Explicación del algoritmo Apriori y cinco indicadores de rendimiento del mismo.
Puedes ver el video de la explicación en https://www.youtube.com/watch?time_continue=182&v=h7hOQWfhgh8&feature=emb_logo
o visitar mi página en www.rociochavezml.com
Este documento proporciona una introducción a Neo4j, incluida su instalación, características principales como nodos, relaciones y propiedades, y el lenguaje de consulta Cypher. Explica cómo crear nodos y relaciones, realizar consultas mediante coincidencias de patrones y filtrar resultados. También cubre conceptos como etiquetas, propiedades, consultas de longitud variable y encontrar rutas entre nodos.
Este documento describe un ejercicio de agrupamiento k-medias (k-means) utilizando un conjunto de datos de 7 registros de notas de estudiantes en 2 asignaturas de un máster. El algoritmo k-means se aplica para agrupar a los estudiantes en 2 grupos exclusivos basados en su proximidad euclidiana a los centroides iniciales en (1.0, 1.0) y (5.5, 7.0). El documento explica los pasos de asignar puntos a clústeres, recalcular posiciones de centroides e iter
Este documento trata sobre sistemas operativos distribuidos. Primero define un sistema operativo y describe varios tipos como POST, sistemas en tiempo real, sistemas de red, mono-usuarios y multi-usuarios. Luego discute las características de los sistemas distribuidos como transparencia, eficiencia y flexibilidad. Finalmente, cubre temas como gestión de memoria distribuida, ventajas y desventajas, y acceso a archivos remotos.
El documento describe los conceptos fundamentales de la arquitectura de software, incluyendo su definición, características, estilos arquitectónicos, representación del sistema en contexto y lenguajes de descripción arquitectónica. La arquitectura de software establece la estructura y la interacción entre las partes de un software. Existen diferentes estilos como la arquitectura centrada en datos y la arquitectura de flujo de datos. Un diagrama de contexto arquitectónico representa cómo el software interactúa con otros sistemas.
Los métodos formales son técnicas matemáticas para el desarrollo de software que permiten especificar, verificar y validar sistemas de manera precisa. Ofrecen ventajas como una mejor comprensión y especificación del sistema, así como una verificación matemática de su corrección. Aunque requieren herramientas complejas y especialistas, han tenido éxito en proyectos industriales grandes al reducir errores y costos.
La metodología OCTAVE se utilizará para realizar un análisis de riesgos de los activos críticos de información de una empresa que administra sistemas de punto de venta para restaurantes. Los activos críticos incluyen información de ventas, datos de pagos con tarjeta de crédito e inventarios, así como el software y equipos físicos utilizados. El análisis identificará vulnerabilidades en las políticas y procesos de seguridad, como la falta de usuarios definidos para laptops de soporte técnico y credenciales compart
El documento presenta una introducción a la normalización de bases de datos y describe los pasos para normalizar una base de datos siguiendo las primeras, segunda y tercera formas normales. Usa un ejemplo de préstamos en una biblioteca para ilustrar cada forma normal, creando tablas y relaciones normalizadas. Adicionalmente, proporciona instrucciones sobre cómo normalizar otras bases de datos y realiza un ejercicio solicitando el diseño de una base normalizada para llevar el control de investigaciones de un instituto.
Este documento proporciona una introducción a Neo4j, incluida su instalación, características principales como nodos, relaciones y propiedades, y el lenguaje de consulta Cypher. Explica cómo crear nodos y relaciones, realizar consultas mediante coincidencias de patrones y filtrar resultados. También cubre conceptos como etiquetas, propiedades, consultas de longitud variable y encontrar rutas entre nodos.
Este documento describe un ejercicio de agrupamiento k-medias (k-means) utilizando un conjunto de datos de 7 registros de notas de estudiantes en 2 asignaturas de un máster. El algoritmo k-means se aplica para agrupar a los estudiantes en 2 grupos exclusivos basados en su proximidad euclidiana a los centroides iniciales en (1.0, 1.0) y (5.5, 7.0). El documento explica los pasos de asignar puntos a clústeres, recalcular posiciones de centroides e iter
Este documento trata sobre sistemas operativos distribuidos. Primero define un sistema operativo y describe varios tipos como POST, sistemas en tiempo real, sistemas de red, mono-usuarios y multi-usuarios. Luego discute las características de los sistemas distribuidos como transparencia, eficiencia y flexibilidad. Finalmente, cubre temas como gestión de memoria distribuida, ventajas y desventajas, y acceso a archivos remotos.
El documento describe los conceptos fundamentales de la arquitectura de software, incluyendo su definición, características, estilos arquitectónicos, representación del sistema en contexto y lenguajes de descripción arquitectónica. La arquitectura de software establece la estructura y la interacción entre las partes de un software. Existen diferentes estilos como la arquitectura centrada en datos y la arquitectura de flujo de datos. Un diagrama de contexto arquitectónico representa cómo el software interactúa con otros sistemas.
Los métodos formales son técnicas matemáticas para el desarrollo de software que permiten especificar, verificar y validar sistemas de manera precisa. Ofrecen ventajas como una mejor comprensión y especificación del sistema, así como una verificación matemática de su corrección. Aunque requieren herramientas complejas y especialistas, han tenido éxito en proyectos industriales grandes al reducir errores y costos.
La metodología OCTAVE se utilizará para realizar un análisis de riesgos de los activos críticos de información de una empresa que administra sistemas de punto de venta para restaurantes. Los activos críticos incluyen información de ventas, datos de pagos con tarjeta de crédito e inventarios, así como el software y equipos físicos utilizados. El análisis identificará vulnerabilidades en las políticas y procesos de seguridad, como la falta de usuarios definidos para laptops de soporte técnico y credenciales compart
El documento presenta una introducción a la normalización de bases de datos y describe los pasos para normalizar una base de datos siguiendo las primeras, segunda y tercera formas normales. Usa un ejemplo de préstamos en una biblioteca para ilustrar cada forma normal, creando tablas y relaciones normalizadas. Adicionalmente, proporciona instrucciones sobre cómo normalizar otras bases de datos y realiza un ejercicio solicitando el diseño de una base normalizada para llevar el control de investigaciones de un instituto.
El documento describe varios sistemas distribuidos de denegación de servicio como Trinoo, Tribal Flood Network, TFN2K, Stacheldraht y Shaft. Estos sistemas permiten a un atacante controlar numerosos ordenadores comprometidos de forma remota para lanzar ataques coordinados de denegación de servicio contra víctimas objetivo. El documento explica las características técnicas clave de cada sistema, incluyendo los puertos y protocolos de comunicación utilizados entre el atacante, los controladores y los agentes.
Este documento describe las propiedades y funcionalidad de las estructuras de datos pilas y colas. Las pilas siguen el orden LIFO (último en entrar, primero en salir) mientras que las colas siguen el orden FIFO (primero en entrar, primero en salir). Se proveen ejemplos de cómo se usan pilas y colas en la vida cotidiana y en programación, y se explican sus estados, acciones, y cómo manipular elementos dentro de cada estructura de datos.
El burbuja bidireccional es un método de ordenamiento que opera comparando y potencialmente intercambiando elementos adyacentes en un arreglo en ambas direcciones, de abajo hacia arriba y luego de arriba hacia abajo, para ordenar los elementos más rápidamente que el método de burbuja estándar que sólo se mueve en una dirección. Compara elementos adyacentes y los intercambia si están en el orden incorrecto, repitiendo el proceso en ambas direcciones hasta que el arreglo esté completamente ordenado.
El documento describe las pilas y cómo se pueden usar para invertir cadenas de caracteres. Explica que las pilas tienen un comportamiento LIFO (último en entrar, primero en salir) y que se pueden usar para aplicaciones como invertir cadenas, evaluar expresiones posfijas y encontrar números y palabras palíndromas. Luego presenta un ejemplo de cómo invertir la palabra "Color" usando una pila.
El documento introduce conceptos clave sobre métricas técnicas de software, incluyendo factores de calidad como los definidos por McCall, ISO 9126 y FURPS. Explica que las métricas miden atributos internos del software como modularidad y dependencia funcional para indicar la calidad.
Este documento describe cómo configurar una base de datos distribuida en MySQL de forma asíncrona para proporcionar redundancia y balanceo de carga. Explica que un servidor actúa como maestro que replica cambios a un servidor esclavo. Detalla los pasos para configurar los servidores maestro y esclavo, incluyendo la creación de usuarios, exportación e importación de bases de datos y monitoreo de la replicación. También resume las ventajas como disponibilidad y rendimiento, y desventajas como complejidad y probabilidad mayor de errores de
El documento describe diferentes métodos de búsqueda de información, incluyendo búsquedas internas (en la memoria principal) y externas (en archivos de memoria secundaria). Entre los métodos internos se encuentran la búsqueda secuencial, binaria y hash, mientras que los métodos externos incluyen búsquedas secuenciales, binarias y mediante árboles binarios de búsqueda. El documento concluye que contar con estructuras de datos y métodos de búsqueda efectivos es crucial para el manejo y acceso
Una lista de adyacencia es una representación de un grafo mediante una lista donde cada entrada contiene los vértices conectados por una arista. Si el grafo es no dirigido, cada entrada contiene un conjunto de dos vértices asociados a una arista. Si es dirigido, cada entrada contiene una tupla con el vértice de origen y destino de un arco.
La búsqueda binaria es un algoritmo eficiente para buscar datos en arreglos ordenados de gran tamaño. Divide el arreglo en dos partes repetidamente hasta encontrar el dato buscado, reduciendo el tiempo de búsqueda. Requiere que los datos estén ordenados de menor a mayor para funcionar.
El documento resume los principales aspectos de seguridad en la nube según el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), incluyendo la gobernanza, el cumplimiento, la confianza, la ubicación y protección de datos, y la gestión de riesgos. También describe algunas amenazas clave como el acceso no autorizado, la pérdida de datos y la falta de visibilidad, y recomienda implementar mecanismos de auditoría, cifrado y políticas claras.
El documento describe los sistemas de archivos y sus componentes fundamentales. Explica que los archivos permiten almacenar información de forma persistente para que pueda ser accedida por múltiples procesos. Describe los requisitos básicos de los sistemas de archivos como almacenar grandes cantidades de datos, permitir el acceso concurrente y que la información persista aunque los procesos terminen. También cubre temas como la nomenclatura, estructura, tipos, atributos y operaciones básicas de los archivos.
¿En qué lenguaje esta desarrollado postgresql?IsabelAlisson
Postgres está desarrollado principalmente en lenguaje C. Comenzó su desarrollo hace más de 16 años y se ha enfocado en estabilidad, potencia, robustez y facilidad de uso. Ofrece características avanzadas como réplicas, copias de seguridad en caliente, funcionalidad multi-lenguaje y soporte a estándares SQL.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
Este documento describe diferentes métodos de ordenamiento de datos, incluyendo burbuja, quicksort, shellsort, radixsort e intercalación. Explica los pasos de cada algoritmo y provee ejemplos para ilustrar cómo ordenan un conjunto de datos. También incluye código de implementación en C++ para algunos de los métodos.
Algoritmos de Ordenamiento Externo.
Programacin 3. Universidad de Cuenca.
Abad F.,Munoz C.,Fajardo P.
Marco Teorico: Ordenamiento Directo, Polifase, Natural, Balanceada.
La metodología Cristal Clear es una metodología ágil apropiada para equipos pequeños de 3 a 8 personas. Se enfoca en la entrega temprana de software a través de iteraciones cortas, la comunicación efectiva entre el equipo y los clientes, y la capacidad de adaptarse rápidamente a los cambios. Cristal Clear promueve valores como entregas frecuentes, comunicación abierta, mejora continua y enfoque en las personas.
Un hash es un valor numérico que identifica datos de forma única. Las funciones hash toman datos de cualquier tamaño y generan un valor hash más corto usado para verificar la integridad de los datos. Las funciones hash más comunes son MD5, SHA-1 y RIPEMD160. Las colisiones ocurren cuando datos diferentes generan el mismo valor hash y deben resolverse para evitar problemas de rendimiento.
El documento describe diferentes metodologías y modelos de desarrollo de software, incluyendo modelos convencionales como el modelo en cascada y modelos evolutivos como el modelo de prototipos. Explica que una metodología define el proceso de desarrollo de software mediante fases, actividades, productos y procedimientos. También analiza el ciclo de vida de un software y diferentes tipos de prototipos.
Reglas de Asociación en la Compra de ProductosWayner Barrios
Este documento explica las reglas de asociación y su importancia en el análisis de la cesta de compra. Las reglas de asociación buscan encontrar patrones de compra entre pares de artículos que pueden aumentar las ventas. Se describen métricas como el soporte, la confianza y la elevación para cuantificar la importancia de las asociaciones entre artículos. Finalmente, se señala que generar reglas a partir de miles de productos no es trivial y requiere de un buen análisis de cesta y un componente inteligente
Este documento trata sobre el aprendizaje automático y las reglas de asociación. Explica el algoritmo Apriori para generar reglas de asociación a partir de un conjunto de datos de transacciones de compras. Luego, aplica este algoritmo a un conjunto de datos reales de cestas de la compra para extraer reglas que puedan ser útiles para la toma de decisiones comerciales.
El documento describe varios sistemas distribuidos de denegación de servicio como Trinoo, Tribal Flood Network, TFN2K, Stacheldraht y Shaft. Estos sistemas permiten a un atacante controlar numerosos ordenadores comprometidos de forma remota para lanzar ataques coordinados de denegación de servicio contra víctimas objetivo. El documento explica las características técnicas clave de cada sistema, incluyendo los puertos y protocolos de comunicación utilizados entre el atacante, los controladores y los agentes.
Este documento describe las propiedades y funcionalidad de las estructuras de datos pilas y colas. Las pilas siguen el orden LIFO (último en entrar, primero en salir) mientras que las colas siguen el orden FIFO (primero en entrar, primero en salir). Se proveen ejemplos de cómo se usan pilas y colas en la vida cotidiana y en programación, y se explican sus estados, acciones, y cómo manipular elementos dentro de cada estructura de datos.
El burbuja bidireccional es un método de ordenamiento que opera comparando y potencialmente intercambiando elementos adyacentes en un arreglo en ambas direcciones, de abajo hacia arriba y luego de arriba hacia abajo, para ordenar los elementos más rápidamente que el método de burbuja estándar que sólo se mueve en una dirección. Compara elementos adyacentes y los intercambia si están en el orden incorrecto, repitiendo el proceso en ambas direcciones hasta que el arreglo esté completamente ordenado.
El documento describe las pilas y cómo se pueden usar para invertir cadenas de caracteres. Explica que las pilas tienen un comportamiento LIFO (último en entrar, primero en salir) y que se pueden usar para aplicaciones como invertir cadenas, evaluar expresiones posfijas y encontrar números y palabras palíndromas. Luego presenta un ejemplo de cómo invertir la palabra "Color" usando una pila.
El documento introduce conceptos clave sobre métricas técnicas de software, incluyendo factores de calidad como los definidos por McCall, ISO 9126 y FURPS. Explica que las métricas miden atributos internos del software como modularidad y dependencia funcional para indicar la calidad.
Este documento describe cómo configurar una base de datos distribuida en MySQL de forma asíncrona para proporcionar redundancia y balanceo de carga. Explica que un servidor actúa como maestro que replica cambios a un servidor esclavo. Detalla los pasos para configurar los servidores maestro y esclavo, incluyendo la creación de usuarios, exportación e importación de bases de datos y monitoreo de la replicación. También resume las ventajas como disponibilidad y rendimiento, y desventajas como complejidad y probabilidad mayor de errores de
El documento describe diferentes métodos de búsqueda de información, incluyendo búsquedas internas (en la memoria principal) y externas (en archivos de memoria secundaria). Entre los métodos internos se encuentran la búsqueda secuencial, binaria y hash, mientras que los métodos externos incluyen búsquedas secuenciales, binarias y mediante árboles binarios de búsqueda. El documento concluye que contar con estructuras de datos y métodos de búsqueda efectivos es crucial para el manejo y acceso
Una lista de adyacencia es una representación de un grafo mediante una lista donde cada entrada contiene los vértices conectados por una arista. Si el grafo es no dirigido, cada entrada contiene un conjunto de dos vértices asociados a una arista. Si es dirigido, cada entrada contiene una tupla con el vértice de origen y destino de un arco.
La búsqueda binaria es un algoritmo eficiente para buscar datos en arreglos ordenados de gran tamaño. Divide el arreglo en dos partes repetidamente hasta encontrar el dato buscado, reduciendo el tiempo de búsqueda. Requiere que los datos estén ordenados de menor a mayor para funcionar.
El documento resume los principales aspectos de seguridad en la nube según el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), incluyendo la gobernanza, el cumplimiento, la confianza, la ubicación y protección de datos, y la gestión de riesgos. También describe algunas amenazas clave como el acceso no autorizado, la pérdida de datos y la falta de visibilidad, y recomienda implementar mecanismos de auditoría, cifrado y políticas claras.
El documento describe los sistemas de archivos y sus componentes fundamentales. Explica que los archivos permiten almacenar información de forma persistente para que pueda ser accedida por múltiples procesos. Describe los requisitos básicos de los sistemas de archivos como almacenar grandes cantidades de datos, permitir el acceso concurrente y que la información persista aunque los procesos terminen. También cubre temas como la nomenclatura, estructura, tipos, atributos y operaciones básicas de los archivos.
¿En qué lenguaje esta desarrollado postgresql?IsabelAlisson
Postgres está desarrollado principalmente en lenguaje C. Comenzó su desarrollo hace más de 16 años y se ha enfocado en estabilidad, potencia, robustez y facilidad de uso. Ofrece características avanzadas como réplicas, copias de seguridad en caliente, funcionalidad multi-lenguaje y soporte a estándares SQL.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
Este documento describe diferentes métodos de ordenamiento de datos, incluyendo burbuja, quicksort, shellsort, radixsort e intercalación. Explica los pasos de cada algoritmo y provee ejemplos para ilustrar cómo ordenan un conjunto de datos. También incluye código de implementación en C++ para algunos de los métodos.
Algoritmos de Ordenamiento Externo.
Programacin 3. Universidad de Cuenca.
Abad F.,Munoz C.,Fajardo P.
Marco Teorico: Ordenamiento Directo, Polifase, Natural, Balanceada.
La metodología Cristal Clear es una metodología ágil apropiada para equipos pequeños de 3 a 8 personas. Se enfoca en la entrega temprana de software a través de iteraciones cortas, la comunicación efectiva entre el equipo y los clientes, y la capacidad de adaptarse rápidamente a los cambios. Cristal Clear promueve valores como entregas frecuentes, comunicación abierta, mejora continua y enfoque en las personas.
Un hash es un valor numérico que identifica datos de forma única. Las funciones hash toman datos de cualquier tamaño y generan un valor hash más corto usado para verificar la integridad de los datos. Las funciones hash más comunes son MD5, SHA-1 y RIPEMD160. Las colisiones ocurren cuando datos diferentes generan el mismo valor hash y deben resolverse para evitar problemas de rendimiento.
El documento describe diferentes metodologías y modelos de desarrollo de software, incluyendo modelos convencionales como el modelo en cascada y modelos evolutivos como el modelo de prototipos. Explica que una metodología define el proceso de desarrollo de software mediante fases, actividades, productos y procedimientos. También analiza el ciclo de vida de un software y diferentes tipos de prototipos.
Reglas de Asociación en la Compra de ProductosWayner Barrios
Este documento explica las reglas de asociación y su importancia en el análisis de la cesta de compra. Las reglas de asociación buscan encontrar patrones de compra entre pares de artículos que pueden aumentar las ventas. Se describen métricas como el soporte, la confianza y la elevación para cuantificar la importancia de las asociaciones entre artículos. Finalmente, se señala que generar reglas a partir de miles de productos no es trivial y requiere de un buen análisis de cesta y un componente inteligente
Este documento trata sobre el aprendizaje automático y las reglas de asociación. Explica el algoritmo Apriori para generar reglas de asociación a partir de un conjunto de datos de transacciones de compras. Luego, aplica este algoritmo a un conjunto de datos reales de cestas de la compra para extraer reglas que puedan ser útiles para la toma de decisiones comerciales.
Juan josé Morales - El desafío de crecer o ser grande - 24.10.2013Customer Centric
Presentación Juan José Morales en Congreso Universidad Adolfo Ibañez - "El desafío de crecer o ser grande."
El impacto en la experiencia y satisfacción de clientes que tiene el crecimiento de las compañías de servicio en Chile.
A mayor cartera de clientes, menor experiencia y menor satisfacción.
Relación entre crecimiento y satisfacción de clientes.
Visión Consultora Gestión de Clientes Praxis
Este documento describe reglas de asociación a múltiples niveles y cómo modelar una jerarquía de ítems utilizando una taxonomía. Explica que las reglas de asociación generalizadas permiten encontrar asociaciones entre conjuntos de ítems a diferentes niveles de generalidad. También introduce la noción de reglas R-interesantes para definir cuáles reglas generalizadas son significativas teniendo en cuenta el soporte esperado basado en el soporte de sus ancestros.
Este documento resume los conceptos clave de los modelos VAR, cointegración y corrección de error. Explica que la cointegración permite realizar regresiones significativas entre variables integradas de orden 1 (I(1)), aunque no sean estacionarias. Define la cointegración como la relación estacionaria que surge de la combinación lineal de variables no estacionarias. Finalmente, presenta los pasos para especificar un modelo de cointegración empírico utilizando pruebas de raíz unitaria, causalidad de Granger y tests de cointegra
El análisis del camino (Path analysis) o análisis de pautas es un análisis de regresión múltiple más un diagrama de flujo de las interdependencia. Es una aplicación de la
inferencia estadística y la teoría de grafos. Primero se determina el orden de las dependencias o prioridades entre variables por una Encuesta, por un método intuitivo u
otro método. o Hecha la selección se analiza este material con Tablas de contingencia y Matriz de correlación y el análisis medirá los caminos críticos con valores esperados o reales. Es un test que puede fallar si no se establece racionalmente el orden de las dependencias en la
red del modelo causal, se emplean variables no relevantes y no se cumplen los supuestos básicos.
Este documento presenta una discusión sobre la definición y naturaleza del dinero. Argumenta que el dinero debe ser una medida de valor constante y no un bien en sí mismo para ser estable y fungible según la ley. Actualmente, los sistemas monetarios son inestables porque el dinero se trata como un bien escaso en lugar de una medida pasiva de valor.
Este documento ha sido elaborado por el Observatorio Ciudadano de Seguridad Justicia y Legalidad de Irapuato siendo nuestro propósito conocer datos sociodemográficos en conjunto con información de incidencia delictiva de las 10 colonias y/o comunidades que del año 2020 a la fecha han tenido mayor incidencia.
Existen muchas más colonias que presentan cifras y datos en materia de seguridad, sin embargo, en este primer acercamiento lo que se prevées darle al lector una idea de como se encuentran las colonias analizadas, tomando como referencia los datos del INEGI 2020, datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública del 2020 al 2023 y las bases de datos propias que desde el 2017 el Observatorio Ciudadano ha recopilado de manera puntual con datos de las vıć timas de homicidio doloso, accidentes de tránsito, personas lesionadas por arma de fuego, entre otros indicadores.
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOAaronPleitez
linea de tiempo del antiguo testamento donde se detalla la cronología de todos los eventos, personas, sucesos, etc. Además se incluye una parte del periodo intertestamentario en orden cronológico donde se detalla todo lo que sucede en los 400 años del periodo del silencio. Basicamente es un resumen de todos los sucesos desde Abraham hasta Cristo
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdfMedTechBiz
Este libro ofrece una introducción completa y accesible a los campos de la minería de datos y la inteligencia artificial. Cubre todo, desde conceptos básicos hasta estudios de casos avanzados, con énfasis en la aplicación práctica utilizando herramientas como Python y R.
También aborda cuestiones críticas de ética y responsabilidad en el uso de estas tecnologías, discutiendo temas como la privacidad, el sesgo algorítmico y transparencia.
El objetivo es permitir al lector aplicar técnicas de minería de datos e inteligencia artificial a problemas reales, contribuyendo a la innovación y el progreso en su área de especialización.
2. Temas
- Usos del Algoritmo A-Priori
- Indicadores de Rendimiento de las Reglas
- Soporte
- Confianza
- Empuje o Lift
- Apalancamiento o Leverage
- Convicción
- Depuración de Reglas
- Visualización de las Reglas mediante un grafo
- Creación de un Dataframe para guardar los resultados en un csv
rociochavezml.com
5. Indicadores de
Rendimiento en
las Reglas
Soporte
Confianza
Lift
Frecuencia relativa de una regla con respecto al
total de las transacciones
“En el 50% de las transacciones se compraron
Leche, Mantequilla y Pan juntos”
Mide qué tan confiable es la suposición hecha por la
regla.
“En el 100% de las transacciones en las que
compraron Leche y Mantequilla, también compraron
Pan”
Ayuda a detectar si el producto que aparece en la
columna rhs (consecuente), se debe a que se dió la
combinación de los productos que aparecen en la
columna lhs (antecedente), o no.
Cantidad de transacciones: 12
rociochavezml.com
6. Interpretación
del
Lift
Lift >1 : la probabilidad del consecuente (rhs) aumentó gracias a que se
dió el antecedente (lhs)
Lift =1 : la probabilidad del consecuente no se vió afectada por el
antecedente
Lift <1 : la probabilidad del consecuente disminuyó debido a que se dió
el antecedente
rociochavezml.com
7. Cálculo de los
Indicadores de
Rendimiento
Soporte
Confianza
Lift
Cantidad de veces en que aparece una regla
entre la cantidad total de las transacciones
Cantidad de veces en que aparece la regla
entre la cantidad de veces en que aparece la
combinación que se encuentra en la columna
“Left-Hand Side” (lhs)
Confianza de la regla entre el soporte del
producto que aparece en “Right-Hand Side” (rhs)
Cantidad de transacciones: 12
rociochavezml.com
8. Reglas
Redundantes
[9] {Pan} => {Mantequilla} 0.6666667
[10] {Leche,Pan} => {Mantequilla} 0.5000000
[14] {Galletas,Pan} => {Mantequilla} 0.2500000
Las reglas 10 y la 14 son redundantes con la 9
[13] {Pan} => {Leche} 0.5833333
[15] {Mantequilla,Pan} => {Leche} 0.5000000
La regla 15 es redundante con la 13
X => Y es redundante si existe un subconjunto X’
tal que existe una regla X’ => Y
cuyo soporte sea Mayor
rociochavezml.com
10. Apalancamiento
y
Convicción Apalancamiento o Leverage
Calcula la diferencia que existe entre la frecuencia con la que aparecen juntos los productos
contenidos en una regla y la frecuencia con la que se esperaría que éstos aparecieran si fueran
independientes. Un valor igual a cero, indica que los productos son independientes.
Convicción
Es una medida que ayuda a determinar la dirección de la regla, ya que no siempre es lo mismo A=>B
que B=>A.
Un valor alto en la convicción indica que el producto consecuente depende en gran medida del
antecedente.
Si la confianza de una regla es igual a 1, el denominador de la fórmula se vuelve 0 y el valor de la
convicción se vuelve infinito. R lo muestra con un NA.
Al igual que con el lift, si los productos son independientes, el valor de la convicción es igual a 1
𝑳𝒆𝒗𝒆𝒓𝒂𝒈𝒆 𝑨 ⇒ 𝑩 = 𝑺𝒖𝒑𝒑𝒐𝒓𝒕 𝑨 ⇒ 𝑩 − 𝑺𝒖𝒑𝒑𝒐𝒓𝒕 𝑨) ∗ 𝑺𝒖𝒑𝒑𝒐𝒓𝒕(𝑩
𝑪𝒐𝒏𝒗𝒊𝒄𝒕𝒊𝒐𝒏 𝑨 ⇒ 𝑩 =
𝟏 − 𝑺𝒖𝒑𝒑𝒐𝒓𝒕(𝑩)
𝟏 − 𝑪𝒐𝒏𝒇𝒊𝒅𝒆𝒏𝒄𝒆 𝑨 ⇒ 𝑩
𝑹𝒂𝒏𝒈𝒐: [−𝟏, 𝟏]
𝑹𝒂𝒏𝒈𝒐: [𝟎, ∞]
rociochavezml.com
11. Ejemplo de
uso de
Leverage
𝑹𝒂𝒏𝒈𝒐: [−𝟏, 𝟏]
El lift puede encontrar asociaciones muy fuertes en productos que no son frecuentes, es decir,
cuyo soporte es bajo, mientras que Leverage tiende a priorizar productos con un soporte mayor.
Al igual que lift, ayuda a detectar si el producto que aparece en el consecuente, se debe a que se
dió la combinación de los productos que aparecen en el antecedente.
rociochavezml.com
12. 12
Ejemplo de
uso de
Convicción 𝑹𝒂𝒏𝒈𝒐: [𝟎, ∞]
Es una medida que ayuda a determinar la dirección de la regla, ya que no siempre es lo mismo
A=>B que B=>A.
Al igual que con el lift, si los productos son independientes, el valor de la convicción es igual a 1
rociochavezml.com