Minería de reglas de asociación poco. poco frecuentes, programación genética.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Minería de reglas de asociación poco. poco frecuentes, programación genética."

Transcripción

1 Minería de reglas de asociación poco frecuentes con programación genética José María Luna, Juan Luis Olmo, José Raúl Romero, Sebastián Ventura Resumen En minería de reglas de asociación, la extracción de patrones frecuentes ha sido centro de atención para la mayoría de los investigadores. No obstante, la necesidad de descubrir reglas confiables que no ocurren frecuentemente está tomando un creciente interés en innumerables áreas. La mayoría de los algoritmos existentes para la extracción de reglas de asociación poco frecuentes adoptan una metodología de búsqueda exhaustiva, dificultando el proceso de extracción con el empleo de conjuntos de datos de gran tamaño. La importancia de descubrir patrones poco frecuentes, así como los prometedores resultados obtenidos al utilizar propuestas evolutivas en el campo de la minería de patrones frecuentes, hace especialmente interesante proponer un modelo evolutivo para la extracción de reglas de asociación raras o poco frecuentes. En este artículo se propone el uso de una gramática de contexto libre para la representación de los individuos, de manera que pueden adaptarse a cualquier problema o dominio. Por último, se realiza un estudio experimental en el que se demuestra la capacidad del algoritmo para la extracción de reglas de asociación confiables y poco frecuentes, requiriendo un tiempo de cómputo muy inferior a los obtenidos en otras propuestas. Palabras clave Reglas de asociación, minería de patrones poco frecuentes, programación genética. I. Introducción La minería de reglas de asociación es una técnica cuyo objetivo es la extracción de relaciones fuertes ydeinterés entre patrones de un conjunto de datos. Estas relaciones, representadas como implicaciones de la forma SI antecedente ENTONCES consecuente,sondegraninterés en el proceso de toma de decisiones. Tanto el antecedente como el consecuente representan conjuntos de condiciones que no poseen ningún atributo en común. El significado de una regla de asociación es que si se cumple su antecedente, entonces, es muy probable que su consecuente también se cumpla. El primer algoritmo propuesto para la extracción de este tipo de relaciones fue presentado por Agrawal et al. [1]. Este algoritmo, conocido como Apriori, se ejecuta en dos fases. En una primera fase se lleva a cabo el descubrimiento de patrones frecuentes dentro un conjunto de datos. Posteriormente, en la segunda fase, se establecen relaciones entre dichos patrones, obteniendo reglas de asociación frecuentes y confiables. El algoritmo Apriori ha servido de base para la mayoría de propuestas en minería de reglas de aso- Departamento de Informática y Análisis Numérico, Universidad de Córdoba, Campus de Rabanales, Córdoba, España. s:{ i32luarj,juanluisolmo,jrromero,sventura}@uco.es ciación. No obstante, dicho algoritmo posee una serie de limitaciones importantes como el tiempo de cómputo y la necesidad de utilizar grandes cantidades de memoria. A estas limitaciones, ha de añadirse la necesidad de preprocesar los datos numéricos. Todos estos inconvenientes han sido estudiados en profundidad por la comunidad científica. Hanetal.[2] propusieron el algoritmo FP-Growth, cuyo objetivo es el descubrimiento de reglas de asociación de una manera más eficiente. Para ello, utilizaron un mecanismo para almacenar la información en una estructura en forma de árbol, trabajando sobre la misma en lugar de hacerlo directamente sobre el conjunto de datos. Recientemente, diferentes investigadores han centrado sus estudios en propuestas evolutivas [3] [4] [5] [6], dando lugar a un gran número de algoritmos evolutivos para la extracción de reglas de asociación frecuentes. A pesar de que la extracción de reglas de asociación frecuentes ha sido la principal motivación para la mayoría de los investigadores, existen situaciones en las que es interesante descubrir comportamientos anormales o inusuales mediante la extracción de patrones poco frecuentes, es decir, aquellos que no siguen la tendencia de la mayoría. Un área de especial interés en este tipo de patrones es la detección de fallos en comunicaciones. En [7], se describe una propuesta basada en minería de patrones poco frecuentes para la detección, en tiempo real, de intrusos o paquetes anómalos en redes. La medicina es otro de los campos en el que los patrones raros juegan un papel importante, por ejemplo para el reconocimiento de pacientes que sufren enfermedades inusuales [8]. Las primeras propuestas para la minería de reglas de asociación poco frecuentes se basaron en la utilización de un umbral de frecuencia muy bajo, utilizado en Apriori para descartar patrones poco frecuentes. Sin embargo, debido al enorme número de patrones extraídos al utilizar dicho umbral, el tiempo de cómputo aumenta drásticamente. Otras propuestas, como Apriori-Infrequent [9], consistieron en ajustes sobre los algoritmos para la extracción de patrones frecuentes. Diferentes propuestas han sido presentadas para la extracción de patrones poco frecuentes. Una de ellas, el algoritmo Apriori-Inverse, fue propuesto por Koh and Rountree [10]. De manera similar al algoritmo Apriori, Apriori-Inverse sellevaacaboendosfases. La primera consiste en el descubrimiento de los patrones que aparecen en el conjunto de datos con una frecuencia por encima de un umbral mínimo y

