用户数据中心

2024-05-12

用户数据中心(共12篇)

用户数据中心 篇1

我国移动互联网发展已经进入全民时代。截至2014年6月, 中国网民规模达6.32亿, 其中, 手机网民规模5.27亿, 互联网普及率达到46.9%。在网民上网设备中, 手机使用率达83.4%, 超越传统PC整体80.9%的使用率, 移动终端已经成为一种重要的媒介, 占据了人们越来越多的时间, 成为用户日常生活不可分割的一部分。与此同时, 大数据是互联网乃至移动互联网时代的标志之一。

人们用大数据一词来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。

大数据成为政府管理、社会服务和商业拓展的重要手段和资源, 带来了显著地经济效益和社会效益, 方便社会大众生活。与此同时, QQ、微博、博客、微信等自媒体凭借自身的公开性和易窥窃性很容易将用户隐私暴露, 使得用户的数据很容易遭到非法收集、储存、传播、截取、篡改和利用, 从而导致用户利益受损。2012年1月, 奥巴马在消费者隐私条例草案发布会说“隐私从一开始一直是我们民主制度的心脏, 而目前比以往任何时候更需要它, 大数据时代更加如此”。“技术不是价值中性的, 会产生伦理效应。然而, 它究竟产生善还是恶, 却取决于人对于这种伦理后果的自觉, 取决于人的意志。”

一、大数据时代用户数据的收集呈现出新特征

(一) 用户数据的收集领域越来越广泛。

政府部门在提供公共服务和社会福利的时候, 在人口普查、公安户籍、民政婚姻、车辆管理、税收、犯罪记录、社会保障等方方面面收集着社会大众的大规模数据。目前, 大数据贯穿七大行业。医院在为病人提供诊疗护理服务的同时, 收集病人的出生信息、病历资料等数据;学校在提供教育服务的同时, 不断收集学生的教育数据;银行保险等机构提供保险服务的同时也在收集客户的数据;企业尤其是互联网企业在为用户提供求职应聘、婚恋交友、应用下载、快递收取、投资理财、旅游住宿等等服务的同时, 也在同时收集者用户的大规模信息。可以说, 在计算机和互联网技术的推动下, 用户数据在越来越广泛的领域时时刻刻在被采集。

(二) 用户数据的收集方式从告知收集向强行或者暗中获取发展。

随着网络、搜索引擎等技术的发展和广泛运用, 加之移动终端的普及, 传统的纸质收集数据的方式正被以电脑为载体的新型数据采集方式所取代。数据收集也从告知收取向强行或者暗中获取发展。比如, 公共场所几乎无处不在的监控设施, 收集了个人在公共场所的全部活动, 甚至包括个人的私密生活。又比如, 用户在下载第三方应用程序APP时, 因为收集用户信息有利于其产品的推广, 规模较大的正规应用厂商收集用户个人信息的过程中, 总会或多或少对信息的用途进行提示, 并且对于其安全性给予一定的保证。一个很简单的案例, 在应用商店下载一款很普通的五子棋游戏, 这样一个小游戏就可能会提示需要定位权限 (是为了方便游戏联网) 、需要访问手机麦克风 (开启游戏内的语音功能) 、同步通讯录 (联网和朋友一起玩, 顺便推送给用户的朋友圈) , 如果用户注册账号那手机号肯定必不可少、一些软件会以各种名目要求用户上传个人信息或者开放隐私权限, 山寨软件尤甚。在获取用户成本逐渐上涨过程中, 小型APP开发团队在制作各种软件时, 相当部分APP应用在用户下载好之后就已经默默开启了权限, 尽可能用各种方式强行或是暗中获取用户信息。

搜索引擎的出现, 使得社会大众搜索用户的信息变成了一件分分钟就能实现的事情。各种各样的人肉搜索出现, 不论是寻人、还是寻找疑似小偷, 或者是新闻事件中的当事人, 一旦开始了人肉搜索, 就变成了全民关注的事件。被搜索者的信息全部被挖了出来, 放在了网络上。信息内容不但包括基本的姓名、性别、工作单位, 甚至连违法记录, 旅店开房记录等隐私内容都被曝光在公众的视野里。

(三) 用户数据的收集范围不断扩展。

最初的用户数据收集范围集中在静态的个人识别性信息, 既包括个人出生时间、民族、家庭住址、血型、婚姻状况等基本信息, 也包括个人的教育、医疗、刑事或者职业记录、财务资料等信息。但是随着信息技术的进步, 通过高科技手段收集个人信息的方法正在不断扩展个人信息的范围。比如, 由于移动通讯工具的出现, 个人所处的位置很容易通过手机定位查明。而且随着我国要求住宿、电话、存款、上网等“实名制”的增加, 个人被记录下来的活动信息也越来越多。用户个人信息的范围从静态的识别性信息扩展到包括日常生活、婚姻恋爱、夫妻生活、家庭生活、社会交往等动态的活动信息。

用户数据的类型日益繁多, 不但有文字的网络日志、静态的图片, 还有动态直观的音频、视频、地理位置信息, 等等。

二、大数据给用户数据保护带来的危害

(一) 采集用户数据的过程侵害用户的知情权和控制权。

在大数据环境中, 可以通过医疗就医记录、购物及服务记录、网站搜索记录、手机通话记录、手机位置轨迹记录来获取用户的信息。2013年央视财经3·15晚会, 互联网企业被指责存在“第三方广告商协同网站方通过追踪Cookie, 窃取用户隐私”, 舆论一度哗然。虽然广告界业内普遍认为, 一般追踪Cookie可以获取到用户的浏览记录、IP地址、广告投放的点击互动行为, 并不包含如姓名、地址、电话、密码、用户名 (如QQ号码) 、性别、年龄、职业、收入、受教育程度, 因此并不能将网络上的某个行为和真实的用户对应起来, 不存在侵犯隐私的问题。但是, 在采集数据、追踪数据的过程中, 用户应有知情权。

网站有义务告知用户, 在何种情况下可能会被第三方Cookie追踪, 用户有权利选择不允许网站在自己的电脑里设置第三方Cookie, 如果用户觉得这是对自己有害的, 是有权利进行清空和删除的。例如, 你注册了邮箱, 只有邮箱的服务提供商才能拥有你的相关信息, 第三方数据公司是不能直接获得的。毕竟当广告邮件塞满了邮箱, 用户被推送了不想看到的促销信息的时候, 对Cookie带来的不良体验是非常反感的。

美国《请勿打我电话法》建立了行之有效的明示拒绝机制。明示拒绝是指消费者拒绝接受对没有获得其事先同意而单方面发送的广告邮件或电话等直销方式。该法赋予用户明示拒绝的具体条款以及例外条款, 例如商家只能给已建立的客户打电话进行直销。对于已经在联邦委员会登记的电话号码, 商家若没有获得拨打的许可, 贸然拨打会受到11, 000美元的罚款。美国《请勿打我电话法》颁布后, 消费者到美国联邦贸易委员会登记的电话号码超过1亿, 此法起到了让公司或者企业遵守个人数据合理使用原则的作用。

当用户获得了知情权后, 除了有权自主决定信息是否被记录, 还对信息如何被使用和分享享有自主权, 对用于数据的平台商和第三方数据公司, 是否可以将这些数据给广告主拥有控制权。

(二) 肆意收集用户数据侵犯隐私权。

包括政府部门在内, 在收集用户数据时都经常发生侵犯用户隐私的问题。2013年6月发生的“棱镜门”事件发生。前中情局 (CIA) 职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》, 并告之媒体何时发表。按照设定的计划, 6月5日, 美国国家安全局有一项代号为"棱镜"的秘密项目, 要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。美国《华盛顿邮报》披露称, 过去6年间, 美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器, 监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。保护公民隐私组织予以强烈谴责, 表示不管奥巴马政府如何以反恐之名进行申辩, 不管多少国会议员或政府部门支持监视民众, 这些项目都侵犯了公民基本权利。

由于我国用户数据隐私权保护观念滞后, 在行政权力行使惯性的背景下, 一些政府部门在收集数据时侵犯个人信息隐私的行为经常发生。“自2007年开始, 我国开始整合政府各部门的人口信息资源, 以公安人口信息为基础, 逐步融合计划生育、统计、民政、社会保障、税务、教育等部门的相关信息资源”。用户数据的不断融合和互通, 几乎能够推理出用户所有的敏感信息, 无形中使得用户的隐私面临着被泄露的危险。

当前, 人们在互联网上的一言一行都掌握在互联网商家手中, 包括购物习惯、好友联络情况、阅读习惯, 检索习惯等等, 多项实际案例说明, 即使无害的数据被大量收集后, 也会暴露个人隐私。

(三) 擅自公开用户数据侵犯隐私。

近年来, 伴随着中国网络规模的持续增长, 移动互联网, 三网融合, 云计算技术的不断创新发展, 应用的不断丰富以及电子商务的逐步普及, 互联网安全的严峻形势正日益凸显, 互联网安全事件时有发生。

2011年12月21日, 360安全卫士官方微博较早发布消息称, “今日有黑客在网上公开了CSDN网站用户数据库信息, 包括600余万个明文的注册邮箱账号和密码”, 一石激起千层浪。22日, 此事急剧升温, 嘟嘟牛、7K7K、人人网等网站的“密码集”也先后出现在网络上。

2014年12月25日, 乌云漏洞平台曝光称, 大量12306用户数据在互联网上被传播售卖, 包括用户账号、明文密码、身份证号码、电子邮箱等。

由于许多网民的邮箱、微博、游戏、网上支付、购物等账号设置了相同的密码, 如果一家网站服务器被黑客攻破, 用户的常用邮箱和密码泄露后, 可能导致网上支付等其他重要账号一并失窃。用户数据泄露的深层次的危害是容易引发诈骗、绑架、非法讨债等下游犯罪。

中国青年报2011年调查“公民个人信息是如何泄露的”, 86.5%的公民认为自己的个人信息曾被泄露, 受访者认为在泄露自己信息可能性的部门与机构中, 政府为24.9%、教育为24.3%、银行为39.8%、保险公司为37.0%。

(四) 分析利用用户数据导致侵犯隐私。

大数据时代, 用户的某些数据分散开来, 曾经公开过, 不能算是隐私, 但如果对其进行数据的汇总、整合可能形成某公民的人格图, 可以解析出其隐私。“这些‘数据脚印’, 保存在不同的系统中, 可能无伤大雅。如果建立起中央数据银行, 通过数据整合和信息加总, 就可以再现一个人生活的全部轨迹和全景, 各个系统之间的数据可以彼此印证、互相解释, 个人隐私就无所遁形。”一个典型的例子就是某零售商通过历史记录分析, 比家长更早知道其女儿已经怀孕的事实, 并向其邮寄相关广告信息。而社交网络分析研究也表明, 可以通过其中的群组特性发现用户的属性。例如通过分析用户的Twitter信息, 可以发现用户的政治倾向、消费习惯以及喜好的球队等。

三、大数据时代用户数据利益的司法保护

用户数据保护的本旨在于维护人格尊严和自由, 同时对用户数据的收集和利用有利于公共福祉和科学技术的进步与发展。为了有效解决人格自由和用户数据流动自由发生的冲突, 各国纷纷制定了个人数据保护法。我国目前缺乏一部专门的综合性用户数据流动的法律来规范网络行为, 明确用户、企业等相关方面责任义务, 有效保障用户数据安全。即便是在已经制定了用户数据保护法律的国家和地区, 用户数据的有序收集、利用等问题并没有得到根本解决, 仍需要在实践中不断完善。在立法滞后的情况下, 为了保护用户数据不被非法侵害和提供有力的救济, 裁判者在处理具体案例时, 应提供一定的司法保护。

(一) 对用户数据进行司法保护的原则

第一, 坚持私权保护原则。既要充分尊重信息交流与沟通的需要, 满足公共福祉和科技进步的需求, 又要保障用户数据不受非法侵害。在网络世界中, 也必须遵循管理公共事务所进行的网络信息管制和收集利用。但即便是为了满足社会公共利益的需求, 也同样需要在获取和发布涉及公民网络隐私权的行为时坚持合法性和必要性原则, 由法律对该行为做出明确的限定, 以保护公民的网络隐私权不受侵害。在个人利益和国家利益发生冲突时, 一般来说国家利益高于个人利益, 在个别情况下要舍弃个人利益以保护国家利益的完整性。但是, 国家利益不能无限制的扩张, 在网络隐私权问题上表现在政府收集和利用个人数据要坚持合法性和必要性原则, 法律必须对政府的行为做出明确界定, 以保护网络用户的隐私权。

第二, 用户数据类型不同, 他们所承载的人格利益受保护的程度和方式就不同。一般来说, 用户数据类型有:1、敏感数据与琐细数据。敏感数据是指与本人隐私有关的个人信息, 譬如种族、血型、病史、犯罪记录以及性生活记录等, 琐细数据则是敏感信息以外的个人信息。显然处理前者的行为应该受到更多的限制。具体地说, 主体对敏感数据实施收集、利用行为之前, 应当得到本人的明示同意, 而处理琐细数据仅默示同意即可。对此, 欧盟数据保护指令第7条有类似规定;2、已公开用户数据与未公开用户数据。前者在被收集之前已经通过合法途径公之于众, 而后者则不然。诚如我国台湾地区“电脑处理个人资料保护法”第18条阐述的, 他人收集与利用事前已经公开的个人信息无害本人人格利益, 从而为促进个人信息有效利用以满足处理者与公众的利益, 已公开个人信息被处理与利用之前无需经过本人同意。

(二) 完善用户数据利益的司法保护途径。

没有救济的权利就不是真正的权利。应该建立以民事责任和行政责任为主, 刑事责任为辅的多种保护途径。

民事上, 从侵权法角度救济用户数据利益, 用户可以通过民事诉讼途径实现, 要求用户数据的搜集者包括相关网站、服务提供商、第三方等改正错误的信息搜集、使用行为, 承担民事责任, 赔偿用户因此遭受的损失。

对于由于政府监管不力, 导致其工作人员或者其授权使用用户数据的单位与个人, 侵犯用户数据隐私权时, 应当赋予用户通过行政复议和行政诉讼的方式救济其权利。

最后, 当民事责任、行政责任不足以保护用户数据利益的时候, 可运用刑法手段施加惩罚。早在2009年《刑法修正案 (七) 》通过, 出售公民个人信息罪、非法获取公民个人信息罪就已入刑。其第二百五十三条规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员, 违反国家规定, 将本单位在履行职责或者提供服务过程中获得的公民个人信息, 出售或者非法提供给他人, 情节严重的, 处三年以下有期徒刑或者拘役, 并处或者单处罚金。窃取或者以其他方法非法获取上述信息, 情节严重的, 依照前款的规定处罚。单位犯前两款罪的, 对单位判处罚金, 并对其直接负责的主管人员和其他直接责任人员, 依照该款的规定处罚。”

用户数据中心 篇2

最典型的当属全球电子商务的创始者亚马逊(Amazon.com)了,从 1995 年首创网上售书开始,亚马逊以迅雷不及掩耳之势,彻底颠覆了从图书行业开始的很多行业的市场规则及竞争关系,10 年之内把很多像 Borders 以及 Barnes and Noble 这样的百年老店被逼到破产或濒临破产。亚马逊在利润并不丰厚的图书行业竞争中取胜的根本原因在于对数据的战略性认识和使用,在大家还都不太明白什么是电子商务时,亚马逊已经通过传统门店无法比拟的互联网手段,空前地获取了极其丰富的用户行为信息,并且进行深度分析与挖掘。

何为“用户行为信息”(User Behavior Information)呢?简单地说,就是用户在网站上发生的所有行为,如搜索、浏览、打分、点评、加入购物筐、取出购物筐、加入期待列表(Wish List)、购买、使用减价券和退货等;甚至包括在第三方网站上的相关行为,如比价、看相关评测、参与讨论、社交媒体上的交流、与好友互动等。

和门店通常能收集到的购买、退货、折扣、返券等和最终交易相关的信息相比,电子商务的突出特点就是可以收集到大量客户在购买前的行为信息,而不是像门店收集到的是交易信息。

在电商领域中,用户行为信息量之大令人难以想象,据专注于电商行业用户行为分析的公司的不完全统计,一个用户在选择一个产品之前,平均要浏览 5 个网站、36 个页面,在社会化媒体和搜索引擎上的交互行为也多达数十次。如果把所有可以采集的数据整合并进行衍生,一个用户的购买可能会受数千个行为维度的影响。对于一个一天 PU近百万的中型电商上,这代表着一天近1TB 的活跃数据。而放到整个中国电商的角度来看,更意味着每天高达数千 TB 的活跃数据。

正是这些购买前的行为信息,可以深度地反映出潜在客户的购买心理和购买意向。例如,客户 A 连续浏览了 5 款电视机,其中 4 款来自国内品牌 S,1 款来自国外品牌 T;4 款为 LED 技术,1 款为 LCD 技术;5 款的价格分别为 4599 元、5199 元、5499 元、5999 元、7999 元;这些行为某种程度上反映了客户 A 对品牌认可度及倾向性,如偏向国产品牌、中等价位的 LED 电视。而客户 B 连续浏览了 6 款电视机,其中 2 款是国外品牌 T,2 款是另一国外品牌 V,2 款是国产品牌 S;4 款为 LED 技术,2 款为 LCD 技术;6 款的价格分别为 5999 元、7999 元、8300 元、9200 元、9999 元、11050 元;类似地,这些行为某种程度上反映了客户 B 对品牌认可度及倾向性,如偏向进口品牌、高价位的 LED 电视等。

亚马逊通过对这些行为信息的分析和理解,制定对客户的贴心服务及个性化推荐。例如:当客户浏览了多款电视机而没有做购买的行为时,在一定的周期内,把适合客户的品牌、价位和类型的另一款电视机促销的信息通过电子邮件主动发送给客户;再例如,当客户再一次回到网站,对电冰箱进行浏览行为时,可以在网页上给客户 A 推荐国产中等价位的冰箱,而对客户 B 推荐进口高档价位的商品。

这样的个性化推荐服务往往会起到非常好的效果,不仅可以提高客户购买的意愿,缩短购买的路径和时间,通常还可以在比较恰当的时机捕获客户的最佳购买冲动,也降低了传统的营销方式对客户的无端骚扰,还能提高用户体验,是一个一举多得的好手段。

纵观国内外成功的电商企业,对用户行为信息的分析和使用,无不在这个兵家必争之地做大量投入。他们对数据战略性的高度认识和使用,非常值得国内的电商学习和借鉴。

团购的尴尬

相信很多人和我一样,每天电子信箱中都充满了这样的邮件,但是从来没有打开过。

很多团购公司都会虔诚地每天发给订户各种各样的促销信息,坦率地说其中很多都的确非常优惠,非常吸引人,但是这些团购公司忽略了一点用户体验。

我们看看其中的一两个团购邮件,来分析里面的问题:

1,美食的推荐不分地域:一封邮件中,从五道口到王府井,从苏州桥到簋街,可能有人会因为一个 3 折或者更低的团购感兴趣,但是真的会从东五环开车去西四环吗?

2,娱乐的推荐也有类似的问题,丝毫没有考虑用户的地理位置,价格等因素

3,更有甚者,不分收信人的性别,有没有考虑可能带来的尴尬。

其实,所有这一切现象都表明现在的团购网站在 EDM 的思路上,基本上还是粗旷式的,把所有客户当作一人,彻底把电商的优势放弃了,回到了传统零售门店和邮寄销售模式的阶段去了。不仅如此,其实在电商的环境中这样的 EDM 有时候比没有还糟糕,因为它们恰恰带给这些可能成为他们客户的人们一个非常负面的用户体验,用长期不相关的占用大量篇幅的邮件占领用户的邮箱,长此以往,他们离“讨人嫌”只一步之遥了……,而对他们的惩罚可能是既简单而又残酷的,鼠标轻轻一点,他们的邮箱地址送到垃圾邮箱,从而再也无法给这个潜在的客户推送促销信息。

如果看看你的用户们的垃圾邮箱,当你看到你辛辛苦苦设计的促销直邮,规律地,全部地,在垃圾邮箱中按时报到的话,你做何感想?据专业人士分析,对一个 500 万会员的电商来说,每次 0.5% 的退订或者放进垃圾邮箱,意味着近100 万元的营销费用打了水漂。

那么,团购网站应当如何做呢?个性化是最基本也是很有效的方法:

1, 对客户进行多维度地分析:以用户的地域、性别、年龄等人文属性建立分析维度,把所有的团购信息进行筛选,这样可以简单地把 EDM 的相关性大幅提高,起码用户收到的邮件是基本在住宅、工作场所附近,和自己的普通属性相关的,可能有一些兴趣的商品。

2, 对客户过去是否有点击,是否有购买,购买的产品价值,购买的频率,最近一次什么时候购买等属性进行量化,产生客户价值的评分,把客户分出价值的高低,对推荐的接受难易程度作出评估,依据这些评分来决定多频繁对该客户进行 EDM 操作,以及推荐的商品的细类,以提高反馈率。

3, 对购买过商品客户的购买记录,以及点击过的商品记录进行分析,对团购的折扣比例,商品原价,折扣金额,团购时间长短,能否退款,是否单人使用,口味(餐饮类),风格等等分别打分、统计、归类,以对客户的可能兴趣点进行“预测”,这是一个相对高级、相对复杂的过程,但是运用得好的话会收到非常良好的效果。

4, 考虑在所有推荐的商品旁边增加一个“不喜欢”的按钮,收集客户不喜欢的东西对个性化推荐来说具有几乎和喜欢的商品一样重要的价值,假设一个客户告诉你他不喜欢一款 49 元的西餐厅的双人午餐,可能比他点击甚至购买另外一个 99 元日餐双人套餐给你透露的信息还要多。

比如我观察到的一个比较成功的案例:一个旅游网站对客户之前的浏览、搜索行为进行了跟踪,并以此进行了有效的推荐,注意:该推荐中体现了客户的目的地、价位、旅游诉求等多方面的需求。按照这些方法,业界专门从事 EDM 优化的公司可以把 EDM 的点击率从传统意义上的 1% 左右提高到近10% 的点击率,5000 封 EDM 产生 370 个人,510 个点击,最终共产生 800 个订单。

因此无论从什么角度来说,电子商务和团购都还有大量的优化空间,我相信以大数据为核心的个性化营销则是帮助电商在这场红海大战中赢得战役的利剑。

[用户行为数据分析]

“用户中心”论的澄清 篇3

“用户中心”论的澄清

“用户中心”本身没什么错,不过它代表的只是一种较为普遍的营销实践,不是全部。

大凡做营销的人都懂得:以用户为中心是一个重要的理念与执行指南。其实不用营销专业人士,即便是普通老百姓都懂得“顾客就是上帝”的说法,并以此经常在莫名中开始扮演上帝。以至于近期在业内有一种声音出现,认为“用户中心”论本身是有问题的,这种质疑之声引述了苹果、宜家在既往营销与品牌策划中以引领消费者的理念为出发点,而并不去想消费者今天要什么的事实。这种质疑甚至导引出:“用户中心”论不能导致突破性创新。

事实真的如此吗?

首先,“用户中心”与“顾客就是上帝”这些理念在营销实践中存在一定的误区,应该加以澄清与纠正。“用户中心”的理解是多维的,有时我们会将客户误解成用户。记得之前在某电子消费品巨头任职时,一同事在听说我们一直重视一线调研的习惯后,也去实地拜访了“客户”,并带回很多一手信息,而这些信息围绕的主题便是:我们的定价太高了。当我问起这位同事究竟拜访了谁时,他说他拜访了当地的经销商。是的,经销商的确是我们的客户,但他们并非真正的用户,说白了,他们不是最终买单的人。作为流通环节中的一环,经销商最关心的自然是你给他们的价格,因为这决定了他们的最终收益。假如你误将客户当成了用户,那这样的“用户中心”本身就是一个伪命题,由此导出的洞见也就可想而知了。

其次,“用户中心”论的误区还在于,对“市场(用户)主导Market Driven”与“主导市场(用户) Market Driving”的区别。就绝大多数商业而言,了解用户需求的重要性是千真万确的,企业真正放下身段去了解用户的需求,才有可能做出对路的产品。这里采取的是发现的方式,市场调研往往是常用的手段,当然有些用户需求或痛点是可以通过细心观察获取的,这里靠的是观察力与商业悟性。比如360近期推出的多接口USB充电器,正是回应了用户电子设备日渐增多的现状,并由此设计出了对应的产品。

当然,从用户需求出发的设计也有其弊端,比如它会忽视少数人的需求。在SUV这个细分市场上,几乎所有厂家都做过车型调研,得出的结论是一致的:多数消费者喜欢跨界车型。因此,这些厂家都前仆后继地在各个价格段推出跨界车型的SUV,可是效果并不理想。事实上,现在几乎已经到了出一辆(跨界车)就死一辆的地步,因为喜欢跨界车型的消费者有太多选择,落到你头上的概率并不大。在这场扯蛋的追逐跨界的死亡游戏中,汽车厂家忽视了一个重要事实:虽然喜欢跨界的消费者占多数,但喜欢刚硬风格的消费者其实也不少,大约为30%—40%,假如大家都在连篇累牍地推出跨界车型,这部分刚硬风格的需求则会完全被忽略。因此,看似是“用户中心”的指导方向,而导致的结果并不理想。

以上正是我们在市场营销中所指的“市场(用户)主导”,或者通常意义上我们所理解的“用户中心”论的出处。“用户中心”本身没什么错,不过它代表的只是一种较为普遍的营销实践,不是全部。

除了“市场(用户)主导”论,苹果、宜家、索尼等大牌还有另外一种实践,也就是“主导市场(用户)”:他们并不关心你今天想要什么,或者说他们认为你表述的想要什么其实并不靠谱。假如苹果在Hello Moto的时代去调研消费者想要什么样的手机,那答案应该就是小屏幕的、有按钮的、能翻盖的……消费者无法描述出未来的iPhone应该长什么样。既然他们说不清楚,那就别去浪费时间,专注做好一个你认为接近完美的产品,去给消费者惊喜。当然,要真正做到这点是非常不容易的。苹果、宜家、索尼这些公司的内部设计能力是一般企业无从企及的,你必须有一流的大脑,才有可能引领潮流。不然,像三星手机搞了个曲面,至今也没有带动什么好奇。

在“主导市场(用户)”执行的开始,用户只是一个设计目标,并未走入中心,但在产品与商业流程的设计中,用户又再一次被带回中心点,“主导市场(用户)”的产品往往在用户体验上有着出类拔萃的表现。因此,用“主导市场(用户)”否定“市场(用户)主导”或“用户中心”也是不合适的,因为用户体验仍然是其中心。

最后,“用户中心”论还有一个误区是“顾客就是上帝”。是不是上帝?也许是,也许不是。假如你是某家B2B企业的大客户,是的,你对他们的重要性也许接近上帝。不过,假如你只是数以百万计的普通消费者,买了某款大众消费品,那么你真的离上帝还很远。好的品牌,会把你当成需要满足的重要用户,以期望你在未来以脚投票,继续选择他们;而差一点的品牌,或许就不会把百万中的一员看得那么重要。

当然,随着信息电子化的日趋普及,消费者可以表述满意或不满意的渠道越来越多,总体上厂家对个体消费者的重视度也在不断提升中。“用户中心”对营销实践仍然具有切实有效的指导意义,只是我们要避免相关误区,并了解它的局限性(也有其他方式)。

编辑:

王 放 fangwen118@126.com

用户数据中心 篇4

综合《爸爸去哪儿第二季》播放七期节目以来用户的观看时长数据,每期节目用户的平均观看时长均在1个小时左右,且在第五期达到一个峰值1小时4分,随后虽有轻微下滑,但整体维持在一个小时上下,可以说用户几乎看完整个节目的精彩部分,对芒果TV节目的忠诚度很高。下面我们以最近播出的第七期为例,分析芒果TV的用户观看行为特征。

从第七期的用户观看时长看,观看整个节目时长的用户比例最高。综合七期节目播出以来,每期都有60%以上的用户观看时长在一小时以上。这说明芒果TV网络收视用户的黏性始终保持在很高的水平,节目吸引力居高不下。

用户数据中心 篇5

用户自定义的数据库恢复

一、自动应用重做日志

1、利用SETAUTORECOVERY命令自动应用重做日志

完成对数据文件的修复操作

SQL>STARTUPMOUNT; 启动实例并加载数据库

SQL>SETAUTORECOVERYON 启用重做日志自动应用功能

SQL>RECOVERDATABASE 恢复指定表空间、数据文件或整个数据库

SQL>ALTERDATABASEOPEN; 完成恢复后打开数据库

2、利用RECOVERYAUTOMATIC命令自动应用重做日志

完成对数据文件的修复操作

SQL>STARTUPMOUNT; 启动实例并加载数据库

SQL>RECOVERAUTOMATICDATABASE

SQL>ALTERDATABASEOPEN; 完成恢复后打开数据库

二、不归档模式下的数据库介质恢复

1、将数据库恢复到原来的位置上

SQL>SHUTDOWNIMMEDIATE 如果数据库仍然处于打开状态,关闭数据库;

将数据库文件恢复到原来的位置上,利用最近一次建立的一致性完全备份对整个数据库进行恢复,必须对所有的数据文件与控制文件进行修复;

SQL>RECOVERDATABASEUNTILCANCEL

SQL>CANCEL

SQL>ALTERDATABASEOPEN RESETLOGS;将当前重做日志顺序号设置为1,

2、将数据库恢复到新的位置上

SQL>SHUTDOWNIMMEDIATE 如果数据库仍然处于打开状态,关闭数据库;

将数据库文件恢复到新的位置上,利用最近一次建立的一致性完全备份对整个数据库进行恢复,必须对所有的数据文件与控制文件进行修复;

对初始化参数文件中的CONTROL_FILES参数进行编辑,使它执行保存在新位置中修复后的控制文件;

SQL>STARTUPMOUNT

如果修复后的数据库文件处于新的位置,必须利用ALTERDATABASE RENAMEFILE语句对控制文件进行修改,使它指向新位置中修复后的数据文件。如:

SQL>ALTERDATABASERENAMEFILE‘I:ora9ioradata ystem01.dbf’TO‘K:oracleoradata ystem01.dbf’;

SQL>RECOVERDATABASEUNTILCANCEL

SQL>CANCEL

SQL>ALTERDATABASEOPEN RESETLOGS;将当前重做日志顺序号设置为1。

三、归档模式下的完全介质恢复

1、关闭状态下的完全恢复

SQL>SHUTDOWNABORT(如果数据库处于打开状态,将它强行关闭)

将数据文件恢复到原来的位置上,如果介质故障无法排除,需要将数据文件恢复到其它位置上;

利用备份修复丢失或损坏的数据文件,也可利用ALTERDATABASECREATEDATAFILE 语句重建一个空白的数据文件替换对视或损坏的数据文件;

SQL>STARTUPMOUNT

如果修复后的数据文件不在原来的位置上,需要使用ALTERDATABASERENAMEFILE …TO …语句在控制文件中更新它们的信息

SQL>SELECTname,statusFROMV$DATAFILE;查询数据文件的名称和状态

SQL>ALTERDATABASEDATAFILE … ONLINE;将脱机数据文件改未联机

SQL>RECOVERDATABASE或 SQL>RECOVERTABLESPACEusers

或 SQL>RECOVERDATAFILE‘I:ora9ioradatausers0.dbf;

SQL>ALTERDATABASEOPEN;

2、打开状态下的完全介质恢复

SQL>SELECT d.file# f#,d.name,d.status,h.status from v$datafile d,v$datafile_header h

WHEREd.file#=h.file#;查询哪些数据文件被自动设置为脱机状态;

SQL>ALTERTABLESPACEusersOFFLINETEMPORARY;将包含损坏数据文件的表空间设置为脱机状态;

将数据文件恢复到原来的位置上,如果介质故障无法排除,需要将数据文件恢复到其它位置上;

利用备份修复丢失或损坏的数据文件;

如果修复后的数据文件不在原来的位置上,需要使用ALTERDATABASERENAMEFILE …TO …语句在控制文件中更新它们的信息

SQL>RECOVERTABLESPACEusersAUTOMATIC对包含损坏数据文件的脱机表空间进行恢复;

SQL>ALTERTABLESPACEusersONLINE;

四、归档模式下的不完全介质恢复

1、不完全恢复的操作准则;

在恢复前后都对数据库进行完全备份

完成不完全介质恢复后,检查数据库是否已经恢复到了目标时刻下的状态;

完成不完全介质恢复后,将归档重做日志文件移动到其它位置保存,

2、基于时间的不完全恢复

对数据库进行一次完全备份,包括控制文件和所有的联机重做日志文件

SQL>SHUTDOWNABORT

确定不完全介质恢复的目标时间,即你需要将数据库恢复到哪个时刻下的状态,然后确定需要使用哪些备份来对数据进行修复,数据库修复所使用的控制文件备份应当能够正确反映出目标时刻下数据库的物理结构,所使用的数据文件备份应当是在目标时刻之前创建的,而且必须修复所有的数据文件,

如果没有在目标时刻之前建立的数据文件备份,需要重新创建空白的数据文件

如果在数据库中包含在目标时刻之后建立的数据文件,不要对这个数据文件进行修复,因为在完成不完全恢复后的数据库中根本不应当存在这个数据文件;

将数据文件恢复到原来的位置上,如果介质故障无法排除,则恢复到其它位置上;

利用选定的备份文件修复所有的控制文件和数据文件;

SQL>STARTUPMOUNT 启动实例并加载数据库;

如果修复后的数据文件不在它们原来的位置上,需使用ALTER DATABASE RENAMEFILE … TO …语句在控制文件中更新它们的信息;

SQL>SELECTname,statusFROMV$DATAFILE;确定所有数据文件都处于联机

SQL>ALTERDATABASEDATAFILE … ONLINE;将数据文件恢复为联机;

SQL>RECOVERDATABASEUNTILTIME ‘-02-01:12:30:30’

如果控制文件是利用备份修复的,必须在RECOVER名利中指定USINGBACKUP CONTROLFILE子句;

SQL>ALTERDATABASEOPENRESETLOGS;

立即对数据库进行一次完全备份。

3、基于撤销的不完全恢复

SQL>RECOVERDATABASEUNTILCANCEL

其它步骤同基于时间的不完全恢复

4、基于SCN的不完全恢复

在进行基于SCN的不完全恢复时,oracle会在应用了所有具有小于等于指定SCN的事务的重做记录之后终止恢复过程

RESETLOGS选项

在如下三种情况下,必须使用RESETLOGS选项打开数据库:

1、在执行任何类型的不完全介质恢复之后;

2、在使用备份修复控制文件后(在RECOVER命令中使用USING BACKUP CONTROLFILE子句);

CSDN用户数据泄露案浅析 篇6

关键词:数据泄露;明文密码;云计算

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 02-0202-01

“都是明文密码惹的祸”对此次互联网泄密风波,360网络安全专家石晓虹指出,最不安全的数据保存方式就是直接存储明文,一旦数据库泄露,黑客就可直接掌握所有密码。这也成为对此事件较为主流的一种观点,但若细心的话不难发现,2012年6月CSDN最终回应时并未再提事件发生当晚给出的明文密码的解释,且事发期间还表示有百分之八十的网站存在漏洞。这种有些顾左右而言他的解释显然不能让人信服。但是有一点可以肯定,中国互联网安全存在很有问题。

一、明文密码

明文密码表示用可看得懂的明文字符储用户密码与资料,即便是非IT高手,只要能进入数据库就可拷贝用户信息,直接形成可用数据库。国内互联网专家张晓丹表示,目前大部分网站都已采用MD5不可逆加密算法,如黑客不知道密码所对应的加密公式,就无法窃取真实的密码,除非先侵入外网服务器、寻找到私有协议入口、再入侵到内网服务器、进入数据库、拷贝密码并进行破解。虽然步骤是如此,但其中多个环节是不可能完成的。

但事实真的如此么?MD5算法是将所输入任意长度的信息生成四个32位数据,最后输出固定长度为128位的散列,一般被表示为32位十六进制数字。输入信息中的一个微小变化,会使结果发生巨大改变。但随MD5的弱点被不断发现以及计算机能力的提升,构造两个具有相同MD5的信息已成为可能,互联网上甚至出现了专门制造两个具有相同MD5的信息的软件。因此,MD5算法也已不再安全。

