WEB MINING FOR IDENTIFYING PATTERNS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WEB MINING FOR IDENTIFYING PATTERNS"

Transcripción

1 Minería de uso Web para la identificación de patrones Castaño P. Andres P. * Resumen La minería Web es la aplicación de técnicas de minería de datos para descubrir patrones de uso de los usuarios desde datos en la Web. Este documento se centra en una de las categorías de la minería Web, la minería de uso Web. Se analiza la técnica reglas de asociación haciendo énfasis en las reglas de asociación difusas, y un caso de estudio para la identificación de patrones de navegación en la Universidad de Caldas. Palabras clave: minería Web, minería de uso Web, reglas de asociación, patrones. Abstract WEB MINING FOR IDENTIFYING PATTERNS Web mining is the application of data mining techniques to discover usage patterns from web data. This document focuses on one of the categories of Web mining, Web usage mining. It analyzes the rules of association technique with emphasis on the vague association rules and shows a case study for navigation pattern identification of at the Universidad de Caldas. Key words: Web mining, Web usage mining, association rules, patterns. Introducción El gran crecimiento que ha tenido la Web en la última década ha generado nuevos espacios y oportunidades de negocio para las empresas. La capacidad para rastrear el comportamiento de los usuarios en su navegación ha permitido estrechar la relación entre el vendedor y el cliente como nunca antes se había hecho. La minería de uso Web permite la búsqueda de patrones de acceso general, analizar el tráfico para entender los patrones de acceso y comportamiento habitual de los usuarios y sus tendencias con el fin de reestructurar el sitio Web ubicando los contenidos de forma más accesible o para ubicar y dirigir a los usuarios de la Web hacia lugares relevantes e importantes para ellos; también permite personalizar el uso, analizar las tendencias individuales de cada visitante de la Web para adaptar dinámicamente la información del sitio Web, su estructura o recursos a cada visitante según el patrón de acceso que exhiba. Minería de uso Web Según las aplicaciones de descubrimiento, la minería de uso Web tiene dos enfoques principales; uno es la búsqueda de patrones de acceso general, que analiza el tráfico para entender los patrones de acceso y comportamiento habitual de los usuarios y sus tendencias con el fin de reestructurar el sitio Web * Ingeniero electricista, docente Universidad de Caldas. Estudiante del doctorado en Ingeniería Informatica de la Universidad Pontificia de Salamanca. Recibido 10 Septiembre 2009, Aprobado 13 Noviembre 2009

2 Castaño P., Andres P. ubicando los contenidos de forma más accesible o para ubicar y dirigir a los usuarios de la Web hacia lugares relevantes e importantes para ellos; la segunda tendencia es la búsqueda para personalizar el uso, en la que se analizan las tendencias individuales de cada visitante de la Web para personalizar o adaptar dinámicamente la información del sitio Web, su estructura o recursos a cada visitante según el patrón de acceso que exhiba (Tao, Hong & Su, 2008). El proceso general de minería de uso de la Web parte del establecimiento de los objetivos del administrador o propietario del servidor de información, pasando por fases de filtrado y limpieza de datos, así como transformación y agregación de datos (Daedalus, 2002). En este punto del proceso se utilizan diferentes técnicas para analizar y descubrir patrones de comportamiento interesantes en los clientes o usuarios. La información obtenida será de gran utilidad para mejorar el rendimiento de los servidores Web, tanto desde el punto de vista técnico como de negocio. Preprocesamiento de datos Análisis de los patrones de uso Colección de datos Descubrimiento de patrones de uso Figura No 1. Etapas de la minería de uso Web. Reglas de asociación Esta es una de las técnicas que más se utiliza en la búsqueda de patrones de datos, para conocer el comportamiento general del usuario y ayudar a la toma de decisiones, usada mucho en problemas típicos de supermercados para conocer los productos que suelen comprarse conjuntamente; en servidores Web, para conocer las rutas de visitas seguidas por los visitantes a las páginas Web y, de esta forma, asistir en la estructuración de las páginas Web del servidor. Una regla de asociación es una proposición probabilística sobre la ocurrencia de ciertos estados en una base de datos (Hernández Orallo, Ramírez Quintana & Ferri Ramírez, 2004). Matemáticamente se puede expresar, siendo I el conjunto completo de ítems T I, una transacción es un conjunto de ítems al que se le asocia un identificador único TID. Una transacción contiene un conjunto de ítems X si T I. Luego una regla de asociación es una implicación de la forma X à Y, donde X e Y son conjuntos de ítems de intersección vacía. Una regla de asociación puede ser vista como reglas de la forma SI α ENTONCES β, donde α y β son dos conjuntos de ítems disjuntos. Otra forma muy utilizada de expresar una regla de asociación es β ß α, o también α à β. El conjunto α recibe el nombre de predecesor de la regla, y a β se le denomina sucesor o consecuente (Hernández Orallo, Ramírez Quintana & Ferri Ramírez, 2004). Dado un conjunto de transacciones D, se trata de obtener todas las reglas de asociación que tengan una fiabilidad y una relevancia superiores a unos umbrales especificados por el usuario (mínimo de confianza, mínimo de soporte). Es decir, se suele trabajar con estas dos medidas para conocer la calidad de la regla; la cobertura (también denominada soporte) de una regla se define como el número de instancias que [ 28 ]

3 Minería de uso Web para la identificación de patrones la regla predice correctamente. Por otra parte, la confianza mide el porcentaje de veces que la regla se cumple cuando se puede aplicar. Uno de los principales problemas que se presentan en la extracción de las reglas de asociación, en bases de datos o conjuntos de datos que sean lo suficientemente voluminosos, son los costos de tiempo así como el espacio necesario que en muchos casos pueden resultar inviables. Para lograr los objetivos en la extracción de las reglas de asociación es necesario trabajar con todos los ítems posibles. Es decir, si tenemos m ítems, significa que se deben considerar posibles conjuntos de ítems. La búsqueda exhaustiva de reglas de asociación consideraría todas las combinaciones posibles de elementos, poniéndolas como premisas y conclusiones, entonces se evaluaría el soporte y la confianza de cada regla, y se descartarían todas las asociaciones que no satisfacen las restricciones. Para cada premisa existe la posibilidad de formar una regla poniendo como conclusión cualquier conjunto de elementos que no contenga algún elemento que ya se encuentra en la premisa. Así, este procedimiento para la búsqueda de reglas es costoso computacionalmente y se requiere otro procedimiento más eficiente como el algoritmo Apriori. Los algoritmos existentes nos permiten aplicar técnicas heurísticas para deducir en la medida en que sea necesario el número de conjuntos de ítems que se consideren, de acuerdo a la estimación de si podrán o no ser frecuentes. Sin embargo, a pesar de la ayuda que puedan entregar estos algoritmos, existen otros problemas asociados a la aplicación que les pueda dar el usuario final. El contenido obtenido es dependiente del contexto al que pertenece la información contenida en la base de datos original; por esta razón es conveniente la intervención de un experto humano en el área que pueda interpretar las reglas asociadas obtenidas, indicando cuáles son útiles y cuáles no. Se podría incluir en este punto algunas restricciones adicionales para disminuir el rango de las reglas asociadas obtenidas, restricciones de tipo sintáctico, de soporte, de cumplimiento (Escobar Jeria, 2007). Un algoritmo de aprendizaje de reglas de asociación muy simple y popular es el algoritmo Apriori. El funcionamiento de este algoritmo se basa en la búsqueda de los conjuntos de ítems con determinada cobertura y lo que busca es reducir el número de conjuntos considerados. Cuando el usuario define la cobertura mínima, éste genera todos los conjuntos que cumplen con la condición de tener un soporte menor o igual a la cobertura mínima, construyendo los conjuntos formados por sólo un ítem que superan la cobertura mínima; este conjunto de conjuntos se utiliza para construir el conjunto de conjuntos de dos ítems, y así sucesivamente hasta que llegue a un tamaño en el cual no existan conjuntos de ítems con la cobertura requerida. Para la búsqueda de los conjuntos de ítems se emplea un conjunto de ítems formado por X ítems frecuentes; si y sólo si cada uno de los X ítems es frecuente por sí solo, permitiendo generar los conjuntos de ítems frecuentes de una manera incremental. Algoritmo Apriori(D:datos, MinC:cobertura mínima) i = 0 Rellenar_item( ) // Incluye en todos los items de tamaño 1 MIENTRAS 0 PARA CADA X = elemento de SI Cobertura (X) MinC ENTONCES = U X FIN PARA = Selecciona_candidatos( ) i = i +1 FIN MIENTRAS RETORNA C FIN ALGORITMO [ 29 ]

4 Castaño P., Andres P. Ante las medidas usadas en las reglas de asociación, soporte y confianza, algunos autores esgrimen desventajas en contra de la confianza, argumentando que esta no mide adecuadamente el grado de independencia estadística entre el consecuente y el antecedente, tampoco refleja su dependencia negativa y es una medida de probabilidad confeccionada, es decir, no es intuitiva y, por lo tanto, es difícil para un usuario no experto establecer umbrales mínimos de confianza semánticamente significativos a la hora de obtener las reglas de asociación. En Sánchez Fernández (1999) se plantea el uso de un factor nuevo, el factor certeza, que es una representación de la incertidumbre asociada al conocimiento; su principal objetivo es brindar unas medidas de incertidumbre más intuitivas que las medidas de probabilidad condicionada. Debido a los problemas presentados (Sánchez Fernández, 1999) sobre la dificultad que se tiene en las reglas de asociación cuantitativas, por el problema de incompatibilidad entre el alto nivel de granularidad y nuestra forma de razonar, adicionalmente se presentan otros problemas como el del mínimo de soporte, mínimo de confianza, tiempo de ejecución, aumento del número de reglas y se propone como medio para afrontar esta problemática el uso de reglas de asociación difusas. La metodología recomendada en Sánchez Fernández (1999) sugiere que se podrían eliminar la gran cantidad de reglas falsas, obteniendo reglas de mayor calidad, basadas en casos positivos y negativos, que permitan discriminar si la asociación es correcta o no, y el uso de etiquetas lingüísticas que ayuden a reducir la segmentación del dominio. Reglas de asociación difusas De acuerdo con Escobar Jeria (2007), dado un conjunto de ítems I, se define una transacción difusa como un subconjunto difuso no vacio de I, donde I. Para toda i I, notaremos (i) el grado de potencia de i en una transacción difusa. Notaremos a el grado de inclusión de un conjunto de ítems en una transacción difusa, definida como: De acuerdo a la definición anterior, una transacción es un caso especial de transacciones difusas, que se pueden apreciar en la siguiente Tabla No. 1. Tabla No. 1 Transacciones difusas 0 0,6 0,7 0,9 0 1,0 0 1,0 1,0 0,5 0,75 1,0 1,0 0 0,1 1,0 0,5 1,0 0 1,0 1,0 0 0,75 1,0 [ 30 ]

5 Minería de uso Web para la identificación de patrones Las columnas y las filas son descritas por identificadores de ítems y de transacciones respectivamente. La celda para el ítem y la transacción, contienen un valor entre [0, 1], que es el grado de pertenencia de en, o también. Para entender mejor el concepto expresado, analizaremos la Tabla No. 1 como ejemplo; tenemos un conjunto de 4 ítems i, con 6 transacciones definidas en I. Luego,, y así con todas las demás; particularmente se puede decir que, es una transacción crisp. Algunos grados de inclusión son ; ;. Llamaremos a T-set un conjunto de transacciones ordinarias y FT-set un conjunto de transacciones difusas, donde el ejemplo anterior muestra el conjunto de transacciones difusas FT-set = {, el cual contiene seis transacciones difusas. Podemos definir entonces a I como un conjunto de ítems, T como FT-set y A, C I como dos subconjuntos crisp, con A, C 0 y A C = 0, una regla de asociación difusa A à C es soportada en T si y sólo si: Donde, el grado de inclusión de C es más grande que A para toda transacción difusa. La definición anterior, preserva el significado de las reglas de asociación, porque si asumimos A en algún sentido, debemos asumir que C. Entonces, una transacción es un caso especial de una transacción difusa, entonces una regla de asociación es un caso especial de una regla de asociación difusa. Para determinar el soporte, confianza y factor de certeza de las reglas de asociación difusas, se utiliza un enfoque semántico basado en la evaluación de sentencias cuantificadoras. Una sentencia cuantificadora es una expresión de la forma Q de F son G, donde F y G son dos subconjuntos difusos de un conjunto finito X y Q es un cuantificador relativo difuso. Los cuantificadores relativos son etiquetas lingüísticas para porcentajes difusos que pueden ser representados en un conjunto difuso en [0, 1], así como la mayoría, casi todos o muchos. El soporte de en T, donde I, es la evaluación de la sentencia cuantificadora: Q de F son Donde es un conjunto difuso definido como. El soporte de una regla de asociación A à C en el conjunto de transacciones difusas T es supp(a U C), y la evaluación de la sentencia cuantificadora: Q de T son La confianza de una regla de asociación difusa A à C en un conjunto de transacciones difusas es la evaluación de la sentencia cuantificadora: Q de [ 31 ]

6 Castaño P., Andres P. La evaluación de una sentencia cuantificadora Q de F son G por medio del método GD puede ser interpretada como: Lo evidente, que el porcentaje de objetos en F que está también en G (cardinal relativo de G con respecto a F) es Q; Un cuantificador de agregación dirigido, del cardinal relativo de G con respecto a F por cada corte del mismo nivel de ambos conjuntos. Por lo tanto, Supp(A à C) puede ser interpretado como el porcentaje de transacciones en es Q, y la Conf(A à C) puede verse como el porcentaje de transacciones en que es también en es Q. En ambos casos, el cuantificador es parámetro lingüístico que determina el final semántico de las medidas. Otra medida interesante y muy ligada a las medidas de soporte y confianza, es el factor certeza. Llamaremos factor certeza (FC) de una regla de asociación difusa A à C al valor: y Asumiendo que si supp (C)=1 entonces FC(AàC)=1 y si el supp(c)=0 entonces FC(AàC)= -1. Como se puede apreciar el factor certeza toma valores entre [1, -1], cuando es positivo indica que la dependencia entre A à C es positiva, si el factor certeza es igual a 0 quiere decir que son independientes y cuando el factor certeza es negativo indica que la dependencia entre A à C es negativa. Una de las técnicas propuestas para encontrar estas reglas es el algoritmo de AprioriTID presentado por Agrawal en Agrawal & Srikant (1994), que permite encontrar las reglas que satisfacen la condición de confianza y soporte mínimo y, además, el factor de certeza mínimo. El algoritmo AprioriTID se caracteriza porque no accede a la base de datos para obtener la relevancia de los candidatos. Para ello utiliza los conjuntos auxiliares CT[k]. Cada miembro del conjunto auxiliar CT[k] es de la forma <TID,{X}> donde cada X es un k-itemset potencialmente relevante (un candidato) presente en la transacción identificada por TID. Evidentemente, CT[1] se corresponde a la base de datos original en la cual cada ítem i es reemplazado por el itemset {i}. El elemento de CT[k] correspondiente a la transacción t es el par <TID, {c C[k] c t }>. Si una transacción no contiene ningún k-itemset candidato no tendrá una entrada en CT[k]. La característica principal de AprioriTID, es que, en cada iteración, se recorre el conjunto CT[k-1] en lugar de la base de datos completa para obtener la relevancia de los itemsets de C[k]. En la generación de candidatos, este algoritmo utiliza el mismo proceso comentado para el algoritmo Apriori. L[k] es el conjunto de itemsets relevantes que contienen k ítems. C[k] es el conjunto de k-itemsets candidatos. CT[k] es el conjunto de k-candidatos con sus TIDs asociados. L[1] = {large 1-itemsets} CT[1] = Base de datos D k = 2 Mientras L[k-1] 0 C[k] = candidatosapriori (L[k-1]) [ 32 ]

7 Minería de uso Web para la identificación de patrones CT[k] = 0 Para cada entrada t f CT[k-1] Ct = Conjunto de candidatos de C[k] contenidos en t (usando TID) Para cada candidato c f Ct c.contador ++ Si Ct 0 CT[k] + = <t.tid, Ct> L[k] = {c C[k] c.contador > = MinSupport} k++ Caso de estudio Ya realizado un análisis de las reglas de asociación difusas, es importante enfocarnos en la forma como se van a extraer estas reglas de los archivos logs del servidor para cualquier búsqueda de patrones, esta propuesta está basada en la presentada en el documento de Escobar Jeria (2007), Minería Web de uso y perfiles de usuario: aplicaciones con lógica difusa. Como cualquier proceso de minería, iniciamos con la fase de preprocesamiento de los datos buscando obtener un conjunto más reducido de los datos originales para mejorar la eficiencia del proceso, aplicando limpieza de datos, eliminando datos irrelevantes e inconsistentes y dejando el archivo listo para el análisis. Para aplicar la técnica de las reglas de asociación difusas para la búsqueda de patrones, es necesario identificar las entradas o transacciones que deja el usuario durante su navegación; el archivo Web log del servidor estará conformado por diferentes campos dependiendo del tipo de formato que tenga dicho archivo. Para un archivo log tipo CSV (Comma Separated Value), el cual está compuesto por seis campos (identificador de compra, fecha, IP, sesión, página visitada, página referenciada). De estos campos se deben seleccionar los campos de las transacciones que interesan para encontrar reglas asociadas solamente con estos campos de información. Por ejemplo, si se seleccionan los campos de IP y página visitada, se podrían conocer cuáles son las páginas visitadas por ciertos IP, en este punto la extracción de las reglas depende del objetivo del análisis. A nivel de las transacciones, es necesario establecer las tablas transaccionales sobre las cuales trabajaremos para obtener las diferentes reglas. Especificando, podríamos obtener tablas formadas por los campos páginas visitadas y referenciadas; es necesario determinar los pesos que se le asignarán a las páginas durante su navegación, por esto, es importante relacionar también las direcciones IP para que cada navegación desde una dirección IP pueda servir como criterio para determinar el peso. Para esta propuesta tomaremos la frecuencia de la página relacionada con alguna IP particular. Para obtener los diferentes pesos que se le asignarán a las páginas Web relacionadas con alguna IP dentro del archivo log, es necesario tomar las diferentes direcciones y revisar las páginas Web del sitio, tanto visitadas como referenciadas para obtener el número de veces que una página coincide con una dirección IP. Por ejemplo, si suponemos que tenemos cuatro páginas diferentes entre visitadas y referenciadas y cuatro direcciones IP, podemos relacionar en una tabla el número de veces que cada dirección IP visitó cada una de las páginas Web de nuestro sitio. [ 33 ]

8 Castaño P., Andres P. Tabla No. 2 Frecuencia de las páginas por dirección IP Páginas IP Pág. 1 Pág. 2 Pág. 3 Pág Partiendo de la Tabla No. 2, se pueden obtener los pesos de las páginas en el archivo log del servidor, así para la Pág. 1 en la el peso sería de 0,5, ya que dividimos el número de veces de la Pág. 1 en la dirección por el valor máximo de la frecuencia de las páginas, que para este caso es 8; así podremos obtener valores entre [0, 1]. De esta forma podemos obtener las transacciones difusas relacionadas, para poder determinar las reglas en la Tabla No. 3. Tabla No. 3 Transacciones difusas Páginas IP Pág. 1V Pág. 2V Pág. 3R Pág. 4R 0 0,38 0,13 1 0,5 0 0,38 0,25 0,75 0 0,63 0,13 0 0,5 0 0,38 Se ha utilizado la simbología para las páginas visitadas poniendo una V al final de cada página y una R para especificar las páginas referenciadas. Las columnas y filas son descritas por identificadores de ítem, para este caso se han descrito como y las transacciones, y el cruce entre ambas contienen valores entre [0, 1], que es el grado de pertenencia de en. Sea IP = {,,, } el conjunto de ítems. Luego, = {0,38/ + 0,13/ + 1/ }; = {0,5/ + 0,38/ + 0,25/ } y así sucesivamente. Algunos grados de inclusión son: = ({,, }) = 0,13; = ({,, }) = 0,25. Basados en las definiciones anteriores para el cálculo de las medidas de soporte y confianza con esta información se pueden obtener, y así determinar las reglas más interesantes para el caso. Podemos evaluar las medidas de soporte analizando, por ejemplo, la página visitada 1 (Pág1V) con la página referenciada 3 (Pág3R) así: [ 34 ]

9 Minería de uso Web para la identificación de patrones Supp (Pag1V à Pág3R) = 0,252 y así mismo, para las demás paginas: Tabla No. 4 Valores de soporte, confianza y factor certeza de reglas difusas Reglas Soporte Confianza Factor Certeza {Pág.1V} à {Pág.3R} 0,252 0,504-0,328 {Pág.2V} à {Pág.3R} 0,032 0,064-0,91 {Pág.1V} à {Pág.4R} 0,095 0,19-0,81 {Pág.2V} à {Pág.4R} 0,19 0,38-0,62 Como se definió anteriormente, con el análisis de este conjunto de datos, se podría saber cuál es el tipo de navegación más habitual y por dónde navega el usuario con mayor frecuencia. Para el proceso de búsqueda de reglas de asociación difusas, el usuario debe determinar los valores de medidas de mínimo soporte, mínima confianza y mínimo factor de certeza para buscar reglas. Puede notarse cómo con este proceso se reducen significativamente las posibles reglas de asociación, ya que si estuviésemos trabajando con las reglas de asociación cuantitativas, tendríamos que trabajar con todos los itemsets posibles. Una vez obtenidas las transacciones y determinadas las medidas mínimas de corte para la búsqueda de las reglas, se aplica el algoritmo AprioriTID, para encontrar las reglas de asociaciones, el cual ataca el problema reduciendo el número de conjuntos considerados. Vamos a suponer a través de un ejemplo cómo podrían extraerse las reglas de asociación difusas de uso, su interpretación y obtención de medidas subjetivas; si configuramos la regla con los campos páginas visitadas y referenciadas para conocer los hábitos de visitas del sitio Web. Página visitada à Página referenciada à index.php?option=com_content&task=category&sectionid=4&id=220&itemid=340 Soporte = 0,6. Confianza = 1,0. FC = 1,0. Interpretación: esto indica que los usuarios que visitan la primer página, luego se van a la segunda página; es una regla que se encuentra en un 60% dentro del conjunto analizado y nos muestra ciertos patrones de navegación del usuario, con lo cual se puede rediseñar la estructura del sitio para que el usuario pueda encontrar información más interesante en esa página e identificar ciertos grupos de usuarios que presenten las mismas características de navegación. Conclusiones Las reglas de asociación clásicas son recomendadas para trabajarse en bases de datos transaccionales, donde cada transacción contiene o no un ítem determinado y por lo general los atributos de las transacciones se consideran booleanos; sin embargo, cuando se tienen bases de datos [ 35 ]

10 Castaño P., Andres P. con otros tipos de atributos como categóricos o numéricos, como suele suceder en la web, las reglas de asociación resultan una muy buena opción para estudios de marketing en las organizaciones comerciales o para determinar patrones de navegación o comportamiento de los usuarios y reestructurar el sitio de acuerdo a la información hallada. Para bases de datos voluminosas, la aplicación de las reglas de asociación en la búsqueda de patrones puede resultar inviable en términos de tiempo y espacio, además, aún si esto no es una limitante, la obtención de un conjunto de reglas puede ser demasiado amplio y la interpretación de las reglas obtenidas para establecer su utilidad sería una labor muy dispendiosa inclusive para un experto en el tema. En la extracción de conocimiento, es altamente recomendable buscar, tanto la calidad como la cantidad de las reglas de asociación, en conjuntos de datos con presencia de atributos con dominios de un alto nivel de granularidad, para este fin se recomienda utilizar, para la generación de las reglas, el concepto ofrecido por la asociación difusa de usar el soporte y el factor de certeza en lugar de la confianza. Se recomienda trabajar con reglas de asociación difusas con las que se pueden alcanzar mejores representaciones, para obtener patrones de comportamiento de los usuarios en su interacción con un sitio web. Referencias Abraham, A. (2003). Business Intelligent from web usage mining. Journal of Information & Knowledge Management, Agrawal, R. & Srikant, R. (1994). Fast algorithms for mining association rules. Proc. of the 20th Int l Conference on Very Large Databases, Cooley, R. W. (2000). Web Usage Mining: Discovery and Application of Interesting Patterns from Web Data. University of Minnesota: Doctoral Thesis. Daedalus. (2002). Minería web. Madrid: Data, Decisions and Language, S.A. Escobar Jeria, V. H. (2007). Mineria web de uso y perfiles de usuario: aplicaciones con lógica difusa. Granada. Facca, F. M. & Lanzi, P. L. (2005). Mining interesting knowledge from weblogs: a survey. Data & Knowledge Engineering, Hernández Orallo, J., Ramírez Quintana, M. J. & Ferri Ramirez, C. (2004). Introducción a la mineria de datos. Prentice Hall. Joshi, K. P., Joshi, A., Yesha, Y. & Krishnapuram, R. (1999). Warehousing and mining Web logs. Proceedings of the 2nd international Workshop on Web information and Data Management, Krishnapuram, R., Joshi, A., Nasraoui, O. & Yi, L. (2001). Low-complexity fuzzy relational clustering algorithms for Webmining. IEEE Transactions on Fuzzy Systems, Marin Diazaraque, J. M. (s.f.). Departamento de Estadistica. Recuperado el 07 de 2008, de Universidad Carlos III de Madrid: [ 36 ]

