模式下,黑客间通过共享技术和成果,漏洞挖掘能力大幅提升,速度远远超过了操作系统和软件生产商的补丁速度。
再次,黑客通过租用更好的服务器、更大的带宽,为漏洞利用和病毒传播提供硬件上的便利;利用互联网论坛、博客等,高级黑客雇佣“软件民工”来编写更强的驱动程序,加入病毒中加强对抗功能。大量软件民工的加入,使得病毒产业链条更趋“正规化、专业化”,效率也进一步提高。
最后,黑客通过使用自动化的“肉鸡”管理工具,达到控制海量的受害主机并且利用其作为继续牟取商业利润的目的。至此整个黑客产业内部形成了一个封闭的以黑客养黑客的“良性循环”圈。
3 漏洞挖捆与利用
病毒产业能有今天的局面,与其突破了漏洞挖掘的瓶颈息息相关。而漏洞挖掘也是我们寻找漏洞、弥补漏洞的有利工具,这是一柄双刃剑。
3.1漏洞存在的必然性
首先,由于internet中存在着大量早期的系统,包括低级设备、旧的系统等,拥有这些早期系统的组织没有足够的资源去维护、升级,从而保留了大量己知的未被修补的漏洞。其次,不断升级中的系统和各种应用软件,由于要尽快推向市场,往往没有足够的时间进行严格的测试,不可避免地存在大量安全隐患。再次,在软件开发中,由于开发成本、开发周期、系统规模过分庞大等等原因,bug的存在有其固有性,这些bug往往是安全隐患的源头。另外,过分庞大的网络在连接、组织、管理等方面涉及到很多因素,不同的硬件平台、不同的系统平台、不同的应用服务交织在一起,在某种特定限制下安全的网络,由于限制条件改变,也会漏洞百出。
3.2漏洞挖掘技术
漏洞挖掘技术并不单纯的只使用一种方法,根据不同的应用有选择地使用自下而上或者自上而下技术,发挥每种技术的优势,才能达到更好的效果。下面是常用的漏洞挖掘方法:
(1)安全扫描技术。安全扫描也称为脆弱性评估,其基本原理是采用模拟攻击的方式对目标系统可能存在的已知安全漏洞进行逐项检测。借助于安全扫描技术,人们可以发现主机和网络系统存在的对外开放的端口、提供的服务、某些系统信息、错误的配置等,从而检测出已知的安全漏洞,探查主机和网络系统的入侵点。
(2)手工分析。针对开源软件,手工分析一般是通过源码阅读工具,例如sourceinsight等,来提高源码检索和查询的速度。简单的分析一般都是先在系统中寻找strcpy0之类不安全的库函数调用进行审查,进一步地审核安全库函数和循环之类的使用。非开源软件与开源软件相比又有些不同,非开源软件的主要局限性是由于只能在反汇编获得的汇编代码基础上进行分析。在针对非开源软件的漏洞分析中,反编引擎和调试器扮演了最蘑要的角色,如ida pro是目前性能较好的反汇编工具。
(3)静态检查。静态检查根据软件类型分为两类,针对开源软件的静态检查和针对非开源软件的静态检查。前者主要使用编译技术在代码扫描或者编译期间确定相关的判断信息,然后根据这些信息对特定的漏洞模型进行检查。而后者主要是基于反汇编平台idapro,使用自下而上的分析方法,对二进制文件中的库函数调用,循环操作等做检查,其侧重点主要在于静态的数据流回溯和对软件的逆向工程。
(4)动态检查。动态检查也称为运行时检查,基本的原理就是通过操作系统提供的资源监视接口和调试接口获取运行时目标程序的运行状态和运行数据。目前常用的动态检查方法主要有环境错误注入法和数据流分析法。以上介绍的各种漏洞挖掘技术之间并不是完全独立的,各种技术往往通过融合来互相弥补缺陷,从而构造功能强大的漏洞挖掘工具。
3.3漏洞利用