二、云算法

从CSDN网站公布的资料来看,黑客很有可能是通过CSDN的某项应用服务器为通道实施的入侵,其云平台确实存在不能够及时发现的安全漏洞以至于让黑客利找到了入侵机会。从中国已列出的云计算安全七宗罪来看,其中“共享技术漏洞”和“不安全的应用程序接口”最有可能是出现此次CSDN泄密事件的罪魁祸首之一。

CSDN在事件发生的20天后决定与阿里云合作,联手为开发者打造一个安全可信的服务平台,重点强调安全问题。阿里云总裁王坚博士认为,“既然互联网已经成为社会基础设施,云计算的服务属性就会非常突出,那么针对广泛公众服务,安全应该是最重要的”。他还表示,黑客与被攻击对象处于“攻防”态势,一直在不停的较量,没有一个平台或者技术能称得上绝对安全,但安全防护比出现问题再去解决更加重要。

三、用户习惯

此次互联网裸奔事件中,用户的不良习惯被利用。在申请账号的时候,用户多使用相同昵称、邮箱、密码。只要一个网站的信息被泄露,该用户的其余网站上的账户也都十分危险。而且很多用户安全意识不够,平时没有绑定手机、邮箱或者设置保密问题等来对账号进行安全保护的习惯,就算知道应该经常更换账号密码,也因为没有引起足够重视而一拖再拖。

所以,用户在今后需注意定期修改密码,在发现账号异常的时候要警惕,尽可能和邮箱、手机绑定。不要泄露过多的个人信息,特别是银行卡信息。对于自己的账户和密码,特别是牵扯到账户里有钱的那些,要注意安全保护。同时要注意收集一些证据,如人工服务电话的录音,或是电子邮件,旺旺截图等以防万一。

四、网站遮遮掩掩

各网站对此次事件都反应迅速,CSDN在当天晚上就回应了并发表了致歉,QQ、人人、天涯、京东等网站的申明或道歉也都在第一时间发布。但这不代表各大网站对泄密事件发生后的处理反应是好的。CSDN对整个事件的具体原因和事件处理的详细进程一直让公众不得而知,直到2012年6月1日也并没有深入解释。

京东网在发生用户账户中的钱被盗用事件后,2月时还表示与CSDN泄密无关,但5月此类事件多达2000起时,原因被归结到了CSDN泄密门上。值得注意的是,早在11年泄密门发生不久,就已经有人指出京东存在漏洞,当时京东的反应是说已经知道了会解决。可见京东其实是知道存在用户账户风险,且有足够时间想办法解决的,然而京东却一直等到受害用户多达2000余人,事态一再扩大,被用户告上法庭才意识到严重性。

据新京报,北京刘女士在12年3月13日15时左右发现账户被盗,随即联系当当网客服取消订单,客服称24小时内等答复,17时她再次致电,得到的回应依然是24小时内等答复。第二天发现订单已于13日下午7时左右被签收。刘女士认为,自己在订单签收前已申请取消订单,但因当当网延误导致订单被签收,当当网应承担责任,但当当网拒绝赔付损失,而是让自己报警。这样的事情并非个例。在新京报记者采访郭鹤的时候,对于客服延误造成损失这一点他并没有直接回应,而是说“目前我们接到用户反映账户被盗,客服工作人员将立即协助用户进行账户挂失,以降低用户损失。”

那在事件没有闹到这么大的时候,是不是顾客的投诉就会一直石沉大海呢?我们的电商网站都要等到事态扩大,上了新闻才能做出解决反应吗?

参考文献:

[1]《CSDN安全事件之后反思的主题》[EB/OL].http: //www.xiannb.net/2/2012-01-11/684.html

[2]新华网《CSDN高管泄密门后首面媒体坦言80%网站存漏洞》[EB/OL].http://news.xinhuanet.com/fortune/2012-01/ 13/c_111433608.htm?prolongation=1

用户数据中心 篇7

关键词:UDC,UDR,FE,SAE-HSS

1 引言

随着用户规模的增长和业务种类的丰富, 运营商的网络规模越来越大, 结构越来越复杂, 如GSM网络、3G网络、LTE网络、IMS网络等, 这直接导致网元数量的大量增加。现有网络中数量最多的用户数据库是GSM网络的HLR/AUC网元, 其特点是:网元容量小 (大部分容量在100万到200万之间) 、数量多, 网元分散在各本地网、导致网络结构复杂, 维护管理成本高;实现容灾的成本高, 难以取得良好的容灾性能及效果;不能适应未来网络全IP化趋势, 无法平滑升级为未来的IMS-HSS、SAE-HSS。

问题一:针对大量的现有用户数据库, 该如何简化网络、提升性能、降低CAPEX/OPEX?

通信业务的特点从大众化逐步转个性化, 运营商的网络发展特点也从技术驱动型、网络驱动型向用户需求驱动型转变。运营商需要分析用户行为, 准确定位用户需求, 并能快速开发业务, 从而在激烈的竞争中占得先机。但现有的用户数据管理有不少不足之处:GSM/TD、SAE-HSS、IMS-HSS各网用户数据中心标准不一, 数据一致性难以保证, 对外接口不一, 导致数据访问接口复杂, 接口与业务紧耦合, 新业务难以快速有效地开展。由于缺少数据基础, 基于统一用户数据中心的数据挖掘分析无从开展。

问题二:该如何建设统一用户数据中心, 支持用户需求的准确定位和业务的快速开发?

因此, 大容量、高容灾性能、业务支持能力强、数据管理能力强的统一用户数据中心势在必行。

2 统一用户数据中心发展思路研究

2.1 用户数据融合价值探讨

移动互联网给运营商带来巨大挑战:一方面语音业务收入增长趋缓, 另一方面, 快速增长的数据流量迫使运营商不断增加网络建设投入, 而收益却没有获得同等增长。因此, 运营商需要利用融合用户数据, 从中挖掘新的收入源泉, 而基于用户数据的分析和管理可能带来价值巨大的新业务簇群, 其中蕴含的商业营销模式更有可能打开一个“新蓝海”, 其价值分析如下:

(1) 消除冗余数据, 有效关联用户数据;

(2) 统一数据视图、凸显业务显性规律;

(3) 挖掘业务隐形需求;

(4) 精确锚定高价值业务;

(5) 可实现业务分拣、选择经营和开放合作;

(6) 选择性开放自有资源、有力切入互联网公共资源;

(7) 实现自有资源和公共资源的双向互动, 为自有资源增值;

(8) 捆绑产业链合作伙伴、拓展产业生态空间。

2.2 统一用户数据中心发展思路探讨

统一用户数据中心有集中式数据中心和虚拟化数据中心两种发展模式。

集中式数据中心模式:采用标准的数据模型和信息模型, 将网络中所有的用户类数据集中在统一数据库中, 实现统一存储和管理。由于统一数据库需要同时满足不同网络的业务访问、处理等需求, 因此需要将业务逻辑和用户数据分离开, 将业务逻辑交由独立的功能模块完成, 通过标准接口来访问用户数据库。

数据中心虚拟化模式:采用虚拟化技术连接分布在网络中不同实体的数据源, 这些数据可以包含业务数据、BSS/OSS中的数据, 甚至是互联网业务的数据。虚拟化数据中心可根据需求为外部网络提供统一的、可定制的用户数据视图, 实现全面的用户数据利用。

集中式数据中心由于将全部用户数据集中存储并管理, 能有效关联用户数据, 便于实现在海量数据中分析挖掘客户业务需求, 为网络和业务融合、业务差异化创造条件, 可作为运营商决策的第一手数据支撑, 因而成为统一用户数据中心建设的主流趋势之一。

2.3 集中式统一用户数据中心特点

市场和业务决定了统一用户数据中心必须采用开放的架构、标准化的接口, 应具备强大的用户数据管理能力、更快速的业务开放能力等特点, 从而支持针对用户数据的智能分析手段。具体要求如下:

(1) 业务控制与用户/业务数据储存/管理分离的分层架构;

(2) 开放且标准化的接口/协议;

(3) 开放且标准化的用户数据规范;

(4) 大容量、集中化、高可靠性;

(5) 更高的安全性和容灾性能;

(6) 更低的CAPEX/OPEX。

综上所述, 统一用户数据中心的发展关键在于两点:融合、智能。如图1所示。

由此, 分层架构的用户数据融合 (UDC) 应运而生:将用户数据存储和业务处理逻辑分离开来, 即前端负责处理来自核心网络的信令逻辑、业务请求等, 后端用户数据库通过统一的数据模型, 为前端提供基于用户数据的存储和访问等服务。UDC为简化网络、提升性能、降低CAPEX/OPEX、保护投资、支持用户需求的准确定位和业务的快速开发等要求提供了解决方案。

3 统一用户数据中心标准——UDC

3.1 UDC标准化进程

3GPP于2008年5月提出用户数据融合 (UDC) 的概念, 主要目的是为了统一管理用户数据, 解决跨域及跨网元的数据融合问题, 其核心思路是将现有数据存储管理网元如HLR/HSS中的业务逻辑和用户数据分离, 同时消除数据冗余。

3GPP中R9相关的UDC标准化工作基本结束, 架构、接口能力、协议选择, CBIM的定义和UDC的模型框架管理工作已经全部完成。

3GPP中R10相比R9新增3个WID:

(1) UDC Data Model:定义数据模型和每个应用的试图;

(2) Enhanced User Data Convergence:研究基于SOAP的CRUD操作;

(3) Study on UDC evolution:确定后续3GPP在UDC领域的演进。

3.2 3GPP UDC规范标准

3GPP UDC规范标准如表1所示。

3.3 UDC系统架构

UDC采用分层架构, 将用户数据从应用逻辑中分离, 独立存储在UDR中, 提供数据库的创建、删除、更新等数据管理功能, 规定了标准的Ud接口和基于UE、Diameter、MAP、SIP等参考点, 供业务层应用逻辑访问。UDC的系统架构如图2所示。

3.4 UDC各模块功能及协议介绍

3.4.1 UDR功能

(1) 用户数据库UDR功能

为GSM、LTE、IMS等不同类型网络的数据中心 (如HLR、SAE-HSS、IMS-HSS等) 的用户数据提供统一的存储和管理, 为FE提供标准的访问接口, 为应用逻辑提供数据模型视图 (视图可根据应用定制) 。

具有CRUD (Create Read Update Delete) 能力和S/N (Subscription/Notification) 的能力, 当被订阅的数据发生变更后能根据一定的算法选择不同的FE进行通知。

可以对FE做权限控制, 包括FE ID的权限控制, 运营商的权限控制, 应用类型的权限控制, 针对数据级别的控制, 操作类型的权限控制等。

(2) UDR存储的数据

用户签约数据:主要是HLR、SAE-HSS、IMS-HSS等用户的签约信息、鉴权信息等。

用户的注册信息:用户目前的注册状态。

用户的位置信息:如用户所注册的SGSN信息等。

符合UDC规定的其他数据。

3.4.2 前端FE功能

负责业务逻辑处理 (如HLR、SAE-HSS、IMS HSS的应用) 。

根据业务逻辑对UDR进行CRUD和S/N。

有明确的ID, 相同类型的FE可以组成一个簇, 会分配一个簇ID, 支持容灾、备份、负荷分担等要求。

3.4.3 FE与UDR间Ud接口的数据访问协议

(1) 简单对象访问协议SOAP (Simple Object Access Protocol)

Ud接口SOAP协议栈如图3所示。

基于XML模型, 易于扩展, 对复杂数据模型能很好的支持。

能够完整的存取XML文档, 可不改变或改变文档的结构, 也支持将XML文档元素适配到其他数据库中。

可充分体现层次型数据库的特点, 数据查询性能高

(2) 轻量级目录访问协议LDAP (Lightweight Directory Access Protocol)

Ud接口LDAP协议栈如图4所示。

查询速度比较快。

模型具有灵活性。

统一的接口标准, 便于互通和方位。

进行增加、删除操作的时候有更多的限制。

模型描述能力有限, 有些数据约束无法描述。

3.5 标准UDC用户数据内容

标准UDC用户数据包括的内容如下:

(1) 用户属性数据:如用户ID (MSISDN、IMSI等) 、业务数据等;

