BIG DATA

Beschreibung

Datos Masivos
ing.mem
Mindmap von ing.mem, aktualisiert more than 1 year ago
ing.mem
Erstellt von ing.mem vor mehr als 9 Jahre
21
0

Zusammenfassung der Ressource

BIG DATA
  1. Características
    1. Variedad
      1. Velocidad
        1. Volumen
        2. Definición
          1. Tendencia en el avance de la tecnología
          2. Utilidad
            1. Descripción de enormes cantidades de datos
              1. Estructurados
                1. Semi estructurados
                  1. No estructurados
                  2. Empresarial
                    1. Redes Sociales

                      Anmerkungen:

                      • Cada vez más tendemos a subir a las redes sociales toda nuestra actividad y la de nuestros conocidos. Las empresas utilizan esta información para cruzar los datos de los candidatos a un trabajo. Oracle ha desarrollado una herramienta llamada Taleo Social Sourcing,32 la cual está integrada con las APIs de Facebook, Twitter y LinkedIn.
                      1. Consumo

                        Anmerkungen:

                        • Amazon es líder en ventas cruzadas. El éxito se basa en la minería de datos masiva basando los patrones de compra de un usuario cruzados con los datos de compra de otro, creando así anuncios personalizados y boletines electrónicos que incluyen justo aquello que el usuario quiere en ese instante.
                      2. Deportes
                        1. Profesional

                          Anmerkungen:

                          • En un ámbito donde se mueve tanto dinero, suelen utilizar las nuevas tecnologías antes que los usuarios de base. Nos encontramos por ejemplo que el análisis de los partidos constituye una parte fundamental en el entrenamiento de los profesionales, y la toma de decisiones de los entrenadores.
                          1. Aficionado

                            Anmerkungen:

                            • Aplicaciones como Runtastic, Garmin o Nike+ proveen de resultados Big Data al usuario. Este último –Nike+- va un paso más allá a nivel de organización, ya que fabrican un producto básico para sus usuarios: las zapatillas. 
                          2. Investigación
                            1. Salud y Medicina

                              Anmerkungen:

                              • Hacia mediados 2009, el mundo experimentó una pandemia de gripe A, llamada gripe porcina o H1N1. El website Google Flu Trends fue capaz de predecirla gracias a los resultados de las búsquedas.
                              1. Defensa y Seguridad

                                Anmerkungen:

                                • Para incrementar la seguridad frente a los ataques de las propias organizaciones, ya sean empresas en el entorno económico o los propios ministerios de defensa en el entorno de ciberataques, se contempla la utilidad de la tecnología Big Data en escenarios como la vigilancia y seguridad de fronteras, lucha contra el terrorismo y crimen organizado, contra el fraude, planes de seguridad ciudadana o planeamiento táctico de misiones e inteligencia militar.
                            2. Tipos
                              1. E-Marketing y Web

                                Anmerkungen:

                                • Incluye contenido web e información que es obtenida de las redes sociales como Facebook, Twitter, LinkedIn, etc, blogs.
                                1. Machine to Machine

                                  Anmerkungen:

                                  • Se refiere a las tecnologías que permiten conectarse a otros dispositivos. M2M utiliza dispositivos como sensores o medidores que capturan algún evento en particular (velocidad, temperatura, presión, variables meteorológicas, variables químicas como la salinidad, etc.) los cuales transmiten a través de redes alámbricas, inalámbricas o híbridas a otras aplicaciones que traducen estos eventos en información significativa.
                                  1. Transacciones de datos

                                    Anmerkungen:

                                    • Incluye registros de facturación, en telecomunicaciones registros detallados de las llamadas (CDR), etc. Estos datos transaccionales están disponibles en formatos tanto semiestructurados como no estructurados.
                                    1. Biométrica

                                      Anmerkungen:

                                      • Información biométrica en la que se incluye huellas digitales, escaneo de la retina, reconocimiento facial, genética, etc. En el área de seguridad e inteligencia, los datos biométricos han sido información importante para las agencias de investigación.
                                      1. Generado por personas

                                        Anmerkungen:

                                        • Las personas generamos diversas cantidades de datos como la información que guarda un call center al establecer una llamada telefónica, notas de voz, correos electrónicos, documentos electrónicos, estudios médicos, etc.
                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                      ähnlicher Inhalt

                                      EL MERCADO Y SUS COMPONENTES.
                                      Leidy Caviedes
                                      Contabilidad Financiera
                                      Sergio Adrian Trejo Acosta
                                      INTRODUCCION A LOS BLOGS
                                      b.z.villavicenci
                                      CARACTERISTICAS DE LOS INDICADORES DE GESTION
                                      SANDRA MARCELA LONDOÑO MONSALVE
                                      SEGURIDAD INFORMÁTICA
                                      Edgar Miguel Rojas Salazar
                                      Tipos de Base de Datos
                                      15aos2119m F007
                                      Métodos para la evaluación económica de proyectos y el financiamiento de la empresa
                                      Edgar Miguel Rojas Salazar
                                      HERRAMIENTAS PARA LA SEGURIDAD REDES COMPUTACIONALES
                                      Edgar Miguel Rojas Salazar
                                      PERCEPCION
                                      Jonath Fuent