11 Minería de uso Web para la identificación de patrones Mobasher, B., Dai, H., Luo, T., Sun, Y. & Zhu, J. (2000). Integrating Web Usage and Content Mining for More Effective Personalization. Proceedings of the First international Conference on Electronic Commerce and Web Technologies, Pal, S., Talwar, V. & Mitra, P. (2002). Web mining in soft computing framework: relevance, state of the art and future directions. IEEE Transactions on Neural Networks, Sánchez Fernández, D. (1999). Adquisición de relaciones entre atributos en bases de datos relacionales. Granada. Srivastava, J., Cooley, R., Deshpande, M. & Tan, P.-N. (2000). Web Usage Mining: Discovery and Applications of Usage Patterns from Web Data. ACM SIGKDD, Tao, Y., Hong, T. & Su, Y. (2008). Web usage mining with intentional browsing data. Expert Systems with Applications: An International Journal, [ 37 ]

Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos

Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos Cenidet Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos Ing. Gabriel Hernández ndez MéndezM M.C.Juan Gabriel González Serna Ing. Juan

Más detalles

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad

Más detalles

Reglas de Asociación. Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid

Reglas de Asociación. Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid Reglas de Asociación Carlos Alonso González Grupo de Sistemas Inteligentes Departamento de Informática Universidad de Valladolid Reglas Proposicionales: Reglas de Clasificación Descripción de instancias:

Más detalles

CONSIDERACIONES GENERALES DEL WEB MINING

CONSIDERACIONES GENERALES DEL WEB MINING CONSIDERACIONES GENERALES DEL WEB MINING Sandra Milena Leal Elizabeth Castiblanco Calderón* RESUMEN: el presente artículo describe los conceptos básicos para la utilización del Webmining, dentro de los

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS

APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS APLICACIÓN DEL ALGORITMO GSP_M PARA LA IDENTIFICACIÓN DE PATRONES DE USUARIOS SOBRE AMBIENTES EDUCATIVOS Héctor F Gómez A *, Susana A Arias T **, Yuliana C Jiménez *** Universidad Técnica Particular de

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Las reglas de asociación tienen diversas aplicaciones como:

Las reglas de asociación tienen diversas aplicaciones como: Capítulo 4 Reglas de Asociación El objetivo de las reglas de asociación es encontrar asociaciones o correlaciones entre los elementos u objetos de bases de datos transaccionales, relacionales o datawarehouses.

Más detalles

Texto, imágenes, video Hiperenlaces Archivo log

Texto, imágenes, video Hiperenlaces Archivo log Web Mining Web Mining Aplicación técnicas data mining sobre datos que Web Descubrimiento automático información útil de documentos y servicios Web Texto, imágenes, video Hiperenlaces Archivo log Netcraft

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Vallejos, Sofia Contenido Introducción: Inteligencia de negocios (Business Intelligence). Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica.

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 2 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 2 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 2 - Juan Alfonso Lara Torralbo 1 Índice de contenidos (I) Introducción a Data Mining Actividad. Tipos

Más detalles

COMPUTACIÓN FLEXIBLE APLICADA AL WEB MINING

COMPUTACIÓN FLEXIBLE APLICADA AL WEB MINING COMPUTACIÓN FLEXIBLE APLICADA AL WEB MINING José M. Benítez Juan L. Castro Ricardo Valenzuela G. Dpto. Ciencias de Computación Dpto. Ciencias de Computación Universidad Tecnológica Metropolitana Universidad

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

Minería de reglas de asociación con programación genética gramatical

Minería de reglas de asociación con programación genética gramatical Minería de reglas de asociación con programación genética gramatical José María Luna Juan Luis Olmo José Raúl Romero Sebastián Ventura Departamento de Informática y Análisis Numérico, Universidad de Córdoba

Más detalles

La calidad de los datos ha mejorado, se ha avanzado en la construcción de reglas de integridad.

La calidad de los datos ha mejorado, se ha avanzado en la construcción de reglas de integridad. MINERIA DE DATOS PREPROCESAMIENTO: LIMPIEZA Y TRANSFORMACIÓN El éxito de un proceso de minería de datos depende no sólo de tener todos los datos necesarios (una buena recopilación) sino de que éstos estén

Más detalles

Conjuntos y Sistemas Difusos (Lógica Difusa y Aplicaciones)

Conjuntos y Sistemas Difusos (Lógica Difusa y Aplicaciones) Departamento de enguajes y Ciencias de la Computación Universidad de Málaga Conjuntos y Sistemas Difusos (ógica Difusa y Aplicaciones) 5. Variables ingüísticas E.T.S.I. Informática J. Galindo Gómez VARIABES

Más detalles

REGLAS DE ASOCIACIÓN APLICADAS A LA DETECCIÓN DE FRAUDE CON TARJETAS DE CRÉDITOS

REGLAS DE ASOCIACIÓN APLICADAS A LA DETECCIÓN DE FRAUDE CON TARJETAS DE CRÉDITOS REGLAS DE ASOCIACIÓN APLICADAS A LA DETECCIÓN DE FRAUDE CON TARJETAS DE CRÉDITOS María-Amparo Vila Miranda Daniel Sánchez Fernández Luis Cerda Leiva vila@decsai.ugr.es daniel@decsai.ugr.es lcerda@cientec.com

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Contenido Introducción: Inteligencia de negocios (Business Intelligence). Componentes Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica. Fases

Más detalles

BASES DE DATOS TEMA 4 DISEÑO DE BASES DE DATOS RELACIONALES

BASES DE DATOS TEMA 4 DISEÑO DE BASES DE DATOS RELACIONALES BASES DE DATOS TEMA 4 DISEÑO DE BASES DE DATOS RELACIONALES El modelo relacional se basa en dos ramas de las matemáticas: la teoría de conjuntos y la lógica de predicados de primer orden. El hecho de que

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

Integrando Información de Fuentes Relevantes para un Sistema Recomendador

Integrando Información de Fuentes Relevantes para un Sistema Recomendador Integrando Información de Fuentes Relevantes para un Sistema Recomendador Silvana Aciar, Josefina López Herrera and Javier Guzmán Obando Agents Research Laboratory University of Girona {saciar, jguzmano}@eia.udg.es,

Más detalles

Sistema de Desarrollo de Estrategias de Marketing e Inteligencia de Negocios Usando Web Mining

Sistema de Desarrollo de Estrategias de Marketing e Inteligencia de Negocios Usando Web Mining Revista Tecnológica ESPOL, Vol. xx, N. xx, pp-pp, (Mes, 200x) Sistema de Desarrollo de Estrategias de Marketing e Inteligencia de Negocios Usando Web Mining Patricio Alcivar 1, Fanny Idrovo 2, Víctor Macas

Más detalles

Análisis de Asociaciones

Análisis de Asociaciones Análisis de Asociaciones Asociaciones Establecer vínculos entre los registros Asociaciones (productos que se compran juntos) Patrones secuenciales (si se compra algo en una fecha en x meses se adquiere

