Base de la infraestructura técnica y protección de activos de información

Páginas: 5 (1073 palabras) Publicado: 20 de marzo de 2012
| |
Nombre del curso: Base de la infraestructura técnica y protección de activos de información | Nombre del profesor: Adriana Yadira Valdez Martinez |
Módulo: 1 | Actividad: 2 |
Fecha: 16 – 03 - 2011 |
Bibliografía: SACA. (2007). Manual de Preparación al Examen CISA 2007. México: ISACA. ISBN: 1933284668 |

Título:
Hace referencia al texto que se resume.
Comparativa y decisión de unsoftware de BD e investigación de Data Mining.

Introducción:
Define el tema englobando la idea principal que se desarrolla en el escrito
Hoy en día el cambio constante y la velocidad de respuesta son temas en los que las empresas deben estar muy consientes de su importancia ya que si falla alguno de éstos termina por ser poco efectivo y no brinda al cliente la satisfacción que busca.
En elcaso de los sistemas computacionales la velocidad de cambio es cada vez mayor y las necesidades de las diferentes industrias hace que cada vez se vuelva mas especializado. Por eso es importante que consideremos las necesidades inmediatas pero también las de mediano y largo plazo al momento de invertir en software y equipos ya que nos traerá mayores beneficios y facilitará la operación del día adía.

Contenido:
Refleja la estructura de los contenidos que aparecen en el texto original.
Para realizar la elección entre tres software de BD para la empresa “Jazrred Asociados” hay que considerar sus necesidades actuales pero también el panorama que comienza a vislumbrarse.

Es por eso que el software que yo recomendaría sería el Microsoft SQL Server por varias razones:

* Al ser unsoftware de licencia tengo un respaldo ó soporte para cualquier duda, falla técnica o requerimientos adicionales.
* Cumple específicamente con los requerimientos técnicos para soportar la cantidad de información que se debe procesar y en el momento en que el negocio crece, la base de datos puede crecer y manejar más datos, transacciones y usuarios.
* Disminuye el costo total de propiedad através de características como administración multi-servidor y con una sola consola; ejecución y alerta de trabajos basadas en eventos.
* Cuenta con seguridad integrada y scripting administrativo.
* Libera al administrador de base de datos para aspectos más sofisticados del trabajo al automatizar las tareas de rutina.
* Es ideal para la automatización de sucursales y aplicaciones debase de datos insertadas.

Técnicas de la minería de datos.

REDES NEURONALES
Esta técnica de inteligencia artificial, en los últimos años se ha convertido en uno de los instrumentos de uso frecuente para detectar categorías comunes en los datos, debido a que son capaces de detectar y aprender complejos patrones, y características de los datos.

Una de las principales características de lasredes neuronales, es que son capaces de trabajar con datos incompletos e incluso paradójicos, que dependiendo del problema puede resultar una ventaja o un inconveniente. Además esta técnica posee dos formas de aprendizaje: supervisado y no supervisado.

ÁRBOLES DE DECISIÓN
Está técnica se encuentra dentro de una metodología de aprendizaje supervisado. Su representación es en forma de árbol endonde cada nodo es una decisión, los cuales a su vez generan reglas para la clasificación de un conjunto de datos.

Los árboles de decisión son fáciles de usar, admiten atributos discretos y continuos, tratan bien los atributos no significativos y los valores faltantes. Su principal ventaja es la facilidad de interpretación.

ALGORITMOS GÉNETICOS
Los algoritmos genéticos imitan la evolución delas especies mediante la mutación, reproducción y selección, como también proporcionan programas y optimizaciones que pueden ser usadas en la construcción y entrenamiento de otras estructuras como es el caso de las redes neuronales. Además los algoritmos genéticos son inspirados en el principio de la supervivencia de los más aptos.

CLUSTERING (Agrupamiento)
Agrupan datos dentro de un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información.
  • Bases de la infraestructura técnica y protección de activos de la información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Tarea 2 de bases de infraestructura tecnica y proteccion de activos de informacion
  • Operaciones De Los Sistemas
  • Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion
  • Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS