您好,欢迎来到独旅网。
搜索
您的当前位置:首页数据挖掘技术在数据仓库系统中的应用

数据挖掘技术在数据仓库系统中的应用

来源:独旅网
二 计算机光盘软件与应用 T工程技术 Computer CD Software and Applications 2013年第O4期 数据挖掘技术在数据仓库系统中的应用 胡曼宇 (陕西通信规划设计研究院有限公司,西安710065) 摘要:信息技术的发展使得数据挖掘技术和数据仓库应运而生。本文介绍了数据挖掘技术和数据仓库的基本概念、 应用,以数据魔方为例介绍了数据挖掘技术在数据仓库系统中的应用。 关键词:数-tg-- ̄掘;数据仓库;数据魔方;cube 中图分类号:TP311.13 文献标识码:A 文章鳊号:1007—9599(201 3)04—0154-02 随着计算机的普及以及信息时代的发展,传统的数据 客的需求状况以及需求量和产品的买卖情况等多方面来进 库已无法满足大容量历史数据和不同部分数据集成等的特 行有效的分析,使商家可以根据这些数据的具体情况来安 点,于是数据仓库技术应运而生。科技的进步,特别是信 排促销活动和其他措旌。 息产业的发展,把我们带入了一个崭新的信息时代。数据 2.2在金融领域中的应用 库管理系统的应用领域涉及到了各行各业,但目前所能做 数据挖掘技术在金融领域的作用甚至关系到金融领域 到的只是对数据库中已有的数据进行存储、查询、统计等 的正常秩序,通过特征选择和属性相关性计算把每天在银 功能,通过这些数据获得的信息量仅占整个数据库信息量 行中运作的大量的金钱、数字进行一个专业化的分类就可 的一小部分,如何才能从中提取有价值的知识,进一步提 以很容易的甄别出用户的信用情况,同时还可以提供一个 高信息量利用率,因此需要新的技术来自动、智能和快速 地分析海量的原始数据,以使数据得以充分利用,由此引 发了一个新的研究方向:数据挖掘与知识发现的理论与技 术研究。数据挖掘技术在分析大量数据中具有明显优势, 基于数据挖掘的分析技术在金融、保险、电信等有大量数 ‘ 有效的市场分析,这样可以为调整贷款、优化金融政 策提供可靠地依据。除此而外,由于数据挖掘技术的强大 的归类和分析功能还对不法行为如洗钱、金融犯罪的侦破 工作有很大帮助。 3数据仓库的概述 据的行业已有着广泛的应用。数据库发展到一定阶段出于 数据仓库是一个面向主题的、集成的 、相对稳定的、反 基本的需要数据仓库应运而生。实际上,数据仓库提供了 映历史变化的数据集合,用于支持管理决策 比如武汉播思 组以分析为主的工具,主要用来存储大容量的只读数据 的Hugatable就是一个基于云计算的超级数据仓库系统。 分析性数据库。如何从海量的数据中抽取出抽象的、精确 数据仓库之父比尔・恩门(Bill Inmon)在1991年出版 的、未知的和有价值的信息是一个关键的问题,这就需要 的《建立数据仓库》一书中所提出的定义被广泛接受,数 数据挖掘的知识发现功能,只有经过数据知识发现这个过 据仓库是一个面向主题的、集成的、相对稳定的、反映历 程才可以将庞大复杂的数字通俗化。 史变化的数据集合,用于支持管理决策,有一定的客观科 1 数据挖掘 学性。数据挖掘技术具有有效性与可测性,从大量的复杂。 数据挖掘技术从一开始就是面向应用的。例如加拿大 数据关系和丰富的层次结构中发现规律和共同性质从而降 BC省电话公司要求加拿大Simon Fraser大学KDD研究 低维数并有效处理属性之间的复杂关系等。数据挖掘的表 一组,通过对拥有十多年客户数据的提取和分析制定出是客 户满意又能为公司带来利益的合理消费方式。实际上这一 过程恰恰说明了数据挖掘在商业信息运作中的重要作,也 可以发现出数据挖掘是商业决策的重要依据。 数据挖掘经过确定目标、数据准备、数据挖掘、表达 评价和巩固挖掘结果的过程。