(2) 用户内容数据:用户开展业务所需的数据, 如照片、视频等;

(3) 用户行为数据:如呼叫相关或会话相关的动态数据 (如MSRN、会话状态等) 、位置相关数据 (如VLR号、SGSN号等) 或注册状态相关数据 (如VLR号、SGSN号等) 。

3.6 标准UDC用户数据模型

如图5所示, 为满足多种业务应用的要求, 标准信息模型BIM (Baseline IM) 为网络实体及其相关关系提供了抽象而规范的标准描述, 其内容包括属性、关系、操作等, 以便网络实体进行业务操作。

特殊信息模型SIM (Specialized IM) 基于标准模型演化而来, 描述了在给定事件和信息之间的关系, 与业务操作直接相关。

基于指定的业务应用和特殊信息模型, 可得到应用数据模型视图ADMV (Application DM view) 。应用数据模型视图给出了基于协议的细节内容 (包括指定的应用所需的数据) 。

所有的SIM集中存储在UDR中形成了融合数据模型CDM (Consolidated Data Model) , CDM的特点是, 对于业务应用而言, 只有与其关联的部分才可见, 即“仅关联可见”, 如图6所示。

4 基于UDC标准的统一用户数据中心融合路径分析

4.1 融合原则的考虑

用户数据中心的融合是大势所趋, 但在融合的过程中, 也要考虑到融合成本、业务流程变更等因素, 综合比较效费比, 做到“择优融合、适时融合”。

4.2 融合对象选择

统一用户数据中心的融合对象可以有:GSM/TD的HLR、IMS的IMS-HSS、LTE的SAE-HSS、IMS/WLAN网络的AAA等。

考虑到无论是网元数量, 还是用户数据的参数数量, 都是HLR和HSS较多, 融合需求迫切;而AAA的数量和参数均较少, 而且还负责计费等功能, 建议如下:

(1) 优先考虑HLR与HSS的融合;

(2) 其次考虑与AAA的融合。

4.3 HLR/HSS融合路径分析

对比分析HLR、SAE-HSS、IMS-HSS的用户数据可知:

(1) 共有数据仅有1个:鉴权五元组;

(2) SAE-HSS专有参数比例:超过30%;

(3) IMS-HSS专有参数比例:超过90%;

(4) HLR和SAE-HSS用户数据相关性较高:超过60%;

(5) HLR和IMS-HSS用户数据相关性较低:不足10%。

因此, HLR与HSS的融合路径建议如下:

(1) 第一步:HLR与SAE-HSS融合;

(2) 第二步:与IMS-HSS融合。

4.4 融合HLR/HSS与AAA的融合需求分析

对比分析融合HLR/HSS与AAA的用户数据可知:

(1) AAA共5个参数;

(2) 融合HLR/HSS与AAA用户数据相关度为100%。

融合HLR/HSS与AAA用户数据相关度达到100%, 为满足统一用户数据挖掘分析需求, 可考虑将HLR/HSS与AAA融合;但考虑到涉及融合的参数数量很少 (只有5个) , 而AAA同时负责WLAN的计费功能, 该融合工作应根据实际情况确定。

4.5 基于UDC标准的统一用户数据中心融合路径

综上所述, 基于UDC标准的统一用户数据中心融合路径建议如图7所示。

5 一阶段UDC组网建议

一阶段UDC组网要求类同分布式HLR的应用, 具体可参见笔者另外一篇论文《面向用户数据融合的演进之路——分布式HLR应用浅析》 (发表于《通信与信息技术》2010年第1期) , 本文只做简单介绍, 不再赘述。

5.1 UDC网络架构

如图8所示, UDC设备之间通过IP网通信, FE与BE之间、BE之间的接口分别为Ud (标准命名) 、Rs (私有命名) 接口。

5.2 设备要求

一阶段UDC设备应满足的技术要求具体如下:

(1) 设备功能:支持C/D/Gr/S6a接口, 存储HLR/SAE-HSS数据, USIM鉴权。

(2) 容灾要求:支持N+1动态/静态容灾。

(3) 容量要求:主用容量应大于300万, 可平滑升级扩容。

(4) 演进要求:可升级支持SAE-HSS/IMS-HSS功能, USIM鉴权功能、域选择功能。

5.3 组网总体原则

由于一阶段UDC采用分层架构, 具有大容量易扩展等特点, 建议以省为中心集中建设BE, FE根据需求分散建设, FE与BE通过IP承载网连接;以省中心为基础, 采用N+1动态/静态方案进行异地容灾组网, 达到物理异地容灾目的;BOSS同时连接主用和备用BE统一管理用户数据, 当主用BE故障时, BOSS可无缝切换至备份BE;OMC/网管对BE、FE统一进行设备管理和配置等。

5.4 IP承载网相关技术要求

一阶段UDC设备通过IP承载网与其他网元进行通信, 其QoS应根据用户数据流量、时延等要求定制。

为保证用户数据通信的安全, 建议FE与BE、主备BE间采用独立VPN。

5.5 站点接入方案

由于一阶段UDC需要支持主备用BE/FE切换, 建议站点采用双接入路由器接入IP承载网 (接入路由器应支持故障时无缝切换要求) 。

5.6 网管技术要求

一阶段UDC设备 (包括FE设备、BE设备) 应满足网管要求, 具体如下:

(1) 集中网管功能, 多个BE、BE的网管可以在同一OMC上操作、呈现;

(2) IP QoS的监测与告警;

(3) 支持划分并管理多个虚拟HLR。虚拟HLR的业务开通、及其权限管理与统计测量应相互独立;每个虚拟HLR可独立设置用户容量、配置业务、统计测量、配置BOSS/网管操作权限等。

6 结束语

用户数据中心 篇8

这是我国第一个以大型数据中心用户为主的数据中心行业组织, 成员涵盖了国家多个部委、银行、保险、证券、互联网、制造等领域的企业和单位, 其使命是基于ITSS制定和推广应用数据中心运营管理成熟度评价体系, 以提升我国数据中心的运营管理水平。

工作组由专家委员会领导。专家委员会仅限数据中心用户单位, 以确保最终成果的中立性和权威性。专家委员会由银监会科技监管部担任主任委员单位, 19名委员中4位来自国家部委, 包括国家税务总局、国家质检总局、海关总署、人力资源和社会保障部;11位来自金融机构, 包括工商银行、光大银行、华夏银行、兴业银行、浦东发展银行、北京银行、北京农商行、太平洋保险、中国太平保险、上海证券交易所、国泰君安证券;4位来自央企和其他行业用户, 包括中航信、腾讯、广州汽车集团和北京电视台。

工作组设一名组长及八名副组长, 分别负责工作组的日常工作、支持组、应用组、数据中心专家认证组 (筹备中) 、军工行业的应用推广、DCMG的国际化 (拟定) 、参与开发组 (已委派助理) 。

现有工作成果:

(1) 设计开发了ITSS数据中心运营管理成熟度模型。

(2) 显著区别于ITSS其他工作组, DCMG完全由用户主导和驱动。这是厂商/服务商如何有效参与需要摸索, 鉴于此, 工作组自成立后专程走访了国泰君安证券、兴业银行数据中心、国家质检总局、北京银行、北京农商行、华夏银行、中航信、人力资源和社会保障部、国家税务总局南海数据中心、广汽集团、腾讯公司IDC平台部、浦东发展银行、国家电网公司等多家公司, 并总结提炼了专家委员会单位的最佳实践, 效果显著。

(3) 明确了工作组下设的开发专业组、应用支持专业组、应用专业组、评审专业组的工作计划, 对完成工作组2014年的工作安排、完善成熟度模型及体系建设起到了积极的推动作用。

(4) 通过对多家单位的深入研究以及创新研发, 完成了成熟度评价模型的原型设计。成熟度分级初定为5个级别:

●1级-雏形级, 核心特征为:尚未满足数据中心基本运行要求;

●2级-基本级, 核心特征为:满足数据中心基本运行要求;

●3级-稳定级, 核心特征为:系统与组织具备长期稳定运行能力;

●4级-成熟级, 核心特征为:服务质量满足业务需求, 服务质量与成本较好平衡;

●5级-完善级, 核心特征为:体系灵动, 面向业务和技术趋势的自适应能力。

(5) 确定了《ITSS数据中心运营管理成熟度评价白皮书》编写方案、大纲和总体时间计划。

(6) 形成了成熟度模型DCMG-MM的试评方案, 以及介绍了评审组的工作方案, 初步讨论了评审员的要求。介绍了人才组的筹建思路。开发组对第一批原型单位进行深度调研, 这些单位分别是:国家质检总局、太平洋保险、兴业银行、中航信。

(7) 在对外宣传和培训方面, 工作组于9月1日参加了IBM上海数据中心研讨会并介绍了DCMG及其工作进展情况;10月15~17日, 与上海市国资委信息化管理处和经信委信息化推进处联合举办了上海市国资系统信息化负责人ITSS数据中心高级研修班, 对来自上海市47家市属国有企业的信息化负责人、运维主管和数据中心经理共60余人进行了培训。

2015年工作展望:

(1) 进一步加强组织建设;

(2) 更加深入地总结提炼专委单位的最佳实践;

(3) 继续完善如试评估指标体系建设、白皮书编写、评估指标体系等任务。

大数据时代下,尴尬的用户隐私 篇9

“这是一场革命, 庞大的数据资源使得各个领域开始了量化进程, 无论学术界、商界还是政府, 所有领域都将开始这种进程。”哈佛大学社会学教授加里·金 (Gary King) 认为大数据时代的大爆发理所当然。

大数据时代下, 用户享受着为其量身打造的个性化服务, 而业界利用用户活动产生的“大数据”的预见能力发家致富。这看似双赢的局面, 就在用户享受所谓“个性化服务”的同时, 其隐私也在一定程度上受到威胁, 陷于尴尬。

11月1日, 百度、奇虎360、搜狗、腾讯、网易、新浪等12家搜索引擎服务企业在京签署了《互联网搜索引擎服务自律公约》 (下称《公约》) 。《公约》第一次明文规定搜索引擎服务商必须遵循国际通行的行业惯例与商业规则, 遵守机器人协议 (robots协议) 。在《公约》的自律内容中, 第8条明确提出的“限制搜索引擎抓取应有行业工人合理的正当理由”, 以及第10条“搜索引擎服务提供者有义务协助保护用户隐私和个人信息安全, 受到权利人符合法律规定的通知后, 应及时删除、断开侵权内容链接”的内容, 与一个月前喧嚣的“3B大战”十分应景。此次大战的两大主角百度与奇虎360同时签署自律公约, 是碍于工信部与中国互联网协会的面子, 有意结束之前那场没有硝烟的战争, 还是其中一方为掩盖贼人心虚而打出的幌子, 我们不得而知。但毋庸置疑的是, 此前一切混战局面, 将会因此得到一定程度的缓和。

奇虎360, 很忙

几何数学中, 当一条线段围绕着一个端点经过360度旋转后, 平面上呈现的轨迹是一个圆。奇虎360起初的宗旨, 便是为网民提供“360度”全方位的安全保障。而现实却是充满讥讽与无奈, 如今的360连惹“隐私”官司, 让自己受到宛如360度全方位的围攻。

近日, 关于金山安全软件有限公司 (下称“金山公司”) 对奇虎360的诽谤案终于在北京海淀法院作出一审判决, 奇虎360获得胜诉。法院判定金山公司有关“360窃取用户隐私”的言论属于商业诋毁, 判决金山公司刊登道歉声明并向奇虎360作出30万人民币的赔偿。该项纠纷源于今年的2月份, 针对360多个产品遭苹果APP下架的情况, 金山公司单方面发表“360涉嫌偷窃用户隐私”的文章, 并在金山相关软件上设置弹窗, 提示360产品下架是出于盗窃用户隐私的原因。随后360指责金山公司散布谣言, 并将其告上法庭。

法院的判决并不表示360能彻底摆脱“侵犯隐私”这一梦魇, 金山公司在得知该项判决后表示将提起上诉。一波未平, 则一波又起。10月份, 在360忙着与金山公司分个青红皂白的关键时刻, 它又非常不幸地与打假斗士方舟子狭路相逢。方舟子于微博上直逼主题, 发文称360安全浏览器根本不安全, 建议“敏感人士”慎用。事发2天后, 360突发声明质疑方舟子被百度收买。随后, 一些业界人士、专业人士以及网友们纷纷提出质疑与举证, 360一夜之间成了众矢之的。持续的口水战终于引起工信部介入调查。360方面也证实, 已于11月初向工信部、公安系统的专业机构提交360安全浏览器。

