CONSTRUCCIÓN DE UN FILTRO ANTI-SPAM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONSTRUCCIÓN DE UN FILTRO ANTI-SPAM"

Transcripción

1 UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA Enunciado del Trabajo para la asignatura Sistemas Informáticos Departamento de Inteligencia Artificial CONSTRUCCIÓN DE UN FILTRO ANTI-SPAM Curso PROFESORES: Concha Bielza (D-2110): Pedro Larrañaga (D-2208):

2 1 Anti-spam El correo electrónico es un medio de comunicación eficiente y cada vez más popular. Al ser extremadamente económico y fácil de enviar, es también un medio para el comercio electrónico. Desafortunadamente, esto ha causado que vendedores de todo tipo bombardeen los buzones de correo con mensajes no solicitados y no deseados, conocidos como correo basura, spam, o junk mail. La consecuencia de esto es la pérdida de tiempo de los lectores de correo electrónico, el coste de recibir este tipo de mensajes (a veces ofensivos) y el riesgo de llenar el espacio de almacenamiento del servidor (o el buzón). En algunos estudios se cifra el correo spam en un 10% de los mensajes entrantes, pudiendo llegar a minar la utilidad del correo electrónico si no se toman medidas. Como las medidas legales contra el spam no han tenido mucho efecto, la respuesta a este problema se encuentra en los filtros anti-spam, que ayudan a los destinatarios a identificar o eliminar automáticamente estos mensajes. Muchos productos comerciales permiten ahora a los usuarios construir manualmente un conjunto de reglas lógicas para filtrar dicho correo y diferenciarlo del correo legítimo. La mayoría de estos filtros, como el del Outlook, se basan en buscar en los mensajes ciertos patrones de palabras clave. Sin embargo, esta solución presenta problemas, sobre todo de adaptabilidad a los cambios en el tiempo. Un buen filtro debería adaptarse automáticamente a los cambios en las características del correo spam en el tiempo. Si además aprende directamente de los datos de un repositorio de mensajes de un usuario, entonces puede personalizarse según las características particulares del correo de cada usuario, pudiendo éstas incluso cambiar a lo largo del tiempo. En este caso es importante el concepto de data stream y la necesidad de crear algoritmos incrementales de aprendizaje de datos conforme van llegando. Recientemente se han utilizado métodos de aprendizaje supervisado, como el clasificador Naive Bayes, que aprenden a identificar el spam después de recibir una muestra de mensajes de entrenamiento que han sido manualmente clasificados como spam o legítimos. Los resultados obtenidos han sido muy buenos. Este tipo de modelos ya se habían aplicado a tareas como clasificación de en carpetas o identificación de nuevos artículos interesantes. Hay que tener en cuenta que la tarea de clasificar no es exactamente la misma que la de clasificar spam. No es un mero problema de clasificación de texto. Hay que centrarse en las características específicas del dominio, 2

3 que distinguen los correos spam de los legítimos. 2 Objetivos El objetivo general es construir un filtro anti-spam basado en un clasificador dentro de la clase de las redes Bayesianas. Para ello habrá que: Definir un conjunto de características (palabras, frases) que describan un mensaje. Seleccionar aquellas características más informativas desde el punto de vista de la discriminación. Contruir un filtro anti-spam. Evaluar el rendimiento (tiempos) y la precisión (aciertos) del mismo. 3 Desarrollo Pasos a seguir: 1. Obtención de datos 3

4 Se escogerá una base de datos o muestra de entrenamiento conteniendo mensajes spam y mensajes legítimos. Puede escogerse una propia o algún corpus de referencia como el de public.tar.gz 2. Preprocesamiento Cada mensaje se convertirá a un vector de características o atributos. Para evitar tratar como diferentes atributos a las distintas formas de una misma palabra, se aplicará un lematizador, que sustituye cada palabra por su forma base. Puede usarse el lematizador morph. 3. Construcción del filtro anti-spam En esta etapa se construirán los modelos de reconocimiento de cada mensaje. Se hará un estudio de qué atributos son los relevantes. 4. Evaluación del clasificador En esta fase final se evaluará el rendimiento del filtro construido. Para ello se utilizará una muestra de testeo o técnicas de validación cruzada. Para comparar varios clasificadores, se estudiará si existen diferencias estadísticamente significativas en el comportamiento de los mismos. Se tendrán en cuenta diferentes aspectos: aciertos y errores; costes de los errores (el coste de clasificar erróneamente como spam un mensaje legítimo es mayor que el de clasificar como legítimo un mensaje spam). Aquí pueden considerarse diferentes escenarios de actuación del filtro: simplemente marca el spam, notifica que lo ha bloqueado o lo borra definitivamente; complejidad del modelo (estructura de la red, número de atributos incluidos); tiempo de procesamiento, etc. NOTA: El tipo de correo a clasificar no ha de ser necesariamente spam/legítimo. Puede sustituirse por otros tipos como phishing (robo de información personal o financiera utilizando el nombre de un tercero usualmente un banco ), o más en general, por cualquier forma de malware (software malicioso). La empresa Panda Security ha manifestado interés por este tipo de estudio pudiendo proporcionarnos datos reales con los que trabajar. 4

