Академический Документы
Профессиональный Документы
Культура Документы
Proceso
La relacin entre todas estas fases slo es lineal sobre el papel. En realidad,
es mucho ms compleja y esconde toda una jerarqua de subfases. A travs
de la experiencia acumulada en proyectos de minera de datos se han ido
desarrollando metodologas que permiten gestionar esta complejidad de
una manera ms o menos uniforme.
Negocios
Terrorismo
La minera de datos ha sido citada como el mtodo por el cual la unidad
Able Danger del Ejrcito de los EE.UU. haba identificado al lder de los
atentados del 11 de septiembre de 2001, Mohammed Atta, y a otros tres
secuestradores del "11-S" como posibles miembros de una clula de Al
Qaeda que operan en los EE. UU. ms de un ao antes del ataque. Se ha
sugerido que tanto la Agencia Central de Inteligencia y su homloga
canadiense, Servicio de Inteligencia y Seguridad Canadiense, tambin han
empleado este mtodo.
Tendencias
La Minera de Datos ha sufrido transformaciones en los ltimos aos de
acuerdo con cambios tecnolgicos, de estrategias de marketing, la
extensin de los modelos de compra en lnea, etc. Los ms importantes de
ellos son:
Herramientas de software
Existen muchas herramientas de software para el desarrollo de modelos de minera de
datos tanto libres como comerciales como, por ejemplo: