BIG DATA

Descripción

Datos Masivos
ing.mem
Mapa Mental por ing.mem, actualizado hace más de 1 año
ing.mem
Creado por ing.mem hace alrededor de 9 años
20
0

Resumen del Recurso

BIG DATA
  1. Características
    1. Variedad
      1. Velocidad
        1. Volumen
        2. Definición
          1. Tendencia en el avance de la tecnología
          2. Utilidad
            1. Descripción de enormes cantidades de datos
              1. Estructurados
                1. Semi estructurados
                  1. No estructurados
                  2. Empresarial
                    1. Redes Sociales

                      Nota:

                      • Cada vez más tendemos a subir a las redes sociales toda nuestra actividad y la de nuestros conocidos. Las empresas utilizan esta información para cruzar los datos de los candidatos a un trabajo. Oracle ha desarrollado una herramienta llamada Taleo Social Sourcing,32 la cual está integrada con las APIs de Facebook, Twitter y LinkedIn.
                      1. Consumo

                        Nota:

                        • Amazon es líder en ventas cruzadas. El éxito se basa en la minería de datos masiva basando los patrones de compra de un usuario cruzados con los datos de compra de otro, creando así anuncios personalizados y boletines electrónicos que incluyen justo aquello que el usuario quiere en ese instante.
                      2. Deportes
                        1. Profesional

                          Nota:

                          • En un ámbito donde se mueve tanto dinero, suelen utilizar las nuevas tecnologías antes que los usuarios de base. Nos encontramos por ejemplo que el análisis de los partidos constituye una parte fundamental en el entrenamiento de los profesionales, y la toma de decisiones de los entrenadores.
                          1. Aficionado

                            Nota:

                            • Aplicaciones como Runtastic, Garmin o Nike+ proveen de resultados Big Data al usuario. Este último –Nike+- va un paso más allá a nivel de organización, ya que fabrican un producto básico para sus usuarios: las zapatillas. 
                          2. Investigación
                            1. Salud y Medicina

                              Nota:

                              • Hacia mediados 2009, el mundo experimentó una pandemia de gripe A, llamada gripe porcina o H1N1. El website Google Flu Trends fue capaz de predecirla gracias a los resultados de las búsquedas.
                              1. Defensa y Seguridad

                                Nota:

                                • Para incrementar la seguridad frente a los ataques de las propias organizaciones, ya sean empresas en el entorno económico o los propios ministerios de defensa en el entorno de ciberataques, se contempla la utilidad de la tecnología Big Data en escenarios como la vigilancia y seguridad de fronteras, lucha contra el terrorismo y crimen organizado, contra el fraude, planes de seguridad ciudadana o planeamiento táctico de misiones e inteligencia militar.
                            2. Tipos
                              1. E-Marketing y Web

                                Nota:

                                • Incluye contenido web e información que es obtenida de las redes sociales como Facebook, Twitter, LinkedIn, etc, blogs.
                                1. Machine to Machine

                                  Nota:

                                  • Se refiere a las tecnologías que permiten conectarse a otros dispositivos. M2M utiliza dispositivos como sensores o medidores que capturan algún evento en particular (velocidad, temperatura, presión, variables meteorológicas, variables químicas como la salinidad, etc.) los cuales transmiten a través de redes alámbricas, inalámbricas o híbridas a otras aplicaciones que traducen estos eventos en información significativa.
                                  1. Transacciones de datos

                                    Nota:

                                    • Incluye registros de facturación, en telecomunicaciones registros detallados de las llamadas (CDR), etc. Estos datos transaccionales están disponibles en formatos tanto semiestructurados como no estructurados.
                                    1. Biométrica

                                      Nota:

                                      • Información biométrica en la que se incluye huellas digitales, escaneo de la retina, reconocimiento facial, genética, etc. En el área de seguridad e inteligencia, los datos biométricos han sido información importante para las agencias de investigación.
                                      1. Generado por personas

                                        Nota:

                                        • Las personas generamos diversas cantidades de datos como la información que guarda un call center al establecer una llamada telefónica, notas de voz, correos electrónicos, documentos electrónicos, estudios médicos, etc.
                                      Mostrar resumen completo Ocultar resumen completo

                                      Similar

                                      EL MERCADO Y SUS COMPONENTES.
                                      Leidy Caviedes
                                      Contabilidad Financiera
                                      Sergio Adrian Trejo Acosta
                                      INTRODUCCION A LOS BLOGS
                                      b.z.villavicenci
                                      CARACTERISTICAS DE LOS INDICADORES DE GESTION
                                      SANDRA MARCELA LONDOÑO MONSALVE
                                      SEGURIDAD INFORMÁTICA
                                      Edgar Miguel Rojas Salazar
                                      Tipos de Base de Datos
                                      15aos2119m F007
                                      Métodos para la evaluación económica de proyectos y el financiamiento de la empresa
                                      Edgar Miguel Rojas Salazar
                                      HERRAMIENTAS PARA LA SEGURIDAD REDES COMPUTACIONALES
                                      Edgar Miguel Rojas Salazar
                                      PERCEPCION
                                      Jonath Fuent