线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

数据分析报告8篇

时间:2022-09-21 08:15:20

数据分析报告

数据分析报告篇1

今天,因为瑞幸咖啡提交美国SEC的公告中披露了2019年第二季度至第四季度虚假交易金额22亿元导致股价大跌,成为了今日的热点。其实,早在2月初,就有一个叫做“港股数据挖掘机”的公号,发表了瑞幸遭做空报告的全文,并且这篇文章是我迄今为止看到的需要阅读时间最长的的文章。文章链接:mp.weixin.qq.com/s/cvHzZbag0OqO-KV1G-_TRg。

仔细阅读这篇做空报告,不难发现,瑞幸咖啡的造假迹象,即便在没有做空报告中提及的对瑞幸门店客流量进行长达11260小时的监控这种强大的时间、人力安排,也可以从对其财务数据的分析中看出端倪,产生怀疑。因为感觉这篇报告的含金量较大,从自己所掌握的专业知识角度来业余的分析一下瑞幸咖啡做空报告中的分析手法,只限于报告数据分析部分:

整篇做空报告数据分析部分大概运用了三种方法,分别是:现场取证法、账实比对法和分析性复核法。

一、现场取证

一是通过动用92名全职员工和1418名兼职员工,在981个门店进行了11260小时的门店客流量监控和记录,覆盖了100%的营业时间。二是收集了来自45个城市2213家门店10119名顾客的25843张收据。这两个步骤为后续的账实比对和分析性复核打下了坚实的基础,因为获取到了最真实的第一手资料。

二、账实比对

羡慕于第一种现场取证法的取证力度,不得不把更多的关注放在了账实比对和后面的分析性复核上。

(一)重新推算每日订单数量

方法的巧妙之处在于通过在门店的开门和关门时间下订单来跟踪门店的每日订单量。采用随机抽样的方法,选取了151家线门店来跟踪线上订单。通过在门店营业时间开始和结束时分别下单,获得当天的在线订单数量。然后,通过比对在线提货数量与订单数量的差额,发现每日在线订单数量被夸大的事实。在这个环节中,取餐码和订单号的不一致成为了寻找线索的一个关键。

(二)重新计算每个门店每天的商品销量

订单数量不等于销量,还需要获取每个订单的产品销量。第一手证明材料最为可靠,报告里收集了来自45个城市2213家门店10119名顾客的25843张收据。25843张收据显示,每个订单的提货和送货量分别为1.08和1.75,通过统计模型(报告中没有具体介绍这个统计模型),计算出了单张订单的一个混合产品销量1.14。将订单数量乘以每个订单1.14的商品数量,重新计算要验证的关键指标——每个门店每天的商品销量。也是通过这个推算,发现瑞幸咖啡每笔订单的商品数量持续下降,从2018年第一季度的1.74下降到2019年第一季度的1.14。

(三)核查比对每张订单的产品售价

销量乘以单价才可以算出销售额,单价的核查比对就自然不能忽略。通过对收集的25843份客户收据上的销售单价与瑞幸的报告进行比对,发现瑞幸将每件商品的净售价至少提高了1.23元,瑞幸报告上2019年第三季度每件商品的净售价为11.2元人民币,而25843张收据显示的净售价大约只有9.97元人民币。通过第二步和本步骤的核查,发现瑞幸的销售量和销售单价均呈下降趋势。截至此,已经可以比较充分的怀疑瑞幸财务报告反映的实际盈利情况。

三、分析性复核

上面说到,通过账实对比,已经发现了瑞幸咖啡每日销售额的明显下降趋势。那么,瑞幸咖啡如果要维持一个比较平稳的业绩表现,必须要对成本费用进行相应的人为处理。如何用数据说话?分析性复核发挥了作用。这份报告的巧妙之处,在于通过第三方媒体反向映照和对税的核查,发现了瑞幸咖啡支出的异常情况。

