?1)基础目录(C:\WDMACS):存放全部可执行文件,监控系统其它软件和数据文件通常是存放于该基础目录的子目录。
?2)本地目录(C:\WDMACS\LOCAL):存放过程数据库文件总文件(SUC)和系统安全保护文件。
?3)数据库目录(C:\WDMACS\DDB):存放过程数据库文件,数据库管理组态文件。
?4)图形目录(C:\WDMACS\PIC):存放绘图和显示程序使用的图形复盖和块状态显示文件。
?5)应用文件目录(C:\WDMACS\APP):建立应用程序及相应的数据文件。
?6)历史目录(C:\WDMACS\HTK):存放历史、趋势、应用三个程序的组态文件。
?7)历史数据(C:\WDMACS\HTRDATA):存放历史数据文件。
?8)报警(C:\WDMACS\RCC):存放报警数据文件。
?3、系统启动和自动加载执行的程序:
?1)报警文件任务(WALMFILE.EXE):接收报警信息并将它们存入文件。
?2)报警一览任务(WALMSUM.EXE):按报警一览链接接收报警以进行显示。
?3)报警管理(WNAM.EXE):向各节点分发报警信息。
?4)对话监视(WSEMON.EXE):监视系统的对话状态,在对话中断时产生报警信息,同时试图再次接通。
?5)启动对话(WSTRTSES.EXE):在启动时,接通组态文件中列出的对话。
?6)数据库服务(WDBASRV.EXE):回答系统中的数据请求。
?7)扫描、报警及控制(WSACTASK.EXE):根据设备映象表(DIT)更新数据库,向DIT写数据及执行数据库链逻辑。
?8)历史采集(HTC EXE):根据设定要求采集历史数据。
_眉扑慊砍〉鼗肪臣嗫叵低骋盐榷ㄔ诵卸嗄辏蕴岣叩缒曰炕肪成璞傅募嗫厮胶透谋湮す芾淼南肿炊计鹆嘶淖饔茫行幕康募扑慊巴缦低成璞傅陌踩煽抗ぷ魈峁┝肆己玫幕肪场?
20世纪90年代,随着数据库系统的广泛应用和网络技术的高速发展,数据库技术也进入一个全新的阶段,即从过去仅管理一些简单数据发展到管理由各种计算机所产生的图形、图像、音频、视频、电子档案、Web页面等多种类型的复杂数据,并且数据量也越来越大。
数据库在给我们提供丰富信息的同时,也体现出明显的海量信息特征。信息爆炸时代,海量信息给人们带来许多负面影响,最主要的就是有效信息难以提炼,过多无用的信息必然会产生信息距离(信息状态转移距离)是对一个事物信息状态转移所遇到障碍的测度,简称DIST或DIT)和有用知识的丢失。
这也就是约翰·内斯伯特( John Nalsbert)称为的“信息丰富而知识贫乏”窘境。因此,人们迫切希望能对海量数据进行深入分析,发现并提取隐藏在其中的信息,以更好地利用这些数据。
但仅以数据库系统的录入、查询、统计等功能,无法发现数据中存在的关系和规则,无法根据现有的数据预测未来的发展趋势,更缺乏挖掘数据背后隐藏知识的手段。正是在这样的条件下,数据挖掘技术应运而生。
扩展资料
数据挖掘过程模型步骤主要包括定义问题、建立数据挖掘库、分析数据、准备数据、建立模型、评价模型和实施。下面让我们来具体看一下每个步骤的具体内容:
(1)定义问题。在开始知识发现之前最先的也是最重要的要求就是了解数据和业务问题。必须要对目标有一个清晰明确的定义,即决定到底想干什么。
比如,想提高电子信箱的利用率时,想做的可能是“提高用户使用率”,也可能是“提高一次用户使用的价值”,要解决这两个问题而建立的模型几乎是完全不同的,必须做出决定。
(2)建立数据挖掘库。建立数据挖掘库包括以下几个步骤:数据收集,数据描述,选择,数据质量评估和数据清理,合并与整合,构建元数据,加载数据挖掘库,维护数据挖掘库。
(3)分析数据。分析的目的是找到对预测输出影响最大的数据字段,和决定是否需要定义导出字段。如果数据集包含成百上千的字段,那么浏览分析这些数据将是一件非常耗时和累人的事情,这时需要选择一个具有好的界面和功能强大的工具软件来协助你完成这些事情。
(4)准备数据。这是建立模型之前的最后一步数据准备工作。可以把此步骤分为四个部分:选择变量,选择记录,创建新变量,转换变量。
(5)建立模型。建立模型是一个反复的过程。需要仔细考察不同的模型以判断哪个模型对面对的商业问题最有用。先用一部分数据建立模型,然后再用剩下的数据来测试和验证这个得到的模型。
有时还有第三个数据集,称为验证集,因为测试集可能受模型的特性的影响,这时需要一个独立的数据集来验证模型的准确性。训练和测试数据挖掘模型需要把数据至少分成两个部分,一个用于模型训练,另一个用于模型测试。
(6)评价模型。模型建立好之后,必须评价得到的结果、解释模型的价值。从测试集中得到的准确率只对用于建立模型的数据有意义。在实际应用中,需要进一步了解错误的类型和由此带来的相关费用的多少。
经验证明,有效的模型并不一定是正确的模型。造成这一点的直接原因就是模型建立中隐含的各种假定,因此,直接在现实世界中测试模型很重要。先在小范围内应用,取得测试数据,觉得满意之后再向大范围推广。
(7)实施。模型建立并经验证之后,可以有两种主要的使用方法。第一种是提供给分析人员做参考;另一种是把此模型应用到不同的数据集上。
活动目录数据库包括数据库文件NTDS.dit和日志文件。考虑到最佳性能,在生产环境推荐将日志文件和数据库文件在单独的硬盘驱动器中或RAID中,同时要根据网络的规模,保证磁盘上有充足的剩余空间。由于活动目录数据库是一个自我维护的系统,一般来说不需要日常维护(除备份外)。然而有时出现下列情况,可能对其进行管理:磁盘空间低、当前硬件失败、在全局编辑大量删除或移除后需要恢复物理空间。活动目录数据库的管理包括移动、压缩(碎片整理)等。本实验以Windows Server 2008 R2之一活动目录部署的环境为 *** 作环境。实验要求:压缩活动目录数据库,将活动目录数据库移动到c:ntds实验步骤:1、系统备份。为了防止实验失败,在实验前强烈推荐对系统进行备份(略)2、查看活动目录数据库的相关信息(如下图)3、停止活动目录服务(可以在服务管理控制台services.msc或在命令行状态运行net stop ntds停止)4、输入ntdsutil回车。然后依次键入activate instance ntds、files命令。以是命令的使用帮助。可以使用integrity数据库的逻辑完整性等 *** 作5、输入compact to c:,压缩活动目录数据库,将压缩后的文件放在c:。压缩完成后,需将c:ntds.dit文件复制到原来文件夹,并删除文件夹的*.log日志文件。以下是进行移动 *** 作6、键入move db to c:ntds.这个命令将完成将数据库文件复制到c:ntds.系统会自动检测这个文件夹是否存在(如果不存在,会自动建立这个文件夹),同时,在计算机重新启动后,会自动设置这个文件夹的安全性。7、键入move logs to c:ntds移动日志文件。8、按两次quit退出ntdsutil命令。9、重新启动计算机。通过事件查看器查看相关日志和c:ntds的相关信息(安全性,文件),看系统是否工作正常。 更多SQL Server 2008 R2 企业版教程,尽在数据库软件 /special/shujuku欢迎分享,转载请注明来源:内存溢出
评论列表(0条)