Basi di dati e big data: come estrarre valore dai propri dati by Francesco Marinuzzi & Mauro Liciani
autore:Francesco Marinuzzi & Mauro Liciani [Marinuzzi, Francesco]
La lingua: ita
Format: epub
Tags: General, Databases, Computers, COME ESTRARRE VALORE DAI PROPRI DATI
ISBN: 9788892606036
Google: W7D2vQAACAAJ
editore: Youcanprint
pubblicato: 2016-10-15T08:01:22+00:00
Figura 46: Le 5 V dei Big Data
Volume = volume dei dati oltre lo standard.
Velocity = velocità con cui i dati invecchiano e quindi velocità con cui devono essere elaborati.
Variety = varietà di formato nei dati, strutturati ma anche destrutturati (immagini, suoni).
Veracity = autenticità dei dati.
Value = valore di business dei dati.
La riservatezza dei dati è, da sempre, un aspetto molto delicato in ogni scenario informativo. Resta un elemento di criticità difficile da eliminare, nonostante la continua evoluzione degli strumenti a disposizione. à legittima la diffidenza del pubblico nei confronti dell'uso improprio di dati personali, richiesti sistematicamente da transazioni web e servizi on-line.
La gestione della privacy è un punto di forte attenzione, sia tecnico che sociale, che deve essere affrontato congiuntamente, da entrambe le prospettive. Altro esempio, il caso dâinformazioni raccolte dai servizi di localizzazione telefonica. Le architetture delle reti di telecomunicazioni richiedono allâutente di condividere la propria posizione con il fornitore dei servizi, con cui si instaura un rapporto di loyalty.
Non si capisce ancora perfettamente come proteggere i dati privati, se limitare l'accesso o concedere sufficiente condivisione. Molti servizi web, come i social network, permettono di pubblicare informazioni personali, ma al di là del controllo di accesso che viene sempre garantito, non si comprendono veramente le implicazioni e come i dati stessi possano essere intercettati nei tracciamenti realizzati dai motori di ricerca.
Le violazioni sono molteplici: dai tentativi non autorizzati di accesso ai dati, al furto di identità digitale, agli attacchi sferrati ai sistemi software, con lo scopo di renderli inutilizzabili e colpire le aziende provider e di conseguenza danneggiare gli utenti, ai ricatti che ne possono scaturire.
I frodatori stessi evolvono le loro tecniche, per evitare di essere individuati. Le frodi diventano sempre più elaborate e difficili da prevedere, uscendo dai contesti locali per andare a radicarsi sullâintero territorio nazionale e globale, rendendo sempre più arduo il lavoro dâintercettazione.
Per minimizzare i possibili inconvenienti, le applicazioni mettono in campo strategie di security che fanno uso di certificati digitali a validità temporanea, algoritmi di Crittografia e tecniche di Privacy Differenziale, che valutano quanto sia elevato il rischio di appropriazione delle informazioni e come si possa ridurlo, alterando i dati sensibili con trasformazioni di mascheramento.
Le frodi informatiche, occasionali od organizzate che siano, possono essere combattute più efficacemente se si dispone di una banca dati centralizzata, che permetta di analizzare informazioni provenienti da fonti diverse e trovare quelle relazioni nascoste, implicite nei dati, in grado di evidenziare situazioni sospette o comportamenti fraudolenti. à ormai assodato che le informazioni contenute nei social media abbiano, ad esempio, una valenza insostituibile per produrre una fotografia fedele della società in cui si vive.
Dato lâelevato grado di variabilità delle sorgenti di dati e la natura eterogenea delle informazioni, le scelte di soluzioni come Big Data Analytics, Data Mining e Machine Learning sembrano un fatto quasi scontato, per garantire il corretto funzionamento di un sistema così complesso ed articolato.
scaricare
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
Le 39 chiavi by AA.VV(1570)
Hello World (Italian Edition) by Hannah Fry(1392)
Statistica by David J. Hand(1045)
Fake by Unknown(899)
N by Sconosciuto(891)
i 2387207662f64177 by Unknown(834)
Big Data Analytics by Alessandro Rezzani(814)
App Inventor 2 con database MySQL by Taccetti Antonio(801)
SQL e Excel by Ferrero Marco(768)
SQL e Excel: guida alla gestione dei dati tra database e fogli di calcolo (Italian Edition) by Marco Ferrero(737)
Armi di distruzione matematica by Cathy O'Neil(735)
Database e linguaggio SQL by Riccardo Cervelli(734)
[No data] by Unknown(730)
Practical Big Data Analytics by Nataraj Dasgupta(726)
Il tradimento dei numeri by David J. Hand(713)
i 43502196219153c7 by Unknown(711)
54 by wu ming(704)
App Inventor 2 con database MySQL (Italian Edition) by Antonio Taccetti(704)
Fondamenti Di Database Relazionali E MySQL by Luciano Manelli(692)