Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
42Activity
0 of .
Results for:
No results containing your search query
P. 1
Data Mining Ejemplos

Data Mining Ejemplos

Ratings: (0)|Views: 8,736|Likes:
Published by Laura Mendoza
Ejemplos de Data Mining
Ejemplos de Data Mining

More info:

Published by: Laura Mendoza on May 23, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/02/2014

pdf

text

original

 
Instituto Tecnológico Superior de Lerdo
“La Excelencia Académica al Servicio de Nuestra Sociedad”
Ejemplos
DATA MINING
Materia:
Tópicos Avanzados de Base de Datos.
Catedrático:
Ing. Ricardo de Jesús Bustamante González
 Alumna:
06230245 Laura Lizeth Mendoza Hernández
Carrera:
Lic. En Informática
Especialidad:
RedesCd. Lerdo, Dgo., a 20 de Mayo de 2010.
 
DATA MINING
Ejemplo 1.Data Mining y Wal-Mart.
Un ejemplo clásico, citado a menudo en artículos sobre la minería de datos, deWal-Mart, un usuario pionero de la minería de datos en su cadena desupermercados en los EE.UU., al considerar que existía un número significativo dehombres que vienen a sus tiendas por la tarde y comprar sólo un paquete depañales y un paquete de cerveza.Una vez identificados, como un patróninteresante es entonces un acicate para una mayor investigación para determinarpor qué ocurre, y si es algo que podría ser explotada.Dejamos a su imaginación loque razones de Wal-Mart encontróque causó el patrón en este ejemplo y cómo loexplotan!Sin embargo, es un tema común que los patrones descubiertos en losdatos provocan más preguntas.Muchas veces no se los patrones que son másútiles, pero las explicaciones resultantes de por qué se producen los patrones.
Bibliografía.http://www.cs.ucl.ac.uk/staff/a.hunter/tradepress/dm.html 
Ejemplo2.Data Mining y el fraude de las tarjetas de crédito.
El uso fraudulento de tarjetas de crédito supone un coste de miles de millones dedólares anuales para el sistema bancario y la economía mundial. Pese a lasnumerosas medidas ensayadas para combatirlo, la cantidad y sofisticación deestetipo de delitos aumenta cada año, superándose sistemáticamente lasmedidasanti-fraude.Generalmente, los bancos emisores disponen de sistemas que realizan algún tipode comprobación de lastransacciones, utilizando sencillas reglas si—entonces. Elproblema de estos sistemas es que, aunqueintuitivamente se sepa que ciertasreglas detectan el uso irregular de una tarjeta, normalmente resultaimposibleexpresarlas con validez empírica. En consecuencia, el banco a menudo seenfrenta al dilema deidentificar erróneamente una tarjeta como fraudulentacuando en realidad no es el caso, lo que implica elriesgo potencial de deteriorar larelación con el cliente.El sistema desarrollado en este proyecto se basa en la hipótesis de que un usuariono autorizado utilizauna tarjeta de forma cualitativa y cuantitativamente diferentede como la ha utilizado anteriormente elusuario legítimo. Factores como lafrecuencia de empleo de la tarjeta, el tipo y situación de los comerciosen quesuele utilizarse, hasta qué punto el usuario respeta su límite de crédito... forman
 
en conjunto una“huella” que puede identificar de forma unívoca al usuariolegítimo. Una ruptura de estos patrones puedeutilizarse como indicador paradetectar si otra persona está utilizando la tarjeta de forma fraudulenta.Es vital que los sistemas bancarios sean capaces de reconocer dichas violacionesde los esquemas típicoslo más pronto posible. Esencialmente, el infractor es unusuario de los servicios del banco, si bien unusuario indeseable. Aplicandotécnicas de minería de datos, puede diferenciarse claramente sucomportamientodel de los clientes normales. En este proyecto, el análisis mediante métodos declusteringborroso de una serie de datos sobre el titular de la tarjeta, el comercio yla transacción ha permitido:
Definir las características que, combinadas, caracterizan los diversos tiposde fraude.
Diferenciar el uso fraudulento del normal.Como conclusión de los resultados obtenidos, se proponen una serie derecomendaciones y pautas desupervisión del uso de las tarjetas en tiempo real,entre ellas el análisis de comercios (para detectaraquéllos sospechosos decolaborar con los autores del fraude); la necesidad de consolidar la informaciónsobre transacciones fraudulentas, lo que proporcionaría una visión más exacta delproblema; y el análisisde vulnerabilidad, que permitiría revisar másexhaustivamente las transacciones cuando el riesgo esmáximo puesto que esdemostrado que las tarjetas son particularmente vulnerables en ciertascondiciones.
Bibliografía.http://www.daedalus.es/fileadmin/daedalus/doc/MineriaDeDatos/DAEDALUS- MD16-Tarjetas_Credito.pdf 
Ejemplo 3.Data Mining y los préstamos.
Un ejemplopopular de minería de datos está utilizando el comportamiento pasadopara clasificar a los clientes. Estas tácticas han sido empleadas por las compañíasfinancieras durante años como un medio para decidir si aprueba o no lospréstamos y tarjetas de crédito. Si bien este ejemplo puede venir del sectorfinanciero, las empresas en todas las industrias se pueden utilizar métodossimilares para identificar a sus clientes más valiosos.
Bibliografía.http://www.the-modeling-agency.com/data-mining-examples.html 

Activity (42)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
mwargs liked this
kiskan liked this
atuzn1 liked this
Estefyx Ruano liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->