网络安全数据可视化(精选12篇)
网络安全数据可视化 篇1
随着计算机网络技术在参与着人们生活的方方面面,网络数据开始呈现急速增长的趋势,计算机网络技术的安全更加受到人们的重视。怎样才能最大限度地保证计算机网络数据的安全、抵制恶性盗取资料、毁坏信息的行为,尽可能降低由于网络数据不稳定造成的企业经济损失是现在计算机网络技术人员需要解决的问题,也是当今网络技术的一大难题。网络安全数据可视化就是在这种社会背景下产生的,笔者将结合网络安全数据可视化的特点展开分析和论述,希望能够找到问题的突破口,起到一定的参考价值。
1 网络安全数据综述以及可视化的设计流程
网络安全数据主要由两部分组成,包括从不一样的物理位置和逻辑层次的监控设备采集到的威胁网络数据安全的数据和非监控网络数据。负责网络数据安全的技术人员主要就是根据这些监控设备以及非监控网络数据发现和处理问题,保证网络数据的安全。网络安全数据可视化主要是针对工作人员是否能够根据监控得出的数据直接高效地分析网络数据是否安全这种现实需求所提出的。网络安全数据可视化主张利用先进的技术以及计算机设备帮助负责网络数据安全的工作人员查找网络数据中存在的问题和有害信息,帮助工作人员提高对网络数据安全的辨识能力,进而达到保证网络数据安全的目的,简单的说就是利用先进的技术突破人们在面对众多潜在信息时人体自身的局限性。
图1就是可视化的制作流程,可视化流程主要包括检查测试、优化图形、匹配图形和分析数据,一个好的流程设计在使用时可以给使用者减少很多麻烦。
2 网络安全数据可视化的发展现状
其实早在20世纪末期,计算机网络技术还不是十分发达时,就已提出了网络安全数据可视化,由于当时的网络还不普遍,所以并没有引起人们的强烈反响。但是,现在随着网络技术越来越普及,呈现全民化的发展态势,需要对大多数网络数据信息进行监控,以此来保证信息的安全。传统的监督方法已不能够满足现代社会庞大的网络数据的要求,因此,很多可视化监控软件相继出现,比如电脑上经常安装的360安全卫士、金山杀毒软件等。可以说网络数据的安全已成为绝大数人关注的重点,成为了科技发展的必然要求、时代发展的产物,在社会上引起了人们强烈的关注。
2.1 网络安全数据可视化的发展现状
在传统的网络数据监控系统中,经常采用的方法都比较简单,对于一些数据和图标的处理都太过拘泥于形式,这严重影响了负责网络数据安全的技术人员对于网络信息的判断,不仅降低了他们的分析效率,还影响了技术人员对网络信息判断的准确性。而网络安全数据可视化就是针对于这一问题的突破性技术,它可以通过一定的图像或者是坐标轴等将这些毫无规律的网络数据进行归类和分析,最终呈现出它们的发展趋势。
图2为利用可视化技术,对全国公开应用漏洞的分布类型进行的统计。
2.2 对网络数据的显示方式多样化
由于计算机网络技术越来越成熟,使用计算机网络技术的人们也在逐渐增多,相应的负责网络数据安全的技术人员需要监控的网络数据也呈爆炸式增长,网络数据可视化就是针对这些问题进行研发的新技术,改善了这方面的现状,使得网络数据呈现多元化发展态势。
2.3 人机交互性得到提高
图3就是一个可视化的参考模型,反映了数据转换的全过程。
网络数据可视化主要就是针对负责网络数据安全的技术人员的自身局限性所提出的,所以,网络数据可视化的出现提高了人机交互性,在这种技术的基础上研发的电脑软件对于技术人员对信息的分析更加有利,也提高了他们的工作效率和准确性。
3 网络安全数据存在的问题
3.1 网络数据面临的问题
我国经济的快速发展加快了计算机网络技术发展步伐,目前进入了网络技术发展的赤热化阶段,随着网络中存在的一些漏洞逐渐暴露出来,特别容易引发网络安全问题。其中最为主要的安全问题是四大方面:网络技术规模的扩大、数据信息的稳定、网络数据的传送和相关业务发展。这些都对网络安全管理有一定的阻碍。网络信息数据的稳定就是指在网络数据传输的过程中能够保密,不被泄露,来自外界的不安全因素有很多,比如黑客入侵,病毒感染等。这些来自外界的危险因素威胁到了用户的隐私,这些问题影响了我国网络数据的安全性。
3.2 在网络日志中发现的问题
现阶段,我国网络数据之间传送的流通性比较差,只有使用网络数据传送设备的流通才能进行数据之间的传输。而且现在的网络数据之间的传输不能自己选择传送设备,只能依靠网络识别,有时会出现数据传输不能够选择正确方式的情况。这些都是在网络日志中发现的问题,这些问题影响相关工作人员的效率。还发现网络日志中的信息比较单一,所以,在进行网络数据之间的传送时,由于不能对数据进行整体性把握,造成了计算机不能够正确选择传送设备。出现这些问题的原因是因为设备对于信息的了解不到位,不能够对于一些复杂的信息数据进行分析和处理,长时间就会有一些数据丢失,而网络数据的安全就会受到影响。
4 网络安全数据可视化的措施
网络数据可视化关系着网络数据的安全性,能够有效降低计算机网络使用者的风险。在现阶段尽管我国的计算机网络技术在很多方面都已有了重大突破,但是网络使用环境仍然不稳定,经常会出现一些系统病毒扩散以及服务攻击受阻等情况。新闻中经常会播报一些用户的流量使用情况发生不正常变化,这正是因为网络不稳定造成的。工作人员在进行流量的监控期间,应对于流量的使用情况进行合理分析和监控,最大限度地做好网络监督和维护工作,这样才尽可能保证网络的安全。人们经常所说的黑客之所以能够传播病毒、偷取信息正是由于网络系统存在一定的隐患,对企业的发展和个人都有一定的影响。计算机网络技术人员应尽可能避免这种问题的发生,用户在操作计算机的过程中应有一定的安全意识,尽量避免在公众平台上留下自己的个人信息,注意保护自己隐私。网络技术人员在进行网络数据监督的过程中,经常会使用监督系统对网络进行扫描,看网络中是否存在木马病毒,并且将扫描的数据信息发送给网络安全数据分析员,他们共同合作保证网络安全。
5 结语
随着科学技术的高速发展,计算机网络在人们生活中的应用越来越普遍,对于社会的进步和发展也具有十分重要的意义,尽管网络技术人员通过不断的探索已在网络安全数据可视化技术方面取得一定的突破,但是想要完全实现网络安全数据可视化并不是一件简单的事情,必须要对现在的网络技术进行详细系统的分析研究,确定网络数据对于服务设备的要求,改善目前网络技术中的不足,并且大力培养专业技术人才,为我国网络技术的发展作出努力,实现网络数据的安全发展。
摘要:随着经济的迅猛发展,计算机成为了人们工作中的主要工具,同时计算机也作为重要传播媒介参与着人们的生活。随着计算机网络技术越来越成熟,计算机成为了了人们获取信息、进行交流的主要工具。同时计算机网络的安全也成为了人们日益关注的问题,怎样才能将计算机网络的安全风险降到最低,保证网络数据的安全成为了现在网络技术需要面对和解决的难题。笔者主要是从网络安全数据可视化的角度进行分析,希望能够起到参考作用。
关键词:网络安全,可视化,数据
参考文献
[1]钟明.网络安全数据可视化探究[J].网络安全技术与应用,2015(1):118.
[2]徐东镇.网络安全数据可视化综述[J].网络安全技术与应用,2014(11):128-129.
[3]任炜.网络安全数据可视化综述[J].信息通信,2014(12):142-143.
[4]赵颖,樊晓平,周芳芳,等.网络安全数据可视化综述[J].计算机辅助设计与图形学学报,2014(5):687-697.
网络安全数据可视化 篇2
2.1科学计算可视化
这一应用最初是由美国的一位专家所提出,当前在计算机的图形领域得到了很好的应用。科学计算可视化的理论基础为将规模较大的数据转变成为能够被人更加容易理解、更加具有直观性的图形或者图像,这一信息表现方式可以使人们能够更加直接的理解一些较为复杂的现象。并且,还具有计算以及模拟的视觉交互功能,操作起来简单便捷,并有着高效的.网络安全防护能力。在计算机技术的持续发展背景下,这一技术具有广阔的应用前景,将来计算机图形学一定能够得到更好的发展,而科学计算可视化技术也将得到更好的完善。
2.2信息可视化
信息可视化与人们平日的生产生活活动具有重要的联系,对于网络安全数据可视化而言具有十分重要的地位。计算机科学技术的发展,促进了信息可视化技术的提升,同时也是当前计算机技术领域内的重点研究对象。计算机可视化即指使用计算机技术将内容结构十分复杂难懂的信息进行简化,使其能够用一种更加直观的方式表现处理,信息可视化技术是由多种学科知识的综合所得。由于当前网络信息呈现爆发式增长的状态,造成信息的数量愈来愈庞大,复杂的、多余的信息使得人们甄选出的想要信息的效率越来越低,造成严重的信息危机。但是信息可视化的使用能够有效的处理上述问题,因为其具有能够将复杂的信息转变成直观、易懂的信息,从而降低了人们获取信息的难度,给人们的信息处理和查找带来了便利。
2.3数据挖掘和可视化
数据挖掘可视化即在海量的数据中搜寻获得时效性好、潜能强且有效的信息。使用数据挖掘技术来获取信息主要依照下述步骤:数据管理、数据存储、数据分析、数据转换、数据挖掘、价值评价、数据显示。其在搜寻数据的同时能够与知识库以及使用者之间进行互动,从而使其获得数据更加具有正对性。数据可视化技术能够使用分析和观察数据表格的方式来获取想要的信息,能够更加全面的分析数据的内在含义,从而据此准确发现网络中存在的异常状况。数据可视化的使用能够使使用者更加直接的了解数据信息,同时分析数据的功能也比较强大,从而使用户获得更好的使用体验。
2.4安全数据可视化
网络安全数据的可视化的原理与信息可视化类似,都是通过将海量、复杂的信息使用简单、易懂的图像形式表达出来,再安排专门的技术分析人员使用评价、分析、交互的方式对这些数据进行处理,从中获取数据中含有的网络安全信息,以此达成网络安全数据的可视化处理,使得网络安全得到保障。
3网络安全可视化的措施
使用网络安全数据可视化技术能够使得网络安全程度得到提升,从而减少网络信息泄漏、网络攻击等事件的发生。当前,国内的网络安全形式并不乐观,时常出现网络病毒扩散、端口扫描、服务器被攻击等安全事故,这时网络数据流量会显示异常。所以,可以对网络流量进行实时监控,这样能够更好的防范网络安全,实现网络安全的最大化。用户在使用网络时可能会遇到网络电脑高手,电脑高手若是发动网络袭击,就会使得用户的私人信息被窃取。而对于企业公司而言,网络上存有公司的许多机密文件和信息,一旦被窃取或者因网络袭击而丢失都会给自身带来严重的经济损失。由此可见,电脑高手的存在使得网络的安全性降低,恶化了网络环境,对于网络的安全使用带来了严重的威胁。因此,网络技术安全防护人员需要寻找解决方法,阻止电脑高手的恶意行为,从而使得用户的网络安全得到保护,避免人们的隐私权受到侵害。技术人员通常会使用入侵系统对网络环境进行分析和探究,判断其中是否存在病毒或者漏洞,然后将获得的信息传递至分析人员,分析人员依照这些信息数据对网络系统进行病毒库升级和漏洞修复,从而使得网络安全得到提升,使网络安全数据可视化进一步加强。
4结束语
社会信息化发展已是大势所趋,网络安全防护日益重要。只有在保证网络安全的情况下,信息化社会才能更好更稳健更长远的发展。因此我们应加大对网络安全防护的重视,在日常生活中加强网络安全防护意识,积极采取防范措施,减少漏洞的产生,更加良好的了解和应用网络安全数据可视化,并对这一技术进行不断的优化和改进,从而避免潜在危险影响到人们的网络安全,使人们的权益得到更加全面的保护。
参考文献
[1]赵颖,樊晓平,周芳芳等.网络安全数据可视化综述[J].计算机辅助设计与图形学学报,(05):687-697.
[2]张胜,施荣华,赵颖.基于多元异构网络安全数据可视化融合分析方法[J].计算机应用,(05):1379-1384+1416.
[3]刘鹏,孟炎,吴艳艳.大规模网络安全态势感知及预测[J].计算机安全,,03(15):28-35.
[4]陶广.网络安全数据可视化研究综述[J].信息与电脑(理论版),2015(08):75-76.
数据可视化的中国历程 篇3
在梳理发展历程之前,我们有必要先对数据可视化做一个简单了解。数据可视化,是关于数据视觉表现形式的科学技术研究,主要是借助于图形化手段,清晰有效地传达和沟通信息。数据可视化是一个处于不断演变之中的概念,其边界在不断地扩大。在中国,目前数据可视化的发展可分为四个阶段。
第一个阶段是先计算机时代。陈炎指出,中国在数据可视化领域要远落后于国外,起步较晚。一直到20世纪上半叶,中国才出现一位先驱——陈正祥。陈正祥一生致力于绘图,主张用地图说话,用地图反映历史,利用地图对政治、经济、文化、生态、环境等现象进行描绘和阐述。他的知名作品《中国文化地理》中有两个经典案例,一个是中国诗人分布图,一个是蝗神庙分布图。
第二个阶段是计算机时代。此时,国际上出现如水晶报表等数据可视化产品,随着SO、C++等走向了全球。但水晶报表在中国却遭遇到了“水土不服”,最后水晶报表产品被BO收购,BO又被SAP收购了。接下来登场的本土厂商是华表。华表解决了中国式复杂报表和买一次无限分发的问题,但随后被用友收购,到2008年就基本不维护了。这个阶段还有思达报表,是第一款纯java报表和web报表工具,2000年在国内成立研发公司,但由于人员动荡,一度退出中国市场,目前国内还有部分用户。2004年,国内出现两大报表厂商——润乾报表和帆软报表。润乾创新应用SOL理论和EXCEL各自扩展结合,解决了中国式复杂报表;帆软则是国内第一家只卖产品就把销售额带到近1亿元的厂商。此外,表格可视化有两个分支,即席报表和OLAP,国内代表厂商是广州尚南和上海炎鼎。
第三个阶段进入读图时代。数据图形可视化有三种方案解决,一种是传统表格可视化软件厂商提供的图表控件,这种基本上能解决大家的核心需求;第二种方式是独立图表控件,需要基本代码集成到企业信息系统里面去;第三种是图表可视化软件,其代表软件有Tableau和帆软的FineBI。
从以上的发展趋势不难看出,图形的可视化成为数据可视化中间越来越重要的一部分。这使得数据可视化的相关厂商不得不思考,如果自己的产品是集成开源图表控件进行可视化,那么开源收费了应该怎么办?
第四个阶段就是大数据时代。大数据时代对数据可视化提出了两个挑战,一个是传统小数据变成了传统小数据+现代大记录,另一个是结构化数据变成了结构化数据+非结构化数据。大数据时代的管理模式从金字塔向扁平化转移,中基层员工拥有了决策权、用人权和分配权,因此产生了很多个性可视化诉求。此时,数据可视化之路从原来的全部由IT部门运作转移成IT部门做一部分,业务部门也做一部分。因此,大数据时代的IT厂商提供产品需要既能支持高性能又能进行自助分析。
网络安全数据可视化综述 篇4
1 网络安全数据可视化概述
网络安全数据可视化是通过综合网络安全态势、可视化技术, 来将与网络安全的相关数据以直观、形象的方式直接呈现给用户, 使用户及时了解网络安全存在的隐患, 从而提高网络环境的可靠性、安全性。
在网络安全数据可视化中, 最常见的是日志数据可视化, 但由于日志数据需要较长时间完成上传, 实时性较差;加上日志数据在检测时可能被改变, 其可信度无法完全保障;此外, 管理部门IDS传感器报警数量十分庞大, 许多日志数据报警问题无法及时有效分析、处理, 降低日志数据的可靠性[1]。
综上, 日志数据可视化本身存在种种限制, 难以满足现阶段网络安全的需求;对于此种情况, 以数据流为基础, 进行网络可视化, 通过实时监控网络流量, 是网络数据可视化的一种有效途径。
2 网络安全数据可视化的技术
2.1 信息的可视化技术
信息可视化是通过利用计算机技术, 对复杂抽象的信息进行处理, 使其以简单、直观的方式展现出来, 是一种融合多种学科理论、方法发展出来的技术, 包括计算机图像学、科学可视化以及图像技术等。在现代网络中, 随着网络用户的不断增加, 信息数量越来越多, 信息复杂化程度也不断加深, 对信息人为理解和人工处理造成了很大困难。
通过信息可视化技术, 可以实现复杂抽象信息与简单直观信息的转化, 解决了当前信息利用的难题, 方便人们的信息查询与资料获取, 提高信息处理效率和利用价值, 对人们日常生活的便利有着重要作用。
2.2 科学计算的可视化技术
科学计算可视化技术是一种将大量数据向易懂、直观图形图像转换的技术, 可以将网络中人们无法观察到的、看不懂的数据转变成人们可以很容易理解的内容, 使网络数据不再艰深难懂。
在科学计算可视化技术支持下, 可以使人们用视觉交互手段来模拟和计算, 提高人们对网络操作的便捷性, 充分保障网络安全。随着计算机技术的不断发展, 在软件、硬件方面都有了很大提升, 计算机图形学也越来越加成熟, 有效促进了科学可视化技术的进步, 在网络安全数据可视化中应用越来越多[2]。
2.3 数据的挖掘与可视化技术
可视化数据挖掘技术是指从大量数据中, 挖掘新鲜、有效、有潜能的信息, 是知识获取的一个重要环节, 对信息利用效率提升有着重要作用;同时, 数据挖掘可以实现与用户、知识库的交互。
数据的可视化技术是通过对数据表的观察和分析, 得到有用的数据信息, 完善数据分析性能, 从而及时发现网络中存在的异常信息与规律, 是用户直接观看数据信息的基础, 对数据分析、网络用户观察能力的提升有着重要作用。
2.4 安全数据的可视化技术
安全数据可视化技术是信息可视化技术的一种, 其原理与信息可视化技术相同, 都是利用直观、简单图形图像方式, 来将大量、复杂的数据直接在可视化图像中显示出来, 通过管理人员的分析、评估以及数据交互, 从中找到网络安全信息, 完成网络安全数据的可视化过程, 是用户分析、发现网络安全问题, 为网络安全提供保障。
3 网络安全数据可视化的实现与发展
3.1 实现方式
相较于传统的分析技术而言, 网络安全数据可视化实现方式更加多样化, 效果更加显著, 具有更为突出的优势, 具体实现方式有:一是监控网络数据流量, 显示局部全部的数据流量信息;二是监控端口信息, 及时挖掘、发现相对隐蔽的安全事件;三是通过利用入侵检测技术, 充分发挥入侵检测系统功能, 察觉存在的安全隐患。
3.2 发展趋势
网络安全数据可视化发展才刚刚起步, 虽然在各方面取得了很多成果, 但依然存在许多需要改进之处, 在未来发展中, 其趋势主要有以下几方面。
一是数据的实时显示, 提高数据传输、分析效率, 将有效的信息以更快的速度显示出来, 使管理人员能够在最短时间内发现异常情况, 降低网络安全风险。
二是数据的多维显示, 网络安全数据的可视化不仅仅局限于表格、图形图像等方式, 需要结合声音、动画等方式, 多维显示, 提高数据显示的直观性[3]。
三是多源数据可视化, 网络安全数据可视化信息的来源不再仅仅局限于一台电脑或局部范围之内, 需要有更多源头的数据信息, 提高数据信息的全面性, 实现数据间相互验证, 并根据可视化结果进行相应预测, 进一步提高网络安全程度。
4 结束语
综上所述, 网络安全数据可视化是网络安全保障的有效措施, 现阶段, 在各方面已经取得了一定成就, 但依然面临着许多难题, 包括不能实时显示、大规模数据处理效率低等, 都是亟待解决的问题。因此, 加强对网络安全数据可视化的研究, 完善相关理论与方法, 创新相关技术, 有助于推动我国网络安全的进步。
参考文献
[1]陶广.网络安全数据可视化研究综述[J].信息与电脑 (理论版) , 2015 (08) :75-76.
