Blog

Walidacje DSL: Właściwości podrzędne

Uwaga: To jest część 2 z (oczekiwanej) 4-częściowej serii. Część 1 można znaleźć pod adresem DSL Validations: Właściwości. Część 1 wprowadziła koncepcję walidatorów właściwości, zapewniając bloki konstrukcyjne dla walidacji DSL: dostęp do właściwości obiektu i sprawdzenie jej wartości. Jednak właściwość walidatory są ograniczone do prostych typy danych. Konkretnie, jak sprawdzić poprawność właściwości obiektu zawartego w […]

Koniec refaktoryzacji danych?

Pamiętam, jak w poprzednim projekcie przechodziłem przez spotkania dotyczące wymagań, opracowywałem model danych, rysowałem projekt bazy danych i przesyłałem go zespołowi DBA do przeglądu i zatwierdzenia. Było wiele komunikacji w obie strony na temat nazewnictwa, typów danych i konwencji struktury. Kilka tygodni później tabele zostały utworzone w środowisku programistycznym, dzięki czemu mogłem załadować dane testowe […]

Zaawansowane przetwarzanie danych za pomocą AWS Glue

Krajobraz danych jest rozległy i często uciążliwy, a nieustrukturyzowane dane tworzą przeszkody na drodze do podejmowania decyzji opartych na wglądzie. Oczekuje się, że do 2025 roku cyfrowy wszechświat zgromadzi aż 180 zettabajtów danych, z czego znaczna część to dane nieustrukturyzowane, czające się w różnych źródłach i formatach. W tym tkwi wyzwanie: wydajne i dokładne przetwarzanie […]

Strumieniowe przesyłanie danych na potrzeby sztucznej inteligencji w branży usług finansowych (część 2)

Potok wsadowy, moim zdaniem, nie zniknie. System nadal potrzebuje go do aplikacji analityki biznesowej i wizualizacji danych. Raporty te często wymagają przetwarzania znacznych ilości danych historycznych. Chociaż można rozważyć przetwarzanie iteracyjne, jest prawdopodobne, że wraz z postępem mocy obliczeniowej i algorytmów uczenia maszynowego zawsze będzie istniała potrzeba przebudowy modelu danych od podstaw. Takie podejście zapewni […]

Rodzaje naruszeń danych w dzisiejszym świecie

Zagrożenia wewnętrzne Osoby mające dostęp do informacji poufnych mogą już mieć autoryzowany dostęp do danych i wiedzę. Dlatego też trudniej jest zapobiec zagrożeniom wewnętrznym niż atakom zewnętrznym. Ataki wewnętrzne mogą pozostać niewykryte przez miesiące, a nawet lata, zanim zostaną wykryte, ułatwiając cyberprzestępcom osiągnięcie ich celów. Niektóre z najtrudniejszych do zapobieżenia ataków to wyrafinowane ataki, w […]

Trudność SQL wynika z algebry relacyjnej

W dziedzinie przetwarzania danych strukturalnych SQL jest nadal najczęściej używanym językiem roboczym, nie tylko przyjętym przez wszystkie relacyjne bazy danych, ale także ukierunkowanym przez wiele nowych platform Big Data. W przypadku określonej technologii obliczeniowej ludzie zwykle dbają o dwie wydajności. Jedną z nich jest opisowa wydajność operacji, a drugą wydajność wykonania operacji. Łatwo to zrozumieć. […]

Sztuczna inteligencja w wizualizacji danych: Etyka i trendy na rok 2024

Wizualizacja danych odnosi się do graficznej reprezentacji danych za pomocą wykresów, wykresów, map lub innych elementów wizualnych. Ma ona na celu przedstawienie złożonych informacji w formacie wizualnym, ułatwiając ich zrozumienie, analizę i wyciągnięcie wniosków. Jest to forma prezentacji danych, która jest szeroko stosowana na całym świecie. Opierając się na danych statystycznych, światowy rynek wizualizacji danych […]

Bezpieczeństwo przetwarzania w chmurze: Zapewnienie ochrony danych w erze cyfrowej

Bezpieczeństwo danych jest istotne w dzisiejszym cyfrowym krajobrazie, zwłaszcza jeśli chodzi o przetwarzanie w chmurze. Nie można tego wystarczająco podkreślić. Ponieważ ludzie i organizacje przenoszą swoje operacje i dane do chmury, ważne jest, aby mieć silne zabezpieczenia przed cyberatakami. We współczesnych operacjach usługi w chmurze stały się kluczowe, oferując skalowalność, elastyczność i opłacalność. Jednak rosnąca […]

Rozdzielenie najemców w projektowaniu oprogramowania

We wdrażaniu oprogramowania systemy z wieloma dzierżawcami mają sens w przypadku oddzielania zespołów lub różnych klientów z różnymi przypadkami użycia. W idealnym przypadku dzierżawca jest oddzielony tak, jakby działał w swoim własnym systemie i ma wszystkie opcje konfiguracji i opcje bezpieczeństwa sieci indywidualnie skonfigurowane. Z drugiej strony, złożoność powinna być nadal możliwa do zarządzania, aby […]

Budowanie etycznej sztucznej inteligencji zaczyna się od zespołu ds. danych, oto dlaczego

Jeśli chodzi o wyścig technologiczny, szybkie tempo zawsze było cechą charakterystyczną przyszłego sukcesu. Niestety, zbyt szybkie tempo oznacza również ryzyko przeoczenia zagrożeń czekających na skrzydłach. To historia stara jak świat. W jednej chwili sekwencjonujesz geny prehistorycznych komarów, a w następnej otwierasz park rozrywki dla dinozaurów i projektujesz pierwszy na świecie nieudany hyperloop (ale z pewnością […]