Minería de reglas de asociación poco. poco frecuentes, programación genética.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Minería de reglas de asociación poco. poco frecuentes, programación genética."

Transcripción

1 Minería de reglas de asociación poco frecuentes con programación genética José María Luna, Juan Luis Olmo, José Raúl Romero, Sebastián Ventura Resumen En minería de reglas de asociación, la extracción de patrones frecuentes ha sido centro de atención para la mayoría de los investigadores. No obstante, la necesidad de descubrir reglas confiables que no ocurren frecuentemente está tomando un creciente interés en innumerables áreas. La mayoría de los algoritmos existentes para la extracción de reglas de asociación poco frecuentes adoptan una metodología de búsqueda exhaustiva, dificultando el proceso de extracción con el empleo de conjuntos de datos de gran tamaño. La importancia de descubrir patrones poco frecuentes, así como los prometedores resultados obtenidos al utilizar propuestas evolutivas en el campo de la minería de patrones frecuentes, hace especialmente interesante proponer un modelo evolutivo para la extracción de reglas de asociación raras o poco frecuentes. En este artículo se propone el uso de una gramática de contexto libre para la representación de los individuos, de manera que pueden adaptarse a cualquier problema o dominio. Por último, se realiza un estudio experimental en el que se demuestra la capacidad del algoritmo para la extracción de reglas de asociación confiables y poco frecuentes, requiriendo un tiempo de cómputo muy inferior a los obtenidos en otras propuestas. Palabras clave Reglas de asociación, minería de patrones poco frecuentes, programación genética. I. Introducción La minería de reglas de asociación es una técnica cuyo objetivo es la extracción de relaciones fuertes ydeinterés entre patrones de un conjunto de datos. Estas relaciones, representadas como implicaciones de la forma SI antecedente ENTONCES consecuente,sondegraninterés en el proceso de toma de decisiones. Tanto el antecedente como el consecuente representan conjuntos de condiciones que no poseen ningún atributo en común. El significado de una regla de asociación es que si se cumple su antecedente, entonces, es muy probable que su consecuente también se cumpla. El primer algoritmo propuesto para la extracción de este tipo de relaciones fue presentado por Agrawal et al. [1]. Este algoritmo, conocido como Apriori, se ejecuta en dos fases. En una primera fase se lleva a cabo el descubrimiento de patrones frecuentes dentro un conjunto de datos. Posteriormente, en la segunda fase, se establecen relaciones entre dichos patrones, obteniendo reglas de asociación frecuentes y confiables. El algoritmo Apriori ha servido de base para la mayoría de propuestas en minería de reglas de aso- Departamento de Informática y Análisis Numérico, Universidad de Córdoba, Campus de Rabanales, Córdoba, España. s:{ ciación. No obstante, dicho algoritmo posee una serie de limitaciones importantes como el tiempo de cómputo y la necesidad de utilizar grandes cantidades de memoria. A estas limitaciones, ha de añadirse la necesidad de preprocesar los datos numéricos. Todos estos inconvenientes han sido estudiados en profundidad por la comunidad científica. Hanetal.[2] propusieron el algoritmo FP-Growth, cuyo objetivo es el descubrimiento de reglas de asociación de una manera más eficiente. Para ello, utilizaron un mecanismo para almacenar la información en una estructura en forma de árbol, trabajando sobre la misma en lugar de hacerlo directamente sobre el conjunto de datos. Recientemente, diferentes investigadores han centrado sus estudios en propuestas evolutivas [3] [4] [5] [6], dando lugar a un gran número de algoritmos evolutivos para la extracción de reglas de asociación frecuentes. A pesar de que la extracción de reglas de asociación frecuentes ha sido la principal motivación para la mayoría de los investigadores, existen situaciones en las que es interesante descubrir comportamientos anormales o inusuales mediante la extracción de patrones poco frecuentes, es decir, aquellos que no siguen la tendencia de la mayoría. Un área de especial interés en este tipo de patrones es la detección de fallos en comunicaciones. En [7], se describe una propuesta basada en minería de patrones poco frecuentes para la detección, en tiempo real, de intrusos o paquetes anómalos en redes. La medicina es otro de los campos en el que los patrones raros juegan un papel importante, por ejemplo para el reconocimiento de pacientes que sufren enfermedades inusuales [8]. Las primeras propuestas para la minería de reglas de asociación poco frecuentes se basaron en la utilización de un umbral de frecuencia muy bajo, utilizado en Apriori para descartar patrones poco frecuentes. Sin embargo, debido al enorme número de patrones extraídos al utilizar dicho umbral, el tiempo de cómputo aumenta drásticamente. Otras propuestas, como Apriori-Infrequent [9], consistieron en ajustes sobre los algoritmos para la extracción de patrones frecuentes. Diferentes propuestas han sido presentadas para la extracción de patrones poco frecuentes. Una de ellas, el algoritmo Apriori-Inverse, fue propuesto por Koh and Rountree [10]. De manera similar al algoritmo Apriori, Apriori-Inverse sellevaacaboendosfases. La primera consiste en el descubrimiento de los patrones que aparecen en el conjunto de datos con una frecuencia por encima de un umbral mínimo y

2 G =(Σ N, Σ T, P, S) con: S =Regla Σ N = {Regla, Antecedente, Consecuente, Comparación, Comparador Categórico, Atributo Categórico, Comparador Numérico, Atributo Numérico} Σ T = { Y,! =, =, <=, <, >=, >, nombre, valor } P = {Rule = Antecedente, Consecuente ; Antecedente = Comparación Y, Comparación, Antecedente ; Consecuente = Comparación Y, Comparación, Consecuente ; Comparación = Comparador Categórico, Atributo Categórico Comparador Numérico, Atributo Numérico ; Comparador Categórico =! = = ; Comparador Numérico = <= < >= > ; Atributo Categórico = nombre, valor ; Atributo Numérico = nombre, valor ;} Fig. 1. Gramática de contexto libre utilizada por el algoritmo y expresada en notación BNF extendida por debajo de uno máximo. La segunda fase consiste en el descubrimiento de reglas confiables sobre los patrones previamente descubiertos. Otro algoritmo, ARIMA, fue presentado por Szathmary et al. en [11]. ARIMA se inicia mediante el descubrimiento de los patrones poco frecuentes que constituyen subconjuntos frecuentes. Posteriormente, utilizando los patrones descubiertos, extrae todos los superconjuntos posibles que aparezcan al menos una vez en el conjunto de datos. Por último, al igual que todas las propuestas basadas en Apriori, elalgoritmobusca relaciones entre los patrones extraidos previamente. Uno de los principales inconvenientes encontrados en las propuestas existentes en la minería de reglas de asociación poco frecuentes es su alto tiempo de cómputo. Este elevado tiempo se debe a la búsqueda exhaustiva en la que se basan, donde el tamaño del conjunto de datos juega un papel fundamental en el aumento del tiempo de cómputo y de los requisitos de memoria. A esto hay que añadir que estos algoritmos sólo pueden extraer reglas de asociación en dominios categóricos. En el campo de la minería de patrones poco frecuentes, estas dificultades no han sido aún estudiadas en profundidad. Es por ello que, teniendo en cuenta los prometedores resultados obtenidos en [5], en el presente trabajo se describe una propuesta basada en programación genética gramatical para la extracción de reglas de asociación poco frecuentes. El interés de utilizar gramáticas para la extracción de reglas de asociación radica en el hecho de poder adaptar gramáticas a cada problema específico, permitiendo extraer reglas tanto en dominios numéricos como categóricos. A esto hay que añadir el uso de un esquema evolutivo, permitiendo superar los problemas existentes tanto en tiempo de cómputo como en requisitos de memoria. Con el fin de demostrar la eficiencia del algoritmo propuesto, se llevan a cabo un estudio comparativo con otros algoritmos existentes en este campo. El estudio revela la eficiencia de la propuesta que se presenta. El presente artículo está organizado como sigue: en la Sección 2 se describen los modelos existentes en minería de reglas de asociación raras o poco frecuente, en la Sección 3 se presentan los datos utilizados en los experimentos, los parámetros de ejecución y los resultados obtenidos. Por último, las conclusiones obtenidas son detalladas en la Sección 4. II. Extracción de reglas de asociación poco frecuentes Con el uso de una propuesta basada en programación genética gramatical [5], todos los problemas existentes en la mayoría de propuestas para la extracción de reglas de asociación fueron superados. En [5] se obtienen reglas confiables sobre cualquier dominio de una manera eficiente. Como se mencionó con anterioridad, la ventaja de utilizar una gramática en cualquier área y, especialmente, en minería de reglas de asociación, radica en la capacidad para adaptarse a cualquier tipo de problema. En el algoritmo que se propone en este artículo, cada regla de asociación se representa mediante una estructura de árbol con la ayuda de una gramática de contexto libre (GCL). El uso de estructuras arbóreas permite representar reglas de diferentes tamaños y formas. Además, el uso de una GCL permite establecer tanto las restricciones sintácticas como los dominios de aplicación. En esta propuesta, cada individuo se define mediante un genotipo, determinado mediante la estructura de árbol, y un fenotipo, representando la regla de asociación asociada a dicho genotipo. Una GCL se define como una tupla (Σ N, Σ T, P, S), donde Σ T yσ N representan el alfabeto de símbolos terminales y no terminales, respectivamente, no existiendo ningún elemento en común, es decir, Σ N Σ T =. P se define como el conjunto de reglas de producción, conteniendo reglas de la forma α β, donde α Σ N y β { Σ T Σ N }. Cada individuo representa una sentencia generada por la gramática y definida por medio de una estructura de árbol donde la raíz es el símbolo S. El proceso de derivación se realiza a partir del símbolo inicial de la gramática, realizando una serie de pasos mediante la aplicación de reglas del conjunto P. Con el fin de evitar árboles demasiado profundos, el número de reglas de producción utilizadas en el proceso de derivación puede ser predefinido por el usuario experto. De esta forma, se da total libertad para indicar el tamaño máximo deseado. La Figura 1 muestra la gramática utilizada para la minería de reglas de asociación sobre los conjun-