谷歌, 不闲着

纵观国内, 奇虎360因为用户隐私的问题闹得战火纷争, 而放眼全球, 关于隐私保护的话题也是炒得火热。10月15日, 新加坡国会通过个人信息保护案;同月, 微软为加强用户隐私保护将全面禁止跟踪Cookie;而网络搜索巨头谷歌也未必享受到片刻清闲。

今年3月份谷歌开始执行了新隐私政策, 其中包括60多条隐私条例, 内容亦说明了谷歌将会从多个服务中整合提取用户信息, 其中涉及到Youtube, Gmail以及本家的社交网络Google。这着实让谷歌蒙上一层灰。政策刚一发布便遭到消费者隐私保护组织的强力反对, 电子产品隐私信息中心甚至提出起诉, 希望联邦贸易委员会颁布命令禁止谷歌的新隐私政策。世界3大经济体之一的欧盟更是对谷歌作出警告, 相关监管机构目前已致信谷歌, 要求谷歌能够修改它的新隐私政策。

与此同时, 由于隐私维权者的反对, 谷歌与美国联邦贸易委员会 (FTC) 的隐私案仍未和解, 旧金山法院将于11月份就此次和解的争论举行听证会。但就目前的局势来看, 消费者保护组织似乎坚守自己的立场, 他们认为, 法院不应该在这一不合理的和解协议上签字。今年2月, 斯坦福大学一名叫乔纳森·梅耶 (Jonathon Mayer) 的研究生发现, 谷歌为绕过苹果Safari浏览器隐私设置而专门编写了代码, 以此助长自己的Doubleclick的广告业务。事发之后, 谷歌欲向FTC缴纳2 250万美元罚金与之和解。

有关谷歌的所有好戏, 微软这个软件巨鳄总是不忘插上一角儿。早在2008年, 微软首席隐私战略官彼得·库伦 (Peter Cullen) 就直接指责谷歌不如微软那么重视隐私保护工作。甚至在多伦多全球合作伙伴会议上, 微软首席运营官凯文·特纳 (Kevin Turner) 就谷歌的隐私问题直接发表言论, 称谷歌非法收集世界上所有人的私人信息, 并利用它来创造更多的广告效应。一直以来, 双方就隐私这一历史遗留问题的“口水战”, 从未间断。

海量数据改变世界

近日, 美国总统大选谜底揭晓, 民主党候选人奥巴马击败共和党候选人罗姆尼, 最终获得连任的机会。作为富兰克林·罗斯福之后, 在美国失业率超过7.2%的背景下仍能获得连任的美国总统, 奥巴马是否有必要对《2012》这部电影感激涕零?因为电影中带领美国民众勇敢面对世界末日的是位引人注目的黑人总统。当然, 这只是微博上网友对美国总统大选一轻松的调侃。

随着社交网络、电子商务和物联网的快速发展, 数据量开始呈现爆发式增长。麻省理工学院斯隆管理学院的经济学教授埃里克·布吕诺尔夫松 (Erik Brynjolfsson) 曾经道出数据的重要性, 他认为, 不管是商业、经济或者其他领域, 基于经验和直觉的判断将不再流行, 数据和分析才是决策行为的基础。或许大家很难想象, 就在政治领域, 譬如11月8日奥巴马的成功连任, 也与大数据息息相关:动员投票的工作首次尝试大规模使用Facebook, 在竞选的最后几个星期里, 下载App的人们会收到一个鼓励信息, 推动他们登记参选或奔赴投票站;数据也帮助了竞选广告的购买投放。竞选团队放弃挨着地方新闻的广告时间, 通过购买一些非传统类剧集 (如《混乱之子》、《行尸走肉》) 之间的广告时间, 成功定位迈阿密戴德35岁以下的女性选民, 电视广告效率提高了14%;而在竞选晚期, 候选人一般不会出现的地方, 数据同样助力竞选团队占领竞选死角, 如奥巴马决定到社会化新闻网站Reddit回答问题, 而当时大多数总统的高级助手们甚至还不知道这个网站作何所用。数据如此神通广大, 这么看来, 奥巴马真该对《2012》的制作团队道声谢谢, 或许在筹备竞选阶段, 他的团队也曾经在网友对电影中出现黑人总统这一幕做出的评论中寻找端倪, 在数据驱动中做出正确的竞选决策。

政治领域尚且如此, 现代经济活动更是离不开大数据这一“未来的新石油”的奉献。在零售业中, 传统企业如沃尔玛通过数据挖掘重塑并优化供应链, 连锁快餐集团麦当劳、肯德基等旗舰专卖店的选址也离不开精准的数据分析, 而快速崛起的电商如亚马逊、淘宝等, 通过海量数据的分析, 向消费者发送有针对性的订阅邮件或商品推介, 为消费者提供更方便、更为贴心的个性化服务。

另外一绝对经典的案例, 华尔街有炒家根据全球3.4亿微博账户的留言来推断民众的情绪, 情绪趋向兴奋则买入, 反之抛出, 这一数据分析令这位炒家在今年第一季度便获得了7%的收益率。

用户隐私遭遇“裸奔”

西方的恶魔召唤术里存在着这样一种魔法, 若想得到你想要的幸福, 就必须出卖你的灵魂与恶魔交换。这似乎与现今“大数据”时代个性化服务和用户隐私之间存在着类比关系。

试想, 当你登陆某一购物网站, 首先映入眼帘的是为你精心推荐的各种符合本人消费品位与消费习惯的宝贝, 随着几次鼠标的点击, 你就能一次性完成目标性极强的“大血拼”, 省时省力。但如此个性化的尊贵享受从何而来?用户在某一网页停留时间的长短, 以及浏览、购买宝贝的分类等喜好都会产生大量的数据, 而数据驱动可以为用户购物提供最接近的匹配结果。

“电商搜索引擎可以明显地透露用户的购买意图。”京东商城副总裁李曦强调了记录用户购买行为有助于电商为用户提供个性化服务, 也为其带来巨大的商机。但这也透露了一个信息, 若企业和机构对用户行为数据不加节制地利用与挖掘, 便有可能侵犯到用户的隐私。这并不是骇人听闻, 去年国内出现大规模用户数据泄露的事件, 也让商家和网民开始正视用户隐私这一问题。

几十亿人口生活在地球上, 无论是发送邮件、使用手机, 分享照片或是发表微博, 在工作、学习、生活与社交中, 普通人形式各样的信息都将被记录下来。随着科学技术的不断发展, 大数据技术作用的不断显现, 这些信息犹如深海油田, 价值无限, 但用户隐私的尴尬局面也随之而来。

据谷歌最新发布的《透明度报告》 (Transparency Report) 显示, 在2011年下半年, 谷歌收到了来自美国政府机构的6 321次要求, 内容是要求它向包括执法部门在内的政府机构移交用户的个人数据。与此前相比, 美国政府“胃口”正在加大, 要求次数一年大增37%。同时, 美国政府为制衡谷歌, 也对街景等应用发起调查, 限制谷歌收集更多的数据。此外, Facebook内部收集的大量数据以及发表的超过30篇的论文, 也因为隐私问题而被束之高阁。今年8月, Facebook曾表示向社会学家开放有限的数据访问权限, 但这一计划又令外界争议不断。

美国作家艾伯特-拉斯洛·巴拉巴西 (Albert-LászlóBarabási) 今年的新书《爆发》中指出, 人类的行为看似无章可循, 但实际上存在着某种规律。这位全球复杂网络权威巴拉巴西认为, 人类行为93%是可以预测的。只要提供一些数据, 或许就能预测你明天会在哪里出现, 在做什么。这是一个折中的命题, 可以让好的更好, 坏的愈坏。

一纸《公约》难消暗战

百度与奇虎360这次大规模的搜索引擎混战, 在工信部的牵头下以一份自律公约告终。如同童话故事中, 王子和公主历经千辛万苦终于走在一起, 而故事结尾总会出现这样的字眼, “从此, 王子与公主过上幸福快乐的生活”, 以满足我们对生活诗意般的幻想, 似乎王子与公主接下来就是生活在一个被水晶球包裹着的绚烂的世界, 除了幸福就是快乐。

现代经济活动对大数据的依赖延伸到各行各业, 许多企业对大数据的重视与挖掘已上升到一定的战略高度, 甚至将挖掘大数据的价值视为提升企业核心竞争力的关键。既然喜怒哀乐都是商机, 但在利益面前说自律, 仅靠一纸《公约》便让这些企业放弃眼前的利益, 这违背了企业盈利的最基本的追求, 似乎不大有说服力。而且熟悉互联网运作的人应该有所了解, 许多所谓的互联网新商业模式就是将网民资源当做谋利的工具, 这些模式的运营方法就是光明正大地贩卖用户隐私, 或者挂羊头卖狗肉式的营销, 只是做法不一罢了。

之前提到的所谓“个性化服务, 专业化服务”, 美其名曰“精准营销”, 说白了就是搜集网民的上网数据, 在这基础上进行分析并对网民推出相应的广告。一直号称“不作恶”的谷歌、Facebook等诸如此类的大企业也不能免除被美国司法部调查, 或是遭到用户起诉被迫取消相关服务。美国, 在这一互联网监管最完善的大国, 用户隐私保护尚且不靠企业自律, 何况是混战中的中国互联网江湖。

再者, 公约中所谓的“行业公认合理的正当理由”、“不正当竞争行为”是为模糊定义, 什么是合理、不合理的正当理由, 什么是正当、不正当竞争行为, 这总有空子让企业各自发挥。且随着互联网技术应用的不断发展, 更多的新兴问题将会出现, 即使在这一过程中, 工信部全程参与和监督, 也未必能够杜绝更加隐秘与激烈的搜索引擎大战。

保护隐私立法先行

多年来, 安全市场上公关战硝烟不断, 每回几乎都上演着同样的戏码:用户隐私泄露, 踢爆商业机构。一方面是用户隐私在新技术面前就如皇帝的新装, 明眼人也看得到皇帝的裸体, 另一方面商业机构却拼命为自己树立虚拟的牌坊, 以道德为攻击的标靶。在商业的战场上, 所有道德信条在利益面前惨白无力, 这如同与处于荒蛮时代的原始人吟诗作赋, 完全不着格调。这是一个为利益奋战的商业战事, 必须遵照法律的原则。自律不如公约, 公约不如立法。

但在用户隐私方面, 我国的立法真的处于空白阶段吗?事实并非如此。据统计, 我国涉及到个人信息保护的法律法规不在少数, 其中全国人大及其常务委员会发布的有将近40部, 国务院发布的有30部左右, 另外, 工信部、银监会、保监会等部门发布了近200部的规章制度。从宪法、民法通则、民事诉讼法、刑事诉讼法、行政诉讼法、合同法、居民身份证法、档案法, 再到涉及网络用户信息方面的立法, 我国已有多个涉及到个人信息保护方面的法律法规, 然而, 相关的法律内容却零零散散, 缺乏有效统一的制约作用。且在如何保护的问题上, 已有的法律没有给出具体的规定与技术措施, 层次不够, 未能细化归纳, 使个人信息不能从根本上得到保障。而个人信息安全国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》 (下称《指南》) 虽然提出了个人信息保护的原则, 对个人信息的处理也包括了收集、加工、转移和删除这4个主要环节。但据有关专家介绍, 《指南》仅仅属于技术指导文件。所谓技术指导文件, 就是只有指导没有强制, 只有象征意义没有操作价值。照这么看来, 《指南》在保护个人信息安全方面的作用也是极其有限。

国家需要发力, 作为互联网的直接享用者, 用户也应该加强自我保护意识。大数据时代是新技术发展的必然, 技术的日新月异, 直接决定了政府的监管不可能赶得上发展的脚步, 因此, 如何保护个人信息安全, 不让用户隐私“裸奔”, 处于个人信息安全保护的这一最后环节, 用户也必须提高网络安全意识, 警惕网络信息泄露与诈骗, 积极运用防止泄密的技术手段, 事后懂得维权。

