Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
ROZDZIAŁ1.WPROWADZENIE
ihurtownidanychorazzmianasposobupostrzeganiametodeksploracjidanychdo-
prowadziłydopowstanianowejgeneracjisystemóweksploracjidanych.Systemy
te,nazywaneczasamisystemamieksploracjidanychdrugiejgeneracji,cechująsię
silnąintegracjąalgorytmóweksploracjidanychzpodstawowąfunkcjonalnością
systemuzarządzaniabaząi/lubhurtowniądanych.Zasadniczymizaletamitakiej
integracjisą:
(1)redukcjakosztóweksploracjidanych,
(2)wzrostefektywnościalgorytmóweksploracjidanych,
(3)wzrostproduktywnościprogramistówaplikacjiwspomaganiapodejmowania
decyzji,
(4)wzrostbezpieczeństwadanychiochronydanychprzednieuprawnionymdo-
stępem.
Redukcjakosztóweksploracjidanychwynikazredukcjikosztówprzygoto-
waniadanychdoeksploracji,tojestczyszczenia,integracjiikonsolidacjidanych
etapytestanowiąintegralnączęśćprocesubudowybazy/hurtownidanych.Wzrost
efektywnościalgorytmóweksploracjidanychwynikazmożliwościwykorzysta-
niawewnętrznychmechanizmówsystemuzarządzaniabaządanychdowspierania
ipoprawyefektywnościprocesueksploracjidanych,takichjak:indeksy,perspek-
tywymaterializowane,buforowaniedanych,wstępnesprowadzaniedanychdobu-
fora,optymalizacjawykonywaniazapytańdobazydanych.Wzrostproduktywno-
ściprogramistówaplikacjiwspomaganiapodejmowaniadecyzjiwynikazdwóch
przesłanek.Popierwsze,zfaktu,żeeksploracjadanychstanowiintegralnączęść
systemuzarządzaniabaządanychimożebyćpostrzeganajakousługasystemowa.
Podrugie,zfaktu,żewzorceotrzymanewwynikueksploracjidanychprzecho-
wywanewbaziedanychimogąstanowićargumentinnychusługsystemowych,na
przykładaplikacjiraportujących.Wreszcie,wzrostbezpieczeństwaiochronyda-
nychwynikarównieżzmożliwościwykorzystaniawewnętrznychmechanizmów
systemuzarządzaniabaządanych,takichjaktransakcyjneodtwarzaniebazyda-
nychpoawariiczyautoryzacjadostępudodanych.Zagadnienieochronydanych
iodkrytychwzorcówprzednieuprawnionymdostępemnabrałowostatnimcza-
sieszczególnegoznaczeniawkontekścieproblemuochronyprywatności.Wyniki
niektórychmetodeksploracjidanychmogąnaruszaćprywatnośćosóbfizycznych.
DotyczytoeksploracjibazdanychDNA,danychmedycznych,historiikorzystania
zkartkredytowych,historiidostępudostronwwwitd.Wtymkontekściebardzo
intensywnieprowadzonewostatnimczasiepracenadalgorytmamieksploracji
danychzapewniającymiochronęprywatności(ang.privacy-preservingdatami-
ning)[AS00,VBF+04].Systemowewsparciedlatejklasyalgorytmóweksploracji
danychstanowidodatkowyargumentprzemawiającyzaintegracjąmetodeksplo-
racjidanychisystemówzarządzaniabazami/hurtowniamidanych.
Systemyeksploracjidanychdrugiejgeneracjioferująużytkownikomprogra-
mowyinterfejs,którymjestdeklaratywnyjęzykzapytańeksploracyjnych(ang.data
miningquerylanguage),nazywanyrównieżjęzykiemeksploracjidanych.Językza-
6