2 G =(Σ N, Σ T, P, S) con: S =Regla Σ N = {Regla, Antecedente, Consecuente, Comparación, Comparador Categórico, Atributo Categórico, Comparador Numérico, Atributo Numérico} Σ T = { Y,! =, =, <=, <, >=, >, nombre, valor } P = {Rule = Antecedente, Consecuente ; Antecedente = Comparación Y, Comparación, Antecedente ; Consecuente = Comparación Y, Comparación, Consecuente ; Comparación = Comparador Categórico, Atributo Categórico Comparador Numérico, Atributo Numérico ; Comparador Categórico =! = = ; Comparador Numérico = <= < >= > ; Atributo Categórico = nombre, valor ; Atributo Numérico = nombre, valor ;} Fig. 1. Gramática de contexto libre utilizada por el algoritmo y expresada en notación BNF extendida por debajo de uno máximo. La segunda fase consiste en el descubrimiento de reglas confiables sobre los patrones previamente descubiertos. Otro algoritmo, ARIMA, fue presentado por Szathmary et al. en [11]. ARIMA se inicia mediante el descubrimiento de los patrones poco frecuentes que constituyen subconjuntos frecuentes. Posteriormente, utilizando los patrones descubiertos, extrae todos los superconjuntos posibles que aparezcan al menos una vez en el conjunto de datos. Por último, al igual que todas las propuestas basadas en Apriori, elalgoritmobusca relaciones entre los patrones extraidos previamente. Uno de los principales inconvenientes encontrados en las propuestas existentes en la minería de reglas de asociación poco frecuentes es su alto tiempo de cómputo. Este elevado tiempo se debe a la búsqueda exhaustiva en la que se basan, donde el tamaño del conjunto de datos juega un papel fundamental en el aumento del tiempo de cómputo y de los requisitos de memoria. A esto hay que añadir que estos algoritmos sólo pueden extraer reglas de asociación en dominios categóricos. En el campo de la minería de patrones poco frecuentes, estas dificultades no han sido aún estudiadas en profundidad. Es por ello que, teniendo en cuenta los prometedores resultados obtenidos en [5], en el presente trabajo se describe una propuesta basada en programación genética gramatical para la extracción de reglas de asociación poco frecuentes. El interés de utilizar gramáticas para la extracción de reglas de asociación radica en el hecho de poder adaptar gramáticas a cada problema específico, permitiendo extraer reglas tanto en dominios numéricos como categóricos. A esto hay que añadir el uso de un esquema evolutivo, permitiendo superar los problemas existentes tanto en tiempo de cómputo como en requisitos de memoria. Con el fin de demostrar la eficiencia del algoritmo propuesto, se llevan a cabo un estudio comparativo con otros algoritmos existentes en este campo. El estudio revela la eficiencia de la propuesta que se presenta. El presente artículo está organizado como sigue: en la Sección 2 se describen los modelos existentes en minería de reglas de asociación raras o poco frecuente, en la Sección 3 se presentan los datos utilizados en los experimentos, los parámetros de ejecución y los resultados obtenidos. Por último, las conclusiones obtenidas son detalladas en la Sección 4. II. Extracción de reglas de asociación poco frecuentes Con el uso de una propuesta basada en programación genética gramatical [5], todos los problemas existentes en la mayoría de propuestas para la extracción de reglas de asociación fueron superados. En [5] se obtienen reglas confiables sobre cualquier dominio de una manera eficiente. Como se mencionó con anterioridad, la ventaja de utilizar una gramática en cualquier área y, especialmente, en minería de reglas de asociación, radica en la capacidad para adaptarse a cualquier tipo de problema. En el algoritmo que se propone en este artículo, cada regla de asociación se representa mediante una estructura de árbol con la ayuda de una gramática de contexto libre (GCL). El uso de estructuras arbóreas permite representar reglas de diferentes tamaños y formas. Además, el uso de una GCL permite establecer tanto las restricciones sintácticas como los dominios de aplicación. En esta propuesta, cada individuo se define mediante un genotipo, determinado mediante la estructura de árbol, y un fenotipo, representando la regla de asociación asociada a dicho genotipo. Una GCL se define como una tupla (Σ N, Σ T, P, S), donde Σ T yσ N representan el alfabeto de símbolos terminales y no terminales, respectivamente, no existiendo ningún elemento en común, es decir, Σ N Σ T =. P se define como el conjunto de reglas de producción, conteniendo reglas de la forma α β, donde α Σ N y β { Σ T Σ N }. Cada individuo representa una sentencia generada por la gramática y definida por medio de una estructura de árbol donde la raíz es el símbolo S. El proceso de derivación se realiza a partir del símbolo inicial de la gramática, realizando una serie de pasos mediante la aplicación de reglas del conjunto P. Con el fin de evitar árboles demasiado profundos, el número de reglas de producción utilizadas en el proceso de derivación puede ser predefinido por el usuario experto. De esta forma, se da total libertad para indicar el tamaño máximo deseado. La Figura 1 muestra la gramática utilizada para la minería de reglas de asociación sobre los conjun-

3 tos de datos numéricos y categóricos. Cada regla de asociación puede comprender una serie de condiciones concatenadas por el operador Y. Elnúmero de condiciones que pueden aparecer en cada regla de asociación no está prefijado, sino que depende del número de derivaciones realizadas. El número mínimo de condiciones es la única restricción impuesta por la gramática, es decir, tanto el antecedente como el consecuente deben estar compuestos por al menos una condición. Por último, es importante mencionar que se presentan dos operadores lógicos para las condiciones categóricas, y cuatro para las condiciones numéricas. Sin embargo, debido a que el uso de gramáticas permite adaptar la representación de los individuos a cada problema específico, la gramática de la Figura 1 podría adaptarse, por ejemplo, para extraer reglas con una sóla condición en el consecuente, o incluso para extraer reglas cuyas condiciones sólo contienen el operador lógico =. A. Evaluación de los individuos El proceso de evaluación de cada individuo y, por tanto, de cada regla de asociación generada, representa una tarea de gran relevancia debido al enorme número de reglas que pueden ser extraídas para cada problema específico. Diversos investigadores han descrito medidas objetivas para la evaluación de reglas de asociación [12]. Dos de las medidas más importantes y ampliamente utilizadas en este campo son el soporte y la confianza. El soporte se define como la proporción del número de transacciones que satisfacen tanto el antecedente como el consecuente. La confianza establece la proporción del número de transacciones que incluyen el antecedente y el consecuente entre todas las transacciones que componen el antecedente. En esta propuesta, el soporte se utiliza para descubrir reglas que aparecen con poca frecuencia en un conjunto de datos, mientras que la confianza se utiliza para la obtención de reglas confiables. A diferencia de los algoritmos basados en Apriori, el modelo evolutivo descrito en este artículo no requiere dos fases para la extracción de reglas de asociación. En este algoritmo, cada regla es evaluada conforme a una función de ajuste o fitness, definida en la Ecuación1,ycuyoobjetivoeslabúsqueda de reglas poco frecuentes, no excediendo un umbral de soporte. Los valores de fitness disponibles se muestran en la Figura 2. Debido a que las reglas con un valor de soporte dentro del intervalo definido obtienen un valor de fitness máximo, se requiere una nueva forma de diferenciar correctamente entre ellos. Así, los individuos cuya función de fitness es máxima son ordenados en base a su valor de confianza, considerando como reglas mejores aquellas que tengan una mayor confianza. { 1 si 0 < Soporte Max Fitness = 0 en otro caso (1) Fitness Max. 1 Soporte Fig. 2. Función de fitness El proceso de búsqueda de reglas es otra diferencia importante que presenta el algoritmo descrito respecto a los algoritmos basados en Apriori. Mientras que el algoritmo que se propone busca reglas de asociación que no excedan un umbral de soporte máximo, los algoritmos existentes buscan patrones que no excedan dicho umbral. Esta búsqueda de patrones da lugar a reglas con valores de soporte excesivamente bajos, puesto que el soporte de la unión de patrones es siempre menor o igual que el soporte de los patrones por separado. B. Operadores genéticos En la propuesta evolutiva que se presenta, se utilizan dos operadores genéticos que, actuando sobre las condiciones de mayor soporte, permiten obtener nuevos individuos con un soporte menor en cada generación del proceso evolutivo. Ambos operadores genéticos se detallan a continuación: Cruce. Este operador genético intercambia la condición de mayor soporte de uno de los padres con la condición de menor soporte de otro padre. Con este operador se consigue obtener un individuo cuyas condiciones poseen una frecuencia de ocurrencia menor que al menos uno de los padres y, por tanto, un soporte menor. Mutación. El objetivo principal de este operador genético es el descubrimiento de reglas con un valor de soporte menor que el obtenido con las reglas originales. En dicho operador genético, la condición de mayor soporte de un individuo es mutada con el fin de obtener un nuevo individuo con un soporte menor. Este operador genético ofrece dos alternativas: (1) cambiar completamente la condición seleccionada; y (2) reemplazar el valor del atributo o el operador lógico utilizado en la condición seleccionada. C. Algoritmo El algoritmo evolutivo presentado en este artículo sigue un esquema generacional, tal y como se muestra en la Figura 3. En este algoritmo se utiliza una población auxiliar de tamaño predefinido. Dicha población permite almacenar las mejores reglas descubiertas durante el proceso evolutivo. En cada generación, la población auxiliar es actualizada con aque-

4 Inicio Fin GCL Generar individuos Devuelve la población auxiliar Evaluar individuos Si No Fin del algoritmo Individuos son seleccionados como padres y posteriormente cruzados y mutados con una probabilidad de cruce y mutación Si Población completada No Evaluar individuos Los nuevos individuos, la población regular y la auxiliar se combinan para formar una nueva población El mejor individuo es incluido en la población auxiliar y se saca de la población Los individuos se ordenan en base a la confianza La población auxiliar es inicializada Fig. 3. Diagrama de flujo del algoritmo propuesto llos individuos que exceden unos umbrales mínimos de calidad, es decir, la función de fitness debe ser estrictamente mayor que cero y la confianza mayor que un umbral mínimo. En cada generación, una vez que se han generado nuevos individuos mediante los operadores genéticos descritos, la población regular y la población auxiliar son combinadas y ordenadas en base a la medida de confianza. Como se detalló con anterioridad, sólo se consideran aquellos individuos cuya función de fitness es estrictamente mayor que cero. El objetivo principal es seleccionar las n mejores reglas, es decir, aquellas que tengan los mejores valores de confianza. Destacar que n representa el tamaño máximo establecido previamente por el usuario experto. El algoritmo propuesto evita la obtención de individuos que representen la misma regla. Una misma regla puede estar representada por diferentes genotipos. Por ejemplo, las reglas (A Y B) C y(b Y A) C representan la misma regla y poseen genotipos diferentes. El algoritmo presentado se utiliza un procedimiento específico para garantizar la extracción de reglas diferentes. Este procedimiento analiza cada condición de cada regla, comprobando si existe una regla en la población que contenga las mismas condiciones. Por último, una vez que se ha alcanzado el número máximo de generaciones, el algoritmo finaliza y se devuelve la población auxiliar, conteniendo las mejores reglas descubiertas a lo largo de todo el proceso evolutivo. III. Estudio experimental En esta sección se lleva a cabo un completo análisis de la efectividad de nuestra propuesta comparada con otras propuestas existentes en la obtención de reglas de asociación poco frecuentes. Todos los experimentos fueron llevados a cabo en un Intel Core i7 con 12GB de memoria, utilizando el Sistema Operativo CentOS 5.4. Además, todas las propuestas fueron escritas en Java. Para la propuesta presentada en este artículo, se utilizó JCLEC 1 [13], una librería Java específica de computación evolutiva. A. Parámetros de configuración En la fase experimental y con el fin de analizar el comportamiento de nuestra propuesta, se realizaron una serie de ejecuciones sobre diferentes conjuntos de datos, los cuales fueron seleccionados con diferentes tamaños y número de atributos: automobile performance (Autom) con 392 instancias y 8 atributos numéricos, vote (Vote) con 435 instancias y 17 atributos categóricos, Wisconsin breast cancer (WDBC) con 683 instancias y 11 atributos numéricos y categóricos, zoo (Zoo) con 102 instancias y 17 atributos categóricos. Cabe destacar que, puesto que los algoritmos de búsqueda exhaustiva requieren un enorme tiempo de cómputo, no se han utilizado conjuntos de datos de gran tamaño en el presente estudio experimental. Cualquier algoritmo evolutivo posee una serie de parámetros que deben ser previamente establecidos, tales como el tamaño de población,elnúmero de ge- 1 JCLEC está disponible en la web sourceforge.net

5 Reglas de asociación raras obtenidas sobre atributos numéricos Soporte Confianza SI Mitoses > 2 ENTONCES Id <= SI Unif Cell Size > 2 Y C Thickness > 4 ENTONCES Sing Epith Cell Size >= SI Unif Cell Size > 4 Y Mitoses > 2 ENTONCES Class!=Benign SI Class = Malignant Y Normal Nucleoli >= 2ENTONCES Id < SI Normal Nucleoli >= 2Y Unif Cell Size >= 4ENTONCES Unif Cell S hape >= SI Unif Cell Size > 4 Y Clump Thickness > 4 ENTONCES Unif Cell Shape >= Fig. 4. Ejemplos de reglas de asociación obtenidas sobre un conjunto de datos numérico neraciones, las probabilidades de cruce y mutación, etc. Para la obtención de los parámetros óptimos, se han realizado una serie de estudios experimentales con el fin de obtener los mejores parámetros, aquellos que permiten obtener los mejores resultados. Los mejores resultados se obtuvieron con un tamaño de población de 50 individuos obtenidos mediante el uso de una GCL con un número de derivaciones máximo de 24. Además, el proceso evolutivo se llevará acabo durante 50 generaciones. En cada generación, se aplicarán los operadores genéticos con una probabilidad de0.7paraelcrucey0.14paralamutación. Los mejores individuos, es decir, aquellos que exceden unos determinados umbrales de calidad, son almacenados en una población de tamaño 20. Cabe indicar que dicho tamaño de población puede cambiarse y ajustarse a las necesidades del experto. Estos umbrales se han establecido a 0.9 y 0.4 para la confianza y el soporte máximo, respectivamente. Centrándonos en los algoritmos de búsqueda exhaustiva para la extracción de reglas de asociación raras, sólo dos parámetros son requeridos: soporte y confianza. Con el fin de realizar una comparación justa, todos los algoritmos utilizados en esta fase experimental fueron ejecutados con los mismos umbrales de soporte y confianza, es decir, 0.9 y 0.4 para la confianza y el soporte, respectivamente. B. Comparativa entre modelos En esta sección, se presenta una comparativa entre el algoritmo propuesto y los algoritmos existentes de búsqueda exhaustiva. La principal ventaja de la propuesta presentada en este artículo es su capacidad para descubrir reglas de asociación poco frecuentes sin necesidad de realizar ningún paso previo de preprocesado. Con una simple transformación de la gramática, es posible extraer reglas sobre cualquier dominio y utilizar diferentes operadores lógicos. Puesto que esta nueva propuesta puede ser ejecutada sobre conjuntos de datos originales, la Figura 4 muestra un conjunto de reglas de asociación raras extraídas sobre Wisconsin breast cancer sin ningún tipo de preprocesado. Como se muestra, las reglas descubiertas tienen una confianza máxima. Con el fin de llevar a cabo una comparación justa, y puesto que las propuestas existentes para la extracción de reglas de asociación poco frecuentes se basan en búsqueda exhaustiva sobre datos categóricos, aquellos conjuntos de datos que poseen atributos numéricos han sido previamente preprocesados utilizando la técnica de discretización por igual amplitud. Las Tablas I, II, III y IV muestran el soporte medio, la confianza media, el número de reglas obtenidas y el tiempo medio requerido por cada algoritmo, respectivamente, donde D N establece que el conjunto de datos D fue discretizado en N intervalos. Analizando la Tabla I, los resultados muestran que las propuestas de búsqueda exhaustiva obtienen reglas con un soporte extremadamente bajo, puesto que el umbral es utilizado para descartar patrones en lugar de reglas. Por el contrario, el conjunto de reglas obtenido utilizando la propuesta presentada en este artículo está compuesto de reglas poco frecuentes donde sus valores de soporte tienden a ser la mitad del intervalo (0,0, 0,4], el cual fue definido para determinar las reglas raras. Analizando los algoritmosdebúsqueda exhaustiva, cabe indicar que Apriori-Infrequent obtiene un soporte medio mayor que Apriori-Inverse. Este último extrae reglas de los patrones infrecuentes extraídos por el algoritmo Apriori clásico, por lo que estas reglas contienen al menos una condición con un soporte mayor que el umbral. Estudiando el comportamiento del algoritmo ARIMA, destacar que sus resultados son muy similares a los obtenidos con el algoritmo Apriori- Inverse, pues su diferencia radica únicamente en el descubrimiento de conjuntos de patrones poco frecuentes que constituyen subconjuntos frecuentes. Centrándonos en la medida de confianza, cabe indicar que todas las propuestas utilizadas en este análisis obtienen reglas muy confiables, con una confianza media por encima de 0.978, tal y como muestra la Tabla II. Por tanto, es posible afirmar que todos los algoritmos se comportan igual de bien para esta medida. De acuerdo con la Tabla III, la cual muestra el número medio de reglas de asociación extraídas, cabe indicar que la propuesta descrita en este artículo permite obtener un conjunto uniforme de reglas (entre 17 y 20 reglas). Por el contrario, los algoritmos de búsqueda exhaustiva obtienen un conjunto heterogéneo de reglas dependiendo del conjunto de datos utilizado. Cabe indicar que enormes conjuntos de reglas son difícilmente manejables, por ejemplo el conjunto de datos Zoo, donde el número de reglas obtenido es Este conjunto de reglas resultante se hace muy difícil de comprender por un usuario ex-

6 TABLA I Soporte medio obtenido utilizando diferentes conjuntos de datos Soporte medio Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo TABLA II Confianza media obtenida utilizando diferentes conjuntos de datos Confianza media Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo TABLA III Número medio de reglas obtenidas utilizando diferentes conjuntos de datos Número medio de reglas Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo TABLA IV Tiempo medio de ejecución requerido sobre diferentes conjuntos de datos Tiempo (seg) Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo

7 perto, que en ocasiones require un conjunto reducido de las mejores reglas. Este hecho representa una importante ventaja del algoritmo propuesto sobre los demás algoritmos, puesto que permite obtener un conjunto de reglas pequeño y, por tanto, fácilmente comprensible. Por último, analizando la Tabla IV en la que se muestra el tiempo de ejecución de cada algoritmo, cabe indicar que la nueva propuesta requiere un tiempo medio de ejecución mucho menor que el resto de algoritmos. En los algoritmos de búsqueda exhaustiva, el tiempo de ejecución no es uniforme, sino que depende directamente del conjunto de datos utilizado. Por ejemplo, utilizando ARIMA, el tiempo de ejecución puede variar entre 293 y segundos. Por el contrario, el uso de una estrategia evolutiva permite extraer reglas en un periodo de tiempo uniforme, como mucho un segundo, sin importar el conjunto de datos utilizado. Como se muestra en la Tabla IV, el problema de los algoritmos de búsqueda exhaustiva ha sido superado con esta nueva propuesta, obteniendo reglas de asociación raras en un tiempo de cómputo significativamente mejor en la mayoría de los conjuntos de datos. IV. Conclusiones La minería de reglas de asociación poco frecuentes no ha sido aún estudiada en profundidad. Los algoritmos existentes en este campo se basan en búsqueda exhaustiva, lo que da lugar a su difícil sostenibilidad, especialmente con el uso de conjuntos de datos de gran tamaño. A esto hay que añadir que los algoritmos existentes extraen reglas de asociación raras sólo cuando son aplicados en dominios categóricos, por lo que los atributos numéricos deben ser previamente discretizados. En este artículo, se presenta un modelo evolutivo basado en el uso de gramaticas de contexto libre para la obtención de reglas de asociación raras y confiables. En este modelo, cada individuo se representa mediante una estructura arbórea utilizando una GCL, la cual proporciona expresividad y flexibilidad, y permite definir tanto condiciones numéricas como categóricas. Debido a que la mayoría de las propuestas existentes para la extracción de reglas de asociación están basadas en búsqueda exhaustiva, el uso de gramáticas proporciona una serie de inconvenientes. Por ejemplo, las gramáticas permiten restringir el espacio de búsqueda, reduciendo el coste requerido en la búsqueda de soluciones. Además,elusode una propuesta evolutiva permite reducir el tiempo de cómputo. Por último, destacar que la propuesta que se presenta en este artículo no realiza el proceso de extracción de reglas en dos pasos, como los algoritmos existentes, los cuales extraen patrones y luego reglas en base a dichos patrones. Centrándonos en el número de reglas descubiertas, éste es cercano al número establecido por el usuario experto, con independencia del conjunto de datos utilizado. Estos resultados demuestran que el comportamiento de la propuesta es diferente al de los algoritmos de búsqueda exhaustiva, en los que el número de reglas descubierto es enorme y difícilmente comprensible. Por último, destacar que el tiempo de cómputo tiende a ser constante, a diferencia de los algoritmos de búsqueda exhaustiva en los que se requería un tiempo de cómputo alto en función del conjunto de datos utilizado. Agradecimientos Este trabajo ha sido financiado por los proyectos del Ministerio de Ciencia y Tecnología y de la Junta de Andalucía, TIN C06-03 y TIC-3720, respectivamente, y los fondos FEDER. Referencias [1] R. Agrawal and R. Srikant, Fast Algorithms for Mining Association Rules in Large Databases, in VLDB 94, Proceedings of 20th International Conference on Very Large Data Bases, Santiago de Chile, Chile, J.B.Bocca, M. Jarke, and C. Zaniolo, Eds. September 1994, pp , Morgan Kaufmann. [2] J. Han, J. Pei, Y. Yin, and R. Mao, Mining Frequent Patterns without Candidate Generation: A Frequent- Pattern Tree Approach, Data Mining and Knowledge Discovery, vol. 8, pp , [3] X. Yan, C. Zhang, and S. Zhang, ARMGA: Identifying Interesting Association Rules with Genetic Algorithms, Applied Artificial Intelligence, vol. 19, no. 7, pp , [4] A. Salleb-Aouissi, C. Vrain, and C. Nortet, QuantMiner: A Genetic Algorithm for Mining Quantitative Association Rules, in IJCAI 97, Proceedings of the 20th International Joint Conference on Artificial Intelligence, Hyberadad, India, January 2007, pp [5] J. M. Luna, J. R. Romero, and S. Ventura, Design and Behaviour Study of a Grammar Guided Genetic Programming Algorithm for Mining Association Rules, Knowledge and Information Systems (In Press), [6] M.J. del Jesús,J.A.Gámez, P. González, and J.M. Puerta, On the discovery of association rules by means of evolutionary algorithms, Wiley Interdisciplinary Rewiews: Data Mining and Knowledge Discovery, vol.1, no. 5, pp , [7] A. Rahman, C. I. Ezeife, and A. K. Aggarwal, Wi- Fi Miner: An Online Apriori-Infrequent Based Wireless Intrusion System, in Knowledge Discovery from Sensor Data, Second International Workshop, Sensor-KDD 2008, Las Vegas, USA, August 2008, vol of Lecture Notes in Computer Science, pp [8] C. Ordoñez, N. Ezquerra, and C. Santana, Constraining and Summarizing Association Rules in Medical Data, Knowledge and Information Systems, vol. 9, no. 3, pp , [9] M. Adda, L. Wu, and Y. Feng, Rare Itemset Mining, in ICMLA 07, Sixth International Conference on Machine Learning and Applications, Cincinnati, Ohio, December 2007, pp [10] Y.S. Rountree N. Koh, Finding Sporadic Rules using Apriori-Inverse, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), vol LNAI, pp , [11] L. Szathmary, A. Napoli, and P. Valtchev, Towards Rare Itemset Mining, in ICTAI 07, 19th IEEE International Conference on Tools with Artificial Intelligence, Patras, Greece. October 2007, pp , IEEE Computer Society. [12] P. Tan and V. Kumar, Interestingness Measures for Association Patterns: A Perspective, in Workshop on Postprocessing in Machine Learning and Data Mining, KDD 2000, New York, USA. [13] S. Ventura, C. Romero, A. Zafra, J. A. Delgado, and C. Hervás, JCLEC: a framework for evolutionary

8 computation, vol. 12 of Soft Computing, pp , Springer Berlin / Heidelberg, [14] T. Li and X. Li, Novel Alarm Correlation Analysis System based on Association Rules Mining in Telecommunication Networks, Information Sciences, vol. 180, no. 16, pp , [15] P.G. Espejo, S. Ventura, and F. Herrera, A Survey on the Application of Genetic Programming to Classification, IEEE Transactions on Systems, Man and Cybernetics: Part C, vol. 40, no. 2, pp , [16] D. Sánchez, J. M. Serrano, L. Cerda, and M. A. Vila, Association Rules Applied to Credit Card Fraud Detection, Expert systems with applications,, no. 36, pp , [17] J. M. Luna, A. Ramírez, J. R. Romero, and S. Ventura, An Intruder Detection Approach based on Infrequent Rating Pattern Mining, in 10th International Conference on Intelligent Systems Design and Applications (ISDA 2010), Cairo, Egypt, December [18] C. Borgelt, Efficient Implementations of Apriori and Eclat, in FIMI 03, 1st Workshop on Frequent Itemset Mining Implementations, Melbourne, Florida, USA, December [19] Y.S. Koh and N. Rountree, Rare Association Rule Mining and Knowledge Discovery: Technologies for Infrequent and Critical Event Detection, Information Science Reference, Hershey, New York, [20] Bakar A.A. Hamdan A.R. Shaari, F., Outlier Detection based on Rough Sets Theory, Intelligent Data Analysis, vol. 13, no. 2, pp , [21] Ryu K.H. Yun, U., Approximate Weighted Frequent Pattern Mining with/without Noisy Environments, Knowledge-Based Systems, [22] A. Ratle and M. Sebag, Genetic Programming and Domain Knowledge: Beyond the Limitations of Grammar- Guided Machine Discovery, in PPSN VI, Proceedings of the 6th International Conference on Parallel Problem Solving from Nature, Paris, France, London, UK, September 2000, pp , Springer-Verlag. [23] R.I. Hoai, N.X. Whigham, P.A. Shan, Y. O neill, and M. McKay, Grammar-based Genetic programming: A survey, Genetic Programming and Evolvable Machines, vol. 11, no. 3-4, pp , [24] C. Zhang and S. Zhang, Association Rules Mining: Models and Algorithms, Lecture notes in computer science, vol. 2307, pp. 243, [25] E. Datar, M. Fujiwara, S. Gionis, A. Indyk, P. Motwani, R. Ullman, J.D. Yang, and C. Cohen, Finding Interesting Associations without Support Pruning, IEEE Transactions on Knowledge and Data Engineering, vol. 13, no. 1, pp , [26] H. Ha, D. Hwang, B. Ryu, and K.H. Yun, Mining Association Rules on Significant Rare Data using Relative Support, Journal of Systems and Software, vol. 67, no. 3, pp , [27] J. R. Koza, Genetic Programming: On the Programming of Computers by Means of Natural Selection (Complex Adaptive Systems), The MIT Press, December [28] F. Gruau, On using Syntactic Constraints with Genetic Programming, vol. 2, pp , [29] B. Alatas and E. Akin, An Efficient Genetic Algorithm for Automated Mining of Both Positive and Negative Quantitative Association Rules, Soft Computing, vol. 10, pp , [30] F. Berzal and I. Blanco and D. Sánchez and M.A. Vila, Measuring the Accuracy and Interest of Association Rules: A new Framework, Intelligent Data Analysis, vol. 6, no. 3, pp , [31] J. Demšar, Statistical Comparisons of Classifiers over Multiple Data Sets, The Journal of Machine Learning Research, vol. 7, pp. 1 30, 2006.

Minería de reglas de asociación con programación genética gramatical

Minería de reglas de asociación con programación genética gramatical Minería de reglas de asociación con programación genética gramatical José María Luna Juan Luis Olmo José Raúl Romero Sebastián Ventura Departamento de Informática y Análisis Numérico, Universidad de Córdoba

Más detalles

Reglas de Asociación. Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid

Reglas de Asociación. Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid Reglas de Asociación Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid Reglas Proposicionales: Reglas de Clasificación Descripción de instancias:

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

OPTATIVA I: MINERIA DE DATOS

OPTATIVA I: MINERIA DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: OPTATIVA I: MINERIA DE DATOS DES: Programa(s) Educativo(s): Tipo de materia: Clave de la

Más detalles

Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach

Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach JOURNAL OF THE AMERICAN SOCIETY FOR INFORMATION SCIENCE AND TECHNOLOGY, 52(6):460-475, 2001 Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR

UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR Manuel González y Javier Cuadrado Departamento de Ingeniería Industrial II, Campus de Esteiro, 15403 Ferrol Universidad de

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade

Más detalles

El almacén de indicadores de proceso de negocio en ejecución

El almacén de indicadores de proceso de negocio en ejecución X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 El almacén de indicadores de proceso de negocio en ejecución Andrés Boza García 1, Angel Ortiz Bas 1, Llanos Cuenca Gonzalez

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE Técnicas de prueba El desarrollo de Sistemas de software implica la realización de una serie de actividades predispuestas a incorporar errores (en la etapa de definición de requerimientos, de diseño, de

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

Selenne Business Intelligence QUÉ ES BUSINESS INTELLIGENCE?

Selenne Business Intelligence QUÉ ES BUSINESS INTELLIGENCE? QUÉ ES BUSINESS INTELLIGENCE? Según Wikipedia Definición de BI El término inteligencia de negocios se refiere al uso de datos en una empresa para facilitar la toma de decisiones. Abarca la comprensión

Más detalles

Enginyeria del Software III

Enginyeria del Software III Enginyeria del Software III Sessió 3. L estàndard ISO/IEC 15504 Antònia Mas Pichaco 1 Introducción El proyecto SPICE representa el mayor marco de colaboración internacional establecido con la finalidad

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Patrones de software y refactorización de código

Patrones de software y refactorización de código Patrones de software y refactorización de código Introducción y antecedentes de los patrones de software Los patrones permiten construir sobre la experiencia colectiva de ingenieros de software habilidosos.

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de inventarios para lograr un control de los productos.

Más detalles

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Tesina. Considerada también un texto recepcional, la tesina es un informe científico breve y original con

Tesina. Considerada también un texto recepcional, la tesina es un informe científico breve y original con Tesina Definición Considerada también un texto recepcional, la tesina es un informe científico breve y original con menor grado de aportación de conocimientos específicos que la tesis, pero con exigencias

Más detalles

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web J.Corral-García, D.Cortés-Polo, C.Gómez-Martín, J.L.González-Sánchez

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Introducción. Metadatos

Introducción. Metadatos Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de

Más detalles

CAPÍTULO I. Introducción. En la industria del hospedaje a través del tiempo se han dado diversos cambios en la

CAPÍTULO I. Introducción. En la industria del hospedaje a través del tiempo se han dado diversos cambios en la CAPÍTULO I En la industria del hospedaje a través del tiempo se han dado diversos cambios en la prestación de servicios tal es el caso de la certificación, ésta no asegura el éxito que la organización

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad

Más detalles

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012 Bases de Datos Documentales Curso 2011/2012 Miguel Ángel Rodríguez Luaces Laboratorio de Bases de Datos Universidade da Coruña Introducción Hemos dedicado la primera mitad del curso a diseñar e implementar

Más detalles

LECCIÓN Nº 03 ANÁLISIS VERTICAL Y HORIZONTAL DE LOS ESTADOS FINANCIEROS

LECCIÓN Nº 03 ANÁLISIS VERTICAL Y HORIZONTAL DE LOS ESTADOS FINANCIEROS LECCIÓN Nº 03 ANÁLISIS VERTICAL Y HORIZONTAL DE LOS ESTADOS FINANCIEROS 3.1. El análisis vertical e información que proporciona El análisis vertical consiste en determinar la participación de cada una

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE

CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE INVENTARIO Y PROCESO Objetivos del capítulo Desarrollar una herramienta de software de planeación de inventario con los datos obtenidos del capítulo

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CAPÍTULO 6 SIMULACIONES Y RESULTADOS

CAPÍTULO 6 SIMULACIONES Y RESULTADOS CAPÍTULO 6 SIMULACIONES Y RESULTADOS 6.1 Proceso de Simulación Las simulaciones fueros llevadas a cabo empleando como herramienta la Versión 6.5 Release 13 de Matlab. Para lo cual fue empleado un banco

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI La segunda fase del NIPE corresponde con la adecuación de las intervenciones de enfermería del sistema de clasificación N.I.C. (Nursing Intervention

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

SISTEMA DE INFORMACION GERENCIAL. Lic.Patricia Palacios Zuleta

SISTEMA DE INFORMACION GERENCIAL. Lic.Patricia Palacios Zuleta SISTEMA DE INFORMACION GERENCIAL Lic.Patricia Palacios Zuleta Pentaho Open BI Suite La suite Pentaho cubre principalmente las siguientes áreas: integración de datos, reportes, análisis, alertas y dashboards,

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción Una de las finalidades del Convenio de Desempeño hace referencia a mejorar