[2]钟明.网络安全数据可视化探究[J].网络安全技术与应用, 2015 (01) :118, 121.
网络安全数据可视化 篇5
如果把城商行前身城市信用社包含在内,中国城市商业银行历史已达33年。在这33年中,城商行走过了重组改制、引进战投、跨区域发展、综合化经营以及上市等不平凡道路,实现了从无到有、从小到大、从简单粗放到规范集约、从风险积聚到资产优质、从基础薄弱到业绩卓越的质的转变。1984-1998年城商行前身
城市商业银行起源于城市信用合作社,是中国经济改革的产物,是伴随中国经济发展而不断发展、壮大的。1984年十二届三中全会的《中共中央关于经济体制改革的决定》引导中国经济改革重心由农村转移至城市,伴随城市经济改革和发展,各类经济主体的金融服务和融资需求急剧增加,特别是“两小经济”(集体经济和个体私营经济)的开户难、结算难和融资难问题尤为突出,在此背景下,城信社应运而生。1985年底,在武汉汉正街小商品市场成立中国第一家城信社。经初期快速发展,1994年末,全国城信社达到5229家。不可否认,城信社在活跃城市经济、支持“两小经济”发展作出了重要贡献。但由于社会经济体制的双轨制,以及其自身经营管理的不规范和经营基础的薄弱,也累积了大量风险。1995年初,人民银行发布《关于进一步加强城市信用社管理的通知》,终止批准新设城信社。并成立城市合作银行领导小组,先行在北京、上海、天津、深圳、石家庄5个试点城市推动城市合作银行组建工作。此后经过三次扩容,试点城市范围和试点组建机构不断扩充,城市信用社数量急剧下降。
中国的第一家城商行为深圳城市合作银行,组建于1995年6月22日,尽管其在1998年改名为深圳市商业银行,但公认其为城商行鼻祖。一是因为1995年9月,国务院印发的《关于组建城市合作银行的通知》,将城市合作银行确定为股份制银行,实行股东大会、董事会和监事会相互制衡的治理结构,业务范围与其他商业银行没有本质区别。二是因为深圳市城市合作银行也是第一家更名为深圳市商业银行的城商行。1998-2003年走进新时代
鉴于城市合作银行不具有“合作”的性质,1998年3月,经国务院同意,中国人民银行与国家工商行政管理局颁布《关于城市合作银行变更名称有关问题的通知》,规定城市合作银行统一更名为城市商业银行,城市合作银行的短暂生命史逐渐被淡忘。尽管当时国务院规定城商行成立需满足资产规模8亿元以上,不良率在15%以下的条件。但改制任务压倒一切,不良率要求并未严格执行,加之政府干预,不规范的业务行为导致社会上乱集资、乱放款、乱拆借现象蔓延,在城信社基础上改制成城商行,成立之初历史包袱就显得沉重,城商行整体不良率居高不下,部分机构不良率超过50%,个别城商行甚至爆发挤兑**。1998年人民银行发布《整顿城市信用合作社工作方案》,对城市信用社进行全面的清产核资与处置,城商行组建与城市信用社全面整顿同步进行。同年,人民银行还发布了《关于加强城市商业银行监管工作有关问题的通知》,明确要求城商行建立和完善一级法人体制和两级管理的扁平化管理模式,并确立分级监管原则,由人民银行各分行对城商行实施法人监管。所谓“一级法人、两级经营”的管理模式是指:城商行总行作为全行的经营管理中心,掌握人事权、资金拆借权、对外投资权以及财产支配权等,保持支行作为业绩经营单位的自主权,对支行实行扁平式管理,在贷款审批、存贷比例、大额取现、财务费用、人事安排等方面实行分级分类的差别授权管理。
在监管部门的推进下,经过5年发展,城商行逐步摆脱原城信社粗放式经营和管理的模式,按照《公司法》和《商业银行法》建立了现代公司治理结构和框架,规范了内控制度和业务流程,综合经营实力大幅提高。在这5年中,城商行通过资产置换、增资扩股、债务重组、收购兼并、自我消化等方式处置了大量不良资产,风险化解成效显著。
在此期间,城商行开创了中国商业银行引进战略投资者的先河。上海银行、南京银行、西安银行三家城商行率先引进战略投资者,通过引入国际先进理念和做法,取长补短,打破了原有体制束缚,建立起市场化运行机制,管理能力、运营效率和服务体系均得到较大提升,产品创新步伐加快。为解决早期各城商行就存在的跨地域资金清算问题,1996年起成立了“全国城市商业银行清算中心筹备组”,承担了全国大部分城市商业银行间的异地清算业务。2002年,由上海银行牵头的城商行清算中心经人民银行批准成立,国内城商行间的同业合作进入实质性阶段,城商行间联合与合作取得突破性进展。
2004-2017年跨越式发展
早期城商行是由规模较小的城信社合并组建,初期资本规模小,又受到地域限制,吸存能力低,导致城商行资产规模普遍较小,市场占有率低。到2003年末,资产规模100亿元以上的只有37家,占总数33%,规模最大的上海银行也只有1934亿元,而当时国有大行资产规模已是万亿级别。由于当时城商行普遍达不到上市标准,无法发行资本工具,增资扩股成为城商行发展的必然选择。2003年末,新成立的银监会发布《关于加强城市商业银行股权管理的通知》(银监办发[2003]105号),明确了城商行增资扩股的条件和程序,并对对股东的关联交易加强监督和管理。
徽商银行 破茧而生以省为单位,通过联合重组设立城商行是提高资本规模,做大做强的快速通道。2005年,在安徽银监局的指导下,徽商银行按照“6+7”方案整体设计,即由合肥、芜湖、安庆、马鞍山、淮北、蚌埠6家城市商业银行和六安、铜陵、淮南、阜阳科技、阜阳鑫鹰、阜阳银河、阜阳金达等7家城市信用社合并组建。2005年12月28日,安徽省诞生了唯一一家省级城商行。徽商银行不断拓展新的发展空间,在2009年,本行成功跨出安徽,在江苏南京设立了首家省外分行,跨区域发展取得重要突破,业务发展空间得到不断拓展。徽商银行已经成为安徽乃至中国享有盛名的金融服务商,成长性、盈利性及资产质量等各项经营指标均位居同业前列。先后获得英国《银行家》杂志评选出的2012年全球千家大银行排名第305位等殊荣。徽商银行通过新设合并重组方式设立,资产规模、存贷款余额很快跻身城市商业银行前列。其组建和运营模式对中国城商行的重组并购之路具有重要的参考和借鉴意义。此后,各地先后重组了江苏银行、吉林银行、龙江银行、长安银行、华融湘江银行、湖北银行、贵州银行、富滇银行、广西北部湾银行、晋商银行、甘肃银行等省级城商行。
中国入世5年后,城商行陆续开始“引资、引智、引技”,优化股本结构,引入战略投资者。自1999年上海银行率先引进IFC开始,到2006年底,中资商业银行共引进境外战略投资者29家,投资总额190亿美元。其中,上海、南京、西安、济南、北京、杭州、南充、天津、宁波9家城市商业银行成功引进境外战略投资者。资本一直是困扰商业银行发展的难题,2004年,上海银行成为首家发行次级债的城商行,募集规模30亿元,2012年全年城商行发行次级债达到700亿元,发行次级债成为城商行群体资本重要的补充渠道。
作为只能补充银行附属资本次级债务,显然不具有长效性。IPO上市则可以直接补充核心资本,而上市也是众多城商行心中梦想。2007年,北京银行、南京银行与宁波银行成功登陆A股,但2008年金融危机之后,城商行A股上市脚步放缓,徽商银行、重庆银行2013年绕道香港H股上市。走出去,是城商行跨越式发展的必由之路。早在2001年宁夏银行在宁夏吴忠市设立异地支行,2002年由江苏、山东、安徽等地金融机构联合重组而成的淮海银行也较早开始跨区域经营(后被关停),但由于多方阻力,跨区域经营一直没有进入监管机构议程。
城商行跨省设点多数是在2009-2011年之间完成,如果不是国务院副总理王岐山在2011年两会上点名批评城商行“总想跨区域扩张”,估计现在北上广深会有各种城商行。在经营网点和资产规模狂飙的同时,城商行资产质量和经营风险也引来监管部门的担忧。2011年,监管层一纸书文对当时正忙于跑马圈地的城商行下了“刹车令”,除了个别小微专营支行外,各大小城商行清一色只能在所属省区内开设分行,新支行的开设也仅限于已开的分行范围内。2013年2月,在银监会办公厅在《关于做好年农村金融机构服务工作的通知》中明确“允许城商行在辖内和周边经济紧密区申设分支机构,但不跨省区”。城商行跨区域经营浪潮正式告一段落,城商行在面对监管层“管制一一放开一一收紧”360度大转变的过程中,大多处于被动位置。此后,只有规模较大的北京银行在石家庄、乌鲁木齐设立分行,江苏银行在北京设立分行。还有为数不多的城商行在经济紧密的区域设立分行,如,宁波通商银行在上海设立分行,天津银行在保定设立分行,重庆银行在毕节设立分行,临商银行在日照设立分行。2010年,厦门国际银行、宁波国际银行两家中外合资银行转制为城市商业银行,汕头市商业银行重组,甘肃白银和新疆哈密2家城市信用社改制为城市商业银行,辽宁营口4家城市信用社组建为营口沿海银行。值得注意的是,北京银行在香港和荷兰设立代表处,上海银行在香港设立代表处,城商行走出国门的脚步跨出一半。2013 年,富滇银行获准设立中老合资银行,成为全国首家获许设立海外营业性机构的城市商业银行,有效打通了我国与老挝两国间的金融服务通道,有利于推进国家沿边金融综合改革试验区的建设,推动我国与周边国家经济金融的互通交流。2014年,银监会完成全国最后一家城信社——海南临高金牌城市信用社的清理整顿工作,处置了大量历史遗留问题,引进投资人收购原有债务,并于2015年1月13日,批复同意在金牌城市信用社基础上筹建海南银行。绝大多数城市商业银行都是在信用社基础上吸收、合并、重组或改制而来,银监会设立后有两家城商行为新发起设立。2011年,西藏和平解放60周年之际,西藏银行获批筹建,并于年底开业。2016年底,由新疆天山农商行发起设立,新疆银行获批成立,这是一家以国有资本为主导,民营资本适度参与的股份制城市商业银行。
