Computers Make the World Smaller and Smarter
The ability of tiny computing devices to control complex operations has transformed the way many tasks are performed, ranging from scientific research to producing consumer products. Tiny 'computers on a chip' are used in medical equipment, home appliances, cars and toys. Workers use handheld computing devices to collect data at a customer site, to generate forms, to control inventory, and to serve as desktop organisers.
Not only is computing equipment getting smaller, it is getting more sophisticated. Computers are part of many machines and devices that once required continual human supervision and control. Today, computers in security systems result in safer environments, computers in cars improve energy efficiency, and computers in phones provide features such as call forwarding, call monitoring, and call answering.
These smart machines are designed to take over some of the basic tasks previously performed by people; by so doing, they make life a little easier and a little more pleasant. Smart cards store vital information such as health records, drivers' licenses, bank balances, and so on. Smart phones, cars, and appliances with built in computers can be programmed to better meet individual needs. A smart house has a built-in monitoring system that can turn lights on and off, open and close windows, operate the oven, and more.
With small computing devices available for performing smart tasks like cooking dinner, programming the VCR, and controlling the flow of information in an organization, people are able to spend more time doing what they often do best - being creative. Computers can help people work more creatively.
Multimedia systems are known for their educational and entertainment value, which we call 'edutainment'. Multimedia combines text with sound, video, animation, and graphics, which greatly enhances the interaction between user and machine and can make information more interesting and appealing to people. Expert systems software enables computers to 'think' like experts. Medical diagnosis expert systems, for example, can help doctors pinpoint a patient's illness, suggest further tests, and prescribe appropriate drugs.
Connectivity enables computers and software that might otherwise be incompatible to communicate and to share resources. Now that computers are proliferating in many areas and networks are available for people to access data and communicate with others, personal computers are becoming interpersonal PCs. They have the potential to significantly improve the way we relate to each other. Many people today telecommute - that is, use their computers to stay in touch with the office while they are working at home. With the proper tools, hospital staff can get a diagnosis from a medical expert hundreds or thousands of miles away. Similarly, the disabled can communicate more effectively with others using computers.
Distance learning and videoconferencing are concepts made possible with the use of an electronic classroom or boardroom accessible to people in remote locations. Vast databases of information are currently available to users of the Internet, all of whom can send mail messages to each other. The information superhighway is designed to significantly expand this interactive connectivity so that people all over the world will have free access to all these resources.
People power is critical to ensuring that hardware, software, and connectivity are effectively integrated in a socially responsible way. People - computer users and computer professionals - are the ones who will decide which hardware, software, and networks endure and how great an impact they will have on our lives. Ultimately people power must be exercised to ensure that computers are used not only efficiently but in a socially responsible way.
Комп'ютери зробити світ менше і розумніше
Здатність крихітних обчислювальних пристроїв для управління складними операціями перетворила чином, багато завдання виконуються, починаючи від наукових досліджень до виробництва споживчих товарів. Крихітний "комп'ютери на чіпі" використовується в медичне обладнання, побутова техніка, автомобілі та іграшки. Робочі використовують портативні обчислювальні пристрої для збору даних у клієнта, для створення форм, керування запасами, а також в якості робочого столу організатори.
Мало того, що обчислювальна техніка стає все менше, вона стає більш складною. Комп'ютери входять до складу багатьох машин і приладів, які колись вимагали постійного людського контролю і управління. Сьогодні комп'ютери в системах безпеки призводить до більш безпечного навколишнього середовища, комп'ютери в автомобілях підвищення ефективності використання енергії та комп'ютерів в телефони забезпечують такі функції, як переадресація виклику, виклик моніторингу та автовідповідача.
Ці розумні машини призначені взяти на себе деякі основні завдання, що раніше виконувалися людей, роблячи так, вони роблять життя трохи легше і трохи більш приємним. Смарт-карти зберігання важливої ??інформації, такої як медичні записи, водійські права, банківські баланси, і так далі. Смартфони, автомобілі та техніку з вбудованими комп'ютерами може бути запрограмований для більш повного задоволення індивідуальних потреб. Розумний будинок має вбудовану систему моніторингу, яка може перетворити фари і вимикати, відкривати і закривати вікна, вмикайте піч і багато іншого.
При невеликих обчислювальних пристроїв, доступних для виконання таких завдань, як розумний приготування вечері, програмування відеомагнітофона і управління потоком інформації в організації, люди мають можливість витрачати більше часу робити те, що вони часто роблять найкраще - бути творчим. Комп'ютери можуть допомогти людям працювати більш творчо.
Мультимедійні системи відомі своєю освітньої та розважальної цінності, які ми називаємо «розважальні». Мультимедіа об'єднує текст зі звуком, відео, анімацією і графікою, яка значно покращує взаємодію між користувачем і машиною, і може зробити інформацію більш цікавою і привабливою для людей. Експертні системи Програмне забезпечення дозволяє комп'ютерам 'думати', як експерти. Медична експертних систем діагностики, наприклад, може допомогти лікарям визначити хворобу пацієнта, запропонувати подальші випробування, і призначить відповідні ліки.
Підключення дозволяє комп'ютерів і програмному забезпеченню, які могли б бути несумісні спілкуватися і ділитися ресурсами. Тепер, коли комп'ютери множаться в багатьох областях і мереж доступні для людей, для доступу до даних і спілкуватися з іншими людьми, персональні комп'ютери стають міжособистісні ПК. У них є потенціал, щоб значно поліпшити спосіб, яким ми пов'язані один з одним. Багато людей сьогодні дистанційно - тобто, використовують свої комп'ютери, щоб залишатися на зв'язку з офісом, поки вони працюють на дому. При правильному інструменти, персонал лікарні можуть отримати діагноз від медичного експерта сотні або тисячі кілометрів. Крім того, інваліди можуть більш ефективно спілкуватися з іншими людьми за допомогою комп'ютерів.
Дистанційного навчання та відеоконференцій є поняттями стало можливим завдяки використанню електронних класній кімнаті або залі засідань доступні для людей у ??віддалених районах. Великі бази даних інформації в даний час доступні для користувачів Інтернету, кожен з яких може відправити пошту один з одним. Інформаційна магістраль призначена для значного розширення цього інтерактивного підключення, так що люди в усьому світі будуть мати вільний доступ до всіх цих ресурсів.
Люди харчування має вирішальне значення для забезпечення того, щоб обладнання, програмне забезпечення та підключення ефективно інтегровані в соціально відповідальним чином. Люди - користувачів комп'ютерів і комп'ютерних фахівців - це ті, хто буде вирішувати, які апаратні засоби, програмне забезпечення та мережі терпіти і яке велике вплив вони роблять на наше життя. У кінцевому рахунку влада народу повинна бути здійснена, щоб комп'ютери використовуються не тільки ефективно, але в соціально відповідальним чином.
CACHE MEMORY
Most PCs are held back not by the speed of their main processor, but by the time it takes to move data in and out of memory. One of the most important techniques for getting around this bottleneck is the memory cache.
The idea is to use a small number of very fast memory chips as a buffer or cache between main memory and the processor. Whenever the processor needs to read data it looks in this cache area first. If it finds the data in the cache then this counts as a 'cache hit' and the processor need not go through the more laborious process of reading data from the main memory. Only if the data is not in the cache does it need to access main memory, but in the process it copies whatever it finds into the cache so that it is there ready for the next time it is needed. The whole process is controlled by a group of logic circuits called the cache controller.
One of the cache controller's main jobs is to look alter 'cache coherency' which means ensuring that any changes written to main memory are reflected within the cache and vice versa. There are several techniques for achieving this, the most obvious being tor the processor to write directly to both the cache and main memory at the same time. This is known as a 'write-through' cache and is the safest solution, but also the slowest.
The main alternative is the 'write-back' cache which allows the processor to write changes only to the cache and not to main memory. Cache entries that have changed are flagged as 'dirty', telling the cache controller to write their contents back to main memory before using the space to cache new data. A write-back cache speeds up the write process, but docs require a more intelligent cache controller.
Most cache controllers move a "line' of data rather than just a single item each time they need to transfer data between main memory and the cache. This rends to improve the chance of a cache hit as most programs spend their time stepping through instructions stored sequentially in memory, rather than jumping about from one area to another. The amount of data transferred each time is known as the 'line size'.
Кеш-пам'ять
Більшість комп'ютерів стримує не швидкість їх основний процесор, а час, необхідний для переміщення даних в і з пам'яті. Одним з найбільш важливих методів для отримання навколо цієї проблеми є кеш-пам'яті.
Ідея полягає у використанні невеликого числа дуже швидких чіпів пам'яті в якості буфера або кеша між основною пам'яттю і процесором. Всякий раз, коли процесору необхідно прочитати дані він виглядає в цій області кеша першого. Якщо він знаходить дані в кеші, то це зараховується як «кеш-пам'яті і процесору не потрібно йти через більш трудомісткий процес читання даних з основної пам'яті. Тільки якщо даних немає в кеші вона потрібна для доступу до оперативної пам'яті, але в процесі вона копіює все, що він знаходить в кеші, так що вона є готові наступного разу це необхідно. Весь процес контролюється групою логічних схем називають кеш-пам'яті контролера.
Однією з головних робіт кеш контролера є пошук "когерентність кеша" альтер що означає забезпечення того, щоб будь-які зміни записуються в основній пам'яті відбиваються в кеші, і навпаки. Є кілька методів для досягнення цієї мети, найочевидніші з яких Tor процесора, щоб писати прямо як до кеш-пам'яті і основної пам'яті, в той же час. Це відомо як "записи за допомогою" кеш-пам'яті і є найбільш безпечним рішенням, але і самий повільний.
Основною альтернативою є "зворотного запису" Кеш, яка дозволяє процесору записати зміни тільки в кеш, а не в основну пам'ять. Кеш записи, які були змінені, позначаються як "брудні", розповідаючи кеш-контролер, щоб написати їх вміст назад в основну пам'ять перед використанням простору для кешування нових даних. Запис в кеш прискорює процес запису, але документи вимагають більш інтелектуального кеша контролера.
Більшість контролерів кеш рухатися "лінії" дані, а не тільки один пункт кожен раз, коли вони потрібні для передачі даних між основною пам'яттю і кеш-пам'яті. Це розриває поліпшити шанси попадання в кеш, оскільки більшість програм витрачати свій час покрокового команд, що зберігаються в пам'яті послідовно, а не стрибали з однієї області в іншу. обсяг даних, переданих кожен раз відомий як "розмір рядка
How a Disk Cache Works
Disk caching works in essentially the same way whether you have a cache on your disk controller or you are using a software-based solution. The CPU requests specific data from the cache. In some cases, the information will already be there and the request can be met without accessing the hard disk.
If the requested information isn't in the cache, the data is read from the disk along with a large chunk of adjacent information. The cache then makes room for the new data by replacing old. Depending on the algorithm that is being applied, this may be the information that has been in the cache the longest, or the information that is the least recently used. The CPU's request can then be met, and the cache already has the adjacent data loaded in anticipation of that information being requested next.
Як Disk Cache працює
Кешування диска працює в основному так само, чи є у вас кеша на контролер диска або ви використовуєте програмне рішення. Процесор просить конкретних даних з кеша. У деяких випадках інформація вже буде там, і запит може бути задоволений без доступу до жорсткого диска.
Якщо запитувана інформація не знаходиться в кеші, дані зчитуються з диска разом з великим шматком сусідній інформації. Кеш потім робить місце для нових даних шляхом заміни старих. В залежності від алгоритму, який застосовується, це може бути інформація, яка була в кеші довга, або інформації, яка є найменш недавно використовували. Запит процесора можуть бути виконані, і кеш вже є сусідні даних, завантажених в очікуванні, що інформація запитується наступна.
DATA MINING
Data mining is simply filtering through large amounts of raw data for useful information that gives businesses a competitive edge. This information is made up of meaningful patterns and trends that are already in the data but were previously unseen.
The most popular tool used when mining is artificial intelligence (AI). AI technologies try to work the way the human brain works, by making intelligent guesses, learning by example, and using deductive reasoning. Some of the more popular AI methods used in data mining include neural networks, clustering, and decision trees.
Neural networks look at the rules of using data, which are based on the connections found or on a sample set of data. As a result, the software continually analyses value and compares it to the other factors, and it compares these factors repeatedly until it finds patterns emerging. These patterns are known as rules. The software then looks for other patterns based on these rules or sends out an alarm when a trigger value is hit.
Clustering divides data into groups based on similar features or limited data ranges. Clusters are used when data isn't labelled in a way that is favourable to mining. For instance, an insurance company that wants to find instances of fraud wouldn't have its records labelled as fraudulent or not fraudulent. But after analysing patterns within clusters, the mining software can start to figure out the rules that point to which claims are likely to be false.
Decision trees, like clusters, separate the data into subsets and then analyse the subsets to divide them into further subsets, and so on (for a few more levels). The final subsets arc then small enough that the mining process can find interesting patterns and relationships within the data.
Once the data to be mined is identified, it should be cleansed. Cleansing data frees it from duplicate information and erroneous data. Next, the data should be stored in a uniform format within relevant categories or fields. Mining tools can work with all types of data storage, from large data warehouses to smaller desktop databases to fiat files. Data warehouses and data marts are storage methods that involve archiving large amounts of data in a way that makes it easy to access when necessary.
When the process is complete, the mining software generates a report. An analyst goes over the report to see if further work needs to be done, such as refining parameters, using other data analysis tools to examine the data, or even scrapping the data if it's unusable. If no further work is required, the report proceeds to the decision makers for appropriate action.
The power of data mining is being used for many purposes, such as analysing Supreme Court decisions, discovering patterns in health care, pulling stories about competitors from news wires, resolving bottlenecks in production processes, and analysing sequences in the human genetic makeup. There really is no limit to the type of business or area of study where data mining can be beneficial.
Видобуток даних
Інтелектуальний аналіз даних просто фільтрація через велику кількість вихідних даних для корисної інформації, яка дає компаніям конкурентну перевагу. Ця інформація складається із значущих закономірностей і тенденцій, які вже знаходяться в даних, але раніше були невидимими.
Самим популярним інструментом, використовуваним при видобутку штучного інтелекту (ШІ). AI технологій намагатися працювати так, як працює людський мозок, шляхом розумного припущення, навчання на прикладі і з допомогою дедуктивного міркування. Деякі з найбільш популярних методів AI, використовуваних в гірничодобувній дані включають нейронних мереж, кластеризації та дерев рішень.
Нейронних мереж подивитися на правила використання даних, які засновані на зв'язках знайдений або на зразку набору даних. В результаті, програма постійно аналізує значення і порівнює його з іншими факторами, і він порівнює ці фактори багаторазово, поки не знайде нових моделей. Ці моделі відомі як правила. Потім програмне забезпечення виглядає для інших моделей на основі цих правил і посилає сигнал тривоги, коли значення тригера удар.
Кластеризація ділить дані на групи на основі схожих рис або обмежених діапазонів даних. Кластери використовуються, коли дані не позначені таким чином, що є сприятливим для видобування корисних копалин. Наприклад, страхова компанія, яка хоче знайти випадки шахрайства не матиме свої записи помічені як шахрайські або не шахрайство. Але після аналізу зразки в межах кластерів, гірничодобувної програмне забезпечення може почати, щоб з'ясувати правила, які вказують, які претензії можуть бути помилковими.
Рішення дерев, як кластери, розділити дані на частини, а потім аналізувати підмножини розділити їх на подальше підмножин, і так далі (на декілька рівнів). Остаточний дуга підмножин, то мало, що в процесі видобутку можете знайти цікаві моделі і відносини всередині даних.
Після того як дані, які видобуватимуться визначена, вона повинна бути очищена. Очищення даних звільняє його від дублювання інформації і помилкових даних. Далі, дані повинні зберігатися в єдиному форматі в рамках відповідних категорії або поля. Гірський інструмент може працювати з усіма типами зберігання даних, від великих сховищ даних для меншого робочого столу баз даних для Fiat файлів. Сховища даних і вітрини даних є методи зберігання, які включають архівування великих обсягів даних таким чином, що дозволяє легко отримати доступ при необхідності.
Коли процес буде завершений, видобуток програмне забезпечення генерує звіт. Аналітик переходить звіт, щоб побачити, якщо подальша робота повинна бути зроблена, наприклад, уточнення параметрів, використовуючи інші інструменти аналізу даних для вивчення даних, або навіть злам даних, якщо вона непридатна для використання. Якщо не потрібно подальша робота, доповідь переходить до осіб, які приймають рішення для вжиття відповідних заходів.
Потужність інтелектуального аналізу даних використовується для багатьох цілей, таких, як аналіз рішень Верховного суду, відкриваючи закономірності в охороні здоров'я, потягнувши історій про конкурентів з новин проводів, рішення вузьких місць у виробничих процесах, а також аналізу послідовностей в геномі людини макіяж. Там дійсно немає обмежень на тип бізнесу або галузі дослідження, де видобуток даних може бути корисно.