SlideShare a Scribd company logo
Опасности стандартных подходов
к анализу больших данных
Опасность первая. Сжатие исходных данных
Законопослушные водители
не получают скидок по КАСКО
Опасность вторая. Выборки и моделирование
Клиенты клянутся никогда не
пользоваться вашими услугами
Опасность третья. Множество закладок
Вы не увидите
хищения,
махинации
и прочие аномалии
Опасность четвертая. Отсутствие свободы действий
Вы принимаете решения
не по тому клиенту или товару
Десятый OLAP-сервер в мире. Первый по гибкости и скорости
Полное выполнение правил Э.Кодда для OLAP-обработки данных
Абсолютное аналитическое самообслуживание пользователя
Нет ограничений на объемы
данных с сохранением детализации
Результаты тестов на «живых» данных –
2 млрд строк, сервер за 1,7 млн руб
OLAP-операции – 3 секунды на всем массиве
Кластеризация 70 млн объектов в динамике – от 17 сек на всем
массиве
Компрессия данных в 12+ раз без потери исходной детализации
Многослойный интерфейс
Вместо закладок – слои
Удобно для мобильных
устройств
Больше информации
с одного взгляда

More Related Content

Similar to Опасности стандартных подходов к анализу больших данных

Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
Expolink
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
MNUCIB
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
MUK Extreme
 
облачные технологии
облачные технологииоблачные технологии
облачные технологииTamYan
 
Internet of things
Internet of thingsInternet of things
Internet of things
Сбертех | SberTech
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
Expolink
 
Примеры применения BigData в Интернете вещей
Примеры применения BigData в Интернете вещейПримеры применения BigData в Интернете вещей
Примеры применения BigData в Интернете вещей
Tibbo
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
Olesya Shelestova
 
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
SelectedPresentations
 
Семантическое ядро рунета
Семантическое ядро рунетаСемантическое ядро рунета
Семантическое ядро рунета
CEE-SEC(R)
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
Olya Borschova
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
 
SECON'2014 - Андрей Устюжанин - Маленькие секреты больших данных
SECON'2014 - Андрей Устюжанин - Маленькие секреты больших данныхSECON'2014 - Андрей Устюжанин - Маленькие секреты больших данных
SECON'2014 - Андрей Устюжанин - Маленькие секреты больших данных
Конференция разработчиков программного обеспечения SECON'2014
 

Similar to Опасности стандартных подходов к анализу больших данных (15)

Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
облачные технологии
облачные технологииоблачные технологии
облачные технологии
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Примеры применения BigData в Интернете вещей
Примеры применения BigData в Интернете вещейПримеры применения BigData в Интернете вещей
Примеры применения BigData в Интернете вещей
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
 
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
 
Семантическое ядро рунета
Семантическое ядро рунетаСемантическое ядро рунета
Семантическое ядро рунета
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
SECON'2014 - Андрей Устюжанин - Маленькие секреты больших данных
SECON'2014 - Андрей Устюжанин - Маленькие секреты больших данныхSECON'2014 - Андрей Устюжанин - Маленькие секреты больших данных
SECON'2014 - Андрей Устюжанин - Маленькие секреты больших данных
 

Опасности стандартных подходов к анализу больших данных