Artículos sobre aplicaciones de big data (2)

El segundo artículo trata sobre la aplicación de big data y el impacto de la tecnología de big data en la gestión financiera.

Resumen: Big data puede ayudar rápidamente al departamento financiero a establecer herramientas de análisis financiero en lugar de simplemente hacer contabilidad. Big data no solo debe limitarse a los microdatos de una unidad, sino que también debe prestar atención a los macrodatos de otras unidades. La tecnología de big data no sólo aporta comodidad y desafíos a la recopilación de datos financieros para empresas e instituciones, sino que también desencadena muchas exploraciones activas para mantener la confidencialidad de la información personal de los empleados. Este artículo estudia principalmente el impacto de la tecnología big data (metadatos o big data) en la gestión financiera de empresas e instituciones, con el fin de proporcionar una base de análisis y garantía para la seguridad de la gestión de datos financieros.

Palabras clave: big data; gestión financiera; ciencia y tecnología; progreso del conocimiento

Los datos son un concepto neutral. Los brillantes cambios de los seres humanos desde la antigüedad hasta el presente durante miles de años no son más que el proceso de recopilación y uso de datos. En todo el mundo, la comunicación y la cooperación entre las personas están llenas de intrigas e intrigas, entonces, ¿por qué luchan? De hecho, están compitiendo por recursos de información; todas las guerras superficiales de la historia en realidad no son para mantener la llamada justicia y paz, o por el camino correcto del mundo, sino por el derecho a utilizar los datos; ¿La prosperidad es para obtener ganancias, la prosperidad es para obtener ganancias? La lógica del cambio a largo plazo ha dado paso a las leyes filosóficas del juego de los datos. ¿Tecnología inventada por humanos desde la Revolución Industrial británica, a pesar de su nombre eufemístico? ¿La tecnología punta de la cuarta revolución tecnológica? ¿En realidad solo? 0? Entonces qué. ¿1? Sólo un juego de dos números. Como han señalado algunos estudiosos, la tecnología del automóvil, la tecnología de las ciencias biológicas, la tecnología genética, la tecnología de la energía atómica, la tecnología espacial, la nanotecnología y la tecnología informática parecen hermosas, pero en realidad implican asesinato. ¿Es eso porque la gente considera la tecnología como un fin? ¿Tecnócrata? ¿después? ¿Corrupción tecnológica? Entonces qué. ¿Desastre tecnológico? . Por un lado, bajo la tentación de los genes perezosos, los humanos han inventado muchos de los llamados dispositivos mecánicos, ¿cómo se llaman en China? ¿inteligente? Por otro lado, bajo la cultura de la diligencia se han inventado muchos sistemas y mecanismos para frenar la pereza. Originalmente quería ser frugal, pero terminé siendo cada vez más extravagante; quería ser ahorrativo, pero terminé siendo cada vez más derrochador; originalmente quería ser amable, pero el resultado final fue cada vez más malvado; Quería ser bella, pero el resultado final era cada vez más feo. Como dijo Lametti :? ¿Qué es una persona? En parte ángel, en parte bestia. Cuando las personas quieren desesperadamente convertirse en ángeles, gradualmente se convertirán en bestias; cuando la gente quiera adorar a las bestias, el resultado gradualmente se acercará a los ángeles. ? No estamos predicando el fatalismo sobre la tecnología, simplemente estamos prediciendo el destino de la tecnología. Este artículo estudia principalmente el impacto de la tecnología big data (metadatos o big data) en la gestión financiera de empresas e instituciones, con el fin de proporcionar una base de análisis y garantía para la seguridad de la gestión de datos financieros.

En primer lugar, la tecnología big data aumenta la dificultad de recopilar datos financieros.

La recopilación de datos financieros es un proyecto sistemático complejo. El principio de relatividad generalmente se adopta internacionalmente, es decir, primero se utilizan conocimientos estadísticos incompletos para realizar cálculos preliminares sobre los datos y luego se enumeran sistemáticamente los datos aproximados. y finalmente Ordenar los datos escritos. Si los usuarios desean acceder a la base de datos, deben tener un nombre de usuario y contraseña registrados. Dado que la supervisión internacional de los datos de la red adopta un modelo de registro de nombre real, una vez que un usuario ingresa a la base de datos central y desea robar datos, la fuente de su dirección de error generalmente quedará expuesta. Los administradores de red pueden seguir esta singularidad y encontrar rápidamente la dirección IP del terminal de red a través de la computación en la nube. Por lo tanto, basándose en los principios de interacción persona-computadora y las plataformas de monitoreo instaladas en varios cibercafés, se pueden encontrar rápidamente plagiadores de la base de datos. Según la lógica de los cambios de datos anteriores, la recopilación de datos financieros parece pan comido, pero no lo es. Porque: ① Los indicadores cuantitativos de los datos están sujetos a la seguridad del servidor de computación en la nube. Cuando los servidores en la nube se ven afectados por causas de fuerza mayor, como terremotos, inundaciones, plagas, pestilencias, incendios, fugas de energía atómica o diversos sabotajes provocados por el hombre, los datos se dispersarán. En este momento, la pérdida de datos se convertirá en un desastre digital; (2) Es difícil lograr una conexión perfecta entre varios propietarios de derechos de autor de datos; Por ejemplo, es difícil lograr un verdadero flujo libre entre diferentes flujos de datos que pasan a través de diferentes servidores.

