5. ESCUELA SUPERIOR POLITECNICA DEL LITORAL REDES BAYESIANAS INTELIGENCIA ARTIFICIAL REDES BAYESIANAS 2
6. Aplicaciones de los sistemas expertos Meteorología Transacciones Bancarias Control de Tráfico en una ciudad Diagnostico Medico Diagnostico de Problemas en Automóviles Navegación Terrestre y Marítima 3
7. REDES BAYESIANAS: CONCEPTOS INTRODUCTORIOS Grafo: Par de conjuntos G=(X,L) donde X es un conjunto finito de elementos (nodos) y L es un conjunto de arcos. Arco:subconjunto de pares ordenados. Grafo Dirigido: Par Ordenado G=(X,L) donde X es el conjunto de nodos y L conjunto de arcos Grafo Aciclico:Grafo que no tiene ciclos Padre: X es un padre de L <->existe un solo arco de X -> Y 4
11. Tipos de redes bayesianas Naives- Bayes - Clasificador de Naives-Bayes con árbol aumentado(TAN) -Multiredes Bayesianas Redes Bayesianas Dinámicas Redes Gaussianas Cadenas de Markov Ejemplo de red De Naives-Bayes 6
14. Aplicaciones de una red bayesiana Prevención del fraude Prevención del abandono de clientes Blanqueo de dinero Marketing personalizado Mantenimiento preventivo Scoring de clientes Clasificación de datos estelares 9
15.
16. La especificidad es la probabilidad de que la prueba dé negativo cuando la enfermedad está ausente10
21. …EJEMPLO DE RED BAYESIANA ( CONTINUACIÓN) TEOREMA DE BAYES PROBABILIDAD TOTAL P(Positivo)=P(Positivo|Presente)P(Presente)+P(Positivo|Ausente)P(Ausente) P(Positivo)=0.75(0.08)+0.92(0.04) P(Positivo)=0.0968 P(Negativo)=1-0.0968 P(Negativo)=0.9032 12
23. Como utilizan las redes bayesianas Control sobre el entorno de los usuarios Finales: Si se le permite a la organización instalar software en el sistema del usuario final y si puede exigir la plataforma del sistema operativo que debe utilizar el usuario final. La necesidad de encriptación del disco, archivos o correos electrónicos: Cuando se evalúa una estrategia de autenticación, las organizaciones deben tener en cuenta los demás objetivos del negocio que desean que enfrente el método de autenticación. Por ejemplo, una organización de cuidado de la salud puede tener la necesidad de encriptar la información de salud protegida 14
24.
25. adaptar el acceso de usuarios desde sistemas desconocidos, como cabinas públicas, sistemas de hotelería o estaciones de trabajo compartidas15
26. bibliografía www.rsa.comARBOLES DE DECISION DE AUTENTICACION DE RSA : COMO ELIGIR LA MEJOR DECISION es.wikipedia.org/wiki/RED_BAYESIANA RED BAYESIANA www.cs.us.es/cursos/ia2-2005/temas/tema-08.pdf INTRODUCCION A LAS REDES BAYESIANAS 16