Artículos sobre aplicaciones de big data (2)
Documento 2 sobre la aplicación de big data
"El impacto de la tecnología Big Data en la gestión financiera"
Resumen: Big data puede ayudar rápidamente al departamento financiero Establecer herramientas analíticas de gestión financiera, en lugar de solo contabilidad. Los macrodatos no solo deben limitarse a los microdatos de una unidad, sino que, lo que es más importante, deben centrarse en los macrodatos de otras unidades. La tecnología de big data no sólo aporta comodidad y desafíos a la recopilación de datos financieros para empresas e instituciones, sino que también genera muchas exploraciones activas sobre cuestiones como la confidencialidad de la información personal del personal de la unidad. Este artículo estudia principalmente el impacto de la tecnología big data (metadatos o big data) en la gestión financiera de empresas o instituciones, con el fin de proporcionar una base analítica y garantía para la seguridad de la gestión de datos financieros.
Palabras clave: big data; gestión financiera; progreso del conocimiento en ciencia y tecnología
Los datos son un concepto neutral. Los gloriosos cambios de la humanidad durante miles de años desde la antigüedad no son más que el proceso de recopilación y uso de datos. A lo largo de la historia, los intercambios interpersonales y la cooperación en el país y en el extranjero están llenos de intrigas e intrigas. Entonces, ¿por qué luchan? En realidad, las muchas guerras de la historia no tienen como objetivo mantener la llamada justicia y la paz; ¿O estamos luchando por el derecho a utilizar los datos en aras de la justicia del mundo? La lógica del cambio secular ha dado paso a las reglas filosóficas del juego de los datos. Aunque las tecnologías que los humanos han inventado una tras otra desde la Revolución Industrial británica se denominan eufemísticamente "tecnologías de vanguardia de la cuarta revolución científica y tecnológica", en realidad son sólo un juego entre los números "0" y "1". Como han señalado algunos estudiosos, la tecnología automovilística, la tecnología de las ciencias biológicas, la tecnología genética, la tecnología de la energía atómica, la tecnología aeroespacial, la nanotecnología y la tecnología informática electrónica pueden parecer hermosas, pero en realidad contienen intenciones asesinas. Eso se debe a que la gente considera la tecnología como una herramienta. Después de lograr el propósito, condujo a la "corrupción tecnológica" y al "desastre tecnológico" tras la "dictadura tecnocrática". Por un lado, los seres humanos, bajo la tentación del gen perezoso, han inventado muchos de los llamados dispositivos mecánicos, que en China se llaman "jiqiao"; por otro lado, bajo la cultura diligente, han inventado muchos sistemas y; Mecanismos para suprimir la pereza. Originalmente queríamos ser frugales, pero terminamos siendo cada vez más extravagantes; originalmente queríamos ser ahorrativos, pero terminamos siendo cada vez más derrochadores; originalmente queríamos ser amables, pero terminamos siendo cada vez más malvados; Originalmente queríamos ser buenos, pero terminamos siendo cada vez más feos. Como decía Lametri: ¿Qué es el hombre? Mitad ángel, mitad bestia. Cuando una persona quiere desesperadamente convertirse en un ángel, en realidad gradualmente se convertirá en una bestia; cuando una persona intenta adorar a una bestia, el resultado gradualmente se acercará a un ángel; ?No estamos predicando el destino de la tecnología, sólo estamos prediciendo el destino de la tecnología. Este artículo estudia principalmente el impacto de la tecnología big data (metadatos o big data) en la gestión financiera de empresas o instituciones, con el fin de proporcionar una base analítica y garantía para la seguridad de la gestión de datos financieros.
1. La tecnología de big data aumenta la dificultad de recopilar datos financieros
La recopilación de datos financieros es un proyecto sistemático complejo. El principio de relatividad generalmente se adopta internacionalmente, es decir, primero. Utilice diferentes conocimientos estadísticos completos para realizar cálculos preliminares sobre los datos, luego enumera sistemáticamente los datos aproximados y finalmente clasifica claramente los datos mecanografiados. Si los usuarios desean ingresar a la base de datos, deben tener un usuario y contraseña registrados. Dado que la supervisión internacional de los datos de la red adopta un modelo de registro de nombre real, una vez que el usuario ingresa a la base de datos central y desea robar datos, generalmente expondrá su propia fuente de dirección de error. El administrador de la red puede seguir esta unicidad y conservarla a través de. El cálculo encontró rápidamente la dirección IP del terminal de red. Por lo tanto, basándose en el principio de interacción persona-computadora y las plataformas de monitoreo instaladas en varios cibercafés, se pudo encontrar rápidamente a los plagiadores de la base de datos. Si sigue la lógica de cambio de datos anterior, entonces recopilar datos financieros parece fácil, pero no es así. Porque: ① Los indicadores cuantitativos de los datos están sujetos a la seguridad del servidor de computación en la nube. Cuando el servidor en la nube se ve afectado por causas de fuerza mayor, como terremotos, inundaciones, plagas, incendios, fugas de energía atómica o diversos sabotajes provocados por el hombre, los datos se dispersarán discretamente. La pérdida de datos en este momento se convertirá en un desastre digital; ② Es difícil lograr una conexión perfecta entre varios propietarios de derechos de autor de datos. Por ejemplo, es difícil lograr un flujo libre en un sentido realista entre diferentes flujos de datos que pasan a través de diferentes servidores.
Como han señalado los expertos, datos de personal de instituciones públicas en servidores educativos, datos confidenciales de departamentos de gestión de personal de departamentos administrativos, datos militares de unidades militares, datos de servicios médicos y de salud, datos de registros industriales y comerciales, datos de relaciones exteriores, etc. No se puede superar el poder real. Antes de la trampa de la segmentación, era difícil lograr el intercambio final de recursos. En este momento, la llamada recopilación de datos evolucionará hacia la ilusión digital del "muestreo incompleto". La base de datos resultante de esto es, en el mejor de los casos, parte de material inútil.
2. La tecnología de big data afecta la precisión del análisis de datos financieros
Para quienes se dedican a la gestión financiera, la recopilación de datos financieros es solo un requisito previo para la asignación efectiva de recursos valiosos o. El eslabón más crítico es el análisis de datos financieros. El llamado "análisis de datos financieros" se refiere al proceso mediante el cual los contadores o auditores profesionales desenmascaran la complicada información de recursos humanos de la unidad. El llamado "desencanto" significa quitar la escoria y seleccionar la esencia, quitar lo falso y retener lo verdadero, de aquí para allá, de afuera hacia adentro, interconectando el adentro y el afuera, comunicándose entre sí, a través de niveles. intercambios y cooperación transfronteriza. En un sentido más estrictamente académico, la dificultad del análisis está muy extendida en la vida cotidiana del personal financiero. Aunque la tecnología de big data proporciona métodos convenientes para la recopilación de datos, también aumenta la carga de trabajo y las dificultades del personal financiero. Los cálculos de datos que solo podían resolverse fácilmente en un ábaco o en papel borrador ahora solo se pueden realizar con la ayuda de computadoras y modelado de modelos en la nube. Para algunos empleados que han ascendido al departamento de gestión financiera con la ayuda del poder político, intereses económicos o sus propias relaciones interpersonales, han comenzado desafíos mayores. No saben cómo realizar un análisis gráfico del flujo de datos, no conocen la clasificación degradada de la tecnología de línea integrada basada en la tecnología de software informático, no conocen la tecnología de estampado de plantillas basada en la configuración no lineal de la tecnología de transmisión hidráulica. y no conocen el modelo de red inversa para resolver el problema de la normalidad externa de las variables financieras. Debido a que la tecnología no es lo suficientemente buena, las tareas asignadas por los líderes no se pueden completar en el tiempo especificado. Incluso si los casos se completan rápidamente, las personas serán castigadas debido al atraso en la tecnología de análisis de datos. Enojarse. El líder de buen carácter simplemente reprime la ira en su corazón, y el coraje y la tranquilidad que pueden detenerlo son aún más conmovedores. Por tanto, el aumento de la dificultad del análisis de datos no se debe a la falta de conciencia o buen arraigo del personal financiero, sino en gran medida a los agudos retos que nos plantea el avance de la tecnología y el concepto de big data. Para los gerentes financieros ordinarios sin antecedentes familiares o sociales, lo que pueden hacer o lo único que pueden hacer es respetar la ley cíclica del desarrollo histórico, temer la revolución científica interminable, comprender seriamente las intenciones estratégicas del jefe ejecutivo y mejorarse a sí mismos. La tecnología de análisis de datos se sublima en su propio "poder duro". De lo contrario, si codicias la conciencia y la negligencia del líder, esperas que la tecnología se detenga o retroceda, o crees ingenuamente que puedes vivir en paz después de cometer un crimen, solo puedes terminar en una situación como la de un perro perdido.
3. La tecnología de big data plantea desafíos a la gestión del personal financiero
La gestión del personal financiero de una unidad involucra todos los aspectos de los problemas y su importancia no puede subestimarse. En términos generales, al seleccionar a los gerentes del departamento de gestión financiera, la mayoría de las unidades sopesan de manera integral los cuatro aspectos de integridad moral, capacidad, desempeño y conducta. Sin embargo, este tipo de "cuatro estándares" implica crisis potenciales y amenazas inevitables a largo plazo. La razón de esto radica en la complejidad e imprevisibilidad de la naturaleza humana. La historia y la realidad han dicho repetidamente a la gente que simplemente mirar el desempeño inmediato y el esplendor de las palabras no solo no permitirá evaluar con precisión la calidad de los talentos, sino que también conducirá a una corrupción oculta y a largo plazo de los funcionarios. En cuanto a la corrupción en China, la mayoría de los chinos prestan atención al origen del sistema y a la moralidad, pero a menudo ignoran los factores de la gestión financiera. Imagínense, si los administradores financieros practican firmemente el "espíritu Jiao Yulu" y no dan luz verde a ningún poder político, ¿cómo pueden los activos estatales salir del tesoro nacional sin que nadie sepa, de hecho, toda la corrupción en China? es la pérdida de activos estatales en el extranjero o la pérdida de activos estatales en el extranjero. Las pérdidas internas están relacionadas en gran medida con el personal financiero. Algunos gerentes pueden enfatizar que no es su propia responsabilidad. La firma del cajero es una instrucción del líder. los gastos contables son la expresión clara de la intención del jefe. De hecho, las firmas, sellos, retiros de efectivo, transferencias y lavado de dinero encubierto cuando se otorgan poderes ilegalmente son ilegales e incluso criminales. La intencionalidad indirecta también debe rendir cuentas.
Afortunadamente, con la evolución de la tecnología de simulación digital, la corrupción en la gestión financiera y la gestión del personal científico ha mejorado enormemente. El comportamiento de los líderes relevantes al solicitar dinero a las finanzas no solo estará restringido por los permisos de acceso a los datos, sino que también será monitoreado con datos. Retención Siempre que se dé suficiente autoridad al personal técnico de la unidad, será muy sencillo encontrar la dirección de cualquier fondo y se conocerá la información de la persona que maneja cada fondo. Esto reduce en cierta medida la posibilidad de que eclosionen líderes que solo saben mandar pero no entienden de computadoras.
4. La tecnología Big Data hace que sea más difícil mantener la confidencialidad de la información de la unidad
Dr. Raef Lawson, vicepresidente de investigación y desarrollo de IMA (Instituto Americano de Contadores Públicos Certificados), Una vez señaló: Objetivamente hablando, big data Los efectos positivos de la tecnología de datos son muy obvios, pero un hecho inevitable es que la tecnología de big data plantea desafíos cada vez más severos para la seguridad de la información financiera. Hemos notado que ha habido varias protestas basadas en la filtración de datos en los continentes europeo y americano. Estas actividades involucran el escándalo de escucha de datos en los Estados Unidos, los movimientos forzados de los camaradas de armas de Rusia sobre datos militares y la traición de datos israelíes. expertos en el caso de los datos económicos del mundo árabe, algunos de los principales expertos en hackers de Hong Kong, China, que hicieron una fortuna robando datos. ?En el campo topológico de la integración de datos, el desafío de la confidencialidad de la tecnología de big data comienza con los defectos congénitos del algoritmo de la colonia de hormigas. Originalmente, el control del flujo de datos se basaba en varias de las llamadas contraseñas de transacciones. De hecho, estas contraseñas de seguridad son simplemente otra clasificación y combinación de datos. En la combinación no lineal de datos y el modo de ensamblaje en vacío de circuitos, cualquier código sólo bloquea el movimiento temporal del enano tecnológico, pero no tiene existencia inerte más allá de la tecnología misma. Una vez que un hacker domina la tecnología de acceso a los medios del código fuente, todo lo que queda es la recopilación de información y datos. Siempre que haya suficientes fuentes de datos, la recopilación de información es casi pan comido.
En 2003, el software de seguridad firewall de una empresa con sede en Beijing llamada Feita se lanzó en la Ciudad de Ciencia y Tecnología de Zhongguancun. El desarrollador de este software de control de seguridad desarrolló aleatoriamente un software llamado MAZE Skynet y adoptó una estrategia ofensiva y defensiva de "atacar su escudo con su lanza". El resultado de la prueba es que, aunque el código fuente de maze utiliza tecnología de cifrado de mariposa de 24 bits, la tecnología de firewall FortiGate aún puede impedir que troyanos bien intencionados plagien y utilicen ilegalmente información del usuario final de la computadora. FortiWeb ha pasado la certificación ICSA autorizada a nivel mundial y puede bloquear secuencias de comandos entre sitios, inyección SQL, desbordamiento de búfer, inclusión remota de archivos y denegación de servicio. También evita la fuga de bases de datos confidenciales y proporciona aplicaciones de nivel profesional para aplicaciones web en empresas. e instituciones. La razón por la que Fortinet Company invirtió mano de obra y recursos materiales para desarrollar este producto de nueva generación es el impacto de la era del big data en la confidencialidad de la información unitaria. Imagínese, si una unidad no puede almacenar de forma segura ni siquiera la mínima información personal de sus empleados, ¿cómo puede comenzar la naturaleza científica y humana de la gestión financiera? Sólo se puede decir que incluso en un entorno legal con una conciencia relativamente débil de los derechos humanos. protección, también debemos hacer todo lo posible para mejorar su conciencia de confidencialidad y fortalecer la protección y el uso razonable de la información personal.
Acerca del autor: Tian Huidong (1967-), mujer, nacionalidad Han, nativa de Dingxing, provincia de Hebei, contadora senior adjunta, licenciatura, dirección de investigación: gestión financiera, unidad: Primer Hospital de Baoding p>
?