Más detalles

Sistemas de Recuperación de Información

Sistemas de Recuperación de Información Sistemas de Recuperación de Información Los SRI permiten el almacenamiento óptimo de grandes volúmenes de información y la recuperación eficiente de la información ante las consultas de los usuarios. La

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

rg.o cm a Diseñ e o o l óg ó ico c l@ rza e b Di D s i e s ño d e b as a e s s s d e d at a o t s s r e r la l c a i c o i nal a e l s

rg.o cm a Diseñ e o o l óg ó ico c l@ rza e b Di D s i e s ño d e b as a e s s s d e d at a o t s s r e r la l c a i c o i nal a e l s Diseño lógico Diseño de bases de datos relacionales Diseño lógico de bases de datos relacionales El modelo relacional: El concepto de relación: tuplas, atributos y dominios. Restricciones de integridad

Más detalles

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS

WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS WEBBER: USO DE COMPONENTES PARA LA ARMONIZACIÓN DE CONTENIDOS Y METADATOS Autores: Introducción Diego R. López RedIRIS diego.lopez@rediris.es El trabajo necesario para mantener un servidor de información

Más detalles

Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach

Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach JOURNAL OF THE AMERICAN SOCIETY FOR INFORMATION SCIENCE AND TECHNOLOGY, 52(6):460-475, 2001 Modeling the Retrieval Process for an Information Retrieval System using an Ordinal Fuzzy Linguistic Approach

Más detalles

El diseño de la base de datos de un Data Warehouse. Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias

El diseño de la base de datos de un Data Warehouse. Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias El diseño de la base de datos de un Data Warehouse Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias El modelo Multidimensional Principios básicos Marta Millan millan@eisc.univalle.edu.co

Más detalles

GUÍA DOCENTE TITULACIONES DE GRADO

GUÍA DOCENTE TITULACIONES DE GRADO GUÍA DOCENTE TITULACIONES DE GRADO TITULACIÓN: GRADO EN INGENIERIA INFORMATICA DE SISTEMAS DE INFORMACIÓN CURSO 2015/2016 ASIGNATURA: MINERÏA DE DATOS Nombre del Módulo o Materia al que pertenece la asignatura.

Más detalles

Formalización de Web Mining como Conocimiento Estructurado

Formalización de Web Mining como Conocimiento Estructurado Formalización de Web Mining como Conocimiento Estructurado Gabriel R. Filocamo Carlos I. Chesñevar Laboratorio de Investigación y Desarrollo en Inteligencia Artificial (LIDIA) Departamento de Ciencias

Más detalles

SOFTWARE PLANNING PROJECTS UNDER THE PMI GUIDELINES PLANEACION DE PROYECTOS DE SOFTWARE BAJO LINEAMIENTOS DEL PMI. MSc. Mauricio Rojas Contreras

SOFTWARE PLANNING PROJECTS UNDER THE PMI GUIDELINES PLANEACION DE PROYECTOS DE SOFTWARE BAJO LINEAMIENTOS DEL PMI. MSc. Mauricio Rojas Contreras Recibido: 06 de agosto de 2009 Aceptado: 21 de octubre de 2009 SOFTWARE PLANNING PROJECTS UNDER THE PMI GUIDELINES PLANEACION DE PROYECTOS DE SOFTWARE BAJO LINEAMIENTOS DEL PMI MSc. Mauricio Rojas Contreras

Más detalles

Integrando diferentes técnicas de Data Mining en procesos de Web Usage Mining

Integrando diferentes técnicas de Data Mining en procesos de Web Usage Mining Integrando diferentes técnicas de Data Mining en procesos de Web Usage Mining Luca Cernuzzi Universidad Católica "Nuestra Señora de la Asunción" Departamento de Ingeniería Electrónica e Informática Asunción

Más detalles

5.- ANÁLISIS DE RIESGO

5.- ANÁLISIS DE RIESGO 5.- ANÁLISIS DE RIESGO El módulo de Análisis de Riesgo se caracteriza por desarrollar una herramienta formativa para la gestión, que permite al usuario identificar, analizar y cuantificar el riesgo de

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

Minería de Datos Web. 1 er Cuatrimestre 2015. Página Web. Prof. Dra. Daniela Godoy. http://www.exa.unicen.edu.ar/catedras/ageinweb/

Minería de Datos Web. 1 er Cuatrimestre 2015. Página Web. Prof. Dra. Daniela Godoy. http://www.exa.unicen.edu.ar/catedras/ageinweb/ Minería de Datos Web 1 er Cuatrimestre 2015 Página Web http://www.exa.unicen.edu.ar/catedras/ageinweb/ Prof. Dra. Daniela Godoy ISISTAN Research Institute UNICEN University Tandil, Bs. As., Argentina http://www.exa.unicen.edu.ar/~dgodoy

Más detalles

Minería de la Web Tema 1

Minería de la Web Tema 1 Minería de la Web Tema 1 71454586A Minería de la Web Máster en Lenguajes y Sistemas Informáticos Tecnologías del Lenguaje en la Web UNED 07/12/2010 Tema 1 1. Problemas que surgen al interactuar con la

Más detalles

Web mining y obtención de información para la generación de

Web mining y obtención de información para la generación de Web mining y obtención de información para la generación de inteligencia Miguel Ángel Esteban (Universidad de Zaragoza) mesteban@unizar.es Instituto Juan Velázquez de Velasco de Investigación en Inteligencia

Más detalles

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN Paola Britos 1,2, Enrique Fernandez 1,2, Ramón García-Martinez 1,2 Centro de Ingeniería del Software e Ingeniería

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Rafael Rodríguez-Puente 1, Eliana B. Ril-Valentin 2 1 Departamento de Técnicas de

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Introducción. Francisco J. Martín Mateos. Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla

Introducción. Francisco J. Martín Mateos. Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Francisco J. Martín Mateos Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Qué es la (KE)? Definición de Wikipedia: La es una disciplina cuyo objetivo es integrar conocimiento

Más detalles

Significado de las f.b.f (fórmulas bien formadas) en términos de objetos, propiedades y relaciones en el mundo

Significado de las f.b.f (fórmulas bien formadas) en términos de objetos, propiedades y relaciones en el mundo Significado de las f.b.f (fórmulas bien formadas) en términos de objetos, propiedades y relaciones en el mundo Semánticas del cálculo de predicados proporcionan las bases formales para determinar el valor

Más detalles

Text Mining Introducción a Minería de Datos

Text Mining Introducción a Minería de Datos Text Mining Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.ar/~laura SADIO 12 de Marzo de 2008 qué es la minería de datos? A technique using software tools

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: : : lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. 12 6 lemas propios de la. 12 6 lemas propios de la.

Más detalles

APOYO PARA LA TOMA DE DECISIONES

APOYO PARA LA TOMA DE DECISIONES APOYO PARA LA TOMA DE DECISIONES Cátedra: Gestión de Datos Profesor: Santiago Pérez Año: 2006 Bibliografía: Introducción a las Bases de Datos. DATE - 1 - 1. INTRODUCCION APOYO PARA LA TOMA DE DECISIONES

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INDICE Introducción...2 Frontera de la aplicación...3 Cuenta de Puntos Función sin ajustar...3 Funciones de Datos...4 Funciones Transaccionales...4 Mecanismo...5

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD ASI 1: DEFINICIÓN DEL SISTEMA... 6 Tarea ASI 1.1: Determinación del Alcance del Sistema... 6 Tarea ASI 1.2: Identificación

Más detalles

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación ESTUDIO DE TECNICAS DE DATA MINING APLICADAS AL ANALISIS DE DATOS GENERADOS CON LA METODOLOGIA BLENDED LEARNING Marcelo Omar Sosa, Sosa Bruchmann Eugenia Cecilia Departamento Computación/Facultad de Ciencias

Más detalles

4.3 INTERPRETACIÓN ECONÓMICA DE LA DUALIDAD

4.3 INTERPRETACIÓN ECONÓMICA DE LA DUALIDAD 4.3 INTERPRETACIÓN ECONÓMICA DE LA DUALIDAD El problema de programación lineal se puede considerar como modelo de asignación de recursos, en el que el objetivo es maximizar los ingresos o las utilidades,

Más detalles

Curso de Estadística Básica

Curso de Estadística Básica Curso de SESION 1 INTRODUCCIÓN A LA ESTADÍSTICA M. en C. Objetivo Crear una imagen inicial del campo de la estadística así como introducir y comprender los términos básicos aplicados en su estudio. Agenda

Más detalles

Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos

Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos Productivity in Construction Companies: Knowledge acquired from the databases Hernando Camargo Mila, Rogelio Flórez

Más detalles

Aplicaciones del Soft Computing al análisis de ficheros log de sitios Web

Aplicaciones del Soft Computing al análisis de ficheros log de sitios Web UNIVERSIDAD DE GRANADA UNIVERSIDAD TECNOLOGICA METROPOLITANA Santiago de Chile Aplicaciones del Soft Computing al análisis de ficheros log de sitios Web Autor: Ricardo Valenzuela Gaete Director de Tesis:

Más detalles

INDICADORES POR ENCUESTA. Cuaderno Práctico -1 -

INDICADORES POR ENCUESTA. Cuaderno Práctico -1 - INDICADORES POR ENCUESTA Cuaderno Práctico -1 - ÍNDICE Elaboración del CUESTIONARIO...- 4 - Selección de la MUESTRA...- 5 - APLICACIÓN del cuestionario...- 7 - MECANIZACIÓN de datos...- 8 - Cálculo de

Más detalles

Tema 2. Espacios Vectoriales. 2.1. Introducción

Tema 2. Espacios Vectoriales. 2.1. Introducción Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por

Más detalles

Proyecto de Normalización Automática de Base de Datos

Proyecto de Normalización Automática de Base de Datos Proyecto de Normalización Automática de Base de Datos Lic. Beatriz Steimberg * Resumen En el primer cuatrimestre del año 2003 se encaró el proyecto de Normalización Automática de Base de Datos. El objetivo

Más detalles

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO

Más detalles

3. CÁLCULOS Y FORMATOS CONDICIONALES

3. CÁLCULOS Y FORMATOS CONDICIONALES colores, tendremos las opciones Mínima y Máxima, con tres campos cada una: Tipo, Valor y Color. Con este formato podemos crear una regla que le asigne un color al menor valor y otro al mayor, y dé a los

Más detalles

BASE DE DATOS: ENFOQUE ORIENTADO A OBJETOS. Dámaso López Aragón

BASE DE DATOS: ENFOQUE ORIENTADO A OBJETOS. Dámaso López Aragón BASE DE DATOS: ENFOQUE ORIENTADO A OBJETOS Dámaso López Aragón Introducción En la actualidad, la orientación a objetos es una nueva forma de comprender los problemas y modelar el negocio de una empresa,

Más detalles

Otto Cordero Sánchez 1, Enrique Peláez Jarrín 2

Otto Cordero Sánchez 1, Enrique Peláez Jarrín 2 UN MARCO DE TRABAJO PARA EL DESARROLLO DE APLICACIONES WEB CON COMPORTAMIENTO AUTONOMO INTELIGENTE Otto Cordero Sánchez 1, Enrique Peláez Jarrín 2 Resumen Este trabajo presenta un mecanismo para construir

Más detalles

Tema 2. Ingeniería del Software I feliu.trias@urjc.es

Tema 2. Ingeniería del Software I feliu.trias@urjc.es Tema 2 Ciclo de vida del software Ingeniería del Software I feliu.trias@urjc.es Índice Qué es el ciclo de vida del Software? El Estándar 12207 Modelos de proceso Qué es el Ciclo de Vida del SW? Definición

Más detalles

QFD (Despliegue de la función de Calidad)

QFD (Despliegue de la función de Calidad) QFD (Despliegue de la función de Calidad) El despliegue de la función de la calidad: Quality Function Deployment (QFD), es relacionado comúnmente con la voz de los clientes, o con la casa de la calidad.

Más detalles

OPTATIVA I: MINERIA DE DATOS

OPTATIVA I: MINERIA DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: OPTATIVA I: MINERIA DE DATOS DES: Programa(s) Educativo(s): Tipo de materia: Clave de la

Más detalles

Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda

Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Gestores de bases de datos Servidores de bases de datos Microsoft SQL Server 2012 Qué puede hacer con SQL Server

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Diagrama de Clases. Diagrama de Clases

Diagrama de Clases. Diagrama de Clases Diagrama de Clases 1 Diagrama de Clases El propósito de este diagrama es el de representar los objetos fundamentales del sistema, es decir los que percibe el usuario y con los que espera tratar para completar

Más detalles

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD KDD y MD Dr. Juan Pedro Febles Rodríguez BIOINFO febles@bioinfo.cu http://www.bioinfo.cu CITMA 2005 Temas a tratar Algunos antecedentes académicos. El proceso de descubrimiento de conocimientos en Datos

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Minería de Datos Complementos de Computación Módulo Titulación Grado en Ingeniería Informática Plan 463 45220 Periodo de impartición 1 er Cuatrimestre Tipo/Carácter

Más detalles

Cómo se usa Data Mining hoy?

