Minería de datos ubicua e invisible

El análisis de datos es una de las tecnologías más emergentes en el mundo actual. Con el aumento de la demanda de dispositivos portátiles y remotos como teléfonos móviles y asistentes digitales personales (PDA), la necesidad de extraer datos de estos dispositivos para su análisis juega un papel crucial para realizar el análisis de datos. Por lo tanto, es muy necesario acceder a los datos desde un dispositivo remoto.  

La minería de datos ubicua (UDM) es un proceso de análisis de datos que realiza minería concreta y examina sistemas distribuidos y heterogéneos como dispositivos móviles e integrados. 

UDM se usa para extraer datos de entornos móviles como teléfonos celulares y sensores, que están limitados por recursos computacionales limitados y redes variables. Es compatible con las necesidades de datos críticos y en tiempo real. También se utiliza para el análisis inteligente. Usando UDM podemos extraer clasificadores y clústeres ocultos. 

La arquitectura de las tecnologías ubicuas

La minería de datos ubicua implica la recopilación y el almacenamiento de datos, el procesamiento de datos y la difusión del resultado que se analiza. Para lograr esto, hacemos uso de 6 partes, que conforman la arquitectura del sistema ubicuo.

SL. No Partes Función
1 Dispositivos El componente que se utiliza para almacenar y procesar los datos. Por ejemplo: computadoras personales, supercomputadoras
2 Comunicación   El modo en que los dispositivos se comunican entre sí. Ej: Internet, vía Sistema Centralizado
3 Usuarios El usuario que interactuaría con el sistema. Puede tener un solo usuario o puede tener varios usuarios.
4 Control El componente que administra todas las partes mencionadas anteriormente. Puede ser controlado por un solo administrador o por múltiples administradores.
5 Datos 

El tipo de datos que el sistema almacena y procesa. También da la implicación a sus dinámicas y organizaciones. Los datos pueden ser de los siguientes tipos:

  • Datos estáticos
  • Datos dinámicos
6 Infraestructura La infraestructura que emplea el sistema para el descubrimiento de datos. Por ejemplo: web, base de datos

Aplicación de UDM:

  1. Seguridad del tráfico: el tráfico anormal se puede detectar mediante sensores y los datos se pueden almacenar y analizar en el sistema. Estos datos analizados se pueden usar para detectar percances de tráfico en tiempo real utilizando sensores. De esta forma, se supervisa el tráfico y la seguridad vial.
  2. Cuidado de la salud: los sensores se pueden usar para crear hogares inteligentes para personas mayores y personas que necesitan atención médica continua. Los sensores se pueden usar para notificar la necesidad médica inmediata y se recolectarían. Los datos así recopilados pueden ayudar a proporcionarles asistencia médica oportuna.
  3. Gestión de crisis y calamidades: Los datos de crisis y calamidades anteriores se recopilan, almacenan y analizan. Durante tiempos de crisis, los sensores pueden detectar la crisis y los datos se envían a los controladores. Los resultados se predicen antes de que el efecto pueda volverse desastroso. Por lo tanto, ayuda en la gestión de crisis.

Minería de datos invisibles

La minería de datos está presente en todos los aspectos importantes de nuestra vida. Esto requiere una extracción eficaz de datos sin revelar información privada a través de la extracción de datos a personas ajenas.

Minería de datos invisible es un proceso de minería de datos donde las funcionalidades se realizan de forma invisible. 

Aplicaciones de Minería de Datos Invisible

  1. Los motores de búsqueda
  2. Sistema de base de datos inteligente
  3. gestores de correo electronico

Publicación traducida automáticamente

Artículo escrito por anagha730 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *