Aplicaciones de la Explotación de Información al ámbito bibliotecológico
La aplicación de técnicas de Minería de Datos en el ámbito bibliotecario se conoce con el nombre de bibliomining. La llegada de las nuevas tecnologías de la Información y las comunicaciones a las Bibliotecas ha potenciado la búsqueda de patrones de comportamiento en los datos que se manejan.
Algunas de sus principales aplicaciones son: Apoyo a la toma de decisiones Análisis de los datos disponibles de la colección con el objetivo de contar con información que ayude a administrar los fondos de la biblioteca, en este caso las redes neuronales han mostrado muy interesantes resultados. Análisis del comportamiento de los usuarios. Personalización de los servicios.
Aplicaciones de la Explotación de Información al ámbito bibliotecológico (2)
Para Nicholson, el proceso de Minería de Datos aplicado al ámbito bibliotecológico tiene seis fases para su implementación:
Determinación de las áreas de interés.
Identificación de fuentes de datos internas y externas.
Recopilar, limpiar y hacer anónimos los datos en el data warehouse.
Selección de las herramientas de análisis apropiadas.
Descubrimiento de patrones a través de la minería de datos y creación de informes con herramientas tradicionales de análisis.
Análisis e implementación de los resultados.
Experimentación Diseño experimental y variables
El objetivo del trabajo fue tratar de entender la causa por la cual un usuario se retrasa en la devolución de libros, de un sistema de gestión bibliotecaria que funciona en un entorno Web de una Facultad de la UNaM, donde se realiza la reserva a través de internet.
Se trató de obtener patrones automáticos de comportamiento de la base de datos del sistema de gestión bibliotecaria Koha con información de los años 2006 al 2009 mediante el uso de procesos de explotación de información estandarizados .
Experimentación (2) Diseño experimental y variables
Se realizó un preprocesamiento con el objetivo de mejorar la calidad de los datos y se detectaron algunos problemas relacionados con datos faltantes, se agregaron algunas variables y se completó en forma aleatoria el contenido de las mismas con el objetivo de optimizar el proceso de explotación de información.
Algunas variables fueron descartadas ya que no brindaban información sustantiva al objetivo planteado y fueron creadas nuevas variables a partir de variables ya existentes.
Experimentación (3) Las principales variables utilizadas
Resultados
El principal objetivo fue encontrar características de los préstamos donde se produce un atrasa en la devolución del libro. La variable objetivo planteada fue cumplimiento, definiéndose como cumplimiento al socio de la biblioteca que devuelve el libros prestado en la fecha prevista.
Para llegar al objetivo propuesto se aplicó un algoritmo de inducción que permitió obtener un conjunto de reglas que posibilitan explicar porque los socios se retrasan en la devolución de un libro.
Se realizo la experimentación utilizando la herramienta software TANAGRA (Open Source) en su versión 1.4.25 y se utilizó el algoritmo C4.5
Resultados (2) Experimentación con Tanagra
Resultados (3)
Se encontraron 48 reglas de comportamiento de la base de datos. A continuación se muestran algunas de las reglas encontradas. reserva_c < 0,5000 signatura de clase < 6,5000 claustro < 2,5000 then cumplimiento = si (72,78 % of 36344 examples) claustro >= 2,5000 cod_carrera_c < 1,5000 signatura de clase < 5,5000 then cumplimiento = si (57,45 % of 188 examples) signatura de clase >= 5,5000 then cumplimiento = no (57,81 % of 64 examples) cod_carrera_c >= 1,5000 signatura de clase < 5,5000 cod_carrera_c < 2,5000 then cumplimiento = si (80,88 % of 136 examples) cod_carrera_c >= 2,5000 signatura de clase < 4,5000 cod_carrera_c < 3,5000 then cumplimiento = si (81,36 % of 59 examples) cod_carrera_c >= 3,5000 Semestre_c < 1,5000 then cumplimiento = no (66,67 % of 6 examples) Semestre_c >= 1,5000 then cumplimiento = si (77,78 % of 9 examples) signatura de clase >= 4,5000 then cumplimiento = si (65,96 % of 47 examples) signatura de clase >= 5,5000 then cumplimiento = si (80,33 % of 122 examples)
Resultados (4)
Una de las reglas aparece por ejemplo que cuando se realizó reserva previa, la signatura de clase es 3/4/5/6, el claustro es alumno o docente, el cumplimiento en la devolución del libro es de alrededor del 73%. Que cuando se realizó reserva previa, la signatura de clase es 3/4/5, el claustro es no docente, el código de carrera es = 1, el cumplimiento en la devolución del libro es de alrededor del 57%. Que cuando se realizó reserva previa, la signatura de clase es 6, el claustro es no docente, el código de carrera es = 1, el no cumplimiento en la devolución del libro es de alrededor del 57%. Que cuando se realizó reserva previa, la signatura de clase es 3/4/5, el claustro es no docente, el código de carrera es = 2, el cumplimiento en la devolución del libro es de alrededor del 81%.
Interpretación
El conocimiento que surge en la base del sistema de gestión de la biblioteca aporta un conocimiento fundamental para entender cual es la lógica de funcionamiento del sistema de reserva / préstamo y devolución de libros. Este conocimiento que no es visible sin la aplicación de procedimientos de explotación de información es de suma utilidad ya que permite entender en que casos se producen atrasos en la devolución de libros y poder de esta manera tomar las medidas preventivas que permitan corregir esta situación.
Es posible aplicar otros algoritmos de Minería de datos por ejemplo redes SOM para clusterizar y de esta manera analizar cual es el agrupamiento que surge o Redes Bayesianas para entender la interrelación entre atributos.
Conclusiones y futuras líneas de Investigación
Analizando los resultados obtenidos después del proceso de explotación de la información aplicando un algoritmo de inducción, es posible afirmar que estas herramientas resultan de gran importancia para determinar las causales del cumplimiento o no de las fechas de devolución de libros en un sistema de gestión de bibliotecas que funciona en un entorno WEB, dando elementos para el análisis y la toma de decisiones como por ejemplo adoptar una política de capacitación de usuarios ante prestamos de determinada signatura topográfica, o dirigir la capacitación a los alumnos de determinada carrera, etc. Se pueden aplicar otros procedimientos como clusterizar para encontrar grupos de datos con características comunes o Redes Bayesianas para ponderar la interdependencia entre atributos, etc. Es importante destacar que la confiabilidad de los resultados del proceso de explotación de información tiene directa relación con la calidad de los datos de los sistemas de gestión.
Conclusiones y futuras líneas de Investigación (2)
Como consecuencia de estas conclusiones surgen una serie de preguntas con relación a los datos que se recogen de cada préstamo: ¿son los necesarios? ¿Son pocos? ¿Son bien interpretados? ¿Son excesivos? ¿Están bien categorizados? ¿Se necesita incorporar datos nuevos? ¿Se debe realizar un control de calidad más exhaustivo de los datos que están en la base de datos?
Si bien es muy importante la potencialidad que tiene para los Bibliotecarios el uso de procedimientos de Explotación de información en general y en entornos Web en particular, su aplicación es aún aislada e insipiente, siendo un importante campo de investigación.
Página anterior | Volver al principio del trabajo | Página siguiente |