在整个过程中所用到的方法 和技术大致有统计分析、知识发现、可视化技术三类。其 中统计分析方法是目前相对比较成熟的数据挖掘工具。而 知识发现则着眼于发现大量数据记录中潜在的有用信息或 达不仅仅是数字和符号的表达,而是知识的表达和解释机 制如图形、语言文字等有效地可视方式。较之于传统的统 计方式,数据挖掘技术对零碎庞大的数据进行更有效的整 理、分析以及探索, 其高速、有效性自不必说,数据挖掘 技术对庞大数据库信息的处理还具有无可比拟的精确性和 科学性以及私密性。 数据仓库系统由多种技术的综合而成。数据挖掘系统的 发展方向也是不同的,根据实际应用的数据挖掘任务有不同 的数据挖掘类型,如:空间数据挖掘、关系数据挖掘等。在 新的知识,属于所谓“发现驱动”的数据挖掘技术途径。可 整个系统中,数据仓库居于核心地位,是数据挖掘的基础。 视化技术则采用直观的图形方式将信息模式、数据的关联 数据挖掘技术可以应用的领域非常广从科学研究、医 或趋势呈现给决策者,决策者可以通过可视化技术交互式 学基因到市场运营、学校教育都十分有用。将海量的数据 地分析数据关系。 输入到数字仓库之中,数据挖掘系统利用系统知识库中的 2数据挖掘技术的应用 知识经验经过分析指导,继而在引擎中抽取出模式和关系, 2.1在商业零售业中的应用 有时还需要进一步的重复分析和评价。 数据挖掘在商业零售业中体现着分析的作用,因 4实际应用——以数据魔方(cube)为例 为它可以从不同时间和不同地区的零售业的销售情况、顾 数据魔方是淘宝官方出品的一款数据产品。主要提供 ..——154..—— 计算机光盘软件与应用 2013年第04期 Computer CD Software and Applications l T工程技术 行业数据分析,店铺数据分析。其中包含了品牌、店铺、 来越多的改变,也为社会生产、运作提供了极大的便利。 产品的排行榜,购买人群的特征分析(年龄、性别、购买 目前,数据仓库及数据挖掘技术在各个领域引起了广泛的 时段、地域等等)。 除此之外,数据魔方还提供了淘词功能,主要用来优化 宝贝标题用,通过使用效果更好的关键词来提升搜索排名。 数据魔方的第一时间,还可以给卖家提供实时的运营 数据支持,店铺的实时成交情况,行业的实时成交情况, 是运营活动的得力助手。 数据魔方的成长经历 关注,工厂生产、网络管理、预防犯罪、市场运营等方面 都有相当不错的应用,在社会急速发展的今天,越来越多 的领域提高了数字化引用的程度,因此数字挖掘技术的发 展和进一步提高是为广大社会迫切需要的,其自身的价值 也会不断被放大。 数据挖掘技术也不是万能的,它只是一个工具和方法, 它可以从客观的实际数据发现一些潜在的用户,但是不会 一2009年8月,淘宝开始组建数据魔方团队,完成前期 的用户需要调研。 2009年1O月,淘宝发布第一个数据魔方内测版本。 2009年12月,淘宝发布第二个数据魔方内侧版本, 并邀请宝洁、麦包包等用户参与内侧。 2010年4月,数据魔方专业版正式上线,数据开始服 同时总结出原因,也无法达到使潜在用户成为现实。对于 些主观的现象数据挖掘也是为力的,例如人们的消 费心理分析,因为它还不具备智能总结出现象之所以出现 的原因。对数据的理解也只是机械的,一些灵活的分析还 是要靠人的大脑去完成。 参考文献: 务于品牌企业和大卖家。 【1]Jiawei Hatr.Data Mining:Concepts and Techniques 2010年6月,数据魔方标准版正式上线,数据开始服 口 .机械工业出版社,2o04. 务于千千万万的中小卖家。 [2]刘兴华.数据挖掘技术及其应用研究【I】.辽宁师范大 2010年1 1月,数据魔方加上线上店铺分析功能,做 学学报(自然科学版),2002,25(2):101,104. 到数据经营化 [3]樊玮等.数据仓库与数据挖掘ⅡJ.中国民航学院学报,1 2011年3月.5月数据魔方进行一系列的用户体验优 999( ̄:51—54. 化,提升用户对产品的满意度。 [4]Jiawei Han.数据挖掘:概念与技术[M1.北京:机械工业 2011年6月,数据魔方加入淘词功能,以关键词为切 出版社,2001:185.195. 入点,迈出了对原始数据披露的第一步。 . 【5]陈安.数据挖掘技术及应用 .北京:科学出版社,200  数据挖掘技术已经对当今社会生产生活产生了巨大的 6.影响,可以广泛应用到科学研究、商业、银行、金融、制 [6]Joyce bischoff Ted A lexander《数据仓库技术》, 造业、互联网络、教育等各领域,为我们的生活带来了越 电子工业出版社. .(上接第153页) 火墙使用过程中,也有漏洞出现,这样的漏洞对于计算机 系,使软件与硬件技术相结合,不断的深入网络的终端, 对DDoS进行全局的防范措施。在此,计算机用户们还要 及时的对系统的漏洞进行修补,不断的改善网络安全策略, 这些都是有效的防范DDoS攻击的措施。 3.2 RPC漏洞与防范措施 RPC(Remora Procedure Call Protoco1),是Windows使 用的一个协议,全称是远程过程调用协议。RPC调用协议是 通过计算机网络向远程计算机程序请求服务,并不需要对底 来说是致命的。因此,在防火墙的安装和使用中,计算机 用户要将一些不使用的端口关闭封锁木马入侵,同时也要 对一些不明站点的链接访问进行阻止。另外,计算机用户 要及时更新防火墙软件,提高软件的防御功能,做好计算 机防御的第一关。 4结束语 随着计算机在人群中使用越来越广泛,计算机的安全 问题也让人们更加的关注.综上所述,计算机系统漏洞对计 层网络协议进行了解。RPC调用协议是假设某些传输协议(如 算机使用安全所构成的威胁应该得到计算机用户的足够重 TCP或者是u)P)存在,为计算机通信程序携带数据。 视,并对已发现的系统漏洞进行及时修复,并对可能会发 RPC协议允许计算机用户在~台计算机上运行一个程 生的安全问题做好防范措施,防患于未然。 序,并且在另外一台远程系统上进行无缝执行代码。RPC 参考文献: 在处理TCP/IP协议进行信息数据交换时存在的漏洞,没有 [1】冯建强,李铮.浅谈计算机漏洞及其防范U】.科学咨询 对畸形的消息进行正确的处理,从而影响接口DCOM,使 (科技・管理),2012(03). 恶意程序对这个接口进行监听,激活远程请求。黑客们利 用这个系统漏洞,就可以通过系统用户权限将恶意代码执 行。在防范过程中,首先要关闭TCP/IP端口,(;)其次, 要下载RPC补丁,对漏洞进行修补。 3.3防火墙漏洞及防范措施 防火墙是保护计算机在一个安全网络环境下运行的基 础。防火墙可以通过对网络进行安全扫描,过滤黑客的恶 意攻击,为计算机提供一个安全的网络运行环境。但在防 [2]郑晶.计算机软件漏洞与防范措施的研究U】.吉林农 业科技学院学 ̄om(06). [3]杨杰.计算机系统安全问题研究U】.科技致富向导,201 o(21). [4]范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施 的探讨Ⅱ】.中国西部科技,2009(06). [5】王磊.计算机系统安全漏洞研究U].西安电子科技大 学,2004(01). 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- dcrkj.com 版权所有 赣ICP备2024042791号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务