مقالات

7.1: تصنيف البيانات


بمجرد أن نجمع البيانات ، قد نرغب في تصنيفها. بشكل تقريبي ، يمكن تصنيف البيانات على أنها بيانات تسلسلية أو البيانات الكمية.

البيانات الكمية والفئوية

  • البيانات الفئوية (النوعية) هي أجزاء من المعلومات التي تسمح لنا بتصنيف الأشياء قيد التحقيق إلى فئات مختلفة.
  • البيانات الكمية هي ردود ذات طبيعة رقمية والتي يمكننا من خلالها إجراء حسابات حسابية ذات مغزى.

مثال 3

قد نجري استبيانًا لتحديد اسم الفيلم المفضل الذي شاهده كل شخص في فصل الرياضيات في السينما.

عندما نجري مثل هذا الاستبيان ، ستبدو الردود كما يلي: العثور على نيمو, الهيكل، أو المنهي 3: صعود الآلات. قد نحسب عدد الأشخاص الذين يقدمون كل إجابة ، لكن الإجابات نفسها لا تحتوي على أي قيم عددية: لا يمكننا إجراء عمليات حسابية بإجابة مثل "العثور على نيمو. "ستكون هذه بيانات فئوية.

مثال 4

يمكن أن يسألك استطلاع عن عدد الأفلام التي شاهدتها في دار سينما خلال الـ 12 شهرًا الماضية (0 ، 1 ، 2 ، 3 ، 4 ، ...)

ستكون هذه بيانات كمية.

من الأمثلة الأخرى للبيانات الكمية وقت تشغيل الفيلم الذي شاهدته مؤخرًا (104 دقيقة ، 137 دقيقة ، 104 دقيقة ، ...) أو مبلغ المال الذي دفعته مقابل تذكرة فيلم في آخر مرة ذهبت فيها إلى فيلم المسرح (5.50 دولارات ، 7.75 دولارات ، 9 دولارات ، ...).

في بعض الأحيان ، قد يكون تحديد ما إذا كانت البيانات قاطعة أم كمية أكثر صعوبة.

مثال 5

لنفترض أننا نجمع الرموز البريدية للمستجيبين في استطلاع لتتبع موقعهم الجغرافي.

الرموز البريدية عبارة عن أرقام ، لكن لا يمكننا إجراء أي حسابات رياضية ذات مغزى معهم (ليس من المنطقي أن نقول أن 98036 هو "مرتين" 49018 - وهذا يشبه القول بأن Lynnwood ، WA هي "مرتين" Battle Creek، MI ، وهو أمر غير منطقي على الإطلاق) ، لذا فإن الرموز البريدية هي بيانات قاطعة حقًا.

مثال 6

يتضمن استطلاع حول الفيلم الذي شاهدته مؤخرًا السؤال "كيف تقيم الفيلم الذي شاهدته للتو؟" مع هذه الإجابات المحتملة:

1 - كان فظيعا
2 - كان على ما يرام
3 - اعجبني
4 - كانت رائعة
5 - أفضل فيلم على الإطلاق!

مرة أخرى ، هناك أرقام مرتبطة بالردود ، لكن لا يمكننا فعلًا إجراء أي حسابات معهم: الفيلم الذي يصنف 4 ليس بالضرورة ضعف جودة الفيلم الذي يصنف 2 ، مهما كان ذلك يعني ؛ إذا شاهد شخصان الفيلم واعتقد أحدهما أنه كريه الرائحة ويعتقد الآخر أنه الأفضل على الإطلاق ، فليس من المنطقي بالضرورة أن نقول "لقد أحبوه في المتوسط".

أثناء دراستنا لعادات وتفضيلات مشاهدة الأفلام ، يجب ألا ننسى تحديد السكان قيد الدراسة. إذا قمنا باستطلاع آراء الأطفال الذين تتراوح أعمارهم بين 3 و 7 سنوات ، فقد يكون ذلك هو المفضل العثور على نيمو. قد يفضل الأطفال الذين تتراوح أعمارهم بين 13 و 17 عامًا المنهي 3. وقد يفضل الأطفال الذين تتراوح أعمارهم بين 33 و 37 عامًا ... حسنًا ، العثور على نيمو.

جربه الآن 3

صنف كل قياس على أنه فئوي أو كمي

  1. لون عين مجموعة من الناس
  2. ارتفاع درجة الحرارة اليومية للمدينة على مدار عدة أسابيع
  3. الدخل السنوي
إجابه
  1. قاطع
  2. كمي
  3. كمي

Apache Hadoop YARN في مركز بيانات CDP 7.1: ما الجديد وكيفية الترقية

ستغطي هذه المدونة كيف يمكن للعملاء ترحيل المجموعات وأعباء العمل إلى Cloudera Data Platform الجديد & # 8211 Data Center 7.1 (CDP DC 7.1 وما بعده) بالإضافة إلى ميزات هذا الإصدار الجديد.

CDP DC 7.1 هو الإصدار المحلي من Cloudera Data Platform.

يجمع هذا المنتج الجديد بين أفضل ما في Cloudera Distribution Hadoop و Hortonworks Data Platform Enterprise (CDH و HDP وما بعده ، على التوالي) جنبًا إلى جنب مع الميزات والتحسينات الجديدة عبر المكدس. هذا التوزيع الموحد عبارة عن نظام أساسي قابل للتطوير وقابل للتخصيص حيث يمكنك تشغيل العديد من أنواع أحمال العمل بأمان. للحصول على صورة كاملة عن CDP DC 7.1 ، يرجى الرجوع إلى الوثائق.

سنسلط الضوء على الميزات الجديدة لـ YARN القادمة مع هذا الإصدار وسنغطي أيضًا نظرة عامة حول كيفية الترقية إلى CDP DC 7.1 من إصدارات CDH / HDP.


4 خصائص جوجل تحليلات

بالنسبة إلى مواقع Google Analytics 4 (بخلاف إصدار Analytics 360) ، يمكن تعيين الاحتفاظ بالبيانات على مستوى المستخدم ، بما في ذلك التحويلات ، على 14 شهرًا كحد أقصى. بالنسبة لجميع بيانات الأحداث الأخرى ، يمكنك اختيار مدة الاحتفاظ:

يتم دائمًا تطبيق فترة الاحتفاظ لمدة شهرين على بيانات العمر والجنس والاهتمامات بغض النظر عن إعداداتك.

عند زيادة فترة الاحتفاظ ، يتم تطبيق ذلك على البيانات التي قمت بجمعها بالفعل.

ضع في اعتبارك أن إعداد الاحتفاظ بالبيانات لا يؤثر على التقارير القياسية المجمعة في موقعك على Google Analytics 4 ، حتى إذا قمت بإنشاء مقارنات في التقارير. لا يؤثر إعداد الاحتفاظ بالبيانات إلا في تقارير الاستكشافات.


7.1: تصنيف البيانات

      • حالة التعليم هضم إحصاءات التعليمإسقاطات إحصاءات التعليم دراسات موضوعية
      • برنامج التقييم الوطني للتقدم التعليمي (NAEP) للتقييم الدولي لكفاءات البالغين (PIAAC)
      • برنامج الأنشطة الدولية (IAP)
      • الدراسة الطولية للطفولة المبكرة (ECLS) المسح الوطني للتعليم المنزلي (NHES)
      • المركز المشترك للبيانات (CCD) برنامج الدراسات الثانوية الطولية التعليم التقديرات الديموغرافية والجغرافية (EDGE) المسح الوطني للمعلمين والمديرين (NTPS) المزيد.
      • برنامج إحصائيات المكتبات
      • البكالوريا وما بعدها (B & ampB) الوظيفي / إحصاءات التعليم الفني (CTES) نظام بيانات التعليم ما بعد الثانوي المتكامل (IPEDS) دراسة المعونة الطلابية الوطنية لما بعد المرحلة الثانوية (NPSAS) المزيد.
      • معايير بيانات التعليم المشتركة (CEDS) المنتدى الوطني لإحصاءات التعليم برنامج المنح على مستوى العالم لنظم البيانات الطولية - (SLDS) المزيد.
      • التدريب على مجموعة بيانات التعلم عن بعد برنامج المعايير الإحصائية التعاونية الوطنية للتعليم ما بعد الثانوي (NPEC) المزيد.
        • EDATDelta Cost ProjectIPEDS Data Center كيفية التقدم للحصول على ترخيص الاستخدام المقيد
        • جداول ASC-ED معمل البياناتنظام المعلومات الثانوية التكميليةمستكشف البيانات الدوليمركز بيانات IPEDS مستكشف بيانات NAEP
        • ACS DashboardCollege Navigator المدارس الخاصة مناطق المدارس العامةمدارس عامةالبحث عن مدارس وكليات
        • ملفات تعريف NAEP الحكومية (Nationsreportcard.gov) Public School District Finance بحث أقرانمركز إحصائيات مالية التعليم مركز بيانات IPEDS
        • أداة أسئلة NAEP
        • لوحة معلومات ACS-ED خرائط ACS-ED خريطة الكلية خريطة البحث المحلي خريطة EdSAFEM خريطة متصفح المدرسة والمنطقة
        • جرد البيانات الببليوغرافية
        • التقييمات الطفولة المبكرة ، الابتدائية والثانوية ، المكتبة ، ما بعد المرحلة الثانوية وما بعدها
        • مدونة NCES ما الجديد في NCES المؤتمرات / التدريبالأخبارفلاشفرص التمويلالإصدارات الصحفيةStatChat
        • البحث في المنشورات والمنتجاتالتقارير السنويةتراخيص استخدام البيانات المقيدة
          المنشورات الحديثة حسب فهرس الموضوعات A-ZB عن طريق الاستبيان ومجالات البرنامج منتجات البيانات آخر 6 أشهر
        • حول NCESCommissioner اتصل بـ NCESS الموظفين مساعدة

        الموضوع: منتجات الآلة القابلة للقراءة

        غاية: لضمان فائدة ملفات البيانات التي أنشأها موظفو ومتعاقدو NCES ، يجب أن تكون جميع ملفات بيانات NCES مصحوبة بوثائق يسهل الوصول إليها تصف بوضوح البيانات الوصفية اللازمة للمستخدمين للوصول إلى البيانات ومعالجتها.


        المعيار 7-1-1:
        يجب إصدار المنتجات التي يمكن قراءتها آليًا بتنسيق ASCII. تتضمن المنتجات التي يمكن قراءتها آليًا الملفات الثابتة وقواعد البيانات العلائقية وجداول البيانات. يجب أن يحتوي كل سجل على معرف حالة فريد مثل المعرف. يجب أن تحتوي الملفات ذات السجلات المتعددة لكل حالة أيضًا على معرفات فريدة لنوع السجل (على سبيل المثال ، رقم السجل وسنة البيانات). يجب أن تكون ملفات البيانات بأحد التنسيقين المقبولين:

        1. تنسيق ملف نصي مقتبس محدد وقابل للاستيراد أو
        2. ملفات موضعية حيث يتم تحديد مواقع جميع المتغيرات (أي ، ملف ، سجل داخل ملف ، وموضع داخل سجل).

        الخط التوجيهي 7-1-1 أ: منتجو البيانات مدعوون لتقديم مجموعات بيانات إضافية بتنسيقات بديلة قد تكون مفيدة للمستخدمين. للحصول على إرشادات حول التنسيقات المستندة إلى الويب ، راجع معايير نشر الويب العامة NCES تطلب نسخة عن طريق إرسال بريد إلكتروني إلى [email protected]

        الخط التوجيهي 7-1-1 ب: لتسهيل مشاركة واستخدام عناصر البيانات ، أعدت منظمات المعايير الوطنية والدولية مسودات للعديد من المعايير لإنشاء البيانات الوصفية حول عناصر البيانات. ومن الأمثلة على ذلك المنظمة الدولية للمعايير وأسعار المواصفات والتوحيد القياسي لعناصر البيانات (ISO / IEC 11179) والمعهد الأمريكي الوطني للمعايير الأكثر تفصيلاً & quotMetadata لإدارة البيانات القابلة للمشاركة & quot المعيار (ANSI X3.285) www.ansi.org. يستمر صقل هذه المعايير. يجب على منتجي البيانات تحديد معايير البيانات الوصفية الحالية في وقت إعداد ملفات البيانات وإنتاج البيانات الوصفية المرتبطة لملفاتهم التي تتوافق مع المعايير المعمول بها.


        المعيار 7-1-2: يجب توفير وصف الملف وتخطيط السجل لكل ملف. يجب أن تتضمن معلومات الملف / رأس البيانات الوصفية ما يلي:

        1. عنوان الاستطلاع (اسم المسح ، الجزء ، والسنة حسب الاقتضاء)
        2. اسم (أسماء) كل ملف
          للبيانات
        3. رقم الإصدار وتاريخ الإصدار
        4. طول السجل المنطقي (في الملفات الموضعية) أو عدد المتغيرات في الملف (ملفات محددة)
        5. عدد السجلات لكل حالة أو ملاحظة و
        6. عدد الحالات في ملف البيانات. بالنسبة للملفات المحددة ، قم أيضًا بتضمين المحددات (على سبيل المثال ، الفاصلة ، المسافة).


        المعيار 7-1-3: لكل متغير في الملف ، يجب أن يتضمن وصف الملف ما يلي:

        1. اسم المتغير
        2. نوع البيانات (ألفا أو رقمية)
        3. رقم السجل (إذا كانت هناك سجلات متعددة لكل حالة)
        4. الموضع داخل السجل (نهاية البداية ، أو الرقم المتغير إذا كان محددًا) داخل السجل وطول الحقل وتسمية المتغير و
        5. صياغة أسئلة المسح وفئات الإجابة.


        المعيار 7-1-4: يجب توحيد اصطلاحات تسمية مجموعة البيانات ويجب أن تتوافق مع معايير منظمة أمن أنظمة المعلومات (ISSO) (أو أحدث) للضغط على قرص مضغوط ، والذي يتطلب حاليًا اسمًا بالتنسيق التالي: & quotxxxxxxxx.xxx & quot.


        المعيار 7-1-5: يجب أن تحدد أغطية صندوق الجواهر وروابط الويب أو روابط URL نظام المسح (مثل HS & ampB و CCD) والمكون وسنة المسح ورقم الإصدار.


        المعيار 7-1-6: يجب تحديد ووصف جميع المتغيرات بوضوح.

        1. يجب أن يشتمل وصف المتغيرات على كون المتغير.
        2. في حالة المتغيرات المركبة ، يجب أن يحدد الوصف جميع عناصر المسح المستخدمة لبناء المتغيرات ويجب أن يتضمن الخوارزمية المستخدمة لبناء المتغيرات.
        3. يجب استخدام العلامات الكبيرة والصغيرة التي تصف المتغيرات بوضوح.
        4. بالنسبة لجميع المتغيرات الفئوية ، يجب ربط كل قيمة بتردد ونسبة مئوية من إجمالي الحالات وتسمية لكل فئة. في وثائق الملفات ذات الاستخدام العام والاستخدام المقيد ، يجب تضمين الترددات غير الموزونة (انظر المعيار 4-2-10 لملفات الاستخدام العام دون تعديلات السرية).
        5. لجميع المتغيرات المستمرة ، يجب توفير توزيع القيم (على سبيل المثال ، الحد الأدنى والحد الأقصى والمتوسط ​​والانحراف المعياري).

        الخط التوجيهي 7-1-6 أ: يجب استخدام معايير FIPS حيثما ينطبق ذلك. يجب استخدام التعاريف والأكواد المعيارية لـ NCES حيثما ينطبق ذلك (انظر المعيار 1-4).

        الخط التوجيهي 7-1-6 ب: يجب أن تكون أسماء المتغيرات متسقة عبر الاستطلاعات داخل نظام المسح ، خلال السنوات وعبرها.

        الخط التوجيهي 7-1-6C: في ملف تخطيط السجل القابل للطباعة ، يجب تحديد طول السطر بحيث تتم طباعته بشكل صحيح بدون التفاف وبدون تعديل خاص (على سبيل المثال ، 72 حرفًا ، نوع 12 نقطة).


        المعيار 7-1-7: يجب أن تكون وثائق ملف البيانات كاملة لجميع ملفات البيانات. يتضمن ذلك ملخصًا أو ملخصًا يستشهد بتقرير المنهجية أو الملاحظات الفنية المرتبطة بالمسح ووصفًا لمنهجية المسح التي تتوافق مع معيار NCES لتوثيق نظام المسح (انظر المعيار 3-4). بشكل عام ، يجب أن يتضمن توثيق منهجية المسح لملفات البيانات ما يلي:

        1. وصف طرق جمع البيانات
        2. إجراءات الترجيح والإسناد
        3. وصف التحرير ودقة الخطأ وعلامات التضمين
        4. إرشادات لمعالجة البيانات
        5. السنة المرجعية للبيانات
        6. عدد الترددات غير الموزونة ، ومعدلات الاستجابة
        7. معلومات حول كيفية استخدام الأوزان المكررة أو وحدات المعاينة الأولية والطبقة لتقدير التباين و
        8. إجراءات استخدام الأوزان لإنتاج التقديرات.


        المعيار 7-1-8: يجب استخدام اصطلاحات عنصر البيانات التالية:

        1. يجب أن تحتوي الحقول الرقمية على أرقام أو فراغات فقط. يجب أن تكون الرموز الاحتياطية للحقول الرقمية قيمًا سالبة للغاية (على سبيل المثال ، أقل من أدنى قيمة حقيقية).
        2. & quot0 & quot يجب أن تمثل الأصفار. لا يجوز استخدام الفراغات أو & quot- & quot لتمثيل أصفار.
        3. يجب استخدام القيم الفريدة للتمييز بين عمليات التخطي المشروعة وعدم الاستجابة.
        4. يجب إزالة رموز القمع من الحقول الرقمية وتخزينها في الحقول المرتبطة & quotflag & quot.
        5. يجب استخدام مواقع السجلات المنفصلة لجميع عناصر البيانات.
        6. يجب وضع علامة على البيانات المتضمنة في الحقول المرتبطة & quotflag & quot. يجب تحديد طرق الاقتراب في العلم. الفراغات ليست قيمًا شرعية للأعلام.

        الخط التوجيهي 7-1-8 أ: عندما يكون ذلك عمليًا ، يجب أن تكون حقول البيانات الرقمية التي تحتوي على متغيرات مستمرة متطابقة في الطول.


        Isoo Backup (استعادة الأنظمة) v4.7.1.793 Portable

        ويندوز النسخ الاحتياطي
        يساعد Isoo Backup في عمل نسخة احتياطية من Windows بأمان بما في ذلك ملفات النظام والتطبيقات المثبتة وقطاعات التمهيد وإعدادات العملاء إلى ملف صورة واحد بحيث يمكنك استعادة الكمبيوتر عندما يبطئ النظام أو يفشل في التمهيد.

        استعادة النظام
        قم باستعادة النظام من صورة احتياطية سابقة لحل مشكلات النظام مثل الشاشة الزرقاء ، ولا يمكن تشغيل نظام التشغيل ، والإصابة بالفيروسات ، وعدم استقرار النظام ، وسرعة التشغيل المنخفضة ، وتعطل النظام ، وفقدان بيانات النظام ، وما إلى ذلك دون إعادة تثبيت Windows.

        قسم النسخ الاحتياطي
        يمكّنك برنامج Isoo Backup من إجراء نسخ احتياطي للقسم / وحدة التخزين غير التابعة للنظام. سيتم تجميع جميع البيانات الموجودة على محرك الأقراص المحدد في ملف صورة واحد وذلك للحماية من فقدان البيانات الناتج عن تلف القسم أو الحذف العرضي.

        ما & # 8217s الجديد:
        1. تحسين استقرار خيارات التمهيد.
        2. دعم الأجهزة الجديدة.

        متطلبات النظام:
        & # 8211 جميع أنظمة الخادم windows & amp ، 32 بت + 64 بت

        العلاج: فك واختار Portable للاستخراج أو التثبيت ، لا يلزم التنشيط ، تم تنشيطه بالفعل ، اتبع ملف readme ، قم بتشغيل & amp Enjoy!

        يتم تضمين تعليمات التثبيت / التنشيط في المجلد!

        يحتوي التورنت على:


        4. طلب ​​التحقق من هويتك؟ لا ترسل أكثر مما هو ضروري حقًا!

        في كثير من الأحيان ، قد تطلب منك وحدة التحكم التحقق من هويتك. يتماشى هذا مع قوانين حماية البيانات ويمكن أن يساعد في ضمان تسليم البيانات الشخصية ، وخاصة بيانات الفئة الخاصة ، إلى الشخص الصحيح. آخر شيء يريده أي شخص عند الرد على DSAR هو خرق البيانات. ومع ذلك ، لا يتمتع المتحكمون بسلطات غير محدودة عندما يتعلق الأمر بما يمكنهم طلبه منك للتحقق من هويتك - يجب أن تكون متناسبة.

        على سبيل المثال ، قد يطلب منك أحد المراقبين تقديم نسخة من جواز سفرك ، من أجل التحقق من هويتك ، على الرغم من حقيقة أنه ليس بحوزته هذا المستند في المقام الأول. ملاحظة: تقديم جواز السفر قد أن تكون خطوة متناسبة ، على سبيل المثال ، إذا كان اسمك الكامل وتاريخ ميلادك يمثلان معرّفًا أساسيًا ويريد المتحكم التأكد من أنك أنت من تدعي أنك. لكن في كثير من الحالات ، لا ينبغي أن يكون ذلك ضروريًا.

        في حين أن الأمر متروك لك تمامًا فيما إذا كنت ترغب في تزويد هذه الشركات بوثيقة قد لا تحتفظ بها في المقام الأول ، فمن المهم التأكد من أنك تشعر بالراحة عند إرسال نسخة من بطاقة الهوية أو جواز السفر الخاص بك. في حالة عدم قيامك بذلك ، نعتقد أنه لا يزال بإمكانك الوصول إلى بياناتك الشخصية ، لذلك نقترح عليك التواصل مع الشركة واقتراح طرق بديلة ومعقولة للتحقق من هويتك ، إن أمكن.

        إذا كنت موافقًا على إرسال نسخة من المستندات الرسمية مثل جوازات السفر أو بطاقات الهوية (لا تقدم المستند الفعلي مطلقًا) ، ففكر في تنقيح أي أجزاء غير ضرورية لأغراض التحقق واحتفظ بالأجزاء ذات الصلة فقط.


        راجع الجداول في قسم "حل المشكلة" للحصول على تعيين بين إصدار محرك البيانات وإصدار VDDK من VMware وأنظمة تشغيل محرك البيانات المدعومة.

        الغرض من هذا المستند هو تقديم تفاصيل مفيدة فيما يتعلق بإصدارات vSphere المدعومة ونظام التشغيل لـ VMware VDDK SDK. تسرد الجداول أدناه أنظمة التشغيل المطلوب استخدامها على الخادم حيث تقوم بتثبيت محرك البيانات وإصدارات vCenter Server / ESXi. توفر الجداول أيضًا روابط لأحدث ملاحظات إصدار VMware VDDK.

        انتباه: تعد مستندات متطلبات الأجهزة والبرامج الخاصة بشركة IBM Spectrum Protect ™ للبيئات الافتراضية المصدر الرسمي للحصول على معلومات حول الإصدارات المدعومة وتحل محل إصدارات vSphere المدعومة وإصدارات نظام التشغيل المدرجة في ملاحظات إصدار VDDK. استخدم تقني متطلبات الأجهزة والبرامج كدليل نهائي عند تحديد متطلبات الأجهزة والبرامج لحماية البيانات لـ VMware. يمكن العثور على ارتباطات لهذه المستندات في "IBM Spectrum Protect ™ for Virtual En environment - All Requirements Doc" http://www.ibm.com/support/docview.wss؟uid=swg21505139

        تلميح: بدءًا من الإصدار 7.1.3 ، أصبح IBM Tivoli Storage Manager للبيئات الافتراضية هو IBM Spectrum Protect للبيئات الافتراضية. تستخدم بعض التطبيقات مثل أنظمة تنفيذ البرامج و IBM License Metric Tool اسم المنتج الجديد. ومع ذلك ، يستمر البرنامج ووثائق المنتج الخاصة به في استخدام اسم منتج Tivoli Storage Manager. لمعرفة المزيد حول تغيير العلامة التجارية ، راجع http://www.ibm.com/support/docview.wss؟uid=swg21963634.

        انتباه: يجب أن يكون مضيفو ESXi 5.1 في التحديث 3 أو أحدث تصحيح أو مستوى تحديث. يجب أن يكون مضيفو ESXi 5.5 عند مستوى التصحيح 4 أو التصحيح الأحدث أو التحديث. تتناول هذه المستويات الأساسية مشكلة حرجة تتعلق بسلامة تتبع كتلة VMware Changed Block Tracking (CBT) الموضحة في قاعدة المعارف لبرنامج VMware http://kb.vmware.com/kb/2090639

        انتباه: يتضمن VDDK 6.7.0 EP1 Update 1 التصحيح السريع الذي يصحح المشكلة المعروفة "نقل NBD في VDDK 6.7 يكون بطيئًا عند التشغيل ضد vSphere 6.5" المدرجة في ملاحظات إصدار VDDK 6.7.0 EP1.


        7.1.3. تجميع البيانات الفئوية¶

        لبناء طاولة الآيس كريم ، كان على شخص ما أن ينظر إلى جميع الكراتين الثلاثين من الآيس كريم ويحسب عدد كل نكهة. ولكن إذا كانت بياناتنا لا تتضمن بالفعل الترددات ، فعلينا حساب الترددات قبل أن نتمكن من رسم مخطط شريطي. هنا مثال عندما يكون ذلك ضروريًا.

        يتكون سطح الطاولة من أعلى الأفلام تحقيقًا للأرباح في الولايات المتحدة على الإطلاق. يحتوي العمود الأول على عنوان الفيلم حرب النجوم: القوة يوقظ يحتل المرتبة الأولى ، حيث بلغ إجمالي شباك التذاكر في الولايات المتحدة أكثر من 900 مليون دولار. يحتوي العمود الثاني على اسم الاستوديو الذي أنتج الفيلم. يحتوي الثالث على إجمالي شباك التذاكر المحلي بالدولار ، والرابع يحتوي على المبلغ الإجمالي الذي كان سيحصل عليه من مبيعات التذاكر بأسعار 2016. الخامس يحتوي على سنة إصدار الفيلم.

        يوجد 200 فيلم في القائمة. فيما يلي العشرة الأوائل وفقًا للإيصالات الإجمالية غير المعدلة.

        لقب ستوديو إجمالي الإجمالي (المعدل) عام
        حرب النجوم: القوة يوقظ بوينا فيستا (ديزني) 906723418 906723400 2015
        الصورة الرمزية فوكس 760507625 846120800 2009
        تايتانيك أساسي 658672302 1178627900 1997
        العالم الجوراسي عالمي 652270625 687728000 2015
        الأعجوبة المنتقمون بوينا فيستا (ديزني) 623357910 668866600 2012
        فارس الظلام وارنر بروس. 534858444 647761600 2008
        حرب النجوم: الحلقة الأولى - تهديد الشبح فوكس 474544677 785715000 1999
        حرب النجوم فوكس 460998007 1549640500 1977
        المنتقمون: عصر أولترون بوينا فيستا (ديزني) 459005868 465684200 2015
        نهوض فارس الظلام وارنر بروس. 448139099 500961700 2012

        تظهر شركة Buena Vista التابعة لشركة Disney بشكل متكرر في المراكز العشرة الأولى ، مثل Fox و Warner Brothers. ما هي الاستوديوهات التي ستظهر بشكل متكرر إذا نظرنا بين جميع الصفوف الـ 200؟

        لمعرفة ذلك ، لاحظ أولاً أن كل ما نحتاجه هو طاولة بها الأفلام والاستوديوهات ، والمعلومات الأخرى غير ضرورية.

        تتيح لنا مجموعة طريقة الجدول حساب عدد المرات التي يظهر فيها كل استوديو في الجدول ، من خلال استدعاء كل استوديو فئة وتعيين كل صف إلى فئة واحدة. تأخذ طريقة المجموعة تسمية العمود الذي يحتوي على الفئات كوسيطة لها ، وتعيد جدولاً بأعداد الصفوف في كل فئة. دائمًا ما يُطلق على عمود الأعداد اسم count ، ولكن يمكنك تغيير ذلك إذا أردت باستخدام إعادة التسمية.

        ستوديو عدد
        أفكو 1
        بوينا فيستا (ديزني) 29
        كولومبيا 10
        ديزني 11
        حلم أعمال 3
        فوكس 26
        مؤسسة التمويل الدولية 1
        ليونزجيت 3
        MGM 7
        MPC 1

        وهكذا تقوم المجموعة بإنشاء جدول توزيع يوضح كيفية توزيع الأفلام بين الفئات (الاستوديوهات).

        يمكننا الآن استخدام هذا الجدول ، جنبًا إلى جنب مع مهارات الرسوم البيانية التي اكتسبناها أعلاه ، لرسم مخطط شريطي يوضح الاستوديوهات الأكثر شيوعًا من بين 200 فيلم من حيث الأرباح.

        تعد Warner Brothers و Buena Vista أكثر الاستوديوهات شيوعًا من بين أفضل 200 فيلم. تنتج شركة وارنر براذرز أفلام هاري بوتر وتنتج بوينا فيستا حرب النجوم.

        نظرًا لأن إجمالي الإيرادات يتم قياسها بالدولار غير المعدل ، فليس من المستغرب جدًا أن تكون أفضل الأفلام في كثير من الأحيان من السنوات الأخيرة أكثر من العقود الماضية. من حيث القيمة المطلقة ، تكلف تذاكر السينما الآن أكثر مما كانت عليه في السابق ، وبالتالي فإن إجمالي الإيرادات أعلى. يتم إثبات ذلك من خلال مخطط شريطي يوضح توزيع 200 فيلم حسب سنة الإصدار.

        تتوافق جميع القضبان الأطول مع سنوات ما بعد عام 2000. ويتفق هذا مع ملاحظتنا بأن السنوات الأخيرة يجب أن تكون من بين السنوات الأكثر شيوعًا.


        التحقق من صحة البيانات: بيانات خاطئة عن معدلات القتل العنصري في الولايات المتحدة

        يشارك المستخدمون على وسائل التواصل الاجتماعي صورة تحتوي على بيانات مضللة حول معدلات القتل بالأبيض والأسود. استنادًا إلى بيانات الحكومة الأمريكية الحالية ، فإن جميع الأرقام خاطئة.

        تزعم الصورة ، على سبيل المثال ، أن 81٪ من ضحايا القتل البيض قتلوا على يد السود. تظهر البيانات من مكتب التحقيقات الفيدرالي ووزارة العدل الأمريكية على العكس من ذلك أن أكثر من 80 ٪ من ضحايا القتل البيض قتلوا على يد البيض.

        المشاركات مع المطالبة مرئية هنا وهنا وهنا.

        تسرد الصورة الفئات التالية: "البيض يقتلون السود 2٪" ، "الشرطة تقتل البيض 3٪" ، "البيض يقتلون البيض 16٪" ، "السود يقتلون البيض 81٪" ، "الشرطة تقتل السود 1٪" و "السود يقتلون السود 97٪ ". لم يتم تحديد أي تواريخ ، وتُنسب البيانات إلى "إحصائيات من ويكيبيديا".

        في قسم "القتل" في مدخل Wikipedia’s Race and Crime in the United States هنا ، يقتبس الموقع تقريرًا صادرًا عن وزارة العدل الأمريكية مرئيًا هنا (انظر الصفحة 13). ووجد التقرير ، الذي يحلل اتجاهات جرائم القتل في الولايات المتحدة بين 1980-2008 ، أنه خلال تلك الفترة "كانت معظم جرائم القتل داخلية" ، حيث قتل 84٪ من الضحايا البيض على يد البيض و 93٪ من الضحايا السود قتلوا على يد الجناة السود.

        وفقًا لبيانات جرائم القتل الموسعة الصادرة عن مكتب التحقيقات الفيدرالي لعام 2018 ، فإن أحدث تقرير من هذا النوع تمكنت رويترز من العثور عليه (هنا) ، أن 80.7٪ من جرائم قتل البيض ارتكبها مذنبون بيض (2677 من إجمالي 3315) بينما ارتكبها 15.5٪. من جرائم قتل البيض ارتكبها الجناة السود (514).

        كما يزعم المنشور على وسائل التواصل الاجتماعي أن المذنبين البيض ارتكبوا 2٪ من جرائم قتل الضحايا السود. وفقًا لبيانات مكتب التحقيقات الفيدرالي ، فإن 8٪ من جرائم القتل المبلغ عنها بحق السود ارتكبها مرتكبو الجرائم البيض (234 من إجمالي 2925) و 88.9٪ من قبل المجرمين السود (2600).

        تتبع بيانات مكتب التحقيقات الفيدرالي لعام 2017 أيضًا هذا الاتجاه: قتل 80.2٪ من الضحايا البيض على يد الجناة البيض ، و 8.9٪ من الضحايا السود قتلوا على يد البيض ، و 88.5٪ من الضحايا السود قتلوا على يد السود ، و 16.1٪ من البيض قتلوا على يد السود ( هنا ).

        يظهر تقرير "تحقق من حقائق رويترز" الظاهر هنا أن بيانات مكتب التحقيقات الفيدرالي لعام 2013 حافظت أيضًا على هذا الاتجاه.


        ما هو تصنيف البيانات؟ تعريف تصنيف البيانات

        تعرف على أنواع التصنيف المختلفة وكيفية تصنيف بياناتك بشكل فعال في Data Protection 101 ، سلسلتنا حول أساسيات أمان البيانات.

        تعريف تصنيف البيانات

        يُعرّف تصنيف البيانات على نطاق واسع بأنه عملية تنظيم البيانات حسب الفئات ذات الصلة بحيث يمكن استخدامها وحمايتها بشكل أكثر كفاءة. على المستوى الأساسي ، تسهل عملية التصنيف تحديد البيانات واستردادها. يعتبر تصنيف البيانات ذا أهمية خاصة عندما يتعلق الأمر بإدارة المخاطر والامتثال وأمن البيانات.

        يتضمن تصنيف البيانات وضع علامات على البيانات لجعلها سهلة البحث والتتبع. كما أنه يحد من تكرار البيانات ، مما يقلل من تكاليف التخزين والنسخ الاحتياطي مع تسريع عملية البحث. على الرغم من أن عملية التصنيف قد تبدو تقنية للغاية ، إلا أنها موضوع يجب أن تفهمه قيادة مؤسستك.

        أسباب تصنيف البيانات

        لقد تحسن تصنيف البيانات بشكل ملحوظ بمرور الوقت. اليوم ، تُستخدم التكنولوجيا لمجموعة متنوعة من الأغراض ، غالبًا لدعم مبادرات أمان البيانات. ولكن قد يتم تصنيف البيانات لعدد من الأسباب ، بما في ذلك سهولة الوصول ، والحفاظ على الامتثال التنظيمي ، وتلبية العديد من الأهداف التجارية أو الشخصية الأخرى. في بعض الحالات ، يعد تصنيف البيانات مطلبًا تنظيميًا ، حيث يجب أن تكون البيانات قابلة للبحث والاسترجاع ضمن أطر زمنية محددة. لأغراض أمن البيانات ، يعد تصنيف البيانات تكتيكًا مفيدًا يسهل الاستجابات الأمنية المناسبة بناءً على نوع البيانات التي يتم استردادها أو إرسالها أو نسخها.

        أنواع تصنيف البيانات

        غالبًا ما يتضمن تصنيف البيانات عددًا كبيرًا من العلامات والتسميات التي تحدد نوع البيانات وسريتها وسلامتها. يمكن أيضًا أخذ التوافر في الاعتبار في عمليات تصنيف البيانات. غالبًا ما يتم تصنيف مستوى حساسية البيانات بناءً على مستويات مختلفة من الأهمية أو السرية ، والتي ترتبط بعد ذلك بالإجراءات الأمنية الموضوعة لحماية كل مستوى تصنيف.

        هناك ثلاثة أنواع رئيسية من تصنيف البيانات تعتبر معايير صناعية:

        • المحتوىيفحص التصنيف المستند إلى الملفات ويفسرها بحثًا عن معلومات حساسة
        • سياق الكلامينظر التصنيف المستند إلى التطبيق أو الموقع أو المنشئ من بين متغيرات أخرى كمؤشرات غير مباشرة للمعلومات الحساسة
        • المستعمليعتمد التصنيف المستند إلى دليل المستخدم النهائي على اختيار كل وثيقة. يعتمد التصنيف المستند إلى المستخدم على معرفة المستخدم وحسن التقدير عند الإنشاء أو التعديل أو المراجعة أو النشر لوضع علامة على المستندات الحساسة.

        يمكن أن تكون المناهج المستندة إلى المحتوى والسياق والمستخدم صحيحة أو خاطئة حسب حاجة العمل ونوع البيانات.

        تحديد مخاطر البيانات

        بالإضافة إلى أنواع التصنيف ، من الحكمة أن تحدد المؤسسة الخطر النسبي المرتبط بأنواع البيانات ، وكيفية التعامل مع هذه البيانات ومكان تخزينها / إرسالها (نقاط النهاية). من الممارسات الشائعة فصل البيانات والأنظمة إلى ثلاثة مستويات من المخاطر

        • مخاطرة منخفضة: إذا كانت البيانات عامة وليس من السهل خسارتها بشكل دائم (على سبيل المثال ، الاسترداد سهل) ، فمن المحتمل أن تكون عملية جمع البيانات والأنظمة المحيطة بها أقل خطورة من غيرها.
        • مخاطرة متوسطة: بشكل أساسي ، هذه هي البيانات غير العامة أو المستخدمة داخليًا (بواسطة مؤسستك و / أو شركائك). ومع ذلك ، فإنه ليس من المحتمل أيضًا أن يكون شديد الأهمية للعمليات أو حساسًا ليكون "عالي الخطورة". قد تندرج إجراءات التشغيل الاحتكارية وتكلفة البضائع وبعض وثائق الشركة ضمن الفئة المعتدلة.
        • مخاطرة عالية: أي شيء حساس عن بعد أو حاسم للأمن التشغيلي يدخل في فئة المخاطر العالية. أيضًا ، أجزاء من البيانات التي يصعب استردادها (في حالة فقدها). تندرج جميع البيانات السرية والحساسة والضرورية في فئة عالية المخاطر.

        ملاحظة: يستخدم البعض أيضًا مقياسًا أكثر دقة ، مضيفًا مخاطر "شديدة" أو فئات أخرى للمساعدة في تمييز البيانات بشكل أكبر.

        استخدام مصفوفة تصنيف البيانات

        قد يكون إنشاء البيانات وتصنيفها أمرًا سهلاً بالنسبة لبعض المؤسسات. إذا لم يكن هناك عدد كبير من أنواع البيانات أو ربما يكون لدى نشاطك التجاري معاملات أقل ، فمن المحتمل أن يكون تحديد مخاطر البيانات وأنظمتك أقل صعوبة. ومع ذلك ، من المحتمل أن تحتاج العديد من المؤسسات التي تتعامل مع حجم كبير أو أنواع متعددة من البيانات إلى طريقة شاملة لتحديد مخاطرها. لهذا ، يستخدم الكثير "مصفوفة تصنيف البيانات".

        سيساعدك إنشاء بيانات تصنيف المصفوفة و / أو الأنظمة من مدى احتمالية تعرضها للاختراق ومدى حساسية هذه البيانات على تحديد كيفية تصنيف وحماية جميع الأشياء الحساسة بسرعة.

        مثال على تصنيف البيانات

        قد تصنف المنظمة البيانات على أنها مقيدة أو خاصة أو عامة. في هذه الحالة ، تمثل البيانات العامة البيانات الأقل حساسية مع أقل متطلبات الأمان ، بينما تكون البيانات المقيدة في أعلى تصنيف أمني وتمثل البيانات الأكثر حساسية. غالبًا ما يكون هذا النوع من تصنيف البيانات هو نقطة البداية للعديد من المؤسسات ، متبوعًا بإجراءات تعريف إضافية ووضع العلامات التي تسمي البيانات بناءً على صلتها بالمؤسسة والجودة والتصنيفات الأخرى. تستخدم أكثر عمليات تصنيف البيانات نجاحًا عمليات وأطر متابعة للحفاظ على البيانات الحساسة حيثما تنتمي.

        عملية تصنيف البيانات

        يمكن أن يكون تصنيف البيانات عملية معقدة ومرهقة. يمكن أن تساعد الأنظمة المؤتمتة في تبسيط العملية ، ولكن يجب على المؤسسة تحديد الفئات والمعايير التي سيتم استخدامها لتصنيف البيانات ، وفهم وتحديد أهدافها ، وتحديد أدوار ومسؤوليات الموظفين في الحفاظ على بروتوكولات تصنيف البيانات المناسبة ، وتنفيذ معايير الأمان التي تتوافق مع فئات البيانات والعلامات. عند القيام بهذه العملية بشكل صحيح ، ستزود الموظفين والأطراف الثالثة المشاركة في تخزين البيانات أو نقلها أو استرجاعها بإطار عمل تشغيلي. يوفر مقطع الفيديو أدناه تقنيات لتصنيف البيانات الحساسة وهو مأخوذ من ندوة الويب الخاصة بنا ، كيف يحدد التصنيف إستراتيجية أمان البيانات الخاصة بك ، والتي قدمها Garrett Bekker ، كبير المحللين ، أمن المعلومات في 451 Research. يمكنك مشاهدة الندوة كاملة هنا.

        يجب أن تكون السياسات والإجراءات محددة جيدًا ، وتراعي متطلبات الأمان وسرية أنواع البيانات ، وواضحة بما يكفي بحيث يسهل على الموظفين تعزيز الامتثال لتفسيرها. على سبيل المثال ، يجب أن تتضمن كل فئة معلومات حول أنواع البيانات المدرجة في التصنيف ، واعتبارات الأمان مع قواعد استرداد البيانات ونقلها وتخزينها ، والمخاطر المحتملة المرتبطة بانتهاك سياسات الأمان.

        تصنيف بيانات اللائحة العامة لحماية البيانات

        مع تفعيل اللائحة العامة لحماية البيانات (GDPR) ، أصبح تصنيف البيانات أكثر إلحاحًا من أي وقت مضى بالنسبة للشركات التي تخزن أو تنقل أو تعالج البيانات المتعلقة بمواطني الاتحاد الأوروبي. من الأهمية بمكان بالنسبة لهذه الشركات تصنيف البيانات بحيث يمكن التعرف بسهولة على أي شيء تغطيه اللائحة العامة لحماية البيانات واتخاذ الاحتياطات الأمنية المناسبة.

        بالإضافة إلى ذلك ، يوفر القانون العام لحماية البيانات (GDPR) حماية عالية لفئات معينة من البيانات الشخصية. على سبيل المثال ، يحظر القانون العام لحماية البيانات (GDPR) صراحة معالجة البيانات المتعلقة بالأصل العرقي أو الإثني ، والآراء السياسية ، والمعتقدات الدينية أو الفلسفية. يمكن أن يؤدي تصنيف هذه البيانات وفقًا لذلك إلى تقليل مخاطر مشكلات الامتثال بشكل كبير.

        خطوات تصنيف البيانات الفعال

        • افهم الإعداد الحالي: قد يكون إلقاء نظرة تفصيلية على موقع البيانات الحالية وجميع اللوائح المتعلقة بمؤسستك هو أفضل نقطة انطلاق لتصنيف البيانات بشكل فعال. يجب أن تعرف ما هي البيانات التي لديك قبل أن تتمكن من تصنيفها.
        • إنشاء سياسة تصنيف البيانات: يكاد يكون من المستحيل الحفاظ على الامتثال لمبادئ حماية البيانات في المؤسسة بدون سياسة مناسبة. يجب أن يكون إنشاء سياسة على رأس أولوياتك.
        • تحديد أولويات البيانات وتنظيمها: الآن بعد أن أصبحت لديك سياسة وصورة لبياناتك الحالية ، فقد حان الوقت لتصنيف البيانات بشكل صحيح. حدد أفضل طريقة لتمييز بياناتك بناءً على حساسيتها وخصوصيتها.

        There are more benefits to data classification than simply making data easier to find. Data classification is necessary to enable modern enterprises to make sense of the vast amounts of data available at any given moment.

        Data classification provides a clear picture of all data within an organization’s control and an understanding of where data is stored, how to easily access it, and the best way to protect it from potential security risks. Once implemented, data classification provides an organized framework that facilitates more adequate data protection measures and promotes employee compliance with security policies.


        شاهد الفيديو: grupiranje podataka pojedinacno02 histogram (شهر نوفمبر 2021).