Data Mining Ejemplos

5
Instituto Tecnológico Superior de Lerdo “La Excelencia Académica al Servicio de Nuestra Sociedad” Ejemplos DATA MINING Materia: Tópicos Avanzados de Base de Datos. Catedrático: Ing. Ricardo de Jesús Bustamante González Alumna: 06230245 Laura Lizeth Mendoza Hernández Carrera: Lic. En Informática Especialidad: Redes Cd. Lerdo, Dgo., a 20 de Mayo de 2010.

Transcript of Data Mining Ejemplos

Page 1: Data Mining Ejemplos

Instituto Tecnológico Superior de Lerdo“La Excelencia Académica al Servicio de Nuestra Sociedad”

Ejemplos

DATA MINING

Materia: Tópicos Avanzados de Base de Datos.

Catedrático: Ing. Ricardo de Jesús Bustamante González

Alumna: 06230245 Laura Lizeth Mendoza Hernández

Carrera: Lic. En Informática

Especialidad: Redes

Cd. Lerdo, Dgo., a 20 de Mayo de 2010.

Page 2: Data Mining Ejemplos

D A T A M I N I N G

Ejemplo 1. Data Mining y Wal-Mart.

Un ejemplo clásico, citado a menudo en artículos sobre la minería de datos, de Wal-Mart, un usuario pionero de la minería de datos en su cadena de supermercados en los EE.UU., al considerar que existía un número significativo de hombres que vienen a sus tiendas por la tarde y comprar sólo un paquete de pañales y un paquete de cerveza. Una vez identificados, como un patrón interesante es entonces un acicate para una mayor investigación para determinar por qué ocurre, y si es algo que podría ser explotada. Dejamos a su imaginación lo que razones de Wal-Mart encontró que causó el patrón en este ejemplo y cómo lo explotan! Sin embargo, es un tema común que los patrones descubiertos en los datos provocan más preguntas. Muchas veces no se los patrones que son más útiles, pero las explicaciones resultantes de por qué se producen los patrones.Bibliografía.http://www.cs.ucl.ac.uk/staff/a.hunter/tradepress/dm.html

Ejemplo 2.Data Mining y el fraude de las tarjetas de crédito.

El uso fraudulento de tarjetas de crédito supone un coste de miles de millones dedólares anuales para el sistema bancario y la economía mundial. Pese a lasnumerosas medidas ensayadas para combatirlo, la cantidad y sofisticación de este tipo de delitos aumenta cada año, superándose sistemáticamente las medidas anti-fraude.

Generalmente, los bancos emisores disponen de sistemas que realizan algún tipo de comprobación de las transacciones, utilizando sencillas reglas si—entonces. El problema de estos sistemas es que, aunque intuitivamente se sepa que ciertas reglas detectan el uso irregular de una tarjeta, normalmente resulta imposible expresarlas con validez empírica. En consecuencia, el banco a menudo se enfrenta al dilema de identificar erróneamente una tarjeta como fraudulenta cuando en realidad no es el caso, lo que implica el riesgo potencial de deteriorar la relación con el cliente.

El sistema desarrollado en este proyecto se basa en la hipótesis de que un usuario no autorizado utiliza una tarjeta de forma cualitativa y cuantitativamente diferente de como la ha utilizado anteriormente el usuario legítimo. Factores como la frecuencia de empleo de la tarjeta, el tipo y situación de los comercios en que suele utilizarse, hasta qué punto el usuario respeta su límite de crédito... forman

Page 3: Data Mining Ejemplos

en conjunto una “huella” que puede identificar de forma unívoca al usuario legítimo. Una ruptura de estos patrones puede utilizarse como indicador para detectar si otra persona está utilizando la tarjeta de forma fraudulenta.

Es vital que los sistemas bancarios sean capaces de reconocer dichas violaciones de los esquemas típicos lo más pronto posible. Esencialmente, el infractor es un usuario de los servicios del banco, si bien un usuario indeseable. Aplicando técnicas de minería de datos, puede diferenciarse claramente su comportamiento del de los clientes normales. En este proyecto, el análisis mediante métodos de clustering borroso de una serie de datos sobre el titular de la tarjeta, el comercio y la transacción ha permitido:

Definir las características que, combinadas, caracterizan los diversos tipos de fraude.

Diferenciar el uso fraudulento del normal.

Como conclusión de los resultados obtenidos, se proponen una serie de recomendaciones y pautas de supervisión del uso de las tarjetas en tiempo real, entre ellas el análisis de comercios (para detectar aquéllos sospechosos de colaborar con los autores del fraude); la necesidad de consolidar la informaciónsobre transacciones fraudulentas, lo que proporcionaría una visión más exacta del problema; y el análisis de vulnerabilidad, que permitiría revisar más exhaustivamente las transacciones cuando el riesgo es máximo puesto que está demostrado que las tarjetas son particularmente vulnerables en ciertascondiciones.

Bibliografía.http://www.daedalus.es/fileadmin/daedalus/doc/MineriaDeDatos/DAEDALUS-MD16-Tarjetas_Credito.pdf

Ejemplo 3.Data Mining y los préstamos.

Un ejemplo popular de minería de datos está utilizando el comportamiento pasado para clasificar a los clientes. Estas tácticas han sido empleadas por las compañías financieras durante años como un medio para decidir si aprueba o no los préstamos y tarjetas de crédito. Si bien este ejemplo puede venir del sector financiero, las empresas en todas las industrias se pueden utilizar métodos similares para identificar a sus clientes más valiosos.

Bibliografía.http://www.the-modeling-agency.com/data-mining-examples.html

Page 4: Data Mining Ejemplos

Ejemplo 4.Control de Procesos en Hewlett Packard.

KnowledgeSEEKER es utilizado extensamente por Hewlett Packard en sus plantas de manufactura de Estados Unidos como una herramienta de control de procesos, tanto para analizar los factores que impactan la calidad del producto, así como para generar normas para los sistemas de control de producción.

Un ejemplo de KnowledgeSEEKER en acción era la solución de problemas problemas de garantía de calidad en el proceso de producción para el escáner a color HP IIc. De acuerdo con Quality Assurance Manager Rick Cole, "KnowledgeSEEKER identificar rápidamente los factores críticos, varios de los cuales habían sido completamente insospechadas". Esta información permitió a los ingenieros para corregir rápidamente el problema. En otro caso derivado KnowledgeSEEKER las normas necesarias para identificar las situaciones en que un proceso de fabricación estaba a punto de salirse de control. Esto permitió que las acciones a tomar intervención que impidió que los problemas derivados de la cada vez.

Bibliografía.http://www.data-mining-software.com/data_mining_examples.htm

Ejemplo 5.Investigación en la Universidad de Rochester Centro del Cáncer

El equipo de investigación del cáncer en la mundialmente conocida Universidad de Rochester Cancer Center en Rochester, Nueva York utiliza KnowledgeSEEKER ampliamente.

En un estudio reciente sobre el efecto de la ansiedad sobre las náuseas relacionadas con la quimioterapia, KnowledgeSEEKER desempeñado un papel fundamental. Los sujetos fueron divididos en cuatro grupos, cada uno da una cantidad variable de un fármaco para reducir la ansiedad y los niveles resultantes de la náusea registrado. Cuando KnowledgeSEEKER se aplicó a los datos, sin embargo, quedó claro que las diferencias no existen entre los grupos pre-definidos, pero entre los subgrupos cuyos niveles de ansiedad personales variadas. Esta información indicaron que el equipo que los medicamentos de intervención que se habían utilizado demasiado débil y por lo tanto no puede ser recomendado como un tratamiento general para todos los pacientes con cáncer. Los médicos también dieron cuenta que necesitaban para desarrollar una forma alternativa de intervención e identificar subgrupos en los que el tratamiento sería más eficaz.

Page 5: Data Mining Ejemplos

Bibliografía.http://www.data-mining-software.com/data_mining_examples.htm