3 tos de datos numéricos y categóricos. Cada regla de asociación puede comprender una serie de condiciones concatenadas por el operador Y. Elnúmero de condiciones que pueden aparecer en cada regla de asociación no está prefijado, sino que depende del número de derivaciones realizadas. El número mínimo de condiciones es la única restricción impuesta por la gramática, es decir, tanto el antecedente como el consecuente deben estar compuestos por al menos una condición. Por último, es importante mencionar que se presentan dos operadores lógicos para las condiciones categóricas, y cuatro para las condiciones numéricas. Sin embargo, debido a que el uso de gramáticas permite adaptar la representación de los individuos a cada problema específico, la gramática de la Figura 1 podría adaptarse, por ejemplo, para extraer reglas con una sóla condición en el consecuente, o incluso para extraer reglas cuyas condiciones sólo contienen el operador lógico =. A. Evaluación de los individuos El proceso de evaluación de cada individuo y, por tanto, de cada regla de asociación generada, representa una tarea de gran relevancia debido al enorme número de reglas que pueden ser extraídas para cada problema específico. Diversos investigadores han descrito medidas objetivas para la evaluación de reglas de asociación [12]. Dos de las medidas más importantes y ampliamente utilizadas en este campo son el soporte y la confianza. El soporte se define como la proporción del número de transacciones que satisfacen tanto el antecedente como el consecuente. La confianza establece la proporción del número de transacciones que incluyen el antecedente y el consecuente entre todas las transacciones que componen el antecedente. En esta propuesta, el soporte se utiliza para descubrir reglas que aparecen con poca frecuencia en un conjunto de datos, mientras que la confianza se utiliza para la obtención de reglas confiables. A diferencia de los algoritmos basados en Apriori, el modelo evolutivo descrito en este artículo no requiere dos fases para la extracción de reglas de asociación. En este algoritmo, cada regla es evaluada conforme a una función de ajuste o fitness, definida en la Ecuación1,ycuyoobjetivoeslabúsqueda de reglas poco frecuentes, no excediendo un umbral de soporte. Los valores de fitness disponibles se muestran en la Figura 2. Debido a que las reglas con un valor de soporte dentro del intervalo definido obtienen un valor de fitness máximo, se requiere una nueva forma de diferenciar correctamente entre ellos. Así, los individuos cuya función de fitness es máxima son ordenados en base a su valor de confianza, considerando como reglas mejores aquellas que tengan una mayor confianza. { 1 si 0 < Soporte Max Fitness = 0 en otro caso (1) Fitness Max. 1 Soporte Fig. 2. Función de fitness El proceso de búsqueda de reglas es otra diferencia importante que presenta el algoritmo descrito respecto a los algoritmos basados en Apriori. Mientras que el algoritmo que se propone busca reglas de asociación que no excedan un umbral de soporte máximo, los algoritmos existentes buscan patrones que no excedan dicho umbral. Esta búsqueda de patrones da lugar a reglas con valores de soporte excesivamente bajos, puesto que el soporte de la unión de patrones es siempre menor o igual que el soporte de los patrones por separado. B. Operadores genéticos En la propuesta evolutiva que se presenta, se utilizan dos operadores genéticos que, actuando sobre las condiciones de mayor soporte, permiten obtener nuevos individuos con un soporte menor en cada generación del proceso evolutivo. Ambos operadores genéticos se detallan a continuación: Cruce. Este operador genético intercambia la condición de mayor soporte de uno de los padres con la condición de menor soporte de otro padre. Con este operador se consigue obtener un individuo cuyas condiciones poseen una frecuencia de ocurrencia menor que al menos uno de los padres y, por tanto, un soporte menor. Mutación. El objetivo principal de este operador genético es el descubrimiento de reglas con un valor de soporte menor que el obtenido con las reglas originales. En dicho operador genético, la condición de mayor soporte de un individuo es mutada con el fin de obtener un nuevo individuo con un soporte menor. Este operador genético ofrece dos alternativas: (1) cambiar completamente la condición seleccionada; y (2) reemplazar el valor del atributo o el operador lógico utilizado en la condición seleccionada. C. Algoritmo El algoritmo evolutivo presentado en este artículo sigue un esquema generacional, tal y como se muestra en la Figura 3. En este algoritmo se utiliza una población auxiliar de tamaño predefinido. Dicha población permite almacenar las mejores reglas descubiertas durante el proceso evolutivo. En cada generación, la población auxiliar es actualizada con aque-

4 Inicio Fin GCL Generar individuos Devuelve la población auxiliar Evaluar individuos Si No Fin del algoritmo Individuos son seleccionados como padres y posteriormente cruzados y mutados con una probabilidad de cruce y mutación Si Población completada No Evaluar individuos Los nuevos individuos, la población regular y la auxiliar se combinan para formar una nueva población El mejor individuo es incluido en la población auxiliar y se saca de la población Los individuos se ordenan en base a la confianza La población auxiliar es inicializada Fig. 3. Diagrama de flujo del algoritmo propuesto llos individuos que exceden unos umbrales mínimos de calidad, es decir, la función de fitness debe ser estrictamente mayor que cero y la confianza mayor que un umbral mínimo. En cada generación, una vez que se han generado nuevos individuos mediante los operadores genéticos descritos, la población regular y la población auxiliar son combinadas y ordenadas en base a la medida de confianza. Como se detalló con anterioridad, sólo se consideran aquellos individuos cuya función de fitness es estrictamente mayor que cero. El objetivo principal es seleccionar las n mejores reglas, es decir, aquellas que tengan los mejores valores de confianza. Destacar que n representa el tamaño máximo establecido previamente por el usuario experto. El algoritmo propuesto evita la obtención de individuos que representen la misma regla. Una misma regla puede estar representada por diferentes genotipos. Por ejemplo, las reglas (A Y B) C y(b Y A) C representan la misma regla y poseen genotipos diferentes. El algoritmo presentado se utiliza un procedimiento específico para garantizar la extracción de reglas diferentes. Este procedimiento analiza cada condición de cada regla, comprobando si existe una regla en la población que contenga las mismas condiciones. Por último, una vez que se ha alcanzado el número máximo de generaciones, el algoritmo finaliza y se devuelve la población auxiliar, conteniendo las mejores reglas descubiertas a lo largo de todo el proceso evolutivo. III. Estudio experimental En esta sección se lleva a cabo un completo análisis de la efectividad de nuestra propuesta comparada con otras propuestas existentes en la obtención de reglas de asociación poco frecuentes. Todos los experimentos fueron llevados a cabo en un Intel Core i7 con 12GB de memoria, utilizando el Sistema Operativo CentOS 5.4. Además, todas las propuestas fueron escritas en Java. Para la propuesta presentada en este artículo, se utilizó JCLEC 1 [13], una librería Java específica de computación evolutiva. A. Parámetros de configuración En la fase experimental y con el fin de analizar el comportamiento de nuestra propuesta, se realizaron una serie de ejecuciones sobre diferentes conjuntos de datos, los cuales fueron seleccionados con diferentes tamaños y número de atributos: automobile performance (Autom) con 392 instancias y 8 atributos numéricos, vote (Vote) con 435 instancias y 17 atributos categóricos, Wisconsin breast cancer (WDBC) con 683 instancias y 11 atributos numéricos y categóricos, zoo (Zoo) con 102 instancias y 17 atributos categóricos. Cabe destacar que, puesto que los algoritmos de búsqueda exhaustiva requieren un enorme tiempo de cómputo, no se han utilizado conjuntos de datos de gran tamaño en el presente estudio experimental. Cualquier algoritmo evolutivo posee una serie de parámetros que deben ser previamente establecidos, tales como el tamaño de población,elnúmero de ge- 1 JCLEC está disponible en la web sourceforge.net

5 Reglas de asociación raras obtenidas sobre atributos numéricos Soporte Confianza SI Mitoses > 2 ENTONCES Id <= SI Unif Cell Size > 2 Y C Thickness > 4 ENTONCES Sing Epith Cell Size >= SI Unif Cell Size > 4 Y Mitoses > 2 ENTONCES Class!=Benign SI Class = Malignant Y Normal Nucleoli >= 2ENTONCES Id < SI Normal Nucleoli >= 2Y Unif Cell Size >= 4ENTONCES Unif Cell S hape >= SI Unif Cell Size > 4 Y Clump Thickness > 4 ENTONCES Unif Cell Shape >= Fig. 4. Ejemplos de reglas de asociación obtenidas sobre un conjunto de datos numérico neraciones, las probabilidades de cruce y mutación, etc. Para la obtención de los parámetros óptimos, se han realizado una serie de estudios experimentales con el fin de obtener los mejores parámetros, aquellos que permiten obtener los mejores resultados. Los mejores resultados se obtuvieron con un tamaño de población de 50 individuos obtenidos mediante el uso de una GCL con un número de derivaciones máximo de 24. Además, el proceso evolutivo se llevará acabo durante 50 generaciones. En cada generación, se aplicarán los operadores genéticos con una probabilidad de0.7paraelcrucey0.14paralamutación. Los mejores individuos, es decir, aquellos que exceden unos determinados umbrales de calidad, son almacenados en una población de tamaño 20. Cabe indicar que dicho tamaño de población puede cambiarse y ajustarse a las necesidades del experto. Estos umbrales se han establecido a 0.9 y 0.4 para la confianza y el soporte máximo, respectivamente. Centrándonos en los algoritmos de búsqueda exhaustiva para la extracción de reglas de asociación raras, sólo dos parámetros son requeridos: soporte y confianza. Con el fin de realizar una comparación justa, todos los algoritmos utilizados en esta fase experimental fueron ejecutados con los mismos umbrales de soporte y confianza, es decir, 0.9 y 0.4 para la confianza y el soporte, respectivamente. B. Comparativa entre modelos En esta sección, se presenta una comparativa entre el algoritmo propuesto y los algoritmos existentes de búsqueda exhaustiva. La principal ventaja de la propuesta presentada en este artículo es su capacidad para descubrir reglas de asociación poco frecuentes sin necesidad de realizar ningún paso previo de preprocesado. Con una simple transformación de la gramática, es posible extraer reglas sobre cualquier dominio y utilizar diferentes operadores lógicos. Puesto que esta nueva propuesta puede ser ejecutada sobre conjuntos de datos originales, la Figura 4 muestra un conjunto de reglas de asociación raras extraídas sobre Wisconsin breast cancer sin ningún tipo de preprocesado. Como se muestra, las reglas descubiertas tienen una confianza máxima. Con el fin de llevar a cabo una comparación justa, y puesto que las propuestas existentes para la extracción de reglas de asociación poco frecuentes se basan en búsqueda exhaustiva sobre datos categóricos, aquellos conjuntos de datos que poseen atributos numéricos han sido previamente preprocesados utilizando la técnica de discretización por igual amplitud. Las Tablas I, II, III y IV muestran el soporte medio, la confianza media, el número de reglas obtenidas y el tiempo medio requerido por cada algoritmo, respectivamente, donde D N establece que el conjunto de datos D fue discretizado en N intervalos. Analizando la Tabla I, los resultados muestran que las propuestas de búsqueda exhaustiva obtienen reglas con un soporte extremadamente bajo, puesto que el umbral es utilizado para descartar patrones en lugar de reglas. Por el contrario, el conjunto de reglas obtenido utilizando la propuesta presentada en este artículo está compuesto de reglas poco frecuentes donde sus valores de soporte tienden a ser la mitad del intervalo (0,0, 0,4], el cual fue definido para determinar las reglas raras. Analizando los algoritmosdebúsqueda exhaustiva, cabe indicar que Apriori-Infrequent obtiene un soporte medio mayor que Apriori-Inverse. Este último extrae reglas de los patrones infrecuentes extraídos por el algoritmo Apriori clásico, por lo que estas reglas contienen al menos una condición con un soporte mayor que el umbral. Estudiando el comportamiento del algoritmo ARIMA, destacar que sus resultados son muy similares a los obtenidos con el algoritmo Apriori- Inverse, pues su diferencia radica únicamente en el descubrimiento de conjuntos de patrones poco frecuentes que constituyen subconjuntos frecuentes. Centrándonos en la medida de confianza, cabe indicar que todas las propuestas utilizadas en este análisis obtienen reglas muy confiables, con una confianza media por encima de 0.978, tal y como muestra la Tabla II. Por tanto, es posible afirmar que todos los algoritmos se comportan igual de bien para esta medida. De acuerdo con la Tabla III, la cual muestra el número medio de reglas de asociación extraídas, cabe indicar que la propuesta descrita en este artículo permite obtener un conjunto uniforme de reglas (entre 17 y 20 reglas). Por el contrario, los algoritmos de búsqueda exhaustiva obtienen un conjunto heterogéneo de reglas dependiendo del conjunto de datos utilizado. Cabe indicar que enormes conjuntos de reglas son difícilmente manejables, por ejemplo el conjunto de datos Zoo, donde el número de reglas obtenido es Este conjunto de reglas resultante se hace muy difícil de comprender por un usuario ex-

6 TABLA I Soporte medio obtenido utilizando diferentes conjuntos de datos Soporte medio Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo TABLA II Confianza media obtenida utilizando diferentes conjuntos de datos Confianza media Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo TABLA III Número medio de reglas obtenidas utilizando diferentes conjuntos de datos Número medio de reglas Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo TABLA IV Tiempo medio de ejecución requerido sobre diferentes conjuntos de datos Tiempo (seg) Conjunto de datos Apriori-Inv ARIMA Apriori-Inf Propuesta Autom Autom Autom Vote WDBC WDBC WDBC Zoo

7 perto, que en ocasiones require un conjunto reducido de las mejores reglas. Este hecho representa una importante ventaja del algoritmo propuesto sobre los demás algoritmos, puesto que permite obtener un conjunto de reglas pequeño y, por tanto, fácilmente comprensible. Por último, analizando la Tabla IV en la que se muestra el tiempo de ejecución de cada algoritmo, cabe indicar que la nueva propuesta requiere un tiempo medio de ejecución mucho menor que el resto de algoritmos. En los algoritmos de búsqueda exhaustiva, el tiempo de ejecución no es uniforme, sino que depende directamente del conjunto de datos utilizado. Por ejemplo, utilizando ARIMA, el tiempo de ejecución puede variar entre 293 y segundos. Por el contrario, el uso de una estrategia evolutiva permite extraer reglas en un periodo de tiempo uniforme, como mucho un segundo, sin importar el conjunto de datos utilizado. Como se muestra en la Tabla IV, el problema de los algoritmos de búsqueda exhaustiva ha sido superado con esta nueva propuesta, obteniendo reglas de asociación raras en un tiempo de cómputo significativamente mejor en la mayoría de los conjuntos de datos. IV. Conclusiones La minería de reglas de asociación poco frecuentes no ha sido aún estudiada en profundidad. Los algoritmos existentes en este campo se basan en búsqueda exhaustiva, lo que da lugar a su difícil sostenibilidad, especialmente con el uso de conjuntos de datos de gran tamaño. A esto hay que añadir que los algoritmos existentes extraen reglas de asociación raras sólo cuando son aplicados en dominios categóricos, por lo que los atributos numéricos deben ser previamente discretizados. En este artículo, se presenta un modelo evolutivo basado en el uso de gramaticas de contexto libre para la obtención de reglas de asociación raras y confiables. En este modelo, cada individuo se representa mediante una estructura arbórea utilizando una GCL, la cual proporciona expresividad y flexibilidad, y permite definir tanto condiciones numéricas como categóricas. Debido a que la mayoría de las propuestas existentes para la extracción de reglas de asociación están basadas en búsqueda exhaustiva, el uso de gramáticas proporciona una serie de inconvenientes. Por ejemplo, las gramáticas permiten restringir el espacio de búsqueda, reduciendo el coste requerido en la búsqueda de soluciones. Además,elusode una propuesta evolutiva permite reducir el tiempo de cómputo. Por último, destacar que la propuesta que se presenta en este artículo no realiza el proceso de extracción de reglas en dos pasos, como los algoritmos existentes, los cuales extraen patrones y luego reglas en base a dichos patrones. Centrándonos en el número de reglas descubiertas, éste es cercano al número establecido por el usuario experto, con independencia del conjunto de datos utilizado. Estos resultados demuestran que el comportamiento de la propuesta es diferente al de los algoritmos de búsqueda exhaustiva, en los que el número de reglas descubierto es enorme y difícilmente comprensible. Por último, destacar que el tiempo de cómputo tiende a ser constante, a diferencia de los algoritmos de búsqueda exhaustiva en los que se requería un tiempo de cómputo alto en función del conjunto de datos utilizado. Agradecimientos Este trabajo ha sido financiado por los proyectos del Ministerio de Ciencia y Tecnología y de la Junta de Andalucía, TIN C06-03 y TIC-3720, respectivamente, y los fondos FEDER. Referencias [1] R. Agrawal and R. Srikant, Fast Algorithms for Mining Association Rules in Large Databases, in VLDB 94, Proceedings of 20th International Conference on Very Large Data Bases, Santiago de Chile, Chile, J.B.Bocca, M. Jarke, and C. Zaniolo, Eds. September 1994, pp , Morgan Kaufmann. [2] J. Han, J. Pei, Y. Yin, and R. Mao, Mining Frequent Patterns without Candidate Generation: A Frequent- Pattern Tree Approach, Data Mining and Knowledge Discovery, vol. 8, pp , [3] X. Yan, C. Zhang, and S. Zhang, ARMGA: Identifying Interesting Association Rules with Genetic Algorithms, Applied Artificial Intelligence, vol. 19, no. 7, pp , [4] A. Salleb-Aouissi, C. Vrain, and C. Nortet, QuantMiner: A Genetic Algorithm for Mining Quantitative Association Rules, in IJCAI 97, Proceedings of the 20th International Joint Conference on Artificial Intelligence, Hyberadad, India, January 2007, pp [5] J. M. Luna, J. R. Romero, and S. Ventura, Design and Behaviour Study of a Grammar Guided Genetic Programming Algorithm for Mining Association Rules, Knowledge and Information Systems (In Press), [6] M.J. del Jesús,J.A.Gámez, P. González, and J.M. Puerta, On the discovery of association rules by means of evolutionary algorithms, Wiley Interdisciplinary Rewiews: Data Mining and Knowledge Discovery, vol.1, no. 5, pp , [7] A. Rahman, C. I. Ezeife, and A. K. Aggarwal, Wi- Fi Miner: An Online Apriori-Infrequent Based Wireless Intrusion System, in Knowledge Discovery from Sensor Data, Second International Workshop, Sensor-KDD 2008, Las Vegas, USA, August 2008, vol of Lecture Notes in Computer Science, pp [8] C. Ordoñez, N. Ezquerra, and C. Santana, Constraining and Summarizing Association Rules in Medical Data, Knowledge and Information Systems, vol. 9, no. 3, pp , [9] M. Adda, L. Wu, and Y. Feng, Rare Itemset Mining, in ICMLA 07, Sixth International Conference on Machine Learning and Applications, Cincinnati, Ohio, December 2007, pp [10] Y.S. Rountree N. Koh, Finding Sporadic Rules using Apriori-Inverse, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), vol LNAI, pp , [11] L. Szathmary, A. Napoli, and P. Valtchev, Towards Rare Itemset Mining, in ICTAI 07, 19th IEEE International Conference on Tools with Artificial Intelligence, Patras, Greece. October 2007, pp , IEEE Computer Society. [12] P. Tan and V. Kumar, Interestingness Measures for Association Patterns: A Perspective, in Workshop on Postprocessing in Machine Learning and Data Mining, KDD 2000, New York, USA. [13] S. Ventura, C. Romero, A. Zafra, J. A. Delgado, and C. Hervás, JCLEC: a framework for evolutionary

8 computation, vol. 12 of Soft Computing, pp , Springer Berlin / Heidelberg, [14] T. Li and X. Li, Novel Alarm Correlation Analysis System based on Association Rules Mining in Telecommunication Networks, Information Sciences, vol. 180, no. 16, pp , [15] P.G. Espejo, S. Ventura, and F. Herrera, A Survey on the Application of Genetic Programming to Classification, IEEE Transactions on Systems, Man and Cybernetics: Part C, vol. 40, no. 2, pp , [16] D. Sánchez, J. M. Serrano, L. Cerda, and M. A. Vila, Association Rules Applied to Credit Card Fraud Detection, Expert systems with applications,, no. 36, pp , [17] J. M. Luna, A. Ramírez, J. R. Romero, and S. Ventura, An Intruder Detection Approach based on Infrequent Rating Pattern Mining, in 10th International Conference on Intelligent Systems Design and Applications (ISDA 2010), Cairo, Egypt, December [18] C. Borgelt, Efficient Implementations of Apriori and Eclat, in FIMI 03, 1st Workshop on Frequent Itemset Mining Implementations, Melbourne, Florida, USA, December [19] Y.S. Koh and N. Rountree, Rare Association Rule Mining and Knowledge Discovery: Technologies for Infrequent and Critical Event Detection, Information Science Reference, Hershey, New York, [20] Bakar A.A. Hamdan A.R. Shaari, F., Outlier Detection based on Rough Sets Theory, Intelligent Data Analysis, vol. 13, no. 2, pp , [21] Ryu K.H. Yun, U., Approximate Weighted Frequent Pattern Mining with/without Noisy Environments, Knowledge-Based Systems, [22] A. Ratle and M. Sebag, Genetic Programming and Domain Knowledge: Beyond the Limitations of Grammar- Guided Machine Discovery, in PPSN VI, Proceedings of the 6th International Conference on Parallel Problem Solving from Nature, Paris, France, London, UK, September 2000, pp , Springer-Verlag. [23] R.I. Hoai, N.X. Whigham, P.A. Shan, Y. O neill, and M. McKay, Grammar-based Genetic programming: A survey, Genetic Programming and Evolvable Machines, vol. 11, no. 3-4, pp , [24] C. Zhang and S. Zhang, Association Rules Mining: Models and Algorithms, Lecture notes in computer science, vol. 2307, pp. 243, [25] E. Datar, M. Fujiwara, S. Gionis, A. Indyk, P. Motwani, R. Ullman, J.D. Yang, and C. Cohen, Finding Interesting Associations without Support Pruning, IEEE Transactions on Knowledge and Data Engineering, vol. 13, no. 1, pp , [26] H. Ha, D. Hwang, B. Ryu, and K.H. Yun, Mining Association Rules on Significant Rare Data using Relative Support, Journal of Systems and Software, vol. 67, no. 3, pp , [27] J. R. Koza, Genetic Programming: On the Programming of Computers by Means of Natural Selection (Complex Adaptive Systems), The MIT Press, December [28] F. Gruau, On using Syntactic Constraints with Genetic Programming, vol. 2, pp , [29] B. Alatas and E. Akin, An Efficient Genetic Algorithm for Automated Mining of Both Positive and Negative Quantitative Association Rules, Soft Computing, vol. 10, pp , [30] F. Berzal and I. Blanco and D. Sánchez and M.A. Vila, Measuring the Accuracy and Interest of Association Rules: A new Framework, Intelligent Data Analysis, vol. 6, no. 3, pp , [31] J. Demšar, Statistical Comparisons of Classifiers over Multiple Data Sets, The Journal of Machine Learning Research, vol. 7, pp. 1 30, 2006.

Minería de reglas de asociación con programación genética gramatical

Minería de reglas de asociación con programación genética gramatical Minería de reglas de asociación con programación genética gramatical José María Luna Juan Luis Olmo José Raúl Romero Sebastián Ventura Departamento de Informática y Análisis Numérico, Universidad de Córdoba

Más detalles

Reglas de Asociación. Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid

Reglas de Asociación. Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid Reglas de Asociación Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid Reglas Proposicionales: Reglas de Clasificación Descripción de instancias:

Más detalles

Aproximación evolutiva a la inducción constructiva basada en expresiones algebraicas

Aproximación evolutiva a la inducción constructiva basada en expresiones algebraicas Aproximación evolutiva a la inducción constructiva basada en expresiones algebraicas Manuel Baena García, Rafael Morales Bueno y Carlos Cotta Porras Workshop MOISES Septiembre 2004 1/15 Contenido Inducción

Más detalles

Detección de Patrones de Bajo Rendimiento Académico y Deserción Estudiantil con Técnicas de Minería de Datos

Detección de Patrones de Bajo Rendimiento Académico y Deserción Estudiantil con Técnicas de Minería de Datos Detección de Patrones de Bajo Rendimiento Académico y Deserción Estudiantil con Técnicas de Minería de Datos Ricardo Timarán Pereira, Ph.D. Departamento de Sistemas, Facultad de Ingeniería, Universidad

Más detalles

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad

Más detalles

OPTATIVA I: MINERIA DE DATOS

OPTATIVA I: MINERIA DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: OPTATIVA I: MINERIA DE DATOS DES: Programa(s) Educativo(s): Tipo de materia: Clave de la

Más detalles

Extracción Automática de Conocimiento en Bases de Datos e Ingeniería del Software

Extracción Automática de Conocimiento en Bases de Datos e Ingeniería del Software Extracción Automática de Conocimiento en Bases de Datos e Ingeniería del Software Mª. José Ramírez Quintana José Hernández Orallo Programa: Programación Declarativa e Ingeniería de la Programación Objetivos

Más detalles

ALGUNOS RESULTADOS EXPERIMENTALES DE LA INTEGRACIÓN DE AGRUPAMIENTO E INDUCCIÓN COMO MÉTODO DE DESCUBRIMIENTO DE CONOCIMIENTO

ALGUNOS RESULTADOS EXPERIMENTALES DE LA INTEGRACIÓN DE AGRUPAMIENTO E INDUCCIÓN COMO MÉTODO DE DESCUBRIMIENTO DE CONOCIMIENTO ALGUNOS RESULTADOS EXPERIMENTALES DE LA INTEGRACIÓN DE AGRUPAMIENTO E INDUCCIÓN COMO MÉTODO DE DESCUBRIMIENTO DE CONOCIMIENTO Kogan, A. 1, Rancan, C. 2,3, Britos, P. 3,1, Pesado, P. 2,4, García-Martínez,

Más detalles

Descubrimiento de Reglas de Predicción en Sistemas de e-learning utilizando Programación Genética

Descubrimiento de Reglas de Predicción en Sistemas de e-learning utilizando Programación Genética Descubrimiento de Reglas de Predicción en Sistemas de e-learning utilizando Programación Genética Cristóbal Romero, Sebastián Ventura, Cesar Hervás Universidad de Córdoba, Campus Universitario de Rabanales,

Más detalles

Impacto de la Complejidad del Dominio en las Variaciones del Comportamiento de Procesos de Explotación de Información

Impacto de la Complejidad del Dominio en las Variaciones del Comportamiento de Procesos de Explotación de Información Impacto de la Complejidad del Dominio en las Variaciones del Comportamiento de Procesos de Explotación de Información Marcelo López Nocera Programa de Maestría en Ingeniería de Sistemas de Información.

Más detalles

de Lanús. Buenos Aires, Argentina. rgarcia@unla.edu.ar.

de Lanús. Buenos Aires, Argentina. rgarcia@unla.edu.ar. Behavioral Variability of Clustering and Induction Based on Domain Features Variabilidad del Comportamiento de Agrupamiento e Inducción Basado en las Características del Dominio Marcelo López N. 1, Ramón

Más detalles

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación ESTUDIO DE TECNICAS DE DATA MINING APLICADAS AL ANALISIS DE DATOS GENERADOS CON LA METODOLOGIA BLENDED LEARNING Marcelo Omar Sosa, Sosa Bruchmann Eugenia Cecilia Departamento Computación/Facultad de Ciencias

Más detalles

WEB MINING FOR IDENTIFYING PATTERNS

WEB MINING FOR IDENTIFYING PATTERNS Minería de uso Web para la identificación de patrones Castaño P. Andres P. * Resumen La minería Web es la aplicación de técnicas de minería de datos para descubrir patrones de uso de los usuarios desde

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Impartido por: Juan Alfonso Lara Torralbo 1. Datos del docente NOMBRE Juan Alfonso Lara Torralbo FORMACIÓN

Más detalles

SECUENCIACIÓN DE SISTEMAS DE TIPO JOB SHOP MEDIANTE APRENDIZAJE AUTOMÁTICO

SECUENCIACIÓN DE SISTEMAS DE TIPO JOB SHOP MEDIANTE APRENDIZAJE AUTOMÁTICO SECUENCIACIÓN DE SISTEMAS DE TIPO JOB SHOP MEDIANTE APRENDIZAJE AUTOMÁTICO Paolo Priore Moreno Raúl Pino Diez Alberto Gómez Gómez UNIVERSIDAD DE OVIEDO Una forma habitual de secuenciar de modo dinámico

Más detalles

Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL

Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL Emma Blanco Muñoz, Antonio García Domínguez, Juan José Domínguez Jiménez, Inmaculada Medina Bulo Escuela Superior

Más detalles

UNIVERSIDAD DE CÓRDOBA Escuela Politécnica Superior

UNIVERSIDAD DE CÓRDOBA Escuela Politécnica Superior UNIVERSIDAD DE CÓRDOBA Escuela Politécnica Superior Diseño Automático de Redes de Distribución de Agua mediante Algoritmos Evolutivos 41 46 40 39 38 37 44 49 47 45 48 16 18 17 15 19 29 30 3 26 27 28 4

Más detalles

Aprendizaje Multi-instancia con Programación Genética para Web Mining

Aprendizaje Multi-instancia con Programación Genética para Web Mining Aprendizaje Multi-instancia con Programación Genética para Web Mining Amelia Zafra, Sebastián Ventura Enrique Herrera-Viedma Departamento de Informática Departamento de Inteligencia Artificial y Análisis

Más detalles

Conjuntos y Sistemas Difusos (Lógica Difusa y Aplicaciones)

Conjuntos y Sistemas Difusos (Lógica Difusa y Aplicaciones) Departamento de enguajes y Ciencias de la Computación Universidad de Málaga Conjuntos y Sistemas Difusos (ógica Difusa y Aplicaciones) 5. Variables ingüísticas E.T.S.I. Informática J. Galindo Gómez VARIABES

Más detalles

Uso de Técnicas no Supervisadas en la Construcción de Modelos de Clasificación en Ingeniería del Software

Uso de Técnicas no Supervisadas en la Construcción de Modelos de Clasificación en Ingeniería del Software Uso de Técnicas no Supervisadas en la Construcción de Modelos de Clasificación en Ingeniería del Software María N. Moreno García* y Vivian F. López Batista Departamento de Informática y Automática. Universidad

Más detalles

CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS

CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS 1. DATOS PERSONALES Apellidos y Nombre: Puerta Callejón, José Miguel Cuerpo docente al que pertenece:

Más detalles

Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos

Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos Cenidet Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos Ing. Gabriel Hernández ndez MéndezM M.C.Juan Gabriel González Serna Ing. Juan

Más detalles

Tareas 20% Primer Examen Parcial 20% Segundo Examen Parcial 20% Proyecto Final 25% Examen Final 15%

Tareas 20% Primer Examen Parcial 20% Segundo Examen Parcial 20% Proyecto Final 25% Examen Final 15% Introducción a la Computación Evolutiva Dr. Carlos Artemio Coello Coello CINVESTAV-IPN Departamento de Computación Av. Instituto Politécnico Nacional No. 2508 Col. San Pedro Zacatenco México, D.F. 07360

Más detalles

David Jordi Vallet Weadon.

David Jordi Vallet Weadon. <david.vallet@uam.es> David Jordi Vallet Weadon 1 Introducción Durante las últimas décadas, la personalización ha sido aplicada en diferentes campos de la informática, tanto en la rama científica como

Más detalles

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: : : lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. 12 6 lemas propios de la. 12 6 lemas propios de la.

Más detalles

Bibliografía Anotada

Bibliografía Anotada Maestría en Ingeniería de Sistemas y Computación Universidad Nacional de Colombia Bogotá D.C. June 2, 2006 Contenido Tema Amplio 1 Tema Amplio 2 3 4 5 Tema Tema Amplio Extracción de información y obtención

Más detalles

Determinando Automáticamente los Dominios de Competencia de un Sistema de Clasificación Basado en Reglas Difusas: Un Caso de Estudio con FH-GBML

Determinando Automáticamente los Dominios de Competencia de un Sistema de Clasificación Basado en Reglas Difusas: Un Caso de Estudio con FH-GBML Determinando Automáticamente los Dominios de Competencia de un Sistema de Clasificación Basado en Reglas Difusas: Un Caso de Estudio con FH-GBML Julián Luengo 1 Francisco Herrera 1 1 Departamento Ciencias

Más detalles

APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS

APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS Héctor F Gómez A *, Susana A Arias T **, Yuliana C Jiménez *** Universidad Técnica Particular de

Más detalles

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS Autores: Introducción Diego R. López RedIRIS diego.lopez@rediris.es El trabajo necesario para mantener un servidor de información

Más detalles

Obtención de Sistemas Basados en Reglas Difusas Precisos y Compactos mediante Algoritmos Geneticos Multiobjetivo

Obtención de Sistemas Basados en Reglas Difusas Precisos y Compactos mediante Algoritmos Geneticos Multiobjetivo Obtención de Sistemas Basados en Difusas Precisos y Compactos mediante Algoritmos Geneticos Multiobjetivo R. Alcalá, J. Alcalá-Fdez, M. J. Gacto y F. Herrera Departamento de Ciencias de la Computación

Más detalles

"Big Data Analysis" (Métodos especiales para bases de datos gigantes)

Big Data Analysis (Métodos especiales para bases de datos gigantes) "Big Data Analysis" (Métodos especiales para bases de datos gigantes) Tutor: El curso será impartido por Dr. Oldemar Rodríguez graduado de la Universidad de París IX y con un postdoctorado de la Universidad

Más detalles

Sebastián Ventura Soto Carlos de Castro. Departamento de Informática y Análisis Numérico Universidad de Córdoba. (España)

Sebastián Ventura Soto Carlos de Castro. Departamento de Informática y Análisis Numérico Universidad de Córdoba. (España) Aplicación de Algoritmos Evolutivos como Técnica de Minería de Datos para la Mejora de Cursos Hipermedia Adaptativos basados en Web (Applying Evolutionary Algorithms as Data Mining Methods to Improve Web-based

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

Data Mining utilizando Redes Neuronales. Juan M. Ale ale@acm.org Facultad de Ingeniería Universidad de Buenos Aires

Data Mining utilizando Redes Neuronales. Juan M. Ale ale@acm.org Facultad de Ingeniería Universidad de Buenos Aires Data Mining utilizando Redes Neuronales Romina Laura Bot rbot@fi.uba.ar Juan M. Ale ale@acm.org Facultad de Ingeniería Universidad de Buenos Aires Resumen: Las Redes Neuronales son ampliamente utilizadas

Más detalles

Modelado de la variabilidad en arquitecturas multicapa

Modelado de la variabilidad en arquitecturas multicapa Modelado de la variabilidad en arquitecturas multicapa José García-Alonso, Joaquín Guillén, Javier Berrocal, and Juan Manuel Murillo Escuela Politécnica, Universidad de Extremadura, Avd. de la Universidad

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil

Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil Osvaldo M. Spositto spositto@unlam.edu.ar Martín E. Etcheverry metcheverry@unlam.edu.ar

Más detalles

http://portal.acm.org

http://portal.acm.org Association for Computing Machinery (ACM) Mark Mandelbaum, Director of Publications ACM Digital Library and its contributions to the technological development SYSTEMS link International Mauricio Caceres

Más detalles

Las reglas de asociación tienen diversas aplicaciones como:

Las reglas de asociación tienen diversas aplicaciones como: Capítulo 4 Reglas de Asociación El objetivo de las reglas de asociación es encontrar asociaciones o correlaciones entre los elementos u objetos de bases de datos transaccionales, relacionales o datawarehouses.

Más detalles

Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach

Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach JOURNAL OF THE AMERICAN SOCIETY FOR INFORMATION SCIENCE AND TECHNOLOGY, 52(6):460-475, 2001 Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach

Más detalles

Text Mining Introducción a Minería de Datos

Text Mining Introducción a Minería de Datos Text Mining Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.ar/~laura SADIO 12 de Marzo de 2008 qué es la minería de datos? A technique using software tools

Más detalles

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD KDD y MD Dr. Juan Pedro Febles Rodríguez BIOINFO febles@bioinfo.cu http://www.bioinfo.cu CITMA 2005 Temas a tratar Algunos antecedentes académicos. El proceso de descubrimiento de conocimientos en Datos

Más detalles

Weka como herramienta de data mining

Weka como herramienta de data mining Weka como herramienta de data mining Lic. Aldave Rojas Isaac Alberto Instituto Tecnológico Superior de Ciudad Serdán Abstract El presente trabajo muestra un ejemplo introductorio a la herramienta de Data

Más detalles

Inteligencia Artificial. Grado en INFORMÁTICA 4º curso. Modalidad: Presencial

Inteligencia Artificial. Grado en INFORMÁTICA 4º curso. Modalidad: Presencial Grado en INFORMÁTICA 4º curso Modalidad: Presencial Sumario Datos básicos 3 Breve descripción de la asignatura 4 Requisitos previos 4 Objetivos 4 Competencias 5 Contenidos 6 Metodología 6 Criterios de

Más detalles

Comparativa de Algoritmo Genético, Memético y SI para el diseño de horarios de una Institución Educativa

Comparativa de Algoritmo Genético, Memético y SI para el diseño de horarios de una Institución Educativa Comparativa de Algoritmo Genético, Memético y SI para el diseño de horarios de una Institución Educativa Lucero de Montserrat Ortiz Aguilar a, Juan Martín Carpio Valadez a, Héctor José Puga Soberanes a,

Más detalles

JOSÉ OCTAVIO GUTIÉRREZ GARCÍA

JOSÉ OCTAVIO GUTIÉRREZ GARCÍA JOSÉ OCTAVIO GUTIÉRREZ GARCÍA Profesor de Tiempo Completo del Departamento Académico de Computación DOMICILIO Río Hondo No. 1 Progreso Tizapán México 01080, D.F. Tel: +52 (55) 5628-4000 Ext. 3645 Fax:

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza,

Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza, Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza, representación y transformación de información incluyendo aspectos teóricos como experimentales. Estructura

Más detalles

Registro Proyectos 2012 PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) 1. DESCRIPCIÓN DEL PROYECTO

Registro Proyectos 2012 PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) 1. DESCRIPCIÓN DEL PROYECTO PROTOCOLO DE INVESTIGACIÓN (CR-02/2012) Institución INSTITUTO TECNOLOGICO DE MORELIA Título del proyecto Sistema de Detección de Anomalías en Tráfico de Red de Computadoras, basado en un Modelo probabilístico

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

PROGRAMACIÓN POR METAS CON NIVELES DE ASPIRACIÓN IMPRECISOS

PROGRAMACIÓN POR METAS CON NIVELES DE ASPIRACIÓN IMPRECISOS Revista de Dirección y Administración de Empresas. Número 19, diciembre 2012 págs. 117-128 Enpresen Zuzendaritza eta Administrazio Aldizkaria. 19. zenbakia, 2012 abendua 117-128 orr. PROGRAMACIÓN POR METAS

Más detalles

Algoritmos genéticos como métodos de aproximación analítica y búsqueda de óptimos locales

Algoritmos genéticos como métodos de aproximación analítica y búsqueda de óptimos locales Algoritmos genéticos como métodos de aproximación analítica y búsqueda de óptimos locales Jorge Salas Chacón A03804 Rubén Jiménez Goñi A93212 Juan Camilo Carrillo Casas A91369 Marco Vinicio Artavia Quesada

Más detalles

Revista Científica Guillermo de Ockham ISSN: 1794-192X investigaciones@ubscali.edu.co Universidad de San Buenaventura Colombia

Revista Científica Guillermo de Ockham ISSN: 1794-192X investigaciones@ubscali.edu.co Universidad de San Buenaventura Colombia Revista Científica Guillermo de Ockham ISSN: 1794-192X investigaciones@ubscali.edu.co Universidad de San Buenaventura Colombia Timarán Pereira, Ricardo Una Lectura sobre deserción universitaria en estudiantes

Más detalles

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN Blanca Maricela Ibarra Murrieta, Ricardo Blanco Vega y María Angélica García Fierro Departamento

Más detalles

N i p1.5 : UNA HERRAMIENTA SOFTWARE PARA LA GENERACIÓN DE CONJUNTOS DE DATOS CON IMPERFECCIÓN PARA MINERÍA DE DATOS

N i p1.5 : UNA HERRAMIENTA SOFTWARE PARA LA GENERACIÓN DE CONJUNTOS DE DATOS CON IMPERFECCIÓN PARA MINERÍA DE DATOS N i p1.5 : UNA HERRAMIENTA SOFTWARE PARA LA GENERACIÓN DE CONJUNTOS DE DATOS CON IMPERFECCIÓN PARA MINERÍA DE DATOS José M. Cadenas Juan V. Carrillo M. Carmen Garrido Enrique Muñoz Departamento de Ingeniería

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

Especificación de sistemas concurrentes usando conceptos de teoría económica: Sintaxis, semántica, aplicaciones y extensiones del lenguaje formal PAMR

Especificación de sistemas concurrentes usando conceptos de teoría económica: Sintaxis, semántica, aplicaciones y extensiones del lenguaje formal PAMR CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS 1. DATOS PERSONALES Apellidos y Nombre: Rodríguez Laguna, Ismael Cuerpo docente al que pertenece:

Más detalles

Creación y evaluación de modelos LSP en un contexto MDA

Creación y evaluación de modelos LSP en un contexto MDA WICC 2012 433 Creación y evaluación de modelos LSP en un contexto MDA Ana Funes 1, Elizabeth Reinoso 2, Marcelo Castro 2, Aristides Dasso 1, 1 Universidad acional de San Luis, Ejército de los Andes 950

Más detalles

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Rafael Rodríguez-Puente 1, Eliana B. Ril-Valentin 2 1 Departamento de Técnicas de

Más detalles

Sistema inteligente para el tratamiento de ruidos

Sistema inteligente para el tratamiento de ruidos Sistema inteligente para el tratamiento de ruidos G.M.Barrera, F.D.Goldenstein, D.M.López de Luise Universidad de Palermo (Tel.: 54--599-4520, aigroup@palermo.edu). Objetivos y alcance El principal objetivo

Más detalles

Predicción del índice IBEX-35 aplicando Máquinas de Soporte Vectorial y Redes Neuronales.

Predicción del índice IBEX-35 aplicando Máquinas de Soporte Vectorial y Redes Neuronales. 6th International Conference on Industrial Engineering and Industrial Management. XVI Congreso de Ingeniería de Organización. Vigo, July 18-20, 2012 Predicción del índice IBEX-35 aplicando Máquinas de

Más detalles

Una Estrategia para la Selección de Individuos Recibidos en la Migración en un Algoritmo Genético Distribuido

Una Estrategia para la Selección de Individuos Recibidos en la Migración en un Algoritmo Genético Distribuido Una Estrategia para la Selección de Individuos Recibidos en la Migración en un Algoritmo Genético Distribuido Germán Dupuy 1 - Carolina Salto 1-2 1 Facultad de Ingeniería - Universidad Nacional de La Pampa

Más detalles

Minería de datos: concepto y aplicaciones

Minería de datos: concepto y aplicaciones Minería de datos: concepto y aplicaciones Marvin Coto-Jiménez * *Universidad Autónoma Metropolitana/Universidad de Costa Rica. marvin.coto@ucr.ac.cr Minería de datos: concepto y aplicaciones. Marvin Coto-Jiménez.

Más detalles

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Jose A. Barcala, Pedro Cuesta, Alma Gómez, Juan C. González, Francisco J. Rodríguez Lenguajes

Más detalles

Un Clasificador de Texto Por Aprendizaje

Un Clasificador de Texto Por Aprendizaje Un Clasificador de Texto Por Aprendizaje Peláez J.I. (a) La Red D. (b) Sánchez P. (a) (a) Dpto. Lenguajes y Ciencias de la Computación E.T.S.I. Informática. Campus de Teatinos. Universidad de Málaga Málaga

Más detalles

POLARIS: A WEB USAGE MINING TOOL POLARIS: UNA HERRAMIENTA PARA MINERIA DE USO DE LA WEB

POLARIS: A WEB USAGE MINING TOOL POLARIS: UNA HERRAMIENTA PARA MINERIA DE USO DE LA WEB Recibido: 14 de agosto de 2009 Aceptado: 22 de octubre de 2009 POLARIS: A WEB USAGE MINING TOOL POLARIS: UNA HERRAMIENTA PARA MINERIA DE USO DE LA WEB PhD. Ricardo Timarán Pereira, Ing. Johana Daza Burbano,

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Aprendizaje de redes bayesianas híbridas con mixturas de funciones base truncadas

Aprendizaje de redes bayesianas híbridas con mixturas de funciones base truncadas Aprendizaje de redes bayesianas híbridas con mixturas de funciones base truncadas Doctoranda: Inmaculada Pérez-Bernabé Director: Antonio Salmerón Cerdán Departamento de Matemáticas, Universidad de Almería,

Más detalles

Métricas de complejidad para la transformación del problema de detección de cáncer basado en

Métricas de complejidad para la transformación del problema de detección de cáncer basado en Índice para la transformación del problema de detección de cáncer basado en mamografías Alumna: Núria Macià Antoĺınez Asesora: Ester Bernadó Mansilla Núria Macià Antoĺınez PFC: 1/49 Índice 1 Planteamiento

Más detalles

TID Artículos. 1 Pan, leche, huevos 2 Pan, pañales, cerveza 3 Leche, pañales, cerveza 4 Pan, leche, pañales, cerveza 5 Pan, leche, huevos, cerveza

TID Artículos. 1 Pan, leche, huevos 2 Pan, pañales, cerveza 3 Leche, pañales, cerveza 4 Pan, leche, pañales, cerveza 5 Pan, leche, huevos, cerveza Reglas de asociación Fernando Berzal, berzal@acm.org Reglas de asociación Introducción Definiciones Patrones frecuentes Reglas de asociación Extracción de reglas de asociación Identificación de patrones

Más detalles

Coordinación de Ciencias Computacionales INAOE. Reporte Técnico No. CCC-09-001 31 de Marzo de 2009

Coordinación de Ciencias Computacionales INAOE. Reporte Técnico No. CCC-09-001 31 de Marzo de 2009 Minería de Reglas de Asociación sobre Datos Mezclados Ansel Yoan Rodríguez González, José Francisco Martínez Trinidad, Jesús Ariel Carrasco Ochoa, José Ruiz Shulcloper Reporte Técnico No. CCC-09-001 31

Más detalles

Uso de la Web Semántica en la extracción de datos para la evaluación de sitios de gobierno electrónico

Uso de la Web Semántica en la extracción de datos para la evaluación de sitios de gobierno electrónico Uso de la Web Semántica en la extracción de datos para la evaluación de sitios de gobierno electrónico Aristides Dasso *, Ana Funes * * Universidad acional de San Luis Argentina Resumen En la línea de

Más detalles

APRENDIZAJE HÍBRIDO DE LA BASE DE CONOCIMIENTO DE UN SISTEMA BASADO EN REGLAS DIFUSAS MEDIANTE ALGORITMOS GENÉTICOS Y COLONIAS DE HORMIGAS

APRENDIZAJE HÍBRIDO DE LA BASE DE CONOCIMIENTO DE UN SISTEMA BASADO EN REGLAS DIFUSAS MEDIANTE ALGORITMOS GENÉTICOS Y COLONIAS DE HORMIGAS APRENDIZAJE HÍBRIDO DE LA BASE DE CONOCIMIENTO DE UN SISTEMA BASADO EN REGLAS DIFUSAS MEDIANTE ALGORITMOS GENÉTICOS Y COLONIAS DE HORMIGAS J. Casillas, O. Cordón, F. Herrera P. Villar Dept. Ciencias de

Más detalles

Propuesta de Procesos de Explotación de Información

Propuesta de Procesos de Explotación de Información Propuesta de Procesos de Explotación de Información Paola Britos y Ramón García-Martínez Area Informática. Sede Andina (El Bolsón). Universidad Nacional de Río Negro Área Ingeniería del Software. Licenciatura

Más detalles

Algoritmo de Colonias de Abejas Artificiales para la composición de equipos médicos *

Algoritmo de Colonias de Abejas Artificiales para la composición de equipos médicos * Algoritmo de Colonias de Abejas Artificiales para la composición de equipos médicos * José A. Delgado-Osuna 1, Manuel Lozano 2, and Carlos García-Martínez 3 1 H.U. Reina Sofía jantonio.delgado.sspa@juntadeandalucia.es,

Más detalles

Análisis del NSGA-II para el TSALBP-1/3 cuando existe variación de demanda en una producción mixta

Análisis del NSGA-II para el TSALBP-1/3 cuando existe variación de demanda en una producción mixta Análisis del NSGA-II para el TSALBP-1/3 cuando existe variación de demanda en una producción mixta Manuel Chica, Óscar Cordón, Sergio Damas y Joaquín Bautista Resumen En este trabajo introducimos la aplicación

Más detalles

CLASIFICACIÓN TEXTUAL BASADA EN TÉRMINOS JERÁRQUICOS

CLASIFICACIÓN TEXTUAL BASADA EN TÉRMINOS JERÁRQUICOS XXV Jornadas de Automática Ciudad Real, del 8 al 10 de septiembre de 2004 CLASIFICACIÓN TEXTUAL BASADA EN TÉRMINOS JERÁRQUICOS Francisco Javier Panizo, José R. Villar, Ángel Alonso Área de Ingeniería de

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

Desarrollo de un sistema capaz de optimizar rutas de entrega utilizando algoritmos genéticos

Desarrollo de un sistema capaz de optimizar rutas de entrega utilizando algoritmos genéticos MT 6 Desarrollo de un sistema capaz de optimizar rutas de entrega utilizando algoritmos genéticos Rosario Baltazar 1 Judith Esquivel Vázquez 2 Andrea Rada 3 Claudia Díaz 4 Resumen Durante los últimos 15

Más detalles

Extracción de reglas borrosas en problemas de clasificación multiatributo. El enfoque NEFCLASS

Extracción de reglas borrosas en problemas de clasificación multiatributo. El enfoque NEFCLASS VIII Congreso de Ingeniería de Organización Leganés, 9 y 10 de septiembre de 2004 Extracción de reglas borrosas en problemas de clasificación multiatributo. El enfoque NEFCLASS Javier Puente 1, David de

Más detalles

UTgeNes - Framework para Implementación y Estudio de Algoritmos

UTgeNes - Framework para Implementación y Estudio de Algoritmos UTgeNes - Framework para Implementación y Estudio de Algoritmos Genéticos Abstract UTgeNes es un framework para la implementación y estudio de algoritmos genéticos propuesto para la realización de trabajos

Más detalles

Curriculum vitae. Comisión Interministerial de Ciencia y Tecnología. Nombre: Jorge García Gutiérrez. Fecha: 12/01/2010. Plan Nacional de I+D+I

Curriculum vitae. Comisión Interministerial de Ciencia y Tecnología. Nombre: Jorge García Gutiérrez. Fecha: 12/01/2010. Plan Nacional de I+D+I García Gutiérrez, pág. 1 Comisión Interministerial de Ciencia y Tecnología Curriculum vitae Nombre: Jorge García Gutiérrez Fecha: 12/01/2010 Plan Nacional de I+D+I García Gutiérrez, pág. 2 INDICE Datos

Más detalles

Un Protocolo de Caracterización Empírica de Dominios para Uso en Explotación de Información

Un Protocolo de Caracterización Empírica de Dominios para Uso en Explotación de Información Un Protocolo de aracterización Empírica de Dominios para Uso en Explotación de Información Lopez-Nocera, M., Pollo-attaneo, F., Britos, P., García-Martínez, R. Grupo Investigación en Sistemas de Información.

Más detalles

Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero

Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero Diseño de Aplicaciones para SAP IS-H*med Usando Patrones de Diseño de Software. Caso de Estudio: Just Click! Sergio Andrés Pico Rojas, Ingeniero Informático. Diana Teresa Gómez Forero, Ingeniera de Sistemas,

Más detalles

Integrando Información de Fuentes Relevantes para un Sistema Recomendador

Integrando Información de Fuentes Relevantes para un Sistema Recomendador Integrando Información de Fuentes Relevantes para un Sistema Recomendador Silvana Aciar, Josefina López Herrera and Javier Guzmán Obando Agents Research Laboratory University of Girona {saciar, jguzmano}@eia.udg.es,

Más detalles

ENSIA 605 Inteligencia de Negocios y Minería de Datos

ENSIA 605 Inteligencia de Negocios y Minería de Datos ENSIA 605 Inteligencia de Negocios y Minería de Datos Profesor: Jaime Miranda P. E mail profesor: jmirandap@fen.uchile.cl OBJETIVOS DEL CURSO OBJETIVO GENERAL Estudiar, analizar, diseñar y aplicar tecnologías

Más detalles

Metodología de descripción de indicadores de rendimiento de procesos para su implementación en un almacén de datos

Metodología de descripción de indicadores de rendimiento de procesos para su implementación en un almacén de datos 4 th International Conference on Industrial Engineering and Industrial Management XIV Congreso de Ingeniería de Donostia- San Sebastián, September 8 th -10 th 2010 Metodología de descripción de indicadores

Más detalles

Minería de Datos Aplicada a la Gestión de la Información Urbanística

Minería de Datos Aplicada a la Gestión de la Información Urbanística 6th International Conference on Industrial Engineering and Industrial Management. XVI Congreso de Ingeniería de Organización. Vigo, July 18-20, 2012 Minería de Datos Aplicada a la Gestión de la Información

Más detalles

EXTRACCIÓN DE ESTRUCTURAS DE CONOCIMIENTO EN CAMPOS TEXTUALES

EXTRACCIÓN DE ESTRUCTURAS DE CONOCIMIENTO EN CAMPOS TEXTUALES EXTRACCIÓN DE ESTRUCTURAS DE CONOCIMIENTO EN CAMPOS TEXTUALES María J. Martín-Bautista 1 Sandro Martínez-Folgoso 2 María-Amparo Vila 1 1 Dpto. Ciencias de la Computación e Inteligencia Artificial, Universidad

Más detalles

CONSTRUCCIÓN DE UN FILTRO ANTI-SPAM

CONSTRUCCIÓN DE UN FILTRO ANTI-SPAM UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA Enunciado del Trabajo para la asignatura Sistemas Informáticos Departamento de Inteligencia Artificial CONSTRUCCIÓN DE UN FILTRO ANTI-SPAM Curso

Más detalles

Detección de Noticias del Ámbito Educativo Sobre Múltiples Canales Dinámicos de Información

Detección de Noticias del Ámbito Educativo Sobre Múltiples Canales Dinámicos de Información Detección de Noticias del Ámbito Educativo Sobre Múltiples Canales Dinámicos de Información Fernando R. A. Bordignon y Gabriel H. Tolosa Universidad Nacional de Luján Departamento de Ciencias Básicas Laboratorio

Más detalles

SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1

SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1 SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1 S. Sánchez-Solano 1, M. Brox 2, A. Cabrera 3 1 Instituto de Microelectrónica de Sevilla (CNM-CSIC). Sevilla, España.

Más detalles

Líneas de I+D+I del Laboratorio de Investigación y Desarrollo en Ingeniería de Explotación de Información (LIDIEI GISI UNLa)

Líneas de I+D+I del Laboratorio de Investigación y Desarrollo en Ingeniería de Explotación de Información (LIDIEI GISI UNLa) Líneas de I+D+I del Laboratorio de Investigación y Desarrollo en Ingeniería de Explotación de Información (LIDIEI GISI UNLa) R. García-Martínez, D. Rodríguez, E. Baldizzoni, S. Martins Grupo Investigación

Más detalles

Modelado Causal en Marketing mediante Aprendizaje no Supervisado de Reglas de Asociación Difusas

Modelado Causal en Marketing mediante Aprendizaje no Supervisado de Reglas de Asociación Difusas Modelado Causal en Marketing mediante Aprendizaje no Supervisado de Reglas de Asociación Difusas Albert Orriols-Puig 1 Jorge Casillas 2 Francisco J. Martínez-López 3 1 Grup de Recerca en Sistemes Intel

Más detalles

Prontuario. I. Titulo del curso: Minería de Datos. II. Codificación: ESTA 5504. Horas / Crédito: 3 horas semanales / 3 Créditos

Prontuario. I. Titulo del curso: Minería de Datos. II. Codificación: ESTA 5504. Horas / Crédito: 3 horas semanales / 3 Créditos Universidad de Puerto Rico Recinto de Rio Piedras Facultad de Administración de Empresas 1 2 I. Titulo del curso: Minería de Datos Prontuario II. Codificación: ESTA 5504 III. Horas / Crédito: 3 horas semanales

Más detalles

Diseño Sistemático de Pruebas para Consultas XPath utilizando Técnicas de Partición

Diseño Sistemático de Pruebas para Consultas XPath utilizando Técnicas de Partición IEEE LATIN AMERICA TRANSACTIONS, VOL. 5, NO. 4, JULY 2007 259 Diseño Sistemático de Pruebas para Consultas XPath utilizando Técnicas de Partición Claudio de la Riva, José García-Fanjul y Javier Tuya, Member,

Más detalles

Temario III Algoritmos Combinatorios y Metaheurísticas

Temario III Algoritmos Combinatorios y Metaheurísticas Temario III Algoritmos Combinatorios y Metaheurísticas Verificación y Validación de Software UNCo 1 Contenidos Combinación de Datos de Test Algoritmos Combinatorios Metaheurísticas Búsqueda Tabú Algoritmos

Más detalles

Clasificación Automática de Textos de Desastres Naturales en México

Clasificación Automática de Textos de Desastres Naturales en México Clasificación Automática de Textos de Desastres Naturales en México Alberto Téllez-Valero, Manuel Montes-y-Gómez, Olac Fuentes-Chávez, Luis Villaseñor-Pineda Instituto Nacional de Astrofísica, Óptica y

Más detalles