BASI DI DATI E BIG DATA: COME ESTRARRE VALORE DAI PROPRI DATI (Italian Edition) by Francesco Marinuzzi & Mauro Liciani

BASI DI DATI E BIG DATA: COME ESTRARRE VALORE DAI PROPRI DATI (Italian Edition) by Francesco Marinuzzi & Mauro Liciani

autore:Francesco Marinuzzi & Mauro Liciani [Marinuzzi, Francesco]
La lingua: ita
Format: azw3
Tags: COME ESTRARRE VALORE DAI PROPRI DATI
pubblicato: 2016-06-29T16:00:00+00:00


Figura 46: Le 5 V dei Big Data

Volume = volume dei dati oltre lo standard.

Velocity = velocità con cui i dati invecchiano e quindi velocità con cui devono essere elaborati.

Variety = varietà di formato nei dati, strutturati ma anche destrutturati (immagini, suoni).

Veracity = autenticità dei dati.

Value = valore di business dei dati.

La riservatezza dei dati è, da sempre, un aspetto molto delicato in ogni scenario informativo. Resta un elemento di criticità difficile da eliminare, nonostante la continua evoluzione degli strumenti a disposizione. È legittima la diffidenza del pubblico nei confronti dell'uso improprio di dati personali, richiesti sistematicamente da transazioni web e servizi on-line.

La gestione della privacy è un punto di forte attenzione, sia tecnico che sociale, che deve essere affrontato congiuntamente, da entrambe le prospettive. Altro esempio, il caso d’informazioni raccolte dai servizi di localizzazione telefonica. Le architetture delle reti di telecomunicazioni richiedono all’utente di condividere la propria posizione con il fornitore dei servizi, con cui si instaura un rapporto di loyalty.

Non si capisce ancora perfettamente come proteggere i dati privati, se limitare l'accesso o concedere sufficiente condivisione. Molti servizi web, come i social network, permettono di pubblicare informazioni personali, ma al di là del controllo di accesso che viene sempre garantito, non si comprendono veramente le implicazioni e come i dati stessi possano essere intercettati nei tracciamenti realizzati dai motori di ricerca.

Le violazioni sono molteplici: dai tentativi non autorizzati di accesso ai dati, al furto di identità digitale, agli attacchi sferrati ai sistemi software, con lo scopo di renderli inutilizzabili e colpire le aziende provider e di conseguenza danneggiare gli utenti, ai ricatti che ne possono scaturire.

I frodatori stessi evolvono le loro tecniche, per evitare di essere individuati. Le frodi diventano sempre più elaborate e difficili da prevedere, uscendo dai contesti locali per andare a radicarsi sull’intero territorio nazionale e globale, rendendo sempre più arduo il lavoro d’intercettazione.

Per minimizzare i possibili inconvenienti, le applicazioni mettono in campo strategie di security che fanno uso di certificati digitali a validità temporanea, algoritmi di Crittografia e tecniche di Privacy Differenziale, che valutano quanto sia elevato il rischio di appropriazione delle informazioni e come si possa ridurlo, alterando i dati sensibili con trasformazioni di mascheramento.

Le frodi informatiche, occasionali od organizzate che siano, possono essere combattute più efficacemente se si dispone di una banca dati centralizzata, che permetta di analizzare informazioni provenienti da fonti diverse e trovare quelle relazioni nascoste, implicite nei dati, in grado di evidenziare situazioni sospette o comportamenti fraudolenti. È ormai assodato che le informazioni contenute nei social media abbiano, ad esempio, una valenza insostituibile per produrre una fotografia fedele della società in cui si vive.

Dato l’elevato grado di variabilità delle sorgenti di dati e la natura eterogenea delle informazioni, le scelte di soluzioni come Big Data Analytics, Data Mining e Machine Learning sembrano un fatto quasi scontato, per garantire il corretto funzionamento di un sistema così complesso ed articolato.



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.