5 4 Entorno de trabajo El alumno tendrá libertad para seleccionar el entorno de trabajo en el que implementará el sistema. Una posibilidad recomendada es usar Weka, software gratuito para minera de datos (escrito en Java) disponible en Internet: para la construcción del filtro y su evaluación. 5 Documentación a entregar Habrá una primera entrega (E1) con el plan de trabajo a realizar. Habrá una segunda entrega (E2) con el documento de seguimiento: Definición del problema, estado del arte, estado actual del trabajo. Finalmente, se deberá entregar (E3) una memoria final que incluya al menos los siguientes apartados: Introducción al problema. Decisiones respecto a la elección y preproceso de los datos de trabajo. Descripción y obtención de los distintos atributos que describen cada mensaje de correo. Descripción teórica e implementación del modelo escogido. Prueba y contrastación de los resultados con la muestra de testeo. Ejemplos característicos del funcionamiento del filtro implementado. Conclusiones. Posibles ampliaciones. Bibliografía utilizada. 6 Evaluación y calendario En la calificación de la asignatura se valorará la documentación entregada por el alumno y su presentación oral que se realizará a final de curso frente a los dos profesores responsables de esta Práctica. La normativa será la establecida por la Facultad, disponible en la página web correspondiente 5

6 (http://www.fi.upm.es/?pagina=484). Ello implica que podría también tener que presentar el trabajo oralmente en una sesión multidepartamental si el alumno resultase elegido al azar, siendo esto obligatorio si se quiere optar a una calificación superior a 8 puntos. El calendario es: Primeros de Diciembre 2007 Final de Febrero 2008 Final de Mayo 2008 E1 E2 E3 y Exposición oral 7 Posibilidad de PFC Sí (para algunos). 8 Bibliografía Androutsopoulos, I., Paliouras, G., Karkaletsis, V., Sakkis, G., Spyropoulos, C.D., Stamatopoulos, P. (2000) Learning to Filter Spam A Comparison of a Naive Bayesian and a Memory-Based Approach. En H. Zaragoza, P. Gallinari, and M. Rajman (Eds.), Proceedings of the Workshop on Machine Learning and Textual Information Access, 4th European Conference on Principles and Practice of Knowledge Discovery in Databases (PKDD 2000), Lyon, France, pp [Naive Bayes para spam y costes] Castillo, E., Gutiérrez, J.M., Hadi, A.S. (1997) Sistemas Expertos y Modelos de Redes Probabilísticas, disponible en la web. [Libro general sobre Redes Bayesianas] Cranor, L.F., LaMacchia, B.A. (1998) Spam! Communications of ACM 41, 8, Duda, R.O., Hart, P.E., Stork, D. Pattern Classification. Wiley [Cap2 para Naive Bayes y coste por mala clasificación] Friedman, N, Geiger, D., Goldszmidt, M. (1997) Bayesian Networks Classifiers, Machine Learning 29, [Aprendizaje de Redes Bayesianas] 6

7 Hernández Orallo, J., Ramírez, M.J., Ferri, C. (2004) Introducción a la Minería de Datos, Pearson Educación, Madrid. [Cap10 sobre redes Bayesianas, algo del Cap17 sobre evaluación de un clasificador] Langley, P., Wayne, I., Thompson, K. (1992) An Analysis of Bayesian Classifiers, Proceedings of the 10th National Conference on Artificial Intelligence, pp , San José, CA. Sahami, M., Dumais, S., Heckerman, D., Horvitz, E. (1998) A Bayesian Approach to Filtering Junk . Learning for Text Categorization - Papers from the AAAI Workshop, pp , Madison Wisconsin. AAAI Technical Report WS [Naive Bayes para spam] Software Weka: Witten, I.H., Frank, E. (2005) Data Mining. Practical Machine Learning Tools and Techniques, 2a. edición, Morgan Kaufmann, San Francisco, CA. [Sobre Weka] 7

8 Respecto al aprendizaje de modelos en entornos con un flujo constante de datos (data streams) y sus algoritmos incrementales: Castillo, G., Gama, J. (2005) Bias Management of Bayesian Network Classifiers, En A. Hoffman, H. Motoda, T.Scheffer (eds.), Discovery Science - DS 2005, 8th International Conference, Lecture Notes in Artificial Intelligence 3735, 70-83, Springer, Singapore. Castillo, G., Gama, J. (2006) An Adaptive Prequential Learning Framework for Bayesian Network Classifiers, 10th European Conference on Principles and Practice of Knowledge Discovery in Databases (PKDD 2006), Lecture Notes in Artificial Intelligence 4123, 67-78, Springer, Berlin. Cohen, L., Avrahami, G., Last, M., Kandel, A., Kipersztok, O. (2005) Incremental Classification of Nonstationary Data Streams, Proceedings of the Second International Workshop on Knowledge Discovery in Data Streams, , Porto, Portugal. Friedman, N., Goldszmidt, M. (1997) Sequential Update of Bayesian Network Structure, Proceedings of the 13th Annual Conference on Uncertainty in Artificial Intelligence, UAI 97, , Morgan Kaufmann, San Francisco, CA. Lam, W., Bacchus, F. (1994) Using New Data to Refine a Bayesian Network, UAI 94, Nielsen, S.H., Nielsen, T.D. (2006) Adapting Bayes Network Structures to Non-stationary Domains, Proceedings of the 3rd European Workshop on Probabilistic Graphical Models, , Praga. Roure, J. (2004) Incremental Augmented Naive Bayes Classifiers, ECAI 04, Yoshida, M.L., Hruschka JR., E.R. (2007) Quasi-Incremental Bayesian Classifier, ECML/PKDD-2007, Proceedings of the International Workshop on Knowledge Discovery from Ubiquitous Data Streams,

Inteligencia Artificial II Propuesta de trabajo Detección de correo basura (anti-spam) mediante técnicas de Inteligencia Artificial

Inteligencia Artificial II Propuesta de trabajo Detección de correo basura (anti-spam) mediante técnicas de Inteligencia Artificial Inteligencia Artificial II Propuesta de trabajo Detección de correo basura (anti-spam) mediante técnicas de Inteligencia Artificial José F. Quesada 1 Introducción La idea de detección o filtrado de correo

Más detalles

OPTATIVA I: MINERIA DE DATOS

OPTATIVA I: MINERIA DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: OPTATIVA I: MINERIA DE DATOS DES: Programa(s) Educativo(s): Tipo de materia: Clave de la

Más detalles

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: : : lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. 12 6 lemas propios de la. 12 6 lemas propios de la.

Más detalles

Máster Universitario en Modelización e Investigación Matemática, Estadística y Computación

Máster Universitario en Modelización e Investigación Matemática, Estadística y Computación 5.5.1. Denominación: Introducción a la Minería de Datos 5.5.2. Breve Descripción del Contenido: Introducción a la minería de datos. Aprendizaje supervisado, modelos no paramétricos y modelos generalizados

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Minería de Datos Complementos de Computación Módulo Titulación Grado en Ingeniería Informática Plan 463 45220 Periodo de impartición 1 er Cuatrimestre Tipo/Carácter

Más detalles

PROGRAMA DE CURSO. Personal 6 10 3.0 0 7. Electivo para ICC FI2002 Electromagnetismo. Competencia a la que Tributa el Curso. Propósito del Curso

PROGRAMA DE CURSO. Personal 6 10 3.0 0 7. Electivo para ICC FI2002 Electromagnetismo. Competencia a la que Tributa el Curso. Propósito del Curso PROGRAMA DE CURSO Código Nombre CC5206 Introducción a la Minería de Datos Nombre en Inglés Introduction to Data Mining SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal

Más detalles

Weka como herramienta de data mining

Weka como herramienta de data mining Weka como herramienta de data mining Lic. Aldave Rojas Isaac Alberto Instituto Tecnológico Superior de Ciudad Serdán Abstract El presente trabajo muestra un ejemplo introductorio a la herramienta de Data

Más detalles

FILTRADO DE CONTENIDOS WEB EN ESPAÑOL DENTRO DEL PROYECTO POESIA

FILTRADO DE CONTENIDOS WEB EN ESPAÑOL DENTRO DEL PROYECTO POESIA FILTRADO DE CONTENIDOS WEB EN ESPAÑOL DENTRO DEL PROYECTO POESIA Enrique Puertas epuertas@uem.es Francisco Carrero fcarrero@uem.es José María Gómez Hidalgo jmgomez@uem.es Manuel de Buenaga buenga@uem.es

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación TÉCNICAS DE APRENDIZAJE AUTOMÁTICO COMPUTACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46932 Periodo de

Más detalles

Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil

Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil Osvaldo M. Spositto spositto@unlam.edu.ar Martín E. Etcheverry metcheverry@unlam.edu.ar

Más detalles

LAS REDES BAYESIANAS COMO SISTEMAS DE SOPORTE A LA DECISIÓN EN LA EMPRESA

LAS REDES BAYESIANAS COMO SISTEMAS DE SOPORTE A LA DECISIÓN EN LA EMPRESA LAS REDES BAYESIANAS COMO SISTEMAS DE SOPORTE A LA DECISIÓN EN LA EMPRESA Mar Abad Grau María Visitación Hurtado Torres Rosana Montes Soldado Miguel J. Hornos Barranco Lenguajes y Sistemas Informáticos

Más detalles

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Datamining y Aprendizaje Automático

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Datamining y Aprendizaje Automático CENTRO UNIVERSITARIO DE TECNOLOGÍA Y ARTE DIGITAL PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE Datamining y Automático 1. DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA. Título: Facultad: Grado en

Más detalles

Extracción Automática de Conocimiento en Bases de Datos e Ingeniería del Software

Extracción Automática de Conocimiento en Bases de Datos e Ingeniería del Software Extracción Automática de Conocimiento en Bases de Datos e Ingeniería del Software Mª. José Ramírez Quintana José Hernández Orallo Programa: Programación Declarativa e Ingeniería de la Programación Objetivos

Más detalles

Métodos para la Selección y el Ajuste de Características en el Problema de la Detección de Spam

Métodos para la Selección y el Ajuste de Características en el Problema de la Detección de Spam Métodos para la Selección y el Ajuste de Características en el Problema de la Detección de Spam Carlos M. Lorenzetti Rocío L. Cecchini Ana G. Maguitman András A. Benczúr Laboratorio de Inv. y Des. en Inteligencia

Más detalles

Doctoral Consortium: Bayesian Networks for High Dimensional and Big Data domains over new distributed computing paradigms

Doctoral Consortium: Bayesian Networks for High Dimensional and Big Data domains over new distributed computing paradigms Doctoral Consortium: Bayesian Networks for High Dimensional and Big Data domains over new distributed computing paradigms Jacinto Arias Departamento de Sistemas Informáticos, Universidad de Castilla-La

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Impartido por: Juan Alfonso Lara Torralbo 1. Datos del docente NOMBRE Juan Alfonso Lara Torralbo FORMACIÓN

Más detalles

Impacto de la Complejidad del Dominio en las Variaciones del Comportamiento de Procesos de Explotación de Información

Impacto de la Complejidad del Dominio en las Variaciones del Comportamiento de Procesos de Explotación de Información Impacto de la Complejidad del Dominio en las Variaciones del Comportamiento de Procesos de Explotación de Información Marcelo López Nocera Programa de Maestría en Ingeniería de Sistemas de Información.

Más detalles

GUÍA DOCENTE TITULACIONES DE GRADO

GUÍA DOCENTE TITULACIONES DE GRADO GUÍA DOCENTE TITULACIONES DE GRADO TITULACIÓN: GRADO EN INGENIERIA INFORMATICA DE SISTEMAS DE INFORMACIÓN CURSO 2015/2016 ASIGNATURA: MINERÏA DE DATOS Nombre del Módulo o Materia al que pertenece la asignatura.

Más detalles

Área Académica: Sistemas Computacionales. Profesor: Felipe de Jesús Núñez Cárdenas

Área Académica: Sistemas Computacionales. Profesor: Felipe de Jesús Núñez Cárdenas Área Académica: Sistemas Computacionales Tema: Sistemas ROLAP y MOLAP Profesor: Felipe de Jesús Núñez Cárdenas Periodo: Agosto Noviembre 2011 Keywords: ROLAP, MOLAP,HOLAP Tema: Sistemas ROLAP y MOLAP Abstract

Más detalles

Aprendizaje Computacional. Eduardo Morales y Jesús González

Aprendizaje Computacional. Eduardo Morales y Jesús González Aprendizaje Computacional Eduardo Morales y Jesús González Objetivo General La capacidad de aprender se considera como una de los atributos distintivos del ser humano y ha sido una de las principales áreas

Más detalles

TÓPICOS AVANZADOS DE BASES DE DATOS

TÓPICOS AVANZADOS DE BASES DE DATOS TÓPICOS AVANZADOS DE BASES DE DATOS 1. DATOS DE LA ASIGNATURA. Nombre de la asignatura: TÓPICOS AVANZADOS DE BASES DE DATOS Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: Modulo

Más detalles

Grupo de investigación en Minería de Datos http://mida.usal.es

Grupo de investigación en Minería de Datos http://mida.usal.es Departamento de Informática y Automática Postgrado en Informática y Automática MÁSTER EN SISTEMAS INTELIGENTES ASIGNATURAS Introducción a la Minería de Datos Minería Web María N. Moreno García http://avellano.usal.es/~mmoreno

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales I. IDENTIFICACIÓN DEL CURSO PROGRAMA DE ESTUDIO POR COMPETENCIAS Minería de Datos ORGANISMO ACADÉMICO: FACULTAD DE INGENIERÍA Programa Educativo: Ingeniería en Computación Área de docencia: Tratamiento

Más detalles

Un modelo predictivo para reducir la tasa de ausentismo en atenciones médicas programadas

Un modelo predictivo para reducir la tasa de ausentismo en atenciones médicas programadas Un modelo predictivo para reducir la tasa de ausentismo en atenciones médicas programadas Ing. Juan Miguel Moine Ing. Cristian Germán Bigatti Ing. Guillermo Leale Est. Graciela Carnevali Est. Esther Francheli

Más detalles

Clasificación Automática de Textos de Desastres Naturales en México

Clasificación Automática de Textos de Desastres Naturales en México Clasificación Automática de Textos de Desastres Naturales en México Alberto Téllez-Valero, Manuel Montes-y-Gómez, Olac Fuentes-Chávez, Luis Villaseñor-Pineda Instituto Nacional de Astrofísica, Óptica y

Más detalles

Text Mining. Laura Alonso i Alemany. Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.

Text Mining. Laura Alonso i Alemany. Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu. Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.ar/~laura SADIO 26 de Marzo, 9 y 23 de Abril y 7 de mayo de 2010 grupo de PLN en FaMAF http://www.cs.famaf.unc.edu.ar/~pln/

Más detalles

Inteligencia Artificial. Grado en INFORMÁTICA 4º curso. Modalidad: Presencial

Inteligencia Artificial. Grado en INFORMÁTICA 4º curso. Modalidad: Presencial Grado en INFORMÁTICA 4º curso Modalidad: Presencial Sumario Datos básicos 3 Breve descripción de la asignatura 4 Requisitos previos 4 Objetivos 4 Competencias 5 Contenidos 6 Metodología 6 Criterios de

Más detalles

Área Académica: Sistemas Computacionales. Tema: Arquitectura de un sistema de almacén de datos. Profesor: Mtro Felipe de Jesús Núñez Cárdenas

Área Académica: Sistemas Computacionales. Tema: Arquitectura de un sistema de almacén de datos. Profesor: Mtro Felipe de Jesús Núñez Cárdenas Área Académica: Sistemas Computacionales Tema: Arquitectura de un sistema de almacén de datos Profesor: Mtro Felipe de Jesús Núñez Cárdenas Periodo: Agosto Noviembre 2011 Keywords Almacen de Datos, Datawarehouse,

Más detalles

Text Mining. Laura Alonso i Alemany. Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.

Text Mining. Laura Alonso i Alemany. Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu. Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.ar/ laura SADIO 12, 13 y 14 de Marzo de 2008 grupo de PLN en FaMAF http://www.cs.famaf.unc.edu.ar/ pln/

Más detalles

David Jordi Vallet Weadon.

David Jordi Vallet Weadon. <david.vallet@uam.es> David Jordi Vallet Weadon 1 Introducción Durante las últimas décadas, la personalización ha sido aplicada en diferentes campos de la informática, tanto en la rama científica como

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

"Big Data Analysis" (Métodos especiales para bases de datos gigantes)

Big Data Analysis (Métodos especiales para bases de datos gigantes) "Big Data Analysis" (Métodos especiales para bases de datos gigantes) Tutor: El curso será impartido por Dr. Oldemar Rodríguez graduado de la Universidad de París IX y con un postdoctorado de la Universidad

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

Ordenamiento de imágenes Web de acuerdo a su relevancia utilizando un enfoque de fusión multimodal

Ordenamiento de imágenes Web de acuerdo a su relevancia utilizando un enfoque de fusión multimodal Ordenamiento de imágenes Web de acuerdo a su relevancia utilizando un enfoque de fusión multimodal Reporte final Ricardo Omar Chávez García Instituto Nacional de Astrofísica Óptica y Electrónica, 72840

Más detalles

Área Académica: Sistemas Computacionales. Tema: Introducción a almacén de datos. Profesor: Mtro Felipe de Jesús Núñez Cárdenas

Área Académica: Sistemas Computacionales. Tema: Introducción a almacén de datos. Profesor: Mtro Felipe de Jesús Núñez Cárdenas Área Académica: Sistemas Computacionales Tema: Introducción a almacén de datos Profesor: Mtro Felipe de Jesús Núñez Cárdenas Periodo: Agosto Noviembre 2011 Keywords Almacén de Datos, Datawarehouse, Arquitectura

Más detalles

Tópicos avanzados en categorización de textos

Tópicos avanzados en categorización de textos Tópicos avanzados en categorización de textos Marcelo Errecalde, Diego Ingaramo, M. Verónica Rosas, Amparito Asensio Laboratorio de Investigación y Desarrollo en Inteligencia Computacional (LIDIC) 1 Departamento

Más detalles

Transformando la Representación de los Datos para Mejorar el Clasificador Bayesiano Simple

Transformando la Representación de los Datos para Mejorar el Clasificador Bayesiano Simple Transformando la Representación de los Datos para Mejorar el Clasificador Bayesiano Simple Jose Carlos Cortizo 1,2, Ignacio Giraldez 2, and Mari Cruz Gaya 2 1 Artificial Intelligence & Network Solutions

Más detalles

Detección de Patrones de Bajo Rendimiento Académico y Deserción Estudiantil con Técnicas de Minería de Datos

Detección de Patrones de Bajo Rendimiento Académico y Deserción Estudiantil con Técnicas de Minería de Datos Detección de Patrones de Bajo Rendimiento Académico y Deserción Estudiantil con Técnicas de Minería de Datos Ricardo Timarán Pereira, Ph.D. Departamento de Sistemas, Facultad de Ingeniería, Universidad

Más detalles

Introducción a la Minería de Datos y el Data Warehousing

Introducción a la Minería de Datos y el Data Warehousing Introducción a la Minería de Datos y el Data Warehousing Sergio R. Coria E-mail: sergio@mineriadedatos.com.mx Resumen. Para hallar patrones significativos en grandes volúmenes de datos se ha usado inicialmente

Más detalles

Bibliografía Anotada

Bibliografía Anotada Maestría en Ingeniería de Sistemas y Computación Universidad Nacional de Colombia Bogotá D.C. June 2, 2006 Contenido Tema Amplio 1 Tema Amplio 2 3 4 5 Tema Tema Amplio Extracción de información y obtención

Más detalles

2. CLASIFICACIÓN DE LA ACTIVIDAD CURRICULAR, FORMACIÓN PRÁCTICA Y CARGA HORARIA

2. CLASIFICACIÓN DE LA ACTIVIDAD CURRICULAR, FORMACIÓN PRÁCTICA Y CARGA HORARIA CÓDIGO ASIGNATURA 1131-3 DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas ASIGNATURA: DATA MINING y DATA WAREHOUSE Plan 2009 Ingeniería en Informática Año: 5 (Electiva - Ingeniería de Software)

Más detalles

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN Blanca Maricela Ibarra Murrieta, Ricardo Blanco Vega y María Angélica García Fierro Departamento

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

ENSIA 605 Inteligencia de Negocios y Minería de Datos

ENSIA 605 Inteligencia de Negocios y Minería de Datos ENSIA 605 Inteligencia de Negocios y Minería de Datos Profesor: Jaime Miranda P. E mail profesor: jmirandap@fen.uchile.cl OBJETIVOS DEL CURSO OBJETIVO GENERAL Estudiar, analizar, diseñar y aplicar tecnologías

Más detalles

CLASIFICACIÓN TEXTUAL BASADA EN TÉRMINOS JERÁRQUICOS

CLASIFICACIÓN TEXTUAL BASADA EN TÉRMINOS JERÁRQUICOS XXV Jornadas de Automática Ciudad Real, del 8 al 10 de septiembre de 2004 CLASIFICACIÓN TEXTUAL BASADA EN TÉRMINOS JERÁRQUICOS Francisco Javier Panizo, José R. Villar, Ángel Alonso Área de Ingeniería de

Más detalles

1. DATOS DE LA ASIGNATURA

1. DATOS DE LA ASIGNATURA 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Curso Avanzado de Estadística Titulación: Máster en Matemáticas y aplicaciones Código Breve Descripción: El curso está centrado en dos temas relativamente

Más detalles

Detección de subjetividad en noticias en línea publicadas en español utilizando clasificadores probabilísticos

Detección de subjetividad en noticias en línea publicadas en español utilizando clasificadores probabilísticos Detección de subjetividad en noticias en línea publicadas en español utilizando clasificadores probabilísticos Noé Alejandro Castro-Sánchez 1, Sadher Abelardo Vázquez-Cámara 1 y Grigori Sidorov 2 1 Centro

Más detalles

Bases de datos y bases de conocimiento

Bases de datos y bases de conocimiento Bases de datos y bases de conocimiento MSC-0202 Nombre de la asignatura: Bases de datos y bases de conocimiento Línea de trabajo: Tecnologías Web Tiempo de dedicación del estudiante a las actividades de:

Más detalles

de Lanús. Buenos Aires, Argentina. rgarcia@unla.edu.ar.

de Lanús. Buenos Aires, Argentina. rgarcia@unla.edu.ar. Behavioral Variability of Clustering and Induction Based on Domain Features Variabilidad del Comportamiento de Agrupamiento e Inducción Basado en las Características del Dominio Marcelo López N. 1, Ramón

Más detalles

Buscador automático de material educativo en aulas virtuales

Buscador automático de material educativo en aulas virtuales IX Congreso de Tecnología en Educación & Educación en Tecnología 166 Buscador automático de material educativo en aulas virtuales Beatriz Fernández Reuter y Elena Durán Instituto de Investigaciones en

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Minería de datos (Presentación del curso)

Minería de datos (Presentación del curso) Minería de datos (Presentación del curso) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 14-O. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 10 Forma de evaluar

Más detalles

Método Supervisado orientado a la clasificación automática de documentos. Caso Historias Clínicas

Método Supervisado orientado a la clasificación automática de documentos. Caso Historias Clínicas Método Supervisado orientado a la clasificación automática de documentos. Caso Historias Clínicas Roque E. López Condori 1 Dennis Barreda Morales 2 Javier Tejada Cárcamo 2 Luis Alfaro Casas 1 1 Universidad

Más detalles

Introducción. Francisco J. Martín Mateos. Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla

Introducción. Francisco J. Martín Mateos. Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Francisco J. Martín Mateos Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Qué es la (KE)? Definición de Wikipedia: La es una disciplina cuyo objetivo es integrar conocimiento

Más detalles

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante.

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. García, Alejandro (1), Corso, Cynthia Lorena (2), Gibellini, Fabián (3), Rapallini, Marcos

Más detalles

Guía Docente ESCUELA POLITÉCNICA SUPERIOR

Guía Docente ESCUELA POLITÉCNICA SUPERIOR Guía Docente SISTEMAS DE INFORMACIÓN PARA LA DIRECCIÓN ESTRATÉGICA TERCER CURSO SEGUNDO SEMESTRE GRADO EN INGENIERÍA DE SISTEMAS DE INFORMACIÓN MODALIDAD: PRESENCIAL CURSO 2015-2016 ESCUELA POLITÉCNICA

Más detalles

código Java Solicitudes Reportes AJI resultados API

código Java Solicitudes Reportes AJI resultados API Analizador Java Inteligente López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu Agüero Martín Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.martin@gmail.com

Más detalles

Visión global del KDD

Visión global del KDD Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento

Más detalles

Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico

Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico Verónica Escobar González, Claudio Barrientos Ochoa, Sergio Barrientos Ochoa, Dirección de Modelamiento Geometalúrgico

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

INTELIGENCIA DE NEGOCIO (MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA)

INTELIGENCIA DE NEGOCIO (MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA) INTELIGENCIA DE NEGOCIO (MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA) 1.- Datos de la Asignatura Código 302436 Plan 2014 ECTS 3 Carácter OPCIONAL Curso 1º Periodicidad 2er SEMESTRE Área Departamento

Más detalles

código Java Solicitudes Reportes AJI resultados API

código Java Solicitudes Reportes AJI resultados API Analizador Java Inteligente Agüero Martin Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.marin@gmail.com López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu

Más detalles

APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS

APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS Héctor F Gómez A *, Susana A Arias T **, Yuliana C Jiménez *** Universidad Técnica Particular de

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Carrera: TID-1015 SATCA1 2-2 - 4

Carrera: TID-1015 SATCA1 2-2 - 4 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA1 Ingeniería del Conocimiento Ingeniería en Tecnologías de la Información y Comunicaciones TID-1015 2-2 - 4 2.-

Más detalles

Introducción a la Minería de Datos y al Aprendizaje Automático

Introducción a la Minería de Datos y al Aprendizaje Automático Introducción a la Minería de Datos y al Aprendizaje Automático Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid Juan José Rodriguez Diez Grupo

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN TEXT MINING APLICADO A LA CLASIFICACIÓN Y DISTRIBUCIÓN

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN TEXT MINING APLICADO A LA CLASIFICACIÓN Y DISTRIBUCIÓN ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN TEXT MINING APLICADO A LA CLASIFICACIÓN Y DISTRIBUCIÓN AUTOMÁTICA DE CORREO ELECTRÓNICO Y DETECCIÓN DE CORREO

Más detalles

Categorización automática de correos electrónicos - Preprocesamiento

Categorización automática de correos electrónicos - Preprocesamiento 1 Categorización automática de correos electrónicos - Preprocesamiento Camilo Enrique Rodríguez Torres Universidad Nacional de Colombia, Facultad de Ingeniería, Departamento de Ingeniería de Sistemas camilo255423@hotmail.com

Más detalles

Sistema categorizador de ofertas de empleo informáticas

Sistema categorizador de ofertas de empleo informáticas Diego Expósito Gil diegoexpositogil@hotmail.com Manuel Fidalgo Sicilia Manuel_fidalgo@hotmail.com Diego Peces de Lucas pecesdelucas@hotmail.com Sistema categorizador de ofertas de empleo informáticas 1.

Más detalles

Título: Árboles de Decisión automáticos para el Pronóstico del Rendimiento Docente (aplicable al Control de Procesos).

Título: Árboles de Decisión automáticos para el Pronóstico del Rendimiento Docente (aplicable al Control de Procesos). Título: Árboles de Decisión automáticos para el Pronóstico del Rendimiento Docente (aplicable al Control de Procesos). Autores: - MsC. Ing. Mario L. Basulto Núñez (ETECSA) mario.basulto@etecsa.cu - Lic.

Más detalles

IIC 3633 - Sistemas Recomendadores

IIC 3633 - Sistemas Recomendadores Ranking & UB-CF IIC 3633 - Sistemas Recomendadores Denis Parra Profesor Asistente, DCC, PUC CHile Page 1 of 19 TOC En esta clase 1. Definición y un poco de Historia 2. Ranking No Personalizado 3. User-Based

Más detalles

Minería de Datos. Presentación de la asignatura. Fac. Ciencias Ing. Informática Otoño de 2012. Dept. Matesco, Universidad de Cantabria

Minería de Datos. Presentación de la asignatura. Fac. Ciencias Ing. Informática Otoño de 2012. Dept. Matesco, Universidad de Cantabria Minería de Datos Presentación de la asignatura Cristina Tîrnăucă Dept. Matesco, Universidad de Cantabria Fac. Ciencias Ing. Informática Otoño de 2012 Cuestiones Factuales De índole práctica Personal e

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

N i p1.5 : UNA HERRAMIENTA SOFTWARE PARA LA GENERACIÓN DE CONJUNTOS DE DATOS CON IMPERFECCIÓN PARA MINERÍA DE DATOS

N i p1.5 : UNA HERRAMIENTA SOFTWARE PARA LA GENERACIÓN DE CONJUNTOS DE DATOS CON IMPERFECCIÓN PARA MINERÍA DE DATOS N i p1.5 : UNA HERRAMIENTA SOFTWARE PARA LA GENERACIÓN DE CONJUNTOS DE DATOS CON IMPERFECCIÓN PARA MINERÍA DE DATOS José M. Cadenas Juan V. Carrillo M. Carmen Garrido Enrique Muñoz Departamento de Ingeniería

Más detalles

Centro de Investigación en Matemáticas, A.C.

Centro de Investigación en Matemáticas, A.C. Centro de Investigación en Matemáticas, A.C. Temas Selectos de Programación Avanzada II (Temas Selectos de Ingeniería de Software) Reporte Final Métricas de Procesos de Software Maestría en Ciencias de

Más detalles

GUÍA DOCENTE. Curso Académico 2015/16. Técnicas de Análisis Estadístico basado en Inteligencia

GUÍA DOCENTE. Curso Académico 2015/16. Técnicas de Análisis Estadístico basado en Inteligencia GUÍA DOCENTE Curso Académico 2015/16 1. Técnicas de Análisis Estadístico basado en Inteligencia Artificial 1.1. Datos de la asignatura Tipo de estudios Titulación Nombre de la asignatura Carácter de la

Más detalles

INTELIGENCIA DE NEGOCIO

INTELIGENCIA DE NEGOCIO Página 1de 9 GUIA DOCENTE DE LA ASIGNATURA INTELIGENCIA DE NEGOCIO MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO COMPLEMENTOS DE SISTEMAS DE INFORMACIÓN SISTEMAS DE INFORMACIÓN EN LA EMPRESA 4º 7º 6 Optativa

Más detalles

Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos

Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos Autores A.M. Sancho 1,2 ; V. Messina 3 ; M. Cuevas 4 ; I. Sattolo 2 ; R.Dante 1 ; A. Ricca 1, y L. De Oto 2 RESUMEN Las

Más detalles

Un simulador empresarial como herramienta práctica para la asignatura de Aprendizaje Automático

Un simulador empresarial como herramienta práctica para la asignatura de Aprendizaje Automático Un simulador empresarial como herramienta práctica para la asignatura de Aprendizaje Automático Raquel Fuentetaja, Silvia de Castro, Javier García, Fernando Borrajo Fernando Fernández, Daniel Borrajo Departamento

Más detalles

Ingeniería del conocimiento. Sesión 1 Por qué estudiar aprendizaje automático?

Ingeniería del conocimiento. Sesión 1 Por qué estudiar aprendizaje automático? Ingeniería del conocimiento Sesión 1 Por qué estudiar aprendizaje automático? 1 Agenda Qué vamos a ver en la asignatura? Para qué sirve todo esto? Cómo aprobar la asignatura? 2 Extracción del conocimiento

Más detalles

CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS

CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS 1. DATOS PERSONALES Apellidos y Nombre: Puerta Callejón, José Miguel Cuerpo docente al que pertenece:

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Redes Bayesianas en la Ingeniería del Software

Redes Bayesianas en la Ingeniería del Software Redes Bayesianas en la Ingeniería del Software Daniel Rodríguez 1, Javier Dolado 2 Universidad de Alcalá 1, Universidad del País Vasco 2 Resumen. Muchas de las actividades en la ingeniería del software,

Más detalles

Metodología de descripción de indicadores de rendimiento de procesos para su implementación en un almacén de datos

Metodología de descripción de indicadores de rendimiento de procesos para su implementación en un almacén de datos 4 th International Conference on Industrial Engineering and Industrial Management XIV Congreso de Ingeniería de Donostia- San Sebastián, September 8 th -10 th 2010 Metodología de descripción de indicadores

Más detalles

Clasificador Bayesiano de Documentos MedLine a partir de Datos No Balanceados

Clasificador Bayesiano de Documentos MedLine a partir de Datos No Balanceados Clasificador Bayesiano de Documentos MedLine a partir de Datos No Balanceados Raquel Laza y Reyes Pavón Sistemas de Software Inteligentes y Adaptables, Universidad de Vigo, Ourense, España. rlfidalgo@correo.ei.uvigo.es,

Más detalles

Aplicación de Redes bayesianas usando Weka.

Aplicación de Redes bayesianas usando Weka. Aplicación de Redes bayesianas usando Weka. Cynthia Lorena Corso 1, Fabian Gibellini 1 1 Universidad Tecnológica Nacional, Facultad Regional Córdoba Laboratorio de Sistemas de Información Maestro M. López

Más detalles

MODELOS DESCRIPTIVOS Y PREDICTIVOS PARA LA ESTIMACIÓN DE COSTES EN PROYECTOS INFORMÁTICOS

MODELOS DESCRIPTIVOS Y PREDICTIVOS PARA LA ESTIMACIÓN DE COSTES EN PROYECTOS INFORMÁTICOS MODELOS DESCRIPTIVOS Y PREDICTIVOS PARA LA ESTIMACIÓN DE COSTES EN PROYECTOS INFORMÁTICOS Rubén Escribano-García Francisco Javier Martínez-de-Pisón Manuel Castejón-Limas Andrés Sanz-García Roberto Fernández-Martínez

Más detalles

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación ESTUDIO DE TECNICAS DE DATA MINING APLICADAS AL ANALISIS DE DATOS GENERADOS CON LA METODOLOGIA BLENDED LEARNING Marcelo Omar Sosa, Sosa Bruchmann Eugenia Cecilia Departamento Computación/Facultad de Ciencias

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

Introducción a la Minería de Datos

Introducción a la Minería de Datos Introducción a la Minería de Datos Abdelmalik Moujahid, Iñaki Inza y Pedro Larrañaga Departamento de Ciencias de la Computación e Inteligencia Artificial Universidad del País Vasco Índice 1 Minería de

Más detalles

Facultad de Ingeniería y Tecnología Informática Licenciatura en Sistemas de Información Plan: 2012 Ciclo: 2014 Programa Analítico Base de Datos II

Facultad de Ingeniería y Tecnología Informática Licenciatura en Sistemas de Información Plan: 2012 Ciclo: 2014 Programa Analítico Base de Datos II 1. OBJETIVOS: Lograr que los alumnos conozcan los componentes y la arquitectura de las bases de datos relacionales. Brindar un curso internacionalmente actualizado respecto del ámbito académico, así como

Más detalles

1. Entender los principios de Business Intelligence y sus implicancias para la innovación en los negocios.

1. Entender los principios de Business Intelligence y sus implicancias para la innovación en los negocios. ENFIN748 Business Intelligence y Data Mining Financiero Profesor: PhD. David Díaz E-mail Profesor: ddiaz@unegocios.cl E-mail Tareas: BI-DM@unegocios.cl PRESENTACIÓN DEL CURSO El objetivo de éste curso

Más detalles

ESCUELA POLITÉCNICA SUPERIOR

ESCUELA POLITÉCNICA SUPERIOR UNIVERSIDAD DE CÓRDOBA ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN PETICIÓN DE TEMA PARA PROYECTO FIN DE CARRERA: TÍTULO Herramienta para la preparación de conjuntos de aprendizaje

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

(Procesos de Minería de Datos)

(Procesos de Minería de Datos) (rocesos de Minería de Datos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Módulo Materia Asignatura Carácter SISTEMAS Y

Más detalles

Métricas de complejidad para la transformación del problema de detección de cáncer basado en

Métricas de complejidad para la transformación del problema de detección de cáncer basado en Índice para la transformación del problema de detección de cáncer basado en mamografías Alumna: Núria Macià Antoĺınez Asesora: Ester Bernadó Mansilla Núria Macià Antoĺınez PFC: 1/49 Índice 1 Planteamiento

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Comparación de métodos de clasificación aplicados a textos Científicos y No Científicos

Comparación de métodos de clasificación aplicados a textos Científicos y No Científicos I. Barbona - Comparación de métodos de clasificación aplicados a textos Científicos y No Científicos Comparación de métodos de clasificación aplicados a textos Científicos y No Científicos Comparison among

Más detalles

Categorización de texto sensible al coste para el filtrado de contenidos inapropiados en Internet

Categorización de texto sensible al coste para el filtrado de contenidos inapropiados en Internet Categorización de texto sensible al coste para el filtrado de contenidos inapropiados en Internet José María Gómez Hidalgo Enrique Puertas Sánz Francisco Carrero García Manuel de Buenaga Rodríguez Departamento

Más detalles