ANALIZA DANYCH

Transkrypt

ANALIZA DANYCH
Jak wyłowić ukryte informacje
Analiza dużych zbiorów danych na potrzeby wspomagania decyzji w sytuacjach
kryzysowych.
Tomasz Poręba, Comarch SA
PODEJMOWANE DZIAŁANIA NA ŚWIECIE
DOTYCHCZASOWE DOŚWIADCZENIA
Media
społecznościowe
Brak reakcji
Wpisy dotyczące wyjścia
na „wieczorny spacer”
Brak informacji o
zagrożeniu
Ataki na kobiety
w Niemczech
Ukryta informacja
Brak istotnych słów
kluczowych
ANALIZA DANYCH Z CYBERPRZESTRZENI
Cyberprzestrzeń źródłem
informacji o
zagrożeniach fizycznych
Prewencja zagrożeń
fizycznych
Większa wiedza o
zagrożeniach
Wczesne
ostrzeganie
ANALIZA DANYCH - WYZWANIA
Ogromna ilość
informacji
Wiele formatów
danych
Internet
Dane tekstowe
Wewnętrzne zbiory danych
Audio
Dane telekomunikacyjne
Wideo
Dane operacyjne
DANE NIEUSTRUKTURYZOWANE
ŹRÓDŁA INFORMACJI
1
Media społecznościowe
Twitter, Facebook, inne
2
Portale internetowe
Treść, komentarze
3
Fora internetowe
Wpisy
4
Wewnętrzne zbiory danych
Bazy danych, repozytoria, dane
telekomunikacyjne
KLUCZ DO SUKCESU
Analiza koncepcyjna
Geolokalizacja
• Koncepty tworzone na podstawie treści
• Na podstawie treści oraz metadanych
• Wyszukiwanie niezależne od słów
kluczowych
• Znane miejsca
• Potoczne nazwy
• Wyznaczanie trendów zachowań
• Wyszukiwanie informacji ukrytych
Korelacja informacji
Obsługa wielu języków
• Wiele źródeł danych
• Gromadzenie oraz analiza
• Powiązanie koncepcyjne
• Mechanizmy VoiceToText
• Dane historyczne
KLUCZ DO SUKCESU
Indeksowanie danych
• Praca na danych zaindeksowanych
• Możliwość obsługi bardzo dużych ilości
danych
Gotowe konektory do źródeł
danych
• Konfigurowalne konektory
• Szybkie podłączanie nowych źródeł
danych
• Obsługa źródeł zamkniętych
Analiza danych
nieustrukturyzowanych
Obsługa wielu formatów
danych
• Brak konieczności opisywania i
formatowania danych wejściowych
• Tekst
• Audio
• Wideo
WSPÓLNA PLATFORMA ZARZĄDZANIA BEZPIECZEŃSTWEM
1
Centralna platforma zarządzania
bezpieczeństwem fizycznym
Główny ośrodek decyzyjny
2
Zarządzanie sytuacją kryzysową
Moduł mapowy, wizualizacja zagrożeń
3
Wykorzystanie danych z
cyberprzestrzeni
Media społecznościowe, fora, portale
4
Dwukierunkowa wymiana danych
Weryfikacja potencjalnych zagrożeń,
informacja zwrotna o zdarzeniach
COMARCH SECURITY PLATFORM
Wirtualne strefy / linie
• Wykrywanie ruchu w zdefiniowanych
obszarach
• Filtrowanie oznaczonych osób (kamizelki)
Zgromadzenia
Cechy
charakterystyczne
•
Kolor
•
Prędkość i kierunek
poruszania
•
Zliczanie osób
•
Zdefiniowany limit
osób
Pozostawiony
obiekt
Mapy ciepła
ANALIZA POST FACTUM
1
Szybka analiza nagrań z
monitoringu
Skrót na podstawie zdefiniowanych zdarzeń
2
Dodatkowe filtry
Kolor, wielkość obiektu
3
Analiza z wielu strumieni
Jeden materiał do analizy z wielu kamer
PRZYPADEK UŻYCIA
Wykorzystanie synergii w centrum zarządzania
Informacja o
organizacji nielegalnej
manifestacji
Wyznaczenie
geolokalizacji
Przekazanie
informacji do
centrum zarządzania
Zwiększona
obserwacja terenu,
dodatkowe służby
ochrony
DZIĘKUJĘ ZA UWAGĘ
[email protected]
facebook.com/comarchpl
twitter.com/comarchgroup
youtube.com/comarchTV

Podobne dokumenty