Mineria de Datos Con Weka

18
EJEMPLO 1. Aplicación de la minería de datos Las técnicas empleadas en la minería de datos dependen del tipo de conocimiento que se desee obtener. Existen dos clasificaciones que agrupan los algoritmos de minería, estas son: minería dirigida y no dirigida. Para el primer caso se conoce el tipo de decisión (clase) al que se desea llegar, como por ejemplo: booleano (si /no), tipo, acción. Las entradas son de tipo numérico o bien de tipo nominal. Los datos numéricos presentan valores talesvv que las comparaciones en rangos tengan sentido, mientras que los datos nominales tienen un significado específico. El dato nominal más común es algo que puede ser clasificado como cierto o falso. A continuación vamos a realizar un ejemplo de minería dirigida con una muestra de datos referentes a las preferencias de compra de automóviles. La muestra fue recabada dentro de una población reducida de clase media, cuyo centro de trabajo se encuentra en la zona centro de la ciudad. Los tipos de datos son nominales. La siguiente figura presenta un extracto del conjunto de datos nominales, previamente procesados para realizar la minería. Figura 6. Preferencias en compra de automóviles.

Transcript of Mineria de Datos Con Weka

Page 1: Mineria de Datos Con Weka

EJEMPLO 1.

Aplicación de la minería de datos

Las técnicas empleadas en la minería de datos dependen del tipo de

conocimiento que se desee obtener. Existen dos clasificaciones que agrupan

los algoritmos de minería, estas son: minería dirigida y no dirigida. Para el

primer caso se conoce el tipo de decisión (clase) al que se desea llegar, como

por ejemplo: booleano (si /no), tipo, acción.

Las entradas son de tipo numérico o bien de tipo nominal. Los datos numéricos

presentan valores talesvv que las comparaciones en rangos tengan sentido,

mientras que los datos nominales tienen un significado específico. El dato

nominal más común es algo que puede ser clasificado como cierto o falso.

A continuación vamos a realizar un ejemplo de minería dirigida con una

muestra de datos referentes a las preferencias de compra de automóviles. La

muestra fue recabada dentro de una población reducida de clase media, cuyo

centro de trabajo se encuentra en la zona centro de la ciudad. Los tipos de

datos son nominales.

La siguiente figura presenta un extracto del conjunto de datos nominales,

previamente procesados para realizar la minería.

Figura 6. Preferencias en compra de automóviles.

Page 2: Mineria de Datos Con Weka

Tabla 1. Cálculo de entropía primer nivel.

El dato que se pretende pronosticar es la marca. Es decir, si se presenta un

nuevo individuo a comprar un vehículo, ¿cuál es la marca que podría escoger?

Realicemos la minería paso a paso, con un pequeño subconjunto de los datos

anteriores, el método que emplearemos se conoce como ID3, éste es una

estrategia que divide y conquista, que opera tratando de maximizar el nivel de

ganancia en cada paso. La siguiente tabla contiene el cálculo de la entropía

para el atributo edad, se realiza el cálculo de la entropía de cada atributo, la

cuál es una medida de la incertidumbre existente en el conjunto de atributos, de

los cuales se escoge sólo aquel atributo con mayor ganancia (diferencia entre

la entropía del sistema y la entropía del atributo). El atributo seleccionado es el

nodo del árbol. Este cálculo se repite desde la selección de la raíz y para cada

nivel del árbol.

Calculando las entropías de cada atributo para el primer nivel del árbol

tenemos:

Esto nos da el primer nodo de nuestro árbol, el nodo seleccionado es aquel que

presenta la mayor ganancia. El proceso continúa hasta explorar nuevamente

Page 3: Mineria de Datos Con Weka

los atributos restantes y obtener los nodos del árbol de los niveles inferiores.

En el mercado existen varias herramientas comerciales que realizan el minado

de datos. Éstas desarrollan técnicas de aprendizaje automatizado y permiten

aplicarlas a problemas reales de minería de datos. También se encuentran

disponibles en el web algunas herramientas como Weka y See5, ambas

contienen diversos algoritmos de clasificación y asociación.

La siguiente figura presenta una fracción del árbol de decisión, obtenido de

efectuar la minería en el conjunto de datos seleccionados.

En el árbol podemos observar que la delegación es el principal atributo que

interviene en la selección de una marca particular de vehículo, en el caso de

las delegaciones, en particular los casos de Azcapotzalco y Gustavo A.

Madero, se observa que el siguiente factor determinante es la edad de la

persona, sin embargo, en Naulcalpan se observa que se tienen motivos

particulares que marcan la preferencia en la selección del auto, por ejemplo: la

gente prefiere Toyota si se guían por los costos y calidad de los servicios. Por

supuesto mientras más grande y variado sea el conjunto de datos

seleccionados, el resultado será más aproximado a la realidad.

La minería de datos en este ejemplo nos permitió obtener conclusiones que, a

simple vista no son aparentes: uno no esperaría que la delegación fuera un

factor determinante en la selección de un vehículo, esperando que cuestiones

como el precio o los servicios fueran más significativos. Sin embargo, el

proceso de minado descubre esta relación. El analista de datos debe ahora

interpretarla. Por ejemplo, es posible que la variable delegación esté actuando

como un indicador del estilo de vida de las personas, lo que definitivamente

influiría en la elección del auto a comprar. Esta interpretación parece apoyada

por el hecho de que las personas más jóvenes prefieran autos de línea más

deportiva.

Page 4: Mineria de Datos Con Weka

http://www.sg.com.mx/content/view/807/

EJEMPLO 2.

Minería de datos con Weka (ficheros ARFF)

En el artículo anterior vimos un ejemplo de utilización de la herramienta Explorer de Weka con uno de los ficheros de ejemplo que vienen con la aplicación. El ejemplo era algo sencillo, pero vimos también alguna posible aplicación de la herramienta a la vida real.

Aunque Weka acepta en teoría ficheros csv para obtener los datos de entrada e incluso soporta consultas a base de datos, yo he tenido problemas para cargar datos en los dos formatos, por lo que recomiendo crear nosotros mismos un fichero con formato ARFF (el formato propio de Weka) con nuestros propios datos para empezar a sacarles todo el jugo.

La estructura de un fichero con formato ARFF es muy sencilla, por lo que seguro que no tendremos ningún problema a la hora de crearlo. Vamos a ver primero un ejemplo y después lo comentaremos paso a paso:

1 @relation weather

2

3 @attribute outlook {sunny, overcast, rainy}

4 @attribute temperature real

5 @attribute humidity real

6 @attribute windy {TRUE, FALSE}

7 @attribute play {yes, no}

8

9 @data

10 sunny,85,85,FALSE,no

11 sunny,80,90,TRUE,no

12 overcast,83,86,FALSE,yes

13 rainy,70,96,FALSE,yes

14 rainy,68,80,FALSE,yes

15 rainy,65,70,TRUE,no

16 overcast,64,65,TRUE,yes

17 sunny,72,95,FALSE,no

18 sunny,69,70,FALSE,yes

19 rainy,75,80,FALSE,yes

20 sunny,75,70,TRUE,yes

21 overcast,72,90,TRUE,yes

22 overcast,81,75,FALSE,yes

Page 5: Mineria de Datos Con Weka

23 rainy,71,91,TRUE,no

Este fichero con formato ARFF es el que utilizamos en el artículo anterior para nuestro primer ejemplo de introducción a la minería de datos. Se divide en tres partes: @relation, @attribute y @data:

1. @relation <relation-name> (línea 1) Todo fichero ARFF debe comenzar con esta declaración en su primera línea (no podemos dejar líneas en blanco al principio). <relation-name> será una cadena de caracteres y si contiene espacios la pondremos entre comillas.

2. @attribute <attribute-name> <datatype> (líneas de la 3 a la 7) En esta sección incluiremos una línea por cada atributo (o columna) que vayamos a incluir en nuestro conjunto de datos, indicando su nombre y el tipo de dato. Con <attribute-name> indicaremos el nombre del atributo, que debe comenzar por una letra y si contiene espacios tendrá que estar entrecomillado. Con <datatype> indicaremos el tipo de dato para este atributo (o columna) que puede ser: numeric (numérico) string (texto) date [<date-format>] (fecha). En <date-format> indicaremos el

formato de la fecha, que será del tipo "yyyy-MM-dd'T'HH:mm:ss". <nominal-specification>. Estos son tipos de datos definidos por

nosotros mismos y que pueden tomar una serie de valores que indicamos (línea 3).

3. @data (a partir de la línea 9) En esta sección incluiremos los datos propiamente dichos. Separaremos cada columna por comas y todas filas deberán tener el mismo número de columnas, número que coincide con el de declaraciónes @attribute que añadimos en la sección anterior. Si no disponemos de algún dato, colocaremos un signo de interrogación (?) en su lugar. El separador de decimales tiene que ser obligatoriamente el punto y las cadenas de tipo string tienen que estar entre comillas simples.

http://www.locualo.net/programacion/mineria-datos-weka-ficheros-

arff/00000019.aspx

EJEMPLO 3.

Minería de datos en la empresa

Las técnicas de minería de datos, pueden ser implementadas en las empresas

para el descubrimiento de información, aportando valor a los procesos de

negocio, por ejemplo, incrementando niveles de venta, aumentando la

Page 6: Mineria de Datos Con Weka

diversificación de mercado, y mejorando la satisfacción del cliente, entre otros.

En general, el proceso de toma de decisiones mejora de manera significativa.

Las aportaciones que este tipo de tecnología puede hacer en las empresas,

son encausadas a mantener el nivel competitivo de la empresa, los beneficios

de la minería como la capacidad de identificar patrones, comportamientos,

reglas y relaciones en los datos, permiten realizar previsiones y encontrar

nuevas soluciones o rutas de acción.

Para obtener el valor máximo de las técnicas de minería en las soluciones de

inteligencia de negocio, es necesario contar con tecnología que pueda llevar a

cabo el proceso en tiempos satisfactorios al negocio y pueda permitir a los

tomadores de decisiones, en cada nivel de su organización, analizar la

información y actuar con base a los resultados obtenidos.

Referencias

[ Sholom Weiss, Nitin Indurkhya,Tong

Zhang & Fred J. Damerau. Text Mining.

Springer, 2005 ]

[ Ian H. Witten, Eibe Frank. Data Mining:

Practical Machine Learning Tools and

Techniques. Second Edition ]

http://www.sg.com.mx/content/view/807/

EJEMPLO 4.

Un ejemplo práctico que se convirtió en leyenda urbana

En muchos cursos sobre minería de datos se cuenta una bonita historia sobre una gran cadena estadounidense de supermercados, Wal-Mart, que realizó a finales de los años 90 un análisis de los hábitos de compra de sus clientes.

Sorprendentemente, descubrieron una correlación estadísticamente significativa entre las compras de pañales y cerveza: los viernes por la tarde, los hombres entre 25 y 35 años que compraban cerveza también compraban pañales. Después de un análisis detallado, este resultado se explica de forma bastante curiosa. Como los pañales son bastante voluminosos, las mujeres habitualmente mandaban a sus maridos a comprarlos. Los maridos y padres, jóvenes entre 25 y 35 años (rango medio de edad para tener niños tan pequeños), solían ir a la compra los viernes, algo reticentes, en el último momento posible. Estos pobres padres, con una vida social no demasiado boyante, a la vez que compraban pañales para sus bebés, aprovechaban para comprar cerveza, ya que no podrían salir a tomarlas al pub.

Page 7: Mineria de Datos Con Weka

También se cuenta que Wal-Mart utilizó este resultado para reubicar estos productos en lugares estratégicamente dispuestos: pusieron la cerveza cerca de los pañales. El resultado fue que los padres que habitualmente compraban cerveza después compraron todavía más, al estar tan cómodamente situada. Además, los que antes no compraban cerveza, empezaron a hacerlo al estar tan a mano, justo al lado a los pañales. Así, las ventas de cerveza tuvieron un aumento espectacular.

Este es un buen ejemplo de los beneficios que puede aportar la Minería de Datos y, en particular, el análisis de la cesta de la compra (market basket analysis) (*ver abajo).

El problema es que esta historia existe en diferentes versiones, a veces se habla de 7 Eleven en vez de Wal-Mart, otras veces se adorna con datos específicos de porcentajes de incremento de ventas... Además no se conoce quiénes pudieron realizar esos estudios y, de hecho, no existe documentación específica de ningún proyecto en esta línea en ninguna de las dos organizaciones. Por todo ello, no hay más remedio que pensar que se trata de una leyenda urbana, un bonito mito del mundo de la minería de datos.

Beer and Nappies - A Data Mining Urban Legend Data Mining – If Only It Really Were about Beer and Diapers

Ejemplo ilustrado del análisis de la cesta de la compra

Supongamos el siguiente ejemplo:

800.000 clientes 40.000 compraron pañales (5%) 60.000 compraron cerveza (7,5%) 16.000 compraron pañales y cerveza (2%)

El soporte es el porcentaje del total de transacciones que incluyen un determinado producto. En este ejemplo, la compra de pañales tiene un soporte del 5%.

La confianza mide hasta qué punto un producto depende del otro:

16.000 de los 40.000 clientes que compraron pañales también compraron cerveza (40%)

Por tanto, la regla de asociación pañales>cerveza tendría un soporte del 5% y una confianza del 40%. También se puede leer de otra forma:

el 5% de los clientes compraron pañales; de ellos, el 40% además compraron cerveza

Las compras de pañales son el antecedente de la regla (la parte izquierda) y las de cerveza, el consecuente (la parte derecha).

Page 8: Mineria de Datos Con Weka

Los valores del 5% y 7,5% de compras respectivamente con pañales y con cerveza se denominan confianza esperada: proporción de compras que incluyen un determinado producto, independientemente de los demás.

Por último, el lift (habitualmente sin traducción al español, aunque sería algo parecido a mejora) mide la proporción entre la confianza de una regla y la confianza esperada para el producto consecuente. En el ejemplo, la confianza de la regla pañales>cerveza es un 40%, y la confianza esperada de que un cliente cualquiera compre cerveza es un 7,5%, por tanto, el lift es 5,33 (40/7,5):

los clientes que compran pañales son 5,33 veces más propensos a comprar cerveza (que quienes no los compran)

El objetivo del análisis de la cesta de la compra es encontrar asociaciones con un lift lo más elevado posible, para maximizar el posible beneficio. Por supuesto, este mismo análisis se puede extender a asociaciones de tres o más productos.

http://cronicasdesofia.blogspot.com/2009/06/que-es-la-mineria-de-datos.html

EJEMPLO 5. USANDO MINERÍA DE DATOS PARA LA CONTINUA MEJORA DE CURSOS DE E-LEARNING 1. INTRODUCCIÓN Actualmente, el gran incremento del acceso a Internet ha provocado que la educación online o e-learning sea una realidad. Cada vez son más los centros de enseñanza públicos o privados que ponen a disposición de sus alumnos plataformas de aprendizaje (LMS) basadas en la web. WebCT (WebCT, 2006), Virtual-U (Virtual- U, 2006), TopClass (TopClass, 2006) son ejemplos de LMS de tipo comercial aunque cada vez cobran mayor protagonismo las plataformas de libre distribución como Moodle, ATutor, ILIAS entre otras. Estudios comparativos entre LMS podemos encontrar en (Itmazi, 2005). Sin embargo, la gran mayoría de los sistemas e-learning anteriores, muestran los cursos y materiales educativos de una forma estática, el alumno puede elegir un camino de navegación a través del curso que necesariamente no tiene que ser el más efectivo de acuerdo a sus conocimientos, intereses y necesidad. Una respuesta a este problema son los sistemas hipermedia adaptativos con fines educativos (Brusilovsky, 1998), que utilizan métodos y técnicas de varias como la minería de datos, la minería web y el modelado de usuarios, para construir un modelo que utilizan para adaptar el contenido y enlaces del curso hipermedia al usuario actual. Algunos ejemplos de Sistemas

Page 9: Mineria de Datos Con Weka

Hipermedia Adaptativos basados en Web son: Interbook, ELM-ART, AHA, INDESACH. Entre los principales sistemas que aplican las técnicas de minería de datos en educación online están: los sistemas de personalización (Srivastava et al., 2000) del aprendizaje, los recomendadores (Li and Zaiane, 2004) que clasifican los alumnos y los contenidos para recomendar recursos e itinerarios óptimos y los de detección de irregularidades (Barnett and Lewis, 1994) que descubren patrones de navegación irregulares. Estos sistemas anteriores pueden clasificarse, según el campo de aplicación u orientación, en: 1) orientado hacia los alumnos, para sugerir buenas experiencias de aprendizaje a los estudiantes de acuerdo a sus preferencias, necesidades y nivel de conocimiento y 2) orientado hacia los profesores, con el objetivo de ayudar a los profesores y/o autores de los sistemas de e-learning para que puedan mejorar el funcionamiento o rendimiento de estos sistemas a partir de la información de utilización de los alumnos. Sus principales aplicaciones son: obtener una mayor realimentación de la enseñanza, conocer más sobre como los estudiantes aprenden en la web, evaluar a los estudiantes por sus patrones de navegación, clasificar a los estudiantes en grupos o reestructurar los contenidos del sitio web para personalizar los cursos. Esta aplicación es la menos investigada y la que más retos propone actualmente, constituyendo la base de nuestra propuesta. Conferência IADIS Ibero-Americana WWW/Internet 2006 191 En este artículo abordamos el uso de las técnicas de minería de datos aplicadas al e-learning pero desde un punto de vista muy poco utilizado que es el del profesor o creador del curso. El objetivo principal del sistema propuesto es detectar posibles problemas en el diseño de la estructura y los contenidos de un curso basándose en los datos de utilización del mismo por los alumnos. 2. METODOLOGÍA PROPUESTA PARA LA MEJORA DE CURSOS DE E-LEARNING La metodología CIECoM (Continuos Improvement of E-learning Courses Methodology, Metodología para la Mejora Continua de Cursos de E-learning) fue diseñada para detectar posibles problemas en el diseño y los contenidos de un curso e-learning. Esta metodología cíclica incluye una etapa de retroalimentación o mantenimiento del curso basado en los datos de utilización del mismo por los alumnos y consta de las siguientes etapas: • Construcción del curso. Es la primera etapa y es donde se construye el curso. El profesor suele ser

Page 10: Mineria de Datos Con Weka

el encargado de construir el curso adaptativo proporcionando toda la información tanto de contenido como de estructura necesaria para el curso. Normalmente se suele utilizar una herramienta autor (Brusilovsky, 2003) genérica o específica para facilitar esta tarea. Al finalizar esta etapa el curso debe de ser publicado en un servidor web para que los alumnos puedan utilizarlo de forma remota. • Ejecución del curso. Los estudiantes utilizando un navegador web se deben de conectar al servidor web donde se encuentra localizado el curso para poder realizarlo. Mientras los alumnos ejecutan el curso de forma transparente se va recogiendo información de utilización y ésta se va almacenando en el servidor en los distintos ficheros logs. • Mejora del curso. Utilizando como entrada los datos de utilización del curso por los alumnos el sistema CIECoM aplica un algoritmo de minería sobre los datos para detectar posibles problemas. Los resultados de este proceso se muestran al profesor en forma de recomendaciones para que modifique la estructura o el contenido del curso Nuestro objetivo es, por tanto, descubrir información relevante desde el punto de vista didáctico y de la efectividad de la enseñanza en forma de reglas a partir de estos datos de seguimiento almacenados para todos los alumnos que ejecutan el curso. En las siguientes subsecciones se describen cada uno de los módulos que componen el sistema CIECoM (ver Figura 1). Figura. 1. Sistema CIECoM ISBN: 972-8924-20-8 © 2006 IADIS 192 2.1 Módulo de descubrimiento de conocimiento Se encarga de descubrir reglas de asociación sobre el conjunto de datos especificado previo preprocesado y transformación de los mismos, a un formato de datos que garantice una manipulación más rápida de esta información. La salida de este módulo se entrega para su análisis al módulo de análisis del interés de las reglas descubiertas. Sea I = {i1, i2 , ..., im} un conjunto de pares atributos-valor, llamados ítems. Sea D un conjunto de transacciones, donde cada transacción T es un conjunto de ítems tal que T⊆ I. Una regla de asociación es una implicación de la forma X⇒Y, donde X y Y son declaraciones acerca del valor de atributos, y a su vez, se tiene que X⊂I, Y⊂I, y X∩Y=∅ . Se define soporte S de una regla como la probabilidad de que un registro satisfaga tanto a X como a Y. La confianza se define como la probabilidad de que un registro satisfaga a Y

Page 11: Mineria de Datos Con Weka

dado que satisface a X. El problema consiste pues en encontrar todas las reglas de asociación que satisfagan ciertas restricciones de soporte mínimo, llamado minsup y confianza mínima, llamada minconf, los cuales son parámetros especificados por el usuario. En (Zheng et al, 2001) se puede encontrar un estudio comparativo entre los principales algoritmos que existen actualmente para el descubrimiento de reglas de asociación: APriori (Agrawal et al, 1996), FP-Growth (Han et al, 1999), MagnumOpus (Webb, 1995), Closet (Pei et al, 2000). A partir del código fuente de cada algoritmo, donado por los autores, se comparan sus tiempos de ejecución sobre distintos tipos de bases de datos reales. Las conclusiones del estudio anterior revelan que el algoritmo más eficiente, para valores altos del soporte mínimo, que aseguran que la confianza vista se repita en un futuro, es Apriori. El algoritmo Apriori emplea la confianza y el soporte para encontrar todas las reglas que superen estos umbrales especificados por el usuario. Sin embargo, con este método se pueden obtener muchas reglas, por lo que un sistema de descubrimiento de conocimiento debe evaluar el interés de éstas y mostrar al usuario un número razonable de reglas interesantes que le sean útiles. Además se requiere que el usuario sea en cierto grado experto para que encuentre el balance adecuado entre el soporte y la confianza que le devuelva reglas interesantes. La mayoría de los algoritmos de minería de datos requieren establecer muchos parámetros de entrada, los cuales si no se establecen correctamente puede dar lugar a falsos patrones o que sobreestimemos la importancia de los patrones encontrados. Una mejora al algoritmo Apriori denominada Apriori Predictivo (Tobias, 2001) establece el problema a resolver de manera parecida. Se trata de encontrar las N mejores reglas de asociación, donde N es un número fijo. Se trata entonces de encontrar un balance adecuado entre el soporte y la confianza de forma que maximice la probabilidad de hacer una predicción correcta sobre el conjunto de datos. Para lograr esto se define y calcula, utilizando el método bayesiano, un parámetro llamado exactitud predictiva que nos dice el grado de exactitud de la regla encontrada. En el sistema CIECoM utilizamos este algoritmo, para encontrar reglas con tres ítems como máximo en el antecedente y un ítem en el consecuente, esto reduce considerablemente el espacio de búsqueda y hace más comprensibles las reglas encontradas. 2.2 Módulo de análisis del interés de las reglas

Page 12: Mineria de Datos Con Weka

Hemos visto que el algoritmo Apriori Predictivo encuentra las mejores N reglas. Sin embargo, este método no asegura que las reglas obtenidas sean de interés para nuestro propósito de encontrar aquellas que le sean útiles al profesor para detectar problemas en el curso e-learning. Por tanto, necesitamos evaluarlas para encontrar las más interesantes. Para esto se utilizan medidas de interés de tipo objetivas tales como el soporte y la confianza citados, además de medidas puramente estadísticas como Chi-Cuadrado, el coeficiente de correlación, la ganancia o entropía entre otras, para medir la inferencia de dependencias entre variables de datos. No obstante, cada vez cobra mayor importancia las medidas subjetivas, o sea aquellas que están basadas en factores subjetivos que están dirigidos por el usuario. La mayoría de las aproximaciones para encontrar reglas interesantes de manera subjetiva, requieren de la participación del usuario para que este exprese, de acuerdo a sus conocimientos previos, qué reglas son interesantes para él. En (Liu, 2001) se presenta un sistema que compara las reglas descubiertas con el conocimiento que tiene el usuario del dominio de interés. A través de un lenguaje de especificación propio el usuario indica las bases de conocimiento existente en la materia en cuestión, a través de las relaciones entre los campos o items de la base de datos. La sintaxis del lenguaje tiene el mismo formato que las reglas de Conferência IADIS Ibero-Americana WWW/Internet 2006 193 asociación. Una vez se especifica el conocimiento del usuario, el sistema hace un análisis sintáctico de las reglas descubiertas comparándolas con las almacenadas en la base de conocimiento. Una implementación de este algoritmo adecuándolo a nuestro formato de datos y tipos de reglas se utiliza en nuestro módulo de análisis para clasificarlas las reglas en esperadas, si coinciden con la base de conocimiento que tenemos sobre el dominio o inesperadas en caso contrario. La base de conocimiento es un repositorio abierto de contenidos que está formado por reglas descubiertas por otros usuarios de la plataforma en anteriores experiencias o cursos y por reglas que proponen los expertos en la materia. Las reglas esperadas servirán de base a las nuevas recomendaciones de cambios para mejorar el curso y las inesperadas deberá analizarlas el profesor y determinar cuáles son interesantes en cuyo caso podrían ser candidatas a insertarse en el repositorio. 2.3 Módulo de recomendaciones

Page 13: Mineria de Datos Con Weka

La salida del módulo anterior sirve como entrada al módulo de recomendaciones que está formado por dos bloques fundamentales: • Bloque de análisis de recomendaciones y modificación del curso. En este bloque se le muestran al profesor las reglas descubiertas en dos formatos dependiendo del tipo de reglas encontrada. Si la regla es esperada, se le muestra el problema detectado junto a la acción recomendada para solucionarlo. Si la regla es inesperada también se le muestra al profesor para que la analice y determine si es interesante, en cuyo caso puede insertarla en el repositorio de reglas para tenerla en cuenta en futuros análisis, en caso contrario se desecha la regla. • Bloque de repositorio de reglas. Constituye la base del conocimiento sobre el que se producen las recomendaciones. Del contenido y estructura de este módulo depende el éxito de las modificaciones que se hagan al curso. El repositorio inicialmente puede estar vacío, si aún el profesor no ha descubierto ninguna regla, o puede contener un conjunto iniciales de reglas de partida, que el usuario considere como conocimiento razonablemente preciso (Liu, 2001) sobre el dominio. 3. DATOS DE UTILIZACIÓN Para probar nuestra arquitectura necesitábamos datos sobre los que aplicar el proceso de minería. Durante el año académico 2004-2005 se llevó a cabo en Córdoba la primera experiencia piloto en España para la alfabetización tecnológica de mujeres en el entorno rural, denominado “Cordobesas Enredadas”. Este experimento se llevó a cabo con 90 alumnos provenientes de 3 pueblos de la provincia de Córdoba. Para este proyecto se desarrollaron 7 cursos basados en los temarios ECDL (Licencia Europea para Manejo del Ordenador) y que se basaban en el Sistema Operativo Linux (distribución Guadalinex) y el paquete de ofimática de libre distribución Open Office. Este proyecto fue financiado por la Diputación Provincial bajo la referencia ECDL/DIPUCO/MEM/04-0001bis. Los cursos se desarrollaron con la herramienta autor INDESAHC (De Castro et al, 2004), que permite la creación de cursos hipermedia adaptativos compatibles con Moodle. La definición del syllabus del curso está basada en un modelo del dominio jerárquico formado por unidades didácticas divididas en lecciones y donde cada lección contiene una serie de conceptos para la explicación o evaluación de los contenidos de la materia a través de escenarios ó páginas web. También se incluye un modelo de adaptación para adaptar los

Page 14: Mineria de Datos Con Weka

contenidos al nivel de conocimiento del alumno. Para esto utiliza un esquema de ocultación de enlaces (De Bra and Calvi, 1998) previa clasificación de los contenidos del curso de acuerdo a distintos niveles de dificultad. La tabla 1, muestra los atributos de alto nivel relacionados con el curso hipermedia adaptativo que se agregan como tablas a Moodle. En cursiva se muestran los atributos de bajo nivel relacionados con otros recursos didácticos como foro, chat, cuestionario, tarea, que también se introducen desde la interfaz de INDESAHC. Una vez generado el curso y publicado en Moodle, éstos recursos se insertarán automáticamente y de acuerdo con la plantilla utilizada en las distintas secciones junto al curso hipermedia adaptativo. ISBN: 972-8924-20-8 © 2006 IADIS 194 Tabla 1. Atributos de alto nivel utilizados en el proceso de minería de datos, en cursiva los de bajo nivel. Nivel Atributo Descripción duration Duración estimada del curso según el profesor c_time Tiempo empleado para completar el curso c_score Nota media final del curso c_attempt Número de intentos antes de aprobar el curso c_quiz_attempt Número de intentos totales en el cuestionario c_quiz_time Tiempo total empleado en el cuestionario c_quiz_score Nota obtenida en el cuestionario c_assignment_score Nota de la tarea c_chat_messages Número de mensajes enviados al chat c_forum_read Número de mensajes leídos en el foro c_forum_post Número de mensajes enviados al foro Curso c_doc_view Si se ha visto el documento o enlace web u-lessons Número de lecciones del tema u_time Tiempo empleado para completar la unidad didáctica u_initial_score Nota del alumno en el pretest de la unidad u_final_score Nota final del alumno al completar la unidad u_attempt Número de intentos antes de aprobar la unidad u_forum_read Número de mensajes leídos en el foro u_forum_post Número de mensajes enviados al foro u_assignment_score Nota de la tarea Unidad c_doc_view Si se ha visto el documento o enlace web l_concepts Número de conceptos de la lección Lección l_time Tiempo empleado para completar la lección l_diffic_level Nivel de dificultad de la lección e_time Tiempo empleado para completar el ejercicio Ejercicio e_score Nota obtenida en el ejercicio 4. IMPLEMENTACIÓN

Page 15: Mineria de Datos Con Weka

Para implementar la arquitectura propuesta y facilitar al profesor o autor del curso la realización del proceso de minería de datos hemos desarrollado en lenguaje Java una herramienta denominada CIECoM (ver Figura 2). Su principal característica es su especialización en educación, utilizando atributos concretos, filtros y restricciones específicas para datos de utilización de los cursos, por lo que se adapta mejor a entornos educativos que las herramientas de propósito general. La aplicación está formada por: • Preprocesado. En este panel el usuario primero selecciona el origen de datos sobre el que se va a realizar la minería. Aunque el formato de entrada principal es una base de datos MySQL de Moodle, CIECoM también permite trabajar con ficheros de datos tipo de Weka (Witten, 2005), siempre que contengan los atributos descritos anteriormente. Una vez seleccionados los datos, el programa muestra todos los atributos presentes que son de tipo numéricos. Con el objetivo de mejorar la comprensibilidad de las reglas descubiertas y reducir significativamente el tiempo de ejecución del algoritmo de búsqueda, es necesario discretizar estos atributos. La transformación a variable discreta se puede ver como una categorización de los atributos que toma un conjunto pequeño de valores. La idea básica (Hussain, 1999) consiste en particionar los valores de los atributos continuos dentro de una lista pequeña de intervalos. Cada intervalo resultante es una estimación de un valor discreto del atributo. Nuestro proceso de discretización va a utilizar tres posibles valores nominales: BAJO, MEDIO y ALTO y se han implementado tres métodos de transformación discreta: método de igual anchura, método de igual frecuencia, un método manual, donde el usuario establece los manualmente los límites de las categorías. En el caso de la discretización de tiempos, se le ha añadido la posibilidad de eliminar valores ruidosos que superen un umbral mínimo establecido para evitar datos erróneos como por ejemplo, que el alumno tenga en pantalla durante mucho tiempo un concepto o ejercicio, producto de que ha abandonado el ordenador sin salir antes de esa sección. Conferência IADIS Ibero-Americana WWW/Internet 2006 195 Figura 2. Interfaz de la aplicación CIECoM • Parámetros de configuración. En este módulo se muestran los parámetros que va a utilizar el

Page 16: Mineria de Datos Con Weka

algoritmo de minería Apriori Predictivo, entre los cuales podemos encontrar el número de reglas que se quieren descubrir, así como una serie de restricciones que puede indicar el usuario, respecto a la cantidad de ítems máxima que pueden estar presentes en el antecedente o consecuente de las reglas a descubrir. Si el usuario no desea cambiar estos parámetros de configuración puede utilizar los que vienen establecidos por defecto. • Repositorio de reglas. Se muestra en la Figura 2 y constituye la base de conocimiento sobre la que se hace el análisis subjetivo de las reglas descubiertas. Este panel permite al usuario insertar una regla en el repositorio utilizando un formato predeterminado. Además, de la regla en sí, se incluyen dos campos fundamentales como son: el problema que detecta la regla propuesta y una posible recomendación para su solución. Para identificar cada acción de inserción se incluyen también datos adicionales como el autor, la fecha, y el tipo de curso en el que se descubrió esa regla. Partiendo de consideraciones pedagógicas, lógicas y de la experiencia acumulada en cursos e-learning, hemos propuesto, como punto de partida para incluir en el repositorio, un conjunto de reglas y sus respectivas recomendaciones, algunas de las cuales se muestran como ejemplo en la Tabla 2. Tabla 1. Ejemplos de reglas del repositorio utilizadas como base de conocimiento. Regla Problema detectado Acción recomendada Si c_assignment_score =ALTO entonces c_score = ALTA Mal diseño de la tarea Revisar el enunciado de la tarea Si e_time =ALTO entonces e_score = BAJO Problemas en el ejercicio Revisar el enunciado del ejercicio Si l_concepts = BAJO Y l_diffic_level = BAJO entonces l_time = ALTO Grado de dificultad de la lección mal definido Revisar el grado de dificultad asignado a priori Si u_final_score(i) = BAJO entonces c_score = ALTA Problema detectado en el tema i Consultar recomendaciones a nivel de tema • Resultados. Una vez configurado los parámetros de la aplicación o utilizando sus valores por defecto, el usuario ejecuta el algoritmo. En este panel se muestran los resultados obtenidos en una

Page 17: Mineria de Datos Con Weka

tabla, con los siguientes campos: Regla ---- Problema detectado ---- Recomendación ---- Botón APLICAR La recomendación puede ser de dos tipos: ISBN: 972-8924-20-8 © 2006 IADIS 196 1) Activa, si ésta implica una modificación directa del contenido o estructura del curso. Las recomendaciones activas pueden estar relacionadas con: modificaciones en el enunciado de las preguntas o de las prácticas/tareas asignadas a los alumnos, cambios en los parámetros asignados previamente como la duración del curso o el nivel de dificultad de una lección, la eliminación de un recurso tipo foro, chat, etc. Un ejemplo de este tipo de recomendación son las tres primeras filas de la tabla 2. 2) Pasiva, si éstas detectan un problema más general y le indican al profesor que consulte otras recomendaciones más particulares. Un ejemplo de este tipo de recomendación se muestra es la cuarta fila de la tabla 2. En los casos que la recomendación sea activa, al pulsar el botón APLICAR se mostrará al usuario la zona del curso a la que hace alusión la recomendación o modificación. 5. RESULTADOS OBTENIDOS Y DISCUSIÓN Los resultados que a continuación se exponen corresponden a pruebas realizadas sobre el curso tres, denominado “Procesador de Textos”. A continuación se van a describir un par de reglas descubiertas de tipo esperadas o sea que coinciden con el conocimiento base y una regla inesperada, que además fue clasificada como interesante. Indicar que también se descubrieron muchas reglas que no brindaban información alguna de utilidad para nuestros propósitos, como por ejemplo, aquellas que incluían en el antecedente y consecuente atributos de tiempo y que relacionaban ítems de conceptos que no estaban relacionados. 1) Si (e_time [25] = ALTO) entonces (e_score[25] = BAJO), exact = 0.85 Esta regla significa que, si el tiempo empleado en el ejercicio es alto, entonces la nota del ejercicio es baja. Se descubrió que existía un problema en ese ejercicio del curso hipermedia adaptativo, que pertenecía al tema “Uso de la aplicación”, la lección “Primeros pasos con el procesador de texto” y concepto “Renombrar y guardar un documento”, que era un escenario de INDESAHC de tipo video interactivo donde el alumno debe simular utilizando el ratón los pasos necesarios para completar una actividad. En este caso particular, se comprobó que el enunciado de la pregunta era ambiguo y podía interpretarse de varias maneras, con lo cual

Page 18: Mineria de Datos Con Weka

se corrigió. Otras reglas de formato similar se encontraron pero relacionadas con preguntas de tipo test o de relación de columnas. 2) Si (u_forum_read (Brusilovsky, 1998) = BAJO) Y (u_forum_post (Brusilovsky, 1998) = BAJO) entonces (u_final_score (Itmazi, 2005) = ALTO), exact = 0.75 Esta regla significa que, si los mensajes enviados y leídos del foro 2 que pertenece al tema 1 son bajos, entonces la nota del tema es alta. La regla descubre que ese foro del tema 1 no es necesario o que hay problemas con el tutor. Este tipo de regla descubierta cuestiona la necesidad de un foro a determinados niveles de la jerarquía del dominio, de hecho en nuestro caso se optó por eliminar el foro. 3) Si (l_concepts [21] = BAJO Y l_diffic_level [21] = BAJO entonces (l_time [21] = ALTO), exact = 0.63 Esta regla fue inesperada y significa que, si el número de conceptos de la lección es BAJO y el nivel de dificultad asignado a esa lección fue BAJO, entonces el tiempo empleado en la lección es ALTO. Analizando esta regla puede interpretarse que, como a nivel de lección no hemos utilizado ningún atributo relacionado con la nota, entonces el hecho de que los alumnos hayan pasado mucho tiempo haciendo la lección siendo ésta de poca dificultad y con pocos conceptos, puede indicar que el grado de dificultad de la lección ha sido mal asignado. De hecho, en este el diseñador del curso consideró que debía

cambiarse a MEDIO.

http://www.iadis.net/dl/final_uploads/200607L024.pdf

Agrawal, R., et al, 1996. A.I. Fast discovery of association rules. In Advances in Knowledge Discovery and Data Mining, Menlo Park, CA: AAAI Press, 307-328. Barnett, V. and Lewis, T., 1994. Outliers in Statistical Data. John Wiley & Sons. Brusilovsky, P. 1998. Adaptative Educational Systems on the World-Wide-Web: A Review. Int. Conf. on Intelligent Tutoring Systems. San Antonio. Brusilovsky, P., 2003. Developing adaptive educational systems: From Design Models to Authoring tools. Authoring Tools for Advanced Technology learning environments. pp. 377-409. Netherlands: Kluwer Academic Publishers. De Castro, C. et al. 2004. Herramienta autor indesahc para la creación de cursos hipermedia adaptativos. Revista latinoamericana de tecnología educativa (relatec). Vol. 3, 1. De Bra, P., and Calvi, L., 1998. AHA! An Open Adaptive Hypermedia Architecture. The New Review of Hypermedia and Multimedia, 4. Taylor Graham Publishers, pp. 115-139.