ImageVerifierCode 换一换
格式:DOC , 页数:257 ,大小:2.95MB ,
资源ID:13690561      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13690561.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(三七大数据平台技术解决方案-V1.0Word文档下载推荐.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

三七大数据平台技术解决方案-V1.0Word文档下载推荐.doc

1、3.2.2半结构化数据的采集123.2.3非结构化文本数据中信息的抽取153.3数据清洗和数据质量的保证153.3.1数据质量的概念及分类153.3.2数据清洗的原理183.3.3单数据源中的数据清洗203.4数据的集成和融合373.4.1多数据源集成问题的分类383.4.2数据标准化的研究403.4.3数据集成的流程413.4.4多数据源中重复实体的清理413.4.5数据不一致性问题的研究433.5数据的存储和处理433.5.1并行和分布式处理理论433.5.2并行RDBMS473.5.3Hadoop493.5.4Hadoop扩展和优化533.5.5NoSQL583.5.6查询优化1103.

2、6大数据中的数据挖掘1123.6.1传统数据挖掘概述1123.6.2大数据时代数据挖掘发展新趋势1203.6.3WEB数据挖掘1243.6.4超数据集成挖掘方法与技术研究1533.6.5数据挖掘网格技术1863.7大规模机器学习2083.7.1机器学习概述2093.7.2扩展机器学习的必要性2113.7.3面临的挑战2133.7.4概率图模型2143.7.5集成学习2153.8可视化和可视化分析2253.8.1概述2253.8.2可视化技术2253.8.3可视化分析2273.8.4文本的可视化分析2283.8.5网络可视化分析2303.8.6移动轨迹数据的可视化分析2303.8.7交互式可视化

3、分析2303.9数据溯源技术的研究2303.9.1概述2313.9.2模式级数据的溯源2323.9.3实例级数据的溯源2323.9.4数据溯源应用的分类2333.9.5未来研究方向2343.10同步技术的研究2353.10.1概述2353.10.2通信程序2353.10.3数据库复制技术2393.10.4ETL技术2423.10.5事务处理2443.10.6XML技术2463.11数据共享技术2483.12安全技术的研究2493.12.1安全风险分析2493.12.2安全技术需求2503.12.3身份认证与密匙协商2513.12.4访问控制技术2513.12.5入侵检测技术2523.13隐私保

4、护技术的研究2533.13.1概述2533.13.2隐私保护的技术手段2543.13.3匿名技术研究2564总体技术解决方案2584.1总体描述2584.2功能框架2584.3技术架构2584.3.1数据采集层2584.3.2数据管理层2584.3.3数据分析层2584.3.4数据展示层2584.3.5数据应用层2584.4与传统数据解决方案对比2585实施方案设计和建议2581 概述(主要是描述大数据的定义,大数据的特点,大数据的来源,大数据的行业趋势,大数据的应用。可以把行业研究报告的总结放在这里)2 面临的挑战大数据分析面临巨大的挑战,以下我们从5方面来讨论:l 异构性和非完整性当用户使

5、用信息时,可以容忍大量的异构性。实际上,自然语言的丰富性和微妙可以提供有价值的深度。然而,机器分析通常希望是同构的数据,无法理解自然语言的微妙之处。所以,通过机器进行数据分析的第一步就是必须仔细地定义数据结构。很多的数据分析系统都要求好的数据结构。少一些的结构化设计对于一些目的可能更加有效,但是计算机系统的有效性则有赖于多个数据的大小和结构的一致性。半结构化数据的有效表示,访问和分析需要更加进一步的工作。即便是在数据清洗和错误纠正之后,数据还可能是不完整的和错误的。在数据分析得过程中应该有效地管理这种不完整性以及这些错误。这是一个非常大的挑战。近期关于概率数据或者不确定数据的管理也许可以在这方

6、面取得一些进展。l 数据的大小任何人对大数据的第一个想法就是它的大小。多年来,对大数据并且快速增长的数据的管理一直是很具有挑战的问题。在过去,这些挑战都是通过更快的处理器来应对的。但是现在我们面临的一个基本的事实是,数据量的增长速度超过了CPU速率的增长速度。首先,在过去5年,处理器技术已经有了巨大的转变,根据摩尔定理处理器的主频每18个月就会翻倍,现在因为功率和散热的限制,单个处理器的主频基本上停滞不前了,业界都在通过多核技术来生产处理器。在过去,大型的数据处理系统需要避免在计算机群中跨节点的并行机制;现在,则需要处理在一个节点内的并行机制。不幸的是,过去应用于跨节点数据处理的并行数据处理技

7、术并不能直接用于节点内的并行处理,因为架构看上去非常不同。比如,在单个节点中多核之间通常会共享Caches和内存通道。另外,在将来出于规律的考虑,我们可能不会持续使用系统中的硬件,数据处理系统可能需要主动第管理处理器的功耗。这些变化要求我们重新思考如何设计,搭建以及运行数据处理组件。第二个巨大的转变是向云计算的迁移,云计算将多个分离的计算任务汇聚到非常大的计算机群中,每个计算任务具有不同的性能目标。在大的计算机群中的资源共享要求新的方法来决定如何运行和执行数据处理工作,以便我们可以经济有效地满足每个计算任务的目标;还要求我们能够应对系统失效,这在越来越的计算机群中发生得更加频繁。在这种情况下,

8、说明式编程方案更加有效,甚至是那些在做复杂的机器学习任务的程序,因为为了获得好的整体性能,跨多个用户程序的全局优化是是十分必要的。依靠用户驱动的程序优化有可能导致较差的群的整体性能。系统驱动的整体优化要求程序是足够透明的,比如在关系型数据库中,说明式的查询语言就是这样设计的。第三个转变是传统的I/O子系统发生了巨大的变化。多年来,永久性数据主要是存在硬盘上。硬盘的随机访问I/O性能比顺序I/O性能要慢很多,通常数据处理引擎通过格式化数据,以及查询处理方法的设计来克服这些限制。如今,硬盘正在逐步被固态驱动器取代,其他的技术如相变内存正在出现。这些新型的存储技术在随机访问I/O性能比顺序I/O性能

9、之间不存在那么大的差异,这就要求我们重新思考数据处理系统中存储子系统的设计。存储子系统这种变化的影响基本上触及数据处理的每个方面,包括查询处理算法,查询排队算法,数据库设计,并发性控制方法以及恢复方法。l 及时性数据大小的另一面是速度。需要处理的数据集越大,分析所需要的时间就越长。设计的系统如果可以有效地处理大数据,那么这样的系统就能够快速地处理一个给定大小的数据集。但是,这里的处理速度不完全是谈到大数据时通常所谈到的速度,在大数据中还需要应对数据获取的速度的挑战。现实中有很多情况需要立刻得到分析得结果。比如,如果怀疑一个欺诈性信用卡交易,在交易完成之前我们就应该标识出这样的交易,这样可以从根

10、本上防止欺诈性交易的发生。很显然,对一个用户的消费历史进行全面实时的分析是不太可行的。我们需要预先获得部分的结果,以便我们可以通过在新数据上少量的渐进式计算就可以快速地做决定。给定一个大的数据集,通常需要找到满足一个特定准则那些数据。在数据分析得过程中,这种类型的搜索有可能重复地发生。为了找到适合的数据,每次对整个数据集进行搜索显然是不现实的。我们需要实现建立索引结构来快速找到符合要求的数据。这里的问题是,因为每个索引结构是按照一些类型的准则来设计的。当需要使用大数据时,有可能定义新型的准则,这时就需要设计新的索引结构来支持新的准则。例如,考虑一个流量管理系统,l 数据的隐私性数据的隐私性是另

11、外一个重要的问题,特别是在大数据中显得更加重要。对于电子医疗记录,有严格的法律规定可以做什么,不可以做什么。对于其他的数据,就没有那么硬性的规定,特别是在美国。然而,公众还是很担心个人数据的不正当使用,特别是通过链接多个数据源的数据。对隐私性的管理既是技术上的问题,也是社会学的问题,需要从这两个领域去寻找解决方案。例如,我们考虑从基于位置的服务中收集到的数据。这些新的架构要求用户把他们的位置信息共享给业务提供商,这是一个很明显的隐私性问题。如果只是隐藏用户的身份信息,而没有隐藏他的位置信息,这并不是一个好的解决方案。因为可以从位置信息推理出被查询者的身份信息。比如,我们可以通过几个静态的连接点

12、(如基站)跟踪用户的位置信息。一段时间后,用户就会留下一些踪迹,这些踪迹可以和特定的住所以及办公地点相关联,从而可以确定用户的身份。其他几种个人信息如关于个人健康(比如在癌症治疗中心去过)或者宗教偏好(比如去过教堂)等也可以通过观察匿名用户的移动和使用模式推理获得。一般来说,研究结果表明在用户的身份和他们的移动模式之间存在很强的相关性。将用户的位置信息隐藏起来远比隐藏用户的身份信息要困难得多。这是因为在基于位置的服务中,为了成功的数据访问和数据收集,就需要用到用户的位置信息,而用户的身份信息就可以不需要。还有很多其他的具有挑战性的研究课题。比如,我们没有找到好的数据共享方法,如何在限制个人信息

13、披露的前提下,还保证在共享数据中有足够有用的信息。目前关于差异化隐私的研究是解决这个问题的重要一步,但是这个研究删除掉的信息太多了,在很多实际的情况中无法用。另外,实际中的数据不是静态的,而是会随着时间的推移发生变化并且变得更大。还有一个重要方向是重新思考在大数据中信息共享的安全性研究。今天很多的在线业务都要求我们共享个人信息,但是除了访问控制之外,对于其他的方面如共享数据意味着什么,共享数据是如何链接的,以及如何让用户对数据的共享能够进行更细颗粒的控制等则一无所知。l 人力的介入与协作尽管机器分析取得了很大的进展,但还是存在人可以轻易检测出的很多模式,计算机算法却很难做到。理想的方案是,大数

14、据分析并不完全是计算机算法,而是设计成明确地把人放到分析的环路中。新的可视化分析尝试按照这种原理去做,至少是在整个管道中建模和分析得环节。实际上在整个管道的所有环节人力的介入都有类似的价值。在今天复杂的世界中,通常需要来自各个不同的领域的多个专家去真正理解到底在发生什么。一个大数据分析系统应该支持来自多个专家的输入,并共享分析的结果。这些专家有可能在空间和时间上是分离的,数据系统应该接受这种分布式的专家输入,并支持多个专家之间的协作。一个现在比较流行的利用人的聪明才智来解决问题的新方法众包的方式。Wikipedia在线百科全书就是众包数据的最著名的例子,信息时由未经审查的陌生人提供的,通常他们提供的信息时正确的。但是,还是存在一些个人有其他的动机和角色,有些人出于某种原因故意提供错误的信息以误导别人。虽然大部分这种错误会被其他的人发现并且纠正,我们需要技术来支撑。我们也需要一个框架来分析这些带有矛盾陈述的众包数据。作为人,我们可以查看关于饭店的评价,有些是正面的,有些是负面的,然后我们形成一个总结性评估,基于此评估我们可以决定是否去这个饭店试试。我们希望计算机能够做类似的事情。在一种特定类型的众包,即参与感测中不确定

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1