国内的信息技术不断地更新升级, 企业自身重视自主创新, 缩小与世界先进信息技术的距离的志气我们不容忽略。但技术的创新并不表示就要牺牲用户的隐私为之添砖加瓦。作为信息技术这一特殊行业, 只有将先进技术与用户信息安全、国家信息安全、完善的法律制度相结合, 才能真正为国家的互联网行业带来健康与祥和, 才能返其利与企业共进, 彻底进入一个正循环。

链接:关于robots协议

简介:

robots又名爬虫协议、爬虫规则、机器人协议等。搜索引擎的原理是通过一种爬虫spider程序, 自动搜集互联网上的网页并获取相关信息。而鉴于网络安全与隐私的考虑, 每个网站都会设置自己的robots协议, 来明示搜索引擎, 哪些内容是愿意和允许被搜索引擎收录的, 哪些则不允许。搜索引擎则会按照robots协议给予的权限进行抓取。该协议是网站国际互联网界通行的道德规范, 目的在于保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯。

原则:

1.搜索技术应服务于人类, 尊重信息提供者的意愿, 并维护其隐私权;

2.网站有义务保护其使用者的个人信息和隐私不被侵犯。

常见机器人协议名字:

google蜘蛛:googlebot

百度蜘蛛:baiduspider

yahoo蜘蛛:slurp

alexa蜘蛛:ia_archiver

IPTV用户数据的分析与应用 篇10

互动性和实时性是IPTV最大的特点, 传统的电视只能被动地接收节目, 因为它是单向广播的。而IPTV是双向的, 不仅提供广播, 同时还有点播的功能, 能够实现互动性。IPTV的双向性, 使得用户需要观看某一个节目时, 必须向服务器发送请求命令, 利用这一特点, 通过数据采集系统, 形成了IPTV独有的、客观的、实实在在的收视数据。

从海量的IPTV收视数据中, 挖掘那些电视台感兴趣的、有用的、隐含的、先前未知的和可能有用的模式或知识, 最大程度地发挥用户数据作用, 是本项目的目的所在。由于数据量巨大, 用普通的分析查询方法很难实现预定目标, 所以, 要采用数据挖掘技术。

数据挖掘, 又称为知识发现, 是一种新的商业信息处理技术, 其主要特点是对商业数据库中的大量业务数据进行抽取、转换、分析和其他模型化处理, 从中提取辅助商业决策的关键性数据。通俗地说, 数据挖掘可以定义为:按企业既定业务目标, 对大量的企业数据进行探索和分析, 揭示隐藏的、未知的或验证已知的规律性, 并进一步将其模型化的先进有效的方法。简而言之, 数据挖掘就是在大数据量基础上进行深层次的数据分析方法。与传统数据分析的本质区别是, 数据挖掘是在没有明确假设的前提下去挖掘信息、发现知识, 是在目标明确而考察问题不清楚时对数据进行探索;而传统数据分析则是根据用户已知的情况对所关心的业务指标进行查询、分析。

对IPTV客户数据的数据挖掘分为三个步骤:

(1) 数据获取 (前期准备)

IPTV客户数据主要包括两部分数据:一是客户基础档案登记数据, 从该数据中可以获得使用IPTV客户的基本信息, 从而通过该信息, 系统可以分析出用户的不同群体, 如性别、年龄段、职业、地区分布等;二是收视数据, 即每个用户收看某个电视台的起始时间和截止时间, 从该信息, 系统可以分析出用户的偏好, 如戏曲片、动画片、肥皂剧等。

IPTV用户数据存储在运营商的服务器上, 如何从该服务器下载数据有多个方案, 如介质拷贝、电子邮件传输等, 但最佳的解决方法是为该服务器配置FTP服务, 使电视台的服务器能够访问到, 从而达到获取文件的目的。因为数据量非常大, 而且传输所用的时间不能太长, 所以, 传输的文件必须经过压缩处理。考虑到服务器的负载, 数据获取时间在每天服务器不忙的时间段, 也就是观看电视的用户最少的时间段。运营商服务器将收视数据整理后, 形成压缩文件, 电视台的服务器从运营商服务器上将IPTV数据文件下载到本地服务器, 并进行解压缩、文件类型转换等操作。由于两台服务器的操作系统可能不同, 转换过程中也可能涉及到一些字符格式转换等工作, 如不同的操作系统, 文本换行符可能不同, 这就需要在开发过程中, 分析其中的差别, 寻找出相应的解决方案。

数据获取还要将收视数据从文本文件转换并存入原始信息数据库, 并进行字段对应、字段类型转换等初始化操作, 同时进行数据质量检查, 对于不完整的、错误的、不符合统计要求的数据予以过滤处理。

通过对用户数据的分析, 我们可以发现用户收视数据有两个特点:一是数据量大, 用户每一次开关机、换台等操作都记录在客户数据中, 造成记录用户行为的数据量非常大;二是无效数据多, 用户在选台过程中, 可能要搜索十几个台才固定下来收看, 所以搜索过程中的电视台不是用户真正收看的, 不应作为有效数据。由于无效数据较多, 所以数据过滤可以使数据量明显缩小。

由于数据获取工作一般在下班时间进行, 而且是定期获取的, 所以最佳的解决方案是在运营商服务器和电视台服务器各编写服务, 数据的整理和获取由服务程序每天定时运行。

(2) 数据分析 (中期分析)

将获取的数据, 按照数据库的标准规范化处理, 保存在基础表中, 再根据预设指标的不同, 对新获取的基础数据进行查询、分类、统计, 将结果保存在不同的数据表中, 这样在数据后期应用的时候, 系统不用再从海量的数据中去搜索统计, 节约了大量的时间。如:将当天每个的电视台的收视总时长进行统计, 将几十万条记录统计到几十条记录, 保存在收视时长中间表中, 在统计一个月的收视时长情况时, 就可以直接从该中间表的几百条记录中取得数据即可, 不用从海量的基础数据中查询。

(3) 数据建模 (后期应用)

这是数据挖掘的核心, 可以分为如下几个步骤:

a.初步建立模型:选取数据挖掘工具提供的算法, 应用于准备好的数据, 选取相应参数, 初步建立模型。

b.模型评估及解释:选取不同参数或算法, 建立多个模型, 根据实际应用需求和统计评估标准, 选取其中一个相对最优模型, 并对此模型用业务语言加以解释。

c.模型测试及调整:利用测试数据对模型进行测试, 并不断根据测试结果进行调整。

d.模型应用及循环挖掘:将模型应用到实际业务中, 根据业务数据的积累, 不断循环上述数据挖掘过程。

数据模型建好后, 用户只需通过用户界面选择模型, 输入相应的参数, 系统自动将挖掘后经过整理的数据以图表、报表的形式, 友好的展示给管理人员, 并提供打印、下载服务。

该系统投入运行后, 由于IPTV的收视数据是客观的、真实的, 对其进行深度挖掘, 有着重要意义:

(1) 准确收视统计, 提供决策参考

电视收视率既反映一个电视台电视节目的质量和水平, 也反映观众的欣赏要求。及时准确的收视率调查, 不仅可以动态观察观众收视动向, 发现节目编排问题, 为电视台领导决策提供依据, 给节目编导改进节目提供方向, 而且为广告商确定各时段的广告价位和企业选择时段做广告等提供了重要参考。

(2) 收视偏好分析, 客户分群关怀

从客户收视行为角度出发, 对IPTV收视数据进行统计分析, 可以得到开机率、到达率、占有率、活跃度等多项指标, 以及对收视内容的偏好等。根据客户的基础业务观看时长和增值消费情况, 客户群主要分为高端、中端和低端三类, 针对不同客户价值, 可以进行不同的关怀措施。对于沉默客户、流失客户均可制定相应的关怀举措, 达到唤醒、挽留的目的。

(3) 深度商业挖掘, 精准数据营销

在对客户价值分群的基础上, 把握消费者对IPTV的个性化消费需求, 可做到更细致、更精准的数据库营销。例如, 结合智能推荐引擎, 生成个性化的点播单、为客户推荐具有高度相关性的其他节目;基于客户偏好和观看历史的学习, 在客户不知道看什么节目的时候, 为其推荐最符合偏好的节目;结合年龄、性别、教育程度、收入情况等, 综合分析收视偏好, 其结果对于运营商开展IPTV客户数据库营销亦具有启示意义。

摘要:IPTV也称网络电视, 是一种利用宽带有线网络, 集互联网、多媒体、通讯等多种技术于一体, 向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。它是数字化的产物, 本质上是在TCP/IP协议基础上推出的一项宽带增值服务。本文对数据挖掘的概念及应用方式进行简单介绍, 重点阐述数据挖掘这一新兴技术在IPTV用户数据分析上的应用。

关键词:数据挖掘,IPTV,用户营销

参考文献

[1]卢辉.数据挖掘与数据化运营实战:思路、方法、技巧与应用[M].北京:机械工业出版社, 2013.[1]卢辉.数据挖掘与数据化运营实战:思路、方法、技巧与应用[M].北京:机械工业出版社, 2013.

大数据:挖掘用户丢下的金子 篇11

在奥维咨询(AVC)看来,大数据除了要有海量的数据做基础、即时性的展示为平台,中间环节还必须要有对大量的非结构性数据的整合、匹配以及对这些海量数据的深度挖掘——挖掘大数据,就像面对一片沙漠,最后要挖出的只是那一粒金子而已。而且这金子一定离不开用户。

如家电行业的大数据,奥维咨询(AVC)认为至少应该分成以下三类:

一是大交易数据。与以往企业仅仅关注的终端零售数据不同,大交易数据应该包括传统渠道销售数据,新兴渠道销售数据,线下购买数据,线上购买数据,商务工程数据等等。当这些数据被整合到一起,反映的是市场对产品需求的热点区域,对这些重点区域企业可以实行重点“打击”。

二是大行为数据。行为能够反应用户的真实的购物心理变化,仅仅在线上,我们就可以看到用户在选购过程中存在着一系列的行为变化,比如用户所使用的关键词、所浏览产品的用时长短、用户的跳转行为、放入购物车与最后成交时的差异……等等,这些构成了极为丰富的行为数据,不仅可以对企业的产品营销实现精准打击,也可以对渠道的产品布局、结构调整、销售引导起到不可低估的作用。这些还仅仅是线上的行为数据,如果再包含到线下,那么还有用户的表情、情绪、语言、肢体动作……这些数据的整合,所体现的价值是不可估量的。

三是大交互数据。互联网尤其是新媒体的发展,让企业与用户之间的互动增多了起来,互动方式变得多种多样,但是这种增加也让企业要增大成本提高用户的粘性,而且效率并不高,且目的也仅仅限于单纯的介绍和解释。大交互数据的出现,可以把线上的用户数据整合到一起,如用户在线上购买后进行的产品评价,在微博、微信上抒发的个人意见,在论坛上进行的咨询、讨论和形成的舆论倾向,这些数据经过整理,将形成规律性的结果,不仅对企业的产品销售,甚至是对产品的研发、设计和生产都有极为重大的意义。

构建大交互数据,必须搭建消费者体验分析系统,其目的是针对用户的交互性评论,通过语义分析技术进行维度分解和情感判断;通过多层级深挖,实现用户的洞察。

该系统的核心是消费者体验分析数据库。如奥维咨询(AVC)搭建的消费者体验三级维度管理系统(如图)。该系统把用户的评价分成三级,所有的用户评价都可以归纳为综合评价、商品体验、购买体验、售后体验四个维度,然后在对每一个评价进行第二次分类和第三次分类,由此形成了三级管理系统,便于数据的调取和解读。

通过2013年线上大家电(彩电、冰箱、空调、洗衣机)和厨电(油烟机、燃气灶、消毒柜、厨电套餐、微波炉、热水器)146万条消费者评论分析,奥维咨询(AVC)发现家电行业整体好评率为88.9%,差评率8.6%。洗衣机、空调和燃气灶的消费者差评率是最高的,达到9.5%以上,而厨电套餐和消毒柜的差评率较低,在7%左右。

从各消费环节来看,除综合体验外,消费者对商品体验的关注度最高,为27.3%,其次为售后体验15.2%;在商品体验环节,消费者对产品质量和产品功能的关注度较高,分别为6.6%和6.3%;在售后体验环节,消费者对物流配送的关注度最高,为7.9%。

根据更加细分的分析,我们就可以发现企业如何把这些研究成果与产品设计和开发结合起来:如在产品功能上,彩电、冰箱、微波炉关注度最高,尤其是彩电产品功能关注度高达30.9%,同时空调、彩电、洗衣机差评率高;那么关注度和差评率双高的产品,就需要在设计和研发上有针对性的改进;在使用感受上,大家电关注度较高,尤以空调和冰箱最为明显;大家电差评率高,娱乐性家电彩电差评率最高,其次为洗衣机、空调;所以企业对于大家电的使用体验在更加重视,比如在画质、噪音、制冷制热速度等硬性功能上,要有针对性的改善。

用户数据中心 篇12

移动用户数据在不同HSS(Home Subscriber Server,归属签约用户服务器)进行搬迁时,所有的签约数据都是通过HSS网元提供接口进行业务指令签约并存储在HSS DB(Data Base,数据库)中,数据用导户出签约数据唯一存储于HSS网元,HSS对所有签约业务数据对应的字段“知根知底”。当进行不同厂家间HSS用户数据搬迁时,只需要将同一业务在不同HSS间存储字段进行关联、匹配、转换后,导入签约数据至另一HSS就可实施,所有移动用户签约数据的搬迁只需在HSS网元间就可以独立完成。移动用户搬迁通用流程如图1所示。

Vo LTE(Voice over LTE,LTE语音)用户签约数据是叠加在2/3/4G(第2/3/4代移动通信技术)签约数据基础之上的,一个Vo LTE用户除签约2/3/4G用户数据外,还需要签约Vo LTE基本用户数据,如用户的IMS(IP Multimedia Subsystem,IP多媒体子系统)开户信息、IFC(Initial Filter Criteria,初始过滤规则)等即非透明数据和AS(Application Server,应用服务器)网元上使用的部分业务用户数据(如前转类、彩铃等)即透明数据。非透明数据存储在HSS中,HSS需要理解数据的含义;透明数据为AS网元使用的数据,AS网元本身不存储该数据,此数据存储于HSS DB中,HSS不需要理解数据的含义。对于Vo LTE用户搬迁,透明数据的关联、匹配、转换是难点。

1 Vo LTE用户搬迁技术方案分析

参照以往HSS/HLR(Home Location Register,归属位置寄存器)搬迁经验,结合Vo LTE用户数据特点制定三种搬迁方案。

1.1 方案一:2/3/4G方式

源HSS/HLR导出搬迁用户原始数据文件,经字段关联、匹配、转换为目标HSS/HLR数据格式后导入,实现HSS/HLR用户数据割接。

(1)优点

2/3/4G、Vo LTE用户数据一并导出、导入,操作流程简单、涉及网元类型少。

(2)缺点

1)透明数据的导出。2/3/4G现有割接工具不具备Vo LTE用户数据导出功能,需要HSS/HLR厂家重新开发,开发周期不可控。

2)厂家间透明数据存储格式不统一。HSS/HLR存储的数据为设备内部格式,不对外开放,没有统一的标准,厂家间数据的导出、转换、获取需要双方长期协作,人力投入成本过大。

1.2方案二:通过营帐系统(BOSS)

营帐系统将搬迁用户号段指向由源HSS/HLR改为目的HSS/HLR后,由BOSS对Vo LTE用户进行重新签约,实现Vo LTE用户签约数据的搬迁。

(1)优点

省去HSS/HLR网元操作实施,无需HSS/HLR设备厂家额外配合提供Vo LTE用户割接工具。

(2)缺点

1)时间瓶颈。本省BOSS针对Vo LTE用户业务发放时长现网评估:每Vo LTE用户数据重发需2 min左右,3h搬迁时间,满足不了大用户量的数据搬迁需求。

2)营帐系统与HSS/HLR存量Vo LTE用户数据不一致。Vo LTE业务发放初期,营帐系统和HSS/HLR接口流程不畅,大部分Vo LTE体验用户是由业务后台制作数据,此部分Vo LTE用户在BOSS中无记录。通过营帐系统(BOSS)进行Vo LTE用户搬迁时,会造成这部分用户Vo LTE签约数据的丢失。

1.3方案三:手工后台创建方式

以手工方式在HSS网元完成非透明的签约,AS网元完成透明数据的加载,实现Vo LTE用户的搬迁。

(1)目的HSS/HLR依据源HSS/HLR提供的Vo LTE用户,手工签约Vo LTE用户数据信息。

(2)在AS网元WEB Client界面输入透明数据批处理查询指令,向源HSS/HLR读取Vo LTE用户信息。

(3)人工判断AS读取的签约数据,如签约了限呼、前转等其他补充业务的用户,进一步向源HSS/HLR查询详细信息。

(4)LDRA将IMPU(IP Multimedia Public Identity,IP多媒体公共标识)、IMPI(IP Multimedia Private Identity,IP多媒体私有标识)和MSISDN(Mobile Subscriber International ISDN,移动台ISDN号码)号段接口(Cx,Sh,Zh,Slh)路由数据指向目的HSS/HLR。

(5)根据AS网元查询结果定制签约脚本,并向目的HSS/HLR推送,实现透明数据的更新。

优点:Vo LTE透明数据的搬迁,打破常规思维模式,脱离HSS网元存储格式的束缚,运用AS与HSS间Sh接口中的UDR(User Data Request,用户数据请求)和PUR(Profile Update Request,档案更新请求)消息,实现向源HSS/HLR的数据读取和目的HSS/HLR的推送。

缺点:(1)手工操作过多。使用自动生成数据脚本工具时,1个Vo LTE用户的命令组涉及20条查询,具体的指令如下:基础信息查询、停机状态、呼叫等待、CFU(无条件呼叫前转)、CFB(遇忙呼叫前转)、CFNR(呼叫无应答前转)、CFNRC(不可及前转)、CFD(短信呼业务)、BOIC(限制所有国际出呼叫)、BICROM(当漫游到本国公共陆地移动网络之外时限制所有入呼叫)等。具体如表1所示。由于指令增加较多,导致操作效率无法提升。

(2)割接操作时间过长。现网操作时效评估,1 156个用户,用户数据查询时间大约耗时1 h,用户数据增加脚本执行加载时效与查询时效相当,即仅AS侧1 156个用户操作耗时2 h,针对现网万级别的号段搬迁,完全不能达到割接对时间的控制要求。搬迁当天各环节工作所需时间占比如图2所示。

2 优化实施方案

通过上图述三2种搬方迁案方三案的号分段析搬:迁第耗一时、二占种比方案无法短期内满足现网HSS/HLR搬迁改造需求,方案三可短期内达到HSS/HLR 2/3/4G和Vo LTE搬迁诉求,但效率低,无法一晚完成大量用户搬迁操作实施。在综合各方案的特点并结合现网实际,开发第三方割接工具,重新规划Vo LTE用户割接方案流程,制定具有独立、可扩展、可快速完成大用户量Vo LTE用户搬迁的方案。

2.1 设计思路

(1)解决Vo LTE用户透明数据的获取和导入问题。

针对搬迁方案一和方案二短期内无法实现对Vo LTE用户数据的搬迁问题,采用从AS获取、导入透明数据的方案。依据Diameter协议Sh接口的UDR和PUR消息原理,在AS侧向源HSS/HLR发起查询命令(LST MSR)实现对透明数据的读取,向目的HSS/HLR发送更新命令(MOD MSR)实现透明数据的推送,达到Vo LTE用户透明数据割接的目的。

UDR消息,用于AS向HSS请求读取指定用户的Vo LTE数据,其信息流程如图3所示。

PUR消息,用于AS向HSS请求更新指定用户的透明数据或别名透明数据,其信息流程如图4所示。

(2)解决命令组指令繁多、执行效率低问题,以原子命令模式替代业务流(命令组)方式。

在Vo LTE搬迁初期,采用方案三作为临时割接方案,通过AS-SPG WEB Client界面以业务流(命令组)方式下发,通常一个Vo LTE号码数据的查询、更新分别需要10条组合命令来完成;其次,采用业务流模式下发跨网元组合命令到SPG(Service Provider Gateway,服务提供网关),SPG需解析这条跨网元组合命令,并将命令分拆后下发到对应的相应网元,各网元执行命令成功后的结果由SPG整合再返回,当执行命令失败,或者命令执行超时,SPG要自动进行回滚操作,取消本次业务发放,并返回响应码和响应信息。上述方式效率低下,割接当晚只能完成小千量级的用户割接。

采用原子命令模式,即当消息发送到SPG后,SPG对于命令内容不做识别,直接根据消息中带有的网元标识转发给相应网元处理,无需对消息内容进行识别和分解,且无需回滚。HSS/HLR搬迁不涉及跨网元组合命令,用原子命令模式替代业务流(命令组)模式更为直接、有效。

图5是采用北向接口原子命令模式和Web Client业务流模式的命令处理流程说明。

(3)启用割接工具,模拟ATS(Atom Tag Storage,原子标签库)客户端替代WEB Client命令组批处理。

开发独立割接工具,可根据源HSS/HLR提供的MSIDN自动生成查询原子命令,并对读取的Vo LTE用户数据进行分析,生成导入原子命令;开放SPG的北向接口,割接工具可配置多线程指令并发,最大可达100线程,满足一次50万Vo LTE用户割接需求,解决SPG/TAS串行获取和导入数据速度慢的瓶颈。

随着Vo LTE用户激增,现江苏一次HSS/HLR搬迁涉及一万左右Vo LTE用户,依据搬迁用户量配置为10个线程,整个操作完成约10 min,完全满足于大用户量Vo LTE用户搬迁需求。

2.2 优化结果呈现

(1)割接工具的优化结果呈现

1)采用手工方式——业务流(组合命令)方式查询和导入Vo LTE用户数据,时效如下:

Vo LTE用户数:1 156个用户号码。

查询命令组:10组查询批处理命令组(基础信息查询、停机状态、呼叫等待、CFU、CFB、CFNR、CFNRC、CFD、BOIC、BICROM)。

命令时耗:完成所有操作约2 h。其中查询约1 h,CFU、CFD查询时长大约100个用户/分钟,其余8个查询执行效率约200个用户/分钟;数据导入时间,根据前期割接经验,加载时效与查询时效相当。

2)采用割接工具方式查询和导入Vo LTE用户数据,时效如下:

Vo LTE用户数:2 949个用户号码。

查询/增加命令组:原子命令。

开放线程数:5线程。

命令耗时:完成所有操作约360 s。其中查询耗时262 s,增加耗时104 s。

(2)方案优化流程

Vo LTE用户的基础信息(IMS开户,被叫锚定,IMS-APN,IFC),根据源HSS/HLR导出的信息,提前经HSS-PGW批处理命令导入目的HSS/HLR,割接当晚Vo LTE用户的割接流程如下:

(1)停止营帐中心向源和目标HSS/HLR的业务发放。根据源HSS/HLR提供的搬迁Vo LTE用户的MSISDN,编辑成IMPU数据格式。

(2)启用割接工具Run Get由AS-SPG发送UDR消息给源HSS/HLR,请求获取用户数据(包括用户身份数据、业务签约数据等)。

(3)源HSS/HLRIMS-HSS向AS返回UDA响应,携带用户数据,割接工具对获取的透明数据进行分析,一个用户生成一个查询结果文件。

(4)LDRA修改号段接口(Cx,Sh,Zh,Slh)路由数据指向,由源HSS/HLR改为指向目的HSS/HLR。

(5)割接工具生成原子命令,发送PUR消息给目标HSS/HLR,实现Vo LTE搬迁用户的透明数据的导入。

3 结束语

本方案是以华为AS、HSS设备为例进行阐述。该方案通过第三网元实现对Vo LTE用户数据的搬迁,突破搬迁从HSS/HLR获取数据的传统思维模式,规避了厂家间的适配问题,不仅适用同厂家HSS/HLR搬迁,更解决了异厂家HSS/HLR间数据格式差异和协作的限制,适用于整个移动网络。

其次割接工具的开发的思路脱离于设备类型厂家的限制,极具扩展性,可以定制任一数量级搬迁规模,完全满足搬迁对效率和安全的需求。

上一篇:双外推法下一篇:微课程教学模式