漏洞的价值体现在利用,如果一个漏洞没有得到广泛的利用便失去了意义。通常,从技术层面上讲,黑客可以通过远程/本地溢出、脚本注入等手段,利用漏洞对目标主机进行渗透,包括对主机信息和敏感文件的获取、获得主机控制权、监视主机活动、破坏系统、暗藏后门等,而当前漏洞利用的主要趋势是更趋向于web攻击,其最终日标是要在日标主机(主要针对服务器)上植入可以综合利用上面的几种挖掘技术的复合型病毒,达到其各种目的。
4 新型信息安全模式分析
最近的两三年间,在与病毒产业此消彼涨的较量中,信息安全保障体系的格局,包括相关技术、架构、形态发生了一些深远、重大的变化,大致归纳为以下三个方面:第一,细分和拓展。信息安全的功能和应用正在从过去简单的攻击行为和病毒防范开始向各种各样新的联网应用业务拓展,开始向网络周边拓展。如现在常见的对于帐号的安全保护、密码的安全保护、游戏的安全保护、电子商务支付过程的安全保护等,都是信息安全功能和应用的细分与拓展。
第二,信息安全保障一体化的趋向。从终端用户来说,他们希望信息安全保障除了能够专业化地解决他们具体应用环节里面临的各种各样的具体问题之外,更希望整体的、一体化的信息安全解决方案贯穿业务的全过程,贯穿it企业架构的全流程。因此,许多不同的安全厂商都在进行自身的安全产品、体系架构的整合,针对性地应用到个人客户的方方面面,表现出信息安全保障一体化的趋向。
第三,安全分布结构的变化。在服务器端,不管是相关市场的投入还是企业的需要,乃至相关的企业对服务器市场的重视都在发生重大的变化。这样的变化对安全的分布结构产生了重大的影响,在这方面,各个安全厂商无论在服务器安全还是客户端安全都加入了许多新型功能,甚至都在从体系结构方面提出一些新模式。
透过技术、架构、形态的新发展,我们看到了·些规律和趋势,吏看到了一些未来信息安伞保障模式变节的端倪。既然客在互联的催化下实现产业化,那么信息安全保障呢?将互联网上的每个终端用户的力量调动起来,使整个互联网就将成为一个安全保障工具,这样的模式就是未来信息安全保障的模式,被一些机构和安全厂商命名为“云安全”。
在“云安全”模式中,参与安全保障的不仅是安全机构和安全产品生产商,更有终端用户——客户端的参与。“云安全”并不是一种安全技术,而是一种将安全互联网化的理念。
“云安全”的客户端区别于通常意义的单机客户端,而是一个传统的客户端进行互联网化改造的客户端,它是感知、捕获、抵御互联网威胁的前端,除了具有传统单机客户端的检测功能以外还有基于互联网协作的行为特征检测和基于互联网协作的资源防护功能,因此它可以在感知到威胁的同时,迅速把威胁传递给“云安全”的威胁信息数据中心。威胁信息数据中心是收集威胁信息并提供给客户端协作信息的机构,它具有两个功能:一是收集威胁信息;二是客户端协作信息的查询和反馈。首先,从“云安全”的客户端收集、截获的恶意威胁信息,及时传递给数据中心,然后传递给来源挖掘和挖掘服务集群,来源挖掘和挖掘服务集群会根据这些数据来挖掘恶意威胁的来源,通过协作分析找到源头,进而对源头进行控制,如果不能控制,则至少可以对源头进行检测。然后,将所有收集到的信息集中到自动分析处理系统,由其形成一个解决方案,传递给服务器,服务器再回传客户端,或者是形成一个互联网的基础服务,传递给所有安全合作伙伴,形成一个互联网技术服务,使整个网络都享受该安全解决方案。
概括而言,“云安全”模式具有以下特点:第一,快速感知,快速捕获新的威胁。“云安全”的数据中心可以并行服务,通过互联网大大提高威胁捕获效率。第二,“云安全”的客户端具有专业的感知能力。通过威胁挖掘集群的及时检测,可以从源头监控互联网威胁。
互联网已经进入web2.o时代,web2.0的特点就是重在用户参与,而“云安全”模式已经让用户进入了安全的2.o时代。在黑客产业化经营的新威胁的形势下,也只有互联网化的“云安全”保障模式才能与之对抗。
