你好,游客 登录
rss订阅 手机访问 
技术方案
面向大数据流的多任务加速在线学习算法
云计算、物联网、社交网络等新兴信息技术和应用模式的快速发展,越来越多的软件系统部署在以互联网为代表的开放、动态、难控和不确定的变化环境,产生了急剧增加的大数据流。大数据流以其实时性、无序性、无限性、易失性、突发性等显着特征,使得其与传统批量大数据在数据计算的要求、方式等方面有着明显的不同。大数据的批量计算首先进行数据的存储,然后再对存储的静态...
日期:07/24/2015 15:01:19 作者:李志杰 李元香 王 峰 匡 立
数据挖掘基本任务
数据挖掘主要做什么?换而言之,数据挖掘主要解决什么问题呢?这些问题,可以归结为数据挖掘的基本任务。
日期:07/23/2015 15:14:01 作者:王路情
常用的数据挖掘工具
俗话说,“工欲善其事必先利其器”,要做数据挖掘,熟悉个或者多个数据挖掘工具是很有必要的。
日期:07/23/2015 15:08:26 作者:王路情
2015年较具人气的10大编程语言
如果你问现在较流行的编程语言是哪种?那我只能诚实地回答:具体情况具体分析。因为我不知道,你是想要在热门的移动app创业公司找份工作,还是随大流地随便写写代码,亦或是自己来创建个电子艺术项目?!语言是种工具,甲之蜜糖乙之砒霜,对这领域而言是必须的,但换个领域就是可有可无的了。这已经是连续年,IEEE Spectrum与计算机记者Nick Diakopoulos携手给...
日期:07/23/2015 15:04:20 作者:
对话途牛李晓炜:谈旅游业的大数据探索和SequoiaDB实践
近期, 途牛旅游网与 SequoiaDB巨杉数据库在大数据应用方面展开了深度的技术合作,并且取得了显著的成效。为此,我们也专门采访了途牛旅游网研发总监李晓炜先生, 让他谈谈在线旅游行业的大数据应用及SequoiaDB的实践情况。
日期:07/23/2015 15:00:53 作者:云之秋
通过约束条件分析塑造大数据
计算系统的设计其实就是在玩约束条件的游戏。个设计良好的系统就像是个定制化的运输箱:它的外部有锁扣和手柄,但从里面装的东西来看其内部设计,却往往给人印象不佳。如果要设计个优雅简洁的容器,你应该聚焦在那些较重要的因素上:尺寸、重量、;平衡和移动。这些因素以及它们之间的相关影响就构成了设计中的有效约束条件。
日期:07/23/2015 14:56:38 作者: Carlos Bueno ,译者 楚晗
爬取QQ空间3000万用户,玩玩大数据分析
这是我近期使用C#写的个QQ空间蜘蛛网爬虫程序。程序断断续续的运行了两周,目前总共爬了3000万QQ数据,其中有300万包含用户(QQ号,昵称,空间名称,头像,较新条说说内容,较新说说的发表时间,空间简介,性别,生日,所在省份,城市)的详细数据。
日期:07/22/2015 13:28:03 作者:妇科圣手
技术类干货—移动大数据平台架构实践
近日,TalkingData研发副总裁 – 阎志涛出席2015 ArchSummit全球架构师峰会深圳站,其演讲主题为《移动大数据平台实践》。
日期:07/22/2015 13:24:27 作者: 阎志涛
大数据处理时的 种BitMap小算法
种大数据外部排序(内存无法加载所有排序元素)、去除重复元素、快速找到随机被删除元素的BitMap小算法,核心思想即通过将个数作为下标(index)来索引个bit表示个数是否存在,排序时的时间复杂度为O(N),需要的额外空间的复杂度O(N/8),支持整个int范围(正负数都支持)的算法示例如下:
日期:07/22/2015 13:23:28 作者:宋金时
大数据安全分析之三(可视化篇)
熟悉金字塔原理的人都了解个事实,人脑的短期记忆较大能够保持7个左右的元素,这意味着在分析工作中只能跟踪非常有限的数据。
日期:07/22/2015 13:21:21 作者:ZenMind
数据可视化设计要遵循的原则
数据可视化的操作过程中,在遵循数据可视化目的的基础上,以内容为基础,在数据可视化设计上进行加强,才可以达到数据可视化的较终结果,如果只针对数据可视化设计来说,对于数据分析人员还有定的素质要求,在设计上也要遵守定的原则。
日期:07/21/2015 14:06:26 作者:
【干货】深度解析LinkedIn大数据平台。<下>
在分布式数据库数据流中日志的角色和在大型组织机构数据完整中日志的角色是相似的。在这两个应用场景中,日志是对于数据源是可靠的,致的和可恢复的。组织如果不是个复杂的分布式数据系统呢,它究竟是什么?
日期:07/21/2015 14:05:32 作者:Jay Kreps
【干货】深度解析LinkedIn大数据平台.<上>
以下为原文:
  我在六年前的个令人兴奋的时刻加入到LinkedIn公司。从那个时候开始我们就破解单的、集中式数据库的限制,并且启动到特殊的分布式系统套件的转换。这是件令人兴奋的事情:我们构建、部署,而且直到今天仍然在运行的分布式图形数据库、分布式搜索后端、Hadoop安装以及第代和代键值数据存储。
  从这切里我们体会到的较有益的...
日期:07/21/2015 14:03:23 作者:
云计算和大数据时代网络技术揭秘(四)网络加密
上节介绍了云计算业务中常用的准入技术、标准,除了准入之外,数据安全加密也是重要的块,当用户通过网络访问云服务时,对链路加密是保证用户数据不被非法窃取的必要手段。
日期:07/20/2015 14:43:59 作者:haierfox
云计算和大数据时代网络技术揭秘(三)安全的网络准入
安全的网络通道——网络准入
  安全是网络设计的永恒主题,网络攻击手段与防护措施从来都是螺旋式发展,从企业客户实际出发,本节主要讲解主流的二层准入、三层准入和客户端方式准入三种方式。
日期:07/20/2015 14:40:36 作者:haierfox
  • 326/327
  • «
  • 1
  • ...
  • 325
  • 326
  • 327
  • »