Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Minería de datos

Resumen del Libro

Libro Minería de datos

Se describen los conceptos de minería de datos de la forma más sencilla posible, de modo que sean inteligibles a lectores con formación diversa. Los capítulos comienzan describiendo las técnicas en lenguaje asequible y presentando a continuación la forma de tratarlas mediante aplicaciones prácticas. Una parte importante de cada capítulo son los casos prácticos totalmente resueltos, incluyendo la interpretación de los resultados. Los entornos de trabajo automatizados específicos de minería de datos que se utilizan son SAS Enterprise Miner y SPSS Clementine. Adicionalmente se utilizan determinados procedimientos de SPSS y SAS que realizan tareas de minería de datos de modo sencillo. El libro va acompañado de un CD-ROM que contiene los archivos de datos, tanto de todos los ejemplos que ilustran la parte teórica, como de los ejercicios resueltos.

Ficha del Libro

Titulo Alternativo : técnicas y herramientas

Total de páginas 789

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.2

15 Valoraciones Totales


Otras obras de Cesar Perez Lopez

Domine Microsoft SQL Server 2008

Libro Domine Microsoft SQL Server 2008

En este libro se presenta un análisis profundo de la base de datos Microsoft SQL Server 2008 en su versión Enterprise Edition. Se comienza tratando la instalación del programa, la introducción del trabajo en los distintos entornos de la base de datos y el desarrollo amplio del modelo entidad-relación a través de Transact SQL, que se trata detalladamente. Asimismo, se desarrollan de forma exhaustiva todas las tareas relativas a la administración de la base de datos, incluyendo la administración de servidores, la administración de la seguridad, la duplicación y la migración de datos. ...

Oracle PL/SQL

Libro Oracle PL/SQL

En este libro se trata ampliamente el lenguaje de programación PL/SQL (Procedural Language/SQL) que se utiliza para acceder y trabajar con bases de datos Oracle desde distintos entornos. PL/SQL amplía la funcionalidad del lenguaje SQL añadiendo estructuras típicas de los lenguajes procedimentales, como los bloques, las variables y los tipos, las estructuras de control (bucles, órdenes IF-THEN-ELSE, etc.), los cursores, los procedimientos y las funciones, los paquetes, los disparadores, los tipos de objetos y los métodos, las excepciones y otras estructuras clásicas en los lenguajes de...

MACHINE LEARNING. TÉCNICAS DE APRENDIZAJE SUPERVISADO A TRAVÉS DE R

Libro MACHINE LEARNING. TÉCNICAS DE APRENDIZAJE SUPERVISADO A TRAVÉS DE R

En este libro se desarrollarán técnicas de aprendizaje supervisado relativas a regresión. Más concretamente, se profundizará en los modelos lineales de regresión múltiple con toda su problemática de identificación, estimación y diagnosis. Se hace especial hincapié en el tratamiento de la multicolinealidad a través de la Ridge Regression (regresión en cadena) y el método PLS de los mínimos cuadrados parciales. Se dedica una parcela importante del contenido a los modelos de variable dependiente limitada y recuento, con especial mención a los modelos Logit y Probit. Por último...

Más libros de la temática Informática

The Hand-me-down PC Handbook

Libro The Hand-me-down PC Handbook

Addresses the particular needs of users who have inherited PCs, covering such matters as clearing out unwanted files, reformatting and revitalizing the hard disk, creating new configurations and batch files, troubleshooting, and more

The Antivirus Hacker's Handbook

Libro The Antivirus Hacker's Handbook

Hack your antivirus software to stamp out future vulnerabilities The Antivirus Hacker's Handbook guides you through the process of reverse engineering antivirus software. You explore how to detect and exploit vulnerabilities that can be leveraged to improve future software design, protect your network, and anticipate attacks that may sneak through your antivirus' line of defense. You'll begin building your knowledge by diving into the reverse engineering process, which details how to start from a finished antivirus software program and work your way back through its development using the...

La amenaza hacker

Libro La amenaza hacker

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico,...

PCs Para Dummies

Libro PCs Para Dummies

¡Entre a la generación de las PC de forma divertida y sencilla! Instale su PC, ingrese en línea, conecte los periféricos y comience a trabajar o a jugar ¡No inicie su relación con la PC hasta que lea este libro! Está lleno de todos los detalles que usted necesita y sin lenguaje técnico. La información cubre desde que trae el equipo a casa y configura sus partes, hasta contar con almacenamiento adicional, instalar un módem, administrar información y jugar en línea, todo con explicaciones en un lenguaje sencillo. Explicaciones en lenguaje simple fácil acceso a la información...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas