- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大数据安全与应用; 目录; 引言 → 电影《永无止境》; 数据本质是生产资料和资产;; 需要不同“看”数据的方式;10万
GB;;; 大数据的来源;;更结构化;;3/13/2012;何为大?—数据度量
1Byte = 8 Bit
1KB = 1,024 Bytes
1MB = 1,024 KB = 1,048,576 Bytes
1GB = 1,024 MB = 1,048,576 KB = 1,073,741,824 Bytes
1TB = 1,024 GB = 1,048,576 MB = 1,099,511,627,776 Bytes
1PB = 1,024 TB = 1,048,576 GB =1,125,899,906,842,624 Bytes
1EB = 1,024 PB = 1,048,576 TB = 1,152,921,504,606,846,976 Bytes
1ZB = 1,024 EB = 1,180,591,620,717,411,303,424 Bytes
1YB = 1,024 ZB = 1,208,925,819,614,629,174,706,176 Bytes;《红楼梦》含标点87万字(不含标点853509字)
每个汉字占两个字节:1汉字=16bit = 2*8位=2bytes
1GB 约等于 671部红楼梦
1TB 约等于 631,903 部
1PB 约等于 647,068,911部
美国国会图书馆藏书(151,785,778册)(2011年4月:收录数据235TB )
中国国家图书馆:2631万册
1EB = 4000倍 美国国会图书馆存储的信息量
600美元的硬盘就可以存储全世界所有的歌曲
MGI估计,全球企业 2010 年在硬盘上存储了超过 7EB(1EB 等于 10 亿 GB)
的新数据,同时,消费者在 PC 和笔记本等设备上存储了超过 6EB 新数据; 对于“大数据”(Big data)研究机构Gartner给出了这样的定义:“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。; 大数据带来的思维变革; 大数据带来的思维变革(更多);人口大普查
全数据模式;人口大普查
全数据模式; 大数据带来的思维变革(更多); 大数据带来的思维变革(更杂); 大数据带来的思维变革(更好); 大数据的构成; 大数据的4V特征; 大数据的4V特征(Volume); 大数据的4V特征(Velocity);; 大数据的4V特征(Value);;Volume
海量的数据规模;
大数据技术被设计用于在成本可承受的条件下,通过非常快速(velocity)地采集、发现和分析,从大量(volumes)、多类别(variety)的数据中提取价值(value),将是IT 领域新一代的技术与架构。
; 软件是大数据的引擎; IBM CP Industry
;;;ETL
数据众包
(CrowdSouring);;ETL
数据众包
(CrowdSouring);;;;;; 大数据涉及的关键技术——非关系型数据库NoSQL;; 大数据涉及的关键技术——非关系型数据库NoSQL; 大数据涉及的关键技术——非关系型数据库NoSQL;;;;ETL
数据众包
(CrowdSouring);A/B测试是可用性测试的一个方法,其核心为:同时实验两个元素或版本(A和B),确定哪个更好。;ETL
数据众包
(CrowdSouring);标签云(Tag Cloud)是一套相关的标签以及与此相应的权重。权值影响标签的字体大小、颜色或其他视觉效果。典型的标签云有30至150个标签,用以表示一个网站中的内容及其热门程度。标签通常是超链接,指向分类页面。;聚类图(Clustergram)是指用图形方式展示聚类分析结果的技术,可以有助于判断簇数量不同时的聚类效果。;空间信息流(Spatial information flow)是展示信息空间状态的一种可视化技术。; 目录;59;60;61;62;63;64;65;66;67;;基于大数据,企业可以更主动的发现潜在的安全威胁
相较于传统技术方案,大数据威胁发现技术有以下优点:;身份认证:信息系统或网络中确认操作者身份的过程,传统认证技术只要通过用户所知的口令或者持有凭证来鉴别用户
传统技术面临的问题:
;;基于大数据的数据真实性分析被广泛认为是最为有效的方法
优势:
1、引入大数据分析
您可能关注的文档
最近下载
- 对外汉语教学中的汉字教学研究.pdf VIP
- 2024-2025学年浙江省舟山市南海实验中学七上数学期末达标测试试题含解析.doc VIP
- 童年(bass)乐谱曲谱.pdf VIP
- 银行客户体验提升策略线上线下协同.docx VIP
- 陕西省咸阳市2024-2025学年数学七上期末综合测试模拟试题含解析.doc VIP
- 世界中世纪史:第十五讲-中世纪印度.ppt VIP
- 青岛大学专用-毕业答辩-PPT模板4.pptx VIP
- 2023学年陕西省咸阳市秦都区数学七上期末联考试题含解析.doc VIP
- 2025-2026学年冀教版(2024)小学数学三年级上册(全册)教学设计(附目录P175).pdf VIP
- DLT596-2021电力设备预防性试验规程.docx VIP
原创力文档


文档评论(0)