4 结柬语
以连锁化、信息化和规模化为主要特征的服装零售业已成为当今社会的支柱产业,就销售额而言,服装零售企业已超越制造、金融服务、信息等企业成为世界第一,其中连锁企业组织形式是商品零售企业能发展到如此规模的核心因素。连锁企业的实质是统一采购、统一配送、统一核算、统一标识、统一管理(即“五个统一”),其中统一配送是连锁企业核心竞争力的重要组成部分。随着大数据时代的到来,服装行业物流信息化步伐的加快,服装连锁企业物流决策支持系统必须以实际业务为落脚点,合理利用海量数据,适应客户多元化、个性化的需求。
1 大数据和数据挖掘
随着博客、微信、社交网络、基于位置服务的新型信息方式的不断涌现,人们对数据的需求呈现出多维度的特点,与此同时,数据正以前所未有的速度不断增长与累积,大数据时代真正进入了我们的生活。早在2008年,《Nature》就推出Big Data专刊,计算社区联盟在2008年发表报告,阐述在数据驱动的研究背景下,解决大数据问题所需的技术和面临的挑战。近年来,随着物联网论文、云计算等数据挖掘技术的发展,大数据在人民日常生活、科学研究中的作用日益凸显,对大数据的研究也成为科学研究的主流。目前对大数据没有统一的定义,但大数据不是传统意义上大量数据的集合体,与海量数据也有着本质的区别。麦肯锡认为,“大数据”是指其本身超出了典型数据库软件的采集、储存、管理和分析等能力的数据集。IT业界认为,大数据具有4V特征,即规模(Volume)、种类(Variety)、速度(Velocity)和最重要的价值(Value)。规模是指巨大的数据量并持续增长以及数据的完整性,如医疗卫生、电子商务、影视娱乐等每天都有大量数据涌现;种类是指数据类型的多样性,不仅包括结构化数据分析利用,更强调半结构化和非结构化数据的分析与应用;速度指处理速度快、响应时间短;价值则是指海量数据中蕴含着巨大的社会价值和商业价值。
数据挖掘(Data Mining,DM)是从大量数据(包括结构化数据、半结构化数据和非结构化数据)中挖掘出隐含的、未知的、对决策有潜在价值的关系、模式和趋势,并用这些知识和规则建立用于决策支持的模型,提供预测性决策支持的方法、工具和过程;是利用各种分析工具在海量数据中发现模型和数据之间关系的过程。也就是从数据中获取智能的过程。通过数据挖掘分析,能帮助企业发现业务的趋势,揭示已知的事实,预测未来的结果。
2 服装连锁企业物流决策支持系统
决策支持系统(DSS)是管理信息系统(MIS)向更高一级发展而产生的先进信息管理系统,辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策的计算机系统。简而言之,DSS就是在数据仓库的支撑下,通过数据挖掘技术建立模型,从而帮助决策者进行决策。从功能上来看,MIS系统主要解决结构化问题,而DSS主要解决半结构化和非结构化问题;MIS完成的是例行业务活动中的信息处理问题,而DSS完成的是辅助支持决策活动,通过人机交互提供决策所需的信息。因此,MIS的目标是高效率,而DSS的目标则是有效性。服装连锁企业物流决策支持系统是服装连锁企业决策支持系统的一个子系统,对解决服装连锁企业物流日常业务中遇到的半结构化问题、增强决策者经验与信心、提高企业物流信息化水平、改进工作方式等都有着积极作用。
3 传统服装连锁企业物流管理决策支持系统
传统服装连锁企业物流管理决策支持系统的结构如图1所示。该系统对配送中心选址、库存控制、运输和路径优化提供辅助决策支持,使各部门、人、物、车等要素协调工作,提高运输效率。为了完成这些辅助功能,该DSS必须完成对服装连锁企业物流管理中相关信息的采集并存储到数据仓库中,通过模型库和方法库进行数据挖掘和处理,利用知识库对系统决策进行评价和优化,最后通过人机交互为正确的决策提供支持。传统服装连锁企业物流管理决策支持系统与大数据背景下的服装连锁企业物流管理决策支持系统的主要区别在于,大数据背景下是以占有数据开始。在本文中,我们以数据仓库来进行大部分资料的自助采集。
3.1 数据仓库
数据仓库之父William认为,数据仓库是支持管理决策过程的、面向主题的、集成的、随时间而变的、持久的数据集合。它是一种数据处理体系结构,实质是企业各业务部门有联系的数据进行统一和综合的中央仓库,是相互联系的数据库的集合。服装连锁企业物流管理决策支持系统的数据仓库系统如图2所示。物流决策支持系统将收集到的基础资料存储到这些数据库中,然后将数据仓库中的数据通过联机分析服务进行数据挖掘,得出进行下一步处理的数据,为决策支持系统提供支持。因此,由于基础数据的获得是数据仓库进行分析处理的基础,所以传统服装连锁企业物流决策支持系统数据库中的数据量越大,款式越齐全,分析处理就越全面,就越能体现出决策支持系统的优越性。
图2 数据仓库系统结构图
3.2 模型库和方法库
服装连锁企业物流决策支持系统通过自动匹配建模和相似模型的转化来对基本数据进行模块化处理,从而实现人机智能交互。整个物流决策支持系统以人为本,把数据信息与模型库中的预定条件进行比较,通过进一步处理,得到分析或解决问题的方案,然后通过人机交互,确定相应方案的评价方法,并对不同评价方法下的方案进行决策分析,从而进行决策。在“互联网+”时代,客户的需求日新月异,要求服装连锁企业物流决策支持系统具有更强的适应性,因而模型库中的有关建模方法、分析方法要与数据挖掘技术的最新进展相适应。
3.3 知识库
由于知识库中某些陈述性或者过程性的知识已经被常识化,因而某些具体的决策支持系统往往忽略了知识库。但从整体来看,因服装连锁企业物流决策支持系统的知识库主要起辅助和支撑作用,因而必须深化认识知识库的内容。知识库通过人机交互,将专业领域与数据挖掘联系起来,起到桥梁作用,它包括大量各领域的信息、使用规则及与实际业务的关系过程。与模型库和方法库一样,知识库中的内容也随着人们对服装连锁企业物流业务的不断了解而日益完善,从而为服装连锁企业物流决策支持系统提供更好的支持。
4 基于大数据背景的服装连锁企业物流决策支持系统
服装零售业因连锁化、信息化、规模化,已成为当今社会的支柱产业。服装连锁企业物流的目标通常包括5个方面 (即5S目标):
(1)无缺货、货损、货差等现象,费用低、准时供货、柔性供货等,实现服务目标(Service);
(2)按用户指定的地点和时间迅速、及时地送货,实现快捷目标(Speed);
(3)有效利用面积和空间,实现节约目标(Space saving);
(4)以物流规模作为物流系统目标,追求规模效益,实现规模目标(Scale optimization);
(5)正确确定库存方式、库存数量、库存结构、库存分布等,实现库存目标(Stock control)。
相对于工业物流,服装连锁企业物流具有变价快、订单频繁、折零、退货、更换、保质期等特点,这使得服装连锁企业的物流要求更快的反应、更复杂的技术和信息支持。因此,大数据背景下的服装连锁企业物流决策支持系统是我国物流连锁企业物流决策支持系统的发展方向。
