Новости: Применение алгоритмов Data Mining в решениях класса Business Intelligence
19.10.2018

Применение алгоритмов Data Mining в решениях класса Business Intelligence

Применение алгоритмов Data Mining в решениях класса Business Intelligence Применение алгоритмов Data Mining в решениях класса Business Intelligence

В современном мире с каждым годом объем информации увеличивается. На сегодняшний день существует масса теорий, когда произойдет информационный взрыв. Динамика последних лет показывает цикличный рост количества информации и увеличение данных в два раза в течение каждых двух лет. В текущих реалиях компании средних размеров начинают сталкиваться с проблемой обработки большого потока данных, которые к тому же представляют собой довольно разрозненную и неструктурированную информацию. Внедряя системы хранения данных, Hadoop-экосистемы, компании учатся хранить данные, но не получать из них выгоду. В этой статье мы хотели бы ответить на следующие актуальные вопросы: «Что такое алгоритмы Data Mining?», «Какие задачи бизнеса способны решать алгоритмы Data Mining?», «Зачем нужны решения класса Business Intelligence?»

Читать

Другие новости

  • 17.10.2018

    ГК ANGARA, интегратор систем и решений информационной безопасности, заключила партнерское соглашение с компанией «Полиматика Рус», российским разработчиком аналитической платформы для обработки больших объемов данных. Благодаря точной и быстрой аналитике, бизнес любого масштаба сокращает время составления отчетов и увеличивает скорость принятия управленческих решений.

  • 28.09.2018

    Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов в данной статье мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.

  • 30.08.2018

    Процессная модель является важной составляющей любого SOC (Security Operation Center, Центр управления безопасностью), оказывая большое влияние на качество его работы. Как следует подходить к разработке процессной модели SOC on premise / in-house (на стороне заказчика)? Автор предлагает способ на основе собственного опыта. Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности).

Присоединиться к #AngaraTeam!