Grande conception de visualisation de données à la fin est quoi, comment utiliser

Grande visualisation des données est un sujet brûlant dans le domaine de la sécurité de l'information, mais aussi parce que de nombreuses entreprises veulent de grandes données en informations visuelles présentées sous diverses formes, afin d'avoir une meilleure compréhension et une meilleure prise de décision et de plus grandes capacités d'automatisation, la visualisation des données est devenue une tendance importante dans la technologie de sécurité réseau.

article Annuaire

 Tout d'abord, quelle est la visualisation de la sécurité réseau

1.1 + visualisation design + = histoire des données

1.2 Conception Visualisation de flux

En second lieu, un cas: la vulnérabilité perçue à grande échelle la conception visuelle

2.1 Analyse du projet dans son ensemble

2.2 Analyse des données

2.3 graphiques correspondants

2.4 déterminer le style

2.5 Optimisation des graphiques

2.6 Essai de contrôle

En troisième lieu, le cas II: environnement de conception visuelle blanc insecte Figure

Ici, je voudrais recommander mon propre construire de grands échange de données jupe apprentissage qq: 957205962, il y a jupe apprentissage grand développement de données, si vous apprenez à de grandes données, vous êtes invités à se joindre à de petites séries, nous sommes tous le développement de logiciels tiers, Partager sec occasionnel (seul grand développement de données liées), y compris un 2018 de nouvelles données importantes et les données avancées du développement cours avancé mon genre d'accueil avancée et veulent se plonger dans le petit partenaire des grandes données

3.1 Analyse du projet dans son ensemble

3.2 L'analyse des données

3.3 graphiques correspondants

3.4 graphiques Optimize

Test 3.5 Vérifier

Tout d'abord, quelle est la visualisation de la sécurité réseau

Attaquer où commencer? Où est le but? Ce qui place les attaques les plus fréquemment souffert de ...... grand tableau de visualisation de la sécurité du réseau de données, nous pouvons répondre à ces questions en quelques secondes, ce qui est le visuel nous apporte efficacité. visualisation de sécurité Big réseau de données permettent non seulement plus facile de percevoir les données du réseau pour identifier rapidement les risques, mais aussi les événements sont classés, même de prévoir les tendances de l'attaque. Mais comment le faire?

1.1 Visualisation de données de conception + + histoire =

Avant de faire la visualisation, il est préférable de commencer par une question, pourquoi avez-vous Visualize, Qu'espérez apprendre? Que vous soyez à la recherche de modèle cyclique? Ou le contact entre plusieurs variables? Outliers? Les relations spatiales? Tels que les organismes gouvernementaux, veulent connaître le profil de distribution de la vulnérabilité dans diverses industries du pays, ainsi que que l'industrie, quelle région le plus grand nombre de vulnérabilités, et si les entreprises veulent connaître la situation interne d'accès, que ce soit un comportement malveillant, ou comment les actifs des entreprises. Bref, pour savoir quel est le but de votre conception de visualisation est ce que vous voulez raconter l'histoire, et que vous allez parler.

Avec l'histoire, mais aussi besoin de trouver les données, et a la capacité de traiter des données, la figure visuelle 1 est un modèle de référence, ce qui reflète le nombre de processus de conversion de données.:

Nous avons les données brutes, en traitant les données brutes normalisées, structurées, les classer dans la table de données.

Ces valeurs sont converties en une structure visuelle (y compris la forme, la position, la taille, la valeur, la direction, la couleur, la texture, etc.), à titre d'exprimer visuellement. Par exemple, un faible risque de conversion en couleurs du secondaire, comme la taille rouge, jaune, bleu, converti en numérique.

La combinaison de la structure visuelle, le convertit pour livrer graphiques à l'utilisateur, la conversion inverse par le biais de l'interaction homme-ordinateur, afin de mieux comprendre les données derrière ce qui est le problème et la loi.

Enfin, il faut choisir une bonne méthode de visualisation. Par exemple, pour comprendre la relation entre la sélection proposée du schéma de réseau, ou par rapport la distance distance de proximité proche et loin relation à distance trop loin.

Bref, il y a une bonne histoire, et un grand nombre de traitement de données, ainsi que certaines méthodes de conception, constituent la visualisation.

1.2 Conception Visualisation de flux

Un bon processus nous permet de faire plus avec moins, la conception visuelle en flux analyser principalement les données, les graphiques correspondant, graphiques optimisés, vérifier le test. Tout d'abord, en fonction de l'analyse, nous comprenons les besoins de données à afficher, contient des métadonnées, des dimensions de données, telles que la vue en perspective, d'autre part, nous utilisons des outils de visualisation pour faire rapidement une variété de types de graphiques, selon certains tableau guéri, puis optimize détails, test de l'inspection finale.

En particulier, nous analysons deux cas.

En second lieu, un cas: la vulnérabilité perçue à grande échelle la conception visuelle

La figure 2 est un pays, la distribution et l'évolution des différentes vulnérabilités des industries, orange et bleu représentent le faible nombre d'échappatoire de l'école secondaire.

2.1 Analyse du projet dans son ensemble

Lorsque nous obtenons la planification du projet, non seulement ne vous laissez pas berner par la grande quantité de données et de l'information a été hébété, et ne pas se précipiter pour terminer le projet, sans la conception aveugle de la pensée. Tout d'abord, laissez-nous afin de bien comprendre les besoins des clients, et l'amélioration du mot-clé contenu global. Visualisation affine le contenu de base, la teneur en extrait plus précisément, la structure plus compacte conçu pour transmettre des graphiques plus l'efficacité. Au contraire, cela conduira à une structure graphique dispersée ballonnement, des informations clés ne peuvent être communiquées efficacement au lecteur.

Pour la perception visuelle de la vulnérabilité des projets de grande envergure, les principaux besoins des clients à travers le pays sont à la vue, les vulnérabilités et les tendances de la répartition des diverses industries. Nous pouvons se résumer en trois mots: le montant de la vulnérabilité, le changement de la vulnérabilité, les niveaux de vulnérabilité de ces trois termes est notre conception de visualisation de données de point de base, la structure générale du graphique se concentrera sur trois points de base pour développer la mise en page.

Ici, je voudrais recommander mon propre construire de grands échange de données jupe apprentissage qq: 957205962, il y a jupe apprentissage grand développement de données, si vous apprenez à de grandes données, vous êtes invités à se joindre à de petites séries, nous sommes tous le développement de logiciels tiers, Partager sec occasionnel (seul grand développement de données liées), y compris un 2018 de nouvelles données importantes et les données avancées du développement cours avancé mon genre d'accueil avancée et veulent se plonger dans le petit partenaire des grandes données

2.2 Analyse des données

Vous voulez montrer clairement les données, vous devez d'abord comprendre comme des données tirées, telles que les métadonnées, les dimensions, les relations entre les métadonnées, les données et l'échelle. Selon la demande, nous avons besoin à l'événement échappatoires métadonnées montrer, il y a la dimension géographique, le nombre de vulnérabilités, le temps et le niveau de la catégorie de vulnérabilité, vue en perspective de la macro principale et les associations. Concerne éléments visuels ont une forme, la couleur, la taille, la position, l'orientation, comme illustré.

2.3 graphiques correspondants

2.4 déterminer le style

Tout en faisant correspondre les graphiques, mais aussi envisager la plate-forme d'affichage. Étant donné que le client est mis sur la grande vue de l'écran, nous étions sur les grandes caractéristiques de l'écran de l'analyse, une zone énorme, un fond sombre, comme inutilisable. Sur la base des caractéristiques du grand écran, nous remue-méninges style de conception: il est en temps réel, il y a des tensions, besoin de nouvelles icônes et l'efficacité dynamique, sens technologique, le niveau d'information est riche, les données d'affichage fait foi.

Enfin, plus déterminé conformément à la conception standard de couleur bleu foncé, au nom de la science et de l'innovation, représentent orange et bleu faible nombre de vulnérabilités à l'école secondaire, comme une couleur secondaire, le style visuel général du courant dominant de la ligne plate avec le courant.

2.5 Optimisation des graphiques

Avec les graphiques, essayez de dessiner des données par attribut à chaque dimension, et ajuster en permanence jusqu'à ce qu'il raisonnable. Bien que ce soit très simple, mais c'est la phase la plus de temps. dimensions excessives sur l'architecture d'information large et peu profonde ou étroites et profondes sont la nécessité de méditer, puis ajouter la navigation interactive, les graphiques plus « visuelle ».

Dans cette tâche, les graphiques par beaucoup de révision 7 est notre projet de processus de conception, de fond profond, cartes mis en évidence, les effets d'animation d'attaque multicolores, ce qui crée une tension, carte rouge, jaune et bleu pour rendre haute ,, le nombre de vulnérabilités à faible risque la distribution, la psychologie facile à faire attention à haut et à gauche, « haut en bas », « gauche à droite » de « Z » en forme de présentation visuelle, simple et claire, ciblée.

Après avoir terminé le premier projet, nous avons optimisé les dimensions et le nombre d'effet dynamique. Dimensions: Chaque dimension, seule la performance lucide, l'efficacité dynamique: compte tenu du temps et de l'émotion du contrôle, de l'original à 1.5ms 3.5ms; Nombre: Considérez une sensation utilisateur lorsque trop épais ou trop clairsemée sur le rayon du cercle fait un accord avec la taille uniforme.

2.6 Essai de contrôle

Enfin, nous devons vérifier les tests, du début à la fin recommencer répond à la demande, le sol courir après le grand écran, l'utilisateur est facile à lire, l'action peut obtenir l'effet désiré, que la couleur peut accepter, enfin, nous décrivons dans une phrase le grand écran, l'utilisateur peut comprendre .

En troisième lieu, le cas II: environnement de conception visuelle blanc insecte Figure

Si vous avez seulement après une feuille de calcul simple (à gauche), afin de trouver les IP, les modèles d'accès des applications et des ports sera beaucoup de temps, et présenté avec un ver (à droite), en dépit d'une augmentation beaucoup de données, mais la compréhension du lecteur mais l'ampleur de l'augmentation.

3.1 Analyse du projet dans son ensemble

À l'heure actuelle, les systèmes informatiques internes complexes, il y a une amende ne peut contrôler, comportement malveillant illégal, la façon de traiter des questions de sécurité de gérer avec précision? Notre objectif principal est d'aider les utilisateurs à surveiller le trafic anormal au sein du serveur d'accès au réseau de base, résume deux mots clés: les actifs du réseau d'accès et les relations, la structure générale du graphique se concentrera sur deux points de base pour développer la mise en page.

3.2 L'analyse des données

Ensuite, analyser les données, les métadonnées cas est un événement, il y a la dimension du temps, IP source, IP de destination et vue en perspective de l'application principalement liées et micro.

3.3 graphiques correspondants

Sur la base de l'expérience passée, les données de relation avec l'utilisation générale et la force de diagramme d'accord de mise en page dirigée de la figure. Dans un premier temps, nous avons utilisé un tableau d'accord, le point est à l'intérieur de l'hôte, l'utilisateur veut trouver l'événement associé à travers trois dimensions. Test trouvé, l'utilisateur est difficile à comprendre, afin de choisir la vue de la mise en page dirigée de force (insectes FIG). Le premier niveau montre la situation générale, le deuxième niveau est également démontré par la pertinence de forage IP ou le port.

Ici, je voudrais recommander mon propre apprentissage pour construire grande jupe QQQ d'échange de données: 957205962, il y a jupe d'apprendre grand développement de données, si vous apprenez à de grandes données, vous êtes invités à se joindre à de petites séries, nous sommes tous le développement de logiciels tiers, Partager sec occasionnel (seul grand développement de données liées), y compris un 2018 de nouvelles données importantes et les données avancées du développement cours avancé mon genre d'accueil avancée et veulent se plonger dans le petit partenaire des grandes données

3.4 graphiques Optimize

Lors de l'optimisation graphique, nous avons beaucoup de détails ont été ajustés: - tenir compte des sentiments de temps de l'utilisateur est trop dense ou trop clairsemée, ne montrent TOP N. - radian, optimisation des couleurs, compatible avec notre style d'interface de l'interface utilisateur. - les noms de Omettre de traitement IP longue. - micro perspective, la source et de destination, respectivement distingués dans le bleu et le violet, tout en augmentant les flèches sur la ligne, la source flèche vers l'intérieur, vers l'extérieur objet, compris par l'utilisateur. - sur le interactif, percez jusqu'à l'information en cliquant sur un seul port et IP, l'affichage des informations mettant en évidence lorsque la souris passe au-dessus de, non seulement peut rendre l'image plus cool, mais rend également plus facile à identifier.

Test 3.5 Vérifier

Grâce à la recherche, les flux de l'utilisateur au sein de l'entreprise est très claire, orientée vers le visuel clair, facile à percer l'information, la couleur, l'efficacité dynamique et d'autres détails des utilisateurs d'aide d'optimisation localiser rapidement les problèmes, améliorer le fonctionnement de la sécurité et de l'efficacité de la maintenance.

IV Résumé

En bref, avec la sécurité d'un vaste réseau de données de conception visuelle, les gens peuvent comprendre plus intelligemment l'information et de la situation de sécurité réseau, plus proactive, flexible pour répondre aux nouveaux risques et menaces complexes variables inconnues.

processus de conception visuelle, il faut aussi faire attention à: 1, considéré dans son ensemble, la situation générale, 2, les détails du match, cohérence, 3, pleine de beauté, la symétrie et l'harmonie.

Mise au point sur le nombre du public micro-canal: la plate-forme d'interaction programmeur! L'accès à l'apprentissage de l'information!

batterie de véhicule électrique remplacer une fois combien?
Précédent
Maj solutions à la maison de la famille Kang au CES pour montrer au monde la puissance de l'intelligence
Prochain
« Pacific Rim: Tonnerre renouvelé » premier jour de rupture de 143 millions que la première mise à jour à la fin où?
Hunan County Road: beauté pittoresque jardin de printemps
Bo RX5 qualité plus et mieux Which?
! ignorante Alive and nom bien figure sur la liste de la crémation est ce que cette opération?
Pourquoi les applications Big Data ont-elles besoin d'agilité ? Méthodologie Agile Big Data
« Maman canard » rire et les larmes en même temps préféré passer le week-end avec leurs enfants
CES 2018 | IFLYTEK plate-forme matérielle pour construire des innovations intelligentes AI aide
Exposition plein de photo d'écran pour téléphone Meizu: + côté d'empreintes digitales d'un petit retour de cercle
24 anniversaire des fournisseurs Monument de la Libération sont choquants toute la ville! Pour la première fois 24 fois les points + échange de la valeur du coupon en espèces avec vous HIGH anniversa
énergie positive propagation financière pour promouvoir le développement de haute qualité - 40 ans de réforme et d'ouverture à Chongqing Contribution financière Cérémonie de remise a eu lieu
Pourquoi les programmeurs doivent comprendre la technologie grande de données? Les autres matériels d'apprentissage pour envoyer une grande vague!
Prédécesseur - tombent également dans une fosse passant Shaoshang vous, en plus de larmes et de haine il d'autres moyens?