大数据背景下,在服装连锁企业物流供应链上,作为终端用户(即消费者)的年龄、性别、对品牌的喜好、服装款式、不同款式服装的着装时间、场合、服装更换的频率等系列属性数据,无疑是整个服装连锁企业物流决策支持系统大数据的基础数据。除此之外,还包括原材料的供应与生产、面(辅)料的生产与加工、配送、废弃纺织服装的回收等其他数据。因此,大数据背景下的服装连锁企业物流决策支持系统占有更多的资料,通过数据挖掘技术,分析出物流各环节的关键点,借助该系统,管理者可以在各项业务中不断提高效益,改进工作方式与方法,提升服务水平。
4.1 数据仓库
大数据背景下,数据仓库中的海量信息可通过人工或者智能设备收集并随时更新,存储在相应的数据库中。与传统采样方式不同,大数据背景下的数据仓库直接采集最完整、最原始的数据(包括半结构化数据)进行存储与分析,利用已确认价值的规范性数据;为了保持资料的完整性,将那些具有潜在价值却无明确分析方法的数据存储起来。
4.2 模型库和方法库
模型是对特定的业务按照某个特定目标的抽象化概括,通过对服装连锁企业物流业务流程的某个节点的数据分析,对实际运行状态予以量化,通过相关算法,找出实际业务的关键点,同时对实际业务未来的状态进行预测。在大数据背景下,模型库与方法库更加协调,模型越来越具有针对性,对于不同的问题,所采用的模型也不同,服装连锁企业物流决策支持系统的核心在于海量数据的处理方法,方法库中所采用的数据挖掘方法包括决策树、遗传算法、蚁群算法、神经网络以及传统的统计分析方法等。随着技术的不断发展,人们对模型的研究进一步深入,基于大数据的服装连锁企业物流决策支持系统将更加成熟与完善。
4.3 知识库
在“互联网+”时代,知识通过各种方式不断累积,知识库中的陈述性、过程性知识也得到不断扩充,使得知识库中的知识得到不断完善,从而对数学模型的解释更加清晰、人机交互更加明了。基于大数据的服装连锁企业决策支持系统与传统的服装连锁企业决策支持系统相比,知识在不同层级的流通更加有序、快捷,物流各环节更加协调,促进服装连锁企业物流向有利于客户个性体验的方向发展。
5 基于大数据背景下的服装连锁企业物流决策支持系统业务实例
服装连锁企业物流决策支持系统主要包括库存控制管理系统、设备设施管理系统、运输管理系统、信息处理系统、日常业务管理系统等,本文以服装连锁企业物流中心的配送业务为例,介绍基于大数据背景的服装连锁企业物流决策支持系统的应用。
5.1 配送中心装车
在配送中心装车时,要注意以下两点:
(1)车辆装车时要进行电子登记。通过手持式RFID设备,对装有服装的纸箱进行扫描,然后将该纸箱装进配送车辆。
(2)装车完毕后的配送安全。为了方便配送途中的监管,将服装配送车辆统一安装电子挂锁。
5.2 途中监管
由于随车配有电子挂锁与手持机,配送车辆向服装连锁店送货的途中,可以随时与配送中心的业务管理平台保持联系。手持设备内置有RFID,本身具有定位与通讯功能。通过手持RFID终端与配送中心的业务管理平台的连通,配送中心可以实时掌握车辆运行途中的信息、车载服装状况,并可通过微信、视频、语音等手段与司机或送货员进行沟通,以便即时处理突发事件。
5.3 卸货交接
车辆抵达服装连锁店时,手持机读取连锁店的定位标签,对电子挂锁实现定点、定时解封,从而顺利打开车门,在对车上服装纸箱进行扫描后卸货,通过配送中心业务管理平台实现无纸化交接,相关信息存储在配送中心的业务管理系统中。
6 结 语
服装连锁企业物流决策支持系统可为仓储、配送、分拣等子系统提供决策支持和服务,该系统不仅需要进行理论研究,更重要的是要进行实践,通过实践对系统进行优化。在“互联网+”时代,研究基于大数据背景的服装连锁企业物流决策支持系统无疑具有非常重要的意义,尤其在数据挖掘技术的研究与模型库的充实上。
参考文献
[1]陈平,徐云云.大数据时代基于云会计的企业库存管理研究[J].会计之友,2015(6):134-136.