María N. Moreno García, Luis A. Miguel Quintales, Francisco J. García Peñalvo y M. José Polo Martín
|
|
- Carmen Piñeiro Padilla
- hace 2 años
- Vistas:
Transcripción
1 APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS EN LA CONSTRUCCIÓN Y VALIDACIÓN DE MODELOS PREDICTIVOS Y ASOCIATIVOS A PARTIR DE ESPECIFICACIONES DE REQUISITOS DE SOFTWARE María N. Moreno García, Luis A. Miguel Quintales, Francisco J. García Peñalvo y M. José Polo Martín Universidad de Salamanca. Departamento de Informática y Automática Teléfono: , Fax: , * 5HVXPHQ: La medición del software está adquiriendo una gran importancia debido a que cada vez se hace más patente la necesidad de obtener datos objetivos que permitan evaluar, predecir y mejorar la calidad del software así como el tiempo y coste de desarrollo del mismo. El valor de las mediciones aumenta cuando se realiza sobre modelos construidos en las primeras fases del proyecto ya que los resultados obtenidos permiten tenerlo bajo control en todo momento y corregir a tiempo posibles desviaciones. La proliferación actual de métricas y el gran volumen de datos que se maneja ha puesto de manifiesto que las técnicas clásicas de análisis de datos son insuficientes para lograr los objetivos perseguidos. En este trabajo se presenta la forma en que pueden aplicarse las nuevas técnicas de minería de datos en la construcción y validación de modelos de ingeniería del software, cambiando el análisis tradicional de datos GLULJLGRDODYHULILFDFLyQ por un enfoque de análisis de datos GLULJLGRDO GHVFXEULPLHQWRGHOFRQRFLPLHQWR. 1. Introducción Las primeras etapas del desarrollo de software son cruciales en la consecución de productos de calidad dentro de los límites de tiempo y coste establecidos para un proyecto. Los errores introducidos en las primeras etapas del desarrollo del software o durante su evolución son causa frecuente de dificultades en el mantenimiento, baja reutilización y comportamiento defectuoso de los programas. Igualmente, las malas estimaciones realizadas al comienzo del proyecto tienen consecuencias desastrosas en cuanto a costes y plazos de entrega. Estas son las principales causas por las que la medición del software en el ámbito de la especificación de requisitos (ERS) está adquiriendo cada vez mayor importancia, debido a la necesidad de obtener datos objetivos que contribuyan a mejorar la calidad desde las primeras etapas del proyecto. Los estudios relacionados con la medición en el nivel de la especificación de requisitos se han centrado fundamentalmente en el desarrollo de métricas para determinar el tamaño y la funcionalidad del software. Entre las de mayor difusión se encuentran las métricas de puntos de función [Albrecht, 1979], métricas Bang [DeMarco, 1982] o los puntos objeto [Boehm et al., 1995]. La medición de atributos de calidad de las especificaciones de requisitos del software (ERS) ha sido también objeto de algunos trabajos que van desde la medición de especificaciones formales [Samson et al., 1990] hasta la aplicación de métricas para evaluar la calidad de especificaciones expresadas informalmente en lenguaje natural (métricas de facilidad de comprensión del texto contenido en los documentos [Lehner, 1993] o métricas de estructura y organización en documentos convencionales [Arthur y Stevens, 1989] y con hipertexto [French et al., 1997] [Roth et al., 1994]), pasando por técnicas encaminadas a
2 determinar el cumplimiento de los estándares, directrices, especificaciones y procedimientos, que requieren información procedente de revisiones técnicas, inspecciones :DONWKURXJK, o auditorías [Davis et al., 1993] [Brykczynski, 1999] [Farbey, 1990]. La creciente adopción de la tecnología de orientación a objetos en el desarrollo de software ha dado lugar a la aparición de nuevas métricas específicas para este tipo de sistemas [Chidamber y Kemerer, 1994], [Lorenz y Kidd 1994], [Churcher y Shepperd, 1995] [Binder, 1994]. Recientemente se han propuesto métricas para la evaluación de la calidad a partir de modelos producidos en etapas iniciales del ciclo de vida, como son las métricas de calidad y complejidad en modelos OMT [Genero et al., 1999], métricas de calidad de los diagramas de clases en UML [Genero et al., 1999, 2000] o las técnicas de medición de modelos conceptuales basados en eventos [Poels, 2000]. La proliferación actual de métricas y la necesidad de medir diferentes aspectos del software está contribuyendo a crear confusión sobre las relaciones entre tales medidas, así como sobre su forma y ámbito de aplicación. Este hecho ha abierto una nueva vía en la investigación orientada hacia la propuesta de modelos, arquitecturas y marcos de referencia ( framewors ) que permitan la organización de las medidas y la clasificación de las entidades de software susceptibles de medir [Poels, 1998] [Briand et al., 1999] [Moreno et al. 2001]. La construcción de modelos sobre diferentes aspectos del software requiere la recolección de numerosos datos procedentes de observaciones empíricas. Los avances tecnológicos actuales posibilitan la rápida obtención de grandes cantidades de datos de fuentes muy diversas, así como el almacenamiento eficiente de los mismos. Dichos datos encierran información muy valiosa que puede tratarse mediante los métodos tradicionales de análisis de datos, sin embargo estos métodos no son capaces de encontrar toda la información útil latente en la gran masa de datos que se maneja. En ese contexto, las técnicas de minería de datos surgen como las mejores herramientas para realizar exploraciones más profundas y extraer información nueva, útil y no trivial que se encuentra oculta en grandes volúmenes de datos. En este trabajo se muestra la aplicación práctica de técnicas de minería de datos en la construcción y validación de modelos de ingeniería del software que relacionan diferentes atributos de la ERS con el objeto de predecir características del software producido tales como calidad, funcionalidad, tamaño, complejidad, etc. Los resultados obtenidos serán indicativos tanto de la calidad como de la utilidad de los modelos de requisitos realizados. 7pFQLFDVGHPLQHUtDGHGDWRV La minería de datos ha dado lugar a una paulatina sustitución del análisis de datos GLULJLGRD OD YHULILFDFLyQ por un enfoque de análisis de datos GLULJLGR DO GHVFXEULPLHQWR GHO FRQRFLPLHQWR. La principal diferencia entre ambos se encuentra en que en el último se descubre información sin necesidad de formular previamente una hipótesis. La aplicación automatizada de algoritmos de minería de datos permite detectar fácilmente patrones en los datos, razón por la cual esta técnica es mucho más eficiente que el análisis dirigido a la verificación cuando se intenta explorar datos procedentes de repositorios de gran tamaño y complejidad elevada. Dichas técnicas emergentes se encuentran en continua evolución como resultado de la colaboración entre campos de investigación tales como bases de datos, reconocimiento de patrones, inteligencia artificial, sistemas expertos, estadística, visualización, recuperación de información, y computación de altas prestaciones. Los algoritmos de minería de datos se clasifican en dos grandes categorías: supervisados o predictivos y no supervisados o de descubrimiento del conocimiento [Weiss y Indurkhya, 1998].
