基于数据库技术的通讯信息智能分析系统
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 1.引言 | 第9-13页 |
| ·课题的来源 | 第9-10页 |
| ·课题的意义 | 第10-11页 |
| ·本人在课题中所做的工作 | 第11-13页 |
| 2.系统分析 | 第13-18页 |
| ·系统需求分析 | 第13-15页 |
| ·系统模块的划分 | 第15页 |
| ·数据库方案的分析 | 第15-17页 |
| ·系统架构 | 第17-18页 |
| 3.系统总体设计 | 第18-23页 |
| ·系统设计原则 | 第18页 |
| ·主要创新点 | 第18-20页 |
| ·侦查手段创新 | 第18-19页 |
| ·数据标准的创新 | 第19-20页 |
| ·数据显示图形化 | 第20页 |
| ·系统开发模式的设计 | 第20-22页 |
| ·系统各功能模块关系 | 第22-23页 |
| 4.系统数据库的详细设计 | 第23-35页 |
| ·数据库设计的规范化 | 第23-25页 |
| ·数据库设计规范化的涵义 | 第23-24页 |
| (1) 第一范式(即1NF) | 第23页 |
| (2) 第二范式(即2NF) | 第23页 |
| (3) 第三范式(即3NF) | 第23-24页 |
| ·本系统所采用的数据库设计 | 第24-25页 |
| (1) 适量增加冗余 | 第24-25页 |
| (2) 增加标识列 | 第25页 |
| (3) 大表横向分割 | 第25页 |
| ·操作系统和数据库管理系统的选择 | 第25-26页 |
| ·数据的分布式解决方案 | 第26-28页 |
| ① 集中式 | 第26页 |
| ② 分割式 | 第26-27页 |
| ③ 复制式 | 第27页 |
| ④ 混合式 | 第27-28页 |
| ·数据的一致性和事务的并发性研究 | 第28-30页 |
| ·通讯智能分析系统中的复制方案及实现 | 第30-33页 |
| ·复制模式及复制类型 | 第30-32页 |
| 1.复制模式 | 第30-31页 |
| (1) 发布服务器 | 第30页 |
| (2) 分发服务器 | 第30-31页 |
| (3) 订阅服务器 | 第31页 |
| (4) 发布 | 第31页 |
| (5) 项目 | 第31页 |
| (6) 订阅 | 第31页 |
| 2.复制类型 | 第31-32页 |
| (1) 快照复制 | 第31-32页 |
| (2) 事务复制 | 第32页 |
| (3) 合并复制 | 第32页 |
| ·复制的实现 | 第32-33页 |
| ·分布式数据库的可靠性及安全管理 | 第33-35页 |
| 5.系统实现 | 第35-45页 |
| ·系统管理功能 | 第35页 |
| ·案件管理 | 第35页 |
| ·基站表管理 | 第35页 |
| ·机主信息维护 | 第35页 |
| ·话单信息维护 | 第35页 |
| ·基站通话信息维护 | 第35页 |
| ·数据接口 | 第35-36页 |
| ·单话单分析 | 第36-41页 |
| ·通话时间分析 | 第36页 |
| ·通话次数分析 | 第36-37页 |
| ·通话频率分析 | 第37-38页 |
| ·轨迹分析 | 第38-39页 |
| ·开关机规律分析 | 第39-40页 |
| ·卡话分析 | 第40-41页 |
| ·多话单分析 | 第41-43页 |
| ·通话圈分析 | 第41页 |
| ·匹配分析 | 第41-42页 |
| ·新可疑电话分析 | 第42页 |
| ·案发后号码消失分析 | 第42-43页 |
| ·基站分析 | 第43-45页 |
| ·同伙关联分析 | 第43页 |
| ·串并案分析 | 第43页 |
| ·通话圈分析 | 第43页 |
| ·通话规律分析 | 第43-44页 |
| ·嫌疑对象分析 | 第44页 |
| ·话单可疑对象比对 | 第44页 |
| ·案发后号码消失分析 | 第44-45页 |
| 6.综合应用举例 | 第45-47页 |
| 7.结束词及系统应用情况 | 第47-48页 |
| 参考文献 | 第48-49页 |
| 感谢 | 第49页 |