(一)反向映照

广告费支出在瑞咖啡的财务报表中占比很高,这引起了报告分析者的怀疑。但是如何去印证自己的怀疑?报告分析者采取了巧妙的反向印证法。通过查阅第三方媒体的跟踪报告,发现瑞幸咖啡报表中列示的在分众传媒的广告费用与分众传媒自己财务报表中来自瑞幸咖啡的收入规模并不匹配,从而分析出瑞幸咖啡将2019年第三季度的广告支出夸大了150%以上。那么,这个150%究竟对报表意味着什么?通过清晰的计算,发现:虚增的广告支出基本上可以匹配虚增的经营利润,印证了之前瑞幸咖啡对成本费用进行人为处理的猜测。截取报告中的计算过程如下:

(二)税的分析

税上造假,难上加难。从税入手,也是这份报告值得借鉴的一处亮点。按产品类别加权平均净收入贡献率乘以相应劳务对应的增值税税率,这份报告重新推算瑞幸咖啡每一年的平均增值税率,进而和瑞幸咖啡财务报表列示的增值税率进行比对,发现了“其他产品”收入的虚增情况。截取了报告中的计算过程如下:

从计算结果看出,2019年2-3季度测算出的税率和报表列示税率差距突然扩大,报告的增值税税率为6.5%,而实际计算为7.6%。为了与报道的6.5%的增值税相一致,其他产品的收入贡献实际上将是7%,而公司报道的是22%-23%。同时,报告也没有放过收集到的25843张收据,发现25843张收据显示的收派订单中4.9%及17.5%为“其他产品”,占6.2%,与7%的推测非常接近,又一次印证了相关猜测。

截至到此,对这份报告里提及的数据分析部分已经复盘完了。现在才知道瑞幸咖啡的审计机构是安永,也正是因为这个做空报告,安永派驻了强大反舞弊团队,安永派驻强大反舞弊团队介入,进一步发现了舞弊事实,要求瑞幸咖啡按美国监管规定,启动内部调查并尽快公布调查结果。而瑞幸披露的舞弊报告,也是本次调查的结果。

2018年1月试运营的瑞幸咖啡,于2019年5月在纽交所上市,创造了中概股成立至上市的最短时间记录。而上市不到一年的财务造假,也创造了中概股财务造假被揭发的时间最短记录。安永能否逃过一劫?不论。正如媒体说的:搞砸瑞幸咖啡的,是瑞幸咖啡自己。而救安永的,可能也是安永自己。

数据分析报告篇2

数据结论论述

1.目前Android系统主流版本仍是Android 2.2、2.3,分别占比25.29%、65.80%;低版本系统依然占一定比重;版本升级速度较慢,Android 4.0仅占1.30%;系统版本碎片化严重;

2. iOS系统主流版本是iOS 5.0、iOS 4.3,分别占比59.40%和24.65%,iOS系统版本升级速度较快;

3.目前主流的移动终端屏幕分辨率是320*480、480*800,分别占比40.36%、24.90%,两者占总体的65.26%;320*480的份额与2011年下半年相比,上升8.06%,优势地位更加明显;

4.三星、苹果、HTC稳坐最受欢迎手机品牌前三,但HTC市场份额不断下降,从2011年上半年的排行第一到下半年的第二,现在已经跌到第三;酷派、小米杀入TOP10;

5.苹果iPhone 4、华为C8650、三星S5830位列2012年第一季度最受欢迎手机型号前三,苹果iPhone 4更是摘下了桂冠;苹果有三个机型排在前十,三星和HTC分别是两个;

6.广东、江苏、浙江、上海、北京、山东、河北、福建、四川、湖北位列全国手机用户数量前十,占比达62.36%;四川、湖南、山西、广西、江西等省份的份额与2011年下半年相比有所上升;

7.使用移动2G的用户最多,占比45.69%,近乎一半;3G网络中,联通的份额最大,为8.41%,移动为2.49%,电信为0.01%;WIFI的用户持续增多;

8.全球查看中文手机广告的非中文国家用户中,占份额较高的基本是亚洲的国家,韩国、马来西亚、日本位居前三;华侨数量较多的美国与澳大利亚也分别排到了第五和第八位。

2012第一季度Android系统版本分布

目前Android系统主流版本仍是Android 2.3、2.2,分别占比65.80% 、25.29%低版本系统依然占一定比重,版本升级速度较慢,Android 4.0仅占1.30%系统版本碎片化严重,每个版本均有不同手机制造商提供的系统,这也是谷歌在2012面临的一大问题

Android系统版本分布变化

2012年第一季度与2011年下半年相比,Android 2.3的增长仅为19.12%,增速缓慢。

2012第一季度IOS系统分布

目前iOS系统主流版本是iOS 5.0、iOS 4.3,分别占比59.40%和24.65%。

IOS系统版本分布变化

iOS系统版本升级速度较快,与2011年下半年相比,iOS 5.0 在2012年第一季度增长了36.94%。

主流移动终端屏幕分辨率

目前主流的移动终端屏幕分辨率是320*480、480*800,分别占比40.36%、24.90%,两者占总体的65.26%320*480的份额与2011年下半年相比,上升8.06%,优势地位更加明显

2012年第一季度最受欢迎手机品牌 TOP 10

三星、苹果、HTC稳坐最受欢迎手机品牌前三HTC自2011年下半年开始,市场份额不断下降,从2011年上半年的排行第一到下半年的第二,现在已经跌到第三酷派、小米杀入TOP10,尤其是小米,半年不到,已经取得了国内排行第十的好成绩,堪称威武2012年第一季度最受欢迎手机型号TOP 10

苹果iPhone 4、华为C8650、三星S5830位列2012年第一季度最受欢迎手机型号前三,苹果iPhone 4更是摘下了桂冠苹果有三个机型排在前十,三星和HTC分别是两个

移动设备用户地理位置分布-省份

广东、江苏、浙江、上海、北京、山东、河北、福建、四川、湖北位列全国手机用户数量前十,占比达62.36% 四川、湖南、山西、广西、江西等省份的份额与2011年下半年相比有所上升用户手机接入网络分布比例

数据分析报告篇3

来源:微信站 作者:网络 点击: 148 次

先说说写一份好的数据分析报告的重要性,很简单,因为分析报告的输出是是你整个分析过程的成果,是评定一个产品、一个运营事件的定性结论,很可能是产品决策的参考依据,既然这么重要那当然要写好它了。

笔者认为一份好的分析报告,有以下一些要点:

首先,要有一个好的框架

跟盖房子一样,好的分析肯定是有基础有层次,有基础坚实,并且层次明了才能让阅读者一目了然,架构清晰、主次分明才能让别人容易读懂,这样才让人有读下去的欲望;第二,每个分析都有结论,而且结论一定要明确

如果没有明确的结论那分析就不叫分析了,也失去了他本身的意义,因为你本来就是要去寻找或者印证一个结论才会去做分析的,所以千万不要忘本舍果;

第三,分析结论不要太多要精

如果可以的话一个分析一个最重要的结论就好了,很多时候分析就是发现问题,如果一个一个分析能发现一个重大问题,就达到目的了,不要事事求多, 宁要仙桃一口,不要烂杏一筐,精简的结论也容易让阅者接受,减少重要阅者(通常是事务繁多的领导,没有太多时间看那么多)的阅读心理门槛,如果别人看到问 题太多,结论太繁,不读下去,一百个结论也等于0;

第四,分析结论一定要基于紧密严禁的数据分析推导过程

不要有猜测性的结论,太主观的东西会没有说服力,如果一个结论连你自己都没有肯定的把握就不要拿出来误导别人了;

第五,好的分析要有很强的可读性

这里是指易读度,每个人都有自己的阅读习惯和思维方式,写东西你总会按照自己的思维逻辑来写,你自己觉得很明白,那是因为整个分析过程是你做 的,别人不一定如此了解,要知道阅者往往只会花10分钟以内的时间来阅读,所以要考虑你的分析阅读者是谁?他们最关心什么?你必须站在读者的角度去写分析 邮件;

第六,数据分析报告尽量图表化

这其实是第四点的补充,用图表代替大量堆砌的数字会有助于人们更形象更直观地看清楚问题和结论,当然,图表也不要太多,过多的图表一样会让人无所适从;第七,好的分析报告一定要有逻辑性

通常要遵照:1、发现问题--2、总结问题原因--3、解决问题,这样一个流程,逻辑性强的分析报告也容易让人接受;

第八,好的分析一定是出自于了解产品的基础上的

做数据分析的产品经理本身一定要非常了解你所分析的产品的,如果你连分析的对象基本特性都不了解,分析出来的结论肯定是空中楼阁了,无根之木如何叫人信服?!第九,好的分析一定要基于可靠的数据源

其实很多时候收集数据会占据更多的时间,包括规划定义数据、协调数据上报、让开发人员提取正确的数据或者建立良好的数据体系平台,最后才在收集 的正确数据基础上做分析,既然一切都是为了找到正确的结论,那么就要保证收集到的数据的正确性,否则一切都将变成为了误导别人的努力;

第十,好的分析报告一定要有解决方案和建议方案

你既然很努力地去了解了产品并在了解的基础上做了深入的分析,那么这个过程就决定

了你可能比别人都更清楚第发现了问题及问题产生的原因,那么在 这个基础之上基于你的知识和了解,做出的建议和结论想必也会更有意义,而且你的老板也肯定不希望你只是个会发现问题的人,请你的那份工资更多的是为了让你 解决问题的;

第十一,不要害怕或回避“不良结论”

分析就是为了发现问题,并为解决问题提供决策依据的,发现产品问题也是你的价值所在,相信你的老板请你来,不是光让你来唱赞歌的,他要的也不是一个粉饰太平的工具,发现产品问题,在产品缺陷和问题造成重大失误前解决它就是你的分析的价值所在了;第十二,不要创造太多难懂的名词

如果你的老板在看你的分析花10分钟要叫你三次过去来解释名词,那么你写出来的价值又在哪里呢,还不如你直接过去说算了,当然如果无可避免地要写一些名词,最好要有让人易懂的“名词解释”;

数据分析报告篇4

报告指出,智能语音地迅速发展极大的繁荣了互联网运用、提高了社会治理智能化水平、推动了国家人工智能战略技术突破,提升了人民生活品质。

据悉,该报告是人民网舆情数据中心与搜狗知音完成的一项重要研究,报告梳理智能语音输入发展态势及用户画像,并对智能语音行业做出展望。

女性用户、80后用户、广东用户爱用语音输入

搜狗语音智能语音输入大数据显示,截至2017年12月,搜狗智能语音输入日请求次数已突破3.3亿次,并保持65%的年增长率。语音请求的高峰是节日期间,如春节、中秋节、端午节等。18点至次日凌晨2点用户语音输入请求最活跃。越是在闲暇时间段,用户越爱使用语音输入。

女性用户比男性用户更喜欢使用语音输入,占比达62%。80后、90后用户为语音输入的最活跃力量,分别占比36%和26%。在语音请求数量省份排名中,广东地区最爱使用语音输入。粤语成为使用语音输入最高频次的方言,中英互译日请求频次达1500万次,显示出语音输入在突破语言沟通障碍、促进跨国跨地区沟通交流方面发挥越来越重要的作用。

此外,语音输入在微信、微博程序中打开频次最高,OPPO手机用户最多。使用语音输入最多的手机型号为 OPPO R9,多数用户偏爱短语音输入。

智能语音改变网民上网习惯 促进互联网运用不断完善

智能语音输入的“快速性”能够满足用户沟通交流等多种复杂需求。如搜狗智能语音输入目前已可以做到一分钟识别400字,准确率达97%。另一方面,智能语音“无需动手”和“即时操作”的特性,从根本上改变了网民上网的传统体验。如在手游中,玩家可以直接发送语音信息与好友交流,解放了双手,大幅提升了玩家们的沟通效率和游戏体验。

此外,语音输入搭载到社交软件、网络直播、网络游戏、网络搜索、网络购物等各类互联网运用平台上,推动互联网技术的革新,拓展了互联网应用功能。

智能语音提升社会治理水平 推动人工智能技术突破

在党的报告中强调了“社会治理智能化”。智能语音输入的“智能性”能使政府社会治理的水平和层次得以提升,让社会治理过程更为科学、智慧和优化。如全国法院庭审过程的网视频直播引入的搜狗语音技术,实现了视频和语音识别文字的融合,进一步创新了司法公开的手段,为社会现代化治理提供有力支持。

2017年7月,国务院印发《新一代人工智能发展规划的通知》,将人工智能发展提升为国家战略。智能语音技术是人工智能产业链上的关键一环,是实现人工智能的重要方式。因此,中国语音和语言技术方面的突破必将加速人工智能的实现。

智能语音市场或迎高速增长期

数据分析报告篇5

1.

本课题所涉及的问题在国内(外)的研究现状综述

1.1.课题背景简介

随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。

Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。

在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。

1.2.课题发展现状

目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。

1.2.1.Web数据库系统的产生与发展

随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。

1.2.2.Web数据库应用系统安全威胁分析

为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。

其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。

另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。

随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主

审计

访

用户

Web数据库服务器

备份

图1数据库安全模型

流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。

Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。

1.2.3.数据库安全结构模型

Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。

1.3.文献综述

文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.

摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.

文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.

摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.

文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27

(3):61-67.

摘要:随着

Internet/Intranet

技术的发展和普及,Web数据库已逐步取代基于传统的

Client/Server

模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.

文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.

摘要:随着

Internet/Intranet

技术的发展和普及,Web

数据库必将逐步取代基于传统的

Client/Server

模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.

文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.

摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.

文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.

摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.

文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.

摘要:信任管理是当前

Web

安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.

文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.

摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.

文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.

上海理工大学学报.2003.6.27(4):40-43.

摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.

文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.

摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.

2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)

2.1.Web数据库应用系统要解决的问题

2.1.1.用户身份认证

基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。

2.1.2.授权控制

经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows

NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。

2.1.3.监视跟踪

日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。

2.1.4.存储过程

在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。

2.1.5.输出数据HTML编码

输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。

2.1.6.中间件技术

随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。

最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。

基于数据库访问数据库的原理如图1所示。

2.2.研究方法

本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。

3.本课题需要重点研究的、关键的问题及解决的思路

本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。

主要涉及内容:

1对身份认证的加密方法

2如何安全地设置Web和数据库权限

3如何更好地对CGI应用程序进行编程

Web浏览器

Web服务器

中间件

Web数据库

图2基于中间件技术访问数据库

论文研究内容确定

安全解决方案的研究

研究工作总结,形成论文

Web数据库安全性分析

文献检索

课题调研

4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法

4.1.具备一定的实验设备和实验条件:

有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。

4.2.参考文献:

[1].

许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.

[2].

王国荣,朱琳杰,王伟.Active

Server

Pages&数据库.北京:人民邮电出版社,1999:139-269.

[3].

道焰,朱世挺等.CGI技术及其安全性研究

[J].计算机系统应用,1997

(12).

[4].

周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.

[5].

蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999

(2):62-63.

[6].

Arman

Danesh,Wes

Tatters著,陈卓,张知一等译.Java

Script

1.1开发指南.清华大学出版社,1998.

[7].

宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.

[8].Palo

Alto.Overview

of

Control

Network.CA

94304.

[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).

[10].Java

2

Platform

[M].Enterprise

Edition

By

Anne

Thomas.

[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.

[12].

[美]

Curt

Jang,Jeff

Chow

著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.

[13].Gunnit

S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.

[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.

[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.

[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.

[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.

[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.

[19].程万军

张霞

刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.

[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.

5.设计(论文)完成进度计划

第1—3周:课题调研、资料收集,完成开题报告

第4—6周:结合课题开展毕业实习

第7—11周:实验研究

第12—13周:完成论文初稿

第14—16周:完成论文终稿并答辩

6.指导教师审阅意见

指导教师(签字):

7.教研室主任意见

教研室主任(签字):

系(签章)

数据分析报告篇6

1.

本课题所涉及的问题在国内(外)的研究现状综述

1.1.课题背景简介

随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。

Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。

在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。

1.2.课题发展现状

目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。

1.2.1.Web数据库系统的产生与发展

随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。

1.2.2.Web数据库应用系统安全威胁分析

为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。

其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。

另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。

随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主

审计

访

用户

Web数据库服务器

备份

图1数据库安全模型

流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。

Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。

1.2.3.数据库安全结构模型

Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。

1.3.文献综述

文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.

摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.

文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.

摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.

文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27

(3):61-67.

摘要:随着

Internet/Intranet

技术的发展和普及,Web数据库已逐步取代基于传统的

Client/Server

模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.

文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.

摘要:随着

Internet/Intranet

技术的发展和普及,Web

数据库必将逐步取代基于传统的

Client/Server

模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.

文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.

摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.

文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.

摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.

文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.

摘要:信任管理是当前

Web

安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.

文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.

摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.

文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.

上海理工大学学报.2003.6.27(4):40-43.

摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.

文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.

摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.

2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)

2.1.Web数据库应用系统要解决的问题

2.1.1.用户身份认证

基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。

2.1.2.授权控制

经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows

NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。

2.1.3.监视跟踪

日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。

2.1.4.存储过程

在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。

2.1.5.输出数据HTML编码

输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。

2.1.6.中间件技术

随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。

最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。

基于数据库访问数据库的原理如图1所示。

2.2.研究方法

本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。

3.本课题需要重点研究的、关键的问题及解决的思路

本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。

主要涉及内容:

1对身份认证的加密方法

2如何安全地设置Web和数据库权限

3如何更好地对CGI应用程序进行编程

Web浏览器

Web服务器

中间件

Web数据库

图2基于中间件技术访问数据库

论文研究内容确定

安全解决方案的研究

研究工作总结,形成论文

Web数据库安全性分析

文献检索

课题调研

4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法

4.1.具备一定的实验设备和实验条件:

有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。

4.2.参考文献:

[1].

许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.

[2].

王国荣,朱琳杰,王伟.Active

Server

Pages&数据库.北京:人民邮电出版社,1999:139-269.

[3].

道焰,朱世挺等.CGI技术及其安全性研究

[J].计算机系统应用,1997

(12).

[4].

周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.

[5].

蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999

(2):62-63.

[6].

Arman

Danesh,Wes

Tatters著,陈卓,张知一等译.Java

Script

1.1开发指南.清华大学出版社,1998.

[7].

宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.

[8].Palo

Alto.Overview

of

Control

Network.CA

94304.

[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).

[10].Java

2

Platform

[M].Enterprise

Edition

By

Anne

Thomas.

[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.

[12].

[美]

Curt

Jang,Jeff

Chow

著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.

[13].Gunnit

S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.

[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.

[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.

[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.

[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.

[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.

[19].程万军

张霞

刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.

[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.

5.设计(论文)完成进度计划

第1—3周:课题调研、资料收集,完成开题报告

第4—6周:结合课题开展毕业实习

第7—11周:实验研究

第12—13周:完成论文初稿

第14—16周:完成论文终稿并答辩

6.指导教师审阅意见

指导教师(签字):

7.教研室主任意见

教研室主任(签字):

系(签章)

数据分析报告篇7

根据Enfodesk易观智库的《中国SNS市场年度综合分析报告2010》数据显示,2009年,中国SNS市场用户规模达1.76亿,同比增长68.3%。

中国SNS市场发展前期,厂商吸引用户的方式主要是通过游戏应用。但是,普通的社交游戏的生存周期平均为1-3个月,用户在游戏的过程中,会频繁的更换游戏。在更换过一定数量的游戏应用后,会对社交游戏产生厌倦,导致SNS沉睡用户增多的情况发生。

易观国际(Analysys International)分析认为,利用游戏应用吸引用户的方式适用于厂商在前期的发展过程中,短时间内聚集大量用户、扩大网站用户基数,符合中国SNS市场前期发展的客观规律。但是,随着中国SNS产业的不断成熟,后期还需在拥有大量用户的基础上,利用用户搭建的稳固的社交网络这一SNS的核心来进行用户的维系和开发。

易观国际(Analysys International)预测由于中国SNS厂商开始进入理性思考未来发展的时期,更多的厂商开始根据自身特点和成熟度进行相应的产品和服务的设计,2010年中国SNS市场用户规模将达2.16亿,较2009年增长22.7%。2011年将达2.69亿,较2010年增长24.5%。

研究定义

SNS:SNS(Social Network Services)是以满足社交需求为核心的社会关系网络服务。

数据分析报告篇8

前些日子,笔者作为公司区域市场部的一员,应公司要求要认真准备自己区域的区域行动计划,这里面会涉及到众多的数据收集与分析,而分析的内容其准确程度与反馈出的问题,为我们将来在区域市场的策略制定以及资源分配中会起到至关重要的作用,马虎不得。因为我们在数据中发现不了问题,或者说进行一些表面化的常规分析,就无法真正获得where to play的依据,从而也就做不到正确的how to win。说心里话,以前自己也做过一些相关的工作报告,其中也涉及了些许微观的市场分析,像这一次数量如此之大的分析还是头一次;同时,以前多次看到原来公司中央市场部制定出来的产品定位、关键信息与成功因素、销售故事等等内容,都能明白、都能理解,但是现在自己真正来涉及制定自己区域的市场分析之时,确实在一定程度上体会到了看与做的差别。

面对已经拥有的一堆数据该怎么去有效的分析?分析其中的哪些有价值的东西?分析的内容怎样更切合实际的与自己区域的下一步销售联系起来。前面也谈到了,如何做出一份有价值的分析报告,是要下一番功夫的。单纯靠感觉和预估来评判市场的好坏存在着极大的风险,至少是不准确。因此,在制定这次市场分析的过程中,我发现,其实生活中有很多值得我们去学习和借鉴的东西来增加我们对于数据分析的敏感性。

相信很多人都愿意看NBA的比赛,特别是休斯敦火箭队的表现时刻牵动着中国篮球迷的心,可是火箭队的表现却总是差强人意,季候赛闯不过第一轮、关键场次总是顶不住。到底是球员有问题,还是战术不得当,无论是专家,还是球迷都会对此现象有一番颇有理论的见解,我的体会是,这些见解基本上还是停留在主观的判断上,也就是仁者见仁、智者见智。那到底有没有更具说服力的数据来支持一下火箭队的一些症结所在呢?答案是:有!火箭队官网记者杰森-弗里德曼也对这个问题表示关注,并做出了自己的分析。

从初衷来看,火箭队肯定希望姚明更多接球,然后带动全队参与到进攻中去。但是他们目前还没有找到一条切实可行的办法,让姚明发挥出最大威力,从而使全队受益。通常情况下,一名外线球员要比在内线搏杀的球员获得更多进攻自主机会,因为球总是先从外线过渡,然后才可能传到内线。而内线球员显然要肩负起更多的责任,除了得分还有最关键的篮板球。内线球员不可能经常拉到外线持球进攻,所以这就对外线球员提出了要求,一定要在合理的位置和时间把球交给大个子,特别是当你拥有一名一流中锋的时候。而火箭队在这方面做得如何呢?看看姚明的投篮数据,赛季至今姚明总共出手878次,排在全联盟第41位;合到场均只有13.3次,排第57位!怎么看这都不是一个球队核心球员的正常数据。出现这种问题只有一个原因,那就是火箭队外线球员没有尽到责任。罗恩-阿泰斯特场均出手14.4次,总命中率只有40.5%。阿隆-布鲁克斯从二月中获得稳定首发以后场均出手近12次,总命中率40.6%。这两人在出手次数上和姚明基本平起平坐,但效率根本无法相提并论。姚明在全联盟出手次数排前49名的球员中命中率最高,达到了55%,场均得到19.8分。虽然还不满20分,但他只用了13.3次出手就拿到了这些分数。这是阿泰斯特和布鲁克斯无法相比的,而这两人却在前一阶段迷恋于单打独斗。布鲁克斯在输给马刺的比赛中全场出手18次,却只得18分,命中率只有38%,而且还浪费了最后一击的机会。

毫无疑问,火箭队希望让姚明在关键时刻接球,他们应该这样做。因为姚明除了内线攻击力外,还是一位非常好的罚球手,在对抗激烈的情况下,姚明可以很稳定的将罚球转化为得分。当然,前提是火箭队必须解决对手对姚明的绕前和包夹。一直以来,很多人都认为姚明不是一个可以在关键时刻操刀进攻的球员。但这是一个错误的信息和思维惯性,通过数据分析,姚明在关键时刻出手的投篮命中率为24.3%,在全联盟排名第22位,在所有中锋球员排首位。排在姚明前面的内线球员只有德克-诺维茨基(32.4%),蒂姆-邓肯(29.1%)和克里斯-波什(25.4%),其中邓肯有中距离打板能力,诺维茨基和波什的攻击范围都很靠外,甚至延伸到三分线外。而姚明打不进关键球的一个重要原因就是外线球员传球不够合理,致使姚明常常陷入包夹而导致丢球失误。有的时候,姚明在第四节发挥了很好的进攻效果,这和阿泰斯特和布鲁克斯减少个人持球攻击有关。火箭队应该延续这样的打法,继续摸索以姚明为轴心的战术。因为历史战绩已经证明,一支有外无内的球队是无法在季后赛中走远的。

记者杰森-弗里德曼的分析不知可不可以给予火箭队在战术思路上进行有效的帮助,但至少对于我们这些只会“看热闹”的球迷来说,多了些“看门道”的领悟。

其实我们仔细看NBA的比赛就会发现,它的每一场比赛自始至终都充满着数据的跟踪与解读,球队胜败已不仅仅是比分牌的简单对比,不是球员实力的对比,比赛本身实际上是数据的对比。比赛中的各项数据都在支持着球队胜败的Where、Why、What等方面。如果说作为一项运动都能做到如此之精细与精确,那么我们的市场推广工作就更应该引以为重了。

另外,在这次制定区域市场分析的过程中,笔者看到了很多中央市场部产品经理的报告,其内容同样是通过大量的数据统计,得出很多有价值的信息,特别是各产品的定位与关键信息,这些结论的得出,同样让我受益匪浅。因为从全国的角度看,一些共性与典型的问题与现象同样值得我们去关注,区域市场的一些情况,难免与全国的发展节奏不一样,如果有共同的问题,那么中央市场部的策略就会给予我们很好的借鉴,让大家少走一些弯路;如果有不同的方面,那么作为区域市场完全可以作为参考,以便做到未雨绸缪。总之,在关键的策略执行上,与中央市场部的步调保持一致是非常重要的,试想一下,如果在一个大的市场中存在着若干个区域市场,而每个市场对产品的定位大相径庭,区域人员各自为战,过分关注战术层面的操作,忽视产品在战略层面的培养,整个市场混乱无章,即便是局部销售成绩不错,但是整个市场隐含的不健康因素会越来越多,迟早要爆发。最终,作为公司层面难免会考虑,这个产品到底被市场所认可的地方在哪里?还有哪里可以挖出增长点来?因此,不理解中央市场部对产品的定位,不按照统一的步调进行推广,那么产品作为品牌的价值定位体现就会出现混乱和无序,最终对于产品的成长极为不利。

正是带有一些这样的感悟和思考,加之公司给了我们非常专业的分析方法指导与帮助、特别是分析模版中内容的设定,让我在分析的方向性上更加明确,做到了一定程度上的有的放矢。对于Key findings的寻找、对于关键成功因素的发现,怎样找到准确的Conclusion。也就逐渐的找到了些感觉。对于区域市场策略的制定,特别是数据分析这一块内容,通过这一次的实践,我个人觉得,自己在分析市场的能力上在思路上得到了一定的提高,逐步脱离了曾经简单的数据统计和填充这个层面,正在向从数据中发现问题以及从数据中找到答案这个阶段迈进。

推荐期刊