{"id":3523,"date":"2016-12-14T15:37:46","date_gmt":"2016-12-14T14:37:46","guid":{"rendered":"http:\/\/www.automatic-security.info\/?p=3523"},"modified":"2016-12-19T15:41:33","modified_gmt":"2016-12-19T14:41:33","slug":"leading-data-hackathon-fejlesztoi-verseny","status":"publish","type":"post","link":"https:\/\/www.automatic-security.info\/?p=3523","title":{"rendered":"Leading Data Hackathon fejleszt\u0151i verseny"},"content":{"rendered":"<p style=\"text-align: justify;\">A h\u00e9tv\u00e9g\u00e9n ker\u00fclt sor a Telekom szervez\u00e9s\u00e9ben a k\u00e9t \u00e9s f\u00e9l milli\u00f3 forint \u00f6sszd\u00edjaz\u00e1s\u00fa, Leading Data Hackathon titulussal rendelkez\u0151 fejleszt\u0151i versenyre, ahol minden a Big Data, azaz az hatalmas adathalmazok k\u00f6r\u00fcl forgott.<!--more--><\/p>\n<p style=\"text-align: justify;\">A r\u00e9sztvev\u0151k egy 150 ezer soros anonimiz\u00e1lt \u00fcgyf\u00e9ladatb\u00e1zist kaptak, ennek t\u00e1mogat\u00e1s\u00e1val kellett fejleszteni\u00fck \u201eadatvizualiz\u00e1ci\u00f3\u201d, \u201eadatprezent\u00e1ci\u00f3s fel\u00fclet l\u00e9trehoz\u00e1sa\u201d, r\u00e1ad\u00e1sul \u201eadaton alapul\u00f3 appok\u201d kateg\u00f3ri\u00e1kban. A versenyen 80 egyetemista \u00e9s a Big Data ter\u00fclet\u00e9n tev\u00e9kenyked\u0151 mester m\u00e9rte \u00f6ssze tud\u00e1s\u00e1t 25 csapatban. Az egyik kateg\u00f3riagy\u0151ztes p\u00e1lyam\u0171 arra teremtett meg megold\u00e1st, hogyan ker\u00fclheti el a Telekom, hogy rossz id\u0151ben h\u00edvja telefonon aj\u00e1nlatokkal \u00fcgyfeleit.<\/p>\n<p style=\"text-align: justify;\">Az ut\u00f3bbi 15 \u00e9vben felgyorsult \u00fctemben b\u0151v\u00fcltek a vezet\u00e9kes \u00e9s mobil h\u00e1l\u00f3zati infrastrukt\u00far\u00e1k, k\u00f6zben rendk\u00edv\u00fcli m\u00e9rt\u00e9kben elterjedtek a szenzorokkal, szoftverekkel \u00e9s a h\u00e1l\u00f3zatra kapcsol\u00f3d\u00e1s lehet\u0151s\u00e9g\u00e9vel ell\u00e1tott berendez\u00e9sek. Napr\u00f3l-napra hatalmas mennyis\u00e9g\u0171 adat j\u00f6n l\u00e9tre, ami egyre er\u0151sebb, a hatalmas mennyis\u00e9g\u0171 adat t\u00e1rol\u00e1s\u00e1ra \u00e9s feldolgoz\u00e1s\u00e1ra lehet\u0151s\u00e9get k\u00edn\u00e1l\u00f3 technol\u00f3gi\u00e1kat \u00e9s eszk\u00f6z\u00f6ket ig\u00e9nyel. Ezeknek egy\u00fcttes hat\u00e1s\u00e1ra fejl\u0151dtek ki azok az adatokra \u00e9p\u00edt\u0151, v\u00e1llalkoz\u00e1sbeli alkalmaz\u00e1sok, amelyek egy adott v\u00e1llalkoz\u00e1s vagy int\u00e9zm\u00e9ny adatait gy\u0171jtik \u00f6ssze \u00e9s elemzik, ezzel biztos\u00edtva a mindennapos kereskedelmi tev\u00e9kenys\u00e9g modern szempont\u00fa meg\u00e9rt\u00e9s\u00e9t. A v\u00e1llalati \u00e9s szervezeti versenyk\u00e9pess\u00e9g szempontj\u00e1b\u00f3l egyre jelent\u0151sebb t\u00e9nyez\u0151v\u00e9 v\u00e1lnak azok a Big Data megold\u00e1sok, amelyek a c\u00e9ges azonfel\u00fcl int\u00e9zm\u00e9nyi folyamatok alatt keletkez\u0151 adatok \u00e9rtelmez\u00e9s\u00e9t, \u00fajrahasznos\u00edt\u00e1s\u00e1t c\u00e9lozz\u00e1k meg.<\/p>\n<p style=\"text-align: justify;\">\u201eSzeretn\u00e9nk a hazai Big Data \u00f6kosziszt\u00e9ma nagyfok\u00fa szerepl\u0151j\u00e9v\u00e9 v\u00e1lni, ez\u00e9rt is l\u00e9nyeges sz\u00e1munkra, hogy alkalmat adjunk arra, hogy az adatok ir\u00e1nt \u00e9rdekl\u0151d\u0151 mesterek az id\u0151szer\u0171 Hackathonhoz hasonl\u00f3 inspir\u00e1l\u00f3 esem\u00e9nyeken tal\u00e1lkozhassanak egym\u00e1ssal. Az id\u0151szer\u0171 h\u00e9tv\u00e9gi versenyen t\u00f6bb olyan sz\u00ednvonalas megold\u00e1s is sz\u00fcletett, mellyel a t\u00e1rsas\u00e1g tov\u00e1bb akarna dolgozni\u201d &#8211; k\u00f6z\u00f6lte Dob\u00f3 M\u00e1ty\u00e1s, a Magyar Telekom term\u00e9kfejleszt\u00e9si igazgat\u00f3ja.<\/p>\n<p><a href=\"http:\/\/www.automatic-security.info\/wp-content\/uploads\/2016\/12\/telekom-logo.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-3527 size-full\" title=\"Leading Data Hackathon fejleszt\u0151i verseny\" src=\"http:\/\/www.automatic-security.info\/wp-content\/uploads\/2016\/12\/telekom-logo.jpg\" alt=\"Leading Data Hackathon fejleszt\u0151i verseny\" width=\"800\" height=\"409\" srcset=\"https:\/\/www.automatic-security.info\/wp-content\/uploads\/2016\/12\/telekom-logo.jpg 800w, https:\/\/www.automatic-security.info\/wp-content\/uploads\/2016\/12\/telekom-logo-300x153.jpg 300w, https:\/\/www.automatic-security.info\/wp-content\/uploads\/2016\/12\/telekom-logo-768x393.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">A versenyz\u0151k a helysz\u00ednen kapt\u00e1k meg az adatokat, \u00e9s 24 \u00f3ra alatt kellett felhaszn\u00e1l\u00e1sukkal elk\u00e9sz\u00edteni\u00fck a p\u00e1lyamunk\u00e1t. A f\u0151d\u00edj kateg\u00f3ri\u00e1nk\u00e9nt f\u00e9lmilli\u00f3 forint volt, a m\u00e1sodik helyezettek tev\u00e9kenys\u00e9g\u00e9t 200 ezer, a k\u00fcl\u00f6nd\u00edjasok\u00e9t 100 ezer forinttal honor\u00e1lt\u00e1k a szervez\u0151k. A zs\u0171riben a Telekom, a T-Systems Magyarorsz\u00e1g, az E\u00f6tv\u00f6s Lor\u00e1nd Tudom\u00e1nyegyetem \u00e9s a Kitchen A f\u0151v\u00e1ros mesterei \u00fcltek. A tal\u00e1lkoz\u00f3nak a MOSAIK Startup Hub adott helysz\u00ednt.<\/p>\n<h2 style=\"text-align: left;\">A d\u00edjazottak<\/h2>\n<p style=\"text-align: justify;\">Adatvizualiz\u00e1ci\u00f3 kateg\u00f3ri\u00e1ban I. helyez\u00e9st \u00e9rt el a D\u00e9ta n\u00e9vre hallgat\u00f3 4 f\u0151s csapat, akik gy\u00f6ny\u00f6r\u0171en modellezt\u00e9k egy dashboard fel\u00fcleten, hogy hol aj\u00e1nlatos boltot nyitni. A fel\u00fclet j\u00f3l szeml\u00e9lteti, hogy az adott c\u00e9lcsoport merre j\u00e1r, hol vannak azok a boltok, melyek sz\u00e1mukra k\u00e9nyelmesen megk\u00f6zel\u00edthet\u0151. A csapat \u201ea legkreat\u00edvabb plusz adatforr\u00e1s-bevon\u00e1s\u00e1\u00e9rt\u201d k\u00fcl\u00f6nd\u00edjban is r\u00e9szes\u00fclt.<\/p>\n<p style=\"text-align: justify;\">A kateg\u00f3ria m\u00e1sodik helyezettje a k\u00e9t f\u0151s Titz&amp;Sux csapat lett, akik csod\u00e1s infografik\u00e1kon jelen\u00edtett\u00e9k meg a bej\u00f6v\u0151-kimen\u0151 SMS-ekre val\u00f3 reag\u00e1l\u00e1s megoszl\u00e1s\u00e1t kor alapj\u00e1n.<\/p>\n<p style=\"text-align: justify;\">Adaton alapul\u00f3 applik\u00e1ci\u00f3k kateg\u00f3ri\u00e1ban els\u0151 helyez\u00e9st \u00e9rt el a Dinamikus du\u00f3 nev\u0171 csapat , akik arra hoztak megold\u00e1st, hogy hogyan ker\u00fclheti el a Telekom, hogy rossz id\u0151ben h\u00edvj\u00e1k aj\u00e1nlattal az \u00fcgyfeleket. Az alkalmaz\u00e1s az \u00fcgyfelek mellett sz\u00ednk\u00f3ddal mutatja, hogy az adott id\u0151szakban val\u00f3sz\u00edn\u0171leg alkalmas-e az kuncsaftot h\u00edvni.<\/p>\n<p style=\"text-align: justify;\">M\u00e1sodik helyez\u00e9st \u00e9rt el a Vesz\u00e9lyes nevezet\u0171 csapat , akik internetez\u00e9st seg\u00edt\u0151 applik\u00e1ci\u00f3t tal\u00e1ltak ki, mely h\u0151t\u00e9rk\u00e9p t\u00e1mogat\u00e1s\u00e1val mutatja, hogy hol a legjobb a net s\u00e1vsz\u00e9less\u00e9ge. Ha olyan helysz\u00ednen vagyunk, ahol nem elegend\u0151 ez, p\u00e1rsz\u00e1z forint\u00e9rt v\u00e1s\u00e1rolhatunk magasabb s\u00e1vsz\u00e9less\u00e9get, p\u00e9ldak\u00e9nt egy rendezv\u00e9nyen.<\/p>\n<p style=\"text-align: justify;\">A harmadik kateg\u00f3ria, azaz az adat prezent\u00e1ci\u00f3s fel\u00fclet l\u00e9trehoz\u00e1s\u00e1ban els\u0151 helyez\u00e9st \u00e9rt el a Vizarts csapata , akik a Telekom aj\u00e1nlati rendszer\u00e9t egyszer\u0171s\u00edten\u00e9k le \u00fagy, hogy \u00fcgyfelenk\u00e9nt maximum 5 aj\u00e1nlat jelenjen meg &#8211; az adott kuncsaftra szabva.<\/p>\n<p style=\"text-align: justify;\">M\u00e1sodik helyezett a Data Ninjas csapata lett , akik geolok\u00e1ci\u00f3s marketing megold\u00e1st hoztak l\u00e9tre, melynek v\u00e1s\u00e1rl\u00e1s\u00f6szt\u00f6nz\u00e9s a c\u00e9lja. A napk\u00f6zbeni mozg\u00e1suk alapj\u00e1n kapn\u00e1nak \u00e9rtes\u00edt\u00e9st az \u00fcgyfelek, hogy az \u00fatjukban \u00e9pp hol kaphatnak kedvezm\u00e9nyesen p\u00e9ld\u00e1nak ok\u00e1\u00e9rt egy k\u00e1v\u00e9t.<\/p>\n<p style=\"text-align: justify;\">A D\u00e9ta mellett k\u00e9t m\u00e1sik csapat is r\u00e9szes\u00fclt 100-100 ezer Ft k\u00fcl\u00f6nd\u00edjban. A legjobb v\u00e1llalkoz\u00e1sbeli modell k\u00fcl\u00f6nd\u00edjat az Optimism under uncertanity csapata kapta, akik a k\u00f6z\u00f6ss\u00e9gi megoszt\u00e1sra \u00e9p\u00edtett dinamikusan v\u00e1ltoz\u00f3 tarifa\u00e1raz\u00e1st tal\u00e1ltak ki, mely a percd\u00edjak v\u00e1ltoz\u00e1s\u00e1ra \u00e9p\u00fcl. Dashboard fel\u00fcleten k\u00f6vethet\u0151 az \u00e1tlagos kihaszn\u00e1lts\u00e1g, a cs\u00facsid\u0151 \u00e9s a val\u00f3sz\u00edn\u0171 cs\u00facsid\u0151, ennek megfelel\u0151en cs\u00facsid\u0151n k\u00edv\u00fcl olcs\u00f3bb percd\u00edjjal telefon\u00e1lhatnak az emberek.<\/p>\n<p style=\"text-align: justify;\">A harmadik k\u00fcl\u00f6nd\u00edjat az adattudom\u00e1ny\u00e9rt a DataLens csapata nyerte , akik egy Connect nev\u0171 t\u00e1rskeres\u0151 applik\u00e1ci\u00f3t hoztak l\u00e9tre, mely a Point of Interest adatok alapj\u00e1n csoportos\u00edtja az \u00fcgyfeleket \u00e9s mutatja meg, hogy hol vannak a hasonl\u00f3 \u00e9rdekl\u0151d\u00e9s\u0171 emberek a kuncsaft k\u00f6zel\u00e9ben.<\/p>\n<p style=\"text-align: justify;\">A n\u00e9z\u0151k\u00f6z\u00f6ns\u00e9g d\u00edjat mindazon\u00e1ltal egy mulattat\u00f3 a Telekom h\u00edv\u00e1saira \u00e9s \u00fcgyfeleire \u00e9p\u00fcl\u0151, tippel\u0151s j\u00e1t\u00e9kot megval\u00f3s\u00edt\u00f3 Big Data Principum csapata vitte el.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A h\u00e9tv\u00e9g\u00e9n ker\u00fclt sor a Telekom szervez\u00e9s\u00e9ben a k\u00e9t \u00e9s f\u00e9l milli\u00f3 forint \u00f6sszd\u00edjaz\u00e1s\u00fa, Leading Data Hackathon titulussal rendelkez\u0151 fejleszt\u0151i versenyre, ahol minden a Big Data, azaz az hatalmas adathalmazok k\u00f6r\u00fcl forgott.<\/p>\n<p class=\"continue-reading-button\"> <a class=\"continue-reading-link\" href=\"https:\/\/www.automatic-security.info\/?p=3523\">tov\u00e1bb<i class=\"crycon-right-dir\"><\/i><\/a><\/p>\n","protected":false},"author":2,"featured_media":3525,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[117],"tags":[308,307],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=\/wp\/v2\/posts\/3523"}],"collection":[{"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3523"}],"version-history":[{"count":1,"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=\/wp\/v2\/posts\/3523\/revisions"}],"predecessor-version":[{"id":3528,"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=\/wp\/v2\/posts\/3523\/revisions\/3528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=\/wp\/v2\/media\/3525"}],"wp:attachment":[{"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.automatic-security.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}