logo资料库

i2 iBase 8 培训教材(中文版) 111- 20100317.pdf

第1页 / 共227页
第2页 / 共227页
第3页 / 共227页
第4页 / 共227页
第5页 / 共227页
第6页 / 共227页
第7页 / 共227页
第8页 / 共227页
资料共227页,剩余部分请下载后查看
i2Base 中文教程 i2 Base 简体中文教程 基于 i2 Analyst's Notebook 8 和 iBase 8
目录 声明 ................................................................................................................................................. 3 第 1 章 入门篇 .............................................................................................................................. 4 什么是 i2 iBase? ..................................................................................................................... 4 i2 iBase 主要的应用场景 ...................................................................................................... 4 i2 iBase 和 i2 Analyst's Notebook 8 有什么不同? ............................................................ 5 使用 iBase 注意事项 ............................................................................................................. 5 i2 iBase 具体解决问题 .......................................................................................................... 6 关键概念 ................................................................................................................................ 7 第 2 章 实战篇 .............................................................................................................................. 8 第 1 节 作业流程 .................................................................................................................. 8 第 2 节 业务策划 .................................................................................................................. 8 第 3 节 逻辑模型 .................................................................................................................. 9 第 4 节 信息收集 ................................................................................................................11 第 5 节 实战分析 ................................................................................................................12 第 5.1 节 创建网上作战专题库................................................................................12 概述 ......................................................................................................................12 步骤 ......................................................................................................................13 第 5.2 节 数据库设计报告 ........................................................................................53 第 5.3 节 执行数据导入 ............................................................................................55 概述 ......................................................................................................................55 步骤 ......................................................................................................................55 第 5.4 节 情报研判分析 ............................................................................................88 概述 ......................................................................................................................88 步骤 ......................................................................................................................88 第 5.5 节 数据维护 ..................................................................................................114 如何批量删除数据 ...........................................................................................114 如何批量修改数据 ...........................................................................................114 第 5.6 节 总结 ...........................................................................................................115 第 3 章 演习篇 ..........................................................................................................................116 第 1 节 完善模型 ..............................................................................................................116 第 2 节 数据导入 ..............................................................................................................117 第 3 节 业务分析 ..............................................................................................................118 第 4 章 综合篇 ..........................................................................................................................119 第 1 节 概述 ......................................................................................................................119 第 2 节 利用基站信息发现嫌疑通话.............................................................................119 第 2.1 节 基本案情 ..................................................................................................119 第 2.2 节 数据梳理 ..................................................................................................120 第 2.3 节 建立模型 ..................................................................................................122 第 2.4 节 导入数据 .................................................................................................133 第 2.5 节 集合合并 .................................................................................................150 第 2.6 节 通话规律分析 .........................................................................................152 2
第 5 章 管理维护篇 ..................................................................................................................157 第 1 节 概述 ......................................................................................................................157 第 2 节 准备工作 ..............................................................................................................157 第 2.1 节 安装 Microsoft SQL Server ......................................................................157 第 2.2 节 创建 iBase 模型模板 ...............................................................................161 第 2.3 节 创建 iBase 管理维护数据库...................................................................165 第 3 节 360 检索和全文检索 ..........................................................................................175 第 4 节 任务调度 ..............................................................................................................183 第 5 节 警报配置 ..............................................................................................................194 第 6 节 大容量导入 ..........................................................................................................198 第 7 节 数据库迁移 ..........................................................................................................219 第 8 节 审计服务 ..............................................................................................................219 第 6 章 理论篇 ..........................................................................................................................225 第 1 节 关联分析理论......................................................................................................225 第 2 节 时间序列分析理论 .............................................................................................225 第 3 节 社会网络分析......................................................................................................226 附录 1 参考文献 .......................................................................................................................227 声明 本教程所涉及的全部业务场景以及数据信息均为模拟杜撰,请勿在实际的业务侦查中使 用或拨打联系。另:未经授权,请勿随意复制给任何的第三方单位。本教程只限制在公安机 关警察人员使用,不可复制给任何其他的软件厂商,请相关使用人员严格遵守公安信息保密 的相关协议,出于掌握好 i2 产品应用为目的用好本教程。 3
第 1 章 入门篇 什么是 i2 iBase? i2 iBase 是英国 i2 公司研发的、专门解决大数据量情报综合分析的一款软件,是 i2 公司 倡导的情报主导警务平台整体体系的重点核心模块,按照功能划分成两个工具:i2 iBase Designer(设计器)和 i2 iBase User(分析器)。 1、 i2 iBase Designer:逻辑模型设计器。根据情报作业流程中的目标和已有的信息搭建 信息分析的环境,在统一的平台上协调作战,建立情报模型,共享情报成果。 2、 i2 iBase User:分析器。可以综合运用软件的功能对信息进行归纳、推到和运算,展 开假设性的验证分析和数据的比对碰撞。 i2 iBase 主要的应用场景 1、 i2 iBase 主要应用在数据量处于中等规模以上的个案分析中,主要用来解决大数据 量、结构定制的专案任务。反言之,如果案件仅仅是涉及到几个话单,那可能就没 有必要使用 i2 iBase,通常使用 i2 Analyst's Notebook 8 即完全可以满足需要。 2、 i2 iBase 往往用在专门开展的网上作战中。在网上协同作战中,往往会跨越多个不 同的业务部门,部门之间彼此分工协作,对数据拥有不同的权限需要;同时,此类 任务还将涉及到多种不同的信息资源,信息资源彼此关联度较高,采集的数据量也 较大,此时,使用 i2 iBase 会大大减少整个网上作战小组的时间成本。等到网上作 战完毕后,也留下了宝贵的、统一的专项分析库,可以作为以后开展同类任务的起 点。 3、 i2 iBase 可以作为信息资源管理系统来使用。 用户完全可以使用设计工具创建出一 4
个单独的 i2 iBase 数据库,将通常日常采集的情报线索导入录入到当中,进行统一 的维护管理,也可以根据需要建立专门的犯罪嫌疑人手机通讯录数据库,将逮捕的 犯罪嫌疑人缴获的手机当中的联系人提取后,导入到 i2 iBase 当中,为以后开展的 具体打击行动提供了良好的数据基础。 i2 iBase 和 i2 Analyst's Notebook 8 有什么不同? 1、 解决的问题不同。i2 iBase 主要解决:根据任务的需要建模、处理较大数据量的查 询分析,原理上执行的还是后台数据库的关系查询。i2 Analyst's Notebook 8 主要解 决的则是:针对当前打开的工作图表,进行一系列的关联分析、时间需要分析和活 动轨迹分析,涉及到了计算机领域里的拓扑图和图论等相关原理。 2、 处理的数据量不在同一级别。i2 iBase 至少可以处理数百万条记录的分析,具体依 赖于后台数据库服务器的硬件配置。i2 Analyst's Notebook 8 因为数据导入后需要绘 制成密集的图标,消耗了大量的计算机内存资源,故一般处理十万个实体以下的数 据,处理的数据范围相对较小。 3、 协同处理机制不同。i2 Analyst's Notebook 8 往往是单个分析员使用,解决单一的问 题,局限图表当中。i2 iBase 更多的强调分工协作,先建模、再导入数据,专项行 动的成员基于同一个数据库同一份数据进行分析,可以实现不同的成员调查分析不 同的犯罪嫌疑人,或者不同的成员分析不同的数据类型,比如,有的分析住宿类别 的数据,有的人分析航班和基站类别的数据,然后再进行综合处理,得出结果。 4、 使用建议:应该综合使用这两个工具。情报分析人员应该学会区分哪些分析任务最 适合交付给 i2 iBase,哪些则必须要在 i2 Analyst's Notebook 8 中执行才可以得出需 要的结论。此外,两者之间存在互连互通的访问接口。后面培训教材将会专门提及。 使用 iBase 注意事项 1、 i2 iBase 不是通常意义上的情报分析平台。情报分析平台往往是整合了公安信息系 统内大范围的信息资源和社会资源,i2 iBase 只是针对手头正在开展的专项行动或 者网上作战需要而临时建立的专题数据库,分析的数据范围圈定在专项任务采集的 信息,加上从各个公安信息系统根据需要查询导出的数据,数据量相对于情报平台 或者警务系统少很多。 2、 i2 iBase 需要建立自己专门的数据库。本质上,i2 iBase 软件也是一款客户端工具, 只是连接到远程的数据库服务器后建立起自己的专题数据库。目前,i2 iBase 只支 持基于 MS ACCESS 和 MS SQL Server200/2008 的基础上建立起数据库,并不支持 Oracle 数据库。 3、 i2 iBase 可以对接任何类型的数据库。对接上任何类型的数据库之后,可以访问当 中的表或者视图,然后把数据抽取到 i2 iBase 建立的临时性数据库当中。这意味着, i2 iBase 可以访问 Oracle 数据库,抽取数据后,将数据存在后台的 MS ACCESS 和 MS 5
SQL Server200/2008 当中。请区别于注意事项的第 2 要点。 4、 i2 iBase 需要进行数据维护管理。在模型建立后,便进入日常的数据导入和情报分 析的阶段,为了保障情报工作的成果和防范软硬件异常崩溃带来的风险,我们建议 针对 iBase 后台支撑数据库进行日常的规律性的备份和维护,主要是 MS SQL Server 后台 MDF 文件和索引的管理工作。 重点注意: 5、 i2 iBase 性能。iBase 性能问题主要是数据导入的问题。在实际应用过程中,尽量将 数据量控制在 500 万笔记录之下,实际上, 500 万笔记录的导入一般也需要耗费数 个小时才能完成。故,iBase 并不适合于从大数据量的比对碰撞,如果碰到这样的 需求,建议先将大数据导入到其他的数据库中,得出部分结果后,再将嫌疑程度和 可靠程度比较高的这部分结果导入到 iBase 中。例如,根据某个案件的需要,从两 个现场拿到了一千万的基站数据,要求找出两个现场都出现的号码。这样的需求场 景使用 iBase 解决会比较费劲。iBase 适合的是一千万里找出 200 个嫌疑号码的相关 分析,再加入这部分特定人员的航班和住宿关联。iBase 使用的是精简后的数据。 关于大数据量的导入请参考《大容量导入》 i2 iBase 具体解决问题 毫无疑问,在开展网上作战情报分析的过程中,我们是多么渴望一开始所有的数据项都 已经准备就绪,该关联的数据也都全部关联好,该导入的数据也已经完整不漏地被导入,这 样我们就可以马上开展查询和分析。但我们心里也非常地清楚,从开展网上作战、进行毫无 阻碍的研判分析之前,实际上还有很多中间环节,会碰到很多问题,这些问题交织在一起, 经常让我们无从下手: 1) 需要处理不同来源的数据。有部分数据来自文本文件和 EXCEL 文件、有部分数据需 要我们连接数据库进行抽取、有部分数据则表现为零散的线索,需要手工录入。但 这些数据我们又希望综合性地存放到同一个地方,能关联地尽量地关联上,方便以 后查询分析。 2) 需要回答不同应用场景的业务问题。我们经常碰到:一会儿要进行通话关系分析, 查找出共同的联系人;一会儿又要考虑通话的方向,删除只打进来的电话。有时候 则要进行时间序列分析,挖掘通话背后是否呈现出一定的规律;有时候却希望能够 将嫌疑人的通话和汇款行为进行比对,看是否在汇款前\汇款后进行电话通知。在 某些分析情景中,还需要完整地观察犯罪嫌疑人的活动轨迹,活动轨迹相关的地理 要素又是如此地丰富,可以是基站位置、住宿旅馆、航班出入港、出入境、卡口信 息等等。面对如此多的分析要求,我们应该怎么办?如何正确的组织这些数据才能 够完整地支撑我们的分析需要? 3) 需要处理不规则的、非法的、缺失的数据项。 6
关键概念 i2 iBase 作为独立的产品模块,有自己要解决的业务问题和内在的工作机制,故存在一 些不同于 i2 Analyst's Notebook 8 的概念。当然,也存在着部分定义和 i2 Analyst's Notebook 8 一致的情形。下面将罗列本培训教程涉及到的基本概念,后面学习的过程中如果有不理解的 定义,可以回到此处查看阐释。 1、 安全文件(*.IDS):创建 iBase 数据库,首先要创建一个安全文件。安全文件主要用 来存放参与网上作战的人员登录账户信息和权限信息。该安全文件使用 IDS 作为文 件扩展名,和 Windows 系统中的其他文件一样,IDS 文件需要存放在一个特定的文 件夹下。注意:一个文件夹下只允许存放一个安全文件。 2、 数据库文件(*.IDB):创建安全文件完毕后,就可以创建数据库文件。数据库文件 分成两种,一种是基于 MS ACCESS 来创建,后面导入的所有的数据存放在 MS ACCESS 中;另一种是基于 MS SQL Server,后面导入数据则存放在远处的数据库服务器里, 数据文件存放仅仅是如何连接到远处数据库服务器的连接信息。 记住三条规则: (1) IDS 和 IDB 文件要求存放到同一个文件夹当中; (2) 在一个文件夹中,只可以存放一个 IDS 文件; (3) 在一个文件夹中,可以存放多个 IDB 文件;这意味着 IDS 文件和 IDB 文件是 一对多的关系,一个 IDS 文件可以驱动多个 IDB 文件。 3、 实体类型:所有分析对象的同一的称呼,除了涵盖公安五要素,犯罪嫌疑人的行为, 比如会面、交易、住宿、乘坐航班等也可以建立为实体类型。必须学会如何正确的 建立实体类型。 7
4、 链接类型:所有实体类型之间的、发生的关联关系的同一称呼。比如人与人上下级 别关系、两部电话之间的通话、人乘坐航班、账户之间的明细交易资金往来等等。 1) 链接类型方向 2) 链接类型 3) 链接类型日期时间要素 4) 是否控制 5、 字段:建立完实体类型和链接类型后,就必须在相应的实体类型和链接类型中建立 字段。字段相当于 EXCEL 文件的列,或者数据库表中的列。基本可以认为是相同的 概念,都是用来存放具体的数据值。 第 2 章 实战篇 第 1 节 作业流程 在情报主导警务中,情报作业流程既是分析员必须遵循的标准作业程序,也是一种科学 的思维方式,是最佳实践的总结和归纳,所有成功都可以归结为对这一流程的遵守,大部分 的情报失误也可归纳为流程中某些环节的失误。虽然严格地遵循这一程序不一定能使你百分 百地产出高质量的情报,但是却可以帮助你少犯低级的常识性的错误。 第 2 节 业务策划 凡事预则立,不预则废。策划是情报分析的出发点和归属,其基本目的是明确该轮情报 8
分享到:
收藏