Cómo se usa Data Mining hoy? Cómo se usa Data Mining hoy? 1 Conocer a los clientes Detectar segmentos Calcular perfiles Cross-selling Detectar buenos clientes Evitar el churning, attrition Detección de morosidad Mejora de respuesta

Más detalles

Departamento de Informática y Automática INGENIERÍA DEL SOFTWARE PARTE I: TEST EXAMEN FINAL

Departamento de Informática y Automática INGENIERÍA DEL SOFTWARE PARTE I: TEST EXAMEN FINAL Departamento de Informática y Automática INGENIERÍA DEL SOFTWARE PARTE I: TEST EXAMEN FINAL DNI Apellidos y nombre 1. Cuál de las siguientes afirmaciones no es una causa de los problemas del software?

Más detalles

Apoyo a la toma de Decisiones. Carlos A. Olarte Bases de Datos II

Apoyo a la toma de Decisiones. Carlos A. Olarte Bases de Datos II Carlos A. Olarte Bases de Datos II Contenido 1 Introducción 2 OLAP 3 Data Ware Housing 4 Data Mining Introducción y Motivación Cómo puede analizarse de forma eficiente volúmenes masivos de datos? La consulta,

Más detalles

Introducción al análisis de la Teoría de Respuesta al Ítem. Antonio Matas Terrón

Introducción al análisis de la Teoría de Respuesta al Ítem. Antonio Matas Terrón Introducción al análisis de la Teoría de Respuesta al Ítem Antonio Matas Terrón Ediciciones Aidesoc 2010 Introducción al análisis de la Teoría de Respuesta al Ítem Antonio Matas Terrón Edita: Aidesoc.net

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo BearSoft Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo CONTENIDO 1. Resumen. 3 2. Business Intelligence.. 4 3. Características del software.

Más detalles

Programación Avanzada. Análisis Modelado del Dominio

Programación Avanzada. Análisis Modelado del Dominio Programación Avanzada Análisis Modelado del Dominio Contenido Introducción Modelo de Dominio Conceptos Asociaciones Atributos Generalizaciones Otros elementos Restricciones Programación Avanzada Análisis:

Más detalles

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007 Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el

Más detalles

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Sandra Casas y Cecilia Fuentes Zamorano UARG, Universidad Nacional de la Patagonia Austral Campus Universitario, Piloto Riversa s/n

Más detalles

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata v.1.0 Clase 5 Docente: Gustavo Valencia Zapata Temas Clase 5: Conceptos de Minería de Datos Herramientas de DM Referencias Minería de datos Proceso de DM www.gustavovalencia.com Minería de datos La minería

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software J. Cuadrado Gallego 1, Miguel Ángel Sicilia 1, Miguel Garre Rubio 1 1 Dpto de Ciencias de la Computación,

Más detalles

Planificación y Control de Proyectos de Software mediante MS Project

Planificación y Control de Proyectos de Software mediante MS Project Práctica 2 Planificación y Control de Proyectos de Software mediante MS Project E n esta práctica vamos a introducirnos en la Planificación y Control de Proyectos de Software mediante herramientas informáticas

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

Base de Datos. Profesor: José Miguel Rubio L. P. UNIVERSIDAD CATÓLICA DE VALPARAÍSO FACULTAD DE INGENIERÍA ESCUELA DE ING.

Base de Datos. Profesor: José Miguel Rubio L. P. UNIVERSIDAD CATÓLICA DE VALPARAÍSO FACULTAD DE INGENIERÍA ESCUELA DE ING. P. UNIVERSIDAD CATÓLICA DE VALPARAÍSO FACULTAD DE INGENIERÍA ESCUELA DE ING. INFORMÁTICA Base de Datos Usuario A Programa de Aplicación Bodega Usuario B Usuario N Insumo Proveedor Profesor: José Miguel

Más detalles

EXTRACCIÓN DE ESTRUCTURAS DE CONOCIMIENTO EN CAMPOS TEXTUALES

EXTRACCIÓN DE ESTRUCTURAS DE CONOCIMIENTO EN CAMPOS TEXTUALES EXTRACCIÓN DE ESTRUCTURAS DE CONOCIMIENTO EN CAMPOS TEXTUALES María J. Martín-Bautista 1 Sandro Martínez-Folgoso 2 María-Amparo Vila 1 1 Dpto. Ciencias de la Computación e Inteligencia Artificial, Universidad

Más detalles

http://en.wikipedia.org/wiki/edgar_f._codd

http://en.wikipedia.org/wiki/edgar_f._codd 26/03/2012 1 http://en.wikipedia.org/wiki/edgar_f._codd Codd estableció los fundamentos del modelo relacional en el artículos de 1970 "A Relational Model of Data for Large Shared Data Banks". En adelante,

Más detalles

PLAN DE TRABAJO DOCENTE 2013

PLAN DE TRABAJO DOCENTE 2013 PLAN DE TRABAJO DOCENTE 2013 1. DATOS DE LA ASIGNATURA Nombre: Procesamiento Analítico de Datos Código: Nivel: Grado Carácter: Optativo Área curricular a la que pertenece: Administración Carrera: Contador

Más detalles

2 Métodos combinatorios

2 Métodos combinatorios 2 Métodos combinatorios Las pruebas pueden aplicarse de muchas maneras, es decir, existen diferentes formas de preparar casos de prueba. En este capítulo se presentan dos formas de prueba muy fáciles de

Más detalles

11 Número de publicación: 2 249 529. 51 Int. Cl. 7 : G06F 17/30. 72 Inventor/es: Neumann, Ralf. 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 249 529. 51 Int. Cl. 7 : G06F 17/30. 72 Inventor/es: Neumann, Ralf. 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 249 29 1 Int. Cl. 7 : G06F 17/ 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 024709.4 86 Fecha de presentación

Más detalles

Notas. Modelo conceptual para el diseño e implementación del sitio web de un museo regional * Resumen. 1. Introducción y formulación del problema

Notas. Modelo conceptual para el diseño e implementación del sitio web de un museo regional * Resumen. 1. Introducción y formulación del problema Notas Modelo conceptual para el diseño e implementación del sitio web de un museo regional * Resumen El presente artículo propone el modelo conceptual para la creación de un sitio Web de un museo regional

Más detalles

Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000?

Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000? Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000? Cómo usar este libro Estructura del libro Ejemplos Convenciones tipográficas 1.

Más detalles

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE Técnicas de prueba El desarrollo de Sistemas de software implica la realización de una serie de actividades predispuestas a incorporar errores (en la etapa de definición de requerimientos, de diseño, de

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles