Módulo 15: Caso de Uso II

Módulo 15: Caso de Uso II

El objetivo principal de este módulo es realizar un caso práctico final orientado a la consolidación de conocimientos adquiridos en módulos anteriores, aunque complementando el análisis descriptivo y predictivo de datos mediante el enfoque especial de las series temporales. La motivación principal consiste en fortalecer el manejo de un tipo de datos que, gracias a la implantación de sistemas IoT, redes de sensores y cualquier flujo de datos en el que la componente tiempo es determinante, se está trabajando en multitud de proyectos en diferentes dominios como: Industria 4.0, Agricultura de Precisión, Medicina, Sostenibilidad, Ciudades Inteligentes, etc.

Leer más
Big Data: datos y personas

Big Data: datos y personas

Para que funcione realmente el Big Data en una empresa, lo más importante no es la inversión en la última tecnología, las comunicaciones o los equipos de los que se disponga, es el factor humano. Y no hablamos solo de los profesionales del Big Data (analistas y científicos), sino a cualquier persona dentro de la empresa que tome regularmente decisiones basándose en los datos. Es vital que toda la empresa se involucre en la cultura del Big Data, para que los datos obtenidos produzcan los resultados esperados.

Leer más
¿Cómo puede implementar la seguridad de Big Data?

¿Cómo puede implementar la seguridad de Big Data?

Hay varias formas en que las organizaciones pueden implementar medidas de seguridad para proteger sus herramientas de análisis de big data. Una de las herramientas de seguridad más comunes es el cifrado, una herramienta relativamente simple que puede recorrer un largo camino. Los datos cifrados son inútiles para los actores externos, como los hackers, si no tienen la clave para desbloquearlos. Además, el cifrado de datos significa que, tanto en la entrada como en la salida, la información está completamente protegida.

Leer más
¿Qué es el Big Data Security?

¿Qué es el Big Data Security?

La seguridad de Big Data, o Big Data Security (SEC) en inglés, es el término general que utilizamos para todas las medidas y herramientas empleadas para proteger los procesos de datos y análisis de ataques, robos u otras actividades maliciosas que podrían dañarlos o afectarles negativamente. Al igual que otras formas de ciberseguridad, la variante de big data se refiere a ataques que se pueden originar tanto online como offline.

Leer más
Big Data Security

Big Data Security

Docentes Rubén Ríos del Pozo (ruben@lcc.uma.es).Investigador, UMA Experto en desarrollo de protocolos y tecnologías para mejorar la privacidad en sistemas con recursos limitados, como redes de sensores. Imparte el módulo de seguridad. Tutorías presenciales Martes 18.00 a 21.00. Tutorías virtuales (email, foros, chat, Skype) Lunes 18.00 a 21.00. David Núñez Montañez (david@nucypher.com).Investigador, UMA Experto en

Leer más
Módulo 12. Real Time and Internet of Things (IoT)

Módulo 12. Real Time and Internet of Things (IoT)

MódulosNoticias y Novedades

El objetivo de este módulo es la integración del paradigma de Big Data con tecnologías y protocolos de Internet de las Cosas (IoT) con el fin reducir la brecha entre la obtención de datos y su generación en el mundo físico. A partir de protocolos usados en el IoT como CoAP y MQTT, se podrán obtener datos del IoT para su posterior procesamiento y análisis con tecnologías de Big Data. Se habilitará la obtención de datos del entorno a través de diferentes sensores desplegados en el aula de clase.

Leer más
GENCI, CEA, CPU y Atos arman con superordenadores a los científicos europeos contra COVID19

GENCI, CEA, CPU y Atos arman con superordenadores a los científicos europeos contra COVID19

Dos de los supercomputadores más poderosos de Francia, Joliot-Curie, operado en el centro de supercomputación del CEA (TGCC), y Occigen, operado en el centro de supercomputación de la CPU (CINES), están proporcionando acceso urgente a grandes recursos informáticos a los equipos de investigación europeos que participan en la lucha contra COVID-19

Leer más
Módulo 11. Text mining

Módulo 11. Text mining

MódulosNoticias y Novedades

Introducción a las tareas básicas y principales de minería de textos. Introducción a Docker. Introducción a técnicas de web scrapping. Exposición de técnicas de auto resumen de texto. Exposición de técnicas de transformación de texto en vectores para proceder a su análisis mediante técnicas clásicas de Machine Learning. Exposición de arquitecturas asociadas al análisis de texto en un entorno Big Data. Aplicación práctica de técnicas de análisis de sentimientos.

Leer más
× ¿Cómo puedo ayudarte?