Proyecto

Solo disponible en BuenasTareas
  • Páginas : 3 (559 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de diciembre de 2011
Leer documento completo
Vista previa del texto
TITULO
I.- FORMULACION
Aplicación de minería de datos usando redes bayesianas para el desarrollo de un sistema de información que pueda detectar posibles fraudes en el uso de tarjetas de crédito.II.- OBJETIVO GENERAL
Desarrollo de un sistema de información basado en minería de datos aplicando la técnica de redes bayesianas para la detección de fraudes.

III.- OBJETIVO ESPECIFICO.-* Aplicar minería de datos para la extracción de conocimiento dentro de una base datos.
* Proporcionar una nueva herramienta para la detección de fraudes.
* Reducir la tasa de fraudesen el uso de tarjetas de crédito.
* Identificar patrones de comportamiento en el uso de tarjetas de crédito.
* Implementar una alarma cuando se rompa o haya un punto de inflexión en elpatrón de comportamiento
IV.- JUSTIFICACION
Al haberse tornado económico el almacenamiento de datos en medios físicos y al tornarse relativamente fácil y/o accesible la recolección de dichos datos,las bases de datos crecen en forma desmesurada. Hoy en día se recolectan datos simplemente por estar al alcance de la mano, sin tener en cuenta su importancia lógica o práctica, o sin siquiera sabersi son importantes en algún sentido. El almacenamiento masivo de información hace que la Minería de Datos tenga una importancia cada vez mayor. El análisis de los datos que se recolectan actualmentepara toda actividad humana y para cualquier evento o hecho del universo, excede las capacidades de una persona.

Existen muchos tipos de análisis y muchos tipos de resultados obtenibles. Porejemplo, podemos realizar un análisis estadístico sobre la distribución de una población de ardillas en un bosque a lo largo de lo años; u obtener la varianza y desviación estándar de los depósitosjaponeses en el mercado americano de la última década; o realizar un análisis de componentes para un determinado experimento físico, entre otros.

Los métodos nombrados hasta ahora son esencialmente...
tracking img