<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>Minería de Datos</title><description>Donde la información no está a la vista de todos.</description><managingEditor>noreply@blogger.com (Realidad)</managingEditor><pubDate>Wed, 18 Dec 2024 19:17:01 -0800</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">12</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://mineriadedatosutem.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle>Donde la información no está a la vista de todos.</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title> Los Políticos conocen la opinión ciudadana gracias a la minería de datos</title><link>http://mineriadedatosutem.blogspot.com/2013/08/los-politicos-conocen-la-opinion.html</link><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 21 Aug 2013 18:04:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-2120238085911088423</guid><description>&amp;nbsp;&lt;strong&gt;Un proyecto de investigación busca integrar tecnologías de 
inteligencia artificial en una nueva plataforma de gobierno electrónico,
 que permita procesar en forma inteligente la opinión ciudadana que se 
brinda en algunas redes sociales como Facebook y Twitter. A través de la
 minería de datos investigadores filtran patrones significativos de 
información que pueden funcionar como una herramienta de referencia de 
la opinión ciudadana para las autoridades.     &lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="http://1.bp.blogspot.com/-U5Q65CNrUhU/UhVjAMX8p2I/AAAAAAAAAB4/OEB1RPnDHZY/s1600/imagen.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="193" src="http://1.bp.blogspot.com/-U5Q65CNrUhU/UhVjAMX8p2I/AAAAAAAAAB4/OEB1RPnDHZY/s320/imagen.jpg" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Una iniciativa del departamento de Ciencias e Ingeniería de la 
Computación de la UNS recibirá 50 mil dólares de un instituto científico
 integrado por Microsoft Research y el Banco Interamericano de 
Desarrollo. Apunta a integrar algunas de las tecnologías de inteligencia
 artificial desarrolladas por los investigadores del departamento, en 
una nueva plataforma de gobierno electrónico que permita procesar en 
forma inteligente la opinión ciudadana que se brinda en algunas redes 
sociales, como Facebook y Twitter.&lt;br /&gt;
&lt;br /&gt;
De esta manera, funcionarios y políticos podrán conocer las opiniones e 
inclinaciones de las personas en determinados temas a través de sus 
expresiones en las redes sociales. Así, podrán contar con más 
información a la hora de tomar decisiones, reconocer corrientes de 
opinión, etc.&lt;br /&gt;
&lt;br /&gt;
La idea central del proyecto consiste en la “agregación” inteligente de 
información provista por los usuarios de redes sociales. Para esto, se 
emplearán técnicas de minería de datos que consiste en la extracción de 
información que reside de manera implícita en los datos. Mediante estas 
técnicas es posible preparar, sondear y explorar los datos para sacar la
 información oculta en ellos. Se trata de la extracción de conocimiento 
procesable.&lt;br /&gt;
&lt;br /&gt;
Para el proyecto se filtran patrones significativos en los datos 
provistos por los ciudadanos. Dado que distintos ciudadanos pueden tener
 diferentes visiones sobre un mismo tema, se identificarán argumentos a 
favor y en contra en la opinión ciudadana, los cuales podrán ser usados 
por las autoridades como un elemento de referencia de la opinión 
pública. &lt;br /&gt;
&lt;br /&gt;
“Para dar un ejemplo, puede pensarse en distintos usuarios emitiendo 
comentarios en una página de una red social vinculada a la 
Municipalidad, que critiquen o alaben el sistema de transporte público. 
La minería de datos ayuda a dar un significado a las opiniones de manera
 automática (a partir de la identificación de opiniones positivas y 
negativas). Así, por ejemplo, en textos como: ‘Estoy cansado de esperar 
el colectivo y que no venga a horario’ se puede ‘minar’ el texto e 
identificar automáticamente que se trata de una opinión negativa 
asociada a que no se cumplen las frecuencias establecidas”, explicó a 
Argentina Investiga el doctor Carlos Chesñevar, docente e investigador 
de la UNS.&lt;br /&gt;
&lt;br /&gt;
Luego, varias opiniones positivas (o negativas) pueden aglutinarse en un
 “argumento”, a favor o en contra de una conclusión, cuya fortaleza se 
incrementará cuando muchas opiniones sean coincidentes. “Puede 
argumentarse que hay problemas con las frecuencias de colectivos porque 
200 ciudadanos se quejan al respecto. A través del proyecto se espera 
poder identificar automáticamente dichos argumentos y ofrecer una 
herramienta para poder sopesarlos, confrontarlos y evaluarlos para la 
toma de decisiones”, agregó el investigador.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/-U5Q65CNrUhU/UhVjAMX8p2I/AAAAAAAAAB4/OEB1RPnDHZY/s72-c/imagen.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Aplicación de Minería de Datos para la Segmentación Sociodemográfica de la Comuna de Santiago</title><link>http://mineriadedatosutem.blogspot.com/2013/08/aplicacion-de-mineria-de-datos-para-la.html</link><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 21 Aug 2013 17:46:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-1716116271736351855</guid><description>&lt;br /&gt;
&lt;br /&gt;
&lt;div align="justify"&gt;
Dentro de las distintas instituciones saber quienes son sus clientes, 
qué los caracteriza y cómo poder acercarse a ellos, es un problema no 
trivial de resolver.  Un primer paso consiste en efectuar una 
segmentación de los usuarios, pero para ello es necesario tener datos.  
En un escenario óptimo, se pueden mezclar datos privados (propios de la 
institución) con datos públicos (CENSO) para obtener soluciones 
descriptivas.  Sin embargo, en Chile la mayoría de las veces los datos 
privados no están escritos de manera formal o las bases de datos tienen 
serias deficiencias en el contenido, por lo que sólo se cuenta con la 
segunda fuente.&lt;/div&gt;
&lt;br /&gt;
&lt;div align="justify"&gt;
En esta tesis se muestra que es posible efectuar buenas segmentaciones 
sociodemográficas en la base de datos del Censo 2002 aplicando 
algoritmos de clustering.  Para ello se desarrolla una metodología de 
Minería de Datos que es aplicada en la comuna de Santiago.&lt;/div&gt;
&lt;br /&gt;
&lt;div align="justify"&gt;
&lt;/div&gt;
Como resultado del proceso se lograron 6 grupos con marcadas 
diferencias sociodemográficas.  Para enriquecer e interpretar 
geográficamente los resultados, ellos se graficaron en un Sistema de 
Información Geográfico.  Este sistema arrojó que los grupos detectados 
se agrupaban formando barrios con distribuciones coherentes de hogares 
con características sociodemográficas similares.</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Inteligencia artificial en la minería de datos</title><link>http://mineriadedatosutem.blogspot.com/2013/08/la-redes-neuronales-son-ampliamente.html</link><author>noreply@blogger.com (Anonymous)</author><pubDate>Wed, 21 Aug 2013 15:44:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-5747259098970902259</guid><description>La inteligencia artificial es un sistema informático que simula un sistema inteligente,allí se 
procede al análisis de los datos disponibles. Entre los sistemas de 
Inteligencia Artificial se encuadrarían los Sistemas Expertos y las 
Redes Neuronales.&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b&gt;Los Sistemas Expertos&lt;/b&gt;&amp;nbsp;son sistemas que han sido creados a partir de reglas prácticas 
extraídas del conocimiento de expertos. Principalmente a base de 
inferencias o de causa-efecto.&lt;br /&gt;
&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;
&lt;strong&gt;Las redes neuronales&lt;/strong&gt; son ampliamente utilizadas en 
tareas relacionadas con el reconocimiento de patrones y sistemas de 
clasificación. Aunque son clasificadores muy precisos, su uso en minería
 de datos es aún área en estudio puesto que dan lugar a modelos de 
aprendizaje inestables.&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="http://2.bp.blogspot.com/-O6ZcGqfh_PI/UhVCJBmSZII/AAAAAAAAABo/vL3ldUGvLuw/s1600/neurona1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="265" src="http://2.bp.blogspot.com/-O6ZcGqfh_PI/UhVCJBmSZII/AAAAAAAAABo/vL3ldUGvLuw/s320/neurona1.jpg" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: left;"&gt;
&lt;strong&gt;Las redes neuronales&lt;/strong&gt; son modelos matemáticos simples de
 interconexión entre neuronas artificiales. Las neuronas representan 
mediante simulación, los procesos que se dan sobre las neuronas del 
cerebro humano. Así, es entrenada a partir de un conjunto inicial de 
entrenamiento donde se generalizan patrones de predicción y 
clasificación. Cada neurona de la red procesa de forma independiente los
 datos que le llegan y reporta los resultados obtenidos del proceso 
interno a la siguiente capa de la red.&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;u&gt;&lt;b&gt;Aplicaciones de las redes neuronales&lt;/b&gt;&lt;/u&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;u&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/u&gt;&lt;/div&gt;
&lt;ul class="list"&gt;
&lt;li&gt;Reconocimiento de texto y voz&lt;/li&gt;
&lt;li&gt;Clasificadores léxicos y de contenidos&lt;/li&gt;
&lt;li&gt;Identificación de parámetros biométricos&lt;/li&gt;
&lt;li&gt;Estimación de probabilidades en estudios médicos y farmacéuticos&lt;/li&gt;
&lt;/ul&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://2.bp.blogspot.com/-O6ZcGqfh_PI/UhVCJBmSZII/AAAAAAAAABo/vL3ldUGvLuw/s72-c/neurona1.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Prohíben la Minería de Datos en PokerStars</title><link>http://mineriadedatosutem.blogspot.com/2013/08/prohiben-la-mineria-de-datos-en.html</link><author>noreply@blogger.com (Realidad)</author><pubDate>Wed, 21 Aug 2013 15:29:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-5548289914538895049</guid><description>&lt;div style="text-align: center;"&gt;
&lt;img src="http://www.xamanista.com/wp-content/uploads/2012/11/Cartas.jpg" /&gt;&lt;/div&gt;
&lt;b style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;"&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;"&gt;"En general, ¿qué tipo de programas están prohibidos?&lt;/b&gt;&lt;br style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;" /&gt;&lt;br /&gt;
&lt;ul style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px; list-style: none; margin: 0px; padding: 5px 0px;"&gt;
&lt;li style="background-image: url(http://static.pokerstrategycdn.com/front/images/newbrand/arrow.png); background-position: 0% 2px; background-repeat: no-repeat no-repeat; display: block; line-height: 20px; padding-left: 15px;"&gt;Cualquier programa que comparta datos sobre las cartas privadas con otros jugadores o programas que infrinjan las normas.&lt;/li&gt;
&lt;li style="background-image: url(http://static.pokerstrategycdn.com/front/images/newbrand/arrow.png); background-position: 0% 2px; background-repeat: no-repeat no-repeat; display: block; line-height: 20px; padding-left: 15px;"&gt;Cualquier programa que funcione con una base de datos central de perfiles de jugadores o de manos jugadas.&lt;/li&gt;
&lt;li style="background-image: url(http://static.pokerstrategycdn.com/front/images/newbrand/arrow.png); background-position: 0% 2px; background-repeat: no-repeat no-repeat; display: block; line-height: 20px; padding-left: 15px;"&gt;Cualquier programa que juegue sin intervención humana (un bot) o no requiera la presencia de un humano. Por ejemplo, un programa que tire tus cartas de forma automática en tu ausencia.&lt;/li&gt;
&lt;li style="background-image: url(http://static.pokerstrategycdn.com/front/images/newbrand/arrow.png); background-position: 0% 2px; background-repeat: no-repeat no-repeat; display: block; line-height: 20px; padding-left: 15px;"&gt;Cualquier práctica de&amp;nbsp;&lt;b&gt;&lt;i&gt;datamining&lt;/i&gt;&lt;/b&gt;&amp;nbsp;(observar partidas como no jugador durante largos periodos de tiempo para construir un amplio historial de manos para futuras referencias).&lt;/li&gt;
&lt;li style="background-image: url(http://static.pokerstrategycdn.com/front/images/newbrand/arrow.png); background-position: 0% 2px; background-repeat: no-repeat no-repeat; display: block; line-height: 20px; padding-left: 15px;"&gt;Cualquier software que ofrezca recomendaciones sobre qué decisión se debe tomar, y que son fácilmente configurables o programables para establecer el nivel de agresividad o cautela.&lt;/li&gt;
&lt;/ul&gt;
&lt;br style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;" /&gt;&lt;br style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;" /&gt;&lt;b style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;"&gt;Algunos programas prohibidos enumerados anteriormente son páginas web, especialmente las relacionadas con&lt;i&gt;datamining&lt;/i&gt;&amp;nbsp;o extracción de datos. ¿Qué pasos tomáis para evitar el uso?&lt;/b&gt;&lt;br style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;" /&gt;&lt;br style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;" /&gt;&lt;span style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;"&gt;PokerStars cree que es mejor tomar medidas contra estos servicios de raíz. Por tanto, mejoramos nuestro software continuamente para evitar que el&amp;nbsp;&lt;/span&gt;&lt;b style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;"&gt;&lt;i&gt;datamining&lt;/i&gt;&lt;/b&gt;&lt;span style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;"&gt;&amp;nbsp;afecte a nuestros juegos. Además, PokerStars se reserva el derecho de tomar medidas legales que considere oportunas contra todo servicio que incumpla nuestros términos de servicio de perniciosa y repetidamente."&lt;/span&gt;&lt;br /&gt;
&lt;span style="background-color: white; font-family: Verdana, Geneva, 'DejaVu Sans', 'Bitstream Vera Sans', 'Liberation Sans', 'Verdana Ref', sans-serif; font-size: 11px; line-height: 16px;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="background-color: white;"&gt;&lt;span style="font-family: Verdana, Geneva, DejaVu Sans, Bitstream Vera Sans, Liberation Sans, Verdana Ref, sans-serif;"&gt;&lt;span style="font-size: 11px; line-height: 16px;"&gt;Como saben la&amp;nbsp;Minería&amp;nbsp;de datos al extraer datos y ganar información podemos reconstruirla y hacer una estrategia en base a esto, por eso en algunos juegos lo&amp;nbsp;prohíben.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Algoritrmos y técnicas de minería de datos</title><link>http://mineriadedatosutem.blogspot.com/2013/08/algoritrmos-y-tecnicas-de-mineria-de.html</link><author>noreply@blogger.com (Anonymous)</author><pubDate>Tue, 20 Aug 2013 14:14:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-5230605842043867634</guid><description>&lt;div style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; margin-bottom: 1em; margin-top: 1em; text-align: justify;"&gt;
&lt;div style="text-align: center;"&gt;
&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjQ6cfLCpfHmJAcfZqv-zM9uGdaBQOwNVHUNldHjRsiA5zHgY4vhU8U7g7kbDP4B8H6I_ufkLdHh07AChoUOcepyAfL9IruX9LN7PWTlEyglqQk1C4v5CQA6Wu6sVW3Sx9ag1mev_lFtEX/s1600-r/10.bmp" /&gt;&lt;/div&gt;
&lt;br /&gt;
Las técnicas de la minería de datos provienen de la&amp;nbsp;&lt;a href="http://www.ecured.cu/index.php/Inteligencia_artificial" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Inteligencia artificial"&gt;Inteligencia artificial&lt;/a&gt;&amp;nbsp;y de la&amp;nbsp;&lt;a href="http://www.ecured.cu/index.php/Estad%C3%ADstica" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Estadística"&gt;estadística&lt;/a&gt;. Dichas técnicas, no son más que algoritmos, más o menos sofisticados que se aplican sobre un conjunto de datos para obtener unos resultados.&lt;/div&gt;
&lt;div style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; margin-bottom: 1em; margin-top: 1em; text-align: justify;"&gt;
El hecho es, que en la práctica la totalidad de los modelos y algoritmos de uso general en minería de datos —&lt;a href="http://www.ecured.cu/index.php/Redes_neuronales" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Redes neuronales"&gt;Redes neuronales&lt;/a&gt;,&amp;nbsp;&lt;a href="http://www.ecured.cu/index.php/%C3%81rbol_de_decisi%C3%B3n" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Árbol de decisión"&gt;Árbol de decisión&lt;/a&gt;,&amp;nbsp;&lt;a href="http://www.ecured.cu/index.php/Regresi%C3%B3n_lineal" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Regresión lineal"&gt;regresión lineal&lt;/a&gt;&amp;nbsp;y clasificación, modelos logísticos, análisis de componentes principales, etc.— gozan de una tradición relativamente larga en otros campos.&lt;/div&gt;
&lt;div style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; margin-bottom: 1em; margin-top: 1em; text-align: justify;"&gt;
Las técnicas más representativas de la estadística y la informática son:&lt;/div&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a href="http://www.ecured.cu/index.php/Redes_neuronales" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Redes neuronales"&gt;Redes neuronales&lt;/a&gt;: Son un paradigma de aprendizaje y procesamiento automático inspirado en la forma en que funciona el sistema nervioso de los animales. Se trata de un sistema de interconexión de neuronas en una red que colabora para producir un estímulo de salida. Genéricamente, son métodos de proceso numérico en paralelo, en el que las variables interactúan mediante transformaciones lineales o no lineales, hasta obtener unas salidas. Estas salidas se contrastan con los que tenían que haber salido, basándose en unos datos de prueba, dando lugar a un proceso de retroalimentación mediante el cual la red se reconfigura, hasta obtener un modelo adecuado.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a href="http://www.ecured.cu/index.php/Regresi%C3%B3n_lineal" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Regresión lineal"&gt;Regresión lineal&lt;/a&gt;: Es la más utilizada para formar relaciones entre datos. Es rápida y eficaz, pero insuficiente en espacios multidimensionales donde puedan relacionarse más de 2 variables. Define la relación entre una o más variables y un conjunto de variables predictoras de las primeras.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a href="http://www.ecured.cu/index.php/%C3%81rbol_de_decisi%C3%B3n" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Árbol de decisión"&gt;Árboles de decisión&lt;/a&gt;: es un modelo de predicción utilizado en el ámbito de la inteligencia artificial. Dada una base de datos se construyen estos diagramas de construcciones lógicas, muy similares a los sistemas de predicción basados en reglas, que sirven para representar y categorizar una serie de condiciones que suceden de forma sucesiva, para la resolución de un problema.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Modelos estadísticos: Es una expresión simbólica en forma de igualdad o ecuación que se emplea en todos los diseños experimentales y en la regresión para indicar los diferentes factores que modifican la variable de respuesta.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Agrupamiento o&amp;nbsp;&lt;a href="http://www.ecured.cu/index.php/Clustering" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Clustering"&gt;Clustering&lt;/a&gt;: Es un procedimiento de agrupación de una serie de vectores según criterios habitualmente de distancia. Permite la clasificación de una población de individuos caracterizados por múltiples atributos (binarios, cualitativos o cuantitativos) en un número determinado de grupos, con base en las semejanzas o diferencias de los individuos. Se tratará de disponer los vectores de entrada de forma que estén más cercanos aquellos que tengan características comunes.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a class="new" href="http://www.ecured.cu/index.php?title=An%C3%A1lisis_de_varianza&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Análisis de varianza (página no existe)"&gt;Análisis de varianza&lt;/a&gt;: evalúa la existencia de diferencias significativas entre las medias de una o más variables continuas en poblaciones distintos.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a class="new" href="http://www.ecured.cu/index.php?title=Prueba_chi-cuadrado&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Prueba chi-cuadrado (página no existe)"&gt;Prueba chi-cuadrado&lt;/a&gt;: por medio de la cual se realiza el contraste la hipótesis de dependencia entre variables.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a class="new" href="http://www.ecured.cu/index.php?title=An%C3%A1lisis_discriminante&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Análisis discriminante (página no existe)"&gt;Análisis discriminante&lt;/a&gt;: permite la clasificación de individuos en grupos que previamente se han establecido. También posibilita encontrar la regla de clasificación de los elementos de estos grupos, y por tanto una mejor identificación de cuáles son las variables que definan la pertenencia al grupo.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a class="new" href="http://www.ecured.cu/index.php?title=Series_de_tiempo&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Series de tiempo (página no existe)"&gt;Series de tiempo&lt;/a&gt;: permite el estudio de la evolución de una variable a través del tiempo, para poder realizar predicciones, a partir de ese conocimiento y bajo el supuesto de que no van a producirse cambios estructurales.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a class="new" href="http://www.ecured.cu/index.php?title=Algoritmos_gen%C3%A9ticos&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Algoritmos genéticos (página no existe)"&gt;Algoritmos genéticos&lt;/a&gt;: Son métodos numéricos de optimización, en los que aquella variable o variables que se pretenden optimizar junto con las variables de estudio constituyen un segmento de información. Aquellas configuraciones de las variables de análisis que obtengan mejores valores para la variable de respuesta, corresponderán a segmentos con mayor capacidad reproductiva. A través de la reproducción, los mejores segmentos perduran y su proporción crece de generación en generación. Se puede además introducir elementos aleatorios para la modificación de las variables (mutaciones). Al cabo de cierto número de iteraciones, la población estará constituida por buenas soluciones al problema de optimización, pues las malas soluciones han ido descartándose, iteración tras iteración.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a href="http://www.ecured.cu/index.php/Inteligencia_artificial" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Inteligencia artificial"&gt;Inteligencia artificial&lt;/a&gt;: Mediante un sistema informático que simula un sistema inteligente, se procede al análisis de los datos disponibles. Entre los sistemas de Inteligencia Artificial se encuadrarían los Sistemas Expertos y las Redes Neuronales.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a class="new" href="http://www.ecured.cu/index.php?title=Sistemas_Expertos&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Sistemas Expertos (página no existe)"&gt;Sistemas Expertos&lt;/a&gt;: Son sistemas que han sido creados a partir de reglas prácticas extraídas del conocimiento de expertos. Principalmente a base de inferencias o de causa-efecto.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;&lt;a class="new" href="http://www.ecured.cu/index.php?title=Sistemas_Inteligentes&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Sistemas Inteligentes (página no existe)"&gt;Sistemas Inteligentes&lt;/a&gt;: Son similares a los sistemas expertos, pero con mayor ventaja ante nuevas situaciones desconocidas para el experto.&lt;/li&gt;
&lt;/ul&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjQ6cfLCpfHmJAcfZqv-zM9uGdaBQOwNVHUNldHjRsiA5zHgY4vhU8U7g7kbDP4B8H6I_ufkLdHh07AChoUOcepyAfL9IruX9LN7PWTlEyglqQk1C4v5CQA6Wu6sVW3Sx9ag1mev_lFtEX/s72-c-r/10.bmp" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Principales características de la minería de datos</title><link>http://mineriadedatosutem.blogspot.com/2013/08/principales-caracteristicas-de-la.html</link><author>noreply@blogger.com (Anonymous)</author><pubDate>Tue, 20 Aug 2013 13:52:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-9172140480397932675</guid><description>&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em; text-align: center;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9c2k3eUUGc8l1fO3rBfmlTWimMA0guWBetlgZznPwpDV3QfEhE62AcGairjJWrsG2FQ4gxkuC2SmDIZTnaQJGquvxxyVZMDiVEJPdL9hD6CY_P5Kuc5LIUfzslS1rbfbFL_RwFQG6RTAj/s400/data-miningweb.jpg" /&gt;&lt;/li&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Explorar los datos que se encuentran en las profundidades de las bases de datos (por ejemplo los&amp;nbsp;&lt;a class="new" href="http://www.ecured.cu/index.php?title=Almacenes_de_Datos&amp;amp;action=edit&amp;amp;redlink=1" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #cc2200; text-decoration: none;" title="Almacenes de Datos (página no existe)"&gt;Almacenes de Datos&lt;/a&gt;), que algunas veces contienen información almacenada durante varios años.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;En algunos casos, los datos se consolidan en un almacén de datos y en mercados de datos; en otros, se mantienen en servidores de&lt;a href="http://www.ecured.cu/index.php/Internet" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Internet"&gt;Internet&lt;/a&gt;&amp;nbsp;e&amp;nbsp;&lt;a href="http://www.ecured.cu/index.php/Intranet" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Intranet"&gt;Intranet&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;El entorno de la minería de datos suele tener una&amp;nbsp;&lt;a href="http://www.ecured.cu/index.php/Arquitectura_Cliente_Servidor" style="background-attachment: scroll; background-color: transparent; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; color: #003366; text-decoration: none;" title="Arquitectura Cliente Servidor"&gt;Arquitectura Cliente Servidor&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Las herramientas de la minería de datos ayudan a extraer el mineral de la información registrado en archivos corporativos o en registros públicos, archivados.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;El minero es, muchas veces un usuario final con poca o ninguna habilidad de programación, facultado por barrenadoras de datos y otras poderosas herramientas indagatorias, para efectuar preguntas ad-hoc y obtener rápidamente respuestas.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Hurgar y sacudir a menudo implica el descubrimiento de resultados valiosos e inesperados.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Las herramientas de la minería de datos se combinan fácilmente y pueden analizarse y procesarse rápidamente.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Debido a la gran cantidad de datos, algunas veces resulta necesario usar procesamiento en paralelo para la minería de datos.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;La minería de datos produce cinco tipos de información:&lt;/li&gt;
&lt;/ul&gt;
&lt;ol style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: none; margin: 0.3em 0px 0px 3.2em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Asociaciones.&lt;/li&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Secuencias.&lt;/li&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Clasificaciones.&lt;/li&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Agrupamientos.&lt;/li&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Pronósticos.&lt;/li&gt;
&lt;/ol&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;Los mineros de datos usan varias herramientas y técnicas.&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; margin-bottom: 1em; margin-top: 1em; text-align: justify;"&gt;
La minería de datos es un proceso que invierte la dinámica del método científico en el siguiente sentido:&lt;/div&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;En el método científico, primero se formula la hipótesis y luego se diseña el experimento para coleccionar los datos que confirmen o refuten la hipótesis. Si esto se hace con la formalidad adecuada (cuidando cuáles son las variables controladas y cuáles experimentales), se obtiene un nuevo conocimiento.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="background-color: white; font-family: sans-serif; font-size: 12px; line-height: 18px; list-style-image: url(http://www.ecured.cu/skins/ecured/bullet.gif); list-style-type: square; margin: 0.3em 0px 0px 1.5em; padding: 0px; text-align: justify;"&gt;
&lt;li style="margin-bottom: 0.1em;"&gt;En la minería de datos, se coleccionan los datos y se espera que de ellos emerjan hipótesis. Luego entonces, se valida esa hipótesis inspirada por los datos en los datos mismos, será numéricamente significativa, pero experimentalmente inválida. De ahí que la minería de datos debe presentar un enfoque exploratorio, y no confirmador. Usar la minería de datos para confirmar las hipótesis formuladas puede ser peligroso, pues se está haciendo una inferencia poco válida.&lt;/li&gt;
&lt;/ul&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9c2k3eUUGc8l1fO3rBfmlTWimMA0guWBetlgZznPwpDV3QfEhE62AcGairjJWrsG2FQ4gxkuC2SmDIZTnaQJGquvxxyVZMDiVEJPdL9hD6CY_P5Kuc5LIUfzslS1rbfbFL_RwFQG6RTAj/s72-c/data-miningweb.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Comparación entre minería de datos y la estadística</title><link>http://mineriadedatosutem.blogspot.com/2013/08/comparacion-entre-mineria-de-datos-y-la.html</link><author>noreply@blogger.com (Anonymous)</author><pubDate>Tue, 20 Aug 2013 13:25:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-8549810854916788934</guid><description>&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: center;"&gt;
&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjptqmF62AdSW1CZz2VIZm5xj_LeOUFK3uMQdyu_BTJjbHHQp1TEwXnrJn3CVT8emZbRFzvEMb4QCVoPgKLvHvCUxsWL2zNewihy2n_XMVkcN9Ohr3OJhNcXRj3N-sXIgrCq4kKl2xFCu4/s320/16.gif" /&gt;&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
La minería de datos es muy distinta de la estadística ya que, lejos de verificar patrones hipotéticos, usa los mismos datos para&amp;nbsp;&lt;b style="color: black;"&gt;descubrir&lt;/b&gt;&amp;nbsp;los patrones existentes. Por ejemplo, supongamos que el analista que quería descubrir los factores de riesgo en el caso de la aseguradora de autos utiliza herramientas de minería de datos.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
El resultado sería que los hombres bajo los 24 años son de alto riesgo pero además le daría patrones que al analista no se le había ocurrido pensar; como por ejemplo que el tipo de auto, en combinación con la edad y el sexo también es un factor que debe determinar el coeficiente buscado.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
Aproximadamente un 5% de las relaciones totales podrán ser conocidas mediante los métodos analíticos tradicionales (como se ve en la figura anterior).&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
La minería de datos, en cambio, descubre el otro 95 % de las relaciones existentes que no habían sido descifradas.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
En otras palabras, se podría decir que los métodos tradicionales “hablan” a las bases de datos, mientras que la minería de datos “escucha” a la base datos. En los métodos tradicionales, si no se hace la pregunta adecuada, nunca se escucharan respuestas satisfactorias; en cambio la minería de datos, explora al interior de las bases de datos desde cientos de puntos de vista diferente; logrando obtener las relaciones buscadas de los clientes.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
Así, en el ejemplo anterior, en vez de preguntar a la base de datos ¿los hombres jóvenes que manejan autos deportivos, constituyen un alto riesgo?; el usuario pregunta: ¿Cuáles son los clientes que presentan mayor riesgo?.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
Es la misma tecnología de minería de datos la que se preocupa de formular las hipótesis como: “los conductores jóvenes en autos deportivos han incrementado el riesgo en accidentes” u otras por el estilo.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
Supongamos que la organización descubre por medio de la minería de datos que los conductores hombres de Santiago, con un ingreso mayor a los $800.000 son de bajo riesgo. Como la competencia no tiene esta información, la empresa puede realizar campañas de marketing orientadas a atraer a este tipo de clientes con interesantes beneficios para la organización y el cliente.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
La minería de datos no reemplaza a la estadística tradicional; es más bien una extensión de la misma, que forma parte de un resultado que ha sido formado por la comunidad estadística cambiando de manera radical ciertos aspectos.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
El incremento en el poder de las computadoras y los bajos costos, unidos a la necesidad de analizar enormes bases de datos que contienen millones de filas, han permitido el desarrollo de nuevas técnicas basadas en la exploración a “fuerza bruta” de las posibles soluciones.&lt;/div&gt;
&lt;div style="background-color: #f6f6f6; border: 0px; color: #666666; font-family: arial, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 10px; outline: 0px; padding: 0px; vertical-align: baseline;"&gt;
El punto clave es que la minería de datos es la aplicación de éstas y otras técnicas estadísticas de inteligencia artificial a problemas de negocios en una manera tal, que son alcanzables tanto a usuarios de negocios como para expertos estadistas.&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjptqmF62AdSW1CZz2VIZm5xj_LeOUFK3uMQdyu_BTJjbHHQp1TEwXnrJn3CVT8emZbRFzvEMb4QCVoPgKLvHvCUxsWL2zNewihy2n_XMVkcN9Ohr3OJhNcXRj3N-sXIgrCq4kKl2xFCu4/s72-c/16.gif" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Etapas principales para aplicar la minería de datos</title><link>http://mineriadedatosutem.blogspot.com/2013/08/etapas-principales-para-aplicar-la.html</link><author>noreply@blogger.com (Anonymous)</author><pubDate>Thu, 15 Aug 2013 19:40:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-4289129693847303499</guid><description>&lt;div class="cuerpoSeccion"&gt;
&amp;nbsp;Aunque en datamining (Del inglés: Minería de datos)&amp;nbsp;cada caso concreto puede ser radicalmente distinto 
al anterior, el proceso común a todos ellos se suele componer de cuatro 
etapas principales:
 
&lt;/div&gt;
&lt;div class="cuerpoSeccion" style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"&gt;
&lt;br /&gt;
* &amp;nbsp; &amp;nbsp;&lt;strong&gt;Determinación de los objetivos.&lt;/strong&gt; Trata de la delimitación de los objetivos que el cliente desea bajo la orientación del especialista en data mining.&lt;/div&gt;
&lt;div class="cuerpoSeccion" style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"&gt;
* &amp;nbsp;&lt;strong&gt;Preprocesamiento de los datos.&lt;/strong&gt; Se refiere a la 
selección, la limpieza, el enriquecimiento, la reducción y la 
transformación de las bases de datos. Esta etapa consume generalmente 
alrededor del setenta por ciento del tiempo total de un proyecto de data
 mining.&lt;/div&gt;
&lt;div class="cuerpoSeccion" style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"&gt;
* &amp;nbsp;&lt;strong&gt;Determinación del modelo.&lt;/strong&gt; Se comienza realizando unos 
análisis estadísticos de los datos, y después se lleva a cabo una 
visualización gráfica de los&amp;nbsp;&lt;span style="text-indent: -18pt;"&gt;mismos para tener una primera aproximación.
 Según los objetivos planteados y la tarea que debe llevarse a cabo, 
pueden utilizarse algoritmos desarrollados en diferentes áreas de la 
Inteligencia Artificial.&lt;/span&gt;&lt;br /&gt;
&lt;span style="text-indent: -18pt;"&gt;* &amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;strong style="text-indent: -18pt;"&gt;Análisis de los resultados.&lt;/strong&gt;&lt;span style="text-indent: -18pt;"&gt;&amp;nbsp;Verifica si los resultados obtenidos son coherentes y los coteja con los obtenidos por los análisis estadísticos y de visualización gráfica. El cliente determina si son novedosos y si le aportan un nuevo conocimiento que le permita considerar sus decisiones.&lt;/span&gt;&lt;/div&gt;
&lt;div class="cuerpoSeccion" style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="http://4.bp.blogspot.com/-jPFphvmDXPQ/Ug2TGB7wclI/AAAAAAAAABU/f01GC-wO1NE/s1600/datamining_steps.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"&gt;&lt;img border="0" src="http://4.bp.blogspot.com/-jPFphvmDXPQ/Ug2TGB7wclI/AAAAAAAAABU/f01GC-wO1NE/s1600/datamining_steps.gif" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://4.bp.blogspot.com/-jPFphvmDXPQ/Ug2TGB7wclI/AAAAAAAAABU/f01GC-wO1NE/s72-c/datamining_steps.gif" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Algoritmos de minería de datos (Analysis Services: Minería de datos)</title><link>http://mineriadedatosutem.blogspot.com/2013/07/algoritmos-de-mineria-de-datos-analysis.html</link><author>noreply@blogger.com (Realidad)</author><pubDate>Wed, 24 Jul 2013 14:19:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-5776245276170934951</guid><description>&lt;div class="introduction" style="font-family: 'Segoe UI', 'Lucida Grande', Verdana, Arial, Helvetica, sans-serif; font-size: 13px; line-height: 17px;"&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="f8a2b17114703b1cb86d88a625bfb786" data-source="A &amp;lt;span class=&amp;quot;parameter&amp;quot;&amp;gt;data mining algorithm&amp;lt;/span&amp;gt; is a set of heuristics and calculations that creates a data mining model from data." xml:space="preserve"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjQ6cfLCpfHmJAcfZqv-zM9uGdaBQOwNVHUNldHjRsiA5zHgY4vhU8U7g7kbDP4B8H6I_ufkLdHh07AChoUOcepyAfL9IruX9LN7PWTlEyglqQk1C4v5CQA6Wu6sVW3Sx9ag1mev_lFtEX/s1600-r/10.bmp" /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="f8a2b17114703b1cb86d88a625bfb786" data-source="A &amp;lt;span class=&amp;quot;parameter&amp;quot;&amp;gt;data mining algorithm&amp;lt;/span&amp;gt; is a set of heuristics and calculations that creates a data mining model from data." xml:space="preserve"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="f8a2b17114703b1cb86d88a625bfb786" data-source="A &amp;lt;span class=&amp;quot;parameter&amp;quot;&amp;gt;data mining algorithm&amp;lt;/span&amp;gt; is a set of heuristics and calculations that creates a data mining model from data." id="mt1" xml:space="preserve"&gt;Un&amp;nbsp;&lt;span class="parameter" style="font-style: italic;" xmlns="http://www.w3.org/1999/xhtml"&gt;algoritmo de minería de datos&lt;/span&gt;&amp;nbsp;es un conjunto de cálculos y reglas heurísticas que permite crear un modelo de minería de datos a partir de los datos.&lt;/span&gt;&lt;span class="sentence" data-guid="c052342482735ee8989c131b0e15618c" data-source="To create a model, the algorithm first analyzes the data you provide, looking for specific types of patterns or trends." id="mt2" xml:space="preserve"&gt;Para crear un modelo, el algoritmo analiza primero los datos proporcionados, en busca de tipos específicos de patrones o tendencias.&lt;/span&gt;&amp;nbsp;&lt;span class="sentence" data-guid="9a26fd856749b050f3703da43a1afb82" data-source="The algorithm uses the results of this analysis to define the optimal parameters for creating the mining model." id="mt3" xml:space="preserve"&gt;El algoritmo usa los resultados de este análisis para definir los parámetros óptimos para la creación del modelo de minería de datos.&lt;/span&gt;&amp;nbsp;&lt;span class="sentence" data-guid="50d491517551551846ff7c92104eb815" data-source="These parameters are then applied across the entire data set to extract actionable patterns and detailed statistics." id="mt4" xml:space="preserve"&gt;A continuación, estos parámetros se aplican en todo el conjunto de datos para extraer patrones procesables y estadísticas detalladas.&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="34578ef925f763e2d5de63ea2e1bac1b" data-source="The mining model that an algorithm creates from your data can take various forms, including:" id="mt5" xml:space="preserve"&gt;El modelo de minería de datos que crea un algoritmo a partir de los datos puede tomar diversas formas, incluyendo:&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="c64a7de41652d73c70efc8171ab8b715" data-source="A set of clusters that describe how the cases in a dataset are related." id="mt6" xml:space="preserve"&gt;Un conjunto de clústeres que describe cómo se relacionan los casos de un conjunto de datos.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="fc1e9ce2122cc49625f9833ca5a36ff4" data-source="A decision tree that predicts an outcome, and describes how different criteria affect that outcome." id="mt7" xml:space="preserve"&gt;Un árbol de decisión que predice un resultado y que describe cómo afectan a este los distintos criterios.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="dadb9229109711ffae0509debd396a22" data-source="A mathematical model that forecasts sales." id="mt8" xml:space="preserve"&gt;Un modelo matemático que predice las ventas.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="9b9ef4d798a6888b9788de960b6de192" data-source="A set of rules that describe how products are grouped together in a transaction, and the probabilities that products are purchased together." id="mt9" xml:space="preserve"&gt;Un conjunto de reglas que describen cómo se agrupan los productos en una transacción, y las probabilidades de que dichos productos se adquieran juntos.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="14b623babec61efdf077fffc92d82d07" data-source="Microsoft SQL Server Analysis Services provides multiple algorithms for use in your data mining solutions." id="mt10" xml:space="preserve"&gt;&lt;sentencetext xmlns="http://www.w3.org/1999/xhtml"&gt;Microsoft&amp;nbsp;SQL Server&amp;nbsp;Analysis Services proporciona varios algoritmos que puede usar en las soluciones de minería de datos.&lt;/sentencetext&gt;&amp;nbsp;&lt;/span&gt;&lt;span class="sentence" data-guid="173fe2b8bdd4545e743e9cae9c0b8502" data-source="These algorithms are implementations of some of the most popular methodologies used in data mining." id="mt11" xml:space="preserve"&gt;Estos algoritmos son implementaciones de algunas de las metodologías más conocidas usadas en la minería de datos.&lt;/span&gt;&amp;nbsp;&lt;span class="sentence" data-guid="37ea08347d33ba9bb22a0e96cf32399e" data-source="All of the Microsoft data mining algorithms can be customized and are fully programmable using the provided APIs, or by using the data mining components in SQL Server Integration Services." id="mt12" xml:space="preserve"&gt;Todos los algoritmos de minería de datos de Microsoft se pueden personalizar y son totalmente programables, bien mediante las API proporcionadas o bien mediante los componentes de minería de datos de SQL Server Integration Services.&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="3346c6e2439c21374747760b28759bca" data-source="You can also use third-party algorithms that comply with the OLE DB for Data Mining specification, or develop custom algorithms that can be registered as services and then used within the SQL Server Data Mining framework. " id="mt13" xml:space="preserve"&gt;También puede usar algoritmos de minería de datos desarrollados por terceros que cumplan la especificación OLE DB para minería de datos, o desarrollar algoritmos personalizados que se pueden registrar como servicios para usarlos a continuación en el marco de la minería de datos de SQL Server.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style="font-family: 'Segoe UI', 'Lucida Grande', Verdana, Arial, Helvetica, sans-serif; font-size: 13px; line-height: 17px;"&gt;
&lt;div class="LW_CollapsibleArea_TitleDiv" style="font-family: 'Segoe UI Semibold', 'Segoe UI', 'Lucida Grande', Verdana, Arial, Helvetica, sans-serif; margin-bottom: 19px; margin-top: 9px; padding: 0px;"&gt;
&lt;a class="LW_CollapsibleArea_TitleAhref" href="" style="outline: none;" title="Contraer"&gt;&lt;span class="cl_CollapsibleArea_expanding LW_CollapsibleArea_Img" style="background-attachment: scroll; background-image: url(http://msdn.microsoft.com/Areas/Epx/Content/Images/ImageSprite.png); background-position: -421px -3px; background-repeat: no-repeat no-repeat; border-width: 0px; display: block; float: left; height: 12px; margin-bottom: 0px; margin-top: 12px; overflow: hidden; vertical-align: middle; width: 9px;"&gt;&lt;/span&gt;&lt;span class="LW_CollapsibleArea_Title" style="display: block; font-size: 1.769em; overflow: hidden; padding-left: 10px;"&gt;Elegir el algoritmo correcto&lt;/span&gt;&lt;/a&gt;&lt;div class="LW_CollapsibleArea_HrDiv" style="padding-top: 0px;"&gt;
&lt;hr class="LW_CollapsibleArea_Hr" style="border-style: none; color: #e5e5e5;" /&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="sectionblock" style="padding-bottom: 20px; padding-left: 15px;"&gt;
&lt;a href="" id="sectionToggle0" style="color: #1364c4;"&gt;&lt;/a&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="80ed32029ff44e7192773bf58a2e2e91" data-source="Choosing the best algorithm to use for a specific analytical task can be a challenge." id="mt14" xml:space="preserve"&gt;&lt;sentencetext xmlns="http://www.w3.org/1999/xhtml"&gt;La elección del mejor algoritmo para una tarea analítica específica puede ser un desafío.&lt;/sentencetext&gt;&amp;nbsp;&lt;/span&gt;&lt;span class="sentence" data-guid="9795747153db329c3cdf66cd69cb6d9e" data-source="While you can use different algorithms to perform the same business task, each algorithm produces a different result, and some algorithms can produce more than one type of result." id="mt15" xml:space="preserve"&gt;Aunque puede usar diferentes algoritmos para realizar la misma tarea, cada uno de ellos genera un resultado diferente, y algunos pueden generar más de un tipo de resultado.&lt;/span&gt;&amp;nbsp;&lt;span class="sentence" data-guid="272f235d45848bd1181f422818f4686a" data-source="For example, you can use the Microsoft Decision Trees algorithm not only for prediction, but also as a way to reduce the number of columns in a dataset, because the decision tree can identify columns that do not affect the final mining model." id="mt16" xml:space="preserve"&gt;Por ejemplo, puede usar el algoritmo Árboles de decisión de Microsoft no solo para la predicción, sino también como una forma de reducir el número de columnas de un conjunto de datos, ya que el árbol de decisión puede identificar las columnas que no afectan al modelo de minería de datos final.&lt;/span&gt;&lt;/div&gt;
&lt;h3 class="subHeading" style="font-family: 'Segoe UI Semibold', 'Segoe UI', 'Lucida Grande', Verdana, Arial, Helvetica, sans-serif; font-size: 1.231em; font-weight: normal; margin: 0px; padding-bottom: 5px; padding-top: 5px;"&gt;
Elegir un algoritmo por tipo&lt;/h3&gt;
&lt;div class="subsection"&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;/div&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="688bf0e447147542c8a1a1c844d7720d" data-source="Analysis Services includes the following algorithm types:" id="mt17" xml:space="preserve"&gt;Analysis Services incluye los siguientes tipos de algoritmos:&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="cfc1b98647722eb971116623ffdbf1c8" data-source="&amp;lt;span class=&amp;quot;label&amp;quot;&amp;gt;Classification algorithms&amp;lt;/span&amp;gt; predict one or more discrete variables, based on the other attributes in the dataset. " id="mt18" xml:space="preserve"&gt;&lt;span class="label" style="font-weight: 700;" xmlns="http://www.w3.org/1999/xhtml"&gt;Algoritmos de clasificación&lt;/span&gt;, que predicen una o más variables discretas, basándose en otros atributos del conjunto de datos.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="e3bf4e8dcfcd6bf0202774187d00ee1b" data-source="&amp;lt;span class=&amp;quot;label&amp;quot;&amp;gt;Regression algorithms&amp;lt;/span&amp;gt; predict one or more continuous variables, such as profit or loss, based on other attributes in the dataset." id="mt19" xml:space="preserve"&gt;&lt;span class="label" style="font-weight: 700;" xmlns="http://www.w3.org/1999/xhtml"&gt;Algoritmos de regresión&lt;/span&gt;, que predicen una o más variables continuas, como las pérdidas o los beneficios, basándose en otros atributos del conjunto de datos.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="c63ff2f95cefaf1d9e7b92faeefdb801" data-source="&amp;lt;span class=&amp;quot;label&amp;quot;&amp;gt;Segmentation algorithms&amp;lt;/span&amp;gt; divide data into groups, or clusters, of items that have similar properties." id="mt20" xml:space="preserve"&gt;&lt;span class="label" style="font-weight: 700;" xmlns="http://www.w3.org/1999/xhtml"&gt;Algoritmos de segmentación&lt;/span&gt;, que dividen los datos en grupos, o clústeres, de elementos que tienen propiedades similares.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="73fde628698bc3dc7112acf73434eed9" data-source="&amp;lt;span class=&amp;quot;label&amp;quot;&amp;gt;Association algorithms&amp;lt;/span&amp;gt; find correlations between different attributes in a dataset." id="mt21" xml:space="preserve"&gt;&lt;sentencetext xmlns="http://www.w3.org/1999/xhtml"&gt;&lt;span class="label" style="font-weight: 700;" xmlns="http://www.w3.org/1999/xhtml"&gt;Algoritmos de asociación&lt;/span&gt;, que buscan correlaciones entre diferentes atributos de un conjunto de datos.&lt;/sentencetext&gt;&amp;nbsp;&lt;/span&gt;&lt;span class="sentence" data-guid="676685cf21ea1457fbc24b162b0aff46" data-source="The most common application of this kind of algorithm is for creating association rules, which can be used in a market basket analysis." id="mt22" xml:space="preserve"&gt;La aplicación más común de esta clase de algoritmo es la creación de reglas de asociación, que pueden usarse en un análisis de la cesta de compra.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li style="list-style-image: none;"&gt;&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="842c64f4c22a2fab2d836d1cfe0246f2" data-source="&amp;lt;span class=&amp;quot;label&amp;quot;&amp;gt;Sequence analysis algorithms&amp;lt;/span&amp;gt; summarize frequent sequences or episodes in data, such as a Web path flow. " id="mt23" xml:space="preserve"&gt;&lt;span class="label" style="font-weight: 700;" xmlns="http://www.w3.org/1999/xhtml"&gt;Algoritmos de análisis de secuencias&lt;/span&gt;, que resumen secuencias o episodios frecuentes en los datos, como un flujo de rutas web.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="color: #2a2a2a; line-height: 18px; padding-bottom: 15px;"&gt;
&lt;span class="sentence" data-guid="6615fc4a7e8c5788d8cd89d7cc1e0060" data-source="However, there is no reason that you should be limited to one algorithm in your solutions." id="mt24" xml:space="preserve"&gt;&lt;sentencetext xmlns="http://www.w3.org/1999/xhtml"&gt;Sin embargo, no hay ninguna razón por la que deba limitarse a un algoritmo en sus soluciones.&lt;/sentencetext&gt;&amp;nbsp;&lt;/span&gt;&lt;span class="sentence" data-guid="09d34a86b861fc3dab944bd8a9356920" data-source="Experienced analysts will sometimes use one algorithm to determine the most effective inputs (that is, variables), and then apply a different algorithm to predict a specific outcome based on that data." id="mt25" xml:space="preserve"&gt;Los analistas experimentados usarán a veces un algoritmo para determinar las entradas más eficaces (es decir, variables) y luego aplicarán un algoritmo diferente para predecir un resultado concreto basado en esos datos.&lt;/span&gt;&amp;nbsp;&lt;span class="sentence" data-guid="567a68f0e956e2eac0244172c406ac9c" data-source="SQL Server data mining lets you build multiple models on a single mining structure, so within a single data mining solution you might use a clustering algorithm, a decision trees model, and a naïve Bayes model to get different views on your data." id="mt26" xml:space="preserve"&gt;La minería de datos de SQL Server le permite generar varios modelos en una única estructura de minería de datos, por lo que en una solución de minería de datos puede usar un algoritmo de clústeres, un modelo de árboles de decisión y un modelo de Bayes naïve para obtener distintas vistas de los datos.&lt;/span&gt;&amp;nbsp;&lt;span class="sentence" data-guid="b35151b6f5726c0e956be13bef78836b" data-source="You might also use multiple algorithms within a single solution to perform separate tasks: for example, you could use regression to obtain financial forecasts, and use a neural network algorithm to perform an analysis of factors that influence sales." id="mt27" xml:space="preserve"&gt;También puede usar varios algoritmos dentro de una única solución para realizar tareas independientes: por ejemplo, podría usar la regresión para obtener predicciones financieras, y un algoritmo de red neuronal para realizar un análisis de los factores que influyen en las ventas.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjQ6cfLCpfHmJAcfZqv-zM9uGdaBQOwNVHUNldHjRsiA5zHgY4vhU8U7g7kbDP4B8H6I_ufkLdHh07AChoUOcepyAfL9IruX9LN7PWTlEyglqQk1C4v5CQA6Wu6sVW3Sx9ag1mev_lFtEX/s72-c-r/10.bmp" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Mitigar Inyecciones SQL con Técnicas de Minería de Datos</title><link>http://mineriadedatosutem.blogspot.com/2013/07/mitigar-inyecciones-sql-con-tecnicas-de.html</link><author>noreply@blogger.com (Realidad)</author><pubDate>Wed, 24 Jul 2013 14:16:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-2543870929244831840</guid><description>&lt;img alt="Mitigar Inyecciones SQL con Técnicas de Minería de Datos" src="https://www.morebooks.de/assets/product_images/9783848470/big/6311431/mitigar-inyecciones-sql-con-t%C3%A9cnicas-de-miner%C3%ADa-de-datos.jpg?locale=es" /&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style="background-color: white; color: #333333; font-family: Arial, 'Helvetica Neue', Helvetica, Geneva, sans-serif; font-size: 13px;"&gt;Las tecnologías y software desarrollados en el mundo es un producto de la inteligencia y conocimiento humano, y como producto de este no están exentas de errores. Estos errores de las tecnologías y software conocidos comúnmente como vulnerabilidades. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener informaciones de un sistema o adueñarse de él violando normas de seguridad. Con el objetivo de que los administradores de sistemas y usuarios conozcan las vulnerabilidades que van apareciendo se han creado bases de datos internaciones que contienen estas informaciones. Estas bases de datos estandarizan esta información y brindan la posible solución a los problemas de seguridad que estas representan. Un tipo de ataques a vulnerabilidades son las inyecciones SQL, las cuales consisten en la inserción o “inyección” de una consulta SQL a través de los datos de entrada que posee las aplicaciones o mediante la URL. Con el empleo de técnicas de minería de datos se pueden mitigar muchos ataques de inyecciones SQL.&lt;/span&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>MINERÍA DE DATOS APLICADA EN DETECCIÓN DE INTRUSOS</title><link>http://mineriadedatosutem.blogspot.com/2013/07/mineria-de-datos-aplicada-en-deteccion.html</link><author>noreply@blogger.com (Realidad)</author><pubDate>Wed, 24 Jul 2013 14:15:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-770540849956448468</guid><description>&lt;img src="http://cdn.globovision.com/media/compu-cerca-660x330.jpg" /&gt;&lt;br /&gt;
&lt;div&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Diego Vallejo P.&lt;/div&gt;
&lt;div&gt;
Bancolombia. Medellín, Colombia dvallejo@bancolombia.com.co&lt;/div&gt;
&lt;div&gt;
Germán Tenelanda V.&lt;/div&gt;
&lt;div&gt;
HLB Fast &amp;amp; ABS Auditores. Medellín, Colombia&lt;/div&gt;
&lt;div&gt;
german.tenelanda@fastauditores.com&lt;/div&gt;
&lt;div&gt;
(Tipo de Artículo: Reflexión. Recibido el 25/11/2011. Aprobado el 25/04/2012)&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;RESUMEN&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.&lt;/div&gt;
</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>La aplicación de la Minería de Datos en Twitter</title><link>http://mineriadedatosutem.blogspot.com/2013/05/la-aplicacion-de-la-mineria-de-datos-en.html</link><category>Twitter</category><author>noreply@blogger.com (Realidad)</author><pubDate>Tue, 14 May 2013 14:56:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-464997801218224213.post-9013078352047973780</guid><description>&lt;div style="text-align: center;"&gt;
&lt;img src="http://www.ibm.com/developerworks/ssa/library/os-dataminingrubytwitter/figure1.jpg" /&gt;&lt;/div&gt;
&lt;div style="text-align: center;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: center;"&gt;
&lt;/div&gt;
&lt;blockquote class="tr_bq"&gt;
Twitter nos permite gracias a sus API el poder acceder a datos importantes más allá de los que están a la vista, con esto al juntar Ruby con el API de Twitter, podemos sacar tendencias de la gente el cual usa esta red Social, para saber como usar estas funciones dejamos aquí un enlace el cual explica la forma de aplicar el API de Twitter:&lt;/blockquote&gt;
&lt;div style="text-align: center;"&gt;
&lt;a href="https://www.ibm.com/developerworks/ssa/library/os-dataminingrubytwitter/"&gt;https://www.ibm.com/developerworks/ssa/library/os-dataminingrubytwitter/&lt;/a&gt;&amp;nbsp;&lt;/div&gt;
&lt;br /&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item></channel></rss>