审计软件.docx

上传人:李医生 文档编号:10685411 上传时间:2021-05-30 格式:DOCX 页数:18 大小:26.35KB
返回 下载 相关 举报
审计软件.docx_第1页
第1页 / 共18页
审计软件.docx_第2页
第2页 / 共18页
审计软件.docx_第3页
第3页 / 共18页
审计软件.docx_第4页
第4页 / 共18页
审计软件.docx_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《审计软件.docx》由会员分享,可在线阅读,更多相关《审计软件.docx(18页珍藏版)》请在三一文库上搜索。

1、审计软件第 1 章计算机数据审计概述1 、计算机审计三层含义:面向数据的审计;面向现行信息系统的审计;面向信息系统生命周期的审计2、计算机审计是指运用计算机审计技术对被审单位与财政收支、财务收支有关的计算机信息系统所存储和处理的电子数据进行的审计。 通过对被审单位的电子数据进行采集、转换、清理、验证和分析,帮助审计人员掌握总体情况,发现审计线索,搜集审计证据,形成审计结论,实现审计目标。3、计算机数据审计的理论基础是数据式审计模式。根据数据式审计模式理论,可以将数据式审计模式分为两种: 一种是数据基础审计模式, 即以数据为直接对象的审计方式; 另一种是数据式系统基础审计模式, 即以系统内部控制

2、测评为基础,通过对电子数据的收集、转换、整理、分析和验证,实现审计目标的审计方式。 计算机数据审计也是数据审计模式的重要组成部分, 将数据式系统基础审计简单表述为:系统内部控制测评+ 数据审计。4、计算机数据审计与计算机信息系统审计之间存在一定的区别和联系。区别:审计对象不同;工作的侧重点不同;使用的技术方法不同。相同点:是同一事物的两个方面,不能人为的割裂。5 、计算机数据审计的流程归纳为七个流程:调查阶段;数据采集;数据验证、清理和转换;建立审计中间表;把握总体,选择重点;建模分析;延伸、落实与取证。6 、 调查工作的一般思路是: 审计目标审计内容与重点审计内容所涉及的信息系统与信息系统相

3、关的电子数据7、在数据情况调查过程中,审计人员应尽量收集齐全相关的技术文档,以便详细了解系统的数据库和数据情况。 在上述工作的基础上, 应提出审计数据需求说明书交由被审单位提供数据。8、数据采集是在调查阶段提出数据需求的基础上,按照审计目标,采用一定的工具和方法对被审单位信息系统的电子数据进行采集的过程。 数据采集是计算机数据审计的前提和基础。9、常用的数据采集策略有三种:一是通过数据采集接口;二是直接复制;三是通过备份文件恢复。10 、数据验证是指检查被审单位所提供电子数据的真实性、准确性和完整性,数据清理是指为提高数据质量而对缺失的, 不准确的, 不一致的有质量问题的电子数据进行处理。数据

4、转换包括数据库格式的转换及数据内容的转换。11 、建立审计中间表:利用被审单位数据库中的基础电子数据,按照审计人员的审计要求由审计人员构建,可供审计人员进行数据分析的新型审计工具。 它是实现数据式审计的关键技术。 ( EDP 电子数据处理)第 2 章计算机数据审计基础知识1 、结构化的审计数据分为两大类:一是通过数据库管理系统进行管理的,称为数据库类型的数据;反之,则称为非数据库类型的数据。2 、 非数据库类型的数据大致可以包括以下三种类型: ( 1 ) 数据交换文件 (文本、电子表格) ;(2)文档文件; ( 3 )其它的操作系统文件3、信息系统中的信息技术架构有五种类型:非集中式架构;集中

5、式架构、分布式架构、客户机/服务器架构及浏览器/ 服务器架构4 、非集中式架构(各自独立) :包括信息共享很少的或没有信息共享的系统。5、集中式架构(连接到一个中心主机)6 、信息系统开发的方法:生命周期法(生命周期法是20 世纪 70 年代发展起来的, 已在国内外广泛被采用, 并被许多组织确定为标准的系统开发方法。 生命周期法将信息系统的开发过程分为系统分析、系统设计、系统实施三个阶段) ;原型法(基本思是从1977 年开始提出的,它试图改进生命周期法的缺点,其主要优点是: 开发过程是一个循环往复的反馈过程, 它符合用户对于计算机应用的认识逐步发展、螺旋式上升的规律;原型法很具体,使用户很快

6、、很直观的接触使用系统, 容易为不熟悉计算机应用的用户所接受; 原型法开发周期短、 使用灵活,比较适合管理体制和组织结构不很稳定、有变化的系统) ;面向对象的方法( 20世纪 70 年代由 A.kay 在 smalltalk 计算机语言中道次提出面向对向的概念,它与传统方法相比有两大突破:一是操作与数据共同封装;二是类与继承机制) ;计算机辅助软件工程( case 的目标是要实现系统开发各阶段工作的自动化)7、信息系统的开发要经过系统规划、系统分析、系统设计、系统实施、系统运行与维护等阶段。8、系统分析包括对现行系统的详细调查以及通过需求分析建立新系统的逻辑模型。需求分析要用到数据流程图( d

7、ataflowdiagramDFD )工具,数据流程图是从数据和处理两个方面来描述系统数据处理流程的图形化工具。 需求分析主要进行数据分析和功能分析。数据分析的任务是将数据流程图中所出现数据的内容、特征用数据字典( DD )的形式作出明确的定义和说明。9、数据字典是系统分析阶段的文档,是在系统设计过程中对各类基本要素进行描述的集合,是描述系统逻辑模型的重要工具。是非常重要的文档。10 、 P18 页图11 、数据字典通常由数据项、数据结构、数据流、数据存储和处理过程5 个部分组成。 其中数据项是数据的最小组成单位, 若干个数据项可以组成一个数据结构,数据字典通过对数据项和数据结构的定义来来描述

8、数据流和数据存储的内容。12 、实际过程中,被审单位可能无法提供格式规范,内容齐全的数据字典,所提供的大多是数据库表结构的含义说明文档, 包括数据库表名的含义及字段名的含义。 严格的说, 这种表结构的定义说明文档描述的是关系数据库模型, 是数据库逻辑结构设计的产物。 但由于这种方式能够与审计人员所采集的电子数据完全对应起来, 有利于审计人员精确理解被审计单位电子数据的含义, 因此, 在实际过程中经常采用这种方式来取代传统意义的数据字典中关于数据项和数据结构的描述。13 数据字典是分析阶段的文档,数据库表是系统设计阶段的文档。14 、业务流程图描述的是真实系统的物理模型。15 、数据流程图是需求

9、分析的阶段成果,也是一种系统分析的工具。采用数据流程图进行需求分析时, 应使用自顶向下, 逐步求精的方法, 即使用分层次的数据流程图来描述系统。 数据流程图是逻辑模型, 是业务流程图的数据抽象, 它屏蔽了业务流程的物理背影而抽象出数据的特征, 描述了数据在业务活动中的运动状况。16 、系统分析:业务流程图、数据流程图和数据字典;系统设计:数据库表结构。17 、 2G 是 access 的最大值。数据库文件大小: 2GB ,减去系统对象需要的空2GB ,减去系统对象18 、 access ,兼容性好。19 、 oracle ,是大型数据库管理系统。20 、 DB 是 IBM 公司的关系型数据库产

10、品21 、 SQL 是 1974 年由 IBM 公司位于加利福尼亚州圣何塞研究实验室的D.D.Chamberlin 和 R.F.Boyce 提出的,当时被称为 SEQUEL。 1979 年甲骨文首先提供商用的 SQL。22 、 SQL 的实现环境是交互式环境和嵌入式环境,当数据处理的需求超过SQL提供的功能, 或者要对数据集合的每一条记录进行遍历处理时, 就需要在编程语言中使用SQL,这时称为嵌入式环境。在存储过程中以及在AO的ASL语言中使用 SQL ,都属于嵌入式 SQL 应用。第 3 章审计接口与数据库访问技术1 、审计接口是从被审计单位信息系统向审计应用系统传送审计信息的规范和程序。

11、这个通道包含两方面的内容: 一是信息传输的格式和规范; 二是完成传输作业的程序。2、按审计接口的用途可分为通用审计接口和专用审计接口;按数据传输的频率来划分,可分为实时审计接口和周期性审计接口3、审计接口的三个基本要素:接口规范;实现方式;控制措施。接品规范负责对信息的含义进行定义和描述, 实现方式解决的是如何选择最合适的方式完成从被审计单位信息系统到审计应用系统之间的信息传输, 控制措施用于保证信息传输的适时性和完整性。4、审计接口的实现方式三种:被审计单位信息系统与审计应用系统之间采用数据库连接方式, 通过计算机网络直接相连; 被审计单位信息系统与审计应用系统之间采用数据交换文件传输数据;

12、 被审计单位信息系统与审计应用系统之间通过数据采集工作站和数据服务器交换数据。5 、 Borland 、 IBM 、 novell 和 wordperfect 四家公司联合发布了一个“集成数据应用程序接口” ( IDAPI )6 、 ODBC 是微软公司制订的数据库互联标准。目前绝大多数DBMS 和开发工具均支持 ODBC 。 ODBC 的结构分为四层:应用程序( application ) 、驱动程序管理器( drivemanager ) 、驱动程序( driver ) ,数据源( datasource ) 。 ODBC从本抽上就是一组数据访问 API ,它可以使windows 应用程序访问

13、大多数流行的 DBMS 。 ODBC 驱动程序分为基于文件的驱动程序,基于 DBMS 的驱动程序(只处理 ODBC 调用) 。7 、 ODBC 的数据源分为机器数据源和文件数据源。8 、 微软公司推出的 UDA 为关系型或非关系型数据访问提供了一致的接口。 UDA包括两层软件接口, 即 ADO 和 OLEDB , 分别对应不同层次的应用开发(ADO ,是系统级的编程接口; OLEDB 是应用层的编程接口)9 、在 ADO 模型中,主体对象中人connection,command,recordset ,其它 4个 集 合 对 象 errors,properties,parameters,fiel

14、ds 分 别 对 应 error,property,parameter,field ,对象,整个ADO 对象模型由这些对象组成。第 4 章审计数据转换策略1 、选择审计人员关心的数据:选择的数据应满足审计方案的要求;数据选择应建立在对被审计单位信息系统及其业务流程充分了解的基础上; 数据采集不应局限于特定的被审计单位,利用外部数据进行关联分析是一种有效的手段。2、常用的数据采集策略:数据接口;直接复制;备份文件恢复。3 、 数据接口法是通过已有的数据接口访问和采集被审计单位数据的策略和方法。4、专用审计接口,与通用审计接口相对的专用审计接口,专用审计接口为特定的审计事项采集数据服务,通常处理文

15、换文件,例如海关5、按备份策略使用的层次划分,备份可分为使用应用软件生成数据备份和直接在数据库系统中生成数据的备份。6 、大型国企业实施了 ERP(enterpriseresourceplanning ,企业资源计划 )7 、 SAPR/3 后来数据表分为透明表、簇表、池表。透明表与数据库中的物理表一一对应; 簇表和池表与在数据库中没有一一对应的物理表, 它们是物理表经过合并,解析、筛选等处理后展示出来的,目的是提高系统性能,降低复杂度。此外,系统还可以通过SE11 (数据字典)SE16 (数据浏览)等事务代码直接查看后台数据表结构和数据,对于簇表和池表还可以查看其来源于哪张物理表。8 、采集

16、工作需要以下步骤 :(1)使用事务码SQ03 (用户组维护)建立用户组,将当前用户分配到用户组中。( 2)使用事务码SQ02 (信息集维护)建立信息集。 ( 3 )将信息集分配给用户所在的用户给( 4 )使用事务码SQ01 (建立查询)在信息集的基础上创建查询。9、审计数据清理主要涉及数据的匹配与合并。通过匹配,发现重复的对象;通过登工,保留或生成一个完整的对象。清理步骤为:记录排序(选择一个或几个字段作为关键字进行排序) ;识别重复记录;合并重复记录,从相似记录集中获得记录的完整信息, 并作为该记录的表示。 识别重复记录的具体策略: 采用类似LRU (最近最少使用)算法来控制队列长度。10

17、、审计数据转换日志贯穿每一个审计数据转换活动,一种是记录审计数据转 换过程中产生的转换错误的日志, 称为转换错误日志, 另一种是能反映审计数据 在转换过程变化情况的日志,称为转换变化日志。11 、转换错误日志,常见的冲突:( 1)模式层冲突:当审计中间表的实体及其联系在被审单位数据库用不同的概念模式表示时, 会产生模式层冲突。 包括: 命名冲突, 主键冲突, 结构约束冲突;表达式格式冲突。 ( 2 ) 实例层冲突: 当被审计单位的数据转换到审计中间表的过程中, 转换错误的来源并不仅限于模式层冲突, 还有各种各样的实例冲突。 包括:数据缺失;不正确的数据;数据不一致。12 、转换变化日志:面向审

18、计数据转换流程步骤的转换流程日志;面向审计数据变化情况的转换数据日志。13 、审计数据关系转换可分为单表到单表;单表到多表;多表到单表三种情况第 5 章非数据库数据采集1 、文本文件可以按字段分隔类型划分为带分隔符和固定宽度。带分隔符的文本文件必须包含字段分隔符和行分隔符, 字段分隔符区分字段, 行分隔符区分记录。每个带分隔符的文本文件, 都有唯一的字段分隔符和行分隔符和文本限定符, 而且其中任意两种不可重复。2 、 2000 到 2003 的 excel 最多可以管理65536 行和 256 列, 后缀名为 xls,2007版支持的最大行数和列数分别扩大了 16 倍和 64 倍,后缀名为 x

19、lsx 。3 、访问 excle 电子表格时,注意:关系数据库的规范化问题(即一个关系至少是第一范式的,每个属性是不可分割的,这时候应该保证每一列只有一个标题,标题不可重复,而且是最高层次的标题) ;数据类型的一致性问题(需要统一工作表中每一列的数据类型) ;数据的独占性问题(处于打开状态的 excel 工作表不能被数据库管理系统访问)第 6 章数据库数据采集1 、 access 可处理几十万记录的数据,再多时,用 SQL ,少时,用 excel.2 、 access 可以通过链接表的方式将数据库文件串联起来并通过unionall 的方式查询,现论上实现无限量数据库管理,但是效率将受影响。3

20、、 dbf ,包括 dbase,foxbase,forpro 以及 vfp 数据库软件的各个版本生成的数据文件。 Dbf 数据的特点是一个文件包含一张表的内容。 Dbf 兼容性好, 许多大中型数据库在数年据导出时可以选择目标文件为 dbf 格式。3、SQL数据采集方法:数据库表(通过 SQL的DTS导入|导出工具直接将待采集的数据库表选中后导入指定的目标数据库) ; 数据库备份文件 (通过 SQL 企业管理器中的“还原数据库”恢复备份文件);数据库文件(通过SQL 企业管理器中的“附加数据库”将数据库文件加载到DBMS )4 、 Oracle 数据采集:包括备份文件恢复和通过数据接口采集。备份

21、文件恢复: 物理备份和逻辑备份。 物理备份实现数据库的完整恢得, 但数据库必须运行在归档模式下, 且需要极大的外部存储设备, 例如磁带库。 逻辑备份不需要数据库运行在归档模式下, 不但备份简单, 而且不需要外部存储设备, 有表备份,用户备份和完全备份。备份文件恢复法指利用 oracle 的逻辑备份/ 还原功能,将被审计单位的 oracle 数据库备份出来,然后在审计数据服务器上还原的方法。通过数据接口采集:通过OLEDB 或 ODBC 等数据接口连接oracle 数据库,将oracle 数据库表的数据直接抽取到目标数据库中。第 7 章审计数据清理转换1 、数据质量六个评价指标准确性:数据值与假

22、定正确的值的一致程度完整性:需要值的属性中无值缺失的程度一致性:数据对一组约束的满足程度唯一性:数据记录(码值)的唯一性适时性:在所要求的或指定的时间提供一个或多个数据项的程度有效性:维护的数据足够严格以满足分类准则的接受要求。2、清理的原因:值缺失制了审计人员的数据分析工作;数据表中的空值直接影响了数据分析结果的准确性; 大量的冗余数据降低了数据分析的效率; 数据值域定义的不完整性给数据审计工作带来障碍。3、清理方法:凡是有助于提高数据质量的过程都是清理过程。包括:确认输入数据;替换空值;消除冗余数据;修改错误值、解决数据中的冲突及保证数据值落入定义域等。清理的基本技术: ( 1 )解决不完

23、整数据:手工填入缺失值; ( 2 )错误值的检测及解决方法:常识判断;统计分析方法;使用简单规则库(常识性规则、业务特定规则)检查数据值;使用不同属性间的约束;使用外部数据; ( 3)不一致性:定义完整性约束用于检测一致性;通过分析数据发现联系。4、审计数据转换的原因( 1)被审计单位信息系统的多样性带来了数据的不一致性(不一致性表现为:同一字段在不同的应用中具有不同的数据类型; 同一字段在不同的应用中具有不同的名字;同名字段,不同含义;同一信息在不同的应用中有不同的格式;同一信息,在不同的应用中有不同的表达方式) ; ( 2 )被审计单位信息系统的安全性 措施给审计工作带来障碍; ( 3 )

24、 审计目的不同决定了审计数据的范围和要求不同;4)数据转换是数据分析、处理的前提。5、数据转换是基本类型分为简单变换和清洁刷洗简单变换, 一次改变一个字段的属性, 而不考虑该属性的背影或与它相关的其他字段的信息。包括数据类型转换、日期 / 时间格式,代码转换和值域转换(是将一个字段的全部或部分取值映射到另一个字段的全部或部分取值上)6、数据转换的方法为专用工具(是为数年据转换而专门设计的一类辅助工具。根据用途不同, 这些工具大致可以分为数据仓库的数据采集与转换工具; 审计软件中提供的数据转换工具。如 IBMdatawarehouse 为代表的数据仓库工具是数据转换工具,支持DB2Family,

25、Oracle,Sybase,informix ) 、 SQL 和程序编码(最基本的转换方法, 以下四种情形, 需要此方法: 复杂数据文件中包含的数据进行转换; 对于非关系型数据库中的数据进行转换; 特别复杂的关系型数据库中的数据进行转换;数据转换的需求固定,使用频繁)。7、审计中间表有以下特点:面向分析主题;相对稳定8、创建中间表步骤:备份原始数据;设计审计中间表;生成审计中间表;整理审计中间表;审计中间表数据验证;撰写审计中间表说明书9、生成中间表的过程中,关注三个环节:分析源数据的表间关联关系;整合数据;选择字段第 8 章审计数据验证1 、验证原因:避免假账真审, 降低审计风险; 避免数据

26、在采集过程中发生遗漏;避免清理转换过程对数据的破坏2、验证可分为采集前的验证和采集后的验证3、采集前的验证,目的主要是确保审计所需数据的真实性和完整性,保证数据采集工作准确有效。 (验证数据的创建日期;验证总数据量;验证数据内容;验证采集接口的正确和有效性;记录数据采集前的相关参数)4、采集后的验证,是对采集到的数据进行确认,排除遗漏和失误。所采取的方法有两类:一类是技术性验证,如核对总记录数、主要变量统计指标等;另一类是业务性验证,如断号、重号等(验证工作包括:与数据采集前记录的参数进行核对; 利用已有的统计指标与纸质凭证、 报表进行核对分析, 检查有无异常数据)5、数据清理转换可能存在的问

27、题:目标数据模式设计不合理;数据清理和转换策略不当; 数据清理和转换工具使用不合适; 清理转换过程不规范, 没有日志记录6、清理和转换进行验证的主要内容:一是确认数据清理和转换的目标实现;二是确认数据清理和转换工作没有损害数据的正确性和完整性。 要想确认数据清理和转换工作没有损害数据的正确性和完整性, 就必须确认数据清理和转换过程没有引起新的错误,通过四种方法实现:主要变量核对;记录数的验证法;业务规则验证法;数据结构确认法7 、数据验证方法:关系模型完整性约束的验证;数据总量和主要变量统计指标的验证;业务规则的验证;抽样方法的验证8、关系模型完整性约束的验证:实体和主键约束;引用约束;用户定

28、义的完整性约束9、数据总量和主要变量统计指标的验证:核对总记录数;核对主要变量的统计指标10 、业务规则的验证:检查借贷平衡;凭证号断号、重号;钩稽关系11 、抽样方法的验证:从被审单位提供的纸质资料中按照抽样的规则抽取一些样本, 在采集后的数据中进行匹配和验证; 从被审单位的系统中按照抽样的规则抽取一些样本, 在采集后的数年据中过行匹配和验证; 从采集后的数据中按照抽样的规则抽取一些样本, 在被审单位提供的纸质资料和从被审单位的系统中的数据进行匹配和验证第 9 章审计数据分析1 、分析内容:重算(对某一项数据,按照被审单位相同或相似的处理方法重新计算) ;检查(按照政策法规,对某一项数据或处

29、理进行检查,目的是检查政策与法规的执行情况) ;核对(按照其钩稽关系进行逐一核对与排查) ;抽样(依据抽样的原则与方法, 将审计人员感兴趣的或具有代表性的那部分数据挑选出来) ;统计 (为审计人员提供一系列的分析指标与工具, 最大限度地方便审计人员进行信息处理) ; 推理 (根据审计人员的经验与规则, 对已有数年据进行分析与处理,给出各种合理的推论)判断(根据审计人员的经验与规则,针对某个问题,给出合理的参考性结论) ;预测(自动运用已经存在的知识与经验进行推理和判断,预见问题的类型与可能发生问题的环节)2 、 审计数据分析建模方法: 根据法律、 法规和制度规定的状态和关系建立模型;根据业务的

30、逻辑关系建立模型; 根据不同类型数据之间的对应关系建立模型; 根据审计人员的符合客观实际的经验建立模型; 根据审计人员的合理的预测建立模型3、审计数据分析方法:查询型分析,验证型分析;发掘型分析4、查询型分析:主要是指用户对数据库中的记录进行访问和查询 5、验证型分析:用户先提出自己的假设,然后利用各种工具通过反复的、递归 的检索查询或否定自己的假设6、发掘型分析是用户从大量数据中发现蕴涵的数据模式和规律、预测趋势和行为的数据分析方法。第 10 章查询型分析技术1 、查询型分析三个特点:查询型分析涉及的对象主要是关系数据库的二维表;查询型分析有效开展的前提是对目标系统的数据模型有所了解; 用户

31、应具有熟练地将审计思路转化为 SQL 的能力,并能够运用审计软件从多种展现方式中选择最恰当的方式展现查询结果的能力。2、子查询根据与父查询相关性的程度分为相关子查询和非相关子查询。相关子查询: 不能独自运行, 必须依赖于外部父查询提供某些值才能运行, 外部查询执行一次,子查询就相应执行一次;非相关子查询:独立于外部查询的子查询,子查询共执行一次,执行完毕后将值传给外部查询。第 11 章验证型分析技术1 、 20 世纪 60 年代,关系数据之父E.F.CODD 提出了关系模型,促进了联机事务处理(OLTP)的发展,1993年,codd提出了 OLAP概念,他认为OLTP不 能满足终端用户对数据库

32、查询分析的需要。2 、 OLAP 的关键特性包括快速性、 可分析性、 多维性和信息性。 多维性是 OLAP 的关键属性。3、验证型分析主要是用户对已有数据的含义先有了假设,然后通过各种数据分析手段来验证该假设。4、维是观察数据的特定角度。5、多维分析技术的基本操作包括切片,切块,钻取和旋转。6、切片:在多维数据结构中,固定一维或(多维)上的成员的动作称为切片。常见的是按一维切片、按二维切片和按三维切块。7、钻取:钻取包含向下钻取和向上钻取操作,将某个维成员的固定点在维的层次结构里下移一个 (或多个) 层称为向下钻取, 将某个维成员的固定点在维层次结构里移一个(或多个)层称为向上钻取。8 、超立

33、方体(属于旋转): 指用三维或更多的维数来描述一个对象,每个维彼此垂直。 数据的测量值发生在维的交叉点上, 数据空间的各个部分都有相同的维属性。9 、 OLAP 的三种实现方式:基于多维数据库的 OLAP 实现( MOLAP ) 、基于关系数据库的 OLAP 实现( ROLAP ) ,和混合 OLAP 实现( HOLAP )10 、 ROLAP ,以关系数据库为核心,依靠对传统关系数据库管理系统进行扩展来提供 OLAP 。 数据直接储存在关联性数据库中, 不事先作运算, 相对于 MOLAP预先汇总数据而来的高效性, ROLAP 以灵活性见长。 ROLAP 将多维数据库的多维结构划分为两类表:

34、一类是事实表, 用来存储数据和维关键字; 另一类是维表, 即对每个维至少使用一个表来存放维的层次、 成员类别等维的描述信息。 维表和事实表通过主关键字和外关键字联系在一起,形成了“星型模式” 。对于复杂层次复杂的维, 为了避免冗余数据占用过大的存储空间, 可以使用多个表来描述。这种星型模式的扩展称为雪花模式。11HOLAP 表示基于混合数据组织的 OLAP 实现。 例如低层是关系型的, 高层是多维矩阵型的。 这种方式具有更好的灵活性。 特点是将细节数据保留在关系型数据库的事实表中,但是聚合后的数据保存在立方体中,聚合时需要比 ROLAP 更多的时间,查询效率比 ROLAP 高,但低于MOLAP

35、 。12 、 OLAP 的四种关键技术:实视图及其维护;立方体计算;查询优化与并行处 理技术;数据集成13 、 W H Inmon 是业界公认的数据仓库概念的创始人。他在所著的建立数据仓库给出的数据仓库定义为是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理中的决策制订过程。14 、与 OLAP 领域的数据库技术相比,数据仓库具有以下特征:数据仓库的数据是面向主题的;是集成的;是稳定的;是随时间变化的。15 、数据仓库由以下八部分组成:数据源;数据抽取、转换、装载和刷新工具;数据建模工具; 监控和管理工具; 元数据仓储; 数据仓库和数据集市的目标数据库; OLAP 服务器;前端

36、数据访问和分析工具16 、数据仓库的数据组织方式可分为虚拟存储方式、基于关系表的存储方式和多维数据库存储方式。第 12 章发掘型分析技术1 、数据发掘,是批从存放在数据库、数据仓库或其他信息库中的大量数据中获取有效的、新颖的,潜在有用的,最终可理解的模式的非平凡工作2、根据所开采的数据库类型、发现的知识类型、采用的技术类型,数据挖掘有不同的分类方法。 按数据库类型划分; 按挖掘的知识类型划分; 按利用的技术类型划分;按挖掘的深度分类。3、数据挖掘有四种常用的分析方法,分别是分类分析,聚簇分析(将某些明显的相近程度测量方法转换为定量测试方法) ,关联分析(分析的目的是发现隐藏在数据间的相互关系,通过挖掘发现一组数据项与另一组数据项的密切度或关系,如在买面包和黄油顾客中有90 买了牛奶,发现数据项同时出现的规律)和序列分析(分析发现数据项出现的时间上或序列上的规律,分析数据间的前因后果)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 科普知识


经营许可证编号:宁ICP备18001539号-1