Casa Finanza personale Dati strutturati in un ambiente Big Data - manichini

Dati strutturati in un ambiente Big Data - manichini

Sommario:

Video: Biblical Series I: Introduction to the Idea of God 2025

Video: Biblical Series I: Introduction to the Idea of God 2025
Anonim

Il termine dati strutturati si riferisce generalmente a dati che hanno una lunghezza e un formato definiti per i big data. Esempi di dati strutturati includono numeri, date e gruppi di parole e numeri chiamati stringhe . La maggior parte degli esperti concorda sul fatto che questo tipo di dati rappresenta circa il 20 percento dei dati disponibili. I dati strutturati sono i dati con cui probabilmente sei abituato a trattare. Di solito è memorizzato in un database.

Fonti di grandi dati strutturati

Anche se questo potrebbe sembrare un business come al solito, in realtà, i dati strutturati stanno assumendo un nuovo ruolo nel mondo dei big data. L'evoluzione della tecnologia fornisce nuove fonti di dati strutturati in fase di produzione, spesso in tempo reale e in grandi volumi. Le fonti di dati sono suddivise in due categorie:

  • Generato da computer o macchina: I dati generati dalla macchina generalmente si riferiscono a dati creati da una macchina senza intervento umano.

  • Generato dall'uomo: Si tratta di dati che gli esseri umani, in interazione con i computer, forniscono.

Alcuni esperti sostengono che esiste una terza categoria che è un ibrido tra macchina e uomo. Qui però, siamo interessati alle prime due categorie.

I dati strutturati generati dalla macchina possono includere quanto segue:

  • Dati sensore: Esempi includono tag ID a radiofrequenza, contatori intelligenti, dispositivi medici e dati del sistema di posizionamento globale. Le aziende sono interessate a questo per la gestione della supply chain e il controllo del magazzino.

  • dati del registro web: Quando operano server, applicazioni, reti e così via, acquisiscono tutti i tipi di dati relativi alla loro attività. Ciò può comportare enormi volumi di dati che possono essere utili, ad esempio, per gestire accordi a livello di servizio o per prevedere violazioni della sicurezza.

  • Dati punto vendita: Quando il cassiere fa scorrere il codice a barre di qualsiasi prodotto che si sta acquistando, vengono generati tutti i dati associati al prodotto.

  • Dati finanziari: Un sacco di sistemi finanziari sono ora programmatici; vengono gestiti in base a regole predefinite che automatizzano i processi. I dati di stock-trading sono un buon esempio di questo. Contiene dati strutturati come il simbolo dell'azienda e il valore in dollari. Alcuni di questi dati sono generati automaticamente, altri sono generati dall'uomo.

Esempi di dati strutturati generati dall'uomo potrebbero includere quanto segue:

  • Dati di input: Questa è una qualsiasi parte di dati che un essere umano potrebbe immettere in un computer, come nome, età, reddito, non libero -formare le risposte al sondaggio e così via. Questi dati possono essere utili per capire il comportamento di base del cliente.

  • Dati flusso clic: I dati vengono generati ogni volta che si fa clic su un collegamento su un sito Web. Questi dati possono essere analizzati per determinare il comportamento del cliente e i modelli di acquisto.

  • Dati relativi al gioco: È possibile registrare ogni mossa effettuata in una partita. Questo può essere utile per comprendere come gli utenti finali si muovono attraverso un portafoglio di giochi.

Se preso insieme a milioni di altri utenti che inviano le stesse informazioni, la dimensione è astronomica. Inoltre, molti di questi dati hanno una componente in tempo reale che può essere utile per la comprensione di modelli che hanno il potenziale di prevedere i risultati.

La linea di fondo è che questo tipo di informazioni può essere potente e può essere utilizzato per molti scopi.

Il ruolo dei database relazionali nei big data

La persistenza dei dati si riferisce al modo in cui un database conserva versioni di se stesso una volta modificato. Il grande nonno di archivi di dati persistenti è il sistema di gestione del database relazionale . Nella sua infanzia, l'industria informatica usava quelle che ora sono considerate tecniche primitive per la persistenza dei dati.

Il modello relazionale è stato inventato da Edgar Codd, uno scienziato IBM, negli anni '70 ed è stato utilizzato da IBM, Oracle, Microsoft e altri. È ancora oggi ampiamente utilizzato e svolge un ruolo importante nell'evoluzione dei big data. Comprendere il database relazionale è importante perché altri tipi di database vengono utilizzati con i big data.

In un modello relazionale, i dati sono memorizzati in una tabella. Questo database conterrà uno schema , ovvero una rappresentazione strutturale di ciò che è presente nel database. Ad esempio, in un database relazionale, lo schema definisce le tabelle, i campi nelle tabelle e le relazioni tra i due.

