SlideShare una empresa de Scribd logo
Técnicas de
Minería de
Datos
Por: Bryan Barragán
Minería de Datos
La minería de datos ha dado lugar a una paulatina sustitución
del análisis de datos dirigido a la verificación por un enfoque de
análisis de datos dirigido al descubrimiento de conocimiento.
La principal diferencia entre ambos se encuentra en que en el
último se descubre información sin necesidad de formular
previamente una hipótesis. La aplicación automatizada de
algoritmos de minería de datos permite detectar fácilmente
patrones en los datos, razón por la cual esta técnica es mucho
más eficiente que el análisis dirigido a la verificación cuando se
intenta explorar datos procedentes de repositorios de gran
tamaño y complejidad elevada.
Técnicas de Minería de Datos
Dichas técnicas emergentes se encuentran en continua
evolución como resultado de la colaboración entre campos de
investigación tales como bases de datos, reconocimiento de
patrones, inteligencia artificial, sistemas expertos, estadística,
visualización, recuperación de información, y computación de
altas prestaciones.
Los algoritmos de minería de datos se clasifican en dos grandes
categorías: supervisados o predictivos y no supervisados o de
descubrimiento del conocimiento.
Técnicas de Minería de Datos
Dichas técnicas emergentes se encuentran en continua
evolución como resultado de la colaboración entre campos de
investigación tales como bases de datos, reconocimiento de
patrones, inteligencia artificial, sistemas expertos, estadística,
visualización, recuperación de información, y computación de
altas prestaciones.
Los algoritmos de minería de datos se clasifican en dos grandes
categorías: supervisados o predictivos y no supervisados o de
descubrimiento del conocimiento.
Técnicas de Minería de Datos
Métodos Supervisados o Predictivos
Predicen el valor de un atributo
(etiqueta) de un conjunto de datos,
conocidos otros atributos (atributos
descriptivos). A partir de datos cuya
etiqueta se conoce se induce una
relación entre dicha etiqueta y otra
serie de atributos. Esas relaciones
sirven para realizar la predicción en
datos cuya etiqueta es desconocida.
Esta forma de trabajar se conoce
como aprendizaje supervisado.
Métodos No Supervisados o de
Descubrimiento del Conocimiento
Se recurre a esta cuando una
aplicación no es lo suficientemente
madura no tiene el potencial
necesario para una solución
predictiva
Descubren patrones y tendencias en
los datos actuales (no utilizan datos
históricos). El descubrimiento de esa
información sirve para llevar a cabo
acciones y obtener un beneficio
(científico o de negocio) de ellas.
Ejemplos de Técnicas de Minería de Datos
Métodos Supervisados
 Arboles de Decisión
 Redes Neuronales
 Regresión
 Series Temporales
 Sobremuestreo
Métodos No Supervisados
 Detección de desviaciones
 Segmentación
 Clustering
 Reglas de Asociación
 Patrones Secuenciales
Métodos Supervisados
Árboles de Decisión
Su representación es en forma de
árbol en donde cada nodo es una
decisión, los cuales a su vez generan
reglas para la clasificación de un
conjunto de datos.
Los árboles de decisión son fáciles
de usar, admiten atributos discretos
y continuos, tratan bien los atributos
no significativos y los valores
faltantes. Su principal ventaja es la
facilidad de interpretación.
Ejemplo:
Métodos Supervisados
Redes Neuronales
Esta técnica de inteligencia artificial, que
en los últimos años se ha convertido en
uno de los instrumentos de uso frecuente
para detectar categorías comunes en los
datos, debido a que son capaces de
detectar y aprender complejos patrones, y
características de los datos.
Una de las principales características de
las redes neuronales, es que son capaces
de trabajar con datos incompletos e
incluso paradójicos, que dependiendo del
problema puede resultar una ventaja o un
inconveniente. Dependiendo del enfoque
de aplicación de esta técnica también se lo
puede considerar como un método no
supervisado.
Ejemplo:
Métodos Supervisados
Sobremuestreo
El sobremuestreo consiste en filtrar los ejemplos (tuplas) de las clases con
mayor proporción, manteniendo las tuplas de las clases con menor
proporción.
Esto, evidentemente, cambia la proporción de las clases, pero permite
aprovechar a fondo los ejemplos de las clases más rarasSe debe usar
sobremuestreo cuando:
 Cuando una clase es muy extraña: p.ej. predecir fallos de máquinas,
anomalías, excepciones, etc.
 Cuando todas las clases (especialmente las escasas) deben ser validadas.
P.ej. si la clase escasa es la de los clientes fraudulentos.
Métodos No Supervisados
Patrones Secuenciales
Se trata de buscar asociaciones de
la forma “si sucede el evento X en el
instante de tiempo t entonces
sucederá Y en el instante t+n”.
El objetivo es tratar de describir de
forma concisa relaciones
temporales que existen entre los
valores de los atributos del conjunto
de ejemplos.
Ejemplos:
Técnicas para datos secuenciales
son:
 Clasificación con Datos
Secuenciales
 Agrupamiento de patrones
secuenciales.
 Reglas de Asociación con datos
Secuenciales
Métodos No Supervisados
Clustering
Agrupan datos dentro de un número
de clases preestablecidas o no,
partiendo de criterios de distancia o
similitud, de manera que las clases
sean similares entre sí y distintas con
las otras clases. Su utilización ha
proporcionado significativos
resultados en lo que respecta a los
clasificadores o reconocedores de
patrones, como en el modelado de
sistemas. Este método debido a su
naturaleza flexible se puede combinar
fácilmente con otro tipo de técnica de
minería de datos, dando como
resultado un sistema híbrido.
Ejemplo:
Métodos No Supervisados
Reglas de Asociación
Se utilizan para descubrir hechos
que ocurren en común dentro de un
determinado conjunto de datos. Se
han investigado ampliamente
diversos métodos para aprendizaje
de reglas de asociación que han
resultado ser muy interesantes para
descubrir relaciones entre variables
en grandes conjuntos de datos.
Ejemplo:
La siguiente regla:
𝑐𝑒𝑏𝑜𝑙𝑙𝑎𝑠, 𝑣𝑒𝑔𝑒𝑡𝑎𝑙𝑒𝑠 ⇒ 𝑐𝑎𝑟𝑛𝑒
Encontrada en los datos de ventas de
un supermercado, indicaría que un
consumidor que compra cebollas y
verdura a la vez, es probable que
compre también carne.
Esta información se puede utilizar
como base para tomar
decisiones sobre marketing como
precios promocionales para ciertos
productos o dónde ubicar éstos dentro
del supermercado.
Bibliografía
 García, M., Quintales, L., García, F., & Martín, M. (2001).
“Aplicación de Técnicas de Minería de Datos en la
Construcción y Validación de Modelos Predictivos y
Asociativos a Partir de Especificaciones de Requisitos De
Software” In ADIS.
 Jaramillo, M. (2009). “Minería de Datos Secuenciales”
Obtenido de:
https://es.slideshare.net/marilynsilvana/mineria-de-datos-
secuenciales
 Moreno, G. (2007). “Técnicas Más Usadas En La Minería
De Datos” Obtenido de:
https://gamoreno.wordpress.com/2007/10/03/tecnicas-
mas-usadas-en-la-mineria-de-datos/
 Wikipedia. (2017) “Reglas de Asociación” Obtenido de:
https://es.wikipedia.org/wiki/Reglas_de_asociaci%C3%B3n

Más contenido relacionado

La actualidad más candente

Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
Gladys Rodriguez
 
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
Jomaly Ruiz
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativa
Aime Rodriguez
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
landeta_p
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
Andres Reyes
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxico
BICHO9090
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Minería de datos Presentación
Minería de datos PresentaciónMinería de datos Presentación
Minería de datos Presentación
edmaga
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
kathia_mile
 

La actualidad más candente (20)

Generalidades de los Sistemas de Información. Presentación diseñada por el MT...
Generalidades de los Sistemas de Información. Presentación diseñada por el MT...Generalidades de los Sistemas de Información. Presentación diseñada por el MT...
Generalidades de los Sistemas de Información. Presentación diseñada por el MT...
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativa
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRL
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxico
 
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTOINVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
Técnicas mineria de datos
Técnicas mineria de datosTécnicas mineria de datos
Técnicas mineria de datos
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Minería de datos Presentación
Minería de datos PresentaciónMinería de datos Presentación
Minería de datos Presentación
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 

Similar a Técnicas de minería de datos

Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez
Ana Delgado
 
Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineria
viktor93
 
Mineria De Datos Secuenciales
Mineria De Datos SecuencialesMineria De Datos Secuenciales
Mineria De Datos Secuenciales
Marilyn Jaramillo
 
_Mundo de los Datos (1).pdf
_Mundo de los Datos  (1).pdf_Mundo de los Datos  (1).pdf
_Mundo de los Datos (1).pdf
KamZee1
 

Similar a Técnicas de minería de datos (20)

Técnicas de minería de datos
Técnicas de minería de datosTécnicas de minería de datos
Técnicas de minería de datos
 
Mineria de datos ok
Mineria de datos okMineria de datos ok
Mineria de datos ok
 
Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez
 
Técnicas más usadas en la mineria de datos
Técnicas más usadas en la mineria de datosTécnicas más usadas en la mineria de datos
Técnicas más usadas en la mineria de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineria
 
Minería de datos
Minería de datosMinería de datos
Minería de datos
 
Data mining
Data miningData mining
Data mining
 
Data mining
Data miningData mining
Data mining
 
Data mining
Data miningData mining
Data mining
 
Data mining
Data miningData mining
Data mining
 
Data mining
Data miningData mining
Data mining
 
Mineria De Datos Secuenciales
Mineria De Datos SecuencialesMineria De Datos Secuenciales
Mineria De Datos Secuenciales
 
Análisis de Datos
Análisis de DatosAnálisis de Datos
Análisis de Datos
 
Electiva iii parcial 2 - 02-minería de datos
Electiva iii   parcial 2 - 02-minería de datosElectiva iii   parcial 2 - 02-minería de datos
Electiva iii parcial 2 - 02-minería de datos
 
_Mundo de los Datos (1).pdf
_Mundo de los Datos  (1).pdf_Mundo de los Datos  (1).pdf
_Mundo de los Datos (1).pdf
 
Mineria de datos ensayo
Mineria de datos ensayoMineria de datos ensayo
Mineria de datos ensayo
 
Estructura del Análisis
Estructura del AnálisisEstructura del Análisis
Estructura del Análisis
 
Analisis de los datos
Analisis de los datosAnalisis de los datos
Analisis de los datos
 
Monografia Data Mining
Monografia Data Mining   Monografia Data Mining
Monografia Data Mining
 

Último

NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
alberto891871
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
ctrlc3
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 

Último (20)

Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptxProcesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
 
Los vidrios eléctricos en un automóvil.pptx
Los vidrios eléctricos en un automóvil.pptxLos vidrios eléctricos en un automóvil.pptx
Los vidrios eléctricos en un automóvil.pptx
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
&PLC Ladder.pdf automatización industrial
&PLC Ladder.pdf automatización industrial&PLC Ladder.pdf automatización industrial
&PLC Ladder.pdf automatización industrial
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
 

Técnicas de minería de datos

  • 2. Minería de Datos La minería de datos ha dado lugar a una paulatina sustitución del análisis de datos dirigido a la verificación por un enfoque de análisis de datos dirigido al descubrimiento de conocimiento. La principal diferencia entre ambos se encuentra en que en el último se descubre información sin necesidad de formular previamente una hipótesis. La aplicación automatizada de algoritmos de minería de datos permite detectar fácilmente patrones en los datos, razón por la cual esta técnica es mucho más eficiente que el análisis dirigido a la verificación cuando se intenta explorar datos procedentes de repositorios de gran tamaño y complejidad elevada.
  • 3. Técnicas de Minería de Datos Dichas técnicas emergentes se encuentran en continua evolución como resultado de la colaboración entre campos de investigación tales como bases de datos, reconocimiento de patrones, inteligencia artificial, sistemas expertos, estadística, visualización, recuperación de información, y computación de altas prestaciones. Los algoritmos de minería de datos se clasifican en dos grandes categorías: supervisados o predictivos y no supervisados o de descubrimiento del conocimiento.
  • 4. Técnicas de Minería de Datos Dichas técnicas emergentes se encuentran en continua evolución como resultado de la colaboración entre campos de investigación tales como bases de datos, reconocimiento de patrones, inteligencia artificial, sistemas expertos, estadística, visualización, recuperación de información, y computación de altas prestaciones. Los algoritmos de minería de datos se clasifican en dos grandes categorías: supervisados o predictivos y no supervisados o de descubrimiento del conocimiento.
  • 5. Técnicas de Minería de Datos Métodos Supervisados o Predictivos Predicen el valor de un atributo (etiqueta) de un conjunto de datos, conocidos otros atributos (atributos descriptivos). A partir de datos cuya etiqueta se conoce se induce una relación entre dicha etiqueta y otra serie de atributos. Esas relaciones sirven para realizar la predicción en datos cuya etiqueta es desconocida. Esta forma de trabajar se conoce como aprendizaje supervisado. Métodos No Supervisados o de Descubrimiento del Conocimiento Se recurre a esta cuando una aplicación no es lo suficientemente madura no tiene el potencial necesario para una solución predictiva Descubren patrones y tendencias en los datos actuales (no utilizan datos históricos). El descubrimiento de esa información sirve para llevar a cabo acciones y obtener un beneficio (científico o de negocio) de ellas.
  • 6. Ejemplos de Técnicas de Minería de Datos Métodos Supervisados  Arboles de Decisión  Redes Neuronales  Regresión  Series Temporales  Sobremuestreo Métodos No Supervisados  Detección de desviaciones  Segmentación  Clustering  Reglas de Asociación  Patrones Secuenciales
  • 7. Métodos Supervisados Árboles de Decisión Su representación es en forma de árbol en donde cada nodo es una decisión, los cuales a su vez generan reglas para la clasificación de un conjunto de datos. Los árboles de decisión son fáciles de usar, admiten atributos discretos y continuos, tratan bien los atributos no significativos y los valores faltantes. Su principal ventaja es la facilidad de interpretación. Ejemplo:
  • 8. Métodos Supervisados Redes Neuronales Esta técnica de inteligencia artificial, que en los últimos años se ha convertido en uno de los instrumentos de uso frecuente para detectar categorías comunes en los datos, debido a que son capaces de detectar y aprender complejos patrones, y características de los datos. Una de las principales características de las redes neuronales, es que son capaces de trabajar con datos incompletos e incluso paradójicos, que dependiendo del problema puede resultar una ventaja o un inconveniente. Dependiendo del enfoque de aplicación de esta técnica también se lo puede considerar como un método no supervisado. Ejemplo:
  • 9. Métodos Supervisados Sobremuestreo El sobremuestreo consiste en filtrar los ejemplos (tuplas) de las clases con mayor proporción, manteniendo las tuplas de las clases con menor proporción. Esto, evidentemente, cambia la proporción de las clases, pero permite aprovechar a fondo los ejemplos de las clases más rarasSe debe usar sobremuestreo cuando:  Cuando una clase es muy extraña: p.ej. predecir fallos de máquinas, anomalías, excepciones, etc.  Cuando todas las clases (especialmente las escasas) deben ser validadas. P.ej. si la clase escasa es la de los clientes fraudulentos.
  • 10. Métodos No Supervisados Patrones Secuenciales Se trata de buscar asociaciones de la forma “si sucede el evento X en el instante de tiempo t entonces sucederá Y en el instante t+n”. El objetivo es tratar de describir de forma concisa relaciones temporales que existen entre los valores de los atributos del conjunto de ejemplos. Ejemplos: Técnicas para datos secuenciales son:  Clasificación con Datos Secuenciales  Agrupamiento de patrones secuenciales.  Reglas de Asociación con datos Secuenciales
  • 11. Métodos No Supervisados Clustering Agrupan datos dentro de un número de clases preestablecidas o no, partiendo de criterios de distancia o similitud, de manera que las clases sean similares entre sí y distintas con las otras clases. Su utilización ha proporcionado significativos resultados en lo que respecta a los clasificadores o reconocedores de patrones, como en el modelado de sistemas. Este método debido a su naturaleza flexible se puede combinar fácilmente con otro tipo de técnica de minería de datos, dando como resultado un sistema híbrido. Ejemplo:
  • 12. Métodos No Supervisados Reglas de Asociación Se utilizan para descubrir hechos que ocurren en común dentro de un determinado conjunto de datos. Se han investigado ampliamente diversos métodos para aprendizaje de reglas de asociación que han resultado ser muy interesantes para descubrir relaciones entre variables en grandes conjuntos de datos. Ejemplo: La siguiente regla: 𝑐𝑒𝑏𝑜𝑙𝑙𝑎𝑠, 𝑣𝑒𝑔𝑒𝑡𝑎𝑙𝑒𝑠 ⇒ 𝑐𝑎𝑟𝑛𝑒 Encontrada en los datos de ventas de un supermercado, indicaría que un consumidor que compra cebollas y verdura a la vez, es probable que compre también carne. Esta información se puede utilizar como base para tomar decisiones sobre marketing como precios promocionales para ciertos productos o dónde ubicar éstos dentro del supermercado.
  • 13. Bibliografía  García, M., Quintales, L., García, F., & Martín, M. (2001). “Aplicación de Técnicas de Minería de Datos en la Construcción y Validación de Modelos Predictivos y Asociativos a Partir de Especificaciones de Requisitos De Software” In ADIS.  Jaramillo, M. (2009). “Minería de Datos Secuenciales” Obtenido de: https://es.slideshare.net/marilynsilvana/mineria-de-datos- secuenciales  Moreno, G. (2007). “Técnicas Más Usadas En La Minería De Datos” Obtenido de: https://gamoreno.wordpress.com/2007/10/03/tecnicas- mas-usadas-en-la-mineria-de-datos/  Wikipedia. (2017) “Reglas de Asociación” Obtenido de: https://es.wikipedia.org/wiki/Reglas_de_asociaci%C3%B3n