基础数据服务

规划设计

数据库分布式架构
数据库集中整合
数据库整合咨询
数据库选型咨询
架构设计咨询

建设实施

数据分析
数据库安装部署
整合迁移
SQL审计
高可用容灾

运营管理

问题分析及处理
性能监控
升级迁移
安全加固
容灾恢复
大数据服务

优化提升

性能提升
数据模型化优化


目前,随着信息化和大数据技术的发展,很对企业事业单位都建设了自己的数据中心,但是传统的数据中心跨专业业务协同与信息共享不足、数据多头输入,数据准确性、一致性不强、数据反复抽取、过度存储,质量不高等问题。
全业务统一数据中心是企业现有数据中心的进一步发展和完善,不仅能够帮助企业完善现有的数据中心,还能够帮助未建设数据中心的企业已新的模式来规划和建设数据中心,全业务统一数据中心主要包括数据管理域、数据分析域和数据处理域三部分。

模型规范统一,通过强化统一数据模型与企业级主数据的全面应用与管控,保证数据的一致性与可共享。

数据干净透明,通过改善业务集成,消除数据冗余,归并整合业务系统,实现源端业务系统数据逻辑统一、分布合理、干净透明;

分析灵活智能,通过汇总、清洗、转换全业务数据,构建统一数据分析服务,实现跨专业数据的高效计算、智能分析和深度挖掘。


大数据平台


轻量级BI分析工具

秉承“专业、敏捷、易用”的设计理念, 丰富的可视化效果、灵动的视觉交互探索手段、交互式的分析体验,让业务人员更好地发现数据规律,获取敏锐洞察。

灵活易用的数据准备:支持行、列、表级多种数据处理,类Excel操作,业务人员轻松上手。

丰富的可视化组件:支持图形式组件、表格式组件和应用式组件,满足用户页面设计的多种需求。

开箱即用的分析方法:支持数据处理、聚合计算、快速计算、高级分析等多种计算方法。

多样的视觉交互方式:提供钻取、联动、筛选、链接等交互操作,实现用户与数据的直接对话。

多终端与多渠道分享:支持PC、移动端、大屏等多种在线展示,支持图片、PDF、PPT下载。

大数据应用案例--使用大数据技术建立企业用户画像

适用行业:电力行业

应用场景:精准营销

电能作为新能源的主要转化对象,在低碳、环保方面较其他化石能源具有先天优势,“煤改电”是低碳与保护生态环境战略的长远趋势。但从短期看,煤改电带来的经济负担较重,同时受产业发展水平限制,采暖效果差,电力供应不足,煤改电仍面临诸多问题。 为了解决“煤改电”进程中的矛盾与问题,优化“煤改电”投资策略,推动高效采暖设备及新商业模式推广,让业务效率高效提升。电力企业可以通过分析区域内已经累积的部分用户,对这部分用户的采暖用电数据进行挖掘,从而科学规划后续用户的电网建设方案。


大数据应用案例--建立电力配网风险逐层诊断模型

适用行业:电力行业

应用场景:设备故障监测

电网网架是能源输送和转换利用的网络枢纽,处于能源传输的中心环节。配电网10kV线路作为电网最贴近用户的环节,其运行状况会直接影响用户体验,进而影响电网公司的经济效益及社会责任实现的成效。 其中配网线路重复跳闸是配网系统经常面对的问题之一,配网线路跳闸可能会威胁到配网的安全,对整个配网的服务用户都造成威胁,还可能带来多方面的隐患。


大数据分析应用典型案例

  • 基于大数据的客户信用评价及电费回收风险预警
  • 基于机器学习算法的台区评价与多维综合监测分析
  • 检修生产活动承载力优化深化应用分析
  • 基于深度学习算法的的线路接地智能诊断分析
  • 基于语义分析的设备状态智能评价分析
  • 基于前导分析及因素补偿的售电量预测
  • 基于大数据的交费渠道效能分析
  • ……

数据上链

在大数据中使用区块链技术,。在强调透明性、安全性的场景下,区块链有其用武之地。在大数据的系统上使用区块链技术,可以使得数据不能被随意添加、修改和删除。

可信数据上链

改造智能终端设备(或者使用区块链一体机)在数据进入系统前进行区块链共识存储。完成数据采集端直接上链。实现数据进入数据库之前将数据原始值进行记录。将数据篡改行为降低到最低点。

可信数据变现

在传统的数据中心基础上,依赖区块链共识结果的变现方式。将采用区块链中的智能合约进行数据采集、采集结果实时上链存储、数据使用全程跟踪、数据价值实时记录、数据隐私交易等相关能力。使得数据共享更加可靠、可信、透明公开。

数据安全

基于零信任架构的数据安全体系架构,是一种网络安全策略,它将安全嵌入到整个体系结构中,以阻止数据泄露,提升数据安全。 零信任安全的特点:

以身份为基石

  • 为人和设备赋予数字身份
  • 为数字身份构建访问主体
  • 为访问主体设定最小权限

业务安全访问

  • 全场景业务隐藏
  • 全流量加密代理
  • 全业务强制授权

持续信任评估

  • 基于身份的信任评估
  • 基于环境的风险判定
  • 基于行为的异常发现

动态访问控制

  • 基于属性的访问控制基线
  • 基于信任等级的分级访问
  • 基于风险感知的动态权限

零信任安全的优势

  • 这种以数据为中心的安全模型,消除了受信任或不受信任的网络、设备、角色或进程的概念,并转变为基于多属性的信任级别,使身份验证和授权策略在最小特权访问概念下得以实现。
  • 实现零信任,需要重新思考我们如何利用现有的基础设施,以更简单、更高效的方式设计安全性,同时实现不受阻碍的操作。
  • 除了总体上保护架构的优势外,即可以根据用户大数据平台的现状进行安全提升,又可以从设计阶段考虑,构建整体的数据安全体系。

案例1:某部委大数据安全

基于零信任架构设计,数据子网不再暴露物理网络边界,建设跨网安全访问控制区隐藏业务应用和数据。

案例2:某大型央企XX数据中心零信任安全项目

信任安全项目确保访问数据中心业务的人员、应用身份可信、权限可控、风险感知。

案例3:某信息中心基于网闸的传统数据交换

随着XX信息中心信息化发展,互联网政务应用与电子政务外网政务应用数据交换需求越来越大,当前使用的网闸数据传输效率已经无法满足当前数据传输的需求,基于零信任的跨网数据交换平台,提升传输效率和传输安全。 。