Zuhause Persönliche Finanzen Protokolldatenanalyse mit Hadoop - Dummies

Protokolldatenanalyse mit Hadoop - Dummies

Anonim

Die Protokollanalyse ist ein gängiger Anwendungsfall für ein erstes Hadoop-Projekt. Die frühesten Anwendungen von Hadoop waren in der Tat die großangelegte Analyse von clickstream -Protokollen - Protokollen, die Daten über die Webseiten aufzeichnen, die die Besucher besuchen und in welcher Reihenfolge sie sie besuchen.

Alle Datenprotokolle, die von Ihrer IT-Infrastruktur generiert werden, werden häufig als Datenabzug bezeichnet. Ein Protokoll ist ein Nebenprodukt eines funktionierenden Servers, ähnlich wie Rauch, der aus dem Auspuff eines Arbeitsmotors kommt. Datenauspuff hat die Konnotation von Verschmutzung oder Verschwendung, und viele Unternehmen nähern sich zweifellos dieser Art von Daten mit diesem Gedanken im Hinterkopf.

Log-Daten wachsen oft schnell, und wegen der hohen Datenmengen kann es mühsam sein, sie zu analysieren. Und der potenzielle Wert dieser Daten ist oft unklar. Daher besteht die Versuchung in IT-Abteilungen, diese Protokolldaten so schnell wie möglich zu speichern. (Schließlich kostet es Geld, um Daten zu behalten, und wenn es keinen wahrgenommenen Geschäftswert gibt, warum dann speichern?)

Aber Hadoop ändert die Mathematik: Die Kosten für das Speichern von Daten sind vergleichsweise günstig, und Hadoop wurde ursprünglich speziell für die groß angelegte Batch-Verarbeitung von Protokolldaten.

Der Anwendungsfall Log-Datenanalyse ist ein nützlicher Ort, um Ihre Hadoop-Reise zu starten, weil die Chancen gut sind, dass die Daten, mit denen Sie arbeiten, gelöscht oder "auf den Boden fallen". "Einige Unternehmen, die regelmäßig wöchentlich mehr als ein Terabyte (TB) oder mehr an Kundenwebaktivitäten erfassen, verwerfen die Daten ohne Analyse (was Sie fragen lässt, warum sie sich die Mühe gemacht haben, sie zu sammeln).

Für einen schnellen Einstieg sind die Daten in diesem Anwendungsfall wahrscheinlich leicht zu bekommen und umfassen im Allgemeinen nicht dieselben Probleme, die auftreten, wenn Sie Ihre Hadoop-Reise mit anderen (geregelten) Daten beginnen.

Wenn Branchenanalysten die rasant ansteigenden Datenmengen diskutieren (4,1 Exabyte ab 2014 - mehr als 4 Millionen 1 TB Festplatten), machen Logdaten einen Großteil dieses Wachstums aus. Und kein Wunder: Nahezu jeder Aspekt des Lebens führt nun zur Generierung von Daten. Ein Smartphone kann Hunderte von Protokolleinträgen pro Tag für einen aktiven Benutzer generieren und nicht nur Sprache, Text und Datenübertragung, sondern auch Geolokalisierungsdaten nachverfolgen.

Die meisten Haushalte verfügen jetzt über intelligente Stromzähler, die ihren Stromverbrauch protokollieren. Neuere Autos haben Tausende von Sensoren, die Aspekte ihres Zustands und ihres Gebrauchs aufzeichnen. Jede Klick- und Mausbewegung, die Sie beim Surfen im Internet vornehmen, führt zu einer Kaskade von Log-Einträgen.

Jedes Mal, wenn Sie etwas kaufen - auch ohne eine Kreditkarte oder Debitkarte -, zeichnen Systeme die Aktivität in Datenbanken auf - und in Protokollen.Sie können einige der häufigsten Quellen für Protokolldaten anzeigen: IT-Server, Web-Clickstreams, Sensoren und Transaktionssysteme.

Jede Branche (sowie alle soeben beschriebenen Log-Typen) haben das enorme Potenzial für wertvolle Analysen - insbesondere wenn Sie eine bestimmte Art von Aktivität erfassen können und dann Ihre Ergebnisse mit anderen Daten korrelieren können.

Betrachten Sie als Beispiel diese typische webbasierte Browser- und Kauferfahrung:

  1. Sie surfen auf der Website nach Artikeln, die Sie kaufen möchten.

  2. Sie klicken, um Beschreibungen eines Produkts zu lesen, das Ihnen ins Auge fällt.

  3. Schließlich fügen Sie einen Artikel zu Ihrem Warenkorb hinzu und fahren mit der Kaufabwicklung fort.

Nachdem Sie die Versandkosten gesehen haben, entscheiden Sie jedoch, dass der Artikel den Preis nicht wert ist und Sie das Browserfenster schließen. Jeder Klick, den Sie gemacht haben - und dann aufgehört hat - hat das Potenzial, dem Unternehmen hinter dieser E-Commerce-Website wertvolle Einblicke zu bieten.

In diesem Beispiel wird davon ausgegangen, dass dieses Unternehmen Clickstream-Daten erfasst (Daten zu jedem Mausklick und jeder Seitenansicht, die ein Besucher "berührt"), um zu verstehen, wie seine Kunden besser bedient werden können. Eine gemeinsame Herausforderung bei E-Commerce-Unternehmen ist es, die Schlüsselfaktoren hinter verlassenen Warenkörben zu erkennen. Wenn Sie eine tiefere Analyse der Clickstream-Daten durchführen und das Benutzerverhalten auf der Site untersuchen, müssen Muster entstehen.

Kennt Ihr Unternehmen die Antwort auf die scheinbar einfache Frage: "Werden bestimmte Produkte mehr aufgegeben als andere? "Oder die Antwort auf die Frage:" Wie viel Ertrag kann zurückgewonnen werden, wenn Sie die Verlassensquote um 10 Prozent verringern? "Im Folgenden finden Sie ein Beispiel für die Art von Berichten, die Sie Ihren Geschäftsführern vorlegen können, um ihre Investition in Ihre Hadoop-Sache zu suchen.

Um an den Punkt zu kommen, an dem Sie die Daten generieren können, um die angezeigten Diagramme zu erstellen, isolieren Sie die Webbrowsersitzungen einzelner Benutzer (ein Vorgang, der als -Sitzungserfassung bekannt ist) , identifizieren Sie den Inhalt ihrer Einkaufswagen und stellen Sie dann am Ende der Sitzung den Status der Transaktion fest - alles durch Prüfen der Clickstream-Daten.

Im Folgenden finden Sie ein Beispiel für das Zusammenstellen von Web-Browsing-Sitzungen durch Gruppieren aller Klicks und URL-Adressen nach IP-Adresse.

In einem Hadoop-Kontext arbeiten Sie immer mit Schlüsseln und Werten - jede Phase von MapReduce gibt Daten in Schlüsselsätzen und Werten ein und aus. Der Schlüssel ist die IP-Adresse, und der Wert besteht aus dem Zeitstempel und der URL. Während der Map-Phase werden Benutzersitzungen parallel für alle Dateiblöcke des Clickstream-Datasets zusammengestellt, das in Ihrem Hadoop-Cluster gespeichert ist.

Die Kartenphase gibt diese Elemente zurück:

  • Die letzte besuchte Seite

  • Eine Liste der Artikel im Warenkorb

  • Der Status der Transaktion für jede Benutzersitzung (indiziert durch den IP-Adressschlüssel) < Der Reduzierer nimmt diese Datensätze auf und führt Aggregationen durch, um die Anzahl und den Wert der pro Monat abgebrochenen Karren zusammenzurechnen und die Gesamtzahl der häufigsten letzten Seiten anzugeben, die vor dem Beenden der Benutzersitzung angezeigt wurden.

Protokolldatenanalyse mit Hadoop - Dummies

Die Wahl des Herausgebers

Netzwerkgrundlagen: IPv6-Adresse Vereinfachte Notation - Dummies

Netzwerkgrundlagen: IPv6-Adresse Vereinfachte Notation - Dummies

Bei der Arbeit mit IPv6-Adressen kann es viel Zeit in Anspruch nehmen. schreibe deine Adressen - immerhin sind sie 128 Bit lang. Um das Leben einfacher zu machen, gibt es einige Regeln, die Sie verwenden können, um diese Schreibweise zu verdichten: Führende Nullen in der Adresse sind optional. Für einen Adressblock wäre also 0A45 gleich A45, ...

Netzwerkgrundlagen: IP-Netzwerkklassen - Dummies

Netzwerkgrundlagen: IP-Netzwerkklassen - Dummies

Netzwerkadressierungsarchitektur unterteilt den Adressraum für Internet Protocol Version 4 (IPv4 ) in fünf Adressklassen. Jede Klasse, die in den ersten vier Bits der Adresse codiert ist, definiert entweder eine andere Netzwerkgröße, d.h. e. Anzahl der Hosts für Unicast-Adressen (Klassen A, B, C) oder Multicast-Netzwerk (Klasse D). Die fünfte Klasse (E) address ...

Netzwerkgrundlagen: Netzwerkport Übersicht - Dummys

Netzwerkgrundlagen: Netzwerkport Übersicht - Dummys

In TCP / IP- und UDP-Netzwerken ist ein Port ein Endpunkt eine logische Verbindung. Die Portnummer gibt an, um welchen Port es sich handelt. Port 80 wird beispielsweise für HTTP-Datenverkehr verwendet. Wenn Sie einen Befehl wie netstat -n unter Microsoft Windows oder Linux verwenden, sehen Sie eine Auflistung der lokalen Adressen ...

Die Wahl des Herausgebers

Excel-Dashboards: Wie Sie Ihr erstes Makro aufzeichnen - Dummies

Excel-Dashboards: Wie Sie Ihr erstes Makro aufzeichnen - Dummies

Wenn Sie ein Anfänger auf dem Dashboard sind Automatisierung in Excel ist es unwahrscheinlich, dass Sie den VBA-Code (Visual Basic für Applikationen) von Hand schreiben können, um Makros zu erstellen. Ohne vollständige Kenntnis des Objektmodells und der Syntax von Excel wäre das Schreiben des benötigten Codes für die meisten Anfänger unmöglich. Hier können Sie ein Makro aufzeichnen ...

Excel-Formelberechnungsmodi - Dummys

Excel-Formelberechnungsmodi - Dummys

Standardmäßig ist Excel so eingestellt, dass es automatisch neu berechnet wird. Wenn Sie eine der Zellen ändern, auf die in einer bestimmten Formel verwiesen wird, berechnet Excel diese Formel automatisch neu, sodass ein korrektes Ergebnis basierend auf den Änderungen in den Zellbezügen zurückgegeben wird. Wenn die Formel, die neu berechnet wird, auch als Zellenreferenz in anderen verwendet wird ...

Excel Formelfehler - Dummies

Excel Formelfehler - Dummies

Es ist nicht immer glatt, wenn Sie mit Excel-Formeln arbeiten. Manchmal gibt eine Formel einen Fehlerwert anstelle des erwarteten Werts zurück. Excel hilft Ihnen, das Problem zu identifizieren, indem Sie einen von sieben Fehlerwerten zurückgeben: # DIV / 0! , # N / A, #NAME? , #NULL! , #NUM! , #REF! und #WERT! , erklärt in der folgenden Liste: # DIV / 0! : ...

Die Wahl des Herausgebers

Teilen, Weiterverbreiten und Kommentieren von Google+ Posts - Dummies

Teilen, Weiterverbreiten und Kommentieren von Google+ Posts - Dummies

, Wenn Sie mit der Verwendung und Veröffentlichung beginnen Bei Google+ möchten Sie gelegentlich Links und Bilder teilen, die Beiträge anderer freigeben, ihre Beiträge kommentieren und andere in Ihren eigenen Google+ Beiträgen erwähnen. Vielleicht fragen Sie sich auch, wie Sie andere dazu bringen, Ihre eigenen Beiträge öfter zu kommentieren. Teilen von Links und Bildern in Google+ So geben Sie ein ...

Teilen Ihrer Google+ Posts mit bestimmten Personen - Dummies

Teilen Ihrer Google+ Posts mit bestimmten Personen - Dummies

Beiträge auf Google+ sind ganz einfach und können posten Text, Links, Fotos, Videos und sogar Ihren aktuellen Standort. Der schwierigste Teil des Beitrags auf Google+ besteht darin, auszuwählen, wen Sie Ihren Beitrag sehen möchten. Google+ verwendet Ihre Kreise, um festzulegen, wer Ihre Beiträge sehen kann. Kreise sind etwas einfacher als Listen, weil ...

Taggen von Personen in Google+ Fotos - Dummies

Taggen von Personen in Google+ Fotos - Dummies

Sie können Personen in Ihren Kreisen auf jedem Foto auf Google+ markieren. Wenn Sie eine Person in einem Foto taggen, wird diese Person über ihre Google+ Benachrichtigungen benachrichtigt. Sie können dann das Tag entfernen oder genehmigen, und das Foto wird mit dem Tag des Namens dieser Person darin angezeigt. Um jemanden zu markieren, ...