I dati sono memorizzati in colonne, una per ciascun attributo specifico. I dati sono anche memorizzati nella riga. La prima tabella memorizza le informazioni sul prodotto; il secondo memorizza informazioni demografiche. Ognuno ha vari attributi. Ogni tabella può essere aggiornata con nuovi dati e i dati possono essere cancellati, letti e aggiornati. Questo è spesso realizzato in un modello relazionale che utilizza un linguaggio di query strutturato (SQL).

Un altro aspetto del modello relazionale che utilizza SQL è che le tabelle possono essere interrogate utilizzando una chiave comune. La chiave comune nelle tabelle è CustomerID.

È possibile inviare una query, ad esempio, per determinare il sesso dei clienti che hanno acquistato un prodotto specifico. Potrebbe essere qualcosa del tipo:

Seleziona CustomerID, Stato, Sesso, Prodotto da "tabella demografica", "tabella prodotto" dove Prodotto = XXYY
Dati strutturati in un ambiente Big Data - manichini

Scelta dell'editore

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Microsoft Office 2007 è pieno di scorciatoie da tastiera per risparmiare tempo. Comprimi i componenti di Office 2007 - Word, Excel, Outlook, PowerPoint e Access - utilizzando i tasti di scelta rapida utili della seguente tabella. Con poco sforzo, puoi aprire file, trovare contenuti, modificare quel contenuto e altro! Funzione Ctrl Copia Ctrl + C Taglia Ctrl + X Trova Ctrl + F Vai ...

Vantaggi di Lync Online - dummies

Vantaggi di Lync Online - dummies

Lync Online è disponibile sia in ambito professionale sia in piccole imprese (P) e aziendali (E ) piani in Office 365. Le funzionalità includono messaggistica istantanea (IM), chiamate audio e video, presenza, riunioni online, presentazioni online e la possibilità di connettersi con i contatti di Windows Live Messenger e altri utenti esterni che eseguono Lync. La tecnologia è integrata in tutto ...

Come avviare una conversazione con Lync Online - dummies

Come avviare una conversazione con Lync Online - dummies

La scheda di contatto di Lync Online è un ottimo modo per avviare una conversazione con un collega o i membri del tuo team. Oltre alle note personali, alla presenza e alla posizione, vengono visualizzate anche le informazioni sulla tua organizzazione come il titolo e i numeri di telefono. Per visualizzare la scheda di contatto, passa con il mouse sopra l'immagine di una persona e fai clic sul gallone ...

Scelta dell'editore

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Quando si imposta su un account Twitter per il social marketing visivo, un tipo di immagine che è richiesto per il tuo profilo è l'immagine di sfondo - viene visualizzata dietro il profilo Twitter. Nella parte superiore della schermata Impostazioni disegno, Twitter ti consente di scegliere tra una serie di temi premade. Un tema premade applica un ...

Come scegliere un buon nome utente Twitter - dummy

Come scegliere un buon nome utente Twitter - dummy

Su Twitter, il tuo nome utente, o handle, è il tuo identità. Se puoi, iscriviti a Twitter usando il tuo nome o una variante di esso come nome utente (supponendo che qualcun altro non lo stia già utilizzando). Ad esempio, se il tuo nome è John Ira, potresti scegliere un nome utente Twitter come @johnira o ...

Come personalizzare il tuo profilo Twitter - dummies

Come personalizzare il tuo profilo Twitter - dummies

La tua pagina pubblica su Twitter, noto anche come profilo, è la prima impressione che gli altri utenti di Twitter hanno di te, e può fare una grande differenza nel decidere se seguirti. Personalizzare la tua pagina del profilo Twitter in modo che rifletta te o la tua azienda fa la differenza quando si tratta di persone ...

Scelta dell'editore

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Drago Individuo professionale capisce solo quelli che si sono presentati ufficialmente come utenti e hanno creato un profilo utente. Ecco quattro motivi per cui potresti voler creare più di un profilo utente: usi diversi vocabolari o stili di scrittura per compiti diversi. Si utilizzano diversi microfoni per compiti diversi. Volete ...

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Utilizzando fogli di calcolo con versioni precedenti di NaturallySpeaking era difficile perché non si poteva indirizzare direttamente i nomi delle celle. Volevi dire qualcosa come "Cella A5" o "Seleziona Colonna C." Ma (sospiro), niente dado. Il tuo assistente non aveva idea di cosa stavi parlando. Bene, il tuo assistente ha "up-leveled" le sue abilità! Ora è possibile ...

Su Evernote's Passcode Lock - dummies

Su Evernote's Passcode Lock - dummies

Abbonati premium e business che utilizzano determinati dispositivi ora possono bloccare l'app Evernote con un blocco Passcode . Ogni volta che torni all'app, ti viene chiesto di inserire il tuo codice. Un blocco passcode è un'ottima opzione se condividi il tuo telefono o tablet con altre persone e vuoi impedire loro di accedere a ...