3 Los algoritmos VXSHUYLVDGRVRSUHGLFWLYRV predicen el valor de un atributo (HWLTXHWD) de un conjunto de datos, conocidos otros atributos (DWULEXWRVGHVFULSWLYRV). A partir de datos cuya etiqueta se conoce se induce una relación entre dicha etiqueta y otra serie de atributos. Esas relaciones sirven para realizar la predicción en datos cuya etiqueta es desconocida. Esta forma de trabajar se conoce como DSUHQGL]DMH VXSHUYLVDGR y se desarrolla en dos fases: Entrenamiento (construcción de un modelo usando un subconjunto de datos con etiqueta conocida) y prueba (prueba del modelo sobre el resto de los datos). Cuando una aplicación no es lo suficientemente madura no tiene el potencial necesario para una solución predictiva, en ese caso hay que recurrir a los métodos QR VXSHUYLVDGRV R GH GHVFXEULPLHQWRGHOFRQRFLPLHQWR que descubren patrones y tendencias en los datos actuales (no utilizan datos históricos). El descubrimiento de esa información sirve para llevar a cabo acciones y obtener un beneficio (científico o de negocio) de ellas. En la tabla siguiente se muestran algunas de las técnicas de minería de ambas categorías. 6XSHUYLVDGRV Árboles de decisión Inducción neuronal Regresión Series temporales 1RVXSHUYLVDGRV Detección de desviaciones Segmentación Agrupamiento ("clustering") Reglas de asociación Patrones secuenciales 7DEODClasificación de las técnicas de minería de datos La aplicación de los algoritmos de minería de datos requiere la realización de una serie de actividades previas encaminadas a preparar los datos de entrada debido a que, en muchas ocasiones dichos datos proceden de fuentes heterogéneas, no tienen el formato adecuado o contienen ruido. Por otra parte, es necesario interpretar y evaluar los resultados obtenidos. El proceso completo consta de las siguientes etapas [Cabena et al., 1998]: 1. 'HWHUPLQDFLyQGHREMHWLYRV 2. 3UHSDUDFLyQGHGDWRV - Selección: Identificación de las fuentes de información externas e internas y selección del subconjunto de datos necesario. - Preprocesamiento: estudio de la calidad de los datos y determinación de las operaciones de minería que se pueden realizar. 3. 7UDQVIRUPDFLyQGHGDWRV: conversión de datos en un modelo analítico. 4. 0LQHUtDGHGDWRV: tratamiento automatizado de los datos seleccionados con una combinación apropiada de algoritmos. 5. $QiOLVLVGHUHVXOWDGRV: interpretación de los resultados obtenidos en la etapa anterior, generalmente con la ayuda de una técnica de visualización. 6. $VLPLODFLyQGHFRQRFLPLHQWR: aplicación del conocimiento descubierto. Aunque los pasos anteriores se realizan en el orden en que aparecen, el proceso es altamente iterativo, estableciéndose retroalimentación entre los mismos. Además, no todos los pasos requieren el mismo esfuerzo, generalmente la etapa de preprocesamiento es la más costosa ya que representa aproximadamente el 60 % del esfuerzo total, mientras que la etapa de minería sólo representa el 10%.
4 $SOLFDFLRQHVGHODPLQHUtDGHGDWRVHQODPHGLFLyQGHOVRIWZDUH Las técnicas de minería de datos se están utilizando desde hace varios años para la obtención de patrones en los datos y para la extracción de información valiosa en el campo de la Ingeniería del Software. Entre estas aplicaciones podemos citar la utilización de árboles de decisión en la construcción de modelos de clasificación de diferentes características del desarrollo de software [Khoshgoftaar y Allen, 1999] [Porter y Selby, 1990] [Tian y Palma, 1998], la aplicación de técnicas de FOXVWHULQJ en la planificación del mantenimiento [Krohn y Boldyreff, 1999] y en la estimación de la fiabilidad del software [Podgurski et al., 1999] o el uso de redes neuronales en la predicción de riesgos de mantenimiento en módulos de programa [Khoshgoftaar y Lanning, 1995]. La mayor parte de los trabajos realizados están dirigidos a la obtención de modelos de estimación de esfuerzo de desarrollo [Srinivasan y Fisher, 1995] y modelos de predicción de diferentes aspectos de la calidad del software [Khoshgoftaar et al., 1997]. En ambos casos, las métricas tanto de productos como de procesos juegan un papel importante, constituyendo la base para la construcción de los modelos y posterior validación de los mismos. En publicaciones recientes aparece la introducción de algoritmos de minería en la realización de validaciones de modelos obtenidos mediante otras técnicas. En estos trabajos se comprueba la validez de modelos de estimación mediante métodos de regresión, redes neuronales, algoritmos genéticos, etc. [Dolado, 2000], se validan métricas, e incluso IUDPHZRUNV de medición [Mendonça y Basili, 2000]. (MHPSORVGHDSOLFDFLyQ En este apartado se muestran algunos ejemplos de aplicación de las técnicas mencionadas en la construcción de modelos de estimación del tamaño de un proyecto. Se ha utilizado la herramienta MineSet de Silicon Graphics sobre un conjunto de datos procedentes de experimentos llevados a cabo por Dolado y descritos en [Dolado, 2000]. (VWXGLRSUHYLRGHORVGDWRVXWLOL]DGRV Se dispone de datos referentes a 42 proyectos implementados con un lenguaje de cuarta generación (Informix-4GL). Los sistemas desarrollados son aplicaciones de contabilidad con las características de sistemas comerciales, cada uno incluye alguno de los siguientes subsistemas. Compras, ventas, inventario, finanzas y ciclos de producción. Esta información se ha dividido en dos grupos, en el primero se ha realizado la descomposición del proyecto en módulos o componentes de tres tipos diferentes siguiendo las pautas de Verner y Tate [Verner y Tate, 1992] y se han obtenido atributos de cada uno de los módulos. El segundo grupo contiene datos globales de cada uno de los proyectos. En el primer caso contamos con 1537 registros con datos referentes a los módulos, mientras que en el segundo caso se trabaja con 42 registros con información correspondiente a los proyectos estudiados. 'HVFULSFLyQGHORVDWULEXWRVGHORVPyGXORV TYPECOMP: Tipo de componente (1: menú, 2: entrada, 3: informe/consulta) OPTMENU: Número de opciones (sólo para componentes de tipo 1) DATAELEMEN: Número de elementos de datos (sólo para componentes de tipo 2 y 3) RELATION: Número de relaciones (sólo para componentes de tipo 2 y 3) LOC: Número de líneas de código del módulo
5 Con los datos de este fichero se ha realizado un estudio estadístico de cada uno de los atributos de los módulos que componen el proyecto. En las figuras 1, 2 y 3 aparece la distribución de valores de atributos para cada uno de los tipos de componente. )LJXUDEstadísticas para componentes de tipo 1 (menú) )LJXUDEstadísticas para componentes de tipo 2 (entradas) )LJXUDEstadísticas para componentes de tipo 3 (informes/consultas)
6 Para obtener las relaciones existentes entre los distintos atributos se han representado sus correspondientes valores mediante gráficos de dispersión (figuras 4 y 5). En ellos se puede observar que los valores de los atributos número de elementos de datos y número de relaciones tienen una clara influencia en el número de líneas de código. )LJXUDGráfico de dispersión para componentes de tipo 2 (entradas) )LJXUDGráfico de dispersión para componentes de tipo 3 (informes/consultas) 'HVFULSFLyQGHORVDWULEXWRVGHSUR\HFWRV Los atributos que se describen a continuación son los utilizados en el método Mark II [Symons, 1991] para el cálculo de los puntos de función. El método considera el sistema compuesto de transacciones lógicas. Una transacción lógica es una única combinación entrada/proceso/salida activada por un único evento que tiene significado para el usuario o es el resultado de una consulta o extracción de información. El concepto de entidad sustituye al de fichero lógico. LOC: Número de líneas de código NOC: Número de componentes
7 NTRNSMKII: Número de transacciones MKII INPTMKII: Número total de entradas ENTMKII: Número de entidades referenciadas OUTMKII: Número total de salidas (elementos de datos sobre todas las transacciones) UFPMKII: Número de puntos de función no ajustados MKII Para realizar la contabilización de entidades, éstas se dividen en primarias (aquellas para las que se construye el sistema con la intención de recolectar y almacenar datos) y no primarias (las utilizadas como referencia, validación, etc.). Todas las entidades no primarias se engloban en una única denominada entidad del sistema. Se contabiliza el numero de entidades a las que se hace referencia en cada transacción, no el número de referencias. En cuanto al número de entradas y salidas, se cuentan los tipos de elementos de datos, no ocurrencias (aplicable también a las tablas). No se cuentan elementos de datos de cabeceras o pies de pantalla no generados específicamente para esa pantalla, tampoco se contabilizan etiquetas, cajas, etc. Los mensajes de error se consideran ocurrencias del tipo de dato mensaje de error (análogo para los mensajes de operador). El estudio estadístico realizado sobre los atributos anteriores se refleja en la figura 6. )LJXUDEstadísticas para atributos de proyectos $SOLFDFLyQGHWpFQLFDVGHPLQHUtDGHGDWRV Los datos anteriores se han tratado con diferentes algoritmos de minería de datos. En todos los casos se han realizado validaciones cruzadas para crear los conjuntos de prueba y entrenamiento, dividiendo de forma iterativa los datos en conjuntos mutuamente excluyentes. Una de las técnicas de minería de datos más intuitivas es la de los iuerohvghghflvlyq, que consiste en la creación de un modelo de clasificación a partir de un conjunto de entrenamiento y de un LQGXFWRU. Los registros del conjunto de entrenamiento tienen que pertenecer a un pequeño grupo de clases predefinidas, cada clase corresponde a un valor de la etiqueta. El modelo inducido (FODVLILFDGRU) consiste en una serie de patrones que son útiles para distinguir las clases. Una vez que se ha inducido el modelo se puede utilizar para predecir
8 automáticamente la clase de otros registros no clasificados (de etiqueta desconocida). Los algoritmos utilizados para construir el modelo de clasificación del árbol intentan encontrar valores de los atributos que proporcionen la máxima separación en los datos del conjunto de entrenamiento. En la figura 7 se muestra un árbol de decisión que clasifica el tamaño del proyecto (LOC) en cinco intervalos, en función de los demás atributos disponibles. El atributo que más influye en la clasificación es el de mayor pureza (1 - entropía) y aparece en el nodo raíz del árbol. En el ejemplo se puede observar que el número de transacciones es la variable que produce la mayor diferenciación en la clasificación. )LJXUDÁrbol de decisión Para realizar la validación del modelo inducido con los datos del conjunto de entrenamiento, aplicamos la técnica de las PDWULFHVGHFRQIXVLyQ que muestran el tipo de las predicciones correctas e incorrectas cuando se aplica el modelo sobre el conjunto de prueba (Figura 8). Las predicciones correctas están representadas por las barras que aparecen sobre la diagonal, mientras que el resto de las barras indican el tipo de error cometido (qué valor ha predicho el modelo y cual es el valor verdadero). La altura de las barras es proporcional al peso de los registros que representan. Hay que señalar que en caso del ejemplo que se está tratando los resultados no son muy buenos debido a que se dispone de muy pocos datos, el conjunto de entrenamiento lo componen 28 registros y el de prueba 14.
9 )LJXUDMatriz de confusión Las WDEODV GH GHFLVLyQ son otra herramienta de clasificación mediante la cual se muestran correlaciones entre pares de atributos a diferentes niveles. Los atributos continuos se separan en intervalos discretos y se induce automáticamente la tabla mediante cálculos de probabilidades a partir de los registros del conjunto de entrenamiento. En la tabla de decisión del ejemplo propuesto (figura 9) aparecen dos niveles, el primero con los atributos NOC y NTRSNSMKII cuyas celdas se descomponen en un segundo nivel en función de los valores de los atributos INTPTMKII y UFPMKII. En cada celda se muestra, mediante colores diferentes, la proporción de registros que tiene de cada una de las clases. Un buen clasificador debería conseguir el mayor número posible de celdas de un solo color que contendrían únicamente registros de una clase. En nuestro caso sólo se ha conseguido una celda de este tipo, lo que indica que se necesitan mejores atributos o mayor número de atributos para conseguir una mejor clasificación.
10 )LJXUDTabla de decisión Otro método útil para conocer la importancia de los valores de un atributo específico para la clasificación o la probabilidad de que un registro pertenezca a una clase cuando se conocen pocos atributos de dicho registro es el FODVLILFDGRUGHHYLGHQFLDV que muestra la distribución de registros por valores de los atributos (figura 10). )LJXUDClasificador de evidencias Los ejemplos anteriores se encuadran en la categoría de técnicas predictivas o supervisadas. Otro grupo de técnicas son las no supervisadas o de descubrimiento del conocimiento, entre las que se encuentra el análisis de asociación, que persigue el establecimiento de relaciones entre registros individuales o grupos de registros de la bases de datos. Dos especializaciones del análisis de asociación son reglas de asociación y el descubrimiento de patrones secuenciales. Una regla de asociación tiene la forma 6L;HQWRQFHV<, donde:
11 - &XHUSRGHODUHJOD: X (LHS) - &DEH]DGHODUHJOD: Y (RHS) - )DFWRUGHFRQILDQ]DRSUHYLVLELOLGDG: grado en que la regla es verdad en relación con los registros individuales. - )DFWRUGHVRSRUWHRSUHYDOHQFLD: relación entre el número de veces que tiene lugar la regla y el número total de transacciones. - 3UHYLVLELOLGDGHVSHUDGD: número de veces que ocurre Y. En la figura 11 se muestra la visualización de los conceptos anteriores relativos a las reglas de asociación que relacionan los atributos de los proyectos que se están estudiando. )LJXUDVisualización de reglas de asociación /DYLVXDOL]DFLyQ es una de las técnicas más potentes para identificar patrones ocultos en los datos. Con estas técnicas se pueden detectar fenómenos que ocurren en los datos mediante representaciones n-dimensionales de datos sobre pantallas bidimensionales. En la figura 12 podemos observar un gráfico de dispersión en el que sobre los ejes del gráfico aparecen representados los valores de los dos atributos más influyentes del ejemplo, utilizando el color para representar el tamaño del proyecto. En este ejemplo se puede distinguir las combinaciones de valores de atributos que dan lugar a diferentes tamaños de proyectos
12 )LJXUDGráfico de dispersión &RQFOXVLRQHV En el apartado anterior se han ofrecido únicamente unos pocos ejemplos del uso de técnicas de minería de datos en la construcción de modelos predictivos y asociativos con datos procedentes de mediciones realizadas en el ámbito de la especificación de requisitos, no obstante las posibilidades que ofrece este nuevo enfoque de tratamiento de datos son mucho mayores, ya que el número de técnicas que engloba es mucho más amplio. Por otra parte, los métodos de minería de datos llevan asociados una serie de mecanismos (estimación de errores, matrices de confusión, matrices de pérdida, curvas de esfuerzo y aprendizaje, análisis sensitivo de entradas...) que permiten realizar una mejor validación empírica de los modelos y un análisis de resultados más completo y fiable que el que ofrece el enfoque clásico. %LEOLRJUDItD [Albrech, 1979] Albrecht, A.J., 0HDVXULQJ DSSOLFDWLRQ GHYHORSPHQW, Proc. of IBM Applications DevelopmentJoint SHARE/GUIDE Symposium, Monterey, CA, pp 83-92, [Arthur y Stevens, 1989] Arthur, J.D. y Stevens, K.T., $VVHVVLQJ WKH DGHTXDF\ RI GRFXPHQWDWLRQ WKURXJK GRFXPHQW TXDOLW\ LQGLFDWRUV, Proceedings of the IEEE Conference of Software Maintenance, pp , [Binder, 1994] Binder, R., 7HVWLQJ2EMHFW2ULHQWHG6\VWHPV, American Programmer, 7(4), 22-29, [Boehm et al., 1978] Boehm, B.W., Kaspar, J.R. y otros &KDUDFWHULVWLFV RI 6RIWZDUH 4XDOLW\, TRW Series of Software Technology, [Briand et al., 1999] Briand, L.C., Daly, J.W. y Wüst, J.K. $XQLILHGIUDPHZRUNIRUFRXSOLQJ PHDVXUHPHQWLQREMHFWRULHQWHGV\VWHP, IEEE Transaction on Software Engineering, 25 (1), [Brykczynskki, 1999] Brykczynskki, B., $ VXUYH\ RI VRIWZDUH LQVSHFWLRQ FKHFNOLVW, ACM Software Engineering Notes, 24(1), pp 82-89, [Cabena et al., 1998] Cabena, P., Hadjinian, P., Stadler, R., Verhees, J. Y Zanasi, A. 'LVFRYHULQJ'DWD0LQLQJ)URP&RQFHSWWR,PSOHPHQWDWLRQ, Prentice Hall, 1998.
13 [Chidamber y Kemerer, 1994] Chidamber, S.R. y Kemerer, C.F., $0HWULFV6XLWHIRU2EMHFW 2ULHQWHG'HVLJQ, IEEE Transactions of Software Engineering, 20(6), , [Churcher y Shepperd, 1995] Churcher, N.I. and Shepperd, M.J., 7RZDUGV &RQFHSWXDO )UDPHZRUNIRU2EMHFW2ULHQWHG0HWULFV, ACM Software Engineering Notes, 20 (2), 67-76, [Davis, A. et al., 1993] Davis, A. et al.,,ghqwli\lqj DQG 0HDVXULQJ 4XDOLW\ LQ D 6RIWZDUH 5HTXLUHPHQWV 6SHFLILFDWLRQ Proceedings of the First International Software Metrics Symposium, Baltimore, May 21-22, pp , [DeMarco, 1982] DeMarco, T., &RQWUROOLQJ6RIWZDUH3URMHFWV, Yourdon Press, [Dolado, 2000] Dolado, J.J. A 9DOLGDWLRQRIWKH&RPSRQHQW%DVHG0HWKRGIRU6RIWZDUH6L]H (VWLPDWLRQ ; IEEE Transactions on Software Engineering 26(10), pp , [Farbey, 1990] Farbey, B., Software Quality metrics: considerations about requirements and requirements specification, Information and Software Technology, 32 (1), pp 60-64, [French et al., 1997] French, J.C., Knight, J.C. y Powell, A.L., $SSO\LQJKLSHUWH[WVWUXFWXUHV WRVRIWZDUHGRFXPHQWDWLRQ,QIRUPDWLRQ3URFHVVLQJDQG0DQDJHPHQW, 33 (2), pp , [Genero et al., 1999] Genero, M., Manso, M.E., Piattini, M. y García F.J. $VVHVVLQJ WKH TXDOLW\ DQG WKH &RPSOH[LW\ RI 207 0RGHOV 2nd European Software Measurements Conference-FESMA 99, Amsterdam, Netherlands, pp , [Genero et al., 2000] Genero, M., Piattini, M. y Calero, C. 8QD SURSXHVWD SDUD PHGLU OD FDOLGDG GH ORV GLDJUDPDV GH FODVHV HQ 80/, IDEAS 2000, Cancun, México, pp , [Khoshgoftaar et al., 1997] Khoshgoftaar, T.M., Allen, E.B., Hudepohl, J.P. y Aud, S.J. 1HXUDO 1HWZRUNV IRU 6RIWZDUH4XDOLW\0RGHOLQJRID9HU\/DUJH7HOHFRPPXQLFDWLRQV 6\VWHP. IEEE Trans.On Neural Networks, (8)4, pp , [Khoshgoftaar y Allen, 1999] Khoshgoftaar, T.M. y Allen, E.B. 0RGHOLQJ 6RIWZDUH4XDOLW\ ZLWK &ODVVLILFDWLRQ 7UHHV.In 5HFHQW $GYDQFHV LQ 5HOLDELOLW\ DQG 4XDOLW\ (QJLQHHULQJ, Hoang Pham Editor.World Scientific, Singapore,1999. [Khoshgoftaar y Lanning, 1995] Khoshgoftaar, T.M.y Lanning, D.L. $ 1HXUDO 1HWZRUN $SSURDFKIRU(DUO\'HWHFWLRQRI3URJUDP0RGXOHV+DYLQJ+LJK5LVNLQWKH0DLQWHQDQFH 3KDVH J.Systems Software,29(1), pp ,1995. [Krohn y Boldyreff, 1999] Krohn, U. y Boldyreff, C. $SSOLFDWLRQRI&OXVWHU$OJRULWKPVIRU %DWFKLQJ RI 3URSRVHG 6RIWZDUH &KDQJHV. J.Softw.Maint:Res.Pract. 11, pp [Lehner, 1993] Lehner, F., 4XDOLW\FRQWUROLQVRIWZDUHGRFXPHQWDWLRQ0HDVXUHPHQWRIWH[W FRPSUHKHQVLELOLW\, Information and Management, 25, pp , [Lorenz y Kidd, 1994] Lorenz, M. and Kidd, J., Object_oriented Software Metrics, Prentice Hall [Mendonça y Basili, 2000] Mendonça, M.G. y Basili, V.R. 9DOLGDWLRQRIDQ$SSURDFKIRU,PSURYLQJ ([LVWLQJ 0HDVXUHPHQW )UDPHZRUNV ; IEEE Transactions on Software Engineering 26(6), pp , [Mendonça y Sunderhaft, 1999] Mendonça, M.G. y Sunderhaft, N.L. 0LQLQJ 6RIWZDUH (QJLQHHULQJ 'DWD $ 6XUYH\, Technical Report, DoD Data and Analysis Center for Software, DACS-SOAR-99-3, [Moreno et al., 2001] Moreno, M.N., García, F.J., Polo, M.J., López, V. y González, A. 0DUFR GH 5HIHUHQFLD SDUD OD *HVWLyQ GH OD &DOLGDG GH ODV (VSHFLILFDFLRQHV GH 5HTXLVLWRV, QUATIC 2001, Lisboa, Portugal, 2001.
14 [Podgurski et al., 1999] Podgurski, A., Masri, W., McCleese Y. y Wolff, F.G. (VWLPDWLRQRI 6RIWZDUH5HOLDELOLW\E\6WUDWLILHG6DPSOLQJ.ACM Trans.on Soft.Eng.and Methodology, (8)3, pp , [Poels, 1998] Poels, G., 7RZDUGV D VL]H PHDVXUHPHQW IUDPHZRUN IRU REMHFWRULHQWHG HVSHFLILFDWLRQV. H. Coombes, M. Hooft van Huysduynen, and B. Peeters (eds.), Proceedings of the 1st European Software Measurement Conference (FESMA'98), Antwerp, pp , [Poels, 2000] Poels, G., 2Q WKH PHDVXUHPHQWV RI HYHQWEDVHG REMHFWRULHQWHG FRQFHSWXDO PRGHOV. 4th International ECOOP Workshop on Quantitative Approaches in Object Oriented Software Engineering, Cannes, France, [Porter y Selby, 1990] Porter, A.A. y Selby, R.W. (PSLULFDOO\ *XLGHG 6RIWZDUH 'HYHORSPHQW8VLQJ0HWULF%DVHG&ODVVLILFDWLRQ7UHHV. IEEE Software,7(2), pp.46-54, [Roth et al. 1994] Roth, T., Aiken, P. y Hobbs, S., +\SHUPHGLD VXSSRUW IRU VRIWZDUH GHYHORSPHPWDUHWURVSHFWLYHDVVHVVPHQW, Hypermedia, 6 (3), pp , [Samson et al. 1990] Samson, W.B., Nevill, D.G. Y Dugard, P.I., Predictive software metrics based on a formal specification, Software Engineering Journal, 5(1), [Srinivasan y Fisher, 1995] Srinivasan, K. y Fisher, D. 0DFKLQH /HDUQLQJ $SSURDFKHV WR (VWLPDWLQJ6RIWZDUH'HYHORSPHQW(IIRUW. IEEE Trans.on Soft.Eng., 21(2), pp , [Symons, 1991] Symons, C.R. 6RIWZDUH6L]LQJDQG(VWLPDWLQJ0.,,)3$. John Wiley and Sons, [Tian y Palma, 1998] Tian, J. y Palma J. $QDO\]LQJDQG,PSURYLQJ5HOLDELOLW\$7UHHEDVHG $SSURDFK.IEEE Software, pp ,15(2), [Verner ytate, 1992] Verner, J. and Tate, G., A Software Size Model, IEEE Transaction of Software Engineering, 18 (4), pp , [Weiss y Indurkhya, 1998] Weiss, S.M. y Indurkhya, N. 3UHGLFWLYH'DWD0LQLQJ. $3UDFWLFDO *XLGH, Morgan Kaufmann Publishers, San Francisco, 1998.
Conciencia Tecnológica ISSN: 1405-5597 contec@mail.ita.mx Instituto Tecnológico de Aguascalientes México
Conciencia Tecnológica ISSN: 1405-5597 contec@mail.ita.mx Instituto Tecnológico de Aguascalientes México Luna Ramírez, Enrique; Álvarez Rdz., Francisco J.; Espinoza Mejía, Mauricio; Ambriz D., Humberto;
Uso de Técnicas no Supervisadas en la Construcción de Modelos de Clasificación en Ingeniería del Software
Uso de Técnicas no Supervisadas en la Construcción de Modelos de Clasificación en Ingeniería del Software María N. Moreno García* y Vivian F. López Batista Departamento de Informática y Automática. Universidad
Modelos de estimación del software basados en técnicas de aprendizaje automático
Modelos de estimación del software basados en técnicas de aprendizaje automático María N. Moreno García y Francisco J. García Peñalvo Universidad de Salamanca Resumen: La realización de estimaciones fiables
MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003
MINERÍA DE DATOS Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE Octubre - 2003 CONTENIDO Qué es Data Warehousing Data Warehouse Objetivos del Data Warehouse
MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY)
MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY) Autor: Lic. Manuel Ernesto Acosta Aguilera Entidad: Facultad de Economía, Universidad de La Habana Dirección: Edificio
Inteligencia en Redes de Comunicaciones. Tema 7 Minería de Datos. Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda
Inteligencia en Redes de Comunicaciones Tema 7 Minería de Datos Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda {jvillena, rcrespo, rueda}@it.uc3m.es Índice Definición y conceptos
MINERIA DE DATOS Y Descubrimiento del Conocimiento
MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de
Minería de datos (Introducción a la minería de datos)
Minería de datos (Introducción a la minería de datos) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 14-I. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 24
Propuesta de Métricas para Proyectos de Explotación de Información
Propuesta de Métricas para Proyectos de Explotación de Información Diego Martín Basso 1. Maestría en Ingeniería de Sistemas de Información. Universidad Tecnológica Nacional, FRBA Buenos Aires, Argentina
Aprendizaje Automático y Data Mining. Bloque IV DATA MINING
Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones
Conciencia Tecnológica ISSN: 1405-5597 contec@mail.ita.mx Instituto Tecnológico de Aguascalientes México
Conciencia Tecnológica ISSN: 1405-5597 contec@mail.ita.mx Instituto Tecnológico de Aguascalientes México Luna Ramírez, Enrique; Ambriz D., Humberto; Nungaray O., Antonio; Hernández Chessani, David; Rodríguez
Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net
Proyecto técnico MINERÍA DE DATOS Febrero 2014 www.osona-respon.net info@osona-respon.net 0. Índice 0. ÍNDICE 1. INTRODUCCIÓN... 2 2. LOS DATOS OCULTOS... 3 2.1. Origen de la información... 3 2.2. Data
CURSO MINERÍA DE DATOS AVANZADO
CURSO MINERÍA DE DATOS AVANZADO La minería de datos (en inglés, Data Mining) se define como la extracción de información implícita, previamente desconocida y potencialmente útil, a partir de datos. En
Introducción a la Minería de Datos
Introducción a la Minería de Datos Abdelmalik Moujahid, Iñaki Inza y Pedro Larrañaga Departamento de Ciencias de la Computación e Inteligencia Artificial Universidad del País Vasco Índice 1 Minería de
Estudio comparativo de los currículos de probabilidad y estadística español y americano
Estudio comparativo de los currículos de probabilidad y estadística español y americano Jaldo Ruiz, Pilar Universidad de Granada Resumen Adquiere las mismas capacidades en Probabilidad y Estadística un
Minería de Datos. Vallejos, Sofia
Minería de Datos Vallejos, Sofia Contenido Introducción: Inteligencia de negocios (Business Intelligence). Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica.
UN MODELO PARA LA PREDICCIÓN DE RECIDIVA DE PACIENTES OPERADOS DE CÁNCER DE MAMA (CMO) BASADO EN REDES NEURONALES
UN MODELO PARA LA PREDICCIÓN DE RECIDIVA DE PACIENTES OPERADOS DE CÁNCER DE MAMA (CMO) BASADO EN REDES NEURONALES José Alejandro Chiri Aguirre RESUMEN La predicción de recidiva en pacientes que han sido
Visión global del KDD
Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento
Minería de Datos. Vallejos, Sofia
Minería de Datos Contenido Introducción: Inteligencia de negocios (Business Intelligence). Componentes Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica. Fases
Weka como herramienta de data mining
Weka como herramienta de data mining Lic. Aldave Rojas Isaac Alberto Instituto Tecnológico Superior de Ciudad Serdán Abstract El presente trabajo muestra un ejemplo introductorio a la herramienta de Data
Minería de Datos. Universidad Politécnica de Victoria
Minería de Datos Universidad Politécnica de Victoria 1 Motivación Nuevas Necesidades del Análisis de Grandes Volúmenes de Datos El aumento del volumen y variedad de información que se encuentra informatizada
KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD
KDD y MD Dr. Juan Pedro Febles Rodríguez BIOINFO febles@bioinfo.cu http://www.bioinfo.cu CITMA 2005 Temas a tratar Algunos antecedentes académicos. El proceso de descubrimiento de conocimientos en Datos
LA GESTIÓN DEL CONOCIMIENTO
Plan de Formación 2006 ESTRATEGIAS Y HABILIDADES DE GESTIÓN DIRECTIVA MÓDULO 9: 9 LA ADMINISTRACIÓN ELECTRÓNICA EN LA SOCIEDAD DE LA INFORMACIÓN LA GESTIÓN DEL CONOCIMIENTO José Ramón Pereda Negrete Jefe
Grupo de investigación en Minería de Datos http://mida.usal.es
Departamento de Informática y Automática Postgrado en Informática y Automática MÁSTER EN SISTEMAS INTELIGENTES ASIGNATURAS Introducción a la Minería de Datos Minería Web María N. Moreno García http://avellano.usal.es/~mmoreno
Trabajo final de Ingeniería
UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción
SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio
SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio Arturo Cepeda Pérez, Sergio Bravo Martín, Francisco José García Peñalvo Universidad de Salamanca, Facultad
Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)
Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN
MÉTRICAS DE SOFTWARE
UNIVERSIDAD NACIONAL DE ENTRE RÍOS FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN LICENCIATURA EN SISTEMAS PLAN 2012 PROPUESTA DE CURSO PARA RÉGIMEN DE CRÉDITOS CURSO: MÉTRICAS DE SOFTWARE Docente a Cargo:
GESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOS 1.- Datos de la Asignatura Código 101154 Plan ECTS 6 Carácter OBLIGATORIO Curso 1º Periodicidad 1er SEMESTRE Área Departamento Lenguajes y Sistemas Informáticos INFORMÁTICA Y AUTOMATICA
Mantenimiento del Software
Mantenimiento del Software S1 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad
Temas Selectos de Programación II
Temas Selectos de Programación II Métricas de Procesos de Software Jorge Moisés Trejo Vargas Maestría en Ciencias de la Computación Outline Introducción Procesos de Software Definición Métricas Programas
Aplicación de Redes bayesianas usando Weka.
Aplicación de Redes bayesianas usando Weka. Cynthia Lorena Corso 1, Fabian Gibellini 1 1 Universidad Tecnológica Nacional, Facultad Regional Córdoba Laboratorio de Sistemas de Información Maestro M. López
Segmentación y predicción en los modelos de tarificación
Segmentación y predicción en los modelos de tarificación Caro Carretero, Raquel. rcaro@doi.icai.upcomillas.es Departamento de Organización Industrial Universidad Pontificia Comillas. ICAI RESUMEN El análisis
Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil
Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil Osvaldo M. Spositto spositto@unlam.edu.ar Martín E. Etcheverry metcheverry@unlam.edu.ar
Adaptación de las Métricas de Reusabilidad de la Ingeniería del Software a los Learning Objects
Adaptación de las Métricas de Reusabilidad de la Ingeniería del Software a los Learning Objects Juan J. Cuadrado-Gallego Departamento de Informática, Universidad de Valladolid 40005, Plaza de Santa Eulalia,
Introducción. Francisco J. Martín Mateos. Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla
Francisco J. Martín Mateos Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Qué es la (KE)? Definición de Wikipedia: La es una disciplina cuyo objetivo es integrar conocimiento
MINERÍA DE DATOS: ÁREA DE OPORTUNIDADES
MINERÍA DE DATOS: ÁREA DE OPORTUNIDADES Actualmente se vive una época donde se tiene una enorme cantidad de datos que se generan diariamente (del orden de Terabytes, Petabytes 1 (Han, Kamber, & Pei, 2012))
TEMA 1 Sistemas de información
TEMA 1 Sistemas de información María N. Moreno García Departamento de Informática y Automática Universidad de Salamanca Contenidos 1. Conceptos básicos 2. Elementos de un sistema de información 3. Estructura
Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial
Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de
Estudio de métricas para el control de proyectos software
Estudio de métricas para el control de proyectos software Concepción Presedo Dept. de Lenguajes y Sistemas Informáticos EUITI Bilbao UPV/EHU 48012 Bilbao conchi.presedo@ehu.es J. Javier Dolado Dept. de
Un método para la definición de métricas de software
Un método para la definición de métricas de software Manuel Serrano, Mario Piattini, Coral Calero, Marcela Genero, David Miranda Grupo ALARCOS Universidad de Castilla La Mancha {manuel.serrano, marcela.genero,
IBM SPSS Decision Trees
IBM Software IBM SPSS Statistics 19 IBM SPSS Decision Trees Identifique grupos y pronostique resultados con facilidad Funciones destacadas Con IBM SPSS Decision Trees podrá: Crear árboles de clasificación
DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA
DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA Resumen AUTORIA CARLOS CABALLERO GONZÁLEZ TEMATICA INFORMÁTICA ETAPA ESO-BACHILLERATO-CFGM(ESI,ASI,DSI) Se describe la revolución que supuso la incursión
VivaMéxico sin PRI. Quiero que mi país sea de todos. Dr. Ivo H. Pineda Torres. Otoño 2013
VivaMéxico sin PRI Quiero que mi país sea de todos. Dr. Ivo H. Pineda Torres Facultad de Ciencias de la Computación Benemérita Universidad Autónoma de Puebla Otoño 2013 IMAGENESpemexmorena Adquisición
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA
ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad
Cómo se usa Data Mining hoy?
Cómo se usa Data Mining hoy? 1 Conocer a los clientes Detectar segmentos Calcular perfiles Cross-selling Detectar buenos clientes Evitar el churning, attrition Detección de morosidad Mejora de respuesta
Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante.
Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. García, Alejandro (1), Corso, Cynthia Lorena (2), Gibellini, Fabián (3), Rapallini, Marcos
Mantenimiento del Software
Mantenimiento del Software S3 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad
Tema 3 Metodologías de Desarrollo de Software
Ingeniería del Software Ingeniería del Software de Gestión Tema 3 Metodologías de Desarrollo de Software Félix Óscar García Rubio Crescencio Bravo Santos Índice 1. Definiciones 2. Objetivos 3. Conceptos
GESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOS Índice DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDADES DE INICIO DEL PROYECTO...2 ACTIVIDAD GPI 1: ESTIMACIÓN DE ESFUERZO...2 Tarea GPI 1.1: Identificación de Elementos a Desarrollar...3 Tarea
Tema 1.- Introducción a la Visión Artificial
Tema 1.- Introducción a la Visión Artificial Visión Artificial Avanzada Prof. Dr. Nicolás Luis Fernández García Departamento de Informática y Análisis Numérico Escuela Politécnica Superior Universidad
EPB 603 Sistemas del Conocimiento!"#$ %& $ %'
Metodología para el Desarrollo de Proyectos en Minería de Datos CRISP-DM EPB 603 Sistemas del Conocimiento!"#$ %& $ %' Modelos de proceso para proyectos de Data Mining (DM) Son diversos los modelos de
Hacia las Infraestructuras de Datos Abiertos Espaciales
Hacia las Infraestructuras de Datos Abiertos Espaciales F.J. Zarazaga-Soria 1, R. García 2, F.J. Lopez-Pellicer 1, J. Nogueras-Iso 1, R. Béjar 1, R.Gil 2, J.M. Brunetti 2, J.M.Gimeno 2, P.R. Muro-Medrano
Minería de Datos JESÚS ANTONIO GONZÁLEZ BERNAL. Universidad UPP
Universidad Politécnica de Puebla UPP JESÚS ANTONIO GONZÁLEZ BERNAL 1 2 Evolución de la Tecnología BD 1960 s y antes Creación de las BD en archivos primitivos 1970 s hasta principios de los 1980 s BD Jerárquicas
PROCESO DE INNOVACIÓN EN LA ENSEÑANZA DE LA GESTIÓN DE EQUIPOS INDUSTRIALES EN INGENIERÍA
PON-C-22 PROCESO DE INNOVACIÓN EN LA ENSEÑANZA DE LA GESTIÓN DE EQUIPOS INDUSTRIALES EN INGENIERÍA A. García Sánchez (1), M. Ortega Mier (2), E. Ponce Cueto (3) Dpto. de Ingeniería de Organización, Administración
9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de decisión.
TEMA 9 TÉCNICAS DE INTELIGENCIA ARTIFICIAL PARA EL ANÁLISIS DE LA INFORMACIÓN CONTABLE 9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de
Aprovechando los defectos para prevenir su repetición. Experiencia en una organización pequeña.
Aprovechando los defectos para prevenir su repetición. Experiencia en una organización pequeña. ISC, LSCA Clara Min Poblete Universidad Veracruzana, Xalapa, Ver. México. claraminp@yahoo.com Dr. Juan Manuel
2. CLASIFICACIÓN DE LA ACTIVIDAD CURRICULAR, FORMACIÓN PRÁCTICA Y CARGA HORARIA
CÓDIGO ASIGNATURA 1131-3 DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas ASIGNATURA: DATA MINING y DATA WAREHOUSE Plan 2009 Ingeniería en Informática Año: 5 (Electiva - Ingeniería de Software)
M t é rica c s a s de d l e Pr P oc o e c s e o s o de d Ing n e g n e i n er e ía a de d e So S f o twa w r a e e y y de d P od o u d c u t c o
Proceso de Ingeniería de Software Métricas del Proceso de Ingeniería de Software y de Producto 4. Métricas del proceso y el producto 4.1. Métricas del proceso 4.2. Métricas del producto 4.3. Calidad y
Text mining versus redes neuronales. Dos métodos de análisis aplicados al caso de las políticas de las revistas sobre datos
Text mining versus redes neuronales. Dos métodos de análisis aplicados al caso de las políticas de las revistas sobre datos Alicia García-García, Xavier García-Massó, Antonia Ferrer, Luis-Millán González,
1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2.
1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. GENERALIDADES SOBRE LAS TÉCNICAS DE INVESTIGACIÓN SOCIAL Y DE MERCADOS
Resumen. Contexto. Palabras clave: integración continua, software científico técnico, calidad de software.
Automatización en el desarrollo de Software Crítico en el Ámbito Científico Técnico Alicia Salamon, Patricio Maller, Alejandra Boggio, Natalia Mira, Sofia Perez, Francisco Coenda. Departamento de Informática,
PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Minería de datos para la determinación del grado de exclusión social
Minería de datos para la determinación del grado de exclusión social Data mining to determine the degree of social exclusion * Jorge Enrique Rodríguez Rodríguez Fecha de recepción: 23 de agosto de 2008
Guía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación TÉCNICAS DE APRENDIZAJE AUTOMÁTICO COMPUTACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46932 Periodo de
Análisis de datos de accidentes de tráfico mediante soluciones BigData y Business Intelligence
Análisis de datos de accidentes de tráfico mediante soluciones BigData y Business Intelligence Marc Alvarez Brotons Ingeniería Informática David Isern Alarcón 27/12/2014 1. Objetivos del proyecto 2. Enfoque
Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico
Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico Verónica Escobar González, Claudio Barrientos Ochoa, Sergio Barrientos Ochoa, Dirección de Modelamiento Geometalúrgico
código Java Solicitudes Reportes AJI resultados API
Analizador Java Inteligente López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu Agüero Martín Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.martin@gmail.com
Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico
Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico Emilio Soria Olivas! Antonio José Serrano López! Departamento de Ingeniería Electrónica! Escuela Técnica Superior de Ingeniería!
Gerencia de Productos y Procesos Integrantes:
Gerencia de Productos y Procesos Integrantes: Roberto Arguello Jaime Guzmán Viviana Pozo Elizabeth Rosero Johnny Rosero PRODUCTIVIDAD Tecnologías Emergentes Innovación Clase Mundial CIM JIT TQC MRP II
Botón menú Objetivo de la Minería de datos.
Titulo de Tutorial: Minería de Datos N2 Botón menú: Introducción. Las instituciones y empresas privadas coleccionan bastante información (ventas, clientes, cobros, pacientes, tratamientos, estudiantes,
Trabajo Practico N 12
Trabajo Practico N 12 Minería de Datos CATEDRA: Actualidad Informática Ingeniería del Software III Titular: Mgter. Horacio Kuna JTP: Lic. Sergio Caballero Auxiliar: Yachesen Facundo CARRERAS: Analista
Algoritmos de minería de datos incluidos en SQL Server 2008 1. Algoritmo de árboles de decisión de Microsoft [MIC2009a] Cómo funciona el algoritmo
1 Algoritmos de minería de datos incluidos en SQL Server 2008 Los algoritmos que aquí se presentan son: Árboles de decisión de Microsoft, Bayes naive de Microsoft, Clústeres de Microsoft, Serie temporal
CARACTERÍSTICAS GENERALES. a) Nombre del Proyecto Curricular Licenciatura de Ingeniería en Sistemas Inteligentes 2007
CARACTERÍSTICAS GENERALES a) Nombre del Proyecto Curricular Licenciatura de Ingeniería en Sistemas Inteligentes 2007 b) Título que se otorga Ingeniero/a en Sistemas Inteligentes c) Espacio donde se imparte
51 Int. CI.: G06F 11/34 (2006.01) 71 Solicitantes: 72 Inventor/es: 74 Agente/Representante:
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 427 645 Número de solicitud: 201131833 51 Int. CI.: G06F 11/34 (2006.01) 12 INFORME SOBRE EL ESTADO DE LA TÉCNICA R1 22 Fecha
INTELIGENCIA DE NEGOCIO (MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA)
INTELIGENCIA DE NEGOCIO (MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA) 1.- Datos de la Asignatura Código 302436 Plan 2014 ECTS 3 Carácter OPCIONAL Curso 1º Periodicidad 2er SEMESTRE Área Departamento
Diseño del Sistema de Información
Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:
ESTIMACIÓN EN GESTIÓN DE PROYECTOS DE SOFTWARE BASADA EN EXPLOTACIÓN DE INFORMACIÓN
ESTIMACIÓN EN GESTIÓN DE PROYECTOS DE SOFTWARE BASADA EN EXPLOTACIÓN DE INFORMACIÓN Bogado, Verónica 1, Dapozo, Gladys 1 ; García Martínez, Ramón 2 1. Departamento de Informática. Facultad de Ciencias
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es
Memoria de resultados. Convocatoria de Innovación Docente Curso 2011-2012. Universidad de Salamanca. 29 de junio de 2012
Herramienta de analítica visual para el seguimiento de la actividad de los estudiantes de asignaturas de Ingeniería del Software en el Campus Virtual Studium (ID11/013) Convocatoria de Innovación Docente
Minitab Training. Blackberry&Cross es aliado oficial de Minitab Inc., en Centroamérica, así como aliado y comercializador de BBCross Learning Center.
Minitab Training Minitab Statiscal Software, Quality Companion, sus logotipos, marcas y demás símbolos distintivos son propiedad de Minitab Inc. Blackberry&Cross, su logotipo, y demás símbolos distintivos
Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco
Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a
Data Mining Técnicas y herramientas
Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos
Aplicación de una Metodología basada en Mediciones para la Gestión de Calidad de Software
Aplicación de una Metodología basada en Mediciones para la Gestión de Calidad de Software Jorge Bozo jbozo@inf.ucv.cl Escuela de Ingeniería Informática Universidad Católica de Valparaíso Valparaíso, Chile
Herramienta para la Administración y Estimación Ágil de Desarrollo de Software
Herramienta para la Administración y Estimación Ágil de Desarrollo de Software Mario R. MORENO SABIDO Depto. de Sistemas y Computación, Instituto Tecnológico de Mérida Mérida, Yucatán 97118, México y Jorge
Diseño del Sistema de Información
Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI
Sistema ANACONDA para el análisis automático de la calidad del software
Sistema ANACONDA para el análisis automático de la calidad del software Enrique Martín a, Fernando Sáenz b a Telefónica Móviles España, b Universidad Complutense de Madrid Resumen ANACONDA (analizador
POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA
POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA M.ª del Pilar Cantero Blanco Jefa de Servicio de Sistemas Informáticos. Subdirección General de Planificación
CALIDAD Y AUDITORÍA (MÁSTER EN INGENIERÍA INFORMÁTICA)
CALIDAD Y AUDITORÍA (MÁSTER EN INGENIERÍA INFORMÁTICA) 1.- Datos de la Asignatura Código Plan ECTS 6 Carácter OBLIGATORIO Curso 1º Periodicidad 1er SEMESTRE Área Departamento Lenguajes y Sistemas Informáticos
Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler
Álvaro J. Méndez Services Engagement Manager IBM SPSS / Profesor Econometría UAM Jecas, 22 Oct 2010 Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Business Analytics software Agenda Minería
Arquitectura de Aplicaciones
1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento
Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.
Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software SLC -ERS Relator: Sr. Eduardo Leyton G Ingeniería de Software (IS) Es una disciplina
Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web
Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web J.Corral-García, D.Cortés-Polo, C.Gómez-Martín, J.L.González-Sánchez
Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información
Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información Pollo-Cattaneo, M. F. 1,2, Mansilla, D 2,Vegega, C 2, Pesado, P. 3, García-Martínez, R. 4, P. Britos, P.
Métricas de complejidad para la transformación del problema de detección de cáncer basado en
Índice para la transformación del problema de detección de cáncer basado en mamografías Alumna: Núria Macià Antoĺınez Asesora: Ester Bernadó Mansilla Núria Macià Antoĺınez PFC: 1/49 Índice 1 Planteamiento
SISTEMAS MULTI-AGENTES PARA TRATAMIENTO DE SITUACIONES ANORMALES EN PROCESOS INDUSTRIALES
SISTEMAS MULTI-AGENTES PARA TRATAMIENTO DE SITUACIONES ANORMALES EN PROCESOS INDUSTRIALES César Bravo*, Eliezer Colina**, Francklin Rivas Echeverría^, José Aguilar ^^ Universidad de Los Andes Facultad
Máster en Economía y Organización de empresas
Máster en Economía y Organización de empresas Módulo III: Competencias para la preparación de trabajo fin de Máster Dr. Eulogio Cordón Pozo ÍNDICE DE CONTENIDOS! 1. Errores en la medición. El modelo de
Introducción al DataMining
Introducción al DataMining Lluís Garrido garrido@ecm.ub.es Universitat de Barcelona Índice Qué es el DataMining? Qué puede hacer el DataMining? Cómo hacer el DataMining? Técnicas Metodología del DataMining
Fundamentos de Ingeniería del Software. Capítulo 12. Herramientas CASE
Fundamentos de Ingeniería del Software Capítulo 12. Herramientas CASE Herramientas CASE Estructura 1. Introducción 2. Características deseables 3. Componentes de una herramienta CASE 4. Taxonomías de herramientas