如今,中国形成了134家城商行的市场格局,有44家城商行实现了跨省经营。除北京、上海、天津、重庆(2家)4个直辖市外,安徽、吉林、青海、西藏省内独有一家省级城商行,甘肃、贵州、黑龙江、湖北、湖南、宁夏、陕西在省内分别有一家省级城商行和一家省会城市城商行,实现了做大做强的梦想。
城商行之间差距也逐渐拉开,资产规模最大的北京银行已经远超过恒丰银行(全国性股份制银行),资产规模最小的库尔勒银行资产规模刚突破100亿元。区域性银行重庆农商行如果参与城商行排名,能排在徽商银行之前。
河北、辽宁、山东、四川、浙江这些省份几乎每个地市都有城商行,很多小型城商行资产规模甚至被当地农村商业银行所赶超。未把握住历史机遇,再想通过新设合并重组之路已越来越难。也许,正如埃森哲2015年报告所预计,2020年将有20%左右的城商行将被收购或者破产。到那时,通过吸收合并经营不善的城商行来实现跨省经营未尝不是另一条出路。(本文节选自【中国城商行大数据研究报告】,电子版报告需付费购买)
中国城市商业银行之最——城商行大数据分析
最古老的城商行1995年6月22日,中国第一家城商行——深圳市城市合作银行成立,但辗转轮回,1998年6月先是更名为深圳市商业银行,2006年12月,平安集团成为该行最大股东,更名为深圳平安银行。2012年1月,深圳发展银行收购平安保险集团旗下的深圳平安银行,收购完成后,深圳发展银行更名为平安银行,成为一家全国性股份制商业银行。
最年轻的城商行新疆银行由天山农商银行发起成立,2016年12月21日获批成立。
国内机构网点最多的城商行资产规模最大的北京分行当仁不让,包括总行、分行、支行和专营机构在内的558张金融许可证雄踞榜首。
最早跨省经营的城商行2005年11月,中国银监会正式批准上海银行筹建宁波分行,这是中国银监会发出的第一张城市商业银行跨区域经营“准入证”。
跨省范围最广的城商行北京银行跨省设立的一级分行达到11个,这些一级分行分布在天津市、河北省、上海市、江苏省、浙江省、江西省、山东省、湖南省、广东省、陕西省、新疆维吾尔自治区。图中黄色呼吸气泡代表城商行所在地市,大小代表密集程度,蓝色飞线起点为城商行法人机构所在地,落点表示城商行跨省设立分行所在地。
飞跃地平线最远的城商行昆仑银行前身为克拉玛依市商业银行(新疆),经中石油集团两次增资控股2009年更名为昆仑银行并计划将总部迁往北京。2010年昆仑银行几乎跨越整个中国在黑龙江大庆设立了分行,驾车全程约4700公里。城商行网点做多的省份不含总行,浙江省城商行网点(专营机构、分行、支行)最多,总共有1583家网点;其次是辽宁省,共1346家网点;再次是山东省,共1260家网点。城商行网点最少的省份海南省网点数最少,只有6家,均为海南银行网点。
城商行最拥挤的城市出人意料的是,城商行最拥挤的城市居然不在北上广深,而是在西安市,一共323家网点。本土的西安银行和长安银行分别有145家和63家网点,外来的城市有115家网点,其中:北京银行有72家网点,昆仑银行16家、齐商银行9家,宁夏银行7家、成都银行6家、重庆银行5家。
多媒体交互数据可视化研究 篇6
关键词:多媒体可视化 艺术元素 课件 濒危珍迹
当前,在研究、教学等领域数据可视化是一个极为活跃而又关键的部分,数据可视化也彰显出了其独特的魅力,它打破了原始的单一数据表现形式上,继而以一种创新、直接、大众的形式在各行各业发挥着巨大作用。就教育方面而言,随着科学技术的发展,多媒体技术慢慢的渗透到教学领域,对传统的教学方式形成了很大的冲击,人们开始思考能不能找到一种更为方便、高效、而又容易接受的媒介来传递知识,从而实现更有效的教学目的。在这种情况下,多媒体技术与信息数据的有机结合慢慢进入人们的视野。
一、前期调研和制定选题
现在市面上也出现了类似的多媒体课件,通过对多媒体技术的具体运用,把教学知识和多媒体技术有了很好的结合来传递信息,其中我们也看到了一些优秀的作品,有的展示非物质文化遗产的魅力,有的貼近实际生活,他们都能以独特视角来展示信息,传递信息。但是也不乏有一些多媒体作品,在借助软件技术的基础上,简单的把一些信息随意的堆积,整体来说缺乏多媒体的特色,不具备很好的知识传播价值,没有真正达到多媒体课件应该具备的一些条件。那么一件怎么样的多媒体课件才能让人爱不释手呢?我们通过大量的调研,在总结大众的观点上的基础上得出了一些有效的答案。首先他们觉得要有一个系统而全面的内容脚本,其次还必须要有一套符合主体且充满创意的界面设计,然后根据脚本内容设计出符合操作习惯的导航系统,最后要有耐人寻味的交互方式。当然一件多媒体作品需要涉及到的内容远远不止这些,我们也通过一件多媒体作品《濒危珍迹》的制作对这个问题进行了一些探索。
多媒体课件《濒危珍迹》也正是在这种时代的需求出现的。首先,在确定选题的时候,我们将目光投向了公益方向,保护环境?还是保护动物?我们经过一番讨论,环境和人类息息相关,人们每天都能接触到并且意识到要保护环境,而濒危动物不是每个人每天都能碰到的,所以现在正需要这样一个多媒体作品来传递动物的濒危信息,让人类意识到、关注到濒危动物,从而加入到保护它们的行列中来。
二、作品信息构架
我们认为多媒体课件首先必须有一个清晰的内容结构脚本,让人能在短时间内迅速了解课件在讲什么,这样就会让人觉得作品很好上手,从而提高了用户操作的信心。在这个前提下,课件主要以《中国濒危动物红皮书》系列为创作蓝本,对其中五大物种中的濒危级别较高的动物的相关数据进行可视化展示、分析。整个课件分为五大部分,分别为鸟类、鱼类、兽类、爬行类、两栖类,同时为了突出重点,我们有在50濒危动物中选择了濒危等级前十的物种进行深入分析,对每个物种的现状、分布、现存数量、生活习性等方面做了较为详细的介绍。主界面效果如下图所示:
三、界面信息可视化
主界面的设计为了突出情感,我们选用五类动物中最具代表性的五只,将视野聚焦到动物眼睛,因为眼睛是动物身体中最能传递信息的部分,让动物的眼睛“说话”。
其次我们也探讨了怎么展现复杂的信息数据,这些数据展现的目的是什么,信息往往让我们觉得枯燥无味,信息传递的目的主要是让人了解数据的内容。怎么才能让大家就收那些单一的数据信息呢?在作品《濒危珍迹》中,进入二级界面(此处以兽类为例进行说明),将会看到一张中国地图,上面分布着柠檬黄跟橙色两种颜色的闪点,每个闪点代表一种动物,闪点的位置分布是由动物所分布的地点决定,当鼠标靠近闪点的时候将会出现改闪点所代表的动物的信息,在闪点周围又出现了很多小的光点,这些都是动物活动密集区域,这样灵活的展示方式,让用户对信息一目了然,更节约时间。界面左边显示动物的相关数据信息,现存数量、体长、重量以及分布,这些数字以滚动变化的方式能够聚焦用户视觉,在文字跳跃率的处理上更加强化了用户对这组数据的集中力。这些信息通过我们的筛选,然后根据这些信息的重要程度,构建合理的层次、结构,字体与背景颜色明度的对比更加强了视觉效果,让用户能在短时间找到需要的信息。
当然最终的目的并不是为了让人了解这些数据这么简单,我们想通过这些数据的可视化的呈现让人洞察出单纯数据本身所不能反映出来的新内容。首先直观的展现这些动物的真实现状,目的是为了呼吁大家能行动起来着手保护他们。如作品《濒危珍迹》中二级界面中通过运用物种具体的数据来反应其生活的现状,然而又能通过数据折射出物种所面临的威胁,这才是我们想为用户展现的关键信息。如下图二级界面:(注:图为兽类中金丝猴的界面效果)
当然,在可视化过程中艺术形式表现在数据可视化过程中发挥分举足轻重的作用,好的艺术表现形式能赋予数据情感,能让数据充满生命力,能让用户对数据产生新的理解。在作品《濒危珍迹》中重点突出数据的表现力,以及数据之间的情感化表达。
对于濒危级别前十的动物,点击闪点可以进入其深入分析的界面,对于这个层级,我们最终的目的是想使用者在使用作品的过程中产生一种共鸣,激起他们对保护动物的积极性。
对于视觉元素的形态特征,不同的元素能表现出不一样的内涵,例如点线面几中最基本的构成元素,三者所表现出来的视觉效果完全不同,同时他们也有各自特定的适用场合,在《濒危珍迹》中,通过动态统计图的形式把数据信息展现出来,让使用者能在短时间内获取相应的信息,如右图:
在数据可视化中,根据整个主题的需要,把握色彩的设计原理、色彩之间的调和及其对受众情感上的融合。这点对于设计者来说尤其重要,颜色的选择会让作品的基调、情感、风格等产生很大的影响。如右图,濒危珍迹中整体颜色的是富有科技感的蓝色调,对于具体的动物,我们以每个物种的肤色作为背景色,整个风格相对统一。
四、作品总结
数据可视化设计是各种学科相互融合的一种设计,它让复杂的信息变得通俗易懂,在生活中大大提高了工作效率,在人们追求高效的时代需求下,数据可视化的优越性以显得越来越明显,可视化也迅速受到人们的重视,当然,数据可视化具有很大的可挖掘性,也还有很大的发展空间,正等着人类去探索。
网络安全数据可视化 篇7
一、电表数据为了电力公司能更方便的进行用户抄表, 系统通过3G网络采集485电表数据, 用stm32芯片控制485电表数据的采集和控制华为MU103模块来完成。
MU103模块负责通过3G网络方式接受上位机传送的控制命令并发送485电表采集的数据。上位机界面用VB2005编写, 形成人性化的可视化界面发送命令, 并把采集到的电表数据显示在电脑上。如果现场出现故障, 下位机能够主动的和上位机联络, 发送现场图片, 将故障报给上位机。系统框架如图1所示:
二、系统软硬件技术关键
根据系统分析, 上位机主要完成两项功能:数据库服务 (SQL) 和界面设计。数据库设计主要是把下位机传来的电表数据编入数据库, 方便工作人员使用电脑轻松地进行用户数据统计与整理, 并向用户发送相关信息。合理的界面设计可形成可视化界面, 方便对用户的各类信息进行汇总和处理。上位机终端通过RS232连接华为MU103模块连接到3G网络, 发送控制命令并接收数据。下位机数据用RS485传输, 通过MU103接收来自的上位机的控制命令采集485电表的数据, 并通过3G网络传送给上位机。其中, RS232和RS485的主要区别是:RS232传输距离有限, 速率较慢, 在异步通信时, 只有20Kbps, 它只支持一对一通信。而RS485接口在总线上允许连接多达128个收发器, 最高速率可达10Mbps, 最大传输距离可达1219米。下位机程序中的测控模块不仅可以完成对电表数据采集的任务, 还可实时地监督各通路状况, 及时地把故障报给上位机。
下位机采用stm32芯片, 其内核是ARM 32位的Cortex-M3 CPU, 该处理器是最新一代的嵌入式ARM处理器, 最高72MHZ工作频率;内置64K或128K字节的闪存存储器, 用于存放程序和数据;内置20K字节的SRAM, CPU能以0等待周期访问 (读/写) 。
电表系统的通信协议采用多功能电能表通讯规约 (DL/T645-1997) 。核心程序是整个通讯程序, 主要有三部分:数据接收部分、命令执行部分、数据发送部分。工作人员发送数据采集命令经3G网络传送至下位机, 下位机成功接收命令后完成485电表数据采集任务, 并将采集到的数据经3G网络传送至上位机。程序框架图如图2所示:
三、网络测试与仿真
在仿真环境下, 模拟仿真上位机和下位机的交互通信, 并记录实验数据, 解决异常问题, 完成网络测试指标。调试成功后, 连接实际电路, 排除异常问题, 并在上位机用户界面上成功显示传送回来的电表数据。
四、电表数据采集系统的应用前景
可以实现一个控制室对社区或更大范围内的电表进行统一的集中抄表、管理, 这样可以节约大量的人力物力。同时, 抄表系统有自动诊断功能, 可以将当前的电表状态实时的传送到控制室, 给控制室提供当前的最新资料。抄表系统采用3G网络进行数据传输, 无特殊情况下, 仅仅传输电表数据, 这样的数据传输量相当的小, 在特殊情况下, 可以采集图像信息。采用这种方式, 可以在最大的程度上降低运营成本。与传统的人力抄表来说, 减少的成本是相当可观的。现在国家提出要向信息化社会发展, 传统的抄表方式势必会被这种智能的抄表系统所取代, 这种技术也是未来发展的一个方向。这个抄表系统的市场空间很大, 在国家相关政策的推动下, 这个技术被广泛的推广使用。
五、结语
通过利用现行在我国兴起的3G网络技术可以建立一个系统的、大面积的电表抄表系统, 可以满足居民区以及大型企业的电表抄表收费等管理需求, 方便快捷经济, 对于智能化管理用电起到举足轻重的作用。
摘要:通过3G网络对多个不同地点不同电表数据进行无线采集, 将采集来的数据送入数据库, 并在可视化界面上显示。这样, 工作人员就可以轻松地对用户数据进行远程统计与整理, 并向用户发送资费等相关信息。
关键词:3G网络,可视化,485电表,华为MU103
参考文献
[1]郭天祥编:《51单片机C语言教程》 (第一版) , 电子工业出版社, 2009, 1。
[2]康华光主编:《电子技术基础》 (第五版) 高等教育出版社, 2006, 1。
[3]谭浩强、张基温:《C语言程序设计教程》 (第三版) , 高等教育出版社, 2006, 8。
网络安全数据可视化 篇8
随着信息时代的发展, 网络的普及, 固定宽带网络作为一种高效、低价和稳定的互联网接入方案仍然是目前用户的首选。
随着用户数量的与日剧增, 相应的通信基础设备也在不停的增多。目前, 基础通信设备的数量已经很难用常规的方法进行管理和维护, 在可预见的将来, 大量的网络设备的管理和用户信息监控将成为网管部门工作的难点。如何在大量数据的状态下准确定位设备, 维护设备, 保证工作质量, 提高工作效率成了急需解决的问题。
目前, 在工作实践中原管理方式存在几下几个突出问题:
(1) 维护人员使用传统的手工输入命令的方式进行网络设备的信息检索与维护。这种原始的方法一方面人工输入的方式增加了错误发生几率, 另一方面人工输入方式效率极低, 无法应对未来发展。 (2) 没有严格的权限管理。权限的开放使得所有维护人员都可以对设备进行管理, 甚至越权管理。在出现问题的时候没有办法追溯问题原因, 追究责任, 造成过程不可知、结果不可控的问题。 (3) 设备数量的增长导致维护任务的增多, 在保持原有维护人员和管理方法的情况下, 会造成管理跟不上数据的增长的现象。没有一套实用又简单的管理程序代替工作人员完成繁琐的数据整理工作将会使管理任务堆积, 设备可靠性降低。
针对以上问题和矛盾, 设计并研发了网络设备管理系统。
该系统能够对现有城域网中设备的管理, 通过数据可视化技术对设备进行图形化检索和展示, 降低了底层维护工作人员的操作难度, 简化了操作流程。同时, 系统能够实时采集用户上网信息, 分析并进行过滤处理, 能够提高错误定位效率, 极大提高了障碍处理的速度。在安全方面, 实现了维护人员权限分级, 相应的权限只能处理相应权限内的信息, 记录维护人员的操作流程, 能够形成完整的操作日志并对追溯信息进行管理。
2. 网络设备管理系统
网络设备管理主要针对接入网络内的以下几种设备:
(1) OLT (Optical Line Terminal)
OLT是光线路终端, 用于连接光纤干线的终端设备, 可以与前端 (汇聚层) 交换机用网线相连, 转化成光信号, 用单根光纤与用户端的分光器互联。
(2) ONT (Optical Network Terminal)
ONT是光网络终端, 是x PON网络接入方案中的产品, 是一种用于用户端的光网络设备, 主要应用于最终用户。
(3) ONU (Optical Network Unit)
ONU是光网络单元, 也是一种用户端的光网络设备, 他与用户之间通常还有其他的网络设备, 比如交换机、路由器、网桥等。
其中多个ONU设备与ONT设备连接在OLT设备下, 多个OLT设备连接到数据中心, 构成一个树形拓扑网络结构。
针对网络结构的特点和具体的业务需求, 系统主要分为用户账户管理、上网信息管理和设备信息管理三大模块。
网络设备管理系统的主要特点如下:
(1) 系统采用B/S架构, 以HTML5通过浏览器呈现数据, 无需安装客户端, 能够适应几乎所有的操作系统平台。
(2) 系统基于开源数据库存储数据, 自主加密数据储存, 数据的安全性、可靠性得到充分保证。
(3) 系统具有一定的自我维护能力, 能够辅助管理人员, 将管理人员从繁琐、重复性的工作中解放出来, 提高维护效率, 真正实现软件适应用户。
(4) 系统数据展示方式多样, 除了传统的表单方式, 还有更加直观的图形方式, 使管理人员操作难度降低, 提高用户体现。
(5) 系统实现了从网管中心到分局的数据全面共享, 使不同部门的操作人员管理、协作更加方便。
(6) 规范化的操作日志记录功能将所有账户的操作情况记录在案, 做到所有操作可追溯, 方便责任认定。
(7) 系统可根据管理员提供的关键字查询OLT设备、ONT设备和ONU设备的信息, 可以对ONT设备进行注册、删除操作, 替代传统的拆装机工作。
在开通PITP (Policy Information Transmission Protocol, 策略信息传送协议) 或PPPo E (Point-to-Point Protocol over Ethernet, 以太网上的点对点协议) 功能的服务器上, 可追踪话单信息, 查询用户所使用端口、VLAN、MAC地址、登陆账号、登陆时间和离线时间等信息。当出现障碍时, 维护人员可以通过系统查询用户登陆账号或MAC地址等关键信息快速定位到用户设备所在地, 做到故障及时排查。
3. 数据可视化
传统系统采用列表式展示数据结果, 在设备数量过多时, 具有相同关键字的数据将会特别多。比如以区域进行检索, 结果常常达到数百条, 维护人员很难在长达4-5页的检索结果内定位故障设备。分局信息以拓扑图形式直观的展示出来, 通过点击分局可查看分局下挂接设备的拓扑结构。通过拓扑图方式, 网络设备的层次结构, 状态信息得到了直观的展示, 维护人员可以不依靠关键字, 甚至不依靠键盘的情况下依靠鼠标或触摸设备准确查询设备信息。这种方式还适用于移动便携式客户端使用, 为现场处理故障提供了可行、可靠的判断依据。
结论
本文系统, 网络设备管理系统, 采用了跨平台的HTML5技术, 设计并开发了基于数据可视化的拓扑图的展示功能, 维护人员行为追溯功能, 权限管理功能等, 新系统上线以来受到维护人员好评, 生产中采样测试结果以及实践运行证明, 本文系统能够显著提高工作效率。
参考文献
[1]盛秀杰, 金之钧, 王义刚.一种新的面向多元统计分析的信息可视化技术[J].石油地球物理勘探, 2013 (03) .
网络安全数据可视化 篇9
关键词:空间数据,可视化,多线程
1 概述
从三维可视化的角度,通过计算机软件技术对三维空间数据进行可视化,真实模拟三维场景,首先需要获得表达场景的各类空间数据,然后通过三维可视化引擎,例如Open GL或者Direct X对这些数据进行处理和运算,实现三维场景的可视化。其基本流程如图1所示。
(1)数据获取,通过数据调度获取目标区域的地形、地物等三维空间数据。
(2)三维数据建模,即通过一定的空间参考,例如WGS-84坐标,按照空间数据的坐标,对空间数据进行三维建模,建立其在可视化空间中的坐标(X,Y,Z),例如三维地形的X,Y可以通过其空间位置获取,Z通过高程和空间坐标系确定,应用规则或不规则三角网建模;地物可以通过面片(Mesh)等方式建模。
(3)设置场景数据的光照、光源、颜色等属性。
(4)纹理映射,即将正射影像贴到三维地形表面,或者将地物表面的纹理照片贴到地物模型表面。
(5)设置视点、视角等参数,利用三维可视化引擎,对三维场景数据进行空间变换、投影变换、视口变换,实现三维透视场景的构造。
(6)三维透视影像图的显示,透视图生成后,通过鼠标、键盘操作,可以更改视点参数,例如位置、视角等,实现三维场景的漫游功能。
海量空间数据的实时可视化和漫游中,系统一方面需要根据用户控制,根据不断改变的兴趣点,快速查询所需要的空间数据,并对空间数据进行调度(网络下载和数据加载),同时,随着用户兴趣点的改变,系统需要将不再使用的空间数据回收,从内存清除出去;另一方面,系统需要对调入内存的三维场景数据进行复杂的可视化流程(图1)。在以上过程中,数据的网络请求、下载、加载等过程不应该打断用户操作,对网络和计算机的处理性能提出了很高的要求,为了保持场景绘制的稳定和连贯,避免数据调度和数据下载造成的停顿现象,基于多线程技术的大场景空间数据可视化已成为三维空间数据可视化方面的热点技术。
2 基于异步多线程的空间数据调度和可视化
在三维计算机图形学中,视景体(Viewing frustum,View frustum)指三维空间中需要显示在二维计算机屏幕的三维空间区域,该区域相当于三维空间的摄像机(Camera)的可视区域,其形状与摄像机的选择有关。一般来说,视景体是用户在三维空间中可见区域的描述,如图2所示,视景体几何形状类似一个平截头体(图2a),其在水平面的投影可以简化为一个等腰梯形(图2b),与视线方向垂直的2个面分别是near plane和far plane。视景体裁剪(Frustum Culling)是指在三维场景绘制过程中,移除在视景体范围之外的三维空间对象的过程。
如图2(b)所示,左图为透视图,用白色的格子表示不同的子场景对象,右图为对应投影图,视景体表示为等腰梯形,对于视景体1和2,其可视域范围不同,对应的场景范围及其LOD级别不同,但子场景个数基本一致,调度程序可以通过当前视点参数(视点位置、方向、俯仰角、视角与视距)来计算视景体的空间坐标,然后通过视景体计算当前子场景的LOD级别和位置。而这也正是海量三维数据三维可视化与实时漫游的基础。
2.1 算法框架
基于异步多线程的网络海量空间数据三维可视化算法包括2个主要线程:
(1)数据I/O调度线程:后台的数据I/O调度线程从本地缓存或网络加载需要可视化的空间数据(三维地形、纹理、空间对象)。
(2)场景绘制线程:前台的UI线程负责对数据进行三维可视化。
对于需要可视化的空间数据,一般通过LOD技术按照全球坐标系统进行分级分块,对于特定的视点位置和范围,可以通过空间索引算法迅速定位到特定的数据块。这些数据可以保存在本地硬盘,也可以保存在远程服务器,后台的I/O线程通过一个优先队列从本地或网络加载这些数据。当观察者移动视点,当前场景发生变化时,需要对场景数据进行调度,读入新数据,移出视点范围的旧数据,释放其占用的内存空间。通过后台异步I/O线程,保证了场景绘制的稳定和连续性;同时,由于三维漫游过程中视点的范围基本固定为计算机屏幕范围,这样即使是通过Internet传输场景数据,数据调度线程的效率也可以满足大规模三维场景可视化数据调度的要求。数据绘制和I/O线程共享一致的内存对象,通过标志变量进行通信。
算法的整体框架如图3所示,场景绘制线程和后台I/O调度线程共享三维场景数据,用户通过鼠标、键盘等输入设备对场景视点进行操作,改变当前视点;当视点改变后I/O线程负责从本地缓存或远程网络服务器加载相应的数据到三维场景中,并根据视点范围移除视点范围之外的场景数据;场景绘制线程则根据当前视点和三维场景数据,绘制当前场景。
算法动态过程如以下代码所示:
如以上代码和图4所示,系统首先处理Windows事件,获取用户输入,设置视点,绘制三维场景,如果I/O线程未创建,则创建I/O线程。I/O线程根据当前视点位置和范围,确定要加载的场景数据的级别和范围,清除视点外的场景数据,加载场景中还没有加载的新数据。三维场景绘制根据视点范围确定是否需要绘制该数据(I/O线程会预加载部分场景外的数据,部分场景已移除可视域,但还未清除),然后绘制之。
2.2 数据I/O调度线程
数据I/O线程的主要任务是根据观察者的当前视点位置和范围,预先判断需要加载的场景数据,通过网络或本地硬盘将空间数据(地形、影像、三维模型等)加载到内存;另外,将内存中暂时不需要的场景占用的空间释放。视点范围(可视域)如图5所示,其中浅色的范围表示视点移动前的可视域范围,深色表示视点移动之后的可视域范围。系统进入实时漫游状态后,系统启动I/O线程开始调度场景数据,随着视点移动,调入和调出场景数据。
(1)视点发生移动,可视域级别不变,位置改变。
(2)视点不变,可视域缩小,需要更精细的场景数据。
(3)视点不变,可视域放大,需要更简略的场景数据。
系统将所有需要绘制的场景数据保存在一个动态列表中,对于列表中的每个对象,设置下载状态和加载状态。
下载状态:
(1)un Downloading,表示数据还没有下载。
(2)Downloading,表示正在从网络下载。
(3)Downloaded,表示数据下载完成。
加载状态:
(1)Un Load,表示未加载。
(2)Loading,表示数据正在加载。
(3)Ready,表示数据已加载完成,可以用于可视化。
I/O线程的工作流程如下:
(1)获取当前视点位置和范围。
(2)根据视点位置,确定要加载的场景数据的级别和范围,为提高可视化效率,I/O线程会根据场景和视点的距离选择场景数据合适的LOD级别,对于离视点较远的对象,则使用较粗分辨率的场景数据,如图7所示。
(3)循环三维场景列表,清除视点外的场景数据。
(4)根据场景的可视域,加载场景中还没有加载的新数据,设置其下载状态为未下载(un Downloading),设置其加载状态为未加载(Un Load)。
(5)根据数据的状态,对数据进行相应的操作,如果数据在缓存中不存在,则进入下载状态,设置其状态为下载中(Downloading),如果状态为已下载(Downloaded),但加载状态为未加载(Un Load),则加载该数据,进入数据加载状态(Loading)。
I/O线程数据加载的流程图如图6所示。其中核心的算法就是根据可视域范围,计算子场景参数,然后判断该数据是否已下载,如果未下载,则从网络下载。
数据加载过程中的数据下载通过一个多线程的优先下载队列来实现,其动态过程如以下代码所示:
数据调度的I/O线程只是将需要下载的数据加入下载队列,数据下载由数据下载线程异步完成,从而保证了数据下载不打断数据加载和可视化。需要下载的数据被加入一个优先下载队列,该队列会根据目前的可视域进行调整,保证可视域范围内的数据达到最大的下载优先级。数据下载线程需要设置一个最大的活动下载线程数,例如小于5或者10,以保证数据下载的最高效率。
数据下载队列的工作流程如下:
(1)获取目前可用的活动下载线程数;
(2)根据可视域和可用下载线程,调整下载队列数据项的优先级别;
(3)启动新的下载线程;
(4)如果下载队列超出其最大值,移除优先级最低的下载项。
对于每个下载线程,下载完成后通过回调函数,设置场景数据对象的状态为下载完成(Downloaded),这样,数据I/O线程就可以进入场景数据的加载过程。
2.3 场景绘制线程
场景绘制线程相对简单,循环场景数据列表,根据视点范围确定是否需要绘制该数据,然后根据数据状态,如果数据状态为已加载(Ready),则使用Direct X的绘制功能对数据进行绘制,完成三维场景的可视化。
场景绘制的工作流程如以下代码所示:
对于每个场景对象,绘制的工作流程如下:
(1)判断场景数据状态是否已加载(Ready),对已加载的数据进入下一步;
(2)判断场景数据是否在可视域范围之内,由于I/O线程会预加载部分场景外的数据,也有部分场景已离开可视域,但I/O线程还未清除之,因此需要对场景对象的是否在可视域范围之内进行判断。
为提高绘制效率,绘制线程和I/O线程一样,根据距离视点的距离选择场景数据合适的LOD级别,对于离视点较远的对象,则使用较粗分辨率的场景数据,如图7所示。
图7中A、B位置为离视点较远的场景,选择较低分辨率的场景数据。C位置为离视点较近的场景,选择分辨率较大的场景数据。
(3)根据场景数据的类型,选择合适的绘制方法。
3 结语
根据多线程技术的特点和要解决的问题,按照功能将需要的线程分为2类,一类负责数据调度,一类负责场景可视化,二者通过不同的锁进行数据同步。对于需要频繁创建和销毁的线程,例如通过Internet下载空间数据到本地缓存,使用了线程池技术。应用实践证明,通过使用异步多线程技术,极大改善了系统可视化过程中的交互能力,提高系统的整体运行效率。
参考文献
[1]迟忠先,杨白新,盖印.应用多线程并行机制实现大规模三维场景绘制[J].小型微型计算机系统,2004,25(8):1510-1512.
[2]胡金星,马照亭,吴焕萍.基于格网划分的海量地形数据三维可视化[J].计算机辅助设计与图形学学报,2004,16(8):1164-1168.
网络安全数据可视化 篇10
随着电子信息技术的不断发展, 网络技术已经被的广泛应用, 计算机安全问题也在面临着严峻的挑战, 利用网络系统漏洞、网络病毒、木马等有组织有目的性的对用户进行攻击, 使网络安全事件不断的发生。为了提高网络安全, 所以各种网络防御设备在网络系统中被大量的使用。数据的可视分析技术是一个新兴的网路安全研究领域, 它主要利用图形将数据表达出来, 进一步的提高了人们的认知能力以及安全意识[1]。
1 网络安全数据的概述
网络安全数据的种类十分之多, 所以网络安全人员需要处理的事务也是十分繁琐的, 在安全数据中, 最重要的当数网络监控提高的数据。网络监控可以其数据分为三类:流量监控数据、状态监控数据以及事件监控数据。流量监控数据主要是对会话信息进行记录的一种方式。状态监控数据是记录网络中各种资源运行状态信息的一种数据信息[2]。事件监控数据分为异常检测和日常操作。异常检测主要是对网络防御设备所产生的报警事件进行记录的, 例如防火墙设备, 就是通过流量数据而进行的一种算法的生成。网络安全分析人员不仅需要进行网络监控相关方面的工作, 对于非监控型网路安全数据也是需要分析的, 例如电脑病毒样本、防火墙设备文件等。
2 可视化技术的发展现状
网络安全可视化的研究工作, 首先是要研究的数据, 然后从数据中获取的信息, 并且设计可视化相应的结构来表示数据信息, 将设计的功能进行人机交换, 通过设计完成人与机器之间的交流, 帮助人们能够观察到网络安全数据中所包含的信息, 可以提高分析人员的感知能力以及尽早发现网络安全中存在的问题[3]。站在网络安全分析人员的角度思考, 从简单的思路到复杂的思路, 从单一的结构到整体结构, 目前可以将网络安全问题分为安全监控和检查异常。
2.1 安全监控
能够从网络安全监控设备中了解网络的运行状态, 并且对运行状态中存在的问题进行分析是每个网络安全分析人员的基本职能, 同时所获取的数据也是检测是否异常的基础[4]。主机是网络监控的主要对象, 在网络系统中, IP地址是主机的重要标志, 所以针对IP地址的特殊性, 网络分析人员运用了其他方式实现了IP地址网络监控。
主要是采用二维坐标定位和颜色反射的方法对其进行监控, 发生的事件不同, 其反射出的颜色也不相同, 但是这种方式表示出来的IP地址的存储空时是有限的。IP地址既然是主机的重要标识, 端口则需要被表示上不同的网络应用, 所以端口与主机的重要性在网络监控中是一样的[5]。网络安全监控的数据都具有时效性的特点, 不论是线条、柱状、还是其他表示时效性的图形, 在网络安全可视化技术中都被广泛的应用。
2.2 检查异常
网络异常的范围很大, 主要包括流量的突变、设备的失效、违法访问等行为, 部分网络出现异常是因为受到了蓄意的攻击造成的, 而大部分网络异常主要还是用户的操作不当造成的。对网络的安全进行定期的检测是网络安全分析人员一项基本的工作, 同时也是网络异常存在问题进行检测的基础。检查异常网路可视化技术经常与网络监控联系在一起应用, 检测的主要方式是将监测结果通过图形的方式表达出来, 帮助工作人员更加准确的发现异常的情况, 以便可以更好的解决。
流量是一种网络状态, 在发生有网络入侵的行为时, 尤其其网络安全受到严重的威胁, 流量往往会首先出现明显的变化[6]。流量异常的可视化技术多数表现在网格矩阵图和颜色编码中, 除此之外专家学者还研制出了其他的监控系统, 用于流量异常的检测。
3 网络安全数据的处理
面对记录方式不同的数据源, 首先要对数据进行统一的清理, 清洗的过程包括:要使数据的时间进行统一化, 以及完成时间也要进行同步, 对于无效数据的处理也要提取出相关的字段, 最后在存入到统一的数据库中, 最终形成一个原始数据库。对于已经完成后的网络安全数据可以按需要进行分析, 但是由于其数据结构不一样, 所以会在分析的工作造成阻碍, 在这种情况下, 就要进行必要的数据融合。
在网络安全的理论中, 数据融合包括数据级融合、特征融合、以及决策层融合。数据级融合是直接对原始数据进行处理的一种方式, 这种方式的信息处理量十分大, 并且处理时间很长, 对于结构不同的数据其处理过程是十分艰辛的[7]。决策层融合是指将抽象的信息通过一定的方式进行决策, 例如D-S证据理论, 决策层的数据量相比数据级来说较小, 不适合可视分析技术应用。
4 可视化设计
可视化设计中的对比堆叠流图设计最早源自于堆叠直方图, 曾经有人在使用的过程中对端口进行了可视分析。堆叠面积将堆叠直方图的纵轴用直线连接起来, 形成了一个的统一的颜色区, 这也是为了可以更好地解决这一问题。流式堆叠图作为一种新的堆叠图, 成为了一种自动布局的方法。可视化技术的设计就是利用一个原型系统, 对该系统进行数据融合技术, 同时对多源网络安全数据进行统一元件的提取, 最后在对设计的对比堆叠流图进行可视分析。网络安全可视化是将网络安全数据与可视化技术相结合后的产物, 通过图形的表达提高网络安全分析人员的分析能力以及感知能力[8]。构建一个网络安全可视化环境, 可以很大程度上解决了复杂的网络问题。
5 结束语
网络安全可视技术是近几年来的一个新兴研究热点, 本文主要将可视技术用于网络安全数据中的可视分析, 并且设计出了大量的对比堆叠流图, 通过研究得出的结论是, 可视化工具可以帮助用户发现安全方面的异常, 并且及时的进行的修复。网络安全的可视化目前已经给很对行业带来了一定的影响, 所以可视化技术也将必然能够在网络安全领域得到更加广泛的应用。
摘要:近年来网络安全数据时序可视化是网络安全的热门话题, 它主要是通过提供科学的数据可视化工具, 提高网络安全, 提升工作人员维护计算机的能力, 进而将问题的发现、问题的识别、问题的掌握, 全都一手掌握。网络安全可视化同新时代的一个新兴交叉研究, 该研究目前已经在网络监控、检查异常等方面取得了不小的进展。文本主要是为了应对多源网络安全数据时序可视分析需求, 进行了统一的方法研究, 通过实验论证证明了网络安全数据可视分析方法的有效性。
关键词:多源网络安全,数据时效,可视分析方法
参考文献
[1]李建平.面向异构数据源的网络安全态势感知模型与方法研究[D].哈尔滨:哈尔滨工程大学, 2010.
[2]刘效武.基于多源融合的网络安全态势量化感知与评估[D].哈尔滨:哈尔滨工程大学, 2011
[3]马杰.网络安全威胁态势评估与分析方法研究[D].武汉:华中科技大学, 2010.
[4]孟宇龙.基于本体的多源异构安全数据聚合[D].哈尔滨:哈尔滨工程大学, 2010.
[5]尹洪.网络安全基础数据预处理技术的研究与实现[D].长沙:国防科学技术大学, 2010.
[6]马进.加载隐私保护的网络安全综合管理关键技术研究[D].上海:上海交通大学, 2012.
[7]张淑英.网络安全事件关联分析与态势评测技术研究[D].长春:吉林大学, 2012.
网络安全数据可视化 篇11
数据可视化可以使数据变得更有意义,而且可视化也可以使数据变得更容易理解。数据可视化软件正帮助越来越多的企业从浩如烟海的复杂数据中理出头绪,化繁为简,变成看得见的财富,从而实现更有效的决策过程。很多企业在上了ERP之后,面对海量数据,难以分析,难以清晰的呈现,难以从中发现问题,企业管理者也很难从中找到决策之道。 数据可视化工具能够以一种简便易用的方式将复杂的数据呈现出来,用户更容易理解这些数据,也就更容易做出决策。Tableau、Qlik、Microsoft、SAS、IBM等IT厂商纷纷加入数据可视化的阵营,在降低数据分析门槛的同时,为分析结果提供更炫的展现方式。
俗话说的好:工欲善其事,必先利其器!一款好的工具可以让你事半功倍,尤其是在大数据时代,更需要强有力的工具通过使数据有意义的方式实现数据可视化,还有数据的可交互性;我们还需要跨学科的团队,而不是单个数据科学家、设计师或数据分析员;我们更需要重新思考我们所知道的数据可视化,图表和图形还只能在一个或两个维度上传递信息, 那么他们怎样才能与其他维度融合到一起深入挖掘大数据呢?此时就需要倚仗大数据可视化(BDV)工具,因此,笔者收集了适合各个平台各种行业的多个图表和报表工具,这些工具中不乏有适用于.NET、Java、Flash、HTML5、Flex等平台的,也不乏有适用于常规图表报表、甘特图、流程图、金融图表、工控图表、数据透视表、OLAP多维分析等图表报表开发的。为了进一步让大家了解如何选择适合的数据可视化产品,本文将围绕这一话题展开,希望能对正在选型中的企业有所帮助。下面就来看看全球备受欢迎的的可视化工具都有哪些吧!
传统的数据可视化工具仅仅将数据加以组合,通过不同的展现方式提供给用户,用于发现数据之间的关联信息。近年来,随着云和大数据时代的来临,数据可视化产品已经不再满足于使用传统的数据可视化工具来对数据仓库中的数据抽取、归纳并简单的展现。新型的数据可视化产品必须满足互联网爆发的大数据需求,必须快速的收集、筛选、分析、归纳、展现决策者所需要的信息,并根据新增的数据进行实时更新。因此,在大数据时代,数据可视化工具必须具有以下特性:
(1)实时性:数据可视化工具必须适应大数据时代数据量的爆炸式增长需求,必须快速的收集分析数据、并对数据信息进行实时更新;
(2)简单操作:数据可视化工具满足快速开发、易于操作的特性,能满足互联网时代信息多变的特点;
(3)更丰富的展现:数据可视化工具需具有更丰富的展现方式,能充分满足数据展现的多维度要求;
(4)多种数据集成支持方式:数据的来源不仅仅局限于数据库,数据可视化工具将支持团队协作数据、数据仓库、文本等多种方式,并能够通过互联网进行展现。
数据可视化技术在现今是一个新兴领域,有越来越多的发展、研究等数据可视化分析,在诸如美国这些国家不断被需求。企业获取数据可视化功能主要通过编程和非编程两类工具实现。主流编程工具包括以下三种类型:从艺术的角度创作的数据可视化,比较典型的工具是 Processing.js,它是为艺术家提供的编程语言;从统计和数据处理的角度,R语言是一款典型的工具,它本身既可以做数据分析,又可以做图形处理;介于两者之间的工具,既要兼顾数据处理,又要兼顾展现效果,D3.js是一个不错的选择,像D3.js这种基于Javascript的数据可视化工具更适合在互联网上互动的展示数据。
大数据背景下数据可视化方法研究 篇12
1 数据可视化
数据可视化技术诞生于二十世纪八十年代,是运用计算机图形学和图像处理等技术,以图表、地图、动画或其他使内容更容易理解的图形方式来表示数据,使数据所表达的内容更加容易被处理。数据可视化技术与虚拟现实技术、数据挖掘、人工智能,甚至与人类基因组计划等前沿学科领域都有着密切的联系[1]。目前数据可视化技术大体可以分为5类:基于几何投影可视化技术、面向像素可视化技术、基于图标可视化技术、基于层次可视化技术以及基于图形可视化技术[2]。
数据可视化的简易工作图如图1所示:
2 传统的Radviz可视化方法分析
Radviz(Radial Coordinate Visualization)是一种基于弹簧模型的可视化方法,Radviz是将一系列多维空间的点通过非线性方法映射到二维空间,实现在平面中对多维数据可视化的一种数据分析方法。自从Ankerst于1996年提出Radviz技术以来,Radviz技术取得了很大的发展,被广泛应用于可视化分析和数据挖掘等领域。近年来更是把Radviz技术运用到基因表达数据的分类上,且取得了良好的分类效果[3]。
2.1 传统Radviz模型
经典的Radviz方法通常运用在平行坐标系上,将一系列具有多维度属性的点通过非线性方法映射到二维空间,使人们得以用肉眼观察。如图2所示,设n个特征变量随机均匀地分布在单位圆周上(如n=6),记为现在假设n个弹性系数不同的弹簧一端全部固定在一个小球上,另一端分别固定在。假定第j根弹簧对于观测点i的弹性系数为aij,如果观测点固定在圆内的一个平衡位置,那么就是n维空间在二维空间的投影,便实现了一个n维数据转化到二维坐标的Radviz可视化[3]。
其中,Xi表示随机均匀分布在单位圆周上的特征向量;单位圆周表示一个二维空间;O表示特征向量映射在二维空间上的平衡点。
根据胡克定律,对一个弹簧而言,小球所受到的弹力取决于弹簧拉伸的长度(矢量)和弹簧的弹性系数(标量),当小球静止不动时,则表明其受到所有弹簧的合力为零。对此可得到如下公式:
其中xj表示第j个变量在二维空间的圆周上的坐标,pi表示第i个观测点在圆内二维空间平衡位置的坐标。公式(2-2)表示第i个观测的平衡位置,式(2-3)表示观测平衡位置向量pi为各变量的坐标位置的加权平均。为了避免负值的出现,常常采用归一化的方法,即将最大值和最小值归为1和0,归一化后的所有得数值都位于[0,1]之间[4]。归一化公式为:
从上述公式分析,我们可以得出如下结论:
(1)维度值越大,那么该投影位置将更靠近该维度在圆周上的位置;
(2)改变圆周上的属性,将影响投影的位置;
传统的Radviz可视化方法计算复杂度低;可显示维度大;相似多维对象的投影点十分接近,容易发现聚类信息;直观便于理解。但是传统的Radviz方法也存在一些不足,该方法受数据本身及数据集的类型影响,当相似的数据集或成比例的数据集较多时,数据遮盖度会很大,将会影响对原始数据集的特征保持[5.6]。
3 改进的Radviz可视化方法分析
传统的Radviz可视化方法受数据本身和数据集类型的影响,一旦相似数据集或成比例的数据集较多,数据遮盖度就会很大,那么原始数据集的特征将会被影响,造成这种现象的原因是传统Radviz模型属性间的相互作用增加了数据密集度,使数据覆盖和重复概率增大,从而影响原始数据集的特征。对此,本文提出了一种改进的Radviz模型,新的模型减少了属性间的相互作用,从而使可视化结果更加接近数据集的原有特征。
3.1 改进的Radviz模型
改进模型采取1/4圆来对应n维空间,对于一个n维数据集,那么就将1/4圆n等分,即每一个点表示一个维度,然后通过弹簧模型来将数据集投影到二维平面的1/4圆中。但是每个点都在1/4圆弧上,则有可能最后的平衡点不在1/4圆内,那么就需要一个固定点来使得平衡点一定落在1/4内,这里把原点设为固定点。如四维数据集,原理图如下:
在图3中,X、Y轴分别表示投影点的横、纵坐标;原点表示用来使平衡点一定落在1/4圆内的固定点;Mi表示数据集的每一个维度;O表示数据集在1/4圆周上的平衡点;h(x,y)表示平衡点O的坐标函数。
3.2 改进Radviz可视化方法的实现
3.2.1 数据预处理
首先要对数据集进行预处理,把非数字转化为数字,然后对数据集进行归一化处理,使得数据集中的所有数据都在[0,1]之间。本文采用的归一化公式为:
3.2.2 固定点弹性系数
传统的Radviz模型没有固定点,当然也就不用设定固定点弹性系数。但是,在改进的Radviz模型中所有的属性都在1/4圆上,他们所受到的弹力都在一侧,无法使得平衡点落在1/4圆内,所以需要提供一个固定点,来提供一个弹力来使得平衡点落在1/4圆内。本文提出了一种全局均值的固定点弹性系数算法,全距均值就是所有属性中最大值和最小值的均值之和,它可以使数据可视化投影点处于居中的位置,方便进一步的数据处理。全距均值的计算公式:
3.2.3 新的平衡点坐标计算
设平衡点坐标为pi(x,y),根据胡克定律,可以得到如下公式:
其中,圆的半径为1,p表示弹簧弹性系数,k表示第i个数据中第t个属性的值,两个三角函数表示第t个属性沿坐标轴的分量[7.8]。再由合力为零,得到投影坐标的公式为:
3.3 改进Radviz模型与传统Radviz模型比较
传统的Radviz模型是把所有属性随机均匀分布在一个圆周上,那么属性之间的夹角都是钝角,那就使得属性的投影值小于它的初始值,这就导致属性值的落点更靠近圆点,增加了数据遮盖度,最终导致得到的数据可视化效果较差。而改进的Radviz模型是把所有的属性均匀分布在1/4圆周上,属性间的夹角就是一个锐角,也就是说属性的投影值不小于初始值,这就使得属性值的落点比初始值更远离原点,这就降低了数据遮盖度,最终得到的数据可视化效果就更好。
综上所述,改进的Radviz数据可视化方法更好,即更好地保持了数据集的原始特征,又能得到更好的可视化效果;为数据可视化的研究提出了一种更好的方法,使得数据可视化更加容易,得到的结果更加可靠。
4 总结
本文在研究传统的Radviz数据可视化方法的基础上,结合传统方法的优点,给出了一种改进的Radviz数据可视化方法,并对改进可视化方法进行了分析与比较。解决了传统方法不能很好保持原始数据集特征和数据遮盖度高的问题,使得数据可视化的效果更好,为数据可视化提出了一种新的参考方法。
摘要:大数据时代数据飞速增长,高维数据越来越多迫切需要新的数据可视化方法对高维数据进行处理。本文在传统的Radviz数据可视化方法基础上,结合弹簧模型,给出了一种改进的Radviz数据可视化方法,并通过两种模型之间的比较,证明了改进的Radviz可视化方法增强了属性间的合力,降低了数据遮盖度,更好地保持了原有数据集的特征。
关键词:大数据,数据可视化,Radviz,弹簧模型
参考文献
[1]任磊,杜一,马帅,张小龙,戴国忠.大数据可视分析综述[J],软件学报,2014(9):1909-1936.
[2]陈建军,于志强,朱昀.数据可视化技术及其应用[J].红外激光工程,2001,30(5):339-343.
[3]张涛,赵发林,武振宇,李康.Radviz可视化方法在基因表达数据分析中的应用[J].中国卫生统计,2011(1):2-4+8.
[4]徐永红,洪文学,陈铭明.基于Radviz及其优化的可视化故障诊断方[J].计算机应用研究,2009(3):840-842.
[5]陈琰.基于Radviz算法的金融数据可视化分析技术研究[D].浙江大学,2014.
[6]曾晶.Radviz可视化技术度量模型的研究[D].北京交通大学,2011.
[7]胡健,李济龙,曹丹阳.一种改进的Radviz数据可视化方法[J].北方工业大学学报,2015(3):30-35.
【网络安全数据可视化】推荐阅读:
网络数据库安全09-09
大数据时代网络安全10-19
数据加密技术网络安全05-29
网络数据库安全技术10-19
网络信息安全数据通信08-05
网络数据通信安全技术10-23
网络数据安全管理办法10-08
大数据时代下网络安全06-25
网络数据库的安全维护08-27
网络数据库的安全管理06-26