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS OBJETIVO Establecer los criterios de presentación y revelación relativos a la compensación de activos financieros y pasivos financieros

Más detalles

Capítulo 2 Tratamiento Contable de los Impuestos. 2.1 Normas Internacionales de Contabilidad

Capítulo 2 Tratamiento Contable de los Impuestos. 2.1 Normas Internacionales de Contabilidad Capítulo 2 Tratamiento Contable de los Impuestos 2.1 Normas Internacionales de Contabilidad Las Normas Internacionales de Contabilidad (NIC) o International Financial Reporting Standard (IFRS) son los

Más detalles

Metodología. del ajuste estacional. Tablero de Indicadores Económicos

Metodología. del ajuste estacional. Tablero de Indicadores Económicos Metodología del ajuste estacional Tablero de Indicadores Económicos Metodología del ajuste estacional Componentes de una serie de tiempo Las series de tiempo están constituidas por varios componentes que,

Más detalles

Tema 9: Portales, Índices,

Tema 9: Portales, Índices, Apuntes de Introducción a Internet Tema 9: Portales, Índices, Buscadores (II) Uploaded by Ingteleco http://ingteleco.webcindario.com ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep.

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep. Comparación de las tasas de aprobación, reprobación, abandono y costo estudiante de dos cohortes en carreras de Licenciatura en Ingeniería en la Universidad Tecnológica de Panamá Luzmelia Bernal Caballero

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

El Futuro de la Computación en la Industria de Generación Eléctrica

El Futuro de la Computación en la Industria de Generación Eléctrica El Futuro de la Computación en la Industria de Generación Eléctrica Retos a los que se enfrenta la industria de generación La industria de generación eléctrica se enfrenta a dos retos muy significativos

Más detalles

Recuperación de información visual utilizando descriptores conceptuales

Recuperación de información visual utilizando descriptores conceptuales Recuperación de información visual utilizando descriptores conceptuales J. Benavent, X. Benavent y E. de Ves Departament d Informàtica (Universitat de València) {esther.deves,xaro.benavent}@uv.es Abstract.

Más detalles

7. CONCLUSIONES Y TRABAJOS FUTUROS

7. CONCLUSIONES Y TRABAJOS FUTUROS 7. CONCLUSIONES Y TRABAJOS FUTUROS 7.1 CONCLUSIONES El presente trabajo ha realizado un acercamiento a JBoss AOP, un framework que permite la definición y ejecución de comportamiento aspectual. Consideramos

Más detalles

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 9. Reglas de Integridad 1.- Introducción. 2.- Claves Primarias. 3.- Regla de Integridad de Entidades. 4.- Claves Ajenas. 5.- Regla de Integridad

Más detalles

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN Paola Britos 1,2, Enrique Fernandez 1,2, Ramón García-Martinez 1,2 Centro de Ingeniería del Software e Ingeniería

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE PROFESOR: Creación y puesta en marcha de un proceso de aprendizaje Delphi: En esta fase el profesor debe realizar las

Más detalles

1.1. Introducción y conceptos básicos

1.1. Introducción y conceptos básicos Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................

Más detalles

DATA MINING. Instituto Tecnológico Superior de Lerdo. Ejemplos. Materia: Tópicos Avanzados de Base de Datos.

DATA MINING. Instituto Tecnológico Superior de Lerdo. Ejemplos. Materia: Tópicos Avanzados de Base de Datos. Instituto Tecnológico Superior de Lerdo La Excelencia Académica al Servicio de Nuestra Sociedad Ejemplos DATA MINING Materia: Tópicos Avanzados de Base de Datos. Catedrático: Ing. Ricardo de Jesús Bustamante

Más detalles

Sistemas de Información 12/13 La organización de datos e información

Sistemas de Información 12/13 La organización de datos e información 12/13 La organización de datos e información Departamento Informática e Ingeniería de Sistemas Universidad de Zaragoza (raqueltl@unizar.es) " Guión Introducción: Data Warehouses Características: entornos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Métodos evolutivos de Optimización. Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid

Métodos evolutivos de Optimización. Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid Métodos evolutivos de Optimización Prof. Cesar de Prada Dpto. Ingeneiria de Sitemas y Automática Universidad de Valladolid Indice Introducción Método de Montecarlo Algoritmos genéticos Tabú Search Simulated

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Conjuntos y Sistemas Difusos (Lógica Difusa y Aplicaciones)

Conjuntos y Sistemas Difusos (Lógica Difusa y Aplicaciones) Departamento de enguajes y Ciencias de la Computación Universidad de Málaga Conjuntos y Sistemas Difusos (ógica Difusa y Aplicaciones) 5. Variables ingüísticas E.T.S.I. Informática J. Galindo Gómez VARIABES

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

Utilizando la formulación de problemas en la preparación de expedientes regulatorios. Mónica García-Alonso Estel Consult Ltd.

Utilizando la formulación de problemas en la preparación de expedientes regulatorios. Mónica García-Alonso Estel Consult Ltd. Utilizando la formulación de problemas en la preparación de Estel Consult Ltd. Utilizando la formulación de problemas en la preparación de Bases para un expediente regulatorio de alta calidad Utilización

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Reseñas. Ángeles Maldonado y Elena Fernández, Cindoc. El profesional de la información, vol. 9, nº 3, marzo de 2000

Reseñas. Ángeles Maldonado y Elena Fernández, Cindoc. El profesional de la información, vol. 9, nº 3, marzo de 2000 Reseñas Análisis comparativo de buscadores en internet Por Ángeles Maldonado Martínez y Elena Fernández Sánchez Resumen de la comunicación presentada por las autoras a la conferencia Online Information

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles