1 / 85

Grupo de Investigación en Sistemas de Información Universidad Nacional de Lanús

Grupo de Investigación en Sistemas de Información Universidad Nacional de Lanús. INGENIERIA DE EXPLOTACION DE INFORMACION Seminario en la Universidad de Medellín Prof. Dr. Ramón Garcia-Martinez. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez. INTRODUCCION.

enrico
Download Presentation

Grupo de Investigación en Sistemas de Información Universidad Nacional de Lanús

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Grupo de Investigación en Sistemas de InformaciónUniversidad Nacional de Lanús INGENIERIA DE EXPLOTACION DE INFORMACION Seminario en la Universidad de Medellín Prof. Dr. Ramón Garcia-Martinez

  2. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez INTRODUCCION

  3. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez CONTEXTO * La inteligencia de negocio propone un abordaje interdisciplinario que tomando: + todos los recursos de información disponibles + el uso de herramientas analíticas y de síntesis con capacidad de transformar la información en conocimiento se centra en generar a partir de estos, conocimiento que contribuya con la toma de decisiones de gestión y generación de planes estratégicos en las organizaciones. * La explotación de Información es la sub-disciplina Informática que aporta a la Inteligencia de Negocio las herramientas (procesos y tecnologías) para la transformación de información en conocimiento * La explotación de información basada en tecnologias de sistemas inteligentes se refiere a la aplicación de métodos de sistemas inteligentes, para descubrir y enumerar patrones de conocimiento presentes en la información.

  4. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ¿QUÉ ES UN PATRON DE CONOCIMIENTO? INFORMACION

  5. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ¿QUÉ ES UN PATRON DE CONOCIMIENTO? ESTADISTICA: Marco Conceptual

  6. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ¿QUÉ ES UN PATRON DE CONOCIMIENTO? ESTADISTICA: Patrón a priori 1

  7. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ¿QUÉ ES UN PATRON DE CONOCIMIENTO? ESTADISTICA: Patrón a priori 2

  8. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ¿QUÉ ES UN PATRON DE CONOCIMIENTO? EXPLOTACION DE INFORMACION (sin patrón a priori)

  9. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PATRONES PATRONES PROCESOS CONFIRMA / REFUTA /AJUSTA PATRONES SUPUESTOS EXPLOTACION DE INFORMACION VS ESTADISTICA Visión Complementaria INFORMACION ESTADISTICA EXPLOTACIONDE INFORMACION TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez

  10. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez TECNOLOGIAS Y PROCESOSDEEXPLOTACIÓN DE INFORMACIÓN

  11. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez CONSENSO Hay CONSENSO en la comunidad académica sobre la necesidad de: (Curtis et al., 1992; Chen et al., 1996; Cody et al., 2002; Chung et al., 2003; 2005; Musen et al., 2000; Musen, 2002; Abraham, 2003; Coley, 2003; Fuld et al., 2003; Chau et al.,2007; Golfarelli et al., 2004;Kosala y Blockeel, 2000; Reiterer et al., 2000; Marshall et al., 2004; Shiefer et al., 2004; Nguyen et al., 2005.) * Definir procesos que permitan obtener conocimiento a partir de las grandes masas de información disponible. * Identificar las tecnologías involucradas en dichos procesos. VACANCIA CONCEPTUALEN EXPLOTACION DE INFORMACION PROCESOS DE EXPLOTACION DE INFORMACION ? ¿COMO LAS SE USAN PARA RESOLVER EL TECNOLOGIAS PROBLEMA EXPLOTACION DE INFORMACION INTELIGENCIA DE NEGOCIO

  12. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez TECNOLOGÍAS DE EXPLOTACIÓN DE INFORMACIÓN • Basadas en Análisis Estadístico: • Análisis de varianza • Regresión • Prueba Chi-cuadrado • Análisis de agrupamientos • Análisis de determinantes • Series de tiempo • Basadas en Sistemas Inteligentes: • Algoritmos TDIDT • Redes Neuronales SOM • Redes Bayesianas • ¿Redes Neuronales BP?

  13. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ALGORITMOS TDIDT Fundamentos La familia TDIDT (Top Down Induction Trees)pertenece a los métodos inductivos del Aprendizaje Automático que aprenden a partir de ejemplos preclasificados. Dado un conjunto que contiene ejemplos pertenecientes a distintas clases, se realiza una prueba sobre los distintos atributos y se realiza una partición según el “mejor” atributo. Para encontrar el “mejor” atributo, se utiliza la teoría de la información, determinando que atributo aporta mayor ganacia (o menor perdida de informacion) al tomar un determinado valor. TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez

  14. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ALGORITMOS TDIDT Presentación intuitiva del proceso de inducción Infarto agudo de miocardio Infarto agudo de miocardio Infarto agudo de miocardio Infarto agudo de miocardio Infarto agudo de miocardio Infarto agudo de miocardio Dolor de pecho de angor Irradiación del angor Angor en relación Duración del angor Antigüedad del angor Respuesta vasodilatadora Duración del angor Más de 30’ Menos de 30’ No (Infarto de miocardio) Dolor de pecho de angor Típico Ausente Atípico Si (Infarto de miocardio) No (Infarto de miocardio) Respuesta vasodilatadora Negativo Positivo Irradiación del angor Si (Infarto de miocardio) Si No Si (Infarto de miocardio) No (Infarto de miocardio) TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez

  15. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ALGORITMOS TDIDT Construcción de reglas Si Cantidad de calorías = Alta Y estoy a dieta = No Y estoy yendo al gimnasio = No Entonces Comerlo la mitad Si Cantidad de calorías = Alta Y estoy a dieta = No Y estoy yendo al gimnasio = Sí Entonces Comerlo Si Cantidad de calorías = Baja Entonces Comerlo Reglas Si Cantidad de calorías = Alta Y estoy a dieta = Sí Entonces No comerlo TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez

  16. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Neurona artificial REVISION REDES NEURONALES Neurona biológica TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez

  17. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez CONEXIONES ENTRE NEURONAS NEURONAS DE SALIDA NEURONAS DE ENTRADA NEURONAS OCULTAS REDES NEURONALES Arquitectura Básica

  18. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez REDES SOM Fundamentos • Este modelo trata de establecer una correspondencia entre los datos de entrada y un espacio bidimensional, creando mapas topológicos, de manera que datos similares activen neuronas en zonas próximas. • Produce una partición (clasificación) de un conjunto de registros ingresados (partición desconocida “apriori”) en subconjuntos de registros con caracteristicas similares (clusters). • Cada vez que se presenta una registro de entrada, las neuronas “compiten” y una se define como la ganadora (Best Matching Unit). • Los pesos de la BMU se actualizan y también los de las neuronas vecinas de manera más atenuada a través de una función de “vecindario” o “Kernel”. • Los registros deben tener un grado de redundancia elevado para que la SOM pueda realizar su clasificación.

  19. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez REDES SOM Arquitectura Básica • Cada una de las N neuronas de entrada se conecta a las M de salida a través de conexiones hacia adelante (feedfoward). • Entre las neuronas de la capa de salida, existen conexiones laterales de inhibición (peso negativo) implícitas • Aunque no estén conectadas cada una de las neuronas va a tener cierta influencia sobre sus vecinas. • El valor que se asigne a los pesos de las conexiones hacia adelante entre las capas de entrada y salida durante el proceso de aprendizaje de la red va a depender precisamente de esta interacción lateral.

  20. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez SOM REDES SOM Presentación intuitiva del proceso de agrupamiento Presentación intuitiva del proceso de agrupamiento

  21. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez REDES BAYESIANAS Fundamentos • Una red bayesiana es: • Grafo acíclico dirigido • Nodos representan variables • Arcos representan dependencias probabilísticas • Causa – Efecto • Probabilidad condicional Ladrón Alarma Terremoto

  22. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez REDES BAYESIANAS Generación • Aprendizaje estructural • Relaciones de dependencia e independencia • Aprendizaje paramétrico • Probabilidad a priori y condicionales • Proceso de inferencia • Predicciones a partir de observaciones

  23. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez REDES BAYESIANAS Aprendizaje estructural Fumador Visitó Asia Bronquitis Cáncer de pulmón Disnea Tuberculosis Bronquitis Cáncer de pulmón Fumador Radiografías Tuberculosis Tuberculosis o Cáncer Tuberculosis o Cáncer Visitó Asia Radiografías Disnea

  24. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez REDES BAYESIANAS Aprendizaje paramétrico Fumador Visitó Asia Tuberculosis Bronquitis Cáncer de pulmón Tuberculosis o Cáncer Radiografías Disnea

  25. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Fumador Fumador Visitó Asia Visitó Asia Visitó Asia Fumador Visitó 1,0% Fumador 50,0% No visitó 99,0% No fumador 50,0% Tuberculosis Tuberculosis Bronquitis Bronquitis Cáncer de pulmón Cáncer de pulmón Tuberculosis Cáncer de pulmón Bronquitis Presente 1,0% Presente 5,5% Presente 45,0% Ausente 99,0% Ausente 94,5% Ausente 55,0% Tuberculosis o Cáncer Tuberculosis o Cáncer Tuberculosis o Cáncer de pulmón Verdadero 6,5% Falso 93,5% Radiografías Radiografías Disnea Disnea Disnea Radiografías Presente 43,5% Anormal 11,0% Ausente 56,5% Normal 89,0% REDES BAYESIANAS Proceso de inferencia

  26. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Fumador Visitó Asia Visitó Asia Visitó Asia Fumador Visitó Visitó 100% 1,0% Fumador 50,0% No visitó No visitó 0% 99,0% No fumador 50,0% Tuberculosis Bronquitis Cáncer de pulmón Tuberculosis Tuberculosis Cáncer de pulmón Bronquitis Presente 5,0% Presente 1,0% Presente 5,5% Presente 45,0% Ausente 95,0% Ausente 99,0% Ausente 94,5% Ausente 55,0% Tuberculosis o Cáncer Tuberculosis o Cáncer de pulmón Tuberculosis o Cáncer de pulmón Verdadero Verdadero 6,5% 10,2% Falso Falso 89,8% 93,5% Radiografías Disnea Disnea Disnea Radiografías Radiografías Presente Presente 45,0% 43,5% Anormal Anormal 11,0% 14,5% Ausente Ausente 55,0% 56,5% Normal Normal 85,5% 89,0% REDES BAYESIANAS Proceso de inferencia

  27. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Visitó Asia Fumador Fumador Visitó 100% Fumador Fumador 50,0% 100% No visitó 0% No fumador No fumador 0% 50,0% Tuberculosis Cáncer de pulmón Cáncer de pulmón Bronquitis Bronquitis Presente 5,0% Presente Presente 10,0% 5,5% Presente Presente 60,0% 45,0% Ausente 95,0% Ausente Ausente 90,0% 94,5% Ausente Ausente 40,0% 55,0% Tuberculosis o Cáncer de pulmón Tuberculosis o Cáncer de pulmón Verdadero Verdadero 14,5% 10,2% Falso Falso 85,5% 89,8% Disnea Disnea Radiografías Radiografías Presente Presente 45,0% 56,4% Anormal Anormal 14,5% 18,5% Ausente Ausente 55,0% 43,6% Normal Normal 85,5% 81,5% REDES BAYESIANAS Proceso de inferencia

  28. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Visitó Asia Fumador Visitó 100% Fumador 100% No visitó 0% No fumador 0% Tuberculosis Tuberculosis Cáncer de pulmón Cáncer de pulmón Bronquitis Presente Presente 0,1% 5,0% Presente Presente 10,0% 0,2% Presente 60,0% Ausente Ausente 99,9% 95,0% Ausente Ausente 90,0% 99,8% Ausente 40,0% Tuberculosis o Cáncer de pulmón Tuberculosis o Cáncer de pulmón Verdadero Verdadero 0,4% 14,5% Falso Falso 85,5% 99,6% Disnea Disnea Radiografías Radiografías Presente Presente 56,4% 52,1% Anormal Anormal 18,5% 0% Ausente Ausente 47,9% 43,6% Normal Normal 100% 81,5% REDES BAYESIANAS Proceso de inferencia

  29. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Visitó Asia Fumador Visitó 100% Fumador 100% No visitó 0% No fumador 0% Tuberculosis Tuberculosis Cáncer de pulmón Cáncer de pulmón Bronquitis Bronquitis Presente Presente 0,1% 0,2% Presente Presente 0,4% 0,2% Presente Presente 92,2% 60,0% Ausente Ausente 99,9% 99,8% Ausente Ausente 99,8% 99,6% Ausente Ausente 40,0% 7,8% Tuberculosis o Cáncer de pulmón Tuberculosis o Cáncer de pulmón Verdadero Verdadero 0,4% 0,6% Falso Falso 99,6% 99,4% Disnea Disnea Radiografías Presente Presente 100% 52,1% Anormal 0% Ausente Ausente 47,9% 0% Normal 100% REDES BAYESIANAS Proceso de inferencia

  30. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez 0 0 0 1 1 0 1 0 1 1 0 0 0 1 1 1 0 1 1 REDES BP Presentación intuitiva del proceso de entrenamiento Patrones de Entrenamiento 0 0 0 1 11 1 0 1 0 1 11 0 1 1 0 1 1 Patrones de Consulta Entrada 1 1 0 1 1 0.86 0.11 Patrones de Salida 0 1 1 0 0.86 0.11

  31. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez f(X1,...,Xn) = (Y1,...,Ym) Suponemos que existe una función entre X e Y f f Sabemos que (patrones de entrenamiento): f(X1,...,Xn) = (Y1,...,Ym) Con la BP entrenada podremos saber (para patrones de entrada desconocidos): f(X1,...,Xn) = (Y1,...,Ym) f(X1,...,Xn) = (Y1,...,Ym) REDES BP Presentación intuitiva del proceso de entrenamiento relación conocida relación desconocida

  32. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESOSDE EXPLOTACION DE INFORMACION IDENTIFICADOS • Descubrimiento de reglas de comportamiento • Descubrimiento de grupos • Descubrimiento de atributos significativos • Descubrimiento de reglas de pertenencia a grupos • Ponderación de atributos relevantes en reglas de comportamiento o de pertenencia a grupos

  33. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez ¿QUÉ TECNOLOGÍAS PARA QUE PROCESOS? TECNOLOGIAS PROCESO EXPLOTACION DE INFORMACIÓN Descubrimiento de grupos Redes SOM Algoritmos TDIDT Descubrimiento de reglas de comportamiento Ponderación de interdependencia de atributos Redes Bayesianas Descubrimiento de reglas de pertenencia a grupos SOM + TDIDT Ponderación de atributo relevante en reglas de comportamiento TDIDT + R. Bayesianas Ponderación de atributo relevante en reglas de pertenencia a grupos SOM + TDIDT + R. Bayesianas

  34. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMENTO DE GRUPOS Aplica cuando se requiere identificar una partición en la masa de información disponible sobre el dominio de problema. Ejemplos de problemas que requieren este proceso: Identificación de segmentos de clientes para bancos y financieras identificación de tipos de llamadas de clientes para empresas de telecomunicación identificación de grupos sociales con las mismas características identificación de grupos de estudiantes con características homogéneas

  35. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMENTO DE GRUPOS SOM Generación de archivos de grupos

  36. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMENTO DE GRUPOS CASO: Se desea descubrir los patrones de llamadas de un usuario dado para llamadas locales, llamadas nacionales o y llamadas internacionales en orden a detectar desvios en dichos patrones. El perfil de usuario se estará representando con la distribución de frecuencia en la cuál un determinado usuario realiza un tipo de llamada determinada, mostrando esta estructura de datos el patrón de consumo del mismo. Las redes SOM) pueden tomar esta información y construir estos patrones de manera no supervisada por criterios de semejanza, sin saber nada a priori de los datos. Para evitar ruidos en los datos, se utilizan 3 redes SOM que generen patrones para representar a las llamadas LOC, NAT e INT respectivamente. El perfil de usuario se construye utilizando todos los patrones generados por las 3 redes. REFERENCIAS: • Britos, P., Grosser, H., Rodríguez, D., Garcia-Martinez, R. (2008). Detecting Unusual Changes of Users Consumption. IFIP Series, 276: 297-306.

  37. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMENTO DE GRUPOS PATRONES DE CONSUMO DE LA POBLACION DE USUARIOS PATRONES DE CONSUMO DE UN USUARIO DADO EN EL TIEMPO T PATRONES DE CONSUMO DE UN USUARIO DADO EN EL TIEMPO T+P

  38. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMENTO DE REGLAS DE COMPORTAMIENTO Aplica cuando se requiere identificar cuales son las condiciones para obtener determinado resultado en el dominio del problema. Ejemplos de problemas que requieren este proceso: Identificación de características del local mas visitado por los clientes Identificación de factores que inciden en el alza las ventas de un producto dado Establecimiento de características o rasgos de los clientes con alto grado de fidelidad a la marca Establecimiento de atributos demográficos y psicográficos que distinguen a los visitantes de un website

  39. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Reglas de Comportamiento Aplicaciónde TDIDT PROCESO: DESCUBRIMENTO DE REGLAS DE COMPORTAMIENTO Identificaciónde atributoClase

  40. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMENTO DE REGLAS DE COMPORTAMIENTO CASO: A partir de una base de datos con medidas antropométricas del rostro humano (MPEG4 FDP Face Definition Parameters) desarrolladas por la Universidad de las Islas Baleares se busca ver si existen reglas que permitan caracterizar diferencias en los rostros segun el sexo. REFERENCIAS: • Britos, P. Abasolo, M., García-Martínez, R. y Perales, F. 2005. Identification of MPEG-4 Patterns in Human Faces Using Data Mining Techniques. Proceedings 13 th International Conference in Central Europe on Computer Graphics, Visualization and Computer Vision: 9-10.

  41. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMENTO DE REGLAS DE COMPORTAMIENTO

  42. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: PONDERACION DE INTERDEPENDENCIA DE ATRIBUTOS Aplica cuando se requiere identificar cuales son los factores con mayor incidencia (o frecuencia de ocurrencia) sobre un determinado resultado del problema. Ejemplos de problemas que requieren este proceso: Factores con incidencia sobre las ventas Rasgos distintivos de clientes con alto grado de fidelidad a la marca Atributos claves que convierten en vendible a un determinado producto Características sobresalientes que tienen los visitantes de un website

  43. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez Identificaciónde atributoClase PROCESO: PONDERACION DE INTERDEPENDENCIA DE ATRIBUTOS Aplicación de Redes Bayesianas

  44. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMIENTO DE REGLAS DE PERTENENCIA A GRUPOS Aplica cuando se requiere identificar cuales son las condiciones de pertenencia a cada una de las clases en una partición desconocida “a priori”, pero presente en la masa de información disponible sobre el dominio de problema. Ejemplos de problemas que requieren este proceso: Tipología de perfiles de clientes y caracterización de cada tipología Distribución y estructura de los datos de mi website Segmentación etaria de mis estudiantes y comportamiento de cada segmento Clases de llamadas telefónicas en una región y caracterización de cada clase

  45. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMIENTO DE REGLAS DE PERTENENCIA A GRUPOS Generación de archivos de grupos SOM Reglas de Comportamiento de cada Grupo Identificación de atributo clase Aplicación TDIDT

  46. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMIENTO DE REGLAS DE PERTENENCIA A GRUPOS CASO: En un grupo de series cronológicas de variables meteorológicas (temperatura, presión, intensidad dirección de viento) en Allen, en el Alto Valle del Río Negro se busca encontrar correlaciones entre características de la dirección e intensidad del viento, y el comportamiento de la temperatura del aire y la presión atmosférica. REFERENCIAS: • Cogliati, M., Britos, P., García-Martínez, R. 2006. Patterns in Temporal Series of Meteorological Variables Using SOM & TDIDT. IFIP Series, 217: 305-314.

  47. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: DESCUBRIMIENTO DE REGLAS DE PERTENENCIA A GRUPOS TDIDT TDIDT TDIDT TDI DT SOM TDIDT TDIDT Conjunto de registros de fenómenos meteorológicos Clusters de registros de fenómenos meteorológicos TDIDT TDIDT HELADASRADIATIVAS

  48. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: PONDERACIÓN DE ATRIBUTOS RELEVAN-TES EN REGLAS DE COMPORTAMIENTO Aplica cuando se requiere identificar cuales son las condiciones con mayor incidencia (o frecuencia de ocurrencia) en la determinación de una clase Ejemplos de problemas que requieren este proceso: Rasgo con mayor presencia en los clientes con alto grado de fidelidad a la marca Frecuencia de ocurrencia de cada perfil de de clientes

  49. INGENIERIA DE EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez PROCESO: PONDERACIÓN DE ATRIBUTOS RELEVAN-TES EN REGLAS DE COMPORTAMIENTO Identificación del atributo clase Identificación del atributos antecedentes y consecuentes clase Base con atributos relevantes y y clase asociada

  50. PROCESO: PONDERACIÓN DE ATRIBUTOS RELEVANTES EN REGLAS DE COMPORTAMIENTO CASO: El Profesor de un curso de programación básica desea explorar qué conceptos mal aprendidos están relacionados con el hecho de que los estudiantes no logren descubrir el algoritmo correcto asociado al problema propuesto y cuales de aquellos tienen mayor incidencia REFERENCIAS: • Jiménez Rey, E., Rodríguez, D., Britos, P., García-Martínez, R. (2008). Identificación de Problemas de Aprendizaje de Programación con Explotación de Información. Proceedings del XIV Congreso Argentino de Ciencias de la Computación, Workshop de Tecnología Informática Aplicada en Educación, Artículo 1881. ISBN 978-987-24611-0-2. • Britos, P., Jiménez Rey, E., García-Martínez, E. (2008). Work in Progress: Programming Misunderstandings Discovering Process Based On Intelligent Data Mining Tools. Proceedings 38th ASEE/IEEE Frontiers in Education Conference. Session F4H: Assessing and Understanding Student Learning. ISBN 978-1-4244-1970-8. TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN Dr. Ramón García-Martínez

More Related