El comportamiento de los líderes relevantes que solicitan dinero de las finanzas no sólo estará restringido por los permisos de entrada de datos, sino que también será monitoreado por la retención de datos. Siempre que el personal científico y técnico de la unidad tenga suficiente autoridad, será muy sencillo averiguar el paradero de los fondos y la información de las personas que manejan cada fondo será clara. Esto reduce en cierta medida la probabilidad de que eclosionen oficiales que solo comandan y no entienden de computadoras.

En cuarto lugar, la tecnología de big data hace que sea más difícil mantener la información confidencial.

IMA (Instituto Americano de Contadores Públicos Autorizados) Vicepresidente de Investigación y Desarrollo Raef? El Dr. Lawson señaló una vez: Objetivamente hablando, el efecto positivo de la tecnología de big data es muy obvio, pero es un hecho inevitable que la tecnología de big data plantea desafíos cada vez más graves para la seguridad de la información financiera. Somos conscientes de varias protestas basadas en violaciones de datos en los continentes europeo y americano. Estos involucran el escándalo de escuchas de datos de Estados Unidos, la campaña Operación Fuerza Camarada de Rusia dirigida a datos militares, casos que involucran a expertos en datos israelíes que venden datos económicos en el mundo árabe y algunos hackers importantes que han hecho fortunas robando datos de China y Hong Kong. ? En el campo topológico de la integración de datos, el desafío de la confidencialidad de la tecnología de big data surge de los defectos inherentes del algoritmo de la colonia de hormigas. Originalmente, el control del flujo de datos se basaba en varias de las llamadas contraseñas de transacción. De hecho, estas contraseñas de seguridad son sólo otra clasificación y combinación de datos. En la combinación no lineal de datos y el modo de ensamblaje en vacío de circuitos, cualquier código sólo bloquea las acciones temporales de los enanos tecnológicos, sin exceder la inercia de la tecnología misma. Cuando los piratas informáticos dominan el código fuente de la tecnología de acceso a los medios, lo único que queda es la recopilación de información y datos. Mientras haya suficientes fuentes de datos, a los usuarios les resultará casi fácil obtener información.

En 2003, el software de seguridad cortafuegos de una empresa de Beijing llamada Feita Company cotizaba en la ciudad científica y tecnológica de Zhongguancun. Los desarrolladores del software de control de seguridad desarrollaron aleatoriamente un software llamado Maze Skynet y lo adoptaron. ¿Atacar su escudo con su lanza? Estrategias ofensivas y defensivas. Los resultados de las pruebas muestran que, aunque el código fuente de Maze utiliza tecnología de cifrado de mariposa de 24 bits, la tecnología de firewall FortiGate aún puede evitar que troyanos bien intencionados plagien y utilicen ilegalmente información del usuario final de la computadora. FortiWeb ha pasado la certificación ICSA autorizada a nivel mundial y puede interceptar secuencias de comandos entre sitios, inyección SQL, desbordamiento de búfer, inclusión remota de archivos y denegación de servicio, evitar fugas de bases de datos confidenciales y brindar protección de seguridad profesional para aplicaciones web en empresas e instituciones. La razón por la que Fortinet Company gastó mano de obra y recursos materiales para desarrollar este producto de nueva generación se debe al impacto de la era del big data en la confidencialidad de la información unitaria. Imagínense, si una unidad no puede almacenar de manera segura ni siquiera la información personal más básica de sus empleados, ¿cómo puede comenzar la naturaleza científica y humana de la gestión financiera? Todo lo que podemos decir es que incluso en un entorno legal donde la conciencia sobre la protección de los derechos humanos es relativamente débil, debemos hacer todo lo posible para mejorar la conciencia sobre la confidencialidad y fortalecer la protección y el uso razonable de la información personal.

Sobre la autora: Tian Huidong (1967-), mujer, nacionalidad Han, nativa de Dingxing, provincia de Hebei, contadora senior adjunta, licenciatura, dirección de investigación: gestión financiera, unidad: Primer Hospital de Baoding.

?