7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Análisis de datos con power bi, r-rstudio y knime

Sinopsis del Libro

Libro Análisis de datos con power bi, r-rstudio y knime

Este libro, condensa y adapta distintas prácticas y ejemplos de las herramientas más utilizadas en el análisis de datos: Power BI Desktop, R – RStudio y Knime. El capítulo 1, Prácticas con Power BI, se describe la conexión a datos, creación de un modelo de datos, creación de objetos visuales, trabajo con informes. Todo ello acompañado de prácticas de análisis de datos financieros, análisis de una página web (Eurocopa), combinar datos, creación de medidas propias y análisis de datos de una supertienda. El capítulo 2, Prácticas con R y RStudio, se describe el entorno de desarrollo y las características generales, donde se destaca: tipos de datos, carga de datos y prácticas de análisis de datos como: estadística descriptiva de una variable cuantitativa continua, regresión lineal, árboles de decisión y minería de texto. El capítulo 3, Prácticas con Knime, se inicia con la introducción a Knime Analytics donde se destaca: ventanas, nodos y flujo de trabajo y creación de un proyecto Knime. Se termina el capítulo con la descripción de las diferentes prácticas que involucran: ciencia de datos, modelo de entrenamiento de clasificación de datos y modelo de predicción de supervivencia del Titanic. Finalmente, se presenta la solución de todos los ejercicios planteados en las prácticas desarrolladas.

Ficha Técnica del Libro

Subtitulo : Curso práctico

Número de páginas 293

Autor:

  • Irma Yolanda Polanco
  • Jorge Fernando Betancourt

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.5

72 Valoraciones Totales


Más libros de la categoría Informática

El enemigo conoce el sistema

Libro El enemigo conoce el sistema

Todo lo que no quieres pero necesitas saber sobre el poder, la economía, la sociedad y las telecomunicaciones en la era de la información. «Una de las raras periodistas que realmente se ha especializado en la intersección de la tecnología y el poder.» EDWARD SNOWDEN La red no es libre, ni abierta ni democrática. Es un conjunto de servidores, conmutadores, satélites, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas. Es un lenguaje y una burocracia de protocolos que hacen que las máquinas hablen, normas de circulación que...

Introducción práctica a Guadalinex

Libro Introducción práctica a Guadalinex

Ofrece un acercamiento práctico a Guadalinex (distribución de la Consejería de Educación con la que funcionan los equipos informáticos que han llegado a los centros a partir del curso 2003/04) y tiene un primer contacto con algunas aplicaciones incluidas en ella. Destinado a todos aquellos interesados en aprender su manejo y de sus aplicaciones y a profesores que utilicen este sistema operativo.

Lenguajes de marcas para la gestión de recursos digitales

Libro Lenguajes de marcas para la gestión de recursos digitales

La gestión de recursos de información se ha visto enormemente influenciada durante la última década por la generalización de los documentos en formato electrónico. Este cambio ha obligado a bibliotecas, archivos y centros de documentación a gestionar un nuevo tipo de materiales y a familiarizarse con los nuevos formatos y con las herramientas y tecnologías necesarias para su tratamiento. Entre estas, los lenguajes de marcas, y en particular el formato xml, se han convertido en una de las principales herramientas en distintos programas de edición electrónica y gestión de metadatos....

SSL/TLS Under Lock and Key

Libro SSL/TLS Under Lock and Key

If you are looking for a comprehensive, soup-to-nuts resource on SSL/TLS, look no further. This book, geared towards bridging the gap between the absolute beginner and the veteran IT Professional, combines the theoretical and the practical in equal measure. The first half of our book focuses on foundational theory, covering topics such as: Symmetric vs Asymmetric cryptography One-Way functions Digital Signatures Key Generation History and Context The second half encourages fledgling administrators to jump in with both feet, outlining the quirks of common tasks such as: Generating a signing...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas