You are on page 1of 83

Скрипта

МОЌТА НА
ПОДАТОЦИТЕ
Автор : Викторија Андонова

2024 година
Содржина
Глава 1

1. Вовед.............................................................................................................................8 стр.

2. Како да де пренесат податоците од едно кон друго место ......................... 9 стра.

3. Складирање на податоци.................................................................................... 10 стр.

4. Сервер за складирање на податоци.................................................................. 12 стр.

5. Безбедност за складирање на податоците...................................................... 13 стр.

5.1 Криптирање....................................................................................................... 14 стр.

5.2 Енкрипција......................................................................................................... 15 стр.

5.3 Примери за Криптографија со таен клуч.................................................... 16 стр.

5.3.1 Техника на на супституција - One-Time pad........................................... 16 стр.

5.3.2 Техника на супституција - Цезарова шифра........................................ 19 стр.

5.3.3 Техники на транспозиција - Railfence шифра...................................... 20 стр.

6. Бежичен пренос на податоци............................................................................ 21 стр.

6.1 Wi-Fi...................................................................................................................... 21 стр.

6.1.1 Носител (Carrier)......................................................................................... 23 стр.

6.1.1.1 Амплитуда и бранова должина......................................................... 24 стр.

6.1.1.2 Фреквенција и Фаза............................................................................. 25 стр.


6.1.2 Free Space Path Loss (FSPL).................................................................... 26 стр.

6.1.3 OFDM во безжичен систем..................................................................... 26 стр.

6.2 ISO 27001 ........................................................................................................... 28 стр.

7. Аналитичарска перспектива за складиштата на податоци ....................... 30 стр.

8. Тековна аналитичка архитектура..................................................................... 31 стр.

9. Појавен екосистем за големи податоци


и нов пристап кон аналитиката............................................................................ 33 стр.

10. Примери за анализа на големи податоци.................................................... 36 стр.

Глава 2

1. Бази на податоци .................................................................................................. 40 стр.

2. Историја на Базите на податоците ................................................................. 42 стр.

3. Фази на бази на податоци ................................................................................. 43 стр.

4. Загуба на податоците.......................................................................................... 44 стр.

5. Обука за заштина на податоците ..................................................................... 45 стр.

6. Поедноставни бази на податоци ..................................................................... 46 стр.

7. Задача во SQL за библиотека ........................................................................... 48 стр.

7.1 Табела за АВТОРИ .......................................................................................... 48 стр.

7.2 ТАБЕЛА ЗА КНИГИ.......................................................................................... 50 стр.

7.3 ТАБЕЛА ЗА КнигиАвтори ............................................................................. 51 стр.

7.4 SQL прашалници ........................................................................................... 52 стр.

7.5 Креирање на тригер во MySQL................................................................... 53 стр.

7.6 Stored процедури.......................................................................................... 55 стр.


Глава 3

1. Податоците поврзани со AI ................................................................................ 58 стр.

2. Обука на (Вештачка интелегенција) AI ............................................................ 59 стр.

3. Меморирање на податоците во AI ................................................................... 60 стр.

4. Класификатор......................................................................................................... 60 стр.

5. Моделот на знаење на класификатор.............................................................. 60 стр.

6. Тренинг на класификатор.................................................................................... 61 стр.

7. Kако успешно да го обучиме класификаторот............................................... 62 стр.

8. Примери за обучување на класификатор....................................................... 63 стр.

Глава 4

1. Податоците поврзани со Компјутерската графика ..................................... 65 стр.

2. Анимација.............................................................................................................. 66 стр.

3. Рендерирањето на 3D графики ....................................................................... 67 стр.

4. Adobe Illustrator и Adobe Photoshop ........................................................... 68 стр.

5. Видео за пренос на податоци ......................................................................... 69 стр..

6. Веб-страница за пренос на податоци ........................................................... 70 стр.


Глава 5

1. Web 3.0 ...................................................................................................................... 73 стр.

2. Што го прави Web 3.0 толку клучен................................................................... 75 стр.

3. Како функционира Web 3.0.................................................................................. 76 стр.

4.Важни атрибути и иновации на Web 3.0........................................................... 77 стр.

Глава 6

1. Заклучок.................................................................................................................... 79 стр.
Глава 1
1. Вовед

Потенцијалот на информациите да влијаат и да ги менуваат изборите


направени од поединци и групи луѓе се нарекува моќ на податоците.
Податоците можат да добијат многу различни форми, како што се текст,
графика, аудио, филмови итн.

Со напредокот на информациските технологии и широката употреба на


интернетот, бројни организации и бизниси сега собираат, анализираат и
користат податоци за да научат витални информации што им помагаат да ги
подобрат своите стоки и услуги, да ја зголемат ефективноста на нивните
операции, да ги разберат своите клиенти. односи, итн.

Слично на тоа како бизнисите ги користат податоците, луѓето можат да ги


користат за да го подобрат изборот на животниот стил и донесувањето одлуки.
Тие може да користат фитнес апликации за да ги следат нивните вежби и
исхрана, на пример, и да идентификуваат начини како да заштедат повеќе
пари. Тие исто така можат да ги анализираат своите финансии за да најдат
начини да ја подобрат нивната финансиска состојба.

Но, со моќта на податоците, доаѓаат и ризици и грижи, како што се злоупотреба


на податоците, прекршување на приватноста, влијанието на лажните вести
итн.

Информациите што се чуваат на компјутерските системи и може да се користат


од компјутерски програми се нарекуваат компјутерски податоци.
Податоците се чуваат во дигитален формат, што значи дека се
трансформирани во бинарен код (нули и единици) за да можат компјутерите да
ги читаат и обработуваат.

Преку мрежни конекции, вклучувајќи интернет, USB-уреди, дискови и други


медиуми за складирање, компјутерските податоци може да се пренесуваат од
еден компјутер на друг. Различни безбедносни мерки, како што се шифрирање
на податоци, најавување со корисничко име и лозинка, ограничување на
пристапот итн., може да се користат за заштита на овие податоци.
Многу различни сектори и области, вклучително и здравството, банкарството,
маркетингот, науката и технологијата, користат компјутерски податоци. За да
се обезбедат значајни информации и заклучоци, овие податоци може да се
оценуваат и обработуваат со користење на различни алатки и процедури.


8
2. Како да де пренесат податоците од едно кон
друго место

Постојат бројни начини за преместување податоци помеѓу локации, а


идеалниот метод зависи од видот на податоците што се преместуваат, нивната
големина, потребното ниво на безбедност и други елементи.

Користењето на USB флеш драјв или друга форма на додаток за складирање


податоци, како надворешен тврд диск, е една од опциите. Така, податоците се
дуплираат на медиумот за складирање пред да бидат преместени на новата
локација.

Слика1 : USB флешка и надворешен хард диск


Користењето онлајн услуги за складирање податоци како Dropbox, Google Drive


или OneDrive е друга опција. Овие услуги овозможуваат поставување сметки за
складирање податоци, кои овозможуваат поставување и пренос на податоци
на други локации.

Користењето на USB флеш драјв или друга форма на додаток за складирање


податоци, како надворешен тврд диск, е една од опциите. Така, податоците се
дуплираат на медиумот за складирање пред да бидат преместени на новата
локација.

9
Користењето на протоколот FTP (File Transfer Protocol) за испраќање податоци
преку Интернет е трета опција. Кога е потребно да се префрлат многу
податоци, овој метод е корисен.
Без оглед на пристапот што го користите, од клучно значење е да ги обезбедите
вашите податоци со лозинки, шифрирање на податоци и други техники за
заштита на приватноста.

3. Складирање на податоци

Користењето онлајн услуги за складирање податоци како Dropbox, Google Drive


или OneDrive е друга опција. Овие услуги овозможуваат поставување сметки за
складирање податоци, кои овозможуваат поставување и пренос на податоци
на други локации.

Користењето на USB флеш драјв или друга форма на додаток за складирање


податоци, како надворешен тврд диск, е една од опциите. Така, податоците се
дуплираат на медиумот за складирање пред да бидат преместени на новата
локација.

Чинот на зачувување на информации или податоци на компјутерски систем


или уред за складирање податоци се нарекува „складирање податоци“.
Постојат многу начини да се спроведе оваа постапка, вклучително и користење
на традиционални медиуми за складирање податоци, вклучувајќи хард
дискови, флеш-дискови, CD/DVD-дискови итн., како и облак.

Корисниците кои користат облак складирање можат да ги чуваат своите


податоци на сервери кои се надгледувани од давателите на облак.
Складирањето на податоци во облак често е достапно онлајн и достапно од која
било локација со кој било уред поврзан на интернет.

Слика 2 : Облак за складирање на податоци


10
Облакот за складирање на податоци е популарен поради неколку причини,
меѓу кои:

1. Скалирување на капацитетот: Облачните провајдери имаат голем


капацитет за складирање на податоци и можат да овозможат скалирање на
капацитетот на база на потребите на корисниците.

2. Флексибилност: Облакот за складирање на податоци овозможува лесно


пристапување до податоците од каде било, со било кој уред поврзан на
интернет.

3.Сигурност:Облачните провајдери обезбедуваат безбедносни карактеристики


како шифрирање на податоците, системи за заштита на мрежата и заштита од
злонамерен софтвер.

4. Редовно бекапирање: Облачните провајдери обично прават редовни


бекапирања на податоците, што значи дека може лесно да се вратите на
претходните верзии на податоците во случај на грешка.

5. Економичност: Облачните провајдери обезбедуваат услуги за складирање


на податоци со различни цени, во зависност од капацитетот, бројот на
корисници и други фактори.

Некои од најпопуларните облачни провајдери за складирање на податоци


вклучуваат Amazon Web Services, Microsoft Azure, Google Cloud Platform,
Dropbox, iCloud и OneDrive.

Од клучно значење е да имате ефикасна стратегија за складирање податоци,


особено за бизниси и организации кои ракуваат со значителни количини на
податоци. Ова вклучува развој на безбеден, лесен за користење и доволно
голем систем за складирање податоци. За поддршка на таквите системи може
да се користат бази на податоци, системи за управување со документи и други
софтверски алатки за управување со податоци.

Складирањето податоци се промени со текот на времето од конвенционални


техники за локално складирање до складирање на податоци во облак.
Способноста за складирање податоци на сервери управувани од доверлив
извор е овозможена од услугата за складирање податоци во облак.

11
4. Сервер за складирање на податоци

Компјутерскиот систем создаден експресно за складирање на огромни


количини податоци е познат како „сервер за складирање податоци“. Висок
капацитет за складирање, брз пристап до податоци и висока толеранција на
грешки се типични карактеристики на серверите за складирање податоци.

Серверите за складирање податоци може да се користат локално или во


облакот.

Додека серверите за складирање податоци во облак се одржуваат од управуван


провајдер и до нив се пристапува преку интернет, локалните сервери за
складирање податоци се инсталираат и одржуваат на локалниот компјутерски
систем на организацијата или на корисникот.

Можни се бројни конфигурации за серверите за складирање податоци, вклучително и


поставувањето RAID (непотребна низа на независни дискови), кои користат бројни
дискови за подобрување на еластичноста на податоците и одбрана од грешки. Може да
се користат резервни копии на податоци, непотребни вентилатори, хардверско
тестирање, повеќе напојувања и други мерки за да се обезбедат податоци на серверите
за складирање.

Податоците на клиентите, финансиските информации, електронските документи,


сликите, видео записите и другите облици на податоци што треба да се чуваат и зачуваат
подолг временски период се зачувани на серверите за складирање податоци.

Слика 3 : Клиент – Сервер

12
5. Безбедност за складирање на податоците

Треба да ги користите следните безбедносни процедури за да бидете сигурни


дека вашите податоци се чуваат безбедно:

1. Шифрирање на податоци: Шифрирањето на податоците ги прави


информациите неразбирливи за неовластени страни и штити од кражба или
модификација. Кога ставате информации на серверите што се користат за
складирање податоци, користете шифрирање.

2. Ефикасна контрола на пристап: ограничете кој има пристап до податоците


на серверот на оние на кои им е дадена дозвола. Користете автентикација на
корисникот и контрола на пристап заснована на улоги како методи за контрола
на пристап.

3. Редовни резервни копии: за да се спречи губење на податоци, од


суштинско значење е редовно да се прави резервна копија од вашите
податоци. Направете резервна стратегија и погрижете се резервните копии да
се правилно зачувани.

4. Физичка безбедност: Проверете дали серверите за складирање податоци се


сместени во безбедни и безбедни објекти. Следете ги упатствата за физичка
безбедност, како што се контрола на пристап и надзор со камера.

5. Конзистентни безбедносни проверки: Доследно следете ја безбедносната


состојба на вашиот сервер и придржувајте се до најдобрите безбедносни
практики. усогласете се со безбедносните закони и прописи како што се GDPR,
HIPAA, ISO 27001 и други.

Секогаш имајте ги на ум овие мерки на претпазливост за да се осигурате дека


вашите податоци се чуваат безбедно.

13
5.1 Криптирање

Кога податоците се шифрирани, тие се заштитени од несакан пристап и


промени и се прават неразбирливи за никого без клучот за дешифрирање.
Податоците се претвораат во шифриран текст преку шифрирање, кој може да
се декодира само од сопственикот на клучот за дешифрирање.

Неколку примери на шифрирање се:

1. Шифрирањето на дискот го шифрира целиот или дел од хард дискот во


компјутер или сервер за складирање податоци.

2. Шифрирањето на податоците во транзит се однесува на шифрирање на


податоците кога тие се испраќаат преку Интернет од еден компјутер или сервер
на друг за да се избегне читање или менување.

3. Шифрирањето на базата на податоци ги шифрира сите информации што се


чуваат во базата на податоци, чувајќи ги од кражба на податоци како целина.

4. Шифрирањето на е-пошта штити од неовластени страни од гледање или


менување на содржината на е-поштата.

Шифрирањето на податоците е клучна компонента на безбедноста на


податоците и многу безбедносни стандарди, вклучувајќи ги GDPR, HIPAA, ISO
27001 и други, ја содржат.

Подредена листа на обичен текст, ограничена количина на шифриран текст,


ограничен број на клучеви и методите за шифрирање и дешифрирање што
одат со секој клуч го сочинуваат криптосистем. Копчињата се клучни бидејќи
шифрите без нив може лесно да се дешифрираат користејќи само шифриран
текст и затоа се неефикасни за повеќето употреби. Во минатото, шифрите често
се користеа за шифрирање и дешифрирање без потреба од дополнителни
чекори како автентикација или проверки на интегритет. Неформално,
терминот „терминален код“ се однесува на која било техника на шифрирање
или заматување. Сепак, кодот има повеќе дефинирани конотации во
криптографијата. Тоа подразбира вметнување на коден збор наместо обичен
текст.

14
Бидејќи добриот код е попрактичен, сигурен и покомпјутерски од лошиот код,
шифрите повеќе не се користат во посериозна криптографија освен за работи
како ознаки. Криптанализата е проучување на техники за дешифрирање на
шифрирани податоци без пристап до клучот, како на пример откривање како
да се прекине шемата за шифрирање или нејзина употреба.

5.2 Енкрипција

Податоците се кодирани или шифрирани во текот на оваа постапка, така што


само поединци со соодветниот клуч можат да ги декодираат и читаат. Процесот
на конвертирање на шифрирани податоци назад во нивната оригинална
форма е познат како декодирање или дешифрирање. Кодираната верзија на
податоците се нарекува шифра.

Кога податоците се транспортираат или складираат преку небезбедни канали


или медиуми, шифрирањето е критична процедура за обезбедување на
нивната безбедност и приватност.

Меѓу најпопуларните техники за енкрипција (шифрирање) се:

1. Симетричното шифрирање ги шифрира и дешифрира податоците со


користење на истиот клуч.

2. Асиметричното шифрирање ги шифрира и дешифрира податоците


користејќи два клуча, еден јавен, а другиот приватен.

3. Хибридното шифрирање, кое комбинира симетрично и асиметрично


шифрирање, ги шифрира податоците користејќи симетрично шифрирање,
потоа го користи јавниот клуч на асиметричното шифрирање за да го шифрира
клучот за дешифрирање на симетричното шифрирање.

Електронската пошта, банкарството, е-трговијата, комуникациите и многу


други индустрии зависат од шифрирањето.

15
5.3 Примери за Криптографија со таен клуч

Клучот мора да остане тајна помеѓу испраќачот и примачот.

Постојат два методи на криптографија на таен клуч:

1. Методот на замена : заменува азбучна буква (или симбол) за секоја буква во


оригиналната порака. Постојат различни методи, вклучувајќи го Цезаровиот
код, Визионерскиот код и Еднократната подлога.

2. Техники за транспозиција: Овој тип на шифрирање на податоци го меша


редоследот на компонентите на пораката. Овој метод, кој е релативно јасен, е
компонента на посложени техники за шифрирање. Ќе го користиме методот на
шифрирање Railfence.

Генерирањето на сите потенцијални одговори се однесува на процесот на


пронаоѓање на сите потенцијални клучеви или спарувања на пораки за
криптосистем во криптографијата. За подолги клучеви или пораки, овој метод -
познат како „брутална сила“ - може да потрае долго време. Се користи
англиската азбука од 26 букви.

abcdefghijklmnopqrstuvwxyz

5.3.1 Техника на на супституција - One-Time pad

Ако правилно се користи, методот за шифрирање One time pad е многу


безбедна технологија за шифрирање податоци. Шифрата Вернам, создадена од
Гилберт Вернам во 1917 година, е друго име за овој пристап.

Основната идеја зад овој метод е да се шифрираат податоците користејќи таен


клуч кој е и долг и случаен. Секој бит од клучот е споен со соодветната бит
позиција во податоците користејќи ја операцијата ексклузивно или (XOR). Како
резултат на тоа, комуникацијата е шифрирана и речиси невозможно да се
дешифрира без тајниот клуч.

16
Ако се користат доволно долги и уникатни случајни клучеви, главната
придобивка на техниката One Time Pad е што е неверојатно безбедна.
Недостатокот на оваа технологија е тоа што навистина не може да се користи
за големи количини на податоци или за пренос на податоци преку несигурни
мрежи како Интернет, бидејќи бара многу случајни материјали.

Пример :

K- Криптиран збор
P- One-time pad
X- Обичен текст
K=(x+p) mod 26 Енкриптирање
X=(k-p) mod 26 Декриптирање

Пр1. Криптирај го зборот helloworld со клучот=aghmlpocnb

17
1. Клучот мора да биде најмалку еднаков по должина на пораката или обичниот
текст.

2. Клучот е никогаш повторно повеќе да не се користи.

3. На секоја буква дајте нумеричка вредност, како што е (а) е 0, (б) е 1 и така
натаму.

4. Modulo 26 се користи за додавање на нумеричките вредности на соодветната


порака и клучните букви.

Можеме да видиме дека сите собрани броеви до 26 остануваат исти, а за


броевите над 26 ја користиме формулата K=(x+p) mod 26, или поедноставен
метод е да продолжиме да броиме од 25 (Z). серијата продолжува на 26 (А), и
така натаму до 37 (l).

Пр.2 Декриптирај го зборот fiflrn со клуч=tgbyhn

18
5.3.2 Техника на супституција - Цезарова шифра

Во антички Рим, беше користена форма на шифрирање наречена шифра на


Цезар. Со оваа техника, секоја буква во пораката се менува за буква многу
азбучни позиции над или пониски. На пример, ако го притиснете копчето „3“,
буквите „A“ и „B“ ќе се променат во буквите „D“ и „E“, соодветно.

Затоа, „KHOOR“ ќе се користи за шифрирање на пораката „HELLO“. Во


зависност од употребениот клуч, декодирањето вклучува замена на секоја
буква со буква која е или неколку точки повисока или пониска во азбуката.

Шифрата Цезар е многу прифатлива за корисниците, но бидејќи може лесно да


се пробие со помош на методот на притискање на тастатурата, таа не е
безбедна за употреба со современи системи за шифрирање.

Порамнувањето на две азбуки може да се користи за да се опише


трансформацијата , шифрираната азбука е едноставно стандардна азбука која е
ротирана налево или надесно за однапред одредена сума.
Шифрата на Цезар, на пример, користи лева ротација од три позиции, што е
еквивалентно на десно поместување од 23.

Пример :

Енкрипција на изразот helloworld со клуч К=1.

Резултат ifmmpxpsme.

Можиме да забележиме дека азбуката за направената енкрипција на овој


пример е ротирано на десно за 1 позиција од клучот.

Пр.2 Да се декриптира изразот nhgrelmdpghvhwnd каде што клучот k=3 .

Резултат : kedobijamdesetka

19
5.3.3 Техники на транспозиција - Railfence шифра

Метод на шифрирање со пермутирање симболи во пораките. Името го доби


благодарение на шемата за пермутација, која наликува на ограда направена од
паралелни шини.

Шифрата работи на следниов начин:

1. Изберете клучен збор или број што дефинира количина на ред.

2. Напишете порака по должината на редовите, почнувајќи од горниот ред, па


запишете во следниот ред, кога ќе се достигне долната граница, вратете се во
горниот ред и продолжете со пополнување.

3. Прочитајте ја шифрираната порака од врвот до дното, почнувајќи од левата


страна.

На пример, за клучот = 3 и пораката „ RAILFENCE HELLO WORLD“,


шифрирањето може да изгледа вака:

Шифрираната порака ќе изгледа вака: „RFELRAIECHLOOLINEWD “.

Пишувањето на шифрираната порака по линиите и потоа читањето од горе до


долу, лево кон десно, ќе ви овозможи да ја дешифрирате пораката.

Се советува да се користи шифрата RailFence само за операции на лесна


шифрирање бидејќи тоа е разумно јасна техника за шифрирање што може брзо
да се пробие со помош на методот на траверс.

Пр.1 Декриптирај го зборот winideinraaog доколку клучот=4

20
6. Бежичен пренос на податоци

Иако има голем број на променливи, вклучувајќи го типот на безжичната


мрежа, нејзиното поставување и безбедноста на уредите што се користат за
испраќање податоци, безжичниот пренос на податоци може да биде безбеден.

Енкрипцијата се користи од некои од најкористените безжични технологии,


како што се Wi-Fi и Bluetooth, за да се заштитат податоците што се разменуваат
помеѓу уредите. Ова може да спречи неовластени трети страни да
пристапуваат до податоци.

Иако ова може да резултира со компромиси на податоците и прекршување на


безбедноста ако безжичната мрежа е неправилно дизајнирана, уредите што се
користат за пренос на податоци се компромитирани или не се соодветно
заштитени со силни лозинки.

Затоа, од клучно значење е да се придржувате до најдобрите безбедносни


практики кога користите безжични мрежи, како што се создавање силни,
единствени лозинки, шифрирање на вашата мрежа и често ажурирање на
софтверот на вашите уреди.

6.1 Wi-Fi

Wi-Fi е технологија за безжичен пренос на податоци која испраќа податоци


преку воздухот користејќи радио бранови. Ова го прави корисен за повеќето
уреди, вклучувајќи паметни телефони, таблети, компјутери и други, бидејќи
овозможува пренос на податоци без потреба од жици.

Wi-Fi може да се постави да работи на различни фреквенции, како што се 2,4


GHz и 5 GHz. Бидејќи повеќето уреди со Wi-Fi можат да работат на двете
фреквенции, постојат дополнителни опции за поврзување.

Потребен ви е рутер за пренос на радио сигналот и приемник или декодер за


сигналот за да користите Wi-Fi. Вообичаено, кабелот го поврзува рутерот со
Интернет, а уредите безжично се поврзуваат со рутерот.

Со високи стапки на пренос на податоци, преносот на податоци преку Wi-Fi


може да биде брз и ефективен. Сепак, Wi-Fi може да биде ограничена од голем
број променливи, вклучувајќи пречки на уредот, губење на сигнал, растојание
од рутерот и други променливи кои можат да влијаат на квалитетот на сигналот
и брзината на пренос на податоци.
21
Една од двете вообичаени фреквенции за безжична технологија што се
користат за пренос на податоци е Wi-Fi на 2,4 GHz. Најчестата и
најраспространета фреквенција за Wi-Fi мрежите е 2,4 GHz.

Wi-Fi што работи на 2,4 GHz обезбедува голем број на предности и недостатоци.
Неговото силно ширење на ѕидот, кое овозможува сигналот да поминува низ
ѕидовите без многу пречки, е една од неговите клучни предности. Недостаток
на Wi-Fi од 2,4 GHz е тоа што често е пренатрупано со уреди што користат иста
фреквенција, што може да резултира со бавен пренос на податоци. Сепак, тој е
компатибилен со повеќето уреди.

Ова е особено видливо во поставките со многу безжични мрежи, како што се


станбени згради или локации со многу уреди. Дополнително, 2,4 GHz може да
доживеат пречки од други безжични уреди или гаџети кои ја делат истата
фреквенција, вклучувајќи безжични телефони или микробранови.

Генерално, поголемиот дел од домашните и канцелариските мрежи добро го


користат Wi-Fi од 2,4 GHz. Размислете за користење Wi-Fi на различна
фреквенција, како што е 5 GHz, ако имате проблеми со јачината на сигналот
или брзината на интернет.

Недостаток е фактот дека Wi-Fi од 2,4 GHz е често пренатрупан со уреди кои
работат на иста фреквенција, што може да предизвика одложен пренос на
податоци. Ова е особено видливо во поставките со многу безжични мрежи,
како што се станбени згради или локации со многу уреди. Дополнително, 2,4
GHz може да доживеат пречки од други безжични уреди или гаџети кои ја делат
истата фреквенција, вклучувајќи безжични телефони или микробранови.

Една од двете вообичаени фреквенции за безжична технологија што се


користи за пренос на податоци е 5 GHz. Како нов стандард за Wi-Fi, оваа
фреквенција нуди супериорна пропусност на податоци, зголемен капацитет и
намалени пречки во споредба со други уреди што користат иста фреквенција.

Бидејќи не работи на иста фреквенција како и другите уреди како


микробранови, безжични телефони и други, Wi-Fi од 5 GHz е исто така помалку
подложен на пречки од другите безжични технологии. Ова значи дека, особено
во згради со многу пречки или во метрополитенски поставки, сигналот од 5
GHz може да биде издржлив и да има подобрен квалитет на врската.

Поради помалиот проток низ ѕидовите, Wi-Fi од 5 GHz има недостаток што
ѕидовите и другите пречки може да го блокираат или ослабат сигналот. Поради
ова, Wi-Fi од 5 GHz можеби нема да биде толку корисен во големи згради или
згради со големи пречки.
22
Општо земено, мрежите со повеќе уреди и корисници на кои им требаат
побрзи стапки на пренос на податоци треба да користат Wi-Fi од 5 GHz. Ако
користите Wi-Fi од 5 GHz, можеби ќе треба да поставите повеќе од еден рутер
во структурата или да се приближите до рутерот за да добиете сигнал што го
покрива целиот простор.

6.1.1 Носител (Carrier)

За „вметнување“ секвенци од 1 или 0, може да се променат три елементи на


сигналот (електромагнетниот радио бран):

1. Амплитуда (Amplitude)

2. Фреквенција (Frequency)

3. Фаза (Phase)

Според барањата за брзина на пренос, карактеристиките на каналот за


комуникација итн., сите радио-базираните комуникации користат некои
техники на модулација.

23
6.1.1.1 Амплитуда и бранова должина

Најголемата вредност на осцилацијата на бранот, или разликата помеѓу


најголемата и најмалата вредност на амплитудата, се нарекува амплитуда.

Растојанието помеѓу две соседни гребени (или корита) на бранот се нарекува


неговата бранова должина. Во зависност од ситуацијата, ова растојание се
изразува во метри, нанометри, ангстроми или други единици за должина.

Слика 4 : Приказ за бранова должина и амплитуда

Двете основни карактеристики на кој било бран, без разлика дали е звук,
светлина или електромагнетен бран, се неговата амплитуда и бранова
должина.

Тие се поврзани заедно со амплитудата и интензитетот на бранот, кои се


директно поврзани. Јачината на бранот се зголемува со зголемување на
амплитудата и обратно.

24
6.1.1.2 Фреквенција и Фаза

Бројот на циклуси кои се повторуваат во секунда е познат како фреквенција.


Еден циклус во секунда, или херци (Hz), е стандардна мерна единица.
Должината на циклусот, позната и како период и изразена во секунди, обично е
поврзана со фреквенцијата.

Позицијата во однос на почетната референтна точка се нарекува фаза. На


пример, фазата на синусоидална точка може да биде позитивна или негативна
во зависност од положбата на фазата и се мери во степени или радијани. Кога
два сигнали делат иста фреквенција и се во фаза (или во спротивна фаза), се
вели дека се во фаза.

Слика 5 : приказ на фазите

Електричните сигнали, радио брановите, светлината, звукот и другите видови


сигнали се опишани и анализирани користејќи фаза и фреквенција, две од
суштинските својства на сигналот.

25
6.1.2 Free Space Path Loss (FSPL)

Губењето на патеката на слободен простор, или FSPL, е моќта на сигналот што


се губи додека електромагнетниот бран патува низ празен простор. Тоа е
основна идеја во безжичната комуникација и се користи за пресметување на
интензитетот на сигналот на одреден опсег од предавателот.

FSPL се пресметува со следнава формула:


FSPL (во dB) = 20log10(d) + 20log10(f) + 20log10(4π/c)

каде што d е растојанието помеѓу предавателот и примачот, f е фреквенцијата


на сигналот, c е брзината на светлината, а π е pi.

Формулата FSPL го објаснува фактот дека сигналот се шири во сите правци,


што резултира со губење на јачината на сигналот со зголемување на
растојанието. Колку е поголема загубата поради апсорпцијата на воздушниот
гас и други фактори, толку е поголема фреквенцијата на сигналот.

Поради неговото влијание врз квалитетот и опсегот на сигналот, FSPL е од


суштинско значење при дизајнирањето и распоредувањето на безжичните
комуникациски системи. Со овој метод може да се пресмета и максималното
растојание на кое може да се прими одредено ниво на моќност на сигналот или
минималната моќност потребна за предавателот да достигне дадено
растојание.

Пример: Радио сигнал на 2.4 GHz ќе ослаби за 80 dB по 100 m, а само


дополнителни 6 dB во наредните 100 m

6.1.3 OFDM во безжичен систем

Во техниката на модулација со повеќе носители наречена мултиплексирање со


ортогонална поделба на фреквенцијата (OFDM), податоците се испраќаат како
мешавина од ортогонални теснопојасни сигнали наречени подносачи. OFDM
може да пренесува со брзини споредливи со QAM бидејќи се заснова на
модулација на еден носител. Сепак, OFDM го олеснува изедначувањето на
приемникот и е поотпорен на бледнее што се избира по фреквенција. Многу
широко користени технологии за безжична комуникација, вклучувајќи WiFi,
LTE и 5G, ја користат основната OFDM архитектура.

26
Широко користен во различни протоколи за безжична комуникација, OFDM е
широко прифатена техника. Меѓу предностите на OFDM се:

• Борба против изобличувањата на повеќе патеки и фреквентно селективно


избледување во широкопојасните канали

• овозможува одделна проценка и изедначување на каналот кај секој подносач.


Бидејќи секој подносач трпи рамно избледување, изедначувањето бара едно
допирање по подносач, што го прави компатибилен со MIMO и Massive MIMO
системите.

• Лесно споделувајте ресурси преку различни текови на податоци.

• Севкупна висока спектрална ефикасност

Слика 6 : Приказ на OFDM

Пример: Во еден 802.11 базиран OFDM безжичен комуникациски систем со


опсег B=180 MHz, гард интервалот е димензиониран како 25% одвкупното
времетраење на OFDM симболот.OFDM комуникацијата се реализира со вкупно
256 носители од кои 246 се податочни. Информациската (кодната) рата е 4/7.
Колкава е максималната брзина на трансфер кој овој систем може да ја
постигне?

27
6.2 ISO 27001

Меѓународен стандард за управување со безбедноста на информациите е


ISO/IEC 27001. Со цел да им се помогне на бизнисите да ја подобрат
безбедноста на нивните информациски средства, тој ги наведува барањата за
воспоставување, имплементирање, одржување и постојано надградување на
систем за управување со безбедноста на информациите (ISMS).

Разгледувањето на заканите како кражба на податоци, сајбер криминал и


одговорност за протекување на приватноста е од суштинско значење за сите
фирми денес. Со помош на стандардот ISO/IEC 27001, бизнисите можат да
имплементираат процес на управување со ризик што одговара на нивната
големина и потреби и да го размерат колку што е потребно додека се менуваат
овие елементи.

Со спроведување рамката за безбедност на информациите наведена во


стандардот ISO/IEC 27001.

• Нуди рамка што се администрира централно и ги собира сите информации на


една локација, подготвувајќи ги луѓето, процедурите и технологијата на вашата
организација за справување со заканите и ризиците поврзани со
технологијата.

28
• Заштеда на пари преку подобрување на ефикасноста и намалување на цената
на неефикасните воени технологии;

• Обезбедување информации во сите форми, вклучувајќи хартија, облак и


дигитални податоци;

• Еден пристап да им покажете на засегнатите страни и клиентите дека сте


посветени и способни да управувате со информациите безбедно е преку
сертификација на ISO/IEC 27001.

Слика 7 : ISO 27001

29
7. Аналитичарска перспектива за складиштата на
податоци

Со доаѓањето на табеларни пресметки, деловните корисници сега можеа лесно


да ги проценат деловните проблеми и да изградат основна логика за
податоците што беа организирани во редови и колони. Може да се постават
табели за да се прават многу работи брзо и независно од организациите за
информатичка технологија (ИТ); затоа, искуството на администраторот на
базата на податоци не е неопходно за да се конструираат.

Табеларните табели се едноставни за комуникација, а нивната логика е во


рацете на крајниот корисник. Но, кога ќе се намножат, може да се појават
„многу верзии на вистината“. Со други зборови, може да биде тешко да се каже
дали корисникот ги има најсовремените факти и логика во табела што е
релевантна за неговата ситуација.

Податоците и логиката во табелата исто така може да се изгубат ако лаптопот


се изгуби или датотеката е оштетена. Бидејќи Microsoft Excel и другите
програми за табеларни пресметки сè уште се широко користени на
компјутерите ширум светот, ова е тековен предизвик. Неопходноста за
централизирање на податоците е поважна од кога било поради растот на
островите на податоци (исто така познати како spreadmarts).

Повеќе скалабилни опции за складирање податоци станаа неопходни како што


се зголемија потребите за податоци. Со помош на овие технологии, податоците
би можеле да се контролираат централно, нудејќи предности како безбедност,
неуспех и единствено складиште каде што корисниците би можеле да се
потпрат на добивање податоци од „официјален“ извор за финансиско
известување или други операции критични за мисијата.

Слика 8 :Microsoft Excel


30
8. Тековна аналитичка архитектура

Проектите кои вклучуваат наука за податоци бараат работни простори со


флексибилни и агилни архитектури на податоци кои се специјално
дизајнирани за истражување на податоци. Поголемиот дел од бизнисите сè
уште користат складишта за податоци за да ги поддржат основните задачи за
анализа на податоци и известување, но посложените аналитики за жал се
попредизвикувачки за ракување. Во овој дел се разгледува типичната
архитектура за анализа на податоци што може да постои во една организација
.
Типична архитектура на податоци и некои од тешкотиите што им ги поставува
на научниците за податоци и другите луѓе кои се обидуваат да направат
напредна аналитика се прикажани на сликата. Протокот на податоци до
научникот за податоци се испитува во овој дел заедно со тоа како секој податок
се вклопува во севкупниот процес на собирање податоци за анализа на
проектот.

Слика 9 : типична архитектура на податоци

1. Изворите на податоци мора да бидат темелно разбрани, организирани и


стандардизирани со соодветни дефиниции за типови на податоци пред да
бидат ставени во складиштето на податоци. Иако безбедноста, резервната
копија и неуспехот на исклучително важни податоци се овозможени со овој тип
на централизација, тоа исто така значи дека податоците обично мора да бидат
подложени на обемна обработка и контролни точки пред да можат да влезат во
овој тип на контролирана средина, што не е погодно за истражување со
податоци и итеративна аналитика.
31
2. Како резултат на ова ниво на управување со EDW, може да се развијат
дополнителни системи за соседство, како што се одделенски магацини и
маркети со податоци за соседството изградени од деловни корисници за да се
задоволат нивните потреби за флексибилна анализа. Овие регионални
маркети за податоци им овозможуваат на корисниците да вршат подлабинско
истражување бидејќи можеби нема да подлежат на истите безбедносни и
архитектонски ограничувања како главните EDW. Но, овие самостојни системи
вообичаено не се синхронизираат или не комуницираат со друго складирање
на податоци и можеби нема да имаат резервна копија од нив. Тие постојат и во
изолација.

3. Откако ќе се складираат во складиштето на податоци, информациите се


читаат од други апликации за деловна интелигенција и известување ширум
претпријатието. Овие се клучни доводи на податоци кои се добиваат од
високоприоритетни оперативни процеси од складишта и складишта на
податоци.

4. Аналитичарите добиваат заштитени податоци за нивната низводно


аналитика на крајот на овој работен тек. Аналитичарите прават извадоци од
податоци од EDW со цел да ги анализираат податоците офлајн во R или други
локални аналитички алатки бидејќи на корисниците обично не им е дозволено
да извршуваат нарачана или интензивна аналитика на производствените бази
на податоци. Овие алатки често не ја оценуваат целосната популација на
базата на податоци, туку аналитиката во меморијата на десктоп компјутерите
кои испитуваат примероци на податоци. Овие анализи се засноваат на
извадоци од податоци, така што тие живеат на друго место и ретко се враќаат
во примарниот склад за податоци со наодите, заедно со какви било сознанија
за квалитетот на податоците или абнормалности.

Строгите процеси на валидација и структурирање на податоците


предизвикуваат податоците бавно да мигрираат во EDW, а шемата за податоци
постепено да се менува додека новите извори на податоци полека се собираат
таму.

32
9. Појавен екосистем за големи податоци и нов
пристап кон аналитиката

Новата економија се развива како резултат на тоа што организациите и


собирачите на податоци ја откриваат внатрешната вредност на податоците
што можат да ги соберат од поединци. Пазарот го гледа влезот на продавачи на
податоци и чистачи на податоци кои користат crowdsourcing (како Mechanical
Turk и GalaxyZoo) за тестирање на резултатите од техниките за машинско
учење додека оваа нова дигитална економија продолжува да расте. Со
поедноставување на пакувањето на технологиите со отворен код и нивна
комерцијализација, другите фирми придонесуваат за вредност. Оваа
дополнителна придобивка е понудена од продавачи како Cloudera,
Hortonworks и Pivotal за рамката со отворен код Hadoop. Постојат четири
основни типови на учесници во оваа меѓусебно поврзана мрежа како што се
обликува новиот екосистем. Слика 10 ги прикажува.

Слика 10 : Новиот екосистем за големи податоци

Уредите за податоци (прикажани во делот (1) од Слика 11) и Sensornet


континуирано генерираат свежи податоци за овие податоци со собирање
податоци од различни локации. Дополнителен петабајт податоци се
произведува за секој создаден гигабајт свежи податоци

Размислете за некој што користи компјутер, конзола за игри или паметен


телефон за да игра онлајн видео игра како илустрација. Во овој пример,
давателот на видео игри снима информации во врска со владеењето на
играчот и постигнатите нивоа.

33
Интелигентните системи го следат однесувањето на корисникот при играњето
игри и водат евиденција за тоа. Како резултат на тоа, развивачот на играта
може да ја измени тежината на играта, да препорача повеќе игри кои се
слични на оваа и би биле од интерес за корисникот и да понуди повеќе опрема
и подобрувања на карактерот врз основа на возраста, полот и хобиите на
корисникот. За да се процени однесувањето на игрите, да се забележат
можностите за надпродажба и вкрстена продажба и да се лоцираат типичните
кориснички профили, овие податоци може да се чуваат локално или да се
прикачат во облакот на давателот на играта.

Паметните телефони нудат уште еден сеопфатен извор на податоци. Тие


складираат и испраќаат информации во врска со Интернет, СМС и
користење на локација во реално време, покрај пораките и стандардната
употреба на телефонот. Со анализа на густината на паметните телефони на
одредени места за следење на брзината на автомобилот или релативниот
сообраќаен метеж на клучните автопати, овие метаподатоци може да се
користат за проучување на сообраќајните шеми. На овој начин, GPS
системите во возилата можат да им обезбедат на возачите ажурирања во
реално време и да предложат заобиколување за да избегаат од сообраќајот

Картичките за лојалност за купување на мало не само што следат колку


троши едно лице, туку и продавниците што ги посетува, производите што
ги купува, продавниците што најчесто ги посетуваат и комбинациите на
работи што ги купува. Собирањето на овие информации нуди информации
за моделите на купување и патувања, како и можност одредени промоции
на мало да бидат успешно насочени со реклами.

Собирачите на податоци (сините овали, означени како (2) на Слика 10) се


примери на организации кои собираат податоци за корисници и уреди.
Информациите доаѓаат од следењето на навиките за гледање на
претплатниците од страна на кабелскиот провајдер, нивната подготвеност
да платат за премиум ТВ содржини и каналите што тие избираат да ги
гледаат на барање. Продавниците за малопродажба ги користат
географските податоци собрани од чиповите РФИД за да го следат патот
што го оди клиентот додека турка количка околу нивната продавница со
цел да одредат кои производи добиваат најголем сообраќај.

Агрегаторите на податоци (темно сивите овали на Слика 10, означени (3)) ги


организираат информациите собрани од многуте учесници во SensorNet
или Интернет на нештата. Овие бизниси собираат информации за
користење од веб-локации, малопродажни претпријатија и владини
агенции, како и информации од уреди.

34
Потоа тие би можеле да одлучат да ги променат податоците и да ги спакуваат
како производ за продажба на листа на брокери кои би сакале да креираат
маркетинг листи на потенцијални клиенти за одредени рекламни кампањи.

На слика 10, (4) ги означува купувачите и корисниците на податоци.


Податоците што се собираат и стекнуваат од други лица долж синџирот на
вредност на податоците директно имаат корист од овие субјекти

Банките за малопродажба може да бидат заинтересирани да дознаат кои од


нивните клиенти најверојатно ќе поднесат барање за втора хипотека или
кредитна линија за домашен капитал. Банките на мало може да купат
податоци од агрегатор на податоци за да понудат информации за оваа
студија. Луѓето кои се чини дека имаат одредена сума на долгови, но сепак
имаат силни кредитни оценки (или други особини како што се плаќање
сметки навреме и имаат штедни сметки што може да се користат за да се
заклучи кредитната способност) може да бидат вклучени во овој тип на
податоци, како и оние кои бараат информации за отплата на долгот на
Интернет. Долгови или преземање задачи за подобрување на домот. Ќе
биде возможна потаргетирана маркетинг кампања благодарение на
податоците добиени од овие различни извори и агрегатори, што претходно
беше потешко поради недостаток на информации или технологија со
високи перформанси.

Корисниците можат да го измерат одговорот на настани како


претседателските избори користејќи технологија како Hadoop за обработка
на природниот јазик на неструктурирани, текстуални податоци од
платформите на социјалните медиуми. Со испитување на релевантни
блогови и онлајн коментари, луѓето може да бараат да откријат како
општата јавност се чувствува за одреден кандидат, на пример. Слично на
ова, корисниците на податоци можеби ќе сакаат да внимаваат на
природните катастрофи и да бидат подготвени за нив со тоа што ќе одредат
на кои региони прво ќе влијае невремето и како ќе напредува во зависност
од тоа кои географски области твитаат за тоа или зборуваат за тоа на
социјалните мрежи. мрежи.

Овој екосистем за големи податоци во развој служи како пример за тоа како
постојат различни форми на податоци и поврзана пазарна динамика. Овие
збирки на податоци може да содржат социјални медиуми, структурирани бази
на податоци, текст и податоци од сензори. Имајќи го ова на ум, важно е да се
има предвид дека овие збирки на податоци нема да функционираат добро во
конвенционалните EDW, кои се создадени за централно управување и
насочување на известувањето и контролните табли. Наместо тоа, за да бидат
успешни, иницијативите и проблемите со големи податоци бараат различни
пристапи.
35
За да ги добијат податоците што ги сакаат во аналитичка средина,
аналитичарите мора да соработуваат со ИТ и DBA. Податоци со различни
видови на организација, збирни податоци и необработени податоци може да
се најдат во типичен аналитички контекст. Кутијата овозможува моќно
истражување на податоци и го повикува корисникот да ги користи и користи
податоците од околината.

10. Примери за анализа на големи податоци

Следниве три примери на аналитика на големи податоци во различни сектори


се дадени по описот на развојниот екосистем за големи податоци и новите
улоги потребни за поддршка на неговиот раст.
1. малопродажба,
2. ИТ инфраструктура
3. и социјални медиуми.

Big Data нуди бројни потенцијали за подобрување на продажбата и маркетинг


аналитиката, како што е веќе воспоставено.

Американскиот трговец на мало Target служи како илустрација за тоа. Моќта на


навиката од Чарлс Духиг опишува како Таргет користел големи податоци и
софистицирана аналитика за да генерира нов приход. Статистичарите на
Target открија по испитувањето на моделите за купување на клиентите дека
трговецот на мало профитирал во голема мера од три значајни животни
настани.

Бременост, кога поединците имаат многу нови производи за купување и


чувствуваат итност да ги купат,

Брак, кога луѓето имаат тенденција да купуваат многу нови производи,

Развод, кога луѓето купуваат нови производи и ги менуваат моделите на


трошење.

Бременоста, од овие животни настани, е најпрофитабилна, според Таргет.


Таргет можеше да го препознае овој факт и да идентификува кои од нивните
клиенти очекуваат дете користејќи информации собрани од клиенти. Во еден
пример, Таргет била свесна за бременоста на една жена клиент пред нејзиното
семејство.

36
Поради овие информации, Target можеше да им обезбеди на бремените
клиенти специјални попусти и стимулации. Всушност, Target можеше да го
одреди можниот месец на бременост на клиентот, покрај тоа дали клиентката е
бремена или не. Ова му овозможи на Target да управува со својот инвентар
знаејќи дека ќе има побарувачка за одредени производи во текот на следните
девет до десет месечни циклуси и дека побарувачката веројатно ќе флуктуира
по месец.

Друг пример за иновација на Big Data на ИТ инфраструктурата е Hadoop.


Платформата со отворен код наречена Apache Hadoop им овозможува на
бизнисите да обработуваат огромни количини на податоци на високо
паралелизиран начин. Со цел да се искористат податоците со различни
структури, Даг Кутинг и Мајк Кафарела го создадоа Hadoop, специјализирана
имплементација на парадигмата MapReduce. За многу апликации за големи
податоци кои се потпираат на значителни или тешки збирки на податоци со
необични структури на податоци, тоа е совршена техничка рамка.

Употребата на Hadoop на дистрибуиран датотечен систем, кој му овозможува


да обработува огромни количини на податоци користејќи дистрибуиран
кластер на сервери и технологија на стоки, е една од неговите клучни
предности. Hadoop често се користи во опкружувањата на социјалните
медиуми, каде што може да управува со трансакции, да испорачува ажурирања
на текст и да создава социјални графикони меѓу милиони корисници.

Твитер и Фејсбук произведуваат огромни количини на неструктурирани


податоци, кои се управуваат преку Hadoop и неговиот екосистем на алатки.

Конечно, социјалните медиуми нудат огромна можност да добиете нови идеи и


преку лични и професионални контакти. LinkedIn е пример за бизнис каде што
самиот производ е податок. Рид Хофман, човекот кој стои зад LinkedIn, рано го
препозна потенцијалот за градење социјална мрежа за професионалци.

Големите податоци се изведени од широк опсег на извори, вклучувајќи ги


социјалните медиуми, сензорите, Интернетот на нештата, видео надзорот и
многу други извори на податоци кои, пред само неколку години, можеби не се
сметаа за податоци. Некои организации смислуваат иновативни методи за
користење на големи податоци за да се справат со нивните растечки деловни
потреби и посложени прашања додека се борат да бидат во чекор со
променливите барања на пазарот. Организациите се обидуваат да се движат
подалеку од традиционалните БИ активности, како што се користење на
податоци за пополнување извештаи и контролни табли, и кон проекти водени
од науката за податоци, кои се обидуваат да одговорат на поотворени и
сложени прашања, бидејќи нивните процеси се менуваат и стануваат посвесни
за можностите што Big Data може да го понуди.
37
Но, за да се искористат можностите што ги нудат големите податоци, потребни
се нови архитектури на податоци, заедно со аналитички средини, нови методи
на работа и персонал со свежи групи на вештини. Овој потенцијал ги мотивира
бизнисите да создаваат тимови за наука за податоци и аналитички
инфраструктури.

Иако некои организации имаат среќа да имаат научници за податоци,


мнозинството немаат, бидејќи е предизвик да се регрутираат и ангажираат
научници за податоци навремено поради зголемениот јаз во талентите.

Сепак, бизнисите почнуваат да користат големи податоци и да ги применуваат


на инвентивни и нови начини, вклучително и во веб-продажбата на мало,
здравството, геномијата, новите ИТ инфраструктури и социјалните медиуми.

38
Глава 2
1. Бази на податоци

Подредена група на податоци што се чуваат во компјутерски систем се


нарекува база на податоци. Податоците на базата на податоци се распоредени
во табели, релации или други структури кои корисниците можат да ги
пребаруваат, додаваат, менуваат или избришат. Со голема количина на
информации може ефективно да се управуваат благодарение на базата на
податоци, а пристапот до нив е овозможен со соодветен софтвер за
управување со базата на податоци.

Постојат многу употреби за базите на податоци, како што се финансискиот


менаџмент, управувањето со човечки ресурси, електронската трговија и
управувањето со залихите во бизнисите. Во секоја од овие апликации се
користи база на податоци за да им се овозможи на корисниците да ги бараат и
да ги преземат информациите што им се потребни за попрецизно и
поефикасно донесување одлуки.

Microsoft SQL Server, Oracle Database, MySQL, PostgreSQL, MongoDB,


Couchbase итн. се неколку примери на софтверски решенија за управување со
бази на податоци.

Една од примарните употреби на базите на податоци е ефективно ракување со


огромни количини на податоци. Може да биде предизвик рачно да се
организираат и пребаруваат голем број податоци. Ова може да доведе до
неточни резултати или оперативни грешки.

Базите на податоци овозможуваат ефикасно управување со огромни количини


на информации преку :
Податоците се распоредени во табели, врски или други структури за да се
обезбеди уредна рамка која е едноставна за одржување.

До податоците може да се пристапи брзо и ефективно, што го олеснува


наоѓањето на информациите што ви се потребни.

Правилниот дизајн на базата на податоци и контролите помагаат да се


гарантира точноста и комплетноста на податоците.

Раздвојувањето на податоците им овозможува на корисниците лесно и брзо


да пребаруваат, додаваат, менуваат или бришат податоци со нивно
раздвојување врз основа на соодветни критериуми.

40
Генерално, базите на податоци овозможуваат ефективно и доверливо
управување со огромни количини на информации, што е одлична опција за
бизнисите и институциите кои ги користат за работа.

41
2. Историја на Базите на податоците

Во минатото, физичкиот медиум како хартија, картички, ленти, филмови или


магнетни ленти често се користеле за складирање на податоци. За да се спречи
нивното влошување, овие медиуми се чуваат во простории со контролирана
влажност и температура. Од друга страна, физичкиот пристап до овие медиуми
е неопходен за какви било промени или дополнувања на информации, што
може да биде скапо.

Најпопуларните техники за складирање податоци во денешно време се


дигитални. За складирање податоци се користи електронска опрема,
вклучувајќи хард дискови, флеш меморија и облак сервери. Овие техники за
складирање податоци им овозможуваат на компјутерските системи да
пристапат до информации додека користат помалку физички простор и рачна
работа.

До информациите може лесно да се пристапи, да се обработуваат и да се


преземат со употреба на дигитално складирање на податоци, а корисниците
можат да споделуваат информации еден со друг. За да се спречи губење,
бришење или злоупотреба на податоци, овој вид складирање податоци треба
да користи и безбедносни механизми како шифрирање, резервни копии и
контрола на пристап.

42
3. Фази на бази на податоци

Во повеќето случаи, базите на податоци се конструираат во фази. Основните


чекори што треба да се покријат се следните:

Планирање: Во оваа фаза, треба да се утврдат целите на базата на


податоци, да се проценат барањата на корисниците, да се конструира
дизајнот на базата на податоци и да се изберат алатките и технологиите
што ќе се користат. .

Дизајн: За време на оваа фаза, се дизајнира сложениот дизајн на базата на


податоци, вклучувајќи ги нејзините табели, полиња, врски и безбедносни
потреби.

Изградба: За време на оваа фаза, се конструира физичкиот модел на базата


на податоци, кој ги вклучува нејзините табели, индекси, предизвикувачи,
процедури и функции.

Тестирање: За време на овој чекор, се испитуваат перформансите и


функционалноста на базата на податоци за да се осигураме дека сè работи
како што треба и да се идентификуваат и поправат сите грешки.

Имплементација: Се внесуваат податоци, се генерираат кориснички


профили и привилегии за пристап и се инсталира и конфигурира
релевантниот софтвер за базата на податоци на серверот.

Одржувањето на базата на податоци, вклучувајќи поправки, надградби и


ажурирања, како и резервна копија на податоци и обезбедување на
безбедност, се одвива во оваа фаза.

Овие фази не се поставени во камен и може да се променат како одговор на


одредени барања, како и достапноста на персоналот и ресурсите. За да се
обезбеди ефективно управување со базата на податоци, секоја од овие фази е
од клучно значење.

43
4. Загуба на податоците

Губењето, уништувањето или злоупотребата на податоци може да има


негативни ефекти врз бизнисите и корисниците.

Следствено, од клучно значење е да се преземе акција за да се обезбедат


податоците. Еве некои од најдобрите стратегии за избегнување губење,
бришење или злоупотреба на податоци:

Шифрирање на податоци: Процесот на ставање на податоците во кодиран


формат, така што само овластени луѓе можат да пристапат до нив, е познат
како шифрирање.

Процесот на шифрирање : Може да се изврши со користење на алгоритми за


шифрирање како RSA (Rivest-Shamir-Adleman) или AES (Advanced Encryption
Standard).

Архивирање податоци : Во случај на грешка, губење или уништување на


податоците, редовното креирање резервна копија на податоците ќе ви
овозможи брзо и едноставно обновување на информациите.

Контрола на пристап: Секој корисник треба да може да одлучи кој има


пристап до кои податоци. Ова може да се направи со давање пристап на
различни корисници на различни нивоа и со користење на единствени
кориснички имиња и лозинки.

Избор на безбедна локација за складирање податоци: Бизнисите треба да


имаат безбедна локација за складирање податоци која ќе биде заштитена од
неовластен пристап, непредвидени природни катастрофи и други
непредвидени инциденти.

Изградбата на безбедна мрежна инфраструктура : Ќе ја намали опасноста


од хакерски напади и други форми на злоупотреба. Оваа инфраструктура треба
да биде прилагодена за безбедно складирање на податоци.

44
5. Обука за заштина на податоците
Намалувањето на ризикот од губење податоци бара ефективна обука на
персоналот. Еве неколку совети за обука на персоналот:

тоа безбедносно образование: Корисниците треба да бидат свесни за тоа колку


информации поседуваат и за ризиците поврзани со ракување со нив. Од
клучно значење е да ги научите децата на стратегии за безбедност на
податоците, како што се шифрирање и избирање силни лозинки, меѓу другото.

Корисниците треба да добијат обука за политиките на организацијата за


управување со податоци. Правила за резервна копија на податоци, правила за
пристап до податоци и правила за локација на податоци се неколку примери за
ова.

Тестовите може да ги користат бизнисите за да ги проценат вештините за


управување со податоци на корисниците. Способноста да се конструираат
комплицирани лозинки и експертиза за безбедноста на податоците може да се
тестираат, меѓу другото.

Евалуација и повратни информации: Бизнисите треба да имплементираат


систем за евалуација на вработените и повратни информации за да можат да
најдат начини да ги подобрат знаењата и вештините на корисниците.

Континуирано образование: Обуката на персоналот треба да биде


континуирана активност. Компаниите можат да го направат тоа со често
обезбедување на обука на персоналот и информирање за безбедноста на
податоците.

45
6. Поедноставни бази на податоци

• MySQL е управување со бази на податоци.

• База на податоци претставува организирана колекција од податоци. Во неа


можат да се чуваат податоци за луѓе, за книги, за оценки, за автомобили, како и
за што било друго.

• Со некои поедноставни бази на податоци (именици, списоци, евиденции…)


може да се работи и во програмите за табеларно пресметување. Ваквите бази се
нарекуваат рамнински бази на податоци.

Основни поими:

• Поимите кои се предмет на обработка се нарекуваат ентитети.

• Особините на ентитетот кои се интересни за обработка се неговите атрибути.

• Вредностите кои им се доделуваат на атрибутите се нарекуваат податоци.

46
Базата на податоци мора добро да се испланира:

• да се одреди намената на базата.


• да се одлучи кои табели ќе се креираат во базата.
• да се одредат полињата во секоја табела.
• да се одредат индексите и примарниот клуч.

Индекси се полиња според кои се распоредуваат податоците во табелата.

Примарен клуч е поле кое овозможува поврзување на податоците од


различни табели.

Да се одредат врските (релациите) помеѓу табелите. Најчесто користени објекти


се:

47
7. Задача во SQL за библиотека

Во овој пример база на податоци за библиотека, имаме табели Автори ,


Книги и КнигиАвтори.

Авторите и Книгите се познати како базни табели , бидејќи содржат


дефиниција на колони и податоци за вистинските ентитети во
релацискиот модел. КнигиАвтори е познат како табела за врски , бидејќи
оваа табела ја дефинира врската помеѓу табелата Книги и автори .

Врски меѓу табелите:


• Секој автор може да има 1 или повеќе книги
• Секоја книга може да има 1 или повеќе автори

7.1 Табела за АВТОРИ

SQL за креирање на табелата:

CREATE TABLE Authors (


Id INT NOT NULL AUTO_INCREMENT,
Name VARCHAR(70) NOT NULL,
Country VARCHAR(100) NOT NULL,
PRIMARY KEY(Id)
);

INSERT INTO Authors


(Name, Country)
VALUES
('J.D. Salinger', 'USA'),

48
('F. Scott. Fitzgerald', 'USA'),
('Jane Austen', 'UK'),
('Scott Hanselman', 'USA'),
('Jason N. Gaylord', 'USA'),
('Pranav Rastogi', 'India'),
('Todd Miranda', 'USA'),
('Christian Wenz', 'USA')
;

Збирка односи кои се менуваат со времето на времето сочинуваат релациите


на база на податоци.

Варијабилноста на вредностите на атрибутите во БП се нарекува


варијабилност.

Структурата на релациската база на податоци е резултат од моделот.

BP може да се подели на основните и изведени релации (табели).


Користејќи ги областите наведени со релациските алгебра, изведените
релации (исто така познатите како „погледи“) се релациите што се изведени од
збирките основни и други изведени релации.
Секоја врска што не може да се заклучи од други односи се вели дека е основна.

Нултата вредност означува недостаток на податоци, т.е., сè уште неодредена


вредност за некој атрибут во некои n-торки во релациската BP и зачувана во
BP.

Седум типови наредби се користат во стандардите на SQL за категоризација на


командите:

1)Команди за податоци - за прикажување и ажурирање на податоците во BP


(SELECT, INSERT, UPDATE, DELETE);
2) Шеми на команди за бази на податоци: за креирање, менување и
уништување шеми и објекти на шемата (CREATE , ALTER, DROP);

3) Налози за трансакции за поставување на параметри, комплетирање и


стратификација (COMMIT, ROLLBACK).

49
4) контролни команди-за управување со извршувањето на командните
секвенци CALL и RETURN SQL.
5) команди за поврзување (CONNECT, DISCONNECT) за започнување и
завршување на SQL врска.
6) Инструкции за сесија за промена на стандардните вредности и други
параметри (SET) за SQL сесии
7) нарачки за дијагностички информации или податоци (GET DIAGNOSTIC).

7.2 ТАБЕЛА ЗА КНИГИ

SQL наредба

Табела за книги

50
7.3 ТАБЕЛА ЗА КнигиАвтори

SQL наредба

Табела за КнигиАвтори

51
7.4 SQL прашалници

52
7.5 Креирање на тригер во MySQL

Активаторите се категоризираат врз основа на голем број фактори,


вклучувајќи:

1. Предизвикувачите може да се активираат пред или по SQL-изјавите за кои се


дизајнирани да се користат:

BEFORE тригери и
AFTER тригери

2. Врз основа на операциите за ажурирање :

INSERT тригери
DELETE тригери и
UPDATE тригери

3. Во зависност од покренувањето на тригерот дали е на ниво на наредба


или редица од табелата:

тригери кои се покренуваат на ниво на наредби (statement-level


triger) и

Тригери кои се покренуваат на ниво на редици (row-level triger)


Исто така можна е комбинација на наведените тригери.

Горенаведените предизвикувачи може да се комбинираат.

Синтаксата за креирање тригери е:

CREATE TRIGGER <ime triger>


{BEFORE | AFTER}
{INSERT | DELETE | UPDATE [OF <kolona1>, <kolona2>, ...]}
ON <ime tabela> ....
NEW | OLD ROW | TABLE <sinonim za redici/tabeli>...
{ <SQL naredba>
| BEGIN ATOMIC
{<SQL naredba>; ...|
END }

53
1. Активирањето спречува да се позајмуваат книги што се уште не се
донесени.

2. Зголемете го бодот на секоја позајмена книга за 1 поен.

54
7.6 Stored процедури

Напишаниот код може повторно да се користат неколку пати со складирани


простори, што ги презема резервите и флексибилноста. Дополнително, со
делење на кодот на помалите делови, се овозможува користење на слој на
безбедносна изолација.

Синтакса за креирање на stored процедури е:

CREATE PROCEDURE | PROC <ime na stored procedura>


....
AS
<SQL naredbi> ...

За бришење:

DROP PROC | PROCEDURE <ime stored procedure>

Пример

55
56
Глава 3
1. Податоците поврзани со AI

Се вели дека камен-темелник на вештачката интелигенција се податоците.


Способноста на компјутерските системи да извршуваат задачи што обично би
ги извршувале луѓето и да учат и развиваат со текот на времето е позната како
вештачка интелигенција (AI).

За обука на модели со вештачка интелигенција, податоците се користат. На


пример, може да му понудите на системот со вештачка интелигенција многу
слики од мачки кои се или означени како „не-мачка“ или „мачка“, доколку
сакате да препознава слики од мачки. Овие информации ќе ги користи
системот за да го тренира својот внатрешен модел „мачка“, кој ќе го користи за
да идентификува нови фотографии од мачки.

Со цел да се проценат и да се предвидат идни настани, податоците се користат


и за откривање на обрасци и врски помеѓу податоците. На пример, може да се
предвиди кој производ ќе биде најпопуларен во иднина со гледање на
историските податоци за продажбата на производите.

Дополнително, автоматизираните системи за одлучување се обучуваат со


користење на податоците. Банките, на пример, можат да ги користат
информациите за да обучат софтвер за одобрување кредит што може
автоматски да одобри или одбие барање врз основа на кредитната историја на
апликантот.

Во секој случај, податоците се внесуваат во системот за вештачка


интелигенција, кој ги користи за да извлече релевантни информации, да ја
предвиди иднината или да спроведе активности кои би биле предизвикувачки
или невозможни за човекот да ги спроведе.

58
2. Обука на (Вештачка интелегенција) AI

Алгоритми и математички модели се користат во обуката за вештачка


интелигенција (AI) за автоматско извлекување на знаењето од податоците. Во
зависност од конкретната активност при рака и информациите при рака, овој
процес на учење може да се заврши на различни начини.

Машинското учење, кое гради модели кои можат да прават предвидувања за


свежи податоци, е една од најпопуларните техники за развој на вештачка
интелигенција. Во оваа постапка, се идентификуваат значајни аспекти на
податоците, се прилагодуваат параметрите на моделот и се оценува
исправноста на моделот.

Длабокото учење, кое користи мрежи на вештачки неврони за извлекување


информации од масивни и сложени збирки на податоци, е уште една техника
за подучување на вештачката интелигенција. Изградбата на длабоки
невронски мрежи кои можат да детектираат фотографии, аудио, текст и други
видови на влез е чекор во овој процес.

Мора да се користат големи количини на податоци за обука на моделите на


вештачка интелигенција. Од клучно значење е на луѓето да им се овозможи
пристап до висококвалитетни податоци за да можат да бидат обработени,
означени и подготвени за обука.

3. Меморирање на податоците во AI
Во зависност од тоа како е поставен системот или алгоритмот на вештачката
интелигенција, може да се користат неколку методи за меморирање на
податоците за искуствена интелигенција.

Податоците може да се зачуваат во форма на обуки или збирки на податоци, на


пример, во машинско учење. Моделите за машинско учење кои можат да се
користат за категоризација, предвидување или други задачи се обучуваат со
користење на овие збирки на податоци.

Со цел да се олесни брзиот пристап до информации, базите на податоци,


графиконите на знаење, директориумите и датотеките се користат како други
видови на меморирање на податоци во вештачката интелигенција. Некои
алгоритми за вештачка интелигенција, исто така, можат да користат кеш за
складирање на податоци што често се потребни за време на извршувањето на
алгоритмот. Во секој случај, дизајнот на системот и работата на поврзаниот
алгоритам влијаат на меморирањето на податоците во вештачката
интелигенција.
59
4. Класификатор

Вештачки интелигентен систем наречен класификатор доделува влезни


податоци на една од голем број однапред одредени категории. Можни се
бинарни категории (како „веројатни“ или „неверојатно“) или повеќе категории.

Правилата што ја регулираат врската помеѓу влезните податоци и категориите


во кои тие се класифицирани ги учат класификаторите кои користат машинско
учење. Кога се обучени, класификаторите земаат огромна количина на
правилно класифицирани влезни примероци и ги користат овие примероци за
да научат правила. После тоа, новите влезни податоци се класифицираат
според овие упатства.

Употребата на класификатори е широко распространета и вклучува различни


апликации како што се филтрирање спам, идентификација на болести во
медицината, вести и класификација на содржината на веб-страниците и многу
повеќе. Тие често се вклучени во посложени системи за вештачка
интелигенција, како што се оние што разговараат со луѓе или можат да
идентификуваат работи на слики.

5. Моделот на знаење на класификатор

Специфичен вид модел на машинско учење што се користи за категоризација


на примери на свежи податоци се нарекува модел на знаење за класификатор.
За да се утврди на која категорија на податоци припаѓа новата инстанца, се
потпира на знаењето што моделот веќе го има стекнато преку обука.

Различни методи за машинско учење, вклучително и бајесовиот класификатор,


стебла на одлуки, K-најблиски соседи, машини за општа намена, длабоки
невронски мрежи и други, може да се користат за да се изгради модел на
знаење на класификатор.

60
При градењето на моделот на знаење на класификаторот првично се избира
соодветна техника за машинско учење, а моделот потоа се обучува со
користење на збирот на податоци за обука. Збирот на податоци за обука
содржи информации за кои се смета дека се вистинити и за кои е веќе позната
категоријата на која припаѓа. Кога моделот е обучен, тој може да се користи за
категоризација на нови примери на податоци со користење на информациите
добиени за време на процесот на обука.

Во суштина, моделот на знаење на класификаторот се обидува да го претстави


знаењето од збирот на податоци за обука и да го искористи тоа знаење за
категоризација на новите податоци.

6. Тренинг на класификатор
Процесот на предавање на моделот за машинско учење за категоризација на
податоците во повеќе групи е познат како „обука за класификатор“. Чекорите
во оваа техника се како што следува:

1. Собирање податоци: Собирањето податоци е првата фаза во обуката за


класификатори. Овие информации треба да се категоризираат и да го
одразуваат проблемот што се обидуваме да го решиме.

2. Подготовка на податоците: За да го обучиме моделот, прво мора да ги


подготвиме податоците што ги добивме. За да го направите ова, податоците
мора да се исчистат, да се конвертираат нивните нумерички вредности и да се
кодираат вредностите на нивните категории.

3. Поделба на податоци: Информациите потоа треба да се поделат на комплет


за обука и комплет за тестирање. Моделот ќе биде обучен со помош на сетот за
обука, а неговата изведба ќе се оценува со помош на тест сет.
4. Изработка на модел: Користејќи ги податоците за обука, избираме модел за
машинско учење и го градиме. Моделот требаше да помине доволно обука за
да може да ги категоризира податоците од тест сет колку што е можно
попрецизно.

5. Евалуација на моделот: Го тестираме моделот на тест сет после тренинг и ја


проценуваме неговата изведба. За да се процени ефективноста на моделот,
може да се користат голем број метрики, вклучувајќи точност, прецизност,
одзив и F-мерка.

6. Дотерување на моделот: ако моделот не функционира како што се очекува,


можеме да измениме некои од неговите параметри или да се префрлиме на
друг модел за машинско учење.
61
7. Kако успешно да го обучиме класификаторот

Мораме да ја процениме работата на класификаторот на тест сет за да


утврдиме дали сме биле успешни во обуката. За да се направи ова, може да се
користат различни критериуми за евалуација, вклучувајќи точност,
прецизност, одзивност и F-мерка.

- Точност: процентот на предвидувањата на класификаторот кои беа точни.


Кога податоците се избалансирани и има еднаков број примери од секоја
класа, оваа статистика е од помош.

- Прецизност: пропорција на правилно предвидените вредности за одредена


класа. Ова е корисно кога е од клучно значење да се избегне неточни
предвидувања за одредена класа, како во случајот со болниците и болестите.

- Одзив (Recall): Пропорција на појави кои припаѓаат на одредена класа кои


биле успешно предвидени. Ова е корисно кога треба да идентификуваме
значајни класи, како кај некои болести.

- F-мера (F1 Score): Хармонијско средно на прецизност и одзив. Ова е корисно


кога имаме класи со различни големини и неурамнотежени .

Може да избереме една или повеќе од овие метрики за да ја процениме


работата на класификаторот, во зависност од проблемот што се обидуваме да
го решиме. Целта е да се обучи моделот да ги максимизира овие параметри и
да обезбеди најдобри перформанси на нови, непроверени податоци.

62
8. Примери за обучување на класификатор

Класификатор на е-пораки (филтер за спам) е меѓу најпознатите примероци на


класификатор што е обучен. Спам-филтрите ги категоризираат е-пораките во
две групи: спам и легитимни пораки.

Создавањето збирка податоци со различни примери на спам и легитимни е-


пошта е првиот чекор во обуката за филтер за спам. Алгоритми за машинско
учење се користат за обука на класификаторот користејќи ги овие податоци.

Голем број тест случаи кои не беа вклучени за време на обуката се користат за
тестирање на класификаторот откако ќе се обучи. Овие примери се користат за
да се потврди точноста на класификаторот и да се спречи пред тренирање.

Класификаторот може да се користи по обука и тестирање. Кога ќе се прими


нова е-порака, класификаторот ќе ја испита, ќе ја категоризира како спам или
обична порака, а потоа ќе одлучи дали да ја достави или не во вашето сандаче
или да ја стави во папката спам.

Ова е само една апликација на класификатори во сценарија од реалниот свет.

Постојат различни гледишта и мислења за употребата на технологијата за


вештачка интелигенција. Додека некои луѓе мислат дека вештачката
интелигенција може да ги направи нивните занимања полесни и
попродуктивни, други се загрижени дека ќе ги замени нивните работни места
или ќе ја наруши нивната приватност.

Според истражувањата, повеќето луѓе имаат позитивно мислење за


вештачката интелигенција кога станува збор за нејзината примена во
индустрии како што се медицината, автомобилската индустрија, финансиските
услуги и други. Придонесот на вештачката интелигенција во дигиталната
трансформација и иновации предизвика голем интерес.

Сепак, има и некои кои се загрижени за недостатоците на вештачката


интелигенција, како што се губењето на работните места, неговата сомнителна
етика и потенцијалната штета за безбедноста на податоците и приватноста.

Во секој случај, од клучно значење е да се осигураме дека вештачката


интелигенција се користи одговорно и етички, како и да се подигне знаењето
за технологијата и да се промовира образованието со цел да се искористат
наградите додека се намалуваат опасностите.
63
Глава 4
1. Податоците поврзани со Компјутерската
графика

Компјутерската графика и податоците се поврзани на различни начини. На


пример, податоците може да се користат за да се визуелизираат информации
во компјутерската графика на начин што е лесен за читање и разбирање.

Податоците се користат во компјутерската графика на различни начини,


вклучувајќи:

1. Податоците може графички да се прикажат за да се прикажат клучните


информации на разбирлив начин, како што се графикони и графикони.

2. Анимација: Податоците може да се користат за производство на анимации


кои интерактивно прикажуваат клучни информации.

3. Рендерирање на 3Д графика: Податоците може да се искористат за да се


изградат 3Д модели кои можат да се анимираат или да се користат за
производство на видео содржина.

4. Виртуелна реалност: Податоците може да се искористат за да се изградат


динамични, реалистични виртуелни средини кои ги реплицираат вистинските
средини.

5. Моделирање на објекти: Информациите може да се користат за моделирање


нешта во 3D за употреба во игри, виртуелна реалност и други апликации.

Ова се само неколку примери за тоа како податоците може да се применат на


компјутерската графика. Податоците може да се користат во која било околност
за да се обезбеди визуелно привлечна и релевантна содржина за корисникот.

65
2. Анимација

Со прикажување на серија последователни слики кои се менуваат со брзина од


24 до 60 фрејмови во секунда, анимацијата создава движење или менува
слики. Анимацијата може да се користи за обезбедување на различни форми
на забава, културна содржина, рекламирање и наставна содржина, како и во
различни научни и инженерски дисциплини.

Создавањето визија за она што сакаме да го прикажеме и сценариото се


почетните чекори во креирањето на анимација. Сценариото ги прикажува
целите на анимацијата и ги специфицира дејствата и движењата што треба да
ги направат предметите или ликовите. Следно, треба да се развијат
примарните актери во анимацијата - без разлика дали се луѓе или предмети.
Следната фаза вклучува креирање на поставките и сцените во кои ќе се случат
дејствата. Откако ќе се воспостават клучните компоненти, самото движење се
произведува со помош на алатки за програмирање или анимација.

Различни анимации може да се направат со софтвер за анимација, вклучувајќи


2D и 3D анимации, кориснички интерфејс и анимации за игри, онлајн
анимации, видео и маркетинг анимации и многу повеќе.

66
3. Рендерирањето на 3D графики

Рендерирање во 3D графика е процес на користење на компјутер за


претворање на 3D сцена во 2D слика. Софтверот за рендерирање се користи во
овој процес за генерирање фотореалистична слика со пресметување на
осветлувањето, сенките, текстурите и другите аспекти на 3D сцената.

Развојот на 3D сцената е првиот чекор во прикажувањето на 3D визуелните


слики. Ова може да се направи со креирање и дизајнирање 3D објекти, сцени и
извори на светлина со помош на алатки за моделирање. Потоа, сите овие
компоненти се комбинираат во една 3Д сцена.

Процесот на рендерирање може да започне откако ќе се конструира 3Д


сцената. Распределбата на светлината од изворите на светлина и како таа ќе се
рефлектира и свиткува од различни објекти на сликата се пресметува со
компјутерски софтвер за рендерирање. Пресметките се направени за сенки,
текстура и други елементи.

Софтверот за рендерирање произведува 2D приказ на 3D сцената откако ќе се


пресметаат сите компоненти на сцената. Оваа слика може да се користи
подоцна со зачувување во датотека или прикажана на екранот.

Бројни индустрии, вклучувајќи ги игрите, филмовите, архитектурата,


медицинската и виртуелната реалност, користеле рендерирање на 3D графика.

67
4. Adobe Illustrator и Adobe Photoshop

Професионалните дизајнери, уметници, фотографи и други креативци ги


користат софтверските пакети за графички дизајн Adobe Illustrator и Adobe
Photoshop.

Користејќи математички методи, Adobe Illustrator е апликација за векторско


дизајнирање која произведува цртежи и слики. Ова покажува дека нема да има
никакво влошување на квалитетот кога сликата е зголемена или намалена.
Креирајте логоа, икони, илустрации, банери и други визуелни слики со Adobe
Illustrator. Можете да користите многу различни алатки за цртање, пишување и
обликување користејќи Illustrator.

Од друга страна, Adobe Photoshop е растерска апликација за обработка на


слики која користи пиксели за производство на слики. Оваа алатка се истакнува
во уредувањето фотографии, ретуширање на слики, корекција на бои,
додавање ефект и многу други задачи. Photoshop е исклучително моќна алатка
која им дава можност на дизајнерите да го уредуваат и менуваат секој аспект на
сликата.

Во зависност од потребите на корисникот, секоја апликација има уникатни


карактеристики и предности. Додека Adobe Photoshop се истакнува во
обработката на слики, Adobe Illustrator се истакнува во векторскиот дизајн.
Двете апликации обично се користат од дизајнерите за да се постигнат
најдобри можни резултати. се две екстремно омилени апликации за графички
дизајн што ги користат професионалци во областа на дизајнот, уметноста,
фотографијата и други креативни области.

68
5. Видео за пренос на податоци

Неколку софтверски програми, како што се Adobe Premiere Pro, Final Cut Pro,
Camtasia, OBS (Open Broadcaster Software) и други, може да се користат за
уредување видео за пренос. Можете да произведете видео за стриминг
следејќи ги постапките наведени подолу:

1. Планирајте го видеото: Пред да започнете со производство на видеото,


изберете ја неговата структура и содржина. Размислете за наменетата публика,
наменетата употреба, содржината што сакате да ја пренесете и форматот на
видеото.

2. Изберете алатка за уредување видео: Одлучете се за програма што најдобро


ги задоволува вашите потреби. Професионалните софтверски програми за
уредување видео Adobe Premiere Pro и Final Cut Pro се застрашувачки, додека
Camtasia е подобро прилагоден за правење снимки од екранот, упатства и
видеа за обука.

3. Соберете ги видео материјалите: Соберете ги аудио и видео датотеките што


планирате да ги користите во филмот. Ова може да вклучува графички слики,
текст, аудио снимки, видео снимки и многу повеќе.

4. Дизајнирајте ја структурата на видеото Користејќи ја софтверската алатка за


уредување, дизајнирајте ја структурата на видеото. Подредете го текстот,
графиката и другите содржини во видеото откако ќе го организирате.

5. Вклучете звук: вклучете глас, музика и звучни ефекти во видеото. За да го


подобрите квалитетот на звукот и поставеноста во видеото, уредете го.

6. изменете го видеото: користете ги алатките за уредување за да го промените


видеото. Променете го осветлувањето, додајте ефекти и транзиции.

69
6. Веб-страница за пренос на податоци

За пренос на огромни датотеки или податоци помеѓу корисници, креирањето


веб-локација за пренос на податоци може да биде корисно. Следниве се некои
од основните процедури што мора да ги преземете за да развиете веб-локација
за пренос на податоци:

1. Изберете соодветен домаќин: Одлучете за соодветен домаќин каде што


можете да ја хостирате вашата веб-страница. Во зависност од барањата за
вашата веб-локација, можете да изберете заеднички хостинг, виртуелен
приватен сервер (VPS) или посветен сервер.

2. Направете веб дизајн со потребните бои, лого, фотографии и други


компоненти. Дизајнот на вашата веб-страница треба да биде лесен за
користење, логичен и визуелно привлечен.

3. Развијте ја функцијата за пренос на податоци: Вклучете ја функцијата за


пренос на податоци во вашата веб-локација. Ова може да има форма на
додаток за пренос на податоци или форма за контакт за испраќање големи
датотеки.

4. Инсталирајте безбедносна заштита: за да обезбедите пренос на податоци


помеѓу корисниците и серверот, инсталирајте безбедносна заштита на вашата
веб-локација, како што е SSL сертификат.

5. Проверете ја работата на веб-локацијата: Проверете ја функционалноста на


веб-локацијата и уверете се дека функционалноста за пренос на податоци е
сигурна и без грешки.

6. Изменете го материјалот: Прилагодете ја содржината на веб-страницата на


потребите на корисниците. Додадете формулари за контакт, инструкции за
пренос на податоци и други кориснички компоненти.

70
Банерите на веб-страниците и дизајните на лого може да бидат доста
ефективни за привлекување внимание на страницата и задржување на
посетителите. Тие исто така може да се користат за ширење детали за настани,
услуги и стоки.

Постерите може да се користат за рекламирање прилики, активности или


маркетинг на стоки и услуги. Тие треба да бидат привлечни и да привлечат
внимание. Може да бидат вклучени и времетраењето, локацијата и другите
специфики на настанот.

Бидејќи го симболизира брендот на компанијата или веб-локацијата, логото на


веб-страницата е клучна компонента на дизајнот на веб-страницата. Треба
убаво да се спои со другите дизајнерски аспекти и да биде директен и веднаш
препознатлив. За да ги задржите посетителите на веб-страницата, логото - кое
може да вклучува текст, слики, симболи или комбинација од нив - треба да
биде интригантно.

За бизнисот и веб-локацијата, дизајнот на постери и лого може да помогне да


се воспостави визуелен идентитет што ќе го олесни сеќавањето и ќе го издвои
од ривалските фирми.

71
Глава 5
1. Web 3.0

Што ако мрежата може да ги достави потребните информации во формат што


го претпочитате дури и пред да имате знаење да ги побарате?

Тоа несомнено би создало многу поинакво, можеби дури и пожелно, иако


прилично вознемирувачко, онлајн искуство. Сепак, Web 3.0, претстојната
верзија на веб, може да ја направи реалност еден ден.

Интернетот ќе биде значително помудар како резултат на подобрувањата што


поддржувачите на Web 3.0 предвидуваат дека ќе ги донесат бидејќи
вештачката интелигенција ќе биде распространета. Ќе се создаде „Семантичка
мрежа“ која ќе ги содржи сите информации од светот. Корисниците ќе имаат
поголема контрола врз тоа како се користат нивните лични информации
отколку моќните компании. Бидејќи поединците тргуваат со дигитални валута и
документи без посредници, банките ќе станат застарени.

Сè уште е нејасно дали Web 3.0 ќе се материјализира, особено на начинот на


кој моментално се замислува. Очигледно е дека интересот за Web 3.0 е на
највисоко ниво на сите времиња. Претпријатијата се подготвени да стекнат
доволно знаење за Web 3.0 за да одредат кои чекори, доколку ги има, да
преземат.

Третата итерација на World Wide Web, позната како Web 3.0, е кориснички
интерфејс што им овозможува на интернет корисниците пристап до документи,
програми и мултимедија.

Не постои консензусна дефиниција за Веб 3.0 бидејќи тој сè уште е во раните


фази на развој. Дури и правописот е предмет на дебата, а компаниите за
анализа како Форестер, Гартнер и IDC се префрлаат помеѓу „Веб3“ и „Веб 3.0“.

Она што е сигурно, сепак, е дека Веб 3.0 ќе даде приоритет на


децентрализираните апликации и во голема мера ќе ја користи технологијата
базирана на блокчејн. Дополнително, ќе користи вештачка интелигенција и
машинско учење за да овозможи поинтелигентна и поприлагодлива мрежа.

73
развојот на веб

Веб 3.0, доколку се материјализира, ќе ги замени претходните две веб-


генерации.

Тим Бернерс-Ли, британски компјутерски научник кој ги користел принципите


на хипертекст за поврзување на дигитален текст претставени во 1963 година
од Тед Нелсон, американски пионер во информатичката технологија, ја создал
првата итерација, позната како Web 1.0, во 1989 година. Јазикот за означување
на хипертекст (HTML ), кој им дава инструкции на прелистувачите како да
прикажуваат материјал, и протоколот за испорака на хипертекст (HTTP), кој
опишува како веб-серверите доставуваат податоци до прелистувачите, беа
создадени од Бернерс-Ли покрај создавањето на првиот прелистувач.
Дополнително, тој започна да развива софтвер за „семантичка веб-страница“
што ќе ги поврзува податоците низ веб-страниците, но неговата
имплементација беше попречена од хардверските ограничувања.

Кога Mosaic, првиот широко користен прелистувач, кој подоцна беше


преименуван во Netscape Navigator, беше објавен во 1993 година, пошироката
јавност почна да станува посвесна за интернетот. Следни беа графички
прелистувачи со сличен кориснички интерфејс, како што се Microsoft Internet
Explorer и, многу подоцна, Apple Safari. Кога првите добро познати
пребарувачи, како Yahoo! Search, Lycos и AltaVista, првично се појавија на
пазарот, Google веќе исфрли многу од нив до 2004 година.

Експертите почнаа да ја поддржуваат идејата за подобрена онлајн која ќе биде


повеќе партиципативна на почетокот на векот, што тие го нарекоа онлајн 2.0.
Тие почнаа да се повикуваат на веќе постоечката Web 1.0, која обезбедуваше
само неколку врски со главно статични веб-локации. Бернерс-Ли ја разви
својата идеја за семантичка мрежа со коавторство на научниот американски
есеј. Со основањето на конференција специјално за Web 2.0, издавачот Тим ​
О'Рајли помогна во нејзината промоција.

Неколку години подоцна, со експлозивниот раст на социјалните мрежи како


Фејсбук, се реализираше визијата за интерактивен онлајн свет. Семантички
веб-стандард беше објавен од World Wide Web Consortium, кој ги надгледува
веб-стандардите. Блокчејн и биткоин беа две клучни технологии на Веб 3.0 кои
се појавија во исто време. Водечките новинари и програмери почнаа да ги
користат имињата Web 3.0 и Web 3 за да опишат децентрализирана,
семантички свесна верзија на веб, вклучувајќи го и Гевин Вуд, ко-основач на
Ethereum, добро позната блокчејн платформа.

74
2. Што го прави Web 3.0 толку клучен

Ако застапниците на Web 3.0 се дури и делумно точни, децентрализацијата на


дизајнот на веб може длабоко да влијае на тоа како корисниците комуницираат
со интернетот и како бизнисите генерираат приходи од нивните производи и
услуги.

Со собирање и централизирање на петабајти податоци за клиентите и нивно


монетизирање на различни начини, џиновите на Веб 2.0 како Амазон, Гугл и
Фејсбук родител Мета брзо се проширија. Светската мрежа peer-to-peer на Web
3.0 може да биде одличното израмнување што ги спречува таквите бизниси да
се прошират преку акумулирање податоци. Луѓето ќе имаат поголема контрола
врз веб-материјалот што го гледаат и кои можат да пристапат и да ги користат
нивните лични податоци за финансиска корист.

Спротивно на тоа, шансите на компаниите од Web 3.0 веројатно ќе се


фокусираат на користење на овој нов капацитет за приспособување на веб-
артикли и услуги за секој корисник. На пример, вештините за маркетинг на Web
3.0 може да им овозможат на бизнисите подобро да ги балансираат
приспособувањето и приватноста отколку што е сега остварливо на веб.
Недостаток: тие би можеле да ги најдат строгите регулативи за приватност на
Web 3.0 неповолни за нивните сегашни методи на дигитален маркетинг.

Зголемената отвореност на непроменливите блокчејн книги може да ја


подобри услугата за клиенти бидејќи и двете страни имаат пристап до
историјата на трансакциите. Со распоредување на децентрализирани
апликации за распаѓање на силоси на податоци и прегледување на активноста
на добавувачите, бизнисите би можеле полесно да управуваат со нивните
синџири на снабдување. Актерите на синџирот на снабдување може да ја
забрзаат испораката и да го намалат недостигот со размена на информации во
реално време.

Веб 3.0 е од клучно значење бидејќи ќе служи како основа за метаверзумот,


проектирана 3Д виртуелна средина каде што аватарите или дигиталните
претстави на луѓето ќе комуницираат и ќе вршат трговија. Слично на Веб 3.0,
кој сè уште е во развој, метаверзумот исто така ќе се потпира на
децентрализирани технологии како блокчејн за архитектурата на податоци и
финансиските операции, како и вештачката интелигенција (АИ) за да го
направи повеќе одговорен за корисниците.

75
3. Како функционира Web 3.0

HTML ја воспостави структурата и испораката на веб-страниците во Web 1.0 и


2.0. Иако врските и локациите на изворите на податоци до кои се поврзува
дефинитивно ќе се променат, тие сепак ќе бидат основни компоненти на Web
3.0.

За да се обезбедат податоци и да се дозволат функционалности во


апликациите, поголемиот дел од веб-локациите и скоро сите апликации на
Web 2.0 се потпираат на некој вид централизирана база на податоци.
Апликациите на веб 3.0 наместо тоа ќе користат децентрализиран блокчејн без
однапред одредена централна власт. Теоретски, луѓето ќе имаат поголемо
влијание врз интернетот и како се користат нивните лични податоци
благодарение на овој подемократски метод на создавање и потврдување
содржина.

Веб 3.0 ќе им понуди на вештачката интелигенција и машинското учење


позначајна улога во доставувањето соодветен материјал на секој корисник
наместо содржината што другите одлучиле да ја понудат, што е уште една
разлика помеѓу Web 2.0 и 3.0. Додека луѓето суштински можат да
придонесуваат и повремено да учествуваат во содржината на веб-локацијата
со Web 2.0, со овие задачи најверојатно ќе се справуваат семантичкиот веб и
вештачката интелигенција со Web 3.0.

Како резултат на тоа, Веб 3.0 ќе биде „поинтелигентен“ и поодговорен бидејќи


податоците ќе бидат пологично распоредени во рамката за семантички веб
што Бернерс-Ли првично ја наменил за почетната верзија на веб, а вештачката
интелигенција ќе може подобро да ги интерпретира.

Со отстранување на овластувањата од централизираните институции и давајќи


им го на автономните дигитални заедници, децентрализираната автономна


организација (DAO), појавен механизам за управување во денешните заедници
на блокчејн и Веб 3.0, може исто така да го трансформира начинот на
управување со мрежата. Финансиските трансакции ќе се вршат на
децентрализирани блокчејнови наместо преку сегашните бизниси со
финансиски услуги, бидејќи Веб 3.0, исто така, фундаментално се потпира на
криптовалути наместо на официјални пари.

Просторот за адреси IPv4 беше широко користен за креирање на Web 1.0 и


Web 2.0. Веб 3.0 ќе бара многу повеќе интернет адреси како резултат на
огромната експанзија на мрежата низ годините, што е она што го нуди IPv6.

76
4.Важни атрибути и иновации на Web 3.0

Она што веројатно ќе биде оваа трета генерација на веб е дефинирано со


неколку главни карактеристики на Web 3.0:

Децентрализирано : Веб 3.0 ќе нуди апликации и услуги користејќи


дистрибуиран модел кој не се потпира на централна власт, за разлика од
претходните две генерации на веб, кога управувањето и апликациите беа
главно централизирани.

Базиран на блокчејн : Дистрибуираните апликации и услуги во Web 3.0 се


овозможени со децентрализација на блокчејн. Податоците се ракуваат и
проверуваат со користење на блокчејн на широко распространета мрежа peer-
to-peer. Блокчејн, исто така, користи теоретски непроменлив запис на
трансакции и активности, што помага во автентичноста на трансакциите и
поттикнување доверба меѓу учесниците.

Овозможено криптовалути : Се предвидува дека „фиат валутата“


произведена од владините централни банки главно ќе биде заменета со
криптовалута, која е клучна компонента на Web 3.0.

Стратешки уреден : Целта на семантичката мрежа е да ги организира и


складира податоците на начин што може да го „поучи“ системот заснован на
вештачка интелигенција што значи секоја категорија на информации. Веб-
страниците ќе можат да произведуваат и дистрибуираат подобра содржина
затоа што ќе можат да ги разберат фразите за пребарување на ист начин како
што тоа би го направил човек.

Паметна вештачки : Веб 3.0 мора да има поопшта автоматизација, која


најмногу ќе биде управувана од ВИ. Веб-страниците со способности за
вештачка интелигенција ќе поминат низ податоците и ќе го обезбедат она што
секој корисник треба да го знае.

77
Глава 6
1. Заклучок

Релевантноста на компјутерските податоци се зголеми во ерата на


информации. Тие се користат за собирање, анализа и анализа на податоци за
да можеме да донесеме повеќе информирани судови. Компјутерските податоци
исто така може да бидат доста спорни поради загриженоста за приватноста и
безбедноста на податоците, како и поради можноста за злоупотреба на
податоците.

Поради ова, ракувањето со компјутерски податоци бара високо ниво на


одговорност и етика. Од суштинско значење е да се заштити безбедноста и
приватноста на податоците, да се преземат соодветни мерки на претпазливост
и да се воспостават правилни контроли и процедури за одговорност додека се
работи со податоците.

Како заклучок, компјутерските податоци се клучна компонента на


информациската ера и имаат потенцијал значително да влијаат на нашите
животи. Меѓутоа, во контекст на приватноста и безбедноста на податоците,
потребно е претходно расудување и одговорност за да се користат соодветно и
етички.

79
Благодарение на времето поминато на студирање на
Европскиот универзитет во Скопје, книгата (скрипта)
успеа да се напише.

На Факултетот за информатика зборот „податоци“


често се користи на предавањата и од студентите и
од предавачите. Тоа е она што ме инспирираше како
авторот на Моќта на податоците да го напишам. каде
е опфатено значењето на сите фрази за собирање на
податоците.

Ќе наидете на различни видови факти во секое


поглавје и ќе дознаете колку моќен може да биде
еден збор.
За авторот

Јас сум Викторија Андонова,

Учам на Факултетот за информатика,


Факултетот за софтверско инженерство.

Се сметам себеси за „засекогаш студент“,


желена да ги надградам своите академски
основи во компјутерската наука и да
останам во линија со најновите стратегии
за дигитален маркетинг преку
континуирана работа.

You might also like