5 Ej de Empresas Que Utilizan Data Mining
5 Ej de Empresas Que Utilizan Data Mining
5 Ej de Empresas Que Utilizan Data Mining
DE LERDO
LIC. EN INFORMATICA
Profesor
Alumna
EJEMPLO 1
DATA MINING
CLINICA VIRTUAL GINECOLOGICA, Buenos Aires (Argentina)
Pero con el tiempo, surgió el problema del control de calidad y seriedad científica
de la información en Medicina, con lo cual la "Medicina Basada en la Evidencia"
apareció como el paladín de los que con el pasar de los años veíamos con
grandes dudas todo lo que se escribía sobre nuestras especialidades. A la primera
visión surgió un autocuestionamiento de paranoia larvada, pero el análisis
minucioso de la situación permitió detectar infinidad de procedimientos
erroneamente elegidos, resultados criticables, seguridad epidemiológica ausente,
y fue entonces cuando la MBE se consagró como la única forma de saber si las
conductas estratégicas de los profesionales de la Salud eran sensatas o
arrastraban las costumbres sin fundamentos a través de los tiempos.
Como manifestación estratégica no puede ser mas interesante para descubrir que
la MBE se puede sentir alimentada en el futuro por la información codificada y
almacenada en el mega datawarehouse de la Salud.
Hasta ahora, hablamos de la estrategia del KDD. Pero para implementar la técnica
debemos aplicar ciertos algoritmos para la extracción de patrones que utilizen los
datos disponibles. Y eso, la exploración (o explotación) y análisis a través de
algoritmos, por medios automáticos o semiautomáticos de grandes cantidades de
datos con el fin de descubrir reglas y patrones significativos, se llama
"DATAMINING".
Bibliografía:
"Data mining". Pieter Adriaans & Dolf Zantinge. Ed. Addison-Wesley, USA. 1998
http://cablemodem.fibertel.com.ar/ginecologica/MBE-DM.HTM
EJEMPLO 2
16 agosto 2006
Via Nestic, llego a People For The American Way (PFAW), una organización que
denuncia los planes del Gobierno estadounidense de utilizar herramientas de data
mining para establecer perfiles de posibles sospechosos de terrorismo:
"As part of its plan to track potential terrorists, the Bush Administration is preparing
to collect massive amounts of information about everyone in the United States.
Specifically, the government has planned new and enormous government data
mining programs to collect and analyze records of travel, bank transactions, phone
calls, email, credit card purchases, and virtually anything else that leaves a trail.
Using secret criteria, this data would be mined by computer programs to produce
watch lists and profiles and to mark certain individuals as suspicious."
Esto, en la práctica, supone un recorte de las libertades civiles más básicas, como
es el derecho a la intimidad y la privacidad. Porque no sólo supone una intromisión
en la privacidad de los datos más particulares del individuo, sino que establece
peligrosos precedentes en cuanto a políticas de control de la población civil. ¿ Se
legislará hasta el punto de obligar a entidades financieras, telecos y otras
compañías a remitir sus datos a los Gobiernos como pasa con los ISPs -sin
autorización judicial- ?
Para alguien -como yo- que tiene la tez morena y el pelo negro, que fue abordado
por la polícia rusa por tener rasgos similares a los chechenos y que ha viajado a
países musulmanes al menos 4 veces en los últimos 4 años (por trabajo y turismo,
todo sea dicho), las posibilidades de que no me permitan viajar a los Estados
Unidos o que me deporten aumentan considerablemente.
Recuerdo la escena de "La Terminal" en que el jefe de aduanas dice que hay que
mostrar compasión hacia los extranjeros que llegan al aeropuerto, porque la
compasión es lo que inspira al pueblo norteamericano. Ríete, Canales, ríete.
Bibliografía
http://tochismochis.blogspot.com/2006/08/eeuu-emplear-data-mining-para-
detectar.html
EJEMPLO 3
BBN Technologies, IBM, Fast-Talk y Scan Soft han diseñado tecnología de data
mining de audio específica para no depender de la persona hablante. Por ejemplo,
los modelos acústicos de Fast-Talk han sido elaborados para efectuar el
reconocimiento de numerosos speakers correspondientes a varios dialectos y
estilos de habla y también a los dos sexos y a diferentes edades. En relación a
estos hechos, cabe citar que algunos tipos de mining de audio emplean modelos
acústicos sintonizados para el entendimiento de voz procedente de distintos
entornos tales como telefonía, radio y televisión.
Bibliografia
http://www.idg.es/iworld/articulo.asp?id=153189
EJEMPLO 4
Bibliografia
http://www.uoc.edu/web/esp/art/uoc/molina1102/molina1102.html
EJEMPLO 5
Description:
Developers
Sergio Penkale
Santiago Albareda
Resta el registro de la propiedad intelectual del mismo y el informe final por parte
del ceprocor. Restan además redactar y enviar las publicaciones científicas donde
se de cuenta sobre descripciones técnicas en general y sobre usos reales del
sistema.
Bibliografia
http://www.cs.famaf.unc.edu.ar/~gabriel/?q=node/11