SlideShare una empresa de Scribd logo
1 de 20
INTEGRANTES
 BECERRA DAVILA LESLY
 DAVILA FERNANDEZ DARWIN
 FERNANDEZ CALDERON JOHANNI
 GONZALES GALLARDO KEVIN
 HAYDEE TOCTO DELGADO
APRENDISAJE SUPERVISADO
APRENDIZAJE NO SUPERVISADO
APRENDIZAJE SUPERVISADO
Emplea un conjunto de datos conocidos (el denominado conjunto de
datos de entrenamiento) para realizar predicciones.
El conjunto de datos de entrenamiento incluye datos de entrada y
valores de respuesta.
A partir de él, el algoritmo de aprendizaje supervisado busca crear un
modelo que pueda realizar predicciones acerca de los valores de
respuesta para un nuevo conjunto de datos.
Debemos de utilizar el aprendizaje supervisado cuando:
Se tiene datos conocidos para la salida que está intentando predecir.
VENTAJAS
• Es posible dar un algoritmo general para su aplicación. Es decir, se trata de un mecanismo muy bien
definido, que no depende apenas del tipo de problema de clasificación al que nos enfrentamos.
• Tenemos cierta seguridad sobre lo que puede hacer el clasificador y lo que no puede hacer.
• Durante el entrenamiento podemos medir el grado de acierto del clasificador y podemos detener el
entrenamiento cuando lo consideremos aceptable.
DESVENTAJAS
• Tenemos que el proceso de entrenamiento suele ser lento y no es infalible, se depende bastante de la
elección de los casos de entrenamiento para que el clasificador sea capaz de generalizar lo suficiente.
• Es preciso un trabajo previo de clasificación manual de los casos que se usarán para el entrenamiento,
que pueden ser muchos miles en un problema de cierta complejidad.
TECNICAS DE
CLASIFICACION
TECNICAS QUE UTILIZA EL APRENDIZAJE SUPERVISADO
TECNICAS DE
CLASIFICACION
TECNICA DE CLASIFICACION
Para valores de respuesta categóricos, en los que los datos se pueden separar en “clases”
específicas
Ejemplo: Si un correo electrónico es legítimo o es spam, o bien si un tumor es cancerígeno o
benigno.
Los modelos de clasificación organizan los datos de entrada en categorías.
Imágenes Medicas Reconocimiento de Voz Calificación Crediticia
Debemos de utilizar la técnica de clasificación cuando:
Los datos se pueden
etiquetar.
Los datos se pueden
categorizar.
Los datos se pueden dividir en
grupos o clases concretos.
Algunos algoritmos habituales para realizar la clasificación son:
Máquina de vectores de soporte (SVM): construye un modelo capaz de
predecir si un punto nuevo (cuya categoría desconocemos) pertenece a
una categoría o a la otra.
Arboles de decisión: Permite que un individuo o una organización
comparen posibles acciones entre sí según sus costos, probabilidades y
beneficios.
K-vecino más cercano: Búsqueda de un conjunto de los k más cercanos
al patrón a clasificar.
Algunos algoritmos habituales para realizar la clasificación son:
Clasificadores bayesianos (Naïve Bayes): Se basa en encontrar la
hipótesis mas probable.
Análisis discriminante: Asignar nuevas observaciones a grupos ya
conocidos.
Regresión logística: Modelar como influyen la probabilidad de aparición
de un suceso la presencia o no de diversos factores.
TECNICA DE REGRESION
Para valores de respuesta continua.
Por ejemplo, cambios de temperatura o fluctuaciones en la demanda energética.
El Trading Algorítmico Calificación Crediticia
Debemos de utilizar la técnica de clasificación cuando:
Se trabaja con un intervalo de
datos
Si la naturaleza de la respuesta
es un número real
Algunos algoritmos habituales para realizar la clasificación son:
Modelo lineal: Es una técnica de modelización estadística que se emplea
para describir una variable de respuesta continua a modo de función de
una o varias variables predictivas.
Modelo no lineal: Es una técnica estadística que ayuda a describir
relaciones no lineales en datos experimentales.
Algunos algoritmos habituales para realizar la clasificación son:
Arboles de decisión: Permite que un individuo o una organización
comparen posibles acciones entre sí según sus costos, probabilidades y
beneficios.
Regresión por pasos: Selecciona las variables independientes (que se
utilizan para predecir) que deben de incluir en un modelo de regresión.
APRENDIZAJE NO SUPERVISADO
El aprendizaje no supervisado halla patrones ocultos o estructuras intrínsecas en los datos.
Se emplea para inferir información a partir de conjuntos de datos que constan de datos de
entrada sin respuestas etiquetadas.
VENTAJAS
• Su capacidad de evolución lo hace ideal para poder adaptarse a nuevas situaciones no previstas
• Se elimina la necesidad de entrenamiento previo
• Se elimina la necesidad de clasificación manual de casos de entrenamiento
• No hay algoritmo general, su implementación depende de cada problema
• No hay seguridad sobre el comportamiento del clasificador, evoluciona con cada nuevo caso
DESVENTAJAS
• No hay un esquema general bien definido para guiar su implementación. En cada problema tendrá una
forma distinta y esto puede ser un inconveniente serio.
TECNICAS DE CLUSTERING
TECNICAS QUE UTILIZA EL APRENDIZAJE NO SUPERVISADO
TECNICA DE CLUSTERING
Clustering consiste en organizar los datos en grupos cuyos miembros son parecidos de alguna
forma. Es decir, un clúster es un conjunto de datos que son similares de alguna forma, y a su
vez son “disimiles” a los ejemplos contenidos en otros clústers.
Se emplea para el análisis de datos exploratorio, con objeto de encontrar patrones o
agrupaciones ocultos en los datos.
Análisis de secuencias
genéticas.
La investigación de
mercados.
Reconocimiento de
objetos.
Algunos algoritmos habituales para realizar la clasificación son:
Agrupamiento jerárquico: crea una jerarquía multinivel de clusters
mediante la creación de un árbol de clústeres
Agrupación k-Means: divide los datos en k grupos distintos en función de
la distancia al centro de un clúster
Algunos algoritmos habituales para realizar la clasificación son:
Modelos gaussianos de mezclas: clusters de modelos como una mezcla
de componentes de densidad normal multivariante (modelo para varias
variables de respuesta)
Mapas autoorganizados: usa redes neuronales que aprenden la
topología y distribución de los datos
Modelos ocultos de Márkov: utiliza datos observados para recuperar la
secuencia de estados

Más contenido relacionado

La actualidad más candente

Metodologia merise
Metodologia meriseMetodologia merise
Metodologia merisejosuecruz90
 
Modelado del sistema
Modelado del sistemaModelado del sistema
Modelado del sistemaIsrael Rey
 
Introduccion a Machine Learning
Introduccion a Machine LearningIntroduccion a Machine Learning
Introduccion a Machine LearningStratebi
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentesmartin
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosSergio Sanchez
 
Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.German Rodriguez
 
Arquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositórioArquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositóriorehoscript
 
Metodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMetodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMiguel Rodríguez
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro ComparativoMartha
 
Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Gustavo Gualsema
 
4 Clase Metodologia De Desarrolo De Software
4 Clase Metodologia De Desarrolo De Software4 Clase Metodologia De Desarrolo De Software
4 Clase Metodologia De Desarrolo De SoftwareJulio Pari
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareWilliam Matamoros
 
Lenguajes de simulacion
Lenguajes de simulacionLenguajes de simulacion
Lenguajes de simulacionAnel Sosa
 
Vistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareVistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareRoberth Loaiza
 
Unidad no. 2 búsqueda en espacio de estados
Unidad no. 2   búsqueda en espacio de estadosUnidad no. 2   búsqueda en espacio de estados
Unidad no. 2 búsqueda en espacio de estadosMilton Klapp
 
Estructura de un metodo
Estructura de un metodoEstructura de un metodo
Estructura de un metodoElena Perz
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blancaStudentPc
 

La actualidad más candente (20)

Metodologia merise
Metodologia meriseMetodologia merise
Metodologia merise
 
Modelado del sistema
Modelado del sistemaModelado del sistema
Modelado del sistema
 
Java con base de datos
Java con base de datosJava con base de datos
Java con base de datos
 
Introduccion a Machine Learning
Introduccion a Machine LearningIntroduccion a Machine Learning
Introduccion a Machine Learning
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
ETL
ETLETL
ETL
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De Requerimientos
 
Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.Metodologias Para El Analisis Y Diseño De Sistemas.
Metodologias Para El Analisis Y Diseño De Sistemas.
 
Arquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositórioArquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositório
 
Metodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMetodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y Emergentes
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)
 
4 Clase Metodologia De Desarrolo De Software
4 Clase Metodologia De Desarrolo De Software4 Clase Metodologia De Desarrolo De Software
4 Clase Metodologia De Desarrolo De Software
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
 
Lenguajes de simulacion
Lenguajes de simulacionLenguajes de simulacion
Lenguajes de simulacion
 
Vistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareVistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de Software
 
Unidad no. 2 búsqueda en espacio de estados
Unidad no. 2   búsqueda en espacio de estadosUnidad no. 2   búsqueda en espacio de estados
Unidad no. 2 búsqueda en espacio de estados
 
Estructura de un metodo
Estructura de un metodoEstructura de un metodo
Estructura de un metodo
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 

Similar a APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO

Cluster No Jerarquico
Cluster No JerarquicoCluster No Jerarquico
Cluster No Jerarquicoguest265dfe86
 
Cluster No Jerarquico
Cluster No JerarquicoCluster No Jerarquico
Cluster No Jerarquicoguest83cad74
 
Modelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaModelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaLPI ONG
 
Introduccin_a_la_Minera_de_Datos_M_cc_v2.pptx
Introduccin_a_la_Minera_de_Datos_M_cc_v2.pptxIntroduccin_a_la_Minera_de_Datos_M_cc_v2.pptx
Introduccin_a_la_Minera_de_Datos_M_cc_v2.pptxAnonymousEoGAaTF
 
_Mundo de los Datos (1).pdf
_Mundo de los Datos  (1).pdf_Mundo de los Datos  (1).pdf
_Mundo de los Datos (1).pdfKamZee1
 
Técnicas de minería de datos
Técnicas de minería de datosTécnicas de minería de datos
Técnicas de minería de datosDavidAcurio2
 
Mineria de Datos.pdf
Mineria de Datos.pdfMineria de Datos.pdf
Mineria de Datos.pdfhenry913654
 
Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineriaviktor93
 
Aprendizaje Automàtico - Introduccion a Machine Learning
Aprendizaje Automàtico - Introduccion a Machine LearningAprendizaje Automàtico - Introduccion a Machine Learning
Aprendizaje Automàtico - Introduccion a Machine LearningHugo Median Rivas
 
Machine Learning para proyectos de seguridad(Pycon)
Machine Learning para proyectos de seguridad(Pycon)Machine Learning para proyectos de seguridad(Pycon)
Machine Learning para proyectos de seguridad(Pycon)Jose Manuel Ortega Candel
 
Mineria de Datos
Mineria de DatosMineria de Datos
Mineria de Datos04071977
 
Aprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdf
Aprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdfAprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdf
Aprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdfGerard Alba
 
2 como simular
2 como simular2 como simular
2 como simulardantori
 
Introduccion_a_la_Investigacion_de_opera.pptx
Introduccion_a_la_Investigacion_de_opera.pptxIntroduccion_a_la_Investigacion_de_opera.pptx
Introduccion_a_la_Investigacion_de_opera.pptxAndreaAlvaradoBarrie
 
Machine learning for business
Machine learning for businessMachine learning for business
Machine learning for businessFran Castillo
 
BigData 101 / Cursillo (Parte2)
BigData 101 / Cursillo (Parte2)BigData 101 / Cursillo (Parte2)
BigData 101 / Cursillo (Parte2)andres hurtado
 
Técnicas de minería de datos
Técnicas de minería de datosTécnicas de minería de datos
Técnicas de minería de datosBryan Barragan
 

Similar a APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO (20)

Cluster No Jerarquico
Cluster No JerarquicoCluster No Jerarquico
Cluster No Jerarquico
 
Cluster No Jerarquico
Cluster No JerarquicoCluster No Jerarquico
Cluster No Jerarquico
 
Modelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaModelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica Predictiva
 
Introduccin_a_la_Minera_de_Datos_M_cc_v2.pptx
Introduccin_a_la_Minera_de_Datos_M_cc_v2.pptxIntroduccin_a_la_Minera_de_Datos_M_cc_v2.pptx
Introduccin_a_la_Minera_de_Datos_M_cc_v2.pptx
 
_Mundo de los Datos (1).pdf
_Mundo de los Datos  (1).pdf_Mundo de los Datos  (1).pdf
_Mundo de los Datos (1).pdf
 
Técnicas de minería de datos
Técnicas de minería de datosTécnicas de minería de datos
Técnicas de minería de datos
 
Métodos cuantitativos en evaluación
Métodos cuantitativos en evaluaciónMétodos cuantitativos en evaluación
Métodos cuantitativos en evaluación
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Mineria de Datos.pdf
Mineria de Datos.pdfMineria de Datos.pdf
Mineria de Datos.pdf
 
Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineria
 
Aprendizaje Automàtico - Introduccion a Machine Learning
Aprendizaje Automàtico - Introduccion a Machine LearningAprendizaje Automàtico - Introduccion a Machine Learning
Aprendizaje Automàtico - Introduccion a Machine Learning
 
Machine Learning para proyectos de seguridad(Pycon)
Machine Learning para proyectos de seguridad(Pycon)Machine Learning para proyectos de seguridad(Pycon)
Machine Learning para proyectos de seguridad(Pycon)
 
Mineria de Datos
Mineria de DatosMineria de Datos
Mineria de Datos
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Aprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdf
Aprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdfAprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdf
Aprendizaje automático I - Tema 3 Aprendizaje Automático Supervisado.pdf
 
2 como simular
2 como simular2 como simular
2 como simular
 
Introduccion_a_la_Investigacion_de_opera.pptx
Introduccion_a_la_Investigacion_de_opera.pptxIntroduccion_a_la_Investigacion_de_opera.pptx
Introduccion_a_la_Investigacion_de_opera.pptx
 
Machine learning for business
Machine learning for businessMachine learning for business
Machine learning for business
 
BigData 101 / Cursillo (Parte2)
BigData 101 / Cursillo (Parte2)BigData 101 / Cursillo (Parte2)
BigData 101 / Cursillo (Parte2)
 
Técnicas de minería de datos
Técnicas de minería de datosTécnicas de minería de datos
Técnicas de minería de datos
 

Más de systemprisoners (19)

Cadena Epidemiologica y Historia Natural de VHI ,Leptospira, Herpes y Rotavirus
Cadena Epidemiologica y Historia Natural de VHI ,Leptospira, Herpes y RotavirusCadena Epidemiologica y Historia Natural de VHI ,Leptospira, Herpes y Rotavirus
Cadena Epidemiologica y Historia Natural de VHI ,Leptospira, Herpes y Rotavirus
 
La familia en la Sociedad Peruana
La familia en la Sociedad PeruanaLa familia en la Sociedad Peruana
La familia en la Sociedad Peruana
 
Cáncer de mama
Cáncer de mamaCáncer de mama
Cáncer de mama
 
Diabetes
DiabetesDiabetes
Diabetes
 
Ulceras por presion
Ulceras por presionUlceras por presion
Ulceras por presion
 
ITIL
ITILITIL
ITIL
 
Redes Neuronales
Redes NeuronalesRedes Neuronales
Redes Neuronales
 
Gobierno electrónico
Gobierno electrónicoGobierno electrónico
Gobierno electrónico
 
Array bidimensional
Array bidimensionalArray bidimensional
Array bidimensional
 
Arreglos
ArreglosArreglos
Arreglos
 
Ciclos
CiclosCiclos
Ciclos
 
Instruccion de salto
Instruccion de saltoInstruccion de salto
Instruccion de salto
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Pic
PicPic
Pic
 
Microcontrolador
MicrocontroladorMicrocontrolador
Microcontrolador
 
RISC
RISCRISC
RISC
 
ARQUITECTURA CISC
ARQUITECTURA CISCARQUITECTURA CISC
ARQUITECTURA CISC
 
Arquitectura del microprocesador
Arquitectura del microprocesadorArquitectura del microprocesador
Arquitectura del microprocesador
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO

  • 1. INTEGRANTES  BECERRA DAVILA LESLY  DAVILA FERNANDEZ DARWIN  FERNANDEZ CALDERON JOHANNI  GONZALES GALLARDO KEVIN  HAYDEE TOCTO DELGADO APRENDISAJE SUPERVISADO APRENDIZAJE NO SUPERVISADO
  • 2. APRENDIZAJE SUPERVISADO Emplea un conjunto de datos conocidos (el denominado conjunto de datos de entrenamiento) para realizar predicciones. El conjunto de datos de entrenamiento incluye datos de entrada y valores de respuesta. A partir de él, el algoritmo de aprendizaje supervisado busca crear un modelo que pueda realizar predicciones acerca de los valores de respuesta para un nuevo conjunto de datos. Debemos de utilizar el aprendizaje supervisado cuando: Se tiene datos conocidos para la salida que está intentando predecir.
  • 3. VENTAJAS • Es posible dar un algoritmo general para su aplicación. Es decir, se trata de un mecanismo muy bien definido, que no depende apenas del tipo de problema de clasificación al que nos enfrentamos. • Tenemos cierta seguridad sobre lo que puede hacer el clasificador y lo que no puede hacer. • Durante el entrenamiento podemos medir el grado de acierto del clasificador y podemos detener el entrenamiento cuando lo consideremos aceptable.
  • 4. DESVENTAJAS • Tenemos que el proceso de entrenamiento suele ser lento y no es infalible, se depende bastante de la elección de los casos de entrenamiento para que el clasificador sea capaz de generalizar lo suficiente. • Es preciso un trabajo previo de clasificación manual de los casos que se usarán para el entrenamiento, que pueden ser muchos miles en un problema de cierta complejidad.
  • 5. TECNICAS DE CLASIFICACION TECNICAS QUE UTILIZA EL APRENDIZAJE SUPERVISADO TECNICAS DE CLASIFICACION
  • 6. TECNICA DE CLASIFICACION Para valores de respuesta categóricos, en los que los datos se pueden separar en “clases” específicas Ejemplo: Si un correo electrónico es legítimo o es spam, o bien si un tumor es cancerígeno o benigno. Los modelos de clasificación organizan los datos de entrada en categorías. Imágenes Medicas Reconocimiento de Voz Calificación Crediticia
  • 7. Debemos de utilizar la técnica de clasificación cuando: Los datos se pueden etiquetar. Los datos se pueden categorizar. Los datos se pueden dividir en grupos o clases concretos.
  • 8. Algunos algoritmos habituales para realizar la clasificación son: Máquina de vectores de soporte (SVM): construye un modelo capaz de predecir si un punto nuevo (cuya categoría desconocemos) pertenece a una categoría o a la otra. Arboles de decisión: Permite que un individuo o una organización comparen posibles acciones entre sí según sus costos, probabilidades y beneficios. K-vecino más cercano: Búsqueda de un conjunto de los k más cercanos al patrón a clasificar.
  • 9. Algunos algoritmos habituales para realizar la clasificación son: Clasificadores bayesianos (Naïve Bayes): Se basa en encontrar la hipótesis mas probable. Análisis discriminante: Asignar nuevas observaciones a grupos ya conocidos. Regresión logística: Modelar como influyen la probabilidad de aparición de un suceso la presencia o no de diversos factores.
  • 10. TECNICA DE REGRESION Para valores de respuesta continua. Por ejemplo, cambios de temperatura o fluctuaciones en la demanda energética. El Trading Algorítmico Calificación Crediticia
  • 11. Debemos de utilizar la técnica de clasificación cuando: Se trabaja con un intervalo de datos Si la naturaleza de la respuesta es un número real
  • 12. Algunos algoritmos habituales para realizar la clasificación son: Modelo lineal: Es una técnica de modelización estadística que se emplea para describir una variable de respuesta continua a modo de función de una o varias variables predictivas. Modelo no lineal: Es una técnica estadística que ayuda a describir relaciones no lineales en datos experimentales.
  • 13. Algunos algoritmos habituales para realizar la clasificación son: Arboles de decisión: Permite que un individuo o una organización comparen posibles acciones entre sí según sus costos, probabilidades y beneficios. Regresión por pasos: Selecciona las variables independientes (que se utilizan para predecir) que deben de incluir en un modelo de regresión.
  • 14. APRENDIZAJE NO SUPERVISADO El aprendizaje no supervisado halla patrones ocultos o estructuras intrínsecas en los datos. Se emplea para inferir información a partir de conjuntos de datos que constan de datos de entrada sin respuestas etiquetadas.
  • 15. VENTAJAS • Su capacidad de evolución lo hace ideal para poder adaptarse a nuevas situaciones no previstas • Se elimina la necesidad de entrenamiento previo • Se elimina la necesidad de clasificación manual de casos de entrenamiento • No hay algoritmo general, su implementación depende de cada problema • No hay seguridad sobre el comportamiento del clasificador, evoluciona con cada nuevo caso
  • 16. DESVENTAJAS • No hay un esquema general bien definido para guiar su implementación. En cada problema tendrá una forma distinta y esto puede ser un inconveniente serio.
  • 17. TECNICAS DE CLUSTERING TECNICAS QUE UTILIZA EL APRENDIZAJE NO SUPERVISADO
  • 18. TECNICA DE CLUSTERING Clustering consiste en organizar los datos en grupos cuyos miembros son parecidos de alguna forma. Es decir, un clúster es un conjunto de datos que son similares de alguna forma, y a su vez son “disimiles” a los ejemplos contenidos en otros clústers. Se emplea para el análisis de datos exploratorio, con objeto de encontrar patrones o agrupaciones ocultos en los datos. Análisis de secuencias genéticas. La investigación de mercados. Reconocimiento de objetos.
  • 19. Algunos algoritmos habituales para realizar la clasificación son: Agrupamiento jerárquico: crea una jerarquía multinivel de clusters mediante la creación de un árbol de clústeres Agrupación k-Means: divide los datos en k grupos distintos en función de la distancia al centro de un clúster
  • 20. Algunos algoritmos habituales para realizar la clasificación son: Modelos gaussianos de mezclas: clusters de modelos como una mezcla de componentes de densidad normal multivariante (modelo para varias variables de respuesta) Mapas autoorganizados: usa redes neuronales que aprenden la topología y distribución de los datos Modelos ocultos de Márkov: utiliza datos observados para recuperar la secuencia de estados