Trabajo Practico N 12
|
|
- Guillermo Bustamante Fidalgo
- hace 8 años
- Vistas:
Transcripción
1 Trabajo Practico N 12 Minería de Datos CATEDRA: Actualidad Informática Ingeniería del Software III Titular: Mgter. Horacio Kuna JTP: Lic. Sergio Caballero Auxiliar: Yachesen Facundo CARRERAS: Analista en Sistemas de Computación Licenciatura en Sistemas de Información Facultad de Ciencias Exactas Químicas y Naturales UNaM Alumnos: Ganz Nancy Gauler Emanuel González Veronica Markiewiech Irina
2 Contenido Introducción... 3 Origen... 4 Fundamentos... 4 Tipos de Modelos... 5 Marco de Utilización... 5 Software más utilizados... 7 Características... 8 RAPID Miner... 8 Tanagra... 9 Ejercicio Práctico RapidMiner Tanagra Comparación de resultados entre RapidMiner y Tanagra Conclusión Bibliografía... 21
3 Introducción Se define a la Minería de datos como el proceso mediante el cual se extrae conocimiento comprensible y útil que previamente era desconocido desde bases de datos, en diversos formatos, en forma automática. Es decir que la Minería de datos plantea dos desafíos, por un lado trabajar con grandes bases de datos y por el otro aplicar técnicas que conviertan en forma automática estos datos en conocimiento.
4 Origen La idea de Minería de Datos no es nueva. Ya desde los años sesenta los estadísticos manejaban términos como Data Fishing, Data Mining (DM) o Data Archaeology con la idea de encontrar correlaciones sin una hipótesis previa en bases de datos con ruido. A principios de los años ochenta, Rakesh Agrawal, GioWiederhold, Robert Blum y Gregory Piatetsky-Shapiro entre otros, empezaron a consolidar los términos de Minería de Datos y KDD. Esta tecnología ha sido un buen punto de encuentro entre personas pertenecientes al ámbito académico y al de los negocios. La evolución de sus herramientas en el transcurso del tiempo puede dividirse en cuatro etapas principales: Colección de Datos (1960). Acceso de Datos (1980). Almacén de Datos y Apoyo a las Decisiones (principios de la década de 1990). Minería de Datos Inteligente.(-nales de la década de 1990). Fundamentos Las técnicas de Data Mining son el resultado de un largo proceso de investigación y desarrollo de productos. Esta evolución comenzó cuando los datos de negocios fueron almacenados por primera vez en computadoras, y continuó con mejoras en el acceso a los datos, y más recientemente con tecnologías generadas para permitir a los usuarios navegar a través de los datos en tiempo real. Data Mining toma este proceso de evolución más allá del acceso y navegación retrospectiva de los datos, hacia la entrega de información prospectiva y proactiva. Data Mining está listo para su aplicación en la comunidad de negocios porque está soportado por tres tecnologías que ya están suficientemente maduras: Recolección masiva de datos. Potentes computadoras con multiprocesadores. Algoritmos de Data Mining.
5 Tipos de Modelos Los modelos pueden ser de dos tipos, predictivos o descriptivos. Predictivos: Este tipo de modelo tiene como objetivo la estimación de valores desconocidos de variables de interés. Clasificación, el objetivo es predecir a que clase pertenece una nueva instancia de una base de datos, considerando que los atributos pueden asumir valores discretos. Regresión, en este caso el valor a predecir es numérico. Descriptivos: Exploran las propiedades de los datos examinados con el objetivo de generar etiquetas o agrupaciones. Clustering, se trata de analizar datos para generar etiquetas. Correlación, se utiliza para determinar el grado de similitud de los valores de dos variables numéricas. Reglas de asociación, tiene como objetivo encontrar relaciones no explicitas entre atributos, se utiliza típicamente en el análisis del contenido de un carrito de compra. Reglas de asociación secuencial, se utiliza para determinar los patrones secuenciales en los datos basados en el tiempo. Marco de Utilización Detección de fraudes: Se puede considerar una técnica de clasificación. Se usa en corporaciones para prevenir procesos peligrosos. El algoritmo se encarga de analizar transacciones y categorizar las que sean ilegítimas mediante la identificación de características comunes. Análisis de riesgos de crédito: Aplicación similar a la anterior pero con la existencia de técnicas tradicionales para realizarlo. Por ejemplo mejorando el método de asignación de puntos con minería de datos. Clasificación de cuerpos celestes: Esta aplicación se puede incluir en el reconocimiento de patrones de imágenes. Minería de texto: debido a la gran cantidad de páginas en red, es necesario tecnologías como la minería de datos para clasificar y detectar patrones particulares en la información.
6 Negocios: En lugar de enviar determinadas promociones u ofertas a todos los clientes, mediante técnica de minería de datos se puede obtener una lista de clientes que tengan una mayor probabilidad de interesarse por una determinada oferta o promoción. Hábitos de compra en supermercados: Este es el ejemplo típico de minería de datos. Se basa en colocar los productos de una determinada forma para que se incremente el número de ventas. Patrones de fuga: Se usa sobre todo en empresas de banca y telecomunicaciones. A través de características de personas que anteriormente se dieron de baja en la empresa para pasarse a la competencia, se hace un estudio de que personas son las más propensas a esto, para poderles hacer ofertas personalizadas con la finalidad de lograr su permanencia. Recursos humanos: Gracias a la minería de datos se pueden obtener las características de sus empleados de mayor éxito y estos patrones aplicarlos a los futuros empleados de la empresa. Comportamiento en Internet: Obteniendo la información de un usuario (de forma más o menos legítima) se crea un perfil de usuario para ofrecerle una determinada información u otra a la hora de visitar páginas webs. Terrorismo: Gracias a la minería de datos el ejército de los EE.UU ha identificado al líder de los atentados del 11-S y a otros tres integrantes. Juegos: Gracias al estudio de jugadas de fin de partida en juegos como el ajedrez, se han conseguido patrones de juegos para obtener resultados positivos en estos juegos. En este campo hay numerosas investigaciones abiertas. Genética: El objetivo principal del estudio de la Genética es sabes cómo los cambios en el ADN fomentan la aparición de determinadas enfermedades, como el cáncer. Muy importante para la prevención de estas enfermedades. La minería de datos se puede utilizar para esta tarea. Ingeniería Eléctrica: En este campo, las técnicas de minería de datos se han usado de manera cuantitativa para monitorizar las condiciones de instalación de alta tensión.
7 Software más utilizados Software Comercial Intelligent Miner Clementine Enterprise Miner Microstrategy Darwin CART Data Surveyor GainSmarts Knowledge Seeker Polyanalyst SGI MineSet Wizsoft/Wizwhy Pattern Recognition Workbench (PRW) Open Source: WEKA Rapid Miner Tanagra Pentaho
8 Características RAPID Miner RapidMiner, antes llamado YALE, es un ambiente de experimentos en aprendizaje automático y minería de datos que se utiliza para tareas de minería de datos tanto en investigación como en el mundo real. Permite a los experimentos componerse de un gran número de operadores anidables arbitrariamente, que se detallan en archivos XML y se hacen con la interfaz gráfica de usuario de RapidMiner. ofrece más de 500 operadores para todos los principales procedimientos de máquina de aprendizaje, y también combina esquemas de aprendizaje y evaluadores de atributos del entorno de aprendizaje Weka. Está disponible como una herramienta stand-alone para el análisis de datos y como motor para minería de datos que puede integrarse en tus propios productos. Características: Escrito en Java. El proceso de descubrimiento de conocimiento es modelado como árboles de operación. El lenguaje de encriptación permite automáticamente una gran cantidad de experimentos Posee una interfaz gráfica, línea comando, y API de Java para usar RapidMiner desde tus propios programas Una gran cantidad de extensiones (plugins). Las aplicaciones incluyen: Text Mining, Multimedia Mining, etc. Los procesos de KD se modelan como árboles simples del operador que es intuitivo y de gran alcance Los árboles o las sub-estructuras del operador se pueden ahorrar como bloques huecos para la reutilización posterior El concepto de varias capas de la opinión de los datos asegura de manipulación de datos eficiente y transparente Es un software de tipo Open-Source con licencia GNU GPL, basado en JAVA. Trabaja bajo las plataformas Windows y Linux.
9 Tanagra Es un software libre de MINERÍA DE DATOS para fines académicos y de investigación. Se propone un conjunto de métodos de minería de datos a partir del análisis exploratorio de datos, aprendizaje estadístico, el aprendizaje de la máquina y el área de bases de datos. Implementa diferentes algoritmos de aprendizaje supervisado, especialmente una construcción interactiva y visual de los árboles de decisión, así como también otros paradigmas, como la agrupación, análisis factorial, paramétricas y no paramétricas estadísticas, reglas de asociación, la selección de características y los algoritmos de construcción. El objetivo principal de Tanagra es dar a los investigadores y estudiantes una herramienta fácil de usar para la minería de datos, y permitiendo analizar tanto los datos reales o sintéticas. Además propone a los investigadores una arquitectura que les permite añadir fácilmente sus propios métodos de minería de datos. Características: Proyecto de código abierto. Fácil de utilizar. Actúa más como una plataforma experimental. Puede ser considerado como una herramienta pedagógica para aprender las técnicas de programación. TANAGRA no incluye un amplio conjunto de fuentes de datos, acceso directo a bases de datos, Data Warehouse, limpieza de datos, la utilización interactiva. Propone varios métodos de minería de datos a partir de análisis exploratorio de datos, aprendizaje estadístico, aprendizaje automático y base de datos. Provee varios paradigmas de aprendizaje supervisado, agrupamiento, análisis factorial, reglas de asociación, etc. Integración con Excel a través de pluggins que hoy día con las últimas versiones (2010) se mantienen disponibles, el inconveniente se genera al tratar grandes volúmenes de datos donde la plataforma de tanagra no es capaz de procesar dichas cantidades de datos.
10 Ejercicio Práctico RapidMiner En este ejemplo, se trabaja con el conjunto de datos Hongos-convertidas, que es una base de datos que descargamos de internet y luego se aplica a este el algoritmo denominado K-Means. Para ello debemos: 1. Dirigirnos al operador Import Read Excel y arrastrarlo a la zona de trabajo. 2. Luego debemos dirigirnos a la carpeta que aparece en la zona superior derecha para elegir la base de datos con la cual vamos a trabajar, y presionamos Open.
11 3. Nos dirigimos al operador Modeling Clustering and Segmentation k-means, y lo arrastramos al área de trabajo. 4. Ahora debemos conectar la salida del operador Retrieve a la entrada exa de este operador y la salida clu (cluster model) de este ultimo al conector res del panel.
12 5. Ejecutar el proceso y observar el resultado.
13
14 Tanagra 1. Debemos crear un nuevo archivo, y al crearlo nos pide que indiquemos la dirección donde se encuentra el set de datos.
15
16 2. Luego seleccionamos los parámetros sobre los cuales queremos trabajar o analizar.
17 3. Aplicamos el algoritmo de K-Means
18 4. Y se ejecuta para poder observar los resultados.
19 Comparación de resultados entre RapidMiner y Tanagra En cuanto a Rapid Miner como podemos apreciar en el ejemplo realizado, se divide la muestra en dos clúster donde en el clúster 0 se agruparon 2946 tuplas y en clúster 1 se agruparon 2470 tuplas, de un total de Se puede ver que este software nos brinda la posibilidad de varias vistas, entre ellas la de un árbol de carpetas en que nos separa los datos según los clúster armados, así como también nos muestra un grafico de los clúster. Otra posibilidad es la tabla de centroides en el cual se muestra una media de cada atributo de los distintos clúster, por ejemplo en cuanto a la forma del sombrero del hongo para el clúster 0 el centroide es de 3.367, para el clúster 1 es de y así sucesivamente. Y podemos apreciar una vista de trazo de los centroides para una mejor apreciación. Podemos comenzar a variar la cantidad de clúster para apreciar mayor información y podemos aplicar distintos métodos de clustrización. En cuanto a Tanagra en el ejercicio realizado se divide el set de datos en 3 clúster, con distancias de normalización variantes. El clúster numero 1 tiene un tamaño de El clúster numero 2 tiene un tamaño de El clúster numero 3 tiene un tamaño de También proporciona una tabla con los centroides de los distintos clúster, por ejemplo: en cuanto a la forma del sombrero del hongo el clúster 1 tiene un centroide de 3.19, el clúster 2 tiene un centroide de 3.93 y el clúster 3 tiene un centroide de Como se aprecia en cuanto a los centroides de los clústers en ambos Softwares proporcionan resultados muy parecidos. RapidMiner proporciona muchas vistas para analizar los datos, Tanagra es más limitado, aunque permite la aplicación de determinados algoritmos que RapidMiner no lo aborda.
20 Conclusión La capacidad para almacenar datos ha crecido en los últimos años, en contrapartida, la capacidad para procesarlos y utilizarlos no ha ido a la par. Por este motivo, la Minería de Datos se presenta como una tecnología de apoyo para explorar, analizar, comprender y aplicar el conocimiento obtenido usando grandes volúmenes de datos. Descubrir nuevos caminos que nos ayuden en la identificación de interesantes estructuras en los datos es una de las tareas fundamentales de la misma. En el ámbito comercial, resulta interesante encontrar patrones ocultos de consumo de los clientes para poder explorar nuevos horizontes. Como predecir el comportamiento de un futuro cliente, basándose en los datos históricos de clientes que presentaron el mismo perfil, ayuda a poder retenerlo durante el mayor tiempo posible. En resumen, la Minería de Datos se presenta como una tecnología emergente, con varias ventajas: por un lado, resulta un buen punto de encuentro entre los investigadores y las personas de negocios; por otro, ahorra grandes cantidades de dinero a una empresa y abre nuevas oportunidades de negocios. Además, no hay duda de que trabajar con esta tecnología implica cuidar un sin número de detalles debido a que el producto final involucra toma de decisiones.
21 Bibliografía Presentación de Minería de Datos suministrada por la cátedra [i] [i] [i] [i] [i] [i] [i] [i]
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesTrabajo final de Ingeniería
UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción
Más detallesBase de datos II Facultad de Ingeniería. Escuela de computación.
Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,
Más detallesMINERIA DE DATOS Y Descubrimiento del Conocimiento
MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de
Más detallesParte I: Introducción
Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one
Más detallesSISTEMA DE INFORMACION GERENCIAL. Lic.Patricia Palacios Zuleta
SISTEMA DE INFORMACION GERENCIAL Lic.Patricia Palacios Zuleta Pentaho Open BI Suite La suite Pentaho cubre principalmente las siguientes áreas: integración de datos, reportes, análisis, alertas y dashboards,
Más detallesCURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.
SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesactivuspaper Text Mining and BI Abstract
Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura
Más detallesData Mining Técnicas y herramientas
Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos
Más detallesTema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013.
Empremática, Guía12 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013. Objetivos: Identificar las
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesManual de usuario clientes portal web KRCC. Fecha: 23 02 2009
clientes portal web KRCC Fecha: 23 02 2009 Tabla de Contenidos 1.1 Conectar a sitio web a través de internet... 3 1.1.1 Abrir un una ventana del explorador de internet... 3 1.1.2 Ir a la dirección http://clientekrcc.komatsu.cl...
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesUna computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Más detallesCatoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final
Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final INTRODUCCION En principio surgió la idea de un buscador que brinde los resultados en agrupaciones de
Más detallesFuncionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net
2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCMM - Capability Maturity Model. Estructura de CMM... Componentes de CMM. Estructura de CMM
CMM - Capability Maturity Model Estructura de CMM... Es un marco que describe los elementos claves de un proceso de software efectivo. Describe un camino de mejora evolutivo desde un proceso ad hoc inmaduro
Más detallesDiseño orientado a los objetos
Diseño orientado a los objetos El Diseño Orientado a los Objetos (DOO) crea una representación del problema del mundo real y la hace corresponder con el ámbito de la solución, que es el software. A diferencia
Más detallesSoftware de Simulación aplicado a entornos de e-learning
Software de Simulación aplicado a entornos de e-learning 2009 Laboratorio de Investigación de Software Universidad Tecnológica Nacional Facultad Regional Córdoba Titulo del Proyecto Software de Simulación
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesPráctico Nº 2. Tema: Software
Fundamentos de la Informática (Ing. En Minas) - Informática (T.U.P.M. - T.U.O.V- T.U.E.M) Práctico Nº 2 Tema: Software 1. Realizar una síntesis que especifique: a) Relación entre hardware y software b)
Más detallesCapítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas
Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesCAPÍTULO 3 VISUAL BASIC
CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para
Más detallesDía 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida
Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesDiseño Estructurado de Algoritmos
Diseño Estructurado de Algoritmos 1 Sesión No. 5 Nombre: Primitivas para el diseño de instrucciones. Segunda parte. Objetivo de la sesión: Al concluir la sesión el estudiante identificará las diferentes
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesPresentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes
Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes Una nueva manera de crear informes sobre cadenas de suministros 2 El Data Monitor de Sedex
Más detallesGestor de Contenidos CMS. Prof: Ing. Henrry Servitá
Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema
Más detalles12 Minería de Datos Reglas de asociación.
Objetivos: 12 Minería de Datos Reglas de asociación. Genera reportes a partir de técnicas de Data Mining. Utiliza software de Data Mining. Recursos: Guías prácticas. Datos ejemplo. http://rapidminer.com
Más detallesEste documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.
Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesAnálisis de aplicación: Scribus
Análisis de aplicación: Scribus Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesProyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es
Juantomás García GNOME Hispano juantomas@lared.es Qué es el proyecto MONO?. Estado actual del proyecto. Por qué es interesante para el software libre disponer de la tecnología relacionado con el proyecto
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesTÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA
TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesIngeniería del conocimiento. Sesión 1 Por qué estudiar aprendizaje automático?
Ingeniería del conocimiento Sesión 1 Por qué estudiar aprendizaje automático? 1 Agenda Qué vamos a ver en la asignatura? Para qué sirve todo esto? Cómo aprobar la asignatura? 2 Extracción del conocimiento
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesCurso del Data Mining al Big Data
Curso del Data Mining al Big Data Instructor: Dr. Luis Carlos Molina Félix Presentación. Las bases de datos y los sistemas de administración de datos han jugado un papel primordial en el crecimiento y
Más detallesSistema Inteligente de Exploración
Observatorio Municipal de Estadística Sistema Inteligente de Exploración Capítulos 1. Consideraciones iniciales y requerimientos... 2 2. Navegación... 3 3. Consulta de indicadores... 5 3.1. Elaboración
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesMinisterio de Educación Base de datos en la Enseñanza. Glosario
Ministerio de Educación Base de datos en la Enseñanza. Glosario Instituto de Tecnologías Educativas 2011 Glosario Glosario GLOSARIO Archivo Un archivo es un elemento que contiene información y que a su
Más detallesDiseño de Base de Datos
Diseño de Base de Datos DISEÑO DE BASE DE DATOS 1 Lectura No. 2 Nombre: Arquitectura Cliente-Servidor Contextualización Qué es la arquitectura Cliente-Servidor? En la nueva de las comunicaciones a través
Más detallesPortafolio de Servicios y Productos
Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesANALIZANDO GRAFICADORES
ANALIZANDO GRAFICADORES María del Carmen Pérez E.N.S.P.A, Avellaneda. Prov. de Buenos Aires Instituto Superior del Profesorado "Dr. Joaquín V. González" Buenos Aires (Argentina) INTRODUCCIÓN En muchos
Más detallesI.S.C. E.D. M.E. Ricardo Bustamante González
INSTITUTO TECNOLOGICO SUPERIOR DE LERDO LICENCIATURA EN INFORMATICA TOPICOS AVANZADOS Ejemplos de la implementación de la minería de datos en el mundo real BRENDA CAROLINA PEREZ IBARRA 06230255 I.S.C.
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesIntroducción a la Minería de Datos (Data Mining)
a la Minería de Datos (Data Mining) IT-Nova Facultad de Ingeniería Informática y Telecomunicaciones Iván Amón Uribe, MSc Minería de Datos Diapositivas basadas parcialmente en material de Inteligencia Analítica
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesInteligencia de Negocio
UNIVERSIDAD DE GRANADA E.T.S. de Ingenierías Informática y de Telecomunicación Departamento de Ciencias de la Computación e Inteligencia Artificial Inteligencia de Negocio Guión de Prácticas Práctica 1:
Más detallesFundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 2 -
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 2 - Juan Alfonso Lara Torralbo 1 Índice de contenidos (I) Introducción a Data Mining Actividad. Tipos
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesAprendizaje Automático y Data Mining. Bloque IV DATA MINING
Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesCódigo del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa
Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesLa compañía Autodesk presenta la nueva versión de su aclamado
Presentación La compañía Autodesk presenta la nueva versión de su aclamado AutoCAD, AutoCAD 2011, como un potente y completísimo programa de diseño y dibujo asistido por ordenador. Elegido por un gran
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesopinoweb el poder de sus datos Descubra LA NECESIDAD DE PREDECIR
opinoweb SOFTWARE FOR MARKET RESEARCH LA NECESIDAD DE PREDECIR Actualmente las empresas no sólo necesitan saber con exactitud qué aconteció en el pasado para comprender mejor el presente, sino también
Más detallesLos distintos navegadores para movernos por Internet
www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesMANUAL DEL USUARIO PRINCIPAL
MANUAL DEL USUARIO PRINCIPAL INTRODUCCIÓN Estimado usuario principal: Muchas gracias por descargar este manual del usuario principal. Ephorus sirve para detectar y prevenir plagios. El manual del usuario
Más detallesIntroducción. Metadatos
Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesHOT POTATOES: UNA NUEVA HERRAMIENTA EDUCATIVA
HOT POTATOES: UNA NUEVA HERRAMIENTA EDUCATIVA ÍNDICE: 1. Introducción 2. Programa Hot Potatoes 3. Requisitos del programa 4. Configuración de Hot Potatoes 5. Bibliografía 1. INTRODUCCIÓN Con la aparición
Más detallesCORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV
Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará
Más detallesHot Potatoes, aplicaciones educativas
Hot Potatoes, aplicaciones educativas Módulo 1: Primeros pasos ÍNDICE MÓDULO 1. PRIMEROS PASOS...1 Qué es Hot Potatoes?... 2 Ventajas de Hot Potatoes... 7 Requisitos...8 Saber más... 9 1 de 10 Aplicaciones
Más detalleswww.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital
soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital www.gtbi.net LA MANERA DE ENTENDER EL MUNDO ESTÁ CAMBIANDO El usuario
Más detallesArtículos de Minería de Datos de Dataprix Introducción a la minería de datos
Published on Dataprix (http://www.dataprix.com) Principal > Artículos de Minería de Datos de Dataprix By Dataprix Created 26/12/2009-17:13 Artículos de Minería de Datos de Dataprix Introducción a la minería
Más detallesMicrosoft SQL Server Conceptos.
Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra
Más detallesarquitectura que maneja. Encontraremos también los diferentes servidores que
3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además
Más detallesData Mining o Minería de Datos
Data Mining o Minería de Datos A quién se le ocurriría basar una de las estrategias comerciales para incrementar las ventas de una compañía de retail, en una correlación de consumo nada obvia entre pañales
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detalles