¿Cuál es el proceso del sistema de control de riesgos financieros de la cadena de suministro?
¿Cuál es el proceso del sistema de control de riesgos financieros de la cadena de suministro? Basándonos en nuestra experiencia en desarrollo de sistemas de control de riesgos financieros de la cadena de suministro, se los presentamos a continuación.
Preparación preliminar
Obtener suficientes datos para respaldar
Construir una plataforma de análisis lo suficientemente flexible para analizar los datos
Riesgo de salida Riesgos de bloqueo de eventos
Cuantificar el valor de la interceptación de riesgos y analizar continuamente casos para la optimización de la estrategia
Investigación de evaluación de tecnología de control de riesgos
Selección de registros: método de registro incremental Almacenamiento de registros, Hadoop o Spark para análisis, sincronización de clústeres con la máquina cliente, estrategia de sincronización y procesamiento estadístico y cálculo de datos en diferentes latitudes.
Monitoreo en tiempo real: monitoree el volumen de transacciones y las operaciones de alto riesgo en cada enlace, establezca alarmas de umbral y procese de acuerdo con las reglas predeterminadas.
Prevención de DNS: evite que HTTP intercepte DNS, registre e interrumpa manualmente el flujo de transacciones interceptadas y transfiéralo al sistema del centro de almacenamiento para su procesamiento y avise al usuario.
Recordatorio de alarma: Cuando ocurre un desastre importante, es necesario contar con un sistema completo para recordar al personal de control de riesgos que ingrese a la operación e iniciar notificaciones a los usuarios en forma de mensajes de texto o llamadas telefónicas.
Desastre de datos: el registro histórico de datos debe tener un registro de respaldo completo. Esta operación no es necesaria, pero no se puede subestimar la prevención del desastre de datos causado por el mal funcionamiento del administrador.
Selección de registros: después de realizar el análisis de datos del grupo sobre la base original, existe una plataforma de análisis de entrada unificada para resumir y ordenar las reglas de cálculo de diferentes dimensiones. Aquí podemos utilizar el método elk. para combinar los datos Una vez completada la limpieza, no se recomienda realizar análisis e investigaciones relevantes. La base de datos incremental solo retiene datos históricos. Se pueden programar citas relevantes por tiempo y realizar consultas. controles pertinentes de manera uniforme.
Selección e implementación del plan
Basado en las reglas de datos actuales, es necesario analizar los datos existentes de todas las partes, construir un almacén de datos y calcular las necesidades correspondientes a partir de diferentes datos Los formularios de control de riesgos reportan datos de varios canales. Cómo respaldar el cálculo de reglas consultando datos históricos masivos es otra aplicación intensiva de IO desde una perspectiva analítica que utiliza OLTP (procesamiento de transacciones en línea) y OLAP (procesamiento analítico en línea) para realizar cálculos dimensionales relacionados, principalmente realizar cálculos dimensionales y optimizar y; ajuste las soluciones en función de los usuarios, las funciones, los segmentos de datos, el espacio de almacenamiento y el diseño de la base de datos.
Tan grande como Hadoop para el análisis de algoritmos de clústeres de datos, también puedes usar Spark y Storm.
En resumen, es un marco distribuido. Entonces, ¿qué es un marco distribuido?
¿Qué implementa el marco informático distribuido? En resumen, una aplicación basada en un marco informático distribuido es una aplicación distribuida, entonces, ¿qué problemas resuelve una aplicación distribuida? En resumen, no entraré en demasiados detalles aquí para distribuir razonablemente la lógica empresarial y los recursos necesarios para el procesamiento de solicitudes a N servidores.
Basado en el principio del modo C/S, los datos requeridos se recopilan del cliente a la aplicación del lado del servidor. Hay una sobrecarga en la comunicación entre servidores, pero esta sobrecarga está en el nivel de MS. El posicionamiento del sistema también se basa en millones de aplicaciones.
Con un concepto por capas, cada módulo de control de riesgos debe ajustarse en un momento específico. Aplicación de caché: si se trata de datos de nivel histórico, se pueden usar redis y caché para evitar reducir las operaciones de lectura y escritura de E/S y reducir la sobrecarga de presión de almacenamiento. El cálculo del sistema de control de riesgos basado en la dimensión del tiempo requiere que consideremos los nodos de los datos durante el procesamiento y los procesemos en lotes. Para datos en constante cambio, se recomienda utilizar un diseño de almacenamiento de rendimiento de alta disponibilidad, que puede basarse en el diseño de base de datos. La estructura de datos debe basarse en el diseño de forma normal (NF) y no debe haber redundancia para evitar reelaboraciones frecuentes. .
Prioridad para la separación de datos
Mecanismo de separación de lectura y escritura de la base de datos: al principio, el sistema de control de riesgos es generalmente muy simple. En este momento, generalmente se realiza a través del maestro de la base de datos. replicación de esclavos/separación de lectura y escritura/fragmentación (o esclavo) y otros mecanismos garantizan la sincronización y separación de lectura y escritura entre la base de datos del sistema comercial y los datos del sistema de control de riesgos. El sistema de control de riesgos generalmente solo realiza operaciones de lectura en los datos requeridos del cliente/cuenta y de las transacciones.
Mecanismo de base de datos de memoria/caché: ya sea un sistema comercial o un sistema de control de riesgos, un sistema de caché eficiente es un gran factor para mejorar el rendimiento. Los datos utilizados con frecuencia generalmente se almacenarán en sistemas de caché como Redis. . Por ejemplo, para el sistema de control de riesgos, incluye datos como reglas de control de riesgos, biblioteca de casos de control de riesgos, conjuntos de resultados intermedios, listas blancas y negras, resultados de preprocesamiento, etc., para el sistema de comercio, incluye datos como parámetros de transacción; , plantillas de facturación, reglas de compensación y liquidación, y reglas de análisis de ganancias, estrategias de enrutamiento bancario, etc. Para algunas transacciones de alta frecuencia, según consideraciones de rendimiento, se utilizarán bases de datos en memoria (generalmente combinadas con discos duros SSD).
Arquitectura RPC/SOA: para reducir el acoplamiento entre el sistema comercial y el sistema de control de riesgos, cuando hay pocos servicios iniciales del sistema, generalmente se utiliza middleware de mensajes como RabbitMQ/ActiveMQ o métodos RPC directamente para implementar. Llamar a servicios entre sistemas. Si hay muchos servicios del sistema y hay problemas de gobernanza del servicio, se utilizará middleware SOA como Dubbo para implementar llamadas de servicio del sistema. Durante este período, debemos admitir el mecanismo de procesamiento push/pull de mensajes RabbitMQ utilizando mensajes asincrónicos para manejar mensajes ilegales. Datos y excepciones.