Módulos
 /  Módulos
Módulo 3: Bases de Datos NoSQL

Módulo 3: Bases de Datos NoSQL

MódulosOpinión y Recomendaciones

Durante todo el mes de diciembre abordaremos el Módulo 3, Bases de datos NoSQL. El objetivo de este módulo es introducir las bases de datos NoSQL y adquirir competencias en el uso de Apache Cassandra y MongoDB.

1.- En el caso de Cassandra, se pretende que el alumno comprenda como el diseño de la base de datos es la pieza central para obtener un alto rendimiento en un modelo de datos orientado a columnas.

2.- En el caso de MongoDB el alumno deberá aprovechar la flexibilidad de este sistema gestor de bases de datos para ofrecer un sistema de almacenamiento eficiente, incluyendo el análisis de las posibilidades de replicación y distribución de los datos.

Leer más
Segunda semana con el Módulo 2: Bases de datos

Segunda semana con el Módulo 2: Bases de datos

DocentesMódulosNoticias y Novedades

El objetivo de este módulo es introducir las bases de datos NoSQL y adquirir competencias en el uso de Apache Cassandra y MongoDB.

1.- En el caso de Cassandra, se pretende que el alumno comprenda como el diseño de la base de datos es la pieza central para obtener un alto rendimiento en un modelo de datos orientado a columnas.

2.- En el caso de MongoDB el alumno deberá aprovechar la flexibilidad de este sistema gestor de bases de datos para ofrecer un sistema de almacenamiento eficiente, incluyendo el análisis de las posibilidades de replicación y distribución de los datos.

Leer más
Módulo 15: Caso de Uso II

Módulo 15: Caso de Uso II

El objetivo principal de este módulo es realizar un caso práctico final orientado a la consolidación de conocimientos adquiridos en módulos anteriores, aunque complementando el análisis descriptivo y predictivo de datos mediante el enfoque especial de las series temporales. La motivación principal consiste en fortalecer el manejo de un tipo de datos que, gracias a la implantación de sistemas IoT, redes de sensores y cualquier flujo de datos en el que la componente tiempo es determinante, se está trabajando en multitud de proyectos en diferentes dominios como: Industria 4.0, Agricultura de Precisión, Medicina, Sostenibilidad, Ciudades Inteligentes, etc.

Leer más
¿Cómo puede implementar la seguridad de Big Data?

¿Cómo puede implementar la seguridad de Big Data?

Hay varias formas en que las organizaciones pueden implementar medidas de seguridad para proteger sus herramientas de análisis de big data. Una de las herramientas de seguridad más comunes es el cifrado, una herramienta relativamente simple que puede recorrer un largo camino. Los datos cifrados son inútiles para los actores externos, como los hackers, si no tienen la clave para desbloquearlos. Además, el cifrado de datos significa que, tanto en la entrada como en la salida, la información está completamente protegida.

Leer más
¿Qué es el Big Data Security?

¿Qué es el Big Data Security?

La seguridad de Big Data, o Big Data Security (SEC) en inglés, es el término general que utilizamos para todas las medidas y herramientas empleadas para proteger los procesos de datos y análisis de ataques, robos u otras actividades maliciosas que podrían dañarlos o afectarles negativamente. Al igual que otras formas de ciberseguridad, la variante de big data se refiere a ataques que se pueden originar tanto online como offline.

Leer más
Big Data Security

Big Data Security

Docentes Rubén Ríos del Pozo (ruben@lcc.uma.es).Investigador, UMA Experto en desarrollo de protocolos y tecnologías para mejorar la privacidad en sistemas con recursos limitados, como redes de sensores. Imparte el módulo de seguridad. Tutorías presenciales Martes 18.00 a 21.00. Tutorías virtuales (email, foros, chat, Skype) Lunes 18.00 a 21.00. David Núñez Montañez (david@nucypher.com).Investigador, UMA Experto en

Leer más
Módulo 12. Real Time and Internet of Things (IoT)

Módulo 12. Real Time and Internet of Things (IoT)

MódulosNoticias y Novedades

El objetivo de este módulo es la integración del paradigma de Big Data con tecnologías y protocolos de Internet de las Cosas (IoT) con el fin reducir la brecha entre la obtención de datos y su generación en el mundo físico. A partir de protocolos usados en el IoT como CoAP y MQTT, se podrán obtener datos del IoT para su posterior procesamiento y análisis con tecnologías de Big Data. Se habilitará la obtención de datos del entorno a través de diferentes sensores desplegados en el aula de clase.

Leer más
Módulo 11. Text mining

Módulo 11. Text mining

MódulosNoticias y Novedades

Introducción a las tareas básicas y principales de minería de textos. Introducción a Docker. Introducción a técnicas de web scrapping. Exposición de técnicas de auto resumen de texto. Exposición de técnicas de transformación de texto en vectores para proceder a su análisis mediante técnicas clásicas de Machine Learning. Exposición de arquitecturas asociadas al análisis de texto en un entorno Big Data. Aplicación práctica de técnicas de análisis de sentimientos.

Leer más