首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    系统架构师论文-论异构数据库的集成

    本文讨论了某数据集市项目的数据集成方法与过程。该系统在2008年12月启动,在2009年5月正式上线使用。该系统是以oracle系统为主要的数据库,同时集成DB2系统中的数据。每天的话费清单系在DB2数据库中存储,通过E71调度程IWEDB2中的数据进行汇总并把结果写入到ORACLE数据仓库中。本文首先讨论了建立数据集市项目异构数据库的两个数据库系统的背景以及用户対该项目的需求。接着讨论了使用Perl技术来集成两个数据库中的业务逻辑的过程,并说明了该技术在集成过程中出现的问题,如:数据分层,E71调度程序改造,以及参数化SQL处理等问题。最后讨论了该集成方法的优点和缺点,并対改进该项目提出了优化Perl技术的设想。在本次的项目开发过程中,我主要担任了系统分析与设计的工作。

    01

    AISecOps:基于异构图的威胁分析技术

    安全运营(Security Operations, SecOps)的关键在于通过流程覆盖、技术保障及服务化,为企业等提供脆弱性识别与管理、威胁事件检测与响应等安全能力,以充分管控安全风险[1]。安全运营技术经历了单点攻防、边界防御、安全运营中心的发展历程,不断向着智能的安全运营技术方案(AISecOps)持续演进[2]。目前,需要进行威胁分析的网络安全数据包括各类系统产生的日志,终端侧、网络侧、沙箱侧、蜜罐侧的告警,以及威胁情报、知识库、IT资产、扫描的漏洞、HR 信息等多源异构的数据。相比于同构图只存在一种节点和边,可以包含不同类型节点和不同连接关系的异构图应用更加广泛,也更适用于网络安全场景。如何将数据抽象本体化,实现异构数据实体的一致性关联威胁分析,将基于异构图的威胁分析技术应用到网络安全运营中具有很高的研究价值。

    05

    存储虚拟化想法好!但改造传统系统能力仍受质疑

    传统存储解决方案的弊病很多,这些弊病多由异构存储和SAN孤岛造成。异构存储是说在企业IT系统中,存储设备往往来自不同供应商。不同的供应商意味着不同的底层架构、不同的管理界面、功能、性能以及运维升级的操作都会有很大的差别。如果客户需要对存储系统进行升级,就必须要找到相应的供应商进行操作,这样一来,企业很容易被一家或者几家供应商所绑架。 此外,例如,为了将数据从一家厂商的存储阵列移植到另一家厂商的存储阵列,客户可能需要获得专业化服务,而这些服务需要额外的高昂费用,增加企业的IT运维成本。另一方面,多种存储系统共

    012
    领券